CN108494763A - 一种opc-ua数据通信处理方法 - Google Patents
一种opc-ua数据通信处理方法 Download PDFInfo
- Publication number
- CN108494763A CN108494763A CN201810216444.7A CN201810216444A CN108494763A CN 108494763 A CN108494763 A CN 108494763A CN 201810216444 A CN201810216444 A CN 201810216444A CN 108494763 A CN108494763 A CN 108494763A
- Authority
- CN
- China
- Prior art keywords
- opc
- data
- communication processing
- processing method
- data communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开一种OPC‑UA数据通信处理方法,所述OPC‑UA即OPC统一架构是OPC基金会创建的新技术,更加安全、可靠、中性,为制造现场到生产计划或企业资源计划系统传输原始数据和预处理信息。本方法将OPC‑UA应用到控制系统与现场设备的通信中,与传统的使用OPC与设备通信的方法相比,由于OPC‑UA不再基于分布式组件对象模型,而是以面向服务的架构为基础,因此可以连接更多的设备。另外,由于增加了安全认证,所有设备信息数据只能发送至授权应用及授权人员。因此通过使用本发明所述的OPC‑UA数据通信处理方法,可以解决工业控制系统与现场设备通信安全不能保证以及不能连接多种类型设备的问题。
Description
技术领域
本发明涉及数据通信处理方法,具体说是一种用于工业控制系统与现场设备通信的一种基于OPC-UA的数据通信处理方法。
背景技术
在自动化控制系统中,与现场设备的通信至关重要,在以往的实践中使用OPC实现与设备通信,由于OPC基于分布式组件对象模型(DCOM),因此可以连接设备类型有限,而且配置较为复杂。另外,传统方式的数据通信没有安全认证,不能保证设备数据的通信安全。
发明内容
针对现在技术通信安全性不高和连接设备类型有限等不足之处,本发明要解决的技术问题是提供一种用于工业控制系统与现场设备通信的一种基于OPC-UA的数据通信处理方法。
为解决上述技术问题,本发明采用的技术方案是:
一种用于工业控制系统与现场设备通信的基于OPC-UA数据通信处理方法,其特征在于,包括以下步骤:
步骤1,配置控制系统监控网络;
步骤2,开启RTDB实时数据库服务;
步骤3,通过数据项配置工具添加OPC-UA变量组;
步骤4,配置访问方式及频率;
步骤5,配置OPC-UA服务器地址;
步骤6,添加数据项,遍历OPC-UA服务器的所有数据,选择要访问数据点;
步骤7,将数据点的路径写入新增数据项的PATH属性中;
步骤8,运行实时数据库服务程序;
步骤9,开启运行OPC-UA客户端服务程序;
步骤10,通过数据项配置工具读取访问的OPC-UA数据点。
所述步骤1中,配置控制系统监控网络,此监控网络是控制系统所监控的工业现场的实际网络地址与计算机节点,所述网络地址包括主网IP及备网IP,所述计算机节点包括数据服务器、操作员站和工程师站。
在所述步骤2中,开启RTDB实时数据库服务,所述RTDB是控制系统的实时数据库服务用于获取并分发实时数据。
在所述步骤3中,通过数据项配置工具添加OPC-UA变量组,所述数据项配置工具是控制系统中用于添加和设置数据点属性的工具,支持系统变量、复合变量、IO变量与OPC-UA变量四种,此处添加OPC-UA类型变量组。
所述步骤4中,配置访问方式及频率,访问方式包括subscribe、read两种。
所述步骤5中,配置OPC-UA服务器地址,控制系统的数据项配置工具遍历OPC-UA服务器地址,选择要访问的OPC UA SERVER。
所述步骤6中,添加数据项,遍历OPC-UA服务器的所有数据,选择要访问数据点,在步骤3中所述的通过数据项配置工具添加OPC-UA变量组,添加一个OPC-UA数据项,根据实际情况填写数据点的属性。根据所述步骤5中的OPC-UA服务器地址,遍历该服务器上的数据点,选择要访问的数据。
所述步骤7中,将数据点的路径写入新增数据项的PATH属性中,用于所述步骤2中RTDB实时数据库服务获取该数据点的数据。
所述步骤8中,运行实时数据库服务程序,由于新增OPC-UA数据项,改变了IO文件,因此需要重新启动实时数据库服务程序。
所述步骤9中,开启运行OPC-UA客户端服务程序,用于与OPC-UA保持通信,获取OPCUA SERVER数据。
所述步骤10中,通过数据项配置工具读取访问的OPC-UA数据点,用于验证通过OPC-UA数据通信处理方法可以成功获取设备数据。
本发明的优点是:由于增加了安全认证,所有设备信息数据只能发送至授权应用及授权人员。因此通过使用本发明所述的OPC-UA数据通信处理方法,可以解决工业控制系统与现场设备通信安全不能保证以及不能连接多种类型设备的问题。
附图说明
图1为本发明整体流程示意图;
图2为本发明实时数据库获取OPC-UA数据的流程图;
图3为本发明OPC-UA数据通信处理方法的安全认证的流程图。
具体实施方式
下面根据附图1-3对本发明作详细说明。
本发明公开一种OPC-UA数据通信处理方法,所述OPC-UA即OPC统一架构(OPCUnified Architecture)是OPC基金会(OPC Foundation)创建的新技术,更加安全、可靠、中性(与供应商无关),为制造现场到生产计划或企业资源计划(ERP)系统传输原始数据和预处理信息。本方法将OPC-UA应用到控制系统与现场设备的通信中,与传统的使用OPC与设备通信的方法相比,由于OPC-UA不再基于分布式组件对象模型(DCOM),而是以面向服务的架构(SOA)为基础,因此可以连接更多的设备。
一种OPC-UA数据通信处理方法,包括以下步骤:
步骤1,配置控制系统监控网络;
步骤2,开启RTDB实时数据库服务;
步骤3,通过数据项配置工具添加OPC-UA变量组;
步骤4,配置访问方式及频率;
步骤5,配置OPC-UA服务器地址;
步骤6,添加数据项,遍历OPC-UA服务器的所有数据,选择要访问数据点;
步骤7,将数据点的路径写入新增数据项的PATH属性中;
步骤8,运行实时数据库服务程序;
步骤9,开启运行OPC-UA客户端服务程序;
步骤10,通过数据项配置工具读取访问的OPC-UA数据点。
在所述步骤1中,配置控制系统监控网络,此监控网络是控制系统所监控的工业现场的实际网络地址与计算机节点,所述网络地址包括主网IP及备网IP,所述计算机节点包括数据服务器、操作员站和工程师站。
在所述步骤2中,开启RTDB实时数据库服务,所述RTDB是控制系统的实时数据库服务用于获取并分发实时数据。
在所述步骤3中,通过数据项配置工具添加OPC-UA变量组,所述数据项配置工具是控制系统中用于添加和设置数据点属性的工具,支持系统变量、复合变量、IO变量与OPC-UA变量四种,此处添加OPC-UA类型变量组。
所述步骤4中,配置访问方式及频率,访问方式包括subscribe、read两种。
所述步骤5中,配置OPC-UA服务器地址,控制系统的数据项配置工具遍历OPC-UA服务器地址,选择要访问的OPC UA SERVER。
所述步骤6中,添加数据项,遍历OPC-UA服务器的所有数据,选择要访问数据点,在步骤3中所述的通过数据项配置工具添加OPC-UA变量组,添加一个OPC-UA数据项,根据实际情况填写数据点的属性。所述步骤5中的OPC-UA服务器地址,遍历该服务器上的数据点,选择要访问的数据。
所述步骤7中,将数据点的路径写入新增数据项的PATH属性中,用于所述步骤2中RTDB实时数据库服务获取该数据点的数据。
所述步骤8中,运行实时数据库服务程序,由于新增OPC-UA数据项,改变了IO文件,因此需要重新启动实时数据库服务程序。
所述步骤9中,开启运行OPC-UA客户端服务程序,用于与OPC-UA保持通信,获取OPCUA SERVER数据。
所述步骤10中,通过数据项配置工具读取访问的OPC-UA数据点,用于验证通过OPC-UA数据通信处理方法可以成功获取设备数据。
如图1所示,为本发明整体流程示意图。
配置控制系统监控网络;
开启RTDB实时数据库服务;
通过数据项配置工具添加OPC-UA变量组;
配置访问方式及频率;
配置OPC-UA服务器地址;
如果连接OPC UA Server成功则继续,否则发送错误报告并退出;
添加数据项,遍历OPC-UA服务器的所有数据,选择要访问数据点;
将数据点的路径写入新增数据项的PATH属性中;
运行实时数据库服务程序;
开启运行OPC-UA客户端服务程序;
通过数据项配置工具读取访问的OPC-UA数据点。
如图2所示,实时数据库获取OPC-UA数据流程如下。
实时数据库程序读取IO文件,获取变量的属性值,即OPC UA Server地址,访问方式及频率;
连接OPC UA Server;
如果与连接成功则继续,否则尝试重连;
获取root根节点信息;
获取root的子节点;
如果子节点为终端节点则根据访问方式的不同,读取此节点的值写入内存,否则节点获取其子节点信息;
直到遍历所有节点,并获取其信息。
如图3所示,OPC-UA数据通信处理方法的安全认证包括以下流程:
OPC UA服务器与OPC UA客户端之间将建立一个非对称加密的安全通信通道;
发起连接时相互验证安全证书是否存在于可信任列表中;
证书颁发机构负责创建和发行证书,证书是电子ID及相关联的私钥;
自签名证书是指没有证书颁发机构数字证书。这些证书可以授权给任何人,可以使用在UA应用程序的管理员的情况下能够验证声称通过评审内容本身;
信任列表是一个可信的应用程序实例的证书集合;
管理员设置并更新信任列表的内容;
所有证书储存在证书库中,分为Windows和OpenSSL证书库;
撤销列表,即已被CA撤销证书,如果一个应用实例包括在此列表中,将无法连接OPC UA服务器并获取数据。
Claims (10)
1.一种OPC-UA数据通信处理方法,其特征在于:本发明主要提供针对工业控制系统与现场设备通信安全不能保证以及不能连接多种类型设备的问题的数据通信处理方法;
包括以下步骤:
步骤1,配置控制系统监控网络;
步骤2,开启RTDB实时数据库服务;
步骤3,通过数据项配置工具添加OPC-UA变量组;
步骤4,配置访问方式及频率;
步骤5,配置OPC-UA服务器地址;
步骤6,添加数据项,遍历OPC-UA服务器的所有数据,选择要访问数据点;
步骤7,将数据点的路径写入新增数据项的PATH属性中;
步骤8,运行实时数据库服务程序;
步骤9,开启运行OPC-UA客户端服务程序;
步骤10,通过数据项配置工具读取访问的OPC-UA数据点。
2.按照权利要求1所述的一种OPC-UA数据通信处理方法,其特征在于:在所述步骤1中,配置控制系统监控网络,此监控网络是控制系统所监控的工业现场的实际网络地址与计算机节点,所述网络地址包括主网IP及备网IP,所述计算机节点包括数据服务器、操作员站和工程师站。
3.按照权利要求1所述的一种OPC-UA数据通信处理方法,其特征在于:在所述步骤2中,开启RTDB实时数据库服务,所述RTDB是控制系统的实时数据库服务,用于获取并分发实时数据。
4.按照权利要求1所述的一种OPC-UA数据通信处理方法,其特征在于:在所述步骤3中,通过数据项配置工具添加OPC-UA变量组,所述数据项配置工具是控制系统中用于添加和设置数据点属性的工具,支持系统变量、复合变量、IO变量与OPC-UA变量四种,此处添加OPC-UA类型变量组。
5.按照权利要求1所述的一种OPC-UA数据通信处理方法,其特征在于:所述步骤4中,配置访问方式及频率,访问方式包括subscribe、read两种。
6.按照权利要求1所述的一种OPC-UA数据通信处理方法,其特征在于:所述步骤5中,配置OPC-UA服务器地址,控制系统的数据项配置工具遍历OPC-UA服务器地址,选择要访问的OPC UA Server。
7.按照权利要求1所述的一种OPC-UA数据通信处理方法,其特征在于:所述步骤6中,添加数据项,遍历OPC-UA服务器的所有数据,选择要访问数据点,在步骤3中所述的通过数据项配置工具添加OPC-UA变量组,添加一个OPC-UA数据项,根据实际情况填写数据点的属性;步骤5中的OPC-UA服务器地址,遍历该服务器上的数据点,选择要访问的数据。
8.按照权利要求1所述的一种OPC-UA数据通信处理方法,其特征在于:所述步骤7中,将数据点的路径写入新增数据项的PATH属性中,用于步骤2中RTDB实时数据库服务获取该数据点的数据。
9.按照权利要求1所述的一种OPC-UA数据通信处理方法,其特征在于:所述步骤8中,运行实时数据库服务程序,由于新增OPC-UA数据项,改变了IO文件,因此需要重新启动实时数据库服务程序。
10.按照权利要求1所述的一种OPC-UA数据通信处理方法,其特征在于:所述步骤9中,开启运行OPC-UA客户端服务程序,用于与OPC-UA保持通信,获取OPC UA Server数据;
所述步骤10中,通过数据项配置工具读取访问的OPC-UA数据点,用于验证通过OPC-UA数据通信处理方法可以成功获取设备数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810216444.7A CN108494763B (zh) | 2018-03-16 | 2018-03-16 | 一种opc-ua数据通信处理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810216444.7A CN108494763B (zh) | 2018-03-16 | 2018-03-16 | 一种opc-ua数据通信处理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108494763A true CN108494763A (zh) | 2018-09-04 |
CN108494763B CN108494763B (zh) | 2020-10-16 |
Family
ID=63339751
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810216444.7A Expired - Fee Related CN108494763B (zh) | 2018-03-16 | 2018-03-16 | 一种opc-ua数据通信处理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108494763B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109450615A (zh) * | 2018-11-16 | 2019-03-08 | 重庆邮电大学 | 一种高效的opc ua客户端与服务器端数据传输加密方法 |
CN109586894A (zh) * | 2018-11-16 | 2019-04-05 | 重庆邮电大学 | 基于伪随机置换来实现opc ua边缘计算中数据的加密方法 |
CN109656210A (zh) * | 2018-12-20 | 2019-04-19 | 树根互联技术有限公司 | 工业数据采集方法、系统及主系统 |
CN109831354A (zh) * | 2019-01-22 | 2019-05-31 | 浙江工业大学 | 基于opc ua工业通讯协议的虚拟调试系统 |
CN113630374A (zh) * | 2020-05-07 | 2021-11-09 | Abb瑞士股份有限公司 | 实现通过网络与目标装置的安全通信的方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102681497A (zh) * | 2011-03-15 | 2012-09-19 | 中国科学院沈阳自动化研究所 | 污水处理过程远程监控系统及其实现方法 |
CN103221891A (zh) * | 2010-10-12 | 2013-07-24 | Abb公司 | 用于分布式控制系统的智能接口 |
US20140101488A1 (en) * | 2012-10-08 | 2014-04-10 | General Electric Company | System and method for application debugging |
CN104360844A (zh) * | 2014-10-24 | 2015-02-18 | 北京交控科技有限公司 | 基于opc ua标准的协议转换服务器和ats系统 |
CN105511440A (zh) * | 2016-01-19 | 2016-04-20 | 南阳汉冶特钢有限公司 | 一种基于plc的连轧传动监控系统及其监控方法 |
CN105812253A (zh) * | 2014-12-29 | 2016-07-27 | 中国科学院沈阳自动化研究所 | 一种opc ua数据服务网关装置及其实现方法 |
CN106550052A (zh) * | 2016-12-08 | 2017-03-29 | 南京富岛信息工程有限公司 | 一种基于opc ua的数据采集装置及方法 |
CN106911691A (zh) * | 2017-02-27 | 2017-06-30 | 南京国电南自电网自动化有限公司 | Iec61850和opc_ua可配置的数据映射方法 |
-
2018
- 2018-03-16 CN CN201810216444.7A patent/CN108494763B/zh not_active Expired - Fee Related
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103221891A (zh) * | 2010-10-12 | 2013-07-24 | Abb公司 | 用于分布式控制系统的智能接口 |
CN102681497A (zh) * | 2011-03-15 | 2012-09-19 | 中国科学院沈阳自动化研究所 | 污水处理过程远程监控系统及其实现方法 |
US20140101488A1 (en) * | 2012-10-08 | 2014-04-10 | General Electric Company | System and method for application debugging |
CN104360844A (zh) * | 2014-10-24 | 2015-02-18 | 北京交控科技有限公司 | 基于opc ua标准的协议转换服务器和ats系统 |
CN105812253A (zh) * | 2014-12-29 | 2016-07-27 | 中国科学院沈阳自动化研究所 | 一种opc ua数据服务网关装置及其实现方法 |
CN105511440A (zh) * | 2016-01-19 | 2016-04-20 | 南阳汉冶特钢有限公司 | 一种基于plc的连轧传动监控系统及其监控方法 |
CN106550052A (zh) * | 2016-12-08 | 2017-03-29 | 南京富岛信息工程有限公司 | 一种基于opc ua的数据采集装置及方法 |
CN106911691A (zh) * | 2017-02-27 | 2017-06-30 | 南京国电南自电网自动化有限公司 | Iec61850和opc_ua可配置的数据映射方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109450615A (zh) * | 2018-11-16 | 2019-03-08 | 重庆邮电大学 | 一种高效的opc ua客户端与服务器端数据传输加密方法 |
CN109586894A (zh) * | 2018-11-16 | 2019-04-05 | 重庆邮电大学 | 基于伪随机置换来实现opc ua边缘计算中数据的加密方法 |
CN109656210A (zh) * | 2018-12-20 | 2019-04-19 | 树根互联技术有限公司 | 工业数据采集方法、系统及主系统 |
CN109831354A (zh) * | 2019-01-22 | 2019-05-31 | 浙江工业大学 | 基于opc ua工业通讯协议的虚拟调试系统 |
CN113630374A (zh) * | 2020-05-07 | 2021-11-09 | Abb瑞士股份有限公司 | 实现通过网络与目标装置的安全通信的方法 |
CN113630374B (zh) * | 2020-05-07 | 2023-10-10 | Abb瑞士股份有限公司 | 实现通过网络与目标装置的安全通信的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108494763B (zh) | 2020-10-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108494763A (zh) | 一种opc-ua数据通信处理方法 | |
US10992543B1 (en) | Automatically generating an intent-based network model of an existing computer network | |
US8434129B2 (en) | Method and apparatus for multi-domain identity interoperability and compliance verification | |
CN109155741A (zh) | 为不同参考架构配置系统资源 | |
Amoretti et al. | A scalable and secure publish/subscribe-based framework for industrial IoT | |
CN107493280A (zh) | 用户认证的方法、智能网关及认证服务器 | |
Almadani et al. | Dsf: A distributed sdn control plane framework for the east/west interface | |
JP2022046438A (ja) | 制御およびオートメーションシステムのための通信システムにおけるネットワークリソース管理 | |
Li et al. | Fast and parallel trust computing scheme based on big data analysis for collaboration cloud service | |
DE102021123541A1 (de) | Sehr vielseitige feldgeräte und kommunikationsnetzwerke zur verwendung in steuerungs- und automationssystemen | |
JP2022046437A (ja) | 制御およびオートメーションシステムにおける高多用途フィールドデバイスのためのパブリッシュ・サブスクライブ通信アーキテクチャ | |
DE102021123544A1 (de) | Knotenverwaltung von knotenbasierten kommunikationsnetzwerken für sehr vielseitige feldgeräte in steuerungs- und automationssystemen | |
JP2022046423A (ja) | 制御およびオートメーションシステムにおける高多用途フィールドデバイスおよび通信ネットワークの実装に使用するためのセキュリティシステム | |
CN114915640A (zh) | 数据安全交互方法、系统、装置、设备及可读存储介质 | |
US20240031370A1 (en) | Authentication/authorization framework for a process control or automation system | |
Balachandran et al. | EDISON: a blockchain-based secure and auditable orchestration framework for multi-domain software defined networks | |
Schaeffer-Filho et al. | Network resilience with reusable management patterns | |
CN113810415B (zh) | 一种通过堡垒机免托管主机账户运维的方法 | |
US11425172B2 (en) | Application security for service provider networks | |
DE102021123575A1 (de) | Bereitstellen einer internet-of-things-einheit | |
Shmelkin et al. | On adapting SNMP as communication protocol in distributed control loops for self-adaptive systems | |
CN112417403A (zh) | 一种基于GitLab API的系统自动化认证和授权处理方法 | |
US20200213135A1 (en) | System and method for secure manufacturing of articles | |
Dimou et al. | Demonstration of a cross security domain service management capability for federated missions | |
Pöhn et al. | Management architecture for dynamic federated identity management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20201016 Termination date: 20210316 |