CN108363616A - 用于过程控制系统的操作者系统 - Google Patents

用于过程控制系统的操作者系统 Download PDF

Info

Publication number
CN108363616A
CN108363616A CN201711312708.0A CN201711312708A CN108363616A CN 108363616 A CN108363616 A CN 108363616A CN 201711312708 A CN201711312708 A CN 201711312708A CN 108363616 A CN108363616 A CN 108363616A
Authority
CN
China
Prior art keywords
operator
access
server
another
control system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711312708.0A
Other languages
English (en)
Other versions
CN108363616B (zh
Inventor
本杰明·卢茨
安娜·帕尔明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN108363616A publication Critical patent/CN108363616A/zh
Application granted granted Critical
Publication of CN108363616B publication Critical patent/CN108363616B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4843Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
    • G06F9/4881Scheduling strategies for dispatcher, e.g. round robin, multi-level priority queues
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/33Director till display
    • G05B2219/33148CLS client server architecture, client consumes, server provides services
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/36Nc in input of data, input key till input tape
    • G05B2219/36542Cryptography, encrypt, access, authorize with key, code, password
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Quality & Reliability (AREA)
  • Manufacturing & Machinery (AREA)
  • Storage Device Security (AREA)
  • Power Sources (AREA)

Abstract

本发明涉及一种用于过程控制系统的操作者系统,其中操作者系统具有一个操作者服务器(2)和至少一个与该操作者服务器相连的操作者客户端(3、4),其中操作者(Op1、Op2)利用相应的登陆数据经由操作者系统(1)的至少一个或者经由不同的操作者客户端在认证服务器上进行认证,并且认证服务器为被认证的操作者各自生成一个针对操作者特定的数据组(C1、C2),其中存放有对至少一个操作者服务器应用的访问或功能权。提出措施,借助它们可以在操作和观察某个需要控制的过程期间,以就安全性方面而言安全的方式和方法将访问或功能权临时地从其中一个操作者(Op1)转移给另一个操作者(Op2),无需为此借助工程系统在访问及功能权列表中进行修改。

Description

用于过程控制系统的操作者系统
技术领域
本发明涉及一种根据本发明的措施的、用于过程控制系统的操作者系统。
背景技术
这类操作者系统由2016年出版的西门子目录“ST PCS7”,第五章中公知。这种具有至少一个操作者服务器和至少一个操作者客户端的操作者系统构造用于实现舒适而安全的过程引导,其中,一个操作者观察处理流程并且可以在必须时进行控制性干涉。
有可能发生的是,操作者必须短暂地由另一个操作者代理。为了确保另一个操作者能够访问(zugreifen)这一个操作者的应用或项目,有必要的是,这一个操作者首先注销或登出,并且另一个操作者注册或登入。同时,只有当另一个操作者准确地具有像这一个操作者一样的访问权或功能权时,另一个操作者才能够访问这一个操作者的应用或项目。对于这一个操作者想要在短暂的时间以后又着手其工作的情况下,另一个操作者必须再次登出并且这一个操作者必须再次登录。
尤其是对于这一个操作者要被许多的其他操作者代理的情况下,必须为所有这些其他的操作者事先安排好相应的访问权及功能权。这也适用于以下情况:短暂的代理仅仅是为了紧急情况,并且此外对于任何个别安排的潜在的代理者而言,事实上履行这种代理的可能性小到可以忽略不计。由于在相应的列表中要维护许多的、具有相同的访问权及功能权的代理者,所以这个包含输入的代理者和所属的访问权及功能权的列表变得越来越长,这导致管理耗费的增加以及导致庞大的数据量从而引发许多问题,就需要控制的设备的可用性而言,这些问题可能是干扰性的。
发明内容
因此本发明的目的在于,创造一种根据本发明的操作者系统,借助它简化由另一个操作者代理这一个操作者的临时代理工作。
有利的是,操作者的访问权及功能权能够灵活地、动态地并且临时地转移给另一个操作者,由此提升需要控制的设备的可用性。管理耗费和数据量被减少,因为可以优化相应的、具有这些操作者的访问权及功能权的列表和表格。只有专有的并且通常极少的操作者或使用者被“固定地安排进去”,其他的操作者可以在必要时“代班”,为此这些其他的操作者在短暂的时间段内被分配必要的访问权及功能权。此外还有利的是,NAMUR建议(NANUR工作单115“针对自动化技术系统的IT安全:对于用在处理工业中的措施的边缘条件”)有助于遵守所谓的最小化原则。这个原则认为,每个使用者只能得到如他实际上需要的那么多的权力(如果有必要就尽可能的多,如果有可能就尽可能的少)。
本发明从以下想法出发,在操作和观察某个需要控制的过程期间,以就安全性方面而言安全的方式和方法临时地转移访问权或功能权,而不必为此借助工程系统在访问权及功能权列表中进行修改。通过操作者客户端注册的操作者可以将他的功能权临时地“传赠(vererben)”给另一个操作者,其中,另一个操作者然后就有了这一个操作者的访问权及功能权,却使用的这另一个操作者的“权利”。
附图说明
借助其中示出了本发明的一个实施例的附图,接下来更详尽地阐述本发明、其构造方式以及优点。
图中用简化的方式示出:
图1和2示出了一个操作者服务器的访问控制的组成部分,以及
图3示出了一个操作者系统。
具体实施方式
在图1至3中所示的相同的部件配有相同的附图标记。
首先见图3,其中示出了一个操作者系统1。这个操作者系统1在所示实施例中由一个操作者服务器2(接下来被称为OS服务器)和两个与这个OS服务器2相连的操作者客户端3、4组成。当然这个被设计用于操作和观察需要控制的技术过程或需要控制的设备的操作者系统1可以具有更多的操作者客户端(接下来被称为OS客户端)。为了访问能够在OS服务器2上运行的操作者服务器应用、例如使用操作及观察软件形式的或者操作及观察工具形式的应用,进而能够利用这个应用,有必要的是,为一个操作者或使用者认证。操纵服务器应用要理解为一种首先在这个服务器上运行或处理的应用,其中,这个应用的部分、例如输出图片或计算的结果在一个或者每一个客户端3、4上被可视化。
接下来假设第一个操作者Op1通常在客户端3上并且第二个操作者Op2通常在客户端3或4上被认证。这种认证实现的方式和方法是,例如操作者Op1经由一个合适的UMC组件UMC(用户管理组件)首先利用代表着登陆数据Li1的、他的用户名和他的密码在(在此未示出的)认证服务器上被认证。对于第一操作者Op1可以利用他的登陆数据L1在认证服务器上被认证的情况,这指示出这个操作者Op1是这个操作者系统1的被允许的使用者,那么认证服务器基于这些登陆数据L1为被认证的操作者产生一个针对操作者特定的数据组C1-在下面被称为Claim(权利)-,并且将这个Claim C1传输给该操作者Op1自身在其上已经注册的操作者系统1的OS客户端3。
Claim C1包含许多的信息,例如关于第一操作者Op1的成功登陆的信息、第一操作者Op1的用户名、关于使用一个或者多个操作者服务器应用的访问权或功能权、关于这些应用和/或使用类型(全权访问、仅读反问、写访问...)的有效持续时间的信息,其中,客户端3的用户管理组件UMC将Claim C1输送给OS服务器2的访问控制系统5。这个访问控制系统5将Claim C1与分配给这个Claim C1的或相应的、配置文件6的访问授权数据组的各个部分进行比较,配置文件是在项目规划和配置的框架内借助在此未示出的工程系统产生的,并且被存放在OS服务器2上。依据这个比较结果,访问控制系统5允许或者阻止授权或认证的操作者Op1访问这个操作者服务器应用。
为了实现让第一操作者Op1能够将他的访问权或功能权临时地转移给第二操作者Op1,第一操作者Op1的存放在配置文件6中的访问授权数据组具有一种说明,这个说明向访问控制系统5表示,第一操作者Op1的访问权或功能权可以转移给第二操作者Op2。这个说明可以如下地表达,即,这个访问权也可以转移给另一个认证的操作者、一组经认证的操作者或者也可以转移给任何一个经认证的操作者。此外,第二操作者Op2的存放在配置文件6中的访问授权数据组具有一种说明,这个说明向访问控制系统5表示,第二操作者Op2能够接收或允许接收第一操作者的访问权或功能权。这里也可以将这个说明如下地表达,即,访问权可以被另一个认证的操作者、一组认证的操作者或者也可以被任何一个认证的操作者接收。
访问权从第一认证的或登入的操作者Op1到第二认证的或登入的操作者Op2的转移由第一操作者Op1启动。基于OS客户端3上合适的输入,这个OS客户端3向访问控制系统传输一个方法调用请求,这个方法调用请求提供用于传赠或用于接收访问权并且触发传赠工作。
第一操作者Op1在OS客户端3上的输入例如可以用菜单控制的方式实现,其中,第一操作者Op1在输入掩膜的操作区(登录区)内输入第二操作者Op2的用户名作为他的临时代理者,并且在另一个操作区内输入关于这次临时代理的有效持续时间的时间说明。基于这些输入,自动地借助客户端3的组件M1产生一个方法调用请求M
“checkRights(claim1,securityArea,FR,sig1,claim2,notuseAfter,sig2)”,
其中,这个方法调用请求M的参数标表示:
-claim 1:第一操作者Op1的针对操作者特定的数据组C1,
-claim 2:第二操作者Op2的针对操作者特定的数据组C2,
-SecurityArea:安全区域,操作服务应用提供用于这个安全区域,
-FR:对操作者服务器应用的访问权或功能权(例如将某个设备或者某个图像分级在OS客户端上可视化),
-sig1:用于保护claim 1防操纵的完整性特征或签名,其中,sig 1是针对三个彼此串接的数据或数据组Claim1、securityArea和FR在使用(第一操作者的)私人密钥的情况下生成的签名
sig1=Sig_Gen(claim1||securityArea||FR),Sig_Gen是一种签名生成方法并且标记“||”表示串接,
-notUserAfter:访问性或功能权转移的有效持续时间或期限,
-sig2:用于保护Claim 2防操纵的完整性特征或签名,其中,sig 2是针对两个相互串接的数据或数据组Claim2和notUserAfter在使用(第二操作者的)私人密钥的情况下生成的签名
sig2=Sig_Gen(claim2||notUseAfter),其中,Sig_Gen还是一种签名生成方法并且标记“||”还是表示串接。
对于第一操作者Op1想要被第二操作者Op2代理,第二操作者Op2却尚未注册或授权的情况,通过所述方法调用请求“checkRights”将第一操作者Op1的OS客户端3中的登陆区打开,利用它必须让第二操作者Op2通过他的登陆数据Li2在授权服务器上通过认证或授权(“ordentliche (规范的转移)”),其中,认证服务器为第二操作者Op2将针对操作者特定的数据组C2(Claim2)输送给OS客户端3的UMC组件UMC。在这次认证中,针对彼此串接的数据组“claim2”和“notUseAfter”的签名“sig2”也-正如所述的那样-在使用第二操作者Op2的私人密钥的情况下生成,以贡献于用来保护不受未经授权的操纵或在未经授权的情况下获得功能权的尝试sig2=Sig_Gen(claim1||notUseAfter)。如果签名sig1和sig2的签名认证(在使用操作者Op1、Op2的可公开使用的公用密钥的情况下)得出这些签名是有效的,那么-正如所述的那样-紧接着检查,第一操作者Op1是否允许转移或传赠出去这个访问权或功能权、以及第二操作者Op2是否允许接收这个访问权或功能权。如果检查顺利完成,那么借助方法调用请求M“checkRights”“触发”这个访问权或功能权的转移。
接下来见图1和2,其中示出了根据图3所示的操作者服务器2的访问控制系统5的组成部分。这个访问控制系统5具有第一控制组件和第二控制组件7、8,其中,第一控制组件7处理针对第一操作者Op1的方法调用请求M(“checkRights”)的、针对操作者特定的参数“claim1,securityArea,FR,sig1”,并且第二控制组件8处理用于第二操作者Op2的方法调用请求M(“checkRights”)的、针对操作者特定的参数“claim2,notuseAfter,sig2”。第一控制组件和第二控制组件7、8各自配有一个检查组件9、10,其中,第一控制组件7的检查组件9将操作者Op1、Op2的针对操作者特定的参数存放到它的高速缓存11中。第一控制组件7的复制器12让用于安全区域“securityArea”的访问权或功能权“FR”以及该访问权的有效持续时间从这个高速缓存11中读取出去,并且存放到第二控制组件8的高速缓存13中,其中,复制器12用第二操作者Op2的用户名(由第二操作者Op2的Claim C2中已知)代替第一操作者Op1的用户名(由第一操作者Op1的Claim C1中已知)(图2)。
从这个时间点开始,现在第二操作者Op2就这个操作服务应用而言就具备了相同的访问权或功能权,例如关于用于可视化(view)某个设备或图像分级的软件的访问权或功能权,其中,这个访问权或功能权被局限在预设的或规定的安全范围(securityArea-例如部分设备1“Teilanlage 1”)内和预设的或规定的时间段或持续时间(notUseAfter:-TT.MM.YYYY)内。如果现在对于这个应用为第二操作者Op2通过方法调用请求M(“checkRights(…))检查了临时转移的或分配的功能权,那么首先第一控制组件7的检查组件9向OS客户端3传输“false”(拒绝访问),因为对于这个第二操作者Op2在配置文件6中一个相应的访问权或功能权一开始并不存在。与此同时却经由第二控制组件8的检查组件10中的一个组件15实施相同的检查,因为在那里对临时转移的或分配的功能权进行管理。对于第二控制组件8为所检查的或被询问的访问权或功能权向OS客户端3传输“true”(访问允许)的情况,那么这个应用可以被释放用于第二操作者Op2。
因为访问权或功能权只是临时的或在有限时间内被转移,所以第二控制组件8的高速缓存13通过第二控制组件8的一个组件14被定时清除旧的输入说明(“notUseAfter”运行结束后)。基于这个高速缓复制器,所有临时分配的功能权都是易变的,这意味着,在重启这个操作者系统1的情况下,这些权利丢失并且可能必须重新进行转移。
存放在配置文件6中的访问授权数据组此外还可以各自包含另一项说明,这个说明向访问控制系统5表明,一个操作者或者一个自动的机构允许接收所谓的“确认者”的角色。这意味着,在可以转移访问权或功能权之前,它必须同意访问权或功能权例如从第一操作者Op1到第二操作者Op2的转移。由此可以达到更高的安全等级。对于另一个操作者接收“确认者”角色的情况,他可以通过他的登陆确认:他同意这次权力转移。所提到的方法调用请求M的参数
“(claim1,securityArea,FR,sig1,claim2,notuseAfter,sig2)”在此在使用另一个操作者的“密钥”的情况下被签字并且被添加签名“sig3”,所以这个参数数据组是:
“(claim1,securityArea,FR,sig1,claim2,notuseAfter,sig2,sig3)”。
作为生成签名“sig3”的替选可以提出,在技术上通过使用用于生成签字“sig2”的、所谓的确认者签名法(Designated Confirmer Signatures)实施这种确认者的引入。在这种情况下,除了第二操作者Op2的私人密钥以外还使用另一个操作者的可自由支配的公用密钥来生成签名“sig2”,这起到的作用是,在认证签字“sig2”时,需要与另一个操作者进行互动,此时它使用的私人密钥。因为在这种情况下不需要生成签名“sig3”,所以这种方法比包含生成信号“sig3”的方法要高效得多。

Claims (5)

1.一种用于过程控制系统的操作者系统,其中
所述操作者系统具有一个操作者服务器(2)和与所述操作者服务器(2)相连的至少一个操作者客户端(3、4),其中,操作者(Op1、Op2)利用相应的登陆数据经由所述操作者系统(1)的所述至少一个操作者客户端或者经由不同的操作者客户端(3、4)在认证服务器上进行认证,并且所述认证服务器为被认证的操作者(Op1、Op2)各自生成一个针对操作者特定的数据组(C1、C2),在所述数据组中存放有对至少一个操作者服务器应用的访问权,以及
所述操作者服务器(2)的访问控制系统(5)构造用于,将相应的针对操作者特定的所述数据组(C1、C2)与相应的、存放在所述操作者服务器(2)上的访问授权数据组进行比较,并且依据相应的比较结果允许或阻止相应的操作者(Op1、Op2)访问所述至少一个操作者服务器应用,
其特征在于,所述访问控制系统(5)此外还构造用于在如下情况下将所述访问权从一个操作者(Op1)临时地转移给另一个操作者(Op2):
所述一个操作者和所述另一个操作者(Op1、Op2)被认证,
存放在所述操作者服务器(2)上的、针对所述一个操作者(Op1)的访问授权数据组包含说明,该说明向所述访问控制系统(5)表明:所述一个操作者(Op1)的访问权是可以临时转移的,并且
存放在所述操作者服务器(2)上的、针对所述另一个操作者(Op2)的访问授权数据组包含说明,该说明向所述访问控制系统(5)表明:所述另一个操作者(Op2)允许临时地接收该访问权。
2.根据权利要求1的操作者系统,其特征在于,通过所述访问控制系统(5)执行由认证的所述一个操作者启动的并且输送给所述访问控制系统(5)的方法调用请求(M),所述访问控制系统(5)完成所述访问权从所述操作者一个到所述另一个操作者的转移,所述方法调用请求包含针对操作者特定的参数,其中
对于所述一个操作者(Op1),针对操作者特定的参数至少包含:
所述一个操作者(Op1)的针对操作者特定的数据组(C1),以及
对于所述一个操作者(Op1)的所述访问权所涉及到的所述操作者服务器应用,并且其中
对于所述另一个操作者(Op2),针对操作者特定的参数至少包含:
所述另一个操作者(Op2)的针对操作者特定的数据组(C2),以及
时间说明或时间区间,所述时间说明或时间区间代表了通过所述另一个操作者(Op2)对所述访问权的时间限制。
3.根据权利要求2的操作者系统,其特征在于,所述访问控制系统(5)具有第一控制组件和第二控制组件(7、8),其中,所述第一控制组件(7)处理针对所述一个操作者(Op1)的所述方法调用请求(M)的针对操作者特定的参数,并且所述第二控制组件(8)处理针对所述另一个操作者(Op2)的所述方法调用请求(M)的针对操作者特定的参数。
4.根据权利要求2的操作者系统,其特征在于,针对所述一个操作者或所述另一个操作者的针对操作者特定的参数各自作为参数还包含安全范围的说明,所述操作者服务器应用提供用于所述安全范围。
5.根据权利要求2至4的操作者系统,其特征在于,从所述一个操作者(Op1)的针对操作者特定的参数中形成一个签名,并且从所述另一个操作者(Op2)的针对操作者特定的参数中形成另一个签名,所述一个签名和所述另一个签名是所述方法调用请求(M)的组成部分。
CN201711312708.0A 2017-01-27 2017-12-11 用于过程控制系统的操作者系统 Active CN108363616B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP17153570.1A EP3355141B1 (de) 2017-01-27 2017-01-27 Operator-system für ein prozessleitsystem
EP17153570.1 2017-01-27

Publications (2)

Publication Number Publication Date
CN108363616A true CN108363616A (zh) 2018-08-03
CN108363616B CN108363616B (zh) 2020-07-24

Family

ID=57914847

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711312708.0A Active CN108363616B (zh) 2017-01-27 2017-12-11 用于过程控制系统的操作者系统

Country Status (3)

Country Link
US (1) US10114961B2 (zh)
EP (1) EP3355141B1 (zh)
CN (1) CN108363616B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3637205A1 (de) * 2018-10-11 2020-04-15 Siemens Aktiengesellschaft Bildaufschaltung auf einem operator station client
DE102018126308A1 (de) * 2018-10-23 2020-04-23 Krones Ag Zugangsberechtigung mittels persönlichem Zugangsmodul

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1542610A (zh) * 2003-04-14 2004-11-03 ���µ�����ҵ��ʽ���� 由不同的多个操作者使用的信息处理装置及其方法和程序
CN1758589A (zh) * 2004-10-08 2006-04-12 飞力凯网路股份有限公司 信息处理设备、信息处理方法和程序
CN101051369A (zh) * 2006-04-06 2007-10-10 株式会社理光 信息处理装置、信息处理方法及信息处理程序
CN101114327A (zh) * 2006-07-28 2008-01-30 佳能株式会社 权限管理设备、权限管理系统和权限管理方法
WO2008022606A1 (de) * 2006-08-23 2008-02-28 Siemens Aktiengesellschaft Verfahren zur authentifizierung in einem automatisierungssystem
US20100263018A1 (en) * 2009-04-08 2010-10-14 Blackboard Inc. Electronic transactions system

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9740988B1 (en) * 2002-12-09 2017-08-22 Live Nation Entertainment, Inc. System and method for using unique device indentifiers to enhance security
US9477820B2 (en) * 2003-12-09 2016-10-25 Live Nation Entertainment, Inc. Systems and methods for using unique device identifiers to enhance security
US8544066B2 (en) * 2007-12-27 2013-09-24 Nec Corporation Access right management system, access right management method, and access right management program
US10209680B2 (en) * 2010-09-24 2019-02-19 Xped Holdings Pty Ltd Remote control and remote control systems
US9009794B2 (en) * 2011-12-30 2015-04-14 Rovi Guides, Inc. Systems and methods for temporary assignment and exchange of digital access rights
US9230130B2 (en) * 2012-03-22 2016-01-05 Docusign, Inc. System and method for rules-based control of custody of electronic signature transactions
CN104169935B (zh) * 2012-03-28 2017-10-31 索尼公司 信息处理装置、信息处理系统、信息处理方法
US10411786B2 (en) * 2013-03-11 2019-09-10 Nagravision S.A. Method for acquiring access rights to conditional access content
KR102213640B1 (ko) * 2013-09-23 2021-02-08 삼성전자주식회사 홈 네트워크 시스템에서 사용자 디바이스가 홈 디바이스 관련 정보를 전달하는 장치 및 방법
JP6269209B2 (ja) * 2014-03-18 2018-01-31 富士通株式会社 情報処理装置、方法、及びプログラム
AU2016362507A1 (en) * 2015-12-04 2018-06-14 Dan CERNOCH Systems and methods for scalable-factor authentication
US9792742B2 (en) * 2016-02-02 2017-10-17 Live Nation Entertainment, Inc. Decentralized virtual trustless ledger for access control
AU2017289252A1 (en) * 2016-06-27 2019-02-14 Live Nation Entertainment, Inc. Systems and methods for short-range communication between devices

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1542610A (zh) * 2003-04-14 2004-11-03 ���µ�����ҵ��ʽ���� 由不同的多个操作者使用的信息处理装置及其方法和程序
CN1758589A (zh) * 2004-10-08 2006-04-12 飞力凯网路股份有限公司 信息处理设备、信息处理方法和程序
CN101051369A (zh) * 2006-04-06 2007-10-10 株式会社理光 信息处理装置、信息处理方法及信息处理程序
CN101114327A (zh) * 2006-07-28 2008-01-30 佳能株式会社 权限管理设备、权限管理系统和权限管理方法
WO2008022606A1 (de) * 2006-08-23 2008-02-28 Siemens Aktiengesellschaft Verfahren zur authentifizierung in einem automatisierungssystem
US20100263018A1 (en) * 2009-04-08 2010-10-14 Blackboard Inc. Electronic transactions system

Also Published As

Publication number Publication date
US20180218161A1 (en) 2018-08-02
US10114961B2 (en) 2018-10-30
CN108363616B (zh) 2020-07-24
EP3355141B1 (de) 2019-03-06
EP3355141A1 (de) 2018-08-01

Similar Documents

Publication Publication Date Title
US11683300B2 (en) Tenant-aware distributed application authentication
CN110679113B (zh) 使用区块链进行访问控制的工业网络以及访问控制方法
CN101527716B (zh) 用于以太网接收的工业控制设备的网络安全模块
EP0503765B1 (en) Access control in a distributed computer system
US8572268B2 (en) Managing secure sessions
JP4552739B2 (ja) 会議システム及び端末装置
US20150113259A1 (en) Computer with Flexible Operating System
KR20030087990A (ko) 외부 인증에 기초한 지속적인 허가 컨텍스트
CN108289098A (zh) 分布式文件系统的权限管理方法和装置、服务器、介质
CN108363616A (zh) 用于过程控制系统的操作者系统
CN109359450B (zh) Linux系统的安全访问方法、装置、设备和存储介质
Erdos et al. Extending the OSF DCE authorization system to support practical delegation
JP2006238386A (ja) 会議システム及び会議管理方法並びに会議管理装置
JP2006139353A (ja) 操作監視装置
US9954864B2 (en) Providing safe operation of a subsystem within a safety-critical system
JP2007041829A (ja) データベース権限管理システム
KR102110821B1 (ko) 슈퍼 계정의 접근 권한 유무 기반 사용자 계정의 권한 전환 시스템
US11722487B2 (en) Connecting an end device to a linkable computer infrastructure
WO2023080332A1 (ko) 신뢰실행 환경 및 블록체인 기반 프라이버시 강화 자기주권 신원증명 시스템 및 방법
JP2604739B2 (ja) コンソール操作権制御方式
JPH06274431A (ja) 異機種接続環境における認証および認可方法
JPS62235655A (ja) デ−タアクセス制御方式
JP2007164384A (ja) アクセス制御方法および装置
JP2000285061A (ja) プロキシアクセス制御システム
JP2024010384A (ja) シングルサインオン認証システムおよびシングルサインオン認証装置

Legal Events

Date Code Title Description
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant