CN104247326B - 现场总线数据传输 - Google Patents

现场总线数据传输 Download PDF

Info

Publication number
CN104247326B
CN104247326B CN201380020477.XA CN201380020477A CN104247326B CN 104247326 B CN104247326 B CN 104247326B CN 201380020477 A CN201380020477 A CN 201380020477A CN 104247326 B CN104247326 B CN 104247326B
Authority
CN
China
Prior art keywords
data
layer
damage
verification
safe floor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201380020477.XA
Other languages
English (en)
Other versions
CN104247326A (zh
Inventor
菲立克斯·维乔雷克
法兰克·席勒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beckhoff Automation GmbH and Co KG
Original Assignee
Beckhoff Automation GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beckhoff Automation GmbH and Co KG filed Critical Beckhoff Automation GmbH and Co KG
Publication of CN104247326A publication Critical patent/CN104247326A/zh
Application granted granted Critical
Publication of CN104247326B publication Critical patent/CN104247326B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1004Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's to protect a block of data words, e.g. CRC or checksum
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/05Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
    • H03M13/09Error detection only, e.g. using cyclic redundancy check [CRC] codes or single parity bit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/4026Bus for use in automation systems
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Probability & Statistics with Applications (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Small-Scale Networks (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)

Abstract

本发明涉及一种用于在至少两个通信用户之间的现场总线系统中传输信息的现场总线数据传输,每一个通信用户包括安全层,所述安全层具有误差安全层与信息安全层,所述误差安全层保护数据防止随机的数据传输误差,所述信息安全层防止数据的操控及/或数据的未授权读取;在进行传输的通信用户中,要传输的数据是先通过所述误差安全层,然后通过所述信息安全层,而在进行接收的通信用户中,数据是先通过所述信息安全层,然后通过所述误差安全层。

