CN103081400B - 用于在由多个网络节点构成的通讯网络中处理信息的方法 - Google Patents

用于在由多个网络节点构成的通讯网络中处理信息的方法 Download PDF

Info

Publication number
CN103081400B
CN103081400B CN201180042724.7A CN201180042724A CN103081400B CN 103081400 B CN103081400 B CN 103081400B CN 201180042724 A CN201180042724 A CN 201180042724A CN 103081400 B CN103081400 B CN 103081400B
Authority
CN
China
Prior art keywords
information
network node
check
communication network
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201180042724.7A
Other languages
English (en)
Other versions
CN103081400A (zh
Inventor
赖纳·法尔克
斯特芬·弗里斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN103081400A publication Critical patent/CN103081400A/zh
Application granted granted Critical
Publication of CN103081400B publication Critical patent/CN103081400B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/24Testing correct operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及一种用于在通讯网络(N)中、特别是在自动化设备的通讯网络中处理信息(CO)的方法。在根据本发明的方法中在通讯网络的网络节点(N1,N2)之间传输信息(CO),该信息分别与能被校验的校验信息(CPS)组合,以便确定相应的信息(CO)是否可靠,其中,可靠的信息(CO)引起肯定的校验结果并且不可靠的信息(CO)引起否定的校验结果。对于为相应的网络节点(N1,N2)设置的一个或者多个信息(CO),根据本发明分别在相应的网络节点(N1,N2)中接收信息时,由相应的网络节点(N1,N2)执行连接该信息(CO)的行为,而并不校验与信息(CO)组合的校验信息(CPS),其中,在执行该行为之后通过相应的网络节点(N1,N2)校验该校验信息(CPS)并且在校验结果为否定时执行一个或者多个预先确定的措施。根据本发明的方法特别用于在自动化设备中传输控制指令,并且能确保无需校验校验信息地迅速执行该指令。通过适当地确定预先确定的措施,其在校验结果为否定时被执行,例如取消已执行的指令,因此能实现有效地保护通讯网络防止第三方攻击。

Description

用于在由多个网络节点构成的通讯网络中处理信息的方法
技术领域
本发明涉及一种用于在由多个网络节点构成的通讯网络中处理信息的方法以及一种相应的通讯网络和一种相应的网络节点。
背景技术
由现有技术已知的是,设计利用校验信息在通讯网络中传输信息。例如能通过所谓的CRC(CRC=CyclicRedundancyCheck)校验和来测定,信息的数据在传输时由于传输错误是否发生了改变。同样已知的是,信息带有密码校验和,其中,在使用密码的情况下产生该校验和。由此能确保,即仅仅具有加密的密码的那个信息能产生可验证的校验和。因此,在通讯网络中未经授权的信息传输被抵制。另外,根据密码校验和还能确定,该信息是否未经授权地由攻击者操纵。
虽然在通讯网络中传输信息时应用校验信息能实现针对攻击的有效防护,然而缺点在于,即为了校验校验信息通常必须执行耗费成本的加密运算,该加密运算使信息的其他处理延迟。这特别在通讯网络中对于自动化设备有重大意义。在此,大多数指令或者是控制指令通过信息传给自动化设备的互相组成网络的装置。这些指令通常是时间关键的,也就是说仅仅会以较小的延迟执行这些指令,因为否则在自动化设备的运行中能出现干扰。
在出版物DE102007040094B4中说明了一种用于在控制装置中可逆地执行联结授权证明的配置改变的方法。另外,能实现的是,当后来取消授权证明时,配置改变还原。
在出版物DE102007053255A1中说明了一种在信息处理装置中用于处理信息的方法,其中,在相应信息的安全检测方面取决于信息的内容来确定优先权。
发明内容
本发明的目的在于,实现一种在通讯网络中处理信息的方法,其中,相应的信息通过校验信息来保护,并且还实现了在通讯网络中迅速处理信息。
该目的通过一种通讯网络或者是一种网络节点来实现。
根据本发明的方法用于在由多个网络节点构成的通讯网络中处理信息,其中,该通讯网络优选地是自动化设备的通讯网络。在这些应用事件中,这些单个的网络节点是自动化设备的组件,在通过该设备进行自动化的进程的框架中,这些网络节点在运行该设备时实施了相应的目的。特别地,网络节点在此描述了控制装置、传感器、执行器、中间接通的交换机(例如以太网交换机)和类似物。另外,自动化设备可以是用于进程自动化的或者用于制造自动化的设备。同样地,自动化设备描述了用于建筑自动化或者能源自动化的设备。
在根据本发明的方法的范围中,在步骤a)中,在通讯网络的网络节点之间传输信息,该信息分别与能被校验的校验信息(CPS)组合,以便确定相应的信息(CO)是否可靠。当信息引起了肯定的校验结果,那么在此该信息是可靠的。否则该信息被分类作为不可靠的。可靠性的概念进一步地被理解并且能联结任意的、能被适当确定的准则。例如当信息能基于校验信息以校验和的形式被成功地验证时,或者是当联结该信息的授权证明(例如证书)能被成功地验证时,则信息可以是可靠的。
根据本发明的方法的特征在于,即在步骤b)中,对于设置或者确定用于网络节点的至少一部分的相应的网络节点的大量信息中的一个或者多个信息,分别在相应的网络节点中接收信息时,由相应的网络节点执行连接信息的行为,而并不校验与信息组合的校验信息,其中,在执行该行为之后通过相应的网络节点校验该校验信息并且在校验结果为否定时执行一个或者多个预先确定的措施。因此信息与预先确定的行为相关联,其中,行为的概念被进一步地理解并且特别地能包括单个的步骤或者也能包括多个行为步骤的序列。在一个优选的变体中,该信息是相应的指令,该指令能通过相应的网络节点来执行。如果在自动化设备的通讯网络中使用了根据本发明的方法,该信息优选地是控制指令形式的指令,用于在通过自动化设备执行的进程的框架中通过相应的网络节点执行步骤。
以步骤a)和步骤b)对前述特征进行标记,仅仅用于更简单地参照这些特征并且并不确定其中需要执行步骤的顺序。
根据本发明的方法基于的想法在于,大部分在通讯网络中传输的信息是可靠的并且在校验校验信息的框架中引起肯定的校验结果。因此,首先迅速地执行联结信息的行为而并不校验校验信息,其中,然而在执行了该行为之后信息证实为不可靠的情况下,定义了相应的措施。这些措施特别用于保护通讯网络防止不可靠的信息。在最简单的情况下,措施可以是输出警报信号,从而能向通讯网络的用户指出不可靠的信息,并且能开始相应的其他步骤。
在一个特别优选的实施方式中,与相应的信号组合的校验信息包括在考虑信息的情况下产生的适当的校验和,其中,在对校验和进行校验时能确定该信息是否被改变,并且其中,被改变的信息是不可靠的信息。另外,校验和可以是CRC-校验和,利用该校验和可确定该信息的完整性。优选地,校验和是密码校验和,其中,在使用加密的密码的情况下产生该密码校验和,特别是在使用对称的和/或非对称的加密的方法的情况下产生该密码校验和。另外,能应用任意的、由现有技术所公开的方法用于产生这样的校验和,特别是基于加密的哈希函数,例如SHA-1、MD5、HMAC-MD5、AES-CBC-MAC。同样地,校验和能基于前面利用适合的签名算法来产生,例如RSA、DSA、EC-DSA和类似的算法。
必要时,校验信息也能包括特别是证书形式的授权证明,由此能校验信息是否由被授权者来传输。此外,如果授权证明能在校验校验信息的框架中成功地被验证,则该信息是可靠的信息。与前面的校验和不同地,可以产生授权证明能而不考虑在该信息中包含的数据。
在根据本发明的方法的另一个特别优选的实施方式中,将复原信息存储在相应的节点中,通过该复原信息能还原在步骤b)中执行的行为。复原信息能够例如在执行联结该信息的行为的框架中从该信息中被导出。同样地,复原信息可以已经包含在该信息中。复原信息用于在校验结果为否定时还原在步骤b)中联结信息的行为,其中,这种还原描述了运行预先确定的措施的实施方式,在校验结果为否定时实施该措施。
在自动化设备的通讯网络中使用该方法的框架中,这个或者这些预先确定的措施特别包括自动化设备的一个或者多个组件的紧急停机和/或应急运行。
必要时总是执行根据本发明的方法的步骤b),也就是说每次在相应的网络节点中接收信息时,该信息设置用于该网络节点。然而还存在这样的可能性,即仅仅对于满足一个或者多个准则的信息则执行步骤b),其中,对于没有满足一个或者多个准则的信息,首先校验该信息的校验信息并且仅仅在校验结果为肯定时紧接着执行联结信息的行为。以这种方式,能根据应用情况以适合的方式确定对于哪些信息首先应该执行联结该信息的行为,而并不对校验信息进行校验。在特殊的实施方式中将信息归入时间关键的和非时间关键的信息,其中,信息需要满足的准则存在于,该信息是时间关键的。也就是说,联结信息的行为是时间关键的并且应该迅速地被执行,该信息被归入时间关键的并且无需校验校验信息而被继续处理。
在自动化设备的通讯网络中使用根据本发明的方法时,能将信息进一步地归入用于运行自动化设备时间关键的和非时间关键的信息。当连接信息的行为能导致自动化设备更大的损坏或者是自动化设备更长的停机状态时,在此该信息特别地关键。另外,信息需要满足的准则在于,即该信息对于运行自动化设备非关键的,也就是说无需校验验证信息立刻执行联结非关键的信息的行为,相反将关键的信息首先在成功地检验校验信息之后继续进行处理。
在根据本发明的方法的另外的实施方式中,对于所联结的行为改变了在相应的网络节点中的一个或者多个参数的信息,需要满足的准则在于,即至少一个参数的改变位于预先确定的程度之下或者不在预先确定的程度之上。也就是说,当参数仅仅轻微地改变时,首先无需考虑校验信息将信息继续处理并且执行联结该信息的行为。另外,由此得出,即参数在正常运行中的相应网络节点中仅仅在确定的数值范围内变化。因而随着在这个数值范围内的参数改变,信息高概率地不被操纵,从而无需校验校验信息,能首先执行连接这样的信息的行为。
根据本发明的方法的现在说明的变体优选地再次使用在自动化设备的通讯网络中。另外,这个或者这些参数是一个或者多个在通过自动化设备实施的进程方面在相应的网络节点中可改变的调整量,例如液体或者气体的流量、阀门位置、发动机转数、压力和类似的量。
在根据本发明的方法的另外的设计方案中,其中存在信息需要满足的准则,由此无需校验校验信息地执行联结该信息的行为,即在预先确定的过去的时间间隔内在相应的网络节点中接收相同的或者相似的信息并且基于步骤b)予以执行,其中,对这种相同的或者类似的信息的校验信息的校验进一步地引起肯定的校验结果。在这个实施方式中使用了这样的认知,即在彼此连续的信息中的参数在确定的应用场景中,例如在自动化设备的通讯网络中,通常仅仅缓慢地改变,从而该信息的参数的微小改变指出了未改变的或者是未被操纵的信息,可以首先无需校验校验信息地处理该信息。能根据应用情况适当地确定何时将信息类似于另一个信息地归类的准则。当信息参数已经最大地变化了5%时,例如信息能然后归入类似于更早的信息。
除了上面所说明的方法本发明还包括具有多个网络节点的通讯网络,其中,通讯网络的网络节点这样设计,即在通讯网络中能执行根据本发明的方法或者是根据本发明的方法的一个或者多个变体。
此外本发明涉及了用于应用在这样的通讯网络中的网络节点,其中,网络节点这样设计,即该网络节点在根据本发明的通讯网络中运行时,对于设置用于网络节点的大量信息中的一个或者多个信息,网络节点分别在接收信息时,无需校验与信息组合的校验信息地执行联结该信息的行为,其中,该网络节点在执行该行为之后校验该校验信息并且在校验结果为否定时引起或者是自身执行一个或者多个预先确定的措施。
附图说明
下面结合附图详细说明本发明的实施例。
其示出:
图1是在根据本发明的方法的实施方式的框架中传输指令的示意图;
图2是进程设备的示意图,其中基于根据本发明的方法来处理指令;
图3是再现了根据本发明的方法的一种实施方式的流程的图表;
图4是再现了根据本发明的方法的另一种实施方式的流程的图表。
具体实施方式
下面参考在自动化设备中的通讯网络来说明根据本发明的方法,其中这些单个的网络节点是自动化设备的组件,这些组件能彼此通过相应的网络通讯。图1示出一个这样的通讯网络N,其中,两个网络节点N2和N2彼此通讯。这些网络节点是自动化设备的相应的装置,其中,网络节点N1是控制装置并且网络节点N2是由控制装置控制的装置。控制装置例如涉及一种可编程控制器,该可编程控制器通过网络与被控制的装置相连,该装置根据自动化设备的设计方案可以例如是发动机、阀门、传感器、和类似的装置。网络N例如可以是以太网网络,特别是基于工业以太网的以太网网络。同样地该网络可以设计为IP网络、移动通讯网络、WLAN网络和类似的网络。通过通讯网络N联网的自动化设备同样地可以任意地设计。特别地涉及用于进程自动化或者是用于生产自动化的设备。必要时设备也可以是用于建筑自动化或者是能源自动化的设备。
在运行设备的框架中,在网络节点或者是装置之间将信息以指令的形式进行交换,其中,示例性地在图1中以参考标号CO表示相应的指令。该指令由控制装置N1传输至被控制的装置N2,并且向该被控制的装置给出相应的、需要由该装置执行的指示。为了保护以防止攻击者的操作,在这里所说明的实施方式中所有指令CO设计有相应的校验和,该校验和在图1中用CPS表示并且附属于该指令CO。在下面所说明的实施方式中另外还涉及密码校验和,例如以MAC的形式(MAC=MessageauthenticationCode),利用其通过加密的密码能验证指令CO的可信度。
也能应用对称的和非对称的方法用于产生校验和。在对称的方法中给控制装置N1和被控制的装置N2提供相同的密钥。另外,在应用指令CO和该密钥的情况下产生该校验和,并且相应于该密钥在被控制的装置N2中验证该校验和。同样可能的是,使用非对称的方法,其中,利用肯定的密钥在控制装置N1中产生校验和,并且公开的密钥在被控制的装置中进行验证。利用上面所说明的密码校验和能识别出在指令CO中的操纵,因为在校验和的产生和验证时指令自身流入,从而在改变指令时该验证不再是成功的。另外,攻击者在并不知晓相应的(私密的)密钥的情况下,不能计算有效的密码校验和并且因而不能将指令输入该网络中。
利用上面所说明的密码校验和,确保了在自动化设备中的通讯网络进行有效的防护。然而另外,作为缺点表明的是,即为了验证校验和必须执行高计算成本的加密的运算,该加密的运算在运行自动化设备时能导致显著的延迟。该延迟对于确定的,特别是时间关键的指令不再是能接受的。为了对于确定的指令避免这样的延迟,在下面所说明的实施方式中,预先确定的指令到达相应的网络节点中时,通过该通讯网络首先无需校验验证和地引起相应的指令的执行,以便由此避免时间延迟。仅仅紧接着实现校验和的校验,其中,在没有成功地验证该校验和的情况下执行相应的相对措施用于保护通讯网络。另外,有利地重新还原被执行的指令。这通过在执行相应的指令时存储在该网络节点中的相应的复原信息或者是Roll-back信息来实现。
