JP7063976B2 - 少なくとも1つの安全なプロデューサーと少なくとも1つの安全なコンシューマーとの間のデータ伝送 - Google Patents
少なくとも1つの安全なプロデューサーと少なくとも1つの安全なコンシューマーとの間のデータ伝送 Download PDFInfo
- Publication number
- JP7063976B2 JP7063976B2 JP2020202082A JP2020202082A JP7063976B2 JP 7063976 B2 JP7063976 B2 JP 7063976B2 JP 2020202082 A JP2020202082 A JP 2020202082A JP 2020202082 A JP2020202082 A JP 2020202082A JP 7063976 B2 JP7063976 B2 JP 7063976B2
- Authority
- JP
- Japan
- Prior art keywords
- secure
- data
- functionally
- producer
- consumer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/568—Storing data temporarily at an intermediate stage, e.g. caching
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
- G06F11/10—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
- G06F11/1004—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's to protect a block of data words, e.g. CRC or checksum
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0604—Improving or facilitating administration, e.g. storage management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
- G06F3/0659—Command handling arrangements, e.g. command buffers, queues, command scheduling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0041—Arrangements at the transmitter end
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0045—Arrangements at the receiver end
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0061—Error detection codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5038—Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Quality & Reliability (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
- Storage Device Security (AREA)
- Small-Scale Networks (AREA)
Description
類似の、又は同一の要素は、一般に、図において同じ参照符号を用いて指定される。
1a、10a 第1の結合ユニット
2、23 安全な受信機
2a、20a 第2の結合ユニット
1a’、10a’、2a’、20a’ インターフェース
3 データメモリ
5 クラウドコンピューティングインフラストラクチャ
10、20 第1、第2のネットワークサブスクライバー
12、22 I/Oデバイス
11、21 ローカルバス
100 書込みアクセス
101 書込み
100’ 読出しアクセス
102 読出し又は検索
110、111、112、113 ネットワークサブスクライバー
220、221 ネットワークサブスクライバー
P10、P11、P12、P13 安全なプロデューサー
C20、C21 安全なコンシューマー
T10、T11、T12、T13 記憶域
NI1、NI2 第1、第2のネットワークインフラストラクチャ
Claims (13)
- データの少なくとも1つの機能的に安全なプロデューサーとデータの少なくとも1つの機能的に安全なコンシューマーとの間のデータの機能的に安全な伝送のためのエラー-セーフ自動化システムのネットワークシステムであって、
前記機能的に安全なプロデューサー(1、13、P10、P11、P12、P13)は第1のネットワークインフラストラクチャ(NI1)に接続されるネットワークサブスクライバーであり、前記機能的に安全なコンシューマー(2、23、C20、C21)は、前記第1のネットワークインフラストラクチャ(NI1)に、又は第2のネットワークインフラストラクチャ(NI2)に接続することができるネットワークサブスクライバーであり、これらの機能的に安全なプロデューサーのうちの少なくとも1つは、これらの機能的に安全なコンシューマーのうちの少なくとも1つのための機能的に安全なデータを生成するように構成され、これらの機能的に安全なコンシューマーのうちの少なくとも1つはこれらの機能的に安全なプロデューサーのうちの少なくとも1つからの機能的に安全な消費データのために配置され、該ネットワークシステムは、
データメモリ(3)であって、該データメモリにデータを書き込むことができ、該データメモリからデータを読み出すことができる、データメモリと、
それぞれ少なくとも1つのインターフェース(1a’、10a’、2a’、20a’)を備える少なくとも1つの第1の結合ユニット(1a、10a)及び少なくとも1つの第2の結合ユニット(2a、20a)と、
を備え、
これらの機能的に安全なコンシューマーのうちの少なくとも1つのためのデータを生成するように構成される、これらの機能的に安全なプロデューサーのうちの少なくとも1つは、そのような第1の結合ユニット(1a、10a)に接続され、この第1の結合ユニット(1a、10a)は、前記データメモリへの少なくとも1つの書込みアクセス接続(100)を確立することによって、この安全なプロデューサーによって生成された、それ自体が識別することができるデータを前記データメモリに書き込む(101)ように、そのインターフェース(1a’、10a’)によって構成及び設計され、
前記機能的に安全なプロデューサーのうちの少なくとも1つからの消費データのために構成されるこれらの機能的に安全なコンシューマーのうちの少なくとも1つは、そのような第2の結合ユニット(2a、20a)に接続され、この第2の結合ユニットは、前記データメモリへの少なくとも1つの読出しアクセス接続(100’)を確立することによって、前記データメモリから前記機能的に安全なプロデューサーのデータを読み込むように構成及び設計され、前記データはこの安全なコンシューマーのために決定されたようにこのデータメモリに識別可能に書き込まれ、前記機能的に安全なプロデューサーと前記機能的に安全なコンシューマーとの間で送信されることになるデータに関するエラー認識指標を変換するための機能的な安全に関する安全機構は、前記安全なプロデューサーと前記安全なコンシューマーに排他的に存在し、および/または、前記機能的に安全なプロデューサーと前記機能的に安全なコンシューマーとの間で送信されることになるデータに関するエラー認識指標の少なくとも変換は、前記安全なコンシューマーにおいて排他的に行われる、ネットワークシステム。 - これらの機能的に安全なコンシューマーのうちの少なくとも1つのためのデータを生成するように構成される前記機能的に全なプロデューサーは、少なくとも1つの或る特定の機能的に安全なコンシューマーのためのデータを機能的に安全に生成するように構成され、及び/又は、
この機能的に安全なプロデューサーに接続される前記第1の結合ユニット(1a、10a)は、少なくとも1つの或る特定の機能的に安全なコンシューマーのためのデータを前記データメモリに書き込むように構成される、請求項1に記載のネットワークシステム。 - 前記機能的に安全なプロデューサーは、これらの機能的に安全なコンシューマーのうちの少なくとも1つのための機能的に安全に生成されるデータを、或る特定の機能的に安全なコンシューマーから独立してデータを生成するように構成され、及び/又は、
前記機能的に安全なプロデューサーに接続された第1の結合ユニット(1a、10a)は、或る特定の機能的に安全なコンシューマーから独立して前記データメモリにデータを書き込むように構成される、請求項1に記載のネットワークシステム。 - これらの機能的に安全なプロデューサーのうちの少なくとも1つからのデータを機能的に安全に消費するように構成される前記機能的に安全なコンシューマーは、或る特定の機能的に安全なプロデューサーからのデータを消費するように構成され、及び/又は、
前記機能的に安全なコンシューマーに接続される前記第2の結合ユニット(2a、20a)は、前記或る特定の機能的に安全なプロデューサーからのデータを読み出すように構成される、請求項1~3のいずれか一項に記載のネットワークシステム。 - 前記第1の結合ユニットは前記機能的に安全なプロデューサーのユニットであるか、又は前記第1のネットワークインフラストラクチャに接続される第1の他のネットワークサブスクライバー(10)のユニットであり、
前記第2の結合ユニットは前記機能的に安全なコンシューマーのユニットであるか、又はこの機能的に安全なコンシューマーの前記ネットワークインフラストラクチャにも接続される第2の他のネットワークサブスクライバー(20)のユニットである、請求項1~4のいずれか一項に記載のネットワークシステム。 - 前記データメモリ(3)は前記第1のネットワークインフラストラクチャに、前記第2のネットワークインフラストラクチャに、又は第3のネットワークインフラストラクチャに接続される、請求項1~5のいずれか一項に記載のネットワークシステム。
- 前記データメモリは第3のネットワークインフラストラクチャに、詳細にはインターネットに接続され、詳細には、クラウドコンピューティングインフラストラクチャ(5)の一部である、請求項1~6のいずれか一項に記載のネットワークシステム。
- ネットワークサブスクライバーは、所定の通信プロトコルに従ってネットワークインフラストラクチャ内でデータを送信する、請求項1~7のいずれか一項に記載のネットワークシステム。
- これらの機能的に安全なコンシューマーのうちの少なくとも1つのためのデータを生成するために構成される前記機能的に安全なプロデューサー、及びこれらの機能的に安全なプロデューサーのうちの少なくとも1つからのデータを機能的に安全に消費するように構成される前記機能的に安全なコンシューマーは、この機能的に安全なプロデューサーとこの機能的に安全なコンシューマーとの間で伝送されることになるデータの伝送のための共通の所定の安全プロトコルを、詳細には、ネットワークサブスクライバー間の特定の通信プロトコルの使用とは独立して、重ね合わせられるか、又は通信プロトコルに重ね合わせることができる安全プロトコルを使用するように構成及び設計される、請求項1~8のいずれか一項に記載のネットワークシステム。
- これらの機能的に安全なコンシューマーのうちの少なくとも1つのためのデータを生成するために構成される前記機能的に安全なプロデューサーと、これらの機能的に安全なプロデューサーのうちの少なくとも1つからのデータを機能的に安全に消費するために構成される前記機能的に安全なコンシューマーとの間で伝送されることになるデータに関するエラー認識指標を変換するための機能的な安全に関する安全機構が、前記機能的に安全なプロデューサー及び前記機能的に安全なコンシューマー内に排他的に存在する、請求項1~9のいずれか一項に記載のネットワークシステム。
- これらの機能的に安全なコンシューマーのうちの少なくとも1つのためのデータを生成するように構成される前記機能的に安全なプロデューサーと、これらの機能的に安全なプロデューサーのうちの少なくとも1つからのデータを機能的に安全に消費するように構成される前記機能的に安全なコンシューマーとの間で伝送されることになるデータに関するエラー認識指標の前記変換は、前記機能的に安全なコンシューマーにおいて排他的に行われる、請求項1~10のいずれか1項に記載のネットワークシステム。
- 少なくとも1つの所定の識別情報が、これらの機能的に安全なコンシューマーのうちの少なくとも1つのためのデータを生成するために構成される前記機能的に安全なプロデューサーに、及び/又は前記機能的に安全なプロデューサーに接続された前記第1の結合ユニットに、
同様にこれらの機能的に安全なプロデューサーのうちの少なくとも1つからのデータを機能的に安全に消費するように構成される前記機能的に安全なコンシューマーに、及び/又は前記機能的に安全なプロデューサーに接続された前記第2の結合ユニットに記録され、前記識別情報は、この少なくとも1つの識別情報を用いて少なくとも書込み及び読出しを実行するように構成及び設計される、請求項1~11のいずれか一項に記載のネットワークシステム。 - データの少なくとも1つの機能的に安全なプロデューサー(1、13、P10、P11、P12、P13)と安全なデータの少なくとも1つの機能的に安全なコンシューマー(2、23、C20、C21)との間の機能的に安全なデータ伝送を運用するための方法であって、この機能的に安全なプロデューサーは、第1のネットワークインフラストラクチャ(NI1)に接続されるネットワークサブスクライバーであり、前記機能的に安全なコンシューマーは、前記第1のネットワークインフラストラクチャに、又は第2のネットワークインフラストラクチャ(NI2)に接続することができるネットワークサブスクライバーであり、前記方法は、
前記機能的に安全なプロデューサーによってこれらの機能的に安全なコンシューマーのうちの少なくとも1つのためのデータを機能的に安全に生成し、データメモリへの書込みアクセスを行い(100)、それ自体が識別可能なこの生成されたデータをデータメモリに書き込む(101)ステップ、及び/又は、
これらの機能的に安全なコンシューマーのうちの少なくとも1つによって少なくとも1つの機能的に安全なプロデューサーのデータを機能的に安全に消費するステップを含み、これらの機能的に安全なコンシューマーのうちの少なくとも1つのためのそれ自体が識別可能な或る特定のデータを書き込むことができるデータメモリが少なくとも読出し(100’)によってアクセスされ、
前記データは読み出され、少なくとも1つの機能的に安全なコンシューマーについての或る特定の識別可能なデータとして書き込まれ、
前記機能的に安全なプロデューサーと前記機能的に安全なコンシューマーとの間で送信されることになるデータに関するエラー認識指標を変換するための機能的な安全に関する安全機構は、前記安全なプロデューサーと前記安全なコンシューマーに排他的に存在し、
これらの機能的に安全なコンシューマーのうちの少なくとも1つのための機能的に安全なデータを生成するように構成される前記機能的に安全なプロデューサーと、これらの機能的に安全なプロデューサーのうちの少なくとも1つからのデータを機能的に安全に消費するように構成される前記機能的に安全なコンシューマーとの間で伝送されることになるデータに関するエラー認識指標の前記変換は、前記安全なコンシューマーにおいて排他的に行われる、方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102014112704.8A DE102014112704B3 (de) | 2014-09-03 | 2014-09-03 | Netzwerksystem und Netzwerkteilnehmer zur Datenübertragung über eine Cloud-Infrastruktur und Verfahren zur Einrichtung |
DE102014112704.8 | 2014-09-03 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017512691A Division JP6894366B2 (ja) | 2014-09-03 | 2015-09-03 | 少なくとも1つの安全なプロデューサーと少なくとも1つの安全なコンシューマーとの間のデータ伝送 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021048623A JP2021048623A (ja) | 2021-03-25 |
JP7063976B2 true JP7063976B2 (ja) | 2022-05-09 |
Family
ID=54065353
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017512691A Active JP6894366B2 (ja) | 2014-09-03 | 2015-09-03 | 少なくとも1つの安全なプロデューサーと少なくとも1つの安全なコンシューマーとの間のデータ伝送 |
JP2020202082A Active JP7063976B2 (ja) | 2014-09-03 | 2020-12-04 | 少なくとも1つの安全なプロデューサーと少なくとも1つの安全なコンシューマーとの間のデータ伝送 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017512691A Active JP6894366B2 (ja) | 2014-09-03 | 2015-09-03 | 少なくとも1つの安全なプロデューサーと少なくとも1つの安全なコンシューマーとの間のデータ伝送 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10356198B2 (ja) |
EP (1) | EP3189645B1 (ja) |
JP (2) | JP6894366B2 (ja) |
DE (1) | DE102014112704B3 (ja) |
WO (1) | WO2016034676A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180225719A1 (en) * | 2017-02-08 | 2018-08-09 | Brian David McFadden | System and Methods for Operating an Information Exchange |
US11812265B1 (en) * | 2021-11-15 | 2023-11-07 | Amazon Technologies, Inc. | Certificate-based authentication for radio-based networks |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030066942A (ko) | 2002-02-06 | 2003-08-14 | (주) 자이오넥스 | 네트웍 상의 시스템 통합 및 통신 방법 |
JP2004064490A (ja) | 2002-07-30 | 2004-02-26 | Fujitsu Ltd | データ通信システム |
JP2005509977A (ja) | 2001-11-20 | 2005-04-14 | センビッド・インク | ネットワークを介して制御可能な装置にアクセスし制御するシステム |
US20050138432A1 (en) | 1997-02-12 | 2005-06-23 | Ransom Douglas S. | System and method for routing power management via XML firewall |
JP2005523540A5 (ja) | 2003-03-12 | 2006-06-22 | ||
JP2013196058A (ja) | 2012-03-15 | 2013-09-30 | Fuji Electric Co Ltd | ゲートウェイ、システム及び方法 |
JP5448128B1 (ja) | 2013-08-26 | 2014-03-19 | 株式会社ヒロセー | クラウド遠隔制御監視システム |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3472098B2 (ja) * | 1997-09-08 | 2003-12-02 | 株式会社東芝 | 移動計算機装置、中継装置及びデータ転送方法 |
DE19928517C2 (de) | 1999-06-22 | 2001-09-06 | Pilz Gmbh & Co | Steuerungssystem zum Steuern von sicherheitskritischen Prozessen |
US20080082355A1 (en) * | 2000-06-05 | 2008-04-03 | Leach Andrew K | Integrated rights marketplace systems and methods |
US20080109345A1 (en) * | 2000-06-05 | 2008-05-08 | Leach Andrew K | Contingent rights exchange relating to non-post season sporting events |
US20080097827A1 (en) * | 2000-06-05 | 2008-04-24 | Leach Andrew K | Demand aggregation for future item planning contingent upon threshold demand |
DE10053763C2 (de) * | 2000-10-30 | 2002-10-17 | Pilz Gmbh & Co | Feldbussystem zum Steuern von sicherheitskritischen Prozessen sowie Busanschaltmodul zur Verwendung in einem solchen Feldbussystem |
JP2005523540A (ja) | 2002-03-12 | 2005-08-04 | アイエルエス テクノロジー,インコーポレーテッド | 遠隔ツール操作、遠隔データ収集および遠隔制御の統合体を診断するためのシステムおよび方法 |
US9565275B2 (en) * | 2012-02-09 | 2017-02-07 | Rockwell Automation Technologies, Inc. | Transformation of industrial data into useful cloud information |
US6876628B2 (en) * | 2002-08-28 | 2005-04-05 | Emware, Inc. | Optimization of subnetwork bandwidth based on desired subscription rates |
DE10353950C5 (de) | 2003-11-18 | 2013-10-24 | Phoenix Contact Gmbh & Co. Kg | Steuerungssystem |
DE102006042317B4 (de) * | 2006-09-08 | 2015-03-05 | Robert Bosch Gmbh | Verfahren und Vorrichtung zur Übertragung digitaler Daten |
US20080109297A1 (en) * | 2006-09-08 | 2008-05-08 | Leach Andrew K | Methods and systems for pricing contingent rights |
JP5110998B2 (ja) * | 2007-07-24 | 2012-12-26 | 株式会社オートネットワーク技術研究所 | 分配装置、通信システム及び通信方法 |
DE102007050708B4 (de) | 2007-10-22 | 2009-08-06 | Phoenix Contact Gmbh & Co. Kg | System zum Betreiben wenigstens eines nicht-sicherheitskritischen und wenigstens eines sicherheitskritischen Prozesses |
DE102007062387A1 (de) * | 2007-12-22 | 2009-06-25 | Robert Bosch Gmbh | Verfahren zum Übertragen von Feldbus-Daten sowie Feldbus-Kommunikationssystem |
JP5419144B2 (ja) * | 2009-06-12 | 2014-02-19 | Necアクセステクニカ株式会社 | 電子装置 |
EP2810508B1 (en) * | 2012-01-30 | 2015-08-12 | Telefonaktiebolaget LM Ericsson (Publ) | Time multiplexed channel state information reporting in a multi antenna wireless communication system |
WO2014068665A1 (ja) * | 2012-10-30 | 2014-05-08 | 株式会社日立製作所 | 通信システムおよび端末の所属先ネットワーク切替方法 |
US20150046265A1 (en) * | 2013-06-19 | 2015-02-12 | David Wayne BULGER | System and method for tailoring content without publisher access to consumer data |
US9256477B2 (en) * | 2014-05-29 | 2016-02-09 | Netapp, Inc. | Lockless waterfall thread communication |
US9304702B2 (en) * | 2014-05-29 | 2016-04-05 | Netapp, Inc. | System and method for parallelized performance data collection in a computing system |
US9477521B2 (en) * | 2014-05-29 | 2016-10-25 | Netapp, Inc. | Method and system for scheduling repetitive tasks in O(1) |
-
2014
- 2014-09-03 DE DE102014112704.8A patent/DE102014112704B3/de not_active Revoked
-
2015
- 2015-09-03 US US15/508,451 patent/US10356198B2/en active Active
- 2015-09-03 EP EP15760144.4A patent/EP3189645B1/de active Active
- 2015-09-03 JP JP2017512691A patent/JP6894366B2/ja active Active
- 2015-09-03 WO PCT/EP2015/070156 patent/WO2016034676A1/de active Application Filing
-
2020
- 2020-12-04 JP JP2020202082A patent/JP7063976B2/ja active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050138432A1 (en) | 1997-02-12 | 2005-06-23 | Ransom Douglas S. | System and method for routing power management via XML firewall |
JP2005509977A (ja) | 2001-11-20 | 2005-04-14 | センビッド・インク | ネットワークを介して制御可能な装置にアクセスし制御するシステム |
KR20030066942A (ko) | 2002-02-06 | 2003-08-14 | (주) 자이오넥스 | 네트웍 상의 시스템 통합 및 통신 방법 |
JP2004064490A (ja) | 2002-07-30 | 2004-02-26 | Fujitsu Ltd | データ通信システム |
JP2005523540A5 (ja) | 2003-03-12 | 2006-06-22 | ||
JP2013196058A (ja) | 2012-03-15 | 2013-09-30 | Fuji Electric Co Ltd | ゲートウェイ、システム及び方法 |
JP5448128B1 (ja) | 2013-08-26 | 2014-03-19 | 株式会社ヒロセー | クラウド遠隔制御監視システム |
Non-Patent Citations (1)
Title |
---|
大谷 哲夫 奥野 義道,配電系統・需要家エリアの電力用通信に関するWebサービス用プロトコルの比較評価,電気学会研究会資料 通信研究会 CMN-14-016~033,日本,一般社団法人電気学会,2014年06月19日,59-64 |
Also Published As
Publication number | Publication date |
---|---|
DE102014112704B3 (de) | 2015-12-03 |
EP3189645B1 (de) | 2020-05-06 |
EP3189645A1 (de) | 2017-07-12 |
JP2018502465A (ja) | 2018-01-25 |
US20170295255A1 (en) | 2017-10-12 |
JP2021048623A (ja) | 2021-03-25 |
US10356198B2 (en) | 2019-07-16 |
JP6894366B2 (ja) | 2021-06-30 |
WO2016034676A1 (de) | 2016-03-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11012256B2 (en) | Connection unit, monitoring system and method for operating an automation system | |
US20230297408A1 (en) | Modular process control system | |
US8406220B2 (en) | Method and system for integration of wireless devices with a distributed control system | |
US9015367B2 (en) | Fieldbus gateway using virtual serial fieldbus port and data transmission method thereof | |
JP7063976B2 (ja) | 少なくとも1つの安全なプロデューサーと少なくとも1つの安全なコンシューマーとの間のデータ伝送 | |
KR101957771B1 (ko) | IoT 기반의 공장 통합 관리 장치에 의한 웹 서비스 방법 | |
CN102375453A (zh) | 过程控制环境中的过程控制设备的无缝集成 | |
CN1802612B (zh) | 用于在面向块的安全相关开放控制系统中操作的装置 | |
KR20180001650A (ko) | IoT 기반의 공장 통합 관리 장치 | |
US10466670B2 (en) | Field bus module, machine controller, and method for parameterizing a field bus module, in particular a safety-oriented field bus module | |
CN104169817A (zh) | 用于在自动化设备中控制安全关键过程的控制装置和用于使控制装置参数化的方法 | |
JP2021047855A (ja) | プロセス制御システムに関連付けられた安全アプリケーションを実装するための方法および装置 | |
CN108369403A (zh) | 现场总线耦合器、系统和用于配置故障保险模块的方法 | |
CN115480530A (zh) | 用于将工业过程工厂的软件定义的控制系统中的模块进行关联的系统和方法 | |
CN101809941B (zh) | 控制节点网络的控制节点 | |
KR20170093562A (ko) | 스마트 팩토리 연동 모듈 및 이의 작동 방법 | |
EP3719599A1 (en) | Network-distributed process control system and method for managing redundancy thereof | |
WO2018193277A1 (en) | One-way data system (ods) | |
US9241043B2 (en) | Method of connecting a hardware module to a fieldbus | |
KR20140043401A (ko) | AS-i 슬레이브를 파라미터화하기 위한 방법 및 장치 | |
CN114303106A (zh) | 控制模块和输入/输出模块之间的诊断数据传输和/或参数数据传输 | |
CN103580974A (zh) | 在控制器的设备中存储规定地址的方法 | |
JP2006011511A (ja) | 複数装置のデータ相互アクセス方法および複数装置を有するシステム | |
US20240111696A1 (en) | Method for integrating into a data transmission a number of i/o modules connected to an i/o station, station head for carrying out a method of this type, and system having a station head of this type | |
KR101445997B1 (ko) | 엔지니어링 툴 및 프로그래머블 컨트롤러 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201228 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201228 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20211020 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211130 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220228 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220324 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220421 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7063976 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |