JPH07507893A - プロセス制御コンピュータ用保安フロントエンド通信システムおよび方法 - Google Patents

プロセス制御コンピュータ用保安フロントエンド通信システムおよび方法

Info

Publication number
JPH07507893A
JPH07507893A JP6501551A JP50155194A JPH07507893A JP H07507893 A JPH07507893 A JP H07507893A JP 6501551 A JP6501551 A JP 6501551A JP 50155194 A JP50155194 A JP 50155194A JP H07507893 A JPH07507893 A JP H07507893A
Authority
JP
Japan
Prior art keywords
computer
process control
data
network
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP6501551A
Other languages
English (en)
Inventor
ド ブルューイン,ロニー ピー.
フォン ベール,レオナルドゥス アリー
ベルボーベン,マルク ルイ カレル
ベルマイヤー,ロジャー イー.
シュルツァ,オスカー イー.
ベル,ブライアン ジー.
シュルツ,デイル エイチ.
Original Assignee
ザ、ダウ、ケミカル、カンパニー
ダウ、ベネルクス、ナームロゼ、ベノートスハップ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ザ、ダウ、ケミカル、カンパニー, ダウ、ベネルクス、ナームロゼ、ベノートスハップ filed Critical ザ、ダウ、ケミカル、カンパニー
Publication of JPH07507893A publication Critical patent/JPH07507893A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R31/00Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
    • G01R31/28Testing of electronic circuits, e.g. by signal tracer
    • G01R31/317Testing of digital circuits
    • G01R31/3181Functional testing
    • G01R31/3183Generation of test inputs, e.g. test vectors, patterns or sequences
    • G01R31/318385Random or pseudo-random test pattern
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0421Multiprocessor system
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0423Input/output
    • G05B19/0425Safety, monitoring
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0428Safety, monitoring
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
    • G05B19/41855Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication by local area network [LAN], network structure
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24167Encryption, password, user access privileges
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24182Redundancy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • General Engineering & Computer Science (AREA)
  • Manufacturing & Machinery (AREA)
  • Quality & Reliability (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Hardware Redundancy (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)
  • Multi Processors (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるため要約のデータは記録されません。

Description

【発明の詳細な説明】 プロセス制御コンピュータ用保安フロントエンド通信システムおよび方法 発明の背景 本発明は一般にプロセス制御コンピュータとプラント/ローカルエリアネットワ ークとの間の“フロントエンド”通信技術に関し、特にプロセス制御コンピュー タの動作に影響しうるプラントエリアネットワークからのメツセージを安全に処 理することのできるフロントエンド通信システムに関する。
化学プラントおよび他の比較的規模の大きい処理プラントでは、制御コンピュー タとオペレータワークステーションのネットワークがそのプラント内で進行する 物理的なプロセスの自動制御を行うために必要である。例えば、1987年5月 5日発行のジエーン他の米国特許第4.663.704号明細書には単一データ ハイウェイが、様々な入力/出力端末、データ獲得ステーション・制御装置、お よび記録保持装置等に接続されているプラントに関する分散型処理システムが開 示されて(する。同様に1986年8月19日発行のヘンツエルの米国特許第4 ,607.256号明細書にはネットワーク内の物理的なコンピュータモジュー ルにデータを送るためにブランド制御バスを利用するプラント管理システムが示 されている。
それらプロセス制御コンピュータネットワークのあるものにおいてはプラント制 御およびモニタシステムの信頼性を高めるために冗長プロセス制御コンピュータ が用いられる。例えば、1991年4月6日付のフィービック他の米国特許第5 ,008,805号明細書は発信プロセッサからのネットワークを介して送られ る制御メツセージとの比較のための制御スケジュールテーブルを同期的に処理す る1ホツトスタンバイ”冗長プロセッサを含むネットワーク型制御システムを示 している。この冗長受信プロセッサは発信プロセッサの故障の際、そのシステム の制御を行うように特記しているメモリに重複構成を維持する。他の例として、 1990年9月18日付のマクロ−リン他の米国特許第4,958.270号明 細書は主コントローラと二次コントローラを用いるネットワーク型制御システム を示している。主データベースとそのデータベースの二次イメージとの間の一致 を維持するために、更新機能の効率を上げるための方法として変更された予定の 領域のみを更新する。同様に、1989年10月3日付のスレータの米国特許第 4,872゜106号明細書は主データプロセッサとバックアップデータプロセ ッサを用いるネットワーク型制御システムを示している。通常このバックアップ プロセッサはバックアップ動作モードとなっており、入力/出力装置についての 行うためあるいは入力/出力装置の状態に関するデータを受けるためには動作し ない。従って、入力/出力装置の制御は主プロセツサによってのみ行われる。し かしながら、主プロセツサは入力/出力装置の制御におけるその動作に関する状 態データを周期的にバックアッププロセッサに、それらプロセッサ間に接続した デュアルポートメモリを介して転送する。
上記ネットワーク型制御システムに対し、冗長プロセス制御コンピュータ用の他 の制御技術があり、二つのプロセス制御コンピュータは共に入力データで動作し て同一の出力装置に制御コマンドを出す。この形式の制御技術は、夫々の冗長プ ロセス制御コンピュータが共通の入力データにより独立して同時に動作するため に、アクティブリダンダンシ(以下、「活性的に冗長」ともいう)と呼ぶことが できる。この型式の制御技術が“三重冗長リモートフィールドユニットを有する プロセス制御インタフェースシステム1と題する1991年3月31日付のグレ ーザ他の米国特許出願第07/864,931号で論じられている。この出願は 本願の先行技術である。
制御技術としてアクティブリダンダンシを用いることにより、各活性的に冗長な プロセス制御コンピュータは一組の入力値を受けそして一組の出力値を発生する ときにプラントコンピュータネットワークとの通信において困難な問題が生じる 。活性的に冗長なプロセス制御コンピュータが入力そしてまたは出力値のいくつ かまたはすべてを差が存在する程度に仲裁または解決する場合には、複数組の入 力そしてまたは出力値が生じうる。例えば、−組の予仲裁および後仲裁入力デー タ値は夫々の活性的に冗長なプロセス制御コンピュータから潜在的に得ることが できる。従ってこれらデータの組のいくつかまたはすべてをそれらコンピュータ の動作に干渉することなくあるいはその動作速度を低下させることなくプラント ネットワークの他のコンピュータにより調和させて解析しうるようにすることが 望ましい。
更に、プラントネットワークのコンピュータの内の1個またはそれ以上が必要に 応じて活性的に冗長なプロセスコンピュータの夫々のプログラムにより用いられ るアナログ定数のような成る値を変更できるようにすることも望ましい。しかし ながら、そのようなアクティビティは、物理的装置の動作の予測可能な変化が保 証されるとき、成る方法で制限する必要がある。
従って本発明の主目的は活性的に冗長なプロセス制御コンピュータとプラント/ ローカルエリアネットワークとの間の信号転送を制御するための保安フロントエ ンド通信方式および方法を提供することである。
本発明の他の目的は活性的に冗長なプロセス制御コンピュータの動作に影響する プラント/ローカルからの命令を評価することのできる保安フロントエンド通信 システムを提供することである。
また本発明の他の目的は活性的に冗長なプロセス制御コンピュータのオペレーテ ィングプログラムとの間に適切な一致があるようにする保安フロントエンド通信 システムを提供することである。
更に他の目的は複数の活性的に冗長なプロセス制御コンピュータの内の1個が残 りのコンピュータの動作に悪影響を与えることな(改訂されたオペレーティング プログラムを受けることができるようになった保安フロントエンド通信システム を提供することである。
本発明の他の目的は伝送されているメツセージのタイプによりきまる複数の異な る通信プロトコルおよび暗号化技術を利用することのできる保安フロントエンド 通信システムおよび方法を提供することである。
発明の要約 上記目的を達成するために、本発明は複数の活性的に冗長なプロセス制御コンピ ュータとコンピュータネットワークとの間に介在する保安フロントエンド通信シ ステムを提供する。この保安フロントエンド通信システムはこのコンピュータネ ットワークの1以上のコンピュータエンティティとの間に時限通信コントラクト を作ることのできるフロントエンドコンピュータを含む。これら時限通信コント ラクトはフロントエンドコンピュータからの、予測できない信号の伝送に対する 受信可能レスポンスに基づく。詳細にはこの受信可能レスポンスは好適にはフロ ントエンドコンピュータにより発生される疑似−乱数の暗号化された変換の形を とる。更に、この時限通信コントラクトが終了する前にフロントエンドコンピュ ータは新しい疑似乱数を用いる。このコンピュータネットワークのコンピュータ エンティティ七の新しい時限通信コントラクトについてのネゴシェーションを行 う。
本発明の一つの形態において、このフロントエンドコンピュータはまた、ネット ワークエンティティからの書込コマンドメツセージがそのメツセージの宛先であ るプロセス制御コンピュータに送信すべきかどうかを決定するために用いられる 少くとも1個の許可テーブルを含む。
安全保護サーバーも、フロントエンドコンピュータに安全保護テーブルを送るた めにコンピュータネットワークに含まれる。この安全保護テーブルはフロントエ ンドコンピュータに接続するプロセス制御コンピュータに書込コマンドメツセー ジに送信許可されたネットワークエンティティを識別するために用いられる。
本発明の他の特徴および利点は好適な実施例の詳細な説明および添付する図面か ら明らかとなるものである。
図面の簡単な説明 図1は複数の活性的に冗長なプロセス制御コンピュータ用の、本発明によるステ ルスインターフエース(stexlth 1nfer!ace ) を利用する知能フロントエンド通信システムのブロック図である。
図2Aおよび2Bは時間整合反射メモリバッファおよび図1の相関バッファに記 憶されるデータテーブルを示す図である。
図3は図1のステルスインターフエースのブロック図である。
図4Aおよび4Bは図1および2のステルスインターフエースの概略図である。
図5Aおよび5Bはステルスインターフエース用の二つのタイミング図である。
図6A−6Eは本発明による保安および検証方法の特定の例を示すフローチャー トである。
図7は図1のフロントエンドコンピュータ用のアプリケーションソフトウェアの ブロック図である。
図8はフロントエンドコンピュータ用の構成を示す図である。
図9はフロントエンドコンピュータ内の反射メモリバッファと、IFS回路内の 転送マツプと、プロセス制御コンピュータ内のデータメモリとの間の関係を示す 図である。
図10は図1のIFS回路のブロック図である。
図11は図1のIFQ回路のブロック図である。
好適な実施例の詳細な説明 図1のブロック図は一対の活性的に冗長なプロセス制御コンピュータ12a−1 2bに接続する知能フロントエンド通信システム10のブロック図を示す。プロ セス制御コンピュータ12a−12bの夫々はフィールドコンピュータユニット (図示せず)または他の適当なフィールド設備から共通の入力データを受ける。
これに関し、前記グレーザ他の米国特許出願第07/864,931号はプロセ ス制御コンピュータ12a−12bのような一対の活性的に冗長なプロセス制御 コンピュータと制御下にある物理的なプロセスに直接に関連した入力/出力装置 との間の通信および制御リンクを詳細に述べている。
2個の活性的に動作するプロセス制御コンピュータの冗長度は単一の決定を行う プロセス制御コンピュータより成る障害許容力についての利点を有するが、本発 明の原理はプロセス制御コンピュータの特定の構成に限定されるものではない。
例えば、適正な場合には図1の2個のプロセス制御コンピュータ12a−12b の代わりに3個のプロセス制御コンピュータを用いることが望ましいこともある 。
この実施例ではプロセス制御コンピュータ12a−12bは好適には1以上のフ ィールドコンピュータユニットからの信号のすべてについて同時に動作する。言 い換えると、プロセス制御コンピュータ12a−12bの夫々はフィールドから それらが受けるデータに基づき独立した決定を行うことができる。プロセス制御 コンピュータ12a−12bによりなされる決定は究極的には適正なフィールド コンピュータユニットにより特定の出力装置(例えば弁、ポンプモータおよび反 応炉の加熱装置)に指向される出力信号値を決定する。これら出力信号値は好適 には少くとも成る程度は2個の活性的に冗長なプロセス制御コンピュータ12a −12bを、それら信号のフィールドへの伝送前に調停されるが、2組の独立し た出力信号値をそれらフィールドコンピュータユニットに送ることができる。こ れに関して一つのフィールドコンピュータユニットから入る入力値は調停されう るちのであり、これが出力値の調停を不必要にすることになる。
その理由は、その場合に両プロセス制御コンピュータ12a−12bは同一のプ ロセス制御プログラムで作業を行っており、そして同一の調停流入力値で動作し ているからである。
可能な値の調停の好適な形態の例として、各プロセス制御コンピュータ12a− 12bにおける対応する入力値テーブルが予定の時間周期中に比較されそして、 それら値の内の一方を各入力信号についてプロセス制御プログラムに適用すべく 選ぶことができる。この入力値の選択は、右側のプロセス制御コンピュータ12 bにより決定される値が成る予定のパーセント限界(例えば2.5%)内にある とき左のプロセス制御コンピュータ12aにより決定される値の使用のような、 制御下にあるプロセスに対する適当な目安に基づき行うことができる。さもなけ れば、左また右のプロセス制御コンピュータの独自の入力値を、それらの値が予 定のパーセント限界となるとき用いてもよい。あるいは、左右のプロセス制御コ ンピュータからの異なる入力/出力値の選択はソフトウェアに基づき行うことが できる、このように、例えば成るプロセス条件下では値が左のプロセス制御コン ピュータにより決定されるか右のそれより決定されるかには無関係に高または低 値を選択する方がより適正である。
この調停プロセスを容易にするために並列通信リンク14がプロセス制御コンピ ュータ12aと12bの間に設けられる。並列通信リンク14はこれらコンピュ ータ間で直接のデータおよびタイミング信号の転送を可能にするから、“主”  リンクと呼ばれる。また、左のプロセス制御コンピュータ12aは“フォックス ”、右のコンピュータ12bは“ドッグと示されている。このような名称はプロ セス制御コンピュータ12a−12bの別の動作モード用の表記である。
夫々のプロセス制御コンピュータ12a−12bは調停の必要な独立した決定を 行うが、今、フォックスモードとなっているプロセス制御コンピュータは2個の プロセス制御コンピュータの協働努力を相対的に同期化しておくために、ドッグ モードとなっているプロセス制御コンピュータをプログラムされたシーケンスで 次のステップに強制的に動かす能力を有する。更に、フォックスモードとなって いるプロセス制御コンピュータはそのプロセス制御プログラムサイクル(例えば 1秒サイクル)のはじめにドッグモードとなっているプロセス制御コンピュータ にタイミング信号を送り、ドッグモードのコンピュータが同じく新しいプロセス 制御プログラムサイクルの開始を知ることができるようにする。プロセス制御コ ンピュータ12a−12bがそれら自体のクロック発振器の下で動作するとき、 このプログラムサイクルタイミング信号のドッグモードにあるプロセス制御コン ピュータによる検出と解釈はこれらプロセス制御コンピュータを同期的に相対的 な同期状態にある点で役立つものである。更に、ドッグモードのプロセス制御コ ンピュータのプログラムサイクルはそれがプログラムサイクルタイミング信号を 送りそして検出するに要する時間(例えば20マイクロ秒から20ミリ秒)だけ フォックスモードのプロセス制御コンピュータのプログラムサイクルに従う。
プロセス制御コンピュータ12a−12bが一時的に主リンク14による通信が 不能となる場合には、各プロセス制御コンピュータは夫々自体で動作するときの モードでの動作を続行する。この動作モードにおいて、コンピュータ12a−1 2bのプログラムサイクルは互OIこ時間的に序々に離れることになりつる。そ うであっても次に述べるように、フロントエンド通信システム10はコンピュー タ12a−12bから入るデータが実時間解析に整合することができるように設 計されている。
図1に示すように、各プロセス制御コンピュータ12a−12bは本発明による ステルスインターフエースを含む。詳細にはプロセス制御コンピュータ12aは ステルスインターフエース回路16aを含み、コンピュータ12bはステルスイ ンターフエース回路16bを含む。
ステルスインターフエース回路16a−16bは同じ回路構成であるから、これ らを一般にステルスインターフエース回路16と称する。フロントエンド通信シ ステム10の冗長的と特質により、一般的な参照数字をこのシステム内の他の重 複する要素についても使用する。
ステルスインターフエース回路16はそれが接続するプロセス制御コンピュータ と外部通信装置との間での透過データ転送を与える。これに関し、データ転送は 、プロセス制御コンピュータ12の動作が1以上の外部通信装置へのそのデータ 転送により遅延したり悪影響を受けたりしないという点でそのコンピュータに対 しては透過である。またこのステルスインターフエース回路16はコンピュータ 12の動作に影響を与えることなく外部通信装置からのメツセージの転送を可能 にする。外部通信装置の代表的な例が図1に示されており、これは一対の冗長フ ロントエンドコンピュータ18a−18bからなる。フロントエンドコンピュー タ18a−18bは通信路がそれらコンピュータの夫々のステルスインターフエ ース回路16a−15bの両方とのデータおよびメツセージの変換を可能にする ように与えられているから冗長なものである。
夫々のフロントエンドコンピュータ18a−18bはステルスインターフエース 回路16a−16bと参照数字20で一般的に示すプラント/ローカルエリアネ ットワークとの間に高度の知能インターフェースを与える。
しかしながら、夫々の冗長フロントエンドコンピュータ18a−18bは夫々の ステルスインターフエース回路16a−16bと通信することができるから、こ の冗長度は不要であるそして単一のフロントエンドコンピュータを適正なアプリ ケーションで利用しつる。更に、後述するように、各ステルスインターフエース 回路はフロントエンドコンピュータ18a−18bと同様に他の外部通信装置と の間でデータおよびメツセージの交換を行うことができる。 図1に示すように 、ステルスインターフエース回路16はデュアルポートメモリ’DPM”22を 特徴としており、これはプロセス制御コンピュータ12のバス構造にある。事実 、この実施例ではデュアルポートデータメモリ22はプロセス制御コンピュータ 12用の主あるいは唯一のデータメモリである。このように、本発明によれば、 ステルスインターフ、L−ス回路16は外部装置にプロセス制御コンピュータ自 体のデータメモリへの直接アクセスを選択的に許可する。デュアルポートデータ メモリ22はプロセス制御コンピュータ12のバス構造に接続する内部ボートと 、ステバスポートとも呼ぶ外部ボートを含んでいる。デュアルポートデータメモ リ22は付加的なボートを与えるように構成することもできるが、このメモリは 好適には複数の外部通信装置がステバスポートに交互にアクセスしうるようにす る調停回路を含んでいる。すなわち、2個以上の外部装置が究極的にはステバス ポートのデータおよびアドレスラインに接続しうるが、デュアルポートメモリへ のアクセスがステバスポートを介して許可されるとき与えられた一つの時点では 1個の外部装置のみがステバスポートのデータおよびアドレスラインを使用する ことができる。
この実施例ではこのステルスインターフエース調停回路はアクセス権を付与に対 して先着順サービス法を使用する。
しかしながら本発明によれば、この調停回路はステバスポートについてのみ動作 する。ステルスインターフエース回路16の内部および外部ボート間には調停は ない。
むしろ外部/ステバスポートからのデュアルポートデータメモリ22へのアクセ スはプロセス制御コンピュータ12がデュアルポートメモリをアクセスできない ときにおいてのみ使用可能である。詳細に述べると、ここに示す本発明の形にお いて、プロセス制御コンピュータ12のマシンサイクルがデュアルポートメモリ 16へのアクセスを制御するために利用される。周知のように、任意のコンピュ ータの中央処理ユニットは1以上のデータワードで動作するように1以上のプロ グラムド命令を取出しデコードしなければならない。フオンノイマンアーキテク チャに基づくコンピュータでは一般に一つの命令を取出し、デコードしそして実 行するには数コンピュータクロックサイクルを要する。しかしながら、この実施 例ではプロセス制御コンピュータ12はバーバードアーキテクチャに基づいてお り、これは演算コード命令とこの命令用のオペランドデータが同一クロックサイ クルにおいて取出しつるようになっている。その理由は、ノ\−Iく−ドアーキ テクチャに基づくコンピュータは物理的に分離した命令およびデータ記憶装置を 含み、夫々の記憶装置が中央処理装置へのそれ自体のアドレスおよびデータライ ンを有するからである。このように、一つの命令の取出しおよびデコードを行う プロセス制御コンピュータ12用のクロックサイクルの部分中、デュアルポート データメモリ22はステバスポートからアクセスすることができる。次に、デー タ記憶装置からのオペランドの取出しを行うプロセス制御コンピュータ12用の クロックサイクルの部分において、このプロセス制御コンビュ−夕は内部ポート からデュアルポートデータメモリ22へのアクセスを有する。
本発明によればステルスインターフエース回路16はステバスポートがデュアル ポートデータメモリ16へのアクセスを有する時を決定するためにプロセス制御 コンピュータ12のメモリクロック信号の特定の遷移をモニタする。これに関し 、プロセス制御コンピュータ自体は、プロセス制御コンピュータ12がデュアル ポートデータメモリ22をアクセスする必要がない期間においてのみ外部アクセ スがステルスインターフエース回路16により許可されるから、この外部アクセ スには影響されない。
事実、プロセス制御コンピュータ12は外部的に発生された読取/書込アクティ ビリティがそのデータ記憶装置に対して実際に生じていることを知る必要もない 。しかしながら、本発明によれば、ステバスポートに関する限り、デュアルポー トデータメモリ22からの“読取”能力とデュアルポートメモリへの“書込”能 力との間に重要な差異がある。外部通信装置がデュアルポートデータメモリ22 の夫々およびそのメモリロケーションを読取ることができることは望ましいが、 デュアルポートメモリ内のメモリロケーションに外部装置が書込みを行う能力に ついてはそうではない。これに関し、デュアルポートデータメモリ22は制御下 の物理的プロセスに関連した動的データのみならずアナログおよびディジタル定 数のような他のプロセス制御変数をも記憶する。
従って、デュアルポートデータメモリ22は2組の“論理”メモリ部分、すなわ ち変数部分24とメールボックス部分26を含む。これらメモリ部分は同一の物 理的メモリ回路チップまたはチップ群内にあったとしても別々に扱われるから、 論理的には異なっている。この実施例においては、メールボックス部分26はデ ュアルポートデータメモリ22内の256個のメモリワードロケーション(各1 6ビツト)のセットからなり、変数部分24はデュアルポートデータメモリ22 の残りのメモリロケーション(例えば1ブロツクが64にメモリワードロケーシ ョン)からなる。変数部分24はまたプロセス制御コンピュータ12からフロン トエンドコンピュータ18へのシステムメツセージを保持するためのメツセージ 領域を含む。メールボックス部分26は外部装置、例えばフロントエンドコンピ ュータ18a−18bからのメツセージを記憶するための特定の領域をメモリに 与えるために用いられる。これに関し、メールボックス部分26のメモリロケー ションは物理的に連続している必要はない。メールボックス部分26は使用され るメツセージ伝送プロトコルにより、一時に2個以上のメツセージを保持するよ うに構成されているが、メールボックス部分は一つのメツセージ全体を保持する に充分な大きさであればよい。これらメツセージは低い頻度で得られる遠隔フィ ールドコンピュータユニットからヘルス/状態データを集めて伝送するプロセス 制御コンピュータ12についての外部要求程度の簡単なものでよい。夫々のメツ セージはまたデュアルポートデータメモリ22に記憶された一つの特定の変数を 変えるためのコマンドを含む。
更にデュアルポートメモリ22のメールボックス部分26もプロセス制御コンピ ュータ12にプログラム改訂を電子的に移すためにも用いられる。
後述するようにステルスインターフエース回路16はいかなる外部エンティティ もデュアルポートデータメモリ22の変数部分24のいかなるメモリロケーショ ンに書込むことのないようにするガーディアン回路を含む。
このように、デュアルポートデータメモリ22のメモリロケーションの内のいく つかあるいはすべてがステバスポートから読取りうるが、外部エンティティはデ ュアルポートデータメモリ22のメールボックス部分26のメモリロケーション にのみ書込みを行うことができる。本発明のこの特徴は、外部エンティティがプ ロセス制御コンピュータ12のデータ処理動作により悪影響を受けないようにす るハードウェアセーフカートがプロセス制御コンピュータ12に設けるものであ る。後述するように、本発明のこの特徴はデュアルポートデータメモリ22の特 定のメモリロケーションあるいはメモリロケーション群への外部書込アクセスを 許可しあるいは拒否するためにも使用できる。
ステバスポートに対しデータを急速にポンプするために、図1のフロントエンド 通信システム10はまたステバスに対するインターフェース“IFS”回路28 、Qバスに対するインターフェース“IFQ”回路30およびそれらの間に設け た1組の光フアイバーケーブル32を含む。IFS回路28はデュアルポートメ モリ22のステバスポートに接続し、IFQ回路30はフロントエンドコンピュ ータ12のステバスポートの“Qバス”にある。フロントエンド通信システム1 0の冗長性により、IFS回路28aはデュアルポートメモリ22aのステバス ポートに接続し、IFS回路28bはデュアルポートメモリ22bのステバスポ ートに接続する。同様に、IFQ回路30 aはフロントエンドコンピュータ1 8aのQバスに接続し、IFQ回路30bはフロントエンドコンピュータ18b のQバスに接続する。この実施例において、フロントエンドコンピュータ18は 好適にはディジタルエクイツブメントコ−ポレーション″DEC”社の実時間E LNオペレーティングシステムを用いるMI CROVAX3400 ’:1” yピユータからなる。DEC社からのVAXコンピュータ群はかなりの速度およ びネットワーキング上の利点を有するが、他の適当なフロントエンドコンピュー タを適当なアプリケーションにおいては使用できる。
ステルスインターフエース回路16a−16bの両方に対する双方向通信をフロ ントエンドコンピュータ18a−18bの夫々が行うことができるように光フア イバケーブル32は実際には2組の送信および受信光ファイバ(例えば62.5 /12510.275NA型7yイバ)を含んでいる。しかしながら、便宜上図 1では夫々のフロントエンドコンピュータ18a−18bについての別々の送信 および受信光ファイバは単一のチャンネルで夫々示されている。このように、光 フアイバチャンネル34aはフロントエンドコンピュータ18aからステルスイ ンターフエース回路22aに情報を送る光ファイバとステルスインターフエース 回路22aから情報を受ける光ファイバを含む。同様に、光フアイバチャンネル 36aはフロントエンドコンピュータ18aからステルスインターフエース回路 22bに情報を送る光ファイバとステルスインターフエース回路22bから情報 を受ける光ファイバを含む。この光フアイバ構成はフロントエンドコンピュータ 18bについても同じである。
この実施例において、IFS回路28、IFQ回路30および光フアイバケーブ ル32のこの組合せは、フロントエンドコンピュータ18a−18bがプロセス 制御コンピュータ12a−12bから離れて配置しうるようにする光伝送インタ ーフェースを与える。例えばこの実施例ではフロントエンドコンピュータ18a −18bをプロセス制御コンピュータ12a−12bから最大2Kmだけ離して 配置することができる。更にファイバ分散データインターフェース“FDD I ”プロトコルを用いてIFQ回路とIFS回路の間で光フアイバケーブル32を 介して情報を送ることができる。
IFS回路28はデュアルポートデータメモリ22のステルスポートに対し情報 を転送するための適当なアドレスおよびデータバッファ回路(図示せず)を含む 。■FS回路28はまたデュアルポートデータメモリ22の選ばれたロケーショ ンからのデータが連続する一つのデータブロックとして集められ転送されうるよ うにするトランスファマツプ37を含む。トランスファマツプ37はデュアルポ ートデータメモリ22内の使用可能なメモリロケーションのすべてがらデータを 集めるに充分なアドレス記憶容量をもつスタティックRAMを含むことができる 。
更に、IFS回路28はトランスミッタ38aとレシーバ40aのような別々の トランスミッタおよびレシーバ回路を夫々のフロントエンドコンピュータ18a −18bについて含んでいる。トランスミッタ38aはステルスボートからの並 列データワード(例えば16ビツト)を光フアイバケーブル32の内の1本を介 して送信するに適した直列ピットストリームに変換する。同様にレシーバ40a はフロントエンドコンピュータ18からの直列ピットストリームをIFS回路バ ッファの内の1個以上を介してステルスポートに送るための並列データワードに 変換する。トランスミッタ38bとレシーバ40bのような対応するトランスミ ッタおよびレシーバ群がlFQ回路30に設けである。以上から、2組のトラン スミツターレシーバ対の使用によりデータが両方のIFS回路28a−28bと 両方のIFQ回路30a−30bの間で同時に転送そしてまたは受信しうろこと になることは明らかである。このように、例えばIFS回路28aはプロセス制 御コンピュータ12aから得られたデータを両方のフロントエンドコンピュータ 18a−18bに同時に送ることができる。
便宜上図示しないが、レーザまたはLED光源がトランスミッタ(例えば38a −38b)の夫々とそれらについての光ファイバとの間に配置される。同様に、 光検出器もレシーバ(例えばレシーバ40a−40b)の夫々と対応する光ファ イバとの間に配置される。例えば、これら光変換器はAT&T 0DL200型 の変換器でよい。光フアイバケーブルはその速度について、同軸ケーブルのよう な媒体と比較して低いエラー率および保安性において有利であるが、他の適当な データ伝送媒体を適当なアプリケーションにおいて使用してもよい。
この実施例において、IFSおよびIFQ回路におけるトランスミッタとレシー バは好適にはカリフォルニア州すンタクララ、オーエンスストリー)2300の トリクインドセミコンダクタ社の“Gazelle”GA9011トランスミッ タおよびGA9012レシーバのような高性能ガリウム砒素チップセットである 。これら特定のトランスミッタおよびレシーバは200Mビット/秒を越えるデ ータ伝送速度を可能にするものである。これらトランスミッタおよびレシーバは FDDI群基準4B15 Bエンコーディングを使用してデータを50ポーワー ドにエンコードすることができる40ビットワイド並列バスを利用する。このエ ンコードにおいて4ビツトデータニブルが5ボ一コード記号に変換される。従っ て、4 B15 Bエンコードは一つのデータフレームを含むために10個の4 ビツトデータニブル10個の5ボ一記号を発生する。GA9011トランスミッ タも直列ストリームを“NRZ”フォーマットからの“NRZ I”フォーマッ トに変換するのであり、これはデータおよびクロック信号の伝送を単一の波形と 組合せたものである。NRZI波形では論理1がビット一時間−フレームにおけ る極性遷移を、0がそのような遷移のないことを示す。
これら論理1とOはボーと呼ばれモして5ボーを一組とするグループを記号と呼 ぶ。例えば“0000”である4ビツト2進入力は“11110”というボーの 2連記号に変換され、“1011”という4ビツト2進入力は“10111”と いう5ボ一2進記号出力に変換される。
4 B15 BコーティングとNRZIフォーマツティングの使用は光フアイバ ケーブルを介しての高速データ伝送の信頼性を著しく向上させる。GA9012 レシーバは組込み型のクロックおよびデータ回復(例えばNRZ■からNRZへ の変換)を有し、そしてまた入来5B記号の有効性をモニタする。これに関し、 4B15BコーテイングはGA9012レシーバでチェックされる多数の無効記 号を発生する。光フアイバリンクに跨がるノイズまたはジッタにより1個以上の ボーが意図しない値へと変化するから、無効記号の検出は検出されない伝送エラ ーの可能性を減少させる。
潜在的なエラーに対する付加的な保護を与えるために、IFS回路28からのデ ータ伝送は、転送されるべきデータ(すなわち、40ビツト入カデータフレーム )、16ビツトの宛先アドレスフィールド、4ビツトの制御コードフィールドお よび4ビツトのエラー検出コードフィールドからなるデータフレームとされる。
これらデータフレームは好適には少くとも1個の周期フレームにより光フアイバ リンク上で互いに分離される。潜在的な物理的リンクエラーはバーストまたはク ラスタの性質を有するから、エラーコードは4個までの連続するビットエラーを 検出できなくてはならない。これに関し、マスクされたエラーが以降のデータ処 理動作を潜在的に破壊することのないようにするために水平冗長検査”LRC” コードが用いられる。この形式のエラーコードは“水平パリティチェック”とも 呼ばれる。LRCコードではパリティビットを含む4ビツトニブルが発生されて 次に示すようにエンコードされたデータストリーム内の所定数のデータニブルに ついてそのエンコードされたデータストリームに挿入される。
b4 b3 b2 bl データニブルIIX x x xl データニブル21X X X XI データニブル31X x x xl データニブル81X X X XI データニブル91X x x xl データニブル101 P4 P3 P2 pH但し、Pi=bilXor bi 2Xo・・・Xorib9およびi=ビット位置1−4゜このように、このパリ ティチェックキャラクタのi番目のビットは隅パリティ条件下でデータニブル1 −9のi番目の情報ビット位置をチェックする。LRCエラーチェックと4 B 15 BエンコーディングとNZRI変換の組合せによりフロントエンド通信シ ステム10が目標とするIE@12のボーエラー率“BER”を与えることがで きる。巡回冗長検査“CRC” コードをLRCコードの代わりに使用してもよ いが、このより複雑なCRCコードはIFQおよび■FS回路を更に複雑なもの とすることになる。更に、LRCコーティングはIFSおよびIFQ回路間のデ ュアル光フアイバチャンネル信号伝送を容易に実現し、そしてGazelle) ランスミッタ38a−38bおよびレシーバ40a−40bの真の同期特性をL RC型プロトコルをフレームとするに用いることができる。
IFQ回路30はマイクロプロセッサ42(例えばインテル80186チツプ) を含み、これはフロントエンドコンピュータ18についてデータポンプを与える 。マイクロプロセッサ42はすべてのIFQ/IFSプロトコル制御およびプロ セス制御コンピュータ12a−12bからネットワーク20上の宛先へのデータ の中について責任をもつばかりでなくIFSおよびIFQ回路に対する書込みア クティビティの完全性を制御する作用も有する。例えば、マイクロプロセッサ4 2はIFS回路28内のトランスファマツプ37をプログラムするために用いる ことができ、それ故、必要なものがすべての使用可能な変数(例えば入力/出力 値、アラームおよび事象)でないとすれば、デュアルポートデータメモリ22内 の特定の副データセットのみが集められてフロントエンドコンピュータ18に送 られる。このように、トランスファマツプ37の実際の内容は特定のプロセス制 御アプリケーションによりきまる。
IFQ回路30とIFS回路の間のすべての信号伝送はIFQ回路のマイクロプ ロセッサ42の制御下で行われる。これに関し、IFQ回路30からIFS回路 28へのデータ伝送には三つのタイプがある。すなわち、“ロードトランスファ マツプ”、“センドコマンドメツセージ”および“レシーブデータ“である。ロ ードトランスファマツプ伝送はIFQ回路30がIFS回路28のトランスファ マツプ37に、IFS回路からのデータメモリ送信バーストを扱う特定の変数ア ドレスをロードしうるようにする。レシーブデータ伝送は、IFS回路28にデ ュアルポートデータメモリ22からのメモリの要求されたセグメントをもどさせ る。
コマンドメツセージ伝送はIFS回路28への書込ロック要求でスタートする。
入来バッファがフリーであるとすると、IFS回路28はデュアルポートデータ メモリ22のメールボックス部分26に書込ロックを主張し、IFQ回路30に 肯定応答をもどす。IFQ回路30はこのとき、そのメツセージが完全に記憶さ れそしてプロセス制御コンピュータ12により読取られるまで他の装置がメール ボックス部分26に書込めないように保証をしつつそのメツセージを伝送する。
しかしながら、通信フローがステルスインターフエース回路16に接続する外部 エンティティの内の1つにより妨害されないようにするために書込ロックには時 間の制限が与えられる。また、メツセージ伝送は、データバーストがIFS回路 28から入る時間中には生じない。
データ伝送保護の他の方法として、IFQ回路30はメツセージが正しく送られ て記憶されるようにするために、デュアルポートデータメモリ22のメールボッ クス部分26に送られて記憶されたメツセージをIFS回路28に読みもどさせ る。メツセージが正確に受信されて記憶されたことをIFQ回路30が決定して しまうと、IFQ回路は新しいメツセージのピックアップをプロセス制御コンピ ュータ12に知らせるフラグをセットする。
このデータ検査が成功しない場合には全体としてのメツセージ伝送プロセスが繰 り返される。
またIFQ回路30はプロセスデータバッファ44を含み、これは便宜上図1に ブロックの形で示されている。
しかしながら、このプロセスデータバッファ44はプロセス制御コンピュータ1 2a−12bの夫々について別々のデータテーブルを記憶するに充分な記憶容量 を含む(例えば262.144バイト)。夫々のデータテーブルは5DSSおよ びDSSデータ伝送の両方を含む。更に、DMAバッファ(図示せず)も受信中 のデータを処理する際の融通性を与えるために設けることが出来る。
これに関し、IFS回路28とIFQ回路30はIFQ回路30とフロントエン ドコンピュータ18のQバスとの間の双方向直接メモリアクセス“DMA”転送 を容易にするように構成される。このように、フロントエンドコンピュータ18 の中央処理装置45はIFQ回路30に対するデータ転送の処理に対しかなりの 時間を与える必要はない。従って、DMAバッファは好適にはプロセスデータバ ッファ44からフロントエンドコンピュータ18のQバスにある適当なメモリへ のデータブロック(例えば一時に8にバイト)のDMA転送を行うためのバケッ トブリゲート領域として使用される。
DMA転送の使用によりプロセス制御コンピュータ12a−12bからネットワ ーク20の1個以上のコンピュータへの実時間データを使用可能にする目的を達 成するためのフロントエンド通信システム10の能力を向上させる。詳細には、 フロントエンド通信システム10はワンセコンドタイムレゾリュージョン(on e−second timt +esolution)以内のプロセス制御コン ピュータ12a−12bの夫々からのプレリンクおよびボスト調停データの両方 についてのネットワーク照会を要求し、それを受けそしてそれに応答するように 設計される。例えばこの実施例において、プロセス制御コンピュータ12a−1 2bの夫々はワンセコンドプログラムサイクル毎にシーケンスデータステーブル ストローブ″5DDS″信号出す。この信号はプレリンクダイナミックアナログ /ディジタル入力データの約1024 (16ビツト)ワードが安定であってデ ュアルポートデータメモリ22で使用可能であることを示す。この特定のデータ セットは主リンク14にまたがるデータ伝送を介してプロセス制御コンピュータ 12 a −1,2b間でまた調停されていないためリプレリンクデータと呼ば れる。次に、同じワンセコンドプログラムサイクルにおいて、プロセス制御コン ピュータ12a−12bの夫々はデータステーブルストローブDDS”信号を出 す。この信号は一組のボスト調停入力データと出力データが安定でありそしてデ ュアルポートデータメモリ22で使用可能であることを示す。
このデータセットは入力値がこのプログラムサイクルのこの時点までに調停され すなわち解決されているため、ボスト調停と呼ばれる。この実施例において、ボ スト調停データセットは入力および出力値の両方(およびデュアルポートデータ メモリ22内に記憶された他の変数)を含むから、65,536 (16ビツト )ワードまでを含むことが出来る。
また、この時点でプロセス制御コンピュータ12a−12bのプログラムサイク ルの第1の機能の内の一つは直前のプログラムサイクルで得られたボスト調停入 力データから出力値の決定を行うことである。従って、調停後データセットは現 在のプログラムサイクルからの調停された入力値と直前のプログラムサイクルか らの出力値を含む。
また、プレリンクおよびポスト調停データセットのコピーを得る機能はプロセス 制御コンピュータ12a−12bの動作を遅れさせてはならないということを理 解することは重要である。このように、例えば、フロントエンド通信システム1 0はプロセス制御コンピュータ12a−12bが調停プロセスによりそれらデー タ値の内の1以上を変更する能力をもつ必要が生じる前にプレリンクデータセッ トのコピーを得るに充分に高速でなくてはならない。従って、この実施例におい てはフロントエンド通信システム10は5DSS信号がデータの安定性を保証す るために初めに生じる10ミリ秒の時間内にプレリンクデータセットを得ること が出来る必要がある。同様に、フロントエンド通信システム10は5DSS信号 が初めに生じた50ミリ秒の時間内にポスト調停データセットを得ることが出来 ねばならない。これに関し、これらデータセットの夫々は夫々のフロントエンド コンピュータ18a−18bによりプロセス制御コンピュータ12a−12bの 両方から独立的に獲得される必要がある。更に、フロントエンドコンピュータ1 8a−18bの夫々はまた5DSSおよびDSSデータの獲得ウィンドー外の時 間周期中にプロセス制御コンピュータ12a−12bの一方または両方にメツセ ージを送ることが出来ねばならない。
フロントエンド通信システム10のデータ転送ブロックネック(bLockne ck )を伴わずに5DSSおよびDSSデータセットを獲得する能力を容易に しそしてまた受信中のそれらデータセットをグループ化し時間的に整合させる能 力を与えるために、フロントエンドコンピュータ18a−18bの夫々はプロセ ス制御コンピュータ12a−12bの夫々について少くとも3個の反射バッファ からなるバッファセットを含む。これら論理的に独立した反射バッファまたはシ ャドウメモリの夫々はフロントエンドコンピュータ18内の同一の物理的なメモ リチップまたはチップセット内にある。図1に示すようにフロントエンドコンピ ュータ18a内のこの反射バッファセットは一般に左のプロセス制御コンピュー タ12a用のZEROバッファ“ZL”46aと、右のプロセス制御コンピュー タ12b用のZEROバッファ“ZR”48aと、左のプロセス制御コンピュー タ用のONEバッフソフOL’ と、右のプロセス制御コンピュータ用のONE バッファ“OR’″と、左のプロセス制御コンピュータ用のTWOバッファ“T L”と、右のプロセス制御コンピュータ用のTWOバッファ”TR”を含む。更 に、対応する反射バッファセットが左プロセスコンピュータ12a用のZERO バッファ“ZL”46bおよび右プロセス制御コンピュータ12a用のZERO バッファ“ZR”48bのようにフロントエンドコンピュータ18bに内蔵され る。
IFQ回路30はDMAデータ転送を用いて“ラウントロピン”法でその左右の バッファに書込みを行う。すなわち、IFQ回路30はZEROバッフy46a に左のプロセス制御コンピュータ12aから一つの特定のプロセス制御サイクル のプレリンクおよびポスト調停データを入れる。次に次のプロセス制御サイクル についてのプレリンクおよびポスト調停データが左のプロセス制御コンピュータ 12aから入るとき、IFQ回路30はそのデータを記憶するためにONEバッ ファ50aにインクレメントを行う。同様にIFQ回路30は第三のプロセス制 御サイクルについてのプレリンクおよびポスト調停データがその記憶のために左 のプロセス制御コンピュータ12aから入るときにTWOバッファ54aに指向 する。次に、左のプロセス制御コンピュータ12aからの時間的に第4のプロセ ス制御サイクルについてのプレリンクおよびポスト調停データを記憶すべきとき には■FQ回路30はデータ記憶のためにZEROバッファ46aにもどる。勿 論IFQ回路30は右のプロセス制御コンピュータ12bについて用いられる3 個の反射バッファ48a、52aおよび56aにプレリンクおよびポスト調停デ ータを個々に転送するために同じラウントロピンシーケンスを用いる。
例示のために図1は左プロセス制御コンピュータ12a用の3個の反射メモリバ ッファ(46a、50 a、54a)および右プロセス制御コンピュータ12b 用の3個の反射メモリバッファ(48a、52 a、56 a)を示している。
しかしながら、5DSSおよびDSSデータ転送は独立したDMA事象として扱 われるから、これら反射メモリバッファは好適にはそれら事象の夫々について独 立した反射メモリバッファを含む。従って、フロントエンドコンピュータ18に は全部で12個の反射メモリバッファが設けられる。更に、これら反射メモリバ ッファの夫々は個々に追跡され、ぞれ故それらバッファの順序は下記の規則に従 う必要はない。
5econd N: (ZERO−3DSS−L ZERO−DSS−L ZE RO−SDD S−RZERO−DSS−R) SecondN+1 : (ONE−3DSS−L 0NE−DSS−L 0N E−3DDS− R0NE−DSS−R) secondN+2 : (TWO−3DSS−L TWO−DSS−L TW O−SDDR− RTWO−DSS−R) むしろこれらバッファの順序は次に示すような他の規則の元に行うことも出来る : 5econd N: (ONE−8DSS−L TWO−DSS−L ZERO −8DDS− R0NE−DSS−R) secondN+1 : (TWO−3DSS−LZERO−DSS−L 0N E− 3DDS−RTWO−DSS−R) s e condN+2 : (ZERO−8DSS−L −0NE−DSS− L TWO−8D DS−RZERO−DSS−R) 対応する左および右の反射バッファ(例えばバッファ46aと48a)は、ドッ グモードのプロセス制御コンピュータのプログラム時間ラインはフォックスモー ドのプロセス制御コンピュータのプログラム時間ラインに予め決定しうる時間間 隔(例えば20マイクロ秒から20ミリ秒)だけ追従するから、同一時点では一 般に充填されない。しかしながら、これら時間ラインは上記のように主リンク1 4にまたがる通信が不能である場合にはかなり分離することになる。左および右 の5DSSまたはDSS信号がほぼ同一時点で主張されるときであっても、この 情報のIFQ回路30への転送とそれにつづくその情報の適正な反射メモリへの 転送に要する遅延はプロセス制御コンピュータとIFS回路のハードウェアによ り見られる事象間よりもフロントエンドコンピュータ18のアプリケーションソ フトウェアにより見られる事象間の時間スキューは大きくなる。それにも拘らず 、コンピュータネットワーク20に究極的に使用可能となるそれらデータセット が同一のプログラムサイクル(例えばワンセコンド周期)内のプロセス制御コン ピュータ12a−12bからのデータを表わすようにすることはフロントエンド コンピュータ18の機能である。これに関し、フロントエンドコンピュータ18 のアプリケーションソフトウェアは“MI 5ync″と称される、個々のデー タ転送事象を、特定のプロセス制御サイクルについてのプレリンクおよびポスト 調停データの“スナップショルド”を表わすバッファの集合セットにグループ化 する手順を含む。
MISync手順は入来データの転送の状態をトラックするために一群の反射メ モリバッファ管理構造(Ml−RMBMS)を使用する。DMA転送が完了した ことをIFQ回路のドライバソフトウェアがMI 5ync手順に信号するとき 、MI 5yncは要求される情報を適正なMI RMBMSデータ構造に記録 する。一群のバッファが受信し記憶(すなわち左5DSS、右5DSS。
左DSSおよび右DSS)したとM I S y n cが決定するとき、それ がポインタにより大域データ構造(MI−RM DATA)を新しく受信したデ ータに更新する。
これらポインタはMI RMBMSデータ構造からコピーされる。従って、MI  RM DATAは現在使用可能な“完全”なまたは時間的に整合した反射メモ リバッファ群に対するポインタを含む。フロントエンドコンピュータ12がラウ ントロピン手順内のどこにあるかにより、現在の時間整合した反射メモリバッフ ァ群は1つの時間インターバルによってTWOバッファ54aと56aであり、 次の時間インターバルにおいてON E /クツノア50aと52aであり、そ してその次の時間インターバルにおいてZEROバッファ46aと48aである 。
プロセス制御コンピュータ12a−12bの1個からの5DSSまたはDSSデ ータがIFQ回路30により受信されない場合にはMISyncはMI RA  DATAポインタを更新するために適正なタイムアウト(例えば700ミリ秒) を用いて時間整合したままとなる。どのバッファが使用不能かを示すためのイン ジケーションも与えられる。
MI RA DATA内のバッフ7ポインタは相互排除セマフォーすなわち“ミ ューチフス(mutex)”により保護される。MISYNCはMI RA D ATAへの新しいポインタをコピーする前にこのミューテックスを要求しそして それをコピー完了直後に解放する。
ネットワークエンティティが反射メモリデータのアクセスを要求するとき、MI  RA DATAポインタのコピーがミューテックスを要求し、それらノ(ラフ アポインタを局所データ構造にコピーしそしてそのミューチフスを解放すること により行われる。データ照合または読取のためのアプリケーションはこのポイン タのコピーを用いるから、ミューチフスについての競合は最少となりそしてM  I S y n cは次のデータセットが記憶されると直ちに新しいポインタで MI RA DATAを更新することが出来る。これに関し、この方法はMI  5yncがMI RA DATAを新しいポインタで更新する間に読取アプリケ ーションが同一の反射メモリバッファ群をアクセスしうるようにする。読取アプ リケーションは最近の整合した反射メモリバッファ群をアクセスするから、読取 アプリケーションは一つの群の反射メモリバッファ(例えばTWOバッファ54 aと568)をアクセスし、次の読取アプリケーションがMISyncがMI  RADATAを新しいポインタで更新すると他の群の反射メモリバッファ群(例 えばONEバッファ50aと52a)に対するアクセスを与えられる。
また、反射メモリをアクセスするアプリケーションは参照されたバッファが新し く入るデータによりオーツ<−ライトされる前に走行完了しうる。フロントエン ド通信システム10の一実施例では反射メモリデータを要求するアプリケーショ ンは1秒未満で完了するに充分に高い実行優先度を割り当てられる。しかしなが ら、フロントエンドコンピュータ18は、完了することに、より長い走行時間を 要するアプリケーションの開発を許すために付加的なバッフ1群を用いて構成す ることが出来る。
また、以上から、フロトンエンドコンピュータ18a−18bの使用により、通 信システム10は特定のデータ要求に答えるに必要な知能を有しつるようにされ る。
またフロントエンドコンピュータ18a−18bの使用によりプロセス制御コン ピュータ12a−12bが事実上実時間データの送信を続けうるように高速のチ ェックを可能にする。更に、フロントエンドコンピュータ18a−18bは、ま た好適にはプロセス制御コンピュータ12a−12bからの読取または書込要求 がその要求を送ったコンピュータネットワーク20上のエンティティに対し許可 されるかどうかについての決定をなすようにプログラムされる。後述するように フロントエンドコンピュータ18a−18bはこれら決定を容易とするためにそ れらのメモリ内に保安テーブルと2つの許可テーブルを含む。保安テーブルは通 信がコンピュータネットワーク20上の種々のエンティティとの間に完全に許可 されるかどうかの決定に用いられ、許可テーブルはデュアルポートデータメモリ 22a−22b内の特定のロケーションに影響するそのコンピュータネットワー ク上のエンティティからの書込コマンドメツセージの検査に用いられる。
フロントエンドコンピュータ18a−18bはまた相関バッファ58aと60a のよさな付加的な少くとも一つの反射バッファ群を利用する。DSSデータセッ トは現在のプログラムサイクルからのポスト調停入力値データと直前のプログラ ムサイクルのポスト調停入力値にもとづく出力値を含むという事実から、一つの データテーブルにおいて、特定のプログラムサイクルについての出力値とそれら 出力値を決定するために用いられた入力値とを相関させることが望ましい。従っ て、フロントエンドコンピュータ18aは相関バッファ58aと608を用いて 現在のDSSデータセットからポスト調停入力値のコピーを記憶させそして同一 の相関バッファ内の次のデータセットからの出力値のコピーを記憶するために次 のDSSデータセットの整合を待つ。これに関し、このコピー手順は反射メモリ バッファの最近に時間整合したセットから行われる。このように、例えば図2A は時間整合したバッファ内のデータテーブルの例を、図2Bは相関バッファCL 内のデータテーブルの同様の例を示している。いずれにしてもフロントエンドコ ンピュータ18a−18bの時間整合能力はプロセス制御コンピュータ12a− 12bの動作および制御下にある物理的プロセスの両方の分析のための強力な診 断手段を与える。例えば、入力データ値に対して行われた調停は、ブリンクおよ びボスト調停入力データ値は時間的に整合しそしてフロントエンドコンピュータ 18a−18bにより使用可能とされるから、プロセス制御コンピュータ12a −12bの両方について分析されうる。
図1のコンピュータネットワーク20は一般に直接制御セグメント、プロセス情 報セグメントおよび大域ネットワーク“WAN”への接続を含む。これらネット ワークセグメントの夫々は好適にはエサ−ネットコンブライアンド(Ether net compliant)媒体およびIEE802.3互換通信プロトコル を用いる。
直接制御セグメントはデュアルプラントエリアネットワーク“PAN−1”と“ PAN−20からなり、プロセス情報セグメントはプラントエリアネットワーク “PAN−3”からなる。少くとも1個のブリッジ62がPAN−1とPAN− 2セグメントの相互接続に用いられる。
更に少くとも1個のブリッジ64がPAN−2セグメントとPAN−3セグメン トの相互接続に用いられる。PAN−1セグメントとPAN−3セグメントの相 互接続に他のブリッジを用いてもよい。1個以上のブリッジ66もPAN−3セ グメントとVANの相互接続に用いることが出来る。
フロントエンドコンピュータ18aはPAN−1セグメントに結合され、フロン トエンドコンピュータ18bはPAN−2セグメントに結合される。単一のプラ ントエリアネットワークを設けてもよいが、ここに示すデュアルプラントエリア ネットワークの使用は単一エリアに対し通信および冗長度についての利点を有す る。これに関し、これらブリッジは一般にネットワークセグメントの夫々につい てのトラヒック量を減少させるためにエサ−ネットハードウェアにより通信をフ ィルタする。例えば、保安サーバ68とオペレータステーション70間の通信は ブリッジ62を介してPAN−1セグメントには送られない、ブリッジ62−6 6もネットワークセグメント間の物理的な分離を与えるものであり、従って、ネ ットワークセグメントの1つに障害が生じたとしてもその障害は他のセグメント に悪影響を与えない。更にこれらブリッジの内の1個以上は更にネットワーク2 0の全体としての保安性を向上させるために特定のデータ通信プロトコルの識別 にもとづき通信のフィルタリングに用いられる。例えば、ブリッジ64はPAN −2とPAN−3セグメントの一方から他方への保安サーバ68により用いられ るエサ−ネットコンブライアントプロトコルを用いるメツセージの伝送を防止す るために使用出来る。
同様に、ブリッジ64はデュアルポートデータメモリのメールボックス部分26 への情報の書込に用いられるエサ−ネットコンブライアントプロトコルを用いる メツセージの伝送を防止するために用いることが出来る。
コンピュータネットワーク20はまたオペレータワークステーション70と72 のような複数のオペレータワークステーションを含む。図1に示すように、これ らオペレータワークステーションは異なるネットワークセグメントに配置され、 そしてオペレータワークステーションの数は特定のプロセス制御アプリケーショ ンによりきまる。1個以上のこのようなオペレータワークステーションがフロン トエンドコンピュータ18a−18bから入るデータを見たり分析するために用 いられる。更にこれらオペレータワークステーションはプロセス制御コンピュー タ12a−12bにコマンドメツセージを送らせるような適正な部分をフロント エンドコンピュータ18a−18bに送るために許可された制御ループオペレー タにより使用されつる。
更にネットワーク20は種々の機能を行うことの出来るプロセス情報コンピュー タ74を含む。例えば、このプロセス情報コンピュータはフロントエンドコンピ ュータ12a−12bから入るプロセスデータのヒストリを記憶するために用い ることが出来る。更に、このプロセス情報コンピュータ74はフロントエンドコ ンピュータ18a−18bにあるコンピュータプログラム並びにプロセス制御コ ンピュータ12a−12bにあるプログラムを変更するに必要なコンパイラを記 憶するために用いることが出来る。プロセス情報コンピュータ74はまたプロセ ス制御コンピュータ12a−12bにオペレーティングプログラムの改訂を転送 するためのローディングアシスタントソフトウェアを含む。またこのネットワー クはそれに接続する諸コンピュータ間での種々のサービスおよびトラッキング機 能を行うめたに用いることの出来る制御ルームデータ管理プログラムコンピュー タ76を含む。
エキスパートダウンロードアシスタント78はフロントエンドコンピュータ18 a−18b内のプログラム改訂を容易にするために設けられる。これに対し、プ ロセス情報コンピュータ74内のローディングアシストソフトウェアは新しいコ ンピュータプログラムを少くとも1個のフロントエンドコンピュータ18a−1 8bとデュアルポートデータメモリ22のメールボックス部分26を介してプロ セス制御コンピュータ12a−12bの内の1個にダウンロードするために用い られる。ダウンロードアシスタント78はそれ自体のネットワークコンピュータ にあってもよく、あるいはプロセス情報システムコンピュータ74のような適当 なネットワークコンピュータ内にあってもよい。
このローディングアシスタントはまた改訂されたプログラムを有するプロセス制 御コンピュータに、その改訂されたプログラムの実時間テストを可能にするモー ドでのオペレーションをスタートさせるために用いることが出来る。この動作モ ードではプロセス制御コンピュータは入力データを受けて決定を出力するが、こ れら出力決定はフィールド計測器には伝送されない。これはプラント技術者がそ れら改訂を検査出来るようにすると共に更にフォックスまたはドッグモードのよ うな活性の動作モードとするようにプロセス制御コンピュータに命令する前に必 要であれば更に改訂を行わせるものである。
プロセス制御コンピュータ12a−12bがそれらの特定の製造制御オペレーシ ョンを行う方法のプログラム改訂による変更が決定されるときにはプロセス制御 コンピュータ12a−12bについてのこの改訂されたプログラムはソースプロ グラミング言語から実行可能なファイルまたは動的にリンクしたファイル群にコ ンパイルしなければならない。好適な実施例ではコンパイル手順中に実行可能な コードに固有の識別子が埋め込まれる。この識別子はプロセス制御コンピュータ 12a−12bについての改訂されたソフトウェアのバージョンを表わす(また はそうでなければそれに関連する)。このプログラムバージョン識別子はプロセ ス制御コンピュータ12a−12bにより実行されているプログラムのバージョ ンとそれらプロセス制御コンピュータへの書込コマンドをメツセージの検査に用 いられるフロントエンドコンピュータ1ga−18b内のファイル/テーブルと の間の適正な整合を保証するために用いられる。
上記のように、フロントエンドコンピュータ18a−18bの夫々は左プロセス 制御コンピュータ12a用の“PL”許可テーブル80aと右プロセス制御コン ピュータ12b用の“PR″許可テーブル82aのような2個の許可テーブルを 含む。これら許可テーブルはコンピュータネットワーク20上のエンティティが デュアルポートデータメモリ22a−22b内の特定のロケーションの内容の変 更を許可されたかどうかを決定するためにフロントエンドコンピュータ18a− 18bにより使用される。しかしながら、許可テーブルのデータ構造は書込コマ ンドメツセージから変更されるプロセス制御コンピュータ12a−12b内の任 意のメモリロケーションまたはエリアの内容を保護するように構成される。
オペレータワークステーション70−72の内の1個からの書込コマンドメツセ ージのような書込コマンドプロトコルを用いるメツセージがネットワーク上のエ ンティティからフロントエンドコンピュータ18に入るとき、”data wr ite check’サブルーチンがフロトンエンドコンピュータの中央処理装 置により呼出される。このdata write checkルーチンは書込コ マンドメツセージ内に識別される変数エレメントと変更の許可または拒否をなさ れるべき許可テーブル内の変数エレメントとの間の比較を行う。例えば、フロン トエンドコンピュータ18aが左プロセス制御コンピュータ12aにより実行さ れているプログラムにより使用されるアナログ利得“AG”ファクタを増/減す る書込コマンドメツセージを受けるとすれば、フロントエンドコンピュータ18 aは許可テーブル80a内での特定のAGファクタについてエレメントワードを 見つけ、そして一つのビットがこのファクタの変更に必要な許可を拒否するよう にセットされているかどうかを決定する。
許可が否定されればフロントエンドコンピュータ18aはプロセス制御コンピュ ータ12aに書込コマンドメツセージを送らない。事実、フロントエンドコンピ ュータ18aは好適にはその書込コマンドメツセージをはじめに送ったコンピュ ータネットワーク20上のホストエンティティに応答メツセージを送ってこのホ ストエンティティに書込エラーの生じたことを知らせる。
以上から、フロントエンドコンピュータ18a−18bに記憶されたPLおよび RR許可テーブルはプロセス制御コンピュータ12a−12bの夫々により実行 されているプログラムのバージョンと密に整合されねばならぬことがわかる。こ れら許可テーブルの夫々が夫々のプロセス制御コンピュータ12a−12bによ り実行されているプログラムと充分に整合するようにするために、上記のプログ ラムバージョン識別子も、それら許可テーブルがコンパイルされるときにそれら に埋込まれる。このプログラムバージョン識別子は検査された書込コマンドメツ セージと共にプロセス制御コンピュータ12に送られ、それによりコンピュータ 12が、このコマンドされた変数変更がそのプログラムバージョンに対し適正で あることを確認することが出来る。
この検査プロセスの保安性を向上させるために、許可テーブルからのプログラム バージョン識別子は好適には、書込コマンドメツセージと共にそれが目的とする プロセス制御コンピュータ12用のステルスインターフエース回路16のメール ボックス部分26に送られる前に適当な暗号化アルゴリズムにより変更される。
この書込コマンドメツセージを受けるプロセス制御コンピュータ12はこのバー ジョン識別子をデコードし、そしてそれらが整合したかどうかを決定するために それとそのプログラムに埋込まれたプログラムバージョン識別子とを比較する。
もし、プログラムバージョン識別子が整合したならばプロセス制御コンピュータ 12はコマンド変数変更を行う。そうでない場合にはプロセス制御コンピュータ 12はその書込コマンドメツセージを捨てそしてフロントエンドコンピュータ1 8に適当なエラーメツセージを送ることにより応答を行う。
PLおよびPR許可テーブルはまた好適にはコンピュータネットワーク20上の 特定のホストエンティティについて書込コマンド許可決定をなしうるようにする データ構造を有する。すなわち、許可テーブル80aはオペレータワークステー ション72からは許されない特定の変数の変化をオペレータワークステーション 70から行いうるようにする。このように、これら許可テーブルは数個のステー ション特定テーブル部分と省略テーブル部分を有する。しかしながら、コンピュ ータネットワーク20上の一つのホストエンティティで適当なパスワードを用い ることにより適正な許可テーブルのチェックをバイパスする能力も与えられてい る。しかしながら、この場合、このトランザクションおよびそのホストエンティ ティの識別(例えばCPU識別子)を識別するログをつくりフロントエンドコン ピュータ18に記憶すべきである。
プロセス制御コンピュータ12a−12bについての別々の許可テーブルの使用 はプロセス制御コンピュータの内の一方についてプログラムのダウンロード動作 を可能にし、その間他方のプロセス制御コンピュータが製造プロセスを制御しつ づけるという利点を有する。事実、改訂されたプログラム(およびフロントエン ドコンピュータ18aにロードされた対応する許可テーブル80a)が次々にプ ロセス制御コンピュータ18aに転送された後にも、別々の許可テーブルの使用 によりフロントエンドコンピュータ18aはプロセス制御コンピュータ12bを 目的とする書込コマンドメツセージとは異なるプロセス制御コンピュータ12a 用の書込コマンドメツセージを検出しつる。場合によってはプロセス制御コンピ ュータ12a−12bを能動制御モードにおいて異なるプログラムバージョンで 走行させることは勧められないが、受動オペレーティングモードが改訂されたプ ログラムを有するプロセス制御コンピュータについて用いられ、その間他方のプ ロセス制御コンピュータは能動制御モードとなっている。そのような場合、プラ ント技術者は受動プロセス制御コンピュータ用の書込コマンドメツセージを出す ために最終プログラムテスト中にダウンロードアシスタント78を用い、その開 催のプラント技術者が同じフロントエンドコンピュータ18を介して能動プロセ ス制御コンピュータに書込コマンドメツセージを出す。
保安サーバ68はネットワーク20上で通信を行うそのネットワークのコンピュ ータの夫々に通知を行うために用いられる。これに関し、保安サーバはそのネッ トワーク上の有効なエンティティの夫々について固有の保安テーブルを記憶して いる。これら保安テーブルの夫々は特定のネットワークコンピュータが双方向通 信を行うネットワークコンピュータエンティティを識別する。例えば、フロント エンドコンピュータ18a−18bの場合には、スタートアップについての第1 機能の内の一つは保安テーブル18から夫々の保安テーブルを得ることである。
従って、図1に示す保安サーバ68はフロントエンドコンピュータ18aについ て保安テーブル“811′およびフロントエンドコンピュータ18bについて保 安テーブル“S2”を記憶する。保安サーバは上述のPLおよびPL許可テーブ ルをフロントエンドコンピュータ18に送るためにも使用しうるが、好適には新 しくコンパイルされた許可テーブルをダウンロードアシスタント78から受ける ようにする。これに関し、ダウンロードアシスタントはIFS回路28用のトラ ンスファマツプ37を適正な許可テーブルと共にフロントエンドコンピュータ1 8に送るためにも使用される。
保安サーバ68からフロトンエンドコンピュータ18a−18bへの保安テーブ ル転送の完全性を保証するために、この実施例ではこれら転送を有効化する方法 が利用される。この方法によれば、フロントエンドコンピュータ18は、保安サ ーバ68が適正な保安テーブルを送るためのプレリュードとしてそれ自体を識別 することを要求するための乱数または疑似乱数を放送ネットワークメツセージに 埋め込む。この保安サーバは他のタイプのネットワークメツセージと共に使用さ れるものとは異なる保安プロトコル識別子を利用する肯定メツセージでこの要求 に応答する。特に、この肯定メツセージはフロントエンドコンピュータ18から の変換された状態の乱数を含む。これに関し、適当な暗号化アルゴリズムを用い てこの乱数を変更し、そしてその乱数は許可されないエンティティにとってデコ ードが困難であるビット数(例えば32ビツト)を有する。この肯定メツセージ の受信によりフロントエンドコンピュータ18はその乱数を得るために暗号化プ ロセスを逆にするかあるいは送信されそして受信された乱数間の比較を行うため にその元の乱数を暗号化する。これら乱数が整合したとすると、フロトンエンド コンピュータ18は肯定メツセージが有効な保安サーバから受信されたものであ ることを決定し、そして転送プロセスが行われることになる。
フロントエンドコンピュータ18a−18bとコンビエータネットワーク20上 の他のエンティティとの間の通信の保安性を更に向上させるために、付加的な検 証手順が行われる。詳細に述べると、この付加的な検証手順はフロトンエンドコ ンピュータ18a−18bと、書込コマンドメツセージが認識されたネットワー クエンティティ間の通信を許すために利用される。この検証方法によれば、フロ ントエンドコンピュータ18は、書込メツセージ容量を有するものとして認めら れるネットワーク20上の各ホストエンティティのエサ−ネットアドレスに周期 的にコントラクトオファ−メツセージを送る。これらコントラクトオファ−メツ セージの夫々は乱数または疑似乱数または他の適当な予測不能なメツセージ成分 を含む。ホストエンティティが認識されたその書込コマンドメツセージを有しつ るようにするために、それはそのコントラクトオファ−メツセージに対し予定の 時間(例えば10秒)内にこの予測不能なメツセージ成分の変換バージョンを含 むコントラクトアクセプタンスメツセージで応答しなければならない。この目的 には適当な暗号化アルゴリズムを使用出来るが、好適にはこの暗号化アルゴリズ ムは保安サーバ68からの保安テーブルの転送を有効にするために用いられる暗 号化アルゴリズムとは異なったものである。更に、保安メツセージプロトコルは これらコントラクトオファ−およびアクセプタンスメツセージについて使用出来 る。
フロントエンドコンピュータ18はこのときコントラクトアクセプタンスメツセ ージに埋め込まれた乱数を解読し、フロントエンドコンピュータと保安テーブル に含まれているホストエンティティ用の特定のエサ−ネットアドレスにあるこの ホストエンティティとの間に時限通信コントラクトが成立したかどうかを決定す る。この時限通信コントラクトは、フロントエンドコンピュータ18と特定のホ ストエンティティとの間の書込コマンドメツセージリンクを信頼性のあるそして 特定なものであるように保証する。このように例えばフロントエンドコンピュー タ18aは新しい乱数(例えば32ビツト長)を含むオペレータワークステーシ ョン72のエサ−ネットアドレスにコントラクトオファ−メツセージを送る。こ のオペレータワークステーション72はこの特定の乱数の暗号化されたバージョ ンを含むコントラクトアクセプタンスメツセージをもってそれに応答する。次に フロントエンドコンピュータ18aはこの数をその目的のためにそのメモリに記 憶したコントラクトアルゴリズムキーで暗号化し、あるいはその暗号化アルゴリ ズムを用いてオファ−数とアクセプタンス数の比較を行う。これら数が整合すれ ばフロトンエンドコンピュータ18aは予定の時間だけオペレータワークステー ション72からの書込コマンドメツセージを処理する。他方、これらの数が整合 しない場合には、フロトンエンドコンピュータ18aは保安テーブルS1からオ ペレータワークステーション72のエサ−ネットアドレスについての書込コマン ド許可ビットを不能にしてこのオペレータワークステーションからの書込コマン ドメツセージを無視すべきことを示す。
書込コマンドメツセージについてつくられた通信コントラクトはそれら特定のメ ツセージの伝送上の安全性を向上するために時間的に制限される。この実施例で はこの通信コントラクトは初期化後20秒以内に自動的に消滅する。しかしなが ら、書込コマンドメツセージを送る能力が中断されないようにするために、コン トラクトオファ−メツセージはフロントエンドコンピュータ18から周期的にネ ットワーク20上の適正なホストエンティティの夫々に送られるべきであり、こ れがこの連続性を与えることになる。例えば、20秒の通信コントラクトではコ ントラクトオファ−が約10秒毎の速度で送られるとよい。すなわち、認識可能 な書込コマンドメツセージを送ることの出来るホストエンティティの夫々は10 秒毎にフロトンエンドコンピュータ18の夫々から新しい乱数を受ける。
一つのホストエンティティがフロントエンドコンピュータ18からのコントラク トオファ−メツセージに応答しない場合にはそのフロントエンドコンピュータは 好適には時限通信コントラクトをつくりあるいは維持する試みを3回行う。これ ら3回の試みに対しても応答がないときにはフロントエンドコンピュータ18は その保安テーブルからのこのホストエンティティのエサ−ネットアドレスについ ての書込コマンド許可ビットを不能にする。
その場合、影響を受けるホストエンティティは保安サーバ68がフロントエンド コンピュータ18に新しい保安テーブルを送るまでフロントエンドコンビエータ 18によりその書込コマンドメツセージが処理されえないようになる。
以上から、乱数は保安テーブルの転送を容易にするためまたは書込コマンドメツ セージ用の時限通信コントラクトを成立させるためにのみ暗号化すればよいこと がわかる。しかしながら保安テーブルそれ自体または書込コマンドメツセージは 適正なアプリケーションにおけると同じ(暗号化されうるちのである。それにも 拘ず、保安メツセージと書込コマンドメツセージについての異るエサ−ネットプ ロトコルの使用、保安メツセージと書込コマンドメツセージについての異る暗号 化アルゴリズムとの使用、書込コマンド通信コントラクトの短時間への時限、お よびフロントエンドコンピュータ18の夫々についての特定の許可テーブルの使 用は組合せによりプロセス制御コンピュータ12a−12bについての非常に高 度の通信および書込コマンドの安全を保証するものである。付加的な保護はステ ルスインターフエース回路16のガーディアン回路、PLおよびPR許可テーブ ルへのプログラムバージョン識別子の埋め込みおよび、検査された書込コマンド メツセージがプロセス制御コンピュータ12a−12bに送られるとき、のフロ ントエンドコンピュータ18a−18bによるそれらプログラムバージョン識別 子の暗号化により実質的に与えられる。これに関し、プログラムバージョン識別 子についてフロントエンドコンピュータ18a−18bにより用いられる暗号化 アルゴリズムは保安テーブル転送に用いられる暗号化アルゴリズムまたは書込コ マンドメツセージ用の時限通信コントラクトをつくるために用いられる暗号化ア ルゴリズムとは異る。
図3はステルスインターフエース回路16のブロック図である。また図4A−4 Bはこのステルスインターフエース回路16の概略図である。ステルスインター フエース回路16はプロセス制御コンピュータ12の内部バス構造100と外部 に向かうステバスポート102の間に配置される。ステルスインターフエース回 路16は一組の適当なバッファを介してバス構造100に接続する。
これに関し、バッファブロック104は2個の8ビツトバツフア回路U17−U 18を含み、これらバッファ回路がプロセス制御コンピュータ12のアドレスバ スからアドレス情報を受ける。同様に、バッファブロック106は2個の8ビツ トバツフア回路U6−U7を含み、御をプロセス制御コンピュータ12から受け る。これらこれらバッファ回路がプロセス制御コンピュータ12のデータバスか らデータ情報を受ける。
またこのステルスインターフエース回路16は、プロセス制御コンピュータ12 のバス構造100に接続するデータ制御ブロック108を含む。図4Aに示すよ うに、このデータ制御ブロック108は好適にはプログラマブルアレイロジック “PAL“回路U15(NえばEP512)からなり、これがプロセス制御コン ピュータ12から5DSSおよびDSS信号を検出するために用いられる。周知 のようにPAL回路は、複数の内部ANDゲートおよびORゲートが所望の論理 機能を行うように構成されるようにプログラムされるフユージブルリンクを有す る。PAL回路は論理機能を行う比較的安価な方法を与えるが、またこのPAL 回路はプロセス制御コンピュータ12により発生される2個のエキストラストロ ーブ信号、すなわち“EXS 1”と“EXS2”、を検出するようにプログラ ムされる。これらエキストラストローブ信号の一方または両方がプロセス制御コ ンピュータ12により用いられて、デュアルポートデータメモリ22に記憶され た成るデータ、例えばグラフィック情報を表示するために用いられるデータ、か 安定であることを示す。
またステルスインターフエース回路16はデュアルポートデータメモリ22のア クセスに用いられる4個の制を含み、これらが外部ステバスポート102からア ドレ信号は“/EN DATAMEM″、”R/W”オヨヒ“MEMCLK”で ある。これらの内はじめの三つの信号はプロセス制御コンピュータ12がデュア ルポートデータメモリ22に読取りを行おうとしているか書込みを行おうとして いるかに関係する。しかしながらMEMCLKはデュアルポートデータメモリ2 2のアクセスに使用しうるプロセス制御コンピュータ12のマシンサイクルにお ける時間を効果的に分割するメモリクロック信号である。MEMCLK信号は図 5Aのタイミング図に示すように50%デユティクロック信号である。
このタイミング図に示す方法によれば、デュアルポートデータメモリ22はME MCLKが低のとき内部プロセス制御コンピュータボート100がらアクセスさ れる。
MEMCLKが高状態に転位すると、デュアルポートデータメモリ22は外部ス テバスポート102がらアクセスされる。MEMCLK信号は400ナノ秒の周 期(すなわち周波数2.5MHz)を有するように示されているが、適当なアプ リケーションでは他の適当な周期およびデユティサイクルを用いることが出来る 。
ステルスインターフエース回路16のステルスポート側には一組の適当なバッフ ァがアドレスおよびデータ情報の転送のために設けである。これに関し、バッフ ァブロック110は2個の8ビツトバツフア回路Ul−U2ス情報を受ける。同 様に、バッファブロック112は2個の8ビツトバツフア回路U4−U5を含み 、これらがデュアルポートデータメモリ22とステバスポート102の間のデー タ情報を受送を行うことが出来る。
更に、ステルスインターフエース回路16は調停回路114を含み、これはステ バスポート102の側の外部エンティティからバス要求信号を受ける。図5Bに 示すようにこの実施例は入来バス要求信号“/BRI、、/BR4”について4 本のチャンネルラインを与えている。
このように、ステルスインターフエース回路16はステバスポート102に4個 までの異る外部エンティティを接続出来る。図4Bの調停回路114は4人力間 期バスアービタ(a+bNe+ )回路U9を含み、これが受信した第一のバス 要求信号に対しバスアクセスを許可する。これに関し、特定のバス許可信号“/ B G 1.、/B G 4″は、そのチャンネルが使用についてクリアとなっ ているバスを獲得した特定の外部エンティティを究極的に通知するために発生さ れる。調停回路114は、図5Aのタイミング図に示す任意バス要求(■y−b us−+eBtsj+ip)更にこのステルスインターフエース回路16はステ バスポート制御回路116を含み、これがデュアルボートデータメモリ22への アクセスを制御する。図4A−4Bの制御回路116はPAL回路U16、タイ マー回路UIOおよびチップU8に含まれる一組の3状態バツフアを含んでいる 。内部プロセス制御コンピュータバス100についてのメモリアクセスの場合に はPAL回路U16がチップ選択信号″/C8’″をバッファ104と106に 送り内部バスからのアドレスおよびデータ情報をラッチまたは捕獲する。プロセ ス制御コンピュータ12がステルスインターフエース回路16のデータバス11 8からデータをラッチまたは捕獲するときPAL回路U16はまたエナブルメモ リリード信号“/B−EMR”をバッファ106に送る。これに関し、PAL回 路U16はこのMEMCLK信号とプロセス制御コンピュータ12の中央処理ユ ニットクロック信号“CP”の両方に応答する。
外部ステバスポート102からのメモリアクセスの場合にはPAL回路U16は エナブル信号’/SP EN”をバッファ110と112に送り外部バスからの アドレスおよびデータ情報をラッチまたは捕獲する。外部エンティティがステル スインターフエース回路16のデータバス118からデータのラッチまたは捕獲 を許可されたときPAL回路U16はまたエナブルメモリリード信号“SW/R ”をバッファ112に送る。SW/R信号はステバスポートバス102に入り、 そして外部エンティティからの所望のデータのフロ一方向の指示を与える。
この実施例ではSR/W信号はリードサイクルで活性の高、ライトサイ□クルで 活性の低である。SR/W信号は4個の潜在的外部ユーザーのすべてに共通であ り、バスを獲得した外部ユーザーがその活性L o w / B R信号を受け るまで3状態に保持される。
PAL U16はSW/R信号をチェックポイントガ−ディアン回路120 ( PAL回路U13)に送り、書込動作について外部エンティティにより選択され たデュアルポートデータメモリ22のアドレスについての検査を開始させる。こ れに関し、ガーディアン回路120は、アドレスがメールボックス部分26内で なければデュアルポートデータメモリチップUll−U14をアクセスするため にチップエナブル信号“/CE“において必要な遷移を禁止するようにプログラ ムされる。
ステルスインターフエース回路16の動作シーケンスについては、ステバスポー ト102からのメモリリード/ライトサイクルはデュアルポートデータメモリ2 2をアクセスしようとする外部エンティティにより開始しなければならない。こ のサイクルは外部エンティティ、例えばフロントエンドコンピュータ18a1か らバスリクエスト信号/BRを送ることで開始される。バスリクエスト信号が入 ると、調停回路114は活性低の任意バス任意バス要求信号はPAL回路U16 の内部フリップフロップに向けられ、このフリップフロップがクロック信号CP により動作する。従って、任意バス要求信号は、ステバスポートアクセスが図5 Aのタイミング図に示すようにMEMCLKが高となるときに生じるようにクロ ック信号CPの立下り前に与えられなくてはならない。
もしラッチされた任意バス要求信号が活性であれば、ステルスインターフエース 回路16はステバスポートメモリサイクルを開始する。そうでなければステルス インターフエース回路16は次のMEMCLK信号周期までステバスポートメモ リサイクルを開始しない。
ステバスポートメモリサイクルが生じると、/5P−EN信号がPAL回路U1 6により発生する。上記のように、この信号はステバスポートのアドレスおよび データバッファを動作可能にする。/SP EN信号はまた調停回路114をエ ナブルとし、これによりバスを獲得した外部ユーザについて特定バス許可信号/ BGを出す。
外部エンティティがそのバス許可信号を検出すると、それが読取ろうとするメモ リアドレスまたは書込動作に必要なアドレスおよびデータを伝送する。RA M チップU11−U14が実際にアクセスされる前にアドレスは安定しなければな らないから、チップエナブル信号/CEはPAL回路U13により遅延されてア ドレスバッファ110からの遅延を可能にする。
118のデータは/CEが活性となってから約45nsで安定する。これに関し 、図5Bのタイミング園内の“TCE”のような記号は適正な遅延時間を示す。
PAL回路U16に向けられたリードラッチ信号RDLATCHはこのとき外部 エンティティにより用1.Sられてバッファ112へのデータのラッチを示しま た(よそのデータが使用可能であることを示す、ステバスポート書込サイクルに ついては、アドレスノくス122のアドレスラインがガーディアン回路120に よりモニタされて究極的にステバスポート102への書込アクセスの許可または 拒否を行う。書込アクセスが拒否されたときにはガーディアン回路は活性の低い チップエナブル信号/CEを発生せず、それ故ステルスポート102の外部エン ティティの選択されているデュアルポートデータメモリ22内の特定のアドレス ロケーションへの書込みを制限する。この場合、ガーディアン回路120 t! ライトアドレス有効信号“WRAD VAL”を発生し、これが制御回路116 のPAL回路U16に送られる。このPAL回路U16は外部エンティティへの 送信のためのライトアドレスエラー信号’WRAD ERR’を発生することで 応答する。このライトアドレスエラー信号は活性の高であり、現在のメモリアク セスサイクル中にのみ有効であり、そしてこの信号はすべての外部エンティティ に共通である。
有効な書込アドレスへのステバスポートアクセスについてはガーディアン回路1 20は/CE信号を活性化する。更に外部エンティティからのSR/W信号はバ ス許U16もデュアルポートデータメモリ22のRAMチップUll−U14用 のライトエナブル信号/WEを活性にし、そして/WE信号の立上りを利用して これらRAMチップにデータを書込む。
また制御回路116はタイマー回路UIOを含み、これがバス許可信号/BGの 内の一つが活性となってから約150nsでCLEAR信号を発生する。このC LEAR信号はバッファチップU8内の3状態バツフアに各外部ユーザーへの個 々のバス許可信号“BGICLR,、BG4 CLR″を発生させるために用い られる。このCLEAR信号はまたステルスポートエナブル信号/SP ENを 減勢することによりステバスポートメモリサイクルをクリアするために用いられ る。
図6A−6Eは上記の保安および検証方法の種々の態様を示すためのフローチャ ートである。これに関し、図6Aは保安サーバ68についてのサーチに向けられ るフロントエンドコンピュータ18のブートアップ(boot op)手順の部 分を示す。保安サーバがフロントエンドコンピュータ18に対しそれ自体適正に 識別されてしまうと、図6Bは保安テーブル(例えば保安テーブル81)の転送 の手順を示す。そして図60は保安テーブルで書込コマンド能力をもつものとし て識別されたオペレータステーションの夫々に対する時限通信コントラクトをつ くるための手順を示す。図6D−6Eはオペレータステーション(例えばオペレ ータステーション72)から送られた書込コマンドメツセージを有効にするため の手順を示す。
図6Aにおいて、ブロック200は、フロントエンドコンピュータ“FEC”が 保安サーバ68がそれ自体をこのフロントエンドコンピュータに対して識別する ことを要求する放送メツセージをコンピュータネットワーク20を介して送るこ とを示している。このメツセージは好適には保安メツセージについてエサ−ネッ トプロトコルを利用する。この放送ネットワークメツセージの内容は一般にブロ ック202に示しである。これに関し、このネットワークメツセージは宛先アド レス“FF−FF−FF−FF−FF−FF”を含み、これによりこのメツセー ジはコンピュータネットワーク2oのPAN−1セグメントとPAN−2セグメ ントに動作的に結合する各エンティティに送られる。このネットワークメツセー ジはまたフロントエンドコンピュータの原始アドレスを含む。更にこのネットワ ークメツセージはタイプインシーツのデータ部分において、CPU識別がフロン トエンドコンピュータ18の接続するプロセス制御コンピュータ12に対して与 えられる。更に、そして重要なことは、このネットワークメツセージのデータ部 分が32ビツトの乱数のような予測不能なキーを含むことである。前述のように この乱数キーは保安サーバ68の識別の検査に用いられる。
ブロック204は、保安サーバ68が放送ネットワークメツセージ内の、フロン トエンドコンピュータの物理的なエサ−ネットアドレスおよびそのプロセス制御 コンピュータ12のCPU IDのような情報のすべてをチェックすることを示 す。この情報がこのフロントエンドコンピュータ用の保安サーバに記憶された情 報に対応するとすれば、肯定メツセージ206はフロントエンドコンピュータの 物理的なエサ−ネットアドレスにもどされる。フロントエンドコンピュータが保 安サーバ68の識別を検査しつるようにするため、肯定メツセージ206はフロ ントエンドコンピュータ18から送られる乱数キーの変換を含む。上述のように この変換は保安サーバ68からのメツセージに固有の暗号化アルゴリズムをもっ て行われる。
ダイヤモンド208は、フロントエンドコンピュータ18が予定の時間だけ肯定 メツセージを待つことを示しはフロントエンドコンピュータはそのメモリに記憶 された最後の保安テーブルを用いあるいはこれがそのフロントエンドコンピュー タ18が動作した初めの時であれば省略保安テーブルを用いる(ブロック21o )。しかしながら、この肯定メツセージ206が時間内に入れば、フロントエン ドコンピュータ18は肯定メツセージに含まれるそのキーの変換されたバージョ ンに対してその乱数キーをチェックする(ブロック212)。上述のように、こ の比較は保安メツセージ用の暗号化アルゴリズム乱数キーの変換を行うことによ りまたは対応する解読アルゴリズムを用いることにより行うことが出来る。変換 されたキーが期待されるキ一番号と一致すれば(ひし形214)、フロントエン ドコンピュータ18は保安サーバ68からの現在の保安テーブルのコピーを転送 するための図6Bに示す手順に入る(ブロック216)。そうでなければフロン トエンドコンピュータはこのブートアップ手順の部分から出てそれ以上のネット ワーク通信能力の累積を停止する(ブロック218)。本発明の一つの形態にお いてはこのフロントエンドコンピュータ18はこの時点でネットワーク通信に入 ることが出来るが、保安テーブルのフロントエンドコンピュータへの転送が成功 する時までコンピュータネットワーク20の一つのエンティティから入る書込コ マンドメツセージを処理しない。
図6Bにおいてブロック220は、フロントエンドコンピュータ18が保安サー バ68の特定(論理的または物理的)のエサ−ネットアドレスに要求メツセージ を送ることにより保安テーブルのコピーを変換するための手順をスタートするこ とを示している。この物理的なエサ−ネットアドレスは図6Aに述べたブートア ップ手順を介して学習し記憶したアドレスである。ブロック222は、この要求 メツセージがフロントエンドコンピュータ18によりサービスされているプロセ ス制御コンピュータ用のCPU IDの識別を含むことを示す。更に、またフロ ントエンドコンピュータ18はこのCPU IDが左プロセス制御コンピュータ 12a用か右プロセス制御コンピュータ12b用かについて情報をモードデータ (例えば左プロセス制御コンピュータ用のML)を介して保安サーバ68に与え る。
この保安サーバがこの要求メツセージを受けると、それはそのメツセージ内のデ ータをチェックしそしてフロントエンドコンピュータ18用の制御メツセージを つくる(ブロック224)。ブロック226に示すように、この制御メツセージ はフロントエンドコンピュータ18に、その要求メツセージ内で識別されたプロ セス制御コンピュータについての保安テーブルにはいくつかのバイトが含まれて いるかを知らせる。フロントエンドコンピュータ18は新しい乱数キーを含む肯 定メツセージでそれに応答する(ブロック228−230)。この保安サーバは 変換された乱数キーと共に保安テーブル(例えば左プロセス制御コンピュータ1 2a用の保安テーブルS1)を送る(ブロック232−234)。そしてこのフ ロントエンドコンピュータ18は変換されたキーが期待するキーと一致するかど うかを決定する(ひし形236)。これらキーが一致しなければフロントエンド コンピュータ18はそのメモリに記憶された古いまたは現存する保安テーブルを 使用する(ブロック238)。そうでなければフロントエンドコンピュータ18 は新しい保安テーブルを記憶しそして保安サーバに肯定メツセージをもどす(ブ ロック240−244)。フロントエンドコンピュータ18はそれ自体の保安テ ーブルをつくるために編集能力を有することが出来るが、フロントエンドコンピ ュータが上記の機能専用となるように別のネットワーク保安サーバを用いるとよ い。
図60は時限通信コントラクトをつくる手順を示す。
フロントエンドコンピュータ18は、32ビツトの乱数で表わされるウォッチド ッグ(v!lch dog )キーを発生することで動作を開示する(ブロック 246)。フロントエンドコンピュータ18はオペレータステーションの夫々の 物理的エサ−ネットアドレス(保安テーブル内で書込コマンドメツセージ能力を もつものとして識別された)にウォッチドッグメツセージを送る。これに関し、 これらは個々のウォッチドッグメツセージであって各メツセージについての新し いウォッチドッグキーを含む(ブロック248)。そのようなウォッチドッグメ ツセージを受ける各オペレータステーションはそのウォッチドッグキーの変換を 含むウォッチドッグリプライメツセージをもってそれに応答する(ブロック25 0−252)。
オペレータステーションは現在コンピュータネットワーク20と通信を行ってい ないことがありうるから、フロントエンドコンピュータ18は10秒のようなリ プライ用の適当な時間だけ待つとよい(ひし形254)。オペレータステーショ ンがこの時間内にウォッチドッグリクエストメツセージ248に応答しない場合 にはフロントエンドコンピュータ18は更にコンタクトを試みる(ひし形256 およびブロック258)。これら試み後にリプライがこのオペレータステーショ ンから入らない場合には、フロントエンドコンピュータ18はそのオペレータス テーションの書込コマンド能力を不能にする(ブロック260)。しかしながら 、この書込コマンド能力は、更新された保安テーブルがフロントエンドコンピュ ータ18に転送されるときのようにそれ以後に再び成立しうる。これに関し、保 安サーノく68は上記の保安テーブル転送手順をフロントエンドコンピュータ1 8への適当なネットワークメツセージを介して開始することが出来る。
オペレータステーションがウォッチドッグリクエストメツセージに応答した場合 には、フロントエンドコンピュータ18はそのリプライメツセージ含まれる変換 されたウォッチドッグキーが期待されるキー数と一致するかどうかを決定する( ひし形262)。この比較により一致がない場合(前述のように)、フロントエ ンドコンピュータ18はそのリプライメツセージを無視する(264)。この時 点で、フロントエンドコンピュータ18はこのオペレータステーションとの時限 通信コントラクトをつくる試みを再び行うかあるいはその書込コマンド能力を不 能にする。一致する場合にはフロントエンドコンピュータ18は現在のキー位置 から元のキー位置にそのオペレータステーションの前の有効なウォッチドッグキ ーをコピーする(ブロック265)。そしてフロントエンドコンピュータ18は リプライメツセージ内の受信した変換済のウォッチドッグキーを現在のキー位置 に保存する。
後述するように、現在および元のキーは時限通信コントラクトが有効である期間 中オペレータステーションからの書込コマンドメツセージの有効性を検査するた めに用いられる。これに関し、図60に示す手順は、時限通信コントラクトが終 了する前に、オペレータステーションのフロントエンドコンピュータ18により 処理されるそれらの書込コマンドメツセージをもつ連続的な能力を維持するため に、書込コマンド特権をもつオペレータステーションの夫々についてくり返され る。
レータステーション72)からフロントエンドコンピュータ18に送られた書込 コマンドメツセージを有効化するための手順を示す。この手順はオペレータステ ーションが書込コマンドメツセージをフロントエンドコンピュータ18に送るこ とではじまる(ブロック268)。このメツセージは好適にはフロントエンドコ ンピュータ18とコンピュータネットワーク2oの他のエンティティとの間の通 信に標準エサ−ネットプロトコルを利用する。
これに関し、書込コマンドメツセージは変更されるべき変数のみならず、時限通 信コントラクトからのウォッチドッグキー、受信プロセス制御コンピュータのC PU識別およびこのプロセス制御コンピュータ12のプログラムバージョン識別 をも含んでいる。フロントエンドコンピュータ18はこのときこの書込コマンド メツセージについていくつかのチェックを行う。例えばフロントエンドコンピュ ータ18は保安テーブルを検査し、それがこの特定のオペレータステーション用 のエンティティを有するかというかを決定する(ひし形27o)。もしこのオペ レータステーションがその保安テーブルになければ、フロントエンドコンピュー タはこの書込コマンドメツセージをオペレータステーションにもどしそしてこの エラーの記憶ログを発生する(ブロック272)。
このオペレータステーションが保安テーブル内で識別されればフロントエンドコ ンピュータは書込コマンドビットがこのオペレータステーションについてセット されているかどうかの決定を行うべく保安テーブルをチェックする(ひし形27 4)。この時点でこの保安テーブルはフロントエンドコンピュータと通信するコ ンピュータネットワーク20上のすべての有効なエンティティのエサ−ネットア ドレスのみならず、それらエンティティが書込コマンド特権を有しているかどう かのインジケーションをも含んでいることに留意され度い。この保安テーブルは 、CPU識別のようなこれらエンティティの夫々に関係する付加的情報およびア ラームメツセージのようなプロセス制御コンピュータからの情報の特定のタイプ をこれらエンティティが要求しているかどうかの情報を含む。保安テーブルが書 込コマンド特権を示すためにセットされたビットを有していない場合には、フロ ントエンドコンピュータはその書込コマンドメツセージをオペレータステーショ ン(または他の原始エンティティ)にもどしそしてこのエラーをログにする(ブ ロック276)オペレータステーションが書込コマンド特権を有する場合には、 フロントエンドコンピュータはウォッチドッグキー(書込コマンドメツセージに 含まれる)が現在または元のウォッチドッグキーと一致するかどうかを決定する (ひし形278)。一致がなければフロントエンドコンピュータは無効ウォッチ ドッグメツセージをオペレータステーションにもどす(ブロック280)。一致 があればフロントエンドコンピュータは好適には書込コマンドメツセージに含ま れるプログラムバージョン識別が受信プロセス制御コンピュータ12用のフロン トエンドコンピュータに記憶されたプログラムバージョン識別と一致するかどう かのチェックを行う(ひし形282)。
これらプログラムバージョン識別が一致しなければフロントエンドコンピュータ は無効プログラムバージョンメツセージをオペレータステーションにもどす(ブ ロック284)。
フロントエンドコンピュータ18はまた受信プロセス制御コンピュータ用の許可 テーブルをバイパスすべきことをインジケーションが書込コマンドメツセージに 含まれているかどうかについてのチェックを行う(ひし形286)。許可テーブ ルのバイパス能力は特殊な特権をもつオペレータに割当てられるパスワードまた は物理的なキーの使用を必要とするその特権と考えることが出来る。
バイパスビットが書込コマンドメツセージにセットされていればフロントエンド コンピュータは好適には、特定の許可テーブルまたはテーブル部分であって、バ イパスが許可されていないときはアドレスされることになるものについてバイパ スが許可されるかどうかを決定するために許可テーブル(例えば許可テーブル8 0a)をさらにチェックする(ひし形288)。この許可テーブルのバイパスが 許可されない場合にはフロントエンドコンピュータはこの方法では書込アクセス を使用出来ないことを示すメツセージをオペレータステーションに送る(ブロッ ク290)。この許可テーブルのバイパスが許可されればフロントエンドコンピ ュータは書込コマンドメツセージを、フロントエンドコンピュータの許可テーブ ルに記憶されたプログラムバージョン識別の変換されたバージョンと共に受信プ ロセス制御コンピュータに送る(ブロック292)。受信プロセス制御コンピュ ータ12はこのとき、この変換されたプログラムバージョン識別がそのオペレー ティングプログラムのプログラムバージョン識別と一致するかどうかを書込コマ ンドメツセージにリストされた変数の変更の決定前に決定する。
書込コマンドメツセージがバイパスビットを有しない場合にはフロントエンドコ ンピュータ18は、変更されるべき変数がそれらの書込コマンドビットセットを 有するかどうかを決定するために許可テーブルを検査する(ひし形294)。書 込コマンドビットがこれら変数の任意の1個についてセットされていなければフ ロントエンドコンピュータはオペレータステーションに書込アクセスメツセージ をもどさない(ブロック296)。他方、この書込コマンドメツセージが受入れ 可能であることをフロントエンドコンピュータが決定すれば、それがそのメツセ ージを上述のように受信プロセス制御コンプレッサに送る(ブロック292)。
図7はフロントエンドコンピュータ18用のアプリケーションソフトウェア30 0のブロック図である。これに関し、図7はアプリケーションソフトウェアの、 フロントエンドコンピュータ18のQバス302およびコンピュータネットワー ク20についてのエサ−ネットサービス304との対話を示している。このよう に、例えばQバス302とIFQドライバ308の間に双方向ラインが設けであ る。IFQドライバ308はフロントエンドコンピュータ18のCPUとの通信 を制御するためのデバイスドライバソフトウェアを表わす。IFQドライバ30 8はデータ記憶事象312を介して“MI 5ync”サブシステム310に結 合する。これに関し、MI 5yncサブシステムは、例えばプロセス制御コン ピュータ12a−12bの内の一方からの5DSSデータが適正な一時(inf eria+ )バッファ(例えば一時バッファ46aまたは48b)に完全に入 っているとき、■FQドライバ308からDMA完了の通知を受ける。図1の反 射メモリ46a−56aは図7においては反射メモリ314として示しである。
また図7は反射メモリ314がフロントエンドコンピュータ18のQバス302 に動作的に結合することを示している。
MI 5yncサブシステム310はアプリケーションソフトウェア300の、 プロセス制御コンピュータ12a−12bの夫々からの5DSSおよびDSSデ ータフレームを前述のように反射メモリ314の動作により同期させるように作 用する部分を表わす。またこのMI 5yncサブシステムはデータフレームが 処理用として使用可能なときを“MI MODヘルス(fleI目h)”モジュ ール316と“システムメツセージ(S7sje■MessBes) ”モジュ ール318に知らせる。更に、Ml!3yncサブシステム310は例えばプロ セス制御コンピュータの一方がフロントエンドコンピュータ18へのデータ送信 を停止したとき、反射メモリの更新が生じないかどうかを検出するためにも用い られる。この手順は“MOD状態(Hijus) ”モジュール320と“Ml ウォッチドッグ(Ltchdog) ”モジュール322より行われる。M!ウ ォッチドッグモジュール322はフロントエンドコンピュータ18がプロセス制 御コンピュータ12a−12bのいずれかからのデータ受信を停止したかどうか を検出するために2秒タイマーを用いる。
MI MODヘルスモジュール316はプロセス制御コンピュータ12a−12 bからフロントエンドコンピュータ18に入るデータ内のヘルス(hetlth )ビット変化を処理する。これに関し、MI MOD’、ルスモジュール316 はこれら変化を“EVTイベントハンドラ(Ewcnt Hzndle+ )  ”モジュール324に送る。同様にMlシステムメツセージモジュール318は プロセス制御コンピュータからのシステムメツセージを処理しモしてEVTイベ ントハンドラモジュール324への要求に加わる。EVTイベントハンドラモジ ュール324はイベントバッファを処理し、プリントサービスモジュール326 への出力用のテキストをフォーマット化しそしてエラーおよびイベントログ内の 他のイベントを記録する。
反射メモリ314は、それらについての読取動作を行う“MI Cl5Sメモリ 読取”モジュール328に結合する。これに関し、MI Cl5Sメモリ読取モ ジユール328は照合レスポンスをデータ/メツセージの転送用の標準エサ−ネ ットプロトコルにフォーマット化しそしてそのレスポンスをポート330を介し て要求ネットワークエンティティに向ける。“NI Cl5S”モジュール33 2はデータ/メツセージの転送用の標準プロトコルを用いてネットワークエンテ ィティからの照合要求を受ける。NI Cl5Sモジユール332はそのメツセ ージの初期保安チェックを行いそしてその要求をメツセージタイプにより決定さ れた通りに適当なプロセスに方向づける。例えばNI Cl5Sモジユール33 2は読取データメツセージをMI Cl5Sメモリ読取モジユール328に経路 指定する。更にこのNICl5Sモジユール332はプログラムダウンロード要 求を“Mlダウンロートノ1ンドラー”モジュール334に方向づける。他の要 求メツセージは“Mlメツセージサービス”モジュール334に向けられる。
アプリケーションソフトウェア300はまたユーザインターフェースとの通信を 容易にするモジュールを含む。
これに関し、ユーザインターフェースは、プロセス制御コンピュータ12a−1 2bの一方へのインターフェースとは異りフロントエンドコンピュータ18の動 作にウィンドーを与えるために用いられる。ユーザインターフェースソフトウェ アは、フロントエンドコンピュータ18に直接接続する端末を介して“論理的” にアクセスしうる。ユーザインターフェースソフトウェアはまた保安サーバ68 から走行されるアプリケーションを介して“遠隔的”にアクセスしつる。ユーザ インターフェースは特定のプロトコルについてのネットワーク通信を不能にしま たは再可能にし、診断機能を行い、フロントエンドコンピュータ18を再びブー トし、反射メモリの更新をモニタし、ネットワークアクティビティをモニタし、 そして特権をもつフロントエンドコンピュータの機能へのアクセスを管理するた めに使用される。
ユーザインターフェース要求を扱うアブリケーションソフトウェアモジュールは ’NlNlリモートユーザモジュール338UIクロール”モジュール340お よび″Ulサービス”モジュール342である。Nlリモートユーザモジュール 338はユーザインターフェースそして有効な要求をUlサービスモジュール3 42に送る。UIササ−スモジュール342はローカルおよびリモートユーザ要 求の両方についてのデータサーバを与える。UIクロールモジュール340はロ ーカル端末のレスポンスを表示するためのローカルユーザインターフェースディ スプレイスクリーンを扱う。
アプリケーションソフトウェア300はまた“NIトランスミツトダン(T目n 5m1l Done )”モジュール344を含み、これはエサ−ネット書込完 了の通知を受けそしてネットワークインターフェーストランスミツトメツセージ バッファの任意待ち行列を維持する。更に’EVT7yイルメイント(File  M*1ni)″モジュール346は古くなったイベントログファイルを削除す るために用いられる。更に“Nlウォッチドッグモジュール348および“NI  5C3P”モジュール350が上記のウォッチドッグ保安プロセスを行う。こ れに関し、Nlウォッチドッグモジュール348はウォッチドッグ要求メツセー ジをオペレータステーションに送り、Nl5cspモジユール350はリプライ メツセージ(並びに保安プロトコルを用いるすべての他のネットワークメツセー ジ)を処理する。またNlウォッチドッグモジュール348はリプライメツセー ジがウォッチドッグ要求メツセージの夫々に対して入ったかどうかをチェックす る。
ウォッチドッグリプライメツセージ以外にも、Nl5cspモジユール350は 他のすべての保安プロトコルメツセージを“CFGコンフィグマネジャ(C+n 111M5++Be+ ) ’モジュール352に送る。CFGコンフィグマネ ジャモジュール352は保安要求を処理しそして許可テーブル80a−82aの 初期ローディングを行う。
またCFGコンフィグマネジャモジュール352は図8について後述するメモリ マツプのローディングを行う。
アプリケーションソフトウェア300はまた“MIFマスクプロセス(Mxst g+ Process) ”モジュール354を含み、これは他のフロントエン ドコンピュータの処理のすべてをつくるための基本的な初期化ルーチンを行う。
またMIFマスクプロセスモジュール354はそれらプロセスのいずれかの予期 しない停止を検出するためにも用いられる。
図8はフロントエンドコンピュータ18aの構成を示す。特に、図8は、CFG コンフィグマネジャモジュール352が保安サーバ68およびダウンロードマイ スタンド78と対話してフロントエンドコンピュータ18aをブートアップによ り構成するに必要な情報を得ることを示している。これに関し、cFGコンフィ グマネジャモジュール352はMIFマスクプロセスモジュール354からの要 求に応じてこれら構成アクティビティを行う。すなわち、CFGコンフィグマネ ジャモジュール352は(前述のように)放送ネットワークメツセージにより保 安サーバ68を位置ぎめしそして保安サーバから究極的に入る保安テーブルs1 をロードする。更にCFGコンフィグマネジャモジュール352はまたダウンロ ードアシスタント78からの許可テーブル80a−82aをロードする。またこ のCFGコンフィグマネジャモジュール352は図8に示すメモリマツプ356 のような、プロセス制御コンピュータ12a−12bの夫々についてのメモリマ ツプを受ける。これらメモリマツプはフロントエンドコンピュータ18aが転送 テーブル(例えば転送テーブル37)をつくりそして反射メモリバッファ314 の夫々に入るデータを解釈しつるようにするために用いられる。すなわち、これ らメモリマツプの夫々はプロセス制御コンピュータ12a−12bの夫々につい てのデュアルポートデータメモリ22の夫々のアドレス可能なロケーションに記 憶されるデータを識別する。このプロセスの部分として、このメモリマツプはプ ロセス制御コンピュータ12のデュアルポートデータメモリ22を論理的なセグ メントに分割する。第1のセグメント群は5DSSデータ値用に用いられ、DS Sデータ値は5DSSメモリセグメント並びに付加的なセグメントを含む。
上述のようにMI 5yncサブモジユール310は両プロセス制御コンピュー タ12a−12b用の5DSSおよびDSSデータの転送に対するDMA完了イ ベントを与えられたプロセス制御サイクルスナップショットについてのデータを 表わす結合した一対のデータテーブルに群化する。ここではDMA完了イベント は左5DSSバツフア、右5DSSバツフア、左DSSバッファおよび右DSS バッファと呼ぶことにする。これらデータバッファの入力順序は変化しうるが、 5DSSバツフアがDSSバッファに先行する。
MI 5yncサブシステム310は上記のように識別されたDMAイベントに 応答する。これに関し、MISyncサブシステム310はDMAイベントの完 了を待ち、その後受信したバッファのタイプを決定するためにその状態をチェッ クする。受信したバッファが5DSS/<ソファでありフロントエンドコンピュ ータ18が対応するDSSバッファをすでに受信していれば、最終完了処理が行 われる。同様に、このタイプのバッファがすでに入っていれば、最終完了処理が 行われる。受けたバッファがこの第1のバッファでない場合には、MI 5yn cサブシステム310は現在の時刻と第1バッファが受けた時刻との間の時間差 をチェックする。
この差が予定の許容値、例えば0.7秒、を越えるならば最終完了処理のステッ プが行われる。もしこれが第1のバッファ(例えば左5DSSバツフア)であれ ば、そのバッファが入れられる時刻が記録される。このバッファがこの時点で期 待されるものでないときにはその状態が期待するものに変えられる。このバッフ ァに対するポインタもまた記録され、そしてこのバッファが受信したとしてマー クされる。
またMI 5yncサブシステム310はすべての期待されたバッファ(例えば 左/右5DSSおよび左5DSSバツフア)が受信したかどうかについてのチェ ックを行う。すべての期待されるバッファが受信していれば最終完了処理が行わ れる。この最終完了処理中に、受信したバッファのバッファポインタはシステム データ構造にコピーされ、これにより他のアプリケーションがこのデータアクセ スしうるようになる。この手順は“ミューテックス(muttt ) ”と呼ば れる相互排除セマフォーにより、保護される。更に、すべての受信したバッファ についてのエラーカウンタが0にされる。いずれかの期待されたバッファが受信 していない場合には、関連するエラーカウンタが増分される。これらエラーカウ ンタがそのしきい値を越えれば、影響されるバッファが期待されないものとして マークされる。このときすべてのバッファは次のバッファ群についての処理の準 備のために受信されないものとしてマークされる。受信したメモリバッファをア クセスするアプリケージジンはこのとき使用のののための共用システムデータ外 のバッファポインタをコピーする。
MI 5yncサブシステム310の動作をより詳細に示すために、このソフト ウェア用のモジュールシップシスおよび擬似コードを次に示す。更に、反射メモ リノくソファ314のデータ構造も擬似コードの解釈を容易にするために次に示 す。これらデータ構造は表1−3に、モジュールシップシスは表4にそして擬似 コードはその後に示しである。
表1:反射メモリデータ構造 データアイテム データフォーマットの説明インク RIGHT DSS PTRポインタ 現在の右DSS反射メモリバッファに対 するポインタ FOX DSS PTRポインタ 現在のフォックスDSS反射メモリバッファ に対するポインタ モリマツプ(左または右)に対するポインタDOG MAP PTRポインタ  現在のドッグバッファについての現在のメモリマツプ佐または右)に対するポイ ンタ FOX 5IDE 長ワード フォックスであるチャンネルを示す。0=左、1 =右、−1=定義なし DOG 5IDE 長ワード ドッグであるチャンネルを示す。0=左、1=右 、−1=定義なし ISS要求用の情報バイト。フォックス/ドッグ状態を含む ISS要求用情報バイト。フォックス/ドッグウンドCl5S要求用情報バイト 。左/右状態ドCl5S要求についての情報バイト。左/右表2:反射メモリデ ータ構造 データアイテム データフォーマットの説明から成る。各RMBMSエントリは 特定の反射メモリタイプα乙/右5DSSおよびDSS)をトラックしつづける ために用いられる。記SSをアクセスするために定義される。
LAST RECEIVED 時間 このタイプの最後のバッファの受信時刻を 特定する DMA EVENT オブジェ このタイプのメモリバッファについてのDMA クト変数 完了が完了したときIFQドライバにより通知されるイベント用VA XELNオブジェクト■Dを含む を呼び出すことにより通知されるイベント用のVAXELNオブジェクトIDを 含む DISABLE EVENT オブジェ MISyncにストローブカ坏能とな ったことクト変数 を通知する。MI DISABLE 5TROBESを呼び 出すことによりこのタイプのメモリについてのDMA完了時にIFQドライバに より通知されるイベント用VAXELNオブジェクトIDを含む PEND BUFF PTRポインタ 現在の時間ウィンドーにおいてこのメモ リタイプについて受信したDMAバッファに対するポインタを含む。MI RM  DATAに対するポインタをコピーすることによりMISyncによりナルに リセット RMB STS 長ワード この反射メモリバッファの状態を示す長ワードピッ トマスク。個々のビットフィールドは次の通り。
RMB STS V この反射メモリタイプについてEXPECTED の関連 ストローブがエナブルとなったことを示す。従って、D MA完了が期待されることを示 RECEIVED (7)DMA完了が現在(7)DMA時間ウィンドー内で生 じたことを 示すためにMISyncにより 使用されるRMB STS内の ビット。完全なバッファセット が受信されそしてその後受信さ れたように個々のバッファタイ プについてセットされるとクリ アされる。
RMB SD V ビット この反射メモリタイプDSS BUFF について のDMA完了が現在のDMA時間ウ イつド−内に生じたこ とを示すためのMIS ync0完全なバッフ ァセットが受信されそ して受信されたように 個々のバッファタイプ についてセットされた ときクリアされる。問 題の反射バッファタイ プが左DSS反射メモ リバソファかまたは右 DSS反射メモリバッ ファ用かを示す。
RMB STS V ビット 関連するストローブがENABLE エナブルと なったかど うかを示す。
C0N5 ERRC0UNT 長ワード このバッファタイプについて連続する 受信障害の数を特定する DMA ERRC0UNT 長ワード このバッファタイプについての連続する DMA完了障害の数を特定する。
ADSB 構造 指示されたDMA完了状態に対しドライブにより用いられる非 同期データ状態ブロックを特定する。この構造はIFQS ADSBタイプであ り状態フィールドとバッファ番号フィールドを含む BUFEER[’TRボイ:/夕 IFQS ENABLE DSSまたはSD Sアレイ Sで特定される順にこの反射メモリタイプにっ[8] いて用いられ る8個までのDMAバッファアドレスをもつBUFFERPTRアレイ。このア レイは今受信したDMAバッファのベースアドレスをとり出すためにADSBで もどされるバッファ番号フィールドの添字を有する。このアレイの大きさは最大 数のDMAバッファをIFQトライバでサポートしうるようにする。
BUFF−旧ST IDX 長ワード BUFF HIST PRT7t/イ1 .:対スルインデクス。最も最近に更新されたバッファを示す。
BUFF lll5T PTRポインタ 最も最近に受信したバッファからなる サーキュアレイ ラーバッファ。DMAは最後の8秒間に受信し[81たバッフ ァを示す。BUFF HIST IDXは最も最近のエントリをポイントする。
表3:反射メモリデータ構造 1syncでセットされ、そしてM■ヘルスチェックおよびMlシステムメツセ ージにより用[5yncでセットされ、そしてMlヘルスチェックおよびMlシ ステムメツセージにより用l 5yncとMlウォッチドッグにより用〜1らス タートアップ時にMI MPSNUM Dオブジェ nCに第lDMA受信時刻 の再決定を知らせる。
クト 一イブジ の処理のためにMIシステムメツセージをト1ノクト ガーする SYSMGRRSEMA セマフォ MISyncによりセットされて右反射メ モリーイブジ の処理のためにM1システムメツセージをトリエクト ガーする HEALTtl L SEMA セマフt MISyncによりセットされて左 反射メモリーイブジ の処理のためにMIヘルスチェックをトリガーエクト す る。
HEALTHRSEMA セマフォ MISyncによりセットされて右反射メ モリーイブジ の処理のためにMlヘルスチェックをトリガーABSTRACT  入来DMAバッファ受信を同期化する。
MODtlLE TYPE プロセスメインラインEvENTs/sEMAt’ uoRo 1lll II&1BvS(1新しい反射メモリパラ’7yの受け入 れEVENT によりIFQDMA Driver処理により通知される4個U 右DS S/5DSS)完了イベント。MI RMBMSアレイに対するインデクス はMI RM L DSSXMI R 8である。
SSおよびDSSDMA更新の受信に おける変化をMISyncに知らせる ためにMI ENABLE 5TRO BESにより通知される。
5DSSおよびD S S DMA更新の受信における変化をMISyncに知 ら せるためにMI DISABLE E VENTにより通知される。
SEMA される SEMA される SEMA ために通知される。
S詣A 通知される。
0TllERINI’1lTS MI R1B14沖) 4個のDMA完了イベ ントの夫々;こつ入[ISB いての非同期データ状態ブロックDSSデータパ ッ FOX/DOG状態を決定するため書こファ MI TASK 5TATE  LまたはMI TASK 5TAE Rのオ フセットでアクセスされる ROUTINES /ネ 1uue the vzN an7 tor the tou「 DMA compmiou events。
the an enable or disable 01 5Hobes、o t time chsBu:零/CALLKERSWAIT ANYvilh  MI RMBMS(0)、DMA−EVENT。
[1] ClllDMA Enable[2] ClllDMA Disxbl e1] CallTime ChxngeENDCASE REPEATIo+1=Oto3 S1山vailtngHMl−RMBMS(11,RMB STS V EXP ECTED is 5e(UIITIL(山II vxijiB or l1n tl Her!jion)We h!ve s complNe set of  bmfle+s:Check MODTASK wzl+es fot vx lid combin!tionNDIF UNTILMIF shutdown requiredEXI置 5E il cutren(time II+1rst dau−目me>MISyn c TOLERANCELog E+rot ’O++l of 57nc−D id oat teceiwe tequitedDMA’Check lot  excsssiwe l1il++tes+FORi=Qto3 LogEno+’Fziled to receite DMA fot[9M A17peドLogg++o+’No longer expecting[D MAtypel−joo m@n7 consecaliye 11山…′(b roidc!sl trror messxgelCleirMI RMBMS (i)、RMB STS、V EXPECTEDNDIF NDIF NDFOR Updxte painters with xyzilxble dNz:/ 零F!11 through to use this butler is  the first butterin the nett set、、 ネ/ NDIF NDIP if be!+u f7pe is 5DSS xnd 055 and co rresponding DSS receiwed。
then CALLupdxle paintersNDIF LogError(’Oat of S7nc−DMA collision’ )CALL updzte painters叫F [1MA CQLい1i+ sj da+1time=cur+ent time/傘F!II throu gh to l1se this baffet !l the l1tst。
in the ntxj stl、、本/NDIF IF*RMB STS V EXPECTED is not setLogE rrot(’ l1nexpecjcd DMA completion’)N DIF i1$RMB STS V DISABLEDisset。
LogErrOt(’Receiwed complej cIor disa bled 5trobe’)e4urn NDIF Ch!ck DMA completion 5lxlus in ADSBL ogErtot (’ DMA It山te on chuacl’lLSE 1F傘C0N5 ERRCOUNTMOD300=1LogE+tot(’ [ 1MA 5till is山、、l)NDIF NDIF LSE ENDIF 零PEND BUFF PTR=na butler ptrIFIRMB S TS V DSS BUFFisxefget mod st!te usin g rm butler pt+ollselb7*、RM TASK OFF SETMI RM−AUL LEFT RM PTR=+m boiler p H5igng1MI RM AUL HEALTHL EVENTSign+1 MI RM AUX、 SYSMSG L EVENTSE MI RM AU、LRIGHT RM PTR=+m butlerpi「E NDIF ENDIF ENDWITH RETtlRN ENDSUBROUTINε C1ea+MI RMBMS(RMBMS 1dx)、DMA ENABLE( KERSCLEAREVENT)MI RMBMS(RMBMS 1dx1.R MB STS V DISABLED=j山eRETtlRN ENDSUBROUT INE ENDS[IBROliT INE ENDSUBROUT IME Cop7 the LEFT/5IDESDSS/DSS painters: MI RMBMS(MI 5DSS RIDI)、PEND BUFF PTR C1eoFOX/DOGpoinjus:Mark the 1nto byt e as’nojp+ime’unlil p+oyen olhetvise :Set FOI 5ide and dog 5ide lo’anknov n’ (1) :Defumine new FOX/DOG 1nfonuf ion:IF MI RMBMS(Ml−DSS−L−IDX1.MOD 5T ATUS=fox山jus or eel目tnusIFMI RMBMS(M I DSS RIDX)、MOD 5TATUS:dog st出SOT’…k B’ClearMI RM DATA、DOG INFOBYTEI出/+ig blbi1MI RM DATA、DOG 5IDE=1/$Rigt+l零/ NDIF LSE IF MI RMBMS(MI DSS RIDり1M0D 5TATUR=f ox 5tajos ot e!gle 5tnusNDIF LSE MI RM DATLDOG DSS PTit=MI RMBMS(MI D SS L IDX3.PEND BUFF PTR組−RM DATLDOG  MAP PTR=Addr(MEMORY MAP L TABLE)NDIF NDIF NDIF Refuse MI RM GLOBALS m++texC1c1t coa ted+ FORi=0+o3 NDFOR ENDSUBROUTINE ENDPROGRAM 図9はフロントエンドコンピュータ18aにおける反射メモリバッファ314と 、IFS回路28内の転送マツプ37と、プロセス制御コンピュータ12a−1 2b内のデュアルポートデータメモリ22との間の関係を示す。便宜上デュアル ポートデータメモリ22は2セグメントのみを含むものとして示している。転送 マツプ37は第1セグメント内のデータメモリアドレス2000から2002  (h e x)および第2セグメント内のデータメモリアドレス4100から4 105(hex)が反射メモリバッファ46aに転送されるべきことを示す。詳 細には転送マツプ37は、必ずしも連続ではないデータメモリ22内のメモリロ ケーションから連続したデータエレメントブロックをつくる。
図10はIFS回路28のブロック図である。このブロック図において、個々の トランスミッタおよびレシーバ(例えばトランスミッタ38aとレシーバ40a )が単一のブロック400で示されており、このブロックにはAT&TODL2 00シリーズの光変換器も含まれている。これに関し、IFS回路28は信号転 送を容易なものにするためにアドレスバッファ406とデータバッファ408を 含んでいる。またアドレスラッチ410がステルスタイトにデータメモリアドレ スを送るために設けである。同様に、トランシーバ412が設けられて■FS回 路28がステルスインターフエース回路16を介してデータ情報を送りまたは受 信しうるようになっている。
IFS回路28はまた、ステルスタイ、ミンクおよび制御回路414を含んでい る。ステルスタイミングおよび制御回路414はステルスインターフエース回路 16へのまたはそれからの特定の信号を処理するための状態マシンを満足させる ための1個以上のプログラマブルアレイロジック回路を含む。例えば5DSS信 号が入るとき、これはIFS回路28に対し、データメモリ22からの読取のた めの有効ウィンドーが存在することを示す。ステルスインターフエース回路16 についての調停回路もデータメモリ22にアクセスを許可するとすれば、ステル スタイミングおよび制御回路414は制御状態レジスタ416を適正にセットす る。データ出力制御回路404はDMAカウンタ回路418にプリセット値から のカウントダウンを行わせることで応答する。DMAカウンタ418はデータメ モリ22から読取られた各データワードで減算する。DMAカウンタ418は他 方において、転送マツプ37内のアドレスを発生するDMAワードカウント回路 420を制御する。すなわち、DMAワードカウント回路420は転送マツプ3 7内のアドレスにポイントし、このマツプがデータメモリ22内のアドレスをポ イントする。この間接的な形式により、IFS回路28はデータメモリ内の、ス テルスインターフエース回路16を介してプロセス制御コンピュータ12により 許可される特定のウィンドーについて転送マツプ37内に特定されたロケーショ ンの夫々を読取る。
図11はIFQ回路30のブロック図である。IFQ回路30は前述のようにイ ンテル80186マイクロプロセツサを含み、このマイクロプロセッサのプログ ラムはEFROM420に記憶される。更に、アドレスラッチ422がマイクロ プロセッサ42のアドレスバス424に接続する。同様に、データバッファ42 6がマイクロプロセッサ42のデータバス428に接続する。6KbのRAM回 路430がアドレスバス424とデータバス428に接続する。このRAM回路 430はマイクロプロセッサ42用の1以上のスタックおよび他の演算データ構 造のようなシステムデータを記憶するために用いられる。
IFQ回路30は更に“ドータ(dxu(Her)”ボード432を含みこれは 光フアイバケーブル32を介して信号受送を直接に行う回路を含む。これに関し て、ブロック434は2チヤンネルの光変換器および受信回路を含み、ブロック 436は前述の2チヤンネルの光変換器と送信/受信回路を含んでいる。ガゼー ルシリアルの送信/受信器対の場合にはIF5回路28a−28bへの光フアイ バリンクの夫々は1秒間に2.5X10’個の40ビツトフレームを送信するこ とが出来る。ブロック44は図1について述べたようにプロセス制御コンピュー タ12a−12bから非同期で受信される5DSSおよびDSSデータをはじめ に記憶するために用いられる2個の128Kbデータバツフアを表わす。これら “リンク“データバッファは好適には、IFS回路からのプロセスデータおよび メツセージの中断のない実時間収集を行うために各光フアイバチャンネルについ て1個づつの2個の独立したメモリをデュアルポート構成として用いることによ り実現される。ブロック438は一方のプロセス制御コンピュータ12a−12 bに送られるべき直列データを保持するために用いられる少くとも1個のワード レジスタ(各光フアイバチャンネルについて)が設けられていることを示す。
ブロック440はデータバッファ44とワードレジスタ438への情報の記憶を 制御するための論理回路を表わす。論理回路440はこれらデータ書込み動作を 扱うための状態マシンをつくるための1以上のプログラマブルアレイロジック( “PAL”)回路を含む。例えば、40ビツトのデータフレームがプロセス制御 コンピュータ12a−12bの一方から入るとき、論理回路440はデータバッ ファ44内の適正なメモリロケーションにそれらデータを向けるためにアドレス と制御ビットとをデコードする。ファイバインターフェースドータボード432 も割込み回路ブロック442を含み、これはデータ書込アクティビティの状態を マイクロプロセッサ42が理解しやすいようにするための割込ロジックを含む。
これに関し、少くとも2本の割込ラインが割込回路ブロック442とマイクロプ ロセッサ42を相互に接続するために用いられる(一対の光フアイバチャンネル )。IFS回路28とIFQ回路30のファイバインターフェースドータボード 432は入来するフレームのエラー(例えばバクティエラーおよび4 B15  Bリンクエラー)を検査するPAL状態マシンを含む。フロントエンド通信シス テム10の一実施例で、IFQ回路30についての状態マシンのすべてがマイク ロプロセッサ42の10MHzクロック信号からとり出された20MHzのクロ ック信号で動作する。
マイクロプロセッサ42はデータを動かすための少くとも2個のDMA機構を与 えるようにプログラムされる。
例えば、マイクロプロセッサ42は適正な割込み信号に対してデータバッファ4 4から、バケットブリゲート記憶媒体を与えるように作用するデュアルポート6 4KbRAM回路44にデータを動かすことで応答する。そしてデュアルポート RAM回路444に充分な(例えば8Kb)データが記憶されてしまうと、ファ ーストイン・ファーストアウト(”FIFO”)DMA制御ブロック446内の DMA状態マシンはこのデータをフロントエンドコンピュータ18のQパス30 2を介して動かす。
メモリサイクルは好適にはマイクロプロセッサ42のシステムバスとQバスの間 に、マイクロプロセッサ42のシステムバスを最優先として置かれる。状態レジ スタ回路448とC3R回路450は状態および制御情報の転送用である。更に 、図11に示すようにアドレスバッファ452と、DMA/FIFOカウンタ4 54もデュアルポートRAM回路444のアドレスラインに接続する。
同様に、Qバス302用(7)DMA/F I F Oチー’)バッファ456 とマイクロプロセッサ42用のデータバッファもデュアルポートRAM回路44 4のデータラインに接続する。
本発明を例示のために説明した。これに関し、以上の説明を与えられた当業者が 本発明の精神を離れることなくここに述べた特定の実施例に対し変更を加えるこ とが出来ることは明らかである。そのような変更は添付する請求の範囲および精 神によってのみ限定される本発明の範囲内であると考えられるべきである。
時間整合バッファ内データテーブル FI G、2A IG2B FIG、6A 特表千7−507893 (34) FIG、6D ++m++l+1A−1+l+N+ PCT/LI5 93IQ520Bフロン トページの続き (81)指定国 EP(AT、BE、CH,DE。
DK、ES、FR,GB、GR,IE、IT、LU、MC,NL、PT、SE) 、0A(BF、BJ、CF、CG、 CI、 CM、 GA、 GN、 ML、  MR,NE、SN。
TD、TG)、AT、AU、BB、BG、BR,CA。
CH,CZ、 DE、 DK、 ES、 FI、 GB、 HU、JP、KR, LK、LU、MG、MN、MW、NL、N。
、NZ、PL、PT、R○、 RU、SD、 SE、 SK。
A (72)発明者 フォノ ベール、レオナルトウス アリーオランダ国ジーイー 、ターナウラエン、ハシツェラーン、31 (72)発明者 ベルポーベン、マルタ ルイ カレルベルギー国ナザレス、ア クセルドレーフ、゛3ビー (72)発明者 ベルマイヤー、ロジャー イー。
オランダ国ケージエイ、ターナウラエン、レアムールストラート、11 (72)発明者 シュルツ乙オスカー イー。
アメリカ合衆国ミシガン州、ミツドランド、ウッド、コート、2601 (72)発明者 ベル、プライアン ジー。
アメリカ合衆国ミシガン州、ミツドランド、シルパン、レイン、605 (72)発明者 シュルツ、ディル エイチ。
アメリカ合衆国ミシガン州、ミツトランド、ハーバ−、レイン、609

Claims (33)

    【特許請求の範囲】
  1. 1.ネットワーク上の第1および第2コンピュータ間に、予定の時間だけ指定さ れたタイプの信号の通信をそれらコンピュータ間で可能にする時限通信コントラ クトを上記コンピュータの一方からは予測しえない信号の伝送に対するアクセプ タブル応答にもとづき成立させる段階と、 前記予定の時間が終了する前に前記第1および第2コンピュータ間の前記時限通 信コントラクトを前記コンピュータの一方からの新しい予測不能な信号の伝送に 対するアクセプタブル応答にもとづき再成立させる段階と、を備えていることを 特徴とする、一つのネットワーク上の複数のコンピュータ間に保安通信を与える 方法。
  2. 2.前記時限通信コントラクトを成立させる段階は前記第1コンピュータにおい て予測不能な信号を発生する段階と、この予測不能な信号を前記第2コンピュー タに送る段階と、前記第2コンピュータにおいて、前記予測不能な信号に対し予 測可能な変更を発生する段階と、前記変更された予測不能な信号を前記第1コン ピュータに送る段階と、前記第1コンピュータにおいて前記変更された予測不能 な信号がアクセプタブルであるかどうかを前記第1および第2コンピュータ間の 前記指定されたタイプの信号通信を許可する前に決定する段階を含む、請求項1 記載の方法。
  3. 3.前記変更された予測不能な信号は、それが前記予測不能な信号の期待される 変更と整合するときアクセプタブルとして決定される請求項2記載の方法。
  4. 4.前記予測不能な信号は擬似乱数である請求項3記載の方法。
  5. 5.前記予測不能な信号の前記予測可能な変更は前記擬似乱数の暗号化形である 請求項4記載の方法。
  6. 6.前記擬似乱数は少くとも32ビットのディジタル長である請求項2記載の方 法。
  7. 7.前記指定されたタイプの信号通信は少くとも1個のプロセス制御変数の変更 をコマンドする、前記第2コンピュータから前記第1コンピュータヘの命令を含 む、請求項2記載の方法。
  8. 8.前記擬似乱数は前記第1コンピュータで走行するアプリケーションプログラ ムのコンパイルされたバージョンに固有のアルゴリズムに従って前記第2コンピ ュータにより暗号化される請求項5記載の方法。
  9. 9.前記時限通信コントラクトは1分未満のインターバルで再成立される請求項 8記載の方法。
  10. 10.前記予定の時間は1分未満である請求項9記載の方法。
  11. 11.前記予定の時間は30秒未満である請求項10記載の方法。
  12. 12.複数のコンピュータ間での通信を可能にするコンピュータネットワークと このコンピュータネットワークに接続する少くとも1個のコンピュータエンティ ティとを含む、物理的なプロセスの動作を制御する少くとも1個のプロセス制御 コンピュータ用保安フロントエンド通信システムにおいて、 前記プロセス制御コンピュータと前記コンピュータネットワークの間に接続され た少くとも1個のフロントエンドコンピュータであって前記フロントエンドコン ピュータから前記コンピュータエンティティヘの予測不能な信号の伝送に対する アクセプタブル応答にもとづき、前記コンピュータエンティティから前記プロセ ス制御コンピュータヘの指定されたタイプの信号通信を可能にする時限通信コン トラクトを前記コンピュータエンティティとの間に成立させる手段を有する少く とも1個のフロントエンドコンピュータを備えていることを特徴とする通信シス テム。
  13. 13.前記コンピュータエンティティは前記予測不能な信号の期待される変更を 発生する手段を含み、前記フロントエンドコンピュータの前記成立させる手段は 前記コンピュータエンティティから入る前記変更された予測不能な信号がアクセ プタブルであるかどうかを決定する手段を含む、請求項12記載の保安フロント エンド通信システム。
  14. 14.前記成立する手段は、前記変更された予測不能な信号が前記予測不能な信 号の期待される変更と一致するときそれをアクセプタブルと決定する請求項13 記載の保安フロントエンド通信システム。
  15. 15.前記予測不能な信号は擬似乱数である請求項14記載の保安フロントエン ド通信システム。
  16. 16.前記予測不能な信号の期待される変更は前記擬似乱数の暗号化形である請 求項15記載の保安フロントエンド通信システム。
  17. 17.前記擬似乱数は少くとも32ビットのディジタル長である請求項13記載 の保安フロントエンド通信システム。
  18. 18.前記コンピュータエンティティは前記プロセス制御コンピュータを走行す るアプリケーションプログラムのコンパイルされたバージョンに固有のアルゴリ ズムに従って前記擬似乱数を暗号化する請求項16記載の保安フロントエンド通 信システム。
  19. 19.前記時限通信コントラクトは1分未満のインターバルで再成立される請求 項18記載の保安フロントエンド通信システム。
  20. 20.前記予定の時間は1分未満である請求項19記載の保安フロントエンド通 信システム。
  21. 21.前記予定の時間は30秒未満である請求項20記載の保安フロントエンド 通信システム。
  22. 22.前記指定されたタイプの信号通信は少くとも1個のプロセス制御変数の変 更をコマンドする、前記コンピュータエンティティから前記プロセス制御コンピ ュータヘの命令を含む、請求項13記載の保安フロントエンド通信システム。
  23. 23.前記フロントエンドコンピュータは少くとも1個の許可テーブルを記憶す る手段と、前記コンピュータエンティティからのそのような命令が前記フロント エンドコンピュータにより前記プロセス制御コンピュータに、変更されるべきプ ロセス制御変数とこのプロセス制御変数用の前記許可テーブルに含まれるエナブ ルインジケータの比較から伝送されたかどうかを決定する手段を含む、請求項2 2記載の保安フロントエンド通信システム。
  24. 24.前記コンピュータネットワークに接続した保安サーバを更に含み、この保 安サーバは前記プロセス制御コンピュータにコマンドを送ることの出来る、前記 コンピュータネットワーク上のコンピュータエンティティを識別する保安テーブ ルを記憶する手段と、前記フロントエンドコンピュータからの前記要求ネットワ ークメッセージに含まれる予測不能な成分の暗号化された変換を含むレスポンス ネットワークメッセージを送ることにより前記保安テーブルのコピーを要求する 前記フロントエンドコンピュータからのネットワークメッセージに応答するため の手段と、を有する請求項12記載の保安フロントエンド通信システム。
  25. 25.前記コンピュータネットワークは複数のネットワークセグメントとそのよ うな変数変更命令を含むネットワークメッセージの、前記コンピュータネットワ ークの少くとも1個の他のネットワークセグメントから前記フロントエンドコン ピュータのあるネットワークセグメントヘの伝送を防止する手段とを含む請求項 22記載の保安フロントエンド通信システム。
  26. 26.物理的プロセスの動作を制御する少くとも1個のプロセス制御コンピュー タ用保安フロントエンド通信システムにおいて、 複数のコンピュータ間の通信を可能にするためのコンピュータネットワークと、 このコンピュータネットワークに接続する少くとも1個のコンピュータエンティ ティと、 前記プロセス制御コンピュータと前記コンピュータネットワーク間に接続する少 くとも1個のフロントエンドコンピュータであって、少くとも1個の許可テーブ ルを記憶する手段と、前記コンピュータエンティティからの予定のタイプの命令 が前記命令からの変数に対応する変数について前記許可テーブル内のエナブルイ ンジケータの状態をチェックすることにより前記プロセス制御コンピュータに送 られるかどうかを決定する手段を含むフロントエンドコンピュータと、 を備えていることを特徴とする保安フロントエンド通信システム。
  27. 27.少くとも2個の活性的に冗長なプロセス制御コンピュータを含み、前記フ ロントエンドコンピュータは前記冗長プロセス制御コンピュータの夫々に接続す る請求項26記載の保安フロントエンド通信システム。
  28. 28.前記フロントエンドコンピュータは前記冗長プロセス制御コンピュータの 夫々について別々の許可テーブルを含む請求項27記載の保安フロントエンド通 信システム。
  29. 29.少くとも1個の前記許可テーブルは前記冗長プロセス制御コンピュータの 内の1個のオペレーティングプログラムのコンパイルされたバージョンであって 前記冗長プロセス制御コンピュータの他方のオペレーティングプログラムのコン パイルされたバージョンとは異なるものと関連する請求項28記載の保安フロン トエンド通信システム。
  30. 30.コンピュータネットワーク上のコンピュータエンティティから、プロセス 制御コンピュータであって物理的プロセスを制御するためにそのプロセス制御コ ンピュータにより用いられる複数のオペレーティング変数の内の少くとも1個を 変更しようとするものへのコマンドメッセージの通信を制御するための方法にお いて、前記プロセス制御コンピュータと前記コンピュータネットワークの間に接 続するフロントエンドコンピュータを設ける段階と、 前記オペレーティング変数の内の前記コンピュータエンティティにより変更され うるものを識別する前記フロントエンドコンピュータの許可テーブルを記憶する 段階と、 前記コンピュータエンティティからコマンドメッセージを受ける段階; 前記コマンドメッセージが前記プロセス制御コンピュータ内の少くとも1個の許 可テーブルで変更しようとする命令を含むかどうかを決定する段階と、前記コマ ンドメッセージ内で識別される対応するオペレーティング変数に関連する前記許 可テーブル内のエナブルインジケータの状態をチェックすることにより前記フロ ントエンドコンピュータから前記プロセス制御コンピュータに前記コマンドメッ セージを送るかどうかを決定する段階と、 を備えていることを特徴とする方法。
  31. 31.前記プロセス制御コンピュータヘの前記コマンドメッセージの伝送を可能 とする決定をなしたとき前記フロントエンドコンピュータから前記プロセス制御 コンピュータにプログラムバージョン識別子を送る段階を含む請求項30記載の 方法。
  32. 32.前記プロセス制御コンピュータにおいて、前記送られたプログラムバージ ョン識別子が前記プロセス制御コンピュータに記憶されたプログラムバージョン 識別子と一致するかどうかにもとづき前記フロントエンドコンピュータから入る コマンドメッセージを実行するかどうかを決定する段階を含む請求項31記載の 方法。
  33. 33.前記プロセス制御コンピュータヘの前記プログラムバージョン識別子を送 る前に、前記フロントエンドコンピュータにおいて前記識別子を暗号化する段階 を含む請求項32記載の方法。
JP6501551A 1992-06-12 1993-06-01 プロセス制御コンピュータ用保安フロントエンド通信システムおよび方法 Pending JPH07507893A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US89892392A 1992-06-12 1992-06-12
US898,923 1992-06-12
PCT/US1993/005208 WO1993025948A1 (en) 1992-06-12 1993-06-01 Secure front end communication system and method for process control computers

Publications (1)

Publication Number Publication Date
JPH07507893A true JPH07507893A (ja) 1995-08-31

Family

ID=25410232

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6501551A Pending JPH07507893A (ja) 1992-06-12 1993-06-01 プロセス制御コンピュータ用保安フロントエンド通信システムおよび方法

Country Status (9)

Country Link
US (2) US5428745A (ja)
EP (2) EP0810499B1 (ja)
JP (1) JPH07507893A (ja)
KR (2) KR100302222B1 (ja)
AU (1) AU4400993A (ja)
CA (1) CA2137464C (ja)
DE (2) DE69330970T2 (ja)
ES (2) ES2162659T3 (ja)
WO (1) WO1993025948A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005537584A (ja) * 2002-08-28 2005-12-08 ピルツ ゲーエムベーハー アンド コー.カーゲー 安全制御装置および新規動作プログラムを安全制御装置上にロードする方法

Families Citing this family (85)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5964835A (en) * 1992-12-17 1999-10-12 Tandem Computers Incorporated Storage access validation to data messages using partial storage address data indexed entries containing permissible address range validation for message source
US5631897A (en) * 1993-10-01 1997-05-20 Nec America, Inc. Apparatus and method for incorporating a large number of destinations over circuit-switched wide area network connections
US5544077A (en) * 1994-01-19 1996-08-06 International Business Machines Corporation High availability data processing system and method using finite state machines
DE59407059D1 (de) * 1994-10-25 1998-11-12 Rieter Ingolstadt Spinnerei Backplane-Steuerung für Spinnereimaschine
US5872917A (en) * 1995-06-07 1999-02-16 America Online, Inc. Authentication using random challenges
US5870473A (en) * 1995-12-14 1999-02-09 Cybercash, Inc. Electronic transfer system and method
US5758060A (en) * 1996-03-05 1998-05-26 Dallas Semiconductor Corp Hardware for verifying that software has not skipped a predetermined amount of code
US5727142A (en) * 1996-05-03 1998-03-10 International Business Machines Corporation Method for a non-disruptive host connection switch after detection of an error condition or during a host outage or failure
US7555458B1 (en) 1996-06-05 2009-06-30 Fraud Control System.Com Corporation Method of billing a purchase made over a computer network
US20030195848A1 (en) 1996-06-05 2003-10-16 David Felger Method of billing a purchase made over a computer network
US8229844B2 (en) 1996-06-05 2012-07-24 Fraud Control Systems.Com Corporation Method of billing a purchase made over a computer network
US7167924B1 (en) 1996-06-10 2007-01-23 Diebold, Incorporated Financial transaction processing system and method
US6039245A (en) * 1996-06-10 2000-03-21 Diebold, Incorporated Financial transaction processing system and method
US5822434A (en) * 1996-06-19 1998-10-13 Sun Microsystems, Inc. Scheme to allow two computers on a network to upgrade from a non-secured to a secured session
WO1998006036A1 (en) * 1996-08-02 1998-02-12 Transoft Corporation Method and apparatus for allowing distributed control of shared resources
EP0825506B1 (en) 1996-08-20 2013-03-06 Invensys Systems, Inc. Methods and apparatus for remote process control
US6912652B2 (en) * 1996-11-08 2005-06-28 Monolith Co., Ltd. Method and apparatus for imprinting ID information into a digital content and for reading out the same
US5978918A (en) * 1997-01-17 1999-11-02 Secure.Net Corporation Security process for public networks
US5826015A (en) * 1997-02-20 1998-10-20 Digital Equipment Corporation Method and apparatus for secure remote programming of firmware and configurations of a computer over a network
US5935249A (en) * 1997-02-26 1999-08-10 Sun Microsystems, Inc. Mechanism for embedding network based control systems in a local network interface device
US6151686A (en) * 1997-06-06 2000-11-21 Fmr Corp. Managing an information retrieval problem
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US7743247B1 (en) * 1997-08-08 2010-06-22 Synectic Design LLC Method and apparatus for secure communications
AUPO856797A0 (en) * 1997-08-15 1997-09-04 AAV Australia Pty. Limited Computer system having fixed computers and mobile computers
DE19745994A1 (de) * 1997-10-20 1999-04-22 Cit Alcatel Verfahren zum Austausch von Daten zwischen Applikationsprozessen in einem sicheren Mehrrechnersystem
US6158008A (en) * 1997-10-23 2000-12-05 At&T Wireless Svcs. Inc. Method and apparatus for updating address lists for a packet filter processor
US6092110A (en) 1997-10-23 2000-07-18 At&T Wireless Svcs. Inc. Apparatus for filtering packets using a dedicated processor
US6834388B1 (en) 1998-03-13 2004-12-21 Iconics, Inc. Process control
JP3687373B2 (ja) * 1998-12-04 2005-08-24 株式会社日立製作所 高信頼分散システム
US6748451B2 (en) 1998-05-26 2004-06-08 Dow Global Technologies Inc. Distributed computing environment using real-time scheduling logic and time deterministic architecture
US6253321B1 (en) * 1998-06-19 2001-06-26 Ssh Communications Security Ltd. Method and arrangement for implementing IPSEC policy management using filter code
US6154849A (en) * 1998-06-30 2000-11-28 Sun Microsystems, Inc. Method and apparatus for resource dependency relaxation
US6272400B1 (en) 1998-07-13 2001-08-07 Helix Technology Corporation Vacuum network controller
US6311276B1 (en) * 1998-08-25 2001-10-30 3Com Corporation Secure system for remote management and wake-up commands
US7003558B2 (en) 1998-10-16 2006-02-21 Iconics, Inc. Method and system for communicating information and controlling equipment according to a standard protocol between two computers
JP3223355B2 (ja) * 1998-11-12 2001-10-29 株式会社エヌ・ティ・ティ・ドコモ 通信制御方法、通信制御装置、記録媒体およびデータ端末
US7017116B2 (en) 1999-01-06 2006-03-21 Iconics, Inc. Graphical human-machine interface on a portable device
US6192477B1 (en) * 1999-02-02 2001-02-20 Dagg Llc Methods, software, and apparatus for secure communication over a computer network
FI990715A (fi) * 1999-03-31 2000-10-01 Valmet Corp Tuotantolaitoksen huoltojärjestely
US6647301B1 (en) 1999-04-22 2003-11-11 Dow Global Technologies Inc. Process control system with integrated safety control system
AU5025600A (en) 1999-05-17 2000-12-05 Foxboro Company, The Process control configuration system with parameterized objects
US7089530B1 (en) 1999-05-17 2006-08-08 Invensys Systems, Inc. Process control configuration system with connection validation and configuration
US6788980B1 (en) * 1999-06-11 2004-09-07 Invensys Systems, Inc. Methods and apparatus for control using control devices that provide a virtual machine environment and that communicate via an IP network
US6535937B1 (en) * 2000-02-15 2003-03-18 International Business Machines Corporation Write command verification across a PCI bus system
EP1130600A1 (en) * 2000-03-01 2001-09-05 Hewlett-Packard Company, A Delaware Corporation Data balancing scheme in solid state storage devices
US6424874B1 (en) * 2000-06-29 2002-07-23 Honeywell International Inc. Automated configuration of communications for an ordered collection of devices
AUPQ916600A0 (en) 2000-08-03 2000-08-24 James Hardie Research Pty Limited Automated manufactured apparatus for aluminium window/door systems
US20020078342A1 (en) * 2000-09-25 2002-06-20 Broadcom Corporation E-commerce security processor alignment logic
US20020061107A1 (en) * 2000-09-25 2002-05-23 Tham Terry K. Methods and apparatus for implementing a cryptography engine
US6968242B1 (en) * 2000-11-07 2005-11-22 Schneider Automation Inc. Method and apparatus for an active standby control system on a network
GB2372346A (en) * 2001-02-19 2002-08-21 Moy Park Ltd Tracing components of a production chain
CA2357931A1 (en) * 2001-09-27 2003-03-27 Alcatel Canada Inc. System and method of selecting sources for a network element having redundant sources
US7467290B2 (en) * 2001-10-19 2008-12-16 Kingston Technology Corporation Method and system for providing a modular server on USB flash storage
US6829660B2 (en) 2001-12-12 2004-12-07 Emulex Design & Manufacturing Corporation Supercharge message exchanger
DE10229704A1 (de) * 2002-07-02 2004-01-29 Endress + Hauser Process Solutions Ag Verfahren zum Schutz vor unerlaubtem Zugriff auf ein Feldgerät in der Prozessautomatisierungstechnik
US7289861B2 (en) * 2003-01-28 2007-10-30 Fisher-Rosemount Systems, Inc. Process control system with an embedded safety system
US7333918B2 (en) * 2002-09-05 2008-02-19 Strategic Power Systems, Inc. System and method for calculating part life
US6813527B2 (en) * 2002-11-20 2004-11-02 Honeywell International Inc. High integrity control system architecture using digital computing platforms with rapid recovery
DE10304903A1 (de) * 2003-02-06 2004-10-28 Siemens Ag Vorrichtung zur Automatisierung und/oder Steuerung von Werkzeug- oder Produktionsmaschinen
US7281187B2 (en) * 2003-11-20 2007-10-09 Intellon Corporation Using error checking bits to communicated an address or other bits
US7761923B2 (en) 2004-03-01 2010-07-20 Invensys Systems, Inc. Process control methods and apparatus for intrusion detection, protection and network hardening
US8015154B1 (en) * 2004-06-07 2011-09-06 Teradata Us, Inc. Starting database software in response to a broadcast message
US20060090012A1 (en) * 2004-10-22 2006-04-27 Linden Cornett Modular SDD (scalable device driver) framework
WO2006046289A1 (ja) * 2004-10-28 2006-05-04 Mitsubishi Denki Kabushiki Kaisha 通信装置および通信方法
US20060155753A1 (en) * 2004-11-11 2006-07-13 Marc Asher Global asynchronous serialized transaction identifier
US20060155770A1 (en) * 2004-11-11 2006-07-13 Ipdev Co. System and method for time-based allocation of unique transaction identifiers in a multi-server system
US20060123098A1 (en) * 2004-11-11 2006-06-08 Ipdev Multi-system auto-failure web-based system with dynamic session recovery
WO2006128148A1 (en) * 2005-05-27 2006-11-30 Delphi Technologies, Inc. System and method for bypassing execution of an algorithm
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
WO2007123753A2 (en) 2006-03-30 2007-11-01 Invensys Systems, Inc. Digital data processing apparatus and methods for improving plant performance
US8719128B2 (en) * 2006-12-15 2014-05-06 Tcf Financial Corporation Computer-facilitated secure account-transaction
CA2677828C (en) 2007-02-16 2015-07-21 Orica Explosives Technology Pty Ltd Method of communication at a blast site, and corresponding blasting apparatus
US20090186344A1 (en) * 2008-01-23 2009-07-23 Caliper Life Sciences, Inc. Devices and methods for detecting and quantitating nucleic acids using size separation of amplicons
CN104407518B (zh) 2008-06-20 2017-05-31 因文西斯系统公司 对用于过程控制的实际和仿真设施进行交互的系统和方法
US8463964B2 (en) 2009-05-29 2013-06-11 Invensys Systems, Inc. Methods and apparatus for control configuration with enhanced change-tracking
US8127060B2 (en) 2009-05-29 2012-02-28 Invensys Systems, Inc Methods and apparatus for control configuration with control objects that are fieldbus protocol-aware
DE102009027369A1 (de) * 2009-07-01 2011-01-05 Robert Bosch Gmbh Verfahren sowie System zur Ansteuerung von mindestens einem Aktuator
CN102566527B (zh) * 2010-12-30 2015-06-10 中国科学院沈阳自动化研究所 半导体制造设备前端模块的传输控制平台化实现方法
US8762528B2 (en) * 2011-05-31 2014-06-24 General Electric Company Systems and methods for write protecting foundation fieldbus linking devices
US8850200B1 (en) 2011-06-21 2014-09-30 Synectic Design, LLC Method and apparatus for secure communications through a trusted intermediary server
US9855698B2 (en) * 2013-08-07 2018-01-02 Massachusetts Institute Of Technology Automatic process control of additive manufacturing device
IN2013MU02890A (ja) * 2013-09-05 2015-07-03 Tata Consultancy Services Ltd
JP6658000B2 (ja) * 2016-01-27 2020-03-04 株式会社リコー 情報処理装置、画像出力制御方法およびプログラム
KR102141169B1 (ko) * 2018-04-10 2020-08-05 한국전자통신연구원 보안 필터 장치를 포함하는 인체 통신 시스템
CN114356828B (zh) * 2021-12-23 2024-05-24 中国航空工业集团公司西安航空计算技术研究所 一种双双余度飞控计算机间异步交叉传输的方法

Family Cites Families (87)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4212057A (en) * 1976-04-22 1980-07-08 General Electric Company Shared memory multi-microprocessor computer system
US4074119A (en) * 1976-06-08 1978-02-14 Licentia Patent-Verwaltungs-G.M.B.H. Code word determination
US4227253A (en) * 1977-12-05 1980-10-07 International Business Machines Corporation Cryptographic communication security for multiple domain networks
US4310720A (en) * 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
US4215398A (en) * 1978-08-24 1980-07-29 Texas Instruments Incorporated Dual microprocessor intelligent programmable process control system with communication link
US4325120A (en) * 1978-12-21 1982-04-13 Intel Corporation Data processing system
US4402046A (en) * 1978-12-21 1983-08-30 Intel Corporation Interprocessor communication system
US4264782A (en) * 1979-06-29 1981-04-28 International Business Machines Corporation Method and apparatus for transaction and identity verification
US4479179A (en) * 1979-07-30 1984-10-23 International Business Machines Corporation Synchronous cycle steal mechanism for transferring data between a processor storage unit and a separate data handling unit
US4304001A (en) * 1980-01-24 1981-12-01 Forney Engineering Company Industrial control system with interconnected remotely located computer control units
NL183862C (nl) * 1980-02-04 1989-02-01 Philips Nv Telecommunicatiestelsel met gecodeerde berichtoverdracht.
US4578530A (en) * 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4593353A (en) * 1981-10-26 1986-06-03 Telecommunications Associates, Inc. Software protection method and apparatus
US4493028A (en) * 1982-02-02 1985-01-08 International Business Machines Corporation Dual mode I/O
US4685125A (en) * 1982-06-28 1987-08-04 American Telephone And Telegraph Company Computer system with tasking
US4539652A (en) * 1982-07-16 1985-09-03 At&T Bell Laboratories Networks for data communication
US4723284A (en) * 1983-02-14 1988-02-02 Prime Computer, Inc. Authentication system
US4670890A (en) * 1983-03-04 1987-06-02 Research Corporation Method of and/or apparatus for encoding and decoding sequential information in data handling systems
US4872106A (en) * 1983-04-06 1989-10-03 New Forney Corp. Industrial process control system with back-up data processors to take over from failed primary data processors
US4607256A (en) * 1983-10-07 1986-08-19 Honeywell, Inc. Plant management system
US4652990A (en) * 1983-10-27 1987-03-24 Remote Systems, Inc. Protected software access control apparatus and method
US4622630A (en) * 1983-10-28 1986-11-11 Data General Corporation Data processing system having unique bus control protocol
US4660141A (en) * 1983-12-06 1987-04-21 Tri Sigma Corporation Self configuring computer network with automatic bus exchange of module identification numbers and processor assigned module numbers
US4609777A (en) * 1984-02-22 1986-09-02 Gordian Systems, Inc. Solid state key for controlling access to computer software
US4596898A (en) * 1984-03-14 1986-06-24 Computer Security Systems, Inc. Method and apparatus for protecting stored and transmitted data from compromise or interception
US4625076A (en) * 1984-03-19 1986-11-25 Nippon Telegraph & Telephone Public Corporation Signed document transmission system
US4672572A (en) * 1984-05-21 1987-06-09 Gould Inc. Protector system for computer access and use
US4663704A (en) * 1984-12-03 1987-05-05 Westinghouse Electric Corp. Universal process control device and method for developing a process control loop program
US4672533A (en) * 1984-12-19 1987-06-09 Noble Richard G Electronic linkage interface control security system and method
US4800590A (en) * 1985-01-14 1989-01-24 Willis E. Higgins Computer key and computer lock system
JPS61166668A (ja) * 1985-01-19 1986-07-28 Panafacom Ltd 多重プロセツサ制御方式
US4713753A (en) * 1985-02-21 1987-12-15 Honeywell Inc. Secure data processing system architecture with format control
US4779224A (en) * 1985-03-12 1988-10-18 Moseley Donald R Identity verification method and apparatus
US4683968A (en) * 1985-09-03 1987-08-04 Burroughs Corporation System for preventing software piracy employing multi-encrypted keys and single decryption circuit modules
US4885777A (en) * 1985-09-04 1989-12-05 Hitachi, Ltd. Electronic transaction system
US4825354A (en) * 1985-11-12 1989-04-25 American Telephone And Telegraph Company, At&T Bell Laboratories Method of file access in a distributed processing computer network
US4864494A (en) * 1986-03-21 1989-09-05 Computerized Data Ssytems For Mfg., Inc. Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software
US4882752A (en) * 1986-06-25 1989-11-21 Lindman Richard S Computer security system
US4809327A (en) * 1986-09-02 1989-02-28 Unisys Corporation Encrtption of messages employing unique control words and randomly chosen encryption keys
US4839890A (en) * 1986-10-31 1989-06-13 Ncr Corporation Data bit synchronizer
US4916738A (en) * 1986-11-05 1990-04-10 International Business Machines Corp. Remote access terminal security
JPH0632047B2 (ja) * 1987-01-30 1994-04-27 株式会社東芝 デ−タ収集装置
US4771462A (en) * 1987-02-18 1988-09-13 Hannan Forrest A Communication port encryption/decryption method and apparatus
GB8704920D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure messaging system
JPS63255759A (ja) * 1987-04-14 1988-10-24 Mitsubishi Electric Corp 制御システム
JPS63278438A (ja) * 1987-05-11 1988-11-16 Hitachi Ltd 暗号手順非公開による暗号システム
US4930073A (en) * 1987-06-26 1990-05-29 International Business Machines Corporation Method to prevent use of incorrect program version in a computer system
US4924513A (en) * 1987-09-25 1990-05-08 Digital Equipment Corporation Apparatus and method for secure transmission of data over an unsecure transmission channel
US4881263A (en) * 1987-09-25 1989-11-14 Digital Equipment Corporation Apparatus and method for secure transmission of data over an unsecure transmission channel
US4796232A (en) * 1987-10-20 1989-01-03 Contel Corporation Dual port memory controller
US4937736A (en) * 1987-11-30 1990-06-26 International Business Machines Corporation Memory controller for protected memory with automatic access granting capability
US4853962A (en) * 1987-12-07 1989-08-01 Universal Computer Consulting, Inc. Encryption system
US4868851A (en) * 1988-01-26 1989-09-19 Harris Corporation Signal processing apparatus and method
US4944008A (en) * 1988-02-18 1990-07-24 Motorola, Inc. Electronic keying scheme for locking data
JPH0783337B2 (ja) * 1988-03-01 1995-09-06 日本電気株式会社 スクランブル−デスクランブル方式
US4964163A (en) * 1988-04-04 1990-10-16 Motorola, Inc. Method and apparatus for controlling access to a communication system
US4897777A (en) * 1988-04-11 1990-01-30 Square D Company Peer-to-peer register exchange controller for PLCS
US4956769A (en) * 1988-05-16 1990-09-11 Sysmith, Inc. Occurence and value based security system for computer databases
US4969189A (en) * 1988-06-25 1990-11-06 Nippon Telegraph & Telephone Corporation Authentication system and apparatus therefor
US4932054A (en) * 1988-09-16 1990-06-05 Chou Wayne W Method and apparatus for protecting computer software utilizing coded filter network in conjunction with an active coded hardware device
US4926481A (en) * 1988-12-05 1990-05-15 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Computer access security code system
US4919545A (en) * 1988-12-22 1990-04-24 Gte Laboratories Incorporated Distributed security procedure for intelligent networks
US4958270A (en) * 1989-01-23 1990-09-18 Honeywell Inc. Method for control data base updating of a redundant processor in a process control system
US4995040A (en) * 1989-02-03 1991-02-19 Rockwell International Corporation Apparatus for management, comparison, and correction of redundant digital data
US4996655A (en) * 1989-02-16 1991-02-26 Micron Technology, Inc. Real time monitoring of remote signals in an industrial environment
US5006976A (en) * 1989-02-23 1991-04-09 Fisher Controls International, Inc. Process control terminal
US5065429A (en) * 1989-04-03 1991-11-12 Lang Gerald S Method and apparatus for protecting material on storage media
US5191611A (en) * 1989-04-03 1993-03-02 Lang Gerald S Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients
US4926418A (en) * 1989-04-11 1990-05-15 International Business Machines Corporation Fairness algorithm for full-duplex buffer insertion ring
US4956863A (en) * 1989-04-17 1990-09-11 Trw Inc. Cryptographic method and apparatus for public key exchange with authentication
US4975865A (en) * 1989-05-31 1990-12-04 Mitech Corporation Method and apparatus for real-time control
US5003593A (en) * 1989-06-05 1991-03-26 Motorola, Inc. Teleconferencing method for a secure key management system
GB8916586D0 (en) * 1989-07-20 1989-09-06 Int Computers Ltd Distributed data processing system
US5008805A (en) * 1989-08-03 1991-04-16 International Business Machines Corporation Real time, fail safe process control system and method
US5056140A (en) * 1990-02-22 1991-10-08 Blanton Kimbell Communication security accessing system and process
US5204966A (en) * 1990-03-09 1993-04-20 Digital Equipment Corporation System for controlling access to a secure system by verifying acceptability of proposed password by using hashing and group of unacceptable passwords
NL9000968A (nl) * 1990-04-23 1991-11-18 Paul Broertjes Beveiligingssysteem voor een hoofdcomputer.
JP2703391B2 (ja) * 1990-06-18 1998-01-26 株式会社東芝 ブリッジ装置
US5204961A (en) * 1990-06-25 1993-04-20 Digital Equipment Corporation Computer network operating with multilevel hierarchical security with selectable common trust realms and corresponding security protocols
JPH04133102A (ja) * 1990-09-26 1992-05-07 Mitsubishi Electric Corp プログラマブル・コントローラ及びその制御方法
US5224163A (en) * 1990-09-28 1993-06-29 Digital Equipment Corporation Method for delegating authorization from one entity to another through the use of session encryption keys
US5196840A (en) * 1990-11-05 1993-03-23 International Business Machines Corporation Secure communications system for remotely located computers
US5379426A (en) * 1991-01-25 1995-01-03 Sun Microsystems, Inc. Method and apparatus for object oriented interprocess message switching
US5347633A (en) * 1991-04-30 1994-09-13 International Business Machines, Inc. System for selectively intercepting and rerouting data network traffic
US5319760A (en) * 1991-06-28 1994-06-07 Digital Equipment Corporation Translation buffer for virtual machines with address space match
US5191610A (en) * 1992-02-28 1993-03-02 United Technologies Automotive, Inc. Remote operating system having secure communication of encoded messages and automatic re-synchronization
US5392399A (en) * 1992-05-18 1995-02-21 3Com Corporation Bridge system for selectively routing frame with ordering parameter identifying ordering of identifiers only based upon its source identifier

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005537584A (ja) * 2002-08-28 2005-12-08 ピルツ ゲーエムベーハー アンド コー.カーゲー 安全制御装置および新規動作プログラムを安全制御装置上にロードする方法
US8307356B2 (en) 2002-08-28 2012-11-06 Pilz Gmbh & Co. Kg Safety controller and method for loading a new operating program onto the safety controller

Also Published As

Publication number Publication date
WO1993025948A1 (en) 1993-12-23
EP0645028B1 (en) 1997-12-29
US5428745A (en) 1995-06-27
DE69330970T2 (de) 2002-04-04
US5561770A (en) 1996-10-01
ES2162659T3 (es) 2002-01-01
CA2137464A1 (en) 1993-12-23
DE69316009D1 (de) 1998-02-05
ES2110613T3 (es) 1998-02-16
DE69330970D1 (de) 2001-11-22
EP0810499A3 (en) 1999-01-07
KR950702046A (ko) 1995-05-17
DE69316009T2 (de) 1998-04-23
EP0645028A1 (en) 1995-03-29
EP0810499B1 (en) 2001-10-17
AU4400993A (en) 1994-01-04
KR100314387B1 (ko) 2001-11-17
KR100302222B1 (ko) 2001-11-22
CA2137464C (en) 2001-07-03
EP0810499A2 (en) 1997-12-03

Similar Documents

Publication Publication Date Title
JPH07507893A (ja) プロセス制御コンピュータ用保安フロントエンド通信システムおよび方法
US5519603A (en) Intelligent process control communication system and method having capability to time align corresponding data sets
JP5572705B2 (ja) 電子資産を管理するためのシステムおよび方法
JP5342649B2 (ja) ハードウェアベースセキュリティのためのシステムおよび方法
WO1993025948A9 (en) Secure front end communication system and method for process control computers
US6457152B1 (en) Device and method for testing a device through resolution of data into atomic operations
CN111316279A (zh) 用于连接区块链与数字孪生集合的计算机实现的系统和方法
JPS61225946A (ja) ローカル・エリア・ネツトワークにおいて第1のノードから第2のノードを診断する方法
US20120117380A1 (en) Method for Granting Authorization to Access a Computer-Based Object in an Automation System, Computer Program, and Automation System
CN112134956A (zh) 一种基于区块链的分布式物联网指令管理方法和系统
US20090089861A1 (en) Programmable data protection device, secure programming manager system and process for controlling access to an interconnect network for an integrated circuit
JP2002533792A (ja) 信頼された内部ネットワ−クの作動を保護方法およびシステム
KR100302223B1 (ko) 프로세스제어컴퓨터용비밀인터페이스및그데이터의전송방법
Watson Chapter 2. Distributed system architecture model
CN112583805B (zh) 基于区块链的数据处理方法、装置、电子设备及存储介质
CN112631177B (zh) 一种基于硬件加密传输的农业数据采集装置
KR100317740B1 (ko) 인텔리전트프로세스제어통신시스템과방법
CN111797161B (zh) 基于区块链技术辅助数据跨网汇交方法及系统
Potteiger A Moving Target Defense Approach Towards Security and Resilience in Cyber-Physical Systems
KR20010059442A (ko) 보안시스템 동작 분석기 및 그 방법
IMAR 111111. oll lH UII III II itl El i
Ambrosi et al. Final Evaluation Report Verdix Corporation VSLAN 5.0.
JPH0573302B2 (ja)
AL-KHWARIZMI OPERATING SYSTEMS IN TELECOMMUNICATION
Thompson et al. CrossTalk: The Journal of Defense Software Engineering. Volume 22, Number 6, September/October 2009