JP7063976B2 - 少なくとも1つの安全なプロデューサーと少なくとも1つの安全なコンシューマーとの間のデータ伝送 - Google Patents

少なくとも1つの安全なプロデューサーと少なくとも1つの安全なコンシューマーとの間のデータ伝送 Download PDF

Info

Publication number
JP7063976B2
JP7063976B2 JP2020202082A JP2020202082A JP7063976B2 JP 7063976 B2 JP7063976 B2 JP 7063976B2 JP 2020202082 A JP2020202082 A JP 2020202082A JP 2020202082 A JP2020202082 A JP 2020202082A JP 7063976 B2 JP7063976 B2 JP 7063976B2
Authority
JP
Japan
Prior art keywords
secure
data
functionally
producer
consumer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020202082A
Other languages
English (en)
Other versions
JP2021048623A (ja
Inventor
ホルン,ステフェン
Original Assignee
フェニックス コンタクト ゲーエムベーハー ウント コムパニー カーゲー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=54065353&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP7063976(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by フェニックス コンタクト ゲーエムベーハー ウント コムパニー カーゲー filed Critical フェニックス コンタクト ゲーエムベーハー ウント コムパニー カーゲー
Publication of JP2021048623A publication Critical patent/JP2021048623A/ja
Application granted granted Critical
Publication of JP7063976B2 publication Critical patent/JP7063976B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1004Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's to protect a block of data words, e.g. CRC or checksum
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • G06F3/0659Command handling arrangements, e.g. command buffers, queues, command scheduling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0041Arrangements at the transmitter end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0045Arrangements at the receiver end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0061Error detection codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Quality & Reliability (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)

Description

自動化プロセスにおける人又は環境へのリスクを低減するために、機械及びシステムは、例えば、緊急停止キーを押下した後に機械をオフに切り替えること、又はエラーの認識後にシステムを安全な状態に移行することのような、安全機能を実現しなければならない。このために、エラー-セーフ自動化システムが徐々に使用されつつある。一般に、これらのエラー-セーフ自動化システムは、一方では、実際の安全機能(例えば、緊急停止、両手切替、動作モード用の選択スイッチ...等)を実現し、他方では、例えば、標準規格(IEC61508、ISO13849、...)において設定される機構に従ってエラーを認識及び制御し、現在の最新技術に対応する方策を実現する。
詳細には、安全に関する標準規格シリーズIEC61508は、この関連で、例えば、開発におけるシステマティックエラーの回避、ランダムエラーを認識し、認識されたエラーを安全制御するための運転動作における監視(下記において及び特許請求の範囲においてエラーセーフとも呼ばれる)、及びその結果として、あらかじめ安全であると規定された状態への移行のような、エラーを制御するための種々の方法の使用を更に含む。これらの方策は全て、或る特定の、あらかじめ設定された安全機能の一部とすることができる。一般に、各チャネルが単独で安全機能を開始することができるダブルチャネル又はマルチチャネルシステムは、ただ1つのチャネルを有するシステムより高い度合いの安全性又はより高い安全レベル(英語で、安全度水準「SIL」:safety integrity level)を達成することができると言うことができる。 安全チェーン(安全ループ)を通しての情報の流れはチャネルと呼ばれ、安全チェーンは、例えば、安全機能の要求(例えば、センサー、接近インジケーター、光バリア又は隙間ゲージ等による)から開始し、機械の安全な状態を導入するアクター又は最終制御要素で終了する。
したがって、電気的な安全性は、本発明の範囲内にあるこの安全性に属していない。
現在の機械及びシステムにおいて、システムの範囲及び自動化の程度に応じて、分散I/Oデバイス(センサー及び/又はアクターのような入出力デバイス)及び制御装置を接続する、例えば、イーサネット(登録商標)ベースネットワーク又はフィールドバスのような通信システムが使用される。安全関連データを送信するために、一般に、安全な通信プロトコルが使用される。
それゆえ、或る特定の安全機能が、システムによってだけでなく、個々のハードウェア及び/又はソフトウェア構成要素を含む、例えば、サーバー、制御装置、I/Oデバイスのような個々のサブスクライバーによっても実効的に満たされることが適切な方策によって確保される場合には、このシステム及び/又は個々のサブスクライバー若しくは特定の構成要素は、以下の明細書及び特許請求の範囲の枠組みにおいて安全であるか、又は安全を目指すと見なされる。システムだけでなく、個々のサブスクライバー又は個々の構成要素のための安全関連要件又は安全指向要件がない場合には、かつシステム又はサブスクライバー若しくは構成要素に適した方策によって、或る特定の安全機能を満たすことが確保されない場合には、このシステム、特定のサブスクライバー又は特定の構成要素は、以下の明細書及び特許請求の範囲の枠組みにおいて安全とは見なされない。
したがって、「安全な(safe)」又は「安全(性)(safety)」という概念は、本発明、本明細書及び特許請求の範囲の枠組みにおいて、他に指示されない限り、機能的な安全性に関係する。
それゆえ、上記のことから、例えば、電気的な安全性/セキュリティ又はセキュア通信チャネルが定められるべきであり、この関連におけるセキュリティは、通信チャネルが不正アクセスから保護されることにあり、又はセキュアデータが定められるべきであり、この関連におけるセキュリティは、データが不正読出しから保護されることにある。
安全なネットワークプロトコルは、現在、例えば、IEC61784-3において標準化される。それは、安全なネットワーク通信の原理に基づく異なる安全プロファイルを記述する。全てのこれらのネットワークプロトコルは、安全なデータ及び/又は電信と、安全でないデータ及び/又は電信との混在、及び/又はデータ及び/又は電信の改竄、損失、遅延、交換、反復、挿入等の、異なるエラーモデルを制御しなければならない。それらのプロトコルは、例えば、フィールドバスベース又はイーサネット(登録商標)ベース通信標準規格と、これらのネットワーク内で起こり得るエラーモデルとに従って、それらをサポートする標準的なネットワークプロトコルの知識を用いて、エラー認識及びエラー制御方策を規定する。このために、いわゆる「ブラックチャネル原理」が頻繁に使用される。そこでは、安全性プロトコルは通例、安全な使用と、「非安全な」標準的な通信チャネルとの間で統合され、そのプロトコルは、安全指向システムの安全レベルに対応し、それらの下にある通信レイヤの伝送エラーを認識し、制御する。すなわち、「非安全な」伝送チャネルが、重ね合わせられた「安全な」プロトコルによって、その完全性に関して絶えず監視される。標準化された安全なプロトコルは、それらのプロトコルが、明確に規定され、画定された閉じたネットワーク空間内の安全な通信を記述するという事実を共有する。それゆえ、例えば、安全なネットワークサブスクライバーの標準規格の数及び配分に関して制約がある。
GS-ET-26「Bases for the Checking and Certification of Bus Systems for the Transmission of Safety-related Messages」3-2014版において、「DGUV Test, Checking and Certification Section for Electrotechnology」は、要件及び試験基準に加えて、バス/ネットワークシステムの4つの異なるアーキテクチャモデルを記述している。そこに記述されているアーキテクチャモデルは、メッセージソース及びメッセージトラップからの安全関連通信から始まり、或る特定の安全性レベルの場合に要求される冗長性の取り決めに関してのみ異なる。しかしながら、これは基本的には、常に、安全な通信の2点間の関係に関する。
特許文献1は、セーフクリティカルプロセスを制御するための制御システムを記載している。ここで、ネットワークマスターと、ネットワーク内で制御されることになるセーフクリティカルプロセスに接続される安全関連信号ユニットとは、フィールドバスを介して接続される。さらに、セーフクリティカルプロセスを制御するためにネットワーク内に安全制御装置が設けられ、安全制御装置もフィールド上に配置されるが、ネットワークマスターから離れて設置される。それゆえ、全ての安全サブスクライバーは、共通のフィールドバスを介して同じネットワークに接続され、互いに、安全な電信を交換することができる。このために、安全なサブスクライバーはそれぞれプロトコルチップを含み、プロトコルチップは、安全なサブスクライバーがフィールドバスへの適切なアクセスによって互いに伝送されることになるデータ/情報を交換できるように、入力側において第1のバス接続によって、フィールドバスへの出力側において第2のバス接続によって接続される。ネットワークの構造は、安全制御装置にとって既知でなければならず、その構造は特に、安全制御装置によってアドレス指定される安全関連信号ユニットが配置されるのが、フィールドバスのどの場所であるかを知らなければならない。ネットワークマスターとの間のデータ/情報は、さらに、安全制御装置によって変換されなければならない。
特許文献2は、特許文献1とは対照的に、安全制御装置が、フィールドバスから独立しているネットワークにおいて、又はフィールドバスを介すことなく、ネットワークマスターに接続される制御システムを記載している。したがって、最初に、安全制御装置は、安全指向プロトコルを生成し、そのプロトコルをネットワークマスターに送信する。その後、特に、安全関連プロトコルが、直接及び/又は自らの安全関連機能を用いることなく、有用なデータとしてフィールドバス電信の中に挿入され、安全信号ユニットに送信されるように、フィールドバス上の通信が生成される。
特許文献3は、少なくとも1つの非セーフティクリティカルプロセスと、少なくとも1つのセーフティクリティカルプロセスとを動作させるシステムを記載している。ネットワークマスターデバイスに加えて、別の安全制御装置が設けられ、その装置は、セーフティクリティカルアプリケーションプロセスのために必要とされる構成要素に関して安全関連サーバーデバイスとして構成される。このデバイスは、セーフティクリティカルアプリケーションプロセスの制御のために必要な安全関連データを処理し、関連するデバイスの助けを借りて安全関連データの送信を編成する。関連するデバイスは機能ユニットを設けられ、その機能ユニットを介して、それは全てのネットワーク要素についての情報、少なくとも、セーフティクリティカルプロセスのための必要なネットワーク要素と、必要な構成要素間の互いの関係とについての情報を受信するか、又はネットワークマスターデバイスと協調することによってこの情報を自動的に決定する。これに基づいて、関連するデバイスは、ネットワークマスターデバイスを初期化し、その際、ネットワークマスターデバイスは、標準的な構成要素に基づいて、重ね合わせられる安全通信が、例えば、安全制御装置と安全なI/Oデバイスとの間の幾つかの2点間関係のような、安全関連ネットワークサブスクライバー間で可能にされるようにネットワークを運用する。通信マスターから利用できるようになる運用手段及びアクセス規則を用いて標準的なネットワークによって運用される、或る程度、重ね合わせられた安全関連ネットワーク構造が構築されるので、そのような関連するデバイスの助けを借りて、安全関連ネットワークサブスクライバー間の通信のために送信されることになる電信は、それゆえ、安全制御装置がネットワーク全体の構造を知ることを必要とせずに、能動的にルーティングすることができる。
それゆえ、従来技術の上記で引用された全ての公開文献は、閉じたネットワーク内の安全関連デバイス間の通信と、安全プロトコルとに関する。
さらに、本出願人によって開発され、2009年以降に認定を受けた本出願人の「安全ブリッジシステム」は、安全な論理モジュールと、安全な電信の非安全なルーターとしてそれらのモジュールに関連付けられる、安全なデバイス、いわゆる、衛星との間のデータ経路内で、非安全なネットワークマスター及び/又は非安全な標準制御装置を使用する。それゆえ、安全デバイス及び安全なフィールドバスシステムを開発できるように、安全なサブスクライバーにおいて安全機能が直接処理される。ここで、一実施形態では、特殊な機能構成要素が1つの安全なサブスクライバーから別の安全なサブスクライバーへの電信を最終的にコピーし、その結果として、2点間関係が生成される。このルーティングプロセスの場合、非安全なネットワークマスター及び/又は非安全な標準制御装置は、接続される安全なサブスクライバーのアドレスを認識し、管理しなければならない。結果として、構成及びパラメーター化のための一定の更なる労力が生じる。さらに、非安全なデバイス、すなわち、この場合には、非安全なネットワークマスター及び/又は非安全な標準制御装置内のルーティングは、データ(電信)の能動的な周期的なコピーによって、性能を得るために一定の労力があることも意味する。それゆえ、安全なメッセージのルーターとしての非安全なデバイスが、通信技術によってデータフローに能動的に関与する。
現在時刻が、サイバーフィジカルシステム(CPS:Cyber Physical Systems)、インテリジェンスの分配(Distribution of Intelligence)及びモノのインターネット(IoT:Internet of Things)によってスタンプされる。インターネット技術から自動化技術への移行がIndustry4.0下で記載されている。インテリジェントデバイス(センサーデバイス、制御ロジック、アクターデバイス)の完全な水平及び垂直リンクが、モジュール化のため(すなわち、任意選択で機械モジュールのプログラムインターフェース、再利用及び適応性を含む、規定された位置に沿った標準化された個々の構成要素から構成される、システム全体までのモジュール化された構成のため)の必須条件である。幾つかの機械部品又はシステム部分の安全関連リンケージが上記において、より大きな役割を演じる。同時に、自動化技術の場合、これまであまり関連のなかったコンポーネントプロトコルがますます重要になっている。マスター/スレーブのような以前の通信機構が、プロデューサー/コンシューマー又はクライアント/サーバーによって補われる。
クラウドサービスのようなインターネット技術は、現在、依然として、自動化の分野において副次的な役割を演じている。自動化技術に対するITサービスの重要性の著しい向上が評価されるべきである。
欧州特許第1188096号 独国特許出願公開第10353950号 欧州特許出願公開第2053476号
本発明の1つの問題は、マスター/スレーブ、クライアント/サーバー及びプロデューサー/コンシューマーアーキテクチャから独立して、特にIT(情報技術)及びその標準的な構造的構成要素を用いて、オープンネットワーク及び構造において安全な通信を確保できる単純な道筋を示すことである。
本発明の問題は、添付の独立請求項による方法及びネットワークシステムによって解決される。有利で、重要な更なる発展形態が特定の下位請求項の主題を構成する。
したがって、本発明は、安全なデータの少なくとも1つの安全なプロデューサーと安全なデータの安全なコンシューマーとの間のデータ伝送を運用するための方法を提案し、安全なプロデューサーは第1のネットワークインフラストラクチャに接続されるネットワークサブスクライバーであり、安全なコンシューマーは、第1のネットワークインフラストラクチャに、又は第2のネットワークアーキテクチャに接続することができるネットワークサブスクライバーである。ここで、データの少なくとも1つの安全なプロデューサーによって、最初に、安全データの生成が与えられ、その後、データメモリへの書込みアクセスと、それ自体が識別することができるこの生成されたデータのデータメモリへの書込みとが与えられる。
補足形態又は代替形態として、データの少なくとも1つの安全なコンシューマーにおいて、これらの安全なコンシューマーのうちの少なくとも1つによる少なくとも1つの安全なプロデューサーの安全なデータの消費は、少なくとも読出しによってアクセスされることが規定され、それ自体が識別できる或る特定のデータが、これらの安全なコンシューマーのうちのこの少なくとも1つのために書き込まれる。データメモリに書き込まれるデータは、この少なくとも1つの安全なコンシューマーのために決定されたデータであり、その後、この少なくとも1つの安全なコンシューマーによって読み出される。
それゆえ、コンシューマー内のプロデューサーは、生成及び消費の機能が、データ伝送全体にわたる場合でも安全機能として実効的に満たされるように設定及び設計されるので、それゆえ、その結果として、本発明によれば、非サーバーのデータメモリ上を含む、非安全なデータメモリ上に安全電信(safety telegram)を一時的に記憶することができ、それにもかかわらず、安全なプロデューサーと安全なコンシューマーとの間で安全な通信、それゆえ、安全なデータ伝送が実効的に満たされるのを確実にすることができる。
以下に更に詳細に説明される好ましい実施形態によれば、本発明に従って、それゆえ、詳細には、安全なプロデューサーから標準的なデータサーバーに安全な電信を送信するステップと、このデータサーバー上に安全な電信を記憶するステップと、少なくとも1つの安全なコンシューマーによって安全電信を読み出すステップとによって、データのプロデューサーとデータのコンシューマーとの間に安全関連通信が確立され、安全電信は、有利には、安全なプロデューサーからの付加情報を含み、その情報を用いて、安全なコンシューマーは、例えば、プロデューサーの安全な(任意選択では、世界的に一義的な)識別情報によって、及び/又はデータの経過時間(age)、例えば、安全なタイムスタンプによって、データ完全性、すなわち、「起源(origin)」をエラーセーフに判断し、照合することができる。
さらに、詳細には本方法の実用形態の場合、本発明は、少なくとも1つの安全なデータプロデューサーと少なくとも1つの安全なデータコンシューマーとの間のデータ伝送のためのネットワークシステムを提案し、これらの安全なプロデューサーのうちの少なくとも1つが、これらの安全なコンシューマーのうちの少なくとも1つのためのデータを生成するように構成され、これらの安全なコンシューマーのうちの少なくとも1つは、これらの安全なプロデューサーのうちの少なくとも1つからのデータを安全に消費するために構成される。安全なプロデューサーは、ここでは、第1のネットワークインフラストラクチャに接続されるネットワークサブスクライバーであり、安全なコンシューマーは、第1のネットワークインフラストラクチャに、又は第2のネットワークインフラストラクチャに接続することができるネットワークサブスクライバーである。さらに、ネットワークシステムは、データをそこに書き込むことができ、データをそこから読み出すことができるデータメモリと、有利には、それぞれが少なくとも1つのインターフェースを有する少なくとも1つの第1の結合ユニット及び少なくとも1つの第2の結合ユニットとを備え、これらの安全なコンシューマーのうちの少なくとも1つのためのデータを生成するように構成されるこれらの安全なプロデューサーのうちの少なくとも1つは、そのような第1の結合ユニットに接続され、第1の結合ユニットは、データメモリへのそのインターフェースによって書込みアクセス接続を構成することができ、この安全なプロデューサーによって生成されたデータを、それ自体が識別することができるデータメモリに書き込むことができるように構成及び設計される。これらの安全なプロデューサーの少なくとも1つからのデータを安全に消費するために構成される安全なコンシューマーのうちの少なくとも1つは、そのような第2の結合ユニットに接続され、この第2の結合ユニットは、インターフェースによって読出しアクセス接続を構築し、この安全なコンシューマーのために決定されたデータとしてこのデータメモリに識別可能に書き込まれたデータをこのデータメモリから読み出すように構成及び設計される。
その結果として、安全な通信を、詳細には閉じたネットワークの現時点で依然として存在している限界を超えて、詳細にはWEBベース機構を介して行うこともできる。また、これは、詳細には、実質的に任意の分散した場所において協調するシステム構成要素の極めて自在の組み合わせを広げ、それは、また、結果として、機械及びそのモジュールを含む、適応的な安全なシステムの可能性及び能力を実質的に高める。
さらに、詳細には安全電信の送信者-受信者関連を含む、設定されたプロデューサー-コンシューマー関連が長く存在するのではなく、安全関連データのプロデューサーであって、その生成された安全関連データ又は安全なデータがその後、第1の結合ユニットによって電信においてデータメモリに、詳細には、例えば、同様に非安全なサーバーから、同様に非安全なデータメモリに送信され、保管される、プロデューサーと、安全関連データのコンシューマーであって、その安全関連データが第2の結合ユニットによってこれらのデータメモリからこれらのコンシューマーのために読み出される、コンシューマーとが単独で存在する特に好ましい実施形態では、接続指向の通信関係が長くは必要とされないか、又はそのような接続指向の通信関係は存在もしないので、機械部分及びそのモジュール部分を含む、モジュール式システム部分の極めて自在のドッキング及びドッキング解除が可能になる。
本発明のこれらの利点及び他の利点並びに特徴は、添付の図面に対してなされる参照とともに幾つかの例示的な実施形態の以下の説明から明らかになり、これらの特徴は、本発明の枠組みを使用することなく、かつ本発明の枠組みから逸脱することなく、特定の説明される組み合わせにおいてだけでなく、他の組み合わせにおいても使用できるか、単独で使用できることは理解されたい。
データメモリを介しての本発明による安全な通信の極めて簡略化された基本概念を示す図である。 別のネットワークインフラストラクチャ、詳細には、インターネット、詳細には、クラウドコンピューティングインフラストラクチャを介して、デバイスが安全なプロデューサーとして、及び安全なコンシューマーとして設定される、別々のネットワークインフラストラクチャの2つの安全デバイス間の本発明による安全な通信の概略図である。 事実上、非双方向の安全通信関係が存在する、4つの安全なプロデューサーから2つの安全なコンシューマーへの安全な伝送の概略図である。 本発明の範囲内にあるデータセットのためのクラウドパラメーターを調整するためにモニター上に表示される構成メニューのセクションの画面例を示す図である。
全ての図は、極めて簡略化され、及び/又は概略的には縮尺どおりでない図を示す。
類似の、又は同一の要素は、一般に、図において同じ参照符号を用いて指定される。
図示される本発明による安全な通信の概説は、最初に、安全なデータの少なくとも1つの安全なプロデューサーと、安全なデータの少なくとも1つの安全なコンシューマーとの間のデータ伝送を運用するための本発明による方法を例示するための例示的な実施形態であり、安全なプロデューサーは、第1のネットワークインフラストラクチャに接続されるネットワークサブスクライバーであり、安全なコンシューマーは、第1のネットワークインフラストラクチャに、又は第2のネットワークインフラストラクチャに接続することができるネットワークサブスクライバーである。安全なデータの安全なプロデューサーは、図1では、例えば、参照符号1によって「安全なソース」と称される安全な送信機であり、図2では、安全な送信機は参照符号13によって特徴付けられ、安全なデータの安全なコンシューマーは、図1では、例えば、参照符号2によって「安全なターゲット」と称される安全な受信機であり、図2では、安全な受信機は参照符号23によって特徴付けられる。
安全なデータの安全なプロデューサーとしての安全な送信機1又は13によって、安全なコンシューマーとして設けられる少なくとも1つの受信機2又は23のための安全なデータが生成された後に、このプロデューサーとこのコンシューマーとの間の生成された安全なデータのデータ伝送中の送信ステップ中にデータメモリ3がアクセスされ、そのアクセスは少なくとも書込み100であり、このデータは、101において、データメモリ3に、それ自体が識別可能に書き込まれる。及び/又は、安全な受信機2又は23による安全な送信機1又は13の安全なデータの消費の場合、データメモリ3が再びアクセスされ、すなわち、少なくとも読出しアクセスされ(100’)、有利には、このプロデューサーとこのコンシューマーとの間の生成された安全なデータのデータ伝送中の受信ステップ中に周期的にアクセスされ、それ自体が識別可能な或る特定のデータを安全なコンシューマー、すなわち、安全な受信機2(図1)又は23(図2)のためのデータメモリに書き込むことができ、安全なコンシューマーのための或る特定の識別可能なデータとしてそこに書き込まれたデータが読み出される(102)。生成された安全なデータが、データメモリにそれ自体が識別可能なプロデューサーによって書き込まれ、したがって、安全なコンシューマーに向けられたデータとして安全なコンシューマーのために識別可能であることの結果として、そのデータは、したがって、意図的に、それ自体が識別可能に読み出すことができるか又は検索することができ、このデータはデータメモリ3によって能動的にルーティングされる必要はない。
本発明によれば、例えば、図1及び図2において極めて簡略化され、明確にするために部分的にのみ図示され、安全なデータの安全なプロデューサーとしての安全な送信機1及び13と、安全なデータの安全なコンシューマーとしての安全な受信機2及び23との間のデータ伝送用であるネットワークシステムは、データをそこに書き込むことができ、データをそこから読み出すことができるデータメモリ3に加えて、それぞれが少なくとも1つのインターフェース1a’及び10a’と、2a’及び20a’とを有する、少なくとも1つの第1の結合ユニット1a及び10aと、少なくとも1つの第2の結合ユニット2a及び20aとを備える。安全なデータの安全なプロデューサーとしての安全な送信機1及び13は、第1のネットワークインフラストラクチャNI1に接続されるネットワークサブスクライバーであり、安全なデータの安全なコンシューマーとしての安全な受信機2及び23は、第1のネットワークインフラストラクチャNI1に、又は第2のネットワークインフラストラクチャNI2に結合することができるネットワークサブスクライバーである。図1において、例えば、データメモリ3が属することができるが、属する必要はない共通の第1のネットワークインフラストラクチャNI1が示される。図2において、例えば、ローカルバス11及び21を有する2つの異なる第1のネットワークインフラストラクチャNI1及び第2のネットワークインフラストラクチャNI2が示される。
ここで、データの少なくとも1つの安全なプロデューサーとデータの少なくとも1つの安全なコンシューマーとの間のデータ伝送用のネットワークシステムにおいて、少なくとも1つの安全なプロデューサーは、それゆえ、少なくとも1つの安全なコンシューマーのためのデータを安全に生成するために構成され、少なくとも1つの安全なコンシューマーは、これらの安全なプロデューサーのうちの少なくとも1つからのデータを安全に消費するために構成される。それゆえ、図1に基づいて、安全な送信機1は、例えば、安全な受信機2のためのデータを安全に生成し、更には、そのデータを実用的に変換して安全な受信機2に送信するように構成される。安全な受信機2は、それゆえ、安全な送信機1からのデータを安全に消費し、更には、そのデータを実用的に変換して適切に受信するように構成されることが好ましい。図2に基づいて、安全な送信機13は、例えば、安全な受信機23のためのデータを安全に生成し、更には、そのデータを実用的に変換して安全な受信機23に送信するように構成される。それゆえ、安全な受信機20は、安全な送信機13からのデータを安全に消費し、更には、そのデータを実用的に変換して適切に受信するように構成されることが好ましい。
本発明の枠組みにおいて、少なくとも1つの安全なコンシューマーのためのデータを生成するために構成される安全なプロデューサーのうちの少なくとも1つは前述の第1の結合ユニットに接続され、この第1の結合ユニットは、少なくとも1つの書込みアクセス接続100を構成することによって、そのインターフェースによって、データメモリ3においてそれ自体が識別することができる、安全なプロデューサーによって生成されたデータをデータメモリ3に書き込む(101)ように構成及び設計される。したがって、図1及び図2に基づいて、第1の結合ユニット1a、10aは、安全な送信機1及び13に接続され、書込みアクセス100への少なくとも1つの接続、すなわち、書込みアクセス接続を構成することによって、インターフェース1a’及び10a’によって、それ自体が識別することができる、安全な送信機1及び10からデータメモリ3に送信されたデータを、データメモリ3に書き込む(101)ように構成及び設計される。
さらに、本発明の枠組みにおいて、安全なプロデューサーのうちの少なくとも1つからのデータを安全に消費するように構成される安全なコンシューマーのうちの少なくとも1つが上記で引用された第2の結合ユニットに接続され、この第2の結合ユニットは、データメモリ3への少なくとも1つの読出しアクセス接続100’を構成することによって、そのインターフェースによって、この安全なコンシューマーのために決定された識別可能なデータとして、このデータメモリに書き込まれた安全なプロデューサーからのデータをデータメモリ3から読み出す(102)ように構成及び設計される。
それゆえ、図1及び図2に基づいて、第2の結合ユニット2a、20aは、安全な受信機2又は20に接続され、第1のインターフェース2a’及び20a’によって、読み出しアクセス100’への少なくとも1つのアクセス接続、すなわち、データメモリ3への読出しアクセス接続を構成することによって、安全な受信機のために決定された識別可能なデータとして、データメモリに書き込まれた、安全な送信機1及び10のデータ102を、データメモリ3から読み出すように構成及び設計される。
生成された安全なデータが、それ自体が識別されるプロデューサーによってデータメモリに書き込まれ、その後に、コンシューマーのためのデータとして安全なコンシューマーに向けられることの結果として、そのデータは、したがって、意図的に、それ自体が識別可能に読み出し及び/又は検索することができ、このデータはデータメモリ3において能動的にルーティングされる必要はない。
明確にするために図示されないが、更なる発展形態において、安全なプロデューサー、例えば、送信機1が安全なコンシューマーとしても構成され、及び/又は安全なコンシューマー、例えば、安全な受信機13が安全なプロデューサーとしても構成される場合には、1つの結合ユニットの代わりに、1つが読出し用、1つが書込み用の2つの結合ユニットを適切に設けることができるか、又は1つの結合ユニットを設けることができるが、しかしながら、その際、その結合ユニットは、読出し-書込みアクセスを伴う接続、すなわち、それを介して書込み及び読出しが可能であるアクセス接続を確立するために構成される。
さらに、図1及び図2において見ることができるように、代替の実施形態では、第1の結合ユニットは、第1のネットワークインフラストラクチャに接続される、安全なプロデューサー(図1)又は第1の他のネットワークサブスクライバー10(図2)のユニットとすることができる。さらに、第2の結合ユニットは、同様に安全なコンシューマーのネットワークインフラストラクチャに接続される、安全なコンシューマー(図1)又は第2の他のネットワークサブスクライバー20(図2)のユニットとすることができる。ネットワークシステムの構成によるが、一方の結合ユニットは安全なプロデューサー又は安全なコンシューマーのユニットとすることができ、他方の結合ユニットは別のネットワークサブスクライバーのユニットとすることができることに留意されたい。本発明の枠組みにおいて、結合ユニットは、ハードウェア及び/又はソフトウェアにおいて、特に好ましくはいわゆる埋込デバイスとして設計することができる。
さらに、データメモリ3は、ネットワークシステムの構成に応じて、第1のネットワークインフラストラクチャNI2に、第2のネットワークインフラストラクチャNI2に、又は第3のネットワークインフラストラクチャに接続することができる。図2は、例えば、データメモリ3が第3のネットワークインフラストラクチャに、詳細にはインターネットに接続され、詳細には、クラウドコンピューティングインフラストラクチャ5の一部である実施形態を示す。
共通のネットワークインフラストラクチャ内のネットワークサブスクライバーは、有利には、この関連で、ネットワークインフラストラクチャによるが、更には本発明の適用のために既に使用されているプロトコルが変更される必要がないように、所定の通信プロトコルに従ってデータを送信することができる。
安全機能として、データ伝送全体を介しての安全なデータの生成機能及び安全なデータの消費機能を実効的に満たすために、すなわち、エラー認識、構成及び実行時品質に関する別々の安全関連要件の利用を必要とすることなく、非安全なサーバーのデータメモリ上を含む、非安全なデータメモリ上に、安全な送信機と安全な受信機との間の安全な通信又は安全なデータ伝送、及び安全電信を一時的に記憶するために、安全なプロデューサー、例えば、安全な送信機1、13及び安全なコンシューマー、例えば、安全な受信機2、23が、共通の所定の安全プロトコル、詳細には、ネットワークサブスクライバー間の特定の通信プロトコルの使用から独立して、これらの通信プロトコルの上に重ね合わせられるか、又は重ね合わせることができる安全プロトコルを使用するために、安全なプロデューサーと安全なコンシューマーとの間で転送されることになる安全なデータを安全に伝送するために配置及び構成されることが規定されることが好ましい。それゆえ、このために、当業者は、具体的な適用例に応じて、複数の既知の通信プロトコルから適切な通信プロトコルを選択することができ、それに応じて、本発明の枠組み内で、安全なプロデューサーとしての安全な送信機1又は13と、安全なコンシューマーとしての安全な受信機2又は23を構成及び設計することもできる。
それゆえ、本発明の枠組みにおいて伝送されることになる安全に生成され、安全に消費されるデータは、それゆえ、更に、安全関連データとすることもできる。
本発明によるネットワークシステムの有利な好ましい実施形態では、安全なプロデューサー、例えば、安全な送信機1又は13と、安全なコンシューマー、例えば、安全な受信機2又は23との間で送信されることになるデータに関する、エラー認識指標、有利には、エラーに対する保護指標を変換するための全ての安全機構が、安全なプロデューサー及び安全なコンシューマー内に排他的に存在する。これは、双方向の安全な通信関係が与えられるか、又は与えられるべきである場合に、すなわち、更には安全なプロデューサーが安全なデータの伝送の評価を実行し、任意選択で、関連するエラー-セーフ応答を開始することができるか、又はできるように構成される場合に特に当てはまる。
本発明によるネットワークシステムの別の特に有利な特に好ましい実施形態では、エラー認識指標、そして有利には、エラーに対する保護指標の少なくとも変換は、安全なプロデューサー、例えば、安全な送信機1及び13と、安全なコンシューマー、例えば、安全な受信機2及び23との間で送信されることになるデータに関して、存在する安全なコンシューマーにおいて排他的に行われる。これは、双方向の安全な通信関係が全く、又は或る程度、与えらないか、又は与えられるべきでない、すなわち、安全なコンシューマーのみが、このために、安全なデータの伝送の評価を実行し、任意選択で、関連するエラー-セーフ応答を開始することができるか、又はできるように構成される場合に特に当てはまる。
この場合、エラー認識安全機構は、安全なプロデューサー内に存在する必要はなく、むしろ、エラー認識安全機構は、好ましくは、エラー認識のために要求される可能性がある情報のエラー-セーフ生成によってのみ、コンシューマーのエラー認識指標をサポートする。
さらに、具体的な用途に応じて、少なくとも1つの所定の識別情報が、一方では、これらの安全なコンシューマーのうちの少なくとも1つのためのデータを生成するために構成される安全なプロデューサー、例えば、安全な送信機1又は13に、及び/又は安全なプロデューサーに接続される第1の結合ユニット、例えば、結合ユニット1a又は10aに保管され、他方では、これらの安全なプロデューサーのうちの少なくとも1つからのデータを安全に消費するように構成される安全なコンシューマー、例えば、安全な受信機2又は23に、及び/又は安全なコンシューマーに接続される第2の結合ユニット、例えば、本発明によるネットワークシステムの結合ユニット2a又は20aに保管され、識別情報は、この少なくとも1つの識別情報を用いて少なくとも書込み及び読出しを実行するように構成及び設計される。
そのような識別情報は、例えば、安全なプロデューサーのアドレス情報、安全なコンシューマーのアドレス情報、及び/又は少なくとも1つの安全なプロデューサーと少なくとも1つの安全なコンシューマーとの間で伝送されることになるデータを書き込み、及び/又は読み出すことができるデータメモリの或る特定の記憶域とすることができる。
詳細には、この結果として、非常に簡単な方法において、本発明の方法の適用例及び/又は本発明によるネットワークシステムの用途に応じて、第1の実施形態では、安全なコンシューマーのうちの少なくとも1つのためのデータを生成するために構成される、より安全なプロデューサーが、少なくとも1つの或る特定の安全なコンシューマーのためのデータを安全に生成するように有利に構成され、及び/又はこのより安全なプロデューサーに接続される第1の結合ユニットが、少なくとも1つの或る特定のより安全なコンシューマーのためのデータをデータメモリに書き込むために有利に構成されることが可能になる。このために、例えば、この或る特定のより安全なコンシューマー及び/又はデータメモリの或る特定の記憶域を識別するアドレス情報を使用することができる。
さらに、詳細には、上記の結果として、第2の補足の又は代替の実施形態では、これらの安全なコンシューマーのうちの少なくとも1つのためのデータを生成するために構成される、より安全なプロデューサーは、或る特定の安全なコンシューマーから独立してデータを生成するように有利に構成され、及び/又はこの安全なコンシューマーに接続される第1の結合ユニットが、或る特定の安全なコンシューマーから独立してデータをデータメモリに書き込むように有利に構成される。このために、例えば、安全なプロデューサー及び/又はデータメモリの或る特定の記憶域を識別するアドレス情報を使用することができる。
さらに、詳細には、上記の結果として、別の補足の、又は代替の実施形態では、安全なプロデューサーのうちの少なくとも1つからのデータを安全に消費するために構成される安全なコンシューマーを、或る特定の安全なプロデューサーからのデータを安全に消費するように有利に構成することができ、及び/又はこのコンシューマーに接続される第2の結合ユニットを、或る特定の安全なプロデューサーからのデータを読み出すように有利に構成することができる。このために、例えば、安全なプロデューサー及び/又はデータメモリの或る特定の記憶域を識別するアドレス情報を使用することができる。
本発明の枠組みにおいて、それゆえ、データフローは、2点間接続を介して、又は能動的なルーティング/コピー機構を介して、安全なプロデューサーと安全なコンシューマーとの間で進行しない。むしろ、安全なプロデューサーと安全なコンシューマーとの間のデータ転送は、サーバーの特定に部分に存在することもできるデータメモリを介して、任意選択でクラウド技術を用いて間接的に行われる。さらに、このデータメモリ及び/又はサーバーは有利には、非安全にすることもできる。
さらに、本発明の枠組みにおいて、プロデューサーからの安全なデータは、その結果として、コンシューマーの状態から独立して、それゆえ、特に好ましい実施形態では、コンシューマーの存在からも独立して、及び/又はコンシューマーの数からも独立して最初に生成することができ、及び/又はその後、データメモリに書き込むことができる。さらに、書き込まれた安全なデータは、それゆえ、有利にはいつでも、好ましくは周期的に、データメモリから検索することができ、更に好ましくはプロデューサーの状態から独立して、コンシューマーによって、特に複数のコンシューマーによっても消費することができる。
安全なデータは、ここでは、上記のように、特に、安全な通信内にあるか、又は安全な電信からなることができ、詳細には、適切に選択された安全プロトコルを使用することができる。
それゆえ、安全なプロデューサーとデータの安全なコンシューマーとの間の安全なデータのデータ伝送中に通信経路を一義的に識別するための全てのデータは、具体的な構成に応じて、安全な電信の構成要素のみとすることもできる。後者の場合、それゆえ、特に、第1及び第2の結合ユニットが安全なプロデューサー及び安全なコンシューマーの一部であるとき、結果として、双方向の安全な通信関係が依然として存在する実施形態では、安全なプロデューサー及び安全なコンシューマーのみが、識別情報の少なくとも対応する一義的な部分を認識しなければならない。
事実上、プロデューサーとコンシューマーとの間の双方向の安全な通信関係がもはや存在せず、むしろ、プロデューサーが、このデータが消費されるか否かを知ることなく、そのことから独立して安全関連データを安全に生成する特に好ましい実施形態では、この安全に生成されたデータは、その後、或る特定のデータメモリの或る特定の記憶域を識別する情報のみに基づいて、例えば、データメモリに、詳細には非安全なデータメモリに送信することができ、そこに書き込むことができる。当業者には明らかであるように、この情報は再び、具体的な構成に応じて、そのような安全な電信の構成要素とすることもできるか、又はそのような安全な電信の構成要素のみとすることもできる。それゆえ、データメモリは、そのようなプロデューサーのための1つのタイプの「遠隔」データデポジトリとして、ここで或る程度役に立つ。それゆえ、後者は、この場合、この安全なデータ、及び/又はそれを含む安全な電信の潜在的なコンシューマーからの応答も必要としない。それゆえ、詳細には、この場合に、安全な電信の送信の成功/失敗、及びそれに関連するエラー-セーフ応答の安全関連評価は、プロデューサーにおいて実行することはできない。言い換えると、安全なプロデューサーにとって、データ及び/又は電信が任意のコンシューマーまでの進行中に改竄されたか、入れ替えられたか、遅延したかは重要ではないか、又はそれが上記で論じられたエラーモデルに対応する他のエラーを有するか否かは重要ではない。それゆえ、この場合、安全なプロデューサーから安全なコンシューマーへの伝送エラーを認識するための全ての指標は、安全なコンシューマーにおいてのみ、詳細には、任意のエラー-セーフ応答も、認識された伝送エラーに変換される。しかしながら、上記で既に検討されたように、プロデューサーは有利には、少なくとも、例えば、安全な(任意選択で一義的な世界的な)プロデューサーの識別情報、安全なタイムスタンプ、安全な通し番号及び/又は安全なCRCのような、エラーを認識するのに適した必要な付加情報のエラー-セーフ生成によって、コンシューマーのエラー認識指標をサポートする。
データメモリ/サーバー自体は再び、好ましくは、有利には、読出しアクセス及び書込みアクセスをサポートすることができる。しかしながら、データメモリ/サーバーはそれ自体を能動的にルーティングしない。
それゆえ、安全電信において、送信されることになる実際の安全な、それゆえ、詳細には、安全関連の有用なデータに加えて、更には、例えば、一義的な識別情報、実行番号、タイムスタンプ又はCRCのような、安全な伝送のために必要な全ての冗長な情報が送信されることが更に好ましく、エラー認識指標の変換は、そして有利にはエラーに対する保護指標の変換も、構成に応じて、プロデューサー及びコンシューマーにおいてのみ、又はコンシューマーにおいてのみ行うことができる。データメモリの書込み中、データメモリからの読出し中、及び/又はデータメモリとの間の伝送中のエラーは、それゆえ、更に、送信機と受信機との間の双方向の安全な通信関係を使用するときだけでなく、事実上、双方向の安全な通信関係がもはや存在しないときにも、適切に重ね合わせられた安全プロトコルによって安全に認識することができる。
それゆえ、データメモリ/サーバーは安全指向である必要はないので、結果として、更に標準的なデータメモリ/サーバーを使用することができ、及び/又はクラウド技術を使用するとき、パブリッククラウド及びプライベートクラウドの両方を使用することができる。
それゆえ、本発明によれば、安全なプロデューサーと安全なコンシューマーとの間の安全な通信は、プロデューサーとコンシューマーとの間の電信の通例の伝送によってではなく、遠隔データメモリへのプロデューサー側の書込みと、この遠隔データメモリのコンシューマー側の読出しとによって生じる。
データメモリを介しての本発明による安全な通信に関して、図1において、安全なプロデューサーとしての安全な送信機1において、例えば、安全なメッセージ「SPDU」(英語で、「セッションプロトコルデータユニット」:Session Protocol Data Unit)が生成され、構成された書込みアクセス接続「write_data」を介して、データメモリ3に書き込まれる。これは、非安全なサーバー上のメッセージとすることができるが、クラウドコンピューティングインフラストラクチャ又は何らかの他のファイルシステムとすることもできる。安全なコンシューマーとしての安全な受信機2が、このメモリを読み出し、それゆえ、安全なメッセージ「SPDU」を間接的に受信する。安全なメッセージは、遠隔して位置するデータメモリを介して間接的に進行するが、安全な送信機1と安全な受信機2との間に「通信接続4」が論理的に生成される。安全な送信機1及び安全な受信機2は、略記されるように、ここでは、明確にするために詳細には示されない同じネットワークインフラストラクチャNI1に接続することができるか、又は異なるネットワークインフラストラクチャにも接続することができる。
この例示的な実施形態に対する変更形態として、例えば、モジュール式機械は、異なる製造業者からの機械モジュールから構成される可能性がある。個々の機械モジュール内で、安全機能は、通例の安全システムによって、例えば、安全制御装置によって、及び/又は集中的に、若しくは分散的に、論理的に変換される。その後、プロデューサー及びコンシューマーとして互いに協働するこれらの異なる機械モジュールは、その後、本発明の枠組みにおいて、具体的な構成に応じて、ネットワークサブスクライバーとして、共通のネットワークインフラストラクチャに、又は異なるネットワークインフラストラクチャに接続することができる。
例えば、安全なデータの安全なプロデューサーとしての機械モジュールが安全な送信機1であり、それらを、例えばオブジェクトの形態でOPC UAを介して標準的なサーバーUA上のデータメモリ3に保管し、受信機2が、それゆえ、この安全なデータの安全なコンシューマーであり、OPC UAオブジェクトを読み出すことによってこのデータを受信し、その後、それらを消費することができるという点で、その際、本発明による機械に重なる安全な通信が実現される。産業用機械間、略してM2M通信プロトコルとしての「OPC統合アーキテクチャ」、略してOPC UAは、機械データ(プロセス値、測定値、パラメーター等)を輸送できるだけでなく、それらを機械に合わせて意味的に記述できることによって特徴付けられる。一方、サーバー上のデータメモリに保管された安全なデータは、有利には、オブジェクトを読み出す少なくとも受信機2がデータサーバーを介してこの間接的な伝送における全てのエラーを安全に認識できるようにするために、一義的な識別子、及び、例えば、CRC、通し番号、タイムスタンプ等の冗長情報を含む。
別のネットワークインフラストラクチャ、詳細にはインターネット、詳細には、クラウドコンピューティングインフラストラクチャ(略して、クラウドと呼ばれる)を介しての2つの別々のネットワークインフラストラクチャNI1及びNI2の2つの安全なデバイス間の安全な通信に関する、図2による例示的な実施形態の場合、I/Oデバイス12(例えば、「遠隔」IO局と呼ぶことができるモジュール式遠隔I/Oデバイス)の安全な入力モジュールが、安全な送信機13として安全なデータを生成する。それゆえ、安全な送信機13は、本発明の枠組みにおいて、安全なプロデューサーである。安全な入力モジュールはこのIO局12を介して第1のネットワークインフラストラクチャNI1に接続され、更に、この安全なデータを安全な受信機23に送信するように構成され、安全な受信機は、例えば、第2のネットワークインフラストラクチャNI2に接続されるI/Oデバイス22(例えば、「遠隔」IO局と呼ぶことができるモジュール式遠隔I/Oデバイス)の安全な出力モジュールである。安全な受信機23は、それゆえ、本発明の枠組みにおいて、安全なコンシューマーである。ここで、安全なデータは、詳細には安全電信において、例えば、第1のネットワークインフラストラクチャNI1のバス11を介して、別の第1のネットワークインフラストラクチャ10としてこのネットワークインフラストラクチャに接続される標準的な制御装置に送信される。結合ユニット10aはこの場合、それゆえ、標準的な制御装置の1つのユニットであり、本発明の枠組みは、この他のネットワークサブスクライバー10が適切なソフトウェアによって結合ユニット10aとともに配置及び構成できることも含む。結合ユニット10aは、安全電信における安全なデータをサーバーのデータメモリ3上に保管するために、クラウド5へのインターネット接続を介して第1のインターフェース10a’によってサーバー3への書込みアクセス接続を構成する。これとは別に、第2のネットワークインフラストラクチャNI2の別の第2のネットワークサブスクライバー20としての結合ユニット20a(又は対応して構成される標準的な制御装置の1つのユニットとしての結合ユニット)を用いて構成される標準的な制御装置が、新たなデータを要求するために、好ましくは周期的に、クラウド5へのインターネット接続を介してインターフェース20a’によってデータメモリ3への書込みアクセス接続を確立する。そのデータが安全な受信機23に向けられる、安全な送信機13の新たな安全なデータがデータメモリ3に書き込まれた場合には、結合ユニット20aはこのデータを読み出し、そのデータを、例えば、第2のネットワークインフラストラクチャNI2のバス21を介してI/Oデバイス22に送信し、I/Oデバイスは最終的に、安全な電信を安全なプロデューサーとして構成される安全な受信機23に転送する。この例示的な実施形態では、本発明の枠組み内でプロデューサー及びコンシューマーに接続される結合ユニットのうちの少なくとも1つ、及び図2によれば、結合ユニット10a及び20aの両方が標準的なネットワークサブスクライバーの一部であるので、その結果として、安全なプロデューサーとデータの安全なコンシューマーとの間の安全なデータのデータ伝送における通信経路の一義的な識別情報のために使用される情報は、特定の標準的なネットワークサブスクライバーとデータメモリとの間のデータの送信のために、すなわち、書込み及び読出しのために使用される少なくとも1つの伝送プロトコルを使用するために少なくとも部分的に、適切に構成されなければならないことは当業者には明らかである。具体的な使用法は、例えば、CODESYS(メモリプログラマブル制御「SPS」のための開発環境「コントローラー開発システム」)プロジェクトに基づいて実現することができ、その場合、結合ユニット10として構成されるSPC(英語では、プログラマブルロジックコントローラー、「PLC」:Programmable Logic Controllerとも呼ばれる)が、安全な入力モジュール13から、第1の、この場合には、その自らのネットワークインフラストラクチャ(例えば、イーサキャットベース)のバス11を介して安全電信において安全なデータを受信し、そのデータを「PLCクラウド」に保管する。
この例示的な実施形態の更なる変更形態では、例えば、結合ユニット20aは、安全なサブスクライバー(例えば、セーフティブリッジ)を有するローカルの閉じたネットワークの(例えば、第2の)ネットワークインフラストラクチャが接続されるインターネットアクセスを伴う標準的な制御装置の一部とすることもできる。これらのサブスクライバーのうちの1つは、例えば、そこに接続される安全な入力サブスクライバー(例えば、本出願人のPSDIの「PSDI」の安全指向デジタル入力モジュール)からの別の(例えば、第1の)ネットワークインフラストラクチャを伴う別のローカルネットワークからのデータを消費することもできる安全制御装置(例えば、本出願人の「LPSDO」の安全指向デジタル出力モジュール)である。他のローカルネットワークの標準的な制御装置も、インターネットにアクセスすることができる。一方の(又は第2の)ローカルの閉じたネットワークの安全制御装置は、それゆえ、この場合に、安全なプロデューサーであり、他方の(又は第1の)ローカルネットワークの安全制御装置は安全なコンシューマーである。
いずれの標準的な制御装置も、クラウド又はクラウドコンピューティングインフラストラクチャの同じデータメモリにアクセスすることができる。したがって、この場合、他方の(又は第1の)ローカルネットワークの標準的な制御装置は、適切な書込みアクセス接続を介してクラウドのデータメモリに安全な入力サブスクライバーPSDIのデータを書き込むように構成及び設計され、一方の(又は第2の)ネットワークの標準的な制御装置は、他方の(又は第1の)ローカルネットワーク内のLPSDOに送信されたこのデータを必要に応じて読み出すために構成及び設計される。
図3による別の例示的な実施形態は、事実上、方向性の安全な通信関係が存在しない、4つの安全なプロデューサーP10、P11、P12、P13から2つの安全なコンシューマーC20、C21への安全な伝送に関連する。
安全なプロデューサーP10、P11、P12及びP13は、この場合、データが更に消費されるか否かを知ることなく、データが更に消費されるか否かとは無関係に、安全関連データを生成する。安全なプロデューサーP10、P11、P12、P13は、例えば、入力データを利用可能にするか、又はそのように構成若しくは配置される第1のネットワークインフラストラクチャNI1のネットワークサブスクライバー110、111、112及び113の一部である。安全なプロデューサーP10、P11、P12及びP13からの安全に生成されたデータ、詳細には安全関連データは、その後、例えば、クラウド5内の標準的なデータメモリ3に送信され、そこで、異なる所定の記憶域T10、T11、T12又はT13、すなわち、適切な識別情報によってネットワークサブスクライバー110、111、112及び113のプロデューサーP10、P11、P12又はP13のために与えられた記憶域上に保管される。ここで、対応するように構成される他の結合ユニットは、明確にするために示されない。
例えば、入力データを更に処理してデータを出力するネットワークサブスクライバー220及び221の一部として設計及び構成されるか、又はそのように設計及び構成される2つのコンシューマーC20及びC21は、非安全なメッセージ3から、それらのための関連するデータ、詳細には、このデータのみを読み出し、内容及び付加情報によって、伝送のデータの完全性を検査する。標準的なデータメモリ3からこのデータを読み出すために、所定の記憶域T10、T11、T12又はT13(すなわち、ネットワークサブスクライバー220及び221のコンシューマーC20及びC21のために与えられた記憶域)への書込みアクセスが排他的に行われる。(ネットワークサブスクライバー221の)コンシューマーC21が(ネットワークサブスクライバー111及び112の)プロデューサーP11及びP12からのデータを消費すべきである場合とは対照的に、(ネットワークサブスクライバー220の)コンシューマーC20が、例えば、(ネットワークサブスクライバー110及び111の)プロデューサーP10及びP11からのデータを必要とする場合には、これらの所定の記憶域からのデータのみが消費されるのが確実にされるように、データ読出しアクセスのためのこれらの記憶域T10及びT11又はT11又はT12が、適切な識別情報によって与えられる。ここでも、対応するように構成される他の結合ユニットは、明確にするために示されない。
それゆえ、(ネットワークサブスクライバー113の)プロデューサーP13のデータは、この例示的な実施形態では、いかなる終端デバイスによっても消費されない。
さらに、この例示的な実施形態では、安全電信の送信の成功/失敗及び関連するエアー-セーフ応答の安全関連評価はプロデューサーによって実行されることはない。それらへの応答が不要である。伝送エラーの認識のための全ての指標、詳細には認識された伝送エラーに対する任意のエラー-セーフ応答は、それゆえ、ネットワークサブスクライバー220及び/又は221のコンシューマーC20又はC21において排他的に変換されることが好ましい。安全なプロデューサーP10、P11、P12及びP13は有利には、例えば、発生器の安全な(任意選択で一義的な世界的な)識別情報、安全なタイムスタンプ、安全な通し番号及び/又は安全なCRCのような、エラーを認識するために必要な付加情報のエラー-セーフ生成によってのみエラー認識指標をサポートする。
図4は、本発明の枠組み内で保管されることになるデータ記録、例えば、記憶域T10内に保管されることになるデータ記録のためのクラウドパラメーターを設定するためにモニター上に表示される構成メニューのセクションの例示的な画面例を示す。ここで、安全なデータの安全なプロデューサーP10は、例えば、「myRaspPLC」によって指定されるメモリプログラム可能な安全な制御装置である。「PLCチャネルコンフィギュレーター」によって指定される、構成メニューの次の下位レベルにおいて、ユーザーは、例えば、クラウド5の標準的なデータメモリ3のためのアクセスデータ、及び生成されたデータ記録の保管のための決定された記憶域T10を与えることができる。メモリプログラム可能な安全な制御装置によって生成される有効成分データ記録は、図示される例によれば、安全電信「SafetyTelegramms」の安全なデータの記録であり、それは、詳細には、エラー認識のための保護指標、そして有利には、エラーに対する保護のためにも必要な全ての付加データも含み、その情報は、これらの指標を変換するためにこの安全電信のコンシューマー、例えば、図3によれば、コンシューマーC20によって使用される。
本発明の枠組み内で検索されることになるデータ記録、例えば、記憶域T10からコンシューマーC20によって消費されることになる保管されたデータ記録のためのクラウドパラメーターを設定するための構成メニューは、いつでも適切に構成できるように準備しておくことができることは当業者には明らかである。
例えば、クラウドを介しての2つの安全制御装置間の安全な通信、「クラウド対応」センサーと安全制御装置との間の安全な通信、又は安全制御装置と安全なI/Oデバイスのデジタルイメージ(シミュレーション)との間の安全な通信のような、本発明の枠組み内で他の可能な実施形態が可能であることは、先行する例に基づいて当業者は更に認識することができる。
さらに、上記の例示的な実施形態に対する補足形態として、アクセスユニット内にセキュリティ保護情報を記録することもでき、アクセスユニットは、セキュリティ保護情報を用いて、特にクラウドコンピューティングインフラストラクチャとのセキュア伝送、詳細には被符号化データ伝送を開始するために構成及び設計される。結果として、データ伝送のセキュリティを明確に高めることができる。詳細には、この関連で、アクセスユニットの記憶域内にセキュリティ証明書を記録又は記憶することができる。このセキュリティ証明書は、例えば、クラウドコンピューティングインフラストラクチャのプロバイダーによって発行することができる。一方、そのようなセキュリティ証明書によって結合ユニットを認証することができ、クラウドコンピューティングインフラストラクチャとのデータ伝送のために許可されたことを立証することができる。データの伝送のために確立された接続は、その際、結果としてセキュアである。一方、セキュリティ証明書に基づいて、結合ユニットとクラウドコンピューティングインフラストラクチャとの間で被符号化データ伝送を行うことができる。例えば、ここでは、符号化機構としてTLS(英語で、トランスポートレイヤセキュリティ(transport layer security))を設けることができる。
1、13 安全な送信機
1a、10a 第1の結合ユニット
2、23 安全な受信機
2a、20a 第2の結合ユニット
1a’、10a’、2a’、20a’ インターフェース
3 データメモリ
5 クラウドコンピューティングインフラストラクチャ
10、20 第1、第2のネットワークサブスクライバー
12、22 I/Oデバイス
11、21 ローカルバス
100 書込みアクセス
101 書込み
100’ 読出しアクセス
102 読出し又は検索
110、111、112、113 ネットワークサブスクライバー
220、221 ネットワークサブスクライバー
P10、P11、P12、P13 安全なプロデューサー
C20、C21 安全なコンシューマー
T10、T11、T12、T13 記憶域
NI1、NI2 第1、第2のネットワークインフラストラクチャ

Claims (13)

  1. データの少なくとも1つの機能的に安全なプロデューサーとデータの少なくとも1つの機能的に安全なコンシューマーとの間のデータの機能的に安全な伝送のためのエラー-セーフ自動化システムのネットワークシステムであって、
    前記機能的に安全なプロデューサー(1、13、P10、P11、P12、P13)は第1のネットワークインフラストラクチャ(NI1)に接続されるネットワークサブスクライバーであり、前記機能的に安全なコンシューマー(2、23、C20、C21)は、前記第1のネットワークインフラストラクチャ(NI1)に、又は第2のネットワークインフラストラクチャ(NI2)に接続することができるネットワークサブスクライバーであり、これらの機能的に安全なプロデューサーのうちの少なくとも1つは、これらの機能的に安全なコンシューマーのうちの少なくとも1つのための機能的に安全なデータを生成するように構成され、これらの機能的に安全なコンシューマーのうちの少なくとも1つはこれらの機能的に安全なプロデューサーのうちの少なくとも1つからの機能的に安全な消費データのために配置され、該ネットワークシステムは、
    データメモリ(3)であって、該データメモリにデータを書き込むことができ、該データメモリからデータを読み出すことができる、データメモリと、
    それぞれ少なくとも1つのインターフェース(1a’、10a’、2a’、20a’)を備える少なくとも1つの第1の結合ユニット(1a、10a)及び少なくとも1つの第2の結合ユニット(2a、20a)と、
    を備え、
    これらの機能的に安全なコンシューマーのうちの少なくとも1つのためのデータを生成するように構成される、これらの機能的に安全なプロデューサーのうちの少なくとも1つは、そのような第1の結合ユニット(1a、10a)に接続され、この第1の結合ユニット(1a、10a)は、前記データメモリへの少なくとも1つの書込みアクセス接続(100)を確立することによって、この安全なプロデューサーによって生成された、それ自体が識別することができるデータを前記データメモリに書き込む(101)ように、そのインターフェース(1a’、10a’)によって構成及び設計され、
    前記機能的に安全なプロデューサーのうちの少なくとも1つからの消費データのために構成されるこれらの機能的に安全なコンシューマーのうちの少なくとも1つは、そのような第2の結合ユニット(2a、20a)に接続され、この第2の結合ユニットは、前記データメモリへの少なくとも1つの読出しアクセス接続(100’)を確立することによって、前記データメモリから前記機能的に安全なプロデューサーのデータを読み込むように構成及び設計され、前記データはこの安全なコンシューマーのために決定されたようにこのデータメモリに識別可能に書き込まれ、前記機能的に安全なプロデューサーと前記機能的に安全なコンシューマーとの間で送信されることになるデータに関するエラー認識指標を変換するための機能的な安全に関する安全機構は、前記安全なプロデューサーと前記安全なコンシューマーに排他的に存在し、および/または、前記機能的に安全なプロデューサーと前記機能的に安全なコンシューマーとの間で送信されることになるデータに関するエラー認識指標の少なくとも変換は、前記安全なコンシューマーにおいて排他的に行われる、ネットワークシステム。
  2. これらの機能的に安全なコンシューマーのうちの少なくとも1つのためのデータを生成するように構成される前記機能的に全なプロデューサーは、少なくとも1つの或る特定の機能的に安全なコンシューマーのためのデータを機能的に安全に生成するように構成され、及び/又は、
    この機能的に安全なプロデューサーに接続される前記第1の結合ユニット(1a、10a)は、少なくとも1つの或る特定の機能的に安全なコンシューマーのためのデータを前記データメモリに書き込むように構成される、請求項1に記載のネットワークシステム。
  3. 前記機能的に安全なプロデューサーは、これらの機能的に安全なコンシューマーのうちの少なくとも1つのための機能的に安全に生成されるデータを、或る特定の機能的に安全なコンシューマーから独立してデータを生成するように構成され、及び/又は、
    前記機能的に安全なプロデューサーに接続された第1の結合ユニット(1a、10a)は、或る特定の機能的に安全なコンシューマーから独立して前記データメモリにデータを書き込むように構成される、請求項1に記載のネットワークシステム。
  4. これらの機能的に安全なプロデューサーのうちの少なくとも1つからのデータを機能的に安全に消費するように構成される前記機能的に安全なコンシューマーは、或る特定の機能的に安全なプロデューサーからのデータを消費するように構成され、及び/又は、
    前記機能的に安全なコンシューマーに接続される前記第2の結合ユニット(2a、20a)は、前記或る特定の機能的に安全なプロデューサーからのデータを読み出すように構成される、請求項1~3のいずれか一項に記載のネットワークシステム。
  5. 前記第1の結合ユニットは前記機能的に安全なプロデューサーのユニットであるか、又は前記第1のネットワークインフラストラクチャに接続される第1の他のネットワークサブスクライバー(10)のユニットであり、
    前記第2の結合ユニットは前記機能的に安全なコンシューマーのユニットであるか、又はこの機能的に安全なコンシューマーの前記ネットワークインフラストラクチャにも接続される第2の他のネットワークサブスクライバー(20)のユニットである、請求項1~4のいずれか一項に記載のネットワークシステム。
  6. 前記データメモリ(3)は前記第1のネットワークインフラストラクチャに、前記第2のネットワークインフラストラクチャに、又は第3のネットワークインフラストラクチャに接続される、請求項1~5のいずれか一項に記載のネットワークシステム。
  7. 前記データメモリは第3のネットワークインフラストラクチャに、詳細にはインターネットに接続され、詳細には、クラウドコンピューティングインフラストラクチャ(5)の一部である、請求項1~6のいずれか一項に記載のネットワークシステム。
  8. ネットワークサブスクライバーは、所定の通信プロトコルに従ってネットワークインフラストラクチャ内でデータを送信する、請求項1~7のいずれか一項に記載のネットワークシステム。
  9. これらの機能的に安全なコンシューマーのうちの少なくとも1つのためのデータを生成するために構成される前記機能的に安全なプロデューサー、及びこれらの機能的に安全なプロデューサーのうちの少なくとも1つからのデータを機能的に安全に消費するように構成される前記機能的に安全なコンシューマーは、この機能的に安全なプロデューサーとこの機能的に安全なコンシューマーとの間で伝送されることになるデータの伝送のための共通の所定の安全プロトコルを、詳細には、ネットワークサブスクライバー間の特定の通信プロトコルの使用とは独立して、重ね合わせられるか、又は通信プロトコルに重ね合わせることができる安全プロトコルを使用するように構成及び設計される、請求項1~8のいずれか一項に記載のネットワークシステム。
  10. これらの機能的に安全なコンシューマーのうちの少なくとも1つのためのデータを生成するために構成される前記機能的に安全なプロデューサーと、これらの機能的に安全なプロデューサーのうちの少なくとも1つからのデータを機能的に安全に消費するために構成される前記機能的に安全なコンシューマーとの間で伝送されることになるデータに関するエラー認識指標を変換するための機能的な安全に関する安全機構が、前記機能的に安全なプロデューサー及び前記機能的に安全なコンシューマー内に排他的に存在する、請求項1~9のいずれか一項に記載のネットワークシステム。
  11. これらの機能的に安全なコンシューマーのうちの少なくとも1つのためのデータを生成するように構成される前記機能的に安全なプロデューサーと、これらの機能的に安全なプロデューサーのうちの少なくとも1つからのデータを機能的に安全に消費するように構成される前記機能的に安全なコンシューマーとの間で伝送されることになるデータに関するエラー認識指標の前記変換は、前記機能的に安全なコンシューマーにおいて排他的に行われる、請求項1~10のいずれか1項に記載のネットワークシステム。
  12. 少なくとも1つの所定の識別情報が、これらの機能的に安全なコンシューマーのうちの少なくとも1つのためのデータを生成するために構成される前記機能的に安全なプロデューサーに、及び/又は前記機能的に安全なプロデューサーに接続された前記第1の結合ユニットに、
    同様にこれらの機能的に安全なプロデューサーのうちの少なくとも1つからのデータを機能的に安全に消費するように構成される前記機能的に安全なコンシューマーに、及び/又は前記機能的に安全なプロデューサーに接続された前記第2の結合ユニットに記録され、前記識別情報は、この少なくとも1つの識別情報を用いて少なくとも書込み及び読出しを実行するように構成及び設計される、請求項1~11のいずれか一項に記載のネットワークシステム。
  13. データの少なくとも1つの機能的に安全なプロデューサー(1、13、P10、P11、P12、P13)と安全なデータの少なくとも1つの機能的に安全なコンシューマー(2、23、C20、C21)との間の機能的に安全なデータ伝送を運用するための方法であって、この機能的に安全なプロデューサーは、第1のネットワークインフラストラクチャ(NI1)に接続されるネットワークサブスクライバーであり、前記機能的に安全なコンシューマーは、前記第1のネットワークインフラストラクチャに、又は第2のネットワークインフラストラクチャ(NI2)に接続することができるネットワークサブスクライバーであり、前記方法は、
    前記機能的に安全なプロデューサーによってこれらの機能的に安全なコンシューマーのうちの少なくとも1つのためのデータを機能的に安全に生成し、データメモリへの書込みアクセスを行い(100)、それ自体が識別可能なこの生成されたデータをデータメモリに書き込む(101)ステップ、及び/又は、
    これらの機能的に安全なコンシューマーのうちの少なくとも1つによって少なくとも1つの機能的に安全なプロデューサーのデータを機能的に安全に消費するステップを含み、これらの機能的に安全なコンシューマーのうちの少なくとも1つのためのそれ自体が識別可能な或る特定のデータを書き込むことができるデータメモリが少なくとも読出し(100’)によってアクセスされ、
    前記データは読み出され、少なくとも1つの機能的に安全なコンシューマーについての或る特定の識別可能なデータとして書き込まれ、
    前記機能的に安全なプロデューサーと前記機能的に安全なコンシューマーとの間で送信されることになるデータに関するエラー認識指標を変換するための機能的な安全に関する安全機構は、前記安全なプロデューサーと前記安全なコンシューマーに排他的に存在し、
    これらの機能的に安全なコンシューマーのうちの少なくとも1つのための機能的に安全なデータを生成するように構成される前記機能的に安全なプロデューサーと、これらの機能的に安全なプロデューサーのうちの少なくとも1つからのデータを機能的に安全に消費するように構成される前記機能的に安全なコンシューマーとの間で伝送されることになるデータに関するエラー認識指標の前記変換は、前記安全なコンシューマーにおいて排他的に行われる、方法。
JP2020202082A 2014-09-03 2020-12-04 少なくとも1つの安全なプロデューサーと少なくとも1つの安全なコンシューマーとの間のデータ伝送 Active JP7063976B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102014112704.8A DE102014112704B3 (de) 2014-09-03 2014-09-03 Netzwerksystem und Netzwerkteilnehmer zur Datenübertragung über eine Cloud-Infrastruktur und Verfahren zur Einrichtung
DE102014112704.8 2014-09-03

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017512691A Division JP6894366B2 (ja) 2014-09-03 2015-09-03 少なくとも1つの安全なプロデューサーと少なくとも1つの安全なコンシューマーとの間のデータ伝送

Publications (2)

Publication Number Publication Date
JP2021048623A JP2021048623A (ja) 2021-03-25
JP7063976B2 true JP7063976B2 (ja) 2022-05-09

Family

ID=54065353

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2017512691A Active JP6894366B2 (ja) 2014-09-03 2015-09-03 少なくとも1つの安全なプロデューサーと少なくとも1つの安全なコンシューマーとの間のデータ伝送
JP2020202082A Active JP7063976B2 (ja) 2014-09-03 2020-12-04 少なくとも1つの安全なプロデューサーと少なくとも1つの安全なコンシューマーとの間のデータ伝送

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2017512691A Active JP6894366B2 (ja) 2014-09-03 2015-09-03 少なくとも1つの安全なプロデューサーと少なくとも1つの安全なコンシューマーとの間のデータ伝送

Country Status (5)

Country Link
US (1) US10356198B2 (ja)
EP (1) EP3189645B1 (ja)
JP (2) JP6894366B2 (ja)
DE (1) DE102014112704B3 (ja)
WO (1) WO2016034676A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180225719A1 (en) * 2017-02-08 2018-08-09 Brian David McFadden System and Methods for Operating an Information Exchange
US11812265B1 (en) * 2021-11-15 2023-11-07 Amazon Technologies, Inc. Certificate-based authentication for radio-based networks

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030066942A (ko) 2002-02-06 2003-08-14 (주) 자이오넥스 네트웍 상의 시스템 통합 및 통신 방법
JP2004064490A (ja) 2002-07-30 2004-02-26 Fujitsu Ltd データ通信システム
JP2005509977A (ja) 2001-11-20 2005-04-14 センビッド・インク ネットワークを介して制御可能な装置にアクセスし制御するシステム
US20050138432A1 (en) 1997-02-12 2005-06-23 Ransom Douglas S. System and method for routing power management via XML firewall
JP2005523540A5 (ja) 2003-03-12 2006-06-22
JP2013196058A (ja) 2012-03-15 2013-09-30 Fuji Electric Co Ltd ゲートウェイ、システム及び方法
JP5448128B1 (ja) 2013-08-26 2014-03-19 株式会社ヒロセー クラウド遠隔制御監視システム

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3472098B2 (ja) * 1997-09-08 2003-12-02 株式会社東芝 移動計算機装置、中継装置及びデータ転送方法
DE19928517C2 (de) 1999-06-22 2001-09-06 Pilz Gmbh & Co Steuerungssystem zum Steuern von sicherheitskritischen Prozessen
US20080082355A1 (en) * 2000-06-05 2008-04-03 Leach Andrew K Integrated rights marketplace systems and methods
US20080109345A1 (en) * 2000-06-05 2008-05-08 Leach Andrew K Contingent rights exchange relating to non-post season sporting events
US20080097827A1 (en) * 2000-06-05 2008-04-24 Leach Andrew K Demand aggregation for future item planning contingent upon threshold demand
DE10053763C2 (de) * 2000-10-30 2002-10-17 Pilz Gmbh & Co Feldbussystem zum Steuern von sicherheitskritischen Prozessen sowie Busanschaltmodul zur Verwendung in einem solchen Feldbussystem
JP2005523540A (ja) 2002-03-12 2005-08-04 アイエルエス テクノロジー,インコーポレーテッド 遠隔ツール操作、遠隔データ収集および遠隔制御の統合体を診断するためのシステムおよび方法
US9565275B2 (en) * 2012-02-09 2017-02-07 Rockwell Automation Technologies, Inc. Transformation of industrial data into useful cloud information
US6876628B2 (en) * 2002-08-28 2005-04-05 Emware, Inc. Optimization of subnetwork bandwidth based on desired subscription rates
DE10353950C5 (de) 2003-11-18 2013-10-24 Phoenix Contact Gmbh & Co. Kg Steuerungssystem
DE102006042317B4 (de) * 2006-09-08 2015-03-05 Robert Bosch Gmbh Verfahren und Vorrichtung zur Übertragung digitaler Daten
US20080109297A1 (en) * 2006-09-08 2008-05-08 Leach Andrew K Methods and systems for pricing contingent rights
JP5110998B2 (ja) * 2007-07-24 2012-12-26 株式会社オートネットワーク技術研究所 分配装置、通信システム及び通信方法
DE102007050708B4 (de) 2007-10-22 2009-08-06 Phoenix Contact Gmbh & Co. Kg System zum Betreiben wenigstens eines nicht-sicherheitskritischen und wenigstens eines sicherheitskritischen Prozesses
DE102007062387A1 (de) * 2007-12-22 2009-06-25 Robert Bosch Gmbh Verfahren zum Übertragen von Feldbus-Daten sowie Feldbus-Kommunikationssystem
JP5419144B2 (ja) * 2009-06-12 2014-02-19 Necアクセステクニカ株式会社 電子装置
EP2810508B1 (en) * 2012-01-30 2015-08-12 Telefonaktiebolaget LM Ericsson (Publ) Time multiplexed channel state information reporting in a multi antenna wireless communication system
WO2014068665A1 (ja) * 2012-10-30 2014-05-08 株式会社日立製作所 通信システムおよび端末の所属先ネットワーク切替方法
US20150046265A1 (en) * 2013-06-19 2015-02-12 David Wayne BULGER System and method for tailoring content without publisher access to consumer data
US9256477B2 (en) * 2014-05-29 2016-02-09 Netapp, Inc. Lockless waterfall thread communication
US9304702B2 (en) * 2014-05-29 2016-04-05 Netapp, Inc. System and method for parallelized performance data collection in a computing system
US9477521B2 (en) * 2014-05-29 2016-10-25 Netapp, Inc. Method and system for scheduling repetitive tasks in O(1)

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050138432A1 (en) 1997-02-12 2005-06-23 Ransom Douglas S. System and method for routing power management via XML firewall
JP2005509977A (ja) 2001-11-20 2005-04-14 センビッド・インク ネットワークを介して制御可能な装置にアクセスし制御するシステム
KR20030066942A (ko) 2002-02-06 2003-08-14 (주) 자이오넥스 네트웍 상의 시스템 통합 및 통신 방법
JP2004064490A (ja) 2002-07-30 2004-02-26 Fujitsu Ltd データ通信システム
JP2005523540A5 (ja) 2003-03-12 2006-06-22
JP2013196058A (ja) 2012-03-15 2013-09-30 Fuji Electric Co Ltd ゲートウェイ、システム及び方法
JP5448128B1 (ja) 2013-08-26 2014-03-19 株式会社ヒロセー クラウド遠隔制御監視システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
大谷 哲夫 奥野 義道,配電系統・需要家エリアの電力用通信に関するWebサービス用プロトコルの比較評価,電気学会研究会資料 通信研究会 CMN-14-016~033,日本,一般社団法人電気学会,2014年06月19日,59-64

Also Published As

Publication number Publication date
DE102014112704B3 (de) 2015-12-03
EP3189645B1 (de) 2020-05-06
EP3189645A1 (de) 2017-07-12
JP2018502465A (ja) 2018-01-25
US20170295255A1 (en) 2017-10-12
JP2021048623A (ja) 2021-03-25
US10356198B2 (en) 2019-07-16
JP6894366B2 (ja) 2021-06-30
WO2016034676A1 (de) 2016-03-10

Similar Documents

Publication Publication Date Title
US11012256B2 (en) Connection unit, monitoring system and method for operating an automation system
US20230297408A1 (en) Modular process control system
US8406220B2 (en) Method and system for integration of wireless devices with a distributed control system
US9015367B2 (en) Fieldbus gateway using virtual serial fieldbus port and data transmission method thereof
JP7063976B2 (ja) 少なくとも1つの安全なプロデューサーと少なくとも1つの安全なコンシューマーとの間のデータ伝送
KR101957771B1 (ko) IoT 기반의 공장 통합 관리 장치에 의한 웹 서비스 방법
CN102375453A (zh) 过程控制环境中的过程控制设备的无缝集成
CN1802612B (zh) 用于在面向块的安全相关开放控制系统中操作的装置
KR20180001650A (ko) IoT 기반의 공장 통합 관리 장치
US10466670B2 (en) Field bus module, machine controller, and method for parameterizing a field bus module, in particular a safety-oriented field bus module
CN104169817A (zh) 用于在自动化设备中控制安全关键过程的控制装置和用于使控制装置参数化的方法
JP2021047855A (ja) プロセス制御システムに関連付けられた安全アプリケーションを実装するための方法および装置
CN108369403A (zh) 现场总线耦合器、系统和用于配置故障保险模块的方法
CN115480530A (zh) 用于将工业过程工厂的软件定义的控制系统中的模块进行关联的系统和方法
CN101809941B (zh) 控制节点网络的控制节点
KR20170093562A (ko) 스마트 팩토리 연동 모듈 및 이의 작동 방법
EP3719599A1 (en) Network-distributed process control system and method for managing redundancy thereof
WO2018193277A1 (en) One-way data system (ods)
US9241043B2 (en) Method of connecting a hardware module to a fieldbus
KR20140043401A (ko) AS-i 슬레이브를 파라미터화하기 위한 방법 및 장치
CN114303106A (zh) 控制模块和输入/输出模块之间的诊断数据传输和/或参数数据传输
CN103580974A (zh) 在控制器的设备中存储规定地址的方法
JP2006011511A (ja) 複数装置のデータ相互アクセス方法および複数装置を有するシステム
US20240111696A1 (en) Method for integrating into a data transmission a number of i/o modules connected to an i/o station, station head for carrying out a method of this type, and system having a station head of this type
KR101445997B1 (ko) 엔지니어링 툴 및 프로그래머블 컨트롤러

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201228

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211020

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220324

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220421

R150 Certificate of patent or registration of utility model

Ref document number: 7063976

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150