Description

现场总线数据传输
本发明与一种用于在现场总线系统中的至少两个通信用户之间传输数据分组形式的信息的方法、针对这种现场总线系统的通信用户、以及所述现场总线系统有关。
在工业自动化中,技术处理受到计算机的控制与监测。而在通信方面,例如传感器与致动器之类的现场装置会被连接以通过现场总线来控制计算机。一般而言,现场总线具有实时能力。
在现场装置与控制计算机之间传输信息时,现场总线系统的基本需求是误差安全性。在工业自动化中,在控制与监测技术处理时,必须保证现场总线系统在故障操作时不对人员与环境发生危险。为了这个理由,现场总线系统通常是根据所谓的故障-安全原理来操作,现场总线系统是根据所述故障-安全原理在重要组件故障时切换至安全状态。在执行这类安全性相关控制功能时,为了保证在现场装置与控制计算机之间的数据交换不会以伪造或至少可辨识的伪造方式进行,在现场总线上会实施所谓的安全措施。在此上下文中,安全措施的目的是要发现在用户数据传输期间具有高概率的误差,以将未检测误差可能引起的危险最小化。这些安全措施的焦点在于数据传输期间发生的特别随机误差。
作为安全措施,在现场总线系统中的通信用户通常会进行校验和程序(例如循环冗余校验-CRC),其中校验和是在数据传输之前从用户数据计算而得,然后以数据分组进行传输,例如与用户数据一起传输。为了确定无误差的数据传输,会在接收侧上对所接收的用户数据及所接收的校验和应用相应计算法。计算的结果显示是否已经发生了非伪造的现场数据传输。
除了发现随机误差的必要性以外,在数据传输期间的另一个逐渐常发生的问题是保护在现场总线系统中传输的信息的完整性免受攻击。所谓的保全措施的目的为具体保护信息不受未经授权的修改。此外,进一步的保全措施通常用于防护数据的机密性而防止未经授权的读取。为此目的,通常会应用加密方法来防护信息免受攻击。为了在现场总线系统中的通信用户之间提供快速的数据交换以执行实时任务,可使用对称的加密方法,其中多个通信用户使用相同的密钥。
由于误差控制与信息保全的不同目的之故,现场总线系统中的安全或保全措施通常是彼此独立地开发与实现。然而,当结合安全性与保全方法时,会发生程序彼此影响,因而无法完全达到保护目的。就现场总线系统中的安全措施而言,通常是应用所谓的黑信道原理,其中通信用户各包括误差安全层,其完全无视现场总线上的传输行为,且情况可能是,在验证程序中并未适当考虑现场总线上进行的保全措施,导致对质量的可能冲击。
在考虑安全措施的架构内的误差时,现场总线即更进一步被视为二元对称性信道,在其上方符号会被彼此独立地伪造且具有相同的概率,使得符号1的错误传输概率与符号0的错误传输概率一样高。然而,在对数据分别地进行加密或解密的保全层中,是以完全不再应用二元对称通道假设的方式来改变通信信道。由于加密通常是针对加密数据的伪随机相等分布,因此会发生再也无法观察到安全措施所需的确定条件(例如汉明距离)。汉明距离(Hamming distance)表明在一组数据中有多少符号至少需要被伪造,使得与安全措施有关的未经辨识窜改可完全发生。
在现场总线系统中,需要从传输器到接收器一直保证现场总线系统中安全措施的一致性。若保全措施是在现场总线系统的通信用户中安全措施之前于传输期间进行,则必须由进一步的安全措施(例如额外的冗余)来防护所述保全措施,进以确保误差控制。
基本上不可能额外地满足安全措施的保全性需求,或,反之亦然,不可能用保全措施来实现安全性需求。安全措施(其中针对用户数据确定校验和,接着传输所述校验和,并且由接收器验证所述校验和)会妨碍传输数据的操控。然而,攻击者一般仍可能采用校验和来操控用户数据,使得安全措施无法满足保全性需求。反之亦然,由于可在特定概率下检测到甚为随机的错误,因此会尝试用保全措施来满足安全性需求;然而,因为确定误差检测条件无法被满足,因此这些保全措施无法满足安全性需求。
US 2007/0061674A1中揭露了一种将保全措施嵌入到安全措施中的数据传输,其是在进行传输的通信用户中先进行CRC校验、然后再进行加密处理,而在进行接收的通信用户中,在CRC校验之前,先进行解密处理。US 2003/0223585A1与DE 10 2010 033 229A1揭露了一种数据传输,其中为了防护数据完整性而进行的加密处理以及验证是被执行作为保全措施。
其他的先前技术可从WO 03/067452A1、WO 00/45562A1与WO 01/22873A1中取得。
本发明的目的在于以简单方式来满足现场总线系统中的安全性需求以及保全性需求。
此目的是由根据权利要求1所述的方法、根据本发明所述的通信用户、以及根据本发明所述的现场总线系统来解决。从属权利要求中则提出了优选具体实施方式。
根据本发明,为了在现场总线系统的至少两个通信用之间传输具有数据分组形式的信息,通信用户各包括有安全层,所述安全层具有保护数据防止数据传输误差的误差安全层、以及保护数据以防止操控及/或未经授权读取的信息保全层,在通信用户中的数据是在通信用户的传输模式中先在误差安全层中、然后再在信息保全层中进行处理,而在接收模式中,数据是先在信息保全层中、然后在误差安全层中进行处理。
利用本发明的程序,其中,在通信用户的传输模式中,安全与保全措施是在连接于现场总线协议层上游的两个独立层中进行,或是分别地,在接收模式中是在连接于所述协议层下游的两个独立层中进行,因此可以鲁棒的方式来同时满足安全性需求(亦即检测具有高概率的数据传输误差)以及保全性需求(亦即确定数据的操控及/或避免未经授权的读取)。通过在数据传输路径的开始处与结束处提供误差安全层,可保护安全措施的一致性。在传输模式中利用信息保全层的立即下游连接,或是分别地,在接收模式中,利用信息保全层的立即上游连接,可在实现保全措施时考虑安全性需求。
根据本发明的通信用户的实现方式进一步具有的优点是,在误差安全层中以及在信息保全层中的数据可被快速、且以节省资源的方式进行处理,因此可保护现场总线系统的实时能力。同时,所提供的架构允许对安全措施或保全措施的架构内使用的处理程序进行弹性变换;由此,所需的安全与保全方式即可轻易且快速地适用至新需求。
根据优选具体实施方式,进行传输的通信用户的误差安全层确定用户数据的校验和,进行接收的通信用户的误差安全层对所述数据应用了相应的计算,可针对数据传输期间的随机误差检测进行数据完整性的可验证保护。特别是,通过此方法,可以简单方式符合与误差发生剩余概率及确定标准(例如汉明距离)有关的安全性需求。
根据另一个优选具体实施方式,进行传输的通信用户的信息保全层会为要被传输的数据及预定密钥、及/或根据预定的验证计算法的内部状态来产生验证校验值,所述校验值也会被传输,进行接收的通信用户的信息保全层为所接收的数据计算进一步的验证校验值,以通过将所述进一步的验证校验值对所传输的验证校验值作比较,而能够提供关于数据完整性的信息。利用此方式,可以充分高的概率来实现关于数据操控检测的数据完整性。利用此方式,可进一步以充分高的概率来保证与发送顺序相同的数据接收。因此,可检测到数据的删除及/或再输入。同时,保全措施可与安全措施结合,而不冲击安全措施的质量。剩余误差概率和确定条件(例如汉明距离)则由信息保全层保持不受影响。
根据另一个优选具体实施方式,信息保全层包括机密性控制层,其保护数据的机密性。通过在信息保全层的架构内提供此额外的机密性控制层,可达成数据的额外保护而防止未经授权的读取。同时,在误差安全层内的处理仍由所述额外的机密性控制层保持不受影响,使得安全性需求仍被满足。
进行传输的通信用户的机密性控制层优选地是利用伪随机密钥流进行数据的互斥或迭加(XOR),其中进行接收的通信用户的机密性控制层会再次利用相同的密钥流来进行所接收数据的XOR迭加。用于加密的此对称方法可允许快速且节省资源的处理,其不影响现场总线系统的实时能力。因此,优选使用相同密钥流的一部分来确定验证校验值,其不与机密性控制层的架构内使用的密钥流部分重迭,因而简化了通信用户之间的密钥交换,且可进行快速处理。
图1显示根据本发明的现场总线系统配置的示意模型,所述现场总线系统包括两个通信用户;以及
图2说明在图1所示的现场总线中的数据传输,其中执行了安全与保全措施。
工业自动化的现有概念(亦即用软件来控制与监测技术处理)是基于用分布式检测器/致动器等级进行控制的构想;在其中,通信用户彼此通信,并经由本地通信网路而与上级系统通信。在工业自动化中使用的网络通常是现场总线系统,其中现场装置(例如检测器或致动器)会被连接,以经由共享传输路径来控制计算机。在此上下文中,传输网络被组态为不同的拓朴,例如环形、星形、线型或树形拓朴。
目前的现场总线系统使用具有实时行为的协议,并在设施控制中实现了含有低抖动的短循环周期。对现场总线系统的中心需求为安全且可靠的数据传输。当使用现场总线系统来控制及监测机器时,必须保证在控制计算机与现场装置(亦即检测器与致动器)之间有安全且可靠的数据传输。因此,必须保护用户数据代表的信息在现场总线系统的通信用户之间无误差地传输、或是检测到这类误差。为此目的,现场总线系统提供了安全措施,保证可以高概率(亦即保持低剩余误差概率)来检测误差(特别是随机误差)。安全措施也用以实现特定误差样式的可靠检测,此外,也为了可保持在预定的汉明距离(其确定必须至少是伪造的符号数,以使一组伪造数据可出现而不被辨识为错误)。
此外,现场总线系统必须保护避免所传输的信息的未经授权读取及/或所述信息的操控。因此在此上下文中,通过对现场总线系统的通信用户之间传输的数据应用加密方法,用于现场总线系统的保全措施可避免传输信息的未经授权读取及/或此信息的操控。
在于现场总线系统中进行安全与保全措施时,会发生因为对数据完整性的不同需求(亦即,在安全措施中发现数据传输误差、及/或在保全措施中确定数据操控及/或未经授权的读取)而导致所使用的措施彼此阻挡其效力的问题。为了避免这个情况,所选择的现场总线系统的组态为,现场总线的实体传输层是经由连接的通信用户中的控制层而连接到应用程序。所述控制层的下方为现场总线层,其控制对传输介质的接入,并且根据使用的协议将数据流转换为数据分组。在现场总线层上方,配置信息保全层作为控制层的第一部分来执行保全措施,并且提供包括安全措施的误差安全层作为第二部分。
当在通信用户之间的现场总线系统中传输用户数据时,在传输器中的用户数据是先通过误差安全层、然后通过信息保全层,其接着在现场总线层中由对应的现场总线协议转换为数据分组且输出至现场总线上。在接收器中,数据接着以相反次序通过各层;所接收的现场总线层数据分组会传递到信息保全层上,其在应用保全措施之后,将数据传递至误差安全层,误差安全层执行安全措施以进行进一步处理。
利用在独立层中(亦即在误差安全层中与在信息保全层中)的单独处理解耦安全与保全措施,使得措施可彼此独立地被执行。同时,安全措施或保全措施可分别弹性地变换及适用于新的需求。
所提供的处理顺序—在传输器中先进行安全措施且接着进行保全措施,以及在接收器中先应用保全措施以及接着应用安全措施—提供了安全措施的一致性,并能维系剩余误差概率与确定标准(例如汉明距离)。
关于在误差安全层中使用的安全措施,或在信息保全层中使用的保全措施,基本上都不存在进一步的限制。优选是使用查证总和程序作为安全措施。为了确定传输误差,查证总和是从用户数据计算而得。这种方法的实例是例如CRC。在CRC中,校验和的计算是以多项式除法为基础。要传输的用户数据的比特序列被视为二元多项式,其除以多项式产生器并留下余数。此余数为校验和,其是例如附加至用户数据。为了验证是否已经发生无误差数据传输,包括校验和的所接收数据再次被解译为二元多项式、并除以与传输器中相同的多项式产生器。若余数为0,则假设为已经发生了无误差传输。也可有进一步的校验和程序,例如水平式或垂直式奇偶校验、算数校验和与数据的多次发送。
在信息保全层中,优选使用对称加密方法。在此上下文中,一般是使用流加密,其中会产生从预定密钥推导出的伪随机符号序列。流加密特别适合用于实时传输。
为了防止操控,进行传输的通信用户的信息保全层针对要传输的数据与预定密钥、及/或内部状态以根据预定验证计算法产生验证校验值,该值也被传输,其中进行接收的通信用户的信息保全层针对所接收的数据计算进一步的验证值,以通过比较所述进一步的验证值与所传输的验证值来提供数据完整性的信息。利用此方式,可以充分高的概率来实现关于数据操控检测的数据完整性。利用此方式,可进一步以充分高的概率来保护与发送顺序相同的数据接收。因此,可检测到数据的删除及/或再输入。同时,保全措施可与安全措施结合,而不影响安全措施的质量。剩余误差概率和确定标准(例如汉明距离)由信息保全层的措施而保持不受影响。
信息保全层具有二部组态,包括额外的机密性控制层,其优选地是利用伪随机密钥流进行数据的互斥或迭加(XOR)。用于加密的此对称方法可允许快速且节省资源的处理,不冲击现场总线系统的实时能力。在此上下文中,优选地是使用相同密钥流的一部分来确定验证校验值,所述部分不与机密性控制层的架构内使用的密钥流部分重迭;这简化了通信用户之间的密钥交换,且可允许进行快速处理。
图2显示出图1所示的现场总线系统中的数据流的可能型态,其中仅说明了进行传输侧。用户数据data先在进行传输的通信用户中、在其本身的误差安全层中进行处理,其中例如用校验和程序CRC利用多项式产生器g1产生了校验和FCS1,该校验和被附加至用户数据data。在进行传输的通信用户的信息保全层中,接着利用伪随机密钥流的两个断续部分stream1、stream2来执行加密与验证计算法。该密钥流是用算法Grain以例如从密钥Key或从内部状态推导而得。第一部分stream1接着用用户数据data与附加的校验和FCS1进行XOR迭加。从包括用户数据data与校验和FCS1的XOR迭加后的数据流,通过使用例如验证计算法AccuMAC,第二部分stream2产生验证值mac,该校验和接着即被附加至数据。
在以此方式产生的数据组已经在现场总线层中从XOR迭加的用户数据data与校验和FCS1以及验证值mac转换为现场总线系统上使用的传输协议之后,该数据组接着即被耦合至现场总线系统的传输媒介中进行传输。传输媒介不必要包括其他的控制措施,且因此可为未受保护的通信通道。
在进行接收的通信用户中,在根据现场总线系统使用的传输协议转换所传输的数据分组之后,接着由相关的现场总线层将其传递至信息保全层进行进一步处理。在信息保全层中,接着用算法Grain产生含有两个部分的相同伪随机密钥流,其中一个部分是用以评估验证值mac,而另一部分是为了要进行XOR迭加。
在信息保全层中解密数据之后,于进行接收的通信用户中,利用校验和方法CRC来依序校验数据,以校验所传输的校验和FCS1是否正确。

Claims (11)

1.一种用于在至少两个通信用户之间的现场总线系统中传输数据的方法,每一个通信用户包括安全层,所述安全层具有误差安全层与信息保全层,所述误差安全层保护数据防止随机数据传输误差,所述信息保全层防止数据的操控及/或数据的未经授权读取,
每一个传输数据分组,在进行传输的通信用户中,先通过所述误差安全层,然后通过所述信息保全层,以及,在进行接收的通信用户中,先通过所述信息保全层,然后通过所述误差安全层,所述信息保全层具有二部组态,
其特征在于:
在所述误差安全层中被处理的数据先在所述进行传输的通信用户的所述信息保全层中进行加密,所述加密的数据的验证校验值被计算,所述验证校验值与所述数据一起传输,以及
所接收的数据的另一个验证校验值先在所述进行接收的通信用户的所述信息保全层中进行计算,以在解密所接收的数据之前,通过评估所述另一个验证校验值与所传输的验证校验值来获得关于数据完整性的信息,
其中在进行传输的通信用户的信息保全层中使用伪随机密钥流的两个断续部分,以进行加密与进行验证,其中所述数据是利用所述伪随机密钥流的一个部分来加密,接着所述验证校验值是通过使用验证计算法而利用所述伪随机密钥流的另一个部分来计算,且
所述伪随机密钥流的两个断续部分是用于进行接收的通信用户的信息保全层中,以进行解密与进行验证,其中所述验证校验值是通过使用所述验证计算法而利用所述伪随机密钥流的一个部分来评估,接着所述数据是利用所述伪随机密钥流的另一个部分来解密。
2.根据权利要求1所述的方法,其特征在于,所述伪随机密钥流是利用算法而从密钥或从内部状态导出。
3.根据权利要求1或2所述的方法,其特征在于,在所述误差安全层中处理的数据是在所述进行传输的通信用户的所述信息保全层中利用所述伪随机密钥流的第一部分进行XOR-迭加,所述验证校验值是利用所述伪随机密钥流的第二部分、通过使用所述验证计算法来计算。
4.根据权利要求1或2所述的方法,其特征在于,用于要被传输的所述数据的所述进行传输的通信用户的所述误差安全层根据预定校验和计算法来确定校验和,所述校验和接着也被传输,其中所述进行接收的通信用户的所述误差安全层对所接收的数据及所述校验和应用相应的方法,以识别数据传输误差。
5.根据权利要求1或2所述的方法,其特征在于,所述两个通信用户各包括现场总线层,其中,在所述进行传输的通信用户的所述现场总线层中,所述信息保全层中处理的数据被转换为所述现场总线系统上使用的传输协议,且其中,在所述进行接收的通信用户的所述现场总线层中,要被传输的所述数据是从所述现场总线系统上使用的所述传输协议转换回来、并被传递至所述信息保全层以进一步处理。
6.一种用于传输数据的现场总线系统的通信用户,包括安全层,所述安全层具有误差安全层与信息保全层,所述误差安全层保护数据防止随机数据传输误差,所述信息保全层防止数据的操控及/或数据的未经授权读取,以及所述通信用户在传输模式期间被配置以先利用所述误差安全层且接着利用所述信息保全层处理要被传输的数据、以及在接收模式期间被配置为先利用所述信息保全层且接着用所述误差安全层处理所述要被传输的数据,其中所述信息保全层具有二部组态,
其特征在于:
所述信息保全层被配置为在传输模式期间先加密所述误差安全层中处理的所述数据,且接着计算所加密的数据的验证校验值,其中所述验证校验值与所述数据一起传输,
所述信息保全层被配置为在接收模式期间先计算所接收的数据的另一个验证校验值,以在解密所接收的数据之前,通过评估所述另一个验证校验值与所传输的验证校验值来获得数据完整性的信息,
所述信息保全层是配置为使用伪随机密钥流的两个断续部分以于传输模式中进行加密及进行验证,其中所述数据是利用所述伪随机密钥流的一个部分来加密,接着所述验证校验值是通过使用验证计算法而利用所述伪随机密钥流的另一个部分来计算,以及
所述信息保全层是配置为使用所述伪随机密钥流的所述两个断续部分以于接收模式中进行解密与验证,其中所述验证校验值是通过使用所述验证计算法而利用所述伪随机密钥流的一个部分来评估,接着所述数据是利用所述伪随机密钥流的另一个部分来解密。
7.根据权利要求6所述的通信用户,其特征在于,所述伪随机密钥流是利用算法而从密钥或内部状态导出。
8.根据权利要求6或7所述的通信用户,其特征在于,所述信息保全层被配置为在传输模式期间利用所述伪随机密钥流的第一部分对所述误差安全层中处理的所述数据进行XOR迭加、以及利用所述伪随机密钥流的第二部分、通过使用所述验证计算法计算所述验证校验值。
9.根据权利要求6或7所述的通信用户,其特征在于,所述误差安全层被配置为根据预定校验和计算法以在传输模式期间确定要传输的所述数据的校验和、以及在接收模式期间对所接收的数据与所述校验和应用相应的方法。
10.根据权利要求6或7所述的通信用户,其特征在于,提供现场总线层,所述现场总线层被配置为在传输模式期间将所述信息保全层中处理的所述数据转换为所述现场总线系统上使用的传输协议、以及在接收模式期间将所传输的数据从所述现场总线系统上使用的所述传输协议转换回来并将它们传递至所述信息保全层以进一步处理。
11.一种现场总线系统,包括至少两个根据权利要求6至10中任一所述的通信用户,所述通信用户是通过双向现场总线而彼此连接。
CN201380020477.XA 2012-04-17 2013-04-04 现场总线数据传输 Active CN104247326B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102012206272A DE102012206272A1 (de) 2012-04-17 2012-04-17 Feldbus-Datenübertragung
DE102012206272.6 2012-04-17
PCT/EP2013/057077 WO2013156312A1 (de) 2012-04-17 2013-04-04 Feldbus-datenübertragung

Publications (2)

Publication Number Publication Date
CN104247326A CN104247326A (zh) 2014-12-24
CN104247326B true CN104247326B (zh) 2018-09-04

Family

ID=48141933

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380020477.XA Active CN104247326B (zh) 2012-04-17 2013-04-04 现场总线数据传输

Country Status (5)

Country Link
US (1) US10438002B2 (zh)
EP (1) EP2839601B1 (zh)
CN (1) CN104247326B (zh)
DE (1) DE102012206272A1 (zh)
WO (1) WO2013156312A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015206441A1 (de) * 2015-04-10 2016-10-13 Siemens Aktiengesellschaft Übertragen eines Datenpakets
DE202016103460U1 (de) 2016-06-29 2016-08-12 Pilz Gmbh & Co. Kg Kommunikationsteilnehmer eines Feldbussystems und Feldbussystem
CN115396084A (zh) * 2021-05-25 2022-11-25 中国科学院沈阳自动化研究所 基于一体化安全层的安全通信方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003067452A1 (en) * 2002-02-07 2003-08-14 Invensys Systems, Inc. System and method for authentication and fail-safe transmission of safety messages
CN1290468C (zh) * 1999-09-28 2006-12-20 麦林克洛脱股份有限公司 具有与检测器相关的数据的数字标记的检测器
CN101047715A (zh) * 2007-01-18 2007-10-03 宝丽雅智能系统(深圳)有限公司 数据通讯编码方法
CN101176329A (zh) * 2005-05-11 2008-05-07 Nxp股份有限公司 通信协议和电子通信系统——特别是认证控制系统——及相应的方法
CN101202624A (zh) * 2007-12-24 2008-06-18 北京创毅视讯科技有限公司 一种文件传输的方法及系统

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4583161A (en) * 1981-04-16 1986-04-15 Ncr Corporation Data processing system wherein all subsystems check for message errors
US4387441A (en) * 1981-04-16 1983-06-07 Ncr Corporation Data processing system wherein at least one subsystem has a local memory and a mailbox memory within the local memory for storing header information
FI86123C (fi) * 1990-11-15 1992-07-10 Telenokia Oy Radiosaendarmottagarsystem.
US5440633A (en) * 1993-08-25 1995-08-08 International Business Machines Corporation Communication network access method and system
DE19611944C2 (de) * 1996-03-26 2003-03-27 Daimler Chrysler Ag Integrierter Schaltkreis zur Kopplung eines mikrokontrollierten Steuergerätes an einen Zweidraht-Bus
US5936949A (en) * 1996-09-05 1999-08-10 Netro Corporation Wireless ATM metropolitan area network
AUPO799197A0 (en) * 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Image processing method and apparatus (ART01)
US6803989B2 (en) * 1997-07-15 2004-10-12 Silverbrook Research Pty Ltd Image printing apparatus including a microcontroller
US6618117B2 (en) * 1997-07-12 2003-09-09 Silverbrook Research Pty Ltd Image sensing apparatus including a microcontroller
DE29901302U1 (de) * 1999-01-26 2000-03-30 Siemens Ag Netzwerkteilnehmer
US6754824B1 (en) * 1999-06-25 2004-06-22 Telefonaktiebolaget L M Ericsson (Publ) Modulated message authentication system and method
US6980658B1 (en) * 1999-09-30 2005-12-27 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
US7085937B1 (en) * 2000-09-06 2006-08-01 Xanboo, Inc. Adaptive method for amortizing authentication overhead
US7080046B1 (en) * 2000-09-06 2006-07-18 Xanboo, Inc. Method for amortizing authentication overhead
US6999443B1 (en) * 2000-09-15 2006-02-14 Atheros Communications, Inc. Hardware MAC
US9219708B2 (en) * 2001-03-22 2015-12-22 DialwareInc. Method and system for remotely authenticating identification devices
US7376826B2 (en) * 2002-05-31 2008-05-20 Broadcom Corporation Methods and apparatus for performing encryption and authentication
US7277548B2 (en) * 2002-10-23 2007-10-02 Ndosa Technologies, Inc. Cryptographic method and computer program product for use in wireless local area networks
JP2007528160A (ja) * 2004-03-02 2007-10-04 ノボ・ノルデイスク・エー/エス ヘッダ認証を改良した送信データパケット構成
EP1657888A1 (en) * 2004-11-16 2006-05-17 Abb Research Ltd. Reception of redundant and non-redundant frames
US7680273B2 (en) * 2004-12-08 2010-03-16 Schweitzer Engineering Laboratories, Inc. System and method for optimizing error detection to detect unauthorized modification of transmitted data
US8065455B2 (en) * 2005-06-23 2011-11-22 Hilscher Gesellschaft für Systemautomation mbH Method for data communication of bus users in an open automation system
US20070174916A1 (en) * 2005-10-28 2007-07-26 Ching Peter N Method and apparatus for secure data transfer
US8171282B2 (en) * 2007-11-15 2012-05-01 International Business Machines Corporation Encryption data integrity check with dual parallel encryption engines
DE102008018633B4 (de) * 2008-04-11 2013-10-10 Phoenix Contact Gmbh & Co. Kg Verfahren, Buskomponenten und Steuerungssystem zur Ethernet-basierten Steuerung eines Automatisierungssystems
US8181101B2 (en) * 2009-01-30 2012-05-15 International Business Machines Corporation Data bus system, its encoder/decoder and encoding/decoding method
TWI462562B (zh) * 2009-06-22 2014-11-21 Wistron Corp 用於一語音通訊系統中交換資訊與控管的方法及相關裝置
EP3537653B1 (en) * 2009-12-04 2022-06-01 Cryptography Research, Inc. Verifiable, leak-resistant authentication
DE102010033229A1 (de) * 2010-08-03 2012-02-09 Siemens Aktiengesellschaft Verfahren und System zur manipulationssicheren Übertragung von Steuerdaten
WO2018039134A1 (en) * 2016-08-22 2018-03-01 Peloton Technology, Inc. Automated connected vehicle control system architecture
US9231926B2 (en) * 2011-09-08 2016-01-05 Lexmark International, Inc. System and method for secured host-slave communication
EP2683112B1 (en) * 2012-07-03 2017-09-27 ABB Research Ltd. Secure message transmission
US20150199530A1 (en) * 2014-01-10 2015-07-16 General Electric Company Systems and Methods With Cryptography and Tamper Resistance Software Security
US10341311B2 (en) * 2015-07-20 2019-07-02 Schweitzer Engineering Laboratories, Inc. Communication device for implementing selective encryption in a software defined network
DE102015217855A1 (de) * 2015-09-17 2017-03-23 Siemens Aktiengesellschaft Prüfung einer Konsistenz zwischen Referenzdaten eines Fertigungsobjektes und Daten eines digitalen Zwillings des Fertigungsobjektes

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1290468C (zh) * 1999-09-28 2006-12-20 麦林克洛脱股份有限公司 具有与检测器相关的数据的数字标记的检测器
WO2003067452A1 (en) * 2002-02-07 2003-08-14 Invensys Systems, Inc. System and method for authentication and fail-safe transmission of safety messages
CN101176329A (zh) * 2005-05-11 2008-05-07 Nxp股份有限公司 通信协议和电子通信系统——特别是认证控制系统——及相应的方法
CN101047715A (zh) * 2007-01-18 2007-10-03 宝丽雅智能系统(深圳)有限公司 数据通讯编码方法
CN101202624A (zh) * 2007-12-24 2008-06-18 北京创毅视讯科技有限公司 一种文件传输的方法及系统

Also Published As

Publication number Publication date
US20150067350A1 (en) 2015-03-05
EP2839601A1 (de) 2015-02-25
CN104247326A (zh) 2014-12-24
DE102012206272A1 (de) 2013-10-17
EP2839601B1 (de) 2015-10-21
US10438002B2 (en) 2019-10-08
WO2013156312A1 (de) 2013-10-24

Similar Documents

Publication Publication Date Title
KR101702545B1 (ko) 데이터 인증방법 및 그 장치
CN104778141B (zh) 一种基于控制系统可信架构的tpcm模块及可信检测方法
US10404717B2 (en) Method and device for the protection of data integrity through an embedded system having a main processor core and a security hardware module
US8141167B2 (en) Communication device and method of transmitting data
CN103428204B (zh) 一种可抵御计时攻击的数据安全实现方法及设备
CN102375409B (zh) 冗余化控制系统及其运算数据的传送方法
CN103500202B (zh) 一种轻量级数据库的安全保护方法及系统
CN107690791A (zh) 用于使电子通信中的认证安全的方法
US10983157B2 (en) Verification of sensor data
EP3506587A1 (en) Integrated circuit
CN104247326B (zh) 现场总线数据传输
CN107077115A (zh) 操作安全控制方法及具有该安全控制的自动化网络
US7590848B2 (en) System and method for authentication and fail-safe transmission of safety messages
Daily et al. Securing CAN traffic on J1939 networks
US20190132119A1 (en) Method for exchanging messages between security-relevant devices
KR102018064B1 (ko) Scada 통신 네트워크 보안을 위한 보안 통신 장치 및 방법
CN102571326B (zh) 分级管理模式密钥管理系统的安全性测试方法
CN1305250C (zh) 一种量子安全通信方法
CN101286987A (zh) 一种转移软件授权许可的方法
CN112631177B (zh) 一种基于硬件加密传输的农业数据采集装置
KR101691201B1 (ko) Dnp 메시지의 보안통신장치 및 방법
JP5940013B2 (ja) 車載通信システム及び通信装置
CN111327421B (zh) 工业传感器网络系统的数据安全传输方法
CN106355076A (zh) 一种计算机安全控制系统
CN109639725A (zh) 一种环境数据采集仪的数据加密传输方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant