DE10128829A1 - Sicherheits- und Verifizierungssystem auf Funktionsbasis für die Prozeßsteuerung in einem Prozeßsteuersystem - Google Patents

Sicherheits- und Verifizierungssystem auf Funktionsbasis für die Prozeßsteuerung in einem Prozeßsteuersystem

Info

Publication number
DE10128829A1
DE10128829A1 DE10128829A DE10128829A DE10128829A1 DE 10128829 A1 DE10128829 A1 DE 10128829A1 DE 10128829 A DE10128829 A DE 10128829A DE 10128829 A DE10128829 A DE 10128829A DE 10128829 A1 DE10128829 A1 DE 10128829A1
Authority
DE
Germany
Prior art keywords
security
function
process control
security information
control system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10128829A
Other languages
English (en)
Inventor
David L Deitz
William G Irwin
Godfrey R Sherriff
Diego M Benavides
Nathan W Pettus
James H Jun Moore
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fisher Rosemount Systems Inc
Original Assignee
Fisher Rosemount Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fisher Rosemount Systems Inc filed Critical Fisher Rosemount Systems Inc
Publication of DE10128829A1 publication Critical patent/DE10128829A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0428Safety, monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24024Safety, surveillance
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24167Encryption, password, user access privileges
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/25Pc structure of the system
    • G05B2219/25428Field device
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31135Fieldbus
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/33Director till display
    • G05B2219/33148CLS client server architecture, client consumes, server provides services
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/36Nc in input of data, input key till input tape
    • G05B2219/36542Cryptography, encrypt, access, authorize with key, code, password
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Safety Devices In Control Systems (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

Prozeßsteuersystem, das in der Lage ist, eine Funktion nach dem Auslösen derselben durch einen Benutzer auszuführen, welches einen Computer enthält, der einen Speicher und eine Verarbeitungseinheit hat. Ein in dem Speicher des Computers gespeichertes Sicherheitsmodul, das so ausgelegt ist, daß es auf der Verarbeitungseinheit des Computers ausführbar ist, analysiert die Sicherheitsinformation, um zu bestimmen, ob die Funktion ausgeführt werden soll. Die Sicherheitsinformation wird gleichzeitig mit dem Auslösen der Funktion und in Zusammenhang damit erfaßt.

Description

Die vorliegende Erfindung betrifft allgemein Prozeßsteuersy­ steme und insbesondere ein System, das eine Verifizierungs- und Sicherheitsfunktionalität für diese schafft.
Dezentrale Prozeßsteuersysteme, wie sie beispielsweise in chemischen, pharmazeutischen oder ähnlichen Prozessen ver­ wendet werden, enthalten typischerweise eine oder mehrere Prozeßsteuereinrichtungen, die mit einer oder mehreren Änla­ geneinrichtungen über analoge, digitale oder kombinierte analogdigitale Busleitungen in Kommunikationsverbindung stehen. Die Anlageneinrichtungen, bei welchen es sich bei­ spielsweise um Ventile, Ventilpositioniereinrichtungen, Schalter und Übertragungseinrichtungen (beispielsweise Sen­ soren für Temperatur, Druck und Durchflußmenge) handeln kann, sind in der Prozeßumgebung angeordnet und führen Pro­ zeßfunktionen aus, wie zum Beispiel das Öffnen und Schließen von Ventilen, das Messen von Prozeßparametern etc. Intelli­ gente Anlageneinrichtungen, wie etwa die Anlageneinrichtun­ gen, die dem bekannten Fieldbus-Protokoll entsprechen, kön­ nen ferner Steuerungsberechnungen, Alarmfunktionen und ande­ re Steuerfunktionen ausführen, die typischerweise in der Steuereinrichtung umgesetzt werden. Die Prozeßsteuereinrich­ tungen, die typischerweise ebenfalls in der Anlagenumgebung angeordnet sind, empfangen Signale, welche die von den Anla­ geneinrichtungen durchgeführten Prozeßmessungen und/oder an­ dere Informationen, die zu den Anlageneinrichtungen gehören, wiedergeben, und führen eine Steuereinrichtungsanwendung aus, die beispielsweise verschiedene Steuermodule ablaufen läßt, welche Prozeßsteuerungsentscheidungen treffen, basie­ rend auf der empfangenen Information Steuersignale erzeugen und sie mit den Steuermodulen oder Blöcken koordinieren, die in den Anlageneinrichtungen, wie zum Beispiel Fieldbus- Anlageneinrichtungen durchgeführt werden. Die Steuermodule in der Steuereinrichtung senden die Steuersignale über die Kommunikationsleitungen an die Anlageneinrichtungen, um so den Prozeßablauf zu steuern.
Informationen von den Anlageneinrichtungen und der Steuer­ einrichtung werden über eine schnelle Datenleitung einer oder mehreren anderen Hardwareeinrichtungen zur Verfügung gestellt, wie zum Beispiel Workstations für Bedienungsperso­ nen, Anwendungsserver, Datenarchivierungseinrichtungen, Be­ richterzeugungseinrichtungen, zentralisierte Datenbanken. etc., die typischerweise in Steuerzentralen oder an anderen Orten von der rauheren Produktionsanlagenumgebung entfernt angeordnet sind. Auf diesen Hardwareeinrichtungen laufen An­ wendungen, die beispielsweise eine Bedienungsperson in die Lage versetzen können, Funktionen in Bezug auf den Prozeß auszuführen, wie zum Beispiel das Verändern von Einstellun­ gen der Prozeßsteuerroutine, das Modifizieren des Be­ triebsablaufes von Steuermodulen innerhalb der Steuerein­ richtungen oder der Anlageneinrichtungen, das Betrachten des gegenwärtigen Prozeßstatus, das Simulieren des Betriebsab­ laufes des Prozesses zum Zweck der Personalschulung oder zum Testen der Prozeßsteuersoftware, das Führen und Aktualisie­ ren einer Konfigurationsdatenbank etc.
Beispielsweise enthält das DeltaV™-Steuersystem, das von Fisher-Rosemount Systems Inc. vertrieben wird, mehrere An­ wendungsprogramme, die in verschiedenen Einrichtungen, die an unterschiedlichen Orten in einem Prozeß angeordnet sind, gespeichert sind und von diesen ausgeführt werden. Eine Kon­ figurationsanwendung, die in einer oder mehreren Bediener- Workstations, oder in einem Anwendungsserver für diese un­ tergebracht ist, versetzt Benutzer in die Lage, die Ausfüh­ rung von mehreren Funktionen auszulösen, wie zum Beispiel das Erstellen oder Verändern von Prozeßsteuermodulen, und diese Prozeßsteuermodule über eine schnelle Datenleitung auf eine dedizierte dezentrale Steuereinrichtung herunterzula­ den. Die Konfigurationsanwendung kann es auch einem Pro­ grammgestalter ermöglichen, Benutzerschnittstellen zu er­ stellen oder zu verändern, die von einer Betrachtungsanwen­ dung zur Darstellung von Daten für einen Benutzer verwendet werden, und einen Benutzer in die Lage versetzen, Einstel­ lungen, wie zum Beispiel Sollwerte, innerhalb der Prozeß­ steuerroutine zu verändern. Eine dedizierte Steuereinrich­ tung und in einigen Fällen Anlageneinrichtungen speichern und führen eine Steuereinrichtungsanwendung aus, welche. Steuermodule ausführt, die dieser zugewiesen und auf diese heruntergeladen wurden, um die tatsächliche Prozeßsteuerung umzusetzen. Betrachtungsanwendungen, die auf einer oder auf mehreren Bediener-Workstations ausgeführt werden können, empfangen Daten von der Steuereinrichtungsanwendung über die Datenleitung und zeigen diese Daten den Gestaltern, Bedie­ nern oder Benutzern des Prozeßsteuersystems an, welche die Benutzerschnittstellen verwenden, welche eine beliebige An­ zahl von unterschiedlichen Ansichten darstellen können, wie zum Beispiel eine Bedieneransicht, eine Technikeransicht, eine Ingenieursansicht etc.
Allgemein ausgedrückt kann jede der vorstehend beschriebenen Anwendungen Software darstellen, die in einem Knoten eines Prozeßsteuernetzwerks sitzt. Das Prozeßsteuernetzwerk wurde oftmals geographisch oder in anderer Hinsicht dezentrali­ siert, ist jedoch ungeachtet dessen ein "geschlossenes" Netzwerk aus Gründen der Sicherheit und aus anderen Gründen. Das Netzwerk kann in dem Sinn geschlossen sein, daß bei­ spielsweise das Netzwerk keinen Fernzugriff durch andere Computer oder Hardware, die nicht einen Knoten des Netzwerks bildet, vorsieht. Als Resultat wurden die Anwendungen und/oder Daten, die für Knoten des Prozeßsteuernetzwerks verfügbar sind, somit nicht typischerweise einer solchen entfernten Hardware verfügbar gemacht.
Bevor derartige Anwendungen und/oder Daten für einen Knoten des Prozeßsteuernetzes verfügbar gemacht werden, erfordert eine Benutzerverwaltungsanwendung von einem Benutzer, sich durch eine Sicherheits-Benutzerschnittstelle in dem Netzwerk anzumelden. Nach einem erfolgreichen Anmeldevorgang, der oftmals die Eingabe einer Benutzeridentifizierung und einer Paßwortinformation einschließt, kann dem Benutzer gestattet werden, beliebige Tätigkeiten auszuführen, die basierend auf den dem Benutzer zugeteilten Berechtigungen erlaubt sind. Frühere Netzwerksysteme haben auf den von dem Netzwerkbe­ triebssystem (beispielsweise Microsoft Windows NT®) zur Ver­ fügung gestellten Anmeldeprozeß zurückgegriffen, um Benutze­ rinformationen festzustellen. In diesen Fällen kann das Pro­ zeßsteuersystem ferner eine Sicherheitsanwendung, wie etwa bei dem DeltaV™-Steuersystem, enthalten, die eine Schnitt­ stelle zu dem Netzwerkbetriebssystem hat, um den Umfang der zulässigen Tätigkeiten für einen bestimmten Benutzer zu be­ stimmen.
Bei dem vorstehend beschriebenen DeltaV™-Steuersystem be­ nutzt die Benutzerverwaltungsanwendung eine Sperre- und Schlüssel-Vorgehensweise, welche Sicherheitsprivilegien auf der Basis des gegenwärtigen Benutzers definiert, der in dem Prozeßsteuernetzwerksknoten angemeldet ist. Funktionen oder Aktionen, die einem Benutzer oder einem Bediener zur Verfü­ gung stehen, sind einer bestimmten Schließfunktion zugewie­ sen, für welche Benutzer einen Schlüssel erhalten können. Wenn der gegenwärtig an der Workstation oder einem anderen Netzwerkknoten angemeldete Benutzer den geeigneten Schlüssel für die angeforderte Funktion hat, wird die Ausführung der Funktion ausgelöst, wenn eine Anforderung über die Prozeß­ steuerungsanwendung erfolgt; andernfalls wird dem Benutzer die Fähigkeit, die Ausführung der Funktion auszulösen, ver­ weigert.
Ungeachtet der Art und Weise, in der der Benutzer identifi­ ziert ist, wird die vorstehend beschriebene Vorgehensweise bei der Sicherheit von Prozeßsteuerungen in dem Fall proble­ matisch, in dem der Benutzer die Workstation, den Computer oder einen anders gearteten Knoten verläßt. Das Prozeßsteu­ ersystem kann dann nicht autorisierter Steuerung und/oder Bedienung ausgesetzt sein, sofern nicht Vorkehrungen getrof­ fen werden, den Knoten in einem versperrten Steuerraum, zu dem nur bestimmte Benutzer Zugang haben, physisch zu si­ chern. Die Fähigkeit, den physischen Zugang zu Workstations oder anderen Knoten des Prozeßsteuersystems zu beschränken, wird jedoch zunehmend erschwert, wenn Prozeßsteuernetzwerke hinsichtlich Größe, Komplexität, geographischer Verteilung etc. wachsen. Ferner kann die Zugangsbeschränkung zu be­ stimmten Arten von Workstations in der Praxis schwer oder nicht durchsetzbar sein, insbesondere wenn das Prozeßsteuer­ system ein "offenes" Netzwerk in dem Sinn ist, daß bei­ spielsweise die mit dem Prozeßsteuersystem verbundene Funk­ tionalität auf Computer, Workstations und andere Hardware­ einrichtungen verteilt ist, die keine sichere Verbindung zu dem Prozeßsteuernetzwerk haben.
Die vorliegende Erfindung ist darauf gerichtet, eine Sicher­ heits- und Verifizierungsfunktionalität in einem Prozeßsteu­ ersystem zu schaffen. Die Sicherheits- und Verifizierungs­ funktionalität kann auf Einrichtungen angewandt werden, die entweder innerhalb oder außerhalb eines Prozeßsteuernetz­ werks des Prozeßsteuersystems arbeiten. In beiden Fällen wird die Funktionalität vorzugsweise auf der Basis von je­ weils einer Aktion oder Funktion an Prozeßsteueranwendungen angewandt, die in Verbindung mit dem Prozeßsteuersystem aus­ geführt werden.
Gemäß einem Aspekt der vorliegenden Erfindung enthält ein Prozeßsteuersystem, das in der Lage ist, eine Funktion nach ihrer Auslösung auszuführen, einen Computer, der einen Spei­ cher und eine Zentraleinheit hat. Ein in dem Speicher des Computers gespeichertes Sicherheitsmodul, das so ausgelegt ist, daß es auf der Zentraleinheit des Computers ausgeführt werden kann, analysiert Sicherheitsinformationen, die gleichzeitig mit der Initialisierung der Funktion und in Zu­ sammenhang damit erfaßt werden, um zu bestimmen, ob die Funktion ausgeführt werden soll.
In einer bevorzugten Ausführungsform enthält das Prozeßsteu­ ersystem ein Netzwerk und die Funktion wird über eine Ein­ richtung, die außerhalb des Netzwerks liegt, ausgelöst. Die Einrichtung kann einen Client enthalten, der eine Benutzer­ schnittstelle erzeugt, um die Sicherheitsinformationen zu erfassen. Der Client gibt dann vorzugsweise die Sicher­ heitsinformationen in verschlüsselter Form an das Sicher­ heitsmodul weiter.
Das Prozeßsteuersystem enthält ferner vorzugsweise eine Pro­ zeßsteueranwendung, die in dem Speicher des Computers ge­ speichert ist und so ausgelegt ist, daß sie auf der Zen­ traleinheit des Computers ausgeführt werden kann. Die Pro­ zeßsteueranwendung erzeugt eine Sicherheitskonfigurations­ schnittstelle zum Erstellen von Sicherheitsparametern für die Funktion, die von dem Prozeßsteuersystem ausgeführt wird. Die Sicherheitsparameter können Daten enthalten, die eine Sperrfunktion darstellen, die mit der von dem Prozeß­ steuersystem ausgeführten Funktion in Verbindung steht. Al­ ternativ enthalten die Sicherheitsparameter Daten, die wie­ dergeben, ob die Ausführung der Funktion es erfordert, daß die Sicherheitsinformation eine Benutzeridentifizierung und ein Paßwort enthält, oder Daten, die wiedergeben, ob die Ausführung der Funktion erfordert, daß die Benutzerinforma­ tion Verifizierungsinformationen enthält.
In einer weiteren Ausführungsform enthält das Prozeßsteuer­ system ein Netzwerk und der Computer ist an einem Knoten des Netzwerks angeordnet. Das Prozeßsteuersystem enthält ferner vorzugsweise eine Prozeßsteueranwendung, die in dem Speicher des Computers gespeichert ist und so ausgelegt ist, daß sie von der Zentraleinheit des Computers ausgeführt werden kann. Die Prozeßsteueranwendung kann eine Benutzerschnittstelle erzeugen, um die Sicherheitsinformationen von dem Benutzer zu erfassen.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird ein Verfahren geschaffen, das zum Sichern eines Prozeßsteu­ ersystems nützlich ist, welches in der Lage ist, eine Funk­ tion nach deren Auslösen auszuführen. Das Verfahren schließt die Schritte des Speicherns eines Sicherheitsparameters, der zu der Funktion gehört, in einem Speicher des Prozeßsteuer­ systems, Erfassens von Sicherheitsinformationen gleichzeitig mit dem Auslösen der Funktion und im Zusammenhang damit, und des Bestimmens, ob die Funktion auf der Basis der erfaßten Sicherheitsinformationen und der gespeicherten Sicherheits­ parameter auszuführen ist, ein.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung ent­ hält ein Verfahren die Schritte des Herstellens einer Kommu­ nikationsverbindung zwischen einem Prozeßsteuersystem und einer für dieses externen Einrichtung, um das ferngesteuerte Auslösen der Ausführung einer Funktion vorzusehen, Erzeugens einer Benutzerschnittstelle über die Kommunikationsverbin­ dung zum Erfassen von Sicherheitsinformationen, und Bestim­ mens, ob das ferngesteuerte Auslösen der Ausführung der Funktion autorisiert ist, und zwar basierend auf der erfaß­ ten Sicherheitsinformation. Der Schritt des Erzeugens der Benutzerschnittstelle enthält vorzugsweise den Schritt des Erfassens der Sicherheitsinformation gleichzeitig mit dem ferngesteuerten Auslösen der Ausführung der Funktion.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung ent­ hält ein Softwaresystem für ein Prozeßsteuersystem, das zur Ausführung einer Funktion fähig ist, ein computerlesbares Medium und eine erste und eine zweite Routine, die jeweils auf dem computerlesbaren Medium gespeichert sind. Die erste Routine erfaßt Sicherheitsinformationen gleichzeitig mit dem Auslösen der Funktion und in Zusammenhang mit dieser, wäh­ rend die zweite Routine bestimmt, ob die Ausführung der Funktion gemäß der erfaßten Sicherheitsinformationen autori­ siert ist.
Fig. 1 zeigt ein Blockdiagramm eines Prozeßsteuersystems mit einem Netzwerk von Hardwareeinrichtungen, die direkt mit einer Datenverbindungsleitung verbunden sind und ferner eine Verbindung mit einer externen Einrichtung zum ferngesteuer­ ten Zugriff auf das Netzwerk haben;
Fig. 2 ist ein Blockdiagramm eines Konfigurationsverwal­ tungsservers des Prozeßsteuersystems von Fig. 1 gemäß einer Ausführungsform der vorliegenden Erfindung;
Fig. 3 ist ein Blockdiagramm einer Hostworkstation des Pro­ zeßsteuersystems von Fig. 1 gemäß einer weiteren Ausfüh­ rungsform der vorliegenden Erfindung;
Fig. 4 ist ein Beispiel einer Benutzerschnittstelle für die Sicherungskonfiguration einer erste Anwendung, die von einer oder mehreren der Hardwareeinrichtungen des Prozeßsteuersy­ stems von Fig. 1 ausgeführt wird;
Fig. 5 ist ein weiteres Beispiel einer Benutzerschnittstelle für die Sicherungskonfiguration einer zweiten Anwendung, die von einer oder mehreren Hardwareeinrichtungen des Pro­ zeßsteuersystems von Fig. 1 ausgeführt wird;
Fig. 6 ist ein Beispiel für eine Benutzerschnittstelle zum Zuweisen von Sicherheitsfunktionssperren zu Aktionen, die im Zusammenhang mit der Ausführung einer Anwendung von einer oder mehreren Hardwareeinrichtungen des Prozeßsteuersysytems von Fig. 1 durchgeführt werden;
Fig. 7 ist eine weitere beispielhafte Benutzerschnittstelle zum Zuweisen von Sicherungsfunktionssperren zu Aktionen, die im Zusammenhang mit der Ausführung einer Anwendung durch ei­ ne oder mehrere der Hardwareeinrichtungen des Prozeßsteuer­ systems von Fig. 1 ausgeführt werden;
Fig. 8 ist ein Beispiel einer Benutzerschnittstelle zum Zu­ weisen von Sicherheitsschlüsseln für Benutzer einer Anwen­ dung, die von einer oder mehreren Hardwareeinrichtungen des Prozeßsteuersystems von Fig. 1 ausgeführt wird;
Fig. 9 ist ein erstes Beispiel eines Benutzerschnittstei­ lendialoges, der Sicherheitsinformationen gleichzeitig mit dem Auslösen einer Funktion anfordert, welche im Zusammen­ hang mit der Ausführung einer ersten Anwendung durch eine oder mehrere Hardwareeinrichtungen des Prozeßsteuersystems von Fig. 1 ausgeführt wird;
Fig. 10 ist ein zweites Beispiel eines Benutzerschnittstel­ lendialogs, der Sicherheitsinformationen gleichzeitig mit dem Auslösen einer Funktion anfordert, die im Zusammenhang mit der Ausführung einer ersten Anwendung durch eine oder mehrere Hardwareeinrichtungen des Prozeßsteuersystems von Fig. 1 durchgeführt wird;
Fig. 11 ist ein drittes Beispiel eines Benutzerschnittstel­ lendialogs, der Sicherheitsinformationen gleichzeitig mit dem Auslösen einer Funktion anfordert, die in Verbindung mit der Ausführung einer zweiten Anwendung von einer oder mehre­ rer der Hardwareeinrichtungen des Prozeßsteuersystems von Fig. 1 durchgeführt wird;
Fig. 12 ist ein viertes Beispiel eines Benutzerschnittstel­ lendialogs, der Sicherheitsinformationen gleichzeitig mit dem Auslösen einer Funktion anfordert, die in Verbindung mit der Ausführung einer zweiten Anwendung durch eine oder meh­ rere Hardwareeinrichtungen des Prozeßsteuersystems von Fig. 1 ausgeführt wird;
Fig. 13 ist ein fünftes Beispiel eines Benutzerschnittstel­ lendialogs, der Sicherheitsinformationen gleichzeitig mit der Ausführung einer ersten Bestätigungsaktion in Zusammen­ hang mit der Ausführung einer Anwendung durch eine oder meh­ rere Hardwareeinrichtungen des Prozeßsteuersysytems von Fig. 1 anfordert; und
Fig. 14 ist ein fünftes Beispiel eines Benutzerschnittstel­ lendialogs, der Sicherheitsinformationen gleichzeitig mit der Durchführung einer zweiten Bestätigungsaktion in Verbin­ dung mit der Ausführung einer Anwendung durch eine oder meh­ rere Hardwareeinrichtungen des Prozeßsteuersystems in Fig. 1 anfordert.
Ein Prozeßsteuersystem der nachfolgend beschriebenen Art schließt eine Verifizierungs- und Sicherheitsfunktionalität ein, die nicht nur auf den Anmeldeprozeß des Netzwerks zur Authentifizierung eines Benutzers vertraut, der versucht, die Ausführung einer Prozeßsteueraktion oder -funktion aus­ zulösen. Die Verifizierungs- und Sicherheitsfunktionalität, die als Software ausgeführt sein kann, sorgt für die sichere Ausführung derartiger Aktionen oder Funktionen, auch wenn sie von einem Benutzer an einer Vorrichtung ausgelöst wer­ den, die außerhalb des Netzwerks des Prozeßsteuersystems an­ geordnet ist. Gemäß einem Aspekt der vorliegenden Erfindung kann das Auslösen der Ausführung einer Funktion über ein gleichzeitiges Erfassen und Analysieren von Sicherheitsin­ formationen autorisiert werden, so daß die Sicherheits- und Verifizierungsfunktionalität jeweils für eine Aktion vorge­ sehen ist. So wird für bestimmte angeforderte Aktionen oder Funktionen eine Bestätigung durchgeführt, daß der Benutzer, der die Anforderung abgibt, die dementsprechende Sicher­ heitsfreigabe hat. Darüber hinaus kann für bestimmte Aktio­ nen oder Funktionen einer besonders heiklen Natur (bei­ spielsweise aufgrund von Sicherheits-, Umweltschutz- oder finanziellen Überlegungen) eine Verifizierung, daß die Akti­ on oder Funktion durchgeführt werden soll, durch das Erfas­ sen und die Analyse von weiteren Sicherheitsinformationen von einer weiteren Autorität, wie zum Beispiel von einem Su­ pervisor, durchgeführt werden.
Wie Fig. 1 zeigt, enthält ein Prozeßsteuersystem 10 eine oder mehrere dedizierte Prozeßsteuereinrichtungen 12, die jeweils mit einer oder mehreren Anlageneinrichtungen 14 und 15 über Eingabe/Ausgabemodule (I/O) 16 verbunden sind, bei welchen es sich beispielsweise um Fieldbus-Schnittstellen handeln kann. Die Steuereinrichtungen 12 sind ferner mit ei­ ner oder mehreren Host- oder Bedienerworkstations 18 über eine Datenleitung 20, welche beispielsweise eine Ethernet- Verbindung sein kann, verbunden. Allgemein ausgedrückt schafft die Datenleitung 20 ein Prozeßsteuernetzwerk mit, ei­ nem Satz Knoten, die nachfolgend als "Netzwerkknoten" be­ zeichnet werden.
Während die Steuereinrichtungen 12, die I/O-Module 16 und die Anlageneinrichtung 14 und 15 in der rauhen Fertigungsan­ lagenumgebung angeordnet und über diese verteilt sind, sind die Bedienerworkstations gewöhnlich in Steuerzentralen oder anderen, weniger rauhen Umgebungen angeordnet, die dem Steu­ erpersonal zugänglich sind. Jede der Steuereinrichtungen 12, bei welchen es sich beispielsweise um DeltaV-Steuereinrich­ tungen handeln kann, die von Fisher-Rosemount Systems, Inc. vertrieben werden, speichert eine Steuereinrichtungsanwen­ dung 23 und führt diese aus, welche eine Steuerstrategie un­ ter Verwendung von unterschiedlichen, unabhängig ausgeführ­ ten Steuermodulen 24 umsetzt.
In dem in Fig. 1 dargestellten System sind die Anlagenein­ richtungen 15, die mit einer der Steuereinrichtungen 12 ver­ bunden sind, intelligente Anlageneinrichtungen, wie zum Bei­ spiel Fieldbus-Anlageneinrichtungen, welche einen Prozessor und einen Speicher enthalten. Diese Einrichtungen speichern die Steuereinrichtungsanwendung 23 sowie Module 24 oder Un­ tereinheiten, wie zum Beispiel Funktionsblöcke, eines oder mehrerer Module 24, und führen diese aus. Die Module oder Teile von Modulen innerhalb der Anlageneinrichtungen 15 kön­ nen in Verbindung mit der Ausführung der Module in der Steu­ ereinrichtung 12 ausgeführt werden, um in bekannter Weise eine Prozeßsteuerung beziehungsweise -regelung umzusetzen.
Die Host-Workstation 18 speichert eine Konfigurationsanwen­ dung 25 und führt diese aus, die teilweise zum Erstellen oder Verändern der Prozeßsteuermodule 24 und zum Auslösen des Herunterladens dieser Steuermodule über die Datenleitung 20 auf eine der Steuereinrichtungen 12 und/oder auf Anlagen­ einrichtungen, wie etwa eine der Anlageneinrichtungen 15, verwendet wird. Die Host-Workstation 18 kann ferner eine Be­ trachtungsanwendung 26 speichern und ausführen, die Daten von der Steuereinrichtung 12 über die Datenleitung 20 erhält und die diese Informationen über einen Anzeigemechanismus unter Verwendung von vorbestimmten Benutzerschnittstellen 27 oder Ansichten anzeigt, die typischerweise unter Verwendung der Konfigurationsanwendung 25 erstellt werden. In einigen Fällen empfängt die Betrachtungsanwendung 26 Eingaben, wie zum Beispiel Veränderungen von Sollwerten, von dem Benutzer und gibt diese Eingaben an die Steuereinrichtungsanwendung 23 in einer oder in mehreren Steuereinrichtungen 12 weiter.
Ein Konfigurationsverwaltungsserver 28 ist mit der Datenlei­ tung 20 verbunden und führt eine Konfigurationsdatenbankan­ wendung 30 aus, welche die gegenwärtige Konfiguration des Prozeßsteuersystems 10 und damit verbundene Daten in einer Konfigurationsdatenbank 32 speichert. Die gegenwärtige Kon­ figuration des Prozeßsteuersystems 10 kann von der bezie­ hungsweise den Konfigurationsanwendung(en) 25, die durch ei­ ne oder mehrere der Host-Workstations 18 ausgeführt werden, modifiziert werden. Um über das gesamte Netzwerk die Konsi­ stenz aufrechtzuerhalten, kann die gegenwärtige Konfigurati­ on des Prozeßsteuersystems 10 periodisch von der Konfigura­ tionsdatenbank 32 auf jede der Workstations 18 und andere Netzwerkknoten des Prozeßsteuersystems 10 heruntergeladen werden.
Fig. 2 zeigt den Konfigurationsverwaltungsserver 28 im De­ tail. Die Konfigurationsdatenbank 32 ist in einem Speicher 34 zusammen mit Softwaremodulen, die von einem oder mehreren Prozessoren 36 auszuführen sind, gespeichert. Die Software­ module enthalten ein oder mehrere Anwendungsmodule 38, die einer Konfigurationsanwendung (wie vorstehend erläutert), einer Benutzerverwaltungsanwendung (wie vorstehend erläu­ tert) oder jeder anderen Anwendung, die von dem Prozeßsteu­ ersystem 10 verwendet wird, entsprechen können. Wenn die An­ wendungsmodule 38 von dem Prozessor 36 ausgeführt werden und eine Anforderung einer bestimmten Prozeßsteuerfunktion oder -aktion erfolgt ist, kann ein in dem Speicher 34 gespeicher­ tes Sicherheitsmodul 40 ebenfalls von dem Prozessor 36 aus­ geführt werden, wie es erforderlich ist, um die Verifizie­ rungs- und Sicherheitsfunktionalität gemäß der vorliegenden Erfindung zu schaffen.
Der Konfigurationsverwaltungsserver 28 kann die Funktionali­ tät der Anwendungsmodule 38 und der Sicherheitsmodule 40 je­ dem einer Vielzahl von Netzwerkknoten des Prozeßsteuersy­ stems 10 über die Datenleitung 20 zur Verfügung stellen (Fig. 1). Beispielsweise kann in einer der Host-Workstations 18 ein Client-Modul geschaffen werden, das auf die Konfigu­ rationsanwendung und/oder die Konfigurationsdatenbank 32 zu­ rückgreift, um Konfigurationsverwaltungsfunktionen für das Prozeßsteuersystem 10 auszuführen. Alternativ kann ein An­ wendungsmodul lokal von der Host-Workstation 18 oder einem anderen Netzwerkknoten gespeichert und verarbeitet werden. In diesem Fall kann die Ausführung von Funktionen, die von einer Konfiguration oder einer anderen Anwendung bereitge­ stellt werden, weiterhin auf den Konfigurationsverwaltungs­ server 28 zur Modifizierung der Konfigurationsdatenbank 32 zurückgreifen, welche somit als ein zentralisierter Ver­ wahrort für alle Konfigurationsinformationen für das Prozeß­ steuersystem 10 dienen kann. Schließlich ist der Konfigura­ tionsverwaltungsserver 28 nicht auf derartige Aufgaben eines Servers beschränkt und kann somit von einer Systembedienper­ son oder einem anderen Benutzer verwendet werden, um diesel­ ben Anwendungen auszuführen, die auf einer oder mehreren der Host-Workstations 18 gefunden werden.
Eine der Host-Workstations 18 ist im Detail in Fig. 3 ge­ zeigt. Die Konfigurationsanwendung 25 (Fig. 1) oder jede andere Prozeßsteueranwendung kann als Softwareanwendungsmo­ dul 50 in einem Speicher 52 zur Ausführung durch einen oder mehrere Prozessoren 54 gespeichert sein. Gemäß einem Aspekt der vorliegenden Erfindung wird ein Sicherheitsmodul 56 ebenfalls in dem Speicher 52 gespeichert und so ausgelegt, daß es von dem Prozessor 54 in Zusammenhang mit der Ausfüh­ rung von Prozeßsteuerfunktionen durch das Anwendungsmodul 50 ausgeführt wird. Die Konfigurationsanwendung 25 und jede an­ dere Anwendung, die als eines der Anwendungsmodule 50 ge­ speichert sind, zeigen bei der Ausführung durch den Prozes­ sor 54 eine oder mehrere Benutzerschnittstellen über eine Anzeige 58. Beispielsweise kann das Anwendungsmodul 50 eine Bedienerschnittstelle erzeugen, wie zum Beispiel die Stapel- Bedienerschnittstelle, die als Teil des DeltaV™-Systems erhältlich ist. Die DeltaV™-Stapel-Bedienerschnittstelle bietet allgemein einem Benutzer, Bediener etc. eine Benut­ zerschnittstelle, um die Ausführung von Stapelprozessen zu steuern, und insbesondere mit der Fähigkeit, die Ausführung von Prozeßsteuerfunktionen zu steuern, die zu einem oder mehreren Stapelprozessen gehören. Beispiele von Prozeßsteu­ erfunktionen innerhalb der Stapelsteuerprozesse schließen das Erstellen eines Stapels, das Abbrechen eines Stapels, das Halten eines Stapels und das Bestätigen einer Alarmmit­ teilung hinsichtlich eines Stapels ein. Das Sicherheitsmodul 56 kann in Verbindung mit der Auslösung dieser Funktionen ausgeführt werden, um eine zusätzliche Sicherheits- und Ve­ rifizierungsfunktionalität zu schaffen, wie nachfolgend im Detail erläutert wird.
Die Workstation 18 kann ein oder mehrere Anwendungsclientmo­ dule 60 haben, die ebenfalls in dem Speicher 52 gespeichert sind und von dem Prozessor 54 ausgeführt werden. Jedes der­ artige Clientmodul 60 entspricht einer Anwendung, die über den Server 28 (oder eine andere vernetzte Einrichtung) und die Datenleitung 20 verfügbar gemacht wird. Das Clientmodul 60 erzeugt eine Benutzerschnittstelle über die Anzeige 58, um einem Bediener oder einem anderen Benutzer die Steuerung eines Stapelablaufs, des Prozeßsteuersystems im allgemeinen etc. zu erleichtern. In einer alternativen Ausführungsform ist das Sicherheitsmodul 56 in einer derartigen Server- Client-Umgebung ebenfalls vorgesehen.
Um auf die Konfigurationsanwendung oder ein bestimmtes Soft­ waremodul auf der Workstation 18 zuzugreifen, kann es erfor­ derlich sein, daß ein Benutzer sich zunächst in dem Netzwerk des Prozeßsteuersystems 10 angemeldet, in welchem die Work­ station 18 einen Knoten bildet. Beispielsweise können jede Workstation, jeder Computer oder jede andere Hardwareein­ richtung, die mit der Datenleitung 20 verbunden ist, ein Netzwerkbetriebssystem, wie zum Beispiel Windows-NT®, aus­ führen. In diesen Fällen führt der Prozessor 54 der Worksta­ tion 18 das Betriebssystem in Übereinstimmung mit der in dem Speicher 52 gespeicherten Software aus. Um den Anmeldeprozeß handzuhaben, kann die Betriebssystemsoftware ein Teilsystem 62 enthalten, das für die Handhabung von Sicherheitsfunktio­ nalitäten zuständig ist, wie zum Beispiel das Auffordern des Bedieners, einen autorisierten Benutzernamen und ein zugehö­ riges Paßwort einzugeben, bevor Zugriff auf die in der Work­ station 18 gespeicherten Softwaremodule gewährt wird.
Das Sicherheitsteilsystem 62 des Betriebssystems kann mit dem Sicherheitsmodul 56 zusammenarbeiten, indem der gegen­ wärtige Benutzername an das Modul 56 weitergeleitet wird, wenn ein Benutzerschnittstellendialog dessen Eingabe anfor­ dert, wie nachfolgend dargestellt wird.
Gemäß einer Ausführungsform der vorliegenden Erfindung kann es Bezug nehmend auf Fig. 1 wünschenswert sein, auf eine oder mehrere der Konfigurationsanwendungen oder andere Soft­ waremodule des Prozeßsteuersystems 10 zuzugreifen, wenn eine andere Einrichtung als eine der Workstations 18 oder andere Knoten des durch die Datenleitung 20 gebildeten Netzwerks bedient werden. Beispielsweise kann ein Netzwerk 70 ohne ei­ ne direkte Verbindung mit der Datenleitung 20 einen oder mehrere Computer 72 enthalten, die über eine Produktionsan­ lage an verschiedenen nicht gesicherten Orten verteilt sein können. Der Computer 72 und die anderen Einrichtungen des Netzwerks 70 sind in der Hinsicht, daß der Zugriff auf die Anwendungen und/oder Softwaremodule des Prozeßsteuersystems 10 eine Kommunikationsverbindung mit dem oder von dem Pro­ zeßsteuernetzwerk (welches vorzugsweise ein sicheres Netz­ werk ist) erfordert, wie zum Beispiel über eine Ethernetver­ bindung mit einer der Host-Workstations 18 oder durch eine Verbindung mit einer Anwendungsstation (nicht dargestellt), die einen weiteren Netzwerkknoten des Prozeßsteuersystems 10 bildet, externe Einrichtungen. Die Anwendungsstation kann als ein dedizierter Anwendungsserver für derartige externe Einrichtungen dienen.
Der physische Zugang zu dem Computer 72 kann weitgehend un­ beschränkt sein und die Gruppe der Benutzer, die zur Anmel­ dung an dem Computer 72 (und/oder dem Netzwerk 70) autori­ siert sein kann, kann sich wesentlich von den Personen un­ terscheiden, die autorisiert sind, Netzwerkknoten des Pro­ zeßsteuersystems 10 zu bedienen. Aus diesen Gründen können die Sicherheitsmodule 40 und/oder 56 des Servers 28 oder je­ der der Workstations 18 jeweils eine zusätzliche Sicherheits­ ebene bilden, um nicht autorisierten oder anderweitig unzu­ lässigen Zugang zu dem Prozeßsteuersystem 10 zu verhindern.
Wenn ein derartiger externer Zugriff erwünscht (und autori­ siert) ist, bietet ein von einer der Einrichtungen in dem Prozeßsteuersystem 10 ausgeführtes Softwaremodul Zugriff zu diesem oder einem ähnlichen Satz von Prozeßsteuerfunktionen für die externe Einrichtung über eine Client/Server- Konfiguration. Eine Anwendungsstation, Workstation, ein Kon­ figurationsverwaltungsserver oder jeder andere Netzwerkkno­ ten des Prozeßsteuersystems 10 kann den Server bilden, wäh­ rend der Computer 72 als dessen Client eingerichtet wird.
Anstatt auf eine Sicherheitseinrichtung auf Netzwerkbasis (des Netzwerks 70 oder auch des Netzwerks des Prozeßsteuer­ systems 10) zu vertrauen, daß sie den Zugriff auf den Satz von verfügbaren Prozeßsteuerfunktionen kontrolliert, wird der Benutzer des Computers 72 aufgefordert, Sicherheitsin­ formationen einzugeben, wenn eine Anforderung zur Ausführung einer bestimmten Prozeßsteuerfunktion oder -aktion von ihm durchgeführt wird. Gemäß einem Aspekt der vorliegenden Er­ findung erfolgt das Erfassen von Sicherheitsinformationen gleichzeitig mit dem Auslösen der Funktion und in Verbindung damit. Derartige Sicherheitsinformationen können einen oder mehrere Benutzernamen oder andere Daten bilden, die die Identifizierung des Benutzers angeben, zusammen mit einem oder mehreren Paßwörtern, die zu diesen gehören.
Zu diesem Zweck enthält der Computer 72 ein Anwendungscli­ entmodul 74 und ein Sicherheitsclientmodul 76, die in einem Speicher 78 gespeichert sind und so ausgelegt sind, daß sie von einem oder mehreren Prozessoren 80 ausgeführt werden können. Alle in Verbindung mit der Ausführung der Module 74 und 76 vorgesehenen Benutzerschnittstellen werden dem Bedie­ ner oder einem anderen Benutzer über eine Anzeige 82 darge­ stellt. Beispielsweise kann eine Benutzerschnittstelle durch das Anwendungsclientmodul 74 erzeugt werden, um die erfor­ derliche Sicherheitsinformation zu erfassen, die zur Autori­ sierung der Ausführung der von dem Benutzer angeforderten Prozeßsteuerfunktion erforderlich ist. Das Sicherheitsmodul 76 wird in Verbindung mit der Erzeugung der Benutzerschnitt­ stelle ausgeführt, um zu bestimmen, welche Art von Sicher­ heitsinformation erfaßt werden muß, sowie ob die Sicher­ heitsinformation, die von der Benutzerschnittstelle erfaßt wurde, ausreichend ist, um die Ausführung der Prozeßsteuer­ funktion zu autorisieren.
Die vorstehend beschriebene Benutzerschnittstelle kann auch von einem der Anwendungsmodule 38, die in der Workstation 18 vorhanden sind, erzeugt werden. Das heißt, daß das Erfassen von Sicherheitsinformationen nicht auf die Ausführung von Prozeßsteuerfunktionen, die von einer externen Einrichtung, wie etwa dem Computer 72 ausgelöst werden, beschränkt ist. Wenn die Anforderung zur Ausführung einer Prozeßsteuerfunk­ tion von einem Netzwerkknoten des Prozeßsteuersystems 10 ausgeht, ist das Sicherheitsmodul 40 oder 56 dann für die Bestimmung der Art der Sicherheitsinformation, die zu erfas­ sen ist, und ob die Funktion ausgeführt werden sollte, ver­ antwortlich.
Wie vorstehend bei der Beschreibung des Standes der Technik erläutert, enthält jede der Hardwareeinrichtungen des Pro­ zeßsteuersystems 10 ein Softwaremodul (nicht dargestellt), welche zusammen oder getrennt eine Benutzerverwaltungsanwen­ dung zum Steuern des Benutzerzugriffs auf das Prozeßsteuer­ system 10 bilden. Die Benutzerverwaltungsanwendung greift vorzugsweise auf die Konfigurationsdatenbank 32 (oder eine heruntergeladene Version der darin gespeicherten Daten) zu, um die Gruppe der autorisierten Benutzer oder Bediener für das Prozeßsteuersystem 10 festzulegen: Die Ausführung dieser Software bestimmt im allgemeinen, ob ein Benutzer sich in dem Netzwerk des Prozeßsteuersystems 10 anmelden kann, und legt die Rechte für jeden Benutzer fest. Ein an einer be­ stimmten Workstation 18 oder in dem Netzwerk allgemein (bei­ spielsweise über den Computer 72) angemeldeter Benutzer kann dann über bestimmte Privilegien, die dem Benutzer gewährt werden, verfügen.
Gemäß einer Ausführungsform der vorliegenden Erfindung wer­ den von den Sicherheitsmodulen 40 und/oder 56 zusätzliche Sicherheitsprüfungen ausgeführt, obgleich der in dem Netz­ werk angemeldete Benutzer bestimmte Privilegien hat. Ent­ sprechend werden Sicherheitsinformationen anschließend an die Anmeldung eines Benutzers in dem Prozeßsteuernetzwerk angefordert und erfaßt. Die Sicherheitsinformationen werden von den Anwendungsmodulen 38 (in Verbindung mit dem Sicher­ heitsmodul 40 oder 56) zum Vergleich mit den in der Konfigu­ rationsdatenbank 32 gespeicherten Daten (oder einer herun­ tergeladenen Version der darin gespeicherten Daten) erfaßt, um zu bestimmen, ob eine Funktion oder Aktion ausgeführt werden sollte.
Wie Fig. 4 zeigt, wird die Art, in der die Sicherheitsin­ formationen verwendet werden, durch eine Vielzahl von Si­ cherheitsparametern bestimmt, die mit dem Bediener oder Be­ nutzer, der das Auslösen der Ausführung der Prozeßsteuer­ funktion versucht, sowie mit der jeweiligen Funktion, die korrigiert wird, in Zusammenhang stehen. Um einen oder meh­ rere derartige Parameter festzulegen, stellt die Konfigura­ tionsanwendung oder eine andere Anwendung (beispielsweise die Stapel-Bedienerschnittstelle, die als Teil des DeltaV™ Prozeßsteuersystems verfügbar ist) eine Konfigurations- oder Einstellungsschnittstelle 100 zur Verfügung, die eine Viel­ zahl von Registerkarten 102 enthält, von welchen eine einer allgemeinen Konfigurationsregisterkarte 104 entspricht. Die Auswahl der allgemeinen Konfigurationsregisterkarte 104 führt zu der Erzeugung einer Sicherheitskonfigurations­ schnittstelle zum Festlegen von Sicherheitsparametern für die Funktionen, die von dem Prozeßsteuersystem 10 ausgeführt werden. Die Sicherheitsparameter werden über die Kontroll­ kästchentabelle 106 festgelegt. Die Tabelle 106 bezeichnet jede Aktion oder Funktion, die von der Anwendung ausgeführt wird, mit einem Befehlsnamen und verleiht einem Systemadmi­ nistrator oder einem anderen Benutzer die Fähigkeit, eines oder mehrere Optionsfelder, darunter "Freigeben", "Aufforde­ rung", "Bestätigung" und "Verifizieren" auszuwählen oder zu deaktivieren.
Das Auswählen der Freigabeoption für einen Befehl stellt si­ cher, daß diese spezielle Instanz der Anwendung den Befehl (und daher die Funktion oder Aktion, die durch diesen ausge­ löst wird) in einem Pull-Down-Menü, Pop-Up-Menü oder einem anderen Menü der Benutzerschnittstelle dieser Anwendung an­ bieten wird. Wenn die Option Aufforderung gewählt ist, legt diese fest, daß das Auslösen der Aktion oder Funktion zu ei­ ner Benutzereingabeaufforderung in der Benutzerschnittstelle der Anwendung führt, welche verlangt, daß der Benutzer eine Bestätigung eingibt, daß die Aktion oder Funktion stattfin­ det. Eine derartige Bestätigung muß keine Anforderung oder keine Erfassung von Sicherheitsinformationen einschließen und nur eine Frage stellen, wie etwa "Sind Sie sicher, daß Sie die Stapelverarbeitung abbrechen wollen?" Sicherheitsin­ formationen sind jedoch in dem Kontext der Bestätigung, ob eine der Optionen Bestätigen und Verifizieren oder beide Op­ tionen ebenfalls ausgewählt werden. Ein Befehl mit der Opti­ on "Bestätigen", der ausgewählt wird, erfordert Sicher­ heitsinformationen beispielsweise in Form eines autorisier­ ten Benutzernamens und eines dazugehörenden Paßwortes vor der Ausführung der Aktion oder Funktion durch die Anwendung.
Das Auswählen der Option Verifizieren für einen bestimmten Befehl stellt sicher, daß die Ausführung der Aktion oder Funktion nicht ausgelöst werden kann, ohne daß die Verifi­ zierungs-Sicherheitsinformation, wie zum Beispiel ein Benut­ zername und ein dazugehörendes Paßwort einer weiteren Person erfaßt wird, die autorisiert ist, zu verifizieren, daß eine Aktion oder Funktion von dem Prozeßsteuersystem 10 ausge­ führt wird. Eine derartige Verifizierungsinformation kann, muß jedoch nicht zusätzlich zu der Sicherheitsinformation der Person, welche die Auslösung der Ausführung der Prozeß­ steuerfunktion anfordert, erforderlich sein.
Die Schnittstelle 100 enthält ferner eine Vielzahl von Schaltflächen in einem Betätigungsfeld 108, um die in Ver­ bindung mit dem Menüschaltfeld 104 sowie mit den anderen Me­ nüschaltfeldern getroffenen Konfigurationseinstellungen ent­ weder zu bestätigen (daß heißt "OK"), abzubrechen und/oder "anzuwenden". Diese Standardeinrichtungen bei graphischen Benutzerschnittstellen der in Fig. 4 gezeigten Art werden nicht näher erläutert, da die Art, in der diese Benutzer­ schnittstellen allgemein aufgebaut und betätigt werden, be­ kannt ist.
In ähnlicher Weise, wie Fig. 5 zeigt, bietet eine zweite Anwendung, wie etwa die Campaign Manager-Anwendung, die ei­ nen Teil des DeltaV™-Systems bildet, eine Sicherheitskonfi­ gurationsschnittstelle 110 zum Einrichten von Sicherheitspa­ rametern in Verbindung mit den Funktionen und Aktionen, die von ihr angeboten werden. Jede verfügbare Aktion oder Funk­ tion wird in einer Sicherheitseinstellungstabelle 112 mit den Optionen "Bestätigung" und "Verifizierung" gekennzeich­ net, die aus Gründen, die den vorstehend in Verbindung mit der Konfigurationsbenutzerschnittstelle 100 genannten ent­ sprechen, gewählt oder deaktiviert werden können. Die Cam­ paign Manager-Anwendung kann auch einen weiteren Dialog er­ zeugen, der auf das Einrichten der Freigabe- und Aufforde­ rungsoptionen für jede Instanz der Anwendung gerichtet ist.
Es versteht sich, daß die Benutzerschnittstellen 100 und 110 als Teil eines Anwendungsmoduls gespeichert und ausgeführt werden können, wie zum Beispiel der Konfigurationsanwendung 25, welche Konfigurationseinstellungen für die Sicherheits­ module 40 und/oder 56 erfaßt, oder alternativ als Teil der Sicherheitsmodule 40 und/oder 56 gespeichert und ausgeführt werden können. Unabhängig davon, ob die für das Erzeugen der Benutzerschnittstellen 100 und 110 verantwortliche Routine gespeichert ist, bestimmen die durch diese festgelegten Kon­ figurationseinstellungen die Art und das Ausmaß, in dem die Ausführung der Anwendungen und andere Softwaremodule mit den Sicherheitsmodulen 40 und/oder 56 integriert und von diesen abhängig sind.
Es ist bekannt, daß jeder verfügbaren Prozeßsteuerfunktion oder -aktion auch eine Funktionssperre als ein zu dieser ge­ hörender Sicherheitsparameter zugewiesen werden kann. Wie Fig. 6 und 7 zeigen, bietet eine Anwendung, wie etwa die Konfigurationsanwendung 25 und/oder die Sicherheitsmodule 40 und 56 einen Benutzerschnittstellendialog 114, der ein Zu­ ordnungsfenster 116 hat, daß jede Funktion oder Aktion mit einer Sperre verbindet, welche dieser zugewiesen ist. Die einer bestimmten Funktion zugewiesene Sperre kann durch Aus­ wählen eines Ändern-Schaltfeldes 118 (mit einem Mausklick oder einer anderen Zeigeeinrichtung, wie dem Durchschnitts­ fachmann bekannt ist) geändert werden. Die Auswahl der Än­ dem-Schaltfläche 118 führt zur Erzeugung eines weiteren Be­ nutzerschnittstellendialoges 120 durch das Sicherheitsmodul 40 oder 56 für die gegenwärtig markierte oder ausgewählte Funktion innerhalb des Fensters 116. Der Dialog 120 zeigt die gegenwärtigen Eigenschaften der Funktion oder Aktion, wie zum Beispiel Funktionsname und Sperre an. Die Sperre kann über die Auswahl einer aus einer Vielzahl von verfügba­ ren Sperren aus einem Drop-Down-Menü 122 modifiziert werden.
Die Zuweisung einer Sperre führt dazu, daß die Daten, welche die Sperre darstellen, in der Konfigurationsdatenbank 32 in Verbindung mit der Funktion oder Aktion gespeichert werden, womit die Sperre als ein Sicherheitsparameter für diese festgelegt wird. Alternativ werden die Daten in jedem Netz­ werkknoten des Prozeßsteuersystems 10 gespeichert und können in Verbindung mit dem Sicherheitsmodul 40 oder 56 gespei­ chert werden. In jedem Fall greift das Sicherheitsmodul 40 oder 56 auf die Daten zu, um zu bestimmen, welcher Schlüssel für das Auslösen einer bestimmten Funktion erforderlich ist.
Wie Fig. 8 zeigt, werden eine Benutzerverwaltungsanwendung (nicht dargestellt) oder die Konfigurationsanwendungen 25 oder 30 (die von einer der Host-Workstations 18 oder dem Server 28 ausgeführt werden) verwendet, um weitere Sicher­ heitsparameter festzulegen, die auf jeden Benutzer des Pro­ zeßsteuersystems 10 gerichtet sind, und insbesondere, welche Schlüssel jedem Benutzer zugeordnet werden. Zu diesem Zweck wird ein Benutzereigenschaften-Dialogfenster 124 erzeugt, das eine Vielzahl von Registerkarten 126 zur Auswahl einer Schlüssel-Registerkarte 128 hat, die zu den Konfigurations­ einstellungen gehört, die von den Sicherheitsmodulen 40 und 56 verwendet werden. Die Benutzerverwaltung, Konfiguration oder eine andere Anwendung bietet ebenfalls einen Benutzer­ schnittstellendialog (nicht dargestellt) zum Auswählen eines bestimmten Benutzernamens aus einer Liste von verfügbaren Benutzern. Ein Drop-Down-Menü oder ein anderes Menü kann dann die Option bieten, die Eigenschaften des ausgewählten Benutzers anzusehen.
Bei der Auswahl der Eigenschaftsoption für einen bestimmten Benutzer erzeugt die Auswahl der Schlüssel-Registerkarte 128 ein Sicherheitssperrenfenster 130 und ein Fenster 132 der erteilten Schlüssel, um einem Systemadministrator zu erlau­ ben, festzulegen, zu welchen Funktionssperren einem Benutzer ein Schlüssel gewährt wird. Der Administrator kann dann eine oder mehrere Funktionssperren in dem Fenster 130 auswählen und eine "Schlüssel gewähren"-Schaltfläche 132 betätigen, um die Funktionen und Aktionen, die zu den ausgewählten Sperren gehören, in das Fenster 132 zu übertragen. Vorzugsweise führt die Auswahl der Schaltfläche 132 auch zur Erzeugung eines weiteren Dialogfensters (nicht dargestellt), das die Bezeichnung eines Anlagenbereiches (beispielsweise "gesamte Anlage") bietet, für welchen der gewährte Schlüssel anwend­ bar ist. Schlüssel, die einem Benutzer früher gewährt wur­ den, können aus dem Fenster 132 durch einen ähnlichen, je­ doch umgekehrt verlaufenden Auswahlprozeß entfernt werden, nämlich durch die Auswahl eines oder mehrerer Schlüssel in dem Fenster 132 und die Auswahl einer "Entfernen"- Schaltfläche 134.
Sobald über eine Kombination der Konfigurationsanwendung, der Benutzerverwaltungsanwendung, eines anderen Anwendungs­ moduls 38 oder 50 und/oder der Sicherheitsmodule 40 und 56 die vorstehend genannten Sicherheitsparameter eingestellt wurden, können die Module 40 und 56 nach Erfordernis ausge­ führt werden, um zu bestimmen, ob eine Funktion ausgeführt werden soll. Die Funktion kann von einem Benutzer angefor­ dert werden, der eine beliebige Hardwareeinrichtung in dem Prozeßsteuernetzwerk bedient, wie zum Beispiel die Worksta­ tions 18, oder alternativ von einem entfernt arbeitenden Be­ nutzer durch eine Server-Client-Konfiguration unter Verwen­ dung des Computers 72. In beiden Fällen basiert die Bestim­ mung allgemein auf der erfaßten Sicherheitsinformation sowie auf den in den Konfigurationseinstellungen sowohl für die Funktionen als auch die Benutzer eingestellten Sicherheit­ sparametern. Beispielsweise kann, wie in Fig. 9 gezeigt, ein Bediener einer Workstation 18, der die vorstehend be­ schriebene Stapelverarbeitungs-Bedienerschnittstelle aus­ führt, einen Befehl auswählen (über ein Drop-Down-Menü oder anderweitig), der die Ausführung einer Funktion "Stapelver­ arbeitung anhalten" auslöst. Ansprechend darauf erzeugt die Stapel-Bedienerschnittstelle ein Anforderungsdialogfenster 136, das Sicherheitsinformationen im Kontext mit einer An­ forderung zur Bestätigung erfaßt, daß der Benutzer die Aus­ führung der Funktion auslösen möchte. Die Art der erfaßten Sicherheitsinformation wird von den Sicherheitsparametern bestimmt, die vorab festgelegt wurden. Die Sicherheitsinfor­ mation wird anschließend eingegeben, beispielsweise in einem Namensfeld 138 und einem Paßwortfeld 140, und an das Sicher­ heitsmodul 40 zur Analyse weitergegeben.
Das Sicherheitsmodul 40 analysiert die erfaßten Sicher­ heitsinformationen und vergleicht sie mit den in der Konfi­ gurationsdatenbank 32 gespeicherten Daten. In einer Ausfüh­ rungsform werden die in der Konfigurationsdatenbank 32 ge­ speicherten Daten zur Verbesserung der Effizienz der Analyse auf jede Workstation 18 heruntergeladen, so daß eine konti­ nuierliche Kommunikation zwischen dem Server 28 und der Workstation 18 nicht erforderlich ist. Andernfalls leitet entweder das Sicherheitsmodul 40 die erfaßte Sicherheitsin­ formation über die Datenleitung 20 an den Server 28 zur Ana­ lyse weiter oder der Server 28 übermittelt die zur Bestim­ mung erforderlichen Daten an die Workstation 18. Wenn jeden­ falls das Sicherheitsmodul 40 feststellt, daß (1) der zu den Benutzernamen gehörende Benutzer den erforderlichen Schlüs­ sel für die Sperre, die zu der angeforderten Funktion ge­ hört, hat (das heißt, der Benutzer ein autorisierter Benut­ zer ist) und (2) das eingegebene Paßwort dem zu dem Benut­ zernamen gehörenden Paßwort entspricht, gibt das Sicher­ heitsmodul 40 die Anwendung frei, um die angeforderte Funk­ tion auszuführen.
Wie Fig. 10 zeigt, führt in ähnlicher Weise eine Anforde­ rung von einem entfernt oder im Netzwerk lokalisierten Be­ nutzer zum Abbruch einer bestimmten Stapelverarbeitung zu der Erzeugung des Anforderungsdialogfensters 142, das einen Bestätigungsbereich mit einem Namensfeld 144 und einem Paß­ wortfeld 146 sowie einen Verifizierungsbereich mit einem Na­ mensfeld 148 und einem Paßwortfeld 150 hat. In diesem Fall wurde die Funktion zum Abbruch der Stapelverarbeitung über die Konfigurationseinstellungen für die Stapel-Bediener­ schnittstelle (siehe Fig. 4) als eine Funktion gestaltet, welche das zusätzliche Erfassen von Sicherheitsinformationen erfordert, die auf eine Verifizierung, daß die Funktion aus­ geführt werden soll, gerichtet sind. Das heißt, daß die Funktion zum Abbruch der Stapelverarbeitung mit einem Si­ cherheitsparameter verbunden wurde, der den Bedarf für die Verifizierungsinformationen angibt. Als Resultat kann es er­ forderlich sein, daß ein Supervisor oder ein anderer autori­ sierter Bediener einen Benutzernamen und ein zugehöriges Paßwort in die Felder 148 beziehungsweise 150 eingibt, unge­ achtet dessen, ob der anfordernde Benutzer den erforderli­ chen Schlüssel hat und die richtige Sicherheitsinformation eingegeben hat. Diese Verifizierungsfunktionalität ist ins­ besondere im Zusammenhang mit der Abbruchfunktion der Sta­ pelverarbeitung, bei der es sich um eine besonders empfind­ liche Funktion handelt, wichtig.
Zusätzliche Beispiele für Benutzerschnittstellen zur Sicher­ heitserfassung sind in Fig. 11 bis 14 gezeigt. Fig. 11 zeigt ein Dialogfenster zum Erfassen von Sicherheitsinforma­ tionen in Form eines Benutzernamens und eines Paßworts zur Bestätigung, um zu bestimmen, ob die Funktion "Campaign Er­ stellen" ausgeführt werden soll. Fig. 12 zeigt die Auffor­ derung für den anfordernden Benutzer, eine Bestätigung in Form eines Benutzernamens und eines Paßworts einzugeben, so­ wie die Sicherheitsinformation eines Benutzers mit der Fä­ higkeit, zu verifizieren, daß eine Stapelverarbeitung edi­ tiert werden soll.
Fig. 13 und 14 sind Benutzerschnittstellendialoge, die in Zusammenhang mit dem Bedarf erzeugt werden, daß ein Benutzer oder ein Bediener einen Prozeßsteueralarm oder eine Eingabe­ aufforderung für Steuerinformationen bestätigt. Damit der Benutzer oder der Bediener den Prozeßsteueralarm oder die Eingabeaufforderung bestätigt, wird die Sicherheitsinforma­ tion wie vorstehend in Zusammenhang mit den vorstehend ge­ nannten Benutzerschnittstellendialogen eingegeben. Die Be­ nutzerschnittstellendialoge von Fig. 13 und 14 sind teil­ weise dargestellt, um zu zeigen, daß das Erfordernis der Ausführung einer Prozeßsteuerfunktion oder -aktion nicht als Resultat einer Benutzeranforderung erfolgen muß, sondern vielmehr aus Faktoren entstehen kann, deren Ursache im Pro­ zeß selbst liegt.
Im Hinblick auf jeden der Erfassungsdialoge für Sicherheits­ informationen, die vorstehend beschrieben wurden, wird die Bestätigungs- und Verifizierungssicherheitsinformation vor­ zugsweise gleichzeitig mit dem Auslösen der Ausführung der Funktion erfaßt. In bestimmten Fällen, wie etwa bei der Funktion "Campaign Erstellen", wird eine gleichzeitige Er­ fassung vor dem Eingeben von Befehlen oder Parametern zur Ausführung der Funktion durch geführt. Alternativ kann die gleichzeitige Erfassung und die Sicherheitsüberprüfung ver­ schoben werden, bis die erforderlichen Anweisungen gegeben werden, um eine nicht notwendige Analyse der Sicherheitsin­ formation zu vermeiden. In beiden Fällen verleiht die gleichzeitige Erfassung der Sicherheitsinformationen der Prozeßsteueranwendung eine Sicherheits- und/oder Verifizie­ rungsfunktionalität auf der Basis, bei der die Durchführung für jede Aktion oder Funktion einzeln erfolgt.
Wenn der Benutzer den Computer 72 bedient, der für das Netz­ werk des Prozeßsteuersystems 10 extern ist, können die Work­ station 18, der Server 28 oder eine andere Hardwareeinrich­ tung des Prozeßsteuernetzwerks ein Set von Programmschnitt­ stellen nutzen, die als Teil von Windows NT® unter dem Acronym DCOM (Distributed Component Object Model) vorgesehen sind, welches dem Durchschnittsfachmann bekannt ist, um die erforderliche Server-Client-Konfiguration herzustellen. Es kann jedoch auch jede andere bekannte Server-Client- Plattform verwendet werden, um den in dem Computer 72 lie­ genden Client zu erzeugen, um die zu den Prozeßsteueranwen­ dungen und Softwaremodulen, die vorstehend beschrieben wur­ den, gehörenden Benutzerschnittstellen zu bieten. Die Ser­ ver-Client-Beziehung sieht vorzugsweise eine verschlüsselte Kommunikation zwischen dem Netzwerkknoten und der externen Vorrichtung vor. Auf diese Weise wird die sichere Übertra­ gung von Daten, welche die Sicherheitsinformationen darstel­ len, zwischen jedem Server und jedem Client oder zwischen den Sicherheitsmodulen 40 oder 56 und einer beliebigen Pro­ zeßsteueranwendung erleichtert.
Die Sicherheitsmodule 40 und 56 sind vorzugsweise als Soft­ waremodule ausgeführt, die so kompiliert sind, daß sie ein Win32-ausführbares Programm in Übereinstimmung mit dem Win­ dows NT® Betriebssystem bilden. Vor der Kompilierung kann das Softwaremodul in einer beliebigen Sprache, wie bei­ spielsweise C++, programmiert werden. Die praktische Ausfüh­ rung der vorliegenden Erfindung ist jedoch nicht auf ein be­ stimmtes ausführbares Format, Betriebssystem oder eine Pro­ grammiersprache beschränkt. Darüber hinaus müssen die Si­ cherheitsmodule 40 und 56 keine unabhängig operierende aus­ führbare Anwendung bilden, sondern können bis zu einem be­ stimmten Ausmaß in andere Anwendungen oder Softwaremodule integriert werden, die von dem Netzwerkknoten des Prozeß­ steuersystems 10 ausgeführt werden. Beispielsweise können die Sicherheitsmodule 40 und 56 einen Satz von Routinen bil­ den, die innerhalb der Konfigurationsanwendung 25 oder eines der Anwendungsmodule 38 oder 50 ausgeführt werden.
Das Sicherheitsmodul 40 ist vorzugsweise an jeder Worksta­ tion 18 des Prozeßsteuersystems 10 installiert, kann jedoch zwischen den Knoten in Art eines Netzwerks gemeinsam genutzt werden, wie dem Durchschnittsfachmann bekannt ist. In ähnli­ cher Weise können die Konfigurationsdatenbank 32 sowie jedes beliebige Softwaremodul, jede Prozeßsteueranwendung oder Prozeßsteuerdaten in einem oder mehreren computerlesbaren Medien in lokaler oder verteilter Art und Weise angeordnet sein. So kann die Sicherheitsinformation sowie jeder der zu den Prozeßsteuerfunktionen oder Benutzern des Prozeßsteuer­ systems 10 gehörenden Sicherheitsparameter in einem Speicher gespeichert sein, der aus mehreren Datenspeicherstrukturen aufgebaut ist.
Wenn sie implementiert sind, kann jedes der hier beschriebe­ nen Softwareprogramme in jedem computerlesbaren Speicher, wie zum Beispiel auf Magnetplatte, einer Laserplatte oder einem anderen Speichermedium, in einem RAM oder ROM eines Computes oder Prozessors etc. gespeichert werden. Entspre­ chend kann diese Software einem Benutzer, einem Prozeßsteu­ ersystem oder zu dem Computer 72 über jedes bekannte oder gewünschte Lieferverfahren geliefert werden, darunter bei­ spielsweise auf einer computerlesbaren Platte oder einem an­ deren transportablen Computerspeichermechanismus oder über einen Kommunikationskanal, wie zum Beispiel eine Telefonlei­ tung, das Internet, das World Wide Web, ein beliebiges loka­ les Netzwerk oder Fernnetzwerke, etc. (diese Lieferung wird als gleich beziehungsweise austauschbar mit dem Abgeben ei­ ner derartigen Software über ein transportables Speicherme­ dium betrachtet). Ferner kann diese Software direkt ohne Mo­ dulation abgegeben werden oder kann unter Verwendung einer beliebigen geeigneten Modulationsträgerwelle abgegeben wer­ den, bevor sie über einen Kommunikationskanal übertragen wird. Ferner werden die Begriffe Anwendungsstation, Worksta­ tion, Computer, Laptop etc. hierin alle austauschbar verwen­ det, um einen beliebigen Typ einer Verarbeitungs- oder Com­ putereinrichtung zu bezeichnen.
Die vorliegende Erfindung wurde unter Bezug auf bestimmte Beispiele beschrieben, die nur zur Erläuterung dienen und die Erfingung nicht einschränken sollen, und es ist für den Durchschnittsfachmann offensichtlich, daß an den offenbarten Ausführungsformen Änderungen, Ergänzungen und Weglassungen vorgenommen werden können, ohne den Gedanken und Schutzum­ fang der Erfindung zu verlassen.

Claims (32)

1. Prozeßsteuersystem, das in der Lage ist, eine Funktion nach deren Auslösung auszuführen, welches Prozeßsteuersystem enthält:
einen Computer, der einen Speicher und eine Verarbeitungs­ einheit hat; und
ein Sicherheitsmodul, das in dem Speicher des Computers ge­ speichert ist und so ausgelegt ist, daß es auf der Verarbei­ tungseinheit des Computers ausgeführt werden kann, wobei das Sicherheitsmodul Sicherheitsinformationen analysiert, die gleichzeitig mit dem Auslösen der Funktion und in Zusammen­ hang damit erfaßt wurden, um zu bestimmen, ob die Funktion ausgeführt werden soll.
2. System nach Anspruch 1, dadurch gekennzeichnet, daß das Prozeßsteuersystem ein Netzwerk enthält und die Funktion über eine für das Netzwerk externe Einrichtung ausgelöst wird.
3. System nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, daß die Einrichtung einen Client einschließt, der eine Benutzer­ schnittstelle erzeugt, um die Sicherheitsinformation zu er­ fassen.
4. System nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß der Client die Sicherheitsinformation in verschlüsselter Form an das Sicherheitsmodul weiterleitet.
5. System nach einem der Ansprüche 1 bis 4, ferner enthaltend eine Prozeßsteueranwendung, die in dem Speicher des Computers gespeichert ist und so ausgelegt ist, daß sie auf der Verarbeitungseinheit des Computers ausführ­ bar ist, wobei die Prozeßsteueranwendung eine Sicherheits­ konfigurationsschnittstelle erzeugt, um einen Sicherheitspa­ rameter für die von dem Prozeßsteuersystem ausgeführte Funk­ tion einzurichten.
6. System nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß der Sicherheitsparameter Daten enthält, die eine Sperre dar­ stellen, die zu der von dem Prozeßsteuersystem ausgeführten Funktion gehört.
7. System nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß der Sicherheitsparameter Daten enthält, die angeben, ob die Ausführung der Funktion es erfordert, daß die Sicherheitsin­ formation eine Benutzeridentifizierung und ein Paßwort ent­ hält.
8. System nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, daß die Sicherheitsparameter Daten enthalten, die angeben, ob die Ausführung der Funktion erfordert, daß die Sicher­ heitsinformation eine Verifizierungsinformation einschließt.
9. System nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, daß das Prozeßsteuersystem ein Netzwerk umfaßt und der Computer als ein Knoten des Netzwerks eingerichtet ist.
10. System nach einem der Ansprüche 1 bis 9, ferner enthaltend eine Prozeßsteueranwendung, die in dem Speicher des Computers gespeichert ist und so ausgelegt ist, daß sie auf der Verarbeitungseinheit des Computers ausge­ führt werden kann, wobei die Prozeßsteueranwendung eine Be­ nutzerschnittstelle erzeugt, um die Sicherheitsinformation von dem Benutzer zu erfassen.
11. Verfahren zum Sichern eines Prozeßsteuersystems, das in der Lage ist, eine Funktion nach deren Auslösung auszufüh­ ren, wobei das Prozeßsteuersystem einen Speicher enthält, welches Verfahren die Schritte enthält:
Speichern eines zu der Funktion gehörenden Sicherheitspara­ meters in dem Speicher;
Erfassen von Sicherheitsinformationen gleichzeitig mit dem Auslösen der Funktion und in Zusammenhang damit; und
Bestimmen, ob die Funktion ausgeführt werden soll, basierend auf der erfaßten Sicherheitsinformation und dem gespeicher­ ten Sicherheitsparameter.
12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, daß
das Prozeßsteuersystem ein Netzwerk umfaßt, das den Speicher enthält; und
der Schritt des Erfassens der Sicherheitsinformation den Schritt der Kommunikation mit einer Einrichtung außerhalb des Netzwerks enthält.
13. Verfahren nach einem der Ansprüche 11 oder 12, dadurch gekennzeichnet, daß der Schritt des Erfassens der Sicherheitsinformation die Schritte des Erzeugens eines Clients, der in der Einrichtung liegt, und des Schaffens einer Benutzerschnittstelle unter Verwendung des Clients enthält.
14. Verfahren nach einem der Ansprüche 11 bis 13, dadurch gekennzeichnet, daß der Schritt des Erfassens der Sicherheitsinformation den Schritt des Weiterleitens der Sicherheitsinformation in ko­ dierter Form von der Einrichtung zu dem Netzwerk enthält.
15. Verfahren nach einem der Ansprüche 11 bis 14, dadurch gekennzeichnet, daß der Sicherheitsparameter Daten enthält, die angeben, ob die Ausführung der Funktion es erfordert, daß die Sicherheitsin­ formation eine Benutzeridentifizierung und ein Paßwort ent­ hält.
16. Verfahren nach einem der Ansprüche 11 bis 15, dadurch gekennzeichnet, daß der Schritt des Speicherns der Sicherheitsparameter den Schritt des Erzeugens einer Benutzerschnittstelle enthält, um die Funktion mit einer Sperre zu verbinden, für welche dem Benutzer ein Schlüssel zugewiesen werden kann.
17. Verfahren nach einem der Ansprüche 11 bis 16, dadurch gekennzeichnet, daß die Sicherheitsparameter Daten enthalten, die angeben, ob die Ausführung der Funktion es erfordert, daß die Sicher­ heitsinformation Verifizierungsinformationen enthält.
18. Verfahren zum Sichern eines Prozeßsteuersystems, das in der Lage ist, eine Funktion auszuführen, welches Verfahren die Schritte enthält:
Herstellen einer Kommunikationsverbindung zwischen dem Pro­ zeßsteuersystem und einer zu diesem externen Einrichtung, um ein ferngesteuertes Auslösen der Ausführung der Funktion vorzusehen;
Erzeugen einer Benutzerschnittstelle über die Kommunikati­ onsverbindung zum Erfassen der Sicherheitsinformation; und
Bestimmen, ob die ferngesteuerte Auslösung der Ausführung der Funktion basierend auf der erfaßten Sicherheitsinforma­ tion autorisiert ist.
19. Verfahren nach Anspruch 18, dadurch gekennzeichnet, daß der Schritt des Erzeugens der Benutzerschnittstelle den Schritt des Erfassens der Sicherheitsinformation gleichzei­ tig mit der ferngesteuerten Auslösung der Ausführung der Funktion enthält.
20. Softwaresystem für ein Prozeßsteuersystem, das in der Lage ist, eine Funktion auszuführen, welches Softwaresystem enthält:
ein computerlesbares Medium;
eine erste Routine, die auf dem computerlesbaren Medium ge­ speichert ist, welche Sicherheitsinformationen gleichzeitig mit dem Auslösen der Funktion und in Verbindung damit er­ faßt; und
eine zweite Routine, die auf dem computerlesbaren Medium ge­ speichert ist, welche bestimmt, ob die Ausführung der Funk­ tion in Übereinstimmung mit der gesammelten Sicherheitsin­ formation autorisiert ist.
21. Softwaresystem nach Anspruch 20, dadurch gekennzeichnet, daß die erste Routine in einer Client-Server-Konfiguration aus­ geführt wird, so daß die erfaßte Sicherheitsinformation von einem Client zu einem Server übertragen wird.
22. Softwaresystem nach einem der Ansprüche 20 oder 21, dadurch gekennzeichnet, daß die Sicherheitsinformation über eine Benutzerschnittstelle an dem Client erfaßt wird.
23. Softwaresystem nach einem der Ansprüche 20 bis 22, dadurch gekennzeichnet, daß der Client extern von dem Prozeßsteuersystem angeordnet ist.
24. Softwaresystem nach einem der Ansprüche 20 bis 23, ferner enthaltend eine dritte Routine, welche die erfaßte Sicherheitsinformation vor der Übertragung von dem Client zu dem Server verschlüsselt.
25. Softwaresystem nach einem der Ansprüche 20 bis 24, ferner enthaltend eine Konfigurationsroutine, die einen Sicherheitsparameter für die Funktion festlegt.
26. Softwaresystem nach einem der Ansprüche 20 bis 25, dadurch gekennzeichnet, daß der Sicherheitsparameter Daten enthält, die eine mit der Funktion in Verbindung stehende Sperre darstellen.
27. Softwaresystem nach einem der Ansprüche 20 bis 26, dadurch gekennzeichnet, daß der Sicher­ heitsparameter Daten enthält, die angeben, ob die Ausführung der Funktion es erforderlich macht, daß die Sicherheitsin­ formation eine Benutzeridentifizierung und ein Paßwort ent­ hält.
28. Softwaresystem nach einem der Ansprüche 20 bis 27, dadurch gekennzeichnet, daß der Sicherheitsparameter Daten enthält, die angeben, ob die Ausführung der Funktion es erforderlich macht, daß die Si­ cherheitsinformation eine Verifizierungsinformation enthält.
29. Softwaresystem für ein Prozeßsteuersystem, das in der Lage ist, eine Funktion auszuführen, welches Softwaresystem enthält:
ein computerlesbares Medium;
eine erste Routine, die auf dem computerlesbaren Medium ge­ speichert ist, welche eine Kommunikationsverbindung zwischen dem Prozeßsteuersystem und einer zu diesem externen Einrich­ tung herstellt, um eine ferngesteuerte Auslösung der Ausfüh­ rung der Funktion zu ermöglichen;
eine zweite Routine, die auf dem computerlesbaren Medium ge­ speichert ist, welche eine Benutzerschnittstelle über die Kommunikationsverbindung erzeugt, um die Sicherheitsinforma­ tion zu erfassen; und
eine dritte Routine, die auf dem computerlesbaren Medium ge­ speichert ist, welche bestimmt, ob die ferngesteuerte Auslö­ sung der Ausführung der Funktion basierend auf der erfaßten Sicherheitsinformation autorisiert ist.
30. Softwaresystem nach Anspruch 29, dadurch gekennzeichnet, daß die zweite Routine die Sicherheitsinformation in Verbindung mit der ferngesteuerten Auslösung der Ausführung der Funk­ tion erfaßt.
31. Softwaresystem nach einem der Ansprüche 29 oder 30, dadurch gekennzeichnet, daß die zweite Routine die Sicherheitsinformation gleichzeitig mit der ferngesteuerten Auslösung der Ausführung der Funk­ tion erfaßt.
32. Softwaresystem nach einem der Ansprüche 29 bis 31, dadurch gekennzeichnet, daß die Sicherheitsinformation, welche über die Kommunikations­ verbindung übertragen wird, verschlüsselt ist.
DE10128829A 2000-06-16 2001-06-15 Sicherheits- und Verifizierungssystem auf Funktionsbasis für die Prozeßsteuerung in einem Prozeßsteuersystem Withdrawn DE10128829A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US09/594,678 US7069580B1 (en) 2000-06-16 2000-06-16 Function-based process control verification and security in a process control system

Publications (1)

Publication Number Publication Date
DE10128829A1 true DE10128829A1 (de) 2002-04-25

Family

ID=24379909

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10128829A Withdrawn DE10128829A1 (de) 2000-06-16 2001-06-15 Sicherheits- und Verifizierungssystem auf Funktionsbasis für die Prozeßsteuerung in einem Prozeßsteuersystem

Country Status (4)

Country Link
US (1) US7069580B1 (de)
JP (1) JP4999240B2 (de)
DE (1) DE10128829A1 (de)
GB (1) GB2368701B (de)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10249677A1 (de) * 2002-10-24 2004-05-19 Siemens Ag Programmier-und Betriebsverfahren für eine programmierbare industrielle Steuerung, insbesondere eine CNC-Steuerung
EP1482387A1 (de) * 2003-05-28 2004-12-01 Schneider Electric Industries SAS Zugriff überwachunggssystem für ein Automatisierungsgerät
EP1614225A2 (de) * 2003-04-17 2006-01-11 Fieldbus Foundation System und verfahren zur implementierung von sicherheitsinstrumentierten systemen in einer feldbusarchitektur
DE102004055814A1 (de) * 2004-11-18 2006-05-24 Endress + Hauser Process Solutions Ag Verfahren zur Inbetriebnahme eines Feldgerätes der Prozessautomatisierungstechnik
WO2007110006A1 (de) * 2006-03-29 2007-10-04 Siemens Aktiengesellschaft Feldgerät
US7372374B2 (en) 2002-04-13 2008-05-13 Endress + Hauser Conducta Gesellschaft Fur Mess- U. Regeltechnik Mbh + Co. Kg Measuring device used in process technology, comprising a central power supply unit
US7502323B2 (en) 2003-05-28 2009-03-10 Schneider Electric Industries Sas Access control system for automation equipment
DE102007062915A1 (de) * 2007-12-21 2009-06-25 Endress + Hauser Process Solutions Ag Verfahren zum Betreiben einer speicherprogrammierbaren Steuerung
WO2009092399A1 (de) * 2008-01-24 2009-07-30 Siemens Aktiengesellschaft Feldgerät und verfahren zu dessen betrieb
DE102004003569B4 (de) 2003-01-28 2023-03-30 Fisher-Rosemount Systems, Inc. Prozessanlage, Sicherungssystem zur Verwendung in einer Prozessanlage und Verfahren zum Durchführen von Sicherungsprozeduren in einer Prozessanlage
DE102004003570B4 (de) 2003-01-28 2023-08-24 Fisher-Rosemount Systems, Inc. Integriertes Diagnosesystem in einer Prozessanlage mit einem Prozesssteuerungssystem und einem Sicherheitssystem

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8909777B2 (en) 2002-06-26 2014-12-09 Intel Corporation Systems and methods for dynamic access to program features
DE10245934A1 (de) * 2002-09-30 2004-04-08 Siemens Ag Automatisierungssystem sowie Verfahren zu dessen Betrieb
US20040153171A1 (en) * 2002-10-21 2004-08-05 Brandt David D. System and methodology providing automation security architecture in an industrial controller environment
US20040107345A1 (en) * 2002-10-21 2004-06-03 Brandt David D. System and methodology providing automation security protocols and intrusion detection in an industrial controller environment
US9009084B2 (en) 2002-10-21 2015-04-14 Rockwell Automation Technologies, Inc. System and methodology providing automation security analysis and network intrusion protection in an industrial environment
US8909926B2 (en) 2002-10-21 2014-12-09 Rockwell Automation Technologies, Inc. System and methodology providing automation security analysis, validation, and learning in an industrial controller environment
US7363380B2 (en) * 2002-10-29 2008-04-22 Honeywell International Inc. Method for optimizing a link schedule
US7865251B2 (en) * 2003-01-28 2011-01-04 Fisher-Rosemount Systems, Inc. Method for intercontroller communications in a safety instrumented system or a process control system
DE102004003212B4 (de) * 2004-01-22 2007-12-13 Sommer Antriebs- Und Funktechnik Gmbh Programmiergerät für Sender-/Empfängersysteme zur berührungslosen Betätigung von Türen und Toren
EP1725953A1 (de) * 2004-03-17 2006-11-29 Abb Research Ltd. Vorrichtung und verfahren zur validierung der datenkonsistenz.
CN101160839B (zh) * 2005-03-11 2013-01-16 富士通株式会社 接入控制方法、接入控制系统以及分组通信装置
CA2579909C (en) 2005-06-01 2011-10-04 Research In Motion Limited System and method for determining a security encoding to be applied to outgoing messages
WO2007036178A1 (de) 2005-09-29 2007-04-05 Siemens Aktiengesellschaft Verfahren zum ausführen einer geschützten funktion eines elektrischen feldgerätes und elektrisches feldgerät
US8572381B1 (en) * 2006-02-06 2013-10-29 Cisco Technology, Inc. Challenge protected user queries
US8000474B1 (en) 2006-12-15 2011-08-16 Quiro Holdings, Inc. Client-side protection of broadcast or multicast content for non-real-time playback
US8135947B1 (en) * 2007-03-21 2012-03-13 Qurio Holdings, Inc. Interconnect device to enable compliance with rights management restrictions
US9191605B1 (en) 2007-03-26 2015-11-17 Qurio Holdings, Inc. Remote monitoring of media content that is associated with rights management restrictions
CN100458815C (zh) * 2007-05-28 2009-02-04 重庆大学 产品外协数控加工中技术信息保密系统及保密实现方法
US7895442B1 (en) 2007-06-18 2011-02-22 Qurio Holdings, Inc. Interconnect device to enable compliance with rights management restrictions
US20090320125A1 (en) * 2008-05-08 2009-12-24 Eastman Chemical Company Systems, methods, and computer readable media for computer security
US8977851B2 (en) * 2009-01-21 2015-03-10 Fisher-Rosemount Systems, Inc. Removable security modules and related methods
DE102010056078A1 (de) * 2010-12-23 2012-06-28 Abb Technology Ag Gemeinsames Kommunikationssystem für mehrere artfremde Automatisierungssysteme eines automatisierungstechnischen Verbundes
US9087182B2 (en) 2011-03-02 2015-07-21 Blackberry Limited Password-based operation of a locked computing device
US9223948B2 (en) 2011-11-01 2015-12-29 Blackberry Limited Combined passcode and activity launch modifier
US9454660B2 (en) * 2011-12-01 2016-09-27 Nec Corporation Security verification device and a security verification method
US9046886B2 (en) * 2012-04-30 2015-06-02 General Electric Company System and method for logging security events for an industrial control system
CN103227797A (zh) * 2013-05-08 2013-07-31 上海电机学院 分布式电力企业信息网络安全管理系统
CN104426897A (zh) * 2013-09-06 2015-03-18 镇江精英软件科技有限公司 用ic卡技术对信息系统特殊操作进行身份再认证的方法
US20150095479A1 (en) * 2013-10-01 2015-04-02 Broadcom Corporation Industrial Security Provisioning
US9719887B2 (en) * 2014-02-14 2017-08-01 Yokogawa Electric Corporation Field device commissioning system and field device commissioning method
US10078034B2 (en) 2014-02-14 2018-09-18 Yokogawa Electric Corporation Field device commissioning system and field device commissioning method
US10018998B2 (en) 2014-02-14 2018-07-10 Yokogawa Electric Corporation Field device commissioning system and field device commissioning method
CN104597776B (zh) * 2014-11-25 2017-04-12 珠海格力电器股份有限公司 多联机控制功能的处理方法和控制器
US9921569B2 (en) 2015-03-06 2018-03-20 Yokogawa Electric Corporation Field device commissioning system and method
CN104980509B (zh) * 2015-06-17 2018-03-23 南京南瑞集团公司 基于无线数据传输终端的无固定公网ip的数据传输方法
US10038552B2 (en) * 2015-11-30 2018-07-31 Honeywell International Inc. Embedded security architecture for process control systems
CN106302635A (zh) * 2016-07-26 2017-01-04 厦门大学 一种基于无线通信技术的通用数据中继方法
US10587421B2 (en) 2017-01-12 2020-03-10 Honeywell International Inc. Techniques for genuine device assurance by establishing identity and trust using certificates
US10749692B2 (en) 2017-05-05 2020-08-18 Honeywell International Inc. Automated certificate enrollment for devices in industrial control systems or other systems
US11089002B2 (en) * 2017-09-22 2021-08-10 Red Hat, Inc. Two-factor authentication for a file system
JP7293963B2 (ja) * 2019-08-08 2023-06-20 富士フイルムビジネスイノベーション株式会社 情報処理装置及び情報処理プログラム
US11424865B2 (en) 2020-12-10 2022-08-23 Fisher-Rosemount Systems, Inc. Variable-level integrity checks for communications in process control environments
US11983418B2 (en) * 2022-06-27 2024-05-14 Western Digital Technologies, Inc. Security indicator on a data storage device

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0222144Y2 (de) 1987-11-18 1990-06-14
CA2060885C (en) 1989-06-14 1999-03-30 Ian Ruddle Controller prohibiting data communication until user is verified
EP0605618A4 (en) * 1991-09-23 1998-05-13 Microsystems Z Enhanced security system for computing devices.
DK0586330T3 (da) 1992-07-17 1999-05-25 Schaerer Ag M Maskine til udlevering af drikkevarer og anordning af flere maskiner til et drikkevareudleveringsarrangement
CA2105595A1 (en) 1992-09-23 1994-03-24 Ramaswamy Narayanan Antisense polynucleotides
US5774661A (en) * 1995-04-18 1998-06-30 Network Imaging Corporation Rule engine interface for a visual workflow builder
US5751950A (en) 1996-04-16 1998-05-12 Compaq Computer Corporation Secure power supply for protecting the shutdown of a computer system
JP2971808B2 (ja) * 1996-06-20 1999-11-08 株式会社さくら銀行 情報処理システム及び承認処理方法
US6088451A (en) * 1996-06-28 2000-07-11 Mci Communications Corporation Security system and method for network element access
JP3717135B2 (ja) * 1997-07-14 2005-11-16 富士通株式会社 複数wwwサーバ連携システム、複数wwwサーバ連携方法、および記録媒体
US6205480B1 (en) * 1998-08-19 2001-03-20 Computer Associates Think, Inc. System and method for web server user authentication
US6487665B1 (en) * 1998-11-30 2002-11-26 Microsoft Corporation Object security boundaries
US6401211B1 (en) * 1999-10-19 2002-06-04 Microsoft Corporation System and method of user logon in combination with user authentication for network access

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7372374B2 (en) 2002-04-13 2008-05-13 Endress + Hauser Conducta Gesellschaft Fur Mess- U. Regeltechnik Mbh + Co. Kg Measuring device used in process technology, comprising a central power supply unit
DE10249677A1 (de) * 2002-10-24 2004-05-19 Siemens Ag Programmier-und Betriebsverfahren für eine programmierbare industrielle Steuerung, insbesondere eine CNC-Steuerung
US7092783B2 (en) 2002-10-24 2006-08-15 Siemens Aktiengesellschaft Programming and operating method for a programmable industrial controller, in particular a CNC controller
DE102004003569B4 (de) 2003-01-28 2023-03-30 Fisher-Rosemount Systems, Inc. Prozessanlage, Sicherungssystem zur Verwendung in einer Prozessanlage und Verfahren zum Durchführen von Sicherungsprozeduren in einer Prozessanlage
DE102004003570B4 (de) 2003-01-28 2023-08-24 Fisher-Rosemount Systems, Inc. Integriertes Diagnosesystem in einer Prozessanlage mit einem Prozesssteuerungssystem und einem Sicherheitssystem
EP1614225A2 (de) * 2003-04-17 2006-01-11 Fieldbus Foundation System und verfahren zur implementierung von sicherheitsinstrumentierten systemen in einer feldbusarchitektur
EP1614225A4 (de) * 2003-04-17 2007-11-21 Fieldbus Foundation System und verfahren zur implementierung von sicherheitsinstrumentierten systemen in einer feldbusarchitektur
EP1482387A1 (de) * 2003-05-28 2004-12-01 Schneider Electric Industries SAS Zugriff überwachunggssystem für ein Automatisierungsgerät
FR2855621A1 (fr) * 2003-05-28 2004-12-03 Schneider Electric Ind Sas Systeme de controle d'acces a un equipement d'automatisme
US7502323B2 (en) 2003-05-28 2009-03-10 Schneider Electric Industries Sas Access control system for automation equipment
DE102004055814A1 (de) * 2004-11-18 2006-05-24 Endress + Hauser Process Solutions Ag Verfahren zur Inbetriebnahme eines Feldgerätes der Prozessautomatisierungstechnik
CN101416129B (zh) * 2006-03-29 2011-09-28 西门子公司 现场设备
WO2007110006A1 (de) * 2006-03-29 2007-10-04 Siemens Aktiengesellschaft Feldgerät
DE102007062915A1 (de) * 2007-12-21 2009-06-25 Endress + Hauser Process Solutions Ag Verfahren zum Betreiben einer speicherprogrammierbaren Steuerung
WO2009092399A1 (de) * 2008-01-24 2009-07-30 Siemens Aktiengesellschaft Feldgerät und verfahren zu dessen betrieb
CN101925867B (zh) * 2008-01-24 2013-07-24 西门子公司 现场设备及其操作方法

Also Published As

Publication number Publication date
GB0114780D0 (en) 2001-08-08
US7069580B1 (en) 2006-06-27
JP2002099512A (ja) 2002-04-05
GB2368701B (en) 2004-08-25
JP4999240B2 (ja) 2012-08-15
GB2368701A (en) 2002-05-08

Similar Documents

Publication Publication Date Title
DE10128829A1 (de) Sicherheits- und Verifizierungssystem auf Funktionsbasis für die Prozeßsteuerung in einem Prozeßsteuersystem
EP1872180B1 (de) Verfahren zum sicheren bedienen eines feldgerätes der automatisierungstechnik
EP1422585B1 (de) System zur Auditierung des Zugangs zu einem Automatisierungssystem
EP3012761B1 (de) Schutz von softwaremodellen
EP0519109B1 (de) Zugriffskontrolle in Rechnernetzen
DE10012258B4 (de) Selbst-Abstimmung in einer verteilten Prozeß-Regelumgebung
EP3264208B1 (de) Verfahren zum aktualisieren von prozessobjekten in einem engineerings-system
WO2006125404A1 (de) Verfahren zum einstellen eines elektrischen feldgerätes
DE102004038807A1 (de) Sicherheit für Objekte in einem Konfigurationssystem für Prozessanlagen
DE102004003569A1 (de) Integriertes Sicherungssystem in einer Prozessanlage mit einem Prozesssteuerungssystem und einem Sicherheitssystem
DE112004001716T5 (de) Integrierte elektronische Signaturen zur Freigabe von Softwareobjekten von Prozesssteuer- und Sicherheitssystemen
EP3582033B1 (de) Verfahren zur gesicherten bedienung eines feldgeräts
EP3948446A1 (de) Generierung und verteilung von konfigurations-datenstrukturen für steuerungssysteme
EP3391611B1 (de) Zugangsschlüssel für ein feldgerät
EP3647887A1 (de) Verfahren und vorrichtung zur weitergabe einer zugriffsinformation für einen zugriff auf ein feldgerät der prozessindustrie
DE102020124820A1 (de) Sicherer externer zugriff auf prozesssteuerungsdaten durch eine mobile vorrichtung
EP1683016B1 (de) Sichere erfassung von eingabewerten
WO2001098899A2 (de) Serverüberwachung
DE102019109655A1 (de) Verfahren zur additiven Fertigung wenigstens eines Bauteils definierter Bauteileigenschaften
DE102015201516A1 (de) Vorrichtung und Verfahren zum dynamischen Anpassen eines Zugriffs eines Clients auf einen Server
DE102020124837A1 (de) Whitelisting für hart-kommunikationen in einem prozesssteuerungssystem
EP3820081A1 (de) Verfahren zur durchführung einer erlaubnisabhängigen kommunikation zwischen wenigstens einem feldgerät der automatisierungstechnik und einem bediengerät
EP3627788A1 (de) Verfahren und vorrichtung zum konfigurieren eines zugangsschutzsystems
EP3762845A1 (de) Projektbezogenes zertifikatsmanagement
EP3686697A1 (de) Regleroptimierung für ein leitsystem einer technischen anlage

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
R016 Response to examination communication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee