-
TECHNISCHES GEBIET
-
Die
vorliegende Erfindung betrifft allgemein die industrielle Systemautomatisierung,
und insbesondere betrifft sie die Sicherheit in Bezug auf Werkshallenvorrichtungen
bzw. bodenbasierte Fabrikvorrichtungen innerhalb des industriellen
Systems.
-
HINTERGRUND DER ERFINDUNG
-
Technologische
Fortschritte haben es zahlreichen Fabrikumgebungen ermöglicht,
teilweise oder vollständig
unter zahlreichen Umständen
automatisiert zu werden, wodurch der Ausstoß sowohl im Hinblick auf Qualität wie Effizienz
verbessert wird. Anwendungen, die es einstmals erforderlich machten,
dass sich Arbeiter in der Nähe
schwerer Maschinen aufhalten und sich anderen verschiedenen gefährlichen
Bedingungen aussetzen müssen,
können nunmehr
unter einem Sicherheitsabstand von derartigen Gefahrenherden zu
Ende gebracht werden. Mit menschlichem Einwirken einhergehende Unperfektheiten
sind durch die Verwendung hochpräziser
Maschinen minimiert worden. Zahlreiche dieser Fabrikvorrichtungen
führen
Daten in Bezug auf die Herstellung Datenbasen zu, die durch System-/Prozess-/Projektmanager in
einer Werkshalle zugänglich
sind. Beispielsweise können
Sensoren eine Anzahl von Zeitpunkten ermitteln, zu denen eine Maschine
einen Betrieb beendet hat, dem eine gegebene Zeitdauer zur Verfügung steht.
Sensoren können außerdem Daten
an eine Prozesseinheit betreffend Systemalarme liefern. Ein Fabrikautomationssystem vermag
gesammelte Daten zu sichten und automatisch und/oder halbautomatisch
die Wartung einer Vorrichtung, den Austausch einer Vor richtung sowie andere
Prozeduren zu planen, die Automatisierung eines industriellen Vorgangs
bzw. Betriebs betreffen.
-
Von
industriellen Controllern gesammelte Daten können daraufhin durch Kontrollsysteme
betreffend die Fabrik genutzt werden. Beispielsweise können Unternehmensressourcenplanungs(ERP)Systeme
Daten nutzen, die von einem industriellen Controller gewonnen werden,
um Produktgesamtplanungen zu unterstützen, Kettenkoordination bereitzustellen
und dergleichen. Bei ERP-Systemen handelt es sich um Verwaltungsinformationssysteme,
die zahlreiche Geschäftspraktiken
integrieren und automatisieren, die mit Betriebsabläufen und Produktionsaspekten
eines Geschäfts
bzw. einer Firma einhergehen. Typischerweise sind ERP-Systeme kreuzfunktional
und erstrecken sich über
ein Unternehmen, wodurch in Betriebsabläufe oder die Produktion einbezogene,
funktionale Abteilungen in ein einziges System integriert werden
können.
-
ERP-Systeme
sind mit ausgeprägten
Sicherheitsmechanismen verbunden, da ein signifikanter finanzieller
Aufwand und zahlreiche Mannstunden typischerweise erforderlich sind,
um ERP-Systeme zu implementieren,
wobei Firmen den Bedarf haben, diese Investition zu schützen wünschen.
Beispielsweise nutzen ERP-Systeme Firewalls zum Sichern des Systems
gegenüber
einem Angriff aus externen Quellen und um zu verhindern, dass ein
interner Nutzer eine interne Maschine außerhalb der ERP-Systemumgebung betreibt.
Insbesondere vermag ein interner Nutzer das System nicht dahingehend
zu manipulieren, dass eine Workstation in die Lage versetzt wird,
außerhalb
eines derartigen Systems zu arbeiten. Eine derartige strikte Sicherheitspolitik
ist für
Vorrichtungen in einem Fabrikraum bzw. einer Werkshalle nicht optimal.
Werkshallen-Sicherheitssysteme werden
primär
dazu verwendet, Schutz ge genüber zufälliger interner
Sicherheitsbrüche
zu gewährleisten.
Beispielsweise wäre
es desaströs,
wenn ein Nutzer zufällig
ein Rezept für
ein pharmazeutisches Erzeugnis ändern
würde.
Herkömmliche
Werkshallensicherheitssysteme nutzen globale Sicherheitsmittel, um
Sicherheitsbrüche
zu unterbinden. Wenn ein Wartungsvorfall auftritt oder ein Rezept
geändert wird,
erfordern herkömmliche
Sicherheitssysteme insbesondere, dass die gesamte Werkshalle entweder
geschlossen wird oder ein kontinuierlicher Betrieb vorgenommen wird
ohne Schutz von Sicherheitssystemen. Diese an Werkshallen gebundenen Sicherheitssysteme
resultieren deshalb in einer Ineffizienz der Produktion und/oder
in instabilen Betriebsumgebungen.
-
Eine
verteilte Sicherheit für
industrielle Netzwerke wird erzielt durch die Implementierung von
Security Policy Implementation Points (SPIPS) im Netzwerk, wie in
der
US 2004/0162996
A1 erläutert,
um Sicherheitspolitik in verteilter Weise anzuwenden, um Netzwerknutzer
daran zu hindern, eine Aktion in speziellen Bereichen des Netzwerks
vorzunehmen. Das SPIP integriert Netzwerkdienstleistungen zur Durchführung einer
Authentifizierung und von Authentifizierungsdienstleistungen zu
Gunsten spezieller Fabrikmaschinen, Gruppen von Fabrikmaschinen
und anderen industriellen Netzwerkressourcen. Das SPIP hält außerdem eine
lokale Zugangspolitik aufrecht, um einen Notfallzugang zu Fabrikmaschinen
zu ermöglichen
und um einen lokalen Zugang zu Logikcontrollern zu ermöglichen,
die durch Wartungsperson programmierbar sind. Das SPIP umfasst außerdem eine
Audit-Funktionalität,
um es dem SPIP zu erlauben, lokale Zugriffe und Netzwerkzugriffe
aufzuzeichnen, um ein Tagebuch von Nutzern und Netzwerkvorrichtungen
aufrecht zu erhalten, die mit dem SPIP Schnittstellenfunktionen
eingegangen sind. Das SPIP kann außerdem VPNs, Verschlüsselung, Kompression
und zahlreiche andere Funktionen unterstützen, um in Kommunikationen
auf dem Netzwerk einzugreifen.
-
Die
Druckschrift XP 236 76 13 (JOURNAL OF NETWORK AND SYSTEMS MANAGEMENT, PLENUM
PUBLISHING CO3 US – ISSN 1064-7570, Band 10,
Nr. 1, Seite(n) 91–106)
erläutert
das COPS-Protokoll. Dieses Protokoll sieht eine Architektur für unterschiedliche
Verteilungspolitik an Vorrichtungen vor, die eine Zwischenvorrichtung
(als PDP bezeichnet) durchlaufen, die für eine Gruppe von Vorrichtungen
verantwortlich ist (PEP). Die PDP analysiert die Kontrollpolitik
und erzeugt eine spezifische Politik, die an bestimmte verbundene
bzw. angeschlossene PEPs angepasst ist. Eine PDP ist deshalb für die Implementierungspolitik
für eine
Zone verantwortlich, die eine Anzahl von PEPs enthält.
-
Im
Hinblick auf zumindest das vorstehend Angesprochene besteht ein
Bedarf auf dem Gebiet der Technik an einem verbesserten Sicherheitssystem,
das mit Werkshallenvorrichtungen zu verwenden ist.
-
ZUSAMMENFASSUNG DER ERFINDUNG
-
Das
Nachfolgende stellt eine vereinfachte Zusammenfassung der Erfindung
dar, um einigen Aspekten der Erfindung das grundsätzliche
Verständnis
entgegenbringen zu können.
Diese Zusammenfassung stellt keinen ausgiebigen Überblick der Erfindung dar.
Sie dient nicht dazu, Schlüsselelemente
oder kritische Elemente der Erfindung zu identifizieren oder den
Umfang der Erfindung festzulegen. Ihr einziger Zweck besteht darin,
einige Konzepte der Erfindung in vereinfachter Form als Vorlauf
für die
nachfolgend dargestellte detaillierte Beschreibung darzustellen.
-
Gegenstand
der Erfindung sind Systeme und/oder Methoden zur Erleichterung der
Implementierung zonaler Sicherheit für eine Werkshalle. Beispielsweise
ist es für
eine Werkshalle häufig
erwünscht,
Sicherheitsbestimmungen in Bezug auf eine einzige Vorrichtung, eine
Prozesszelle, eine Einheit und dergleichen zu modifizieren. Wie
vorstehend angesprochen, sind herkömmliche Werkshallensicherheitssysteme
unflexibel und erfordern es, dass die gesamte Werkshalle oder ein
großer
Teil von ihr Sicherheitsmodifikationen unterworfen wird. Wenn deshalb
beispielsweise lediglich ein einziger Teilprozess offline gezogen
und debugged werden soll, muss deshalb die gesamte Werkshalle offline
gezogen werden, um ein derartiges Debugging zu erleichtern, was
das Leistungsvermögen
und den Durchsatz sowie die Sicherheit der übrigen Vorrichtungen/Prozesse
beeinträchtigt.
Die vorliegende Erfindung erlaubt es, dass eine Zone definiert/ermittelt
wird, wobei die Sicherheit variabel implementiert und modifiziert
werden kann unter Bezug auf diese Zone, während nicht die gesamte Werkshalle
Sicherheitsmodifikationen unterworfen werden muss. Die vorliegende Erfindung
sieht deshalb Anwendungen auf eine Werkshalle vor, die effizienter
sind sowie sicherer.
-
In Übereinstimmung
mit einem Aspekt der vorliegenden Erfindung kann ein Sicherheitssystem eine
Anfrage zum Modifizieren der aktuellen Sicherheit in Bezug auf einen
Teil der Werkshalle empfangen (beispielsweise in Bezug auf eine
bestimmte Vorrichtung, eine Einheit, eine Prozesszelle und dergleichen).
Daraufhin kann eine Zone ermittelt werden, die den Teil bzw. Abschnitt
der Werkshalle enthält. Beispielsweise
können
Zonen vorab in einer Werkshallendarstellung definiert werden, wodurch
eine Zone automatisch bei der Selektion eines entsprechenden Abschnitts
der Werkshalle innerhalb der Werks halle automatisch ermittelt werden
kann. Zonen können
ferner dynamisch ermittelt werden, und zwar auf Grundlage der Wahrnehmung
von Vorrichtungen und/oder Betriebsabläufen, die in der Werkshalle
vorgenommen werden. Beispielsweise kann das Sperren eines Alarms
für eine
Vorrichtung unvermeidlich einen Alarm auslösen, um eine getrennte Vorrichtung
zu triggern bzw. auszulösen – weshalb
es erwünscht
ist, beide Alarme zu sperren. Da eine Komponente die Werkshalle
und ihre Konfigurationen erkennt, kann eine Zone dynamisch auf Grundlage
einer gewünschten
modifizierten Vorrichtung, einer Prozesszelle, eines Bereichs, einer
Einheit, eines Orts, eines Betriebsablaufs, einer Phase oder dergleichen
ermittelt werden.
-
Das
zonale Sicherheitssystem gemäß der vorliegenden
Erfindung vermag strukturierte Datenmodelle in Verbindung mit dem
Erzeugen und Implementieren von zonalen Sicherheitsprozeduren zu nutzen.
Insbesondere überwachen
herkömmliche
industrielle Controller in einfacher Weise den Status von Sensoren
und Stellorganen und eine Mittlerware ist erforderlich, um die Daten
in ein strukturiertes Modell zu übersetzen,
das durch ein Hochpegelsystem analysiert werden kann (beispielsweise
ein ERP-System und/oder ein MES-System). Die vorliegende Erfindung
zieht es jedoch in Betracht, strukturierte Datenmodelle zu nutzen,
die sowohl durch industrielle Werkshallencontroller wie durch Hochpegelsysteme
erkannt und erzeugt werden können. Dieses
Datenmodell kann ferner in Verbindung mit der Erzeugung einer Werkshallendarstellung
genutzt werden. Daten können
demnach zu und von sowohl einem industriellen Controller wie einem
Hochpegelsystem direkt kommuniziert werden, ohne dass die Nutzung
einer Mittlerware erforderlich wäre.
Funktionale Sicherheitsprozeduren können ferner durch diese strukturierten
Datenmodelle implementiert werden. Beispielsweise handelt es sich
bei SP95 und S88 um zwei Stan dards, die als strukturierte Datenmodelle
in Übereinstimmung
mit der vorliegenden Erfindung genutzt werden können. Ein beliebiges, geeignetes
strukturiertes Datenmodell kann jedoch in Verbindung mit der vorliegenden
Erfindung genutzt werden, und dieses soll unter den Umfang der anliegenden
Ansprüche
fallen.
-
In Übereinstimmung
mit einem weiteren Aspekt der vorliegenden Erfindung können verschiedene
Authentifizierungstechniken eingesetzt werden, um Werkshallenvorrichtung
gegenüber
Sicherheitsbrüchen
sicher zu machen. Beispielsweise können herkömmliche Nutzernamen und Passworte
verwendet werden, um eine Bedienperson zu identifizieren und sicherzustellen,
dass diese Bedienperson autorisiert ist, die angeforderten Sicherheitsmodifikationen zu
implementieren. Kontextaktuelle Daten können außerdem analysiert werden, um
zu ermitteln, ob Sicherheitsmodifikationen akzeptabel sind. Beispielsweise
kann eine bestimmte Bedienperson autorisiert sein, die Sicherheit
nur zu bestimmten Zeitpunkten und/oder Anlagenorten zu modifizieren.
Aktuelle Werkshallenaktionen können
ferner analysiert werden, um zu ermitteln, ob Sicherheitsmodifikationen vorgenommen
werden können.
Beispielsweise können
Vorrichtungen authentifiziert werden, bevor diese betreffenden modifizierten
Sicherheitsprozeduren implementiert werden. Insbesondere kann dies
der Fall sein, wenn Sicherheitsmodifikationen an die falsche Vorrichtung
geliefert werden. Variable Pegel der Vorrichtungsauthentifizierung,
wie etwa digital Signaturen und Zertifikate, wobei Schlüssel von
einfach bis komplex sein können,
können
in Verbindung mit der vorliegenden Erfindung genutzt werden.
-
Um
das vorstehend Genannte sowie weitere Belange zu erfüllen, umfasst
die Erfindung außerdem die
Merkmale, die nachfolgend vollständig
erläutert und
insbesondere in den Ansprüchen
ausgeführt sind.
Die nachfolgende Beschreibung und die anliegenden Zeichnungen zeigen
detailliert illustrativ Aspekte der Erfindung. Diese Aspekte stellen
jedoch lediglich einige wenige verschiedene Möglichkeiten dar, in denen die
Prinzipien der Erfindung angewendet werden können, und die vorliegende Erfindung soll
sämtliche
derartigen Aspekte und ihre Äquivalente
enthalten. Weitere Aufgaben, Vorteile und neuartige Merkmale der
Erfindung erschließen
sich aus der nachfolgenden detaillierten Beschreibung der Erfindung
in Verbindung mit den Zeichnungen.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
1 zeigt
ein Kontrollblockdiagramm eines Systems, das die Erzeugung und Implementierung zonaler
Sicherheitsprozeduren innerhalb einer Werkshalle in Übereinstimmung
mit einem Aspekt der vorliegenden Erfindung erleichtert.
-
2 zeigt
ein Blockdiagramm eines Systems zur Erleichterung der Erzeugung
und Implementierung zonaler Sicherheitsprozeduren innerhalb einer
Werkshalle in Übereinstimmung
mit einem Aspekt der vorliegenden Erfindung.
-
3 zeigt
ein Blockdiagramm eines Systems zur Erleichterung der Erzeugung
und Implementierung zonaler Sicherheitsprozeduren innerhalb einer
Werkshalle in Übereinstimmung
mit einem Aspekt der vorliegenden Erfindung.
-
4 zeigt
ein Blockdiagramm eines Systems zur Erleichterung der Erzeugung
und Implementierung zonaler Sicherheitsprozeduren innerhalb einer
Werkshalle in Übereinstimmung
mit einem Aspekt der vorliegenden Erfindung.
-
5 zeigt
ein repräsentatives
Flussdiagramm unter Darstellung einer Methode zum Modifizieren der
Sicherheit in Bezug auf eine Zone innerhalb einer Werkshalle in Übereinstimmung
mit einem Aspekt der vorliegenden Erfindung.
-
6 zeigt
ein repräsentatives
Flussdiagramm unter Darstellung einer Methode zum Modifizieren der
Sicherheit in Bezug auf eine oder mehrere Werkshallenvorrichtungen über einen
Proxi-Server in Übereinstimmung
mit einem Aspekt der vorliegenden Erfindung.
-
7 zeigt
ein repräsentatives
Flussdiagramm unter Darstellung einer Methode zum Authentifizieren
einer Bedienperson vor der Implementierung zonaler Sicherheitsprozeduren
in Übereinstimmung
mit einem Aspekt der vorliegenden Erfindung.
-
8 zeigt
ein repräsentatives
Flussdiagramm unter Darstellung einer Methode zum Modifizieren zum
automatischen Erzeugen von zonalen Sicherheitsprozeduren auf Grundlage
eines Alarms in Bezug auf eine Werkshalle in Übereinstimmung mit einem Aspekt
der vorliegenden Erfindung.
-
9 zeigt
die Darstellung eines beispielhaften Systems, das in Verbindung
mit der vorliegenden Erfindung verwendet werden kann.
-
10 zeigt
eine beispielhafte hierarchische Darstellung von Anwendungen/Betriebsabläufen innerhalb
einer Automatisierungsumgebung, die in Verbindung mit der vorliegenden
Erfindung angewendet werden können.
-
11 zeigt
ein Blockdiagramm eines Systems zur Erleichterung der Anwendung
von Sicherheitsprozeduren in Bezug auf Werkshallenvorrichtungen über eine
Proxi-Server in Übereinstimmung
mit einem Aspekt der vorliegenden Erfindung.
-
12 zeigt
ein Blockdiagramm eines Systems zur Erleichterung der direkten Kommunikation zwischen
einem industriellen Controller und einem Hochpegelsystem in Übereinstimmung
mit einem Aspekt der vorliegenden Erfindung.
-
13 zeigt
eine beispielhafte Betriebsumgebung, die in Verbindung mit der vorliegenden
Erfindung zur Anwendung kommen kann.
-
14 zeigt
eine beispielhafte Betriebsumgebung, die in Verbindung mit der vorliegenden
Erfindung zur Anwendung kommen kann.
-
DETAILLIERTE BESCHREIBUNG
DER ERFINDUNG
-
Die
vorliegende Erfindung wird nunmehr unter Bezug auf die Zeichnungen
erläutert,
in denen die gleichen Bezugsziffern durchgehend die gleichen Elemente
bezeichnen. In der nachfolgenden Beschreibung sind zu Erläuterungszwecken
zahlreiche spezielle Einzelheiten ausgeführt, um ein sorgfältiges Verständnis der
vorliegenden Erfindung zu ermöglichen.
Es ist jedoch offensichtlich, dass die vorliegende Erfindung ohne
diese speziellen Einzelheiten in die Praxis umgesetzt werden kann.
In anderen Fällen sind
an sich bekannte Strukturen und Vorrichtungen als in Blockdiagrammform
gezeigt, um die Erläuterung
der vorliegenden Erfindung zu erleichtern.
-
In
dieser Anmeldung werden die Begriffe „Komponenten" bzw. „Bestandteile", „Handhaber", „Modell", „System" und dergleichen
mit dem Zweck verwendet, sich auf einen Computer beziehende Gesamtheit
zu beziehen, entweder auf Hardware, eine Kombination aus Hardware
und Software, auf Software oder auf eine sich in Ausführung befindliche Software.
Beispielsweise kann eine Komponente, ohne hierauf beschränkt zu sein,
einen Prozess darstellen, der auf einem Prozessor läuft, einen
Prozessor, ein Objekt, ein ausführbares
Objekt, einen Ausführungsfaden,
ein Programm und/oder einen Computer. Der Illustration wegen können sowohl
eine Anwendung, die auf einem Server läuft, wie der Server als Komponente
angesehen werden. Eine oder mehrere Komponenten können innerhalb
eines Prozesses und/oder einem Ausführungsfaden vorliegen und eine
Komponente kann auf einem Computer lokalisiert oder zwischen zwei
oder mehreren Computern verteilt sein. Diese Komponenten können ferner
verschiedene computerlesbare Medien ausführen, die verschiedene Datenstrukturen
aufweisen, die in ihnen gespeichert sind. Die Komponenten können über lokale
und/oder entfernte Prozesse kommunizieren, wie etwa in Übereinstimmung
mit einem Signal, das ein Datenpaket oder mehrere Datenpakete aufweist (zum
Beispiel Daten von einer Komponente, die mit einer weiteren Komponente
in einem lokalen System, in einem verteilten System und/oder über ein
Netzwerk interagiert, wie etwa das Internet oder andere Systeme über das
Signal).
-
Unter
Bezug auf die Zeichnungen zeigt 1 den Überblick über ein
Kontrollsystem in Verbindung mit einem Aspekt der vorliegenden Erfindung.
Die vorliegende Erfindung betrifft ein neuartiges System 100,
das die Implementierung eines skalierbaren und flexiblen Sicherheitssystems
unter Bezug auf Werkshallenvorrichtungen erleichtert. Das System 100 umfasst
eine Werkshalle 102 (auch als Fabrikboden bezeichnet),
die eine Vorrichtung bzw. Vorrichtungen umfasst, wobei diese Vorrichtungen bzw.
Vorrichtungen genutzt werden, um eine Komplettierung von einem oder
mehreren Betriebsabläufen,
Phasen und dergleichen zu bewirken. Die Werkshalle 102 ist
mit einem Sicherheitssystem 104 verbunden, das eine Sicherheitsanforderung
empfängt. Beispielsweise
kann die Sicherheitsanforderung von einem Nutzer stammen, von einer
Kombination aus einem Sensor und einem Nutzer, von einem Sensor alleine,
von Software oder einer beliebigen anderen Art und Weise, durch
die eine Sicherheitsanforderung erzeugt werden kann. Das System 100 stellt
Sicherheitsnutzen bereit, der in herkömmlichen Sicherheitssystemen
nicht zur Verfügung
steht, die in Verbindung mit einem industriellen System verwendet werden.
Insbesondere ist es häufig
erwünscht,
Wartung, Testvorgänge,
Debugging, Wiederkommissionieren und dergleichen bezüglich einer
Werkshallenvorrichtung, einem Teil, einem System, einem Prozess
und dergleichen durchzuführen.
Herkömmliche Sicherheitssysteme
sind insofern nicht flexibel, als eine Gesamtheit des Sicherheitssystems
außer
Kraft oder modifiziert werden würde,
und zwar selbst dann, wenn lediglich ein Teil des industriellen
Systems gezielt aus dem Sicherheitssystem entlassen wird oder wenn
es erwünscht
ist, dass es innerhalb einer Modifikation des Sicherheitssystems
existiert.
-
Das
System 100 überwindet
die vorstehend angesprochenen Nachteile durch Nutzung einer zonalen
Sicherheitskomponente 106, die eine Zone 108 in
die Lage versetzt, von der Werkshalle 102 zur Implementierung
von Sicherheitsprozeduren für
diese Zone 108 getrennt zu werden. Bei der Zone 108 kann
es sich um eine spezielle Vorrichtung oder einen Satz von Vorrichtungen
handeln, um einen Prozess, einen Teil oder eine Reihe von Teilen,
eine Einheit, einen Betriebsvorgang, einen Bereich oder eine andere
geeignete Abteilung des Fabrikbo dens. Insbesondere kann die Zone 108 einen
Mischbetrieb darstellen, der in Verbindung mit der Komplettierung eines
Produktionsprozesses für
ein pharmazeutisches Mittel genutzt wird. Das Sicherheitssystem 104 macht
typischerweise den Mischvorgang (z. B. die Zone 108) unzugänglich und/oder
nicht modifizierbar durch Nutzer/Bedienpersonen, um eine befürchtete zufällige bzw.
unerwünschte Änderung
des Prozesses zu verhindern, die das herzustellende Pharmazeutikum
beeinträchtigen
könnte.
Um einer Bedienperson Zugang zu einem Mischvorgang für den Debugging-Prozess
zu erlauben, würde
das Sicherheitssystem 104 unter Bezug auf die Gesamtheit
des Fabrikbodens 102 gesperrt werden. Ein derartiges globales
Sperren unterwirft die Werkshalle 102 internen Sicherheitsbrüchen, die
von schlecht arbeitenden Bedienpersonen herrühren oder einfach von Fehlern.
Unter Nutzung der vorliegenden Erfindung vermag die zonale Sicherheitskomponente 106 die Zone 108 von
der Werkshalle 102 zu isolieren und Sicherheitsprozeduren
in Bezug auf die Zone 108 bereitzustellen, ohne die Sicherheit
in Bezug auf den Rest der Werkshalle 102 zu ändern. Wartungsvorgänge und
dergleichen können
deshalb unter Bezug auf die Zone 108 vorgenommen werden,
ohne die Sicherheit der übrigen
Vorrichtungen, Prozesszellen, Bereiche, Orte oder dergleichen auf
dieser Werkshalle 102 zu beeinträchtigen. Die Sicherheitsprozeduren können von
dem Sicherheitssystem 104 zu der Zone 108 über ein
beliebiges, geeignetes Datenübertragungssystem
bzw. ein -verfahren übertragen
werden. Beispielsweise können
die Sicherheitsprozeduren drahtlos und/oder über eine drahtgebundene Verbindung übertragen
werden.
-
In Übereinstimmung
mit einem Aspekt der vorliegenden Erfindung können industrielle Controller (nicht
gezeigt), die in der Werkshalle 102 vorliegen, mit dem
Sicherheitssystem 104 und der zonalen Sicherheitskomponente 106 kommunizieren,
um geeignete Aktionen in Bezug auf die Sicherheit der Zone 108 zu
bewirken. Beispielsweise kann ein industrieller Controller dazu
genutzt werden, eine bestimmte Zelle/Einheit oder Prozedur zu kontrollieren bzw.
zu steuern, die getestet und/oder debugged werden soll. Insbesondere
umfasst der industrielle Controller zumindest einen Teil der Kontrolllogik,
die verwendet wird, um die vorstehend genannte Prozedur und/oder
Zelle/Einheit zu bewirken. Eine Anforderung zum debuggen dieser
Prozedur kann zu dem Sicherheitssystem 104 übertragen
werden und die zone Sicherheitskomponente 106 vermag den
bzw. die industriellen Controller zu lokalisieren, die dazu genutzt
werden, diese Zelle/diesen Bereich/diese Prozedur und damit einhergehende
Vorrichtungen zu steuern. Die zonale Sicherheitskomponente 106 vermag
daraufhin den bzw. die industriellen Controller und die zugeordnete(n)
Vorrichtung(en) von der Werkshalle 102 in Bezug auf Sicherheit
und Sicherheitsprozeduren zu isolieren, die ausschließlich in Beziehung
zu dem industriellen Controller bzw. den industriellen Controllern
und eine zugeordnete Vorrichtung bzw. zugeordneten Vorrichtungen
stehen. Beispielsweise können
diese Prozeduren das Sperren von Alarmgaben vorsehen, bevor eine
Bedienperson mit Zugang zu einer Steuerlogik versehen wird, und
das Rücksetzen
von Sicherheitsschaltkreisen bei Beendigung einer Operation, die
mit der Wartung, dem Debuggen, dem Testen und dergleichen einhergehen.
-
Ein
industrieller Controller, der zumindest Teil der Zone 108 bildet,
kann ein programmierbarer Logikcontroller (ein PLC) sein. Bei PLCs
handelt es sich um kleine Computer, die zur Automatisierung von
echten Prozessen verwendet werden (beispielsweise zum Steuern des
Maschinenparks innerhalb einer industriellen Umgebung). Typischerweise
handelt es sich bei PLCs um mikroprozessorbasierte Vorrichtungen
mit modularem oder integralem Eingabe-/Ausgabeschaltkreis, wobei
dieser Schaltkreis verwendet wird, um den Status von feldverbundenen Sensoreingängen zu überwachen
und um Ausgangsaktuatoren in Übereinstimmung
mit einem Logikprogramm zu steuern. Während PLCs innerhalb des Systems 100 als
industrieller Controller verwendet werden können, wird bemerkt, dass eine
beliebige geeignete industrielle Steuervorrichtung in Verbindung
mit der vorliegenden Erfindung verwendet werden kann. Beispielsweise
können
ein beliebiger geeigneter Mikroprozessor und/oder Mikrocontroller
innerhalb des Systems 100 als industrieller Controller verwendet
werden.
-
In Übereinstimmung
mit einem noch weiteren Aspekt der vorliegenden Erfindung vermag
das Sicherheitssystem 104 direkt mit intelligenten Vorrichtungen
auf bzw. in der Werkshalle 102 zu kommunizieren. Herkömmliche
industrielle Automatisierungssysteme nutzen Mittlerware zum Erleichtern von
Kommunikationen zwischen industriellen Hochpegelautomationssystemen
und der Werkshalle 102. Derartige industrielle Hochpegelautomatisierungssysteme
umfassen, ohne hierauf beschränkt
zu sein, Enterprise Resource Planning(ERP)-Systeme und Herstellungsausführungssysteme
bzw. Manufacturing Execution Systems (MES). Herkömmliche Werkshallenvorrichtungen überwachen
lediglich den Status von Sensoren und Aktuatoren, wodurch Daten
in Strings von „1" ein und „0" en gewonnen und
gespeichert werden, während
automatische Hochpegelautomatisierungssysteme strukturierte Datenmodelle nutzen.
Die vorliegende Erfindung zieht jedoch die Nutzung von im Wesentlichen ähnlichen
Datenmodellen in intelligenten Vorrichtungen in der Werkshalle 102 in
Betracht (beispielsweise industrielle Controller), die innerhalb
von automatischen Hochpegelsystemen verwendet werden (beispielsweise
Systeme, die dazu genutzt werden, das Sicherheitssystem 104 zu
implementieren). Das Sicherheitssystem 104 (und die zonale
Sicherheitskomponente 106) vermögen demnach direkt mit Vorrichtungen
in der Werkshalle 102 zu kommunizieren, die mit ausreichend Verarbeitungs-
und Speicherfähigkeiten
einhergehen. Zwei beispielhafte Standards, die in Verbindung mit
Datenmodellen verwendet werden können,
die für
Werkshallenvorrichtungen und Hochpegelsysteme üblich sind, sind S88 und SP95.
Bei S88 handelt es sich um einen Standard, der primär für Batch-Verarbeitungsanwendungen
verwendet wird, und bei SP95 handelt es sich um einen Standard,
der einen Mechanismus zum Erzeugen einer hierarchischen Darstellung
auf einer Anlage bereitstellt. Zwischen diesen beiden Standards
können
Datenmodelle erzeugt werden, die in ausreichender Weise eine Anlage
ebenso repräsentieren
wie Betriebsabläufe,
die innerhalb der Anlage vorgenommen werden können. Während es sich bei S88 und SP95
um zwei Standards handelt, die in Verbindung mit der vorliegenden Erfindung
verwendet werden können,
wird bemerkt, dass ein beliebiges anderes strukturiertes Datenmodell
durch die Erfinder der vorliegenden Erfindung ebenfalls in Betracht
gezogen wird, wobei sämtliche geeigneten
Datenmodelle unter den Umfang der anliegenden Ansprüche fallen
sollen. Die direkte Kommunikation erleichtert eine effiziente Ermittlung
von Zonen und eine effiziente Implementierung zonaler Sicherheitsprozeduren.
-
Das
gemeinsame Datenmodell, das sowohl durch intelligente Vorrichtungen
in der Werkshalle wie durch Kontrollsysteme verwendet werden kann, erlaubt
eine automatische Integration verteilter Sicherheitsmodelle. Beispielsweise
kann ein lokalisiertes Sicherheitsmodell, das innerhalb einer ursprünglichen
Anlagenhersteller-(OEM)-Maschine verwendet wird, mit einer zentralisierten
Sicherheit am Ort des Endnutzers integriert werden. Insbesondere
können
durch das gemeinsame Daten modell definierte Politiken eine derartige
automatische Integration bewirken.
-
In 2 ist
ein System 200 gezeigt, das die Erzeugung zonaler Sicherheitsprozeduren
sowie deren Implementierung erleichtert. Das System 200 umfasst
eine Werkshalle 202, die in Übereinstimmung mit einem Sicherheitssystem 204 betrieben wird.
Das Sicherheitssystem 204 kann beispielsweise dazu verwendet
werden, zu gewährleisten,
dass Sicherheitsschalter korrekt eingestellt sind, dass Alarme freigegeben
sind und für
andere typische Sicherheitsmaßnahmen.
Das System 200 umfasst ferner eine industrielle Systemdarstellung 206,
die Vorrichtungen, Prozesszellen, Bereich und dergleichen darstellt,
die in Bezug auf die Werkshalle 202 existieren. Beispielsweise
kann die Systemdarstellung 206 eine hierarchische Darstellung
einer Anlage und/oder der Werkshalle 202 enthalten. Die
Systemdarstellung bzw. -repräsentation 206 kann
Darstellungen von Prozeduren/Prozessen enthalten, die innerhalb
der Werkshalle 202 vorgenommen werden. Beispielsweise können eine
Prozedur sowie Teilprozeduren, die dazu verwendet werden, ein nicht
essbares Erzeugnis herzustellen, innerhalb der Systemdarstellung 206 dargestellt
sein.
-
Die
Systemdarstellung bzw. -repräsentation 206 empfängt eine
Sicherheitsanfrage in Bezug auf eine oder mehrere Vorrichtungen,
Prozesszellen, Bereiche, Orte und dergleichen. Durch eine Mensch/Maschinenschnittstelle
(HMI) oder eine andere geeignete grafische Nutzerschnittstelle vermag eine
Bedienperson beispielsweise eine Sicherheitsanfrage in Bezug auf
eine bestimmte Zone 208 innerhalb der Werkshalle 202 zu
erzeugen. Eine Bedienperson vermag insbesondere eine Sperrung/Modifikation
bestimmter Sicherheitsprozeduren/Vorrichtungen in Bezug auf die
Zone 208 anzufordern. Eine Bedienperson vermag deshalb
eine grafische Darstellung einer Prozedur zu betrachten, die auf
bzw. in der Werkshalle 202 innerhalb der Systemdarstellung 206 implementiert
ist, und eine sicherheitsrelevante Anfrage abzugeben, die mit der
Prozedur der Systemdarstellung 206 einhergeht. Die Sicherheitsanfrage kann
daraufhin zum Sicherheitssystem 204 geliefert werden, das
zu ermitteln vermag, ob die die Sicherheitsanfrage initiierende
Bedienperson autorisiert ist, Sicherheitsprozeduren in Bezug auf
die Anfrage zu bewirken. Dies kann durch eine Authentifizierungskomponente 210 erfolgen,
die Autorisierungsermittlungen auf Grundlage von Zeichen, wie etwa
Nutzername, Passwort, Nutzerrolle, Anlagenort, Tageszeit, Wochentag,
Vorrichtung bzw. Vorrichtungen, die durch die Anfrage beeinflusst
sind, oder durch andere geeignete, sicherheitsbezogene Faktoren
vornehmen. Ferner kann das Sicherheitssystem 204 einen (nicht
gezeigten) Sicherheitsserver oder dergleichen nutzen, um Authentifizierungsalgorithmen
und diese betreffenden Daten zu speichern und zu bewirken. In Übereinstimmung
mit einem Aspekt der vorliegenden Erfindung können biometrische Eigenschaften,
wie etwa Fingerabdrücke,
Retinaabtastungen, Spracherkennungstechniken und dergleichen in
Verbindung mit der Authentifizierung einer Bedienperson verwendet
werden. Die Authentifizierungskomponente 210 stellt deshalb
eine zusätzliche
Sicherheitsschicht bereit, indem sie nur solche Personen autorisiert,
die autorisiert sind, Politiken/Prozeduren des Sicherheitssystems 204 in
Bezug auf die Werkshalle 202 zu modifizieren.
-
Wenn
eine Bedienperson/ein Nutzer autorisiert ist, existierende Sicherheitsprozeduren
in Bezug auf eine Vorrichtung, einen Satz von Vorrichtungen, Prozesszellen,
Bereiche, Orte und dergleichen zu modifizieren, wird die Anfrage
zu einer zonalen Sicherheitskomponente 212 weitergeleitet.
Die zonale Sicherheitskomponente 212 vermag daraufhin Sicherheitsprozeduren
für die
Zone 208 zu erzeugen, wobei die Zone 208 die anfängliche
Anfrage betrifft. Wenn die Anfrage in Bezug auf das Sperren eines Alarms
für einen
bestimmten Anlagenteil vorliegt, kann die Zone 208 insbesondere
eine Vorrichtung bzw. Vorrichtungen enthalten, die von diesem Prozess
umfasst sind. Die zonale Sicherheitskomponente 212 kann
deshalb dazu verwendet werden, Sicherheitsprozeduren in Bezug auf
spezielle Vorrichtungen, Prozesszellen, Bereiche und dergleichen
zu bewirken anstatt die gesamte Werkshalle 202, wie dies in
herkömmlichen
Sicherheitssystemen erforderlich ist.
-
In Übereinstimmung
mit einem weiteren Aspekt der vorliegenden Erfindung kann die Authentifizierungskomponente 210 dazu
verwendet werden, zu gewährleisten,
dass Sicherheitsprozeduren, die durch die zonale Sicherheitskomponente 212 erzeugt
werden, zu der geeigneten Vorrichtung bzw. den geeigneten Vorrichtungen
innerhalb der Zone 208 geleitet werden. Beispielsweise
kann die zonale Sicherheitskomponente 212 gezielt Alarme
sperren in Bezug auf eine Vorrichtung, die in Verbindung mit einem
Mischbetriebsablauf für
ein Arzneimittel verwendet wird. Die Authentifizierungskomponente 210 kann
daraufhin verwendet werden, zu gewährleisten, dass die Vorrichtung,
die aktuell mit Befehlen zum Sperren eines Alarms versorgt wird,
eine Vorrichtung ist, die zum Liefern der Befehle erwünscht ist.
Wenn eine getrennte Vorrichtung Alarmsperrbefehle empfangen würde oder
andere sicherheitsbezogen Instruktionen, könnten katastrophale Ergebnisse
auftreten (beispielsweise könnte
ein Arzneimittel auf Grund des Ausbleiben eines Alarms nicht in
korrekter Weise hergestellt werden). Die Authentifizierungskomponente 210 unterstützt deshalb
variable Pegel der Vorrichtungsauthentifizierung. Beispielsweise kann
die Authentifizierung, ohne hierauf beschränkt zu sein, digitale Signaturen
und Zertifikate nutzen, wobei Schlüssel und Verschlüsselung
reichen können
von einfach bis komplex in einer einzigen industriellen Automatisierungsanlage.
Es wird bemerkt, dass, während
die Authentifizierungskomponente 210 in Verbindung mit
dem Authentifizieren von sowohl Bedienpersonen wie Vorrichtung in
einer Werkshalle 202 genutzt wird, getrennte Komponenten
für diese
Authentifizierungszwecke verwendet werden können.
-
In 3 ist
ein System 300 zum Erleichtern der Bereitstellung von Sicherheitsprozeduren
für einen
Teil bzw. Abschnitt einer Werkshalle 302 gezeigt. Die Werkshalle 302 umfasst
mehrere Vorrichtungen, die für
Herstellungszwecke verwendet werden. Ein dynamischer Zonengenerator 304 empfängt eine
Anforderung zum Modifizieren der Sicherheit in Bezug auf einen Teil
der Werkshalle 302. Beispielsweise kann sich die Sicherheitsmodifikationsanforderung beziehen
auf das Testen, das Debuggen, das Warten und dergleichen bestimmter
Vorrichtungen, Prozesszellen, Bereiche, Orte und dergleichen. Auf
Grundlage der Anforderung vermerkt der dynamische Zonengenerator 304 die
Werkshalle 302 oder deren Darstellung aufzufordern, eine
aktuelle Konfiguration dieser Werkshalle 302 zu ermitteln.
Auf Grundlage der ermittelten Konfiguration vermag der dynamische Zonengenerator 304 eine
Zone 306 zu erzeugen, für die
Sicherheitsmodifikationen vorgenommen werden sollen. Ein bestimmtes
Beispiel kann dazu beitragen, den Betrieb des dynamischen Zonengenerators 304 zu
klären.
Eine Bedienperson fordert an, dass ein Alarm für eine bestimmte Vorrichtung
gesperrt wird, um eine Wartung dieser Vorrichtung durchzuführen. Der
dynamische Zonengenerator 304 empfängt die Anfrage und ermittelt
eine Konfiguration der Werkshalle 302 unter Bezug auf die
Vorrichtung. Insbesondere gewinnt der dynamische Zonengenerator 304 Information
in Bezug auf Betriebsabläufe betreffend
die Vorrichtung, damit in Verbindung stehende Vorrichtungen, verwandte
Vorrichtungen und dergleichen. Beispielsweise kann ein Stoppbetrieb
für die Vorrichtung
und ein Sperren des Alarms einen anderen Alarm hervorrufen, der
in Verbindung mit einer auszulösenden,
getrennten Vorrichtung einhergeht. Weitere zugeordnete Alarme können dadurch
ebenfalls gesperrt werden. Der dynamische Zonengenerator 304 vermag
zu ermitteln, welche Alarme gesperrt werden sollen, und zwar auf
Grundlage der aktuellen Konfiguration der speziellen Vorrichtung
und der Werkshalle 302 allgemein gesehen.
-
Beim
dynamischen Erzeugen der Zone 306 können die Sicherheitsanfrage
und die zugeordnete zonale Information durch eine zonale Sicherheitskomponente 308 innerhalb
eines Sicherheitssystems 310 empfangen werden, das genutzt
wird, Sicherheit in Bezug auf die Werkshalle 302 bereitzustellen.
Die zonale Sicherheitskomponente 308 vermag daraufhin Sicherheitsprozeduren
für die
Zone 306 bereitzustellen. Beispielsweise können die
Sicherheitsprozeduren das Sperren eines Alarms für Wartungszwecke enthalten,
woraufhin Sicherheitsschalter bei Beendigung des Wartungsvorgangs
rückgesetzt
werden. Eine Prozedurverstärkungskomponente 312 gewährleistet,
dass sämtliche
geeignete Sicherheitsprozeduren vor einem erneuten Initialisieren
von Vorrichtungen/Betriebsabläufen
innerhalb der Zone 306 vorgenommen worden sind. Wenn beispielsweise
die Sicherheitsprozeduren, die durch die zonale Sicherheitskomponente 308 erzeugt
werden, nicht vorgenommen werden, unterbindet die Prozedurverstärkungskomponente 312,
dass die Zone 306 in den normalen Betrieb rückversetzt
wird. Die Prozedurverstärkungskomponente 312 kann
mit Alarmen versehen werden, mit einer grafischen Nutzerschnittstelle, um
die Bedienperson auf die erforderlichen Prozeduren hinzuweisen,
und mit weiteren geeigneten Verstärkungsmechanismen.
-
In 4 ist
ein System 400 gezeigt, das die Implementierung von Sicherheitsprozeduren
für einen
Teil bzw. Abschnitt einer Werkshalle 402 erleichtert. Die
Werkshalle 402 umfasst einen industriellen Controller 404,
der den Status von Sensoren und Stellorganen überwacht und verwendet werden
kann im Zusammenhang mit dem Steuern eines Herstellungsprozesses,
der in der Werkshalle 402 vorgenommen wird. Auf Grundlage
dieser Datensammlung kann der Controller 404 einen Alarm
oder ein ähnliches
Zeichen erzeugen, der bzw. das in eine Sicherheitsanfrage bzw. -anforderung
durch einen automatischen Anforderungsgenerator 406 umgesetzt
wird. Wenn beispielsweise der Controller 404 einen Alarm bereitstellt,
vermag der automatische Anforderungsgenerator 406 eine
Anfrage zu erzeugen, um den Alarm in Bezug auf diesen Controller 404 zu
sperren.
-
Die
Sicherheitsanfrage kann daraufhin an einen dynamischen Zonengenerator 408 geliefert
werden, der eine Zone 410 innerhalb der Werkshalle 402 ermitteln
kann, in der Sicherheitsprozeduren zur Anwendung gelangen. Beispielsweise
vermag der dynamische Zonengenerator 408, die Werkshalle 402 abzufragen
und eine Konfiguration des Controllers 404 zu ermitteln
(beispielsweise Vorrichtungen und/oder Betriebsabläufe, die
durch den Controller 404 gesteuert werden). Auf Grundlage
dieser Ermittlung vermag der dynamische Zonengenerator 408 die
Zone 410 zu erzeugen, die diesen Controller 404 enthält, wobei
die Zone 410 weitere Controller, Vorrichtungen und dergleichen
enthalten kann. In Übereinstimmung
mit einem weiteren Aspekt der vorliegenden Erfindung kann die Werkshalle 402 vorausgehend
in mehrere Zonen unterteilt worden sein. Der dynamische Zonengenerator 408 braucht
deshalb lediglich die geeignete definierte Zone 410 zu
lokalisieren, die den Controller 404 enthält. Bei
einer Ermittlung und/oder Erzeugung der Zone 410 empfängt ein Sicherheitssystem 412,
das zur Sicherung der Werkshalle 402 betrieben wird, die
Anfrage und die entsprechende Zone 410 und eine zonale
Sicherheitskomponente 414 erzeugt Sicherheitsprozeduren
in Bezug auf die Zone 410. Beispielsweise kann die Zone 410 mehrere
Vorrichtungen enthalten, die durch den Controller 404 gesteuert
bzw. kontrolliert werden, der in Verbindung mit einem Herstellungsvorgang
verwendet wird. Die Sicherheitsprozeduren, die durch die zonale
Sicherheitskomponente 414 erzeugt werden, können sich
auf das Sperren von Alarmen, das Einstellen von Sicherheitsschaltern,
das Rücksetzen
von Sicherheitsschaltern und andere geeignete, sicherheitsbezogene
Prozeduren beziehen.
-
In 5 ist
eine Methode bzw. ein Verfahren 500 zum Implementieren
von Sicherheitsprozeduren innerhalb von lediglich einem Teil einer
Werkshalle gezeigt. Während
der Einfachheit halber die Methode 500 in Bezug auf eine
Reihe von Vorgängen
gezeigt und erläutert
wird, wird bemerkt, dass die vorliegende Erfindung nicht auf die
Abfolge von Aktionen beschränkt
ist, da einige Aktionen bzw. Vorgänge in Übereinstimmung mit der vorliegenden
Erfindung in unterschiedlicher Abfolge und/oder gleichzeitig mit anderen
Aktionen erfolgen können
als diejenigen, die vorliegend gezeigt und erläutert sind. Dem Fachmann erschließt sich
beispielsweise, dass eine Methode alternativ durch eine Reihe von
miteinander in Verbindung stehenden Zuständen oder Ereignissen dargestellt
werden kann wie in einem Zustandsdiagramm. Darüber hinaus müssen nicht
sämtliche
Aktionen eine Methode in Übereinstimmung
mit der vorliegenden Erfindung implementieren.
-
Mit
der Bezugsziffer 502 ist eine Werkshallendarstellung gezeigt.
Beispielsweise kann die Werkshallendarstellung auf einer grafischen
Nutzerdarstellung oder einem HMI angezeigt sein, um einen Nutzer
in die Lage zu versetzen, diese Darstellung zu visualisieren. Ferner
kann ein SP95-Standard und/oder ein S88-Standard in Verbindung mit
der Werkshallendarstellung verwendet werden. Eine hierarchische
Darstellung der Werkshalle kann deshalb bereitgestellt werden, wobei
die Hierarchie logisch in Übereinstimmung
mit Werkshallenanwendungen erzeugt wird. Datenmodelle können ferner
verwendet werden, um Batch-Verarbeitungsanwendungen darzustellen
(beispielsweise eine Beschreibung eines Rezepts). In Kombination
verwendet kann eine vollständige
Darstellung einer Werkshalle erzeugt werden. Beispielsweise können Vorrichtungen
entfernten Vorrichtungen in einer Werkshallendarstellung zugeordnet
sein und diese Vorrichtungen können wiedergegeben
werden, um gemeinsam betrieben zu werden, um eine Herstellungsanwendung
zu vervollständigen.
Während
die vorstehend genannten Standards in Verbindung mit der Erzeugung
der Systemdarstellung verwendet werden können, wird bemerkt, dass beliebige
geeignete Datenmodelle in Verbindung mit der Bereitstellung einer
Werkshallendarstellung verwendet werden können.
-
Bei 504 wird
eine Anforderung für
eine Sicherheitsmodifikation empfangen. Die Anforderung kann erzeugt
werden durch eine Vorrichtungsanlagenbedienperson und/oder sie kann
automatisch erzeugt werden durch eine oder mehrere intelligente Werkshallenvorrichtungen
(z. B. einen industriellen Controller). Beispielsweise kann ein
Taktgeber verwendet werden, um zu ermitteln, wann eine Vorrichtung
für einen
Wartungsvorgang geplant ist. Beim Erfassen, dass für eine Vorrichtung
Wartung anfällt, kann
ein industrieller Controller oder eine andere intelligente Werkshallenvorrichtung
eine Anforderung erzeugen, um Alarme zu sperren, die mit der Vorrichtung
für Wartungszwecke
einhergehen. Eine Bedienperson kann anfordern, dass diese Alarme
für eine bestimmte
Vorrichtung oder einen Satz von Vorrichtungen gesperrt werden, wenn
Logik getestet oder innerhalb eines industriellen Controllers debuggt
wird. Beispielsweise kann die Bedienperson es wünschen, ein Steuerprogramm
für einen
Teilprozess zu testen, ohne die Sicherheit eines Rezepts für einen
Elternprozess zu beeinträchtigen.
Die Bedienperson kann deshalb eine Anforderung für eine derartige Modifikation
erzeugen.
-
Bei 506 bzw.
im Schritt 506 wird eine Zone betreffend die Modifikationsanforderung
ermittelt. Beispielsweise kann eine Bedienperson präzise spezifizieren,
welche Vorrichtung bzw. Vorrichtungen, welcher Betriebsablauf bzw.
Betriebsabläufe,
welche Anwendungen und dergleichen eine Zone in Bezug auf die Anforderung
ausmachen soll. In Übereinstimmung
mit einem weiteren Aspekt der vorliegenden Erfindung kann die Werkshallenmodifikation
definierte Zonen enthalten, wobei eine oder mehrere der definierten
Zonen als die Zone bzw. die Zonen in Bezug auf die Anforderung gewählt werden
kann bzw. können.
Eine derartige Zonenauswahl kann automatisch vervollständigt oder
durch eine Bedienperson spezifiziert werden. Ferner kann die Zone
dynamisch auf Grundlage einer Konfiguration der Werkshalle und der
Anforderung ermittelt werden. Beispielsweise kann eine Bedienperson
eine bestimmte Sicherheitsmodifikation unter Bezug auf einen industriellen
Controller anfordern, wobei eine Implementierung dieser Anforderung
unter Bezug auf den industriellen Controller andere betreffende
Vorrichtung dazu veranlassen würde,
unnormal zu arbeiten. Sicherheitsprozeduren unter Bezug auf diese
Vorrichtungen sollten deshalb modifiziert werden. Auf Grundlage
der Anforderung und der Werkshallenkonfiguration kann deshalb eine
geeignete Zone automatisch ermittelt werden.
-
Bei 508 wird
die Sicherheit für
die ermittelte Zone modifiziert. Beispielsweise können Sicherheitsprozeduren,
die für
die ermittelte Zone spezifisch sind, bei Ermitteln dieser Zone erzeugt
und implementiert werden. Dies erlaubt es, dass eine bestimmte Vorrichtung,
ein Satz von Vorrichtungen, eine Prozedur, eine Anwendung und dergleichen
getestet, debuggt, gewartet, diagnostiziert, erneut kommissioniert
und dergleichen wird, ohne die Sicherheit der gesamten Werkshalle
zu beeinträchtigen.
Eine derartige zonale Sicherheit erlaubt es, dass ein bestimmter Betriebsablauf
oder eine bestimmte Vorrichtung aus dem Sicherheitssystem extrahiert
werden, ohne die Sicherheit der übrigen
Vorrichtungen und Betriebsabläufe
zu beeinträchtigen.
-
In 6 ist
eine Methode 600 zum Bereitstellen zonaler Sicherheitsprozeduren
für Werkshallenvorrichtungen
gezeigt, die keine wesentliche Intelligenz besitzen. Bei 602 wird
eine oder werden mehrere Werkshallenvorrichtungen mit einem Proxi-Server in Verbindung
gebracht. Werkshallenvorrichtungen können gezielt mit einem Proxi-Server
verbunden werden, da mehrere dieser Vorrichtungen keine große Intelligenz
und/oder Prozessleistung besitzen. Die Vorrichtungen werden vielmehr
typischerweise für
einen einzigen Betrieb optimiert und erfordern typischerweise keine
große
Intelligenz und/oder Prozessleistung. Es existieren deshalb unzureichende Prozessfähigkeiten
und/oder Speicherfähigkeiten
in Bezug auf Werkshallenvorrichtungen zum Speichern und Betreiben
von Sicherheitsprimitivelementen. In Übereinstimmung mit einem Aspekt
der vorliegenden Erfindung kann jedoch auf derartige Vorrichtungen zugegriffen
und über
Proxi-Server kommuniziert werden. Damit eine Bedienperson und/oder
eine Komponente, auf die zugegriffen werden soll, derartige Vorrichtungen
nutzen, muss der Proxi-Server verwendet werden (z. B. sämtliche
Kommunika tionskanäle über den
Proxi-Server). Mehrere Vorrichtungen können dadurch durch Nutzung
eines Proxi-Servers aggregiert werden, der daraufhin Sicherheit
für diese
Werkshallenvorrichtungen zumessen kann.
-
Bei 604 wird
eine Anfrage nach einer Sicherheitsmodifikation in Bezug auf eine
Werkshallenvorrichtung empfangen, der es an ausreichender Intelligenz
mangelt. Beispielsweise kann ein bestimmter industrieller Controller
mit einer merklichen Prozesskapazität und/oder einem großen Speicher
einhergehen, wodurch es unmöglich
bzw. unpraktisch wird, Sicherheitsprimitivelemente darin zu speichern
und zu implementieren. Beispielsweise kann es jedoch erwünscht sein,
Alarme zu sperren, die in Verbindung mit diesem industriellen Controller
stehen, um eine Wartung einer Vorrichtung zu bewirken, die durch den
industriellen Controller gesteuert wird. Bei 606 werden
deshalb angeforderte Sicherheitsmodifikationen zu einer oder mehreren
Werkshallenvorrichtungen über
den vorstehend genannten Proxi-Server kommuniziert. Der Proxi-Server
ist mit ausreichend Speicher- und/oder Prozessfähigkeiten ausgerüstet, um
Sicherheitsprivilegien zu speichern und zu implementieren und daraufhin
Sicherheitsprozeduren zu einer oder mehreren Vorrichtungen zu kommunizieren
bzw. in diesen zu implementieren. Bei 608 werden die zonalen
Sicherheitsprozeduren in Übereinstimmung
mit der Anforderung implementiert. Beispielsweise können die
zonalen Sicherheitsprozeduren auf sämtliche Vorrichtungen zur Anwendung
gelangen, die über
den Proxi-Server
kommunizieren. In Übereinstimmung
mit einem weiteren Aspekt der vorliegenden Erfindung kann der Proxi-Server
verwendet werden, um selektiv Sicherheitsprozeduren bezüglich einer
oder mehrerer Vorrichtungen zu implementieren, die über den
Proxi-Server kommunizieren.
-
In 7 ist
eine Methode 700 zum Erzeugen und Implementieren von zonalen
Sicherheitsprozeduren gezeigt. Bei 702 ist eine Anforderung
für eine Sicherheitsmodifikation
betreffend eine bestimmte Vorrichtung, Anwendungen, eine Prozedur,
eine Gruppe von Vorrichtungen und dergleichen gezeigt. Beispielsweise
kann der Wunsch nach dem Testen einer Steuerlogik betreffend einen
Betriebsablauf vorliegen; Sicherheit betreffend einen industriellen Controller,
der diese Kontrolllogik nutzt, muss deshalb relaxiert werden, um
eine Bedienperson in die Lage zu versetzen, diese Steuerlogik effektiv
zu testen. In Übereinstimmung
mit einem Aspekt der Erfindung wird die Anforderung durch eine Bedienperson initiiert
oder autorisiert. Bei 704 wird die Bedienperson, die in
Beziehung zu der Anforderung steht, authentifiziert. Beispielsweise
können
herkömmliche Authentifizierungstechniken
verwendet werden, wie etwa Nutzernamen und Passwörter. Künstliche Intelligenztechniken
können
außerdem
in Verbindung mit dem Authentifizieren eines Nutzers eingesetzt
werden.
-
So,
wie sie vorliegend verwendet werden, beziehen sich die Begriffe „folgern" oder „Folgerung" allgemein auf den
Prozess der Schlussfolgerung über
bzw. Folgerung über
Zustände
eines Systems, einer Umgebung und/oder eines Nutzers aus einem Satz
von Beobachtungen, die über
Ereignisse und/oder Daten erfasst werden. Die Folgerung kann verwendet
werden, um einen spezifischen Kontext bzw. eine Aktion zu identifizieren,
oder um eine Wahrscheinlichkeitsverteilung über Zustände beispielsweise zu erzeugen.
Die Folgerung kann probabillistisch sein, d. h., die Berechnung
einer Wahrscheinlichkeitsverteilung über interessierende Zustände auf Grundlage
einer Berücksichtigung
von Daten und Ereignissen. Die Folgerung kann sich auch auf Techniken
beziehen, die verwendet werden, um Kontrollereignisse aus einem
Satz von Ereignissen und/oder Daten zusammenzusetzen. Derartige
Folgerungsergebnisse bei der Konstruktion neuer Ereignisse oder Aktionen
aus einem Satz beobachteter Ereignisse und/oder gespeicherter Ereignisdaten.
Eine derartige Folgerung resultiert in der Konstruktion neuer Ereignisse
oder Aktionen aus einem Satz beobachteter Ereignisse und/oder gespeicherter
Ereignisdaten, abhängig
davon, ob oder ob nicht die Ereignisse in enger zeitlicher Nähe korreliert
sind, und ob die Ereignisse und Daten von einer oder mehreren Ereignis- und
Datenquellen herrühren.
Auf Grundlage kontextualer Daten in Bezug auf eine Bedienperson
kann beispielsweise ermittelt werden, ob diese Bedienperson autorisiert
ist, auf die Sicherheit in Bezug auf eine bestimmte Zone zuzugreifen
und/oder diese zu modifizieren. Eine bestimmte Bedienperson kann
demnach lediglich autorisiert sein, bestimmte Vorrichtungen eine
gegebene spezifische Anzahl von Malen, Vorrichtungsprozeduren, den
Bedienpersonort und dergleichen zu modifizieren. Die Verwendung
kontextualer Daten in Bezug auf eine Werkshalle, eine Zone und/oder
eine Bedienperson kann deshalb verschiedene Autorisierungsfolgerungen
hervorrufen.
-
Bei 706 wird
eine Zone in Bezug auf eine Anforderung ermittelt, die bei 702 empfangen
wurde. Die Zone kann dynamisch durch eine intelligente Komponente
ermittelt werden oder vorab definiert in Übereinstimmung mit bekannten
Bereichen, Prozeduren, Vorrichtungen, Orten, Prozesszellen und dergleichen.
Bei 708 werden, wie vorstehend angesprochen, Sicherheitsprozeduren
erzeugt und implementiert für
die ermittelte Zone. In Übereinstimmung
mit einem Aspekt der vorliegenden Erfindung können gemeinsame Datenmodelle,
die sowohl durch Werkshallenvorrichtungen (z. B. industrielle Controller) wie
Kontrollsysteme (beispielsweise ERP-Systeme und MES-Systeme) erzeugt werden,
verwendet werden, um die Erzeugung und Implementierung zonaler Sicherheitsprozeduren
zu erleichtern.
-
In 8 ist
eine Methode 800 zum automatischen Erzeugen einer Sicherheitsmodifikationsanforderung
und zum Implementieren zonaler Sicherheitsprozeduren auf Grundlage
einer derartigen Anforderung gezeigt. Bei 802 wird ein
Alarm in Bezug auf eine Fabrikvorrichtung empfangen. Beispielsweise kann
ein Vorrichtung, wie etwa eine Presse, eine Pumpe, eine Säge und dergleichen,
ausfallen, wodurch ein industrieller Controller veranlasst wird,
einen Alarm zu erzeugen. Ein Sensor oder mehrere Sensoren können erfassen,
dass ein hergestelltes Produkt eine nicht korrekte Zusammensetzung
besitzt, wodurch die Erzeugung eines Alarms hervorgerufen wird.
Bei den vorstehend genannten Beispielen handelt es sich um einfache,
spezifische Beispiele der Erzeugung eines Alarms, und es wird bemerkt, dass
ein beliebiger geeigneter Alarm in Verbindung mit der Methode 800 empfangen
werden kann. Bei 804 wird eine Sicherheitsanforderung automatisch bei
Empfang des Alarms erzeugt. Wenn sich beispielsweise ein Alarm auf
eine bestimmte Vorrichtung bezieht, kann eine Anforderung zum Modifizieren
der Sicherheit in Bezug auf diese Vorrichtung automatisch erzeugt
werden.
-
Bei 806 wird
von einer Bedienperson Zustimmung in Bezug auf die Sicherheitsanforderung
empfangen. Eine derartige Bedienpersonzustimmung verhindert das
Auftreten von Fehlalarmen. Beispielsweise kann ein Alarm auf Grundlage
eines fehlerhaften Sensors erzeugt werden. Es wäre deshalb ineffizient, die
Sicherheit in Bezug auf einen Betriebsablauf auf Grundlage des fehlerhaften
Sensors zu sperren. Indem eine Bedienperson überprüfen gelassen wird, ermöglicht die
Sicherheitsanforderung vor einem Modifizieren der Sicherheit die
Ermittlung ei nes Sensorausfalls vor dem Modifizieren der Sicherheit. Bei 808 wird
bei Bedienpersonzustimmung eine Zone in Bezug auf die Sicherheitsanforderung
ermittelt. Wenn deshalb der Alarm von einer Vorrichtung herrührt, kann
eine Zone ermittelt werden, die diese Vorrichtung enthält. Darüber hinaus
kann ein Betriebsauflauf, der die Vorrichtung nutzt, als Zone angesehen
werden. Bei 810 werden Sicherheitsprozeduren für die ermittelte
Zone erzeugt und innerhalb der Zone implementiert.
-
In 9 ist
eine beispielhafte Werkshallendarstellung 900 gezeigt,
die in Verbindung mit der vorliegenden Erfindung verwendet werden
kann. Die Darstellung 900 ist eine hierarchische Darstellung
einer bestimmten Werkshalle. Auf dem höchsten Niveau der Hierarchie
befindet sich ein Ordner 902 bzw. eine grafische Darstellung
einer Prozesszelle. Bei der Prozesszelle handelt es sich um eine
logische Gruppierung einer Anlage, die eine Anlage enthält, die
in Verbindung mit einem oder mehreren Batch-Betriebsabläufen verwendet
wird. Während die
Prozesszelle als einen oberen Abschnitt einer Hierarchie darstellend
gezeigt ist, wird bemerkt, dass die Prozesszelle in einer Darstellung
innerhalb eines Unternehmens, eines Orts, eines Bereichs oder dergleichen
enthalten sein kann. In Übereinstimmung mit
der beispielhaften Darstellung 900 kann der Prozesszellenordner 902 erweitert
sein, um bestimmte Einheiten innerhalb dieses Anlagenprozesses zu
zeigen. Insbesondere umfasst die Anlage einen Ordner 904,
der eine erste Einheit darstellt, einen Ordner 906, der
eine zweite Einheit darstellt, und einen Ordner 908, der
eine M-te Einheit darstellt, wobei M eine ganze Zahl ist. Eine Einheit
kann definier sein als Ansammlung von Steuermodulen und/oder Anlagenmodulen
sowie einer weiteren Anlage, in der eine oder mehrere Verarbeitungsaktivitäten durchgeführt werden
kann bzw. können.
-
Der
Ordner 906 ist als erweitert gezeigt und umfasst einen
Ordner 910, der ein erstes Anlagenmodul darstellt, einen
Ordner 912, der ein zweites Anlagenmodul darstellt, und
einen Ordner 914, der ein N-tes Anlagenmodul darstellt,
wobei N eine ganze Zahl ist. Ein Anlagenmodul kann eine funktionale Anlagengruppe
sein, die eine endliche Anzahl bestimmter Aktivitäten auszuführen vermag.
Der Ordner 910 ist erweitert und ist Darstellungen 916 und 918 des
Steuermoduls 1 bzw. des Steuermoduls 2 enthaltend dargestellt. Während in
der Prozesszelle die Einheiten 1 – M und die Anlagenmodule 1 – N als durch
Ordner dargestellt gezeigt sind, wird bemerkt, dass eine beliebige
geeignete hierarchische Darstellung in Verbindung mit der vorliegenden
Erfindung verwendet werden kann. Die Darstellung 900 kann, während dies
nicht im Einzelnen gezeigt ist, außerdem Darstellungen bestimmter
Betriebsablaufschritte, Rezepte sowie andere Batch-Herstellungsinformation
enthalten und sie kann erzeugt werden durch Verwenden der SP95-Standards
und der S88-Standards.
-
In Übereinstimmung
mit der vorliegenden Erfindung kann ein beliebiger der Ordner 902–914 als Zonen
zum Implementieren zonaler Sicherheitsmodifikationen ausgewählt sein.
Wenn beispielsweise eine Bedienperson die Sicherheit in Bezug auf
eine gesamte Prozesszelle modifizieren soll, kann diese Bedienperson
den Ordner 902 in Verbindung mit der Erzeugung und Implementierung
dieser Modifikationen in Bezug auf die Prozesszelle auswählen. Wenn in ähnlicher
Weise eine Bedienperson eine zonale Modifikation in Bezug auf eine
bestimmte Einheit, ein Anlagenmodul oder ein Steuermodul erzeugen
soll, kann die Bedienperson entsprechende Darstellungen innerhalb
der Werkshallendarstellung 900 auswählen, um diese zonalen Prozedurmodifikationen zu
bewirken.
-
In 10 ist
eine weitere beispielhafte hierarchische Darstellung 1000 von
Anwendungen/Betriebsabläufen
innerhalb einer Automatisierungsumgebung gezeigt. Die Darstellung 1000 umfasst
Ordner 1002 und 1004, die eine erste Rezeptprozedur darstellen
bzw. eine zweite Rezeptprozedur. Bei den Rezeptprozeduren handelt
es sich um eine Gesamtheit eines Rezepts für ein Batch-Produkt. Mehrere Rezeptprozeduren
können
deshalb in der Werkshalle genutzt werden. Der Ordner 1004 ist
erweitert, um Ordner 1006–1010 aufzuzeigen,
die eine erste Einheitsprozedur, eine zweite Einheitsprozedur und
eine M-te Einheitsprozedur darstellen, wobei M eine ganze Zahl ist.
Einheitsprozeduren können
definiert werden als Satz von Prozeduren, die in Bezug auf eine bestimmte
Einheit ausgeführt
werden. Eine Rezeptprozedur kann deshalb mit mehreren Einheitsprozeduren
einhergehen. Der Ordner 1008 ist erweitert, um Ordner 1012 und 1014 aufzuzeigen,
die einen ersten Betriebsablauf und einen N-ten Betriebsablauf darstellen,
wobei N eine ganze Zahl ist. Betriebsabläufe können definiert werden als unabhängige Verarbeitungsaktivitäten, die
aus einem bzw. aus Algorithmen bestehen, die für die Initiierung, Organisation und
Steuerung von Phasen genutzt werden. Der Ordner 1012 ist
erweitert und umfasst eine Darstellung einer ersten Phase 1016 und
einer zweiten Phase 1018, wobei die Phasen Lowest-Level-Verfahrenselemente
sind, die verwendet werden durch Ausführen eines Anlagenmoduls (9)
in der hierarchischen Darstellung 1000. Wie die hierarchische
Darstellung 900 von 9, kann
ein beliebiger geeigneter Ordner und/oder eine beliebige geeignete
Darstellung als Sicherheitszone in Verbindung mit der vorliegenden
Erfindung ausgewählt
sein. Beispielsweise kann die zweite Einheitsprozedur (enthaltend
die Betriebsabläufe
1 – M
sowie sämtliche
enthalte ne Phasen) als Sicherheitszone ausgewählt sein. In ähnlicher
Weise kann die Phase 1 als Sicherheitszone ausgewählt sein.
-
In 11 ist
ein System 1100 dargestellt, das die Bereitstellung zonaler
Sicherheitspolitiken mit geringer Intelligenz bereitstellt. Das
System 1100 umfasst eine erste Anlagen(boden)vorrichtung 1102, eine
zweite Anlagen(boden)vorrichtung 1104 bis zu einer N-ten
Anlagen(boden)vorrichtung 1106, wobei N eine ganze Zahl
ist. Die Anlagenbodenvorrichtungen 1102–1106 kommunizieren
miteinander und empfangen Sicherheitsbefehle von verschiedenen Sicherheitskomponenten/Systemen über einen
Proxi-Server 1108. Steuerbefehle von Automationscontrollern
(beispielsweise programmierbaren Logikcontrollern) sowie geliefert
zu Stellorganen und anderen Werkshallenvorrichtungen müssen nicht
durch den Proxi-Server 1108 laufen, weil eine derartige
Anforderung das Leistungsvermögen
des Automationssystems beeinträchtigen
könnte.
Wenn beispielsweise die erste Anlagenbodenvorrichtung 1102 in
gewünschter
Weise eine Kommunikation mit der zweiten Anlagenbodenvorrichtung 1104 liefert,
würde sie eine
derartige Kommunikation nicht direkt liefern bzw. bereitstellen.
Statt dessen liefert die erste Werkshallenvorrichtung 1102 die
Kommunikation mit dem Proxi-Server 1108, der daraufhin
die Kommunikation zu der zweiten Werkshallenvorrichtung 1104 leitet. Wenn
in ähnlicher
Weise ein Hochpegelsystem bzw. Kontrollsystem mit einer der Anlagenbodenvorrichtungen 1102–1106 kommunizieren
möchte,
tut sie dies über
den Proxi-Server 1108. Das System 1100 umfasst
ferner ein Sicherheitsystem 1110, das zonale Sicherheitsprozeduren
in Bezug auf einen Fabrikboden bzw. eine Werkshalle implementieren
kann. Die Anlagenbodenvorrichtungen 1102–1106 können jedoch
keine ausreichende Intelligenz aufweisen, um Sicherheitsprivilegien
zu speichern und zu implementieren. Das Sicherheitssystem 1110 liefert
deshalb Sicherheitsprozeduren in Bezug auf die Anlagenbodenvorrichtungen 1102–1106 über den
Proxi-Server 1108. In Übereinstimmung
mit einem Aspekt der vorliegenden Erfindung sind die Anlagenbodenvorrichtungen 1102–1106 in
eine Zone aggregiert. Sicherheitsprozeduren, die in Bezug auf die erste
Anlagenbodenvorrichtung 1102 implementiert sind, sind dadurch
auch in Bezug auf die zweite Anlagenbodenvorrichtung 1104 implementiert.
Dies kann der Fall sein, wenn die Werkshallenvorrichtungen 1102–1106 eine
sehr geringe Intelligenz besitzen. Alternativ kann der Proxi-Server 1108 zonale
Sicherheitsprozeduren getrennt zu den Anlagenbodenvorrichtungen 1102–1106 liefern.
-
In 12 ist
eine beispielhafte Kommunikation 1200 zwischen einem Hochpegelsystem
bzw. Kontrollsystem 1202 und einem industriellen Controller 1204 gezeigt.
Beispielsweise kann es sich bei dem Kontrollsystem um ein ERP-System
und/oder ein MES-System handeln und bei dem industriellen Controller 1204 kann
es sich um einen programmierbaren Logikcontroller (PLC) handeln.
Es wird bemerkt, dass jedoch ein beliebiges geeignetes System über einen
Fabrikboden bzw. eine Werkshalle als Kontrollsystem 1202 verwendet
werden kann, und dass ein beliebiger geeigneter industrieller Controller als
industrieller Controller 1204 genutzt werden kann.
-
Der
industrielle Controller verwendet ein Datenmodell 1206 in
Verbindung mit dem Senden und Empfangen von Kommunikationen zu und
von dem Kontrollsystem 1202. Herkömmliche industrielle Controller überwachen
lediglich den Status von Sensoren und Stellorganen und kommunizieren
dadurch lediglich in Strings und unstrukturierten Bits. Durch die Verwendung
des Datenmodells 1206 vermag der industrielle Controller 1204 jedoch
direkt mit dem Kontrollsystem 1202 zu kommunizieren, weil
das Kontrollsystem 1202 ein Datenmodell 1208 verwendet, das
im Wesentlichen ähnlich
zu dem Datenmodell 1206 ist, das durch den industriellen
Controller 1204 verwendet wird. Eine derartige direkte
Kommunikation erleichtert das Implementieren zonaler Sicherheitsprozeduren,
weil das Kontrollsystem 1202 Sicherheitsprozeduren direkt
dem industriellen Controller 1204 mitteilen kann. Die Verwendung
eines gemeinsamen Datenmodells erlaubt außerdem die Erzeugung einer
Werkshallendarstellung, die in Verbindung mit dem Erzeugen und Implementieren
zonaler Sicherheitsprozeduren verwendet werden kann. Beispielsweise
handelt es sich bei SP95-Standards und S88-Standards um zwei beispielhafte
Standards, die als Datenmodelle 1206 und 1208 verwendet
werden können.
Es wird jedoch bemerkt, dass ein beliebiges geeignetes strukturiertes
Datenmodell in Übereinstimmung
mit der vorliegenden Erfindung verwendet werden kann.
-
Wie
in 13 gezeigt, umfasst eine beispielhafte Umgebung 1210 zum
Implementieren verschiedener Aspekte der Erfindung einen Computer 1312. Der
Computer 1312 umfasst eine Verarbeitungseinheit 1314,
einen Systemspeicher 1316 und einen Systembus 1318.
Der Systembus 1318 verbindet Systemkomponenten, die, ohne
hierauf beschränkt zu
sein, den Systemspeicher 1316 bis zu der Verarbeitungseinheit 1314 enthält. Die
Verarbeitungseinheit 1314 kann eine von verschiedenen verfügbaren Prozessoren
sein. Duale Mikroprozessoren oder andere Mehrprozessorarchitekturen
können
als Prozesseinheit 1314 verwendet werden.
-
Bei
dem Systembus 1318 kann es sich um einen beliebigen mehrerer
Arten von Busstrukturen handeln, einschließlich einem Speicherbus oder
einem Speichercontroller, einem peripheren Bus oder einem externen
Bus und/oder einem lokalen Bus unter Verwendung einer beliebigen
Vielzahl verfügbarer Busarchitekturen,
einschließlich,
jedoch nicht beschränkend,
einem 8-Bit-Bus,
einer industriellen Standardarchitektur (ISA), einer Micro-Channel-Architektur
(MSA), einer Extendet ISA (EISA), Intelligent Drive Electronics
(IDE), einem VESA-Local-Bus (VLB), einem Peripheral Component Interconnect (PCI),
einem universellen seriellen Bus (USB), einem Advanced Graphics
Port (AGP), einem Personal Computer Memory Card International Association Bus
(PCMCIA) und einem Small Computer Systems Interface (SCSI).
-
Der
Systemspeicher 1316 umfasst einen flüchtigen Speicher 1320 und
einen nicht flüchtigen Speicher 1322.
Das grundsätzliche
Ein-/Ausgabesystem (BIOS), das die grundsätzlichen Routinen zur Übertragung
von Information zwischen Elementen innerhalb des Computers 1312 enthält, wie
etwa während
des Anfahrens, ist in dem nicht flüchtigen Speicher 1322 gespeichert.
Illustrativ und nicht beschränkend
kann der nicht flüchtige
Speicher 1322 einen Nurlesespeicher (ROM), einen programmierbaren ROM
(PROM), einen elektrisch programmierbaren ROM (EPROM), einen elektrisch
löschbaren
ROM (EEPROM) oder einen Flash-Speicher enthalten. Der flüchtige Speicher 1320 enthält einen
Zufallszugriffsspeicher (RAM), der als externer Cache-Speicher agiert.
Illustrativ und nicht beschränkend
ist der RAM in zahlreichen Formen verfügbar, wie etwa als synchroner
RAM (SRAM), dynamischer RAM (DRAM), synchroner DRAN (SDRAM), Doppeldatenraten-SDRAM
(DDR SDRAM, erweiterter SDRAM (ESDRAM), Synchlink-DRAN (SLDRAM)
und direkter Rambus-RAM
(DRRAM).
-
Der
Computer 1312 enthält
außerdem
ein entnehmbares/nicht entnehmbares, flüchtiges/nicht flüchtiges
Computerspeichermedium. 13 zeigt beispielsweise
einen Plattenspeicher 1324. Der Plattenspeicher bzw. das
Plattenlaufwerk 1324 enthält, ohne hierauf beschränkt zu sein,
Vorrichtungen, wie ein Magnetplattenlaufwerk, ein Floppy-Disk-Laufwerk,
ein Bandlaufwerk, ein Jaz-Laufwerk, ein Zip-Laufwerk, ein LS-100-Laufwerk, eine Flash-Memory-Karte,
einen Memory-Stick. Außerdem
kann der Plattenspeicher 1324 Speichermedien getrennt oder
in Kombination mit anderen Speichermedien umfassen, enthalten, ohne
hierauf beschränkt
zu sein, ein optisches Plattenlaufwerk wie etwa eine Kompaktdisk-ROM-Vorrichtung
(CD-ROM), ein aufzeichnungsfähiges CD-Laufwerk
(CD-R-Laufwerk), ein wieder beschreibbares CD-Laufwerk (CD-RW-Laufwerk)
oder ein Versatile-Disk-ROM-Laufwerk (DVD-ROM). Um die Verbindung
der Plattenspeichervorrichtungen 1324 mit dem Systembus 1318 zu
erleichtern, ist eine entnehmbare bzw. nicht entnehmbare Schnittstelle
typischerweise zur Verwendung vorgesehen, wie etwa die Schnittstelle 1326.
-
Es
wird bemerkt, dass die 13 eine Software erläutert, die
als Vermittler zwischen Nutzer und Computerbasisressourcen wirkt,
die in einer geeigneten Betriebsumgebung 1310 erläutert sind.
Eine derartige Software enthält
ein Betriebssystem 1328. Das Betriebssystem 1328,
das auf dem Plattenspeicher 1324 gespeichert sein kann,
wirkt dahingehend, Ressourcen des Computersystems 1312 zu
kontrollieren und zuzuordnen. Systemanwendungen 1330 ziehen
ihren Vorteil aus der Verwaltung von Ressourcen durch das Betriebssystem 1328 über Programmmodule 1332 und
Programmdaten 1334, die jeweils im Systemspeicher 1316 bzw.
im Plattenspeicher 1324 gespeichert sind. Es wird bemerkt,
dass die vorliegende Erfindung mit unterschiedlichen Betriebssystemen
oder Kombinationen von Betriebssystemen implementiert sein kann.
-
Ein
Nutzer gibt Befehle oder Information in den Computer 1312 über eine
Eingabevorrichtung bzw. Eingabevorrichtungen 1336 ein.
Die Eingabevorrichtungen 1336 enthalten, ohne hierauf beschränkt zu sein,
eine Zeigevorrichtung, wie etwa eine Maus, einen Trackball, einen
Stift, ein Touchpad, eine Tastatur, ein Mikrofon, einen Joystick,
ein Gamepad, eine Satellitenschüssel,
einen Scanner, eine TV-Tuner-Karte, eine digitale Kamera, eine digitale Videokamera,
eine Webkamera und dergleichen. Diese sowie weitere Eingabevorrichtungen
stehen mit der Prozesseinheit bzw. Verarbeitungseinheit 1314 durch
den Systembus 1318 über
den Schnittstellenanschluss bzw. Schnittstellenanschlüsse 1338 in
Verbindung. Der Schnittstellenanschluss bzw. die Schnittstellenanschlüsse 1338 umfassen
beispielsweise einen seriellen Anschluss, einen parallelen Anschluss,
einen Spieleanschluss und einen universellen seriellen Bus (USB).
Eine Ausgabevorrichtung bzw. Ausgabevorrichtungen 1340 nutzen
einige derselben Art von Anschlüssen
wie die Eingabevorrichtung(en) 1336. Beispielsweise kann
deshalb der USB-Anschluss verwendet werden, um Eingangssignale zum
Computer 1312 bereitzustellen und um Information vom Computer 1312 an
eine Ausgabeeinrichtung 1340 auszugeben. Ein Ausgabeadapter 1342 ist
vorgesehen, um anzuzeigen, dass einige Ausgabevorrichtungen 1340 vorgesehen
sind, wie etwa Monitore, Lautsprecher und Drucker von weiteren Ausgabevorrichtungen 1340,
die spezielle Adapter erfordern. Die Ausgabeadapter 1342 umfassen
illustrativ und nicht beschränkend
Video- und Soundkarten, die ein Mittel zur Verbindung zwischen der Ausgabevorrichtung 1340 und
dem Systembus 1318 bereitstellen. Es wird bemerkt, dass
weitere Vorrichtungen und/oder Systeme von Vorrichtungen sowohl Ein-
wie Ausgabefähigkeiten
bereitstellen, wie etwa ein entfernter Computer bzw. entfernt angeordnete Computer 1344.
-
Der
Computer 1312 kann in einer Netzwerkumgebung arbeiten unter
Verwendung logischer Verbindung mit einem oder mehreren entfernt
angeordneten Computern, wie etwa dem entfernt angeordneten bzw.
den entfernt angeordneten Computer(n) 1344. Bei dem entfernt
angeordneten Computer bzw. den entfernt angeordneten Computern 1344 kann
es sich um einen Personalcomputer, einen Server, einen Router, einen
Netzwerk-PC, eine Workstation, einen Mikroprozessor auf Grundlage
eines Geräts,
eine Peer-Vorrichtung oder einen weiteren üblichen Netzwerkknoten und
dergleichen handeln und typischerweise umfassend zahlreiche oder
sämtliche der
Elemente, die in Bezug auf den Computer 1312 erläutert sind.
Der Kürze
halber ist lediglich die Speichervorrichtung 1346 mit dem
entfernt angeordneten bzw. den entfernt angeordneten Computer(n) 1344 gezeigt.
Der entfernt angeordnete bzw. die entfernt angeordneten Computer(n) 1344 ist
bzw. sind logisch mit dem Computer 1312 über eine
Netzwerkschnittstelle 1348 verbunden und daraufhin körperlich
bzw. physikalisch verbunden über
die Kommunikationsverbindung 1350. Die Netzwerkschnittstelle 1348 umfasst
Kommunikationsnetzwerke, wie etwa Lokalbereichsnetzwerke (LAN) und
Großbereichsnetzwerke
(WAN). Die LAN-Technik umfasst ein Fiber Distributed Data Interface
(FDDI), einen Copper Distributed Data Interface (CDDI), ein Ethernet/IEEE
1102.3, einen Token Ring/IEEE 1102.5 und dergleichen. Die WAN-Technik
umfasst, ohne hierauf beschränkt
zu sein, Punkt-zu-Punkt-Verbindungen, Stromschaltnetzwerke, wie
etwa Integrated Services Digital Networks (ISDN) und Abwandlungen
hiervon, Paketschaltnetzwerke und Digital Subscriber Lines (DSL).
-
Die
Kommunikationsverbindung(en) 1350 bezieht bzw. beziehen
sich auf Hardware/Software, die verwendet wird, um die Netzwerkschnittstelle 1348 mit
dem Bus 1318 zu verbinden. Während die Kommunikationsverbindung 1350 der
illustrativen Klarheit wegen innerhalb des Computers 1312 dargestellt
ist, kann sie auch außerdem
des Computers 1312 vorgesehen sein. Die Hardware/Software,
die erforderlich ist zur Verbindung mit der Netzwerkschnittstelle 1348,
umfasst lediglich beispielhaft interne und externe Techniken, wie
etwa Modems, enthaltend reguläre
Telefonqualitätsmodems,
Kabelmodems und DSL-Modems, ISDN-Adapter und Ethernet-Karten.
-
14 zeigt
ein schematisches Blockdiagramm einer Probennahme-Computerumgebung 1400,
mit der die vorliegende Erfindung zu interagieren vermag. Das System 1400 umfasst
einen oder mehrere Klienten 1410. Bei dem bzw. den Klienten 1410 kann
es sich um Hardware und/oder Software handeln (beispielsweise Threads,
Prozesse, Computervorrichtungen). Das System 1400 kann
außerdem einen
oder mehrere Server 1430 enthalten. Bei dem oder den Server(n) 1430 kann
es sich ebenfalls um Hardware und/oder Software handeln (z. B. um Threads,
Prozesse, Computervorrichtungen). Die Server 1430 können Threads
enthalten, um Transformationen durch Verwendung der vorliegenden
Erfindung beispielsweise durchzuführen. Eine mögliche Kommunikation
zwischen einem Klienten 1410 und einem Server 1430 kann
in Form eines Datenpakets vorliegen, das dazu ausgelegt ist, zwischen
zwei oder mehr Computerprozessen übertragen zu werden. Das System 1400 umfasst
ein Kommunikationsrahmenwerk 1450, das genutzt werden kann,
um Kommunikationen zwischen dem bzw. den Klient(en) 1410 und
dem bzw. den Server(n) 1430 zu erleichtern. Der Klient
bzw. die Klienten 1410 ist bzw. sind betriebsmäßig mit
einem oder mehreren Klientendatenspeichern 1460 verbunden,
die verwendet werden können,
um Information lokal für
den bzw. die Klient(en) 1410 zu speichern. In ähnlicher
Weise sind der bzw. die Server 1430 betriebsmäßig mit
einem oder mehreren Serverdatenspeichern 1440 verbunden,
die verwendet werden können,
um Information lokal für
die Server 1430 zu speichern.
-
Vorstehend
sind Beispiele der vorliegenden Erfindung erläutert worden. Es ist selbstverständlich möglich, jegliche
mögliche
Kombination von Komponenten oder Methoden zu dem Zweck zu beschreiben,
die vorliegende Erfindung zu erläutert;
dem Fachmann auf diesem Gebiet der Technik erschließen sich
jedoch zahlreiche weitere Kombinationen und Permutationen der vorliegenden
Erfindung. Die vorliegende Erfindung soll deshalb sämtliche
dieser Abwandlungen, Modifikationen und Variationen als in den Umfang
der anliegenden Ansprüche
fallend umfassen. Soweit der Begriff „enthält" bzw. „umfasst" in der vorliegend Beschreibung oder
den Ansprüchen verwendet
wird, soll dieser Begriff in einer Weise einschließend ähnlich dem
Begriff „umfassend" sein und als „umfassend" interpretiert werden,
wenn er als Übergangsbezeichnung
in einem Anspruch verwendet wird.
-
Zusammenfassend
offenbart die Erfindung ein Sicherheitssystem, das eine industrielle
Automatisierungssicherheit betrifft, aufweisend eine Komponente,
die eine Anforderung zum Modifizieren der Sicherheit in Bezug auf
eine Zone einer Werkshalle umfasst, wobei die Zone kleiner ist als
die Gesamtheit der Werkshalle. Die zonale Sicherheitskomponente
erzeugt Sicherheitsprozeduren für
die Zone, wobei die Sicherheitsprozeduren sich von Sicherheitsprozeduren
unterscheiden, die in der Werkshalle außerhalb der Zone implementier
sind.