CN110493170A - 功能上安全地鉴定连接的方法 - Google Patents

功能上安全地鉴定连接的方法 Download PDF

Info

Publication number
CN110493170A
CN110493170A CN201910397243.6A CN201910397243A CN110493170A CN 110493170 A CN110493170 A CN 110493170A CN 201910397243 A CN201910397243 A CN 201910397243A CN 110493170 A CN110493170 A CN 110493170A
Authority
CN
China
Prior art keywords
data
communication
communication participant
participant
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910397243.6A
Other languages
English (en)
Other versions
CN110493170B (zh
Inventor
约翰内斯·胡贝特
托马斯·马库斯·迈尔
乌尔里希·塔施克
赫伯特·巴特尔
马克西米利安·沃尔特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN110493170A publication Critical patent/CN110493170A/zh
Application granted granted Critical
Publication of CN110493170B publication Critical patent/CN110493170B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0423Input/output
    • G05B19/0425Safety, monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种用于在通信系统中的两个通信参与者之间进行数据交换时功能上安全地鉴定连接的方法,第一通信参与者是带第一地址标志的数据提供者,第二通信参与者是带第二地址标志的数据请求者,第二通信参与者在请求第一通信参与者的与安全相关的数据时在请求报文中将数据请求的次序号和其第二地址标志发送给第一通信参与者,其以回复报文回复,回复报文包括:与安全相关的数据;第一地址标志;次序号;第二地址标志,在得到回复报文后在第二通信参与者中校验,该报文是否:包含第二通信参与者的第二地址标志、包含第二通信参与者请求报文的次序号、包含第一通信参与者的第一地址标志,如所有校验步骤都为是,则接受与安全相关的数据,否则拒绝。

