CN111200586B - 功能安全的连接识别方法 - Google Patents

功能安全的连接识别方法 Download PDF

Info

Publication number
CN111200586B
CN111200586B CN201911121483.XA CN201911121483A CN111200586B CN 111200586 B CN111200586 B CN 111200586B CN 201911121483 A CN201911121483 A CN 201911121483A CN 111200586 B CN111200586 B CN 111200586B
Authority
CN
China
Prior art keywords
service
message
data
data sink
data source
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911121483.XA
Other languages
English (en)
Other versions
CN111200586A (zh
Inventor
约翰内斯·胡贝特
托马斯·马库斯·迈尔
赫伯特·巴特尔
马克西米利安·沃尔特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN111200586A publication Critical patent/CN111200586A/zh
Application granted granted Critical
Publication of CN111200586B publication Critical patent/CN111200586B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/02Details
    • H04J3/06Synchronising arrangements
    • H04J3/0635Clock or time synchronisation in a network
    • H04J3/0638Clock or time synchronisation among nodes; Internode synchronisation
    • H04J3/0658Clock or time synchronisation among packet nodes
    • H04J3/0661Clock or time synchronisation among packet nodes using timestamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/02Details
    • H04J3/06Synchronising arrangements
    • H04J3/0635Clock or time synchronisation in a network
    • H04J3/0638Clock or time synchronisation among nodes; Internode synchronisation
    • H04J3/0658Clock or time synchronisation among packet nodes
    • H04J3/0673Clock or time synchronisation among packet nodes using intermediate nodes, e.g. modification of a received timestamp before further transmission to the next packet node, e.g. including internal delay time or residence time into the packet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0045Arrangements at the receiver end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40221Profibus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明涉及一种用于通过通信系统中的通信信道在数据源服务与数据宿服务之间借助于报文的数据交换的功能安全的连接识别方法。在该方法中,为数据源服务分配唯一的标识符,各将一个时间戳分配给数据源服务中的待发送报文。在数据宿服务中检查,刚到达的报文的时间戳是否早于先前报文的时间戳。随着先前报文的到达启动监视计数器,还检查,刚到达的报文是否在可预定的监视时间内到达。另外在数据宿服务中将本地时基的本地时间戳与刚到达的报文的配属时间戳比较,并检查通过比较所获得的差是否没有超过可预定的时间段。仅在还满足到达的报文的时间戳大于上次作为有效报文被接受的报文的时间戳时,在数据宿服务中到达的报文才作为有效报文被接受。

Description

功能安全的连接识别方法
技术领域
本发明涉及一种用于通过通信系统中的通信信道在数据源服务与数据宿服务之间借助于报文的数据交换的功能安全的连接识别方法,其中,为数据源服务分配唯一的标识符,分别将一个时间戳分配给数据源服务中的待发送的报文。
背景技术
本发明涉及故障安全通信技术领域,其还用于安全相关的工业过程自动化系统或工厂自动化系统中的现场设备、控制组件和类似设备之间的通信。
这种故障安全通信(也称为F通信)特别用于安全相关的应用,特别是当通信中的故障可能危及人、动物或财产时被使用。通过Profisafe在点对点连接中进行安全相关通信连接是已知的。然而,由于在先进的通信技术中也存在诸如发布者/订阅者机制、广播或多播机制之类的方案,这些方案通过点对点连接不能得到充分支持,所以此时寻求一种解决方案。
根据当前已知的现有技术,在故障安全通信(Profisafe)的范畴下建立点对点连接。经由这种点对点连接总是双向发送由至少一个确认报文组成的数据。在Profisafe等协议中,确认报文也可以包含用户数据。经由目前的双向通信协作中,两个连接数据始终相互监视。
发明内容
本发明的目的是,提供一种用于数据交换的功能安全的连接识别方法,其中可以优选地使用诸如发布者/订阅者的通信方案。
对于前面提到的方法,该目的如下地实现:在数据宿服务中检查,刚到达的报文的时间戳是否早于先前报文的时间戳,其中,随着先前报文的到达启动监视计数器,并且还检查,刚到达的报文是否在可预定的监视时间内到达,另外在数据宿服务中将本地时基的本地时间戳与刚到达的报文的配属时间戳进行比较,并且检查,通过比较所获得的差是否没有超过可预定的时间段,仅在还满足到达的报文的时间戳大于上次作为有效报文被接受的报文的时间戳时,在数据宿服务中到达的报文才作为有效报文被接受,其中,在最后的步骤中,当先前检查是肯定时,则声明数据是有效的,否则触发故障安全反应。
有利地,现在示出了一种解决方案,其中提供了用于安全协议和安全通信功能的方案,其不再需要返回信道(确认)。现在,该方案可以有利地用于发布者/订阅者或者用于广播运行或类似的通信类型。安全协议层始终在一个方向上工作,不再需要返回信道或不再需要确认。这意味着,接收器必须获得有关所传送报文安全性的所有信息。发送者不必知道接收者是否已经接收到东西。它仅充当数据源。
根据本发明,在这种通信类型中不再需要确认报文,因此可以实现不基于点对点连接类型的通信类型。由于现在利用这种故障安全通信方法和连接识别可以使用各种通信类型以进行安全相关连接,所以可以在客户设施中更灵活地实现这种故障安全应用。
因此,用于故障安全连接的识别方法非常简单,在软件功能中实现较低的安全开销,这实现了良好的运行时间性能。参照由于确认报文和由此导致的相互防护而需要复杂的状态机的现有安全协议,实现了相当复杂的协议。现在有利的是,所发送的“安全”报文本身根据安全报文中包含的数据通过用于数据宿功能的时间戳保证逻辑防护。
此外,也认为有利的是,经由唯一的标识符确保将数据宿服务分配给正确的数据源服务,为此,标识符不仅在数据源服务处而且在数据宿服务处都是已知的,并且数据宿服务必须检查数据是否源自期望的数据源服务。
对于时间同步,数据宿服务中的用于得出本地时间戳的本地时基有利地经由安全相关的时间服务器与数据源服务中的时基校准。该方法有利地用在自动化设施中,在该自动化设施中,自动化设备之间的通信以功能安全性为基础设计,并且根据发布者/订阅者、广播或多播机制工作,其中使用安全协议。
上述目的同样通过具有自动化控制器的自动化系统实现,在该自动化控制器中,数据源服务为分别具有数据宿服务的自动化设备提供报文,其中,自动化控制器被设计为,为数据源服务分配唯一的标识符,以及自动化控制器具有装置,该装置分别将一个时间戳分配给待发送的报文,该目的由以下方式得以解决,自动化设备被设计为,自动化设备包括检查装置,利用该检查装置在数据宿服务中检查,刚到达的报文的时间戳是否早于先前报文的时间戳,其中,随着先前报文的到达启动监视计数器,并且还检查,刚到达的报文是否在可预定的监视时间内到达,另外在数据宿服务中将本地时基的本地时间戳与刚到达的报文的时间戳进行比较并检查,通过比较所获得的差是否没有超过可预定的时间段,仅在还满足到达的报文的时间戳大于上次作为有效报文被接受的报文的时间戳时,在数据宿服务中到达的报文才作为有效报文被接受,其中,在最后的步骤中,当先前的检查是肯定时,则声明数据是有效的,否则触发故障安全反应。
利用这种自动化系统,现在可以根据发布者/订阅者通信方法在作为数据源服务的自动化控制器与自动化设备中的至少一个数据宿服务之间进行通信,因为现在不再需要确认机制。数据宿服务中的功能根据安全报文中包含的数据保证发送的报文是否无效。
在此还有利的是,该装置还被设计用于,将用于确保数据宿服务与正确的数据源服务的分配关系的唯一标识符进行分配,并且检查装置还被设计用于检查该分配。
为了同步,存在安全相关的时间服务器,其与自动化控制器和自动化设备连接,以便数据宿服务中的用于得出本地时间戳的本地时基与数据源服务中的用于得出发送时间戳的时基校准。
总之可以说,当数据源服务发送报文并且数据宿服务接收包含在报文中的这些数据时,则数据宿服务不必要向数据源服务发送响应。这导致以下与安全相关的技术观测:
a)确保正确的数据源功能。
b)监控数据源功能或故障的传输路径。
c)数据的及时性。
d)监控不希望的重复序列。
e)监控正确的顺序。
f)重启时缓冲数据。
g)监控数据完整性。
如果所描述的技术标准之一存在错误,则数据宿服务必须识别出该问题并能够从中推导出安全相关的反应(例如,输出替代值)。数据源服务不能确保这些检查,但必须提供相应的数据,从而数据宿服务能够识别出错误。数据源服务持续地提供数据,数据宿服务由此决定,数据是否有效,以便接收或者不接收该数据。
对于a),例如也可以由此使用描述数据源服务的唯一地址,即,使用UUID。该地址必须在源处和宿处是已知的,并且然后宿必须检查数据是否也来自希望的源。
对于b)和c),在数据源服务中为每个待发送的报文形成时间戳,该时间戳在数据宿服务中被检查。这意味着,必须检查在一定的监视时间内出现的时间戳的正变化。在此,监视时间是特定于应用的并且是故障安全通信的规划的一部分。对于每次新报文发送,数据源服务都发送新的时间戳。通过时间戳和对监视时间的检查解决了数据及时性或者数据源服务或传输路径故障的问题。
为了没有重复序列、旧报文或错误顺序的报文被数据宿服务作为有效报文接受,数据宿服务必须另外检查时间戳,从而只有在新接收的时间戳大于上一次作为有效报文被接受的时间戳时才接收报文。这解决了正确顺序和不希望的重复序列的问题。
对于f),数据宿服务必须相对于其本地得出的时间检查接收到的时间戳。时间差必须处于规划的监视时间内。如果不处于规划的监视时间内,则执行安全相关的反应并且必须确认重启。为了在重启时掌握在数据宿服务与数据源服务之间的时间变化,数据源服务应仅在重新启动时接受系统时间。此时必须在数据宿服务内执行随后的时间戳形成。在重新启动时,在接收第一个有效报文时,数据宿服务接受系统时间。此时必须在数据源服务内执行随后的时间戳形成。
附图说明
下面,参考附图说明根据本发明的方法和根据本发明的自动化系统的实施例。在此示出:
图1是安全的连接识别,
图2是广播运行中的自动化系统的示意图,以及
图3是数据源服务和数据宿服务的细节图。
具体实施方式
根据图1,示出了数据源服务Q和数据宿服务S,利用它们执行用于借助报文T的数据交换的功能安全的连接识别方法。为数据源服务Q分配唯一的标识符IDQ,并且为每个待发送的报文T分配时间戳TSQ。例如,现在正通过通信信道10由数据源服务Q发送第二报文T2,其中第一报文T1先前已经到达数据宿服务S处。第二报文T2具有标识符IDQ和第二时间戳TSQT2
在数据宿服务S上方的虚线框中示出了报文T。第一报文T1已经到达,第二报文T2和第三报文T3将来还会到达。
在数据宿服务S中现在检查,刚到达的第二报文T2的时间戳TSQT2是否早于先前报文T1的时间戳TSQT1,其中,随着先前报文T1的到达,启动监视计数器WD并且还检查,刚到达的报文T2是否在可预定的监视时间Z1内到达。
另外,在数据宿服务S中,将本地时基CLS的本地时间戳TSSi与刚到达的报文T2的配属时间戳TSQT2进行比较,并检查通过比较所获得的差Δü是否没有超过可预定的持续时间段CT1
仅当还满足了到达的报文T2的时间戳TST2大于最后作为有效报文被接受的报文T1的时间戳TSQT1时,在数据宿服务S中到达的报文T1、T2、T3才作为有效报文被接受,其中在最后的步骤中,当先前检查是肯定时,则声明数据是有效的,否则触发故障安全反应。
数据宿服务S检查,数据是否源自期望的数据源服务Q。这通过唯一的标识符IDQ来确保,为此,标识符IDQ不仅在数据源服务Q处而且在数据宿服务S处都是已知的。
数据宿服务S中的本地时基CLS经由安全相关的时间服务器sNT与数据源服务Q中的本地时基CLQ校准。
图2示出了数据源服务Q与第一数据宿服务S1、第二数据宿服务S2、第三数据宿服务S3、第四数据宿服务S4以及第五数据宿服务S5之间的广播机制的原理示意性代表图。所有上述通信参与者都连接到通信信道10。通信信道10被设计为安全协议层SPL。如果广播服务中的数据源服务Q现在将报文T发送给所有的数据宿服务S1、S2、S3、S4、S5,那么在每个数据宿服务S1、S2、S3、S4、S5中运行图1中描述的方法。现在有利的是,在此可以建立安全相关的连接,而数据宿服务S1、S2、S3、S4、S5不必向数据源服务Q确认收到报文T,因为在收到的报文T中已经包含了所有用于检查的信息,特别是通过安全相关的时间服务器(虚线)的校准可以在监视时间方面运行检查。
图3示出了数据源服务Q和数据宿服务S1。数据源服务Q例如在自动化控制器1中实现。此时,如下地设计自动化控制器1,使得在数据源服务Q中分配唯一的标识符IDQ,并且存在装置30,该装置分别将一个时间戳TSQT1分配给待发送的报文T1。
所属的自动化设备S1被设计成,其包括检查装置40,利用该检查装置在数据宿服务S中检查,到达的报文T2的时间戳TSQT2是否早于先前报文的时间戳,其中,随着先前报文的到达启动监视计数器WD,并且还检查,刚到达的报文T是否在可预定的监视时间Z1内到达,另外在数据宿服务S中将刚到达的报文T的本地时间戳TSQT1、TSQT2与先前报文进行比较,并检查,通过比较所获得的差是否没有超过可预定的时间段,仅在还满足到达的报文T的时间戳大于上次作为有效报文被接受的报文的时间戳时,在数据宿服务S中到达的报文才作为有效报文被接受,其中在最后的步骤中,当先前的检查是肯定时,则声明数据是有效的,否则触发故障安全反应。

Claims (7)

1.一种用于通过通信系统(11)中的通信信道(10)在数据源服务(Q)与数据宿服务(S)之间借助于报文(T)的数据交换的功能安全的连接识别方法,其中
-为所述数据源服务(Q)分配唯一的标识符(IDQ),
-分别将一个时间戳(TSQT1、TSQT2)分配给在所述数据源服务(Q)中待发送的报文(T1、T2、T3),
其特征在于以下步骤:
在所述数据宿服务(S)中检查,刚到达的报文(T2)的时间戳(TSQT2)是否早于先前报文(T1)的时间戳(TSQT1),其中,随着所述先前报文(T1)的到达启动监视计数器(WD),并且还检查,所述刚到达的报文(T2)是否在可预定的监视时间(Z1)内到达,
另外,在所述数据宿服务(S)中将本地时基(CLS)的本地时间戳(TSSi)与所述刚到达的报文(T2)的时间戳(TSQT2)进行比较,并检查,通过比较所获得的差(Δü)是否没有超过可预定的时间段(CT1),
仅在还满足到达的报文(T2)的时间戳(TSQT2)大于上次作为有效报文被接受的报文(T1)的时间戳(TSQT1)时,在所述数据宿服务(S)中到达的报文(T1、T2、T3)才作为有效报文被接受,
其中,在最后的步骤中,当先前的检查是肯定时,则声明数据是有效的,否则触发故障安全反应。
2.根据权利要求1所述的方法,其中,通过唯一的所述标识符(IDQ)确保将所述数据宿服务(S)分配给正确的所述数据源服务(Q),为此,所述标识符(IDQ)不仅在所述数据源服务(Q)处而且在所述数据宿服务(S)处都是已知的,并且所述数据宿服务(S)必须检查所述数据是否源自期望的数据源服务(Q)。
3.根据权利要求1或2所述的方法,其中,所述数据宿服务(S)中的用于得出所述本地时间戳(TSSi)的本地时基(CLS)经由安全相关的时间服务器(sNT)与所述数据源服务(Q)中的时基(CLQ)校准。
4.根据权利要求1至3中任一项所述的方法,应用在自动化设施中,在所述自动化设施中,自动化设备(Q、S1、S2、S3、S4、S5)之间的通信以功能安全性为基础设计并且根据发布者/订阅者机制、广播或多播机制工作,其中使用安全协议。
5.一种自动化系统(20),具有自动化控制器(1),在所述自动化控制器中,数据源服务(Q)为分别具有数据宿服务(S)的自动化设备(S1、S2、S3、S4、S5)提供报文(T),
所述自动化控制器(1)被设计为,为所述数据源服务(Q)分配唯一的标识符(IDQ),并且所述自动化控制器具有装置(30),该装置分别将一个时间戳(TSQT1、TSQT2、TSQT2)分配给一个待发送的报文(T1、T2、T3),
其特征在于,
所述自动化设备(S1、S2、S3、S4、S5)被设计为,所述自动化设备包括检查装置(40),利用该检查装置在所述数据宿服务(S)中检查,
刚到达的报文(T2)的时间戳(TSQT2)是否早于先前报文(T1)的时间戳(TSQT1),其中,随着所述先前报文(T1)的到达启动监视计数器(WD),并且还检查,所述刚到达的报文(T2)是否在可预定的监视时间(Z1)内到达,另外在所述数据宿服务(S)中将本地时基(CLS)的本地时间戳(TSSi)与所述刚到达的报文(T2)的时间戳(TSQT2)进行比较,并检查,通过比较所获得的差(Δü)是否没有超过可预定的时间段(CT1),
仅在还满足到达的报文(T2)的时间戳(TSQT2)大于上次作为有效报文被接受的报文(T1)的时间戳(TSQT1)时,在所述数据宿服务(S)中到达的报文(T1、T2、T3)才作为有效报文被接受,
其中,在最后的步骤中,当先前的检查是肯定时,则声明数据是有效的,否则触发故障安全反应。
6.根据权利要求5所述的自动化系统(20),其中,所述装置(30)还设计为,将用于确保所述数据宿服务(S)与正确的所述数据源服务(Q)的分配关系的唯一的标识符(IDQ)进行分配并且所述检查装置(40)检查所述分配。
7.根据权利要求5或6所述的自动化系统(20),其中,存在安全相关的时间服务器(sNT),所述时间服务器与所述自动化控制器(1)和所述自动化设备(S1、S2、S3、S4、S5)连接,以便所述数据宿服务(S)中的用于得出所述本地时间戳(TSSi)的所述本地时基(CLS)经由安全相关的时间服务器与所述数据源服务(Q)中的时基(CLQ)校准。
CN201911121483.XA 2018-11-20 2019-11-15 功能安全的连接识别方法 Active CN111200586B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP18207295.9A EP3657758B1 (de) 2018-11-20 2018-11-20 Verfahren zur funktional sicheren verbindungsidentifizierung
EP18207295.9 2018-11-20

Publications (2)

Publication Number Publication Date
CN111200586A CN111200586A (zh) 2020-05-26
CN111200586B true CN111200586B (zh) 2022-05-10

Family

ID=64572082

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911121483.XA Active CN111200586B (zh) 2018-11-20 2019-11-15 功能安全的连接识别方法

Country Status (5)

Country Link
US (1) US11063680B2 (zh)
EP (1) EP3657758B1 (zh)
JP (1) JP2020109932A (zh)
KR (1) KR102185693B1 (zh)
CN (1) CN111200586B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113656448B (zh) * 2021-08-09 2023-12-26 国家计算机网络与信息安全管理中心 一种报文处理方法、装置、设备及可读存储介质

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3550655B2 (ja) * 2000-05-19 2004-08-04 日本電気株式会社 パケット遅延特性計測方法及び方式
JP2002232475A (ja) * 2001-02-05 2002-08-16 Matsushita Electric Ind Co Ltd トラフィックモニター、IPアダプタ、及びVoIP電話装置
EP1430634B1 (de) * 2001-09-26 2006-06-07 Siemens Aktiengesellschaft Weiterleitung von datentelegrammen mit koppelknot datenersatz
GB2420468B (en) * 2004-11-17 2009-04-29 3Com Corp Packet metering in high-speed network units
CA2612564A1 (en) * 2005-06-23 2006-12-28 Hilscher Gesellschaft Fuer Systemautomation Mbh Method for data communication of bus users in an open automation system
US8607281B2 (en) * 2006-09-07 2013-12-10 Porto Vinci Ltd. Limited Liability Company Control of data presentation in multiple zones using a wireless home entertainment hub
JP4478180B2 (ja) * 2007-08-10 2010-06-09 富士通株式会社 無線通信システム
CN101217429B (zh) * 2008-01-18 2010-09-29 清华大学 基于tcp时间戳选项确定tcp报文之间的引发关系的方法
KR101067229B1 (ko) * 2008-08-14 2011-09-22 주식회사 케이티 타임스탬프를 이용한 실시간 서비스의 고장 분석 장치 및 그 방법
US20120254958A1 (en) 2011-03-30 2012-10-04 Honeywell International Inc. Method to achieve coexistence of multiple wireless networks using unique network identifiers
US8824477B2 (en) * 2011-11-03 2014-09-02 Qualcomm Incorporated Multiple delivery route packet ordering
CN102377620B (zh) * 2011-12-09 2013-11-06 浙江大学 基于osi传输层时间戳的宽带私接检测方法
US9425994B2 (en) 2013-06-27 2016-08-23 Siemens Schweiz Ag Discovering devices in a network
CN106063144A (zh) * 2013-12-16 2016-10-26 诺基亚技术有限公司 用于数据共享的方法和装置
WO2015090364A1 (en) * 2013-12-17 2015-06-25 Telecom Italia S.P.A. Time measurement in a packet-switched communication network
DE102014112901A1 (de) * 2014-09-08 2016-03-10 Phoenix Contact Gmbh & Co. Kg Kommunikationseinrichtung, Kommunikationssystem und Verfahren zum synchronisierten Senden von Telegrammen
DE102015213845A1 (de) 2015-07-22 2017-01-26 Robert Bosch Gmbh Verfahren und Vorrichtung zur Validierung eines Zeitstempels einer Datenübertragung
JP6682900B2 (ja) * 2016-02-22 2020-04-15 サクサ株式会社 無線通信システム
US10484119B2 (en) * 2016-09-23 2019-11-19 Texas Instruments Incorporated Open real-time ethernet protocol

Also Published As

Publication number Publication date
KR102185693B1 (ko) 2020-12-02
EP3657758A1 (de) 2020-05-27
KR20200059154A (ko) 2020-05-28
CN111200586A (zh) 2020-05-26
EP3657758B1 (de) 2021-05-26
US11063680B2 (en) 2021-07-13
US20200162178A1 (en) 2020-05-21
JP2020109932A (ja) 2020-07-16

Similar Documents

Publication Publication Date Title
CN108880788B (zh) 在用于技术设备的控制系统中的认证方法以及控制系统
US11454944B2 (en) Automated certificate management
US8464056B2 (en) Method for secure dynamic bandwidth allocation in a TT ethernet
US7697538B2 (en) Data transfer method and automation system used in said data transfer method
CN110138741B (zh) 基于统一管理平台的微服务管理方法、装置和计算机设备
CN111200586B (zh) 功能安全的连接识别方法
Ji et al. Real-time control of networked control systems via Ethernet
US9106678B2 (en) Method and apparatus for interchanging data between two devices in an automation network
US20220123951A1 (en) Certificate Management for Technical Installations
CN110493170B (zh) 功能上安全地鉴定连接的方法
CN115362642A (zh) 用于在通信总线系统的单元之间执行时间同步的方法和系统
JP2019097088A (ja) シリアル通信システム
CN113424507B (zh) 功能安全地识别连接的方法和装置
CN114667694B (zh) 用于在工业设施中进行安全时间同步的方法和系统
US10484138B2 (en) Method for transmitting data packets on a data transmission path between two communication subscribers, automation system and computer program
CN114008982B (zh) 计算设备和用于运行计算设备的方法
CN109547562A (zh) 一种基于数据共享网关的数据共享方法及系统
US12030535B2 (en) Railway automation network and method for transmitting messages in a railway automation network
CN114008975B (zh) 计算设备和用于运行计算设备的方法
Pinho et al. Reliable Communication in Distributed Computer-Controlled Systems
Schiffer et al. Introduction to DeviceNet safety
US20200290657A1 (en) Railway automation network and method for transmitting messages in a railway automation network
JP4569089B2 (ja) 通信制御処理装置及びプログラム
CN116996922A (zh) 通信连接方法、电子设备、车载控制器及轨旁信号设备
Loy et al. The Lontalk Protocol

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant