CN103163860A - 经过计算机网络进行访问控制的加工机床 - Google Patents
经过计算机网络进行访问控制的加工机床 Download PDFInfo
- Publication number
- CN103163860A CN103163860A CN2012105414451A CN201210541445A CN103163860A CN 103163860 A CN103163860 A CN 103163860A CN 2012105414451 A CN2012105414451 A CN 2012105414451A CN 201210541445 A CN201210541445 A CN 201210541445A CN 103163860 A CN103163860 A CN 103163860A
- Authority
- CN
- China
- Prior art keywords
- control device
- program
- data
- processing machine
- machine tool
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012545 processing Methods 0.000 title claims abstract description 50
- 230000004913 activation Effects 0.000 claims abstract description 33
- 238000011017 operating method Methods 0.000 claims description 22
- 238000000034 method Methods 0.000 claims description 12
- 238000013475 authorization Methods 0.000 claims description 5
- 238000004519 manufacturing process Methods 0.000 claims description 3
- 230000009471 action Effects 0.000 abstract description 6
- 238000004891 communication Methods 0.000 description 4
- 238000012423 maintenance Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000003754 machining Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000003326 Quality management system Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000001125 extrusion Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000003801 milling Methods 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Numerical Control (AREA)
Abstract
本发明涉及一种接收外部初始数据(D)的、控制加工机床(1)的控制装置(2),该初始数据至少包括识别初始数据(D)的识别数据的源。控制装置(2)将识别数据经过连接在计算机网络(12)上的连接装置(8)发送给机群(13)的一个计算机(14),并且从该计算机(14)或机群(13)的另一个计算机(14)接收激活数据(D')。该控制装置取决于激活数据(D')采取其他的行动。
Description
技术领域
本发明涉及一种用于由控制装置控制的加工机床的运行方法,加工机床例如是机床、生产用机床或工业机器人。
此外本发明还涉及一种包括机器代码的系统程序模块,系统程序模块可直接由加工机床的控制装置处理。
此外本发明还涉及一种加工机床的控制装置,该控制装置利用这种系统程序模块来编程。
此外本发明还涉及一种加工机床,该加工机床具有这种控制装置。
背景技术
这样的运行方法、控制装置等通常是已知的。
数据在从对待制造的产品进行计划直至该产品通过加工机床进行制造的过程中被生成和改变。在现有技术中并不可能或仅仅很难实现的是,确定谁引起什么改变,并且为此应用哪种工具(软件工具)。
可以得出各种原因,由此出发,用户、控制器制造商或机床制造商想确保的是,这个数据的路径是可追溯的,或者该数据仅仅可以由特定的、相应有资格的并且授权的人员和例如符合确定质量条件的软件工具来修改。通过日益普及面向服务的架构和云服务很难对改变进行跟踪。如果使用这样的服务,那么在现有技术中无法保证的是,提供该服务的软件来源于某一特定制造商,或满足一定的质量标准。
在现有技术中,用户已经在其独有的计算机上安装了所有用于创建和处理产品数据的软件工具。这些软件工具的制造商是已知的。其通常通过相应的书面认证来证明质量管理体系和对于产品来说重要的指导方针的完成情况。他们的产品或其质量的具体特点现在只能参照在各自的指导方针中定义的特征根据检验证书或报告来实现。
此外,在控制装置中对用户的识别也是重要的。在这里,对在自动化设备中的用户身份验证与在私人计算机中在某些方面的要求不同。例如通常对自动化设备进行和私人计算机不同的管理。甚至经常实现完全非中央的管理。自动化设备中的另一个特殊性也在于维护情况。可以来自外部的公司,例如来自加工机床的制造商的维护技术人员必须能利用管理权限访问自动化设备(控制器)。因为在维护情况下通常提供紧急模式(Eile),以便尽可能迅速地结束停机状态,在此尽可能避免所有的延迟。出于这个原因,在现有技术中或者完全省略在控制装置中对用户识别,也或者设置例如用于维护人员的共享登录名/密码。这种登录名/密码长时间保持不变。因此也特别具有危险,即曾经的、不再受雇于加工机床的制造商的员工未经授权地访问自动化设备。
在用户识别-如果这种识别存在-的范畴中,控制装置从外部(即通过用户接口)接收初始数据。初始数据包括识别初始数据的源的识别数据,即用户名和所属的密码。控制器在内部检查用户名和密码是否是规定的。根据检查结果,控制装置允许或不允许访问控制装置的内部数据。
由US 2009/164039A1公开了一种用于由控制装置控制的加工机床的运行方法。在此运行方法中,管理代码和实用程序一起或管理代码与实用程序分开地被预定给控制装置。管理代码确定了在哪个范围中能执行实用程序。
由US 2003/046550A1公开了一种用于对互联网服务进行访问授权的动态控制方法。在这种控制方法中,用户向客户端提供用户名和密码。该数据被发送给服务器。服务器检查用户是否能(或不能)使用所请求的因特网服务。在检查的范畴中,服务器可以将用户名和密码传输给另一台计算机,服务器经过计算机网络与该另一台计算机连接。在这种情况下,服务器从另一台计算机接收相应的激活数据,并相应于传输的激活数据来激活或不激活用户的访问。
发明内容
本发明的目的在于,实现一些可能性,借助于这些可能性确保较为灵活和较舒适地并且特别是较为可靠地运行加工机床。
该目的通过具有权利要求1所述特征的运行方法来实现。根据本发明的运行方法的有利的设计方案是从属权利要求2至9的内容。
根据本发明提出:
-控制装置经过配属于控制装置的输入装置从加工机床的用户直接接收用户标识和所属的密码,
-控制装置将用户标识和密码经过连接在计算机网络上的连接装置发送给机群的一个计算机,
-控制装置从机群的计算机或另一个计算机接收和用户相关的激活数据,
-控制装置检查和用户相关的激活数据是否允许访问控制装置的内部数据,并且
-控制装置根据检查结果允许或拒绝通过用户访问控制装置的内部数据。
通过该操作方法,特别可以以简单的方式来实现用于控制装置的访问权限的动态管理。
可能的是,和用户相关的激活数据包括限制访问内部数据的和用户相关的限制数据,并且控制装置在和用户相关的激活数据允许访问内部数据的情况下限制访问相应于内部数据的和用户相关的限制数据。
例如可能的是,控制装置从用户接收程序加载指令,即控制装置检查和用户相关的限制数据是否包括程序加载授权,并且控制装置根据检查结果接收通过程序加载指令规定的用于控制加工机床的实用程序,并且存储或不存储在控制装置的程序存储器中。
可能的是,控制装置的实用程序经过局部与控制装置连接的存储器装置、例如USB-存储条来传输。然而优选地提出,控制装置基于程序加载指令经过连接在计算机网络上的连接装置从该计算机、从机群的另一个计算机或第三计算机接收实用程序。
此外可能的是,
-控制装置除了实用程序还接收用于实用程序的安全信息,
-控制装置经过连接在计算机网络上的连接装置将安全信息发送给机群的计算机,
-控制装置由机群的计算机接收和程序相关的激活数据,
-控制装置检查和程序相关的激活数据是否允许执行实用程序,并且
-控制装置根据检查结果执行或拒绝存储实用程序。
特别可能的是,和程序相关的激活数据包括限制执行实用程序的和程序相关的限制数据,并且控制装置在和程序相关的激活数据允许执行实用程序的情况下仅仅相应于和程序相关的限制数据地控制加工机床。和程序相关的限制数据例如能确定在期间能执行实用程序的时间段。可替代地或可替换地可能的是,例如限制实用程序多久允许运行一次。
当控制装置将明确识别控制装置的控制装置标识和/或明确识别加工机床的加工机床标识经过在计算机网络上的连接装置与用户标示和密码一起和/或与安全信息一起发送给机群的计算机时,根据本发明的运行方法仍较好地工作。控制装置标识和/或加工机床标识特别能包括安全代码。
该目的还通过一种根据权利要求10所述的系统程序模块来实现。根据本发明这样设计系统程序模块,即通过控制装置影响机器代码的处理,即控制装置执行根据本发明的运行方法。
该目的还通过一种加工机床的控制装置来实现,该控制装置利用根据本发明的系统程序模块编程。
该目的还通过一种加工机床来实现,其具有根据本发明的控制装置。
附图说明
本发明的上述特性、特征和优点以及方式和方法,如其实现的那样,结合以下对实施例的说明较为清楚和明确地来理解,联系附图详细说明这些实施例。在此在示意图中示出:
图1是加工机床和计算机网络,
图2至6是流程图,和
图7是标识的可能的结构。
具体实施方式
根据图1,加工机床1由控制装置2控制。加工机床1在原则上可以设计为任意的加工机床,例如设计为包装机、填充设备或挤压机。根据图1,加工机床1设计为机床。这在图1中通过结构化示出的、用于加工工件3'的铣削头3来表示。可替代地,加工机床1例如可以设计为生产用机床或工业机器人。
控制装置2设计为可软件编程的控制装置。它可以具有例如数据存储器4、程序存储器5、系统存储器6、处理器7和连接装置8。所述部件4至8可经由总线9彼此连接,从而使它们可以彼此通信。
在程序存储器5中存储有用于控制加工机床1的实用程序10。加工机床1的用户11可以改变实用程序10。在数据存储器4中存储数据。这些数据可以是在实用程序10的处理的范畴中被确定的或从加工机床1接收的数据。经过连接装置8将控制装置2连接到计算机网络12上,例如,LAN或万维网(WWW)。此外在计算机网络12上还连接有机群13。机群13具有至少一个计算机14。在一般情况下具有多个计算机14。
在系统存储器6中存储有系统程序15,利用其对控制装置2编程。系统程序15包括机器代码16,它可由控制装置2-更确切地:控制装置2的处理器7-直接处理。通过控制装置2(或控制装置2的处理器7)对机器代码16的处理影响的是,控制装置2根据后面联系图2详细说明的运行方法来运行加工机床1。
根据图2,控制单元2在步骤S1中接收初始数据D。初始数据D被控制设备2从外部预定,即并不由加工机床1预定。例如,控制装置2的初始数据D可以经过相应的输入装置17直接由用户11预定。输入装置17配属于控制装置2,其通常具有组合的输入-/输入装置(HMI)的形式。可替代地,控制装置2的初始数据D可以经过计算机网络12和连接装置8由机群13的一个计算机14预定。
初始数据D至少包括识别数据。识别数据识别初始数据D的来源,例如,机群13的相应的计算机14或用户11。控制装置2-如有必要-在步骤S2中将识别数据从初始数据D中提取出。然后控制装置在步骤S3中经过连接装置8和计算机网络12将识别数据发送给机群13的一个计算机14。控制装置2在此不必自身已知计算机14的物理地址。如果控制装置2可以逻辑或虚拟地、例如通过URL识别计算机14,则这就足够了。
在机群13方面检查识别数据。相应于该检查,激活数据D'被确定并通过计算机网络12和连接装置8被传输给控制装置2。控制装置2在步骤S4中接收激活数据D'。
识别数据-如果它们是按规定的-应实现进一步行动。控制装置2此外在步骤S5和S6中结合逻辑变量OK检查激活数据D'是否是按规定的。根据检查结果在步骤S7中采取或不采取进一步行动。采取哪些进一步行动取决于其他数据,控制装置2能够在初始数据D之前、和初始数据一起或在其之后预定这些数据。这结合图3至5中进一步的设计方案来说明。
图3示出了图2的运行方法的可能的设计方案。
根据图3,控制装置2在步骤S 11中接收用于控制加工机床1的实用程序10和用于该实用程序10的安全信息作为初始数据D。安全信息例如可以是电子签名或电子的测试信号。安全信息例如能保证,该实用程序10借助于认证的编程工具和/或由经认证的程序提供者来创建。在步骤S12中,控制装置2从初始数据D提取安全信息。在步骤S13中,控制装置2将安全信息发送给机群13的相应的计算机14。图3的步骤S11到S13因此相应于图2的步骤S1到S3的具体设计。
在步骤S14中,控制单元2-类似于图2的步骤S4-从机群13的相关的计算机14或另一个计算机14接收激活数据D'。
激活数据D'总包括基码(Grundcode)。基码确定在原则上是否允许或不允许执行实用程序10。在步骤S15中,控制装置2因此根据使用的基码,在原则上是否允许执行实用程序10。如果不是这种情况,控制装置2拒绝执行实用程序10。否则,会直接转至步骤S16,其中控制装置2相应于实用程序10控制加工机床1。图3的步骤S14到S16因此相应于图2的步骤S4至S7。
激活数据D'在根据图3的设计方案中-除了基码-能含有限制数据。然而这仅仅是可选择的。如果在具有限制数据的情况下,它们限制-在原则上允许-实施实用程序10。限制数据例如能定义时间点,直至该时间点允许执行实用程序10。可替代地或附加地,限制数据例如确定,多久允许执行一次实用程序10。其它的限制也是可能的。
如果存在限制数据,则存在步骤S17,其布置在步骤S15和S16之间。在步骤S17中,控制装置2检查实用程序10的执行是否符合限制数据。如果不是这种情况下,控制装置2拒绝执行实用程序10。
图4示出了图2的原理的另一种可能的设计方案。
根据图4,控制单元2在步骤S21中从用户11接收用户名和所属的密码。这些相应的预先规定例如能通过输入装置17来实现。一个自动化的预先规定-例如通过将合适的存储器与控制装置2连接-也是可能的。
所输入的数据相应于初始数据D和识别数据。在步骤S22中,控制装置2因此将用户名和密码发送给机群13的相应的计算机14。在步骤S23中,控制装置2接收激活数据D'。因此,图4的步骤S21到S23相应于图2的步骤S1,S3和S4。对于图2的步骤S2无需存在相应物。
在步骤S24中,控制装置2检查,所传送的激活数据D'是否允许访问控制装置2的内部数据,特别是访问程序存储器5和/或数据存储器4。如果不是这种情况下,图4的操作方法结束。因此,访问被拒绝。
否则在步骤S25中,控制装置2从用户11接收指令B。在步骤S26中,控制装置2检查,预定的指令B是否是用于访问控制装置2的内部数据的指令,或是用于结束访问控制装置2的内部数据的指令(Logout)。如果指令B是用于结束访问的指令,图4的操作方法同样结束。否则控制装置2在步骤S27中相应地使用户11能进行访问。然后返回到步骤S25。
步骤S23中的激活数据D'能-类似于图3中的步骤S14-包括限制数据,其限制对控制装置2的内部数据的访问。例如可能的是,可以只读出数据、只写入数据,或读出并写入数据。此外可能的是,只允许访问数据存储器4、或访问程序存储器5,或不仅允许访问数据存储器4还允许访问程序存储器5。也可根据需要实施其他的限制。
如果激活数据D'包括相应的限制数据,附加地存在步骤S28,其布置在步骤S26和S27之间。在步骤S28中,控制装置2检查,在步骤S25中请求的访问是否符合根据限制数据的限制。取决于是否是这种情况或不是这种情况来执行或不执行步骤S27。
图4的操作方法过程将在下面结合图5在限制情况的特别的设计方案中再次说明。
假设在图5的范畴中,在步骤S23中接收的激活数据D'能包括程序加载授权,即,能同意用户11写入地访问程序存储器5的权利。此外假定,用户11在步骤S25中预定了相应的程序加载指令。
在这种情况下,控制装置2根据图5在步骤S28中检查,激活数据D'是否包括相应的加载授权。如果是这样的情况-也只有那时-控制装置2在步骤S27中接收通过程序加载指令规定的实用程序10,并且将其存储在程序存储器中5。可能地,事先相应于结合图3说明的操作方法,根据配属于实用程序10的识别数据来检验实用程序10。
该实用程序10原则上可以由任意的源来提供。根据图1和5特别可能的是,控制装置2基于程序加载指令经过连接装置8和计算机网络12从机群13的计算机14中的一个接收实用程序10,例如从该处调用。
可能的是,如所述的那样执行上述的操作方法。然而优选地,控制装置2根据图6将控制装置标识和/或加工机床标识和识别数据一起发送给机群13的相应的计算机14。控制装置标识清楚地识别控制装置2。控制装置标识因此-甚至对于多个结构类似的控制装置2-仅仅单独地被授予各自的控制装置2。这类似地适用于加工机床标识。相应的标识可以在机群13的方面在确定激活代码D'时被考虑。
各自的标识可以-参见图7-包括适合的安全代码,例如电子检验戳或电子签名。
本发明具有许多优点。根据简单并且可靠的方式,特别地能在机群13中动态和集中地管理对控制装置2的访问权限。在此无需特殊的通信机制。根据一般的安全的通信规则这足以进行通信。这样的通信规则,例如在网上银行中远程地工作并且也作为https协议公开。用户11只能执行其被授权的行动。对实用程序10的操作方法几乎可以完全被消除。访问机密数据仅限于授权用户11。可以认证地、记录地和可实施地设计这些行动。
以上仅详细说明了对控制装置2的操作。在机群13方面需要的措施并未被详细说明。然而其必须可以实现。例如必须在机群13方面确保安全信息与实用程序10的相应的对应关系。然而这并不是本发明的内容,但对于本发明来说是先决条件。
虽然本发明详细地通过优选的实施例详细地示出和说明,因而本发明并不限于所公开的实施例,并且其他的变体可以由本领域技术人员在不脱离本发明范围的情况下推导得出。
Claims (13)
1.一种用于由控制装置(2)控制的加工机床(1)的运行方法,
-其中所述控制装置(2)经过配属于所述控制装置(2)的输入装置(17)从所述加工机床(1)的用户(11)直接接收用户标识和所属的密码,
-其中所述控制装置(2)将所述用户标识和所述密码经过连接在计算机网络(12)上的连接装置(8)发送给机群(13)的一个计算机(14),
-其中所述控制装置(2)从所述机群(13)的所述计算机(14)或另一个计算机(14)接收和用户相关的激活数据(D'),
-其中所述控制装置(2)检查所述和用户相关的激活数据(D')是否允许访问所述控制装置(2)的内部数据,并且
-其中所述控制装置(2)根据所述检查结果允许或拒绝通过所述用户(11)访问所述控制装置(2)的所述内部数据。
2.根据权利要求1所述的运行方法,其特征在于,所述和用户相关的激活数据(D')包括限制访问所述内部数据的和用户相关的限制数据,并且在所述和用户相关的激活数据(D')允许访问所述内部数据的情况下所述控制装置(2)限制访问相应于所述内部数据的所述和用户相关的限制数据。
3.根据权利要求2所述的运行方法,其特征在于,所述控制装置(2)从所述用户(11)接收程序加载指令,即控制装置(2)检查所述和用户相关的限制数据是否包括程序加载授权,并且所述控制装置(2)根据所述检查结果接收通过所述程序加载指令规定的用于控制所述加工机床(1)的实用程序(10),并且将所述实用程序存储或不存储在所述控制装置(2)的程序存储器(5)中。
4.根据权利要求3所述的运行方法,其特征在于,所述控制装置(2)基于所述程序加载指令经过连接在所述计算机网络(12)上的所述连接装置(8)从所述计算机(14)、从所述机群(13)的所述另一个计算机(14)或第三计算机(14)接收所述实用程序(10)。
5.根据权利要求3或4所述的运行方法,其特征在于,
-所述控制装置(2)除了所述实用程序(10)还接收用于所述实用程序(10)的安全信息,
-所述控制装置(2)经过连接在所述计算机网络(12)上的连接装置将所述安全信息发送给所述机群(13)的计算机(14),
-所述控制装置由所述机群(13)的计算机(14)接收和程序相关的激活数据(D'),
-所述控制装置(2)检查所述和程序相关的激活数据(D')是否允许执行所述实用程序(10),并且
-所述控制装置(2)根据所述检查结果执行或拒绝存储所述实用程序(10)。
6.根据权利要求5所述的运行方法,其特征在于,所述和程序相关的激活数据(D')包括限制执行所述实用程序(10)的和程序相关的限制数据,并且在所述和程序相关的激活数据(D')允许执行所述实用程序(10)的情况下所述控制装置(2)仅仅相应于所述和程序相关的限制数据地控制所述加工机床(1)。
7.根据权利要求5或6所述的运行方法,其特征在于,所述控制装置(2)将明确识别所述控制装置(2)的控制装置标识和/或明确识别所述加工机床(1)的加工机床标识经过连接在所述计算机网络(12)上的连接装置(8)与所述安全信息一起发送给所述机群(13)的所述计算机(14)。
8.根据前述权利要求中任一项所述的运行方法,其特征在于,所述控制装置(2)将明确识别所述控制装置(2)的控制装置标识和/或明确识别所述加工机床(1)的加工机床标识经过连接在所述计算机网络(12)上的连接装置(8)和所述用户标识以及所述密码一起发送给所述机群(13)的所述计算机(14)。
9.根据权利要求7或8所述的运行方法,其特征在于,所述控制装置标识和/或所述加工机床标识包括安全代码。
10.一种包括机器代码(16)的系统程序模块,所述系统程序模块能由加工机床(1)的控制装置(2)直接处理并且通过所述控制装置(2)影响所述系统程序模块的处理,即所述控制装置(2)执行根据前述权利要求中任一项所述的运行方法。
11.一种用于加工机床(1)的控制装置,其特征在于,所述控制装置利用根据权利要求10所述的系统程序模块(15)编程。
12.一种加工机床,其特征在于,所述加工机床具有根据权利要求11所述的控制装置(2)。
13.根据权利要求12所述的加工机床,其特征在于,所述加工机床设计为机床、生产用机床或工业机器人。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP11193437.8A EP2605095A1 (de) | 2011-12-14 | 2011-12-14 | Bearbeitungsmaschine mit Zugriffskontrolle über Rechnernetz |
EP11193437.8 | 2011-12-14 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103163860A true CN103163860A (zh) | 2013-06-19 |
Family
ID=45476318
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2012105414451A Pending CN103163860A (zh) | 2011-12-14 | 2012-12-13 | 经过计算机网络进行访问控制的加工机床 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20130160143A1 (zh) |
EP (1) | EP2605095A1 (zh) |
CN (1) | CN103163860A (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2988181B1 (de) | 2014-08-19 | 2019-07-03 | Siemens Aktiengesellschaft | Regeleinrichtung mit lernfähiger Fehlerkompensation |
EP3115857A1 (de) | 2015-07-09 | 2017-01-11 | Siemens Aktiengesellschaft | Trajektorienbestimmungsverfahren für nebenzeitbewegungen |
EP3131202A1 (de) | 2015-08-11 | 2017-02-15 | Siemens Aktiengesellschaft | Filterumschaltverfahren für eine maschinensteuerung |
EP3136192A1 (de) | 2015-08-24 | 2017-03-01 | Siemens Aktiengesellschaft | Steuerungsverfahren für die bewegung eines werkzeugs und steuerungsvorrichtung |
EP3144754A1 (de) | 2015-09-17 | 2017-03-22 | Siemens Aktiengesellschaft | Dämpfung von lastschwingungen ohne zusätzliche messmittel an der lastseite |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030046550A1 (en) * | 2001-09-05 | 2003-03-06 | International Business Machines Corporation | Dynamic control of authorization to access internet services |
EP1403782A2 (en) * | 2002-09-24 | 2004-03-31 | Rockwell Software Inc. | System and method for archiving controller images |
CN1530862A (zh) * | 2003-03-14 | 2004-09-22 | 西门子公司 | 用于对电子数据的使用进行认证的用户对象 |
US20060026672A1 (en) * | 2004-07-29 | 2006-02-02 | Rockwell Automation Technologies, Inc. | Security system and method for an industrial automation system |
US20060156025A1 (en) * | 2002-07-30 | 2006-07-13 | Yutaka Shibui | Machine tool program unauthorized use preventing device |
US7314169B1 (en) * | 2004-09-29 | 2008-01-01 | Rockwell Automation Technologies, Inc. | Device that issues authority for automation systems by issuing an encrypted time pass |
US20090164039A1 (en) * | 2007-12-21 | 2009-06-25 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Secure robotic operational system |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4061814B2 (ja) * | 2000-04-14 | 2008-03-19 | コニカミノルタビジネステクノロジーズ株式会社 | 画像形成装置 |
US7950044B2 (en) * | 2004-09-28 | 2011-05-24 | Rockwell Automation Technologies, Inc. | Centrally managed proxy-based security for legacy automation systems |
AT501688B1 (de) * | 2005-04-08 | 2008-02-15 | Keba Ag | Verfahren sowie vorrichtung zur sicheren, verwechslungsfreien und ausschliesslichen zuordnung der befehlsgewalt einer bedienperson zu einer steuerbaren technischen einrichtung |
US9626487B2 (en) * | 2007-12-21 | 2017-04-18 | Invention Science Fund I, Llc | Security-activated production device |
US9992227B2 (en) * | 2009-01-07 | 2018-06-05 | Ncr Corporation | Secure remote maintenance and support system, method, network entity and computer program product |
US9191448B2 (en) * | 2009-04-15 | 2015-11-17 | Wyse Technology L.L.C. | System and method for rendering a composite view at a client device |
US20100299738A1 (en) * | 2009-05-19 | 2010-11-25 | Microsoft Corporation | Claims-based authorization at an identity provider |
EP2290900A1 (en) * | 2009-08-31 | 2011-03-02 | ABB Technology AG | Checking a configuration modification for an IED |
-
2011
- 2011-12-14 EP EP11193437.8A patent/EP2605095A1/de not_active Withdrawn
-
2012
- 2012-12-13 CN CN2012105414451A patent/CN103163860A/zh active Pending
- 2012-12-13 US US13/713,716 patent/US20130160143A1/en not_active Abandoned
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030046550A1 (en) * | 2001-09-05 | 2003-03-06 | International Business Machines Corporation | Dynamic control of authorization to access internet services |
US20060156025A1 (en) * | 2002-07-30 | 2006-07-13 | Yutaka Shibui | Machine tool program unauthorized use preventing device |
EP1403782A2 (en) * | 2002-09-24 | 2004-03-31 | Rockwell Software Inc. | System and method for archiving controller images |
CN1530862A (zh) * | 2003-03-14 | 2004-09-22 | 西门子公司 | 用于对电子数据的使用进行认证的用户对象 |
US20060026672A1 (en) * | 2004-07-29 | 2006-02-02 | Rockwell Automation Technologies, Inc. | Security system and method for an industrial automation system |
US7314169B1 (en) * | 2004-09-29 | 2008-01-01 | Rockwell Automation Technologies, Inc. | Device that issues authority for automation systems by issuing an encrypted time pass |
US20090164039A1 (en) * | 2007-12-21 | 2009-06-25 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Secure robotic operational system |
Also Published As
Publication number | Publication date |
---|---|
US20130160143A1 (en) | 2013-06-20 |
EP2605095A1 (de) | 2013-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2660750B1 (en) | System and method for securing controllers | |
EP2606404B1 (en) | A system and a method for providing safe remote access to a robot controller | |
EP3099037B1 (en) | Providing a password for temporary access privilege escalation in a control program | |
CN110083129B (zh) | 工业控制器模块、实现其安全性的方法和计算机可读介质 | |
EP1621944B1 (en) | Security system and method for an industrial automation system | |
TWI428721B (zh) | 工業控制系統、在工業控制環境中之通訊方法,以及用於實施此方法之電腦可讀取媒體 | |
CN110376990B (zh) | 一种安全工业控制系统 | |
JP2006099777A (ja) | レガシー・オートメーション・システムのための集中管理プロキシ・ベースのセキュリティ | |
CN103163860A (zh) | 经过计算机网络进行访问控制的加工机床 | |
US11146591B2 (en) | Security unit and method for an industrial control system | |
JP2021096834A (ja) | 構成エンジニアリングおよびランタイムアプリケーションの人プロファイルおよび指紋認証 | |
EP3667526B1 (en) | Rapid file authentication on automation devices | |
CN102763046A (zh) | 可编程控制器以及程序设计装置 | |
CN111108451B (zh) | 工业控制系统 | |
CN112631154B (zh) | 在云计算环境中安全地执行自动化程序的装置和方法 | |
US10067486B2 (en) | System and method for providing a control program code | |
CN109359450A (zh) | Linux系统的安全访问方法、装置、设备和存储介质 | |
TW202038121A (zh) | 安全資料處理裝置(一) | |
JP7424089B2 (ja) | 制御システム、中継装置、およびアクセス管理プログラム | |
US20230266734A1 (en) | Method for controlling an industrial plant | |
WO2025008133A1 (en) | System and method for monitoring or controlling an asset of an industrial automation environment | |
JP2022138824A (ja) | 制御システムおよびその制御方法 | |
WO2022190526A1 (ja) | 制御システムおよびその制御方法 | |
KR101775160B1 (ko) | 인버터로의 접속 권한부여 장치 | |
JP2021081947A (ja) | 制御装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C05 | Deemed withdrawal (patent law before 1993) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20130619 |