DE102020124820A1 - Sicherer externer zugriff auf prozesssteuerungsdaten durch eine mobile vorrichtung - Google Patents

Sicherer externer zugriff auf prozesssteuerungsdaten durch eine mobile vorrichtung Download PDF

Info

Publication number
DE102020124820A1
DE102020124820A1 DE102020124820.2A DE102020124820A DE102020124820A1 DE 102020124820 A1 DE102020124820 A1 DE 102020124820A1 DE 102020124820 A DE102020124820 A DE 102020124820A DE 102020124820 A1 DE102020124820 A1 DE 102020124820A1
Authority
DE
Germany
Prior art keywords
process control
relay
api
mobile
control application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102020124820.2A
Other languages
English (en)
Inventor
Federico Jose Guerrero Arragon
Richard Clarence Dayo Fabros
Erwin Paguio
George Siton
Cristopher Ian Sarmiento Uy
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fisher Rosemount Systems Inc
Original Assignee
Fisher Rosemount Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fisher Rosemount Systems Inc filed Critical Fisher Rosemount Systems Inc
Publication of DE102020124820A1 publication Critical patent/DE102020124820A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM]
    • G05B19/41865Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM] characterised by job scheduling, process planning, material flow
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM] characterised by the network communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2416Real-time traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/133Protocols for remote procedure calls [RPC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/33Director till display
    • G05B2219/33273DCS distributed, decentralised controlsystem, multiprocessor
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Automation & Control Theory (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Manufacturing & Machinery (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

System und Verfahren zur Erleichterung einer sicheren Kommunikation zwischen einer Prozesssteuerungsanwendung, die auf einer mobilen Vorrichtung ausgeführt wird, und einem mobilen Server, der kommunikativ mit einer Prozesssteuerungsumgebung gekoppelt ist, umfassend die Instantiierung eines Relaisverbindungselements in einer Cloud-basierten Umgebung. Jeder mobile Server und alle mobilen Anwendungen, die auf mobilen Vorrichtungen ausgeführt werden, authentifizieren sich gegenüber dem Relais-Verbindungselement. Das Relais-Verbindungselement, die auf den mobilen Vorrichtungen ausgeführten Prozesssteuerungsanwendungen und der mobile Server erhalten jeweils die erforderlichen Berechtigungsnachweise durch eine Reihe von authentifizierten Anforderungen zwischen einer Vielzahl von Elementen in der Cloud-basierten Umgebung, so dass sich die Elemente im System notwendigerweise gegenseitig authentifizieren, bevor einem anderen Element Informationen zur Verfügung gestellt werden.

Description

  • GEBIET DER OFFENBARUNG
  • Die vorliegende Offenbarung bezieht sich im Allgemeinen auf die mobile Überwachung von Prozesssteuerungsumgebungen und insbesondere auf ein System und Verfahren zur sicheren Authentifizierung mobiler Vorrichtungen außerhalb der Umgebung der Prozessanlage, um eine anpassbare Echtzeit-Wahrnehmung von Prozesssteuerungssystemen auf mobilen Vorrichtungen zu ermöglichen.
  • HINTERGRUND
  • Verteilte Steuerungssysteme (DCS) werden in einer Vielzahl von Prozessindustrien eingesetzt, darunter Chemie, Petrochemie, Raffinerie, Pharmazie, Lebensmittel und Getränke, Energie, Zement, Wasser und Abwasser, Öl und Gas, Zellstoff und Papier sowie Stahl und werden zur Kontrolle von Batch-, Fed-Batch- und kontinuierlichen Prozessen verwendet, die an einem einzelnen Standort oder an entfernten Standorten ausgeführt werden. Prozessanlagen umfassen in der Regel eine oder mehrere Prozesssteuerungen, die über analoge, digitale oder kombinierte Analog-/Digitalbusse oder über eine drahtlose Kommunikationsverbindung oder ein drahtloses Netzwerk mit einem oder mehreren Feldvorrichtungen kommunikativ gekoppelt sind. Gemeinsam übernehmen die verschiedenen Vorrichtungen Überwachungs-, Steuerungs- und Datenerfassungsfunktionen zur Steuerung des Prozesses, der Sicherheitsabschaltsysteme, Feuer- und Gasdetektionssysteme, Systeme zur Überwachung des Maschinenzustands, Wartungssysteme, Entscheidungshilfen und anderer Systeme.
  • Die Feldvorrichtungen, die beispielsweise Ventile, Ventilstellungsregler, Schalter und Messumformer (z. B. Temperatur-, Druck-, Füllstands- und Durchflusssensoren) sein können, befinden sich innerhalb der Prozessumgebung und übernehmen im Allgemeinen physikalische oder prozesssteuernde Funktionen wie das Öffnen oder Schließen von Ventilen, das Messen von Prozessparametern usw. zur Steuerung eines oder mehrerer Prozesse, die innerhalb der Prozessanlage oder des Systems ausgeführt werden. Intelligente Feldvorrichtungen wie zum Beispiel jene, die dem bekannten Feldbus-Protokoll entsprechen, können auch Steuerungsberechnungen, Alarmfunktionen und andere in der Steuerung übliche Steuerfunktionen ausführen. Die Prozesssteuerungen, die sich ebenfalls typischerweise in der Anlagenumgebung befinden, empfangen Signale, die für die von den Feldvorrichtungen durchgeführten Prozessmessungen und/oder andere die Feldvorrichtungen betreffende Informationen kennzeichnend sind, und führen eine Steuerungsanwendung aus, in der beispielsweise verschiedene Steuermodule laufen, die Entscheidungen zur Prozesssteuerung treffen, auf der Grundlage der empfangenen Informationen Steuersignale erzeugen und sich mit den Steuermodulen oder Blöcken koordinieren, die in den Feldvorrichtungen ausgeführt werden, wie zum Beispiel HARTⓇ-, WirelessHART®- und FOUNDATION®-Fieldbus-Feldvorrichtungen. Die Steuermodule in der Steuerung senden die Steuersignale über die Kommunikationsleitungen oder Verknüpfungen zu den Feldvorrichtungen, um so den Betrieb mindestens eines Anteils der Prozessanlage oder des Systems zu steuern.
  • Informationen von den Feldvorrichtungen und der Steuerung werden in der Regel über eine Datenautobahn einem oder mehreren anderen Hardwaregeräten zur Verfügung gestellt, wie zum Beispiel Bedienerarbeitsplätzen, PCs oder Computergeräten, Datenarchiven, Berichtsgeneratoren, zentralisierten Datenbanken oder anderen zentralisierten administrativen Computergeräten, die typischerweise in Leitständen oder an anderen Orten abseits der raueren Anlagenumgebung platziert sind. Jede dieser Hardwarevorrichtungen ist in der Regel über die gesamte Prozessanlage oder einen Anteil der Prozessanlage hinweg zentralisiert. Diese Hardwarevorrichtungen führen Anwendungen aus, die es einem Bediener beispielsweise ermöglichen können, Funktionen in Bezug auf die Steuerung eines Prozesses und/oder den Betrieb der Prozessanlage auszuführen, wie zum Beispiel die Änderung von Einstellungen der Prozesssteuerungsroutine, die Änderung des Betriebs der Steuermodule innerhalb der Steuerungen oder der Feldvorrichtungen, die Anzeige des aktuellen Prozesszustands, die Anzeige von Alarmen, die von Feldvorrichtungen und Steuerungen erzeugt werden, die Simulation des Prozessbetriebs zum Zweck der Schulung des Personals oder des Testens der Prozesssteuerungssoftware, die Führung und Aktualisierung einer Konfigurationsdatenbank usw. Die von den Hardwarevorrichtungen, Steuerungen und Feldvorrichtungen genutzte Datenautobahn kann einen drahtgebundenen Kommunikationspfad, einen drahtlosen Kommunikationspfad oder eine Kombination aus drahtgebundenen und drahtlosen Kommunikationspfaden enthalten.
  • Das DeltaV™-Steuerungssystem, das von Emerson Process Management vertrieben wird, umfasst beispielsweise mehrere Anwendungen, die in verschiedenen Vorrichtungen gespeichert sind und von verschiedenen Vorrichtungen ausgeführt werden, die sich an unterschiedlichen Orten innerhalb einer Prozessanlage befinden. Eine Konfigurationsanwendung, die in einem oder mehreren Arbeitsplätzen oder Computervorrichtungen untergebracht ist, ermöglicht Benutzern das Erstellen oder Ändern von Prozesssteuerungsmodulen und das Herunterladen dieser Prozesssteuerungsmodule über eine Datenautobahn auf dedizierte, dezentrale Steuerungen. Typischerweise bestehen diese Steuermodule aus kommunikativ miteinander verknüpften Funktionsblöcken, die Objekte in einem objektorientierten Programmierprotokoll sind, die Funktionen innerhalb des Steuerschemas auf der Basis von dort erfolgten Eingaben ausführen und die Ausgaben an andere Funktionsblöcke innerhalb des Steuerungsschemas bereitstellen. Die Konfigurationsanwendung kann es einem Konfigurationsingenieur auch ermöglichen, Bedienerschnittstellen zu erstellen oder zu ändern, die von einer Anzeigeanwendung verwendet werden, um Daten für einen Bediener anzuzeigen und es dem Bediener zu ermöglichen, Einstellungen, wie zum Beispiel Sollwerte, innerhalb der Prozesssteuerungsroutinen zu ändern. Jede dedizierte Steuerung und in einigen Fällen ein oder mehrere Feldvorrichtungen speichern und führen eine entsprechende Steuerungsanwendung aus, die die ihr zugeordneten und heruntergeladenen Steuerungsmodule ausführt, um die eigentliche Prozesssteuerungsfunktionalität umzusetzen. Die Betrachtungsanwendungen, die auf einem oder mehreren Bedienerarbeitsplätzen (oder auf einem oder mehreren Remote-Computergeräten in kommunikativer Verbindung mit den Bedienerarbeitsplätzen und der Datenautobahn) ausgeführt werden können, empfangen Daten von der Steuerungsanwendung über die Datenautobahn und zeigen diese Daten den Prozessleitsystementwicklern, den Bedienern oder den Benutzern an, die die Benutzerschnittstellen verwenden. Sie bieten eine Reihe von verschiedenen Ansichten, wie zum Beispiel die Ansicht eines Bedieners, eines Ingenieurs, eines Technikers usw. Eine Datenhistorikeranwendung wird normalerweise in einer Datenarchivvorrichtung gespeichert und ausgeführt, die einige oder alle über die Datenautobahn bereitgestellten Daten sammelt und speichert, während eine Konfigurationsdatenbankanwendung in einem weiteren, an die Datenautobahn angeschlossenen Computer laufen kann, um die aktuelle Konfiguration der Prozesssteuerungsroutine und die damit verbundenen Daten zu speichern. Alternativ kann sich die Konfigurationsdatenbank auf demselben Arbeitsplatz wie die Konfigurationsanwendung befinden.
  • In vielen verteilten Prozessleitsystemen wird jedem Feldgerät in der Prozessanlage ein eindeutiges Vorrichtungs-Tag zugewiesen. Das eindeutige Vorrichtungs-Tag bietet eine einfache Möglichkeit, auf die entsprechende Feldvorrichtung zu verweisen. Vorrichtungs-Tags können während der Konfiguration des Prozessleitsystems verwendet werden, um die Quelle bzw. das Ziel einer Eingabe oder Ausgabe für einen Funktionsblock in einem Steuermodul anzugeben. Jedem Signaltyp ist ein bestimmtes Format oder ein bestimmter Satz von Informationen zugeordnet, und dem Vorrichtungs-Tag für ein bestimmtes Gerät kann ein bestimmter Signaltyp zugeordnet sein, so dass, wenn das Vorrichtungs-Tag einer Eingabe oder Ausgabe eines Funktionsblocks zugeordnet ist, der Funktionsblock das Format und die Informationen kennt, die dem Signal zugeordnet sind. In Fällen, in denen einer Feldvorrichtung mehrere Signale zugeordnet sind (z. B. kann ein Ventil sowohl Druck als auch Temperatur messen und übertragen), können jedem Signal der Feldvorrichtung Vorrichtungssignal-Tags zugeordnet werden.
  • Aus einer Vielzahl von Gründen war der Zugriff auf Daten des Prozesssteuerungssystems bisher nur möglich, wenn man sich auf dem Gelände der Prozessanlage befindet und/oder ein an die Datenautobahn angeschlossenes Gerät verwendet, das die Bedienarbeitsplätze, Steuerungen, Datenarchive und anderen Ausstattungen miteinander verbindet. Der Sicherheit kommt bei Prozesststeuerungssystemen eine besondere Bedeutung zu, und in diesem Sinne trennen die Betreiber von Prozesststeuerungssystemen im Allgemeinen das Prozesststeuerungssystem physisch von externen Netzwerkumgebungen (z. B. Internet), um die Möglichkeiten für externe Akteure zu begrenzen oder zu verhindern, dass das Prozesststeuerungssystem beschädigt, die Produktqualität oder die Lebensfähigkeit beeinträchtigt wird oder auf proprietäre Informationen zugegriffen werden kann oder diese gestohlen werden können.
  • In jüngerer Zeit sind mobile Lösungen entstanden, mit denen Benutzer Informationen aus dem Prozesststeuerungssystem über mobile Geräte wie Smartphones anzeigen können, auch wenn sie nicht direkt mit den Prozessnetzwerken und Datenautobahnen der Prozessanlage verbunden sind. Eine solche mobile Lösung ist die Anwendung DeltaV™ Mobile von Emerson Process Management. Während solche Lösungen es einem Benutzer ermöglichen können, in Echtzeit auf eine Vielzahl von Daten aus der Prozessanlage sowohl innerhalb als auch außerhalb der Prozessanlage zuzugreifen, ist der Zugriff auf solche Daten von außerhalb der Prozessanlage in der Praxis stark eingeschränkt und/oder wurde bisher auf die unidirektionale Kommunikation von Informationen aus der Prozessanlage an das/die mobile(n) Gerät(e) beschränkt, um die Einschleusung von böswilligen Angriffen und/oder Befehlen in die Prozesssteuerungsumgebung zu verhindern, zuletzt auch weil angemessene Authentifizierungsprozesse im komplexen Kontext einer Prozesssteuerungsumgebung nicht erreicht wurden. Das heißt, frühere Systeme erforderten einen mobilen Server, der Anfragen an einem öffentlich zugänglichen Endpunkt der Anwendungsebene empfängt, was aus den oben beschriebenen sicherheitsrelevanten Gründen unerwünscht ist.
  • GEBIET DER OFFENBARUNG
  • In Ausführungsformen umfasst ein Cloud-basiertes Authentifizierungsverfahren die Instantiierung eines Relaiselements in einem Cloud-basierten Server, das so konfiguriert ist, dass es Daten zwischen einer Prozesssteuerungsanwendung, die auf einem mobilen Gerät ausgeführt wird, und einem mobilen Server überträgt, der kommunikativ mit einer Prozesssteuerungsumgebung gekoppelt ist. Das Relaiselement ist kommunikativ gekoppelt, beispielsweise über das Internet mit der mobilen Vorrichtung und dem mobilen Server. Das Verfahren zur Verfahrensauthentifizierung enthält den Empfang eines ersten Validierungsschlüssels am Relaiselement von der auf dem Mobilgerät ausgeführten Prozesssteuerungsanwendung und den Vergleich des ersten Validierungsschlüssels mit einem Anwendungsvalidierungsschlüssel im Relaiselement. Stimmt der erste Validierungsschlüssel mit dem Anwendungsvalidierungsschlüssel überein, validiert das Relaiselement die Prozesssteuerungsanwendung, und stimmt der erste Validierungsschlüssel nicht mit dem Anwendungsvalidierungsschlüssel überein, wird der Zugriff auf das Relaiselement durch die Prozesssteuerungsanwendung verweigert. Das Verfahren umfasst auch den Empfang eines zweiten Validierungsschlüssels am Relaiselement vom mobilen Server und die Authentifizierung des mobilen Servers am Relaiselement, wenn der zweite Validierungsschlüssel gültig ist. Danach umfasst das Verfahren das Zulassen der Kommunikation über das Relaiselement zwischen der auf der mobilen Vorrichtung ausgeführten Prozesssteuerungsanwendung und dem mobilen Server, wenn sowohl die Prozesssteuerungsanwendung als auch der mobile Server validiert sind.
  • In anderen Ausführungsformen umfasst ein Verfahren zum Bereitstellen von Prozesssteuerdaten für eine Prozesssteueranwendung, die auf einer mobilen Vorrichtung arbeitet, das Senden eines Befehls von einem mobilen Server, der kommunikativ mit einer Prozesssteuerumgebung gekoppelt ist, an eine Anwendungs-Webdienst-API, die auf einem Cloud-basierten Server arbeitet, um in dem Cloud-basierten Server ein Relaiselement zu instanziieren, das so konfiguriert ist, dass es Daten zwischen der Prozesssteueranwendung und dem mobilen Server überträgt. Das Verfahren umfasst das Senden eines Validierungsschlüssels an das Relaiselement über einen Relais-Gateway-Dienst, der zur Authentifizierung des mobilen Servers gegenüber dem Relaiselement dient, und das Empfangen eines Benutzernamens und eines Passworts, die einem Benutzer der Prozesssteuerungsanwendung zugeordnet sind, von der Prozesssteuerungsanwendung über das Relaiselement und den Relais-Gateway-Dienst. Das Verfahren umfasst ferner das Authentifizieren des Benutzers der Prozesssteuerungsanwendung und das Senden einer Liste verfügbarer Prozesssteuerungsdaten an die Prozesssteuerungsanwendung über das Relaiselement und den Relais-Gateway-Dienst. Danach umfasst das Verfahren das Empfangen einer Auswahl von zu sendenden Prozesssteuerungsdaten von der Prozesssteuerungsanwendung über das Relaiselement und den Relais-Gateway-Dienst; und das Übertragen der ausgewählten Prozesssteuerungsdaten über das Relaiselement und den Relais-Gateway-Dienst an die Prozesssteuerungsanwendung.
  • In Ausführungsformen umfasst ein System, das einer Prozesssteuerungsanwendung einen sicheren standortfernen Zugang zu einer Prozesssteuerungsumgebung bietet, einen mobilen Server, der kommunikativ mit einer Prozesssteuerungsumgebung gekoppelt und so konfiguriert ist, dass er (i) von der Prozesssteuerungsumgebung Prozesssteuerungsdaten in Echtzeit empfängt und (ii) Steuerbefehle an eine Steuerung in der Prozesssteuerungsumgebung sendet. Das System enthält auch eine Cloud-basierte Serverumgebung, die über einen Relais-Gateway-Dienst kommunikativ mit dem mobilen Server verbunden ist. Die Cloud-basierte Serverumgebung enthält wiederum ein Cloud-basiertes Relaiselement, das zum Übertragen von Daten zwischen der auf einer mobilen Vorrichtung ausgeführten Prozesssteuerungsanwendung und dem mobilen Server konfiguriert ist. Eine erste Schnittstelle zur Programmierung von Anwendungen (API) der Cloud-basierten Serverumgebung ist so konfiguriert, dass sie vom mobilen Server eine Anforderung zum Instanziieren und Aktivieren des Cloud-basierten Relaiselements empfängt. Eine zweite API der Cloud-basierten Server-Umgebung ist so konfiguriert, dass sie von der Prozesssteuerungsanwendung eine Anforderung für den Zugriff auf das Cloud-basierte Relaiselement erhält, einen Benutzer der Prozesssteuerungsanwendung authentifiziert und der Prozesssteuerungsanwendung einen ersten Validierungsschlüssel für den Zugriff auf das Cloud-basierte Relaiselement zur Verfügung stellt. Eine Relais-Verwaltungsdatenbank der Cloud-basierten Serverumgebung speichert Konfigurationsinformationen für das Cloud-basierte Relaiselement. Ein wichtiges Tresorelement der Cloud-basierten Serverumgebung ist das Speichern von Authentifizierungsschlüsseln. Das System umfasst ein erstes Netzwerk, das den mobilen Server mit der Prozesssteuerungsumgebung koppelt, ein zweites Netzwerk, das den mobilen Server mit der Cloud-basierten Serverumgebung koppelt, und ein drittes Netzwerk, das die Prozesssteuerungsanwendung mit der Cloud-basierten Serverumgebung koppelt.
  • Figurenliste
  • Die Merkmale und Vorteile der hier beschriebenen Methoden, Apparate und Systeme lassen sich am besten anhand der folgenden detaillierten Beschreibung und der dazugehörigen Zeichnungen beurteilen:
    • 1 ist ein Blockdiagramm einer beispielhaften Prozesssteuerungsumgebung gemäß der vorliegenden Beschreibung;
    • 2 stellt ein Blockdiagramm dar, das eine Gesamtarchitektur des Systems für die mobile Informationsverteilung in einer Prozesssteuerungsumgebung gemäß der vorliegenden Beschreibung veranschaulicht;
    • 3 ist ein Blockdiagramm, das die verschiedenen am sicheren Authentifizierungssystem beteiligten Komponenten sowie die Methoden und Informationsflüsse zwischen den Komponenten darstellt;
    • 4 ist ein Kommunikationsflussdiagramm, das eine Methode darstellt, mit der ein mobiler Server ein Relaiselement erstellen, aktivieren, deaktivieren oder anderweitig modifizieren kann;
    • 5 ist ein Kommunikationsflussdiagramm, das eine Methode zur Authentifizierung eines mobilen Servers gegenüber einem Relaiselement darstellt;
    • 6 ist ein Kommunikationsflussdiagramm, das eine Methode zur Authentifizierung einer mobilen Anwendung gegenüber dem Relaiselement darstellt; und
    • 7 ist ein Kommunikationsflussdiagramm, das eine Untermethode der Methode aus 6 zur Authentifizierung eines mobilen Servers gegenüber einem Relaiselement darstellt.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Wie oben beschrieben, fehlt bei bekannten verteilten Prozesssteuerungssystemen die Fähigkeit für Bediener, Wartungspersonal und andere Personen, die mit einem Prozesssteuerungssystem verbunden sind, die Wahrnehmung der einzelnen Situationen sicher aufrechtzuerhalten, wenn sie sich nicht an Bedienerarbeitsplätzen und/oder am physischen Standort der Prozessanlage befinden. Infolgedessen ist das Anlagenpersonal nicht in der Lage, den Betrieb des Prozesssteuerungssystems und der Prozessanlage zu beobachten, wenn es nicht physisch anwesend ist, oder es ist aufgrund fehlender robuster Authentifizierungsprotokolle nicht in der Lage, Steuerbefehle sicher an das Prozesssteuerungssystem zu senden, wenn es sich nicht auf dem Gelände der Prozessanlage befindet. Da verfahrenstechnische Anlagen in der Regel im Mehrschichtbetrieb arbeiten, wird die Beobachtung und Bedienung der verfahrenstechnischen Anlage oft mehrmals täglich übergeben. Während das Anlagenpersonal einer bestimmten Schicht Notizen für die Mitarbeiter der folgenden Schichten hinterlassen kann, führen diese Schichtwechsel zu Diskontinuitäten im Betrieb und der Verwaltung der Prozesse und Anlagen, die sich nachteilig auf die Produktqualität, die Anlageneffizienz, die Wartung, die Umweltsicherheit, die Einhaltung von Vorschriften und andere Aspekte der Verwaltung verfahrenstechnischer Anlagen auswirken können. Implementierungen der hier beschriebenen Systeme, Vorrichtungen und Methoden zur sicheren Authentifizierung mobiler Vorrichtungen können den sicheren Zugang zu Informationen sowie die sichere Übertragung von Steuerbefehlen, die Quittierung von Alarmen oder Ereignissen und andere Kommunikation von mobilen Systemen zum Prozess erleichtern, deren Vorteile im Laufe der folgenden Offenlegung deutlich werden.
  • 1 zeigt ein Beispiel für ein Prozessanlagennetzwerk 10 einschließlich der Infrastruktur für mobile Dienste 12 zur Unterstützung mehrerer mobiler Vorrichtungen 14, die sich nicht notwendigerweise auf dem Gelände der Prozessanlage befinden und Zugang zu den mit der Prozessanlage verbundenen Daten haben. Wie hier im Einzelnen beschrieben wird, ermöglicht die Infrastruktur für mobile Dienste 12 eine sichere unidirektionale oder bidirektionale Echtzeitkommunikation zwischen den mobilen Vorrichtungen 14 und dem Prozessanlagennetzwerk 10, einschließlich der Kommunikation aller im Prozessanlagennetzwerk 10 verfügbaren Prozessanlagendaten sowie der Übertragung von Befehlen und anderen Daten von den mobilen Vorrichtungen 14 an das Prozessanlagennetzwerk 10, wobei die Sicherheit des Prozessanlagennetzwerks 10 gewahrt bleibt. Jede der mobilen Vorrichtungen 14 enthält unter anderem eine Anwendung 16, die von der mobilen Vorrichtung 14 ausgeführt werden kann, um es einem Benutzer zu ermöglichen, über eine grafische Benutzeroberfläche (GUI) 18 mit den Prozessanlagendaten zu interagieren. Wie im Folgenden beschrieben wird, umfasst die Infrastruktur für mobile Dienste 12 eine Architektur für die sichere Authentifizierung der mobilen Vorrichtungen.
  • Im Allgemeinen verwendet das Anlagenpersonal eine oder mehrere Anwendungen 20 zur Überwachung oder Steuerung des Betriebs der Prozessanlage 10 und ein verteiltes Steuerungssystem 22, das in der Prozessanlage 10 implementiert ist. Die Anzeige- oder Überwachungsanwendungen 20 umfassen im Allgemeinen eine Benutzerschnittstellenanwendung, die verschiedene verschiedene Anzeigen verwendet, um jedem Bediener und dem Wartungstechniker und/oder anderen Benutzern an Arbeitsplätzen, wie zum Beispiel den Arbeitsplätzen 30 und 32, Prozessgrafiken grafisch darzustellen.
  • Die Prozessanlagenumgebung aus 1 umfasst auch ein grafisches Konfigurationssystem 34. Das grafische Konfigurationssystem 34 erleichtert im Allgemeinen die Erstellung von Steuer- und Überwachungsschemata, einschließlich grafischer Darstellungen, zur Steuerung der Prozessanlage. Das grafische Konfigurationssystem 34 kann beispielsweise einen Konfigurationseditor 35 enthalten, der zur Steuerung von Modulen und Steuermodulvorlagen, grafischen Anzeigen und Vorlagen sowie anderen Aspekten des Steuerungssystems verwendet werden kann, die in einer Bibliothek gespeichert sind und anschließend zur Erstellung von Instanzen oder Verwendungen verwendet werden können, die bei der Steuerung der Prozessanlage tatsächlich ausgeführt werden, indem Instanzen der Steuermodule auf eine Steuerung heruntergeladen werden oder indem Instanzen der grafischen Anzeigen in Benutzeranzeigen ausgeführt werden, die beispielsweise dem Bediener und dem Wartungspersonal während des Betriebs der Anlage 10 präsentiert werden. Selbstverständlich können alle grafischen Konfigurationssysteme 34, der Konfigurationseditor 35 und die verschiedenen Steuermodule, Vorlagen und grafischen Anzeigen in einem greifbaren, computerlesbaren Speicher oder Medium gespeichert und auf einem oder mehreren Prozessoren ausgeführt werden, um die hier beschriebenen Funktionen auszuführen.
  • Typischerweise verfügt das in 1 dargestellte verteilte Prozesssteuerungssystem 22 über eine oder mehrere Steuerungen 40, von denen jede mit einer oder mehreren Feldvorrichtungen 44 und 46 (bei denen es sich um intelligente Vorrichtungen handeln kann) über Ein-/Ausgabevorrichtungen (E/A-Vorrichtungen) oder Karten 48 verbunden ist, bei denen es sich beispielsweise um Feldbusschnittstellen, Profibusschnittstellen, HART-Schnittstellen, standardisierte 4-20-ma-Schnittstellen usw. handeln kann. Die Steuerungen 40 sind auch über eine Datenautobahn 54 mit einem oder mehreren Host- oder Bedienerarbeitsplätzen 30-32 gekoppelt, bei der es sich beispielsweise um eine Ethernet-Verbindung handeln kann. Eine Prozessdatenbank 58 kann an die Datenautobahn 54 angeschlossen werden und dient dem Erfassen und Speichern von Prozessvariablen, Prozessparametern, Status- und anderen Daten, die mit den Steuerungen, Feldvorrichtungen und allen anderen Vorrichtungen innerhalb der Anlage 10 verbunden sind. Während des Betriebs der Prozessanlage 10 kann die Prozessdatenbank 58 über die Datenautobahn 54 Prozessdaten von den Steuerungen 40 und indirekt von den Feldvorrichtungen 44-46 empfangen.
  • Eine Konfigurationsdatenbank 60 speichert die aktuelle Konfiguration des verteilten Steuerungssystems 22 innerhalb der Anlage 10, wie sie in die Steuerungen 40 und die Feldvorrichtungen 44, 46 heruntergeladen und dort gespeichert ist. Die Konfigurationsdatenbank 60 speichert Prozesssteuerungsfunktionen, die eine oder mehrere Steuerungsstrategien des verteilten Steuerungssystems 22, Konfigurationsparameter der Vorrichtungen 44, 46, die Zuordnung der Vorrichtungen 44, 46 zu den Prozesssteuerungsfunktionen und andere Konfigurationsdaten in Bezug auf die Prozessanlage 10 definieren. Die Konfigurationsdatenbank 60 kann zusätzlich grafische Objekte oder Benutzeranzeigen sowie Konfigurationsdaten, die mit diesen Objekten oder Anzeigen verbunden sind, wie hier näher beschrieben, speichern, um verschiedene grafische Darstellungen von Elementen innerhalb der Prozessanlage 10 bereitzustellen. Einige der gespeicherten grafischen Objekte können Prozesssteuerungsfunktionen entsprechen (z. B. eine für einen bestimmten PID-Regelkreis entwickelte Prozessgrafik), und andere grafische Objekte können vorrichtungsspezifisch sein (z. B. eine Grafik, die einem Drucksensor entspricht).
  • Ein Datenarchiv 62 (eine andere Datenbank) speichert Ereignisse, Alarme, Kommentare und von Bedienern ergriffene Maßnahmen. Die Ereignisse, Alarme und Kommentare können sich auf einzelne Vorrichtungen (z. B. Ventile, Messumformer), Kommunikationsverbindungen (z. B. verdrahtete Feldbussegmente, WirelessHART-Kommunikationsverbindungen) oder Prozesssteuerungsfunktionen (z. B. ein PI-Steuerkreis zur Aufrechterhaltung eines gewünschten Temperatursollwertes) beziehen. Darüber hinaus speichert ein Wissens-Repository 64 Referenzen, Einträge im Bedienerlogbuch, Hilfethemen oder Links zu diesen und anderen Dokumentationen, die für Bediener und Wartungstechniker bei der Überwachung der Prozessanlage 10 nützlich sein können. Noch weiterhin speichert eine Benutzerdatenbank 66 Informationen über Benutzer wie den Bediener und den Wartungstechniker. Für jeden Benutzer kann die Benutzerdatenbank 66 beispielsweise seine organisatorische Rolle, den Steuerungsbereich des Benutzers, einen Bereich innerhalb der verfahrenstechnischen Anlage 10, mit dem der Benutzer verbunden ist, die Arbeitsteam-Zuordnung, Sicherheitsinformationen, Systemprivilegien, Schichtinformationen usw. speichern.
  • Bei jeder der Datenbanken 58-66 kann es sich um jede gewünschte Art von Datenspeicher oder Datenerfassungseinheit handeln, die über jeden gewünschten Speichertyp und jede gewünschte oder bekannte Software, Hardware oder Firmware zur Speicherung von Daten verfügt. Selbstverständlich müssen sich die Datenbanken 58-66 nicht auf separaten physischen GerätenVorrichtungen befinden. Somit können in einigen Ausführungsformen einige der Datenbanken 58 bis 66 auf einem gemeinsam genutzten Datenprozessor und Speicher implementiert sein. Im Allgemeinen ist es auch möglich, mehr oder weniger Datenbanken zum Speichern der Daten zu verwenden, die gemeinsam von den Datenbanken 58 bis 66 in dem Beispielsystem nach 1 gespeichert und verwaltet werden.
  • Während sich die Steuerungen 40, die E/A-Karten 48 und die Feldvorrichtungen 44 und 46 typischerweise unten in der manchmal rauen Anlagenumgebung befinden und über diese verteilt sind, befinden sich die Bediener-Arbeitsstationen 30 und 32 und die Datenbanken 58 bis 66 normalerweise in einem Leitstand oder anderen weniger rauen Umgebungen, die vom Steuerungs- oder Wartungs- oder anderem Personal der Anlage leicht bewertet werden können. In einigen Fällen können jedoch Handvorrichtungen, die an die Datenautobahn 54 gekoppelt sind, verwendet werden, um diese Funktionen zu implementieren, und diese Handvorrichtungen werden typischerweise zu verschiedenen Orten in der Anlage transportiert. Solche Handvorrichtungen und in einigen Fällen Bedienerarbeitsplätze und andere Anzeigevorrichtungen können über drahtlose Kommunikationsverbindungen mit dem DCS 22 verbunden sein. Die Handvorrichtungen unterscheiden sich von den Mobilvorrichtungen 14 dadurch, dass die Mobilvorrichtungen nicht unbedingt auf dem Gelände der Prozessanlage vorhanden sind und nicht direkt (über drahtgebundene oder drahtlose Mittel) mit der Datenautobahn 54 gekoppelt werden müssen.
  • Bekanntlich speichert und führt jede der Steuerungen 40, bei der es sich beispielsweise um die von Emerson Process Management vertriebene DeltaV™ handeln kann, eine Steuerungsanwendung aus, die eine Steuerungsstrategie mit einer beliebigen Anzahl verschiedener, unabhängig voneinander ausgeführter Steuerungsmodule oder Blöcke 70 implementiert. Jedes der Steuerungsmodule 70 kann aus sogenannten Funktionsblöcken bestehen, wobei jeder Funktionsblock ein Teil oder eine Unterroutine einer übergeordneten Steuerungsroutine ist und in Verbindung mit anderen Funktionsblöcken (über Kommunikationen, die als Links bezeichnet werden) arbeitet, um Prozesssteuerungskreise innerhalb der Prozessanlage 10 zu implementieren. Bekanntlich führen Funktionsblöcke, bei denen es sich um Objekte in einem objektorientierten Programmierprotokoll handeln kann, in der Regel eine Eingabefunktion aus, wie zum Beispiel diejenige, die mit einem Messumformer, einem Sensor oder einem anderen Prozessparametermessgerät verbunden ist, eine Steuerungsfunktion, wie zum Beispiel diejenige, die mit einer Steuerungsroutine verbunden ist, die PID, Fuzzy-Logik usw. ausführt, eine Steuerungs- oder eine Ausgabefunktion, die den Betrieb einer Vorrichtung, wie zum Beispiel eines Ventils, steuert, um eine physikalische Funktion innerhalb der Prozessanlage 10 auszuführen. Selbstverständlich gibt es hybride und andere Arten von komplexen Funktionsblöcken, wie zum Beispiel Model Predictive Controller (MPCs), Optimierer usw. Während das Feldbus-Protokoll und das DeltaV-Systemprotokoll Steuermodule und Funktionsblöcke verwenden, die in einem objektorientierten Programmierprotokoll geplant und implementiert werden, können die Steuerungsmodule unter Verwendung jedes beliebigen Steuerungsprogrammierungsschemas einschließlich beispielsweise sequentieller Funktionsblöcke, Kontaktplanlogik usw. geplant und implementiert werden und sind nicht darauf beschränkt, den Funktionsblock oder eine andere bestimmte Programmiertechnik zu verwenden. Jede der Steuerungen 40 kann auch die von Emerson Process Management vertriebene AMS®-Anwendungssuite unterstützen und kann vorausschauende Intelligenz nutzen, um die Verfügbarkeit und Leistung von Produktionsanlagen zu verbessern, einschließlich mechanischer Anlagen, elektrischer Systeme, Prozessausrüstung, Instrumente, nicht intelligenter und intelligenter Feldvorrichtungen 44, 46 usw.
  • Wie beschrieben umfasst das DCS 22 eine oder mehrere der Steuerungen 40, die kommunikativ mit den Arbeitsplätzen 30, 32 im Leitstand verbunden sind. Die Steuerungen 40 automatisieren die Steuerung der Feldvorrichtung 44, 46 im Prozessbereich durch Ausführen von Prozesssteuerungsstrategien, die über die Arbeitsplätze 30, 32 implementiert sind. Eine beispielhafte Prozessstrategie besteht darin, einen Druck unter Verwendung einer Drucksensor-Feldvorrichtung zu messen und automatisch einen Befehl an einen Ventilpositionierer zu senden, um ein Durchflussventil basierend auf der Druckmessung zu öffnen oder zu schließen. Die E/A-Karten 48 übersetzen Informationen, die von den Feldvorrichtungen 44, 46 empfangen werden, in ein Format, das mit den Steuerungen 40 kompatibel ist, und übersetzen Informationen von den Steuerungen 40 in ein Format, das mit den Feldvorrichtungen 44, 46 kompatibel ist.
  • Über die E/A-Karten 48 kann die Steuerung 40 mit den Feldvorrichtungen 44, 46 gemäß den Steuermodulen 70 kommunizieren, die auf die Steuerung 40 heruntergeladen wurden. Die Steuerungsmodule 70 werden unter Verwendung des Konfigurationssystems 34 programmiert. In dem Konfigurationssystem 34 kann ein Ingenieur die Steuerungsmodule 70 erstellen, indem er beispielsweise einen oder mehrere Funktionsblöcke instanziiert. Beispielsweise kann der Konfigurationsingenieur einen AI-Funktionsblock instanziieren, um eine Analogeingabe von einer der Feldvorrichtungen 44, 46 zu empfangen, wobei der AI-Funktionsblock eine Vielzahl von Werten empfangen kann (z. B. einen Signalwert, Alarm Ober- und Untergrenzen, einen Signalstatus usw.), die der Analogausgabe der Feldvorrichtung 44, 46 zugeordnet sind. Der AI-Funktionsblock kann ein entsprechendes Signal an einen anderen Funktionsblock ausgeben (z. B. einen PID-Steuerfunktionsblock (Proportional-Integral-Derivative), einen benutzerdefinierten Funktionsblock, ein Anzeigemodul usw.). Sobald der AI-Funktionsblock instanziiert ist, bewirkt die Zuordnung des Funktionsblocks zu einer eindeutigen Gerätekennzeichnung, die der Feldvorrichtung 44, 46 zugeordnet ist, dass der Funktionsblock nach dem Herunterladen auf die Steuerung 40 mit der entsprechenden E/A-Karte 48 zusammenarbeitet, um Informationen von der richtigen Feldvorrichtung 44, 46 zu verarbeiten.
  • In dem in 1 dargestellten Anlagennetzwerk 10 können die an die Steuerungen 40 angeschlossenen Feldvorrichtungen 44, 46 Standardvorrichtungenvom Typ 4-20 ma, intelligente Feldvorrichtungen wie HARTⓇ-, Profibus- oder FOUNDATION® Fieldbus-Feldvorrichtungen, die einen Prozessor und einen Speicher enthalten, oder jeder andere gewünschte Vorrichtungstyp sein. Einige dieser Geräte, wie zum Beispiel Feldbus-Feldvorrichtungen (in 1 mit der Referenznummer 46 gekennzeichnet), können Module oder Untermodule, wie zum Beispiel Funktionsblöcke, speichern und ausführen, die mit der in den Steuerungen 40 implementierten Steuerungsstrategie verbunden sind oder die andere Aktionen innerhalb der Prozessanlage ausführen, wie zum Beispiel Datenerfassung, Trendaufzeichnung, Alarmierung, Kalibrierung usw. Funktionsblöcke 72, die in 1 als in zwei verschiedenen der Feldbus-Feldvorrichtungen 46 angeordnet dargestellt sind, können bekanntlich in Verbindung mit der Ausführung der Steuerungsmodule 70 in den Steuerungen 40 zur Realisierung der Prozesssteuerung ausgeführt werden. Selbstverständlich kann es sich bei den Feldvorrichtungen 44, 46 um beliebige Vorrichtungstypen handeln, wie um Beispiel Sensoren, Ventile, Messumformer, Positionierer usw., und die E/A-Vorrichtungen 48 können beliebige E/A-Vorrichtungstypen sein, die jedem gewünschten Kommunikations- oder Steuerungsprotokoll wie HART, Feldbus, Profibus usw. entsprechen.
  • Unter fortgesetzter Bezugnahme auf 1 können die Arbeitsplätze 30 und 32 verschiedene Anwendungen enthalten, die für verschiedene unterschiedliche Funktionen verwendet werden, die vom Personal innerhalb der Anlage 10 ausgeführt werden. Jeder der Arbeitsplätze 30 und 32 umfasst einen Speicher 80, in dem verschiedene Anwendungen, Programme, Datenstrukturen usw. gespeichert sind, und einen Prozessor 82, der zum Ausführen einer der im Speicher 80 gespeicherten Anwendungen verwendet werden kann. In dem in 1 dargestellten Beispiel enthält der Arbeitsplatz 30 zusätzlich zur Ansicht- und Anzeigeanwendung 20 auch eine oder mehrere Prozesssteuerungs-Konfigurationsanwendungen 84, die zum Beispiel Anwendungen für die Erstellung von Steuerungsmodulen, Anwendungen für die Bedienerschnittstelle und andere Datenstrukturen enthalten können, auf die jeder autorisierte Konfigurationsingenieur zugreifen kann, um Steuerungsroutinen oder -module, wie die Steuerungsmodule 70 und 72, zu erstellen und auf die verschiedenen Steuerungen 40 und Vorrichtungen 46 der Anlage 10 herunterzuladen. Die Konfigurationsanwendungen 84 umfassen auch das Ansichts- oder grafische Konfigurationssystem 34 mit dem Konfigurationseditor 35, der zum Erzeugen der Steuerungsmodule 70 verwendet werden kann.
  • Allgemein gesagt ermöglicht es die Anzeigeanwendung 20 den Bedienern, Ansichtsmodule anzuzeigen, die konfiguriert sind, um spezifische Informationen über den Betrieb bestimmter Bereiche der Prozessanlage 10 bereitzustellen, und den Betrieb der Prozessanlage 10 gemäß den Informationen auf den Ansichtsmodulen zu steuern. Die Ansichtsmodule werden auf den Arbeitsplätzen 30, 32 gerendert und enthalten Echtzeit-Prozessdaten, die von den Steuerungen 40 und den Feldvorrichtungen 44, 46 empfangen werden. Wie hier verwendet, bezieht sich die „Echtzeit“-Kommunikation von Daten auf die elektronische Kommunikation von Daten über elektronische Kommunikationsnetzwerke mit gewöhnlichen Verzögerungen bei der Verarbeitung, Weiterleitung und Übertragung, ohne die absichtliche Einführung zusätzlicher nicht-trivialer Verzögerungen. In einigen Ausführungsformen können triviale Verzögerungen von weniger als fünf Sekunden (und vorzugsweise weniger als zwei Sekunden) eingeführt werden, um die Netzüberlastung bei der Echtzeit-Datenkommunikation zu verringern. Bei den Ansichtsmodulen kann es sich um jede Art von Schnittstelle handeln, die es beispielsweise einem Bediener oder einer anderen Person ermöglicht, Datenwerte zu manipulieren (z. B. Lesen oder Schreiben durchzuführen), um den Betrieb der Feldvorrichtungen 44, 46, der Steuerungsmodule 70 und der Funktionsblöcke 72 sowie des DCS 22 und der gesamten Prozessanlage 10 zu überwachen oder zu verändern. Die Ansichtsmodule können in dem Speicher 80 der Arbeitsplätze 30, 32 gespeichert sein und können auch in der Konfigurationsdatenbank 60 gespeichert sein.
  • Die Steuerungsmodule 70 und in einigen Ausführungsformen die Ansichtsmodule können Teil einer Konfigurationsdatei 74 in der Konfigurationsdatenbank 60 sein. Das heißt, die Steuerungsmodule 70 können zusammen mit den Ansichtsmodulen oder getrennt von den Ansichtsmodulen in der Konfigurationsdatei 74 gespeichert sein. In jedem Fall wird in der Konfigurationsdatei 74 im Allgemeinen die gesamte Konfiguration des DCS 22 gespeichert, einschließlich der Vorrichtungen, der Vorrichtungskennzeichen, der Anzeigenamen, der Datenformatierungsinformationen (z. B. Skalierungsinformationen, Vorrichtungstypen usw.), welche Variablen mit jedem Steuerungskreis verknüpft sind, der definierten Steuerungsstrategien usw. Wie bereits erwähnt, kann die Konfigurationsdatei 74 auch auf die Steuerungen 40 heruntergeladen werden, um die in der Konfigurationsdatei 74 definierten Steuerungsstrategien zu implementieren.
  • Es versteht sich, dass die Prozessanlage 10 viele Hunderte, Tausende oder sogar Zehntausende von Signalen enthalten kann, die von Transmittern (d. h. Sensoren) an Hunderte oder Tausende von Feldvorrichtungen 44, 46 ausgegeben und/oder in diese Feldvorrichtungen 44, 46 eingegeben werden, um die Feldvorrichtungen 44, 46 zu veranlassen, Steuerungsfunktionen gemäß den in den Steuerungsmodulen 70 programmierten Steuerungsstrategien auszuführen. Die Anlage 10 kann in verschiedene Bereiche unterteilt sein, von denen ein Vielfaches von einer einzelnen Steuerung 40 gesteuert werden kann, wobei jeder Bereich von einer einzelnen Steuerung oder mehreren Steuerungen 40 oder einer Kombination gesteuert werden kann. In jedem Fall ist es wahrscheinlich, dass die die Feldvorrichtungen 44, 46, aus denen die Prozessanlage 10 besteht, in der Prozessanlage 10 individuell viele Male dupliziert werden (z. B. kann es viele Ventile aller Art, viele Pumpen, viele Heizungen, viele Tanks usw. geben). Die Feldvorrichtungen 44, 46 können auch zu Funktionsgruppen innerhalb eines physikalischen Bereichs („Prozessbereiche“) zusammengefasst werden, in denen die Feldvorrichtungen 44, 46 in diesem Prozessbereich einen bestimmten Teil des Gesamtprozesses ausführen. Beispielsweise kann ein bestimmter Prozessbereich über die Ausrüstung zur Erzeugung von Dampf für andere Teile des Prozesses verfügen. Innerhalb der Prozessbereiche kann es doppelte Ausrüstungsteile oder -gruppen („Prozesseinheiten“) geben, die eine ähnliche Konstruktion und Funktion haben. Beispielsweise kann eine Prozesseinheit im Prozessbereich der Dampferzeugung einen Kessel und einen Turbogenerator enthalten, und der Prozessbereich kann mehrere Instanzen dieser Prozesseinheit enthalten.
  • Systemarchitektur
  • 2 veranschaulicht ein Blockdiagramm einer Gesamtarchitektur 152 des Systems für die mobile Informationsverteilung in einer Prozesssteuerungsumgebung, die die Architektur der Authentifizierungsdienste für die Authentifizierung der mobilen Vorrichtungen 14 sowie andere Komponenten der hier beschriebenen Gesamtarchitektur 152 enthält. Die Architektur 152 wird zum Zweck der Herstellung des Zusammenhangs der hier beschriebenen Architektur der Authentifizierungsdienste beschrieben. Die Architektur 152 ist im Allgemeinen in drei Ebenen unterteilt: eine Anlagen-/Prozessebene 154, eine Datendienstebene 156 und eine Ebene der mobilen Dienste 158, die zusammen vier bis sechs verschiedene Netzwerke umfassen. Die Anlagen-/Prozessebene 154 umfasst das Feldnetzwerk (in 2 nicht gezeigt), das die Steuerungen 40 mit den Feldvorrichtungen 44, 46 koppelt, und das Steuerungsnetzwerk (in 1 als Datenautobahn 54 dargestellt), das die Steuerungen 40 mit den Arbeitsplätzen 30, 32, den Datenbanken 58-66 und anderen Komponenten koppelt, die sich innerhalb der Prozesssteuerungsanlage 10 befinden. Die Anlagen-/Prozessebene 154 kann optional ein Zwischennetzwerk 160 enthalten, das das Steuerungsnetzwerk 54 mit anderen Anwendungen auf Unternehmensebene koppeln kann. Die Anlagen-/Prozessebene 154 ist über das Netzwerk 162 mit der Datendiensteebene 156 verbunden. Die Datendienstebene 156 ist durch ein Netzwerk 164 mit der Ebene der mobilen Dienste 158 gekoppelt. Die Ebene der mobilen Dienste 158 umfasst ein oder mehrere andere Netzwerke, wie das Internet und/oder Mobiltelefonie-/Datennetzwerke. Jede der Schichten 154, 156, 158 und tatsächlich jedes der Netzwerke kann zusätzlich zu anderen Sicherheitsmaßnahmen durch Hardware- und/oder Software-Firewalls von den anderen abgetrennt sein. Die Schichtarchitektur ermöglicht die Abtrennung zwischen den verschiedenen Netzwerken 54, 160, 162, 164 usw.
  • Auf der Anlagen-/Prozessebene 154 stellt eine Kommunikationsschnittstelle 170 die Schnittstelle zwischen den Steuerungen 40 und der Prozessanlage 10 auf der einen Seite und der Datendiensteebene 156 auf der anderen Seite bereit. Während eine einzelne Kommunikationsschnittstelle 170 in 1L so dargestellt ist, dass sie mit einer einzelnen Steuerung 40 (und dementsprechend mit einer einzelnen Prozessanlage 10) kommuniziert, kann die Kommunikatorschnittstelle 170 mit einer Vielzahl von Steuerungen 40 kommunizieren, die eine einzelne Prozessanlage steuern, wobei verschiedene Bereiche der Prozessanlage 10 von separaten Steuerungen 40 gesteuert werden. Es wird auch in Betracht gezogen, dass in Ausführungsformen mehrere Prozesssteuerungssysteme 10 über mehrere Kommunikationsschnittstellen 170 an die Datendiensteebene 156 und an die Ebene der mobilen Dienste 158 gekoppelt werden können. In einer spezifischen Ausführungsform ist eine Kommunikationsschnittstelle 170 mit jedem Prozesssteuerungssystem 10 gekoppelt, und die Gruppe von Kommunikationsschnittstellen 170 ist mit der Datendiensteebene 156 gekoppelt. Es ist auch vorgesehen, dass sich die mehreren Steuerungssysteme physisch an verschiedenen Orten befinden können (z. B. in verschiedenen Chemiefabriken).
  • Die Kommunikationsschnittstelle 170 kann Teil eines größeren Portals 171 sein, das die Gesamtschnittstelle zu den Datendiensteebene und Ebene der mobilen Dienste 156 bzw. 158 bereitstellt. Das Portal 171 kann Funktionen enthalten, wie beispielsweise die Erleichterung der Konfiguration von Benutzerinformationen, Vorrichtungs- und Systeminformationen sowie Software-/Hardwarelizenzen.
  • Ebenfalls in der Anlagen-/Prozessebene 154 dient eine Dateischnittstelle 172 zum Transportieren der Konfigurationsdatei 74 zur Datendiensteebene 156. In einigen Ausführungsformen ist die Dateischnittstelle 172 Teil einer dedizierten der Arbeitsplätze 30, 32, die zur Konfiguration der Prozessanlage 10 verwendet werden und das grafische Konfigurationssystem 34, den Konfigurationseditor 35 usw. umfassen. In anderen Ausführungsformen kann die Dateischnittstelle 172 Teil der Kommunikationsschnittstelle 170 sein. In jedem Fall ist die Dateischnittstelle 172 mit der Datendienstebene 156 gekoppelt und transportiert Konfigurationsdaten der Prozessanlage zur Datendiensteebene 156.
  • Auf der Datendiensteebene 156 enthält ein Datenserver 174 eine Anzahl verschiedener Datendienste 176, die zusammen Daten von der Kommunikationsschnittstelle 170 und der Dateischnittstelle 172 empfangen und die empfangenen Daten an die Ebene der mobilen Dienste 158 übertragen. Zu den Daten, die von der Anlagen-/Prozessebene 154 empfangen und an die Ebene der mobilen Dienste 158 übermittelt werden, gehören: Alarme, Prozessparameter, Diagnosen, Verlaufsdaten und Konfigurationsdaten. Die verschiedenen Datendienste 176 können auch dazu dienen, die von der Dateischnittstelle 172 empfangene Konfigurationsdatei 74 zu indizieren. Die Indizierungsvorgänge können die Indizierung für bestimmte Informationen wie Modulparameter und Modulhierarchie umfassen, um detaillierte Suchfunktionen zu unterstützen, die es den Benutzern ermöglichen, nach Parameternamen, Vorrichtungskennzeichen, Alarmen oder anderen Daten der Prozessanlage 10 zu suchen.
  • Ein mobiler Server 178 ist das Herzstück der Ebene der mobilen Dienste 158. Der mobile Server 178 unterstützt Verbindungen zu den mobilen Vorrichtungen 14, unterstützt die Konfiguration der verschiedenen Listen, die die mobilen Vorrichtungen 14 abonniert haben (z. B. Alarmlisten, Überwachungslisten usw.), stellt Suchfunktionen bereit und verwaltet mobile Benachrichtigungen. Der mobile Server 178 ist auch dafür verantwortlich, die Abonnements für verschiedene Daten von den Datendiensten 176 zu erstellen und zu verwalten. Der mobile Server 178 ist mit den mobilen Vorrichtungen 14 über eine der verschiedenen drahtlosen Datentechnologien gekoppelt, zu denen Wi-Fi (d. h. Protokolle der IEEE 802.11-Protokollsuite) und/oder eine mobile („zellulare“) Infrastruktur gehören können, die einen der verschiedenen Datendienste nutzen, die gegenwärtig oder in Zukunft verfügbar sind, einschließlich, aber nicht beschränkt auf LTE-Dienste, von denen einige oder alle das Internet 180 nutzen können.
  • Die Ebene der mobilen Dienste 158 umfasst auch eine Authentifizierungsdienste-Komponente 183, die im Folgenden ausführlicher beschrieben wird. Die Komponente für mobile Dienste 183 umfasst eine Unterarchitektur, die mit dem mobilen Server 178 kommuniziert, um eine Vielzahl von Authentifizierungsdiensten durchzuführen, einschließlich der Authentifizierung von Anwendungen, die auf den mobilen Vorrichtungen 14, dem mobilen Server 178 und, in Ausführungsformen, auch anderen Komponenten ausgeführt werden.
  • Zu den mobilen Vorrichtungen 14 können mobile Vorrichtungen gehören, auf denen das von Google entwickelte mobile Betriebssystem Android läuft, mobile Vorrichtungen, auf denen das von Apple entwickelte mobile Betriebssystem iOS oder iPadOS läuft, oder jedes andere derzeit bekannte oder in Zukunft entwickelte Betriebssystem. Für mobile Vorrichtungen 14, auf denen die mobilen Betriebssysteme Android, iOS und/oder iPadOS laufen, können Benachrichtigungen über die Apple- oder Google-Benachrichtigungsdienste 182 an die mobilen Vorrichtungen 14 übermittelt werden, was für diejenigen, die mit der Nutzung dieser Dienste vertraut sind, leicht verständlich ist. Der mobile Server 178 erleichtert die Konfiguration der Benachrichtigungsdienste auf der Systemebene und/oder auf der Benutzerebene.
  • Im Hinblick auf die Konfiguration der mobilen Informationsverteilung stellt der mobile Server 178 einige Konfigurationsdienste über die Schnittstelle für mobile Vorrichtungen zur Verfügung, die für die mobilen Vorrichtungen 14 nativ ist. Der mobile Server 178 bietet auch Konfigurationsmöglichkeiten über Web-Seiten (d. h. mit einem Web-Browser). Wie ersichtlich (z. B. im Hinblick auf die Publikation der US-Patentanmeldung Nr. 2018/0109651 , die hiermit in ihrer Gesamtheit durch Verweis hierin aufgenommen wird), können verschiedene Alarmlisten und Überwachungslisten über die Webschnittstelle konfiguriert werden, indem Suchen (d. h. Suche in den indizierten Daten der Konfigurationsdatei 74) und/oder Filter verwendet werden und die Systemhierarchieinformationen, funktionelle Klassifikationen, Alarmprioritäten, Alarmkategorien und ähnliches genutzt werden.
  • Die Verfügbarkeit der Konfigurationsdaten auf der Ebene der mobilen Dienste 158 kann dazu dienen, dem Endnnutzer eine besonders reichhaltige mobile Umgebung zur Verfügung zu stellen, da das System nicht nur Zugriff auf die Daten, sondern auch auf die Beziehungen zwischen den Daten hat. Darüber hinaus kann in den hier beschriebenen Ausführungsformen, die sichere Authentifizierungsprotokolle implementieren, das Prozesssteuerungssystem 10 nicht nur überwacht, sondern auch gesteuert oder anderweitig damit interagiert werden. Anstatt nur den Status eines Alarms (z. B. aktiv) oder den Status eines Parameterwertes (z. B. normal, hoch, niedrig usw.) zu haben, hat der mobile Server 178 beispielsweise über die Konfigurationsdaten aus der Konfigurationsdatei 74 Zugriff auf die kontextuellen Beziehungen zwischen den Daten und den Datentypen. Auf diese Weise kann das System feststellen, dass ein bestimmter aktiver Alarm das Ergebnis eines Parameterstatus „hoch“ ist und dass der Parameterstatus wiederum „hoch“ ist, weil der Parameterdatenwert einen bestimmten Grenzwert überschreitet. Als Ergebnis dieser reichhaltigen Kontextinformationen, die dem mobilen Server 178 zur Verfügung stehen, kann die Benutzerschnittstelle Daten im Kontext darstellen ein Alarm kann beispielsweise mit Echtzeitdaten und Historie dargestellt werden, oder eine Prozessvariable kann mit den aktuellen und historischen Sollwerten und optional relevanten Modulbeziehungen dargestellt werden, was es dem Benutzer ermöglicht, von Daten zu anderen, verwandten Daten zu navigieren, die auf Beziehungen zwischen Prozesssteuerungsvorrichtungen, Funktionsblöcken usw. basieren.
  • Darüber hinaus kann der mobile Server 178 in einer sicher authentifizierten Umgebung Daten und/oder Befehle von dem/den mobilen Vorrichtung(en) 14 empfangen und Befehle und/oder Daten zurück zur Datendiensteebene 156 und/oder der Anlagenebene 154 weiterleiten, im Gegensatz zu Systemen nach dem Stand der Technik, bei denen die Übertragung von Daten zurück zur Anlagenebene 154 verboten war, um die Sicherheit der Umgebung der Prozessanlage zu gewährleisten 10. Das heißt, die Anforderung, dass die Kommunikation von der Anlagenebene 154 bis zur Datendienstebene 156 und/oder den mobilen Diensten 158 unidirektional sein muss, kann gelockert werden, da die mobilen Vorrichtungen 14, von denen solche Kommunikationen empfangen werden können, sicher authentifiziert sind. Infolgedessen kann ein Benutzer einer mobilen Vorrichtung 14 bewirken, dass Alarmquittierungen und Steuerbefehle zurück zur Anlagenebene 154 übertragen werden, wenn die Steueranlage 10 so konfiguriert ist, dass sie eine solche Kommunikation zulässt.
  • Authentifizierungsd ienste
  • Die in 2 dargestellte Komponente 183 der Authentifizierungsdienste besteht aus einer Teilarchitektur mit den Komponenten 183A lokal an der Prozesssteuerungsanlage 10 in der Ebene der mobilen Dienste 158 und den von der Prozesssteuerungsanlage 10 entfernten und über das Internet zugänglichen Komponenten 183B. Die Komponenten 183B umfassen eine Anwendung mit grafischer Benutzeroberfläche (GUI) (hierin auch als Prozesssteuerungsanwendung bezeichnet) 200, die auf dem/den mobilen Vorrichtung(en) 14 ausgeführt wird, und eine Vielzahl von Komponenten, die auf einer Cloud-Computing-Plattform, wie zum Beispiel der Microsoft Azure-Cloud-Computing-Plattform, gehostet werden können und hierin als „gehostete Komponenten“ bezeichnet werden. Zu den gehosteten Komponenten, die im Folgenden ausführlicher beschrieben werden, gehören eine Relais-Hybridverbindung (RHC) (hier auch als Relaiselement bezeichnet) 202, eine repräsentative Zustandsübertragungs-Anwendungsprogrammierschnittstelle (API) 204, eine Relaisverwaltungs-API 206, eine Relais-Zugriffs-API 208, eine Relaisverwaltungsdatenbank 210, ein Schlüsseltresor 212 und eine Web-API 214 für Anwendungsdienste.
  • Die Komponenten 183A umfassen einen Relais-Gateway-Dienst (RGS) 218, der kommunikativ mit dem mobilen Server 178 verbunden ist. Der RGS 218 kann eine Softwarekomponente sein, die auf dem mobilen Server 178 ausgeführt wird.
  • Der RHC 202 ist dafür verantwortlich, eine sichere Kommunikation über einen sicheren Kommunikationskanal zwischen der mobilen Anwendung 200 und dem mobilen Server 178 unter Verwendung des Internets (einschließlich über eine drahtgebundene, drahtlose und/oder zellulare Kommunikationsinfrastruktur) zu ermöglichen. Insbesondere kann der RHC 202 mit dem RGS 218 zusammenarbeiten, um Daten (einschließlich Authentifizierungsdaten und Prozessdaten) zwischen der mobilen Anwendung 200 und dem mobilen Server 178 zu übertragen. Wie nachstehend beschrieben wird, erzeugt der RHC 202 den sicheren Kommunikationskanal unter Verwendung einer Vielzahl von Authentifizierungsprozessen, die sicherstellen, dass der mobile Server 178 und jeder Benutzer der mobilen Anwendung 200 ordnungsgemäß authentifiziert sind, um einen unbefugten Zugriff auf das Prozesssteuerungssystem 10 zu verhindern.
  • Die REST-API 204 besteht aus mehreren APIs, die den RHC 202 verwalten, und ist für das Erzeugen und Speichern der Schlüssel verantwortlich, die sowohl die mobilen Anwendungen 200 als auch den mobilen Server 178 gegenüber dem RHC 202 authentifizieren. Konkret generiert und speichert die REST API 204 den Sendeschlüssel, der die mobile Anwendung 200 gegenüber dem RHC 202 authentifiziert, und den Abhör-Schlüssel, der den mobilen Server 178 gegenüber dem RHC 202 authentifiziert.
  • Die Relaisverwaltungs-API 206 ist für die Erstellung, Aktivierung und Deaktivierung des RHC 202 verschiedener Kundenstandorte verantwortlich. Das heißt, dass die Relaisverwaltungs-API 206 eine globale Komponente sein kann, die auf der Cloud-Computing-Plattform arbeitet und nicht spezifisch für die Architektur eines bestimmten Prozessanlagenbetreibers ist, sondern stattdessen RHCs 202 für verschiedene Prozessanlagen erstellen kann. Die Relaisverwaltungs-API 206 kann mit der REST-API 204 zusammenarbeiten, um den RHC 202 zu verwalten. Die Relaisverwaltungs-API 206 ist auch dafür verantwortlich, die RHC-Informationen bereitzustellen und mit der Relaisverwaltungsdatenbank 210 zu kommunizieren, um die RHC-Informationen zu speichern.
  • Die Relaiszugriffs-API 208 wird ebenfalls auf der Cloud-Computing-Plattform gehostet. Die Relaiszugriffs-API 208 erleichtert den anfänglichen Zugriff der mobilen Anwendung 200 auf den RHC 202 und den Aufbau der Kommunikationsverbindung zwischen der mobilen Anwendung 200 und dem mobilen Server 178. Insbesondere empfängt die Relaiszugriffs-API 208 von der mobilen Anwendung 200 eine Anforderung für ein Authentifizierungstoken (später in Bezug auf einen „Sendeschlüssel“ beschrieben) zusammen mit einem Benutzernamen und einem Passwort einer Person, die die mobile Anwendung 200 verwendet. Die Relaiszugriffs-API 208 erleichtert die Anforderung, zu überprüfen, ob die mobile Anwendung 200 gültig ist.
  • Die Relaisverwaltungsdatenbank 210 wird auch auf der Cloud-Computing-Plattform gehostet. Die Relaisverwaltungsdatenbank 210 ist eine allgemeine Komponente, die die RHC-Informationen (Adresse, Verbindungsstatus usw.) der verschiedenen Kundenstandorte unter Verwendung der sicheren externen Architektur speichert.
  • Der Schlüsseltresor 212 speichert verschiedene Zugriffstoken und Authentifizierungsanmeldeinformationen. Dazu können Berechtigungsnachweise für die Authentifizierung der Anwendungsdienste Web API 214 gegenüber der Relaisverwaltungsdatenbank 210, Berechtigungsnachweise für die Authentifizierung der Anwendungsdienste Web API 214 gegenüber der REST API 204, Berechtigungsnachweise für die Authentifizierung der Relaiszugriffs-API 208 gegenüber der Relaisverwaltungsdatenbank API 206, Berechtigungsnachweise für die Authentifizierung der Relaisverwaltungsdatenbank API 206 gegenüber der REST API 204 usw. gehören.
  • Die Web-API für Anwendungsdienste 214 wird auf ähnliche Weise auf der Cloud-Computing-Plattform gehostet. Die Web-API für Anwendungsdienste 214 erleichtert die Back-End-Kommunikation zwischen dem mobilen Server 178 und den übrigen Komponenten 183B und erleichtert insbesondere die Einrichtung des RHC 202 und den Zugriff des mobilen Servers 178 auf den RHC 202. Die Web-API für Anwendungsdienste 214 empfängt vom mobilen Server 178 eine Anforderung für ein Authentifizierungstoken (später in Bezug auf einen „Abhörschlüssel“ beschrieben), zusammen mit dem Bereitstellen des Zugriffs des mobilen Servers 178, um den Betrieb des RHC 202 zu ändern, zum Beispiel Aktivieren des RHC 202, Deaktivieren des RHC 202, Ändern der Adresse des RHC 202 usw.
  • 4 ist ein Kommunikationsflussdiagramm, das die Kommunikation zwischen verschiedenen Elementen im System während eines Verfahrens 250 zur Authentifizierung des mobilen Servers 178 und der Einrichtung des RHC 202 darstellt. Während Operationen zum Erstellen, Aktivieren, Deaktivieren oder anderweitigen Modifizieren des Betriebs des RHC 202 überträgt der mobile Server 178 eine Modifikation des RHC 202 an die Web-API für Anwendungsdienste 214 (Meldung 252). Die Web-API für Anwendungsdienste 214 kann auf den mobilen Server 178 mit einer Authentifizierungsanforderung (Meldung 254) antworten, woraufhin der mobile Server 178 einen Systemschlüssel 256 (Meldung 256) übermitteln kann. In Ausführungsformen kann der Systemschlüssel ein Lizenzschlüssel oder ein Teil davon sein, der dem mobilen Server 178 zur Verfügung gestellt wird oder mit einem Stück Software oder einer Routine verbunden ist, die auf dem mobilen Server 178 ausgeführt wird. Es versteht sich, dass die in 4 und in anderen Figuren dargestellten Kommunikationsflüsse leicht modifiziert werden könnten, so dass einige Meldungen kombiniert werden. Beispielsweise kann die Meldung 252, in der der mobile Server 178 den Zugriff auf die Web-API für Anwendungsdienste 214 anfordert, auch den Systemschlüssel enthalten, so dass die Meldungen 254 und 256 eliminiert werden. Diese Arten von Anpassungen sind nach dem Stand der Technik gut bekannt und können zu zusätzlichen Effizienzgewinnen führen.
  • Nach Erhalt des Systemschlüssels kann die Web-API für Anwendungsdienste 214 vom Schlüsseltresor 212 einen Berechtigungsnachweis anfordern, der den Zugriff der Web-API für Anwendungsdienste 214 auf die Relaisverwaltungsdatenbank 210 (Meldung 258) ermöglicht. Der Schlüsseltresor 212 hat möglicherweise bereits die Web-API für Anwendungsdienste 214 authentifiziert, oder, in Ausführungsformen, authentifiziert der Schlüsseltresor 212 die Web-API für Anwendungsdienste 214 unter Verwendung einer vom Active Directory verwalteten Identität. Beispielsweise kann die verwaltete Identität für die Web-API für Anwendungsdienste 214 bei ihrer Instantiierung in der Cloud-basierten Plattform aktiviert und erstellt werden, und der Schlüsseltresor 212 kann sich auf die verwaltete Identität verlassen, um sicherzustellen, dass die Web-API für Anwendungsdienste 214 sicher auf den Schlüsseltresor 212 zugreifen kann. Als Antwort auf die Anforderung des Berechtigungsnachweises (Meldung 258) kann der Schlüsseltresor 212 den Berechtigungsnachweis für den Zugriff auf die Relaisverwaltungsdatenbank 210 (Meldung 260) an die Web-API für Anwendungsdienste 214 übermitteln.
  • Nachdem der Schlüsseltresor 212 den Berechtigungsnachweis für den Zugriff auf die Relaisverwaltungsdatenbank 210 (Meldung 260) erhalten hat, kann die Web-API für Anwendungsdienste 214 den Berechtigungsnachweis an die Relaisverwaltungsdatenbank 210 (Meldung 262) übermitteln und als Antwort darauf eine Meldung zur Bestätigung der erfolgreichen Authentifizierung (Meldung 264) erhalten. Die Web-API für Anwendungsdienste 214 kann dann den vom Mobilserver 178 empfangenen Systemschlüssel an die Relaisverwaltungsdatenbank 210 übertragen (Meldung 266) und als Antwort von der Relaisverwaltungsdatenbank 210 die Bestätigung erhalten, dass der Systemschlüssel autorisiert ist (Nachricht 268). Die Web-API für Anwendungsdienste 214 kann dann eine oder mehrere Anforderungen für beliebige Aktionen in Bezug auf den RHC 202 übermitteln, einschließlich der Erstellung des RHC 202 (der bereits in der Relaisverwaltungsdatenbank 210 bereitgestellt wird), der Aktivierung des RHC 202, der Deaktivierung des RHC 202 und/oder der Änderung des Betriebs des RHC 202 (Meldung 270). Als Antwort darauf kann die Relaisverwaltungsdatenbank 210 an die Web-API für Anwendungsdienste 214 eine Nachricht zur Bestätigung der Anforderung und/oder zur Bestätigung des erfolgreichen Abschlusses der angeforderten Änderung übermitteln (Meldung 272). Die Web-API für Anwendungsdienste 214 kann eine Bestätigung des erfolgreichen Abschlusses der beantragten Änderung weiterleiten (Meldung 274).
  • Sobald der RHC 202 erstellt wurde und auf der Cloud-basierten Plattform ausgeführt wird, muss der mobile Server 178 in der Lage sein, sich gegenüber dem RHC 202 zu authentifizieren. 5 ist ein Kommunikationsflussdiagramm, das die Kommunikation zwischen verschiedenen Elementen im System während eines Verfahrens 300 zur Authentifizierung des mobilen Servers 178 gegenüber dem RHC 202 darstellt. In Ausführungsformen wird dies durch eine Anforderung des Relais-Gateway-Dienstes 218 an den mobilen Server 178 für den Abhörschlüssel (Meldung 302) initiiert. Wie oben angedeutet, ist der Abhörschlüssel ein Berechtigungsnachweis für die Authentifizierung, der den mobilen Server 178 gegenüber dem RHC 202 authentifiziert, um sicherzustellen, dass der mobile Server 178 berechtigt ist, auf den sicheren Kanal zu den mobilen Anwendungen 200 zuzugreifen. Als Antwort auf diese Anfrage sendet der mobile Server 178 an die Web-API für Anwendungsdienste 214 eine Anfrage nach dem Abhörschlüssel (Meldung 304). Die Web-API für Anwendungsdienste 214 sendet als Antwort auf die Anforderung des Abhörschlüssels (Meldung 304) an den Schlüsseltresor 212 eine Anfrage nach einem Berechtigungsnachweis für den Zugriff auf die REST-API 204 (Meldung 306). Wie oben beschrieben, hat der Schlüsseltresor 212 möglicherweise bereits die Web-API für Anwendungsdienste 214 authentifiziert, oder, in Ausführungsformen, authentifiziert der Schlüsseltresor 212 die Web-API für Anwendungsdienste 214 unter Verwendung einer vom Active Directory verwalteten Identität. Beispielsweise kann die verwaltete Identität für die Web-API für Anwendungsdienste 214 bei ihrer Instantiierung in der Cloud-basierten Plattform aktiviert und erstellt werden, und der Schlüsseltresor 212 kann sich auf die verwaltete Identität verlassen, um sicherzustellen, dass die Web-API für Anwendungsdienste 214 sicher auf den Schlüsseltresor 212 zugreifen kann. Als Antwort auf die Anforderung des Berechtigungsnachweises (Meldung 306) kann der Schlüsseltresor 212 den Berechtigungsnachweis für den Zugriff auf die REST-API 204 (Meldung 308) an die Web-API für Anwendungsdienste 214 übermitteln.
  • Nach Erhalt des Berechtigungsnachweises für den Zugriff auf die REST-API 204 kann die Web-API für Anwendungsdienste 214 den Berechtigungsnachweis für die REST-API an die REST-API 204 übermitteln (Meldung 310), die auf die Web-API für Anwendungsdienste 214 mit einer Meldung antworten kann, die die erfolgreiche Authentifizierung bestätigt (Meldung 312). Die Web-API für Anwendungsdienste 214 kann dann an die REST-API 204 eine Anforderung des Abhörschlüssels (Meldung 314) übermitteln, woraufhin die REST-API 204 an die Web-API für Anwendungsdienste 214 den Abhörschlüssel (Meldung 316) übermitteln kann. Selbstverständlich können bestimmte Meldungen kombiniert werden. Beispielsweise kann die Web-API für Anwendungsdienste 214 den Abhörschlüssel gleichzeitig mit dem Versenden des Berechtigungsnachweises für die REST-API anfordern, und die REST-API 214 kann beispielsweise die Authentifizierungsbestätigung gleichzeitig mit dem Abhörschlüssel senden. Die Web-API für Anwendungsdienste 214 kann den Abhörschlüssel an den mobilen Server 178 (Meldung 318) zurücksenden, der wiederum den Abhörschlüssel an den Relais-Gateway-Dienst 218 (Meldung 320) übermitteln kann. Der Relais-Gateway-Dienst 218 kann den Abhörschlüssel an den RHC 202 übertragen (Meldung 322). Der RHC 202 wird, wenn er instanziiert/erzeugt wird, mit seinem Abhörschlüssel programmiert. Dementsprechend authentifiziert der RHC 202, wenn der RHC 202 den korrekten Abhörschlüssel vom Mobilserver 178 über den Relais-Gateway-Dienst 218 empfängt, den Mobilserver, woraufhin der Mobilserver 178 über den Relais-Gateway-Dienst 218 und den RHC 202 mit den mobilen Anwendungen 200 kommunizieren kann (Meldungen 324).
  • Der Abhörschlüssel sowie alle anderen Daten, die zwischen der mobilen Anwendung 200 und dem Relais-Gateway-Dienst 218 übertragen werden, werden im Allgemeinen unter Verwendung des HTTPS-Protokolls übertragen und können einen Anforderungsheader enthalten, der ein Identitätsserver-Authentifizierungstoken und ein Cloud-Plattform-Token enthält. Der HTTP-Anforderungs- und Antworttext kann Daten im JSON-Format (JavaScript Object Notation) enthalten.
  • 6 ist ein Kommunikationsflussdiagramm, das die Kommunikation zwischen verschiedenen Elementen in dem System während eines Verfahrens 350 zur Authentifizierung der mobilen Anwendung 200 gegenüber dem RHC 202 zeigt. Um eine Verbindung zum RHC 202 herzustellen, sendet die mobile Anwendung 202 eine Zugriffsanforderung an die Relais-Zugriffs-API 208 (Meldung 352). Die Relais-Zugriffs-API 208 kann Authentifizierungsinformationen von der mobilen Anwendung 200 anfordern (Meldung 354), woraufhin die mobile Anwendung 200 einen Benutzernamen und ein Passwort an die Relais-Zugriffs-API 208 senden kann, die dem Benutzer der mobilen Anwendung 200 zugeordnet sind, und eine URL für den RHC 202 (Meldung 356). In einer Ausführungsform kann die URL für den RHC 202 die Form von https: // {Relais-Namespace}.{Cloud-Computing-Plattform-Namespace}/{Name der Hybridverbindung} haben. Beispielsweise kann die URL, die sich auf einen bestimmten RHC 202 bezieht, https://Relay-65.servicebus.windows.net/HC100 sein. Die Relais-Zugriffs-API 208 kann die von der mobilen Anwendung 200 empfangene URL (Meldung 358) an die Relaisverwaltungs-API 206 senden und als Antwort von der Relaisverwaltungs-API 206 Informationen für den RHC 202 empfangen (Meldung 360).
  • Ausgerüstet mit den Informationen für den RHC 202 kann die Relais-Zugriffs-API 208 die von der mobilen Anwendung 200 empfangenen Benutzernamen- und Passwortinformationen an den RHC 202 senden (Meldung 362). Der RHC 202 kann die Benutzernamen- und Passwortinformationen an den Relais-Gateway-Dienst 218 (Meldung 364) senden, der seinerseits die Benutzernamen- und Passwortinformationen an den mobilen Server 178 (Meldung 366) übertragen kann. Der mobile Server 178 authentifiziert den Benutzernamen und das Passwort und sendet eine Authentifizierungsnachricht (Meldung 368) an den Relais-Gateway-Dienst 218, die bestätigt, dass der Benutzername und das Passwort gültig sind (wenn dies tatsächlich der Fall ist). Der Relais-Gateway-Dienst 218 leitet die Meldung an den RHC 202 (Meldung 370) weiter, der seinerseits die Nachricht an die Relais-Zugriffs-API 208 (Meldung 372) weiterleitet.
  • Nachdem die Identität des Benutzers der mobilen Anwendung 200 bestätigt wurde, kann die Relais-Zugriffs-API 208 nun einen Sendeschlüssel für die mobile Anwendung 200 anfordern. Wie oben beschrieben, ist der Sendeschlüssel ein Authentifizierungsnachweis, der dem RHC 202 beweist, dass die Anwendung 200 berechtigt ist, auf den sicheren Kanal für die Kommunikation mit dem mobilen Server 178 zuzugreifen. Unter Bezugnahme auf 7 kann die Relais-Zugriffs-API 208 eine Anforderung für den Sendeschlüssel an die Relaisverwaltungs-API 206 senden (Meldung 374). Die Relaisverwaltungs-API 206 kann Authentifizierungsinformationen von der Relais-Zugriffs-API 208 anfordern (Meldung 376). Die Relais-Zugriffs-API 208 kann eine Anforderung für einen entsprechenden Berechtigungsnachweis an den Schlüsseltresor 212 senden (Meldung 378). Der Schlüsseltresor 212 hat möglicherweise die Relais-Zugriffs-API 208 bereits authentifiziert, oder in Ausführungsformen authentifiziert der Schlüsseltresor 212 die Relais-Zugriffs-API 208 unter Verwendung einer vom Active Directory verwalteten Identität. Beispielsweise kann die verwaltete Identität für die Relais-Zugriffs-API 208 bei ihrer Instanziierung in der Cloud-basierten Plattform aktiviert und erstellt werden, und der Schlüsseltresor 212 kann sich auf die verwaltete Identität stützen, um sicherzustellen, dass die Relais-Zugriffs-API 208 sicher auf die Schlüsselverwaltung 212 zugreifen kann. In Antwort auf die Anforderung des Berechtigungsnachweises (Meldung 378) kann der Schlüsseltresor 212 den angeforderten Berechtigungsnachweis (Meldung 380) an die Relais-Zugriffs-API 208 senden.
  • Nachdem der angeforderte Berechtigungsnachweis empfangen wurde, kann die Relais-Zugriffs-API 208 den Berechtigungsnachweis an die Relaisverwaltungs-API 206 (Meldung 382) senden, die die Authentifizierung bestätigen kann (Meldung 384). Die Relais-Zugriffs-API 208 kann dann eine URL für den RHC 202 an die Relaisverwaltungs-API 206 senden, für die sie einen Sendeschlüssel anfordert (Meldung 386).
  • Um sich bei der REST-API 204 zu authentifizieren, kann die Relaisverwaltungs-API 206 eine Anforderung für einen Berechtigungsnachweis zum Authentifizieren der Relaisverwaltungs-API 206 an der REST-API 204 an den Schlüsseltresor 212 senden (Meldung 388). Der Schlüsseltresor 212 hat möglicherweise die Relaisverwaltungs-API 206 bereits authentifiziert, oder in Ausführungsformen authentifiziert der Schlüsseltresor 212 die Relaisverwaltungs-API 206 unter Verwendung einer vom Active Directory verwalteten Identität. Beispielsweise kann die verwaltete Identität für die Relaisverwaltungs-API 206 bei ihrer Instanziierung in der Cloud-basierten Plattform aktiviert und erstellt werden, und der Schlüsseltresor 212 kann sich auf die verwaltete Identität stützen, um sicherzustellen, dass die Relaisverwaltungs-API 206 sicher auf den Schlüsseltresor 212 zugreifen kann. In Antwort auf die Anforderung des Berechtigungsnachweises (Meldung 388) kann der Schlüsseltresor 212 den angeforderten Berechtigungsnachweis (Meldung 390) an die Relaisverwaltungs-API 206 senden.
  • Mit dem angeforderten Berechtigungsnachweis kann die Relaisverwaltungs-API 206 den Berechtigungsnachweis an die REST-API 204 (Meldung 392) übermitteln und kann als Antwort von der REST-API 204 eine Authentifizierungsquittierungsmeldung (Meldung 394) empfangen. Nach Erhalt der Quittierung der Authentisierung kann die Relaisverwaltungs-API 206 eine Anforderung des Sendeschlüssels (Meldung 396) an die REST-API 204 übermitteln, woraufhin die REST-API 204 den angeforderten Sendeschlüssel (Meldung 398) an die Relaisverwaltungs-API 206 übermitteln kann. Die Relaisverwaltungs-API 206 kann dann den Sendeschlüssel an die Relais-Zugriffs-API 208 weiterleiten (Meldung 400).
  • Unter erneuter Bezugnahme auf 6, nachdem der Sendeschlüssel (Meldung 400) empfangen wurde, kann die Relaiszugriffs-API 208 den Sendeschlüssel an die mobile Anwendung 200 (Meldung 402) übermitteln. Danach kann die mobile Anwendung 200 den Sendeschlüssel an den RHC 202 übermitteln (Meldung 404). Wenn der RHC 202 in der Cloud-basierten Plattform instanziiert/erstellt wird und der von der mobilen Anwendung 200 empfangene Sendeschlüssel mit dem in dem RHC 202 programmierten Sendeschlüssel übereinstimmt, kann der RHC 202 die mobile Anwendung 200 authentifizieren und danach die Kommunikation zwischen der mobilen Anwendung 200 und dem mobilen Server 178 über den RHC 202 und den Relais-Gateway-Dienst 218 ermöglichen (Meldungen 406).
  • Der Sendeschlüssel sowie alle anderen Daten, die von der mobilen Anwendung 200 an den RHC 202 übertragen werden, werden im Allgemeinen über das HTTPS-Protokoll übertragen und können einen Anforderungs-Header enthalten, der ein Authentifizierungs-Token des Identitätsservers und ein Token der Cloud-Plattform enthält. Der HTTP-Anforderungs- und Antworttext kann Daten im JSON-Format (JavaScript Object Notation) enthalten.
  • Der bestimmte Benutzer, der der mobilen Anwendung 200 zugeordnet ist, kann veranlassen, dass bestimmte Meldungen vom mobilen Server 178 zugelassen oder nicht zugelassen, quittiert oder ignoriert werden. In Ausführungsformen kann der RHC 202 Informationen über den Benutzer (z. B. durch Zuordnen des Sendeschlüssels zum Benutzer) zu dem mobilen Server 178 bereitstellen. Beispielsweise kann der mobile Server 178 die mobile Anwendung 178 dem spezifischen Benutzer zuordnen und als Ergebnis benutzerspezifische Aktionen aktivieren oder deaktivieren, wie zum Beispiel: Senden von dem Benutzer zugeordneten Daten an die Anwendung 200 (d. h. Datenströme, die der Benutzer zuvor angefordert und/oder wenn er den mobilen Server 178 so konfiguriert hat, dass er sie über die mobile Anwendung 202 an den Benutzer überträgt), Empfangen von Prozesssteuerungsbefehlen vom Benutzer, Protokollieren der empfangenen Befehle als vom Benutzer empfangen, Begrenzen der gesendeten Daten und/oder der als Antwort auf den spezifischen Benutzer implementierten Befehle usw.
  • Wie im Hinblick auf die vorliegende Beschreibung zu verstehen ist, kann eine einzelne Instanz des Relaiselements 202 die Kommunikation zwischen einem mobilen Server 178 und einer Vielzahl oder Vielfalt von mobilen Prozesssteuerungsanwendungen 200 erleichtern. In Ausführungsformen kann eine einzelne Instanz eines Relaiselements 202 die Kommunikation zwischen einem oder mehreren mobilen Servern 178, die eine gesamte Prozesssteuerungseinrichtung bedienen, und einer beliebigen Anzahl von Instanzen der mobilen Prozesssteuerungsanwendung 200, die dem der Wartung und/oder Überwachung der Prozesssteuerungseinrichtung zugeordneten Personal entspricht, bereitstellen. In anderen Ausführungsformen kann eine einzelne Instanz eines Relaiselements 202 die Kommunikation zwischen einem oder mehreren mobilen Servern 178, die einen Teil der Prozesssteuerungseinrichtung bedienen, und einer beliebigen Anzahl von Instanzen der mobilen Prozesssteuerungsanwendung 200, die dem der Wartung und/oder Überwachung der Prozesssteuerungseinrichtung zugeordneten Personal entspricht, bereitstellen. Somit kann das Relaiselement 202 mehr als eine mobile Prozesssteuerungsanwendung 200 authentifizieren und/oder kann in verschiedenen Ausführungsformen mehr als einen mobilen Server 318 authentifizieren.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 2018/0109651 [0038]

Claims (15)

  1. Ein Cloud-basiertes Authentifizierungsverfahren, wobei das Verfahren umfasst: Instantiieren eines Relaiselements in einem Cloud-basierten Server, das so konfiguriert ist, dass es Daten zwischen einer Prozesssteuerungsanwendung, die auf einer mobilen Vorrichtung ausgeführt wird, und einem mobilen Server, der kommunikativ mit einer Prozesssteuerungsumgebung gekoppelt ist, überträgt; Empfangen eines ersten Validierungsschlüssels am Relaiselement von der Prozesssteuerungsanwendung, die auf der mobilen Vorrichtung ausgeführt wird; Vergleichen des ersten Validierungsschlüssels mit einem Anwendungsvalidierungsschlüssel in dem Relaiselement und (i) Authentifizieren der auf der mobilen Vorrichtung ausgeführten Prozesssteuerungsanwendung, wenn der erste Validierungsschlüssel mit dem Anwendungsvalidierungsschlüssel übereinstimmt, und (ii) Verweigern der Authentifizierung gegenüber der auf der mobilen Vorrichtung ausgeführten Prozesssteuerungsanwendung, wenn der erste Validierungsschlüssel nicht mit dem Anwendungsvalidierungsschlüssel übereinstimmt; Empfangen eines zweiten Validierungsschlüssels am Relaiselement vom mobilen Server; Authentifizieren des mobilen Servers am Relaiselement, wenn der zweite Validierungsschlüssel gültig ist; und über das Relaiselement Zulassen der Kommunikation zwischen der auf der mobilen Vorrichtung ausgeführten Prozesssteuerungsanwendung und dem mobilen Server, wenn sowohl die Prozesssteuerungsanwendung als auch der mobile Server validiert sind.
  2. Verfahren nach Anspruch 1, ferner umfassend: Empfangen des Anwendungsvalidierungsschlüssels von einer Relais-Zugriffs-API.
  3. Verfahren nach Anspruch 1 oder 2, ferner umfassend: Empfangen an einer Relais-Zugriffs-API eines Benutzernamens und Passworts, die einem Benutzer der auf der mobilen Vorrichtung ausgeführten Prozesssteuerungsanwendung zugeordnet sind; Empfangen einer URL, die dem Relaiselement zugeordnet ist, an der Relais-Zugriffs-API; Authentifizieren des Benutzers an der Relais-Zugriffs-API gemäß dem Benutzernamen und dem Passwort; und Bereitstellen des ersten Validierungsschlüssels für die Prozesssteuerungsanwendung, die auf der mobilen Vorrichtung ausgeführt wird, wenn der Benutzer authentifiziert ist; insbesondere wobei die Authentifizierung des Benutzers gemäß dem Benutzernamen und dem Passwort umfasst: Senden des Benutzernamens und des Passworts an den mobilen Server über einen Relais-Gateway-Dienst; und Empfangen vom mobilen Server über den Relais-Gateway-Dienst eines Hinweises, dass der Benutzer authentifiziert ist.
  4. Verfahren nach einem der Ansprüche 1 bis 3, wobei das Zulassen der Kommunikation über das Relaiselement zwischen der auf der mobilen Vorrichtung ausgeführten Prozesssteuerungsanwendung und dem mobilen Server umfasst: Empfangen eines oder mehrerer Prozesssteuerungsbefehle von der Prozesssteuerungsanwendung, die auf der mobilen Vorrichtung ausgeführt wird; und Weiterleitung des einen oder mehrerer Prozesssteuerungsbefehle an den mobilen Server über einen Relais-Gateway-Dienst; und/oder wobei das Zulassen der Kommunikation über das Relaiselement zwischen der auf der mobilen Vorrichtung ausgeführten Prozesssteuerungsanwendung und dem mobilen Server umfasst: Empfangen von Prozessdaten aus der Prozesssteuerungsumgebung vom mobilen Server über einen Relais-Gateway-Dienst; und Weiterleiten der Prozessdaten an die Prozesssteuerungsanwendung, die auf der mobilen Vorrichtung ausgeführt wird.
  5. Verfahren zum Authentifizieren einer Prozesssteuerungsanwendung, die auf einer mobilen Vorrichtung ausgeführt wird, wobei das Verfahren umfasst: Übertragung eines Benutzernamens und Passworts eines Benutzers der Prozesssteuerungsanwendung von der Prozesssteuerungsanwendung an eine Relais-Zugriffs-API; Übermitteln einer URL, die einer Cloud-basierten Relaiselement zugeordnet ist, von der Prozesssteuerungsanwendung an eine Relais-Zugriffs-API; Empfangen eines ersten Validierungsschlüssels in der Prozesssteuerungsanwendung von der Relais-Zugriffs-API als Antwort auf den Benutzernamen und das Kennwort; Übermitteln des ersten Validierungsschlüssels von der Prozesssteuerungsanwendung an das Cloud-basierte Relaiselement; Empfangen eines Hinweises von dem Relaiselement an der Prozesssteuerungsanwendung, dass der Benutzer authentifiziert ist; und Übermitteln von der Prozesssteuerungsanwendung an das Relaiselement entweder (i) einer Anforderung zum Empfangen von Prozesssteuerungsdaten aus einer Prozesssteuerungsumgebung von einem mobilen Server oder (ii) eines Prozesssteuerungsbefehls zur Durchführung einer Steuerungsaktion in der Prozesssteuerungsumgebung oder beides.
  6. Verfahren nach Anspruch 5, ferner umfassend: Empfangen von Echtzeit-Prozesssteuerungsdaten an der Prozesssteuerungsanwendung vom mobilen Server über das Cloud-basierte Relaiselement.
  7. Verfahren nach Anspruch 5 oder 6, wobei das Übermitteln der Anforderung zum Empfangen der Prozesssteuerungsdaten vom mobilen Server umfasst: Empfangen einer Liste von Prozesssteuerungsvariablen, die zum Empfangen verfügbar sind, an der Prozesssteuerungsanwendung von dem mobilen Server über das Cloud-basierte Relaiselement; Empfangen einer Auswahl einer oder mehrerer der Prozesssteuerungsvariablen durch den Benutzer an der Prozesssteuerungsanwendung; Übermitteln der Auswahl einer oder mehrerer Prozesssteuerungsvariablen von der Prozesssteuerungsanwendung an den mobilen Server über das Cloud-basierte Relaiselement; und Empfangen der einen oder mehreren Prozesssteuerungsvariablen in der Prozesssteuerungsanwend ung.
  8. Verfahren zum Bereitstellen von Prozesssteuerungsdaten für eine Prozesssteuerungsanwendung, die auf einer mobilen Vorrichtung ausgeführt wird, wobei das Verfahren umfasst: Senden eines Befehls von einem mobilen Server, der kommunikativ mit einer Prozesssteuerungsumgebung gekoppelt ist, an eine Anwendungs-Webdienst-API, die auf einem Cloud-basierten Server ausgeführt wird, um in dem Cloud-basierten Server ein Relaiselement zu instanziieren, das so konfiguriert ist, dass es Daten zwischen der Prozesssteuerungsanwendung und dem mobilen Server überträgt; Senden eines Validierungsschlüssels an das Relaiselement über einen Relais-Gateway-Dienst, der zur Authentifizierung des mobilen Servers gegenüber dem Relaiselement dient; Empfangen eines Benutzernamens und eines Passworts, die einem Benutzer der Prozesssteuerungsanwendung zugeordnet sind, von der Prozesssteuerungsanwendung über das Relaiselement und den Relais-Gateway-Dienst; Authentifizieren des Benutzers der Prozesssteuerungsanwendung; Senden einer Liste verfügbarer Prozesssteuerungsdaten über das Relaiselement und den Relais-Gateway-Dienst an die Prozesssteuerungsanwendung; Empfangen einer Auswahl von zu übertragenden Prozesssteuerungsdaten von der Prozesssteuerungsanwendung über das Relaiselement und den Relais-Gateway-Dienst; und Übermitteln der ausgewählten Prozesssteuerungsdaten über das Relaiselement und den Relais-Gateway-Dienst an die Prozesssteuerungsanwendung.
  9. Verfahren nach Anspruch 8, wobei die verfügbaren Prozesssteuerungsdaten alle Daten enthalten, die einem Bediener innerhalb der Prozessanlage zur Verfügung stehen.
  10. Verfahren nach Anspruch 8 oder 9, weiter umfassend: Empfangen eines Prozesssteuerungsbefehls von der Prozesssteuerungsanwendung über das Relaiselement und den Relais-Gateway-Dienst, um eine Steuerungsaktion in der Prozesssteuerungsumgebung zu bewirken; Übermitteln des Prozesssteuerungsbefehls an eine Steuerung in der Prozesssteueru ngsum gebung.
  11. System zum Bereitstellen eines sicheren externen Zugriffs auf eine Prozesssteuerungsumgebung für eine Prozesssteuerungsanwendung, wobei das System umfasst: einen mobilen Server, der kommunikativ mit einer Prozesssteuerungsumgebung gekoppelt und konfiguriert ist, um (i) Echtzeit-Prozesssteuerungsdaten von der Prozesssteuerungsumgebung zu empfangen und (ii) Steuerbefehle an eine Steuerung in der Prozesssteuerungsumgebung zu senden; eine Cloud-basierte Serverumgebung, die über einen Relais-Gateway-Dienst kommunikativ mit dem mobilen Server verbunden ist, wobei die Cloud-basierte Serverumgebung Folgendes umfasst: ein Cloud-basiertes Relaiselement, das konfiguriert ist, um Daten zwischen der auf einer mobilen Vorrichtung ausgeführten Prozesssteuerungsanwendung und dem mobilen Server zu übertragen; eine erste Anwendungsprogrammierschnittstelle (API), die konfiguriert ist, um vom mobilen Server eine Anforderung zum Instanziieren und Aktivieren des Cloud-basierten Relaiselements zu empfangen; und eine zweite API, die konfiguriert ist, um von der Prozesssteuerungsanwendung eine Anforderung zum Zugriff auf das Cloud-basierte Relaiselement zu empfangen, einen Benutzer der Prozesssteuerungsanwendung zu authentifizieren und der Prozesssteuerungsanwendung einen ersten Validierungsschlüssel für den Zugriff auf das Cloud-basierte Element bereitzustellen; eine Relaisverwaltungsdatenbank, in der Konfigurationsinformationen für das Cloud-basierte Relaiselement gespeichert sind; und ein Schlüsseltresorelement, das Authentifizierungsschlüssel speichert; ein erstes Netzwerk, das den mobilen Server mit der Prozesssteuerungsumgebung koppelt; ein zweites Netzwerk, das den mobilen Server mit der Cloud-basierten Serverumgebung koppelt; und ein drittes Netzwerk, das die Prozesssteuerungsanwendung mit der Cloud-basierten Serverumgebung koppelt.
  12. System nach Anspruch 11, wobei das zweite Netzwerk und das dritte Netzwerk jeweils das Internet umfassen; und/oder wobei das dritte Netzwerk ein mobiles Telefoniedatennetz umfasst.
  13. System nach Anspruch 11 oder 12, ferner umfassend eine dritte API, die dazu konfiguriert ist: von der zweiten API eine Anfrage für den ersten Validierungsschlüssel zu empfangen; eine Anforderung für den ersten Validierungsschlüssel an eine vierte API zu übermitteln; von der vierten API den ersten Validierungsschlüssel zu empfangen; und den ersten Validierungsschlüssel an die zweite API zu übermitteln, um ihn der Prozesssteuerungsanwendung bereitzustellen; insbesondere wobei die dritte API ferner dazu konfiguriert ist: vom Schlüsseltresor einen Schlüssel zum Authentifizieren der dritten API an der vierten API anzufordern; vom Schlüsseltresor den Schlüssel zum Authentifizieren der dritten API an der vierten API zu empfangen; an die vierte API den Schlüssel zur Authentifizierung der dritten API an der vierten API zu übermitteln; an die vierte API eine Anforderung für den ersten Validierungsschlüssel zu übermitteln; und von der vierten API den ersten Validierungsschlüssel zu erhalten.
  14. System nach einem der Ansprüche 11 bis 13, wobei das Cloud-basierte Relaiselement mit dem ersten Validierungsschlüssel programmiert ist, und/oder ferner umfassend das Authentifizieren des mobilen Servers gegenüber dem Cloud-basierten Relaiselement, wobei die Authentifizierung des mobilen Servers gegenüber dem Cloud-basierten Relaiselement umfasst: Übermitteln einer Anforderung eines Schlüssels zur Authentifizierung der ersten API gegenüber der Relais-Verwaltungsdatenbank von der ersten API an den Schlüsseltresor; Empfangen des Schlüssels für die Authentifizierung der ersten API gegenüber der Relais-Verwaltungsdatenbank an der ersten API vom Schlüsseltresor; Übertragen des Schlüssels für die Authentifizierung der ersten API gegenüber der Relais-Verwaltungsdatenbank von der ersten API an die Relais-Verwaltungsdatenbank; Empfangen an der ersten API von der Relais-Verwaltungsdatenbank eines zweiten Validierungsschlüssels zur Authentifizierung des mobilen Servers gegenüber dem Cloud-basierten Relaiselement; Übermitteln des zweiten Validierungsschlüssels von der ersten API an den mobilen Server; und Übermitteln des zweiten Validierungsschlüssels vom mobilen Server an das Cloud-basierte Relaiselement über einen Relais-Gateway-Dienst.
  15. Ein computerlesbares Medium mit gespeicherten Instruktionen, die, wenn durch mindestens einen Prozessor ausgeführt, den mindestens einen Prozessor veranlassen, ein Verfahren nach einem der Ansprüche 1 bis 10 zu implementieren.
DE102020124820.2A 2019-09-23 2020-09-23 Sicherer externer zugriff auf prozesssteuerungsdaten durch eine mobile vorrichtung Pending DE102020124820A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201962904352P 2019-09-23 2019-09-23
US62/904,352 2019-09-23

Publications (1)

Publication Number Publication Date
DE102020124820A1 true DE102020124820A1 (de) 2021-03-25

Family

ID=73149628

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020124820.2A Pending DE102020124820A1 (de) 2019-09-23 2020-09-23 Sicherer externer zugriff auf prozesssteuerungsdaten durch eine mobile vorrichtung

Country Status (5)

Country Link
US (1) US20210092107A1 (de)
JP (1) JP2021051740A (de)
CN (1) CN112540577A (de)
DE (1) DE102020124820A1 (de)
GB (4) GB2617478B (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11768878B2 (en) * 2019-09-20 2023-09-26 Fisher-Rosemount Systems, Inc. Search results display in a process control system
US11768877B2 (en) * 2019-09-20 2023-09-26 Fisher-Rosemount Systems, Inc. Smart search capabilities in a process control system

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001046820A1 (fr) * 1999-12-22 2001-06-28 Fujitsu Limited Systeme de traitement distribue et systeme de surveillance de reseau
FI20001837A (fi) * 2000-08-18 2002-02-19 Nokia Corp Autentikointi
US8788674B2 (en) * 2005-01-12 2014-07-22 Blue Coat Systems, Inc. Buffering proxy for telnet access
US20060250578A1 (en) * 2005-05-06 2006-11-09 Pohl Garrick G Systems and methods for controlling, monitoring, and using remote applications
CN102469124B (zh) * 2010-11-09 2015-08-12 中兴通讯股份有限公司 基于aog的移动互联网业务的实现方法、网关、代理及系统
US20140108793A1 (en) * 2012-10-16 2014-04-17 Citrix Systems, Inc. Controlling mobile device access to secure data
US10133243B2 (en) * 2013-03-15 2018-11-20 Fisher-Rosemount Systems, Inc. Method and apparatus for seamless state transfer between user interface devices in a mobile control room
US20150074749A1 (en) * 2013-09-10 2015-03-12 Rockwell Automation Technologies, Inc. Remote asset management services for industrial assets
US9838476B2 (en) * 2014-03-26 2017-12-05 Rockwell Automation Technologies, Inc. On-premise data collection and ingestion using industrial cloud agents
US10344567B2 (en) * 2014-06-23 2019-07-09 Rockwell Automation Asia Pacific Business Center Pte. Ltd. Systems and methods for cloud-based automatic configuration of remote terminal units
US10484476B2 (en) * 2015-02-23 2019-11-19 Siemens Aktiengesellschaft Distributed data management systems for embedded controllers
US9923888B2 (en) * 2015-10-02 2018-03-20 Veritas Technologies Llc Single sign-on method for appliance secure shell
US10397235B2 (en) * 2016-02-01 2019-08-27 General Electric Company Event processing via industrial asset cloud computing system
WO2018010146A1 (zh) * 2016-07-14 2018-01-18 华为技术有限公司 一种虚拟网络计算认证中应答的方法、装置、系统和代理服务器
US10270853B2 (en) * 2016-07-22 2019-04-23 Fisher-Rosemount Systems, Inc. Process control communication between a portable field maintenance tool and an asset management system
US10539936B2 (en) 2016-10-17 2020-01-21 Fisher-Rosemount Systems, Inc. Methods and apparatus for configuring remote access of process control data
US10826905B2 (en) * 2016-12-05 2020-11-03 Citrix Systems, Inc. Secure access to on-premises web services from multi-tenant cloud services

Also Published As

Publication number Publication date
GB202307779D0 (en) 2023-07-05
US20210092107A1 (en) 2021-03-25
GB2617479A (en) 2023-10-11
GB2592455A (en) 2021-09-01
GB2617480B (en) 2024-05-08
GB2617478A (en) 2023-10-11
GB2617478B (en) 2024-05-08
GB202014561D0 (en) 2020-10-28
GB2617480A (en) 2023-10-11
GB2617479B (en) 2024-05-08
GB202307778D0 (en) 2023-07-05
JP2021051740A (ja) 2021-04-01
GB2592455B (en) 2023-10-25
GB202307780D0 (en) 2023-07-05
CN112540577A (zh) 2021-03-23

Similar Documents

Publication Publication Date Title
DE102017116161A1 (de) Zwei-Faktor-Authentifizierung für Benutzerschnittstelleneinrichtungen in einer Prozessanlage
DE102017124844A1 (de) Sicheres Transportieren von Daten über eine Datendiode für gesicherte Prozesssteuerungskommunikationen
DE102017124821A1 (de) Veröffentlichung von daten über eine datendiode für gesicherte prozesssteuerungskommunikationen
EP3353610B2 (de) Verbindungseinheit, überwachungssystem und verfahren zum betreiben eines automatisierungssystems
DE112017002494T5 (de) Multiprotokoll-feldgerät in prozessleitsystemen
DE102017124884A1 (de) Prozessgerätzustand- und Leistungsüberwachung
DE102017116311A1 (de) Authentifizierung und autorisierung zum kontrollieren des zugriffs auf prozesskontrolleinrichtungen in einer prozessanlage
WO2018059855A1 (de) Verfahren zum manipulationssicheren speichern von daten eines feldgeräts
EP1415208A1 (de) Verfahren und prozessleitsystem zum betrieb einer technischen anlage
DE102020124501A1 (de) Edge-gateway-system mit datentypisierung für die gesicherte lieferung von prozessanlagendaten
DE102020124555A1 (de) Edge-gateway-system mit kontextgebundener prozessanlagen-wissensdatenbank
EP3582033B1 (de) Verfahren zur gesicherten bedienung eines feldgeräts
DE102020124820A1 (de) Sicherer externer zugriff auf prozesssteuerungsdaten durch eine mobile vorrichtung
DE102020124562A1 (de) Edge-gateway-system zur gesicherten, freilegbaren datenlieferung für prozessanlagen
DE102017124197A1 (de) Mobile geräte für einen fernzugriff auf prozesssteuerungsdaten
DE102020116200A1 (de) Verbessertes arbeitsauftrags-generierungs- und -verfolgungssystem
DE102017124206A1 (de) Verfahren und vorrichtung zum konfigurieren eines fernzugriffs auf prozesssteuerungsdaten
EP3528064B1 (de) Steuerungssystem und zugehöriges verfahren zur inbetriebnahme, steuerung und überwachung für stromversorgungskomponenten
DE102016107045B4 (de) Verfahren und System zum sicheren Konfigurieren eines Feldgeräts der Prozessautomatisierung
WO2012028366A1 (de) Verfahren zur sicherstellung der korrekten funktionsweise einer automatisierungsanlage
DE102017124095A1 (de) Systeme und vorrichtung zur verteilung von prozesssteuerungsdaten an entfernte geräte
DE102017124129A1 (de) Verfahren und Systeme zum Streamen von Prozesssteuerdaten an entfernte Geräte
DE102020124837A1 (de) Whitelisting für hart-kommunikationen in einem prozesssteuerungssystem
DE102017124178A1 (de) Verfahren und Systeme zum Abbonieren von Prozesssteuerungsdaten für entfernte Geräte
EP4243343A1 (de) Verfahren zur ausstellung eines zertifikats und computerimplementierte registrierungsstelle