图2示意性地示出进程设备形式的自动化设备的实例,其中,能将指令基于根据本发明的方法进行处理。在运行该示出的设备时将液体输送给容器,在该容器中将该液体搅拌。在图2中,另外用参考标号B表示该容器,其中,液体经过通过阀门VZ能适当的开启或者是关闭的输入管Z流入容器B中。在容器中设有搅拌器R,该搅拌器通过相应的马达M来驱动并且搅拌容器中的液体。此外,在容器上设有温度探测器T和加热装置H。通过加热装置将液体在搅拌时加热至一个确定的温度。在实施了搅拌进程之后,通过带有相应的阀门VA的导出管A将液体导出,并且必要时输入自动化设备的另外的站。搅拌的进程通过进程计算机PR来控制,该进程计算机再次由操作和监控单元BU接收控制命令。另外,进程计算机PR与该自动化设备的另外的组件,也就是说输入管阀门VZ、输出管阀门VA、加热装置H、温度计探测器T和马达M,相连接。现在提到的组件以及进程计算机PR和操作和监控单元BU为彼此相应通讯的网络节点。
另外在图2所示出的进程的框架中,指令或者是控制指令由操作和监控单元传输给进程计算机PR以及由进程计算机PR传输给马达M、传输给阀门VZ或者是VA以及加热装置H。温度值由温度探测器T至进程计算机PR的传输被理解为相应的指令,因为进程计算机PR取决于温度值来执行调节行为,以便将液体加热至一个确定的温度或者是保持在这个温度。在图2的场景中的组件之间的通讯例如能通过现场总线,例如HART、PROFIBUS或者通过基于以太网或者是IP的通讯网络来实现。
下面依据图3阐述根据本发明的方法的一个实施方式,其中,每个在网络节点中接收的控制指令不取决于其内容地首先被执行,并且紧接着校验其校验和。另外,网络节点例如可以是在图2中所示出的进程设备的组件。
该方法的开始用步骤S1表示。在步骤S2中由相应的网络节点接收控制指令,其中,该网络节点在步骤S3中由控制指令得出和存储Roll-Back信息。基于该Roll-Back信息能将所执行的控制指令再次还原。必要时Roll-Back信息也能直接在控制指令中被编码。紧接着在步骤S4中执行控制指令,例如改变马达的转数或者是开启或关闭相应的阀门。仅仅在执行控制指令之后在步骤S5中校验控制指令的密码校验和。另外,在步骤S6中确定该校验和是否有效或者无效。如果该校验和是有效的(步骤S中的支路Y),则在S7中删除之前在步骤S3中存储的Roll-Back信息,并且紧接着在步骤S8中终止该方法。如果相反地,密码校验和是无效的(步骤S6中的支路N),则在步骤S9中基于Roll-Back信息还原控制指令,从而在执行控制指令之前再次形成相应的网络节点的状态。紧接着再次在步骤S7中实现删除控制指令,并且在步骤S8中终止该方法。
利用在图3所示出的本发明的变体,实现了有效地运行相应的自动化设备,而并不缓慢延迟通过校验该密码校验和。另外,由此得出的是,即来自第三方的攻击通常极少,并且在大多数情况下相应的控制指令的执行是可靠的。对于这些可以不验证该控制指令的校验和的极少情况,通过相应的Roll-Back信息来确保的是,在执行该控制指令之前再次形成自动化设备的状态。
图4示出了根据本发明的方法的另外的变体,其中,仅仅对于预先确定的控制指令,实现实施该控制指令,并不先前校验验证和。另外,预先确定的准则被确定,由此控制指令如下地被详细说明,这些控制指令首先是否应该无需校验该校验和地执行或者仅在成功校验该校验和之后执行。例如控制指令能实现首先无需校验该校验和地用于关闭在自动化设备中的马达,相反地,用于开启马达的控制指令应该首先在成功校验校验和之后实现。这在于马达的关闭进程是时间关键的,因为由于不规律,这例如能涉及紧急关闭。在另外的实例中在预先确定的数值范围中改变了给定转数、给定压力、给定流量和类似量的控制指令首先被执行,而无需校验校验和。当在确定的先前的时间间隔之中,接收了具有有效的密码校验和的、相同的或者相似的控制指令时,则控制指令例如仅仅无需校验该校验和地执行。另外,相似的控制指令理解为指示参量略微改变的控制指令,例如所具有的参数改变少于5%。为此要关注的是,即控制指令在自动化进程中仅仅缓慢地在该控制指令的参数中改变,并且因此能得出,即其参数相对于先前的控制指令仅仅微不足道地改变的控制指令没有被操纵。
图4的方法的开始通过S101表示。在步骤102中在相应的网络节点中接收了控制指令。与图3的实施方式不同地,在步骤S103中网络节点首先校验控制指令是什么类型。如果该控制指令在此是无需校验密码校验和而被实施的控制指令(步骤S103中的支路Y),再次在步骤S104中由控制指令得出并存储相应的Roll-Back信息。紧接着在步骤S105中执行控制指令并且仅仅紧接着在步骤S106中校验控制指令的密码校验和。如果在此在步骤S107中得出该密码校验和是有效的(S107中的支路Y),在步骤108中删除前面存储的Roll-Back信息,并且在步骤S109中终止该方法。如果相反地,该密码校验和是无效的(S107中的支路N),则该控制指令基于Roll-Back信息在步骤S110中被还原,并且紧接着重新在步骤S108中删除该Roll-Back信息以及在步骤S109中终止该方法。
如果在上面的步骤S103中得出该控制指令是仅仅在成功的校验密码校验和之后被执行的指令(步骤S103中的支路N),则首先在步骤S111中校验该密码校验和。如果在此在步骤S112中确定该校验和是有效的(步骤S112中的支路Y)在步骤S113中实现了控制指令的执行并且紧接着在步骤S109中终止该方法。如果相反地,在步骤S112中确定了该控制指令的密码校验和的无效性(S112中的支路N),在步骤S114中拒绝该控制指令并且紧接着在步骤S109中终止该方法。
在根据本发明的方法的、在前面的实施方式具有一系列的优点。特别是至少执行某些、对于运行自动化设备不重要的控制指令,而没有通过校验密码校验和的附加延迟。由此避免了延迟。直至该密码校验和被验证持续时间的在时间上限制了一种可能不期望的效应。在实现了调整目的时,以这种方式减少了故障时间,从而鉴于稳定性和调节能动性(Regeldynamik)能实现更好的调节性质。

Claims (32)

1.一种用于在由多个网络节点(N1,N2)构成的通讯网络(N)中处理信息(CO)的方法,在所述方法中:
-步骤a):在所述通讯网络的所述网络节点(N1,N2)之间传输信息(CO),所述信息分别与能被校验的校验信息(CPS)组合,以便确定相应的所述信息(CO)是否可靠,其中,可靠的信息(CO)引起肯定的校验结果并且不可靠的信息(CO)引起否定的校验结果;
-步骤b):对于设置用于所述网络节点(N1,N2)的至少一部分的相应的网络节点(N1,N2)的大量信息(CO)中的一个或多个信息(CO),分别在相应的所述网络节点(N1,N2)中接收信息时,由相应的所述网络节点(N1,N2)执行联结所述信息(CO)的行为,而并不校验与所述信息(CO)组合的校验信息(CPS),其中,在执行所述行为之后通过相应的所述网络节点(N1,N2)校验所述校验信息(CPS)并且在所述校验结果为否定时执行一个或者多个预先确定的措施。
2.根据权利要求1所述的方法,其中,所述通讯网络是自动化设备的通讯网络(N)。
3.根据权利要求1所述的方法,其中,所述方法被使用在自动化设备的通讯网络(N)中,并且所述信息(CO)至少部分地描述为用于在通过所述自动化设备执行的进程的框架中通过相应的网络节点(N1,N2)执行的步骤的控制指令。
4.根据权利要求1-3中任一项所述的方法,其中,所述校验信息(CPS)包括在考虑所述信息(CO)的情况下产生的校验和,其中,在对所述校验和进行所述校验时能确定所述信息(CO)是否被改变,并且其中,被改变的信息(CO)是不可靠的信息(CO)。
5.根据权利要求4所述的方法,其中,所述校验和(CPS)是CRC校验和和/或密码校验和,其中,在使用加密密码的情况下产生所述密码校验和。
6.根据权利要求5所述的方法,其中,在使用对称和/或非对称的加密方法的情况下产生所述密码校验和。
7.根据权利要求1-3中任一项所述的方法,其中,所述校验信息包括授权证明,其中,当所述授权证明能在校验所述校验信息(CPS)的框架中被成功地验证时,所述信息(CO)是可靠的信息(CO)。
8.根据权利要求6所述的方法,其中,所述校验信息包括授权证明,其中,当所述授权证明能在校验所述校验信息(CPS)的框架中被成功地验证时,所述信息(CO)是可靠的信息(CO)。
9.根据权利要求1-3中任一项所述的方法,其中,在相应的所述网络节点(N1,N2)中存储了复原信息,通过所述复原信息能将在步骤b)中执行的所述行为取消,其中,这个或这些预先确定的所述措施在步骤b)中的所述校验结果为否定时包括基于所述复原信息取消所述行为。
10.根据权利要求8所述的方法,其中,在相应的所述网络节点(N1,N2)中存储了复原信息,通过所述复原信息能将在步骤b)中执行的所述行为取消,其中,这个或这些预先确定的所述措施在步骤b)中的所述校验结果为否定时包括基于所述复原信息取消所述行为。
11.根据权利要求1-3中任一项所述的方法,其中,这个或这些预先确定的所述措施在步骤b)中的所述校验结果为否定时包括输出报警信号。
12.根据权利要求10所述的方法,其中,这个或这些预先确定的所述措施在步骤b)中的所述校验结果为否定时包括输出报警信号。
13.根据权利要求1-3中任一项所述的方法,其中,在自动化设备的通讯网络中使用所述方法,并且这个或者这些预先确定的所述措施在步骤b)中的所述校验结果为否定时包括使所述自动化设备的一个或多个组件紧急停机和/或应急运行。
14.根据权利要求12所述的方法,其中,在自动化设备的通讯网络中使用所述方法,并且这个或者这些预先确定的所述措施在步骤b)中的所述校验结果为否定时包括使所述自动化设备的一个或多个组件紧急停机和/或应急运行。
15.根据权利要求1-3中任一项所述的方法,其中,对于满足一个或者多个准则的信息(CO)执行步骤b),其中,对于没有满足这个或者这些所述准则的信息(CO),首先校验所述信息(CO)的所述校验信息(CPS)并且仅仅在所述校验结果为肯定时紧接着执行联结所述信息(CO)的行为。
16.根据权利要求14所述的方法,其中,对于满足一个或者多个准则的信息(CO)执行步骤b),其中,对于没有满足这个或者这些所述准则的信息(CO),首先校验所述信息(CO)的所述校验信息(CPS)并且仅仅在所述校验结果为肯定时紧接着执行联结所述信息(CO)的行为。
17.根据权利要求15所述的方法,其中,将所述信息(CO)归入时间关键的或者非时间关键的信息(CO),其中,所述信息(CO)需要满足的准则在于,所述信息(CO)是时间关键的。
18.根据权利要求16所述的方法,其中,将所述信息(CO)归入时间关键的或者非时间关键的信息(CO),其中,所述信息(CO)需要满足的准则在于,所述信息(CO)是时间关键的。
19.根据权利要求15所述的方法,其中,在自动化设备的通讯网络中使用所述方法,并且将所述信息(CO)归入对于运行控制设备关键的或者非关键的信息(CO),其中,所述信息(CO)需要满足的准则在于,即所述信息(CO)对于运行所述自动化设备是非关键的。
20.根据权利要求18所述的方法,其中,在自动化设备的通讯网络中使用所述方法,并且将所述信息(CO)归入对于运行控制设备关键的或者非关键的信息(CO),其中,所述信息(CO)需要满足的准则在于,即所述信息(CO)对于运行所述自动化设备是非关键的。
21.根据权利要求15所述的方法,其中,对于所联结的行为改变了在相应的所述网络节点(N1,N2)中的一个或者多个参数的信息(CO),需要满足的准则在于,即至少一个所述参数的所述改变位于预先确定的程度之下或者不在预先确定的所述程度之上。
22.根据权利要求20所述的方法,其中,对于所联结的行为改变了在相应的所述网络节点(N1,N2)中的一个或者多个参数的信息(CO),需要满足的准则在于,即至少一个所述参数的所述改变位于预先确定的程度之下或者不在预先确定的所述程度之上。
23.根据权利要求21所述的方法,其中,在自动化设备的通讯网络中使用所述方法,并且这个或者这些所述参数在通过所述自动化设备执行的进程方面涉及一个或者多个能在相应的所述网络节点(N1,N2)中改变的调节量。
24.根据权利要求22所述的方法,其中,在自动化设备的通讯网络中使用所述方法,并且这个或者这些所述参数在通过所述自动化设备执行的进程方面涉及一个或者多个能在相应的所述网络节点(N1,N2)中改变的调节量。
25.根据权利要求15所述的方法,其中,所述信息(CO)需要满足的准则在于,即在预先确定的过去的时间间隔内在相应的所述网络节点(N1,N2)中接收相同的或者相似的信息(CO)并且基于步骤b)来执行,其中,对所述相同的或者相似的信息(CO)的所述校验信息(IPS)的所述校验引起肯定的校验结果。
26.根据权利要求24所述的方法,其中,所述信息(CO)需要满足的准则在于,即在预先确定的过去的时间间隔内在相应的所述网络节点(N1,N2)中接收相同的或者相似的信息(CO)并且基于步骤b)来执行,其中,对所述相同的或者相似的信息(CO)的所述校验信息(IPS)的所述校验引起肯定的校验结果。
27.根据权利要求8所述的方法,其中,所述授权证明是证书。
28.一种具有多个网络节点(N1,N2)的通讯网络,其中,所述通讯网络的所述网络节点(N1,N2)这样设计,即能执行一种方法,其中:
-在所述通讯网络的网络节点(N1,N2)之间传输信息(CO),所述信息分别与能被校验的校验信息(CPS)组合,以便确定相应的所述信息(CO)是否可靠,其中,可靠的信息(CO)引起肯定的校验结果,并且不可靠的信息(CO)引起否定的校验结果;
-对于设置用于所述网络节点(N1,N2)的至少一部分的相应的网络节点(N1,N2)的大量信息(CO)中的一个或者多个信息(CO),分别在相应的所述网络节点(N1,N2)中接收信息时,由相应的所述网络节点(N1,N2)执行联结所述信息(CO)的行为,而并不校验与所述信息(CO)组合的校验信息(CPS),其中,在执行所述行为之后通过相应的所述网络节点(N1,N2)校验所述校验信息(CPS)并且在所述校验结果为否定时执行一个或者多个预先确定的措施。
29.根据权利要求28所述的通讯网络,其中,所述通讯网络是自动化设备的通讯网络。
30.根据权利要求28或29所述的通讯网络,所述通讯网络这样设计,即在所述通讯网络(N)中能执行根据权利要求2至27中任一项所述的方法。
31.一种用于应用在根据权利要求28所述的通讯网络中的网络节点,其中,所述网络节点(N1,N2)包括接收单元、执行单元、校验单元,在所述通讯网络中运行时,对于设置用于所述网络节点的大量信息(CO)中一个或者多个信息(CO),所述网络节点分别在利用所述接收单元接收信息(CO)时无需校验与所述信息组合的校验信息(CPS)地执行联结所述信息的所述行为,其中,所述网络节点在利用执行单元执行所述行为(CO)之后利用校验单元校验所述校验信息(CPS)并且在所述校验结果为否定时引起一个或者多个预先确定的措施。
32.一种用于应用在根据权利要求30所述的通讯网络中的网络节点,其中,所述网络节点(N1,N2)包括接收单元、执行单元、校验单元,在所述通讯网络中运行时,对于设置用于所述网络节点的大量信息(CO)中一个或者多个信息(CO),所述网络节点分别在利用所述接收单元接收信息(CO)时无需校验与所述信息组合的校验信息(CPS)地执行联结所述信息的所述行为,其中,所述网络节点在利用执行单元执行所述行为(CO)之后利用校验单元校验所述校验信息(CPS)并且在所述校验结果为否定时引起一个或者多个预先确定的措施。
CN201180042724.7A 2010-09-09 2011-08-16 用于在由多个网络节点构成的通讯网络中处理信息的方法 Expired - Fee Related CN103081400B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102010044858.3 2010-09-09
DE201010044858 DE102010044858B4 (de) 2010-09-09 2010-09-09 Verfahren zum Verarbeiten von Nachrichten in einem Kommunikationsnetz aus mehreren Netzknoten
PCT/EP2011/064109 WO2012031861A1 (de) 2010-09-09 2011-08-16 Verfahren zum verarbeiten von nachrichten in einem kommunikationsnetz aus mehreren netzknoten

Publications (2)

Publication Number Publication Date
CN103081400A CN103081400A (zh) 2013-05-01
CN103081400B true CN103081400B (zh) 2016-08-03

Family

ID=44545702

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180042724.7A Expired - Fee Related CN103081400B (zh) 2010-09-09 2011-08-16 用于在由多个网络节点构成的通讯网络中处理信息的方法

Country Status (5)

Country Link
US (1) US9021588B2 (zh)
EP (1) EP2599258B1 (zh)
CN (1) CN103081400B (zh)
DE (1) DE102010044858B4 (zh)
WO (1) WO2012031861A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014207800B4 (de) 2014-04-25 2023-06-01 Bayerische Motoren Werke Aktiengesellschaft Verfahren und Vorrichtung zum Reduzieren einer Netzwerklast bei Multicast- und Broadcast-Kommunikation
US9621549B2 (en) * 2014-07-25 2017-04-11 Qualcomm Incorporated Integrated circuit for determining whether data stored in external nonvolative memory is valid

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1536914A (zh) * 2003-04-10 2004-10-13 ����������ͨѶ�ɷ����޹�˾�Ͼ��ֹ� 一种phs移动通信pim卡鉴权数据的保护方法
EP1615370A1 (en) * 2004-07-05 2006-01-11 Abb Research Ltd. Authentication of short messages
KR100749846B1 (ko) * 2005-06-22 2007-08-16 한국전자통신연구원 무선 휴대 인터넷 시스템의 mac 계층에서 보안 기능을 구현하기 위한 장치 및 이를 이용한 인증 방법
US7353394B2 (en) * 2002-06-20 2008-04-01 International Business Machine Corporation System and method for digital signature authentication of SMS messages
DE102007040094A1 (de) * 2007-08-24 2009-02-26 Continental Automotive Gmbh Verfahren und System zur reversiblen Durchführung von Konfigurationsänderungen

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5568380A (en) * 1993-08-30 1996-10-22 International Business Machines Corporation Shadow register file for instruction rollback
DE29901302U1 (de) * 1999-01-26 2000-03-30 Siemens Ag Netzwerkteilnehmer
US6772334B1 (en) * 2000-08-31 2004-08-03 Networks Associates, Inc. System and method for preventing a spoofed denial of service attack in a networked computing environment
US20070192863A1 (en) * 2005-07-01 2007-08-16 Harsh Kapoor Systems and methods for processing data flows
US7020079B2 (en) * 2001-10-23 2006-03-28 Sun Microsystems, Inc. Bypassing protocol checksum computations in communications across a reliable network link
WO2004046844A2 (en) * 2002-11-18 2004-06-03 Nokia Corporation Faster authentication with parallel message processing
WO2005052765A2 (en) 2003-11-25 2005-06-09 Ultra-Scan Corporation Biometric authorization method and system
US8356178B2 (en) * 2006-11-13 2013-01-15 Seagate Technology Llc Method and apparatus for authenticated data storage
DE102007053255B4 (de) 2007-11-08 2009-09-10 Continental Automotive Gmbh Verfahren zum Bearbeiten von Nachrichten und Nachrichtenbearbeitungsvorrichtung
DE102008009691A1 (de) 2008-02-18 2009-08-20 Weinzierl Engineering Gmbh Verfahren für die Gebäudeautomatisierung

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7353394B2 (en) * 2002-06-20 2008-04-01 International Business Machine Corporation System and method for digital signature authentication of SMS messages
CN1536914A (zh) * 2003-04-10 2004-10-13 ����������ͨѶ�ɷ����޹�˾�Ͼ��ֹ� 一种phs移动通信pim卡鉴权数据的保护方法
EP1615370A1 (en) * 2004-07-05 2006-01-11 Abb Research Ltd. Authentication of short messages
KR100749846B1 (ko) * 2005-06-22 2007-08-16 한국전자통신연구원 무선 휴대 인터넷 시스템의 mac 계층에서 보안 기능을 구현하기 위한 장치 및 이를 이용한 인증 방법
DE102007040094A1 (de) * 2007-08-24 2009-02-26 Continental Automotive Gmbh Verfahren und System zur reversiblen Durchführung von Konfigurationsänderungen

Also Published As

Publication number Publication date
US20130167234A1 (en) 2013-06-27
EP2599258B1 (de) 2016-06-29
EP2599258A1 (de) 2013-06-05
DE102010044858B4 (de) 2012-04-19
US9021588B2 (en) 2015-04-28
WO2012031861A1 (de) 2012-03-15
DE102010044858A1 (de) 2012-03-15
CN103081400A (zh) 2013-05-01

Similar Documents

Publication Publication Date Title
US11456891B2 (en) Apparatus and methods for authenticating cyber secure control system configurations using distributed ledgers
CN105278327B (zh) 工业控制系统冗余通信/控制模块认证
JP5593416B2 (ja) コントローラを保護するためのシステムおよび方法
JP5479699B2 (ja) 安全計装プロセス制御システムにおける侵入保護のための装置および方法
CN109479056B (zh) 用于建立到工业自动化系统的安全的通信连接的方法和防火墙系统
CN103376766A (zh) 用于工业控制器的安全工作的系统和方法
Valente et al. Cyber-physical systems attestation
US8484752B2 (en) Verifying authenticity of electronic control unit code
CN110278718B (zh) 加密保护在it系统中的控制通信和/或对it系统服务访问的方法和计算机
US20170171243A1 (en) Integrated industrial system and control method thereof
CN105278398A (zh) 工业控制系统中的操作员动作认证
CN107038391A (zh) 用于通过嵌入式系统保护数据完整性的方法和设备
CN103081400B (zh) 用于在由多个网络节点构成的通讯网络中处理信息的方法
US20230244765A1 (en) Embedded processing system with multi-stage authentication
Kabir et al. A security-enabled safety assurance framework for iot-based smart homes
JP6437457B2 (ja) 制御および調節ユニットのシステム状態の不正操作を識別する装置および該装置を含む核技術設備
JP6468133B2 (ja) 車載ネットワークシステム
Negi et al. Intrusion Detection & Prevention in Programmable Logic Controllers: A Model-driven Approach
WO2020137852A1 (ja) 情報処理装置
JP2015200971A (ja) 改竄検知機能を備えた制御システム
US10841284B2 (en) Vehicle communication network and method
CN112751807B (zh) 安全通信方法、装置、系统和存储介质
CN107491669A (zh) 超级用户权限的获取方法及装置
US20090150670A1 (en) Communication node authentication system and method, and communication node authentication program
WO2023079652A1 (ja) 制御装置、制御方法、及びクラウドシステム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160803

Termination date: 20200816

CF01 Termination of patent right due to non-payment of annual fee