Description

功能上安全地鉴定连接的方法
技术领域
本发明涉及一种用于在通信系统中的两个通信参与者之间进行数据交换时功能上安全地鉴定连接的方法,其中,第一通信参与者作为具有第一地址标志的数据提供者工作,并且第二通信参与者作为具有第二地址标志的数据请求者工作。
背景技术
功能上安全的通信和连接鉴定例如借助于PROFIsafe实现。
系统说明书“PROFIsafe系统说明,技术和应用”,2010年11月版,订货号4.3.4.1,发行人为PROFIBUS用户组织(PNO),描述了与安全相关的通信的实现方式,特别是在PORFIBUS和PROFINET协议中实现可靠的连接鉴定。
手册“SIMATIC,S7F/FH系统的工业软件-规划和编程”,2009/05出版,A5E00048979-06,描述了与安全相关的与安全相关的通信,特别是在SIMATIC控制系统中。
所有所提及的和所示出的用于与安全相关的通信的已知方法(特别是在自动化技术中)的共同点是,(例如PROFIBUS或PROFINET参与者的)地址关系是固定规划的,其中,地址关系包括目的地址和来源地址。
作为实例的是安全协议PROFIsafe。在PROFIsafe中使用与地址关系对应的32位的编码名称以用于明确的连接鉴定。
在功能上安全的通信中(例如在PROFIsafe中)必须保证的是,每个时间单位的残差率足够小。所考虑的是,数据完整性(数据完整性通过签名-例如CRC-来校验)、真实性(真实性通过与来源地址和目的地址相比较或者与编码名称相比较来校验)和时间线(时间线意味着:仅当报文数据以正确次序并且按时接收的时候才允许应用报文数据)的受损。
特别是在新的工业设备中进行通信时应当能够实现,能够频繁并且快速地切换通信关系,即一个通信参与者在一个时间点需要特定的其它通信参与者的信息,并且在另一个时间点又需要另一个通信参与者的信息。对此的实例为能再次配置的模块化机器、无人传输系统(AGV’s)、换刀装置、夹紧架、起重机台车等。
根据所示的现有技术,必须在所有潜在的通信伙伴之间分别固定地编程和规划功能上安全的通信连接。在n个参与者的情况下,是直到n·(n-1)个连接,在这些连接中,在一个时间点分别仅有极小的一部分是同时活跃的。然而,必须为这些连接中的每一个都分配单一的真实性编码(Profisafe中的AA编码:编码名称),其用于安全地识别寻址错误(即,将通信报文发送给错误的接受者)。
发明内容
本发明的目的在于简化迄今为止使用的功能上安全的通信方法或者功能上安全的连接鉴定,从而在参与者中不必每次都进行来源地址和目的地址的比较,或者每次都必须以编码名称固定地规划固定预设的通信连接。
该目的通过用于在通信系统中的两个通信参与者之间进行数据交换时功能上安全地鉴定连接的方法来实现,其中,第一通信参与者作为具有第一地址标志的数据提供者工作,而第二通信参与者作为具有第二地址标志的数据请求者工作,在请求第一通信参与者的与安全相关的数据时,第二通信参与者在请求报文中将数据请求的次序号和其第二地址标志发送给第一通信参与者,并且第一通信参与者以回复报文进行回复,其包括与安全相关的数据、第一地址标志、次序号和第二地址标志,在此,在得到回复报文后在第二通信参与者中校验,该报文是否包含提出请求的第二通信参与者的第二地址标志,该报文是否包含第二通信参与者的请求报文的次序号,以及该报文是否包含被请求的第一通信参与者的第一地址标志,对于所有校验步骤都是肯定的情况,接受与安全相关的数据,否则就拒绝。
有利地,现在提供一种方法,在其中能够实现功能上安全的连接鉴定,在其中不再需要必须在数据提供者侧对于通信关系实施监视机制。利用用于功能上安全地鉴定连接的该方法得到了“具有单侧校验的关系灵活的功能上安全的通信”。尽管进行了简化,但现在满足了所有的与安全相关的要求,如现实性即时间线、真实性和完整性。不再需要在数据提供者侧的监视机制。也不再需要在数据提供者的报文中存储时间信息,而是在数据请求者中将具有以下两个数据信息的数据请求发送给数据提供者:a)数据请求者的ID/地址,即第一地址标志,和b)数据请求者的次序号。数据提供者从数据请求的报文中将这两个数据信息复制到数据提供者的报文中并且为这两个数据信息添加以下数据:c)当前的过程数据,d)数据提供者的ID地址,即第一地址标志,由此利用单侧的校验得到了关系灵活的功能上安全的通信。随后在数据请求者中对数据a)至d)进行校验。
为了进一步改善该方法,在第一通信参与者中还经由与安全相关的数据、第一地址标志、次序号和第二地址标志形成校验和,并且校验和在回复报文中被连带送出,在此,在得到回复报文后在第二通信参与者中校验,经由数据a)至d)形成的校验和是否正确。
该方法还由此改善,即,在第二通信参与者中在请求与安全相关的数据时,启动用于监视时间的时间计数器并且时间计数器被分配给请求报文,并且在第二通信参与者中额外地校验,相对应的回复报文是否在发出请求报文之后的监视时间之内到达,否则就为被请求的与安全相关的数据提供替换值。
相应地,第二通信伙伴利用看门狗定时器的时间来监视对应于次序号的回复报文的请求与接收之间的时间,并且在看门狗的时间于接收所期望的回复报文之前结束时开始与安全相关的响应,例如提供替换值。
当在被请求的与安全相关的数据中应用数据结构的时候,还能够进一步改善传输安全性,在此,随后在第一通信参与者中还经由数据结构形成校验和,并且校验和在回复报文中被连带送出。
在此有利的是,为了保证数据结构,在第一通信参与者中的为数据结构中包含的数据类型分配数据特有的代表,且随后经由代表形成校验和,并且随后数据结构与经由代表形成的校验和一起被传输,其中,在第二通信参与者中,为包含在接收的数据结构中的数据类型重新分配数据类型特有的代表,且重新经由代表形成校验和,所传输的校验和与重新计算的校验和在第二通信参与者侧进行校验,并且在有偏差时识别出数据结构中的数据损坏。
关于例如有一个数据提供者和多个数据请求者的多重通信,该方法被如下改进:在通信系统中的多个通信参与者之间进行数据交换时,至少第一通信参与者作为数据提供者工作,而多个其它的通信参与者作为数据请求者工作,其中,在第一通信参与者中确定,在给定的时间段中有多少数据请求者进行请求,并且随后将所确定的数量告知另外的数据请求者,其能够由此决定是否推迟(zurückstellt)它的请求。利用该可选的补充方案,F-数据提供者能够确定,在当前的时间段中有多少F-数据请求者请求F-数据,并且当在短时间之内仅能服务有限数量的F-数据请求者的时候,F-数据提供者能够告知已经有多少数据请求者登记。由此,“新的”F-数据请求者能够识别,其是否应当推迟其F-数据请求或者能够立即提出其F-数据请求。此外,各个数据请求者能够使用已登记的数据使用者的数量,以便在过程中例如降低行驶速度并且因此允许更大的响应时间。
有利的是,本方法用于故障安全的控制器到控制器的通信,在该通信中数据结构根据标准OPC-UA建立。
附图说明
附图示出了本申请的实施例,在此示出
图1是具有功能上安全的通信的通信系统原理图,
图2是第二通信伙伴到第一通信伙伴的请求报文的时间流程,
图3是在第一通信伙伴中的程序流程的状态图,
图4是在第二通信伙伴中的程序流程的状态图,以及
图5是用于请求报文和回复报文的报文结构的实例。
具体实施方式
图1示出了用于在第一通信参与者A与第二通信参与者B之间的功能上安全的通信的通信系统100。第一通信参与者A包括第一安全应用S1、第一安全部件P1和第一OPC UA服务装置O1。第一安全应用S1例如能够是紧急停止装置或用于闸门的控制系统。
第一安全部件P1是一种程序,其在预先给定了安全标准(例如PROFIsafe)之后现在被扩展使得实现“OPC UA安全性”。迄今为止已知的PROFIsafe方法现在被扩展以包括用于PROFIsafe环境中的OPC UA数据的安全性。
第一OPC UA服务装置O1例如能够设计为OPC UA服务器或者作为OPC UA通信栈。
第二通信参与者B基本上具有类似的结构。现在,在第一OPC UA服务装置O1与第二OPC UA服务装置O2之间实现OPC UA通信23。第二OPC UA服务装置O2现在又与第二安全部件P2连接,在该第二安全部件中实现该标准。第二安全应用S2置于第二安全部件P2上。
第一通信参与者A作为数据提供者工作并且能够因此为第二通信参与者B以数据供应方向20提供数据。相应地,第二通信参与者B作为数据请求者工作。在请求21第一通信参与者A的与安全相关的数据F-数据时,第二通信参与者B在请求报文30(见图4)中将数据请求的次序号Req.Nri和第二地址标志ID_B发送给第一通信参与者A。第一通信参与者A对此利用回复报文31进行回复(见图4),其包括与安全相关的数据F-数据、第一地址标志ID_A、次序号Req.Nri和第二地址标志ID_B。
在得到回复报文31之后,在第二通信参与者B中校验,该报文是否包含进行请求的第二通信参与者B的第二地址标志ID_B,该报文是否包含第二通信参与者B的请求报文30的次序号Req.Nri,以及该报文是否包括被请求的第一通信参与者A的第一地址标志ID_A,对于所有校验步骤都是肯定的情况,接受与安全相关的数据F-数据,否则就拒绝。因此,这些校验步骤作为第二安全部件P2中的软件实现。
此外,在第二安全部件P2中实现的是,在请求与安全相关的数据F-数据时,启动用于监视时间的时间计数器WD并且时间计数器被分配给请求报文30,并且在第二通信参与者B中还校验,相对应的回复报文31是否在发出请求报文30之后的监视时间之内到达,否则就为被请求的与安全相关的数据F-数据提供替换值FV。
在第一安全部件P1中执行构件24以用于确定数据请求的数量。在通信系统100中的多个通信参与者之间进行数据交换时,其中至少第一通信参与者作为数据提供者工作并且多个其它的通信参与者B作为数据请求者工作,有利地在第一通信参与者A中经由用于确定数据请求的数量的构件24确定:在给定的时间点有多少数据请求者进行请求,并且随后将所确定的数量告知另外的数据请求者,另外的数据请求者能够由此决定是否推迟其请求。对此,第二安全部件P2具有推迟构件25。
图2示出了第一通信参与者A与第二通信参与者B之间的1:1单向通信。对于利用单侧校验实现了关系灵活的安全通信的安全的连接鉴定而言,根据本方法由第二通信参与者B发送请求报文30,请求报文具有次序号Req.Nri和其自有的第二地址标志ID_B。作为回复,第二通信参与者B从第一通信参与者A得到回复报文31,回复报文具有被请求的与安全相关的数据F-数据、第一通信参与者A的第一地址标志ID_A和第二通信参与者B的第二地址标志ID_B和附加的校验和CRC。
在本方法中对于数据提供者、即第一通信参与者A而言有利的是,其能够更简单地设计,并且其不必再识别数据使用者,即第二通信参与者B。
报文的请求,即请求报文30的发送循环地进行。数据使用者、即第二通信参与者B现在负责序列、真实性、时间线、连接ID和连续的次序号又或者请求号。
与安全相关的数据通常是状态信息,如也在所述实例中识别的那样:状态“按下紧急停止是/否”或“打开桥是/否”。
在所涉及的应用中必须遵守最大的功能上安全的响应时间(在IEC61784-3中为SFRT),因此,数据请求者必须在得到回复报文之后尽可能快地发送再次的数据请求,以便总是收到信息的当前状态。只要还需要该安全功能(例如在实例中只要船舶还在桥之前或之下),就循环地重复前述内容。
图3示出了第一安全部件P1中要执行的程序流程的状态机。基本上在此,第一通信参与者A仅必须对请求,更确切的说是对请求报文30做出反应。
从数据提供者的开始1出发得到状态“等待请求”2,其被循环地校验。如果数据提供者得到请求2a,那么其就建立回复报文31“编排并发送回复报文”3。该编排以下述方式进行,即采用被请求的通信参与者,即在该情况下为第二通信参与者B的第二地址标志ID_B和次序号Req.Nri,并且添加自有的第一地址标志ID_A、与安全相关的数据F-数据和校验和CRC。在成功编排回复报文31之后能够经由“已发送回复报文”3a离开状态“发送回复报文”3,并且状态图再次位于状态“等待请求”2。
图4示出了用于在第二通信参与者B或者在第二安全部件P2中执行的状态流程。
从数据请求者的开始4出发得到指令“使用/设置替换值FV”5。状态“开始序列(生成次序号)”6根据日期和时间生成次序号Req.Nri。随后过渡到“发送请求/启动时间计数器-状态”7。相应地,从该状态起发送请求报文30,同时递增次序号Req.Nri并且启动时间计数器WD。经由已发送请求7a离开状态7并且进入状态“等待回复”8。只要时间计数器WD(即看门狗)现在还持续运行,那么就能够在此无错误地等待回复报文31。
如果回复报文31在时间计数器WD的时间间隔之中到达;那么就经由“接收”8a进入到校验状态9。此时实施校验步骤。在此校验:1、在发送数据请求之后的监视时间之内究竟是否有数据报文到达,以及2、该报文是否包含数据请求者的地址标志,3、该报文是否包含最后的数据请求的次序号,4、该报文是否包含被请求的数据提供者的地址标志,5、数据的签名是否正确,并且当所有的校验步骤1至5都是肯定的时候,接受该数据并且生成报告“测量值o.k.”9b,进而使用这些过程值,即与安全相关的数据F-数据。
如果校验失败,那么就经由“识别出错误/拒绝数据”9a开始动作-拒绝数据,并且经由“使用/设置替换值”8c激活替换值FV。经由错误状态10现在能够生成另外的诊断报告10a。
图5示出了用于报文结构的实例,其不仅用于请求报文30,而且也用于回复报文31。如果请求报文30到达数据提供者,那么数据提供者就实施动作32。这意味着,请求报文30被补充有第一地址标志ID_A、校验和CRC、另外的校验和CRC结构,其特别用于识别数据结构中的交换,并且复制已经在请求报文30中发送的次序号Req.Nri和第二地址标志ID_B。
括号里分别给出了可用字节的数量。图5还同样以控制信息控制形式示出了报文的可行扩展,其同样包含在请求报文30中。因此,数据请求者还将控制信息控制发送给数据提供者,控制信息在数据提供者的回复中被连带发回并且数据请求者根据其校验,是否实施了正确的控制信息控制。例如,数据请求者能够在数据请求中连带发送控制信息控制,其在数据提供者的回复中影响数据提供者,例如控制信息控制能够是“给我日期号X”,对此数据提供者必须在其回复中额外地为控制信息控制提供“日期号X”。
具有单侧校验的关系灵活的安全通信的应用实例例如如下:
模块化机器的紧急停止
对于紧急停止按键来说,在安全技术中的规则为,在按压紧急停止按键时,位于操作者视野中的全部机器都必须停止。这意味着,紧急停止按键所连接的机器必须将信息“已按/还未按紧急停止按键”传递到位于潜在操作者的视野中的所有剩余机器。为了避免有危险的潜在混淆,每个紧急停止消息都必须能够明确地对应于发送者。相反,在此不需要发送者能够校验消息是否到达正确的接收者,因为安全的响应无论如何都只能在接收者中实现。
根据现有技术,为每个紧急停止按键和紧急停止信号的每个接收者都给定一真实性代码。接收者分别识别其发送者的代码,反过来,发送者识别其接收者的代码。因此,添加新的机器、即新的接收者就要求匹配于所有的发送者。
通过这里的关系灵活的当前通信并不要求匹配发送者。仅必须告知新添加的接收者的是,其必须定期得到哪个紧急停止信号,并且相对应的发送者ID是什么样的。
船舶穿行能运动的桥
在该场景中,(内陆)船舶在能运动的桥处询问是否能够穿行。桥充当数据提供者,船舶充当数据使用者。在此与安全相关的是,船舶能够校验,其是否与正确的桥通信而不是例如与其后的桥通信。所有的桥都分配有一个发送者ID,所有的船舶必须识别出发送者ID。然而反过来,对于安全的运行来说不必要求桥能够鉴别船舶。因此,通过关系灵活的通信能够使新的船舶运行,而不必对桥进行参数修改。
根据现有技术,船舶也必须配备有代码,其能被桥识别出。那么,新船舶的投入运行就能成功匹配所有的桥。

