DE102021133657A1 - Method and system for securing the exchange of data in a network system for industrial controls - Google Patents
Method and system for securing the exchange of data in a network system for industrial controls Download PDFInfo
- Publication number
- DE102021133657A1 DE102021133657A1 DE102021133657.0A DE102021133657A DE102021133657A1 DE 102021133657 A1 DE102021133657 A1 DE 102021133657A1 DE 102021133657 A DE102021133657 A DE 102021133657A DE 102021133657 A1 DE102021133657 A1 DE 102021133657A1
- Authority
- DE
- Germany
- Prior art keywords
- network
- transmission
- participants
- network connection
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Die vorliegende Erfindung betrifft ein Verfahren zum Übertragen von Daten über ein physikalisches Netzwerk für industrielle Steuerungen, aufweisend eine Mehrzahl von Netzwerkteilnehmern. Für den Fall, dass sicherheitsrelevante Daten zwischen wenigstens einem ersten und zweiten Netzwerkteilnehmer aus der Mehrzahl von Netzwerkteilnehmern übertragen werden sollen, umfasst das Verfahren folgende Schritte:- Übertragen dieser sicherheitsrelevanten Daten zwischen dem ersten und zweiten Netzwerkteilnehmer zumindest über eine erste Netzwerkverbindung eines ersten virtuellen Netzwerks in dem physikalischen Netzwerk,- Überprüfen, ob das Übertragen der sicherheitsrelevanten Daten über die erste Netzwerkverbindung störungsfrei erfolgt,- im Falle eines Feststellens eines nicht störungsfreien Übertragens über die erste Netzwerkverbindung Umschalten auf eine zweite, von der ersten verschiedenen Netzwerkverbindung eines zweiten virtuellen Netzwerks in dem physikalischen Netzwerk zum Übertragen dieser sicherheitsrelevanten Daten zwischen dem ersten und zweiten Netzwerkteilnehmer. Ferner betrifft die vorliegende Erfindung ein System, welches zum Durchführen dieser Verfahrensschritte eingerichtet ist und eine Diagnoseeinheit zum Überprüfen eines störungsfreien Übertragens umfasst.The present invention relates to a method for transmitting data via a physical network for industrial controls, having a plurality of network participants. In the event that security-relevant data is to be transmitted between at least a first and second network participant from the plurality of network participants, the method comprises the following steps: - Transmission of this security-relevant data between the first and second network participant at least via a first network connection of a first virtual network in the physical network, - checking whether the transmission of the security-relevant data via the first network connection takes place without interference, - in the event that transmission via the first network connection is not without interference, switching to a second network connection, different from the first, of a second virtual network in the physical Network for transferring this security-related data between the first and second network participants. Furthermore, the present invention relates to a system which is set up to carry out these method steps and includes a diagnostic unit for checking interference-free transmission.
Description
Die vorliegende Erfindung betrifft ein Verfahren zum Übertragen von Daten über ein physikalisches Netzwerk für industrielle Steuerungen, welches eine Mehrzahl von Netzwerkteilnehmern umfasst, wobei sicherheitsrelevante Daten zwischen wenigstens einem ersten und zweiten Netzwerkteilnehmer aus der Mehrzahl von Netzwerkteilnehmern übertragen werden sollen, und ferner ein System zum Durchführen des Verfahrens.The present invention relates to a method for transmitting data via a physical network for industrial controls, which includes a plurality of network participants, with safety-related data between at least a first and second network participant from the plurality of network participants to be transmitted, and also a system for implementation of the procedure.
Bekanntermaßen kommen bei dem Austausch von Daten, insbesondere von sicherheitsrelevanten Daten, über Standard-Netzwerke spezielle Verfahren zum Einsatz, welche dem Erkennen von Fehlern, insbesondere dem Erkennen von einer Datenmanipulation, bei der Übertragung und/oder Speicherung dieser Daten dienen. Ein Beispiel für ein solches Verfahren ist die sog. zyklische Redundanzprüfung (cyclic redundancy check, CRC), bei welcher jedem Datenblock der Nutzdaten, d.h. der zu übertragendenden oder zu speichernden Daten, ein berechneter Prüfwert hinzugefügt wird, mit dessen Hilfe Fehler bei der Datenübertragung und Datenspeicherung erkannt werden können. Alle diese Verfahren sind grundsätzlich so konzipiert, dass sie den Anforderungen gemäß dem für die Prüfung von Bussystemen für die Übertragung sicherheitsbezogener Nachrichten an Maschinen geltenden Grundsatz GS ET 26 genügen und somit die darin bezeichneten Fehlermodelle abdecken. Da es immer häufiger zu unberechtigten Zugriffen wie Hacker-Angriffe und Manipulationen bei der Übertragung von sicherheitsrelevanten Daten kommt, werden die Standard-Netzwerke u.a. im Hinblick auf diese Gefahr weiterentwickelt zu sicheren Netzwerken im Sinne von Security, d.h. im Sinne des Schutzes von Daten.As is known, special methods are used when exchanging data, in particular safety-relevant data, via standard networks, which are used to detect errors, in particular to detect data manipulation, during the transmission and/or storage of this data. An example of such a method is the so-called cyclic redundancy check (CRC), in which a calculated check value is added to each data block of the user data, i.e. the data to be transmitted or stored, with the help of which errors in data transmission and data storage can be detected. All of these procedures are basically designed in such a way that they meet the requirements of the GS ET 26 principle applicable to the testing of bus systems for the transmission of safety-related messages to machines and thus cover the error models specified therein. Since unauthorized access such as hacker attacks and manipulations in the transmission of security-relevant data is becoming more and more frequent, the standard networks are being further developed with a view to this danger, among other things, to secure networks in terms of security, i.e. in terms of data protection.
Eine solche Weiterentwicklung der Standard-Netzwerke ist insbesondere vor dem Hintergrund des Zukunftsprojekts Industrie 4.0 zur umfassenden Digitalisierung von Prozessen, Verfahrensabläufen usw. in der Industrie und Wirtschaft und dem damit verbundenen Ausbau von Netzwerken und Netzwerkinfrastrukturen, beispielsweise unter Verwendung von Cloud Technologien, zwingend erforderlich. Die Verwendung von sog. „safety guards“, d.h. Schutz- bzw. Sicherheitsvorrichtungen zum automatischen Erkennen von Fehlern, insbesondere zum automatischen Erkennen einer Datenmanipulation, bei der Übertragung und/oder Speicherung von sicherheitsrelevanten Daten ist meist jedoch mit hohen Kosten und auch mit starken Einschränkungen verbunden. Eine Einschränkung kann beispielsweise sein, dass alle Hardware- und Software- bzw. Firmware-Einheiten in der Sicherheitskette entsprechend dem jeweiligen Sicherheitsstandard der safety guards entwickelt und qualifiziert sein müssen. Darunter leidet jedoch insbesondere die oftmals gewünschte Flexibilität, z.B. bei modularen Maschinen bzw. Anwendungen.Such a further development of the standard networks is absolutely necessary, especially against the background of the future project Industry 4.0 for the comprehensive digitization of processes, procedures, etc. in industry and business and the associated expansion of networks and network infrastructures, for example using cloud technologies. However, the use of so-called "safety guards", i.e. protective or safety devices for the automatic detection of errors, in particular for the automatic detection of data manipulation, during the transmission and/or storage of safety-relevant data is usually associated with high costs and also with severe restrictions tied together. A restriction can be, for example, that all hardware and software or firmware units in the safety chain must be developed and qualified according to the respective safety standard of the safety guards. However, the flexibility that is often desired suffers from this, e.g. in the case of modular machines or applications.
Auch kommen im Hinblick auf den Sicherheitsaspekt z.B. redundante Systeme bzw. redundante Bauteile u.a. innerhalb einer Baugruppe zum Einsatz. Redundante Systeme haben aber in der Regel den Nachteil, dass Veränderungen in diesen Systemen meist sehr aufwändig sind.Also with regard to the security aspect, e.g. redundant systems or redundant components are used, among other things, within an assembly. However, redundant systems usually have the disadvantage that changes in these systems are usually very complex.
Die Sicherstellung einer verfälschungsfreien Übertragung von sicherheitsrelevanten Daten erfolgt meist durch eine Reihe von Zusatzinformationen, beispielsweise einem den zu übertragenden Daten zugefügten berechneten Prüfwert (CRC-Wert). Über diese Zusatzinformationen lässt sich eine Manipulation der zu übertragenden oder übertragenen Daten sicher erkennen. Somit ist das zugrundeliegende Sicherheitssystem in der Lage, gültige Daten von fehlerhaften, insbesondere manipulierten Daten zu unterscheiden und entsprechend zu reagieren. Wird beispielsweise eine fehlerhafte Datenübertragung erkannt, so wird das Sicherheitssystem in der Regel als Sicherheitsreaktion in einen sicheren Zustand überführt. Dies hat jedoch in den meisten Fällen eine Reduzierung der Verfügbarkeit des Sicherheitssystems zur Folge. In Maschinen führt dieses Verhalten meist zu einem unerwünschten Maschinenstillstand, wobei in einem solchen Fall die Überführung in einen sicheren Zustand einem NOT-AUS als Sicherheitsreaktion entspricht. Eine schlechtere Verfügbarkeit von Maschinen und Anlagen kann teils dazu führen, dass deren Bediener die von den Maschinen oder Anlagen ausgehenden Sicherheitssignale überbrücken, damit Störungen kein Abschalten der Maschine oder Anlage bewirken. Die von einer manipulierten Maschine oder Anlage ausgehende Gefahr kann in einem solchen Fall jedoch größer als eine von einer Maschine oder Anlage ohne Sicherheitseinrichtungen ausgehende Gefahr sein. In der Regel verlässt sich der Bediener einer Maschine oder Anlage auf die darin installierten Sicherheitseinrichtungen und kann nicht immer erkennen, dass die Maschine oder Anlage manipuliert wurde bzw. Sicherheitssignale überbrückt wurden, da solche Manipulationen oft nur für eine kurze Zeit, z.B. für eine Schicht, vorgenommen wurden.A falsification-free transmission of safety-relevant data is usually ensured by a series of additional information, for example a calculated check value (CRC value) added to the data to be transmitted. Manipulation of the data to be transmitted or transmitted can be reliably detected via this additional information. The underlying security system is thus able to distinguish between valid data and erroneous, in particular manipulated, data and to react accordingly. If, for example, a faulty data transmission is detected, the safety system is generally transferred to a safe state as a safety reaction. In most cases, however, this results in a reduction in the availability of the safety system. In machines, this behavior usually leads to an undesired machine standstill, in which case the transfer to a safe state corresponds to an EMERGENCY STOP as a safety reaction. Poorer availability of machines and systems can sometimes lead to their operators bridging the safety signals emanating from the machines or systems so that faults do not cause the machine or system to be switched off. In such a case, however, the danger emanating from a manipulated machine or system can be greater than a danger emanating from a machine or system without safety devices. As a rule, the operator of a machine or system relies on the safety devices installed in it and cannot always recognize that the machine or system has been manipulated or safety signals have been bypassed, since such manipulations are often only for a short time, e.g. for one shift. were made.
Vor diesem Hintergrund ist es zumindest eine Aufgabe der vorliegenden Erfindung, ein Verfahren zu entwickeln sowie ein System zum Durchführen dieses Verfahrens bereitzustellen, welches die zuvor genannten Nachteile überwindet und mit welchem im Falle des Erkennens von Fehlern, insbesondere Manipulationen, bei der Übertragung von sicherheitsrelevanten Daten weiterhin eine sichere Datenübertragung ermöglicht wird und gleichzeitig die Verfügbarkeit des zugrundeliegenden Systems zumindest für eine begrenzte Zeit aufrecht erhalten wird.Against this background, it is at least one object of the present invention to develop a method and to provide a system for carrying out this method, which overcomes the disadvantages mentioned above and with which, in the event of the detection of errors, in particular manipulations, in the transmission of safety-relevant data continue to enable secure data transmission and at the same time the availability of the underlying system maintained at least for a limited time.
Die Lösung der vorliegenden Erfindung ist durch ein Verfahren mit den Merkmalen nach dem unabhängigen Anspruch 1 und durch ein System zum Durchführen dieses Verfahrens mit den Merkmalen nach dem unabhängigen Anspruch 10 gegeben. Vorteilhafte Ausgestaltungen und Weiterentwicklungen sind Gegenstand der weiteren Merkmale der Unteransprüche.The solution of the present invention is given by a method having the features of
Dementsprechend geht die Lösung gemäß der Erfindung von einem Verfahren zum Übertragen von Daten über ein physikalisches Netzwerk für industrielle Steuerungen aus, welches eine Mehrzahl von Netzwerkteilnehmern umfasst. Für den Fall, dass sicherheitsrelevante Daten zwischen wenigstens einem ersten und zweiten Netzwerkteilnehmer aus der Mehrzahl von Netzwerkteilnehmern übertragen werden sollen, weist das Verfahren folgende Schritte auf:
- - Übertragen dieser sicherheitsrelevanten Daten zwischen dem ersten und dem zweiten Netzwerkteilnehmer zumindest über eine erste Netzwerkverbindung eines ersten virtuellen Netzwerks in dem physikalischen Netzwerk,
- - Überprüfen, ob das Übertragen der sicherheitsrelevanten Daten über die erste Netzwerkverbindung störungsfrei erfolgt,
- - im Falle eines Feststellens eines nicht störungsfreien Übertragens über die erste Netzwerkverbindung Umschalten auf eine zweite, von der ersten verschiedenen Netzwerkverbindung eines zweiten virtuellen Netzwerks in dem physikalischen Netzwerk zum Übertragen dieser sicherheitsrelevanten Daten zwischen dem ersten und zweiten Netzwerkteilnehmer.
- - Transmission of this security-relevant data between the first and the second network participant at least via a first network connection of a first virtual network in the physical network,
- - Check whether the transmission of the security-relevant data via the first network connection is error-free,
- - in the event of a detection of a non-interference-free transmission via the first network connection, switching to a second network connection, different from the first, of a second virtual network in the physical network for transmitting this security-relevant data between the first and second network participants.
Das zuvor beschriebene Verfahren ermöglicht durch den Schritt des Umschaltens auf eine zweite, von der ersten verschiedenen Netzwerkverbindung eines zweiten virtuellen Netzwerks in dem physikalischen Netzwerk, dass das Übertragen der sicherheitsrelevanten Daten zwischen dem ersten und zweiten Netzwerkteilnehmer auch weiterhin erfolgen kann, obwohl bei der Übertragung der sicherheitsrelevanten Daten zumindest über die erste Netzwerkverbindung eine nicht störungsfreie Übertragung, beispielsweise bei der Übertragung aufgetretene Fehler, erkannt wurde. Dies wird dadurch erreicht, dass nach dem Erkennen, insbesondere unmittelbar nach dem Erkennen, einer nicht störungsfreien Übertragung über die erste virtuelle Netzwerkverbindung auf eine zweite virtuelle Netzwerkverbindung, die von der ersten virtuellen Netzwerkverbindung verschieden ist, umgeschaltet wird, um die sicherheitsrelevanten Daten zwischen dem ersten und zweiten Netzwerkteilnehmer nicht mehr über die erste virtuelle Netzwerkverbindung, sondern über diese zweite virtuelle Netzwerkverbindung zu übertragen. Dabei erfolgt das Übertragen der sicherheitsrelevanten Daten über die zumindest erste Netzwerkverbindung des ersten virtuellen Netzwerks und im Störungsfall über die zweite Netzwerkverbindung des zweiten virtuellen Netzwerks stets innerhalb desselben physikalischen Netzwerks, welches ein privates Netz, aber auch ein öffentliches Netz wie beispielsweise das Internet sein kann.The method described above enables the step of switching to a second, different from the first network connection of a second virtual network in the physical network that the transmission of security-related data between the first and second network participants can continue to take place, although during the transmission of the safety-relevant data, at least over the first network connection, a non-interference-free transmission, for example errors that occurred during transmission, was detected. This is achieved in that after recognizing, in particular immediately after recognizing, a non-interference-free transmission via the first virtual network connection, switching to a second virtual network connection, which is different from the first virtual network connection, in order to transfer the security-relevant data between the first and to transmit to the second network participant no longer via the first virtual network connection but via this second virtual network connection. The security-relevant data is always transmitted via the at least first network connection of the first virtual network and, in the event of a fault, via the second network connection of the second virtual network, within the same physical network, which can be a private network or a public network such as the Internet.
Unter einem Umschalten auf die zweite Netzwerkverbindung des zweiten virtuellen Netzwerks ist im Rahmen der vorliegenden Erfindung zu verstehen, dass entweder zumindest von der ersten Netzwerkverbindung auf die zweite Netzwerkverbindung umgeschaltet wird oder dass zumindest von der ersten und zweiten Netzwerkverbindung auf die zweite Netzwerkverbindung umgeschaltet wird. D.h. es ist nicht grundsätzlich ausgeschlossen, dass ein Übertragen der sicherheitsrelevanten Daten zwischen dem ersten und zweiten Netzwerkteilnehmer beispielsweise zusätzlich noch über eine dritte Netzwerkverbindung erfolgen kann. Demzufolge gibt es zumindest drei Schaltzustände hinsichtlich der zur Datenübertragung aufzubauenden bzw. aufgebauten virtuellen Netzwerkverbindungen, wobei ein erster Schaltzustand einer Übertragung der sicherheitsrelevanten Daten ausschließlich über die erste Netzwerkverbindung des ersten virtuellen Netzwerks entspricht, ein zweiter Schaltzustand einer redundanten Übertragung der sicherheitsrelevanten Daten über die erste und zweite Netzwerkverbindung des ersten bzw. zweiten virtuellen Netzwerks entspricht und ein dritter Schaltzustand einer Übertragung der sicherheitsrelevanten Daten ausschließlich über die zweite Netzwerkverbindung des zweiten virtuellen Netzwerks entspricht. Der erste oder zweite Schaltzustand kann vor dem Schritt des Umschaltens auf die zweite Netzwerkverbindung eingenommen werden, während der dritte Schaltzustand stets nach dem Schritt des Umschaltens auf die zweite Netzwerkverbindung eingenommen wird. Weitere Schaltzustände können sich beispielsweise dadurch ergeben, dass zusätzlich zu den vorbeschriebenen Schaltzuständen noch ein Übertragen der sicherheitsrelevanten Daten über zumindest eine dritte Netzwerkverbindung eines dritten virtuellen Netzwerks stattfinden kann.Switching to the second network connection of the second virtual network is to be understood in the context of the present invention that either at least the first network connection is switched to the second network connection or that at least the first and second network connection are switched to the second network connection. This means that it cannot be ruled out in principle that the security-relevant data can also be transmitted between the first and second network participants, for example via a third network connection. Accordingly, there are at least three switching states with regard to the virtual network connections to be set up or established for data transmission, with a first switching state corresponding to a transmission of the safety-relevant data exclusively via the first network connection of the first virtual network, a second switching state to a redundant transmission of the safety-relevant data via the first and corresponds to the second network connection of the first or second virtual network and a third switching state corresponds to a transmission of the safety-related data exclusively via the second network connection of the second virtual network. The first or second switching state can be assumed before the step of switching over to the second network connection, while the third switching state is always assumed after the step of switching over to the second network connection. Further switching states can result, for example, from the fact that, in addition to the switching states described above, the safety-relevant data can also be transmitted via at least one third network connection of a third virtual network.
Das im Falle einer nicht störungsfreien Übertragung von sicherheitsrelevanten Daten über die erste Netzwerkverbindung erfolgende erfindungsgemäße Umschalten auf die zweite Netzwerkverbindung zum Übertragen der sicherheitsrelevanten Daten zwischen dem ersten und zweiten Netzwerkteilnehmer hat den großen Vorteil, dass ein System, welches zumindest eine Mehrzahl von Netzwerkteilnehmern einschließlich des ersten und zweiten Netzwerkteilnehmers umfasst, weiterhin zumindest für begrenzte Zeit Kommunikationsverbindungen zwischen dem ersten und zweiten Netzwerkteilnehmer aufrecht erhalten kann. Dies führt zu einer deutlichen Verbesserung bzw. Erhöhung der Verfügbarkeit des Systems. Ein Überführen des Systems in einen sicheren Zustand, wie ein NOT-AUS kann somit zumindest zeitlich verzögert, wenn nicht sogar vollständig vermieden werden, was u.a. die laufenden Betriebskosten des Systems reduziert und den dem System zugrundeliegenden Prozess zumindest nicht unmittelbar unterbricht. Während der Übertragung der sicherheitsrelevanten Daten über die zweite Netzwerkverbindung kann zudem versucht werden, die beim Übertragen der sicherheitsrelevanten Daten vorliegende Störung zu beseitigen und die erste Netzwerkverbindung zwischen dem ersten und zweiten Netzwerkteilnehmer wieder störungsfrei herzustellen, ohne dass das System dafür abgeschaltet werden muss. Switching to the second network connection to transmit the safety-relevant data between the first and second network participants, which takes place according to the invention in the event of non-interference-free transmission of safety-relevant data via the first network connection, has the great advantage that a system which has at least a plurality of network participants including the first and second network participant includes, continue at least for can maintain communication links between the first and second network participants for a limited time. This leads to a significant improvement or increase in the availability of the system. A transfer of the system to a safe state, such as an EMERGENCY STOP, can thus be avoided at least with a time delay, if not completely, which among other things reduces the ongoing operating costs of the system and at least does not immediately interrupt the process on which the system is based. During the transmission of the safety-relevant data via the second network connection, an attempt can also be made to eliminate the error present during the transmission of the safety-relevant data and to re-establish the first network connection between the first and second network participants without the problem, without the system having to be switched off for this.
Zweckmäßigerweise wird gemäß dem erfindungsgemäßen Verfahren für das Übertragen dieser sicherheitsrelevanten Daten zwischen dem wenigstens ersten und zweiten Netzwerkteilnehmer ausschließlich den für dieses Übertragen vorgesehenen Netzwerkteilnehmern eine Zugriffsberechtigung für das jeweilige virtuelle Netzwerk erteilt. Eine Erteilung der Zugriffsberechtigung kann dabei insbesondere durch eine Kontrollinstanz, insbesondere eine Kontrollinstanz des zugrundeliegenden Systems, oder durch einen dieser wenigstens ersten und zweiten Netzwerkteilnehmer erfolgen. Dadurch wird gewährleistet, dass ausschließlich die Netzwerkteilnehmer, die für den Austausch der sicherheitsrelevanten Daten autorisiert bzw. berechtigt sind, an dem Übertragen dieser sicherheitsrelevanten Daten teilnehmen können.Expediently, according to the method according to the invention for the transmission of this security-relevant data between the at least first and second network subscribers, access authorization for the respective virtual network is granted exclusively to the network subscribers provided for this transmission. In this case, the access authorization can be granted in particular by a control authority, in particular a control authority of the underlying system, or by one of these at least first and second network participants. This ensures that only those network participants who are authorized or entitled to exchange the safety-relevant data can participate in the transmission of this safety-relevant data.
Zudem wird gemäß einer Weiterentwicklung des erfindungsgemäßen Verfahrens zumindest das erste virtuelle Netzwerk lediglich für den Fall eingerichtet, dass sicherheitsrelevante Daten zwischen dem wenigstens ersten und zweiten Netzwerkteilnehmer aus der Mehrzahl von Netzwerkteilnehmern übertragen werden sollen. Somit sind Störungen und Fehler innerhalb des ersten virtuellen Netzwerks und/oder Angriffe, insbesondere manipulativer Natur, auf das erste virtuelle Netzwerk auf die Zeitdauer der tatsächlichen Übertagung von sicherheitsrelevanten Daten beschränkt.In addition, according to a further development of the method according to the invention, at least the first virtual network is set up only in the event that security-related data is to be transmitted between the at least first and second network participants from the plurality of network participants. Thus, disruptions and errors within the first virtual network and/or attacks, in particular of a manipulative nature, on the first virtual network are limited to the duration of the actual transmission of security-relevant data.
Das erfindungsgemäße Verfahren kann vorzugsweise zusätzlich zu dem Schritt des Übertragens der sicherheitsrelevanten Daten zwischen dem ersten und dem zweiten Netzwerkteilnehmer über die erste Netzwerkverbindung des ersten virtuellen Netzwerks auch den Schritt eines Übertragens dieser sicherheitsrelevanten Daten zwischen dem ersten und dem zweiten Netzwerkteilnehmer über die zweite Netzwerkverbindung des zweiten virtuellen Netzwerks in dem physikalischen Netzwerk umfassen. Dies ist insbesondere dann von Vorteil, wenn ein schnelles Umschalten auf die zweite Netzwerkverbindung erfolgen soll, beispielsweise um die Kommunikationsverbindung zwischen dem ersten und zweiten Netzwerkteilnehmer nahezu unterbrechungsfrei, d.h. nahezu ohne zeitliche Verzögerungen beim Umschalten auf die zweite Netzwerkverbindung zum Übertragen der sicherheitsrelevanten Daten, aufrecht zu erhalten. In Anwendungsfällen, in welchen ein unterbrechungsfreies Aufrechterhalten der Kommunikationsverbindung zwischen erstem und zweitem Netzwerkteilnehmer und somit eine hohe Verfügbarkeit des zugrundeliegenden Systems höchste Priorität hat, sind die erste Netzwerkverbindung des ersten virtuellen Netzwerks und die zweite Netzwerkverbindung des zweiten virtuellen Netzwerks daher zweckmäßig redundant ausgeführt. In dem vorbeschriebenen Fall ist es vorteilhaft, wenn das zweite virtuelle Netzwerk lediglich für den Fall eingerichtet wird, dass sicherheitsrelevante Daten zwischen dem wenigstens ersten und zweiten Netzwerkteilnehmer aus der Mehrzahl von Netzwerkteilnehmern übertragen werden sollen, wie bereits im Hinblick auf das erste virtuelle Netzwerk beschrieben.In addition to the step of transmitting the security-relevant data between the first and the second network participant via the first network connection of the first virtual network, the method according to the invention can preferably also include the step of transmitting this security-relevant data between the first and the second network participant via the second network connection of the second include virtual network in the physical network. This is particularly advantageous if a quick switchover to the second network connection is to take place, for example in order to maintain the communication link between the first and second network participants almost without interruption, i.e. almost without any time delays when switching over to the second network connection for transmitting the safety-relevant data receive. In applications in which an uninterrupted maintenance of the communication connection between the first and second network participants and thus a high availability of the underlying system has the highest priority, the first network connection of the first virtual network and the second network connection of the second virtual network are therefore expediently designed redundantly. In the case described above, it is advantageous if the second virtual network is set up only in the event that security-related data is to be transmitted between the at least first and second network participants from the plurality of network participants, as already described with regard to the first virtual network.
Alternativ zu dem vorbeschriebenen Fall kann gemäß dem erfindungsgemäßen Verfahren jedoch auch vorgesehen sein, dass die zweite Netzwerkverbindung erst im Falle des Feststellens eines nicht störungsfreien Übertragens der sicherheitsrelevanten Daten über die erste Netzwerkverbindung aufgebaut wird. In diesem Fall sind die erste Netzwerkverbindung des ersten virtuellen Netzwerks und die zweite Netzwerkverbindung des zweiten virtuellen Netzwerks somit nicht redundant ausgeführt. Vielmehr erfolgt der Aufbau der zweiten Netzwerkverbindung zwischen dem ersten und zweiten Netzwerkteilnehmer erst möglichst unmittelbar nach dem Feststellen einer Störung bei dem Übertragen der sicherheitsrelevanten Daten über die erste Netzwerkverbindung. Dies ist insbesondere dann von Vorteil, wenn eine möglichst geringe Kapazitätsauslastung der jeweiligen virtuellen Netzwerkverbindungen in dem physikalischen Netzwerk erwünscht ist und dieser Aspekt höher priorisiert ist als ein schnelles Umschalten auf die zweite Netzwerkverbindung bzw. als ein nahezu unterbrechungsfreies Übertragen der sicherheitsrelevanten Daten zwischen dem ersten und zweiten Netzwerkteilnehmer. Sollen beispielsweise sehr große Datenmengen von sicherheitsrelevanten Daten zwischen dem ersten und dem zweiten Netzwerkteilnehmer übertragen werden, kann es sich als vorteilhaft erweisen, wenn ein Übertragen dieser sehr großen Datenmengen an sicherheitsrelevanten Daten nicht gleichzeitig über sowohl die erste Netzwerkverbindung als auch in redundanter Weise über die zweite Netzwerkverbindung erfolgt. Auch wenn die zweite Netzwerkverbindung zwischen erstem und zweitem Netzwerkteilnehmer noch nicht aufgebaut ist, kann das zweite virtuelle Netzwerk dennoch bereits eingerichtet worden sein, damit für den Fall einer festgestellten Störung der Datenübertragung über die erste Netzwerkverbindung möglichst unterbrechungsfrei die zweite Netzwerkverbindung aufgebaut werden kann. As an alternative to the case described above, however, the method according to the invention can also provide for the second network connection to be set up only if it is determined that the safety-relevant data is not being transmitted without errors via the first network connection. In this case, the first network connection of the first virtual network and the second network connection of the second virtual network are therefore not redundant. Rather, the second network connection between the first and second network participants is set up as soon as possible after a fault has been detected in the transmission of the security-relevant data via the first network connection. This is particularly advantageous if the lowest possible capacity utilization of the respective virtual network connections in the physical network is desired and this aspect has a higher priority than fast switching to the second network connection or almost uninterrupted transmission of security-relevant data between the first and second network participant. If, for example, very large amounts of safety-relevant data are to be transmitted between the first and second network participants, it can prove advantageous if these very large amounts of safety-relevant data are not transmitted simultaneously via both the first network connection and redundantly via the second Network connection established. Even if the second network connection If the connection between the first and second network participants has not yet been established, the second virtual network can nevertheless already have been set up so that the second network connection can be established with as little interruption as possible in the event of a detected disruption in the data transmission via the first network connection.
Unabhängig davon, wann die zweite Netzwerkverbindung des zweiten virtuellen Netzwerks zwischen dem ersten und dem zweiten Netzwerkteilnehmer letztendlich aufgebaut wird, wird nach dem Umschalten auf die zweite Netzwerkverbindung das Übertragen der sicherheitsrelevanten Daten über die zweite Netzwerkverbindung fortgesetzt, vorzugsweise indem mit neuen sicherheitsrelevanten Daten gestartet wird oder zunächst eine bestimmte, insbesondere vorgebbare Anzahl von über die erste Netzwerkverbindung bereits übertragenen Daten erneut über die zweite Netzwerkverbindung übertragen wird.Irrespective of when the second network connection of the second virtual network between the first and the second network participant is finally set up, after switching to the second network connection, the transmission of the security-related data is continued via the second network connection, preferably by starting with new security-related data or first a specific, in particular predeterminable number of data already transmitted via the first network connection is transmitted again via the second network connection.
Ferner kann gemäß dem erfindungsgemäßen Verfahren vorgesehen sein, dass im Falle des Feststellens eines nicht störungsfreien Übertragens der sicherheitsrelevanten Daten ein Reaktionssignal an eine mit dem physikalischen Netzwerk verbundene zentrale Einheit ausgesandt wird. Die zentrale Einheit kann beispielsweise basierend auf dem Reaktionssignal eine Ferndiagnose der jeweils vorliegenden Störung und/oder eine Fernwartung durchführen. Ferner kann die zentrale Einheit beispielsweise Aktualisierungen innerhalb des ersten und/oder zweiten Netzwerkteilnehmers durchführen oder auch einen erneuten Aufbau der ersten Netzwerkverbindung zwischen dem ersten und dem zweiten Netzwerkteilnehmer veranlassen. Von der zentralen Einheit empfangene oder erfasste Diagnosedaten bzgl. der vorliegenden Störung bei dem Übertragen der sicherheitsrelevanten Daten können z.B. in einer Cloud gesammelt werden, wobei u.a. bei Verletzung einer vorab festgelegten Ausfallstatistik z.B. ein außer-Betrieb-Setzen des ersten und/oder zweiten Netzwerkteilnehmers erfolgen kann.Furthermore, according to the method according to the invention, it can be provided that if it is determined that the safety-relevant data has not been transmitted without interference, a reaction signal is sent to a central unit connected to the physical network. The central unit can, for example, based on the reaction signal, carry out a remote diagnosis of the fault present and/or a remote maintenance. Furthermore, the central unit can, for example, carry out updates within the first and/or second network participant or also cause the first network connection to be set up again between the first and the second network participant. Diagnostic data received or recorded by the central unit with regard to the fault present in the transmission of the safety-relevant data can be collected, for example, in a cloud, with the first and/or second network participant being shut down, for example, if a predetermined failure statistic is violated can.
Gemäß einer Weiterentwicklung des Verfahrens kann vorgesehen sein, dass das Überprüfen in Bezug auf das störungsfreie Übertragen der sicherheitsrelevanten Daten von wenigstens einem der bei diesem Übertragen beteiligten Netzwerkteilnehmer durchgeführt wird, wobei im Falle des Feststellens eines nicht störungsfreien Übertragens der sicherheitsrelevanten Daten das Umschalten auf die zweite Netzwerkverbindung von dem feststellenden, insbesondere von dem zuerst feststellenden, Netzwerkteilnehmer initiiert wird. Zweckmäßig erfolgt ein solches Überprüfen von dem jeweils die sicherheitsrelevanten Daten empfangenden bzw. für den Empfang der sicherheitsrelevanten Daten vorgesehenen Netzwerkteilnehmer, sodass dieser das Umschalten auf die zweite Netzwerkverbindung einleitet.According to a further development of the method, it can be provided that the check is carried out with regard to the error-free transmission of the safety-relevant data by at least one of the network participants involved in this transmission, in the event that it is determined that the safety-relevant data is not being transmitted without errors, switching to the second Network connection is initiated by the determining, in particular by the first determining, network participants. Such a check is expediently carried out by the network subscriber receiving the safety-relevant data or provided for receiving the safety-relevant data, so that this initiates the switchover to the second network connection.
Für das erste virtuelle Netzwerk und für das zweite virtuelle Netzwerk kann dasselbe virtuelle Netzwerk verwendet werden oder es können zwei unterschiedliche virtuelle Netzwerke verwendet werden.The same virtual network can be used for the first virtual network and for the second virtual network, or two different virtual networks can be used.
Zudem kann das erfindungsgemäße Verfahren den Schritt umfassen, dass parallel zum Übertragen der sicherheitsrelevanten Daten über die erste und/oder zweite Netzwerkverbindung diese oder auch weitere sicherheitsrelevante Daten zwischen einem der ersten und zweiten Netzwerkteilnehmer und einem dritten Netzwerkteilnehmer über eine weitere Netzwerkverbindung eines virtuellen Netzwerks in dem physikalischen Netzwerk übertragen werden. Grundsätzlich kann ein Netzwerkteilnehmer somit mehrere Verbindungen in gleichen oder auch unterschiedlichen virtuellen Netzwerken nutzen.In addition, the method according to the invention can include the step that, parallel to the transmission of the security-relevant data via the first and/or second network connection, this or other security-relevant data between one of the first and second network participants and a third network participant via a further network connection of a virtual network in the physical network are transmitted. Basically, a network participant can use several connections in the same or different virtual networks.
Für die weitere Netzwerkverbindung des virtuellen Netzwerks in dem physikalischen Netzwerk kann insbesondere das erste virtuelle Netzwerk oder das zweite virtuelle Netzwerk oder ein weiteres virtuelles Netzwerk verwendet werden.In particular, the first virtual network or the second virtual network or a further virtual network can be used for the further network connection of the virtual network in the physical network.
Neben dem zuvor beschriebenen Verfahren umfasst die vorliegende Erfindung ferner ein System zum Durchführen dieses Verfahrens. Das System weist ein physikalisches Netzwerk für industrielle Steuerungen mit einer Mehrzahl von Netzwerkteilnehmern auf, wobei wenigstens ein erster und zweiter Netzwerkteilnehmer aus der Mehrzahl von Netzwerkteilnehmern eingerichtet sind, sicherheitsrelevante Daten zu übertragen. Das System ist zum Übertragen dieser sicherheitsrelevanten Daten zwischen dem ersten und zweiten Netzwerkteilnehmer zumindest über eine erste Netzwerkverbindung eines ersten virtuellen Netzwerks in dem physikalischen Netzwerk eingerichtet. Ferner besitzt das System eine Diagnoseeinheit, und zwar zum Überprüfen, ob das Übertragen dieser sicherheitsrelevanten Daten über die erste Netzwerkverbindung störungsfrei erfolgt. Weiterhin ist das System eingerichtet, im Falle eines Feststellens eines nicht störungsfreien Übertragens über die erste Netzwerkverbindung auf eine zweite, von der ersten verschiedenen Netzwerkverbindung eines zweiten virtuellen Netzwerks in dem physikalischen Netzwerk umzuschalten.In addition to the method described above, the present invention also includes a system for carrying out this method. The system has a physical network for industrial controls with a plurality of network participants, with at least one first and second network participant from the plurality of network participants being set up to transmit safety-related data. The system is set up to transmit this security-related data between the first and second network participants at least via a first network connection of a first virtual network in the physical network. Furthermore, the system has a diagnostic unit, specifically for checking whether the transmission of these safety-related data via the first network connection is trouble-free. Furthermore, the system is set up to switch to a second network connection, different from the first, of a second virtual network in the physical network in the event that transmission via the first network connection is not free of interference.
Weitere Vorteile, Merkmale und Anwendungsmöglichkeiten der vorliegenden Erfindung werden anhand der folgenden Beschreibung von Ausführungsformen davon sowie der dazugehörigen Figuren deutlich. Es zeigen:
-
1 : eine schematische Ablaufskizze des erfindungsgemäßen Verfahrens gemäß einer ersten Ausführungsform, -
2 : eine erste Ausführungsform eines erfindungsgemäßen Systems zum Durchführen des erfindungsgemäßen Verfahrens, -
3 : eine zweite Ausfuhrungsform eines erfindungsgemäßen Systems zum Durchführen des erfindungsgemäßen Verfahrens.
-
1 : a schematic flow chart of the method according to the invention according to a first embodiment, -
2 : a first embodiment of a system according to the invention for carrying out the method according to the invention, -
3 : a second embodiment of a system according to the invention for carrying out the method according to the invention.
Gemäß dem Blockdiagramm in
Ferner können diese oder auch weitere sicherheitsrelevanten Daten 3 parallel zum Übertragen der sicherheitsrelevanten Daten 3 über die erste und zweite Netzwerkverbindung 5, 7 auch beispielsweise zwischen dem ersten Netzwerkteilnehmer 10 und einem dritten Netzwerkteilnehmer 18 übertragen werden, und zwar über eine weitere, dritte Netzwerkverbindung 9 eines dritten virtuellen Netzwerks 8 in dem physikalischen Netzwerk, wie in
Auch wenn in
Auch wenn aus
Weiterhin umfasst das Verfahren gemäß
Wird bei dem Überprüfen festgestellt, dass das Übertragen der sicherheitsrelevanten Daten 3 zwischen dem ersten und zweiten Netzwerkteilnehmer 10, 14 über die erste Netzwerkverbindung 5 störungsfrei erfolgt, so wird keinerlei Maßnahme ergriffen, sodass dieses Übertragen ununterbrochen fortgeführt wird. Wird hingegen während des Überprüfens festgestellt, dass das Übertragen der sicherheitsrelevanten Daten 3 zwischen dem ersten und zweiten Netzwerkteilnehmer 10, 14 über die erste Netzwerkverbindung 5 nicht störungsfrei erfolgt, so wird im Rahmen des erfindungsgemäßen Verfahrens der Schritt des Umschaltens auf die zweite Netzwerkverbindung 7 des zweiten virtuellen Netzwerks 6 in dem physikalischen Netzwerk 2 zum Übertragen dieser sicherheitsrelevanten Daten 3 zwischen dem ersten und zweiten Netzwerkteilnehmer 10, 14 durchgeführt. Dies hat den großen Vorteil, dass eine Kommunikations- bzw. Datenverbindung insbesondere zwischen dem ersten und zweiten Netzwerkteilnehmer 10, 14 zumindest für begrenzte Zeit trotz der festgestellten gestörten Datenübertragung über die erste Netzwerkverbindung 5 weiter aufrechterhalten werden kann. Eine Kommunikation bzw. Übertragung von sicherheitsrelevanten Daten 3 insbesondere zwischen dem ersten und zweiten Netzwerteilnehmer 10, 14 muss folglich nicht unterbrochen werden, was zu einer deutlichen Verbesserung bzw. Erhöhung der Verfügbarkeit des entsprechenden zugrundeliegenden Systems führt.If the check establishes that the security-
Der Begriff des Umschaltens bedeutet im vorliegenden Beispiel der
Eine gemäß
Während des Übertragens der sicherheitsrelevanten Daten 3 über die zweite Netzwerkverbindung 7 kann zudem zweckmäßigerweise versucht werden, die beim Übertragen der sicherheitsrelevanten Daten 3 über die erste Netzwerkverbindung 5 vorliegende Störung zu beseitigen und die erste Netzwerkverbindung 5 zwischen dem ersten und zweiten Netzwerkteilnehmer 10, 14 wieder störungsfrei herzustellen, ohne dass dafür sämtliche Kommunikationsverbindungen zwischen den Netzwerkteilnehmern 10 14, 18, insbesondere dem ersten und zweiten Netzwerkteilnehmer 10, 14, unterbrochen werden müssen bzw. das entsprechende zugrundeliegende System dafür abgeschaltet werden muss.During the transmission of the safety-
Ferner kann im Rahmen des erfindungsgemäßen Verfahrens vorgesehen sein, dass das Überprüfen in Bezug auf das störungsfreie Übertragen der sicherheitsrelevanten Daten 3 zwischen dem ersten und zweiten Netzwerkteilnehmer 10, 14 von wenigstens einem der bei diesem Übertragen beteiligten Netzwerkteilnehmer 10, 14 durchgeführt wird. Im Falle des Feststellens eines nicht störungsfreien Übertragens der sicherheitsrelevanten Daten 3 kann das Umschalten auf die zweite Netzwerkverbindung 7 von dem feststellenden, insbesondere von dem zuerst feststehenden, Netzwerkteilnehmer der ersten und zweiten Netzwerkteilnehmer 10, 14 initiiert werden. Zweckmäßigerweise wird diese Überprüfung von dem jeweils für den Empfang der sicherheitsrelevanten Daten 3 vorgesehenen Netzwerkteilnehmer durchgeführt. In
Das erfindungsgemäße Verfahren kann zudem insbesondere den Schritt umfassen, dass im Falle des Feststellens eines nicht störungsfreien Übertragens der sicherheitsrelevanten Daten 3 über die erste Netzwerkverbindung 5 ein Reaktionssignal an eine mit dem physikalischen Netzwerk 2 verbundene zentrale Einheit ausgesandt wird. Dies ist beispielhaft in
Ferner zeigen die
Wie in den
Das System 1 ist gemäß
Darüber hinaus besitzt das System 1 gemäß
Weiterhin ist das System 1 eingerichtet, im Falle eines Feststellens eines nicht störungsfreien Übertragens über die erste Netzwerkverbindung 5 von zumindest dieser ersten Netzwerkverbindung 5 auf eine zweite, von der ersten verschiedenen Netzwerkverbindung 7 eines zweiten virtuellen Netzwerks 6 in dem physikalischen Netzwerk 2 umzuschalten. Im Gegensatz zu
Der Begriff des Umschaltens auf die zweite Netzwerkverbindung 7 beschreibt im vorliegenden Beispiel der
In weiteren, nicht gezeigten Ausführungsformen der Erfindung ist auch möglich, dass die sicherheitsrelevanten Daten 3 insbesondere nach dem Umschalten auf die zweite Netzwerkverbindung 7 zwischen dem ersten und zweiten Netzwerkteilnehmer 10, 14 in Abwandlung zu
Ein solches Umschalten von der ersten Netzwerkverbindung 5 auf die zweite Netzwerkverbindung 7, wie hinsichtlich
Während in
Wie bereits hinsichtlich
Im Falle des Feststellens eines nicht störungsfreien Übertragens der sicherheitsrelevanten Daten 3 zwischen dem ersten und zweiten Netzwerkteilnehmer 10, 14 über die erste Netzwerkverbindung 5 kann das System 1 zum Durchführen des erfindungsgemäßen Verfahrens dazu eingerichtet sein, ein Reaktionssignal an eine mit dem physikalischen Netzwerk 2 verbundene zentrale Einheit 22 auszusenden, wie in
Zusammenfassend schlägt die vorliegende Erfindung ein Verfahren sowie ein System zu dessen Durchführung vor, mit welchem nach einem Feststellen eines nicht störungsfreien Übertragens von sicherheitsrelevanten Daten zwischen einem ersten und zweiten Netzwerkteilnehmer über eine erste Netzwerkverbindung eines ersten virtuellen Netzwerks in einem physikalischen Netzwerk auf eine von der ersten verschiedene zweite Netzwerkverbindung eines zweiten virtuellen Netzwerks in dem physikalischen Netzwerk zum Übertragen dieser sicherheitsrelevanten Daten umgeschaltet werden kann. Damit verbundene Vorteile sind insbesondere eine deutlich verbesserte bzw. erhöhte Verfügbarkeit des Systems, da die Datenverbindung zwischen erstem und zweitem Netzwerkteilnehmer weiterhin zumindest für begrenzte Zeit aufrechterhalten werden kann. Die im Rahmen der Erfindung gefundene Lösung ist ohne großen Kostenaufwand umsetzbar und kann auch bei großen Datenmengen von sicherheitsrelevanten Daten eingesetzt werden.In summary, the present invention proposes a method and a system for its implementation, with which, after it has been determined that security-relevant data has not been transmitted without interference between a first and second network participant via a first network connection of a first virtual network in a physical network to one of the first different second network connection of a second virtual network in the physical network can be switched to transmit this security-related data. Advantages associated with this are, in particular, a significantly improved or increased availability of the system, since the data connection between the first and second network participants can continue to be maintained, at least for a limited time. The solution found within the scope of the invention can be implemented without great expense and can also be used with large data volumes of safety-relevant data.
BezugszeichenlisteReference List
- 22
- physikalisches Netzwerkphysical network
- 33
- sicherheitsrelevante Datensafety-related data
- 44
- erstes virtuelles Netzwerkfirst virtual network
- 55
- erste Netzwerkverbindungfirst network connection
- 66
- zweites virtuelles Netzwerksecond virtual network
- 77
- zweite Netzwerkverbindungsecond network connection
- 88th
- virtuelles Netzwerkvirtual network
- 99
- weitere Netzwerkverbindungfurther network connection
- 1010
- erster Netzwerkteilnehmerfirst network participant
- 1212
- Netzwerkteilnehmernetwork participant
- 1414
- zweiter Netzwerkteilnehmersecond network participant
- 1616
- Netzwerkteilnehmernetwork participant
- 1818
- dritter Netzwerkteilnehmerthird network participant
- 2020
- Diagnoseeinheitdiagnostic unit
- 2222
- zentrale Einheitcentral unit
Claims (10)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102021133657.0A DE102021133657A1 (en) | 2021-12-17 | 2021-12-17 | Method and system for securing the exchange of data in a network system for industrial controls |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102021133657.0A DE102021133657A1 (en) | 2021-12-17 | 2021-12-17 | Method and system for securing the exchange of data in a network system for industrial controls |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102021133657A1 true DE102021133657A1 (en) | 2023-06-22 |
Family
ID=86606798
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102021133657.0A Pending DE102021133657A1 (en) | 2021-12-17 | 2021-12-17 | Method and system for securing the exchange of data in a network system for industrial controls |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102021133657A1 (en) |
-
2021
- 2021-12-17 DE DE102021133657.0A patent/DE102021133657A1/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69021469T2 (en) | Procedure for safety transfer control between redundant network interface modules. | |
DE3919962A1 (en) | METHOD FOR NETWORKING COMPUTERS AND / OR COMPUTER NETWORKS AND NETWORKING SYSTEM | |
EP3295645B1 (en) | Method and arrangement for decoupled transmission of data between networks | |
EP3177973B1 (en) | Method for operating security control and automation network having such security control | |
EP2491492B1 (en) | Automation system and method for operating an automation system | |
EP1805567B1 (en) | Method and automation system for operating and/or observing at least one field device | |
DE112020000145T5 (en) | Redundant network IP intelligent switching method and system based on redundant computer | |
EP2745205B1 (en) | Method for operating a control network, and control network | |
DE4335116A1 (en) | Network bus system with ring topology - transmits and receives data on three lines and has memory decoder and data receiver at each network node | |
LU501035B1 (en) | Method and system for securing the exchange of data in a network system for industrial controls | |
DE102021133657A1 (en) | Method and system for securing the exchange of data in a network system for industrial controls | |
EP0182134B1 (en) | Method for operating a fail-safe multi-computer system with some not fail-safe input/output units | |
EP1851934B1 (en) | Method for detecting a message interface fault in a communications device | |
DE19640346A1 (en) | Method for checking a data exchange carried out according to a communication protocol | |
EP2279480B1 (en) | Method and system for monitoring a security-related system | |
DE102013221955A1 (en) | Security relevant system | |
DE102012209445A1 (en) | Method for secure transmission of safety critical function data between diagnosis tester and control device in control system in vehicle, involves synchronizing keys, and initiating access to client during coincidence of keys | |
DE3642851A1 (en) | ERROR-TOLERANT COMPUTING SYSTEM AND METHOD FOR DETECTING, LOCALIZING AND ELIMINATING DEFECTIVE UNITS IN SUCH A SYSTEM | |
EP1399818A2 (en) | Method and device for communicating in a fault-tolerant distributed computer system | |
DE102018133605A1 (en) | Method and device for checking the integrity of modules in a wind turbine | |
DE10252109B4 (en) | Method for parameterization | |
DE102022211587B4 (en) | Safe operation of redundant, single-fault tolerant control units in the vehicle with signed signals | |
DE102006042131B4 (en) | computer system | |
DE3742117C2 (en) | ||
DE4021361A1 (en) | Redundant data transmission system - performs fault detection by checking received data for switching to different transmission line |