DE102015113054A1 - Sichern von Vorrichtungen bei Prozesssteuerungssystemen - Google Patents

Sichern von Vorrichtungen bei Prozesssteuerungssystemen Download PDF

Info

Publication number
DE102015113054A1
DE102015113054A1 DE102015113054.8A DE102015113054A DE102015113054A1 DE 102015113054 A1 DE102015113054 A1 DE 102015113054A1 DE 102015113054 A DE102015113054 A DE 102015113054A DE 102015113054 A1 DE102015113054 A1 DE 102015113054A1
Authority
DE
Germany
Prior art keywords
process control
key
data
control device
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102015113054.8A
Other languages
English (en)
Inventor
Mark J. Nixon
Ken J. Beoughter
Daniel D. Christensen
Deji Chen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fisher Rosemount Systems Inc
Original Assignee
Fisher Rosemount Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fisher Rosemount Systems Inc filed Critical Fisher Rosemount Systems Inc
Publication of DE102015113054A1 publication Critical patent/DE102015113054A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
    • G05B19/41855Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication by local area network [LAN], network structure
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
    • G05B19/4186Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication by protocol, e.g. MAP, TOP
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24155Load, enter program if device acknowledges received password, security signal
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24167Encryption, password, user access privileges
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31342Design of process control system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Manufacturing & Machinery (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Small-Scale Networks (AREA)
  • Programmable Controllers (AREA)

Abstract

Techniken zum Sichern einer Vorrichtung zur Verwendung in oder mit einer Prozessanlage schließen das Ausstatten der Vorrichtung mit einem Schlüssel ein, der wenigstens teilweise aus Daten erzeugt wird, die notwendige Bedingungen und/oder Attribute angeben, die erfüllt werden müssen, bevor die Vorrichtung auf ein Netz der Prozessanlage zugreifen darf. Bei der Initialisierung bestimmt die Vorrichtung anhand des Schlüssels, ob die notwendigen Bedingungen erfüllt sind oder nicht, und entsprechend isoliert die Vorrichtung sich selbst oder greift auf das Prozesssteuerungsnetz zu. Schlüssel und die notwendigen Bedingungen/Attribute, die darin angegeben werden, können beispielsweise auf Standort, Zeit, Kontext, Kunde, Lieferant, jeweiliger Anlage, Hersteller, Benutzer, Datentyp Vorrichtungstyp und/oder anderen Kriterien beruhen. Außerdem können untergeordnete Schlüssel, die einem Schlüssel zugeordnet sind, aus einem anderen Satz notwendiger Bedingungen/Attribute erzeugt werden. Untergeordnete Schlüssel können durch eine von der Schlüsselanbietereinheit verschiedene Einheit bereitgestellt werden.

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Offenbarung betrifft allgemein Prozessanlagen und Prozesssteuerungssysteme, und insbesondere das Sichern von Vorrichtungen und Komponenten von Prozessanlagen und Prozesssteuerungssystemen.
  • STAND DER TECHNIK
  • Verteilte Prozesssteuerungssysteme, wie sie in Chemie-, Mineralöl- oder anderen Prozessanlagen benutzt werden, weisen in der Regel eine oder mehrere Prozesssteuerungseinrichtungen auf, die über analoge, digitale oder kombinierte analoge/digitale Datenbusse oder eine drahtlose Kommunikationsverbindung oder ein Netz kommunizierend an eine oder mehrere Feldvorrichtungen gekoppelt sind. Die Feldvorrichtungen, bei denen es sich beispielsweise um Ventile, Ventilstellungsregler, Schalter und Messwertgeber (z. B. Temperatur-, Druck- und Durchflussratensensoren) handeln kann, sind innerhalb der Prozessumgebung angeordnet und führen allgemein physische oder Prozesssteuerungsfunktionen aus, etwa das Öffnen oder Schließen von Ventilen, das Messen von Prozessparametern usw., um einen oder mehrere Prozesse zu steuern, die in der Prozessanlage oder dem Prozesssystem ausgeführt werden. Intelligente Feldvorrichtungen, etwa Feldvorrichtungen, die dem bekannten Feldbus-Protokoll entsprechen, können auch Steuerberechnungen, Alarmierungsfunktionen und andere Steuerungsfunktionen ausüben, die häufig im Controller implementiert werden. Die Prozess-Controller, die ebenfalls in der Regel in der Anlagenumgebung angeordnet sind, empfangen Signale, die Prozessmessungen anzeigen, die von den Feldvorrichtungen vorgenommen wurden, und/oder andere Informationen zu den Feldvorrichtungen, und führen eine Controller-Anwendung aus, die beispielsweise verschiedene Steuermodule ausführt, die Prozesssteuerungsentscheidungen treffen, anhand von empfangenen Informationen Steuerungssignale generieren und eine Abstimmung mit den Steuermodulen oder -blöcken durchführen, die in den Feldvorrichtungen ausgeführt werden, etwa HART®, WirelessHART® und FOUNDATION®-Feldbus-Feldvorrichtungen. Die Steuermodule in der Steuereinrichtung senden die Steuerungssignale über die Kommunikationsleitungen oder -verbindungen an die Feldvorrichtungen, um auf diese Weise den Betrieb von wenigstens einem Teil der Prozessanlage oder des Prozesssystems zu steuern.
  • Informationen von den Feldvorrichtungen und dem Controller werden normalerweise über einen Daten-Highway einer oder mehreren Computervorrichtungen zur Verfügung gestellt, etwa Arbeitsplatzrechnern, Personalcomputern oder Rechenvorrichtungen, Daten-Historians, Berichtgeneratoren, zentralisierten Datenbanken oder anderen zentralisierten administrativen Rechenvorrichtungen, die in Steuerzentralen oder an anderen Stellen entfernt von der raueren Anlagenumgebung angeordnet sein können. In einigen Prozessanlagen sind wenigstens einige dieser Hardware-Vorrichtungen über die Prozessanlage oder über einen Abschnitt der Prozessanlage hinweg zentralisiert. Diese Hardwarevorrichtungen führen Anwendungen aus, die es beispielsweise einem Bediener ermöglichen können, Funktionen in Bezug auf das Steuern eines Prozesses und/oder das Betreiben der Prozessanlage auszuführen, etwa das Ändern von Einstellungen der Prozesssteuerungsroutine, die Modifikation des Betriebs der Steuermodule innerhalb des Controllers oder der Feldvorrichtungen, das Aufrufen des aktuellen Status des Prozesses, das Aufrufen von Alarmen, die von den Feldvorrichtungen und Controllern generiert werden, das Simulieren des Betriebs des Prozesses zur Schulung von Personal oder zum Testen der Prozesssteuerungssoftware, das Führen und Aktualisieren von Konfigurationsdatenbanken usw. Der Datenhighway, der von den Hardwarevorrichtungen, Controllern und Feldvorrichtungen benutzt wird, kann einen drahtgebundenen Kommunikationsweg, einen drahtlosen Kommunikationsweg oder eine Kombination aus drahtgebundenen und drahtlosen Kommunikationswegen einschließen. In einigen Prozessanlagen weist wenigstens ein Teil des Daten-Highways ein Prozesssteuerungsnetz auf, das Big Data unterstützt.
  • Als ein Beispiel weist das Steuerungssystem DeltaVTM, das von Emerson Process Management vertrieben wird, eine Vielzahl an Anwendungen auf, die innerhalb von verschiedenen Vorrichtungen, die an unterschiedlichen Orten innerhalb einer Prozessanlage angeordnet sind gespeichert sind und von ihnen ausgeführt werden. Eine Konfigurationsanwendung, die in einem oder mehreren Arbeitsplatzrechnern oder Rechenvorrichtungen angeordnet ist, ermöglicht es Benutzern, Prozesssteuerungsmodule zu erstellen oder zu ändern und diese Prozesssteuerungsmodule über einen Daten-Highway auf dedizierte verteilte Controller herunterzuladen. In der Regel sind diese Steuermodule aus kommunizierend miteinander verbundenen Funktionsblöcken aufgebaut, bei denen es sich um Objekte in einem objektorientierten Programmierungsprotokoll handelt, die anhand von Eingaben an sie Funktionen innerhalb des Steuerungsschemas durchführen und Ausgaben an andere Funktionsblöcke innerhalb des Steuerungsschemas bereitstellen. Die Konfigurationsanwendung kann es einem Konfigurationsdesigner ermöglichen, Bedieneroberflächen zu erstellen oder zu ändern, die von einer Betrachtungsanwendung benutzt werden, um Daten für einen Bediener anzuzeigen und es dem Bediener zu ermöglichen, Einstellungen wie etwa Sollwerte innerhalb der Prozesssteuerungsroutinen zu ändern. Jeder dedizierte Controller und in einigen Fällen eine oder mehrere Feldvorrichtungen speichern und führen eine jeweilige Controller- oder Feldvorrichtungsanwendung aus, die die Steuermodule ausführt, die ihr zugeordnet sind und die darauf heruntergeladen wurden, um die eigentlichen Prozesssteuerungsfunktionen zu implementieren. Die Betrachtungsanwendungen, die auf einem oder mehreren Bedienerarbeitsplatzrechnern (oder einer oder mehreren entfernt angeordneten Rechenvorrichtungen in kommunizierender Verbindung mit dem Bedienerarbeitsplatzrechner und dem Daten-Highway) ausgeführt werden, empfangen Daten von dem Controller oder der Feldvorrichtungsanwendung über den Daten-Highway und zeigen diese Daten für Prozesssteuerungssystemdesigner, Bediener oder Benutzer unter Verwendung der Benutzerschnittstellen an und können beliebige einer Anzahl unterschiedlicher Ansichten bereitstellen, etwa eine Bedieneransicht, eine Ingenieursansicht, eine Technikeransicht usw. Eine Daten-Historian-Anwendung ist in der Regel in einer Daten-Historian-Vorrichtung, die einige oder alle Daten, die über den Daten-Highway bereitgestellt werden, erfasst und speichert, gespeichert und wird von dieser ausgeführt, während eine Konfigurationsdatenbankanwendung in einem weiteren Computer ausgeführt werden kann, der mit dem Daten-Highway verbunden ist, um die Prozesssteuerungsroutinenkonfiguration und die zugehörigen Daten zu speichern. Alternativ kann die Konfigurationsdatenbank im selben Arbeitsplatzrechner wie die Konfigurationsanwendung angeordnet sein.
  • In einigen Anordnungen weist ein verteiltes Prozesssteuerungssystem ein Big-Data-Netz oder System auf, das eine Infrastruktur zum Unterstützen von Datengewinnung und Datenanalyse von Prozessdaten in großem Umfang bereitstellt (hier wechselweise als ein „Prozesssteuerungs-Big-Data-Netz“ oder ein „Big-Data-Prozesssteuerungsnetz“ bezeichnet). Beispiele solcher Prozesssteuerungssystem-Big-Data-Netze oder Systeme finden sich in der genannten US-Patentanmeldung Nr. 13/784,041 namens „BIG DATA IN PROCESS CONTROL SYSTEMS“ und der genannten US-Patentanmeldung Nr. 14/212,493 namens „DISTRIBUTED BIG DATA IN A PROCESS CONTROL SYSTEM“. Ein Big-Data-Prozesssteuerungsnetz oder System weist eine Mehrzahl von Knoten zum Erfassen und Speichern aller (oder nahezu aller) Daten auf, die von den Vorrichtungen innerhalb des und im Zusammenhang mit dem Prozesssteuerungssystem oder der Prozessanlage erzeugt, empfangen und/oder beobachtet werden. Die Knoten können über ein Big-Data-Backbone, z. B. ein Internet-Protocol-Backbone, ein Backbone, das ein prozesssteuerungsspezifisches Protokoll verwendet, das Big Data unterstützt, oder einen anderen vernetzten Satz von Rechenvorrichtungen miteinander verbunden sein. In einigen Ausführungsformen kann sich das Backbone des Big-Data-Netzes wenigstens teilweise mit wenigstens einem Teil des Prozesssteuerungssystems überschneiden, der Big Data nicht unterstützt.
  • In einigen Prozessanlagen, die Big Data unterstützen, ist einer der Knoten des Prozesssteuerungs-Big-Data-Netzes ein Prozesssteuerungssystem-Big-Data-Gerät, auf dem Big Data zentral gespeichert, verwaltet und/oder historisiert werden. Das Prozesssteuerungssystem-Big-Data-Gerät weist beispielsweise einen unitären logischen Datenspeicherbereich auf, der dazu konfiguriert ist, unter Verwendung eines üblichen Formats eine Vielzahl von Datentypen zu speichern, die von dem Prozesssteuerungssystem, der Prozessanlage und einem oder mehreren Prozessen, die von der Prozessanlage gesteuert werden, erzeugt werden oder dieser zugeordnet sind. Beispielsweise kann der unitäre logische Datenspeicherbereich Konfigurationsdaten, kontinuierliche Daten, Ereignisdaten, Anlagendaten, Daten, die eine Benutzerhandlung angeben, Netzverwaltungsdaten und Daten speichern, die von Systemen oder an Systeme bereitgestellt werden, die außerhalb des Prozesssteuerungssystems oder der Prozessanlage sind. An anderen Prozesssteuerungsknoten werden Daten (z. B. Big Data) mit einem Zeitstempel versehen, zwischengespeichert und/oder gespeichert und können dann zur Konsolidierung und Speicherung an das Big-Data-Gerät gesendet werden.
  • Andere Knoten eines Big-Data-Prozesssteuerungsnetzes können beispielsweise Prozesssteuerungsvorrichtungen wie etwa Controller, Feldvorrichtungen und/oder E/A(Eingangs-/Ausgangs-)-Karten einschließen, die Feldvorrichtungen mit Controllern verbinden. Weitere Beispiele von Knoten, die Teil eines Prozesssteuerungs-Big-Data-Netzes sein können, sind Router, Zugangspunkte, Gateways, Adapter usw.
  • In einigen Prozessanlagen, die Big Data unterstützen, werden wenigstens einige der Big Data lokal gespeichert, verwaltet und/oder historisiert, z. B. werden die Big Data über eine Vielzahl von Knoten des Big-Data-Prozesssteuerungsnetzes hinweg verteilend gespeichert, verwaltet und/oder historisiert. Beispielsweise kann jeder verteilte Big-Data-Knoten lokal jeweilige Konfigurationsdaten, kontinuierliche Daten, Ereignisdaten, Anlagendaten, Daten, die eine Benutzerhandlung angeben, Netzverwaltungsdaten und Daten speichern, die von Systemen oder an Systeme bereitgestellt werden, die außerhalb des Prozesssteuerungssystems oder der -anlage sind.
  • Ferner stellt das Big-Data-Prozesssteuerungssystem, sei es am Big-Data-Gerät und/oder am verteilten Big-Data-Knoten, Dienste und/oder Datenanalysen bereit, um automatisch oder manuell präskriptives und/oder prädiktives Wissen zu erlangen, und um auf Grundlage des erlangten Wissens Änderungen und/oder Ergänzungen des Prozesssteuerungssystems und des Satzes von Diensten und/oder Analysen zu bestimmen, um das Prozesssteuerungssystem oder die Prozessanlage zu optimieren.
  • Unabhängig davon, ob ein Prozesssteuerungssystem Unterstützung für Big Data aufweist oder nicht, ist ein wichtiger Aspekt verteilter Steuerungssysteme die Fähigkeit, Vorrichtungen und Komponenten in einer Anlage oder sogar in verschiedenen Anlagen, die einem einzelnen Unternehmen oder einer Organisationseinheit gehören oder davon betrieben werden, zu verteilen und zu verbinden. Die Funktionen dieser Vorrichtungen und/oder Komponenten können variieren. Beispielsweise können einige der Vorrichtungen und/oder Komponenten direkt an der Steuerung eines Prozesses beteiligt sein (z. B. ein Controller, eine Feldvorrichtung usw.), und/oder einige der Vorrichtungen und/oder Komponenten können am Einrichten, Verwalten, Warten und/oder Diagnostizieren wenigstens von Abschnitten einer Anlage beteiligt sein (z. B. Konfigurationsvorrichtungen, Diagnosevorrichtungen, Datenerfassungs- und -analysevorrichtungen usw.). Ferner können einige der Vorrichtungen und/oder Komponenten eine Benutzerschnittstelle aufweisen (z. B. ein Bedienerarbeitsplatzrechner, eine mobile Rechenvorrichtung, ein Testausrüstungsgegenstand usw.). Wenigstens einige der Vorrichtungen und/oder Komponenten können im Wesentlichen stationär sein, etwa ein Controller, eine Pumpe oder ein Sensor. Wenigstens einige der Vorrichtungen und/oder Komponenten können mobil sein, etwa ein Laptopcomputer, eine Tablet-Rechenvorrichtung oder ein tragbares Diagnosewerkzeug.
  • Die Sicherheit von Vorrichtungen und/oder Komponenten im Zusammenhang mit einem Prozesssteuerungssystem der Prozesssteuerungsanlage stellt sich als ein Hauptbelang heraus. Vorrichtungen und/oder Komponenten, die sich mit Prozesssteuerungsnetzen verbinden (und insbesondere mobile Vorrichtungen und/oder Komponenten, die sich dynamisch mit Prozesssteuerungsnetzen verbinden oder sich davon trennen) müssen gesichert werden, um möglichen Datendiebstahl und böswillige Angriffe abzuwehren. Anderenfalls kann dies zum Verlust der Kontrolle über den Prozess und seine Ausgaben führen. Ferner kann die Verwendung unsicherer Vorrichtungen und Komponenten während des Echtzeitbetriebs einer Prozessanlage zur Verletzung privater Netze und Daten und in einigen Fällen dem Auftreten katastrophaler Ereignisse wie Explosionen, Bränden und/oder dem Verlust von Ausrüstung und/oder menschlichen Leben führen. Außerdem müssen Vorrichtungen und/oder Komponenten möglicherweise zur Benutzung in einem Prozesssteuerungssystem gesichert oder geprüft werden, um die Vorrichtungen und/oder Komponenten für ihren jeweiligen zugewiesenen und vorgesehenen Zweck zu validieren, und um eine mögliche unrechtmäßige Wiederverwendung und/oder böswillige Verwendung der Vorrichtungen und/oder Komponenten abzuwehren.
  • KURZDARSTELLUNG
  • Ausführungsformen der hier offenbarten Techniken, Verfahren, Systeme und Vorrichtungen erlauben es, eine Vorrichtung oder Komponente an einem Prozesssteuerungsnetz oder einer Prozessanlage zu sichern, oder erlauben es der Vorrichtung oder Komponente, sicher auf das Prozesssteuerungsnetz oder die Prozessanlage zuzugreifen, so dass die Vorrichtung oder Komponente wie vorgesehen sicher in ein Prozesssteuerungssystem oder eine Prozessanlage einbezogen oder darin benutzt wird. Die hier offenbarten Techniken, Verfahren, Systeme und Vorrichtungen können auf verschiedene unterschiedliche Arten von Vorrichtungen oder Komponenten mit unterschiedlichen Funktionsweisen im Zusammenhang mit einem Prozesssteuerungssystem oder einer Prozessanlage angewandt werden. Beispielsweise kann, wie bereits erörtert, die Vorrichtung oder die Komponente, die gesichert werden soll, dazu benutzt werden, einen Prozess zu steuern, der von dem Prozesssteuerungssystem oder der Prozessanlage (z. B. einem Controller, einer Feldvorrichtung, E/A-Karte usw.) in Echtzeit betrieben oder gesteuert wird. Eine sicherungsfähige Vorrichtung oder Komponente kann dazu benutzt werden, wenigstens Teile eines Prozesssteuerungssystems oder einer Prozessanlage einzurichten, zu verwalten und/oder zu diagnostizieren (z. B. Konfigurationsvorrichtungen, Diagnosewerkzeuge, Datenerfassungs- und Analysevorrichtungen usw.). Eine sicherungsfähige Vorrichtung oder Komponente zur Verwendung im Echtzeitbetrieb der Prozessanlage kann eine Benutzerschnittstelle aufweisen (z. B. ein Bedienerarbeitsplatzrechner, eine mobile Rechenvorrichtung, Testausrüstung, eine Prozesssteuerungsvorrichtung mit einer integrierten Benutzerschnittstelle usw.). Die sicherungsfähige Vorrichtung oder Komponente kann im Wesentlichen stationär sein, oder die sicherungsfähige Vorrichtung oder Komponente kann mobil sein. Die sicherungsfähige Vorrichtung kann eine drahtgebundene Vorrichtung oder eine drahtlose Vorrichtung sein oder sowohl eine drahtgebundene als auch eine drahtlose Schnittstelle aufweisen. In einer Ausführungsform arbeitet die sicherungsfähige Vorrichtung oder Komponente als ein Knoten in einem Prozesssteuerungssystem-Big-Data-Netz.
  • Eine Vorrichtung oder Komponente, die unter Verwendung von wenigstens einigen der hier beschriebenen Techniken an einer Prozessanlage oder einem Prozesssteuerungssystem sicherungsfähig ist (und/oder die dazu befugt sein kann, sicher auf ein Prozesssteuerungsnetz der Prozesssteuerungsanlage oder des -systems zuzugreifen), weist allgemein einen Prozessor und einen Speicher auf (der ein nichtflüchtiger Speicher oder anderer geeigneter Speicher sein kann). Der Speicher ist dazu konfiguriert, computerausführbare Anweisungen zu speichern, die von dem Prozessor ausführbar sind, um die Vorrichtung oder Komponente zu veranlassen, am Prozesssteuerungssystem oder der -anlage gesichert zu werden oder sicher darauf zuzugreifen. In einigen Fällen wird wenigstens ein Teil der computerausführbaren Anweisungen in der Vorrichtung oder Komponente vor der Bereitstellung an das Prozesssteuerungssystem oder die -anlage gespeichert (z. B. in der Fertigungsanlage, im Werk, am Materialbereitstellungs- oder Verladestandort usw.), und/oder vor dem Konfigurieren oder Verwenden der Vorrichtung oder Komponente für den Echtzeitbetrieb, während die Prozessanlage in Betrieb ist, um einen Prozess zu steuern. Die Anweisungen, die im Voraus im Speicher der Vorrichtung oder Komponente gespeichert werden, sind im Allgemeinen im Transit oder während des Außeneinsatzes der Vorrichtung nicht veränderbar.
  • Zusätzlich oder alternativ ist der Speicher oder ein anderer Speicher, der in der Vorrichtung oder Komponente vorhanden ist, dazu konfiguriert, eine oder mehrere Angaben eines Satzes notwendiger Bedingungen, Eigenschaften und/oder Attribute zu speichern, die erfüllt werden müssen, bevor die Vorrichtung oder Komponente sich kommunizierend mit dem Prozesssteuerungsnetz oder -system verbinden darf (z. B. „notwendige“ Bedingungen und/oder Attribute). In einigen Fällen wird wenigstens ein Teil des einen oder der mehreren Angaben des Satzes notwendiger Bedingungen in der Vorrichtung oder Komponente vor der Bereitstellung an das Prozesssteuerungssystem oder die -anlage gespeichert oder bereitgestellt (z. B. in der Fertigungsanlage, im Werk, am Materialbereitstellungs- oder Verladestandort usw.), und/oder vor dem Konfigurieren oder Verwenden der Vorrichtung oder Komponente für den Echtzeitbetrieb, während die Prozessanlage in Betrieb ist, um einen Prozess zu steuern. Die Angaben, die im Voraus gespeichert werden, sind im Allgemeinen im Transit oder während des Außeneinsatzes der Vorrichtung nicht veränderbar.
  • In einigen Situationen beschreibt oder gibt der Satz notwendiger Bedingungen, Eigenschaften und/oder Attribute für die Vorrichtung selbst an, z. B. Typ der Vorrichtung, Modell, Hersteller, Seriennummer usw. Zusätzlich oder alternativ beschreibt oder gibt der Satz notwendiger Bedingungen und/oder Attribute für Typen, Werte und/oder Zustände von Daten an, die die Vorrichtung während des Betriebs oder in Verbindung mit der Prozessanlage senden und/oder empfangen kann. Außerdem zusätzlich oder alternativ beschreibt oder gibt der Satz notwendiger Bedingungen, Eigenschaften und/oder Attribute eine Umgebung an, in der die Vorrichtung angeordnet sein kann (z. B. bei der Initialisierung oder dem Start für den Echtzeitbetrieb in der Prozessanlage). In einigen Fällen ist der Satz notwendiger Bedingungen einem bestimmten Benutzer oder einer Benutzergruppe der Vorrichtung zugeordnet. Bei dem Satz notwendiger Bedingungen, Eigenschaften, und/oder Attribute handelt es sich in der Regel, aber nicht zwingend um Bedingungen, Eigenschaften und/oder Attribute, die relativ statisch sind, solange die Vorrichtung stationär ist. Beispielsweise kann der Satz notwendiger Bedingungen einen bestimmten räumlichgeografischen Standort der Vorrichtung einschließen, aber keine Signalstärke eines Funksignals einschließen, das von der Vorrichtung überwacht wird, und schließt keinen dynamischen Betriebszustand der Vorrichtung selbst ein (z. B. Energiesparmodus, Ruhemodus usw.).
  • Ferner schließen die Vorrichtungen oder Komponenten, die an einer Prozesssteuerungsanlage, einem -system oder -netz unter Verwendung von Ausführungsformen der hier beschriebenen Techniken sicherungsfähig sind, auch wenigstens eine Schnittstelle zu wenigstens einer jeweiligen Kommunikationsverbindung der Prozesssteuerungsanlage, des -systems oder des -netzes ein. Die Kommunikationsverbindung kann drahtgebunden oder drahtlos sein. Die Kommunikationsverbindung kann prozesssteuerungsspezifische Protokolle (z. B. Feldbus, HART, WirelessHART, prozesssteuerungsspezifisches Big-Data-Protokoll usw.) unterstützen und/oder kann allgemeine Kommunikationsprotokolle wie etwa Ethernet- oder IP-Protokolle unterstützen. In einigen Ausführungsformen stellt eine erste Vorrichtung oder Komponente zum Zugreifen auf eine Kommunikationsverbindung eine Schnittstelle zu einer zweiten Vorrichtung oder Komponente her, und die zweite Vorrichtung übermittelt Informationen für die erste Vorrichtung oder Komponente (z. B. eine Feldvorrichtung, die mit einer E/A-Karte verbunden ist) über die Kommunikationsverbindung.
  • In einer Ausführungsform sichert sich eine Vorrichtung oder Komponente selbst. Beispielsweise wird die Vorrichtung oder Komponente mit einer oder mehreren Angaben eines Satzes von jeweiligen notwendigen Bedingungen, Eigenschaften, und/oder Attributen ausgestattet oder konfiguriert, die erfüllt werden müssen, damit die Vorrichtung gesichert ist. Nach oder bei der Initialisierung/dem Start der Vorrichtung oder Komponente für den Echtzeitbetrieb in der Prozessanlage und vor dem Kommunizieren mit einer anderen Vorrichtung zum Konfigurieren der Vorrichtung für den Echtzeitbetrieb in der Prozessanlage und/oder zum Betreiben der Vorrichtung während des Echtzeitbetriebs der Prozessanlage erkennt oder bestimmt die Vorrichtung oder Komponente einen Satz aktueller Bedingungen oder Eigenschaften, die ihr selbst entsprechen und/oder der Umgebung entsprechen, in der sie derzeit angeordnet ist. In der Regel führt die Vorrichtung diese Erkennung oder Bestimmung aus, ohne mit anderen Vorrichtungen der Prozessanlage zu kommunizieren. Außerdem bestimmt die Vorrichtung, ob der Satz von erkannten aktuellen Bedingungen mit dem Satz notwendiger Bedingungen übereinstimmt oder diesen einhält. Wenn die notwendigen Bedingungen erfüllt sind, fährt die Vorrichtung fort, mit einer anderen vernetzten Vorrichtung oder Komponente des Prozesssteuerungssystems oder der -anlage zu Konfigurations- und/oder Echtzeitbetriebszwecken zu kommunizieren. Wenn die notwendigen Bedingungen nicht erfüllt sind, lässt die Vorrichtung oder Komponente nicht zu, dass sie selbst mit einer anderen vernetzten Vorrichtung oder Komponente der Prozesssteuerungsanlage oder des Netzes kommuniziert, und die Vorrichtung oder Komponente hindert sich z. B. selbst am Kommunizieren mit einer anderen Vorrichtung und/oder am Kommunizieren über ein Prozesssteuerungsnetz. Auf diese Weise führt die Vorrichtung oder Komponente eine Selbstprüfung durch und isoliert sich selbst von dem Prozesssteuerungssystem oder der -anlage, wenn die notwendigen Bedingungen nicht erfüllt werden, und stellt so eine Sicherheitsstufe für das Prozesssteuerungssystem oder die -anlage bereit, und stellt eine Gewährleistung bereit, dass die Vorrichtung oder Komponente nur wie vorgesehen betrieben wird (z. B. nur an einem zugewiesenen Standort und/oder einer zugewiesenen Zeit, und/oder nur, wenn einige andere Kriterien erfüllt werden). Obwohl zwar eine jeweilige Vorrichtung oder Komponente von Prozesssteuerungsnetzen isoliert wird, ist zu beachten, dass die jeweilige Vorrichtung oder Komponente nicht von anderen Netztypen isoliert werden muss (z. B. öffentlich verfügbaren Kommunikationsnetzen, privaten Unternehmensnetzen usw.).
  • In einer Ausführungsform wird eine Vorrichtung oder Komponente an einem Prozesssteuerungsnetz unter Verwendung eines Authentifizierungsprozesses gesichert, etwa mithilfe kryptografischer Schlüssel. In allgemeinen Rechen- und Kommunikationsnetzen werden kryptografische Schlüssels zu Sicherheitszwecken in der Regel aus einer zufälligen oder pseudozufälligen Zahl erzeugt. In Prozesssteuerungssystemnetzen und -anlagen, die Ausführungsformen der hier offenbarten Techniken verwenden, wird jedoch eine zusätzliche Sicherheitsstufe hinzugefügt. In einem Beispiel zum Sichern einer Vorrichtung oder von Komponenten insbesondere für eine Prozessanlage wird die Vorrichtung oder Komponente einem Schlüssel zugeordnet, der aus einem Startwert erzeugt wird, der sowohl eine Zahl als auch Schlüsselerzeugungsdaten einschließt. Die Schlüsselerzeugungsdaten geben den Satz notwendiger Bedingungen (z. B. Umgebungsbedingungen, Standort, Datenzustände oder -werte usw.) an, die erfüllt sein müssen, bevor eine Hostvorrichtung oder Komponente (z. B. eine Vorrichtung oder Komponente, die mit dem Schlüssel ausgestattet wird) dazu autorisiert wird, auf das Prozesssteuerungsnetz zuzugreifen. Das heißt, der Startwert (der sowohl die Zahl als auch die Schlüsselerzeugungsdaten einschließt) kann benutzt werden, um einen Schlüssel zu erzeugen, und eine Zielvorrichtung oder Komponente kann mit dem Schlüssel ausgestattet werden oder dieser kann dort hinein konfiguriert werden, damit die ausgestattete Zielvorrichtung oder Komponenten die Hostvorrichtung oder Komponente ist.
  • In einer Ausführungsform wird eine alternative oder zusätzliche Sicherheitsstufe hinzugefügt, um Vorrichtungen oder Komponenten zur Verwendung in einem Prozesssteuerungssystem oder einer -anlage zu sichern. In dieser Ausführungsform wird ein Schlüssel für eine Vorrichtung/Komponente aus einem Startwert erzeugt, der erste notwendige Bedingungen (z. B. Umgebungsbedingungen, Standort, Datenzustände oder -werte usw.) angibt, die erfüllt werden müssen, damit die Vorrichtung/Komponente für das Prozesssteuerungsnetz autorisiert wird. Außerdem wird ein untergeordneter Schlüssel aus dem Schlüssel erzeugt, wobei der untergeordnete Schlüssel einem zweiten Satz notwendiger Bedingungen (z. B. Umgebungsbedingungen, Standort, Datenzustände oder -werte usw.) entspricht, die erfüllt werden müssen, damit die Vorrichtung/Komponente für das Prozesssteuerungsnetz autorisiert wird. Der erste und der zweite Satz von Bedingungen können in einigen Fällen von unterschiedlichen Parteien definiert werden.
  • Diese und weitere Techniken zum Sichern von Vorrichtungen und Komponenten zum Kommunizieren mit einem Prozesssteuerungssystem oder Prozessanlagennetz werden im Folgenden ausführlicher beschrieben. Es ist zu beachten, dass Ausführungsformen der hier beschriebenen Techniken einzeln oder in Kombination mit einer oder mehreren anderen Techniken zum Sichern von Vorrichtungen oder Komponenten zur Verwendung mit einem Prozesssteuerungssystem oder einer -anlage verwendet werden können.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein Blockdiagramm eines Beispielprozesssteuerungssystems oder einer Prozessanlage mit einem oder mehreren Netzen, mit denen sich eine Vorrichtung oder Komponente kommunizierend verbinden kann;
  • 2 ist eine schematische Darstellung eines Abschnitts des Prozesssteuerungssystems aus 1, der nicht dazu konfiguriert ist, Prozesssteuerungs-Big-Data zu unterstützen, und mit dem sich eine Vorrichtung oder Komponente kommunizierend verbinden kann;
  • 3 ist ein Blockdiagramm eines Abschnitts des Prozesssteuerungssystems aus 1, der dazu konfiguriert ist, Prozesssteuerungs-Big-Data zu unterstützen, und mit dem sich eine Vorrichtung oder Komponente kommunizierend verbinden kann;
  • 4 stellt eine Beispielkonfiguration verschiedener Anbieterknoten bereit, die mit einem Prozesssteuerungs-Big-Data-Netz-Backbone verbunden sind;
  • 5A ist ein Ablaufdiagramm eines Beispielverfahrens zum Sichern von Vorrichtungen in einem Prozesssteuerungssystem oder einer -anlage;
  • 5B ist ein Ablaufdiagramm eines Beispielverfahrens zum Authentifizieren einer Vorrichtung an eine andere Vorrichtung oder ein Netz einer Prozessanlage;
  • 6 ist ein Ablaufdiagramm eines Beispielverfahrens zum Sichern einer Vorrichtung in einem Prozesssteuerungssystem oder einer Prozessanlage; und
  • 7 ist ein Blockdiagramm einer Beispielvorrichtung, die in oder in Verbindung mit einem Prozesssteuerungssystem oder einer Prozessanlage verwendet werden kann.
  • AUSFÜHRLICHE BESCHREIBUNG
  • 1 ist ein Blockdiagramm einer Beispielprozessanlage 10 (wechselweise auch als „Prozesssteuerungssystem“, „verteiltes Prozesssteuerungssystem“ oder „automatisiertes Industriesystem“ bezeichnet), die zum Steuern von einem oder mehreren Prozessen konfiguriert ist. Die Prozessanlage 10 kann beispielsweise eine chemische, Mineralöl-, Herstellungs- oder andere Prozessanlage mit einer industriellen Anwendung sein. Das verteilte Prozesssteuerungssystem oder die verteilte Prozessanlage 10 kann ein oder mehrere Netze 12, 15 aufweisen, mit denen sich eine Vorrichtung oder Komponente verbinden oder auf die sie zugreifen kann, um Informationen zu übermitteln. Zur Veranschaulichung ist die Prozessanlage 10 aus 1 derart dargestellt, dass sie einen Satz von einem oder mehreren Netzen 12 aufweist, die dazu konfiguriert sind, Prozesssteuerungs-Big-Data zu unterstützen, und die Prozessanlage 10 ist derart dargestellt, dass sie einen Satz von einem oder mehreren Netzen 15 aufweist, die nicht dazu konfiguriert sind, Prozesssteuerungs-Big-Data zu unterstützen (z. B. Netze 15, die ein oder mehrere Protokolle unterstützen, die in bisherigen Prozesssteuerungsumgebungen benutzt werden, wie etwa Ethernet, EthernetIP, DeviceNet, CompNet, ControlNet, Modbus, Feldbus, HART®, WirelessHART®, Wi-Fi usw., und/oder andere drahtgebundene oder drahtlose Netze). In einigen Ausführungsformen kann ein Prozesssteuerungssystem oder eine -anlage 10 jedoch ausschließlich Big-Data-Prozesssteuerungsnetze 12 aufweisen oder kann ausschließlich Nicht-Big-Data-Prozesssteuerungsnetze 15 aufweisen. In Ausführungsformen, in denen ein Prozesssteuerungssystem oder eine -anlage 10 beide Arten von Netzen 12, 15 aufweist, können die zwei Arten von Netzen 12, 15 beispielsweise kommunizierend über ein Gateway oder eine Netzschnittstelle 25 verbunden sein.
  • Verschiedene Arten von Vorrichtungen und Komponenten sind kommunizierend mit einem oder beiden der Sätze von Netzen 12, 15 verbunden. Im hier verwendeten Sinne wird eine „Vorrichtung“ oder eine „Komponente“ wechselweise auch als „Knoten“ eines Netzes 12, 15 bezeichnet. In der Regel ist ein Netzknoten dazu konfiguriert, Kommunikation über das eine oder die mehreren Netze 12, 15, mit denen er kommunizierend verbunden ist, zu senden und/oder zu empfangen. Ebenfalls in der Regel, aber nicht zwingend, kann ein Netzknoten durch eine jeweilige Netzadresse referenziert werden. In einigen Fällen erzeugt ein Netzknoten die Daten oder Informationen, die er sendet. In einigen Fällen empfängt ein Netzknoten Daten oder Informationen und führt eine Funktion unter Verwendung der empfangenen Daten oder Informationen aus, z. B. zum Steuern des Prozesses, der in der Prozessanlage ausgeführt wird, und/oder speichert die empfangenen Daten oder Informationen. In einigen Fällen kann ein Netzknoten Daten oder Informationen in dem einen oder den mehreren Netzen 12, 15 weiterleiten. Es ist zu beachten, dass in 1 zwar die Vorrichtungen 18, 20, 22 als kommunizierend mit entweder dem Big-Data-Netz 12 oder dem Nicht-Big-Data-Netz 15 dargestellt sind, diese Konfiguration jedoch der einfacheren Darstellung dient und nicht einschränkend ist. Beispielsweise können eine oder mehrere der Vorrichtungen 18, 20, 22 kommunizierend sowohl mit dem Big-Data-Netz 12 als auch dem Nicht-Big-Data-Netz 15 verbunden sein, z. B. können eine oder mehrere der Vorrichtungen 18, 20, 22 sowohl ein Knoten des Big-Data-Netzes 12 als auch ein Knoten des Nicht-Big-Data-Netzes 15 sein.
  • Außerdem können die Netze 12, 15 der Prozessanlage 10 über ein (in Bezug auf die Prozessanlage 10) externes privates Netz 26a und/oder ein öffentliches Netz 26b zugänglich sein. In einigen Konfigurationen sind die Netze 12, 15 der Prozessanlage 10 in einem privaten Netz 26a aufgenommen oder kommunizierend damit verbunden, das von einem Unternehmen bereitgestellt wird, dem die Prozessanlage 10 gehört und/oder das diese betreibt. Beispielsweise sind die Netze 12, 15 der Prozessanlage 10 in einem privaten Unternehmensnetz 26a aufgenommen, das weitere Netze des Unternehmens einschließt, die verschiedene Funktionen des Unternehmens unterstützen, etwa Netze für die Personalverwaltung, Bestandsverwaltung, Geschäftsvorhersagen, Buchhaltung usw. In einem anderen Beispiel betreibt ein Unternehmen eine Vielzahl von Prozessanlagen, von denen jede eigene jeweilige Netze 12, 15 aufweist, und die Vielzahl von Netzen 12, 15 der Vielzahl von Prozessanlagen ist in einem privaten Unternehmensnetz 26a des Unternehmens (welches wiederum kommunizierend mit einem oder mehreren Unternehmensunterstützungsnetzen verbunden sein kann) aufgenommen oder kommunizierend damit verbunden. In einigen Konfigurationen sind die Netze 12, 15 der Prozessanlage 10 kommunizierend mit einem oder mehreren öffentlichen Netzen 26b wie etwa dem Internet, einem Datennetz, und/oder einem Telekommunikationsnetz verbunden. Die Netze 12, 15 der Prozessanlage 10 können über ein privates Netz 26a kommunizierend mit dem öffentlichen Netz 26b verbunden sein, wie in 1 gezeigt, oder können über eine direkte Verbindung, z. B. ohne Verwendung eines zwischengeschalteten privaten Netzes 26a, kommunizierend mit dem öffentlichen Netz 26b verbunden sein.
  • Allgemein kann das private Netz 26a und/oder das öffentliche Netz 26b eine beliebige Netztechnik oder beliebige Netztechniken verwenden. Beispielsweise kann das private Netz 26a und/oder das öffentliche Netz 26b drahtgebundene und/oder drahtlose Verbindungen oder Links, Paketnetze, synchrone Netze, asynchrone Netze, Ad-hoc-Netze, Cloud-Netze, Client/Server-Netze und/oder Netze oder Links verwenden, die eine beliebige andere bekannte Vernetzungstechnik verwenden.
  • Die Mehrzahl von Knoten des Prozesssteuerungssystems 10 kann mehrere unterschiedlich Gruppen oder Arten von Knoten 1822 einschließen. In der Prozessanlage 10 können ein oder mehrere Knoten 1822 kommunizierend mit dem Big-Data-Prozesssteuerungsnetz 12 verbunden sein, und ein oder mehrere Knoten 1822 können kommunizierend mit dem Nicht-Big-Data-Netz 15 verbunden sein. In einigen Ausführungsformen sind ein oder mehrere Knoten 1822 im Zusammenhang mit der Prozessanlage 10 über ein oder mehrere private Netze 26a und/oder über ein oder mehrere öffentliche Netze 26b kommunizierend mit wenigstens einem der Netze 12, 15 der Prozessanlage 10 verbunden.
  • Eine erste Gruppe von Knoten 18, die hier als „Anbieterknoten“, „Anbieterkomponenten“ oder „Anbietervorrichtungen“ bezeichnet werden, schließt Knoten, Komponenten oder Vorrichtungen ein, die Echtzeitprozesssteuerungsdaten erzeugen, senden, weiterleiten und/oder empfangen, um das Steuern von einem oder mehreren Prozessen in Echtzeit in der Prozessanlagenumgebung 10 zu ermöglichen. Beispiele von Anbietervorrichtungen oder Knoten 18 schließen Vorrichtungen ein, deren Hauptfunktion das Erzeugen und/oder Bedienen von Prozesssteuerungsdaten betrifft, um einen Prozess zu steuern, z. B. Prozesssteuerungsvorrichtungen wie etwa drahtgebundene und drahtlose Feldvorrichtungen, Controller oder Eingangs-/Ausgangs(E/A)-Vorrichtungen. Andere Beispiele von Anbietervorrichtungen 18 schließen Vorrichtungen ein, deren Hauptfunktion es ist, Zugriff auf oder Weiterleitung durch ein oder mehrere Kommunikationsnetze 12, 15 des Prozesssteuerungssystems 10 bereitzustellen, z. B. Vernetzungsvorrichtungen wie etwa Zugangspunkte, Router, Schnittstellen zu drahtgebundenen Steuerungsdatenbussen, Gateways zu drahtlosen Kommunikationsnetzen, Gateways zu externen Netzen oder Systemen und weitere. Wieder andere Beispiele von Anbietervorrichtungen 18 schließen Vorrichtungen ein, deren Hauptfunktion es ist, Echtzeitprozessdaten und andere zugehörige Daten zu speichern, die sich im Prozesssteuerungssystem 10 ansammeln, und wahlweise zu bewirken, dass die gespeicherten Daten zur Zusammenstellung, Konsolidierung und/oder Historisierung übertragen werden.
  • Eine zweite Gruppe oder Art von Knoten 20, die hier als „Benutzerschnittstellenknoten“, „Benutzerschnittstellenkomponenten“ oder „Benutzerschnittstellenvorrichtungen“ bezeichnet werden, schließt Knoten oder Vorrichtungen ein, die jeweils eine integrierte Benutzerschnittstelle aufweisen, über die ein Benutzer oder Bediener mit dem Prozesssteuerungssystem oder der Prozessanlage 10 interagieren kann, um Aktivitäten in Bezug auf die Prozessanlage 10 auszuführen (z. B. Konfigurieren, Aufrufen, Überwachen, Testen, Analysieren, Diagnostizieren, Ordnen, Planen, Ansetzen, Kommentieren und/oder andere Aktivitäten). Beispiele dieser Benutzerschnittstellenknoten oder -vorrichtungen 20 schließen mobile oder stationäre Rechenvorrichtungen, Arbeitsplatzrechner, Handheld-Geräte, Tablets, Oberflächenrechenvorrichtungen, Diagnosevorrichtungen, Werkzeuge und beliebige andere Rechenvorrichtungen mit einem Prozessor, einem Speicher und einer integrierten Benutzerschnittstelle ein. Integrierte Benutzerschnittstellen können einen Bildschirm, eine Tastatur, ein Tastenfeld, Maus, Tasten, Touchscreen, Touchpad, biometrische Schnittstelle, Lautsprecher und Mikrofone, Kameras und/oder beliebige andere Benutzerschnittstellentechniken einschließen, und jeder Benutzerschnittstellenknoten 20 schließt eine oder mehrere integrierte Benutzerschnittstellen ein. Die Benutzerschnittstellenknoten 20 können eine direkte Verbindung zu einem Prozesssteuerungsnetz 12, 15 aufweisen oder können eine indirekte Verbindung zu einem Prozesssteuerungsnetz 12, 15 aufweisen, z. B. über das Internet 26b oder ein anderes Netz 26a, 26b über einen Zugangspunkt oder ein Gateway. Die Benutzerschnittstellenknoten 20 können sich auf drahtgebundene Weise und/oder drahtlose Weise kommunizierend mit dem Prozesssteuerungssystemnetz 12, 15 verbinden. In einigen Ausführungsformen verbindet sich ein Benutzerschnittstellenknoten 20 ad hoc mit dem Prozesssteuerungssystemnetz 12, 15. Solche Ad-hoc-Verbindungen werden in der Regel mithilfe eines Protokolls zur drahtlosen Kommunikation hergestellt, z. B. einem IEEE 802.11-konformen drahtlosen lokalen Netzprotokoll, einem Protokoll für mobile Kommunikation wie etwa WiMAX, LTE oder einem anderen ITU-R-kompatiblen Protokoll, einem Kurzwellenfunkkommunikationsprotokoll wie etwa Nahfeldkommunikation (NFC) oder Bluetooth, einem Protokoll zur drahtlosen Prozesssteuerung wie etwa WirelessHART oder einem Protokoll zur drahtlosen Big-Data-Prozesssteuerung oder einigen anderen geeigneten drahtlosen Kommunikationsprotokollen.
  • In einigen Ausführungsformen ist eine Vorrichtung sowohl eine Anbietervorrichtung 18 als auch eine Benutzerschnittstellenvorrichtung 20, etwa wenn eine Anbietervorrichtung 18 eine integrierte Benutzerschnittstelle aufweist.
  • Natürlich ist die Mehrzahl von Knoten, die kommunizierend mit den Netzen 12, 15 des Prozesssteuerungssystems oder der -anlage 10 verbunden ist, nicht nur auf Anbieterknoten 18 und Benutzerschnittstellenknoten 20 beschränkt. Eine oder mehrere andere Arten von Knoten 22 können ebenfalls in der Mehrzahl von Knoten eingeschlossen sein. Beispiele solcher Knoten 22 schließen eine Vorrichtung außerhalb der Prozessanlage 10 ein (z. B. einen Computer in einem Laborsystem oder einem Materialverwaltungssystem), die kommunizierend mit einem Netz 12, 15 des Systems 10 verbunden ist, und eine aus der Ferne gesteuerte mobile Diagnosevorrichtung. Ferner kann ein Knoten oder eine Vorrichtung 22 über eine direkte oder indirekte Verbindung und/oder über eine drahtgebundene oder eine drahtlose Verbindung kommunizierend mit einem Netz 12, 15 des Systems 10 verbunden sein. In einigen Ausführungsformen fällt die Gruppe von anderen Knoten 22 im Prozesssteuerungssystem 10 weg.
  • 2 ist eine schematische Darstellung eines Beispiels eines Abschnitts 28 des Netzes 15 aus 1. Wie zuvor erwähnt, unterstützt das Netz 15 keine Prozesssteuerungs-Big-Data in der Prozessanlage 10, und eine oder mehrere Vorrichtungen oder Komponenten 1822 können sich kommunizierend mit dem Netz 15 verbinden. Allgemein schließt der Abschnitt 28 des Nicht-Big-Data-Netzes 15 ein oder mehrere drahtgebundene und/oder drahtlose Netze ein, von denen wenigstens eines ein Prozesssteuerungsprotokoll verwendet, um Daten zu den Prozesssteuerungsvorrichtungen zu bringen und von ihnen zu erhalten, wie etwa Controller, E/A-Vorrichtungen und Feldvorrichtungen, die Bedienungsvorgänge an den Daten ausführen und physische Funktionen ausüben, um einen Prozess innerhalb der Prozessanlage 10 zu steuern. In einem Beispiel ist der Abschnitt 28 ein übliches Prozesssteuerungsnetz, das Nicht-Big-Data-Protokolle wie Ethernet, EthernetIP, DeviceNet, CompNet, ControlNet, Modbus, Feldbus, HART®, WirelessHART®, Wi-Fi usw. verwendet. Wie in 2 gezeigt, weist der Abschnitt 28 des Prozesssteuerungssystems 10 wenigstens einen Prozess-Controller 31 auf, der mit einem Daten-Historian 32 und einem oder mehreren Hostarbeitsplatzrechnern oder Computern 33 verbunden ist (bei denen es sich um jeden beliebigen Typ von Personalcomputer, Arbeitsplatzrechner usw. handeln kann), die jeweils einen Anzeigebildschirm 34 aufweisen. Der Prozess-Controller 31 ist über Eingangs-/Ausgangs(E/A)-Karten 46 und 48 auch mit Feldvorrichtungen 3542 verbunden. Der Daten-Historian 32 kann eine beliebige Art von Datenerfassungseinheit mit einer beliebigen gewünschten Art von Speicher und einer beliebigen gewünschten oder bekannten Software, Hardware oder Firmware zum Speichern von Daten sein, und obwohl er als separate Vorrichtung dargestellt ist, kann er stattdessen oder außerdem Teil von einem der Arbeitsplatzrechner 33 oder einer anderen Computervorrichtung wie etwa einem Server sein. Der Controller 31, bei dem es sich beispielsweise um einen DeltaVTM-Controller von Emerson Process Management handeln kann, ist über ein Kommunikationsnetz 49, das beispielsweise eine drahtgebundene oder eine drahtlose Ethernet-Verbindung sein kann, kommunizierend mit den Hostcomputern 33 und dem Daten-Historian 32 verbunden.
  • Der Controller 31 ist als über eine fest verdrahtete Kommunikationsstruktur, die die Verwendung jeder beliebigen gewünschten Hardware, Software und/oder Firmware einschließen kann, kommunizierend mit den Feldvorrichtungen 3542 verbunden dargestellt, um fest verdrahtete Kommunikation herzustellen, beispielsweise standardmäßige 4–20-mA-Kommunikation, und/oder beliebige Kommunikation unter Verwendung eines beliebigen intelligenten Kommunikationsprotokolls wie etwa dem FOUNDATION®-Feldbus-Kommunikationsprotokoll, dem HART®-Kommunikationsprotokoll usw. Bei den Feldvorrichtungen 3542 kann es sich um einen beliebigen Typ von Vorrichtungen handeln, etwa Sensoren, Ventile, Messwertgeber, Positionierer usw., während es sich bei den E/A-Karten 46 und 48 um jeden beliebigen Typ von E/A-Vorrichtungen handeln kann, die einem beliebigen gewünschten Kommunikations- oder Controller-Protokoll entsprechen. In der Ausführungsform aus 2 handelt es sich bei den Feldvorrichtungen 3538 um standardmäßige 4–20-mA-Vorrichtungen, die über Analogleitungen mit der E/A-Karte 46 kommunizieren, während es sich bei den Feldvorrichtungen 3942 um intelligente Vorrichtungen wie etwa Feldbus-Feldvorrichtungen handelt, die unter Verwendung eines Feldbus-Kommunikationsprotokolls über einen digitalen Bus mit der E/A-Karte 48 kommunizieren. Natürlich können die Feldvorrichtungen 3542 auch beliebigen anderen Standards oder Protokollen entsprechen, einschließlich künftig entwickelter Standards oder Protokolle.
  • Außerdem weist der Abschnitt 28 des Prozesssteuerungssystems 10 eine Anzahl drahtloser Feldvorrichtungen 6064 und 71 auf, die in der zu steuernden Anlage angeordnet sind, um dadurch den Prozess zu steuern. Die Feldvorrichtungen 6064 sind in 2 als Messwertgeber (z. B. Prozessvariablensensoren) dargestellt, und die Feldvorrichtung 71 ist als Ventil dargestellt. Allerdings kann es sich bei diesen Feldvorrichtungen um beliebige andere gewünschte Arten von Vorrichtungen handeln, die in einem Prozess angeordnet sind, um physische Steueraktivitäten zu implementieren oder physikalische Parameter im Prozess zu messen, um den Prozess in der Anlage 10 zu steuern. Drahtlose Kommunikation kann zwischen dem Controller 31 und den Feldvorrichtungen 6064 und 71 unter Verwendung beliebiger gewünschter drahtloser Kommunikationsausrüstung einschließlich jetzt bekannter oder künftig entwickelter Hardware, Software, Firmware oder beliebiger Kombinationen davon hergestellt werden. In dem Beispielfall aus 2 ist eine Antenne 65 an die Feldvorrichtung 60 gekoppelt und zur Durchführung von drahtloser Kommunikation für diese vorgesehen, während ein drahtloser Router oder ein anderes Modul 66 mit einer Antenne 67 gekoppelt ist, um drahtlose Kommunikation kollektiv für die Feldvorrichtungen 6164 durchzuführen. Ebenso ist eine Antenne 72 an das Ventil 71 gekoppelt, um drahtlose Kommunikation für das Ventil 71 durchzuführen. Die Feldvorrichtungen oder zugehörige Hardware 6064, 66 und 71 können Protokollstapelvorgänge implementieren, die von einem geeigneten Protokoll zur drahtlosen Kommunikation verwendet werden können (in einem Beispiel dem WirelessHART®-Protokoll, WiFi oder anderen IEEE 802.11-konformen Protokollen für drahtlose lokale Netze, Protokollen für die mobile Kommunikation wie etwa WiMAX (Worldwide Interoperability for Microwave Access), LTE (Long Term Evolution) oder anderen mit ITU-R (International Telecommunication Union Radio Communication Sector) kompatiblen Protokollen, Kurzwellenfunkkommunikation wie etwa Nahfeldkommunikation (NFC) und Bluetooth, oder anderen Protokollen für die drahtlose Kommunikation), um Funksignale über die Antennen 65, 67 und 72 zu empfangen, zu decodieren, weiterzuleiten, zu codieren und zu senden, um drahtlose Kommunikation zwischen dem Controller 31 und den Messwertgebern 6064 und dem Ventil 71 zu implementieren.
  • Bei Bedarf können die Feldvorrichtungen oder Messwertgeber 6064 die einzige Verbindung zwischen verschiedenen Prozessvorrichtungen und dem Controller 31 bilden, weshalb es notwendig ist, dass sie korrekte Signale an den Controller 31 senden um sicherzustellen, dass Produktqualität und Abläufe nicht beeinträchtigt werden. Außerdem kann das Ventil oder die andere Feldvorrichtung 71 Messungen bereitstellen, die von Sensoren in dem Ventil 71 durchgeführt werden, oder kann andere Daten, die als Teil des Betriebs des Ventils 71 von dem Ventil 71 erzeugt oder berechnet werden, an den Controller 31 bereitstellen, einschließlich Daten, die von den Funktionsblöcken FB1 und FB2, die in dem Ventil 71 ausgeführt werden, erfasst, berechnet oder in anderer Weise erzeugt werden. Natürlich kann das Ventil 71 auch Steuersignale vom Controller 31 empfangen, um physikalische Parameter, z. B. Durchfluss, in der Anlage zu bewirken.
  • Der Controller 31 ist an eine oder mehrere E/A-Vorrichtungen 73 und 74 gekoppelt, die jeweils an eine jeweilige Antenne 75 und 76 gekoppelt sind, und diese E/A-Vorrichtungen und Antennen 7376 arbeiten als Sender/Empfänger, um drahtlose Kommunikation mit den drahtlosen Feldvorrichtungen 6164 und 71 über ein oder mehrere drahtlose Kommunikationsnetze durchzuführen. Die drahtlose Kommunikation zwischen den Feldvorrichtungen (z. B. den Messwertgebern 6064 und dem Ventil 71) kann unter Verwendung von einem oder mehreren bekannten drahtlosen Kommunikationsprotokollen durchgeführt werden, etwa dem WirelessHART®-Protokoll, dem Ember-Protokoll, einem WiFi-Protokoll, einem IEEE-Funkstandard usw., wie oben erörtert. Weiterhin können die E/A-Vorrichtungen 73 und 74 Protokollstapelvorgänge implementieren, die von diesen Kommunikationsprotokollen verwendet werden, um Funksignale über die Antennen 75 und 76 zu empfangen, zu decodieren, weiterzuleiten, zu codieren und zu senden, um drahtlose Kommunikation zwischen dem Controller 31 und den Messwertgebern 6064 und dem Ventil 71 zu implementieren.
  • Wie in 2 dargestellt, weist der Controller 31 einen Prozessor 77 auf, der eine oder mehrere Prozesssteuerungsroutinen (oder beliebige Module, Blöcke oder Subroutinen davon) implementiert oder überwacht, die in einem Speicher 78 gespeichert sind. Die im Speicher 78 gespeicherten Prozesssteuerungsroutinen schließen Regelschleifen, die in der Prozessanlage zum Steuern wenigstens eines Teils des Prozesses implementiert sind, ein, oder stehen damit in Zusammenhang. Allgemein ausgedrückt führt der Controller 31 eine oder mehrere Steuerungsroutinen aus und kommuniziert mit den Feldvorrichtungen 3542, 6064 und 71 (und wahlweise den Hostcomputern 33 und dem Daten-Historian 32), um einen Prozess in beliebiger gewünschter Weise zu steuern. Es ist jedoch zu beachten, dass jede hier beschriebene Steuerungsroutine oder jedes hier beschriebene Modul Teile aufweisen kann, die in verteilter Weise von einer Vielzahl von Vorrichtungen implementiert oder ausgeführt werden. Folglich kann eine Steuerroutine oder ein Modul Teile aufweisen, die bei Bedarf von unterschiedlichen Controllern, Feldvorrichtungen (z. B. intelligenten Feldvorrichtungen) oder anderen Vorrichtungen oder anderen Steuerelementen implementiert werden.
  • Ebenso können die hier beschriebenen Steuerroutinen oder Module, die in dem Prozesssteuerungssystem 10 implementiert werden, eine beliebige Form aufweisen, darunter Software, Firmware, Hardware usw. Jede Vorrichtung oder jedes Element, die bzw. das an der Bereitstellung solcher Funktionen beteiligt ist, kann hier wechselweise als „Steuerelement“, „Prozesssteuerelement“ oder „Prozesssteuerungsvorrichtung“ bezeichnet werden, unabhängig davon, ob die ihr bzw. ihm zugeordnete Software, Firmware oder Hardware in einem Controller, einer Feldvorrichtung oder einer beliebigen anderen Vorrichtung (oder Sammlung von Vorrichtungen) im Prozesssteuerungssystem 10 angeordnet ist. Ein Steuerungsmodul kann natürlich ein beliebiger Teil eines Prozesssteuerungssystems sein, darunter beispielsweise eine Routine, ein Block oder ein beliebiges Element davon, der auf einem computerlesbaren Medium gespeichert ist. Solche Steuerungsmodule, Steuerroutinen oder beliebige Teile davon können von einem beliebigen Element oder einer beliebigen Vorrichtung des Prozesssteuerungssystems 10 implementiert oder ausgeführt werden, das bzw. die hier allgemein als Steuerelement bezeichnet wird. Darüber hinaus können Steuerroutinen, bei denen es sich um Module oder einen beliebigen Teil eines Steuerungsvorgangs wie etwa eine Subroutine, Teile einer Subroutine (etwa Codezeilen) usw. handeln kann, in jedem gewünschten Softwareformat implementiert sein, etwa objektorientierte Programmierung, Leiterlogik, sequenzielle Funktionsdiagramme, Funktionsblockschemata oder unter Verwendung einer beliebigen anderen Softwareprogrammiersprache oder eines beliebigen anderen Auslegungsparadigmas. Ebenso können die Steuerroutinen fest z. B. in ein oder mehrere EPROMs, EEPROMs, anwendungsspezifische integrierte Schaltkreise (ASICs) oder beliebige andere Hardwareoder Firmware-Elemente programmiert sein. Ferner können die Steuerroutinen unter Verwendung beliebiger Auslegungswerkzeuge ausgelegt werden, darunter Werkzeuge für grafisches Design oder andere Arten von Software-/Hardware-/Firmwareprogrammierungsoder Auslegungswerkzeuge. Als Ergebnis kann die Steuereinrichtung 31 dazu konfiguriert sein, eine Steuerstrategie oder Steuerroutine in beliebiger gewünschter Weise zu implementieren.
  • In einigen Ausführungsformen implementiert der Controller 31 eine Steuerstrategie oder ein Steuerschema unter Verwendung von so genannten Funktionsblöcken, wobei jeder Funktionsblock ein Objekt oder anderer Teil (z. B. eine Subroutine) einer Gesamtsteuerroutine ist und (über Kommunikationswege, die als Verbindungen bezeichnet werden) in Verbindung mit anderen Funktionsblöcken arbeitet, um Prozessregelschleifen im Prozesssteuerungssystem 10 zu implementieren. Funktionsblöcke führen typischerweise eine von einer Eingangsfunktion, etwa im Zusammenhang mit einem Messwertgeber, einem Sensor oder einer anderen Prozessparametermessvorrichtung, einer Steuerfunktion, etwa im Zusammenhang mit einer Steuerroutine, die PID-Steuerung, Fuzzy-Logic-Steuerung, modellprädiktive Steuerung usw. ausführt, oder einer Ausgangsfunktion, die den Betrieb einer Vorrichtung wie etwa eines Ventils steuert, aus, um eine physische Funktion innerhalb des Prozesssteuerungssystems 10 auszuführen. Natürlich existieren auch hybride oder anderen Typen von Funktionsblöcken und können hier verwendet werden. Die Funktionsblöcke können in dem Controller 31 gespeichert sein und darin ausgeführt werden, was in der Regel der Fall ist, wenn die Funktionsblöcke für standardmäßige 4–20 mA Vorrichtungen und einige Arten intelligenter Feldvorrichtungen wie etwa HART®-Vorrichtungen benutzt werden oder diesen zugeordnet sind. Alternativ oder zusätzlich können die Funktionsblöcke in den Feldvorrichtungen selbst gespeichert sein und von diesen implementiert werden, oder in bzw. von E/A-Vorrichtungen oder anderen Steuerelementen des Prozesssteuerungssystems 10, was bei Systemen der Fall sein kann, die Feldbus-Vorrichtungen verwenden. Obwohl die Beschreibung des Steuerungssystems 10 hier allgemein anhand einer Funktionsblocksteuerstrategie erfolgt, können die offenbarten Techniken und das System auch anhand anderer Konventionen oder Programmierungsparadigmen implementiert oder ausgelegt werden.
  • 3 ist ein Blockdiagramm eines Beispielabschnitts 30 des Prozesssteuerungssystems 10, der dazu konfiguriert ist, Prozesssteuerungsdaten (z. B. das Netz 12) zu unterstützen, und mit dem sich Vorrichtungen und/oder Komponenten kommunizierend verbinden können. Insbesondere stellt 3 ein Beispielprozesssteuerungssystem-Big-Data-Netz 100 für die Prozessanlage oder das Prozesssteuerungssystem 10 dar. Das Beispielprozesssteuerungssystem-Big-Data-Netz 100 weist ein Prozesssteuerungssystem-Big-Data-Netz-Backbone 105 und eine Mehrzahl von Knoten 108 auf, die kommunizierend mit dem Backbone 105 verbunden sind. In einigen Ausführungsformen ist wenigstens einer der Knoten 108 eine zentralisierte Big-Data-Einrichtung 102; allerdings muss der Big-Data-Netzabschnitt 12 des Prozesssteuerungssystems 10 keine einzelne, zentralisierte Big-Data-Einrichtung 102 aufweisen. Beispielsweise kann eine Vielzahl verteilter Big-Data-Einrichtungen 102 in der Anlage verteilt sein, und/oder einzelne Big-Data-Knoten können jeweils verteilte Big-Data-Funktionen ausüben.
  • In dem Beispielprozesssteuerungssystem-Big-Data-Netz 100 werden prozessbezogene Daten, anlagenbezogene Daten und andere Arten von Daten als Big Data an der Mehrzahl von Knoten 108 erfasst, zwischengespeichert und/oder gespeichert. In einigen Konfigurationen des Netzes 12 werden wenigstens einige der erfassten, zwischengespeicherten und/oder gespeicherten Daten über das Netz-Backbone 105 zur langfristigen Speicherung (z. B. „Historisierung“) und Verarbeitung an ein zentralisiertes und/oder verteiltes Prozesssteuerungssystem-Big-Data-Gerät oder eine zentralisierte und/oder verteilte Prozesssteuerungssystem-Big-Data-Einrichtung 102 geleitet. In einigen Konfigurationen des Netzes 12 werden wenigstens einige der erfassten, zwischengespeicherten und/oder gespeicherten Daten am Knoten 108 beibehalten, an dem die Daten zur Historisierung und Verarbeitung erfasst wurden. In einer Ausführungsform können wenigstens einige der Daten zwischen Knoten 108 des Netzes 100 geleitet werden, z. B. um einen Prozess in Echtzeit zu steuern.
  • In einer Ausführungsform werden beliebige Arten von Daten in dem Prozesssteuerungssystem 10 an der Big-Data-Einrichtung 102 und/oder an verschiedenen anderen Knoten 108 historisiert. In einer Ausführungsform werden alle Daten, die an wenigstens einer Untergruppe der Knoten 108, die kommunizierend mit dem Netz-Backbone 105 verbunden sind, erzeugt, empfangen oder überwacht werden, erfasst, und ihre Speicherung an der Prozesssteuerungssystem-Big-Data-Einrichtung 102 wird veranlasst (z. B. „zentralisierte Big Data“). Zusätzlich oder alternativ werden alle Daten in Bezug auf das Prozesssteuerungssystem 10, die von einem bestimmten Knoten 108 erzeugt, empfangen oder überwacht werden, an dem jeweiligen Knoten 108 erfasst und gespeichert (z. B. „verteilte Big Data“).
  • In einer Ausführungsform werden Prozessdaten erfasst und gespeichert. Beispielsweise werden Echtzeitprozessdaten wie etwa kontinuierliche, Chargen-, Mess- und Ereignisdaten, die als Ergebnis der Steuerung eines Prozesses in der Prozessanlage 10 erzeugt werden (und in einigen Fällen eine Angabe zu einer Wirkung einer Echtzeitausführung des Prozesses sind), erfasst und gespeichert. Prozessdefinitions-, -anordnungs- oder -einrichtungsdaten wie etwa Konfigurationsdaten und/oder Chargenrezepturdaten werden erfasst und gespeichert, und/oder Daten, die der Konfiguration, der Ausführung und den Ergebnissen von Prozessdiagnosen entsprechen, werden erfasst und gespeichert. Auch andere Arten von Prozessdaten können erfasst und gespeichert werden.
  • In einer Ausführungsform werden Daten-Highway-Verkehrs- und Netzverwaltungsdaten des Backbone 105 und verschiedener anderer Kommunikationsnetze der Prozessanlage 10 erfasst und gespeichert. In einer Ausführungsform werden benutzerbezogene Daten wie etwa Daten zum Benutzerverkehr, Anmeldungsversuche, Abfragen und Anweisungen erfasst und gespeichert. Textdaten (z. B. Protokolle, Betriebsabläufe, Handbücher usw.), räumliche Daten (z. B. standortbasierte Daten) und Multimediadaten (z. B. Fernsehüberwachung, Videoclips usw.) können erfasst und gespeichert werden.
  • In einer Ausführungsform werden Daten in Bezug auf die Prozessanlage 10 (z. B. auf physische Ausrüstung, die Teil der Prozessanlage 10 ist, wie etwa Maschinen und Vorrichtungen), aber die nicht von Anwendungen erzeugt werden, die direkt einen Prozess konfigurieren, steuern oder diagnostizieren, erfasst und gespeichert. Beispielsweise können Vibrationsdaten und Kondensatableiterdaten erfasst und gespeichert werden, und/oder Anlagensicherheitsdaten können erfasst und gespeichert werden. Beispielsweise werden Daten, die einen Wert eines Parameters angeben, der der Anlagensicherheit entspricht (z. B. Korrosionsdaten, Gasdetektionsdaten usw.) gespeichert, und/oder Daten, die der Anlagensicherheit entsprechen, werden gespeichert. Daten, die der Verfassung von Maschinen, Anlagenausrüstung und/oder Vorrichtungen entsprechen, können erfasst und gespeichert werden. Beispielsweise werden Ausrüstungsdaten (z. B. Pumpenverfassungsdaten, die anhand von Vibrationsdaten und anderen Daten bestimmt werden), und/oder Daten, die der Konfiguration, der Ausführung und den Ergebnissen von Diagnosen von Ausrüstung, Maschinen und/oder Vorrichtungen entsprechen, erfasst und gespeichert. In einigen Ausführungsformen werden Daten, die von Einheiten erzeugt oder gesendet werden, welche außerhalb der Prozessanlage 10 sind, erfasst und gespeichert, etwa Daten im Zusammenhang mit Kosten von Basismaterialien, erwartete Ankunftszeiten von Teilen oder Ausrüstung, Wetterdaten und andere externe Daten.
  • Wie oben unter Bezugnahme auf 1 erörtert, kann das Prozesssteuerungs-Big-Data-Netz 100 eine Mehrzahl von Knoten 18, 20, 22 aufweisen, die in 3 gemeinsam mit dem Bezugszeichen 108 versehen sind. In 3 ist eine erste Gruppe von Big-Data-Knoten 110 Anbieterknoten 18, die kommunizierend mit dem Prozesssteuerungs-Big-Data-Netz-Backbone 105 verbunden sind, z. B. in direkter oder indirekter Weise. Die Big-Data-Anbieterknoten 110 können drahtgebundene oder drahtlose Vorrichtungen sein. In der Regel weisen die Big-Data-Anbietervorrichtungen 110 keine integrierte Benutzerschnittstelle auf, obwohl einige der Anbietervorrichtungen 100 die Fähigkeit aufweisen können, in kommunikativer Verbindung mit einer Benutzerrechenvorrichtung oder Benutzerschnittstelle zu stehen, z. B. durch Kommunizieren über eine drahtgebundene oder drahtlose Kommunikationsverbindung, oder Anschließen einer Benutzerschnittstellenvorrichtung an einen Anschluss der Anbietervorrichtung 110.
  • Außerdem ist in 3 eine zweite Gruppe von Big-Data-Knoten 112 Benutzerschnittstellenknoten 20, die kommunizierend mit dem Prozesssteuerungs-Big-Data-Basisnetz-Netz-Backbone 105 verbunden sind, z. B. in direkter oder indirekter Weise, und/oder in einer drahtgebundener Weise und/oder in einer drahtlosen Weise. In einigen Ausführungsformen verbindet sich ein Benutzerschnittstellenknoten 112 ad hoc mit dem Netz-Backbone 105. Ferner schließt die Mehrzahl von Knoten 108 in einigen Konfigurationen der Prozessanlage 10 eine oder mehrere andere Arten von Big-Data-Knoten 115 ein. Beispielsweise kann ein Knoten eines Systems außerhalb der Prozessanlage 10 (z. B. ein Laborsystem oder ein Materialverwaltungssystem) kommunizierend mit dem Netz-Backbone 105 des Systems 100 verbunden sein. Ähnlich wie die Anbieterknoten 110, kann ein Big-Data-Benutzerschnittstellenknoten 112 oder anderer Big-Data-Knoten 115 über eine direkte oder indirekte Verbindung und/oder über eine drahtgebundene oder drahtlose Verbindung kommunizierend mit dem Backbone 105 verbunden sein.
  • Eine beliebige Anzahl der Big-Data-Knoten 108 (z. B. null Knoten, ein Knoten oder mehr als ein Knoten) weisen jeweils Speicher (in 3 durch die Bezugszeichen Mx) bezeichnet) auf, um Aufgaben, Messungen, Ereignisse und andere Daten in Echtzeit zu speichern (und/oder, in einigen Fällen zwischenzuspeichern). In einer Ausführungsform umfasst ein Speicher Mx hochdichte Speichertechnik, beispielsweise Solid-State-Laufwerkspeicher, Halbleiterspeicher, optische Speicher, Molekularspeicher, biologische Speicher oder beliebige andere geeignete hochdichte Speichertechnik. In einigen Ausführungsformen schließt der Speicher Mx auch Flash-Speicher ein. Der Speicher Mx (und in einigen Fällen der Flash-Speicher) ist dazu konfiguriert, Daten, die von seinem jeweiligen Knoten 108 erzeugt, empfangen oder in anderer Weise überwacht werden, zu speichern und/oder zwischenzuspeichern. Der Flash-Speicher Mx von wenigstens einigen der Knoten 108 (z. B. eine Controller-Vorrichtung) kann auch Momentaufnahmen von Knotenkonfiguration, Chargenrezepturen und/oder andere Daten speichern. In einer Ausführungsform des Prozesssteuerungssystem-Big-Data-Netzes 100 weisen alle Knoten 110, 112 und beliebige der Knoten 115 hochdichten Speicher Mx auf. Es versteht sich, dass unterschiedliche Arten oder Techniken von hochdichtem Speicher Mx in dem Satz von Knoten 108 oder über eine Untergruppe von Knoten hinweg verwendet werden können, die in dem Satz von Knoten 108 enthalten ist.
  • In einer Ausführungsform weist eine beliebige Anzahl von Knoten 108 (beispielsweise null Knoten, ein Knoten oder mehr als ein Knoten) jeweils Mehrkern-Hardware auf (z. B. einen Mehrkernprozessor oder eine andere Art von parallelem Prozessor), wie in 3 durch die Bezugszeichen PMCX angegeben. Wenigstens einige der Knoten 108 können einen der Kerne ihres jeweiligen Prozessors PMCX zum Speichern von Echtzeitdaten an dem Knoten zuweisen. Zusätzlich oder alternativ können wenigstens einige der Knoten 108 mehr als einen der Vielzahl von Kernen ihres jeweiligen Mehrkernprozessors PMCX zum Zwischenspeichern von Echtzeitdaten zuweisen (und in einigen Fällen, um ein Speichern der zwischengespeicherten Echtzeitdaten in der Big-Data-Einrichtung 102 zu veranlassen). In einigen Ausführungsformen sind der eine oder die mehreren zum Speichern von Echtzeitdaten zugewiesenen Kerne und der eine oder die mehreren zum Zwischenspeichern in Echtzeit zugewiesenen Kerne ausschließlich hierfür zugewiesen (z. B. führen der eine oder die mehreren Kerne keine andere Verarbeitung außer der Verarbeitung in Bezug auf das Speichern und Verarbeiten von Big Data aus). In einer Ausführungsform weisen wenigstens einige der Knoten 108 jeweils einen ihrer Kerne zum Durchführen von Vorgängen zum Steuern eines Prozesses in der Prozessanlage 10 zu. In einer Ausführungsform sind ein oder mehrere Kerne ausschließlich zum Durchführen von Vorgängen zum Steuern eines Prozesses zugewiesen und dürfen nicht zum Verarbeiten von Big Data benutzt werden. Es versteht sich, dass unterschiedliche Arten oder Techniken von Mehrkernprozessoren PMCX in dem Satz von Knoten 108 oder in einer Untergruppe von Knoten des Satzes von Knoten 108 benutzt werden können. In einer Ausführungsform des Prozesssteuerungssystem-Big-Data-Netzes 100 weisen alle Knoten 110, 112 und jede beliebige Anzahl der Knoten 115 eine Art von Mehrkernprozessor PMCX auf.
  • Es ist jedoch zu beachten, dass in 3 die Knoten 108 zwar derart dargestellt sind, dass jeder einen Mehrkernprozessor PMCX und einen hochdichten Speicher Mx aufweist, jedoch nicht jeder Knoten 108 nicht zwingend sowohl einen Mehrkernprozessor PMCX als auch einen hochdichten Speicher Mx aufweisen muss. Beispielsweise können einige der Knoten 108 nur einen Mehrkernprozessor PMCX und keinen hochdichten Speicher Mx aufweisen, einige der Knoten 108 können nur einen hochdichten Speicher Mx und keinen Mehrkernprozessor PMCX aufweisen, einige der Knoten 108 können sowohl einen Mehrkernprozessor PMCX als auch einen hochdichten Speicher Mx aufweisen und/oder einige der Knoten 108 können weder einen Mehrkernprozessor PMCX noch einen hochdichten Speicher Mx aufweisen.
  • Beispiele von Echtzeitdaten, die von den Anbieterknoten oder Vorrichtungen 110 erfasst, zwischengespeichert und/oder gespeichert werden können, schließen Messdaten, Konfigurationsdaten, Chargendaten, Ereignisdaten und/oder kontinuierliche Daten ein. Beispielsweise können Echtzeitdaten, die Konfigurationen, Chargenrezepturen, Sollwerten, Ausgängen, Raten, Steuermaßnahmen, Diagnosen, Alarmen, Ereignissen und/oder Änderungen daran entsprechen, erfasst werden. Andere Beispiele für Echtzeitdaten schließen Prozessmodelle, Statistiken, Statusdaten und Netz- und Anlagenverwaltungsdaten ein. Beispiele von Echtzeitdaten, die von den Benutzerschnittstellenknoten oder Vorrichtungen 112 erfasst, zwischengespeichert und/oder gespeichert werden können, schließen beispielsweise Benutzeranmeldungen, Benutzerabfragen, von einem Benutzer erfasste Daten (z. B. durch eine Kamera, Audio- oder Videoaufzeichnungsvorrichtung), Benutzerbefehle, Erzeugung, Veränderung oder Löschung von Dateien, einen physischen oder räumlichen Standort eines Benutzerschnittstellenknotens oder einer Vorrichtung, Ergebnisse einer Diagnose oder eines durch die Benutzerschnittstellenvorrichtung 112 ausgeführten Tests und andere Handlungen oder Aktivitäten ein, die von einem Benutzer, der mit einem Benutzerschnittstellenknoten 112 interagiert, eingeleitet werden oder ihm zugeordnet sind.
  • Erfasste, zwischengespeicherte und/oder gespeicherte Daten können dynamische oder statische Daten sein. Beispielsweise können erfasste, zwischengespeicherte und/oder gespeicherte Daten beispielsweise Datenbankdaten, Streaming-Daten und/oder Transaktionsdaten einschließen. Allgemein können alle Daten, die ein Knoten 108 erzeugt, empfängt oder überwacht, mit einem entsprechenden Zeitstempel oder einer Zeitangabe des Erfassens/Zwischenspeicherns erfasst, zwischengespeichert und/oder gespeichert werden. In einer bevorzugten Ausführungsform werden alle Daten, die ein Knoten 108 erzeugt, empfängt oder überwacht, in seinem Speicher (z. B. hochdichten Speicher Mx) mit einer jeweiligen Zeitangabe jedes Erfassens/Zwischenspeicherns eines Datenwerts (z. B. einem Zeitstempel) erfasst, zwischengespeichert und/oder gespeichert.
  • Auf diese Weise muss in dem Big-Data-Prozesssteuerungsnetz 100 die Identität der Daten, die an den Knoten oder den Vorrichtungen 108 und/oder an der Big-Data-Einrichtung 102 erfasst, zwischengespeichert und/oder gespeichert werden, nicht im Voraus in den Vorrichtungen 108 konfiguriert werden. Ferner muss auch die Rate, mit der Daten am Knoten 108 erfasst und davon ausgegeben werden, nicht konfiguriert, ausgewählt oder definiert werden. Stattdessen erfassen die Knoten 110, 112 (und wahlweise wenigstens einer der anderen Knoten 115) des Prozesssteuerungs-Big-Data-Systems 100 automatisch alle Daten, die von dem Knoten erzeugt, empfangen oder erlangt werden, mit der Rate, in der die Daten erzeugt, empfangen oder erlangt werden, und veranlasst automatisch, dass die erfassten Daten lokal am Knoten 110, 112 und/oder an der Big-Data-Einrichtung 102 gespeichert werden. 4 veranschaulicht eine Beispielkonfiguration verschiedener Anbieterknoten 110, die mit einem Prozesssteuerungs-Big-Data-Netz-Backbone 105 verbunden sind. Wie zuvor erörtert, weisen Anbieterknoten 110 Vorrichtungen auf, deren Hauptfunktion es ist, automatisch Prozesssteuerungsdaten zu erzeugen und/oder zu empfangen, die dazu benutzt werden, Funktionen zum Steuern eines Prozesses in Echtzeit in der Prozessanlagenumgebung 10 auszuführen, wie etwa Prozess-Controller, Feldvorrichtungen und E/A-Vorrichtungen. In einer Prozessanlagenumgebung 10 empfangen die Prozesssteuereinrichtungen Signale, die Prozessmessungen von Feldvorrichtungen anzeigen, und benutzen diese Informationen, um eine Steuerroutine zu implementieren, und erzeugen Steuersignale, die über drahtgebundene oder drahtlose Kommunikationsverbindungen an andere Feldvorrichtungen gesendet werden, um den Betrieb eines Prozesses in der Anlage 10 zu steuern. In der Regel übt wenigstens eine Feldvorrichtung eine physische Funktion aus (z. B. Öffnen oder Schließen eines Ventils, Erhöhen oder Senken einer Temperatur usw.), um den Betrieb eines Prozesses zu steuern, und einige Arten von Feldvorrichtungen können mit Controllern mithilfe von E/A-Vorrichtungen kommunizieren. Prozess-Controller, Feldvorrichtungen und E/A-Vorrichtungen können drahtgebunden oder drahtlos sein, und eine beliebige Anzahl und Kombination von drahtgebundenen und drahtlosen Prozess-Controllern, Feldvorrichtungen und E/A-Vorrichtungen können Anbieterknoten 110 des Prozesssteuerungs-Big-Data-Netzes 100 sein.
  • Beispielsweise schließt 4 einen Prozess-Controller 131 ein, der über Eingangs-/Ausgangs(E/A)-Karten 146 und 148 kommunizierend mit drahtgebundenen Feldvorrichtungen 135142 verbunden ist und der über ein Drahtlos-Gateway 165 und das Netz-Backbone 105 kommunizierend mit Feldvorrichtungen 150156 (von denen einige drahtlos 150154 und einige nicht drahtlos 155, 156 sind) verbunden ist. (In einer anderen Ausführungsform ist der Controller 131 jedoch unter Verwendung eines anderen Kommunikationsnetzes als dem Netz-Backbone 105, etwa unter Verwendung einer anderen drahtgebundenen oder einer drahtlosen Kommunikationsverbindung, kommunizierend mit dem Drahtlos-Gateway 165 verbunden.) In 4 sind der Controller 131 und die E/A-Karten 146, 148 als Knoten 110 des Prozesssteuerungssystem-Big-Data-Netzes 100 gezeigt, und der Controller 131 ist direkt mit dem Prozesssteuerungs-Big-Data-Netz-Backbone 105 verbunden.
  • Der Controller 131, bei dem es sich zum Beispiel um den DeltaVTM-Controller handeln kann, der von Emerson Process Management angeboten wird, kann betriebsfähig sein, um einen Chargenprozess oder einen kontinuierlichen Prozess unter Verwendung von wenigstens einigen der Feldvorrichtungen 135142 und 150156 zu implementieren. Der Controller 131 kann unter Verwendung beliebiger gewünschter Hardware und Software im Zusammenhang mit beispielsweise standardmäßigen 4–20-mA-Vorrichtungen, E/A-Karten 146, 148 und/oder beliebigen intelligenten Kommunikationsprotokollen wie etwa dem FOUNDATION®-Feldbusprotokoll, dem HART®-Protokoll, dem WirelessHART®-Protokoll usw. kommunizierend mit den Feldvorrichtungen 135142 und 150156 verbunden sein. In einigen Fällen ist der Controller 131 zusätzlich oder alternativ mithilfe des Big-Data-Netz-Backbone 105 kommunizierend mit wenigstens einigen der Feldvorrichtungen 135142 und 150156 verbunden. In der Ausführungsform aus 4 sind der Controller 131, die Feldvorrichtungen 135142, 155, 156 und die E/A-Karten 146, 148 drahtgebundene Vorrichtungen, und die Feldvorrichtungen 150154 sind drahtlose Feldvorrichtungen. Natürlich können die drahtgebundenen Feldvorrichtungen 135142, 155, 156 und die drahtlosen Feldvorrichtungen 150154 (einem) beliebigen anderen gewünschten Standard(s) oder Protokollen entsprechen, etwa beliebigen drahtgebundenen oder drahtlosen Protokollen, einschließlich Standards oder Protokollen, die in Zukunft entwickelt werden.
  • Der Controller 131 aus 4 weist einen Prozessor 170 auf, der eine oder mehrere Prozesssteuerungsroutinen (die in einem Speicher 172 gespeichert sind), die Regelschleifen aufweisen können, implementiert oder überwacht. Der Prozessor 170 kann mit den Feldvorrichtungen 135142 und 150156 und mit anderen Knoten (z. B. Knoten 110, 112, 115) kommunizieren, die kommunizierend mit dem Backbone 105 verbunden sind. Es ist zu beachten, dass jede hier beschriebene Steuerungsroutine oder jedes hier beschriebene Steuerungsmodul (einschließlich Qualitätsvorhersage- und Fehlererkennungsmodulen oder -funktionsblöcken) Teile aufweisen kann, die von anderen Steuereinrichtungen oder anderen Vorrichtungen implementiert oder ausgeführt werden, falls dies gewünscht wird. Ebenso können die hier beschriebenen Steuerungsroutinen oder -module, die von dem Prozesssteuerungssystem 10 implementiert werden sollen, jede beliebige Form annehmen, darunter Software, Firmware, Hardware usw. Steuerungsroutinen können in jedem beliebigen gewünschten Softwareformat implementiert sein, etwa unter Verwendung objektorientierter Programmierung, unter Verwendung von Leiterlogik, sequenzieller Funktionsdiagramme, Funktionsblockdiagramme oder unter Verwendung einer beliebigen anderen Software-Programmiersprache oder eines beliebigen anderen Auslegungsparadigmas. Die Steuerungsroutinen können in einer beliebigen gewünschten Art von Speicher gespeichert sein, etwa einem Schreib-/Lesespeicher (RAM) oder einem Lesespeicher (ROM). Ebenso können die Steuerroutinen fest z. B. in einem oder mehreren EPROMs, EEPROMs, anwendungsspezifische integrierte Schaltkreise (ASICs) oder beliebige andere Hardware- oder Firmware-Elemente programmiert sein. Auf diese Weise kann der Controller 31 dazu konfiguriert sein, eine Steuerstrategie oder Steuerroutine in beliebiger gewünschter Weise zu implementieren.
  • In einigen Ausführungsformen implementiert der Controller 131 eine Steuerstrategie unter Verwendung von so genannten Funktionsblöcken, wobei jeder Funktionsblock ein Objekt oder anderer Teil (z. B. eine Subroutine) einer Gesamtsteuerroutine ist und (über Kommunikationswege, die als Verbindungen bezeichnet werden) in Verbindung mit anderen Funktionsblöcken arbeitet, um Prozessregelschleifen im Prozesssteuerungssystem 10 zu implementieren. Steuerungsbasierte Funktionsblöcke führen typischerweise eine von einer Eingangsfunktion, etwa im Zusammenhang mit einem Messwertgeber, einem Sensor oder einer anderen Prozessparametermessvorrichtung, einer Steuerfunktion, etwa im Zusammenhang mit einer Steuerroutine, die PID-Steuerung, Fuzzy-Logic-Steuerung, modellprädiktive Steuerung usw. ausführt, oder einer Ausgangsfunktion, die den Betrieb einer Vorrichtung wie etwa eines Ventils steuert, aus, um eine physische Funktion innerhalb des Prozesssteuerungssystems 10 auszuführen. Natürlich existieren auch hybride oder andere Typen von Funktionsblöcken. Funktionsblöcke können im Controller 131 gespeichert und von diesem ausgeführt werden, was typischerweise dann der Fall ist, wenn diese Funktionsblöcke für standardmäßige 4–20-mA-Vorrichtungen und einige Typen von intelligenten Feldvorrichtungen wie etwa HART-Vorrichtungen benutzt werden, oder sie können in den Feldvorrichtungen selbst implementiert sein und von diesen ausgeführt werden, was bei Feldbus-Vorrichtungen der Fall sein kann. Der Controller 131 kann eine oder mehrere Steuerungsroutinen 178 aufweisen, die eine oder mehrere Regelschleifen implementieren können. Jede Regelschleife wird in der Regel als ein Steuermodul bezeichnet und kann durch Ausführen von einem oder mehreren der Funktionsblöcke ausgeführt werden.
  • Bei den drahtgebundenen Feldvorrichtungen 135142, 155156 kann es sich um einen beliebigen Typ von Vorrichtungen handeln, etwa Sensoren, Ventile, Messwertgeber, Positionierer usw., während es sich bei den E/A-Karten 146 und 148 um jeden beliebigen Typ von E/A-Vorrichtungen handeln kann, die einem beliebigen gewünschten Kommunikations- oder Controller-Protokoll entsprechen. In der Ausführungsform aus 4 handelt es sich bei den Feldvorrichtungen 135138 um standardmäßige 4–20-mA-Vorrichtungen oder HART-Vorrichtungen, die über Analogleitungen oder kombinierte Analog- und Digitalleitungen mit der E/A-Karte 146 kommunizieren, während es sich bei den Feldvorrichtungen 139142 um intelligente Vorrichtungen wie etwa FOUNDATION®-Feldbus-Vorrichtungen handelt, die unter Verwendung eines Feldbus-Kommunikationsprotokolls über einen digitalen Bus mit der E/A-Karte 148 kommunizieren. In einigen Ausführungsformen kommunizieren jedoch wenigstens einige der drahtgebundenen Feldvorrichtungen 135142 und/oder wenigstens einige der E/A-Karten 146, 148 mit dem Controller 131 unter Verwendung des Big-Data-Netz-Backbone 105. In einigen Ausführungsformen sind wenigstens einige der drahtgebundene Feldvorrichtungen 135142 und/oder wenigstens einige der E/A-Karten 146, 148 Knoten 110 des Prozesssteuerungssystem-Big-Data-Netzes 100.
  • In der Ausführungsform aus 4 kommunizieren die drahtlosen Feldvorrichtungen 150154 in einem drahtlosen Netz 180 unter Verwendung eines Drahtlos-Protokolls wie etwa dem WirelessHART-Protokoll. Diese drahtlosen Feldvorrichtungen 150154 können direkt mit einem oder mehreren anderen Knoten 108 des Prozesssteuerungs-Big-Data-Netzes 100 kommunizieren, die ebenfalls für drahtlose Kommunikation konfiguriert sind (beispielsweise unter Verwendung desselben oder eines anderen Drahtlos-Protokolls). Um mit einem oder mehreren anderen Knoten zu kommunizieren, die nicht für drahtlose Kommunikation konfiguriert sind, können die drahtlosen Feldvorrichtungen 150154 das Drahtlos-Gateway 165 verwenden, das mit dem Backbone 105 oder einem anderen Prozesssteuerungskommunikationsnetz verbunden ist. In einigen Ausführungsformen sind wenigstens einige von den drahtlosen Feldvorrichtungen 150154 und dem drahtlosen Gateway 165 Knoten 110 des Prozesssteuerungssystem-Big-Data-Netzes 100.
  • Das Drahtlos-Gateway 165 ist ein Beispiel einer Anbietervorrichtung 110, die Zugriff auf verschiedene drahtlose Vorrichtungen eines drahtlosen Kommunikationsnetzes 180 bereitstellen kann, das Teil der Prozessanlage 10 ist. Insbesondere stellt das Drahtlos-Gateway 165 eine kommunikative Koppelung zwischen den drahtlosen Vorrichtungen 150154, 157159, den drahtgebundenen Vorrichtungen 135142, 155, 156 und/oder anderen Knoten des Prozesssteuerungs-Big-Data-Netzes 100 bereit (einschließlich des Controllers 131 aus 4). Beispielsweise kann das Drahtlos-Gateway 165 eine kommunikative Koppelung mithilfe des Big-Data-Netz-Backbone 105 und/oder mithilfe von einem oder mehreren anderen Kommunikationsnetzen der Prozessanlage 10 bereitstellen.
  • Das Drahtlos-Gateway 165 stellt kommunikative Koppelung in einigen Fällen durch das Weiterleiten, Puffern und Takten von Diensten an tiefer gelegene Schichten der drahtgebundenen und drahtlosen Protokollstapel bereit (z. B. Adressumwandlung, Weiterleitung, Paketsegmentierung, Priorisierung usw.), während es eine oder mehrere gemeinsame Schichten der drahtgebundenen und drahtlosen Protokollstapel tunnelt. In anderen Fällen kann das Drahtlos-Gateway 165 Befehle zwischen drahtgebundenen und drahtlosen Protokollen übersetzen, die keine Protokollschichten teilen. Neben der Protokollund Befehlsumwandlung kann das Drahtlos-Gateway 165 synchronisierte Taktung bereitstellen, die von Zeitschlitzen und Superframes (Sätzen von Kommunikationszeitschlitzen in gleichen zeitlichen Abständen) einer Ablaufplanung im Zusammenhang mit dem drahtlosen Protokoll verwendet werden, die im drahtlosen Netz 180 implementiert sind. Ferner kann das Drahtlos-Gateway 165 Netzmanagement und administrative Funktionen für das drahtlose Netz 180 bereitstellen, etwa Ressourcenmanagement, Leistungsanpassungen, Netzfehlerabmilderung, Verkehrsüberwachung, Sicherheit und dergleichen. Das Drahtlos-Gateway 165 kann ein Knoten 110 des Prozesssteuerungssystem-Big-Data-Netzes 100 sein.
  • Ähnlich wie die drahtgebundenen Feldvorrichtungen 135142 können die drahtlosen Feldvorrichtungen 150154 des drahtlosen Netzes 180 physische Steuerfunktionen in der Prozessanlage 10 ausüben, z. B. das Öffnen und Schließen von Ventilen oder das Messen von Prozessparametern. Die drahtlosen Feldvorrichtungen 150154 sind jedoch dazu konfiguriert, mithilfe des Drahtlos-Protokolls des Netzes 180 zu kommunizieren. Daher sind die drahtlosen Feldvorrichtungen 150154, das Drahtlos-Gateway 165 und andere drahtlose Knoten 157159 des drahtlosen Netzes 180 Erzeuger und Verbraucher von Drahtloskommunikationspaketen.
  • In einigen Szenarien kann das drahtlose Netz 180 nicht-drahtlose Vorrichtungen aufweisen. Beispielsweise kann es sich bei einer Feldvorrichtung 155 aus 4 um eine übliche 4–20-mA-Vorrichtung handeln, und eine Feldvorrichtung 156 kann eine übliche drahtgebundene HART-Vorrichtung sein. Um innerhalb des Netzes 180 zu kommunizieren, können die Feldvorrichtungen 155 und 156 jeweils über einen Drahtlos-Adapter (WA) 157a oder 157b mit dem drahtlosen Kommunikationsnetz 180 verbunden sein. Außerdem können die Drahtlos-Adapter 157a, 157b andere Kommunikationsprotokolle wie etwa Foundation®-Feldbus, PROFIBUS, DeviceNet usw. unterstützen. Ferner kann das drahtlose Netz 180 einen oder mehrere Netzzugangspunkte 158a, 158b aufweisen, die separate physische Vorrichtungen in drahtgebundener Kommunikation mit dem Drahtlos-Gateway 165 sein können oder mit dem Drahtlos-Gateway 165 als integrierter Vorrichtung versehen sein können. Das drahtlose Netz 180 kann auch einen oder mehrere Router 159 aufweisen, um Pakete von einer drahtlosen Vorrichtung zu einer anderen drahtlosen Vorrichtung in dem drahtlosen Kommunikationsnetz 180 weiterzuleiten. Die drahtlosen Vorrichtungen 150154 und 157159 können miteinander und mit dem Drahtlos-Gateway 165 über drahtlose Verbindungen 175 des drahtlosen Kommunikationsnetzes 180 kommunizieren.
  • Entsprechend schließt 4 mehrere Beispiele von Anbietervorrichtungen 110 ein, die hauptsächlich dazu dienen, Netzroutingfunktionen und Verwaltung für verschiedene Netze des Prozesssteuerungssystems bereitzustellen. Beispielsweise weisen das Drahtlos-Gateway 165, die Zugangspunkte 158a, 158b und der Router 159 Funktionen zum Routen von Drahtlos-Paketen im drahtlosen Kommunikationsnetz 180 auf. Das Drahtlos-Gateway 165 führt Verkehrsverwaltung und administrative Funktionen für das drahtlose Netz 180 aus und leitet Verkehr an und von drahtgebundenen Netzen weiter, die in kommunikativer Verbindung mit dem drahtlosen Netz 180 stehen. Das drahtlose Netz 180 kann ein Drahtlos-Prozesssteuerungsprotokoll nutzen, das spezifisch Prozesssteuerungsnachrichten und -funktionen unterstützt, etwa WirelessHART.
  • Die Anbieterknoten 110 des Prozesssteuerungs-Big-Data-Netzes 100 können jedoch auch andere Knoten aufweisen, die mithilfe anderer Drahtlos-Protokolle kommunizieren. Beispielsweise können die Anbieterknoten 110 einen oder mehrere drahtlose Zugangspunkte 192 aufweisen, die andere Drahtlos-Protokolle verwenden, die von dem Drahtlos-Protokoll, das im drahtlosen Prozesssteuerungsnetz 180 verwendet wird, verschieden sein können, aber nicht müssen. Beispielsweise können die drahtlosen Zugangspunkte 192 Wi-Fi oder andere IEEE 802.11-konforme Protokolle für drahtlose lokale Netze, Protokolle für mobile Kommunikation wie etwa WiMAX (Worldwide Interoperability for Microwave Access), LTE (Long Term Evolution) oder andere ITU-R(International Telecommunication Union Radio Communication Sector)-kompatible Protokolle, Kurzwellenfunkkommunikation wie etwa Nahfeldkommunikation (NFC) und Bluetooth und/oder andere Drahtlos-Kommunikationsprotokolle sein. In der Regel ermöglichen es diese drahtlosen Zugangspunkte 192 Handheld- oder anderen tragbaren Rechenvorrichtungen (z. B. Benutzerschnittstellenvorrichtungen 112), über ein jeweiliges drahtloses Netz zu kommunizieren, das von dem drahtlosen Netz 180 verschieden ist und das ein anderes Drahtlos-Protokoll als das drahtlose Netz 180 unterstützt. In einigen Szenarien können zusätzlich zu den tragbaren Rechenvorrichtungen eine oder mehrere Prozesssteuerungsvorrichtungen (z. B. Controller 31, Feldvorrichtungen 135142 oder drahtlose Vorrichtungen 150154) ebenfalls mithilfe der Drahtlosigkeit kommunizieren, die von den Zugangspunkten 192 bereitgestellt wird.
  • Zusätzlich oder alternativ können die Anbieterknoten 110 ein oder mehrere Gateways 195, 198 zu Systemen aufweisen, die außerhalb des unmittelbaren Prozesssteuerungssystems oder der Prozessanlage 10 sind und trotzdem im Zusammenhang mit einem Unternehmen stehen, das die Anlage 10 besitzt und/oder betreibt. In der Regel sind solche Systeme Kunden oder Lieferanten von Informationen, die von dem Prozesssteuerungssystem oder der -anlage 10 erzeugt oder verarbeitet werden, und können über ein privates Unternehmensnetz wie etwa das private Netz 25a miteinander verbunden sein, wie in 1 gezeigt. Beispielsweise kann ein Anlagen-Gateway-Knoten 195 die unmittelbare Prozessanlage 10 (mit ihrem eigenen jeweiligen Prozesssteuerungs-Big-Data-Netz-Backbone 105) kommunizierend mit einer anderen Prozessanlage mit ihrem eigenen jeweiligen Prozesssteuerungs-Big-Data-Netz-Backbone verbinden. In einer Ausführungsform kann ein einzelnes Prozesssteuerungs-Big-Data-Netz-Backbone 105 eine Vielzahl von Prozessanlagen oder Prozesssteuerungsumgebungen bedienen.
  • In einem anderen Beispiel kann ein Anlagen-Gateway-Knoten 195 die unmittelbare Prozessanlage 10 kommunizierend mit einer üblichen oder dem Stand der Technik entsprechenden Prozessanlage verbinden, die kein Prozesssteuerungs-Big-Data-Netz 100 oder Backbone 105 aufweist. In diesem Beispiel kann der Anlagen-Gateway-Knoten 195 Nachrichten zwischen einem Protokoll, das von dem Prozesssteuerungs-Big-Data-Netz-Backbone 105 der Anlage 10 verwendet wird, und einem unterschiedlich Protokoll, das von dem üblichen System verwendet wird (z. B. Ethernet, Profibus, Feldbus, DeviceNet usw.), umwandeln oder übersetzen.
  • Die Anbieterknoten 110 können einen oder mehrere externe System-Gateway-Knoten 198 aufweisen, um das Prozesssteuerungs-Big-Data-Netz 100 kommunizierend mit dem Netz eines externen öffentlichen oder privaten Systems zu verbinden, etwa mit einem Laborsystem (z. B. Laborinformationsmanagementsystem oder LIMS), einer Bedienerrundendatenbank, einem Materialverwaltungssystem, einem Wartungsverwaltungssystem, einem Produktbestandskontrollsystem, einem Produktionsplanungssystem, einem Wetterdatensystem, einem Versand- und Handhabungssystem, einem Verpackungssystem, dem Internet, einem Prozesssteuerungssystem eines anderen Anbieters oder anderen externen Systemen. Beispielsweise kann auf ein oder mehrere externe Systeme über ein privates Netz (z. B. das private Netz 26a aus 1) zugegriffen werden, und/oder auf ein oder mehrere externe Systeme wird über ein öffentliches Netz zugegriffen (z. B. das öffentliche Netz 26b aus 1).
  • Obwohl ferner 4 nur einen einzelnen Controller 131 mit einer endlichen Anzahl von Feldvorrichtungen 135142 und 150156 darstellt, ist dies nur eine veranschaulichende und nicht einschränkende Ausführungsform. Die Anbieterknoten 110 des Prozesssteuerungs-Big-Data-Netzes 100 können eine beliebige Anzahl von Controllern 131 einschließen, und beliebige Controller 131 können mit einer beliebigen Anzahl von drahtgebundenen oder drahtlosen Feldvorrichtungen 135142, 150156 kommunizieren, um einen Prozess in der Anlage 10 zu steuern. Ferner kann die Prozessanlage 10 auch eine beliebige Anzahl von Drahtlos-Gateways 165, Routern 159, Zugangspunkten 158, drahtlosen Prozesssteuerungskommunikationsnetzen 180, Zugangspunkten 192 und/oder Gateways 195, 198 aufweisen.
  • Wie zuvor erörtert, können einer oder mehrere der Anbieterknoten 110 einen jeweiligen Mehrkernprozessor PMCX, einen jeweiligen hochdichten Speicher MX, oder sowohl einen jeweiligen Mehrkernprozessor PMCX als auch einen jeweiligen Mehrkernprozessor MX aufweisen (in 4 durch das Bezugszeichen BD bezeichnet). Jeder Anbieterknoten 100 kann seinen Speicher MX (und in einigen Ausführungsformen seinen Flash-Speicher) zum Erfassen, Speichern und/oder Zwischenspeichern von Daten verwenden. Wie zuvor erörtert, senden in einigen Prozessanlagen 10 wenigstens einige der Anbieterknoten 110 gespeicherte und/oder zwischengespeicherte Big Data an eine Big-Data-Einrichtung 102 zur Historisierung, Zusammenstellung und/oder Konsolidierung, und/oder wenigstens einige der Anbieterknoten 100 verwalten Big Data lokal zur Historisierung, Zusammenstellung und/oder Konsolidierung.
  • Weiter unter Bezugnahme auf 4 weist das Prozesssteuerungssystem-Big-Data-Netz-Backbone 105 eine Mehrzahl von vernetzten Rechenvorrichtungen oder Switches auf, die dazu konfiguriert sind, Pakete an/von verschiedenen Knoten des Prozesssteuerungssystem-Big-Data-Netzes 100 und an die/von der Big-Data-Prozesssteuerungseinrichtung 102, falls im Netz 100 vorhanden, weiterzuleiten. Die Mehrzahl von vernetzten Rechenvorrichtungen des Backbone 105 kann durch eine beliebige Anzahl drahtloser und/oder drahtgebundener Verbindungen miteinander verbunden sein. In einer Ausführungsform weist das Prozesssteuerungssystem-Big-Data-Netz-Backbone 105 eine oder mehrere Firewall-Vorrichtungen auf.
  • Das Big-Data-Netz-Backbone 105 unterstützt ein oder mehrere geeignete Routingprotokolle, z. B. Protokolle, die in der Internet-Protocol(IP)-Suite enthalten sind (z. B. UPD (User Datagram Protocol), TCP (Transmission Control Protocol), Ethernet usw.), oder andere geeignete Routingprotokolle. In einer Ausführungsform verwenden wenigstens einige der Knoten ein Streaming-Protokoll, etwa Stream Control Transmission Protocol (SCTP) zum Streamen von zwischengespeicherten Daten von dem Knoten an die Big-Data-Prozesssteuerungseinrichtung 102 über das Netz-Backbone 105. In einer Ausführungsform ist ein Routingprotokoll, das von dem Big-Data-Netz-Backbone 105 unterstützt wird, ein prozesssteuerungsspezifisches Protokoll für Prozesssteuerungs-Big-Data. In der Regel kann jeder Knoten 108 im Prozessdaten Big-Data-Netz 100 wenigstens eine Anwendungsschicht (und bei einigen Knoten weitere Schichten) des oder der Routingprotokoll(e) unterstützen, die von dem Backbone 105 unterstützt werden. In einer Ausführungsform ist jeder Knoten 108 eindeutig in dem Prozesssteuerungssystem-Big-Data-Netz 100 identifiziert, z. B. durch eine eindeutige Netzadresse.
  • In einer Ausführungsform ist wenigstens ein Abschnitt des Prozesssteuerungssystem-Big-Data-Netzes 100 ein Ad-hoc-Netz. Dadurch können sich wenigstens einige der Knoten 108 ad hoc mit dem Netz-Backbone 105 (oder einem anderen Knoten des Netzes 100) verbinden. In einer Ausführungsform muss jeder Knoten, der dem Netz 100 beitreten will, authentifiziert werden. Authentifizierung wird in späteren Abschnitten ausführlicher erörtert.
  • Zurückkehrend zu 3 weist jeder Knoten 108, an dem Big Data gespeichert sind (z. B. die Big-Data-Einrichtung 102 und/oder ein oder mehrere andere Knoten 108) einen unitären, logischen Datenspeicherbereich (z. B. MX) mit einer Struktur auf, die alle Arten von prozesssteuerungssystembezogene Daten unterstützt. Beispielsweise kann jeder Eintrag, Datenpunkt oder jede Beobachtung, der bzw. die in dem logischen Datenspeicherbereich (z. B. MX) gespeichert ist, eine Angabe der Identität der Daten (z. B. Quelle, Vorrichtung, Tag, Standort usw.), einen Inhalt der Daten (z. B. Messung, Wert usw.) und einen Zeitstempel aufweisen, der eine Zeit angibt, an der Daten erfasst, erzeugt, empfangen oder überwacht wurden. Somit werden diese Einträge, Datenpunkte oder Beobachtungen hier als „Zeitreihendaten“ bezeichnet. Die Daten können im Datenspeicherbereich des Knotens 108 in einem gemeinsamen Format mit einem Schema gespeichert werden, das beispielsweise skalierbaren Speicher, gestreamte Daten und Anfragen mit niedriger Latenz unterstützt.
  • In einer Ausführungsform kann das Schema eine Vielzahl von Beobachtungen in jeder Reihe aufweisen und einen Reihenschlüssel mit einem angepassten Hash zum Filtern der Daten in der Reihe verwenden. Das Hash basiert in einer Ausführungsform auf dem Zeitstempel und einem Tag. Beispielsweise kann das Hash ein gerundeter Wert des Zeitstempels sein, und das Tag kann einem Ereignis oder einer Einheit des Prozesssteuerungssystems entsprechen oder damit in Zusammenhang stehen. In einer Ausführungsform können Metadaten, die jeder Reihe oder einer Gruppe von Reihen entsprechen, ebenfalls in dem Datenspeicherbereich MX, gespeichert sein, und zwar entweder integriert mit den Zeitreihendaten oder separat von den Zeitreihendaten. Beispielsweise können die Metadaten in einer schemalosen Weise separat von den Zeitreihendaten gespeichert sein.
  • In einer Ausführungsform ist das Schema, das zum Speichern von Daten im Einrichtungsdatenspeicher MX verwendet wird, für die Big-Data-Speichereinrichtung 102 und wenigstens einen der Knoten 108 gemeinsam. Entsprechend wird in dieser Ausführungsform das Schema beibehalten, wenn Daten von den lokalen Speicherbereichen MX der Knoten über das Backbone 105 an den Prozesssteuerungssystem-Big-Data-Einrichtungsdatenspeicher 120 gesendet werden.
  • Erneut Bezug nehmend auf 1, und wie oben erörtert, ermöglichen es die hier offenbarten Techniken, Verfahren, Systeme und Vorrichtungen einer Vorrichtung oder Komponente 18, 20, 22, an einer Prozessanlage 10 gesichert zu werden, und/oder ermöglichen es der Vorrichtung oder Komponente 18, 20, 22, sicher auf ein Prozesssteuerungsnetz der Anlage 10 (z. B. wenigstens eins der Netze 12, 15) zuzugreifen, so dass die Vorrichtung oder Komponente 18, 20, 22 wie vorgesehen und zugewiesen sicher in das Prozesssteuerungssystem oder die Prozessanlage 10 einbezogen oder darin verwendet wird. Zur Veranschaulichung stellt 5A ein Beispielverfahren 200 zum Sichern von Vorrichtungen mit einer Prozesssteuerungsanlage wie etwa der Prozesssteuerungsanlage 10 dar. Das Verfahren 200 kann beispielsweise verwendet werden, um eine Vorrichtung (z. B. eine „Ziel“-Vorrichtung) für geschützte und sichere Kommunikation mit einer anderen Vorrichtung der Prozessanlage 10 zu sichern. Zusätzlich oder alternativ kann das Verfahren 200 dazu benutzt werden, eine Zielvorrichtung zu sichern, um geschützt und sicher mit einem Prozessanlagennetz 12, 15, z. B. mit einer oder mehreren Vorrichtungen innerhalb des Netzes 12, 15, zu kommunizieren. Bei der Zielvorrichtung kann es sich beispielsweise um eine der Vorrichtungen 18, 20, 22 handeln. In einigen Fällen wird wenigstens ein Teil des Verfahrens 200 von einer der Vorrichtungen 18, 20, 22 oder von einer anderen Vorrichtung durchgeführt. In einer Ausführungsform führt ein Prozessor von einer der Vorrichtungen 18, 20, 22 einen Satz von computerausführbaren Anweisungen aus, der in einem Speicher der Vorrichtung 18, 20, 22 gespeichert ist, und die Ausführung der Anweisungen veranlasst die Vorrichtung 18, 20, 22 dazu, wenigstens einen Teil des Verfahrens 200 auszuführen. Zur einfacheren Erörterung wird das Verfahren 200 nachfolgend unter Bezugnahme auf 14 erörtert, obwohl diese Erörterung nicht einschränkend ist.
  • Das Verfahren 200 schließt das Bestimmen eines Satzes aktueller Bedingungen, Eigenschaften und/oder Attribute einer Umgebung, eines Bereichs oder eines Orts ein, wo die Zielvorrichtung 18, 20, 22 angeordnet ist, und/oder das Bestimmen eines Satzes aktueller Bedingungen, Eigenschaften und/oder Attribute der Zielvorrichtung selbst (Block 202). Nach der Initialisierung oder dem Start der Zielvorrichtung 18, 20, 22 für den Echtzeitbetrieb in der Prozessanlage 10, und bevor die Zielvorrichtung 18, 20, 22 mit einer anderen Vorrichtung für den Echtzeitbetrieb in der Prozessanlage 10 kommuniziert (z. B. vor dem Kommunizieren mit einer anderen Vorrichtung zum Konfigurieren der Vorrichtung 18, 20, 22 und/oder zum Senden oder Empfangen von Daten, um das Steuern eines Prozesses zu veranlassen), erkennt oder bestimmt die Zielvorrichtung 18, 20, 22 einen Satz aktueller Bedingungen, Eigenschaften oder Attribute von sich selbst und/oder der Umgebung, in der die Zielvorrichtung 18, 20, 22 sich nach der Initialisierung oder dem Start angeordnet findet. Das heißt, nach der Initialisierung oder dem Start und bevor die Zielvorrichtung 18, 20, 22 eine Handlung durchführt, die von der Zielvorrichtung 18, 20, 22 verlangt wird, damit die Zielvorrichtung 18, 20, 22 in Betrieb sein kann, während ein Prozess in der Prozessanlage 10 gesteuert wird, erkennt oder bestimmt die Zielvorrichtung 18, 20, 22 einen Satz aktueller Bedingungen oder Attribute von sich selbst und/oder der Umgebung, in der die Zielvorrichtung 18, 20, 22 derzeit angeordnet ist. Allgemein führt die Zielvorrichtung 18, 20, 22 die Erkennung und/oder Bestimmung durch, ohne mit einer anderen Vorrichtung der Prozessanlage 10 zu kommunizieren, obwohl die Zielvorrichtung 18, 20, 22 in einigen Fällen mit einer anderen Vorrichtung kommunizieren kann, die sich der Prozessanlage 10 nicht bewusst ist oder diese nicht kennt. Beispielsweise kann die Zielvorrichtung 18, 20, 22 mit GPS-Satelliten kommunizieren, um ihren räumlich-geografischen Standort zu bestimmen. Einige Zielvorrichtungen 18, 20, 22 kommunizieren jedoch mit keiner anderen Vorrichtung, um die Erkennung und/oder Bestimmung aktueller Bedingungen, Eigenschaften, und/oder Attribute durchzuführen.
  • Wie zuvor erörtert, beschreibt oder gibt der Satz aktueller Bedingungen, Eigenschaften und/oder Attribute in der Regel die Zielvorrichtung 18, 20, 22 selbst und/oder die Umgebung an, in der die Zielvorrichtung 18, 20, 22 angeordnet ist. Beispielsweise kann eine aktuelle Bedingung oder ein Attribut der Zielvorrichtung 18, 20, 22 und/oder seiner aktuellen Umgebung ein räumlich-geografischer Standort der Zielvorrichtung 18, 20, 22 sein (der beispielsweise durch einen GPS-Sendeempfänger bestimmt werden kann, der Teil der Zielvorrichtung 18, 20, 22 ist). Andere Beispiele aktueller Bedingungen oder Attribute schließen eine Zeit und/oder ein Datum (z. B. eine Zeit und/oder ein Datum der Initialisierung/des Starts der Vorrichtung 10 für den Echtzeitbetrieb in der Prozessanlage 10) und einen spezifischen Bereich der Prozessanlage 10 ein, in dem die Vorrichtung 18, 20, 22 nach der Initialisierung/dem Start angeordnet ist. Weitere Beispiele aktueller Bedingungen/Attribute schließen eine Identität eines Benutzer der Vorrichtung, eine Identität der Prozessanlage 10, mit der die Vorrichtung betrieben werden soll, eine Identität einer Organisationseinheit, die die Prozessanlage 10 betreibt (in der Regel eine Organisationseinheit, die die Zielvorrichtung 18, 20, 22 hergestellt hat und/oder plant, die Vorrichtung in der oder für die Prozessanlage 10 zu benutzen), und/oder eine Identität eines Rechtsgebiets wie etwa eines Landkreises, eines Staats, einer Provinz oder eines Landes, wo die Prozessanlage 10 angeordnet ist, ein. Noch weitere Beispiele aktueller Bedingungen/Attribute schließen eine Art der Vorrichtung (z. B. Controller, E/A-Karte, intelligente Feldvorrichtung, Router, Gateway, Zugangspunkt, Tablet, Laptop, Diagnosemonitor usw.), einen Hersteller der Vorrichtung, ein Modell der Vorrichtung und eine Art der Echtzeitdaten ein, die von der Zielvorrichtung 18, 20, 22 gesendet werden sollen, während die Vorrichtung 18, 20, 22 in der Prozessanlage 10 in Betrieb ist. In der Regel bestimmt die Zielvorrichtung 18, 20, 22 den Satz aktueller Bedingungen/Attribute von sich selbst und/oder ihrer aktuellen Umgebung durch Betreiben einer Komponente der Zielvorrichtung 18, 20, 22 (z. B. einem GPS-Sendeempfänger, einem Höhenmesser, einem Gyroskop, einem Benutzeranmeldemechanismus usw.), und/oder durch Lesen von Daten, die im Speicher der Zielvorrichtung 18, 20, 22 gespeichert sind.
  • Das Verfahren 200 schließt das Bestimmen ein, ob der Satz aktueller Bedingungen oder Attribute, die der Zielvorrichtung 18, 20, 22 und/oder ihrem aktuellen Standort entsprechen, einen Satz von Bedingungen oder Attributen erfüllt oder einhält, der erfüllt werden oder vorliegen muss, damit die Zielvorrichtung 18, 20, 22 auf das Prozesssteuerungsnetz 12, 15 zugreifen oder auf die andere Vorrichtung zugreifen kann (Block 205). Wenn unter vorübergehendem Außerachtlassen der optionalen Blöcke 212 und 215 (die durch gestrichelte Linien dargestellt sind) der Satz aktueller Bedingungen oder Attribute den Satz notwendiger Bedingungen oder Attribute am Block 205 einhält, gilt die Zielvorrichtung 18, 20, 22 als sicher und darf auf das Prozesssteuerungsnetz oder die Netze 12, 15 oder die andere Vorrichtung zugreifen (Block 208). Entsprechend kann die gesicherte Vorrichtung 18, 20, 22 nun in Echtzeit in der Prozessanlage 10 betrieben zu werden, während die Anlage 10 in Betrieb ist, um einen Prozess zu steuern. Beispielsweise kann die gesicherte Vorrichtung 18, 20, 22 mit einer anderen Vorrichtung der Prozessanlage 10 kommunizieren; die gesicherte Vorrichtung 18, 20, 22 kann wenigstens eins der Netze 12, 15 verwenden oder darüber kommunizieren; die gesicherte Vorrichtung 18, 20, 22 kann eine Konfiguration, die ihr Echtzeitbetriebsverhalten festlegt, von einer anderen Vorrichtung im Zusammenhang mit der Prozessanlage 10 empfangen und instanziieren; die gesicherte Vorrichtung 18, 20, 22 kann Echtzeitdaten, die das Steuern des Prozesses veranlassen, senden oder empfangen; usw. In einer Ausführungsform wird die Kommunikation, die von der gesicherten Vorrichtung 18, 20, 22 an die andere Vorrichtung oder über ein oder mehrere der Netze 12, 15 gesendet wird, ganz oder teilweise verschlüsselt (Block 218). Beispielsweise werden Prozessdaten verschlüsselt und/oder andere Daten werden verschlüsselt.
  • Wenn an Block 205 der Satz aktueller Bedingungen oder Attribute den Satz notwendiger Bedingungen oder Attribute nicht erfüllt oder einhält, darf die Zielvorrichtung 18, 20, 22 nicht auf das Prozesssteuerungsnetz oder die Netze 12, 15 oder die andere Vorrichtung zugreifen (z. B. wird ihr Zugriff verhindert oder sie wird am Zugriff gehindert) (Block 210). Das heißt, es wird bestimmt, dass die Vorrichtung 18, 20, 22 unsicher oder nicht in der Umgebung ist, in der sie verwendet werden soll. Entsprechend isoliert sich die Vorrichtung 18, 20, 22 selbst von der Prozessanlage 10, indem sie keine Kommunikation über eins der Prozesssteuerungsnetze 12, 15 oder an die andere Vorrichtung sendet, und insbesondere, indem sie Kommunikation mit anderen Knoten der Netze 12, 15 oder mit der anderen Vorrichtung vermeidet. Wenn die Vorrichtung 18, 20, 22 eine integrierte Benutzerschnittstelle aufweist, kann die Vorrichtung 18, 20, 22 auf dieser ihre Nichteinhaltung angeben. Zusätzlich oder alternativ kann die Vorrichtung 18, 20, 22 ihre Nichteinhaltung über ein Netz angeben, das keins der Prozesssteuerungsnetze 12, 15 ist, etwa ein zelluläres Kommunikationsnetz oder anderes privates oder öffentliches Rechennetz.
  • In einer Ausführungsform werden Angaben des Satzes notwendiger Bedingungen und/oder Attribute in einem Speicher der Zielvorrichtung 18, 20, 22 bereitgestellt oder gespeichert (z. B. einem nichtflüchtigen Speicher). Beispielsweise kann der Satz von Bedingungen und/oder Attributen in einem Werk, an einem Fertigungsstandort, an einem Materialbereitstellungsstandort oder an einem beliebigen Standort oder zu einer Zeit bereitgestellt werden, bevor die Zielvorrichtung 18, 20, 22 zur Verwendung im Echtzeitbetrieb einer Prozessanlage 10 initialisiert oder gestartet wird. Das Bereitstellen des Satzes von Bedingungen und/oder Attributen kann unter Verwendung einer beliebigen bekannten und/oder geeigneten Technik durchgeführt werden, etwa durch Bereitstellen des Satzes von Bedingungen und/oder Attributen während der Herstellung, Bereitstellung mit einem externen Werkzeug und/oder Bereitstellung mithilfe von Zertifikaten.
  • In einigen Fällen ist der Satz von Bedingungen und/oder Attributen in einem Schlüssel enthalten, mit dem die Zielvorrichtung 18, 20, 22 ausgestattet wird, z. B. einem Schlüssel, der zum Authentifizieren der Vorrichtung 18, 20, 22 an einem oder mehreren Netzen der Prozessanlage 10 und/oder einer Vorrichtung in der Prozessanlage 10 benutzt wird. In einer Ausführungsform wird der Schlüssel, mit dem die Vorrichtung 18, 20, 22 ausgestattet wird, aus einer Kombination eines Startwerts und Schlüsselerzeugungsdaten erzeugt, wobei die Schlüsselerzeugungsdaten den Satz von Bedingungen, Eigenschaften und/oder Attributen angeben, der der Vorrichtung 18, 20, 22 und/oder der Umgebung entspricht, wo die Vorrichtung 18, 20, 22 angeordnet sein kann, und der notwendig ist, damit die Vorrichtung 18, 20, 22 auf ein oder mehrere Netze der Prozessanlage zugreifen darf. Beispielsweise ist der Startwert eine zufällig oder pseudozufällig erzeugte Zahl, und/oder der Startwert basiert auf einem Vorrichtungsidentifikator (z. B. einer Kennung einer HART oder WirelessHART-Vorrichtung); und die Schlüsselerzeugungsdaten sind eine Bit-Map, ein Array, ein Satz von Werten, ein Code, ein oder mehrere Zeiger auf andere Daten, oder eine beliebige andere geeignete Anordnung von Daten, die einen Satz notwendiger Bedingungen, Eigenschaften und/oder Attribute angibt.
  • Ferner kann die Kombination des Startwerts und der Schlüsselerzeugungsdaten durch Kombinieren des Startwerts und der Schlüsselerzeugungsdaten in beliebiger geeigneter Weise erzeugt werden. Beispielsweise können der Startwert und die Schlüsselerzeugungsdaten verkettet, mittels einer Funktion kombiniert werden und/oder wenigstens ein Teil ihrer jeweiligen Bits und/oder Bytes kann verflochten werden, um die Kombination zu bilden. Die Kombination des Startwerts und der Schlüsselerzeugungsdaten wird verarbeitet (z. B. als Ganzes oder integral), um den Schlüssel zu erzeugen, der in der Vorrichtung 18, 20, 22 bereitgestellt wird. Die Schlüsselerzeugung kann unter Verwendung jedes beliebigen geeigneten oder bekannten Schlüsselerzeugungsalgorithmus oder jeder beliebigen geeigneten oder bekannten Schlüsselerzeugungsfunktion durchgeführt werden, mit dem bzw. der die Kombination des Startwerts und der Schlüsselerzeugungsdaten verarbeitet wird. Beispielsweise kann ein Algorithmus zur Erzeugung eines öffentlichen Schlüssels, ein Algorithmus zur Erzeugung eines symmetrischen Schlüssels, eine kryptografische Hash-Funktion, ein Algorithmus zur Erzeugung eines verteilten Schlüssels und/oder ein beliebiger anderer geeigneter oder bekannter Schlüsselerzeugungsalgorithmus auf den kombinierten Startwert und die Schlüsselerzeugungsdaten angewandt werden. Bei Bedarf schließt das Verfahren 200 das Verschlüsseln des Schlüssels ein, der von dem Schlüsselerzeugungsalgorithmus erzeugt wurde, um einen verschlüsselten Schlüssel zu bilden. Die Verschlüsselung kann mithilfe beliebiger geeigneter oder bekannter Verschlüsselungstechniken, -algorithmen oder -funktionen durchgeführt werden, etwa einem Algorithmus zur Verschlüsselung eines öffentlichen Schlüssels, einem Algorithmus zur Verschlüsselung eines symmetrischen Schlüssels, einem PGP(Pretty Good Privacy)-Verschlüsselungsalgorithmus und/oder einem/einer beliebigen anderen geeigneten oder bekannten Verschlüsselungsalgorithmus, -funktion oder -technik In einigen Fällen sind die Schlüsselerzeugungstechnik und die Verschlüsselungstechnik integrierte Technik, die auf die Kombination des Startwerts und der Schlüsselerzeugungsdaten angewandt wird.
  • Ferner können einige Verschlüsselungstechniken oder -algorithmen, die mit den hier beschriebenen Techniken benutzt werden, anhand der Inhalte des Schlüssels oder der Nachricht einen Message Integrity Code (Nachrichtenintegritätscode, MIC), eine Prüfsumme oder eine andere Art von Verifizierungscode erzeugen, der an den Schlüssel oder die Nachricht angehängt oder darin aufgenommen werden kann. Ein Beispiel einer solchen Verschlüsselungstechnik ist der Verschlüsselungsalgorithmus, der im WirelessHART-Protokoll verwendet wird. Ein solcher MIC, eine solche Prüfsumme oder andere Art von Verifizierungscode kann dazu benutzt werden, zu verifizieren oder zu bestimmen, ob Inhalte der Nachricht/des Schlüssels während der Übertragung verändert wurden. Beispielsweise kann der Empfänger des verschlüsselten Schlüssels das gleiche Verfahren oder den gleichen Algorithmus, das bzw. der vom Absender zum Erzeugen des MIC-Codes benutzt wurde, verwenden, und der Empfänger kann seinen erzeugten MIC-Code mit dem MIC-Code vergleichen, der in die Nachricht/den Schlüssel eingebettet ist. Wenn ein solcher Verschlüsselungsalgorithmus entweder allein oder zusätzlich zu einem anderen Verschlüsselungsalgorithmus benutzt wird, können resultierende MIC-Codes in Nachrichten aufgenommen werden, die zwischen einer Hostvorrichtung des verschlüsselten Schlüssels und einer Peer-Vorrichtung in der Prozessanlage 10 ausgetauscht werden, um weitere Sicherheit bereitzustellen.
  • In einigen Situationen wird die Vorrichtung 18, 20, 22 auch mit einem oder mehreren untergeordneten Schlüsseln ausgestattet. Ein untergeordneter Schlüssel basiert, wird hergeleitet von, ist gebunden an, abhängig von und/oder steht in anderer Weise in Zusammenhang mit einem Schlüssel, wie allgemein bekannt. Ein untergeordneter Schlüssel, der mit einem Schlüssel in Zusammenhang steht, kann auf Grundlage von untergeordneten Schlüsselerzeugungsdaten in ähnlicher Weise wie in den oben beschriebenen Schlüsselerzeugungstechniken erzeugt werden. Beispielsweise kann ein untergeordneter Schlüssel auf Grundlage einer Kombination eines Startwerts und untergeordneter Schlüsselerzeugungsdaten erzeugt werden. In Bezug auf die hier beschriebenen Techniken sind die untergeordneten Schlüsselerzeugungsdaten und die Schlüsselerzeugungsdaten in der Regel unterschiedliche Daten, die jeweilige unterschiedliche notwendige Bedingungen/Attribute angeben. In einigen Situationen stellen untergeordnete Schlüssel eine weitere einschränkende Bedingung oder ein weiteres einschränkendes Attribut von einer oder mehreren Bedingungen im Zusammenhang mit einem Schlüssel dar (z. B. eine untergeordnete Bedingung oder ein untergeordnetes Attribut). Beispielsweise können die Schlüsselerzeugungsdaten für einen bestimmten Schlüssel eine notwendige Bedingung einer Vorrichtung angeben, die von Prozessanlagenbetreibergesellschaft XYZ benutzt wird, und die untergeordneten Schlüsselerzeugungsdaten für einen untergeordneten Schlüssel, der dem bestimmten Schlüssel zugeordnet ist, können eine notwendige Bedingung der Vorrichtung angeben, die in Prozessanlage #123 benutzt wird, die von Betreibergesellschaft XYZ betrieben wird. Ferner können unterschiedliche Parteien oder Organisationseinheit separat Schlüsselerzeugungsdaten und untergeordnete Schlüsselerzeugungsdaten definieren. Beispielsweise kann der Anbieter oder Lieferant der Vorrichtung 18, 20, 22 „Prozessanlagenbetreibergesellschaft XYZ“ als Schlüsselerzeugungsdaten definieren, während Prozessanlagenbetreibergesellschaft XYZ „Prozessanlage #123“ als untergeordnete Schlüsselerzeugungsdaten definieren kann. Ähnlich wie Schlüssel können untergeordnete Schlüssel verschlüsselt sein, z. B. mithilfe des gleichen oder eines anderen Verschlüsselungsalgorithmus als dem, der für einen zugeordneten Schlüssel benutzt wird, müssen aber nicht verschlüsselt sein. In einigen Situationen erlaubt ein Anbieter von untergeordneten Schlüsseln einer anderen Partei, auf einige untergeordnete Schlüssel zuzugreifen, während er der anderen Partei untersagt, auf andere untergeordnete Schlüssel zuzugreifen. Beispielsweise kann Betreibergesellschaft XYZ die Fähigkeit des Herstellers der Vorrichtung 18, 20, 22 aktivieren oder deaktivieren, auf ausgewählte untergeordnete Schlüssel zuzugreifen, obwohl der Hersteller den Schlüssel bereitgestellt hat, durch den die ausgewählten untergeordneten Schlüssel definiert werden.
  • Entsprechend schließt in einigen Ausführungsformen von Block 205 des Verfahrens 200 das Bestimmen, ob der Satz aktueller Bedingungen/Attribute, der der Vorrichtung 18, 20, 22 und/oder ihrem aktuellen Standort entspricht, den Satz notwendiger Bedingungen/Attribute einhält oder erfüllt, ein, den Schlüssel und beliebige untergeordnete Schlüssel, mit denen die Vorrichtung 18, 20, 22 ausgestattet wurde, zu benutzen, um die Bestimmung durchzuführen. In einer Ausführungsform werden der bereitgestellte Schlüssel und ein oder mehrere untergeordnete Schlüssel (falls vorhanden) „zurückentwickelt“ oder in anderer Weise dekonstruiert, um die Schlüsselerzeugungsdaten zu bestimmen, aus denen der bereitgestellte Schlüssel erzeugt wurde, und falls zutreffend, die untergeordneten Schlüsselerzeugungsdaten zu bestimmen, aus denen der bereitgestellte untergeordnete Schlüssel erzeugt wurde. Um beispielsweise die Schlüsselerzeugungsdaten wiederherzustellen, wird die Umkehrung des Schlüsselerzeugungsalgorithmus zunächst am bereitgestellten Schlüssel durchgeführt, woraufhin die Ergebnisse dekonstruiert werden (z. B. werden die Ergebnisse anhand der Umkehrung der Funktion dekombiniert, die benutzt wurde, um den Startwert und die Schlüsselerzeugungsdaten zu kombinieren), um den Startwert und die Schlüsselerzeugungsdaten wiederherzustellen. In einem anderen Beispiel kann eine Funktion oder anderer Algorithmus auf einen bereitgestellten Schlüssel oder untergeordneten Schlüssel angewandt werden, um den Schlüssel oder untergeordneten Schlüsselerzeugungsdaten zu extrahieren oder wiederherzustellen. Da die wiederhergestellten Schlüsselerzeugungsdaten und (wenn zutreffend) die untergeordneten Schlüsselerzeugungsdaten die notwendigen Bedingungen/Attribute angeben, damit die Vorrichtung 18, 20, 22 auf die Prozesssteuerungsnetze 12, 15 zugreifen darf, werden die notwendigen Bedingungen/Attribute, die von dem Schlüssel und den untergeordneten Schlüsselerzeugungsdaten angegeben werden, mit den aktuellen Bedingungen/Attributen verglichen um zu bestimmen, ob die Vorrichtung 18, 20, 22 auf die Prozesssteuerungsnetze 12, 15 zugreifen darf (Block 205).
  • Die hier beschriebenen Techniken, Verfahren und Geräte ermöglichen es nicht nur, dass Vorrichtungen an Prozessanlagen und ihren Netzen gesichert werden, sondern erlauben es zusätzlich oder alternativ auch, dass Vorrichtungen nur an spezifischen Prozessanlagen in spezifischen Situationen oder Bedingungen gesichert werden, um Diebstahl, Missbrauch, böswillige Nutzung, Anlageneinbrüche, Kontrollverlust über einen Prozess, das Auftreten von katastrophalen Ereignissen wie Explosionen, Feuer und/oder Verlust von Ausrüstung und/oder Menschenleben abzuwehren. Im Folgenden werden mehrere Beispielszenarien angegeben, um die Nutzung und die Vorteile der Techniken zu veranschaulichen.
  • In einem ersten Beispiel wird ein erster Satz von Feldvorrichtungen von ihrem Hersteller oder Lieferanten mit einem Schlüssel bereitgestellt, der angibt, dass die Vorrichtungen nur für einen bestimmten Kunden des Lieferanten, z. B. Ölkonzern A, benutzt werden dürfen. Ebenso werden weitere Sätze von Feldvorrichtungen mit Angaben ihrer jeweiligen Kunden bereitgestellt, z. B. Papierprodukthersteller B, Klebstoffhersteller C usw. Durch Verwendung von wenigstens einigen der hier beschriebenen Techniken darf also jede Feldvorrichtung nur mit Prozesssteuerungsnetzen ihres jeweiligen Unternehmens kommunizieren, so dass z. B. verhindert wird, dass eine Feldvorrichtung, die für Ölkonzern A bereitgestellt wird, auf ein Prozesssteuerungsnetz von Papierprodukthersteller B zugreift und in einer Prozessanlage von Papierprodukthersteller B verwendet wird, selbst wenn die Feldvorrichtung der gewünschten Bauart und dem gewünschten Modell entsprach. Auf diese Weise kann der Vorrichtungshersteller unerwünschte oder gesetzeswidrige Wiederverkäufe oder Übertragungen von Vorrichtungen zwischen Organisationen unterbinden. Noch wichtiger ist, dass, falls eine Vorrichtung, die zur Verwendung im Netz eines legitimen Kunden ausgestattet wird, von einer Organisation oder Partei mit böswilligen Absichten bezüglich der Verwendung der Vorrichtung gestohlen wird, oder die ausgestattete Vorrichtung illegal an die böswillige Partei verkauft wird, verhindert wird, dass die Vorrichtung in den Prozessnetzen der böswilligen Partei betrieben wird. Beispielsweise wäre eine Verbrechergruppe, die explosives Material für schädliche Zwecke herstellen will, nicht in der Lage, eine Vorrichtung zu verwenden, die nur zur Verwendung in den Netzen von Klebstoffhersteller C bereitgestellt wurde.
  • In einem anderen Beispiel der vorliegenden Techniken stellt ein Prozesssteuerungssystemanbieter, z. B. Ölkonzern A, ein Diagnosewerkzeug mit untergeordneten Schlüsselerzeugungsdaten bereit, die eine zulässige Zeit und einen zulässigen Standort der Verwendung des Diagnosewerkzeugs angeben. Beispielsweise können die untergeordneten Schlüsselerzeugungsdaten angeben, dass die Diagnosevorrichtung für einen bestimmten Bereich einer Prozessanlage nur während der Zeit von 2 Uhr morgens bis 5 Uhr an Wochenenden auf das Netz zugreifen darf, um Diagnosen durchzuführen, und können angeben, dass die Diagnosevorrichtung in anderen Bereichen der Prozessanlage jederzeit auf das Netz zugreifen darf.
  • In einem weiteren Beispiel stattet der Ölkonzern A bestimmte Prozesssteuerungsvorrichtungen zur Verwendung ausschließlich an bestimmten Standorten aus. Wenn also eine Prozesssteuerungsvorrichtung versehentlich zur Installation an einen falschen Standort geliefert wird, wird verhindert, dass die Prozesssteuerungsvorrichtung auf das Netz an dem falschen Standort zugreift, wodurch ein möglicher Missbrauch der Vorrichtung verhindert werden kann.
  • In noch einem weiteren Beispiel stellt der Ölkonzern A Laptops oder Rechenvorrichtungen zur Nutzung durch Bediener bereit und stattet sie aus. Mithilfe der untergeordneten Schlüsselerzeugungsdaten weist der Ölkonzern A unterschiedliche untergeordnete Schlüssel zu, um automatisch zu definieren und zu sichern, wann, wo und von wem der Laptop benutzt werden darf, um auf die verschiedenen Prozesssteuerungsnetze und -anlagen des Ölkonzerns A zuzugreifen. Beispielsweise kann der Ölkonzern A mithilfe der untergeordneten Schlüsselerzeugungsdaten zuweisen, dass, wenn sich Benutzer 1144 an einem Laptop anmeldet, um sich mit einem Netz von Bohrplattform N zu verbinden, zugelassen wird, dass sich der Laptop drahtlos mit dem Netz von Bohrplattform N verbindet. Wenn allerdings der Benutzer 1144 stattdessen versucht, sich mit einem Netz einer anderen Bohrplattform zu verbinden, kann der Zugriff verweigert werden.
  • Wie zuvor erörtert, können die Schlüssel und/oder die untergeordneten Schlüssel, die in einer Vorrichtung 18, 20, 22 bereitgestellt werden, zum Authentifizieren der Vorrichtung 18, 20, 22 an dem einen oder mehreren Prozesssteuerungsnetzen oder an einer bestimmten Vorrichtung in der Prozesssteuerungsanlage benutzt werden, und zusätzlich benutzt werden, um ein oder mehrere Bedingungen und/oder Attribute anzugeben die notwendig sind, damit die Vorrichtung 18, 20, 22 auf das eine oder die mehreren Netze einer Prozessanlage zugreifen darf und/oder mit der bestimmten Vorrichtung kommunizieren darf.
  • Für Ausführungsformen beispielsweise, in denen die Bereitstellung von Vorrichtungen mithilfe von Zertifikaten erreicht wird, verwaltet eine Zertifizierungsstelle oder ein Zertifizierungsvermittler (ZV) öffentliche/private Schlüsselpaare und Zertifikate die benutzt werden können, um die Identität von verschiedenen Vorrichtungen zu verifizieren, die einen Wunsch äußern, auf die Prozesssteuerungsnetze zuzugreifen. In einigen Fällen dient ein Lieferant oder Anbieter von Vorrichtungen (z. B. Emerson Process Management) als der ZV für seine Vorrichtungen, und Hersteller, Prozesssteuerungssystembetreiberorganisationen und andere nachgeordnete Kunden des Vorrichtungslieferanten können so viele öffentliche/private Schlüsselpaare vom Vorrichtungslieferanten anfordern, wie sie benötigen. Wie oben erörtert, kann auf Grundlage der Schlüsselerzeugungsdaten ein Schlüsselpaar in Zusammenhang mit einer einzelnen Vorrichtung 18, 20, 22 oder in Zusammenhang mit einer Gruppe von Vorrichtungen oder Elementen stehen (z. B. einer bestimmten Art von Vorrichtung, einer bestimmten Personengruppe (z. B. nach Rolle, Autorisierung, Arbeitsgruppe usw.), einem bestimmten Anlagenstandort, einem bestimmten Bereich eines bestimmten Standorts, einem bestimmten Hersteller oder Kunden usw.). Auf diese Weise kann ein Vorrichtungslieferant eine vorgefertigte Vorrichtung mit einem geeigneten Schlüsselpaar vorkonfigurieren, das in der Regel in einem Zertifikat enthalten ist, das vom Vorrichtungslieferanten (oder einem zugewiesenen ZV) ausgestellt wird. Das Schlüsselpaar wird zum Sichern der Vorrichtung während der Bereitstellungsphase der Vorrichtung präsentiert, z. B. an einem Punkt, nachdem die Vorrichtung den Lieferanten verlassen hat, und bevor die Vorrichtung zur Echtzeitverwendung mit der Prozessanlage des Kunden initialisiert wird, der die Vorrichtung erhält (z. B. eine Prozessanlagenbetreiberorganisation). Ferner kann in ähnlicher Weise der nachgeordnete Kunde des Vorrichtungslieferanten (etwa ein Hersteller, eine Prozesssteuerungssystembetreiberorganisation oder ein anderer nachgeordneter Kunde des Vorrichtungslieferanten usw.) als ein lokalisierter ZV von untergeordneten Schlüsseln im Zusammenhang mit den Vorrichtungslieferantenschlüsseln und den Zertifikaten dienen, die diesen entsprechen. Der lokalisierte ZV definiert und stellt untergeordnete Schlüssel im Zusammenhang mit den Schlüsseln bereit, die von dem Vorrichtungslieferanten bereitgestellt werden, um die Sicherheit, Verfolgung von Anlagegegenständen, Risiken usw. in seinen eigenen Prozessanlagen und Standorten nach Bedarf zu verwalten. Der lokalisierte ZV kann jedoch daran gehindert werden, Schlüssel oder Informationen, die vom Vorrichtungslieferanten bereitgestellt wurden, zu modifizieren oder darauf zuzugreifen.
  • Zurückkehrend zum Verfahren 200 und den optionalen Blöcken 212, 215 schließt das Verfahren 200 daher in einigen Ausführungsformen, nachdem die Zielvorrichtung 18, 20, 22 als die notwendigen Bedingungen und/oder Attribute für den Zugriff einhaltend bestimmt wurde (z. B. der Abschnitt „Ja“ von Block 205), den Versuch ein, die Zielvorrichtung 18, 20, 22 am Prozesssteuerungsnetz 12, 15 oder der anderen Vorrichtung zu authentifizieren (Block 212). Beispielsweise versucht die Vorrichtung 18, 20, 22, sich an wenigstens einem der Netze 12, 15 oder der anderen Vorrichtung zu authentifizieren, indem sie ein Zertifikat verwendet, das dem jeweiligen Schlüssel der Vorrichtung 18, 20, 22 entspricht, z. B. für den Zertifikataustausch. In einigen Fällen versucht die Vorrichtung 18, 20, 22 sich mithilfe eines Zertifikats zu authentifizieren, das einem jeweiligen untergeordneten Schlüssel der Vorrichtung 18, 20, 22 entspricht.
  • Ein Ausführungsbeispiel des Authentifizierens der Zielvorrichtung 18, 20, 22 (Block 212 aus 5A) ist in 5B veranschaulicht. 5B schließt ein Ablaufdiagramm eines Beispielverfahrens 220 des Authentifizierens einer Zielvorrichtung an einer anderen Vorrichtung oder einem Netz ein (z. B. Authentifizieren der Zielvorrichtung an einer anderen Prozessanlagenvorrichtung oder einem Netz, womit die Zielvorrichtung geschützt und sicher kommunizieren will). In 5B schließt das Authentifizieren der Zielvorrichtung an der anderen Vorrichtung oder dem Netz das Anfordern eines Zertifikats 222 ein, das der Vorrichtung oder dem Netz entspricht, und das Empfangen des angeforderten Zertifikats. Allgemein bestätigt das empfangene Zertifikat die Gültigkeit der anderen Vorrichtung oder des Netzes, bei dem sich die Zielvorrichtung 18, 20, 22 authentifizieren will. Beispielsweise kann das empfangene Zertifikat ein Anbinden der anderen Vorrichtung oder des Netzes an einen Schlüssel bestätigen, der benutzt wird, um Daten zu verschlüsseln und/oder zu entschlüsseln (z. B. einen öffentlichen Schlüssel), indem es eine digitale Signatur des Schlüssels und wahlweise andere Informationen bereitstellt. In einigen Fällen ist der öffentliche Schlüssel in dem Zertifikat enthalten. Ein Zertifikat kann für die andere Vorrichtung oder das Netz durch eine Zertifikats- oder Zertifizierungsstelle (ZS) ausgestellt worden sein. Die ZS kann von der Prozessanlage 10 bereitgestellt werden, kann von einem Unternehmen bereitgestellt werden, zu dem die Prozessanlage 10 gehört, und/oder kann eine zentrale ZS sein.
  • An einem Block 225 schließt das Verfahren 220 das Initialisieren oder Einleiten einer Sitzung ein, die die Zielvorrichtung und die andere Vorrichtung oder das Netz nutzen, um sicher zu kommunizieren, z. B. eine sichere oder gesicherte Sitzung. In einem Beispiel wird das Initialisieren der Sitzung 225 auf einer Sockets-Schicht oder anderen geeigneten Transport- oder untergeordneten Kommunikationsschicht zwischen der Zielvorrichtung und der anderen Vorrichtung oder dem Netz durchgeführt, wobei aber in einigen Fällen das Initialisieren der Sitzung 225 zwischen den zwei Parteien (z. B. der Zielvorrichtung 18, 20, 22 und der anderen Vorrichtung oder einem Knoten des Netzes 12, 15) auf einer Kommunikationsschicht ober- oder unterhalb der Sockets- oder Transportschicht durchgeführt wird.
  • In einer Ausführungsform schließt das Initialisieren der Sitzung 225 zwischen den zwei Parteien das Erzeugen eines privaten Schlüssels 228 für die jeweilige Sitzung ein. In der Regel ist der private Schlüssel für die jeweilige Sitzung eindeutig und wird zwischen der Zielvorrichtung und der anderen Vorrichtung oder dem Netz freigegeben. In einem Beispiel wird der private Schlüssel von der Zielvorrichtung auf Grundlage eines Startwerts erzeugt 228, der Daten entspricht, die für die Zielvorrichtung selbst spezifisch sind, z. B. in einer zuvor erörterten Weise. In einigen Situationen schließt das Initialisieren der Sitzung 225 das Erzeugen von einem oder mehreren privaten untergeordneten Schlüsseln ein, z. B. in einer zuvor erörterten Weise. Jeder der privaten untergeordneten Schlüssel kann für die jeweilige Sitzung eindeutig sein, und einer oder mehrere der untergeordneten Schlüssel können zwischen der Zielvorrichtung und der anderen Vorrichtung oder dem Netzknoten freigegeben werden.
  • Zusätzlich oder alternativ schließt in einigen Situationen das Initialisieren der Sitzung 225 zwischen den zwei Parteien das Bestimmen oder Festlegen von einer oder mehreren Verschlüsselungstechniken oder -verfahren 230 ein, die während der Sitzung benutzt werden sollen. Beispielsweise bestimmt oder legt die Zielvorrichtung die eine oder die mehreren Verschlüsselungstechniken oder -verfahren 230 auf Grundlage des öffentlichen Schlüssels fest, der von dem empfangenen Zertifikat angegeben wird, auf Grundlage des erzeugten privaten Schlüssels und/oder auf Grundlage eines erzeugten untergeordneten Schlüssels. In einigen Situationen wird eine bestimmte Technik für die Verschlüsselung benutzt, während unterschiedliche Techniken für die Entschlüsselung benutzt werden.
  • Es ist zu beachten, dass in 5B das Einleiten der Sitzung 225 zwar sowohl das Erzeugen eines privaten Schlüssels und/oder untergeordneten Schlüssels 228 als auch das Bestimmen der Verschlüsselungstechnik(en) 230 einschließt, dass aber in einigen Ausführungsformen einer oder beide Blöcke 228, 230 weggelassen werden. Wenn beispielsweise ein symmetrischer Schlüsselaustausch zwischen der Zielvorrichtung und der anderen Vorrichtung oder dem Netz benutzt wird, fällt der Block 228 weg, da nur der öffentliche Schlüssel ausgetauscht wird, der dem Zertifikat zugeordnet ist.
  • An einem Block 232 schließt das Verfahren 200 das Herstellen der initialisierten Sitzung zwischen der Zielvorrichtung und der anderen Vorrichtung oder zwischen der Zielvorrichtung und dem Netz 12, 15 der Prozessanlage ein, z. B. basierend auf dem Schlüssel und/oder der bestimmten Verschlüsselungstechnik. Die Sitzung kann eine sichere oder gesicherte Sitzung sein, über die Daten und Kommunikation sicher zwischen der Zielvorrichtung und der anderen Vorrichtung oder dem Netz 12, 15 gesendet und empfangen werden können. In einigen Situationen kann die sichere Sitzung zum Verwalten der Dienstgüte (QoS) benutzt werden. Wenn beispielsweise eine Vielzahl unterschiedlicher Datentypen (z. B. Prozesssteuerungs-Big-Data, Prozesssteuerungs-Nicht-Big-Data, mobile Steuerzentralenfunktionen, Netzverwaltungsdaten usw.) über die sichere Sitzung übermittelt werden, verwaltet die Sitzung die QoS von jedem der unterschiedlichen Datentypen.
  • In einem Beispiel ist eine Sitzung spezifisch für einen Benutzer der Zielvorrichtung, z. B. wenn ein bestimmter Benutzer eine Benutzerschnittstellenvorrichtung 20 verwendet (z. B. mit einer Anmeldung oder anderen Zugriffsberechtigungen). Beispielszenarien, in denen ein Benutzer an einer Sitzung gesichert sein kann, sind in der genannten US-Patentanmeldung Nr. 14/028,913 namens „METHOD FOR INITIATING OR RESUMING A MOBILE CONTROL SESSION IN A PROCESS PLANT“ und in der US-Patentanmeldung Nr. 14/028,921 namens „METHOD FOR INITIATING OR RESUMING A MOBILE CONTROL SESSION IN A PROCESS PLANT“ aufgeführt. In diesen Szenarien wird ein Benutzer über eine Benutzerschnittstellenvorrichtung 20 an einem Prozesssteuerungsnetz 12, 15 authentifiziert, so dass eine sichere Sitzung für den Benutzer für mobile Steuerzentralenanwendungen hergestellt wird, z. B. wenn übliche Benutzersteuerungsanwendungen und -funktionen (z. B. wie sie etwa durch die Arbeitsplatzrechner 34 aus 2 unterstützt werden) stattdessen auf mobilen Rechenvorrichtungen 20 unterstützt werden. Beispielsweise stellt ein Benutzer eine sichere Sitzung mit dem Prozesssteuerungsnetz 12, 15 mithilfe einer mobilen Benutzerschnittstellenvorrichtung 20 her (z. B. durch Anmelden oder Authentifizieren an der mobilen Benutzerschnittstellenvorrichtung 20). Wenn sich der Benutzer umher bewegt (z. B. wenn sich der Benutzer von einem Bereich der Prozessanlage zu einem anderen bewegt, so dass die mobile Vorrichtung 20 zwischen Netzknoten übergeben wird, oder wenn sich der Benutzer an einem entfernten Standort umher bewegt), wird die sichere Sitzung, die dem Benutzer entspricht, beibehalten, so dass der Benutzer kontinuierlich und nahtlos mobile Steuerzentralenaufgaben ausführen kann. Ein Benutzer kann auch eine hergestellte sichere Sitzung für eine Vielzahl von Vorrichtungen beibehalten, etwa wenn der Benutzer anfänglich eine bestimmte sichere Sitzung an einem stationären Arbeitsplatzrechner in einer physischen Steuerzentrale herstellt und dann seine hergestellte Sitzung auf ein Tablet überträgt, so dass der Benutzer das Prozessanlagenfeld betreten und seine Arbeit über das Tablet fortsetzen kann, während sich der Benutzer in der Anlage 10 umher bewegt.
  • In einem anderen Beispielszenario wird die Sitzung an einer bestimmten Vorrichtung anstelle eines Prozesssteuerungsnetzes gesichert, wie etwa in der bereits erwähnten US-Patentanmeldung Nr. 13/028,897 namens „METHOD AND APPARATUS FOR CONTROLLING A PROCESS PLANT WITH LOCATION AWARE MOBILE CONTROL DEVICES“, US-Patentanmeldung Nr. 14/028,785 namens „METHOD AND APPARATUS FOR CONTROLLING A PROCESS PLANT WITH LOCATION AWARE MOBILE CONTROL DEVICES“, US-Patentanmeldung Nr. 14/028,964 namens „MOBILE CONTROL ROOM WITH REAL-TIME ENVIRONMENT AWARENESS“ und US- Patentanmeldung Nr. 14/028,923 namens „METHOD AND APPARATUS FOR DETERMINING THE POSITION OF A MOBILE CONTROL DEVICE IN A PROCESS PLANT“ erörtert. Beispielsweise bewegt sich eine mobile Diagnosevorrichtung (die eine Benutzerschnittstellenvorrichtung 20 oder andere Vorrichtung 22 sein kann) in eine Region in der Nähe einer Feldvorrichtung, und stellt basierend auf der Nähe der Vorrichtungen eine sichere Sitzung mit der Feldvorrichtung her, um Daten von der Feldvorrichtung zur Verwendung in der Diagnose zu empfangen, z. B. über eine Benutzerschnittstellenanwendung oder über eine unüberwachte Anwendung. Nach dem Übertragen der Daten kann die sichere Sitzung geschützt und sicher beendet werden, und die mobile Diagnosevorrichtung kann in die Nähe einer anderen Feldvorrichtung gebracht werden, um Daten von der anderen Feldvorrichtung zu erfassen. In einem anderen Beispiel wird eine Feldvorrichtung an einer zentralisierten und/oder verteilten Big-Data-Einrichtung der Prozessanlage oder an einer Big-Data-Einrichtung eines Unternehmens der Prozessanlage authentifiziert, so dass die Feldvorrichtung auf sichere Weise Big Data für die Historisierung streamen kann.
  • Zurückkehrend zu Block 212 aus 5A ist der Versuch einer Vorrichtungsauthentifizierung unter Verwendung von Zertifikaten und Schlüsseln, wie oben für das Verfahren 220 beschrieben, natürlich nur eine von zahlreichen Techniken, die benutzt werden können, um die Vorrichtung 18, 20, 22 bei einer anderen Vorrichtung oder wenigstens einem der Prozesssteuerungsnetze 12, 15 zu authentifizieren. Andere geeignete Techniken zur Vorrichtungsauthentifizierung (Block 212) können alternativ oder zusätzlich benutzt werden.
  • Wenn fortfahrend mit Block 215 die Authentifizierung der Vorrichtung 18, 20, 22 erfolgreich ist, gilt die Vorrichtung 18, 20, 22 als an der Prozessanlage 10 gesichert und authentifiziert und darf daher in Echtzeit in der Prozessanlage 10 betrieben werden, während die Anlage 10 betrieben wird, um einen Prozess zu steuern (Block 208). In Ausführungsformen, in denen die gesicherte Vorrichtung 18, 20, 22 an dem Prozessanlagennetz 12, 15 gesichert ist, behält die gesicherte Vorrichtung 18, 20, 22 ihren gesicherten Status bei, während sie über die unterschiedlichen Knoten des Netzes 12, 15 und zwischen diesen kommuniziert. Wenn beispielsweise die gesicherte Vorrichtung 18, 20, 22 eine mobile Vorrichtung ist, kann sich die gesicherte mobile Vorrichtung innerhalb der Prozessanlage bewegen und die Kommunikation unter Verwendung derselben gesicherten Sitzung von einem Knoten des Netzes 12, 15 an einen anderen Knoten des Netzes 12, 15 weiterreichen.
  • In einer Ausführungsform verschlüsselt eine erfolgreich authentifizierte Vorrichtung 18, 20, 22 (Block 218) einen Teil der oder die gesamte Kommunikation an die andere Vorrichtung oder das Netz 12, 15 der Anlage 10, bei der bzw. dem sich die Vorrichtung 18, 20, 22 erfolgreich authentifiziert hat. Beispielsweise verschlüsselt die authentifizierte Vorrichtung 18, 20, 22 Prozesssteuerungsdaten (und in einigen Fällen auch Nicht-Prozesssteuerungsdaten oder alle gesendeten Daten) mithilfe von einer oder mehreren Verschlüsselungstechniken oder Verfahren. ausgeführt werden, an Block 230 aus 5B die dargestellt sind.
  • Bei authentifizierten Vorrichtungen 18, 20, 22, die Kommunikationsprotokolle verwenden, die den Inhalt von damit übermittelten Nachrichten verifizieren oder prüfen, stellt das Verfahren 200 eine zusätzliche Schicht oder Sicherheitsstufe bereit. Zur Veranschaulichung ist an Beispielvorrichtung 18, 20, 22 zu denken, die mit einer anderen Vorrichtung oder einem Knoten des Netzes 12, 15 unter Verwendung eines Protokolls kommuniziert, das eine Prüfsumme oder anderen Nachrichteninhaltsintegritätscode aufweist, um den Inhalt jeder Nachricht oder einer Gruppe von Nachrichten zu verifizieren oder zu prüfen. Zum Beispiel kann die Beispielvorrichtung 18, 20, 22 (wenigstens teilweise) unter Verwendung des WirelessHART-Protokolls kommunizieren, das es ermöglicht, dass Nachrichten ein Nachrichtenintegritätscode(Message Integrity Code, MIC)-Feld aufweisen, durch das Nachrichteninhalte verifiziert, geprüft oder gesichert werden. Für eine solche Vorrichtung 18, 20, 22 ist nicht nur die Vorrichtung 18, 20, 22 selbst bei der anderen Vorrichtung oder dem Netz 12, 15 gesichert (z. B. über das Verfahren 200 und/oder das Verfahren 220), sondern auch Nachrichten, die von der gesicherten Vorrichtung 18, 20, 22 übertragen werden, können selbst gesichert werden. In einem Beispiel bewirkt die Verschlüsselung von Kommunikation an/von der gesicherten Vorrichtung 18, 20, 22 (Block 218) die Verschlüsselung der Prüfsummen oder Nachrichtenintegritätscodes, die in der Kommunikation enthalten sind. Das heißt, sowohl die Vorrichtung selbst als auch die Nachrichten, die von der Vorrichtung übertragen werden, werden anhand desselben Schlüssels verschlüsselt (z. B. dem privaten Schlüssel, der an Block 228 erzeugt wurde). In einem anderen Beispiel werden die Vorrichtung selbst und die Nachrichten, die von der Vorrichtung übertragen werden, anhand unterschiedlicher Schlüssel verschlüsselt. Zum Beispiel kann die Vorrichtung selbst durch einen öffentlichen oder privaten Schlüssel gesichert sein, während der Inhalt von Nachrichten, die durch die Vorrichtung gesendet werden, von einem privaten untergeordneten Schlüssel gesichert werden können, z. B. kann eine Nachricht, die die Prüfsumme oder den Nachrichtenintegritätscode aufweist, basierend auf einem privaten untergeordneten Schlüssel spezifisch verschlüsselt werden. In jedem Fall kann das Verfahren 200 für authentifizierte Vorrichtungen 18, 20, 22, die Kommunikationsprotokolle verwenden, die zum Verifizieren oder Prüfen von Nachrichteninhalten strukturiert sind, mehrere Schichten oder Stufen der Sicherheit bereitstellen, z. B. die Sicherheit, Prüfung oder Verifizierung der Vorrichtung 18, 20, 22 selbst, sowie die Sicherheit, Prüfung oder Verifizierung der Inhalte von Nachrichten, die von der Vorrichtung 18, 20, 22 gesendet werden.
  • Wenn, zurückkehrend zu Block 215 aus 5A, die Authentifizierung der Vorrichtung 18, 20, 22 nicht erfolgreich ist, bleibt die Vorrichtung 18, 20, 22 von sämtlichen Prozesssteuerungsnetzen 12, 15 und/oder von der anderen Vorrichtung (Block 210) isoliert, z. B. wie zuvor erörtert. Wenn die Vorrichtung 18, 20, 22 eine integrierte Benutzerschnittstelle aufweist, kann die Vorrichtung 18, 20, 22 die erfolglose Authentifizierung auf dieser angeben. Zusätzlich oder alternativ kann die Vorrichtung 18, 20, 22 ihre erfolglose Authentifizierung über ein Netz angeben, das nicht kommunizierend mit den Prozesssteuerungsnetzen 12, 15 verbunden ist, etwa ein zelluläres Kommunikationsnetz.
  • In einigen Ausführungsformen des Verfahrens 200 zum Sichern von Vorrichtungen bei einer Prozessanlage wird die Nachrichteninhalt-Sicherheitsstufe ohne Authentifizieren der Vorrichtung verwendet, indem z. B. die Blöcke 212, 215 wegfallen. In diesen Ausführungsformen authentifiziert sich die Vorrichtung 18, 20, 22 nicht bei einer anderen Vorrichtung oder dem Netz 12, 15 (z. B. stellt sie keine sichere Sitzung auf einer Sockets-Schicht her), sondern verwendet stattdessen die Angaben notwendiger Bedingungen, die an der Vorrichtung 18, 20, 22 gespeichert sind, um Nachrichten, Kommunikation oder Teile davon zu verschlüsseln, die von der Vorrichtung 18, 20, 22 gesendet werden. Zum Beispiel wird ein Schlüssel (und in einigen Fällen einer oder mehrere untergeordnete Schlüssel) in der Vorrichtung 18, 20, 22 bereitgestellt, wobei der Schlüssel/die untergeordneten Schlüssel auf Daten basieren, die einen Satz notwendiger Bedingungen und/oder Attribute angeben, die notwendig sind, damit die Vorrichtung 18, 20, 22 mit der Prozessanlage 10 kommunizieren darf, z. B. in einer bereits erörterten Weise. Der bereitgestellte Schlüssel oder untergeordnete Schlüssel wird von der Vorrichtung 18, 20, 22 als Grundlage für die Verschlüsselung von einigen oder allen Nachrichten verwendet, die von der Vorrichtung 18, 20, 22 an die Prozessanlage 10 gesendet werden. Entsprechend wird eine Prüfsumme oder anderer geeigneter Nachrichteninhaltsintegritätscode (der z. B. in einer Nachricht enthalten ist, die von der Vorrichtung 18, 20, 22 gesendet wird, und zum Prüfen des Inhalts einer bestimmten Nachricht verwendet wird, die von der Vorrichtung 18, 20, 22 gesendet wird) unter Verwendung einer Verschlüsselungstechnik, die auf dem bereitgestellten Schlüssel oder untergeordneten Schlüssel beruht, verschlüsselt. Auf diese Weise wird Sicherheit auf Nachrichtenebene bereitgestellt, ohne Authentifizierung auf Vorrichtungsebene bereitzustellen. Diese Techniken für die Sicherheit auf Nachrichtenebene eignen sich insbesondere zum Sichern von Vorrichtungen der unteren Ebene, etwa intelligente Feldvorrichtungen und andere Arten von Hardware-Anbietervorrichtungen 18.
  • Unter weiterer Bezugnahme auf das Verfahren 200 aus 5A und das Verfahren 220 aus 5B lassen sich einige oder alle Techniken zum Sichern von Vorrichtungen an einer anderen Vorrichtung oder einem Prozesssteuerungsnetz ohne Weiteres zum sicheren und problemfreien Beenden von Kommunikation mit einer bereits gesicherten Vorrichtung von der anderen Vorrichtung oder vom Prozesssteuerungsnetz einfach verwenden. Beispielsweise kann eine gesicherte Vorrichtung sicher und problemfrei von der anderen Vorrichtung oder vom Prozesssteuerungsnetz getrennt werden, an dem Vorrichtung gesichert war, wenn die Vorrichtung zu Wartungszwecken vorübergehend offline genommen, oder zur Verwendung an einem anderen Standort transportiert werden muss, oder wenn die gesicherte Vorrichtung dauerhaft außer Betrieb genommen werden muss. Diese sicheren Beendigungen sicherer Vorrichtungen können aktiv oder passiv sein. Zum aktiven Beenden des Zugriffs einer gesicherten Vorrichtung wird beispielsweise ein Zertifikat, das zum Authentifizieren der Vorrichtung benutzt wurde, entzogen werden, z. B. durch die ZS. Zum passiven Beenden des Zugriffs einer gesicherten Vorrichtung kann sich die gesicherte Vorrichtung selbst isolieren (Block 210), wenn aktuelle Bedingungen und/oder Attribute (wie z. B. bestimmt an Block 202 aus 5A) nicht mehr die notwendigen Bedingungen und/oder Attribute erfüllen. Beispielsweise kann eine Vorrichtung mit Attributen konfiguriert sein, die vorschreiben, dass ein Schlüssel nur für einen vorgegebenen Zeitraum gültig ist.
  • Es wird nun auf 6 Bezug genommen, wobei 6 ein Beispielverfahren 250 zum Sichern einer Vorrichtung zur Verwendung mit einer Prozessanlage darstellt, z. B. zum Sichern einer der Vorrichtungen 18, 20, 22 aus 1. Beispielsweise kann das Beispielverfahren 250 dazu benutzt werden, eine Prozesssteuerungsvorrichtung oder eine Benutzerschnittstellenvorrichtung zu sichern, die zur Benutzung mit einer Prozessanlage vorgesehen ist, und auf diese Weise auf ein oder mehrere Netze der Prozessanlage zugreifen. In einer Ausführungsform weist eine Rechenvorrichtung einen Speicher auf, der Anweisungen speichert, die bei ihrer Ausführung durch einen Prozessor die Rechenvorrichtung dazu veranlassen, wenigstens einen Teil des Verfahrens 250 auszuführen. Ferner kann das Verfahren 250 in einigen Fällen in Verbindung mit dem Verfahren 200 aus 5A und/oder mit dem Verfahren 220 aus 5B ausgeführt werden. Zur einfacheren Erörterung wird das Verfahren 250 unter Bezugnahme auf 15A und 5B erörtert, obwohl diese Erörterung nicht einschränkend ist.
  • An Block 252 schließt das Verfahren 250 das Bestimmen eines Startwerts ein, der zum Erzeugen eines Schlüssels zur Verwendung durch die Vorrichtung benutzt wird, die gesichert werden soll, z. B. eine Zielvorrichtung wie etwa eine der Vorrichtungen 18, 20, 22. Der Startwert schließt eine Zahl ein, die eine zufällig erzeugte Zahl oder pseudo-zufällig erzeugte Zahl beliebiger gewünschter Länge sein kann. Zusätzlich oder alternativ kann der Startwert eine Zahl einschließen, die eine Identifikation der Vorrichtung angibt, etwa einen HART- oder WirelessHART-Vorrichtungstyp und/oder eine Vorrichtungs-Kennnummer.
  • An Block 255 schließt das Verfahren 250 das Bestimmen von Schlüsselerzeugungsdaten ein. Wie zuvor erörtert, geben Schlüsselerzeugungsdaten einen Satz notwendiger Bedingungen an, die erfüllt sein müssen, bevor eine Vorrichtung auf ein Prozesssteuerungsnetz zugreifen darf, z. B. bevor die Vorrichtung am Prozesssteuerungsnetz gesichert wird. Das heißt, der Satz notwendiger Bedingungen, muss erfüllt sein, bevor die Vorrichtung für ihren jeweiligen Einsatz in der Prozessanlage konfiguriert werden darf, bevor die Vorrichtung in Verbindung mit der Prozessanlage betrieben werden darf, während die Prozessanlage in Echtzeit betrieben wird, um einen Prozess zu steuern und/oder bevor die Vorrichtung mit beliebigen Knoten des Prozesssteuerungsnetzes, die Teil der Prozessanlage sind, kommunizieren darf. Der Satz notwendiger Bedingungen kann Attribute oder Eigenschaften einer Umgebung angeben, in der die Vorrichtung zum Zweck des Betriebs in Verbindung mit der Prozessanlage angeordnet ist. Zusätzlich oder alternativ kann der Satz notwendiger Bedingungen Attribute der Vorrichtung selbst angeben, die unabhängig von dem Standort oder der Umgebung der Vorrichtung sind.
  • Das Verfahren 250 schließt ferner das Erzeugen des Schlüssels aus dem Startwert und den Schlüsselerzeugungsdaten ein (Block 258). Wie zuvor erörtert, können beispielsweise der Startwert und die Schlüsselerzeugungsdaten zu einer integrierten Einheit oder einer Zeichenfolge kombiniert werden, und es wird ein Schlüsselerzeugungsalgorithmus auf die integrierten Einheit oder die Zeichenfolge angewandt, um den Schlüssel zu erzeugen. In einigen Ausführungsformen schließt das Verfahren 250 das Verschlüsseln des zunächst unverschlüsselten erzeugten Schlüssels ein, um einen verschlüsselten Schlüssel zu bilden (Block 260). Die Blöcke 258 und 260 können nach Bedarf separat oder integriert ausgeführt werden. In einigen Fällen wird der Block 260 weggelassen, und in diesen Fällen bleibt der Schlüssel, der anfangs erzeugt wurde (Block 258), unverschlüsselt.
  • An Block 262 schließt das Verfahren 250 ein, zu veranlassen, dass die Vorrichtung mit dem Schlüssel (der unverschlüsselt oder verschlüsselt sein kann) ausgestattet wird, z. B. derart, dass der Schlüssel in einem nichtflüchtigen Speicher der Vorrichtung gespeichert wird. Das Ausstatten der Vorrichtung mit dem erzeugten Schlüssel (Block 262) kann an einem beliebigen Zeitpunkt durchgeführt werden, bevor die Vorrichtung für ihren jeweiligen Einsatz in der Prozessanlage konfiguriert wird, bevor die Vorrichtung in Verbindung mit der Prozessanlage betrieben werden darf, während die Prozessanlage in Echtzeit betrieben wird, um einen Prozess zu steuern (z. B. durch Senden und/oder Empfangen von Echtzeitdaten, die ein Steuern des Prozesses veranlassen), und/oder bevor Vorrichtung mit einem beliebigen Knoten des Prozesssteuerungsnetzes, der Teil der Prozessanlage ist, kommunizieren darf. Beispielsweise kann die Vorrichtung von einem Vorrichtungslieferanten, einem Vorrichtungshersteller oder einem Prozesssteuerungssystemanbieter ausgestattet werden, z. B. an einem Materialbereitstellungsbereich der Prozessanlage, in der die Vorrichtung betrieben werden soll. Ferner kann das Ausstatten der Vorrichtung mit dem erzeugten Schlüssel (Block 262) unter Verwendung einer beliebigen gewünschten oder bekannten Ausstattungstechnik durchgeführt werden, etwa dem Speichern des Schlüssels im Vorrichtungsspeicher zum Zeitpunkt der Herstellung, dem Speichern des Schlüssels im Vorrichtungsspeicher mithilfe eines Tools oder dem Speichern des Schlüssels nach einem Zertifikataustausch.
  • An einem optionalen Block 265 schließt das Verfahren 250 das Erzeugen eines untergeordneten Schlüssels ein, der dem Schlüssel zugeordnet ist. In einer Ausführungsform schließt das Erzeugen des untergeordneten Schlüssels, der dem Schlüssel zugeordnet ist (Block 265) das Bestimmen eines Startwerts ein, der dazu benutzt wird, den untergeordneten Schlüssel zu erzeugen (wobei es sich um denselben Startwert handeln kann, aber nicht muss, der benutzt wurde, um den Schlüssel zu erzeugen, dem der untergeordnete Schlüssel zugeordnet ist), und schließt das Bestimmen von untergeordneten Schlüsselerzeugungsdaten ein (die in der Regel, aber nicht zwingend, von den Schlüsselerzeugungsdaten abweichen). Der Startwert des untergeordneten Schlüssels und die untergeordneten Schlüsselerzeugungsdaten können kombiniert werden, und der untergeordnete Schlüssel kann durch diese Kombination erzeugt werden, z. B. mithilfe einer beliebigen gewünschten Schlüsselerzeugungstechnik. Bei Bedarf kann der anfangs erzeugte untergeordnete Schlüssel verschlüsselt werden.
  • An einem weiteren optionalen Block 268 wird veranlasst, dass der erzeugte untergeordnete Schlüssel (sei es unverschlüsselt oder verschlüsselt) in der Vorrichtung bereitgestellt wird. Das Ausstatten der Vorrichtung mit dem untergeordneten Schlüssel (Block 268) kann in ähnlicher Weise durchgeführt werden, wie es für das Ausstatten der Vorrichtung mit dem Schlüssel (Block 260) beschrieben wurde.
  • 7 stellt ein vereinfachtes Blockdiagramm einer Rechenvorrichtung 302 dar, die ein Teil von beliebigen der Vorrichtungen 18, 20, 22 aus 1 sein kann, oder die in Verbindung mit der Prozessanlage 10 benutzt werden kann. Obwohl die Vorrichtung 302 als eine Rechenvorrichtung dargestellt ist, können die Grundgedanken, die bezüglich der Vorrichtung 302 erörtert wurden, ebenso auf andere Vorrichtungen zutreffen, die die Techniken, Verfahren und Systems der vorliegenden Offenbarung unterstützen können, einschließlich, aber ohne Beschränkung auf Prozess-Controller, E/A-Karten, intelligente Feldvorrichtungen, Router, Zugangspunkte, Gateways, Prozessanlagen-Big-Data-Knoten, Mobiltelefone, Smartphones und Tablets, um nur einige wenige zu nennen. In einem Beispiel führt die Vorrichtung 302 wenigstens einen Teil des Verfahrens 200 aus. In einem Beispiel führt die Vorrichtung 302 wenigstens einen Teil des Verfahrens 250 aus.
  • Die Rechenvorrichtung 302 kann einen Prozessor 305 (der in einigen Ausführungsformen als Mikrocontroller oder Mikroprozessor bezeichnet werden kann) zum Ausführen von computerausführbaren Anweisungen und einen Programm- oder nichtflüchtigen Speicher 308 zum dauerhaften Speichern von Daten im Zusammenhang mit den computerausführbaren Anweisungen aufweisen. Wenn die Vorrichtung 302 beispielsweise eine der der Vorrichtungen 18, 20, 22 ist, speichert der nichtflüchtige Speicher 308 einen Schlüssel, und der nichtflüchtige Speicher 308 kann null oder mehr untergeordnete Schlüssel speichern.
  • Die Vorrichtung 302 weist außerdem einen Schreib-/Lesespeicher (RAM) 310 zum vorübergehenden Speichern der computerausführbaren Anweisungen und eine Eingangs-/Ausgangs(E/A)-Schaltung 312 auf, die jeweils über einen Adress-/Datenbus 315 miteinander verbunden sein können.
  • Es ist zu beachten, dass zwar nur ein Prozessor 305 gezeigt ist, die Rechenvorrichtung 302 jedoch eine Vielzahl von Prozessoren 305 aufweisen kann. Ähnlich kann der Speicher der Rechenvorrichtung 302 eine Vielzahl von RAMs 310 und eine Vielzahl von Programm- oder nichtflüchtigen Speichern 308 aufweisen. Der oder die RAM(s) 310 und Programmspeicher 308 können beispielsweise als ein oder mehrere Halbleiterspeicher, magnetisch lesbare Speicher, optisch lesbare Speicher, biologische Speicher und/oder greifbare, nichttransitorische computerlesbare Speichermedien implementiert sein. Obwohl ferner die E/A-Schaltung 312 als einzelner Block dargestellt ist, ist zu beachten, dass die E/A-Schaltung 312 eine Anzahl unterschiedlicher Arten von E/A-Schaltungen aufweisen kann. Beispielsweise kann eine erste E/A-Schaltung einer Anzeigevorrichtung 318 entsprechen, und die erste oder eine zweite E/A-Schaltung kann einer Benutzerschnittstelle 320 entsprechen. Die Benutzerschnittstelle 320 kann beispielsweise eine Tastatur, eine Maus, ein Touchscreen, eine Sprachaktivierungsvorrichtung und/oder beliebige andere bekannte Benutzerschnittstellenvorrichtung sein. In einigen Ausführungsformen können die Anzeigevorrichtung 318 und die Benutzerschnittstelle 320 gemeinsam in einer einzelnen physischen Vorrichtung untergebracht sein. In einigen Ausführungsformen schließt die Rechenvorrichtung 302 eine Anzeigevorrichtung 318 aus und/oder schließt eine Benutzerschnittstelle 320 aus, z. B. wenn die Rechenvorrichtung 302 in bestimmten Arten von Prozesssteuerungsvorrichtungen implementiert ist. In einigen Ausführungsformen weist die Rechenvorrichtung 302 andere Elemente auf die üblich für universelle Rechenvorrichtungen sind.
  • Die Rechenvorrichtung 302 weist eine oder mehrere Netz- oder Kommunikationsschnittstellen 324 zu einer oder mehreren Verbindungen 325 auf, über die die Vorrichtung 302 sich mit einem oder mehreren Netzen 322 verbinden kann (z. B. einem oder mehreren der Prozesssteuerungsnetze 12, 15 aus 1). In einigen Ausführungsformen nutzen unterschiedliche Kommunikationsschnittstellen 324 unterschiedliche Kommunikationsprotokolle. Die Verbindung 325 kann eine einfache Speicherzugriffsfunktion oder Netzverbindung sein und/oder die Verbindung 325 kann eine drahtgebundene, drahtlose oder mehrstufige Verbindung sein. Es sind zahlreiche Arten von Verbindungen auf dem Gebiet der Vernetzung bekannt und können in Verbindung mit der Rechenvorrichtung 302 benutzt werden. In einigen Ausführungsformen kann wenigstens eine von der Anzeigevorrichtung 318 oder der Benutzerschnittstelle 320 mithilfe des Netzes 322 und der Verbindung 325 aus der Ferne mit der Rechenvorrichtung 302 verbunden sein.
  • Ferner kann die Rechenvorrichtung 302 über das eine oder die mehreren Netze 322 in kommunikativer Verbindung mit einer Mehrzahl von anderen Vorrichtungen 335a335n stehen. Die anderen Vorrichtungen 335a335n können beispielsweise eine oder mehrere der Vorrichtungen 18, 20, 22 aus 1 einschließen. Obwohl nicht dargestellt, können die anderen Vorrichtungen 335a335n ebenfalls jeweils Elemente aufweisen, die in der Regel in allgemeinen Rechenvorrichtungen zu finden und ähnlich wie die Rechenvorrichtung 302 sind, etwa einen Speicher, einen Prozessor, einen RAM, einen Bus, eine Anzeige, eine Benutzerschnittstelle, eine Netzschnittstelle und andere Elemente.
  • Außerdem kann die Rechenvorrichtung 302 einen oder mehrere Sätze von computerausführbaren Anweisungen 340 aufweisen, die darauf gespeichert sind. Im hier verwendeten Sinne werden die Begriffe „computerausführbare Anweisungen“ und „Anweisungen“ auswechselbar benutzt. Die Anweisungen 340 können im Speicher 308 gespeichert und von dem Prozessor 305 ausführbar sein, um beliebige Teile der hier beschriebenen Verfahren durchzuführen, z. B. das Verfahren 200 aus 5A, das Verfahren 220 aus 5B und/oder das Verfahren 250 aus 6.
  • Ausführungsformen der in der vorliegenden Offenbarung beschriebenen Techniken können eine beliebige Anzahl der folgenden Aspekte entweder allein oder Kombination aufweisen:
    • 1. Prozesssteuerungsvorrichtung zur Verwendung in einer Prozesssteuerungsanlage, wobei die Prozesssteuerungsvorrichtung Folgendes umfasst: einen Prozessor; einen nichtflüchtigen Speicher, der Daten speichert, die einen Satz notwendiger Attribute angeben, der notwendig ist, damit die Prozesssteuerungsvorrichtung mit einer anderen Vorrichtung unter Verwendung eines Netzes der Prozesssteuerungsanlage kommunizieren darf, wobei der Satz notwendiger Attribute eine Umgebung beschreibt, in der die Prozesssteuerungsvorrichtung mit der anderen Vorrichtung kommunizieren darf; und computerausführbare Anweisungen, die in dem nichtflüchtigen Speicher oder einem anderen Speicher der Prozesssteuerungsvorrichtung gespeichert sind. Die computerausführbaren Anweisungen können vom Prozessor nach dem Starten der Prozesssteuerungsvorrichtung und vor dem Kommunizieren der Prozesssteuerungsvorrichtung mit einer beliebigen anderen Vorrichtung ausführbar sein, um wenigstens eines der folgenden auszuführen: (i) Konfigurieren der Prozesssteuerungsvorrichtung, oder (ii) wenigstens eines von dem Senden oder Empfangen von Daten die benutzt werden, um einen Prozess in der Prozesssteuerungsanlage zu steuern. Insbesondere können die computerausführbaren Anweisungen bei Ausführung durch den Prozessor die Prozesssteuerungsvorrichtung veranlassen, einen Satz aktueller Attribute einer aktuellen Umgebung zu bestimmen, in der die Prozesssteuerungsvorrichtung nach dem Start angeordnet ist; auf Grundlage der Daten, die den Satz notwendiger Attribute angeben, zu bestimmen, ob ein Satz aktueller Attribute einer aktuellen Umgebung, in der die Prozesssteuerungsvorrichtung angeordnet ist, einen Satz notwendiger Attribute einhält oder nicht; wenn der Satz aktueller Attribute den Satz notwendiger Attribute einhält, zu erlauben, dass die Prozesssteuerungsvorrichtung mit der anderen Vorrichtung kommuniziert, um wenigstens eins der folgenden auszuführen: (i) Konfigurieren der Prozesssteuerungsvorrichtung, oder (ii) wenigstens eins von dem Übertragen oder Empfangen von Echtzeitdaten, um zu veranlassen, dass der Prozess gesteuert wird; und wenn der Satz aktueller Attribute den Satz notwendiger Attribute nicht einhält, zu verhindern, dass die Prozesssteuerungsvorrichtung mit der anderen Vorrichtung kommuniziert, um wenigstens eins der folgenden auszuführen: (i) Konfigurieren der Prozesssteuerungsvorrichtung, oder (ii) wenigstens eins von dem Übertragen oder Empfangen der Echtzeitdaten, um das Steuern des Prozesses zu veranlassen.
    • 2. Prozesssteuerungsvorrichtung nach Aspekt 1, ferner umfassend einen räumlichgeografischen Empfänger, wobei die computerausführbaren Anweisungen ferner durch den Prozessor ausführbar sind, um die Prozesssteuerungsvorrichtung zu veranlassen, anhand des räumlich-geografischen Empfängers eine aktuelle räumlich-geografische Position der Prozesssteuerungsvorrichtung zu bestimmen, und wobei der Satz notwendiger Attribute, der der Umgebung entspricht, in der die Prozesssteuerungsvorrichtung angeordnet ist, einen bestimmten räumlich-geografischen Bereich einschließt.
    • 3. Prozesssteuerungsvorrichtung nach Aspekt 1 oder Aspekt 2, wobei die computerausführbaren Anweisungen ferner ausführbar sind, um die Prozesssteuerungsvorrichtung zu veranlassen, eine aktuelle Zeit zu bestimmen, und der Satz notwendiger Attribute, der der Umgebung entspricht, in der die Prozesssteuerungsvorrichtung angeordnet ist, ferner ein bestimmtes Zeitintervall einschließt, das dem bestimmten räumlichgeografischen Bereich entspricht.
    • 4. Prozesssteuerungsvorrichtung nach einem der Aspekte 1 bis 3, wobei der nichtflüchtige Speicher mit einem Schlüssel zur Verwendung beim Authentifizieren der Prozesssteuerungsvorrichtung am Netz der Prozesssteuerungsanlage ausgestattet ist, wobei der Schlüssel auf Grundlage eines Startwerts erzeugt wird, wobei der Startwert Schlüsselerzeugungsdaten und eine Zahl umfasst, die zufällig erzeugt oder pseudo-zufällig erzeugt wird, und die Schlüsselerzeugungsdaten den Satz notwendiger Attribute anzeigen, der notwendig ist, damit die Prozesssteuerungsvorrichtung mit der anderen Vorrichtung unter Verwendung des Netzes der Prozesssteuerungsanlage kommunizieren darf.
    • 5. Prozesssteuerungsvorrichtung nach Aspekt 4, wobei der Schlüssel, der im nichtflüchtigen Speicher der Prozesssteuerungsvorrichtung bereitgestellt ist, ein verschlüsselter Schlüssel ist, wobei der verschlüsselte Schlüssel durch Verschlüsseln eines unverschlüsselten Schlüssels erzeugt wird und der Startwert zum Erzeugen des unverschlüsselten Schlüssels benutzt wird.
    • 6. Prozesssteuerungsvorrichtung nach Aspekt 4 oder Aspekt 5, ferner umfassend weitere computerausführbare Anweisungen, die bei Ausführung durch den Prozessor die Prozesssteuerungsvorrichtung veranlassen, sich bei der anderen Vorrichtung oder bei einer Zertifikatstelle mithilfe des Schlüssels zu authentifizieren, der im nichtflüchtigen Speicher bereitgestellt ist, nachdem bestimmt wurde, dass der Satz aktueller Attribute den Satz notwendiger Attribute einhält, und bevor die Prozesssteuerungsvorrichtung mit der anderen Vorrichtung kommuniziert, um wenigstens eins der folgenden auszuführen: (i) Konfigurieren der Vorrichtung, oder (ii) wenigstens eins von dem Übertragen oder Empfangen der Echtzeitdaten, um das Steuern des Prozesses zu veranlassen.
    • 7. Prozesssteuerungsvorrichtung nach einem der vorangehenden Aspekte, wobei wenigstens ein Teil der gesendeten oder empfangenen Echtzeitdaten Teil eines Inhalts einer Nachricht ist, und wobei Daten in einem Nachrichtenintegritätsfeld der Nachricht zum Überprüfen des Inhalts der Nachricht auf dem Schlüssel basieren oder auf einem untergeordneten Schlüssel basieren, der auf Grundlage des Schlüssels erzeugt wurde.
    • 8. Prozesssteuerungsvorrichtung nach einem der vorangehenden Aspekte, wobei der Satz notwendiger Attribute wenigstens eins der folgenden aufweist: einen Datentyp, der von der Prozesssteuerungsvorrichtung zum Steuern des Prozesses gesendet wird, einen Datentyp, der von der Prozesssteuerungsvorrichtung zum Steuern des Prozesses empfangen wird, einen Hersteller der Prozesssteuerungsvorrichtung, eine Identifikation der Prozesssteuerungsanlage, eine Identifikation eines Bereichs der Prozesssteuerungsanlage, eine Identifikation einer Organisationseinheit, die die Prozesssteuerungsanlage betreibt, oder Identifikation eines Landes, in dem die Prozesssteuerungsanlage angeordnet ist.
    • 9. Prozesssteuerungsvorrichtung nach Aspekt 8, wobei der Satz notwendiger Attribute ferner ein Attribut eines Benutzers aufweist.
    • 10. Prozesssteuerungsvorrichtung nach einem der vorangehenden Aspekte, wobei die Prozesssteuerungsvorrichtung eins der folgenden ist: ein Prozess-Controller, eine Feldvorrichtung, oder eine Eingangs-/Ausgangs(E/A)-Karte in Verbindung mit dem Prozess-Controller.
    • 11. Prozesssteuerungsvorrichtung nach einem der vorangehenden Aspekte, ferner umfassend eine Schnittstelle, die die Prozesssteuerungsvorrichtung mit einer zentralisierten oder verteilten Big-Data-Einrichtung kommunizierend verbindet, und wobei die Prozesssteuerungsvorrichtung die Echtzeitdaten an die zentralisierte oder verteilte Big-Data-Einrichtung bereitstellt.
    • 12. Verfahren zum Sichern von Vorrichtungen in einer Prozesssteuerungsanlage, wobei das Verfahren Folgendes umfasst: Bestimmen eines Startwerts an einer Rechenvorrichtung, der zum Erzeugen eines Schlüssels benutzt wird, wobei der Startwert wenigstens teilweise auf einer Zahl beruht, die zufällig erzeugt oder pseudo-zufällig erzeugt wird; Bestimmen von Schlüsselerzeugungsdaten an der Rechenvorrichtung, wobei: die Schlüsselerzeugungsdaten einen Satz notwendiger Bedingungen angeben, die erforderlich sind, damit eine Hostvorrichtung, die mit dem Schlüssel ausgestattet ist, mithilfe eines Netzes der Prozesssteuerungsanlage kommuniziert, um wenigstens eines der folgenden auszuführen: (i) Konfigurieren der Hostvorrichtung, (ii) Senden von Echtzeitdaten um zu veranlassen, dass ein Prozess in der Prozesssteuerungsanlage gesteuert wird, oder (iii) Empfangen von Echtzeitdaten um zu veranlassen, dass der Prozess gesteuert wird und der Satz notwendiger Bedingungen einer Umgebung entspricht, in der die Hostvorrichtung angeordnet werden kann; Erzeugen des Schlüssels aus dem Startwert und den Schlüsselerzeugungsdaten an der Rechenvorrichtung; und Veranlassen durch die Rechenvorrichtung, dass eine Prozesssteuerungsvorrichtung mit dem erzeugten Schlüssel ausgestattet wird, derart, dass die ausgestattete Prozesssteuerungsvorrichtung die Hostvorrichtung ist, und derart, dass die ausgestattete Prozesssteuerungsvorrichtung sich mithilfe des erzeugten Schlüssels und auf Grundlage eines Vergleichs des Satzes notwendiger Bedingungen und eines Satzes aktueller Bedingungen, der einer aktuellen Umgebung entspricht, in der die ausgestattete Prozesssteuerungsvorrichtung beim Start angeordnet ist, beim Netz authentifiziert.
    • 13. Verfahren nach Aspekt 12, wobei das Bestimmen des Startwerts, der zum Erzeugen des Schlüssels benutzt wird, das Bestimmen des Startwerts ferner auf Grundlage einer Identifikation der Prozesssteuerungsvorrichtung umfasst.
    • 14. Verfahren nach einem von Aspekt 12 oder Aspekt 13, wobei das Veranlassen, dass die Prozesssteuerungsvorrichtung mit dem erzeugten Schlüssel ausgestattet wird, das Veranlassen umfasst, dass der erzeugte Schlüssel in einem nichtflüchtigen Speicher der Prozesssteuerungsvorrichtung gespeichert wird, bevor die Prozesssteuerungsvorrichtung mit einer beliebigen anderen Vorrichtung kommuniziert, um wenigstens eins der folgenden auszuführen: (i) Konfigurieren der Prozesssteuerungsvorrichtung, (ii) Senden von Echtzeitdaten um zu veranlassen, dass der Prozess gesteuert wird, oder (iii) Empfangen von Echtzeitdaten um zu veranlassen, dass der Prozess gesteuert wird.
    • 15. Verfahren nach einem der Aspekte 12–14, wobei der Satz notwendiger Bedingungen wenigstens eins der folgenden aufweist: einen räumlich-geografischen Standort der Hostvorrichtung, eine spezifische Zeit, ein spezifisches Zeitintervall, ein spezifisches Datum oder einen spezifischen Datumsbereich, oder einen spezifischen Bereich der Prozesssteuerungsanlage.
    • 16. Verfahren nach einem der Aspekte 12–15, wobei der Satz notwendiger Bedingungen wenigstens eins der folgenden aufweist: Verfahren nach einem der Aspekte 12–15, wobei der Satz notwendiger Bedingungen wenigstens eines der folgenden aufweist: eine Art von durch die Hostvorrichtung übertragenen Echtzeitdaten, eine Art von durch die Hostvorrichtung empfangenen Echtzeitdaten oder einen Hersteller der Hostvorrichtung.
    • 17. Verfahren nach einem der Aspekte 12–16, wobei der Satz notwendiger Bedingungen wenigstens eins der folgenden aufweist: eine Identität der Prozesssteuerungsanlage, eine Identität einer Organisationseinheit, die die Prozesssteuerungsanlage betreibt, oder eine Identität eines Landes, in dem die Prozesssteuerungsanlage angeordnet ist.
    • 18. Verfahren nach einem der Aspekte 12–17, wobei die Rechenvorrichtung eine erste Rechenvorrichtung ist, der Schlüssel ein erster Schlüssel ist, der Startwert ein erster Startwert ist, die Schlüsselerzeugungsdaten erste Schlüsselerzeugungsdaten sind, der Satz von Bedingungen ein erster Satz notwendiger Bedingungen ist, die Hostvorrichtung eine erste Hostvorrichtung ist und die Prozesssteuerungsvorrichtung eine erste Prozesssteuerungsvorrichtung ist; und wobei das Verfahren ferner Folgendes umfasst: Bestimmen eines zweiten Startwerts zum Erzeugen eines zweiten Schlüssels, wobei der zweite Startwert auf zweiten Schlüsselerzeugungsdaten beruht, die einen zweiten Satz notwendiger Bedingungen angeben, der erforderlich ist, damit eine zweite Hostvorrichtung über das Netz der Prozesssteuerungsanlage kommuniziert; Erzeugen des zweiten Schlüssels aus dem zweiten Startwert; und Veranlassen, dass eine zweite Vorrichtung mit dem zweiten Schlüssel ausgestattet wird, derart, dass die zweite Vorrichtung die zweite Hostvorrichtung ist, und derart, dass die ausgestattete zweite Vorrichtung sich mithilfe des erzeugten zweiten Schlüssels und auf Grundlage eines Vergleichs des zweiten Satzes notwendiger Bedingungen und eines Satzes aktueller Bedingungen, der einer aktuellen Umgebung entspricht, in der die ausgestattete zweite Vorrichtung beim Start angeordnet ist, beim Netz authentifiziert; und die ausgestattete zweite Vorrichtung eine zweite Prozesssteuerungsvorrichtung oder eine zweite Rechenvorrichtung ist.
    • 19. Vorrichtung zur Verwendung in einer Prozesssteuerungsanlage, wobei die Vorrichtung Folgendes umfasst: einen Prozessor; und einen nichtflüchtigen Speicher, der einen Schlüssel und einen untergeordneten Schlüssel speichert, der von dem Schlüssel abgeleitet ist, wobei der Schlüssel wenigstens teilweise anhand von Schlüsselerzeugungsdaten erzeugt wird, die einen ersten Satz notwendiger Bedingungen angeben, der erforderlich ist, damit eine Hostvorrichtung, die mit dem Schlüssel ausgestattet ist, mit einem Netz der Prozesssteuerungsanlage kommuniziert, wobei der erste Satz notwendiger Bedingungen einer Umgebung entspricht, in der die Hostvorrichtung angeordnet sein kann, wobei der untergeordnete Schlüssel wenigstens teilweise anhand von untergeordneten Schlüsselerzeugungsdaten erzeugt wird, die einen zweiten Satz notwendiger Bedingungen angeben, der erforderlich ist, damit die Hostvorrichtung, die mit dem untergeordneten Schlüssel ausgestattet ist, mit dem Netz der Prozesssteuerungsanlage kommuniziert, wobei der zweite Satz notwendiger Bedingungen der Umgebung entspricht, in der die Hostvorrichtung angeordnet sein kann. Die Vorrichtung umfasst ferner computerausführbare Anweisungen, die in dem nichtflüchtigen Speicher oder einem anderen Speicher der Vorrichtung gespeichert sind, wobei die computerausführbare Anweisungen von einem Prozessor ausführbar sind, um die Vorrichtung zu Folgendem zu veranlassen: Bestimmen, auf Grundlage des Schlüssels oder des untergeordneten Schlüssels, ob ein Satz aktueller Bedingungen einer aktuellen Umgebung, in der die Vorrichtung angeordnet ist, den jeweiligen Satz notwendiger Bedingungen einhält; wenn der Satz aktueller Bedingungen den jeweiligen Satz notwendiger Bedingungen einhält, Zulassen, dass die Vorrichtung mit einer anderen Vorrichtung der Prozesssteuerungsanlage kommuniziert, um wenigstens eins der Folgenden auszuführen: (i) Konfigurieren der Vorrichtung, oder (ii) wenigstens eins von dem Übertragen oder Empfangen von Echtzeitdaten, die durch Steuern eines Prozesses erzeugt werden; und wenn der Satz aktueller Bedingungen den jeweiligen Satz notwendiger Bedingungen nicht einhält, Verhindern, dass die Prozesssteuerungsvorrichtung mit der anderen Vorrichtung der Prozesssteuerungsanlage kommuniziert, um wenigstens eins der Folgenden auszuführen: (i) Konfigurieren der Vorrichtung, oder (ii) wenigstens eins von dem Übertragen oder Empfangen der Echtzeitdaten, die durch Steuern eines Prozesses erzeugt werden.
    • 20. Vorrichtung nach Aspekt 19, wobei die andere Vorrichtung ein Knoten in wenigstens einem Netz ist, das Teil der Prozesssteuerungsanlage ist.
    • 21. Vorrichtung nach einem von Aspekt 19 oder Aspekt 20, ferner umfassend weitere computerausführbare Anweisungen, die bei Ausführung durch den Prozessor die Vorrichtung veranlassen, den Satz aktueller Bedingungen der aktuellen Umgebung zu bestimmen, in der die Vorrichtung angeordnet ist.
    • 22. Vorrichtung nach einem der Aspekte 19–21, ferner umfassend weitere computerausführbare Anweisungen, die bei Ausführung durch den Prozessor die Vorrichtung veranlassen, sich bei der anderen Vorrichtung oder bei einer Zertifikatstelle mithilfe des Schlüssels oder des untergeordneten Schlüssels zu authentifizieren, bevor die Vorrichtung mit der anderen Vorrichtung der Prozesssteuerungsanlage kommuniziert, um wenigstens eins der Folgenden auszuführen: (i) Konfigurieren der Vorrichtung, oder (ii) wenigstens eins von dem Übertragen oder Empfangen der Echtzeitdaten, die durch Steuern eines Prozesses erzeugt werden.
    • 23. Vorrichtung nach einem der Aspekte 19–22, ferner umfassend weitere computerausführbare Anweisungen, die bei Ausführung durch den Prozessor die Vorrichtung veranlassen, eine Sitzung zum Kommunizieren zwischen der Vorrichtung und der anderen Vorrichtung herzustellen für wenigstens eins von: (i) Konfigurieren der Vorrichtung, oder (ii) wenigstens einem von dem Übertragen oder Empfangen der Echtzeitdaten, die durch Steuern des Prozesses erzeugt werden, und wobei wenigstens einer von dem Schlüssel oder dem untergeordneten Schlüssel für die Sitzung eindeutig ist.
    • 24. Vorrichtung nach Aspekt 23, wobei die Sitzung der anderen Vorrichtung oder einem Netz entspricht, von dem die andere Vorrichtung ein Knoten ist.
    • 25. Vorrichtung nach einem der Aspekte 19–24, wobei wenigstens einer von dem ersten Satz notwendiger Bedingungen oder dem zweiten Satz notwendiger Bedingungen wenigstens eines der Folgenden einschließt: einen räumlich-geografischen Standort, eine spezifische Zeit, ein spezifisches Zeitintervall, ein Datum oder einen Bereich der Prozesssteuerungsanlage.
    • 26. Vorrichtung nach einem der Aspekte 19–25, wobei wenigstens einer von dem ersten Satz notwendiger Bedingungen oder dem zweiten Satz notwendiger Bedingungen wenigstens eines der Folgenden einschließt: einen Datentyp, der von der Vorrichtung gesendet wird, um den Prozess zu steuern, einen Datentyp, der von der Vorrichtung empfangen wird, um den Prozess zu steuern, oder einen Hersteller der Vorrichtung.
    • 27. Vorrichtung nach einem der Aspekte 19–26, wobei wenigstens einer von dem ersten Satz notwendiger Bedingungen oder dem zweiten Satz notwendiger Bedingungen wenigstens eins der Folgenden einschließt: eine Identifikation der Prozesssteuerungsanlage, eine Identifikation eines Bereichs der Prozesssteuerungsanlage, eine Identifikation einer Organisationseinheit, die die Prozesssteuerungsanlage betreibt, oder eine Identifikation eines Landes, in dem die Prozesssteuerungsanlage angeordnet ist.
    • 28. Vorrichtung nach einem der Aspekte 19–27, wobei wenigstens einer von dem ersten Satz notwendiger Bedingungen oder dem zweiten Satz notwendiger Bedingungen ein Attribut eines Benutzers der Vorrichtung einschließt.
    • 29. Vorrichtung nach einem der Aspekte 19–28, wobei die Vorrichtung eins der folgenden ist: ein Prozess-Controller, eine Feldvorrichtung oder eine Eingangs-/Ausgangs(E/A)-Karte in Verbindung mit dem Prozess-Controller.
    • 30. Vorrichtung nach einem der Aspekte 19–28, wobei die Vorrichtung eine Rechenvorrichtung ist, die für wenigstens eines der folgenden konfiguriert ist: Daten zu senden oder zu empfangen, die wenigstens einem der folgenden entsprechen: einem Prozess-Controller, einer Feldvorrichtung oder einer Eingangs-/Ausgangs(E/A)-Karte in Verbindung mit dem Prozess-Controller.
    • 31. Vorrichtung nach einem der Aspekte 19–28, wobei die Vorrichtung eine mobile Rechenvorrichtung mit einer Benutzerschnittstelle ist, und wobei eine mobile Steuerzentralenanwendung auf der mobilen Rechenvorrichtung ausgeführt wird.
    • 32. Vorrichtung nach einem der Aspekte 19–31, wobei wenigstens ein Element des ersten Satzes notwendiger Bedingungen von einem Anbieter der Vorrichtung definiert wird, und wobei wenigstens ein Element des zweiten Satzes notwendiger Bedingungen von einem Benutzer der Vorrichtung definiert wird.
    • 33. Vorrichtung nach einem der Aspekte 19–32, wobei die Echtzeitdaten, die durch Steuern des Prozesses erzeugt und von der Vorrichtung gesendet oder empfangen werden, verschlüsselt sind.
    • 34. Vorrichtung nach einem der Aspekte 19–33, wobei alle Daten, die von der Vorrichtung übertragen werden, verschlüsselt sind.
    • 35. Vorrichtung nach einem von Aspekt 33 oder Aspekt 34, wobei die Datenverschlüsselung wenigstens teilweise auf einem von dem Schlüssel oder dem untergeordneten Schlüssel basiert.
    • 36. Beliebiger der vorangehenden Aspekte in Kombination mit einem beliebigen anderen der vorangehenden Aspekte.
  • Außerdem sind die vorangehenden Aspekte der Offenbarung nur beispielhaft und sollen den Umfang der Offenbarung nicht einschränken.
  • Die folgenden zusätzlichen Punkte gelten für die vorstehende Erörterung. In der Beschreibung bezeichnen Handlungen, die als durch eine Vorrichtung oder Routine ausgeführt beschrieben werden (z. B. eine Handlung, die Teil des Verfahrens 200, 220, und/oder 250 ist) allgemein Handlungen oder Prozesse eines Prozessors, der Daten gemäß maschinenlesbaren Anweisungen verarbeitet oder umwandelt. Die maschinenlesbaren Anweisungen können auf einer Speichervorrichtung, die kommunizierend an den Prozessor gekoppelt ist, gespeichert sein oder davon abgerufen werden. Das heißt, die hier beschriebenen Verfahren können durch einen Satz von maschinenausführbaren Anweisungen verkörpert werden, die auf einem computerlesbaren Medium (d. h. auf einer Speichervorrichtung) gespeichert sind, wie etwa dargestellt in 7. Die Anweisungen veranlassen die Prozessoren zur Ausführung des Verfahrens, wenn sie von einem oder mehreren Prozessoren einer entsprechenden Vorrichtung ausgeführt werden (z. B. einem Server, einer mobilen Vorrichtung usw.). Wenn Anweisungen, Routinen, Module, Prozesse, Dienste, Programme und/oder Anwendungen hier als auf einem computerlesbaren Speicher oder einem computerlesbaren Medium gespeichert oder gesichert beschrieben werden, sollen die Begriffe „gespeichert“ und „gesichert“ transitorische Signale ausschließen.
  • Obwohl ferner die Begriffe „Bediener“, „Personal“, „Person“, „Benutzer“, „Techniker“ und ähnliche andere Begriffe benutzt werden, um Personen in der Prozessanlagenumgebung zu beschreiben, die die hier beschriebenen Systeme, Geräte und Verfahren benutzen oder damit interagieren können, sind diese Begriffe nicht als einschränkend zu verstehen. Wenn ein bestimmter Begriff in der Beschreibung benutzt wird, wird der Begriff zum Teil aufgrund der üblichen Aktivitäten benutzt, die Anlagenpersonal ausübt, soll aber das Personal nicht auf die Ausübung dieser bestimmten Tätigkeit beschränken.
  • Außerdem können in der gesamten Beschreibung Instanzen in Mehrzahl Komponenten, Vorgänge oder Strukturen implementieren, die als einzelne Instanz beschrieben werden. Obwohl einzelne Vorgänge von einem oder mehreren Verfahren als separate Vorgänge dargestellt und beschrieben werden, können ein oder mehrere der einzelnen Vorgänge gleichzeitig ausgeführt werden, und nichts schreibt vor, dass die Vorgänge in der dargestellten Reihenfolge durchgeführt werden. Strukturen und Funktionen, die als separate Komponenten in Beispielkonfigurationen vorgestellt werden, können als eine kombinierte Struktur oder Komponente implementiert werden. Ebenso können Strukturen und Funktionen, die als einzelne Komponente vorgestellt werden, als separate Komponenten implementiert werden. Diese und andere Abwandlungen, Änderungen, Hinzufügungen und Verbesserungen fallen in den Umfang des vorliegenden Gegenstands.
  • Soweit nicht anders angegeben, können Erörterungen, die Begriffe wie „verarbeiten“, „berechnen“, „errechnen“, „bestimmen“, „identifizieren“, „präsentieren“, „veranlassen, zu präsentieren“, „veranlassen, anzuzeigen“, „anzeigen“ oder dergleichen Handlungen oder Prozesse einer Maschine (z. B. eines Computers) bezeichnen, die Daten, die innerhalb von einem oder mehreren Speichern (z. B. flüchtigem Speicher, nichtflüchtigem Speicher oder einer Kombination davon), Registern oder anderen Maschinenkomponenten, die Informationen empfangen, speichern, senden oder anzeigen, als (z. B. elektronische, magnetische, biologische oder optische) physikalische Größen dargestellt werden, verarbeiten oder umwandeln.
  • Bei Implementierung in Software können beliebige der hier beschriebenen Anwendungen, Dienste und Module auf beliebigen greifbaren, nicht-transitorischen computerlesbaren Speichern gespeichert sein, etwa auf einer Magnetdisk, einer Laserdisk, einer Festkörperspeicher, einer molekularen Speichervorrichtung oder einem anderen Speichermedium, in einem RAM oder ROM eines Computers oder Prozessors usw. Obwohl die hier offenbarten Beispielsysteme als, neben anderen Komponenten, Software und/oder Firmware, die auf Hardware ausgeführt wird, ausführend offenbart sind, ist zu beachten, dass diese Systeme nur veranschaulichend sind und nicht als einschränkend verstanden werden sollten. Beispielsweise ist vorgesehen, dass diese Hardware-, Software- und Firmwarekomponenten in ihrer Gesamtheit oder in Teilen ausschließlich in Hardware, ausschließlich in Software oder in jeder beliebigen Kombination aus Hardware und Software verkörpert sein können. Durchschnittsfachleute werden daher ohne Weiteres verstehen, dass die geschilderten Beispiele nicht der einzige Weg zum Implementieren dieser Systeme sind.
  • Obwohl die vorliegende Erfindung unter Bezugnahme auf bestimmte Beispiele beschrieben wurde, die nur veranschaulichend sind und die Erfindung nicht beschränken sollen, wird es für Durchschnittsfachleute auf der Hand liegen, dass Änderungen, Ergänzungen oder Weglassungen an den offenbarten Ausführungsformen vorgenommen werden können, ohne vom Geist und Umfang der Erfindung abzuweichen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • IEEE 802.11-konformen [0035]
    • IEEE 802.11-konformen [0040]
    • IEEE 802.11-konforme [0071]

Claims (25)

  1. Prozesssteuerungsvorrichtung zur Verwendung in einer Prozesssteuerungsanlage, wobei die Prozesssteuerungsvorrichtung Folgendes umfasst: einen Prozessor; einen nichtflüchtigen Speicher, der Daten speichert, die einen Satz notwendiger Attribute angeben der erforderlich ist, damit die Prozesssteuerungsvorrichtung mit einer anderen Vorrichtung mithilfe eines Netzes der Prozesssteuerungsanlage kommunizieren darf, wobei der Satz notwendiger Attribute eine Umgebung beschreibt, in der die Prozesssteuerungsvorrichtung mit der anderen Vorrichtung kommunizieren darf; und computerausführbare Anweisungen, die in dem nichtflüchtigen Speicher oder einem anderen Speicher der Prozesssteuerungsvorrichtung gespeichert sind, wobei die computerausführbaren Anweisungen von dem Prozessor ausführbar sind, nachdem die Prozesssteuerungsvorrichtung gestartet wurde und bevor die Prozesssteuerungsvorrichtung mit einer beliebigen anderen Vorrichtung kommuniziert, um wenigstens eines der folgenden auszuführen: (i) Konfigurieren der Prozesssteuerungsvorrichtung, oder (ii) wenigstens eines von dem Senden oder Empfangen von Daten die benutzt werden, um einen Prozess in der Prozesssteuerungsanlage zu steuern, wobei die computerausführbaren Anweisungen bei Ausführung durch den Prozessor die Prozesssteuerungsvorrichtung dazu veranlassen: einen Satz aktueller Attribute einer aktuellen Umgebung zu bestimmen, in der die Prozesssteuerungsvorrichtung nach dem Start angeordnet ist, auf Grundlage der Daten, die den Satz notwendiger Attribute angeben, zu bestimmen, ob der Satz aktueller Attribute der aktuellen Umgebung, in der die Prozesssteuerungsvorrichtung angeordnet ist, den Satz notwendiger Attribute einhält oder nicht, wenn der Satz aktueller Attribute den Satz notwendiger Attribute einhält, zuzulassen, dass die Prozesssteuerungsvorrichtung mit der anderen Vorrichtung kommuniziert, um wenigstens eins der Folgenden auszuführen: (i) Konfigurieren der Prozesssteuerungsvorrichtung, oder (ii) wenigstens eins von dem Übertragen oder Empfangen von Echtzeitdaten, um das Steuern des Prozesses zu veranlassen, und wenn der Satz aktueller Attribute den Satz notwendiger Attribute nicht einhält, die Prozesssteuerungsvorrichtung daran zu hindern, mit der anderen Vorrichtung zu kommunizieren, um wenigstens eins der Folgenden auszuführen: (i) Konfigurieren der Prozesssteuerungsvorrichtung, oder (ii) wenigstens eins von dem Übertragen oder Empfangen der Echtzeitdaten, um das Steuern des Prozesses zu veranlassen.
  2. Prozesssteuerungsvorrichtung nach einem der vorhergehenden Ansprüche, insbesondere nach Anspruch 1, ferner umfassend einen räumlich-geografischen Empfänger, und wobei: die computerausführbaren Anweisungen ferner vom Prozessor ausführbar sind, um die Prozesssteuerungsvorrichtung zu veranlassen, mithilfe des räumlich-geografischen Empfängers eine aktuelle räumlich-geografische Position der Prozesssteuerungsvorrichtung zu bestimmen, und der Satz notwendiger Attribute, der der Umgebung entspricht, in der die Prozesssteuerungsvorrichtung angeordnet ist, einen bestimmten räumlich-geografischen Bereich aufweist.
  3. Prozesssteuerungsvorrichtung nach einem der vorhergehenden Ansprüche, insbesondere nach Anspruch 2, wobei: die computerausführbaren Anweisungen ferner ausführbar sind, um die Prozesssteuerungsvorrichtung zu veranlassen, eine aktuelle Zeit zu bestimmen, und der Satz notwendiger Attribute, der der Umgebung entspricht, in der die Prozesssteuerungsvorrichtung angeordnet ist, ein bestimmtes Zeitintervall aufweist, das dem bestimmten räumlich-geografischen Bereich entspricht.
  4. Prozesssteuerungsvorrichtung nach einem der vorhergehenden Ansprüche, insbesondere nach Anspruch 1, wobei der nichtflüchtige Speicher mit einem Schlüssel zur Verwendung beim Authentifizieren der Prozesssteuerungsvorrichtung am Netz der Prozesssteuerungsanlage ausgestattet ist, wobei der Schlüssel auf Grundlage eines Startwerts erzeugt wird, wobei der Startwert Schlüsselerzeugungsdaten und eine Zahl umfasst, die zufällig erzeugt oder pseudo-zufällig erzeugt wird, und die Schlüsselerzeugungsdaten den Satz notwendiger Attribute anzeigen, der notwendig ist, damit die Prozesssteuerungsvorrichtung mit der anderen Vorrichtung unter Verwendung des Netzes der Prozesssteuerungsanlage kommunizieren darf.
  5. Prozesssteuerungsvorrichtung nach einem der vorhergehenden Ansprüche, insbesondere nach Anspruch 4, wobei: der Schlüssel, der in dem nichtflüchtigen Speicher der Prozesssteuerungsvorrichtung bereitgestellt wird, ein verschlüsselter Schlüssel ist, der verschlüsselte Schlüssel durch Verschlüsseln eines unverschlüsselten Schlüssels erzeugt wird, und der Startwert benutzt wird, um den unverschlüsselten Schlüssel zu erzeugen.
  6. Prozesssteuerungsvorrichtung nach einem der vorhergehenden Ansprüche, insbesondere nach Anspruch 4, ferner umfassend weitere computerausführbare Anweisungen, die bei Ausführung durch den Prozessor die Prozesssteuerungsvorrichtung veranlassen, sich bei der anderen Vorrichtung oder bei einer Zertifikatstelle mithilfe des Schlüssels zu authentifizieren, der im nichtflüchtigen Speicher bereitgestellt ist, nachdem bestimmt wurde, dass der Satz aktueller Attribute den Satz notwendiger Attribute einhält und bevor die Prozesssteuerungsvorrichtung mit der anderen Vorrichtung kommuniziert, um wenigstens eins der Folgenden auszuführen: (i) Konfigurieren der Vorrichtung, oder (ii) wenigstens eins von dem Übertragen oder Empfangen der Echtzeitdaten, um das Steuern des Prozesses zu veranlassen.
  7. Prozesssteuerungsvorrichtung nach einem der vorhergehenden Ansprüche, insbesondere nach Anspruch 1, wobei wenigstens ein Teil der gesendeten oder empfangenen Echtzeitdaten Teil eines Inhalts einer Nachricht ist, und wobei Daten in einem Nachrichtenintegritätsfeld der Nachricht zum Überprüfen des Inhalts der Nachricht auf dem Schlüssel basieren oder auf einem untergeordneten Schlüssel basieren, der auf Grundlage des Schlüssel erzeugt wurde.
  8. Prozesssteuerungsvorrichtung nach einem der vorhergehenden Ansprüche, insbesondere nach Anspruch 1, wobei der Satz notwendiger Attribute wenigstens eins der folgenden aufweist: – einen Datentyp, der von der Prozesssteuerungsvorrichtung zum Steuern des Prozesses gesendet wird, – einen Datentyp, der von der Prozesssteuerungsvorrichtung zum Steuern des Prozesses empfangen wird, – einen Hersteller der Prozesssteuerungsvorrichtung, – eine Identifikation der Prozesssteuerungsanlage, – eine Identifikation eines Bereichs der Prozesssteuerungsanlage, – eine Identifikation einer Organisationseinheit, die die Prozesssteuerungsanlage betreibt, oder – eine Identifikation eines Landes, in dem die Prozesssteuerungsanlage angeordnet ist; und/oder wobei der Satz notwendiger Attribute ferner ein Attribut eines Benutzers aufweist.
  9. Prozesssteuerungsvorrichtung nach einem der vorhergehenden Ansprüche, insbesondere nach Anspruch 1, wobei die Prozesssteuerungsvorrichtung eins der folgenden ist: ein Prozess-Controller, eine Feldvorrichtung, oder eine Eingangs-/Ausgangs(E/A)-Karte in Verbindung mit dem Prozess-Controller; und/oder ferner umfassend eine Schnittstelle, die die Prozesssteuerungsvorrichtung mit einer zentralisierten oder verteilten Big-Data-Einrichtung kommunizierend verbindet, und wobei die Prozesssteuerungsvorrichtung die Echtzeitdaten an die zentralisierte oder verteilte Big-Data-Einrichtung bereitstellt.
  10. Verfahren zum Sichern von Vorrichtungen in einer Prozesssteuerungsanlage, wobei das Verfahren Folgendes umfasst: Bestimmen, eines Startwerts an einer Rechenvorrichtung, der zum Erzeugen eines Schlüssels benutzt wird, wobei der Startwert wenigstens teilweise auf einer Zahl basiert, die zufällig erzeugt oder pseudo-zufällig erzeugt wird; Bestimmen von Schlüsselerzeugungsdaten an der Rechenvorrichtung, wobei: die Schlüsselerzeugungsdaten einen Satz notwendiger Bedingungen angeben die erforderlich sind, damit eine Hostvorrichtung, die mit dem Schlüssel ausgestattet ist, mit einem Netz der Prozesssteuerungsanlage kommuniziert, um wenigstens eines der Folgenden auszuführen: (i) Konfigurieren der Hostvorrichtung, (ii) Senden von Echtzeitdaten, um das Steuern eines Prozesses in der Prozesssteuerungsanlage zu veranlassen, oder (iii) Empfangen von Echtzeitdaten um zu veranlassen, dass der Prozess gesteuert wird, und wobei der Satz notwendiger Bedingungen eine oder mehrere Eigenschaften einer Umgebung aufweist, in der die Hostvorrichtung angeordnet sein kann; Erzeugen des Schlüssels aus dem Startwert und den Schlüsselerzeugungsdaten an der Rechenvorrichtung,; und Veranlassen durch die Rechenvorrichtung, dass eine Prozesssteuerungsvorrichtung mit dem erzeugten Schlüssel ausgestattet wird, derart, dass die ausgestattete Prozesssteuerungsvorrichtung die Hostvorrichtung ist, und derart, dass die ausgestattete Prozesssteuerungsvorrichtung sich am Netz mithilfe des erzeugten Schlüssels und auf Grundlage eines Vergleichs des Satzes notwendiger Bedingungen und eines Satzes aktueller Bedingungen authentifiziert, der einer aktuellen Umgebung entspricht, in der die ausgestattete Prozesssteuerungsvorrichtung beim Start angeordnet ist.
  11. Verfahren nach Anspruch 10, wobei das Bestimmen des Startwerts, der zum Erzeugen des Schlüssels benutzt wird, das Bestimmen des Startwerts ferner auf Grundlage einer Identifikation der Prozesssteuerungsvorrichtung umfasst; und/oder wobei das Veranlassen, dass die Prozesssteuerungsvorrichtung mit dem erzeugten Schlüssel ausgestattet wird, das Veranlassen umfasst, dass der erzeugte Schlüssel in einem nichtflüchtigen Speicher der Prozesssteuerungsvorrichtung gespeichert wird, bevor die Prozesssteuerungsvorrichtung mit einer beliebigen anderen Vorrichtung kommuniziert, um wenigstens eins der folgenden auszuführen: (i) Konfigurieren der Prozesssteuerungsvorrichtung, (ii) Senden von Echtzeitdaten, um zu veranlassen, dass der Prozess gesteuert wird, oder (iii) Empfangen von Echtzeitdaten, um zu veranlassen, dass der Prozess gesteuert wird.
  12. Verfahren nach einem der vorhergehenden Ansprüche 10–11, insbesondere nach Anspruch 10, wobei der Satz notwendiger Bedingungen wenigstens eins der folgenden aufweist: – einen räumlich-geografischen Standort der Hostvorrichtung, – eine spezifische Zeit, – ein spezifisches Zeitintervall, ein spezifisches Datum oder – einen spezifischen Datumsbereich, oder – einen spezifischen Bereich der Prozesssteuerungsanlage; und/oder wobei der Satz notwendiger Bedingungen wenigstens eins der folgenden aufweist: – eine Art von durch die Hostvorrichtung übertragenen Echtzeitdaten, – eine Art von durch die Hostvorrichtung empfangenen Echtzeitdaten oder – einen Hersteller der Hostvorrichtung; und/oder wobei der Satz notwendiger Bedingungen wenigstens eins der folgenden aufweist: – eine Identität der Prozesssteuerungsanlage, – eine Identität einer Organisationseinheit, die die Prozesssteuerungsanlage betreibt, oder – eine Identität eines Landes, in dem die Prozesssteuerungsanlage angeordnet ist.
  13. Verfahren nach einem der vorhergehenden Ansprüche 10–12, insbesondere nach Anspruch 10, wobei: die Rechenvorrichtung eine erste Rechenvorrichtung ist, der Schlüssel ein erster Schlüssel ist, der Startwert ein erster Startwert ist, die Schlüsselerzeugungsdaten erste Schlüsselerzeugungsdaten sind, der Satz von Bedingungen ein erster Satz notwendiger Bedingungen ist, die Hostvorrichtung eine erste Hostvorrichtung ist und die Prozesssteuerungsvorrichtung eine erste Prozesssteuerungsvorrichtung ist; wobei das Verfahren ferner Folgendes umfasst: Bestimmen eines zweiten Startwerts zum Erzeugen eines zweiten Schlüssels, wobei der zweite Startwert auf zweiten Schlüsselerzeugungsdaten basiert, die einen zweiten Satz notwendiger Bedingungen angeben, der erforderlich ist, damit eine zweite Hostvorrichtung über das Netz der Prozesssteuerungsanlage kommuniziert; Erzeugen des zweiten Schlüssels aus dem zweiten Startwert; und Veranlassen, dass eine zweite Vorrichtung mit dem zweiten Schlüssel ausgestattet wird, derart, dass die zweite Vorrichtung die zweite Hostvorrichtung ist, und derart, dass die ausgestattete zweite Vorrichtung sich beim Netz mithilfe des erzeugten zweiten Schlüssels und auf Grundlage eines Vergleichs des zweiten Satzes notwendiger Bedingungen und eines Satzes aktueller Bedingungen authentifiziert, der einer aktuellen Umgebung entspricht, in der die ausgestattete zweite Vorrichtung beim Start angeordnet ist; und die ausgestattete zweite Vorrichtung eine zweite Prozesssteuerungsvorrichtung oder eine zweite Rechenvorrichtung ist.
  14. Vorrichtung zur Verwendung in einer Prozesssteuerungsanlage, wobei die Vorrichtung Folgendes umfasst: einen Prozessor; einen nichtflüchtigen Speicher, der einen Schlüssel und einen untergeordneten Schlüssel speichert, der von dem Schlüssel abgeleitet ist, wobei: der Schlüssel wenigstens teilweise auf Grundlage von Schlüsselerzeugungsdaten erzeugt wird, die einen ersten Satz notwendiger Bedingungen angeben, der erforderlich ist, damit eine Hostvorrichtung, die mit dem Schlüssel ausgestattet ist, mit einem Netz der Prozesssteuerungsanlage kommuniziert, wobei der erste Satz notwendiger Bedingungen einer Umgebung entspricht, in der die Hostvorrichtung angeordnet sein kann, und der untergeordnete Schlüssel wenigstens teilweise auf Grundlage von untergeordneten Schlüsselerzeugungsdaten erzeugt wird, die einen zweiten Satz notwendiger Bedingungen angeben, der erforderlich ist, damit die Hostvorrichtung, die mit dem untergeordneten Schlüssel ausgestattet ist, mit dem Netz der Prozesssteuerungsanlage kommuniziert, wobei der zweite Satz notwendiger Bedingungen der Umgebung entspricht, in der die Hostvorrichtung angeordnet sein kann; und computerausführbare Anweisungen in dem nichtflüchtigen Speicher oder einem anderen Speicher der Vorrichtung gespeichert sind, wobei die computerausführbaren Anweisungen von einem Prozessor ausführbar sind, um die Vorrichtung dazu zu veranlassen: auf Grundlage des Schlüssels oder des untergeordneten Schlüssels zu bestimmen, ob ein Satz aktueller Bedingungen einer aktuellen Umgebung, in der die Vorrichtung angeordnet ist, den jeweiligen Satz notwendiger Bedingungen einhält; wenn der Satz aktueller Bedingungen den jeweilige Satz notwendiger Bedingungen einhält, zuzulassen, dass die Vorrichtung mit einer anderen Vorrichtung der Prozesssteuerungsanlage kommuniziert, um wenigstens eins der folgenden auszuführen: (i) Konfigurieren der Vorrichtung, oder (ii) wenigstens eins von dem Übertragen oder Empfangen von Echtzeitdaten, die durch Steuern eines Prozesses erzeugt werden, und wenn der Satz aktueller Bedingungen den jeweiligen Satz notwendiger Bedingungen nicht einhält, die Prozesssteuerungsvorrichtung daran zu hindern, mit der anderen Vorrichtung der Prozesssteuerungsanlage zu kommunizieren, um wenigstens eins der folgenden auszuführen: (i) Konfigurieren der Vorrichtung, oder (ii) wenigstens eins von dem Übertragen oder Empfangen der Echtzeitdaten, die durch Steuern eines Prozesses erzeugt werden.
  15. Vorrichtung nach Anspruch 14, wobei die andere Vorrichtung ein Knoten in wenigstens einem Netz ist, das Teil der Prozesssteuerungsanlage ist; und/oder
  16. ferner umfassend weitere computerausführbare Anweisungen, die bei Ausführung durch den Prozessor die Vorrichtung veranlassen, den Satz aktueller Bedingungen der aktuellen Umgebung zu bestimmen, in der die Vorrichtung angeordnet ist.
  17. Vorrichtung nach einem der vorhergehenden Ansprüche 14–15, insbesondere nach Anspruch 14, ferner umfassend weitere computerausführbare Anweisungen, die bei Ausführung durch den Prozessor die Vorrichtung veranlassen, sich bei der anderen Vorrichtung oder bei einer Zertifikatstelle mithilfe des Schlüssels oder des untergeordneten Schlüssels zu authentifizieren, bevor die Vorrichtung mit der anderen Vorrichtung der Prozesssteuerungsanlage kommuniziert, um wenigstens eins der Folgenden auszuführen: (i) Konfigurieren der Vorrichtung, oder (ii) wenigstens eins von dem Übertragen oder Empfangen der Echtzeitdaten, die durch Steuern eines Prozesses erzeugt werden.
  18. Vorrichtung nach einem der vorhergehenden Ansprüche 14–16, insbesondere nach Anspruch 14, ferner umfassend weitere computerausführbare Anweisungen, die bei Ausführung durch den Prozessor die Vorrichtung veranlassen, eine Sitzung zum Kommunizieren zwischen der Vorrichtung und der anderen Vorrichtung herzustellen für wenigstens eins von: (i) Konfigurieren der Vorrichtung, oder (ii) wenigstens einem von dem Übertragen oder Empfangen der Echtzeitdaten, die durch Steuern des Prozesses erzeugt werden, und wobei wenigstens einer von dem Schlüssel oder dem untergeordneten Schlüssel für die Sitzung eindeutig ist.
  19. Vorrichtung nach einem der vorhergehenden Ansprüche 14–17, insbesondere nach Anspruch 17, wobei die Sitzung der anderen Vorrichtung oder einem Netz entspricht, von dem die andere Vorrichtung ein Knoten ist.
  20. Vorrichtung nach einem der vorhergehenden Ansprüche 14–18, insbesondere nach Anspruch 14, wobei wenigstens einer von dem ersten Satz notwendiger Bedingungen oder dem zweiten Satz notwendiger Bedingungen wenigstens eines der folgenden einschließt: – einen räumlich-geografischen Standort, – eine spezifische Zeit, – ein spezifisches Zeitintervall, – ein Datum oder – einen Bereich der Prozesssteuerungsanlage; und/oder wobei wenigstens einer von dem ersten Satz notwendiger Bedingungen oder dem zweiten Satz notwendiger Bedingungen wenigstens eins der folgenden einschließt: einen Datentyp, der von der Vorrichtung gesendet wird, um den Prozess zu steuern, einen Datentyp, der von der Vorrichtung gesendet wird, um den Prozess zu steuern, oder einen Hersteller der Vorrichtung; und/oder wobei wenigstens einer von dem ersten Satz notwendiger Bedingungen oder dem zweiten Satz notwendiger Bedingungen wenigstens eins der folgenden einschließt: eine Identifikation der Prozesssteuerungsanlage, eine Identifikation eines Bereichs der Prozesssteuerungsanlage, eine Identifikation einer Organisationseinheit, die die Prozesssteuerungsanlage betreibt, oder eine Identifikation eines Landes, in dem die Prozesssteuerungsanlage angeordnet ist.
  21. Vorrichtung nach einem der vorhergehenden Ansprüche 14–19, insbesondere nach Anspruch 14, wobei wenigstens einer von dem ersten Satz notwendiger Bedingungen oder dem zweiten Satz notwendiger Bedingungen ein Attribut eines Benutzers der Vorrichtung einschließt; und/oder wobei die Vorrichtung eins der folgenden ist: ein Prozess-Controller, eine Feldvorrichtung oder eine Eingangs-/Ausgangs(E/A)-Karte in Verbindung mit dem Prozess-Controller.
  22. Vorrichtung nach einem der vorhergehenden Ansprüche 14–20, insbesondere nach Anspruch 14, wobei die Vorrichtung eine Rechenvorrichtung ist, die für wenigstens eins der folgenden konfiguriert ist: Daten zu senden oder zu empfangen, die wenigstens einem der folgenden entsprechen: – einem Prozess-Controller, – einer Feldvorrichtung oder – einer Eingangs-/Ausgangs(E/A)-Karte in Verbindung mit dem Prozess-Controller.
  23. Vorrichtung nach einem der vorhergehenden Ansprüche 14–21, insbesondere nach Anspruch 14, wobei die Vorrichtung eine mobile Rechenvorrichtung mit einer Benutzerschnittstelle ist, und wobei eine mobile Steuerzentralenanwendung auf der mobilen Rechenvorrichtung ausgeführt wird; und/oder wobei wenigstens ein Element des ersten Satzes notwendiger Bedingungen von einem Anbieter der Vorrichtung definiert wird, und wobei wenigstens ein Element des zweiten Satzes notwendiger Bedingungen von einem Benutzer der Vorrichtung definiert wird.
  24. Vorrichtung nach einem der vorhergehenden Ansprüche 14–22, insbesondere nach Anspruch 14, wobei die Echtzeitdaten, die durch Steuern des Prozesses erzeugt und von der Vorrichtung gesendet oder empfangen werden, verschlüsselt sind; und/oder wobei die Echtzeitdaten auf Grundlage von einem von dem Schlüssel oder dem untergeordneten Schlüssel verschlüsselt werden; und/oder wobei alle Daten, die von der Vorrichtung gesendet werden, verschlüsselt sind.
  25. Vorrichtung nach einem der vorhergehenden Ansprüche 14–23, insbesondere nach Anspruch 23, wobei alle Daten, die von der Vorrichtung gesendet werden, wenigstens teilweise auf Grundlage des Schlüssels oder des untergeordneten Schlüssels verschlüsselt sind.
DE102015113054.8A 2014-08-11 2015-08-07 Sichern von Vorrichtungen bei Prozesssteuerungssystemen Pending DE102015113054A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/456,763 US9397836B2 (en) 2014-08-11 2014-08-11 Securing devices to process control systems
US14/456,763 2014-08-11

Publications (1)

Publication Number Publication Date
DE102015113054A1 true DE102015113054A1 (de) 2016-02-25

Family

ID=54063038

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015113054.8A Pending DE102015113054A1 (de) 2014-08-11 2015-08-07 Sichern von Vorrichtungen bei Prozesssteuerungssystemen

Country Status (5)

Country Link
US (2) US9397836B2 (de)
JP (1) JP6700688B2 (de)
CN (2) CN105373091B (de)
DE (1) DE102015113054A1 (de)
GB (1) GB2530630B (de)

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9535415B2 (en) * 2011-07-20 2017-01-03 Rockwell Automation Technologies, Inc. Software, systems, and methods for mobile visualization of industrial automation environments
US10223327B2 (en) 2013-03-14 2019-03-05 Fisher-Rosemount Systems, Inc. Collecting and delivering data to a big data machine in a process control system
US9823626B2 (en) 2014-10-06 2017-11-21 Fisher-Rosemount Systems, Inc. Regional big data in process control systems
US9397836B2 (en) 2014-08-11 2016-07-19 Fisher-Rosemount Systems, Inc. Securing devices to process control systems
US10282676B2 (en) 2014-10-06 2019-05-07 Fisher-Rosemount Systems, Inc. Automatic signal processing-based learning in a process plant
US9804588B2 (en) 2014-03-14 2017-10-31 Fisher-Rosemount Systems, Inc. Determining associations and alignments of process elements and measurements in a process
US10909137B2 (en) 2014-10-06 2021-02-02 Fisher-Rosemount Systems, Inc. Streaming data for analytics in process control systems
US10678225B2 (en) 2013-03-04 2020-06-09 Fisher-Rosemount Systems, Inc. Data analytic services for distributed industrial performance monitoring
US9665088B2 (en) 2014-01-31 2017-05-30 Fisher-Rosemount Systems, Inc. Managing big data in process control systems
US10649424B2 (en) 2013-03-04 2020-05-12 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
US10649449B2 (en) 2013-03-04 2020-05-12 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
US9558220B2 (en) 2013-03-04 2017-01-31 Fisher-Rosemount Systems, Inc. Big data in process control systems
US10866952B2 (en) 2013-03-04 2020-12-15 Fisher-Rosemount Systems, Inc. Source-independent queries in distributed industrial system
US10386827B2 (en) 2013-03-04 2019-08-20 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics platform
EP3200131A1 (de) 2013-03-15 2017-08-02 Fisher-Rosemount Systems, Inc. Datenmodellierungsstudio
US9678484B2 (en) 2013-03-15 2017-06-13 Fisher-Rosemount Systems, Inc. Method and apparatus for seamless state transfer between user interface devices in a mobile control room
WO2016042664A1 (ja) * 2014-09-19 2016-03-24 株式会社東芝 管理装置、計測装置、サービス提供装置、プログラム、伝送システムおよび伝送方法
US10168691B2 (en) 2014-10-06 2019-01-01 Fisher-Rosemount Systems, Inc. Data pipeline for process control system analytics
SE540133C2 (en) 2014-10-09 2018-04-10 Kelisec Ab Improved system for establishing a secure communication channel
SE538304C2 (sv) * 2014-10-09 2016-05-03 Kelisec Ab Improved installation of a terminal in a secure system
SE539602C2 (en) 2014-10-09 2017-10-17 Kelisec Ab Generating a symmetric encryption key
SE539271C2 (en) 2014-10-09 2017-06-07 Kelisec Ab Mutual authentication
SE542460C2 (en) 2014-10-09 2020-05-12 Kelisec Ab Improved security through authenticaton tokens
US10965903B2 (en) * 2015-03-03 2021-03-30 Vivint, Inc. Signal proxying and modification panel
JP2017049762A (ja) 2015-09-01 2017-03-09 株式会社東芝 システム及び方法
US10627799B2 (en) 2015-09-30 2020-04-21 Nidek Co., Ltd. Terminal device and terminal control program
US10503483B2 (en) 2016-02-12 2019-12-10 Fisher-Rosemount Systems, Inc. Rule builder in a process control network
DE102016116152A1 (de) * 2016-04-30 2017-11-02 Krohne Messtechnik Gmbh Elektrisches Gerät mit einer Funktionseinrichtung
US10296515B2 (en) 2016-06-09 2019-05-21 Honeywell International Inc. Engineering data collection from control and instrumentation systems
CN106027240B (zh) * 2016-07-01 2019-06-04 南京邮电大学 一种基于属性的密钥隔离签名方法
US10218699B2 (en) * 2016-07-22 2019-02-26 Rockwell Automation Technologies, Inc. Systems and methods for adding a non-inherent component to a device key of a networked device
US10404569B2 (en) * 2016-08-22 2019-09-03 General Electric Company Internet of things associate
US10257163B2 (en) * 2016-10-24 2019-04-09 Fisher-Rosemount Systems, Inc. Secured process control communications
US10530748B2 (en) 2016-10-24 2020-01-07 Fisher-Rosemount Systems, Inc. Publishing data across a data diode for secured process control communications
US10218694B2 (en) 2016-11-22 2019-02-26 Bank Of America Corporation Securely orchestrating events initiated at remote servers using a certificate server
US10623266B2 (en) * 2016-12-08 2020-04-14 Honeywell International Inc. Cross entity association change assessment system
US10785455B2 (en) * 2017-05-15 2020-09-22 Toshiba Mitsubishi-Electric Industrial Systems Corporation Plant operating state analysis system
JP2019012375A (ja) * 2017-06-30 2019-01-24 三菱電機株式会社 計装制御システム
EP3511783A1 (de) * 2018-01-15 2019-07-17 Covestro Deutschland AG Verfahren zur verbesserung eines chemikalienherstellungsprozesses
EP3511782A1 (de) * 2018-01-15 2019-07-17 Covestro Deutschland AG Verfahren zur verbesserung eines chemikalienherstellungsprozesses
EP3511784A1 (de) * 2018-01-15 2019-07-17 Covestro Deutschland AG Verfahren zur verbesserung eines chemikalienherstellungsprozesses
US10686844B2 (en) 2018-01-17 2020-06-16 International Business Machines Corporation Trusted group identification code
KR20230051619A (ko) * 2018-03-07 2023-04-18 구글 엘엘씨 사용자 지정 디바이스 액션들의 음성 기반 시작을 위한 시스템들 및 방법들
US11183182B2 (en) 2018-03-07 2021-11-23 Google Llc Systems and methods for voice-based initiation of custom device actions
US11263711B2 (en) * 2018-03-22 2022-03-01 Honeywell International Inc. Revocable certificates for guestroom access and guestroom controls by mobile devices
CN108733032B (zh) * 2018-06-05 2021-02-05 北京智行者科技有限公司 车辆的自检方法
GB2611909B (en) * 2018-10-01 2023-10-18 Fisher Rosemount Systems Inc Wireless protocol converter for field devices
EP3657285B1 (de) * 2018-11-26 2023-05-10 Siemens Aktiengesellschaft Einbindung von technischen modulen in eine übergeordnete steuerungsebene
JP6947156B2 (ja) 2018-12-27 2021-10-13 横河電機株式会社 フィールド機器、情報収集システム、情報収集方法
US11329812B2 (en) 2019-02-07 2022-05-10 Red Hat, Inc. Constrained key derivation in miscellaneous dimensions
US11438150B2 (en) 2019-02-07 2022-09-06 Red Hat, Inc. Constrained key derivation in linear space
US11387997B2 (en) 2019-02-07 2022-07-12 Red Hat, Inc. Constrained key derivation in geographical space
US11784809B2 (en) * 2019-02-07 2023-10-10 Red Hat, Inc. Constrained key derivation in temporal space
CN112130535B (zh) * 2020-09-18 2021-12-03 重庆欢腾科技有限公司 具有多层扩展架构的多主机通信系统及通信方法
CN112348535B (zh) * 2020-11-04 2023-09-12 新华中经信用管理有限公司 一种基于区块链技术的溯源应用方法及系统
US11424865B2 (en) * 2020-12-10 2022-08-23 Fisher-Rosemount Systems, Inc. Variable-level integrity checks for communications in process control environments
US20220404812A1 (en) * 2021-06-16 2022-12-22 Fisher-Rosemount Systems, Inc. Discovery Service in a Software Defined Control System
EP4187845A1 (de) * 2021-11-25 2023-05-31 Sandvik Mining and Construction Oy Benutzerauthentifizierung in einem industriellen system

Family Cites Families (332)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4593367A (en) 1984-01-16 1986-06-03 Itt Corporation Probabilistic learning element
DE3856379T2 (de) 1987-09-30 2000-06-29 Du Pont Expertensystem mit verfahrenssteuerung
US5111531A (en) 1990-01-08 1992-05-05 Automation Technology, Inc. Process control using neural network
US7006881B1 (en) 1991-12-23 2006-02-28 Steven Hoffberg Media recording device with remote graphic user interface
JP3116710B2 (ja) 1994-03-18 2000-12-11 株式会社日立製作所 情報端末システム
US5950462A (en) 1994-10-03 1999-09-14 Neelchine Engineering, Inc. Lockout device
US5692143A (en) 1994-12-30 1997-11-25 International Business Machines Corporation Method and system for recalling desktop states in a data processing system
US5801946A (en) 1995-10-19 1998-09-01 Kawasaki Motors Mfg. Co. Assembly prompting system
US6868538B1 (en) 1996-04-12 2005-03-15 Fisher-Rosemount Systems, Inc. Object-oriented programmable controller
US5940294A (en) 1996-04-12 1999-08-17 Fisher-Rosemont Systems, Inc. System for assisting configuring a process control environment
US6098116A (en) 1996-04-12 2000-08-01 Fisher-Rosemont Systems, Inc. Process control system including a method and apparatus for automatically sensing the connection of devices to a network
US5801942A (en) 1996-04-12 1998-09-01 Fisher-Rosemount Systems, Inc. Process control system user interface including selection of multiple control languages
US5862052A (en) 1996-04-12 1999-01-19 Fisher-Rosemount Systems, Inc. Process control system using a control strategy implemented in a layered hierarchy of control modules
US5995916A (en) 1996-04-12 1999-11-30 Fisher-Rosemount Systems, Inc. Process control system for monitoring and displaying diagnostic information of multiple distributed devices
US5838563A (en) 1996-04-12 1998-11-17 Fisher-Rosemont Systems, Inc. System for configuring a process control environment
US5828851A (en) 1996-04-12 1998-10-27 Fisher-Rosemount Systems, Inc. Process control system using standard protocol control of standard devices and nonstandard devices
US6032208A (en) 1996-04-12 2000-02-29 Fisher-Rosemount Systems, Inc. Process control system for versatile control of multiple process devices of various device types
US5909368A (en) 1996-04-12 1999-06-01 Fisher-Rosemount Systems, Inc. Process control system using a process control strategy distributed among multiple control elements
US5980078A (en) 1997-02-14 1999-11-09 Fisher-Rosemount Systems, Inc. Process control system including automatic sensing and automatic configuration of devices
US5862054A (en) 1997-02-20 1999-01-19 Taiwan Semiconductor Manufacturing Company, Ltd. Process monitoring system for real time statistical process control
US6421570B1 (en) 1997-08-22 2002-07-16 Honeywell Inc. Systems and methods for accessing data using a cyclic publish/subscribe scheme with report by exception
US5988847A (en) 1997-08-22 1999-11-23 Honeywell Inc. Systems and methods for implementing a dynamic cache in a supervisory control system
US20020091784A1 (en) 1997-09-10 2002-07-11 Baker Richard A. Web interface to a device and an electrical network control system
EP1564647A3 (de) 1998-01-19 2009-03-04 Asahi Glass Company Ltd. Datenbanksystem für chronologische Daten, Verarbeitungsmethode für chronologische Daten und Anzeigesystem für chronologische Daten
US7079653B2 (en) * 1998-02-13 2006-07-18 Tecsec, Inc. Cryptographic key split binding process and apparatus
US6178504B1 (en) 1998-03-12 2001-01-23 Cheyenne Property Trust C/O Data Securities International, Inc. Host system elements for an international cryptography framework
US6285966B1 (en) 1998-06-25 2001-09-04 Fisher Controls International, Inc. Function block apparatus for viewing data in a process control system
US6563430B1 (en) 1998-12-11 2003-05-13 Koninklijke Philips Electronics N.V. Remote control device with location dependent interface
US6167464A (en) 1998-09-23 2000-12-26 Rockwell Technologies, Llc Mobile human/machine interface for use with industrial control systems for controlling the operation of process executed on spatially separate machines
FI982262A0 (fi) 1998-10-19 1998-10-19 Valmet Automation Inc Menetelmä ja laitteisto teollisuusprosessin toiminnan seuraamiseksi
US6463352B1 (en) 1999-01-21 2002-10-08 Amada Cutting Technologies, Inc. System for management of cutting machines
US7640007B2 (en) 1999-02-12 2009-12-29 Fisher-Rosemount Systems, Inc. Wireless handheld communicator in a process control environment
US6806847B2 (en) 1999-02-12 2004-10-19 Fisher-Rosemount Systems Inc. Portable computer in a process control environment
US6295513B1 (en) 1999-03-16 2001-09-25 Eagle Engineering Of America, Inc. Network-based system for the manufacture of parts with a virtual collaborative environment for design, developement, and fabricator selection
FI990715A (fi) 1999-03-31 2000-10-01 Valmet Corp Tuotantolaitoksen huoltojärjestely
TW425821B (en) 1999-05-31 2001-03-11 Ind Tech Res Inst Key management method
US20050080799A1 (en) 1999-06-01 2005-04-14 Abb Flexible Automaton, Inc. Real-time information collection and distribution system for robots and electronically controlled machines
US6535883B1 (en) 1999-08-04 2003-03-18 Mdsi Software Srl System and method for creating validation rules used to confirm input data
US20020010694A1 (en) 1999-12-23 2002-01-24 Nassir Navab Method and system for computer assisted localization and navigation in industrial environments
ATE403189T1 (de) 2000-01-06 2008-08-15 Rapp Roy W Iii Anlage und verfahren zur papierfreien tablettenautomatisierung
US7474929B2 (en) 2000-01-20 2009-01-06 Fisher-Rosemount Systems, Inc. Enhanced tool for managing a process control network
DE20004370U1 (de) 2000-03-10 2001-07-19 Kuka Schweissanlagen Gmbh Industrielle Produktionsanlage mit WEB-Steuersystem
AU4733601A (en) 2000-03-10 2001-09-24 Cyrano Sciences Inc Control for an industrial process using one or more multidimensional variables
US7406431B2 (en) 2000-03-17 2008-07-29 Siemens Aktiengesellschaft Plant maintenance technology architecture
US6715078B1 (en) * 2000-03-28 2004-03-30 Ncr Corporation Methods and apparatus for secure personal identification number and data encryption
US9183351B2 (en) 2000-05-30 2015-11-10 Vladimir Shusterman Mobile system with network-distributed data processing for biomedical applications
JP2002027567A (ja) 2000-07-12 2002-01-25 Hitachi Kokusai Electric Inc 半導体製造装置のリモート操作システム、半導体製造装置および遠隔操作装置
US8190463B2 (en) 2000-09-06 2012-05-29 Masterlink Corporation System and method for managing mobile workers
US7283971B1 (en) 2000-09-06 2007-10-16 Masterlink Corporation System and method for managing mobile workers
WO2002023368A1 (en) 2000-09-15 2002-03-21 Wonderware Corporation A method and system for administering a concurrent user licensing agreement on a manufacturing/process control information portal server
US7035856B1 (en) 2000-09-28 2006-04-25 Nobuyoshi Morimoto System and method for tracking and routing shipped items
FI20002233A (fi) 2000-10-10 2002-04-11 Metso Paper Inc Menetelmä ja järjestelmä tuotantolaitoksen kunnossapitoa varten
US6985588B1 (en) * 2000-10-30 2006-01-10 Geocodex Llc System and method for using location identity to control access to digital information
US7143289B2 (en) * 2000-10-30 2006-11-28 Geocodex Llc System and method for delivering encrypted information in a communication network using location identity and key tables
WO2002050971A1 (en) 2000-11-21 2002-06-27 Abb T&D Technology Ltd. An improved digital protection and control device and method thereof
US6931128B2 (en) * 2001-01-16 2005-08-16 Microsoft Corporation Methods and systems for generating encryption keys using random bit generators
JP4083018B2 (ja) 2001-03-01 2008-04-30 フィッシャー−ローズマウント システムズ, インコーポレイテッド プロセスプラントにおける劣化レベルを推定・利用する基準技術
JP2004533036A (ja) 2001-03-01 2004-10-28 フィッシャー−ローズマウント システムズ, インコーポレイテッド プロセスプラントにおけるデータ共有
US7720727B2 (en) 2001-03-01 2010-05-18 Fisher-Rosemount Systems, Inc. Economic calculations in process control system
US8073967B2 (en) 2002-04-15 2011-12-06 Fisher-Rosemount Systems, Inc. Web services-based communications for use with process control systems
US20020128998A1 (en) 2001-03-07 2002-09-12 David Kil Automatic data explorer that determines relationships among original and derived fields
DE50110695D1 (de) 2001-04-04 2006-09-21 Grapha Holding Ag Anlage für die Herstellung von Druckprodukten
AU2002340713A1 (en) 2001-05-04 2002-11-18 Invensys Systems, Inc. Process control loop analysis system
AU2002368313A1 (en) 2001-05-04 2004-05-25 Remote Data Technologies, Llc Real-time remotely programmable radioactive gas detecting and measuring system
US20030020726A1 (en) 2001-06-29 2003-01-30 Bitflash Graphics, Inc. Method and system for displaying graphics information
US6970758B1 (en) 2001-07-12 2005-11-29 Advanced Micro Devices, Inc. System and software for data collection and process control in semiconductor manufacturing and method thereof
US20030135547A1 (en) 2001-07-23 2003-07-17 Kent J. Thomas Extensible modular communication executive with active message queue and intelligent message pre-validation
US6959356B2 (en) 2001-07-30 2005-10-25 Fisher-Rosemount Systems, Inc. Multi-protocol field device and communication method
US20030028495A1 (en) * 2001-08-06 2003-02-06 Pallante Joseph T. Trusted third party services system and method
JP2003067523A (ja) * 2001-08-28 2003-03-07 Nri & Ncc Co Ltd 電子証明システム及び電子証明方法
US7143149B2 (en) 2001-09-21 2006-11-28 Abb Ab Dynamic operator functions based on operator position
US20070130310A1 (en) 2001-09-28 2007-06-07 Rockwell Automation Technologies, Inc. I/O Module with Web Accessible Product Data
US6965886B2 (en) 2001-11-01 2005-11-15 Actimize Ltd. System and method for analyzing and utilizing data, by executing complex analytical models in real time
US8781635B2 (en) 2001-11-30 2014-07-15 Invensys Systems, Inc. Equipment condition and performance monitoring using comprehensive process model based upon mass and energy conservation
US7617542B2 (en) 2001-12-21 2009-11-10 Nokia Corporation Location-based content protection
WO2003073688A1 (en) 2002-02-22 2003-09-04 Emc Corporation Authenticating hardware devices incorporating digital certificates
US7536548B1 (en) 2002-06-04 2009-05-19 Rockwell Automation Technologies, Inc. System and methodology providing multi-tier-security for network data exchange with industrial control components
US9565275B2 (en) 2012-02-09 2017-02-07 Rockwell Automation Technologies, Inc. Transformation of industrial data into useful cloud information
DE10234467A1 (de) 2002-07-29 2004-02-19 Siemens Ag Verfahren zur automatisierten Steuerung einer technischen Anlage und Prozessleitsystem zur Durchführung des Verfahrens
US7222131B1 (en) 2002-09-24 2007-05-22 Rockwell Automation Technologies, Inc. System and methodology facilitating data warehousing of controller images in a distributed industrial controller environment
US7298275B2 (en) 2002-09-27 2007-11-20 Rockwell Automation Technologies, Inc. Machine associating method and apparatus
AU2003270866A1 (en) 2002-09-30 2004-04-23 Tokyo Electron Limited Method and apparatus for the monitoring and control of a semiconductor manufacturing process
JP2004139442A (ja) 2002-10-18 2004-05-13 Toyota Motor Corp 情報端末装置、情報端末装置の動作制御方法、特定情報記憶プログラム、特定情報記憶プログラムを格納する記憶媒体、所定情報変更プログラム、端末動作プログラム、端末動作プログラムを格納する記憶媒体、及びセンタ
US20040107345A1 (en) 2002-10-21 2004-06-03 Brandt David D. System and methodology providing automation security protocols and intrusion detection in an industrial controller environment
US20040153171A1 (en) * 2002-10-21 2004-08-05 Brandt David D. System and methodology providing automation security architecture in an industrial controller environment
US7774075B2 (en) 2002-11-06 2010-08-10 Lin Julius J Y Audio-visual three-dimensional input/output
US7123974B1 (en) 2002-11-19 2006-10-17 Rockwell Software Inc. System and methodology providing audit recording and tracking in real time industrial controller environment
US7584165B2 (en) 2003-01-30 2009-09-01 Landmark Graphics Corporation Support apparatus, method and system for real time operations and maintenance
US20050005259A1 (en) 2003-03-14 2005-01-06 Infowave Software, Inc. System and method for communication and mapping of business objects between mobile client devices and a plurality of backend systems
US20040230328A1 (en) 2003-03-21 2004-11-18 Steve Armstrong Remote data visualization within an asset data system for a process plant
WO2004104778A2 (en) 2003-05-19 2004-12-02 Modular Computing & Communications Corporation Apparatus and method for mobile personal computing and communications
US20040260594A1 (en) 2003-06-18 2004-12-23 Maddox Edward P. Maintenance and inspection system and method
US20070112574A1 (en) 2003-08-05 2007-05-17 Greene William S System and method for use of mobile policy agents and local services, within a geographically distributed service grid, to provide greater security via local intelligence and life-cycle management for RFlD tagged items
US20060069717A1 (en) 2003-08-27 2006-03-30 Ascential Software Corporation Security service for a services oriented architecture in a data integration platform
US7792963B2 (en) 2003-09-04 2010-09-07 Time Warner Cable, Inc. Method to block unauthorized network traffic in a cable data network
US7565306B2 (en) 2003-09-19 2009-07-21 RPM Industries, LLC Service operation data processing using checklist functionality in association with inspected items
US20110046754A1 (en) 2003-09-25 2011-02-24 Rockwell Software, Inc. Industrial hmi automatically customized based upon inference
US20050130634A1 (en) 2003-10-31 2005-06-16 Globespanvirata, Inc. Location awareness in wireless networks
WO2005066744A1 (en) 2003-12-31 2005-07-21 Abb Research Ltd A virtual control panel
CN101976051A (zh) 2004-02-25 2011-02-16 Bep技术公司 编程处理系统的方法
US7548873B2 (en) 2004-03-17 2009-06-16 Schlumberger Technology Corporation Method system and program storage device for automatically calculating and displaying time and cost data in a well planning system using a Monte Carlo simulation software
US7630914B2 (en) 2004-03-17 2009-12-08 Schlumberger Technology Corporation Method and apparatus and program storage device adapted for visualization of qualitative and quantitative risk assessment based on technical wellbore design and earth properties
US7653563B2 (en) 2004-03-17 2010-01-26 Schlumberger Technology Corporation Method and apparatus and program storage device adapted for automatic qualitative and quantitative risk assessment based on technical wellbore design and earth properties
US20050213768A1 (en) * 2004-03-24 2005-09-29 Durham David M Shared cryptographic key in networks with an embedded agent
US7213057B2 (en) 2004-03-31 2007-05-01 Intel Corporation Method for configuration of notebook computer based on location
US7260501B2 (en) 2004-04-21 2007-08-21 University Of Connecticut Intelligent model-based diagnostics for system monitoring, diagnosis and maintenance
US7729789B2 (en) 2004-05-04 2010-06-01 Fisher-Rosemount Systems, Inc. Process plant monitoring based on multivariate statistical analysis and on-line process simulation
JP2007536634A (ja) 2004-05-04 2007-12-13 フィッシャー−ローズマウント・システムズ・インコーポレーテッド プロセス制御システムのためのサービス指向型アーキテクチャ
WO2005114368A1 (en) 2004-05-20 2005-12-01 Abb Research Ltd A method and system to retrieve and display technical data for an industrial device
US7530113B2 (en) 2004-07-29 2009-05-05 Rockwell Automation Technologies, Inc. Security system and method for an industrial automation system
US8055787B2 (en) 2004-09-10 2011-11-08 Invensys Systems, Inc. System and method for managing industrial process control data streams over network links
US20060064472A1 (en) 2004-09-20 2006-03-23 Mirho Charles A Obtaining information for proximate devices
US7716489B1 (en) 2004-09-29 2010-05-11 Rockwell Automation Technologies, Inc. Access control method for disconnected automation systems
US7314169B1 (en) 2004-09-29 2008-01-01 Rockwell Automation Technologies, Inc. Device that issues authority for automation systems by issuing an encrypted time pass
US8132225B2 (en) 2004-09-30 2012-03-06 Rockwell Automation Technologies, Inc. Scalable and flexible information security for industrial automation
WO2006039760A1 (en) 2004-10-15 2006-04-20 Ipom Pty Ltd Method of analysing data
US8166296B2 (en) 2004-10-20 2012-04-24 Broadcom Corporation User authentication system
US8645092B2 (en) 2004-10-22 2014-02-04 Fisher-Rosemount Systems, Inc. Quality control system and method for construction, commissioning, and other initiation of a process plant
US7283914B2 (en) 2004-10-28 2007-10-16 Abb Technology Ag System and method for vibration monitoring
DE102005061211B4 (de) 2004-12-22 2023-04-06 Abb Schweiz Ag Verfahren zum Erzeugen einer Mensch-Maschine-Benutzer-Oberfläche
US8144028B2 (en) 2005-01-24 2012-03-27 Daniel Measurement And Control, Inc. Method and system of obtaining data from field devices
JP2006221376A (ja) 2005-02-09 2006-08-24 Toshiba Corp プラント緊急時情報表示システムと方法、Webサーバ
JP4629452B2 (ja) * 2005-02-14 2011-02-09 株式会社日立ハイテクノロジーズ 産業用機器及び産業用機器の遠隔アクセス・システム
US7900152B2 (en) 2005-03-03 2011-03-01 Microsoft Corporation Adaptable user interface for business software
US20060218107A1 (en) 2005-03-24 2006-09-28 The University Of Tennessee Research Foundation Method for controlling a product production process
WO2006103541A1 (en) 2005-04-01 2006-10-05 Abb Research Ltd Method and system for providing a user interface
CN101156119B (zh) 2005-04-04 2011-04-13 费希尔-罗斯蒙德系统公司 工业过程控制系统中的诊断
AT501688B1 (de) 2005-04-08 2008-02-15 Keba Ag Verfahren sowie vorrichtung zur sicheren, verwechslungsfreien und ausschliesslichen zuordnung der befehlsgewalt einer bedienperson zu einer steuerbaren technischen einrichtung
JP2006318148A (ja) 2005-05-12 2006-11-24 Yokogawa Electric Corp フィールド機器制御システム
US7676281B2 (en) 2005-05-13 2010-03-09 Rockwell Automation Technologies, Inc. Distributed database in an industrial automation environment
US7826052B2 (en) 2005-05-24 2010-11-02 Hidex Oy Correction method and measurement device for anti-stokes photoluminescence measurement
KR20060132352A (ko) 2005-06-17 2006-12-21 엘지전자 주식회사 이동 통신 단말기를 이용한 자동 광고 시스템 및 그 방법
US7657255B2 (en) 2005-06-23 2010-02-02 Microsoft Corporation Provisioning of wireless connectivity for devices using NFC
US9088665B2 (en) 2005-06-28 2015-07-21 Avaya Inc. Context awareness for a mobile communication device
US20070038889A1 (en) 2005-08-11 2007-02-15 Wiggins Robert D Methods and systems to access process control log information associated with process control systems
JP2007052513A (ja) * 2005-08-16 2007-03-01 Sony Corp 対象装置、認証デバイスおよび認証方法
US20070078696A1 (en) 2005-08-30 2007-04-05 Invensys Systems Inc. Integrating high level enterprise-level decision- making into real-time process control
US8055727B2 (en) 2005-09-22 2011-11-08 Fisher-Rosemount Systems, Inc. Use of a really simple syndication communication format in a process control system
US8688780B2 (en) 2005-09-30 2014-04-01 Rockwell Automation Technologies, Inc. Peer-to-peer exchange of data resources in a control system
US8036760B2 (en) 2005-10-04 2011-10-11 Fisher-Rosemount Systems, Inc. Method and apparatus for intelligent control and monitoring in a process control system
US8719327B2 (en) 2005-10-25 2014-05-06 Fisher-Rosemount Systems, Inc. Wireless communication of process measurements
JP2007149066A (ja) * 2005-10-25 2007-06-14 Toshiba Corp 認証システム、装置及びプログラム
WO2007052342A1 (ja) * 2005-11-01 2007-05-10 Intelligent Wave Inc. 情報保全プログラム、情報保全方法及び情報保全システム
US7598856B1 (en) 2006-01-31 2009-10-06 Firesite Llc Navigation aid for low-visibility environments
US8595041B2 (en) 2006-02-07 2013-11-26 Sap Ag Task responsibility system
US7616095B2 (en) 2006-02-23 2009-11-10 Rockwell Automation Technologies, Inc. Electronic token to provide sequential event control and monitoring
US8218651B1 (en) 2006-02-28 2012-07-10 Arris Group, Inc System and method for splicing
US7644052B1 (en) 2006-03-03 2010-01-05 Adobe Systems Incorporated System and method of building and using hierarchical knowledge structures
US7827122B1 (en) 2006-03-09 2010-11-02 Rockwell Automation Technologies, Inc. Data mining of unfiltered controller data
EP1833222A1 (de) * 2006-03-10 2007-09-12 Abb Research Ltd. Zugangskontrollprotokoll für eingebettete Geräte
US7720641B2 (en) 2006-04-21 2010-05-18 Exxonmobil Research And Engineering Company Application of abnormal event detection technology to delayed coking unit
US7479875B2 (en) 2006-05-12 2009-01-20 Oracle International Corporation Method of and system for managing data in a sensor network
US8583929B2 (en) * 2006-05-26 2013-11-12 Alcatel Lucent Encryption method for secure packet transmission
US9380096B2 (en) 2006-06-09 2016-06-28 Qualcomm Incorporated Enhanced block-request streaming system for handling low-latency streaming
US8639939B2 (en) * 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
JP2008041207A (ja) 2006-08-09 2008-02-21 Sony Corp 電子機器、制御方法、および制御プログラム
US20100292825A1 (en) 2006-08-09 2010-11-18 Auckland Uniservices Limited Process control of an industrial plant
US7668608B2 (en) 2006-09-01 2010-02-23 Fisher-Rosemount Systems, Inc. Graphical programming language object editing and reporting tool
GB0618784D0 (en) 2006-09-23 2006-11-01 Ibm A method, apparatus or software for determining a position of a mobile device
US20080126352A1 (en) 2006-09-27 2008-05-29 Rockwell Automation Technologies, Inc. Client side state cache for industrial control systems
US7890463B2 (en) 2006-09-28 2011-02-15 Xeround Systems Ltd. Apparatus and method for a distributed storage global database
US20080079596A1 (en) 2006-09-29 2008-04-03 Rockwell Automation Technologies, Inc. Buffering alarms
US8015409B2 (en) * 2006-09-29 2011-09-06 Rockwell Automation Technologies, Inc. Authentication for licensing in an embedded system
US7541920B2 (en) 2006-09-29 2009-06-02 Rockwell Automation Technologies, Inc. Alarm/event encryption in an industrial environment
US7917240B2 (en) 2006-09-29 2011-03-29 Fisher-Rosemount Systems, Inc. Univariate method for monitoring and analysis of multivariate data
DE602006006454D1 (de) 2006-10-10 2009-06-04 Ntt Docomo Inc Verfahren und Vorrichtung zur Authentifizierung
US7684877B2 (en) 2006-10-20 2010-03-23 Rockwell Automation Technologies, Inc. State propagation for modules
US20080103843A1 (en) 2006-10-27 2008-05-01 Sap Ag-Germany Integrating information for maintenance
PL2097794T5 (pl) 2006-11-03 2018-01-31 Air Prod & Chem System i sposób monitorowania procesu
US7934095B2 (en) 2006-11-10 2011-04-26 Toyota Motor Engineering & Manufacturing North America, Inc. Method for exchanging messages and verifying the authenticity of the messages in an ad hoc network
US8838481B2 (en) 2011-07-26 2014-09-16 Golba Llc Method and system for location based hands-free payment
US8294554B2 (en) 2006-12-18 2012-10-23 Radiofy Llc RFID location systems and methods
JP2008177929A (ja) * 2007-01-19 2008-07-31 Seiko Instruments Inc ドアホンシステム及び訪問者情報表示方法
US8630620B2 (en) 2007-01-26 2014-01-14 Interdigital Technology Corporation Method and apparatus for securing location information and access control using the location information
JP2008210213A (ja) 2007-02-27 2008-09-11 Nec Corp プロセス動作表示装置及びプロセス動作表示方法並びにプログラム
US8102400B1 (en) 2007-03-26 2012-01-24 Celio Corporation Method and apparatus for providing enhanced resolution display for display telephones and PDAs
US8169974B2 (en) 2007-04-13 2012-05-01 Hart Communication Foundation Suspending transmissions in a wireless network
US10410145B2 (en) 2007-05-15 2019-09-10 Fisher-Rosemount Systems, Inc. Automatic maintenance estimation in a plant environment
CN101094056B (zh) * 2007-05-30 2011-05-11 重庆邮电大学 无线工业控制网络安全系统及安全策略实现方法
US7631019B2 (en) 2007-05-31 2009-12-08 Red Hat, Inc. Distributing data across different backing data stores
EP2003813B1 (de) 2007-06-15 2009-03-18 NTT DoCoMo, Inc. Verfahren und Vorrichtung zur Authentifizierung
US8327430B2 (en) 2007-06-19 2012-12-04 International Business Machines Corporation Firewall control via remote system information
US7836217B2 (en) 2007-07-13 2010-11-16 Invensys Systems, Inc. Associating and evaluating status information for a primary input parameter value from a Profibus device
KR101401964B1 (ko) 2007-08-13 2014-05-30 삼성전자주식회사 메타데이터 인코딩/디코딩 방법 및 장치
US9244455B2 (en) * 2007-09-10 2016-01-26 Fisher-Rosemount Systems, Inc. Location dependent control access in a process control system
KR101500336B1 (ko) * 2007-09-12 2015-03-09 삼성전자주식회사 신뢰 컴퓨팅을 이용한 디지털 데이터의 검증 방법 및 장치
US8327130B2 (en) 2007-09-25 2012-12-04 Rockwell Automation Technologies, Inc. Unique identification of entities of an industrial control system
US7930639B2 (en) 2007-09-26 2011-04-19 Rockwell Automation Technologies, Inc. Contextualization for historians in industrial systems
US7962440B2 (en) 2007-09-27 2011-06-14 Rockwell Automation Technologies, Inc. Adaptive industrial systems via embedded historian data
US20090089359A1 (en) 2007-09-27 2009-04-02 Rockwell Automation Technologies, Inc. Subscription and notification in industrial systems
US8191005B2 (en) 2007-09-27 2012-05-29 Rockwell Automation Technologies, Inc. Dynamically generating visualizations in industrial automation environment as a function of context and state information
US20090089247A1 (en) 2007-09-28 2009-04-02 Terrence Lynn Blevins Methods and apparatus to standardize data properties in a process control environment
WO2009046095A1 (en) 2007-10-01 2009-04-09 Iconics, Inc. Visualization of process control data
JP4927694B2 (ja) 2007-12-10 2012-05-09 本田技研工業株式会社 スケジューリング装置、作業の管理方法およびプログラム
US8185495B2 (en) 2008-02-01 2012-05-22 Microsoft Corporation Representation of qualitative object changes in a knowledge based framework for a multi-master synchronization environment
JP4891933B2 (ja) * 2008-02-04 2012-03-07 Kddi株式会社 アクセス制御装置、アクセス制御方法およびプログラム
JP5468557B2 (ja) * 2008-02-27 2014-04-09 フィッシャー−ローズマウント システムズ インコーポレイテッド 無線デバイスの加入キー供給
US9043716B2 (en) 2008-03-26 2015-05-26 Fisher-Rosemount Systems, Inc. Methods and apparatus to create process control graphics based on process control information
EP2112614A1 (de) 2008-04-21 2009-10-28 Abb As Benutzerzugang zu einem elektronischen Ausrüstungsteil in einem System zur Steuerung computerisierter Prozesse
US8423483B2 (en) 2008-05-16 2013-04-16 Carnegie Mellon University User-controllable learning of policies
US20090294174A1 (en) 2008-05-28 2009-12-03 Schlumberger Technology Corporation Downhole sensor system
EP2289028A1 (de) 2008-06-16 2011-03-02 Telefonaktiebolaget L M Ericsson (PUBL) Automatische daten-mining-prozesssteuerung
US8594814B2 (en) 2008-06-20 2013-11-26 Invensys Systems, Inc. Systems and methods for immersive interaction with actual and/or simulated facilities for process, environmental and industrial control
US8369867B2 (en) 2008-06-30 2013-02-05 Apple Inc. Location sharing
EP2294487B1 (de) 2008-07-03 2012-03-28 Belimo Holding AG Stellglied für hvac-systeme und verfahren zum betrieb des stellglieds
US20100049568A1 (en) 2008-08-21 2010-02-25 Clevest Solutions Inc. System and Method for an Extensible Workflow Management
JP5446519B2 (ja) 2008-09-17 2014-03-19 株式会社リコー 携帯端末装置およびプログラム
CN102204305B (zh) * 2008-09-24 2014-07-16 交互数字专利控股公司 家用节点b设备以及安全协议
GB2476011B (en) 2008-09-29 2013-05-15 Fisher Rosemount Systems Inc Efficient design and configuration of elements in a process control system
US7860944B2 (en) 2008-09-30 2010-12-28 Rockwell Automation Technologies, Inc. Aggregation server with information visualization panel subscription model
JP5457362B2 (ja) * 2008-10-10 2014-04-02 パナソニック株式会社 情報処理装置、情報処理方法、情報処理プログラム及び集積回路
US8350666B2 (en) 2008-10-15 2013-01-08 Honeywell International Inc. Apparatus and method for location-based access control in wireless networks
US20130041479A1 (en) 2008-10-15 2013-02-14 Shuo Zhang Automated control system and supervisor scheduler usable with same
US8195321B2 (en) 2008-10-24 2012-06-05 Bell And Howell, Llc Item workflow tracking in an automated production environment
GB0821482D0 (en) 2008-11-25 2008-12-31 Rockwell Automation Ltd Access control
WO2010065766A1 (en) 2008-12-05 2010-06-10 Fisher Controls International Llc Method and apparatus for operating field devices via a portable communicator
US9665383B2 (en) 2008-12-30 2017-05-30 Sharp Laboratories Of America, Inc. Methods and systems for interacting with an imaging device
US8977851B2 (en) 2009-01-21 2015-03-10 Fisher-Rosemount Systems, Inc. Removable security modules and related methods
US9424398B1 (en) 2009-01-24 2016-08-23 Dionex Corporation Workflows for defining a sequence for an analytical instrument
US8943467B2 (en) 2009-01-26 2015-01-27 GM Global Technology Operations LLC On-target rapid control prototyping
US8224256B2 (en) 2009-01-29 2012-07-17 Fisher-Rosemont Systems, Inc. Wireless field maintenance adapter
US9119166B1 (en) 2009-02-20 2015-08-25 Babak Sheikh Interpersonal communication and interactive information system
US8224496B2 (en) 2009-02-20 2012-07-17 International Business Machines Corporation Modular power control system to manage power consumption
US8239632B2 (en) 2009-03-12 2012-08-07 At&T Mobility Ii Llc Data caching in consolidated network repository
CN102349031B (zh) 2009-03-13 2014-06-11 Abb技术有限公司 用于部分地由实现运行时过程的一个或者多个计算机实现的过程控制系统中的控制的方法
US9024972B1 (en) 2009-04-01 2015-05-05 Microsoft Technology Licensing, Llc Augmented reality computing with inertial sensors
US20100262929A1 (en) 2009-04-08 2010-10-14 Panasonic Automotive Systems Company Of America, Division Of Panasonic Corporation Of North America Method and system for dynamic configuration of remote control inputs
US8887242B2 (en) * 2009-04-14 2014-11-11 Fisher-Rosemount Systems, Inc. Methods and apparatus to provide layered security for interface access control
EP2430503B1 (de) 2009-05-15 2017-11-22 Fisher-Rosemount Systems, Inc. Verfahren zum auswerten eines potentiellen standorts, um ein drahtloses feldgerät zu einem bestehenden netzwerk hinzuzufügen
EP2256679A1 (de) 2009-05-29 2010-12-01 Siemens Aktiengesellschaft Benutzerdefinierbares Planungswerkzeug, Herstellung des Ausführungssystems mit dem Werkzeug und Verfahren zur Verwendung des Werkzeugs
US8571696B2 (en) 2009-06-10 2013-10-29 Fisher-Rosemount Systems, Inc. Methods and apparatus to predict process quality in a process control system
US20110016610A1 (en) 2009-07-27 2011-01-27 Steven Wieder Sweatband with absorbent bamboo inner layer and related method of use
US8296170B2 (en) 2009-09-24 2012-10-23 Bp Logix Process management system and method
US8316313B2 (en) 2009-10-14 2012-11-20 Fisher-Rosemount Systems, Inc. Method for selecting shapes in a graphical display
US20110099507A1 (en) 2009-10-28 2011-04-28 Google Inc. Displaying a collection of interactive elements that trigger actions directed to an item
US8830267B2 (en) 2009-11-16 2014-09-09 Alliance For Sustainable Energy, Llc Augmented reality building operations tool
US9557735B2 (en) 2009-12-10 2017-01-31 Fisher-Rosemount Systems, Inc. Methods and apparatus to manage process control status rollups
US8581707B2 (en) 2009-12-16 2013-11-12 Pyramid Meriden Inc. Methods and apparatus for identifying and categorizing distributed devices
KR101082480B1 (ko) * 2009-12-28 2011-11-11 아주대학교산학협력단 환경속성 정보를 이용한 데이터 접근 제어시스템 및 그 방법
KR101040608B1 (ko) * 2009-12-28 2011-06-10 아주대학교산학협력단 환경속성 정보를 이용한 데이터의 보호방법
US8321663B2 (en) 2009-12-31 2012-11-27 General Instrument Corporation Enhanced authorization process using digital signatures
DE102010013884A1 (de) 2010-03-30 2011-10-06 Khs Gmbh Mobile Kontroll- und Organisationseinheit
US10068202B2 (en) 2010-04-16 2018-09-04 International Business Machines Corporation Instantiating complex event scenarios using dynamic rule creation
JP4913913B2 (ja) 2010-04-28 2012-04-11 新日鉄ソリューションズ株式会社 情報処理システム、情報処理方法及びプログラム
US9356790B2 (en) 2010-05-04 2016-05-31 Qwest Communications International Inc. Multi-user integrated task list
US8689121B2 (en) 2010-05-06 2014-04-01 Cadence Design Systems, Inc. System and method for management of controls in a graphical user interface
ES2415506T5 (es) 2010-06-09 2021-10-21 Abb Power Grids Switzerland Ag Sincronización de reloj segura
US20110295722A1 (en) 2010-06-09 2011-12-01 Reisman Richard R Methods, Apparatus, and Systems for Enabling Feedback-Dependent Transactions
US8832236B2 (en) 2010-06-21 2014-09-09 Fisher-Rosemount Systems, Inc. Methods, apparatus and articles of manufacture to replace field devices in process control systems
US8555190B2 (en) 2010-06-30 2013-10-08 Honeywell International Inc. Apparatus and method for optimizing maintenance and other operations of field devices in a process control system using user-defined device configurations
US8473949B2 (en) 2010-07-08 2013-06-25 Microsoft Corporation Methods for supporting users with task continuity and completion across devices and time
US8880202B2 (en) 2010-07-09 2014-11-04 Emerson Process Management Power & Water Solutions, Inc. Optimization system using an iteratively coupled expert engine
US9703279B2 (en) 2010-07-28 2017-07-11 Fisher-Rosemount Systems, Inc. Handheld field maintenance device with improved user interface
CN103097970B (zh) 2010-08-19 2015-10-21 Abb技术有限公司 用于对机器人控制器提供安全远程访问的系统和方法
US10169484B2 (en) 2010-09-23 2019-01-01 Fisher-Rosemount Systems, Inc. Methods and apparatus to manage process control search results
US20120271962A1 (en) 2010-10-14 2012-10-25 Invensys Systems Inc. Achieving Lossless Data Streaming in a Scan Based Industrial Process Control System
FR2966625B1 (fr) 2010-10-26 2012-12-21 Somfy Sas Procede de fonctionnement d'une installation domotique.
US20130214902A1 (en) 2010-12-02 2013-08-22 Viscount Systems Inc. Systems and methods for networks using token based location
US20120147862A1 (en) 2010-12-09 2012-06-14 Honeywell International Inc. System and method for automatic filtering of device point information as a function of wireless access point location
AU2010257310A1 (en) 2010-12-20 2012-07-05 Canon Kabushiki Kaisha Proximity-based redistribution of modular user interface components
US9341720B2 (en) 2011-01-11 2016-05-17 Qualcomm Incorporated Camera-based position location and navigation based on image processing
US9058482B2 (en) * 2011-03-01 2015-06-16 Angel Secure Networks, Inc. Controlling user access to electronic resources without password
CN102684720B (zh) 2011-03-09 2016-09-14 费希尔控制国际公司 用于在过程控制或监测环境中进行无线通信的方法和装置
US8874242B2 (en) 2011-03-18 2014-10-28 Rockwell Automation Technologies, Inc. Graphical language for optimization and use
US10200270B2 (en) 2011-04-28 2019-02-05 Voipfuture Gmbh Correlation of media plane and signaling plane of media services in a packet-switched network
US8171137B1 (en) 2011-05-09 2012-05-01 Google Inc. Transferring application state across devices
US9003492B2 (en) * 2011-06-21 2015-04-07 Qualcomm Incorporated Secure client authentication and service authorization in a shared communication network
US20130013523A1 (en) 2011-07-07 2013-01-10 General Electric Company System and method for disaster preparedness
TWI630493B (zh) 2011-09-19 2018-07-21 塔塔顧問服務有限公司 用於提供促進感測器驅動式應用的開發及部署之運算平台的系統及方法
US8873813B2 (en) 2012-09-17 2014-10-28 Z Advanced Computing, Inc. Application of Z-webs and Z-factors to analytics, search engine, learning, recognition, natural language, and other utilities
US9361320B1 (en) 2011-09-30 2016-06-07 Emc Corporation Modeling big data
US9038074B2 (en) 2011-10-04 2015-05-19 Salesforce.Com, Inc. System, method and computer program product for recursively executing a process control operation to use an ordered list of tags to initiate corresponding functional operations
US8594701B2 (en) 2011-10-11 2013-11-26 Qualcomm Incorporated System and/or method for pedestrian navigation
CN103890813A (zh) 2011-10-27 2014-06-25 惠普发展公司,有限责任合伙企业 图像拍摄组件的增益值
US9430114B1 (en) 2011-11-03 2016-08-30 Pervasive Software Data transformation system, graphical mapping tool, and method for creating a schema map
US20130265857A1 (en) 2011-11-10 2013-10-10 Microsoft Corporation Device Association
US8983630B2 (en) 2011-12-01 2015-03-17 Honeywell International Inc. Real time event viewing across distributed control system servers
US9551986B2 (en) 2011-12-06 2017-01-24 Siemens Aktiengesellschaft SCADA system real-time data and event management on a PC card
WO2013108073A2 (en) 2011-12-06 2013-07-25 Perception Partners, Inc. Text mining analysis and output system
US20130159511A1 (en) 2011-12-14 2013-06-20 Seven Networks, Inc. System and method for generating a report to a network operator by distributing aggregation of data
US9686364B2 (en) 2011-12-21 2017-06-20 Intel Corporation Location aware resource locator
US9131333B2 (en) 2011-12-30 2015-09-08 Linkedin Corporation Systems and methods for mobile device pairing
JP5459325B2 (ja) 2012-01-19 2014-04-02 横河電機株式会社 キャッシュ装置、キャッシュプログラム、及び通信装置
US20130197954A1 (en) 2012-01-30 2013-08-01 Crowd Control Software, Inc. Managing crowdsourcing environments
US8707032B2 (en) * 2012-04-30 2014-04-22 General Electric Company System and method for securing controllers
CN102857363B (zh) * 2012-05-04 2016-04-20 运软网络科技(上海)有限公司 一种虚拟网络的自主管理系统和方法
CN102710861A (zh) 2012-06-06 2012-10-03 北京六所新华科电子技术有限公司 一种移动终端的室内实时定位系统
US9038043B1 (en) 2012-06-21 2015-05-19 Row Sham Bow, Inc. Systems and methods of information processing involving activity processing and/or optimization features
US20140006338A1 (en) 2012-06-29 2014-01-02 Applied Materials, Inc. Big data analytics system
US9082281B2 (en) 2012-07-11 2015-07-14 Isaac PONCE Tool locator device and system
EP2685329B1 (de) 2012-07-11 2015-09-23 ABB Research Ltd. Darstellung von Prozessdaten eines Prozesssteuerobjekts auf einem mobilen Endgerät
CN104471596B (zh) 2012-07-18 2018-04-17 株式会社日立制作所 计算机、指南信息提供方法以及记录介质
GB201213172D0 (en) 2012-07-24 2012-09-05 Sensewhere Ltd Method of estimating position of a device
EP2880602A4 (de) 2012-08-01 2016-04-27 Saudi Arabian Oil Co System zur inspektion und wartung eines werks oder einer anderen anlage
US9479388B2 (en) 2012-08-29 2016-10-25 Maintenance Assistant Inc Computer system and method for maintenance management including collaboration across clients
CN104994936B8 (zh) 2012-08-30 2017-05-24 北卡罗来纳大学夏洛特分校 存储燃烧废品的系统和方法
US20140067800A1 (en) 2012-08-31 2014-03-06 Amit Sharma Systems and methods for analyzing and predicting automotive data
US10121381B2 (en) 2012-09-12 2018-11-06 Omron Corporation Data flow control order generating apparatus and sensor managing apparatus
US9122786B2 (en) 2012-09-14 2015-09-01 Software Ag Systems and/or methods for statistical online analysis of large and potentially heterogeneous data sets
US8949970B2 (en) * 2012-10-31 2015-02-03 Rockwell Automation Technologies, Inc. Automation system access control system and method
TWI463833B (zh) 2012-10-31 2014-12-01 Delta Electronics Inc 感測器資料的快取裝置及其快取方法
US9723050B2 (en) 2012-11-13 2017-08-01 International Business Machines Corporation Tag authentication and location verification service
AU2013361460A1 (en) 2012-12-18 2015-07-16 Vadio, Inc. System and method for providing matched multimedia video content
US20140189520A1 (en) 2012-12-31 2014-07-03 Fluke Corporation Digital checklist
US9087138B2 (en) 2013-01-15 2015-07-21 Xiaofan Zhou Method for representing and storing hierarchical data in a columnar format
US9823626B2 (en) 2014-10-06 2017-11-21 Fisher-Rosemount Systems, Inc. Regional big data in process control systems
US10649424B2 (en) 2013-03-04 2020-05-12 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
US10649449B2 (en) 2013-03-04 2020-05-12 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
US10866952B2 (en) 2013-03-04 2020-12-15 Fisher-Rosemount Systems, Inc. Source-independent queries in distributed industrial system
US9397836B2 (en) 2014-08-11 2016-07-19 Fisher-Rosemount Systems, Inc. Securing devices to process control systems
US9804588B2 (en) 2014-03-14 2017-10-31 Fisher-Rosemount Systems, Inc. Determining associations and alignments of process elements and measurements in a process
US9558220B2 (en) * 2013-03-04 2017-01-31 Fisher-Rosemount Systems, Inc. Big data in process control systems
US10282676B2 (en) 2014-10-06 2019-05-07 Fisher-Rosemount Systems, Inc. Automatic signal processing-based learning in a process plant
US9665088B2 (en) 2014-01-31 2017-05-30 Fisher-Rosemount Systems, Inc. Managing big data in process control systems
US10223327B2 (en) 2013-03-14 2019-03-05 Fisher-Rosemount Systems, Inc. Collecting and delivering data to a big data machine in a process control system
US10386827B2 (en) 2013-03-04 2019-08-20 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics platform
US10678225B2 (en) 2013-03-04 2020-06-09 Fisher-Rosemount Systems, Inc. Data analytic services for distributed industrial performance monitoring
US10909137B2 (en) 2014-10-06 2021-02-02 Fisher-Rosemount Systems, Inc. Streaming data for analytics in process control systems
CN104049575B (zh) 2013-03-14 2018-10-26 费希尔-罗斯蒙特系统公司 在过程控制系统中收集并且向大数据机器递送数据
WO2015138706A1 (en) 2014-03-14 2015-09-17 Fisher-Rosemount Systems, Inc. Distributed big data in a process control system
US20140267599A1 (en) 2013-03-14 2014-09-18 360Brandvision, Inc. User interaction with a holographic poster via a secondary mobile device
US9678484B2 (en) 2013-03-15 2017-06-13 Fisher-Rosemount Systems, Inc. Method and apparatus for seamless state transfer between user interface devices in a mobile control room
EP3200131A1 (de) 2013-03-15 2017-08-02 Fisher-Rosemount Systems, Inc. Datenmodellierungsstudio
US20160132046A1 (en) 2013-03-15 2016-05-12 Fisher-Rosemount Systems, Inc. Method and apparatus for controlling a process plant with wearable mobile control devices
US9746352B2 (en) 2013-03-29 2017-08-29 Symboticware Incorporated Method and apparatus for underground equipment monitoring
US9786197B2 (en) 2013-05-09 2017-10-10 Rockwell Automation Technologies, Inc. Using cloud-based data to facilitate enhancing performance in connection with an industrial automation system
US20140358256A1 (en) 2013-05-31 2014-12-04 Rockwell Automation Technologies, Inc. Systems, methods, and software to present human machine interfaces on a mobile device
US9426653B2 (en) 2013-07-17 2016-08-23 Honeywell International Inc. Secure remote access using wireless network
CA2867589A1 (en) 2013-10-15 2015-04-15 Coho Data Inc. Systems, methods and devices for implementing data management in a distributed data storage system
US9459809B1 (en) 2014-06-30 2016-10-04 Emc Corporation Optimizing data location in data storage arrays
US10168691B2 (en) 2014-10-06 2019-01-01 Fisher-Rosemount Systems, Inc. Data pipeline for process control system analytics
US10291506B2 (en) 2015-03-04 2019-05-14 Fisher-Rosemount Systems, Inc. Anomaly detection in industrial communications networks

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
IEEE 802.11-konforme
IEEE 802.11-konformen

Also Published As

Publication number Publication date
US9772623B2 (en) 2017-09-26
GB2530630A (en) 2016-03-30
US20160043866A1 (en) 2016-02-11
GB2530630B (en) 2019-02-06
CN105373091B (zh) 2019-06-04
JP2016038919A (ja) 2016-03-22
CN109901533A (zh) 2019-06-18
US20160327942A1 (en) 2016-11-10
CN105373091A (zh) 2016-03-02
CN109901533B (zh) 2022-04-01
US9397836B2 (en) 2016-07-19
GB201513617D0 (en) 2015-09-16
JP6700688B2 (ja) 2020-05-27

Similar Documents

Publication Publication Date Title
DE102015113054A1 (de) Sichern von Vorrichtungen bei Prozesssteuerungssystemen
DE102017124821A1 (de) Veröffentlichung von daten über eine datendiode für gesicherte prozesssteuerungskommunikationen
DE102017124844A1 (de) Sicheres Transportieren von Daten über eine Datendiode für gesicherte Prozesssteuerungskommunikationen
US10257163B2 (en) Secured process control communications
EP3129888B1 (de) Übermittlung von daten aus einem gesicherten speicher
DE102017116161A1 (de) Zwei-Faktor-Authentifizierung für Benutzerschnittstelleneinrichtungen in einer Prozessanlage
DE112019003309T5 (de) Vorrichtung für einen sicheren sendungsempfang mit delegierungskette
DE102014113582B4 (de) Vorrichtung, Verfahren und System für die kontextbewusste Sicherheitssteuerung in einer Cloud-Umgebung
DE102017116311A1 (de) Authentifizierung und autorisierung zum kontrollieren des zugriffs auf prozesskontrolleinrichtungen in einer prozessanlage
DE102017116706A1 (de) Prozesssteuerungskommunikationsarchitektur
DE102019103927A1 (de) Systeme und Verfahren zur Ausführung eines Sicherheitsprotokolls in einem durch hierarchische Zustandsautomaten gesteuerten Ausführungsplan
EP3582033B1 (de) Verfahren zur gesicherten bedienung eines feldgeräts
EP3949318B1 (de) Sichere fernverbindungen in einem industriellen internet der dinge
EP2656580B1 (de) Verfahren und kommunikationseinrichtung zum kryptographischen schützen einer feldgerät-datenkommunikation
EP3554114A1 (de) Verfahren, vorrichtungen und computerprogrammprodukt zur überwachung einer verschlüsselten verbindung in einem netzwerk
US9940116B2 (en) System for performing remote services for a technical installation
DE112022001753T5 (de) Inbetriebnahme von Vorrichtungen für Prozessautomatisierungssysteme unter Verwendung von tragbaren Einrichtungsvorrichtungen
WO2022022997A1 (de) Kanalbasierte kommunikation in einem iot-netzwerk
EP3264714A1 (de) Verfahren zum betreiben eines sprachsteuerungssystems für eine authentifizierte sprachsteuerung, haushaltgerät, sprachsteuerungseinheit, verwaltungseinheit und sprachsteuerungssystem
WO2023217645A1 (de) Abgesichertes zugriffssystem
EP4356565A1 (de) Verfahren und automatisierungssystem zur einbindung eines automatisierungsgeräts

Legal Events

Date Code Title Description
R012 Request for examination validly filed