EP1147643A1 - Verfahren und einrichtung zur bestimmung der zuverlässigkeit von datenübertragung - Google Patents
Verfahren und einrichtung zur bestimmung der zuverlässigkeit von datenübertragungInfo
- Publication number
- EP1147643A1 EP1147643A1 EP00907425A EP00907425A EP1147643A1 EP 1147643 A1 EP1147643 A1 EP 1147643A1 EP 00907425 A EP00907425 A EP 00907425A EP 00907425 A EP00907425 A EP 00907425A EP 1147643 A1 EP1147643 A1 EP 1147643A1
- Authority
- EP
- European Patent Office
- Prior art keywords
- data
- data packets
- network subscriber
- value
- falsified
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/24—Testing correct operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
- G06F11/10—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0061—Error detection codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/20—Arrangements for detecting or preventing errors in the information received using signal quality detector
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/20—Arrangements for detecting or preventing errors in the information received using signal quality detector
- H04L1/203—Details of error rate determination, e.g. BER, FER or WER
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0751—Error or fault detection not based on redundancy
- G06F11/0754—Error or fault detection not based on redundancy by exceeding limits
- G06F11/076—Error or fault detection not based on redundancy by exceeding limits by exceeding a count or rate limit, e.g. word- or bit count limit
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/12—Arrangements for detecting or preventing errors in the information received by using return channel
- H04L1/16—Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
Definitions
- the invention relates to a network participant, to whom data packets can be transmitted by a further network participant, each of which has a data backup value, and which checks the data backup value of the data packet to detect a corruption of a received data packet.
- Such a network participant is known from the Siemens catalog ST 70, chapter 14, 1999 edition.
- the transmitting network subscriber provides this data packet with a CRC value before the transmission of a data packet, which the receiving network subscriber evaluates and thereby recognizes whether the received data packet has been corrupted on the transmission link.
- the invention further relates to a communication process carried out by the network participants.
- IEC 61508 prescribes so-called “Safety integrity levels ⁇ (SIL) for safety-related devices, whereby residual error probabilities of less than 10 " 6 to 10 ⁇ 5 per hour (SIL 1), less than 10 "7 to 10 " 6 per hour (SIL 2) and less than 10 "8 to 10 ⁇ 7 (SIL 3) per hour are specified.
- SIL Safety integrity levels
- the present invention is based on the object of creating a network subscriber of the type mentioned at the outset, or a corresponding communication method, which "online *" enables proof of security with regard to a bit error probability or input error probability and / or residual error probability.
- the CRC monitoring which is to be carried out anyway is used to determine the residual error probability of the overall system and / or the bit error probability of the communication on a transmission medium between network participants.
- the safety-related reaction is triggered according to the invention when either the ratio of corrupted to uncorrupted data packets and / or receipts reaches or exceeds a predetermined or predeterminable value or during a predetermined or predeterminable number of transmitted data packets, either during a predefined or predeterminable time interval Data packets and / or receipts reaches or exceeds a predetermined or predeterminable value.
- the number of corrupted and genuine data packets and / or corrupted receipts is first determined during operation. Possibly. It can also be provided to determine only the number of corrupted or only the number of uncorrupted data packets and / or receipts and additionally the total number of transmitted data packets, so that the respective complementary value can be determined at any time by calculation.
- the ratio of corrupted to genuine data packets and / or receipts or the number of corrupted data packets and / or receipts is then compared either continuously or according to a defined strategy with a predetermined or predeterminable threshold value.
- the error reaction is triggered when the ratio of corrupted to uncorrupted data packets and / or receipts is monitored if the number of corrupted data packets and / or receipts exceeds a predetermined or predeterminable threshold value in relation to the number of uncorrupted data packets and / or receipts during a predetermined or predeterminable period of time .
- the error reaction is triggered if, during a predetermined or predefinable further number of data packets, e.g. B. during another 65,000 data packets, another data packet is corrupted.
- a predetermined or predefinable further number of data packets e.g. B. during another 65,000 data packets
- another data packet is corrupted.
- an error response z. B. be provided that the outputs of an output unit of a technical system to be controlled are switched off.
- FIG. 1 shows a network with several network participants
- Figure 2 shows a telegram monitoring
- Figures 3 and 4 a topology of a communication relationship.
- 1 denotes a network which has a number of network participants 2, 3,... 9.
- the network participants 2, 3, 4 and 5 include z.
- driver modules have means in the form of driver modules, which are provided with an error checking algorithm in the form of a “cycle redundancy check * known per se.
- the error checking algorithm determines the respective
- the driver block of a receiving unit also forms a CRC value from the user data of a received telegram and compares this with the received CRC value.
- gray channel is a single-channel standard communication device that is used by the security profile and may contain any communication components.
- the driver block is z. B. for an "online * security verification in terms of a predeterminable residual error probability such that this z. B. within a predeterminable time interval, the number of corrupted and genuine data packets (telegrams) is determined and a safety response is triggered if the ratio of corrupted to genuine data packets reaches a value corresponding to this residual error probability.
- the driver block can also be parameterized such that it determines the number of corrupted data packets during the transmission of a predefined or predeterminable number of data packets and then triggers a safety-related reaction if this number of corrupted data packets instead of the ratio of falsified and undistorted data packets within a predefinable time interval reaches or exceeds a value corresponding to this residual error rate.
- the corresponding driver module shows this by a safety-related reaction, for example.
- B in the form of switching off the outputs of an output unit of a technical system.
- Figure 2 shows the representation of a telegram monitoring.
- a fail-safe CPU unit 10 of a programmable logic controller transmits to a fail-safe output unit 11 of this or another programmable logic controller Control at the beginning of a CPU cycle time Zy at times t n , t n + ⁇ , ... t m a telegram Tg n Tg n + ⁇ , ... Tg n + m .
- the output unit 11 checks the CRC values of the telegrams and acknowledges the CPU unit 10 within a monitoring time interval Zi to receive a telegram Tg n , Tg n + ⁇ , ... Tg n + m with corresponding acknowledgment telegrams Qu n , Qu n + ⁇ , Qu n + m , of which each receipt Qu n , Qu n + ⁇ , Qu n + m is also provided with a CRC value.
- the units 10, 11 the number of corrupted and uncorrupted telegrams within a predeterminable time interval, e.g. B. in the interval from the time t n + ⁇ and the time t n + m , determine and then trigger a safety-related reaction if the ratio of tampered to tampered telegrams reaches or exceeds 1:10 5
- the output unit 11 reacts in a safety-related manner if that
- the CPU unit 10 If the CPU unit 10 does not receive an acknowledgment telegram within a CPU cycle time Zy after the transmission of a telegram, the CPU unit 10 evaluates the missing acknowledgment as a corrupted acknowledgment telegram. In this case, the CPU unit reacts - as described - in a safety-related manner if, in accordance with the ratio of corrupted and uncorrupted telegrams, another telegram transmission has not been acknowledged or another corrupted acknowledgment telegram has been transmitted to the CPU unit 10. The same applies to telegrams for which the peripheral unit is the sender and expects acknowledgments from the CPU.
- the units 10, 11 then trigger a safety-related reaction if the number of corrupted telegrams within a predefinable time interval of one hour, which in the present example is an interval between the times t n + ⁇ and t n + m corresponds to, exceeds the value "2 *.
- the output unit 11 reacts in a safety-related manner if the received telegram Tg n + m is also corrupted. Furthermore, the CPU unit 10 reacts in a safety-related manner if, for. B. the acknowledgment telegrams Qu n + ⁇ and Qu n + are falsified, since the specifiable value "2 * is reached.
- the CPU unit 10 evaluates a missing acknowledgment within a CPU cycle time Zy as a corrupted acknowledgment telegram.
- the CPU unit reacts - as described - in a safety-related manner if, in accordance with the value "2 *, a further telegram transmission within one hour, ie within the time interval between the times t n + ⁇ and t n + m , does not acknowledge or on another corrupted acknowledgment telegram from the CPU unit 10 is transmitted.
- the peripheral unit also evaluates a missing acknowledgment.
- the method according to the invention is used in a network of several communication participants (reason: the probabilistic safety requirements according to IEC 61508 always refer to a complete safety circuit), according to a further aspect of the invention it can be provided that the error probabilities determined are essentially parallel communication branches are added, and a safety-related reaction is triggered as soon as the sum of the error probabilities / error rates determined in the parallel communication relationships exceeds a predetermined or predefinable threshold value.
- Figure 3 shows schematically the communication relationship between a host 20, an analog / digital input unit 24 and a plurality of analog / digital output units 21, 22, 23.
- the input unit 24 is e.g. an emergency stop button 24.
- These output units 21, 22, 23 are e.g. Different motors or hydraulic units of an external technical process to be controlled are connected.
- the emergency stop button 24 If the emergency stop button 24 is actuated, it is essential that all of the output units 21, 22, 23 initiate a shutdown of the connected process periphery; i.e. it is essential that each device connected to an output unit 21, 22, 23 responds to the emergency stop situation signaled by the input unit 24. Therefore, the error probabilities / rates determined in the manner described above, which were determined in the data traffic of the individual communication relationships (20-21), (20-22), (20-23), are transmitted to the host 20, which received the Data cached and summed. In addition, the host 20 can also add those telegram errors that it detects in its receive telegrams. Exceeds the sum of
- Residual error probabilities / rates a predeterminable or predefined threshold value a safety-related reaction is initiated, as described above, that is to say, for example, the switching off of the process peripherals connected to the output units 21, 22, 23.
- FIG. 4 A host is also designated in FIG. 4 by 20.
- An output unit 28 is communicatively connected to this, to which, for example, a motor is connected as external process periphery.
- Input units 25, 26, 27 are also communicatively connected to the host 20.
- Process peripherals such as sensors for securing an electrical device, for example a step mat, a light barrier and an emergency stop button, are connected to these input units.
- the process peripherals connected to the output unit 28 must e.g. be switched off. Therefore, analogously to the example previously described with reference to FIG. 3, the error probabilities occurring in the communication relationships between the input units 25, 26, 27 and the host 20 are determined and transmitted to the host 20. At the host 20, the transmitted error probabilities / rates are added and a safety-related reaction, e.g. the switching off of the process peripherals connected to the output unit 28 is triggered as soon as the ascertained sum exceeds a predeterminable or predefined threshold value.
- the ascertained error probabilities / rates, which the fail-safe peripheral devices uncover, are transmitted to the host 20 in each case in the respective receive telegram.
- the host 20 can also add those telegram errors that it detects in its receive telegrams.
- a network participant to which data packets can be transmitted by another network participant, each of which has a data backup value, and which for identification A falsification of a received data packet checks the data backup value of the data packet, is provided with means which enable * online "security verification with regard to a probability / rate of communication error and / or probability of residual error / residual error rate.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Quality & Reliability (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
Abstract
Ein Netzwerkteilnehmer, welchem durch einen weiteren Netzwerkteilnehmer Datenpakete übertragbar sind, die jeweils einen Datensicherungswert aufweisen, und welcher zur Erkennung einer Verfälschung eines empfangenen Datenpaketes den Datensicherungswert des Datenpaketes überprüft, ist mit Mitteln versehen, welche 'online' einen Sicherheitsnachweis im Hinblick auf eine Kommunikationsfehlerwahrscheinlichkeit/Kommunikationsfehlerrate und/oder Restfehlerwahrscheinlichkeit/Restfehlerrate ermöglichen.
Description
Beschreibung
VERFAHREN UND EINRICHTUNG ZUR BESTIMMUNG DER ZUVERLÄSSIGKEIT VON DATENTRÄGER
Die Erfindung betrifft einen Netzwerkteilnehmer, welchem durch einen weiteren Netzwerkteilnehmer Datenpakete übertragbar sind, die jeweils einen Datensicherungswert aufweisen, und welcher zur Erkennung einer Verfälschung eines empfangenen Datenpaketes den Datensicherungswert des Datenpa- ketes überprüft.
Ein derartiger Netzwerkteilnehmer ist aus dem Siemens-Katalog ST 70, Kapitel 14, Ausgabe 1999, bekannt. Nach Maßgabe eines Fehler-Pruf-Algoπthmus (Cycle Redundancy Check) versieht der sendende Netzwerkteilnehmer vor der Übertragung eines Datenpaketes dieses Datenpaket mit einem CRC-Wert, welchen der empfangende Netzwerkteilnehmer auswertet und dadurch erkennt, ob das empfangene Datenpaket auf der Ubertragungsstrecke verfälscht wurde.
Ferner betrifft die Erfindung ein von den Netzwerkteilnehmern ausgeführtes Kommunikationsverfahre .
In sicherheitstechnischen Einrichtungen sind im Hinblick auf 5 eine Kommunikation zwischen fehlersicheren („sicherheitsge- richteten' , „failsafe' ; EN 61 508) Peripherie-Einheiten und fehlersicheren CPU-Emheiten hohe Anforderungen an diese Einheiten zu stellen. Z. B. geht das „Berufsgenossenschaftliche Institut für Arbeitssicherheit* davon aus, daß die Bitfehler- 0 Wahrscheinlichkeit bei Kommunikationsmedien hinreichend im Mittel m der Größenordnung von 10"2 liegt (siehe "Entwurf eines Grundsatzes für die Prüfung und Zertifizierung von Bussystemen für die Übertragung sicherheitsrelevanter Nachrichten" vom 15.3.99;, was sehr u fangreicne Sicherheitsmaßnahmen 5 bedingt. Realistische (Bit-) Fehlerwahrschemlichkeiten sind kleiner als 10"5. Die vorliegende Erfindung reduziert demnach die erforderlichen Sicherheitsmaßnahmen ohne Einbuße hin-
sichtlich der Übertragunssicherheit, indem sie die Fehlerwahrscheinlichkeit online überwacht.
Ferner schreibt die IEC 61508 für sicherheitstechnische Ein- richtungen sogenannte „Safety integrity levelsλ (SIL) vor, wobei Restfehlerwahrscheinlichkeiten von kleiner 10"6 bis 10~5 pro Stunde (SIL 1), kleiner 10"7 bis 10"6 pro Stunde (SIL 2) und kleiner 10"8 bis 10~7 (SIL 3) pro Stunde vorgegeben sind.
Der vorliegenden Erfindung liegt die Aufgabe zugrunde, einen Netzwerkteilnehmer der eingangs genannten Art, bzw. ein korrespondierendes Kommunikationsverfahren, zu schaffen, welcher bzw. welches „online* einen Sicherheitsnachweis im Hinblick auf eine Bitfehlerwahrscheinlichkeit bzw. Eingangsfehlerwahr- scheinlichkeit und/oder Restfehlerwahrscheinlichkeit ermöglicht .
Diese Aufgabe wird durch die im kennzeichnenden Teil des Anspruchs 1 bzw. des Anspruchs 3 angegebenen Maßnahmen gelöst.
Die ohnehin durchzuführende CRC-Überwachung wird dazu genutzt, die Restfehlerwahrscheinlichkeit des Gesamtsystems und/oder die Bitfehlerwahrscheinlichkeit der Kommunikation auf einem Übertragungsmedium zwischen Netzwerkteilnehmern zu ermitteln.
Die sicherheitsgerichtete Reaktion wird gemäß der Erfindung dann ausgelöst, wenn entweder während eines vorgegebenen oder vorgebbaren Zeitintervalls das Verhältnis von verfälschten zu unverfälschten Datenpaketen und/oder Quittungen einen vorgegebenen oder vorgebbaren Wert erreicht oder überschreitet oder während einer vorgegebenen oder vorgebbaren Anzahl übertragener Datenpakete die Anzahl von verfälschten Datenpaketen und/oder Quittungen einen vorgegebenen oder vorgebbaren Wert erreicht oder überschreitet.
Zu diesem Zweck wird im Betrieb zunächst die Anzahl von verfälschten und unverfälschten Datenpaketen und/oder verfälschten Quittungen ermittelt. Ggf. kann auch vorgesehen sein, nur die Anzahl von verfälschten oder nur die Anzahl von unver- fälschten Datenpaketen und/oder Quittungen und zusätzlich die Gesamtanzahl übermittelter Datenpakte zu ermitteln, so daß sich der jeweils komplementäre Wert jederzeit rechnerisch bestimmen läßt.
Im Betrieb wird nun entweder das Verhältnis von verfälschten zu unverfälschten Datenpaketen und/oder Quittungen oder die Anzahl verfälschter Datenpakete und/oder Quittungen entweder kontinuierlich oder nach einer festgelegten Strategie mit einem vorgegebenen oder vorgebbaren Schwellwert verglichen.
Wird dieser Schwellwert erreicht oder überschritten, so wird eine sicherheitsgerichtete Reaktion ausgelöst.
Wird ein verfälschtes Datenpaket ermittelt, so wird eine Feh- lerreaktion zunächst nicht ausgelöst.
Die Fehlerreaktion wird bei der Überwachung des Verhältnisses von verfälschten zu unverfälschten Datenpaketen und/oder Quittungen ausgelöst, wenn während einer vorgegebenen oder vorgebbaren Zeitspanne die Anzahl verfälschter Datenpakete und/oder Quittungen im Verhältnis zur Anzahl unverfälschter Datenpakete und/oder Quittungen einen vorgegebenen oder vorgebbaren Schwellwert überschreitet.
Bei der Überwachung der Anzahl verfälschter Datenpakete und/oder Quittungen wird die Fehlerreaktion dann ausgelöst, wenn während einer vorgegebenen oder vorgebbaren weiteren Anzahl von Datenpakten, z. B. während weiterer 65.000 Datenpakte, ein weiteres Datenpaket verfälscht ist.
Als Fehlerreaktion kann z. B. vorgesehen sein, daß die Ausgänge einer Ausgabeeinheit einer zu steuernden technischen Anlage abgeschaltet werden.
Anhand der Zeichnungen, in der ein Ausführungsbeispiel der Erfindung veranschaulicht ist, werden im folgenden die Erfindung, deren Ausgestaltungen sowie Vorteile näher erläutert.
Es zeigen
Figur 1 ein Netzwerk mit mehreren Netzwerkteilnehmern,
Figur 2 eine Telegramm-Überwachungsdarstellung und
Figur 3 und 4 eine Topologie einer Kommunikationsbeziehung.
In Figur 1 ist mit 1 ein Netzwerk bezeichnet, welches mehrere Netzwerkteilnehmer 2, 3, ... 9 aufweist. Die Netzwerkteilnehmer 2, 3, 4 und 5 umfassen z. B. fehlersichere CPU- und/oder Analog- und/oder Digitalein/-ausgabe- und/oder Kommunikationseinheiten einer speicherprogrammierbaren Steuerung und sind zur Steuerung einer technischen Anlage vorgesehen.
Diese Einheiten weisen Mittel in Form von Treiberbausteinen auf, welche mit einem Fehler-Prüf-Algorithmus in Form eines an sich bekannten „Cycle Redundancy Check* versehen sind. Da- bei ermittelt der Fehler-Prüf-Algorithmus der jeweiligen
Treiberbausteine vor der Übertragung aus den Nutzdaten eines zu übertragenden Telegrammes Sicherungsdaten in Form eines CRC-Wertes, welcher zusätzlich mit den Nutzdaten übertragen wird.
Der Treiberbaustein einer empfangenden Einheit bildet ebenfalls aus den Nutzdaten eines empfangenen Telegramms einen CRC-Wert und vergleicht diesen mit dem empfangenen CRC-Wert.
Für den Fall, daß die CRC-Werte nicht übereinstimmen, weist dies auf ein verfälschtes Telegramm oder einen Adressierungs- fehler hin. Gründe für die Telegrammverfälschung sind Fehler
im sogenannten "grauen Kanal". Dieser graue Kanal ist eine einkanalige Standard-Kommunikationseinrichtung, die vom Sicherheitsprofil genutzt wird und beliebige Kommunikationskom- ponenten beinhalten darf.
Der Treiberbaustein ist dabei z. B. für einen „online* -Sicherheitsnachweis im Hinblick auf eine vorgebbare Restfehlerwahrscheinlichkeit derart parametrierbar, daß dieser z. B. innerhalb eines vorgebbaren Zeitintervalls die Anzahl von verfälschten und unverfälschten Datenpaketen (Telegramme) ermittelt und eine Sicherheitsreaktion auslöst, falls das Verhältnis von verfälschten zu unverfälschten Datenpaketen einen dieser Restfehlerwahrscheinlichkeit entsprechenden Wert erreicht .
Der Treiberbaustein kann auch derart parametriert werden, daß dieser anstatt des Verhältnisses von verfälschten und unverfälschten Datenpaketen innerhalb eines vorgebbaren Zeitintervalls die Anzahl von verfälschten Datenpaketen während der Übertragung einer vorgegebenen oder vorgebbaren Anzahl von Datenpaketen ermittelt und dann eine sicherheitsgerichtete Reaktion auslöst, falls diese Anzahl verfälschter Datenpakete einen dieser Restfehlerrate entsprechenden Wert erreicht oder überschreitet .
Für den Fall, daß die vorgegebene Restfehlerrate/-wahr- scheinlichkeit während der Kommunikation zwischen zwei Einheiten überschritten wird, zeigt dies der entsprechende Treiberbaustein durch eine sicherheitsgerichtete Reaktion z. B. in Form des Abschaltens der Ausgänge einer Ausgabeeinheit einer technischen Anlage an.
Figur 2 zeigt die Darstellung einer Telegrammüberwachung.
Eine fehlersichere CPU-Einheit 10 einer speicherprogrammierbaren Steuerung übermittelt einer fehlersicheren Ausgabeeinheit 11 dieser oder einer weiteren speicherprogrammierbaren
Steuerung jeweils zu Beginn einer CPU-Zykluszeit Zy zu Zeitpunkten tn, tn+ι, ... tm ein Telegramm Tgn Tgn+ι, ... Tgn+m.
Die Ausgabeeinheit 11 überprüft die CRC-Werte der Telegramme und quittiert der CPU-Einheit 10 innerhalb eines Überwa- chungszeitintervalles Zi den Empfang eines Telegramms Tgn, Tgn+ι, ... Tgn+m mit entsprechenden Quittungstelegrammen Qun, Qun+ι, Qun+m, von denen jede Quittung Qun, Qun+ι, Qun+m ebenfalls mit einem CRC-Wert versehen ist.
Es ist zunächst angenommen, daß die Einheiten 10, 11 die Anzahl von verfälschten und unverfälschten Telegrammen innerhalb eines vorgebbaren Zeitintervalls, z. B. im Intervall vom Zeitpunkt tn+ι und dem Zeitpunkt tn+m, ermitteln und dann eine sicherheitsgerichtete Reaktion auslösen, falls das Verhältnis von verfälschten zu unverfälschten Telegrammen 1 : 105 erreicht oder überschreitet.
Für den Fall, daß das Telegramm Tgn verfälscht ist, reagiert daher die Ausgabeeinheit 11 sicherheitsgerichtet, falls das
Telegramm Tgn+m (m = 105) ebenfalls ein verfälschtes Telegramm ist. Darüber hinaus reagiert die CPU-Einheit 10 sicherheitsgerichtet, falls z. B. die Quittungstelegramme Qun+ι und Qun+m (m = 1 + 105) verfälscht sind.
Empfängt die CPU-Einheit 10 nach der Übermittlung eines Telegramms innerhalb einer CPU-Zykluszeit Zy kein Quittungstelegramm, so bewertet die CPU-Einheit 10 die fehlende Quittung als ein verfälschtes Quittungstelegramm. In diesem Fall rea- giert die CPU-Einheit - wie beschrieben - sicherheitsgerichtet, wenn entsprechend dem Verhältnis von verfälschten und unverfälschten Telegrammen eine weitere Telegrammübermittlung nicht quittiert oder ein weiteres verfälschtes Quittungstelegramm der CPU-Einheit 10 übertragen wurde.
Das Entsprechende gilt für Telegramme, für die die Peripherieeinheit Sender ist und sie Quittungen von der CPU erwartet.
Im folgenden wird nun angenommen, daß die Einheiten 10, 11 dann eine sicherheitsgerichtete Reaktion auslösen, falls die Anzahl von verfälschten Telegrammen innerhalb eines vorgebbaren Zeitintervalls von einer Stunde, was im vorliegenden Beispiel einem Intervall zwischen den Zeitpunkten tn+ι und tn+m entspricht, den Wert „2* überschreitet.
Für den Fall, daß das Telegramm Tgn+ι verfälscht ist, reagiert daher die Ausgabeeinheit 11 sicherheitsgerichtet, falls das empfangene Telegramm Tgn+m ebenfalls verfälscht ist. Ferner reagiert die CPU-Einheit 10 sicherheitsgerichtet, falls z. B. die Quittungstelegramme Qun+ι und Qun+ verfälscht sind, da der vorgebbare Wert „2* erreicht wird.
Entsprechend der beschriebenen Art und Weise bewertet die CPU-Einheit 10 eine fehlende Quittung innerhalb einer CPU- Zykluszeit Zy als ein verfälschtes Quittungstelegramm. In diesem Fall reagiert die CPU-Einheit — wie beschrieben — sicherheitsgerichtet, wenn entsprechend dem Wert „2* eine weitere Telegrammübermittlung innerhalb einer Stunde, also in- nerhalb des Zeitintervalls zwischen den Zeitpunkten tn+ι und tn+m, nicht quittiert oder ein weiteres verfälschtes Quittungstelegramm der CPU-Einheit 10 übertragen wird.
Die Peripherieeinheit bewertet ihrerseits eine fehlende Quit- tung ebenso.
Wird das erfindungsgemäße Verfahren in einem Verbund mehrerer Kommunikationsteilnehmer (Grund: Die probabilistischen Sicherheitsanforderungen nach IEC 61508 beziehen sich immer auf einen kompletten Sicherheitskreis ) eingesetzt, kann gemäß einem weiteren Aspekt der Erfindung vorgesehen sein, daß die ermittelten Fehlerwahrscheinlichkeiten in im wesentlichen pa-
rallelen Kommunikationszweigen addiert werden, und eine sicherheitsgerichtete Reaktion ausgelöst wird, sobald die Summe der in den parallelen Kommunikationsbeziehungen ermittelten Fehlerwahrscheinlichkeiten/Fehlerraten einen vorgegebenen oder vorgebbaren Schwellwert überschreitet.
Dies wird mit Hinblick auf die Figuren 3 und 4 im folgenden näher erläutert.
Figur 3 zeigt schematisch die Kommunikationsbeziehung zwischen einem Host 20, einer Analog-/Digitaleingabeeinheit 24 und einer Vielzahl von Analog-/Digitalausgabeeinheiten 21, 22, 23. Die Eingabeeinheit 24 ist dabei z.B. ein Not-Aus-Taster 24. An diese Ausgabeeinheiten 21, 22, 23 sind z.B. ver- schiedene Motoren oder Hydraulikaggregate eines zu steuernden externen technischen Prozesses angeschlossen.
Wird der Not-Aus-Taster 24 betätigt, ist es wesentlich, daß sämtliche Ausgabeeinheiten 21, 22, 23 ein Abschalten der an- geschlossenen Prozeßperipherie einleiten; d.h. es ist wesentlich, daß jedes an einer Ausgabeeinheit 21, 22, 23 angeschlossene Gerät auf die von der Eingabeeinheit 24 signalisierte Not-Aus-Situation reagiert. Daher werden die auf die oben beschriebene Art ermittelten Fehlerwahrscheinlichkei- ten/-raten die im Datenverkehr der einzelnen Kommunikationsbeziehungen (20-21), (20-22), (20-23) ermittelt wurden, an den Host 20 übermittelt, der die empfangenen Daten zwischenspeichert und summiert. Zusätzlich kann der Host 20 auch noch diejenigen Telegrammfehler, die er in seinen Empfangstele- grammen aufdeckt, dazuaddieren. Übersteigt die Summe der
Restfehlerwahrscheinlichkeiten/Raten einen vorgebbaren oder vorgegebenen Schwellwert, wird eine sicherheitsgerichtete Reaktion, wie weiter oben beschrieben, also z.B. das Abschalten der an die Ausgabeeinheiten 21, 22, 23 angeschlossenen Pro- zeßperipherie, veranlaßt.
Eine andere Konstellation einer Kommunikationsbeziehung ist in Figur 4 dargestellt. Auch in Figur 4 ist mit 20 ein Host bezeichnet. Mit diesem ist kommunikativ eine Ausgabeeinheit 28 verbunden, an die als externe Prozeßperipherie z.B. ein Motor angeschlossen ist. Gleichfalls sind mit dem Host 20 kommunikativ Eingabeeinheiten 25, 26, 27 verbunden. An diese Eingabeeinheiten sind als Prozeßperipherie z.B. Sensoren zur Absicherung eines elektrischen Gerätes, z.B. eine Trittmatte, eine Lichtschranke und ein Not-Aus-Taster angeschlossen.
Wenn von einer beliebigen Eingabeeinheit 25, 26, 27 ein Statuswechsel gemeldet wird, muß die an die Ausgabeeinheit 28 angeschlossene Prozeßperipherie z.B. abgeschaltet werden. Daher werden analog zum vorher mit Bezug auf Figur 3 beschrie- benen Beispiel die in den Kommunikationsbeziehungen zwischen den Eingabeeinheiten 25, 26, 27 und dem Host 20 auftretenden Fehlerwahrscheinlichkeiten ermittelt und an den Host 20 übermittelt. Beim Host 20 werden die übermittelten Fehlerwahrscheinlichkeiten/Raten addiert und eine sicherheitsgerichtete Reaktion, z.B. das Abschalten der an die Ausgabeeinheit 28 angeschlossenen Prozeßperipherie ausgelöst, sobald die ermittelte Summe einen vorgebbaren oder vorgegebenen Schwellwert überschreitet .
Die ermittelten Fehlerwahrscheinlichkeiten/-raten, die die fehlersicheren Peripherieinrichtungen aufdecken, werden dem Host 20 jeweils im jeweiligen Empfangstelegramm übermittelt. Zusätzlich kann der Host 20 auch noch diejenigen Telegrammfehler, die er in seinen Empfangstelegrammen aufdeckt, hinzu- zuaddieren.
Abschließend läßt sich die vorliegende Erfindung zusammenfassend kurz wie folgt beschreiben:
Ein Netzwerkteilnehmer, welchem durch einen weiteren Netzwerkteilnehmer Datenpakete übertragbar sind, die jeweils einen Datensicherungswert aufweisen, und welcher zur Erkennung
einer Verfälschung eines empfangenen Datenpaketes den Datensicherungswert des Datenpaketes überprüft, ist mit Mitteln versehen, welche *online" einen Sicherheitsnachweis im Hinblick auf eine Kommunikationsfehlerwahrscheinlichkeit/-rate und/oder Restfehlerwahrscheinlichkeit/Restfehlerrate ermöglichen.
Claims
1. Netzwerkteilnehmer, welchem durch einen weiteren Netzwerkteilnehmer Datenpakete, deren Empfang ggf. vom Empfänger mit einer Quittung bestätigt wird, übertragbar sind, die jeweils einen Datensicherungswert aufweisen, und welcher zur Erkennung einer Verfälschung eines empfangenen Datenpaketes oder z.B. Adressierfehlern den Datensicherungswert des Datenpaketes und durch Zeitüberwachung überprüft, dadurch gekennzeichnet, daß der Netzwerkteilnehmer mit Mitteln versehen ist, welche die Anzahl von verfälschten und unverfälschten Datenpaketen oder der nur die Anzahl oder der nur die Anzahl der verfälschten Datenpakete/Quittungen pro Zeiteinheit und/oder Quittungen innerhalb eines vorgegebenen oder vorgebbaren Zeitintervalls oder während einer vorgegebenen oder vorgebbaren Anzahl übertragener Datenpakete ermitteln und welche eine sicherheitsgerichtete Reaktion auslösen, falls das Verhältnis von verfälschten zu unverfälschten Datenpaketen oder die An- zahl verfälschter Datenpakete einen vorgebbaren Wert erreicht oder überschreitet.
2. Netzwerkteilnehmer nach Anspruch 1, wobei der Datensicherungswert ein CRC-Wert („Cycle Redundancy Check* -Wert) ist.
3. Kommunikationsverfahren zur Übertragung von jeweils einen Datensicherungswert aufweisenden Datenpaketen, deren Empfang ggf. vom Empfänger mit einer Quittung bestätigt wird, zwi- sehen Netzwerkteilnehmern, die zur Erkennung einer Verfälschung eines empfangenen Datenpaketes den Datensicherungswert des Datenpaketes überprüfen, dadurch geken zeichnet, daß die Anzahl von verfälschten und unverfälschten Datenpake- ten und/oder verfälschten Quittungen innerhalb eines vorgegebenen oder vorgebbaren Zeitintervalls oder während einer vorgegebenen oder vorgebbaren Anzahl übertragener Datenpakete ermittelt wird oder der nur die Anzahl der verfälschten Datenpakete/Quittungen pro Zeiteinheit ermittelt und eine sicherheitsgerichtete Reaktion ausgelöst wird, falls das Verhältnis von verfälschten zu unverfälschten Datenpaketen oder die Anzahl verfälschter Datenpakete einen vorgebbaren Wert erreicht oder überschreitet.
4. Kommunikationsverfahren nach Anspruch 3, wobei der Datensicherungswert ein CRC-Wert („Cycle Redundancy Check* - Wert) ist.
5. Kommunikationsverfahren zur Kommunikation zwischen einem zentralen Netzwerkteilnehmer (20), mindestens einem Daten liefernden Netzwerkteilnehmer (24) und mindestens zwei Daten empfangenden Netzwerkteilnehmern (21, 22),
- wobei sowohl der mindestens eine Daten liefernde Netzwerkteilnehmer (24) als auch die mindestens zwei Daten empfangenden Netzwerkteilnehmer (21, 22) kommunikativ mit dem zentralen Netzwerkteilnehmer (20) verbunden sind, - wobei die Netzwerkteilnehmer (20, 21, 22, 24) Netzwerkteilnehmer nach einem der Ansprüche 1 oder 2 sind,
- wobei jeder Daten empfangende Netzwerkteilnehmer (21, 22) dem zentralen Netzwerkteilnehmer (20) ein Maß für die Anzahl auftretender oder aufgetretener Fehler oder ein Maß für die Wahrscheinlichkeit/Rate des Auftretens eines Fehlers übermittelt,
- wobei der zentrale Netzwerkteilnehmer (20) die empfangenen Maße summiert und
- wobei eine sicherheitsgerichtete Reaktion ausgelöst wird, wenn die Summe einen vorgegebenen oder vorgebbaren Grenzwert überschreitet.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP00907425A EP1147643A1 (de) | 1999-01-26 | 2000-01-13 | Verfahren und einrichtung zur bestimmung der zuverlässigkeit von datenübertragung |
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE29901302U DE29901302U1 (de) | 1999-01-26 | 1999-01-26 | Netzwerkteilnehmer |
DE29901302U | 1999-01-26 | ||
EP99110157A EP1024639A1 (de) | 1999-01-26 | 1999-05-25 | Verfahren und Einrichtung zur Bestimmung der Zuverlässigkeit von Datenübertragung |
EP99110157 | 1999-05-25 | ||
PCT/DE2000/000118 WO2000045562A1 (de) | 1999-01-26 | 2000-01-13 | Verfahren und einrichtung zur bestimmung der zuverlässigkeit von datenträgern |
EP00907425A EP1147643A1 (de) | 1999-01-26 | 2000-01-13 | Verfahren und einrichtung zur bestimmung der zuverlässigkeit von datenübertragung |
Publications (1)
Publication Number | Publication Date |
---|---|
EP1147643A1 true EP1147643A1 (de) | 2001-10-24 |
Family
ID=8068484
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP99110157A Withdrawn EP1024639A1 (de) | 1999-01-26 | 1999-05-25 | Verfahren und Einrichtung zur Bestimmung der Zuverlässigkeit von Datenübertragung |
EP00907425A Ceased EP1147643A1 (de) | 1999-01-26 | 2000-01-13 | Verfahren und einrichtung zur bestimmung der zuverlässigkeit von datenübertragung |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP99110157A Withdrawn EP1024639A1 (de) | 1999-01-26 | 1999-05-25 | Verfahren und Einrichtung zur Bestimmung der Zuverlässigkeit von Datenübertragung |
Country Status (4)
Country | Link |
---|---|
US (1) | US6907542B2 (de) |
EP (2) | EP1024639A1 (de) |
DE (1) | DE29901302U1 (de) |
WO (1) | WO2000045562A1 (de) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7707319B2 (en) | 2000-09-18 | 2010-04-27 | Rockwell Automation Technologies, Inc. | Noninvasive testing of network interface error codes for safety network |
US7590848B2 (en) * | 2002-02-07 | 2009-09-15 | Blackhawk Network | System and method for authentication and fail-safe transmission of safety messages |
US7133984B1 (en) * | 2003-04-11 | 2006-11-07 | Sprint Communications Company L.P. | Method and system for migrating data |
US7133727B2 (en) * | 2003-08-01 | 2006-11-07 | Invensys Systems, Inc. | System and method for continuous online safety and reliability monitoring |
US7117119B2 (en) * | 2003-08-01 | 2006-10-03 | Invensys Systems, Inc | System and method for continuous online safety and reliability monitoring |
KR101086397B1 (ko) * | 2003-12-02 | 2011-11-23 | 삼성전자주식회사 | Ip 패킷의 에러 처리 장치 및 방법, 그리고 상기 방법을실행하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체 |
DE102005010820C5 (de) * | 2005-03-07 | 2014-06-26 | Phoenix Contact Gmbh & Co. Kg | Kopplung von sicheren Feldbussystemen |
DE102010044858B4 (de) * | 2010-09-09 | 2012-04-19 | Siemens Aktiengesellschaft | Verfahren zum Verarbeiten von Nachrichten in einem Kommunikationsnetz aus mehreren Netzknoten |
DE102012206272A1 (de) * | 2012-04-17 | 2013-10-17 | Beckhoff Automation Gmbh | Feldbus-Datenübertragung |
DE102016102282B4 (de) * | 2016-02-10 | 2024-01-04 | Phoenix Contact Gmbh & Co. Kg | Verfahren und Vorrichtung zum Überwachen einer Datenverarbeitung und -übertragung in einer Sicherheitskette eines Sicherheitssystems |
CN106888114B (zh) * | 2017-01-24 | 2019-11-29 | 北京广利核系统工程有限公司 | 一种核电站安全级仪控系统通信协议的自诊断方法 |
EP3557816A4 (de) * | 2017-01-24 | 2020-07-22 | China Techenergy Co., Ltd | Selbstdiagnoseverfahren für kommunikationsprotokoll eines sicherheitsstufeninstrumentes und steuerungssystem für ein kernkraftwerk |
WO2020213068A1 (ja) * | 2019-04-16 | 2020-10-22 | 三菱電機株式会社 | 安全通信装置、安全通信システム、安全通信方法、及び、安全通信プログラム |
US11190546B2 (en) | 2019-05-31 | 2021-11-30 | QDroid Inc. | Secure failsafe apparatus |
US11318960B1 (en) * | 2020-05-15 | 2022-05-03 | Gm Cruise Holdings Llc | Reducing pathogen transmission in autonomous vehicle fleet |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0594336A1 (de) * | 1992-10-23 | 1994-04-27 | Matsushita Electric Industrial Co., Ltd. | Datennachrichtenübertragung in einem digitalen Zellenfunktelefonsystem |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3108445A1 (de) * | 1981-03-06 | 1982-11-04 | Robert Bosch Gmbh, 7000 Stuttgart | Verfahren und schaltungsanordnung zur messung der fehlerrate digital codierter signale |
DE3346828A1 (de) * | 1983-12-23 | 1985-09-26 | Siemens AG, 1000 Berlin und 8000 München | Verfahren und schaltungsanordnung zum bestimmen der qualitaet einer uebertragungsstrecke |
US5023872A (en) * | 1988-03-25 | 1991-06-11 | Advanced Micro Devices, Inc. | FDDI bit error rate tester |
JP2562701B2 (ja) * | 1989-12-26 | 1996-12-11 | 株式会社小松製作所 | データ伝送システムのエラー表示装置 |
US5138616A (en) * | 1990-03-19 | 1992-08-11 | The United States Of America As Represented By The Secretary Of The Army | Continuous on-line link error rate detector utilizing the frame bit error rate |
US5280630A (en) * | 1992-01-21 | 1994-01-18 | Motorola, Inc. | Method and apparatus for dynamic channel allocation |
CA2064541C (en) | 1992-03-31 | 1998-09-15 | Thomas A. Gray | Cycling error count for link maintenance |
DE4218529A1 (de) * | 1992-06-05 | 1993-12-09 | Philips Patentverwaltung | Decoder mit Bitfehlerratenschätzung und/oder Wortsynchronisation |
US6088590A (en) * | 1993-11-01 | 2000-07-11 | Omnipoint Corporation | Method and system for mobile controlled handoff and link maintenance in spread spectrum communication |
GB2301717B (en) * | 1995-06-02 | 1999-08-11 | Dsc Communications | Network controller for monitoring the status of a network |
US5768300A (en) * | 1996-02-22 | 1998-06-16 | Fujitsu Limited | Interconnect fault detection and localization method and apparatus |
DE19651593B4 (de) * | 1996-12-11 | 2008-11-20 | Rohde & Schwarz Gmbh & Co. Kg | Anordnung zum Optimieren der Datenübertragung über einen bidirektionalen Funkkanal |
US5924122A (en) * | 1997-03-14 | 1999-07-13 | Compaq Computer Corp. | Method for error recovery spinlock in asymmetrically accessed multiprocessor shared memory |
US6098179A (en) * | 1998-01-22 | 2000-08-01 | Digital Equipment Corporation | Method and apparatus for performing error detection |
US6321338B1 (en) * | 1998-11-09 | 2001-11-20 | Sri International | Network surveillance |
US6266782B1 (en) * | 1998-11-30 | 2001-07-24 | Siemens Information And Communication Networks, Inc. | Apparatus and methods for inband protocol correction in distributed object networking |
JP2000269999A (ja) * | 1999-03-19 | 2000-09-29 | Fujitsu Ltd | ネットワーク間通信装置 |
US6442708B1 (en) * | 1999-12-14 | 2002-08-27 | Honeywell International Inc. | Fault localization and health indication for a controller area network |
US6629261B1 (en) * | 2000-11-21 | 2003-09-30 | At&T Wireless Services, Inc. | Enhanced data link layer selective reject mechanism in noisy wireless environment |
US6795941B2 (en) * | 2000-12-21 | 2004-09-21 | Honeywell International Inc. | Method for diagnosing a network |
US6810488B2 (en) * | 2001-05-22 | 2004-10-26 | Webex Communications, Inc. | Adaptive selective retransmission of packets |
-
1999
- 1999-01-26 DE DE29901302U patent/DE29901302U1/de not_active Expired - Lifetime
- 1999-05-25 EP EP99110157A patent/EP1024639A1/de not_active Withdrawn
-
2000
- 2000-01-13 WO PCT/DE2000/000118 patent/WO2000045562A1/de active Application Filing
- 2000-01-13 EP EP00907425A patent/EP1147643A1/de not_active Ceased
-
2001
- 2001-07-18 US US09/908,110 patent/US6907542B2/en not_active Expired - Lifetime
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0594336A1 (de) * | 1992-10-23 | 1994-04-27 | Matsushita Electric Industrial Co., Ltd. | Datennachrichtenübertragung in einem digitalen Zellenfunktelefonsystem |
Non-Patent Citations (1)
Title |
---|
See also references of WO0045562A1 * |
Also Published As
Publication number | Publication date |
---|---|
US20020010874A1 (en) | 2002-01-24 |
EP1024639A1 (de) | 2000-08-02 |
DE29901302U1 (de) | 2000-03-30 |
US6907542B2 (en) | 2005-06-14 |
WO2000045562A1 (de) | 2000-08-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE10316649B4 (de) | Sicherheitskommunikation auf einer einzigen Rückebene | |
DE112010001370B4 (de) | Signalübertragungsvorrichtung für einen Aufzug | |
EP1631014B1 (de) | Verfahren und Vorrichtung zur Busankopplung sicherheitsrelevanter Prozesse | |
EP1352326B1 (de) | Verfahren und vorrichtung zur überwachung einer datenverarbeitung und -übertragung | |
EP1802019B1 (de) | Erkennung von Fehlern bei der Übermittlung von Daten | |
EP1147643A1 (de) | Verfahren und einrichtung zur bestimmung der zuverlässigkeit von datenübertragung | |
EP1952238B1 (de) | Busmodul zum anschluss an ein bussystem sowie verwendung eines solchen busmoduls in einem as-i-bussystem | |
EP1923759B1 (de) | Verfahren und System zur sicheren Datenübertragung | |
DE10152235B4 (de) | Verfahren zum Erkennen von Fehlern bei der Datenübertragung innerhalb eines CAN-Controllers und ein CAN-Controller zur Durchführung dieses Verfahrens | |
EP0837394A2 (de) | Ausfallsicheres Bussystem | |
EP2652911B1 (de) | Aderbruch-diagnose | |
EP2109244A1 (de) | Verfahren zur sicherheitsgerichteten Übertragung Sicherheitsschaltgerät und Kontrolleinheit | |
WO2016008948A1 (de) | Steuer- und datenübertragungssystem, gateway-modul, e/a-modul und verfahren zur prozesssteuerung | |
EP3977682A1 (de) | Fehlererkennung-testeinrichtung für eine teilnehmerstation eines seriellen bussystems und verfahren zum testen von mechanismen zur fehlererkennung bei einer kommunikation in einem seriellen bussystem | |
DE10312699B4 (de) | Nichtinvasives Testen von Netzwerkschnittstellen-Fehlercodes für ein Sicherheitsnetzwerk | |
EP1811722A2 (de) | Verfahren und Vorrichtung zur Umwandlung mehrkanalig vorliegender Nachrichten in eine einkanalige sichere Nachricht | |
EP1686732A1 (de) | Verfahren und System zur Übertragung von Telegrammen | |
EP1985070B1 (de) | Verfahren und vorrichtung zur busankopplung sicherheitsrelevanter prozesse | |
DE10232272B4 (de) | Verfahren zum Betrieb einer Vorrichtung fü ein Sicherheitssystem | |
EP1183827A2 (de) | Schaltungsanordnung zur gesicherten datenübertragung, insbesondere in ringförmigen bussystemen | |
EP1064590B1 (de) | Verkürztes datentelegramm eines automatisierungssystems | |
EP0625751A1 (de) | Sicheres Informationsübertragungsverfahren für einen Bus | |
WO2020007532A1 (de) | Verfahren zum sicheren austausch und zur sicheren anzeige von zustandsdaten von sicherheitstechnischen komponenten | |
EP3681109B1 (de) | Verfahren zum erkennen eines zustands eines teilnehmers eines kommunikationsbusses, kommunikationsbussystem, verriegelungsanlage mit einem kommunikationsbussystem und transceiver | |
EP1780923A1 (de) | Übertragung von Datentelegrammen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
17P | Request for examination filed |
Effective date: 20010613 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE |
|
17Q | First examination report despatched |
Effective date: 20030328 |
|
RBV | Designated contracting states (corrected) |
Designated state(s): AT CH DE ES FR GB LI |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED |
|
18R | Application refused |
Effective date: 20081027 |