Claims (7)

1.一种用于在通信系统(10)中的两个通信参与者(A、B)之间进行数据交换时功能上安全地鉴定连接的方法,其中,第一通信参与者(A)作为具有第一地址标志(ID_A)的数据提供者工作,而第二通信参与者(B)作为具有第二地址标志(ID_B)的数据请求者工作,其特征在于,
在请求(21)所述第一通信参与者(A)的与安全相关的数据(F-数据)时,所述第二通信参与者(B)在请求报文(30)中将数据请求的次序号(Req.Nri)和所述第二通信参与者的所述第二地址标志(ID_B)发送给所述第一通信参与者(A),并且所述第一通信参与者(A)以回复报文(31)进行回复,所述回复报文包括:
所述与安全相关的数据(F-数据),
所述第一地址标志(ID_A),
所述次序号(Req.Nri),和
所述第二地址标志(ID_B),
在此,在得到所述回复报文(31)后,在所述第二通信参与者(B)中校验,所述回复报文是否包含提出请求的所述第二通信参与者(B)的所述第二地址标志(ID_B),所述回复报文是否包含所述第二通信参与者(B)的所述请求报文(30)的所述次序号(Req.Nri),以及所述回复报文是否包含被请求的所述第一通信参与者(A)的所述第一地址标志(ID_A),对于所有校验步骤都是肯定的情况,接受所述与安全相关的数据(F-数据),否则就拒绝。
2.根据权利要求1所述的方法,其中,在所述第一通信参与者(A)中额外地经由:
所述与安全相关的数据(F-数据),
所述第一地址标志(ID_A),
所述次序号(Req.Nri),和
所述第二地址标志(ID_B),
形成校验和(CRC),并且所述校验和在所述回复报文(31)中被连带送出,
在此,在得到所述回复报文(31)后,在所述第二通信参与者(B)中校验经由数据所形成的所述校验和(CRC)是否正确。
3.根据权利要求1或2所述的方法,其中,在请求所述与安全相关的数据(F-数据)时,在所述第二通信参与者(B)中启动用于监视时间的时间计数器(WD),且所述时间计数器被分配给所述请求报文(30),并且在所述第二通信参与者(B)中额外地校验,相对应的所述回复报文(31)是否在发出所述请求报文(30)之后的所述监视时间之内到达,否则就为被请求的所述与安全相关的数据(F-数据)提供替换值(FV)。
4.根据权利要求1至3中任一项所述的方法,其中,对于被请求的所述与安全相关的数据(F-数据)构造为数据结构的情况,在所述第一通信参与者(A)中还经由所述数据结构形成校验和(CRC结构)并且该校验和在所述回复报文(31)中被连带送出。
5.根据权利要求4所述的方法,其中,为了保障所述数据结构,在所述第一通信参与者(A)中为包含在所述数据结构中的数据类型分配数据类型特有的代表,并且,随后经由所述代表形成所述校验和(CRC结构),并且之后所述数据结构与经由所述代表形成的所述校验和(CRC结构)一起传输,其中,在所述第二通信参与者(B)中为包含在接收的所述数据结构中的所述数据类型重新分配数据类型特有的代表,并且重新经由代表形成校验和(CRC结构),在所述第二通信参与者(B)侧校验所传输的校验和与重新计算的校验和,并且在有偏差时识别出所述数据结构中的数据损坏。
6.根据权利要求1至5中任一项所述的方法,其中,在所述通信系统(100)中的多个通信参与者(A)之间进行数据交换时,至少所述第一通信参与者(A)作为数据提供者工作,而多个其它的通信参与者作为数据请求者工作,其中,在所述第一通信参与者(A)中确定,在给定的时间段中有多少数据请求者请求数据,并且随后将所确定的数量告知另外的数据请求者,所述数据请求者能够由此决定是否推迟该数据请求者的请求。
7.根据权利要求4或5所述的方法,其中,所述数据结构根据标准OPC UA建立。
CN201910397243.6A 2018-05-15 2019-05-14 功能上安全地鉴定连接的方法 Active CN110493170B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP18172386.7A EP3570499B1 (de) 2018-05-15 2018-05-15 Verfahren zur funktional sicheren verbindungsidentifizierung
EP18172386.7 2018-05-15

Publications (2)

Publication Number Publication Date
CN110493170A true CN110493170A (zh) 2019-11-22
CN110493170B CN110493170B (zh) 2022-07-12

Family

ID=62492395

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910397243.6A Active CN110493170B (zh) 2018-05-15 2019-05-14 功能上安全地鉴定连接的方法

Country Status (3)

Country Link
US (1) US11290881B2 (zh)
EP (1) EP3570499B1 (zh)
CN (1) CN110493170B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114946160A (zh) * 2020-01-16 2022-08-26 倍福自动化有限公司 用于在自动化系统的参与者之间的数据通信的方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3716568A1 (de) * 2019-03-28 2020-09-30 Siemens Aktiengesellschaft Funktional-sichere verbindungsidentifizierung für eine m2m kommunikation

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1235303A (zh) * 1998-02-24 1999-11-17 佳能株式会社 数据通信系统、方法、设备和数字接口
US7107358B2 (en) * 2001-09-12 2006-09-12 Rockwell Automation Technologies, Inc. Bridge for an industrial control system using data manipulation techniques
CN101069170A (zh) * 2004-09-10 2007-11-07 卡威姆网络有限公司 数据包队列、调度和排序
CN101656749A (zh) * 2009-09-17 2010-02-24 中国船舶重工集团公司第七○九研究所 一种实时系统下无中心节点的发布者/订阅者实时互发现方法
CN101668014A (zh) * 2009-09-24 2010-03-10 桂林电子科技大学 制造网格服务中心与资源节点的通信方法
CN101771695A (zh) * 2010-01-07 2010-07-07 福建星网锐捷网络有限公司 Tcp连接的处理方法、系统及syn代理设备
CN101841388A (zh) * 2009-03-18 2010-09-22 中国科学院沈阳计算技术研究所有限公司 一种用于数控总线的消息安全传输方法
US20140044004A1 (en) * 2011-02-25 2014-02-13 Hitachi, Ltd. Service monitoring system, service monitoring method, and non-transitory computer-readable recording medium
CN104272625A (zh) * 2012-03-02 2015-01-07 Ls产电株式会社 通信设备及通信方法
CN104731007A (zh) * 2015-03-13 2015-06-24 沈阳中科博微自动化技术有限公司 功能安全plc背板通信组件及通信方法
CN105592107A (zh) * 2016-03-01 2016-05-18 南京富岛信息工程有限公司 一种基于fpga的工业过程数据安全采集装置及方法
CN107046542A (zh) * 2017-04-24 2017-08-15 杭州云象网络技术有限公司 一种在网络级采用硬件实现共识验证的方法
WO2017166213A1 (zh) * 2016-03-31 2017-10-05 华为技术有限公司 一种数据传输方法及装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1161924C (zh) * 2002-04-02 2004-08-11 华为技术有限公司 一种二层交换设备的数据升级方法
EP1596262B1 (de) * 2004-05-10 2007-04-11 Siemens Aktiengesellschaft Sicherheitsgerichtete Übertragung von Daten
US8181060B1 (en) * 2009-03-05 2012-05-15 Riverbad Technology, Inc. Preventing data corruption with transparent network connections
WO2013147734A1 (en) * 2012-03-26 2013-10-03 Siemens Aktiengesellschaft Fail safe discovery and address assignment
US9088558B2 (en) * 2013-08-21 2015-07-21 Owl Computing Technologies, Inc. Secure one-way interface for OPC data transfer

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1235303A (zh) * 1998-02-24 1999-11-17 佳能株式会社 数据通信系统、方法、设备和数字接口
US7107358B2 (en) * 2001-09-12 2006-09-12 Rockwell Automation Technologies, Inc. Bridge for an industrial control system using data manipulation techniques
CN101069170A (zh) * 2004-09-10 2007-11-07 卡威姆网络有限公司 数据包队列、调度和排序
CN101841388A (zh) * 2009-03-18 2010-09-22 中国科学院沈阳计算技术研究所有限公司 一种用于数控总线的消息安全传输方法
CN101656749A (zh) * 2009-09-17 2010-02-24 中国船舶重工集团公司第七○九研究所 一种实时系统下无中心节点的发布者/订阅者实时互发现方法
CN101668014A (zh) * 2009-09-24 2010-03-10 桂林电子科技大学 制造网格服务中心与资源节点的通信方法
CN101771695A (zh) * 2010-01-07 2010-07-07 福建星网锐捷网络有限公司 Tcp连接的处理方法、系统及syn代理设备
US20140044004A1 (en) * 2011-02-25 2014-02-13 Hitachi, Ltd. Service monitoring system, service monitoring method, and non-transitory computer-readable recording medium
CN104272625A (zh) * 2012-03-02 2015-01-07 Ls产电株式会社 通信设备及通信方法
CN104731007A (zh) * 2015-03-13 2015-06-24 沈阳中科博微自动化技术有限公司 功能安全plc背板通信组件及通信方法
CN105592107A (zh) * 2016-03-01 2016-05-18 南京富岛信息工程有限公司 一种基于fpga的工业过程数据安全采集装置及方法
WO2017166213A1 (zh) * 2016-03-31 2017-10-05 华为技术有限公司 一种数据传输方法及装置
CN107046542A (zh) * 2017-04-24 2017-08-15 杭州云象网络技术有限公司 一种在网络级采用硬件实现共识验证的方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
E. DUBROVA等: ""CRC-Based Message Authentication for 5G Mobile Technology"", 《015 IEEE TRUSTCOM/BIGDATASE/ISPA》 *
王静等: ""EPA功能安全协议的研究与实现"", 《计算机工程》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114946160A (zh) * 2020-01-16 2022-08-26 倍福自动化有限公司 用于在自动化系统的参与者之间的数据通信的方法
CN114946160B (zh) * 2020-01-16 2023-07-11 倍福自动化有限公司 用于在自动化系统的参与者之间的数据通信的方法

Also Published As

Publication number Publication date
EP3570499B1 (de) 2021-04-07
EP3570499A1 (de) 2019-11-20
US11290881B2 (en) 2022-03-29
CN110493170B (zh) 2022-07-12
US20190357042A1 (en) 2019-11-21

Similar Documents

Publication Publication Date Title
CN111492624B (zh) 用于控制和/或监控装置的方法和控制系统
CN108880788B (zh) 在用于技术设备的控制系统中的认证方法以及控制系统
US11454944B2 (en) Automated certificate management
CN112313908B (zh) 用于控制和/或监控装置的方法和控制系统
CN110493170A (zh) 功能上安全地鉴定连接的方法
CN108600383B (zh) 区块链机器人系统及实现方法
CN104604180B (zh) 用于通信系统中的安全密钥更新的方法和装置
CN106549864B (zh) 一种云网关的通信实现方法
JP6606293B2 (ja) 安全システムの安全チェーン内でデータ処理およびデータ送信を監視するための方法およびデバイス
US20210278823A1 (en) Device and Method for Setting Up and/or Providing a Working Environment
JP4599013B2 (ja) 安全ステーションを設定する方法およびそれを利用した安全制御システム
CN112907244B (zh) 基于区块链的数据处理方法、装置、设备及可读存储介质
CN110532077A (zh) 任务处理方法、装置及存储介质
US20230266731A1 (en) Digital Twin-Based Process Control in an IoT Network
CN106227032B (zh) 控制逆变器的方法
CN101876816A (zh) 操作面向安全的工业自动化组件的方法和操作设备
CN111869165A (zh) 用于控制和/或监控装置的方法和控制系统
CN113821017A (zh) 作业机械控制方法、系统及作业机械
CN113632108A (zh) 用于控制交易的执行的方法和控制系统
WO2011120244A1 (en) Monitoring system and data transfer device and method thereof
CN113424507B (zh) 功能安全地识别连接的方法和装置
KR102185693B1 (ko) 기능적으로 안전한 접속 식별 방법
CN115146943A (zh) 一种告警工单的处理方法及装置
CN113645175B (zh) 数据通信方法、装置、设备及计算机可读存储介质
CN112733124A (zh) 系统、机器、用于配置系统的方法和用于运行机器的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant