DE10125383B4 - Encryption of control programs - Google Patents
Encryption of control programs Download PDFInfo
- Publication number
- DE10125383B4 DE10125383B4 DE10125383A DE10125383A DE10125383B4 DE 10125383 B4 DE10125383 B4 DE 10125383B4 DE 10125383 A DE10125383 A DE 10125383A DE 10125383 A DE10125383 A DE 10125383A DE 10125383 B4 DE10125383 B4 DE 10125383B4
- Authority
- DE
- Germany
- Prior art keywords
- control program
- program code
- development
- partially encrypted
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/18—Numerical control [NC], i.e. automatically operating machines, in particular machine tools, e.g. in a manufacturing environment, so as to execute positioning, movement or co-ordinated operations by means of programme data in numerical form
- G05B19/408—Numerical control [NC], i.e. automatically operating machines, in particular machine tools, e.g. in a manufacturing environment, so as to execute positioning, movement or co-ordinated operations by means of programme data in numerical form characterised by data handling or data format, e.g. reading, buffering or conversion of data
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/31—From computer integrated manufacturing till monitoring
- G05B2219/31422—Upload, download programs, parameters from, to station to, from server
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/32—Operator till task planning
- G05B2219/32142—Define device, module description using xml format file
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/34—Director, elements to supervisory
- G05B2219/34038—Web, http, ftp, internet, intranet server
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/36—Nc in input of data, input key till input tape
- G05B2219/36395—Load local computer program from host, data transfer ram to rom, BTR
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/36—Nc in input of data, input key till input tape
- G05B2219/36542—Cryptography, encrypt, access, authorize with key, code, password
Landscapes
- Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Manufacturing & Machinery (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
Verfahren
zum Parametrieren und Projektieren von Steuerungsprogrammen durch
Verschlüsseln eines
Teils eines Steuerungsprogrammcodes (5, 7) in einem ersten Entwicklungssystem
(1),
Transferieren des teilweise verschlüsselten Steuerungsprogrammcodes
(10, 16) von dem ersten Entwicklungssystem (1) zu einem zweiten
Entwicklungssystem (3), und
Entschlüsseln des teilweise verschlüsselten
Steuerungsprogrammcodes in dem zweiten Entwicklungssystem (3),
dadurch
gekennzeichnet, dass
das Entschlüsseln des teilweise verschlüsselten
Steuerungsprogrammcodes nach einem Editieren des teilweise verschlüsselten
Steuerungsprogrammcodes in dem zweiten Entwicklungssystem erfolgt.Method for parameterizing and configuring control programs
Encrypting part of a control program code (5, 7) in a first development system (1),
Transferring the partially encrypted control program code (10, 16) from the first development system (1) to a second development system (3), and
Decrypting the partially encrypted control program code in the second development system (3),
characterized in that
decrypting the partially encrypted control program code is done after editing the partially encrypted control program code in the second development system.
Description
Die vorliegende Erfindung betrifft ein Verfahren und eine Vorrichtung zum Transfer von Steuerungsprogrammen und insbesondere ein Verfahren und eine Vorrichtung zur Parametrierung, Projektierung und Inbetriebnahme von Steuerungssystemen und/oder Antrieben mit einem derartigen Verfahren zum Transfer von Steuerungsprogrammen.The The present invention relates to a method and an apparatus for the transfer of control programs and in particular a method and a device for parameterization, configuration and commissioning of control systems and / or drives with such a method for Transfer of control programs.
Die Steuerungsprogramme von programmierbaren Steuerungen werden in der Regel in so genannten Entwicklungs- oder Engineeringsystemen erstellt. Engineeringsysteme dienen neben dem Erstellen von Steuerungsprogrammen auch zur Inbetriebnahme, Projektierung und Parametrierung von Steuerungen und Antrieben.The Control programs of programmable controllers are used in the Usually created in so-called development or engineering systems. Engineering systems are used in addition to the creation of control programs also for commissioning, configuration and parameterization of controllers and drives.
Es ist durchaus üblich, dass das Erstellen der Steuerungsprogramme durch ein erstes Fachteam und das Inbetriebnehmen, Projektieren und Parametrieren durch ein zweites Fachteam erfolgt, wobei beide Fachteams örtlich voneinander getrennt sind. Dies bedeutet, dass das vom ersten Fachteam erstellte Steuerungsprogramm zur weiteren Verwendung zu dem zweiten Fachteam übermittelt werden muss. Dabei ist es vielfach wünschenswert, dass zum einen rasche Übertragungswege genutzt werden können und zum anderen bei der Übermittlung eine gewisse Vertraulichkeit gewahrt wird, damit das jeweilige Know-how nicht beliebig zugänglich ist.It is quite common that the creation of the control programs by a first team of experts and commissioning, configuring and parameterizing by second specialist team takes place, whereby both specialist teams are locally separated. This means that the control program created by the first expert team must be forwarded to the second specialist team for further use. there it is often desirable that, on the one hand, fast transmission paths can be used and on the other hand in the transmission one certain confidentiality is respected, so that the respective know-how is not arbitrary accessible is.
Aus
der Druckschrift
Darüber hinaus
beschreibt die Patentschrift
Ferner
offenbart die Druckschrift
Somit besteht die Aufgabe der vorliegenden Erfindung darin, ein Verfahren und ein System vorzuschlagen, mit denen ein geschützter und rascher Transfer von Steuerungsprogrammen ermöglicht wird.Consequently the object of the present invention is a method and to propose a system with which a protected and rapid transfer of control programs.
Erfindungsgemäß wird diese Aufgabe gelöst durch ein Verfahren zum Parametrieren und Projektieren von Steuerungsprogrammen durch Verschlüsseln eines Teils eines Steuerungsprogrammcodes in einem ersten Entwicklungssystem, Transferieren des teilweise verschlüsselten Steuerungsprogrammcodes von dem ersten Entwicklungssystem zu einem zweiten Entwicklungssystem, und Entschlüsseln des teilweise verschlüsselten Steuerungsprogrammcodes in dem zweiten Entwicklungssystem, wobei das Entschlüsseln des teilweise verschlüsselten Steuerungsprogrammcodes nach einem Editieren des teilweise verschlüsselten Steuerungsprogrammcodes in dem zweiten Entwicklungssystem erfolgt.According to the invention this Task solved by a method for parameterizing and configuring control programs by encrypting a part of a control program code in a first development system, Transfer the partially encrypted control program code from the first development system to a second development system, and decrypting partially encrypted Control program codes in the second development system, wherein the decipher partially encrypted control program code after editing the partially encrypted control program code in the second development system.
Darüber hinaus wird die genannte Aufgabe gelöst durch ein System zum Parametrieren und Projektieren von Steuerungspro grammen mit einer ersten Entwicklungseinrichtung zum Entwickeln eines Steuerungsprogrammcodes, die eine Verschlüsselungseinheit zum Verschlüsseln eines Teils des Steuerungsprogrammcodes umfasst, einer Kommunikationseinrichtung zum Transferieren des teilweise verschlüsselten Steuerungsprogrammcodes von der ersten Entwicklungseinrichtung zu einer zweiten Entwicklungseinrichtung, und der zweiten Entwicklungseinrichtung, die eine Entschlüsselungseinrichtung zum Entschlüsseln des teilweise verschlüsselten Steuerungsprogrammcodes umfasst, wobei in der zweiten Entwicklungseinrichtung ein zweiter Editor zum Editieren des Steuerungsprogrammcodes zwischen einen Preprozessor zum Entschlüsseln des teilweise verschlüsselten Steuerungsprogrammcodes und die Kommunikationseinrichtung geschaltet ist. In vorteilhafter Weise ermöglicht die Erfindung somit, das den Steuerungsprogrammen zugrundeliegende Know-how zu schützen.Furthermore the task is solved through a system for parameterizing and configuring control programs a first development means for developing a control program code, the one encryption unit to encrypt a part of the control program code, a communication device for transferring the partially encrypted control program code from the first developing device to a second developing device, and the second developing device, which includes a decryption device for decipher partially encrypted control program code wherein in the second developing device a second Editor for editing the control program code between one Preprocessor for decryption partially encrypted Control program codes and the communication device switched is. In an advantageous manner allows Thus, the invention underlying the control programs To protect know-how.
Die vorliegende Erfindung wird nun anhand der beigefügten Zeichnung näher erläutert, die einen Datenflussplan gemäß einer Ausführungsform der vorliegenden Erfindung darstellt.The The present invention will now be explained in more detail with reference to the accompanying drawing which a data flow plan according to a embodiment of the present invention.
Der
Ersteller und Lieferant eines Steuerungsprogramms entwickelt dieses
in einer Projektier-Software bzw. Engineeringsystem
Damit das Steuerungsprogramm bei der Übertragung in öffentlichen Netzen und/oder für den Kunden nicht in allen Details zugänglich ist, wird das Steuerungsprogramm ganz oder teilweise verschlüsselt. Dies kann durch standardisierte Verschlüsselungstechniken, z. B. PGP-Verfahren, erfolgen. Dabei können symmetrische oder asymmetrische Schlüssel verwendet werden.In order to the control program during transmission in public Networks and / or for not accessible to the customer in every detail, becomes the control program completely or partially encrypted. This can be achieved by standardized encryption techniques, e.g. B. PGP method, respectively. It can symmetrical or asymmetrical keys are used.
Im
Einzelnen erstellt der Lieferant zunächst ein unverschlüsseltes
Steuerungsprogramm
Zum Übertragen
des verschlüsselten
Programmcodes
Nach
dem Export werden die verschlüsselten
XML-Daten
Der
Kunde lädt
die verschlüsselten
XML-Daten
Der
Kunde kann nun den verschlüsselten Programmcode
Je nach Verschlüsselungstiefe ist der Kunde in der Lage nur die vom Lieferanten gewünschten Daten zu editieren. So ist es möglich, die Daten beliebig tief in horizontaler und vertikaler Richtung zu verschlüsseln.ever by encryption depth the customer is only capable of the data requested by the supplier to edit. So it is possible the data arbitrarily deep in horizontal and vertical direction to encrypt.
Eine Verschlüsselung auf einer bestimmten horizontalen Ebene bedeutet, dass beispielsweise Module auf gleicher funktioneller Ebene unterschiedlich verschlüsselt werden. So könnte beispielsweise eine Bibliothek mit den Funktionen a, b, c und d mit mehreren Schlüsselpaaren verschlüsselt werden, so dass die Kunden A, B, C und D nur die jeweils für sie bestimmten Module entschlüsseln bzw. verwenden können.A encoding on a certain horizontal level means, for example, modules be encrypted differently at the same functional level. So could For example, a library with the functions a, b, c and d with several key pairs encoded so that customers A, B, C and D only have their own choice Decrypt modules or can use.
Das vertikale Verschlüsseln bedeutet ein unterschiedliches Verschlüsseln in verschiedenen hierarchischen, funktionalen Ebenen. So ist es denkbar, dass ein Kunde zum Betreiben des Steuerungsprogramms lediglich die Modulparameter einschließlich der Returnparameter kennen muss. Daher kann der Kopf des Steuerungsprogramms unverschlüsselt bleiben, während der Kern des Programms verschlüsselt ist. Dies dient insbesondere dazu, das der Software zugrundeliegende Know-how zu schützen. Darüber hinaus kann das Softwareprogramm zur Übertragung und Abarbeitung durch den Kunden aber auch komplett verschlüsselt sein und beispielsweise nur für das Servicepersonal vollstän dig entschlüsselbar sein. Weitere beliebig granulare Verschlüsselungen sind hier entsprechend dem modularen Aufbau eines Steuerungsprogramms denkbar.The vertical encryption means different encryption in different hierarchical, functional levels. So it is conceivable that a customer to operate the control program only the module parameters including the Must know return parameters. Therefore, the head of the control program remain unencrypted, while the core of the program is encrypted is. This is particularly useful for the underlying software To protect know-how. Furthermore can the software program for transmission and processing by the customer but also be completely encrypted and for example only for the service staff completeness dig decipherable be. Other arbitrary granular encryptions are appropriate here the modular structure of a control program conceivable.
Nach
dem Editieren wird das ganz oder teilweise verschlüsselte Steuerungsprogramm
in einem Preprozessor
Der
vom Preprozessor
Zur
Steuerung eines Systems wird nun der ausführbare Binärcode
Durch
die genannte Integration eines Verschlüsselungssystems in Engineeringsysteme
unter Verwendung von asymmetrischen Schlüsseln
- a) Die bekannten Routinen für Ver- und Entschlüsselung wandeln von ASCII-Text in ASCII-Text. Die verschlüsselten Bereiche lassen sich also genauso speichern und transportieren wie die unverschlüsselten Bereiche und bieten damit eine ideale Integration in das weitverbreitete XML-Format. Insbesondere lassen sich zur Weiterverarbeitung der Daten Standard-Tools verwenden.
- b) Aufgrund der Verwendung eines Textformats lassen sich auch Teile eines Texts verschlüsseln. Somit kann, wie bereits erwähnt, der Kopf eines Programms mit so genannten Defines zum Anpassen unverschlüsselt bleiben, während der Körper des Programms mit den Funktionen aber geschützt wird.
- c) Der Lieferant einer Anwendersoftware, z. B. Compiler oder Projektiertool, gibt dieser ein eigenes Schlüsselpaar. Bei asymmetrischer Verschlüsselung speichert der Lieferant den Public-Key mit den Kundendaten des Anwenders. Damit kann der Lieferant beispielsweise Bibliotheken für bestimmte Kunden mit deren Public-Key verschlüsseln und über beliebige Kanäle an diese Kunden übermitteln. Ein Kopieren der über öffentliche Kanäle zur Verfügung gestellten Anwendersoftware ist in diesem Fall sinnlos, da die Bibliothek ausschließlich auf der Anwendung des vorgesehenen Kunden entschlüsselt werden kann. Auf dieser Basis ist ein Lizenzsystem leicht realisierbar.
- d) Die verschlüsselten Texte sind nicht analysierbar. Das interne Know-how bleibt somit geschützt.
- e) Durch die Integration einer asymmetrischen Entschlüsselung in einen Preprozessor des Compilers lassen sich Programmteile gegen Missbrauch schützen, ohne den Compiler selbst zu ändern. Der Preprozessor läuft erst bei der Erzeugung des binären Codes für das Zielsystem. Darüber hinaus benötigt auch der Programmeditor keine Änderung, da die verschlüsselten Texte als solche angezeigt werden.
- a) The known routines for encryption and decryption convert from ASCII text to ASCII text. The encrypted areas can thus be stored and transported in the same way as the unencrypted areas, thus offering ideal integration into the widespread XML format. In particular, standard tools can be used for further processing of the data.
- b) Due to the use of a text format, parts of a text can also be encrypted. Thus, as already mentioned, the head of a program with so-called Defines can remain unencrypted while the body of the program is protected with the functions.
- c) The supplier of a user software, eg. As compiler or configuring tool, this gives its own key pair. With asymmetric encryption, the supplier saves the public key with the customer data of the user. This enables the supplier, for example, to encrypt libraries for specific customers with their public keys and to transmit them to these customers via any channels. Copying the user software provided via public channels is meaningless in this case, since the library can only be decrypted using the intended customer. On this basis, a licensing system is easily feasible.
- d) The encrypted texts can not be analyzed. The internal know-how thus remains protected.
- e) By integrating an asymmetric decryption into a compiler preprocessor, program parts can be protected against misuse without changing the compiler itself. The preprocessor only runs when the binary code for the target system is generated. In addition, the program editor does not require any change, since the encrypted texts are displayed as such.
Das oben beschriebene erfindungsgemäße System lässt sich dahingehend abändern, dass das Verschlüsseln direkt in den Exportmechanismus und das Entschlüsseln in den Importmechanismus eingebaut werden. Damit werden dem Kunden allerdings sämtliche Daten des Steuerungsprogramms zum Editieren freigegeben.The inventive system described above let yourself to change that that encrypting directly into the export mechanism and decrypting into the import mechanism to be built in. However, this will give the customer all Data of the control program released for editing.
Claims (12)
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10125383A DE10125383B4 (en) | 2000-12-15 | 2001-05-23 | Encryption of control programs |
EP01124900A EP1215589A3 (en) | 2000-12-15 | 2001-10-18 | Providing project data in a standardized meta-language format |
DE50111786T DE50111786D1 (en) | 2000-12-15 | 2001-10-18 | Encryption of control programs |
EP01124899A EP1215547B1 (en) | 2000-12-15 | 2001-10-18 | Encryption of control programs |
US10/056,894 US7107523B2 (en) | 2000-12-15 | 2001-11-13 | Provision of project and/or project planning data of an automation project in a format which is defined by a standardized meta language, in particular XML |
US10/057,256 US7234145B2 (en) | 2000-12-15 | 2001-11-13 | Generating XML pages from project data from an automation component and storing them in a run-time system |
US10/056,905 US7627119B2 (en) | 2000-12-15 | 2001-11-13 | Encryption of control programs |
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10062741 | 2000-12-15 | ||
DE10062741.2 | 2000-12-15 | ||
DE10063059.6 | 2000-12-18 | ||
DE10063059 | 2000-12-18 | ||
DE10064400.7 | 2000-12-21 | ||
DE10064400 | 2000-12-21 | ||
DE10125383A DE10125383B4 (en) | 2000-12-15 | 2001-05-23 | Encryption of control programs |
Publications (2)
Publication Number | Publication Date |
---|---|
DE10125383A1 DE10125383A1 (en) | 2002-06-27 |
DE10125383B4 true DE10125383B4 (en) | 2006-12-14 |
Family
ID=27214201
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10125383A Expired - Fee Related DE10125383B4 (en) | 2000-12-15 | 2001-05-23 | Encryption of control programs |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10125383B4 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101016466B1 (en) * | 2003-10-17 | 2011-02-24 | 트리나리 안라겐바우 게엠베하 | Machine tool protected against improper activation and method of avoiding improper machine activation by machine control parameters for this |
KR101261059B1 (en) | 2003-10-17 | 2013-05-06 | 트리나리 안라겐바우 게엠베하 | Neutral data computer control system for a machine tool used to produced workpieces with a threaded surface and associated machine tool |
AT501854B1 (en) * | 2004-11-15 | 2008-03-15 | Univ Wien Tech | PROCEDURE FOR THE EXCHANGE OF DATA |
EP3502806A1 (en) | 2017-12-22 | 2019-06-26 | Siemens Aktiengesellschaft | Method for protecting the production data for producing a product |
DE102018214840A1 (en) * | 2018-08-31 | 2020-03-05 | DMG MORI Software Solutions GmbH | METHOD AND SYSTEM FOR PROVIDING MACHINING DATA ON A NUMERICALLY CONTROLLED MACHINE |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19804788A1 (en) * | 1997-12-23 | 1999-07-01 | Michael Scheland | Communications switch for connecting subscribers at least cost |
EP0991225A2 (en) * | 1998-10-01 | 2000-04-05 | Alcatel | Method, server and terminal for modification of a service data which are saved in the server |
EP1031909A2 (en) * | 1999-02-23 | 2000-08-30 | Sightsound.Com Incorporated | A system and method for manipulating a computer file and/or program |
US6125363A (en) * | 1998-03-30 | 2000-09-26 | Buzzeo; Eugene | Distributed, multi-user, multi-threaded application development method |
-
2001
- 2001-05-23 DE DE10125383A patent/DE10125383B4/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19804788A1 (en) * | 1997-12-23 | 1999-07-01 | Michael Scheland | Communications switch for connecting subscribers at least cost |
US6125363A (en) * | 1998-03-30 | 2000-09-26 | Buzzeo; Eugene | Distributed, multi-user, multi-threaded application development method |
EP0991225A2 (en) * | 1998-10-01 | 2000-04-05 | Alcatel | Method, server and terminal for modification of a service data which are saved in the server |
EP1031909A2 (en) * | 1999-02-23 | 2000-08-30 | Sightsound.Com Incorporated | A system and method for manipulating a computer file and/or program |
Non-Patent Citations (1)
Title |
---|
Miyazawa, T. u.a.: An Advanced Internet XML/EDI Model Based on Secure XML Documents. In: 7th International Conference on Parallel and Distri- buted Systems, July 2000, S. 295-300 * |
Also Published As
Publication number | Publication date |
---|---|
DE10125383A1 (en) | 2002-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1215547B1 (en) | Encryption of control programs | |
EP3012761B1 (en) | Protection of software models | |
EP1393146B1 (en) | Method and system for the distributed creation of a program for a programmable portable data carrier | |
EP1108308B1 (en) | System and method for controlling the operational sequence in network applications | |
DE602004011455T2 (en) | Method and system for automatically generating service interfaces for a service-oriented architecture | |
EP0032107A1 (en) | Enciphering and deciphering system | |
EP0829046B1 (en) | Method and system for setting up user programs as well as user computer in a computer net | |
DE102005009621A1 (en) | Circuit, apparatus and method for receiving, conditional access and copy protection of digital video transmission signals | |
DE10251523A1 (en) | System and method for providing data and services for devices, and device that uses the data and services provided | |
DE10296511T5 (en) | Method and device for monitoring the use of a program | |
WO2010060985A2 (en) | Method system and simulation or analysis model for data processing | |
DE10125383B4 (en) | Encryption of control programs | |
DE10135136A1 (en) | Secure information transmission method for sensitive data stores information in secure database in processing space which is not accessible to user | |
DE10024347B4 (en) | Security service layer | |
EP1137972A2 (en) | Automation system for solving a technical-process task and corresponding method | |
WO2001098899A2 (en) | Server monitoring | |
DE10357831A1 (en) | System as well as a procedure for the re-engineering of object model components for the generating of web services | |
EP3557341A1 (en) | Method and administration device for optimizing an industrial process | |
EP2184695A1 (en) | Method of combining data with a device to be used for processing data, corresponding functionality to execute the individual steps in the procedure and computer program to implement the procedure | |
EP3762845B1 (en) | Project-related certificate management | |
EP2184705A1 (en) | Procedure, system and device to process rights | |
WO2004013821A1 (en) | Installation of a file system in a data support | |
EP1316865A1 (en) | Automation service system | |
EP1246391A1 (en) | Method and system for cryptographic data communication with a plurality of instances | |
WO2002071195A1 (en) | Method and device for transmitting programme codes via the internet |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8364 | No opposition during term of opposition | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |
Effective date: 20141202 |