EP1147643A1 - Verfahren und einrichtung zur bestimmung der zuverlässigkeit von datenübertragung - Google Patents

Verfahren und einrichtung zur bestimmung der zuverlässigkeit von datenübertragung

Info

Publication number
EP1147643A1
EP1147643A1 EP00907425A EP00907425A EP1147643A1 EP 1147643 A1 EP1147643 A1 EP 1147643A1 EP 00907425 A EP00907425 A EP 00907425A EP 00907425 A EP00907425 A EP 00907425A EP 1147643 A1 EP1147643 A1 EP 1147643A1
Authority
EP
European Patent Office
Prior art keywords
data
data packets
network subscriber
value
falsified
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
EP00907425A
Other languages
English (en)
French (fr)
Inventor
Herbert Barthel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to EP00907425A priority Critical patent/EP1147643A1/de
Publication of EP1147643A1 publication Critical patent/EP1147643A1/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/24Testing correct operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0061Error detection codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/20Arrangements for detecting or preventing errors in the information received using signal quality detector
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/20Arrangements for detecting or preventing errors in the information received using signal quality detector
    • H04L1/203Details of error rate determination, e.g. BER, FER or WER
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0751Error or fault detection not based on redundancy
    • G06F11/0754Error or fault detection not based on redundancy by exceeding limits
    • G06F11/076Error or fault detection not based on redundancy by exceeding limits by exceeding a count or rate limit, e.g. word- or bit count limit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals

Definitions

  • the invention relates to a network participant, to whom data packets can be transmitted by a further network participant, each of which has a data backup value, and which checks the data backup value of the data packet to detect a corruption of a received data packet.
  • Such a network participant is known from the Siemens catalog ST 70, chapter 14, 1999 edition.
  • the transmitting network subscriber provides this data packet with a CRC value before the transmission of a data packet, which the receiving network subscriber evaluates and thereby recognizes whether the received data packet has been corrupted on the transmission link.
  • the invention further relates to a communication process carried out by the network participants.
  • IEC 61508 prescribes so-called “Safety integrity levels ⁇ (SIL) for safety-related devices, whereby residual error probabilities of less than 10 " 6 to 10 ⁇ 5 per hour (SIL 1), less than 10 "7 to 10 " 6 per hour (SIL 2) and less than 10 "8 to 10 ⁇ 7 (SIL 3) per hour are specified.
  • SIL Safety integrity levels
  • the present invention is based on the object of creating a network subscriber of the type mentioned at the outset, or a corresponding communication method, which "online *" enables proof of security with regard to a bit error probability or input error probability and / or residual error probability.
  • the CRC monitoring which is to be carried out anyway is used to determine the residual error probability of the overall system and / or the bit error probability of the communication on a transmission medium between network participants.
  • the safety-related reaction is triggered according to the invention when either the ratio of corrupted to uncorrupted data packets and / or receipts reaches or exceeds a predetermined or predeterminable value or during a predetermined or predeterminable number of transmitted data packets, either during a predefined or predeterminable time interval Data packets and / or receipts reaches or exceeds a predetermined or predeterminable value.
  • the number of corrupted and genuine data packets and / or corrupted receipts is first determined during operation. Possibly. It can also be provided to determine only the number of corrupted or only the number of uncorrupted data packets and / or receipts and additionally the total number of transmitted data packets, so that the respective complementary value can be determined at any time by calculation.
  • the ratio of corrupted to genuine data packets and / or receipts or the number of corrupted data packets and / or receipts is then compared either continuously or according to a defined strategy with a predetermined or predeterminable threshold value.
  • the error reaction is triggered when the ratio of corrupted to uncorrupted data packets and / or receipts is monitored if the number of corrupted data packets and / or receipts exceeds a predetermined or predeterminable threshold value in relation to the number of uncorrupted data packets and / or receipts during a predetermined or predeterminable period of time .
  • the error reaction is triggered if, during a predetermined or predefinable further number of data packets, e.g. B. during another 65,000 data packets, another data packet is corrupted.
  • a predetermined or predefinable further number of data packets e.g. B. during another 65,000 data packets
  • another data packet is corrupted.
  • an error response z. B. be provided that the outputs of an output unit of a technical system to be controlled are switched off.
  • FIG. 1 shows a network with several network participants
  • Figure 2 shows a telegram monitoring
  • Figures 3 and 4 a topology of a communication relationship.
  • 1 denotes a network which has a number of network participants 2, 3,... 9.
  • the network participants 2, 3, 4 and 5 include z.
  • driver modules have means in the form of driver modules, which are provided with an error checking algorithm in the form of a “cycle redundancy check * known per se.
  • the error checking algorithm determines the respective
  • the driver block of a receiving unit also forms a CRC value from the user data of a received telegram and compares this with the received CRC value.
  • gray channel is a single-channel standard communication device that is used by the security profile and may contain any communication components.
  • the driver block is z. B. for an "online * security verification in terms of a predeterminable residual error probability such that this z. B. within a predeterminable time interval, the number of corrupted and genuine data packets (telegrams) is determined and a safety response is triggered if the ratio of corrupted to genuine data packets reaches a value corresponding to this residual error probability.
  • the driver block can also be parameterized such that it determines the number of corrupted data packets during the transmission of a predefined or predeterminable number of data packets and then triggers a safety-related reaction if this number of corrupted data packets instead of the ratio of falsified and undistorted data packets within a predefinable time interval reaches or exceeds a value corresponding to this residual error rate.
  • the corresponding driver module shows this by a safety-related reaction, for example.
  • B in the form of switching off the outputs of an output unit of a technical system.
  • Figure 2 shows the representation of a telegram monitoring.
  • a fail-safe CPU unit 10 of a programmable logic controller transmits to a fail-safe output unit 11 of this or another programmable logic controller Control at the beginning of a CPU cycle time Zy at times t n , t n + ⁇ , ... t m a telegram Tg n Tg n + ⁇ , ... Tg n + m .
  • the output unit 11 checks the CRC values of the telegrams and acknowledges the CPU unit 10 within a monitoring time interval Zi to receive a telegram Tg n , Tg n + ⁇ , ... Tg n + m with corresponding acknowledgment telegrams Qu n , Qu n + ⁇ , Qu n + m , of which each receipt Qu n , Qu n + ⁇ , Qu n + m is also provided with a CRC value.
  • the units 10, 11 the number of corrupted and uncorrupted telegrams within a predeterminable time interval, e.g. B. in the interval from the time t n + ⁇ and the time t n + m , determine and then trigger a safety-related reaction if the ratio of tampered to tampered telegrams reaches or exceeds 1:10 5
  • the output unit 11 reacts in a safety-related manner if that
  • the CPU unit 10 If the CPU unit 10 does not receive an acknowledgment telegram within a CPU cycle time Zy after the transmission of a telegram, the CPU unit 10 evaluates the missing acknowledgment as a corrupted acknowledgment telegram. In this case, the CPU unit reacts - as described - in a safety-related manner if, in accordance with the ratio of corrupted and uncorrupted telegrams, another telegram transmission has not been acknowledged or another corrupted acknowledgment telegram has been transmitted to the CPU unit 10. The same applies to telegrams for which the peripheral unit is the sender and expects acknowledgments from the CPU.
  • the units 10, 11 then trigger a safety-related reaction if the number of corrupted telegrams within a predefinable time interval of one hour, which in the present example is an interval between the times t n + ⁇ and t n + m corresponds to, exceeds the value "2 *.
  • the output unit 11 reacts in a safety-related manner if the received telegram Tg n + m is also corrupted. Furthermore, the CPU unit 10 reacts in a safety-related manner if, for. B. the acknowledgment telegrams Qu n + ⁇ and Qu n + are falsified, since the specifiable value "2 * is reached.
  • the CPU unit 10 evaluates a missing acknowledgment within a CPU cycle time Zy as a corrupted acknowledgment telegram.
  • the CPU unit reacts - as described - in a safety-related manner if, in accordance with the value "2 *, a further telegram transmission within one hour, ie within the time interval between the times t n + ⁇ and t n + m , does not acknowledge or on another corrupted acknowledgment telegram from the CPU unit 10 is transmitted.
  • the peripheral unit also evaluates a missing acknowledgment.
  • the method according to the invention is used in a network of several communication participants (reason: the probabilistic safety requirements according to IEC 61508 always refer to a complete safety circuit), according to a further aspect of the invention it can be provided that the error probabilities determined are essentially parallel communication branches are added, and a safety-related reaction is triggered as soon as the sum of the error probabilities / error rates determined in the parallel communication relationships exceeds a predetermined or predefinable threshold value.
  • Figure 3 shows schematically the communication relationship between a host 20, an analog / digital input unit 24 and a plurality of analog / digital output units 21, 22, 23.
  • the input unit 24 is e.g. an emergency stop button 24.
  • These output units 21, 22, 23 are e.g. Different motors or hydraulic units of an external technical process to be controlled are connected.
  • the emergency stop button 24 If the emergency stop button 24 is actuated, it is essential that all of the output units 21, 22, 23 initiate a shutdown of the connected process periphery; i.e. it is essential that each device connected to an output unit 21, 22, 23 responds to the emergency stop situation signaled by the input unit 24. Therefore, the error probabilities / rates determined in the manner described above, which were determined in the data traffic of the individual communication relationships (20-21), (20-22), (20-23), are transmitted to the host 20, which received the Data cached and summed. In addition, the host 20 can also add those telegram errors that it detects in its receive telegrams. Exceeds the sum of
  • Residual error probabilities / rates a predeterminable or predefined threshold value a safety-related reaction is initiated, as described above, that is to say, for example, the switching off of the process peripherals connected to the output units 21, 22, 23.
  • FIG. 4 A host is also designated in FIG. 4 by 20.
  • An output unit 28 is communicatively connected to this, to which, for example, a motor is connected as external process periphery.
  • Input units 25, 26, 27 are also communicatively connected to the host 20.
  • Process peripherals such as sensors for securing an electrical device, for example a step mat, a light barrier and an emergency stop button, are connected to these input units.
  • the process peripherals connected to the output unit 28 must e.g. be switched off. Therefore, analogously to the example previously described with reference to FIG. 3, the error probabilities occurring in the communication relationships between the input units 25, 26, 27 and the host 20 are determined and transmitted to the host 20. At the host 20, the transmitted error probabilities / rates are added and a safety-related reaction, e.g. the switching off of the process peripherals connected to the output unit 28 is triggered as soon as the ascertained sum exceeds a predeterminable or predefined threshold value.
  • the ascertained error probabilities / rates, which the fail-safe peripheral devices uncover, are transmitted to the host 20 in each case in the respective receive telegram.
  • the host 20 can also add those telegram errors that it detects in its receive telegrams.
  • a network participant to which data packets can be transmitted by another network participant, each of which has a data backup value, and which for identification A falsification of a received data packet checks the data backup value of the data packet, is provided with means which enable * online "security verification with regard to a probability / rate of communication error and / or probability of residual error / residual error rate.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Quality & Reliability (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)

Abstract

Ein Netzwerkteilnehmer, welchem durch einen weiteren Netzwerkteilnehmer Datenpakete übertragbar sind, die jeweils einen Datensicherungswert aufweisen, und welcher zur Erkennung einer Verfälschung eines empfangenen Datenpaketes den Datensicherungswert des Datenpaketes überprüft, ist mit Mitteln versehen, welche 'online' einen Sicherheitsnachweis im Hinblick auf eine Kommunikationsfehlerwahrscheinlichkeit/Kommunikationsfehlerrate und/oder Restfehlerwahrscheinlichkeit/Restfehlerrate ermöglichen.

Description

Beschreibung
VERFAHREN UND EINRICHTUNG ZUR BESTIMMUNG DER ZUVERLÄSSIGKEIT VON DATENTRÄGER
Die Erfindung betrifft einen Netzwerkteilnehmer, welchem durch einen weiteren Netzwerkteilnehmer Datenpakete übertragbar sind, die jeweils einen Datensicherungswert aufweisen, und welcher zur Erkennung einer Verfälschung eines empfangenen Datenpaketes den Datensicherungswert des Datenpa- ketes überprüft.
Ein derartiger Netzwerkteilnehmer ist aus dem Siemens-Katalog ST 70, Kapitel 14, Ausgabe 1999, bekannt. Nach Maßgabe eines Fehler-Pruf-Algoπthmus (Cycle Redundancy Check) versieht der sendende Netzwerkteilnehmer vor der Übertragung eines Datenpaketes dieses Datenpaket mit einem CRC-Wert, welchen der empfangende Netzwerkteilnehmer auswertet und dadurch erkennt, ob das empfangene Datenpaket auf der Ubertragungsstrecke verfälscht wurde.
Ferner betrifft die Erfindung ein von den Netzwerkteilnehmern ausgeführtes Kommunikationsverfahre .
In sicherheitstechnischen Einrichtungen sind im Hinblick auf 5 eine Kommunikation zwischen fehlersicheren („sicherheitsge- richteten' , „failsafe' ; EN 61 508) Peripherie-Einheiten und fehlersicheren CPU-Emheiten hohe Anforderungen an diese Einheiten zu stellen. Z. B. geht das „Berufsgenossenschaftliche Institut für Arbeitssicherheit* davon aus, daß die Bitfehler- 0 Wahrscheinlichkeit bei Kommunikationsmedien hinreichend im Mittel m der Größenordnung von 10"2 liegt (siehe "Entwurf eines Grundsatzes für die Prüfung und Zertifizierung von Bussystemen für die Übertragung sicherheitsrelevanter Nachrichten" vom 15.3.99;, was sehr u fangreicne Sicherheitsmaßnahmen 5 bedingt. Realistische (Bit-) Fehlerwahrschemlichkeiten sind kleiner als 10"5. Die vorliegende Erfindung reduziert demnach die erforderlichen Sicherheitsmaßnahmen ohne Einbuße hin- sichtlich der Übertragunssicherheit, indem sie die Fehlerwahrscheinlichkeit online überwacht.
Ferner schreibt die IEC 61508 für sicherheitstechnische Ein- richtungen sogenannte „Safety integrity levelsλ (SIL) vor, wobei Restfehlerwahrscheinlichkeiten von kleiner 10"6 bis 10~5 pro Stunde (SIL 1), kleiner 10"7 bis 10"6 pro Stunde (SIL 2) und kleiner 10"8 bis 10~7 (SIL 3) pro Stunde vorgegeben sind.
Der vorliegenden Erfindung liegt die Aufgabe zugrunde, einen Netzwerkteilnehmer der eingangs genannten Art, bzw. ein korrespondierendes Kommunikationsverfahren, zu schaffen, welcher bzw. welches „online* einen Sicherheitsnachweis im Hinblick auf eine Bitfehlerwahrscheinlichkeit bzw. Eingangsfehlerwahr- scheinlichkeit und/oder Restfehlerwahrscheinlichkeit ermöglicht .
Diese Aufgabe wird durch die im kennzeichnenden Teil des Anspruchs 1 bzw. des Anspruchs 3 angegebenen Maßnahmen gelöst.
Die ohnehin durchzuführende CRC-Überwachung wird dazu genutzt, die Restfehlerwahrscheinlichkeit des Gesamtsystems und/oder die Bitfehlerwahrscheinlichkeit der Kommunikation auf einem Übertragungsmedium zwischen Netzwerkteilnehmern zu ermitteln.
Die sicherheitsgerichtete Reaktion wird gemäß der Erfindung dann ausgelöst, wenn entweder während eines vorgegebenen oder vorgebbaren Zeitintervalls das Verhältnis von verfälschten zu unverfälschten Datenpaketen und/oder Quittungen einen vorgegebenen oder vorgebbaren Wert erreicht oder überschreitet oder während einer vorgegebenen oder vorgebbaren Anzahl übertragener Datenpakete die Anzahl von verfälschten Datenpaketen und/oder Quittungen einen vorgegebenen oder vorgebbaren Wert erreicht oder überschreitet. Zu diesem Zweck wird im Betrieb zunächst die Anzahl von verfälschten und unverfälschten Datenpaketen und/oder verfälschten Quittungen ermittelt. Ggf. kann auch vorgesehen sein, nur die Anzahl von verfälschten oder nur die Anzahl von unver- fälschten Datenpaketen und/oder Quittungen und zusätzlich die Gesamtanzahl übermittelter Datenpakte zu ermitteln, so daß sich der jeweils komplementäre Wert jederzeit rechnerisch bestimmen läßt.
Im Betrieb wird nun entweder das Verhältnis von verfälschten zu unverfälschten Datenpaketen und/oder Quittungen oder die Anzahl verfälschter Datenpakete und/oder Quittungen entweder kontinuierlich oder nach einer festgelegten Strategie mit einem vorgegebenen oder vorgebbaren Schwellwert verglichen.
Wird dieser Schwellwert erreicht oder überschritten, so wird eine sicherheitsgerichtete Reaktion ausgelöst.
Wird ein verfälschtes Datenpaket ermittelt, so wird eine Feh- lerreaktion zunächst nicht ausgelöst.
Die Fehlerreaktion wird bei der Überwachung des Verhältnisses von verfälschten zu unverfälschten Datenpaketen und/oder Quittungen ausgelöst, wenn während einer vorgegebenen oder vorgebbaren Zeitspanne die Anzahl verfälschter Datenpakete und/oder Quittungen im Verhältnis zur Anzahl unverfälschter Datenpakete und/oder Quittungen einen vorgegebenen oder vorgebbaren Schwellwert überschreitet.
Bei der Überwachung der Anzahl verfälschter Datenpakete und/oder Quittungen wird die Fehlerreaktion dann ausgelöst, wenn während einer vorgegebenen oder vorgebbaren weiteren Anzahl von Datenpakten, z. B. während weiterer 65.000 Datenpakte, ein weiteres Datenpaket verfälscht ist. Als Fehlerreaktion kann z. B. vorgesehen sein, daß die Ausgänge einer Ausgabeeinheit einer zu steuernden technischen Anlage abgeschaltet werden.
Anhand der Zeichnungen, in der ein Ausführungsbeispiel der Erfindung veranschaulicht ist, werden im folgenden die Erfindung, deren Ausgestaltungen sowie Vorteile näher erläutert.
Es zeigen
Figur 1 ein Netzwerk mit mehreren Netzwerkteilnehmern,
Figur 2 eine Telegramm-Überwachungsdarstellung und
Figur 3 und 4 eine Topologie einer Kommunikationsbeziehung.
In Figur 1 ist mit 1 ein Netzwerk bezeichnet, welches mehrere Netzwerkteilnehmer 2, 3, ... 9 aufweist. Die Netzwerkteilnehmer 2, 3, 4 und 5 umfassen z. B. fehlersichere CPU- und/oder Analog- und/oder Digitalein/-ausgabe- und/oder Kommunikationseinheiten einer speicherprogrammierbaren Steuerung und sind zur Steuerung einer technischen Anlage vorgesehen.
Diese Einheiten weisen Mittel in Form von Treiberbausteinen auf, welche mit einem Fehler-Prüf-Algorithmus in Form eines an sich bekannten „Cycle Redundancy Check* versehen sind. Da- bei ermittelt der Fehler-Prüf-Algorithmus der jeweiligen
Treiberbausteine vor der Übertragung aus den Nutzdaten eines zu übertragenden Telegrammes Sicherungsdaten in Form eines CRC-Wertes, welcher zusätzlich mit den Nutzdaten übertragen wird.
Der Treiberbaustein einer empfangenden Einheit bildet ebenfalls aus den Nutzdaten eines empfangenen Telegramms einen CRC-Wert und vergleicht diesen mit dem empfangenen CRC-Wert.
Für den Fall, daß die CRC-Werte nicht übereinstimmen, weist dies auf ein verfälschtes Telegramm oder einen Adressierungs- fehler hin. Gründe für die Telegrammverfälschung sind Fehler im sogenannten "grauen Kanal". Dieser graue Kanal ist eine einkanalige Standard-Kommunikationseinrichtung, die vom Sicherheitsprofil genutzt wird und beliebige Kommunikationskom- ponenten beinhalten darf.
Der Treiberbaustein ist dabei z. B. für einen „online* -Sicherheitsnachweis im Hinblick auf eine vorgebbare Restfehlerwahrscheinlichkeit derart parametrierbar, daß dieser z. B. innerhalb eines vorgebbaren Zeitintervalls die Anzahl von verfälschten und unverfälschten Datenpaketen (Telegramme) ermittelt und eine Sicherheitsreaktion auslöst, falls das Verhältnis von verfälschten zu unverfälschten Datenpaketen einen dieser Restfehlerwahrscheinlichkeit entsprechenden Wert erreicht .
Der Treiberbaustein kann auch derart parametriert werden, daß dieser anstatt des Verhältnisses von verfälschten und unverfälschten Datenpaketen innerhalb eines vorgebbaren Zeitintervalls die Anzahl von verfälschten Datenpaketen während der Übertragung einer vorgegebenen oder vorgebbaren Anzahl von Datenpaketen ermittelt und dann eine sicherheitsgerichtete Reaktion auslöst, falls diese Anzahl verfälschter Datenpakete einen dieser Restfehlerrate entsprechenden Wert erreicht oder überschreitet .
Für den Fall, daß die vorgegebene Restfehlerrate/-wahr- scheinlichkeit während der Kommunikation zwischen zwei Einheiten überschritten wird, zeigt dies der entsprechende Treiberbaustein durch eine sicherheitsgerichtete Reaktion z. B. in Form des Abschaltens der Ausgänge einer Ausgabeeinheit einer technischen Anlage an.
Figur 2 zeigt die Darstellung einer Telegrammüberwachung.
Eine fehlersichere CPU-Einheit 10 einer speicherprogrammierbaren Steuerung übermittelt einer fehlersicheren Ausgabeeinheit 11 dieser oder einer weiteren speicherprogrammierbaren Steuerung jeweils zu Beginn einer CPU-Zykluszeit Zy zu Zeitpunkten tn, tn+ι, ... tm ein Telegramm Tgn Tgn+ι, ... Tgn+m.
Die Ausgabeeinheit 11 überprüft die CRC-Werte der Telegramme und quittiert der CPU-Einheit 10 innerhalb eines Überwa- chungszeitintervalles Zi den Empfang eines Telegramms Tgn, Tgn+ι, ... Tgn+m mit entsprechenden Quittungstelegrammen Qun, Qun+ι, Qun+m, von denen jede Quittung Qun, Qun+ι, Qun+m ebenfalls mit einem CRC-Wert versehen ist.
Es ist zunächst angenommen, daß die Einheiten 10, 11 die Anzahl von verfälschten und unverfälschten Telegrammen innerhalb eines vorgebbaren Zeitintervalls, z. B. im Intervall vom Zeitpunkt tn+ι und dem Zeitpunkt tn+m, ermitteln und dann eine sicherheitsgerichtete Reaktion auslösen, falls das Verhältnis von verfälschten zu unverfälschten Telegrammen 1 : 105 erreicht oder überschreitet.
Für den Fall, daß das Telegramm Tgn verfälscht ist, reagiert daher die Ausgabeeinheit 11 sicherheitsgerichtet, falls das
Telegramm Tgn+m (m = 105) ebenfalls ein verfälschtes Telegramm ist. Darüber hinaus reagiert die CPU-Einheit 10 sicherheitsgerichtet, falls z. B. die Quittungstelegramme Qun+ι und Qun+m (m = 1 + 105) verfälscht sind.
Empfängt die CPU-Einheit 10 nach der Übermittlung eines Telegramms innerhalb einer CPU-Zykluszeit Zy kein Quittungstelegramm, so bewertet die CPU-Einheit 10 die fehlende Quittung als ein verfälschtes Quittungstelegramm. In diesem Fall rea- giert die CPU-Einheit - wie beschrieben - sicherheitsgerichtet, wenn entsprechend dem Verhältnis von verfälschten und unverfälschten Telegrammen eine weitere Telegrammübermittlung nicht quittiert oder ein weiteres verfälschtes Quittungstelegramm der CPU-Einheit 10 übertragen wurde. Das Entsprechende gilt für Telegramme, für die die Peripherieeinheit Sender ist und sie Quittungen von der CPU erwartet.
Im folgenden wird nun angenommen, daß die Einheiten 10, 11 dann eine sicherheitsgerichtete Reaktion auslösen, falls die Anzahl von verfälschten Telegrammen innerhalb eines vorgebbaren Zeitintervalls von einer Stunde, was im vorliegenden Beispiel einem Intervall zwischen den Zeitpunkten tn+ι und tn+m entspricht, den Wert „2* überschreitet.
Für den Fall, daß das Telegramm Tgn+ι verfälscht ist, reagiert daher die Ausgabeeinheit 11 sicherheitsgerichtet, falls das empfangene Telegramm Tgn+m ebenfalls verfälscht ist. Ferner reagiert die CPU-Einheit 10 sicherheitsgerichtet, falls z. B. die Quittungstelegramme Qun+ι und Qun+ verfälscht sind, da der vorgebbare Wert „2* erreicht wird.
Entsprechend der beschriebenen Art und Weise bewertet die CPU-Einheit 10 eine fehlende Quittung innerhalb einer CPU- Zykluszeit Zy als ein verfälschtes Quittungstelegramm. In diesem Fall reagiert die CPU-Einheit — wie beschrieben — sicherheitsgerichtet, wenn entsprechend dem Wert „2* eine weitere Telegrammübermittlung innerhalb einer Stunde, also in- nerhalb des Zeitintervalls zwischen den Zeitpunkten tn+ι und tn+m, nicht quittiert oder ein weiteres verfälschtes Quittungstelegramm der CPU-Einheit 10 übertragen wird.
Die Peripherieeinheit bewertet ihrerseits eine fehlende Quit- tung ebenso.
Wird das erfindungsgemäße Verfahren in einem Verbund mehrerer Kommunikationsteilnehmer (Grund: Die probabilistischen Sicherheitsanforderungen nach IEC 61508 beziehen sich immer auf einen kompletten Sicherheitskreis ) eingesetzt, kann gemäß einem weiteren Aspekt der Erfindung vorgesehen sein, daß die ermittelten Fehlerwahrscheinlichkeiten in im wesentlichen pa- rallelen Kommunikationszweigen addiert werden, und eine sicherheitsgerichtete Reaktion ausgelöst wird, sobald die Summe der in den parallelen Kommunikationsbeziehungen ermittelten Fehlerwahrscheinlichkeiten/Fehlerraten einen vorgegebenen oder vorgebbaren Schwellwert überschreitet.
Dies wird mit Hinblick auf die Figuren 3 und 4 im folgenden näher erläutert.
Figur 3 zeigt schematisch die Kommunikationsbeziehung zwischen einem Host 20, einer Analog-/Digitaleingabeeinheit 24 und einer Vielzahl von Analog-/Digitalausgabeeinheiten 21, 22, 23. Die Eingabeeinheit 24 ist dabei z.B. ein Not-Aus-Taster 24. An diese Ausgabeeinheiten 21, 22, 23 sind z.B. ver- schiedene Motoren oder Hydraulikaggregate eines zu steuernden externen technischen Prozesses angeschlossen.
Wird der Not-Aus-Taster 24 betätigt, ist es wesentlich, daß sämtliche Ausgabeeinheiten 21, 22, 23 ein Abschalten der an- geschlossenen Prozeßperipherie einleiten; d.h. es ist wesentlich, daß jedes an einer Ausgabeeinheit 21, 22, 23 angeschlossene Gerät auf die von der Eingabeeinheit 24 signalisierte Not-Aus-Situation reagiert. Daher werden die auf die oben beschriebene Art ermittelten Fehlerwahrscheinlichkei- ten/-raten die im Datenverkehr der einzelnen Kommunikationsbeziehungen (20-21), (20-22), (20-23) ermittelt wurden, an den Host 20 übermittelt, der die empfangenen Daten zwischenspeichert und summiert. Zusätzlich kann der Host 20 auch noch diejenigen Telegrammfehler, die er in seinen Empfangstele- grammen aufdeckt, dazuaddieren. Übersteigt die Summe der
Restfehlerwahrscheinlichkeiten/Raten einen vorgebbaren oder vorgegebenen Schwellwert, wird eine sicherheitsgerichtete Reaktion, wie weiter oben beschrieben, also z.B. das Abschalten der an die Ausgabeeinheiten 21, 22, 23 angeschlossenen Pro- zeßperipherie, veranlaßt. Eine andere Konstellation einer Kommunikationsbeziehung ist in Figur 4 dargestellt. Auch in Figur 4 ist mit 20 ein Host bezeichnet. Mit diesem ist kommunikativ eine Ausgabeeinheit 28 verbunden, an die als externe Prozeßperipherie z.B. ein Motor angeschlossen ist. Gleichfalls sind mit dem Host 20 kommunikativ Eingabeeinheiten 25, 26, 27 verbunden. An diese Eingabeeinheiten sind als Prozeßperipherie z.B. Sensoren zur Absicherung eines elektrischen Gerätes, z.B. eine Trittmatte, eine Lichtschranke und ein Not-Aus-Taster angeschlossen.
Wenn von einer beliebigen Eingabeeinheit 25, 26, 27 ein Statuswechsel gemeldet wird, muß die an die Ausgabeeinheit 28 angeschlossene Prozeßperipherie z.B. abgeschaltet werden. Daher werden analog zum vorher mit Bezug auf Figur 3 beschrie- benen Beispiel die in den Kommunikationsbeziehungen zwischen den Eingabeeinheiten 25, 26, 27 und dem Host 20 auftretenden Fehlerwahrscheinlichkeiten ermittelt und an den Host 20 übermittelt. Beim Host 20 werden die übermittelten Fehlerwahrscheinlichkeiten/Raten addiert und eine sicherheitsgerichtete Reaktion, z.B. das Abschalten der an die Ausgabeeinheit 28 angeschlossenen Prozeßperipherie ausgelöst, sobald die ermittelte Summe einen vorgebbaren oder vorgegebenen Schwellwert überschreitet .
Die ermittelten Fehlerwahrscheinlichkeiten/-raten, die die fehlersicheren Peripherieinrichtungen aufdecken, werden dem Host 20 jeweils im jeweiligen Empfangstelegramm übermittelt. Zusätzlich kann der Host 20 auch noch diejenigen Telegrammfehler, die er in seinen Empfangstelegrammen aufdeckt, hinzu- zuaddieren.
Abschließend läßt sich die vorliegende Erfindung zusammenfassend kurz wie folgt beschreiben:
Ein Netzwerkteilnehmer, welchem durch einen weiteren Netzwerkteilnehmer Datenpakete übertragbar sind, die jeweils einen Datensicherungswert aufweisen, und welcher zur Erkennung einer Verfälschung eines empfangenen Datenpaketes den Datensicherungswert des Datenpaketes überprüft, ist mit Mitteln versehen, welche *online" einen Sicherheitsnachweis im Hinblick auf eine Kommunikationsfehlerwahrscheinlichkeit/-rate und/oder Restfehlerwahrscheinlichkeit/Restfehlerrate ermöglichen.

Claims

Patentansprüche
1. Netzwerkteilnehmer, welchem durch einen weiteren Netzwerkteilnehmer Datenpakete, deren Empfang ggf. vom Empfänger mit einer Quittung bestätigt wird, übertragbar sind, die jeweils einen Datensicherungswert aufweisen, und welcher zur Erkennung einer Verfälschung eines empfangenen Datenpaketes oder z.B. Adressierfehlern den Datensicherungswert des Datenpaketes und durch Zeitüberwachung überprüft, dadurch gekennzeichnet, daß der Netzwerkteilnehmer mit Mitteln versehen ist, welche die Anzahl von verfälschten und unverfälschten Datenpaketen oder der nur die Anzahl oder der nur die Anzahl der verfälschten Datenpakete/Quittungen pro Zeiteinheit und/oder Quittungen innerhalb eines vorgegebenen oder vorgebbaren Zeitintervalls oder während einer vorgegebenen oder vorgebbaren Anzahl übertragener Datenpakete ermitteln und welche eine sicherheitsgerichtete Reaktion auslösen, falls das Verhältnis von verfälschten zu unverfälschten Datenpaketen oder die An- zahl verfälschter Datenpakete einen vorgebbaren Wert erreicht oder überschreitet.
2. Netzwerkteilnehmer nach Anspruch 1, wobei der Datensicherungswert ein CRC-Wert („Cycle Redundancy Check* -Wert) ist.
3. Kommunikationsverfahren zur Übertragung von jeweils einen Datensicherungswert aufweisenden Datenpaketen, deren Empfang ggf. vom Empfänger mit einer Quittung bestätigt wird, zwi- sehen Netzwerkteilnehmern, die zur Erkennung einer Verfälschung eines empfangenen Datenpaketes den Datensicherungswert des Datenpaketes überprüfen, dadurch geken zeichnet, daß die Anzahl von verfälschten und unverfälschten Datenpake- ten und/oder verfälschten Quittungen innerhalb eines vorgegebenen oder vorgebbaren Zeitintervalls oder während einer vorgegebenen oder vorgebbaren Anzahl übertragener Datenpakete ermittelt wird oder der nur die Anzahl der verfälschten Datenpakete/Quittungen pro Zeiteinheit ermittelt und eine sicherheitsgerichtete Reaktion ausgelöst wird, falls das Verhältnis von verfälschten zu unverfälschten Datenpaketen oder die Anzahl verfälschter Datenpakete einen vorgebbaren Wert erreicht oder überschreitet.
4. Kommunikationsverfahren nach Anspruch 3, wobei der Datensicherungswert ein CRC-Wert („Cycle Redundancy Check* - Wert) ist.
5. Kommunikationsverfahren zur Kommunikation zwischen einem zentralen Netzwerkteilnehmer (20), mindestens einem Daten liefernden Netzwerkteilnehmer (24) und mindestens zwei Daten empfangenden Netzwerkteilnehmern (21, 22),
- wobei sowohl der mindestens eine Daten liefernde Netzwerkteilnehmer (24) als auch die mindestens zwei Daten empfangenden Netzwerkteilnehmer (21, 22) kommunikativ mit dem zentralen Netzwerkteilnehmer (20) verbunden sind, - wobei die Netzwerkteilnehmer (20, 21, 22, 24) Netzwerkteilnehmer nach einem der Ansprüche 1 oder 2 sind,
- wobei jeder Daten empfangende Netzwerkteilnehmer (21, 22) dem zentralen Netzwerkteilnehmer (20) ein Maß für die Anzahl auftretender oder aufgetretener Fehler oder ein Maß für die Wahrscheinlichkeit/Rate des Auftretens eines Fehlers übermittelt,
- wobei der zentrale Netzwerkteilnehmer (20) die empfangenen Maße summiert und
- wobei eine sicherheitsgerichtete Reaktion ausgelöst wird, wenn die Summe einen vorgegebenen oder vorgebbaren Grenzwert überschreitet.
EP00907425A 1999-01-26 2000-01-13 Verfahren und einrichtung zur bestimmung der zuverlässigkeit von datenübertragung Ceased EP1147643A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP00907425A EP1147643A1 (de) 1999-01-26 2000-01-13 Verfahren und einrichtung zur bestimmung der zuverlässigkeit von datenübertragung

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
DE29901302U DE29901302U1 (de) 1999-01-26 1999-01-26 Netzwerkteilnehmer
DE29901302U 1999-01-26
EP99110157A EP1024639A1 (de) 1999-01-26 1999-05-25 Verfahren und Einrichtung zur Bestimmung der Zuverlässigkeit von Datenübertragung
EP99110157 1999-05-25
PCT/DE2000/000118 WO2000045562A1 (de) 1999-01-26 2000-01-13 Verfahren und einrichtung zur bestimmung der zuverlässigkeit von datenträgern
EP00907425A EP1147643A1 (de) 1999-01-26 2000-01-13 Verfahren und einrichtung zur bestimmung der zuverlässigkeit von datenübertragung

Publications (1)

Publication Number Publication Date
EP1147643A1 true EP1147643A1 (de) 2001-10-24

Family

ID=8068484

Family Applications (2)

Application Number Title Priority Date Filing Date
EP99110157A Withdrawn EP1024639A1 (de) 1999-01-26 1999-05-25 Verfahren und Einrichtung zur Bestimmung der Zuverlässigkeit von Datenübertragung
EP00907425A Ceased EP1147643A1 (de) 1999-01-26 2000-01-13 Verfahren und einrichtung zur bestimmung der zuverlässigkeit von datenübertragung

Family Applications Before (1)

Application Number Title Priority Date Filing Date
EP99110157A Withdrawn EP1024639A1 (de) 1999-01-26 1999-05-25 Verfahren und Einrichtung zur Bestimmung der Zuverlässigkeit von Datenübertragung

Country Status (4)

Country Link
US (1) US6907542B2 (de)
EP (2) EP1024639A1 (de)
DE (1) DE29901302U1 (de)
WO (1) WO2000045562A1 (de)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7707319B2 (en) 2000-09-18 2010-04-27 Rockwell Automation Technologies, Inc. Noninvasive testing of network interface error codes for safety network
US7590848B2 (en) * 2002-02-07 2009-09-15 Blackhawk Network System and method for authentication and fail-safe transmission of safety messages
US7133984B1 (en) * 2003-04-11 2006-11-07 Sprint Communications Company L.P. Method and system for migrating data
US7133727B2 (en) * 2003-08-01 2006-11-07 Invensys Systems, Inc. System and method for continuous online safety and reliability monitoring
US7117119B2 (en) * 2003-08-01 2006-10-03 Invensys Systems, Inc System and method for continuous online safety and reliability monitoring
KR101086397B1 (ko) * 2003-12-02 2011-11-23 삼성전자주식회사 Ip 패킷의 에러 처리 장치 및 방법, 그리고 상기 방법을실행하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체
DE102005010820C5 (de) * 2005-03-07 2014-06-26 Phoenix Contact Gmbh & Co. Kg Kopplung von sicheren Feldbussystemen
DE102010044858B4 (de) * 2010-09-09 2012-04-19 Siemens Aktiengesellschaft Verfahren zum Verarbeiten von Nachrichten in einem Kommunikationsnetz aus mehreren Netzknoten
DE102012206272A1 (de) * 2012-04-17 2013-10-17 Beckhoff Automation Gmbh Feldbus-Datenübertragung
DE102016102282B4 (de) * 2016-02-10 2024-01-04 Phoenix Contact Gmbh & Co. Kg Verfahren und Vorrichtung zum Überwachen einer Datenverarbeitung und -übertragung in einer Sicherheitskette eines Sicherheitssystems
CN106888114B (zh) * 2017-01-24 2019-11-29 北京广利核系统工程有限公司 一种核电站安全级仪控系统通信协议的自诊断方法
EP3557816A4 (de) * 2017-01-24 2020-07-22 China Techenergy Co., Ltd Selbstdiagnoseverfahren für kommunikationsprotokoll eines sicherheitsstufeninstrumentes und steuerungssystem für ein kernkraftwerk
WO2020213068A1 (ja) * 2019-04-16 2020-10-22 三菱電機株式会社 安全通信装置、安全通信システム、安全通信方法、及び、安全通信プログラム
US11190546B2 (en) 2019-05-31 2021-11-30 QDroid Inc. Secure failsafe apparatus
US11318960B1 (en) * 2020-05-15 2022-05-03 Gm Cruise Holdings Llc Reducing pathogen transmission in autonomous vehicle fleet

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0594336A1 (de) * 1992-10-23 1994-04-27 Matsushita Electric Industrial Co., Ltd. Datennachrichtenübertragung in einem digitalen Zellenfunktelefonsystem

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3108445A1 (de) * 1981-03-06 1982-11-04 Robert Bosch Gmbh, 7000 Stuttgart Verfahren und schaltungsanordnung zur messung der fehlerrate digital codierter signale
DE3346828A1 (de) * 1983-12-23 1985-09-26 Siemens AG, 1000 Berlin und 8000 München Verfahren und schaltungsanordnung zum bestimmen der qualitaet einer uebertragungsstrecke
US5023872A (en) * 1988-03-25 1991-06-11 Advanced Micro Devices, Inc. FDDI bit error rate tester
JP2562701B2 (ja) * 1989-12-26 1996-12-11 株式会社小松製作所 データ伝送システムのエラー表示装置
US5138616A (en) * 1990-03-19 1992-08-11 The United States Of America As Represented By The Secretary Of The Army Continuous on-line link error rate detector utilizing the frame bit error rate
US5280630A (en) * 1992-01-21 1994-01-18 Motorola, Inc. Method and apparatus for dynamic channel allocation
CA2064541C (en) 1992-03-31 1998-09-15 Thomas A. Gray Cycling error count for link maintenance
DE4218529A1 (de) * 1992-06-05 1993-12-09 Philips Patentverwaltung Decoder mit Bitfehlerratenschätzung und/oder Wortsynchronisation
US6088590A (en) * 1993-11-01 2000-07-11 Omnipoint Corporation Method and system for mobile controlled handoff and link maintenance in spread spectrum communication
GB2301717B (en) * 1995-06-02 1999-08-11 Dsc Communications Network controller for monitoring the status of a network
US5768300A (en) * 1996-02-22 1998-06-16 Fujitsu Limited Interconnect fault detection and localization method and apparatus
DE19651593B4 (de) * 1996-12-11 2008-11-20 Rohde & Schwarz Gmbh & Co. Kg Anordnung zum Optimieren der Datenübertragung über einen bidirektionalen Funkkanal
US5924122A (en) * 1997-03-14 1999-07-13 Compaq Computer Corp. Method for error recovery spinlock in asymmetrically accessed multiprocessor shared memory
US6098179A (en) * 1998-01-22 2000-08-01 Digital Equipment Corporation Method and apparatus for performing error detection
US6321338B1 (en) * 1998-11-09 2001-11-20 Sri International Network surveillance
US6266782B1 (en) * 1998-11-30 2001-07-24 Siemens Information And Communication Networks, Inc. Apparatus and methods for inband protocol correction in distributed object networking
JP2000269999A (ja) * 1999-03-19 2000-09-29 Fujitsu Ltd ネットワーク間通信装置
US6442708B1 (en) * 1999-12-14 2002-08-27 Honeywell International Inc. Fault localization and health indication for a controller area network
US6629261B1 (en) * 2000-11-21 2003-09-30 At&T Wireless Services, Inc. Enhanced data link layer selective reject mechanism in noisy wireless environment
US6795941B2 (en) * 2000-12-21 2004-09-21 Honeywell International Inc. Method for diagnosing a network
US6810488B2 (en) * 2001-05-22 2004-10-26 Webex Communications, Inc. Adaptive selective retransmission of packets

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0594336A1 (de) * 1992-10-23 1994-04-27 Matsushita Electric Industrial Co., Ltd. Datennachrichtenübertragung in einem digitalen Zellenfunktelefonsystem

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of WO0045562A1 *

Also Published As

Publication number Publication date
US20020010874A1 (en) 2002-01-24
EP1024639A1 (de) 2000-08-02
DE29901302U1 (de) 2000-03-30
US6907542B2 (en) 2005-06-14
WO2000045562A1 (de) 2000-08-03

Similar Documents

Publication Publication Date Title
DE10316649B4 (de) Sicherheitskommunikation auf einer einzigen Rückebene
DE112010001370B4 (de) Signalübertragungsvorrichtung für einen Aufzug
EP1631014B1 (de) Verfahren und Vorrichtung zur Busankopplung sicherheitsrelevanter Prozesse
EP1352326B1 (de) Verfahren und vorrichtung zur überwachung einer datenverarbeitung und -übertragung
EP1802019B1 (de) Erkennung von Fehlern bei der Übermittlung von Daten
EP1147643A1 (de) Verfahren und einrichtung zur bestimmung der zuverlässigkeit von datenübertragung
EP1952238B1 (de) Busmodul zum anschluss an ein bussystem sowie verwendung eines solchen busmoduls in einem as-i-bussystem
EP1923759B1 (de) Verfahren und System zur sicheren Datenübertragung
DE10152235B4 (de) Verfahren zum Erkennen von Fehlern bei der Datenübertragung innerhalb eines CAN-Controllers und ein CAN-Controller zur Durchführung dieses Verfahrens
EP0837394A2 (de) Ausfallsicheres Bussystem
EP2652911B1 (de) Aderbruch-diagnose
EP2109244A1 (de) Verfahren zur sicherheitsgerichteten Übertragung Sicherheitsschaltgerät und Kontrolleinheit
WO2016008948A1 (de) Steuer- und datenübertragungssystem, gateway-modul, e/a-modul und verfahren zur prozesssteuerung
EP3977682A1 (de) Fehlererkennung-testeinrichtung für eine teilnehmerstation eines seriellen bussystems und verfahren zum testen von mechanismen zur fehlererkennung bei einer kommunikation in einem seriellen bussystem
DE10312699B4 (de) Nichtinvasives Testen von Netzwerkschnittstellen-Fehlercodes für ein Sicherheitsnetzwerk
EP1811722A2 (de) Verfahren und Vorrichtung zur Umwandlung mehrkanalig vorliegender Nachrichten in eine einkanalige sichere Nachricht
EP1686732A1 (de) Verfahren und System zur Übertragung von Telegrammen
EP1985070B1 (de) Verfahren und vorrichtung zur busankopplung sicherheitsrelevanter prozesse
DE10232272B4 (de) Verfahren zum Betrieb einer Vorrichtung fü ein Sicherheitssystem
EP1183827A2 (de) Schaltungsanordnung zur gesicherten datenübertragung, insbesondere in ringförmigen bussystemen
EP1064590B1 (de) Verkürztes datentelegramm eines automatisierungssystems
EP0625751A1 (de) Sicheres Informationsübertragungsverfahren für einen Bus
WO2020007532A1 (de) Verfahren zum sicheren austausch und zur sicheren anzeige von zustandsdaten von sicherheitstechnischen komponenten
EP3681109B1 (de) Verfahren zum erkennen eines zustands eines teilnehmers eines kommunikationsbusses, kommunikationsbussystem, verriegelungsanlage mit einem kommunikationsbussystem und transceiver
EP1780923A1 (de) Übertragung von Datentelegrammen

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20010613

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE

17Q First examination report despatched

Effective date: 20030328

RBV Designated contracting states (corrected)

Designated state(s): AT CH DE ES FR GB LI

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED

18R Application refused

Effective date: 20081027