JP2003513347A - 特に自動化システムにおけるモジュールへの無資格アクセス防止システム及び方法 - Google Patents

特に自動化システムにおけるモジュールへの無資格アクセス防止システム及び方法

Info

Publication number
JP2003513347A
JP2003513347A JP2001533481A JP2001533481A JP2003513347A JP 2003513347 A JP2003513347 A JP 2003513347A JP 2001533481 A JP2001533481 A JP 2001533481A JP 2001533481 A JP2001533481 A JP 2001533481A JP 2003513347 A JP2003513347 A JP 2003513347A
Authority
JP
Japan
Prior art keywords
identifier
central unit
module
telegram
modules
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001533481A
Other languages
English (en)
Inventor
ブリンク、カルステン テン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of JP2003513347A publication Critical patent/JP2003513347A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40169Flexible bus arrangements
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0428Safety, monitoring
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24024Safety, surveillance
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24124Identification of program, if not assigned for machine, reject, stop
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24155Load, enter program if device acknowledges received password, security signal
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24168Identify connected programmer to allow control, program entry
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/25Pc structure of the system
    • G05B2219/25296Identification module, type connected I-O, device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/4026Bus for use in automation systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Safety Devices In Control Systems (AREA)
  • Small-Scale Networks (AREA)
  • Programmable Controllers (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Multi Processors (AREA)

Abstract

(57)【要約】 本発明は、特に自動化システムにおけるモジュールへの無資格アクセス防止システム及び方法に関する。モジュールと中央ユニットとの間のアクセスを制御するために、中央ユニットKMと中央ユニットKMに接続可能な少なくとも1つの第1の装置Mmとを備え、少なくとも1つの第1の装置Mmが中央ユニットKM及び/又は第2の装置M1…Mnに識別子Kを送信する手段を有し、中央ユニットKM及び/又は第2の装置M1…Mnは、第1の装置Mmから送信された識別子Kを、それぞれ受信された識別子Kが中央ユニットKM及び/又は第2の装置内に記憶されている少なくとも1つの比較識別子と比較され、受信された識別子と比較識別子との不一致の際には中央ユニットKM及び/又は第2の装置M1…Mnがシステムにおける第1の装置Mmの作動を拒否するように、評価する手段を有するシステムAS及び方法が提案される。

Description

【発明の詳細な説明】
【0001】 本発明は、特に自動化システムにおけるモジュールへの無資格アクセス防止シ
ステム及び方法に関する。
【0002】 本発明の課題は、特に自動化技術の範囲内のモジュールへのアクセスを簡単か
つ確実に制御することである。
【0003】 この課題は、本発明によれば、中央ユニットと中央ユニットに接続可能な少な
くとも1つの第1の装置とを備え、少なくとも1つの第1の装置が中央ユニット
及び/又は第2の装置に識別子を送信する手段を有し、中央ユニット及び/又は
第2の装置は、第1の装置から送られた識別子を、それぞれ受信された識別子が
中央ユニット及び/又は第2の装置内に記憶されている少なくとも1つの比較識
別子と比較され、受信された識別子と比較識別子との不一致の際には中央ユニッ
ト及び/又は第2の装置がシステムにおける第1の装置の作動を拒否するように
、評価する手段を有することを特徴とするシステム、特に自動化システムにより
解決される。
【0004】 このようなシステムおよび方法は無資格のコンペティタなどにシステムへの接
続を不可能にする。本発明は、特定の装置のみに自動化システム(特にいわゆる
SIMATICシリーズの自動化システム及び装置)内での作動を許容するとい
う認識に基づいている。
【0005】 自動化システムでは、中央ユニットが拡張の度合い(すなわち、接続された装
置の数、形式、機能)を確かめるのが通常である。これは中央ユニットと各々の
接続されている装置との間にそのために設けられているデータ伝送の枠内で行わ
れる。いまこのような設備においていずれにせよ必要なデータ伝送の枠内で、接
続されている装置が中央ユニットに“私はオリジナルなシーメンスモジュールで
す”という意味のテキストを追加的に伝達するならば、中央ユニットはそれぞれ
受信されたデータ中のこのテキストの存在をチェックし、このテキストを送信し
ない装置による作動を拒否することができる。
【0006】 それぞれのシステムに連結するためにモジュールおよびそれらの機能をコピー
しようとするコンペティタは、それらのモジュールが上記テキストをも伝達する
ときに、コンペティションアドバーシティ(§1−UWG)を開始する。他方に
おいて、このテキストを伝達しないコンペティタモジュールは我々のシステムに
は受け入れられないであろう。
【0007】 要約すると、本発明は自動化システム内に、コンペティタがそのモジュールを
これらのシステム内で作動させるためには同一にコピーしなければならないが、
少なくとも1つの不正コンペティション防止法令(UWG)の規則に違反するこ
となしにはコピーできない上記の形式の方法を取り入れるものである(コンペテ
ィタにとっての“逃れ得ない罠”)。
【0008】 不正コンペティションに対抗する法令は特許法と比べて基本的に同程度の、コ
ンペティタに対抗できる可能性を開く。特に不実行、損害賠償などへの20個の
権利が存在する。§1−UWGに従って必要な追加的な不正は容易に自動化シス
テムへの高められた安全性要求の指摘により説明されなければならないであろう
。シーメンス社はもちろん固有のモジュールに対してのみこれらの要求を満足す
るための保証を引き受ける。他のモジュールの作動はこうして潜在的に全システ
ムの機能確実性を問題にする。このことはそれによって一方では識別子自体の導
入及びチェックを正当化し、コンペティタに対抗する措置を講ずる際に追加的な
不正事実に関するアーギュメンテーションのための広範な基礎を形成する。
【0009】 シーメンス社が例えばパートナーコンセプトの枠内でシステム内でのそれらの
そのつどの作動を許容する提供者とは、他のコンペティタによっては§1−UW
Gに違反してしかコピーできない一義的なキーワードが取り決められる(例えば
“枠…内で許容されるモジュール”)。本発明は、例えば自動化装置と結び付い
たメモリモジュールを作動させる際にも、これらのメモリモジュールも数を増や
してほぼ同一に生産されるかぎり使用できる。
【0010】 本発明の他の特徴、利点および応用可能性は従属請求項、図面による実施例の
以下の説明および図面自体から明らかになる。
【0011】 すべての説明及び/又は図示されている特徴はそれ自体でまたは任意の組み合
わせで特許請求の範囲への記載に無関係に本発明の対象を形成する。
【0012】 図1は、図示されていない外部の技術的プロセスの制御及び/又は監視装置の
概要を示す。
【0013】 この制御及び/又は監視装置は、通信接続手段KVを介して他のモジュールM
1、M2、…Mnが接続される中央のヘッドモジュールKMを有する自動化シス
テムASである。通信接続手段KVはいわゆるバックプレーンバス(すなわち、
例えば個々の装置KM、M1、M2、Mnがプラグイン可能である差込み板を有
する相応に取付けされているまたは取付け可能なプリント板)であってよい。さ
らに通信接続手段KVとして、ケーブル接続による、例えばフラットケーブルを
経ての個々の装置KM、M1、M2、Mn間の接続も考えられる。理論的に通信
接続手段KVとして、例えば電磁誘導結合または静電容量結合が利用されること
によって、無線のデータ伝送も考慮の対象になる。装置は、図1にモジュールM
2により示されているように、外部のバスB(例えばフィールドバスB、特にい
わゆるプロフィバスBに対する端子を有する従来のバスシステムB)を経て互い
に通信的に接続されていてよく、このバスBに、外部の技術的プロセスの制御及
び/又は監視を行なう別のモジュールMmが接続可能である。モジュールMmは
特に、直接に技術的プロセス(例えば、制御及び/又は監視すべき機械)に配置
されているモジュールであってよい。
【0014】 図1にヘッドモジュールKMとして示されている装置KMは通常、蓄積プログ
ラム制御装置のいわゆる中央ユニット(すなわち、蓄積プログラム制御装置の、
少なくとも1つのプロセッサと通常はメモリとを含んでいる部分)である。ヘッ
ドモジュールKMのプロセッサはユーザプログラムを処理し、その処理の際に外
部の技術的プロセスの状態が連続的またはサイクリックに読み入れられ、または
命令が外部の技術的プロセスに発せられる。いま説明を分かり易くするために、
装置Mmに技術的プロセスの電動機が接続され、この電動機が装置Mmにより監
視及び制御されると仮定すると、技術的プロセス全体における一部分としての電
動機の状態に関する情報は最初は装置Mm内に存在する。この情報は通信接続手
段B、KVを経てヘッドモジュールKMに到達し、それによって最後にユーザプ
ログラムでその後の処理のために利用される。例えば装置Mmにより制御される
電動機が遮断されるべきときにも事情は全く同様である。この情報は先ずヘッド
モジュールKMにおいて進行するユーザプログラムの結び付きの結果である。電
動機に対する命令は通信接続手段KV、Bを経て電動機制御装置に到達する。
【0015】 このようなデータを第1の装置(例えばKM)から第2の装置M1、M2、M
n、Mm(ここでは例えばMm)へ交換するための伝送は、それぞれの通信接続
手段KV、Bに対して定められた伝送プロトコルによって行われる。このような
伝送プロトコルに従って、特定のデータを伝送するために、例として本発明の理
解に必要な範囲で図2に示されている決められたテレグラム構造が定められてい
る。
【0016】 図2によればテレグラムTはヘッド(いわゆるヘッダーH)と最後に本来の利
用データDとを含んでいる。テレグラムはさらに別の情報Kを含んでいる。図2
に示されているようなテレグラムのセグメントの順序は必ずしも固定されていな
くてよく、特に例えば利用データDはヘッダーHのすぐ後に続いていてもよい。
【0017】 ヘッダーHは通常、テレグラムTの送信者及び/又は受信者に関する情報を含
んでいる。装置Mmに接続されている電動機を遮断するために、上記で既に用い
られた例によれば装置KMがテレグラムTを装置Mmに送信し、それによってヘ
ッダーHが相応にテレグラムTの送信者として装置KMを、テレグラムTの受信
者として装置Mmを証明する。さらにヘッダーHは通常、テレグラムの長さに関
する情報または、利用データの大きさがテレグラムの予め定められた最大の大き
さを超過する場合には後続のテレグラムが続くことの指摘を含んでいる。
【0018】 いくつかの伝送プロトコルにおいて予め定められているように、テレグラムヘ
ッダーH内でテレグラムTの受信者が一義的に指定されているならば、テレグラ
ムT内で指定されている受信者のみがテレグラムTに反応し、利用データDを評
価する。
【0019】 特殊な用途に対しては、メッセージが特定の受信者に入るだけでなく、追加的
に、テレグラムTがそのつどの受信者により適切に取扱われること、または受信
者がテレグラムTを適切に取扱う立場にあることをも保証する追加的な確実性照
会が行われると望ましい。
【0020】 例えば化学的プロセスを制御するための自動化意図から出発されるならば、特
定の装置Mmに対して、これらが特定の仕様を満足することが必要であり得る。
仕様としては例えば、いわゆる本質安全装置であること、装置が防爆構造である
こと、または装置が特定の保護形式を満足することが考えられる。
【0021】 装置Mmに、制御及び/又は監視システムへの接続のためにバスシステムBを
接続するためのバス端子が設けられている場合、バスシステムBに容易に、これ
らの仕様を満足しない装置も接続可能である。これらの仕様を満足しない装置が
誤って装置Mmとして選ばれ、バスシステムBに接続されると、自動化システム
ASは必ず作動に入るが、例えば爆発危険のある環境で、装置Mmが爆発に対し
て保護されていないときに、重大な欠陥が作動中に生じ得る。
【0022】 このような状況が生じ得ないように、また装置を接続するエンジニアが誤った
仮定にとどめおかれないように、本発明によれば、個々の装置の仕様に関する情
報がテレグラム内で、例えば識別子Kの枠内で伝達される。
【0023】 上記で選ばれた例では識別子KはASCIIストリングとして“保護形式IP
65”、“爆発に対して保護されている”、“本質安全”などの形式の情報を含
んでいてよい。ヘッドモジュールKMは装置Mmからテレグラムを受信する際に
テレグラムの識別子Kをそれぞれ評価し、また、識別子Kが必要な仕様の指摘を
含んでいない場合には、相応に離れた装置Mmによるその後の作動を中止する。
例えば識別子K内に“爆発に対して保護されている”が欠けているならば、最も
遅くてもヘッドモジュールKMと装置Mmとの最初の通信の後にヘッドモジュー
ルKM内に、装置Mmがまさに爆発に対して保護されずまたヘッドモジュールK
Mにおいて進行するユーザプログラムにより相応の誤報知が発生されるという情
報が存在する。誤って必要な仕様に相応しない装置Mmを接続しているエンジニ
アはそれによって直ちに、現在の状態を除去するためにどの措置をとるべきかを
報知される。
【0024】 特定の通信接続手段が技術的プロセスの制御及び/又は監視の際に初回に比較
的遅い時点で利用されることも起こり得る。これは(常に再び前記の例の文脈内
で)爆発に対して保護されていない装置Mmの場合に、装置Mmへの通信接続手
段が初回に利用される時点までに爆発に対する危険な状況が存在するときに、例
えば反応器が爆発性混合ガスを満たされることによって危険な状況が生じ得る。
しかし、図1に概要を示されているように分散配置された自動化システムASの
場合、自動化システムの投入時または初回のいわゆる始動時に自動化システムの
拡張の度合いが確認されるのが前提条件であり、拡張の度合いが確認の枠内で中
央ユニット、ヘッドモジュールKM、各々の接続される装置M1、M2、Mn、
Mmが応答し、それぞれの装置から少なくとも1つのその機能要素(例えば入力
モジュール、出力モジュール、32個の入力端を有するディジタル入力モジュー
ル、8個の出力端およびそれぞれ16ビットの分解能を有するアナログ出力モジ
ュールなど)に関する情報が得られるので、この時点で、すなわち拡張の度合い
が確認された時点で、上記で説明された識別子Kが伝達されかつチェックされる
。識別子Kがこの時点で伝達されかつチェックされ、また期待される識別子Kを
送信しない装置により作動が拒否されると、すべてのその構成要素が必要な状況
および仕様を有していない自動化システムが最初に全く作動に入らないことが保
証されている。
【0025】 基本的に類似の状況は、通信接続手段KVに相い異なる能力階級の装置が接続
されるときに存在する。バス端子は通常規格化された接触個所であるから、バス
B(例えば、メーカーが製造プロセスにおける特殊な措置に基づいて2つの故障
の生起の間の特定の最小の時間間隔(故障間平均時間=MTBF)を保証するデ
ィジタルの入力モジュールの個所)に、これらの仕様を満足しないが、場合によ
っては市場でより望ましいものとして購入可能である装置を接続することは技術
的に全く可能である。テレグラムの識別子Kは既に説明された情報に対して代替
的または追加的に装置のこのような特性に関する情報(例えば“MTBF=10
3h”)を含んでいてよい。
【0026】 本発明の他の使用分野は、図1に概要を示されている形式の自動化システムの
提供者に、自動化システムにおいて、それぞれ自動化すべき技術的プロセスによ
り予め定められる周辺条件に相応する仕様を満足する装置のみが使用されること
を保証することにある。
【0027】 例えば他メーカーの装置がそのハードウェアインタフェースまたはソフトウェ
アインタフェースに基づいて自動化システムASに基本的に接続可能である場合
、他メーカーの装置がそれぞれの技術的装置の他の性能特徴、他の構成に基づい
て自動化システムASの持続的な機能能力に疑問を投げかけ、それによって場合
によっては、例えば設備または設備部分が適時に遮断されないときに、危険な状
況も惹き起こされる。
【0028】 取引に基づいて他のメーカーの自動化システムに接続するための追加装置また
は代替装置として装置を提供することになっている他メーカーは、上記で説明さ
れたように識別子Kが伝達され、チェックされる場合に、それぞれの装置を、そ
の装置が識別子をそれぞれの条件に相応して伝達しそれによって再び自動化シス
テムAS内での他メーカーの装置の作動が可能にされるように構成する。
【0029】 特定の必要な仕様を満足しない装置を排除するための、自動化の持続的な機能
能力に関する、本来意図された安全性利得が、それによって再び打ち砕かれよう
【0030】 従って、本発明によれば、識別子は少なくとも、コンペティタが保護法令(ド
イツでは例えば不正コンペティションに対抗する法令UWG)を違反することな
しにコピーできないセクションをも含んでいる。
【0031】 本発明の出願人は種々の能力階級で世界中で知られている自動化システムSI
MATICを販売している。SIMATIC自動化システムにおいてSIMAT
ICコンポーネントもしくはSIMATIC自動化システム内での持続的で支障
のない使用が証明プロセスで実証されているコンポーネントのみが使用されるこ
とを保証するために、識別子Kは例えば次の形態“SIMATICオリジナルコ
ンポーネント:xxx‐yyyyy‐zzzzzz”を有し得よう。ここでxx
x、yyyyyおよびzzzzzzはそれぞれの装置を識別し、それによって例
えば第1近似で注文番号または商品名に相当する。“SIMATICオリジナル
コンポーネント…”の形態の識別子を送信するべく装置を技術的に鍛練している
他メーカーはこれをそれと結び付けられている“主張”に正しく当てることがで
きない。なぜならば、その装置はまさにSIMATICオリジナルコンポーネン
トではなく、まさに他メーカーの派生であるからである。
【0032】 SIMATIC自動化システム内での作動のために証明措置をされている他メ
ーカーの装置は、依然として他メーカーの装置であるから、確かに識別子“SI
MATICオリジナルコンポーネント”を送信することができないが、識別子K
として“証明nnnnnnnnnにより許されたモジュール”の形態のストリン
グを送信することができよう。ここでnnnnnnnnnは証明措置の書類整理
番号または自動化システムのメーカーが他メーカーに自動化システム内でのその
装置の証明を確認する通知の基準である。
【図面の簡単な説明】
【図1】 外部の技術的プロセスの制御及び/又は監視装置を示す概略図
【図2】 データを伝送するための定められたテレグラム構造を示す図
【符号の説明】
AS 自動化システム B バスシステム D 利用データ H ヘッダー K 識別子 KM 中央ユニット KV 通信接続手段 M1〜Mn 第2の装置 Mm 第1の装置
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5H209 BB18 CC07 CC09 CC13 DD01 DD02 DD03 DD04 DD05 DD11 DD13 EE20 HH02 HH30 JJ01 5H220 BB09 CC07 CX05 JJ02 JJ57 KK03 MM04

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 中央ユニット(KM)と中央ユニット(KM)に接続可能な
    少なくとも1つの第1の装置(Mm)とを備え、少なくとも1つの第1の装置(
    Mm)が中央ユニット(KM)及び/又は第2の装置(M1…Mn)に識別子(
    K)を送信する手段を有し、 中央ユニット(KM)及び/又は第2の装置(M1…Mn)は、第1の装置(
    Mm)から送信された識別子(K)を、 それぞれ受信された識別子(K)が中央ユニット(KM)及び/又は第2の装
    置内に記憶されている少なくとも1つの比較識別子と比較され、受信された識別
    子と比較識別子との不一致の際には中央ユニット(KM)及び/又は第2の装置
    (M1…Mn)がシステムにおける第1の装置(Mm)の作動を拒否するように
    、 評価する手段を有することを特徴とするシステム、特に自動化システム(AS
    )。
  2. 【請求項2】 識別子(K)が法的に保護されたコンセプトを含んでいるこ
    とを特徴とする請求項1記載のシステム。
  3. 【請求項3】 中央ユニット(KM)が自動化システム(AS)のヘッドモ
    ジュールであり、第1の装置(Mm)が自動化システムのモジュールであること
    を特徴とする請求項1又は2記載のシステム。
  4. 【請求項4】 識別子(K)が、第1の装置(Mm)の特殊な仕様をマーク
    するために用いられていることを特徴とする請求項1乃至3の1つに記載のシス
    テム。
  5. 【請求項5】 装置(Mm)が、中央ユニット(KM)及び/又は第2の装
    置(M1…Mn)に識別子(K)を送信する手段を有し、識別子(K)は、受信
    された識別子と比較識別子との不一致の際には中央ユニット(KM)及び/又は
    第2の装置(M1…Mn)がシステムにおける第1の装置(Mm)の作動を拒否
    するように、中央ユニット及び/又は第2の装置(M1…Mn)により評価する
    ために用いられることを特徴とする装置(Mm)、特に自動化システム(AS)
    のモジュール。
  6. 【請求項6】 識別子(K)を送信する手段が、識別子(K)が法的に保護
    されたコンセプトの送信を含んでいるように形成されていることを特徴とする請
    求項5記載の装置。
  7. 【請求項7】 識別子(K)が、第1の装置(Mm)の特殊な仕様をマーク
    するために用いられていることを特徴とする請求項5又は6記載の装置。
  8. 【請求項8】 中央ユニット(KM)が、第1の装置(Mm)から送信され
    た識別子(K)を、 それぞれ受信された識別子(K)が中央ユニッ(KM)及び/又は第2の装置
    内に記憶されている少なくとも1つの比較識別子と比較され、受信された識別子
    と比較識別子との不一致の際には中央ユニット(KM)及び/又は第2の装置(
    M1…Mn)がシステムにおける第1の装置(Mm)の作動を拒否するように、 評価する手段を有することを特徴とする中央ユニット(KM)、特に自動化シ
    ステム(AS)の中央ユニット。
  9. 【請求項9】 識別子(K)が法的に保護されたコンセプトを含んでいるこ
    とを特徴とする請求項8記載の中央ユニット。
  10. 【請求項10】 中央ユニット(KM)が自動化システム(AS)のヘッド
    モジュールであることを特徴とする請求項8又は9記載の中央ユニット。
JP2001533481A 1999-10-25 2000-10-25 特に自動化システムにおけるモジュールへの無資格アクセス防止システム及び方法 Pending JP2003513347A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US42502999A 1999-10-25 1999-10-25
US09/425,029 1999-10-25
PCT/DE2000/003769 WO2001031407A2 (de) 1999-10-25 2000-10-25 System und verfahren zum verhindern von unberechtigtem zugriff auf module, insbesondere bei automatisierungssystemen

Publications (1)

Publication Number Publication Date
JP2003513347A true JP2003513347A (ja) 2003-04-08

Family

ID=23684849

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001533481A Pending JP2003513347A (ja) 1999-10-25 2000-10-25 特に自動化システムにおけるモジュールへの無資格アクセス防止システム及び方法

Country Status (11)

Country Link
US (1) US8375438B1 (ja)
EP (1) EP1224510B1 (ja)
JP (1) JP2003513347A (ja)
KR (1) KR20020043237A (ja)
CN (1) CN1382270A (ja)
AT (1) ATE249064T1 (ja)
DE (1) DE50003578D1 (ja)
ES (1) ES2206343T3 (ja)
HU (1) HUP0203253A2 (ja)
PL (1) PL356244A1 (ja)
WO (1) WO2001031407A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011516997A (ja) * 2008-04-17 2011-05-26 ベックホフ オートメーション ゲーエムベーハー セーフティコントロールを作動させる作動方法、および、そのようなセーフティコントロールを備えたオートメーションネットワーク

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10326665A1 (de) * 2003-06-11 2005-01-20 Endress + Hauser Process Solutions Ag Verfahren zum Überwachen eines Feldgerätes
CN101501589B (zh) * 2006-08-04 2011-11-23 赫克公司 用于工具使用管理的系统和方法
US7684875B2 (en) 2007-02-02 2010-03-23 Fisher-Rosemount Systems, Inc. Methods and apparatus to configure process control system inputs and outputs
DE102008005252B4 (de) * 2008-01-19 2013-10-17 Sew-Eurodrive Gmbh & Co. Kg Verfahren zum Betreiben einer Anlage
US8374094B2 (en) 2008-12-11 2013-02-12 Fisher-Rosemount Systems, Inc Methods and systems to verify a communication path between a field device and a process controller in a process control system
US9477823B1 (en) 2013-03-15 2016-10-25 Smart Information Flow Technologies, LLC Systems and methods for performing security authentication based on responses to observed stimuli
CN106325120B (zh) * 2015-07-02 2020-01-21 株式会社安川电机 工业控制系统及工业控制系统的设备运行控制方法和装置
EP3428756B1 (de) * 2017-07-10 2019-06-19 Siemens Aktiengesellschaft Integritätsüberwachung bei automatisierungssystemen
EP4343461A1 (de) * 2022-09-26 2024-03-27 Siemens Aktiengesellschaft Verfahren, automatisierungs-station und verfahren zum betrieb einer automatisierungs-station

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5319783A (en) * 1989-03-31 1994-06-07 Allen-Bradley Company Inc. Programmable controller with an operator messaging function
JP2985205B2 (ja) * 1990-01-25 1999-11-29 ミノルタ株式会社 画像形成装置
JPH0675862A (ja) 1992-08-26 1994-03-18 Hitachi Ltd ドッキングステーション向き接続承認方法
US5719761A (en) * 1993-01-15 1998-02-17 Alaris Medical Systems, Inc. Configuration control system for configuring multiple biomedical devices
JPH08190480A (ja) 1993-07-28 1996-07-23 Sega Enterp Ltd 情報記憶媒体及びそれを利用する電子装置
US5608395A (en) * 1994-06-22 1997-03-04 The Hugh Macmillan Rehabilitation Centre Simplified computer access system
KR970009698B1 (ko) * 1994-07-07 1997-06-17 엘지산전 주식회사 피엘씨의 통신 파라메터 설정 방법
JPH10124131A (ja) 1996-10-22 1998-05-15 Fanuc Ltd 制御装置に接続される機器の管理方法
DE19740920A1 (de) * 1997-09-17 1999-03-18 Giesecke & Devrient Gmbh Nummerierte Datenträger und Verfahren zu ihrer Herstellung
AU1365699A (en) * 1997-10-27 1999-05-17 Imagen Incorporated Image search and retrieval system
JP3561154B2 (ja) * 1997-12-26 2004-09-02 株式会社東芝 放送受信装置および契約管理装置
US6233577B1 (en) * 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
ES2199387T3 (es) * 1998-02-17 2004-02-16 Robert Bosch Gmbh Dispositivo de control de procesador multiple.
US6591252B1 (en) * 1999-03-04 2003-07-08 Steven R. Young Method and apparatus for authenticating unique items
US7162035B1 (en) * 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011516997A (ja) * 2008-04-17 2011-05-26 ベックホフ オートメーション ゲーエムベーハー セーフティコントロールを作動させる作動方法、および、そのようなセーフティコントロールを備えたオートメーションネットワーク
US8321040B2 (en) 2008-04-17 2012-11-27 Beckhoff Automation Gmbh Method for operating a safety control and automation network having such a safety control

Also Published As

Publication number Publication date
PL356244A1 (en) 2004-06-28
CN1382270A (zh) 2002-11-27
DE50003578D1 (de) 2003-10-09
WO2001031407A2 (de) 2001-05-03
ATE249064T1 (de) 2003-09-15
KR20020043237A (ko) 2002-06-08
ES2206343T3 (es) 2004-05-16
WO2001031407B1 (de) 2002-06-06
EP1224510B1 (de) 2003-09-03
HUP0203253A2 (en) 2003-02-28
US8375438B1 (en) 2013-02-12
WO2001031407A3 (de) 2001-12-13
EP1224510A2 (de) 2002-07-24

Similar Documents

Publication Publication Date Title
CN110337799A (zh) 具有车辆内部的数据网络的机动车以及运行机动车的方法
CN109891848B (zh) 借助检查can标识符识别can网络中的操纵方法及can控制器
JP2003513347A (ja) 特に自動化システムにおけるモジュールへの無資格アクセス防止システム及び方法
US20130317668A1 (en) OEM Safe Aftermarket Gateway
US7076715B2 (en) Safety network using phantom address information
CN112347021A (zh) 用于串行通信装置的安全模块
US20120173051A1 (en) OEM safe aftermarket gateway
SE519960C2 (sv) Förfarande och anordning för styrning av ett nätverk av sprängladdningar
CN109005147B (zh) 用于避免被操纵的数据传输而保护车辆网络的方法
WO2017047469A1 (ja) 通信制御装置及び通信システム
EP3078167B1 (en) Method, secure element and system for monitoring controller area network devices
EP3260935B1 (en) Smart taps for a single-wire industrial safety system
CN110784440A (zh) 用于识别计算机网络中的不规律性的方法和装置
JP2010199943A (ja) 一方向データ通信方法および情報処理装置
CN112105996A (zh) 用于重置设备的方法以及设备和控制单元
CN109560983B (zh) 用于车辆网络的数据通信方法和装置
CN112368978A (zh) 车载通信系统、数据取得装置、管理装置及监视方法
JP3850841B2 (ja) データパケットの安全送信の監視方法および装置
KR102168709B1 (ko) 게이트웨이를 이용한 차량의 네트워크 해킹 방지 장치 및 방법
US20230189459A1 (en) Retrofitting module for a field device and field device with a modular design
US20220224672A1 (en) Gateway device
CN112564982A (zh) 安全风险自动通报方法及系统
US20040257219A1 (en) Computer security alert system
EP3260936B1 (en) Single-wire industrial safety system with safety device diagnostic communication
CN115412402B (zh) 通信网关

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051201

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20060301

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20060309

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060601

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070629

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071018