-
Technisches Gebiet
-
Die vorliegende Offenbarung betrifft im Allgemeinen Prozesssteuersystemzugriffssicherheit. Insbesondere betrifft die vorliegende Offenbarung auf biometrischen Daten basierende Prozesssteuersystemzugriffssicherheit.
-
Hintergrund
-
Prüfen und Durchsetzen von Benutzerautorisierung, um auf ein Prozesssteuersystem zuzugreifen, stellt typischerweise einen großen Teil einer assoziierten Sicherheitsarchitektur dar. Bei Prozessanlagenbetreiberanwendungen wird Systemzugriff typischerweise jedes Mal authentifiziert, wenn ein Benutzer versucht, mit dem Prozesssteuersystem zu interagieren. Bei einer typischen Implementierung meldet sich der Benutzer an dem System an und korrespondierende Benutzerberechtigungsnachweise werden zwischengespeichert und abgespeichert, bis sich der Benutzer abmeldet und ein anderer Benutzer anmeldet.
-
Mit elektronischen Signaturrichtlinien (ESIG) kann Autorisierung, um auf ein System zuzugreifen, komplexer sein. Zum Beispiel können eine Anmeldung und ein Passwort jedes Mal eingegeben werden müssen, wenn der Benutzer zuzugreifen versucht. Noch beschwerlicher können zwei Benutzeranmeldungen und Passwörter notwendig sein. Systeme wie diese können an mehreren Problemen leiden: 1) Falls ein Benutzer weggeht, ohne sich abzumelden, kann jemand anderes Handlungen als diese Person durchführen, 2) Benutzerpassworte können gehackt, gestohlen oder vergessen werden, womit zusätzliche Passwortsicherheit (Komplexität, Häufigkeit eines Wechsels, etc.) dies weiter verkomplizieren können, 3) Eingeben von Berechtigungsnachweisen ist oft langsam, wiederholend und schmerzlich – wenn zwei Signaturen für ESIG benötigt werden, ist dies sogar noch beschwerlicher.
-
Assoziierte Systemanmeldungen benötigen oft eine Serieneingabe und mit dem Ändern von Eingabeblöcken, um korrespondierende Eingaben zu schreiben, ist zeitlicher Mehraufwand assoziiert. Dies kann Benutzer, die rechtlich nicht notwendigerweise Systemzugriffautorisierung benutzen müssen, dazu führen, Sicherheitsmerkmale abzuschalten, um Schwierigkeiten zu vermeiden.
-
Was benötigt wird, sind Vorrichtungen, Verfahren und Systeme, um bekannte Prozesssteuersystemzugriffssicherheit zu verbessern.
-
Kurzdarstellung
-
Ein Verfahren zum Betreiben eines Prozesssteuersystems für eine Prozessanlage kann Erfassen, über einen Sensor an einer Benutzerschnittstelle, biometrischer Daten eines Benutzers, der dazu autorisiert ist, mit dem Prozesssteuersystem zu interagieren, einschließen. Das Verfahren kann auch Vergleichen der erfassten biometrischen Daten mit abgespeicherten Daten von Benutzern, die dazu autorisiert sind, mit dem Prozesssteuersystem zu interagieren und Bestimmen einer Identität eines Benutzers basierend auf einer Übereinstimmung zwischen den erfassten biometrischen Daten und den abgespeicherten Daten einschließen. Das Verfahren kann ferner Bereitstellen von Zugriff für den Benutzer auf das Prozesssteuersystem, wenn die Identität des Benutzers bestimmt ist, einschließen.
-
In einer anderen Ausführungsform kann ein System zum Betreiben eines Prozesssteuersystems für eine Prozessanlage ein Kommunikationsnetzwerk, einen oder mehrere Prozessoren, die mit dem Kommunikationsnetzwerk kommunikativ gekoppelt sind, und einen nicht-flüchtigen computerlesbaren Speicher, der mit dem einen oder den mehreren Prozessoren gekoppelt ist und in dem Befehle abgespeichert sind, einschließen. Die Befehle können, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, das System ferner dazu veranlassen, über einen Sensor an einer Benutzerschnittstelle biometrische Daten eines Benutzers, der autorisiert ist, mit dem Prozesssteuersystem zu interagieren, zu erfassen. Die Befehle können, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, das System dazu veranlassen, ferner die erfassten biometrischen Daten mit abgespeicherten Daten von Benutzern, die autorisiert sind, mit dem Prozesssteuersystem zu interagieren, zu vergleichen und eine Identität eines Benutzers basierend auf einer Übereinstimmung zwischen den erfassten biometrischen Daten und den abgespeicherten Daten zu bestimmen. Die Befehle können, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, das System dazu veranlassen, für den Benutzer auch Zugriff auf das Prozesssteuersystem bereitzustellen, wenn die Identität des Benutzers bestimmt ist.
-
In einer weiteren Ausführungsform kann ein dingliches, computerlesbares Medium Befehle abspeichern, die, wenn sie durch einen oder mehrere Prozessoren eines Prozesssteuersystems ausgeführt werden, das Prozesssteuersystem dazu veranlassen, durch einen oder mehrere Sensoren biometrische Daten eines Benutzers, der mit einem Prozess des Prozesssteuersystems assoziiert ist, zu erfassen, und durch den einen oder die mehreren Prozessoren ein Autorisierungsniveau des Benutzers basierend auf den erfassten biometrischen Daten zu bestimmen. Wenn sie ferner durch den einen oder die mehreren Prozessoren ausgeführt werden, können die Befehle das Prozesssteuersystem dazu veranlassen, dem Benutzer Zugriff auf das Prozesssteuersystem bereitzustellen, wenn die Identität des Benutzers bestimmt ist.
-
In noch einer weiteren Ausführungsform kann ein System zum Betreiben eines Prozesssteuersystems für eine Prozessanlage ein Kommunikationsnetzwerk, einen oder mehrere Prozessoren, die mit dem Kommunikationsnetzwerk kommunikativ gekoppelt sind; und einen nicht-flüchtigen computerlesbaren Speicher einschließen, der mit dem einen oder den mehreren Prozessoren gekoppelt ist und in dem Befehle abgespeichert sind, die, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, das System dazu veranlassen, über einen Sensor an einer Benutzerschnittstelle erste biometrische Daten eines Benutzers, der autorisiert ist, mit dem Prozesssteuersystem zu interagieren, zu erfassen. Ausführung der Befehle durch den Prozessor kann das System auch veranlassen, die ersten biometrischen Daten mit abgespeicherten Daten von Benutzern, die autorisiert sind, mit dem Prozesssteuersystem zu interagieren, zu vergleichen, eine Identität eines ersten Benutzers basierend auf einer Übereinstimmung zwischen den ersten biometrischen Daten und den abgespeicherten Daten zu bestimmen. Ausführung der Befehle kann ferner das System veranlassen, über einen Sensor an einer Benutzerschnittstelle zweite biometrische Daten eines zweiten Benutzers, der autorisiert ist, mit dem Prozesssteuersystem zu interagieren, zu erfassen, und eine Anordnung einer oder mehrerer Gliedmaßen oder eine Stimmensignatur des zweiten Benutzers basierend auf den zweiten biometrischen Daten zu bestimmen, und ein Ausgabesignal, das eine elektronische Signatur des zweiten Benutzers umfasst, basierend auf der bestimmten Anordnung bereitzustellen. Ausführung der Befehle durch den Prozessor kann ferner das System veranlassen, basierend auf dem Ausgabesignal für den ersten Benutzer Zugriff auf das Prozesssteuersystem bereitzustellen, wenn die Identität des ersten Benutzers bestimmt ist.
-
Kurze Beschreibung der Zeichnungen
-
1 stellt ein Blockdiagramm eines Beispielprozesssteuersystems dar, das Zugriffssicherheit einschließt;
-
2 stellt eine Beispielprozesssteuersystem-Workstation dar, die Zugriffssicherheit einschließt;
-
3 stellt ein Blockdiagramm einer Beispielprozesssteuersystem-Workstation dar, die Zugriffssicherheit einschließt;
-
4 stellt ein Beispielverfahren zum Bereitstellen von Zugriffssicherheit in einem Prozesssteuersystem dar; und
-
5 stellt ein Beispielverfahren zum Bereitstellen von Zugriffssicherheit in einem Prozesssteuersystem dar.
-
Detaillierte Beschreibung
-
Vorrichtungen, Verfahren und Systeme der vorliegenden Offenbarung können eine Kamera und Gesichts- und/oder Gestenerkennungstechnologie einsetzen. Zum Beispiel können assoziierte Prozesssteuerzugriffssicherheitssysteme darauf trainiert sein, eine Person zu erkennen, die vor einer assoziierten Kamera steht.
-
Breiter ausgedrückt können ein biometrisches Gerät (z.B. eine Kamera, ein Fingerabdruckscanner, ein Mikrofon) und ein assoziierter Computer eingesetzt werden, um vorher klassifizierte biometrische Daten zu erfassen und abzuspeichern. Die vorher klassifizierten biometrischen Daten können für Prozesssteuersystembenutzer repräsentativ sein, die verifiziert worden sind, autorisiert zu sein, auf ein assoziiertes Prozesssteuersystem oder einen Abschnitt dessen zuzugreifen. Nachfolgend kann, wenn ein Individuum versucht, einen gesicherten Betrieb durchzuführen, das biometrische Gerät gegenwärtige biometrische Daten erfassen und ein assoziiertes Berechnungsgerät kann die gegenwärtigen biometrischen Daten mit den vorher klassifizierten biometrischen Daten vergleichen, um zu bestimmen, ob das Individuum ein autorisierter Benutzer ist. Für Kontrollzwecke können die gegenwärtigen biometrischen Daten (z.B. ein Bild, ein Fingerabdruck, eine Stimmaufzeichnung, etc.) des Individuums als eine Aufzeichnung davon gespeichert werden, welcher Benutzer auf das Prozesssteuersystem zugreift.
-
Entsprechend kann, wenn ein Benutzer von, zum Beispiel, einer Prozesssteuersystem-Workstation weggeht und ein anderer Benutzer versucht, auf die Workstation zuzugreifen, eine assoziierte Prozesssteuerzugriffssicherheitsvorrichtung automatisch bestimmen, dass der Benutzer gewechselt hat. Deshalb kann es kein Risiko geben, dass die falschen Berechtigungsnachweise in Assoziierung mit einer durchgeführten Handlung verwendet werden.
-
Ein auf biometrischen Daten basierendes Sicherheitsverifizierungsverfahren der vorliegenden Offenbarung kann als ein Ersatz bekannter Anmeldesitzungen verwendet werden, oder eine bekannte Anmeldesitzung kann mit manuellen Berechtigungsnachweisinformationen aufgegeben werden und mit auf biometrischen Daten basierendem Sicherheitszugriff ersetzt werden. Mit anderen Worten kann auf biometrischen Daten basierender Sicherheitszugriff der vorliegenden Offenbarung mit bekannter manueller Anmeldesicherheit kombiniert werden, um eine zusätzliche Sicherheitsebene bereitzustellen.
-
Aufgrund dessen, dass biometrische Daten, die mit einem Benutzer assoziiert sind, einen assoziierten Benutzernamen/Passwort ersetzen können, können assoziierte Benutzernamen/Passwort-Regeln und/oder -Probleme ausgeräumt werden.
-
Für Prozesssteuersystemsicherheit, die einer elektronischen Signatur (ESIG) bedarf, kann Gestenerkennung als eine Form eines auf biometrischen Daten basierenden Sicherheitssystems eingesetzt werden. Zum Beispiel kann eine Geste als eine temporäre statische Haltung eines Gliedmaßes (z.B. eines Arms, einer Hand, eines Fingers, etc.) eines Benutzers definiert sein. Entsprechend kann in einem ESIG-System eine Unterscheidung zwischen einem Bestätiger und einem Verifizierer getroffen werden (d.h. unter Verwendung von DeltaV Batch-Termen). Insbesondere kann eine Geste verwendet werden, wenn ein Bestätiger zum Beispiel einen Arm, eine Hand oder einen Finger hebt, wenn das assoziierte Individuum auf ein gegebenes Prozesssteuersystem zuzugreifen wünscht. Alternativ dazu kann, mit Hinzufügen eines Klangaufzeichnungsgeräts (z.B. ein Mikrofon), ein Stimmabdruck verwendet werden, um biometrische Daten zu erzeugen. Wenn eine Unterscheidung zwischen Benutzern getroffen werden muss, kann ein Bestätiger beispielsweise das Wort „Bestätige.“ aussprechen.
-
Auf biometrischen Daten basierende Sicherheit der vorliegenden Offenbarung kann mit anderen Sicherheitstechnologien für weiter erhöhte Sicherheit vereinigt werden. Zum Beispiel können Host Intrusion Detection-(HID-)Abzeichen oder sichtbasierte Abzeichen mit Kamerabildverarbeitungssoftware (z.B. Microsoft Kinect, Microsoft Kinect Anwendungsprogrammierschnittstelle (API), etc.) als ein zusätzlicher Identitätsnachweis verwendet werden. Alternativ dazu können Gesichts- und/oder Gestenerkennung in einer proprietären Weise implementiert werden, oder unter Verwendung von existierender, im Regal verfügbarer Technologie.
-
In jedem Fall können auf biometrischen Daten basierende Sicherheitsvorrichtungen, -verfahren und -systeme der vorliegenden Offenbarung sicherere Anmeldung im Vergleich zu bekanntem Sicherheitszugriff bereitstellen, können effizientere Anmeldung im Vergleich zu bekanntem Sicherheitszugriff erlauben, können Zugriffsvoraussetzungen verringern und sicherere Vorgaben erlauben, und können menschlichen Fehler verringern und mehreren Benutzern erlauben, einen Satz von Prozesssteuersystemcomputern (z.B. Workstations, Benutzerschnittstellen, etc.) zu teilen. Entsprechend können Prozesssteuersystembenutzer in der Lage sein, sich zwischen Prozesssteuersystemzugriffsgeräten zu bewegen, ohne zu riskieren, falsche Berechtigungsnachweise zu verwenden.
-
Im Hinblick auf 1 kann ein Prozesssteuersystem 10 zur Verwendung beim Steuern, zum Beispiel, eines Industrieprozesses (z.B. eine Raffinerie, ein Medikamentenherstellungsprozess, ein Kraftwerk, etc.) eine Prozesssteuerung 12 einschließen, die über ein Kommunikationsnetzwerk 11 mit einem Daten-Historian 14 und mit einem oder mehreren Host-Workstations oder Computern 16 verbunden ist. Die Host-Workstations oder Computer 16 können ein erstes biometrisches Gerät 18 (z.B. eine Digitalkamera, einen Fingerabdruckscanner, ein Mikrofon, etc.) und ein zweites biometrisches Gerät 19 (z.B. eine Digitalkamera, einen Fingerabdruckscanner, ein Mikrofon, etc.) einschließen. Der Daten-Historian 14 kann zum Beispiel vorher klassifizierte biometrische Daten abspeichern. Die vorher klassifizierten biometrischen Daten können eine Identität von mindestens einem Individuum repräsentieren, das autorisiert worden ist, auf das Prozesssteuersystem 10 zuzugreifen. Auf biometrischen Daten basierende Sicherheit der vorliegenden Offenbarung kann eingesetzt werden, um Benutzerzugriff auf irgendein der in 1 veranschaulichten Geräte zu verifizieren und zu autorisieren. Darüber hinaus kann auf biometrischen Daten basierende Sicherheit der vorliegenden Offenbarung dafür eingesetzt werden, Zugriff auf Einrichtung, Überwachung und/oder Steuerung des Prozesssteuersystem 10 nur auf autorisierte Individuen zu begrenzen.
-
Die Host-Workstations oder Computer 16 können jede Art von Personalcomputern, Workstations, etc. sein, die jeweils einen Anzeigebildschirm 17 haben. Die Steuerung 12 kann auch mit den Feldgeräten 20–27 über Eingabe-/Ausgabe-(E/A-)Karten 28 und 29 verbunden sein. Das Kommunikationsnetzwerk 11 kann, zum Beispiel, ein Ethernet-Kommunikationsnetzwerk oder jedes andere geeignete oder gewünschte Kommunikationsnetzwerk sein. Der Daten-Historian 14 kann jede gewünschte Art von Datensammeleinheit sein, die jeden gewünschten Typ von Speicher und jede gewünschte oder bekannte Software, Hardware oder Firmware zum Abspeichern von Daten haben kann. Die Steuerung 12, die beispielsweise eine DeltaVTM-Steuerung oder ER5000-Steuerung, verkauft durch Emerson Process Management, sein kann, kann kommunikativ mit den Feldgeräten 20–27 unter Verwendung jeder gewünschten Hardware und Software verbunden sein, die mit, zum Beispiel, Standard-4–20 ma-Geräten und/oder jedem intelligenten Kommunikationsprotokoll, wie beispielsweise dem FOUNDATION®-Feldbusprotokoll, dem HART®-Protokoll, etc., assoziiert ist.
-
Die Feldgeräte 20–27 können jede Art von Prozessgerät sein, wie beispielsweise Sensoren, Ventile, Regler, Übertrager, Positionierer, etc., die eine physikalische Funktion innerhalb des Prozesses durchführen und/oder eine Prozessvariable messen. Die E/A-Karten 28 und 29 können jede Art von E/A-Geräten sein, die zu jedem gewünschten Kommunikationsprotokoll konform sind. In der in 1 veranschaulichten Ausführungsform können die Feldgeräte 20–23 Standard-4–20 ma-Geräte sein, die über analoge Leitungen mit der E/A-Karte 28 kommunizieren, oder können HART-Geräte sein, die über kombinierte analoge und digitale Leitungen mit der E/A-Karte 28 kommunizieren. Die Feldgeräte 24–27 können intelligente Geräte sein, so wie beispielsweise Feldbus-Feldgeräte, die über einen digitalen Bus mit der E/A-Karte 29 unter Verwendung von Feldbus-Protokollkommunikation kommunizieren. Im Allgemeinen kann das Feldbus-Protokoll ein vollständig digitales, serielles, zwei-Wege-Kommunikationsprotokoll sein, das eine standardisierte physikalische Schnittstelle zu einer Zweidraht-Schleife oder Bus bereitstellt, die oder der Feldgeräte miteinander verbindet. Das Feldbus-Protokoll kann im Effekt ein lokales Netzwerk für Feldgeräte innerhalb eines Verfahrens bereitstellen, was den Feldgeräten ermöglichen kann, Prozesssteuerfunktionen unter Verwendung von, zum Beispiel, Funktionsblöcken (z.B. PID-Funktionsblöcke), die nach dem Feldbus-Protokoll definiert sind, durchzuführen, an Orten, die über eine Prozessanlage verteilt sind, und mit einander vor und nach Durchführung dieser Prozesssteuerschritte zu kommunizieren, um eine Gesamtsteuerstrategie zu implementieren. Alternativ dazu oder zusätzlich können die Feldgeräte 20–27 mit jeglichen anderen gewünschten Standards oder Protokollen konform sein, einschließlich jeglicher verdrahteter oder drahtloser Standards oder Protokolle, und mit jeglichen jetzt existierenden oder in Zukunft entwickelten Protokollen.
-
Die Steuerung 12 kann einen Prozessor 12a einschließen, der eine oder mehrere Prozesssteuerroutinen (z.B. Module) implementieren oder ausführen kann, die Steuerschleifen (z.B. PID-Schleifen) oder Abschnitte von Steuerschleifen beinhalten können, die in einem computerlesbaren Speicher 12b gespeichert sind, und kann mit den Geräten 20–27, den Host-Computern 16 und/oder dem Daten-Historian 14 kommunizieren, um einen Prozess in jeglicher gewünschten Weise zu steuern.
-
Es sollte angemerkt werden, dass jede der Steuerroutinen oder -elemente, die hierin beschrieben sind, Teile ihrer haben können, die durch Prozessoren in unterschiedlichen Steuerungen oder Geräten implementiert oder ausgeführt werden können, wie beispielsweise in einem oder mehreren der Feldgeräte 20–27, wenn gewünscht. Gleichfalls können die Steuerroutinen oder -elemente, die hierin beschrieben sind, um innerhalb des Prozesssteuersystems 10 implementiert zu sein, jede Form annehmen, einschließlich Software, Firmware, Hardware, etc. Ein Prozesssteuerelement kann jegliches Teil oder jeglicher Abschnitt eines Prozesssteuersystems sein, einschließlich, zum Beispiel, eine Routine, ein Block oder ein Modul, das auf jeglichem computerlesbaren Medium abgespeichert ist. Steuerroutinen, die Module oder jeglicher Teil einer Steuerprozedur sein können, wie beispielsweise eine Subroutine, Teile einer Subroutine (z.B. Codezeilen), etc. können in jedem gewünschten Softwareformat implementiert sein, wie beispielsweise unter Verwendung von Leiterlogik, sequentiellen Funktionstabellen, Funktionsblockdiagrammen, oder jeglicher anderer Softwareprogrammiersprache oder Entwurfsparadigma. Gleichfalls können die Steuerroutinen in, zum Beispiel, on oder mehrere EPROMs, EEPROMs, anwendungsspezifische integrierte Schaltkreise (ASICs) oder jegliche andere Hardware- oder Firmwareelemente hartkodiert sein. Weiter können die Steuerroutinen unter Verwendung jeglicher Entwurfswerkzeuge entworfen sein, einschließlich grafischer Entwurfswerkzeuge oder jeglicher anderer Art von Software/Hardware/Firmwareprogrammier- oder -entwurfs-Werkzeuge. Als ein Ergebnis wird man verstehen, dass die Steuerung 12 dafür eingerichtet sein kann, eine Steuerstrategie oder eine Steuerroutine in jeglicher gewünschten Weise zu implementieren.
-
Die Steuerung 12 kann eine Steuerstrategie unter Verwendung von was gemeinhin als Funktionsblöcke bezeichnet wird, implementieren, wobei jeder Funktionsblock ein Teil (z.B. eine Subroutine) einer Gesamtsteuerroutine ist, und im Zusammenspiel mit anderen Funktionsblöcken (über Kommunikationen, die Verknüpfungen genannt werden) in Betrieb sein kann, um Prozesssteuerschleifen innerhalb des Prozesssteuersystems 10 zu implementieren. Funktionsblöcke führen typischerweise eine von einer Eingabefunktion, wie beispielsweise die mit einem Übertrager, einem Sensor oder anderem Prozessparametermessgerät assoziierte, einer Steuerfunktion, wie beispielsweise die mit einer Steuerroutine, die PID-, Fuzzy Logic-, etc., Steuerung durchführt, oder einer Ausgabefunktion, die den Betrieb von einigen Geräten, wie beispielsweise eines Ventils oder Reglers, steuert, um eine physikalische Funktion innerhalb des Prozesssteuersystems 10 durchzuführen, aus. Hybride und andere Arten von Funktionsblöcken existieren. Funktionsblöcke können in der Steuerung 12 abgespeichert sein und durch diese ausgeführt werden, was typischerweise der Fall ist, wenn diese Funktionsblöcke für oder assoziiert mit Standard 4–20 ma-Geräten und einige Arten von intelligenten Feldgeräten, wie beispielsweise HART- oder Feldbus-Geräten, verwendet werden. Alternativ dazu oder zusätzlich können die Funktionsblöcke in den Feldgeräten gespeichert sein und durch diese selbst implementiert sein., was der Fall sein kann mit einigen Arten von Feldbusgeräten. Wenngleich die Beschreibung des Steuersystems hierin unter Verwendung einer Funktionsblocksteuerstrategie bereitgestellt ist, könnte die Steuerstrategie oder Steuerschleifen oder -module auch unter Verwendung anderer Konventionen implementiert oder entworfen sein, wie Leiterlogik, sequentielle Funktionstabellen, etc., oder unter Verwendung jeglicher anderen gewünschten Programmiersprache oder Paradigma.
-
Wie durch den explodierten Block aus 1 dargestellt ist, kann die Steuerung 12 eine Anzahl von Steuerschleifen 32, 34 und 36 einschließen, wobei die Steuerschleife 36 so veranschaulicht ist, dass sie eine adaptive Steuerroutine oder -block 38 einschließt. Jede der Steuerschleifen 32, 34 und 36 wird typischerweise als ein Steuermodul bezeichnet. Die Steuerschleifen 32, 34 und 36 werden veranschaulicht, als dass sie eine einzelne Schleifensteuerung unter Verwendung eines Einzeleingabe-/Einzelausgabe-PID-Steuerblocks, der mit geeigneten Analogeingabe-(AE-) und Analogausgabe-(AA)Funktionsblöcken verbunden ist, durchführen, die mit Prozesssteuergeräten wie beispielsweise Ventilen, mit Messgeräten wie beispielsweise Temperatur- oder Druckübertragern, oder mit jeglichem anderen Gerät innerhalb des Prozesssteuersystems 10 assoziiert sein können. In dem Beispielsystem aus 1 schließt die adaptive Steuerschleife 36 den adaptiven PID-Steuerblock 38 ein, der in Betrieb ist, um adaptiv Durchstimmparameter an einer typischen PID-Routine zu bestimmen und bereitzustellen, um Betrieb der PID-Steuerroutine während des Onlinebetriebs der Steuerschleife 36 beim Steuern eines Prozesses anzupassen, z.B. beim Steuern des Betriebs eines Prozesses, der Ventile und/oder andere Steuergeräte verwendet, die einen physikalischen Parameter des Prozesses basierend auf Messsignalen, wie zum Beispiel Sensorsignalen, steuern, die auf gemessene oder erfühlte Parameter des Prozesses hinweisen. Während die Steuerschleifen 32, 34 und 36 so veranschaulicht sind, dass sie PID-Steuerung durchführen und ein Eingang kommunikativ mit einem AE-Funktionsblock und ein Ausgang kommunikativ mit einem AA-Funktionsblock verbunden ist, könnten die Steuerschleifen 32, 34 und 36 mehr als einen einzelnen Eingang und einen einzelnen Ausgang einschließen und die Eingänge und Ausgänge dieser Steuerschleifen können mit jeglichen anderen gewünschten Funktionsblöcken oder Steuerelementen verbunden sein, um andere Arten von Eingaben zu empfangen und andere Arten von Ausgaben bereitzustellen. Darüber hinaus kann der adaptive Steuerblock 38 andere Arten von Steuerstrategien, wie beispielsweise PI-Steuerung, PD-Steuerung, neurale Netzwerksteuerung, Fuzzy-Logic-Steuerung, modellvorhersagende Steuerung oder jegliche Art von feed forward/feedback-Steuerung implementieren.
-
Es soll verstanden werden, dass die Funktionsblöcke, die in 1 veranschaulicht sind, wie beispielsweise die PID-Funktionsblöcke und der adaptive PID-Funktionsblock 38, der selbst als einer oder mehrere miteinander verbundene Funktionsblöcke implementiert sein kann, durch die Steuerung 12 ausgeführt werden können oder, alternativ dazu, teilweise oder vollständig innerhalb jeglichen anderen Verarbeitungsgeräts oder jeglicher anderer Verarbeitungsgeräte verortet sein und durch diese ausgeführt werden können, wie beispielsweise einer der Workstations 16, einem der E/A-Geräte 28 und 29 oder sogar einem der Feldgeräte 24–27.
-
Wie in 1 veranschaulicht, kann eine der Workstations 16 eine oder mehrere Anpassungsunterstützungsroutinen einschließen, die verwendet werden, um den adaptiven Steuerblock 38 oder die Steuerschleife 36 zu entwerfen, zu steuern, zu implementieren und/oder zu betrachten. Zum Beispiel kann die Workstation 16 einen Prozessor 40 einschließen, der zum Beispiel eine Benutzerschnittstelle erzeugen kann, die einem Benutzer ermöglicht, Parameter in den adaptiven PID-Steuerblock 38 einzugeben, die Funktion der adaptiven Steuerschleife 36 oder deren Blöcke zu starten, anzuhalten und zu steuern, Sollwerte und andere Anpassungen an dem Steuerblock 38 bereitzustellen, etc.. Weiterhin kann die Workstation 16 eine Routine oder einen Block 42 einschließen, der oder die bei Ausführung durch den Prozessor 40 Prozesssteuersystemzugriffssicherheit basierend auf biometrischen Daten bereitstellt.
-
Unter Bezugnahme auf 2 kann ein Prozesssteuersystem 200 eine Workstation 217 einschließen, die ein erstes biometrisches Gerät 218 (z.B. eine Digitalkamera, einen Fingerabdruckscanner, ein Mikrofon, etc.) und ein zweites biometrisches Gerät 219 (z.B. eine Digitalkamera, einen Fingerabdruckscanner, ein Mikrofon, etc.) hat. Die Workstation 217 kann zum Beispiel zu einer der Host-Workstations oder Computer 16 aus 1 ähnlich sein.
-
In jedem Fall können, wenn ein Individuum 211 versucht, auf das Prozesssteuersystem 200 zuzugreifen, gegenwärtige biometrische Daten automatisch über das erste biometrische Gerät 218 und/oder das zweite biometrische Gerät 219 erfasst werden. Zum Beispiel können gegenwärtige biometrische Daten 215 repräsentativ für mindestens einen Abschnitt (z.B. ein Gesicht, einen Arm, eine Hand, einen Finger, eine Stimmsignatur, eine Geste) des Individuums 211 sein. Die Workstation 217 kann automatisch die gegenwärtigen biometrischen Daten 215 mit vorher klassifizierten biometrischen Daten (z.B. vorher klassifizierte biometrische Daten, die in dem Daten-Historian 14 aus 1 abgespeichert sind) vergleichen. Falls die Workstation 217 bestimmt, dass die gegenwärtigen biometrischen Daten 215 mit den vorher klassifizierten biometrischen Daten, die in dem Daten-Historian 14 abgespeichert sind, übereinstimmen, kann die Workstation 217 dem Individuum 211 automatisch Zugriff auf das Prozesssteuersystem 200 autorisieren. Andererseits kann, falls die Workstation 217 bestimmt, dass die gegenwärtigen biometrischen Daten 215 nicht mit den vorher klassifizierten biometrischen Daten, die in dem Data-Historian 14 abgespeichert sind, übereinstimmen, die Workstation 217 dem Individuum 211 automatisch Zugriff auf das Prozesssteuersystem 200 verweigern. In beiden Fällen kann die Workstation 217 die gegenwärtigen biometrischen Daten 215 (zusammen mit einem Tag/Uhrzeitstempel) als eine Aufzeichnung der Autorisierung oder Verweigerung abspeichern.
-
Im Hinblick auf 3 kann ein Prozesssteuersystem 300 eine Workstation 305 einschließen. Die Workstation 305 kann jeglicher der Workstations oder Computer 16 aus 1 oder der Workstation 217 aus 2 ähnlich sein. Die Workstation 305 kann ein Vorher-identifizierte-biometrische-Daten-Empfangsmodul 315, ein Gegenwärtige-biometrische-Daten-Empfangsmodul 320, ein Biometrische-Daten-Vergleichsmodul 325, ein Vorher-identifizierte-elektronische-Signatur-(ESIG)-Datenempfangsmodul 330, ein Gegenwärtige-ESIG-Datenempfangsmodul 335, ein ESIG-Datenvergleichsmodul 340, ein Prozesssteuersystem-Zugriffsniveau-Bestimmungsmodul 345, ein Elektronische-Signatur-Datenempfangsmodul 350, und ein Benutzeridentitätsdatenabspeichermodul 355, gespeichert auf einem nicht-flüchtigen computerlesbaren Medium 310 in der Form von, zum Beispiel, computerlesbaren Befehlen, einschließen. Die Module 315–355 können zum Beispiel der Routine 42 aus 1 ähnlich sein.
-
Während das Vorher-identifizierte-biometrische-Daten-Empfangsmodul 315, das Gegenwärtige-biometrische-Daten-Empfangsmodul 320, das Biometrische-Daten-Vergleichsmodul 325, das Vorher-identifizierte-elektronische-Signatur-(ESIG)-Datenempfangsmodul 330, das Gegenwärtige-ESIG-Datenempfangsmodul 335, das ESIG-Datenvergleichsmodul 340, das Prozesssteuersystem-Zugriffsniveau-Bestimmungsmodul 345, das Elektronische-Signatur-Datenempfangsmodul 350, und das Benutzeridentitätsdatenabspeichermodul 355 auf dem nicht-flüchtigen computerlesbaren Medium 310 in der Form von computerlesbaren Befehlen gespeichert werden können, kann jegliches, können alle oder jegliche Unterkombination des Vorher-identifizierte-biometrische-Daten-Empfangsmoduls 315, des Gegenwärtige-biometrische-Daten-Empfangsmoduls 320, des Biometrische-Daten-Vergleichsmoduls 325, des Vorher-identifizierte-elektronische-Signatur-(ESIG)-Datenempfangsmoduls 330, des Gegenwärtige-ESIG-Datenempfangsmodul 335, des ESIG-Datenvergleichsmoduls 340, des Prozesssteuersystem-Zugriffsniveau-Bestimmungsmoduls 345, des Elektronische-Signatur-Datenempfangsmoduls 350, und des Benutzeridentitätsdatenabspeichermoduls 355 durch Hardware (z.B. eine oder mehrere diskrete Komponentenschaltkreise, eine oder mehrere anwendungsspezifische integrierte Schaltkreise (ASICs), etc.), Firmware (z.B. eine der mehrere programmierbare anwendungsspezifische integrierte Schaltkreise (ASICs)), eine oder mehrere programmierbare Logikgeräte (PLDs), eine oder mehrere feldprogrammierbare Logikgeräte (FPLD), ein oder mehrere feldprogrammierbare Gatearrays (FPGAs), etc.), und/oder jede Kombination aus Hardware, Software und/oder Firmware implementiert sein. Ferner kann die Workstation 305 aus 3 eine oder mehrere Elemente, Prozesse und/oder Geräte zusätzlich zu oder an Stelle von denen in 3 veranschaulichten einschließen, und/oder mehr als eines von, jegliche oder alle der veranschaulichten Elemente, Verfahren und Geräte einschließen.
-
Unter Bezugnahme auf 4 kann ein Verfahren zum Bereitstellen von Zugriffssicherheit in einem Prozesssteuersystem 400 durch einen Prozessor (z.B. einen Prozessor 40 der Workstation oder Computer 16 aus 1), der, zum Beispiel, mindestens einen Abschnitt der Module 315–355 aus 3 ausführt, implementiert sein. Insbesondere kann der Prozessor 40 ein Vorher-identifizierte-biometrische-Daten-Empfangsmodul 315 ausführen, um den Prozessor 40 zu veranlassen, vorher identifizierte biometrische Daten zu empfangen (Block 415). Die vorher identifizierten biometrischen Daten können, zum Beispiel, eine Identität mindestens eines Individuums sein, das autorisiert ist, auf ein Prozesssteuersystem zuzugreifen. Die vorher identifizierten biometrischen Daten können, zum Beispiel, Bilddaten, Stimmaufzeichnungsdaten, Fingerabdruckdaten, Gestendaten, etc. sein. Der Prozessor 40 kann die vorher identifizierten biometrischen Daten von, zum Beispiel, dem Daten-Historian (z.B. Daten-Historian 14 aus 1) empfangen.
-
Der Prozessor 40 kann ein Gegenwärtige-biometrische-Daten-Empfangsmodul 320 ausführen, um den Prozessor 40 zu veranlassen, gegenwärtige biometrische Daten zu empfangen (Block 420). Die gegenwärtigen biometrischen Daten können zum Beispiel für eine Identität mindestens eines Individuums, das versucht, auf ein Prozesssteuersystem zuzugreifen, repräsentativ sein. Die gegenwärtigen biometrischen Daten können, zum Beispiel, Bilddaten, Stimmaufzeichnungsdaten, Fingerabdruckdaten, Gestendaten, etc. sein. Der Prozessor 40 kann die gegenwärtigen biometrischen Daten zum Beispiel von einer Digitalkamera, einem Mikrofon, einem Fingerabdruckscanner, etc., empfangen.
-
Der Prozessor 40 kann ein Biometrische-Daten-Vergleichsmodul 325 ausführen, um den Prozessor 40 zu veranlassen, die gegenwärtigen biometrischen Daten mit den vorher identifizierten biometrischen Daten zu vergleichen (Block 425). Zum Beispiel kann der Prozessor 40 bestimmen, ob die gegenwärtigen biometrischen Daten mit den vorher identifizierten biometrischen Daten übereinstimmen (Block 430).
-
Wenn der Prozessor 40 bestimmt, dass die gegenwärtigen biometrischen Daten nicht mit den vorher identifizierten biometrischen Daten übereinstimmen (Block 430), kann der Prozessor 40 dem Individuum Zugriff auf das Prozesssteuersystem verweigern und kann erneut gegenwärtige biometrische Daten empfangen (Block 420). Wenn der Prozessor 40 bestimmt, dass die gegenwärtigen biometrischen Daten mit den vorher identifizierten biometrischen Daten übereinstimmen (Block 430), kann der Prozessor 40 dem Individuum Zugriff auf das Prozesssteuersystem erlauben, ein Prozesssteuersystem-Zugriffsniveau-Bestimmungsmodul 345 ausführen, um ein Zugriffsniveau für das Individuum basierend auf, zum Beispiel, einer Rolle des Individuums in Bezug auf eine assoziierte Prozessanlage (z.B. ein Aufseher, ein Verwalter, ein Ingenieur, ein Anlagenbetreiber, ein Wartungspersonal, etc.) zu bestimmen (Block 435), und kann ein Benutzeridentitätsdatenabspeichermodul 355 ausführen, um den Prozessor 40 zu veranlassen, eine Aufzeichnung, die repräsentativ für das Individuum ist, das zuzugreifen versucht, und/oder einen Tag/Uhrzeitstempel abzuspeichern (Block 440). Für Kontrollzwecke können die gegenwärtigen biometrischen Daten (z.B. ein Bild, ein Fingerabdruck, eine Stimmaufzeichnung, etc.) des Individuums als eine Aufzeichnung (oder „Beweis“) davon gespeichert werden, welcher Benutzer auf das Prozesssteuersystem zugreift.
-
Wie oben beschrieben, kann das Verfahren 400 ein Programm (oder Modul) zur Ausführung durch einen Prozessor umfassen. Das Programm (oder Modul) kann in Software verkörpert sein, die auf einem dinglichen (oder nicht-vorübergehenden) computerlesbaren Speichermedium, wie beispielsweise einem Compact Disc Nur-Lese-Speicher („CD-ROM“), einer Diskette, einer Festplatte, einer DVD, Blu-Ray-Scheibe, oder einem Speicher, der mit dem PED-Prozessor assoziiert ist, verkörpert sein kann. Das gesamte Programm (oder Modul) und/oder Teile dessen könnten alternativ durch ein anderes Gerät als den PED-Prozessor ausgeführt werden und/oder in Firmware oder dedizierter Hardware verkörpert sein (z.B. eine oder mehrere diskrete Komponentenschaltkreise, eine oder mehrere anwendungsspezifische integrierte Schaltkreise (ASICs), etc.). Ferner können, obwohl das Beispielprogramm (oder Modul) mit Bezug auf das in 4 veranschaulichte Flussdiagramm beschrieben ist, viele andere Verfahren zum Implementieren des Verfahrens 400 alternativ genutzt werden. Zum Beispiel kann die Reihenfolge der Ausführung der Blöcke geändert werden und/oder einige der beschriebenen Blöcke können geändert, beseitigt oder miteinander kombiniert werden.
-
Im Hinblick auf 5 kann ein Verfahren zum Bereitstellen von Zugriffssicherheit in einem Prozesssteuersystem 500 durch einen Prozessor (z.B. einen Prozessor 40 der Workstation oder des Computers 16 aus 1) implementiert werden, der mindestens einen Abschnitt der Module 315–355 aus 3 ausführt. Für Prozesssteuersystemsicherheit, die einer elektronischen Signatur (ESIG) bedarf, kann in Einklang mit Verfahren 500 Gestenerkennung als eine Form eines auf biometrischen Daten basierenden Sicherheitssystems eingesetzt werden. Zum Beispiel kann eine Geste als eine temporäre statische Haltung eines Gliedmaßes (z.B. eines Arms, einer Hand, eines Fingers, etc.) eines ersten Benutzers (z.B. eines Verifizierers) und/oder eines zweiten Benutzers (z.B. eines Bestätigers) definiert sein. Entsprechend kann, in einem ESIG-System, eine Unterscheidung zwischen einem Bestätiger und einem Verifizierer getroffen werden (d.h. unter Verwendung von DeltaV Batch-Termen). Insbesondere kann eine Geste verwendet werden, wenn ein Verifizierer und/oder ein Bestätiger zum Beispiel einen Arm, eine Hand oder einen Finger heben kann, wann immer das assoziierte Individuum auf ein gegebenes Prozesssteuersystem zuzugreifen wünscht. In jedem Fall können elektronische Signaturen implementiert werden, um Bemühungen regulatorischer Compliance zu erfüllen (z.B. FDA 21 CFR Teil 11, OSHA, ISO 9000, etc.).
-
Alternativ oder zusätzlich kann mit Hinzufügen eines Tonaufzeichnungsgeräts (z.B. eines Mikrofons) ein Stimmabdruck verwendet werden, um biometrische Daten zu erzeugen. Entsprechend kann, wenn eine Unterscheidung zwischen Benutzern gewünscht ist, ein Verifizierer ein erstes Wort aussprechen (z.B. Verifiziere oder Verifizierer) und ein Bestätiger ein zweites Wort aussprechen (z.B. Bestätige oder Bestätiger). Der Prozessor 40 kann Stimmerkennung implementieren, um einen ersten Benutzer (z.B. Bestätiger) und/oder einen zweiten Benutzer (z.B. einen Verifizierer) zu identifizieren. Verfahren 500 kann zum Beispiel Handlungsbestätigung/-verifizierung über elektronische Signaturen von einem Stapelbenutzerschnittstellen- und Kampagnenverwalter verkörpern. Jedwede und alle unternommenen Handlungen können eingerichtet sein, eines ersten Benutzernamens und eines Passworts (z.B. eines Bestätiger-Benutzernamens und -passworts), und eines zweiten Benutzernamens und -passworts (z.B. eines Verifizierer-Benutzernamens und -passworts), bedürfen, um auszuführen.
-
Insbesondere kann der Prozessor 40 ein Vorher-identifizierte-biometrische-Daten-Empfangsmodul 315 ausführen, um den Prozessor 40 zu veranlassen, vorher identifizierte biometrische Daten zu empfangen (Block 515). Die vorher identifizierten biometrischen Daten können zum Beispiel für eine Identität mindestens eines Individuums repräsentativ sein, das autorisiert ist, auf ein Prozesssteuersystem zuzugreifen. Die vorher identifizierten biometrischen Daten können zum Beispiel Bilddaten, Stimmaufzeichnungsdaten, Fingerabdruckdaten, Gestendaten, etc. sein. Der Prozessor 40 kann die vorher identifizierten biometrischen Daten zum Beispiel von einem Daten-Historian (z.B. Daten-Historian 14 aus 1) empfangen.
-
Der Prozessor 40 kann ein Gegenwärtige-biometrische-Daten-Empfangsmodul 320 ausführen, um den Prozessor 40 zu veranlassen, gegenwärtige biometrische Daten zu empfangen (Block 520). Die gegenwärtigen biometrischen Daten können zum Beispiel für eine Identität mindestens eines Individuums repräsentativ sein, das versucht, auf ein Prozesssteuersystem zuzugreifen. Die gegenwärtigen biometrischen Daten können zum Beispiel Bilddaten, Stimmaufzeichnungsdaten, Fingerabdruckdaten, Gestendaten, etc., sein. Der Prozessor 40 kann die gegenwärtigen biometrischen Daten zum Beispiel von einer Digitalkamera, einem Mikrophon, einem Fingerabdruckscanner, etc. empfangen.
-
Der Prozessor 40 kann ein Biometrische-Daten-Vergleichsmodul 325 ausführen, um den Prozessor 40 zu veranlassen, die gegenwärtigen biometrischen Daten mit vorher identifizierten biometrischen Daten zu vergleichen (Block 525). Zum Beispiel kann der Prozessor 40 bestimmen, ob die gegenwärtigen biometrischen Daten mit den vorher identifizierten biometrischen Daten übereinstimmen (Block 530).
-
Wenn der Prozessor 40 bestimmt, dass die gegenwärtigen biometrischen Daten nicht mit den vorher identifizierten biometrischen Daten übereinstimmen (Block 530), kann der Prozessor 40 dem Individuum Zugriff auf das Prozesssteuersystem verweigern und kann erneut gegenwärtige biometrische Daten empfangen (Block 520). Wenn der Prozessor 40 bestimmt, dass die gegenwärtigen biometrischen Daten mit den vorher identifizierten biometrischen Daten übereinstimmen (Block 530), kann der Prozessor 40 ein Vorher-identifizierte-elektronische-Signatur-(ESIG)-Datenempfangsmodul 330 ausführen, um den Prozessor 40 zu veranlassen, vorher identifizierte ESIG-Daten zu empfangen (Block 535). Zum Beispiel kann der Prozessor 40 vorher identifizierte ESIG-Daten von einem Daten-Historian (z.B. Daten-Historian 14 aus 1) empfangen. Die vorher identifizierten ESIG-Daten können zum Beispiel für eine Identität mindestens eines Individuums, das Autorisierung hat, auf das Prozesssteuersystem zuzugreifen, repräsentativ sein. Die vorher identifizierten ESIG-Daten können für eine Geste (z.B. eine Armgeste, eine Handgeste, eine Fingergeste, etc.) repräsentativ sein, die vorher mit einem Individuum assoziiert worden ist, das autorisiert ist, auf das Prozesssteuersystem zuzugreifen. Der Prozessor 40 kann ein Gegenwärtige-ESIG-Datenempfangsmodul 335 ausführen, um den Prozessor 40 zu veranlassen, gegenwärtige ESIG-Daten zu empfangen (Block 540). Der Prozessor 40 kann ein ESIG-Datenvergleichsmodul 340 ausführen, um den Prozessor 40 zu veranlassen, die gegenwärtigen ESIG-Daten mit den vorher identifizierten ESIG-Daten zu vergleichen (Block 545). Zum Beispiel kann der Prozessor 40 bestimmen, ob die gegenwärtigen ESIG-Daten mit den vorher identifizierten ESIG-Daten übereinstimmen (Block 550).
-
Wenn der Prozessor 40 bestimmt, dass die gegenwärtigen ESIG-Daten nicht mit den vorher identifizierten ESIG-Daten übereinstimmen (Block 550), kann der Prozessor 40 dem Individuum Zugriff auf das Prozesssteuersystem verweigern und gegenwärtige biometrische Daten empfangen (Block 520). Wenn der Prozessor 40 bestimmt, dass die gegenwärtigen ESIG-Daten mit den vorher identifizierten ESIG-Daten übereinstimmen (Block 550), kann der Prozessor 40 dem Individuum Zugriff auf das Prozesssteuersystem erlauben, kann ein Prozesssteuersystem-Zugriffsniveau-Bestimmungsmodul 345 ausführen, um ein Zugriffsniveau für das Individuum basierend auf, zum Beispiel, einer Rolle des Individuums in Bezug auf eine assoziierte Prozessanlage (z.B. ein Aufseher, ein Verwalter, ein Ingenieur, ein Anlagenbetreiber, ein Wartungspersonal, etc.) zu bestimmen (Block 555), und kann ein Benutzeridentitätsdatenabspeichermodul 355 ausführen, um den Prozessor 40 zu veranlassen, eine Aufzeichnung, die repräsentativ für das Individuum ist, das Zugriff versucht, und/oder einen Tag/Uhrzeitstempel abzuspeichern (Block 560). Für Kontrollzwecke können die gegenwärtigen biometrischen Daten (z.B. ein Bild, ein Fingerabdruck, eine Stimmaufzeichnung, etc.) des Individuums als eine Aufzeichnung (oder „Beweis“) davon gespeichert werden, welcher Benutzer auf das Prozesssteuersystem zugreift.
-
Wie oben beschrieben, kann das Verfahren 500 ein Programm (oder Modul) zur Ausführung durch einen Prozessor umfassen. Das Programm (oder Modul) kann in Software verkörpert sein, die auf einem dinglichen (oder nicht-vorübergehenden) computerlesbaren Speichermedium, wie beispielsweise einem Compact Disc Nur-Lese-Speicher („CD-ROM“), einer Diskette, einer Festplatte, einer DVD, Blu-Ray-Scheibe, oder einem Speicher, der mit dem PED-Prozessor assoziiert ist, verkörpert sein kann. Das gesamte Programm (oder Modul) und/oder Teile dessen könnten alternativ durch ein anderes Gerät als den PED-Prozessor ausgeführt werden und/oder in Firmware oder dedizierter Hardware verkörpert sein (z.B. eine oder mehrere diskrete Komponentenschaltkreise, eine oder mehrere anwendungsspezifische integrierte Schaltkreise (ASICs), etc.). Ferner können, obwohl das Beispielprogramm (oder Modul) mit Bezug auf das in 5 veranschaulichte Flussdiagramm beschrieben ist, viele andere Verfahren zum Implementieren des Verfahrens 500 alternativ genutzt werden. Zum Beispiel kann die Reihenfolge der Ausführung der Blöcke geändert werden und/oder einige der beschriebenen Blöcke können geändert, beseitigt oder miteinander kombiniert werden.
-
Wie oben erwähnt können die Beispielprozesse aus 4 und 5 unter Verwendung kodierter Befehle (z.B. computerlesbarer Befehle), die auf einem dinglichen (z.B. einem nicht-flüchtigen) computerlesbaren Medium abgespeichert sind, wie z.B. einem Festplattenlaufwerk, einem Flashspeicher, einem Nur-lese-Speicher (ROM), einer Compact Disc (CD), einer Digital Versatile Disc (DVD), einem Zwischenspeicher, einem wahlfreien Zugriffsspeicher (RAM) und/oder jeglichen anderen Speichermedien, in denen Information für jegliche Dauer abgespeichert wird (z.B. für verlängerte Zeitperioden, permanent, kurze Instanzen, zum zeitweisen Puffern, und/oder zum Zwischenspeichern der Information), implementiert sein. Wie er hierin verwendet wird, ist der Begriff dingliches computerlesbares Medium ausdrücklich definiert, jegliche Art von computerlesbarem Speicher einzuschließen und sich ausbreitende Signale auszuschließen. Zusätzlich oder alternativ können die Beispielprozesse aus 4 und 5 unter Verwendung kodierter Befehle (z.B. computerlesbarer Befehle), die auf einem nicht-flüchtigen computerlesbaren Medium abgespeichert sind, wie z.B. einem Festplattenlaufwerk, einem Flashspeicher, einem Nur-lese-Speicher (ROM), einer Compact Disc (CD), einer Digital Versatile Disc (DVD), einem Zwischenspeicher, einem wahlfreien Zugriffsspeicher (RAM) und/oder jeglichen anderen Speichermedien, in denen Information für jegliche Dauer abgespeichert wird (z.B. für verlängerte Zeitperioden, permanent, kurze Instanzen, zum zeitweisen Puffern, und/oder zum Zwischenspeichern der Information), implementiert sein. Wie er hierin verwendet wird, ist der Begriff „mindestens“, wenn er als der Übergangsbegriff in einem Oberbegriffs eines Patentanspruchs verwendet wird, in gleicher Weise offenendig, wie der Begriff „umfassend“ offenendig ist. Somit kann ein Patentanspruch, der „mindestens“ als den Übergangsbegriff in seinem Oberbegriff verwendet, Elemente zusätzlich zu den ausdrücklich in dem Patentanspruch aufgeführten einschließen.
-
Die folgenden Aspekte der Offenbarung sind nur beispielhaft und beabsichtigen nicht, den Umfang der Offenbarung zu beschränken.
- 1. Verfahren zum Betreiben eines Prozesssteuersystems für eine Prozessanlage, das Verfahren umfassend: Erfassen, über einen Sensor an einer Benutzerschnittstelle, biometrischer Daten eines Benutzers, der dazu autorisiert ist, mit dem Prozesssteuersystem zu interagieren; Vergleichen der erfassten biometrischen Daten mit abgespeicherten Daten von Benutzern, die dazu autorisiert sind, mit dem Prozesssteuersystem zu interagieren; Bestimmen einer Identität eines Benutzers basierend auf einer Übereinstimmung zwischen den erfassten biometrischen Daten und den abgespeicherten Daten; und Bereitstellen von Zugriff für den Benutzer auf das Prozesssteuersystem, wenn die Identität des Benutzers bestimmt ist.
- 2. Verfahren nach Aspekt 1, wobei die erfassten biometrischen Daten ein Bild umfassen, das mindestens einen Abschnitt des Gesichts des Benutzers einschließt, wobei Vergleichen der erfassten biometrischen Daten mit abgespeicherten Daten umfasst: Bestimmen einer oder mehrerer Gesichtseigenschaften des Bildes; und Vergleichen der einen oder mehreren Gesichtseigenschaften mit abgespeicherten Daten von Benutzern, die autorisiert sind, mit dem Prozesssteuersystem zu interagieren.
- 3. Verfahren nach Aspekt 1 oder Aspekt 2, wobei die erfassten biometrischen Daten eine Stimmaufzeichnung umfassen, wobei Vergleichen der erfassten biometrischen Daten mit abgespeicherten Daten umfasst: Bestimmen einer oder mehrerer Klangeigenschaften der Stimmaufzeichnung; und Vergleichen der einen oder mehreren Eigenschaften der Stimmaufzeichnung mit abgespeicherten Daten von Benutzern, die autorisiert sind, mit dem Prozesssteuersystem zu interagieren.
- 4. Verfahren nach Aspekt 3, wobei Bestimmen der einen oder mehreren Klangeigenschaften der Stimmaufzeichnung Analysieren einer oder mehrerer von einer Klangfarbe, einer Tonhöhe, einer Kadenz oder einer Frequenz, die mit der Stimmaufzeichnung assoziiert sind, umfasst.
- 5. Verfahren nach einem der Aspekte 1 bis 4, wobei Erlauben von Zugriff auf das Prozesssteuersystem eine Eingabe in die Benutzerschnittstelle einschließt, die eine Anfrage für eine elektronische Signatur ist, das Verfahren ferner umfassend: Erfassen, über den Sensor an der Benutzerschnittstelle, eines Bildes des Benutzers; Bestimmen einer Anordnung einer oder mehrerer Gliedmaßen des Benutzers basierend auf dem erfassten Bild; und, basierend auf der bestimmten Anordnung, Bereitstellen eines Ausgabesignals, das eine elektronische Signatur des Benutzers umfasst.
- 6. Verfahren nach einem der Aspekte 1 bis 5, das Verfahren ferner umfassend: Bestimmen eines Autorisierungsniveaus basierend auf der Identität des Benutzers; und, basierend auf dem bestimmten Autorisierungsniveau, Umschalten eines oder mehrerer Elemente der Benutzerschnittstelle.
- 7. Verfahren nach einem der Aspekte 1 bis 6, wobei Erlauben von Zugriff auf das Prozesssteuersystem selektives Ermöglichen einer oder mehrerer Änderungen in Antwort auf eine Benutzereingabe einschließt, umfassend: Einschalten einer oder mehrerer Komponenten der Benutzerschnittstelle.
- 8. Verfahren nach einem der Aspekte 1 bis 7, wobei Erlauben von Zugriff auf das Prozesssteuersystem selektives Ermöglichen einer oder mehrerer Änderungen in Antwort auf eine Benutzereingabe einschließt, umfassend: Anpassen eines Sollwerts des Prozesssteuersystems.
- 9. Verfahren nach einem der Aspekte 1 bis 8, wobei Erlauben von Zugriff auf das Prozesssteuersystem selektives Ermöglichen einer oder mehrerer Änderungen in Antwort auf eine Benutzereingabe einschließt, umfassend: Einrichten eines Moduls des Prozesssteuersystems.
- 10. Verfahren nach einem der Aspekte 1 bis 9, wobei Erlauben von Zugriff auf das Prozesssteuersystem selektives Ermöglichen einer oder mehrerer Änderungen in Antwort auf eine Benutzereingabe einschließt, umfassend: Bereitstellen eines Ausgabesignals, das die bestimmte Identität des Benutzers umfasst.
- 11. System zum Betreiben eines Prozesssteuersystems für eine Prozessanlage, das System umfassend: ein Kommunikationsnetzwerk; einen oder mehrere Prozessoren, die mit dem Kommunikationsnetzwerk kommunikativ gekoppelt sind; und einen nicht-flüchtigen computerlesbaren Speicher, der mit dem einen oder den mehreren Prozessoren gekoppelt ist und in dem Befehle abgespeichert sind, die, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, das System dazu veranlassen: über einen Sensor an einer Benutzerschnittstelle biometrische Daten eines Benutzers, der autorisiert ist, mit dem Prozesssteuersystem zu interagieren, zu erfassen; die erfassten biometrischen Daten mit abgespeicherten Daten von Benutzern, die autorisiert sind, mit dem Prozesssteuersystem zu interagieren, zu vergleichen; eine Identität eines Benutzers basierend auf einer Übereinstimmung zwischen den erfassten biometrischen Daten und den abgespeicherten Daten zu bestimmen; und für den Benutzer Zugriff auf das Prozesssteuersystem bereitzustellen, wenn die Identität des Benutzers bestimmt ist.
- 12. System nach Aspekt 11, wobei die erfassten biometrischen Daten ein Bild umfassen, das mindestens einen Abschnitt des Gesichts des Benutzers einschließt, wobei die Befehle, die, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, das System dazu veranlassen, die erfassten biometrischen Daten mit abgespeicherten Daten zu vergleichen, umfassen: bestimme eine oder mehrere Gesichtseigenschaften der erfassten biometrischen Daten; und vergleiche die eine oder die mehreren Eigenschaften mit abgespeicherten Daten von autorisierten Benutzern, die mit dem Prozess assoziiert sind.
- 13. System nach entweder Aspekt 11 oder Aspekt 12, wobei die Befehle, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, den einen oder die mehreren Schritte selektiv zu ermöglichen, das System ferner dazu veranlassen: eine Anordnung einer oder mehrerer Gliedmaßen des Benutzers basierend auf den erfassten biometrischen Daten zu bestimmen; und basierend auf der bestimmten Anordnung ein Ausgabesignal bereitzustellen, das eine elektronische Signatur des Benutzers umfasst.
- 14. System nach einem der Aspekte 11 bis 13, wobei die Befehle, die, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, das System ferner dazu veranlassen: über den Sensor an der Benutzerschnittstelle eine mit dem Benutzer assoziierte Bewegung zu erfassen; und basierend auf der erfassten Bewegung ein Ausgabesignal in Antwort auf die erfasste Bewegung bereitzustellen.
- 15. System nach Aspekt 14, wobei das Ausgabesignal einen Befehl einschließt, den Benutzer von der Benutzerschnittstelle abzumelden.
- 16. System nach einem der Aspekte 11 bis 15, wobei die Befehle, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, den einen oder die mehrere Schritte selektiv zu ermöglichen, das System ferner dazu veranlassen, dem Benutzer zu ermöglichen, auf das Prozesssteuersystem über eine Benutzerschnittstelle zuzugreifen.
- 17. System nach einem der Aspekte 11 bis 16, wobei die Befehle, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, das System ferner dazu veranlassen, ein Benutzerprofil basierend auf der bestimmten Identität des Benutzers zu aktivieren.
- 18. System nach einem der Aspekte 11 bis 17, wobei die Befehle, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, einen oder mehrere Schritte selektiv ermöglichen, die mit einer Benutzereingabe korrespondieren und das System ferner dazu veranlassen, einen Sollwert des Prozesssteuersystems anzupassen.
- 19. System nach einem der Aspekte 11 bis 18, wobei die Befehle, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, einen oder mehrere Schritte selektiv ermöglichen, die mit einer Benutzereingabe korrespondieren, und das System dazu veranlassen: ein Modul des Prozesssteuersystems zu konfigurieren.
- 20. Dingliches, computerlesbares Medium, das Befehle abspeichert, die, wenn sie durch einen oder mehrere Prozessoren eines Prozesssteuersystems ausgeführt werden, das Prozesssteuersystem dazu veranlassen: durch einen oder mehrere Sensoren biometrische Daten eines Benutzers, der mit einem Prozess des Prozesssteuersystems assoziiert ist, zu erfassen; durch den einen oder die mehreren Prozessoren ein Autorisierungsniveau des Benutzers basierend auf den erfassten biometrischen Daten zu bestimmen; und dem Benutzer Zugriff auf das Prozesssteuersystem bereitzustellen, wenn die Identität des Benutzers bestimmt ist.
- 21. Dingliches, computerlesbares Medium nach Aspekt 20, das ferner Befehle abspeichert, die, wenn sie durch einen oder mehrere Prozessoren eines Prozesssteuersystems ausgeführt werden, das System dazu veranlassen: durch den einen oder die mehreren Prozessoren von dem Benutzer eine Eingabe zu empfangen, die mit dem Prozess korrespondiert; und basierend auf dem bestimmten Autorisierungsniveau durch den einen oder die mehreren Prozessoren einen oder mehrere Schritte, die mit der Eingabe korrespondieren, selektiv zu ermöglichen.
- 22. Dingliches, computerlesbares Medium nach Aspekt 21, wobei die Eingabe, die mit dem Prozess korrespondiert, eine Anfrage für eine elektronische Signatur ist, wobei die Befehle, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, um den einen oder die mehreren Schritte selektiv zu ermöglichen, das Prozesssteuersystem ferner dazu veranlassen: durch den einen oder die mehreren Prozessoren eine Anordnung einer oder mehreren Gliedmaßen des Benutzers basierend auf den erfassten biometrischen Daten zu bestimmen; und basierend auf der bestimmten Anordnung ein Ausgabesignal, das eine elektronische Signatur des Benutzers umfasst, bereitzustellen.
- 23. Dingliches, computerlesbares Medium nach entweder Aspekt 21 oder Aspekt 22, wobei die Befehle, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, um den einen oder die mehreren Schritte selektiv zu ermöglichen, die mit der Benutzereingabe korrespondieren, das Prozesssteuersystem ferner dazu veranlassen: dem Benutzer zu ermöglichen, auf das Prozesssteuersystem über eine Benutzerschnittstelle zuzugreifen.
- 24. Dingliches, computerlesbares Medium nach einem der Aspekte 21 bis 23, wobei die Befehle, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, um den einen oder die mehreren Schritte selektiv zu ermöglichen, die mit der Benutzereingabe korrespondieren, das Prozesssteuersystem ferner dazu veranlassen: einen Sollwert des Prozesssteuersystems anzupassen.
- 25. Dingliches, computerlesbares Medium nach einem der Aspekte 21 bis 24, wobei die Befehle, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, um den einen oder die mehreren Schritte selektiv zu ermöglichen, die mit der Benutzereingabe korrespondieren, das Prozesssteuersystem ferner dazu veranlassen: ein Modul des Prozesssteuersystems einzurichten.
- 26. System zum Betreiben eines Prozesssteuersystems für eine Prozessanlage, das System umfassend: ein Kommunikationsnetzwerk; einen oder mehrere Prozessoren, die mit dem Kommunikationsnetzwerk kommunikativ gekoppelt sind; und einen nicht-flüchtigen computerlesbaren Speicher, der mit dem einen oder den mehreren Prozessoren gekoppelt ist und in dem Befehle abgespeichert sind, die, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, das System dazu veranlassen: über einen Sensor an einer Benutzerschnittstelle erste biometrische Daten eines Benutzers, der autorisiert ist, mit dem Prozesssteuersystem zu interagieren, zu erfassen; die ersten biometrischen Daten mit abgespeicherten Daten von Benutzern, die autorisiert sind, mit dem Prozesssteuersystem zu interagieren, zu vergleichen; eine Identität eines ersten Benutzers basierend auf einer Übereinstimmung zwischen den ersten biometrischen Daten und den abgespeicherten Daten zu bestimmen; über einen Sensor an einer Benutzerschnittstelle zweite biometrische Daten eines zweiten Benutzers, der autorisiert ist, mit dem Prozesssteuersystem zu interagieren, zu erfassen; eine Anordnung einer oder mehrerer Gliedmaßen oder eine Stimmensignatur des zweiten Benutzers basierend auf den erfassten biometrischen Daten zu bestimmen; ein Ausgabesignal, das eine elektronische Signatur des zweiten Benutzers umfasst, basierend auf der bestimmten Anordnung bereitzustellen; und basierend auf dem Ausgabesignal für den ersten Benutzer Zugriff auf das Prozesssteuersystem bereitzustellen, wenn die Identität des ersten Benutzers bestimmt ist.
- 27. System nach Aspekt 26, wobei die ersten biometrischen Daten ein Bild umfassen, das mindestens einen Abschnitt des Gesichts des ersten Benutzers einschließt, wobei der erste Benutzer ein Bestätiger ist, und wobei die Befehle, die, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, das System veranlassen, die ersten biometrischen Daten mit abgespeicherten Daten zu vergleichen, umfassen: Bestimmen einer oder mehrerer Gesichtseigenschaften der ersten biometrischen Daten; und Vergleichen der einen oder mehreren Eigenschaften mit abgespeicherten Daten von autorisierten Benutzern, die mit dem Prozess assoziiert sind.
- 28. System nach entweder Aspekt 26 oder Aspekt 27, wobei die Befehle, die, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, das System ferner dazu veranlassen: über den Sensor an der Benutzerschnittstelle eine mit dem zweiten Benutzer assoziierte Bewegung zu erfassen; und basierend auf der erfassten Bewegung das Ausgabesignal in Antwort auf die erfasste Bewegung bereitzustellen, wobei der zweite Benutzer ein Verifizierer ist.
- 29. System nach einem der Aspekte 26 bis 28, wobei das Ausgabesignal einen Befehl einschließt, den ersten Benutzer von der Benutzerschnittstelle abzumelden.
- 30. System nach einem der Aspekte 26 bis 29, wobei die Befehle, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, das System dazu veranlassen, den einen oder die mehreren Schritte selektiv zu ermöglichen, und das System ferner dazu veranlassen, dem ersten Benutzer zu ermöglichen, auf das Prozesssteuersystem über eine Benutzerschnittstelle zuzugreifen.
- 31. System nach einem der Aspekte 26 bis 30, wobei die Befehle, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, das System ferner dazu veranlassen, ein Benutzerprofil basierend auf der bestimmten Identität des ersten Benutzers zu aktivieren.
- 32. System nach einem der Aspekte 26 bis 31, wobei die Befehle, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, das System dazu veranlassen, einen oder mehrere Schritte selektiv zu ermöglichen, die mit einer Benutzereingabe korrespondieren, und das System dazu veranlassen, einen Sollwert des Prozesssteuersystems anzupassen.
- 33. System nach einem der Aspekte 26 bis 32, wobei die Befehle, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, das System dazu veranlassen, einen oder mehrere Schritte selektiv zu ermöglichen, die mit einer Benutzereingabe korrespondieren, und das System dazu veranlassen, ein Modul des Prozesssteuersystems einzurichten.
-
Wenngleich vielfältige Funktionen und/oder Systeme von Feldgeräten hierin als „Module“, „Komponenten“, oder „Funktionsblöcke“ beschrieben worden sind, wird angemerkt, dass diese Begriffe nicht auf einzelne, integrierte Einheiten beschränkt sind. Darüber hinaus, wenngleich die vorliegende Erfindung unter Bezugnahme auf spezifische Beispiele beschrieben worden ist, haben diese Beispiele die Absicht, nur veranschaulichend zu sein und sollen nicht die Erfindung beschränken. Für den Fachmann wird klar sein, dass Änderungen, Hinzufügungen oder Entfernungen an den offenbarten Ausführungsformen vorgenommen werden können, ohne den Geist und den Umfang der Erfindung zu verlassen. Zum Beispiel können eine oder mehrere Abschnitte von oben beschriebene Verfahren in einer unterschiedlichen Reihenfolge (oder gleichzeitig miteinander) durchgeführt werden und immer noch erwünschte Ergebnisse erreichen.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Nicht-Patentliteratur
-