CN101840221B - 可移动安全模块及相关方法 - Google Patents

可移动安全模块及相关方法 Download PDF

Info

Publication number
CN101840221B
CN101840221B CN200910215252.5A CN200910215252A CN101840221B CN 101840221 B CN101840221 B CN 101840221B CN 200910215252 A CN200910215252 A CN 200910215252A CN 101840221 B CN101840221 B CN 101840221B
Authority
CN
China
Prior art keywords
process control
control equipment
opertaing device
security modules
security module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200910215252.5A
Other languages
English (en)
Other versions
CN101840221A (zh
Inventor
李·艾伦·奈策尔
加里·基思·劳
戈弗雷·罗兰·谢里夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fisher Rosemount Systems Inc
Original Assignee
Fisher Rosemount Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fisher Rosemount Systems Inc filed Critical Fisher Rosemount Systems Inc
Priority to CN201310255842.7A priority Critical patent/CN103336473B/zh
Publication of CN101840221A publication Critical patent/CN101840221A/zh
Application granted granted Critical
Publication of CN101840221B publication Critical patent/CN101840221B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0428Safety, monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/25Pc structure of the system
    • G05B2219/25107Pluggable card, magnetic or smart with configuration data, staying in device
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/25Pc structure of the system
    • G05B2219/25326Module with low maintenance connected to removable module with high maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards

Abstract

本发明公开一种可移动安全模块及相关方法。一范例可移动安全模块包括一主体(所述主体配置成可移动地连接到所述过程控制设备)及布置在所述主体中的一存储器(所述存储器中存储一共享秘密)。所述范例可移动安全模块也包括一处理单元,所述处理单元布置在所述主体中,并连接到所述存储器,而且配置成读取来自所述过程控制设备的信息、对所述信息与所述共享秘密进行比较以及根据所述比较来鉴定所述过程控制设备。

Description

可移动安全模块及相关方法
技术领域
本发明总体上涉及过程控制系统,尤其涉及用于过程控制设备的可移动安全模块。
背景技术
过程控制系统-如那些用于化学、石油、药物、制浆及造纸或其他制造过程的过程控制系统-典型地包括一个或多个过程控制设备(比如控制器及输入/输出服务器),所述过程控制设备与至少一个主机(包括至少一个操作员工作站)或与一个或多个现场设备(例如设备控制器、阀、阀启动器、阀定位器、开关、传送器、温度传感器、压力传感器、流率传感器及化学成分传感器或这些设备的组合)通信连接,以控制一物理工厂(炼油厂及汽车制造设施)中的物理过程或离散制造操作(例如开启或关闭阀及测量或推断过程参数)。过程控制设备接收所述现场设备所进行的过程测量的信号及/或关于所述现场设备的其他信息,并使用这些信息来实施控制例程,然后产生控制信号并通过总线或其他通信线传送至所述现场设备,以控制所述过程控制系统的操作。
许多过程控制系统结合安全特征,以防止未经授权的人员改变控制参数、命令设备、获取过程控制信息等等,从而确保一过程工厂的安全及可靠操作。这些安全特征在包括一安全仪表系统(SIS)的过程控制工厂中特别重要,过程控制工厂可能需要为涉及危险化学物或可能在一主要或首要过程控制系统在操作期间发生故障或受危及时造成安全风险的任何其他材料或过程执行所述主要或首要过程控制系统的安全停机。传统上,过程控制系统通过使用一独立及个别安全系统为安全仪表系统提供安全,所述独立及分离的安全系统的使用典型地授权予数目有限的人员。然而,由于操作及维护完全分离的系统所需的成本及工夫增加,促使在过程控制系统中结合安全系统。这样的安全系统与过程控制系统的结合引致安全关注及需要额外的安全措施来防止未经授权的、对安全仪表系统的改变(即使所述过程控制系统本身已经被危及)。
发明内容
本发明公开用于过程控制设备的范例可移动安全模块及相关方法。一范例可移动安全模块包括一主体(所述主体配置成可移动地连接到所述过程控制设备)及布置在所述主体中的一存储器(所述存储器中存储一共享秘密)。所述范例可移动安全模块也包括一处理单元,所述处理单元布置在所述主体中,并连接到所述存储器,而且配置成读取来自所述过程控制设备的信息、对所述信息与所述共享秘密进行比较以及根据所述比较来鉴定所述过程控制设备。
在另一范例中,用于一过程控制设备的所述多个可移动安全模块中的每个可移动安全模块包括一主体(所述主体配置成可移动地连接到所述过程控制设备)及布置在所述主体中的一存储器(所述存储器中存储一共享秘密)。此外,所述模块中的每个模块包括一处理单元,所述处理单元布置在所述主体中,并连接到所述存储器,而且配置成读取来自所述过程控制设备的信息、对所述信息与所述共享秘密进行比较以及根据所述比较来鉴定所述过程控制设备。
在又另一范例中,以一可移动安全模块保护一过程控制设备的一方法包括通过所述安全模块读取所述过程控制设备中的信息及对所述信息与存储在所述安全模块的一存储器中的一共享秘密进行比较。所述范例方法也包括通过所述安全模块、根据所述比较来鉴定所述过程控制设备。
另一用于保护一过程控制设备的范例方法包括在所述过程控制设备接收一要求或命令,其中所述要求或命令与一第一人员相关。所述范例方法也包括取得一秘密以响应所述要求或命令的接收、提供所述秘密予一第二人员、通过所述第二人员发送所述秘密到所述过程控制设备以及为所述过程控制设备授权所述要求或命令以响应所述过程控制设备接收所述秘密。
在又再一范例中,一分布式过程控制系统包括一个或多个过程控制设备、用于读取来自至少一个过程控制设备的信息的设备,以及对所述信息与一共享秘密进行比较的设备。所述范例过程控制系统也包括用于根据所述比较来鉴定所述过程控制设备的至少其中之一的设备,以及授权用于所述过程控制设备的至少其中之一的一个或多个应用程序的设备。
附图说明
图1为一框图,其显示一范例过程控制系统,所述范例过程控制系统实施在此描述的范例方法及设备。
图2为一详细框图,其显示图1的范例安全模块。
图3描绘一顶视图,而图4描绘图1的范例安全模块的一侧面图。
图5描绘一隔离电路配置,所述隔离电路配置可以连同图1的范例安全模块实施,以便使所述安全模块与控制设备及与通信总线电气隔离。
图6描绘一范例方法的一流程图,所述范例方法可以用于实施图1的范例安全模块,以便调用一控制设备及授权一动作。
图7描绘一范例方法的一流程图,所述范例方法可以用于实施图1的范例安全模块,以便实施一动作的两人授权。
图8为一框图,其显示一范例处理器系统,所述范例处理器系统可以用于实施在此描述的范例方法及设备。
具体实施方式
虽然以下描述范例方法及设备,其中除了其他构件以外,还包括在硬件上实施的软件及/或固件,但应该注意的是,这些系统只是在于阐明、而不应被当成是限制本发明包括的范围。例如,预期任何或所有这些硬件、软件及固件构件可以单独地实施在硬件、单独地实施在软件或实施在任何硬件及软件组合。因此,虽然以下描述一些范例设备及系统,但本领域的普通工程技术人员将能理解,在此提供的范例并不是实施这些设备及系统的仅有途径。
一范例过程控制系统(例如图1的过程控制系统100)包括一控制室(例如图1的控制室102)、一过程控制设备区域(例如图1的过程控制设备区域104)、一个或多个终端区域(例如图1的一第一终端区域106及一第二终端区域108)以及一个或多个过程区域(例如图1的过程区域110、112、114及116)。一过程区域包括多个现场设备,这些现场设备执行与执行一特定过程(例如一化学过程、一石油过程、一药物过程、一制浆及造纸过程等等)相关的操作(例如控制阀、控制发动机、控制锅炉、监测参数及测量参数等等)。有些过程区域由于苛刻的环境条件(例如相对高的温度、气载毒素、不安全辐射水平等等)而不能由人类接近。所述控制室典型地包括在一可由人类安全地接近的环境中的一个或多个工作站。所述工作站包括用户应用程序,用户(例如工程师、操作员、过程控制人员等等)可以存取这些用户应用程序,以便通过(例如)改变可变值、过程控制功能等等来控制所述过程控制系统的操作。所述过程控制器区域包括一个或多个过程控制器,这些过程控制器通信连接到所述控制室中的工作站。所述过程控制器通过执行通过所述工作站实施的过程控制策略,使所述现场设备的控制自动化。一范例过程控制策略涉及使用一压力传感器现场设备来测量一压力,以及自动地发送一命令到一阀定位器,以便根据所述压力测量来开启或关闭一流量阀。所述终端区域包括一调度柜,所述调度柜使所述控制设备能够与所述过程区域中的现场设备通信。明确地说,所述调度柜调度、整理及/或路由所述现场设备与通信连接到所述控制设备的一个或多个输入/输出卡之间的信号。
一过程控制系统中的现场设备使用每个现场设备与通信连接到一控制设备(例如一过程控制器、一可编程逻辑控制器等等)的一相应输入/输出卡之间的一总线(例如一电线、一电缆或一电路),通信连接到控制设备。一输入/输出卡使得能够通过转变或转换在所述控制设备与所述现场设备之间传送的信息,将一控制设备通信连接到与不同数据类别或信号类别(例如模拟输入(AI)数据类别、模拟输出(AO)数据类别、离散输入(DI)数据类别、离散输出(DO)数据类别、数字输入数据类别及数字输出数据类别)及不同现场设备通信协议关联的多个现场设备。例如,一输入/输出卡可以带有一个或多个现场设备界面,所述现场设备界面配置成使用与一现场设备相关的现场设备通信协议、与该现场设备交换信息。不同的现场设备界面通过不同的频道类别(例如模拟输入(AI)频道类别、模拟输出(AO)频道类别、离散输入(DI)频道类别、离散输出(DO)频道类别、数字输入频道类别及数字输出频道类别)进行通信。此外,所述输入/输出卡可以将接收自所述现场设备的信息(例如电压水平、数字值等等)转换成所述控制设备能够使用来执行与控制所述现场设备相关的操作的过程信息(例如压力测量值)。
如果某些控制设备与现场设备之间的通信未受保护,未经授权的命令(例如为响应未经授权发出命令的人员及/或控制设备而发出的命令)可能严重地危及所述过程控制系统的安全操作。例如,一特定控制设备可能未获得授权传送控制信号(或更概括地-传送命令或要求)到一现场设备以促使所述现场设备执行一动作(例如关闭一阀及停止一有毒物质及/或高度反应性的化学物的流动)。为了确保只是某些控制设备及/或人员可以操作这样的关键性控制设备及/或现场设备,所述控制设备及所述现场设备需要高度安全性。
在安全对安全仪表系统极为重要的同时,安全一般上已经在过程控制系统中显得相当重要,尤其是在包括集成安全设备或装置、而且需要所述安全设备的安全性的过程控制系统(不论所述过程控制系统整体的安全性是否已经被危及),更是如此。在有些已知过程控制系统中,在控制设备的调用期间,通过要求鉴定及授权合并入所述过程控制系统的任何控制设备,提供某个水平的安全性。一设备只是在被鉴定及授权之后方能被给予一身份及其在所述系统中的角色,以及在被给予身份及角色之后被允许与所述过程控制系统进行相互操作。
在其调用之后,通过提供数据(例如下载编码或软件)到所述已调用控制设备,允许一控制设备的角色。在所述控制设备的操作期间(即在所述控制设备正在根据其角色执行其下载编码或软件时),操作员、工程师或任何其他获授权用户能够监测所述控制设备的操作、发送命令到所述控制设备、向所述控制设备要求信息等等。
对一控制设备的鉴定典型地确保所述控制设备是在预定的、它在其中操作的一控制系统中被使用。有些已知鉴定过程可能使用所述控制设备及所述控制设备正在被并入的系统已知的、包括(例如)共享秘密的信息。这一共享秘密可以在制造时永存地存储在所述控制设备,而所述过程控制系统配置成在所述控制设备被鉴定时辨认这个共享秘密。此外,所述控制设备可以永久地存储有关所述过程控制系统的、用于确定所述控制设备是否能够与所述过程控制系统相互操作的信息。
一旦一控制设备已经被鉴定及授权,所述控制设备可以在其操作期间使用进一步的安全措施,以防止工作站、控制器、未经授权的人员等等进行未经授权的动作或使用所述控制设备。这些进一步的安全措施经常包括所述控制设备与任何其他与所述过程控制系统相关的实体(例如控制器、现场设备、工作站、人员、应用程序等等)之间的任何通信的加密的使用。为了这个目的,有些过程控制设备包括一加密密钥或多个加密密钥,所述加密密钥可以在所述控制设备制造时存储在其中或以其他方式制造到其中。
虽然前述包括共享秘密、加密密钥等等的安全措施可能有效,但当前这些安全措施被使用的方式可能带来一些实践问题。例如,如果一共享秘密(其在制造时硬编码到有些控制设备中)为危及(例如被未经授权的实体知晓),所述控制设备中的所述共享秘密将必须改变,以便为该设备恢复安全性。然而,要改变这一共享秘密可能需要将所述控制设备从所述过程控制系统迁移,并将所述控制设备送到其制造商以改变所述共享秘密。此外,如果一控制设备发生故障及需要置换,替换所述失效设备的任何设备将需要所述替换设备的调用(例如鉴定、授权、下载软件或编码以执行其角色等等),而所述替换设备的调用费时而昂贵,而且经常需要所述过程控制系统脱机一不可接受的时间长度。
此外,即使在所述输入/输出卡及现场设备连接到正确的控制设备时,如果所述控制设备被不正确地使用(例如为响应一错误的命令或要求而执行一动作),所述过程控制系统中再次可能有严重而危险的后果。为了确保所述控制设备被正确地使用或不被不适当地修改,至少对于一些操作而言,这些控制系统的有些控制系统或部分需要对某些控制设备进行附加的存取控制或授权,以确定是否允许这些控制设备为响应一要求或命令而采取适当动作。在有些情况下(例如高度敏感的操作),一控制设备的授权可能需要所述控制室中的一操作员或工程师及在所述控制设备处的另一人执行授权任务(即需要两人授权)。传统上,在所述控制设备处的所述人员将需要根据来自所述控制室中的所述人员的一命令,在所述设备处转动一钥匙或输入一编码。然而,这不只需要所述控制设备制造时带有这些物理约束(例如具有一钥匙锁、键等等),还需要实施一钥匙锁管理制度,以避免钥匙锁的损失、未经授权的复制或混乱。实物钥匙的使用进一步需要管理钥匙取用、监测钥匙发放及位置、保持真正转动钥匙的人员的记录等等。此外,钥匙开关不不按时间暂停而却需要由一人物理地开动,因此在实践中,所述钥匙可能被永久地上锁或无限期地激活。
在此描述的范例设备及方法可以更灵活及可靠地保护一过程控制系统。明确地说,在此描述的范例设备及方法使用一安全模块,所述安全模块可以移动地连接到一控制设备(例如一现场设备、一控制器等等)。所述安全模块充分地提供鉴定、调用及保护一控制设备以及授权与所述控制设备相关的动作或应用程序所需要的全部安全软件及电子器件。这包括(例如)存储用于鉴定所述控制设备的秘密(例如共享秘密)、存储用于授权所述控制设备的动作的加密键或其他加密信息、提供防止未经授权的要求或命令的保护、提供一身份予所述控制设备、为所述过程控制系统中的所述控制设备分配一任务、推动两人授权方案以及以数据配置所述控制设备,以执行所分配的任务。
在一安全模块连接到一控制设备时,所述安全模块读取来自所述控制设备的控制设备信息。这个信息与存储在所述安全设备的一存储器中的一共享秘密进行比较。如果所述控制设备信息与所述共享秘密之间存在相互关系(例如一匹配),则所述控制设备被授权安装。因此,所述安全模块鉴定所述控制设备,并将其结合到所述过程控制系统中。如果所述共享秘密与所述控制设备信息不互相关或匹配,所述控制设备不被授权使用所述安全模块,而且不被授权安装在该过程控制系统中或不被授权安装在所述过程控制系统的该部分中。在这种情况下,所述控制设备不能调用,因此保持不能操作。
在所述控制设备被调用之后,所述控制设备被配置以所述控制设备为执行其在鉴定期间获分配的任务而需要的数据。一旦所述控制设备开始操作,所述控制设备一般由一个或多个操作员或工程师看顾。所述操作员及/或工程师与所述控制设备(以及其他控制设备)互动,以控制或监测他们负责的所述过程控制系统(例如物理工厂)的所述部分(包括(例如)一纸机、一蒸馏塔或一制造单元),以确保所述系统或其部分按预定计划操作。在所述过程控制系统的操作期间,所述控制设备接收许多要求、命令、修改及/或其他通信。为了防止所述控制设备为响应未经授权的通信而采取动作,所述安全模块监测所述通信及授权或防止动作。例如,所述安全模块可以摘录所述通信中的信息,并对所述信息中的至少一些信息与存储在所述安全模块的所述存储器中的加密键进行比较。如果所述加密键与所述通信中的所述信息存在相互关系,所述安全模块可以授权所述控制设备采取适当动作以响应所述通信。在不存在与所述加密键的相互关系时,所述控制设备的动作不被授权,而且因此被防止。
此外,如以下更详细描述的那样,由于在此描述的范例安全模块能够可移动地连接到一控制设备,所述控制设备使用的所述安全特征可以在不需要替换所述控制设备、将所述控制设备送回制造商供进行重新配置、或以其他方式将所述控制设备从所述过程控制系统迁移的情况下,通过迁移所述安全模块并以使用期望的不同的安全特征的另一安全模块替代所述安全模块来改变。此外,从一第一控制设备迁移的一安全模块可以在不需要调用一第二控制设备(例如所述第一控制设备的一替代控制设备)的情况下,可移动地连接到所述第二控制设备。此外,如以下更详细的描述那样,如果一控制设备使用的相同类别的安全特征有已修改的(例如更新的)安全软件及/或电子器件(包括诊断器件)可用,所述控制设备的所述安全模块可以在不需要替换所述控制设备、重新调用所述控制设备、将所述控制设备送回制造商供进行重新配置、或以其他方式将所述控制设备从所述过程控制系统迁移的情况下迁移,而且可以以一不同的、具有所述已修改的安全软件及/或电子器件的安全模块替换。相反地,只是在所述控制设备处的所述安全模块调换为包括不同安全特征的一不同的安全模块。
在此描述的范例安全模块可以是设备齐全、密封的电子模块,其包括安全软件。此外,这些范例安全模块可以移动地插入或以其他方式连接到不同类别、牌子(例如由不同制造商提供者)及样式的控制设备。所述范例安全模块可以标准化及用于不同类别的控制设备,以便为所述控制设备提供所述安全特征。更明确地说,所述机械配置及界面(包括所述控制设备的包装、电气连接(例如插脚引线)等等)以及所述安全模块可以标准化,使得提供不同安全特征的许多可用安全模块中的任何安全模块可以用于可能由任何数目的制造商制造的多种控制设备中的任何控制设备。同样地,所述安全模块与所述控制设备中的其他电子器件通信的方式也可以标准化。换句话说,用于使所述控制设备与所述安全模块之间能够进行通信的通信方案也可以跨越控制设备的类别、牌子、及样式等等标准化,以便进一步促进安全模块与控制设备之间的可交换性。
在此描述的范例安全模块可以使控制设备安全能够标准化,从而使得能够在不需要任何一个安全编程(即安全特征集合)的特殊性的情况下制造所述安全模块。可以在制造一控制设备之后(例如在所述控制设备被安装在一过程控制系统时或在调用期间)、通过在所述控制设备中安装一适当的安全模块来分配或配置这样的安全特征。这样可减少所需要的零部件(例如备用的控制设备)的数目及便于容易将控制设备从一个安全编程转换到另一个安全编程。在此描述的范例方法及设备也简化控制设备的制造,这是由于所述控制设备可以不再需要包括可观数量的内部安全电子器件或软件。因此,在此描述的范例方法及设备为制造商消除了生产那么多使用不同安全特征的相似控制设备的需要。
此外,所述范例安全模块可以实质地包括用于所述控制设备的所有通信软件及电子器件。因此,在此描述的安全模块可以包括在同时另案待审及共同拥有的、标题为“用于将现场设备通信连接到过程控制系统中的控制器的设备及方法”(Apparatus and Methods to Communicatively Couple FieldDevices to Controllers in a Process Control System)的美国12/236,165号专利申请(U.S.Application Serial Number 12/236,165)中描述的通信模块的所有特征;所述专利申请在此通过引用全部并入本专利。
此外,系统维护成本可以减少,这是由于可以通过以具有经修改或升级的软件(包括结合新的或不同的特征的软件)置换一安全模块,轻易地添加安全软件修改或升级。此外,由于在此描述的范例安全模块可以在不需要存取一控制设备的内部电子器件的情况下轻易地调换或置换,一安全编程的升级及/或变更可以现场执行(即在不需要迁移所述控制设备的情况下执行)。此外,一控制设备的诊断器件可以包括在一安全模块中,因此需要更新或更好的诊断软件的客户可以在不需要改变所述控制设备的内部电子器件的情况下将一安全模块调换为包含所期望的诊断器件的另一安全模块。此外,有些范例安全模块可以包括本地标记信息,例如控制设备需要及/或其他控制设备信息。在所述范例安全模块中包括任何或所有的所述安全软件、诊断信息及/或本地标记信息便于控制设备的配置及控制设备的操作条件、历史、维护需要等等的评估。
此外,在有些范例中,所述安全模块可以根据其中包括的安全特征、升级、更新、诊断器件等等的类别编码(例如颜色编码)。所述编码方案便于识别用于连接到所述控制设备的适当安全模块。
现在详细参看图1,一范例过程控制系统100包括所述控制室102,控制室102带有一工作站118,工作站118通过一般称为应用程序控制网络(ACN)的一总线或局域网(LAN)124通信连接到一个或多个控制设备,包括一第一控制设备(例如一控制器)120及一第二控制设备(例如一控制器)122。局域网(LAN)124可以使用任何期望的通信媒介及协议来实施。例如,局域网(LAN)124可以基于有线或无线以太网通信协议。然而,可以采用任何其他适合的有线或无线通信媒介及协议。工作站118可以配置成执行与一个或多个信息技术应用程序、用户互动应用程序及/或通信应用程序相关的操作。例如,工作站118可以配置成执行与过程控制相关应用程序及通信应用程序相关的操作,以使工作站118及控制设备120及122能够使用任何期望的通信媒介(例如无线通信媒介、固定通信媒介等等)及协议(例如HTTP,SOAP等等),与其他设备或系统进行通信。控制设备120及122可以配置成执行一个或多个过程控制例程或功能,这些过程控制例程或功能已经由系统工程师或其他系统操作员使用(例如)工作站118或使用任何其他已经下载到控制设备120及122以及已经在控制设备120及122中初始化的工作站产生。在所述图解范例中,工作站118位于控制室102中,而过程控制设备120及122则位于与控制室102分开的控制设备区域104中。
在图1的实施例中,第一控制设备120通过一背板通信或内部输入/输出总线144通信连接到输入/输出卡140a-b及142a-b。为了与工作站118通信,第一控制设备120通过局域网(LAN)124通信连接到工作站118。第二控制设备122通过局域网(LAN)124通信连接到工作站118及输入/输出卡140c-d及142c-d。输入/输出卡140c-d及142c-d配置成通过局域网(LAN)124,与第二控制设备122及工作站118通信。照这样,输入/输出卡140c-d及142c-d可以直接与工作站118交换信息。
在所述图解范例中,范例过程控制系统100包括第一过程控制区域110中的现场设备126a-c、第二过程控制区域112中的现场设备128a-c、第三过程控制区域114中的现场设备130a-c及第四过程控制区域116中的现场设备132a-c。为了在控制设备120及122与现场设备126a-c、128a-c、130a-c及132a-c之间传送信息,范例过程控制系统100带有现场接线盒(FJB)134a-d及调度柜136a-b。现场接线盒(FJB)134a-d中的每个现场接线盒(FJB)通过相应的多导线电缆138a-d(或一多总线电缆),将来自现场设备126a-c、128a-c、130a-c及132a-c中的相应现场设备的信号路由到调度柜136a-b的其中之一。调度柜136a-b依次地调度(例如整理、聚合等等)接收自现场设备126a-c、128a-c、130a-c及132a-c的信息,并将所述现场设备信息路由到控制设备120及122的相应输入/输出卡(例如输入/输出卡140a-b)。在所述图解范例中,控制设备120及122与现场设备126a-c、128a-c、130a-c及132a-c之间的通信为双向,所以调度柜136a-b也用于通过现场接线盒(FJB)134a-d、将接收自控制设备120及122的输入/输出卡140a-b的信息路由到现场设备126a-c、128a-c、130a-c及132a-c中的相应现场设备。
在图1的所述范例中,现场设备126a-c、128a-c、130a-c及132a-c通过电导(例如有线)、无线及/或光纤通信媒介,通信连接到现场接线盒(FJB)134a-d。例如,现场接线盒(FJB)134a-d可以带有一个或多个有线、无线及/或光纤数据收发器,以便与现场设备126a-c、128a-c、130a-c及132a-c的有线、无线及/或光纤数据收发器进行通信。在所述图解范例中,现场接线盒(FJB)134b及134d依次无线地通信连接到现场设备128c及132c。在一选择性实施例中,调度柜136a-b可以省略,而且来自现场设备126a-c、128a-c、130a-c及132a-c的信号可以在没有中间结构(即没有调度柜136a-b)的情况下,从现场接线盒(FJB)134a-d直接地路由到控制设备120及122的输入/输出卡140a-d。在又另一实施例中,现场接线盒(FJB)134a-d可以省略,而且现场设备126a-c、128a-c、130a-c及132a-c可以直接地连接到调度柜136a-b。
现场设备126a-c、128a-c、130a-c及132a-c可以是符合Fieldbus协议的阀、启动器、传感器等等,在这种情况下,现场设备126a-c、128a-c、130a-c及132a-c通过使用所述广为人知的FOUNDATION Fieldbus通信协议的一数字数据总线进行通信。当然,其他类别的现场设备及通信协议也可以被使用。例如,现场设备126a-c、128a-c、130a-c及132a-c也可以是符合Profibus、HART或AS-i、并通过使用所述广为人知的Profibus及HART通信协议进行通信的设备。在有些实施例中,现场设备126a-c、128a-c、130a-c及132a-c可以使用模拟通信或离散通信来传送信息,而不是使用数字通信来传送信息。此外,所述通信协议可以用于传送与不同数据类别相关的信息。
现场设备126a-c、128a-c、130a-c及132a-c中的每一个现场设备配置成存储现场设备识别信息。所述现场设备识别信息可以是唯一地识别现场设备126a-c、128a-c、130a-c及132a-c中的每个现场设备的物理设备标记(PDT)值、设备标记名称、电子序号等等。在图1的图解范例中,现场设备126a-c、128a-c、130a-c及132a-c以物理设备标记值PDT00-PDT11的形式存储现场设备识别信息。所述现场设备识别信息可以由现场设备制造商及/或由涉及现场设备126a-c、128a-c、130a-c及132a-c的安装及/或调用的操作员或工程师存储或编程在现场设备126a-c、128a-c、130a-c及132a-c中。
为了控制所述控制设备120及122(及/或工作站118)与现场设备126a-c、128a-c、130a-c及132a-c之间的输入/输出通信,控制设备区域104带有多个输入/输出卡140a-d。在所述图解范例中,输入/输出卡140a-b配置成控制第一控制设备120(及/或工作站118)与第一及第二过程控制区域110及112中的现场设备126a-c及128a-c之间的输入/输出通信,而输入/输出卡140c-d配置成控制第二控制设备122(及/或工作站118)与第三及第四过程控制区域114及116中的现场设备130a-c及132a-c之间的输入/输出通信。
在图1的图解范例中,输入/输出卡140a-d装置在控制设备区域104中。为了从现场设备126a-c、128a-c、130a-c及132a-c传送信息到工作站118,输入/输出卡140a-d传送所述信息到控制设备120及122,接着由控制设备120及122传送所述信息到工作站118。同样地,为了从工作站118传送信息到现场设备126a-c、128a-c、130a-c及132a-c,工作站118传送所述信息到控制设备120及122,控制设备120及122接着传送所述信息到输入/输出卡140a-d,然后输入/输出卡140a-d传送所述信息到现场设备126a-c、128a-c、130a-c及132a-c。在一选择性实施例中,输入/输出卡140a-d可以通信连接到控制设备120及122内部的局域网(LAN)124,使得输入/输出卡140a-d可以与工作站118及/或控制设备120及122直接地通信。
为了在输入/输出卡140a-d的任何其中之一发生故障时提供容错操作,输入/输出卡142a-d配置成冗余输入/输出卡。也就是说,如果输入/输出卡140a发生故障,冗余输入/输出卡142a承担控制功能并执行输入/输出卡140a原应执行的相同的操作。同样地,冗余输入/输出卡142b在输入/输出卡142b发生故障时承担控制功能、等等。
如控制设备区域104中所示,一第一安全模块150直接连接到第一控制设备120,而一第二安全模块152直接连接到第二控制设备122。此外,安全模块154、156及158直接连接到相应的控制设备126a、126b及126c,控制设备126a、126b及126c在这个范例中被描绘为现场设备。例如,安全模块150-158可以配置成具有似饰物形状的可移动地插入的设备(例如带有一保护盖或外罩及一可插入电气连接器的一电路卡)。在一选择性实施例中,安全模块150-158可以通过中间结构或设备,通信连接到控制设备120及122及/或126a-c。
安全模块150-158实质上提供过程控制系统100使用的所有安全软件及电子器件,以鉴定及调用控制设备120、122及126a-c及授权所述控制设备为响应所接收的要求或命令而采取的动作。更概括地说,安全模块150-158确保适当的控制设备在过程控制系统100中适当地连接,并确保这些设备以适当的方式使用。以下更详细地讨论范例安全模块150-158及它们的相关操作。
在所述图解范例中,调度柜136a-b、安全模块150-158、输入/输出卡140a-d及142a-d以及控制设备120、122及126a-c促成将现有过程控制系统安装迁移到与图1的范例过程控制系统100的配置充分相似的配置。例如,由于安全模块150-158可以配置成包括任何合适的界面类别,安全模块150-158可以配置成通信连接到任何类别的控制设备。同样地,控制设备120及122可以配置成包括一已知局域网(LAN)界面,以便通过一局域网(LAN)传送信息到一已经安装的工作站。在有些实施例中,输入/输出卡140a-d及142a-d可以安装在已知控制设备中或通信连接到已知控制设备,使得不需置换已经安装在一过程控制系统的控制设备。
在图5描绘的选择性范例中,安全模块150及152可以用于将相应的控制设备120及122连接到局域网(LAN)124或内部输入/输出总线144。在该范例中,所有来自工作站118的通信由安全模块150及152处理,而且在适当时(如以下详述的那样)传送到相应的控制设备150及152。此外,来自输入/输出卡140a-d及142a-d的所有通信也由安全模块150及152处理,而且在适当时传送到相应的控制设备150及152。
图2显示一安全模块200的一实施例,该实施例可以代表在此描述的任何范例安全模块。图2的范例安全模块200包括一外部总线界面202,以使安全模块200能够与(例如)使用安全模块200来将一控制设备连接到局域网(LAN)124或内部输入/输出总线144的配置中的一输入/输出卡及/或一工作站进行通信。
为了识别安全模块200的一地址及/或一控制设备的一地址,安全模块200带有一地址标识符204。地址标识符204可以配置成在安全模块插入一控制设备时向所述控制设备查询一安全模块地址(例如一网络地址)。照这样,安全模块200可以在传送信息到所述控制设备或从所述控制设备传送信息时使用所述安全模块地址作为一源地址及/或目的地址。
范例安全模块200也带有一外部总线通信处理器206,以便通过一外部总线、与其他系统组件交换信息。在所述图解范例中,外部总线通信处理器206打包供传送到另一系统组件的信息,并解包接收自其他系统组件的信息。所述打包信息传送到外部总线界面202,以便通过一外部总线传送。在所述图解范例中,外部总线通信处理器206产生需传送的每个包的标题信息,并读取来自所接收的包的标题信息。范例标题信息包括一目的地址(例如一输入/输出卡的一网络地址)、一源地址(例如安全模块200的网络地址)、一包类别或数据类别(例如模拟现场设备信息、现场设备信息、命令信息、温度信息、实时数据值等等)及检错信息(例如循环冗余校验(CRC)信息)。在有些实施例中,外部总线通信处理器206可以使用相同的微处理器或微控制器来实施为一处理单元208。
为了控制安全模块200的多种操作,安全模块200带有处理单元208。如以上所述,在一实施例中,处理单元208可以使用一微处理器或一微控制器来实施。处理单元208传送指令或命令到安全模块200的其他部分,以控制这些部分的操作。
处理单元208带有一阅读器210,或通信连接到一阅读器210;阅读器210用于从所述控制设备获取控制设备信息,包括(例如)鉴定信息,比如存储在所述控制设备中的一秘密。阅读器210也从安全模块200的一存储器212获取信息。所述存储器可以包括任何类别的可配置数据库,而且可以包括(例如)用于鉴定一控制设备的共享秘密信息、加密信息(包括用于授权所述控制设备的动作的加密密钥)、与所述控制设备相关的调用信息、配置信息(例如一设备标识符或一控制参数)及任何其他信息。
处理单元208也带有一比较器214,或通信连接到一比较器214。比较器214可以用于评估已接收及/或已存储信息。例如,比较器214可以对包括接收自与安全模块200连接的一控制设备的一第一秘密的信息与存储在存储器212中的一第二秘密进行比较。比较器214可以评估所述第一与第二秘密之间的互相关程度,以确定它们构成一共享秘密(例如充分匹配或相同的安全信息)。比较器214可以近一步对一要求或命令或任何其他通信中的信息与存储在存储器212中的一密钥进行比较,然后评估所述二者之间的相互关系的程度,以便确定所述通信是否经过授权。
处理单元208也带有一鉴定器216,或通信连接到一鉴定器216。虽然被描绘为分别的块,但在有些范例中,鉴定器216及比较器214可以使用软件及/或其他结构来结合。在这个范例中,在比较器214确定来自所述控制设备的所述信息与存储在安全模块200中的所述秘密(例如一共享秘密)充份地互相关,安全模块200、鉴定器216调用所述控制设备。
为了控制提供给与安全模块200连接的一控制设备的电力数量,安全模块200带有一电力控制器218。在所述图解范例中,(例如)可能是位于调度柜136a-b的其中之一中或与一控制设备相关的一电源(例如图5的电源504)提供电力予安全模块200,以便向一通信频道界面提供电力,以使得能够与所述控制设备进行通信。在所述图解范例中,电力控制器218配置成调节、控制及提高及/或降低由一外部电源提供给安全模块200的电力。在有些实施例中,电力控制器218配置成限制用于与控制设备通信的电力数量及/或限制传输到所述控制设备的电力数量,以便充分地减低或消除易燃或可燃环境中发火花的风险。
为了将接收自一电源的电力变换为用于安全模块200的电力,安全模块200带有一电力变换器220。在所述图解范例中,用于实施安全模块200的电路使用一个或多个电压水平(例如3.3V),这些电压水平不同于与安全模块200连接的所述控制设备需要的电压水平。电力变换器220配置成使用经由所述电源接收的电力提供所述不同的电压水平,以便安全模块200与所述控制设备进行通信。在所述图解范例中,由电力变换器220产生的电力输出用于驱动安全模块200及与其连接的控制设备,以及用于在安全模块200及所述控制设备之间传送信息。有些控制设备通信协议比其他通信协议需要相对较高或较低的电压水平及/或电流水平。在所述图解范例中,电力控制器218控制电力变换器220,以提供所述电压水平来驱动所述控制设备以及与所述控制设备通信。
为了使安全模块200的电路与所述控制设备及/或同安全模块200连接的所述系统的任何其他组件电气隔离,安全模块200带有一个或多个隔离设备222。隔离设备222可以使用电化隔离器及/或光学隔离器来实施。以下详细描述与图5有关的一范例隔离配置。
为了在模拟信号及数字信号之间转换,安全模块200带有一数字-模拟转换器224及一模拟-数字转换器226。数字-模拟转换器224配置成将接收的数字表示值(例如测量值)或信息转换为模拟值或信息,以供进一步在一系统(例如图1的过程控制系统100)中传送。同样地,模拟-数字转换器226配置成将接收的模拟值或信息转换为数字表示值或信息,以供进一步在一系统(例如图1的过程控制系统100)中传送。在所述系统中的通信是完全数字及/或完全模拟的一选择性实施例中,可以从安全模块200中省略数字-模拟转换器224及模拟-数字转换器226。
为了控制与同安全模块200连接的一控制设备之间的通信,安全模块200带有一控制设备通信处理器228。控制设备通信处理器228确保信息是需传送到与安全模块200连接的所述控制设备的正确格式及电压类别(例如模拟或数字)。控制设备通信处理器228也配置成打包或解包信息,如果与安全模块200连接的所述控制设备配置成使用数字、打包信息进行通信。此外,控制设备通信处理器228配置成提取接收自一控制设备的信息,并将所述信息传送到模拟-数字转换器226及/或传送到外部总线通信处理器206,以供随后传送到另一系统组件。
范例安全模块200也带有一控制设备界面230,控制设备界面230配置成将安全模块200通信连接到与其物理地连接的所述控制设备。例如,由控制设备通信处理器228打包的信息传送到控制设备界面230,以通过与安全模块200连接的所述控制设备中的一内部总线传送。
在所述图解范例中,控制设备通信处理器228也可以配置成时间戳所接收的信息。在安全模块200产生时间戳便于使用亚毫秒范围中的时间戳准确性来实施事件顺序(SOE)操作。例如,所述时间戳及相应信息可以传送到工作站118。由(例如)工作站118(图1)(或任何其他处理器系统)执行的事件顺序操作可以接着用于分析一特定操作状态(例如一故障模式)之前、期间及/或之后发生了什么,以便确定什么原因导致所述特定操作状态发生。在所述亚毫秒范围中时间戳也使得能够使用相对较高的间隔尺寸来俘获事件。在有些实施例中,控制设备通信处理器228及处理单元208可以使用相同的微处理器或微控制器来实施。
为了显示与所述控制设备或安全模块200相关的秘密、编码、指令、标识、状态或其他信息,安全模块200带有一显示器232。如果鉴定器216不调用一控制设备,显示器232可以提供关于一失败调用企图的信息。如果安全模块200需要一份两人的授权,显示器232可以提供信息(包括接收自一控制设备及/或安全模块200的授权信息、指令等等)到涉及所述授权的人员的其中之一。此外,显示器232可以用于显示控制设备活动信息(例如操作及维护信息等等)、数据类别信息(例如模拟信号、数字信号等等)及/或任何其他控制设备信息。如果安全模块200配置成通信连接到多个控制设备,显示器232可以用于显示与通信连接到安全模块200的所有控制设备相关的控制设备信息。在所述图解范例中,显示器232使用液晶显示器(LCD)来实施。然而,在其他实施例中,显示器232可以使用任何其他合适类别的显示设备来实施。
安全模块200也带有一输入设备234。输入设备234可以由操作员用于输入信息到安全模块200中,例如响应通过显示器232呈现的授权信息或其他信息。例如,如以下详细描述的那样,在两人授权期间,在所述控制设备处的一操作员可以输入一编码或命令到安全模块200内,以响应在显示器232中显示、而且产生自发送到所述控制设备的一要求或一命令的一秘密。输入设备234可以包括一键座、一触摸屏、一触摸板、一按键、一开关或任何其他合适的可以用于记录由一人员采取的动作的设备。
此外,在安全模块200也包括用于所述控制设备的通信软件及电子器件的配置中,安全模块200带有一通信单元236。一范例通信单元236在美国12/236,165号专利申请(U.S.Application Serial Number 12/236,165)中描述。
图3描绘一顶视图,而图4描绘所述范例安全模块200及一范例控制设备400的一范例机械连接的一侧面图;范例安全模块200及范例控制设备400可以代表在此描述的任何范例安全模块及/或控制设备。在所述图解范例中,范例安全模块200包括一个或多个接触器404(例如插销、调整片、走线等等),接触器404将控制模块200通信连接及/或电气连接到控制设备400。在这个范例中,安全模块200通过一中间基部402连接到控制设备400。基部402带有扣件406(例如螺丝),扣件406可以是(例如)一设备界面,以便在一输入/输出总线将导电通信媒介(例如线端)系住、终接或固定。在安全模块200可移动地连接到基部402时,扣件406通信连接到一个或多个接触器404,以使得能够在安全模块200与控制设备400之间进行信号传送及信息传送。在其他实施例中,基部402可以带有扣件406以外的任何其他合适类别的现场设备界面(例如一插座)。
为了将安全模块200通信连接到控制设备400,基部402带有一控制设备接触器或连接器408。在用户将基部402插入控制设备400时,控制设备连接器408接合控制设备400的一内部总线。控制设备连接器408可以使用任何合适的界面来实施,包括使用一界面(例如一冲击块)来实施。为了使得能够在安全模块200与控制设备400之间传送信息,控制设备连接器408连接到安全模块200的一个或多个接触器404。
在所述图解范例中,安全模块200也包括一盖子410(在图3中已移除),盖子410可以用于遮蔽安全模块200及/或安全模块200与控制设备的连接,以免受周围环境的影响。盖子410防止湿气及/或其他不利的或可能有损害的环境条件对可能经历这些条件的过程区域中的安全模块200造成有害影响。盖子410可以以任何合适的塑料、金属或其他适合密封或保护通信模块400的材料制成。
如图4中所示,基部402可以带有一选择性的显示界面连接器412,以便将安全模块200通信连接到一外部显示器。例如,如果安全模块200在没有显示器232的情况下实施,安全模块200可以使用显示界面连接器412来将指令、警告、错误、编码、值或任何其他信息输出到一外部显示器。
图5描绘一隔离电路配置,该隔离电路配置可以连同图1的范例安全模块150实施,以便将安全模块150从控制设备120及(例如)局域网(LAN)124及/或安全模块144电气隔离。然而,在图解安全模块150的这个范例中,任何其他安全模块可以以相同的或一相似的方式连接到任何其他控制设备。在所述图解范例中,安全模块150包括安全模块电路502(例如以上描述的与图2有关的一个或多个块)。此外,安全模块150连接到内部输入/输出总线144及一电源504。
为了将安全模块电路502从内部输入/输出总线144电气隔离,安全模块150带有一隔离电路506。照这样,如果控制设备120中发生电涌或其他电力变化,安全模块电路502可以配置成在不影响内部输入/输出总线144的电压以及不导致损坏输入/输出卡140a(图1)的情况下遵循(例如浮动)控制设备120的电压水平。隔离电路506及任何其他实施在安全模块150中的隔离电路可以使用光隔离电路或电流隔离电路来实施。
为了将安全模块电路502从电源504隔离,安全模块150带有一隔离电路508。通过将安全模块电路502从电源504隔离,与控制设备120相关的任何电力变化(例如电涌、刺波电流等等)将不会损坏电源504。此外,安全模块150中的任何电力变化将不会损坏或负面地影响其他系统组件的操作,包括(例如)其他安全模块152的操作。
典型地,所述控制设备中带有隔离电路,从减少可用于安全系统的空间的数量。然而,如图5的图解范例中显示的那样在安全模块150中提供隔离电路506及508使得能够选择性地对需要隔离的安全模块使用隔离电路。例如,图1的安全模块150-158可以在没有隔离电路的情况下实施。
图6及7为范例方法的流程图,所述范例方法可以用于实施安全模块(例如图1及2的安全模块150-158及200)。在有些实施例中,图6及7的范例方法可以使用包括由一处理器(例如图8的一范例处理器系统810中显示的处理器812)执行的一编程的机器可读指令来实施。所述编程可以收录在存储在一有形计算机可读媒介或处理器可读媒介上,比如存储在一只读光盘存储器(CD-ROM)、一软盘、一硬盘、一多功能数字光盘(DVD)或与一处理器相关的存储器及/或以广为人知的方式实施于固件及/或专用硬件。此外,虽然参考图6及7所示的流程图对所述范例方法进行描述,但本领域的普通工程技术人员将可以理解,可以选择使用许多其他方法来实施在此描述的范例安全模块150-158及200。例如,所述流程块的执行顺序可以更改及/或所述流程块中的一些流程块可以更改、删除或结合。
图6及7的范例方法以图1的范例安全模块150来描述。明确地说,图6及7的流程图用于描述范例安全模块150怎样鉴定控制设备120及授权与控制设备相关的动作。然而,图6及7的范例方法可以更普遍地用于实施任何其他安全模块(例如安全模块152-158及200等等)。
现在详细参看图6,最初安全模块150连接到控制设备120,然后安全模块确定其是否已经检测到控制设备120(流程块602)。例如,如果安全模块150进行一电气连接、接收一中断信号或一状态寄存器、或以其他方式传感到控制设备120,安全模块150检测控制设备120。如果控制设备120没有被检测到,控件保持在流程块602,直到控制设备120(或任何其他控制设备)被检测到为止。
一旦控制设备120已经被检测到,安全模块150获取控制设备信息(流程块604)。例如,阅读器210检索存储在所述控制设备上的信息。这样的信息可以包括(例如)一需要、有关牌子及/或型号及可能与确定控制设备的类别及可能用途有关的任何其他信息。明确地说,所述控制设备信息可以包括一共享秘密或一共享秘密的一部分。
安全模块150接着对在流程块604获取的信息(任何获取的秘密信息)与存储在安全模块150中的秘密进行比较(流程块605)。在在流程块605进行比较之后,安全模块150确定所获取的控制设备信息是否包括一共享秘密(流程块606)(即存储在安全模块150的秘密充分地或恒等地匹配获取自控制设备120的任何秘密信息)。例如,比较器214分析所述控制设备信息,并评估该信息中是否有任何与其他信息(包括(例如)存储在安全模块150的存储器212中的一共享秘密)匹配或互相关。如果未找到一相互关系,安全模块150可以显示一错误信息(流程块608)。所述控制设备信息与所述共享秘密之间缺乏相互关系可能指示过程控制系统100的该位置的一不正确的控制设备。附加地或可选择地,所述相互关系的缺乏可能指示该特定控制设备的一不正确安全模块。例如,所述控制设备可能需要一带有不同或更限制性的安全特征的安全模块。预定用于一安全敏感性较低的控制设备的一安全模块将不会适当地保护及稳固这个范例中的系统。在已经确定所述控制设备信息与存储在安全模块150中的所述秘密之间缺乏相互关系时,防止调用所述控制设备(流程块610),然后所述过程结束。在这种情况下,控制设备120保持不可操作。
如果确定所述控制设备信息与所述共享秘密之间存在相互关系(流程块606),安全模块150鉴定所述控制设备(流程块612)。所述鉴定指示控制设备120是所述过程控制系统中的这个位置的适当设备,及/或指示安全模块150是控制设备120的适当安全模块(例如包含适当的安全特征)。为了提供所述鉴定指示,处理单元208的鉴定器216可以(例如)产生一信号指示控制设备120已鉴定,及/或所述鉴定器可以释放通信及/或电气限制或停止允许控制设备120进行操作。因此,所述鉴定为控制设备120确定一安全通信状态。此外,鉴定器216可以向控制设备120提供一身份(流程块614),例如一包括文字及数字的字符,用于在所述系统中识别控制设备120,以便(例如)在控制系统100中寻址通信。鉴定器216也分配一任务予控制设备120(流程块616)。所述任务可以提供控制设备120可以在所述系统中采取的动作的指示,所述指示可以包括(例如)控制设备120可以与之通信、可能监测及/或控制的现场设备;控制设备120可以给予的命令;及控制设备120可以采取的其他动作。此外,鉴定器216可以促成控制设备120的配置(流程块618)。控制设备120的配置包括提供对控制设备120需要来执行其在所述系统中的任务的数据或任何其他信息或工具及/或控制参数的存取。
在控制设备120已经被调用(例如流程块612-618)之后,控制设备120在过程控制系统100的操作期间接收要求及命令。安全模块150监测控制设备120的通信,并确定是否在控制设备120接收一要求或命令(流程块620)。如果没有要求或命令在所述控制设备被接收,控件保持在流程块620。如果一要求或命令被接收,安全模块150确定控制设备120是否将被适当地使用,以响应所述要求或命令。为了确定控制设备120是否获授权采取一动作以响应所述要求或命令,安全模块150对所述要求或命令中的任何加密信息与存储在存储器212中的一个或多个加密密钥进行比较(流程块622)。如果安全模块150的加密密钥指示一动作获授权(流程块624),则安全模块150允许控制设备120处理所述要求或命令(流程块626),然后控件返回到流程块620,以进行后续的通信。
附加地或可选择地,基于授权的所述加密可以以其他核准技术(包括校验、密钥管理及抗干扰技术)取代或替换。此外,在有些范例中,所述安全模块可以保持列出被允许与控制设备120进行通信的设备或控制设备120可以执行的动作的一白名单。如果安全模块150保持一白名单或其他核准前清单,所述过程将在没有进行在图6的中间操作中执行的所述比较及其他动作的情况下,从接收来自一设备的一预先核准要求或命令及/或接收来自一预先核准设备的一通信(流程块620)进入授权及处理所述通信中的所述要求或命令(流程块626)。
然而,如果确定一动作未经授权(流程块624),安全模块150通过(例如)防止控制设备120采取动作(流程块628)来响应所述通信(包括所述要求及命令),保护控制设备120(及整个过程控制系统100)免受未经授权动作的影响。
图7描绘一范例方法的一流程图,所述范例方法可以用于实施图1及2的安全模块,以便实施一动作(例如一控制设备执行的一控制动作)的两人授权。在过程控制系统中,有些操作足够地安全敏感,它们需要(例如)所述控制室中的一操作员或工程师及在所述设备处的另一人授权,即控制设备120的所述动作需要两人授权方能执行。
所述范例方法以确定与一第一人员(例如控制室102中的一人员)相关的一要求或命令的确定是否已经在控制设备150处被接收(流程块702)为开始。如果没有这样的包含一要求或命令的通信被接收,控件保持在流程块702直到此一通信被接收为止。然而,如果此一要求或命令已经被接收,安全模块150或其他可以移动地连接到所述控制设备(例如与所述控制设备结合)的安全组件获取与由一第一人员发送的所述要求或命令相关的一秘密(流程块704)。在有些范例中,需获取的秘密是由安全模块150或其他可以移动地连接到所述控制设备(例如与所述控制设备结合)的安全组件产生。所述秘密可以是任何类别的文字、编码、加密、脉冲、光源模式、声音或任何其他类别的私人通信或密钥。
所述秘密接着被提供予一第二人员(例如控制设备120本地处的一人员)(流程块706),第二人员提供用于一动作的授权(如果适当)以响应所接收的要求或命令。在有些范例中,所述秘密显示在显示器232上,供所述第二人员观察。在其他范例中,所述秘密可以通过安全模块150发送到任何其他显示器(例如工作站118),或以其他方式呈现予所述第二人员。
所述第二人员接着执行一动作,包括(例如)将所述秘密送返安全模块150、所述第一人员及/或控制设备120。在有些范例中,所述第二人员通过所述安全模块的输入设备234输入一动作,以便将所述秘密送返所述秘密,这可以包括输入指令以便将所述秘密转发到所述第一人员。在有些范例中,所述秘密从所述第二人员发送到所述要求的一源(例如控制室102中的工作站118),然后返回到控制设备120。在所述秘密被送返时,或在确定所述第二人员执行一动作来授权一控制设备动作(流程块708)时,安全模块150识别一动作已经获得授权以响应所述要求或命令,而安全模块150授权所述控制设备处理所述要求或命令(流程块710)。控件接着返回到流程块702,直到另一通信被接收为止。例如,如果在一预定时间数量之后,所述第二人员尚未送返所述秘密(流程块708),控件返回到流程块702,直到另一通信被接收为止。因此,流程块708可以包括的操作包括在一预定时间间隔之后的暂停。
图8为一框图,其显示范例处理器系统810,范例处理器系统810可以用于实施在此描述的设备及方法。例如,相似或相同于范例处理器系统810的处理器系统可以用于实施图1的工作站118、控制设备120、122及126a-c、输入/输出卡140a-d及142a-d及/或安全模块150-158。虽然以下描述范例处理器系统810包括多个外围设备、界面、芯片、存储器等等,但这些元件中的一个或多个元件可以从用于实施工作站118、控制设备120、122及126a-c、输入/输出卡140a-d及142a-d及/或安全模块150-158中的一个或多个省略。
如图8中所示,处理器系统810包括处理器812,该处理器812连接到一互连总线814。处理器812包括一寄存器或寄存器空间816,该寄存器或寄存器空间816在图8中被描绘成完全在线,但其可以选择性地完全或部分离线并通过专用电气连接及/或互连总线814直接地连接到处理器812。处理器812可以是任何合适的处理器、处理单元或微处理器。虽然图8中未显示,但所述系统810可以是多处理器系统,因此,其可以包括一个或多个附加的、与所述处理器812相同或相似并通信连接到互连总线814的处理器。
图8的处理器812连接到一芯片组818,该芯片组818包括一存储器控制器820及一外围输入/输出控制器822。广为人知的是,一芯片组典型地提供输入/输出及存储器管理功能以及多个通用及/或专用寄存器、定时器等等,这些设备可以由一个或多个连接到芯片组818的处理器存取或使用。存储器控制器820执行其功能,使得处理器812(或多个处理器,如果有多个处理器)能够存取一系统存储器824及一大容量存储器825。
系统存储器824可以包括任何期望类别的易失性及/或非易失性存储器,例如静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、闪速存储器、只读存储器(ROM)等等。大容量存储器825可以包括任何期望类别的大容量设备。例如,如果范例处理器系统810用于实施工作站118(图1),则大容量存储器825可以包括一硬盘驱动器、一光驱动器、一带存储器设备等等。可选择地,如果范例处理器系统810用于实施控制设备120、122及126a-c、输入/输出卡140a-d及142a-d及/或安全模块150-158,则大容量存储器825可以包括一固态存储器(例如闪速存储器、随机存取存储器(RAM)等等)、一磁存储器(例如硬盘)或任何其他适合在控制设备120、122及126a-c、输入/输出卡140a-d及142a-d及/或安全模块150-158中实施大量存储的存储器。
外围输入/输出控制器822执行其功能,使得处理器812能够通过一外围输入/输出总线832、与外围输入/输出设备826及828以及一网络界面830进行通信。输入/输出设备826及828可以是任何期望类别的输入/输出设备,比如键盘、显示器(例如液晶显示器(LCD)、阴极射线管(CRT)显示器等等)、导航设备(例如鼠标、跟踪球、电容式触控板、操纵杆控制器等等)等等。网络界面830可以是(例如)以太网设备、异步传输模式(ATM)设备、802.11设备、数字用户线路(DSL)调制解调器、电缆调制解调器、蜂窝调制解调器等等,其使得处理器系统810能够与另一处理器系统进行通信。
虽然存储器控制器820及输入/输出控制器822在图8中被描绘为芯片组818内的分别的功能块,但由这些块执行的功能可以在一个单一的半导体线路内集成,或可以使用两个或多个分别的集成电路来实施。
在此描述的范例方法及系统方便地使一过程控制系统的操作员能够使用可以互换地连接到多个控制设备的多个安全模块。这使所述过程控制系统的操作员能够迅速及轻易地改变一控制设备的安全编程。例如,操作员可以将一控制设备的安全编程从一集合的安全功能、水平或特征改变为另一集合的安全功能、水平或特征,而所述另一集合的特征具有某些性能特性或其他好处对所述过程控制系统中的特定控制设备更为有利。此外,操作员可以以一经修改或升级的安全编程或在一控制设备原先制造时尚未存在的特定特征来更新一控制设备。
此外,包括在正式采用工业标准之前已经结合到所述过程控制系统的最先进的未公开设备及安全特征的一过程控制系统的操作员将能够将结合所述工业标准的、在此描述的范例安全模块的其中之一结合到所述未公开控制设备的其中之一,以便更新所述设备,从而符合适当的标准。
以在此描述的范例安全模块实现的另一好处是,连接到一安全模块的控制设备可以改变,而所有所述安全特征、调用信息等等保持不变。此外,所述安全模块的有些范例可以包括诊断软件,所述诊断软件可以用于搜集来自所述控制设备的信息。操作员可以通过将所述安全模块改变为具有所期望的诊断软件的另一安全模块,存取更新、更好或更设备适当的诊断器件。例如,可以开发一新诊断测试,以便更好地评估一控制设备的一特定条件。有了在此描述的范例安全模块,所述新诊断测试可以在不需要改变所述控制设备或所述现有控制设备的电子线路板的情况下,实施在一固有的控制设备上。
此外,控制设备的制造商可以将所述安全电子器件及软件及/或诊断电子器件及软件从所述控制设备的其余电子器件分离。因此,较少种类的用于所述控制设备的电路板需要开发、制造、库存等等。例如,如果一制造商在两个不同的安全编程中提供各五个控制设备,则将需要生产十个电路板(每个设备及协议组合用一个电路板)。使用在此描述的范例安全模块,将只需要生产五个电路板(每个设备用一个电路板)及两个类别的安全模块(每个编程用一个类别的安全模块),因此大大减少制造商的开发及存储成本。此外,所述安全模块可以与其他控制设备一起使用。
此外,以上描述的关于图5的隔离电路保护连接到所述范例安全模块的电源及控制设备。如果发生刺波电流或因电工配线疏忽而导致不可接受的高电压或电流负荷,所述隔离电路促使所述安全模块吸收所述额外负荷。因此,只是所述安全模块可能需要替换,而所述控制设备的电路板将保持其功能,这大大地减少维护及修理成本。
虽然在此已经描述某些方法、设备及制造件,但本专利包括的范围并未受其限制。相反地,本专利包括根据字面意义或等效原则正当地属于附此的权利要求范围的所有方法、设备及制造件。

Claims (23)

1.一种用于过程控制系统中的第一过程控制设备和第二过程控制设备的可移动安全模块,所述可移动安全模块包括:
一主体,所述主体配置成可移动地连接到所述第一过程控制设备或所述第二过程控制设备;
一存储器,所述存储器布置在所述主体中,其中所述存储器上存储:
一共享秘密,和
与所述第一过程控制设备和所述第二过程控制设备相关的调用信息,使得所述可移动安全模块从所述第一过程控制设备可迁移,以在不需要调用所述第二过程控制设备的情况下可移动地连接到所述第二过程控制设备;以及
一处理单元,所述处理单元布置在所述主体中、连接到所述存储器,而且配置成:
读取来自所述第一过程控制设备的信息,
对所述信息与所述共享秘密进行比较,
根据所述比较,鉴定所述第一过程控制设备,以及
如果根据所述比较,所述第一过程控制设备未获得鉴定,则防止所述第一过程控制设备结合到所述过程控制系统中,其中防止所述第一过程控制设备结合致使所述第一过程控制设备在所述过程控制系统中不能操作。
2.如权利要求1所述的可移动安全模块,其中所述存储器包括存储在其上的加密信息,及其中所述处理单元配置成使用所述加密信息来保护与所述第一过程控制设备相关的通信。
3.如权利要求2所述的可移动安全模块,其中所述加密信息包括一加密密钥。
4.如权利要求3所述的可移动安全模块,其中所述调用信息包括配置信息。
5.如权利要求4所述的可移动安全模块,其中所述配置信息包括一设备标识符号或一控制参数的至少其中之一。
6.如权利要求1所述的可移动安全模块,进一步包括一显示器,以用于呈现接收自所述第一过程控制设备的授权信息。
7.如权利要求6所述的可移动安全模块,进一步包括一输入设备,以用于接收一用户输入以响应通过所述显示器呈现的所述授权信息中的至少一些授权信息。
8.如权利要求6所述的可移动安全模块,其中所述授权信息是存储在所述第一过程控制设备中的一秘密。
9.如权利要求1所述的可移动安全模块,其中所述可移动安全模块进一步包括一通信单元,以便为所述第一过程控制设备实质地提供全部通信软件及电子器件。
10.用于过程控制系统中的第一过程控制设备和第二过程控制设备的多个可移动安全模块,其中所述模块中的每个模块包括:
一主体,所述主体配置成可移动地连接到所述第一过程控制设备或所述第二过程控制设备;
一存储器,所述存储器布置在所述主体中,其中所述存储器上存储:
一共享秘密,和
与所述第一过程控制设备和所述第二过程控制设备相关的调用信息,使得所述可移动安全模块从所述第一过程控制设备可迁移,以在不需要调用所述第二过程控制设备的情况下可移动地连接到所述第二过程控制设备;以及
一处理单元,所述处理单元布置在所述主体中、连接到所述存储器,而且配置成:
读取来自所述第一过程控制设备的信息,
对所述信息与所述共享秘密进行比较,
根据所述比较,鉴定所述第一过程控制设备,以及
如果根据所述比较,所述第一过程控制设备未获得鉴定,则防止所述第一过程控制设备结合到所述过程控制系统中,其中防止所述第一过程控制设备结合致使所述第一过程控制设备在所述过程控制系统中不能操作。
11.如权利要求10所述的多个可移动安全模块,其中所述模块中的每个模块使得能够由所述第一过程控制设备提供一不同类别的功能或功能水平。
12.如权利要求10所述的多个可移动安全模块,其中所述模块的至少其中之一提供相对于所述模块的另外其中之一的升级功能。
13.如权利要求10所述的多个可移动安全模块,其中所述多个模块的一第一模块被实施为所述多个模块中的一第二模块的代替物。
14.如权利要求13所述的多个可移动安全模块,其中所述第一过程控制设备在所述第一模块代替所述第二模块时保持运作。
15.一种以一可移动安全模块来保护第一过程控制设备和第二过程控制设备的方法,所述方法包括:
将所述第一过程控制设备连接到所述可移动安全模块;
通过所述可移动安全模块,读取所述第一过程控制设备中的信息;
对所述信息与存储在所述可移动安全模块的一存储器中的一共享秘密进行比较;
通过所述可移动安全模块,根据所述比较,鉴定所述第一过程控制设备;
从所述第一过程控制设备迁移所述可移动安全模块;
将所述可移动安全模块连接到所述第二过程控制设备,其中所述存储器在其上存储与所述第一过程控制设备和所述第二过程控制设备相关的调用信息;以及
在不需要调用所述第二过程控制设备的情况下操作所述第二过程控制设备。
16.如权利要求15所述的方法,进一步包括防止所述第一过程控制设备的调用-如果根据所述比较,所述第一过程控制设备未获得鉴定。
17.如权利要求15所述的方法,进一步包括使用存储在所述存储器中的加密信息来保护与所述第一过程控制设备相关的通信。
18.如权利要求17所述的方法,其中所述加密信息包括一加密密钥。
19.如权利要求15所述的方法,进一步包括在所述存储器中存储调用信息,以响应所述第一过程控制设备被鉴定。
20.如权利要求19所述的方法,其中所述调用信息包括配置信息。
21.如权利要求20所述的方法,其中所述配置信息包括一设备标识符号或一控制参数的至少其中之一。
22.一种分布式过程控制系统,包括:
一个或多个过程控制设备;
用于通过连接到所述过程控制设备中的一个的可移动安全模块读取来自所述过程控制设备中的所述一个的信息的工具;
用于对所述信息与存储在所述可移动安全模块的一存储器中的一共享秘密进行比较的工具;
用于根据所述比较来鉴定所述过程控制设备中的所述一个的工具;
用于授权一个或多个应用程序以用于所述过程控制设备中的所述一个的工具;
用于从所述过程控制设备中的所述一个迁移所述可移动安全模块的工具;
用于将所述可移动安全模块连接到所述过程控制设备中的另一个的工具,其中所述存储器在其上存储与所述过程控制设备相关的调用信息;以及
用于在不需要调用所述过程控制设备中的所述另一个的情况下操作所述过程控制设备中的所述另一个的工具。
23.如权利要求22所述的分布式过程控制系统,进一步包括用于进行一个或多个应用程序的两人授权的工具。
CN200910215252.5A 2009-01-21 2009-12-31 可移动安全模块及相关方法 Active CN101840221B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310255842.7A CN103336473B (zh) 2009-01-21 2009-12-31 一种用于保护一过程控制设备的方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/356,863 US8977851B2 (en) 2009-01-21 2009-01-21 Removable security modules and related methods
US12/356,863 2009-01-21

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201310255842.7A Division CN103336473B (zh) 2009-01-21 2009-12-31 一种用于保护一过程控制设备的方法

Publications (2)

Publication Number Publication Date
CN101840221A CN101840221A (zh) 2010-09-22
CN101840221B true CN101840221B (zh) 2015-05-06

Family

ID=42045848

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201310255842.7A Active CN103336473B (zh) 2009-01-21 2009-12-31 一种用于保护一过程控制设备的方法
CN200910215252.5A Active CN101840221B (zh) 2009-01-21 2009-12-31 可移动安全模块及相关方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201310255842.7A Active CN103336473B (zh) 2009-01-21 2009-12-31 一种用于保护一过程控制设备的方法

Country Status (5)

Country Link
US (1) US8977851B2 (zh)
EP (1) EP2211244B1 (zh)
JP (2) JP5785362B2 (zh)
CN (2) CN103336473B (zh)
GB (3) GB2467421B (zh)

Families Citing this family (137)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6658091B1 (en) 2002-02-01 2003-12-02 @Security Broadband Corp. LIfestyle multimedia security system
US9729342B2 (en) 2010-12-20 2017-08-08 Icontrol Networks, Inc. Defining and implementing sensor triggered response rules
US9531593B2 (en) 2007-06-12 2016-12-27 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US8988221B2 (en) 2005-03-16 2015-03-24 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US11113950B2 (en) 2005-03-16 2021-09-07 Icontrol Networks, Inc. Gateway integrated with premises security system
US8963713B2 (en) 2005-03-16 2015-02-24 Icontrol Networks, Inc. Integrated security network with security alarm signaling system
US11201755B2 (en) 2004-03-16 2021-12-14 Icontrol Networks, Inc. Premises system management using status signal
US10522026B2 (en) 2008-08-11 2019-12-31 Icontrol Networks, Inc. Automation system user interface with three-dimensional display
US10339791B2 (en) 2007-06-12 2019-07-02 Icontrol Networks, Inc. Security network integrated with premise security system
US11368429B2 (en) 2004-03-16 2022-06-21 Icontrol Networks, Inc. Premises management configuration and control
US20170118037A1 (en) 2008-08-11 2017-04-27 Icontrol Networks, Inc. Integrated cloud system for premises automation
US10313303B2 (en) 2007-06-12 2019-06-04 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US11343380B2 (en) 2004-03-16 2022-05-24 Icontrol Networks, Inc. Premises system automation
US10382452B1 (en) 2007-06-12 2019-08-13 Icontrol Networks, Inc. Communication protocols in integrated systems
US10200504B2 (en) 2007-06-12 2019-02-05 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11916870B2 (en) 2004-03-16 2024-02-27 Icontrol Networks, Inc. Gateway registry methods and systems
US10721087B2 (en) 2005-03-16 2020-07-21 Icontrol Networks, Inc. Method for networked touchscreen with integrated interfaces
US11244545B2 (en) 2004-03-16 2022-02-08 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US10237237B2 (en) 2007-06-12 2019-03-19 Icontrol Networks, Inc. Communication protocols in integrated systems
US11677577B2 (en) 2004-03-16 2023-06-13 Icontrol Networks, Inc. Premises system management using status signal
US11582065B2 (en) 2007-06-12 2023-02-14 Icontrol Networks, Inc. Systems and methods for device communication
US7711796B2 (en) 2006-06-12 2010-05-04 Icontrol Networks, Inc. Gateway registry methods and systems
US9141276B2 (en) 2005-03-16 2015-09-22 Icontrol Networks, Inc. Integrated interface for mobile device
US20090077623A1 (en) 2005-03-16 2009-03-19 Marc Baum Security Network Integrating Security System and Network Devices
US10127802B2 (en) 2010-09-28 2018-11-13 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US11316958B2 (en) 2008-08-11 2022-04-26 Icontrol Networks, Inc. Virtual device systems and methods
US8635350B2 (en) 2006-06-12 2014-01-21 Icontrol Networks, Inc. IP device discovery systems and methods
US9609003B1 (en) 2007-06-12 2017-03-28 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US11811845B2 (en) 2004-03-16 2023-11-07 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US10444964B2 (en) 2007-06-12 2019-10-15 Icontrol Networks, Inc. Control system user interface
US10142392B2 (en) 2007-01-24 2018-11-27 Icontrol Networks, Inc. Methods and systems for improved system performance
US10375253B2 (en) 2008-08-25 2019-08-06 Icontrol Networks, Inc. Security system with networked touchscreen and gateway
US11277465B2 (en) 2004-03-16 2022-03-15 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US11159484B2 (en) 2004-03-16 2021-10-26 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10348575B2 (en) 2013-06-27 2019-07-09 Icontrol Networks, Inc. Control system user interface
US10156959B2 (en) 2005-03-16 2018-12-18 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US9191228B2 (en) 2005-03-16 2015-11-17 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
JP2007529826A (ja) 2004-03-16 2007-10-25 アイコントロール ネットワークス, インコーポレイテッド 対象事項管理ネットワーク
US11489812B2 (en) 2004-03-16 2022-11-01 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US11615697B2 (en) 2005-03-16 2023-03-28 Icontrol Networks, Inc. Premise management systems and methods
US9306809B2 (en) 2007-06-12 2016-04-05 Icontrol Networks, Inc. Security system with networked touchscreen
US10999254B2 (en) 2005-03-16 2021-05-04 Icontrol Networks, Inc. System for data routing in networks
US11496568B2 (en) 2005-03-16 2022-11-08 Icontrol Networks, Inc. Security system with networked touchscreen
US11700142B2 (en) 2005-03-16 2023-07-11 Icontrol Networks, Inc. Security network integrating security system and network devices
US9450776B2 (en) 2005-03-16 2016-09-20 Icontrol Networks, Inc. Forming a security network including integrated security system components
US20120324566A1 (en) 2005-03-16 2012-12-20 Marc Baum Takeover Processes In Security Network Integrated With Premise Security System
US20170180198A1 (en) 2008-08-11 2017-06-22 Marc Baum Forming a security network including integrated security system components
US20110128378A1 (en) 2005-03-16 2011-06-02 Reza Raji Modular Electronic Display Platform
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
US11706279B2 (en) 2007-01-24 2023-07-18 Icontrol Networks, Inc. Methods and systems for data communication
US7633385B2 (en) 2007-02-28 2009-12-15 Ucontrol, Inc. Method and system for communicating with and controlling an alarm system from a remote server
US8451986B2 (en) 2007-04-23 2013-05-28 Icontrol Networks, Inc. Method and system for automatically providing alternate network access for telecommunications
US10389736B2 (en) 2007-06-12 2019-08-20 Icontrol Networks, Inc. Communication protocols in integrated systems
US11218878B2 (en) 2007-06-12 2022-01-04 Icontrol Networks, Inc. Communication protocols in integrated systems
US11089122B2 (en) 2007-06-12 2021-08-10 Icontrol Networks, Inc. Controlling data routing among networks
US11212192B2 (en) 2007-06-12 2021-12-28 Icontrol Networks, Inc. Communication protocols in integrated systems
US10051078B2 (en) 2007-06-12 2018-08-14 Icontrol Networks, Inc. WiFi-to-serial encapsulation in systems
US11316753B2 (en) 2007-06-12 2022-04-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US10423309B2 (en) 2007-06-12 2019-09-24 Icontrol Networks, Inc. Device integration framework
US11237714B2 (en) 2007-06-12 2022-02-01 Control Networks, Inc. Control system user interface
US10616075B2 (en) 2007-06-12 2020-04-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US10666523B2 (en) 2007-06-12 2020-05-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US10523689B2 (en) 2007-06-12 2019-12-31 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US10498830B2 (en) 2007-06-12 2019-12-03 Icontrol Networks, Inc. Wi-Fi-to-serial encapsulation in systems
US11423756B2 (en) 2007-06-12 2022-08-23 Icontrol Networks, Inc. Communication protocols in integrated systems
US11646907B2 (en) 2007-06-12 2023-05-09 Icontrol Networks, Inc. Communication protocols in integrated systems
US11601810B2 (en) 2007-06-12 2023-03-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US11831462B2 (en) 2007-08-24 2023-11-28 Icontrol Networks, Inc. Controlling data routing in premises management systems
US11916928B2 (en) 2008-01-24 2024-02-27 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US20170185278A1 (en) 2008-08-11 2017-06-29 Icontrol Networks, Inc. Automation system user interface
US10530839B2 (en) 2008-08-11 2020-01-07 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11258625B2 (en) 2008-08-11 2022-02-22 Icontrol Networks, Inc. Mobile premises automation platform
US11792036B2 (en) 2008-08-11 2023-10-17 Icontrol Networks, Inc. Mobile premises automation platform
US11758026B2 (en) 2008-08-11 2023-09-12 Icontrol Networks, Inc. Virtual device systems and methods
US11729255B2 (en) 2008-08-11 2023-08-15 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US9628440B2 (en) 2008-11-12 2017-04-18 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US8977851B2 (en) * 2009-01-21 2015-03-10 Fisher-Rosemount Systems, Inc. Removable security modules and related methods
US8638211B2 (en) 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
US9164501B2 (en) * 2009-10-05 2015-10-20 Fisher-Rosemount Systems, Inc. Methods and apparatus to manage data uploading in a process control environment
DE102009055247A1 (de) 2009-12-23 2011-06-30 Endress + Hauser Conducta Gesellschaft für Mess- und Regeltechnik mbH + Co. KG, 70839 Anordnung mit einer übergeordneten Steuereinheit und zumindest einem mit der Steuereinheit verbindbaren intelligenten Feldgerät
AU2011250886A1 (en) 2010-05-10 2013-01-10 Icontrol Networks, Inc Control system user interface
US8836467B1 (en) 2010-09-28 2014-09-16 Icontrol Networks, Inc. Method, system and apparatus for automated reporting of account and sensor zone information to a central station
US11750414B2 (en) 2010-12-16 2023-09-05 Icontrol Networks, Inc. Bidirectional security sensor communication for a premises security system
US9147337B2 (en) 2010-12-17 2015-09-29 Icontrol Networks, Inc. Method and system for logging security event data
CN103370660A (zh) * 2011-02-16 2013-10-23 三菱电机株式会社 可编程逻辑控制器以及可编程逻辑控制器的密码保存方法
US9927788B2 (en) * 2011-05-19 2018-03-27 Fisher-Rosemount Systems, Inc. Software lockout coordination between a process control system and an asset management system
US9264237B2 (en) * 2011-06-15 2016-02-16 Microsoft Technology Licensing, Llc Verifying requests for access to a service provider using an authentication component
US20120331290A1 (en) * 2011-06-24 2012-12-27 Broadcom Corporation Method and Apparatus for Establishing Trusted Communication With External Real-Time Clock
EP2642811B1 (de) * 2012-03-23 2014-11-26 Siemens Aktiengesellschaft Vorrichtung sowie Verfahren zum Festlegen eines Übertragungskanals eines Slaves
US8959362B2 (en) * 2012-04-30 2015-02-17 General Electric Company Systems and methods for controlling file execution for industrial control systems
US8973124B2 (en) 2012-04-30 2015-03-03 General Electric Company Systems and methods for secure operation of an industrial controller
US9046886B2 (en) 2012-04-30 2015-06-02 General Electric Company System and method for logging security events for an industrial control system
US8964973B2 (en) 2012-04-30 2015-02-24 General Electric Company Systems and methods for controlling file execution for industrial control systems
US9318891B2 (en) * 2012-08-14 2016-04-19 Fisher Controls International Llc Control signal protection device
US10909137B2 (en) 2014-10-06 2021-02-02 Fisher-Rosemount Systems, Inc. Streaming data for analytics in process control systems
US9397836B2 (en) 2014-08-11 2016-07-19 Fisher-Rosemount Systems, Inc. Securing devices to process control systems
US10386827B2 (en) 2013-03-04 2019-08-20 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics platform
US10678225B2 (en) 2013-03-04 2020-06-09 Fisher-Rosemount Systems, Inc. Data analytic services for distributed industrial performance monitoring
US9804588B2 (en) 2014-03-14 2017-10-31 Fisher-Rosemount Systems, Inc. Determining associations and alignments of process elements and measurements in a process
US9558220B2 (en) 2013-03-04 2017-01-31 Fisher-Rosemount Systems, Inc. Big data in process control systems
US10282676B2 (en) 2014-10-06 2019-05-07 Fisher-Rosemount Systems, Inc. Automatic signal processing-based learning in a process plant
US10649424B2 (en) 2013-03-04 2020-05-12 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
US10649449B2 (en) 2013-03-04 2020-05-12 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
US9823626B2 (en) 2014-10-06 2017-11-21 Fisher-Rosemount Systems, Inc. Regional big data in process control systems
US9665088B2 (en) 2014-01-31 2017-05-30 Fisher-Rosemount Systems, Inc. Managing big data in process control systems
US10223327B2 (en) 2013-03-14 2019-03-05 Fisher-Rosemount Systems, Inc. Collecting and delivering data to a big data machine in a process control system
US10866952B2 (en) 2013-03-04 2020-12-15 Fisher-Rosemount Systems, Inc. Source-independent queries in distributed industrial system
US9928975B1 (en) 2013-03-14 2018-03-27 Icontrol Networks, Inc. Three-way switch
US10152031B2 (en) 2013-03-15 2018-12-11 Fisher-Rosemount Systems, Inc. Generating checklists in a process control environment
US9867143B1 (en) 2013-03-15 2018-01-09 Icontrol Networks, Inc. Adaptive Power Modulation
US9287727B1 (en) 2013-03-15 2016-03-15 Icontrol Networks, Inc. Temporal voltage adaptive lithium battery charger
US10296668B2 (en) 2013-03-15 2019-05-21 Fisher-Rosemount Systems, Inc. Data modeling studio
US9785173B2 (en) 2013-03-15 2017-10-10 General Electric Company Wireless communication systems and methods for intelligent electronic devices
DE102013206147B4 (de) 2013-04-08 2022-06-09 Beckhoff Automation Gmbh Dongle-Modul und Automatisierungssystem
EP3031206B1 (en) 2013-08-09 2020-01-22 ICN Acquisition, LLC System, method and apparatus for remote monitoring
US11405463B2 (en) 2014-03-03 2022-08-02 Icontrol Networks, Inc. Media content management
US11146637B2 (en) 2014-03-03 2021-10-12 Icontrol Networks, Inc. Media content management
US9436819B2 (en) * 2014-09-23 2016-09-06 Intel Corporation Securely pairing computing devices
US9798690B2 (en) 2014-09-29 2017-10-24 Yokogawa Electric Corporation Connection equipment and a field device control system
US10678204B2 (en) * 2014-09-30 2020-06-09 Honeywell International Inc. Universal analog cell for connecting the inputs and outputs of devices
US10168691B2 (en) 2014-10-06 2019-01-01 Fisher-Rosemount Systems, Inc. Data pipeline for process control system analytics
EP3056953A1 (de) * 2015-02-11 2016-08-17 Siemens Aktiengesellschaft Autarkes Feldgerät der Automatisierungstechnik zur Fernüberwachung
US10503483B2 (en) 2016-02-12 2019-12-10 Fisher-Rosemount Systems, Inc. Rule builder in a process control network
GB2605871B (en) 2017-05-01 2023-02-08 Fisher Rosemount Systems Inc Open architecture industrial control system
US10680433B2 (en) * 2017-08-01 2020-06-09 Fisher-Rosemount Systems, Inc. Methods and apparatus for surge protection of a distributed control system component
EP3439229A1 (de) * 2017-08-02 2019-02-06 Siemens Aktiengesellschaft Verfahren und vorrichtungen zum erreichen einer sicherheitsfunktion, insbesondere im umfeld einer geräte- und/oder anlagensteuerung
RU2688097C1 (ru) * 2017-12-30 2019-05-17 Федеральное государственное бюджетное образовательное учреждение высшего образования "Пензенский государственный университет" Способ функционирования территориально-распределенной системы управления
EP3582033B1 (de) * 2018-06-12 2022-04-20 ABB Schweiz AG Verfahren zur gesicherten bedienung eines feldgeräts
GB2589663B (en) 2019-06-10 2024-04-10 Fisher Rosemount Systems Inc Automatic load balancing and performance leveling of virtual nodes running real-time control in process control systems
US11249464B2 (en) 2019-06-10 2022-02-15 Fisher-Rosemount Systems, Inc. Industrial control system architecture for real-time simulation and process control
GB2589941B (en) 2019-06-10 2024-03-27 Fisher Rosemount Systems Inc Ease of node switchovers in process control systems
GB202318172D0 (en) 2019-06-10 2024-01-10 Fisher Rosemount Systems Inc Virtualized real-time i/o in process control systems
US11231701B2 (en) 2019-06-10 2022-01-25 Fisher-Rosemount Systems, Inc. Publish/subscribe protocol for real-time process control
US11449457B2 (en) 2019-07-15 2022-09-20 Hewlett-Packard Development Company, L.P. Communications bus with isolation circuit to operate one circuit domain while another is deactive
US11734213B2 (en) 2019-09-17 2023-08-22 Fisher-Rosemount Systems, Inc. Integration of multiple communication physical layers and protocols in a process control input/output device
US11106611B2 (en) * 2019-12-10 2021-08-31 Baker Hughes Oilfield Operations Llc Control system migration using interface card
US11658966B2 (en) * 2019-12-17 2023-05-23 Fisher-Rosemount Systems, Inc. Personnel profiles and fingerprint authentication for configuration engineering and runtime applications

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101154103A (zh) * 2006-09-29 2008-04-02 费舍-柔斯芒特系统股份有限公司 安全仪器系统或过程控制系统中的控制器间通信的方法
DE102006058330A1 (de) * 2006-12-11 2008-06-12 Siemens Ag Vorrichtung und Verfahren zur Sicherung eines Zugriffs

Family Cites Families (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6473485A (en) 1987-09-14 1989-03-17 Hudson Soft Co Ltd System card
US4982371A (en) 1989-05-15 1991-01-01 Dallas Semiconductor Corporation Compact electronic module having a RAM device
IT1244115B (it) 1990-11-29 1994-07-05 Elcon Instr Srl Sistema di connessione per cavi di quadri industriali di strumentazione a sicurezza intrinseca
DE69220016T2 (de) 1991-12-27 1998-01-02 Zexel Corp Verriegelungssystem
US5432711A (en) 1992-10-16 1995-07-11 Elcon Instruments, Inc. Interface for use with a process instrumentation system
US5991530A (en) 1993-02-05 1999-11-23 Canon Denshi Kabushiki Kaisha Interface device receivable in card storage device slot of host computer
JPH08221482A (ja) 1995-02-09 1996-08-30 Toshiba Corp 取引物引渡し方法及びシステム
JP3272213B2 (ja) 1995-10-02 2002-04-08 インターナショナル・ビジネス・マシーンズ・コーポレーション Icカード及び情報処理装置の認証方法
US5844601A (en) 1996-03-25 1998-12-01 Hartness Technologies, Llc Video response system and method
US5828851A (en) 1996-04-12 1998-10-27 Fisher-Rosemount Systems, Inc. Process control system using standard protocol control of standard devices and nonstandard devices
US5970430A (en) 1996-10-04 1999-10-19 Fisher Controls International, Inc. Local device and process diagnostics in a process control network having distributed control functions
CA2267502C (en) 1996-10-04 2007-03-20 Fisher Controls International, Inc. A network accessible interface for a process control network
US6055633A (en) 1997-10-28 2000-04-25 Honeywell Inc. Method of reprogramming memories in field devices over a multidrop network
US6098891A (en) 1998-06-29 2000-08-08 Schlumberger Malco, Inc. Controlling industrial processes
US6567915B1 (en) 1998-10-23 2003-05-20 Microsoft Corporation Integrated circuit card with identity authentication table and authorization tables defining access rights based on Boolean expressions of authenticated identities
US6255988B1 (en) 1999-06-03 2001-07-03 Honeywell International Inc Industrial process field instrumentation employing satellite transmitted reference signals
US20080071973A1 (en) 2000-01-06 2008-03-20 Chow David Q Electronic data flash card with various flash memory cells
US6618745B2 (en) 1999-09-10 2003-09-09 Fisher Rosemount Systems, Inc. Linking device in a process control system that allows the formation of a control loop having function blocks in a controller and in field devices
US6850973B1 (en) 1999-09-29 2005-02-01 Fisher-Rosemount Systems, Inc. Downloadable code in a distributed process control system
US6934862B2 (en) 2000-01-07 2005-08-23 Robertshaw Controls Company Appliance retrofit monitoring device with a memory storing an electronic signature
US6453687B2 (en) 2000-01-07 2002-09-24 Robertshaw Controls Company Refrigeration monitor unit
DE10025791A1 (de) * 2000-05-19 2001-11-22 Mannesmann Ag Smartcards zur Authentisierungsprüfung in Maschinensteuerungen
US7069580B1 (en) 2000-06-16 2006-06-27 Fisher-Rosemount Systems, Inc. Function-based process control verification and security in a process control system
JP2002245422A (ja) 2001-02-14 2002-08-30 Matsushita Electric Ind Co Ltd 情報記憶装置
JP2002278608A (ja) 2001-03-15 2002-09-27 Toshiba Corp プラント制御システムの排他処理データ伝送方式
KR20030000942A (ko) 2001-06-27 2003-01-06 이명기 인증기능이 강화된 전자결제장치 및 방법과 이를 채용한자동판매장치
US6959356B2 (en) 2001-07-30 2005-10-25 Fisher-Rosemount Systems, Inc. Multi-protocol field device and communication method
JP3791004B2 (ja) * 2001-11-09 2006-06-28 横河電機株式会社 認証検査装置
US7309260B2 (en) 2002-04-15 2007-12-18 Lantronix, Inc. Wireless communication module
JP4563662B2 (ja) 2002-07-17 2010-10-13 パナソニック株式会社 記録媒体不正使用防止システム
US7594114B2 (en) * 2002-09-16 2009-09-22 General Electric Company Authentication apparatus and method for universal appliance communication controller
US7444207B2 (en) 2002-10-15 2008-10-28 Rain Bird Corporation Modular and expandable irrigation controller
US20040107345A1 (en) 2002-10-21 2004-06-03 Brandt David D. System and methodology providing automation security protocols and intrusion detection in an industrial controller environment
US20040153171A1 (en) 2002-10-21 2004-08-05 Brandt David D. System and methodology providing automation security architecture in an industrial controller environment
US10261506B2 (en) 2002-12-05 2019-04-16 Fisher-Rosemount Systems, Inc. Method of adding software to a field maintenance tool
US7246194B2 (en) 2003-01-30 2007-07-17 Rosemount, Inc. Interface module for use with a fieldbus device network and with internet and non-internet based process control networks
US20040260405A1 (en) 2003-06-18 2004-12-23 Ron Eddie Modular monitoring, control and device management for use with process control systems
TW200509700A (en) 2003-06-20 2005-03-01 Nagravision Sa Decoder and system for processing pay-TV data and process for managing at least two decoders
CN1914573B (zh) 2003-12-23 2011-05-04 雷鸟有限公司 模块化灌溉控制器及其扩展模块
US7844367B2 (en) * 2003-12-23 2010-11-30 Rain Bird Corporation Code replacement for irrigation controllers
WO2005101281A2 (en) 2004-04-06 2005-10-27 Tyco Flow Control, Inc. Field replaceable sensor module and methods of use thereof
US7530113B2 (en) 2004-07-29 2009-05-05 Rockwell Automation Technologies, Inc. Security system and method for an industrial automation system
DE102004037801B4 (de) * 2004-08-03 2007-07-26 Siemens Ag Verfahren zur sicheren Datenübertragung
GB0428084D0 (en) 2004-12-22 2005-01-26 Nokia Corp Method for producing authentication information
CN100447772C (zh) 2005-01-11 2008-12-31 三菱电机株式会社 可编程逻辑控制器的外围装置及其使用方法
KR100657996B1 (ko) 2005-01-17 2006-12-15 삼성전자주식회사 착탈식 엔에프씨 모듈
JP2007013439A (ja) 2005-06-29 2007-01-18 Toshiba Corp 端末装置とセキュリティモジュール及び認証方法
US7934250B2 (en) 2005-09-12 2011-04-26 Uniloc Usa, Inc. Method and apparatus for using performance and stress testing on computing devices for device authentication
JP4669810B2 (ja) * 2006-04-26 2011-04-13 ヤンマー株式会社 エンジン制御システム及び作業機
US7975288B2 (en) * 2006-05-02 2011-07-05 Oracle International Corporation Method and apparatus for imposing quorum-based access control in a computer system
WO2007128544A1 (de) 2006-05-05 2007-11-15 Siemens Aktiengesellschaft Automatisierungssystem mit zugriffschutz für auf feldgeräten gespeicherten parametern
EP1873597B1 (de) 2006-06-30 2010-10-13 Sick Ag Anschlussmodul für Sensoren
KR100828119B1 (ko) 2006-08-09 2008-05-08 박정웅 비밀번호 입력 키를 구비한 카드
US8332567B2 (en) * 2006-09-19 2012-12-11 Fisher-Rosemount Systems, Inc. Apparatus and methods to communicatively couple field devices to controllers in a process control system
CN1972306A (zh) * 2006-12-01 2007-05-30 浙江大学 安全套接层协议安全代理多重认证的实现方法
FR2910991B1 (fr) 2007-01-02 2009-07-31 Ingenico Sa Module de securite materiel,procede de mise en service et terminal de paiement electronique utilisant ce module
JP4688929B2 (ja) * 2007-01-10 2011-05-25 三菱電機株式会社 プログラマブル表示器および制御システム
GB2441399B (en) * 2007-04-03 2009-02-18 Cvon Innovations Ltd Network invitation arrangement and method
KR100882507B1 (ko) 2007-11-14 2009-02-06 한국전자통신연구원 보안모듈을 포함하는 디지털케이블 방송수신기 및 그 인증방법
US8977851B2 (en) 2009-01-21 2015-03-10 Fisher-Rosemount Systems, Inc. Removable security modules and related methods

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101154103A (zh) * 2006-09-29 2008-04-02 费舍-柔斯芒特系统股份有限公司 安全仪器系统或过程控制系统中的控制器间通信的方法
DE102006058330A1 (de) * 2006-12-11 2008-06-12 Siemens Ag Vorrichtung und Verfahren zur Sicherung eines Zugriffs

Also Published As

Publication number Publication date
CN101840221A (zh) 2010-09-22
GB2505783B (en) 2014-04-23
EP2211244B1 (en) 2019-09-18
GB2507435B (en) 2014-06-18
US20100185857A1 (en) 2010-07-22
GB201401630D0 (en) 2014-03-19
JP5785362B2 (ja) 2015-09-30
GB2505783A (en) 2014-03-12
CN103336473A (zh) 2013-10-02
JP2010170550A (ja) 2010-08-05
GB2507435A (en) 2014-04-30
GB2467421B (en) 2014-03-26
GB2467421A (en) 2010-08-04
EP2211244A2 (en) 2010-07-28
GB201000953D0 (en) 2010-03-10
GB201316805D0 (en) 2013-11-06
JP6073414B2 (ja) 2017-02-01
CN103336473B (zh) 2016-11-09
JP2015167048A (ja) 2015-09-24
US8977851B2 (en) 2015-03-10
EP2211244A3 (en) 2011-03-09

Similar Documents

Publication Publication Date Title
CN101840221B (zh) 可移动安全模块及相关方法
CN107450386B (zh) 模块化安全控制装置
CN110083129B (zh) 工业控制器模块、实现其安全性的方法和计算机可读介质
US9083548B2 (en) Apparatus and methods to communicatively couple field devices to controllers in a process control system
CN101739275B (zh) 在软件系统升级期间提供定制化发布说明的系统及方法
CN108989042B (zh) 用于授权更新自动化技术现场设备的方法
US9874869B2 (en) Information controller, information control system, and information control method
CN102224466B (zh) 用于确定安全步骤的方法及安全管理器
CN103376800A (zh) 用于保护控制器的系统和方法
EP2876554A1 (en) Method and apparatus for secure distribution of embedded firmware
CN106227158A (zh) 用于工业控制基础设施的快速配置安防系统
CN110780590A (zh) 用于为机器的多通道控制提供安全控制参数的技术
CN113557482A (zh) 控制器系统
CN112005535B (zh) 用于保护自动化部件的方法
US10606239B2 (en) Shaping plant and safety program
CN100421079C (zh) 输入值的安全记录
US11442436B2 (en) Integration of package units in an engineering system
EP4155993A1 (en) Systems and methods for authenticating industrial automation components
US11669391B2 (en) Data processing procedure for safety instrumentation and control (IandC) systems, IandC system platform, and design procedure for IandC system computing facilities
EP4068719A1 (de) Verfahren zum kryptographisch gesicherten nachweis eines geräteursprungs, gerät und überprüfungseinrichtung
CN116541192A (zh) 自动化装置的自动化软件的分析方法
Brownlie Pre-Requisites for End User Exploitation of Fieldbus in the Process Industries
CN113557507A (zh) 控制器系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant