JP2020109932A - 機能的に安全な接続識別の方法 - Google Patents

機能的に安全な接続識別の方法 Download PDF

Info

Publication number
JP2020109932A
JP2020109932A JP2019140371A JP2019140371A JP2020109932A JP 2020109932 A JP2020109932 A JP 2020109932A JP 2019140371 A JP2019140371 A JP 2019140371A JP 2019140371 A JP2019140371 A JP 2019140371A JP 2020109932 A JP2020109932 A JP 2020109932A
Authority
JP
Japan
Prior art keywords
data service
telegram
time stamp
arrived
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019140371A
Other languages
English (en)
Inventor
フーベルト ヨハネス
Hubert Johannes
フーベルト ヨハネス
マルクス マイヤー トーマス
Markus Meyer Thomas
マルクス マイヤー トーマス
バルテル ヘルベルト
Herbert Barthel
バルテル ヘルベルト
ヴァルター マクシミリアン
Walter Maximilian
ヴァルター マクシミリアン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of JP2020109932A publication Critical patent/JP2020109932A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/02Details
    • H04J3/06Synchronising arrangements
    • H04J3/0635Clock or time synchronisation in a network
    • H04J3/0638Clock or time synchronisation among nodes; Internode synchronisation
    • H04J3/0658Clock or time synchronisation among packet nodes
    • H04J3/0661Clock or time synchronisation among packet nodes using timestamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/02Details
    • H04J3/06Synchronising arrangements
    • H04J3/0635Clock or time synchronisation in a network
    • H04J3/0638Clock or time synchronisation among nodes; Internode synchronisation
    • H04J3/0658Clock or time synchronisation among packet nodes
    • H04J3/0673Clock or time synchronisation among packet nodes using intermediate nodes, e.g. modification of a received timestamp before further transmission to the next packet node, e.g. including internal delay time or residence time into the packet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0045Arrangements at the receiver end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40221Profibus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】データ交換のための機能的に安全な接続識別を可能とするデータ交換のための機能的に安全な方法を提供する。【解決手段】方法は、ソースデータサービスQに識別子IDQが割り当てられ、ソースデータサービスで送信すべきテレグラムT1〜T3にタイムスタンプが割り当てられ、シンクデータサービスSで到着したテレグラムT2のタイムスタンプTSQT2が、先行のテレグラムT1のタイムスタンプTSQT1よりも古いか、到着したテレグラムT2が、所定の監視時間Z1内に到着したか、をチェックし、ローカルタイムスタンプTSSiを到着したテレグラムT2に関連するタイムスタンプ(TSQT2)と比較し、所定の継続時間CT1を超えないかをチェックする。シンクデータサービスに到着したテレグラムは、タイムスタンプが、最後に有効であるとみなされたテレグラムのタイムスタンプよりも値が大きいという条件が更に満たされた場合に有効である。【選択図】図1

Description

本発明は、通信システムにおける通信チャネルを介してソースデータサービスとシンクデータサービスとの間でテレグラムを用いたデータ交換を行うための機能的に安全な接続識別の方法に関する。ここでは、ソースデータサービスには、一意の識別子が割り当てられ、ソースデータサービスにおいて送信すべきテレグラムに、それぞれのタイムスタンプが割り当てられる。
本発明は、特にセキュリティ関連の産業プロセス自動化又は製造自動化におけるフィールドデバイス、制御コンポーネント、及び同様の機器間の通信に使用される、フェールセーフ通信の技術分野に関する。
そのようなフェールセーフ通信(F通信とも呼ぶ)は、特にセキュリティ関連用途に使用され、特に、通信におけるエラーが人、動物、又は財産を危険にさらすおそれがある場合に使用される。ポイントツーポイント接続(Punkt-zu-Punkt-Verbindung:2点間接続)におけるPROFIsafeを介したセキュリティ関連通信接続が知られている。しかしながら、先進的な通信技術には、ポイントツーポイント接続では十分にサポートすることができないパブリッシャー/サブスクライバーメカニズム、ブロードキャストメカニズム、又はマルチキャストメカニズム等のコンセプトもあるため、ここでは解決策が模索される。
現在既知の従来技術によれば、フェールセーフ通信(PROFIsafe)の分野において、ポイントツーポイント接続が確立される。このポイントツーポイント接続を介して、少なくとも応答テレグラムからなる二方向のデータが送られることが常である。PROFIsafe等のプロトコルでは、応答テレグラムは、ペイロードデータ(Nutzdaten)を含むこともできる。従来の二方向通信の相互作用によって、双方の接続データは互いに監視されるのが常であった。
ここで、本発明の課題は、好ましくは、例えば、パブリッシャー/サブスクライバー等の通信コンセプトを使用することができる、データ交換のための機能的に安全な接続識別の方法を提供することである。
最初に述べた方法に関して、上記課題は、
シンクデータサービスにおいて、今しがた到着したテレグラムのタイムスタンプが、先行のテレグラムのタイムスタンプよりも古いかをチェックし、先行のテレグラムの到着とともに、監視カウンターが始動し、さらに、今しがた到着したテレグラムが、所定の監視時間内に到着したかをチェックし、
さらに、シンクデータサービスにおいて、ローカルタイムベースのローカルタイムスタンプを、今しがた到着したテレグラムに関連するタイムスタンプと比較し、比較による結果の差が、所定の継続時間を超えないかをチェックし、
このとき、シンクデータサービスに到着したテレグラムは、到着したテレグラムのタイムスタンプが、最後に有効であるとみなされたテレグラムのタイムスタンプよりも値が大きいという条件が更に満たされた場合にのみ有効であるとみなされ、
最後のステップにおいて、先行のチェックの結果が真(positiv)である場合、データが有効であることが示され、そうでない場合、フェールセーフ応答が作動されるということによって、解決される。
有利には、ここで、リターンチャネル(Rueckkanal:ueはuウムラウト)(応答)をもはや必要としない、セーフティプロトコル及びセーフティ通信機能に対するコンセプトが提供される解決策が示される。ここでは、パブリッシャー/サブスクライバー、又はブロードキャスト動作、又は同様の通信方法に対して有利な方法を使用することができる。セーフティプロトコル層は、常に一方向に機能し、リターンチャネル又は応答をもはや必要としない。このことは、受信側が全てのセキュリティ関連情報を、送信されたテレグラムを介して受け取らなければならないことを意味する。送信側は、受信側が何かを受信したか否かについて、もはや知る必要はない。送信側は、単にデータソースとして機能するのみである。
本発明によれば、この通信方法では、応答テレグラムは不要になり、したがって、ポイントツーポイント接続に基づかない通信方法が可能である。この場合、このフェールセーフ通信方法及び接続識別によって、セキュリティ関連接続のための自由な通信方法を使用することが可能であるため、このフェールセーフアプリケーションは、クライアントシステム(Kundenanlagen)において本質的により柔軟に実現することができる。
したがって、フェールセーフ接続識別の方法は、非常に単純なものに抑えられるため、ソフトウェア機能においてより少ないセーフティオーバーヘッド(Safety-Overhead)が実現され、これは、良好なランタイムパフォーマンス(RuntimePerformance)につながる。応答テレグラムに起因した複雑な状態機械及びそれに関連する相互確認を必要とする従来のセーフティプロトコルと比較して、本質的に煩雑なプロトコルが実装される。この場合、送信される「セキュリティ」テレグラム自体が、セキュリティテレグラムに含まれるデータに基づいて、データシンク機能に対するタイムスタンプを介した論理的確認を保証することが有利である。
さらに、一意の識別子によって、シンクデータサービスの正しいソースデータサービスへの割当てが保証され、このために、識別子が、ソースデータサービス及びシンクデータサービスの双方において既知であり、シンクデータサービスは、データが所望のソースデータサービスに由来するものか否かをチェックする必要がある場合も有利であると考えられる。
時間同期のために、ローカルタイムスタンプを確定するシンクデータサービスにおけるローカルタイムベースが、セキュリティ関連タイムサーバーを介して、ソースデータサービスにおけるタイムベースと同期されることが有利である。本方法は、自動化デバイス間の通信が機能的に安全に設計され、セキュリティプロトコルが用いられるパブリッシャー/サブスクライバー、ブロードキャスト、又はマルチタスクメカニズムに従って動作し、自動化システムにおいて使用されることが有利である。
同様に、最初に述べた課題は、ソースデータサービスが、それぞれのシンクデータサービスを備える自動化デバイスに対してテレグラムを提供する、自動化制御装置を備える自動化システムであって、
自動化制御装置は、ソースデータサービスに一意の識別子が割り当てられ、送信すべきテレグラムにそれぞれのタイムスタンプを割り当てる手段を備えるように構成される、自動化システムによって、
自動化デバイスは、チェック手段を備え、チェック手段によって、シンクデータサービスにおいて、今しがた到着したテレグラムのタイムスタンプが、先行のテレグラムのタイムスタンプよりも古いかをチェックし、先行のテレグラムの到着とともに、監視カウンターが始動し、さらに、今しがた到着したテレグラムが、所定の監視時間内に到着したかをチェックし、さらに、シンクデータサービスにおいて、ローカルタイムベースのローカルタイムスタンプを、今しがた到着したテレグラムに関連するタイムスタンプと比較し、比較による結果の差が、所定の継続時間を超えないかをチェックし、
このとき、シンクデータサービスに到着したテレグラムは、到着したテレグラムのタイムスタンプが、最後に有効であるとみなされたテレグラムのタイムスタンプよりも値が大きいという条件が更に満たされた場合にのみ有効であるとみなされ、
最後のステップにおいて、先行のチェックの結果が肯定的である場合、データが有効であることが示され、そうでない場合、フェールセーフ応答が作動されるように構成されることによって解決される。
ここで、そのような自動化システムを用いると、ソースデータサービスとしての自動化制御装置と、自動化デバイスにおける少なくとも1つのシンクデータサービスとの間で、パブリッシャー/サブスクライバー通信方法に従って通信することができ、したがってこの場合、応答メカニズムは不要になる。シンクデータサービス内の機能は、セキュリティテレグラム内に含まれるデータに基づいて、送信されたテレグラムが無効であるか否かを保証する。
また、上記手段は、シンクデータサービスの正しいソースデータサービスへの割当てを保証するように一意の識別子を割り当てるように更に構成され、さらに、チェック手段は、この割当てをチェックするように構成されている場合が更に有利である。
同期のために、ローカルタイムスタンプを確定するシンクデータサービスにおけるローカルタイムベースが、送信タイムスタンプを確定するソースデータサービスにおけるタイムベースと同期されるように、自動化制御装置及び自動化デバイスと接続するセキュリティ関連タイムサーバーが存在する。
要約すると、ソースデータサービスがテレグラムを送信し、シンクデータサービスがこのテレグラム内に含まれるデータを受信したとき、シンクデータサービスは、ソースデータサービスに応答を送る必要がないと言うことができる。ここから、以下のセキュリティ関連の技術的考察が得られる。
a)正しいデータソース機能を保証する。
b)データソース機能又は伝送路の不具合を監視する。
c)データを更新する。
d)望ましくない反復シーケンスを監視する。
e)正しい順序を監視する。
f)再起動時にデータをバッファリングする。
g)データの完全性を監視する。
上述の技術的基準のうちの1つに欠陥がある場合、シンクデータサービスはそれを認識し、そこからセキュリティ関連応答を導出することができなければならない(例えば、代替値の出力)。ソースデータサービスは、これらのチェックを保証することはできないが、シンクデータサービスが欠陥を認識することができるように対応するデータを提供しなければならない。ソースデータサービスは、長期間データを提供し、シンクデータサービスは、データが受け取るのに妥当であるか否かを判定する。
a)に関して、ソースデータサービスを表す一意のアドレスを用いるのには、例えば、UUIDを使用することによって解決することもできる。この場合、このアドレスは、ソース及びシンクにおいて既知でなければならず、シンクは、データが所望のソースに由来するものか否かもチェックする必要がある。
b)及びc)に関して、ソースデータサービスにおいて送信すべきテレグラムごとにタイムスタンプが形成され、このタイムスタンプが、シンクデータサービスにおいてチェックされる。このことは、或る特定の監視時間内にタイムスタンプの正の変化が生じることがチェックされることを意味する。監視時間は、ここではアプリケーション固有のものであり、フェールセーフ通信の設定の一部である。ソースデータサービスは、新たなテレグラムの送信ごとに新たなタイムスタンプを付与して送る。タイムスタンプ及び監視時間のチェックによって、データの更新の問題又はソースデータサービス若しくは伝送路の不具合が解消される。
反復シーケンス、古いテレグラム、又は誤った順序でのテレグラムが、シンクデータサービスによって有効として受け取られることがないように、シンクデータサービスは、新たに受信したタイムスタンプが、最後に有効であると認められたタイムスタンプよりも値が大きい場合にのみテレグラムを受け取るように、タイムスタンプを更にチェックしなければならない。これにより、正しい順序及び望ましくない反復シーケンスの問題が解決される。
f)に関して、シンクデータサービスは、受信したタイムスタンプを、ローカルに確定された時間に対してチェックしなければならない。時間差は、設定された監視時間内になければならない。そうでない場合、セキュリティ関連応答が実行され、再起動を承認しなければならない。再起動時にシンクデータサービスとソースデータサービスとの間の時間の変動を抑制するために、ソースデータサービスは、再起動時にのみシステム時間を受け取ることができる。その後、後続のタイムスタンプ形成をシンクデータサービス内で実行しなければならない。シンクデータサービスは、再起動時に第1の有効なテレグラムを受信した際にシステム時間を受け取る。その後、後続のタイムスタンプ形成をソースデータサービス内で実行しなければならない。
以下、本発明に係る方法及び本発明に係る自動化システムの実施例を、図面に基づいて説明する。
安全な接続識別の図である。 ブロードキャスト動作における自動化システムの概略図である。 ソースデータサービス及びシンクデータサービスの詳細図である。
図1によれば、テレグラムTによるデータ交換のための機能的に安全な接続識別の方法が実行される、ソースデータサービスQ及びシンクデータサービスSが示されている。ソースデータサービスQには、一意の識別子IDが割り当てられ、送信される各テレグラムTには、タイムスタンプTSが割り当てられる。一例として、第2のテレグラムT2が、通信チャネル10を介してソースデータサービスQから送信されているところであり、第1のテレグラムT1が、その前にシンクデータサービスSに既に到着している。第2のテレグラムT2は、識別子ID及び第2のタイムスタンプTSQT2を有する。
シンクデータサービスSの外側における破線の四角内に、テレグラムTが示されている。第1のテレグラムT1は、既に到着しており、第2のテレグラムT2及び第3のテレグラムT3は、この後更に到着することになる。
ここで、シンクデータサービスSにおいて、今しがた到着した第2のテレグラムT2のタイムスタンプTSQT2が先行のテレグラムT1のタイムスタンプTSQT1よりも古いかをチェックする。先行のテレグラムT1の到着とともに、監視カウンターWDが始動し、さらに、今しがた到着したテレグラムT2が、所定の監視時間Z1内に到着したか否かをチェックする。
さらに、シンクデータサービスSにおいて、ローカルタイムベースCLのローカルタイムスタンプTSSiと今しがた到着したテレグラムT2に関連するタイムスタンプTSQT2とを比較し、この比較による結果の差Δue(ueはuウムラウト)が、所定の継続時間CT1を超えないか否かをチェックする。
シンクデータサービスSに到着したテレグラムT1、T2、T3は、到着したテレグラムT2のタイムスタンプTST2が、最後に有効であるとみなされたテレグラムT1のタイムスタンプTSQT1よりも値が大きいという条件が更に満たされた場合にのみ有効であるとみなされる。最後のステップにおいて、先行のチェックの結果が肯定的である場合、データが有効であることが示され、そうでない場合、フェールセーフ応答が作動される。
シンクデータサービスSは、データが所望のソースデータサービスQに由来するものか否かをチェックする。一意の識別子IDによって、ソースデータサービスQ及びシンクデータサービスSの双方において識別子IDが既知であることが保証される。
シンクデータサービスSのローカルタイムベースCLは、セキュリティ関連タイムサーバーsNTを介して、ソースデータサービスQのローカルタイムベースCLと同期される。
図2は、ソースデータサービスQと、第1のシンクデータサービスS1、第2のシンクデータサービスS2、第3のシンクデータサービスS3、第4のシンクデータサービスS4、及び第5のシンクデータサービスS5との間のブロードキャストメカニズムの原理の概略図を示している。上述した全ての通信参加者は、通信チャネル10に接続されている。通信チャネル10は、セーフティプロトコル層SPLとして構成されている。ここで、ソースデータサービスQが、ブロードキャストサービスにおいて、全てのシンクデータサービスS1、S2、S3、S4、S5に対してテレグラムTを送信する場合、各シンクデータサービスS1、S2、S3、S4、S5において、図1において説明した方法が開始される。ここでは、シンクデータサービスS1、S2、S3、S4、S5がソースデータサービスQに対してテレグラムTの受信を承認する必要なしに、セキュリティ関連接続を確立することができることが有利である。この理由は、受信するテレグラムTにおいてチェックのための全ての情報を既に含んでおり、特に、セキュリティ関連タイムサーバー(破線)の同期によって、監視時間に関するチェックを実行することができるためである。
図3には、ソースデータサービスQ及びシンクデータサービスS1が示されている。ソースデータサービスQは、例えば、自動化制御装置1において実装される。この場合、自動化制御装置1は、ソースデータサービスQにおいて一意の識別子IDが割り当てられ、送信すべきテレグラムT1にそれぞれのタイムスタンプTSQT1を割り当てる手段30が存在するように構成される。
また、関連する自動化デバイスS1は、チェック手段40を備え、チェック手段40によって、シンクデータサービスSにおいて、到着するテレグラムのタイムスタンプTSQT2が、先行のテレグラムのタイムスタンプよりも古いかをチェックし、先行のテレグラムの到着とともに、監視カウンターWDが始動し、さらに、今しがた到着したテレグラムTが、所定の監視時間Z1内に到着したかをチェックし、さらに、シンクデータサービスSにおいて、今しがた到着したテレグラムTのローカルタイムスタンプTSQT1、TSQT2を、先行のテレグラムと比較し、比較による結果の差が、所定の継続時間を超えないかをチェックし、このとき、シンクデータサービスSに到着したテレグラムは、到着したテレグラムTのタイムスタンプが、最後に有効であるとみなされたテレグラムのタイムスタンプよりも値が大きいという条件が更に満たされた場合にのみ有効であるとみなされ、最後のステップにおいて、先行のチェックの結果が肯定的である場合、データが有効であることが示され、そうでない場合、フェールセーフ応答が作動されるように構成される。

Claims (7)

  1. 通信システム(11)における通信チャネル(10)を介してソースデータサービス(Q)とシンクデータサービス(S)との間でテレグラム(T)を用いたデータ交換を行うための、機能的に安全な接続識別の方法であって、
    前記ソースデータサービス(Q)には、一意の識別子(ID)が割り当てられ、
    前記ソースデータサービス(Q)において送信すべきテレグラム(T1、T2、T3)に、それぞれのタイムスタンプ(TSQT1、TSQT2)が割り当てられており、
    前記シンクデータサービス(S)において、今しがた到着したテレグラム(T2)の前記タイムスタンプ(TSQT2)が、先行のテレグラム(T1)の前記タイムスタンプ(TSQT1)よりも古いかをチェックし、前記先行のテレグラム(T1)の到着とともに、監視カウンター(WD)が始動され、さらに、前記今しがた到着したテレグラム(T2)が、所定の監視時間(Z1)内に到着したかをチェックし、
    さらに、前記シンクデータサービス(S)において、ローカルタイムベース(CL)のローカルタイムスタンプ(TSSi)を、前記今しがた到着したテレグラム(T2)に関連する前記タイムスタンプ(TSQT2)と比較し、該比較による結果の差(Δue)が、所定の継続時間(CT1)を超えないかをチェックし、
    このとき、前記シンクデータサービス(S)に到着したテレグラム(T1、T2、T3)は、前記到着したテレグラム(T2)の前記タイムスタンプ(TST2)が、最後に有効であるとみなされた前記テレグラム(T1)の前記タイムスタンプ(TST1)よりも値が大きいという条件が更に満たされた場合にのみ、有効であるとみなされ、
    最後のステップにおいて、先行の前記チェックの結果が肯定的である場合に前記データが有効であることが示され、そうでない場合にフェールセーフ応答が作動される
    ことを特徴とする方法。
  2. 前記一意の識別子(ID)によって、前記シンクデータサービス(S)の正しい前記ソースデータサービス(Q)への割当てが保証され、このために、前記識別子(ID)が前記ソースデータサービス(Q)及び前記シンクデータサービス(S)の双方において既知であり、前記シンクデータサービス(S)は、前記データが、所望の前記ソースデータサービス(Q)に由来するものかをチェックする必要がある、請求項1に記載の方法。
  3. 前記ローカルタイムスタンプ(TSSi)を確定するための前記シンクデータサービス(S)における前記ローカルタイムベース(CL)が、セキュリティ関連タイムサーバー(sNT)を介して、前記ソースデータサービス(Q)における前記タイムベース(CL)と同期される、請求項1又は2に記載の方法。
  4. 自動化デバイス(Q、S1、S2、S3、S4、S5)間の通信が機能的に安全に設計され、セキュリティプロトコルが用いられるパブリッシャー/サブスクライバーメカニズム、ブロードキャストメカニズム、又はマルチキャストメカニズムに従って動作し、自動化システムにおいて使用される、請求項1〜3のいずれか1項に記載の方法。
  5. ソースデータサービス(Q)が、それぞれのシンクデータサービス(S)を備える自動化デバイス(S1、S2、S3、S4、S5)に対してテレグラム(T)を提供する、自動化制御装置(1)を備える自動化システム(20)であって、
    前記自動化制御装置(1)は、前記ソースデータサービス(Q)に一意の識別子(ID)が割り当てられ、送信すべきテレグラム(T1、T2、T3)にそれぞれのタイムスタンプ(TSQT1、TSQT2、TSQT2)を割り当てる手段(30)を備えるように構成されており、
    前記自動化デバイス(S1、S2、S3、S4、S5)は、チェック手段(40)を備え、該チェック手段(40)によって、前記シンクデータサービス(S)において、今しがた到着したテレグラム(T2)の前記タイムスタンプ(TSQT2)が、先行のテレグラム(T1)の前記タイムスタンプ(TSQT1)よりも古いかをチェックし、前記先行のテレグラム(T1)の到着とともに、監視カウンター(WD)が始動され、さらに、前記今しがた到着したテレグラム(T2)が、所定の監視時間(Z1)内に到着したかをチェックし、さらに、前記シンクデータサービス(S)において、ローカルタイムベース(CL)のローカルタイムスタンプ(TSSi)を、前記今しがた到着したテレグラム(T2)に関連する前記タイムスタンプ(TSQT2)と比較し、該比較による結果の差(Δue)が、所定の継続時間(CT1)を超えないかをチェックし、
    このとき、前記シンクデータサービス(S)に到着したテレグラム(T1、T2、T3)は、前記到着したテレグラム(TST2)の前記タイムスタンプ(TST2)が、最後に有効であるとみなされた前記テレグラム(TST1)の前記タイムスタンプ(TST1)よりも値が大きいという条件が更に満たされた場合にのみ有効であるとみなされ、
    最後のステップにおいて、先行の前記チェックの結果が肯定的である場合に前記データが有効であることが示され、そうでない場合にフェールセーフ応答が作動されるように構成される
    ことを特徴とする自動化システム。
  6. 請求項5に記載の自動化システム(20)であって、前記手段(30)は、正しい前記ソースデータサービス(Q)に対する前記シンクデータサービス(S)の割当てを保証するように一意の識別子(ID)を割り当てるように構成され、前記チェック手段(40)は、前記割当てをチェックするように構成される自動化システム。
  7. 請求項5又は6に記載の自動化システム(20)であって、前記自動化制御装置(1)及び前記自動化デバイス(S1、S2、S3、S4、S5)と接続するセキュリティ関連タイムサーバー(sNT)が存在し、前記ローカルタイムスタンプ(TSSi)を確定する前記シンクデータサービス(S)における前記ローカルタイムベース(CL)が、それを介して、前記ソースデータサービス(Q)におけるタイムベース(CL)と同期されるようになっている自動化システム。
JP2019140371A 2018-11-20 2019-07-31 機能的に安全な接続識別の方法 Pending JP2020109932A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP18207295.9A EP3657758B1 (de) 2018-11-20 2018-11-20 Verfahren zur funktional sicheren verbindungsidentifizierung
EP18207295.9 2018-11-20

Publications (1)

Publication Number Publication Date
JP2020109932A true JP2020109932A (ja) 2020-07-16

Family

ID=64572082

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019140371A Pending JP2020109932A (ja) 2018-11-20 2019-07-31 機能的に安全な接続識別の方法

Country Status (5)

Country Link
US (1) US11063680B2 (ja)
EP (1) EP3657758B1 (ja)
JP (1) JP2020109932A (ja)
KR (1) KR102185693B1 (ja)
CN (1) CN111200586B (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113656448B (zh) * 2021-08-09 2023-12-26 国家计算机网络与信息安全管理中心 一种报文处理方法、装置、设备及可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001333092A (ja) * 2000-05-19 2001-11-30 Nec Corp パケット遅延特性計測方法及び方式
JP2002232475A (ja) * 2001-02-05 2002-08-16 Matsushita Electric Ind Co Ltd トラフィックモニター、IPアダプタ、及びVoIP電話装置
JP2009044673A (ja) * 2007-08-10 2009-02-26 Fujitsu Ltd 無線装置、無線通信システム、および無線情報通知方法
JP2014534779A (ja) * 2011-11-03 2014-12-18 クアルコム,インコーポレイテッド 多配送ルートパケット順序付け
JP2017152767A (ja) * 2016-02-22 2017-08-31 サクサ株式会社 無線通信システム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1430634B1 (de) * 2001-09-26 2006-06-07 Siemens Aktiengesellschaft Weiterleitung von datentelegrammen mit koppelknot datenersatz
GB2420468B (en) * 2004-11-17 2009-04-29 3Com Corp Packet metering in high-speed network units
CA2612564A1 (en) * 2005-06-23 2006-12-28 Hilscher Gesellschaft Fuer Systemautomation Mbh Method for data communication of bus users in an open automation system
US8607281B2 (en) * 2006-09-07 2013-12-10 Porto Vinci Ltd. Limited Liability Company Control of data presentation in multiple zones using a wireless home entertainment hub
CN101217429B (zh) * 2008-01-18 2010-09-29 清华大学 基于tcp时间戳选项确定tcp报文之间的引发关系的方法
KR101067229B1 (ko) * 2008-08-14 2011-09-22 주식회사 케이티 타임스탬프를 이용한 실시간 서비스의 고장 분석 장치 및 그 방법
US20120254958A1 (en) 2011-03-30 2012-10-04 Honeywell International Inc. Method to achieve coexistence of multiple wireless networks using unique network identifiers
CN102377620B (zh) * 2011-12-09 2013-11-06 浙江大学 基于osi传输层时间戳的宽带私接检测方法
US9425994B2 (en) 2013-06-27 2016-08-23 Siemens Schweiz Ag Discovering devices in a network
CN106063144A (zh) * 2013-12-16 2016-10-26 诺基亚技术有限公司 用于数据共享的方法和装置
WO2015090364A1 (en) * 2013-12-17 2015-06-25 Telecom Italia S.P.A. Time measurement in a packet-switched communication network
DE102014112901A1 (de) * 2014-09-08 2016-03-10 Phoenix Contact Gmbh & Co. Kg Kommunikationseinrichtung, Kommunikationssystem und Verfahren zum synchronisierten Senden von Telegrammen
DE102015213845A1 (de) 2015-07-22 2017-01-26 Robert Bosch Gmbh Verfahren und Vorrichtung zur Validierung eines Zeitstempels einer Datenübertragung
US10484119B2 (en) * 2016-09-23 2019-11-19 Texas Instruments Incorporated Open real-time ethernet protocol

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001333092A (ja) * 2000-05-19 2001-11-30 Nec Corp パケット遅延特性計測方法及び方式
JP2002232475A (ja) * 2001-02-05 2002-08-16 Matsushita Electric Ind Co Ltd トラフィックモニター、IPアダプタ、及びVoIP電話装置
JP2009044673A (ja) * 2007-08-10 2009-02-26 Fujitsu Ltd 無線装置、無線通信システム、および無線情報通知方法
JP2014534779A (ja) * 2011-11-03 2014-12-18 クアルコム,インコーポレイテッド 多配送ルートパケット順序付け
JP2017152767A (ja) * 2016-02-22 2017-08-31 サクサ株式会社 無線通信システム

Also Published As

Publication number Publication date
KR102185693B1 (ko) 2020-12-02
EP3657758A1 (de) 2020-05-27
KR20200059154A (ko) 2020-05-28
CN111200586A (zh) 2020-05-26
CN111200586B (zh) 2022-05-10
EP3657758B1 (de) 2021-05-26
US11063680B2 (en) 2021-07-13
US20200162178A1 (en) 2020-05-21

Similar Documents

Publication Publication Date Title
JP5472276B2 (ja) 車両用通信制御装置
US8369244B2 (en) Method for operating an ethernet-capable field-bus device
CN110140339B (zh) 用于配置工业自动化系统的通信设备的方法
US20110066854A1 (en) Method for secure dynamic bandwidth allocation in a tt ethernet
EP3261322B1 (en) Method for deep data inspection over an industrial internet field broadband bus
CN101167341A (zh) 对现场总线安全用户的地址分配
JP6265058B2 (ja) ネットワーク伝送システム、そのマスタノード、スレーブノード
US10523547B2 (en) Methods, systems, and computer readable media for multiple bidirectional forwarding detection (BFD) session optimization
CN113243114A (zh) 运行用于传输时间关键数据的通信系统的方法、通信设备、通信终端设备和通信控制装置
JP2018528703A (ja) 産業用オートメーションシステムのモジュール式制御装置の設定方法およびモジュール式制御装置
JP2020109932A (ja) 機能的に安全な接続識別の方法
CN101611378B (zh) 用于提供被动自动配置的方法和装置
WO2020128683A1 (en) A device and method for scheduling data transmission for non-tsn devices over time sensitive networking (tsn)
US8737413B2 (en) Relay server and relay communication system
RU2765121C1 (ru) Способ организации потоковой передачи, способ предоставления информации идентификатора потоковой передачи, применение dns-сервера, устройство, компьютерная программа и машиночитаемый носитель
JP2003085060A (ja) 分散処理システム、中継計算機、処理計算機、中継計算機プログラム、および処理計算機プログラム
JP6835662B2 (ja) ノードおよびフレーム送信制御方法
JP2006245893A (ja) Dhcpクライアント端末、及びdhcp−pdリクエスティングルータ
CN113439245A (zh) 经由用于传输时间关键数据的通信网络提供控制应用的方法和协调装置
JP4493606B2 (ja) サイクリック通信によるデータ伝送方法及びデータ伝送システム
CN107666418B (zh) 一种账号生成方法、装置及系统
EP4254907A1 (de) Verfahren und system zur ereignisgesteuerten übermittlung von steuerungsdaten
US20020194346A1 (en) System and method for transmitting data via the internet by means of a tcp/ip connection as a semaphore
CN111149338A (zh) 对通信设备的加固
JPS62193438A (ja) 通信障害監視方式

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200319

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210309

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210608

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210726

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20210726

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20211026