DE602005004855T2 - Flexibele und skalierbare Informationssicherheitsarkitectur zur industrieller Automatisierung - Google Patents

Flexibele und skalierbare Informationssicherheitsarkitectur zur industrieller Automatisierung Download PDF

Info

Publication number
DE602005004855T2
DE602005004855T2 DE602005004855T DE602005004855T DE602005004855T2 DE 602005004855 T2 DE602005004855 T2 DE 602005004855T2 DE 602005004855 T DE602005004855 T DE 602005004855T DE 602005004855 T DE602005004855 T DE 602005004855T DE 602005004855 T2 DE602005004855 T2 DE 602005004855T2
Authority
DE
Germany
Prior art keywords
security
zone
procedures
devices
factory floor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE602005004855T
Other languages
English (en)
Other versions
DE602005004855D1 (de
Inventor
Sujeet Chand
David W. Farchmin
John J. Baier
Michael D. Kalan
Randall A. Marquardt
Richard A. Morse
Stephen C. Briant
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rockwell Automation Technologies Inc
Original Assignee
Rockwell Automation Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rockwell Automation Technologies Inc filed Critical Rockwell Automation Technologies Inc
Publication of DE602005004855D1 publication Critical patent/DE602005004855D1/de
Application granted granted Critical
Publication of DE602005004855T2 publication Critical patent/DE602005004855T2/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/80Management or planning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • General Factory Administration (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Alarm Systems (AREA)

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Erfindung betrifft allgemein die industrielle Systemautomatisierung, und insbesondere betrifft sie die Sicherheit in Bezug auf Werkshallenvorrichtungen bzw. bodenbasierte Fabrikvorrichtungen innerhalb des industriellen Systems.
  • HINTERGRUND DER ERFINDUNG
  • Technologische Fortschritte haben es zahlreichen Fabrikumgebungen ermöglicht, teilweise oder vollständig unter zahlreichen Umständen automatisiert zu werden, wodurch der Ausstoß sowohl im Hinblick auf Qualität wie Effizienz verbessert wird. Anwendungen, die es einstmals erforderlich machten, dass sich Arbeiter in der Nähe schwerer Maschinen aufhalten und sich anderen verschiedenen gefährlichen Bedingungen aussetzen müssen, können nunmehr unter einem Sicherheitsabstand von derartigen Gefahrenherden zu Ende gebracht werden. Mit menschlichem Einwirken einhergehende Unperfektheiten sind durch die Verwendung hochpräziser Maschinen minimiert worden. Zahlreiche dieser Fabrikvorrichtungen führen Daten in Bezug auf die Herstellung Datenbasen zu, die durch System-/Prozess-/Projektmanager in einer Werkshalle zugänglich sind. Beispielsweise können Sensoren eine Anzahl von Zeitpunkten ermitteln, zu denen eine Maschine einen Betrieb beendet hat, dem eine gegebene Zeitdauer zur Verfügung steht. Sensoren können außerdem Daten an eine Prozesseinheit betreffend Systemalarme liefern. Ein Fabrikautomationssystem vermag gesammelte Daten zu sichten und automatisch und/oder halbautomatisch die Wartung einer Vorrichtung, den Austausch einer Vor richtung sowie andere Prozeduren zu planen, die Automatisierung eines industriellen Vorgangs bzw. Betriebs betreffen.
  • Von industriellen Controllern gesammelte Daten können daraufhin durch Kontrollsysteme betreffend die Fabrik genutzt werden. Beispielsweise können Unternehmensressourcenplanungs(ERP)Systeme Daten nutzen, die von einem industriellen Controller gewonnen werden, um Produktgesamtplanungen zu unterstützen, Kettenkoordination bereitzustellen und dergleichen. Bei ERP-Systemen handelt es sich um Verwaltungsinformationssysteme, die zahlreiche Geschäftspraktiken integrieren und automatisieren, die mit Betriebsabläufen und Produktionsaspekten eines Geschäfts bzw. einer Firma einhergehen. Typischerweise sind ERP-Systeme kreuzfunktional und erstrecken sich über ein Unternehmen, wodurch in Betriebsabläufe oder die Produktion einbezogene, funktionale Abteilungen in ein einziges System integriert werden können.
  • ERP-Systeme sind mit ausgeprägten Sicherheitsmechanismen verbunden, da ein signifikanter finanzieller Aufwand und zahlreiche Mannstunden typischerweise erforderlich sind, um ERP-Systeme zu implementieren, wobei Firmen den Bedarf haben, diese Investition zu schützen wünschen. Beispielsweise nutzen ERP-Systeme Firewalls zum Sichern des Systems gegenüber einem Angriff aus externen Quellen und um zu verhindern, dass ein interner Nutzer eine interne Maschine außerhalb der ERP-Systemumgebung betreibt. Insbesondere vermag ein interner Nutzer das System nicht dahingehend zu manipulieren, dass eine Workstation in die Lage versetzt wird, außerhalb eines derartigen Systems zu arbeiten. Eine derartige strikte Sicherheitspolitik ist für Vorrichtungen in einem Fabrikraum bzw. einer Werkshalle nicht optimal. Werkshallen-Sicherheitssysteme werden primär dazu verwendet, Schutz ge genüber zufälliger interner Sicherheitsbrüche zu gewährleisten. Beispielsweise wäre es desaströs, wenn ein Nutzer zufällig ein Rezept für ein pharmazeutisches Erzeugnis ändern würde. Herkömmliche Werkshallensicherheitssysteme nutzen globale Sicherheitsmittel, um Sicherheitsbrüche zu unterbinden. Wenn ein Wartungsvorfall auftritt oder ein Rezept geändert wird, erfordern herkömmliche Sicherheitssysteme insbesondere, dass die gesamte Werkshalle entweder geschlossen wird oder ein kontinuierlicher Betrieb vorgenommen wird ohne Schutz von Sicherheitssystemen. Diese an Werkshallen gebundenen Sicherheitssysteme resultieren deshalb in einer Ineffizienz der Produktion und/oder in instabilen Betriebsumgebungen.
  • Eine verteilte Sicherheit für industrielle Netzwerke wird erzielt durch die Implementierung von Security Policy Implementation Points (SPIPS) im Netzwerk, wie in der US 2004/0162996 A1 erläutert, um Sicherheitspolitik in verteilter Weise anzuwenden, um Netzwerknutzer daran zu hindern, eine Aktion in speziellen Bereichen des Netzwerks vorzunehmen. Das SPIP integriert Netzwerkdienstleistungen zur Durchführung einer Authentifizierung und von Authentifizierungsdienstleistungen zu Gunsten spezieller Fabrikmaschinen, Gruppen von Fabrikmaschinen und anderen industriellen Netzwerkressourcen. Das SPIP hält außerdem eine lokale Zugangspolitik aufrecht, um einen Notfallzugang zu Fabrikmaschinen zu ermöglichen und um einen lokalen Zugang zu Logikcontrollern zu ermöglichen, die durch Wartungsperson programmierbar sind. Das SPIP umfasst außerdem eine Audit-Funktionalität, um es dem SPIP zu erlauben, lokale Zugriffe und Netzwerkzugriffe aufzuzeichnen, um ein Tagebuch von Nutzern und Netzwerkvorrichtungen aufrecht zu erhalten, die mit dem SPIP Schnittstellenfunktionen eingegangen sind. Das SPIP kann außerdem VPNs, Verschlüsselung, Kompression und zahlreiche andere Funktionen unterstützen, um in Kommunikationen auf dem Netzwerk einzugreifen.
  • Die Druckschrift XP 236 76 13 (JOURNAL OF NETWORK AND SYSTEMS MANAGEMENT, PLENUM PUBLISHING CO3 US – ISSN 1064-7570, Band 10, Nr. 1, Seite(n) 91–106) erläutert das COPS-Protokoll. Dieses Protokoll sieht eine Architektur für unterschiedliche Verteilungspolitik an Vorrichtungen vor, die eine Zwischenvorrichtung (als PDP bezeichnet) durchlaufen, die für eine Gruppe von Vorrichtungen verantwortlich ist (PEP). Die PDP analysiert die Kontrollpolitik und erzeugt eine spezifische Politik, die an bestimmte verbundene bzw. angeschlossene PEPs angepasst ist. Eine PDP ist deshalb für die Implementierungspolitik für eine Zone verantwortlich, die eine Anzahl von PEPs enthält.
  • Im Hinblick auf zumindest das vorstehend Angesprochene besteht ein Bedarf auf dem Gebiet der Technik an einem verbesserten Sicherheitssystem, das mit Werkshallenvorrichtungen zu verwenden ist.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Das Nachfolgende stellt eine vereinfachte Zusammenfassung der Erfindung dar, um einigen Aspekten der Erfindung das grundsätzliche Verständnis entgegenbringen zu können. Diese Zusammenfassung stellt keinen ausgiebigen Überblick der Erfindung dar. Sie dient nicht dazu, Schlüsselelemente oder kritische Elemente der Erfindung zu identifizieren oder den Umfang der Erfindung festzulegen. Ihr einziger Zweck besteht darin, einige Konzepte der Erfindung in vereinfachter Form als Vorlauf für die nachfolgend dargestellte detaillierte Beschreibung darzustellen.
  • Gegenstand der Erfindung sind Systeme und/oder Methoden zur Erleichterung der Implementierung zonaler Sicherheit für eine Werkshalle. Beispielsweise ist es für eine Werkshalle häufig erwünscht, Sicherheitsbestimmungen in Bezug auf eine einzige Vorrichtung, eine Prozesszelle, eine Einheit und dergleichen zu modifizieren. Wie vorstehend angesprochen, sind herkömmliche Werkshallensicherheitssysteme unflexibel und erfordern es, dass die gesamte Werkshalle oder ein großer Teil von ihr Sicherheitsmodifikationen unterworfen wird. Wenn deshalb beispielsweise lediglich ein einziger Teilprozess offline gezogen und debugged werden soll, muss deshalb die gesamte Werkshalle offline gezogen werden, um ein derartiges Debugging zu erleichtern, was das Leistungsvermögen und den Durchsatz sowie die Sicherheit der übrigen Vorrichtungen/Prozesse beeinträchtigt. Die vorliegende Erfindung erlaubt es, dass eine Zone definiert/ermittelt wird, wobei die Sicherheit variabel implementiert und modifiziert werden kann unter Bezug auf diese Zone, während nicht die gesamte Werkshalle Sicherheitsmodifikationen unterworfen werden muss. Die vorliegende Erfindung sieht deshalb Anwendungen auf eine Werkshalle vor, die effizienter sind sowie sicherer.
  • In Übereinstimmung mit einem Aspekt der vorliegenden Erfindung kann ein Sicherheitssystem eine Anfrage zum Modifizieren der aktuellen Sicherheit in Bezug auf einen Teil der Werkshalle empfangen (beispielsweise in Bezug auf eine bestimmte Vorrichtung, eine Einheit, eine Prozesszelle und dergleichen). Daraufhin kann eine Zone ermittelt werden, die den Teil bzw. Abschnitt der Werkshalle enthält. Beispielsweise können Zonen vorab in einer Werkshallendarstellung definiert werden, wodurch eine Zone automatisch bei der Selektion eines entsprechenden Abschnitts der Werkshalle innerhalb der Werks halle automatisch ermittelt werden kann. Zonen können ferner dynamisch ermittelt werden, und zwar auf Grundlage der Wahrnehmung von Vorrichtungen und/oder Betriebsabläufen, die in der Werkshalle vorgenommen werden. Beispielsweise kann das Sperren eines Alarms für eine Vorrichtung unvermeidlich einen Alarm auslösen, um eine getrennte Vorrichtung zu triggern bzw. auszulösen – weshalb es erwünscht ist, beide Alarme zu sperren. Da eine Komponente die Werkshalle und ihre Konfigurationen erkennt, kann eine Zone dynamisch auf Grundlage einer gewünschten modifizierten Vorrichtung, einer Prozesszelle, eines Bereichs, einer Einheit, eines Orts, eines Betriebsablaufs, einer Phase oder dergleichen ermittelt werden.
  • Das zonale Sicherheitssystem gemäß der vorliegenden Erfindung vermag strukturierte Datenmodelle in Verbindung mit dem Erzeugen und Implementieren von zonalen Sicherheitsprozeduren zu nutzen. Insbesondere überwachen herkömmliche industrielle Controller in einfacher Weise den Status von Sensoren und Stellorganen und eine Mittlerware ist erforderlich, um die Daten in ein strukturiertes Modell zu übersetzen, das durch ein Hochpegelsystem analysiert werden kann (beispielsweise ein ERP-System und/oder ein MES-System). Die vorliegende Erfindung zieht es jedoch in Betracht, strukturierte Datenmodelle zu nutzen, die sowohl durch industrielle Werkshallencontroller wie durch Hochpegelsysteme erkannt und erzeugt werden können. Dieses Datenmodell kann ferner in Verbindung mit der Erzeugung einer Werkshallendarstellung genutzt werden. Daten können demnach zu und von sowohl einem industriellen Controller wie einem Hochpegelsystem direkt kommuniziert werden, ohne dass die Nutzung einer Mittlerware erforderlich wäre. Funktionale Sicherheitsprozeduren können ferner durch diese strukturierten Datenmodelle implementiert werden. Beispielsweise handelt es sich bei SP95 und S88 um zwei Stan dards, die als strukturierte Datenmodelle in Übereinstimmung mit der vorliegenden Erfindung genutzt werden können. Ein beliebiges, geeignetes strukturiertes Datenmodell kann jedoch in Verbindung mit der vorliegenden Erfindung genutzt werden, und dieses soll unter den Umfang der anliegenden Ansprüche fallen.
  • In Übereinstimmung mit einem weiteren Aspekt der vorliegenden Erfindung können verschiedene Authentifizierungstechniken eingesetzt werden, um Werkshallenvorrichtung gegenüber Sicherheitsbrüchen sicher zu machen. Beispielsweise können herkömmliche Nutzernamen und Passworte verwendet werden, um eine Bedienperson zu identifizieren und sicherzustellen, dass diese Bedienperson autorisiert ist, die angeforderten Sicherheitsmodifikationen zu implementieren. Kontextaktuelle Daten können außerdem analysiert werden, um zu ermitteln, ob Sicherheitsmodifikationen akzeptabel sind. Beispielsweise kann eine bestimmte Bedienperson autorisiert sein, die Sicherheit nur zu bestimmten Zeitpunkten und/oder Anlagenorten zu modifizieren. Aktuelle Werkshallenaktionen können ferner analysiert werden, um zu ermitteln, ob Sicherheitsmodifikationen vorgenommen werden können. Beispielsweise können Vorrichtungen authentifiziert werden, bevor diese betreffenden modifizierten Sicherheitsprozeduren implementiert werden. Insbesondere kann dies der Fall sein, wenn Sicherheitsmodifikationen an die falsche Vorrichtung geliefert werden. Variable Pegel der Vorrichtungsauthentifizierung, wie etwa digital Signaturen und Zertifikate, wobei Schlüssel von einfach bis komplex sein können, können in Verbindung mit der vorliegenden Erfindung genutzt werden.
  • Um das vorstehend Genannte sowie weitere Belange zu erfüllen, umfasst die Erfindung außerdem die Merkmale, die nachfolgend vollständig erläutert und insbesondere in den Ansprüchen ausgeführt sind. Die nachfolgende Beschreibung und die anliegenden Zeichnungen zeigen detailliert illustrativ Aspekte der Erfindung. Diese Aspekte stellen jedoch lediglich einige wenige verschiedene Möglichkeiten dar, in denen die Prinzipien der Erfindung angewendet werden können, und die vorliegende Erfindung soll sämtliche derartigen Aspekte und ihre Äquivalente enthalten. Weitere Aufgaben, Vorteile und neuartige Merkmale der Erfindung erschließen sich aus der nachfolgenden detaillierten Beschreibung der Erfindung in Verbindung mit den Zeichnungen.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 zeigt ein Kontrollblockdiagramm eines Systems, das die Erzeugung und Implementierung zonaler Sicherheitsprozeduren innerhalb einer Werkshalle in Übereinstimmung mit einem Aspekt der vorliegenden Erfindung erleichtert.
  • 2 zeigt ein Blockdiagramm eines Systems zur Erleichterung der Erzeugung und Implementierung zonaler Sicherheitsprozeduren innerhalb einer Werkshalle in Übereinstimmung mit einem Aspekt der vorliegenden Erfindung.
  • 3 zeigt ein Blockdiagramm eines Systems zur Erleichterung der Erzeugung und Implementierung zonaler Sicherheitsprozeduren innerhalb einer Werkshalle in Übereinstimmung mit einem Aspekt der vorliegenden Erfindung.
  • 4 zeigt ein Blockdiagramm eines Systems zur Erleichterung der Erzeugung und Implementierung zonaler Sicherheitsprozeduren innerhalb einer Werkshalle in Übereinstimmung mit einem Aspekt der vorliegenden Erfindung.
  • 5 zeigt ein repräsentatives Flussdiagramm unter Darstellung einer Methode zum Modifizieren der Sicherheit in Bezug auf eine Zone innerhalb einer Werkshalle in Übereinstimmung mit einem Aspekt der vorliegenden Erfindung.
  • 6 zeigt ein repräsentatives Flussdiagramm unter Darstellung einer Methode zum Modifizieren der Sicherheit in Bezug auf eine oder mehrere Werkshallenvorrichtungen über einen Proxi-Server in Übereinstimmung mit einem Aspekt der vorliegenden Erfindung.
  • 7 zeigt ein repräsentatives Flussdiagramm unter Darstellung einer Methode zum Authentifizieren einer Bedienperson vor der Implementierung zonaler Sicherheitsprozeduren in Übereinstimmung mit einem Aspekt der vorliegenden Erfindung.
  • 8 zeigt ein repräsentatives Flussdiagramm unter Darstellung einer Methode zum Modifizieren zum automatischen Erzeugen von zonalen Sicherheitsprozeduren auf Grundlage eines Alarms in Bezug auf eine Werkshalle in Übereinstimmung mit einem Aspekt der vorliegenden Erfindung.
  • 9 zeigt die Darstellung eines beispielhaften Systems, das in Verbindung mit der vorliegenden Erfindung verwendet werden kann.
  • 10 zeigt eine beispielhafte hierarchische Darstellung von Anwendungen/Betriebsabläufen innerhalb einer Automatisierungsumgebung, die in Verbindung mit der vorliegenden Erfindung angewendet werden können.
  • 11 zeigt ein Blockdiagramm eines Systems zur Erleichterung der Anwendung von Sicherheitsprozeduren in Bezug auf Werkshallenvorrichtungen über eine Proxi-Server in Übereinstimmung mit einem Aspekt der vorliegenden Erfindung.
  • 12 zeigt ein Blockdiagramm eines Systems zur Erleichterung der direkten Kommunikation zwischen einem industriellen Controller und einem Hochpegelsystem in Übereinstimmung mit einem Aspekt der vorliegenden Erfindung.
  • 13 zeigt eine beispielhafte Betriebsumgebung, die in Verbindung mit der vorliegenden Erfindung zur Anwendung kommen kann.
  • 14 zeigt eine beispielhafte Betriebsumgebung, die in Verbindung mit der vorliegenden Erfindung zur Anwendung kommen kann.
  • DETAILLIERTE BESCHREIBUNG DER ERFINDUNG
  • Die vorliegende Erfindung wird nunmehr unter Bezug auf die Zeichnungen erläutert, in denen die gleichen Bezugsziffern durchgehend die gleichen Elemente bezeichnen. In der nachfolgenden Beschreibung sind zu Erläuterungszwecken zahlreiche spezielle Einzelheiten ausgeführt, um ein sorgfältiges Verständnis der vorliegenden Erfindung zu ermöglichen. Es ist jedoch offensichtlich, dass die vorliegende Erfindung ohne diese speziellen Einzelheiten in die Praxis umgesetzt werden kann. In anderen Fällen sind an sich bekannte Strukturen und Vorrichtungen als in Blockdiagrammform gezeigt, um die Erläuterung der vorliegenden Erfindung zu erleichtern.
  • In dieser Anmeldung werden die Begriffe „Komponenten" bzw. „Bestandteile", „Handhaber", „Modell", „System" und dergleichen mit dem Zweck verwendet, sich auf einen Computer beziehende Gesamtheit zu beziehen, entweder auf Hardware, eine Kombination aus Hardware und Software, auf Software oder auf eine sich in Ausführung befindliche Software. Beispielsweise kann eine Komponente, ohne hierauf beschränkt zu sein, einen Prozess darstellen, der auf einem Prozessor läuft, einen Prozessor, ein Objekt, ein ausführbares Objekt, einen Ausführungsfaden, ein Programm und/oder einen Computer. Der Illustration wegen können sowohl eine Anwendung, die auf einem Server läuft, wie der Server als Komponente angesehen werden. Eine oder mehrere Komponenten können innerhalb eines Prozesses und/oder einem Ausführungsfaden vorliegen und eine Komponente kann auf einem Computer lokalisiert oder zwischen zwei oder mehreren Computern verteilt sein. Diese Komponenten können ferner verschiedene computerlesbare Medien ausführen, die verschiedene Datenstrukturen aufweisen, die in ihnen gespeichert sind. Die Komponenten können über lokale und/oder entfernte Prozesse kommunizieren, wie etwa in Übereinstimmung mit einem Signal, das ein Datenpaket oder mehrere Datenpakete aufweist (zum Beispiel Daten von einer Komponente, die mit einer weiteren Komponente in einem lokalen System, in einem verteilten System und/oder über ein Netzwerk interagiert, wie etwa das Internet oder andere Systeme über das Signal).
  • Unter Bezug auf die Zeichnungen zeigt 1 den Überblick über ein Kontrollsystem in Verbindung mit einem Aspekt der vorliegenden Erfindung. Die vorliegende Erfindung betrifft ein neuartiges System 100, das die Implementierung eines skalierbaren und flexiblen Sicherheitssystems unter Bezug auf Werkshallenvorrichtungen erleichtert. Das System 100 umfasst eine Werkshalle 102 (auch als Fabrikboden bezeichnet), die eine Vorrichtung bzw. Vorrichtungen umfasst, wobei diese Vorrichtungen bzw. Vorrichtungen genutzt werden, um eine Komplettierung von einem oder mehreren Betriebsabläufen, Phasen und dergleichen zu bewirken. Die Werkshalle 102 ist mit einem Sicherheitssystem 104 verbunden, das eine Sicherheitsanforderung empfängt. Beispielsweise kann die Sicherheitsanforderung von einem Nutzer stammen, von einer Kombination aus einem Sensor und einem Nutzer, von einem Sensor alleine, von Software oder einer beliebigen anderen Art und Weise, durch die eine Sicherheitsanforderung erzeugt werden kann. Das System 100 stellt Sicherheitsnutzen bereit, der in herkömmlichen Sicherheitssystemen nicht zur Verfügung steht, die in Verbindung mit einem industriellen System verwendet werden. Insbesondere ist es häufig erwünscht, Wartung, Testvorgänge, Debugging, Wiederkommissionieren und dergleichen bezüglich einer Werkshallenvorrichtung, einem Teil, einem System, einem Prozess und dergleichen durchzuführen. Herkömmliche Sicherheitssysteme sind insofern nicht flexibel, als eine Gesamtheit des Sicherheitssystems außer Kraft oder modifiziert werden würde, und zwar selbst dann, wenn lediglich ein Teil des industriellen Systems gezielt aus dem Sicherheitssystem entlassen wird oder wenn es erwünscht ist, dass es innerhalb einer Modifikation des Sicherheitssystems existiert.
  • Das System 100 überwindet die vorstehend angesprochenen Nachteile durch Nutzung einer zonalen Sicherheitskomponente 106, die eine Zone 108 in die Lage versetzt, von der Werkshalle 102 zur Implementierung von Sicherheitsprozeduren für diese Zone 108 getrennt zu werden. Bei der Zone 108 kann es sich um eine spezielle Vorrichtung oder einen Satz von Vorrichtungen handeln, um einen Prozess, einen Teil oder eine Reihe von Teilen, eine Einheit, einen Betriebsvorgang, einen Bereich oder eine andere geeignete Abteilung des Fabrikbo dens. Insbesondere kann die Zone 108 einen Mischbetrieb darstellen, der in Verbindung mit der Komplettierung eines Produktionsprozesses für ein pharmazeutisches Mittel genutzt wird. Das Sicherheitssystem 104 macht typischerweise den Mischvorgang (z. B. die Zone 108) unzugänglich und/oder nicht modifizierbar durch Nutzer/Bedienpersonen, um eine befürchtete zufällige bzw. unerwünschte Änderung des Prozesses zu verhindern, die das herzustellende Pharmazeutikum beeinträchtigen könnte. Um einer Bedienperson Zugang zu einem Mischvorgang für den Debugging-Prozess zu erlauben, würde das Sicherheitssystem 104 unter Bezug auf die Gesamtheit des Fabrikbodens 102 gesperrt werden. Ein derartiges globales Sperren unterwirft die Werkshalle 102 internen Sicherheitsbrüchen, die von schlecht arbeitenden Bedienpersonen herrühren oder einfach von Fehlern. Unter Nutzung der vorliegenden Erfindung vermag die zonale Sicherheitskomponente 106 die Zone 108 von der Werkshalle 102 zu isolieren und Sicherheitsprozeduren in Bezug auf die Zone 108 bereitzustellen, ohne die Sicherheit in Bezug auf den Rest der Werkshalle 102 zu ändern. Wartungsvorgänge und dergleichen können deshalb unter Bezug auf die Zone 108 vorgenommen werden, ohne die Sicherheit der übrigen Vorrichtungen, Prozesszellen, Bereiche, Orte oder dergleichen auf dieser Werkshalle 102 zu beeinträchtigen. Die Sicherheitsprozeduren können von dem Sicherheitssystem 104 zu der Zone 108 über ein beliebiges, geeignetes Datenübertragungssystem bzw. ein -verfahren übertragen werden. Beispielsweise können die Sicherheitsprozeduren drahtlos und/oder über eine drahtgebundene Verbindung übertragen werden.
  • In Übereinstimmung mit einem Aspekt der vorliegenden Erfindung können industrielle Controller (nicht gezeigt), die in der Werkshalle 102 vorliegen, mit dem Sicherheitssystem 104 und der zonalen Sicherheitskomponente 106 kommunizieren, um geeignete Aktionen in Bezug auf die Sicherheit der Zone 108 zu bewirken. Beispielsweise kann ein industrieller Controller dazu genutzt werden, eine bestimmte Zelle/Einheit oder Prozedur zu kontrollieren bzw. zu steuern, die getestet und/oder debugged werden soll. Insbesondere umfasst der industrielle Controller zumindest einen Teil der Kontrolllogik, die verwendet wird, um die vorstehend genannte Prozedur und/oder Zelle/Einheit zu bewirken. Eine Anforderung zum debuggen dieser Prozedur kann zu dem Sicherheitssystem 104 übertragen werden und die zone Sicherheitskomponente 106 vermag den bzw. die industriellen Controller zu lokalisieren, die dazu genutzt werden, diese Zelle/diesen Bereich/diese Prozedur und damit einhergehende Vorrichtungen zu steuern. Die zonale Sicherheitskomponente 106 vermag daraufhin den bzw. die industriellen Controller und die zugeordnete(n) Vorrichtung(en) von der Werkshalle 102 in Bezug auf Sicherheit und Sicherheitsprozeduren zu isolieren, die ausschließlich in Beziehung zu dem industriellen Controller bzw. den industriellen Controllern und eine zugeordnete Vorrichtung bzw. zugeordneten Vorrichtungen stehen. Beispielsweise können diese Prozeduren das Sperren von Alarmgaben vorsehen, bevor eine Bedienperson mit Zugang zu einer Steuerlogik versehen wird, und das Rücksetzen von Sicherheitsschaltkreisen bei Beendigung einer Operation, die mit der Wartung, dem Debuggen, dem Testen und dergleichen einhergehen.
  • Ein industrieller Controller, der zumindest Teil der Zone 108 bildet, kann ein programmierbarer Logikcontroller (ein PLC) sein. Bei PLCs handelt es sich um kleine Computer, die zur Automatisierung von echten Prozessen verwendet werden (beispielsweise zum Steuern des Maschinenparks innerhalb einer industriellen Umgebung). Typischerweise handelt es sich bei PLCs um mikroprozessorbasierte Vorrichtungen mit modularem oder integralem Eingabe-/Ausgabeschaltkreis, wobei dieser Schaltkreis verwendet wird, um den Status von feldverbundenen Sensoreingängen zu überwachen und um Ausgangsaktuatoren in Übereinstimmung mit einem Logikprogramm zu steuern. Während PLCs innerhalb des Systems 100 als industrieller Controller verwendet werden können, wird bemerkt, dass eine beliebige geeignete industrielle Steuervorrichtung in Verbindung mit der vorliegenden Erfindung verwendet werden kann. Beispielsweise können ein beliebiger geeigneter Mikroprozessor und/oder Mikrocontroller innerhalb des Systems 100 als industrieller Controller verwendet werden.
  • In Übereinstimmung mit einem noch weiteren Aspekt der vorliegenden Erfindung vermag das Sicherheitssystem 104 direkt mit intelligenten Vorrichtungen auf bzw. in der Werkshalle 102 zu kommunizieren. Herkömmliche industrielle Automatisierungssysteme nutzen Mittlerware zum Erleichtern von Kommunikationen zwischen industriellen Hochpegelautomationssystemen und der Werkshalle 102. Derartige industrielle Hochpegelautomatisierungssysteme umfassen, ohne hierauf beschränkt zu sein, Enterprise Resource Planning(ERP)-Systeme und Herstellungsausführungssysteme bzw. Manufacturing Execution Systems (MES). Herkömmliche Werkshallenvorrichtungen überwachen lediglich den Status von Sensoren und Aktuatoren, wodurch Daten in Strings von „1" ein und „0" en gewonnen und gespeichert werden, während automatische Hochpegelautomatisierungssysteme strukturierte Datenmodelle nutzen. Die vorliegende Erfindung zieht jedoch die Nutzung von im Wesentlichen ähnlichen Datenmodellen in intelligenten Vorrichtungen in der Werkshalle 102 in Betracht (beispielsweise industrielle Controller), die innerhalb von automatischen Hochpegelsystemen verwendet werden (beispielsweise Systeme, die dazu genutzt werden, das Sicherheitssystem 104 zu implementieren). Das Sicherheitssystem 104 (und die zonale Sicherheitskomponente 106) vermögen demnach direkt mit Vorrichtungen in der Werkshalle 102 zu kommunizieren, die mit ausreichend Verarbeitungs- und Speicherfähigkeiten einhergehen. Zwei beispielhafte Standards, die in Verbindung mit Datenmodellen verwendet werden können, die für Werkshallenvorrichtungen und Hochpegelsysteme üblich sind, sind S88 und SP95. Bei S88 handelt es sich um einen Standard, der primär für Batch-Verarbeitungsanwendungen verwendet wird, und bei SP95 handelt es sich um einen Standard, der einen Mechanismus zum Erzeugen einer hierarchischen Darstellung auf einer Anlage bereitstellt. Zwischen diesen beiden Standards können Datenmodelle erzeugt werden, die in ausreichender Weise eine Anlage ebenso repräsentieren wie Betriebsabläufe, die innerhalb der Anlage vorgenommen werden können. Während es sich bei S88 und SP95 um zwei Standards handelt, die in Verbindung mit der vorliegenden Erfindung verwendet werden können, wird bemerkt, dass ein beliebiges anderes strukturiertes Datenmodell durch die Erfinder der vorliegenden Erfindung ebenfalls in Betracht gezogen wird, wobei sämtliche geeigneten Datenmodelle unter den Umfang der anliegenden Ansprüche fallen sollen. Die direkte Kommunikation erleichtert eine effiziente Ermittlung von Zonen und eine effiziente Implementierung zonaler Sicherheitsprozeduren.
  • Das gemeinsame Datenmodell, das sowohl durch intelligente Vorrichtungen in der Werkshalle wie durch Kontrollsysteme verwendet werden kann, erlaubt eine automatische Integration verteilter Sicherheitsmodelle. Beispielsweise kann ein lokalisiertes Sicherheitsmodell, das innerhalb einer ursprünglichen Anlagenhersteller-(OEM)-Maschine verwendet wird, mit einer zentralisierten Sicherheit am Ort des Endnutzers integriert werden. Insbesondere können durch das gemeinsame Daten modell definierte Politiken eine derartige automatische Integration bewirken.
  • In 2 ist ein System 200 gezeigt, das die Erzeugung zonaler Sicherheitsprozeduren sowie deren Implementierung erleichtert. Das System 200 umfasst eine Werkshalle 202, die in Übereinstimmung mit einem Sicherheitssystem 204 betrieben wird. Das Sicherheitssystem 204 kann beispielsweise dazu verwendet werden, zu gewährleisten, dass Sicherheitsschalter korrekt eingestellt sind, dass Alarme freigegeben sind und für andere typische Sicherheitsmaßnahmen. Das System 200 umfasst ferner eine industrielle Systemdarstellung 206, die Vorrichtungen, Prozesszellen, Bereich und dergleichen darstellt, die in Bezug auf die Werkshalle 202 existieren. Beispielsweise kann die Systemdarstellung 206 eine hierarchische Darstellung einer Anlage und/oder der Werkshalle 202 enthalten. Die Systemdarstellung bzw. -repräsentation 206 kann Darstellungen von Prozeduren/Prozessen enthalten, die innerhalb der Werkshalle 202 vorgenommen werden. Beispielsweise können eine Prozedur sowie Teilprozeduren, die dazu verwendet werden, ein nicht essbares Erzeugnis herzustellen, innerhalb der Systemdarstellung 206 dargestellt sein.
  • Die Systemdarstellung bzw. -repräsentation 206 empfängt eine Sicherheitsanfrage in Bezug auf eine oder mehrere Vorrichtungen, Prozesszellen, Bereiche, Orte und dergleichen. Durch eine Mensch/Maschinenschnittstelle (HMI) oder eine andere geeignete grafische Nutzerschnittstelle vermag eine Bedienperson beispielsweise eine Sicherheitsanfrage in Bezug auf eine bestimmte Zone 208 innerhalb der Werkshalle 202 zu erzeugen. Eine Bedienperson vermag insbesondere eine Sperrung/Modifikation bestimmter Sicherheitsprozeduren/Vorrichtungen in Bezug auf die Zone 208 anzufordern. Eine Bedienperson vermag deshalb eine grafische Darstellung einer Prozedur zu betrachten, die auf bzw. in der Werkshalle 202 innerhalb der Systemdarstellung 206 implementiert ist, und eine sicherheitsrelevante Anfrage abzugeben, die mit der Prozedur der Systemdarstellung 206 einhergeht. Die Sicherheitsanfrage kann daraufhin zum Sicherheitssystem 204 geliefert werden, das zu ermitteln vermag, ob die die Sicherheitsanfrage initiierende Bedienperson autorisiert ist, Sicherheitsprozeduren in Bezug auf die Anfrage zu bewirken. Dies kann durch eine Authentifizierungskomponente 210 erfolgen, die Autorisierungsermittlungen auf Grundlage von Zeichen, wie etwa Nutzername, Passwort, Nutzerrolle, Anlagenort, Tageszeit, Wochentag, Vorrichtung bzw. Vorrichtungen, die durch die Anfrage beeinflusst sind, oder durch andere geeignete, sicherheitsbezogene Faktoren vornehmen. Ferner kann das Sicherheitssystem 204 einen (nicht gezeigten) Sicherheitsserver oder dergleichen nutzen, um Authentifizierungsalgorithmen und diese betreffenden Daten zu speichern und zu bewirken. In Übereinstimmung mit einem Aspekt der vorliegenden Erfindung können biometrische Eigenschaften, wie etwa Fingerabdrücke, Retinaabtastungen, Spracherkennungstechniken und dergleichen in Verbindung mit der Authentifizierung einer Bedienperson verwendet werden. Die Authentifizierungskomponente 210 stellt deshalb eine zusätzliche Sicherheitsschicht bereit, indem sie nur solche Personen autorisiert, die autorisiert sind, Politiken/Prozeduren des Sicherheitssystems 204 in Bezug auf die Werkshalle 202 zu modifizieren.
  • Wenn eine Bedienperson/ein Nutzer autorisiert ist, existierende Sicherheitsprozeduren in Bezug auf eine Vorrichtung, einen Satz von Vorrichtungen, Prozesszellen, Bereiche, Orte und dergleichen zu modifizieren, wird die Anfrage zu einer zonalen Sicherheitskomponente 212 weitergeleitet. Die zonale Sicherheitskomponente 212 vermag daraufhin Sicherheitsprozeduren für die Zone 208 zu erzeugen, wobei die Zone 208 die anfängliche Anfrage betrifft. Wenn die Anfrage in Bezug auf das Sperren eines Alarms für einen bestimmten Anlagenteil vorliegt, kann die Zone 208 insbesondere eine Vorrichtung bzw. Vorrichtungen enthalten, die von diesem Prozess umfasst sind. Die zonale Sicherheitskomponente 212 kann deshalb dazu verwendet werden, Sicherheitsprozeduren in Bezug auf spezielle Vorrichtungen, Prozesszellen, Bereiche und dergleichen zu bewirken anstatt die gesamte Werkshalle 202, wie dies in herkömmlichen Sicherheitssystemen erforderlich ist.
  • In Übereinstimmung mit einem weiteren Aspekt der vorliegenden Erfindung kann die Authentifizierungskomponente 210 dazu verwendet werden, zu gewährleisten, dass Sicherheitsprozeduren, die durch die zonale Sicherheitskomponente 212 erzeugt werden, zu der geeigneten Vorrichtung bzw. den geeigneten Vorrichtungen innerhalb der Zone 208 geleitet werden. Beispielsweise kann die zonale Sicherheitskomponente 212 gezielt Alarme sperren in Bezug auf eine Vorrichtung, die in Verbindung mit einem Mischbetriebsablauf für ein Arzneimittel verwendet wird. Die Authentifizierungskomponente 210 kann daraufhin verwendet werden, zu gewährleisten, dass die Vorrichtung, die aktuell mit Befehlen zum Sperren eines Alarms versorgt wird, eine Vorrichtung ist, die zum Liefern der Befehle erwünscht ist. Wenn eine getrennte Vorrichtung Alarmsperrbefehle empfangen würde oder andere sicherheitsbezogen Instruktionen, könnten katastrophale Ergebnisse auftreten (beispielsweise könnte ein Arzneimittel auf Grund des Ausbleiben eines Alarms nicht in korrekter Weise hergestellt werden). Die Authentifizierungskomponente 210 unterstützt deshalb variable Pegel der Vorrichtungsauthentifizierung. Beispielsweise kann die Authentifizierung, ohne hierauf beschränkt zu sein, digitale Signaturen und Zertifikate nutzen, wobei Schlüssel und Verschlüsselung reichen können von einfach bis komplex in einer einzigen industriellen Automatisierungsanlage. Es wird bemerkt, dass, während die Authentifizierungskomponente 210 in Verbindung mit dem Authentifizieren von sowohl Bedienpersonen wie Vorrichtung in einer Werkshalle 202 genutzt wird, getrennte Komponenten für diese Authentifizierungszwecke verwendet werden können.
  • In 3 ist ein System 300 zum Erleichtern der Bereitstellung von Sicherheitsprozeduren für einen Teil bzw. Abschnitt einer Werkshalle 302 gezeigt. Die Werkshalle 302 umfasst mehrere Vorrichtungen, die für Herstellungszwecke verwendet werden. Ein dynamischer Zonengenerator 304 empfängt eine Anforderung zum Modifizieren der Sicherheit in Bezug auf einen Teil der Werkshalle 302. Beispielsweise kann sich die Sicherheitsmodifikationsanforderung beziehen auf das Testen, das Debuggen, das Warten und dergleichen bestimmter Vorrichtungen, Prozesszellen, Bereiche, Orte und dergleichen. Auf Grundlage der Anforderung vermerkt der dynamische Zonengenerator 304 die Werkshalle 302 oder deren Darstellung aufzufordern, eine aktuelle Konfiguration dieser Werkshalle 302 zu ermitteln. Auf Grundlage der ermittelten Konfiguration vermag der dynamische Zonengenerator 304 eine Zone 306 zu erzeugen, für die Sicherheitsmodifikationen vorgenommen werden sollen. Ein bestimmtes Beispiel kann dazu beitragen, den Betrieb des dynamischen Zonengenerators 304 zu klären. Eine Bedienperson fordert an, dass ein Alarm für eine bestimmte Vorrichtung gesperrt wird, um eine Wartung dieser Vorrichtung durchzuführen. Der dynamische Zonengenerator 304 empfängt die Anfrage und ermittelt eine Konfiguration der Werkshalle 302 unter Bezug auf die Vorrichtung. Insbesondere gewinnt der dynamische Zonengenerator 304 Information in Bezug auf Betriebsabläufe betreffend die Vorrichtung, damit in Verbindung stehende Vorrichtungen, verwandte Vorrichtungen und dergleichen. Beispielsweise kann ein Stoppbetrieb für die Vorrichtung und ein Sperren des Alarms einen anderen Alarm hervorrufen, der in Verbindung mit einer auszulösenden, getrennten Vorrichtung einhergeht. Weitere zugeordnete Alarme können dadurch ebenfalls gesperrt werden. Der dynamische Zonengenerator 304 vermag zu ermitteln, welche Alarme gesperrt werden sollen, und zwar auf Grundlage der aktuellen Konfiguration der speziellen Vorrichtung und der Werkshalle 302 allgemein gesehen.
  • Beim dynamischen Erzeugen der Zone 306 können die Sicherheitsanfrage und die zugeordnete zonale Information durch eine zonale Sicherheitskomponente 308 innerhalb eines Sicherheitssystems 310 empfangen werden, das genutzt wird, Sicherheit in Bezug auf die Werkshalle 302 bereitzustellen. Die zonale Sicherheitskomponente 308 vermag daraufhin Sicherheitsprozeduren für die Zone 306 bereitzustellen. Beispielsweise können die Sicherheitsprozeduren das Sperren eines Alarms für Wartungszwecke enthalten, woraufhin Sicherheitsschalter bei Beendigung des Wartungsvorgangs rückgesetzt werden. Eine Prozedurverstärkungskomponente 312 gewährleistet, dass sämtliche geeignete Sicherheitsprozeduren vor einem erneuten Initialisieren von Vorrichtungen/Betriebsabläufen innerhalb der Zone 306 vorgenommen worden sind. Wenn beispielsweise die Sicherheitsprozeduren, die durch die zonale Sicherheitskomponente 308 erzeugt werden, nicht vorgenommen werden, unterbindet die Prozedurverstärkungskomponente 312, dass die Zone 306 in den normalen Betrieb rückversetzt wird. Die Prozedurverstärkungskomponente 312 kann mit Alarmen versehen werden, mit einer grafischen Nutzerschnittstelle, um die Bedienperson auf die erforderlichen Prozeduren hinzuweisen, und mit weiteren geeigneten Verstärkungsmechanismen.
  • In 4 ist ein System 400 gezeigt, das die Implementierung von Sicherheitsprozeduren für einen Teil bzw. Abschnitt einer Werkshalle 402 erleichtert. Die Werkshalle 402 umfasst einen industriellen Controller 404, der den Status von Sensoren und Stellorganen überwacht und verwendet werden kann im Zusammenhang mit dem Steuern eines Herstellungsprozesses, der in der Werkshalle 402 vorgenommen wird. Auf Grundlage dieser Datensammlung kann der Controller 404 einen Alarm oder ein ähnliches Zeichen erzeugen, der bzw. das in eine Sicherheitsanfrage bzw. -anforderung durch einen automatischen Anforderungsgenerator 406 umgesetzt wird. Wenn beispielsweise der Controller 404 einen Alarm bereitstellt, vermag der automatische Anforderungsgenerator 406 eine Anfrage zu erzeugen, um den Alarm in Bezug auf diesen Controller 404 zu sperren.
  • Die Sicherheitsanfrage kann daraufhin an einen dynamischen Zonengenerator 408 geliefert werden, der eine Zone 410 innerhalb der Werkshalle 402 ermitteln kann, in der Sicherheitsprozeduren zur Anwendung gelangen. Beispielsweise vermag der dynamische Zonengenerator 408, die Werkshalle 402 abzufragen und eine Konfiguration des Controllers 404 zu ermitteln (beispielsweise Vorrichtungen und/oder Betriebsabläufe, die durch den Controller 404 gesteuert werden). Auf Grundlage dieser Ermittlung vermag der dynamische Zonengenerator 408 die Zone 410 zu erzeugen, die diesen Controller 404 enthält, wobei die Zone 410 weitere Controller, Vorrichtungen und dergleichen enthalten kann. In Übereinstimmung mit einem weiteren Aspekt der vorliegenden Erfindung kann die Werkshalle 402 vorausgehend in mehrere Zonen unterteilt worden sein. Der dynamische Zonengenerator 408 braucht deshalb lediglich die geeignete definierte Zone 410 zu lokalisieren, die den Controller 404 enthält. Bei einer Ermittlung und/oder Erzeugung der Zone 410 empfängt ein Sicherheitssystem 412, das zur Sicherung der Werkshalle 402 betrieben wird, die Anfrage und die entsprechende Zone 410 und eine zonale Sicherheitskomponente 414 erzeugt Sicherheitsprozeduren in Bezug auf die Zone 410. Beispielsweise kann die Zone 410 mehrere Vorrichtungen enthalten, die durch den Controller 404 gesteuert bzw. kontrolliert werden, der in Verbindung mit einem Herstellungsvorgang verwendet wird. Die Sicherheitsprozeduren, die durch die zonale Sicherheitskomponente 414 erzeugt werden, können sich auf das Sperren von Alarmen, das Einstellen von Sicherheitsschaltern, das Rücksetzen von Sicherheitsschaltern und andere geeignete, sicherheitsbezogene Prozeduren beziehen.
  • In 5 ist eine Methode bzw. ein Verfahren 500 zum Implementieren von Sicherheitsprozeduren innerhalb von lediglich einem Teil einer Werkshalle gezeigt. Während der Einfachheit halber die Methode 500 in Bezug auf eine Reihe von Vorgängen gezeigt und erläutert wird, wird bemerkt, dass die vorliegende Erfindung nicht auf die Abfolge von Aktionen beschränkt ist, da einige Aktionen bzw. Vorgänge in Übereinstimmung mit der vorliegenden Erfindung in unterschiedlicher Abfolge und/oder gleichzeitig mit anderen Aktionen erfolgen können als diejenigen, die vorliegend gezeigt und erläutert sind. Dem Fachmann erschließt sich beispielsweise, dass eine Methode alternativ durch eine Reihe von miteinander in Verbindung stehenden Zuständen oder Ereignissen dargestellt werden kann wie in einem Zustandsdiagramm. Darüber hinaus müssen nicht sämtliche Aktionen eine Methode in Übereinstimmung mit der vorliegenden Erfindung implementieren.
  • Mit der Bezugsziffer 502 ist eine Werkshallendarstellung gezeigt. Beispielsweise kann die Werkshallendarstellung auf einer grafischen Nutzerdarstellung oder einem HMI angezeigt sein, um einen Nutzer in die Lage zu versetzen, diese Darstellung zu visualisieren. Ferner kann ein SP95-Standard und/oder ein S88-Standard in Verbindung mit der Werkshallendarstellung verwendet werden. Eine hierarchische Darstellung der Werkshalle kann deshalb bereitgestellt werden, wobei die Hierarchie logisch in Übereinstimmung mit Werkshallenanwendungen erzeugt wird. Datenmodelle können ferner verwendet werden, um Batch-Verarbeitungsanwendungen darzustellen (beispielsweise eine Beschreibung eines Rezepts). In Kombination verwendet kann eine vollständige Darstellung einer Werkshalle erzeugt werden. Beispielsweise können Vorrichtungen entfernten Vorrichtungen in einer Werkshallendarstellung zugeordnet sein und diese Vorrichtungen können wiedergegeben werden, um gemeinsam betrieben zu werden, um eine Herstellungsanwendung zu vervollständigen. Während die vorstehend genannten Standards in Verbindung mit der Erzeugung der Systemdarstellung verwendet werden können, wird bemerkt, dass beliebige geeignete Datenmodelle in Verbindung mit der Bereitstellung einer Werkshallendarstellung verwendet werden können.
  • Bei 504 wird eine Anforderung für eine Sicherheitsmodifikation empfangen. Die Anforderung kann erzeugt werden durch eine Vorrichtungsanlagenbedienperson und/oder sie kann automatisch erzeugt werden durch eine oder mehrere intelligente Werkshallenvorrichtungen (z. B. einen industriellen Controller). Beispielsweise kann ein Taktgeber verwendet werden, um zu ermitteln, wann eine Vorrichtung für einen Wartungsvorgang geplant ist. Beim Erfassen, dass für eine Vorrichtung Wartung anfällt, kann ein industrieller Controller oder eine andere intelligente Werkshallenvorrichtung eine Anforderung erzeugen, um Alarme zu sperren, die mit der Vorrichtung für Wartungszwecke einhergehen. Eine Bedienperson kann anfordern, dass diese Alarme für eine bestimmte Vorrichtung oder einen Satz von Vorrichtungen gesperrt werden, wenn Logik getestet oder innerhalb eines industriellen Controllers debuggt wird. Beispielsweise kann die Bedienperson es wünschen, ein Steuerprogramm für einen Teilprozess zu testen, ohne die Sicherheit eines Rezepts für einen Elternprozess zu beeinträchtigen. Die Bedienperson kann deshalb eine Anforderung für eine derartige Modifikation erzeugen.
  • Bei 506 bzw. im Schritt 506 wird eine Zone betreffend die Modifikationsanforderung ermittelt. Beispielsweise kann eine Bedienperson präzise spezifizieren, welche Vorrichtung bzw. Vorrichtungen, welcher Betriebsablauf bzw. Betriebsabläufe, welche Anwendungen und dergleichen eine Zone in Bezug auf die Anforderung ausmachen soll. In Übereinstimmung mit einem weiteren Aspekt der vorliegenden Erfindung kann die Werkshallenmodifikation definierte Zonen enthalten, wobei eine oder mehrere der definierten Zonen als die Zone bzw. die Zonen in Bezug auf die Anforderung gewählt werden kann bzw. können. Eine derartige Zonenauswahl kann automatisch vervollständigt oder durch eine Bedienperson spezifiziert werden. Ferner kann die Zone dynamisch auf Grundlage einer Konfiguration der Werkshalle und der Anforderung ermittelt werden. Beispielsweise kann eine Bedienperson eine bestimmte Sicherheitsmodifikation unter Bezug auf einen industriellen Controller anfordern, wobei eine Implementierung dieser Anforderung unter Bezug auf den industriellen Controller andere betreffende Vorrichtung dazu veranlassen würde, unnormal zu arbeiten. Sicherheitsprozeduren unter Bezug auf diese Vorrichtungen sollten deshalb modifiziert werden. Auf Grundlage der Anforderung und der Werkshallenkonfiguration kann deshalb eine geeignete Zone automatisch ermittelt werden.
  • Bei 508 wird die Sicherheit für die ermittelte Zone modifiziert. Beispielsweise können Sicherheitsprozeduren, die für die ermittelte Zone spezifisch sind, bei Ermitteln dieser Zone erzeugt und implementiert werden. Dies erlaubt es, dass eine bestimmte Vorrichtung, ein Satz von Vorrichtungen, eine Prozedur, eine Anwendung und dergleichen getestet, debuggt, gewartet, diagnostiziert, erneut kommissioniert und dergleichen wird, ohne die Sicherheit der gesamten Werkshalle zu beeinträchtigen. Eine derartige zonale Sicherheit erlaubt es, dass ein bestimmter Betriebsablauf oder eine bestimmte Vorrichtung aus dem Sicherheitssystem extrahiert werden, ohne die Sicherheit der übrigen Vorrichtungen und Betriebsabläufe zu beeinträchtigen.
  • In 6 ist eine Methode 600 zum Bereitstellen zonaler Sicherheitsprozeduren für Werkshallenvorrichtungen gezeigt, die keine wesentliche Intelligenz besitzen. Bei 602 wird eine oder werden mehrere Werkshallenvorrichtungen mit einem Proxi-Server in Verbindung gebracht. Werkshallenvorrichtungen können gezielt mit einem Proxi-Server verbunden werden, da mehrere dieser Vorrichtungen keine große Intelligenz und/oder Prozessleistung besitzen. Die Vorrichtungen werden vielmehr typischerweise für einen einzigen Betrieb optimiert und erfordern typischerweise keine große Intelligenz und/oder Prozessleistung. Es existieren deshalb unzureichende Prozessfähigkeiten und/oder Speicherfähigkeiten in Bezug auf Werkshallenvorrichtungen zum Speichern und Betreiben von Sicherheitsprimitivelementen. In Übereinstimmung mit einem Aspekt der vorliegenden Erfindung kann jedoch auf derartige Vorrichtungen zugegriffen und über Proxi-Server kommuniziert werden. Damit eine Bedienperson und/oder eine Komponente, auf die zugegriffen werden soll, derartige Vorrichtungen nutzen, muss der Proxi-Server verwendet werden (z. B. sämtliche Kommunika tionskanäle über den Proxi-Server). Mehrere Vorrichtungen können dadurch durch Nutzung eines Proxi-Servers aggregiert werden, der daraufhin Sicherheit für diese Werkshallenvorrichtungen zumessen kann.
  • Bei 604 wird eine Anfrage nach einer Sicherheitsmodifikation in Bezug auf eine Werkshallenvorrichtung empfangen, der es an ausreichender Intelligenz mangelt. Beispielsweise kann ein bestimmter industrieller Controller mit einer merklichen Prozesskapazität und/oder einem großen Speicher einhergehen, wodurch es unmöglich bzw. unpraktisch wird, Sicherheitsprimitivelemente darin zu speichern und zu implementieren. Beispielsweise kann es jedoch erwünscht sein, Alarme zu sperren, die in Verbindung mit diesem industriellen Controller stehen, um eine Wartung einer Vorrichtung zu bewirken, die durch den industriellen Controller gesteuert wird. Bei 606 werden deshalb angeforderte Sicherheitsmodifikationen zu einer oder mehreren Werkshallenvorrichtungen über den vorstehend genannten Proxi-Server kommuniziert. Der Proxi-Server ist mit ausreichend Speicher- und/oder Prozessfähigkeiten ausgerüstet, um Sicherheitsprivilegien zu speichern und zu implementieren und daraufhin Sicherheitsprozeduren zu einer oder mehreren Vorrichtungen zu kommunizieren bzw. in diesen zu implementieren. Bei 608 werden die zonalen Sicherheitsprozeduren in Übereinstimmung mit der Anforderung implementiert. Beispielsweise können die zonalen Sicherheitsprozeduren auf sämtliche Vorrichtungen zur Anwendung gelangen, die über den Proxi-Server kommunizieren. In Übereinstimmung mit einem weiteren Aspekt der vorliegenden Erfindung kann der Proxi-Server verwendet werden, um selektiv Sicherheitsprozeduren bezüglich einer oder mehrerer Vorrichtungen zu implementieren, die über den Proxi-Server kommunizieren.
  • In 7 ist eine Methode 700 zum Erzeugen und Implementieren von zonalen Sicherheitsprozeduren gezeigt. Bei 702 ist eine Anforderung für eine Sicherheitsmodifikation betreffend eine bestimmte Vorrichtung, Anwendungen, eine Prozedur, eine Gruppe von Vorrichtungen und dergleichen gezeigt. Beispielsweise kann der Wunsch nach dem Testen einer Steuerlogik betreffend einen Betriebsablauf vorliegen; Sicherheit betreffend einen industriellen Controller, der diese Kontrolllogik nutzt, muss deshalb relaxiert werden, um eine Bedienperson in die Lage zu versetzen, diese Steuerlogik effektiv zu testen. In Übereinstimmung mit einem Aspekt der Erfindung wird die Anforderung durch eine Bedienperson initiiert oder autorisiert. Bei 704 wird die Bedienperson, die in Beziehung zu der Anforderung steht, authentifiziert. Beispielsweise können herkömmliche Authentifizierungstechniken verwendet werden, wie etwa Nutzernamen und Passwörter. Künstliche Intelligenztechniken können außerdem in Verbindung mit dem Authentifizieren eines Nutzers eingesetzt werden.
  • So, wie sie vorliegend verwendet werden, beziehen sich die Begriffe „folgern" oder „Folgerung" allgemein auf den Prozess der Schlussfolgerung über bzw. Folgerung über Zustände eines Systems, einer Umgebung und/oder eines Nutzers aus einem Satz von Beobachtungen, die über Ereignisse und/oder Daten erfasst werden. Die Folgerung kann verwendet werden, um einen spezifischen Kontext bzw. eine Aktion zu identifizieren, oder um eine Wahrscheinlichkeitsverteilung über Zustände beispielsweise zu erzeugen. Die Folgerung kann probabillistisch sein, d. h., die Berechnung einer Wahrscheinlichkeitsverteilung über interessierende Zustände auf Grundlage einer Berücksichtigung von Daten und Ereignissen. Die Folgerung kann sich auch auf Techniken beziehen, die verwendet werden, um Kontrollereignisse aus einem Satz von Ereignissen und/oder Daten zusammenzusetzen. Derartige Folgerungsergebnisse bei der Konstruktion neuer Ereignisse oder Aktionen aus einem Satz beobachteter Ereignisse und/oder gespeicherter Ereignisdaten. Eine derartige Folgerung resultiert in der Konstruktion neuer Ereignisse oder Aktionen aus einem Satz beobachteter Ereignisse und/oder gespeicherter Ereignisdaten, abhängig davon, ob oder ob nicht die Ereignisse in enger zeitlicher Nähe korreliert sind, und ob die Ereignisse und Daten von einer oder mehreren Ereignis- und Datenquellen herrühren. Auf Grundlage kontextualer Daten in Bezug auf eine Bedienperson kann beispielsweise ermittelt werden, ob diese Bedienperson autorisiert ist, auf die Sicherheit in Bezug auf eine bestimmte Zone zuzugreifen und/oder diese zu modifizieren. Eine bestimmte Bedienperson kann demnach lediglich autorisiert sein, bestimmte Vorrichtungen eine gegebene spezifische Anzahl von Malen, Vorrichtungsprozeduren, den Bedienpersonort und dergleichen zu modifizieren. Die Verwendung kontextualer Daten in Bezug auf eine Werkshalle, eine Zone und/oder eine Bedienperson kann deshalb verschiedene Autorisierungsfolgerungen hervorrufen.
  • Bei 706 wird eine Zone in Bezug auf eine Anforderung ermittelt, die bei 702 empfangen wurde. Die Zone kann dynamisch durch eine intelligente Komponente ermittelt werden oder vorab definiert in Übereinstimmung mit bekannten Bereichen, Prozeduren, Vorrichtungen, Orten, Prozesszellen und dergleichen. Bei 708 werden, wie vorstehend angesprochen, Sicherheitsprozeduren erzeugt und implementiert für die ermittelte Zone. In Übereinstimmung mit einem Aspekt der vorliegenden Erfindung können gemeinsame Datenmodelle, die sowohl durch Werkshallenvorrichtungen (z. B. industrielle Controller) wie Kontrollsysteme (beispielsweise ERP-Systeme und MES-Systeme) erzeugt werden, verwendet werden, um die Erzeugung und Implementierung zonaler Sicherheitsprozeduren zu erleichtern.
  • In 8 ist eine Methode 800 zum automatischen Erzeugen einer Sicherheitsmodifikationsanforderung und zum Implementieren zonaler Sicherheitsprozeduren auf Grundlage einer derartigen Anforderung gezeigt. Bei 802 wird ein Alarm in Bezug auf eine Fabrikvorrichtung empfangen. Beispielsweise kann ein Vorrichtung, wie etwa eine Presse, eine Pumpe, eine Säge und dergleichen, ausfallen, wodurch ein industrieller Controller veranlasst wird, einen Alarm zu erzeugen. Ein Sensor oder mehrere Sensoren können erfassen, dass ein hergestelltes Produkt eine nicht korrekte Zusammensetzung besitzt, wodurch die Erzeugung eines Alarms hervorgerufen wird. Bei den vorstehend genannten Beispielen handelt es sich um einfache, spezifische Beispiele der Erzeugung eines Alarms, und es wird bemerkt, dass ein beliebiger geeigneter Alarm in Verbindung mit der Methode 800 empfangen werden kann. Bei 804 wird eine Sicherheitsanforderung automatisch bei Empfang des Alarms erzeugt. Wenn sich beispielsweise ein Alarm auf eine bestimmte Vorrichtung bezieht, kann eine Anforderung zum Modifizieren der Sicherheit in Bezug auf diese Vorrichtung automatisch erzeugt werden.
  • Bei 806 wird von einer Bedienperson Zustimmung in Bezug auf die Sicherheitsanforderung empfangen. Eine derartige Bedienpersonzustimmung verhindert das Auftreten von Fehlalarmen. Beispielsweise kann ein Alarm auf Grundlage eines fehlerhaften Sensors erzeugt werden. Es wäre deshalb ineffizient, die Sicherheit in Bezug auf einen Betriebsablauf auf Grundlage des fehlerhaften Sensors zu sperren. Indem eine Bedienperson überprüfen gelassen wird, ermöglicht die Sicherheitsanforderung vor einem Modifizieren der Sicherheit die Ermittlung ei nes Sensorausfalls vor dem Modifizieren der Sicherheit. Bei 808 wird bei Bedienpersonzustimmung eine Zone in Bezug auf die Sicherheitsanforderung ermittelt. Wenn deshalb der Alarm von einer Vorrichtung herrührt, kann eine Zone ermittelt werden, die diese Vorrichtung enthält. Darüber hinaus kann ein Betriebsauflauf, der die Vorrichtung nutzt, als Zone angesehen werden. Bei 810 werden Sicherheitsprozeduren für die ermittelte Zone erzeugt und innerhalb der Zone implementiert.
  • In 9 ist eine beispielhafte Werkshallendarstellung 900 gezeigt, die in Verbindung mit der vorliegenden Erfindung verwendet werden kann. Die Darstellung 900 ist eine hierarchische Darstellung einer bestimmten Werkshalle. Auf dem höchsten Niveau der Hierarchie befindet sich ein Ordner 902 bzw. eine grafische Darstellung einer Prozesszelle. Bei der Prozesszelle handelt es sich um eine logische Gruppierung einer Anlage, die eine Anlage enthält, die in Verbindung mit einem oder mehreren Batch-Betriebsabläufen verwendet wird. Während die Prozesszelle als einen oberen Abschnitt einer Hierarchie darstellend gezeigt ist, wird bemerkt, dass die Prozesszelle in einer Darstellung innerhalb eines Unternehmens, eines Orts, eines Bereichs oder dergleichen enthalten sein kann. In Übereinstimmung mit der beispielhaften Darstellung 900 kann der Prozesszellenordner 902 erweitert sein, um bestimmte Einheiten innerhalb dieses Anlagenprozesses zu zeigen. Insbesondere umfasst die Anlage einen Ordner 904, der eine erste Einheit darstellt, einen Ordner 906, der eine zweite Einheit darstellt, und einen Ordner 908, der eine M-te Einheit darstellt, wobei M eine ganze Zahl ist. Eine Einheit kann definier sein als Ansammlung von Steuermodulen und/oder Anlagenmodulen sowie einer weiteren Anlage, in der eine oder mehrere Verarbeitungsaktivitäten durchgeführt werden kann bzw. können.
  • Der Ordner 906 ist als erweitert gezeigt und umfasst einen Ordner 910, der ein erstes Anlagenmodul darstellt, einen Ordner 912, der ein zweites Anlagenmodul darstellt, und einen Ordner 914, der ein N-tes Anlagenmodul darstellt, wobei N eine ganze Zahl ist. Ein Anlagenmodul kann eine funktionale Anlagengruppe sein, die eine endliche Anzahl bestimmter Aktivitäten auszuführen vermag. Der Ordner 910 ist erweitert und ist Darstellungen 916 und 918 des Steuermoduls 1 bzw. des Steuermoduls 2 enthaltend dargestellt. Während in der Prozesszelle die Einheiten 1 – M und die Anlagenmodule 1 – N als durch Ordner dargestellt gezeigt sind, wird bemerkt, dass eine beliebige geeignete hierarchische Darstellung in Verbindung mit der vorliegenden Erfindung verwendet werden kann. Die Darstellung 900 kann, während dies nicht im Einzelnen gezeigt ist, außerdem Darstellungen bestimmter Betriebsablaufschritte, Rezepte sowie andere Batch-Herstellungsinformation enthalten und sie kann erzeugt werden durch Verwenden der SP95-Standards und der S88-Standards.
  • In Übereinstimmung mit der vorliegenden Erfindung kann ein beliebiger der Ordner 902914 als Zonen zum Implementieren zonaler Sicherheitsmodifikationen ausgewählt sein. Wenn beispielsweise eine Bedienperson die Sicherheit in Bezug auf eine gesamte Prozesszelle modifizieren soll, kann diese Bedienperson den Ordner 902 in Verbindung mit der Erzeugung und Implementierung dieser Modifikationen in Bezug auf die Prozesszelle auswählen. Wenn in ähnlicher Weise eine Bedienperson eine zonale Modifikation in Bezug auf eine bestimmte Einheit, ein Anlagenmodul oder ein Steuermodul erzeugen soll, kann die Bedienperson entsprechende Darstellungen innerhalb der Werkshallendarstellung 900 auswählen, um diese zonalen Prozedurmodifikationen zu bewirken.
  • In 10 ist eine weitere beispielhafte hierarchische Darstellung 1000 von Anwendungen/Betriebsabläufen innerhalb einer Automatisierungsumgebung gezeigt. Die Darstellung 1000 umfasst Ordner 1002 und 1004, die eine erste Rezeptprozedur darstellen bzw. eine zweite Rezeptprozedur. Bei den Rezeptprozeduren handelt es sich um eine Gesamtheit eines Rezepts für ein Batch-Produkt. Mehrere Rezeptprozeduren können deshalb in der Werkshalle genutzt werden. Der Ordner 1004 ist erweitert, um Ordner 10061010 aufzuzeigen, die eine erste Einheitsprozedur, eine zweite Einheitsprozedur und eine M-te Einheitsprozedur darstellen, wobei M eine ganze Zahl ist. Einheitsprozeduren können definiert werden als Satz von Prozeduren, die in Bezug auf eine bestimmte Einheit ausgeführt werden. Eine Rezeptprozedur kann deshalb mit mehreren Einheitsprozeduren einhergehen. Der Ordner 1008 ist erweitert, um Ordner 1012 und 1014 aufzuzeigen, die einen ersten Betriebsablauf und einen N-ten Betriebsablauf darstellen, wobei N eine ganze Zahl ist. Betriebsabläufe können definiert werden als unabhängige Verarbeitungsaktivitäten, die aus einem bzw. aus Algorithmen bestehen, die für die Initiierung, Organisation und Steuerung von Phasen genutzt werden. Der Ordner 1012 ist erweitert und umfasst eine Darstellung einer ersten Phase 1016 und einer zweiten Phase 1018, wobei die Phasen Lowest-Level-Verfahrenselemente sind, die verwendet werden durch Ausführen eines Anlagenmoduls (9) in der hierarchischen Darstellung 1000. Wie die hierarchische Darstellung 900 von 9, kann ein beliebiger geeigneter Ordner und/oder eine beliebige geeignete Darstellung als Sicherheitszone in Verbindung mit der vorliegenden Erfindung ausgewählt sein. Beispielsweise kann die zweite Einheitsprozedur (enthaltend die Betriebsabläufe 1 – M sowie sämtliche enthalte ne Phasen) als Sicherheitszone ausgewählt sein. In ähnlicher Weise kann die Phase 1 als Sicherheitszone ausgewählt sein.
  • In 11 ist ein System 1100 dargestellt, das die Bereitstellung zonaler Sicherheitspolitiken mit geringer Intelligenz bereitstellt. Das System 1100 umfasst eine erste Anlagen(boden)vorrichtung 1102, eine zweite Anlagen(boden)vorrichtung 1104 bis zu einer N-ten Anlagen(boden)vorrichtung 1106, wobei N eine ganze Zahl ist. Die Anlagenbodenvorrichtungen 11021106 kommunizieren miteinander und empfangen Sicherheitsbefehle von verschiedenen Sicherheitskomponenten/Systemen über einen Proxi-Server 1108. Steuerbefehle von Automationscontrollern (beispielsweise programmierbaren Logikcontrollern) sowie geliefert zu Stellorganen und anderen Werkshallenvorrichtungen müssen nicht durch den Proxi-Server 1108 laufen, weil eine derartige Anforderung das Leistungsvermögen des Automationssystems beeinträchtigen könnte. Wenn beispielsweise die erste Anlagenbodenvorrichtung 1102 in gewünschter Weise eine Kommunikation mit der zweiten Anlagenbodenvorrichtung 1104 liefert, würde sie eine derartige Kommunikation nicht direkt liefern bzw. bereitstellen. Statt dessen liefert die erste Werkshallenvorrichtung 1102 die Kommunikation mit dem Proxi-Server 1108, der daraufhin die Kommunikation zu der zweiten Werkshallenvorrichtung 1104 leitet. Wenn in ähnlicher Weise ein Hochpegelsystem bzw. Kontrollsystem mit einer der Anlagenbodenvorrichtungen 11021106 kommunizieren möchte, tut sie dies über den Proxi-Server 1108. Das System 1100 umfasst ferner ein Sicherheitsystem 1110, das zonale Sicherheitsprozeduren in Bezug auf einen Fabrikboden bzw. eine Werkshalle implementieren kann. Die Anlagenbodenvorrichtungen 11021106 können jedoch keine ausreichende Intelligenz aufweisen, um Sicherheitsprivilegien zu speichern und zu implementieren. Das Sicherheitssystem 1110 liefert deshalb Sicherheitsprozeduren in Bezug auf die Anlagenbodenvorrichtungen 11021106 über den Proxi-Server 1108. In Übereinstimmung mit einem Aspekt der vorliegenden Erfindung sind die Anlagenbodenvorrichtungen 11021106 in eine Zone aggregiert. Sicherheitsprozeduren, die in Bezug auf die erste Anlagenbodenvorrichtung 1102 implementiert sind, sind dadurch auch in Bezug auf die zweite Anlagenbodenvorrichtung 1104 implementiert. Dies kann der Fall sein, wenn die Werkshallenvorrichtungen 11021106 eine sehr geringe Intelligenz besitzen. Alternativ kann der Proxi-Server 1108 zonale Sicherheitsprozeduren getrennt zu den Anlagenbodenvorrichtungen 11021106 liefern.
  • In 12 ist eine beispielhafte Kommunikation 1200 zwischen einem Hochpegelsystem bzw. Kontrollsystem 1202 und einem industriellen Controller 1204 gezeigt. Beispielsweise kann es sich bei dem Kontrollsystem um ein ERP-System und/oder ein MES-System handeln und bei dem industriellen Controller 1204 kann es sich um einen programmierbaren Logikcontroller (PLC) handeln. Es wird bemerkt, dass jedoch ein beliebiges geeignetes System über einen Fabrikboden bzw. eine Werkshalle als Kontrollsystem 1202 verwendet werden kann, und dass ein beliebiger geeigneter industrieller Controller als industrieller Controller 1204 genutzt werden kann.
  • Der industrielle Controller verwendet ein Datenmodell 1206 in Verbindung mit dem Senden und Empfangen von Kommunikationen zu und von dem Kontrollsystem 1202. Herkömmliche industrielle Controller überwachen lediglich den Status von Sensoren und Stellorganen und kommunizieren dadurch lediglich in Strings und unstrukturierten Bits. Durch die Verwendung des Datenmodells 1206 vermag der industrielle Controller 1204 jedoch direkt mit dem Kontrollsystem 1202 zu kommunizieren, weil das Kontrollsystem 1202 ein Datenmodell 1208 verwendet, das im Wesentlichen ähnlich zu dem Datenmodell 1206 ist, das durch den industriellen Controller 1204 verwendet wird. Eine derartige direkte Kommunikation erleichtert das Implementieren zonaler Sicherheitsprozeduren, weil das Kontrollsystem 1202 Sicherheitsprozeduren direkt dem industriellen Controller 1204 mitteilen kann. Die Verwendung eines gemeinsamen Datenmodells erlaubt außerdem die Erzeugung einer Werkshallendarstellung, die in Verbindung mit dem Erzeugen und Implementieren zonaler Sicherheitsprozeduren verwendet werden kann. Beispielsweise handelt es sich bei SP95-Standards und S88-Standards um zwei beispielhafte Standards, die als Datenmodelle 1206 und 1208 verwendet werden können. Es wird jedoch bemerkt, dass ein beliebiges geeignetes strukturiertes Datenmodell in Übereinstimmung mit der vorliegenden Erfindung verwendet werden kann.
  • Wie in 13 gezeigt, umfasst eine beispielhafte Umgebung 1210 zum Implementieren verschiedener Aspekte der Erfindung einen Computer 1312. Der Computer 1312 umfasst eine Verarbeitungseinheit 1314, einen Systemspeicher 1316 und einen Systembus 1318. Der Systembus 1318 verbindet Systemkomponenten, die, ohne hierauf beschränkt zu sein, den Systemspeicher 1316 bis zu der Verarbeitungseinheit 1314 enthält. Die Verarbeitungseinheit 1314 kann eine von verschiedenen verfügbaren Prozessoren sein. Duale Mikroprozessoren oder andere Mehrprozessorarchitekturen können als Prozesseinheit 1314 verwendet werden.
  • Bei dem Systembus 1318 kann es sich um einen beliebigen mehrerer Arten von Busstrukturen handeln, einschließlich einem Speicherbus oder einem Speichercontroller, einem peripheren Bus oder einem externen Bus und/oder einem lokalen Bus unter Verwendung einer beliebigen Vielzahl verfügbarer Busarchitekturen, einschließlich, jedoch nicht beschränkend, einem 8-Bit-Bus, einer industriellen Standardarchitektur (ISA), einer Micro-Channel-Architektur (MSA), einer Extendet ISA (EISA), Intelligent Drive Electronics (IDE), einem VESA-Local-Bus (VLB), einem Peripheral Component Interconnect (PCI), einem universellen seriellen Bus (USB), einem Advanced Graphics Port (AGP), einem Personal Computer Memory Card International Association Bus (PCMCIA) und einem Small Computer Systems Interface (SCSI).
  • Der Systemspeicher 1316 umfasst einen flüchtigen Speicher 1320 und einen nicht flüchtigen Speicher 1322. Das grundsätzliche Ein-/Ausgabesystem (BIOS), das die grundsätzlichen Routinen zur Übertragung von Information zwischen Elementen innerhalb des Computers 1312 enthält, wie etwa während des Anfahrens, ist in dem nicht flüchtigen Speicher 1322 gespeichert. Illustrativ und nicht beschränkend kann der nicht flüchtige Speicher 1322 einen Nurlesespeicher (ROM), einen programmierbaren ROM (PROM), einen elektrisch programmierbaren ROM (EPROM), einen elektrisch löschbaren ROM (EEPROM) oder einen Flash-Speicher enthalten. Der flüchtige Speicher 1320 enthält einen Zufallszugriffsspeicher (RAM), der als externer Cache-Speicher agiert. Illustrativ und nicht beschränkend ist der RAM in zahlreichen Formen verfügbar, wie etwa als synchroner RAM (SRAM), dynamischer RAM (DRAM), synchroner DRAN (SDRAM), Doppeldatenraten-SDRAM (DDR SDRAM, erweiterter SDRAM (ESDRAM), Synchlink-DRAN (SLDRAM) und direkter Rambus-RAM (DRRAM).
  • Der Computer 1312 enthält außerdem ein entnehmbares/nicht entnehmbares, flüchtiges/nicht flüchtiges Computerspeichermedium. 13 zeigt beispielsweise einen Plattenspeicher 1324. Der Plattenspeicher bzw. das Plattenlaufwerk 1324 enthält, ohne hierauf beschränkt zu sein, Vorrichtungen, wie ein Magnetplattenlaufwerk, ein Floppy-Disk-Laufwerk, ein Bandlaufwerk, ein Jaz-Laufwerk, ein Zip-Laufwerk, ein LS-100-Laufwerk, eine Flash-Memory-Karte, einen Memory-Stick. Außerdem kann der Plattenspeicher 1324 Speichermedien getrennt oder in Kombination mit anderen Speichermedien umfassen, enthalten, ohne hierauf beschränkt zu sein, ein optisches Plattenlaufwerk wie etwa eine Kompaktdisk-ROM-Vorrichtung (CD-ROM), ein aufzeichnungsfähiges CD-Laufwerk (CD-R-Laufwerk), ein wieder beschreibbares CD-Laufwerk (CD-RW-Laufwerk) oder ein Versatile-Disk-ROM-Laufwerk (DVD-ROM). Um die Verbindung der Plattenspeichervorrichtungen 1324 mit dem Systembus 1318 zu erleichtern, ist eine entnehmbare bzw. nicht entnehmbare Schnittstelle typischerweise zur Verwendung vorgesehen, wie etwa die Schnittstelle 1326.
  • Es wird bemerkt, dass die 13 eine Software erläutert, die als Vermittler zwischen Nutzer und Computerbasisressourcen wirkt, die in einer geeigneten Betriebsumgebung 1310 erläutert sind. Eine derartige Software enthält ein Betriebssystem 1328. Das Betriebssystem 1328, das auf dem Plattenspeicher 1324 gespeichert sein kann, wirkt dahingehend, Ressourcen des Computersystems 1312 zu kontrollieren und zuzuordnen. Systemanwendungen 1330 ziehen ihren Vorteil aus der Verwaltung von Ressourcen durch das Betriebssystem 1328 über Programmmodule 1332 und Programmdaten 1334, die jeweils im Systemspeicher 1316 bzw. im Plattenspeicher 1324 gespeichert sind. Es wird bemerkt, dass die vorliegende Erfindung mit unterschiedlichen Betriebssystemen oder Kombinationen von Betriebssystemen implementiert sein kann.
  • Ein Nutzer gibt Befehle oder Information in den Computer 1312 über eine Eingabevorrichtung bzw. Eingabevorrichtungen 1336 ein. Die Eingabevorrichtungen 1336 enthalten, ohne hierauf beschränkt zu sein, eine Zeigevorrichtung, wie etwa eine Maus, einen Trackball, einen Stift, ein Touchpad, eine Tastatur, ein Mikrofon, einen Joystick, ein Gamepad, eine Satellitenschüssel, einen Scanner, eine TV-Tuner-Karte, eine digitale Kamera, eine digitale Videokamera, eine Webkamera und dergleichen. Diese sowie weitere Eingabevorrichtungen stehen mit der Prozesseinheit bzw. Verarbeitungseinheit 1314 durch den Systembus 1318 über den Schnittstellenanschluss bzw. Schnittstellenanschlüsse 1338 in Verbindung. Der Schnittstellenanschluss bzw. die Schnittstellenanschlüsse 1338 umfassen beispielsweise einen seriellen Anschluss, einen parallelen Anschluss, einen Spieleanschluss und einen universellen seriellen Bus (USB). Eine Ausgabevorrichtung bzw. Ausgabevorrichtungen 1340 nutzen einige derselben Art von Anschlüssen wie die Eingabevorrichtung(en) 1336. Beispielsweise kann deshalb der USB-Anschluss verwendet werden, um Eingangssignale zum Computer 1312 bereitzustellen und um Information vom Computer 1312 an eine Ausgabeeinrichtung 1340 auszugeben. Ein Ausgabeadapter 1342 ist vorgesehen, um anzuzeigen, dass einige Ausgabevorrichtungen 1340 vorgesehen sind, wie etwa Monitore, Lautsprecher und Drucker von weiteren Ausgabevorrichtungen 1340, die spezielle Adapter erfordern. Die Ausgabeadapter 1342 umfassen illustrativ und nicht beschränkend Video- und Soundkarten, die ein Mittel zur Verbindung zwischen der Ausgabevorrichtung 1340 und dem Systembus 1318 bereitstellen. Es wird bemerkt, dass weitere Vorrichtungen und/oder Systeme von Vorrichtungen sowohl Ein- wie Ausgabefähigkeiten bereitstellen, wie etwa ein entfernter Computer bzw. entfernt angeordnete Computer 1344.
  • Der Computer 1312 kann in einer Netzwerkumgebung arbeiten unter Verwendung logischer Verbindung mit einem oder mehreren entfernt angeordneten Computern, wie etwa dem entfernt angeordneten bzw. den entfernt angeordneten Computer(n) 1344. Bei dem entfernt angeordneten Computer bzw. den entfernt angeordneten Computern 1344 kann es sich um einen Personalcomputer, einen Server, einen Router, einen Netzwerk-PC, eine Workstation, einen Mikroprozessor auf Grundlage eines Geräts, eine Peer-Vorrichtung oder einen weiteren üblichen Netzwerkknoten und dergleichen handeln und typischerweise umfassend zahlreiche oder sämtliche der Elemente, die in Bezug auf den Computer 1312 erläutert sind. Der Kürze halber ist lediglich die Speichervorrichtung 1346 mit dem entfernt angeordneten bzw. den entfernt angeordneten Computer(n) 1344 gezeigt. Der entfernt angeordnete bzw. die entfernt angeordneten Computer(n) 1344 ist bzw. sind logisch mit dem Computer 1312 über eine Netzwerkschnittstelle 1348 verbunden und daraufhin körperlich bzw. physikalisch verbunden über die Kommunikationsverbindung 1350. Die Netzwerkschnittstelle 1348 umfasst Kommunikationsnetzwerke, wie etwa Lokalbereichsnetzwerke (LAN) und Großbereichsnetzwerke (WAN). Die LAN-Technik umfasst ein Fiber Distributed Data Interface (FDDI), einen Copper Distributed Data Interface (CDDI), ein Ethernet/IEEE 1102.3, einen Token Ring/IEEE 1102.5 und dergleichen. Die WAN-Technik umfasst, ohne hierauf beschränkt zu sein, Punkt-zu-Punkt-Verbindungen, Stromschaltnetzwerke, wie etwa Integrated Services Digital Networks (ISDN) und Abwandlungen hiervon, Paketschaltnetzwerke und Digital Subscriber Lines (DSL).
  • Die Kommunikationsverbindung(en) 1350 bezieht bzw. beziehen sich auf Hardware/Software, die verwendet wird, um die Netzwerkschnittstelle 1348 mit dem Bus 1318 zu verbinden. Während die Kommunikationsverbindung 1350 der illustrativen Klarheit wegen innerhalb des Computers 1312 dargestellt ist, kann sie auch außerdem des Computers 1312 vorgesehen sein. Die Hardware/Software, die erforderlich ist zur Verbindung mit der Netzwerkschnittstelle 1348, umfasst lediglich beispielhaft interne und externe Techniken, wie etwa Modems, enthaltend reguläre Telefonqualitätsmodems, Kabelmodems und DSL-Modems, ISDN-Adapter und Ethernet-Karten.
  • 14 zeigt ein schematisches Blockdiagramm einer Probennahme-Computerumgebung 1400, mit der die vorliegende Erfindung zu interagieren vermag. Das System 1400 umfasst einen oder mehrere Klienten 1410. Bei dem bzw. den Klienten 1410 kann es sich um Hardware und/oder Software handeln (beispielsweise Threads, Prozesse, Computervorrichtungen). Das System 1400 kann außerdem einen oder mehrere Server 1430 enthalten. Bei dem oder den Server(n) 1430 kann es sich ebenfalls um Hardware und/oder Software handeln (z. B. um Threads, Prozesse, Computervorrichtungen). Die Server 1430 können Threads enthalten, um Transformationen durch Verwendung der vorliegenden Erfindung beispielsweise durchzuführen. Eine mögliche Kommunikation zwischen einem Klienten 1410 und einem Server 1430 kann in Form eines Datenpakets vorliegen, das dazu ausgelegt ist, zwischen zwei oder mehr Computerprozessen übertragen zu werden. Das System 1400 umfasst ein Kommunikationsrahmenwerk 1450, das genutzt werden kann, um Kommunikationen zwischen dem bzw. den Klient(en) 1410 und dem bzw. den Server(n) 1430 zu erleichtern. Der Klient bzw. die Klienten 1410 ist bzw. sind betriebsmäßig mit einem oder mehreren Klientendatenspeichern 1460 verbunden, die verwendet werden können, um Information lokal für den bzw. die Klient(en) 1410 zu speichern. In ähnlicher Weise sind der bzw. die Server 1430 betriebsmäßig mit einem oder mehreren Serverdatenspeichern 1440 verbunden, die verwendet werden können, um Information lokal für die Server 1430 zu speichern.
  • Vorstehend sind Beispiele der vorliegenden Erfindung erläutert worden. Es ist selbstverständlich möglich, jegliche mögliche Kombination von Komponenten oder Methoden zu dem Zweck zu beschreiben, die vorliegende Erfindung zu erläutert; dem Fachmann auf diesem Gebiet der Technik erschließen sich jedoch zahlreiche weitere Kombinationen und Permutationen der vorliegenden Erfindung. Die vorliegende Erfindung soll deshalb sämtliche dieser Abwandlungen, Modifikationen und Variationen als in den Umfang der anliegenden Ansprüche fallend umfassen. Soweit der Begriff „enthält" bzw. „umfasst" in der vorliegend Beschreibung oder den Ansprüchen verwendet wird, soll dieser Begriff in einer Weise einschließend ähnlich dem Begriff „umfassend" sein und als „umfassend" interpretiert werden, wenn er als Übergangsbezeichnung in einem Anspruch verwendet wird.
  • Zusammenfassend offenbart die Erfindung ein Sicherheitssystem, das eine industrielle Automatisierungssicherheit betrifft, aufweisend eine Komponente, die eine Anforderung zum Modifizieren der Sicherheit in Bezug auf eine Zone einer Werkshalle umfasst, wobei die Zone kleiner ist als die Gesamtheit der Werkshalle. Die zonale Sicherheitskomponente erzeugt Sicherheitsprozeduren für die Zone, wobei die Sicherheitsprozeduren sich von Sicherheitsprozeduren unterscheiden, die in der Werkshalle außerhalb der Zone implementier sind.

Claims (19)

  1. Sicherheitssystem zugunsten industrieller Automatisierungssicherheit, aufweisend: – Eine Komponente zum Empfangen einer Anforderung zum Modifizieren von Sicherheitsprozeduren in Bezug auf einen Fabrikboden (102, 202, 302), – einen dynamischen Zonengenerator (304, 408) zum Analysieren der Anforderung und zum dynamischen Ermitteln einer Zone (108, 208, 306, 410) in Bezug auf die Anforderung; wobei die Zone (108, 208, 306, 410) kleiner ist als eine Gesamtheit des Fabrikbodens (102, 202, 302); und – eine zonale Sicherheitskomponente (106, 212) zum Erzeugen von Sicherheitsprozeduren insbesondere für die Zone (108, 208, 306, 410).
  2. Sicherheitssystem nach Anspruch 1, außerdem aufweisend einen industriellen Controller (404), der dazu ausgelegt ist, die Sicherheitsprozeduren zu empfangen.
  3. Sicherheitssystem nach Anspruch 1, wobei die zonale Sicherheitskomponente (106, 212) dazu ausgelegt ist, bereits existierende Sicherheitsprozeduren in Bezug auf die Zone (108, 208, 306, 410) zu erkennen.
  4. Sicherheitssystem nach Anspruch 3, wobei die erzeugten Sicherheitsprozeduren dazu ausgelegt sind, zumindest teilweise auf den bereits existierenden Sicherheitsprozeduren zu basieren.
  5. Sicherheitssystem nach Anspruch 1, wobei die zonale Sicherheitskomponente (106, 212) dazu ausgelegt ist, die in der Zone (108, 208, 306, 410) existierenden Vorrichtungen zu erkennen.
  6. Sicherheitssystem nach Anspruch 5, wobei die erzeugten Sicherheitsprozeduren dazu ausgelegt sind, zumindest teilweise auf dem Erkennen der zonalen Sicherheitskomponente (106, 212) in Bezug auf die Vorrichtungen zu basieren.
  7. Sicherheitssystem nach Anspruch 1, wobei die Zone (108, 208, 306, 410) dazu ausgelegt ist, einen Proxiserver zum Erleichtern der Implementierung der erzeugten Sicherheitsprozeduren zu umfassen.
  8. Sicherheitssystem nach Anspruch 7, wobei der Proxiserver dazu ausgelegt ist, eine Sicherheitsverwaltung für die Vorrichtungen zu aggregieren, die nicht direkt eine Implementierung der erzeugten Sicherheitsprozeduren unterstützen.
  9. Sicherheitssystem nach Anspruch 1, wobei die Sicherheitsprozeduren variable Vorrichtungsauthentifizierungspegel (210) umfassen.
  10. Sicherheitssystem nach Anspruch 9, wobei die variablen Vorrichtungsauthentifizierungspegel (210) eine oder mehrere digitale Signaturen und ein oder mehrere Zertifikate umfassen.
  11. Sicherheitssystem nach Anspruch 1, wobei die Sicherheitsprozeduren auf einer kontextualen Information in Bezug auf einen Nutzer basieren.
  12. Sicherheitssystem nach Anspruch 11, wobei die kontextuale Information zumindest entweder die Nutzeridentität, den Nutzerort, die Nutzerrolle, die Tageszeit bzw. die Nutzeraktion(en) umfasst.
  13. Zentralisiertes Sicherheitssystem, aufweisend das zonale Sicherheitssystem (104, 204) nach Anspruch 1.
  14. System nach Anspruch 13, außerdem aufweisend: – Zumindest ein High-Level-System (1202) mit einem ersten Datenmodell (1208); – zumindest einen industriellen Controller (1204) mit einem zweiten Datenmodell (1206), wobei das erste Datenmodell (1208) zu dem zweiten Datenmodell (1206) zur Erleichterung einer direkten Kommunikation in Bezug auf eine Sicherheitsimplementierung zwischen dem zumindest einen High-Level-System (1202) und dem zumindest einen industriellen Controller (1204) im Wesentlichen ähnlich ist.
  15. Verfahren zur Erzeugen von Sicherheitsprozeduren (500) für einen Teil eines Fabrikbodens, aufweisend: – Empfangen einer Anforderung (504, 604) zum Modifizieren von Sicherheitsprozeduren in Bezug auf den Fabrikboden (502); – Ermitteln einer Zone (506) des Fabrikbodens auf Grundlage von zumindest teilweise der Anforderung; und – Erzeugen von Sicherheitsprozeduren (508) für die Zone, zumindest teilweise basierend auf der Anforderung, dadurch gekennzeichnet, dass die Zone dynamisch ermittelt wird.
  16. Verfahren nach Anspruch 15, außerdem aufweisend den Schritt, die Sicherheitsprozeduren zu einem industriellen Controller weiterzuleiten.
  17. Verfahren nach Anspruch 15, außerdem aufweisend den Schritt, eine Bedienperson zu authentifizieren, die die Anforderung (704) initiiert.
  18. Verfahren nach Anspruch 15, wobei die Zone auf Grundlage einer Bedienpersonauswahl einer definierten Zone (706) ermittelt wird.
  19. Verfahren (600) nach Anspruch 15, außerdem aufweisend: – Zuordnen von Vorrichtungen (602) auf dem Fabrikboden zu einem Proxiserver; und – Implementieren (608) der erzeugten Sicherheitsprozeduren in Bezug auf die Vorrichtungen über den Proxiserver.
DE602005004855T 2004-09-30 2005-09-29 Flexibele und skalierbare Informationssicherheitsarkitectur zur industrieller Automatisierung Active DE602005004855T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US955495 2004-09-30
US10/955,495 US8132225B2 (en) 2004-09-30 2004-09-30 Scalable and flexible information security for industrial automation

Publications (2)

Publication Number Publication Date
DE602005004855D1 DE602005004855D1 (de) 2008-04-03
DE602005004855T2 true DE602005004855T2 (de) 2009-02-12

Family

ID=35734423

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602005004855T Active DE602005004855T2 (de) 2004-09-30 2005-09-29 Flexibele und skalierbare Informationssicherheitsarkitectur zur industrieller Automatisierung

Country Status (7)

Country Link
US (2) US8132225B2 (de)
EP (1) EP1645926B1 (de)
JP (1) JP4953609B2 (de)
CN (1) CN1766771B (de)
DE (1) DE602005004855T2 (de)
SG (1) SG121186A1 (de)
TW (1) TWI421786B (de)

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6668240B2 (en) * 2001-05-03 2003-12-23 Emerson Retail Services Inc. Food quality and safety model for refrigerated food
US6892546B2 (en) 2001-05-03 2005-05-17 Emerson Retail Services, Inc. System for remote refrigeration monitoring and diagnostics
US6889173B2 (en) * 2002-10-31 2005-05-03 Emerson Retail Services Inc. System for monitoring optimal equipment operating parameters
US7412842B2 (en) 2004-04-27 2008-08-19 Emerson Climate Technologies, Inc. Compressor diagnostic and protection system
US7444197B2 (en) 2004-05-06 2008-10-28 Smp Logic Systems Llc Methods, systems, and software program for validation and monitoring of pharmaceutical manufacturing processes
US7799273B2 (en) 2004-05-06 2010-09-21 Smp Logic Systems Llc Manufacturing execution system for validation, quality and risk assessment and monitoring of pharmaceutical manufacturing processes
US7275377B2 (en) 2004-08-11 2007-10-02 Lawrence Kates Method and apparatus for monitoring refrigerant-cycle systems
DE502004005442D1 (de) * 2004-09-29 2007-12-20 Siemens Ag Konfiguration von Baugruppen in Automatisierungssystemen
EP1851959B1 (de) 2005-02-21 2012-04-11 Computer Process Controls, Inc. Kontroll- und beobachtungssystem für unternehmen
US9189934B2 (en) * 2005-09-22 2015-11-17 Rsi Video Technologies, Inc. Security monitoring with programmable mapping
US7752853B2 (en) * 2005-10-21 2010-07-13 Emerson Retail Services, Inc. Monitoring refrigerant in a refrigeration system
US7752854B2 (en) * 2005-10-21 2010-07-13 Emerson Retail Services, Inc. Monitoring a condenser in a refrigeration system
US8590325B2 (en) 2006-07-19 2013-11-26 Emerson Climate Technologies, Inc. Protection and diagnostic module for a refrigeration system
US20080216494A1 (en) 2006-09-07 2008-09-11 Pham Hung M Compressor data module
US8015409B2 (en) * 2006-09-29 2011-09-06 Rockwell Automation Technologies, Inc. Authentication for licensing in an embedded system
JP5097134B2 (ja) * 2007-02-07 2012-12-12 東京エレクトロン株式会社 サーバ装置、情報処理方法、及びプログラム
US20090037142A1 (en) 2007-07-30 2009-02-05 Lawrence Kates Portable method and apparatus for monitoring refrigerant-cycle systems
US9244455B2 (en) 2007-09-10 2016-01-26 Fisher-Rosemount Systems, Inc. Location dependent control access in a process control system
US8074278B2 (en) * 2007-09-14 2011-12-06 Fisher-Rosemount Systems, Inc. Apparatus and methods for intrusion protection in safety instrumented process control systems
US9140728B2 (en) 2007-11-02 2015-09-22 Emerson Climate Technologies, Inc. Compressor sensor module
JP5249252B2 (ja) * 2009-04-02 2013-07-31 オリンパス株式会社 シミュレーション方法、シミュレーション装置およびシミュレーションプログラム
US8473106B2 (en) 2009-05-29 2013-06-25 Emerson Climate Technologies Retail Solutions, Inc. System and method for monitoring and evaluating equipment operating parameter modifications
EP2333623A1 (de) * 2009-12-11 2011-06-15 Siemens Aktiengesellschaft Überwachungssystem zur Datenerfassung in einer Produktionsanlage
US9007181B2 (en) * 2010-01-08 2015-04-14 Tyco Fire & Security Gmbh Method and system for discovery and transparent status reporting for sensor networks
US9285802B2 (en) 2011-02-28 2016-03-15 Emerson Electric Co. Residential solutions HVAC monitoring and diagnosis
US20130073576A1 (en) * 2011-09-19 2013-03-21 International Business Machines Corporation System and Protocol To Dynamically Query Sensor Data Collections
US8964338B2 (en) 2012-01-11 2015-02-24 Emerson Climate Technologies, Inc. System and method for compressor motor protection
JP5687239B2 (ja) * 2012-05-15 2015-03-18 株式会社オプティム オペレータ認証機能を備えたオペレータ認証サーバ、オペレータシステム、オペレータ認証方法、及び、プログラム
CH706997A1 (de) * 2012-09-20 2014-03-31 Ferag Ag Zugriffskontrolle auf Bedienmodule einer Bedieneinheit.
US9310439B2 (en) 2012-09-25 2016-04-12 Emerson Climate Technologies, Inc. Compressor having a control and diagnostic module
US10866952B2 (en) 2013-03-04 2020-12-15 Fisher-Rosemount Systems, Inc. Source-independent queries in distributed industrial system
US10678225B2 (en) 2013-03-04 2020-06-09 Fisher-Rosemount Systems, Inc. Data analytic services for distributed industrial performance monitoring
US9665088B2 (en) 2014-01-31 2017-05-30 Fisher-Rosemount Systems, Inc. Managing big data in process control systems
US9804588B2 (en) 2014-03-14 2017-10-31 Fisher-Rosemount Systems, Inc. Determining associations and alignments of process elements and measurements in a process
US10282676B2 (en) 2014-10-06 2019-05-07 Fisher-Rosemount Systems, Inc. Automatic signal processing-based learning in a process plant
US10649449B2 (en) 2013-03-04 2020-05-12 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
US10223327B2 (en) 2013-03-14 2019-03-05 Fisher-Rosemount Systems, Inc. Collecting and delivering data to a big data machine in a process control system
US9823626B2 (en) 2014-10-06 2017-11-21 Fisher-Rosemount Systems, Inc. Regional big data in process control systems
US10909137B2 (en) 2014-10-06 2021-02-02 Fisher-Rosemount Systems, Inc. Streaming data for analytics in process control systems
US9397836B2 (en) 2014-08-11 2016-07-19 Fisher-Rosemount Systems, Inc. Securing devices to process control systems
US10649424B2 (en) 2013-03-04 2020-05-12 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
US9558220B2 (en) 2013-03-04 2017-01-31 Fisher-Rosemount Systems, Inc. Big data in process control systems
US10386827B2 (en) 2013-03-04 2019-08-20 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics platform
EP2775685A1 (de) * 2013-03-06 2014-09-10 ABB Research Ltd. Sicherheitszonen in Industriesteuerungssystemen
US9803902B2 (en) 2013-03-15 2017-10-31 Emerson Climate Technologies, Inc. System for refrigerant charge verification using two condenser coil temperatures
EP3200131A1 (de) 2013-03-15 2017-08-02 Fisher-Rosemount Systems, Inc. Datenmodellierungsstudio
CN105074344B (zh) 2013-03-15 2018-02-23 艾默生电气公司 Hvac***远程监测和诊断
US9551504B2 (en) 2013-03-15 2017-01-24 Emerson Electric Co. HVAC system remote monitoring and diagnosis
US9678484B2 (en) 2013-03-15 2017-06-13 Fisher-Rosemount Systems, Inc. Method and apparatus for seamless state transfer between user interface devices in a mobile control room
EP2981772B1 (de) 2013-04-05 2022-01-12 Emerson Climate Technologies, Inc. Wärmepumpensystem mit kühlmittelladungsdiagnostik
WO2015162760A1 (ja) * 2014-04-24 2015-10-29 三菱電機株式会社 Plcユニット及びプログラマブルロジックコントローラ
US10168691B2 (en) 2014-10-06 2019-01-01 Fisher-Rosemount Systems, Inc. Data pipeline for process control system analytics
US10320613B1 (en) 2015-08-11 2019-06-11 Cisco Technology, Inc. Configuring contextually aware IoT policies
US10054912B2 (en) * 2015-10-19 2018-08-21 General Electric Company Method and apparatus for auto synchronizing control system data structures with model composition
JP6759572B2 (ja) * 2015-12-15 2020-09-23 横河電機株式会社 統合生産システム
US10097585B2 (en) 2016-01-22 2018-10-09 Rockwell Automation Technologies, Inc. Model-based security policy configuration and enforcement in an industrial automation system
US10503483B2 (en) 2016-02-12 2019-12-10 Fisher-Rosemount Systems, Inc. Rule builder in a process control network
DE102016106531A1 (de) * 2016-04-08 2017-10-12 Eaton Electrical Ip Gmbh & Co. Kg Busteilnehmer und Verfahren zum Betreiben eines Busteilnehmers
US10476912B2 (en) * 2017-09-18 2019-11-12 Veracity Security Intelligence, Inc. Creating, visualizing, and simulating a threat based whitelisting security policy and security zones for networks
CN109842585B (zh) * 2017-11-27 2021-04-13 中国科学院沈阳自动化研究所 面向工业嵌入式***的网络信息安全防护单元和防护方法
US10678950B2 (en) 2018-01-26 2020-06-09 Rockwell Automation Technologies, Inc. Authenticated backplane access
AT522116A1 (de) * 2019-01-22 2020-08-15 Engel Austria Gmbh Verfahren zum Anpassen von Sicherheitsbereichen
US11575571B2 (en) 2020-05-08 2023-02-07 Rockwell Automation Technologies, Inc. Centralized security event generation policy
US11588856B2 (en) 2020-05-08 2023-02-21 Rockwell Automation Technologies, Inc. Automatic endpoint security policy assignment by zero-touch enrollment

Family Cites Families (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4023139A (en) * 1974-10-24 1977-05-10 Gene Samburg Security control and alarm system
US4823290A (en) * 1987-07-21 1989-04-18 Honeywell Bull Inc. Method and apparatus for monitoring the operating environment of a computer system
JPH02171896A (ja) * 1988-12-23 1990-07-03 Matsushita Electric Works Ltd 貴重品保管装置
JPH06231381A (ja) * 1993-01-29 1994-08-19 King Tsushin Kogyo Kk 警備用端末装置
US5446903A (en) 1993-05-04 1995-08-29 International Business Machines Corporation Method and apparatus for controlling access to data elements in a data processing system based on status of an industrial process by mapping user's security categories and industrial process steps
WO1995001041A1 (en) * 1993-06-23 1995-01-05 Feinberg David H An integrated telephone, intercom, security and control system for a multi-unit building
JPH07334214A (ja) 1994-06-07 1995-12-22 Toshiba Corp プログラマブルコントローラ
US6194994B1 (en) * 1995-03-20 2001-02-27 Wheelock, Inc. Apparatus and method for synchronizing visual/audible alarm units in an alarm system
US6571141B1 (en) 1995-05-30 2003-05-27 Roy-G-Biv Corporation Application programs for motion control devices including access limitations
JP3615286B2 (ja) * 1995-10-11 2005-02-02 綜合警備保障株式会社 テナントビル警備装置
US5864287A (en) * 1997-01-23 1999-01-26 Richard P. Evans, Jr. Alarms for monitoring operation of sensors in a fire-suppression system
US7941534B2 (en) * 1997-04-14 2011-05-10 Carlos De La Huerga System and method to authenticate users to computer systems
JP2000182169A (ja) * 1998-12-15 2000-06-30 Fujitsu Denso Ltd 監視・警備用送信端末装置
US6288637B1 (en) * 1999-02-10 2001-09-11 Charles L. Thomas Fire protection system
US6975219B2 (en) * 2001-03-01 2005-12-13 Fisher-Rosemount Systems, Inc. Enhanced hart device alerts in a process control system
US6774786B1 (en) * 2000-11-07 2004-08-10 Fisher-Rosemount Systems, Inc. Integrated alarm display in a process control network
US8044793B2 (en) * 2001-03-01 2011-10-25 Fisher-Rosemount Systems, Inc. Integrated device alerts in a process control system
TW436718B (en) * 1999-04-09 2001-05-28 Applied Materials Inc Factory automation data management system and method
US7272815B1 (en) * 1999-05-17 2007-09-18 Invensys Systems, Inc. Methods and apparatus for control configuration with versioning, security, composite blocks, edit selection, object swapping, formulaic values and other aspects
US6747564B1 (en) * 1999-06-29 2004-06-08 Hitachi, Ltd. Security guarantee method and system
JP3651573B2 (ja) * 1999-06-30 2005-05-25 三菱電機株式会社 ファクトリーオートメーションシステムの制御方法、ファクトリーオートメーションシステムの中央制御装置
WO2001014962A1 (en) * 1999-08-23 2001-03-01 Asera, Inc. Method and apparatus for providing custom configurable business applications from a standardized set of components
JP2001175316A (ja) * 1999-12-16 2001-06-29 Mitsubishi Electric Corp ロット進捗停止機能を備えたfaシステム
US6480109B1 (en) * 2000-01-19 2002-11-12 Pittway Corporation Alarm lockout apparatus
JP2001273388A (ja) * 2000-01-20 2001-10-05 Hitachi Ltd セキュリティ管理システムおよび方法
US6782436B1 (en) 2000-04-21 2004-08-24 Richard A. Baker Method and apparatus for locating devices within a network system
JP2001358717A (ja) * 2000-06-12 2001-12-26 Nippon Telegr & Teleph Corp <Ntt> ネットワーク機器等の管理方法及び装置ならびにプログラムの記録媒体
US20030061506A1 (en) * 2001-04-05 2003-03-27 Geoffrey Cooper System and method for security policy
US20070222588A1 (en) * 2000-09-06 2007-09-27 Red Wolf Technologies, Inc. Personal property security device
JP2002163450A (ja) * 2000-11-28 2002-06-07 Standard:Kk カード決済システム、カード決済装置およびカード決済方法
KR100397233B1 (ko) * 2001-02-23 2003-09-13 델파이 오토모티브 시스템스 성우 주식회사 시트벨트 어셈블리용 공장자동화설비의 제어 시스템 및 방법
KR100414437B1 (ko) * 2001-04-06 2004-01-07 전영민 공장 자동화 제어 방법
US6697810B2 (en) 2001-04-19 2004-02-24 Vigilance, Inc. Security system for event monitoring, detection and notification system
JP3698420B2 (ja) * 2001-06-12 2005-09-21 シャープ株式会社 画像監視装置及び画像監視方法及び画像監視処理プログラム
EP1410557A4 (de) * 2001-06-22 2009-11-18 Wonderware Corp Sicherheitsarchitektur für eine prozesssteuerplattform, die anwendungen ausführt
JP2003099602A (ja) * 2001-07-17 2003-04-04 Hitachi Software Eng Co Ltd セキュリティポリシー策定支援方法およびシステム
DE10152543A1 (de) * 2001-10-24 2003-05-08 Sick Ag Verfahren und Vorrichtung zum Steuern einer sicherheitsrelevanten Funktion einer Maschine
JP2003150748A (ja) * 2001-11-09 2003-05-23 Asgent Inc リスク評価方法
JP3872689B2 (ja) * 2001-12-27 2007-01-24 株式会社日立製作所 セキュリティポリシーの作成支援システムおよびセキュリティ対策決定支援システム
DE10206902A1 (de) * 2002-02-19 2003-09-11 Siemens Ag Engineeringverfahren und Engineeringsystem für industrielle Automatisierungssysteme
US7290275B2 (en) * 2002-04-29 2007-10-30 Schlumberger Omnes, Inc. Security maturity assessment method
IL149583A0 (en) * 2002-05-09 2003-07-06 Kavado Israel Ltd Method for automatic setting and updating of a security policy
US6856247B1 (en) * 2002-05-10 2005-02-15 A La Cart, Inc. Food information monitoring system
US20040015619A1 (en) 2002-07-18 2004-01-22 International Business Machines Corporation Method and system for monitoring the status and operation of devices from a central location
US20040015262A1 (en) 2002-07-18 2004-01-22 International Business Machines Corporation Method for controlling access to devices in a pervasive embedded environment
US20040153171A1 (en) * 2002-10-21 2004-08-05 Brandt David D. System and methodology providing automation security architecture in an industrial controller environment
US8909926B2 (en) * 2002-10-21 2014-12-09 Rockwell Automation Technologies, Inc. System and methodology providing automation security analysis, validation, and learning in an industrial controller environment
US20040107345A1 (en) * 2002-10-21 2004-06-03 Brandt David D. System and methodology providing automation security protocols and intrusion detection in an industrial controller environment
DE10251584B4 (de) * 2002-11-06 2004-11-04 Leuze Lumiflex Gmbh + Co. Kg Verfahren und Vorrichtung zur Überwachung eines Erfassungsbereiches
US7075444B2 (en) * 2002-11-15 2006-07-11 Maple Chase Company Temporary alarm locate with intermittent warning
US7330768B2 (en) * 2003-01-28 2008-02-12 Fisher-Rosemount Systems, Inc. Integrated configuration in a process plant having a process control system and a safety system
US7237109B2 (en) * 2003-01-28 2007-06-26 Fisher- Rosemount Systems, Inc. Integrated security in a process plant having a process control system and a safety system
AU2003900627A0 (en) * 2003-02-13 2003-02-27 Aleis Trakit Pty Ltd Security systems
US20040162996A1 (en) 2003-02-18 2004-08-19 Nortel Networks Limited Distributed security for industrial networks
US6898542B2 (en) * 2003-04-01 2005-05-24 Fisher-Rosemount Systems, Inc. On-line device testing block integrated into a process control/safety system
US20050080520A1 (en) * 2003-09-22 2005-04-14 Robert Kline Waste recovery and material handling process to replace the traditional trash transfer station and landfil by extracting reusable material and energy from joined refuse streams to include; office waste, dry waste, wet garbage and the special hazardous material handling of biological, chemical, and nuclear waste
US7162312B2 (en) * 2003-09-24 2007-01-09 Siemens Aktiengesellschaft Method, system and device for predictive error recognition in a plant
JP4313171B2 (ja) * 2003-12-09 2009-08-12 株式会社日立製作所 認証制御装置および認証制御方法
US7227450B2 (en) * 2004-03-12 2007-06-05 Honeywell International, Inc. Internet facilitated fire alarm monitoring, control system and method
EP1767031B1 (de) * 2004-05-24 2009-12-09 Computer Associates Think, Inc. System und verfahren zum automatischen konfigurieren eines mobilen geräts
US7277018B2 (en) * 2004-09-17 2007-10-02 Incident Alert Systems, Llc Computer-enabled, networked, facility emergency notification, management and alarm system

Also Published As

Publication number Publication date
DE602005004855D1 (de) 2008-04-03
US8607307B2 (en) 2013-12-10
EP1645926B1 (de) 2008-02-20
EP1645926A1 (de) 2006-04-12
SG121186A1 (en) 2006-04-26
US8132225B2 (en) 2012-03-06
US20120089240A1 (en) 2012-04-12
US20060074917A1 (en) 2006-04-06
TWI421786B (zh) 2014-01-01
TW200622788A (en) 2006-07-01
JP4953609B2 (ja) 2012-06-13
JP2006185416A (ja) 2006-07-13
CN1766771B (zh) 2013-05-29
CN1766771A (zh) 2006-05-03

Similar Documents

Publication Publication Date Title
DE602005004855T2 (de) Flexibele und skalierbare Informationssicherheitsarkitectur zur industrieller Automatisierung
EP3488556B1 (de) Sicheres konfigurieren eines gerätes
DE102010037740A1 (de) Integriertes Unified-Threat-Management für ein Prozesssteuersystem
DE10128829A1 (de) Sicherheits- und Verifizierungssystem auf Funktionsbasis für die Prozeßsteuerung in einem Prozeßsteuersystem
DE102015002541A1 (de) Verfahren und system zum bereitstellen eines effizienten verwundbarkeitsverwaltungs- und verifikationsdienstes
DE102004003605A1 (de) Integriertes Diagnosesystem in einer Prozessanlage mit einem Prozesssteuerungssystem und einem Sicherheitssystem
DE102004003569A1 (de) Integriertes Sicherungssystem in einer Prozessanlage mit einem Prozesssteuerungssystem und einem Sicherheitssystem
DE102007046964A1 (de) In ein Prozessteuernetz integrierter analytischer Server
DE102010011657A1 (de) Verfahren und Vorrichtung zum Bereitstellen mindestens eines sicheren kryptographischen Schlüssels
DE112006003180T5 (de) Anlagensteuersystem
DE102020133597A1 (de) Personalprofile und fingerabdruckauthentifizierung für configuration engineering- und laufzeitanwendungen
DE102015102434A1 (de) Verfahren und System zum Bereitstellen eines robusten und effizienten Verwaltungs- und Verifikationsdienstes für Verwundbarkeiten von virtuellen Betriebsmitteln
DE102012218699A1 (de) Passives überwachen virtueller systeme mittels agentenlosem offline-indexieren
EP3637205A1 (de) Bildaufschaltung auf einem operator station client
EP1374041A2 (de) Serverüberwachung
DE60113479T2 (de) System zur dynamischen regel-basierten Verwaltung von Kommunikationseinstellungen
EP3767505A1 (de) Verfahren und system zur bereitstellung von sicherheitsinformationen über einen anwendungscontainer für ein industrielles edge-gerät
EP3966723B1 (de) Verfahren und anordnung zur bereitstellung von daten einer industriellen automatisierungsanordnung zu einer externen anordnung
EP1561172B1 (de) Vorrichtung zur bereitstellung eines zugriffs auf daten
EP3537323A1 (de) Projektbezogenes zertifikatsmanagement
WO2019115580A1 (de) Verfahren zum betreiben eines dezentralen speichersystems
EP3686697A1 (de) Regleroptimierung für ein leitsystem einer technischen anlage
EP4199414A1 (de) Leitsystem für eine technische anlage und computerimplementierter überwachungsdienst
DE102019131639B4 (de) System zum Bereitstellen eines Erklärungsdatensatzes für ein KI-Modul
EP4250146A1 (de) Interaktion physischer entitäten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition