-
Die
vorliegende Erfindung betrifft die Bearbeitung, insbesondere Verifikation,
von verschalteten Logikschaltungen eines Automatisierungssystems.
-
Zum Ändern oder
Verifizieren von miteinander verschalteten Logikschaltungen eines
insbesondere sicherheitsrelevanten Automatisierungssystems kann
ein Projekt, welches eine Gesamtschaltung mit Unterschaltungen zum
Gegenstand hat, abgerufen und verarbeitet werden. Unvorteilhafterweise können die
jeweilige Unterschaltung der Gesamtschaltung betreffende Konstruktionsdaten
nicht unabhängig
von anderen Konstruktionsdaten bearbeitet bzw. gesichert werden,
was insbesondere in sicherheitsrelevanten Schaltungen problematisch
ist.
-
Eine
Möglichkeit
zur Lösung
dieses Problems besteht darin, die einzelnen Schaltungen der Gesamtschaltung
zunächst
zu verifizieren, bevor sie miteinander verschaltet werden. Nachteilig
an diesem Konzept ist jedoch, dass beispielsweise erst eine Kombination
der vorzertifizierten Schaltungen, beispielsweise Funktionsbausteinen,
eine korrekte Funktionsweise einer Maschinenvorrichtung gewährleistet.
Darüber
hinaus wird die Verschaltung der Funktionsbausteine einem Endbenutzer überlassen, wodurch
sich die Wahrscheinlichkeit von Verschaltungsfehlern erhöht.
-
Es
ist die Aufgabe der Erfindung, ein sicheres Konzept zur Bearbeitung
von miteinander verknüpften
Logikschaltungen einer Gesamtlogikschaltung zu schaffen.
-
Diese
Aufgabe wird durch die Merkmale der unabhängigen Ansprüche gelöst. Vorteilhafte
Weiterbildungsformen sind in den abhängigen Ansprüchen beschrieben.
-
Die
Erfindung basiert auf der Erkenntnis, dass miteinander verschaltete
Teillogikschaltungen einer Logikschaltung sicher bearbeitet, beispielsweise
geändert
oder verifiziert werden können,
wenn sie unabhängig
voneinander und nur unter Verwendung eines kryptographischen oder
eines benutzerspezifischen Schlüssels
gespeichert bzw. gesichert werden können. Somit wirken sich die
in der jeweiligen Teillogikschaltung durchgeführten Änderungen nicht auf andere
Teillogikschaltungen aus. Denn bevorzugt wird jede Teillogikschaltung
mit einem anderen Schlüssel
gesichert, der zur Sicherung bzw. Abspeicherung von Änderungen
in anderen Logikschaltungen nicht herangezogen werden kann. Dadurch
wird vermieden, dass bei einer Änderung
einer Teillogikschaltung die gesamte Logikschaltung gesichert werden
muss, was insbesondere in sicherheitsrelevanten Automatisierungsnetzwerken
vorteilhaft ist.
-
Die
Erfindung betrifft ein Verfahren zum Bearbeiten einer Logikschaltung,
welche eine Mehrzahl von miteinander verknüpften, insbesondere verschalteten,
Teillogikschaltungen aufweist mit Aufrufen von Konstruktionsdaten
einer Teillogikschaltung der Mehrzahl der miteinander verknüpften Teillogikschaltungen,
Bearbeiten der Teillogikschaltung auf der Basis der Konstruktionsdaten
und Sichern der bearbeiteten Konstruktionsdaten unter Verwendung
eines kryptographischen oder benutzerspezifischen Schlüssels unabhängig von Konstruktionsdaten
einer weiteren Teillogikschaltung der Mehrzahl der miteinander verknüpften Teillogikschaltungen.
-
Gemäß einer
Ausführungsform
sind die miteinander verknüpften
Teillogikschaltungen jeweils Funktionsbausteine, insbesondere sicherheitsrelevante
Funktionsbausteine, eines Automatisierungssystems oder eines Sicherheitsnetwerkes.
-
Gemäß einer
Ausführungsform
umfasst der kryptographische oder benutzerspezifische Schlüssel einen
Zeitstempel oder einen Benutzernamen oder eine digitale Unterschrift
oder eine kryptographisch verschlüsselte Datenfolge, insbesondere
eine unter Verwendung eines kryptographischen Algorithmus kryptographisch
verschlüsselte
Datenfolge.
-
Gemäß einer
Ausführungsform
wird bei jeder Verifikation der Teillogikschaltung ein anderer kryptographischer
oder benutzerspezifischer Schlüssel
verwendet und/oder archiviert.
-
Gemäß einer
Ausführungsform
wird die Bearbeitung und Sicherung der Teillogikschaltung unabhängig von
mit dieser Teillogikschaltung verknüpften, insbesondere zusammenarbeitenden,
Teillogikschaltungen der Logikschaltung durchgeführt.
-
Gemäß einer
Ausführungsform
wird die Bearbeitung oder die Sicherung der Teillogikschaltung unter
Verwendung einer graphischen Benutzeroberfläche durchgeführt.
-
Gemäß einer
Ausführungsform
werden die Konstruktionsdaten der miteinander verknüpften Teillogikschaltungen
unabhängig
voneinander gesichert, insbesondere gespeichert.
-
Gemäß einer
Ausführungsform
umfasst die Bearbeitung der Teillogikschaltung deren Verifikation oder Änderung.
-
Die
Erfindung betrifft ferner eine programmtechnisch eingerichtete Vorrichtung,
welche ausgebildet ist, ein Computerprogramm zum Ausführen des
Verfahrens zum Bearbeiten einer Logikschaltung ablaufen zu lassen.
-
Die
Erfindung betrifft ferner ein Computerprogramm mit einem Programmcode
zum Ausführen des
Verfahrens zum Bearbeiten einer Logikschaltung, wenn das Computerprogramm
auf einem Computer abläuft.
-
Weitere
Ausführungsbeispiele
der Erfindung werden Bezug nehmend auf die beiliegenden Zeichnungen
erläutert.
Es zeigen:
-
1 ein
Ablaufdiagramm eines Verfahrens zum Bearbeiten einer Logikschaltung;
und
-
2 eine
grafische Benutzeroberfläche.
-
Wie
in 1 dargestellt, werden im Schritt 101 zum
Bearbeiten einer Logikschaltung Konstruktionsdaten einer Teillogikschaltung
aus einer Mehrzahl von miteinander verknüpften Teillogikschaltungen aufgerufen.
Die Konstruktionsdaten können
beispielsweise CAD-Daten oder Konstruktionsdaten eines computergestützten Schaltungsentwurfswerkzeugs
sein. Im Schritt 103 wird die Teillogikschaltung unter
Verwendung der Konstruktionsdaten bearbeitet, wobei sie geändert, verifiziert
und/oder überprüft werden
kann. Im Schritt 105 werden die bearbeiteten Konstruktionsdaten
unter Verwendung eines kryptographischen oder eines benutzerspezifischen Schlüssels gesichert,
insbesondere gespeichert.
-
Die
Teillogikschaltungen können
beispielsweise Funktionsbausteine, beispielsweise Notausschalter, Überwachungseinrichtungen
oder dergleichen einer Automatisierungsanlage, insbesondere einer
sicherheitsrelevanten Automatisierungsanlage, sein.
-
Die
Bearbeitung der Konstruktionsdaten sowie deren Sicherung erfolgt
bevorzugt im Rahmen eines Projektes unter Verwendung einer grafischen Benutzeroberfläche, wie
sie in 2 dargestellt ist. Darin sind beispielhaft drei
Bearbeitungsbereiche 201, 203 und 205 dargestellt,
welchen unterschiedliche Teillogikschaltungen eines Netzwerkes zugeordnet
sind. Die unterschiedlichen Teillogikschaltungen können jeweils
unter Verwendung des jeweiligen Bearbeitungsfensters 201, 203 oder 205 bearbeitet
werden.
-
Das
Bearbeitungsfenster 201 ist beispielsweise einer Teillogikschaltung
zugeordnet, welche verifiziert und gesichert ist. Dies kann beispielsweise durch
eine farbliche Hervorhebung, beispielsweise mit der Farbe gelb,
gekennzeichnet werden. Die Teillogikschaltung umfasst eine erste
Schaltung 207 und eine zweite Schaltung 209, welche
einen Funktionsbaustein, beispielsweise eine Sicherheitstüreinrichtung,
implementieren. Die erste Schaltung 207 umfasst die Anschlüsse ACT,
S_1, S_2 und RESET, welche eingangsseitig angeordnet sind. Ausgangsseitig
sind Anschlüsse
OUT und ERR vorgesehen. An die Anschlüsse ACT, S_1, S_2 und RESET
können
konstante Strom- oder Spannungssignale angelegt werden, beispielsweise
ein TRUE- oder ein FALSE-Signal, welche die Teillogikschaltung aktivieren, steuern,
deaktivieren oder zurücksetzen.
Mittels der Schalter S_RES und A_RES können durch Anlegen oder Festlegen
konstanter Spannungs- oder Stromsignale ein Zurücksetzen bzw. ein Reset durchgeführt werden.
Darüber
hinaus kann mittels des Schalters DT (Zeitdiskrepanz) die Wirkdauer
der Teillogikschaltung oder die Gleichzeitigkeit der Eingänge S_1
und S_2, beispielsweise 3 s, ausgewählt werden.
-
Mit
dem Ausgangsanschluss OUT ist beispielsweise ein Eingangsanschluss
IN der zweiten Teillogikschaltung 209 verbunden, welche
beispielsweise ansprechend auf ein Eingangssignal ein Steuer- oder
Trägersignal
erzeugt, welches über
deren Ausgangsanschluss OUT ausgebbar ist. Mittels des Schalters
PT kann die Aktivierungszeit der zweiten Teillogikschaltung, beispielsweise
0,5 s oder 0,6 s, festgelegt bzw. ausgewählt werden. Über den ERR-Anschluss der ersten
Teillogikschaltung 207 kann beispielsweise ein Fehlersignal
ausgegeben werden.
-
In
dem zweiten Bearbeitungsfenster 203 ist eine weitere Teillogikschaltung
dargestellt, welche beispielsweise einem zweiten Sicherheitsnetzwerk zugeordnet
ist und einem geschlossenen Projekt zugeordnet werden kann. Im Unterschied
zu der Teillogikschaltung 207 umfasst die Teillogikschaltung 211 statt
der Anschlüsse
S_1 und S_2 den Anschluss ESTOP, mit welchem eine Not-Halt-Funktion
getriggert werden kann. Die Teillogikschaltung 211 ist
beispielsweise ein Not-Halt-Funktionsbaustein.
-
Im
Unterschied zu den Bearbeitungsfenstern 201 und 203 ist
das Bearbeitungsfenster 205 einem aktiven Projekt zugeordnet,
in dem die darin abgebildete Teillogikschaltung 213 bearbeitet
werden kann. Die Struktur der Teillogikschaltung 213 entspricht
der Struktur der Teillogikschaltung aus dem Bearbeitungsfenster 203.
-
Die
in den Bearbeitungsfenstern 201, 203 und 205 bearbeitbaren
Teillogikschaltungen sind beispielsweise unterschiedlichen Sicherheitsnetzwerkabschnitten
eines Sicherheitsnetzwerkes zuzuordnen. Dieses Sicherheitsnetzwerk
kann beispielsweise in einer Safeconf-Oberfläche zur Verfügung gestellt
werden, wie sie beispielhaft in 2 dargestellt ist.
Dabei können
mehrere Benutzer, die an einem Projekt gemeinsam arbeiten, jeweils
ein eigenes Sicherheitsnetzwerk zugewiesen bekommen und eigenverantwortlich
die Schaltungen erstellen, verifizieren bzw. zertifizieren. Die
Sicherung der Schaltungen erfolgt beispielsweise durch einen Zeitstempel.
-
Wie
in 2 dargestellt, ist die graphische Oberfläche in mehrere
Sicherheitsnetzwerke aufgeteilt, welche jeweils unter Verwendung
des jeweiligen Bearbeitungsfensters 201, 203 bzw. 205 bearbeitet werden
können.
Die Anzahl der Sicherheitsnetzwerke kann beispielsweise durch einen
Benutzer bestimmt werden, wobei in den jeweiligen Bearbeitungsfenstern
abschnittsweise Funktionsbausteine angeordnet sind, welche miteinander
verknüpft
werden können.
Die einzelnen in den Bearbeitungsfenstern 201, 203 und 205 dargestellten
Netzwerke können
unabhängig
voneinander durch einen Benutzer geschützt werden unter Verwendung
des vorgenannten Zeitstempels oder eines Benutzernamens oder eines
kryptographischen Schlüssels
unter Verwendung eines der bekannten kryptographischen Algorithmen,
wodurch die Teillogikschaltungen bzw. die einzelnen Netzwerke gegen
Veränderungen
geschützt
werden können.
Vorteilhaft ist dabei, dass mehrere Anwender ein Projekt bearbeiten
und eigenverantwortlich sichern können, wozu beispielsweise auch
eine digitale Unterschrift herangezogen werden kann. Dies wird dadurch
ermöglicht,
dass die in 2 dargestellte Netzwerkoberfläche aufteilbar
ist, wobei mehrere Netzwerke getrennt bearbeitet und gesperrt werden
können.
-
Die
Teillogikschaltungen können
gemeinsam eine Verschaltung von vorzertifizierten Funktionsbausteinen,
welche jeweils einer Applikation und einem Anwenderprogramm zugeordnet
sind, ergeben. Dabei sind die Teilbereiche der in 2 dargestellten Oberfläche, in
denen die Applikationen erstellt werden können, Bestandteile eines jeweiligen
Sicherheitsnetzwerkes mit Sicherheitslogik, welche eine Verschaltung
von vorzertifizierten Funktionsbausteinen ermöglicht.
-
Die
Sicherheitssteuerung kann beispielsweise innerhalb eines Projektes
erfolgen, in welchem beispielsweise eine Maschine oder eine gesamte Aufgabenstellung
bearbeitet wird. Dabei können
Teilprojekte als Teilbereiche der jeweiligen Maschine oder der Aufgabenstellung
bearbeitet werden.
-
Das
Sichern, Speichern bzw. Sperren der Konstruktionsdaten der jeweiligen
Teillogikschaltung bzw. des Teilprojektes kann beispielsweise durch
ein Symbol auf der Oberfläche
gekennzeichnet sein, das anzeigt, dass die in dem jeweiligen Teilfenster
abgebildete Logikschaltung gegen Veränderungen geschützt ist.
-
Erfindungsgemäß kann somit
ein Gesamtprojekt in mehrere Teilprojekte aufgeteilt werden, welche
getrennt bearbeitet werden können.
Durch die gesonderte Sicherung der Teilprojekte wirken sich darin
durchgeführte Änderungen
nicht auf andere Teilprojekte aus. Zum Erstellen eines neuen Projektes,
Teilprojektes oder Sicherheitsblattes kann beispielsweise unter
Verwendung der grafischen Benutzeroberfläche eine elektronische Anzeigevorrichtung, beispielsweise
eine Maus, verwendet werden. Dabei ist mit dem Begriff Sicherheitsblatt
die Oberfläche,
in der die Logik erstellt werden kann, bezeichnet. In Analogie hierzu
bezeichnet der Begriff Projektblatt mehrere Sicherheitsnetzwerke,
welche auf einer gemeinsamen Oberfläche bearbeitet werden können.