TWI421786B - 用於工業自動化之可伸縮及彈性資訊安全 - Google Patents

用於工業自動化之可伸縮及彈性資訊安全 Download PDF

Info

Publication number
TWI421786B
TWI421786B TW094133350A TW94133350A TWI421786B TW I421786 B TWI421786 B TW I421786B TW 094133350 A TW094133350 A TW 094133350A TW 94133350 A TW94133350 A TW 94133350A TW I421786 B TWI421786 B TW I421786B
Authority
TW
Taiwan
Prior art keywords
security
zone
program
security system
plant floor
Prior art date
Application number
TW094133350A
Other languages
English (en)
Other versions
TW200622788A (en
Inventor
Randall Arthur Marquardt
Stephen C Briant
Richard Alan Morse
Michael Dean Kalan
David W Farchmin
Sujeet Chand
John Joseph Baier
Original Assignee
Rockwell Automation Tech Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rockwell Automation Tech Inc filed Critical Rockwell Automation Tech Inc
Publication of TW200622788A publication Critical patent/TW200622788A/zh
Application granted granted Critical
Publication of TWI421786B publication Critical patent/TWI421786B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/80Management or planning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • General Factory Administration (AREA)
  • Alarm Systems (AREA)

Description

用於工業自動化之可伸縮及彈性資訊安全
本發明一般和工業系統自動化有關,更明確地說,本發明係關於和工業系統中之工廠層裝置相關的安全性。
技術的演進已在許多場合中讓許多工廠環境變成部份或完全自動化,從而改良輸出的品質與效率。舉例來說,過去需要工人本身靠近重型機械以及其它各種危險條件的應用現在均可在遠離此等危險非常安全的距離處來完成。此外,經由運用高精確的機械已經最小化和人為動作相關聯的瑕疵。眾多的工廠裝置均會提供和製造有關的資料給資料庫,讓一工廠層中的系統/處理/計畫管理員來存取。舉例來說,感測器能夠於特定時間內數次偵測某部特殊機械是否已經完成某項作業。更進一步言之,感測器能夠將資料傳送給一和系統警示有關的處理單元。因此,一工廠自動化系統便能夠瀏覽所收集到的資料且自動及/或半自動排程一裝置的維修、一裝置的置換、以及和自動化一工業作業相關的其它各種程序。
接著,和該工廠有關的高階系統便可運用收集自工業控制器的資料。舉例來說,企業資源規劃(ERP)系統能夠運用獲取自一工業控制器的資料,用以幫助進行整個生產排程、供應鏈協調、以及類似的作業。ERP系統係管理資訊系統,其整合且自動化和一企業/公司的運作或生產方面相關聯的許多營業事務。一般來說,ERP系統係跨功能性且存在於整個企業之中,從而可將和運作或生產有關的眾多功能部門整合成單一系統。
ERP系統和大量的安全機制相關聯,因為通常需要龐大的金錢與人力工時方能施行ERP系統,所以公司便會希望保護此項投資。舉例來說,ERP系統會運用防火牆來確保該系統不會受到外部來源的攻擊,並且防止內部使用者於該ERP系統環境外面來操作一內部機器。明確地說,一內部使用者無法操控該系統致動一工作站運作於此系統外面。對一工廠層中的裝置來說,此等嚴格的安全政策並非最理想者。工廠層安全系統主要係用來防止受到意外、內部的安全破壞。舉例來說,倘若一使用者不小心變更一藥物產品的製作方式的話,便可能會釀成不幸的後果。習知的工廠層安全系統會運用許多通用的安全措施來防止發生安全破壞。尤其是,倘若發生維修問題或是變更製作方式的話,習知的安全系統均必須關閉整層工廠層,否則繼續運作的話,便無法受到該安全系統的保護。據此,該些工廠層安全系統便會導致生產效率不彰及/或不穩定的操作環境。
鑑於至少以上所說明者,本技術領域中需要一種配合工廠層裝置來運用的經改良的安全系統。
下文簡化地說明本發明,以對本發明的某些觀點有基本瞭解。本說明並非本發明的廣泛綜合說明。其並非要指出本發明的關鍵或重要元件,亦非要描繪本發明的範疇。其唯一的目的係以簡化的形式提出本發明的某些概念,作為稍後提出之更詳細說明的前言。
本發明提供各種系統及/或方法用以幫助在一工廠層中實現區域安全。舉例來說,於一工廠層中,通常會希望修改關於單一裝置、程序單體、單元、...等的安全規則。如上所討論者,習知的工廠層安全系統不具任彈性,且必須對整層工廠層或對其絕大部分進行安全性修改。因此,舉例來說,即使僅有單一子程序希望離線且進行偵錯,仍然必須將整層工廠層離線以進行此偵錯作業,從而便會折衷效能與總處理量以及其它裝置/程序的安全。本發明允許定義/決定一區,其中可對該區的安全進行可變式實施與修改,而無需對整層工廠層進行安全性修改。因此,本發明能夠更有效且更安全地於一工廠層上進行各種應用。
根據本發明其中一項觀點,一安全系統能夠接收一要求以修改關於一工廠層其中一部份(舉例來說,一特殊裝置、單元、程序單體、...等)之目前的安全性。而後,便可決定一含有該工廠層該部份的區。舉例來說,可於一工廠層表示中預先定義區,並且於該工廠層表示中選擇該工廠層的一對應部份時自動決定一區。進一步言之,可依據對該工廠層上的裝置及/或該工廠層上所進行的作業的瞭解智識來動態決定區。舉例來說,關閉其中一個裝置的警示信號可能必須觸發一各別裝置中的警示信號,因此吾人便會希望同時關閉兩個警示信號。據此,當某一組件掌握該工廠層及其配置時,便可依據一希望修改的裝置、程序單體、區域、單元、場所、作業、階段、...等來動態決定一區。
本發明的區域安全系統可搭配產生及實行各種區域安全程序來運用各種結構性的資料模型。明確地說,習知的工業控制器僅會監視感測器與致動器的狀態,且需要中間媒介將資料轉換成可讓高階系統(舉例來說,ERP系統及/或MES系統)來分析的結構性模型。然而,本發明卻能夠運用可同時由工廠層工業控制器以及高階系統來識別與產生的結構性資料模型。進一步言之,此資料模型可配合產生一工廠層表示來使用。據此,便可將資料直接傳送給一工業控制器及一高階系統兩者及從一工業控制器及一高階系統兩者處直接接收資料,而不必用到中間媒介。再者,還可經由該些結構性資料模型來實行各種區域安全程序。舉例來說,SP95與S88便係能夠根據本發明作為結構性資料模型的兩種標準。不過,任何合宜的結構性資料模型均可配合本發明來運用且均落在本文的申請專利範圍的範疇之中。
根據本發明另一項觀點,可運用各種認證技術來提供工廠層裝置的安全,避免受到安全性破壞。舉例來說,可運用習知的使用者名稱與密碼來確認一操作者且確保此操作者有權來實行該等被要求的安全性修改。再者,還可分析前後背景資料以判斷安全性修改是否可接受。舉例來說,一特殊操作者可能僅被授權於特殊時間及/或工廠位置處來修改安全性。進一步言之,可分析目前的工廠層動作以判斷是否可進行安全性修改。於另一範例中,可於實行和裝置有關的經修改後的安全程序以前,先對該等裝置進行認證。明確地說,倘若安全性修改係傳送至不正確的裝置的話,可能會釀成大禍。據此,可變等級的裝置認證(例如數位簽章以及驗證,其中密鑰的範圍係從簡易至複雜)均可配合本發明來運用。
為達前面與相關的目的,本發明包括下文完整說明且於申請專利範圍中特別提出的特點。下文說明與圖式詳細地提出本發明的特定解釋觀點。不過,該些觀點所示的僅為可使用本發明原理的各種方式中的其中一部份,本發明在於涵蓋所有此等觀點及其均等觀點。從本發明下文的詳細說明中,配合該等圖式,將會明白本發明的其它目的、優點、以及新穎特點。
現在將參考圖式來說明本發明,其中相同的元件符號係用來代表相同的元件。於下文說明中,為達解釋的目的將會提出許多特定的細節,以便澈底瞭解本發明。不過,顯而易見的係,即使沒有該些細節亦可實現本發明。於其它實例中會以方塊圖的形式來表現眾所熟知的結構與裝置,以幫助說明本發明。
本申請案中所用到的「組件」、「操作者」、「模型」、「系統」、以及類似的詞語希望表示的係一電腦相關的實體,其可能係硬體、硬體與軟體的組合、軟體、或是執行中的軟體。舉例來說,一組件可能係但不限於一於一處理器之中執行的程序、一處理器、一物件、一可執行程式、一執行緒、一程式、及/或一部電腦。舉例來說,於一伺服器中執行的應用軟體及該伺服器均可為一組件。於一程序及/或執行緒內可能駐存一或更多個組件,且一組件可能係區域性設置於一部電腦中及/或分散於二或更多部電腦之間。另外,該些組件可由其中儲存著各種資料結構的各種電腦可讀取媒體來執行。該等組件可透過區域及/或遠端程序來進行通訊,如依照具有一或更多個資料封包的信號來進行通訊(舉例來說,源自其中一組件的資料可透過該信號來與一區域性系統、分散式系統、及/或一網路(如具有其它系統的網際網路)中的另一組件進行通訊)。
現在參考圖式,圖1所示的係一依照本發明其中一項觀點的高階系統圖。本發明係關於一新穎系統100,其有助於針對工廠層裝置來實現一可伸縮且彈性的安全系統。系統100包含一含有裝置的工廠層102,其中此裝置係用來施行一或更多項作業、階段、...等。該工廠層102和一安全系統104相關聯,該安全系統104會接收一安全要求。舉例來說,該安全要求可能係由一使用者所發出、可能係源自一感測器與一使用者的組合、可能係單獨源自一感測器、可能係由軟體所發出、或者可能係由能夠產生一安全要求的任何其它合宜方式所發出的。系統100所提供的安全性優點係配合工業系統來使用的習知安全系統中所未見者。明確地說,吾人經常會希望對一工廠層裝置、部件、系統、程序、...等進行維修、測試、偵錯、重新校驗、以及類似的作業。習知的安全系統並不具任何彈性,因為即使僅希望從該安全系統中解除一部份的工業系統或是希望於修改該安全系統時可保存一部份的工業系統,習知的安全系統仍舊必須關閉或修改整個安全系統。
系統100藉由一區域安全組件106來解決前述缺點,該組件讓區108與工廠層102分離,以便施行此區108的安全程序。區108可能係一特殊裝置或是一組裝置、一程序、一部件或是一系列的部件、一單元、一作業、一區域、或是該工廠層的任何其它合宜的分割單位。更明確地說,區108可能代表一用來配合完成一製藥生產程序的混合作業。因為擔心不經意地變更該程序而損及正在製造中的藥品,所以安全系統104通常會提供無法存取及/或無法修改的混合作業(作業區108)給使用者/操作者。習知技術中,為讓一操作者存取該混合作業以達偵錯目的,會將整個工廠層102中的安全系統104關閉。此種全域式關閉作法會造成該工廠層102因不懷好意的操作者或是單純的誤動作而受到內部安全破壞。運用本發明,區域安全組件106能夠將區108與工廠層102隔離,並且提供和區108有關的各種安全程序,而不必變更工廠層102其餘部份的安全性。因此,便可針對該區108來進行維修作業以及類似作業,而不會損及工廠層102中其它裝置、程序單體、區域、場所、...等的安全性。可透過任何合宜的資料傳送系統/方法將該等安全程序從安全系統104中傳送至區108。舉例來說,可以無線的方式及/或透過一線路連接的方式來傳送該等安全程序。
根據本發明其中一項觀點,駐存在工廠層102中的工業控制器(圖中未顯示)能夠與安全系統104及區域安全組件106進行通訊,用以施行和區108的安全性有關的各種動作。舉例來說,一工業控制器能夠用來控制一希望進行測試及/或偵錯的特定程序單體/單元或是程序。明確地說,該工業控制器將包含用來施行前述程序及/或程序單體/單元的控制邏輯的至少其中一部份。用來要求偵錯此程序的要求可傳送至該安全系統104,且該區域安全組件106能夠找出用來控制此程序單體/區域/程序的該工業控制器及與其相關聯的裝置。接著該區域安全組件106便能夠針對安全性來將該工業控制器及相關聯裝置與該工廠層102有效地隔離,並且發出僅和該工業控制器及相關聯裝置有關的安全程序。舉例來說,該些程序可能包含於讓一操作者存取控制邏輯以前先關閉警示信號,並且於完成和維修、偵錯、測試、...等相關聯的作業時重新設定安全電路。
作為區108至少其中一部份的工業控制器可能係一可程式邏輯控制器(PLC)。PLC係小型電腦,用來自動執行真實世界中的各項處理(舉例來說,控制一工業環境中的機械)。一般而言,PLC係微處理器型的裝置,其具有模組式或整合式輸入/輸出電路系統,其中此電路系統係用來監視現場相連之感測器輸入的狀態,且進一步依照一邏輯程式來控制輸出致動器。雖然可利用PLC作為系統100內的工業控制器,不過應該瞭解的係,任何合宜的工業控制裝置均可配合本發明來運用。舉例來說,任何合宜的微處理器及/或微控制器均可作為系統100內的工業控制器。
根據本發明另一項觀點,該安全系統104能夠直接與工廠層102中的智慧型裝置進行通訊。習知的工業自動化系統會運用中間媒介來幫助進行高階工業自動化系統與該工廠層102之間的通訊。此等高階工業自動化系統包含,但不限於,企業資源規劃(ERP)軟體以及製造執行系統(MES)。當高階自動化系統運用結構性資料模型時,習知的工廠層裝置僅會監視感測器與致動器的狀態,從而獲得且儲存由「1」與「0」所組成的資料串。然而,本發明則將和工廠層102中的智慧型裝置(舉例來說,工業控制器)實質相同的資料模型運用於高階自動化系統內(舉例來說,用來實現安全系統104的系統)。據此,該安全系統104(以及該區域安全組件106)便能夠直接與工廠層102中和充分處理與儲存能力相關的裝置進行通訊。舉例來說,S88與SP95便係能夠配合共用於工廠層裝置與高階系統之資料模型來運用的兩種示範標準。S88標準主要係用於批次處理應用,而SP95標準則係提供一種機制來產生一工廠的階層表示。於該兩種標準之間可產生各種資料模型以充分代表一工廠與在該工廠內所進行的各項作業。雖然S88與SP95係可配合本發明來運用的兩種標準,不過,應該瞭解的係,本發明的發明人已思慮過任何的結構性資料模型,且所有合宜的資料模型均涵蓋於申請專利範圍的範疇之中。進行直接通訊有助於有效地決定區且可有效地施行區安全程序。
再者,該工廠層中的該等智慧型裝置與高階系統兩者所運用的共同資料模型可用來自動整合各種分散式安全模型。舉例來說,運用於一原始設備製造廠(OEM)機器內的區域性安全模組可與位於末端使用者場所處的集中式安全進行整合。明確地說,該共同資料模型內所定義的政策均能夠施行此自動整合作業。
現在參考圖2,圖中圖解一系統200,其可幫助產生且施行區安全程序。系統200包含一工廠層202,用以依照安全系統204來運作。舉例來說,該安全系統204可確保正確地設定安全開關、確保已經啟動警示信號、以及確保其它典型的安全措施。系統200進一步包含一工業系統表示206,其代表的係和工廠層202有關之既有的各項裝置、程序單體、區域、...等。舉例來說,系統表示206可能包含一工廠及/或該工廠層202的階層表示。另外,該系統表示206還可能包含在該工廠層202內進行的各種程序的表示。舉例來說,該系統表示206內可代表用來製造一可消化產品的程序以及子程序。
系統表示206會接收和一或多項裝置、程序單體、區域、場所、...等有關的安全要求。舉例來說,透過人機介面(HMI)或是其它合宜的圖形使用者介面,操作者便可產生和該工廠層202內的某特殊區208有關的安全要求。明確地說,一操作者能夠要求關閉/修改和該區208有關的特殊安全程序/裝置。因此,一操作者可於系統表示206內檢視被實行在該工廠層202中的某項程序的圖形表示,並且將和該程序相關聯的安全相關要求傳送給該系統表示206。而後便可將該安全要求傳送給安全系統204,該安全系統204能夠判斷該位發出該項安全要求的操作者是否有被授權來施行和該項要求有關的安全程序。此項判斷作業可由認證組件210來完成,該組件可依據各項準則(例如使用者名稱、密碼、使用者角色、工廠位置、當天的時間、當週的日期、該項要求所針對的裝置、該項要求所針對的程序、或是任何其它合宜的安全相關因素)來進行認證判斷。另外,安全系統204還能夠運用一安全伺服器(圖中未顯示)或是類似的設備來儲存且執行認證演算法與相關資料。根據本發明其中一項觀點,可運用生物屬性(例如指紋、視網膜掃描、聲音辨識技術、以及類似的屬性)來配合認證一操作者。因此,當該認證組件210和該工廠層202有關時,其會僅讓具授權者來修改該安全系統204的政策/程序以便提供一額外的安全層。
倘若該操作者/使用者被授權修改和一裝置、裝置組、程序單體、區域、場所、...等有關的既有安全程序的話,該項要求便會被傳送至一區域安全組件212。接著,該區域安全組件212便能夠產生區208的安全程序,其中該區208和該項初始要求有關。明確地說,倘若該項要求係關於關閉一特殊設備的警示信號的話,那麼區208便可能包含由此處理所構成的裝置。因此,該區域安全組件212可用來施行和特定裝置、程序單體、區域、...等有關的安全程序,而非如同習知安全系統中所規定之施行和整層工廠層202有關的安全程序。
根據本發明另一項觀點,認證組件210可用來確保該區域安全組件212所產生的安全程序係針對該區208內的正確裝置。舉例來說,該區域安全組件212可能會希望關閉和配合一製藥混合作業來運用的裝置有關的警示信號。接著,該認證組件210便可用來確保,命令實際上被送達以關閉警示信號的裝置便係希望該等命令被送達的裝置。倘若係別的裝置收到警示信號關閉命令或其它安全相關指令的話,便可能會釀成大禍(舉例來說,可能會因為沒有警示信號而製造出不正確的藥物)。因此,認證組件210會支援各種程度的裝置認證。舉例來說,該項認證可運用,但不限於,數位簽章以及驗證,其中單一工業自動化企業中的密鑰與加密的範圍從簡易至複雜均可。應該瞭解的係,雖然本文中所述的認證組件210可同時認證操作者與工廠層202中的裝置兩者,不過,亦可運用不同的組件來達成此認證目的。
接著參考圖3,圖中圖解一系統300,其可幫助提供各項安全程序給一工廠層302的一部份。工廠層302包含複數個裝置作為製造用途。一動態區產生器304會接收一要求以修改和一部份該工廠層302有關的安全性。舉例來說,該項安全性修改要求可能係關於特殊裝置、程序單體、區域、場所、...等的測試、偵錯、維修、以及類似的作業。依據該項要求,該動態區產生器304便能夠查詢該工廠層302或其表示,以決定此工廠層302的目前組態。依據所決定的組態,該動態區產生器304便能夠產生一區306,用以對其進行安全性修改。下面的特殊範例可幫助解釋該動態區產生器304的運作方式。一操作者要求關閉一特殊裝置的警示信號以對此裝置進行維修。該動態區產生器304會接收該項要求,並且以該裝置為主來決定該工廠層302的組態。明確地說,該動態區產生器304會取得和涉及該裝置、互連裝置、相關裝置、...等的各項作業有關的資訊。舉例來說,該裝置的暫止作業及關閉該警示信號均可能會導致觸發一和另一不同裝置相關聯的不同的警示信號。因此,亦應該同時關閉其它相關聯的警示信號。通常依據該工廠層302的目前組態,尤其是特別針對該裝置的目前組態,該動態區產生器304便能夠決定出應該關閉哪些警示信號。
當動態產生該區306時,用來提供和該工廠層302有關的安全性的安全系統310內的一區域安全組件308便可收到該安全要求與相關聯的區資訊。而後,該區域安全組件308便可為區306提供各項安全程序。舉例來說,該等安全程序可能包含關閉一警示信號以進行維修,並且於完成維修之後重新設定安全開關。一程序增強組件312可於重新初始化該區306內的裝置/作業以前先確保已經符合所有適當的安全程序。舉例來說,倘若未符合該區域安全組件308所產生的安全程序的話,該程序增強組件312便將禁止該區306返回正常作業。該程序增強組件312可能與下面相關聯:警示信號、用來提醒操作者必要程序的圖形使用者介面、以及其它合宜的增強機制。
現在參考圖4,圖中圖解一系統400,其可幫助施行一工廠層402其中一部份的安全程序。工廠層402包含一工業控制器404,其能夠監視感測器與致動器的狀態,且可配合運用以控制在該工廠層402內所進行的製程。依據此資料收集,該控制器404便能夠產生一警示信號或類似的指示信號,其能夠被一自動要求產生器406轉換成安全要求。舉例來說,倘若該控制器404提供一警示信號的話,該自動要求產生器406便可產生一要求,用以要求關閉和該控制器404有關的警示信號。
接著,該安全要求便可被傳送至一動態區產生器408,其能夠於該工廠層402內決定一將於其中使用安全程序的區410。舉例來說,該動態區產生器408能夠查詢該工廠層402且決定該控制器404的組態(舉例來說,受該控制器404控制的裝置及/或作業)。依據此決定結果,該動態區產生器408便能夠產生涵蓋此控制器404的區410,其中該區410可能還包含其它控制器、裝置、...等。根據本發明另一項不同觀點,該工廠層402可能會先被分割成複數個區。因此,該動態區產生器408便僅需要找出含有該控制器404之正確定義的區410即可。於決定及/或產生區410時,會有一安全系統412運作以確保該工廠層402收到該項要求及對應的區410,且會有一區域安全組件414產生和該區410有關的各項安全程序。舉例來說,該區410可能包含受該控制器404控制用以配合一製造作業來運用的複數個裝置。該區域安全組件414所產生的該等安全程序可能與下面有關:關閉警示信號、設定安全開關、重新設定安全開關、以及其它合宜的安全相關程序。
現在參考圖5,圖中圖解一種方法500,用以施行僅於一工廠層其中一部份內的安全程序。雖然為達簡化解釋目的僅於圖中以一連串的動作來顯示與說明該方法500,不過,應該瞭解與明白的係,本發明並不受限於圖中所示的動作的順序,因為根據本發明,部份動作可以不同的順序來進行及/或可以與本文中未顯示與說明的其它動作同時進行。舉例來說,熟習本技術的人士將會瞭解且明白,該等方法亦或可表現成一連串交互相關的狀態或事件,例如狀態圖。再者,並非需要所有圖中的動作方能實行本發明的方法。
於502處提供一工廠層表示。舉例來說,該工廠層表示可顯示於一圖形使用者介面上或顯示於HMI上,讓使用者可看見此表示。另外,SP95標準及/或S88標準均可配合該工廠層表示來運用。所以,此處可提供該工廠層的階層表示,其中可依照工廠層應用以邏輯的方式來產生該階層。另外,亦可運用資料模型來代表批次處理應用(舉例來說,描述某一種製作方式)。綜合運用之後便可產生一完整的工廠層表示。舉例來說,可能有複數個裝置與該工廠層表示中不同的裝置相關聯,可以描繪符號來表現此等裝置以協同運作來完成一製造應用。雖然該些前述標準可配合產生該系統表示來運用,不過,應該瞭解的係,任何合宜的資料模型均可配合提供一工廠層表示來運用。
於504處會收到一安全性修改要求。該項要求可能係由一裝置設備操作者所產生及/或由一或更多個智慧型工廠層裝置(舉例來說,工業控制器)自動產生。舉例來說,可運用一計時器來決定某一裝置被排定的維修時間。當感測到某一裝置已達維修時間時,一工業控制器或是其它智慧型工廠層裝置便可能會產生一項要求,用以要求關閉和該裝置相關聯的警示信號,以達維修目的。當測試或偵錯一工業控制器內的邏輯元件時,一操作者可要求關閉一特殊裝置或一特殊裝置組的警示信號。舉例來說,該操作者可能會希望測試一子程序的控制程式,但卻不要損及一母程序之製作方式的安全性。據此,該操作者便可針對此項修改來產生一要求。
於506處會決定一和該項修改要求有關的區。舉例來說,一操作者可精確地指定哪(些)裝置、哪(些)作業、應用、...等應該構成一和該項修改要求有關的區。根據本發明另一項觀點,該工廠層修改可能包含經定義的區,其中該等經定義的區中其中一個或更多個可被選為和該項修改要求有關的區。此項區選擇作業可自動完成或是由一操作者來指定。另外,亦可依據該工廠層的組態及該項要求來動態決定該區。舉例來說,一操作者可以一工業控制器為主來要求一特殊的安全性修改,其中以該工業控制器為主來施行此項要求可能會造成其它相關裝置不正常的運作。據此,同時便還應該修改以該些裝置為主的安全程序。所以,依據該項要求及該工廠層組態便可自動決定一適當的區。
於508處會修改該經決定區的安全性。舉例來說,可於決定此區時產生且施行該經決定區專屬的安全程序。如此便可對一特殊裝置、裝置組、程序、應用、...等進行測試、偵錯、維修、診斷、重新校驗、以及類似的作業,而不會損及整層工廠層的安全性。此區域安全可從該安全系統中抽出一特殊作業或裝置,而不會影響到其它裝置或作業的安全性。
現在參考圖6,圖中圖解一種方法600,用以提供區域安全程序給缺乏實質智慧功能的工廠層裝置。於602處,有一或更多個工廠層裝置與一代理伺服器相關聯。當一些工廠層裝置缺乏實質智慧功能及/或處理能力時,此等裝置便可能會希望與一代理伺服器相關聯。更確切地說,此等裝置通常會針對單一作業進行最佳化,且通常並不需要實質智慧功能及/或處理能力。據此,該等工廠層裝置便可能沒有足夠的處理能力及/或儲存能力來儲存與操作基本的安全措施。然而,根據本發明其中一項觀點,此等裝置可經由一代理伺服器被存取及進行通訊。因此,為讓一操作者及/或組件來存取或運用此等裝置,必須用到該代理伺服器(舉例來說,所有通訊通道均通過該代理伺服器)。所以,經由運用一代理伺服器便可集合複數個裝置,之後該代理伺服器便可監督此等工廠層裝置的安全性。
於604處會收到一和缺乏足夠智慧功能的工廠層裝置有關的安全性修改要求。舉例來說,一特殊工業控制器可能不具備龐大處理容量及/或記憶體,從而使其無法/不可能於其中儲存且施行基本安全措施。然而,舉例來說,吾人可能會希望關閉和此工業控制器相關聯的警示信號,以便對受該工業控制器控制的裝置進行維修。所以,於606處會透過前述的代理伺服將被要求的安全性修改傳送給一或更多個工廠層裝置。該代理伺服器具備足夠的記憶體及/或處理能力,用以儲存且施行安全權利,而後便會將各區域安全程序傳送給一或更多個裝置及/或施行該等區域安全程序。於608處會依照該項要求來施行該等區域安全程序。舉例來說,該等區域安全程序可使用於經由該代理伺服器來進行通訊的所有裝置。根據本發明另一項不同的觀點,可運用該代理伺服器來對透過該代理伺服器來進行通訊的一或更多個裝置選擇性地施行安全程序。
現在參考圖7,圖中圖解一種方法700,用以產生且施行區域安全程序。於702處圖解的係一和一特殊裝置、應用、程序、裝置群、...等有關的安全性修改要求。舉例來說,吾人可能會希望對和某項作業有關的控制邏輯元件進行測試,所以,和運用此控制邏輯元件的工業控制器有關的安全性便必須加以解除,方能讓一操作者有效地測試此控制邏輯元件。根據本發明其中一項觀點,可由一操作者來發出或授權該項要求。於704處,會對和該項要求有關的操作者進行認證。舉例來說,可運用習知的認證技術,例如使用者名稱與密碼。再者,亦可運用人工智慧技術來配合對一使用者進行認證。
本文中所用到的「推斷(infer或inference)」一詞通常表示的係透過各種事件及/或資料從一組被捕捉到的觀察資料中來推理或推斷出一系統、環境、及/或使用者之狀態的過程。舉例來說,推斷可用來確認一特定的前後背景或動作,甚至能夠產生各種狀態的機率分佈。該推斷動作可能係機率性,也就是,以資料與事件的考量為主來計算所關注之狀態的機率分佈。推斷還可能代表用於從一組事件及/或資料中構成更高階事件的技術。此種推斷能夠從一組被觀察到的事件及/或被儲存的事件資料中建構出新事件或動作,不論該等事件是否彼此緊密暫態鄰近相關且不論該等事件與資料究竟係來自一或數個事件與資料源。舉例來說,依據和一操作者相關的前後背景資料便可判斷出此操作者是否被授權來存取及/或修改和一特殊區有關的安全性。因此,某一特殊操作者可能被授權僅能修改特殊裝置特定的次數、僅能於特定的裝置程序中來修改特殊裝置、僅能於特定的操作者位置中來修改特殊裝置、...等。因此,運用和一工廠層、區、及/或操作者有關的前後背景資料便可進行各種授權推斷。
於706處會決定和於702處所收到的要求有關的區。可由一智慧組件來動態決定該區,或是亦可依照已知區域、程序、裝置、場所、程序單體、...等來預設該區。於708處,如上述,會產生且施行該經決定區的安全程序。根據本發明其中一項觀點,可以運用工廠層裝置(舉例來說,工業控制器)與高階系統(舉例來說,ERP系統與MES系統)所產生且瞭解的共同資料模型來幫助產生且施行區域安全程序。
現在參考圖8,圖中圖解一種方法800,用以自動產生一安全性修改要求且依據此項要求來施行區域安全程序。於802處會收到一和一工廠裝置有關的警示信號。舉例來說,某一裝置(例如壓印機、唧筒、鋸子、...等)可能會故障,從而導致一工業控制器產生一警示信號。另外,一或更多個感測器可感測一經製造的產品具有不正確的成份,從而導致產生一警示信號。上述者均僅為產生一警示信號的特定範例,而應該瞭解的係,配合方法800可收到任何合宜的警示信號。於804處,於收到該警示信號時會自動產生一安全要求。舉例來說,倘若一警示信號和某一特殊裝置有關的話,那麼便可自動產生一要求來修改和該裝置有關的安全性。
於806處會收到和該安全要求有關的操作者核可。此操作者核可會防止出現錯誤的警示信號。舉例來說,可能會由一故障的感測器而產生一警示信號。所以,依據該故障的感測器來關閉和某項作業有關的安全措施便無法發揮效用。於修改安全性以前先讓操作者核可該項安全要求,可於修改安全性以前先判斷感測器是否故障。於808處,於進行操作者核可時,會決定一和該安全要求有關的區。因此,倘若由一裝置發出該警示信號時,那麼便可決定含有該裝置的區。再者,一運用到該項裝置的作業亦可被視為係一個區。於810處會於一經決定的區內產生且施行該區的安全程序。
現在參考圖9,圖中所示的係一可配合本發明來運用的示範工廠層表示900。該表示900係一特殊工廠層的階層表示。於該階層的最高層處係一程序單體的目錄夾902或是圖形表示。一程序單體係一設備的邏輯集合,其包含配合一或更多項批次作業來運用的設備。雖然圖中的程序單體係顯示在一階層的上方部份處,不過應該瞭解的係,該程序單體亦可內含於一企業、場所、區域、或是類似地點內的表示之中。根據該示範表示900,可以展開程序單體目錄夾902以顯示此工廠製程內的特殊單元。明確地說,該工廠包含一代表第一單元的目錄夾904、一代表第二單元的目錄夾906、以及一代表第M單元的目錄夾908,其中M為整數。一單元可被定義成由控制模組及/或設備模組以及其它設備的集合,於其中可進行一或更多項處理活動。
圖中的目錄夾906已經展開,且其包含一代表第一設備模組的目錄夾910、一代表第二設備模組的目錄夾912、一代表第N設備模組的目錄夾914,其中N為整數。一設備模組可能係能夠實行有限數量特殊活動的功能性設備群。目錄夾912已經展開,且圖中顯示出其包含控制模組1與控制模組2的表示916與918。雖然圖中以目錄夾來表示該程序單體、單元1至M、以及設備模組1至N,不過應該瞭解的係,任何合宜的階層表示均可配合本發明的運用。另外,雖然圖中並未特別顯示,不過表示900還可能包含特殊作業步驟的表示、製作方式的表示、以及其它批次製造資訊的表示,而且該等表示均可運用SP95標準與S88標準來產生。
根據本發明,目錄夾902至914中任一者均可被選擇作為用來施行區域安全性修改的區。舉例來說,倘若一操作者希望修改和整個程序單體有關的安全性的話,那麼此操作者便可選擇目錄夾902,以便配合產生且施行和該程序單體有關的此等修改。同樣地,倘若一操作者希望針對一特殊單元、設備模組、或是控制模組來進行區域修改的話,那麼此操作者便可於該工廠層表示900內選擇對應的表示,以便施行此等區域程序修改。
現在參考圖10,圖中所示的係一自動化環境內各種應用/作業的另一示範階層表示1000。該表示1000包含分別代表第一製作方式程序與第二製作方式程序的目錄夾1002與1004。製作方式程序便係一批次生產的完整製作方式。因此,可於一工廠層中運用多個製作方式程序。目錄夾1004已展開,其中顯示出目錄夾1006至1010,分別代表第一單元程序、第二單元程序、以及第M單元程序,其中M為整數。單元程序便可定義成由一特殊單元來實行的一組程序。因此,一製作方式程序可能和多個單元程序相關聯。目錄夾1008已經展開,其中顯示出目錄夾1012與1014,分別代表第一作業與第N作業,其中N為整數。作業便可定義成由演算法所組成的獨立處理活動,用於對各階段進行啟動、組織、以及控制。目錄夾1012已經展開,且包含第一階段1016與第二階段1018的表示,其中階段係該階層表示1000之中用來執行一設備模組(圖9)的最低層程序性元件。和圖9的階層表示900相同的係,任何合宜的目錄夾及/或表示均可被選為本發明的安全區。舉例來說,第二單元程序(其包含作業1至M以及所有內含的階段)可被選為一安全區。同樣地,階段1亦可被選為一安全區。
現在參考圖11,圖中所示的係一系統1100,用以提供區域安全政策給智慧功能很低的裝置。該系統1100包含第一工廠層裝置1102、第二工廠層裝置1104、第N工廠層裝置1106,其中N為整數。該等工廠層裝置1102至1106會彼此通訊,且會透過代理伺服器1108從不同的安全組件/系統中接收安全命令。源自自動控制器(舉例來說,可程式邏輯控制器)且被傳送至致動器與其它工廠層裝置的各控制命令未必非得通過代理伺服器1108,因為此規定可能會影響該自動化系統的效能。舉例來說,倘若第一工廠層裝置1102希望傳送一通訊信號給第二工廠層裝置1104的話,其並不會直接傳送此通訊信號。更確切地說,第一工廠層裝置1102傳送該通訊信號給代理伺服器1108,接著該代理伺服器1108便會將該通訊信號傳遞給第二工廠層裝置1104。同樣地,倘若有一高階系統希望與該等工廠層裝置1102至1106中其中一者進行通訊的話,其亦可經由代理伺服器1108來進行。系統1100進一步包含一安全系統1110,其可施行和一工廠層有關的各種區域安全程序。然而,該等工廠層裝置1102至1106並不具有足夠的智慧功能來儲存且施行安全權利。所以,安全系統1110便會透過該代理伺服器1108來傳送和該等工廠層裝置1102至1106有關的安全程序。根據本發明其中一項觀點,該等工廠層裝置1102至1106可被集合成一個區。因此,針對第一工廠層裝置1102來施行安全程序亦可針對第二工廠層裝置1104來施行。於該等工廠層裝置1102至1106的智慧功能很低的情況中便係如此。或者,該代理伺服器1108亦可以分開的方式將該等區域安全程序分別傳送給該等工廠層裝置1102至1106。
現在參考圖12,圖中所示的係一高階系統1202與一工業控制器1204之間的示範通訊1200。舉例來說,該高階系統可能係一ERP系統及/或一MES系統,而工業控制器1204則可能係一可程式邏輯控制器(PLC)。不過應該瞭解的係,一工廠層中的任何合宜系統均可作為該高階系統1202,且任何合宜的工業控制器均可作為該工業控制器1204。
該工業控制器會運用一資料模型1206來配合傳送通訊信號給該高階系統1202及從該高階系統1202中接收通訊信號。習知的工業控制器僅監視感測器與致動器的狀態,且因而僅會以無結構位元所組成的位元串來進行通訊。不過,運用資料模型1206之後,當該高階系統1202運用的資料模型1208實質上和該工業控制器1204所使用的資料模型1206相同的話,工業控制器1204便能夠直接與該高階系統1202進行通訊。此直接通訊有助於施行區域安全程序,因為該高階系統1202能夠與該工業控制器1204直接交換安全程序。另外,運用一共同的資料模型可產生一工廠層表示,配合產生與施行各項區域安全程序。舉例來說,SP95標準與S88標準便係能夠作為資料模型1206與1208的兩種示範標準。不過,應該瞭解的係,任何合宜的結構性資料模型均可配合本發明來運用。
參考圖13,用來實行本發明各項觀點的示範環境1310包含一部電腦1312。電腦1312包含一處理單元1314、一系統記憶體1316、以及一系統匯流排1318。該系統匯流排1318會耦接各種系統組件,其包含但不限於,系統記憶體1316至處理單元1314。該處理單元1314可能係各種可用處理器中任何一者。雙微處理器及其它微處理器架構亦可作為該處理單元1314。
系統匯流排1318可能係數種匯流排結構中任何一者,其包含記憶體匯流排或記憶體控制器、週邊匯流排或外部匯流排、及/或區域匯流排,其使用的係各種可用的匯流排架構中任何一者,其包含但不限於,8位元匯流排、工業標準架構(ISA)、微通道架構(MSA)、擴充式ISA(EISA)架構、智慧型驅動電子(IDE)架構、VESA區域匯流排(VLB)架構、週邊組件互連(PCI)架構、通用序列式匯流排(USB)架構、高階圖形埠(AGP)架構、個人電腦記憶卡國際協會匯流排(PCMCIA)架構、以及小型電腦系統介面(SCSI)架構。
系統記憶體1316包含揮發性記憶體1320與非揮發性記憶體1322。於非揮發性記憶體1322中儲存著基礎輸入/輸出系統(BIOS),其含有基礎的常用程序用來在電腦1312內的各元件間傳輸資訊(例如於開機期間)。舉例來說,但不具限制意義,非揮發性記憶體1322可能包含唯讀記憶體(ROM)、可程式ROM(PROM)、可電程式ROM(EPROM)、可電抹除ROM(EEPROM)、或是快閃記憶體。揮發性記憶體1320包含隨機存取記憶體(RAM)、其可充當外部的快取記憶體。舉例來說,但不具限制意義,RAM具有眾多形式,例如,同步式RAM(SRAM)、動態式RAM(DRAM)、同步式DRAM(SDRAM)、雙資料率SDRAM(DDR SDRAM)、增強型SDRAM(ESDRAM)、同步鏈路式DRAM(SLDRAM)、以及直接式Rambus RAM(DRRAM)。
電腦1312還包含可移除式/不可移除式、揮發性/非揮發性電腦儲存媒體。舉例來說,圖13圖解的係一碟片儲存體1324。碟片儲存體1324包含,但不限於,下面之類的裝置:磁碟機、軟磁碟機、磁帶機、Jaz機、Zip機、LS-100機、快閃記憶卡、或是記憶棒(Memory Stick)。此外,碟片儲存體1324可能包含分離的儲存媒體或是包含搭配其它儲存媒體的儲存媒體,其包含但不限於光碟機,例如小型碟片ROM機(CD-ROM)、CD可錄式機(CD-R機)、CD可覆寫式機(CD-RW機)、或是數位多功能碟片ROM機(DVD-ROM)。為幫助將該等碟片儲存裝置1324連接至系統匯流排1318,通常會使用一可移除式或不可移除式介面,例如介面1326。
應該明白的係,圖13中所描述的軟體係充當使用者以及適用作業環境1310中所述之基礎電腦資源間的中間媒介。此軟體包含一作業系統1328。作業系統1328係儲存於碟片儲存體1324之中,其可用來控制且分配該電腦系統1312的資源。系統應用軟體1330會善用作業系統1328經由儲存在系統記憶體1316之中或儲存在碟片儲存體1324之中的程式模組1332與程式資料1334來管理各項資源。應該明白的係,本發明可利用各種作業系統或各種作業系統的組合來實行。
一使用者會經由輸入裝置1336將命令或資訊輸入至電腦1312之中。輸入裝置1336包含,但不限於,指向裝置(例如滑鼠、軌跡球、尖筆、觸控板)、鍵盤、麥克風、搖桿、遊戲墊、衛星碟、掃描器、TV調諧卡、數位相機、數位錄影機、網路相機、...以及類似的裝置。該些與其它輸入裝置會透過介面埠1338經由系統匯流排1318連接至處理單元1314。舉例來說,該介面埠1338包含,但不限於,序列埠、平行埠、遊戲埠、以及通用序列匯流排(USB)。輸出裝置1340會使用部份相同類型的埠當作輸入裝置1336。因此,舉例來說,一USB埠可用來提供輸入給電腦1312,且用來從電腦1312中輸出資訊給一輸出裝置1340。輸出轉接器1342係用來說明,輸出裝置1340之中有一些需要特殊轉接器的輸出裝置1340,如螢幕、麥克風、以及印表機。舉例來說,但不具限制意義,該等輸出轉接器1342包含視訊卡與音效卡,用以於輸出裝置1340與系統匯流排1318間提供一連接構件。應該注意的係,其它裝置及/或由裝置所組成的系統亦可同時提供輸入與輸出兩種能力,例如遠端電腦1344。
電腦1312可運作於一網路環境中,利用邏輯連接線連接至一或更多部遠端電腦,例如遠端電腦1344。該遠端電腦1344可能係個人電腦、伺服器、路由器、網路PC、工作站、微處理器型家電、同等裝置或其它共用的網路結點、以及類似的裝置,而且通常包含本文中針對電腦1312所述之眾多或全部元件。為簡化起見,圖中的遠端電腦1344僅具有一記憶儲存體裝置1346。該遠端電腦1344會經由一網路介面1348以邏輯的方式連接至電腦1312,接著會以實體的方式透過通訊連接1350來相連。網路介面1348涵蓋通訊網路,例如區域型網路(LAN)以及廣域型網路(WAN)。LAN技術包含光纖分散式資料介面(FDDI)、銅分散式資料介面(CDDI)、乙太網路/IEEE 1102.3、符記環(Token Ring)/IEEE 1102.5、以及類似的技術。WAN技術包含,但不限於,點對點連結、電路切換網路(例如整體服務數位網路(ISDN))及其變化、封包切換網路、以及數位用戶線路(DSL)。
通訊連接1350代表的係用來將網路介面1348連接至匯流排1318的硬體/軟體。雖然圖中為清楚解釋起見將通訊連接1350描繪在電腦1312之中,不過,其亦可位於電腦1312的外面。為達示範目的,用來連接至網路介面1348所需要的硬體/軟體包含內部技術與外部技術,例如數據機,該等數據機包含普通的電話等級數據機、纜線式數據機、以及DSL數據機、ISDN轉接器,以及乙太網路卡。
圖14所示的係可與本發明進行互動的樣本-計算環境1400的概略方塊圖。該系統1400包含一或更多個客戶裝置1410。該客戶裝置1410可能係硬體及/或軟體(舉例來說,執行緒、程序、計算裝置)。系統1400還額外包含一或更多個伺服器1430。同樣地,該伺服器1430亦可能係硬體及/或軟體(舉例來說,執行緒、程序、計算裝置)。舉例來說,該等伺服器1430可能涵蓋執行緒,用以運用本發明來實施轉換。一客戶裝置1410與一伺服器1430間可能的通訊形式為於兩個甚至更多個電腦程序間傳送的資料封包。系統1400包含一通訊架構1450,該架構可用來幫助於該客戶裝置1410與該伺服器1430間進行通訊。該客戶裝置1410可運作連接至一或更多個客戶裝置資料儲存體1460,該等客戶裝置資料儲存體可用來儲存該客戶裝置1410的區域性資訊。同樣地,該伺服器1430亦能夠運作連接至一或更多個伺服器資料儲存體1440,該等伺服器資料儲存體可用來儲存該伺服器1430的區域性資訊。
上面所說明的部份包含本發明的許多範例。當然,本文並無法說明眾多組件或方法的每種可涵蓋的組合來說明本發明,不過,熟習本技術的人士可瞭解,本發明會有許多進一步的組合與置換排列方式。據此,本發明在於涵蓋落在申請專利範圍的精神與範疇之中的所有此等變化、修正以及變更。再者,詳細說明或申請專利範圍中均用到「包含」一詞,當申請專利範圍中用到該詞作為轉接詞時,其與「包括」一詞類似具有包括之意。
100...系統
102...工廠層
104...安全系統
106...區域安全組件
108...區
200...系統
202...工廠層
204...安全系統
206...工業系統表示
208...區
210...認證組件
212...區域安全組件
300...系統
302...工廠層
304...動態區產生器
306...區
308...區域安全組件
310...安全系統
312...程序增強組件
400...系統
402...工廠層
404...工業控制器
406...自動要求產生器
408...動態區產生器
410...區
412...安全系統
414...區域安全組件
900...階層表示
902...目錄夾
904...目錄夾
906...目錄夾
908...目錄夾
910...目錄夾
912...目錄夾
914...目錄夾
916...控制模組1的表示
918...控制模組2的表示
1000...階層表示
1002...目錄夾
1004...目錄夾
1006...目錄夾
1008...目錄夾
1010...目錄夾
1012...目錄夾
1014...目錄夾
1016...第一階段
1018...第二階段
1100...系統
1102...第一工廠層裝置
1104...第二工廠層裝置
1106...第N工廠層裝置
1108...代理伺服器
1110...安全系統
1202...高階系統
1204...工業控制器
1206...資料模型
1208...資料模型
1310...示範環境
1312...電腦
1314...處理單元
1316...系統記憶體
1318...系統匯流排
1320...揮發性記憶體
1322...非揮發性記憶體
1324...碟片儲存體
1326...介面
1328...作業系統
1330...系統應用軟體
1332...程式模組
1334...程式資料
1336...輸入裝置
1338...介面埠
1340...輸出裝置
1342...輸出轉接器
1344...遠端電腦
1346...記憶體儲存裝置
1348...網路介面
1350...通訊連接
1400...樣本計算環境
1410...客戶裝置
1430...伺服器
1440...伺服器資料儲存體
1450...通訊架構
1460...客戶裝置資料儲存體
圖1所示的係一根據本發明其中一項觀點的系統的高階方塊圖,該系統係用以於一工廠層內產生且施行區域安全程序。
圖2所示的係一根據本發明其中一項觀點的系統的方塊圖,該系統係用以於一工廠層內產生且施行區域安全程序。
圖3所示的係一根據本發明其中一項觀點的系統的方塊圖,該系統係用以於一工廠層內產生且施行區域安全程序。
圖4所示的係一根據本發明其中一項觀點的系統的方塊圖,該系統係用以於一工廠層內產生且施行區域安全程序。
圖5所示的係一根據本發明其中一項觀點的方法的代表性流程圖,該方法係用以於一工廠層內修改和一區有關的安全性。
圖6所示的係一根據本發明其中一項觀點的方法的代表性流程圖,該方法係用以透過一代理伺服器來修改和一或更多個工廠層裝置有關的安全性。
圖7所示的係一根據本發明其中一項觀點的方法的代表性流程圖,該方法係用以於施行區域安全程序前先對一操作者進行認證。
圖8所示的係一根據本發明其中一項觀點的方法的代表性流程圖,該方法係用以依據一工廠層上的警示信號來自動產生區域安全程序。
圖9所示的係一可配合本發明來運用的示範系統表示。
圖10所示的係一可配合本發明來運用的自動化環境內之應用/作業的示範階層表示。
圖11所示的係一根據本發明其中一項觀點的系統的方塊圖,該系統係用以透過一代理伺服器來將安全性程序使用至工廠層裝置。
圖12所示的係一根據本發明其中一項觀點的系統的方塊圖,該系統係可於一工業控制器與一高階系統之間進行直接通訊。
圖13所示的係一可配合本發明來運用的示範作業環境。
圖14所示的係一可配合本發明來運用的示範作業環境。
100...系統
102...工廠層
104...安全系統
106...區域安全組件
108...區

Claims (20)

  1. 一種和工業自動化安全有關的安全系統,其包括:一組件,用以接收一要求以修改和一工廠層(102、202、302)之一區(108、208、306、410)有關的安全性,該區(108、208、306、410)小於整個工廠層(102、202、302);以及一區域安全組件(106、212),用以產生專屬於該區(108、208、306、410)的安全程序。
  2. 如申請專利範圍第1項之安全系統,一工業控制器(404)會接收該等安全程序。
  3. 如申請專利範圍第1項之安全系統,其中該區域安全組件(106、212)知悉和該區(108、208、306、410)有關的事先存在的安全程序。
  4. 如申請專利範圍第3項之安全系統,該等被產生的安全程序至少部份依據該等事先存在的安全程序。
  5. 如申請專利範圍第1項之安全系統,該區域安全組件(106、212)知悉存在於該區(108、208、306、410)內的裝置。
  6. 如申請專利範圍第5項之安全系統,該等被產生的安全程序至少部份依據該區域安全組件(106、212)對該等裝置的知悉情形。
  7. 如申請專利範圍第1項之安全系統,該區(108、208、306、410)包括一代理伺服器,其有助於針對未直接支援施行安全程序的裝置來施行該等被產生的安全程序。
  8. 如申請專利範圍第7項之安全系統,該代理伺服器會集體對未直接支援施行該等被產生的安全程序的裝置進行 安全監督。
  9. 如申請專利範圍第1項之安全系統,該等安全程序包括可變等級的裝置認證(210)。
  10. 如申請專利範圍第9項之安全系統,該等可變等級的裝置認證(210)包括數位簽章以及驗證中其中一者或更多者。
  11. 如申請專利範圍第1項之安全系統,該等安全程序係依據和一使用者有關的前後背景資訊。
  12. 如申請專利範圍第11項之安全系統,該前後背景資訊包括下面至少其中一者:使用者的身份、使用者的位置、使用者的角色、當天的時間、以及使用者的動作。
  13. 一種用於工業環境的集中式安全系統,其包括:一區域安全系統,該區域安全系統包括:一工廠層之表示,其中該表示係包括複數個區;以及一區域安全組件,其係產生專屬於該等區之一或多個區的安全程序,該等區之一或多個區係經由該表示所選出。
  14. 如申請專利範圍第13項之集中式安全系統,其進一步包括:一或更多個分散式安全模型,該集中式安全系統以及該等一或更多個分散式安全模型均由一資料模型來描述;以及一組件(406),用以於收到整合要求時來幫助自動整合 該分散式安全模型與該集中式安全系統(104、204),該整合至少部份依據該資料模型內所定義的政策。
  15. 一種區域安全組件(106、212),其包括:一組件,用以接收和駐存於一工廠層(102、202、302)中的一裝置與一作業中一或更多者有關的安全性修改要求;一動態區產生器(304、408),用以分析該要求且動態決定一和該項要求有關的區(108、208、306、410);以及一區域安全組件(308、414),用以產生該工廠層(302)的安全程序,其和該動態決定的區(108、208、306、410)有關。
  16. 一種為一工廠層之一部份產生安全程序的方法(500),其包括:接收和一工廠層(502)有關的安全性修改要求(504,604);至少部份依據該項要求來決定該工廠層中的一區(506);以及至少部份依據該項要求來產生該區的安全程序(508)。
  17. 如申請專利範圍第16項之方法,將該等安全程序轉送給一工業控制器。
  18. 如申請專利範圍第16項之方法,其進一步包括對發出該項要求的操作者進行認證(704)。
  19. 如申請專利範圍第16項之方法,其中該區係取決於已定義區之操作者選擇(706)。
  20. 如申請專利範圍第16項之方法(600),其進一步包括:將該工廠層上的裝置和一代理伺服器產生關聯(602);以及透過該代理伺服器來施行和該等裝置有關的該等經產生的安全程序(608)。
TW094133350A 2004-09-30 2005-09-26 用於工業自動化之可伸縮及彈性資訊安全 TWI421786B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/955,495 US8132225B2 (en) 2004-09-30 2004-09-30 Scalable and flexible information security for industrial automation

Publications (2)

Publication Number Publication Date
TW200622788A TW200622788A (en) 2006-07-01
TWI421786B true TWI421786B (zh) 2014-01-01

Family

ID=35734423

Family Applications (1)

Application Number Title Priority Date Filing Date
TW094133350A TWI421786B (zh) 2004-09-30 2005-09-26 用於工業自動化之可伸縮及彈性資訊安全

Country Status (7)

Country Link
US (2) US8132225B2 (zh)
EP (1) EP1645926B1 (zh)
JP (1) JP4953609B2 (zh)
CN (1) CN1766771B (zh)
DE (1) DE602005004855T2 (zh)
SG (1) SG121186A1 (zh)
TW (1) TWI421786B (zh)

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6892546B2 (en) 2001-05-03 2005-05-17 Emerson Retail Services, Inc. System for remote refrigeration monitoring and diagnostics
US6668240B2 (en) * 2001-05-03 2003-12-23 Emerson Retail Services Inc. Food quality and safety model for refrigerated food
US6889173B2 (en) * 2002-10-31 2005-05-03 Emerson Retail Services Inc. System for monitoring optimal equipment operating parameters
US7412842B2 (en) 2004-04-27 2008-08-19 Emerson Climate Technologies, Inc. Compressor diagnostic and protection system
US7444197B2 (en) 2004-05-06 2008-10-28 Smp Logic Systems Llc Methods, systems, and software program for validation and monitoring of pharmaceutical manufacturing processes
US7799273B2 (en) 2004-05-06 2010-09-21 Smp Logic Systems Llc Manufacturing execution system for validation, quality and risk assessment and monitoring of pharmaceutical manufacturing processes
US7275377B2 (en) 2004-08-11 2007-10-02 Lawrence Kates Method and apparatus for monitoring refrigerant-cycle systems
DE502004005442D1 (de) * 2004-09-29 2007-12-20 Siemens Ag Konfiguration von Baugruppen in Automatisierungssystemen
EP1851959B1 (en) * 2005-02-21 2012-04-11 Computer Process Controls, Inc. Enterprise control and monitoring system
US9189934B2 (en) * 2005-09-22 2015-11-17 Rsi Video Technologies, Inc. Security monitoring with programmable mapping
US7752854B2 (en) * 2005-10-21 2010-07-13 Emerson Retail Services, Inc. Monitoring a condenser in a refrigeration system
US7752853B2 (en) * 2005-10-21 2010-07-13 Emerson Retail Services, Inc. Monitoring refrigerant in a refrigeration system
US8590325B2 (en) 2006-07-19 2013-11-26 Emerson Climate Technologies, Inc. Protection and diagnostic module for a refrigeration system
US20080216494A1 (en) 2006-09-07 2008-09-11 Pham Hung M Compressor data module
US8015409B2 (en) * 2006-09-29 2011-09-06 Rockwell Automation Technologies, Inc. Authentication for licensing in an embedded system
WO2008096792A1 (ja) * 2007-02-07 2008-08-14 Tokyo Electron Limited サーバ装置、情報処理方法、及びプログラム
US20090037142A1 (en) 2007-07-30 2009-02-05 Lawrence Kates Portable method and apparatus for monitoring refrigerant-cycle systems
US9244455B2 (en) 2007-09-10 2016-01-26 Fisher-Rosemount Systems, Inc. Location dependent control access in a process control system
US8074278B2 (en) * 2007-09-14 2011-12-06 Fisher-Rosemount Systems, Inc. Apparatus and methods for intrusion protection in safety instrumented process control systems
US9140728B2 (en) 2007-11-02 2015-09-22 Emerson Climate Technologies, Inc. Compressor sensor module
JP5249252B2 (ja) * 2009-04-02 2013-07-31 オリンパス株式会社 シミュレーション方法、シミュレーション装置およびシミュレーションプログラム
MX2011012546A (es) 2009-05-29 2012-10-03 Emerson Retail Services Inc Sistema y metodo para monitorear y evaluar modificaciones de parametros operativos de equipo.
EP2333623A1 (en) 2009-12-11 2011-06-15 Siemens Aktiengesellschaft Monitoring system for data acquisition in a production environment
US9007181B2 (en) * 2010-01-08 2015-04-14 Tyco Fire & Security Gmbh Method and system for discovery and transparent status reporting for sensor networks
CN105910247B (zh) 2011-02-28 2018-12-14 艾默生电气公司 住宅解决方案的hvac的监视和诊断
US20130073576A1 (en) * 2011-09-19 2013-03-21 International Business Machines Corporation System and Protocol To Dynamically Query Sensor Data Collections
US8964338B2 (en) 2012-01-11 2015-02-24 Emerson Climate Technologies, Inc. System and method for compressor motor protection
JP5687239B2 (ja) * 2012-05-15 2015-03-18 株式会社オプティム オペレータ認証機能を備えたオペレータ認証サーバ、オペレータシステム、オペレータ認証方法、及び、プログラム
CH706997A1 (en) * 2012-09-20 2014-03-31 Ferag Ag Access control on operating modules of a control unit.
US9310439B2 (en) 2012-09-25 2016-04-12 Emerson Climate Technologies, Inc. Compressor having a control and diagnostic module
US10866952B2 (en) 2013-03-04 2020-12-15 Fisher-Rosemount Systems, Inc. Source-independent queries in distributed industrial system
US10282676B2 (en) 2014-10-06 2019-05-07 Fisher-Rosemount Systems, Inc. Automatic signal processing-based learning in a process plant
US10223327B2 (en) 2013-03-14 2019-03-05 Fisher-Rosemount Systems, Inc. Collecting and delivering data to a big data machine in a process control system
US10386827B2 (en) 2013-03-04 2019-08-20 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics platform
US10649424B2 (en) 2013-03-04 2020-05-12 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
US9397836B2 (en) 2014-08-11 2016-07-19 Fisher-Rosemount Systems, Inc. Securing devices to process control systems
US10909137B2 (en) 2014-10-06 2021-02-02 Fisher-Rosemount Systems, Inc. Streaming data for analytics in process control systems
US9804588B2 (en) 2014-03-14 2017-10-31 Fisher-Rosemount Systems, Inc. Determining associations and alignments of process elements and measurements in a process
US9558220B2 (en) 2013-03-04 2017-01-31 Fisher-Rosemount Systems, Inc. Big data in process control systems
US9823626B2 (en) 2014-10-06 2017-11-21 Fisher-Rosemount Systems, Inc. Regional big data in process control systems
US9665088B2 (en) 2014-01-31 2017-05-30 Fisher-Rosemount Systems, Inc. Managing big data in process control systems
US10649449B2 (en) 2013-03-04 2020-05-12 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
US10678225B2 (en) 2013-03-04 2020-06-09 Fisher-Rosemount Systems, Inc. Data analytic services for distributed industrial performance monitoring
EP2775685A1 (en) * 2013-03-06 2014-09-10 ABB Research Ltd. Security zones in industrial control systems
US11573672B2 (en) 2013-03-15 2023-02-07 Fisher-Rosemount Systems, Inc. Method for initiating or resuming a mobile control session in a process plant
US9638436B2 (en) 2013-03-15 2017-05-02 Emerson Electric Co. HVAC system remote monitoring and diagnosis
US9803902B2 (en) 2013-03-15 2017-10-31 Emerson Climate Technologies, Inc. System for refrigerant charge verification using two condenser coil temperatures
CN105051760B (zh) 2013-03-15 2018-03-02 费希尔-罗斯蒙特系统公司 数据建模工作室
US9551504B2 (en) 2013-03-15 2017-01-24 Emerson Electric Co. HVAC system remote monitoring and diagnosis
US9765979B2 (en) 2013-04-05 2017-09-19 Emerson Climate Technologies, Inc. Heat-pump system with refrigerant charge diagnostics
CN106233211B (zh) * 2014-04-24 2019-03-08 三菱电机株式会社 Plc单元以及可编程逻辑控制器
US10168691B2 (en) 2014-10-06 2019-01-01 Fisher-Rosemount Systems, Inc. Data pipeline for process control system analytics
US10320613B1 (en) 2015-08-11 2019-06-11 Cisco Technology, Inc. Configuring contextually aware IoT policies
US10054912B2 (en) * 2015-10-19 2018-08-21 General Electric Company Method and apparatus for auto synchronizing control system data structures with model composition
JP6759572B2 (ja) * 2015-12-15 2020-09-23 横河電機株式会社 統合生産システム
US10097585B2 (en) 2016-01-22 2018-10-09 Rockwell Automation Technologies, Inc. Model-based security policy configuration and enforcement in an industrial automation system
US10503483B2 (en) 2016-02-12 2019-12-10 Fisher-Rosemount Systems, Inc. Rule builder in a process control network
DE102016106531A1 (de) * 2016-04-08 2017-10-12 Eaton Electrical Ip Gmbh & Co. Kg Busteilnehmer und Verfahren zum Betreiben eines Busteilnehmers
US10476912B2 (en) 2017-09-18 2019-11-12 Veracity Security Intelligence, Inc. Creating, visualizing, and simulating a threat based whitelisting security policy and security zones for networks
CN109842585B (zh) * 2017-11-27 2021-04-13 中国科学院沈阳自动化研究所 面向工业嵌入式系统的网络信息安全防护单元和防护方法
US10678950B2 (en) 2018-01-26 2020-06-09 Rockwell Automation Technologies, Inc. Authenticated backplane access
AT522116A1 (de) * 2019-01-22 2020-08-15 Engel Austria Gmbh Verfahren zum Anpassen von Sicherheitsbereichen
US11575571B2 (en) 2020-05-08 2023-02-07 Rockwell Automation Technologies, Inc. Centralized security event generation policy
US11588856B2 (en) 2020-05-08 2023-02-21 Rockwell Automation Technologies, Inc. Automatic endpoint security policy assignment by zero-touch enrollment

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW436718B (en) * 1999-04-09 2001-05-28 Applied Materials Inc Factory automation data management system and method
TW460368B (en) * 1999-12-16 2001-10-21 Mitsubishi Electric Corp FA system provided with lot progress/stop function
TW556063B (en) * 2001-04-06 2003-10-01 Yeong-Min Jeon Factory automation control system
US6668205B1 (en) * 1999-06-30 2003-12-23 Mitsubishi Denki Kabushiki Kaisha Control method of factory automation system, recording medium recording a program therefor and central processor of factory automation system
US6697692B2 (en) * 2001-02-23 2004-02-24 Delphi Automotive Systems Sungwoo Corporation Control system of factory automation facility for seatbelt retractor assembly and method thereof

Family Cites Families (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4023139A (en) * 1974-10-24 1977-05-10 Gene Samburg Security control and alarm system
US4823290A (en) * 1987-07-21 1989-04-18 Honeywell Bull Inc. Method and apparatus for monitoring the operating environment of a computer system
JPH02171896A (ja) * 1988-12-23 1990-07-03 Matsushita Electric Works Ltd 貴重品保管装置
JPH06231381A (ja) * 1993-01-29 1994-08-19 King Tsushin Kogyo Kk 警備用端末装置
US5446903A (en) * 1993-05-04 1995-08-29 International Business Machines Corporation Method and apparatus for controlling access to data elements in a data processing system based on status of an industrial process by mapping user's security categories and industrial process steps
AU7172194A (en) * 1993-06-23 1995-01-17 David H. Feinberg An integrated telephone, intercom, security and control system for a multi-unit building
JPH07334214A (ja) 1994-06-07 1995-12-22 Toshiba Corp プログラマブルコントローラ
US6194994B1 (en) * 1995-03-20 2001-02-27 Wheelock, Inc. Apparatus and method for synchronizing visual/audible alarm units in an alarm system
US6571141B1 (en) * 1995-05-30 2003-05-27 Roy-G-Biv Corporation Application programs for motion control devices including access limitations
JP3615286B2 (ja) * 1995-10-11 2005-02-02 綜合警備保障株式会社 テナントビル警備装置
US5864287A (en) * 1997-01-23 1999-01-26 Richard P. Evans, Jr. Alarms for monitoring operation of sensors in a fire-suppression system
US7941534B2 (en) * 1997-04-14 2011-05-10 Carlos De La Huerga System and method to authenticate users to computer systems
JP2000182169A (ja) * 1998-12-15 2000-06-30 Fujitsu Denso Ltd 監視・警備用送信端末装置
US6288637B1 (en) * 1999-02-10 2001-09-11 Charles L. Thomas Fire protection system
US8044793B2 (en) * 2001-03-01 2011-10-25 Fisher-Rosemount Systems, Inc. Integrated device alerts in a process control system
US6975219B2 (en) * 2001-03-01 2005-12-13 Fisher-Rosemount Systems, Inc. Enhanced hart device alerts in a process control system
US6774786B1 (en) * 2000-11-07 2004-08-10 Fisher-Rosemount Systems, Inc. Integrated alarm display in a process control network
US7272815B1 (en) * 1999-05-17 2007-09-18 Invensys Systems, Inc. Methods and apparatus for control configuration with versioning, security, composite blocks, edit selection, object swapping, formulaic values and other aspects
US6747564B1 (en) * 1999-06-29 2004-06-08 Hitachi, Ltd. Security guarantee method and system
JP2004527805A (ja) * 1999-08-23 2004-09-09 アセラ,インコーポレイティド 部品の標準化されたセットから注文により構成可能なビジネスのアプリケーションを提供する方法および装置
US6480109B1 (en) * 2000-01-19 2002-11-12 Pittway Corporation Alarm lockout apparatus
JP2001273388A (ja) * 2000-01-20 2001-10-05 Hitachi Ltd セキュリティ管理システムおよび方法
US6782436B1 (en) 2000-04-21 2004-08-24 Richard A. Baker Method and apparatus for locating devices within a network system
JP2001358717A (ja) * 2000-06-12 2001-12-26 Nippon Telegr & Teleph Corp <Ntt> ネットワーク機器等の管理方法及び装置ならびにプログラムの記録媒体
US20030061506A1 (en) * 2001-04-05 2003-03-27 Geoffrey Cooper System and method for security policy
US20070222588A1 (en) * 2000-09-06 2007-09-27 Red Wolf Technologies, Inc. Personal property security device
JP2002163450A (ja) * 2000-11-28 2002-06-07 Standard:Kk カード決済システム、カード決済装置およびカード決済方法
US6697810B2 (en) * 2001-04-19 2004-02-24 Vigilance, Inc. Security system for event monitoring, detection and notification system
JP3698420B2 (ja) * 2001-06-12 2005-09-21 シャープ株式会社 画像監視装置及び画像監視方法及び画像監視処理プログラム
US20020199123A1 (en) * 2001-06-22 2002-12-26 Wonderware Corporation Security architecture for a process control platform executing applications
JP2003099602A (ja) * 2001-07-17 2003-04-04 Hitachi Software Eng Co Ltd セキュリティポリシー策定支援方法およびシステム
DE10152543A1 (de) * 2001-10-24 2003-05-08 Sick Ag Verfahren und Vorrichtung zum Steuern einer sicherheitsrelevanten Funktion einer Maschine
JP2003150748A (ja) * 2001-11-09 2003-05-23 Asgent Inc リスク評価方法
JP3872689B2 (ja) * 2001-12-27 2007-01-24 株式会社日立製作所 セキュリティポリシーの作成支援システムおよびセキュリティ対策決定支援システム
DE10206902A1 (de) * 2002-02-19 2003-09-11 Siemens Ag Engineeringverfahren und Engineeringsystem für industrielle Automatisierungssysteme
US7290275B2 (en) * 2002-04-29 2007-10-30 Schlumberger Omnes, Inc. Security maturity assessment method
IL149583A0 (en) * 2002-05-09 2003-07-06 Kavado Israel Ltd Method for automatic setting and updating of a security policy
US6856247B1 (en) * 2002-05-10 2005-02-15 A La Cart, Inc. Food information monitoring system
US20040015262A1 (en) * 2002-07-18 2004-01-22 International Business Machines Corporation Method for controlling access to devices in a pervasive embedded environment
US20040015619A1 (en) * 2002-07-18 2004-01-22 International Business Machines Corporation Method and system for monitoring the status and operation of devices from a central location
US20040107345A1 (en) * 2002-10-21 2004-06-03 Brandt David D. System and methodology providing automation security protocols and intrusion detection in an industrial controller environment
US8909926B2 (en) * 2002-10-21 2014-12-09 Rockwell Automation Technologies, Inc. System and methodology providing automation security analysis, validation, and learning in an industrial controller environment
US20040153171A1 (en) * 2002-10-21 2004-08-05 Brandt David D. System and methodology providing automation security architecture in an industrial controller environment
DE10251584B4 (de) * 2002-11-06 2004-11-04 Leuze Lumiflex Gmbh + Co. Kg Verfahren und Vorrichtung zur Überwachung eines Erfassungsbereiches
US7075444B2 (en) * 2002-11-15 2006-07-11 Maple Chase Company Temporary alarm locate with intermittent warning
US7237109B2 (en) * 2003-01-28 2007-06-26 Fisher- Rosemount Systems, Inc. Integrated security in a process plant having a process control system and a safety system
US7330768B2 (en) * 2003-01-28 2008-02-12 Fisher-Rosemount Systems, Inc. Integrated configuration in a process plant having a process control system and a safety system
AU2003900627A0 (en) * 2003-02-13 2003-02-27 Aleis Trakit Pty Ltd Security systems
US20040162996A1 (en) * 2003-02-18 2004-08-19 Nortel Networks Limited Distributed security for industrial networks
US6898542B2 (en) * 2003-04-01 2005-05-24 Fisher-Rosemount Systems, Inc. On-line device testing block integrated into a process control/safety system
US20050080520A1 (en) * 2003-09-22 2005-04-14 Robert Kline Waste recovery and material handling process to replace the traditional trash transfer station and landfil by extracting reusable material and energy from joined refuse streams to include; office waste, dry waste, wet garbage and the special hazardous material handling of biological, chemical, and nuclear waste
US7162312B2 (en) * 2003-09-24 2007-01-09 Siemens Aktiengesellschaft Method, system and device for predictive error recognition in a plant
JP4313171B2 (ja) * 2003-12-09 2009-08-12 株式会社日立製作所 認証制御装置および認証制御方法
US7227450B2 (en) * 2004-03-12 2007-06-05 Honeywell International, Inc. Internet facilitated fire alarm monitoring, control system and method
ATE451806T1 (de) * 2004-05-24 2009-12-15 Computer Ass Think Inc System und verfahren zum automatischen konfigurieren eines mobilen geräts
US7277018B2 (en) * 2004-09-17 2007-10-02 Incident Alert Systems, Llc Computer-enabled, networked, facility emergency notification, management and alarm system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW436718B (en) * 1999-04-09 2001-05-28 Applied Materials Inc Factory automation data management system and method
US6668205B1 (en) * 1999-06-30 2003-12-23 Mitsubishi Denki Kabushiki Kaisha Control method of factory automation system, recording medium recording a program therefor and central processor of factory automation system
TW460368B (en) * 1999-12-16 2001-10-21 Mitsubishi Electric Corp FA system provided with lot progress/stop function
US6697692B2 (en) * 2001-02-23 2004-02-24 Delphi Automotive Systems Sungwoo Corporation Control system of factory automation facility for seatbelt retractor assembly and method thereof
TW556063B (en) * 2001-04-06 2003-10-01 Yeong-Min Jeon Factory automation control system

Also Published As

Publication number Publication date
US8607307B2 (en) 2013-12-10
JP4953609B2 (ja) 2012-06-13
US8132225B2 (en) 2012-03-06
CN1766771A (zh) 2006-05-03
TW200622788A (en) 2006-07-01
DE602005004855D1 (de) 2008-04-03
EP1645926A1 (en) 2006-04-12
US20060074917A1 (en) 2006-04-06
JP2006185416A (ja) 2006-07-13
DE602005004855T2 (de) 2009-02-12
US20120089240A1 (en) 2012-04-12
EP1645926B1 (en) 2008-02-20
SG121186A1 (en) 2006-04-26
CN1766771B (zh) 2013-05-29

Similar Documents

Publication Publication Date Title
TWI421786B (zh) 用於工業自動化之可伸縮及彈性資訊安全
US20080208374A1 (en) Testing utilizing controller engine instances
US8856522B2 (en) Security, safety, and redundancy employing controller engine instances
US7853336B2 (en) Dynamic versioning utilizing multiple controller engine instances to limit complications
US9300673B2 (en) Automation system access control system and method
US8898634B2 (en) Customized object design for industrial automation application
JP2006099777A (ja) レガシー・オートメーション・システムのための集中管理プロキシ・ベースのセキュリティ
US8887134B2 (en) Customized object design for industrial automation application
DE102022115155A1 (de) Visualisierung eines softwaredefinierten prozesssteuerungsystems für industrielle prozessanlagen
DE102022114306A1 (de) E/a-serverdienste, die so konfiguriert sind, dass sie die steuerung in einer prozesssteuerungsumgebung durch containerisierte steuerungsdienste erleichtern
DE102022114799A1 (de) Systeme und verfahren zur zuordnung von modulen in einem softwaredefinierten steuerungssystem für industrielle prozessanlagen
DE102022114380A1 (de) Sicherheitsdienste in einem softwaredefinierten steuerungssystem
DE102022115152A1 (de) Visualisierung eines softwaredefinierten prozesssteuerungssystems für industrielle prozessanlagen
DE102022114542A1 (de) Suchdienst in einem softwaredefinierten steuerungssystem
DE102022114281A1 (de) Softwaredefiniertes steuerungssystem mit e/a-serverdiensten, die mit containerisierten diensten kommunizieren
DE102022115178A1 (de) Visualisierung eines softwaredefinierten prozesssteuerungsstems für industrielle prozessanlagen
DE102022114543A1 (de) Systeme und verfahren zur zuordnung von modulen in einem softwaredefinierten steuerungssystem für industrielle prozessanlagen
DE102022114303A1 (de) Systeme und verfahren zur dynamischen aufrechterhaltung von redundanz und lastausgleich in softwaredefinierten steuerungssystemen für industrielle prozessanlagen
GB2610029A (en) Software defined process control system and methods for industrial process plants
US20100071057A1 (en) Real-time equipment behavior selection
US7987004B2 (en) Scalability related to controller engine instances
US7899559B2 (en) Language-based organization of controller engine instances
US20180129793A1 (en) Precompile and encrypt industrial intellectual property
US20210255607A1 (en) Automation Component Configuration
Göbe et al. Synthesis tool for automation controller supervision

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees