KR20200059154A - 기능적으로 안전한 접속 식별 방법 - Google Patents

기능적으로 안전한 접속 식별 방법 Download PDF

Info

Publication number
KR20200059154A
KR20200059154A KR1020190146528A KR20190146528A KR20200059154A KR 20200059154 A KR20200059154 A KR 20200059154A KR 1020190146528 A KR1020190146528 A KR 1020190146528A KR 20190146528 A KR20190146528 A KR 20190146528A KR 20200059154 A KR20200059154 A KR 20200059154A
Authority
KR
South Korea
Prior art keywords
data service
telegram
time stamp
sink
source data
Prior art date
Application number
KR1020190146528A
Other languages
English (en)
Other versions
KR102185693B1 (ko
Inventor
요하네스 휴버트
토마스 마르쿠스 마이어
허버트 바텔
막시밀리안 왈터
Original Assignee
지멘스 악티엔게젤샤프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 지멘스 악티엔게젤샤프트 filed Critical 지멘스 악티엔게젤샤프트
Publication of KR20200059154A publication Critical patent/KR20200059154A/ko
Application granted granted Critical
Publication of KR102185693B1 publication Critical patent/KR102185693B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/02Details
    • H04J3/06Synchronising arrangements
    • H04J3/0635Clock or time synchronisation in a network
    • H04J3/0638Clock or time synchronisation among nodes; Internode synchronisation
    • H04J3/0658Clock or time synchronisation among packet nodes
    • H04J3/0661Clock or time synchronisation among packet nodes using timestamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/02Details
    • H04J3/06Synchronising arrangements
    • H04J3/0635Clock or time synchronisation in a network
    • H04J3/0638Clock or time synchronisation among nodes; Internode synchronisation
    • H04J3/0658Clock or time synchronisation among packet nodes
    • H04J3/0673Clock or time synchronisation among packet nodes using intermediate nodes, e.g. modification of a received timestamp before further transmission to the next packet node, e.g. including internal delay time or residence time into the packet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0045Arrangements at the receiver end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40221Profibus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은 통신 시스템(11)에서 통신 채널(10)을 통해 소스 데이터 서비스(Q)와 싱크 데이터 서비스(S) 사이의 텔레그램(T)에 의한 데이터 교환을 위한 기능적으로 안전한 접속 식별 방법에 관한 것이며, 여기서 소스 데이터 서비스(Q)는 고유 식별자(IDQ)를 할당받고, 소스 데이터 서비스(Q)에서 각각의 타임 스탬프(TSQT1, TSQT2)가, 전송될 텔레그램(T1, T2, T3)에 할당되며, 여기서 현재 들어오는 텔레그램(T2)의 타임 스탬프(TSQT2)가 선행 텔레그램(T1)의 타임 스탬프(TSQT1)보다 오래된 것인지 여부가 싱크 데이터 서비스(S)에서 체크되고, 여기서 선행 텔레그램(T1)의 수신 시에, 모니터링 카운터(WD)가 시작되고, 현재 들어오는 텔레그램(T2)이 미리 결정가능한 모니터링 시간(Z1) 내에 도착했는지 여부가 부가적으로 체크되며; 부가적으로, 싱크 데이터 서비스(S)에서, 로컬 시간 기준(CLS)의 로컬 타임 스탬프(TSSi)는 현재 들어오는 텔레그램(T2)의 연관된 타임 스탬프(TSQT2)와 비교되고, 비교로부터 결과되는 차이(
Figure pat00004
)가 미리 결정가능한 시간 기간(CT1)을 초과하지 않는지 여부가 체크되며, 싱크 데이터 서비스(S)에 도착하는 텔레그램(T1, T2, T3)은, 도착하는 텔레그램(T2)의 타임 스탬프(TST2)가 가장 최근에 유효한 것으로서 수락된 텔레그램(T1)의 타임 스탬프(TST1)보다 더 크다는 것이 부가적으로 충족되는 경우에만, 유효한 것으로서 수락되며, 여기서 최종 단계에서, 선행 체크들이 긍정적인 것으로 밝혀지면 데이터는 유효한 것으로 선언되고, 그렇지 않으면 페일-세이프 반응이 트리거링된다.

Description

기능적으로 안전한 접속 식별 방법{METHOD FOR FUNCTIONALLY SECURE CONNECTION IDENTIFICATION}
본 발명은 통신 시스템에서 통신 채널을 통해 소스 데이터 서비스와 싱크 데이터 서비스 사이의 텔레그램에 의한 데이터 교환을 위한 기능적으로 안전한 접속 식별 방법에 관한 것이며, 여기서 소스 데이터 서비스는 고유 식별자를 할당받고, 소스 데이터 서비스에서 각각의 타임 스탬프가, 전송될 텔레그램에 할당된다.
본 발명은, 그 중에서도, 안전 관련 산업 프로세스 자동화 또는 제조 자동화에서 필드 디바이스들, 제어기 컴포넌트들 및 유사한 설비들 사이의 통신을 위해 사용되는, 페일-세이프 통신(fail-safe communication)의 기술 분야에 관한 것이다.
F-통신이라고도 불리는, 하나의 그러한 페일-세이프 통신은 특히 안전 관련 응용분야들에서, 특히 통신에서의 에러들이 사람들, 동물들 또는 유형 자산들(material assets)에 대한 위험을 초래할 수 있을 때 사용된다. 포인트-투-포인트 접속에서의 PROFIsafe를 통한 안전 지향 통신 접속이 알려져 있다. 그렇지만, 발전하는 통신 기술에 있어서, 포인트-투-포인트 접속들에 의해 충분히 지원될 수 없는, 발행자/구독자, 브로드캐스트 또는 멀티캐스트 메커니즘들과 같은 개념들이 또한 있기 때문에, 여기서 해결책이 모색된다.
현재 알려진 종래 기술에 따르면, 포인트-투-포인트 접속은 페일-세이프 통신 통신(PROFIsafe)의 범주에서 형성된다. 이러한 포인트-투-포인트 접속을 통해, 하나의 확인응답 텔레그램으로 적어도 이루어져 있었던, 양방향 데이터가 항상 송신되었다. PROFIsafe와 같은 프로토콜들에서, 확인응답 텔레그램이 유용한 데이터를 포함하는 것이 또한 가능하다. 양방향 통신의 지금까지의 상호작용을 통해, 2개의 접속 데이터들은 서로를 항상 상호 모니터링하였다.
이제 본 발명의 목적은 데이터 교환을 위한 기능적으로 안전한 접속 식별 방법을 명시하는 것이며, 여기서 바람직하게는, 예를 들어, 발행자/구독자와 같은 통신 개념들이 사용될 수 있다.
도입부에서 열거된 방법에 대해, 현재 들어오는 텔레그램의 타임 스탬프가 선행 텔레그램(predecessor telegram)의 타임 스탬프보다 오래된 것인지가 싱크 데이터 서비스에서 체크된다는 점에서 이 목적이 달성되고, 여기서 선행 텔레그램의 수신 시에, 모니터링 카운터가 시작되고, 현재 들어오는 텔레그램이 미리 결정가능한 모니터링 시간 내에 도착했는지 여부가 부가적으로 체크되며; 부가적으로, 싱크 데이터 서비스에서, 로컬 시간 기준(local time basis)의 로컬 타임 스탬프는 현재 들어오는 텔레그램의 연관된 타임 스탬프와 비교되고, 비교로부터 결과되는 차이가 미리 결정가능한 시간 기간을 초과하지 않는지 여부가 체크되며; 싱크 데이터 서비스에 도착하는 텔레그램은, 도착하는 텔레그램의 타임 스탬프가 가장 최근에 유효한 것으로서 수락된(accepted as valid) 텔레그램의 타임 스탬프보다 더 크다는 것이 부가적으로 충족되는 경우에만, 유효한 것으로서 수락되며, 여기서 최종 단계에서, 선행 체크들이 긍정적인 것으로 밝혀지면 데이터는 유효한 것으로 선언되고, 그렇지 않으면 페일-세이프 반응(fail-safe reaction)이 트리거링된다.
유리하게도 피드백 채널(확인응답)을 더 이상 요구하지 않는, 안전 프로토콜 및 안전 통신 기능들에 대한 개념이 제공되는 해결책이 이제 제시된다. 발행자/구독자 또는 브로드캐스트 동작 또는 유사한 유형들의 통신이 사용되는 것이 이제 유리하게도 가능하다. 안전 프로토콜 계층은 항상 한 방향으로 기능하며, 어떠한 피드백 채널 또는 확인응답도 더 이상 필요로 하지 않는다. 이것은 수신기가 송신된 텔레그램에 관한 안전에 관련된 모든 정보를 수신해야 한다는 것을 의미한다. 송신기는 수신기가 무언가를 수신했는지 여부를 더 이상 알 필요가 없다. 송신기는 단지 데이터 소스로서 기능한다.
본 발명에 따르면, 이러한 유형의 통신에서, 확인응답 텔레그램이 더 이상 필요하지 않으며, 이는 포인트-투-포인트 유형의 접속에 기초하지 않는 통신 유형들이 가능하다는 것을 의미한다. 이러한 페일-세이프 통신 방법 및 접속 식별에 의해, 안전 지향 접속들을 위해 자유로운 통신 유형을 사용하는 것이 이제 가능하기 때문에, 이러한 페일-세이프 응용분야들이 고객 설비들(customer installations)에서 훨씬 더 유연한 방식으로 실현될 수 있다.
