CN112311756A - 用于对自动化系统进行加保险的配置的方法 - Google Patents
用于对自动化系统进行加保险的配置的方法 Download PDFInfo
- Publication number
- CN112311756A CN112311756A CN202010718834.1A CN202010718834A CN112311756A CN 112311756 A CN112311756 A CN 112311756A CN 202010718834 A CN202010718834 A CN 202010718834A CN 112311756 A CN112311756 A CN 112311756A
- Authority
- CN
- China
- Prior art keywords
- control device
- token
- parameter
- interface
- entry token
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 33
- 238000001514 detection method Methods 0.000 claims abstract description 10
- 230000008859 change Effects 0.000 claims description 23
- 230000006854 communication Effects 0.000 claims description 12
- 238000004891 communication Methods 0.000 claims description 12
- 230000015654 memory Effects 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 6
- 238000013475 authorization Methods 0.000 claims description 3
- 238000001914 filtration Methods 0.000 claims description 3
- 238000012795 verification Methods 0.000 claims 2
- 230000007175 bidirectional communication Effects 0.000 claims 1
- 238000012423 maintenance Methods 0.000 description 11
- 230000005540 biological transmission Effects 0.000 description 9
- 238000004519 manufacturing process Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 239000000969 carrier Substances 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- KKIMDKMETPPURN-UHFFFAOYSA-N 1-(3-(trifluoromethyl)phenyl)piperazine Chemical compound FC(F)(F)C1=CC=CC(N2CCNCC2)=C1 KKIMDKMETPPURN-UHFFFAOYSA-N 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000007789 sealing Methods 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
- G05B19/0426—Programming the control sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/4185—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/41865—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by job scheduling, process planning, material flow
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/18—Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/14—Reselecting a network or an air interface
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/25—Pc structure of the system
- G05B2219/25165—Token ring network
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/31—From computer integrated manufacturing till monitoring
- G05B2219/31183—Token ring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Automation & Control Theory (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Manufacturing & Machinery (AREA)
- Quality & Reliability (AREA)
- Medical Informatics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明涉及一种用于对自动化系统的控制装置(10)进行配置的方法,该方法包括以下步骤:通过所述控制装置的接口(20)来检测(100、200、300、230)本地的入口令牌(22);并且改变(120、220、320)所述控制装置的至少一个参数,所述参数被设立用于在对所述本地的入口令牌的检测的反应中对所述控制装置的数据连接(18、40)进行配置。
Description
技术领域
本发明涉及一种用于对自动化系统的控制装置进行配置的方法以及一种自动化系统,在所述自动化系统中能够运用这样的方法,并且本发明涉及用于实施所述方法的一种计算单元和一种计算机程序。
背景技术
工业制造和生产中的设备的大部件有时部分地或者全部地被自动化。为此同样要使用特定的硬件及固件模块,就像能编程的控制部(比如SPS、能存储编程的控制部)或者基于PC的控制部一样。这些硬件及固件模块能够承担所有相关的功能、像比如对于自动化的传感器及执行器的调节、控制、诊断和/或监控。
机器操作者通常不与配置及调节的细节相接触并且因此不必具有相应的知识。因此,经常必需的是,为了对自动化系统进行维护或者配置而能够从外面进行访问。比如,有利的是,为了进行维护或配置而提供与外部的网络的连接并且开启相应的进行设备控制的入口。
与此相悖的是,这样的装置及其控制机构经常相对于其它模块、相对于内部的网络和/或外部的网络加了保险,以防止与安全相关的干预。用于这个用途的比如是在物理上分开的网络分段、地址空间、防火墙以及其他过滤规则。
因此,值得追求的是,提供一种简单的并且安全的、用于对自动化系统进行配置的方法。
发明内容
按照本发明,提出具有独立权利要求的特征的、一种用于对自动化系统的控制装置进行配置的方法以及一种自动化系统。有利的设计方案是从属权利要求及以下说明的主题。
尤其提出一种用于对自动化系统的控制装置进行配置的方法,所述方法包括通过所述控制装置的接口来检测本地的入口令牌并且改变所述控制装置的至少一个参数,所述参数被设立用于在对所述本地的入口令牌的检测的反应中对所述控制装置的数据连接进行配置。在此,通过这种方式比如能够激活所述控制装置的、来自外部的网络或者朝外部的网络中的数据连接,或者能够使所述控制装置或者所连接的元件与下面的网络(比如现场总线)的数据连接可供使用、也就是说取消入口限制。
按照一种优选的实施方式,所述改变能够包括以下方面,即:将这至少一个参数由至少部分地防止所述控制装置与所述网络之间的通信的第一数值改变为至少部分地实现所述控制装置与所述网络之间的通信的第二数值(或者反之亦可)。通过这种方式,通过对于所述本地的入口令牌的识别来暂时地激活来自外面的或者向外面的网络访问,从而能够通过这个网络来执行不同的调节、通信及其他活动。
另外,至少一个数据项能够由所述本地的令牌来接收并且在所接收的数据项的基础上能够选择一个或者多个所存储的参数值,所述参数值能够用于改变参数。这些参数能够被存储在所述控制装置的存储元件中,从而借助于所述入口令牌的比如识别数据在由所述令牌所接收的/所调用的数据的基础上选择并且运用特定的参数值或者一组参数值、比如完整的配置副本。
作为替代方案或者补充方案,能够由所述入口令牌自己接收数据项,所述数据项代表着用于所述控制装置的参数的改变的参数值或者在所述数据项的基础上能够形成这样的用于所述改变的参数值。因此,比如能够在令牌的存储元件上存放参数组,所述参数组而后能够被传输给相应的有待配置的设备并且在那里加以运用,因而所述自动化系统不必已经拥有这些数据(比如升级-服务器的IP地址)。
按实施方式能够规定,一旦不再检测到所述本地的入口令牌、也就是比如一旦物理上所连接的令牌被从所述接口上移走或者无线地连接的令牌被去除激活或者被从所述接口的阅读器的作用范围中移走,那就将所改变的参数、也就是比如连接数据复位。通过这种方式,能够以简单的方式通过本地用户来对连接数据及类似的参数进行暂时的配置并且保证随后又建立加了保险的状态。
同样,也能够在自所述参数的改变起的预先确定的时间间隔结束之后并且/或者在自上次检测到入口令牌起的预先确定的时间间隔结束之后将所述控制装置的所改变的参数复位。通过这种方式来保证,对于无意之中保持连接并且比如被遗忘在接口中的入口令牌来说也在一定的时间之后又设定所述自动化系统的加保险的连接配置。
此外,能够规定,在改变所述控制装置的参数之前,首先必须在所述接口上对本地的入口令牌进行验证,以用于防止未经授权地访问与安全相关的模块的配置并且/或者区分不同的入口令牌及其功能。在此,如果验证失败,那就能够防止参数改变,在这种情况下优选安全的连接配置继续保留并且此外不能从外面进行访问。
所述控制装置的参数的改变能够包括不同的功能,像比如用于所述控制装置的IP地址的分配、用于所接收的和/或所发送的数据包的过滤规则的定义或者用于所述控制装置的入口授权的改变、比如防火墙规则的改变。
此外,提出一种自动化系统,该自动化系统包括:用于对一个或者多个自动化装置进行操控的控制装置;被设立用于对本地的入口令牌进行检测的接口;从所述控制装置到至少一个网络的能配置的连接;以及与所述接口及所述控制装置处于连接之中的入口模块,所述入口模块被设立用于单个地或者组合地执行如前面所描述的一样的方法步骤。
通过所述接口来检测本地的入口令牌,在此所述接口能够包括有线的或者无线的接口。此外,所述系统能够包括本地的入口令牌,该本地的入口令牌比如能够是USB存储元件、闪存卡、有源的或者无源的RFID标签、NFC标签、移动设备或者智能卡。
按本发明的计算单元、比如制造机或者机器人单元的控制器尤其在程序技术上被设立用于实施按本发明的方法。
以计算机程序或者具有用于实施所有方法步骤的程序代码的计算机程序产品的形式来实现按本发明的方法也是有利的,因为这引起的成本特别低,尤其如果执行用的控制器还用于其他任务并且因此本来就存在的话。合适的用于提供所述计算机程序的数据载体尤其是磁性的、光学的和电的存储器、像比如硬盘、闪存盘、EEPROMs、DVDs以及类似更多的数据载体。也能够通过计算机网络(互联网、内联网等)来下载程序。
本发明的另外的优点和设计方案从说明书和附图中得出。
不言而喻,前面所提到的以及下面还要解释的特征不仅能够在相应所说明的组合中使用,而且也能够在其它的组合中或者单独地使用,而不离开本发明的范围。
附图说明
本发明借助于实施例在附图中示意性地示出并且下面参照附图进行详细描述。
图1示出了按照本发明的一种示范性的自动化系统;
图2示出了按照第一种实施方式的示范性的方法流程;
图3示出了按照第二种实施方式的示范性的方法流程;并且
图4示出了按照第三种实施方式的另一示范性的方法流程。
具体实施方式
图1示出了一种具有控制装置10的自动化系统,所述控制装置能够具有朝外部的网络60中的能配置的连接40。所述控制装置通过总线系统18与两个自动化设备12和14相连接,所述自动化设备比如能够是制造自动装置或者执行器并且由所述控制装置10来操控。
这样的系统通常比如通过相应的防火墙规则、像比如用于数据包过滤的规则被加了保险,以防止向外面的以及从外面的访问、也就是朝另一个网络60、比如局域网、内联网或者也包括互联网中的访问。存在着不同的常见的现场总线和所属的协议,通过其能够以已知的方式在所述自动化系统的内部设立连接、像比如SERCOS(Serial REaltimeCOmmunication System)、EtherCAT、Modbus TCP、Profinet、TFTP等等。在此,原则上比如自动化设备、比如机械手臂能够直接设有相应的用于网络连接的接口并且直接由合适的控制装置来控制,所述控制装置也能够与所述自动化设备集成地构成。但是,同样可能的是,如在本实施例中一样利用现场总线18,以用于同时操控多个自动化设备12、14、也就是比如多条机械手臂。为此,比如能够使用能存储编程的控制部(SPS)10并且同样将其与现场总线连接起来,或者作为替代方案也能够使用PC控制部并且同样将其与现场总线连接起来。同样,能够任意地使用另外的传感器或者自动化设备。对本发明来说,能够在没有限制的情况下适当地选择所利用的自动化设备和总线系统,只要存在控制装置10,该控制装置能够将一个单个的或者多个自动化设备和/或整个总线系统通过相应的通信接口30来连接40到另一网络60中。在此,也能够为示范性的总线系统选择合适的网络拓扑结构、比如环形拓扑结构或者星形拓扑结构。
在所述控制装置10中或者在与其连接的情况下设置了无线的或者有线的接口20,该接口能够检测本地的入口令牌22,如果该本地的入口令牌与所述接口20相连接或者在其作用范围内被激活或者能够检测。通过所述能配置的网络连接40,能够将所述控制装置与外部网络和处于其中的机构、服务器62、64等连接起来或者比如能够直接谈及外部的设备50、比如用于维护的移动计算机。可选能够在所述控制装置上存在操作接口16(HMI,humanmachine interface),作为替代方案所述操作接口也能够直接被连接到所述总线系统18上并且用于使所述系统与用户进行相互作用。
在图2中示出了按本发明的方法的示范性的流程,在该方法中能够实现对现场总线-设备的访问。
在这种实施方式中,作为原始状态应该认为,所述现场总线-设备朝外部网络60、比如内联网或者互联网中的连接至少部分地受到了限制。对配置概要文件的访问在正常的运行中经常是不可能的。为了能够对至少一个现场总线-设备进行配置或者维护或者对调节进行其他改变,现在能够使用本地的入口令牌22。这样的入口令牌能够是物理的令牌,其能够通过所述控制装置10的接口20来检测。在此其能够是无线的或者有线的接口。一旦在步骤100中通过所述控制装置的接口识别并且检测到所述本地的入口令牌,那就能够首先在步骤110中就其有效性对其进行检查或验证,并且此后能够在步骤120中在控制器中自动地改变特定的参数。在此能够尤其涉及以下参数,所述参数能够实现来自以前被阻止的网络的访问或者对以前被阻止的网络的访问。为此,比如能够改变用于机器封闭的防火墙规则。因此,在识别出所述入口令牌之后,在所述控制装置中修改预先确定的规则或者确定这些规则的参数,从而现在通过合适的协议来激活对基础的现场总线网络的访问,所述访问以前是不可能的。
现在,能够从外面、也就是比如通过被整合到网络中的进行维护的设备50、通过所述设备16上的本地的用户接口或者通过内联网或者互联网连接40按照已改变的规则来访问所述控制装置及现场总线-设备12、14,从而能够改变合适的配置和调节。在本地识别所述入口令牌22时,配置的进一步改变不必强制地由本地设备或者使用者来引发,而是能够从远程来进行。在一种可能的实施方式中,在步骤130中激活对网络的访问,只要主动地识别出所述入口令牌22、也就是比如只要相应的USB棒被插入在接口20中或者RFID令牌处于所述阅读器20的作用范围内,并且一旦再也不能检测到所述入口令牌、也就是说其被用户移走并且对所述令牌22的检测的检验是否定的,那就在步骤140中将对所述网络的访问去除激活。优选能够将所述参数、在当前的情况中也就是用于连接到其他网络60中的防火墙规则在这个步骤140中于是复位到在通过所述入口令牌22改变参数之前所设定的数值。为此目的而能够规定,在改变所述参数之前首先将其读出并且加以保存,并且在将所述入口令牌从这个存储位置移走或者去除激活之后又将所述参数读出并且加以运用。同样,能够为一种或者多种情况保存标准调节,在将所述参数复位时要访问所述标准调节。
在另一种示范性的实施方式中,入口令牌22能够用于为了来自外部的访问而暂时打开防火墙。参照图3对一种相应的方法进行解释,在那示出了用于所述方法的流程图。这样的防火墙通常用在两个网络接口之间并且在比如MAC地址的基础上对为相应的子网设置的数据进行过滤(Bridging Firewall)。为了两个网络之间的这种传输,所述防火墙在主动的运行中不需要自已的用于更高层的IP地址,因而所述防火墙在外部的网络中不能直接响应并且因此“看不见”或者是透明的。通过这种方式,进一步提高自动化系统或者自动化设备的安全性,因为在这种情况下不可能从外面对防火墙规则进行篡改。但是,对于来自网络的行政任务来说,因此必须暂时地为所述透明的防火墙分配IP地址。
如已经在第一种实施例中那样,能够为所述控制装置10或者防火墙的连接参数的这种配置使用本地的入口令牌,所述本地的入口令牌能够在步骤200中由所述控制装置的相应的接口20或者与其直接或者间接连接的接口来检测并且读出。比如,作为令牌22能够使用NFC标签,所述NFC标签被置于所述控制装置中的NFC阅读接口20的作用范围之内。一旦所述令牌在步骤210中被识别为有效并且可选经过了验证,则能够在步骤220中为所述防火墙组件分配预先确定的并且比如被保存在装置10中的固定的IP地址。作为替代方案,作为参数也能够改变调节,所述调节能够为所述装置分配所述网络60中的动态的IP地址。随后,所述控制装置或者透明的防火墙能够通过所述网络中的这个IP地址来响应并且如往常一样来配置或维护。
在结束维护过程之后,使用者能够第二次将所述令牌22置于所述阅读器20的作用范围内,在那里相应地又在步骤230中检测到所述令牌并且在步骤240中可选重新对其有效性进行检查。如果所述令牌被识别为有效或者经过验证,那么随后所述控制装置10就能够在步骤250中促成调节的复位、也就是说在这种情况中IP地址的分配的移除。随后,所述防火墙组件不再能响应,并且所述系统又被安全地关闭。
在所有变型方案中,所述本地的入口令牌22应该被设立用于与相应的所设置的接口一起使用并且因此能够被设计为配对物。比如,所述控制装置中的接口20能够是USB接口,其中所述入口令牌22能够是USB存储元件、比如USB棒或者具有所属的USB接口的移动设备;作为替代方案,所述接口能够是RFID阅读器并且所述入口令牌比如能够包括有源的或无源的RFID应答器芯片或者RFID标签。同样能够考虑近场中的所有其他无线的和有线的合适的接口、也就是尤其蓝牙发送器及接收器;其他的存储元件、比如具有适当的阅读器的SD存储卡;比如按照IrDA-标准(Infrared Data Association)的具有所属的用于进行数据传输的红外-源头的红外接收器;具有NFC标签的NFC(near field communication);任意已知的或者专门设立的、用于信号至少从入口令牌到接口的数字或模拟传输的插塞元件;移动设备,所述移动设备能够通过软件技术来实现令牌功能并且拥有相应的接口、比如蓝牙、WLAN、NFC或其他接口,用所述接口能够使所述控制器中的适当的接口响应;以及许多其他方案。
从中选择哪些替代方案比如可能取决于已经存在的接口,但是也可能取决于前提条件、比如作用范围、必需的数据传输速率等等。比如,对于生产设备来说-对于该生产设备来说难以提供直接的入口-,具有较大的作用范围的、用于在本地的入口令牌中使用的无线技术、像比如RFID或者蓝牙就可能是有意义的,而在具有无困难的可接近性以及既存的USB接头的装置中将这种接口用于本地的入口令牌就是合适的,但并不是强制的。同样,具有小的数据传输速率和几厘米的小作用范围的NFC标签在不进一步传输数据的情况下优选作为用于入口的纯粹的开关元件能够是有意义的,而在期望将更大量的数据或可变的参数传输给所述装置时也许可能优选使用更加复杂的具有相应的接口的设备。也能够同时在控制装置中并且/或者在入口令牌中设置多个接口,用于比如能够将唯一的入口令牌用于多个设备或者用于比如通过多个数字输入端的提供通过对于用于设备的入口令牌或接口的种类的选择已经选择特定的配置概要文件或者特定的调节可选方案,其中在所述数字输入端处入口令牌分别触发其他的配置功能。
在此,所述本地的入口令牌本身能够将另外的数据传输给所述接口,所述接口比如被存储在其中所集成的或者与其相连接的存储元件中,或者也能够在没有进一步的数据传输的情况下仅仅将其进行简单的识别,从而对于所述令牌的纯粹的检测本身就已经触发参数的、相应地在控制装置中预先给定的并且所存储的改变。能够将另外的数据用于不同的用途。比如令牌可能包含以下数据,所述数据用于对所述令牌进行验证,从而仅仅有效的入口令牌能够引起连接参数的改变。这样的验证数据比如能够是所述令牌上以及控制装置中的秘密的或者公开的密钥或者是被存储在所述令牌上的证书。而后能够如此设立所述控制装置,使得其仅仅在有效的检查中触发参数改变。如果在所述入口令牌上也存储了另外的数据、像比如参数值,那么这些数据同样能够得到保护并且/或者得到加密,从而仅仅一个拥有相应的密钥的设备拥有参数值的访问。
控制装置10也能够在没有其他验证措施的情况下比如借助于所存储的识别数据、比如所述控制装置中的明确的识别代码和相应所存储的数据记录来首先检查,所识别的令牌是否有效。如果所述入口令牌虽然被识别,但是没有被设置用于对相关的控制装置进行配置,则能够在输出可选的警告信号的情况下中断访问。
在对有效的入口令牌的识别的反应中设置的调节比如能够在本地被存储在相应的设备中。因此,比如能够存储已经预定义的IP地址或者一个或多个预定义的用于过滤机制、比如防火墙的调节组(Regelsätze)并且在识别入口令牌时通过这些所存储的参数和调节来取代相应的参数。作为补充方案或者替代方案,可能的是,在识别令牌时或者紧随此后传输数据,所述数据至少部分地包括相应的参数和配置调节。因此,比如能够在所述令牌的存储元件中存储一个或者多个参数,所述参数在识别之后通过接口20被传输给所述控制装置10并且用于改变参数。
也可能的是,在设备10、12、14中存储有多个不同的调节、参数或者作为可选方案的配置并且而后根据对于特定的令牌的识别来选择这些可选方案之一。所述识别能够在没有进一步传输数据的情况下比如如此进行,从而在每次识别入口令牌时在第一接口(比如RFID)处选择第一配置可选方案并且在每次识别令牌时在第二接口(比如USB)处选择第二配置可选方案。同样,也可能的是,所述令牌在通信的过程中在识别的期间传输数据项,所述数据项而后能够从存储器或者数据库中选择所述设备中的正确的参数组。通过这种方式,比如能够向具有不同授权的人输出不同的令牌,所述令牌而后能够用于不同的维护用途。
在另外的能组合的实施方式中,能够在所述控制装置中并且/或者在所述令牌中存储更为复杂的指示。比如能够在配置所述连接参数之后在所存在的入口令牌中规定,所述控制装置将维护要求作为消息发送给外部服务器,从而能够从那里自动地或者通过管理员来开始维护或更新。同样,也能够存储预先给定的网络地址、比如IP地址或者URL,所述控制装置能够在配置连接参数之后从所述网络地址中自动地要求或者下载用于进行更新的文件或者其他数据,以用于而后将其在本地运用在所述控制装置上或者运用在与其相连接的其他设备上。此外,能够通过所述入口令牌来触发用于在所述控制装置或者与其连接的设备上执行程序,从而比如在改变访问参数之后在操作元件上自动地打开相应的维护应用程序,否则不存在对所述维护应用程序的访问。
在一种相应的总线配置中,比如也能够在作为主机来设置的设备中存储并且设置一组参数,从而在识别所述入口令牌时将这些参数或者其他参数传输给相应的从设备12、14。也能够在环形拓扑结构中设想一种类似的实施方式,使得网络中的一个元件的配置的改变也引起其余元件的改变,而对于所述令牌的识别则仅仅在所述环的一个元件上是必需的。
相反,也能够规定,除了引起通往外部网络的开口的参数的调节、比如IP地址的分配之外,也设置了另外的调节,所述另外的调节保护处于其下面的层面以防止访问。比如,在图2的实施例中,在识别入口令牌时能够分配IP地址,所述IP地址现在能够对向外的防火墙元件进行配置,而针对这个时间间隔则防止朝下面的现场总线网络的与其连接的网络区域中的通信。
在此,能够按要求来规定,所改变的配置调节(也就是比如图2的所改变的防火墙规则或者所分配的用于图3的防火墙模块的IP地址)一直保持有效,直至再次移走所述入口令牌,也就是说比如直至相应的元件、比如USB棒被从接口上移走或者就无线的接口、比如NFC而言不再处于必要的作用范围之内。通过这种方式,能够确保,只有在运用本地的入口令牌并且在移走时可靠地收回从外面对设备的访问时,才能事实上改变相应的参数。比如,也能够在使用无线的接口时设置机械的支架,只要期望对于所述设备的配置,那就将NFC令牌-设备插入或者保持在所述机械的支架中。
作为替代方案或者补充方案,也能够规定,已改变的配置调节、参数及类似的用于对网络连接进行控制的数据在识别有效的入口令牌之后中针对预先确定的时间保持有效并且在这个预先给定的时间间隔结束之后恢复原有的调节或者参数并且由此又相对于其他网络给所述设备或者网络加保险。通过这种方式,并非强制必要的是,在进行配置的时候,比如用作令牌22的NFC标签永久处于所述入口设备20的作用范围内。同时,通过对于时间间隔的规定-在所述时间间隔之后恢复以前的调节-来确保,无意地不可靠的配置在设备上没有得到保留,其可能代表着风险因素。
可选在所述预先确定的时间间隔之内或者在所述时间间隔结束之后能够重新检查,所述入口令牌是否处于作用范围之内或者处于所述接口上,并且如果是这种情况,则能够重新开始所述时间间隔并且只有在再度结束之后并且在检查是否定的情况下才复位到以前的调节。因此,在相应的令牌仅仅短时间地未被连接或者未能探测到时避免配置之间的不断的来回转换。同样,对于这样的情况来说,能够考虑定义最短时间,在所述最短时间里必须能够在一开始识别用于在所述接口上改变参数的令牌,以用于比如防止通过具有大的作用范围的无线的令牌引起的无意的激活。因此,比如能够规定,令牌必须能够识别至少5秒钟并且/或者在访问的期间其被移走的时间不得长于3秒(或者其他任意的时间间隔),以用于将网络访问保持有效。相反,优选具有足够长的持续时间(比如数分钟或者数小时)的结束时间间隔在插入/检测到令牌的情况下也能够是有效的,以用于又结束对设备的访问,即使所述令牌在无意之中继续保持被插入的状态。
作为所提到的措施、比如定时器的到期或者在移走入口令牌之后所述配置的复位的替代方案或者补充方案,也能够规定,通过来自外部的通信来将所述参数复位。比如能够考虑,对本地的入口令牌进行识别(步骤100、200、300和110、210、310),随后如前面所描述的那样改变连接参数并且通过现在打开的网络连接40来对组件进行维护或更新。一旦通过所述网络连接交换了所有必要的数据和指令,则能够由处于远处的维护系统发送并且在所述控制装置中接收用于将所述连接参数复位到以前的数值的指示,从而也在没有移走令牌或者时间间隔没有结束的情况下重又防止可能不安全的对外的连接。不同的用于将参数复位的变型方案当然也能够彼此组合,从而比如不仅所述令牌从所述接口上的移走而且外部的通信都能引起复位,可选也能够结合定时器来引起复位。
图4示出了按本发明的方法流程的另一种实施例,在该实施例中又首先在步骤300和310中识别所述入口令牌并且检查有效性并且在成功地检查的情况下在步骤320中改变所述连接参数。在通过断开的连接建立了与外部的网络的连接之后,而后能够在步骤330中发送消息,所述消息比如能够开始更新数据的下载或者能够向远处的管理员显示断开的连接。此外,能够在步骤340中(该步骤同样也能够直接在改变参数时或者在识别有效的令牌时进行)起动定时器,所述定时器被调节到预先给定的或者能配置的持续时间。在步骤350中检查,所述定时器是否到期,并且一旦是这种情况,那就在步骤360中重又将改变的参数复位并且由此又保护所述系统。在这里示范性地示出的步骤当然也能够在前面的、来自图2和3的实施例中使用或者以其他的方式相组合。
另一种可行方案在于,在识别所述入口令牌之后与所述设备或者令牌的进一步的相互作用是必要的,比如通过所述控制装置的键盘或触摸屏或者类似的操作元件对令牌识别进行的确认是必要的,以用于确保尤其在使用无线的接口时仅仅对所期望的设备进行配置。也能够在所述入口令牌本身上设置操作元件,所述操作元件比如激活接口(比如激活RFID标签或者接通蓝牙发送器)或者比如以握手协议的形式开始通过适当的阅读器进行的检测。
按照另一种实施变型方案,对于入口令牌的识别能够相应地引起从当前的配置状态到另一种配置装态的转换并且反之亦可。在此,因此如在图3中所描绘的那样,能够通过对于入口令牌的首次检测200来改变参数(步骤220)、比如分配IP地址,并且在重新检测(230)所述入口令牌时将所述参数复位,步骤250。其间不必或者不应该识别所述入口令牌22。为此,比如如已经描述的那样能够在所述入口令牌上存在操作元件,所述操作元件在相应的时刻由用户来激活。由此,在每次检测时所述入口令牌在预先确定的配置状态之间来回切换,其中也能够设置两种以上的状态,比如依次经历所述状态。
但是,也可选能够设置一种入口令牌,该入口令牌也在一次性识别之后引起配置调节的持久的或者长期的改变,从而也就是说在将令牌从接口上移走之后不对调节参数进行复位或者只有在另外识别令牌、可能也另外识别其他令牌时才又改变所述参数。
通常能够如所描述的那样通过对于本地的入口令牌的识别来触发大量的配置或者参数改变。尤其参数的改变能够包括用于数据包传送的过滤规则的改变、用于设备的网络地址的分配、指令的执行、消息的程序模块或发送、数据从远处的服务器的调用、防火墙中的端口的打开等等,它们实现并且/或者阻止与所期望的网络的通信。
所介绍的配置方法的另一优点在于,有待配置的设备按实施方式不必具有自已的操作元件。能够足够的是,在能够通过外部的所连接的设备或者从远程通过网络来完成所有另外的调节时存在用于合适的入口令牌的接口或阅读器。同样,能够存在用于运行功能的操作元件,但是所述操作元件不必被设立用于有更深远的配置任务。这二者尤其对于工业上的全自化的环境来说是有利的。
自动化系统的概念对本发明来说包括所有传感器、执行器、固定的和移动的机器人、半自动化的及自动化的制造机器、比如印刷机、加工机以及其他也与其相应的控制装置、存储元件、数据库及网络相组合的设备。
不言而喻,所描述的实施方式仅仅作为实施例来引用并且尤其不同的可选方案及替代方案也能够不一样地组合。因此,所有所提到的步骤和配置也能够被套用到其他的或者另外的参数的变化上,能够以其他的方式彼此组合并且能够省略或者补充可选的步骤。所述实施例能够套用到所有所描述的替代方案上,也就是比如能够套用到其他网络元件上,能够套用到其他所提到的用于入口令牌的接口技术之一上并且能够套用到任意的具有这样的入口控制的设备或系统上,即使关于自动化系统及制造环境对本发明进行了描述。
Claims (14)
1. 用于对自动化系统的控制装置(10)进行配置的方法,包括以下步骤:
通过所述控制装置的接口(20)来检测(100、200、300、230)本地的入口令牌(22);并且
改变(120、220、320)所述控制装置的至少一个参数,所述至少一个参数被设立用于在对所述本地的入口令牌的检测的反应中对所述控制装置的数据连接(18、40)进行配置。
2.根据权利要求1所述的方法,
其中所述至少一个参数的改变(120、220、320)包括从至少部分地阻止所述控制装置与网络(60)之间的通信的第一数值到至少部分地能够实现所述控制装置与所述网络之间的通信的第二数值的改变。
3.根据权利要求1或2所述的方法,
此外包括以下步骤:
从所述本地的入口令牌处接收至少一个数据项,并且
选择一个或者多个所存储的参数值,以用于在所接收的数据项的基础上改变所述至少一个参数。
4. 根据前述权利要求中任一项所述的方法,此外包括以下步骤:
从所述本地的入口令牌处接收至少一个参数值,并且
在所接收的参数值的基础上改变所述控制装置的至少一个参数。
5.根据前述权利要求中任一项所述的方法,此外包括以下步骤:
一旦不再检测到所述本地的入口令牌(130),就将所述控制装置的至少一个改变的参数复位(140)。
6.根据前述权利要求中任一项所述的方法,此外包括以下步骤:
一旦自所述参数的改变起的预先确定的时间间隔(350)结束,那就将所述控制装置的至少一个改变的参数复位(360)。
7.根据前述权利要求中任一项所述的方法,此外包括以下步骤:
执行(110、210、310)对于所述本地的入口令牌的验证,
其中如果所述验证失败,则不改变所述控制装置的至少一个参数。
8.根据前述权利要求中任一项所述的方法,其中所述至少一个参数的改变包括以下步骤中的至少一个步骤:
为所述控制装置分配IP地址、为所接收的和/或所发送的数据包定义过滤规则、为所述控制装置改变入口授权。
9.自动化系统,包括以下部分:
用于对一个或者多个自动化装置(12、14)进行操控的控制装置(10);
接口(20),所述接口被设立用于检测本地的入口令牌(22);
从所述控制装置到至少一个网络的能配置的连接(18、40);
以及与所述接口(20)及控制装置相连接的入口模块,所述入口模块被设立用于执行按照前述权利要求中任一项所述的方法步骤。
10.根据权利要求9所述的自动化系统,其中用于对本地的入口令牌进行检测的接口(20)包括有线的接口或者无线的接口。
11.根据权利要求9或10中任一项所述的自动化系统,此外包括用于与所述接口进行单向的或者双向的通信的本地的入口令牌(22),其中所述本地的入口令牌包括以下元件之一:USB存储元件、闪存卡、有源的或者无源的RFID标签、NFC标签、移动设备、智能卡。
12.计算单元,所述计算单元被设立用于实施根据权利要求1到8中任一项所述的方法。
13.计算机程序,所述计算机程序在其在计算单元上被执行时促使所述计算单元实施根据权利要求1到8中任一项所述的方法。
14.机器可读的存储介质,具有在其上面所保存的根据权利要求13所述的计算机程序。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102019210982.9 | 2019-07-24 | ||
DE102019210982.9A DE102019210982A1 (de) | 2019-07-24 | 2019-07-24 | Verfahren zur abgesicherten Konfiguration von Automatisierungssystemen |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112311756A true CN112311756A (zh) | 2021-02-02 |
Family
ID=74098623
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010718834.1A Pending CN112311756A (zh) | 2019-07-24 | 2020-07-23 | 用于对自动化系统进行加保险的配置的方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11552939B2 (zh) |
CN (1) | CN112311756A (zh) |
DE (1) | DE102019210982A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102022000293A1 (de) * | 2021-02-18 | 2022-08-18 | Sew-Eurodrive Gmbh & Co Kg | Steuerungsgerät für ein Automatisierungssystem, Automatisierungssystem und Verfahren zum Betreiben eines Steuerungsgerät |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040073672A1 (en) * | 2002-10-08 | 2004-04-15 | Fascenda Anthony C. | Self-managed network access using localized access management |
WO2006067471A1 (en) * | 2004-12-21 | 2006-06-29 | Airlie Connections Limited | Apparatus and method for enabling network connection |
CN101201617A (zh) * | 2006-09-29 | 2008-06-18 | 洛克威尔自动控制技术股份有限公司 | 自动化系统的基于web配置服务器 |
US20130332727A1 (en) * | 2012-06-06 | 2013-12-12 | Aventura Hq, Inc. | Access token event virtualization |
CN103812726A (zh) * | 2014-01-26 | 2014-05-21 | 烽火通信科技股份有限公司 | 一种数据通信设备的自动化测试方法及装置 |
DE102014008654A1 (de) * | 2014-06-13 | 2015-12-17 | Wago Verwaltungsgesellschaft Mbh | Temporäre Berechtigung |
US20170048198A1 (en) * | 2015-08-10 | 2017-02-16 | International Business Machines Corporation | Passport-controlled firewall |
WO2017108818A1 (de) * | 2015-12-21 | 2017-06-29 | Huf Hülsbeck & Fürst Gmbh & Co. Kg | System und verfahren zur übergabe von fahrzeug-zugriffsrechten |
CN107077666A (zh) * | 2014-09-15 | 2017-08-18 | 温科尼克斯多夫国际有限公司 | 用于对自助系统处的动作进行授权的方法和装置 |
CN108139722A (zh) * | 2015-08-05 | 2018-06-08 | Abb瑞士股份有限公司 | 对自动化系统的安全移动访问 |
US20180167362A1 (en) * | 2016-12-12 | 2018-06-14 | Verisign, Inc. | Real-time association of a policy-based firewall with a dynamic dns hostname |
US20190081927A1 (en) * | 2017-09-12 | 2019-03-14 | Wayne Taylor | Methods, systems, and media for modifying firewalls based on dynamic ip addresses |
CA2987778A1 (en) * | 2017-12-05 | 2019-06-05 | The Toronto-Dominion Bank | Dynamic generation and provisioning of tokenized data to network-connected devices |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8410945B2 (en) * | 2002-06-11 | 2013-04-02 | Intelligent Technologies International, Inc | Atmospheric monitoring |
US8453226B2 (en) * | 2010-07-16 | 2013-05-28 | Visa International Service Association | Token validation for advanced authorization |
CA2828258C (en) * | 2012-09-25 | 2016-11-29 | Blackberry Limited | Smart plug or cradle |
US10360363B1 (en) * | 2015-04-02 | 2019-07-23 | Mark Y. Grosberg | System and method for verified admission through access controlled locations using a mobile device |
JP6891563B2 (ja) * | 2017-03-16 | 2021-06-18 | 株式会社リコー | 情報処理システム、機器、情報処理装置、情報処理方法及びプログラム |
DE102017215094A1 (de) * | 2017-08-30 | 2019-02-28 | Robert Bosch Gmbh | Verfahren zum Ermöglichen und/oder Anfordern eines Zugriffs eines ersten Netzwerkteilnehmers auf einen zweiten Netzwerkteilnehmer in einem Netzwerk |
US10980084B2 (en) * | 2018-02-15 | 2021-04-13 | Huawei Technologies Co., Ltd. | Supporting multiple QOS flows for unstructured PDU sessions in wireless system using non-standardized application information |
US11245682B2 (en) * | 2018-10-18 | 2022-02-08 | Oracle International Corporation | Adaptive authorization using access token |
-
2019
- 2019-07-24 DE DE102019210982.9A patent/DE102019210982A1/de active Pending
-
2020
- 2020-07-01 US US16/918,044 patent/US11552939B2/en active Active
- 2020-07-23 CN CN202010718834.1A patent/CN112311756A/zh active Pending
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040073672A1 (en) * | 2002-10-08 | 2004-04-15 | Fascenda Anthony C. | Self-managed network access using localized access management |
WO2006067471A1 (en) * | 2004-12-21 | 2006-06-29 | Airlie Connections Limited | Apparatus and method for enabling network connection |
CN101201617A (zh) * | 2006-09-29 | 2008-06-18 | 洛克威尔自动控制技术股份有限公司 | 自动化系统的基于web配置服务器 |
US20130332727A1 (en) * | 2012-06-06 | 2013-12-12 | Aventura Hq, Inc. | Access token event virtualization |
CN103812726A (zh) * | 2014-01-26 | 2014-05-21 | 烽火通信科技股份有限公司 | 一种数据通信设备的自动化测试方法及装置 |
DE102014008654A1 (de) * | 2014-06-13 | 2015-12-17 | Wago Verwaltungsgesellschaft Mbh | Temporäre Berechtigung |
CN107077666A (zh) * | 2014-09-15 | 2017-08-18 | 温科尼克斯多夫国际有限公司 | 用于对自助系统处的动作进行授权的方法和装置 |
CN108139722A (zh) * | 2015-08-05 | 2018-06-08 | Abb瑞士股份有限公司 | 对自动化系统的安全移动访问 |
US20170048198A1 (en) * | 2015-08-10 | 2017-02-16 | International Business Machines Corporation | Passport-controlled firewall |
WO2017108818A1 (de) * | 2015-12-21 | 2017-06-29 | Huf Hülsbeck & Fürst Gmbh & Co. Kg | System und verfahren zur übergabe von fahrzeug-zugriffsrechten |
US20180167362A1 (en) * | 2016-12-12 | 2018-06-14 | Verisign, Inc. | Real-time association of a policy-based firewall with a dynamic dns hostname |
US20190081927A1 (en) * | 2017-09-12 | 2019-03-14 | Wayne Taylor | Methods, systems, and media for modifying firewalls based on dynamic ip addresses |
CA2987778A1 (en) * | 2017-12-05 | 2019-06-05 | The Toronto-Dominion Bank | Dynamic generation and provisioning of tokenized data to network-connected devices |
Non-Patent Citations (1)
Title |
---|
陈晶, 郑明春, 孟强: "一种基于历史连接的网络拥塞控制算法及其性能分析", 计算机研究与发展, no. 10 * |
Also Published As
Publication number | Publication date |
---|---|
US11552939B2 (en) | 2023-01-10 |
US20210029106A1 (en) | 2021-01-28 |
DE102019210982A1 (de) | 2021-01-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11605275B2 (en) | Gateway-based anti-theft security system and method | |
CN110083129B (zh) | 工业控制器模块、实现其安全性的方法和计算机可读介质 | |
CN101405666B (zh) | 用于验证安全通信部件安装位置的方法及控制和数据传送系统 | |
CN104468689B (zh) | 进入控制系统中的分布式事件 | |
US10178016B1 (en) | Deployment and communications test of intermediate-range devices using a short-range wireless mobile device | |
WO2009068931A1 (en) | Method, device and system for firmware update by near-field communication | |
JP6623856B2 (ja) | スレーブ装置、スレーブ装置の制御方法、情報処理プログラム、および記録媒体 | |
CN103782566A (zh) | 通信协议 | |
JP2008539622A (ja) | セキュリティ保護バス・サブスクライバのアドレス割付け | |
CN108282453A (zh) | 物联网读取装置、安全存取方法以及控制中心设备 | |
US11005709B2 (en) | Method and a system for the deterministic autoconfiguration of a device | |
CN104169817A (zh) | 用于在自动化设备中控制安全关键过程的控制装置和用于使控制装置参数化的方法 | |
CN112311756A (zh) | 用于对自动化系统进行加保险的配置的方法 | |
CN108369403A (zh) | 现场总线耦合器、系统和用于配置故障保险模块的方法 | |
US10970369B2 (en) | Rapid file authentication on automation devices | |
US10206081B1 (en) | Deployment of intermediate-range devices using a short-range mobile device | |
EP3561741A1 (en) | Method and apparatus for optimised remote management of programmable logic controllers | |
EP3078167B1 (en) | Method, secure element and system for monitoring controller area network devices | |
US11848796B2 (en) | Aggregator apparatus for standardized access to a plurality of network segments of a field bus system | |
EP3104338B1 (en) | On-board device for a vehicle | |
JP6967399B2 (ja) | ヘッドレス電子デバイスの復元 | |
US10445192B2 (en) | Efficient backup and restore of controller code in industrial control network | |
US10700885B2 (en) | Deployment of intermediate-range devices using a short-range mobile device | |
CN106716372B (zh) | 可编程逻辑控制器 | |
EP3690564B1 (en) | Locality check for access control to an industrial device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |