DE10128829A1 - Sicherheits- und Verifizierungssystem auf Funktionsbasis für die Prozeßsteuerung in einem Prozeßsteuersystem - Google Patents
Sicherheits- und Verifizierungssystem auf Funktionsbasis für die Prozeßsteuerung in einem ProzeßsteuersystemInfo
- Publication number
- DE10128829A1 DE10128829A1 DE10128829A DE10128829A DE10128829A1 DE 10128829 A1 DE10128829 A1 DE 10128829A1 DE 10128829 A DE10128829 A DE 10128829A DE 10128829 A DE10128829 A DE 10128829A DE 10128829 A1 DE10128829 A1 DE 10128829A1
- Authority
- DE
- Germany
- Prior art keywords
- security
- function
- process control
- security information
- control system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
- G05B19/0428—Safety, monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/24—Pc safety
- G05B2219/24024—Safety, surveillance
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/24—Pc safety
- G05B2219/24167—Encryption, password, user access privileges
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/25—Pc structure of the system
- G05B2219/25428—Field device
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/31—From computer integrated manufacturing till monitoring
- G05B2219/31135—Fieldbus
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/33—Director till display
- G05B2219/33148—CLS client server architecture, client consumes, server provides services
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/36—Nc in input of data, input key till input tape
- G05B2219/36542—Cryptography, encrypt, access, authorize with key, code, password
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Safety Devices In Control Systems (AREA)
- Testing And Monitoring For Control Systems (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
Prozeßsteuersystem, das in der Lage ist, eine Funktion nach dem Auslösen derselben durch einen Benutzer auszuführen, welches einen Computer enthält, der einen Speicher und eine Verarbeitungseinheit hat. Ein in dem Speicher des Computers gespeichertes Sicherheitsmodul, das so ausgelegt ist, daß es auf der Verarbeitungseinheit des Computers ausführbar ist, analysiert die Sicherheitsinformation, um zu bestimmen, ob die Funktion ausgeführt werden soll. Die Sicherheitsinformation wird gleichzeitig mit dem Auslösen der Funktion und in Zusammenhang damit erfaßt.
Description
Die vorliegende Erfindung betrifft allgemein Prozeßsteuersy
steme und insbesondere ein System, das eine Verifizierungs-
und Sicherheitsfunktionalität für diese schafft.
Dezentrale Prozeßsteuersysteme, wie sie beispielsweise in
chemischen, pharmazeutischen oder ähnlichen Prozessen ver
wendet werden, enthalten typischerweise eine oder mehrere
Prozeßsteuereinrichtungen, die mit einer oder mehreren Änla
geneinrichtungen über analoge, digitale oder kombinierte
analogdigitale Busleitungen in Kommunikationsverbindung
stehen. Die Anlageneinrichtungen, bei welchen es sich bei
spielsweise um Ventile, Ventilpositioniereinrichtungen,
Schalter und Übertragungseinrichtungen (beispielsweise Sen
soren für Temperatur, Druck und Durchflußmenge) handeln
kann, sind in der Prozeßumgebung angeordnet und führen Pro
zeßfunktionen aus, wie zum Beispiel das Öffnen und Schließen
von Ventilen, das Messen von Prozeßparametern etc. Intelli
gente Anlageneinrichtungen, wie etwa die Anlageneinrichtun
gen, die dem bekannten Fieldbus-Protokoll entsprechen, kön
nen ferner Steuerungsberechnungen, Alarmfunktionen und ande
re Steuerfunktionen ausführen, die typischerweise in der
Steuereinrichtung umgesetzt werden. Die Prozeßsteuereinrich
tungen, die typischerweise ebenfalls in der Anlagenumgebung
angeordnet sind, empfangen Signale, welche die von den Anla
geneinrichtungen durchgeführten Prozeßmessungen und/oder an
dere Informationen, die zu den Anlageneinrichtungen gehören,
wiedergeben, und führen eine Steuereinrichtungsanwendung
aus, die beispielsweise verschiedene Steuermodule ablaufen
läßt, welche Prozeßsteuerungsentscheidungen treffen, basie
rend auf der empfangenen Information Steuersignale erzeugen
und sie mit den Steuermodulen oder Blöcken koordinieren, die
in den Anlageneinrichtungen, wie zum Beispiel Fieldbus-
Anlageneinrichtungen durchgeführt werden. Die Steuermodule
in der Steuereinrichtung senden die Steuersignale über die
Kommunikationsleitungen an die Anlageneinrichtungen, um so
den Prozeßablauf zu steuern.
Informationen von den Anlageneinrichtungen und der Steuer
einrichtung werden über eine schnelle Datenleitung einer
oder mehreren anderen Hardwareeinrichtungen zur Verfügung
gestellt, wie zum Beispiel Workstations für Bedienungsperso
nen, Anwendungsserver, Datenarchivierungseinrichtungen, Be
richterzeugungseinrichtungen, zentralisierte Datenbanken.
etc., die typischerweise in Steuerzentralen oder an anderen
Orten von der rauheren Produktionsanlagenumgebung entfernt
angeordnet sind. Auf diesen Hardwareeinrichtungen laufen An
wendungen, die beispielsweise eine Bedienungsperson in die
Lage versetzen können, Funktionen in Bezug auf den Prozeß
auszuführen, wie zum Beispiel das Verändern von Einstellun
gen der Prozeßsteuerroutine, das Modifizieren des Be
triebsablaufes von Steuermodulen innerhalb der Steuerein
richtungen oder der Anlageneinrichtungen, das Betrachten des
gegenwärtigen Prozeßstatus, das Simulieren des Betriebsab
laufes des Prozesses zum Zweck der Personalschulung oder zum
Testen der Prozeßsteuersoftware, das Führen und Aktualisie
ren einer Konfigurationsdatenbank etc.
Beispielsweise enthält das DeltaV™-Steuersystem, das von
Fisher-Rosemount Systems Inc. vertrieben wird, mehrere An
wendungsprogramme, die in verschiedenen Einrichtungen, die
an unterschiedlichen Orten in einem Prozeß angeordnet sind,
gespeichert sind und von diesen ausgeführt werden. Eine Kon
figurationsanwendung, die in einer oder mehreren Bediener-
Workstations, oder in einem Anwendungsserver für diese un
tergebracht ist, versetzt Benutzer in die Lage, die Ausfüh
rung von mehreren Funktionen auszulösen, wie zum Beispiel
das Erstellen oder Verändern von Prozeßsteuermodulen, und
diese Prozeßsteuermodule über eine schnelle Datenleitung auf
eine dedizierte dezentrale Steuereinrichtung herunterzula
den. Die Konfigurationsanwendung kann es auch einem Pro
grammgestalter ermöglichen, Benutzerschnittstellen zu er
stellen oder zu verändern, die von einer Betrachtungsanwen
dung zur Darstellung von Daten für einen Benutzer verwendet
werden, und einen Benutzer in die Lage versetzen, Einstel
lungen, wie zum Beispiel Sollwerte, innerhalb der Prozeß
steuerroutine zu verändern. Eine dedizierte Steuereinrich
tung und in einigen Fällen Anlageneinrichtungen speichern
und führen eine Steuereinrichtungsanwendung aus, welche.
Steuermodule ausführt, die dieser zugewiesen und auf diese
heruntergeladen wurden, um die tatsächliche Prozeßsteuerung
umzusetzen. Betrachtungsanwendungen, die auf einer oder auf
mehreren Bediener-Workstations ausgeführt werden können,
empfangen Daten von der Steuereinrichtungsanwendung über die
Datenleitung und zeigen diese Daten den Gestaltern, Bedie
nern oder Benutzern des Prozeßsteuersystems an, welche die
Benutzerschnittstellen verwenden, welche eine beliebige An
zahl von unterschiedlichen Ansichten darstellen können, wie
zum Beispiel eine Bedieneransicht, eine Technikeransicht,
eine Ingenieursansicht etc.
Allgemein ausgedrückt kann jede der vorstehend beschriebenen
Anwendungen Software darstellen, die in einem Knoten eines
Prozeßsteuernetzwerks sitzt. Das Prozeßsteuernetzwerk wurde
oftmals geographisch oder in anderer Hinsicht dezentrali
siert, ist jedoch ungeachtet dessen ein "geschlossenes"
Netzwerk aus Gründen der Sicherheit und aus anderen Gründen.
Das Netzwerk kann in dem Sinn geschlossen sein, daß bei
spielsweise das Netzwerk keinen Fernzugriff durch andere
Computer oder Hardware, die nicht einen Knoten des Netzwerks
bildet, vorsieht. Als Resultat wurden die Anwendungen
und/oder Daten, die für Knoten des Prozeßsteuernetzwerks
verfügbar sind, somit nicht typischerweise einer solchen
entfernten Hardware verfügbar gemacht.
Bevor derartige Anwendungen und/oder Daten für einen Knoten
des Prozeßsteuernetzes verfügbar gemacht werden, erfordert
eine Benutzerverwaltungsanwendung von einem Benutzer, sich
durch eine Sicherheits-Benutzerschnittstelle in dem Netzwerk
anzumelden. Nach einem erfolgreichen Anmeldevorgang, der
oftmals die Eingabe einer Benutzeridentifizierung und einer
Paßwortinformation einschließt, kann dem Benutzer gestattet
werden, beliebige Tätigkeiten auszuführen, die basierend auf
den dem Benutzer zugeteilten Berechtigungen erlaubt sind.
Frühere Netzwerksysteme haben auf den von dem Netzwerkbe
triebssystem (beispielsweise Microsoft Windows NT®) zur Ver
fügung gestellten Anmeldeprozeß zurückgegriffen, um Benutze
rinformationen festzustellen. In diesen Fällen kann das Pro
zeßsteuersystem ferner eine Sicherheitsanwendung, wie etwa
bei dem DeltaV™-Steuersystem, enthalten, die eine Schnitt
stelle zu dem Netzwerkbetriebssystem hat, um den Umfang der
zulässigen Tätigkeiten für einen bestimmten Benutzer zu be
stimmen.
Bei dem vorstehend beschriebenen DeltaV™-Steuersystem be
nutzt die Benutzerverwaltungsanwendung eine Sperre- und
Schlüssel-Vorgehensweise, welche Sicherheitsprivilegien auf
der Basis des gegenwärtigen Benutzers definiert, der in dem
Prozeßsteuernetzwerksknoten angemeldet ist. Funktionen oder
Aktionen, die einem Benutzer oder einem Bediener zur Verfü
gung stehen, sind einer bestimmten Schließfunktion zugewie
sen, für welche Benutzer einen Schlüssel erhalten können.
Wenn der gegenwärtig an der Workstation oder einem anderen
Netzwerkknoten angemeldete Benutzer den geeigneten Schlüssel
für die angeforderte Funktion hat, wird die Ausführung der
Funktion ausgelöst, wenn eine Anforderung über die Prozeß
steuerungsanwendung erfolgt; andernfalls wird dem Benutzer
die Fähigkeit, die Ausführung der Funktion auszulösen, ver
weigert.
Ungeachtet der Art und Weise, in der der Benutzer identifi
ziert ist, wird die vorstehend beschriebene Vorgehensweise
bei der Sicherheit von Prozeßsteuerungen in dem Fall proble
matisch, in dem der Benutzer die Workstation, den Computer
oder einen anders gearteten Knoten verläßt. Das Prozeßsteu
ersystem kann dann nicht autorisierter Steuerung und/oder
Bedienung ausgesetzt sein, sofern nicht Vorkehrungen getrof
fen werden, den Knoten in einem versperrten Steuerraum, zu
dem nur bestimmte Benutzer Zugang haben, physisch zu si
chern. Die Fähigkeit, den physischen Zugang zu Workstations
oder anderen Knoten des Prozeßsteuersystems zu beschränken,
wird jedoch zunehmend erschwert, wenn Prozeßsteuernetzwerke
hinsichtlich Größe, Komplexität, geographischer Verteilung
etc. wachsen. Ferner kann die Zugangsbeschränkung zu be
stimmten Arten von Workstations in der Praxis schwer oder
nicht durchsetzbar sein, insbesondere wenn das Prozeßsteuer
system ein "offenes" Netzwerk in dem Sinn ist, daß bei
spielsweise die mit dem Prozeßsteuersystem verbundene Funk
tionalität auf Computer, Workstations und andere Hardware
einrichtungen verteilt ist, die keine sichere Verbindung zu
dem Prozeßsteuernetzwerk haben.
Die vorliegende Erfindung ist darauf gerichtet, eine Sicher
heits- und Verifizierungsfunktionalität in einem Prozeßsteu
ersystem zu schaffen. Die Sicherheits- und Verifizierungs
funktionalität kann auf Einrichtungen angewandt werden, die
entweder innerhalb oder außerhalb eines Prozeßsteuernetz
werks des Prozeßsteuersystems arbeiten. In beiden Fällen
wird die Funktionalität vorzugsweise auf der Basis von je
weils einer Aktion oder Funktion an Prozeßsteueranwendungen
angewandt, die in Verbindung mit dem Prozeßsteuersystem aus
geführt werden.
Gemäß einem Aspekt der vorliegenden Erfindung enthält ein
Prozeßsteuersystem, das in der Lage ist, eine Funktion nach
ihrer Auslösung auszuführen, einen Computer, der einen Spei
cher und eine Zentraleinheit hat. Ein in dem Speicher des
Computers gespeichertes Sicherheitsmodul, das so ausgelegt
ist, daß es auf der Zentraleinheit des Computers ausgeführt
werden kann, analysiert Sicherheitsinformationen, die
gleichzeitig mit der Initialisierung der Funktion und in Zu
sammenhang damit erfaßt werden, um zu bestimmen, ob die
Funktion ausgeführt werden soll.
In einer bevorzugten Ausführungsform enthält das Prozeßsteu
ersystem ein Netzwerk und die Funktion wird über eine Ein
richtung, die außerhalb des Netzwerks liegt, ausgelöst. Die
Einrichtung kann einen Client enthalten, der eine Benutzer
schnittstelle erzeugt, um die Sicherheitsinformationen zu
erfassen. Der Client gibt dann vorzugsweise die Sicher
heitsinformationen in verschlüsselter Form an das Sicher
heitsmodul weiter.
Das Prozeßsteuersystem enthält ferner vorzugsweise eine Pro
zeßsteueranwendung, die in dem Speicher des Computers ge
speichert ist und so ausgelegt ist, daß sie auf der Zen
traleinheit des Computers ausgeführt werden kann. Die Pro
zeßsteueranwendung erzeugt eine Sicherheitskonfigurations
schnittstelle zum Erstellen von Sicherheitsparametern für
die Funktion, die von dem Prozeßsteuersystem ausgeführt
wird. Die Sicherheitsparameter können Daten enthalten, die
eine Sperrfunktion darstellen, die mit der von dem Prozeß
steuersystem ausgeführten Funktion in Verbindung steht. Al
ternativ enthalten die Sicherheitsparameter Daten, die wie
dergeben, ob die Ausführung der Funktion es erfordert, daß
die Sicherheitsinformation eine Benutzeridentifizierung und
ein Paßwort enthält, oder Daten, die wiedergeben, ob die
Ausführung der Funktion erfordert, daß die Benutzerinforma
tion Verifizierungsinformationen enthält.
In einer weiteren Ausführungsform enthält das Prozeßsteuer
system ein Netzwerk und der Computer ist an einem Knoten des
Netzwerks angeordnet. Das Prozeßsteuersystem enthält ferner
vorzugsweise eine Prozeßsteueranwendung, die in dem Speicher
des Computers gespeichert ist und so ausgelegt ist, daß sie
von der Zentraleinheit des Computers ausgeführt werden kann.
Die Prozeßsteueranwendung kann eine Benutzerschnittstelle
erzeugen, um die Sicherheitsinformationen von dem Benutzer
zu erfassen.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird
ein Verfahren geschaffen, das zum Sichern eines Prozeßsteu
ersystems nützlich ist, welches in der Lage ist, eine Funk
tion nach deren Auslösen auszuführen. Das Verfahren schließt
die Schritte des Speicherns eines Sicherheitsparameters, der
zu der Funktion gehört, in einem Speicher des Prozeßsteuer
systems, Erfassens von Sicherheitsinformationen gleichzeitig
mit dem Auslösen der Funktion und im Zusammenhang damit, und
des Bestimmens, ob die Funktion auf der Basis der erfaßten
Sicherheitsinformationen und der gespeicherten Sicherheits
parameter auszuführen ist, ein.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung ent
hält ein Verfahren die Schritte des Herstellens einer Kommu
nikationsverbindung zwischen einem Prozeßsteuersystem und
einer für dieses externen Einrichtung, um das ferngesteuerte
Auslösen der Ausführung einer Funktion vorzusehen, Erzeugens
einer Benutzerschnittstelle über die Kommunikationsverbin
dung zum Erfassen von Sicherheitsinformationen, und Bestim
mens, ob das ferngesteuerte Auslösen der Ausführung der
Funktion autorisiert ist, und zwar basierend auf der erfaß
ten Sicherheitsinformation. Der Schritt des Erzeugens der
Benutzerschnittstelle enthält vorzugsweise den Schritt des
Erfassens der Sicherheitsinformation gleichzeitig mit dem
ferngesteuerten Auslösen der Ausführung der Funktion.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung ent
hält ein Softwaresystem für ein Prozeßsteuersystem, das zur
Ausführung einer Funktion fähig ist, ein computerlesbares
Medium und eine erste und eine zweite Routine, die jeweils
auf dem computerlesbaren Medium gespeichert sind. Die erste
Routine erfaßt Sicherheitsinformationen gleichzeitig mit dem
Auslösen der Funktion und in Zusammenhang mit dieser, wäh
rend die zweite Routine bestimmt, ob die Ausführung der
Funktion gemäß der erfaßten Sicherheitsinformationen autori
siert ist.
Fig. 1 zeigt ein Blockdiagramm eines Prozeßsteuersystems
mit einem Netzwerk von Hardwareeinrichtungen, die direkt mit
einer Datenverbindungsleitung verbunden sind und ferner eine
Verbindung mit einer externen Einrichtung zum ferngesteuer
ten Zugriff auf das Netzwerk haben;
Fig. 2 ist ein Blockdiagramm eines Konfigurationsverwal
tungsservers des Prozeßsteuersystems von Fig. 1 gemäß einer
Ausführungsform der vorliegenden Erfindung;
Fig. 3 ist ein Blockdiagramm einer Hostworkstation des Pro
zeßsteuersystems von Fig. 1 gemäß einer weiteren Ausfüh
rungsform der vorliegenden Erfindung;
Fig. 4 ist ein Beispiel einer Benutzerschnittstelle für die
Sicherungskonfiguration einer erste Anwendung, die von einer
oder mehreren der Hardwareeinrichtungen des Prozeßsteuersy
stems von Fig. 1 ausgeführt wird;
Fig. 5 ist ein weiteres Beispiel einer Benutzerschnittstelle
für die Sicherungskonfiguration einer zweiten Anwendung,
die von einer oder mehreren Hardwareeinrichtungen des Pro
zeßsteuersystems von Fig. 1 ausgeführt wird;
Fig. 6 ist ein Beispiel für eine Benutzerschnittstelle zum
Zuweisen von Sicherheitsfunktionssperren zu Aktionen, die im
Zusammenhang mit der Ausführung einer Anwendung von einer
oder mehreren Hardwareeinrichtungen des Prozeßsteuersysytems
von Fig. 1 durchgeführt werden;
Fig. 7 ist eine weitere beispielhafte Benutzerschnittstelle
zum Zuweisen von Sicherungsfunktionssperren zu Aktionen, die
im Zusammenhang mit der Ausführung einer Anwendung durch ei
ne oder mehrere der Hardwareeinrichtungen des Prozeßsteuer
systems von Fig. 1 ausgeführt werden;
Fig. 8 ist ein Beispiel einer Benutzerschnittstelle zum Zu
weisen von Sicherheitsschlüsseln für Benutzer einer Anwen
dung, die von einer oder mehreren Hardwareeinrichtungen des
Prozeßsteuersystems von Fig. 1 ausgeführt wird;
Fig. 9 ist ein erstes Beispiel eines Benutzerschnittstei
lendialoges, der Sicherheitsinformationen gleichzeitig mit
dem Auslösen einer Funktion anfordert, welche im Zusammen
hang mit der Ausführung einer ersten Anwendung durch eine
oder mehrere Hardwareeinrichtungen des Prozeßsteuersystems
von Fig. 1 ausgeführt wird;
Fig. 10 ist ein zweites Beispiel eines Benutzerschnittstel
lendialogs, der Sicherheitsinformationen gleichzeitig mit
dem Auslösen einer Funktion anfordert, die im Zusammenhang
mit der Ausführung einer ersten Anwendung durch eine oder
mehrere Hardwareeinrichtungen des Prozeßsteuersystems von
Fig. 1 durchgeführt wird;
Fig. 11 ist ein drittes Beispiel eines Benutzerschnittstel
lendialogs, der Sicherheitsinformationen gleichzeitig mit
dem Auslösen einer Funktion anfordert, die in Verbindung mit
der Ausführung einer zweiten Anwendung von einer oder mehre
rer der Hardwareeinrichtungen des Prozeßsteuersystems von
Fig. 1 durchgeführt wird;
Fig. 12 ist ein viertes Beispiel eines Benutzerschnittstel
lendialogs, der Sicherheitsinformationen gleichzeitig mit
dem Auslösen einer Funktion anfordert, die in Verbindung mit
der Ausführung einer zweiten Anwendung durch eine oder meh
rere Hardwareeinrichtungen des Prozeßsteuersystems von Fig.
1 ausgeführt wird;
Fig. 13 ist ein fünftes Beispiel eines Benutzerschnittstel
lendialogs, der Sicherheitsinformationen gleichzeitig mit
der Ausführung einer ersten Bestätigungsaktion in Zusammen
hang mit der Ausführung einer Anwendung durch eine oder meh
rere Hardwareeinrichtungen des Prozeßsteuersysytems von
Fig. 1 anfordert; und
Fig. 14 ist ein fünftes Beispiel eines Benutzerschnittstel
lendialogs, der Sicherheitsinformationen gleichzeitig mit
der Durchführung einer zweiten Bestätigungsaktion in Verbin
dung mit der Ausführung einer Anwendung durch eine oder meh
rere Hardwareeinrichtungen des Prozeßsteuersystems in Fig.
1 anfordert.
Ein Prozeßsteuersystem der nachfolgend beschriebenen Art
schließt eine Verifizierungs- und Sicherheitsfunktionalität
ein, die nicht nur auf den Anmeldeprozeß des Netzwerks zur
Authentifizierung eines Benutzers vertraut, der versucht,
die Ausführung einer Prozeßsteueraktion oder -funktion aus
zulösen. Die Verifizierungs- und Sicherheitsfunktionalität,
die als Software ausgeführt sein kann, sorgt für die sichere
Ausführung derartiger Aktionen oder Funktionen, auch wenn
sie von einem Benutzer an einer Vorrichtung ausgelöst wer
den, die außerhalb des Netzwerks des Prozeßsteuersystems an
geordnet ist. Gemäß einem Aspekt der vorliegenden Erfindung
kann das Auslösen der Ausführung einer Funktion über ein
gleichzeitiges Erfassen und Analysieren von Sicherheitsin
formationen autorisiert werden, so daß die Sicherheits- und
Verifizierungsfunktionalität jeweils für eine Aktion vorge
sehen ist. So wird für bestimmte angeforderte Aktionen oder
Funktionen eine Bestätigung durchgeführt, daß der Benutzer,
der die Anforderung abgibt, die dementsprechende Sicher
heitsfreigabe hat. Darüber hinaus kann für bestimmte Aktio
nen oder Funktionen einer besonders heiklen Natur (bei
spielsweise aufgrund von Sicherheits-, Umweltschutz- oder
finanziellen Überlegungen) eine Verifizierung, daß die Akti
on oder Funktion durchgeführt werden soll, durch das Erfas
sen und die Analyse von weiteren Sicherheitsinformationen
von einer weiteren Autorität, wie zum Beispiel von einem Su
pervisor, durchgeführt werden.
Wie Fig. 1 zeigt, enthält ein Prozeßsteuersystem 10 eine
oder mehrere dedizierte Prozeßsteuereinrichtungen 12, die
jeweils mit einer oder mehreren Anlageneinrichtungen 14 und
15 über Eingabe/Ausgabemodule (I/O) 16 verbunden sind, bei
welchen es sich beispielsweise um Fieldbus-Schnittstellen
handeln kann. Die Steuereinrichtungen 12 sind ferner mit ei
ner oder mehreren Host- oder Bedienerworkstations 18 über
eine Datenleitung 20, welche beispielsweise eine Ethernet-
Verbindung sein kann, verbunden. Allgemein ausgedrückt
schafft die Datenleitung 20 ein Prozeßsteuernetzwerk mit, ei
nem Satz Knoten, die nachfolgend als "Netzwerkknoten" be
zeichnet werden.
Während die Steuereinrichtungen 12, die I/O-Module 16 und
die Anlageneinrichtung 14 und 15 in der rauhen Fertigungsan
lagenumgebung angeordnet und über diese verteilt sind, sind
die Bedienerworkstations gewöhnlich in Steuerzentralen oder
anderen, weniger rauhen Umgebungen angeordnet, die dem Steu
erpersonal zugänglich sind. Jede der Steuereinrichtungen 12,
bei welchen es sich beispielsweise um DeltaV-Steuereinrich
tungen handeln kann, die von Fisher-Rosemount Systems, Inc.
vertrieben werden, speichert eine Steuereinrichtungsanwen
dung 23 und führt diese aus, welche eine Steuerstrategie un
ter Verwendung von unterschiedlichen, unabhängig ausgeführ
ten Steuermodulen 24 umsetzt.
In dem in Fig. 1 dargestellten System sind die Anlagenein
richtungen 15, die mit einer der Steuereinrichtungen 12 ver
bunden sind, intelligente Anlageneinrichtungen, wie zum Bei
spiel Fieldbus-Anlageneinrichtungen, welche einen Prozessor
und einen Speicher enthalten. Diese Einrichtungen speichern
die Steuereinrichtungsanwendung 23 sowie Module 24 oder Un
tereinheiten, wie zum Beispiel Funktionsblöcke, eines oder
mehrerer Module 24, und führen diese aus. Die Module oder
Teile von Modulen innerhalb der Anlageneinrichtungen 15 kön
nen in Verbindung mit der Ausführung der Module in der Steu
ereinrichtung 12 ausgeführt werden, um in bekannter Weise
eine Prozeßsteuerung beziehungsweise -regelung umzusetzen.
Die Host-Workstation 18 speichert eine Konfigurationsanwen
dung 25 und führt diese aus, die teilweise zum Erstellen
oder Verändern der Prozeßsteuermodule 24 und zum Auslösen
des Herunterladens dieser Steuermodule über die Datenleitung
20 auf eine der Steuereinrichtungen 12 und/oder auf Anlagen
einrichtungen, wie etwa eine der Anlageneinrichtungen 15,
verwendet wird. Die Host-Workstation 18 kann ferner eine Be
trachtungsanwendung 26 speichern und ausführen, die Daten
von der Steuereinrichtung 12 über die Datenleitung 20 erhält
und die diese Informationen über einen Anzeigemechanismus
unter Verwendung von vorbestimmten Benutzerschnittstellen 27
oder Ansichten anzeigt, die typischerweise unter Verwendung
der Konfigurationsanwendung 25 erstellt werden. In einigen
Fällen empfängt die Betrachtungsanwendung 26 Eingaben, wie
zum Beispiel Veränderungen von Sollwerten, von dem Benutzer
und gibt diese Eingaben an die Steuereinrichtungsanwendung
23 in einer oder in mehreren Steuereinrichtungen 12 weiter.
Ein Konfigurationsverwaltungsserver 28 ist mit der Datenlei
tung 20 verbunden und führt eine Konfigurationsdatenbankan
wendung 30 aus, welche die gegenwärtige Konfiguration des
Prozeßsteuersystems 10 und damit verbundene Daten in einer
Konfigurationsdatenbank 32 speichert. Die gegenwärtige Kon
figuration des Prozeßsteuersystems 10 kann von der bezie
hungsweise den Konfigurationsanwendung(en) 25, die durch ei
ne oder mehrere der Host-Workstations 18 ausgeführt werden,
modifiziert werden. Um über das gesamte Netzwerk die Konsi
stenz aufrechtzuerhalten, kann die gegenwärtige Konfigurati
on des Prozeßsteuersystems 10 periodisch von der Konfigura
tionsdatenbank 32 auf jede der Workstations 18 und andere
Netzwerkknoten des Prozeßsteuersystems 10 heruntergeladen
werden.
Fig. 2 zeigt den Konfigurationsverwaltungsserver 28 im De
tail. Die Konfigurationsdatenbank 32 ist in einem Speicher
34 zusammen mit Softwaremodulen, die von einem oder mehreren
Prozessoren 36 auszuführen sind, gespeichert. Die Software
module enthalten ein oder mehrere Anwendungsmodule 38, die
einer Konfigurationsanwendung (wie vorstehend erläutert),
einer Benutzerverwaltungsanwendung (wie vorstehend erläu
tert) oder jeder anderen Anwendung, die von dem Prozeßsteu
ersystem 10 verwendet wird, entsprechen können. Wenn die An
wendungsmodule 38 von dem Prozessor 36 ausgeführt werden und
eine Anforderung einer bestimmten Prozeßsteuerfunktion oder
-aktion erfolgt ist, kann ein in dem Speicher 34 gespeicher
tes Sicherheitsmodul 40 ebenfalls von dem Prozessor 36 aus
geführt werden, wie es erforderlich ist, um die Verifizie
rungs- und Sicherheitsfunktionalität gemäß der vorliegenden
Erfindung zu schaffen.
Der Konfigurationsverwaltungsserver 28 kann die Funktionali
tät der Anwendungsmodule 38 und der Sicherheitsmodule 40 je
dem einer Vielzahl von Netzwerkknoten des Prozeßsteuersy
stems 10 über die Datenleitung 20 zur Verfügung stellen
(Fig. 1). Beispielsweise kann in einer der Host-Workstations
18 ein Client-Modul geschaffen werden, das auf die Konfigu
rationsanwendung und/oder die Konfigurationsdatenbank 32 zu
rückgreift, um Konfigurationsverwaltungsfunktionen für das
Prozeßsteuersystem 10 auszuführen. Alternativ kann ein An
wendungsmodul lokal von der Host-Workstation 18 oder einem
anderen Netzwerkknoten gespeichert und verarbeitet werden.
In diesem Fall kann die Ausführung von Funktionen, die von
einer Konfiguration oder einer anderen Anwendung bereitge
stellt werden, weiterhin auf den Konfigurationsverwaltungs
server 28 zur Modifizierung der Konfigurationsdatenbank 32
zurückgreifen, welche somit als ein zentralisierter Ver
wahrort für alle Konfigurationsinformationen für das Prozeß
steuersystem 10 dienen kann. Schließlich ist der Konfigura
tionsverwaltungsserver 28 nicht auf derartige Aufgaben eines
Servers beschränkt und kann somit von einer Systembedienper
son oder einem anderen Benutzer verwendet werden, um diesel
ben Anwendungen auszuführen, die auf einer oder mehreren der
Host-Workstations 18 gefunden werden.
Eine der Host-Workstations 18 ist im Detail in Fig. 3 ge
zeigt. Die Konfigurationsanwendung 25 (Fig. 1) oder jede
andere Prozeßsteueranwendung kann als Softwareanwendungsmo
dul 50 in einem Speicher 52 zur Ausführung durch einen oder
mehrere Prozessoren 54 gespeichert sein. Gemäß einem Aspekt
der vorliegenden Erfindung wird ein Sicherheitsmodul 56
ebenfalls in dem Speicher 52 gespeichert und so ausgelegt,
daß es von dem Prozessor 54 in Zusammenhang mit der Ausfüh
rung von Prozeßsteuerfunktionen durch das Anwendungsmodul 50
ausgeführt wird. Die Konfigurationsanwendung 25 und jede an
dere Anwendung, die als eines der Anwendungsmodule 50 ge
speichert sind, zeigen bei der Ausführung durch den Prozes
sor 54 eine oder mehrere Benutzerschnittstellen über eine
Anzeige 58. Beispielsweise kann das Anwendungsmodul 50 eine
Bedienerschnittstelle erzeugen, wie zum Beispiel die Stapel-
Bedienerschnittstelle, die als Teil des DeltaV™-Systems
erhältlich ist. Die DeltaV™-Stapel-Bedienerschnittstelle
bietet allgemein einem Benutzer, Bediener etc. eine Benut
zerschnittstelle, um die Ausführung von Stapelprozessen zu
steuern, und insbesondere mit der Fähigkeit, die Ausführung
von Prozeßsteuerfunktionen zu steuern, die zu einem oder
mehreren Stapelprozessen gehören. Beispiele von Prozeßsteu
erfunktionen innerhalb der Stapelsteuerprozesse schließen
das Erstellen eines Stapels, das Abbrechen eines Stapels,
das Halten eines Stapels und das Bestätigen einer Alarmmit
teilung hinsichtlich eines Stapels ein. Das Sicherheitsmodul
56 kann in Verbindung mit der Auslösung dieser Funktionen
ausgeführt werden, um eine zusätzliche Sicherheits- und Ve
rifizierungsfunktionalität zu schaffen, wie nachfolgend im
Detail erläutert wird.
Die Workstation 18 kann ein oder mehrere Anwendungsclientmo
dule 60 haben, die ebenfalls in dem Speicher 52 gespeichert
sind und von dem Prozessor 54 ausgeführt werden. Jedes der
artige Clientmodul 60 entspricht einer Anwendung, die über
den Server 28 (oder eine andere vernetzte Einrichtung) und
die Datenleitung 20 verfügbar gemacht wird. Das Clientmodul
60 erzeugt eine Benutzerschnittstelle über die Anzeige 58,
um einem Bediener oder einem anderen Benutzer die Steuerung
eines Stapelablaufs, des Prozeßsteuersystems im allgemeinen
etc. zu erleichtern. In einer alternativen Ausführungsform
ist das Sicherheitsmodul 56 in einer derartigen Server-
Client-Umgebung ebenfalls vorgesehen.
Um auf die Konfigurationsanwendung oder ein bestimmtes Soft
waremodul auf der Workstation 18 zuzugreifen, kann es erfor
derlich sein, daß ein Benutzer sich zunächst in dem Netzwerk
des Prozeßsteuersystems 10 angemeldet, in welchem die Work
station 18 einen Knoten bildet. Beispielsweise können jede
Workstation, jeder Computer oder jede andere Hardwareein
richtung, die mit der Datenleitung 20 verbunden ist, ein
Netzwerkbetriebssystem, wie zum Beispiel Windows-NT®, aus
führen. In diesen Fällen führt der Prozessor 54 der Worksta
tion 18 das Betriebssystem in Übereinstimmung mit der in dem
Speicher 52 gespeicherten Software aus. Um den Anmeldeprozeß
handzuhaben, kann die Betriebssystemsoftware ein Teilsystem
62 enthalten, das für die Handhabung von Sicherheitsfunktio
nalitäten zuständig ist, wie zum Beispiel das Auffordern des
Bedieners, einen autorisierten Benutzernamen und ein zugehö
riges Paßwort einzugeben, bevor Zugriff auf die in der Work
station 18 gespeicherten Softwaremodule gewährt wird.
Das Sicherheitsteilsystem 62 des Betriebssystems kann mit
dem Sicherheitsmodul 56 zusammenarbeiten, indem der gegen
wärtige Benutzername an das Modul 56 weitergeleitet wird,
wenn ein Benutzerschnittstellendialog dessen Eingabe anfor
dert, wie nachfolgend dargestellt wird.
Gemäß einer Ausführungsform der vorliegenden Erfindung kann
es Bezug nehmend auf Fig. 1 wünschenswert sein, auf eine
oder mehrere der Konfigurationsanwendungen oder andere Soft
waremodule des Prozeßsteuersystems 10 zuzugreifen, wenn eine
andere Einrichtung als eine der Workstations 18 oder andere
Knoten des durch die Datenleitung 20 gebildeten Netzwerks
bedient werden. Beispielsweise kann ein Netzwerk 70 ohne ei
ne direkte Verbindung mit der Datenleitung 20 einen oder
mehrere Computer 72 enthalten, die über eine Produktionsan
lage an verschiedenen nicht gesicherten Orten verteilt sein
können. Der Computer 72 und die anderen Einrichtungen des
Netzwerks 70 sind in der Hinsicht, daß der Zugriff auf die
Anwendungen und/oder Softwaremodule des Prozeßsteuersystems
10 eine Kommunikationsverbindung mit dem oder von dem Pro
zeßsteuernetzwerk (welches vorzugsweise ein sicheres Netz
werk ist) erfordert, wie zum Beispiel über eine Ethernetver
bindung mit einer der Host-Workstations 18 oder durch eine
Verbindung mit einer Anwendungsstation (nicht dargestellt),
die einen weiteren Netzwerkknoten des Prozeßsteuersystems 10
bildet, externe Einrichtungen. Die Anwendungsstation kann
als ein dedizierter Anwendungsserver für derartige externe
Einrichtungen dienen.
Der physische Zugang zu dem Computer 72 kann weitgehend un
beschränkt sein und die Gruppe der Benutzer, die zur Anmel
dung an dem Computer 72 (und/oder dem Netzwerk 70) autori
siert sein kann, kann sich wesentlich von den Personen un
terscheiden, die autorisiert sind, Netzwerkknoten des Pro
zeßsteuersystems 10 zu bedienen. Aus diesen Gründen können
die Sicherheitsmodule 40 und/oder 56 des Servers 28 oder je
der der Workstations 18 jeweils eine zusätzliche Sicherheits
ebene bilden, um nicht autorisierten oder anderweitig unzu
lässigen Zugang zu dem Prozeßsteuersystem 10 zu verhindern.
Wenn ein derartiger externer Zugriff erwünscht (und autori
siert) ist, bietet ein von einer der Einrichtungen in dem
Prozeßsteuersystem 10 ausgeführtes Softwaremodul Zugriff zu
diesem oder einem ähnlichen Satz von Prozeßsteuerfunktionen
für die externe Einrichtung über eine Client/Server-
Konfiguration. Eine Anwendungsstation, Workstation, ein Kon
figurationsverwaltungsserver oder jeder andere Netzwerkkno
ten des Prozeßsteuersystems 10 kann den Server bilden, wäh
rend der Computer 72 als dessen Client eingerichtet wird.
Anstatt auf eine Sicherheitseinrichtung auf Netzwerkbasis
(des Netzwerks 70 oder auch des Netzwerks des Prozeßsteuer
systems 10) zu vertrauen, daß sie den Zugriff auf den Satz
von verfügbaren Prozeßsteuerfunktionen kontrolliert, wird
der Benutzer des Computers 72 aufgefordert, Sicherheitsin
formationen einzugeben, wenn eine Anforderung zur Ausführung
einer bestimmten Prozeßsteuerfunktion oder -aktion von ihm
durchgeführt wird. Gemäß einem Aspekt der vorliegenden Er
findung erfolgt das Erfassen von Sicherheitsinformationen
gleichzeitig mit dem Auslösen der Funktion und in Verbindung
damit. Derartige Sicherheitsinformationen können einen oder
mehrere Benutzernamen oder andere Daten bilden, die die
Identifizierung des Benutzers angeben, zusammen mit einem
oder mehreren Paßwörtern, die zu diesen gehören.
Zu diesem Zweck enthält der Computer 72 ein Anwendungscli
entmodul 74 und ein Sicherheitsclientmodul 76, die in einem
Speicher 78 gespeichert sind und so ausgelegt sind, daß sie
von einem oder mehreren Prozessoren 80 ausgeführt werden
können. Alle in Verbindung mit der Ausführung der Module 74
und 76 vorgesehenen Benutzerschnittstellen werden dem Bedie
ner oder einem anderen Benutzer über eine Anzeige 82 darge
stellt. Beispielsweise kann eine Benutzerschnittstelle durch
das Anwendungsclientmodul 74 erzeugt werden, um die erfor
derliche Sicherheitsinformation zu erfassen, die zur Autori
sierung der Ausführung der von dem Benutzer angeforderten
Prozeßsteuerfunktion erforderlich ist. Das Sicherheitsmodul
76 wird in Verbindung mit der Erzeugung der Benutzerschnitt
stelle ausgeführt, um zu bestimmen, welche Art von Sicher
heitsinformation erfaßt werden muß, sowie ob die Sicher
heitsinformation, die von der Benutzerschnittstelle erfaßt
wurde, ausreichend ist, um die Ausführung der Prozeßsteuer
funktion zu autorisieren.
Die vorstehend beschriebene Benutzerschnittstelle kann auch
von einem der Anwendungsmodule 38, die in der Workstation 18
vorhanden sind, erzeugt werden. Das heißt, daß das Erfassen
von Sicherheitsinformationen nicht auf die Ausführung von
Prozeßsteuerfunktionen, die von einer externen Einrichtung,
wie etwa dem Computer 72 ausgelöst werden, beschränkt ist.
Wenn die Anforderung zur Ausführung einer Prozeßsteuerfunk
tion von einem Netzwerkknoten des Prozeßsteuersystems 10
ausgeht, ist das Sicherheitsmodul 40 oder 56 dann für die
Bestimmung der Art der Sicherheitsinformation, die zu erfas
sen ist, und ob die Funktion ausgeführt werden sollte, ver
antwortlich.
Wie vorstehend bei der Beschreibung des Standes der Technik
erläutert, enthält jede der Hardwareeinrichtungen des Pro
zeßsteuersystems 10 ein Softwaremodul (nicht dargestellt),
welche zusammen oder getrennt eine Benutzerverwaltungsanwen
dung zum Steuern des Benutzerzugriffs auf das Prozeßsteuer
system 10 bilden. Die Benutzerverwaltungsanwendung greift
vorzugsweise auf die Konfigurationsdatenbank 32 (oder eine
heruntergeladene Version der darin gespeicherten Daten) zu,
um die Gruppe der autorisierten Benutzer oder Bediener für
das Prozeßsteuersystem 10 festzulegen: Die Ausführung dieser
Software bestimmt im allgemeinen, ob ein Benutzer sich in
dem Netzwerk des Prozeßsteuersystems 10 anmelden kann, und
legt die Rechte für jeden Benutzer fest. Ein an einer be
stimmten Workstation 18 oder in dem Netzwerk allgemein (bei
spielsweise über den Computer 72) angemeldeter Benutzer kann
dann über bestimmte Privilegien, die dem Benutzer gewährt
werden, verfügen.
Gemäß einer Ausführungsform der vorliegenden Erfindung wer
den von den Sicherheitsmodulen 40 und/oder 56 zusätzliche
Sicherheitsprüfungen ausgeführt, obgleich der in dem Netz
werk angemeldete Benutzer bestimmte Privilegien hat. Ent
sprechend werden Sicherheitsinformationen anschließend an
die Anmeldung eines Benutzers in dem Prozeßsteuernetzwerk
angefordert und erfaßt. Die Sicherheitsinformationen werden
von den Anwendungsmodulen 38 (in Verbindung mit dem Sicher
heitsmodul 40 oder 56) zum Vergleich mit den in der Konfigu
rationsdatenbank 32 gespeicherten Daten (oder einer herun
tergeladenen Version der darin gespeicherten Daten) erfaßt,
um zu bestimmen, ob eine Funktion oder Aktion ausgeführt
werden sollte.
Wie Fig. 4 zeigt, wird die Art, in der die Sicherheitsin
formationen verwendet werden, durch eine Vielzahl von Si
cherheitsparametern bestimmt, die mit dem Bediener oder Be
nutzer, der das Auslösen der Ausführung der Prozeßsteuer
funktion versucht, sowie mit der jeweiligen Funktion, die
korrigiert wird, in Zusammenhang stehen. Um einen oder meh
rere derartige Parameter festzulegen, stellt die Konfigura
tionsanwendung oder eine andere Anwendung (beispielsweise
die Stapel-Bedienerschnittstelle, die als Teil des DeltaV™
Prozeßsteuersystems verfügbar ist) eine Konfigurations- oder
Einstellungsschnittstelle 100 zur Verfügung, die eine Viel
zahl von Registerkarten 102 enthält, von welchen eine einer
allgemeinen Konfigurationsregisterkarte 104 entspricht. Die
Auswahl der allgemeinen Konfigurationsregisterkarte 104
führt zu der Erzeugung einer Sicherheitskonfigurations
schnittstelle zum Festlegen von Sicherheitsparametern für
die Funktionen, die von dem Prozeßsteuersystem 10 ausgeführt
werden. Die Sicherheitsparameter werden über die Kontroll
kästchentabelle 106 festgelegt. Die Tabelle 106 bezeichnet
jede Aktion oder Funktion, die von der Anwendung ausgeführt
wird, mit einem Befehlsnamen und verleiht einem Systemadmi
nistrator oder einem anderen Benutzer die Fähigkeit, eines
oder mehrere Optionsfelder, darunter "Freigeben", "Aufforde
rung", "Bestätigung" und "Verifizieren" auszuwählen oder zu
deaktivieren.
Das Auswählen der Freigabeoption für einen Befehl stellt si
cher, daß diese spezielle Instanz der Anwendung den Befehl
(und daher die Funktion oder Aktion, die durch diesen ausge
löst wird) in einem Pull-Down-Menü, Pop-Up-Menü oder einem
anderen Menü der Benutzerschnittstelle dieser Anwendung an
bieten wird. Wenn die Option Aufforderung gewählt ist, legt
diese fest, daß das Auslösen der Aktion oder Funktion zu ei
ner Benutzereingabeaufforderung in der Benutzerschnittstelle
der Anwendung führt, welche verlangt, daß der Benutzer eine
Bestätigung eingibt, daß die Aktion oder Funktion stattfin
det. Eine derartige Bestätigung muß keine Anforderung oder
keine Erfassung von Sicherheitsinformationen einschließen
und nur eine Frage stellen, wie etwa "Sind Sie sicher, daß
Sie die Stapelverarbeitung abbrechen wollen?" Sicherheitsin
formationen sind jedoch in dem Kontext der Bestätigung, ob
eine der Optionen Bestätigen und Verifizieren oder beide Op
tionen ebenfalls ausgewählt werden. Ein Befehl mit der Opti
on "Bestätigen", der ausgewählt wird, erfordert Sicher
heitsinformationen beispielsweise in Form eines autorisier
ten Benutzernamens und eines dazugehörenden Paßwortes vor
der Ausführung der Aktion oder Funktion durch die Anwendung.
Das Auswählen der Option Verifizieren für einen bestimmten
Befehl stellt sicher, daß die Ausführung der Aktion oder
Funktion nicht ausgelöst werden kann, ohne daß die Verifi
zierungs-Sicherheitsinformation, wie zum Beispiel ein Benut
zername und ein dazugehörendes Paßwort einer weiteren Person
erfaßt wird, die autorisiert ist, zu verifizieren, daß eine
Aktion oder Funktion von dem Prozeßsteuersystem 10 ausge
führt wird. Eine derartige Verifizierungsinformation kann,
muß jedoch nicht zusätzlich zu der Sicherheitsinformation
der Person, welche die Auslösung der Ausführung der Prozeß
steuerfunktion anfordert, erforderlich sein.
Die Schnittstelle 100 enthält ferner eine Vielzahl von
Schaltflächen in einem Betätigungsfeld 108, um die in Ver
bindung mit dem Menüschaltfeld 104 sowie mit den anderen Me
nüschaltfeldern getroffenen Konfigurationseinstellungen ent
weder zu bestätigen (daß heißt "OK"), abzubrechen und/oder
"anzuwenden". Diese Standardeinrichtungen bei graphischen
Benutzerschnittstellen der in Fig. 4 gezeigten Art werden
nicht näher erläutert, da die Art, in der diese Benutzer
schnittstellen allgemein aufgebaut und betätigt werden, be
kannt ist.
In ähnlicher Weise, wie Fig. 5 zeigt, bietet eine zweite
Anwendung, wie etwa die Campaign Manager-Anwendung, die ei
nen Teil des DeltaV™-Systems bildet, eine Sicherheitskonfi
gurationsschnittstelle 110 zum Einrichten von Sicherheitspa
rametern in Verbindung mit den Funktionen und Aktionen, die
von ihr angeboten werden. Jede verfügbare Aktion oder Funk
tion wird in einer Sicherheitseinstellungstabelle 112 mit
den Optionen "Bestätigung" und "Verifizierung" gekennzeich
net, die aus Gründen, die den vorstehend in Verbindung mit
der Konfigurationsbenutzerschnittstelle 100 genannten ent
sprechen, gewählt oder deaktiviert werden können. Die Cam
paign Manager-Anwendung kann auch einen weiteren Dialog er
zeugen, der auf das Einrichten der Freigabe- und Aufforde
rungsoptionen für jede Instanz der Anwendung gerichtet ist.
Es versteht sich, daß die Benutzerschnittstellen 100 und 110
als Teil eines Anwendungsmoduls gespeichert und ausgeführt
werden können, wie zum Beispiel der Konfigurationsanwendung
25, welche Konfigurationseinstellungen für die Sicherheits
module 40 und/oder 56 erfaßt, oder alternativ als Teil der
Sicherheitsmodule 40 und/oder 56 gespeichert und ausgeführt
werden können. Unabhängig davon, ob die für das Erzeugen der
Benutzerschnittstellen 100 und 110 verantwortliche Routine
gespeichert ist, bestimmen die durch diese festgelegten Kon
figurationseinstellungen die Art und das Ausmaß, in dem die
Ausführung der Anwendungen und andere Softwaremodule mit den
Sicherheitsmodulen 40 und/oder 56 integriert und von diesen
abhängig sind.
Es ist bekannt, daß jeder verfügbaren Prozeßsteuerfunktion
oder -aktion auch eine Funktionssperre als ein zu dieser ge
hörender Sicherheitsparameter zugewiesen werden kann. Wie
Fig. 6 und 7 zeigen, bietet eine Anwendung, wie etwa die
Konfigurationsanwendung 25 und/oder die Sicherheitsmodule 40
und 56 einen Benutzerschnittstellendialog 114, der ein Zu
ordnungsfenster 116 hat, daß jede Funktion oder Aktion mit
einer Sperre verbindet, welche dieser zugewiesen ist. Die
einer bestimmten Funktion zugewiesene Sperre kann durch Aus
wählen eines Ändern-Schaltfeldes 118 (mit einem Mausklick
oder einer anderen Zeigeeinrichtung, wie dem Durchschnitts
fachmann bekannt ist) geändert werden. Die Auswahl der Än
dem-Schaltfläche 118 führt zur Erzeugung eines weiteren Be
nutzerschnittstellendialoges 120 durch das Sicherheitsmodul
40 oder 56 für die gegenwärtig markierte oder ausgewählte
Funktion innerhalb des Fensters 116. Der Dialog 120 zeigt
die gegenwärtigen Eigenschaften der Funktion oder Aktion,
wie zum Beispiel Funktionsname und Sperre an. Die Sperre
kann über die Auswahl einer aus einer Vielzahl von verfügba
ren Sperren aus einem Drop-Down-Menü 122 modifiziert werden.
Die Zuweisung einer Sperre führt dazu, daß die Daten, welche
die Sperre darstellen, in der Konfigurationsdatenbank 32 in
Verbindung mit der Funktion oder Aktion gespeichert werden,
womit die Sperre als ein Sicherheitsparameter für diese
festgelegt wird. Alternativ werden die Daten in jedem Netz
werkknoten des Prozeßsteuersystems 10 gespeichert und können
in Verbindung mit dem Sicherheitsmodul 40 oder 56 gespei
chert werden. In jedem Fall greift das Sicherheitsmodul 40
oder 56 auf die Daten zu, um zu bestimmen, welcher Schlüssel
für das Auslösen einer bestimmten Funktion erforderlich ist.
Wie Fig. 8 zeigt, werden eine Benutzerverwaltungsanwendung
(nicht dargestellt) oder die Konfigurationsanwendungen 25
oder 30 (die von einer der Host-Workstations 18 oder dem
Server 28 ausgeführt werden) verwendet, um weitere Sicher
heitsparameter festzulegen, die auf jeden Benutzer des Pro
zeßsteuersystems 10 gerichtet sind, und insbesondere, welche
Schlüssel jedem Benutzer zugeordnet werden. Zu diesem Zweck
wird ein Benutzereigenschaften-Dialogfenster 124 erzeugt,
das eine Vielzahl von Registerkarten 126 zur Auswahl einer
Schlüssel-Registerkarte 128 hat, die zu den Konfigurations
einstellungen gehört, die von den Sicherheitsmodulen 40 und
56 verwendet werden. Die Benutzerverwaltung, Konfiguration
oder eine andere Anwendung bietet ebenfalls einen Benutzer
schnittstellendialog (nicht dargestellt) zum Auswählen eines
bestimmten Benutzernamens aus einer Liste von verfügbaren
Benutzern. Ein Drop-Down-Menü oder ein anderes Menü kann
dann die Option bieten, die Eigenschaften des ausgewählten
Benutzers anzusehen.
Bei der Auswahl der Eigenschaftsoption für einen bestimmten
Benutzer erzeugt die Auswahl der Schlüssel-Registerkarte 128
ein Sicherheitssperrenfenster 130 und ein Fenster 132 der
erteilten Schlüssel, um einem Systemadministrator zu erlau
ben, festzulegen, zu welchen Funktionssperren einem Benutzer
ein Schlüssel gewährt wird. Der Administrator kann dann eine
oder mehrere Funktionssperren in dem Fenster 130 auswählen
und eine "Schlüssel gewähren"-Schaltfläche 132 betätigen, um
die Funktionen und Aktionen, die zu den ausgewählten Sperren
gehören, in das Fenster 132 zu übertragen. Vorzugsweise
führt die Auswahl der Schaltfläche 132 auch zur Erzeugung
eines weiteren Dialogfensters (nicht dargestellt), das die
Bezeichnung eines Anlagenbereiches (beispielsweise "gesamte
Anlage") bietet, für welchen der gewährte Schlüssel anwend
bar ist. Schlüssel, die einem Benutzer früher gewährt wur
den, können aus dem Fenster 132 durch einen ähnlichen, je
doch umgekehrt verlaufenden Auswahlprozeß entfernt werden,
nämlich durch die Auswahl eines oder mehrerer Schlüssel in
dem Fenster 132 und die Auswahl einer "Entfernen"-
Schaltfläche 134.
Sobald über eine Kombination der Konfigurationsanwendung,
der Benutzerverwaltungsanwendung, eines anderen Anwendungs
moduls 38 oder 50 und/oder der Sicherheitsmodule 40 und 56
die vorstehend genannten Sicherheitsparameter eingestellt
wurden, können die Module 40 und 56 nach Erfordernis ausge
führt werden, um zu bestimmen, ob eine Funktion ausgeführt
werden soll. Die Funktion kann von einem Benutzer angefor
dert werden, der eine beliebige Hardwareeinrichtung in dem
Prozeßsteuernetzwerk bedient, wie zum Beispiel die Worksta
tions 18, oder alternativ von einem entfernt arbeitenden Be
nutzer durch eine Server-Client-Konfiguration unter Verwen
dung des Computers 72. In beiden Fällen basiert die Bestim
mung allgemein auf der erfaßten Sicherheitsinformation sowie
auf den in den Konfigurationseinstellungen sowohl für die
Funktionen als auch die Benutzer eingestellten Sicherheit
sparametern. Beispielsweise kann, wie in Fig. 9 gezeigt,
ein Bediener einer Workstation 18, der die vorstehend be
schriebene Stapelverarbeitungs-Bedienerschnittstelle aus
führt, einen Befehl auswählen (über ein Drop-Down-Menü oder
anderweitig), der die Ausführung einer Funktion "Stapelver
arbeitung anhalten" auslöst. Ansprechend darauf erzeugt die
Stapel-Bedienerschnittstelle ein Anforderungsdialogfenster
136, das Sicherheitsinformationen im Kontext mit einer An
forderung zur Bestätigung erfaßt, daß der Benutzer die Aus
führung der Funktion auslösen möchte. Die Art der erfaßten
Sicherheitsinformation wird von den Sicherheitsparametern
bestimmt, die vorab festgelegt wurden. Die Sicherheitsinfor
mation wird anschließend eingegeben, beispielsweise in einem
Namensfeld 138 und einem Paßwortfeld 140, und an das Sicher
heitsmodul 40 zur Analyse weitergegeben.
Das Sicherheitsmodul 40 analysiert die erfaßten Sicher
heitsinformationen und vergleicht sie mit den in der Konfi
gurationsdatenbank 32 gespeicherten Daten. In einer Ausfüh
rungsform werden die in der Konfigurationsdatenbank 32 ge
speicherten Daten zur Verbesserung der Effizienz der Analyse
auf jede Workstation 18 heruntergeladen, so daß eine konti
nuierliche Kommunikation zwischen dem Server 28 und der
Workstation 18 nicht erforderlich ist. Andernfalls leitet
entweder das Sicherheitsmodul 40 die erfaßte Sicherheitsin
formation über die Datenleitung 20 an den Server 28 zur Ana
lyse weiter oder der Server 28 übermittelt die zur Bestim
mung erforderlichen Daten an die Workstation 18. Wenn jeden
falls das Sicherheitsmodul 40 feststellt, daß (1) der zu den
Benutzernamen gehörende Benutzer den erforderlichen Schlüs
sel für die Sperre, die zu der angeforderten Funktion ge
hört, hat (das heißt, der Benutzer ein autorisierter Benut
zer ist) und (2) das eingegebene Paßwort dem zu dem Benut
zernamen gehörenden Paßwort entspricht, gibt das Sicher
heitsmodul 40 die Anwendung frei, um die angeforderte Funk
tion auszuführen.
Wie Fig. 10 zeigt, führt in ähnlicher Weise eine Anforde
rung von einem entfernt oder im Netzwerk lokalisierten Be
nutzer zum Abbruch einer bestimmten Stapelverarbeitung zu
der Erzeugung des Anforderungsdialogfensters 142, das einen
Bestätigungsbereich mit einem Namensfeld 144 und einem Paß
wortfeld 146 sowie einen Verifizierungsbereich mit einem Na
mensfeld 148 und einem Paßwortfeld 150 hat. In diesem Fall
wurde die Funktion zum Abbruch der Stapelverarbeitung über
die Konfigurationseinstellungen für die Stapel-Bediener
schnittstelle (siehe Fig. 4) als eine Funktion gestaltet,
welche das zusätzliche Erfassen von Sicherheitsinformationen
erfordert, die auf eine Verifizierung, daß die Funktion aus
geführt werden soll, gerichtet sind. Das heißt, daß die
Funktion zum Abbruch der Stapelverarbeitung mit einem Si
cherheitsparameter verbunden wurde, der den Bedarf für die
Verifizierungsinformationen angibt. Als Resultat kann es er
forderlich sein, daß ein Supervisor oder ein anderer autori
sierter Bediener einen Benutzernamen und ein zugehöriges
Paßwort in die Felder 148 beziehungsweise 150 eingibt, unge
achtet dessen, ob der anfordernde Benutzer den erforderli
chen Schlüssel hat und die richtige Sicherheitsinformation
eingegeben hat. Diese Verifizierungsfunktionalität ist ins
besondere im Zusammenhang mit der Abbruchfunktion der Sta
pelverarbeitung, bei der es sich um eine besonders empfind
liche Funktion handelt, wichtig.
Zusätzliche Beispiele für Benutzerschnittstellen zur Sicher
heitserfassung sind in Fig. 11 bis 14 gezeigt. Fig. 11
zeigt ein Dialogfenster zum Erfassen von Sicherheitsinforma
tionen in Form eines Benutzernamens und eines Paßworts zur
Bestätigung, um zu bestimmen, ob die Funktion "Campaign Er
stellen" ausgeführt werden soll. Fig. 12 zeigt die Auffor
derung für den anfordernden Benutzer, eine Bestätigung in
Form eines Benutzernamens und eines Paßworts einzugeben, so
wie die Sicherheitsinformation eines Benutzers mit der Fä
higkeit, zu verifizieren, daß eine Stapelverarbeitung edi
tiert werden soll.
Fig. 13 und 14 sind Benutzerschnittstellendialoge, die in
Zusammenhang mit dem Bedarf erzeugt werden, daß ein Benutzer
oder ein Bediener einen Prozeßsteueralarm oder eine Eingabe
aufforderung für Steuerinformationen bestätigt. Damit der
Benutzer oder der Bediener den Prozeßsteueralarm oder die
Eingabeaufforderung bestätigt, wird die Sicherheitsinforma
tion wie vorstehend in Zusammenhang mit den vorstehend ge
nannten Benutzerschnittstellendialogen eingegeben. Die Be
nutzerschnittstellendialoge von Fig. 13 und 14 sind teil
weise dargestellt, um zu zeigen, daß das Erfordernis der
Ausführung einer Prozeßsteuerfunktion oder -aktion nicht als
Resultat einer Benutzeranforderung erfolgen muß, sondern
vielmehr aus Faktoren entstehen kann, deren Ursache im Pro
zeß selbst liegt.
Im Hinblick auf jeden der Erfassungsdialoge für Sicherheits
informationen, die vorstehend beschrieben wurden, wird die
Bestätigungs- und Verifizierungssicherheitsinformation vor
zugsweise gleichzeitig mit dem Auslösen der Ausführung der
Funktion erfaßt. In bestimmten Fällen, wie etwa bei der
Funktion "Campaign Erstellen", wird eine gleichzeitige Er
fassung vor dem Eingeben von Befehlen oder Parametern zur
Ausführung der Funktion durch geführt. Alternativ kann die
gleichzeitige Erfassung und die Sicherheitsüberprüfung ver
schoben werden, bis die erforderlichen Anweisungen gegeben
werden, um eine nicht notwendige Analyse der Sicherheitsin
formation zu vermeiden. In beiden Fällen verleiht die
gleichzeitige Erfassung der Sicherheitsinformationen der
Prozeßsteueranwendung eine Sicherheits- und/oder Verifizie
rungsfunktionalität auf der Basis, bei der die Durchführung
für jede Aktion oder Funktion einzeln erfolgt.
Wenn der Benutzer den Computer 72 bedient, der für das Netz
werk des Prozeßsteuersystems 10 extern ist, können die Work
station 18, der Server 28 oder eine andere Hardwareeinrich
tung des Prozeßsteuernetzwerks ein Set von Programmschnitt
stellen nutzen, die als Teil von Windows NT® unter dem
Acronym DCOM (Distributed Component Object Model) vorgesehen
sind, welches dem Durchschnittsfachmann bekannt ist, um die
erforderliche Server-Client-Konfiguration herzustellen. Es
kann jedoch auch jede andere bekannte Server-Client-
Plattform verwendet werden, um den in dem Computer 72 lie
genden Client zu erzeugen, um die zu den Prozeßsteueranwen
dungen und Softwaremodulen, die vorstehend beschrieben wur
den, gehörenden Benutzerschnittstellen zu bieten. Die Ser
ver-Client-Beziehung sieht vorzugsweise eine verschlüsselte
Kommunikation zwischen dem Netzwerkknoten und der externen
Vorrichtung vor. Auf diese Weise wird die sichere Übertra
gung von Daten, welche die Sicherheitsinformationen darstel
len, zwischen jedem Server und jedem Client oder zwischen
den Sicherheitsmodulen 40 oder 56 und einer beliebigen Pro
zeßsteueranwendung erleichtert.
Die Sicherheitsmodule 40 und 56 sind vorzugsweise als Soft
waremodule ausgeführt, die so kompiliert sind, daß sie ein
Win32-ausführbares Programm in Übereinstimmung mit dem Win
dows NT® Betriebssystem bilden. Vor der Kompilierung kann
das Softwaremodul in einer beliebigen Sprache, wie bei
spielsweise C++, programmiert werden. Die praktische Ausfüh
rung der vorliegenden Erfindung ist jedoch nicht auf ein be
stimmtes ausführbares Format, Betriebssystem oder eine Pro
grammiersprache beschränkt. Darüber hinaus müssen die Si
cherheitsmodule 40 und 56 keine unabhängig operierende aus
führbare Anwendung bilden, sondern können bis zu einem be
stimmten Ausmaß in andere Anwendungen oder Softwaremodule
integriert werden, die von dem Netzwerkknoten des Prozeß
steuersystems 10 ausgeführt werden. Beispielsweise können
die Sicherheitsmodule 40 und 56 einen Satz von Routinen bil
den, die innerhalb der Konfigurationsanwendung 25 oder eines
der Anwendungsmodule 38 oder 50 ausgeführt werden.
Das Sicherheitsmodul 40 ist vorzugsweise an jeder Worksta
tion 18 des Prozeßsteuersystems 10 installiert, kann jedoch
zwischen den Knoten in Art eines Netzwerks gemeinsam genutzt
werden, wie dem Durchschnittsfachmann bekannt ist. In ähnli
cher Weise können die Konfigurationsdatenbank 32 sowie jedes
beliebige Softwaremodul, jede Prozeßsteueranwendung oder
Prozeßsteuerdaten in einem oder mehreren computerlesbaren
Medien in lokaler oder verteilter Art und Weise angeordnet
sein. So kann die Sicherheitsinformation sowie jeder der zu
den Prozeßsteuerfunktionen oder Benutzern des Prozeßsteuer
systems 10 gehörenden Sicherheitsparameter in einem Speicher
gespeichert sein, der aus mehreren Datenspeicherstrukturen
aufgebaut ist.
Wenn sie implementiert sind, kann jedes der hier beschriebe
nen Softwareprogramme in jedem computerlesbaren Speicher,
wie zum Beispiel auf Magnetplatte, einer Laserplatte oder
einem anderen Speichermedium, in einem RAM oder ROM eines
Computes oder Prozessors etc. gespeichert werden. Entspre
chend kann diese Software einem Benutzer, einem Prozeßsteu
ersystem oder zu dem Computer 72 über jedes bekannte oder
gewünschte Lieferverfahren geliefert werden, darunter bei
spielsweise auf einer computerlesbaren Platte oder einem an
deren transportablen Computerspeichermechanismus oder über
einen Kommunikationskanal, wie zum Beispiel eine Telefonlei
tung, das Internet, das World Wide Web, ein beliebiges loka
les Netzwerk oder Fernnetzwerke, etc. (diese Lieferung wird
als gleich beziehungsweise austauschbar mit dem Abgeben ei
ner derartigen Software über ein transportables Speicherme
dium betrachtet). Ferner kann diese Software direkt ohne Mo
dulation abgegeben werden oder kann unter Verwendung einer
beliebigen geeigneten Modulationsträgerwelle abgegeben wer
den, bevor sie über einen Kommunikationskanal übertragen
wird. Ferner werden die Begriffe Anwendungsstation, Worksta
tion, Computer, Laptop etc. hierin alle austauschbar verwen
det, um einen beliebigen Typ einer Verarbeitungs- oder Com
putereinrichtung zu bezeichnen.
Die vorliegende Erfindung wurde unter Bezug auf bestimmte
Beispiele beschrieben, die nur zur Erläuterung dienen und
die Erfingung nicht einschränken sollen, und es ist für den
Durchschnittsfachmann offensichtlich, daß an den offenbarten
Ausführungsformen Änderungen, Ergänzungen und Weglassungen
vorgenommen werden können, ohne den Gedanken und Schutzum
fang der Erfindung zu verlassen.
Claims (32)
1. Prozeßsteuersystem, das in der Lage ist, eine Funktion
nach deren Auslösung auszuführen, welches Prozeßsteuersystem
enthält:
einen Computer, der einen Speicher und eine Verarbeitungs einheit hat; und
ein Sicherheitsmodul, das in dem Speicher des Computers ge speichert ist und so ausgelegt ist, daß es auf der Verarbei tungseinheit des Computers ausgeführt werden kann, wobei das Sicherheitsmodul Sicherheitsinformationen analysiert, die gleichzeitig mit dem Auslösen der Funktion und in Zusammen hang damit erfaßt wurden, um zu bestimmen, ob die Funktion ausgeführt werden soll.
einen Computer, der einen Speicher und eine Verarbeitungs einheit hat; und
ein Sicherheitsmodul, das in dem Speicher des Computers ge speichert ist und so ausgelegt ist, daß es auf der Verarbei tungseinheit des Computers ausgeführt werden kann, wobei das Sicherheitsmodul Sicherheitsinformationen analysiert, die gleichzeitig mit dem Auslösen der Funktion und in Zusammen hang damit erfaßt wurden, um zu bestimmen, ob die Funktion ausgeführt werden soll.
2. System nach Anspruch 1,
dadurch gekennzeichnet, daß
das Prozeßsteuersystem ein Netzwerk enthält und die Funktion
über eine für das Netzwerk externe Einrichtung ausgelöst
wird.
3. System nach einem der Ansprüche 1 oder 2,
dadurch gekennzeichnet, daß
die Einrichtung einen Client einschließt, der eine Benutzer
schnittstelle erzeugt, um die Sicherheitsinformation zu er
fassen.
4. System nach einem der Ansprüche 1 bis 3,
dadurch gekennzeichnet, daß
der Client die Sicherheitsinformation in verschlüsselter
Form an das Sicherheitsmodul weiterleitet.
5. System nach einem der Ansprüche 1 bis 4,
ferner enthaltend eine Prozeßsteueranwendung, die in dem
Speicher des Computers gespeichert ist und so ausgelegt ist,
daß sie auf der Verarbeitungseinheit des Computers ausführ
bar ist, wobei die Prozeßsteueranwendung eine Sicherheits
konfigurationsschnittstelle erzeugt, um einen Sicherheitspa
rameter für die von dem Prozeßsteuersystem ausgeführte Funk
tion einzurichten.
6. System nach einem der Ansprüche 1 bis 5,
dadurch gekennzeichnet, daß
der Sicherheitsparameter Daten enthält, die eine Sperre dar
stellen, die zu der von dem Prozeßsteuersystem ausgeführten
Funktion gehört.
7. System nach einem der Ansprüche 1 bis 6,
dadurch gekennzeichnet, daß
der Sicherheitsparameter Daten enthält, die angeben, ob die
Ausführung der Funktion es erfordert, daß die Sicherheitsin
formation eine Benutzeridentifizierung und ein Paßwort ent
hält.
8. System nach einem der Ansprüche 1 bis 7,
dadurch gekennzeichnet, daß
die Sicherheitsparameter Daten enthalten, die angeben, ob
die Ausführung der Funktion erfordert, daß die Sicher
heitsinformation eine Verifizierungsinformation einschließt.
9. System nach einem der Ansprüche 1 bis 8,
dadurch gekennzeichnet, daß
das Prozeßsteuersystem ein Netzwerk umfaßt und der Computer
als ein Knoten des Netzwerks eingerichtet ist.
10. System nach einem der Ansprüche 1 bis 9,
ferner enthaltend eine Prozeßsteueranwendung, die in dem
Speicher des Computers gespeichert ist und so ausgelegt ist,
daß sie auf der Verarbeitungseinheit des Computers ausge
führt werden kann, wobei die Prozeßsteueranwendung eine Be
nutzerschnittstelle erzeugt, um die Sicherheitsinformation
von dem Benutzer zu erfassen.
11. Verfahren zum Sichern eines Prozeßsteuersystems, das in
der Lage ist, eine Funktion nach deren Auslösung auszufüh
ren, wobei das Prozeßsteuersystem einen Speicher enthält,
welches Verfahren die Schritte enthält:
Speichern eines zu der Funktion gehörenden Sicherheitspara meters in dem Speicher;
Erfassen von Sicherheitsinformationen gleichzeitig mit dem Auslösen der Funktion und in Zusammenhang damit; und
Bestimmen, ob die Funktion ausgeführt werden soll, basierend auf der erfaßten Sicherheitsinformation und dem gespeicher ten Sicherheitsparameter.
Speichern eines zu der Funktion gehörenden Sicherheitspara meters in dem Speicher;
Erfassen von Sicherheitsinformationen gleichzeitig mit dem Auslösen der Funktion und in Zusammenhang damit; und
Bestimmen, ob die Funktion ausgeführt werden soll, basierend auf der erfaßten Sicherheitsinformation und dem gespeicher ten Sicherheitsparameter.
12. Verfahren nach Anspruch 11,
dadurch gekennzeichnet, daß
das Prozeßsteuersystem ein Netzwerk umfaßt, das den Speicher enthält; und
der Schritt des Erfassens der Sicherheitsinformation den Schritt der Kommunikation mit einer Einrichtung außerhalb des Netzwerks enthält.
das Prozeßsteuersystem ein Netzwerk umfaßt, das den Speicher enthält; und
der Schritt des Erfassens der Sicherheitsinformation den Schritt der Kommunikation mit einer Einrichtung außerhalb des Netzwerks enthält.
13. Verfahren nach einem der Ansprüche 11 oder 12,
dadurch gekennzeichnet, daß
der Schritt des Erfassens der Sicherheitsinformation die
Schritte des Erzeugens eines Clients, der in der Einrichtung
liegt, und des Schaffens einer Benutzerschnittstelle unter
Verwendung des Clients enthält.
14. Verfahren nach einem der Ansprüche 11 bis 13,
dadurch gekennzeichnet, daß
der Schritt des Erfassens der Sicherheitsinformation den
Schritt des Weiterleitens der Sicherheitsinformation in ko
dierter Form von der Einrichtung zu dem Netzwerk enthält.
15. Verfahren nach einem der Ansprüche 11 bis 14,
dadurch gekennzeichnet, daß
der Sicherheitsparameter Daten enthält, die angeben, ob die
Ausführung der Funktion es erfordert, daß die Sicherheitsin
formation eine Benutzeridentifizierung und ein Paßwort ent
hält.
16. Verfahren nach einem der Ansprüche 11 bis 15,
dadurch gekennzeichnet, daß
der Schritt des Speicherns der Sicherheitsparameter den
Schritt des Erzeugens einer Benutzerschnittstelle enthält,
um die Funktion mit einer Sperre zu verbinden, für welche
dem Benutzer ein Schlüssel zugewiesen werden kann.
17. Verfahren nach einem der Ansprüche 11 bis 16,
dadurch gekennzeichnet, daß
die Sicherheitsparameter Daten enthalten, die angeben, ob
die Ausführung der Funktion es erfordert, daß die Sicher
heitsinformation Verifizierungsinformationen enthält.
18. Verfahren zum Sichern eines Prozeßsteuersystems, das in
der Lage ist, eine Funktion auszuführen, welches Verfahren
die Schritte enthält:
Herstellen einer Kommunikationsverbindung zwischen dem Pro zeßsteuersystem und einer zu diesem externen Einrichtung, um ein ferngesteuertes Auslösen der Ausführung der Funktion vorzusehen;
Erzeugen einer Benutzerschnittstelle über die Kommunikati onsverbindung zum Erfassen der Sicherheitsinformation; und
Bestimmen, ob die ferngesteuerte Auslösung der Ausführung der Funktion basierend auf der erfaßten Sicherheitsinforma tion autorisiert ist.
Herstellen einer Kommunikationsverbindung zwischen dem Pro zeßsteuersystem und einer zu diesem externen Einrichtung, um ein ferngesteuertes Auslösen der Ausführung der Funktion vorzusehen;
Erzeugen einer Benutzerschnittstelle über die Kommunikati onsverbindung zum Erfassen der Sicherheitsinformation; und
Bestimmen, ob die ferngesteuerte Auslösung der Ausführung der Funktion basierend auf der erfaßten Sicherheitsinforma tion autorisiert ist.
19. Verfahren nach Anspruch 18,
dadurch gekennzeichnet, daß
der Schritt des Erzeugens der Benutzerschnittstelle den
Schritt des Erfassens der Sicherheitsinformation gleichzei
tig mit der ferngesteuerten Auslösung der Ausführung der
Funktion enthält.
20. Softwaresystem für ein Prozeßsteuersystem, das in der
Lage ist, eine Funktion auszuführen, welches Softwaresystem
enthält:
ein computerlesbares Medium;
eine erste Routine, die auf dem computerlesbaren Medium ge speichert ist, welche Sicherheitsinformationen gleichzeitig mit dem Auslösen der Funktion und in Verbindung damit er faßt; und
eine zweite Routine, die auf dem computerlesbaren Medium ge speichert ist, welche bestimmt, ob die Ausführung der Funk tion in Übereinstimmung mit der gesammelten Sicherheitsin formation autorisiert ist.
ein computerlesbares Medium;
eine erste Routine, die auf dem computerlesbaren Medium ge speichert ist, welche Sicherheitsinformationen gleichzeitig mit dem Auslösen der Funktion und in Verbindung damit er faßt; und
eine zweite Routine, die auf dem computerlesbaren Medium ge speichert ist, welche bestimmt, ob die Ausführung der Funk tion in Übereinstimmung mit der gesammelten Sicherheitsin formation autorisiert ist.
21. Softwaresystem nach Anspruch 20,
dadurch gekennzeichnet, daß
die erste Routine in einer Client-Server-Konfiguration aus
geführt wird, so daß die erfaßte Sicherheitsinformation von
einem Client zu einem Server übertragen wird.
22. Softwaresystem nach einem der Ansprüche 20 oder 21,
dadurch gekennzeichnet, daß
die Sicherheitsinformation über eine Benutzerschnittstelle
an dem Client erfaßt wird.
23. Softwaresystem nach einem der Ansprüche 20 bis 22,
dadurch gekennzeichnet, daß
der Client extern von dem Prozeßsteuersystem angeordnet ist.
24. Softwaresystem nach einem der Ansprüche 20 bis 23,
ferner enthaltend eine dritte Routine, welche die erfaßte
Sicherheitsinformation vor der Übertragung von dem Client zu
dem Server verschlüsselt.
25. Softwaresystem nach einem der Ansprüche 20 bis 24,
ferner enthaltend eine Konfigurationsroutine, die einen
Sicherheitsparameter für die Funktion festlegt.
26. Softwaresystem nach einem der Ansprüche 20 bis 25,
dadurch gekennzeichnet, daß
der Sicherheitsparameter Daten enthält, die eine mit der
Funktion in Verbindung stehende Sperre darstellen.
27. Softwaresystem nach einem der Ansprüche 20 bis 26,
dadurch gekennzeichnet, daß der Sicher
heitsparameter Daten enthält, die angeben, ob die Ausführung
der Funktion es erforderlich macht, daß die Sicherheitsin
formation eine Benutzeridentifizierung und ein Paßwort ent
hält.
28. Softwaresystem nach einem der Ansprüche 20 bis 27,
dadurch gekennzeichnet, daß
der Sicherheitsparameter Daten enthält, die angeben, ob die
Ausführung der Funktion es erforderlich macht, daß die Si
cherheitsinformation eine Verifizierungsinformation enthält.
29. Softwaresystem für ein Prozeßsteuersystem, das in der
Lage ist, eine Funktion auszuführen, welches Softwaresystem
enthält:
ein computerlesbares Medium;
eine erste Routine, die auf dem computerlesbaren Medium ge speichert ist, welche eine Kommunikationsverbindung zwischen dem Prozeßsteuersystem und einer zu diesem externen Einrich tung herstellt, um eine ferngesteuerte Auslösung der Ausfüh rung der Funktion zu ermöglichen;
eine zweite Routine, die auf dem computerlesbaren Medium ge speichert ist, welche eine Benutzerschnittstelle über die Kommunikationsverbindung erzeugt, um die Sicherheitsinforma tion zu erfassen; und
eine dritte Routine, die auf dem computerlesbaren Medium ge speichert ist, welche bestimmt, ob die ferngesteuerte Auslö sung der Ausführung der Funktion basierend auf der erfaßten Sicherheitsinformation autorisiert ist.
ein computerlesbares Medium;
eine erste Routine, die auf dem computerlesbaren Medium ge speichert ist, welche eine Kommunikationsverbindung zwischen dem Prozeßsteuersystem und einer zu diesem externen Einrich tung herstellt, um eine ferngesteuerte Auslösung der Ausfüh rung der Funktion zu ermöglichen;
eine zweite Routine, die auf dem computerlesbaren Medium ge speichert ist, welche eine Benutzerschnittstelle über die Kommunikationsverbindung erzeugt, um die Sicherheitsinforma tion zu erfassen; und
eine dritte Routine, die auf dem computerlesbaren Medium ge speichert ist, welche bestimmt, ob die ferngesteuerte Auslö sung der Ausführung der Funktion basierend auf der erfaßten Sicherheitsinformation autorisiert ist.
30. Softwaresystem nach Anspruch 29,
dadurch gekennzeichnet, daß
die zweite Routine die Sicherheitsinformation in Verbindung
mit der ferngesteuerten Auslösung der Ausführung der Funk
tion erfaßt.
31. Softwaresystem nach einem der Ansprüche 29 oder 30,
dadurch gekennzeichnet, daß
die zweite Routine die Sicherheitsinformation gleichzeitig
mit der ferngesteuerten Auslösung der Ausführung der Funk
tion erfaßt.
32. Softwaresystem nach einem der Ansprüche 29 bis 31,
dadurch gekennzeichnet, daß
die Sicherheitsinformation, welche über die Kommunikations
verbindung übertragen wird, verschlüsselt ist.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/594,678 US7069580B1 (en) | 2000-06-16 | 2000-06-16 | Function-based process control verification and security in a process control system |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10128829A1 true DE10128829A1 (de) | 2002-04-25 |
Family
ID=24379909
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10128829A Withdrawn DE10128829A1 (de) | 2000-06-16 | 2001-06-15 | Sicherheits- und Verifizierungssystem auf Funktionsbasis für die Prozeßsteuerung in einem Prozeßsteuersystem |
Country Status (4)
Country | Link |
---|---|
US (1) | US7069580B1 (de) |
JP (1) | JP4999240B2 (de) |
DE (1) | DE10128829A1 (de) |
GB (1) | GB2368701B (de) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10249677A1 (de) * | 2002-10-24 | 2004-05-19 | Siemens Ag | Programmier-und Betriebsverfahren für eine programmierbare industrielle Steuerung, insbesondere eine CNC-Steuerung |
EP1482387A1 (de) * | 2003-05-28 | 2004-12-01 | Schneider Electric Industries SAS | Zugriff überwachunggssystem für ein Automatisierungsgerät |
EP1614225A2 (de) * | 2003-04-17 | 2006-01-11 | Fieldbus Foundation | System und verfahren zur implementierung von sicherheitsinstrumentierten systemen in einer feldbusarchitektur |
DE102004055814A1 (de) * | 2004-11-18 | 2006-05-24 | Endress + Hauser Process Solutions Ag | Verfahren zur Inbetriebnahme eines Feldgerätes der Prozessautomatisierungstechnik |
WO2007110006A1 (de) * | 2006-03-29 | 2007-10-04 | Siemens Aktiengesellschaft | Feldgerät |
US7372374B2 (en) | 2002-04-13 | 2008-05-13 | Endress + Hauser Conducta Gesellschaft Fur Mess- U. Regeltechnik Mbh + Co. Kg | Measuring device used in process technology, comprising a central power supply unit |
US7502323B2 (en) | 2003-05-28 | 2009-03-10 | Schneider Electric Industries Sas | Access control system for automation equipment |
DE102007062915A1 (de) * | 2007-12-21 | 2009-06-25 | Endress + Hauser Process Solutions Ag | Verfahren zum Betreiben einer speicherprogrammierbaren Steuerung |
WO2009092399A1 (de) * | 2008-01-24 | 2009-07-30 | Siemens Aktiengesellschaft | Feldgerät und verfahren zu dessen betrieb |
DE102004003569B4 (de) | 2003-01-28 | 2023-03-30 | Fisher-Rosemount Systems, Inc. | Prozessanlage, Sicherungssystem zur Verwendung in einer Prozessanlage und Verfahren zum Durchführen von Sicherungsprozeduren in einer Prozessanlage |
DE102004003570B4 (de) | 2003-01-28 | 2023-08-24 | Fisher-Rosemount Systems, Inc. | Integriertes Diagnosesystem in einer Prozessanlage mit einem Prozesssteuerungssystem und einem Sicherheitssystem |
Families Citing this family (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8909777B2 (en) | 2002-06-26 | 2014-12-09 | Intel Corporation | Systems and methods for dynamic access to program features |
DE10245934A1 (de) * | 2002-09-30 | 2004-04-08 | Siemens Ag | Automatisierungssystem sowie Verfahren zu dessen Betrieb |
US20040153171A1 (en) * | 2002-10-21 | 2004-08-05 | Brandt David D. | System and methodology providing automation security architecture in an industrial controller environment |
US20040107345A1 (en) * | 2002-10-21 | 2004-06-03 | Brandt David D. | System and methodology providing automation security protocols and intrusion detection in an industrial controller environment |
US9009084B2 (en) | 2002-10-21 | 2015-04-14 | Rockwell Automation Technologies, Inc. | System and methodology providing automation security analysis and network intrusion protection in an industrial environment |
US8909926B2 (en) | 2002-10-21 | 2014-12-09 | Rockwell Automation Technologies, Inc. | System and methodology providing automation security analysis, validation, and learning in an industrial controller environment |
US7363380B2 (en) * | 2002-10-29 | 2008-04-22 | Honeywell International Inc. | Method for optimizing a link schedule |
US7865251B2 (en) * | 2003-01-28 | 2011-01-04 | Fisher-Rosemount Systems, Inc. | Method for intercontroller communications in a safety instrumented system or a process control system |
DE102004003212B4 (de) * | 2004-01-22 | 2007-12-13 | Sommer Antriebs- Und Funktechnik Gmbh | Programmiergerät für Sender-/Empfängersysteme zur berührungslosen Betätigung von Türen und Toren |
EP1725953A1 (de) * | 2004-03-17 | 2006-11-29 | Abb Research Ltd. | Vorrichtung und verfahren zur validierung der datenkonsistenz. |
CN101160839B (zh) * | 2005-03-11 | 2013-01-16 | 富士通株式会社 | 接入控制方法、接入控制系统以及分组通信装置 |
CA2579909C (en) | 2005-06-01 | 2011-10-04 | Research In Motion Limited | System and method for determining a security encoding to be applied to outgoing messages |
WO2007036178A1 (de) | 2005-09-29 | 2007-04-05 | Siemens Aktiengesellschaft | Verfahren zum ausführen einer geschützten funktion eines elektrischen feldgerätes und elektrisches feldgerät |
US8572381B1 (en) * | 2006-02-06 | 2013-10-29 | Cisco Technology, Inc. | Challenge protected user queries |
US8000474B1 (en) | 2006-12-15 | 2011-08-16 | Quiro Holdings, Inc. | Client-side protection of broadcast or multicast content for non-real-time playback |
US8135947B1 (en) * | 2007-03-21 | 2012-03-13 | Qurio Holdings, Inc. | Interconnect device to enable compliance with rights management restrictions |
US9191605B1 (en) | 2007-03-26 | 2015-11-17 | Qurio Holdings, Inc. | Remote monitoring of media content that is associated with rights management restrictions |
CN100458815C (zh) * | 2007-05-28 | 2009-02-04 | 重庆大学 | 产品外协数控加工中技术信息保密系统及保密实现方法 |
US7895442B1 (en) | 2007-06-18 | 2011-02-22 | Qurio Holdings, Inc. | Interconnect device to enable compliance with rights management restrictions |
US20090320125A1 (en) * | 2008-05-08 | 2009-12-24 | Eastman Chemical Company | Systems, methods, and computer readable media for computer security |
US8977851B2 (en) * | 2009-01-21 | 2015-03-10 | Fisher-Rosemount Systems, Inc. | Removable security modules and related methods |
DE102010056078A1 (de) * | 2010-12-23 | 2012-06-28 | Abb Technology Ag | Gemeinsames Kommunikationssystem für mehrere artfremde Automatisierungssysteme eines automatisierungstechnischen Verbundes |
US9087182B2 (en) | 2011-03-02 | 2015-07-21 | Blackberry Limited | Password-based operation of a locked computing device |
US9223948B2 (en) | 2011-11-01 | 2015-12-29 | Blackberry Limited | Combined passcode and activity launch modifier |
US9454660B2 (en) * | 2011-12-01 | 2016-09-27 | Nec Corporation | Security verification device and a security verification method |
US9046886B2 (en) * | 2012-04-30 | 2015-06-02 | General Electric Company | System and method for logging security events for an industrial control system |
CN103227797A (zh) * | 2013-05-08 | 2013-07-31 | 上海电机学院 | 分布式电力企业信息网络安全管理系统 |
CN104426897A (zh) * | 2013-09-06 | 2015-03-18 | 镇江精英软件科技有限公司 | 用ic卡技术对信息系统特殊操作进行身份再认证的方法 |
US20150095479A1 (en) * | 2013-10-01 | 2015-04-02 | Broadcom Corporation | Industrial Security Provisioning |
US9719887B2 (en) * | 2014-02-14 | 2017-08-01 | Yokogawa Electric Corporation | Field device commissioning system and field device commissioning method |
US10078034B2 (en) | 2014-02-14 | 2018-09-18 | Yokogawa Electric Corporation | Field device commissioning system and field device commissioning method |
US10018998B2 (en) | 2014-02-14 | 2018-07-10 | Yokogawa Electric Corporation | Field device commissioning system and field device commissioning method |
CN104597776B (zh) * | 2014-11-25 | 2017-04-12 | 珠海格力电器股份有限公司 | 多联机控制功能的处理方法和控制器 |
US9921569B2 (en) | 2015-03-06 | 2018-03-20 | Yokogawa Electric Corporation | Field device commissioning system and method |
CN104980509B (zh) * | 2015-06-17 | 2018-03-23 | 南京南瑞集团公司 | 基于无线数据传输终端的无固定公网ip的数据传输方法 |
US10038552B2 (en) * | 2015-11-30 | 2018-07-31 | Honeywell International Inc. | Embedded security architecture for process control systems |
CN106302635A (zh) * | 2016-07-26 | 2017-01-04 | 厦门大学 | 一种基于无线通信技术的通用数据中继方法 |
US10587421B2 (en) | 2017-01-12 | 2020-03-10 | Honeywell International Inc. | Techniques for genuine device assurance by establishing identity and trust using certificates |
US10749692B2 (en) | 2017-05-05 | 2020-08-18 | Honeywell International Inc. | Automated certificate enrollment for devices in industrial control systems or other systems |
US11089002B2 (en) * | 2017-09-22 | 2021-08-10 | Red Hat, Inc. | Two-factor authentication for a file system |
JP7293963B2 (ja) * | 2019-08-08 | 2023-06-20 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及び情報処理プログラム |
US11424865B2 (en) | 2020-12-10 | 2022-08-23 | Fisher-Rosemount Systems, Inc. | Variable-level integrity checks for communications in process control environments |
US11983418B2 (en) * | 2022-06-27 | 2024-05-14 | Western Digital Technologies, Inc. | Security indicator on a data storage device |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0222144Y2 (de) | 1987-11-18 | 1990-06-14 | ||
CA2060885C (en) | 1989-06-14 | 1999-03-30 | Ian Ruddle | Controller prohibiting data communication until user is verified |
EP0605618A4 (en) * | 1991-09-23 | 1998-05-13 | Microsystems Z | Enhanced security system for computing devices. |
DK0586330T3 (da) | 1992-07-17 | 1999-05-25 | Schaerer Ag M | Maskine til udlevering af drikkevarer og anordning af flere maskiner til et drikkevareudleveringsarrangement |
CA2105595A1 (en) | 1992-09-23 | 1994-03-24 | Ramaswamy Narayanan | Antisense polynucleotides |
US5774661A (en) * | 1995-04-18 | 1998-06-30 | Network Imaging Corporation | Rule engine interface for a visual workflow builder |
US5751950A (en) | 1996-04-16 | 1998-05-12 | Compaq Computer Corporation | Secure power supply for protecting the shutdown of a computer system |
JP2971808B2 (ja) * | 1996-06-20 | 1999-11-08 | 株式会社さくら銀行 | 情報処理システム及び承認処理方法 |
US6088451A (en) * | 1996-06-28 | 2000-07-11 | Mci Communications Corporation | Security system and method for network element access |
JP3717135B2 (ja) * | 1997-07-14 | 2005-11-16 | 富士通株式会社 | 複数wwwサーバ連携システム、複数wwwサーバ連携方法、および記録媒体 |
US6205480B1 (en) * | 1998-08-19 | 2001-03-20 | Computer Associates Think, Inc. | System and method for web server user authentication |
US6487665B1 (en) * | 1998-11-30 | 2002-11-26 | Microsoft Corporation | Object security boundaries |
US6401211B1 (en) * | 1999-10-19 | 2002-06-04 | Microsoft Corporation | System and method of user logon in combination with user authentication for network access |
-
2000
- 2000-06-16 US US09/594,678 patent/US7069580B1/en not_active Expired - Lifetime
-
2001
- 2001-06-15 JP JP2001182307A patent/JP4999240B2/ja not_active Expired - Lifetime
- 2001-06-15 DE DE10128829A patent/DE10128829A1/de not_active Withdrawn
- 2001-06-18 GB GB0114780A patent/GB2368701B/en not_active Expired - Lifetime
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7372374B2 (en) | 2002-04-13 | 2008-05-13 | Endress + Hauser Conducta Gesellschaft Fur Mess- U. Regeltechnik Mbh + Co. Kg | Measuring device used in process technology, comprising a central power supply unit |
DE10249677A1 (de) * | 2002-10-24 | 2004-05-19 | Siemens Ag | Programmier-und Betriebsverfahren für eine programmierbare industrielle Steuerung, insbesondere eine CNC-Steuerung |
US7092783B2 (en) | 2002-10-24 | 2006-08-15 | Siemens Aktiengesellschaft | Programming and operating method for a programmable industrial controller, in particular a CNC controller |
DE102004003569B4 (de) | 2003-01-28 | 2023-03-30 | Fisher-Rosemount Systems, Inc. | Prozessanlage, Sicherungssystem zur Verwendung in einer Prozessanlage und Verfahren zum Durchführen von Sicherungsprozeduren in einer Prozessanlage |
DE102004003570B4 (de) | 2003-01-28 | 2023-08-24 | Fisher-Rosemount Systems, Inc. | Integriertes Diagnosesystem in einer Prozessanlage mit einem Prozesssteuerungssystem und einem Sicherheitssystem |
EP1614225A2 (de) * | 2003-04-17 | 2006-01-11 | Fieldbus Foundation | System und verfahren zur implementierung von sicherheitsinstrumentierten systemen in einer feldbusarchitektur |
EP1614225A4 (de) * | 2003-04-17 | 2007-11-21 | Fieldbus Foundation | System und verfahren zur implementierung von sicherheitsinstrumentierten systemen in einer feldbusarchitektur |
EP1482387A1 (de) * | 2003-05-28 | 2004-12-01 | Schneider Electric Industries SAS | Zugriff überwachunggssystem für ein Automatisierungsgerät |
FR2855621A1 (fr) * | 2003-05-28 | 2004-12-03 | Schneider Electric Ind Sas | Systeme de controle d'acces a un equipement d'automatisme |
US7502323B2 (en) | 2003-05-28 | 2009-03-10 | Schneider Electric Industries Sas | Access control system for automation equipment |
DE102004055814A1 (de) * | 2004-11-18 | 2006-05-24 | Endress + Hauser Process Solutions Ag | Verfahren zur Inbetriebnahme eines Feldgerätes der Prozessautomatisierungstechnik |
CN101416129B (zh) * | 2006-03-29 | 2011-09-28 | 西门子公司 | 现场设备 |
WO2007110006A1 (de) * | 2006-03-29 | 2007-10-04 | Siemens Aktiengesellschaft | Feldgerät |
DE102007062915A1 (de) * | 2007-12-21 | 2009-06-25 | Endress + Hauser Process Solutions Ag | Verfahren zum Betreiben einer speicherprogrammierbaren Steuerung |
WO2009092399A1 (de) * | 2008-01-24 | 2009-07-30 | Siemens Aktiengesellschaft | Feldgerät und verfahren zu dessen betrieb |
CN101925867B (zh) * | 2008-01-24 | 2013-07-24 | 西门子公司 | 现场设备及其操作方法 |
Also Published As
Publication number | Publication date |
---|---|
GB0114780D0 (en) | 2001-08-08 |
US7069580B1 (en) | 2006-06-27 |
JP2002099512A (ja) | 2002-04-05 |
GB2368701B (en) | 2004-08-25 |
JP4999240B2 (ja) | 2012-08-15 |
GB2368701A (en) | 2002-05-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE10128829A1 (de) | Sicherheits- und Verifizierungssystem auf Funktionsbasis für die Prozeßsteuerung in einem Prozeßsteuersystem | |
EP1872180B1 (de) | Verfahren zum sicheren bedienen eines feldgerätes der automatisierungstechnik | |
EP1422585B1 (de) | System zur Auditierung des Zugangs zu einem Automatisierungssystem | |
EP3012761B1 (de) | Schutz von softwaremodellen | |
EP0519109B1 (de) | Zugriffskontrolle in Rechnernetzen | |
DE10012258B4 (de) | Selbst-Abstimmung in einer verteilten Prozeß-Regelumgebung | |
EP3264208B1 (de) | Verfahren zum aktualisieren von prozessobjekten in einem engineerings-system | |
WO2006125404A1 (de) | Verfahren zum einstellen eines elektrischen feldgerätes | |
DE102004038807A1 (de) | Sicherheit für Objekte in einem Konfigurationssystem für Prozessanlagen | |
DE102004003569A1 (de) | Integriertes Sicherungssystem in einer Prozessanlage mit einem Prozesssteuerungssystem und einem Sicherheitssystem | |
DE112004001716T5 (de) | Integrierte elektronische Signaturen zur Freigabe von Softwareobjekten von Prozesssteuer- und Sicherheitssystemen | |
EP3582033B1 (de) | Verfahren zur gesicherten bedienung eines feldgeräts | |
EP3948446A1 (de) | Generierung und verteilung von konfigurations-datenstrukturen für steuerungssysteme | |
EP3391611B1 (de) | Zugangsschlüssel für ein feldgerät | |
EP3647887A1 (de) | Verfahren und vorrichtung zur weitergabe einer zugriffsinformation für einen zugriff auf ein feldgerät der prozessindustrie | |
DE102020124820A1 (de) | Sicherer externer zugriff auf prozesssteuerungsdaten durch eine mobile vorrichtung | |
EP1683016B1 (de) | Sichere erfassung von eingabewerten | |
WO2001098899A2 (de) | Serverüberwachung | |
DE102019109655A1 (de) | Verfahren zur additiven Fertigung wenigstens eines Bauteils definierter Bauteileigenschaften | |
DE102015201516A1 (de) | Vorrichtung und Verfahren zum dynamischen Anpassen eines Zugriffs eines Clients auf einen Server | |
DE102020124837A1 (de) | Whitelisting für hart-kommunikationen in einem prozesssteuerungssystem | |
EP3820081A1 (de) | Verfahren zur durchführung einer erlaubnisabhängigen kommunikation zwischen wenigstens einem feldgerät der automatisierungstechnik und einem bediengerät | |
EP3627788A1 (de) | Verfahren und vorrichtung zum konfigurieren eines zugangsschutzsystems | |
EP3762845A1 (de) | Projektbezogenes zertifikatsmanagement | |
EP3686697A1 (de) | Regleroptimierung für ein leitsystem einer technischen anlage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
R016 | Response to examination communication | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |