CN113424507B - 功能安全地识别连接的方法和装置 - Google Patents

功能安全地识别连接的方法和装置 Download PDF

Info

Publication number
CN113424507B
CN113424507B CN202080014114.5A CN202080014114A CN113424507B CN 113424507 B CN113424507 B CN 113424507B CN 202080014114 A CN202080014114 A CN 202080014114A CN 113424507 B CN113424507 B CN 113424507B
Authority
CN
China
Prior art keywords
data
communication
address
identification
designed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202080014114.5A
Other languages
English (en)
Other versions
CN113424507A (zh
Inventor
赫伯特·巴特尔
托马斯·马库斯·迈尔
弗兰克·施密德
马克西米利安·瓦尔特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN113424507A publication Critical patent/CN113424507A/zh
Application granted granted Critical
Publication of CN113424507B publication Critical patent/CN113424507B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)

Abstract

为了在两个通信参与者(A、B)之间进行安全导向数据(FB‑Data、FA‑Data)的双侧数据交换时功能安全地传输数据而提出限定映射,该映射将同一端点的提供者标识分配给每个双向连接的用户标识,并且使该映射预先对两个端点已知。例如,该映射可以由一的补码或由二的补码组成。数据提供者与数据用户之间的连接在此如上所述地建立。数据用户例如通过附加的侧信道从数据提供者获得地址标识。在建立连接后能够安全地检查数据提供者的标识。

Description

功能安全地识别连接的方法和装置
技术领域
本发明涉及用于在通信系统中的两个通信参与者之间进行安全导向(sicherheitsgerichteten)数据的双侧数据交换时功能安全地识别连接的方法。安全导向数据的特征在于它们借助于安全导向通信进行交换。为了安全导向通信而固定地规划包括目标地址和源地址的地址关系。此外,在第一通信参与者中运行具有第一地址标识的第一数据用户以及第一数据提供者。在第二通信参与者中运行具有第三地址标识的第二数据提供者并且还运行第二数据用户。在第一数据用户与第二数据提供者之间建立第一单向连接,而在第一数据提供者与第二数据用户之间建立第二单向连接。在此场景中,数据用户被理解为从另一通信装置请求数据的通信装置,而数据提供者代表向另一通信装置提供数据的通信装置。例如,可以在客户端与服务器或发布者与订阅者的意义上提供和分配数据。
背景技术
例如,通过机制PROFIsafe实现功能安全的通信和连接识别。
系统说明“PROFIsafe系统说明、技术和应用”(2016年4月版,订货号4.341,出版商PROFIBUS用户组织联合会(PNO))描述了对安全导向通信、特别是PROFIBUS和PROFINet协议的安全连接识别的实现。
手册“SIMATIC、工业软件S7 F/FH系统规划和编程”(2009年5月出版,A5E00048979-06)描述了尤其在SIMATIC控制中的安全导向通信。
用于安全导向通信的尤其在自动化技术中提到和示出的所有已知方法的共同点是,例如由PROFIBUS或PROFINet上的PROFIsafe参与者固定规划包括目标地址和源地址的地址关系。
PROFIsafe安全协议就是一个例子。在PROFIsafe中,与地址关系对应的32位代码名称用于单一的连接识别。
在例如PROFIsafe中的功能安全的通信中,必须保证每单位时间的残余错误概率足够小。考虑的是对数据完整性(通过签名(例如CRC)检查数据完整性)、可信度(通过与源地址和目标地址或代码名称进行比较来检查可信度)和时间线(时间线表示报文数据仅仅在其以正确的顺序并及时被接收到时才允许被使用)的违反。
尤其在较新的工业设施中进行通信时,通信关系应当可以频繁且快速地变化,也就是说,通信参与者在一个时间点需要来自确定的另一通信参与者的信息,并且在另一个时间点再次需要来自另一通信参与者的信息。这方面的例子是可重新配置的模块化机器、无人驾驶运输系统、工具更换器、夹持架、起重机小车等。
根据所示的现有技术,必须在所有潜在的通信伙伴之间固定编程和规划功能安全的通信连接。在n个参与者的情况下最多有n·(n-1)个连接,其中在一个时间点相应只有非常小的一部分同时处于活动状态。然而,对于这些连接中的每一个,必须分配一个单一的可信度代码(在Profisafe中的AA代码:代码名称),其用于可靠地识别寻址错误(即将通信报文投递到错误的接收者)。
然而,在所提及的现有技术中,这些方法仅适用于单向连接,因此假设安全导向数据仅从配合方流向发起方,而不沿相反方向。
发明内容
本发明的目的是提供方法技术方面的解决方案或装置,其中对于双向连接也可以在功能上安全地执行安全导向数据的数据交换。
上述方法的目的如下地实现,即由第一通信参与者确定所述第三地址标识,借助用于单独值的计算规则在第一通信参与者中生成标识,并将该标识告知第一数据提供者,第一数据用户在第一请求报文中将单独值发送至第二数据提供者,第二数据提供者利用包含第一安全导向数据和第三地址标识的第一响应报文应答,其中,在第一数据用户中检查第一响应报文是否包含第三地址标识,对于检查结果为肯定的情况接受第一安全导向数据,否则拒绝,由此在功能上保证第一单向连接,通过计算规则在第二通信参与者中同样生成标识,并且该标识用于在功能上保证在第一数据提供者与第二数据用户之间的第二单向连接。
根据本发明提出限定映射,该映射将同一端点的提供者ID(标识)分配给每个双向连接的用户ID,并使该映射预先对两个端点已知。例如,该映射可以由一的补码或由二的补码组成。数据提供者与数据用户之间的连接如上所述地建立。数据用户例如通过附加的侧信道从数据提供者获得地址标识。在建立连接后能够安全地检查数据提供者的标识。
根据现有技术,在另外的数据提供者与另外的数据用户之间建立相反方向连接是不容易实现的,因为另外的数据用户不知道来自另外的数据提供者的标识。在一个方向上已经存在的第一单向连接不能用于该标识的交换,因为为此需要正好相反的方向。根据本发明,这意味着例如用户的标识总是对应于提供者的标识的补码,因为在建立连接时将另外的用户的标识传送给另外的数据提供者,并且该信息也可以传递给安全应用程序,另外的数据提供者的标识可以在运行时在配合方中计算,并且然后在构建另外的数据使用者与另外的数据提供者之间的连接时用于功能安全的连接的构建。
有利地,根据该方法,第二数据用户因此向第一数据提供者发送第二请求报文,并且第一数据提供者以包含第二安全导向数据和根据计算规则计算出的标识的第二响应报文应答,其中,在第二数据用户中检查第二响应报文是否包含该标识,并且对于检查结果为肯定的情况接受第二安全导向数据,否则拒绝。
对于实际的代码执行,如果第一数据提供者利用第二地址标识运行并且该第二地址标识被用作单独值,则以后是有利的。通过检查所提供的相应数据用户的地址标识,最终会检查安全导向数据是否来自正确的发送者,或者例如由于网络错误而来自错误的发送者。在一般情况下,数据传输发生在两个方向,即发生功能安全的双向数据传输。
尤其对于新通信方法和新数据结构的使用方面,根据该方法,如果将附加有用于时间敏感网络(TSN)的机制的、基于具有TCP/IP通信的OPC UA客户端/服务器机制的系统或者基于具有TCP/IP通信的OPC UA发布者/订阅者机制的系统用作为通信系统KS,则是有利的。
根据本发明描述的方法可以特别有利地用于经由OPC UA通信系统的安全通信。在OPC UA通信的情况下,双向的、优选功能安全的连接在内部由两个单向的、功能安全的连接组成。每个单向连接是在提供者(数据提供者)与用户(数据用户)之间建立的。总的来说,因此有两个提供者和两个用户,其分别称为PI、CG、PG、CI,分别代表“提供发起者”、“用户配合方”、“提供配合方”和“用户发起者”。
尽管可以采用根据现有技术描述的协议安全机制(例如CRC校验、代码名称、监控编号、看门狗监控和SIL监控(检查到的错误的安全限制)),但其在未来将不再够用。在工业4.0的背景下,利用变化的通信伙伴对灵活的工厂结构的支持也至关重要。利用用于OPC UA的安全协议可以支持任何网络拓扑,其中这些连接在原则上也可以在运行期间建立和终止。给定的接口可以交替地由不同的伙伴使用。诸如自动导引车(AGV)或自主移动机器人(AMR)、工具更换器等模块化机器从中受益。
与当今的功能安全的通信协议不同的是,在规划期间不再需要让所有参与者相互了解。这可以向系统添加新的移动机器人,例如无需重新配置所有固定机器的参数。通过OPC UA,引入了面向对象的信息模型,并且通过根据本发明的功能安全的连接识别,现在可以通过OPC UA执行安全的控制器与控制器通信。
因此,第一通信参与者有利地由自主机器人单元运行或在自主机器人单元中运行,而第二通信参与者由机器运行或在机器中运行,其中,在机器人单元接近机器之后建立通信。当大量自主移动机器人必须在工厂大厅中移向不同机器时,这种方法被有利地应用。在任何时间点,一台机器上只能有一个机器人。如果一个机器人处于一台机器上,则会在机器与机器人之间建立功能安全的连接,例如通过无线网络。但是在交换数据之前,必须检查机器人是否正在与正确的机器通信,而不是与相邻的机器通信。
对于第二地址标识的最大数值超过在所用协议中可用的字长的情况下,第一数据用户将第二地址标识分成多个部分,并利用部分查询报文将这些部分发送至第二数据提供者,并且第二数据提供者组合这些部分并从中确定第二地址标识,其中,在规定的第二地址标识后,第二数据用户发送最终请求报文,并又以包含第二安全导向数据和第二地址标识的第二响应报文应答最终请求报文。
提供者ID可能比用户ID更长。因此不再能根据用户ID唯一地计算提供者ID。因此这里提出在用户发送的请求的范畴文中使用的“监控编号”的空间,以便传输ID的附加位。“监控编号”的当前值可以由用户根据规格自由选择。这可用于将PI的ID传输到另一方,例如通过将“监控编号”设置为零。然后,ID的传输可以在以下报文的监控编号或“用户ID”的域中实现。
在具有第一通信参与者和第二通信参与者的装置中提供以下解决方案,其中,第一通信参与者和第二通信参与者经由通信系统交换数据,其中,第一通信参与者具有带有第一地址标识的第一数据用户和带有第二地址标识的第一数据提供者,第二通信参与者具有带有第三地址标识的第二数据提供者以及第二数据用户,其中设有设备以用于在第一数据用户与第二数据提供者之间建立第一单向连接并且在第一数据提供者与第二数据提供者之间建立第二单向连接。
第一通信参与者设计用于确定第三地址标识,第一通信参与者还具有映射单元,该映射单元设计用于借助用于单独值的计算规则生成标识,并且该映射单元还设计用于将该标识转发至第一数据提供者,在此,第一数据用户设计用于在第一请求报文中将该单独值发送至第二数据提供者,第二数据提供者设计用于以包含第一安全导向数据和第三地址标识的第一响应报文应答第一请求报文,其中,借助于安全导向通信交换安全导向数据,并且为了该安全导向通信而固定地规划包括目标地址和源地址的地址关系。第一数据用户还具有检查设备,该检查设备设计用于检查第一响应报文是否包含第三地址标识,并且检查设备还设计成对于检查结果为肯定的情况声明第一安全导向数据为有效,否则拒绝,由此功能安全地保证第一单向连接,第二通信参与者具有反映射单元,反映射单元设计用于利用计算规则从单独值中恢复标识并将该标识传输到第二数据用户,并且第一数据提供者和第二数据用户设计用于利用目前对第一数据提供者和第二数据用户都已知的标识在功能上确保第一数据提供者与第二数据用户之间的第二单向连接。因为两个通信参与者具有计算规则的指示,因此通信参与者可以不依赖于彼此地计算用于功能安全检查的标识。
该装置还提出,第二数据用户设计用于向第一数据提供者发送第二请求报文,第一数据提供者设计用于以包含第二安全导向数据和标识的第二响应报文应答,其中,第二数据用户具有交叉检查设备,该交叉检查设备设计用于检查第二响应报文是否包含该标识,对于检查结果为肯定的情况接受第二安全导向数据,否则拒绝。
尤其在过程自动化中的工业4.0的数字化和实施方面,如果通信系统设计作为附加有用于时间敏感网络(TSN)的机制的、带有基于具有TCP/IP通信的OPC UA客户端/服务器机制的控制器与控制器通信系统的系统或者基于具有TCP/IP通信的OPC UA发布者/订阅者机制的系统存在,则是有利的。
为了确定第三地址标识,可以有利地使用与通信系统无关的侧信道,侧信道设计用于为第一数据用户提供第三地址标识,或者在可选的设计方案中确保该装置具有确定设备,确定设备设计用于访问配置数据库,此外,第一通信参与者包括位置确定设备,位置确定设备设计用于确定第一通信参与者的位置数据,确定设备在此设计为基于位置数据利用配置数据库确定第三地址标识。
该装置有利地用于自主移动机器人单元,自主移动机器人单元因此具有第一通信参与者,并且机器因此具有第二通信参与者,机器人单元设计用于接近机器并建立通信。
总而言之,可以说现在已经有利地提供了可以实现功能安全的连接标识的方法和装置,其中不再需要数据提供者在通信关系方面的监视机制。通过这种方法和这种用于功能安全地识别连接的装置,获得了“具有用于双侧数据交换的单向检查的、关系灵活的功能安全的通信”。
附图说明
附图示出了本发明的多个实施例,附图在此示出:
图1示出了机器与机器人系统,其中机器人与机器建立功能安全的双向连接,
图2示出了机器控制面板系统,其中,控制面板能够与机器建立功能安全的双向连接,
图3示出了设计为控制器与控制器通信的设备的装置,
图4示出了第一变体方案中的第一和第二通信伙伴之间的请求报文的时间序列,以及
图5示出了第二变体方案中的第一和第二通信参与者之间的请求报文的时间序列。
具体实施方式
图1示出了第一机器M1、第二机器M2和第三机器M3,它们可以与第一自主移动机器人单元AMR1、第二自主移动机器人单元AMR2和第三自主移动机器人单元AMR3建立功能安全的连接。功能安全在此特别表示接收者可以检查接收到的数据是否来自正确的发射器并且例如由于网络错误或蜂窝干扰未被另一个发射器接收。通常,数据是双向传输的,即在此进行双向数据传输。自主移动机器人单元AMR1、AMR2、AMR3位于工厂大厅中,其区域可以使用XYZ坐标系进行描述。根据图1,例如具有重叠PROFIsafe协议的无线电标准用作通信系统KS。也可以使用通过以太网进行通信的PROFINet标准,因为机器人必须以机械方式与机器对接。
第三自主移动机器人AMR3具有第一通信参与者A,第三机器M3具有第二通信参与者B。两个通信参与者A、B形成装置CCC,其在图3中更详细地描述。
当第三自主移动机器人AMR3驶向机器M3时,其通过第一通信参与者A与第二通信参与者B建立连接,从而建立第一单向连接UV1和第二单向连接UV2。第三自主移动机器人AMR3还具有位置确定设备PE,通过该设备可以确定其位置数据X、Y、Z。此外,第三自主移动机器人AMR3具有确定设备EM,其设计用于访问配置数据库KD,确定设备还设计为基于位置数据X、Y、Z利用配置数据库KD确定第三地址标识ID_PGB
根据图2,示出了移动设备和机器之间的功能安全连接建立的另一实施例。第一机器M1、第二机器M2和第三机器M3可以使用不同的控制面板BP1、PB2进行操作。在这种情况下,第二控制面板PB2已经登录到第二机器M2并且经由侧信道SK建立第一安全单向连接UV1和第二安全单向连接UV2。时间敏感网络TSN用作通信系统KS。
图3示出了用于控制器与控制器的通信的装置CCC。第一通信参与者A与第二通信参与者B建立两个单向功能安全连接UV1、UV2。第一通信参与者A具有带有第一地址标识ID_CIA的第一数据用户CIA和带有第二地址标识ID_PIA的第一数据提供者PIA。第二通信参与者B具有带有第三地址标识ID_PGB的第二数据提供者PGB以及第二数据用户CGB
此外还设有设备,以用于在第一数据用户CIA和第二数据提供者PGB之间建立第一单向功能安全连接UV1并且在第一数据提供者PIA和第二数据用户CGB之间建立第二单向功能安全连接UV2。
第一通信参与者A设计用于确定第二数据提供者PGB的第三地址标识ID_PGB。第一通信参与者A具有映射单元AE,该映射单元设计用于借助用于第二地址标识ID_PIA的计算规则f并因此生成第一地址标识ID_CIA,此外,该映射单元AE设计用于将第二地址标识ID_PIA转发给第一数据提供者PIA。第一数据用户CIA设计用于在第一请求报文RQ1中将第二地址标识ID_PIA发送至第二数据提供者PGB。第二数据提供者PGB设计用于以第一响应报文Res1应答第一请求报文RQ1。在第一响应报文Res1中包含第一安全导向数据FB-Data和第三地址标识ID_PGB。第一数据用户CIA具有检查设备PMA。检查设备PMA设计用于检查第一响应报文Res1是否包含第三地址标识ID_PGB。检查设备PMA可以进行该检查,因为第一通信参与者A在之前的步骤中已经通过侧信道SK获取了第三地址标识ID_PGB。此外,检查设备PMA设计成对于检查结果为肯定的情况声明第一安全导向数据FB-Data有效,否则拒绝其,从而在功能上确保第一单向连接UV1。
第二通信参与者B具有反映射单元RAE,该反映射单元设计用于利用计算规则f从第一地址标识ID_CIA恢复第二地址标识ID_PIA并且将其传输到第二数据用户CGB以用于稍后的请求。
第一数据提供者PIA和第二数据用户CGB现在设计用于利用现在双方都已知的第二地址标识ID_PIA在功能上确保在第一数据提供者PIA和第二数据用户CGB之间的第二单向连接UV2。为此,第二数据用户CGB基本上具有交叉检查设备PMB,交叉检查设备设计用于检查第二响应报文Res2是否包含第二地址标识ID_PIA,并且对于检查结果是肯定的情况接受第二安全导向数据FA-Data,否则拒绝。
例如,紧急停止开关100的数据信号可以作为安全导向数据传递。紧急停止命令101通过第一单向连接UV1作为功能安全的数据FB-Data被转发给第一通信参与者A。安全导向数据也可以是来自机器人的准备信号102。这些然后通过第二单向连接UV2从第一通信参与者A被转发到第二通信参与者B。
图4示出了请求报文RQ1或响应报文Res1的时间顺序。在右侧,第一通信参与者A原则上以自主移动机器人单元AMR3的形式示出。第一通信参与者A具有第一数据用户CIA和第一数据提供者PIA。在用于功能安全地识别连接的方法中,在第一步骤1中,第三地址标识ID_PGB由第一通信参与者A例如通过侧信道SK确定。现在,第一通信参与者A知道第三地址标识ID_PGB。在第二步骤2中,利用计算规则f在第一通信参与者A中计算第一地址标识ID_CIA,并且该第一地址标识ID_CIA在第一请求报文RQ1中被发送至第二数据提供者PGB。第二数据提供者PGB以第一响应报文Res1应答,该第一响应报文包含第一安全导向数据FB-Data和第三地址标识ID_PGB。在第三步骤3中,在第一通信参与者A或第一数据用户CIA中检查第一响应报文Res1是否包含第三地址标识ID_PGB,并且对于检查结果是肯定的情况接受第一安全导向数据FB-Data,否则拒绝。
在第四步骤4中,同样利用计算规则f在第二通信参与者B中生成第二地址标识ID_PIA并且将其传递给第二数据用户CGB。在第五步骤5中,后者然后向第一数据提供者PIA发送第二请求报文RQ2。第一数据提供者PIA以包含第二安全导向数据FA-Data和第二地址标识ID_PIA的第二响应报文Res2应答。
然后在第六步骤6中检查第二响应报文Res2是否包含第二地址标识ID_PIA,并且对于检查结果是肯定的情况接受第二安全导向数据FA-Data,否则拒绝。
图5示出了请求和响应报文的可替换的时间顺序。如果第二地址标识ID_PIA的最大值超过所用协议中的可用的字长,则将使用该方法。然后,第一数据用户CIA将第二地址标识ID_PIA分成多个部分part1、part2、part3,并利用部分查询报文RQ11、RQ12、RQ13将这些部分part1、part2、part3发送至第二数据提供者PGB。这些部分part1、part2、part3在第二数据提供者PGB中被重新组合并且确定第二地址标识ID_PIA
相应地,第三地址标识ID_PGB在步骤1中通过侧信道SK被再次确定。在可选的第一步骤11中,利用第一部分请求报文RQ11传输第一部分part1。在可选的第二步骤12中,利用响应报文Res应答该传输。在可选的第三步骤13中,利用第二部分请求报文RQ12传输第二部分part2。在可选的第四步骤14中,利用第三部分请求报文RQ13传输第三部分part3。现在,在可选的第四中间步骤14a中,地址标识由三个部分part1、part2、part3组成并且计算规则f用于组合部分part1、part2、part3。现在发送最终请求报文FRQ1,利用最终响应报文FRES对其应答。安全导向数据FA-Data和第二地址标识ID_PIA存在于该最终响应报文FRES中。第二地址标识ID_PIA现在是具有长的字长度的地址,但所用协议的特殊之处在于响应报文中提供的空间多于请求报文中提供的空间。

Claims (12)

1.一种用于在通信系统(KS)中的两个通信参与者之间进行安全导向数据的双侧数据交换时功能安全地识别连接的方法,其中,
-借助于安全导向通信来交换安全导向数据,
-为了所述安全导向通信而固定地规划包括目标地址和源地址的地址关系,
-在第一通信参与者(A)中运行具有第一地址标识(ID_CIA)的第一数据用户(CIA)以及具有第二地址标识(ID_PIA)的第一数据提供者(PIA),
-在第二通信参与者(B)中运行具有第三地址标识(ID_PGB)的第二数据提供者(PGB)并且还运行第二数据用户(CGB),以及
-在所述第一数据用户(CIA)与所述第二数据提供者(PGB)之间建立第一单向连接(UV1),并且
-在所述第一数据提供者(PIA)与所述第二数据用户(CGB)之间建立第二单向连接(UV2),
其特征在于,
-由所述第一通信参与者(A)确定所述第三地址标识(ID_PGB),其中,通过与所述通信系统(KS)无关的侧信道(SK)或者根据配置数据库(KD)借助于所述第一通信参与者(A)的位置数据(x、y、z)实现对所述第三地址标识(ID_PGB)的确定,
-借助用于单独值的计算规则(f)在所述第一通信参与者(A)中生成标识,并将该标识告知所述第一数据用户(CIA),
-所述第一数据用户(CIA)在第一请求报文(RQ1)中将所述单独值发送至所述第二数据提供者(PGB),
-所述第二数据提供者(PGB)以包含第一安全导向数据(FB-Data)和所述第三地址标识(ID_PGB)的第一响应报文(Res1)应答,
-其中,在所述第一数据用户(CIA)中检查所述第一响应报文(Res1)是否包含所述第三地址标识(ID_PGB),对于检查结果为肯定的情况接受所述第一安全导向数据(FB-Data),否则拒绝所述第一安全导向数据,其中,借助于所述第三地址标识(ID_PGB)在功能方面保障所述第一单向连接(UV1),
-在所述第二通信参与者(B)中借助所述计算规则(f)同样生成所述标识,
-并且所述标识用于在所述第一数据提供者(PIA)与所述第二数据用户(CGB)之间的所述第二单向连接(UV2)的功能保障。
2.根据权利要求1所述的方法,其中,
-所述第二数据用户(CGB)将第二请求报文(RQ2)发送至所述第一数据提供者(PIA),
-所述第一数据提供者(PIA)以包含第二安全导向数据(FA-Data)和所述标识的第二响应报文(Res2)应答,
其中,在所述第二数据用户(CGB)中检查所述第二响应报文(Res2)是否包含所述标识,并且对于检查结果为肯定的情况接受所述第二安全导向数据(FA-Data),否则拒绝所述第二安全导向数据。
3.根据权利要求2所述的方法,其中,将所述第二地址标识(ID_PIA)用作所述单独值。
4.根据权利要求1至3中任一项所述的方法,其中,将附加有用于时间敏感网络(TSN)的机制的、基于具有TCP/IP通信的OPC UA客户端/服务器机制的系统或者基于具有TCP/IP通信的OPC UA发布者/订阅者机制的系统用作为所述通信系统(KS)。
5.根据权利要求1至3中任一项所述的方法,其中,所述第一通信参与者(A)由自主机器人单元(AMR1、AMR2、AMR3)运行或在自主机器人单元中运行,并且所述第二通信参与者(B)由机器(M1、M2、M3)运行或在机器中运行,其中,在所述机器人单元(AMR1、AMR2、AMR3)接近所述机器(M1、M2、M3)后建立所述通信。
6.根据权利要求3所述的方法,其中,对于所述第二地址标识(ID_PIA)的最大数值超过在使用的协议中能用的字长的情况,所述第一数据用户(CIA)将所述第二地址标识(ID_PIA)分为多个部分(part1、part2、part3),并且利用部分请求报文(RQ11、RQ12、RQ13)将所述部分(part1、part2、part3)发送至所述第二数据提供者(PGB),并且所述第二数据提供者将所述部分(part1、part2、part3)组合并确定所述第二地址标识(ID_PIA),其中,在规定的所述第二地址标识(ID_PIA)之后,所述第二数据用户(CGB)发送最终请求报文(FRQ2)并且又以包含第二安全导向数据(FA-Data)和所述第二地址标识(ID_PIA)的第二响应报文(Res2)应答所述最终请求报文。
7.一种具有第一通信参与者(A)和第二通信参与者(B)的装置(CCC),所述第一通信参与者和所述第二通信参与者经由通信系统(KS)交换数据,其中,
-所述第一通信参与者(A)具有带有第一地址标识(ID_CIA)的第一数据用户(CIA)和带有第二地址标识(ID_PIA)的第一数据提供者(PIA),
-所述第二通信参与者(B)具有带有第三地址标识(ID_PGB)的第二数据提供者(PGB)以及第二数据用户(CGB),其中,设有设备以用于
-在所述第一数据用户(CIA)与所述第二数据提供者(PGB)之间建立第一单向连接(UV1),并且
-在所述第一数据提供者(PIA)与所述第二数据用户(CGB)之间建立第二单向连接(UV2),
其特征在于,
-所述第一通信参与者(A)设计用于确定所述第三地址标识(ID_PGB),其中,通过与所述通信系统(KS)无关的侧信道(SK)或者根据配置数据库(KD)借助于所述第一通信参与者(A)的位置数据(x、y、z)实现对所述第三地址标识(ID_PGB)的确定,
-所述第一通信参与者(A)具有映射单元(AE),所述映射单元设计用于借助用于单独值的计算规则(f)生成标识,
-所述映射单元(AE)还设计用于将所述标识转发至所述第一数据用户(CIA),
-所述第一数据用户(CIA)设计用于在第一请求报文(RQ1)中将所述单独值发送至所述第二数据提供者(PGB),
-所述第二数据提供者(PGB)设计用于以包含第一安全导向数据(FB-Data)和所述第三地址标识(ID_PGB)的第一响应报文(Res1)应答所述第一请求报文(RQ1),其中,借助于安全导向通信交换安全导向数据,并且为了所述安全导向通信而固定地规划包括目标地址和源地址的地址关系,
-其中,所述第一数据用户(CIA)还具有检查设备(PMA),所述检查设备设计用于检查所述第一响应报文(Res1)是否包含所述第三地址标识(ID_PGB),并且所述检查设备(PMA)还设计成对于检查结果为肯定的情况声明所述第一安全导向数据(FB-Data)为有效,否则拒绝所述第一安全导向数据,其中,借助于所述第三地址标识(ID_PGB)在功能方面保障所述第一单向连接(UV1),
-所述第二通信参与者(B)具有反映射单元(RAE),所述反映射单元设计用于利用计算规则从所述单独值恢复所述标识并将所述标识传输到所述第二数据用户(CGB),
-并且所述第一数据提供者(PIA)和所述第二数据用户(CGB)设计用于,利用目前对所述第一数据提供者和所述第二数据用户都已知的所述标识在功能上确保所述第一数据提供者(PIA)与所述第二数据用户(CGB)之间的所述第二单向连接(UV2)。
8.根据权利要求7所述的装置(CCC),其中,
-所述第二数据用户(CGB)设计用于将第二请求报文(RQ2)发送至所述第一数据提供者(PIA),
-所述第一数据提供者(PIA)设计用于以包含第二安全导向数据(FA-Data)和所述标识的第二响应报文(Res2)应答,
其中,所述第二数据用户(CGB)具有交叉检查设备(PMB),所述交叉检查设备设计用于检查所述第二响应报文(Res2)是否包含所述标识,对于检查结果为肯定的情况接受所述第二安全导向数据(FA-Data),否则拒绝所述第二安全导向数据。
9.根据权利要求7或8所述的装置(CCC),其中,附加有用于时间敏感网络(TSN)的机制的、设计为基于具有TCP/IP通信的OPC UA客户端/服务器机制的控制器与控制器通信系统的系统或者基于具有TCP/IP通信的OPC UA发布者/订阅者机制的系统作为所述通信系统(KS)存在。
10.根据权利要求7或8所述的装置(CCC),所述装置具有与所述通信系统(KS)无关的侧信道(SK),所述侧信道设计用于为所述第一数据用户(CIA)提供所述第三地址标识(ID_PGB)。
11.根据权利要求7或8所述的装置(CCC),所述装置具有设计用于访问配置数据库(KD)的确定设备(EM),并且所述第一通信参与者(A)还包括位置确定设备(PE),所述位置确定设备设计用于确定所述第一通信参与者(A)的位置数据(x、y、z),所述确定设备(EM)设计用于基于所述位置数据(x、y、z)利用所述配置数据库(KD)确定所述第三地址标识(ID_PGB)。
12.根据权利要求7或8所述的装置(CCC),其中,自主移动机器人单元(AMR1、AMR2、AMR3)具有所述第一通信参与者(A),并且机器(M1、M2、M3)具有所述第二通信参与者(B),其中,所述机器人单元(AMR1、AMR2、AMR3)设计用于接近所述机器(M1、M2、M3)并建立通信。
CN202080014114.5A 2019-03-28 2020-03-10 功能安全地识别连接的方法和装置 Active CN113424507B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP19165804.6A EP3716568A1 (de) 2019-03-28 2019-03-28 Funktional-sichere verbindungsidentifizierung für eine m2m kommunikation
EP19165804.6 2019-03-28
PCT/EP2020/056311 WO2020193115A1 (de) 2019-03-28 2020-03-10 Verfahren zur funktional sicheren verbindungsidentifizierung und anordnung

Publications (2)

Publication Number Publication Date
CN113424507A CN113424507A (zh) 2021-09-21
CN113424507B true CN113424507B (zh) 2023-05-19

Family

ID=66049001

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080014114.5A Active CN113424507B (zh) 2019-03-28 2020-03-10 功能安全地识别连接的方法和装置

Country Status (4)

Country Link
US (1) US11863533B2 (zh)
EP (2) EP3716568A1 (zh)
CN (1) CN113424507B (zh)
WO (1) WO2020193115A1 (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1681242A (zh) * 2004-04-07 2005-10-12 华为技术有限公司 一种在端到端无线加密通讯系统中用户登记鉴权的方法
CN102325131A (zh) * 2011-07-20 2012-01-18 北京邮电大学 无线传感器网络节点双向身份认证方法
EP3051779A1 (de) * 2015-01-29 2016-08-03 Siemens Aktiengesellschaft Verfahren zur funktional sicheren Verbindungsidentifizierung und Kommunikationssystem
CN107637016A (zh) * 2015-05-29 2018-01-26 日本电信电话株式会社 认证装置、认证系统、认证方法和程序
CN107682363A (zh) * 2017-11-02 2018-02-09 苏州国芯科技有限公司 智能家居产品安全通讯方法、系统及计算机可读存储介质

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4228252B2 (ja) * 1999-02-05 2009-02-25 ソニー株式会社 データ設定方法、データ送信システム及び受信端末装置
EP1710940A1 (de) * 2005-04-06 2006-10-11 Siemens Aktiengesellschaft Erkennung von Fehlern bei der Übermittlung von Daten
US20130227653A1 (en) * 2008-11-29 2013-08-29 Yu Yung Choi System and method for streamlined registration of products over a communication network and for verification and management of information related thereto
KR101661407B1 (ko) * 2012-02-24 2016-09-29 난트 홀딩스 아이피, 엘엘씨 상호작용-기반의 인증을 통한 컨텐츠 활성화, 시스템 및 방법
WO2014062405A1 (en) * 2012-10-16 2014-04-24 Citrix Systems, Inc. Systems and methods for bridging between public and private clouds through multi-level api integration
EP2814193B1 (de) * 2013-06-14 2016-11-16 Siemens Aktiengesellschaft Verfahren und system zur erkennung von fehlern bei der übertragung von daten von einem sender zu zumindest einem empfänger
DE102014201954A1 (de) 2014-02-04 2015-08-06 Volkswagen Aktiengesellschaft Verfahren zur Datenübertragung, Kommunikationsnetzwerk und Fahrzeug
US9801056B1 (en) * 2014-10-06 2017-10-24 Sprint Communications Company L.P. Wireless communication system to secure data communications between application programming interfaces
EP3388902A1 (de) * 2017-04-10 2018-10-17 Siemens Aktiengesellschaft Sicherheitsgerichtetes automatisierungssystem
EP3550748B1 (de) * 2018-04-05 2021-08-11 Siemens Aktiengesellschaft Verfahren zur erkennung von datenverfälschungen bei einer datenübertragung über eine fehlersichere kommunikationsverbindung
EP3570499B1 (de) * 2018-05-15 2021-04-07 Siemens Aktiengesellschaft Verfahren zur funktional sicheren verbindungsidentifizierung

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1681242A (zh) * 2004-04-07 2005-10-12 华为技术有限公司 一种在端到端无线加密通讯系统中用户登记鉴权的方法
CN102325131A (zh) * 2011-07-20 2012-01-18 北京邮电大学 无线传感器网络节点双向身份认证方法
EP3051779A1 (de) * 2015-01-29 2016-08-03 Siemens Aktiengesellschaft Verfahren zur funktional sicheren Verbindungsidentifizierung und Kommunikationssystem
CN107637016A (zh) * 2015-05-29 2018-01-26 日本电信电话株式会社 认证装置、认证系统、认证方法和程序
CN107682363A (zh) * 2017-11-02 2018-02-09 苏州国芯科技有限公司 智能家居产品安全通讯方法、系统及计算机可读存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
《Wireless Technologies for Emergency Response A Comprehensive Review and Some Guidelines》;farrukh pervez etal;《IEEE ACCESS》;20181123;全文 *

Also Published As

Publication number Publication date
US11863533B2 (en) 2024-01-02
EP3903469B1 (de) 2023-01-18
US20220158983A1 (en) 2022-05-19
WO2020193115A1 (de) 2020-10-01
EP3716568A1 (de) 2020-09-30
CN113424507A (zh) 2021-09-21
EP3903469A1 (de) 2021-11-03

Similar Documents

Publication Publication Date Title
EP0798906A2 (en) System and method for secure peer-to-peer communication
CN111866110B (zh) 一种工业设备通信方法以及5g网关
US20160226817A1 (en) Apparatus and method for creating block-type structure using sketch-based user interaction
CN105591819A (zh) 配置网络设备的方法及装置
US20200220846A1 (en) Automation and/or Communications Appliance and Method for Checking Datagrams Transmitted in An Industrial Automation System
US9344399B2 (en) Relay server and relay communication system
JP6801409B2 (ja) 経路探索システム、経路探索方法及び経路探索プログラム
CN115189920A (zh) 跨网络域通信方法和相关装置
US9385990B2 (en) Relay server and relay communication system
CN113424507B (zh) 功能安全地识别连接的方法和装置
CN104579973A (zh) 一种虚拟集群中的报文转发方法和装置
CN110493170B (zh) 功能上安全地鉴定连接的方法
JP2004306200A (ja) ロボット制御システム
CN1894901B (zh) 通信控制系统
US11258637B2 (en) Method for operating TSN-enabled network coupling elements
CN111200586B (zh) 功能安全的连接识别方法
US20140019599A1 (en) Connection setting information managing system
JP5325183B2 (ja) 無線通信システム
JP2008219400A (ja) 中継装置およびパケット中継方法
JP2019118081A (ja) ネットワーク装置、ポート識別子応答方法及びポート識別子応答プログラム
KR102500080B1 (ko) 공동 주택 단지에서의 앱 보안 처리 방법 및 시스템
KR100439173B1 (ko) 론웍스 네트워크에서의 패킷 전송 방법
JP2022074352A (ja) 通信制御装置
Loy et al. The Lontalk Protocol
US20060126618A1 (en) System and method for front end processing of messages

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant