JP2003513347A - 特に自動化システムにおけるモジュールへの無資格アクセス防止システム及び方法 - Google Patents
特に自動化システムにおけるモジュールへの無資格アクセス防止システム及び方法Info
- Publication number
- JP2003513347A JP2003513347A JP2001533481A JP2001533481A JP2003513347A JP 2003513347 A JP2003513347 A JP 2003513347A JP 2001533481 A JP2001533481 A JP 2001533481A JP 2001533481 A JP2001533481 A JP 2001533481A JP 2003513347 A JP2003513347 A JP 2003513347A
- Authority
- JP
- Japan
- Prior art keywords
- identifier
- central unit
- module
- telegram
- modules
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title abstract description 17
- 230000005540 biological transmission Effects 0.000 claims description 8
- 230000004913 activation Effects 0.000 claims 1
- 238000011156 evaluation Methods 0.000 claims 1
- 238000004891 communication Methods 0.000 description 12
- 230000008569 process Effects 0.000 description 10
- 238000004880 explosion Methods 0.000 description 6
- 238000012806 monitoring device Methods 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000004886 process control Methods 0.000 description 2
- UHLRPXXFPYMCAE-UHFFFAOYSA-N 4-isopropylcalix[4]arene Chemical compound C1C(C=2O)=CC(C(C)C)=CC=2CC(C=2O)=CC(C(C)C)=CC=2CC(C=2O)=CC(C(C)C)=CC=2CC2=CC(C(C)C)=CC1=C2O UHLRPXXFPYMCAE-UHFFFAOYSA-N 0.000 description 1
- 101100116283 Arabidopsis thaliana DD11 gene Proteins 0.000 description 1
- 101000650817 Homo sapiens Semaphorin-4D Proteins 0.000 description 1
- 102100027744 Semaphorin-4D Human genes 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000001311 chemical methods and process Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000002360 explosive Substances 0.000 description 1
- 230000001939 inductive effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000002250 progressing effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40169—Flexible bus arrangements
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
- G05B19/0428—Safety, monitoring
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/24—Pc safety
- G05B2219/24024—Safety, surveillance
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/24—Pc safety
- G05B2219/24124—Identification of program, if not assigned for machine, reject, stop
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/24—Pc safety
- G05B2219/24155—Load, enter program if device acknowledges received password, security signal
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/24—Pc safety
- G05B2219/24168—Identify connected programmer to allow control, program entry
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/25—Pc structure of the system
- G05B2219/25296—Identification module, type connected I-O, device
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/4026—Bus for use in automation systems
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Safety Devices In Control Systems (AREA)
- Small-Scale Networks (AREA)
- Programmable Controllers (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Multi Processors (AREA)
Abstract
Description
ステム及び方法に関する。
つ確実に制御することである。
くとも1つの第1の装置とを備え、少なくとも1つの第1の装置が中央ユニット
及び/又は第2の装置に識別子を送信する手段を有し、中央ユニット及び/又は
第2の装置は、第1の装置から送られた識別子を、それぞれ受信された識別子が
中央ユニット及び/又は第2の装置内に記憶されている少なくとも1つの比較識
別子と比較され、受信された識別子と比較識別子との不一致の際には中央ユニッ
ト及び/又は第2の装置がシステムにおける第1の装置の作動を拒否するように
、評価する手段を有することを特徴とするシステム、特に自動化システムにより
解決される。
続を不可能にする。本発明は、特定の装置のみに自動化システム(特にいわゆる
SIMATICシリーズの自動化システム及び装置)内での作動を許容するとい
う認識に基づいている。
置の数、形式、機能)を確かめるのが通常である。これは中央ユニットと各々の
接続されている装置との間にそのために設けられているデータ伝送の枠内で行わ
れる。いまこのような設備においていずれにせよ必要なデータ伝送の枠内で、接
続されている装置が中央ユニットに“私はオリジナルなシーメンスモジュールで
す”という意味のテキストを追加的に伝達するならば、中央ユニットはそれぞれ
受信されたデータ中のこのテキストの存在をチェックし、このテキストを送信し
ない装置による作動を拒否することができる。
しようとするコンペティタは、それらのモジュールが上記テキストをも伝達する
ときに、コンペティションアドバーシティ(§1−UWG)を開始する。他方に
おいて、このテキストを伝達しないコンペティタモジュールは我々のシステムに
は受け入れられないであろう。
これらのシステム内で作動させるためには同一にコピーしなければならないが、
少なくとも1つの不正コンペティション防止法令(UWG)の規則に違反するこ
となしにはコピーできない上記の形式の方法を取り入れるものである(コンペテ
ィタにとっての“逃れ得ない罠”)。
ンペティタに対抗できる可能性を開く。特に不実行、損害賠償などへの20個の
権利が存在する。§1−UWGに従って必要な追加的な不正は容易に自動化シス
テムへの高められた安全性要求の指摘により説明されなければならないであろう
。シーメンス社はもちろん固有のモジュールに対してのみこれらの要求を満足す
るための保証を引き受ける。他のモジュールの作動はこうして潜在的に全システ
ムの機能確実性を問題にする。このことはそれによって一方では識別子自体の導
入及びチェックを正当化し、コンペティタに対抗する措置を講ずる際に追加的な
不正事実に関するアーギュメンテーションのための広範な基礎を形成する。
そのつどの作動を許容する提供者とは、他のコンペティタによっては§1−UW
Gに違反してしかコピーできない一義的なキーワードが取り決められる(例えば
“枠…内で許容されるモジュール”)。本発明は、例えば自動化装置と結び付い
たメモリモジュールを作動させる際にも、これらのメモリモジュールも数を増や
してほぼ同一に生産されるかぎり使用できる。
以下の説明および図面自体から明らかになる。
わせで特許請求の範囲への記載に無関係に本発明の対象を形成する。
概要を示す。
1、M2、…Mnが接続される中央のヘッドモジュールKMを有する自動化シス
テムASである。通信接続手段KVはいわゆるバックプレーンバス(すなわち、
例えば個々の装置KM、M1、M2、Mnがプラグイン可能である差込み板を有
する相応に取付けされているまたは取付け可能なプリント板)であってよい。さ
らに通信接続手段KVとして、ケーブル接続による、例えばフラットケーブルを
経ての個々の装置KM、M1、M2、Mn間の接続も考えられる。理論的に通信
接続手段KVとして、例えば電磁誘導結合または静電容量結合が利用されること
によって、無線のデータ伝送も考慮の対象になる。装置は、図1にモジュールM
2により示されているように、外部のバスB(例えばフィールドバスB、特にい
わゆるプロフィバスBに対する端子を有する従来のバスシステムB)を経て互い
に通信的に接続されていてよく、このバスBに、外部の技術的プロセスの制御及
び/又は監視を行なう別のモジュールMmが接続可能である。モジュールMmは
特に、直接に技術的プロセス(例えば、制御及び/又は監視すべき機械)に配置
されているモジュールであってよい。
ラム制御装置のいわゆる中央ユニット(すなわち、蓄積プログラム制御装置の、
少なくとも1つのプロセッサと通常はメモリとを含んでいる部分)である。ヘッ
ドモジュールKMのプロセッサはユーザプログラムを処理し、その処理の際に外
部の技術的プロセスの状態が連続的またはサイクリックに読み入れられ、または
命令が外部の技術的プロセスに発せられる。いま説明を分かり易くするために、
装置Mmに技術的プロセスの電動機が接続され、この電動機が装置Mmにより監
視及び制御されると仮定すると、技術的プロセス全体における一部分としての電
動機の状態に関する情報は最初は装置Mm内に存在する。この情報は通信接続手
段B、KVを経てヘッドモジュールKMに到達し、それによって最後にユーザプ
ログラムでその後の処理のために利用される。例えば装置Mmにより制御される
電動機が遮断されるべきときにも事情は全く同様である。この情報は先ずヘッド
モジュールKMにおいて進行するユーザプログラムの結び付きの結果である。電
動機に対する命令は通信接続手段KV、Bを経て電動機制御装置に到達する。
n、Mm(ここでは例えばMm)へ交換するための伝送は、それぞれの通信接続
手段KV、Bに対して定められた伝送プロトコルによって行われる。このような
伝送プロトコルに従って、特定のデータを伝送するために、例として本発明の理
解に必要な範囲で図2に示されている決められたテレグラム構造が定められてい
る。
用データDとを含んでいる。テレグラムはさらに別の情報Kを含んでいる。図2
に示されているようなテレグラムのセグメントの順序は必ずしも固定されていな
くてよく、特に例えば利用データDはヘッダーHのすぐ後に続いていてもよい。
んでいる。装置Mmに接続されている電動機を遮断するために、上記で既に用い
られた例によれば装置KMがテレグラムTを装置Mmに送信し、それによってヘ
ッダーHが相応にテレグラムTの送信者として装置KMを、テレグラムTの受信
者として装置Mmを証明する。さらにヘッダーHは通常、テレグラムの長さに関
する情報または、利用データの大きさがテレグラムの予め定められた最大の大き
さを超過する場合には後続のテレグラムが続くことの指摘を含んでいる。
ッダーH内でテレグラムTの受信者が一義的に指定されているならば、テレグラ
ムT内で指定されている受信者のみがテレグラムTに反応し、利用データDを評
価する。
に、テレグラムTがそのつどの受信者により適切に取扱われること、または受信
者がテレグラムTを適切に取扱う立場にあることをも保証する追加的な確実性照
会が行われると望ましい。
定の装置Mmに対して、これらが特定の仕様を満足することが必要であり得る。
仕様としては例えば、いわゆる本質安全装置であること、装置が防爆構造である
こと、または装置が特定の保護形式を満足することが考えられる。
接続するためのバス端子が設けられている場合、バスシステムBに容易に、これ
らの仕様を満足しない装置も接続可能である。これらの仕様を満足しない装置が
誤って装置Mmとして選ばれ、バスシステムBに接続されると、自動化システム
ASは必ず作動に入るが、例えば爆発危険のある環境で、装置Mmが爆発に対し
て保護されていないときに、重大な欠陥が作動中に生じ得る。
仮定にとどめおかれないように、本発明によれば、個々の装置の仕様に関する情
報がテレグラム内で、例えば識別子Kの枠内で伝達される。
65”、“爆発に対して保護されている”、“本質安全”などの形式の情報を含
んでいてよい。ヘッドモジュールKMは装置Mmからテレグラムを受信する際に
テレグラムの識別子Kをそれぞれ評価し、また、識別子Kが必要な仕様の指摘を
含んでいない場合には、相応に離れた装置Mmによるその後の作動を中止する。
例えば識別子K内に“爆発に対して保護されている”が欠けているならば、最も
遅くてもヘッドモジュールKMと装置Mmとの最初の通信の後にヘッドモジュー
ルKM内に、装置Mmがまさに爆発に対して保護されずまたヘッドモジュールK
Mにおいて進行するユーザプログラムにより相応の誤報知が発生されるという情
報が存在する。誤って必要な仕様に相応しない装置Mmを接続しているエンジニ
アはそれによって直ちに、現在の状態を除去するためにどの措置をとるべきかを
報知される。
的遅い時点で利用されることも起こり得る。これは(常に再び前記の例の文脈内
で)爆発に対して保護されていない装置Mmの場合に、装置Mmへの通信接続手
段が初回に利用される時点までに爆発に対する危険な状況が存在するときに、例
えば反応器が爆発性混合ガスを満たされることによって危険な状況が生じ得る。
しかし、図1に概要を示されているように分散配置された自動化システムASの
場合、自動化システムの投入時または初回のいわゆる始動時に自動化システムの
拡張の度合いが確認されるのが前提条件であり、拡張の度合いが確認の枠内で中
央ユニット、ヘッドモジュールKM、各々の接続される装置M1、M2、Mn、
Mmが応答し、それぞれの装置から少なくとも1つのその機能要素(例えば入力
モジュール、出力モジュール、32個の入力端を有するディジタル入力モジュー
ル、8個の出力端およびそれぞれ16ビットの分解能を有するアナログ出力モジ
ュールなど)に関する情報が得られるので、この時点で、すなわち拡張の度合い
が確認された時点で、上記で説明された識別子Kが伝達されかつチェックされる
。識別子Kがこの時点で伝達されかつチェックされ、また期待される識別子Kを
送信しない装置により作動が拒否されると、すべてのその構成要素が必要な状況
および仕様を有していない自動化システムが最初に全く作動に入らないことが保
証されている。
されるときに存在する。バス端子は通常規格化された接触個所であるから、バス
B(例えば、メーカーが製造プロセスにおける特殊な措置に基づいて2つの故障
の生起の間の特定の最小の時間間隔(故障間平均時間=MTBF)を保証するデ
ィジタルの入力モジュールの個所)に、これらの仕様を満足しないが、場合によ
っては市場でより望ましいものとして購入可能である装置を接続することは技術
的に全く可能である。テレグラムの識別子Kは既に説明された情報に対して代替
的または追加的に装置のこのような特性に関する情報(例えば“MTBF=10
3h”)を含んでいてよい。
提供者に、自動化システムにおいて、それぞれ自動化すべき技術的プロセスによ
り予め定められる周辺条件に相応する仕様を満足する装置のみが使用されること
を保証することにある。
アインタフェースに基づいて自動化システムASに基本的に接続可能である場合
、他メーカーの装置がそれぞれの技術的装置の他の性能特徴、他の構成に基づい
て自動化システムASの持続的な機能能力に疑問を投げかけ、それによって場合
によっては、例えば設備または設備部分が適時に遮断されないときに、危険な状
況も惹き起こされる。
は代替装置として装置を提供することになっている他メーカーは、上記で説明さ
れたように識別子Kが伝達され、チェックされる場合に、それぞれの装置を、そ
の装置が識別子をそれぞれの条件に相応して伝達しそれによって再び自動化シス
テムAS内での他メーカーの装置の作動が可能にされるように構成する。
能力に関する、本来意図された安全性利得が、それによって再び打ち砕かれよう
。
イツでは例えば不正コンペティションに対抗する法令UWG)を違反することな
しにコピーできないセクションをも含んでいる。
MATICを販売している。SIMATIC自動化システムにおいてSIMAT
ICコンポーネントもしくはSIMATIC自動化システム内での持続的で支障
のない使用が証明プロセスで実証されているコンポーネントのみが使用されるこ
とを保証するために、識別子Kは例えば次の形態“SIMATICオリジナルコ
ンポーネント:xxx‐yyyyy‐zzzzzz”を有し得よう。ここでxx
x、yyyyyおよびzzzzzzはそれぞれの装置を識別し、それによって例
えば第1近似で注文番号または商品名に相当する。“SIMATICオリジナル
コンポーネント…”の形態の識別子を送信するべく装置を技術的に鍛練している
他メーカーはこれをそれと結び付けられている“主張”に正しく当てることがで
きない。なぜならば、その装置はまさにSIMATICオリジナルコンポーネン
トではなく、まさに他メーカーの派生であるからである。
ーカーの装置は、依然として他メーカーの装置であるから、確かに識別子“SI
MATICオリジナルコンポーネント”を送信することができないが、識別子K
として“証明nnnnnnnnnにより許されたモジュール”の形態のストリン
グを送信することができよう。ここでnnnnnnnnnは証明措置の書類整理
番号または自動化システムのメーカーが他メーカーに自動化システム内でのその
装置の証明を確認する通知の基準である。
Claims (10)
- 【請求項1】 中央ユニット(KM)と中央ユニット(KM)に接続可能な
少なくとも1つの第1の装置(Mm)とを備え、少なくとも1つの第1の装置(
Mm)が中央ユニット(KM)及び/又は第2の装置(M1…Mn)に識別子(
K)を送信する手段を有し、 中央ユニット(KM)及び/又は第2の装置(M1…Mn)は、第1の装置(
Mm)から送信された識別子(K)を、 それぞれ受信された識別子(K)が中央ユニット(KM)及び/又は第2の装
置内に記憶されている少なくとも1つの比較識別子と比較され、受信された識別
子と比較識別子との不一致の際には中央ユニット(KM)及び/又は第2の装置
(M1…Mn)がシステムにおける第1の装置(Mm)の作動を拒否するように
、 評価する手段を有することを特徴とするシステム、特に自動化システム(AS
)。 - 【請求項2】 識別子(K)が法的に保護されたコンセプトを含んでいるこ
とを特徴とする請求項1記載のシステム。 - 【請求項3】 中央ユニット(KM)が自動化システム(AS)のヘッドモ
ジュールであり、第1の装置(Mm)が自動化システムのモジュールであること
を特徴とする請求項1又は2記載のシステム。 - 【請求項4】 識別子(K)が、第1の装置(Mm)の特殊な仕様をマーク
するために用いられていることを特徴とする請求項1乃至3の1つに記載のシス
テム。 - 【請求項5】 装置(Mm)が、中央ユニット(KM)及び/又は第2の装
置(M1…Mn)に識別子(K)を送信する手段を有し、識別子(K)は、受信
された識別子と比較識別子との不一致の際には中央ユニット(KM)及び/又は
第2の装置(M1…Mn)がシステムにおける第1の装置(Mm)の作動を拒否
するように、中央ユニット及び/又は第2の装置(M1…Mn)により評価する
ために用いられることを特徴とする装置(Mm)、特に自動化システム(AS)
のモジュール。 - 【請求項6】 識別子(K)を送信する手段が、識別子(K)が法的に保護
されたコンセプトの送信を含んでいるように形成されていることを特徴とする請
求項5記載の装置。 - 【請求項7】 識別子(K)が、第1の装置(Mm)の特殊な仕様をマーク
するために用いられていることを特徴とする請求項5又は6記載の装置。 - 【請求項8】 中央ユニット(KM)が、第1の装置(Mm)から送信され
た識別子(K)を、 それぞれ受信された識別子(K)が中央ユニッ(KM)及び/又は第2の装置
内に記憶されている少なくとも1つの比較識別子と比較され、受信された識別子
と比較識別子との不一致の際には中央ユニット(KM)及び/又は第2の装置(
M1…Mn)がシステムにおける第1の装置(Mm)の作動を拒否するように、 評価する手段を有することを特徴とする中央ユニット(KM)、特に自動化シ
ステム(AS)の中央ユニット。 - 【請求項9】 識別子(K)が法的に保護されたコンセプトを含んでいるこ
とを特徴とする請求項8記載の中央ユニット。 - 【請求項10】 中央ユニット(KM)が自動化システム(AS)のヘッド
モジュールであることを特徴とする請求項8又は9記載の中央ユニット。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US42502999A | 1999-10-25 | 1999-10-25 | |
US09/425,029 | 1999-10-25 | ||
PCT/DE2000/003769 WO2001031407A2 (de) | 1999-10-25 | 2000-10-25 | System und verfahren zum verhindern von unberechtigtem zugriff auf module, insbesondere bei automatisierungssystemen |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003513347A true JP2003513347A (ja) | 2003-04-08 |
Family
ID=23684849
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001533481A Pending JP2003513347A (ja) | 1999-10-25 | 2000-10-25 | 特に自動化システムにおけるモジュールへの無資格アクセス防止システム及び方法 |
Country Status (11)
Country | Link |
---|---|
US (1) | US8375438B1 (ja) |
EP (1) | EP1224510B1 (ja) |
JP (1) | JP2003513347A (ja) |
KR (1) | KR20020043237A (ja) |
CN (1) | CN1382270A (ja) |
AT (1) | ATE249064T1 (ja) |
DE (1) | DE50003578D1 (ja) |
ES (1) | ES2206343T3 (ja) |
HU (1) | HUP0203253A2 (ja) |
PL (1) | PL356244A1 (ja) |
WO (1) | WO2001031407A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011516997A (ja) * | 2008-04-17 | 2011-05-26 | ベックホフ オートメーション ゲーエムベーハー | セーフティコントロールを作動させる作動方法、および、そのようなセーフティコントロールを備えたオートメーションネットワーク |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10326665A1 (de) * | 2003-06-11 | 2005-01-20 | Endress + Hauser Process Solutions Ag | Verfahren zum Überwachen eines Feldgerätes |
CN101501589B (zh) * | 2006-08-04 | 2011-11-23 | 赫克公司 | 用于工具使用管理的系统和方法 |
US7684875B2 (en) | 2007-02-02 | 2010-03-23 | Fisher-Rosemount Systems, Inc. | Methods and apparatus to configure process control system inputs and outputs |
DE102008005252B4 (de) * | 2008-01-19 | 2013-10-17 | Sew-Eurodrive Gmbh & Co. Kg | Verfahren zum Betreiben einer Anlage |
US8374094B2 (en) | 2008-12-11 | 2013-02-12 | Fisher-Rosemount Systems, Inc | Methods and systems to verify a communication path between a field device and a process controller in a process control system |
US9477823B1 (en) | 2013-03-15 | 2016-10-25 | Smart Information Flow Technologies, LLC | Systems and methods for performing security authentication based on responses to observed stimuli |
CN106325120B (zh) * | 2015-07-02 | 2020-01-21 | 株式会社安川电机 | 工业控制系统及工业控制系统的设备运行控制方法和装置 |
EP3428756B1 (de) * | 2017-07-10 | 2019-06-19 | Siemens Aktiengesellschaft | Integritätsüberwachung bei automatisierungssystemen |
EP4343461A1 (de) * | 2022-09-26 | 2024-03-27 | Siemens Aktiengesellschaft | Verfahren, automatisierungs-station und verfahren zum betrieb einer automatisierungs-station |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5319783A (en) * | 1989-03-31 | 1994-06-07 | Allen-Bradley Company Inc. | Programmable controller with an operator messaging function |
JP2985205B2 (ja) * | 1990-01-25 | 1999-11-29 | ミノルタ株式会社 | 画像形成装置 |
JPH0675862A (ja) | 1992-08-26 | 1994-03-18 | Hitachi Ltd | ドッキングステーション向き接続承認方法 |
US5719761A (en) * | 1993-01-15 | 1998-02-17 | Alaris Medical Systems, Inc. | Configuration control system for configuring multiple biomedical devices |
JPH08190480A (ja) | 1993-07-28 | 1996-07-23 | Sega Enterp Ltd | 情報記憶媒体及びそれを利用する電子装置 |
US5608395A (en) * | 1994-06-22 | 1997-03-04 | The Hugh Macmillan Rehabilitation Centre | Simplified computer access system |
KR970009698B1 (ko) * | 1994-07-07 | 1997-06-17 | 엘지산전 주식회사 | 피엘씨의 통신 파라메터 설정 방법 |
JPH10124131A (ja) | 1996-10-22 | 1998-05-15 | Fanuc Ltd | 制御装置に接続される機器の管理方法 |
DE19740920A1 (de) * | 1997-09-17 | 1999-03-18 | Giesecke & Devrient Gmbh | Nummerierte Datenträger und Verfahren zu ihrer Herstellung |
AU1365699A (en) * | 1997-10-27 | 1999-05-17 | Imagen Incorporated | Image search and retrieval system |
JP3561154B2 (ja) * | 1997-12-26 | 2004-09-02 | 株式会社東芝 | 放送受信装置および契約管理装置 |
US6233577B1 (en) * | 1998-02-17 | 2001-05-15 | Phone.Com, Inc. | Centralized certificate management system for two-way interactive communication devices in data networks |
ES2199387T3 (es) * | 1998-02-17 | 2004-02-16 | Robert Bosch Gmbh | Dispositivo de control de procesador multiple. |
US6591252B1 (en) * | 1999-03-04 | 2003-07-08 | Steven R. Young | Method and apparatus for authenticating unique items |
US7162035B1 (en) * | 2000-05-24 | 2007-01-09 | Tracer Detection Technology Corp. | Authentication method and system |
-
2000
- 2000-10-25 WO PCT/DE2000/003769 patent/WO2001031407A2/de active IP Right Grant
- 2000-10-25 EP EP00987026A patent/EP1224510B1/de not_active Expired - Lifetime
- 2000-10-25 ES ES00987026T patent/ES2206343T3/es not_active Expired - Lifetime
- 2000-10-25 DE DE50003578T patent/DE50003578D1/de not_active Expired - Lifetime
- 2000-10-25 CN CN00814821A patent/CN1382270A/zh active Pending
- 2000-10-25 PL PL00356244A patent/PL356244A1/xx unknown
- 2000-10-25 JP JP2001533481A patent/JP2003513347A/ja active Pending
- 2000-10-25 HU HU0203253A patent/HUP0203253A2/hu unknown
- 2000-10-25 KR KR1020027005197A patent/KR20020043237A/ko not_active Application Discontinuation
- 2000-10-25 AT AT00987026T patent/ATE249064T1/de not_active IP Right Cessation
- 2000-10-25 US US10/275,719 patent/US8375438B1/en not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011516997A (ja) * | 2008-04-17 | 2011-05-26 | ベックホフ オートメーション ゲーエムベーハー | セーフティコントロールを作動させる作動方法、および、そのようなセーフティコントロールを備えたオートメーションネットワーク |
US8321040B2 (en) | 2008-04-17 | 2012-11-27 | Beckhoff Automation Gmbh | Method for operating a safety control and automation network having such a safety control |
Also Published As
Publication number | Publication date |
---|---|
PL356244A1 (en) | 2004-06-28 |
CN1382270A (zh) | 2002-11-27 |
DE50003578D1 (de) | 2003-10-09 |
WO2001031407A2 (de) | 2001-05-03 |
ATE249064T1 (de) | 2003-09-15 |
KR20020043237A (ko) | 2002-06-08 |
ES2206343T3 (es) | 2004-05-16 |
WO2001031407B1 (de) | 2002-06-06 |
EP1224510B1 (de) | 2003-09-03 |
HUP0203253A2 (en) | 2003-02-28 |
US8375438B1 (en) | 2013-02-12 |
WO2001031407A3 (de) | 2001-12-13 |
EP1224510A2 (de) | 2002-07-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110337799A (zh) | 具有车辆内部的数据网络的机动车以及运行机动车的方法 | |
CN109891848B (zh) | 借助检查can标识符识别can网络中的操纵方法及can控制器 | |
JP2003513347A (ja) | 特に自動化システムにおけるモジュールへの無資格アクセス防止システム及び方法 | |
US20130317668A1 (en) | OEM Safe Aftermarket Gateway | |
US7076715B2 (en) | Safety network using phantom address information | |
CN112347021A (zh) | 用于串行通信装置的安全模块 | |
US20120173051A1 (en) | OEM safe aftermarket gateway | |
SE519960C2 (sv) | Förfarande och anordning för styrning av ett nätverk av sprängladdningar | |
CN109005147B (zh) | 用于避免被操纵的数据传输而保护车辆网络的方法 | |
WO2017047469A1 (ja) | 通信制御装置及び通信システム | |
EP3078167B1 (en) | Method, secure element and system for monitoring controller area network devices | |
EP3260935B1 (en) | Smart taps for a single-wire industrial safety system | |
CN110784440A (zh) | 用于识别计算机网络中的不规律性的方法和装置 | |
JP2010199943A (ja) | 一方向データ通信方法および情報処理装置 | |
CN112105996A (zh) | 用于重置设备的方法以及设备和控制单元 | |
CN109560983B (zh) | 用于车辆网络的数据通信方法和装置 | |
CN112368978A (zh) | 车载通信系统、数据取得装置、管理装置及监视方法 | |
JP3850841B2 (ja) | データパケットの安全送信の監視方法および装置 | |
KR102168709B1 (ko) | 게이트웨이를 이용한 차량의 네트워크 해킹 방지 장치 및 방법 | |
US20230189459A1 (en) | Retrofitting module for a field device and field device with a modular design | |
US20220224672A1 (en) | Gateway device | |
CN112564982A (zh) | 安全风险自动通报方法及系统 | |
US20040257219A1 (en) | Computer security alert system | |
EP3260936B1 (en) | Single-wire industrial safety system with safety device diagnostic communication | |
CN115412402B (zh) | 通信网关 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20051201 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20060301 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20060309 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060601 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070329 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070629 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20071018 |