그에 따라, 페일-세이프 접속 식별 방법이 매우 간단한 방식으로 유지되고 그에 따라 보다 낮은 안전 오버헤드가 따라서 소프트웨어 기능들에서 실현되며, 이는 양호한 런타임 성능을 가져온다. 확인응답 텔레그램으로 인한 복잡한 상태 머신들, 및 이들과 연관된 상호 보호들을 요구하는, 지금까지의 안전 프로토콜들과 비교하여, 상당히 정교한 프로토콜들이 구현되었다. 이제 유리하게도, 전송되는 "안전" 텔레그램 자체는 안전 텔레그램에 포함된 데이터에 기초한 데이터 싱크 기능을 위한 타임 스탬프를 통해 논리적 보호들을 보장한다.
게다가, 고유 식별자를 통해, 올바른 소스 데이터 서비스에 대한 싱크 데이터 서비스의 할당이 보장되는 경우가 또한 유리한 것으로 간주되며, 이를 위해, 식별자가 소스 데이터 서비스에도 싱크 데이터 서비스에도 알려져 있으며 싱크 데이터 서비스는 데이터가 원하는 소스 데이터 서비스로부터 발신된 것인지 여부를 체크해야 한다.
시간 동기화를 위해, 안전 지향 시간 서버를 통해 로컬 타임 스탬프를 결정하기 위한 싱크 데이터 서비스에서의 로컬 시간 기준이 유리하게도 소스 데이터 서비스에서의 시간 기준과 동기화된다. 이 방법은 유리하게도, 자동화 디바이스들 간의 통신이 기능적으로 안전하도록 설계되고, 발행자/구독자, 브로드캐스트 또는 멀티태스크 메커니즘에 따라 동작하는, 자동화 설비에서 사용되며, 이때 안전 프로토콜이 사용된다.
마찬가지로, 도입부에서 열거된 목적은, 소스 데이터 서비스가 자동화 디바이스들에 대한 텔레그램들을 각각의 싱크 데이터 서비스에 제공하는, 자동화 제어기를 갖는 자동화 시스템에 의해 달성되며, 여기서 자동화 제어기는 소스 데이터 서비스가 고유 식별자를 할당받도록 구성되며, 자동화 디바이스들이 체크 수단을 포함하도록 구성되고 이 체크 수단에 의해 현재 들어오는 텔레그램의 타임 스탬프가 선행 텔레그램의 타임 스탬프보다 오래되었는지 여부가 싱크 데이터 서비스에서 체크됨으로써, 전송될 텔레그램에 각각의 타임 스탬프를 할당하는 수단을 가지며, 여기서 선행 텔레그램의 수신 시에, 모니터링 카운터가 시작되고, 현재 들어오는 텔레그램이 미리 결정가능한 모니터링 시간 내에 도착했는지 여부가 부가적으로 체크되며; 부가적으로, 싱크 데이터 서비스에서, 로컬 시간 기준의 로컬 타임 스탬프는 현재 들어오는 텔레그램의 연관된 타임 스탬프와 비교되고, 비교로부터 결과되는 차이가 미리 결정가능한 시간 기간을 초과하지 않는지 여부가 체크되며; 싱크 데이터 서비스에 도착하는 텔레그램은, 도착하는 텔레그램의 타임 스탬프가 가장 최근에 유효한 것으로서 수락된 텔레그램의 타임 스탬프보다 더 크다는 것이 부가적으로 충족되는 경우에만, 유효한 것으로서 수락되며, 여기서 최종 단계에서, 선행 체크들이 긍정적인 것으로 밝혀지면 데이터는 유효한 것으로 선언되고, 그렇지 않으면 페일-세이프 반응이 트리거링된다.
이러한 종류의 자동화 시스템을 이용하면, 확인응답 메커니즘이 이제 더 이상 필요하지 않기 때문에, 발행자/가입자 통신 방법에 따라 소스 데이터 서비스인 자동화 제어기와 자동화 디바이스들 내의 적어도 하나의 싱크 데이터 서비스 간에 통신하는 것이 이제 가능하다. 싱크 데이터 서비스에서의 기능들은, 안전 텔레그램에 포함된 데이터에 기초하여, 전송된 텔레그램이 유효하지 않은지 여부를 확인한다.
이러한 맥락에서, 그 수단이 올바른 소스 데이터 서비스에 대한 싱크 데이터 서비스의 할당을 보장하기 위해 고유 식별자를 할당하도록 구성되는 것이 또한 유리하고, 체크 수단은 이 할당을 체크하도록 또한 구성된다.
동기화를 위해, 로컬 타임 스탬프를 결정하기 위한 싱크 데이터 서비스에서의 로컬 시간 기준을 소스 데이터 서비스에서의 송신 타임 스탬프를 결정하기 위한 시간 기준과 동기화시키기 위해 자동화 제어기 및 자동화 디바이스들에 접속되는, 안전 지향 시간 서버가 존재한다.
요약하면, 소스 데이터 서비스들이 텔레그램들을 전송하고 싱크 데이터 서비스들이 텔레그램에 포함된 이 데이터를 수신하는 경우, 싱크 데이터 서비스들이 소스 데이터 서비스들에 어떠한 응답도 송신하지 않아도 된다고 말할 수 있다. 이것은 다음과 같은 안전 지향 기술적 고려사항들을 결과한다:
a) 올바른 데이터 소스 기능들을 보장하는 것.
b) 고장이 있는지 데이터 소스 기능 또는 전송 경로를 모니터링하는 것.
c) 데이터의 최신 상태(Up-to-date status).
d) 원하지 않는 반복 시퀀스들이 있는지 모니터링하는 것.
e) 올바른 순서를 모니터링하는 것.
f) 재시작 시에 버퍼링된 데이터.
g) 데이터 무결성을 모니터링하는 것.
설명된 기술적 기준들 중 하나가 비적합(non-conforming)하면, 싱크 데이터 서비스는 이것을 식별하고 그로부터 안전 지향 반응을 도출할 수 있어야 한다(예컨대, 대체 값들의 출력). 소스 데이터 서비스가 이러한 검증들을 보장할 수는 없으며, 그렇지만, 싱크 데이터 서비스가 에러를 식별할 수 있도록 대응하는 데이터를 공급해야 한다. 소스 데이터 서비스는 지속적으로 데이터를 제공하고 싱크 데이터 서비스는, 데이터를 수락하거나 수락하지 않기 위해, 데이터가 유효한지 여부를 결정한다.
a)와 관련하여, 소스 데이터 서비스를 나타내는, 고유 어드레스의 사용은, 예컨대, 사용되고 있는 UUID에 의해 또한 달성될 수 있다. 이 어드레스는 이어서 소스와 싱크에서 알고 있어야 하며, 싱크는 결과적으로 데이터가 또한 원하는 소스로부터 발신된 것인지 여부를 체크할 필요가 있다.
b) 및 c)와 관련하여, 전송될 텔레그램당 하나의 타임 스탬프가 소스 데이터 서비스에서 형성되며, 이는 싱크 데이터 서비스에서 검증된다. 이것은 특정한 모니터링 시간 내에 타임 스탬프의 포지티브 변화가 발생했음이 검증되어야 함을 의미한다. 이러한 맥락에서, 모니터링 시간은 응용분야 특정적이며 페일-세이프 통신의 구성의 일부이다. 새로운 텔레그램의 각각의 전송에 대해, 소스 데이터 서비스는 새로운 타임 스탬프를 또한 전송한다. 타임 스탬프 및 모니터링 시간의 검증을 통해, 데이터의 최신 상태 또는 소스 데이터 서비스 또는 전송 경로의 고장이라는 문제가 해결된다.
틀린 순서의 어떠한 반복 시퀀스, 알트-텔레그램들(alt-telegrams) 또는 텔레그램들도 싱크 데이터 서비스에 의해 유효한 것으로서 수락되지 않기 위해, 새로 수신된 타임 스탬프가 가장 최근에 유효한 것으로서 수락된 타임 스탬프보다 클 때에만 텔레그램들이 수락되도록 싱크 데이터 서비스는 부가적으로 타임 스탬프를 체크해야 한다. 이것은 올바른 순서 및 원하지 않는 반복 시퀀스들이라는 문제를 해결한다.
f)와 관련하여, 싱크 데이터 서비스는 수신된 타임 스탬프를 그의 로컬적으로 결정된 시간과 대조하여 체크해야 한다. 시간 차이는 구성된 모니터링 시간 내에 있어야 한다. 이렇지 않은 경우, 안전 지향 반응이 수행되고 새로운 시작이 확인응답되어야 한다. 새로운 시작 시에 싱크 데이터 서비스와 소스 데이터 서비스 간의 시간 변화들을 제어하기 위해, 소스 데이터 서비스는 새로운 시작 시에만 시스템 시간을 채택하도록 허용된다. 후속하는 타임 스탬프 형성이 이어서 싱크 데이터 서비스 내에서 수행되어야 한다. 싱크 데이터 서비스는 새로운 시작 시에 첫 번째 유효 텔레그램을 수신할 때 시스템 시간을 채택한다. 후속하는 타임 스탬프 형성이 이어서 소스 데이터 서비스 내에서 수행되어야 한다.
본 발명에 따른 방법 및 본 발명에 따른 자동화 시스템의 하나의 예시적인 실시예가 도면을 참조하여 아래에서 설명된다:
도 1은 안전한 접속 식별을 도시한다,
도 2는 브로드캐스트 동작에서의 자동화 시스템의 개략적 표현을 도시한다,
도 3은 소스 데이터 서비스 및 싱크 데이터 서비스의 상세한 표현을 도시한다.
도 1에 따르면, 소스 데이터 서비스(Q) 및 싱크 데이터 서비스(S)가 나타내어져 있으며, 이들을 이용하여 텔레그램(T)에 의한 데이터 교환을 위한 기능적으로 안전한 접속 식별 방법이 수행된다. 소스 데이터 서비스(Q)는 고유 식별자(IDQ)를 할당받고, 전송될 각각의 텔레그램(T)은 타임 스탬프(TSQ)를 할당받는다. 예로서, 제2 텔레그램(T2)은 소스 데이터 서비스(Q)로부터 통신 채널(10)을 통해 현재 송신되고 있고, 여기서 제1 텔레그램 (T1)은 이미 싱크 데이터 서비스(S)에 이전에 도착했다. 제2 텔레그램(T2)은 식별자(IDQ) 및 제2 타임 스탬프(TSQT2)를 갖는다.
싱크 데이터 서비스(S) 위의 파선 박스에, 텔레그램들(T)이 표시되어 있다. 제1 텔레그램(T1)은 이미 도착했으며, 제2 텔레그램(T2) 및 제3 텔레그램(T3)은 아직 도착하지 않았다.
현재 들어오는 제2 텔레그램(T2)의 타임 스탬프(TSQT2)가 선행 텔레그램(T1)의 타임 스탬프(TSQT1)보다 오래된 것인지 여부가 싱크 데이터 서비스(S)에서 이제 체크되고, 여기서 선행 텔레그램(T1)의 수신 시에, 모니터링 카운터(WD)가 시작되고, 현재 들어오는 텔레그램(T2)이 미리 결정가능한 모니터링 시간(Z1) 내에 도착했는지 여부가 부가적으로 체크된다.
더욱이, 싱크 데이터 서비스(S)에서, 로컬 시간 기준(CLS)의 로컬 타임 스탬프(TSSi)는 현재 들어오는 텔레그램(T2)의 연관된 타임 스탬프(TSQT2)와 비교되고, 비교로부터 결과되는 차이(
Figure pat00001
)가 미리 결정가능한 시간 기간(CT1)을 초과하지 않는지 여부가 체크된다.
싱크 데이터 서비스(S)에 도착하는 텔레그램(T1, T2, T3)은, 도착하는 텔레그램(T2)의 타임 스탬프(TST2)가 가장 최근에 유효한 것으로서 수락된 텔레그램(T1)의 타임 스탬프(TSQT1)보다 더 크다는 것이 부가적으로 충족되는 경우에만, 유효한 것으로서 인지되며, 여기서 최종 단계에서, 선행 체크들이 긍정적인 것으로 밝혀지면 데이터는 유효한 것으로 선언되고, 그렇지 않으면 페일-세이프 반응이 트리거링된다.
싱크 데이터 서비스(S)는 데이터가 원하는 소스 데이터 서비스(Q)로부터 발신된 것인지 여부를 체크한다. 이것은 고유 식별자(IDQ)를 통해 보장되며; 이를 위해, 식별자(IDQ)가 소스 데이터 서비스(Q)에도 싱크 데이터 서비스(S)에도 알려져 있다.
싱크 데이터 서비스(S)의 로컬 시간 기준(CLS)은 안전 지향 시간 서버(sNT)를 통해 소스 데이터 서비스(Q)의 로컬 시간 기준(CLQ)과 동기화된다.
도 2는 소스 데이터 서비스(Q)와 제1 싱크 데이터 서비스(S1), 제2 싱크 데이터 서비스(S2), 제3 싱크 데이터 서비스(S3), 제4 싱크 데이터 서비스(S4) 및 제5 싱크 데이터 서비스(S5) 간의 브로드캐스트 메커니즘의 원리의 개략적 표현을 도시한다. 이전에 열거된 모든 통신 참가자들은 통신 채널(10)에 접속된다. 통신 채널(10)은 안전 프로토콜 계층(SPL)으로서 구성된다. 소스 데이터 서비스(Q)가 이제 브로드캐스트 서비스에서 텔레그램(T)을 모든 싱크 데이터 서비스들(S1, S2, S3, S4, S5)에게 전송하면, 도 1에 설명된 방법은 각각의 싱크 데이터 서비스(S1, S2, S3, S4, S5)에서 진행된다. 싱크 데이터 서비스들(S1, S2, S3, S4, S5)이 소스 데이터 서비스(Q)에 텔레그램(T)의 수신을 확인응답할 필요가 없는 안전 지향 접속이 여기서 확립될 수 있는 것이 이제 유리한데, 그 이유는 체크를 위해 모든 정보가, 수신된 텔레그램(T)에 이미 포함되어 있고, 특히 안전 지향 시간 서버의 동기화(파선들)를 통해, 모니터링 시간에 관한 체크들이 진행될 수 있기 때문이다.
도 3에는, 소스 데이터 서비스(Q) 및 싱크 데이터 서비스(S1)가 도시되어 있다. 소스 데이터 서비스(Q)는, 예를 들어, 자동화 제어기(1)에서 구현된다. 고유 식별자(IDQ)가 소스 데이터 서비스(Q)에 할당되도록 자동화 제어기(1)가 이어서 구성되고, 전송될 텔레그램(T1)에 각각의 타임 스탬프(TSQT1)를 할당하는, 수단(30)이 존재한다.
연관된 자동화 디바이스(S1)는 체크 수단(40)을 포함하도록 여기서 구성되고, 이 체크 수단(40)을 이용하여, 현재 들어오는 텔레그램의 타임 스탬프(TSQT2)가 선행 텔레그램의 타임 스탬프보다 오래된 것인지 여부가 싱크 데이터 서비스(S)에서 체크되며, 여기서 선행 텔레그램의 수신 시에, 모니터링 카운터(WD)가 시작되고, 현재 들어오는 텔레그램(T)이 미리 결정가능한 모니터링 시간(Z1) 내에 도착했는지 여부가 부가적으로 체크되며; 부가적으로, 싱크 데이터 서비스(S)에서, 현재 들어오는 텔레그램(T)의 로컬 타임 스탬프(TSQT1, TSQT2)가 선행 텔레그램의 것과 비교되고, 비교로부터 결과되는 차이가 미리 결정가능한 시간 기간을 초과하지 않는지 여부가 체크되며; 싱크 데이터 서비스(S)에 도착하는 텔레그램은, 도착하는 텔레그램(T)의 타임 스탬프가 가장 최근에 유효한 것으로서 수락된 텔레그램의 타임 스탬프보다 더 크다는 것이 부가적으로 충족되는 경우에만, 유효한 것으로서 수락되며, 이 경우 최종 단계에서, 선행 체크들이 긍정적인 것으로 밝혀지면 데이터는 유효한 것으로 선언되고, 그렇지 않으면 페일-세이프 반응이 트리거링된다.

Claims (7)

  1. 통신 시스템(11)에서 통신 채널(10)을 통해 소스 데이터 서비스(Q)와 싱크 데이터 서비스(S) 사이의 텔레그램(T)에 의한 데이터 교환을 위한 기능적으로 안전한 접속 식별 방법으로서,
    상기 소스 데이터 서비스(Q)는 고유 식별자(IDQ)를 할당받고,
    상기 소스 데이터 서비스(Q)에서 각각의 타임 스탬프(TSQT1, TSQT2)가, 전송될 텔레그램(T1, T2, T3)에 할당되는, 기능적으로 안전한 접속 식별 방법에 있어서,
    상기 기능적으로 안전한 접속 식별 방법은,
    현재 들어오는 텔레그램(T2)의 타임 스탬프(TSQT2)가 선행 텔레그램(T1)의 타임 스탬프(TSQT1)보다 오래된 것인지 여부가 상기 싱크 데이터 서비스(S)에서 체크되는 단계이며, 상기 선행 텔레그램(T1)의 수신 시에, 모니터링 카운터(WD)가 시작되고, 상기 현재 들어오는 텔레그램(T2)이 미리 결정가능한 모니터링 시간(Z1) 내에 도착했는지 여부가 부가적으로 체크되는 단계와,
    부가적으로, 상기 싱크 데이터 서비스(S)에서, 로컬 시간 기준(CLS)의 로컬 타임 스탬프(TSSi)는 상기 현재 들어오는 텔레그램(T2)의 상기 연관된 타임 스탬프(TSQT2)와 비교되고, 상기 비교로부터 결과되는 차이(
    Figure pat00002
    )가 미리 결정가능한 시간 기간(CT1)을 초과하지 않는지 여부가 체크되는 단계와,
    상기 싱크 데이터 서비스(S)에 도착하는 텔레그램(T1, T2, T3)은, 상기 도착하는 텔레그램(T2)의 타임 스탬프(TST2)가 가장 최근에 유효한 것으로서 수락된 텔레그램(T1)의 타임 스탬프(TST1)보다 더 크다는 것이 부가적으로 충족되는 경우에만, 유효한 것으로서 수락되는 단계를 포함하며,
    최종 단계에서, 상기 선행 체크들이 긍정적인 것으로 밝혀지면 상기 데이터는 유효한 것으로 선언되고, 그렇지 않으면 페일-세이프 반응이 트리거링되는 것을 특징으로 하는, 기능적으로 안전한 접속 식별 방법.
  2. 제1항에 있어서, 상기 고유 식별자(IDQ)를 통해, 상기 올바른 소스 데이터 서비스(Q)에 대한 상기 싱크 데이터 서비스(S)의 할당이 보장되고, 이를 위해, 상기 식별자(IDQ)는 상기 소스 데이터 서비스(Q)에도 상기 싱크 데이터 서비스(S)에도 알려져 있으며 상기 싱크 데이터 서비스(S)는 상기 데이터가 상기 원하는 소스 데이터 서비스(Q)로부터 발신된 것인지 여부를 체크해야 하는, 기능적으로 안전한 접속 식별 방법.
  3. 제1항 또는 제2항에 있어서, 상기 로컬 타임 스탬프(TSSi)를 결정하기 위한 상기 싱크 데이터 서비스(S)에서의 상기 로컬 시간 기준(CLS)은 안전 지향 시간 서버(sNT)를 통해 상기 소스 데이터 서비스(Q)에서의 시간 기준(CLQ)과 동기화되는, 기능적으로 안전한 접속 식별 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 기능적으로 안전한 접속 식별 방법은, 자동화 디바이스들(Q, S1, S2, S3, S4, S5) 간의 통신이 기능적으로 안전하도록 설계되고, 안전 프로토콜이 사용되는, 발행자/구독자, 브로드캐스트 또는 멀티태스크 메커니즘에 따라 동작하는, 자동화 설비에서 사용되는, 기능적으로 안전한 접속 식별 방법.
  5. 소스 데이터 서비스(Q)가 자동화 디바이스들(S1, S2, S3, S4, S5)에 대한 텔레그램들(T)을 각각의 싱크 데이터 서비스(S)에 제공하는, 자동화 제어기(1)를 갖는 자동화 시스템(20)이며,
    상기 자동화 제어기(1)는 고유 식별자(IDQ)가 상기 소스 데이터 서비스(Q)에 할당되도록 구성되고, 전송될 텔레그램(T1, T2, T3)에 각각의 타임 스탬프(TSQT1, TSQT2, TSQT2)를 할당하는, 수단(30)을 갖는, 자동화 시스템에 있어서,
    상기 자동화 디바이스들(S1, S2, S3, S4, S5)은 체크 수단(40)을 포함하도록 구성되고, 이 체크 수단(40)에 의해
    현재 들어오는 텔레그램(T2)의 상기 타임 스탬프(TSQT2)가 선행 텔레그램(T1)의 상기 타임 스탬프(TSQT1)보다 오래되었는지 여부가 상기 싱크 데이터 서비스(S)에서 체크되며, 상기 선행 텔레그램(T1)의 수신 시에, 모니터링 카운터(WD)가 시작되고, 상기 현재 들어오는 텔레그램(T2)이 미리 결정가능한 모니터링 시간(Z1) 내에 도착했는지 여부가 부가적으로 체크되며; 부가적으로, 상기 싱크 데이터 서비스(S)에서, 로컬 시간 기준(CLS)의 로컬 타임 스탬프(TSSi)는 상기 현재 들어오는 텔레그램(T2)의 상기 연관된 타임 스탬프(TSQT2)와 비교되고, 상기 비교로부터 결과되는 차이(
    Figure pat00003
    )가 미리 결정가능한 시간 기간(CT1)을 초과하지 않는지 여부가 체크되며,
    상기 싱크 데이터 서비스(S)에 도착하는 텔레그램(T1, T2, T3)은, 상기 도착하는 텔레그램(TST2)의 타임 스탬프(TST2)가 가장 최근에 유효한 것으로서 수락된 텔레그램(TST1)의 타임 스탬프(TST1)보다 더 크다는 것이 부가적으로 충족되는 경우에만, 유효한 것으로서 수락되며,
    최종 단계에서, 상기 선행 체크들이 긍정적인 것으로 밝혀지면 상기 데이터는 유효한 것으로 선언되고, 그렇지 않으면 페일-세이프 반응이 트리거링되는 것을 특징으로 하는, 자동화 시스템(20).
  6. 제5항에 있어서, 상기 수단(30)은 상기 올바른 소스 데이터 서비스(Q)에 대한 상기 싱크 데이터 서비스(S)의 상기 할당을 보장하기 위해 고유 식별자(IDQ)를 할당하도록 또한 구성되고, 상기 체크 수단(40)은 이 할당을 체크하도록 또한 구성되는, 자동화 시스템(20).
  7. 제5항 또는 제6항에 있어서, 상기 로컬 타임 스탬프(TSSi)를 결정하기 위한 상기 싱크 데이터 서비스(S)에서의 상기 로컬 시간 기준(CLS)을 안전 지향 시간 서버(sNT)를 통해 상기 소스 데이터 서비스(Q)에서의 상기 시간 기준(CLQ)과 동기화시키기 위해 상기 자동화 제어기(1) 및 상기 자동화 디바이스들(S1, S2, S3, S4, S5)에 접속되는, 안전 지향 시간 서버(sNT)가 존재하는, 자동화 시스템(20).
KR1020190146528A 2018-11-20 2019-11-15 기능적으로 안전한 접속 식별 방법 KR102185693B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP18207295.9A EP3657758B1 (de) 2018-11-20 2018-11-20 Verfahren zur funktional sicheren verbindungsidentifizierung
EP18207295.9 2018-11-20

Publications (2)

Publication Number Publication Date
KR20200059154A true KR20200059154A (ko) 2020-05-28
KR102185693B1 KR102185693B1 (ko) 2020-12-02

Family

ID=64572082

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190146528A KR102185693B1 (ko) 2018-11-20 2019-11-15 기능적으로 안전한 접속 식별 방법

Country Status (5)

Country Link
US (1) US11063680B2 (ko)
EP (1) EP3657758B1 (ko)
JP (1) JP2020109932A (ko)
KR (1) KR102185693B1 (ko)
CN (1) CN111200586B (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113656448B (zh) * 2021-08-09 2023-12-26 国家计算机网络与信息安全管理中心 一种报文处理方法、装置、设备及可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100021188A (ko) * 2008-08-14 2010-02-24 주식회사 케이티 타임스탬프를 이용한 실시간 서비스의 고장 분석 장치 및 그 방법
KR20160099662A (ko) * 2013-12-16 2016-08-22 노키아 테크놀로지스 오와이 데이터 공유를 위한 방법 및 장치
JP2017034671A (ja) * 2015-07-22 2017-02-09 ローベルト ボッシュ ゲゼルシャフト ミット ベシュレンクテル ハフツング データ伝送のタイムスタンプの妥当性を確認するための方法及び装置
US20180013506A1 (en) * 2014-09-08 2018-01-11 Phoenix Contact Gmbh & Co. Kg Communication device, communication system, and method for synchronised transmission of telegrams

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3550655B2 (ja) * 2000-05-19 2004-08-04 日本電気株式会社 パケット遅延特性計測方法及び方式
JP2002232475A (ja) * 2001-02-05 2002-08-16 Matsushita Electric Ind Co Ltd トラフィックモニター、IPアダプタ、及びVoIP電話装置
EP1430634B1 (de) * 2001-09-26 2006-06-07 Siemens Aktiengesellschaft Weiterleitung von datentelegrammen mit koppelknot datenersatz
GB2420468B (en) * 2004-11-17 2009-04-29 3Com Corp Packet metering in high-speed network units
CA2612564A1 (en) * 2005-06-23 2006-12-28 Hilscher Gesellschaft Fuer Systemautomation Mbh Method for data communication of bus users in an open automation system
US8607281B2 (en) * 2006-09-07 2013-12-10 Porto Vinci Ltd. Limited Liability Company Control of data presentation in multiple zones using a wireless home entertainment hub
JP4478180B2 (ja) * 2007-08-10 2010-06-09 富士通株式会社 無線通信システム
CN101217429B (zh) * 2008-01-18 2010-09-29 清华大学 基于tcp时间戳选项确定tcp报文之间的引发关系的方法
US20120254958A1 (en) 2011-03-30 2012-10-04 Honeywell International Inc. Method to achieve coexistence of multiple wireless networks using unique network identifiers
US8824477B2 (en) * 2011-11-03 2014-09-02 Qualcomm Incorporated Multiple delivery route packet ordering
CN102377620B (zh) * 2011-12-09 2013-11-06 浙江大学 基于osi传输层时间戳的宽带私接检测方法
US9425994B2 (en) 2013-06-27 2016-08-23 Siemens Schweiz Ag Discovering devices in a network
WO2015090364A1 (en) * 2013-12-17 2015-06-25 Telecom Italia S.P.A. Time measurement in a packet-switched communication network
JP6682900B2 (ja) * 2016-02-22 2020-04-15 サクサ株式会社 無線通信システム
US10484119B2 (en) * 2016-09-23 2019-11-19 Texas Instruments Incorporated Open real-time ethernet protocol

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100021188A (ko) * 2008-08-14 2010-02-24 주식회사 케이티 타임스탬프를 이용한 실시간 서비스의 고장 분석 장치 및 그 방법
KR20160099662A (ko) * 2013-12-16 2016-08-22 노키아 테크놀로지스 오와이 데이터 공유를 위한 방법 및 장치
US20180013506A1 (en) * 2014-09-08 2018-01-11 Phoenix Contact Gmbh & Co. Kg Communication device, communication system, and method for synchronised transmission of telegrams
JP2017034671A (ja) * 2015-07-22 2017-02-09 ローベルト ボッシュ ゲゼルシャフト ミット ベシュレンクテル ハフツング データ伝送のタイムスタンプの妥当性を確認するための方法及び装置

Also Published As

Publication number Publication date
KR102185693B1 (ko) 2020-12-02
EP3657758A1 (de) 2020-05-27
CN111200586A (zh) 2020-05-26
CN111200586B (zh) 2022-05-10
EP3657758B1 (de) 2021-05-26
US11063680B2 (en) 2021-07-13
US20200162178A1 (en) 2020-05-21
JP2020109932A (ja) 2020-07-16

Similar Documents

Publication Publication Date Title
CN108880788B (zh) 在用于技术设备的控制系统中的认证方法以及控制系统
US11454944B2 (en) Automated certificate management
US20110066854A1 (en) Method for secure dynamic bandwidth allocation in a tt ethernet
JPH09321821A (ja) プロトコル変換システム及びプロトコル変換方法
CN101167341A (zh) 对现场总线安全用户的地址分配
JP2006031685A (ja) ソケット接続管理システム及びソケット接続状態のチェック方法
US20060212136A1 (en) Method of controlling plurality of home devices using single controller and system thereof
CN101175000A (zh) 一种自动检测ip地址的方法及装置
JP4599013B2 (ja) 安全ステーションを設定する方法およびそれを利用した安全制御システム
CN106970843B (zh) 远程调用方法和装置
KR102185693B1 (ko) 기능적으로 안전한 접속 식별 방법
CN103825789B (zh) 总线系统及其运行方法和具有总线系统的射流系统
CN100498607C (zh) 数据传输方法及使用此种数据传输方法的自动化系统
CN110493170B (zh) 功能上安全地鉴定连接的方法
CA2591909A1 (en) Method for duplicating a database in a network of machines, and system of machines comprising a duplicated database
US20060015765A1 (en) Method for synchronizing a distributed system
CN101611378B (zh) 用于提供被动自动配置的方法和装置
EP1696604B1 (en) Communication control system
CN113424507B (zh) 功能安全地识别连接的方法和装置
JP2003085060A (ja) 分散処理システム、中継計算機、処理計算機、中継計算機プログラム、および処理計算機プログラム
US10484138B2 (en) Method for transmitting data packets on a data transmission path between two communication subscribers, automation system and computer program
KR101214280B1 (ko) 통신 인터락 장치를 포함하는 자동화 설비
KR20080063921A (ko) 장애 관리 시스템에서 알람 동기화 장치 및 방법
CN109547562A (zh) 一种基于数据共享网关的数据共享方法及系统
CN106850134B (zh) 帧传输方法及装置

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant