JP4999240B2 - プロセス制御システムとそのセキュリティシステムおよび方法並びにそのソフトウェアシステム - Google Patents

プロセス制御システムとそのセキュリティシステムおよび方法並びにそのソフトウェアシステム Download PDF

Info

Publication number
JP4999240B2
JP4999240B2 JP2001182307A JP2001182307A JP4999240B2 JP 4999240 B2 JP4999240 B2 JP 4999240B2 JP 2001182307 A JP2001182307 A JP 2001182307A JP 2001182307 A JP2001182307 A JP 2001182307A JP 4999240 B2 JP4999240 B2 JP 4999240B2
Authority
JP
Japan
Prior art keywords
process control
security
user
control function
control system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2001182307A
Other languages
English (en)
Other versions
JP2002099512A (ja
Inventor
デービット エル. デイツ,
ウィリアム ジー. アーウィン,
ゴドフレイ アール. シェリフ,
ディエゴ エム. ベナビデス,
ネイサン ダブリュ. ペタス,
ジュニア, ジェームス エイチ. ムーア,
Original Assignee
フィッシャー−ローズマウント システムズ, インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by フィッシャー−ローズマウント システムズ, インコーポレイテッド filed Critical フィッシャー−ローズマウント システムズ, インコーポレイテッド
Publication of JP2002099512A publication Critical patent/JP2002099512A/ja
Application granted granted Critical
Publication of JP4999240B2 publication Critical patent/JP4999240B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0428Safety, monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24024Safety, surveillance
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24167Encryption, password, user access privileges
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/25Pc structure of the system
    • G05B2219/25428Field device
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31135Fieldbus
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/33Director till display
    • G05B2219/33148CLS client server architecture, client consumes, server provides services
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/36Nc in input of data, input key till input tape
    • G05B2219/36542Cryptography, encrypt, access, authorize with key, code, password
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Safety Devices In Control Systems (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、プロセス制御システムに関するものであり、より詳しくはそのための認証とセキュリティファンクションを提供するシステムに関するものである。
【0002】
【従来の技術および発明が解決しようとする課題】
化学、薬品またはその他の処理において用いられる市販されているようなプロセス制御システムは、典型的には1つまたはそれ以上の処理コントローラであって1つまたはそれ以上のフィールドデバイスにアナログ、デジタルまたは複合的なアナログ・デジタルバスを介して連動的に接続されているものを含むものである。例えばバルブ、バルブポジショナー、スイッチまたは伝達装置(例えば温度、圧力または流量センサ)等であり得るフィールドデバイスは処理環境内に配置されており、例えばバルブの開閉、処理用パラメータの計測などの処理ファンクションを実行するものである。例えば公知であるフィールドバスプロトコルに適合するようなフィールドデバイスなどのスマートフィールドデバイスは、さらに制御演算、警告ファンクションまたはコントローラ内において典型的に実行されるようなその他の制御ファンクションをも実行し得る。さらに典型的にはプラント環境内においても配置されるような処理コントローラはフィールドデバイスによって行われる処理計測を示す信号および/またはフィールドデバイスに関連するその他の情報を受信し、例えばプロセス制御決定を行わせ、受信した情報に基づいて制御信号を作成させ、例えばフィールドバス式のフィールドデバイスのようなフィールドデバイスにおいて実行される制御モジュールまたはブロックと調和させるための異なる制御モジュールを駆動するための制御アプリケーションを実行するものである。コントローラにおける制御モジュールは、通信線を介してフィールドデバイスに制御信号を送信して処理操作を制御するものである。
【0003】
フィールドデバイスおよびコントローラからの情報は、通常データハイウェイを介して1つまたはそれ以上の例えばオペレータワークステーション、アプリケーションサーバ、パーソナルコンピュータ、データヒストリアン、レポート作成手段、集中型データベース等のハードウェアデバイスであって典型的にはコントロール室またはその他の、過酷なプラント環境からは離れた場所において配置されているものにおいて利用可能とされる。これらハードウェアデバイスは、例えばプロセス制御ルーチンの設定の変更、コントローラまたはフィールドデバイス内における制御モジュールの操作の変更、処理の現在の状況の監視、人材の訓練またはプロセス制御ソフトウェアのテストを目的とする処理操作のシミュレーション、またはコンフィギュレーションデータベースの維持およびアップデート等、例えばオペレータが処理に関するファンクションを行うことを可能とするためのアプリケーションを駆動するものである。
【0004】
例えばフィッシャー・ローズマウントシステム社によって販売されているDelta(デルタ)V(商標)制御システムは、処理において多様な場所に配置されている異なるデバイス内において記憶されて実行される複合アプリケーションを含むものである。1つまたはそれ以上のオペレータのワークステーションまたはそのためのアプリケーションサーバ内に存在するコンフィギュレーションアプリケーションによってユーザが、例えばプロセス制御モジュールを作成および変更し、またはこれらプロセス制御モジュールをデータハイウェイを介して関連する分散されたコントローラへダウンロードする等のいくつかのファンクションの実行を開始することを可能にするものである。またこのコンフィギュレーションアプリケーションによってデザイナーがユーザに対しデータを表示し、ユーザがプロセス制御ルーチン内にて例えば設定ポイントなどの設定を変更することを可能にするためにビューアプリケーションによって使用されるユーザインタフェースの作成または変更を行うことが可能となる。専用コントローラと場合によってはフィールドデバイスとが実際のプロセス制御を実行するために割り当てられてダウンロードされた制御モジュールを駆動するコントローラアプリケーションを記憶して実行する。1つまたはそれ以上のオペレータワークステーションにおいて実行され得るビューアプリケーションは、データハイウェイを介してコントローラアプリケーションからデータを受信してこのデータをプロセス制御システムのデザイナー、オペレータ、またはユーザインターフェースを使用するユーザなどに表示するものであるが、多数の異なったビュー、例えばオペレータのビュー、エンジニアのビューまたは技術者のビューなどを提供し得るものである。
【0005】
一般的に言えば、前述のアプリケーションのうちいずれもがプロセス制御ネットワークの接続点に存在するソフトウェアを構成し得るものである。プロセス制御ネットワークは多くの場合地理的にまたはその他の方法で分散されたものであるがセキュリティおよびその他の理由のためあくまでも「閉鎖的な」ネットワークである。ネットワークが閉鎖されているというのは、例えばネットワークの接続点を構成するものではない、他のコンピュータまたはハードウェアからのリモートアクセスを可能としないという意味である。その結果、プロセス制御ネットワークの各接続点から利用可能なアプリケーションおよび/またはデータは典型的にはこのような離れているハードウェアに対しては利用可能とされていない。
【0006】
このようなアプリケーションおよび/またはデータをプロセス制御ネットワークの接続点に対して利用可能とする以前に、ユーザ管理アプリケーションによってユーザに対してセキュリティユーザインターフェースを介してネットワークにログインすることが必要とされている。多くの場合ユーザ識別およびパスワード情報の入力を含む「ログイン」処理が成功した後、初めてユーザに関連する特権に基づいて許可されているいかなるアクションも実行し得るようになる。以前のネットワークシステムはネットワークオペレーティングシステム(例えばマイクロソフトウィンドウズ(登録商標)NT)によって提供されるログイン処理に依存してユーザ情報を確立していたものである。このような場合プロセス制御システムはさらに例えばデルタV(商標)制御システムにおけるもののような、特定のユーザにとって許可されている一連のアクションを決定するためにネットワークオペレーティングシステムと連動するセキュリティアプリケーションを含むものであり得る。
【0007】
前述のデルタV(商標)制御システムにおいてユーザ管理アプリケーションは、プロセス制御ネットワークの接続点にログインしている現在のユーザに基づくセキュリティ特権を定義するためにロックとキーのアプローチを採用している。ユーザまたはオペレータによって利用可能なファンクションまたはアクションは、ユーザがそのキーを与えられている特定のロックに割り当てられている。現在ワークステーションまたはその他のネットワークの接続点にログインしているユーザが要求されたファンクションに対して相応しいキーを有する場合、プロセス制御アプリケーションを介して要求がなされた場合にファンクションの実行が開始され、そうでなければユーザに対してそのファンクションの実行を開始する可能性が否定される。
【0008】
ユーザを識別する方法に関わらず、前述のプロセス制御セキュリティに対するアプローチは、ユーザがワークステーション、コンピュータまたはその他の接続点から離れる場合に問題となる。特定のユーザのみがアクセスできるようなロック付きのコントロール室に接続点を物理的に保護するべく注意しない限り、オーソライズされていない制御および/または操作に対してプロセス制御システムは傷つきやすいものであり得る。しかしながらプロセス制御システムのワークステーションまたはその他の接続点に対する物理的なアクセスを制限する可能性は、プロセス制御ネットワークの寸法、複雑さ、または地理的分散などが増加するにつれてより困難になっている。さらに特定の種類のワークステーションに対するアクセスを制限することは、特にそのプロセス制御システムが例えばプロセス制御システムに関連する機能がプロセス制御ネットワークに対する固定的な接続を持たないコンピュータ、ワークステーションおよびハードウェアデバイスに分散されているという意味での「開放型」ネットワークである場合、実行不可能または無理であり得る。
【0009】
本発明は、プロセス制御システム内におけるセキュリティおよび認証機能を提供することを目的としている。このセキュリティおよび認証機能はプロセス制御システムのプロセス制御ネットワークの内外において作動するデバイスに対して適用され得る。いずれの場合でもこの機能は、プロセス制御システムに関連して実行されるプロセス制御アプリケーションに対してアクション毎またはファンクション毎に適用されることが好ましい。
【0010】
【課題を解決するための手段】
本発明の1つの態様によれば、その開始後にファンクションを実行し得るプロセス制御システムは、メモリと処理ユニットとを有するコンピュータを含むものである。コンピュータのメモリに記憶されており、コンピュータの処理ユニット上にて実行されるセキュリティモジュールにおいて、ファンクションの開始と同時に且つそれに関連して収集されるセキュリティ情報を分析してそのファンクションが実行されるべきか否かを決定するものである。
【0011】
好ましい実施例において、このプロセス制御システムは、ネットワークを含むものであり、このネットワーク外におけるデバイスによってファンクションが開始される。このデバイスは、セキュリティ情報を収集するためのユーザインターフェースを作成するクライアントを含むものであり得る。その後クライアントは、セキュリティモジュールに対してそのセキュリティ情報を暗号化した形で伝達することが好ましい。
【0012】
このプロセス制御システムは、さらにはコンピュータのメモリに記憶されており、コンピュータの処理ユニット上にて実行されるプロセス制御アプリケーションを含むことが好ましい。このプロセス制御アプリケーションは、プロセス制御システムによって実行されるファンクションのためのセキュリティパラメータを確立するためのセキュリティコンフィギュレーションインターフェースを作成するものである。セキュリティパラメータとは、プロセス制御システムによって実行されるファンクションに関連するロックに代わるデータを含むものであり得る。またはセキュリティパラメータは、ファンクションを実行するにはユーザ識別とパスワードとを含むセキュリティ情報を必要とするか否かを表すデータ、またはファンクションを実行するためにはセキュリティ情報に認証情報が含まれるべきか否かを表すデータを含むものである。
【0013】
別の実施例においてプロセス制御システムはネットワークを含み、コンピュータはネットワークの接続点に存在する。プロセス制御システムは、またコンピュータのメモリに記憶されており、コンピュータの処理ユニットにて実行されるために使用されるプロセス制御アプリケーションをも含むことが好ましい。プロセス制御アプリケーションはユーザからセキュリティ情報を収集するためにユーザインタフェースを作成し得る。
【0014】
本発明の別の態様によれば、開始後にファンクションを実行し得るプロセス制御システムを保護するために有効な方法が提供されている。この方法は、プロセス制御システムのメモリにファンクションと関連するセキュリティパラメータを記憶するステップと、ファンクションの開始と同時に且つそれに関連してセキュリティ情報を収集するステップと、収集されたセキュリティ情報と記憶されたセキュリティパラメータとに基づいてそのファンクションを実行すべきか否かを決定するステップとを含むものである。
【0015】
本発明によるさらに別の態様による方法において、この方法は、プロセス制御システムとその外部におけるデバイスとの間のコミュニケーションリンクを確立してファンクションの実行を離れた場所から開始させるためのステップと、セキュリティ情報を収集するためにコミュニケーションリンクを介してユーザインタフェースを作成するステップと、収集されたセキュリティ情報に基づいてファンクションの実行を離れた場所から開始することがオーソライズされているか否かを決定するためのステップとを含むものである。ユーザインタフェースを作成するステップはファンクションの実行を離れた場所から開始すると同時にセキュリティ情報を収集するステップを含むことが好ましい。
【0016】
本発明によるさらに別の態様によれば、ファンクションを実行し得るプロセス制御システムのためのソフトウェアシステムは、コンピュータによって読み出し可能な媒体と、それぞれがこのコンピュータによって読み出し可能な媒体に記憶されている第1と第2のルーチンとを含むものである。第1のルーチンは、ファンクションの開始と同時に且つそれに関連してセキュリティ情報を収集し、第2のルーチンは収集されたセキュリティ情報に関連してファンクションの実行がオーソライズされたものか否かを決定するものである。
【0017】
【発明の実施の形態】
以下に詳述されるプロセス制御システムは、プロセス制御アクションまたはファンクションの実行を開始しようと試みるユーザを証明するためにネットワークログイン処理にのみ依存するものではない、認証およびセキュリティ機能を有するものである。ソフトウェアにおいて実行され得る認証およびセキュリティ機能は、ユーザによって外部デバイスからプロセス制御システムに対して開始された場合であっても、このようなアクションまたはファンクションの安全な実行を可能とするものである。本発明の1つの態様によれば、セキュリティおよび認証ファンクションがアクション毎に提供されるようにしてセキュリティ情報の収集および分析を同時に行うことによってファンクションの実行の開始がオーソライズされ得る。したがって特定のアクションおよびファンクションについては、それを要求しているユーザがそれを行うために相応しいセキュリティ上の許可を有しているか否かの確認が行われる。さらに特にセンシティブな性質のアクションまたはファンクション(例えば安全、環境または金融関連のもの)についてはアクションまたはファンクションが行われるべきか否かという認証が、例えばスーパーバイザーなどの他のオーソリティからさらなるセキュリティ情報を収集および分析することによって実行することが可能である。
【0018】
図1を参照するに、プロセス制御システム10は、それぞれが1つまたはそれ以上のフィールドデバイス14および15に対して例えばフィールドバスインターフェースであり得る入力/出力(I/O)モジュール16を介して接続されている1つまたはそれ以上の専用処理コントローラ12を含むものである。コントローラ12はまた、例えばイーサネット(登録商標)リンクなど、データハイウェイ20を介して1つまたはそれ以上のホストまたはオペレータワークステーション18に対して接続されている。一般的に言えば、このデータハイウェイ20は、本文においては「ネットワークの接続点」と称される一連の接続点を有するプロセス制御ネットワークを確立するものである。
【0019】
これらコントローラ12、I/Oモジュール16およびフィールドデバイス14および15は過酷なプラント環境の真中において幅広く分散しているものであるが、オペレータワークステーション18は、通常コントロール室または制御を行う人材によってアクセス可能である、より過酷でない環境において配置されている。例えばフィッシャー・ローズマウントシステム社によって販売されているデルタVコントローラなどであり得る各コントローラ12は、多数の異なった、独自に実行される制御モジュール24を用いて制御戦略を実行するコントローラアプリケーション23を記憶して実行するものである。
【0020】
図1において示されるシステムにおいて、いずれかのコントローラ12に接続されているフィールドデバイス15は、例えばフィールドバス式フィールドデバイスである、プロセッサとメモリとを含むスマートフィールドデバイスである。これらデバイスは、コントローラアプリケーション23およびモジュール24またはファンクションブロックまたは1つまたはそれ以上のモジュール24などのサブ部品を記憶して実行するものである。これらモジュールまたはフィールドデバイス15内のモジュールの一部は、公知である方法でプロセス制御を実行する場合には、コントローラ12内におけるモジュールの実行と関連して実行される。
【0021】
ホストワークステーション18は部分的にプロセス制御モジュール24を作成または変更し、これら制御モジュールをデータハイウェイ20を介してコントローラ12のいずれかおよび/または例えばフィールドデバイス15のいずれかのフィールドデバイスへのダウンロードを開始するためのコンフィギュレーションアプリケーション25を記憶して実行する。またホストワークステーション18はデータハイウェイ20を介してコンピュータ12からデータを受信し、この情報を所定のユーザインタフェース27または典型的にはコンフィギュレーションアプリケーション25を使用して作成されたビューを用いて表示機構を介して表示するビューアプリケーション26をも記憶して実行し得る。場合によってはビューアプリケーション26は設定されたポイント変更などの入力をユーザから受け取ってこれら入力を1つまたはそれ以上のコントローラ12内におけるコントローラアプリケーション23に供給するものである。
【0022】
データハイウェイ20にはコンフィギュレーション管理サーバ28が接続されており、プロセス制御システム10の現状のコンフィギュレーションとそれに関連するデータとをコンフィギュレーションデータベース32に記憶しているコンフィギュレーション・データベースアプリケーション30を実行する。プロセス制御システム10の現状のコンフィギュレーションは、1つまたはそれ以上のホストワークステーション18によって実行される(1つまたはそれ以上の)コンフィギュレーションアプリケーション25によって変更され得る。ネットワーク全体における統一性を保つために、プロセス制御システム10の現状のコンフィギュレーションは、定期的にコンフィギュレーションデータベース32から各ワークステーション18およびプロセス制御システム10のその他のネットワークの接続点にダウンロードされ得る。
【0023】
図2においてコンフィギュレーション管理サーバ28のより詳細な図が示されている。コンフィギュレーションデータベース32は、メモリ34内において1つまたはそれ以上のプロセッサ36によって実行されるべく、ソフトウェアモジュールとともに記憶されている。これらソフトウェアモジュールは(前述のような)コンフィギュレーションアプリケーション、(前述のような)ユーザマネジャーアプリケーション、またはプロセス制御システム10において用いられるその他のアプリケーションに対応し得る1つまたはそれ以上のアプリケーションモジュール38を含むものである。プロセッサ36によってアプリケーションモジュール38が実行され、特定のプロセス制御ファンクションまたはアクションが要求された場合には、必要に応じてメモリ34内に記憶されたセキュリティモジュール40がプロセッサ36によって実行されて本発明に基づいて認証およびセキュリティファンクションを提供すべく実行され得る。
【0024】
コンフィギュレーション管理サーバ28は、アプリケーションモジュール38とセキュリティモジュール40のファンクションをデータハイウェイ20(図1)を介してプロセス制御システムの10における多数のネットワークの接続点のうちいずれかに提供することが可能である。例えばプロセス制御システム10のためのコンフィギュレーションマネジメントファンクションを実行するためにコンフィギュレーションアプリケーションおよび/またはコンフィギュレーションデータベース32に依存するクライアントモジュールをホストワークステーション18のうちいずれかに確立することが可能である。またはアプリケーションモジュールは、ホストワークステーション18またはその他のネットワークの接続点において局所的に記憶され実行され得る。このような場合、コンフィギュレーションまたはその他のアプリケーションによって与えられるファンクションの実行もまたコンフィギュレーションデータベース32を変更する際には、そのためにプロセス制御システム10の全てのコンフィギュレーション情報のための集中的な保管場所として働き得るコンフィギュレーションマネジメントサーバ28に依存するものであり得る。最後に、コンフィギュレーションマネジメントサーバ28はこのようなサーバの責任に限定されるものではなく、1つまたはそれ以上のホストワークステーション18における同じアプリケーションを実行するためにシステムオペレータまたはその他のユーザによって使用され得る。
【0025】
ホストワークステーション18のうち1つが図3においてより詳細に示されている。コンフィギュレーションアプリケーション25(図1)またはその他のプロセス制御アプリケーションがプロセッサ54のうち1つまたはそれ以上によって処理されるべくメモリ52内においてソフトウェアアプリケーションモジュール50として記憶されているものであり得る。本発明の1つの態様によれば、メモリ52には、さらにセキュリティモジュール56が記憶されており、アプリケーションモジュール50によってプロセス制御ファンクションが実行されるに関連してプロセッサ54によって実行されるために用いられる。コンフィギュレーションアプリケーション25とプロセッサ54によって実行された場合には、アプリケーションモジュール50の1つとして記憶されているまたはその他のアプリケーションとは、ディスプレイ58を介して1つまたはそれ以上のユーザインタフェースを提供するものである。例えばアプリケーションモジュール50は、デルタV(商標)システムの一部として利用可能なバッチオペレータインターフェースなどのオペレータインターフェースを作成するものであり得る。デルタV(商標)バッチオペレータインターフェースは、一般的にユーザまたはオペレータなどにバッチ処理の実行を制御するために、ユーザインターフェース、より具体的には1つまたはそれ以上のバッチ処理に関連するプロセス制御ファンクションの実行を開始する可能性を与えるものである。バッチ制御処理におけるプロセス制御ファンクションの例としては、バッチの作成、バッチの中止、バッチの保持、またはバッチに関する警告メッセージの認識などを含む。セキュリティモジュール56は、以下に詳述されるようにさらに別のセキュリティおよび認証機能を提供するためにこのようなファンクションが開始された場合にそれに関連して実行され得る。
【0026】
ワークステーション18は同様にメモリ52内に記憶されてプロセッサ54によって実行される1つまたはそれ以上のアプリケーションクライアントモジュール60を有し得る。これら各クライアントモジュール60はサーバ28(またはその他のネットワーク上のデバイス)およびデータハイウェイ20を介して利用可能となるアプリケーションに対応するものである。クライアント60はディスプレイ58を介してユーザインターフェースを作成してオペレータまたはその他のユーザにとってバッチまたはプロセス制御システム全般の制御を可能とする。別の実施例においてセキュリティモジュール56もまたこのようなサーバ・クライアント環境においても提供されている。
【0027】
ワークステーション18上におけるコンフィギュレーションアプリケーションまたは特定のソフトウェアモジュールにアクセスする場合、まずユーザはそのワークステーション18が接続点を成しているプロセス制御システム10のネットワーク内にログインする必要がある。例えば各ワークステーション、コンピュータおよびその他のデータハイウェイ20に接続されているハードウェアデバイスが、例えばウィンドウズ(登録商標)NTなどのネットワークオペレーティングシステムを実行し得る。このような場合、ワークステーション18のプロセッサ54は、メモリ52内に記憶されているソフトウェアに関連してオペレーティングシステムを実行する。ログイン処理を行うためにオペレーティングシステムソフトウェアは、ワークステーション18に記憶されているソフトウェアモジュールに対していかなるアクセスをも許可する以前に、例えばオペレータにオーソライズされたユーザ名とそれに関連するパスワードを求めるようなセキュリティファンクションを専門的に行うためのサブシステム62を含むものであり得る。
【0028】
オペレーティングシステムセキュリティサブシステム62は、以下に示すようにユーザインターフェースダイアログによってその入力が求められた場合に、モジュール56に現在のユーザ名を伝達することによってセキュリティモジュール56と協力し合うことが可能である。
【0029】
本発明による一実施例に基づいて、再度図1を参照した場合、ワークステーション18以外のデバイスまたはデータハイウェイ20によって形成されるネットワークの他の接続点を作動する際に、プロセス制御システム10における1つまたはそれ以上のコンフィギュレーションアプリケーションまたはその他のソフトウェアモジュールにアクセスすることが好ましい。例えばデータハイウェイ20に対する直接的な接続を持たないネットワーク70は、多種多様な安全ではない場所におけるプラント中に配置され得る1つまたはそれ以上のコンピュータ72を含み得る。プロセス制御システム10のアプリケーションおよび/またはソフトウェアモジュールへのアクセスは(好ましくは安全なネットワークである)、例えばホストワークステーション18のいずれかに対するイーサネット(登録商標)接続を介して、またはプロセス制御システム10のさらに別のネットワーク接続点を構成する(図示されない)アプリケーションステーションへの接続を介するものなどのプロセス制御ネットワークに対するおよび/またはネットワークからの通信リンクを含むが故に、ネットワーク70上のコンピュータ72およびその他のデバイスは外部的である。アプリケーションステーションは、こういった外部デバイスのアプリケーションサーバとして働き得る。
【0030】
コンピュータ72に対する物理的なアクセスは比較的制限されてないものであり得、コンピュータ72(および/またはネットワーク70)にログインする権利を有する一連のユーザは、プロセス制御システム10のネットワーク接続点を操作する権利を有する者たちとは明らかに異なるものであり得る。これらの理由のためサーバ28またはいずれかのワークステーション18におけるセキュリティモジュール40および/または56はプロセス制御システム10に対するオーソライズされていない、他の点では不適切なアクセスを防止するために別のセキュリティの層を提供するものであり得る。
【0031】
このような外部からのアクセスが望まれる(またオーソライズされている)場合には、プロセス制御システム10におけるデバイスのうちいずれかによって実行されるアプリケーションまたはソフトウェアモジュールによってクライアント・サーバコンフィギュレーションを介して外部デバイスに対して同一または類似した一連のプロセス制御ファンクションに対するアクセスを提供するものである。アプリケーションステーション、ワークステーション、コンフィギュレーション管理サーバまたはその他のプロセス制御システム10におけるネットワーク接続点がサーバを構成し、コンピュータ72はそのクライアントとして確立される。
【0032】
一連の利用可能なプロセス制御ファンクションへのアクセスを制御するためにいかなるネットワークに基づいた(ネットワーク70、または実際的にはプロセス制御システム10のネットワークの)セキュリティに依存するよりも、コンピュータ72のユーザに対して特定のプロセス制御ファンクションまたはアクションを実行すべく要求を行う際にセキュリティ情報を提供することが求められる。本発明の1つの態様によれば、セキュリティ情報の収集は、ファンクションの開始と同時に且つそれに関連して行われる。このようなセキュリティ情報とは、1つまたはそれ以上のユーザ名またはユーザ識別を示すその他のデータとそれらに関連する1つ以上のパスワードとから構成され得るものである。
【0033】
このためコンピュータ72は、メモリ78に記憶され1つまたはそれ以上のプロセッサ80によって実行されるために用いられるアプリケーションクライアントモジュール74とセキュリティクライアントモジュール76とを含むものである。モジュール74および76の実行に関連して与えられるいかなるユーザインターフェースも、オペレータまたはその他のユーザに対してディスプレイ82を介して与えられる。ユーザによって要求されたプロセス制御ファンクションの実行をオーソライズするために必要なセキュリティ情報を収集するために、例えばアプリケーションクライアントモジュール74によってユーザインターフェースが作成され得る。セキュリティモジュール56は、どの種のセキュリティ情報が収集されるべきか、さらにはユーザインターフェースによって収集されたセキュリティ情報がプロセス制御ファンクションの実行をオーソライズするために十分であるかを判断するためにユーザインターフェースの作成と関連して実行される。
【0034】
前述のユーザインターフェースは、ワークステーション18上に存在するアプリケーションモジュール38のうちいずれかによって作成され得るものである。すなわちセキュリティ情報の収集は、例えばコンピュータ72などの外部デバイスによって開始されるプロセス制御ファンクションの実行に限られるものではない。プロセス制御ファンクションを実行するリクエストがプロセス制御システム10のネットワークの接続点から生じた場合、セキュリティモジュール40または56が収集されるべきセキュリティ情報の種類と実行されるべきファンクションとを決定する責任を負う。
【0035】
前述の「従来の技術および発明が解決しようとする課題」と称される項において記載したように、プロセス制御システム10における各ハードウェアデバイスは、組み合わせた形または単独の形でプロセス制御システム10に対してアクセスするユーザを制御するユーザマネジャーアプリケーションを形成する(図示されない)ソフトウェアモジュールを含むものである。このユーザマネジャーアプリケーションは、好ましくはコンフィギュレーションデータベース32(またはそれに記憶されているデータのダウンロードされたバージョン)にアクセスすることによってプロセス制御システム10にとっての一連のオーソライズされたユーザまたはオペレータを確立することが好ましい。このようなソフトウェアの実行は、一般的にプロセス制御システム10のネットワークに対してユーザがログイン可能かどうかを判断し、さらに各ユーザの権利を確立するものである。(例えばコンピュータ72を介して)特定のワークステーション18またはネットワーク全般にログインしたユーザはこうしてユーザに与えられた特定の特権を行使し得る。
【0036】
本発明の一実施例によれば、ネットワークにログインしたユーザが特定の特権を有する場合でも、追加のセキュリティチェックがセキュリティモジュール40および/または56によって実行される。そのためユーザがプロセス制御ネットワークにログインした後に続いてセキュリティ情報が要求されて収集される。セキュリティ情報は(セキュリティモジュール40または56に関連付けて)、アプリケーションモジュール38によって収集され、コンフィギュレーションデータベース32に記憶されたデータ(またはそこに記憶されているデータのダウンロードされたバージョンのもの)と比較されて、あるファンクションまたはアクションが実行されるべきか否かを判断する。
【0037】
図4を参照すると、セキュリティ情報がどのようにして利用されるかは、プロセス制御ファンクションの実行を開始しようと試みているオペレータまたはユーザと、さらには修正された特定のファンクションとに関連する多種多様なセキュリティパレメータによって決定される。このような1つまたはそれ以上のパラメータを確立するためには、(例えばデルタV(商標)プロセス制御システムの一部として利用可能であるバッチオペレータインターフェース等の)コンフィギュレーションまたはその他のアプリケーションは、そのうちの1つが一般的なコンフィギュレーションタブ104に対応する複数のタブ102を含むコンフィギュレーションまたは設定インターフェース100を提供するものである。一般的なコンフィギュレーションタブ104の選択は、プロセス制御システム10によって実行されるファンクションのためのセキュリティパラメータを確立するためのセキュリティコンフィギュレーションインターフェースを作成することにつながる。セキュリティパラメータは、チェックボックステーブル106によって確立される。テーブル106においては、アプリケーションによって実行される各アクションまたはファンクションをコマンド名で識別した後システムアドミニストレータまたは別のユーザに対して「イネーブル」「プロンプト」「確認」「認証」を含む1つまたはそれ以上のオプションフィールドを選択またはその選択を解除する可能性を提供するものである。
【0038】
コマンドのための「イネーブル」オプションを選択することによって、このアプリケーションの場合においては、アプリケーションのユーザインターフェースのプルダウン、ポップアップまたはその他のメニューにおいてコマンド(そしてそれによって開始されるファンクションまたはアクション)を提供することになる。「プロンプト」オプションが選択された場合には、アクションまたはファンクションを開始することによって、アプリケーションのユーザインターフェース内におけるユーザプロンプトにつながり、アクションまたはファンクションが行われることのユーザの確認を要求することを決定する。このような確認はセキュリティ情報の要求または収集を含む必要がなく、単に「本当にバッチを中止してよろしいですか?」などの質問を構成するものであってよい。しかしながら確認および認証のうちいずれかまたは両方のオプションもが選択されている場合には確認の意味においてセキュリティ情報が必要となる。「確認」オプションが選択されたコマンドは、例えばアプリケーションによってアクションまたはファンクションが実行される前に、それに関連したオーソライズされたユーザ名およびパスワードなどの形でのセキュリティ情報を必要とする。特定のコマンドに対して認証オプションを選択した場合、プロセス制御システム10によって、あるアクションまたはファンクションが実行されるという認証を行う権利を有する別の人物のユーザ名および関連するパスワードなどのセキュリティ情報に関する認証を収集せずして、アクションまたはファンクションの実行の開始が行われ得ないことを確証するものである。このような認証情報は、プロセス制御ファンクションの実行の開始を要求する個人のセキュリティ情報に加えて要求されてもよいが必ずしも必要ではない。
【0039】
インターフェース100はまたタブ104およびその他のタブに関連して前述したコンフィギュレーション設定の認証(即ち“OK”)、キャンセルおよび/または「適用」を行うために実行領域108における複数のボタンを含んでいる。図4において図示されている種のグラフィックなユーザインターフェースのためのこのような標準的なツールについてのさらなる情報については、このようなユーザインターフェースが通常セットアップされており、操作のための方法自体は公知であるためにここでは詳述しない。
【0040】
同様に図5に示されるように、例えばデルタV(商標)システムの一部を形成するキャンペーンマネジャーアプリケーションなどの第2のアプリケーションが、それによって可能となるファンクションとアクションとに関連するセキュリティパラメータを確立するためにセキュリティコンフィギュレーションインターフェース110を提供するものである。利用可能なアクションまたはファンクションのそれぞれが、コンフィギュレーションユーザインターフェース100に関連して前述した理由に対応して選択され、またその選択が解除され得る「確認者」「認証者」オプションによってセキュリティ設定テーブル112において認識される。このキャンペーンマネジャーは、またアプリケーションの各場面において「イネーブル」および「プロンプト」オプションを確立するために関する他のダイアログを作成し得るものである。
【0041】
ユーザインターフェース100と110とが、例えばコンフィギュレーションアプリケーション25などのセキュリティモジュール40および/または56のためのコンフィギュレーション設定を収集するアプリケーションモジュールの一部として記憶されて実行され得るか、またはセキュリティモジュール40および/または56の一部として記憶されて実行され得ることが理解され得る。ユーザインターフェース100および110を作成するために必要なルーチンが記憶されている場所に関わらず、これによって確立されたコンフィギュレーション設定によってアプリケーションとその他のソフトウェアモジュール40および/または56がどのような方法で且つどの程度依存して実行されるかが決定される。
【0042】
知られているように、各利用可能なプロセス制御ファンクションまたはアクションに対して、それに関連するセキュリティパラメータとしてファンクションロックが付与されていてもよい。図6および図7を参照するに、例えばコンフィギュレーションアプリケーション25および/またはセキュリティモジュール40および56などのアプリケーションが、各ファンクションまたはアクションをそれに付与されたロックと関連付ける割り当てウィンドウ116を有するユーザインターフェースダイアログ114を提供するものである。特定のファンクションに対して割り当てられたロックは、変更ボタン118(マウスでのクリックまたはその他の当業者にとって明らかであるポインター手段)にて選択することによって変更され得る。変更ボタン118の選択によってセキュリティモジュール40または56によって現在ウィンドウ116内においてハイライトされているか選択されているファンクションについてさらに別のユーザインターフェースダイアログ120が作成される。ダイアログ120が例えばファンクション名とロックなどのファンクションまたはアクションの現在のプロパティを表示する。ロックは、ドロップダウンメニュー122から利用可能な複数のロックのうち1つを選択することによって変更され得る。
【0043】
ロックの割り当てによってファンクションまたはアクションと関連して、コンフィギュレーションデータベース32におけるロックを表すデータが記憶されることになり、よってそのロックをセキュリティパラメータとして確立する。またはデータをプロセス制御システム10の各ネットワーク接続点に記憶し、セキュリティモジュール40または56と関連して記憶することが可能となる。いずれの場合でもセキュリティモジュール40または56はデータにアクセスして特定のファンクションを開始するためにどのキーが必要かを判断する。
【0044】
図8を参照するに、(図示されない)ユーザマネジャーアプリケーションまたは(ホストワークステーション18のうちいずれかまたはサーバ28によって実行される)コンフィギュレーションアプリケーション25または30を利用して、プロセス制御システム10の各ユーザに関連するさらに別のセキュリティパラメータを、より具体的にはどのキーが各ユーザに割り当てられるかを確立する。このためセキュリティモジュール40および56によって、使用されるコンフィギュレーション設定に関連するキータブ128を選択するための複数のタブ126を有するユーザプロパティダイアログウィンドウ124が作成される。ユーザマネジャー、コンフィギュレーションまたはその他のアプリケーションもまた利用可能なユーザの一覧から特定のユーザ名を選択するために(図示されない)ユーザインターフェースダイアログをも提供するものである。その後ドロップダウン式または別のメニューによって選択されたユーザのプロパティを見るオプションが与えられる。
【0045】
特定のユーザのためにプロパティオプションを選択した後、キータブ128を選択することによって、セキュリティロックウィンドウ130と、アドミニストレータがどのファンクションロックに対するキーがユーザに付与されるかを判断し得るために付与されたキーウィンドウ132とが作成される。その後アドミニストレータは、ウィンドウ130における1つまたはそれ以上のファンクションロックを選択し、選択されたロックに関するファンクションおよびアクションをウィンドウ132に伝達するために「キー付与」ボタン132を選択し得る。ボタン132を選択することによって、さらに別の付与されたキーが適用されるプラント領域(例:「サイト全体」)の指定をも可能とする(図示されない)ダイアログウィンドウが作成され得ることが好ましい。ユーザに対して以前に付与されたキーは、同様ではあるが反対の選択プロセスによって、すなわちウィンドウ132における1つまたはそれ以上のキーを選択して「除去」ボタン134を選択することによってウィンドウ132から除去され得る。
【0046】
前述のセキュリティパラメータが、コンフィギュレーションアプリケーション25、ユーザマネジャーアプリケーション、別のアプリケーションモジュール38または50および/またはセキュリティモジュール40および56のうちいくつかの組み合わせによって確立された後は、モジュール40および56が必要に応じて実行されてどのファンクションが実行されるべきかを判断する。例えばワークステーション18などのプロセス制御ネットワークにおけるいかなるハードウェアデバイスを操作するユーザまたはコンピュータ72を使用しているサーバ・クライアントコンフィギュレーションを介して離れた場所にいるユーザによって要求されたファンクションであり得る。いずれの場合でもこの判断は一般的に収集されたセキュリティ情報と、ファンクションおよびユーザの両方のためのコンフィギュレーション設定に記載されたセキュリティパラメータとに基づくものである。例えば図9において示されているように、前述のバッチオペレータインターフェースを実行しているワークステーション18におけるオペレータは「バッチをホールド」ファンクションの実行を開始するコマンドを(ドロップダウンメニューまたはその他の方法によって)選択し得る。これに応じてバッチオペレータインターフェースは、ユーザがそのファンクションの実行を開始しようとしていることを確認する要求に関連してセキュリティ情報を収集するリクエストダイアログウィンドウ136を作成する。収集されるセキュリティ情報の種類は、以前に確立されたセキュリティパラメータによって決定される。その後セキュリティ情報は、例えば名前フィールド138とパスワードフィールド140とに入力されて分析のためにセキュリティモジュール40に与えられる。
【0047】
セキュリティモジュール40は収集されたセキュリティ情報を分析してこれらをコンフィギュレーションデータベース32に記憶されているデータと比較する。一実施例においては分析の効率を高めるためにコンフィギュレーションデータベース32に記憶されているデータが、各ワークステーション18にダウンロードされてサーバ28とワークステーション18との間の連続的な通信を不要としている。さもなければセキュリティモジュール40が収集されたセキュリティ情報をデータハイウェイ20を介して分析のためにサーバ28に伝送するかまたはサーバ28が判断のために必要なデータをワークステーション18に伝達する。いずれの場合でもセキュリティモジュール40が(1)ユーザ名に関連するユーザが要求されたファンクションに割り当てられているロックのための必要なキーを有し(すなわちユーザがオーソライズされたユーザである場合)、且つ(2)入力されたパスワードがユーザ名に関連するパスワードに相当する場合、セキュリティモジュール40はアプリケーションが要求されたファンクションを実行することを可能とする。
【0048】
同様に、図10を参照するに、離れた場所にいる、またはネットワーク上のユーザによって特定のバッチを中止する要求が成された場合、名前フィールド144とパスワードフィールド146とを有する確認領域と、名前フィールド148とパスワードフィールド150とを有する認証領域とを有するリクエストダイアログウィンドウ142が作成される。この場合バッチ中止ファンクションがそのファンクションが実行されるべきであるという認証に関するさらなるセキュリティ情報の収集を必要とするファンクションとして、バッチオペレータインターフェース(図4参照)によってコンフィギュレーション設定を介して指定されたことになる。すなわちバッチ中止ファンクションは、認証情報の必要を指し示すセキュリティパラメータに関連されたことになる。その結果、要求をしているユーザが必要なキーを所有しており、正しいセキュリティ情報を入力したにも関わらずフィールド148と150とにおいてそれに関連するユーザ名とパスワードとを入力するためにスーパーバイザーまたはその他のオーソリティが必要とされ得る。このような認証機能は特にセンシティブな性質のものであるバッチ中止ファンクションに関連して特に便利である。
【0049】
セキュリティ収集ユーザインターフェースのその他の例が図11乃至14において示されている。図11において示されているのは、ダイアログウィンドウであって「キャンペーンを作成」ファンクションが実行されるべきか否かを判断するためにユーザ名とパスワードを確認する形でセキュリティ情報を収集するものである。図12はユーザ名とパスワードの形で確認を与えることを要求するユーザと、バッチが編集されるべきか否かを承認する権利を有するユーザのセキュリティ情報とを表している。
【0050】
図13および14はユーザまたはオペレータがプロセス制御における警告または制御情報におけるプロンプトを認める必要性に関連して作成されるユーザインターフェースダイアログである。ユーザまたはオペレータがプロセス制御警告またはプロンプトを確認するためには、前述のユーザインターフェースダイアログに関連して前述のようにセキュリティ情報が入力される。図13および14のユーザインターフェースダイアログは、部分的にプロセス制御ファンクションまたはアクションを実行する必要性がユーザの要求の結果としてではなく、むしろ処理自体から生じる要因によって最初に起こるものであることを示すために表されている。
【0051】
前述の各セキュリティ情報収集ダイアログに関して言えば、確認および認証のためのセキュリティ情報はファンクションの実行を開始すると同時に収集されることが好ましい。例えばキャンペーン作成ファンクションなどのある特定の場合において、ファンクションの実行のため、いかなる指示またはパラメータが入力される以前に同時に収集が行われる。またはセキュリティ情報の不必要な分析を避けるために必要な指示が与えられるまで同時に行われる収集とセキュリティチェックが延期され得る。いずれの場合でもセキュリティ情報を同時に収集することによってプロセス制御アプリケーションに対してアクション毎(またはファンクション毎)にセキュリティおよび/または認証機能を付与するものである。
【0052】
ユーザがプロセス制御システム10のネットワーク外におけるコンピュータ72を操作している場合、必要なサーバ・クライアントコンフィギュレーションを確立するために、ワークステーション18、サーバ28またはプロセス制御ネットワークのその他のハードウェアデバイスが頭字語であるDCOM(ディストリビューテッド・コンポーネント・オブジェクト・モデル)という名称でウィンドウズ(登録商標)NTの一部として提供される、当業者にとっては公知である一連のプログラムインターフェースを使用することが可能である。しかしながら、その他の公知であるサーバ・クライアントプラットフォームを用いて前述のプロセス制御アプリケーションおよびソフトウェアモジュールに関連するユーザインターフェースを提供するためにコンピュータ72においてクライアントレジデント(常駐するクライアント)を作成することが可能である。サーバ・クライアントの関係は、ネットワークの接続点と外部デバイスとの間において暗号化された通信を可能にすることが望ましい。こうしていかなるサーバとクライアントまたはセキュリティモジュール40または56といかなるプロセス制御アプリケーションとの間においてセキュリティ情報を表すデータの安全な伝達が可能となる。
【0053】
セキュリティモジュール40および56は、ウィンドウズ(登録商標)NTオペレーティングシステムに応じて実行可能なWIN32を構成すべく集められたソフトウェアモジュールであることが好ましい。収集に先駆けてこれらソフトウェアモジュールは例えばC++などのいかなる言語に基づいてプログラムされていてもよい。しかしながら本発明の実施はいかなる特定の実行可能なフォーマット、オペレーティングシステムまたはプログラミング言語に限定されるものではない。さらにセキュリティモジュール40および56は、単独の実行可能なアプリケーションを構成するものでなくてもよく、むしろプロセス制御システム10のネットワークの接続点によって実行される他のアプリケーションまたはソフトウェアモジュールと好みの程度に統合され得るものである。例えばセキュリティモジュール40および56とはコンフィギュレーションアプリケーション25またはアプリケーションモジュール38または50のうちいずれかにおいて実行される一連のルーチンを構成し得る。
【0054】
セキュリティモジュール40は、プロセス制御システム10の各ワークステーション18にインストールされていることが好ましいが、当業者にとって明らかであるようにネットワーク上の接続点間でシェアされていてもよい。同様にコンフィギュレーションデータベース32、またはいかなるソフトウェアモジュール、プロセス制御アプリケーションまたはプロセス制御データを局地的にまたは分散した形での1つまたはそれ以上のコンピュータによって読み出し可能な媒体に配置してもよい。したがってセキュリティ情報およびプロセス制御ファンクションまたはプロセス制御システム10のユーザに関連するいかなるセキュリティパラメータも複合的なデータ保存構造からなるメモリにおいて記憶され得る。
【0055】
ここに詳述されたソフトウェアのいずれかが実行された場合、例えば磁気ディスク、レーザディスクまたはその他の記憶媒体、コンピュータまたはプロセッサのRAMまたはROMなどのいかなるコンピュータによって読み出し可能なメモリにおいて記憶され得る。同様にこのソフトウェアはいかなる公知であるまたは所望の伝達方法であって例えばコンピュータによって読み出し可能なディスクまたはその他の運搬可能なコンピュータ記憶機構または例えば電話線、インターネット、ワールドワイドウェブ、その他のいかなるローカルエリアネットワークまたはワイドエリアネットワーク等の通信チャンネルなど(この伝達はこのようなソフトウェアを運搬可能な記憶媒体によって同様または相互交換可能であるとしてみなされる)を含むものを介してユーザ、プロセス制御システムまたはコンピュータ72に対して伝達され得る。さらにこのソフトウェアを直接変調することなく、または通信チャンネルを介して伝達される以前に適当な変調キャリア波を用いて変調した上で提供され得る。またアプリケーションステーション、ワークステーション、コンピュータ、ラップトップ等の用語は、本文においていかなる種類の処理デバイスまたはコンピュータデバイスを示すために相互交換可能な形で使用されるものである。
【0056】
したがって本発明は、単に例示的であって本発明を限定するものではない特定の例を参照しつつ詳述されてきたものであるが、当業者にとって本発明の精神と範囲とから逸脱することなく開示された実施例に対して変更、追加または削除を行い得ることは理解され得る。
【図面の簡単な説明】
【図1】データハイウェイに直接接続されたハードウェアデバイスのネットワークと、ネットワークに対して離れた場所からアクセスするための外部デバイスに対する接続とを有するプロセス制御システムを示すブロック図である。
【図2】本発明の一実施例に関連する図1におけるプロセス制御システムのコンフィギュレーション管理サーバを示すブロック図である。
【図3】本発明の別の実施例に関連する図1におけるプロセス制御システムのホストワークステーションを示すブロック図である。
【図4】図1におけるプロセス制御システムの1つまたはそれ以上のハードウェアデバイスによって実行される第1のアプリケーションのセキュリティコンフィギュレーションのためのユーザインターフェースの例を示す図である。
【図5】図1におけるプロセス制御システムの1つまたはそれ以上のハードウェアデバイスによって実行される第2のアプリケーションのセキュリティコンフィギュレーションのためのユーザインターフェースの別の例を示す図である。
【図6】図1におけるプロセス制御システムの1つまたはそれ以上のハードウェアデバイスによってアプリケーションを実行するのに関連して実行されるアクションセキュリティファンクションロックを割り当てるためのユーザインタフェースの例を示す図である。
【図7】図1におけるプロセス制御システムの1つまたはそれ以上のハードウェアデバイスによってアプリケーションを実行するのに関連して実行されるアクションセキュリティファンクションロックを割り当てるためのユーザインタフェースの別の例を示す図である。
【図8】図1におけるプロセス制御システムの1つまたはそれ以上のハードウェアデバイスによって実行されるアプリケーションのユーザに対してセキュリティキーを割り当てるためのユーザインターフェースの例を示す図である。
【図9】図1におけるプロセス制御システムの1つまたはそれ以上のハードウェアデバイスによる第1のアプリケーションの実行に関連して実行されるファンクションの開始と同時にセキュリティ情報を要求するユーザインターフェースダイアログの第1の例を示す図である。
【図10】図1におけるプロセス制御システムの1つまたはそれ以上のハードウェアデバイスによる第1のアプリケーションの実行に関連して実行されるファンクションの開始と同時にセキュリティ情報を要求するユーザインターフェースダイアログの第2の例を示す図である。
【図11】図1におけるプロセス制御システムの1つまたはそれ以上のハードウェアデバイスによる第2のアプリケーションの実行に関連して実行されるファンクションの開始と同時にセキュリティ情報を要求するユーザインターフェースダイアログの第3の例を示す図である。
【図12】図1におけるプロセス制御システムの1つまたはそれ以上のハードウェアデバイスによる第2のアプリケーションの実行に関連して実行されるファンクションの開始と同時にセキュリティ情報を要求するユーザインターフェースダイアログの第4の例を示す図である。
【図13】図1におけるプロセス制御システムの1つまたはそれ以上のハードウェアデバイスによる第1の承認アクションの実行に関連して実行されるファンクションの開始と同時にセキュリティ情報を要求するユーザインターフェースダイアログの第5の例を示す図である。
【図14】図1におけるプロセス制御システムの1つまたはそれ以上のハードウェアデバイスによる第2の承認アクションの実行に関連して実行されるファンクションの開始と同時にセキュリティ情報をリクエストするユーザインターフェースダイアログの第5の例を示す図である。

Claims (24)

  1. 開始後にプロセス制御ファンクションを実行し得るプロセス制御システムが、
    それぞれメモリと処理ユニットとを有する1以上のコンピュータと、
    前記1以上のコンピュータのうちの少なくとも1つのメモリに記憶されている少なくとも1つのアプリケーションと、
    前記1以上のコンピュータのうちの少なくとも1つのメモリに記憶されている少なくとも1つのセキュリティモジュールと、
    を有し、
    前記少なくとも1つのアプリケーションは、前記プロセス制御ファンクションの実行のために要求されるセキュリティ情報の種類を示す第1のセキュリティパラメータを設定するためのセキュリティコンフィギュレーションインターフェースを作成し、前記プロセス制御システムのユーザが前記プロセス制御ファンクションを実行することをオーソライズされているか否かを示す第2のセキュリティパラメータを設定するためのさらなるセキュリティコンフィギュレーションインターフェースを作成し、ユーザからセキュリティ情報を収集するためのユーザインターフェースを作成するために、前記1以上のコンピュータのうちの少なくとも1つの処理ユニットにより実行されるように構成され、
    前記少なくとも1つのセキュリティモジュールは、前記1以上のコンピュータのうちの少なくとも1つの処理ユニットにより実行されるように構成され、
    前記少なくとも1つのセキュリティモジュールは、
    前記第1のセキュリティパラメータに基づいて前記プロセス制御ファンクションを実行するために必要なセキュリティ情報を判断し、
    ユーザから前記プロセス制御ファンクションの開始と同時に前記少なくとも1つのアプリケーションにより作成されたユーザインターフェースによってセキュリティ情報を収集し、
    前記収集されたセキュリティ情報を記憶されているセキュリティ情報と比較することにより前記ユーザから収集されたセキュリティ情報を分析し、
    前記収集されたセキュリティ情報の分析に基づくとともに前記第2のセキュリティパラメータに基づいて前記プロセス制御ファンクションが実行されるべきか否かを判断し、
    前記プロセス制御ファンクションが実行されるべきと前記セキュリティモジュールが判断したときに該プロセス制御ファンクションが実行されるのを可能とするものである、プロセス制御システム。
  2. 前記プロセス制御システムはネットワークを有し、前記プロセス制御ファンクションはこのネットワーク外のデバイスによって開始されることを特徴とする、請求項1に記載のプロセス制御システム。
  3. 前記デバイスはクライアントを含み、前記少なくとも1つのアプリケーションは前記クライアントによって前記ユーザインターフェースをユーザに提供することにより前記セキュリティ情報を収集するための前記ユーザインターフェースを作成することを特徴とする、請求項2に記載のプロセス制御システム。
  4. 前記クライアントは、少なくとも1つのセキュリティモジュールに対してセキュリティ情報を暗号化した形で転送することを特徴とする、請求項3に記載のプロセス制御システム。
  5. 前記第1のセキュリティパラメータは、前記プロセス制御ファンクションが割り当てられる、特定のセキュリティキーが前記プロセス制御ファンクションの実行を可能にするために必要である特定のロックを表すデータを有し、前記第2のセキュリティパラメータを設定するための前記さらなるセキュリティコンフィギュレーションインターフェースは、前記特定のセキュリティキーが1以上のユーザに割り当てられることを可能にすることを特徴とする、請求項に記載のプロセス制御システム。
  6. 前記第1のセキュリティパラメータは、プロセス制御ファンクションを実行するのにはセキュリティ情報にユーザ識別及びパスワードが含まれることが必要か否かを表すデータを含むことを特徴とする、請求項に記載のプロセス制御システム。
  7. 前記第1のセキュリティパラメータは、プロセス制御ファンクションを実行するのにはセキュリティ情報に認証情報が含まれることが必要か否かを表すデータを含むことを特徴とする、請求項に記載のプロセス制御システム。
  8. 前記プロセス制御システムは、ネットワークを有し、前記1以上のコンピュータのうちの少なくとも1つはこのネットワークの接続点に存在することを特徴とする、請求項1に記載のプロセス制御システム。
  9. 開始後にプロセス制御ファンクションを実行し得る、少なくとも1つのメモリを含むプロセス制御システムを保護するための方法であって、
    少なくとも1つのメモリに記憶されている少なくとも1つのアプリケーションにより、少なくとも1つのコンピュータデバイスにより実行されて、前記プロセス制御ファンクションの実行のために要求されるセキュリティ情報の種類を示す第1のセキュリティパラメータを設定するためのセキュリティコンフィギュレーションインターフェースを作成するステップと、
    前記セキュリティコンフィギュレーションインターフェースによって受信された情報に基づいて、前記少なくとも1つのアプリケーションにより、前記プロセス制御ファンクションの実行のために要求されるセキュリティ情報の種類を示す前記第1のセキュリティパラメータを設定するステップと、
    前記少なくとも1つのアプリケーションにより、前記プロセス制御システムのユーザが前記プロセス制御ファンクションを実行することをオーソライズされているか否かを示す第2のセキュリティパラメータを設定するためのさらなるセキュリティコンフィギュレーションインターフェースを作成するステップと、
    前記さらなるセキュリティコンフィギュレーションインターフェースによって受信された情報に基づいて、前記少なくとも1つのアプリケーションにより、前記プロセス制御システムの前記ユーザが前記プロセス制御ファンクションを実行することをオーソライズされているか否かを示す前記第2のセキュリティパラメータを設定するステップと、
    前記少なくとも1つのアプリケーションにより、ユーザからセキュリティ情報を収集するためのユーザインターフェースを作成するステップと、
    前記少なくとも1つのメモリに記憶されている少なくとも1つのセキュリティモジュールにより、前記少なくとも1つのコンピュータデバイスにより実行されて、前記プロセス制御ファンクションの開始と同時に前記ユーザインターフェースによって前記ユーザからセキュリティ情報を収集するステップと、
    前記少なくとも1つのセキュリティモジュールにより、前記収集されたセキュリティ情報をデータベースに記憶されているセキュリティ情報と比較することにより、前記ユーザインターフェースによって前記ユーザから収集された前記セキュリティ情報を分析するステップと、
    前記少なくとも1つのセキュリティモジュールにより、前記収集されたセキュリティ情報の前記分析に基づくとともに前記第1及び第2のセキュリティパラメータの前記設定に基づいて前記プロセス制御ファンクションを実行すべきか否かを判断するステップと、
    前記少なくとも1つのセキュリティモジュールにより、前記プロセス制御ファンクションが実行されるべきと前記セキュリティモジュールが判断したときに該プロセス制御ファンクションが実行されるのを可能とするステップと、を有する方法。
  10. 前記セキュリティ情報を収集するための前記ユーザインターフェースを作成するステップは、前記少なくとも1つのアプリケーションにより、前記少なくとも1つのコンピュータデバイスのうちの1つに常駐するクライアントを作成するステップと、そのクライアントによって前記ユーザインターフェースをユーザに提供するステップと、を有することを特徴とする、請求項に記載の方法。
  11. 前記セキュリティ情報を収集するステップは、前記プロセス制御システム内に含まれるネットワーク外である前記少なくとも1つのコンピュータデバイスのうちの1つにより、セキュリティ情報を前記少なくとも1つのコンピュータデバイスのうちの前記1つから前記プロセス制御システム内に含まれる前記ネットワークに対して暗号化した形で伝送するステップを有することを特徴とする、請求項に記載の方法。
  12. 前記第1のセキュリティパラメータは、プロセス制御ファンクションを実行するのにはセキュリティ情報にユーザ識別及びパスワードが含まれることが必要か否かを表すデータを含むことを特徴とする、請求項に記載の方法。
  13. 前記第1のセキュリティパラメータを設定するステップは、前記セキュリティコンフィギュレーションインターフェースによって受信された前記情報に基づいて、前記少なくとも1つのアプリケーションにより、ユーザが前記プロセス制御ファンクションの実行を可能にするために必要なその特定のセキュリティキーを割り当てられている特定のロックにプロセス制御ファンクションを割り当てるステップを有することを特徴とする、請求項に記載の方法。
  14. 前記第1のセキュリティパラメータは、プロセス制御ファンクションを実行するのにはセキュリティ情報に認証情報が含まれることが必要か否かを表すデータを含むことを特徴とする、請求項に記載の方法。
  15. プロセス制御ファンクションを実行し得るプロセス制御システムのためのセキュリティシステムであって、
    少なくとも1つのコンピュータによって読み出し可能な記憶媒体と、
    少なくとも1つのコンピュータデバイスにより実行されたときに、該少なくとも1つのコンピュータデバイスに、ユーザからセキュリティ情報を収集するためのユーザインターフェースを作成させ、前記プロセス制御ファンクションの開始と同時に且つ前記プロセス制御ファンクションの実行のために要求されるセキュリティ情報の種類を示し前記プロセス制御システムのコンピュータデバイスにより設定される第1のセキュリティパラメータに応じて前記ユーザから前記ユーザインターフェースによってセキュリティ情報を収集させる、前記少なくとも1つのコンピュータによって読み出し可能な記憶媒体に記憶された第1のルーチンと、
    少なくとも1つのコンピュータデバイスにより実行されたときに、該少なくとも1つのコンピュータデバイスに、前記収集されたセキュリティ情報に応じ且つ前記ユーザが前記プロセス制御ファンクションを実行することをオーソライズされているか否かを示し前記プロセス制御システムのコンピュータデバイスにより設定される第2のセキュリティパラメータに応じて前記プロセス制御ファンクションの実行がオーソライズされたものか否かを判断させ前記プロセス制御ファンクションの実行がオーソライズされたものと判断されたときに前記プロセス制御ファンクションの実行を可能にさせる、前記少なくとも1つのコンピュータによって読み出し可能な記憶媒体に記憶された第2のルーチンと、を有するセキュリティシステム。
  16. 前記第1のルーチンは、収集されたセキュリティ情報がクライアントからサーバへと伝達される形でクライアント・サーバの構成において実行されることを特徴とする、請求項15に記載のセキュリティシステム。
  17. 前記クライアントは前記プロセス制御システムの外部にあることを特徴とする、請求項16に記載のセキュリティシステム。
  18. さらに、前記クライアントにより実行されたときに、該クライアントに、前記収集されたセキュリティ情報をサーバへと伝達する以前に収集されたセキュリティ情報を暗号化させる、前記クライアントのコンピュータによって読み出し可能な記憶媒体に記憶された第3のルーチンを有することを特徴とする、請求項16に記載のセキュリティシステム。
  19. 前記プロセス制御ファンクションの実行のために要求されるセキュリティ情報の種類を示す前記第1のセキュリティパラメータは、前記プロセス制御システムのコンピュータデバイスで実行するコンフィギュレーションルーチンにより設定されることを特徴とする、請求項15に記載のセキュリティシステム。
  20. 前記第1のセキュリティパラメータは、前記プロセス制御ファンクションが割り当てられる、特定のセキュリティキーが前記プロセス制御ファンクションの実行を可能にするために必要である特定のロックを表すデータを有し、前記特定のセキュリティキーは、前記プロセス制御システムのコンピュータデバイスで実行するさらなるコンフィギュレーションルーチンにより1以上のユーザに割り当てられることを特徴とする、請求項19に記載のセキュリティシステム。
  21. 前記第1のセキュリティパラメータは、プロセス制御ファンクションを実行するのにはセキュリティ情報にユーザ識別及びパスワードが含まれることが必要か否かを表すデータを含むことを特徴とする、請求項19に記載のセキュリティシステム。
  22. 前記第1のセキュリティパラメータは、プロセス制御ファンクションを実行するのにはセキュリティ情報に認証情報が含まれることが必要か否かを表すデータを含むことを特徴とする、請求項19に記載のセキュリティシステム。
  23. 前記プロセス制御ファンクションを離れた場所から開始するために、前記プロセス制御システム内に含まれるネットワークと該ネットワーク外の1つのコンピュータデバイスとをつなぐ通信リンクを用いることをさらに有し、
    ユーザからセキュリティ情報を収集するための前記ユーザインターフェースを前記少なくとも1つのアプリケーションにより作成することは、前記少なくとも1つのアプリケーションが前記通信リンクによってユーザに前記ユーザインターフェースを提供することを有することを特徴とする、請求項11に記載の方法。
  24. 前記第1のルーチンは、少なくとも1つのコンピュータデバイスにより実行されたときに、さらに、前記少なくとも1つのコンピュータデバイスに、前記プロセス制御システムと該プロセス制御システム外のクライアントとの間の通信リンクによって前記ユーザから受信された選択に応じて、前記プロセス制御ファンクションを開始させ、且つ、
    前記第1のルーチンは、少なくとも1つのコンピュータデバイスにより実行されたときに、さらに、前記少なくとも1つのコンピュータデバイスに、前記通信リンクによって前記ユーザに前記ユーザインターフェースを提供させることを特徴とする、請求項17に記載のセキュリティシステム。
JP2001182307A 2000-06-16 2001-06-15 プロセス制御システムとそのセキュリティシステムおよび方法並びにそのソフトウェアシステム Expired - Lifetime JP4999240B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/594,678 US7069580B1 (en) 2000-06-16 2000-06-16 Function-based process control verification and security in a process control system
US09/594678 2000-06-16

Publications (2)

Publication Number Publication Date
JP2002099512A JP2002099512A (ja) 2002-04-05
JP4999240B2 true JP4999240B2 (ja) 2012-08-15

Family

ID=24379909

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001182307A Expired - Lifetime JP4999240B2 (ja) 2000-06-16 2001-06-15 プロセス制御システムとそのセキュリティシステムおよび方法並びにそのソフトウェアシステム

Country Status (4)

Country Link
US (1) US7069580B1 (ja)
JP (1) JP4999240B2 (ja)
DE (1) DE10128829A1 (ja)
GB (1) GB2368701B (ja)

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10216330B4 (de) 2002-04-13 2007-01-25 Endress + Hauser Conducta Gesellschaft für Mess- und Regeltechnik mbH + Co. KG Messeinrichtung für die Prozesstechnik mit Zentralstromversorgung
US8909777B2 (en) 2002-06-26 2014-12-09 Intel Corporation Systems and methods for dynamic access to program features
DE10245934A1 (de) * 2002-09-30 2004-04-08 Siemens Ag Automatisierungssystem sowie Verfahren zu dessen Betrieb
US8909926B2 (en) 2002-10-21 2014-12-09 Rockwell Automation Technologies, Inc. System and methodology providing automation security analysis, validation, and learning in an industrial controller environment
US20040153171A1 (en) * 2002-10-21 2004-08-05 Brandt David D. System and methodology providing automation security architecture in an industrial controller environment
US9009084B2 (en) 2002-10-21 2015-04-14 Rockwell Automation Technologies, Inc. System and methodology providing automation security analysis and network intrusion protection in an industrial environment
US20040107345A1 (en) * 2002-10-21 2004-06-03 Brandt David D. System and methodology providing automation security protocols and intrusion detection in an industrial controller environment
DE10249677A1 (de) * 2002-10-24 2004-05-19 Siemens Ag Programmier-und Betriebsverfahren für eine programmierbare industrielle Steuerung, insbesondere eine CNC-Steuerung
US7363380B2 (en) * 2002-10-29 2008-04-22 Honeywell International Inc. Method for optimizing a link schedule
US7237109B2 (en) 2003-01-28 2007-06-26 Fisher- Rosemount Systems, Inc. Integrated security in a process plant having a process control system and a safety system
US7330768B2 (en) * 2003-01-28 2008-02-12 Fisher-Rosemount Systems, Inc. Integrated configuration in a process plant having a process control system and a safety system
US7865251B2 (en) * 2003-01-28 2011-01-04 Fisher-Rosemount Systems, Inc. Method for intercontroller communications in a safety instrumented system or a process control system
WO2004095716A2 (en) * 2003-04-17 2004-11-04 Fieldbus Foundation System and method for implementing safety instrumented systems in a fieldbus architecture
FR2855621B1 (fr) * 2003-05-28 2005-07-01 Schneider Electric Ind Sas Systeme de controle d'acces a un equipement d'automatisme
US7502323B2 (en) 2003-05-28 2009-03-10 Schneider Electric Industries Sas Access control system for automation equipment
DE102004003212B4 (de) * 2004-01-22 2007-12-13 Sommer Antriebs- Und Funktechnik Gmbh Programmiergerät für Sender-/Empfängersysteme zur berührungslosen Betätigung von Türen und Toren
EP1725953A1 (en) * 2004-03-17 2006-11-29 Abb Research Ltd. Apparatus and method for data consistency validation.
DE102004055814A1 (de) * 2004-11-18 2006-05-24 Endress + Hauser Process Solutions Ag Verfahren zur Inbetriebnahme eines Feldgerätes der Prozessautomatisierungstechnik
CN101160839B (zh) * 2005-03-11 2013-01-16 富士通株式会社 接入控制方法、接入控制系统以及分组通信装置
CA2579909C (en) 2005-06-01 2011-10-04 Research In Motion Limited System and method for determining a security encoding to be applied to outgoing messages
US8132240B2 (en) * 2005-09-29 2012-03-06 Siemens Aktiengesellschaft Electric field unit and method for executing a protected function of an electric field unit
US8572381B1 (en) * 2006-02-06 2013-10-29 Cisco Technology, Inc. Challenge protected user queries
CN101416129B (zh) * 2006-03-29 2011-09-28 西门子公司 现场设备
US8000474B1 (en) 2006-12-15 2011-08-16 Quiro Holdings, Inc. Client-side protection of broadcast or multicast content for non-real-time playback
US8135947B1 (en) 2007-03-21 2012-03-13 Qurio Holdings, Inc. Interconnect device to enable compliance with rights management restrictions
US9191605B1 (en) 2007-03-26 2015-11-17 Qurio Holdings, Inc. Remote monitoring of media content that is associated with rights management restrictions
CN100458815C (zh) * 2007-05-28 2009-02-04 重庆大学 产品外协数控加工中技术信息保密系统及保密实现方法
US7895442B1 (en) 2007-06-18 2011-02-22 Qurio Holdings, Inc. Interconnect device to enable compliance with rights management restrictions
DE102007062915A1 (de) * 2007-12-21 2009-06-25 Endress + Hauser Process Solutions Ag Verfahren zum Betreiben einer speicherprogrammierbaren Steuerung
US20100315198A1 (en) * 2008-01-24 2010-12-16 Siemens Aktiengesellschaft Field device and method of operation thereof
US20090320125A1 (en) * 2008-05-08 2009-12-24 Eastman Chemical Company Systems, methods, and computer readable media for computer security
US8977851B2 (en) 2009-01-21 2015-03-10 Fisher-Rosemount Systems, Inc. Removable security modules and related methods
DE102010056078A1 (de) * 2010-12-23 2012-06-28 Abb Technology Ag Gemeinsames Kommunikationssystem für mehrere artfremde Automatisierungssysteme eines automatisierungstechnischen Verbundes
US9087182B2 (en) 2011-03-02 2015-07-21 Blackberry Limited Password-based operation of a locked computing device
US9223948B2 (en) 2011-11-01 2015-12-29 Blackberry Limited Combined passcode and activity launch modifier
WO2013081185A1 (ja) * 2011-12-01 2013-06-06 日本電気株式会社 セキュリティ検証装置及びセキュリティ検証方法
US9046886B2 (en) * 2012-04-30 2015-06-02 General Electric Company System and method for logging security events for an industrial control system
CN103227797A (zh) * 2013-05-08 2013-07-31 上海电机学院 分布式电力企业信息网络安全管理系统
CN104426897A (zh) * 2013-09-06 2015-03-18 镇江精英软件科技有限公司 用ic卡技术对信息系统特殊操作进行身份再认证的方法
US20150095479A1 (en) * 2013-10-01 2015-04-02 Broadcom Corporation Industrial Security Provisioning
US9719887B2 (en) * 2014-02-14 2017-08-01 Yokogawa Electric Corporation Field device commissioning system and field device commissioning method
US10078034B2 (en) 2014-02-14 2018-09-18 Yokogawa Electric Corporation Field device commissioning system and field device commissioning method
US10018998B2 (en) 2014-02-14 2018-07-10 Yokogawa Electric Corporation Field device commissioning system and field device commissioning method
CN104597776B (zh) * 2014-11-25 2017-04-12 珠海格力电器股份有限公司 多联机控制功能的处理方法和控制器
US9921569B2 (en) 2015-03-06 2018-03-20 Yokogawa Electric Corporation Field device commissioning system and method
CN104980509B (zh) * 2015-06-17 2018-03-23 南京南瑞集团公司 基于无线数据传输终端的无固定公网ip的数据传输方法
US10038552B2 (en) * 2015-11-30 2018-07-31 Honeywell International Inc. Embedded security architecture for process control systems
CN106302635A (zh) * 2016-07-26 2017-01-04 厦门大学 一种基于无线通信技术的通用数据中继方法
US10587421B2 (en) 2017-01-12 2020-03-10 Honeywell International Inc. Techniques for genuine device assurance by establishing identity and trust using certificates
US10749692B2 (en) 2017-05-05 2020-08-18 Honeywell International Inc. Automated certificate enrollment for devices in industrial control systems or other systems
US11089002B2 (en) * 2017-09-22 2021-08-10 Red Hat, Inc. Two-factor authentication for a file system
JP7293963B2 (ja) * 2019-08-08 2023-06-20 富士フイルムビジネスイノベーション株式会社 情報処理装置及び情報処理プログラム
US11424865B2 (en) 2020-12-10 2022-08-23 Fisher-Rosemount Systems, Inc. Variable-level integrity checks for communications in process control environments
US11983418B2 (en) * 2022-06-27 2024-05-14 Western Digital Technologies, Inc. Security indicator on a data storage device

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0222144Y2 (ja) 1987-11-18 1990-06-14
CA2060885C (en) 1989-06-14 1999-03-30 Ian Ruddle Controller prohibiting data communication until user is verified
WO1993006695A1 (en) * 1991-09-23 1993-04-01 Z-Microsystems Enhanced security system for computing devices
EP0586330B1 (de) 1992-07-17 1998-08-26 M. Schaerer AG Maschine zum Bezug von Getränken und Anordnung von mehreren Maschinen zu einem Getränkebezugsdispositiv
CA2105595A1 (en) 1992-09-23 1994-03-24 Ramaswamy Narayanan Antisense polynucleotides
US5774661A (en) * 1995-04-18 1998-06-30 Network Imaging Corporation Rule engine interface for a visual workflow builder
US5751950A (en) 1996-04-16 1998-05-12 Compaq Computer Corporation Secure power supply for protecting the shutdown of a computer system
JP2971808B2 (ja) * 1996-06-20 1999-11-08 株式会社さくら銀行 情報処理システム及び承認処理方法
US6088451A (en) * 1996-06-28 2000-07-11 Mci Communications Corporation Security system and method for network element access
JP3717135B2 (ja) * 1997-07-14 2005-11-16 富士通株式会社 複数wwwサーバ連携システム、複数wwwサーバ連携方法、および記録媒体
US6205480B1 (en) * 1998-08-19 2001-03-20 Computer Associates Think, Inc. System and method for web server user authentication
US6487665B1 (en) * 1998-11-30 2002-11-26 Microsoft Corporation Object security boundaries
US6401211B1 (en) * 1999-10-19 2002-06-04 Microsoft Corporation System and method of user logon in combination with user authentication for network access

Also Published As

Publication number Publication date
US7069580B1 (en) 2006-06-27
JP2002099512A (ja) 2002-04-05
GB0114780D0 (en) 2001-08-08
GB2368701B (en) 2004-08-25
DE10128829A1 (de) 2002-04-25
GB2368701A (en) 2002-05-08

Similar Documents

Publication Publication Date Title
JP4999240B2 (ja) プロセス制御システムとそのセキュリティシステムおよび方法並びにそのソフトウェアシステム
EP1621944B1 (en) Security system and method for an industrial automation system
EP1422585B1 (en) System for auditing of accesses to an industrial control system
US8670868B2 (en) System and a method for providing safe remote access to a robot controller
US9300673B2 (en) Automation system access control system and method
JP4953609B2 (ja) 産業用オートメーションのためのスケーラブルで柔軟な情報セキュリティ
US6370582B1 (en) Method and system for providing cross-platform remote control, monitoring, and up-dating of a facility access controller
US11658966B2 (en) Personnel profiles and fingerprint authentication for configuration engineering and runtime applications
EP1414216A2 (en) System and methodology providing automation security architecture in an industrial controller environment
EP3036928B1 (en) Mobile device authentication
CN103376800A (zh) 用于保护控制器的系统和方法
EP3920060A1 (en) User security credentials as an element of functional safety
US20210092097A1 (en) Whitelisting for HART Communications in a Process Control System
US20190075116A1 (en) Edge server and management server
CN112540577A (zh) 移动设备对过程控制数据的安全场外访问
US20180129793A1 (en) Precompile and encrypt industrial intellectual property
GB2589962A (en) Whitelisting for hart communications in a process control system
JP2020009219A (ja) 設備管理装置および方法
CN112260985B (zh) 终端安全管控设备及终端安全管控方法
Brooks et al. Building Automation & Control Systems
US20230206371A1 (en) Using software encoded processing for a safety/security application to achieve sil rated integrity for retrieving authentication credentials
TR2022017893A2 (tr) Bi̇r süreç güvenli̇k si̇stemi̇
Bridge et al. RELATED SECTIONS

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080520

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110208

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110506

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110808

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111011

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120110

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120409

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120424

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120515

R150 Certificate of patent or registration of utility model

Ref document number: 4999240

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150525

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term