DE102017118223A1 - Vorrichtungen, systeme und verfahren zum bereitstellen von zugriffssicherheit in einem prozesssteuersystem - Google Patents

Vorrichtungen, systeme und verfahren zum bereitstellen von zugriffssicherheit in einem prozesssteuersystem Download PDF

Info

Publication number
DE102017118223A1
DE102017118223A1 DE102017118223.3A DE102017118223A DE102017118223A1 DE 102017118223 A1 DE102017118223 A1 DE 102017118223A1 DE 102017118223 A DE102017118223 A DE 102017118223A DE 102017118223 A1 DE102017118223 A1 DE 102017118223A1
Authority
DE
Germany
Prior art keywords
user
process control
control system
biometric data
processors
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102017118223.3A
Other languages
English (en)
Inventor
Aaron C. Jones
Andrew E. Cutchin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fisher Rosemount Systems Inc
Original Assignee
Fisher Rosemount Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fisher Rosemount Systems Inc filed Critical Fisher Rosemount Systems Inc
Publication of DE102017118223A1 publication Critical patent/DE102017118223A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/18Numerical control [NC], i.e. automatically operating machines, in particular machine tools, e.g. in a manufacturing environment, so as to execute positioning, movement or co-ordinated operations by means of programme data in numerical form
    • G05B19/409Numerical control [NC], i.e. automatically operating machines, in particular machine tools, e.g. in a manufacturing environment, so as to execute positioning, movement or co-ordinated operations by means of programme data in numerical form characterised by using manual input [MDI] or by using control panel, e.g. controlling functions with the panel; characterised by control panel details, by setting parameters
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/60Information retrieval; Database structures therefor; File system structures therefor of audio data
    • G06F16/63Querying
    • G06F16/635Filtering based on additional data, e.g. user or group profiles
    • G06F16/636Filtering based on additional data, e.g. user or group profiles by using biological or physiological data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/60Information retrieval; Database structures therefor; File system structures therefor of audio data
    • G06F16/68Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
    • G06F16/683Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually using metadata automatically derived from the content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/172Classification, e.g. identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/20Movements or behaviour, e.g. gesture recognition
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24162Biometric sensor, fingerprint as user access password
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/34Director, elements to supervisory
    • G05B2219/34282Using special api's allowing user access to control machine, motion, servo
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Library & Information Science (AREA)
  • Automation & Control Theory (AREA)
  • Manufacturing & Machinery (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Molecular Biology (AREA)
  • Physiology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Social Psychology (AREA)
  • Psychiatry (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Safety Devices In Control Systems (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

Vorrichtungen, Systeme und Verfahren der vorliegenden Offenbarung können Zugriffssicherheit in einem Prozesssteuersystem bereitstellen. Zum Beispiel können gegenwärtige biometrische Daten, die für einen Benutzer repräsentativ sind, erfasst und mit abgespeicherten biometrischen Daten, die für früher identifizierte Benutzer repräsentativ sind, verglichen werden. Zugriff auf das Prozesssteuersystem kann autorisiert werden, wenn die gegenwärtigen biometrischen Daten mit den abgespeicherten biometrischen Daten übereinstimmen.

Description

  • Technisches Gebiet
  • Die vorliegende Offenbarung betrifft im Allgemeinen Prozesssteuersystemzugriffssicherheit. Insbesondere betrifft die vorliegende Offenbarung auf biometrischen Daten basierende Prozesssteuersystemzugriffssicherheit.
  • Hintergrund
  • Prüfen und Durchsetzen von Benutzerautorisierung, um auf ein Prozesssteuersystem zuzugreifen, stellt typischerweise einen großen Teil einer assoziierten Sicherheitsarchitektur dar. Bei Prozessanlagenbetreiberanwendungen wird Systemzugriff typischerweise jedes Mal authentifiziert, wenn ein Benutzer versucht, mit dem Prozesssteuersystem zu interagieren. Bei einer typischen Implementierung meldet sich der Benutzer an dem System an und korrespondierende Benutzerberechtigungsnachweise werden zwischengespeichert und abgespeichert, bis sich der Benutzer abmeldet und ein anderer Benutzer anmeldet.
  • Mit elektronischen Signaturrichtlinien (ESIG) kann Autorisierung, um auf ein System zuzugreifen, komplexer sein. Zum Beispiel können eine Anmeldung und ein Passwort jedes Mal eingegeben werden müssen, wenn der Benutzer zuzugreifen versucht. Noch beschwerlicher können zwei Benutzeranmeldungen und Passwörter notwendig sein. Systeme wie diese können an mehreren Problemen leiden: 1) Falls ein Benutzer weggeht, ohne sich abzumelden, kann jemand anderes Handlungen als diese Person durchführen, 2) Benutzerpassworte können gehackt, gestohlen oder vergessen werden, womit zusätzliche Passwortsicherheit (Komplexität, Häufigkeit eines Wechsels, etc.) dies weiter verkomplizieren können, 3) Eingeben von Berechtigungsnachweisen ist oft langsam, wiederholend und schmerzlich – wenn zwei Signaturen für ESIG benötigt werden, ist dies sogar noch beschwerlicher.
  • Assoziierte Systemanmeldungen benötigen oft eine Serieneingabe und mit dem Ändern von Eingabeblöcken, um korrespondierende Eingaben zu schreiben, ist zeitlicher Mehraufwand assoziiert. Dies kann Benutzer, die rechtlich nicht notwendigerweise Systemzugriffautorisierung benutzen müssen, dazu führen, Sicherheitsmerkmale abzuschalten, um Schwierigkeiten zu vermeiden.
  • Was benötigt wird, sind Vorrichtungen, Verfahren und Systeme, um bekannte Prozesssteuersystemzugriffssicherheit zu verbessern.
  • Kurzdarstellung
  • Ein Verfahren zum Betreiben eines Prozesssteuersystems für eine Prozessanlage kann Erfassen, über einen Sensor an einer Benutzerschnittstelle, biometrischer Daten eines Benutzers, der dazu autorisiert ist, mit dem Prozesssteuersystem zu interagieren, einschließen. Das Verfahren kann auch Vergleichen der erfassten biometrischen Daten mit abgespeicherten Daten von Benutzern, die dazu autorisiert sind, mit dem Prozesssteuersystem zu interagieren und Bestimmen einer Identität eines Benutzers basierend auf einer Übereinstimmung zwischen den erfassten biometrischen Daten und den abgespeicherten Daten einschließen. Das Verfahren kann ferner Bereitstellen von Zugriff für den Benutzer auf das Prozesssteuersystem, wenn die Identität des Benutzers bestimmt ist, einschließen.
  • In einer anderen Ausführungsform kann ein System zum Betreiben eines Prozesssteuersystems für eine Prozessanlage ein Kommunikationsnetzwerk, einen oder mehrere Prozessoren, die mit dem Kommunikationsnetzwerk kommunikativ gekoppelt sind, und einen nicht-flüchtigen computerlesbaren Speicher, der mit dem einen oder den mehreren Prozessoren gekoppelt ist und in dem Befehle abgespeichert sind, einschließen. Die Befehle können, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, das System ferner dazu veranlassen, über einen Sensor an einer Benutzerschnittstelle biometrische Daten eines Benutzers, der autorisiert ist, mit dem Prozesssteuersystem zu interagieren, zu erfassen. Die Befehle können, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, das System dazu veranlassen, ferner die erfassten biometrischen Daten mit abgespeicherten Daten von Benutzern, die autorisiert sind, mit dem Prozesssteuersystem zu interagieren, zu vergleichen und eine Identität eines Benutzers basierend auf einer Übereinstimmung zwischen den erfassten biometrischen Daten und den abgespeicherten Daten zu bestimmen. Die Befehle können, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, das System dazu veranlassen, für den Benutzer auch Zugriff auf das Prozesssteuersystem bereitzustellen, wenn die Identität des Benutzers bestimmt ist.
  • In einer weiteren Ausführungsform kann ein dingliches, computerlesbares Medium Befehle abspeichern, die, wenn sie durch einen oder mehrere Prozessoren eines Prozesssteuersystems ausgeführt werden, das Prozesssteuersystem dazu veranlassen, durch einen oder mehrere Sensoren biometrische Daten eines Benutzers, der mit einem Prozess des Prozesssteuersystems assoziiert ist, zu erfassen, und durch den einen oder die mehreren Prozessoren ein Autorisierungsniveau des Benutzers basierend auf den erfassten biometrischen Daten zu bestimmen. Wenn sie ferner durch den einen oder die mehreren Prozessoren ausgeführt werden, können die Befehle das Prozesssteuersystem dazu veranlassen, dem Benutzer Zugriff auf das Prozesssteuersystem bereitzustellen, wenn die Identität des Benutzers bestimmt ist.
  • In noch einer weiteren Ausführungsform kann ein System zum Betreiben eines Prozesssteuersystems für eine Prozessanlage ein Kommunikationsnetzwerk, einen oder mehrere Prozessoren, die mit dem Kommunikationsnetzwerk kommunikativ gekoppelt sind; und einen nicht-flüchtigen computerlesbaren Speicher einschließen, der mit dem einen oder den mehreren Prozessoren gekoppelt ist und in dem Befehle abgespeichert sind, die, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, das System dazu veranlassen, über einen Sensor an einer Benutzerschnittstelle erste biometrische Daten eines Benutzers, der autorisiert ist, mit dem Prozesssteuersystem zu interagieren, zu erfassen. Ausführung der Befehle durch den Prozessor kann das System auch veranlassen, die ersten biometrischen Daten mit abgespeicherten Daten von Benutzern, die autorisiert sind, mit dem Prozesssteuersystem zu interagieren, zu vergleichen, eine Identität eines ersten Benutzers basierend auf einer Übereinstimmung zwischen den ersten biometrischen Daten und den abgespeicherten Daten zu bestimmen. Ausführung der Befehle kann ferner das System veranlassen, über einen Sensor an einer Benutzerschnittstelle zweite biometrische Daten eines zweiten Benutzers, der autorisiert ist, mit dem Prozesssteuersystem zu interagieren, zu erfassen, und eine Anordnung einer oder mehrerer Gliedmaßen oder eine Stimmensignatur des zweiten Benutzers basierend auf den zweiten biometrischen Daten zu bestimmen, und ein Ausgabesignal, das eine elektronische Signatur des zweiten Benutzers umfasst, basierend auf der bestimmten Anordnung bereitzustellen. Ausführung der Befehle durch den Prozessor kann ferner das System veranlassen, basierend auf dem Ausgabesignal für den ersten Benutzer Zugriff auf das Prozesssteuersystem bereitzustellen, wenn die Identität des ersten Benutzers bestimmt ist.
  • Kurze Beschreibung der Zeichnungen
  • 1 stellt ein Blockdiagramm eines Beispielprozesssteuersystems dar, das Zugriffssicherheit einschließt;
  • 2 stellt eine Beispielprozesssteuersystem-Workstation dar, die Zugriffssicherheit einschließt;
  • 3 stellt ein Blockdiagramm einer Beispielprozesssteuersystem-Workstation dar, die Zugriffssicherheit einschließt;
  • 4 stellt ein Beispielverfahren zum Bereitstellen von Zugriffssicherheit in einem Prozesssteuersystem dar; und
  • 5 stellt ein Beispielverfahren zum Bereitstellen von Zugriffssicherheit in einem Prozesssteuersystem dar.
  • Detaillierte Beschreibung
  • Vorrichtungen, Verfahren und Systeme der vorliegenden Offenbarung können eine Kamera und Gesichts- und/oder Gestenerkennungstechnologie einsetzen. Zum Beispiel können assoziierte Prozesssteuerzugriffssicherheitssysteme darauf trainiert sein, eine Person zu erkennen, die vor einer assoziierten Kamera steht.
  • Breiter ausgedrückt können ein biometrisches Gerät (z.B. eine Kamera, ein Fingerabdruckscanner, ein Mikrofon) und ein assoziierter Computer eingesetzt werden, um vorher klassifizierte biometrische Daten zu erfassen und abzuspeichern. Die vorher klassifizierten biometrischen Daten können für Prozesssteuersystembenutzer repräsentativ sein, die verifiziert worden sind, autorisiert zu sein, auf ein assoziiertes Prozesssteuersystem oder einen Abschnitt dessen zuzugreifen. Nachfolgend kann, wenn ein Individuum versucht, einen gesicherten Betrieb durchzuführen, das biometrische Gerät gegenwärtige biometrische Daten erfassen und ein assoziiertes Berechnungsgerät kann die gegenwärtigen biometrischen Daten mit den vorher klassifizierten biometrischen Daten vergleichen, um zu bestimmen, ob das Individuum ein autorisierter Benutzer ist. Für Kontrollzwecke können die gegenwärtigen biometrischen Daten (z.B. ein Bild, ein Fingerabdruck, eine Stimmaufzeichnung, etc.) des Individuums als eine Aufzeichnung davon gespeichert werden, welcher Benutzer auf das Prozesssteuersystem zugreift.
  • Entsprechend kann, wenn ein Benutzer von, zum Beispiel, einer Prozesssteuersystem-Workstation weggeht und ein anderer Benutzer versucht, auf die Workstation zuzugreifen, eine assoziierte Prozesssteuerzugriffssicherheitsvorrichtung automatisch bestimmen, dass der Benutzer gewechselt hat. Deshalb kann es kein Risiko geben, dass die falschen Berechtigungsnachweise in Assoziierung mit einer durchgeführten Handlung verwendet werden.
  • Ein auf biometrischen Daten basierendes Sicherheitsverifizierungsverfahren der vorliegenden Offenbarung kann als ein Ersatz bekannter Anmeldesitzungen verwendet werden, oder eine bekannte Anmeldesitzung kann mit manuellen Berechtigungsnachweisinformationen aufgegeben werden und mit auf biometrischen Daten basierendem Sicherheitszugriff ersetzt werden. Mit anderen Worten kann auf biometrischen Daten basierender Sicherheitszugriff der vorliegenden Offenbarung mit bekannter manueller Anmeldesicherheit kombiniert werden, um eine zusätzliche Sicherheitsebene bereitzustellen.
  • Aufgrund dessen, dass biometrische Daten, die mit einem Benutzer assoziiert sind, einen assoziierten Benutzernamen/Passwort ersetzen können, können assoziierte Benutzernamen/Passwort-Regeln und/oder -Probleme ausgeräumt werden.
  • Für Prozesssteuersystemsicherheit, die einer elektronischen Signatur (ESIG) bedarf, kann Gestenerkennung als eine Form eines auf biometrischen Daten basierenden Sicherheitssystems eingesetzt werden. Zum Beispiel kann eine Geste als eine temporäre statische Haltung eines Gliedmaßes (z.B. eines Arms, einer Hand, eines Fingers, etc.) eines Benutzers definiert sein. Entsprechend kann in einem ESIG-System eine Unterscheidung zwischen einem Bestätiger und einem Verifizierer getroffen werden (d.h. unter Verwendung von DeltaV Batch-Termen). Insbesondere kann eine Geste verwendet werden, wenn ein Bestätiger zum Beispiel einen Arm, eine Hand oder einen Finger hebt, wenn das assoziierte Individuum auf ein gegebenes Prozesssteuersystem zuzugreifen wünscht. Alternativ dazu kann, mit Hinzufügen eines Klangaufzeichnungsgeräts (z.B. ein Mikrofon), ein Stimmabdruck verwendet werden, um biometrische Daten zu erzeugen. Wenn eine Unterscheidung zwischen Benutzern getroffen werden muss, kann ein Bestätiger beispielsweise das Wort „Bestätige.“ aussprechen.
  • Auf biometrischen Daten basierende Sicherheit der vorliegenden Offenbarung kann mit anderen Sicherheitstechnologien für weiter erhöhte Sicherheit vereinigt werden. Zum Beispiel können Host Intrusion Detection-(HID-)Abzeichen oder sichtbasierte Abzeichen mit Kamerabildverarbeitungssoftware (z.B. Microsoft Kinect, Microsoft Kinect Anwendungsprogrammierschnittstelle (API), etc.) als ein zusätzlicher Identitätsnachweis verwendet werden. Alternativ dazu können Gesichts- und/oder Gestenerkennung in einer proprietären Weise implementiert werden, oder unter Verwendung von existierender, im Regal verfügbarer Technologie.
  • In jedem Fall können auf biometrischen Daten basierende Sicherheitsvorrichtungen, -verfahren und -systeme der vorliegenden Offenbarung sicherere Anmeldung im Vergleich zu bekanntem Sicherheitszugriff bereitstellen, können effizientere Anmeldung im Vergleich zu bekanntem Sicherheitszugriff erlauben, können Zugriffsvoraussetzungen verringern und sicherere Vorgaben erlauben, und können menschlichen Fehler verringern und mehreren Benutzern erlauben, einen Satz von Prozesssteuersystemcomputern (z.B. Workstations, Benutzerschnittstellen, etc.) zu teilen. Entsprechend können Prozesssteuersystembenutzer in der Lage sein, sich zwischen Prozesssteuersystemzugriffsgeräten zu bewegen, ohne zu riskieren, falsche Berechtigungsnachweise zu verwenden.
  • Im Hinblick auf 1 kann ein Prozesssteuersystem 10 zur Verwendung beim Steuern, zum Beispiel, eines Industrieprozesses (z.B. eine Raffinerie, ein Medikamentenherstellungsprozess, ein Kraftwerk, etc.) eine Prozesssteuerung 12 einschließen, die über ein Kommunikationsnetzwerk 11 mit einem Daten-Historian 14 und mit einem oder mehreren Host-Workstations oder Computern 16 verbunden ist. Die Host-Workstations oder Computer 16 können ein erstes biometrisches Gerät 18 (z.B. eine Digitalkamera, einen Fingerabdruckscanner, ein Mikrofon, etc.) und ein zweites biometrisches Gerät 19 (z.B. eine Digitalkamera, einen Fingerabdruckscanner, ein Mikrofon, etc.) einschließen. Der Daten-Historian 14 kann zum Beispiel vorher klassifizierte biometrische Daten abspeichern. Die vorher klassifizierten biometrischen Daten können eine Identität von mindestens einem Individuum repräsentieren, das autorisiert worden ist, auf das Prozesssteuersystem 10 zuzugreifen. Auf biometrischen Daten basierende Sicherheit der vorliegenden Offenbarung kann eingesetzt werden, um Benutzerzugriff auf irgendein der in 1 veranschaulichten Geräte zu verifizieren und zu autorisieren. Darüber hinaus kann auf biometrischen Daten basierende Sicherheit der vorliegenden Offenbarung dafür eingesetzt werden, Zugriff auf Einrichtung, Überwachung und/oder Steuerung des Prozesssteuersystem 10 nur auf autorisierte Individuen zu begrenzen.
  • Die Host-Workstations oder Computer 16 können jede Art von Personalcomputern, Workstations, etc. sein, die jeweils einen Anzeigebildschirm 17 haben. Die Steuerung 12 kann auch mit den Feldgeräten 2027 über Eingabe-/Ausgabe-(E/A-)Karten 28 und 29 verbunden sein. Das Kommunikationsnetzwerk 11 kann, zum Beispiel, ein Ethernet-Kommunikationsnetzwerk oder jedes andere geeignete oder gewünschte Kommunikationsnetzwerk sein. Der Daten-Historian 14 kann jede gewünschte Art von Datensammeleinheit sein, die jeden gewünschten Typ von Speicher und jede gewünschte oder bekannte Software, Hardware oder Firmware zum Abspeichern von Daten haben kann. Die Steuerung 12, die beispielsweise eine DeltaVTM-Steuerung oder ER5000-Steuerung, verkauft durch Emerson Process Management, sein kann, kann kommunikativ mit den Feldgeräten 2027 unter Verwendung jeder gewünschten Hardware und Software verbunden sein, die mit, zum Beispiel, Standard-4–20 ma-Geräten und/oder jedem intelligenten Kommunikationsprotokoll, wie beispielsweise dem FOUNDATION®-Feldbusprotokoll, dem HART®-Protokoll, etc., assoziiert ist.
  • Die Feldgeräte 2027 können jede Art von Prozessgerät sein, wie beispielsweise Sensoren, Ventile, Regler, Übertrager, Positionierer, etc., die eine physikalische Funktion innerhalb des Prozesses durchführen und/oder eine Prozessvariable messen. Die E/A-Karten 28 und 29 können jede Art von E/A-Geräten sein, die zu jedem gewünschten Kommunikationsprotokoll konform sind. In der in 1 veranschaulichten Ausführungsform können die Feldgeräte 2023 Standard-4–20 ma-Geräte sein, die über analoge Leitungen mit der E/A-Karte 28 kommunizieren, oder können HART-Geräte sein, die über kombinierte analoge und digitale Leitungen mit der E/A-Karte 28 kommunizieren. Die Feldgeräte 2427 können intelligente Geräte sein, so wie beispielsweise Feldbus-Feldgeräte, die über einen digitalen Bus mit der E/A-Karte 29 unter Verwendung von Feldbus-Protokollkommunikation kommunizieren. Im Allgemeinen kann das Feldbus-Protokoll ein vollständig digitales, serielles, zwei-Wege-Kommunikationsprotokoll sein, das eine standardisierte physikalische Schnittstelle zu einer Zweidraht-Schleife oder Bus bereitstellt, die oder der Feldgeräte miteinander verbindet. Das Feldbus-Protokoll kann im Effekt ein lokales Netzwerk für Feldgeräte innerhalb eines Verfahrens bereitstellen, was den Feldgeräten ermöglichen kann, Prozesssteuerfunktionen unter Verwendung von, zum Beispiel, Funktionsblöcken (z.B. PID-Funktionsblöcke), die nach dem Feldbus-Protokoll definiert sind, durchzuführen, an Orten, die über eine Prozessanlage verteilt sind, und mit einander vor und nach Durchführung dieser Prozesssteuerschritte zu kommunizieren, um eine Gesamtsteuerstrategie zu implementieren. Alternativ dazu oder zusätzlich können die Feldgeräte 2027 mit jeglichen anderen gewünschten Standards oder Protokollen konform sein, einschließlich jeglicher verdrahteter oder drahtloser Standards oder Protokolle, und mit jeglichen jetzt existierenden oder in Zukunft entwickelten Protokollen.
  • Die Steuerung 12 kann einen Prozessor 12a einschließen, der eine oder mehrere Prozesssteuerroutinen (z.B. Module) implementieren oder ausführen kann, die Steuerschleifen (z.B. PID-Schleifen) oder Abschnitte von Steuerschleifen beinhalten können, die in einem computerlesbaren Speicher 12b gespeichert sind, und kann mit den Geräten 2027, den Host-Computern 16 und/oder dem Daten-Historian 14 kommunizieren, um einen Prozess in jeglicher gewünschten Weise zu steuern.
  • Es sollte angemerkt werden, dass jede der Steuerroutinen oder -elemente, die hierin beschrieben sind, Teile ihrer haben können, die durch Prozessoren in unterschiedlichen Steuerungen oder Geräten implementiert oder ausgeführt werden können, wie beispielsweise in einem oder mehreren der Feldgeräte 2027, wenn gewünscht. Gleichfalls können die Steuerroutinen oder -elemente, die hierin beschrieben sind, um innerhalb des Prozesssteuersystems 10 implementiert zu sein, jede Form annehmen, einschließlich Software, Firmware, Hardware, etc. Ein Prozesssteuerelement kann jegliches Teil oder jeglicher Abschnitt eines Prozesssteuersystems sein, einschließlich, zum Beispiel, eine Routine, ein Block oder ein Modul, das auf jeglichem computerlesbaren Medium abgespeichert ist. Steuerroutinen, die Module oder jeglicher Teil einer Steuerprozedur sein können, wie beispielsweise eine Subroutine, Teile einer Subroutine (z.B. Codezeilen), etc. können in jedem gewünschten Softwareformat implementiert sein, wie beispielsweise unter Verwendung von Leiterlogik, sequentiellen Funktionstabellen, Funktionsblockdiagrammen, oder jeglicher anderer Softwareprogrammiersprache oder Entwurfsparadigma. Gleichfalls können die Steuerroutinen in, zum Beispiel, on oder mehrere EPROMs, EEPROMs, anwendungsspezifische integrierte Schaltkreise (ASICs) oder jegliche andere Hardware- oder Firmwareelemente hartkodiert sein. Weiter können die Steuerroutinen unter Verwendung jeglicher Entwurfswerkzeuge entworfen sein, einschließlich grafischer Entwurfswerkzeuge oder jeglicher anderer Art von Software/Hardware/Firmwareprogrammier- oder -entwurfs-Werkzeuge. Als ein Ergebnis wird man verstehen, dass die Steuerung 12 dafür eingerichtet sein kann, eine Steuerstrategie oder eine Steuerroutine in jeglicher gewünschten Weise zu implementieren.
  • Die Steuerung 12 kann eine Steuerstrategie unter Verwendung von was gemeinhin als Funktionsblöcke bezeichnet wird, implementieren, wobei jeder Funktionsblock ein Teil (z.B. eine Subroutine) einer Gesamtsteuerroutine ist, und im Zusammenspiel mit anderen Funktionsblöcken (über Kommunikationen, die Verknüpfungen genannt werden) in Betrieb sein kann, um Prozesssteuerschleifen innerhalb des Prozesssteuersystems 10 zu implementieren. Funktionsblöcke führen typischerweise eine von einer Eingabefunktion, wie beispielsweise die mit einem Übertrager, einem Sensor oder anderem Prozessparametermessgerät assoziierte, einer Steuerfunktion, wie beispielsweise die mit einer Steuerroutine, die PID-, Fuzzy Logic-, etc., Steuerung durchführt, oder einer Ausgabefunktion, die den Betrieb von einigen Geräten, wie beispielsweise eines Ventils oder Reglers, steuert, um eine physikalische Funktion innerhalb des Prozesssteuersystems 10 durchzuführen, aus. Hybride und andere Arten von Funktionsblöcken existieren. Funktionsblöcke können in der Steuerung 12 abgespeichert sein und durch diese ausgeführt werden, was typischerweise der Fall ist, wenn diese Funktionsblöcke für oder assoziiert mit Standard 4–20 ma-Geräten und einige Arten von intelligenten Feldgeräten, wie beispielsweise HART- oder Feldbus-Geräten, verwendet werden. Alternativ dazu oder zusätzlich können die Funktionsblöcke in den Feldgeräten gespeichert sein und durch diese selbst implementiert sein., was der Fall sein kann mit einigen Arten von Feldbusgeräten. Wenngleich die Beschreibung des Steuersystems hierin unter Verwendung einer Funktionsblocksteuerstrategie bereitgestellt ist, könnte die Steuerstrategie oder Steuerschleifen oder -module auch unter Verwendung anderer Konventionen implementiert oder entworfen sein, wie Leiterlogik, sequentielle Funktionstabellen, etc., oder unter Verwendung jeglicher anderen gewünschten Programmiersprache oder Paradigma.
  • Wie durch den explodierten Block aus 1 dargestellt ist, kann die Steuerung 12 eine Anzahl von Steuerschleifen 32, 34 und 36 einschließen, wobei die Steuerschleife 36 so veranschaulicht ist, dass sie eine adaptive Steuerroutine oder -block 38 einschließt. Jede der Steuerschleifen 32, 34 und 36 wird typischerweise als ein Steuermodul bezeichnet. Die Steuerschleifen 32, 34 und 36 werden veranschaulicht, als dass sie eine einzelne Schleifensteuerung unter Verwendung eines Einzeleingabe-/Einzelausgabe-PID-Steuerblocks, der mit geeigneten Analogeingabe-(AE-) und Analogausgabe-(AA)Funktionsblöcken verbunden ist, durchführen, die mit Prozesssteuergeräten wie beispielsweise Ventilen, mit Messgeräten wie beispielsweise Temperatur- oder Druckübertragern, oder mit jeglichem anderen Gerät innerhalb des Prozesssteuersystems 10 assoziiert sein können. In dem Beispielsystem aus 1 schließt die adaptive Steuerschleife 36 den adaptiven PID-Steuerblock 38 ein, der in Betrieb ist, um adaptiv Durchstimmparameter an einer typischen PID-Routine zu bestimmen und bereitzustellen, um Betrieb der PID-Steuerroutine während des Onlinebetriebs der Steuerschleife 36 beim Steuern eines Prozesses anzupassen, z.B. beim Steuern des Betriebs eines Prozesses, der Ventile und/oder andere Steuergeräte verwendet, die einen physikalischen Parameter des Prozesses basierend auf Messsignalen, wie zum Beispiel Sensorsignalen, steuern, die auf gemessene oder erfühlte Parameter des Prozesses hinweisen. Während die Steuerschleifen 32, 34 und 36 so veranschaulicht sind, dass sie PID-Steuerung durchführen und ein Eingang kommunikativ mit einem AE-Funktionsblock und ein Ausgang kommunikativ mit einem AA-Funktionsblock verbunden ist, könnten die Steuerschleifen 32, 34 und 36 mehr als einen einzelnen Eingang und einen einzelnen Ausgang einschließen und die Eingänge und Ausgänge dieser Steuerschleifen können mit jeglichen anderen gewünschten Funktionsblöcken oder Steuerelementen verbunden sein, um andere Arten von Eingaben zu empfangen und andere Arten von Ausgaben bereitzustellen. Darüber hinaus kann der adaptive Steuerblock 38 andere Arten von Steuerstrategien, wie beispielsweise PI-Steuerung, PD-Steuerung, neurale Netzwerksteuerung, Fuzzy-Logic-Steuerung, modellvorhersagende Steuerung oder jegliche Art von feed forward/feedback-Steuerung implementieren.
  • Es soll verstanden werden, dass die Funktionsblöcke, die in 1 veranschaulicht sind, wie beispielsweise die PID-Funktionsblöcke und der adaptive PID-Funktionsblock 38, der selbst als einer oder mehrere miteinander verbundene Funktionsblöcke implementiert sein kann, durch die Steuerung 12 ausgeführt werden können oder, alternativ dazu, teilweise oder vollständig innerhalb jeglichen anderen Verarbeitungsgeräts oder jeglicher anderer Verarbeitungsgeräte verortet sein und durch diese ausgeführt werden können, wie beispielsweise einer der Workstations 16, einem der E/A-Geräte 28 und 29 oder sogar einem der Feldgeräte 2427.
  • Wie in 1 veranschaulicht, kann eine der Workstations 16 eine oder mehrere Anpassungsunterstützungsroutinen einschließen, die verwendet werden, um den adaptiven Steuerblock 38 oder die Steuerschleife 36 zu entwerfen, zu steuern, zu implementieren und/oder zu betrachten. Zum Beispiel kann die Workstation 16 einen Prozessor 40 einschließen, der zum Beispiel eine Benutzerschnittstelle erzeugen kann, die einem Benutzer ermöglicht, Parameter in den adaptiven PID-Steuerblock 38 einzugeben, die Funktion der adaptiven Steuerschleife 36 oder deren Blöcke zu starten, anzuhalten und zu steuern, Sollwerte und andere Anpassungen an dem Steuerblock 38 bereitzustellen, etc.. Weiterhin kann die Workstation 16 eine Routine oder einen Block 42 einschließen, der oder die bei Ausführung durch den Prozessor 40 Prozesssteuersystemzugriffssicherheit basierend auf biometrischen Daten bereitstellt.
  • Unter Bezugnahme auf 2 kann ein Prozesssteuersystem 200 eine Workstation 217 einschließen, die ein erstes biometrisches Gerät 218 (z.B. eine Digitalkamera, einen Fingerabdruckscanner, ein Mikrofon, etc.) und ein zweites biometrisches Gerät 219 (z.B. eine Digitalkamera, einen Fingerabdruckscanner, ein Mikrofon, etc.) hat. Die Workstation 217 kann zum Beispiel zu einer der Host-Workstations oder Computer 16 aus 1 ähnlich sein.
  • In jedem Fall können, wenn ein Individuum 211 versucht, auf das Prozesssteuersystem 200 zuzugreifen, gegenwärtige biometrische Daten automatisch über das erste biometrische Gerät 218 und/oder das zweite biometrische Gerät 219 erfasst werden. Zum Beispiel können gegenwärtige biometrische Daten 215 repräsentativ für mindestens einen Abschnitt (z.B. ein Gesicht, einen Arm, eine Hand, einen Finger, eine Stimmsignatur, eine Geste) des Individuums 211 sein. Die Workstation 217 kann automatisch die gegenwärtigen biometrischen Daten 215 mit vorher klassifizierten biometrischen Daten (z.B. vorher klassifizierte biometrische Daten, die in dem Daten-Historian 14 aus 1 abgespeichert sind) vergleichen. Falls die Workstation 217 bestimmt, dass die gegenwärtigen biometrischen Daten 215 mit den vorher klassifizierten biometrischen Daten, die in dem Daten-Historian 14 abgespeichert sind, übereinstimmen, kann die Workstation 217 dem Individuum 211 automatisch Zugriff auf das Prozesssteuersystem 200 autorisieren. Andererseits kann, falls die Workstation 217 bestimmt, dass die gegenwärtigen biometrischen Daten 215 nicht mit den vorher klassifizierten biometrischen Daten, die in dem Data-Historian 14 abgespeichert sind, übereinstimmen, die Workstation 217 dem Individuum 211 automatisch Zugriff auf das Prozesssteuersystem 200 verweigern. In beiden Fällen kann die Workstation 217 die gegenwärtigen biometrischen Daten 215 (zusammen mit einem Tag/Uhrzeitstempel) als eine Aufzeichnung der Autorisierung oder Verweigerung abspeichern.
  • Im Hinblick auf 3 kann ein Prozesssteuersystem 300 eine Workstation 305 einschließen. Die Workstation 305 kann jeglicher der Workstations oder Computer 16 aus 1 oder der Workstation 217 aus 2 ähnlich sein. Die Workstation 305 kann ein Vorher-identifizierte-biometrische-Daten-Empfangsmodul 315, ein Gegenwärtige-biometrische-Daten-Empfangsmodul 320, ein Biometrische-Daten-Vergleichsmodul 325, ein Vorher-identifizierte-elektronische-Signatur-(ESIG)-Datenempfangsmodul 330, ein Gegenwärtige-ESIG-Datenempfangsmodul 335, ein ESIG-Datenvergleichsmodul 340, ein Prozesssteuersystem-Zugriffsniveau-Bestimmungsmodul 345, ein Elektronische-Signatur-Datenempfangsmodul 350, und ein Benutzeridentitätsdatenabspeichermodul 355, gespeichert auf einem nicht-flüchtigen computerlesbaren Medium 310 in der Form von, zum Beispiel, computerlesbaren Befehlen, einschließen. Die Module 315355 können zum Beispiel der Routine 42 aus 1 ähnlich sein.
  • Während das Vorher-identifizierte-biometrische-Daten-Empfangsmodul 315, das Gegenwärtige-biometrische-Daten-Empfangsmodul 320, das Biometrische-Daten-Vergleichsmodul 325, das Vorher-identifizierte-elektronische-Signatur-(ESIG)-Datenempfangsmodul 330, das Gegenwärtige-ESIG-Datenempfangsmodul 335, das ESIG-Datenvergleichsmodul 340, das Prozesssteuersystem-Zugriffsniveau-Bestimmungsmodul 345, das Elektronische-Signatur-Datenempfangsmodul 350, und das Benutzeridentitätsdatenabspeichermodul 355 auf dem nicht-flüchtigen computerlesbaren Medium 310 in der Form von computerlesbaren Befehlen gespeichert werden können, kann jegliches, können alle oder jegliche Unterkombination des Vorher-identifizierte-biometrische-Daten-Empfangsmoduls 315, des Gegenwärtige-biometrische-Daten-Empfangsmoduls 320, des Biometrische-Daten-Vergleichsmoduls 325, des Vorher-identifizierte-elektronische-Signatur-(ESIG)-Datenempfangsmoduls 330, des Gegenwärtige-ESIG-Datenempfangsmodul 335, des ESIG-Datenvergleichsmoduls 340, des Prozesssteuersystem-Zugriffsniveau-Bestimmungsmoduls 345, des Elektronische-Signatur-Datenempfangsmoduls 350, und des Benutzeridentitätsdatenabspeichermoduls 355 durch Hardware (z.B. eine oder mehrere diskrete Komponentenschaltkreise, eine oder mehrere anwendungsspezifische integrierte Schaltkreise (ASICs), etc.), Firmware (z.B. eine der mehrere programmierbare anwendungsspezifische integrierte Schaltkreise (ASICs)), eine oder mehrere programmierbare Logikgeräte (PLDs), eine oder mehrere feldprogrammierbare Logikgeräte (FPLD), ein oder mehrere feldprogrammierbare Gatearrays (FPGAs), etc.), und/oder jede Kombination aus Hardware, Software und/oder Firmware implementiert sein. Ferner kann die Workstation 305 aus 3 eine oder mehrere Elemente, Prozesse und/oder Geräte zusätzlich zu oder an Stelle von denen in 3 veranschaulichten einschließen, und/oder mehr als eines von, jegliche oder alle der veranschaulichten Elemente, Verfahren und Geräte einschließen.
  • Unter Bezugnahme auf 4 kann ein Verfahren zum Bereitstellen von Zugriffssicherheit in einem Prozesssteuersystem 400 durch einen Prozessor (z.B. einen Prozessor 40 der Workstation oder Computer 16 aus 1), der, zum Beispiel, mindestens einen Abschnitt der Module 315355 aus 3 ausführt, implementiert sein. Insbesondere kann der Prozessor 40 ein Vorher-identifizierte-biometrische-Daten-Empfangsmodul 315 ausführen, um den Prozessor 40 zu veranlassen, vorher identifizierte biometrische Daten zu empfangen (Block 415). Die vorher identifizierten biometrischen Daten können, zum Beispiel, eine Identität mindestens eines Individuums sein, das autorisiert ist, auf ein Prozesssteuersystem zuzugreifen. Die vorher identifizierten biometrischen Daten können, zum Beispiel, Bilddaten, Stimmaufzeichnungsdaten, Fingerabdruckdaten, Gestendaten, etc. sein. Der Prozessor 40 kann die vorher identifizierten biometrischen Daten von, zum Beispiel, dem Daten-Historian (z.B. Daten-Historian 14 aus 1) empfangen.
  • Der Prozessor 40 kann ein Gegenwärtige-biometrische-Daten-Empfangsmodul 320 ausführen, um den Prozessor 40 zu veranlassen, gegenwärtige biometrische Daten zu empfangen (Block 420). Die gegenwärtigen biometrischen Daten können zum Beispiel für eine Identität mindestens eines Individuums, das versucht, auf ein Prozesssteuersystem zuzugreifen, repräsentativ sein. Die gegenwärtigen biometrischen Daten können, zum Beispiel, Bilddaten, Stimmaufzeichnungsdaten, Fingerabdruckdaten, Gestendaten, etc. sein. Der Prozessor 40 kann die gegenwärtigen biometrischen Daten zum Beispiel von einer Digitalkamera, einem Mikrofon, einem Fingerabdruckscanner, etc., empfangen.
  • Der Prozessor 40 kann ein Biometrische-Daten-Vergleichsmodul 325 ausführen, um den Prozessor 40 zu veranlassen, die gegenwärtigen biometrischen Daten mit den vorher identifizierten biometrischen Daten zu vergleichen (Block 425). Zum Beispiel kann der Prozessor 40 bestimmen, ob die gegenwärtigen biometrischen Daten mit den vorher identifizierten biometrischen Daten übereinstimmen (Block 430).
  • Wenn der Prozessor 40 bestimmt, dass die gegenwärtigen biometrischen Daten nicht mit den vorher identifizierten biometrischen Daten übereinstimmen (Block 430), kann der Prozessor 40 dem Individuum Zugriff auf das Prozesssteuersystem verweigern und kann erneut gegenwärtige biometrische Daten empfangen (Block 420). Wenn der Prozessor 40 bestimmt, dass die gegenwärtigen biometrischen Daten mit den vorher identifizierten biometrischen Daten übereinstimmen (Block 430), kann der Prozessor 40 dem Individuum Zugriff auf das Prozesssteuersystem erlauben, ein Prozesssteuersystem-Zugriffsniveau-Bestimmungsmodul 345 ausführen, um ein Zugriffsniveau für das Individuum basierend auf, zum Beispiel, einer Rolle des Individuums in Bezug auf eine assoziierte Prozessanlage (z.B. ein Aufseher, ein Verwalter, ein Ingenieur, ein Anlagenbetreiber, ein Wartungspersonal, etc.) zu bestimmen (Block 435), und kann ein Benutzeridentitätsdatenabspeichermodul 355 ausführen, um den Prozessor 40 zu veranlassen, eine Aufzeichnung, die repräsentativ für das Individuum ist, das zuzugreifen versucht, und/oder einen Tag/Uhrzeitstempel abzuspeichern (Block 440). Für Kontrollzwecke können die gegenwärtigen biometrischen Daten (z.B. ein Bild, ein Fingerabdruck, eine Stimmaufzeichnung, etc.) des Individuums als eine Aufzeichnung (oder „Beweis“) davon gespeichert werden, welcher Benutzer auf das Prozesssteuersystem zugreift.
  • Wie oben beschrieben, kann das Verfahren 400 ein Programm (oder Modul) zur Ausführung durch einen Prozessor umfassen. Das Programm (oder Modul) kann in Software verkörpert sein, die auf einem dinglichen (oder nicht-vorübergehenden) computerlesbaren Speichermedium, wie beispielsweise einem Compact Disc Nur-Lese-Speicher („CD-ROM“), einer Diskette, einer Festplatte, einer DVD, Blu-Ray-Scheibe, oder einem Speicher, der mit dem PED-Prozessor assoziiert ist, verkörpert sein kann. Das gesamte Programm (oder Modul) und/oder Teile dessen könnten alternativ durch ein anderes Gerät als den PED-Prozessor ausgeführt werden und/oder in Firmware oder dedizierter Hardware verkörpert sein (z.B. eine oder mehrere diskrete Komponentenschaltkreise, eine oder mehrere anwendungsspezifische integrierte Schaltkreise (ASICs), etc.). Ferner können, obwohl das Beispielprogramm (oder Modul) mit Bezug auf das in 4 veranschaulichte Flussdiagramm beschrieben ist, viele andere Verfahren zum Implementieren des Verfahrens 400 alternativ genutzt werden. Zum Beispiel kann die Reihenfolge der Ausführung der Blöcke geändert werden und/oder einige der beschriebenen Blöcke können geändert, beseitigt oder miteinander kombiniert werden.
  • Im Hinblick auf 5 kann ein Verfahren zum Bereitstellen von Zugriffssicherheit in einem Prozesssteuersystem 500 durch einen Prozessor (z.B. einen Prozessor 40 der Workstation oder des Computers 16 aus 1) implementiert werden, der mindestens einen Abschnitt der Module 315355 aus 3 ausführt. Für Prozesssteuersystemsicherheit, die einer elektronischen Signatur (ESIG) bedarf, kann in Einklang mit Verfahren 500 Gestenerkennung als eine Form eines auf biometrischen Daten basierenden Sicherheitssystems eingesetzt werden. Zum Beispiel kann eine Geste als eine temporäre statische Haltung eines Gliedmaßes (z.B. eines Arms, einer Hand, eines Fingers, etc.) eines ersten Benutzers (z.B. eines Verifizierers) und/oder eines zweiten Benutzers (z.B. eines Bestätigers) definiert sein. Entsprechend kann, in einem ESIG-System, eine Unterscheidung zwischen einem Bestätiger und einem Verifizierer getroffen werden (d.h. unter Verwendung von DeltaV Batch-Termen). Insbesondere kann eine Geste verwendet werden, wenn ein Verifizierer und/oder ein Bestätiger zum Beispiel einen Arm, eine Hand oder einen Finger heben kann, wann immer das assoziierte Individuum auf ein gegebenes Prozesssteuersystem zuzugreifen wünscht. In jedem Fall können elektronische Signaturen implementiert werden, um Bemühungen regulatorischer Compliance zu erfüllen (z.B. FDA 21 CFR Teil 11, OSHA, ISO 9000, etc.).
  • Alternativ oder zusätzlich kann mit Hinzufügen eines Tonaufzeichnungsgeräts (z.B. eines Mikrofons) ein Stimmabdruck verwendet werden, um biometrische Daten zu erzeugen. Entsprechend kann, wenn eine Unterscheidung zwischen Benutzern gewünscht ist, ein Verifizierer ein erstes Wort aussprechen (z.B. Verifiziere oder Verifizierer) und ein Bestätiger ein zweites Wort aussprechen (z.B. Bestätige oder Bestätiger). Der Prozessor 40 kann Stimmerkennung implementieren, um einen ersten Benutzer (z.B. Bestätiger) und/oder einen zweiten Benutzer (z.B. einen Verifizierer) zu identifizieren. Verfahren 500 kann zum Beispiel Handlungsbestätigung/-verifizierung über elektronische Signaturen von einem Stapelbenutzerschnittstellen- und Kampagnenverwalter verkörpern. Jedwede und alle unternommenen Handlungen können eingerichtet sein, eines ersten Benutzernamens und eines Passworts (z.B. eines Bestätiger-Benutzernamens und -passworts), und eines zweiten Benutzernamens und -passworts (z.B. eines Verifizierer-Benutzernamens und -passworts), bedürfen, um auszuführen.
  • Insbesondere kann der Prozessor 40 ein Vorher-identifizierte-biometrische-Daten-Empfangsmodul 315 ausführen, um den Prozessor 40 zu veranlassen, vorher identifizierte biometrische Daten zu empfangen (Block 515). Die vorher identifizierten biometrischen Daten können zum Beispiel für eine Identität mindestens eines Individuums repräsentativ sein, das autorisiert ist, auf ein Prozesssteuersystem zuzugreifen. Die vorher identifizierten biometrischen Daten können zum Beispiel Bilddaten, Stimmaufzeichnungsdaten, Fingerabdruckdaten, Gestendaten, etc. sein. Der Prozessor 40 kann die vorher identifizierten biometrischen Daten zum Beispiel von einem Daten-Historian (z.B. Daten-Historian 14 aus 1) empfangen.
  • Der Prozessor 40 kann ein Gegenwärtige-biometrische-Daten-Empfangsmodul 320 ausführen, um den Prozessor 40 zu veranlassen, gegenwärtige biometrische Daten zu empfangen (Block 520). Die gegenwärtigen biometrischen Daten können zum Beispiel für eine Identität mindestens eines Individuums repräsentativ sein, das versucht, auf ein Prozesssteuersystem zuzugreifen. Die gegenwärtigen biometrischen Daten können zum Beispiel Bilddaten, Stimmaufzeichnungsdaten, Fingerabdruckdaten, Gestendaten, etc., sein. Der Prozessor 40 kann die gegenwärtigen biometrischen Daten zum Beispiel von einer Digitalkamera, einem Mikrophon, einem Fingerabdruckscanner, etc. empfangen.
  • Der Prozessor 40 kann ein Biometrische-Daten-Vergleichsmodul 325 ausführen, um den Prozessor 40 zu veranlassen, die gegenwärtigen biometrischen Daten mit vorher identifizierten biometrischen Daten zu vergleichen (Block 525). Zum Beispiel kann der Prozessor 40 bestimmen, ob die gegenwärtigen biometrischen Daten mit den vorher identifizierten biometrischen Daten übereinstimmen (Block 530).
  • Wenn der Prozessor 40 bestimmt, dass die gegenwärtigen biometrischen Daten nicht mit den vorher identifizierten biometrischen Daten übereinstimmen (Block 530), kann der Prozessor 40 dem Individuum Zugriff auf das Prozesssteuersystem verweigern und kann erneut gegenwärtige biometrische Daten empfangen (Block 520). Wenn der Prozessor 40 bestimmt, dass die gegenwärtigen biometrischen Daten mit den vorher identifizierten biometrischen Daten übereinstimmen (Block 530), kann der Prozessor 40 ein Vorher-identifizierte-elektronische-Signatur-(ESIG)-Datenempfangsmodul 330 ausführen, um den Prozessor 40 zu veranlassen, vorher identifizierte ESIG-Daten zu empfangen (Block 535). Zum Beispiel kann der Prozessor 40 vorher identifizierte ESIG-Daten von einem Daten-Historian (z.B. Daten-Historian 14 aus 1) empfangen. Die vorher identifizierten ESIG-Daten können zum Beispiel für eine Identität mindestens eines Individuums, das Autorisierung hat, auf das Prozesssteuersystem zuzugreifen, repräsentativ sein. Die vorher identifizierten ESIG-Daten können für eine Geste (z.B. eine Armgeste, eine Handgeste, eine Fingergeste, etc.) repräsentativ sein, die vorher mit einem Individuum assoziiert worden ist, das autorisiert ist, auf das Prozesssteuersystem zuzugreifen. Der Prozessor 40 kann ein Gegenwärtige-ESIG-Datenempfangsmodul 335 ausführen, um den Prozessor 40 zu veranlassen, gegenwärtige ESIG-Daten zu empfangen (Block 540). Der Prozessor 40 kann ein ESIG-Datenvergleichsmodul 340 ausführen, um den Prozessor 40 zu veranlassen, die gegenwärtigen ESIG-Daten mit den vorher identifizierten ESIG-Daten zu vergleichen (Block 545). Zum Beispiel kann der Prozessor 40 bestimmen, ob die gegenwärtigen ESIG-Daten mit den vorher identifizierten ESIG-Daten übereinstimmen (Block 550).
  • Wenn der Prozessor 40 bestimmt, dass die gegenwärtigen ESIG-Daten nicht mit den vorher identifizierten ESIG-Daten übereinstimmen (Block 550), kann der Prozessor 40 dem Individuum Zugriff auf das Prozesssteuersystem verweigern und gegenwärtige biometrische Daten empfangen (Block 520). Wenn der Prozessor 40 bestimmt, dass die gegenwärtigen ESIG-Daten mit den vorher identifizierten ESIG-Daten übereinstimmen (Block 550), kann der Prozessor 40 dem Individuum Zugriff auf das Prozesssteuersystem erlauben, kann ein Prozesssteuersystem-Zugriffsniveau-Bestimmungsmodul 345 ausführen, um ein Zugriffsniveau für das Individuum basierend auf, zum Beispiel, einer Rolle des Individuums in Bezug auf eine assoziierte Prozessanlage (z.B. ein Aufseher, ein Verwalter, ein Ingenieur, ein Anlagenbetreiber, ein Wartungspersonal, etc.) zu bestimmen (Block 555), und kann ein Benutzeridentitätsdatenabspeichermodul 355 ausführen, um den Prozessor 40 zu veranlassen, eine Aufzeichnung, die repräsentativ für das Individuum ist, das Zugriff versucht, und/oder einen Tag/Uhrzeitstempel abzuspeichern (Block 560). Für Kontrollzwecke können die gegenwärtigen biometrischen Daten (z.B. ein Bild, ein Fingerabdruck, eine Stimmaufzeichnung, etc.) des Individuums als eine Aufzeichnung (oder „Beweis“) davon gespeichert werden, welcher Benutzer auf das Prozesssteuersystem zugreift.
  • Wie oben beschrieben, kann das Verfahren 500 ein Programm (oder Modul) zur Ausführung durch einen Prozessor umfassen. Das Programm (oder Modul) kann in Software verkörpert sein, die auf einem dinglichen (oder nicht-vorübergehenden) computerlesbaren Speichermedium, wie beispielsweise einem Compact Disc Nur-Lese-Speicher („CD-ROM“), einer Diskette, einer Festplatte, einer DVD, Blu-Ray-Scheibe, oder einem Speicher, der mit dem PED-Prozessor assoziiert ist, verkörpert sein kann. Das gesamte Programm (oder Modul) und/oder Teile dessen könnten alternativ durch ein anderes Gerät als den PED-Prozessor ausgeführt werden und/oder in Firmware oder dedizierter Hardware verkörpert sein (z.B. eine oder mehrere diskrete Komponentenschaltkreise, eine oder mehrere anwendungsspezifische integrierte Schaltkreise (ASICs), etc.). Ferner können, obwohl das Beispielprogramm (oder Modul) mit Bezug auf das in 5 veranschaulichte Flussdiagramm beschrieben ist, viele andere Verfahren zum Implementieren des Verfahrens 500 alternativ genutzt werden. Zum Beispiel kann die Reihenfolge der Ausführung der Blöcke geändert werden und/oder einige der beschriebenen Blöcke können geändert, beseitigt oder miteinander kombiniert werden.
  • Wie oben erwähnt können die Beispielprozesse aus 4 und 5 unter Verwendung kodierter Befehle (z.B. computerlesbarer Befehle), die auf einem dinglichen (z.B. einem nicht-flüchtigen) computerlesbaren Medium abgespeichert sind, wie z.B. einem Festplattenlaufwerk, einem Flashspeicher, einem Nur-lese-Speicher (ROM), einer Compact Disc (CD), einer Digital Versatile Disc (DVD), einem Zwischenspeicher, einem wahlfreien Zugriffsspeicher (RAM) und/oder jeglichen anderen Speichermedien, in denen Information für jegliche Dauer abgespeichert wird (z.B. für verlängerte Zeitperioden, permanent, kurze Instanzen, zum zeitweisen Puffern, und/oder zum Zwischenspeichern der Information), implementiert sein. Wie er hierin verwendet wird, ist der Begriff dingliches computerlesbares Medium ausdrücklich definiert, jegliche Art von computerlesbarem Speicher einzuschließen und sich ausbreitende Signale auszuschließen. Zusätzlich oder alternativ können die Beispielprozesse aus 4 und 5 unter Verwendung kodierter Befehle (z.B. computerlesbarer Befehle), die auf einem nicht-flüchtigen computerlesbaren Medium abgespeichert sind, wie z.B. einem Festplattenlaufwerk, einem Flashspeicher, einem Nur-lese-Speicher (ROM), einer Compact Disc (CD), einer Digital Versatile Disc (DVD), einem Zwischenspeicher, einem wahlfreien Zugriffsspeicher (RAM) und/oder jeglichen anderen Speichermedien, in denen Information für jegliche Dauer abgespeichert wird (z.B. für verlängerte Zeitperioden, permanent, kurze Instanzen, zum zeitweisen Puffern, und/oder zum Zwischenspeichern der Information), implementiert sein. Wie er hierin verwendet wird, ist der Begriff „mindestens“, wenn er als der Übergangsbegriff in einem Oberbegriffs eines Patentanspruchs verwendet wird, in gleicher Weise offenendig, wie der Begriff „umfassend“ offenendig ist. Somit kann ein Patentanspruch, der „mindestens“ als den Übergangsbegriff in seinem Oberbegriff verwendet, Elemente zusätzlich zu den ausdrücklich in dem Patentanspruch aufgeführten einschließen.
  • Die folgenden Aspekte der Offenbarung sind nur beispielhaft und beabsichtigen nicht, den Umfang der Offenbarung zu beschränken.
    • 1. Verfahren zum Betreiben eines Prozesssteuersystems für eine Prozessanlage, das Verfahren umfassend: Erfassen, über einen Sensor an einer Benutzerschnittstelle, biometrischer Daten eines Benutzers, der dazu autorisiert ist, mit dem Prozesssteuersystem zu interagieren; Vergleichen der erfassten biometrischen Daten mit abgespeicherten Daten von Benutzern, die dazu autorisiert sind, mit dem Prozesssteuersystem zu interagieren; Bestimmen einer Identität eines Benutzers basierend auf einer Übereinstimmung zwischen den erfassten biometrischen Daten und den abgespeicherten Daten; und Bereitstellen von Zugriff für den Benutzer auf das Prozesssteuersystem, wenn die Identität des Benutzers bestimmt ist.
    • 2. Verfahren nach Aspekt 1, wobei die erfassten biometrischen Daten ein Bild umfassen, das mindestens einen Abschnitt des Gesichts des Benutzers einschließt, wobei Vergleichen der erfassten biometrischen Daten mit abgespeicherten Daten umfasst: Bestimmen einer oder mehrerer Gesichtseigenschaften des Bildes; und Vergleichen der einen oder mehreren Gesichtseigenschaften mit abgespeicherten Daten von Benutzern, die autorisiert sind, mit dem Prozesssteuersystem zu interagieren.
    • 3. Verfahren nach Aspekt 1 oder Aspekt 2, wobei die erfassten biometrischen Daten eine Stimmaufzeichnung umfassen, wobei Vergleichen der erfassten biometrischen Daten mit abgespeicherten Daten umfasst: Bestimmen einer oder mehrerer Klangeigenschaften der Stimmaufzeichnung; und Vergleichen der einen oder mehreren Eigenschaften der Stimmaufzeichnung mit abgespeicherten Daten von Benutzern, die autorisiert sind, mit dem Prozesssteuersystem zu interagieren.
    • 4. Verfahren nach Aspekt 3, wobei Bestimmen der einen oder mehreren Klangeigenschaften der Stimmaufzeichnung Analysieren einer oder mehrerer von einer Klangfarbe, einer Tonhöhe, einer Kadenz oder einer Frequenz, die mit der Stimmaufzeichnung assoziiert sind, umfasst.
    • 5. Verfahren nach einem der Aspekte 1 bis 4, wobei Erlauben von Zugriff auf das Prozesssteuersystem eine Eingabe in die Benutzerschnittstelle einschließt, die eine Anfrage für eine elektronische Signatur ist, das Verfahren ferner umfassend: Erfassen, über den Sensor an der Benutzerschnittstelle, eines Bildes des Benutzers; Bestimmen einer Anordnung einer oder mehrerer Gliedmaßen des Benutzers basierend auf dem erfassten Bild; und, basierend auf der bestimmten Anordnung, Bereitstellen eines Ausgabesignals, das eine elektronische Signatur des Benutzers umfasst.
    • 6. Verfahren nach einem der Aspekte 1 bis 5, das Verfahren ferner umfassend: Bestimmen eines Autorisierungsniveaus basierend auf der Identität des Benutzers; und, basierend auf dem bestimmten Autorisierungsniveau, Umschalten eines oder mehrerer Elemente der Benutzerschnittstelle.
    • 7. Verfahren nach einem der Aspekte 1 bis 6, wobei Erlauben von Zugriff auf das Prozesssteuersystem selektives Ermöglichen einer oder mehrerer Änderungen in Antwort auf eine Benutzereingabe einschließt, umfassend: Einschalten einer oder mehrerer Komponenten der Benutzerschnittstelle.
    • 8. Verfahren nach einem der Aspekte 1 bis 7, wobei Erlauben von Zugriff auf das Prozesssteuersystem selektives Ermöglichen einer oder mehrerer Änderungen in Antwort auf eine Benutzereingabe einschließt, umfassend: Anpassen eines Sollwerts des Prozesssteuersystems.
    • 9. Verfahren nach einem der Aspekte 1 bis 8, wobei Erlauben von Zugriff auf das Prozesssteuersystem selektives Ermöglichen einer oder mehrerer Änderungen in Antwort auf eine Benutzereingabe einschließt, umfassend: Einrichten eines Moduls des Prozesssteuersystems.
    • 10. Verfahren nach einem der Aspekte 1 bis 9, wobei Erlauben von Zugriff auf das Prozesssteuersystem selektives Ermöglichen einer oder mehrerer Änderungen in Antwort auf eine Benutzereingabe einschließt, umfassend: Bereitstellen eines Ausgabesignals, das die bestimmte Identität des Benutzers umfasst.
    • 11. System zum Betreiben eines Prozesssteuersystems für eine Prozessanlage, das System umfassend: ein Kommunikationsnetzwerk; einen oder mehrere Prozessoren, die mit dem Kommunikationsnetzwerk kommunikativ gekoppelt sind; und einen nicht-flüchtigen computerlesbaren Speicher, der mit dem einen oder den mehreren Prozessoren gekoppelt ist und in dem Befehle abgespeichert sind, die, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, das System dazu veranlassen: über einen Sensor an einer Benutzerschnittstelle biometrische Daten eines Benutzers, der autorisiert ist, mit dem Prozesssteuersystem zu interagieren, zu erfassen; die erfassten biometrischen Daten mit abgespeicherten Daten von Benutzern, die autorisiert sind, mit dem Prozesssteuersystem zu interagieren, zu vergleichen; eine Identität eines Benutzers basierend auf einer Übereinstimmung zwischen den erfassten biometrischen Daten und den abgespeicherten Daten zu bestimmen; und für den Benutzer Zugriff auf das Prozesssteuersystem bereitzustellen, wenn die Identität des Benutzers bestimmt ist.
    • 12. System nach Aspekt 11, wobei die erfassten biometrischen Daten ein Bild umfassen, das mindestens einen Abschnitt des Gesichts des Benutzers einschließt, wobei die Befehle, die, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, das System dazu veranlassen, die erfassten biometrischen Daten mit abgespeicherten Daten zu vergleichen, umfassen: bestimme eine oder mehrere Gesichtseigenschaften der erfassten biometrischen Daten; und vergleiche die eine oder die mehreren Eigenschaften mit abgespeicherten Daten von autorisierten Benutzern, die mit dem Prozess assoziiert sind.
    • 13. System nach entweder Aspekt 11 oder Aspekt 12, wobei die Befehle, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, den einen oder die mehreren Schritte selektiv zu ermöglichen, das System ferner dazu veranlassen: eine Anordnung einer oder mehrerer Gliedmaßen des Benutzers basierend auf den erfassten biometrischen Daten zu bestimmen; und basierend auf der bestimmten Anordnung ein Ausgabesignal bereitzustellen, das eine elektronische Signatur des Benutzers umfasst.
    • 14. System nach einem der Aspekte 11 bis 13, wobei die Befehle, die, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, das System ferner dazu veranlassen: über den Sensor an der Benutzerschnittstelle eine mit dem Benutzer assoziierte Bewegung zu erfassen; und basierend auf der erfassten Bewegung ein Ausgabesignal in Antwort auf die erfasste Bewegung bereitzustellen.
    • 15. System nach Aspekt 14, wobei das Ausgabesignal einen Befehl einschließt, den Benutzer von der Benutzerschnittstelle abzumelden.
    • 16. System nach einem der Aspekte 11 bis 15, wobei die Befehle, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, den einen oder die mehrere Schritte selektiv zu ermöglichen, das System ferner dazu veranlassen, dem Benutzer zu ermöglichen, auf das Prozesssteuersystem über eine Benutzerschnittstelle zuzugreifen.
    • 17. System nach einem der Aspekte 11 bis 16, wobei die Befehle, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, das System ferner dazu veranlassen, ein Benutzerprofil basierend auf der bestimmten Identität des Benutzers zu aktivieren.
    • 18. System nach einem der Aspekte 11 bis 17, wobei die Befehle, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, einen oder mehrere Schritte selektiv ermöglichen, die mit einer Benutzereingabe korrespondieren und das System ferner dazu veranlassen, einen Sollwert des Prozesssteuersystems anzupassen.
    • 19. System nach einem der Aspekte 11 bis 18, wobei die Befehle, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, einen oder mehrere Schritte selektiv ermöglichen, die mit einer Benutzereingabe korrespondieren, und das System dazu veranlassen: ein Modul des Prozesssteuersystems zu konfigurieren.
    • 20. Dingliches, computerlesbares Medium, das Befehle abspeichert, die, wenn sie durch einen oder mehrere Prozessoren eines Prozesssteuersystems ausgeführt werden, das Prozesssteuersystem dazu veranlassen: durch einen oder mehrere Sensoren biometrische Daten eines Benutzers, der mit einem Prozess des Prozesssteuersystems assoziiert ist, zu erfassen; durch den einen oder die mehreren Prozessoren ein Autorisierungsniveau des Benutzers basierend auf den erfassten biometrischen Daten zu bestimmen; und dem Benutzer Zugriff auf das Prozesssteuersystem bereitzustellen, wenn die Identität des Benutzers bestimmt ist.
    • 21. Dingliches, computerlesbares Medium nach Aspekt 20, das ferner Befehle abspeichert, die, wenn sie durch einen oder mehrere Prozessoren eines Prozesssteuersystems ausgeführt werden, das System dazu veranlassen: durch den einen oder die mehreren Prozessoren von dem Benutzer eine Eingabe zu empfangen, die mit dem Prozess korrespondiert; und basierend auf dem bestimmten Autorisierungsniveau durch den einen oder die mehreren Prozessoren einen oder mehrere Schritte, die mit der Eingabe korrespondieren, selektiv zu ermöglichen.
    • 22. Dingliches, computerlesbares Medium nach Aspekt 21, wobei die Eingabe, die mit dem Prozess korrespondiert, eine Anfrage für eine elektronische Signatur ist, wobei die Befehle, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, um den einen oder die mehreren Schritte selektiv zu ermöglichen, das Prozesssteuersystem ferner dazu veranlassen: durch den einen oder die mehreren Prozessoren eine Anordnung einer oder mehreren Gliedmaßen des Benutzers basierend auf den erfassten biometrischen Daten zu bestimmen; und basierend auf der bestimmten Anordnung ein Ausgabesignal, das eine elektronische Signatur des Benutzers umfasst, bereitzustellen.
    • 23. Dingliches, computerlesbares Medium nach entweder Aspekt 21 oder Aspekt 22, wobei die Befehle, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, um den einen oder die mehreren Schritte selektiv zu ermöglichen, die mit der Benutzereingabe korrespondieren, das Prozesssteuersystem ferner dazu veranlassen: dem Benutzer zu ermöglichen, auf das Prozesssteuersystem über eine Benutzerschnittstelle zuzugreifen.
    • 24. Dingliches, computerlesbares Medium nach einem der Aspekte 21 bis 23, wobei die Befehle, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, um den einen oder die mehreren Schritte selektiv zu ermöglichen, die mit der Benutzereingabe korrespondieren, das Prozesssteuersystem ferner dazu veranlassen: einen Sollwert des Prozesssteuersystems anzupassen.
    • 25. Dingliches, computerlesbares Medium nach einem der Aspekte 21 bis 24, wobei die Befehle, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, um den einen oder die mehreren Schritte selektiv zu ermöglichen, die mit der Benutzereingabe korrespondieren, das Prozesssteuersystem ferner dazu veranlassen: ein Modul des Prozesssteuersystems einzurichten.
    • 26. System zum Betreiben eines Prozesssteuersystems für eine Prozessanlage, das System umfassend: ein Kommunikationsnetzwerk; einen oder mehrere Prozessoren, die mit dem Kommunikationsnetzwerk kommunikativ gekoppelt sind; und einen nicht-flüchtigen computerlesbaren Speicher, der mit dem einen oder den mehreren Prozessoren gekoppelt ist und in dem Befehle abgespeichert sind, die, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, das System dazu veranlassen: über einen Sensor an einer Benutzerschnittstelle erste biometrische Daten eines Benutzers, der autorisiert ist, mit dem Prozesssteuersystem zu interagieren, zu erfassen; die ersten biometrischen Daten mit abgespeicherten Daten von Benutzern, die autorisiert sind, mit dem Prozesssteuersystem zu interagieren, zu vergleichen; eine Identität eines ersten Benutzers basierend auf einer Übereinstimmung zwischen den ersten biometrischen Daten und den abgespeicherten Daten zu bestimmen; über einen Sensor an einer Benutzerschnittstelle zweite biometrische Daten eines zweiten Benutzers, der autorisiert ist, mit dem Prozesssteuersystem zu interagieren, zu erfassen; eine Anordnung einer oder mehrerer Gliedmaßen oder eine Stimmensignatur des zweiten Benutzers basierend auf den erfassten biometrischen Daten zu bestimmen; ein Ausgabesignal, das eine elektronische Signatur des zweiten Benutzers umfasst, basierend auf der bestimmten Anordnung bereitzustellen; und basierend auf dem Ausgabesignal für den ersten Benutzer Zugriff auf das Prozesssteuersystem bereitzustellen, wenn die Identität des ersten Benutzers bestimmt ist.
    • 27. System nach Aspekt 26, wobei die ersten biometrischen Daten ein Bild umfassen, das mindestens einen Abschnitt des Gesichts des ersten Benutzers einschließt, wobei der erste Benutzer ein Bestätiger ist, und wobei die Befehle, die, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, das System veranlassen, die ersten biometrischen Daten mit abgespeicherten Daten zu vergleichen, umfassen: Bestimmen einer oder mehrerer Gesichtseigenschaften der ersten biometrischen Daten; und Vergleichen der einen oder mehreren Eigenschaften mit abgespeicherten Daten von autorisierten Benutzern, die mit dem Prozess assoziiert sind.
    • 28. System nach entweder Aspekt 26 oder Aspekt 27, wobei die Befehle, die, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, das System ferner dazu veranlassen: über den Sensor an der Benutzerschnittstelle eine mit dem zweiten Benutzer assoziierte Bewegung zu erfassen; und basierend auf der erfassten Bewegung das Ausgabesignal in Antwort auf die erfasste Bewegung bereitzustellen, wobei der zweite Benutzer ein Verifizierer ist.
    • 29. System nach einem der Aspekte 26 bis 28, wobei das Ausgabesignal einen Befehl einschließt, den ersten Benutzer von der Benutzerschnittstelle abzumelden.
    • 30. System nach einem der Aspekte 26 bis 29, wobei die Befehle, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, das System dazu veranlassen, den einen oder die mehreren Schritte selektiv zu ermöglichen, und das System ferner dazu veranlassen, dem ersten Benutzer zu ermöglichen, auf das Prozesssteuersystem über eine Benutzerschnittstelle zuzugreifen.
    • 31. System nach einem der Aspekte 26 bis 30, wobei die Befehle, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, das System ferner dazu veranlassen, ein Benutzerprofil basierend auf der bestimmten Identität des ersten Benutzers zu aktivieren.
    • 32. System nach einem der Aspekte 26 bis 31, wobei die Befehle, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, das System dazu veranlassen, einen oder mehrere Schritte selektiv zu ermöglichen, die mit einer Benutzereingabe korrespondieren, und das System dazu veranlassen, einen Sollwert des Prozesssteuersystems anzupassen.
    • 33. System nach einem der Aspekte 26 bis 32, wobei die Befehle, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, das System dazu veranlassen, einen oder mehrere Schritte selektiv zu ermöglichen, die mit einer Benutzereingabe korrespondieren, und das System dazu veranlassen, ein Modul des Prozesssteuersystems einzurichten.
  • Wenngleich vielfältige Funktionen und/oder Systeme von Feldgeräten hierin als „Module“, „Komponenten“, oder „Funktionsblöcke“ beschrieben worden sind, wird angemerkt, dass diese Begriffe nicht auf einzelne, integrierte Einheiten beschränkt sind. Darüber hinaus, wenngleich die vorliegende Erfindung unter Bezugnahme auf spezifische Beispiele beschrieben worden ist, haben diese Beispiele die Absicht, nur veranschaulichend zu sein und sollen nicht die Erfindung beschränken. Für den Fachmann wird klar sein, dass Änderungen, Hinzufügungen oder Entfernungen an den offenbarten Ausführungsformen vorgenommen werden können, ohne den Geist und den Umfang der Erfindung zu verlassen. Zum Beispiel können eine oder mehrere Abschnitte von oben beschriebene Verfahren in einer unterschiedlichen Reihenfolge (oder gleichzeitig miteinander) durchgeführt werden und immer noch erwünschte Ergebnisse erreichen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • ISO 9000 [0041]

Claims (18)

  1. Verfahren zum Betreiben eines Prozesssteuersystems für eine Prozessanlage, das Verfahren umfassend: Erfassen, über einen Sensor an einer Benutzerschnittstelle, biometrischer Daten eines Benutzers, der dazu autorisiert ist, mit dem Prozesssteuersystem zu interagieren; Vergleichen der erfassten biometrischen Daten mit abgespeicherten Daten von Benutzern, die dazu autorisiert sind, mit dem Prozesssteuersystem zu interagieren; Bestimmen einer Identität eines Benutzers basierend auf einer Übereinstimmung zwischen den erfassten biometrischen Daten und den abgespeicherten Daten; und Bereitstellen von Zugriff für den Benutzer auf das Prozesssteuersystem, wenn die Identität des Benutzers bestimmt ist.
  2. Verfahren nach Anspruch 1, wobei die erfassten biometrischen Daten ein Bild umfassen, das mindestens einen Abschnitt des Gesichts des Benutzers einschließt, wobei Vergleichen der erfassten biometrischen Daten mit abgespeicherten Daten umfasst: Bestimmen einer oder mehrerer Gesichtseigenschaften des Bildes; und Vergleichen der einen oder mehreren Gesichtseigenschaften mit abgespeicherten Daten von Benutzern, die autorisiert sind, mit dem Prozesssteuersystem zu interagieren.
  3. Verfahren nach einem der Ansprüche 1 oder 2, wobei die erfassten biometrischen Daten eine Stimmaufzeichnung umfassen, wobei Vergleichen der erfassten biometrischen Daten mit abgespeicherten Daten umfasst: Bestimmen einer oder mehrerer Klangeigenschaften der Stimmaufzeichnung; und Vergleichen der einen oder mehreren Eigenschaften der Stimmaufzeichnung mit abgespeicherten Daten von Benutzern, die autorisiert sind, mit dem Prozesssteuersystem zu interagieren, wobei Bestimmen der einen oder mehreren Klangeigenschaften der Stimmaufzeichnung vorzugsweise Analysieren einer oder mehrerer von einer Klangfarbe, einer Tonhöhe, einer Kadenz oder einer Frequenz, die mit der Stimmaufzeichnung assoziiert sind, umfasst.
  4. Verfahren nach einem der Ansprüche 1 bis 3, insbesondere nach Anspruch 1, wobei Erlauben von Zugriff auf das Prozesssteuersystem eine Eingabe in die Benutzerschnittstelle einschließt, die eine Anfrage für eine elektronische Signatur ist, das Verfahren ferner umfassend: Erfassen, über den Sensor an der Benutzerschnittstelle, eines Bildes des Benutzers; Bestimmen einer Anordnung einer oder mehrerer Gliedmaßen des Benutzers basierend auf dem erfassten Bild; und, basierend auf der bestimmten Anordnung, Bereitstellen eines Ausgabesignals, das eine elektronische Signatur des Benutzers umfasst.
  5. Verfahren nach einem der Ansprüche 1 bis 4, insbesondere nach Anspruch 1, das Verfahren ferner umfassend: Bestimmen eines Autorisierungsniveaus basierend auf der Identität des Benutzers; und, basierend auf dem bestimmten Autorisierungsniveau, Umschalten eines oder mehrerer Elemente der Benutzerschnittstelle.
  6. Verfahren nach einem der Ansprüche 1 bis 5, insbesondere nach Anspruch 1, wobei Erlauben von Zugriff auf das Prozesssteuersystem selektives Ermöglichen einer oder mehrerer Änderungen in Antwort auf eine Benutzereingabe einschließt, umfassend: Einschalten einer oder mehrerer Komponenten der Benutzerschnittstelle, und/oder wobei Erlauben von Zugriff auf das Prozesssteuersystem selektives Ermöglichen einer oder mehrerer Änderungen in Antwort auf eine Benutzereingabe einschließt, umfassend: Anpassen eines Sollwerts des Prozesssteuersystems, und/oder wobei Erlauben von Zugriff auf das Prozesssteuersystem selektives Ermöglichen einer oder mehrerer Änderungen in Antwort auf eine Benutzereingabe einschließt, umfassend: Einrichten eines Moduls des Prozesssteuersystems, und/oder wobei Erlauben von Zugriff auf das Prozesssteuersystem selektives Ermöglichen einer oder mehrerer Änderungen in Antwort auf eine Benutzereingabe einschließt, umfassend: Bereitstellen eines Ausgabesignals, das die bestimmte Identität des Benutzers umfasst.
  7. System zum Betreiben eines Prozesssteuersystems für eine Prozessanlage, das System umfassend: ein Kommunikationsnetzwerk; einen oder mehrere Prozessoren, die mit dem Kommunikationsnetzwerk kommunikativ gekoppelt sind; und einen nicht-flüchtigen computerlesbaren Speicher, der mit dem einen oder den mehreren Prozessoren gekoppelt ist und in dem Befehle abgespeichert sind, die, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, das System dazu veranlassen: über einen Sensor an einer Benutzerschnittstelle biometrische Daten eines Benutzers, der autorisiert ist, mit dem Prozesssteuersystem zu interagieren, zu erfassen; die erfassten biometrischen Daten mit abgespeicherten Daten von Benutzern, die autorisiert sind, mit dem Prozesssteuersystem zu interagieren, zu vergleichen; eine Identität eines Benutzers basierend auf einer Übereinstimmung zwischen den erfassten biometrischen Daten und den abgespeicherten Daten zu bestimmen; und für den Benutzer Zugriff auf das Prozesssteuersystem bereitzustellen, wenn die Identität des Benutzers bestimmt ist.
  8. System nach Anspruch 7, wobei die erfassten biometrischen Daten ein Bild umfassen, das mindestens einen Abschnitt des Gesichts des Benutzers einschließt, wobei die Befehle, die, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, das System dazu veranlassen, die erfassten biometrischen Daten mit abgespeicherten Daten zu vergleichen, umfassen: bestimme eine oder mehrere Gesichtseigenschaften der erfassten biometrischen Daten; und vergleiche die eine oder die mehreren Eigenschaften mit abgespeicherten Daten von autorisierten Benutzern, die mit dem Prozess assoziiert sind.
  9. System nach einem der Ansprüche 7 oder 8, wobei die Befehle, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, den einen oder die mehreren Schritte selektiv zu ermöglichen, das System ferner dazu veranlassen: eine Anordnung einer oder mehrerer Gliedmaßen des Benutzers basierend auf den erfassten biometrischen Daten zu bestimmen; und basierend auf der bestimmten Anordnung ein Ausgabesignal bereitzustellen, das eine elektronische Signatur des Benutzers umfasst.
  10. System nach einem der Ansprüche 7 bis 9, insbesondere nach Anspruch 7, wobei die Befehle, die, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, das System ferner dazu veranlassen: über den Sensor an der Benutzerschnittstelle eine mit dem Benutzer assoziierte Bewegung zu erfassen; und basierend auf der erfassten Bewegung ein Ausgabesignal in Antwort auf die erfasste Bewegung bereitzustellen, und insbesondere wobei das Ausgabesignal einen Befehl einschließt, den Benutzer von der Benutzerschnittstelle abzumelden.
  11. System nach einem der Ansprüche 7 bis 10, insbesondere nach Anspruch 7, wobei die Befehle, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, den einen oder die mehrere Schritte selektiv zu ermöglichen, das System ferner dazu veranlassen, dem Benutzer zu ermöglichen, auf das Prozesssteuersystem über eine Benutzerschnittstelle zuzugreifen, und/oder wobei die Befehle, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, das System ferner dazu veranlassen, ein Benutzerprofil basierend auf der bestimmten Identität des Benutzers zu aktivieren, und/oder wobei die Befehle, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, einen oder mehrere Schritte selektiv ermöglichen, die mit einer Benutzereingabe korrespondieren, und das System dazu veranlassen, einen Sollwert des Prozesssteuersystems anzupassen, und/oder wobei die Befehle, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, einen oder mehrere Schritte selektiv ermöglichen, die mit einer Benutzereingabe korrespondieren, und das System dazu veranlassen: ein Modul des Prozesssteuersystems zu konfigurieren.
  12. Dingliches, computerlesbares Medium, das Befehle abspeichert, die, wenn sie durch einen oder mehrere Prozessoren eines Prozesssteuersystems ausgeführt werden, das Prozesssteuersystem dazu veranlassen ein Verfahren nach einem der Ansprüche 1 bis 6 zu implementieren.
  13. System zum Betreiben eines Prozesssteuersystems für eine Prozessanlage, das System umfassend: ein Kommunikationsnetzwerk; einen oder mehrere Prozessoren, die mit dem Kommunikationsnetzwerk kommunikativ gekoppelt sind; und einen nicht-flüchtigen computerlesbaren Speicher, der mit dem einen oder den mehreren Prozessoren gekoppelt ist und in dem Befehle abgespeichert sind, die, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, das System dazu veranlassen: über einen Sensor an einer Benutzerschnittstelle erste biometrische Daten eines Benutzers, der autorisiert ist, mit dem Prozesssteuersystem zu interagieren, zu erfassen; die ersten biometrischen Daten mit abgespeicherten Daten von Benutzern, die autorisiert sind, mit dem Prozesssteuersystem zu interagieren, zu vergleichen; eine Identität eines ersten Benutzers basierend auf einer Übereinstimmung zwischen den ersten biometrischen Daten und den abgespeicherten Daten zu bestimmen; über einen Sensor an einer Benutzerschnittstelle zweite biometrische Daten eines zweiten Benutzers, der autorisiert ist, mit dem Prozesssteuersystem zu interagieren, zu erfassen; eine Anordnung einer oder mehrerer Gliedmaßen oder eine Stimmensignatur des zweiten Benutzers basierend auf den erfassten biometrischen Daten zu bestimmen; ein Ausgabesignal, das eine elektronische Signatur des zweiten Benutzers umfasst, basierend auf der bestimmten Anordnung bereitzustellen; und basierend auf dem Ausgabesignal für den ersten Benutzer Zugriff auf das Prozesssteuersystem bereitzustellen, wenn die Identität des ersten Benutzers bestimmt ist.
  14. System nach Anspruch 13, wobei die ersten biometrischen Daten ein Bild umfassen, das mindestens einen Abschnitt des Gesichts des ersten Benutzers einschließt, wobei der erste Benutzer ein Bestätiger ist, und wobei die Befehle, die, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, das System veranlassen, die ersten biometrischen Daten mit abgespeicherten Daten zu vergleichen, umfassen: Bestimmen einer oder mehrerer Gesichtseigenschaften der ersten biometrischen Daten; und Vergleichen der einen oder mehreren Eigenschaften mit abgespeicherten Daten von autorisierten Benutzern, die mit dem Prozess assoziiert sind.
  15. System nach einem der Ansprüche 13 oder 14, wobei die Befehle, die, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, das System ferner dazu veranlassen: über den Sensor an der Benutzerschnittstelle eine mit dem zweiten Benutzer assoziierte Bewegung zu erfassen; und basierend auf der erfassten Bewegung das Ausgabesignal in Antwort auf die erfasste Bewegung bereitzustellen, wobei der zweite Benutzer ein Verifizierer ist.
  16. System nach einem der Ansprüche 13 bis 15, insbesondere nach Anspruch 13, wobei das Ausgabesignal einen Befehl einschließt, den ersten Benutzer von der Benutzerschnittstelle abzumelden.
  17. System nach einem der Ansprüche 13 bis 16, insbesondere nach Anspruch 13 wobei die Befehle, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, das System dazu veranlassen, den einen oder die mehreren Schritte selektiv zu ermöglichen, und das System ferner dazu veranlassen, dem ersten Benutzer zu ermöglichen, auf das Prozesssteuersystem über eine Benutzerschnittstelle zuzugreifen, und/oder wobei die Befehle, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, das System ferner dazu veranlassen, ein Benutzerprofil basierend auf der bestimmten Identität des ersten Benutzers zu aktivieren, und/oder wobei die Befehle, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, das System dazu veranlassen, einen oder mehrere Schritte selektiv zu ermöglichen, die mit einer Benutzereingabe korrespondieren, und das System dazu veranlassen, einen Sollwert des Prozesssteuersystems anzupassen, und/oder wobei die Befehle, wenn sie durch den einen oder die mehreren Prozessoren ausgeführt werden, das System dazu veranlassen, einen oder mehrere Schritte selektiv zu ermöglichen, die mit einer Benutzereingabe korrespondieren, und das System dazu veranlassen, ein Modul des Prozesssteuersystems einzurichten.
  18. Computerlesbares Speichermedium, welches Instruktionen enthält, die mindestens einen Prozessor dazu veranlassen, ein Verfahren nach einem der Ansprüche 1 bis 6 zu implementieren, wenn die Instruktionen durch mindestens einen Prozessor ausgeführt werden.
DE102017118223.3A 2016-08-15 2017-08-10 Vorrichtungen, systeme und verfahren zum bereitstellen von zugriffssicherheit in einem prozesssteuersystem Pending DE102017118223A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/236,688 2016-08-15
US15/236,688 US10810289B2 (en) 2016-08-15 2016-08-15 Apparatuses, systems, and methods for providing access security in a process control system

Publications (1)

Publication Number Publication Date
DE102017118223A1 true DE102017118223A1 (de) 2018-02-15

Family

ID=59894785

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017118223.3A Pending DE102017118223A1 (de) 2016-08-15 2017-08-10 Vorrichtungen, systeme und verfahren zum bereitstellen von zugriffssicherheit in einem prozesssteuersystem

Country Status (5)

Country Link
US (2) US10810289B2 (de)
JP (2) JP7091036B2 (de)
CN (2) CN107766711B (de)
DE (1) DE102017118223A1 (de)
GB (3) GB2601093B (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7045639B2 (ja) * 2017-02-28 2022-04-01 パナソニックIpマネジメント株式会社 作業適正度判定システム
JP6781413B2 (ja) * 2018-11-21 2020-11-04 日本電気株式会社 情報処理装置
US11768878B2 (en) * 2019-09-20 2023-09-26 Fisher-Rosemount Systems, Inc. Search results display in a process control system
US11768877B2 (en) * 2019-09-20 2023-09-26 Fisher-Rosemount Systems, Inc. Smart search capabilities in a process control system

Family Cites Families (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3635284B2 (ja) * 1999-06-21 2005-04-06 庸良 落合 個人認証システム
US20060059365A1 (en) * 1999-12-06 2006-03-16 Bsi2000, Inc. Facility security with optical cards
US7512806B2 (en) * 2000-11-30 2009-03-31 Palmsource, Inc. Security technique for controlling access to a network by a wireless device
US6847850B2 (en) * 2001-05-04 2005-01-25 Invensys Systems, Inc. Process control loop analysis system
DE10255517A1 (de) 2002-11-27 2004-06-09 Endress + Hauser Wetzer Gmbh + Co. Kg Verfahren zur Identifikation eines Benutzers insbesondere bei Geräten der Prozessautomatisierungstechnik
US20060136743A1 (en) * 2002-12-31 2006-06-22 Polcha Andrew J System and method for performing security access control based on modified biometric data
US7526347B2 (en) 2003-02-18 2009-04-28 Fisher-Rosemount Systems, Inc. Security for objects in a process plant configuration system
US7941396B2 (en) 2003-04-25 2011-05-10 Symbion Systems, Inc. Process control method with integrated database for electronically documenting the configuration, modification and operation of a controlled process
KR20070027629A (ko) * 2004-06-29 2007-03-09 코닌클리케 필립스 일렉트로닉스 엔.브이. 개인용 몸짓 서명
US7216803B2 (en) * 2005-01-21 2007-05-15 Kingsley Chukwudum Nwosu Biometric delegation and authentication of financial transactions
WO2007001025A1 (ja) * 2005-06-29 2007-01-04 Kyocera Corporation 生体認証装置
US9261877B2 (en) 2006-09-29 2016-02-16 Rockwell Automation Technologies, Inc. Multiple machine interface
US9411944B2 (en) * 2006-11-15 2016-08-09 Cfph, Llc Biometric access sensitivity
US8189878B2 (en) * 2007-11-07 2012-05-29 Verizon Patent And Licensing Inc. Multifactor multimedia biometric authentication
JP2009176165A (ja) 2008-01-25 2009-08-06 Hitachi High-Tech Control Systems Corp プラント管理装置、プラント管理方法およびプラント管理プログラム
JP2009193480A (ja) 2008-02-18 2009-08-27 Hitachi High-Tech Control Systems Corp 音声管理装置、システム管理方法およびプログラム
US20090320125A1 (en) 2008-05-08 2009-12-24 Eastman Chemical Company Systems, methods, and computer readable media for computer security
JP5560547B2 (ja) * 2008-09-05 2014-07-30 富士通株式会社 生体認証装置
JP5228872B2 (ja) * 2008-12-16 2013-07-03 富士通株式会社 生体認証装置、生体認証方法及び生体認証用コンピュータプログラムならびにコンピュータシステム
JP2010165323A (ja) * 2009-01-19 2010-07-29 Fujitsu Ltd 生体認証方法及びシステム
JP5245971B2 (ja) * 2009-03-26 2013-07-24 富士通株式会社 生体情報処理装置および方法
WO2011070646A1 (ja) * 2009-12-08 2011-06-16 富士通株式会社 生体認証システム及び生体認証方法
US9027117B2 (en) 2010-10-04 2015-05-05 Microsoft Technology Licensing, Llc Multiple-access-level lock screen
US8508338B1 (en) * 2010-11-07 2013-08-13 Howard Owen Fiddy Method and system for defeat of replay attacks against biometric authentication systems
US8261090B1 (en) * 2011-09-28 2012-09-04 Google Inc. Login to a computing device based on facial recognition
US10834094B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
TW201339917A (zh) * 2012-03-30 2013-10-01 Hon Hai Prec Ind Co Ltd 用於電子裝置中的操控方法及系統
US20130307670A1 (en) * 2012-05-15 2013-11-21 Jonathan E. Ramaci Biometric authentication system
KR101705472B1 (ko) * 2012-08-29 2017-02-09 알까뗄 루슨트 모바일 디바이스 애플리케이션을 위한 플러거블 인증 메커니즘
CA2890863A1 (en) * 2012-11-12 2014-05-15 Sielox, Llc Emergency notification system and methods
US9961077B2 (en) * 2013-05-30 2018-05-01 Nok Nok Labs, Inc. System and method for biometric authentication with device attestation
US10055562B2 (en) * 2013-10-23 2018-08-21 Intel Corporation Techniques for identifying a change in users
US20150220931A1 (en) * 2014-01-31 2015-08-06 Apple Inc. Use of a Biometric Image for Authorization
US10068077B2 (en) * 2014-02-11 2018-09-04 Tyco Fire & Security Gmbh False alarm avoidance
KR102264808B1 (ko) * 2014-06-23 2021-06-14 삼성전자주식회사 지문 처리 방법 및 그 전자 장치
KR101482911B1 (ko) 2014-08-01 2015-01-16 (주)메리테크 탄성체 에스 컨택터를 가지는 반도체 디바이스 테스트용 소켓
GB2525464B (en) * 2015-01-13 2016-03-16 Validsoft Uk Ltd Authentication method
US20160292408A1 (en) * 2015-03-31 2016-10-06 Ca, Inc. Continuously authenticating a user of voice recognition services
US10305895B2 (en) * 2015-04-14 2019-05-28 Blubox Security, Inc. Multi-factor and multi-mode biometric physical access control device
US10156909B2 (en) * 2015-04-17 2018-12-18 Mitsubishi Electric Corporation Gesture recognition device, gesture recognition method, and information processing device
US9842250B2 (en) * 2015-05-13 2017-12-12 Capital One Services, Llc Systems and methods for authenticating a user based on captured image data
CN104869122A (zh) * 2015-05-27 2015-08-26 北京天威诚信电子商务服务有限公司 基于电子签名的手势密码身份认证方法及系统
US9826083B2 (en) * 2015-09-29 2017-11-21 Google Inc. Automatic delegation control for device sharing
US20170213213A1 (en) * 2016-01-25 2017-07-27 Sigue Corporation Enhanced authentication security applicable in an at least partially insecure network environment
US10230723B2 (en) * 2016-04-29 2019-03-12 Motorola Solutions, Inc. Method and system for authenticating a session on a communication device
US20170372049A1 (en) * 2016-06-27 2017-12-28 Synaptics Incorporated Systems and methods for sequential biometric matching
US10771969B2 (en) * 2016-07-11 2020-09-08 T-Mobile Usa, Inc. Voice control and telecommunications service integration
US10251056B2 (en) * 2016-07-13 2019-04-02 Motorola Mobility Llc Electronic device with gesture actuation of companion devices, and corresponding systems and methods

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ISO 9000

Also Published As

Publication number Publication date
JP7091036B2 (ja) 2022-06-27
JP2018063701A (ja) 2018-04-19
GB202202506D0 (en) 2022-04-06
US10810289B2 (en) 2020-10-20
GB2555681B (en) 2022-04-06
US11615175B2 (en) 2023-03-28
GB2555681A (en) 2018-05-09
GB202208903D0 (en) 2022-08-10
GB2601093B (en) 2022-11-02
GB2605330B (en) 2023-01-18
GB201712628D0 (en) 2017-09-20
CN116415221A (zh) 2023-07-11
GB2601093A (en) 2022-05-18
CN107766711B (zh) 2023-05-02
US20180046790A1 (en) 2018-02-15
CN107766711A (zh) 2018-03-06
JP2022126738A (ja) 2022-08-30
GB2605330A (en) 2022-09-28
US20200410078A1 (en) 2020-12-31

Similar Documents

Publication Publication Date Title
US11615175B2 (en) Apparatuses, systems, and methods for providing access security in a process control system
WO2016020165A1 (de) Verfahren zum bedienen eines feldgerätes
DE112009001794T5 (de) System, Vorrichtung und Verfahren zum Sichern einer Vorrichtungskomponente
EP1883867A1 (de) Verfahren zum einstellen eines elektrischen feldgerätes
DE102012220130A1 (de) Zugang zu sicheren Einrichtungen
JP2002099512A (ja) プロセス制御システムとそのセキュリティシステムおよび方法並びにそのソフトウェアシステム
DE102020133597A1 (de) Personalprofile und fingerabdruckauthentifizierung für configuration engineering- und laufzeitanwendungen
EP3327679A1 (de) Verfahren zur zutrittskontrolle einer personengruppe mittels mehreren lesegeräten und mehreren token
DE60218344T2 (de) Benutzeridentifikationsverfahren
DE102011088236A1 (de) Verfahren zum sicheren Betreiben eines Feldgerätes der Prozessautomatisierungstechnik
EP3963485B1 (de) Benutzerauthentifizierung
DE102015208510A1 (de) Verfahren zum Ausführen einer sicherheitskritischen Funktion einer Recheneinheit in einem cyber-physischen System
DE102016113499A1 (de) Authentifizierungsverfahren zur Authentifizierung eines Benutzers eines Endgeräts
EP2905752A2 (de) ELEKTRONISCHE SCHLIEßANLAGE MIT MEHREREN SCHLIEßZYLINDERN
WO2019072910A1 (de) Mehrbenutzer-testsystem und verfahren zur konfiguration eines mehrbenutzer-testsystems
DE10255517A1 (de) Verfahren zur Identifikation eines Benutzers insbesondere bei Geräten der Prozessautomatisierungstechnik
DE112016002436T5 (de) Steuern des Zugriffs auf Ressourcenfunktionen an einem Steuerpunkt der Ressource über ein Benutzergerät
EP3428888B1 (de) Zutrittskontrollvorrichtung
DE112016006524T5 (de) Authentifizierung einer Fahrzeugcomputeraktualisierung
EP2618226B1 (de) Industrielles Automatisierungssystem und Verfahren zu dessen Absicherung
EP3692457A1 (de) Verfahren und system zum bereitstellen einer datentechnischen funktion mittels eines datenverarbeitungssystems eines spurgebundenen fahrzeugs
DE102011117186A1 (de) Verfahren zur Kontrolle des Zugriffs auf einen Aktor und/oder Sensor
EP4009207A1 (de) Zugriffssteuerung auf ein gerät anhand eines individuellen gerätemerkmals
CN116721486A (zh) 一种智能人脸识别门锁的控制方法及装置
DE102019210975A1 (de) Verfahren zum sicheren Zurücksetzen und Wiederherstellen von Zugängen auf Automatisierungssystemen

Legal Events

Date Code Title Description
R012 Request for examination validly filed