CN104247326B - 现场总线数据传输 - Google Patents
现场总线数据传输 Download PDFInfo
- Publication number
- CN104247326B CN104247326B CN201380020477.XA CN201380020477A CN104247326B CN 104247326 B CN104247326 B CN 104247326B CN 201380020477 A CN201380020477 A CN 201380020477A CN 104247326 B CN104247326 B CN 104247326B
- Authority
- CN
- China
- Prior art keywords
- data
- layer
- damage
- verification
- safe floor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 claims abstract description 65
- 230000005540 biological transmission Effects 0.000 claims abstract description 49
- 238000012795 verification Methods 0.000 claims description 61
- 238000000034 method Methods 0.000 claims description 32
- 238000012545 processing Methods 0.000 claims description 7
- 238000006243 chemical reaction Methods 0.000 claims description 3
- 238000012360 testing method Methods 0.000 claims 1
- 238000004321 preservation Methods 0.000 description 25
- 238000010200 validation analysis Methods 0.000 description 6
- 238000001514 detection method Methods 0.000 description 5
- 238000012544 monitoring process Methods 0.000 description 4
- 238000013459 approach Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000011144 upstream manufacturing Methods 0.000 description 2
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 230000003116 impacting effect Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
- G06F11/10—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
- G06F11/1004—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's to protect a block of data words, e.g. CRC or checksum
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M13/00—Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
- H03M13/03—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
- H03M13/05—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
- H03M13/09—Error detection only, e.g. using cyclic redundancy check [CRC] codes or single parity bit
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/4185—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/4026—Bus for use in automation systems
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Power Engineering (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Probability & Statistics with Applications (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Small-Scale Networks (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
Abstract
本发明涉及一种用于在至少两个通信用户之间的现场总线系统中传输信息的现场总线数据传输,每一个通信用户包括安全层,所述安全层具有误差安全层与信息安全层,所述误差安全层保护数据防止随机的数据传输误差,所述信息安全层防止数据的操控及/或数据的未授权读取;在进行传输的通信用户中,要传输的数据是先通过所述误差安全层,然后通过所述信息安全层,而在进行接收的通信用户中,数据是先通过所述信息安全层,然后通过所述误差安全层。
Description
本发明与一种用于在现场总线系统中的至少两个通信用户之间传输数据分组形式的信息的方法、针对这种现场总线系统的通信用户、以及所述现场总线系统有关。
在工业自动化中,技术处理受到计算机的控制与监测。而在通信方面,例如传感器与致动器之类的现场装置会被连接以通过现场总线来控制计算机。一般而言,现场总线具有实时能力。
在现场装置与控制计算机之间传输信息时,现场总线系统的基本需求是误差安全性。在工业自动化中,在控制与监测技术处理时,必须保证现场总线系统在故障操作时不对人员与环境发生危险。为了这个理由,现场总线系统通常是根据所谓的故障-安全原理来操作,现场总线系统是根据所述故障-安全原理在重要组件故障时切换至安全状态。在执行这类安全性相关控制功能时,为了保证在现场装置与控制计算机之间的数据交换不会以伪造或至少可辨识的伪造方式进行,在现场总线上会实施所谓的安全措施。在此上下文中,安全措施的目的是要发现在用户数据传输期间具有高概率的误差,以将未检测误差可能引起的危险最小化。这些安全措施的焦点在于数据传输期间发生的特别随机误差。
作为安全措施,在现场总线系统中的通信用户通常会进行校验和程序(例如循环冗余校验-CRC),其中校验和是在数据传输之前从用户数据计算而得,然后以数据分组进行传输,例如与用户数据一起传输。为了确定无误差的数据传输,会在接收侧上对所接收的用户数据及所接收的校验和应用相应计算法。计算的结果显示是否已经发生了非伪造的现场数据传输。
除了发现随机误差的必要性以外,在数据传输期间的另一个逐渐常发生的问题是保护在现场总线系统中传输的信息的完整性免受攻击。所谓的保全措施的目的为具体保护信息不受未经授权的修改。此外,进一步的保全措施通常用于防护数据的机密性而防止未经授权的读取。为此目的,通常会应用加密方法来防护信息免受攻击。为了在现场总线系统中的通信用户之间提供快速的数据交换以执行实时任务,可使用对称的加密方法,其中多个通信用户使用相同的密钥。
由于误差控制与信息保全的不同目的之故,现场总线系统中的安全或保全措施通常是彼此独立地开发与实现。然而,当结合安全性与保全方法时,会发生程序彼此影响,因而无法完全达到保护目的。就现场总线系统中的安全措施而言,通常是应用所谓的黑信道原理,其中通信用户各包括误差安全层,其完全无视现场总线上的传输行为,且情况可能是,在验证程序中并未适当考虑现场总线上进行的保全措施,导致对质量的可能冲击。
在考虑安全措施的架构内的误差时,现场总线即更进一步被视为二元对称性信道,在其上方符号会被彼此独立地伪造且具有相同的概率,使得符号1的错误传输概率与符号0的错误传输概率一样高。然而,在对数据分别地进行加密或解密的保全层中,是以完全不再应用二元对称通道假设的方式来改变通信信道。由于加密通常是针对加密数据的伪随机相等分布,因此会发生再也无法观察到安全措施所需的确定条件(例如汉明距离)。汉明距离(Hamming distance)表明在一组数据中有多少符号至少需要被伪造,使得与安全措施有关的未经辨识窜改可完全发生。
在现场总线系统中,需要从传输器到接收器一直保证现场总线系统中安全措施的一致性。若保全措施是在现场总线系统的通信用户中安全措施之前于传输期间进行,则必须由进一步的安全措施(例如额外的冗余)来防护所述保全措施,进以确保误差控制。
基本上不可能额外地满足安全措施的保全性需求,或,反之亦然,不可能用保全措施来实现安全性需求。安全措施(其中针对用户数据确定校验和,接着传输所述校验和,并且由接收器验证所述校验和)会妨碍传输数据的操控。然而,攻击者一般仍可能采用校验和来操控用户数据,使得安全措施无法满足保全性需求。反之亦然,由于可在特定概率下检测到甚为随机的错误,因此会尝试用保全措施来满足安全性需求;然而,因为确定误差检测条件无法被满足,因此这些保全措施无法满足安全性需求。
US 2007/0061674A1中揭露了一种将保全措施嵌入到安全措施中的数据传输,其是在进行传输的通信用户中先进行CRC校验、然后再进行加密处理,而在进行接收的通信用户中,在CRC校验之前,先进行解密处理。US 2003/0223585A1与DE 10 2010 033 229A1揭露了一种数据传输,其中为了防护数据完整性而进行的加密处理以及验证是被执行作为保全措施。
其他的先前技术可从WO 03/067452A1、WO 00/45562A1与WO 01/22873A1中取得。
本发明的目的在于以简单方式来满足现场总线系统中的安全性需求以及保全性需求。
此目的是由根据权利要求1所述的方法、根据本发明所述的通信用户、以及根据本发明所述的现场总线系统来解决。从属权利要求中则提出了优选具体实施方式。
根据本发明,为了在现场总线系统的至少两个通信用之间传输具有数据分组形式的信息,通信用户各包括有安全层,所述安全层具有保护数据防止数据传输误差的误差安全层、以及保护数据以防止操控及/或未经授权读取的信息保全层,在通信用户中的数据是在通信用户的传输模式中先在误差安全层中、然后再在信息保全层中进行处理,而在接收模式中,数据是先在信息保全层中、然后在误差安全层中进行处理。
利用本发明的程序,其中,在通信用户的传输模式中,安全与保全措施是在连接于现场总线协议层上游的两个独立层中进行,或是分别地,在接收模式中是在连接于所述协议层下游的两个独立层中进行,因此可以鲁棒的方式来同时满足安全性需求(亦即检测具有高概率的数据传输误差)以及保全性需求(亦即确定数据的操控及/或避免未经授权的读取)。通过在数据传输路径的开始处与结束处提供误差安全层,可保护安全措施的一致性。在传输模式中利用信息保全层的立即下游连接,或是分别地,在接收模式中,利用信息保全层的立即上游连接,可在实现保全措施时考虑安全性需求。
根据本发明的通信用户的实现方式进一步具有的优点是,在误差安全层中以及在信息保全层中的数据可被快速、且以节省资源的方式进行处理,因此可保护现场总线系统的实时能力。同时,所提供的架构允许对安全措施或保全措施的架构内使用的处理程序进行弹性变换;由此,所需的安全与保全方式即可轻易且快速地适用至新需求。
根据优选具体实施方式,进行传输的通信用户的误差安全层确定用户数据的校验和,进行接收的通信用户的误差安全层对所述数据应用了相应的计算,可针对数据传输期间的随机误差检测进行数据完整性的可验证保护。特别是,通过此方法,可以简单方式符合与误差发生剩余概率及确定标准(例如汉明距离)有关的安全性需求。
根据另一个优选具体实施方式,进行传输的通信用户的信息保全层会为要被传输的数据及预定密钥、及/或根据预定的验证计算法的内部状态来产生验证校验值,所述校验值也会被传输,进行接收的通信用户的信息保全层为所接收的数据计算进一步的验证校验值,以通过将所述进一步的验证校验值对所传输的验证校验值作比较,而能够提供关于数据完整性的信息。利用此方式,可以充分高的概率来实现关于数据操控检测的数据完整性。利用此方式,可进一步以充分高的概率来保证与发送顺序相同的数据接收。因此,可检测到数据的删除及/或再输入。同时,保全措施可与安全措施结合,而不冲击安全措施的质量。剩余误差概率和确定条件(例如汉明距离)则由信息保全层保持不受影响。
根据另一个优选具体实施方式,信息保全层包括机密性控制层,其保护数据的机密性。通过在信息保全层的架构内提供此额外的机密性控制层,可达成数据的额外保护而防止未经授权的读取。同时,在误差安全层内的处理仍由所述额外的机密性控制层保持不受影响,使得安全性需求仍被满足。
进行传输的通信用户的机密性控制层优选地是利用伪随机密钥流进行数据的互斥或迭加(XOR),其中进行接收的通信用户的机密性控制层会再次利用相同的密钥流来进行所接收数据的XOR迭加。用于加密的此对称方法可允许快速且节省资源的处理,其不影响现场总线系统的实时能力。因此,优选使用相同密钥流的一部分来确定验证校验值,其不与机密性控制层的架构内使用的密钥流部分重迭,因而简化了通信用户之间的密钥交换,且可进行快速处理。
图1显示根据本发明的现场总线系统配置的示意模型,所述现场总线系统包括两个通信用户;以及
图2说明在图1所示的现场总线中的数据传输,其中执行了安全与保全措施。
工业自动化的现有概念(亦即用软件来控制与监测技术处理)是基于用分布式检测器/致动器等级进行控制的构想;在其中,通信用户彼此通信,并经由本地通信网路而与上级系统通信。在工业自动化中使用的网络通常是现场总线系统,其中现场装置(例如检测器或致动器)会被连接,以经由共享传输路径来控制计算机。在此上下文中,传输网络被组态为不同的拓朴,例如环形、星形、线型或树形拓朴。
目前的现场总线系统使用具有实时行为的协议,并在设施控制中实现了含有低抖动的短循环周期。对现场总线系统的中心需求为安全且可靠的数据传输。当使用现场总线系统来控制及监测机器时,必须保证在控制计算机与现场装置(亦即检测器与致动器)之间有安全且可靠的数据传输。因此,必须保护用户数据代表的信息在现场总线系统的通信用户之间无误差地传输、或是检测到这类误差。为此目的,现场总线系统提供了安全措施,保证可以高概率(亦即保持低剩余误差概率)来检测误差(特别是随机误差)。安全措施也用以实现特定误差样式的可靠检测,此外,也为了可保持在预定的汉明距离(其确定必须至少是伪造的符号数,以使一组伪造数据可出现而不被辨识为错误)。
此外,现场总线系统必须保护避免所传输的信息的未经授权读取及/或所述信息的操控。因此在此上下文中,通过对现场总线系统的通信用户之间传输的数据应用加密方法,用于现场总线系统的保全措施可避免传输信息的未经授权读取及/或此信息的操控。
在于现场总线系统中进行安全与保全措施时,会发生因为对数据完整性的不同需求(亦即,在安全措施中发现数据传输误差、及/或在保全措施中确定数据操控及/或未经授权的读取)而导致所使用的措施彼此阻挡其效力的问题。为了避免这个情况,所选择的现场总线系统的组态为,现场总线的实体传输层是经由连接的通信用户中的控制层而连接到应用程序。所述控制层的下方为现场总线层,其控制对传输介质的接入,并且根据使用的协议将数据流转换为数据分组。在现场总线层上方,配置信息保全层作为控制层的第一部分来执行保全措施,并且提供包括安全措施的误差安全层作为第二部分。
当在通信用户之间的现场总线系统中传输用户数据时,在传输器中的用户数据是先通过误差安全层、然后通过信息保全层,其接着在现场总线层中由对应的现场总线协议转换为数据分组且输出至现场总线上。在接收器中,数据接着以相反次序通过各层;所接收的现场总线层数据分组会传递到信息保全层上,其在应用保全措施之后,将数据传递至误差安全层,误差安全层执行安全措施以进行进一步处理。
利用在独立层中(亦即在误差安全层中与在信息保全层中)的单独处理解耦安全与保全措施,使得措施可彼此独立地被执行。同时,安全措施或保全措施可分别弹性地变换及适用于新的需求。
所提供的处理顺序—在传输器中先进行安全措施且接着进行保全措施,以及在接收器中先应用保全措施以及接着应用安全措施—提供了安全措施的一致性,并能维系剩余误差概率与确定标准(例如汉明距离)。
关于在误差安全层中使用的安全措施,或在信息保全层中使用的保全措施,基本上都不存在进一步的限制。优选是使用查证总和程序作为安全措施。为了确定传输误差,查证总和是从用户数据计算而得。这种方法的实例是例如CRC。在CRC中,校验和的计算是以多项式除法为基础。要传输的用户数据的比特序列被视为二元多项式,其除以多项式产生器并留下余数。此余数为校验和,其是例如附加至用户数据。为了验证是否已经发生无误差数据传输,包括校验和的所接收数据再次被解译为二元多项式、并除以与传输器中相同的多项式产生器。若余数为0,则假设为已经发生了无误差传输。也可有进一步的校验和程序,例如水平式或垂直式奇偶校验、算数校验和与数据的多次发送。
在信息保全层中,优选使用对称加密方法。在此上下文中,一般是使用流加密,其中会产生从预定密钥推导出的伪随机符号序列。流加密特别适合用于实时传输。
为了防止操控,进行传输的通信用户的信息保全层针对要传输的数据与预定密钥、及/或内部状态以根据预定验证计算法产生验证校验值,该值也被传输,其中进行接收的通信用户的信息保全层针对所接收的数据计算进一步的验证值,以通过比较所述进一步的验证值与所传输的验证值来提供数据完整性的信息。利用此方式,可以充分高的概率来实现关于数据操控检测的数据完整性。利用此方式,可进一步以充分高的概率来保护与发送顺序相同的数据接收。因此,可检测到数据的删除及/或再输入。同时,保全措施可与安全措施结合,而不影响安全措施的质量。剩余误差概率和确定标准(例如汉明距离)由信息保全层的措施而保持不受影响。
信息保全层具有二部组态,包括额外的机密性控制层,其优选地是利用伪随机密钥流进行数据的互斥或迭加(XOR)。用于加密的此对称方法可允许快速且节省资源的处理,不冲击现场总线系统的实时能力。在此上下文中,优选地是使用相同密钥流的一部分来确定验证校验值,所述部分不与机密性控制层的架构内使用的密钥流部分重迭;这简化了通信用户之间的密钥交换,且可允许进行快速处理。
图2显示出图1所示的现场总线系统中的数据流的可能型态,其中仅说明了进行传输侧。用户数据data先在进行传输的通信用户中、在其本身的误差安全层中进行处理,其中例如用校验和程序CRC利用多项式产生器g1产生了校验和FCS1,该校验和被附加至用户数据data。在进行传输的通信用户的信息保全层中,接着利用伪随机密钥流的两个断续部分stream1、stream2来执行加密与验证计算法。该密钥流是用算法Grain以例如从密钥Key或从内部状态推导而得。第一部分stream1接着用用户数据data与附加的校验和FCS1进行XOR迭加。从包括用户数据data与校验和FCS1的XOR迭加后的数据流,通过使用例如验证计算法AccuMAC,第二部分stream2产生验证值mac,该校验和接着即被附加至数据。
在以此方式产生的数据组已经在现场总线层中从XOR迭加的用户数据data与校验和FCS1以及验证值mac转换为现场总线系统上使用的传输协议之后,该数据组接着即被耦合至现场总线系统的传输媒介中进行传输。传输媒介不必要包括其他的控制措施,且因此可为未受保护的通信通道。
在进行接收的通信用户中,在根据现场总线系统使用的传输协议转换所传输的数据分组之后,接着由相关的现场总线层将其传递至信息保全层进行进一步处理。在信息保全层中,接着用算法Grain产生含有两个部分的相同伪随机密钥流,其中一个部分是用以评估验证值mac,而另一部分是为了要进行XOR迭加。
在信息保全层中解密数据之后,于进行接收的通信用户中,利用校验和方法CRC来依序校验数据,以校验所传输的校验和FCS1是否正确。
Claims (11)
1.一种用于在至少两个通信用户之间的现场总线系统中传输数据的方法,每一个通信用户包括安全层,所述安全层具有误差安全层与信息保全层,所述误差安全层保护数据防止随机数据传输误差,所述信息保全层防止数据的操控及/或数据的未经授权读取,
每一个传输数据分组,在进行传输的通信用户中,先通过所述误差安全层,然后通过所述信息保全层,以及,在进行接收的通信用户中,先通过所述信息保全层,然后通过所述误差安全层,所述信息保全层具有二部组态,
其特征在于:
在所述误差安全层中被处理的数据先在所述进行传输的通信用户的所述信息保全层中进行加密,所述加密的数据的验证校验值被计算,所述验证校验值与所述数据一起传输,以及
所接收的数据的另一个验证校验值先在所述进行接收的通信用户的所述信息保全层中进行计算,以在解密所接收的数据之前,通过评估所述另一个验证校验值与所传输的验证校验值来获得关于数据完整性的信息,
其中在进行传输的通信用户的信息保全层中使用伪随机密钥流的两个断续部分,以进行加密与进行验证,其中所述数据是利用所述伪随机密钥流的一个部分来加密,接着所述验证校验值是通过使用验证计算法而利用所述伪随机密钥流的另一个部分来计算,且
所述伪随机密钥流的两个断续部分是用于进行接收的通信用户的信息保全层中,以进行解密与进行验证,其中所述验证校验值是通过使用所述验证计算法而利用所述伪随机密钥流的一个部分来评估,接着所述数据是利用所述伪随机密钥流的另一个部分来解密。
2.根据权利要求1所述的方法,其特征在于,所述伪随机密钥流是利用算法而从密钥或从内部状态导出。
3.根据权利要求1或2所述的方法,其特征在于,在所述误差安全层中处理的数据是在所述进行传输的通信用户的所述信息保全层中利用所述伪随机密钥流的第一部分进行XOR-迭加,所述验证校验值是利用所述伪随机密钥流的第二部分、通过使用所述验证计算法来计算。
4.根据权利要求1或2所述的方法,其特征在于,用于要被传输的所述数据的所述进行传输的通信用户的所述误差安全层根据预定校验和计算法来确定校验和,所述校验和接着也被传输,其中所述进行接收的通信用户的所述误差安全层对所接收的数据及所述校验和应用相应的方法,以识别数据传输误差。
5.根据权利要求1或2所述的方法,其特征在于,所述两个通信用户各包括现场总线层,其中,在所述进行传输的通信用户的所述现场总线层中,所述信息保全层中处理的数据被转换为所述现场总线系统上使用的传输协议,且其中,在所述进行接收的通信用户的所述现场总线层中,要被传输的所述数据是从所述现场总线系统上使用的所述传输协议转换回来、并被传递至所述信息保全层以进一步处理。
6.一种用于传输数据的现场总线系统的通信用户,包括安全层,所述安全层具有误差安全层与信息保全层,所述误差安全层保护数据防止随机数据传输误差,所述信息保全层防止数据的操控及/或数据的未经授权读取,以及所述通信用户在传输模式期间被配置以先利用所述误差安全层且接着利用所述信息保全层处理要被传输的数据、以及在接收模式期间被配置为先利用所述信息保全层且接着用所述误差安全层处理所述要被传输的数据,其中所述信息保全层具有二部组态,
其特征在于:
所述信息保全层被配置为在传输模式期间先加密所述误差安全层中处理的所述数据,且接着计算所加密的数据的验证校验值,其中所述验证校验值与所述数据一起传输,
所述信息保全层被配置为在接收模式期间先计算所接收的数据的另一个验证校验值,以在解密所接收的数据之前,通过评估所述另一个验证校验值与所传输的验证校验值来获得数据完整性的信息,
所述信息保全层是配置为使用伪随机密钥流的两个断续部分以于传输模式中进行加密及进行验证,其中所述数据是利用所述伪随机密钥流的一个部分来加密,接着所述验证校验值是通过使用验证计算法而利用所述伪随机密钥流的另一个部分来计算,以及
所述信息保全层是配置为使用所述伪随机密钥流的所述两个断续部分以于接收模式中进行解密与验证,其中所述验证校验值是通过使用所述验证计算法而利用所述伪随机密钥流的一个部分来评估,接着所述数据是利用所述伪随机密钥流的另一个部分来解密。
7.根据权利要求6所述的通信用户,其特征在于,所述伪随机密钥流是利用算法而从密钥或内部状态导出。
8.根据权利要求6或7所述的通信用户,其特征在于,所述信息保全层被配置为在传输模式期间利用所述伪随机密钥流的第一部分对所述误差安全层中处理的所述数据进行XOR迭加、以及利用所述伪随机密钥流的第二部分、通过使用所述验证计算法计算所述验证校验值。
9.根据权利要求6或7所述的通信用户,其特征在于,所述误差安全层被配置为根据预定校验和计算法以在传输模式期间确定要传输的所述数据的校验和、以及在接收模式期间对所接收的数据与所述校验和应用相应的方法。
10.根据权利要求6或7所述的通信用户,其特征在于,提供现场总线层,所述现场总线层被配置为在传输模式期间将所述信息保全层中处理的所述数据转换为所述现场总线系统上使用的传输协议、以及在接收模式期间将所传输的数据从所述现场总线系统上使用的所述传输协议转换回来并将它们传递至所述信息保全层以进一步处理。
11.一种现场总线系统,包括至少两个根据权利要求6至10中任一所述的通信用户,所述通信用户是通过双向现场总线而彼此连接。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102012206272A DE102012206272A1 (de) | 2012-04-17 | 2012-04-17 | Feldbus-Datenübertragung |
DE102012206272.6 | 2012-04-17 | ||
PCT/EP2013/057077 WO2013156312A1 (de) | 2012-04-17 | 2013-04-04 | Feldbus-datenübertragung |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104247326A CN104247326A (zh) | 2014-12-24 |
CN104247326B true CN104247326B (zh) | 2018-09-04 |
Family
ID=48141933
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380020477.XA Active CN104247326B (zh) | 2012-04-17 | 2013-04-04 | 现场总线数据传输 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10438002B2 (zh) |
EP (1) | EP2839601B1 (zh) |
CN (1) | CN104247326B (zh) |
DE (1) | DE102012206272A1 (zh) |
WO (1) | WO2013156312A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102015206441A1 (de) * | 2015-04-10 | 2016-10-13 | Siemens Aktiengesellschaft | Übertragen eines Datenpakets |
DE202016103460U1 (de) | 2016-06-29 | 2016-08-12 | Pilz Gmbh & Co. Kg | Kommunikationsteilnehmer eines Feldbussystems und Feldbussystem |
CN115396084A (zh) * | 2021-05-25 | 2022-11-25 | 中国科学院沈阳自动化研究所 | 基于一体化安全层的安全通信方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003067452A1 (en) * | 2002-02-07 | 2003-08-14 | Invensys Systems, Inc. | System and method for authentication and fail-safe transmission of safety messages |
CN1290468C (zh) * | 1999-09-28 | 2006-12-20 | 麦林克洛脱股份有限公司 | 具有与检测器相关的数据的数字标记的检测器 |
CN101047715A (zh) * | 2007-01-18 | 2007-10-03 | 宝丽雅智能系统(深圳)有限公司 | 数据通讯编码方法 |
CN101176329A (zh) * | 2005-05-11 | 2008-05-07 | Nxp股份有限公司 | 通信协议和电子通信系统——特别是认证控制系统——及相应的方法 |
CN101202624A (zh) * | 2007-12-24 | 2008-06-18 | 北京创毅视讯科技有限公司 | 一种文件传输的方法及系统 |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4583161A (en) * | 1981-04-16 | 1986-04-15 | Ncr Corporation | Data processing system wherein all subsystems check for message errors |
US4387441A (en) * | 1981-04-16 | 1983-06-07 | Ncr Corporation | Data processing system wherein at least one subsystem has a local memory and a mailbox memory within the local memory for storing header information |
FI86123C (fi) * | 1990-11-15 | 1992-07-10 | Telenokia Oy | Radiosaendarmottagarsystem. |
US5440633A (en) * | 1993-08-25 | 1995-08-08 | International Business Machines Corporation | Communication network access method and system |
DE19611944C2 (de) * | 1996-03-26 | 2003-03-27 | Daimler Chrysler Ag | Integrierter Schaltkreis zur Kopplung eines mikrokontrollierten Steuergerätes an einen Zweidraht-Bus |
US5936949A (en) * | 1996-09-05 | 1999-08-10 | Netro Corporation | Wireless ATM metropolitan area network |
AUPO799197A0 (en) * | 1997-07-15 | 1997-08-07 | Silverbrook Research Pty Ltd | Image processing method and apparatus (ART01) |
US6803989B2 (en) * | 1997-07-15 | 2004-10-12 | Silverbrook Research Pty Ltd | Image printing apparatus including a microcontroller |
US6618117B2 (en) * | 1997-07-12 | 2003-09-09 | Silverbrook Research Pty Ltd | Image sensing apparatus including a microcontroller |
DE29901302U1 (de) * | 1999-01-26 | 2000-03-30 | Siemens Ag | Netzwerkteilnehmer |
US6754824B1 (en) * | 1999-06-25 | 2004-06-22 | Telefonaktiebolaget L M Ericsson (Publ) | Modulated message authentication system and method |
US6980658B1 (en) * | 1999-09-30 | 2005-12-27 | Qualcomm Incorporated | Method and apparatus for encrypting transmissions in a communication system |
US7085937B1 (en) * | 2000-09-06 | 2006-08-01 | Xanboo, Inc. | Adaptive method for amortizing authentication overhead |
US7080046B1 (en) * | 2000-09-06 | 2006-07-18 | Xanboo, Inc. | Method for amortizing authentication overhead |
US6999443B1 (en) * | 2000-09-15 | 2006-02-14 | Atheros Communications, Inc. | Hardware MAC |
US9219708B2 (en) * | 2001-03-22 | 2015-12-22 | DialwareInc. | Method and system for remotely authenticating identification devices |
US7376826B2 (en) * | 2002-05-31 | 2008-05-20 | Broadcom Corporation | Methods and apparatus for performing encryption and authentication |
US7277548B2 (en) * | 2002-10-23 | 2007-10-02 | Ndosa Technologies, Inc. | Cryptographic method and computer program product for use in wireless local area networks |
JP2007528160A (ja) * | 2004-03-02 | 2007-10-04 | ノボ・ノルデイスク・エー/エス | ヘッダ認証を改良した送信データパケット構成 |
EP1657888A1 (en) * | 2004-11-16 | 2006-05-17 | Abb Research Ltd. | Reception of redundant and non-redundant frames |
US7680273B2 (en) * | 2004-12-08 | 2010-03-16 | Schweitzer Engineering Laboratories, Inc. | System and method for optimizing error detection to detect unauthorized modification of transmitted data |
US8065455B2 (en) * | 2005-06-23 | 2011-11-22 | Hilscher Gesellschaft für Systemautomation mbH | Method for data communication of bus users in an open automation system |
US20070174916A1 (en) * | 2005-10-28 | 2007-07-26 | Ching Peter N | Method and apparatus for secure data transfer |
US8171282B2 (en) * | 2007-11-15 | 2012-05-01 | International Business Machines Corporation | Encryption data integrity check with dual parallel encryption engines |
DE102008018633B4 (de) * | 2008-04-11 | 2013-10-10 | Phoenix Contact Gmbh & Co. Kg | Verfahren, Buskomponenten und Steuerungssystem zur Ethernet-basierten Steuerung eines Automatisierungssystems |
US8181101B2 (en) * | 2009-01-30 | 2012-05-15 | International Business Machines Corporation | Data bus system, its encoder/decoder and encoding/decoding method |
TWI462562B (zh) * | 2009-06-22 | 2014-11-21 | Wistron Corp | 用於一語音通訊系統中交換資訊與控管的方法及相關裝置 |
EP3537653B1 (en) * | 2009-12-04 | 2022-06-01 | Cryptography Research, Inc. | Verifiable, leak-resistant authentication |
DE102010033229A1 (de) * | 2010-08-03 | 2012-02-09 | Siemens Aktiengesellschaft | Verfahren und System zur manipulationssicheren Übertragung von Steuerdaten |
WO2018039134A1 (en) * | 2016-08-22 | 2018-03-01 | Peloton Technology, Inc. | Automated connected vehicle control system architecture |
US9231926B2 (en) * | 2011-09-08 | 2016-01-05 | Lexmark International, Inc. | System and method for secured host-slave communication |
EP2683112B1 (en) * | 2012-07-03 | 2017-09-27 | ABB Research Ltd. | Secure message transmission |
US20150199530A1 (en) * | 2014-01-10 | 2015-07-16 | General Electric Company | Systems and Methods With Cryptography and Tamper Resistance Software Security |
US10341311B2 (en) * | 2015-07-20 | 2019-07-02 | Schweitzer Engineering Laboratories, Inc. | Communication device for implementing selective encryption in a software defined network |
DE102015217855A1 (de) * | 2015-09-17 | 2017-03-23 | Siemens Aktiengesellschaft | Prüfung einer Konsistenz zwischen Referenzdaten eines Fertigungsobjektes und Daten eines digitalen Zwillings des Fertigungsobjektes |
-
2012
- 2012-04-17 DE DE102012206272A patent/DE102012206272A1/de not_active Withdrawn
-
2013
- 2013-04-04 EP EP13717215.1A patent/EP2839601B1/de active Active
- 2013-04-04 CN CN201380020477.XA patent/CN104247326B/zh active Active
- 2013-04-04 WO PCT/EP2013/057077 patent/WO2013156312A1/de active Application Filing
-
2014
- 2014-10-14 US US14/513,282 patent/US10438002B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1290468C (zh) * | 1999-09-28 | 2006-12-20 | 麦林克洛脱股份有限公司 | 具有与检测器相关的数据的数字标记的检测器 |
WO2003067452A1 (en) * | 2002-02-07 | 2003-08-14 | Invensys Systems, Inc. | System and method for authentication and fail-safe transmission of safety messages |
CN101176329A (zh) * | 2005-05-11 | 2008-05-07 | Nxp股份有限公司 | 通信协议和电子通信系统——特别是认证控制系统——及相应的方法 |
CN101047715A (zh) * | 2007-01-18 | 2007-10-03 | 宝丽雅智能系统(深圳)有限公司 | 数据通讯编码方法 |
CN101202624A (zh) * | 2007-12-24 | 2008-06-18 | 北京创毅视讯科技有限公司 | 一种文件传输的方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
US20150067350A1 (en) | 2015-03-05 |
EP2839601A1 (de) | 2015-02-25 |
CN104247326A (zh) | 2014-12-24 |
DE102012206272A1 (de) | 2013-10-17 |
EP2839601B1 (de) | 2015-10-21 |
US10438002B2 (en) | 2019-10-08 |
WO2013156312A1 (de) | 2013-10-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101702545B1 (ko) | 데이터 인증방법 및 그 장치 | |
CN104778141B (zh) | 一种基于控制系统可信架构的tpcm模块及可信检测方法 | |
US10404717B2 (en) | Method and device for the protection of data integrity through an embedded system having a main processor core and a security hardware module | |
US8141167B2 (en) | Communication device and method of transmitting data | |
CN103428204B (zh) | 一种可抵御计时攻击的数据安全实现方法及设备 | |
CN102375409B (zh) | 冗余化控制系统及其运算数据的传送方法 | |
CN103500202B (zh) | 一种轻量级数据库的安全保护方法及系统 | |
CN107690791A (zh) | 用于使电子通信中的认证安全的方法 | |
US10983157B2 (en) | Verification of sensor data | |
EP3506587A1 (en) | Integrated circuit | |
CN104247326B (zh) | 现场总线数据传输 | |
CN107077115A (zh) | 操作安全控制方法及具有该安全控制的自动化网络 | |
US7590848B2 (en) | System and method for authentication and fail-safe transmission of safety messages | |
Daily et al. | Securing CAN traffic on J1939 networks | |
US20190132119A1 (en) | Method for exchanging messages between security-relevant devices | |
KR102018064B1 (ko) | Scada 통신 네트워크 보안을 위한 보안 통신 장치 및 방법 | |
CN102571326B (zh) | 分级管理模式密钥管理系统的安全性测试方法 | |
CN1305250C (zh) | 一种量子安全通信方法 | |
CN101286987A (zh) | 一种转移软件授权许可的方法 | |
CN112631177B (zh) | 一种基于硬件加密传输的农业数据采集装置 | |
KR101691201B1 (ko) | Dnp 메시지의 보안통신장치 및 방법 | |
JP5940013B2 (ja) | 車載通信システム及び通信装置 | |
CN111327421B (zh) | 工业传感器网络系统的数据安全传输方法 | |
CN106355076A (zh) | 一种计算机安全控制系统 | |
CN109639725A (zh) | 一种环境数据采集仪的数据加密传输方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |