DE10148194B4 - Computersystem - Google Patents

Computersystem Download PDF

Info

Publication number
DE10148194B4
DE10148194B4 DE10148194A DE10148194A DE10148194B4 DE 10148194 B4 DE10148194 B4 DE 10148194B4 DE 10148194 A DE10148194 A DE 10148194A DE 10148194 A DE10148194 A DE 10148194A DE 10148194 B4 DE10148194 B4 DE 10148194B4
Authority
DE
Germany
Prior art keywords
software object
user
meta
software
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE10148194A
Other languages
English (en)
Other versions
DE10148194A1 (de
Inventor
Johan Andersson
Mikael Rudin
Thomas Pauly
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ABB Schweiz AG
Original Assignee
ABB AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ABB AB filed Critical ABB AB
Publication of DE10148194A1 publication Critical patent/DE10148194A1/de
Application granted granted Critical
Publication of DE10148194B4 publication Critical patent/DE10148194B4/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy

Abstract

Computersystem mit einer Sicherheitseinrichtung in einem computer-gestützten Steuersystem (1), zu welchen Computersystem gehören:
– eine Arbeitsstation (4),
– ein Softwaresystem, welches eine Entität der realen Welt (10, 11) als ein erstes Software-Objekt (31) repräsentiert,
– ein System zur Steuerung und/oder Überwachung der Entität der realen Welt,
– Mittel zur Einfügung eines Software-Objekts in eine hierarchische Struktur,
– Mittel zur Identifizierung eines individuellen Benutzers im Augenblick der Anmeldung für das genannte Computersystem,
– Mittel zur Identifizierung des individuellen Benutzers während der Zeit zwischen Anmeldung und Abmeldung anhand einer einer Benutzeridentität,
dadurch gekennzeichnet, daß
– das erste Software-Objekt (31) in mindestens zwei hierarchische Strukturen (20, 21, 22) aus Software-Objekten eingefügt ist und das erste Software-Objekt mindestens einen Sicherheitsaspekt (28) von einem zweiten Software-Objekt (23) übernimmt, wobei das zweite Software-Objekt (23) auf einer höheren Position als das erste Software-Objekt in einer der genannten hierarchischen Strukturen...

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung bezieht sich auf ein Computersystem, wie zum Beispiel ein Steuersystem. Die Erfindung bezieht sich auch auf andere Computersysteme, wie zum Beispiel ein Fabrikations-Ausführungssystem. Insbesondere bezieht sich die vorliegende Erfindung auf ein Sicherheitssystem in solchen Systemen. Die Erfindung sieht eine Zugangsberechtigung zu Software-Objekten vor, die Objekte der realen Welt repräsentieren. Die Erfindung bezieht sich auch auf ein Verfahren zur Konfiguration von Sicherheit in einem Computersystem. Ferner bezieht sich die Erfindung auf ein Computerprogramm-Produkt zur Einrichtung von Sicherheit.
  • Stand der Technik
  • Sicherheit in einem computer-gestützten System umfaßt die Prüfung, ob ein Benutzer die relevante Berechtigung hat, bevor der Benutzer Handlungen ausführen kann, wie zum Beispiel das Aufrufen eines Programms, das Öffnen einer Datei oder die Vornahme bestimmter Operationen an bestimmten Entitäten.
  • Bei einem computer-gestützten Steuer- und Fabrikations-Ausführungssystem werden individuelle Benutzer als Mitglieder einer Gruppe definiert, wie zum Beispiel Bedienperson, Ingenieur, Planer oder Leiter. Dieses Vorgehen ist üblich in der Industrie, wie zum Beispiel in der Chemie, der Pharmazeutik, der Lebensmittelindustrie, der Metallindustrie, des Bergbaus, der Zellstoff- und der Papierindustrie. Andere Industrien und öffentliche Versorgungsbetriebe, in denen die gleiche Maßnahme angewendet wird, sind die Kraftfahrzeugindustrie, das Gebiet der Verbraucherprodukte, der Stromerzeugung, der Stromverteilung, der Abwasserentsorgung, Ölraffinerien, Gasrohrleitungen und Off-shore-Platformen. Traditionelle Verfahren zur Herstellung von Sicherheit in Steuer- und Fabrikationssystemen basieren auf Zulassungen; ein bestimmter Benutzer hat bestimmte Operationen an bestimmten Entitäten vorzunehmen. Als Beispiel in einem Steuer- und Fabrikationssystem erlaubt das Sicherheitsschema für eine traditionelle Schnittstelle zwischen Mensch und Maschine bestimmten Benutzern den Zugang zu bestimmten Entitäten über bestimmte Displays. Eine Bedienperson, die verantwortlich ist für die Beaufsichtigung und Steuerung eines Trockners in einer Zellstofffabrik, ist berechtigt, auf graphische Schaubilder und Steuer-Bildschirmvorlagen für die Trocknungsabteilung der Zellstofffabrik zuzugreifen. Ein Leiter in derselben Zellstofffabrik kann berechtigt sein, auf dieselben graphischen Schaubilder zuzugreifen und diese für Informationszwecke einzusehen, jedoch hat der Leiter keinen Zugang zu den entsprechenden Bildschirmvorlagen für die Steuerung.
  • Eine Beschreibung eines Sicherheits- und Berechtigungssystems in einem herkömmlichen Steuersystem ist bekannt aus der US 4 886 590 . Eine Hierarchie aus Berechtigungsschlüsseln begrenzt den Zugang zu dem Gerät in Abhängigkeit der Berechtigungsstufe der Person, die den Zugang sucht. Unterschiedliche Grade der Berechtigung können vorgesehen sein für eine Bedienperson des Gerätes, eine Überwachungsperson und das Wartungspersonal. Auf der niedrigsten Berechtigungsstufe kann eine Bedienperson das Gerät bedienen. Auf der nächsthöheren Berechtigungsstufe können Betriebsparameter, wie zum Beispiel Zielpunkte und Chargencharakteristika, geändert werden. Auf der höchsten Berechtigungsstufe können Änderungen an der Systemsoftware vorgenommen werden. Die Berechtigung ist statisch, wenn ein Benutzer beim System angemeldet ist.
  • Aus der US 6 088 679 ist eine automatisierte computer-gestützte Arbeitsablauf-Verwaltung bekannt, die mit einer rollen-bezogene (funktions-bezogegene) Zugriffssteuerung für automatisierte Geschäfts- und Verwaltungsvorgänge arbeitet. Die Zugriffsberechtigung ist dabei nicht individuellen Benutzern zugeordnet, sondern bestimmten ”Gruppen”, die durch ihre Rolle (Funktion) gekennzeichnet sind, die ihnen in dem Arbeitsablauf jeweils zukommt. Dies hat den Vorteil, dass bei beispielsweise einem Wechsel individueller Benutzer das Arbeitsablauf-Programm in einfacher und schneller Weise rekonfiguriert werden kann. Dem neuen individuellen Benutzer braucht zur Erlangung der Zugangsberechtigung lediglich die Mitgliedschaft in einer bestimmten Rolle zugewiesen zu werden.
  • Aus der EP 0 583 108 B1 ist eine Entitäten-Relationen-Datenbank für die Prozessüberwachung unterschiedlicher Herstellungsvorgänge bekannt. Normalerweise sind die für die Überwachung und Steuerung eines solchen Herstellungsvorganges erforderlichen Daten in verschiedenen Dateien einer Datenbank gespeichert. Das Abrufen und Auffinden der für die Überwachung und Steuerung eines Herstellungsvorgangs erforderlichen Daten erfordert eine gewisse Zeit, da jede der separat indizierten Dateien nacheinander durchsucht werden muß. Bei der Überwachung und Steuerung eines in Realzeit ablaufenden Herstellungsvorgangs muss das Abrufen und Auffinden der erforderlichen Daten aber mit einer der Geschwindigkeit des tatsächlich ablaufenden Herstellungsvorganges angepassten Geschwindigkeit möglich sein, da es nicht hinnehmbar ist, dass der Herstellungsvorgang als Ergebnis seiner Computersteuerung verlangsamt wird. Durch eine Entitäten-Relationen-Datenbank gemäß der US 6 088 679 wird durch eine entsprechend organisierte Struktur der Datenbeziehungen und der Daten sichergestellt, dass das Abrufen und Auffinden der zur Steuerung des Herstellungsvorgangs benötigten Daten schnell genug erfolgt. Die US 6 088 679 befasst sich nicht mit einem System, in welchem die Objekte in einer hierarchischen Struktur organisiert sind. Ebensowenig befasst sich die Druckschrift mit der Zugangskontrolle zu einer solchen hierarchischen Struktur.
  • Ein Problem bei einem herkömmlichen Steuer- und Fabrikations-Ausführungssystemen besteht darin, daß das Sicherheitssystem sich nicht an Änderungen in den Beziehungen zwischen verschiedenen Entitäten anpaßt. Solche Änderungen können beispielsweise verursacht werden durch das Durchlaufen einer bestimmten Charge durch verschiedene Sektionen einer Produktionsausrüstung oder durch das Durchlaufen eines Produktionsauftrages oder einer Kundenrechnung durch verschiedene Vorbereitungsstufen. Wenn beispielsweise eine Entität der realen Welt, wie zum Beispiel eine pharmazeutische Charge, sich in der Produktionsplanungsphase befindet, ist es angebracht, Zugang zu einer Softwarefunktion für die Zuweisung von Rohmaterial zu haben. Wenn die Charge hergestellt worden ist und in das Produktlagerhaus geht, ist es nicht länger angebracht, Rohmaterial für die Charge zuzuweisen. Stattdessen ist die Sicherheit in einem herkömmlichen Steuer- und Fabrikations-Ausführungssystem jedoch darauf begrenzt, daß bestimmte Benutzer nur Zugang haben zu bestimmten vordefinierten Ansichten, Displays und Werkzeugen in dem System.
  • Ein anderes Problem bei einem herkömmlichen Steuer- und Fabrikations-Ausführungssystem besteht darin, in effizienter Weise Software-Objekte anzuordnen und einem Benutzer in einer sicheren Weise Zugang zu verschiedenen Perspektiven von Software-Objekten zu gewähren. Die große Anzahl von Entitäten der realen Welt, die in einem System dargestellt werden, ist in sich selbst eine Herausforderung, da ihre Zahl in die Tausende bis mehrere Millionen gehen kann. Ferner wird jede Entität der realen Welt in mehreren Software-Anwendungen dargestellt. Die Anzahl verschiedener Software-Anwendungen in einem Steuer- und Fabrikations-Ausführungssystem beträgt typischerweise 10 bis 100.
  • Ein Steuersystem kann für sich als eine Software-Anwendung betrachtet werden. Beispiele für Funktionen in einem Steuersystem sind ein graphisches Schaubild einer Prozeßausrüstung, eine Liste von aktiven Alarmen, eine Trendkurvendarstellung und eine Konfiguration eines Steuerprogrammes. Ein anderes Beispiel einer Software-Anwendung ist eine Wartungssoftware, zu der Funktionen gehören für Fehlerberichte, Wartungsgeschichte, einen Wartungsplan, eine Liste zugehöriger Ersatzteile, eine Abschaltanalyse und so weiter. Ein anderes Beispiel einer Software-Anwendung ist ein Simulationspaket, welches Funktionen enthält, wie zum Beispiel eine Was-Geschieht-Wenn-Analayse, bevor Änderungen eines Einstellpunktes an einem Polymerreaktor eingeführt werden.
  • Eine Aufgabe eines Steuer- und Fabrikationssystems besteht darin, eine geeignete Darstellung verschiedener Beziehungen zwischen Entitäten der realen Welt zu finden. Beispielsweise gehört eine Entität der realen Welt, wie zum Beispiel ein Gefäß, zu einer Produktionsanlage und ist einem bestimmten Stockwerk eines bestimmten Gebäudes installiert. Das gleiche Gefäß ist Teil einer flüssigen Prozeßlinie und ist ein Glied einer Einheit, deren Funktion in der Mischung von Zutaten besteht. Zu einem bestimmten Zeitpunkt ist das Gefäß der Produktion einer bestimmten Charge zugeordnet. Dem Gefäß ist eine Anzahl von Einheiten zugeordnet, welche die aktuelle Steuerung des Prozesses bewerkstelligen. Beispiele von Einheiten, die einer Entität der realen Welt, wie zum Beispiel einem Gefäß, zugeordnet sind, sind Regler, programmierbare logische Regler (PLCs) und intelligente und nicht-intelligente Feldgeräte. Die Regler, PLCs und Feldgeräte können ihrerseits, zusätzlich zu dem Gefäß, anderen Entitäten der realen Welt zugeordnet sein.
  • Eine andere Aufgabe eines Computersystems besteht darin, einen Benutzerzugang vorzusehen und verschiedene Arten von Informationen über Entitäten in einer industriellen Anlage zu verwalten. Dies wird durch die Tatsache kompliziert, daß Informationen und Funktionalität, die sich auf diese Entitäten beziehen, über viele verschiedene Software-Anwendungen verbreitet sind. In einem Steuer- und Fabrikations-Ausführungssystem ist gewöhnlich eine gewisse gemeinsame Grundlage zwischen Software-Anwendungen vorhanden, was die Standards anbetrifft. Mit der Fortentwicklung von De-Facto-Standards, wie zum Beispiel Transmission Control Protocol/Internet Protocol (TCP/IP), Hyper Text Meta Language (HTML) und Extensible Markup Language (XML) wird ein Fernzugang von einer industriellen Anlage zu einer anderen zunehmend unter Benutzung der Internet-Technologie ausgeführt. Ein anderer wichtiger Standard wurde von Microsoft (geschütztes Markenzeichen) publiziert und wird Component Object Model (COM) genannt. COM beschreibt einen Standard für eine gegenseitige Betriebsmöglichkeit zwischen Teilen einer oder mehrerer Software-Anwendungen. Die Spezifikation ist verfügbar in der Microsoft Developer Network (MSDN) online Web-Seite. Aber bei einem herkömmlichen Steuer- und Fabrikations-Ausführungssystem ist diese allgemeine Grundlagentechnologie selten in einen beachtlichen Grad von Integration umgeformt worden, bei dem der Benutzer, beispielsweise die Bedienperson eines Steuersystems, Zugang zu Funktionen aus verschiedenen Software-Anwendungen bei einer Produktionsanlage hat und diese in effizienter Weise benutzen kann. Ein Grund dafür, warum Bedienpersonen und andere Benutzer eines Steuesystems die Vorteile eines integrierten Systems gewöhnlich verweigert werden, besteht darin, daß Informationen und der Zugang zu Funktionen, die sich auf ein bestimmte Entität der realen Welt beziehen, sich auf eine Anzahl verschiedener Software-Anwendungen verteilen.
  • In einem herkömmlichen Steuer- und Fabrikations-Ausführungssystem ist die Benutzerberechtigung an eine bestimmte Software-Anwendung gebunden. Eine natürliche Person kann sehr wohl mehreren Benutzern zugeordnet sein. Jeder Benutzer hat eine Berechtigungskonfiguration, die normalerweise auf der Zugehörigkeit zu einer Gruppe von Benutzern beruht, wobei sich die Berechtitung auf ein bestimmtes Software-System bezieht. Ein Beispiel für eine solche Berechtigung und ein solches Softwaresystem ist die Einblicknahme als Ingenieur für die Konfiguration von Bildschirmvorlagen für die Steuerung in einem Steuersystem. Ein anderes Beispiel für eine Benutzerberechtigung und ein zugehöriges Softwaresystem ist ein Ferndiskettenzugriff in den aktuellen Bereich eines Betriebssystems. Noch ein weiteres Beispiel ist die Berechtigung, neue Befehle in Befehlsmodulen eines Enterprise Resource Planning-Systems zu schaffen. Mit kommerziellen Softwareprodukten, wie zum Beispiel Microsofts Windows 2000 (geschütztes Markenzeichen) ist es leichter geworden, einen Arbeitsplatz oder eine Arbeitsstation für mehrere Zwecke zu verwenden. Die Spezifikationen für das Sicherheitsmodell von Windows 2000 und Windows NT (geschütztes Markenzeichen) sind auf der Microsoft MSDN-Online-Web-Seite verfügbar. Die Spezifikation des NT Dateiensystem NTFS (geschütztes Markenzeichen) ist auch verfügbar auf der Web-Seite von Microsoft. Die Sicherheit in NTFS ist fokussiert auf die Handhabungssicherheit von Dateien auf einer und mehreren Disketten in einem Computernetzwerk.
  • Ein gewisser Fortschritt wurde auf dem Gebiet der Betriebssysteme gemacht, um eine verbesserte Sicherheit für Programme zu erreichen, die in einem Computersystem verfügbar sind, welches verschiedene Sicherheitsprotokolle hat. US 5 604 490 beschreibt eine Verbesserung der Sicherheit eines Betriebssystems. Das Betriebssystem bietet ein Sicherheitssystem für einen Computer oder ein Netzwerk, welches mehrere Sicherheits-Untersysteme hat. Das Betriebssystem vereinigt Sicherheitsprotokolle für jeden Benutzer auf der Grundlage einzigartiger Benutzereigenschaften. Benutzereigenschaften sind einem sogenannten Benutzer-Handle zugeordnet, der bezüglich der einzigartigen Benutzereigenschaften orientiert (mapped) ist für jede Programmprozedur. Sobald eine Anforderung an ein Objekt, zugegangen über den Server, erfolgt, gewährt das System Zugang zu dem Objekt auf der Grundlage der neuen Benutzereigenschaften, die dem Handle zugeordnet sind.
  • Es gibt bestimmte Probleme, die in einem Steuer- und Fabrikations-Ausführungssystem der Zuwendung bedürfen. Ein spezielles Thema bei der Steuerung und Fertigung besteht darin, daß, wie gut auch immer die Produktion geplant sein mag, es notwendig sein kann, den Plan zu ändern. Es gibt viele Gründe, warum ein Produktionsplan nicht ausführbar sein könnte. Wenn beispielsweise das vorgesehene Rohmaterial sich als von zu schlechter Qualität oder von falscher Art erweist, kann der geplante Posten nicht produziert werden. Wenn man in dieser Lage den Produktionsplan nicht einhalten kann, würde es vorteilhaft sein, wenn die Bedienperson Zugang zu den letzten Informationen über den Vorrat an Aufträgen hätte. Der Vorteil besteht darin, daß sich die Gelegenheit ergibt, das nächstbeste Produkt für die Produktion auszuwählen. Ein Problem besteht darin, daß in einem herkömmlichen Steuer- und Fabrikations-Ausführungssystem die Bedienperson in dieser Lage entweder auf Informationen von einem Kollegen warten muß oder die Gefahr in Kauf nehmen muß, ein Produkt einer bestimmten Art zu produzieren, das als Lagerbestand enden könnte. Noch schlimmer, es könnte nicht möglich sein, den Prozeß anzuhalten, und die Bedienperson könnten gezwungen sein, den Prozeß rückgängig zu machen oder das Rohmaterial als Abfall zu behandeln. Beispielsweise soll eine Bedienperson eine bestimmte Aluminiummenge des Typs A produzieren. Die Bedienperson stellt fest, daß das verfügbare Rohmaterial nicht der für die Produktion des Typs A erforderten Spezifikation entspricht. Jedoch würde das Rohmaterial der Bedienperson gestatten, das Produkt B zu produzieren. In dieser Lage wäre es von Vorteil, den Produktionsplan einzusehen und nach dem Produkt B zu suchen. Wenn das Produkt B für die Produktion nicht geplant ist, könnte eine Suche in der Liste der neuen Aufträge ein passendes Produkt ergeben, so daß die Produktion entgegen einem Befehl vorgenommen werden kann. Jedoch auch dann, wenn dies die einzige Art einer Suche und eines Zugriffs ist, die die Bedienperson in der Produktionsplanung und dem Auftragssystem vornehmen muß, kann deren Durchführung eine lange und kostspielige Prozedur sein. Im schlimmsten Falle bedeutet dies nicht nur, daß eine Bedienperson mehrere Anmeldeprozeduren beherrschen muß, sondern auch mehrere verschiedene Benutzerumgebungen für die betroffenen Software-Anwendung. Für die Praxis läuft dies darauf hinaus, daß in einem herkömmlichen Steuer- und Fabrikations-Ausführungssystem nur bestimmte Personen vorhanden sind, die bestimmte Software-Anwendung benutzen. Dennoch wäre es für eine Bedienperson von Vorteil, eine Aktualisierung des gegenwärtigen Auftragsstatus zu bekommen, indem er diese Informationen dem Auftragssystem entnimmt, was gewöhnlich als nicht sicher und praktikabel betrachtet wird.
  • Im Lichte der oben genannten Probleme haben die Erfinder erkannt, daß ein System benötigt wird, bei welchem die Benutzerberechtigung nicht allein von dem angemeldeten Benutzer abhängt, sondern auch von Beziehungen zwischen Entitäten, sollte sich an Änderungen in dem Steuer- und Fabrikations-Ausführungssystem während der Zeit, in der ein Benutzer angemeldet ist, anpassen.
  • Zusammenfassung der Erfindung
  • Das wesentliche Ziel der vorliegenden Erfindung besteht darin, die oben genannten Nachteile herkömmlicher computergestützter Steuer- und Fabrikations-Ausführungssysteme zu überwinden und ein Computersystem für beispielsweise ein computer-gestütztes Steuer- und Fabrikations-Ausführungssystem mit einer Sicherheits- und Zugriffsberechtigungseinrichtung zu versehen, welche sich dynamisch an Änderungen in den Beziehungen zwischen verschiedenen Entitäten der realen Welt, die in mehreren Software-Objekten dargestellt sein können, in einer Mehrzahl von hierarchischen Strukturen anpasst und so den Benutzern in einer sicheren Weise Zugang zu verschiedenen Perspektiven der Software-Objekte gewährt.
  • Ein weiteres Ziel der Erfindung besteht darin, ein Computersystem zu schaffen, bei dem die Sicherheit eines Softwareobjekts, welches eine Entität der realen Welt repräsentiert, von einer Sicherheit abhängt, die von anderen Software-Objekten übernommen (ererbt) wird, welche andere Entitäten der realen Welt auf höheren Positionen in mindestens zwei hierarchischen Strukturen repräsentieren.
  • Für das Verstehen der Ziele und Vorteile der Erfindung dürfte es von Hilfe sein, die folgende kurze Beschreibung von Metaobjekten und Aspekten zu studieren. Ein Software-Objekt, welches eine Entität der realen Welt repräsentiert, kann durch ein Metaobjekt implementiert werden. Ein Metaobjekt kann auch ein Software-Objekt implementieren, das eine abstraktere Entität repräsentiert. Ein Metaobjekt kann in mehrere hierarchische Strukturen von Metaobjekten eingesetzt werden. Jede Perspektive eines Metaobjekts definiert ein Paket von Informationen und einen Satz von Funktionen für die Schaffung, den Zugriff auf und die Manipulation dieser/diese Informationen. Eine bestimmte Art von Aspekt ist ein Sicherheitsaspekt. Ein Aspekt kann in der Weise übernommen (ererbt) werden, daß Metaobjekte auf einer niedrigeren Position Aspekte von einem oder mehreren Objekten auf einer höheren Position in einer hierarchischen Struktur übernehmen. Die Übernahme unterscheidet sich von herkömmlichen Formen einer Übernahme in Objekt-orientierten Systemen insofern, als sie nicht definiert ist in in Form einer Objektklassen-Hierarchie, sondern in Form von mehrfachen strukturellen Beziehungen zwischen verschiedenen Objekten von im übrigen nicht in Beziehung stehenden Klassen. Dies steht im Gegensatz zu einem Objekt, welches eine Spezialisierung einer generellen Objektklasse in einer herkömmlichen Objektklassen-Hierarchie ist.
  • Ein grundsätzlicher Vorteil der Erfindung besteht in der Möglichkeit, Sicherheit und Benutzerberechtigung an Änderungen in den Beziehungen zwischen Metaobjekten in einer Mehrzahl von hierarchischen Strukturen anzupassen. In einem Computersystem, in welchem Metaobjekte Entitäten der realen Welt repräsentieren, können solche Änderungen beispielsweise die Folge davon sein, daß ein Produkt in seinem Herstellungsprozeß fortschreitet.
  • Ein anderer grundsätzlicher Vorteil der Erfindung besteht darin, daß sie die Interaktionsfähigkeiten zwischen Benutzern und verschiedenen Softwaresystemen in sicherer und dynamischer Weise verstärkt. Die Erfindung beschreibt ein System, das verschiedene Software-Anwendungen in die Lage versetzt, zusammenzuarbeiten, um in sicherer Weise eine integrierte Funktionalität eines Metaobjekts zu ermöglichen.
  • Die oben genannten Ziele werden durch die Erfindung gemäß dem erreicht, was in den beigefügten Patentansprüchen 1 bis 27 definiert ist. Insbesondere wird ein Computersystem für die Sicherheit in einem computerisierten Steuersystem definiert durch den unabhängigen Anspruch 1, und ein Verfahren zur Errichtung von Sicherheit in einem Computersystem, welches ein Steuersystem enthält, wird durch den unabhängigen Anspruch 10 definiert und ein Computerprogrammprodukt durch den Anspruch 20.
  • Das generelle erfinderische Konzept der Erfindung besteht darin, daß die aktuelle Benutzerberechtigung nicht nur auf der Identität des bei dem System angemeldeten Benutzer und der bearbeiteten Entität beruht, sondern auch auf Beziehungen zwischen der bearbeiteten Entität und anderen Entitäten in einer Mehrzahl von hierarchischen Strukturen.
  • Kurze Beschreibung der Zeichnungen
  • 1 zeigt ein vereinfachtes Diagramm der Komponenten eines Computersystems, welches für Sicherheit in einem Steuer- und Fabrikations-Ausführungssystem sorgt.
  • 2 zeigt schematisch ein Ausführungsbeispiel der Erfindung mit der Übernahme von Sicherheitsaspekten von Mutter-Metaobjekten in mehereren hierarchischen Strukturen auf ein Kind-Metaobjekt. Die Figur zeigt, daß Beziehungen zwischen Entitäten in mehreren hierarchischen Strukturen die aktuelle Sicherheit eines Metaobjektes bestimmen.
  • 3 zeigt schematisch ein Metaobjekt, welches eine Entität der realen Welt darstellt. In diesem Falle ist die Entität der realen Welt ein Gegenstand einer Prozeßausrüstung. Genauer gesagt, repräsentiert das Metaobjekt eine Mischereinheit. Die Figur zeigt Beispiele von Softwarefunktionen, die als Aspekte verfügbar sind. Dem Metaobjekt ist auch ein Sicherheitsaspekt zugeordnet.
  • 4 zeigt ein anderes Metaobjekt, welches eine Entität der realen Welt darstellt. In diesem Falle ist die Entität der realen Welt ein Produkt. Genauer gesagt, das Metaobjekt repräsentiert eine bestimmte Charge eines Milchproduktes. Mit dem Fortschreiten des Produktes durch den FertigungsProzeß paßt sich die Benutzerberechtigung für den Zugang zu Aspekten des entsprechenden Metaobjektes der Position der Produktbeziehungen zu anderen Metaobjekten in hierarchischen Strukturen an.
  • 5 zeigt ein Diagramm, welches zeigt, daß die für den Benutzer zugänglichen Aspekte abhängig sind von einem Satz übernommener Sicherheitsaspekte. Der Benutzer listet die verfügbaren Aspekte auf einem Bildschirm auf.
  • 6 zeigt ein Beispiel eines Satzes von Sicherheitsaspekten, die von einem Metaobjekt übernommen sind. Es ist die Kombination von übernommenen Sicherheitsaspekten aus mehrfachen Strukturen, welche die aktuelle Sicherheit eines Metaobjektes definiert.
  • 7 zeigt einen Programmablaufplan eines Verfahrens zur Errichtung von Sicherheit in einem Computersystem.
  • 8 zeigt eine Zugangsprüffunktion, welche die Berechtigung eines Benutzers auf Zugriff auf einen Aspekt eines Metaobjekts überprüft. Das Ergebnis der Zugangsprüfung ist abhängig von übernommenen Sicherheitsaspekten aus mehrfachen Strukturen.
  • Beschreibung von bevorzugten Ausführungsbeispielen
  • Um die Erfindung leichter zu verstehen, ist es notwendig, einige Einzelheiten betreffend ein Steuersystem, ein Fabrikations-Ausführungssystem, Metaobjekte, Aspekte und hierarchische Strukturen zu erklären.
  • Steuersystem
  • 1 zeigt ein Steuersystem in einem Computersystem. Das Steuersystem 1 enthält eine Mehrzahl von Arbeitsstationen 4, tragbaren Geräten 8, Reglern 5, PLCs 6 und Feldgeräte 7. Die Kommunikation 13 in einem Kontrollsystem findet über Kabel oder Lichtleiter statt. Alternativ kann die Kommunikation auch drahtlos erfolgen, beispielsweise zwischen tragbaren Geräten 8 und Arbeitsstationen 4. Beispiele tragbarer Geräte sind Mobiltelefone, Taschen-PCs und drahtlose Programmiergeräte. Es gibt typischerweise mehrere Arten von Kommunikationsprotokollen und -standards, welche das Steuersystem verwendet. TCP/IP und Ethernet werden zwischen Arbeitsstationen, PLCs und Reglern bevorzugt. Die Verwendung von TCP/IP bedeutet, daß auf dem Internet 12 basierende Protokolle und Standards für den Fernzugriff des Steuersystems verwendet werden. Felddatenwege (field busses) werden in erster Linie verwendet, um Feldgeräte miteinander zu verbinden. Felddatenwege werden auch für die Kommunikation zwischen Feldgeräten, PLCs, Reglern und Arbeitsstationen verwendet. Auch Eingangs/Ausgangs-Systeme (I/O-Systeme) 9 kommunizieren in erster Linie über Felddatenwege.
  • Ein Softwaresystem zur Steuerung und/oder Überwachung ist verteilt auf Arbeitsstationen, tragbare Geräten, Regler, PLCs und Feldgeräte. Beispielsweise kann ein Steuerprogramm, welches bestimmt, ob ein Ventil zu öffnen oder zu schließen ist, in einer CPU bei dem Ventil selbst 7, in einem PLC 6, in einem Regler 5 oder in einer Arbeitsstation abgearbeitet werden. Wo das Steuerprogramm abgearbeitet wird, hängt von der Anwendung und der Komplexität des Steuerproblems ab. Die Überwachung von Entitäten der realen Welt erfolgt typischerweise von Arbeitsstationen aus oder durch Verwendung eines tragbaren Gerätes. Andere Beispiele von Software in einem Steuersystem sind Prozeßgraphiken und SCADA-Funktionen (SCADA = Supervision, Control and Data Acquisition).
  • Fabrikations-Ausführungssystem
  • In 1 ist ein Fabrikations-Ausführungssystem 2 ein software-gestütztes System, welches aus mehreren Software-Anwendungen besteht. Solche Anwendungen sind Wartung, Qualitätssicherung, Lagerbestands- und Laborsysteme. Beispiele anderer solcher Anwendungen sind Versorgungsmanagement, Produktionsplanung, Umwelt- und Energieleitsysteme. Beispiele von Kommunikationsstandard zur Verbindung von Computern 13 und Arbeitsstationen, die Fabrikations-Ausführungssysteme bewirten, sind TCP/IP und Ethernet. Das Fabrikations-Ausführungssystem 2 ist typischerweise über ein Steuersystem 1 mit Entitäten der realen Welt 10, 11 verbunden.
  • Die Anwendung eines Fabrikationssystems erfolgt typischerweise bei der Produktion oder dem Zusammenbau von Entitäten der realen Welt, wie zum Beispiel Lastkraftwagen, Personenkraftwagen, industrielle Güter, Lebensmittel, Chemikalien, Pharmazeutika, Papier, Metall, Mineralien, Öl und Gas. Ein Fabrikations-Ausführungssystem oder Anwendungen eines solchen Systems kommen auch zum Zuge in Industriestandorten und in Unternehmen, die Steuersystem für andere Zwecke als zur Fabrikation verwenden. Solche Standorte und Unternehmen sind Kraftwerke, Kraftverteilungsnetze und Abwasseranlagen. Solche Anlagen verwenden einige derselben Module wie ein Fabrikations-Ausführungssystem, wie zum Beispiel Wartungs-, Umwelt- und Laborsysteme.
  • Metaobjekte
  • In einem Steuer- und Fabrikations-Ausführungssystem besteht eine grundlegende Notwendigkeit, Informationen über alle verschiedenen Entitäten der realen Welt einer industriellen Anlage zusammen zu halten, zu verwalten und für den Zugang zu diesen Informationen zu sorgen. Die 1 zeigt, daß Steuersysteme und Fabrikations-Ausführungssysteme Software-Darstellungen von Entitäten 10, 11 der realen Welt enthalten. Diese Entitäten der realen Welt bestehen aus vielen verschiedenen Arten.
  • Beispiele einer Art einer Entitäten der realen Welt sind ein Ventil, ein Übertrager, ein Stellglied oder ein Sensor. Ein anderes Wort für diese Art von Entitäten der realen Welt in dieser Beschreibung ist das Wort ”Feldgerät”. 2 zeigt Beispiele mehrerer Entitäten der realen Welt, wie zum Beispiel ein Ventil 31, die als Metaobjekte dargestellt sind. Beispiele komplizierterer Entitäten der realen Welt sind eine Mischereinheit 23, ein Kompressor, ein Reaktor, ein Kessel, ein Förderer oder ein Industrieroboter. Ein anderes Wort für diese Art von Entitäten der realen Welt in dieser Beschreibung ist das Wort ”Prozeßausrüstung”. 3 zeigt ein Beispiel einer solchen komplexen Entitäten der realen Welt 40. Andere Beispiele eines Prozeßausrüstungs-Gegenstandes sind ein Schaltgerät, eine Luftbehandlungseinheit oder ein Lagergestell.
  • Andere Arten von Entitäten der realen Welt bei einer industriellen Anlagen sind Prozeß-Entitäten. Beispiele für Prozeß-Entitäten sind Produkte, Material, Chargen, Kunden und so weiter. Prozeß-Entitäten können Entitäten der realen Welt sein, die sich durch eine Produktionsstraße bewegen, wie pharmazeutische Zutaten für die Produktion einer bestimmten Charge. 4 zeigt ein Beispiel einer Softwaredarstellung einer solchen Entität der realen Welt 50. Prozeß-Entitäten können auch Gegenstände sein, die nicht körperlich in der Anlage existieren, sondern durch Softwareobjekte in dem Steuer- und Fabrikations-Ausführungssystem repräsentiert werden. Beispiele solcher Prozeß-Entitäten sind Kunden und Aufträge.
  • Feldgeräte, Prozeßausrüstungen und Prozeß-Entitäten werden durch Metaobjekte repräsentiert. Ein Metaobjekte ist nicht ein Objekt im herkömmlichen Sinne Objekt-orientierter Systeme, sondern vielmehr ein Behälter von Hinweisen für die Implementierung ihrer Aspekte. Bei einem bevorzugten Ausführungsform der Erfindung werden Metaobjekte und Aspekte implenmentiert mit einer gewissen Form von Objekt-orientierter Technologie, wie zum Beispiel COM. Es wird ein Satz von Schnittstellen definiert, welche es erlauben, daß Aspekte unter Benutzung üblicher Dienste kooperieren.
  • Metaobjekte haben Beziehungen zu anderen Metaobjekten. Ein erstes Metaobjekt 31, welches auf einer niedrigeren Position in einer hierarchischen Struktur eingeordnet ist als ein zweites Metaobjekt 24, wird als Kind (Abkömmling) des zweiten Metaobjekts bezeichnet. Das zweite Metaobjekt 24 wird als Mutter des ersten Metaobjekts 31 bezeichnet.
  • Ein bestimmtes Metaobjekt kann zu jedem Zeitpunkt in jeder Zahl von Strukturen und in jeder Anzahl von Positionen in jeder einzelnen Struktur vorkommen. Somit kann zu jedem Zeitpunkt das Metaobjekt eine beliebige Anzahl von Mutter-Metaobjekten haben. Dies ist in 2 gezeigt, wo das Metaobjekt 31 gleichzeitig in einer funktionalen Struktur 20, in einer Ortsstruktur 21 und in einer Chargenstruktur 22 vorhanden ist. In jeder dieser genannten Strukturen hat das Metaobjekt 31 eine Mutter.
  • Zusätzlich zu ihrer Funktion, Feldgeräte, Prozeß-Entitäten und andere Identitäten zu repräsentieren, können Metaobjekte andere Funktionen haben. Beispielsweise werden Metaobjekt auch verwendet, um Gruppen von Objekten zu repräsentieren und zu definieren, wie solche Gruppen von Objekten in hierarchischen Strukturen einzuordnen sind und auch, wie diese Objekte miteinander in Beziehung stehen.
  • Aspekte
  • Ein Metaobjekt kann unter verschiedenen Gesichtspunkten beschrieben werden. Diese verschiedenen Gesichtspunkte werden dargestellt als die einem Metaobjekt zugeordneten Aspekte. Jeder dieser Aspekte definiert einen Informationsteil und einen Satz von Funktionen zur Schaffung, zum Zugang und zur Manipulation dieser Information. 3 zeigt ein Metaobjekt, welches eine Mischereinheit darstellt. Ein Aspekt kann einen Entwurfsplan 41 der Mischereinheit repräsentieren, ein anderer Aspekt kann ein Steuerprogramm 43 der Mischereinheit repräsentieren und wieder ein anderer Aspekt kann Bedienergraphiken 44 repräsentieren.
  • Wie 1 zeigt, gibt es an einem Produktionsstandort andere Software-Anwendungen neben dem Steuersystem 1 und dem Fabrikations-Ausführungssystem 2. Diese Software-Anwendungen werden beispielsweise verwendet für die Resourcenplanung 3eines Unternehmens, wie zum Beispiel für die Buchhaltung, Auftragsverwaltung und menschlichen Resourcen. Auch Software-Anwendungen für Büro- und Back-Office-Zwecke können an einem Standort vorhanden sein. Diese Anwendungen laufen in einer heterogenen Umgebung, das heißt, an einem Produktions- oder Herstellungsort sind mehrere Software-Anwendungen vorhanden, die zum Teil kompatibel sind. Zusammen unterstützen diese Anwendungen das gesamte Szenario des Steuer- und Fabrikations-Ausführungssystem. Diese Software-Anwendungen befinden sich in vielen Fällen nicht vor Ort an einem Produktionsstandort, sondern sind vielmehr verteilt mittels beispielsweise der Internet-Technologie.
  • In einem System, wo die Sicherheit auf einer Erfindung beruht, ist eine Funktion oder ein Verfahren einer solchen Software-Anwendung als ein Teil eines Aspekts eingebettet. Eingebettet sein als Teil eines Aspekts bedeutet, daß die Hauptfunktionalität des Aspektes vollständig auf einer Software-Anwendung basieren kann. Unter Bezug auf 4 kann ein als ”aktuelle Aufträge” benannter Aspekt 52 einen Aufruf an das Auftragsverwaltungssystem einschließen. Der Aufruf des Auftragsverwaltungssystems bewirkt, daß als Antwort eine Liste von Aufträgen an den Aspekt gegeben wird. Bei der Implementierung des Aspektes kann es zusätzliche Funktionen geben, die nicht Teil des Auftragssystems sind. Beispielsweise kann ein Aufruf des Aspekts ”aktuelle Aufträge” in verschiedenen Arten der Formatierung und Darstellung der aktuellen Aufträge auf einem Bildschirm resultieren, abhängig davon, ob das Ergebnis in einer Arbeitsstation, einem tragbaren Gerät oder einem Mobiltelefon dargestellt werden soll. Bei einer Ausführungsform der Erfindung wird die Benutzerberechtigung, auf eine Funktion einer Software-Anwendung zuzugreifen, die in einem Aspekt eingebettet ist, beherrscht von der aktuellen Sicherung des Metaobjekts. Die Erfindung ermöglicht es, die Softwarefunktionen als Aspekte zu implementieren, die in einer sicheren Weise zusammenarbeiten.
  • Sicherheitsaspekt
  • Ein Aspekttyp ist ein Sicherheitsaspekt. 3 zeigt ein Metaobjekt 40, welches eine Prozeßausrüstung darstellt, wie zum Beispiel eine Mischereinheit, die einen Sicherheitsaspekt 48 hat. 4 zeigt ein Metaobjekt 50, welches eine Prozeß-Entität darstellt, die einen Sicherheitsaspekt 58 hat.
  • Erlaubnisse in einem Sicherheitsaspekt eines Metaobjekts definieren, welche Art von Benutzerzugang erlaubt wird. Beispiele für Erlaubnisse sind ”ansehen”, ”bedienen”, ”steuern”, ”verwalten”, ”einstellen”, ”zuweisen”, ”befehlen” und so weiter.
  • 6 zeigt eine Vielzahl von Sicherheitsaspekten, die von einem Metaobjekt übernommen (ererbt) sind. Ein Sicherheitsaspekt enthält eine Vielzahl von Erlaubnissen. In dem Sicherheitsaspekt ist jede Erlaubnis (73, 76) einer Liste von Benutzern (75, 78) zugeordnet. Als Eintrag in eine Liste kommt ein einzelner Benutzer oder eine Gruppe von Benutzern in Betracht. Jede Liste von Benutzern ist einer bestimmten Erlaubnis zugeordnet. Beispielsweise kann eine Erlaubnis ”ansehen” einer Liste von Benutzern zugeordnet sein, welche sowohl individuelle Benutzer als auch eine Gruppe von Benutzern enthält. Beispielsweise kann ”ansehen” zulässig sein für einen bestimmten Benutzer, der Bill heißt, für einen bestimmten Benutzer, der Jim heißt, für eine Gruppe von Benutzern, die sich mit der Produktionsplanung befaßt, und für eine Gruppe von Bedienpersonen für den Prozeß. Eine solche Liste könnte wie folgt aussehen: (”Bill”, ”Jim”, Produktionsplaner, Tagesschicht-Bedienperson).
  • Die Definition einer Liste von Benutzern, wobei die Liste einer bestimmten Erlaubnis zugeorndet ist, ist dem Fachmann bestens bekannt und gehört als solche zum Stand der Technik.
  • Bei einer bevorzugten Ausführungsform definieren mindestens zwei Sicherheitsaspekte eines Metaobjekts das Recht eines Benutzers, auf Zugang zu dem Metaobjekt, und insbesondere, das Recht des Benutzers, auf Aspekte, die dem genannten Metaobjekt zugeordnet sind, einzuwirken. Sobald ein Benutzer eine Anmeldung bei dem System vorgenommen hat, wird die aktuelle Benutzerberechtigung auf Zugang zu einem Aspekt eines Metaobjekts bestimmt von einem aktuellen Satz von Sicherheitsaspekten und der Konfiguration dieser Sicherheitsaspekte.
  • Die Gültigkeit einer bestimmten Erlaubnis hängt von jedem Aspekt ab, auf den sich die Erlaubnis bezieht. Die gültige Erlaubnis, auf einen Aspekt zuzugreifen, wird in dem Aspekt selbst definiert. Ein bestimmte Erlaubnis kann für mehrere Aspekte gelten. Beispielsweise kann die Erlaubnis ”bedienen” gültig sein für einen Aspekt, wie zum Beispiel die Funktion zum Starten des Transportes von Gütern, eines Metaobjekts, welches ein Fördersystem repräsentiert. Innerhalb desselben Metaobjekts kann die Erlaubnis ”betätigen” auch gültig sein für einen Aspekt, welcher ein Schaubild einer Prozeßgraphik aufruft, die eine Änderung der Geschwindigkeit und der Last des Förderers zuläßt. Die Einrichtung der Gültigkeit einer Erlaubnis für einen bestimmten Aspekt ist durch einen Systemverwalter konfigurierbar. Um auf bestimmte Aspekte zugreifen zu können, ist eine Kombination von Erlaubnissen notwendig.
  • Hierarchische Strukturen
  • Um mit allen Informationen in einem Steuer- und Fabrikations-Ausführungssystem umgehen zu können, müssen diese in einer bestimmten Weise organisiert sein. Eine effiziente Methode, die Informationen eines Steuer- und Fabrikations-Ausführungssystems zu organisieren, besteht in der Verwendung eines Konzeptes, welches ”Strukturen” genannt wird.
  • 2 zeigt drei Strukturen: Eine funktionale Struktur 20, eine Ortsstruktur 21 und eine Chargenstruktur 22, in denen Metaobjekte eingefügt sind. Jede der in 2 gezeigten Strukturen hat einen hierarchischen Aufbau.
  • Ein Metaobjekt, welches eine Entität repräsentiert, ist typischerweise in mehreren hierarchischen Strukturen gleichzeitig vorhanden. Beispielsweise hat ein bestimmter Gegenstand einer Prozeßausrüstung eine bestimmte Position in einer funktionalen Struktur, die von der funktionalen Aufgliederung der Anlage abhängt. Der Gegenstand hat auch eine räumliche Position, und somit hat er auch einen Platz in einer Ortsstruktur. Derselbe Ausrüstungsgegenstand kann zur zeit einem bestimmten Produktionsauftrag zugeordnet sein, so daß er in eine Auftragsstruktur gehört. Da der Gegenstand zur Herstellung eines bestimmten Produktes dient, paßt er in eine Produktstruktur.
  • Als ein Beispiel ist in 2 das Ventil 31 FIC201 eingefügt in eine funktionale Struktur, eine Ortstruktur und eine Chargenstruktur. Obgleich nicht dargestellt, sollte auch beachtet werden, daß ein Metaobjekt auch in mehreren Positionen innerhalb ein- und derselben hierarchischen Struktur vorkommen kann.
  • Bei der vorliegenden Erfindung beherrschen die Beziehungen zwischen der Entität, mit der gearbeitet wird, und anderen Entitäten die Sicherheit des Computersystems. Die Beziehungen werden in Form von hierarchischen Strukturen beschrieben, wie zum Beispiel einer funktionalen Struktur und einer Ortsstruktur. Andere hierarchische Strukturen können Auftragsstrukturen, Steuerstrukturen oder Chargenstrukturen sein. Dies bedeutet, daß bei der vorliegenden Erfindung die aktuelle Berechtigung nicht nur durch den angemeldeten Benutzer und die Entität, mit der gearbeitet wird, bestimmt wird, sondern auch von Beziehungen zwischen Entitäten.
  • Übernahme von Sicherheiten von Mutter-Metaobjekten in einer hierarchischen Struktur
  • 2 zeigt die Übernahme von Sicherheit in einer hierarchischen Struktur, wie zum Beispiel einer funktionalen Struktur 20.
  • Ein Sicherheitsaspekt eines Metaobjekts wird von einem Mutterobjekt in einer hierarchischen Struktur übernommen. Ein Kind kann seinerseits ein Mutterobjekt sein, welches seinerseits andere Kinder hat. Es kann also ein Sicherheitsaspekt aus die Hierarchie einer Struktur übernommen werden. Das Mutter-Metaobjekt 23 ist einer Anzahl von Aspekten zugeordnet. Der/die Sicherheitsaspekt oder -aspekte eines Mutter-Metaobjekts enthält einen Anzeiger (flag) TBI = ”Zu Übernehmen” 26. Als Beispiel kann in der funktionalen Struktur ein Metaobjekt 23 eine Mischereinheit repräsentieren. Seine Kinder in der hierarchischen Struktur würden den mit ”Zu Übernehmen” markierten Sicherheitsaspekt 26 übernehmen. Das Metaobjekt Milchzufluß 33, welches ein Kind der Mischereinheit 23 ist, würde diesen Sicherheitsaspekt übernehmen. Metaobjekte, die unter dem Milchzufluß eingeordnet sind, würden ihrerseits denselben Sicherheitsaspekt übernehmen. Ein Metaobjekt, welches unter dem Milchzufluß 33 eingeordnet ist, kann eine funktionale Einheit FIC201 sein, die aus einem Steuerprogramm 35, einem Flußübertrager 34 und einem Ventil 31 besteht. Der Zeitpunkt, in dem die Kinder der Mischereinheit die Sicherheitsaspekte der Mischereinheit übernehmen, ist der Zeitpunkt der Einfügung in die funktionale Struktur.
  • Wie bei dem Ausführungsbeispiel oben beschrieben, wird der Sicherheitsaspekt eines Mutter-Metaobjekts in einer hierarchischen Struktur von oben nach unten übernommen. Eine Übernahme erfolgt unter der Voraussetzung, daß ein Sicherheitsaspekt auf ”Zu Übernehmen” eingestellt ist. Eine Übernahme ist nicht begrenzt auf die direkten Kinder eines Mutter-Metaobjekts, sondern eine Übernahme erfolgt für alle Nachkommen des Mutter-Metaobjekts in einer bestimmten hierarchischen Struktur.
  • In 2 ist jedes Metaobjekt 23 bis 25 mit einem Sicherheitsaspekt konfiguriert. Die Metaobjekte sind Mutter-Metaobjekte in Bezug auf ihre Kinder. Für jeden Sicherheitsaspekt 28 bis 30, der mit ”Zu Übernehmen” 26 markiert ist, wird jede Erlaubnis und die zugeordnete Liste von Benutzern von jedem Mutter-Metaobjekt 23 bis 25 gehalten.
  • Übernahme erfolgt für den Fall, daß ein Metaobjekt in eine hierarchische Struktur eingefügt wird. Bei einem bevorzugten Ausführungsbeispiel der Erfindung ist die Übernahme eines Sicherheitsaspektes über eine Struktur unabhängig davon, ob das Ereignis von einem Mutter-Metaobjekt verursacht wird, welches auf einer höheren Position (23) eingeordnet wird, oder von einem Kinder-Metaobjekt, welches auf einer niedrigeren Position (31) eingeordnet wird. Die Übernahme eines Sicherheitsaspektes trifft zu, solange ein Metaobjekt (23) mit einem Sicherheitsaspekt, der auf ”Zu Übernehmen” eingestellt ist, auf einer höheren Stufe plaziert ist.
  • Wie oben kurz beschrieben wurde, implementieren Metaobjekte, zusätzlich zu der Darstellung von Feldgeräten und Prozeß-Entitäten als Software-Objekte, andere abstraktere Objekte. Auch bei solchen Repräsentationen übernehmen die Metaobjekt Sicherheitsaspekte.
  • Übernahme von Sicherheiten von Metaobjekten in mehrfachen hierarchischen Strukturen
  • Bei einer Ausführungsform der Erfindung übernimmt ein Metaobjekt, welches eine Entität der realen Welt repräsentiert, Sicherheitsaspekte von mehreren hierarchischen Strukturen.
  • 2 zeigt ein Beispiel, bei welchem ein Metaobjekt ein in eine funktionale Struktur 20 eingeordnetes Ventil 31 repräsentiert, auch in eine Ortsstruktur 21 und in eine Chargenstruktur 22 eingeordnet sein kann. In jeder hierarchischen Struktur kann das Metaobjekt, welches ein Ventil repräsentiert, einen Sicherheitsaspekt 28 bis 30 übernehmen. Die Kombination dieser Sicherheitsaspekte bildet die Grundlage für die augenblickliche Berechtigung.
  • Beispielsweise kann ein Ventil 31 in einem speziellen Raum untergebracht sein, der zu einem Prozeßbereich 24 gehört, wodurch es zu einem Kind des Prozeßbereiches in der Ortsstruktur 21 wird. Das Ventil hat eine bestimmte Prozeß-Funktionalität, die es zu einem Kind eines Metaobjekts macht, welches den Milchzufluß 33 zu einer Produktionszelle, wie zum Beispiel einer Mischereinheit, in der funktionalen Struktur 20 repräsentiert. Das Ventil und andere Prozeßausrüstungen sind gegenwärtig einer bestimmten Bananenmilch-Charge 25 zugeordnet, wodurch das Ventil zu einem Kind der Chargenstruktur 22 wird.
  • Da das Metaobjekt in mehreren Strukturen gleichzeitig eingeordnet sein kann, übernimmt es die Sicherheitseinstellungen von mehreren Metaobjekten aus mehreren Strukturen.
  • 7 zeigt den Programmablaufplan eines Verfahrens zur Sicherheitskonfiguration eines Metaobjektes durch Einfügung des Metaobjektes in mehrere Strukturen.
  • 2 zeigt ein Beispiel, bei welchem ein Metaobjekt 31 drei Sicherheitsaspekte 28 bis 30 übernommen hat, deren drei entsprechenden Referenzen von dem Metaobjekt 31 gehalten werden. Zugang zu einem bestimmten übernommenen Sicherheitsaspekt 28 des Metaobjekts 31 erfolgt durch Referenz des Sicherheitsaspekts. Dieser Sicherheitsaspekt ist markiert mit ”Zu Übernehmen” 26 in einem Mutter-Metaobjekt und wird von dem Mutter-Metaobjekt auf einer höheren Position in der Hierarchie gehalten.
  • Dynamische Sicherheit und dynamische Benutzerberechtigung von Metaobjekten in mehrfachen hierarchischen Strukturen
  • Ferner verliert bei einer bevorzugten Ausführungsform das Metaobjekt, wenn es an seiner Position in einer bestimmten hierarchischen Struktur gelöscht wird, die Zuordnung zu den Sicherheitsaspekten, die es vorher übernommen hatte von oder über seine Mutter in der hierarchischen Struktur. Die Sicherheit ist dynamisch. Da die Benutzerberechtigung auf der Sicherheit basiert, ist die Benutzerberechtigung, auf mindestens ein Aspekt eines Metaobjekt zugreifen zu können, dynamisch während der Zeit zwischen Anmeldung und Abmeldung.
  • Wenn das Metaobjekt in eine andere Position in derselben hierarchischen Struktur oder in eine andere hierarchische Struktur eingefügt wird, übernimmt es neue Sicherheitsaspekte von seinem neuen Mutter-Metaobjekt.
  • Bei einem bevorzugten Ausführungsform kann ein Metaobjekt zwischen verschiedenen Positionen in einer oder mehreren Strukturen verschoben werden, wobei es beispielsweise Produkte repräsentiert, die durch eine Fertigungsstraße laufen, oder Produktionsaufträge, die verschiedenen Prozeßausrüstungen zugeordnet sind. Das Verschieben eines Metaobjekts in einer hierarchischen Struktur ist vom Standpunkt der Übernahme eines Sicherheitsaspekts gleichbedeutend damit, daß das Metaobjekt zuerst in seiner Position in einer hierarchischen Struktur gelöscht wird und das Metaobjekt dann in einer neuen Position in einer hierarchischen Struktur eingefügt wird.
  • Benutzer
  • Ein Benutzer gehört zu einer Gruppe von Benutzern, die eine bestimmte Verantwortung tragen. Solche Gruppen von Benutzern sind Bedienungspersonen, Steuerungsingenieure, Auftragsverwalter, Verkaufspersonen, Produktionsplaner oder Wartungsleiter. Zusätzlich zu seiner Zugehörigkeit zu einer Gruppe hat jeder Benutzer eine Benutzeridentität.
  • Der Benutzer ist typischerweise eine Person. Aber als Benutzer wird jeder Ausübende eines Prozesses betrachtet, der bei dem Sicherheitssystem angemeldet ist. Beispielsweise kann der Benutzer auch ein Prozeß sein, geschaffen durch ein Skript oder Programm, welches auf einem Computer oder einem Prozessor läuft, wobei der Prozeß Handlungen ausführt, wie zum Beispiel das Wiederauffinden von Informationen für einen Produktionsbericht.
  • Benutzeranmeldung
  • Ein Benutzer wird durch eine Anmeldeprozedur identifiziert. Zu der Anmeldeprozedur können Schritte gehören, wie zum Beispiel die Eingabe eines Benutzernamens oder eines Kennwortes auf dem Bildschirm mittels einer Tastatur, die Benutzung eines körperlichen Gegenstandes, wie zum Beispiel eines Schlüssels zur Freigabe einer Bedienertastatur oder die Benutzung einer Chipkarte zur Identifikation. Die Anmeldeprozedur kann auch über ein tragbares Gerät erfolgen oder durch Verwendung der Identität eines Benutzers, der bereits bei einem Betriebssystem, wie zum Beispiel einer Arbeitsstation, angemeldet ist. Die Software, welche die Anmeldeprozedur für das System handhabt, läuft auf einer oder mehreren Arbeitsstationen.
  • Nach der Anmeldung wird der Benutzer erkannt und identifiziert mit Hilfe einer einmaligen Benutzeridentität. Zusätzlich zu dem Besitz einer einmaligen Identität kann der Benutzer als zugehörig zu einer oder mehreren Gruppen von Benutzern erkannt werden.
  • Die vorliegende Erfindung beschreibt ein Verfahren, bei welchem die Berechtigung während der Zeit zwischen der Anmeldung und der Abmeldung dynamisch ist. Sicherheitsaspekte des Metaobjekts, mit welchem der Benutzer in Dialog tritt, bestimmen die Berechtigung. Wie oben beschrieben, werden diese Sicherheitsaspekte dynamisch übernommen von anderen Metaobjekten durch Übernahme in einer Vielzahl von hierarchischen Strukturen. Da die Sicherheit eines Metaobjekts dynamisch ist, ist die Benutzerberechtigung dynamisch. Folglich hängt die Berechtigung in dynamischer Weise davon ab, auf welches Metaobjekt der Benutzer zugreift und von den Beziehungen dieses Metaobjekts zu anderen Metaobjekten in einer Mehrzahl von hierarchischen Strukturen.
  • Bewertung der aktuellen Benutzerberechtigung
  • Die 3 und 4 zeigen, daß ein Metaobjekt 40, 50 einer aktuellen Sicherheit 48, 58 zugeordnet ist. Bei einer Ausführungsform der Erfindung erfolgt die Bewertung der aktuellen Benutzerberechtigung für den Zugriff auf einen Aspekt 41 bis 47, 51 bis 57 des Metaobjekts 40, 50 mittels einer Zugangsprüffunktion.
  • Die Zugangsprüffunktion 100 verwendet Hinweise auf die aktuelle Benutzerberechtigung 101, die Identität des Metaobjekts 102 und die Identität des Aspekts 103 als Eingangsgrößen für die Durchführung der Bewertung.
  • 8 zeigt eine Zugangsprüffunktion 100. Die Überprüfung erfolgt durch Erfassen Abbildung (mapping) der aktuellen Sicherheitsaspekte des Metaobjekts mit der Benutzeridentität und der gültigen Erlaubnis des Benutzers auf Zugriff auf einen bestimmten Aspekt.
  • Die Funktion holt Informationen über gültige Erlaubnisse 105 von den Aspekten 41 bis 47, 51 bis 57 heran, auf welche der Benutzer zuzugreifen versucht. Für einen Aspekt ist eine bestimmte Erlaubnis oder eine Kombination von Erlaubnissen gültig.
  • Die Funktion prüft alle aktuellen Sicherheitsaspekte 106 des Metaobjekts. Die Funktion prüft, ob eine Übereinstimmung besteht zwischen der zuvor herangeholten gültigen Erlaubnis, zum Beispiel ”zuweisen”, und einer Erlaubnis in irgendeinem der Sicherheitsaspekte. Siehe 6, die Sicherheitsaspekte 70 bis 72 für Einzelheiten von Erlaubnissen zeigt.
  • Angenommen, eine Übereinstimmung von Erlaubnissen ist vorhanden, so prüft die Funktion, ob die Benutzeridentität 101 eine Übereinstimmung mit den Benutzerlisten 7576, 7879, welche den Erlaubnissen 7374, 7677 entsprechen, der Sicherheitsaspekte zeigt. Je nach Ergebnis der Zugangsprüfung wird dem Benutzer der Zugang gewährt oder verwehrt.
  • Priorität hierarchischer Strukturen
  • Bei der vorliegenden Erfindung definieren Sicherheitsaspekte, die aus verschiedenen hierarchischen Strukturen von einem bestimmten Metaobjekt übernommen werden, gewöhlich verschiedene Erlaubnisse. Jedoch kann ein Sicherheitsaspekt eine Erlaubnis definieren, die Zugang zu einem bestimmten Aspekt gestattet, während ein anderer Sicherheitsaspekt, der aus einer anderen hierarchischen Struktur übernommen wird, den Zugang verwehren kann. Aus diesem Grund enthält das System eine Definition bezüglich der Priorität der hierarchischen Strukturen.
  • Als Beispiel wird in 2 eine funktionale Struktur 20 so definiert, daß sie Priorität vor einer Ortsstruktur 21 hat. Ein Metaobjekt, welches ein Ventil FIC201 31 repräsentiert, übernimmt Sicherheitsaspekte von einer funktionalen Struktur und einer Ortsstruktur. 6 zeigt die übernommenen Sicherheitsaspekte des Ventils für dieses Beispiel. Durch den übernommenen Sicherheitsaspekt 70 wird einer Gruppe von Benutzern, die sich beispielsweise mit der Produktionsplanung befassen, die Erlaubnis ”Ansicht” 76, 78 gewährt. Das Ventil FIC201 übernimmt auch einen Sicherheitsaspekt von der Ortsstruktur 71. Durch diesen übernommenen Sicherheitsaspekt 71 wird der Produktionsplanungsgruppe die Erlaubnis ”Ansicht” 77 verweigert, da die Gruppe nicht in der entsprechenden Liste von Benutzern auftaucht. Da aber die funktionale Struktur als die mit der höheren Priorität definiert ist, bei welcher der Produktionsplanungsgruppe Zugang gewährt wird, kann ein zu der Produktionsplanungsgruppe gehörender Benutzer auf jeden Aspekt des Metaobjekts zugreifen, welcher die Erlaubnis ”Ansicht” definiert hat.
  • Anmeldung bei einer Mehrzahl von Software-Anwendungen
  • Unter nochmaligem Bezug auf 3 braucht sich ein Benutzer nur einmal anzumelden, selbst wenn dabei mehrere Software-Anwendungen betroffen sind. Bei einer Ausführungsform der Erfindung führt eine Anmeldung bei einer solchen Software-Anwendung über einen Aspekt nicht dazu, daß eine andere Benutzerumgebung gestartet wird. Vielmehr wird das Ergebnis eines Funktionsaufrufes angezeigt. Beispielsweise kann eine Liste von Artikelnummern von Ersatzteilen für eine Pumpe, die ein Kind eines Prozeßausrüstungs-Objektes 40 ist, von einem Wartungssystem 45 angezeigt werden, ohne daß der Benutzer eine weitere Anmeldung vorzunehmen braucht. Um Artikelnummer für Ersatzteile aufzulisten, kann der Aspekt eine Mehrzahl von Softwarefunktionen des Wartungssystems haben. Die Benutzerberechtigung für den Zugriff auf eine Mehrzahl dieser Software-Anwendungen hängt ab von den Beziehungen zwischen dem bearbeiteten Metaobjekt und den Beziehungen zwischen dem Metaobjekt und anderen Metaobjekten in einer Mehrzahl von hierarchischen Strukturen. Die Erfindung beschreibt ein System, welches die Zusammenarbeit verschiedener Softwarefunktionen einer Mehrzahl von Software-Anwendungen ermöglicht, um in einer sicheren Weise eine integrierte Funktionalität des Metaobjekts bereitszustellen.
  • Wechsel einer Benutzerberechtigung von einem Benutzer zu einen anderen
  • Bei einer bevorzugten Ausführungsform wechselt die Benutzerberechtigung für den Zugriff auf einen bestimmten Aspekt eines Metaobjekts von einem Benutzer zu einen anderen, wenn das Metaobjekt seine Position in einer hierarchischen Struktur verändert. Beispielsweise kann das Recht des Zugangs zur Zuweisung von Rohmaterial von einem Produktionsplaner auf eine Bedienperson übergehen, wenn das Produkt aus der Planungsphase in die Prozeßphase bewegt wird.
  • Ein solches Beispiel ist eine Anlage, die gemäß 2 Milchprodukte produziert. In der Anlage wird eine Software-Anwendung für die Produktionsplanung verwendet, und eine andere Software-Anwendung wird für die Handhabung der Zuweisung von Zusätzen verwendet. Während der Produktionsplanungsphase befaßt sich ein individueller Benutzer der Benutzergruppe, die Produktionsplaner heißt, mit der Vorbereitung eines neuen Produktionspostens. Der Produktionsplaner wird bei dem System, wie von der Erfindung definiert, angemeldet.
  • Selbst wenn der Produktionsposten noch keine körperliche Gestalt angenommen hat, welche einer Entität der realen Welt entspricht, wird auf dieser Stufe ein Metaobjekt angelegt. Der Benutzer ruft über das Metaobjekt, welches den Posten repräsentiert, die Funktionen der Produktionsplanungs-Software auf. In 2 wird das Metaobjekt auf dieser Stufe zu der funktionalen Struktur 20 gehören und, genauer, ein Kind der Produktionsplanung 37 sein. Der Sicherheitsaspekt des Metaobjekts wird von einem Mutter-Metaobjekt übernommen, in diesem Falle dem Produktionsplanungsobjekt.
  • Der übernommene Sicherheitsaspekt des Kinder-Metaobjekts definiert eine Berechtigung auch für Systeme, die aus der Sicht einer bestimmten Gruppe von Benutzern oder eines individuellen Benutzers als zweitrangig betrachtet werden können. Während der Posten sich in der Planungsphase befindet, ist der Produktionsplaner berechtigt, Zusätze in einem Lagerbestandssystem 57 zuzuweisen oder Zuweisungen zu beseitigen, siehe 4. Das Lagerbestandssystem ist aus der Sicht des Produktionsplaners zweitrangig. Die Zuordnung von Zusätzen erfolgt durch einen Aspekt des Metaobjekts, welches den Posten repräsentiert. Der Aufruf einer solchen Funktion erfolgt aus einer anderen Software-Anwendung, die für den Benutzer verborgen ist. Die Zuweisung von Zusätzen kann beispielsweise auf der Grundlage eines Hauptrezeptes erfolgen, welches eine Liste von Zutaten und eine gewünschte Menge enthält, welches für den Posten auftragssspezifisch ist. Wenn der Benutzer der Produktionsplanergruppe alle notwendigen Planungsschritte abgeschlossen hat, einschließlich der Zuweisung von Zusätzen, wird der Posten als für die Produktion bereit betrachtet. Sobald der Posten für die Produktion geplant ist, wird das Metaobjekt in eine andere Position der funktionalen Struktur verschoben.
  • Bei der Verschiebung des Metaobjekts verliert dieses den von dem Mutter-Metaobjekt der Produktionsplanung übernommenen Sicherheitsaspekt. An seiner Stelle übernimmt das Metaobjekt den Sicherheitsaspekt des Mutter-Metaobjektes an der aktuellen Position in der funktionalen Struktur. In dieser Position wird das Posten als im Prozeß befindlich betrachtet. Wenn der Posten sich im Prozeß befindet, erhält eine bestimmte Bedienperson, die die Verantwortung für eine bestimmte Produktionslinie trägt, wie zum Beispiel die flüssige Verarbeitungslinie 38 in 2, die Berechtigung, Zusätze zuzuweisen oder Zuweisungen aufzuheben. Die Bedienperson verwendet ein System für die Prozeßssteuerung als das erstrangige System. Das Lagerbestandssystem für die Zuweisung von Zusätzen wird für die Bedienperson als zweitrangiges System betrachtet. Die Metaobjekte, welche Zutaten in dem Rohmaterialsystem repräsentieren und die vorher dem Posten zugeordnet waren, sind nun unter Kontrolle der Bedienperson. Der Sicherheitsaspekt des Metaobjekts, welches den Posten repräsentiert, gestattet es dem Produktionsplaner nicht mehr, die Menge des zugewiesenen Materials zu ändern.
  • Liste und Zugang zu Aspekten
  • 5 zeigt, wie die Anzahl der Aspekte reduziert wird, die dem Benutzer in jedem bestimmten Zeitpunkt angeboten werden. Zusätzlich zu den oben erwähnten Verfahren und Funktionen verbessert die vorliegende Erfindung die Interaktion des Benutzers durch Reduzierung der Aspekte, die in einer Liste auf der Grundlage der aktuellen Sicherheit eines Metaobjekts dargeboten werden. Ein Benutzer 60 kann Aspekte, auf die ihm der Zugriff erlaubt ist, auf dem Bildschirm einer Arbeitsstation oder eines tragbaren Gerätes auflisten. Die Liste 62 wird vorzugsweise in einem Einblendmenü angezeigt. Nur diejenigen Aspekte eines bestimmten Metaobjekts, auf die zuzugreifen der Benutzer zur Zeit berechtigt ist, werden in dem Einblendmenue angezeigt. Abhängig von der Konfiguration des Systems werden diejenigen Aspekte, für die der Benutzer zur Zeit keine Zugangsberechtigung hat, entweder überhaupt nicht angezeigt, oder sie sind in der Liste abgeblendet.
  • Dies bedeutet, daß eine als ein Aspekt implementierte Softwarefunktion auf einem Bildschirm nur über ein Metaobjekt an einer bestimmten Positionen in einer Mehrzahl von hierarchischen Strukturen aufgelistet werden kann. Als ein Beispiel hat ein Metaobjekt 61 übernommene Sicherheitsaspekte 63 von verschiedenen hierarchischen Strukturen. Dem Benutzer 60 wird eine Liste 62 von Aspekten angezeigt, die auf dem aktuellen Satz von Sicherheitsaspekten basiert.
  • Beispielsweise repräsentiert ein Metaobjekt einen Produktionsposten, wie zum Beispiel Bananeneiscreme. Der Posten ist herzustellen und abzupacken. Während der Herstellung waren mehrere Prozeßgraphikanzeigen für die Bedienperson zugänglich. Während der Herstellung waren diese Prozeßgraphikanzeigen, wenn die Bedienperson die Aspekte des Postens auflistete, in der Liste sichtbar. Nach der Herstellung und dem Abpacken wird der Posten in die Ortsstruktur zu dem Gefrierlagerhaus verschoben. Aber wenn der Posten zu dem Gefrierlagerhaus verschoben wird, ist die Prozeßgraphikanzeige für die Steuerung nicht zugänglich. Bei der vorliegenden Erfindung bewirken die Sicherheitsaspekte des hergestellten Postens, daß die Prozeßgraphikanzeige zugänglich ist, solange sich der Posten im Herstellungsprozeß befindet, aber nicht zugänglich ist, wenn der Posten sich im Gefrierlagerhaus befindet. Wenn der Posten sich im Gefrierlagerhaus befindet und ein Benutzer Aspekte auflistet, werden Interaktionen mit der Prozeßgraphikanzeige nicht länger in der Liste der Aspekte angezeigt.
  • Bei einer Ausführungsform der Erfindung ist die aktuelle Sicherheit eines Metaobjekts unabhängig davon, von welcher hierarchischen Struktur ein Benutzer ein Anordnung auswählt. Das bedeutet, daß die aktuelle Benutzerberechtigung unabhängig davon ist, von welcher hierarchischen Struktur ein Benutzer ein Metaobjekt auswählt. Wie beispielsweise 2zeigt, ist ein Ventil 31 in einer Ortsstruktur 21 und einer funktionalen Struktur 20 eingeordnet. Die Benutzerberechtigung für den Zugriff auf eine Prozeßgraphikanzeige 36 des Ventils ist die gleiche, egal, ob der Benutzer das Ventil aus der Ortsstruktur 21 oder der funktionalen Struktur 20 auswählt.
  • Es ist zu beachten, daß die Anwendung der vorliegenden Erfindung nicht begrenzt ist auf Funktionen herkömmlicher Steuersysteme oder Fabrikations-Ausführungssysteme für die Verwendung in industriellen Anwendungen, sondern sich auch auf andere Gebiete erstreckt. Hierzu gehören geschäftliche und kommerzielle Aktivitäten, wie zum Beispiel Produktionsmanagement-, Verkaufs-, Design-, Geschäfts- und Finanzsysteme. Zu den Anwendungsgebieten der Erfindung gehört auch die Steuerung von Ausrüstungen an Orten wie zum Beispiel in einem Bürohaus, einem Wohnhaus, einem Schiff oder einer Wohnung. Die Anwendbarkeit der Erfindung erstreckt sich auch auf computer-gestützte Infrastrukturen, wie zum Beispiel die Verteilung elektrischer Energie, Telefon- und Nachrichtennetzwerke sowie auch Unterstützungssysteme für Straßen und Eisenbahnen. Daher ist zu beachten, daß, obwohl die vorliegende Erfindung an Beispielen im Zusammenhang mit Systemen beschrieben wurde, zu denen Ventile, Prozeßgefäße, Mischereinheiten und Chargen gehören, Ausführungsformen der vorliegenden Erfindung auf jeden anderen geeigneten Typ von Entitäten anwendbar ist.
  • Es wird auch darauf hingewiesen, daß, während beispielhafte Ausführungsformen der Erfindung beschrieben wurden, es verschiedene Variationen und Modifikationen gibt, die an der beschriebenen Lösung vorgenommen werden können, ohne den Bereich der vorliegenden Erfindung, wie er in den beigefügten Ansprüche definiert ist, zu verlassen.

Claims (27)

  1. Computersystem mit einer Sicherheitseinrichtung in einem computer-gestützten Steuersystem (1), zu welchen Computersystem gehören: – eine Arbeitsstation (4), – ein Softwaresystem, welches eine Entität der realen Welt (10, 11) als ein erstes Software-Objekt (31) repräsentiert, – ein System zur Steuerung und/oder Überwachung der Entität der realen Welt, – Mittel zur Einfügung eines Software-Objekts in eine hierarchische Struktur, – Mittel zur Identifizierung eines individuellen Benutzers im Augenblick der Anmeldung für das genannte Computersystem, – Mittel zur Identifizierung des individuellen Benutzers während der Zeit zwischen Anmeldung und Abmeldung anhand einer einer Benutzeridentität, dadurch gekennzeichnet, daß – das erste Software-Objekt (31) in mindestens zwei hierarchische Strukturen (20, 21, 22) aus Software-Objekten eingefügt ist und das erste Software-Objekt mindestens einen Sicherheitsaspekt (28) von einem zweiten Software-Objekt (23) übernimmt, wobei das zweite Software-Objekt (23) auf einer höheren Position als das erste Software-Objekt in einer der genannten hierarchischen Strukturen eingeordnet ist, und das erste Software-Objekt mindestens einen Sicherheitsaspekt (29) von einem dritten Software-Objekt (24) übernimmt, wobei das dritte Software-Objekt auf einer höheren Position als das erste Software-Objekt in einer der genannten hierarchischen Strukturen eingeordnet ist, – eine aktuelle Sicherheit des ersten Software-Objekts (31) auf mindestens zwei Sicherheitsaspekten (28, 29) basiert, welche dem ersten Software-Objekt zugeordnet sind, übernommen über mindestens zwei hierarchische Strukturen, – eine aktuelle Benutzerberechtigung, auf mindestens einen Aspekt des ersten Software-Objektes zuzugreifen, auf mindestens zwei Sicherheitsaspekten (28, 29) basiert, übernommen über mindestens zwei hierarchische Strukturen in Kombination mit der Benutzeridentität in dem genannten Computersystem.
  2. Computersystem nach Anspruch 1, wobei der Sicherheitsaspekt (28, 29), der zuvor über eine hierarchische Struktur (20, 21) übernommen wurde, seine Zuordnung zu dem genannten ersten Software-Objekt (31) verliert durch Löschung des genannten ersten Software-Objekts (31) in der hierarchischen Struktur (20, 21), wodurch die Benutzerberechtigung auf Zugriff auf mindestens einen Aspekt des ersten Software-Objekts während der Zeitspanne zwischen Anmeldung und Abmeldung dynamisch ist.
  3. Computersystem nach Anspruch 1, zu welchem ferner ein Fabrikations-Ausführungssystem gehört, dadurch gekennzeichnet, daß eine Softwarefunktion des Fabrikations-Ausführungssystem (2) als ein Aspekt des genannten ersten Software-Objekts verfügbar ist.
  4. Computersystem nach einem der vorhergehenden Ansprüche, wobei jedes der genannten Software-Objekte als ein Metaobjekt (40, 50) implementiert ist.
  5. Computersystem nach Anspruch 4, wobei eine Benutzerschnittstelle Mittel vorsieht für: – die Auswahl eines Metaobjekts (61) durch Zeigen mittels einer Maus auf ein Metaobjekt und durch ein rechtsseitiges Anklicken des Objektes oder durch ähnlichen Mitteln zur Auswahl eines Metaobjekts, und die Anzeige einer Liste von Aspekten mittels eines Einblendmenüs (62) oder eines ähnlichen Mittels, – die Auswahl eines Aspektes aus der Liste von Aspekten durch ein Anklicken mit der linken Maustaste oder durch ähnliche Mittel, dadurch gekennzeichnet, daß – das Metaobjekt in zwei oder mehr hierarchische Strukturen (20, 21, 22) eingeordnet wurde, – die in der Liste (62) angezeigten Aspekte diejenigen sind, welche zu der aktuellen Benutzerberechtigung passen, und daß die Benutzerberechtigung auf der Grundlage von zwei oder mehr Sicherheitsaspekten (63, 28, 29, 30) ermittelt wird.
  6. Computersystem nach Anspruch 5, dadurch gekennzeichnet, daß die aktuelle Benutzerberechtigung auf Zugriff auf ein Metaobjekt unabhängig davon ist, aus welcher hierarchischen Struktur ein Benutzer ein Metaobjekt auswählt.
  7. Computersystem nach Anspruch 6, wobei die aktuelle Benutzerberechtigung auf Zugriff auf einen Aspekt (4147) durch eine Zugangsprüffunktion (100) ermittelt wird, dadurch gekennzeichnet, daß diese Funktion Einrichtungen enthält für: – die Behandlung von Referenzen bezüglich einer Benutzeridentität (101), einer Metaobjektidentität (102) und einer Aspektidentität (103), die als Eingangsgrößen bei einem Aufruf der Funktion definiert sind, – die Behandlung einer Referenz bezüglich eines Software-Objektes (104), welche nach einem Ergebnis fragt, welches als Ausgangsgröße bei dem Aufruf der Zugangsprüfung definiert ist, – das Zugreifen auf Erlaubnisse in dem Aspekt unter Bezugnahme auf die Aspektidentität (103) und das Auffinden von Informationen über eine gültige Erlaubnis (105) auf Zugang zu dem Aspekt, – das Zugreifen auf alle Sicherheitsaspekte (106, 7072) durch Bezugnahme auf die Metaobjektidentität, – die Prüfung, ob es eine Übereinstimmung gibt zwischen der zuvor in dem Aspekt aufgefundenen gültigen Erlaubnis und den Erlaubnissen in allen Sicherheitsaspekten (7072), und, vorausgesetzt, daß mindestens eine Übereinstimmung (74) vorhanden ist, die weitere Prüfung anhand der Benutzeridentität, ob es eine Übereinstimmung gibt zwischen dem Benutzer und einem Eintrag in der Benutzerliste (76), welche der zuvor übereinstimmenden Erlaubnis (74) entspricht, – die Ausgabe des Ergebnisses ”Gewährung” oder ”Verweigerung” (107) in Abhängigkeit des Ergebnisses der Prüfung an das aufrufende Software-Objekt durch die Referenz des Software-Objektes.
  8. Computersystem nach Anspruch 7, dadurch gekennzeichnet, daß es eine Einrichtung enthält für die Definition einer Priorität zwischen hierarchischen Strukturen (2022) und daß die genannte Priorität für die Bestimmung verwendet wird, welcher Sicherheitsaspekt Priorität vor einem anderen Sicherheitsaspekt haben soll, wenn die genannten Sicherheitsaspekten an ein Metaobjekt über mindestens zwei hierarchische Strukturen übergeben (vererbt) wurden, und die genannten Sicherheitsaspekte die gleiche Erlaubnis (76, 77) definieren, die ein bestimmter Benutzer benötigt, um auf einen Aspekt des Metaobjekts zugreifen zu können.
  9. Computersystem nach Anspruch 4, dadurch gekennzeichnet, daß es Einrichtungen enthält zur Änderung einer Benutzerberechtigung, wenn ein Metaobjekt seine Position in einer hierarchischen Struktur verändert, von einem Benutzer zu einem anderen Benutzer, wobei die Benutzerberechtigung das Recht auf Zugang zu einem bestimmten Aspekt des Metaobjekts definiert.
  10. Verfahren zur Einrichtung einer Sicherheit in einem Computersystem, welches ein computer-gestütztes Steuersystem (1) enthält, wobei zu dem Verfahren folgende Schritte gehören: – Definition (80) eines ersten Software-Objekts (31) zur Darstellung einer Entität der realen Welt, – Defintion (81) eines zweiten Software-Objekts (23), welches mindestens einen Sicherheitsaspekt (28) hat, – Konfiguration (82) des zweiten Software-Objekts (23) in der Weise, daß es als Mutter-Software-Objekt wirkt, – Einstellung (83) von mindestens einem Sicherheitsaspekt (28) des zweiten Software-Objektes (23) als übernommen, – Einfügung (84) des zweiten Software-Objekts in eine erste hierarchische Struktur (20), so daß alle Software-Objekte unter dem zweiten Software-Objekt in der ersten hierarchischen Struktur (20) mindestens einen Sicherheitsaspekt (28) von dem zweiten Software-Objekt übernehmen, – Einfügung (85) des ersten Software-Objekts (31) in die erste hierarchische Struktur (20) und damit Zuordnung des ersten Software-Objekts (31) als Kind des zweiten Software-Objekts (23), oder Zuordung des ersten Software-Objekts als ein Kind eines Software-Objekt in einer niedrigeren Position in der ersten hierarchischen Struktur als derjenigen des zweiten Software-Objekts (23), wobei das erste Software-Objekt mindestens einen Sicherheitsaspekt (28) des zweiten Software-Objekts übernimmt, gekennzeichnet durch folgende weitere Schritte: – Defintion (86) eines dritten Software-Objekts (24), welches mindestens einen Sicherheitsaspekt (29) hat, – Konfiguration (87) des dritten Software-Objekts (24) in der Weise, daß es als Mutter-Software-Objekt wirkt, – Einstellung (88) von mindestens einem Sicherheitsaspekt (29) des dritten Software-Objektes (24) als übernommen, – Einfügung (89) des dritten Software-Objekts (24) in eine zweite hierarchische Struktur (21), so daß alle Software-Objekte unter der zweiten hierarchischen Struktur mindestens einen Sicherheitsaspekt (29) von dem dritten softtware-Objekt übernehmen, – Einfügung (90) des ersten Software-Objekts (31) in die zweite hierarchische Struktur (21) und damit Zuordnung des ersten Software-Objekts als Kind des dritten Software-Objekts (24), oder Zuordung des ersten Software-Objekts als ein Kind eines Software-Objekts in einer niedrigeren Position in der zweiten hierarchischen Struktur als derjenigen des dritten Software-Objekts, so daß (91) die aktuelle Sicherheit des ersten Software-Objekts (31) eine Kombination der übernommenen Sicherheitsaspekte (28, 29) des zweiten (23) und des dritten (24) Software-Objekts darstellt.
  11. Verfahren nach Anspruch 10, wobei der Sicherheitsaspekt (28, 29), der zuvor in eine hierarchische Struktur (20, 21, 22) übernommen wurde, seine Zuordnung zu dem genannten ersten Software-Objekt (31) verliert durch Löschung des genannten ersten Software-Objekts (31) in der hierarchischen Struktur (20, 21, 22), wodurch die Benutzerberechtigung auf Zugriff auf mindestens einen Aspekt des ersten Software-Objekts während der Zeitspanne zwischen Anmeldung und Abmeldung dynamisch ist.
  12. Verfahren nach Anspruch 11, wobei das genannte Computersystem ferner ein Fabrikations-Ausführungssystem enthält, dadurch gekennzeichnet, daß eine Softwarefunktion des Fabrikations-Ausführungssystem (2) als ein Aspekt des genannten ersten Software-Objekts verfügbar ist.
  13. Verfahren nach einem der Ansprüche 10, 11 oder 12, wobei jedes der genannten Software-Objekte als ein Metaobjekt implementiert ist.
  14. Verfahren nach Anspruch 13 mit folgenden zusätzlichen Schritten: – Auswahl eines Metaobjekts (31, 61), mittels einer Benutzerschnittstelle, durch Zeigen mittels einer Maus auf ein Metaobjekt und durch ein rechtsseitiges Anklicken des Objektes oder durch ähnlichen Mitteln zur Auswahl eines Metaobjekts, und Anzeige einer Liste von Aspekten mittels eines Einblendmenüs (62) oder eines ähnlichen Mittels, – Auswahl eines Aspektes aus der Liste von Aspekten durch ein Anklicken mit der linken Maustaste oder durch ähnliche Mittel, dadurch gekennzeichnet, daß – das Metaobjekt in eine oder mehr hierarchische Strukturen (20, 21, 22) eingeordnet wurde, – die in der Liste (62) angezeigten Aspekte diejenigen sind, welche zu der aktuellen Benutzerberechtigung passen, und daß die genannte Benutzerberechtigung auf der Grundlage von zwei oder mehr Sicherheitsaspekten (63, 28, 29, 30) ermittelt wird.
  15. Verfahren nach Anspruch 14, dadurch gekennzeichnet, daß die aktuelle Benutzerberechtigung auf Zugriff auf ein Metaobjekt unabhängig davon ist, aus welcher hierarchischen Struktur ein Benutzer ein Metaobjekt auswählt.
  16. Verfahren nach Anspruch 15, wobei die aktuelle Benutzerberechtigung auf Zugriff auf einen Aspekt (4147) durch eine Zugangsprüffunktion (100) ermittelt wird, gekennzeichnet durch folgende Schritte: – Behandlung von Referenzen bezüglich einer Benutzeridentität (101), einer Metaobjektidentität (102) und einer Aspektidentität (103), die als Eingangsgrößen bei einem Aufruf der Funktion definiert sind, – Behandlung einer Referenz bezüglich eines Software-Objektes (104), welche nach einem Ergebnis fragt, welches als Ausgangsgröße bei dem Aufruf der Zugangsprüfung definiert ist, – Zugreifen auf Erlaubnisse in dem Aspekt unter Bezugnahme auf die Aspektidentität (103) und das Auffinden von Informationen über eine gültige Erlaubnis (105) auf Zugang zu dem Aspekt, – Zugreifen auf alle Sicherheitsaspekte (106, 7072) durch Bezugnahme auf die Metaobjektidentität, – Prüfung, ob es eine Übereinstimmung gibt zwischen der zuvor in dem Aspekt aufgefundenen gültigen Erlaubnis und den Erlaubnissen in allen Sicherheitsaspekten (7072), und, vorausgesetzt, daß eine Übereinstimmung (74) vorhanden ist, weitere Prüfung anhand der Benutzeridentität, ob es eine Übereinstimmung gibt zwischen dem Benutzer und einem Eintrag in der Benutzerliste (75, 76), welche der zuvor übereinstimmenden Erlaubnis (73, 74) entspricht, – Ausgabe des Ergebnisses ”Gewährung” oder ”Verweigerung” (107) in Abhängigkeit des Ergebnisses der Prüfung an das aufrufende Software-Objekt durch Verwendung der Objektreferenz.
  17. Verfahren nach Anspruch 16, wobei die aktuelle Sicherheit definiert wird durch den zusätzlichen Schritt der Definition einer Priorität zwischen hierarchischen Strukturen und Bestimmung anhand der Priorität, welcher Sicherheitsaspekt Priorität vor einem anderen Sicherheitsaspekt haben soll, wenn die genannten Sicherheitsaspekten an ein Metaobjekt über mindestens zwei hierarchische Strukturen übergeben (vererbt) wurden, und die genannten Sicherheitsaspekte die gleiche Erlaubnis definieren, die ein bestimmter Benutzer benötigt, um auf einen Aspekt des Metaobjekts zugreifen zu können.
  18. Verfahren nach Anspruch 15, wobei als zusätzlicher Schritt eine Änderung einer Benutzerberechtigung vorgesehen ist, wenn ein Metaobjekt seine Position in einer hierarchischen Struktur verändert, von einem Benutzer zu einem anderen Benutzer, wobei die Benutzerberechtigung das Recht auf Zugang zu einem bestimmten Aspekt des Metaobjekts definiert.
  19. Verfahren nach Anspruch 10, wobei als weiteren Schritt vorgesehen ist eine Verschiebung des genannten ersten Software-Objekts aus einer Position in einer ersten hierarchischen Struktur in eine neue Position in irgendeiner Struktur, so daß die Zuordnung eines Sicherheitsaspekts, der zuvor über die erste hierarchischen Struktur übernommen wurde, zu dem ersten Software-Objekt aufgehoben wird, und das erste Software-Objekt mit einem Sicherheitsaspekt verbunden wird, welcher über irgendeine Struktur übernommen wird, wobei die Benutzerberechtigung, auf mindestens einen Aspekt des ersten Software-Objekts zuzugreifen, während der Zeitspanne zwischen Anmeldung und Abmeldung dynamisch ist.
  20. Computerprogramm-Produkt zur Verwendung in einem Computersystem, welches einen Software-Code hat, der in den inneren Speicher des Computers in einem computer-gestützten System ladbar ist, wobei das Computerprogramm-Produkt Einrichtungen hat, welche den Computer veranlassen, ein erstes Software-Objekt (31), welches eine Entität der realen Welt repräsentiert, zur Verfügung zu stellen, welches erste Software-Objekt (31) in zwei oder mehr hierarchische Strukturen (20, 21, 22) von Software-Objekten eingefügt ist, welches erste Software-Objekt mindestens einen Sicherheitsaspekt (28) von einem zweiten Software-Objekt (23) und einem dritten Software-Objekt (24) übernimmt, wobei das zweite Software-Objekt (23) und das dritte Software-Objekt (24) eine höhere Position als das erste Software-Objekt (31) in einer Hierarchie einnehmen, und vorsehen, daß das erste Software-Objekt dem übernommenen Sicherheitsaspekt (28) zugeordnet ist, und eine aktuelle Berechtigung für einen Benutzer vorsehen, auf einen Aspekt des ersten Software-Objekt zuzugreifen, auf der Grundlage von mindestens zwei Sicherheitsaspekte, die über mindestens zwei hierarchische Strukturen übernommen werden, in Kombination mit der Benutzeridentität in dem genannten computerisierten System.
  21. Computerprogramm-Produkt nach Anspruch 20, wobei der Sicherheitsaspekt (28, 29), der zuvor über eine hierarchische Struktur (20, 21, 22) übernommen wurde, seine Zuordnung zu dem genannten ersten Software-Objekt (31) verliert durch Löschung des genannten ersten Software-Objekts (31) in der hierarchischen Struktur (20, 21, 22), wodurch die Benutzerberechtigung auf Zugriff auf mindestens einen Aspekt des ersten Software-Objekts während der Zeitspanne zwischen Anmeldung und Abmeldung dynamisch ist.
  22. Computerprogramm-Produkt nach Anspruch 20 oder 21, wobei jedes der genannten Software-Objekte als ein Metaobjekt implementiert ist.
  23. Computerprogramm-Produkt nach Anspruch 22, wobei eine Benutzerschnittstelle Mittel vorsieht für: – die Auswahl eines Metaobjekts (31, 61) durch Zeigen mittels einer Maus auf ein Metaobjekt und durch ein rechtsseitiges Anklicken des Objektes oder durch ähnlichen Mitteln zur Auswahl eines Metaobjekts, und die Anzeige einer Liste von Aspekten mittels eines Einblendmenüs oder eines ähnlichen Mittels, – die Auswahl eines Aspektes aus der Liste von Aspekten durch ein Anklicken mit der linken Maustaste oder durch ähnliche Mittel, dadurch gekennzeichnet, daß – das Metaobjekt in zwei oder mehr hierarchische Strukturen (20, 21, 22) eingeordnet wurde, – die in der Liste (62) angezeigten Aspekte diejenigen sind, welche zu der aktuellen Benutzerberechtigung passen, und daß die Benutzerberechtigung auf der Grundlage von zwei oder mehr Sicherheitsaspekten (63, 28, 29, 30) ermittelt wird.
  24. Computerprogramm-Produkt nach Anspruch 23, dadurch gekennzeichnet, daß die aktuelle Benutzerberechtigung auf Zugriff auf ein Metaobjekt unabhängig davon ist, aus welcher hierarchischen Struktur ein Benutzer ein Metaobjekt auswählt.
  25. Computerprogramm-Produkt nach Anspruch 24, wobei die aktuelle Benutzerberechtigung auf Zugriff auf einen Aspekt (4147, 5157) durch eine Zugangsprüffunktion ermittelt wird, dadurch gekennzeichnet, daß diese Funktion Einrichtungen enthält fürs – die Behandlung von Referenzen bezüglich einer Benutzeridentität (101), einer Metaobjektidentität (102) und einer Aspektidentität (103), die als Eingangsgrößen bei einem Aufruf der Funktion definiert sind, – die Behandlung einer Referenz bezüglich eines Software-Objektes (104), welche nach einem Ergebnis fragt, welches als Ausgangsgröße bei dem Aufruf der Zugangsprüfung definiert ist, – das Zugreifen auf Erlaubnisse in dem Aspekt unter Bezugnahme auf die Aspektidentität (103) und das Auffinden von Informationen über eine gültige Erlaubnis (105) auf Zugang zu dem Aspekt, – das Zugreifen auf alle Sicherheitsaspekte (106, 7072) durch Bezugnahme auf die Metaobjektidentität, – die Prüfung, ob es eine Übereinstimmung gibt zwischen der zuvor in dem Aspekt aufgefundenen gültigen Erlaubnis und den Erlaubnissen in allen Sicherheitsaspekten (7072), und, vorausgesetzt, daß mindestens eine Übereinstimmung (73, 74) vorhanden ist, die weitere Prüfung anhand der Benutzeridentität, ob es eine Übereinstimmung gibt zwischen dem Benutzer und einem Eintrag in der Benutzerliste (75, 76), welche der zuvor übereinstimmenden Erlaubnis (73, 74) entspricht, – die Ausgabe des Ergebnisses ”Gewährung” oder ”Verweigerung” (107) in Abhängigkeit des Ergebnisses der Prüfung an das aufrufende Software-Objekt durch die Verwendung der Objektreferenz.
  26. Computerprogramm-Produkt nach Anspruch 25, da durch gekennzeichnet, daß es Software enthält zur Definition einer Priorität zwischen hierarchischen Strukturen und zur Bestimmung anhand der Priorität, welcher Sicherheitsaspekt Priorität vor einem anderen Sicherheitsaspekt haben soll, wenn die genannten Sicherheitsaspekten an ein Metaobjekt über mindestens zwei hierarchische Strukturen übergeben (vererbt) wurden, und die genannten Sicherheitsaspekte die gleiche Erlaubnis definieren, die ein bestimmter Benutzer benötigt, um auf einen Aspekt des Metaobjekts zugreifen zu können.
  27. Computerprogramm-Produkt nach Anspruch 26 verkörpert in einem von einem Computer lesbaren Medium.
DE10148194A 2000-10-12 2001-09-28 Computersystem Expired - Lifetime DE10148194B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
SE0003746A SE518491C2 (sv) 2000-10-12 2000-10-12 Datorbaserat system och metod för behörighetskontroll av objekt
SE0003746-5 2000-10-12

Publications (2)

Publication Number Publication Date
DE10148194A1 DE10148194A1 (de) 2002-06-13
DE10148194B4 true DE10148194B4 (de) 2011-01-20

Family

ID=20281445

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10148194A Expired - Lifetime DE10148194B4 (de) 2000-10-12 2001-09-28 Computersystem

Country Status (3)

Country Link
US (1) US8127132B2 (de)
DE (1) DE10148194B4 (de)
SE (1) SE518491C2 (de)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI111760B (fi) * 1999-04-16 2003-09-15 Metso Automation Oy Kenttälaitteen langaton ohjaus teollisuusprosessissa
US7318238B2 (en) * 2002-01-14 2008-01-08 Microsoft Corporation Security settings for markup language elements
EP1388769A1 (de) * 2002-08-05 2004-02-11 Peter Renner System zur Automatisierung, Überwachung, Steuerung, Messwerterfassung von technischen Prozessen
US9009084B2 (en) 2002-10-21 2015-04-14 Rockwell Automation Technologies, Inc. System and methodology providing automation security analysis and network intrusion protection in an industrial environment
US8909926B2 (en) * 2002-10-21 2014-12-09 Rockwell Automation Technologies, Inc. System and methodology providing automation security analysis, validation, and learning in an industrial controller environment
US7526347B2 (en) * 2003-02-18 2009-04-28 Fisher-Rosemount Systems, Inc. Security for objects in a process plant configuration system
US7117052B2 (en) * 2003-02-18 2006-10-03 Fisher-Rosemount Systems, Inc. Version control for objects in a process plant configuration system
US20040268139A1 (en) * 2003-06-25 2004-12-30 Microsoft Corporation Systems and methods for declarative client input security screening
US20080109889A1 (en) * 2003-07-01 2008-05-08 Andrew Bartels Methods, systems and devices for securing supervisory control and data acquisition (SCADA) communications
US20050005093A1 (en) * 2003-07-01 2005-01-06 Andrew Bartels Methods, systems and devices for securing supervisory control and data acquisition (SCADA) communications
US20070162957A1 (en) * 2003-07-01 2007-07-12 Andrew Bartels Methods, systems and devices for securing supervisory control and data acquisition (SCADA) communications
US7729789B2 (en) 2004-05-04 2010-06-01 Fisher-Rosemount Systems, Inc. Process plant monitoring based on multivariate statistical analysis and on-line process simulation
JP2007536634A (ja) * 2004-05-04 2007-12-13 フィッシャー−ローズマウント・システムズ・インコーポレーテッド プロセス制御システムのためのサービス指向型アーキテクチャ
US7444197B2 (en) 2004-05-06 2008-10-28 Smp Logic Systems Llc Methods, systems, and software program for validation and monitoring of pharmaceutical manufacturing processes
US7799273B2 (en) 2004-05-06 2010-09-21 Smp Logic Systems Llc Manufacturing execution system for validation, quality and risk assessment and monitoring of pharmaceutical manufacturing processes
DE102005014050A1 (de) * 2005-03-23 2006-09-28 Endress + Hauser Process Solutions Ag Verfahren zum sicheren Bedienen eines Feldgerätes der Automatisierungstechnik
US8078740B2 (en) * 2005-06-03 2011-12-13 Microsoft Corporation Running internet applications with low rights
US8185737B2 (en) 2006-06-23 2012-05-22 Microsoft Corporation Communication across domains
US20080040178A1 (en) * 2006-07-06 2008-02-14 Oslo Method of assigning a set of resources to multiple agents
JP5097134B2 (ja) * 2007-02-07 2012-12-12 東京エレクトロン株式会社 サーバ装置、情報処理方法、及びプログラム
EP1965301A1 (de) 2007-02-27 2008-09-03 Abb Research Ltd. Verfahren und System zur Erzeugung einer Benutzeroberfläche eines Kontrollsystems
US10019570B2 (en) * 2007-06-14 2018-07-10 Microsoft Technology Licensing, Llc Protection and communication abstractions for web browsers
EP2027896A1 (de) * 2007-08-20 2009-02-25 BARRET DE NAZARIS, Lionel Bruno Simulationsmethode und -programm zur Modellierung dynamischer städtischer Umgebungen
JP5291911B2 (ja) * 2007-09-28 2013-09-18 株式会社日立ハイテクノロジーズ 計測システム
US8239055B2 (en) * 2008-05-02 2012-08-07 Invensys Systems, Inc. System for maintaining unified access to SCADA and manufacturing execution system (MES) information
US8498729B2 (en) * 2008-08-29 2013-07-30 Smp Logic Systems Llc Manufacturing execution system for use in manufacturing baby formula
IT1391799B1 (it) * 2008-11-21 2012-01-27 Sirti Spa Metodo e sistema per la protezione di una linea elettrica per segnali ferroviari
US8881039B2 (en) 2009-03-13 2014-11-04 Fisher-Rosemount Systems, Inc. Scaling composite shapes for a graphical human-machine interface
EP2315138A1 (de) * 2009-09-30 2011-04-27 Siemens Aktiengesellschaft Leistungsverbesserung eines Herstellungsdurchführungssystems
US8825183B2 (en) * 2010-03-22 2014-09-02 Fisher-Rosemount Systems, Inc. Methods for a data driven interface based on relationships between process control tags
EP3151187A4 (de) * 2014-05-30 2018-01-10 Hitachi, Ltd. Arzneimittelherstellungsunterstützungssystem und arzneimittelherstellungsunterstützungsverfahren
EP3010183B1 (de) * 2014-10-13 2019-06-19 Deutsche Telekom AG Vorrichtung, System und Verfahren zum Verbinden von Feldbusgeräten mit dem Internet
US10965459B2 (en) 2015-03-13 2021-03-30 Fornetix Llc Server-client key escrow for applied key management system and process
US9971344B2 (en) * 2015-03-27 2018-05-15 Rockwell Automation Technologies, Inc. Systems and methods for assessing a quality of an industrial enterprise
US10152041B2 (en) 2015-12-30 2018-12-11 General Electric Company Method and apparatus for enabling model driven navigation
US10931653B2 (en) * 2016-02-26 2021-02-23 Fornetix Llc System and method for hierarchy manipulation in an encryption key management system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0583108A2 (de) * 1992-07-30 1994-02-16 AUTOMATED TECHNOLOGY ASSOCIATES Inc. Sachrelationsdatenbank
US6088679A (en) * 1997-12-01 2000-07-11 The United States Of America As Represented By The Secretary Of Commerce Workflow management employing role-based access control

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69031191T2 (de) 1989-05-15 1998-02-12 Ibm System zur Steuerung von Zugriffsprivilegien
US5446903A (en) * 1993-05-04 1995-08-29 International Business Machines Corporation Method and apparatus for controlling access to data elements in a data processing system based on status of an industrial process by mapping user's security categories and industrial process steps
US5903720A (en) * 1996-12-13 1999-05-11 Novell, Inc. Object system capable of using different object authorization systems
US5878415A (en) 1997-03-20 1999-03-02 Novell, Inc. Controlling access to objects in a hierarchical database
US6202158B1 (en) * 1997-04-11 2001-03-13 Hitachi, Ltd. Detection method of illegal access to computer system
US6574661B1 (en) * 1997-09-26 2003-06-03 Mci Communications Corporation Integrated proxy interface for web based telecommunication toll-free network management using a network manager for downloading a call routing tree to client
US6047377A (en) 1997-12-11 2000-04-04 Sun Microsystems, Inc. Typed, parameterized, and extensible access control permissions
US6823338B1 (en) * 1998-11-19 2004-11-23 International Business Machines Corporation Method, mechanism and computer program product for processing sparse hierarchical ACL data in a relational database
US6944584B1 (en) * 1999-04-16 2005-09-13 Brooks Automation, Inc. System and method for control and simulation
US6854016B1 (en) * 2000-06-19 2005-02-08 International Business Machines Corporation System and method for a web based trust model governing delivery of services and programs

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0583108A2 (de) * 1992-07-30 1994-02-16 AUTOMATED TECHNOLOGY ASSOCIATES Inc. Sachrelationsdatenbank
US6088679A (en) * 1997-12-01 2000-07-11 The United States Of America As Represented By The Secretary Of Commerce Workflow management employing role-based access control

Also Published As

Publication number Publication date
SE0003746L (sv) 2002-04-13
US8127132B2 (en) 2012-02-28
US20020046290A1 (en) 2002-04-18
SE518491C2 (sv) 2002-10-15
SE0003746D0 (sv) 2000-10-12
DE10148194A1 (de) 2002-06-13

Similar Documents

Publication Publication Date Title
DE10148194B4 (de) Computersystem
DE102004051179B4 (de) Einstellungsvorrichtung für ein Steuerungssystem, Verfahren zum Einstellen eines Steuerungssystems und Einstellungsprogramm
DE10297609B4 (de) Verfahren und System zum Senden von lokalisierungs- und identitätsabhängiger Information an mobile Endgeräte
DE60024304T2 (de) Verbesserte schnittstelle zur behandlung von testbestimmungen
DE112008000527T5 (de) Verfahren und System zum Erzeugen eines Kontrollsystembenutzerinterfaces
DE102007035273A1 (de) Verteiltes User-Validierungs- und Profilverwaltungssystem
DE10316218A1 (de) Netzdienstbasierte Kommunikation zur Verwendung in einem Prozeßsteuerungssystem
CH703073B1 (de) Vergleich von Modellen eines komplexen Systems.
DE102007042098A1 (de) Leistungsanalysator für eine Lieferketteneinrichtung
DE102015122002A1 (de) Verfahren und Apparatur zur Bereitstellung einer rollenbasierten Benutzerschnittstelle
CH701481B1 (de) Prozessmanagement.
DE69738633T2 (de) Gesicherter Lancierer für Anwendungen mit graphischer Schnittstelle
DE102018114424A1 (de) Systeme und vorrichtungen für die weiterleitung von daten zum leiten chargenorientierter und kontinuierlicher prozesse an ortsferne geräte
EP1561172B1 (de) Vorrichtung zur bereitstellung eines zugriffs auf daten
EP3776257B1 (de) Objektdatenbank zur geschäftsmodellierung mit verbesserter datensicherheit
EP1402326A1 (de) Verfahren und datenverarbeitungseinrichtung zur inbetriebsetzung von manufacturing execution systems (mes) - komponenten
EP3771979A1 (de) Verfahren und vorrichtung zur optimalen konfiguration eines geräts einer geräteklasse
DE112020007276T5 (de) Baustelle-Online-Überwachungsvorrichtung und ihre Steuereinheit, Verfahren zur Baustelle-OnlineÜberwachung
EP3966723A1 (de) Verfahren und anordnung zur bereitstellung von daten einer industriellen automatisierungsanordnung zu einer externen anordnung
EP1051671B1 (de) Daten- bzw. informationsübertragungssystem
WO2010026151A1 (de) Verfahren zur einräumung einer zugriffsberechtigung auf ein rechnerbasiertes objekt in einem automatisierungssystem, computerprogramm und automatisierungssystem
EP3878197A1 (de) Kontrolle von zugriffsrechten in einem vernetzten system mit datenverarbeitung
EP3840302A1 (de) Zugriffsrechtemanagement bei technischen anlagen
DE102007004506A1 (de) Softwaregestütztes Verfahren zur Anforderungsanalyse, Konzipierung, Entwicklung, des Betriebes und der Steuerung von Softwarelösungen für Verwaltungsprozesse
DE19951152A1 (de) Startbedingungen für Aktivitäten in Workflow Management Systemen

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
R020 Patent grant now final

Effective date: 20110420

R082 Change of representative

Representative=s name: WEICKMANN & WEICKMANN PATENT- UND RECHTSANWAEL, DE

Representative=s name: WEICKMANN & WEICKMANN PATENTANWAELTE - RECHTSA, DE

Representative=s name: PATENTANWAELTE WEICKMANN & WEICKMANN, DE

Representative=s name: HANSMANN & VOGESER, DE

R082 Change of representative

Representative=s name: WEICKMANN & WEICKMANN PATENT- UND RECHTSANWAEL, DE

Representative=s name: WEICKMANN & WEICKMANN PATENTANWAELTE - RECHTSA, DE

Representative=s name: PATENTANWAELTE WEICKMANN & WEICKMANN, DE

Representative=s name: HANSMANN & VOGESER, DE

R082 Change of representative

Representative=s name: WEICKMANN & WEICKMANN PATENT- UND RECHTSANWAEL, DE

Representative=s name: WEICKMANN & WEICKMANN PATENTANWAELTE - RECHTSA, DE

Representative=s name: PATENTANWAELTE WEICKMANN & WEICKMANN, DE

R081 Change of applicant/patentee

Owner name: ABB SCHWEIZ AG, CH

Free format text: FORMER OWNER: ABB AB, VAESTERAS, SE

R082 Change of representative

Representative=s name: WEICKMANN & WEICKMANN PATENT- UND RECHTSANWAEL, DE

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0021220000

Ipc: G06F0021100000

R071 Expiry of right