DE10065907A1 - Verfahren zum gesicherten Datentransport - Google Patents
Verfahren zum gesicherten DatentransportInfo
- Publication number
- DE10065907A1 DE10065907A1 DE2000165907 DE10065907A DE10065907A1 DE 10065907 A1 DE10065907 A1 DE 10065907A1 DE 2000165907 DE2000165907 DE 2000165907 DE 10065907 A DE10065907 A DE 10065907A DE 10065907 A1 DE10065907 A1 DE 10065907A1
- Authority
- DE
- Germany
- Prior art keywords
- intermediate register
- data
- microprocessors
- content
- redundant
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
- 238000000034 method Methods 0.000 title claims abstract description 17
- 230000009897 systematic effect Effects 0.000 claims abstract description 5
- 230000005540 biological transmission Effects 0.000 claims description 8
- 238000009434 installation Methods 0.000 claims 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000036039 immunity Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 231100000279 safety data Toxicity 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B9/00—Safety arrangements
- G05B9/02—Safety arrangements electric
- G05B9/03—Safety arrangements electric with multiple-channel loop, i.e. redundant control systems
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/24—Pc safety
- G05B2219/24184—Redundant I-O, software comparison of both channels
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Quality & Reliability (AREA)
- General Engineering & Computer Science (AREA)
- Automation & Control Theory (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
- Hardware Redundancy (AREA)
Abstract
Es wird ein Verfahren beschrieben mit dem man sicherheitsrelevante Daten über ein ungesichertes Medium transportieren kann. Das Verfahren ist derart ausgelegt, dass nahezu alle statistischen und systematischen Fehler des gesamten Übertragungssystems keine negative Auswirkung auf die Sicherheit der Übertragungsdaten haben. DOLLAR A Durch das Verfahren wird ein Empfänger einer Nachricht in die Lage versetzt, die empfangene Dateninformation auf Richtigkeit zu überprüfen und damit allle möglichen Fehlerfälle während der Übertragung zu erkennen. Sofern der Empfänger eine Fehler (oder mehrere Fehler) erkennt, kann er die Dateninformation erneut anfordern oder in einer geeigneten Art und Weise reagieren.
Description
Die Übertragung sicherheitsrelevanter Daten hat in den letzten Jahren erheblich an
Bedeutung zugenommen. Dies ist insbesondere dadurch gekommen, dass elektronische
Verfahren nach und nach mechanische oder elektromechanische Sicherheitseinrichtungen
ersetzen. Diese modernen elektronischen Verfahren bringen dabei einen erheblich
verbesserten Sicherheitsanteil mit sich und erhöhen gleichfalls den Komfort der betreffenden
Maschine oder Anlage.
Die elektronischen Sicherungsverfahren verwenden dabei nicht selten Bussysteme, die
Daten von Sensoren, Aktoren und Steuerungseinrichtungen übertragen. Für alle
sicherheitsrelevanten Applikationen ist es dabei unbedingt notwendig, dass alle Daten ohne
irgend eine Verfälschung zeitgerecht transportiert werden. Jede Verfälschung kann eine
fehlerhafte Funktion zur Folge haben, die in letzter Konsequenz das Leben und die
Gesundheit von Personen gefährdet.
Um dieser Anforderung gerecht zu werden, hat es in den letzten Jahren zahlreiche
Vereinbarungen gegeben, die einen nahezu fehlerfreien Datentransport beim Einsatz von
Bussystemen fordern. Nicht zuletzt sind in den internationalen Normen Festlegungen
getroffen worden, wie man Daten zu transportieren hat und welcher Restfehler noch
erträglich ist. Die zulässige Restfehlerwahrscheinlichkeit orientiert sich dabei an der
Anwendung, die eventuell eine Gefahr für die Person darstellt (siehe DIN V VDE 0801, EN
954-1 oder IEC 61508).
Entsprechend dieser Vereinbarungen und Normen sind sicherheitsgerichtete Bussysteme
entwickelt worden, die Daten mit hoher Redundanz übertragen. Mögliche Fehler werden
rechtzeitig entdeckt und eine Gefährdung kann abgewendet werden (Beispiele: Safety Bus
P, Profibus F, Interbus Safety, u. a.).
Mit dem Einsatz der vorher genannten sicherheitsgerichteten Bussysteme entstehen für den
Anwender jedoch einige Nachteile, die oftmals nicht in Kauf genommen werden können. So
müssen eventuell bereits installierte Bussysteme durch die Sicherheitsbusse ersetzt werden.
Zusätzlich bringen nahezu alle Sicherheitsbussysteme spezielle Einschränkungen bei der
Anzahl der Teilnehmer, bei der Datentransportrate oder beim Datenprotokoll mit sich.
Das in dieser Erfindung vorgeschlagene Verfahren verwendet eine vollkommen andere
Technik. Es ist derart ausgelegt, dass man sicherheitsrelevante Daten auch über normale
Bussysteme transportieren kann, ohne einen fatalen Fehler in Kauf nehmen zu müssen.
Das Prinzip dieser Erfindung beruht darauf, dass man die Daten vor dem Versenden mit
einer geeigneten Redundanz versieht, die den Empfänger in die Lage versetzt alle
denkbaren Fehler mit absoluter Sicherheit zu erkennen. Dieses gilt nicht nur für statistische
Fehler (wie Störungen, elektrische Einflüsse, usw.) sondern auch für alle systematischen
Fehler (wie z. B.: Falscher Aufbau bestimmter Strukturen in der Hardware oder
Programmierfehler) im Übertragungsmedium bzw. den Interface-Einheiten. Der Einsatz
sicherheitsgerichteter Bussysteme ist damit nicht mehr notwendig.
Wie die Fig. 1 zeigt, stellt die Applikation auf der Sensor-Seite eine Information zur
Verfügung (1). Es geht nun darum, diese Information sicher zu einem Empfänger (z. B.: zu
einem Aktor zu übertragen). Das hier gewählte Beispiel kann auf alle anderen
Übertragungseinheiten umgesetzt werden (z. B.: Speicherprogrammierbare Steuerungen,
Überwachungseinheiten, intelligente Lichtgitter oder Antriebe). Es hängt von der Art der
Applikation ab, ob die Dateninformation von der Applikationsseite (1) zweikanalig zur
Verfügung steht. Dieser Teil ist insbesondere nicht Bestandteil der Erfindung und daher nur
zum besseren Verständnis eingezeichnet. Die Applikationsseite versorgt 2 vollkommen
unabhängige Mikroprozessoren oder ähnliche Einheiten (z. B.: FPGAs) (2, 3) mit den
relevanten Sicherheitsdaten der Peripherie (1). Beide Mikroprozessoren (2, 3) bereiten diese
Daten unabhängig auf, so dass sie als Transport-Größe über den Bus verschickt werden
können. Neben der reinen Dateninformation fügen beide Mikroprozessoren (2, 3) eine
hochwertige Redundanz hinzu. Diese Redundanz garantiert eine hohe Hamming-Distanz.
Jede spätere Verfälschung von einem Datum oder mehreren Daten in jedem der beiden
Transport-Blocks wird dadurch mit hoher Sicherheit erkannt.
Vor dem eigentlichen Datentransport tauschen beide Mikroprozessoren (2, 3) ihre Daten
inklusive der redundanten Information aus und vergleichen diese gegenseitig auf
Übereinstimmung (4). Sofern beide zum gleichen Ergebnis gelangt sind, übergibt jeder der
Mikroprozessoren seinen Übertragungsdaten einem Zwischenregister (8). Das
Zwischenregister besteht damit aus den beiden Bestandteilen (9) und (10), die von den
beiden Mikroprozessoren mittels eines Datentransfers (5, 6) erzeugt werden.
Dieses Zwischenregister kann auch Bestandteil eines der Mikroprozessoren sein (z. B.: ein
internes Register des Mikroprozessors (2)). In diesem Fall erzeugt der Mikroprozessor (2)
beide getrennten Bestandteile nach der Abstimmung mit dem Mikroprozessor (3). Zur
Kontrolle liest der zweite Mikroprozessor (3) das Zwischenregister (8) mit den beiden
Bestandteilen (9) und (10) nochmals aus (gestrichelter Pfeil (7)). Je nach Applikation kann
der Dateninhalt eines der beiden Bestandteile (9) und (10) des Zwischenregisters (8) auch
invertierte Daten oder andere zusätzliche Verschachtelungen aufweisen. Das
Zwischenregister (8) kann auch ein Bestandteil der nachfolgenden Interface-Einheit (11)
sein. Der konkrete Aufbau hängt dabei von der benutzten Technologie ab.
Das Zwischenregister (8) stellt damit den eigentlichen Kern der Erfindung dar. Es enthält
zwei logisch identische Datenbereiche (9) und (10), die ihrerseits bereits redundante Daten
zur Fehlererkennung enthalten. Das Zwischenregister (8) stellt in der Summe seines
Dateninhalts ein hochredundantes System dar, das auch bei mehrfacher Verfälschung sofort
jeden möglichen Fehler sichtbar machen kann.
Vom Zwischenregister gelangt die gesamte Dateninformation über das Interface (11) zum
Bussystem (12). Das Interface (11) besteht in der Regel aus mehreren logischen Funktionen,
die je nach Anwendung durch Hard- oder Software realisiert sind. Das Bussystem (12) kann
sowohl aus einem parallelen oder seriellen Bussystem bestehen, welches die Daten
überträgt. In der Fig. 1 ist das Beispiel eines seriellen Bussystems gewählt, wie es z. B.
beim Profibus oder beim Ethernet bekannt ist.
Über das Bussystem (12) nimmt nun das Datenpaket entsprechend der Datenstruktur nach
der Zuordnung des Zwischenregisters (8) seinen Weg. Hier kann das Datenpaket durch
Verstärker, Switches, Gateways, Bridges oder andere Einrichtungen verfälscht werden (13).
Zusätzlich besteht die Möglichkeit, dass die Daten während des Transports durch äußere
Einwirkungen (14) verfälscht werden. Freilich kann auch das Interface (11) selbst Fehler
aufweisen oder erzeugen. Diese Einwirkungen können elektromagnetische Einflüsse oder
sonstige statistische Einwirkungen sein.
Auf der Empfangsseite wird das Datenpaket von dem Interface (15) des Empfängers
entgegengenommen und wieder vollständig in einem Zwischenregister (16) abgelegt. Hier
gelangen die beiden Datenbereiche (9) und (10) der Senderseite in die Datenbereiche (17)
und (18) des Zwischenregisters (16).
Die beiden Mikroprozessoren (19) und (20) nehmen jeweils das für sie bestimmte
Datenpaket (17 für Mikroprozessor 19) und (18 für Mikroprozessor 20) entgegen. Beide
Mikroprozessoren (19, 20) überprüfen das jeweilige Datenpaket auf Richtigkeit, indem sie die
Redundanz des jeweiligen Datenpakets untersuchen. Sofem beide Mikroprozessoren
(19, 20) die Richtigkeit überprüft haben, vergleichen sie die Dateninhalte direkt (21). Bei
erneuter Übereinstimmung können die Mikroprozessoren (19, 20) die reinen Nutzdaten (ohne
die Redundanz) an die Peripherie (z. B. an einen Aktor) weitergeben.
Das Verfahren zeigt eine besonders große Immunität gegenüber Störungen. Dabei spielt es
keine Rolle, ob die Störungen systematische Natur (z. B. wie bei 13) oder statistischer Natur
(z. B. wie bei 14) sind. Die Wirkung des Verfahrens beruht darauf, dass der Inhalt des
Zwischenregisters (8) bei absolut richtiger Übertragung in das Zwischenregister (16) kopiert
wird (23). Das Hinzufügen einer Redundanz für die beiden Datenbereiche (9) und (10), sowie
die Verdopplung mit gegenseitigem Vergleich auf der Sende- (4) als auch auf der
Empfangsseite (21) erlaubt es, jeden denkbaren Fehler zu erkennen. Für eine reale
Implementierung sollte die Redundanz allerdings hinreichend hoch gewählt werden. Wenn
man beispielweise jeden der Datenbereiche mit einer Hamming-Distanz von 4 versieht,
entsteht ein gesamter Datenblock mit einer Hamming-Distanz von 8. Es ist ebenfalls
angeraten, zusätzliche Maßnahmen bei der Datenerzeugung zu unternehmen, die Ausfälle
im System selbst erkennen. Zu diesen Maßnahmen gehört beispielweise das Hinzufügen
einer laufenden Nummer oder das Versenden von Adress-Informationen, sowie die
Implementierung einer Zeiterwartung bei allen Empfängern. Eine Struktur in dieser Form
lässt sich kaum durch irgendwelche Einwirkungen derart verändern, dass mögliche Fehler
unerkannt bleiben.
Mit dieser Erfindung besteht im Prinzip die Möglichkeit, sicherheitsrelevante Daten über
beliebige unsichere Medien zu übertragen, ohne dass die geforderter Sicherheit verloren
geht. Für reelle Applikationen ergibt sich damit der entscheidende Vorteil, dass alle an der
Datenübertragung beteiligten Einrichtungen weder besonders für die Sicherheitstechnik
auszulegen sind, noch einer Überprüfung auf Fehlerfreiheit unterzogen werden müssen.
Claims (6)
1. Verfahren zum gesicherten Datentransport für die Datenübertragung an parallelen
oder seriellen Netzwerken oder Bussystemen (12), dadurch gekennzeichnet, dass
ein Zwischenregister (8) verwendet wird, das hochredundante Daten enthält, dessen
Inhalt über nahezu beliebige, auch unsichere Medien mit statistischen (14) oder
systematischen Fehleranteilen (13), transportiert werden kann, ohne dass ein Verlust
der Sicherheit entsteht, und der Inhalt des Zwischenregisters (8) auf der Senderseite
auf ein Zwischenregister (16) der Empfangsseite kopiert wird (23), derart, dass über
ein spezielles Verfahren mit redundanten Mikroprozessoren (2, 3, 19, 20) nahezu jeder
Fehler aufgedeckt werden kann.
2. Verfahren nach dem Anspruch 1, dadurch gekennzeichnet, das der Inhalt des
Zwischenregisters (8) auf der Senderseite durch 2 unabhängige Mikroprozessoren
(2, 3) oder ähnliche Einrichtungen erzeugt wird, die eine von der Peripherie
kommende Eingangsgröße (1) mit redundanten Daten versehen, diese gemeinsam
und gegenseitig überprüfen (4) und dann die redundanten Daten über einen
Datentransfer (5, 6) in Teilbereiche (9, 10) des Zwischenregisters (8) ablegen.
3. Verfahren nach den Ansprüchen 1 und 2, dadurch gekennzeichnet, dass die
Empfangsseite ebenfalls ein Zwischenregister zur Verfügung stellt (16), das ebenfalls
2 Teilbereiche enthält (17, 18), die von den Mikroprozessoren (19, 20) ausgelesen
werden, auf ihre Gültigkeit kontrolliert und dann in ihrem Dateninhalt gegenseitig
ausgetauscht werden (21), damit nicht nur die Gültigkeit, sondern auch die
tatsächliche Übereinstimmung der Information gewährleistet wird.
4. Verfahren nach den Ansprüchen 1 bis 3, dadurch gekennzeichnet, dass durch den
speziellen Datentransfer mit der Hinzufügung von Redundanz eine direkte Kopie des
Inhalts eines Zwischenregisters (8) von der Senderseite auf die Empfängerseite (16)
entsteht.
5. Verfahren nach den Ansprüchen 1 bis 4, dadurch gekennzeichnet, dass eine
Information von einer Senderseite (1), z. B.: einem Sensor oder einer Steuerung ohne
Verlust an Sicherheit an den Ausgang (22) eines Empfängers z. B.: einem Aktor
gelangt, auch wenn systematische (13) oder statistische (14) Verfälschungen
vorliegen.
6. Verfahren, nach den Ansprüchen 1 bis 5, dadurch gekennzeichnet, dass die
gesicherte Datenübertragung auch bei beliebigen Netzwerkinstallationen oder
Interface-Einheiten (11, 15) erfolgen kann, ohne dass diese besonderen Maßnahmen
zur Fehlerreduzierung unterzogen wurden.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2000165907 DE10065907A1 (de) | 2000-11-29 | 2000-11-29 | Verfahren zum gesicherten Datentransport |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2000165907 DE10065907A1 (de) | 2000-11-29 | 2000-11-29 | Verfahren zum gesicherten Datentransport |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10065907A1 true DE10065907A1 (de) | 2002-09-26 |
Family
ID=7669537
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2000165907 Ceased DE10065907A1 (de) | 2000-11-29 | 2000-11-29 | Verfahren zum gesicherten Datentransport |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10065907A1 (de) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1519272A2 (de) * | 2003-09-29 | 2005-03-30 | Siemens Aktiengesellschaft | Safetymodul zur Verarbeitung sicherheitsrelevanter Bedienung insbesondere von Stop- und Zustimmungstastern eines mobilen Bedien- und Beobachtungsgeräts in einem HMI System |
EP1631014A2 (de) * | 2004-08-17 | 2006-03-01 | Phoenix Contact GmbH & Co. KG | Verfahren und Vorrichtung zur Busankopplung sicherheitsrelevanter Prozesse |
EP1701270A1 (de) | 2005-03-07 | 2006-09-13 | Phoenix Contact GmbH & Co. KG | Kopplung von sicheren Feldbussystemen |
EP1811722A2 (de) * | 2006-01-19 | 2007-07-25 | Phoenix Contact GmbH & Co. KG | Verfahren und Vorrichtung zur Umwandlung mehrkanalig vorliegender Nachrichten in eine einkanalige sichere Nachricht |
WO2007093427A1 (de) * | 2006-02-17 | 2007-08-23 | Phoenix Contact Gmbh & Co. Kg | Verfahren und vorrichtung zur busankopplung sicherheitsrelevanter prozesse |
DE102007032805A1 (de) * | 2007-07-10 | 2009-01-15 | Siemens Ag | Verfahren und Systemarchitektur zur sicheren einkanaligen Kommunikation zum Steuern eines sicherheitskritischen Bahnbetriebsprozesses |
JP2009182981A (ja) * | 2003-04-17 | 2009-08-13 | Phoenix Contact Gmbh & Co Kg | セキュリティ関連データのパケット指向伝送のための方法および装置 |
CN101900775A (zh) * | 2009-05-28 | 2010-12-01 | 株式会社山武 | 组件间信号传达装置 |
CN101226495B (zh) * | 2007-01-19 | 2011-03-16 | 国际商业机器公司 | 用于捕获和保存中间错误状态数据的系统和方法 |
FR2959489A1 (fr) * | 2010-05-03 | 2011-11-04 | Airbus Operations Sas | Panneau de commande pour aeronef. |
DE10316649B4 (de) * | 2002-04-17 | 2015-10-01 | Rockwell Automation Technologies, Inc. | Sicherheitskommunikation auf einer einzigen Rückebene |
EP2677454B1 (de) | 2012-06-19 | 2016-05-18 | ALSTOM Transport Technologies | Rechner, Kommunikationseinheit, die einen solchen Rechner umfasst, Eisenbahn-Steuerungssystem, das eine solche Einheit umfasst, und Verfahren zur Erhöhung der Zuverlässigkeit der Daten in einem Rechner |
WO2019057415A1 (de) * | 2017-09-19 | 2019-03-28 | Siemens Mobility GmbH | Verfahren zum bereitstellen eines sicheren telegramms |
WO2019145778A1 (de) * | 2018-01-24 | 2019-08-01 | WAGO Verwaltungsgesellschaft mit beschränkter Haftung | System zum erzeugen eines datenstroms auf basis redundanter informationen |
-
2000
- 2000-11-29 DE DE2000165907 patent/DE10065907A1/de not_active Ceased
Cited By (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10316649B4 (de) * | 2002-04-17 | 2015-10-01 | Rockwell Automation Technologies, Inc. | Sicherheitskommunikation auf einer einzigen Rückebene |
US8375217B2 (en) | 2003-04-17 | 2013-02-12 | Phoenix Contact Gmbh & Co. Kg | Process and device for the packet-oriented transmission of security-relevant data |
JP2009182981A (ja) * | 2003-04-17 | 2009-08-13 | Phoenix Contact Gmbh & Co Kg | セキュリティ関連データのパケット指向伝送のための方法および装置 |
DE10345633A1 (de) * | 2003-09-29 | 2005-05-12 | Siemens Ag | Safetymodul zur Verarbeitung sicherheitsrelevanter Bedienungen insbesondere von Stop- und Zustimmungstastern eines mobilen Bedien- und Beobachtungsgeräts in einem HMI System |
EP1519272A3 (de) * | 2003-09-29 | 2008-10-29 | Siemens Aktiengesellschaft | Safetymodul zur Verarbeitung sicherheitsrelevanter Bedienung insbesondere von Stop- und Zustimmungstastern eines mobilen Bedien- und Beobachtungsgeräts in einem HMI System |
EP1519272A2 (de) * | 2003-09-29 | 2005-03-30 | Siemens Aktiengesellschaft | Safetymodul zur Verarbeitung sicherheitsrelevanter Bedienung insbesondere von Stop- und Zustimmungstastern eines mobilen Bedien- und Beobachtungsgeräts in einem HMI System |
EP1631014A3 (de) * | 2004-08-17 | 2006-04-12 | Phoenix Contact GmbH & Co. KG | Verfahren und Vorrichtung zur Busankopplung sicherheitsrelevanter Prozesse |
US8576707B2 (en) | 2004-08-17 | 2013-11-05 | Phoenix Contact Gmbh & Co. Kg | Method and apparatus for bus coupling of safety-relevant processes |
EP1631014A2 (de) * | 2004-08-17 | 2006-03-01 | Phoenix Contact GmbH & Co. KG | Verfahren und Vorrichtung zur Busankopplung sicherheitsrelevanter Prozesse |
CN100595746C (zh) * | 2004-08-17 | 2010-03-24 | 菲尼克斯电气公司 | 总线耦合安全相关过程的方法和设备 |
DE102005010820C5 (de) * | 2005-03-07 | 2014-06-26 | Phoenix Contact Gmbh & Co. Kg | Kopplung von sicheren Feldbussystemen |
EP1701270A1 (de) | 2005-03-07 | 2006-09-13 | Phoenix Contact GmbH & Co. KG | Kopplung von sicheren Feldbussystemen |
DE102005010820B4 (de) * | 2005-03-07 | 2012-08-30 | Phoenix Contact Gmbh & Co. Kg | Kopplung von sicheren Feldbussystemen |
US7809449B2 (en) | 2005-03-07 | 2010-10-05 | Phoenix Contact Gmbh & Co. Kg | Coupling of safe fieldbus systems |
DE102006002824B4 (de) * | 2006-01-19 | 2008-10-09 | Phoenix Contact Gmbh & Co. Kg | Verfahren und Vorrichtung zur Umwandlung mehrkanalig vorliegender Nachrichten in eine einkanalige sichere Nachricht |
DE102006002824A1 (de) * | 2006-01-19 | 2007-08-02 | Phoenix Contact Gmbh & Co. Kg | Verfahren und Vorrichtung zur Umwandlung mehrkanalig vorliegender Nachrichten in eine einkanalige sichere Nachricht |
EP1811722A2 (de) * | 2006-01-19 | 2007-07-25 | Phoenix Contact GmbH & Co. KG | Verfahren und Vorrichtung zur Umwandlung mehrkanalig vorliegender Nachrichten in eine einkanalige sichere Nachricht |
EP1811722A3 (de) * | 2006-01-19 | 2008-07-02 | Phoenix Contact GmbH & Co. KG | Verfahren und Vorrichtung zur Umwandlung mehrkanalig vorliegender Nachrichten in eine einkanalige sichere Nachricht |
US7945818B2 (en) | 2006-01-19 | 2011-05-17 | Phoenix Contact Gmbh & Co. Kg | Method and apparatus for converting multichannel messages into a single-channel safe message |
CN101385282A (zh) * | 2006-02-17 | 2009-03-11 | 菲尼克斯电气公司 | 用于安全相关过程总线连接的方法和装置 |
JP2009527038A (ja) * | 2006-02-17 | 2009-07-23 | フェニックス コンタクト ゲーエムベーハー ウント コムパニー カーゲー | 安全関連プロセスのバス結合のための方法および装置 |
WO2007093427A1 (de) * | 2006-02-17 | 2007-08-23 | Phoenix Contact Gmbh & Co. Kg | Verfahren und vorrichtung zur busankopplung sicherheitsrelevanter prozesse |
US8271708B2 (en) | 2006-02-17 | 2012-09-18 | Phoenix Contact Gmbh & Co. Kg | Method and device adapted for performing single-channel bus coupling of a safety-critical process |
CN101385282B (zh) * | 2006-02-17 | 2012-11-28 | 菲尼克斯电气公司 | 用于安全相关过程总线连接的方法和装置 |
CN101226495B (zh) * | 2007-01-19 | 2011-03-16 | 国际商业机器公司 | 用于捕获和保存中间错误状态数据的系统和方法 |
DE102007032805A1 (de) * | 2007-07-10 | 2009-01-15 | Siemens Ag | Verfahren und Systemarchitektur zur sicheren einkanaligen Kommunikation zum Steuern eines sicherheitskritischen Bahnbetriebsprozesses |
CN101900775B (zh) * | 2009-05-28 | 2013-05-29 | 阿自倍尔株式会社 | 组件间信号传达装置 |
US8341508B2 (en) | 2009-05-28 | 2012-12-25 | Azbil Corporation | System for sending signals between modules |
CN101900775A (zh) * | 2009-05-28 | 2010-12-01 | 株式会社山武 | 组件间信号传达装置 |
EP2256565A3 (de) * | 2009-05-28 | 2011-01-26 | Yamatake Corporation | System zum Senden von Signalen zwischen Modulen |
FR2959489A1 (fr) * | 2010-05-03 | 2011-11-04 | Airbus Operations Sas | Panneau de commande pour aeronef. |
US8370004B2 (en) | 2010-05-03 | 2013-02-05 | Airbus Operations (Sas) | Control panel for an aircraft |
EP2677454B1 (de) | 2012-06-19 | 2016-05-18 | ALSTOM Transport Technologies | Rechner, Kommunikationseinheit, die einen solchen Rechner umfasst, Eisenbahn-Steuerungssystem, das eine solche Einheit umfasst, und Verfahren zur Erhöhung der Zuverlässigkeit der Daten in einem Rechner |
WO2019057415A1 (de) * | 2017-09-19 | 2019-03-28 | Siemens Mobility GmbH | Verfahren zum bereitstellen eines sicheren telegramms |
EP3744033B1 (de) | 2018-01-24 | 2022-08-03 | WAGO Verwaltungsgesellschaft mbH | System zum erzeugen eines datenstroms auf basis redundanter informationen |
WO2019145778A1 (de) * | 2018-01-24 | 2019-08-01 | WAGO Verwaltungsgesellschaft mit beschränkter Haftung | System zum erzeugen eines datenstroms auf basis redundanter informationen |
US11275878B2 (en) | 2018-01-24 | 2022-03-15 | Wago Verwaltungsgesellschaft Mbh | System for producing a data stream on the basis of redundant information |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1352326B1 (de) | Verfahren und vorrichtung zur überwachung einer datenverarbeitung und -übertragung | |
DE10316649B4 (de) | Sicherheitskommunikation auf einer einzigen Rückebene | |
DE10065907A1 (de) | Verfahren zum gesicherten Datentransport | |
WO2020244983A1 (de) | Fehlererkennung-testeinrichtung für eine teilnehmerstation eines seriellen bussystems und verfahren zum testen von mechanismen zur fehlererkennung bei einer kommunikation in einem seriellen bussystem | |
EP3295645B1 (de) | Verfahren und anordnung zur rückwirkungsfreien übertragung von daten zwischen netzwerken | |
WO2002001305A1 (de) | Redundantes steuerungssystem sowie steuerrechner und peripherieeinheit für ein derartiges steuerungssystem | |
WO2016008948A1 (de) | Steuer- und datenübertragungssystem, gateway-modul, e/a-modul und verfahren zur prozesssteuerung | |
DE102006002824B4 (de) | Verfahren und Vorrichtung zur Umwandlung mehrkanalig vorliegender Nachrichten in eine einkanalige sichere Nachricht | |
DE19752792A1 (de) | Einrichtung zur Selbstdiagnose von im wesentlichen sporadischen Fehlern in seriellen Übertragungssystemen | |
DE102014111361A1 (de) | Verfahren zum Betreiben einer Sicherheitssteuerung und Automatisierungsnetzwerk mit einer solchen Sicherheitssteuerung | |
EP1789857B1 (de) | Datenübertragungsverfahren und automatisierungssystem zum einsatz eines solchen datenübertragungsverfahrens | |
DE102005055428B4 (de) | Busmodul zum Anschluss an ein Bussystem sowie Verwendung eines solchen Busmoduls in einem AS-i-Bussystem | |
EP2203821A1 (de) | Verfahren zur sicheren datenübertragung und gerät | |
DE102004039932A1 (de) | Verfahren und Vorrichtung zur Busankopplung sicherheitsrelevanter Prozesse | |
EP1024639A1 (de) | Verfahren und Einrichtung zur Bestimmung der Zuverlässigkeit von Datenübertragung | |
DE10223007A1 (de) | Verfahren und Vorrichtung zur Übertragung von Informationen in einem Netzwerk sowie entsprechendes Netzwerk | |
EP1985070B1 (de) | Verfahren und vorrichtung zur busankopplung sicherheitsrelevanter prozesse | |
DE102012210126A1 (de) | Verfahren zum Betreiben einer Netzwerkanordnung, Netzwerkeinrichtung und Netzwerkanordnung | |
EP1064590B1 (de) | Verkürztes datentelegramm eines automatisierungssystems | |
DE10318068A1 (de) | Verfahren und Vorrichtung zum Paket-orientierten Übertragen sicherheitsrelevanter Daten | |
EP1686732B1 (de) | Verfahren und System zur Übertragung von Telegrammen | |
EP1596517B1 (de) | Verfahren zur einkanaligen Übertragung von redundant vorliegenden Daten | |
EP1484679B1 (de) | Sicherstellung von maximalen Reaktionszeiten in komplexen oder verteilten sicheren und/oder nicht sicheren Systemen | |
DE2017853C3 (de) | Steuerverfahren zur Sicherung der Informationsverarbeitung und -Übertragung | |
DE102008049662B4 (de) | Verfahren und Vorrichtung zum Prüfen einer asynchronen Übertragung von Steuersignalen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8127 | New person/name/address of the applicant |
Owner name: PHOENIX CONTACT GMBH & CO. KG, 32825 BLOMBERG, DE |
|
8181 | Inventor (new situation) |
Inventor name: GALL, HEINZ, 53881 EUSKIRCHEN, DE Inventor name: WRATIL, PETER, DR., 21224 ROSENGARTEN, DE |
|
R130 | Divisional application to |
Ref document number: 10066488 Country of ref document: DE Effective date: 20120125 |
|
R011 | All appeals rejected, refused or otherwise settled | ||
R003 | Refusal decision now final |
Effective date: 20120726 |