CN114365455A - 用于在自动化网络中处理电报的方法、自动化网络、主用户以及从用户 - Google Patents

用于在自动化网络中处理电报的方法、自动化网络、主用户以及从用户 Download PDF

Info

Publication number
CN114365455A
CN114365455A CN202080063255.6A CN202080063255A CN114365455A CN 114365455 A CN114365455 A CN 114365455A CN 202080063255 A CN202080063255 A CN 202080063255A CN 114365455 A CN114365455 A CN 114365455A
Authority
CN
China
Prior art keywords
telegram
unit
encrypted
user
designed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080063255.6A
Other languages
English (en)
Inventor
霍尔格·巴特纳
德克·詹森
艾利克·冯纳美
汉斯·贝克霍夫
托马斯·雷蒂格
索尔斯登·邦特
乔纳斯·贝克霍夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beckhoff Automation GmbH and Co KG
Original Assignee
Beckhoff Automation GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beckhoff Automation GmbH and Co KG filed Critical Beckhoff Automation GmbH and Co KG
Publication of CN114365455A publication Critical patent/CN114365455A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • H04L12/40019Details regarding a bus master
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/4026Bus for use in automation systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种用于在自动化网络(100)中处理电报的方法,其中主用户(105)被设计为至少部分地分别加密电报并且将所述电报输出给从用户(110)。从用户(110)具有输入端口(400)、与输入端口(400)连接的接收逻辑单元(410)、与接收逻辑单元(410)连接的解密单元(415)以及处理单元(425),该处理单元与解密单元(415)和接收逻辑单元(410)连接。接收逻辑单元(410)被设计为,当在从用户(110)的输入端口(400)上施加由主用户(105)至少部分加密的电报时,将至少部分加密的电报的经加密的部分转发给解密单元(415)。解密单元(415)被设计为在通行中使用密钥解密至少部分加密的电报的经加密的部分并将其转发给处理单元(425)。处理单元(425)被设计为处理至少部分加密的电报的经解密的部分。如果输入端口(400)上施加主用户(105)未加密的电报,则接收逻辑单元(410)被设计为将未经加密的电报转发给处理单元(425),并且处理单元(425)设计为处理未经加密的电报。

Description

用于在自动化网络中处理电报的方法、自动化网络、主用户以 及从用户
技术领域
本发明涉及一种用于在自动化网络中处理电报的方法。此外,本发明还涉及一种用于执行该方法的自动化网络、一种用于自动化网络的主用户以及从用户。
背景技术
自动化网络经常作为“现场总线系统”运行。这是如下一种工业总线系统,该工业总线系统能够实现对于自动化网络的机器或设备的实时控制,其中自动化网络的机器或设备借助可编程存储的控制装置(SPS)来控制。为了使现场设备、即例如自动化网络的机器或设备的传感器和致动器与SPS通信,SPS使用现场总线系统。如果多个网络用户通过自动化网络中的同一数据线路来发送电报,该数据线路可以构造为有线或无线总线系统,则必须存在如下可行方案,即网络用户可以共享同一数据线路以用于数据传输。为此,存在固定的层级和标准化的数据传输协议。
现场总线系统大多以所谓的“主从运行模式”工作。也就是说,至少一个网络用户构造为主用户并且承担对过程的控制,而其余的作为从用户的网络用户承担在自动化网络的控制运行中的子任务的处理。在此,在自动化网络中借助从主用户向从用户输出的电报进行数据交换。从用户从电报中读取寻址到他们的输出数据,并将他们的输入数据存入到电报中,并将电报返回发送给主用户。
自动化网络经常被构造为基于以太网的网络,或者被构造为基于以太网的现场总线。也就是说,自动化网络中的电报通信所基于的实时的数据传输协议例如可以构成EtherCAT协议。具有所基于的EtherCAT数据传输协议的自动化网络(以下简称为EtherCAT网络,其由现有技术已知)包括在主用户与多个从用户之间的直接连接。主用户和多个从用户因此分别通过点对点连接而无需中间站、例如以网络分配器的形式通过数据线路网络相互连接。
上述机器控制装置可以构造为本地机器控制装置并且与其它机器或设备的其它机器控制装置联网。通常,机器或设备具有至少一个用于外部连接的接口,例如互联网和/或至少一个用于主导层面的接口。在此,主导层面表示机器或设备的中央控制层面。即中央的监控层面,其包括各个机器或设备连同其相应的本地控制装置。本地机器控制装置因此可以通过另一以太网网络与主导层面或互联网连接。
与互联网的连接刚好隐藏有对本地机器控制装置和/或中央机器控制装置的不期望的黑客攻击的危险。针对这种黑客攻击的补救可以为包括主用户的本地机器控制装置安装防火墙。这一点是足够的,因为只能通过主用户来访问从用户。
如果EtherCAT网络通过网络分配器被扩展,该网络分配器可以被构造为所谓的转接装置或分支,则可以通过网络分配器的输入/输出端口来实现对从用户的外部攻击,该网络分配器例如与互联网连接。由于这样的黑客攻击可能出现的是,操纵在EtherCAT网络中的控制任务或控制运行。在基于以太网的其它现场总线(如PROFINET现场总线系统)中也可能出现这个问题。根据现有技术已知的用于克服该问题的一种可行方案在于,对控制装置、即主用户和外围设备、即从用户之间的连接进行加密。然而,对连接进行加密的缺点是,例如在可以进行解密之前必须在从用户中完全接收经加密的PROFINET电报,因为PROFINET电报分别被构造为单个电报,也就是说仅针对单个从用户予以确定。相反,具有作为基础的EtherCAT协议的电报被构造为所谓的通行电报,也就是说,它们可以由多个从用户在通行中(Durchlauf)、即分别与其余EtherCAT电报的继续接收并行地被处理。因此,EtherCAT网络需要一种与现有技术不同的用于确保安全通信的方法。
发明内容
因此,本发明的任务在于,提供一种用于在自动化网络中处理电报的经优化的方法,该方法提高了数据传输的机密性并且针对不允许的访问提供了防护。此外,本发明的任务还在于,给出一种改进的自动化网络、一种改进的主用户以及一种改进的从用户。
该任务通过独立权利要求的特征解决。本发明的其它有利的实施方式在从属权利要求中给出。
根据本发明,提出了一种用于在自动化网络中处理电报的方法和所属的自动化网络。自动化网络具有多个网络用户,这些网络用户以主从结构的形式构造。自动化网络的至少一个网络用户构造为主用户并且自动化网络的至少一个网络用户构造为从用户。主用户被设计为将电报输出给至少一个从用户。此外,主用户被设计为,分别至少部分地对电报进行加密。至少一个从用户具有输入端口、与输入端口连接的接收逻辑单元、与接收逻辑单元连接的解密单元和处理单元,所述处理单元被设计为在通行中处理电报并且与解密单元和接收逻辑单元连接。如果在至少一个从用户的输入端口上施加至少部分被主用户加密的电报,则接收逻辑单元被设计为将至少部分加密的电报的经加密的部分转发给解密单元。所述解密单元被设计为利用密钥在通行中对至少部分加密的电报的经加密的部分进行解密,并将至少部分加密的电报的经解密的部分转发给处理单元。处理单元被设计为处理至少部分加密的电报的经解密的部分。如果在至少一个从用户的输入端口上施加未被主用户加密的电报,则接收逻辑单元被设计为将未加密的电报转发给处理单元。处理单元被设计为处理未加密的电报。
自动化网络中的网络用户可以以主从结构的形式构造,其中由此指的是用户的逻辑单元的或层级的结构。为了在自动化网络中通过数据线路网络进行数据传输,通常提供传输信道。用户必须相互一致地对传输信道进行共享。在此,主用户是指具有对传输信道的未经请求的访问授权并且可以给从用户发出对此的授权的用户。所提出的方法提供了在通行中通过从用户的处理单元对电报进行惯常处理的可行方案。在此,对于“在通行中”的概念理解为,处理单元被设计为,在通过从用户的输入端口完全接收到电报之前,开始处理所述电报。因此,与通过输入端口连续接收电报并行地进行处理。除了已知的在通行中处理电报(这些电报在此优选是EtherCAT电报)之外,所提出的方法分别提供如下可行方案:借助解密单元在通行中对由主用户至少部分地加密的电报进行解密。对于解密也不需要从用户完全接收至少部分加密的电报并且然后才开始解密。取而代之,可以借助该方法以有利的方式与连续接收至少部分加密的电报并行地进行解密。这可以最小化延迟时间并且有助于不会不必要地延长这种所提及的电报通过从用户的通行时间。
为了加密这些电报,主用户可以具有主用户加密单元,该主用户加密单元例如可以构造为软件模块或组合的硬件和软件模块。主用户可以至少部分地对电报进行加密,并且使至少部分加密灵活地与自动化网络中的从用户相匹配。在一个和/或多个布置在主用户和一个从用户或多个从用户之间的网络分配器中,主用户例如可以保持电报的以太网-头部区段未加密,由此网络分配器可以正确地分析以太网-头部区段以用于通过网络分配器的相应端口来转发电报。如果主用户可以至少部分地为对于控制运行重要的电报进行加密,即例如用于机器或设备的控制数据在一个电报中或在形成EtherCAT电报时也可以在一个数据报内或在多个数据报内进行加密,则这可以以有利的方式防止对自动化网络的控制运行的不允许访问并且防止操纵。接下来,至少部分加密的电报理解为这样的电报,对于这种电报而言,以太网-数据区段被加密,或者对于这种电报而言,在以太网-数据区段中的EtherCAT电报的至少一个数据报被加密,或者在其中,在以太网-数据区段中的EtherCAT电报的至少一个数据报的数据报-数据区段被加密。此外,所提出的方法也可以应用于完全加密的电报,也就是说,其中以太网-头部区段连同以太网-数据区段以及可能的以太网端部区段也被加密的电报。
在另一种实施方式中,至少一个从用户具有输出端口和加密单元,其中加密单元与处理单元和输出端口连接。至少一个从用户通过输出端口经由数据线路网络与后续的从用户连接。处理单元被设计为将至少部分加密的电报的经解密的部分转发给加密单元。加密单元被设计为利用密钥在通行中对至少部分加密的电报的经解密的部分进行加密,并将其转发给输出端口。从用户的第一处理器芯片在此包括接收逻辑单元、处理单元、解密单元以及加密单元。
所提出的方法提供的优点是,不仅由主用户至少部分加密的电报的经加密的部分的解密以及由解密单元解密的电报区段的处理可以分别在通行中进行,而且对电报的经解密的部分本身的加密也可以进行。尤其地,当在EtherCAT电报的情况下在利用处理单元处理时电报或数据报中的数据已被改变时,可以通过加密单元来提供加密。以这种方式可以确保,敏感数据也可以为了通过数据线路网络传输而安全地传输给后续的从用户。后续的从用户可以用与前一从用户对由主用户至少部分加密的电报进行解密相类似的方式来实施至少部分由前一从用户用该密钥加密的电报的解密。在通行中进行的解密和加密不限于从用户,而是可以由自动化网络中的所有从用户实现。
在另一种实施方式中,接收逻辑单元被设计为通过复制至少部分加密的电报来产生至少部分加密的电报的第一版本和第二版本。接收逻辑单元设计为将第一版本转发给解密单元并且将第二版本转发给处理单元。处理单元设计为在通行中处理第二版本的未经加密的部分并将其转发给输出端口。此外,处理单元被设计为,只要经加密的部分包括具有针对处理单元的写入访问的电报区段,就在第二版本的经加密的部分的位置处停止将第二版本转发给输出端口。此外,处理单元设计为对第一版本的由解密单元解密并转发给处理单元的部分实施写入访问,并且因此在通行中处理第一版本的该部分并且之后转发给加密单元用于加密。加密单元被设计为对第一版本的经解密的部分在通行中进行加密并将其转发给输出端口。只要第二版本的经加密的部分具有针对处理单元的写入访问的电报区段,则第二版本的未经加密的部分的经处理的部分与第一版本的经加密的部分在经由输出端口输出之前连接起来。
通过接收逻辑单元复制至少部分加密的电报可以有助于最佳地利用至少部分加密的电报通过从用户的通行时间。在此,至少部分加密的电报的由接收逻辑单元复制的第一版本和第二版本可以相同地构造。只要是指第二版本的未经加密的部分,由接收逻辑单元立即转发给处理单元的第二版本可以由处理单元在通行中处理,其中在通行中处理在此可以采用写入访问或读取访问的形式,如下文结合第一版本的经加密的部分所描述的那样,并且这一点对于第二版本的未经加密的部分可以是等效的。处理单元可以在完成处理之后在通行中将未经加密的部分转发给输出端口以输出给后续的从用户。处理单元在第二版本的经加密的部分的位置处停止将第二版本转发给输出端口。由于第一版本和第二版本是重复的,所以第一版本在相同位置上也具有经加密的部分。只要预先给定的以字节为单位的长度、所谓的数据块参量缓存在解密单元的存储器单元中,第一处理器芯片的解密单元可以用密钥解密第一版本的经加密的部分,并且为了分析而转发给处理单元。在此,分析例如可以包含对从用户的寻址的检验。例如可能涉及在EtherCAT电报中的以下还要说明的过程数据-数据报或寄存器-数据报的加密的数据报-头部区段。
例如,通过分析数据报-头部区段中的指令字段、地址字段和第二长度字段,可以实现寻址检验。尤其地,处理单元可以通过分析第一版本的指令字段来确定,像比如应当如何在数据报-数据区段中进行数据的处理,也就是以何种访问方式进行。如果在数据报-头部区段中的指令字段中形成具有写入访问的相应的数据报,即数据报被构造为所谓的写入-数据报,则通常通过处理单元与从用户的数据存储器交换数据,其中数据存储器例如可以是从用户的第一处理器芯片和/或第二处理器芯片的一部分。优选地,处理单元在确定在经解密的部分中进行写入访问时,在第二版本的经加密的部分的位置上停止转发第二版本,并且然后利用第一版本的经解密的部分实施写入访问,即数据交换或数据改变。
在数据交换或数据改变的范围内,数据可以从从用户的数据存储器传输给加密单元,以便加密单元可以对数据进行加密并且在相应的位置或地点处将数据插入到电报中。加密单元可能需要时间来加密数据并且将其插入到电报中,其中所需的时间可以等同于未使用的字节或者所谓的填充字节的数量,所述项目字节可以设置在电报的以太网-数据区段中的数据报-头部区段和数据报-数据区段之间。未使用的字节或填充字节仅对于加密是必需的,但对于解密是不必需的,因为解密单元的存储器单元以与至少部分加密的电报通过从用户的运行速度相同的传输速率被填充至少部分加密的电报的电报字节。解密单元原则上可以在接收之后才开始解密,也就是说,将预先给定的以字节为单位的长度进行缓存,也就是将第一版本的经加密的部分的数据块参量缓存在存储器单元中。这个特征同样适用于加密单元并且可以包括加密单元的加密单元-存储器单元。
但是对于加密单元和加密单元-存储器单元可以考虑关于速度或传输速率的不同场景。从用户的数据存储器的数据例如可以通过不同的接口提供,并且这可以以比至少部分加密的电报(即字节数据流)通过从用户的运行速度更高的传输速率来实现。此外可以考虑,可以通过不同的接口分别以不同的传输速率提供数据。例如,在第三场景中,从用户可以在数据报-头部区段的地址字段中具有10000的示例性地址,并且针对位置10016被寻址,在数据报-数据区段中的数据可以在第二地址字段中具有32字节的长度。可以以16字节的示例性数据块参量来进行加密,并且从用户例如可以被设计为将8字节的数据插入到电报中。如果数据在数据报-数据区段中具有32字节的长度或大小,则第一16字节可以例如确定用于一个和/或多个其它从用户,而从用户自己可以改变第二16字节的第一8字节(由于上述的对于用于位置10016的从用户的寻址),而从用户例如对于第二16字节的第二8字节不可以设计为改变数据。
在所述示例情况下,允许从用户改变的用于第一8字节的数据可以通过用于加密单元或加密单元-存储器单元的上述接口提供,而加密单元-存储器单元中的第二8字节可以由从用户通过输入端口接收并且可以通过用于解密的接收逻辑单元转发给解密单元。因为解密单元在存储器单元中仅在接收或缓存16字节(即具有数据块参量)的情况下才解密数据,并且加密单元仅在接收或缓存16字节的情况下才可以在加密单元-存储器单元中对数据进行加密,因此在第三场景下需要的是,将第二8字节分别缓存在解密单元的存储器单元中或加密单元-存储器单元中,直至接收到所需的数据块参量。因此未被使用的字节或填充字节的数量相应于数据块参量,以便以有利的方式避免,电报在通过从用户时导致每个从用户的延迟,该延迟可能由从用户的有待实施的动作决定。
为了确保至少部分加密的电报的仅仅一个副本通过从用户的输出端口被转发给后续的从用户,处理单元丢弃第二版本的位于经加密的部分的位置之后的其余部分,并且替代地将第一版本的位于经加密的部分的位置之后的其余部分传送到第一处理器芯片的加密单元以进行加密。加密单元可以与第一处理器芯片的解密单元一样具有存储器单元、例如上述的加密单元-存储器单元,以便在有待加密的电报区段的所需的数据块参量缓存在加密单元-存储器单元中时才开始加密。第一处理器芯片的加密单元将加密的电报区段转发给输出端口。例如,为了使得两个副本的未经加密的部分不会被重复发送,如果处理单元已经转发了第二版本的未经加密的部分,则处理单元必须丢弃第一版本的未经加密的部分。
在经由输出端口输出之前的各个电报区段的组合,也就是第二版本的未经加密的部分以及第一版本的在处理第一版本的经解密的部分之后重新加密的部分和跟随第一版本的经加密的部分的电报其余部分的连接,可以通过第一处理器芯片的布置在处理单元和输出端口之间的部件来实现。替代地,输出端口可以具有上述部件,其在输出给下一个从用户之前连接电报区段。另外,可以考虑,所述部件被集成在处理单元中,并且加密单元然后又将电报的经加密的部分转发回处理单元。
根据另一种实施方式,接收逻辑单元被设计为通过复制至少部分加密的电报来产生至少部分加密的电报的第一版本和第二版本。接收逻辑单元设计为将第一版本转发给解密单元并且将第二版本转发给处理单元。处理单元被设计为在通行中处理第二版本的未经加密的部分,其中在通行中的处理可包括写入访问或读取访问,并被转发给输出端口。此外,处理单元设计为,只要第二版本的经加密的部分具有针对处理单元的读取访问,就将第二版本的经加密的部分转发给输出端口并且实施针对第一版本的由解密单元解密并且转发给处理单元的部分的读取访问,并且因此在通行中处理第一版本的该部分。只要第二版本的经加密的部分具有针对处理单元的读取访问的电报区段,则第二版本的未经加密的部分的经处理的部分在经由输出端口输出之前与第二版本的经加密的部分连接起来。
除了写入数据报之外,一个数据报也可以被构造为所谓的读取数据报,其具有对从用户的数据存储器的读取访问。随着将第一版本的经解密的部分确定为带有读取访问的读取数据报,处理单元可以利用第一版本的经解密的部分与转发第二版并行地实施读取访问。处理单元可丢弃第一版本的经解密的部分以及在经解密的部分之后的第一版本其余部分,以使得在该情况下仅第二版本被转发给输出端口。在经由输出端口输出之前电报区段的组合,也就是第二版本的未经加密的部分、第二版本的经加密的部分以及第二版本的其余部分的组合可以以与上述阐述类似的方式由一个部件实施,因此参照上述阐述。
通过复制至少部分加密的电报,总体上可以比不复制至少部分加密的电报的情况实现更快的数据传输,因为没有添加通过从用户的附加的通过延迟时间,该通过延迟时间由硬件通行时间、即通过各个从用户的用于在通行中处理电报的通常的通行时间得出。高速数据传输的这种积极效果也适用于上面讨论的与写入访问相关的实施方式。此外,对于上述阐述的前提条件是从用户的解密单元和加密单元具有合适的密钥,主用户利用该密钥至少部分地加密这些电报。
根据另一种实施方式,接收逻辑单元被设计为通过复制至少部分加密的电报来产生至少部分加密的电报的第一版本和第二版本。接收逻辑单元设计为将第一版本转发给解密单元并且将第二版本转发给处理单元。处理单元被设计为在通行中处理第二版本的未经加密的部分,其中在通行中的处理可包括写入访问或读取访问,并被转发给输出端口。如果第二版本的经加密的部分不具有针对处理单元的写入访问和针对处理单元的读取访问,则处理单元被设计为将第二版本的经加密的部分转发给输出端口。只要第二版本的经加密的部分不具有针对处理单元的写入访问的电报区段并且不具有针对处理单元的读取访问的电报区段,则第二版本的未经加密的部分的经处理的部分在经由输出端口输出之前与第二版本的经加密的部分连接起来。
参照上面的阐述将在经由输出端口输出之前将所提及的电报区段连接起来。在所提及的实施方式中,第一版本可以由处理单元丢弃,而只有第二版本经由输出端口转发给后续的从用户。具有写入访问的电报的未经加密的部分尽管数据改变也不一定要求在输出给后续的从用户之前加密并且有助于在通过从用户时使电报的延迟最小化。
根据实施方式而定,第一和/或第二版本的未经加密的部分也可以在处理单元侧的通行中处理之后被转发给加密单元以进行加密。然后,在完成加密之后,所述加密单元将这些部分转发给输出端口。
在另一种实施方式中,所述电报构造为以太网电报并且分别具有带有第一数据字段的以太网-头部区段和以太网-数据区段。在第一加密方法中,主用户被设计为利用密钥对以太网电报的以太网-数据区段加密,并且由具有在以太网-头部区段中的第一数据字段中的第一电报标识的主用户来显示对以太网-数据区段的加密。至少一个从用户的接收逻辑单元被设计为分析以太网-头部区段中的第一电报标识。
电报能够分别构造为以太网电报。如果以太网-头部区段中的第一数据字段例如被构造为协议字段(以太网类型),则第一电报标识可以对应于协议字段的迄今为止未使用的值。协议字段给出关于在有效数据内使用的下一较高层协议的信息,其中,一层和下一较高层根据OSI模型(开放系统互连,OSI),即在层架构中用于数据传输协议的参考模型来定义。该值可以与用于具有0x8100(在十六进制系统中)的VLAN标签(VLAN:虚拟局域网)、具有0x0800(在十六进制系统中)的UDP/IP协议(UDP/IP:用户数据报协议/互联网协议)或者EtherCAT协议0x88A4(在十六进制系统中)的已知值不同,并且对应于一个新的值。该值可以向接收逻辑单元显示,以太网-数据区段以第一加密方法由主用户完全加密。
根据另一种实施方式,所述电报构造为以太网电报并且分别具有以太网-头部区段和以太网-数据区段,其中以太网-数据区段包括另一头部区段和数据报。所述另一头部区段可以构造为EtherCAT头部区段并且具有第二数据字段。主用户采用第二加密方法设计,以便用密钥加密至少一个数据报,并且在EtherCAT头部区段的第二数据字段中由具有第二电报标识的主用户显示对至少一个数据报的加密。至少一个从用户的接收逻辑单元被设计为分析另一头部区段中的第二电报标识。
如果EtherCAT电报的第二数据字段被构造为EtherCAT类型字段,则在第二数据字段中的第二电报标识可以对应于该类型字段的迄今未被使用的值。类型字段可以包括4位,即16(24=16)具有不同的值。EtherCAT类型字段的0x1值(在十六进制系统中)已经被保留并向处理单元显示处理的释放。由于也可以经由EtherCAT类型字段的已保留值来阻止EtherCAT电报的处理,因此用于显示包括至少一个数据报的EtherCAT区段的加密的第二电报标识的值必须与其不同。除了第二电报标识之外,对于至少一个数据报的加密还需要附加信息,该附加信息向从用户的接收逻辑单元和解密单元显示,主用户是否已经加密了各个数据报或者是否已经加密了所有的数据报。例如,在优选地被构造为EtherCAT头部区段的另一头部区段中,该附加信息可以容纳在第一保留字段中,该第一保留字段迄今为止不包括任何信息。附加信息可以由接收逻辑单元或解密单元来分析。
在另一种实施方式中,所述电报构造为以太网电报并且分别具有以太网-头部区段和以太网-数据区段,其中,以太网-数据区段包括另一头部区段和数据报,所述另一头部区段可以构造为EtherCAT头部区段。数据报分别包括具有第三数据字段的数据报-头部区段和数据报-数据区段。在第三加密方法中,主用户被设计为利用密钥来加密至少一个数据报的数据报-数据区段,并且在数据报-头部区段的第三数据字段中,由具有第三电报标识的主用户来显示至少一个数据报的数据报-数据区段的加密。至少一个从用户的接收逻辑单元被设计为分析在数据报-头部区段中的第三电报标识。
此外,利用所提出的方法结合所提出的电报构造也可以由主用户仅加密至少一个数据报的部分,即分别加密数据报-数据区段。主用户在第三加密方法中经由在数据报-头部区段的第三数据字段中的第三电报标识显示数据报-数据区段的加密。这可以由从用户的接收逻辑单元或解密单元来解释。数据报-头部区段的第三数据字段尤其地可以被构造为另外的保留数据字段,并且目前例如未被使用。例如,在数据报-头部区段中的该另一个保留数据字段可以包括3位,其中由此可以表示8个不同的值。主用户因此可以通过所示的加密方法灵活地为从用户设置加密。
根据另一种实施方式,以太网-数据区段的数据报分别被构造为过程数据-数据报和/或邮箱-数据报和/或寄存器-数据报。不同地,例如,过程数据-数据报可被确定用于多个从用户,而邮箱-数据报例如可被确定仅用于单个从用户。寄存器-数据报可确定用于一个或多个从用户。如果已知的EtherCAT标准被用于构造从主用户向一个或多个从用户输出的电报,则一个EtherCAT电报分别可以具有不同的数据报类型。在此,过程数据-数据报以及寄存器-数据报尤其可以包括对于自动化网络的控制重要的数据或信息,而邮箱-数据报例如与其相反不由处理单元的第一协议芯片处理,该第一协议芯片例如构造为EtherCAT从控制器。可以考虑,所提及的数据报全都彼此不同地由主用户加密。如果各个数据报类型都以不同方式加密,则尤其是可以考虑,从用户分别包括多个解密单元或加密单元。例如,每种数据报类型可以在从用户中设置一个自己的解密单元和一个用于解密单元的加密单元,其中从用户然后可以对于每种数据报类型从主用户获得一个单独的密钥。此外也可以考虑,对于每个从用户的每种数据报类型,由主用户分别输出一个单独的用于解密数据报的密钥。另外可以考虑的是,所有从用户都从主用户获得相同的密钥。
在另一种实施方式中,主用户被设计为确定如下一个时间窗,在该时间窗中主用户将至少部分加密的电报输出给至少一个从用户。接收逻辑单元被设计为,将至少部分加密的电报在确定的时间窗中转发给解密单元以进行解密。在此,由主用户加密的电报尤其可以被完全加密。在此,完全在这种情况下也可以将以太网-头部区段一起包括在内。如果在自动化网络中设置网络分配器,则由于加密的以太网-头部区段,只要网络分配器不具有用于解密电报的密钥,网络分配器就不能分析用于转发电报的信息。但是,网络分配器可以从主用户获得密钥或者如下地设置,使得网络分配器通常通过确定的端口输出其以太网-头部区段不能分析的电报。当然,主用户也可以仅对一部分电报进行加密并且将这些电报在确定的时间窗中输出给从用户。接收逻辑单元可以通过由主用户确定的时间窗更快地在内部在从用户中转发电报以用于解密。
根据另一种实施方式,主用户被设计为在发送至少部分加密的电报之前将切换电报输出给至少一个从用户。接收逻辑单元被设计为在接收到切换电报之后将至少部分加密的电报转发给解密单元以用于解密。对于所提出的方法的这种变型,主用户也可以分别完全加密电报,即包括以太网-头部区段,如上所述。在此,如果控制运行中的电报通信同样基于EtherCAT电报,则该切换电报例如同样可以被构造为EtherCAT电报。
在另一种实施方式中,接收逻辑单元被设计为基于所述电报的构造来区分由主用户至少部分加密的电报和未经主用户加密的电报,其中,分别将至少部分加密的电报的一个头部区段构造为与未经加密的电报的一个头部区段不同。例如,主用户可以相应地标识初始码
Figure BDA0003539270080000111
也就是在至少部分地加密的电报的以太网-头部区段中的第一位置处的区段,并且利用标识来设置接收逻辑单元,以便该接收逻辑单元例如将具有识别到的标识的至少部分地加密的电报在第一设置中例如排他地转发给解密单元。初始码的不同标识和接收逻辑单元的设置例如可以使得通过在接收逻辑单元的第二设置中复制至少部分加密的电报来产生至少部分加密的电报的第一版本和第二版本。在此,接收逻辑单元可以将第一版本例如转发给解密单元,并且将第二版本例如转发给处理单元。此外,主用户可以将未经加密的电报的初始码构造为与接收逻辑单元的第一设置的初始码不同或与接收逻辑单元的第二设置不同或与至少部分加密的电报的初始码的构造不同。此外替代地可以考虑的是,主用户不是基于电报的以太网-头部区段中的初始码的不同构造而区分所提及的变型,而是例如区分以太网-头部区段中的另一数据字段。通过以太网-头部区段中的区别特征,接收逻辑单元可以对于电报的转发或复制进行仅可能早的决定,因为接收逻辑单元首先分析以太网-头部区段。
此外,根据本发明提出一种用于自动化网络的从用户。从用户包括第一处理器芯片和第二处理器芯片,其中第一处理器芯片包括处理单元。第一处理器芯片被构造为EtherCAT从控制器并且第二处理器芯片被构造为微控制器。EtherCAT从控制器包括接口并且通过该接口与微控制器连接。主用户设计成,分别建立与从用户的EtherCAT从控制器的接口的可信连接,以便用加密协议对主用户至少部分地加密电报的密钥进行加密,并通过可信连接将其传输给从用户的EtherCAT从控制器。EtherCAT从控制器被设计为,将用加密协议加密的密钥经由接口转发给微控制器。微控制器被设计为,对利用加密协议由主用户加密的密钥解密,并将该密钥转发给解密单元和加密单元。
下面,解密单元和加密单元被理解为具有第一处理器芯片、即EtherCAT从控制器的解密单元和加密单元。优选地,第一处理器芯片包括用于过程数据-数据报和寄存器-数据报的解密单元和解密单元。尤其地,第一处理器芯片的所提及的解密单元和加密单元可以被设置用于解密和/或加密过程数据-数据报和寄存器-数据报。此外,第二处理器芯片同样可以具有另一解密单元和另一加密单元,其中该另一解密单元和该另一加密单元尤其是被设计为解密和加密邮箱-数据报。也可以设置第二处理器芯片的另一解密单元用于解密私密密钥,该私密密钥从主用户传输给从用户,从用户由此可以又将由主用户利用密钥至少部分加密的电报解密。
在发送至少部分加密的电报之前,由主用户将主用户分别至少部分加密电报的私密密钥经由可信连接传输给从用户。为了获得可信连接,主用户首先建立与从用户的连接。在主用户和从用户例如借助证书进行了验证之后,可以将两个连接伙伴归类为可信。然后可以使用加密协议将数据加密地经由可信连接进行传输。用于可信连接的加密可以被构造为点对点加密,也就是说,在主用户和从用户之间的部分路段可以相应被加密。
数据的加密传输例如可以借助TLS协议(TLS:传输层安全)通过EtherCAT电报的邮箱-数据报实现。邮箱-数据报可以例如分别包括如下一个密钥,该密钥可以用TLS协议加密地传递给从用户。在EtherCAT网络中、也即在电报通信基于EtherCAT标准的自动化网络中,从用户的第一处理器芯片例如可以如下地设计,即,第一处理器芯片不能处理或解密用TLS协议加密的邮箱-数据报。然而,为了由第一处理器芯片进行处理或解密,邮箱-数据报通过第一接口传输给第二处理器芯片、即微控制器。
微控制器可以例如利用另外的解密单元对EtherCAT电报的用TLS协议加密的邮箱-数据报进行解密,以便获得主用户的私密密钥,并且此外可以被设计为将私密密钥在内部转发给第一处理器芯片的解密单元或加密单元。第一处理器芯片的解密单元或加密单元可以将密钥例如分别存储在特殊寄存器中,该寄存器被构造为不可读的,从而不能由自动化网络的其他用户或从用户的其他内部部件进行访问,而是仅由第一处理器芯片本身的解密单元和/或加密单元访问,以便进行解密或者说加密。由此从外部不能“看到”从用户本身中的私密密钥。以这种方式,可以有利地改善借助电报进行数据传输时的机密性。处理单元可以作为软件模块、作为硬件模块并且同样也作为组合的硬件和软件模块来实现。
在另一种实施方式中,从用户的第一处理器芯片的解密单元包括一个与接收逻辑单元连接的存储器单元。解密单元被设计为将由主用户至少部分加密的电报的经加密的部分缓存在存储器单元中,直到至少部分加密的电报的经加密的部分对应于以字节为单位的预先给定的长度。以字节为单位的预先给定的长度对应于如下数据块参量,主用户利用该数据块参量分别加密一个电报的数据块。由主用户至少部分加密的电报不必由相应的从用户以有利的方式完全接收以及接着就解密,而是可以由第一处理器芯片的解密单元在通行中、即与经由从用户的输入端口进行的连续接收并行地解密。为此,第一处理器芯片的解密单元仅须略微在解密单元的存储器单元中延迟、即缓存至少部分加密的电报,直到由主用户至少部分加密的电报的接收到的部分对应于以字节为单位的预先给定的长度,也就是说主用户对电报的数据块进行加密所使用的数据块参量。在此,可以以有利的方式计算在第一处理器芯片的解密单元的存储器单元中的至少部分加密的电报的接收到的部分的延迟。
根据另一种实施方式,如果在存储器单元中至少缓存了至少部分加密的电报的经加密的部分的以字节为单位的预先给定的长度,则第一处理器芯片的解密单元被设计为解密至少部分加密的电报的经加密的部分。这不需要在解密之前完全接收至少部分加密的电报。因此,尽管使用了加密,所提出的方法仍可以保证电报通过各个从用户的较短的通行时间。
在另一种实施方式中,加密单元包括一个与输出端口相连的加密单元-存储器单元。第一处理器芯片的加密单元被设计为将至少部分加密的电报的经解密的部分缓存在加密单元-存储器单元中,直到至少部分加密的电报的经解密的部分对应于以字节为单位的预先给定的长度。此外,加密单元被设计为对至少部分地加密的电报的经解密的部分进行加密,只要在加密单元-存储器单元中的至少部分地加密的电报的经解密的部分至少对应于以字节为单位的预先给定的长度,即数据块参量。加密单元-存储器单元可以有利地类似于第一处理器芯片的解密单元的存储器单元来构造。两个部件可以分别集成到解密单元或加密单元中或者以单独部件的形式构成。尤其地,加密单元-存储器单元对于解密单元的存储器单元具有上述优点。
本发明的前述的和/或在从属权利要求中描述的有利的构造和改进方案除了例如在明确的相关性或不可兼用的替代方案的情况下还可以单独地或也可以相互任意组合地使用。
附图说明
结合实施例的以下描述,本发明的上述特性、特征和优点以及如何实现这些特性、特征和优点的方式和方法变得更清楚和更易于理解,所述实施例结合示意性附图来详细阐述。其中示出:
图1示出了具有网络用户的自动化网络的示意性结构;
图2示出根据第一实施方式的用于处理自动化网络中的电报的方法的第一流程图;
图3示出根据第二实施方式的用于处理自动化网络中的电报的方法的第二流程图;
图4示出了构造为从用户的网络用户的示意性结构,并且
图5示出了在自动化网络中的方法中使用的数据结构的示意性结构。
具体实施方式
应当注意,附图仅仅是示意性的并且不是按比例绘制的。因此,为了便于理解,附图中示出的部件和元件可能被夸大或缩小。此外还要指出,在附图中的附图标记在涉及相同构造的元件和/或部件时被不变地选择。
自动化网络100通常作为现场总线系统来实现,其中网络用户300通过现场总线相互联网。网络用户300可以构造为至少一个主用户105和至少一个从用户110。所提及的网络用户300可以被设计为与控制单元交换数据,其中为此通常使用实时的数据传输协议,像比如EtherCAT数据传输协议。下面示例性地借助实时的EtherCAT数据传输协议来阐释本发明。
本发明的核心思想在于提供一种方法,该方法使得能够与连续接收并行地、即在通行中对至少部分加密的电报进行解密并且分别在通行中对电报的解密的部分进行处理,其中所述至少部分加密的电报可以包括对于自动化网络100的控制运行重要的信息或数据。为此开发的自动化网络100以及为此开发的主用户105和为此开发的从用户110在此用于实现所提出的方法和处理至少部分加密的电报。
本发明在此不限于EtherCAT数据传输协议的使用,即使这构成优选的数据传输协议,而是可以在所有自动化网络100中使用,在所述自动化网络中,主用户105的至少部分加密的电报应该在用于从用户110的处理通行中被解密。
下面借助图1至5来描述根据本发明的自动化网络100的结构和工作方式,其中在说明书中,只要有意义且必要,就使用来自五个附图的所属的附图标记。
图1示出具有网络用户300的自动化网络100的示意性结构,该自动化网络100被设计用于处理自动化网络100中的电报的方法。自动化网络100包括多个网络用户300,这些网络用户通过数据线路网络200彼此连接。自动化网络100的至少一个网络用户300被构造为主用户105并且自动化网络100的至少一个网络用户300被构造为从用户110。自动化网络100的网络用户300因此以主从结构的形式构造。主从结构在此构成对数据线路网络200的访问层级,也就是说,主用户105具有对数据线路网络200的访问授权并且可以分别将访问授权赋予自动化网络100中的从用户110。主用户105通过第一数据线路205与从用户110连接。从用户110可以通过第二数据线路210与另一第一从用户115连接。通过第三数据线路215可以将另一第一从用户115与另一第二从用户120连接。网络用户300以及第一至第三数据线路205、210、215的图示被示例性地选择并且不将本发明限制于这些图示。为了简化,也没有画出各个网络用户300的输入/输出端口,尽管这些网络用户300具有用于接收和转发电报的输入/输出端口。在图1中的自动化网络100也可以具有未示出的其他网络用户300。这可以是另外的从用户110和/或一个或多个网络分配器,其中,从用户110可以通过另外的数据线路连接到一个或多个网络分配器的端口上。
在图1中所示的自动化网络100中,从用户110可以构造用于在通行中对电报进行解密和处理,所述电报由主用户105利用密钥至少部分地加密。从用户110可以被设计为,在解密单元415中利用密钥与连续地接收由主用户105至少部分加密的电报并行地来解密来自主用户105的电报。在此,主用户105用来至少部分地加密电报的密钥和从用户110用来分别在通行中、也就是与通过图1未示出的输入端口400所进行的连续接收并行地解密电报的密钥被对称地构造。也就是说,主用户105和从用户110可以分别使用相同的密钥来加密或解密,并且因此以对称加密的形式实现加密。此外同样可以考虑,密钥可以彼此不同并且在自动化网络100中实现非对称加密,或者此外也可以考虑,在自动化网络100中采用混合方法,该混合方法将对称加密与非对称加密彼此组合。
除了通过从用户110在通行中解密至少部分地由主用户105加密的电报之外,从用户110也可以在通行中处理该电报的经解密的部分,所述电报可以包括对于自动化网络100的控制运行所需的数据或信息。在此,对优选被构造为EtherCAT电报的电报的处理涉及读出所述电报的被寻址到从用户110的输出数据,以及将输入数据插入到所述电报中并转发给后续的另一第一从用户115。尤其地,EtherCAT电报可以在该电报的以太网-数据区段510中具有EtherCAT头部区段525和多个数据报。数据报又可以进一步被分成数据报-头部区段590和数据报-数据区段595。多个数据报也可以不同地构造。例如,EtherCAT电报可以分别包括呈过程数据-数据报和/或寄存器-数据报和/或邮箱-数据报形式的数据报。尤其地,过程数据-数据报以及寄存器-数据报在此可以在其数据报-数据区段595中具有对于自动化网络100的控制运行重要的数据或信息,主用户105可以以这种方式与自动化网络100中的从用户交换这些数据或信息。过程数据-数据报和寄存器-数据报可以分别构造有写入访问、读取访问或组合的写入/读取访问。如果下面提到至少部分地由主用户105加密的电报或EtherCAT电报,则因此始终包括所提及的数据报类型。
另一第一从用户115以及另一第二从用户120也可以类似于从用户110设计。于是,上述描述同样适用于另一第一从用户115以及另一第二从用户120,并且在此不重复。另一第二从用户120已经可以通过另一输入/输出端口与开关短接,没有随后的网络用户300连接在所述另一输入/输出端口上并且所述另一输入/输出端口在图1中未示出,从而另一第二从用户120形成链中的最后一个网络用户300。接着,另一第二从用户120发送从主用户105获得的电报,该电报优选构造为EtherCAT电报并且之前已经过从用户110以及另一第一从用户115,基于与开关短接的另一输入/输出端口而将该电报返回给主用户105。包括数据线路网络200的馈送线路和返回线路在图1中未示出。
EtherCAT网络、即自动化网络100(在其中,电报通信以所基于的EtherCAT数据传输协议来实现)通常包括具有数据线路的数据线路网络200,这些数据线路分别具有用于将电报从主用户105发送到网络用户300的馈送线路和用于从主用户105接收电报的返回线路。这在图1中出于清楚的原因未示出。EtherCAT中的网络用户300被设计为在馈送线路上处理一电报,所述电报优选构造为EtherCAT电报,也就是读取所述电报的寻址到网络用户300的输出数据且将网络用户300的输入数据加入到所述电报中。如果电报已经至少部分地由主用户105加密,则网络用户300可以首先在处理之前被设计为在通行中在解密单元415中对至少部分地加密的电报进行解密。
电报的回送在EtherCAT网络中通过返回线路进行,其中,网络用户300不处理通过返回线路的电报。尤其地,在链中的最后一个网络用户300根据上述阐述已经解密了由主用户105在馈送线路上接收的电报并且通过与开关利用返回线路短接的另外的输入/输出端口再次加密地通过返回线路发送给主用户105。然而,替代地,也可以考虑由网络用户300在返回线路上对电报进行处理。
图2示出根据第一实施方式的用于处理在图1中示出的自动化网络100中的电报的方法的第一流程图700。在该方法的第一实施方式中,从用户110的接收逻辑单元410在图4中例如具有第一设置。主用户105可以将至少部分加密的电报和/或未经加密的电报输出给至少一个从用户110。在图2中第一方法步骤705是该方法的开始。第一方法步骤705、也就是开始的步骤,可以等同于通过从用户110的输入端口400接收至少部分加密的电报和将至少部分加密的电报转发给接收逻辑单元410。在第二方法步骤710中,借助分支来检验,接收逻辑单元410是否具有第一设置。接收逻辑单元410的第一设置在此可以意味着,接收逻辑单元410将至少部分加密的电报排他地转发给从用户110的解密单元415。
接收逻辑单元410的第一设置可以由主用户105来进行。例如,接收逻辑单元410的主用户105可以预先给定一个时间窗,对于该时间窗从用户110的接收逻辑单元410设置用于将至少部分加密的电报排他地转发给解密单元415。因此,接收逻辑单元410在第一设置中可以充当一种转接装置(Weiche),其被设计为将至少部分加密的电报转发给解密单元415。此外,主用户105可以在发送至少部分加密的电报之前将切换电报输出给至少一个从用户110,主用户105可以利用该切换电报以第一设置来配置接收逻辑单元410。此外,主用户105可以被设计为设置接收逻辑单元410,基于至少部分加密的电报的头部区段的构造,接收逻辑单元410识别用于接收逻辑单元410的第一设置的至少部分加密的电报,然后将其转发给解密单元415。例如,主用户105可以相应地标识初始码,也就是在至少部分地加密的电报的头部区段中的第一位置处的区段,并且可以设置具有标识的接收逻辑单元410,以便该接收逻辑单元将具有识别到的用于第一设置的标识的至少部分地加密的电报排他地转发给解密单元415。
如果在第二方法步骤710中的检验得出接收逻辑单元410不具有第一设置(这在第二方法步骤710中的分支中用符号n来表示),则由主用户105输出的电报未构造为至少部分加密的电报,而是被构造为未加密的电报,其不需要通过解密单元415进行解密。在第二方法步骤710的检验结果为否定时,接收逻辑单元410在第三方法步骤715中将未经加密的电报传导到从用户110的处理单元425以在通行时进行处理。在第四方法步骤720中,处理单元425将未经加密的电报传导输出端口405并且在第五方法步骤725中输出未经加密的电报,其同时也标识了该方法的结束,通过从用户110的输出端口405传递给后续的从用户。
相反,如果第二方法步骤710的检验得出存在接收逻辑单元410的第一设置,这借助符号j来表示,则接收逻辑单元410在第六方法步骤730中将至少部分加密的电报传导到解密单元415处以进行解密。第六方法步骤730还包括:解密单元415将至少部分加密的电报的经加密的部分缓存在存储器单元420中,并且仅将未经加密的部分转发给处理单元425。在第七方法步骤735中通过解密单元415的存储器单元420在分支中检验,至少部分地加密的电报的在存储器单元420中缓存的经加密的部分是否对应于数据块参量、即该电报的数据块的参量以字节为单位,主用户105使用该数据块来进行加密。如果第七方法步骤735的检验得出,至少部分加密的电报的在解密单元415的存储器单元420中缓存的经加密的部分不对应于数据块参量,则解密单元415在第八方法步骤740中如此长时间地等待,直到至少部分加密的电报的经加密的部分的以与数据块参量相对应的以字节为单位的所需的最小参量缓存在存储器单元420中。因此,第八方法步骤740回到分支,即第七方法步骤735。
第七方法步骤735的肯定的检验结果通过符号j来表示并且意味着,存储器单元420具有数据块参量,也就是至少部分地加密的电报的经加密的部分的所需的最小参量。第七方法步骤735在检验结果为肯定的情况下引起,解密单元415在第九方法步骤745中被设计为在通行中对至少部分加密的电报的经加密的部分进行解密。在这种情况下,在第十方法步骤750中解密单元415可以在分支中检验解密单元415是否具有合适的密钥,主用户105利用该密钥至少部分地对该电报进行加密。如果第十方法步骤750的检验得出,解密单元415的密钥不适合,通过符号n来表示,则解密单元415在第十一方法步骤755中将至少部分加密的电报的经加密的部分转发给处理单元425。处理单元425不能处理至少部分加密的电报的经加密的部分,因此它可以通过主用户105设计为将至少部分加密的电报的经加密的部分转发给从用户110的输出端口405,这对应于第四方法步骤720。因此,在第十一方法步骤755之后借助第一参考位置1跳跃到第四方法步骤720。如上所述,接下来可以利用至少部分加密的电报的经加密的部分来执行第五方法步骤725。
只要第十方法步骤750的检验具有肯定的结果,这通过符号j表示,则解密单元415在第十二方法步骤760中以合适的密钥在通行中对至少部分加密的电报的加密的部分进行解密。此外,在第十二方法步骤760中,解密单元415将至少部分加密的电报的经解密的部分传导到处理单元425。处理单元425接着在第十三方法步骤765中在分支中检验从用户110是否以电报来寻址。这在EtherCAT电报中例如可以通过分析所述电报的以太网-数据区段510中的数据报-头部区段590来进行,也就是通过分析地址字段615和第二长度字段620的指令字段605来进行。然而,这些电报构造与图5结合地描述。如果从用户110未被寻址,则该方法借助第一参考位置1以第四方法步骤720继续,即将电报转发到输出端口405。接着,可以如上所述地执行第五方法步骤725并且可结束该方法。
如果在第十三方法步骤765中通过处理单元425进行的检验具有肯定的结果,即从用户110以主用户105的电报来寻址,通过符号j来表示,则处理单元425与在第十四方法步骤770中的至少部分加密的电报的经解密的部分相同地处理至少部分加密的电报的未经加密的部分。在EtherCAT电报的情况下,通过处理单元425对在以太网-数据区段510中可以具有多个数据报的电报的处理在此可在必要时伴随利用在图4中示出的第一接口440、第二接口445和第三接口450实现的单个数据报的数据交换。这尤其是可考虑,在数据报-头部区段590的指令字段605中构造具有写入访问的数据报,以访问从用户的数据存储器,其中第一处理器芯片430和/或第二处理器芯片435在图4中可以具有这样的数据存储器。
在处理至少部分加密的电报的经解密的部分或至少部分加密的电报的未经加密的部分之后,处理单元425在第十五方法步骤775中将至少部分加密的电报的经解密的部分或至少部分加密的电报的未经加密的部分转发给加密单元455。类似于解密单元415,在第十六方法步骤780中加密单元455在分支中检验,数据块参量是否被缓存在加密单元-存储器单元460中,主用户105利用该数据块参量对该电报的数据块进行加密。只要加密单元-存储器单元460的检验得出,用于至少部分地加密的电报的在加密单元-存储器单元460中缓存的经解密的部分或至少部分地加密的电报的未经加密的部分的数据块参量还未达到,即被提供,类似于第八方法步骤740,第十七方法步骤785返回到第十六方法步骤780。
在第十六方法步骤780中的通过符号j表示的肯定检验结果的情况下,加密单元455在第十八方法步骤790中对整个电报、也即至少部分加密的电报的经解密的部分和未经加密的部分进行加密。替代地,加密单元可以在第十八方法步骤790中仅对至少部分加密的电报的、在接收至少部分加密的电报时已经被加密并且已经由解密单元解密的部分进行加密。紧接着第十八方法步骤790,在第十九方法步骤795中将加密的电报转发给输出端口405。通过第二参考位置2跳转到第五方法步骤725,即该方法的结束,其中,在此加密的电报经由输出端口405输出给后续的从用户。
图3示出根据第二实施方式的用于处理在图1中示出的自动化网络100中的电报的方法的第二流程图800。在第二实施方式中,接收逻辑单元410可以具有第二设置。第二流程图800中的第一步骤805可以与第一流程图700中的第一方法步骤705类似地被构造并且标记该方法的开始,也就是说标记通过从用户110的输入端口400从主用户105接收至少部分加密的电报以及将该至少部分加密的电报转发给接收逻辑单元410。在第二步骤807中,借助分支检验接收逻辑单元410是否具有第二设置。在此,接收逻辑单元410的第二设置可以意味着接收逻辑单元410通过复制至少部分加密的电报来产生至少部分加密的电报的第一版本和第二版本。第一版本和第二版本在此优选相同地构造。
接收逻辑单元410的第二设置可以由主用户105来进行。例如,接收逻辑单元410的主用户105可以预先给定时间窗口,对于该时间窗口,接收逻辑单元410被设计为复制至少部分加密的电报并且将至少部分加密的电报的第一版本转发给解密单元415并且将至少部分加密的电报的第二版本转发给处理单元425。此外,主用户105可以在发送至少部分加密的电报之前将切换电报输出给至少一个从用户110,主用户105可以利用该切换电报以第二设置来配置接收逻辑单元410。此外,主用户105可以被设计为设置接收逻辑单元410,基于至少部分加密的电报的头部区段的构造,接收逻辑单元410识别用于接收逻辑单元410的第二设置的至少部分加密的电报,然后将其转发给解密单元415。例如,主用户105可以相应地标识至少部分加密的电报的初始码并且用该标识来设置接收逻辑单元410,以便使至少部分加密的电报复制,所述至少部分加密的电报具有识别到的用于第二设置的标识,并且将复制的至少部分加密的电报的第一版本转发给解密单元415并且将复制的至少部分加密的电报的第二版本转发给处理单元425。
如果在第二步骤807中的检验得出接收逻辑单元410不具有第二设置,这在第二步骤807中的分支中用符号n标识,则由主用户105输出的电报不是被构造为至少部分加密的电报,而是被构造为不加密的电报,其不需要通过解密单元415进行解密。如果第二步骤807的校验结果为否定的,则接收逻辑单元410在第三步骤809中将未经加密的电报在通行中传导到从用户110的处理单元425以进行处理。在第四步骤811中,处理单元425将未经加密的电报传导到输出端口405并且在第五步骤813中进行未经加密的电报的输出,第五步骤813同时也表示方法的结束,经由从用户110的输出端口405将未经加密的电报输出给后续的从用户。第三步骤809至第五步骤813与图2中的第三方法步骤715至第五方法步骤725类似地构造。
相反,如果第二步骤807的检验得出存在接收逻辑单元410的第二设置,这借助符号j来表示,则接收逻辑单元410首先通过复制至少部分加密的电报来产生至少部分加密的电报的第一版本和第二版本。在第六步骤815中,接收逻辑单元410将至少部分加密的电报的第一版本转发给解密单元415以进行解密。此外,第六步骤815包括将至少部分加密的电报的第二版本从接收逻辑单元410转发给处理单元425。此外,第六步骤815包含,解密单元415将至少部分加密的电报的第一版本的经加密的部分缓存在存储器单元420中,并且仅将第一版本的未经加密的部分转发给处理单元425。
接收逻辑单元410例如可以被设计为识别具有由主用户105进行的读取访问的电报区段。例如可以考虑,主用户105例如通过初始码表示具有以读取访问的形式构造的电报区段的至少部分加密的电报的头部区段,该初始码在所提及的电报中与主用户105的其他电报的初始码不同。替代地,上述变型可以考虑通过时间窗或通过切换电报用于设置接收逻辑单元410。在第七步骤817中,接收逻辑单元410可以如所描述的那样被构造用于识别具有带有读取访问的电报区段的至少部分加密的电报,并且这借助分支被检验。如果接收逻辑单元410不能以具有读取访问的电报区段识别至少部分加密的电报本身,通过符号n来表示,则可以利用分支在第八步骤819中检验,从用户110是否以主用户110的至少部分加密的电报来寻址。而在第八步骤819的检验中的负面结果利用符号n表示并且引到第一参考位置1。第一参考位置1实施第四步骤811,在该第四步骤中,例如,至少部分加密的电报的第二版本经由处理单元425并且从处理单元425转发给输出端口405以输出给后续的从用户,并且由此到达第五步骤813,即到达第二流程图800的末尾。
处理单元425除了转发至少部分加密的电报的第二版本之外还可以被设计为丢弃由接收逻辑单元410转发给解密单元415的至少部分加密的电报的第一版本。尤其地,接收逻辑单元410可以被设计为,如果在第二版本中确定从用户110未被寻址,则发送控制信号到解密单元415,以便解密单元415将至少部分加密的电报的第一版本直接转发给处理单元425。相反,如果在第八步骤819中的检验(通过符号j表示)得出从用户110以主用户105的至少部分加密的电报进行寻址,则处理单元425在第九步骤821中在通行中处理第二版本的未经加密的部分,并且必要时与从用户110的数据存储器交换数据。在已经处理了至少部分加密的电报的第二版本的未经加密的部分之后,处理单元425立即将第二版本传送到从用户110的输出端口405以便输出。在此,处理单元425不等待直到第二版本的未经加密的部分被完全处理为止,而是开始转发已经处理的部分,即使第二版本的未经加密的部分的一部分还没有被处理单元425处理。
在第十步骤823中,由解密单元415的存储器单元420在分支中对于至少部分加密的电报的第一版本的经加密的部分检验,至少部分加密的电报的第一版本的被缓存在存储器单元420中的经加密的部分是否对应于数据块参量,也就是以字节为单位的电报的数据块的参量,主用户105使用所述数据块用于加密。如果第十步骤823的检验得出,至少部分加密的电报的第一版本的在解密单元415的存储器单元420中缓存的经加密的部分不对应于数据块参量,则解密单元415在第十一步骤825中如此长时间地等待,直到至少部分加密的电报的第一版本的经加密的部分的以字节为单位的所需的最小参量被缓存在存储器单元420中,所述最小参量与数据块参量相对应。因此,第十一步骤825返回到分支,即第十步骤823。
只要在存储器单元420中存在第一版本的经加密的部分的以字节为单位的最小参量(由符号j表示),则在第十二步骤827中,解密单元415被设计为在通行中利用密钥来解密第一版本的经加密的部分。为此在第十三步骤829中通过解密单元415进行检验,其具有存在适合解密的密钥的分支。第十三步骤829的否定的检验结果引起到第一参考位置1,即至第四步骤811,通过处理单元425将第一变型转发给从用户110的输出端口405,并在第五步骤813之后作为结束。处理单元425在接收逻辑单元410的第二设置中被设置为,通过输出端口405仅将至少部分加密的电报的一个版本转发给后续的从用户。因此,处理单元425可经由第一参考位置1和第四步骤811将第二版本转发给输出端口405,并在没有合适的密钥存在的情况下,丢弃来自解密单元415的至少部分加密的电报的第一版本,以确保经由输出端口405仅输出至少部分加密的电报的一个版本。
如果解密单元415具有合适的密钥,则解密单元415在通行中在第十四步骤831中对至少部分加密的电报的第一版本的经加密的部分进行解密。此外,解密单元415将第一版本的在通行中解密的部分转发给处理单元425。在第十五步骤833中,处理单元检验从用户110是否以电报来寻址。这在EtherCAT电报中例如可以通过分析所述电报的以太网-数据区段510中的数据报-头部区段590来进行,也就是通过分析地址字段615的和第二长度字段620的指令字段605来进行,如上所述。如果从用户110没有寻址,则处理单元425类似于第十三步骤829地进行处理,并将第二版本通过第一参考位置1转发给输出端口405。至少部分加密的电报的第一版本可以被处理单元425丢弃,以确保至少部分加密的电报的仅一个版本经由输出端口405转发给后续的从用户。
只要从用户110以主用户105的至少部分加密的电报寻址,则处理单元425在第十六步骤835中通过分析第一版本的经解密的部分来检验经解密的部分是否构造为具有写入访问的电报区段。第十六步骤835中的检验要求处理单元425停止在第二版本的经加密的部分的位置上转发第二版本以用于分析电报区段的访问方式。如果电报区段不是以写入访问的形式构成,则处理单元425在第十七步骤837中丢弃第一版本的跟随经加密的部分的位置的其余部分,以便仅第二版本经由输出端口405被转发给随后的从用户。第十七步骤837通过第二参考位置2引向结束,即第五步骤813。
相反,如果处理单元425已经将第一版本的电报区段识别为构造有写入访问的电报区段,例如,通过在EtherCAT电报中分析上述指令字段605,则处理单元425在第十八步骤839中丢弃第二版本的跟随所述经加密的部分的位置的其余部分以及第二版本的经加密的部分。在第十九步骤841中,处理单元425实施对从用户110的数据存储器的写入访问,这可以体现在利用图4中的从用户110的第一接口440、第二接口445以及第三接口450所进行的数据交换。尤其地,与读取访问相比,在写入访问时数据被改变。此外,第十九步骤841包括,将已改变的数据或待改变的数据从第一接口转发至第三接口440、445、450以及第一版本的经解密的部分和第一版本的在经解密的部分之后的其余部分转发给加密单元455以进行加密。加密单元455还可以如解密单元415一样具有存储器单元,例如,加密单元455具有加密单元-存储器单元460,该加密单元-存储器单元例如用于缓存从处理单元425获得的至少部分加密的电报的第一版本的数据。
在第二十步骤843中,加密单元-存储器单元460在分支中检验是否存在第一版本的来自在加密单元-存储器单元460中缓存的经解密的部分的以字节为单位的最小参量,即数据块参量。对于用符号n表示的否定检验结果,加密单元455在第二十一步骤845中利用对经解密的部分和该至少部分加密的电报的第一版本的紧接经解密的部分的位置的其余部分的加密如此长时间地等待,直到以字节为单位的最小参量被缓存在加密单元-存储器单元460中。因此,第二十一步骤845返回到第二十步骤843。如果至少该数据块参量(主用户105利用该数据块参量将该电报至少部分地利用该密钥加密)被缓存在加密单元-存储器单元460中,则加密单元在第二十二步骤847中在通行中利用该密钥加密第一版本的上述部分。此外,第二十二步骤847包括将第一版本的经加密的部分转发给输出端口405,以输出给后续的从用户。第二十二步骤847还经由第二参考位置2引至第五步骤813,第二流程图800的结束。
第七步骤817的肯定结果,即识别到至少部分加密的电报本身引至第十步骤823中的分支,该电报具有作为以读取访问的形式构造的电报区段。在第十步骤823,如上所述,由解密单元415的存储器单元420检验第一版本的经加密的部分的数据块参量是否被缓存。如果不是这种情况,则在第十一步骤825中如上所述那样如此长时间地等待,直到接收到数据块参量。因为其余的第十二到第十五步骤827到833与上述的说明相似地构造,所以对于该说明参考上述的说明并且在此继续对第十五步骤833的说明。在第十五步骤833中,处理单元425借助分支来检验,从用户110是否被寻址。这可以通过分析至少部分加密的电报的第一版本的上述范围和数据字段来实现,所述至少部分加密的电报优选地被构造为EtherCAT电报。第十五步骤833的否定检验结果经由第一参考位置1引至第四步骤811,也就是说,继续在输出端口405上继续传导第二版本并且通过处理单元425丢弃至少部分加密的电报的第一版本。最后接着进行第五步骤813,即结束。
对第一版本的经解密的部分的分析要求处理单元在第二版本的经加密的部分的位置处停止将第二版本转发给输出端口405。如果从用户110被寻址,则处理单元425处理第一版本的经解密的部分,但在第二十三步骤849中丢弃第一版本的接在经解密的部分之后的部分,因为经解密的部分被构造为用于从用户110的具有读取访问的电报区段,并且可以对于接下来的从用户110加密地通过第二版本来转发。因此,处理单元425在第二十四步骤851中继续将处理单元425直接从接收逻辑单元410获得并且停止对第一版本的经解密的部分进行分析的第二版本转发给输出端口405。第二十四步骤851引至第二参考位置2、即第五步骤813和由此第二流程图800的结束。
图2和图3示出用于在图1中的自动化网络100中处理电报的方法的第一流程图和第二流程图。可以考虑,可以改变各个方法步骤或各个步骤,而在此不会脱离本发明的保护范围。
图4示出图1中的自动化网络100中从用户110的示意性结构,其被设计为,在通行中对主用户105的至少部分加密的电报进行解密以及在通行中对其进行处理并且必要时也在通行中对其进行加密。然而该特征尤其不受限于图1中的自动化网络100中的从用户110。另一第一从用户115以及另一第二从用户120也可以被设计如下。
从用户110包括输入端口400和输出端口405,其他网络用户300可以通过数据线路网络200连接到所述输入端口和输出端口。例如,从用户110可以通过输入端口400和第一数据线路205与主用户105连接并通过输出端口405和通过第二数据线路210与图1中的另一第一从用户115连接。此外,从用户110也可以具有其它未示出的输入端口和/或输出端口。从用户110被设计为,通过输入端口400接收由主用户105输出并且至少部分加密的电报并且通过输出端口405发送。在此,在输入端口400和输出端口405处的符号“RX”和“TX”分别代表接收或接收器(RX:接收或R接收器)和发送或发送器(TX:发送或发送器)。这些符号用于简化图示,以便特别是表示通过输入端口400接收由主用户105加密的电报并且由从用户110将必要时再次由从用户110加密的电报通过输出端口405发送。
从用户110具有第一处理器芯片430和第二处理器芯片435。第一处理器芯片430包括处理单元425。处理单元425可以实现为软件模块或硬件模块或组合的硬件和软件模块。优选地,第一处理器芯片430构造为EtherCAT从控制器,而第二处理器芯片435构造为从用户110中的微控制器。EtherCAT从控制器包括第一接口440,以用于与微控制器交换在寄存器-数据报的数据报-数据区段595中的数据或信息。此外,EtherCAT从控制器具有第二接口445,通过该第二接口EtherCAT从控制器可以与微控制器交换在邮箱-数据报的数据报-数据区段595中的数据或信息。邮箱-数据报的数据报-数据区段595中的数据或信息的处理首先由微控制器进行,而不是由EtherCAT从控制器进行,像比如针对寄存器-数据报或过程数据-数据报的数据报-数据区段595中的数据或信息。最后提到的数据报类型的数据或信息已经分别由EtherCAT从控制器处理。通过第三接口450,EtherCAT从控制器可以与微控制器交换在过程数据-数据报的数据报-数据区段595中的数据或信息。第三接口450通常用于周期性地以短的间隔交换过程数据。经由各个第一至第三接口440、445、450进行的数据或信息的交换借助三个箭头在三个接口和微控制器之间示出。
从主用户105未加密地发送的电报被从用户110的接收逻辑单元410选择并且直接被转发给第一处理器芯片430的处理单元425以在通行中进行处理。为了从用户110能够对由主用户105至少部分加密的电报进行解密,从用户110需要私密密钥。因此,主用户105可以设计为,在通过数据线路网络200发送至少部分加密的电报之前,建立至从用户110的可信连接并且通过数据线路网络将私密密钥经由可信连接转发给从用户110,主用户105利用该私密密钥至少部分地加密电报本身。在此,可信连接可以理解为如下连接,其中主用户105首先建立至从用户110的连接。在主用户105和从用户110例如借助证书进行了验证之后,可以将两个连接伙伴划分为可信的。然后可以借助加密协议将数据(例如,私密密钥)加密地经由可信连接进行传输。主用户105因此可以用加密协议、像比如TLS协议(TLS:传输层安全)对私密密钥进行加密,并在EtherCAT电报中通过第一数据线路205将用TLS加密协议加密的密钥发送给从用户110。例如,在此该密钥可以位于EtherCAT电报的邮箱-数据报的数据报-数据区段595中。
从用户110通过输入端口400接收具有私密密钥的用加密协议加密的EtherCAT电报并且将其转发给接收逻辑单元410。接收逻辑单元410可以由主用户105例如如下地设置,即,接收逻辑单元410将用TLS加密协议加密的EtherCAT电报直接经由处理单元425且经由EtherCAT从控制器的第二接口445转发给微控制器,因为微控制器例如被设计用于对TLS加密协议解密并且为此具有在图4中未示出的另一解密单元。此外,微控制器还具有在图4中同样未示出的另一个加密单元。微控制器因此利用另一解密单元对利用TLS协议加密的EtherCAT电报进行解密,该EtherCAT电报包括主用户105的密钥,并且该微控制器在解密之后得到用于对由主用户105利用相同密钥加密的电报进行解密的密钥。这些电报优选同样被构造为EtherCAT电报,但以下仅还被称作电报。接下来,微控制器可以将密钥转发给第一处理器芯片430的解密单元415和第一处理器芯片430的加密单元455。私密密钥的转发在图4中通过两个箭头以虚线表示。从用户110中的私密密钥的内部的转发协议从外部不可见,因此私密密钥可以通过安全信道、即可信连接安全地传输给从用户110和从用户110的各个部件,这些部件需要用于解密或加密的密钥。
在此,另一第一从用户115以及另一第二从用户120可以分别以上面介绍的方式从主用户105获得与从用户110相同的密钥。此外可以考虑,另一第一从用户115以及另一第二从用户120分别获得一个独立的密钥,该密钥与从用户110的密钥不同。此外还可以考虑,从用户110具有多个解密单元415并且必要时也具有多个加密单元455并且在这种情况下具有自己的密钥的每个数据报类型的电报由主用户105加密。多个解密单元415或加密单元455可以分别设计为,利用合适的密钥来解密确定的数据报类型并且在处理之后必要时再次加密确定的数据报类型。在此,不仅解密而且处理和可能的由从用户110进行的加密始终涉及可以由相应所述单元在通行中进行的活动。
在这种情况下可以考虑的是,主用户105如此设置从用户110的处理单元425,使得EtherCAT从控制器例如仅接受先前加密的过程数据-数据报和/或仅接受先前加密的寄存器-数据报用于处理,并丢弃先前未经加密的过程数据-数据报和/或寄存器-数据报。EtherCAT从控制器的处理单元425可以例如借助电报本身来识别过程数据-数据报的之前加密和/或寄存器-数据报的之前加密,如果仅在数据报-数据区段595中由主用户105加密数据或信息的话,例如经由数据报-头部区段590,例如经由电报标识或经由数据字段或经由特定值识别。过程数据-数据报和/或寄存器-数据报可由解密单元415使用密钥在通行中解密,并且然后被转发给EtherCAT从控制器的处理单元425以进行处理。
此外,主用户105还可以被设计为分别对电报进行完全加密。主用户可以具有主用户加密单元,以用于对电报进行完全加密以及用于至少部分加密。该主用户加密单元可以以软件的形式或以硬件的形式或作为组合的硬件和软件单元来构造,并且用于分别利用密钥来对这些电报进行加密。如果主用户105用主用户-加密单元完全加密一个电报,则可以考虑的是,主用户105可以将从用户110的处理单元425设置成,使得处理单元425可以以这种运行方式在完全加密的电报和未经加密的电报之间切换。
例如,主用户105可以在发送完全加密的电报之前通过第一数据线路205将切换电报发送到从用户110。在发送切换电报之前,主用户105例如向从用户110输出未经加密的电报。从用户110通过输入端口400接收未经加密的电报并且将其转发给接收逻辑单元410。接收逻辑单元410可以被设计为一种转接装置,使得接收逻辑单元410将未加密的电报直接转发给处理单元425以进行处理。在通行中处理之后,也就是与连续接收该电报并行地,EtherCAT从控制器的处理单元425可以将未经加密的电报转发给输出端口405。从用户110将未经加密的电报经由输出端口405经由第二数据线路210输出给另一第一从用户115。
主用户105可以将切换电报作为未经加密的电报发送到从用户110。从用户110可以通过输入端口400接收切换电报,并且将其转发给接收逻辑单元410。接收逻辑单元410可以被设计为将切换电报转发给EtherCAT从控制器的处理单元425,从而切换电报经过上述用于从用户110中的未加密电报的路径。利用该切换电报可以将接收逻辑单元410转换为转接装置,从而根据该切换电报将接收逻辑单元410设计为使得主用户105的完全加密的电报在施加输入端口400上之后转发给从用户110的解密单元415的存储器单元420。术语“施加”的意思是,至少部分加密的电报的第一位可以经由从用户110的输入端口400来接收。在图4中,解密单元415包括存储器单元420。在一种替代的设计方案中,存储器单元420还可以与解密单元415分开地布置在第一处理器芯片430中。从用户110的第一处理器芯片430的存储器单元420是必需的,以便能够在通行中由解密单元415来解密完全加密的电报。存储器单元420可以被构造为FIFO存储器(FIFO:先进先出)。
存储器单元420与接收逻辑单元410和解密单元415连接。输入端口400与从用户110的接收逻辑单元410连接并且与数据线路网络200的第一数据线路205连接。此外,接收逻辑单元410与处理单元425连接。解密单元415也与处理单元425连接。EtherCAT从控制器分别经由第一接口440、第二接口445和第三接口450与微控制器连接。处理单元425与加密单元455和输出端口405两者连接。最后,第一处理器芯片430的加密单元455还具有与从用户110的输出端口405的连接并且包括加密单元-存储器单元460。加密单元-存储器单元460构造为与存储器单元420类似,并且因此参照上述说明,例如构造为FIFO存储器,这些说明也适用于加密单元-存储器单元460。加密单元-存储器单元460是必需的,以便缓存所述电报的所需的以字节为单位的最小参量,利用所述以字节为单位的最小参量也可以重新加密。
针对上述说明,将主用户105的完全加密的电报作为示例。然而,这不是绝对必需的,因为主用户105也可以仅部分地对电报进行加密。因此,上述用于完全加密的电报的特征也不受限制地适用于至少部分加密的电报。解密单元415、存储器单元420、加密单元455和加密单元-存储器单元460的特性也不局限于完全加密的电报,而是也不受限制地适用于至少部分加密的电报。以下描述基于至少部分加密的电报的使用。然而,这同样适用于完全加密的电报。
主用户105被设计为至少部分地对电报进行加密。对于至少部分加密,主用户105使用主用户加密单元。这在附图中未示出。主用户105分别借助主用户加密单元加密一个电报的数据块。根据所使用的加密方法而定,可以区分电报的待加密的数据块的数据块参量。例如,数据块参量可以包括8个字节或16个字节,或者以字节为单位的替代性的数量。主用户105可以实现的各个加密方法将根据附图5来详细描述。如果主用户105至少部分地用主用户加密单元对电报以例如为16字节的数据块参量进行加密并且将其发送给从用户110,则一旦将这些电报施加在输入端口400上从用户110就分别将这些电报缓存在存储器单元420中。从用户110的解密单元415被设计为如此长时间地等待解密,直到由主用户105至少部分加密的电报的在存储器单元420中缓存的部分具有以字节为单位的最小长度。以字节为单位的最小长度在此恰好相当于如下数据块参量,主用户105利用该数据块参量分别至少部分地加密了一个电报。在所述的示例中即有16个字节。
因此从用户110如此长时间地延迟存储器单元420中的由主用户105至少部分加密的电报,直到至少部分加密的电报的在存储器单元中缓存的部分对应于数据块参量。在所述示例中,解密单元415如此长时间地等待主用户105的至少部分加密的电报的解密,直到至少部分加密的电报的缓存在存储器单元420中的部分为16字节。一旦至少部分加密的电报的16个字节已经被缓存在存储器单元420中,则解密单元415就开始在通行中对电报的经加密的部分的16个字节进行解密。
在此,经解密的数据以与从用户110接收数据相同的速度被转发给处理单元425。
在部分加密的电报的情况下,所有电报字节因此通过存储器单元420,因为否则会出现间隙或字节的超越是可能的。但是,至少部分加密的电报的未经加密的部分未被第一处理器芯片430的解密单元415处理,而是简单地仅被转发给处理单元425。
随着缓存下一16个字节,解密单元415开始解密至少部分加密的电报的下一个数据块,等等。以这种方式,主用户105的至少部分加密的电报可以借助通过缓存电报的所接收的部分的微小延迟在通行中解密,以便获得所需的以字节计的最小长度,所述最小长度对应于加密的数据块参量。尤其地,这样可以在通行中在没有完全事先接收至少部分加密的电报的情况下实现所述解密。因此,所提出的方法连同所提出的用户可以以有利的方式有助于减少至少部分加密的电报的延迟。至少部分加密的电报的延迟取决于,至少部分加密的电报的解密和/或加密是否可以在通行中、即与接收并行地进行。在可能的情况下,该延迟在此由存储器单元420中的至少部分加密的电报的、直到接收到至少部分加密的电报的所需数据块参量的延迟得出。必要时,如果应当进行对该电报的重新加密,则该电报在加密单元-存储器单元460中还被延迟直至接收数据块参量。对于不能与经由输入端口400接收至少部分加密的电报并行地解密和/或加密的情况,该至少部分加密的电报在可以被解密之前必须首先被完全接收,并且以这种方式考虑由于加密而引起的延迟。
延迟的减少尤其对于遵守最后期限或缩短自动化网络100中的反应时间是值得追求的。在此,主用户105可以减小从用户110的存储器单元420中的至少部分加密的电报的延迟,在所述电报中主用户105实现具有较小的数据块参量的电报的数据块的加密,例如代替16字节的数据块、使用8字节的数据块用于加密,等等。
第一处理器芯片430的解密单元415将至少部分地由主用户105加密的电报的经解密的数据块转发给处理单元425,并且处理单元425在通行中处理经解密的数据块,而从用户110可以经由输入端口400接收至少部分地加密的电报的其余部分,并且解密单元415可以进行下一个数据块的解密。在通行中处理电报的经解密的部分时,EtherCAT从控制器可以分别与微控制器交换数据。特别是在交换期间数据改变时,例如在写入访问或写入过程或写读访问或写读过程的范围内,EtherCAT从控制器的处理单元425可以将用于加密的电报的经处理的数据块转发给从用户110的加密单元455。加密单元455具有加密单元-存储器单元460,其中加密单元-存储器单元460使用相同的数据块参量用于重新加密以及使用主用户105的私密密钥,以便确保通过从用户110的输出端口405并且通过数据线路网络200到下一个从用户的机密的电报传输。
上面的讨论涉及图2中的接收逻辑单元410的第一设置,也就是至少部分加密的电报到解密单元415(以及未经加密的电报到处理单元425)的排他转发。选择示例以简化对图4的说明。然而,本发明不限于接收逻辑单元410的第一设置,而是替代地可以利用接收逻辑单元410的第二设置来实现。用于图4的部件的上述特征因此也适用于图3中的接收逻辑单元410的第二设置。
图5示出了应用在图1中示出的自动化网络100中处理电报的方法的数据结构500的示意性构造。数据结构500被构造为电报并且可以尤其地被构造为以太网电报并且可以包括64至1518字节的长度或在存在TAG字段64至1522字节的情况下。图3中的数据结构500具有第一电报结构TEL1并且包括以太网-头部区段505、以太网-数据区段510以及以太网-端部区段515。例如,数据结构500可以根据IEEE标准802.3来构造并且以太网数据帧格式用于数据的面向分组的传输。如果数据结构500附加地被设计为遵守用于实时性EtherCAT数据传输协议的以太网数据帧结构,则数据结构500具有第二电报结构TEL2。由主用户105输出的至少部分加密的电报优选构造为EtherCAT电报,并且因此可以在基本结构中具有第二电报结构TEL2。
以太网-头部区段505具有目的地址字段555,该目的地址字段包括辨别图1中的、应接收EtherCAT电报(所谓的单播地址)的网络用户300的目的MAC地址(MAC:媒体访问控制)。目的MAC地址在此也可以被构造为多播地址(在自动化网络100中对多个网络用户300的寻址)或者广播地址(在自动化网络100中对所有网络用户300的寻址)。紧接目标地址字段555,以太网-头部区段505具有发送者地址字段560。发送者地址字段560包括如下一个发送地址,该发送地址同样被构造为MAC地址并且辨别该发送者。目标地址字段555和发送者地址字段560在此分别包括6个字节。
此外,以太网-头部区段505紧跟在发送者地址字段560之后具有TAG字段565。该字段例如可以按照IEEE 802.1Q标准构造为VLAN TAG TAG字段(VLAN:虚拟局域网)并且包括4个字节。在TAG字段565之后,以太网-头部区段505具有第一数据字段570。第一数据字段570可以被构造为所谓的“以太网类型”字段,具有2个字节并且包括表明在有效数据内的下一较高层所使用的协议的值,其中,一个层和下一较高层根据OSI模型(OSI:开放系统互连),即在层架构中用于数据传输协议的参考模型来定义。例如,当电报构造为EtherCAT电报时,第一数据字段570具有值0x88A4(在十六进制系统中),因为该值与实时EtherCAT数据传输协议相关联。如果主用户105以第一加密方法用密钥对以太网-数据区段510进行加密,则以太网类型字段、也即第一数据字段570具有第一电报标识。在此,第一电报标识例如被构造为与用于表明有用数据内下一较高层所使用的协议的十六进制系统中的迄今值不同的值。第一电报标识尤其能够对应于新的以太网类型值。以太网-端部区段515根据上述描述例如不可能是加密的部分。替代地,也可以考虑这样的设计方案,其中主用户105将以太网-数据区段510以及以太网-端部区段515一起加密,并且在第一数据字段570中显示通过第一电报标识的加密。
主用户105可以这样设置从用户110的接收逻辑单元410,使得接收逻辑单元410可以分析以太网-头部区段505中的第一数据字段570的第一电报标识。也就是说,接收逻辑单元410在这种情况下可以被设计为读取或识别以太网-头部区段505的第一数据字段570中的第一电报标识,并且与第一数据字段570中的第一电报标识相关联,使得紧随第一电报标识的以太网-数据区段510以加密方式存在于电报中。例如,在没有TAG字段565的情况下,以太网-头部区段505可以包括14个字节。例如,主用户105可以已经在将至少部分加密的电报转发给存储器单元420之前借助切换电报来重新排列接收逻辑单元410。因此,接收逻辑单元410可以将施加在输入端口400上的具有第二电报结构TEL2的电报转发给存储器单元420,并且与转发并行地分析第一电报标识。接收逻辑单元410还可以被设计为产生至少部分加密的电报的第一和第二版本,如结合附图3所描述的那样。在此,通过解密单元415的解密的速度由可以通过从用户110的输入端口400接收电报的速度预先给定。这使得在存储器单元420中的电报的延迟对于EtherCAT从控制器保持不被注意到。在通行中进行解密以及在该通行中进行处理和借助从用户110的加密单元455重新进行加密的过程在此可以以与上述阐述类似的方式进行。
作为借助切换电报来切换接收逻辑单元410的替代方案,主用户105也可以预先给定时间窗并且将该时间窗与通过接收逻辑单元410转发电报相关联。例如,在发送以第一加密方法加密的电报之前,主用户105可以用于接收逻辑单元410以将以下电报(包括以第一加密方法加密的电报)经由存储器单元420和解密单元415转发。
在第二电报结构TEL2中,数据结构500的以太网-数据区段510具有另一个头部区段。在此,另一头部区段构造为EtherCAT头部区段525,该EtherCAT头部区段包括用于自动化网络100中的从用户的指令。此外,以太网-数据区段510包括EtherCAT数据,其可以以数据报的形式实现。例如,以太网-数据区段510可以包括第一数据报530、第二数据报535以及第n数据报540,其中第n数据报540表明数据结构500总共可以包括任何数量的数据报。然而,这里不应当对数据结构500中的特定数目的数据报进行限制。
此外,以太网-端部区段515在第二电报结构TEL2中具有校验和字段550。此外,以太网-端部区段515可以具有未示出的填充字段。需要填充字段,以便通过将附加的、作为填充附加的字节插入到EtherCAT电报中,使以太网数据帧中的EtherCAT电报达到64字节的以太网数据帧的必要的最小参量。如果利用EtherCAT电报作为有效数据例如要传输少于46或42字节(没有或利用符合IEEE 802.1Q标准的VLAN TAG),则可能需要填充字段,其中,在图5中未包含的初始码和帧首定界符(SFD)字段在此不被算入。借助校验和字段550可以保证所发送的数据的完整性校验。为此,校验和字段550例如可以包括所计算的CRC校验和(CRC:循环冗余码校验),其关于以太网数据帧来计算,以目标MAC地址开始并且以填充字段结束,从而使得校验和本身不包含在CRC校验和中。CRC校验和由发送器创建并且附加到填充字段上。在接收到EtherCAT电报之后,接收器实施相同的CRC校验和计算,并且如果由接收器计算出的CRC校验和与利用EtherCAT电报传送的CRC校验和不一致,则接收器不会进行错误的数据传输。在这样的情况下,EtherCAT电报可以被接收器丢弃。对于本发明首先不作如下设置,即,主用户105在至少部分地加密电报的情况下将带有校验和字段550的以太网-端部区段515一起集成到加密中。然而,不排除在其中校验和字段550被一起集成的这种实现方式。
在数据结构500的第三电报结构TEL3中,被构造为EtherCAT头部区段525的另一头部区段包括第一长度字段575。第一长度字段575给出关于以太网-数据区段510中的数据报的长度的信息。第一长度字段575包括11位。在第一长度字段575之后,EtherCAT头部区段525包括具有1位的第一保留字段580。标准地,不使用第一保留字段。在第一保留字段580之后,EtherCAT头部区段525包括具有被构造为类型字段的4位的第二数据字段585。第二数据字段585具有第二电报标识。第二电报标识可以被构造为EtherCAT协议类型。对于EtherCAT协议类型,16种不同的值可以用于表示,也就是从零至15的值,其中值0x1在16进制系统中已经被保留用于显示对于EtherCAT从控制器的处理单元425的EtherCAT电报的处理,并且关于EtherCAT从控制器的处理单元425的另一值显示对于EtherCAT电报的处理的阻止。因此,主用户105例如可以使用EtherCAT协议类型的剩余13个值中的一个,以便显示以第二加密方法来加密在以太网-数据区段510中的至少一个数据报。
此外,主用户105例如可以通过第一保留字段580、也就是通过第一保留字段580的值来显示,主用户105在以太网-数据区段510中已经用密钥对所有数据报进行了加密。作为对此的替代方案,主用户105也可以仅用密钥来加密单个数据报。从用户110的接收逻辑单元410可以被设计为分析具有第二电报标识的第二数据字段585以及第一保留字段580,这两者都在EtherCAT头部区段525中。为此,接收逻辑单元410可以由主用户105设置。接收逻辑单元410也可以由主用户105这样设置,使得接收逻辑单元410将以第二加密方法加密的电报从接收逻辑单元410转发给存储器单元420和解密单元415,其中,在所述电报中,各个数据报或所有数据报通过密钥加密。为了设置通过接收逻辑单元410对电报的转发,也可以结合第二加密方法使用上述变型,例如切换电报或预先给定的的时间窗。为了在第二加密方法中在以太网-数据区段510中加密各个数据报或所有数据报,按照标准不设置校验和字段550的加密,但是同样可以一起集成。
在数据结构500的第四电报结构TEL4中,例如以太网-数据区段510中的第一数据报530(以及第二数据报535以及第n数据报540)可以具有一个数据报-头部区段590。数据报-头部区段590可以包括10个字节。在数据报-头部区段590之后,数据报-数据区段595可以跟随高达1486个字节。在数据报-数据区段595后面跟着一个计数字段600,其包括2个字节。计数字段600可以被构造为所谓的“工作计数器”。工作计数器可以对自动化网络100中的从用户的数量进行计数,这些从用户可以成功地借助EtherCAT电报被寻址。也就是说,相应的从用户110的EtherCAT从控制器可以借助EtherCAT电报被寻址,并且此外可以访问从用户中被寻址的存储器。
第五电报结构TEL5示出数据结构500的第四电报结构TEL4的数据报-头部区段590的更详细的结构。数据报-头部区段590具有指令字段605。指令字段605包括8位并且可以以“EtherCAT命令类型”的形式构造,并且使EtherCAT从控制器的从用户110或处理单元425关于值0至14作一些事情。例如,将数据写入到存储器中或者从数据报-数据区段595读取数据(读取访问或读取过程)或者将数据插入到数据报-数据区段595中(写入访问或写入过程)等。在指令字段605之后,索引字段610可以被布置在第五电报结构TEL5中。索引字段610同样可以包括8位并且由主用户105使用,以便借助索引或值来标识丢失的或复制的数据报。相反,从用户110可以被设计为不改变索引字段610的索引或值。地址字段615可以位于索引字段610之后。地址字段615可以具有32位并且用于表示自动化网络100中的从用户的不同的寻址模式。例如,每个从用户在“自动增量地址”模式中将位置值加1,如果位置值为零,则一个从用户被寻址。尤其地,在地址字段615中可以确定从用户110中的数据范围,在通过数据报-数据区段595时从用户110应与该数据范围交换数据。
地址字段615后面跟着在数据报-头部区段590中的第二长度字段620。第二长度字段620包括11位并且在相应的第一数据报530中(或在第二数据报535中或在第n数据报540中)提供关于数据报-数据区段595的长度的信息。在第二长度字段620之后,第三数据字段625可以被布置在数据报-头部区段590中。第三数据字段625可以包括3位并且可以以第二保留字段的形式来构造并且以未占用位的形式提供标准未使用的缓存器。主用户105以第三加密方法设计,以便利用密钥来加密至少一个数据报的数据报-数据区段595并且在第三数据字段625中借助在至少一个数据报的数据报-头部区段590中的第三电报标识来标记加密。主用户105可以设置接收逻辑单元410,使得接收逻辑单元410可以分析在至少一个数据报的数据报-头部区段590中的第三数据字段625中的第三电报标识。例如,第三电报标识可以以值的形式实现,接收逻辑单元410可以解释该值,如以上已经结合第一电报标识和第二电报标识所阐述的那样。接收逻辑单元410可以基于由主用户105进行的设置将至少一个数据报的数据报-数据区段595被加密的电报的接收到的部分转发给存储器单元420和解密单元415。
用于转发由主用户105在第三加密方法中加密的至少一个数据报的数据报-数据区段595的接收逻辑单元410的设置在此可以以与上述阐述类似的方式进行。即例如通过主用户105的确定的或预先给定的时间窗,在该时间窗中主用户105向从用户110输出EtherCAT电报的至少一个数据报的以第三加密方法加密的数据报-数据区段595。替代地,如上所述,主用户105也可以将切换电报发送到从用户110,利用该切换电报向从用户显示,主用户105将目前例如未经加密的电报通信切换到以第三加密方法加密的电报通信。
跟随第三数据字段625,在第五电报结构TEL5中的数据报-头部区段590中布置有循环字段630。循环字段630包括1位并且可以利用两个可示出的值给出如下信息,即,以太网数据帧是否已经在自动化网络100中循环,也就是说是否已经通过数据线路网络200的馈送线路上的各个从用户。尤其是,通过循环字段630应当避免在自动化网络100中以太网数据帧或电报的多重循环,因为各个从用户的EtherCAT从控制器可以分别被设计为识别和丢弃在自动化网络100中循环的电报。跟随字段635可以布置在循环字段630之后。跟随字段635可以包括1位,并且相应的从用户的EtherCAT从控制器给出关于当前数据报是否是电报中的最后数据报或者是否有其他数据报跟随当前数据报的电报。
最后,寄存器字段640可以被布置在数据报-头部区段590中。寄存器字段640可包括16位,并且可向主用户105通知事件,例如,源自一个或多个从用户的中断。电报的数据报-数据区段595可以由从用户110的EtherCAT从控制器的处理单元425以不同方式在通行中进行处理。因此,从用户110的EtherCAT从控制器的处理单元425可以在写入过程中将数据插入EtherCAT电报的一个或多个数据报的数据报-数据区段595中。此外,从用户110的EtherCAT从控制器的处理单元425可以首先从EtherCAT电报的一个或多个数据报的数据报-数据区段595中提取数据,然后在写/读过程中将所述数据插入EtherCAT电报的一个或多个数据报的数据报-数据区段595中。此外,从用户110的EtherCAT从控制器的处理单元425可以在读取过程中仅从EtherCAT电报的一个或多个数据报的数据报-数据区段595提取数据。在此,数据报可以分别构造为上述的过程数据-数据报或寄存器-数据报。
主用户105也可以设计为将在图5中示出的数据结构500完全加密,即包括以太网-头部区段505。如果在这种情况下网络分配器布置在主用户105与从用户110之间,则网络分配器由于其加密而不能正确地分析数据结构500的地址信息来转发。然而,当主用户105也通过可信连接向网络分配器发送密钥(主用户利用该密钥可以对数据结构500或电报进行完全加密)以便网络分配器又可以对数据结构500或电报解密时,可以实现该问题的补救。
如果仅由主用户105加密数据(例如在数据报-数据区段595中),则替代地也可以放弃对存储器单元420中的至少部分加密的电报的延迟。尤其地,只有在接收到电报的校验和字段550并且EtherCAT从控制器的处理单元425执行了CRC校验和的后计算并且已确定至少部分加密的电报被完全传输之后,才由从用户110的EtherCAT从控制器的处理单元425实施对在数据报-数据区段595中的数据的读取访问。然后,可以与接收并行地进行至少部分加密的电报的解密。由于仅当EtherCAT从控制器的处理单元425在校验和字段550中接收并检验了校验和时才进行对解密的电报的处理,因此对于通过解密单元415的解密来说保留足够的时间。
然而,在待实施写入访问的情况下是不同的。在一个或多个数据报的数据报-数据区段595中要写入的数据必须及时提供给EtherCAT从控制器的处理单元425以供其插入。不能立即提供要写入的数据。为了EtherCAT从控制器的处理单元425得到更多时间来写入,在数据报-头部区段590和数据报-数据区段595之间的未示出的中间字段可以被插入到至少部分加密的电报中,以便允许从用户110即使在相应数据报的通行时间非常短的情况下也能提供待写入的数据并且解密至少部分加密的电报。
因此,通过从用户110的加密单元455对该电报的重新加密尤其对于写入访问或写/读取访问是有利的,因为在此在数据报-数据区段595中的数据被改变。
本发明通过优选的实施例详细描述。代替所述实施例,可以考虑其他实施例,这些实施例可以具有所述特征的其他变型或组合。由此不通过所公开的示例限制本发明,因为本领域技术人员可以从中导出其他变型,而不脱离本发明的范围。
附图标记列表
100 自动化网络
300 网络用户
105 主用户
110 从用户
115 另一第一从用户
120 另一第二从用户
200 数据线路网络
205 第一数据线路
210 第二数据线路
215 第三数据线路
400 输入端口
405 输出端口
410 接收逻辑单元
415 解密单元
420 存储器单元
425 处理单元
430 第一处理器芯片
435 第二处理器芯片
440 第一接口
445 第二接口
450 第三接口
455 加密单元
460 加密单元-存储器单元
RX 接收
TX 发送
500 数据结构
505 以太网-头部区段
510 以太网-数据区段
515 以太网-端部区段
525 EtherCAT-头部区段
530 第一数据报
535 第二数据报
540 第n数据报
550 检验和字段
555 目标地址字段
560 发送者地址字段
565 TAG字段
570 第一数据字段
575 第一长度字段
580 第一保留字段
585 第二数据字段
590 数据报-头部区段
595 数据报-数据区段
600 计数字段
605 指令字段
610 索引字段
615 地址字段
620 第二长度字段
625 第三数据字段
630 循环字段
635 跟随字段
640 寄存器字段
700 第一流程图
800 第二流程图
1 第一参考位置
2 第二参考位置
705 第一方法步骤
710 第二方法步骤
715 第三方法步骤
720 第四方法步骤
725 第五方法步骤
730 第六方法步骤
735 第七方法步骤
740 第八方法步骤
745 第九方法步骤
750 第十方法步骤
755 第十一方法步骤
760 第十二方法步骤
765 第十三方法步骤
770 第十四方法步骤
775 第十五方法步骤
780 第十六方法步骤
785 第十七方法步骤
790 第十八方法步骤
795 第十九方法步骤
805 第一步骤
807 第二步骤
809 第三步骤
811 第四步骤
813 第五步骤
815 第六步骤
817 第七步骤
819 第八步骤
821 第九步骤
823 第十步骤
825 第十一步骤
827 第十二步骤
829 第十三步骤
831 第十四步骤
833 第十五步骤
835 第十六步骤
837 第十七步骤
839 第十八步骤
841 第十九步骤
843 第二十步骤
845 第二十一步骤
847 第二十二步骤
849 第二十三步骤
851 第二十四步骤
TEL1 第一电报结构
TEL2 第二电报结构
TEL3 第三电报结构
TEL4 第四电报结构
TEL5 第五电报结构

Claims (19)

1.一种用于在具有多个网络用户(300)的自动化网络(100)中处理电报的方法,其中至少一个网络用户(300)被构造为主用户(105),并且至少一个网络用户(300)被构造为从用户(110),
其中,所述主用户(105)被设计为将电报输出给所述至少一个从用户(110),
其中,所述主用户(105)被设计为分别至少部分地对所述电报进行加密,
其中,所述至少一个从用户(110)具有输入端口(400)、与输入端口(400)连接的接收逻辑单元(410)、与接收逻辑单元(410)连接的解密单元(415)以及处理单元(425),所述处理单元被设计为在通行中处理电报并且与所述解密单元(415)和接收逻辑单元(410)连接,
其中,如果在所述至少一个从用户(110)的输入端口(400)上施加由所述主用户(105)至少部分加密的电报,则所述接收逻辑单元(410)被设计为将至少部分加密的电报转发给所述解密单元(415),
其中,所述解密单元(415)被设计为利用密钥在通行中对所述至少部分加密的电报的经加密的部分进行解密并将其转发给所述处理单元(425),
其中,所述处理单元(425)被设计为在通行中处理所述至少部分加密的电报的经解密的部分,并且
其中,如果在所述至少一个从用户(110)的输入端口(400)上施加主用户(105)未经加密的电报,则接收逻辑单元(410)被设计为将未经加密的电报转发给处理单元(425),
其中所述处理单元(425)被设计为在通行中处理未经加密的电报。
2.根据权利要求1所述的方法,
其中,所述至少一个从用户(110)具有输出端口(405)和加密单元(455),所述加密单元与所述处理单元(425)和输出端口(405)连接,
其中,所述至少一个从用户(110)通过输出端口(405)经由数据线路网络(200)与后续的从用户连接,并且
其中,所述处理单元(425)被设计为将至少部分加密的电报的经解密的部分转发给加密单元(455),
其中,加密单元(455)被设计为利用密钥在通行中对至少部分加密的电报的经解密的部分进行加密并将其转发给输出端口(405)。
3.根据权利要求2所述的方法,
其中,所述接收逻辑单元(410)被设计为通过复制至少部分加密的电报来产生至少部分加密的电报的第一版本和第二版本,
其中所述接收逻辑单元(410)被设计为将所述第一版本转发给所述解密单元(415)并且将所述第二版本转发给所述处理单元(425),
其中,所述处理单元(425)被设计为在通行中处理所述第二版本的未经加密的部分并将其转发给所述输出端口(405),其中,所述处理单元(425)被设计为,只要经加密的部分具有针对所述处理单元(425)的写入访问的电报区段,就在所述第二版本的经加密的部分的位置处停止将所述第二版本转发给所述输出端口(405),
其中所述处理单元(425)被设计为对所述第一版本的由解密单元(415)解密并转发给处理单元(425)的部分实施写入访问,并且因此在通行中处理第一版本的该部分并且然后将其转发给加密单元(455)以用于加密,
其中,所述加密单元(455)被设计为对所述第一版本的经解密的部分在通行中进行加密并将其转发给所述输出端口,并且其中,只要所述第二版本的经加密的部分具有用于所述处理单元(425)的写入访问的电报区段,则将所述第二版本的未经加密的部分的经处理的部分在经由所述输出端口(405)输出之前与所述第一版本的经加密的部分连接起来。
4.根据权利要求2所述的方法,
其中,所述接收逻辑单元(410)被设计为通过复制至少部分加密的电报来产生至少部分加密的电报的第一版本和第二版本,
其中所述接收逻辑单元(410)被设计为将第一版本转发给所述解密单元(415)并且将第二版本转发给所述处理单元(425),
其中所述处理单元(425)被设计为在通行中处理第二版本的未经加密的部分并且将其转发给输出端口(405),其中处理单元(425)被设计为,只要第二版本的经加密的部分具有针对处理单元(425)的读取访问,则将第二版本的经加密的部分转发给输出端口(405),并且针对第一版本的由解密单元(415)解密并且转发给处理单元(425)的部分实施读取访问,并且因此在通行中处理第一版本的该部分,并且
其中,只要第二版本的经加密的部分具有对于处理单元(425)的读取访问的电报区段,则第二版本的未经加密的部分的经处理的部分在经由输出端口(405)输出之前与第二版本的经加密的部分连接起来。
5.根据权利要求2所述的方法,
其中,所述接收逻辑单元(410)被设计为通过复制至少部分加密的电报来产生至少部分加密的电报的第一版本和第二版本,
其中所述接收逻辑单元(410)被设计为将所述第一版本转发给所述解密单元(415),并且将所述第二版本转发给所述处理单元(425),其中所述处理单元(425)被设计为在通行中处理所述第二版本的未经加密的部分并且将其转发给所述输出端口(405),
其中如果所述第二版本的经加密的部分不具有针对所述处理单元(425)的写入访问和针对所述处理单元(425)的读取访问,则所述处理单元(425)被设计为将所述第二版本的经加密的部分转发给所述输出端口(405),并且
其中,只要第二版本的经加密的部分不具有针对处理单元的写入访问的电报区段以及不具有针对处理单元(425)的读取访问的电报区段,则将第二版本的未经加密的部分的经处理的部分在经由输出端口(405)输出之前与第二版本的经加密的部分连接起来。
6.根据权利要求1至5中任一项所述的方法,
其中,所述电报被构造为以太网电报并且分别具有以太网-头部区段(505)和以太网-数据区段(510),
其中,所述主用户(105)以第一加密方法设计,以便利用密钥对以太网电报的以太网-数据区段(510)加密,并且在所述以太网-头部区段(505)中显示利用第一电报标识来加密以太网-数据区段(510),并且
其中,所述至少一个从用户(110)的接收逻辑单元(410)被设计为分析以太网-头部区段(505)中的第一电报标识。
7.根据权利要求1至5中任一项所述的方法,
其中,所述电报被构造为以太网电报并且分别具有以太网-头部区段(505)和以太网-数据区段(510),
其中以太网-数据区段(510)包括另一个头部区段和数据报,
其中,所述主用户(105)以第二加密方法设计,以便用密钥来加密至少一个数据报,并且在所述另一头部区段中显示用第二电报标识加密所述至少一个数据报,并且
其中,所述至少一个从用户(110)的接收逻辑单元(410)被设计为分析另一头部区段中的第二电报标识。
8.根据权利要求1至5中任一项所述的方法,
其中,所述电报被构造为以太网电报并且分别具有以太网-头部区段(505)和以太网-数据区段(510),
其中以太网-数据区段(510)包括另一个头部区段和数据报,
其中,所述数据报分别包括数据报-头部区段(590)和数据报-数据区段(595),其中,所述主用户(105)以第三加密方法设计,以便利用密钥对至少一个数据报的数据报-数据区段(595)加密并且在所述数据报-头部区段(590)中显示利用第三电报标识对所述至少一个数据报的数据报-数据区段(595)进行加密,并且
其中,所述至少一个从用户(110)的接收逻辑单元(410)被设计为分析在数据报-头部区段(590)中的第三电报标识。
9.根据权利要求7或8中任一项所述的方法,
其中,所述以太网-数据区段(510)的数据报分别构造为过程数据-数据报和/或邮箱-数据报和/或寄存器-数据报。
10.根据权利要求1至9中任一项所述的方法,
其中,所述主用户(105)被设计为确定一个时间窗,在该时间窗中所述主用户(105)将至少部分加密的电报输出给所述至少一个从用户(110),
其中接收逻辑单元(410)被设计为在所确定的时间窗中将至少部分加密的电报转发给解密单元(415)以进行解密。
11.根据权利要求1至10中任一项所述的方法,
其中,所述主用户(105)被设计为在发送所述至少部分加密的电报之前将切换电报输出给所述至少一个从用户(110),
其中,所述接收逻辑单元(410)被设计为在接收到所述切换电报之后,将至少部分地加密的电报转发给所述解密单元(415)以进行解密。
12.根据权利要求1至11中任一项所述的方法,
其中,所述接收逻辑单元(410)被设计为,基于所述电报的构造来区分由主用户(105)至少部分加密的电报与主用户(105)未加密的电报,其中,分别将所述至少部分加密的电报的一个头部区段与所述未经加密的电报的一个头部区段不同地构造。
13.根据权利要求1至12中任一项所述的方法,
其中,所述主用户(105)被设计为建立与所述至少一个从用户(110)的可信连接,
其中,所述主用户(105)被设计为利用加密协议对密钥进行加密,所述主用户(105)利用所述密钥至少部分地加密所述电报,并且通过所述可信连接将所述密钥转发给所述至少一个从用户(110),并且
其中,所述至少一个从用户(110)被设计为解密利用加密协议加密的密钥,以便能够利用该密钥解密所述主用户(105)的至少部分加密的电报。
14.一种用于执行根据权利要求1至13中任一项所述的方法的自动化网络(100),
其中,所述自动化网络(100)的网络用户(300)以主从结构的形式构造。
15.一种用于根据权利要求14的自动化网络(100)的主用户(105),
其中所述主用户(105)具有主用户加密单元,
其中主用户加密单元被设计为至少部分地对由主用户(105)产生的电报进行加密。
16.一种用于根据权利要求14所述的自动化网络(100)的从用户(110),
其中所述从用户(110)包括第一处理器芯片(430)和第二处理器芯片(435),
其中所述第一处理器芯片(430)包括处理单元(425),
其中第一处理器芯片(430)被构造为EtherCAT从控制器并且第二处理器芯片(435)被构造为微控制器,
其中EtherCAT从控制器包括接口(445),并且EtherCAT从控制器通过接口(445)与微控制器连接,
其中,所述主用户(105)被设计为分别建立至从用户(110)的EtherCAT从控制器的接口(445)的可信连接,以便用加密协议对所述主用户(105)至少部分地加密电报所使用的密钥进行加密,并且通过所述可信连接将所述密钥传输给从用户(110)的EtherCAT从控制器,
其中EtherCAT从控制器被设计为,将用加密协议加密的密钥经由接口(445)转发给微控制器,并且
其中所述微控制器被设计为解密利用所述加密协议由所述主用户(105)加密的密钥并且将所述密钥转发给所述解密单元(415)和所述加密单元(455)。
17.根据权利要求16所述的从用户(110),
其中从用户(110)的解密单元(415)具有一个与接收逻辑单元(410)连接的存储器单元(420),
其中,所述解密单元(415)被设计为将由所述主用户(105)至少部分加密的电报的经加密的部分缓存在所述存储器单元(420)中,直到所述至少部分加密的电报的经加密的部分对应于以字节为单位的预先给定的长度,并且
其中,所述以字节为单位的预先给定的长度对应于所述主用户(105)分别用来加密一个电报的数据块的数据块大小。
18.根据权利要求17所述的从用户(110),
其中,如果在所述存储器单元(420)中至少已经缓存了所述至少部分加密的电报的经加密的部分的以字节为单位的预先给定的长度,则所述解密单元(415)被设计为解密所述至少部分加密的电报的经加密的部分。
19.根据权利要求16至18中任一项所述的从用户(110),其中,加密单元(455)具有与输出端口(405)连接的加密单元-存储器单元(460),
其中,所述加密单元(455)被设计为将所述至少部分加密的电报的经解密的部分缓存在所述加密单元-存储器单元(460)中,直到所述至少部分加密的电报的经解密的部分对应于以字节为单位的预先给定的长度,并且
其中,所述加密单元(455)被设计为,只要在所述加密单元-存储器单元(460)中的所述至少部分加密的电报的经解密的部分至少对应于以字节为单位的预先给定的长度,就对所述至少部分加密的电报的经解密的部分进行加密。
CN202080063255.6A 2019-09-19 2020-07-23 用于在自动化网络中处理电报的方法、自动化网络、主用户以及从用户 Pending CN114365455A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102019125270.9A DE102019125270A1 (de) 2019-09-19 2019-09-19 Verfahren zum Verarbeiten von Telegrammen in einem Automatisierungsnetzwerk, Automatisierungsnetzwerk, Masterteilnehmer und Slaveteilnehmer
DE102019125270.9 2019-09-19
PCT/EP2020/070844 WO2021052656A1 (de) 2019-09-19 2020-07-23 Verfahren zum verarbeiten von telegrammen in einem automatisierungsnetzwerk, automatisierungsnetzwerk, masterteilnehmer und slaveteilnehmer

Publications (1)

Publication Number Publication Date
CN114365455A true CN114365455A (zh) 2022-04-15

Family

ID=71784064

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080063255.6A Pending CN114365455A (zh) 2019-09-19 2020-07-23 用于在自动化网络中处理电报的方法、自动化网络、主用户以及从用户

Country Status (5)

Country Link
US (1) US20220247728A1 (zh)
EP (1) EP4014424B1 (zh)
CN (1) CN114365455A (zh)
DE (1) DE102019125270A1 (zh)
WO (1) WO2021052656A1 (zh)

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4633309A (en) * 1985-05-06 1986-12-30 Oak Industries Inc. Cable television master/slave decoder control
TW200509700A (en) * 2003-06-20 2005-03-01 Nagravision Sa Decoder and system for processing pay-TV data and process for managing at least two decoders
FR2871020B1 (fr) * 2004-05-27 2006-07-07 Radiotelephone Sfr Procede et systeme de duplication securisee des informations d'une carte sim vers au moins un objet communicant
US7349420B1 (en) * 2004-08-31 2008-03-25 Adtran, Inc. Method and system for preserving channel bank provisioning information when unit location changes within multi-shelf equipment rack
US7757021B2 (en) * 2004-10-21 2010-07-13 Nxp B.V. Slave bus subscriber for a serial data bus
US9332009B2 (en) * 2006-09-29 2016-05-03 Telecom Italia S.P.A. Use, provision, customization and billing of services for mobile users through distinct electronic apparatuses
DE102007039425A1 (de) * 2007-08-21 2009-02-26 Beckhoff Automation Gmbh Steuerknoten und Steuerung
FI20085604A0 (fi) * 2008-06-18 2008-06-18 Elektrobit Wireless Comm Oy Yhteyksien hallinta
US8353050B2 (en) * 2009-09-02 2013-01-08 Research In Motion Limited Mobile device management
DE102012101957B3 (de) * 2012-03-08 2013-05-29 Softing Ag Busteilnehmer-Einrichtung zum Anschluss an einen linienredundanten, seriellen Datenbus und Verfahren zur Steuerung der Kommunikation eines Busteilnehmers mit einem linienredundanten, seriellen Datenbus
DE102012221487B3 (de) * 2012-11-23 2014-05-28 Lenze Automation Gmbh Verfahren zum Vergeben von Adressen innerhalb eines Bussystems und Bussystem
DE102014102678B4 (de) * 2013-06-13 2016-09-15 Ice Gateway Gmbh Vorrichtung und Verfahren zum Steuern eines Leuchtmittels
DE102015120242B3 (de) * 2015-11-23 2017-02-09 Beckhoff Automation Gmbh Verfahren zum Betreiben eines Kommunikationsnetzwerkes, Kommunikationsnetzwerk, Steuervorrichtung und Datenverarbeitungsvorrichtung
US10663957B2 (en) * 2017-08-21 2020-05-26 Schneider Electric Systems Usa, Inc. Methods and systems for process automation control
US10855490B2 (en) * 2019-03-15 2020-12-01 Hamilton Sunstrand Corporation Transmission duration report and transmission target time allocation for controller area network synchronization

Also Published As

Publication number Publication date
EP4014424A1 (de) 2022-06-22
EP4014424C0 (de) 2024-02-14
DE102019125270A1 (de) 2021-03-25
US20220247728A1 (en) 2022-08-04
WO2021052656A1 (de) 2021-03-25
EP4014424B1 (de) 2024-02-14

Similar Documents

Publication Publication Date Title
US10095634B2 (en) In-vehicle network (IVN) device and method for operating an IVN device
CN104717201B (zh) 网络装置以及网络系统
US9015467B2 (en) Tagging mechanism for data path security processing
US11057194B2 (en) Processing system, related integrated circuit, device and method
EP1668816B1 (en) Method and apparatus of communicating security/encryption information to a physical layer transceiver
EP3404867B1 (en) Configurable service packet engine exploiting frames properties
CN110352586B (zh) 用于保留网络中的数据分组的相对定时和排序的方法和装置
US11336657B2 (en) Securing communication within a communication network using multiple security functions
EP3425552B1 (en) Hardware secure module, related processing system, integrated circuit, device and method
CN114365455A (zh) 用于在自动化网络中处理电报的方法、自动化网络、主用户以及从用户
US11677727B2 (en) Low-latency MACsec authentication
US11539549B2 (en) Data transmission method, data structure, automation network and unlocker
Luo et al. Routing and security mechanisms design for automotive tsn/can fd security gateway
US11599649B2 (en) Method and apparatus for managing transmission of secure data packets
JPH0677954A (ja) 任意選択的ステータスエンコーディングを有する暗号処理装置及び方法
Došek et al. Secure high level communication protocol for CAN bus
US20220038306A1 (en) Network distributor, automation network and method for transmitting data in an automation network
WO2023228623A1 (ja) 暗号化システムおよび暗号化方法
CN114731292B (zh) 低延迟介质访问控制安全认证
JP2023519910A (ja) 特に自動車におけるデータの異常を処理するための方法
Koller et al. Cluster-Level Communication Services
Kim et al. Routing Methods Considering Security and Real-Time of Vehicle Gateway System
JP2020141414A (ja) Ecu、ネットワーク装置
SILVA JÚNIOR Low-cost experimental validation of cryptographic protocols for safety-critical automotive communication
Janků et al. SECURE HIGH LEVEL COMMUNICATION PROTOCOL FOR CAN BUS.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination