DE102014111046A1 - Verfahren zum Bedienen eines Feldgerätes - Google Patents
Verfahren zum Bedienen eines Feldgerätes Download PDFInfo
- Publication number
- DE102014111046A1 DE102014111046A1 DE102014111046.3A DE102014111046A DE102014111046A1 DE 102014111046 A1 DE102014111046 A1 DE 102014111046A1 DE 102014111046 A DE102014111046 A DE 102014111046A DE 102014111046 A1 DE102014111046 A1 DE 102014111046A1
- Authority
- DE
- Germany
- Prior art keywords
- user
- field device
- security
- identifier
- function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 230000006870 function Effects 0.000 claims abstract description 51
- 238000013475 authorization Methods 0.000 claims description 10
- 238000004891 communication Methods 0.000 claims description 8
- 238000004590 computer program Methods 0.000 claims description 5
- 238000004422 calculation algorithm Methods 0.000 description 6
- 238000001514 detection method Methods 0.000 description 4
- 230000004888 barrier function Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- BUHVIAUBTBOHAG-FOYDDCNASA-N (2r,3r,4s,5r)-2-[6-[[2-(3,5-dimethoxyphenyl)-2-(2-methylphenyl)ethyl]amino]purin-9-yl]-5-(hydroxymethyl)oxolane-3,4-diol Chemical compound COC1=CC(OC)=CC(C(CNC=2C=3N=CN(C=3N=CN=2)[C@H]2[C@@H]([C@H](O)[C@@H](CO)O2)O)C=2C(=CC=CC=2)C)=C1 BUHVIAUBTBOHAG-FOYDDCNASA-N 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/4183—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by data acquisition, e.g. workpiece identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/32—Individual registration on entry or exit not involving the use of a pass in combination with an identity check
- G07C9/37—Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/088—Access security using filters or firewalls
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/25—Pc structure of the system
- G05B2219/25428—Field device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C2209/00—Indexing scheme relating to groups G07C9/00 - G07C9/38
- G07C2209/04—Access control involving a hierarchy in access rights
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Automation & Control Theory (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Manufacturing & Machinery (AREA)
- Quality & Reliability (AREA)
- Human Computer Interaction (AREA)
- Collating Specific Patterns (AREA)
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
Abstract
Verfahren zum Bedienen eines Feldgerätes (F1), welches Feldgerät (F1) Einstellungen und/oder Funktionen aufweist, die in unterschiedliche Sicherheitsstufen eingeteilt sind, wobei durch einen Benutzer (BE) eine der Einstellungen und/oder Funktionen des Feldgerätes (F1) ausgewählt wird, wobei in Abhängigkeit der Sicherheitsstufe, der die ausgewählte Einstellung und/oder Funktion zugehört, zumindest eine Sicherheitsmaßnahme ausgeführt wird, wobei durch die Sicherheitsmaßnahme bestimmt wird, ob die ausgewählte Einstellung und/oder Funktion des Feldgerätes (F1) für den Benutzer (BE) freigegeben wird.
Description
- Die Erfindung bezieht sich auf ein Verfahren zum Bedienen eines Feldgerätes, auf eine Anordnung umfassend ein Feldgerät und ein Bediengerät, sowie auf ein Computerprogrammprodukt.
- Aus der Offenlegungsschrift
WO 2010/000276 A1 - Zudem gibt heutzutage es eine Vielzahl mobiler Endgeräte, wie bspw. Smartphones und andere handhaltbare Bediengeräte, auf denen Anwendungen laufen, die sich mit Feldgeräten verbinden können, um diese zu konfigurieren oder Diagnoseinformationen auszulesen. Diese Bediengeräte bzw. die Anwendungen darauf besitzen Sicherheitsverfahren, um eine sichere Verbindung mit dem Feldgerät herzustellen.
- Aktuelle Sicherheitsverfahren zur Zugriffskontrolle verlangen mitunter komplizierte und zeitlich langwierige Eingaben von dem Benutzer, um sich Zugang zu dem Feldgerät zu verschaffen.
- Andere heutzutage verwendete Verfahren verwenden zur Authentifizierung Schlüssel, die jedoch Informationen aus der Nähe des Feldgerätes oder des Bediengerätes, bspw. bzgl des Benutzers, nicht mit einbeziehen. Die physische Nähe zwischen berechtigtem Benutzer und Bediengerät ist in industriellen Anlagen allerdings von ausschlaggebender Relevanz.
- Der Erfindung liegt die Aufgabe zugrunde, eine, insbesondere skalierbare, Zugriffskontrolle für den Zugriff auf ein oder mehrere Feldgeräte in einer Anlage anzugeben.
- Die Aufgabe wird erfindungsgemäß durch ein Verfahren, eine Anordnung und ein Computerprogrammprodukt gelöst.
- Hinsichtlich des Verfahrens wird die Aufgabe durch ein Verfahren zum Bedienen eines Feldgerätes gelöst, welches Feldgerät Einstellungen und/oder Funktionen aufweist, die in unterschiedliche Sicherheitsstufen eingeteilt sind, wobei durch einen Benutzer eine der Einstellungen und/oder Funktionen des Feldgerätes ausgewählt wird, wobei in Abhängigkeit der Sicherheitsstufe, der die ausgewählte Einstellung und/oder Funktion zugehört, zumindest eine Sicherheitsmaßnahme ausgeführt wird, wobei durch die Sicherheitsmaßnahme bestimmt wird, ob die ausgewählte Einstellung und/oder Funktion für den Benutzer freigegeben wird.
- Bei den Einstellungen kann es sich bspw. um einen oder mehrere Parameter des Feldgerätes handeln. Diese Parameter können dazu dienen, die Funktionsweise oder das Ausführen einer oder mehrerer Funktionen des Feldgerätes, wie bspw. die Messwertberechnung einzustellen. Bei einer Funktion kann es sich bspw. um eine bestimmte Funktion zur Messwertberechnung, bspw. anhand eines bestimmten Algorithmus, oder um eine Funktion zum Bestimmen eines Zustands des Feldgerätes, wie bspw. eine Diagnosefunktion, handeln. Unter Bedienen kann somit das manipulieren einer Einstellung oder das Aufrufen einer Funktion des Feldgerätes verstanden werden.
- Durch das vorgeschlagene, bspw. auf biometrischen Merkmalen bzw. Charakteristika beruhende, Verfahren kann die Nähe eines Benutzers zu dem Feldgerät bzw. mobilen Endgerät einfach validiert werden. Dies stellt einen Vorteil gegenüber rein schlüsselbasierten Verfahren dar. Denn dort wird die Sicherheitsstufe über die Wahl des Verschlüsselungsalgorithmus, die Wahl der Schlüssel- bzw. Passwortlänge definiert. Zudem kann durch das vorgeschlagene Verfahren überprüft werden, bspw. durch Erfassen biometrischer Merkmale, ob der Benutzer anwesend, d.h. in physischer Nähe zum Bediengerät, ist. Somit kann dem Benutzer eine physische, sichere und ggf. authentifizierte Verbindung zu dem Feldgerät bereitgestellt werden, die es ermöglicht, eine Einstellung an dem Feldgerät vorzunehmen oder eine Funktion des Feldgerätes auszuführen.
- In einer Ausführungsform des Verfahrens wird, in dem Fall dass eine erste Einstellung und/oder Funktion, die einer ersten Sicherheitsstufe angehört, ausgewählt wird, eine erste Anzahl an Sicherheitsmaßnahmen ausgeführt, und wobei in dem Fall, dass eine zweite Einstellung und/oder Funktion, die einer zweiten Sicherheitsstufe angehört, ausgewählt wird, eine zweite Anzahl an Sicherheitsmaßnahmen durchgeführt wird, wobei die zweite Anzahl die erste Anzahl übersteigt. Dabei ist die zweite Sicherheitsstufe bspw. höher als die erste Sicherheitsstufe, da eine höhere Anzahl an Sicherheitsmaßnahmen durchgeführt wird.
- Bei der ersten bzw. der zweiten Sicherheitsmaßnahme kann es sich dabei um eine der folgenden Sicherheitsmaßnahmen handeln:
- – Erfassen von biometrischen Merkmalen der Handinnenseite und/oder des Handrückens,
- – Erfassen von biometrischen Merkmalen des Ohrs,
- – Erfassen von in einem Badge des Benutzers hinterlegten Sicherheitsinformationen, wie bspw. eines Schlüssels, vorzugsweise über eine Nahfeldkommunikation wie RFID oder NFC,
- – Erfassen eines Barcodes bzw. eines QR-Codes,
- – nochmaliges Ausführen der ersten Sicherheitsmaßnahme, insbesondere indem die Anzahl der Merkmale einer biometrischen Charakteristik die erfasst werden erhöht wird,
- – Erfassen von Bewegungen des Benutzers auf einem Touch-Display D, welche Bewegungen bspw. einer vorgegebenen Kurve folgen, die durch das Anzeigen einer Handschablone L auf dem Display D vorgegeben wird, vorzugsweise gleichzeitiges Erfassen einer biometrischen Charakteristik wie bspw. eines Fingerabdrucks des Benutzers,
- – Erfassen eines Sprachprobe des Benutzers.
- Die Kombination der genannten oder weiterer Sicherheitsmaßnahmen erhöht die Sicherheit und ermöglicht es, ein skalierbares Sicherheitssystem zur Verfügung zu stellen. Somit kann je nach Sicherheitsstufe, die bspw. anhand des Gefahrpotentials einer Einstellung und/oder Funktion festgelegt wird, eine bestimmte Anzahl an Sicherheitsmaßnahmen ausgeführt werden.
- Gemäß einer Ausführungsform des vorgeschlagenen Verfahrens kann ein Benutzer somit, bspw. vermittels einer Anwendung wie bspw. FieldCare, ein Feldgerät kalibrieren oder anderweitig Funktionen aufrufen und Einstellungen vornehmen. Eine Authentifizierung und/oder Autorisierung des Benutzers kann dann durch eine Sicherheitsmaßnahme oder eine Kombination mehrerer, bspw der o.g, Sicherheitsmaßnahmen erfolgen. So kann bspw. über die Erfassung von biometrischen Merkmalen die Identität des Benutzers bestimmt werden und über, bspw. auf einem Badge hinterlegten, Sicherheitsinformationen, wie bspw. eine Berechtigung zur Ausführung einer oder mehrerer bestimmter Serviceaufgaben beinhalten, die Berechtigung des Benutzers überprüft werden.
- In einer Ausführungsform des Verfahrens wird durch eine erste Sicherheitsmaßnahme festgestellt, ob ein Benutzer anwesend ist. Zu diesem Zweck kann bspw. eine einfache Wisch-Geste verwendet werden oder der Benutzer muss bspw. eine vorgegebene Geste entlang einer vorgegebenen Kurve auf einem Touch-Display des Bediengerätes ausführen.
- Die wenigstens eine Sicherheitsmaßnahme kann bspw. nur auf dem Bediengerät ausgeführt werden.
- In einer weiteren Ausführungsform des Verfahrens wird durch eine erste Sicherheitsmaßnahme eine erste Anzahl an biometrischen Merkmalen erfasst, die als erster Identifikator zur Identifizierung des Benutzers dienen.
- In einer weiteren Ausführungsform des Verfahrens wird durch eine zweite Sicherheitsmaßnahme eine zweite Anzahl an biometrischen Merkmalen erfasst, die als zweiter Identifikator zur Identifizierung des Benutzers dienen.
- Die zweite Anzahl an biometrischen Merkmalen kann dabei größer sein als die erste Anzahl an biometrischen Merkmalen. Bspw. können zu diesem Zweck mehr Merkmale eines Fingerabdrucks erfasst werden, was zwar üblicherweise mehr Zeit bzw. Rechenleistung erfordert, jedoch dann die Identität des Benutzers mit größerer Wahrscheinlichkeit bestimmt.
- In einer weiteren Ausführungsform des Verfahrens wird anhand der ersten und/oder zweiten Sicherheitsmaßnahme, insbesondere anhand des ersten und/oder zweiten Identifikators, bestimmt, ob die ausgewählte Einstellung und/oder Funktion für den Benutzer freigegeben wird.
- In einer weiteren Ausführungsform des Verfahrens wird die zweite Sicherheitsmaßnahme anstatt der ersten Sicherheitsmaßnahme ausgeführt, falls die ausgewählte Funktion einer zweiten Sicherheitsstufe angehört, die höher ist als eine erste Sicherheitsstufe, der zumindest eine andere Einstellung und/oder Funktion des Feldgerätes angehört.
- In einer weiteren Ausführungsform des Verfahrens wird die zweite Sicherheitsmaßnahme zusätzlich zu der ersten Sicherheitsmaßnahme ausgeführt, falls die ausgewählte Funktion einer zweiten Sicherheitsstufe angehört, die höher ist als eine erste Sicherheitsstufe, der zumindest eine andere Einstellung und/oder Funktion des Feldgerätes angehört.
- In einer weiteren Ausführungsform des Verfahrens wird der erfasste erste und/oder zweite Identifikator mit einem, bspw. in dem Feldgerät oder einem Bediengerät, hinterlegten als Referenz dienenden ersten und/oder zweiten Identifikator verglichen und in Abhängigkeit des Vergleichs die ausgewählte Funktion des Feldgerätes für den Benutzer freigegeben wird.
- Hierzu kann, bspw. vermittels einer Kamera des Bediengerätes, ein biometrischer Handscan der Hand oder eines Fingers des Benutzers aufgenommen und als Referenz gespeichert werden. Zu diesem Zweck kann bspw. die maximale Anzahl an Merkmalen, wie bspw. die Anzahl an Minutien, die für die höchste Sicherheitsstufe verwendet wird, erfasst werden. Diese Referenz kann verschlüsselt und auf einem Server, einer SIM-Karte oder einem anderen Speicher hinterlegt werden.
- In einer weiteren Ausführungsform des Verfahrens wird der erfasste erste und/oder zweite Identifikator verschlüsselt und mit dem hinterlegten und ebenfalls verschlüsselten als Referenz dienenden ersten und/oder zweiten Identifikator verglichen.
- In einer weiteren Ausführungsform des Verfahrens werden die biometrischen Merkmale vermittels des Feldgerätes erfasst. Hier kann bspw. kapazitiver, optischer, thermischer oder Ultraschalltechnologie basierender Sensor verwendet werden, der in das Feldgerät integriert ist.
- In einer weiteren Ausführungsform des Verfahrens werden die biometrischen Merkmale vermittels eines Bediengerätes, wie bspw. eines handhaltbaren Bediengerätes, insbesondere eines Smartphones, erfasst. So weisen Smartphones heutzutage sowieso entsprechende Sensoren auf.
- In einer weiteren Ausführungsform des Verfahrens wird eine Anwendung auf dem Bediengerät verwendet, um einen Benutzer über biometrische Merkmale zu authentifizieren und/oder zu autorisieren, um die ausgewählte Einstellung vorzunehmen und/oder die ausgewählte Funktion auszuführen. Einerseits kann der Sensor auf dem bediengerät vorhanden sein, andererseits kann ebenso die Anwendung, die diese Sensordaten zum Zwecke der Freigabe eines Aufrufs einer Funktion oder einer Einstellung des Feldgerätes verwendet, auf dem Bediengerät ausgeführt werden.
- In einer weiteren Ausführungsform des Verfahrens kann der Benutzer durch die Authentifizierung und/oder Autorisierung vermittels der Anwendung auf dem Bediengerät Einstellungen und/oder Funktionen einer bestimmten Sicherheitsstufe auf mehreren Feldgeräten auswählen bzw. ausführen.
- In einer weiteren Ausführungsform des Verfahrens erfolgt ein Vergleich zw. dem erfassten ersten und/oder zweiten Identifikator und einem auf einem Server hinterlegten ersten und/oder zweiten Identifikator bzw. zw. den entsprechenden Verschlüsselungen, wobei sich der Server vorzugsweise auf einer von dem Bediengerät abgesetzten Einheit befindet.
- In einer weiteren Ausführungsform des Verfahrens wird über eine erste Kommunikationsverbindung zw. dem Bediengerät und dem Feldgerät die Einstellung und/oder Funktion ausgewählt und/oder aufgerufen, wobei über eine zweite Kommunikationsverbindung zw. dem Bediengerät und dem Server zumindest ein Teil der erfassten biometrischen Merkmale übertragen werden.
- In einer weiteren Ausführungsform des Verfahrens kann der Benutzer über das Bediengerät die Einstellung und/oder Funktion auf dem Feldgerät auswählen.
- In einer weiteren Ausführungsform des Verfahrens werden als erster Identifikator biometrische Merkmale einer einzigen biometrischen Charakteristik (Fingerabdruck, DNA, Handgeometrie etc.) erfasst.
- In einer weiteren Ausführungsform des Verfahrens wird ein zweiter Identifikator erfasst, wobei als zweiter Identifikator die biometrischen Merkmale einer gegenüber dem ersten Identifikator unterschiedlichen biometrischen Charakteristik (Fingerabdruck, DNA, Handgeometrie etc.) erfasst werden.
- Hinsichtlich der Anordnung wird die Aufgabe durch eine Anordnung umfassend ein Feldgerät sowie eine Bediengerät und ggf. einen Server zur Durchführung des Verfahrens nach einem der vorherigen Ausführungsformen gelöst.
- Hinsichtlich des Computerprogrammprodukts wird die Aufgabe durch ein Computerprogrammprodukt mit Programmcodemitteln gelöst, die wenn sie Ausgeführt werden zur Durchführung des Verfahrens nach einer der vorherigen Ausführungsformen des Verfahrens gelöst.
- Die Erfindung wird anhand der nachfolgenden Zeichnungen näher erläutert. Es zeigt:
-
1 : eine schematische Darstellung einer Ausführungsform der vorgeschlagenen Erfindung, bei der ein Benutzer in einer Anlage vermittels eines Bediengerätes Zugriff auf ein Feldgerät erhält, -
2 : eine schematische Darstellung eines Bediengerätes vermittels dem eine Erfassung von biometrischen Merkmalen durchgeführt wird. -
1 zeigt eine schematische Darstellung einer Anlage mit einem Benutzer BE der sich vor Ort in der Anlage A vermittels eines Bediengerätes BG Zugriff auf eines der Feldgeräte F1 verschaffen will. - Zu diesem Zweck ist es unter Umständen erforderlich den Benutzer BE zuerst zu registrieren. Dafür registriert sich Benutzer BE auf einem Server S, um die Anwendung für sein Bediengerät BG herunterladen zu können. Der Benutzer BE erhält nach der erfolgreichen Registrierung bspw. einen Identifikationscode vom Server S übermittelt. Anschließend kann der Benutzer BE die Anwendung (z.B. eine App) auf sein Bediengerät BG herunterladen.
- Damit die Anwendung funktionsfähig ist, muss der Identifikationscode zumindest einmalig bspw. auf dem Bediengerät BG angegeben werden. Nach der erfolgreichen Eingabe des Identifikationscodes wird dann eine Sicherheitsmaßnahme bspw. in Form eines Handflächenscans durchgeführt. Der Scan wird vorzugsweise für die maximale Sicherheitsstufe durchgeführt, d.h. es werden so viele Merkmale, bspw. Minutien, über die Dauer des Scans eingelesen, wie für diese Sicherheitsstufe definiert sind. Aus den Daten des Handflächenscans kann dann vermittels eines Algorithmus eine Codierung generiert werden. Der Identifikationscode und die Codierung des Handflächenscans, die als Identifikator dient, für die maximale Sicherheitsstufe werden für den Benutzer BE als Referenz, bspw. auf dem Bediengerät BG, gespeichert. Damit sind die Informationen für die Authentifizierung auf dem Bediengerät BG gespeichert, d.h. Identifikationscode und die Codierung des Handflächenabdrucks durch den Algorithmus.
- Um nun Zugriff auf das Feldgerät F1 mit seinen Einstellungen und/oder Funktionen zu erhalten, startet der Benutzer BE die Anwendung auf seinem Bediengerät BG. Dabei werden dem Benutzer BE bspw. alle verbindungsbereiten Feldgeräte F1, F2, F3 in einer sogenannten LiveList präsentiert. Der Benutzer BE wählt ein Feldgerät F1 aus dieser Liste aus. Nach der Verbindungsauswahl kann die Anwendung auf dem Bediengerät BG eine Seite öffnen, vermittels der sich der Benutzer BE bspw. vermittels einer der vorgeschlagenen Sicherheitsmaßnahmen authentifizieren kann. Dazu kann bspw. ein oben bereits genannter Handflächenscan verwendet werden. Dieser Handflächenscan kann dann mit dem hinterlegten Handflächenscan verglichen werden, um die Identität des Benutzers BE zu überprüfen.
- Für welche Funktion bzw. Einstellung man sich authentifizieren muss, kann vorher in der Anwendung auf dem Bediengerät BG und/oder dem Feldgerät F1 hinterlegt werden.
- Je nach eingestellter Sicherheitsstufe muss der Benutzer seine Hand länger oder nur sehr kurz in das Raster, bspw. in Form einer Handschablone, halten. Hiermit können Sicherheitsstufen implementiert werden, die unterschiedliche Zeiträume in Anspruch nehmen. Umso länger der Scan durchgeführt wird, umso mehr Handmerkmale, wie bspw. Minutien, können identifiziert werden.
- Die Anwendung auf dem Bediengerät BG berechnet anhand des genannten Algorithmus eine Codierung für die erfassten Merkmale. Diese Codierung wird mit den Daten des Registrierungsprozesses, d.h. der dort ermittelten Referenz, verglichen.
- Die Anwendung authentifiziert sodann bei Übereinstimmung den Benutzer BE und gibt die aufgerufenen Einstellung und/oder Funktion frei. Der Benutzer BE kann somit Einstellungen an dem Feldgerät F1 vornehmen und/oder Funktionen aufrufen. Das vorgeschlagene Verfahren kann auch zur Zugriffsberechtigung auf die Anwendung selbst verwendet werden, so dass die wenigstens eine Sicherheitsmaßnahme vor dem Ausführen der Anwendung auf dem Bediengerät BG ausgeführt wird.
- Die Kommunikation zw. dem Feldgerät F1 und dem Bediengerät BG bzw. zw. dem Bediengerät BG und dem Server S kann dabei bevorzugt verschlüsselt erfolgen.
- Die erfassten biometrischen Daten, wie bspw. die Daten des Handflächenscans, können in Form eines verschlüsselten Media-Streams an den Server geschickt werden. Die Authentifizierung des Benutzers BE wird dann anschließend in dem Server S durchgeführt. Zudem kann die Verbindung zu dem Server S über eine Firewall abgesichert sein.
- Es ist auch möglich die Sprache nicht nur zur Anwendungsbedienung sondern bspw. eine Sprachprobe des Benutzers BE auch zur Authentifizierung des Benutzers BE zu verwenden.
- Die vorgeschlagene Erfindung kann auch verwendet werden, um ein sichere Anlage bereitzustellen. In
1 stellt die gestrichelte Linie A eine Barriere (z.B. Mauer oder Lichtschranke) für unerlaubte Personen bzw. Systeme dar. - Jeder Benutzer BE, die Zutritt zu der Anlage wünscht, muss, um den Anlagenstand zu verändern oder zu prüfen, (z.B. Feldgeräteeinstellungen, PLC-Programm) sich zuerst über den Handlesescanner C einmalig anmelden, indem er bspw. seinen personenbezogenen Identifikationscode eingibt und/oder eine Sicherheitsmaßnahme, hier in Form des Handflächenscans, durchführt. Die Eingabe des Identifikationscode und/oder der Handflächenscan können dabei von einer autorisierten Person beobachtet und dokumentiert werden, um zu garantieren, dass der Identifikationscode eindeutig zu dem Handflächenscan zugeordnet werden kann. Diese Information wird auf dem Server S zusammen mit den für den Benutzer eingetragenen Autorisierungsdaten für dessen Zugangsrechte gespeichert.
- Die Bedienung eines der Feldgeräte F1 in der Anlage A mittels eines Bediengerätes BG kann dann wie folgt erfolgen:
Ein Benutzer BE authentifiziert sich erstmalig außerhalb der Anlage mittels eines Handflächenscans an dem Handlesescanner C und gibt seinen Identifikationscode an, den man von einer autorisierten Stelle (z.B. Personalbüro, Sicherheitsbeauftragten der Anlage) bekommen hat. Der Handflächenscan für die höchste Sicherheitsstufe durchgeführt, d.h. die höchste Anzahl der Handflächen-Merkmale unter allen Sicherheitsstufen wird erfasst. - Die Zugangsdaten in Form des Handflächenscans und des Identifikationscode werden anschließend von dem Handlesescanner C an den Server S übermittelt.
- Die physische und/oder logische Zugangsbeschränkung E wird geöffnet und der jetzt authentifizierte Benutzer BE erhält Zugriff auf die Anlage. Der authentifizierte Benutzer BE kann sodann Verbindung mit einem Feldgerät F1 aufnehmen, bspw. über eine Anwendung auf dem Bediengerät BG.
- Der Benutzer BE kann dann eines der Feldgeräte F1 vermittels der Anwendung auf dem Bediengerät BG auswählen. Dann kann als Sicherheitsmaßnahme ein Handflächenscan vermittels des Bediengerätes BG erfolgen, dies ist in
2 dargestellt. Die vermittels der Sicherheitsmaßnahme erfassten Merkmale, der aktuellen Sicherheitsstufe (die bspw. durch die aufgerufene Funktion des Feldgerätes vorgegeben sind und als Identifikator für den Benutzer BE dienen) werden, bspw. in Form eines Streams zum Server S, gesendet. Dort können die Informationen mit den Zugangsdaten, die bei der Registrierung erfasst wurden, verglichen werden und ein Authentifizierungsalgorithmus durchgeführt werden. - Somit kann der Benutzer BE durch den Server S authentifiziert werden. Sein Autorisierungsgrad kann ebenfalls auf dem Server S hinterlegt sein. Nach erfolgter Authentifizierung kann sich der Benutzer BE mit dem Feldgerät F1 verbinden und Funktionen im Umfang der erteilten Autorisierung durchführen.
- Der Handflächenscan, oder die Erfassung anderer oder weiterer biometrischer Charakteristika, kann alternativ nicht von dem Bediengerät BG bzw. einer Anwendung darauf durchgeführt, sondern vom Feldgerät F1. Bspw. kann das Feldgerät F1 eine Kamera, nicht gezeigt, aufweisen und die Verarbeitungslogik zum Ausführen der vorgeschlagenen Erfindung kann in der Firmware des Feldgerätes F1 implementiert. Alternativ kann die Verarbeitungslogik auch auf einem Server S platziert sein und der Server erhält die vermittels der Kamera erfassten Daten in Form eines Datenstroms vom Feldgerät F1 übermittelt oder das Feldgerät F1 berechnet eine Codierung der Kameradaten und übermittelt diese dem Server S.
- Das Feldgerät F1 kann dabei über einen Feldbus mit weiteren Feldgeräten F2, F3, F, wie bspw. weiteren Sensoren und/oder Aktoren, über einen Feldbus FB verbunden sein. An diesen Feldbus FB kann eine Steuereinheit, die zum Steuern des Prozesses in der Anlage dient, angeschlossen sein und mit den Feldgeräten kommunizieren. Die Steuereinheit SE kann wiederum mit einem übergeordneten ersten Netzwerk N1 verbunden sein an das weitere Recheneinheiten RE die zum Betreiben der Anlage A dienen, angeschlossen sind. Dabei kann es sich bspw. um eine sog. Engineering Station handeln. Diese Rechnereinheiten RE können ebenfalls über ein übergeordnetes zweites Netzwerk N2 miteinander und mit dem Server S, der bspw. zur Autorisierung und/oder Authentifizierung eines Benutzers BE dient, verbunden sein.
- Bezugszeichenliste
-
-
- S
- Server
- C
- Handlesescanner
- A
- Anlage
- BG
- Bediengerät
- BE
- Benutzer
- F1
- Erstes Feldgerät
- F2
- Zweites feldgerät
- F3
- Drittes Feldgerät
- F
- Weitere Feldgeräte
- SE
- Steuereinheit
- FB
- Feldbus
- N1
- Erstes Netzwerk
- N2
- Zweites Netzwerk
- RE
- Recheneinheiten (bspw. zum Betreiben der Anlage)
- K1
- Kommunikationsverbindung zw. Bediengerät und Feldgerät
- K2
- Kommunikationsverbindung zw. Bediengerät und Server
- ZITATE ENTHALTEN IN DER BESCHREIBUNG
- Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
- Zitierte Patentliteratur
-
- WO 2010/000276 A1 [0002]
Claims (17)
- Verfahren zum Bedienen eines Feldgerätes (F1), welches Feldgerät (F1) Einstellungen und/oder Funktionen aufweist, die in unterschiedliche Sicherheitsstufen eingeteilt sind, wobei durch einen Benutzer (BE) eine der Einstellungen und/oder Funktionen des Feldgerätes (F1) ausgewählt wird, wobei in Abhängigkeit der Sicherheitsstufe, der die ausgewählte Einstellung und/oder Funktion zugehört, zumindest eine Sicherheitsmaßnahme ausgeführt wird, wobei durch die Sicherheitsmaßnahme bestimmt wird, ob die ausgewählte Einstellung und/oder Funktion des Feldgerätes (F1) für den Benutzer (BE) freigegeben wird.
- Verfahren nach dem vorherigen Anspruch, wobei in dem Fall dass eine erste Einstellung und/oder Funktion, die einer ersten Sicherheitsstufe angehört, ausgewählt wird, eine erste Anzahl an Sicherheitsmaßnahmen ausgeführt wird, und wobei in dem Fall, dass eine zweite Einstellung und/oder Funktion, die einer zweiten Sicherheitsstufe angehört, ausgewählt wird, eine zweite Anzahl an Sicherheitsmaßnahmen durchgeführt wird, wobei die zweite Anzahl die erste Anzahl übersteigt.
- Verfahren nach einem der vorherigen Ansprüche, wobei durch eine erste Sicherheitsmaßnahme festgestellt wird, ob ein Benutzer (BE) anwesend ist.
- Verfahren nach einem der Ansprüche 1 oder 2, wobei durch eine erste Sicherheitsmaßnahme eine erste Anzahl an biometrischen Merkmalen erfasst wird, die als erster Identifikator zur Identifizierung des Benutzers (BE) dienen.
- Verfahren nach einem der vorherigen Ansprüche, wobei durch eine zweite Sicherheitsmaßnahme eine zweite Anzahl an biometrischen Merkmalen erfasst wird, die als zweiter Identifikator zur Identifizierung des Benutzers (BE) dienen.
- Verfahren nach einem der vorherigen Ansprüche, wobei anhand der ersten und/oder zweiten Sicherheitsmaßnahme, insbesondere anhand des ersten und/oder zweiten Identifikators, bestimmt wird, ob die ausgewählte Einstellung und/oder Funktion für den Benutzer (BE) freigegeben wird.
- Verfahren nach einem der vorherigen Ansprüche, wobei die zweite Sicherheitsmaßnahme anstatt der ersten Sicherheitsmaßnahme ausgeführt wird, falls die ausgewählte Funktion einer zweiten Sicherheitsstufe angehört, die höher ist als eine erste Sicherheitsstufe, der zumindest eine andere Einstellung und/oder Funktion des Feldgerätes (F1) angehört.
- Verfahren nach einem der vorherigen Ansprüche, wobei die zweite Sicherheitsmaßnahme zusätzlich zu der ersten Sicherheitsmaßnahme ausgeführt wird, falls die ausgewählte Funktion einer zweiten Sicherheitsstufe angehört, die höher ist als eine erste Sicherheitsstufe, der zumindest eine andere Einstellung und/oder Funktion des Feldgerätes (F1) angehört.
- Verfahren nach einem der vorherigen Ansprüche, wobei der erfasste erste und/oder zweite Identifikator mit einem, bspw. in dem Feldgerät (F1) oder einem Bediengerät (BG), hinterlegten als Referenz dienenden ersten und/oder zweiten Identifikator verglichen wird und in Abhängigkeit des Vergleichs die ausgewählte Funktion des Feldgerätes (F1) für den Benutzer (BE) freigegeben wird.
- Verfahren nach dem vorherigen Anspruch, wobei eine Anwendung auf dem Bediengerät (BG) verwendet wird, um einen Benutzer (BE) über biometrische Merkmale zu authentifizieren und/oder zu autorisieren, um die ausgewählte Einstellung vorzunehmen und/oder die ausgewählte Funktion auszuführen.
- Verfahren nach einem der vorherigen Ansprüche, wobei der Benutzer (BE) durch die Authentifizierung und/oder Autorisierung vermittels der Anwendung auf dem Bediengerät (BG) Einstellungen und/oder Funktionen einer bestimmten Sicherheitsstufe auf mehreren Feldgeräten (F1, F2, F3, F) auswählen kann bzw. ausführen kann.
- Verfahren nach einem der vorherigen Ansprüche, wobei ein Vergleich zw. dem erfassten ersten und/oder zweiten Identifikator und einem auf einem Server (S) hinterlegten ersten und/oder zweiten Identifikator bzw. zw. den entsprechenden Verschlüsselungen erfolgt, wobei sich der Server (S) vorzugsweise auf einer von dem Bediengerät (BG) abgesetzten Einheit befindet, und es sich bei der Anwendung auf dem Bediengerät vorzugsweise um einen Client handelt.
- Verfahren nach einem der vorherigen Ansprüche, wobei über eine erste Kommunikationsverbindung (K1) zw. dem Bediengerät (BG) und dem Feldgerät (F1) die Einstellung und/oder Funktion ausgewählt und/oder aufgerufen wird, wobei über eine zweite Kommunikationsverbindung (K2) zw. dem Bediengerät (BG) und dem Server (S) zumindest ein Teil der erfassten biometrischen Merkmale übertragen werden.
- Verfahren nach einem der vorherigen Ansprüche, wobei als erster Identifikator biometrische Merkmale einer einzigen biometrischen Charakteristik (Fingerabdruck, DNA, Handgeometrie etc.) erfasst werden.
- Verfahren nach einem der vorherigen Ansprüche, wobei ein zweiter Identifikator erfasst wird, und wobei als zweiter Identifikator die biometrischen Merkmale einer gegenüber dem ersten Identifikator unterschiedlichen biometrischen Charakteristik (Fingerabdruck, DNA, Handgeometrie etc.) erfasst werden.
- Anordnung umfassend ein Feldgerät (F1) sowie eine Bediengerät (BG) und ggf. einen Server (S) zur Durchführung des Verfahrens nach einem der vorherigen Ansprüche.
- Computerprogrammprodukt mit Programmcodemitteln, die wenn sie Ausgeführt werden zur Durchführung des Verfahrens nach einem der Ansprüche 1–15 dienen.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102014111046.3A DE102014111046A1 (de) | 2014-08-04 | 2014-08-04 | Verfahren zum Bedienen eines Feldgerätes |
US15/421,327 US10574663B2 (en) | 2014-08-04 | 2015-07-16 | Method for operating a field device |
EP15738358.9A EP3178031A1 (de) | 2014-08-04 | 2015-07-16 | Verfahren zum bedienen eines feldgerätes |
PCT/EP2015/066261 WO2016020165A1 (de) | 2014-08-04 | 2015-07-16 | Verfahren zum bedienen eines feldgerätes |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102014111046.3A DE102014111046A1 (de) | 2014-08-04 | 2014-08-04 | Verfahren zum Bedienen eines Feldgerätes |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102014111046A1 true DE102014111046A1 (de) | 2016-02-04 |
Family
ID=53610897
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102014111046.3A Withdrawn DE102014111046A1 (de) | 2014-08-04 | 2014-08-04 | Verfahren zum Bedienen eines Feldgerätes |
Country Status (4)
Country | Link |
---|---|
US (1) | US10574663B2 (de) |
EP (1) | EP3178031A1 (de) |
DE (1) | DE102014111046A1 (de) |
WO (1) | WO2016020165A1 (de) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3312692A1 (de) * | 2016-10-19 | 2018-04-25 | VEGA Grieshaber KG | Bediengerät und verfahren zur bedienung eines messgeräts |
US10574663B2 (en) | 2014-08-04 | 2020-02-25 | Endress+Hauser Process Solutions Ag | Method for operating a field device |
DE102019127490A1 (de) * | 2019-10-11 | 2021-04-15 | Analytik Jena Gmbh | Verfahren zum Bedienen eines Messinstruments |
CN112835332A (zh) * | 2019-11-25 | 2021-05-25 | 恩德莱斯+豪瑟尔韦泽尔有限商业两合公司 | 过程和自动化工程中现场设备预定安全功能设置检查方法 |
DE102021132322A1 (de) | 2021-12-08 | 2023-06-15 | Endress+Hauser SE+Co. KG | Verfahren und System zum Verbindungsaufbau zwischen einem Feldgerät der Automatisierungstechnik und einem mobilen Bediengerät |
DE102022105642A1 (de) | 2022-03-10 | 2023-09-14 | Herrmann Ultraschalltechnik Gmbh & Co. Kg | Ultraschallbearbeitungsvorrichtung mit Kontrollsystem sowie Kontrollsystem für eine Ultraschallbearbeitungsvorrichtung mit Authentifizierungseinrichtung |
DE102023106318A1 (de) * | 2023-03-14 | 2024-09-19 | Samson Aktiengesellschaft | Feldgerätesystem, Verfahren zum Überwachen eines Feldgeräts einer prozesstechnischen Anlage und prozesstechnische Anlage |
EP4471627A1 (de) * | 2023-05-31 | 2024-12-04 | Saurer Spinning Solutions GmbH & Co. KG | System für eine zugriffskontrolle |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10382312B2 (en) | 2016-03-02 | 2019-08-13 | Fisher-Rosemount Systems, Inc. | Detecting and locating process control communication line faults from a handheld maintenance tool |
DE102016106179B4 (de) * | 2016-04-05 | 2019-03-28 | Endress+Hauser Flowtec Ag | Feldgerät der Mess- und Automatisierungstechnik |
US9805528B1 (en) * | 2016-07-20 | 2017-10-31 | Fisher-Rosemount Systems, Inc. | Authentication and authorization to control access to process control devices in a process plant |
US11605037B2 (en) | 2016-07-20 | 2023-03-14 | Fisher-Rosemount Systems, Inc. | Fleet management system for portable maintenance tools |
US10554644B2 (en) * | 2016-07-20 | 2020-02-04 | Fisher-Rosemount Systems, Inc. | Two-factor authentication for user interface devices in a process plant |
US10270853B2 (en) | 2016-07-22 | 2019-04-23 | Fisher-Rosemount Systems, Inc. | Process control communication between a portable field maintenance tool and an asset management system |
US10374873B2 (en) | 2016-07-22 | 2019-08-06 | Fisher-Rosemount Systems, Inc. | Process control communication between a portable field maintenance tool and a process control instrument |
US10375162B2 (en) | 2016-07-22 | 2019-08-06 | Fisher-Rosemount Systems, Inc. | Process control communication architecture |
US10599134B2 (en) | 2016-07-22 | 2020-03-24 | Fisher-Rosemount Systems, Inc. | Portable field maintenance tool configured for multiple process control communication protocols |
US10585422B2 (en) | 2016-07-22 | 2020-03-10 | Fisher-Rosemount Systems, Inc. | Portable field maintenance tool system having interchangeable functional modules |
US10481627B2 (en) | 2016-07-25 | 2019-11-19 | Fisher-Rosemount Systems, Inc. | Connection check in field maintenance tool |
US10505585B2 (en) | 2016-07-25 | 2019-12-10 | Fisher-Rosemount Systems, Inc. | Portable field maintenance tool with a bus for powering and communicating with a field device |
US10764083B2 (en) | 2016-07-25 | 2020-09-01 | Fisher-Rosemount Systems, Inc. | Portable field maintenance tool with resistor network for intrinsically safe operation |
JP6769284B2 (ja) * | 2016-12-16 | 2020-10-14 | 横河電機株式会社 | 設定装置、設定方法、設定プログラム、記録媒体、及び端末装置 |
DE102022109134A1 (de) | 2022-04-13 | 2023-10-19 | Ifm Electronic Gmbh | Zugriffsverfahren auf ein Feldgerät der Prozessautomatisierungstechnik |
CN115080945B (zh) * | 2022-07-27 | 2022-11-08 | 保利长大工程有限公司 | 一种施工装置的控制方法及控制系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10315526A1 (de) * | 2003-04-04 | 2004-10-28 | Siemens Ag | Verfahren und Einrichtung zur sicheren Betriebsartenumschaltung einer industriellen Steuerung oder Regelung für Werkzeug- oder Produktionsmaschinen |
US20090065578A1 (en) * | 2007-09-10 | 2009-03-12 | Fisher-Rosemount Systems, Inc. | Location Dependent Control Access in a Process Control System |
WO2010000276A1 (en) | 2008-06-30 | 2010-01-07 | Telecom Italia S.P.A. | Method and system for communicating access authorization requests based on user personal identification as well as method and system for determining access authorizations |
US20130076482A1 (en) * | 2010-06-09 | 2013-03-28 | Actatek Pte Ltd | Secure access system employing biometric identification |
US20130307667A1 (en) * | 2012-05-17 | 2013-11-21 | Asustek Computer Inc. | Authentication system of portable electronic device and portable electronic device using the same |
DE112011105594T5 (de) * | 2011-09-09 | 2014-07-03 | Mitsubishi Electric Corp. | Programmierbare Anzeige |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003091509A (ja) * | 2001-09-17 | 2003-03-28 | Nec Corp | 携帯通信機器の個人認証方法およびそれを記述したプログラム |
DE10255517A1 (de) * | 2002-11-27 | 2004-06-09 | Endress + Hauser Wetzer Gmbh + Co. Kg | Verfahren zur Identifikation eines Benutzers insbesondere bei Geräten der Prozessautomatisierungstechnik |
DE102005014050A1 (de) * | 2005-03-23 | 2006-09-28 | Endress + Hauser Process Solutions Ag | Verfahren zum sicheren Bedienen eines Feldgerätes der Automatisierungstechnik |
US20080201582A1 (en) * | 2005-05-26 | 2008-08-21 | Siemens Aktiengesellschaft | Method for Setting an Electrical Field Device |
US9270653B2 (en) * | 2011-05-11 | 2016-02-23 | At&T Mobility Ii Llc | Carrier network security interface for fielded devices |
DE102011081796A1 (de) * | 2011-08-30 | 2013-02-28 | Endress + Hauser Gmbh + Co. Kg | Verfahren zum Bedienen eines Feldgerätes |
TW201339917A (zh) * | 2012-03-30 | 2013-10-01 | Hon Hai Prec Ind Co Ltd | 用於電子裝置中的操控方法及系統 |
JP5939271B2 (ja) * | 2013-07-09 | 2016-06-22 | 横河電機株式会社 | 機器設定装置及びプログラム、記録媒体、並びに情報伝達システム及び方法 |
KR102187833B1 (ko) * | 2014-01-02 | 2020-12-07 | 삼성전자 주식회사 | 전자 장치의 기능 실행 방법 및 이를 사용하는 전자 장치 |
DE102014111046A1 (de) | 2014-08-04 | 2016-02-04 | Endress+Hauser Process Solutions Ag | Verfahren zum Bedienen eines Feldgerätes |
-
2014
- 2014-08-04 DE DE102014111046.3A patent/DE102014111046A1/de not_active Withdrawn
-
2015
- 2015-07-16 US US15/421,327 patent/US10574663B2/en active Active
- 2015-07-16 EP EP15738358.9A patent/EP3178031A1/de not_active Ceased
- 2015-07-16 WO PCT/EP2015/066261 patent/WO2016020165A1/de active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10315526A1 (de) * | 2003-04-04 | 2004-10-28 | Siemens Ag | Verfahren und Einrichtung zur sicheren Betriebsartenumschaltung einer industriellen Steuerung oder Regelung für Werkzeug- oder Produktionsmaschinen |
US20090065578A1 (en) * | 2007-09-10 | 2009-03-12 | Fisher-Rosemount Systems, Inc. | Location Dependent Control Access in a Process Control System |
WO2010000276A1 (en) | 2008-06-30 | 2010-01-07 | Telecom Italia S.P.A. | Method and system for communicating access authorization requests based on user personal identification as well as method and system for determining access authorizations |
US20130076482A1 (en) * | 2010-06-09 | 2013-03-28 | Actatek Pte Ltd | Secure access system employing biometric identification |
DE112011105594T5 (de) * | 2011-09-09 | 2014-07-03 | Mitsubishi Electric Corp. | Programmierbare Anzeige |
US20130307667A1 (en) * | 2012-05-17 | 2013-11-21 | Asustek Computer Inc. | Authentication system of portable electronic device and portable electronic device using the same |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10574663B2 (en) | 2014-08-04 | 2020-02-25 | Endress+Hauser Process Solutions Ag | Method for operating a field device |
EP3312692A1 (de) * | 2016-10-19 | 2018-04-25 | VEGA Grieshaber KG | Bediengerät und verfahren zur bedienung eines messgeräts |
DE102019127490A1 (de) * | 2019-10-11 | 2021-04-15 | Analytik Jena Gmbh | Verfahren zum Bedienen eines Messinstruments |
CN112835332A (zh) * | 2019-11-25 | 2021-05-25 | 恩德莱斯+豪瑟尔韦泽尔有限商业两合公司 | 过程和自动化工程中现场设备预定安全功能设置检查方法 |
DE102021132322A1 (de) | 2021-12-08 | 2023-06-15 | Endress+Hauser SE+Co. KG | Verfahren und System zum Verbindungsaufbau zwischen einem Feldgerät der Automatisierungstechnik und einem mobilen Bediengerät |
DE102022105642A1 (de) | 2022-03-10 | 2023-09-14 | Herrmann Ultraschalltechnik Gmbh & Co. Kg | Ultraschallbearbeitungsvorrichtung mit Kontrollsystem sowie Kontrollsystem für eine Ultraschallbearbeitungsvorrichtung mit Authentifizierungseinrichtung |
DE102023106318A1 (de) * | 2023-03-14 | 2024-09-19 | Samson Aktiengesellschaft | Feldgerätesystem, Verfahren zum Überwachen eines Feldgeräts einer prozesstechnischen Anlage und prozesstechnische Anlage |
EP4471627A1 (de) * | 2023-05-31 | 2024-12-04 | Saurer Spinning Solutions GmbH & Co. KG | System für eine zugriffskontrolle |
LU504358B1 (de) * | 2023-05-31 | 2024-12-09 | Saurer Spinning Solutions Gmbh & Co Kg | System für eine Zugriffskontrolle |
Also Published As
Publication number | Publication date |
---|---|
WO2016020165A1 (de) | 2016-02-11 |
EP3178031A1 (de) | 2017-06-14 |
US20170257378A1 (en) | 2017-09-07 |
US10574663B2 (en) | 2020-02-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102014111046A1 (de) | Verfahren zum Bedienen eines Feldgerätes | |
EP2859705B1 (de) | Autorisierung eines nutzers durch ein tragbares kommunikationsgerät | |
AT506619B1 (de) | Verfahren zur zeitweisen personalisierung einer kommunikationseinrichtung | |
EP3327679B1 (de) | Verfahren zur zutrittskontrolle einer personengruppe mittels mehreren lesegeräten und mehreren token | |
DE102014101495B4 (de) | Verfahren zum Zugang zu einem physisch abgesicherten Rack sowie Computernetz-Infrastruktur | |
AT507759A1 (de) | Anforderungsbasiertes personenidentifikationsverfahren | |
EP3130167B1 (de) | Verfahren zum gesicherten zugriff auf ein feldgerät | |
EP3215974B1 (de) | Verfahren zum bereitstellen eines zugangscodes auf einem portablen gerät und portables gerät | |
DE102011078018A1 (de) | System zum Ausführen von Fernfunktionen eines Kraftfahrzeugs | |
DE102016109209A1 (de) | Verfahren und Anordnung zur Übermittlung von Transaktionsdaten unter Nutzung eines öffentlichen Datennetzes | |
EP3410241B1 (de) | Verfahren zur sicheren kommunikation mit einem feldmessgerät der prozesstechnik und entsprechendes feldmessgerät | |
WO2006125404A1 (de) | Verfahren zum einstellen eines elektrischen feldgerätes | |
DE102013102092B4 (de) | Verfahren und Vorrichtung zum Authentifizieren von Personen | |
EP3657750B1 (de) | Verfahren zur authentifizierung einer datenbrille in einem datennetz | |
DE102014108162A1 (de) | Verfahren zur Bedienung eines Feldgerätes vermittels eines Bediengerätes | |
DE102006006804B4 (de) | Autorisierung eines Anwenders für ein Automatisierungsgerät | |
DE102010031932A1 (de) | Verfahren zur Zugangskontrolle und entsprechende Vorrichtung | |
DE102017000514B3 (de) | Vorrichtungen, systeme und verfahren zum entriegeln eines schlosses eines schloss-systems | |
DE102017215000B4 (de) | Steuerung einer Funktion eines Kraftfahrzeugs | |
EP3792794B1 (de) | Fingerabdruckerfassungsgerät | |
DE102017128028A1 (de) | Zeiterfassungsvorrichtung, Zeiterfassungssystem und Verfahren | |
EP4567757A1 (de) | Verfahren und vorrichtung zum feststellen, ob eine information zum zugang zu einem fach einer fachanlage berechtigt | |
DE102022106241A1 (de) | Kontaktlose Identifizierung und Authentifizierung einer Person | |
DE102022109134A1 (de) | Zugriffsverfahren auf ein Feldgerät der Prozessautomatisierungstechnik | |
EP4488774A1 (de) | Verfahren und anordnung zum gesicherten zugriff auf eine industrielle automatisierungskomponente |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R163 | Identified publications notified | ||
R005 | Application deemed withdrawn due to failure to request examination |