WO2002095506A2 - Prozessautomatisierungssystem und prozessgerät für ein prozessautomatisierungssystem - Google Patents

Prozessautomatisierungssystem und prozessgerät für ein prozessautomatisierungssystem Download PDF

Info

Publication number
WO2002095506A2
WO2002095506A2 PCT/DE2002/001766 DE0201766W WO02095506A2 WO 2002095506 A2 WO2002095506 A2 WO 2002095506A2 DE 0201766 W DE0201766 W DE 0201766W WO 02095506 A2 WO02095506 A2 WO 02095506A2
Authority
WO
WIPO (PCT)
Prior art keywords
data
automation system
process automation
encrypted
devices
Prior art date
Application number
PCT/DE2002/001766
Other languages
English (en)
French (fr)
Other versions
WO2002095506A3 (de
Inventor
Andreas Kaszkin
Wolfgang Stiehl
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Priority to EP02742756A priority Critical patent/EP1390818A2/de
Publication of WO2002095506A2 publication Critical patent/WO2002095506A2/de
Publication of WO2002095506A3 publication Critical patent/WO2002095506A3/de
Priority to US10/717,667 priority patent/US7643639B2/en

Links

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0428Safety, monitoring
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24154Password with time limited access to system, protect protocol
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24159Several levels of security, passwords
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24167Encryption, password, user access privileges
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/25Pc structure of the system
    • G05B2219/25428Field device
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31246Firewall
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/33Director till display
    • G05B2219/33209Protocol, mailbox, email, mail system
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Definitions

  • the invention relates to a process automation system and a process device for a process automation system.
  • the data packaged in the email can be encrypted and then decrypted again when extracted from the email before it is forwarded. This is done the encryption of the data to be transmitted to the external location or the decryption of the data received by the external location within the process automation system in a single encryption or decryption device. It is therefore not readily possible to select a selected part of the data, e.g. B. security-relevant data, encrypted and the remaining data unencrypted between the process automation system and the external point. Instead, as far as encryption is provided, all are transmitted via the electronic
  • Protective wall to be exchanged data encrypted which is associated with a corresponding effort and a reduction in the data transmission speed. Furthermore, the exchange of the encrypted data between the process automation system and the external locations is restricted to the way via the encryption and decryption device in the process automation system, so that it is not possible to communicate encrypted data at different locations within the process automation system. Finally, data to be sent can be manipulated within the process automation system before it is encrypted and received data after it has been decrypted.
  • the encryption of confidential data before it is transmitted to a recipient is generally known.
  • the sender uses a public key of the authorized recipient to encrypt the data, so that only the latter can decrypt the data with his own private key.
  • the authentication of the transmitter can be done by signing the data.
  • the sender encrypts the data with his own private key, while the recipient uses the sender's public key to decrypt the data.
  • Data encrypted with public keys is not necessarily authentic, while data signed with private keys is not confidential. Can create confidentiality and authenticity therefore encryption and signing are combined, for which purpose the sender first encrypts the data with his own private key and then with the recipient's public key.
  • the sender can determine from the data a test code which is signed, ie encrypted with the sender's own private key, and transmitted to the recipient.
  • the recipient decrypts the test code with the sender's public key and compares the test code thus decrypted with the test code calculated from the received data; if both check codes are the same, the integrity of the data is assured.
  • the object of the invention is to enable flexible and at the same time safe handling of selected important data of a process automation system.
  • the object is achieved by the process automation system according to claim 1 or the process device according to claim 5.
  • process devices perform predetermined functions as part of the process automation and in the process exchange function and / or device-relevant data with the process automation system, at least some of the data being exchanged in encrypted form.
  • the process device according to the invention for a process automation system contains a functional device for executing predetermined functions in the context of process automation and a function device that is connected to and connected to the functional device
  • Process automation system connectable communication device for exchanging function and / or device-relevant data with the process automation system, the communication device having the exchange of at least some of the data in encrypted form.
  • Process devices are to be understood as field devices, control room devices and other end devices, for example transmitters, actuators, drives, analysis devices, controls and regulators. So z. B. Transmitter of measurement data and receiver of parameterization data, which are used for their parameterization. To the extent that this data is considered to be in need of security, it is encrypted and exchanged with the process automation system via the communication device of the transmitter; others not classified as in need of protection
  • Data is exchanged unencrypted.
  • the encrypted data is protected against manipulation and / or can only be received by an authorized recipient, whereby the sender can also be authenticated.
  • the sender and receiver of data can equally be the process devices within the process automation system as well as external locations that can be connected to the process automation system as desired.
  • the hardware, programming or, if necessary, encrypted parameterization of the process devices stipulates which data are considered to be in need of security and which are to be exchanged in encrypted form.
  • Send data in need of security are automatically encrypted before they are sent, and received data can only be processed in the process device after decryption.
  • Some of the data can be both unencrypted and can be exchanged encrypted in parallel.
  • An example of this are measurement data, which are further processed unencrypted in the process automation system as part of the open-loop and closed-loop control, as well as used in custody transfer applications or for official monitoring purposes and encrypted for this purpose. So z. B.
  • Verifiable weighing data from industrial scales are output in encrypted form to an external data storage device or a display without the data transmission path having to be encapsulated, and, for example, a filling process is controlled simultaneously with the unencrypted weighing data. Since here z. B. the encrypted data are essentially used for registration purposes, it can be provided that the encrypted data are subordinated to the unencrypted data, ie with lower priority, so that the control and regulation with the unencrypted data is not affected. In particular, it can be provided that encrypted data are first collected, possibly with time stamps, before they are communicated at a later point in time, for example in a data packet.
  • FIG 1 shows an embodiment of the process automation system according to the invention
  • FIG. 2 shows an embodiment of the process device according to the invention.
  • FIG. 1 shows a schematic representation of a process automation system with a large number of process devices, which perform predetermined functions in the context of process automation and thereby exchange function and / or device-relevant data with the process automation system.
  • Process devices include data terminals, i.e. transmitters and Understand recipients of data.
  • field and control room equipment e.g. B. Transmitter 1 for pressure, temperature, flow, level, etc., analyzers 2 for gas or liquid analysis, weighing systems 3, positioners for valves and other decentralized controllers 4, actuators 5, registration and display devices 6.
  • the process devices in the decentralized peripheral area are connected to one another together with decentralized control and regulation 7 and operation and monitoring 8 via field buses 9 or other communication paths, different field buses 9 being connected to one another via bus couplers 10.
  • the field buses 9 are in turn connected via control devices 11 to a central system bus 12, to which a central control and regulation 13 and operation and monitoring 14 is also connected.
  • the plant bus 12 is connected via a coupling device 15 to a global communication network 16, e.g. B. Internet, to enable data exchange with external locations 17, for example for remote maintenance, diagnosis, parameterization, monitoring etc. of the process automation system or individual process devices.
  • a global communication network e.g. B. Internet
  • other external bodies 18, e.g. B. programming, diagnostic or service devices can be coupled at different points in the process automation system.
  • Specified data of the process automation system requiring security are exchanged in an encrypted manner, depending on the encryption ensuring that this data is protected against manipulation on the way from the sender to the recipient or the recipients and / or can only be received by an authorized recipient, in addition to which the Sender can be authenticated.
  • the encryption or decryption takes place in the data terminals, ie the transmitters or receivers, here the process devices or external locations, with the encrypted data being transmitted within the process automation system just like unencrypted data.
  • Figure 2 shows a process device, here z. B.
  • a transmitter 1 with a functional device 19 for performing the measuring function and with a connected to the functional device 19 and connected to the process automation system, here the fieldbus 9, here communication device 20 for exchanging function and / or device-relevant data with the process automation system.
  • the functional device 19 comprises a sensor 21 and a measurement value acquisition and calculation 22, which generates measurement data, diagnostic data and other device or function-specific data 23
  • each process device in this case the transmitter 1, contains its own private key and a corresponding public key, the key being stored in the transmitter 1 or being generated by the latter itself.
  • the public key is included when integrating the transmitter 1 into the process automation system, e.g.
  • N cd CD -H rH d) CO -H 4-J CD 4J -H [X, ⁇ 44 cd CD ß CD CD CD -Q ⁇ iH i-J> N -H ß o. N
  • CD 4 i -H O -H PQ CD -H D-i f4 CO CD: rd cd -H: ß CD ⁇ i ß 3 O Xi O -Q ß oil r- O

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • General Engineering & Computer Science (AREA)
  • Manufacturing & Machinery (AREA)
  • Quality & Reliability (AREA)
  • Computer And Data Communications (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Small-Scale Networks (AREA)
  • General Factory Administration (AREA)
  • Storage Device Security (AREA)

Abstract

In einem Prozessautomatisierungssystem, in dem Prozessgeräte (1 bis 6) vorgegebene Funktionen im Rahmen der Prozessautomatisierung ausführen und dabei mit dem Prozessautomatisierungssystem funktions- und/oder geräterelevante Daten (23, 24) austauschen, wird zumindest ein Teil der Daten (23, 24) verschlüsselt ausgetauscht.

Description

Beschreibung
Prozessautomatisierungssystem und Prozessgerät für ein Prozessautomatisierungssystem
Die Erfindung betrifft ein Prozessautomatisierungssystem und ein Prozessgerät für ein Prozessautomatisierungssystem.
In zunehmendem Maße ergibt sich die Forderung nach einer Übertragung von Daten zwischen einem Prozessautomatisierungssystem oder Teilen oder Komponenten davon und externen Stellen. Beispiele dafür sind Fernprogrammierung, Fernparametrie- rung, Fernwartung oder Ferndiagnose. So ist es aus der DE 198 48 618 AI bekannt, zur Fernwartung und/oder Diagnose von der externen Stelle an das Prozessautomatisierungssystem zu übertragende Daten, z. B. ein Steuerbefehl, in eine E-Mail zu verpacken, diese an das Prozessautomatisierungssystem zu adressieren und dorthin abzusenden. Innerhalb des Prozess- auto atisierungssystems wird die E-Mail von dem Adressaten empfangen, der den Steuerbefehl durch Decodieren extrahiert und an die Anwendung, für die der Steuerbefehl bestimmt ist, weiterleitet. Umgekehrt können in gleicher Weise Daten von dem Prozessautomatisierungssystem an externe Stellen übermittelt werden. Spezielle Datenverbindungen zwischen dem Pro- zessautomatisierungssystem und den externen Stellen sind dazu nicht erforderlich, weil standardmäßige Datenübertragungssysteme (globale und/oder lokale Datennetze, wie z. B. Internet bzw. Intranet) in Verbindung mit einem elektronischen Schutzwall (Firewall) um das Prozessautomatisierungssystem verwendet werden können, wobei der elektronische Schutzwall für die E-Mails durchlässig ist (sog. E-Mail-Tunneling) .
Zur Erhöhung der Sicherheit gegen ein unerlaubtes Eindringen in den Schutzwall des Prozessautomatisierungssystems können die in der E-Mail verpackten Daten verschlüsselt und anschließend beim Extrahieren aus der E-Mail wieder entschlüsselt werden, bevor sie weitergeleitet werden. Dabei erfolgt die Verschlüsselung der an die externe Stelle zu übermittelnden Daten bzw. die Entschlüsselung der von der externen Stelle empfangenen Daten innerhalb des Prozessautomatisierungs- systems in einer einzigen Verschlüsselungs- bzw. Entschlüsse- lungsvorrichtung. Es ist daher nicht ohne weiteres möglich, einen ausgewählten Teil der Daten, z. B. sicherheitsrelevante Daten, verschlüsselt und die übrigen Daten unverschlüsselt zwischen dem Prozessautomatisierungssystem und der externen Stelle auszutauschen. Statt dessen werden, soweit eine Ver- schlüsselung vorgesehen ist, alle über den elektronischen
Schutzwall auszutauschenden Daten pauschal verschlüsselt, was mit einem entsprechenden Aufwand und einer Reduzierung der Datenübertragungsgeschwindigkeit verbunden ist. Ferner ist der Austausch der verschlüsselten Daten zwischen dem Prozess- automatisierungssystem und den externen Stellen auf den Weg über die Verschlüsselungs- und Entschlüsselungsvorrichtung in dem Prozessautomatisierungssystem beschränkt, so dass es nicht möglich ist, verschlüsselte Daten an unterschiedlichen Orten innerhalb des Prozessautomatisierungssystems zu kommu- nizieren. Schließlich sind zu sendende Daten vor ihrer Verschlüsselung und empfangene Daten nach ihrer Entschlüsselung innerhalb des Prozessautomatisierungssystems manipulierbar.
Die Verschlüsselung vertraulicher Daten vor ihrer Übertragung an einen Empfänger ist allgemein bekannt. Bei dem so genannten öffentlichen Verschlüsselungsverfahren verwendet der Sender einen öffentlichen Schlüssel des berechtigten Empfängers zur Verschlüsselung der Daten, so dass nur dieser die Daten mit seinem eigenen privaten Schlüssel entschlüsseln kann. Die Authentifizierung des Senders kann durch Signieren der Daten erfolgen. Dazu verschlüsselt der Sender die Daten mit seinem eigenen privaten Schlüssel, während der Empfänger zur Entschlüsselung der Daten den öffentlichen Schlüssel des Senders verwendet. Mit öffentlichen Schlüsseln verschlüsselte Daten sind nicht notwendigerweise authentisch, während mit privaten Schlüsseln signierte Daten nicht vertraulich sind. Zur Herstellung von Vertraulichkeit und Authentizität können daher Verschlüsselung und Signierung kombiniert werden, wozu der Sender die Daten zunächst mit dem eigenen privaten Schlüssel und anschließend mit dem öffentlichen Schlüssel des Empfängers verschlüsselt. Um schließlich auch noch die In- tegrität, d. h. die Unverfälschtheit, der übertragenen Daten zu gewährleisten, kann der Sender aus den Daten einen Prüfcode bestimmen, der signiert, d. h. mit dem sendereigenen privaten Schlüssel verschlüsselt, an den Empfänger übertragen wird. Der Empfänger entschlüsselt den Prüfcode mit dem öffentlichen Schlüssel des Senders und vergleicht den so entschlüsselten Prüfcode mit dem aus den empfangenen Daten berechneten Prüfcode; wenn beide Prüfcodes gleich sind, ist die Integrität der Daten gesichert.
Der Erfindung liegt die Aufgabe zugrunde, eine flexible und zugleich sichere Handhabung ausgewählter wichtiger Daten eines Prozessautomatisierungssystems zu ermöglichen.
Gemäß der Erfindung wird die Aufgabe durch das Prozessauto- matisierungssystem nach Anspruch 1 bzw. das Prozessgerät nach Anspruch 5 gelöst.
Vorteilhafte Weiterbildungen des erfindungsgemäßen Prozessautomatisierungssystems bzw. Prozessgeräts sind in den Unter- ansprüchen angegeben.
In dem erfindungsgemäßen Prozessautomatisierungssystem führen Prozessgeräte vorgegebene Funktionen im Rahmen der Prozessautomatisierung aus und tauschen dabei mit dem Prozessautoma- tisierungssystem funktions- und/oder geräterelevante Daten aus, wobei zumindest ein Teil der Daten verschlüsselt ausgetauscht wird.
Das erfindungsgemäße Prozessgerät für ein Prozessautomatisie- rungssystem enthält eine Funktionseinrichtung zur Ausführung vorgegebener Funktionen im Rahmen der Prozessautomatisierung und eine mit der Funktionseinrichtung verbundene und an das Prozessautomatisierungssystem anschließbare Kommunikationseinrichtung zum Austausch funktions- und/oder geräterelevanter Daten mit dem Prozessautomatisierungssystem, wobei die Kommunikationseinrichtung den Austausch zumindest eines Teils der Daten verschlüsselt durchführende Mittel aufweist.
Die Verschlüsselung bzw. Entschlüsselung von Daten erfolgt in den Prozessgeräten, also den Sendern und Empfängern der Daten, wobei die verschlüsselten Daten innerhalb des Prozess- automatisierungssystems auf dieselbe Weise wie unverschlüsselte Daten kommuniziert werden. Unter Prozessgeräten sind Feldgeräte, Wartengeräte und sonstige Endgeräte zu verstehen, also beispielsweise Messumformer, Aktoren, Antriebe, Analysengeräte, Steuerungen und Regler. So sind z. B. Messumformer Sender von Messdaten und Empfänger von Parametrierungsdaten, die zu ihrer Parametrierung dienen. In dem Umfange, in dem diese Daten als sicherungsbedürftig angesehen werden, werden sie über die Ko munikationseinrichtung des Messumformers verschlüsselt mit dem Prozessautomatisierungssystem ausge- tauscht; andere, nicht als sicherungsbedürftig eingestufte
Daten werden unverschlüsselt ausgetauscht. Je nach Verschlüsselung sind die verschlüsselten Daten gegen Manipulation geschützt und/oder können nur von einem berechtigten Empfänger empfangen werden, wobei zusätzlich der Sender authentifizier- bar ist. Sender und Empfänger von Daten können gleichermäßen die Prozessgeräte innerhalb des Prozessautomatisierungssystems wie auch externe Stellen sein, die beliebig an das Prozessautomatisierungssystem angekoppelt werden können.
In der Hardware, durch Programmierung oder durch ggf. verschlüsselt durchzuführende Parametrierung der Prozessgeräte ist festgelegt, welche Daten als sicherungsbedürftig gelten und verschlüsselt auszutauschen sind. So werden sicherungsbedürftige Sendedaten automatisch verschlüsselt, bevor sie abgesandt werden, und empfangene Daten können nur nach Entschlüsselung in dem Prozessgerät weiterverarbeitet werden. Dabei kann ein Teil der Daten sowohl unverschlüsselt als auch parallel dazu verschlüsselt ausgetauscht werden. Ein Beispiel hierfür sind Messdaten, die sowohl in dem Prozessautomatisierungssystem im Rahmen der Steuerung und Regelung unverschlüsselt weiterverarbeitet werden als auch bei eichpflichtigen Applikationen oder für amtliche Überwachungszwecke verwendet und dazu verschlüsselt werden. So können z. B. eichfähige Wägedaten von Industriewaagen verschlüsselt an einen externen Datenspeicher oder eine Anzeige ausgegeben werden, ohne dass der Datenübertragungsweg gekapselt werden muss, und gleich- zeitig mit den unverschlüsselten Wägedaten beispielsweise ein Abfüllvorgang gesteuert werden. Da hier z. B. die verschlüsselten Daten im Wesentlichen für Registrierungszwecke verwendet werden, kann vorgesehen werden, dass die verschlüsselten Daten gegenüber den unverschlüsselten Daten nachrangig, d. h. mit niedrigerer Priorität, kommuniziert werden, so dass die Steuerung und Regelung mit den unverschlüsselten Daten nicht beeinträchtigt wird. Dabei kann insbesondere vorgesehen werden, dass verschlüsselte Daten zunächst, ggf. mit Zeitstempeln versehen, gesammelt werden, bevor sie zu einem spä- teren Zeitpunkt beispielsweise in einem Datenpaket gebündelt kommuniziert werden.
Zur weiteren Erläuterung der Erfindung wird im Folgenden auf die Figuren der Zeichnung Bezug genommen; im Einzelnen zeigen
Figur 1 ein Ausführungsbeispiel des erfindungsgemäßen Prozessautomatisierungssystems und
Figur 2 ein Ausführungsbeispiel des erfindungsgemäßen Prozessgeräts.
Figur 1 zeigt in schematischer Darstellung ein Prozessautomatisierungssystem mit einer Vielzahl von Prozessgeräten, die vorgegebene Funktionen im Rahmen der Prozessautomatisierung ausführen und dabei funktions- und/oder geräterelevante Daten mit dem Prozessautomatisierungssystem austauschen. Unter Prozessgeräten sind hier Datenendgeräte, also Sender und Empfänger von Daten zu verstehen. Insbesondere gehören dazu Feld- und Wartengeräte, z. B. Messumformer 1 für Druck, Temperatur, Durchfluss, Füllstand usw., Analysengeräte 2 für Gas- oder Flüssigkeitsanalyse, Wägesysteme 3, Stellungsregler für Ventile und sonstige dezentrale Regler 4, Stellantriebe 5, Registrier- und Anzeigegeräte 6. Zum Austausch der Daten innerhalb des Prozessautomatisierungssystems sind die Prozessgeräte im dezentralen Peripheriebereich zusammen mit dezentraler Steuerung und Regelung 7 und Bedienung und Beobach- tung 8 über Feldbusse 9 oder andere Kommunikationswege miteinander verbunden, wobei unterschiedliche Feldbusse 9 über Buskoppler 10 miteinander verbunden sind. Die Feldbusse 9 sind wiederum über Steuereinrichtungen 11 an einem zentralen Anlagenbus 12 angebunden, an dem auch eine zentrale Steuerung und Regelung 13 und Bedienung und Beobachtung 14 angeschlossen ist. Der Anlagenbus 12 ist über eine Koppeleinrichtung 15 mit einem globalen Kommunikationsnetz 16, z. B. Internet, verbunden, um einen Datenaustausch mit externen Stellen 17 beispielsweise zur Fernwartung, -diagnose, -parametrierung, -Überwachung usw. des Prozessautomatisierungssystems bzw. einzelner Prozessgeräte zu ermöglichen. Schließlich können weitere externe Stellen 18, z. B. Programmier-, Diagnoseoder Servicegeräte an unterschiedlichen Punkten des Prozessautomatisierungssystems angekoppelt werden.
Vorgegebene sicherungsbedürftige Daten des Prozessautomatisierungssystems werden verschlüsselt ausgetauscht, wobei je nach Verschlüsselung sichergestellt ist, dass diese Daten auf dem Wege von dem Sender zu dem Empfänger oder den Empfängern gegen Manipulation geschützt sind und/oder nur von einem berechtigten Empfänger empfangen werden können, wobei zusätzlich der Sender authentifizierbar ist. Die Verschlüsselung bzw. Entschlüsselung erfolgt in den Datenendgeräten, also den Sendern bzw. Empfängern, hier den Prozessgeräten bzw. exter- nen Stellen, wobei die verschlüsselten Daten innerhalb des Prozessautomatisierungssystems genauso wie unverschlüsselte Daten übertragen werden. Figur 2 zeigt ein Prozessgerät, hier z. B. einen Messumformer 1 mit einer Funktionseinrichtung 19 zur Ausführung der Messfunktion und mit einer mit der Funktionseinrichtung 19 verbundenen und an das Prozessautomatisierungssystem, hier den Feldbus 9, anschließbaren Kommunikationseinrichtung 20 zum Austausch funktions- und/oder geräterelevanter Daten mit dem Prozessautomatisierungssystem. Die Funktionseinrichtung 19 umfasst einen Sensor 21 und eine Messwerterfassung und -berechnung 22, die Messdaten, Diagnosedaten und sonstige gerate- oder funktionsspezifische Daten 23 generiert und
Befehls-, Parametrier- und sonstige ihr zugeführte Daten 24 verarbeitet. Diese Sendedaten 23 und Empfangsdaten 24 werden über die Kommunikationseinrichtung 20 des Messumformers 1 mit dem Prozessautomatisierungssystem ausgetauscht. Durch Hard- wareverschaltung oder Programmierung ist festgelegt, welche der Sendedaten 23 in einer Verschlüsselungsvorrichtung 25 verschlüsselt werden. Bei Empfangsdaten 24 erkennt die Kommunikationseinrichtung 20, welche der Daten verschlüsselt sind und entschlüsselt diese in einer Entschlüsselungsvorrichtung 26. Die Verschlüsselung bzw. Entschlüsselung der Daten 23 und 24 erfolgt hier nach dem öffentlichen Verschlüsselungsverfahren. Dazu enthält jedes Prozessgerät, hier also der Messumformer 1, einen eigenen privaten Schlüssel sowie einen dazu korrespondierenden öffentlichen Schlüssel, wobei die Schlüs- sei in dem Messumformer 1 hinterlegt oder von diesem selbst generiert werden. Im Unterschied zu dem unzugänglich abgespeicherten privaten Schlüssel wird der öffentliche Schlüssel bei der Einbindung des Messumformers 1 in das Prozessautomatisierungssystem, z. B. bei der Inbetriebnahme, einer zen- tralen Schlüsselverwaltung 27 (Figur 1) mitgeteilt, für die ein separates Gerät vorgesehen sein kann oder die in einem bereits vorhandenen Gerät, z. B. einer speicherprogrammierbaren Steuerung, des Prozessautomatisierungssystems implementiert ist. Externe Stellen 18, die mit Prozessgeräten Daten austauschen wollen, melden sich zuvor automatisch bei der Schlüsselverwaltung 27 an und hinterlegen dort nach Überprüfung ihrer Identität ihren jeweiligen öffentlichen 1 . Öi 1 -. ß 1 1
-P r-l 1 ß ω 4-1 f ß 44 ß CD CD co r-f 1 1 cd ω tυ 4-1 ß ß τi :rd 3 :cd :cd 1 -P d) Xi -H rH 1 d) -H co
4 O 1 CD rd 0) 4J Öl CD 4H H ß rH 4-J ß Ti cd co a o ß 40 o 4-1 t~- co -. co 0) -rl 44 4-) d) τi -H CD -H -H a CD CD CD CD cd CD :ß o CO O CD CD
-H r-l : m Xi g" 1 CD -H 4-1 44 g Öl 44 3 CO P ß g -. 4-J rH rH > -rl D r-| 4-1 ß g -r| -H TS Öi T Ti 4 H CD cd CO CD s <D
0) C 1=3 ß :cd 4ß g cd rH 43 o CO -ß :0 4-1 ω -H CD 3 CD υ »». Öl Xi ß :ß ß -rl CD 4-1 υ CD Öi CD ß :P ω 10 υ -H Xi 44 Ö 4-1 4-J T CD ß CD -H co CD rH CD Xi • Öi -r| co ß 4 ß 40 o
O - :ρ CO CO <D CO 4 o -H Ö :rd n <L) 4 CD o Öl 4ß öι ß -rl rJ -rl . 44 ß > (D
:rd rH ω N 0) <L> ü co 4-J CD J g IS! CD cd υ -r| Öl CD 44 O CD CD ß ü ß
3 4 >H Xi 3 44 4-1 CD :cd PQ d g
Q- s s O H ß Öi 4 -H > CD -H CD O Öi CD α) U cυ ω ß *». rJ CD Öl in Q -H 4 -Q ß cd υ ß ß rH -H > ß 4ß r i O τi cu ~ö -P O τi ^-\ CD -H CO CD S 4-J CD H CD :ß r-i rJ :rd CD -rl ß Öi ß u m ω m αi ^-i 3 T! CO Öi CD ß CO -H CD > CD 44 -H :0 :0 4 CD 44 -H r- ß rH r-l [— 1 :ρ ß o rH CD CO SH CD CD d) Xi 40 CD Öi in 4-1 H Xi +J 44 g CD ü U co
CM <D ω -H -H ß co rH O N O ω -Q 40 S :ß ß rH CD CD ß CD co g -H cd co
44 O ffi r- 0, d) ß 0) CO O CD i rH O • CD rH M -Q -H rJ ß 4ß ß CD cd > 3 tπ υ o CM ω ß 4-1 rd N CD ß m 4-1 4-1 rd 1 :ß CD ω N υ ω ß ß -rl +J Öl Öl .. -r| CO Ti fj-l O 44 . O cd 1 rH cd CD 4 o :rd i Öl cd CD CD ß ß .H r-l •H Ö> ß P ω £ -H Ö CD • CD n • ^ Xi 4-J 44 :0 3 ß rJ ß Ά CO 40 44
4-1 44 4ß g ß rH P co -H -. co Oι g ö -H -. D N co X) ß r-l 4ß ß CD ß ß O υ
H ß υ d) rH • H -P rd cd rd Xi rH -H CO ß ß ß ) ß -. l 3 r-\ ß o
Cd 0) L0 co 4-1 co rH PQ 4=1 rH T3 O xs 44 M ». :ß CD -H O N -P 4-1 CD CD CD r-\
3 m co rH co CD ü CD D cd Xi O 4-1 rH Öi O Ö O -H ß 44 O kl 44 44 :rd m ß cd :ρ 44 • -H X) O 44 X5 xi f-l ß M O CD 44 -H ß :ß 44 g CD CD r-l co ü 4H
CD :0 ω Xi 3 rH CO N rH Ö O ü ! d) ß- CD -H Ö ü ß Ö ß rH 44 -rl 44 ω :ß CD CD -H
> 4J SH 4=1 ß l CD :ρ" 1 rH g Öl ß CO CD -H SH 44 υ ß N cd r-l -rl rH CD
H ß r O 0) ü -H ,. :0 Ö ^-i 3 ω rH ß <D :rd SH -j—ι 4-J CD ü -H ω -H P 4 co J ß
CD 0) > co > CO W 4-1 g (ti 44 τi ι=l CO CD -H O e ; 4H CD CD 4H ß CO ß 4-1 ß rd υ 44 -rl g -rl
CO 4-1 -H rH :(Ö rl υ SH rH 44 ω 4H , > -H M ω co ß ß O co υ rd (D
CD -. ω ß ω CO 4-1 co Ö CD CO g o g ß Xi :ß +J CD Öl P ö CD CD -H O
:ρ 4-1 ß co d> -H d) rH ü 4H CD 4-J co ß ω W ß i co > ß g Xi Öi CD co 4-1 D r-l r-l (U co 4 xi Ö CD CD cd ^-\ CO o CO i SH CD o ß ß ß o ß > co ß ß 4 cd g Xi :ρ U CO (D Λ > 4H co rH CD cd CO -H CD »*. ß 40 co ß rH ω : rH -l ß Öl cd CD CD ü 3 cυ r-l -H co ra rH , co CD 4H X5 CD 4-J in ß co CD CD 44 CD CD ß 44 Xi
CO X) 0) 4 r-l co CD rH -P g cd 4-J S 44 CD CD Öi N i Öi rH ß O O 4-> ß ß υ ß
0) 3 ü -P cd N CD -i 14 H Ti O Öl ». υ Xi rH ß ß o ß CD CD CD O 44 cd 44 CD -H :rd d) > 4-1 CO ß Xi O 44 N rd Ü ß co -H ß Öl CD ß in CD co 4-1 :ß :cd P Ü ß o 44 rH -H 4-J d) o g X5 Ϊ4 P" -H CD rH cd CD TJ u Öi 1 co cd rH O -H co
CÜ g rJ m -. Oι ^f1 CD -H f-1 CD rH CD X5 4H P4 CD CD :ß P 4 CD CD rH CD ω ß
SH ω <D 0) m ß α> τi CD d Ö rH O a ß CD 4 -H X3 rH U Öl ß :cd ß N 4 TJ O -H υ :0 0) £ ö +4 -Q M CD ß 4 cd CD 3 υ ß 3 ß 4 ß 10 CO CD 4H -r-l ß r-l ß 4 CD :rd co 4-1 ω 4J ß CD υ X5 -H N ß υ CD SH o 40 <D CD o
CD 4-1 -rl tn co H U ß tt) τ-i co CO 4-1 co CD J -H Xi ß rH co ω O 4-J α> CD ω CD X) CD
N :cd CD -H rH d) CO -H 4-J CD 4J -H [X, Ö 44 cd CD ß CD CD CD -Q Ö iH i-J > N -H ß o . N
4-> 3 co (D -p υ CD X Ö CD !H CD -H CD Xi ß 4-1 Öi CD -H :ß ß CD CD O -H O O
CD -H CD co l CD O rH CD 4-J ω CO CO ß -H CD -rl Ti ß > O ß 44 CD ß ß
-H N -|— ) r- co 4-1 ΪH ( co rH 3 rH SH CD co -H 4-1 CD f ] Xi ß ß O Nl υ d) cd
P H C\J :ß :fd O -rl cυ CD cυ r-i rH CD cυ Öl CD CD •-I 43 CD CD CD ß :ß o CD 44
4-1 ω rH 44 > 44 N 44 ^H CD X5 4-1 g ω -. (H X3 ß r-\ • O CD :cd ß
. ß co r i 4 -H CO O CO CD 4-1 CD O . o Cd ω ß CD !H CD ω 44 3 CD 40 CD CD CD
H 0) CD ß υ N . ω 4-1 CO 4-1 g > CD m o rJ Xi CD Xi CD 44 -H U N Xi i CD r-l Xi
CD 4=i -H O -H PQ CD -H D-i f4 CO CD :rd cd -H :ß CD Öi ß 3 O Xi O -Q ß Öl r- O
IΛ Kl 4-1 xi 4-1 4-1 4-1 co CD Ö Öi -M ß Xi . rH > ß cd O co 5-1 CO CD O co CD
CO 3 rH ß ß . ω -H CO Ö -H -H rd ß N i SH H co ^ co ß CD ß CM -H CO o 4-1 ß
© :ß rU g (Tj ω αι N g !H rd H cυ 4 CU cd • ü CD 4J CD ß CD CD > CD -ß CD CD CO CD ϊ rH (U 3 4 44 Cd O TS CD Ö M PQ -. O • M 40 CD N X) 4 40 N 44 o 4 ( 3 υ 4 4 SH 44 44 co ü CD i-t -H ß (D CO 44 O CD rH CD CD O o ß o υ -H ß QJ H ß CO cd 3 14 X! ω -r| Xi ~3 co • CD CD CD 0) 40 ß rd JH CD -H CD 44 -H ß CD O Xi -H > rH pt; H CU rd rd CD X) o r>] C-q N Öi > 3 Xi :ß -H P dl 3 X3 O υ P -rl P Ö 3 LO o O LO o LD CM C\| cn cn
gung von sicherheitsrelevanten und/oder vertraulichen Daten, Diagnosedaten oder Anlagenparametern, wie z. B. Rezepturen, die Übertragung von eichfähigen Daten ohne das Erfordernis einer Kapselung der Übertragungswege, uvm.

Claims

Patentansprüche
1. Prozessautomatisierungssystem, in dem Prozessgeräte (1 bis 6) vorgegebene Funktionen im Rahmen der Prozessautorαatisie- rung ausführen und dabei mit dem Prozessautomatisierungssystem funktions- und/oder geräterelevante Daten (23, 24) austauschen, wobei zumindest ein Teil der Daten (23, 24) verschlüsselt ausgetauscht wird.
2. Prozessautomatisierungssystem nach Anspruch 1, dadurch gekennzeichnet, dass zumindest ein Teil der Daten (23, 24) verschlüsselt und parallel dazu unverschlüsselt ausgetauscht wird.
3. Prozessautomatisierungssystem nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass verschlüsselte Daten gegenüber unverschlüsselten Daten nachrangig ausgetauscht werden.
4. Prozessautomatisierungssystem nach Anspruch 3, dadurch gekennzeichnet, dass verschlüsselte Daten zunächst in einem Speicher (28) des Prozessgeräts (1) gesammelt und danach ausgetauscht werden.
5. Prozessgerät (1) für ein Prozessautomatisierungssystem mit einer Funktionseinrichtung (19) zur Ausführung vorgegebener Funktionen im Rahmen der Prozessautomatisierung und mit einer mit der Funktionseinrichtung (19) verbundenen und an das Prozessautomatisierungssystem anschließbaren Kommunikations- einrichtung (20) zum Austausch funktions- und/oder geräterelevanter Daten (23, 24) mit dem Prozessautomatisierungssystem, wobei die Kommunikationseinrichtung (20) den Austausch zumindest eines Teils der Daten (23, 24) verschlüsselt durchführende Mittel (25, 26) aufweist.
PCT/DE2002/001766 2001-05-21 2002-05-16 Prozessautomatisierungssystem und prozessgerät für ein prozessautomatisierungssystem WO2002095506A2 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP02742756A EP1390818A2 (de) 2001-05-21 2002-05-16 Prozessautomatisierungssystem und prozessgerät für ein prozessautomatisierungssystem
US10/717,667 US7643639B2 (en) 2001-05-21 2003-11-21 Process automation system and process device for a process automation system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10124800.8 2001-05-21
DE10124800A DE10124800A1 (de) 2001-05-21 2001-05-21 Prozessautomatisierungssystem und Prozessgerät für ein Prozessautomatisierungssystem

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US10/717,667 Continuation US7643639B2 (en) 2001-05-21 2003-11-21 Process automation system and process device for a process automation system

Publications (2)

Publication Number Publication Date
WO2002095506A2 true WO2002095506A2 (de) 2002-11-28
WO2002095506A3 WO2002095506A3 (de) 2003-06-19

Family

ID=7685633

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2002/001766 WO2002095506A2 (de) 2001-05-21 2002-05-16 Prozessautomatisierungssystem und prozessgerät für ein prozessautomatisierungssystem

Country Status (5)

Country Link
US (1) US7643639B2 (de)
EP (1) EP1390818A2 (de)
CN (1) CN1333310C (de)
DE (1) DE10124800A1 (de)
WO (1) WO2002095506A2 (de)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004088289A1 (de) * 2003-04-01 2004-10-14 Siemens Aktiengesellschaft Prozess-absorptionsspektrometer
WO2005025173A1 (de) * 2003-09-01 2005-03-17 Siemens Aktiengesellschaft System zur erhöhung der einsatzbereitschaft eines u-bootes mittels fernsteuerung über verschlüsselte kommunikationsverbindungen
WO2005033814A1 (de) * 2003-09-27 2005-04-14 Steag Encotec Gmbh Verfahren und einrichtung zum steuern einer industrieanlage
WO2005034420A1 (de) * 2003-09-30 2005-04-14 Siemens Aktiengesellschaft Automatisierungssystem mit verschlüsselungsfunktionen
EP1582950A2 (de) * 2004-03-31 2005-10-05 Rockwell Automation Technologies, Inc. Verfahren und System zur Verwaltung digitaler Rechte
EP1624350A1 (de) * 2004-08-02 2006-02-08 Siemens Aktiengesellschaft Verfahren zur Authentifizierung in einem Automatisierungssystem
EP1794902A2 (de) * 2004-09-20 2007-06-13 Robert Bosch Gmbh Sichere steuerung eines drahtlosen sensornetzwerks über das internet
WO2008006737A1 (de) * 2006-07-12 2008-01-17 Robert Bosch Gmbh Verfahren zum betreiben eines lin-busses
WO2008012164A1 (de) * 2006-07-27 2008-01-31 Endress+Hauser Gmbh+Co.Kg Verfahren zum freischalten von sonderfunktionalitäten bei feldgeräten der automatisierungstechnik
US7925372B2 (en) 2003-10-17 2011-04-12 Trinary Anlagenbau Gmbh Neutral data computer control system for a machine tool used to produce workpieces with a threaded surface and associated machine tool
CN102055582A (zh) * 2009-11-06 2011-05-11 Vega格里沙贝两合公司 用于现场设备的数据处理设备
US8402550B2 (en) 2003-10-17 2013-03-19 Trinary Anlagenbau Gmbh Method and device for preventing a control error of a machine tool

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10216330B4 (de) 2002-04-13 2007-01-25 Endress + Hauser Conducta Gesellschaft für Mess- und Regeltechnik mbH + Co. KG Messeinrichtung für die Prozesstechnik mit Zentralstromversorgung
DE10331310A1 (de) * 2003-07-10 2005-02-10 Siemens Ag Verfahren zur Festlegung von Sicherheitseinstellungen in einem Automatisierungsnetz sowie Teilnehmer zur Durchführung des Verfahrens
DE102004063776A1 (de) * 2004-12-30 2006-07-13 Endress + Hauser Gmbh + Co. Kg Feldgerät zur Daten- und Parameterverarbeitung in einem dezentralen Automatisierungssystems
DE102006051102A1 (de) * 2006-10-25 2008-04-30 Endress + Hauser Gmbh + Co. Kg Prozessautomatisierungssystem zur Bestimmung, zur Überwachung und/oder zum Beeinflussen von unterschiedlichen Prozessgröße und/oder Zustandsgrößen
JP2008152551A (ja) * 2006-12-18 2008-07-03 Fanuc Ltd ソフトウェアオプション設定システム及び設定方法
FR2932043B1 (fr) * 2008-06-03 2010-07-30 Groupe Ecoles Telecomm Procede de tracabilite et de resurgence de flux pseudonymises sur des reseaux de communication, et procede d'emission de flux informatif apte a securiser le trafic de donnees et ses destinataires
EP2407843B1 (de) * 2010-07-09 2014-05-07 Siemens Aktiengesellschaft Sichere Datenübertragung in einem Automatisierungsnetzwerk
DE102010056078A1 (de) * 2010-12-23 2012-06-28 Abb Technology Ag Gemeinsames Kommunikationssystem für mehrere artfremde Automatisierungssysteme eines automatisierungstechnischen Verbundes
DE102011085568A1 (de) * 2011-11-02 2013-05-02 Endress + Hauser Process Solutions Ag Verfahren zur verschlüsselten Datenübertragung zwischen einer Anlage der Prozessautomatisierungstechnik und einem Webserver
DE102011089622A1 (de) * 2011-12-22 2013-06-27 Endress + Hauser Process Solutions Ag Verfahren zur Parametrierung eines Feldgerätes der Prozessautomatisierungstechnik
EP2790078A1 (de) * 2013-04-09 2014-10-15 Siemens Aktiengesellschaft Manipulationssicheres Regeln einer Prozess- und/oder Fertigungs- und/oder Stellanlage
DE102013109213A1 (de) * 2013-08-26 2015-02-26 Endress + Hauser Conducta Gesellschaft für Mess- und Regeltechnik mbH + Co. KG Verfahren zum Bereitstellen von Daten für ein Mobilgerät von einem Feldgerät, Computerprogramm und Anordnung zur Durchführung desselben
EP3088976B1 (de) * 2015-04-28 2017-11-29 Siemens Aktiengesellschaft Verfahren zum betreiben einer automatisierungseinrichtung und automatisierungseinrichtung
US10764063B2 (en) * 2016-04-13 2020-09-01 Rockwell Automation Technologies, Inc. Device specific cryptographic content protection
EP3402152B1 (de) * 2017-05-08 2019-10-16 Siemens Aktiengesellschaft Anlagenspezifisches, automatisiertes zertifikatsmanagement
DE102018118531A1 (de) * 2018-07-31 2020-02-06 Endress+Hauser SE+Co. KG Feldgerät der Automatisierungstechnik mit multiplen Parametersätzen
DE102018132384A1 (de) * 2018-12-17 2020-06-18 Endress+Hauser Conducta Gmbh+Co. Kg Hardware-Software-Kommunikationssystem für eine Sensorsignalüberwachung der Prozessautomatisierungstechnik
JP6947156B2 (ja) * 2018-12-27 2021-10-13 横河電機株式会社 フィールド機器、情報収集システム、情報収集方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19632180A1 (de) * 1996-08-03 1998-02-05 Ind Technik Froeschl Gmbh Verfahren sowie System zur Übertragung oder Übermittlung von Daten und/oder an registrierende und/oder steuernde Geräte
EP0978775A1 (de) * 1998-08-01 2000-02-09 Dr. Johannes Heidenhain GmbH Verfahren zur sicheren Datenübertragung zwischen einer numerischen Steuerung und einem räumlich getrennten Gerät
DE19919874A1 (de) * 1999-04-30 2000-11-02 Univ Dresden Tech Verfahren zur Informationsübergabe bei der Steuerung von Abläufen

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE68922847T2 (de) * 1988-07-13 1996-02-08 Matsushita Electric Ind Co Ltd Übertragungsvorrichtung.
DK35390D0 (da) 1990-02-09 1990-02-09 Elforsynings Andelsselskabet S Styrings- og kommunikationssystem
US5652795A (en) * 1994-11-14 1997-07-29 Hughes Electronics Method and apparatus for an adapter card providing conditional access in a communication system
US6115646A (en) * 1997-12-18 2000-09-05 Nortel Networks Limited Dynamic and generic process automation system
KR100315912B1 (ko) * 1998-04-27 2002-02-19 윤종용 파일서버를이용한자동화시스템과그제어방법
DE19848618A1 (de) 1998-10-21 2000-06-29 Siemens Ag System und Verfahren zur Fernwartung und/oder Ferndiagnose eines Automatisierungssystems mittels E-Mail
US6507856B1 (en) * 1999-01-05 2003-01-14 International Business Machines Corporation Dynamic business process automation system using XML documents
DE10063982A1 (de) * 2000-12-14 2002-07-04 Ifak Inst Fuer Automation Und Feldgerät für Automatisierungssysteme
FR2820222B1 (fr) * 2001-01-26 2003-03-21 Schneider Automation Procede de programmation d'une application d'automatisme

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19632180A1 (de) * 1996-08-03 1998-02-05 Ind Technik Froeschl Gmbh Verfahren sowie System zur Übertragung oder Übermittlung von Daten und/oder an registrierende und/oder steuernde Geräte
EP0978775A1 (de) * 1998-08-01 2000-02-09 Dr. Johannes Heidenhain GmbH Verfahren zur sicheren Datenübertragung zwischen einer numerischen Steuerung und einem räumlich getrennten Gerät
DE19919874A1 (de) * 1999-04-30 2000-11-02 Univ Dresden Tech Verfahren zur Informationsübergabe bei der Steuerung von Abläufen

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7436514B2 (en) 2003-04-01 2008-10-14 Siemens Aktiengesellschaft Process absorption spectrometer
WO2004088289A1 (de) * 2003-04-01 2004-10-14 Siemens Aktiengesellschaft Prozess-absorptionsspektrometer
WO2005025173A1 (de) * 2003-09-01 2005-03-17 Siemens Aktiengesellschaft System zur erhöhung der einsatzbereitschaft eines u-bootes mittels fernsteuerung über verschlüsselte kommunikationsverbindungen
WO2005033814A1 (de) * 2003-09-27 2005-04-14 Steag Encotec Gmbh Verfahren und einrichtung zum steuern einer industrieanlage
WO2005034420A1 (de) * 2003-09-30 2005-04-14 Siemens Aktiengesellschaft Automatisierungssystem mit verschlüsselungsfunktionen
US8402550B2 (en) 2003-10-17 2013-03-19 Trinary Anlagenbau Gmbh Method and device for preventing a control error of a machine tool
US7983786B2 (en) 2003-10-17 2011-07-19 Trinary Anlagenbau Gmbh Neutral data computer control system for a machine tool used to produce workpieces with a threaded surface and associated machine tool
US7925372B2 (en) 2003-10-17 2011-04-12 Trinary Anlagenbau Gmbh Neutral data computer control system for a machine tool used to produce workpieces with a threaded surface and associated machine tool
EP1582950A3 (de) * 2004-03-31 2006-03-01 Rockwell Automation Technologies, Inc. Verfahren und System zur Verwaltung digitaler Rechte
US10027489B2 (en) 2004-03-31 2018-07-17 Rockwell Automation Technologies, Inc. Digital rights management system and method
US9135430B2 (en) 2004-03-31 2015-09-15 Rockwell Automation Technologies, Inc. Digital rights management system and method
EP1582950A2 (de) * 2004-03-31 2005-10-05 Rockwell Automation Technologies, Inc. Verfahren und System zur Verwaltung digitaler Rechte
EP1624350A1 (de) * 2004-08-02 2006-02-08 Siemens Aktiengesellschaft Verfahren zur Authentifizierung in einem Automatisierungssystem
US8700904B2 (en) 2004-08-02 2014-04-15 Siemens Aktiengesellschaft Method for authentication in an automation system
AU2005290179B2 (en) * 2004-09-20 2010-06-03 Robert Bosch Gmbh Secure control of wireless sensor network via the internet
US7925249B2 (en) 2004-09-20 2011-04-12 Robert Bosch Gmbh Secure control of a wireless sensor network via the internet
EP1794902A2 (de) * 2004-09-20 2007-06-13 Robert Bosch Gmbh Sichere steuerung eines drahtlosen sensornetzwerks über das internet
US7817994B2 (en) 2004-09-20 2010-10-19 Robert Bosch Gmbh Secure control of wireless sensor network via the internet
EP2600593A1 (de) * 2004-09-20 2013-06-05 Robert Bosch Gmbh Sichere Steuerung eines drahtlosen Sensornetzwerks über das Internet
EP1794902A4 (de) * 2004-09-20 2009-05-27 Bosch Gmbh Robert Sichere steuerung eines drahtlosen sensornetzwerks über das internet
WO2008006737A1 (de) * 2006-07-12 2008-01-17 Robert Bosch Gmbh Verfahren zum betreiben eines lin-busses
WO2008012164A1 (de) * 2006-07-27 2008-01-31 Endress+Hauser Gmbh+Co.Kg Verfahren zum freischalten von sonderfunktionalitäten bei feldgeräten der automatisierungstechnik
CN102055582A (zh) * 2009-11-06 2011-05-11 Vega格里沙贝两合公司 用于现场设备的数据处理设备
EP2320285A1 (de) 2009-11-06 2011-05-11 VEGA Grieshaber KG Datenbearbeitungsvorrichtung für ein Feldgerät

Also Published As

Publication number Publication date
CN1333310C (zh) 2007-08-22
US7643639B2 (en) 2010-01-05
US20040168053A1 (en) 2004-08-26
DE10124800A1 (de) 2002-12-12
EP1390818A2 (de) 2004-02-25
CN1535401A (zh) 2004-10-06
WO2002095506A3 (de) 2003-06-19

Similar Documents

Publication Publication Date Title
EP1390818A2 (de) Prozessautomatisierungssystem und prozessgerät für ein prozessautomatisierungssystem
EP3129888B2 (de) Übermittlung von daten aus einem gesicherten speicher
EP2586178B1 (de) Verfahren zur manipulationsgesicherten schlüsselverwaltung
WO2004114621A1 (de) Verfahren zur sicheren datenübertragung über einen feldbus
EP3422657A1 (de) Verfahren und sicherheits-steuerungseinrichtungen zum senden und empfangen kryptographisch geschützter netzwerkpakete
DE102018117465A1 (de) Firewall für verschlüsselten datenverkehr in einem prozesssteuersystem
EP1932066A1 (de) Verfahren zum ausführen einer geschützten funktion eines elektrischen feldgerätes und elektrisches feldgerät
WO1998054810A1 (de) Ferngesteuerte überwachung eines elektronischen überstromauslösers
DE102005046462A1 (de) Netzwerkkomponente für ein Kommunikationsnetzwerk, Kommunikationsnetzwerk und Verfahren zur Bereitstellung einer Datenverbindung
EP3559854A1 (de) Sicherheitsgerät und feldbussystem zur unterstützung einer sicheren kommunikation über einen feldbus
DE102016107450A1 (de) Sicheres Gateway
EP3525390A1 (de) Einrichtung und verfahren zum bereitstellen mindestens eines sicheren kryptographischen schlüssels für den durch ein steuergerät initiierten kryptographischen schutz von daten
DE102011007387A1 (de) Netzkoppelvorrichtung und Übertragungsverfahren für ein paketbasiertes Felddatennetzwerk
EP2709374A2 (de) Vorrichtung zum Einsatz in einem Messsystem zur Erfassung von übertragener Energie
EP2369805B1 (de) Verfahren zur Konfigurieruing und Verteilung von Zugriffsrechten in einem verteilten System
WO2022135844A1 (de) Honeypot für eine verbindung zwischen edge device und cloudbasierter serviceplattform
WO2015062812A1 (de) Sicherheitsrelevantes system mit supervisor
EP1403749A1 (de) Automatisierungssystem sowie Verfahren zu dessen Betrieb
DE102021132493A1 (de) Integritätsprüfungen auf variablenebene für die kommunikation in prozesssteuerungsumgebungen
EP3182383A1 (de) Datensammelvorrichtung sowie verfahren zu deren betrieb mit hybridem sicherheitsmodus
DE102019216527A1 (de) Gerät, system und verfahren zum nachweis eines integritätszustands eines geräts
DE102015116401A1 (de) System, insbesondere Augmented-Reality-System, zu einer Bedienung und/oder zu einer Instandhaltung einer technischen Anlage
DE102006058330A1 (de) Vorrichtung und Verfahren zur Sicherung eines Zugriffs
EP3806383A1 (de) Verfahren zum paaren eines zählers mit einem kommunikationsmodul
DE4420967C2 (de) Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser mit Hilfe der Entschlüsselungseinrichtung

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): CN US

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
WWE Wipo information: entry into national phase

Ref document number: 2002742756

Country of ref document: EP

Ref document number: 10717667

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 20028147774

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 2002742756

Country of ref document: EP