RU2012102017A - Защищенная от манипулирования передача данных между автоматизированными приборами - Google Patents

Защищенная от манипулирования передача данных между автоматизированными приборами Download PDF

Info

Publication number
RU2012102017A
RU2012102017A RU2012102017/08A RU2012102017A RU2012102017A RU 2012102017 A RU2012102017 A RU 2012102017A RU 2012102017/08 A RU2012102017/08 A RU 2012102017/08A RU 2012102017 A RU2012102017 A RU 2012102017A RU 2012102017 A RU2012102017 A RU 2012102017A
Authority
RU
Russia
Prior art keywords
control code
datagram
automated
secret
sequence
Prior art date
Application number
RU2012102017/08A
Other languages
English (en)
Other versions
RU2491747C1 (ru
Inventor
Гетц НОЙМАНН
Original Assignee
Сименс Акциенгезелльшафт
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Сименс Акциенгезелльшафт filed Critical Сименс Акциенгезелльшафт
Publication of RU2012102017A publication Critical patent/RU2012102017A/ru
Application granted granted Critical
Publication of RU2491747C1 publication Critical patent/RU2491747C1/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/081Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

1. Способ передачи дейтаграммы от первого автоматизированного прибора (20а) автоматизированной установки ко второму автоматизированному прибору (20b) автоматизированной установки, при котором выполняются следующие этапы:- генерирование согласованных списков (26) с последовательностями секретных цепочек символов в обоих автоматизированных приборах (20а, 20b), причем последовательность из известной обоим автоматизированным приборам (20а, 20b) секретной выходной цепочки символов генерируется посредством многократного применения однонаправленной функции таким образом, что из соответствующей секретной цепочки символов, предшествующей в последовательности, посредством однонаправленной функции генерируется следующая в последовательности секретная цепочка символов;- генерирование в первом автоматизированном приборе (20а) дейтаграммы, которая содержит фрагмент данных и контрольный код, причем контрольный код генерируется с применением по меньшей мере фрагмента данных и секретной цепочки символов, приведенной в списке первого автоматизированного прибора (20а) на n-м месте последовательности;- передача дейтаграммы на второй автоматизированный прибор (20b);- генерирование сравнительного контрольного кода с применением по меньшей мере фрагмента данных принятой дейтаграммы и секретной цепочки символов, приведенной в списке второго автоматизированного прибора (20b) на n-м месте последовательности;- сравнение контрольного кода принятой дейтаграммы со сравнительным контрольным кодом; и- классифицирование принятой дейтаграммы как достоверной, если контрольный код совпадает со сравнительным контрольным кодом.2. Способ �

Claims (17)

1. Способ передачи дейтаграммы от первого автоматизированного прибора (20а) автоматизированной установки ко второму автоматизированному прибору (20b) автоматизированной установки, при котором выполняются следующие этапы:
- генерирование согласованных списков (26) с последовательностями секретных цепочек символов в обоих автоматизированных приборах (20а, 20b), причем последовательность из известной обоим автоматизированным приборам (20а, 20b) секретной выходной цепочки символов генерируется посредством многократного применения однонаправленной функции таким образом, что из соответствующей секретной цепочки символов, предшествующей в последовательности, посредством однонаправленной функции генерируется следующая в последовательности секретная цепочка символов;
- генерирование в первом автоматизированном приборе (20а) дейтаграммы, которая содержит фрагмент данных и контрольный код, причем контрольный код генерируется с применением по меньшей мере фрагмента данных и секретной цепочки символов, приведенной в списке первого автоматизированного прибора (20а) на n-м месте последовательности;
- передача дейтаграммы на второй автоматизированный прибор (20b);
- генерирование сравнительного контрольного кода с применением по меньшей мере фрагмента данных принятой дейтаграммы и секретной цепочки символов, приведенной в списке второго автоматизированного прибора (20b) на n-м месте последовательности;
- сравнение контрольного кода принятой дейтаграммы со сравнительным контрольным кодом; и
- классифицирование принятой дейтаграммы как достоверной, если контрольный код совпадает со сравнительным контрольным кодом.
2. Способ по п.1, отличающийся тем, что
дейтаграмма отвергается как недействительная, если контрольный код отклоняется от сравнительного контрольного кода.
3. Способ по п.1 или 2, отличающийся тем, что
контрольный код и сравнительный контрольный код также генерируются с применением однонаправленной функции.
4. Способ по п.1 или 2, отличающийся тем, что
при каждой дополнительной передаче дейтаграммы генерируется контрольный код и сравнительный контрольный код с такой секретной цепочкой символов, которая предшествует секретной цепочке символов, примененной в последней передаче дейтаграммы, в последовательности.
5. Способ по п.4, отличающийся тем, что
применяется такая секретная цепочка символов, которая непосредственно предшествует секретной цепочке символов, примененной при последней передаче дейтаграммы, в последовательности.
6. Способ по п.1 или 2, отличающийся тем, что
сгенерированная в первом автоматизированном приборе (20а) дейтаграмма также включает в себя значение индекса, которое указывает, на каком месте в последовательности стоит секретная цепочка символов, примененная для контрольного кода этой дейтаграммы.
7. Способ по п.4, отличающийся тем, что
сгенерированная в первом автоматизированном приборе (20а) дейтаграмма также включает в себя значение индекса, которое указывает, на каком месте в последовательности стоит секретная цепочка символов, примененная для контрольного кода этой дейтаграммы.
8. Способ по п.5, отличающийся тем, что
сгенерированная в первом автоматизированном приборе (20а) дейтаграмма также включает в себя значение индекса, которое указывает, на каком месте в последовательности стоит секретная цепочка символов, примененная для контрольного кода этой дейтаграммы.
9. Способ по п.6, отличающийся тем, что
второй автоматизированный прибор (20b) из принятой дейтаграммы считывает значение индекса и для формирования сравнительного контрольного кода применяет ту секретную цепочку символов, которая стоит в месте последовательности, указанном посредством значения индекса.
10. Способ по п.7, отличающийся тем, что
второй автоматизированный прибор (20b) из принятой дейтаграммы считывает значение индекса и для формирования сравнительного контрольного кода применяет ту секретную цепочку символов, которая стоит в месте последовательности, указанном посредством значения индекса.
11. Способ по п.8, отличающийся тем, что
второй автоматизированный прибор (20b) из принятой дейтаграммы считывает значение индекса и для формирования сравнительного контрольного кода применяет ту секретную цепочку символов, которая стоит в месте последовательности, указанном посредством значения индекса.
12. Способ по п.1 или 2, отличающийся тем, что
при передаче дейтаграммы от первого автоматизированного прибора (20а) ко второму автоматизированному прибору (20b) применяются другие списки с последовательностями секретных цепочек символов, чем при передаче дейтаграммы от второго автоматизированного прибора (20b) к первому автоматизированному прибору (20а).
13. Способ по п.1 или 2, отличающийся тем, что
секретная выходная цепочка символов в одном из обоих автоматизированных приборов (20а, 20b) генерируется случайным образом и в зашифрованной форме передается к другому автоматизированному прибору (20b, 20а).
14. Способ п.1 или 2, отличающийся тем, что
после применения последней приведенной в последовательности секретной выходной цепочки символов, которая еще не была применена для формирования контрольного кода и сравнительного контрольного кода, в обоих автоматизированных приборах (20а, 20b) генерируется новая последовательность секретных цепочек символов с применением новой выходной цепочки символов.
15. Автоматизированный прибор (20а) с управляющим устройством (21) и коммуникационным устройством (27), которое выполнено с возможностью передачи дейтаграмм посредством коммуникационного соединения (28) на второй автоматизированный прибор (20b),
отличающийся тем, что
управляющее устройство (21) выполнено с возможностью осуществления способа по любому из предыдущих пунктов.
16. Автоматизированный прибор по п.15, отличающийся тем, что
он представляет собой автоматизированный прибор для автоматизированной установки электрической сети энергоснабжения.
17. Автоматизированная установка с по меньшей мере двумя автоматизированными приборами, которые соединены между собой для передачи дейтаграмм через коммуникационное соединение и выполнены согласно любому из пп.15 и 16.
RU2012102017/08A 2009-06-23 2009-06-23 Защищенная от манипулирования передача данных между автоматизированными приборами RU2491747C1 (ru)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2009/004705 WO2010149191A1 (de) 2009-06-23 2009-06-23 Gegen manipulation geschützte datenübertragung zwischen automatisierungsgeräten

Publications (2)

Publication Number Publication Date
RU2012102017A true RU2012102017A (ru) 2013-07-27
RU2491747C1 RU2491747C1 (ru) 2013-08-27

Family

ID=42304597

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2012102017/08A RU2491747C1 (ru) 2009-06-23 2009-06-23 Защищенная от манипулирования передача данных между автоматизированными приборами

Country Status (6)

Country Link
EP (1) EP2446599B1 (ru)
CN (1) CN102804724B (ru)
BR (1) BRPI0924743A2 (ru)
RU (1) RU2491747C1 (ru)
WO (1) WO2010149191A1 (ru)
ZA (1) ZA201108809B (ru)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013205166A1 (de) * 2013-03-22 2014-09-25 Robert Bosch Gmbh Verfahren zum Erzeugen einer Einwegfunktion
DE102017102677A1 (de) * 2017-02-10 2018-08-16 Endress+Hauser Conducta Gmbh+Co. Kg Verfahren zur Authentifizierung eines Feldgeräts der Automatisierungstechnik

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6721890B1 (en) * 1999-05-04 2004-04-13 Microsoft Corporation Application specific distributed firewall
JP2001326632A (ja) * 2000-05-17 2001-11-22 Fujitsu Ltd 分散グループ管理システムおよび方法
US7352868B2 (en) * 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7401217B2 (en) * 2003-08-12 2008-07-15 Mitsubishi Electric Research Laboratories, Inc. Secure routing protocol for an ad hoc network using one-way/one-time hash functions
US7669058B2 (en) * 2004-08-10 2010-02-23 International Business Machines Corporation Secure remote password validation
US7496750B2 (en) * 2004-12-07 2009-02-24 Cisco Technology, Inc. Performing security functions on a message payload in a network element

Also Published As

Publication number Publication date
EP2446599B1 (de) 2016-04-20
CN102804724A (zh) 2012-11-28
CN102804724B (zh) 2015-11-25
ZA201108809B (en) 2012-08-29
BRPI0924743A2 (pt) 2016-01-26
WO2010149191A1 (de) 2010-12-29
EP2446599A1 (de) 2012-05-02
RU2491747C1 (ru) 2013-08-27

Similar Documents

Publication Publication Date Title
ATE419689T1 (de) Datenübertragung mit vorwärtsfehlerkorrekturinformationen
TW200718095A (en) Communication terminal device and communications method
WO2010071369A3 (ko) 무선 통신 시스템에서 정보 전송 장치 및 방법
MX2019004400A (es) Longitudes de sub-paquetes variables para division de telegrama en redes con bajo consumo de energia.
FR2920622B1 (fr) Methode de transmission de messages acars sur ip.
ATE390791T1 (de) System und methode für steuernde datenkommunikation zwischen einem server und einer client-vorrichtung
WO2009066313A3 (en) Method and system for encryption of data
GB2424559B (en) Systems and methods for adaptive authentication
EP2717505A3 (en) Transmit diversity in a wireless communication system
DE602007009417D1 (de) Verfahren und vorrichtung zur paketdatenübertragung mit niedrigem overhead und steuerung des empfangsmodus
MX2009010385A (es) Aparato y sistema de transmision de datos y aparato y metodo de recepcion de datos.
RU2011135548A (ru) Ускорение хэширования растрового представления rdp с использованием инструкций simd
GB2453461A (en) Methods and arrangements to negotiate communication speed
RU2012102017A (ru) Защищенная от манипулирования передача данных между автоматизированными приборами
EP2087616A4 (en) METHOD AND DEVICE FOR CHOOSING AND MANAGING A MOBILE PROTOCOL IN A MOBILE COMMUNICATION SYSTEM
MXPA03002850A (es) Dispositivo de transmision de datos y dispositivo de recepcion de datos.
RU2010125304A (ru) Способ стеганографической передачи информации в сети тср/ip
CN104883359A (zh) 基于相干编码与arq联合编码的物理层安全信息传输方法
ATE546973T1 (de) Technik zum ausstrahlen über einen kommunikationsnetzknoten
MX2009011831A (es) Metodo de autenticacion y dispositivo electronico para ejecutar la autenticacion.
ATE515902T1 (de) Sicheres kommunikationssystem mit endgeräten mit unterschiedlichen sicherheitsleistungsstufen
MX2021004265A (es) Metodo y dispositivo de comunicacion inalambrica.
WO2009147643A3 (en) A methods for transmitting data simultaneously over at least two independant communication networks
ATE528861T1 (de) Breitband-kommunikationsverfahren
KR20180084584A (ko) 사용자 요청에 따른 mptcp 통신 보안 활성화 방법 및 사용자 단말

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20190624