RU2012102017A - Защищенная от манипулирования передача данных между автоматизированными приборами - Google Patents
Защищенная от манипулирования передача данных между автоматизированными приборами Download PDFInfo
- Publication number
- RU2012102017A RU2012102017A RU2012102017/08A RU2012102017A RU2012102017A RU 2012102017 A RU2012102017 A RU 2012102017A RU 2012102017/08 A RU2012102017/08 A RU 2012102017/08A RU 2012102017 A RU2012102017 A RU 2012102017A RU 2012102017 A RU2012102017 A RU 2012102017A
- Authority
- RU
- Russia
- Prior art keywords
- control code
- datagram
- automated
- secret
- sequence
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/081—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
1. Способ передачи дейтаграммы от первого автоматизированного прибора (20а) автоматизированной установки ко второму автоматизированному прибору (20b) автоматизированной установки, при котором выполняются следующие этапы:- генерирование согласованных списков (26) с последовательностями секретных цепочек символов в обоих автоматизированных приборах (20а, 20b), причем последовательность из известной обоим автоматизированным приборам (20а, 20b) секретной выходной цепочки символов генерируется посредством многократного применения однонаправленной функции таким образом, что из соответствующей секретной цепочки символов, предшествующей в последовательности, посредством однонаправленной функции генерируется следующая в последовательности секретная цепочка символов;- генерирование в первом автоматизированном приборе (20а) дейтаграммы, которая содержит фрагмент данных и контрольный код, причем контрольный код генерируется с применением по меньшей мере фрагмента данных и секретной цепочки символов, приведенной в списке первого автоматизированного прибора (20а) на n-м месте последовательности;- передача дейтаграммы на второй автоматизированный прибор (20b);- генерирование сравнительного контрольного кода с применением по меньшей мере фрагмента данных принятой дейтаграммы и секретной цепочки символов, приведенной в списке второго автоматизированного прибора (20b) на n-м месте последовательности;- сравнение контрольного кода принятой дейтаграммы со сравнительным контрольным кодом; и- классифицирование принятой дейтаграммы как достоверной, если контрольный код совпадает со сравнительным контрольным кодом.2. Способ �
Claims (17)
1. Способ передачи дейтаграммы от первого автоматизированного прибора (20а) автоматизированной установки ко второму автоматизированному прибору (20b) автоматизированной установки, при котором выполняются следующие этапы:
- генерирование согласованных списков (26) с последовательностями секретных цепочек символов в обоих автоматизированных приборах (20а, 20b), причем последовательность из известной обоим автоматизированным приборам (20а, 20b) секретной выходной цепочки символов генерируется посредством многократного применения однонаправленной функции таким образом, что из соответствующей секретной цепочки символов, предшествующей в последовательности, посредством однонаправленной функции генерируется следующая в последовательности секретная цепочка символов;
- генерирование в первом автоматизированном приборе (20а) дейтаграммы, которая содержит фрагмент данных и контрольный код, причем контрольный код генерируется с применением по меньшей мере фрагмента данных и секретной цепочки символов, приведенной в списке первого автоматизированного прибора (20а) на n-м месте последовательности;
- передача дейтаграммы на второй автоматизированный прибор (20b);
- генерирование сравнительного контрольного кода с применением по меньшей мере фрагмента данных принятой дейтаграммы и секретной цепочки символов, приведенной в списке второго автоматизированного прибора (20b) на n-м месте последовательности;
- сравнение контрольного кода принятой дейтаграммы со сравнительным контрольным кодом; и
- классифицирование принятой дейтаграммы как достоверной, если контрольный код совпадает со сравнительным контрольным кодом.
2. Способ по п.1, отличающийся тем, что
дейтаграмма отвергается как недействительная, если контрольный код отклоняется от сравнительного контрольного кода.
3. Способ по п.1 или 2, отличающийся тем, что
контрольный код и сравнительный контрольный код также генерируются с применением однонаправленной функции.
4. Способ по п.1 или 2, отличающийся тем, что
при каждой дополнительной передаче дейтаграммы генерируется контрольный код и сравнительный контрольный код с такой секретной цепочкой символов, которая предшествует секретной цепочке символов, примененной в последней передаче дейтаграммы, в последовательности.
5. Способ по п.4, отличающийся тем, что
применяется такая секретная цепочка символов, которая непосредственно предшествует секретной цепочке символов, примененной при последней передаче дейтаграммы, в последовательности.
6. Способ по п.1 или 2, отличающийся тем, что
сгенерированная в первом автоматизированном приборе (20а) дейтаграмма также включает в себя значение индекса, которое указывает, на каком месте в последовательности стоит секретная цепочка символов, примененная для контрольного кода этой дейтаграммы.
7. Способ по п.4, отличающийся тем, что
сгенерированная в первом автоматизированном приборе (20а) дейтаграмма также включает в себя значение индекса, которое указывает, на каком месте в последовательности стоит секретная цепочка символов, примененная для контрольного кода этой дейтаграммы.
8. Способ по п.5, отличающийся тем, что
сгенерированная в первом автоматизированном приборе (20а) дейтаграмма также включает в себя значение индекса, которое указывает, на каком месте в последовательности стоит секретная цепочка символов, примененная для контрольного кода этой дейтаграммы.
9. Способ по п.6, отличающийся тем, что
второй автоматизированный прибор (20b) из принятой дейтаграммы считывает значение индекса и для формирования сравнительного контрольного кода применяет ту секретную цепочку символов, которая стоит в месте последовательности, указанном посредством значения индекса.
10. Способ по п.7, отличающийся тем, что
второй автоматизированный прибор (20b) из принятой дейтаграммы считывает значение индекса и для формирования сравнительного контрольного кода применяет ту секретную цепочку символов, которая стоит в месте последовательности, указанном посредством значения индекса.
11. Способ по п.8, отличающийся тем, что
второй автоматизированный прибор (20b) из принятой дейтаграммы считывает значение индекса и для формирования сравнительного контрольного кода применяет ту секретную цепочку символов, которая стоит в месте последовательности, указанном посредством значения индекса.
12. Способ по п.1 или 2, отличающийся тем, что
при передаче дейтаграммы от первого автоматизированного прибора (20а) ко второму автоматизированному прибору (20b) применяются другие списки с последовательностями секретных цепочек символов, чем при передаче дейтаграммы от второго автоматизированного прибора (20b) к первому автоматизированному прибору (20а).
13. Способ по п.1 или 2, отличающийся тем, что
секретная выходная цепочка символов в одном из обоих автоматизированных приборов (20а, 20b) генерируется случайным образом и в зашифрованной форме передается к другому автоматизированному прибору (20b, 20а).
14. Способ п.1 или 2, отличающийся тем, что
после применения последней приведенной в последовательности секретной выходной цепочки символов, которая еще не была применена для формирования контрольного кода и сравнительного контрольного кода, в обоих автоматизированных приборах (20а, 20b) генерируется новая последовательность секретных цепочек символов с применением новой выходной цепочки символов.
15. Автоматизированный прибор (20а) с управляющим устройством (21) и коммуникационным устройством (27), которое выполнено с возможностью передачи дейтаграмм посредством коммуникационного соединения (28) на второй автоматизированный прибор (20b),
отличающийся тем, что
управляющее устройство (21) выполнено с возможностью осуществления способа по любому из предыдущих пунктов.
16. Автоматизированный прибор по п.15, отличающийся тем, что
он представляет собой автоматизированный прибор для автоматизированной установки электрической сети энергоснабжения.
17. Автоматизированная установка с по меньшей мере двумя автоматизированными приборами, которые соединены между собой для передачи дейтаграмм через коммуникационное соединение и выполнены согласно любому из пп.15 и 16.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2009/004705 WO2010149191A1 (de) | 2009-06-23 | 2009-06-23 | Gegen manipulation geschützte datenübertragung zwischen automatisierungsgeräten |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2012102017A true RU2012102017A (ru) | 2013-07-27 |
RU2491747C1 RU2491747C1 (ru) | 2013-08-27 |
Family
ID=42304597
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2012102017/08A RU2491747C1 (ru) | 2009-06-23 | 2009-06-23 | Защищенная от манипулирования передача данных между автоматизированными приборами |
Country Status (6)
Country | Link |
---|---|
EP (1) | EP2446599B1 (ru) |
CN (1) | CN102804724B (ru) |
BR (1) | BRPI0924743A2 (ru) |
RU (1) | RU2491747C1 (ru) |
WO (1) | WO2010149191A1 (ru) |
ZA (1) | ZA201108809B (ru) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102013205166A1 (de) * | 2013-03-22 | 2014-09-25 | Robert Bosch Gmbh | Verfahren zum Erzeugen einer Einwegfunktion |
DE102017102677A1 (de) * | 2017-02-10 | 2018-08-16 | Endress+Hauser Conducta Gmbh+Co. Kg | Verfahren zur Authentifizierung eines Feldgeräts der Automatisierungstechnik |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6721890B1 (en) * | 1999-05-04 | 2004-04-13 | Microsoft Corporation | Application specific distributed firewall |
JP2001326632A (ja) * | 2000-05-17 | 2001-11-22 | Fujitsu Ltd | 分散グループ管理システムおよび方法 |
US7352868B2 (en) * | 2001-10-09 | 2008-04-01 | Philip Hawkes | Method and apparatus for security in a data processing system |
US7401217B2 (en) * | 2003-08-12 | 2008-07-15 | Mitsubishi Electric Research Laboratories, Inc. | Secure routing protocol for an ad hoc network using one-way/one-time hash functions |
US7669058B2 (en) * | 2004-08-10 | 2010-02-23 | International Business Machines Corporation | Secure remote password validation |
US7496750B2 (en) * | 2004-12-07 | 2009-02-24 | Cisco Technology, Inc. | Performing security functions on a message payload in a network element |
-
2009
- 2009-06-23 BR BRPI0924743A patent/BRPI0924743A2/pt not_active IP Right Cessation
- 2009-06-23 WO PCT/EP2009/004705 patent/WO2010149191A1/de active Application Filing
- 2009-06-23 EP EP09776885.7A patent/EP2446599B1/de active Active
- 2009-06-23 RU RU2012102017/08A patent/RU2491747C1/ru not_active IP Right Cessation
- 2009-06-23 CN CN200980160006.2A patent/CN102804724B/zh not_active Expired - Fee Related
-
2011
- 2011-11-30 ZA ZA2011/08809A patent/ZA201108809B/en unknown
Also Published As
Publication number | Publication date |
---|---|
EP2446599B1 (de) | 2016-04-20 |
CN102804724A (zh) | 2012-11-28 |
CN102804724B (zh) | 2015-11-25 |
ZA201108809B (en) | 2012-08-29 |
BRPI0924743A2 (pt) | 2016-01-26 |
WO2010149191A1 (de) | 2010-12-29 |
EP2446599A1 (de) | 2012-05-02 |
RU2491747C1 (ru) | 2013-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ATE419689T1 (de) | Datenübertragung mit vorwärtsfehlerkorrekturinformationen | |
TW200718095A (en) | Communication terminal device and communications method | |
WO2010071369A3 (ko) | 무선 통신 시스템에서 정보 전송 장치 및 방법 | |
MX2019004400A (es) | Longitudes de sub-paquetes variables para division de telegrama en redes con bajo consumo de energia. | |
FR2920622B1 (fr) | Methode de transmission de messages acars sur ip. | |
ATE390791T1 (de) | System und methode für steuernde datenkommunikation zwischen einem server und einer client-vorrichtung | |
WO2009066313A3 (en) | Method and system for encryption of data | |
GB2424559B (en) | Systems and methods for adaptive authentication | |
EP2717505A3 (en) | Transmit diversity in a wireless communication system | |
DE602007009417D1 (de) | Verfahren und vorrichtung zur paketdatenübertragung mit niedrigem overhead und steuerung des empfangsmodus | |
MX2009010385A (es) | Aparato y sistema de transmision de datos y aparato y metodo de recepcion de datos. | |
RU2011135548A (ru) | Ускорение хэширования растрового представления rdp с использованием инструкций simd | |
GB2453461A (en) | Methods and arrangements to negotiate communication speed | |
RU2012102017A (ru) | Защищенная от манипулирования передача данных между автоматизированными приборами | |
EP2087616A4 (en) | METHOD AND DEVICE FOR CHOOSING AND MANAGING A MOBILE PROTOCOL IN A MOBILE COMMUNICATION SYSTEM | |
MXPA03002850A (es) | Dispositivo de transmision de datos y dispositivo de recepcion de datos. | |
RU2010125304A (ru) | Способ стеганографической передачи информации в сети тср/ip | |
CN104883359A (zh) | 基于相干编码与arq联合编码的物理层安全信息传输方法 | |
ATE546973T1 (de) | Technik zum ausstrahlen über einen kommunikationsnetzknoten | |
MX2009011831A (es) | Metodo de autenticacion y dispositivo electronico para ejecutar la autenticacion. | |
ATE515902T1 (de) | Sicheres kommunikationssystem mit endgeräten mit unterschiedlichen sicherheitsleistungsstufen | |
MX2021004265A (es) | Metodo y dispositivo de comunicacion inalambrica. | |
WO2009147643A3 (en) | A methods for transmitting data simultaneously over at least two independant communication networks | |
ATE528861T1 (de) | Breitband-kommunikationsverfahren | |
KR20180084584A (ko) | 사용자 요청에 따른 mptcp 통신 보안 활성화 방법 및 사용자 단말 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20190624 |