Sonntag, 19. Juni 2022

Gedanken zur Referenz-Architektur des IIoT

Referenzarchitekturen bilden die Grundlage für Best Practices und die Wiederverwendung der Architekturmuster.  Das Industrial Internet Consortium (IIC) hat die Notwendigkeit der Referenzarchitektur erkannt und die Industrial Internet Reference Architecture (IIRA) veröffentlicht. Diese dreistufige Architekutr bietet verschiedene Standpunkte, die auf die verschiedenen Interessensgruppen ausgerichtet sind. IIC definiert die Referenzarchitektur als das Ergebnis der Anwendung von Architekturprinzipien auf eine Klasse von Systemen.

Dies dient als Orientierungshilfe , da die Architekten die gemeinsamen architektonischen Probleme analysieren und lösen. Der daraus resultierende IIRA stellt dann eine Vorlage für die Verwendung in der konkreten Architektur von industriellen Internet-Systemen dar.

IIoT-Projekte und Architekturlösungen können sehr komplex sein. Ein bewährter Ansatz zu Lösung komplexer Problemstellungen ist die Zerlegung in seine Subsysteme. 

Die IIRA ist eine auf Standards basierende offene Architektur für IIoT-Systeme. Die IIRA maximiert ihren Wert durch die breite Anwendbarkeit in der Branche , um die Interoperabilität voranzutreiben, anwendbare Technologien abzubilden und die Technologie - und Standardentwicklung zu lenken. Die Beschreibung und Darstellung der Architektur ist generisch und auf einen hohen Abstraktionsniveau, um die erforderliche breite Anwendbarkeit in der Industrie zu unterstützen.

Bei der Betrachtung komplexer Systeme, wie sie von IIoT-Systemen erwartet werden, sind viele Akteure beteiligt. Die Systemkomplexität erfordert einen Rahmen , um die Anliegen der Stakeholder zu ermitteln und in geeignete Kategorien einzuordnen. Ein solcher Rahmen ermöglicht eine systematische Bewertung solcher Systeme sowie die für die Planung und den Aufbau solcher Systeme erforderliche Lösung.


Vergleich von RAMI 4.0 mit IIRA

Die Referenzarchitekturen RAMI 4.0 und IIRA beschreiben den logischen Aufbau von Gesamtsystemen und Prozessen im Umfeld des IIoT. Der Fokus liegt dabei auf der einheitlichen Definition von Abstraktionsebenen und semantischen Zusammenhängen. Beide Architekturen berücksichtigen dabei verschiedene Aspekte und strukturieren des Gesamtsystem hierarchisch mit Schichten.

Es gibt darüber hinaus zwischen den beiden Architekturen in Teilbereichen vielfach Gemeinsamkeiten , aber von Grundsatz her unterscheiden sich beide Architekturen doch erheblich. In der Tabelle sind die wesentlichen Unterschiede zwischen den beiden Referenzarchitekturen aufgeführt.

Charakteristik |   RAMI 4.0                                 | IIRA

Fokus                | Fertigungsprozesse und            | umfasst den gesamten Industrie-

                         |Produktlebenszyklus.               | bereich

Basis-               | Industriestandards IEC 62264 | Software-Engineering-Standard

standards        | IEC6 1512 und IEC 62890       | ISO/IEC/IEEE 42010

Vernetzung    | Vernetzung basiert auf den        | Vernetzung basiert auf dem Indus

                      | I40-Komponenten; die.              | trial Internet Connectivity Frame-

                      | I40-Komponenten sind vernetzt | work; internet ist das Fundament

                      | aber nicht immer global.            | der Vernetzung von IIRA-Dingen

IT-Sicherheit | IT-Sicherheit ist einer               | IT-Sicherheit ist ein Schlüssel-

                     | der Schwerpunkte                     | element der Referenzarchitektur.


Gemeinsamkeiten zwischen RAMI 4.0 und IIRA findet man immer dann, wenn man im Detail einzelne Sichten (Viewpoints) und / oder  Ebenen Schichten miteinander vergleicht.

Die mehrschichtige IIoT-Architektur

  Werfen wir mal unseren Blick auf die Ebenen der Architektur und wie sie interagieren, um das gewünschte Systemverhalten zu erzeugen. 

Die am häufigsten verwendeten Referenzarchitekturen für das Industrial Internet und IIoT haben drei Ebenen:

Edge Tier, Platform Tier und Enterprise Tier

Die gebräuchlichsten Definitionen der drei Stufen lauten wie folgt:

 Edge Tier: Die Edge Schicht sammelt Daten von den bereitgestellten Computern (den Datenquellen) über verschiedene Verbindungstypen. Die architektonischen Bedenken für die Edge-Schicht können die Art der Sensoren und der Maschinen oder Geräte, von denen Daten gesammelt werden, ihren Standort, ihren Governance-Bereich und die Art der Netzwerkverbindung sowie den Speicher-, Übertragungs- und Rechenbedarf für die gesammelten Daten umfassen.

 Platform Tier: Die Platform-Schicht empfängt, verarbeitet und leitet Daten und Steuerbefehle von der Edge-Schicht an die Enterprise-Schicht und umgekehrt weiter. Es kann Strukturen für die Datenaufnahme, Datenspeicher und Asset-Metadaten bereitstellen, Konfigurationsdaten speichern und nicht-domänenspezifische Dienste wie Datenaggregation und Analytik bereitstellen.

 Enterprise Tier: Die Unternehmens-Schicht kann domänenspezifische Anwendungen, Entscheidungsunterstützungs- und Business Intelligence-Systeme implementieren und den menschlichen Nutzern der Informationen Benutzeroberflächen zur Verfügung stellen.

Werfen wir ein kurzen Blick auf das folgende Diagramm, das die zuvor genannten Ebenen darstellt:

 


Folgende Frameworks ergänzen und unterstützen die Referezarchitektur:

Connectivity Framework

Security Framework 

Architektur-Framework

 Das architektonische Framework IIoT-Systeme umfassen vebundene Systeme von Maschinen oder industriellen Systemen, die Daten austauschen , analysieren und Maßnahmen ergreifen, um Produktion und Leistung zu verbessern und Fehler oder Ausfälle zu reduzieren. Große Datenmengen werden gesammelt, analysiert und mit hoher Geschwindigkeit an verbrauchende Systeme- oder Komponenten übertragen, wo weitere Analysen und Aktionen stattfinden können. Ein architektonischer Rahmen ist daher notwendig , um den Entwurf des Systems zu leiten und sicherzustellen, dass die Erwartungen aller Beteiligten berücksichtigt werden. Spezifische Anliegen der einzelnen Stakeholder werden beschrieben und in geeignete Modeltypen (Modelltyp) organisiert. Die verschiedenen Modelltypen der einzelnen Standpunkte werden zusammengeführt und unter Lösung von Problemen in einer architektonischen Sichtweise für die jeweiligen Standpunkte organisisert. Die Architekturansichten der verschiedenen Viewpoints wiederum bilden den Architekturrahmen:

 Lassen Sie uns die folgenden typischen Standpunkte besprechen und wie sie miteinander interagieren:

  • Business Viewpoint
  • Usage Viewpoint
  • Functional Viewpoint
  • Implementation Viewpoint

 











Bei der Entwicklung eines IIoT-Systems ist es wichtig, die Sicherheit auf jeder Ebene ound in jeder Komponente zu berücksichtigen und wie sie zusammenwirken. Jeder Standpunkt hat seine eigenen Sicherheitsbedenken, die als näschstes vorgestellt werde.

Business Viewpoint

Der Business Viewpoint adressiert die geschäftlichen Belange und Erwartungen. Der Business Viewpoint beginnt bei den Stakeholdern und identifiziert ihre Visionen und Werte für das Projekt und das Unternehmen.

Der Business Viewpoint definiert die Hauptziele des Systems, wie von führenden kaufmännischen und technischen Führungskräften formuliert werden, im Einklang mit der Vision und den Werten.

Sicherheitsüberlegungen für den Business Viewpoint

Regulierungs- und Compliance-Anforderungen in Bezug auf Privatsphäre , Datenschutz, Schutz kritischer Infrastrukturen, Zugang zu sensiblen Informationen, Sicherheit usw. müssen unabhängig von den Kosten eingehalten werden.

Der Geschäftswert bezieht sich darauf , sicherzustellen, dass die physischen und intellektuellen Vermögenswerte des Unternehmens vor Eindringen, dem Verlust sensibler Informationen, böswilliger Nutzung oder jeder anderen potenziellen Bedrohung geschützt sind, die das Unternehmen oder seine Kunden und Geschäftspartner schädigen könnte.

Usability Viewpoint

Der Usability Viewpoint identifiziert die Benutzer , Parteien und Rollen des IIoT-Systems und wie sie damit umgehen. Der Usability Viewpoint beschreibt die Koordination von Aktivitäten im gesamten System und seinen Komponenten oder wie das System verwendet wird; er wird zum Input für die Systemanforderungen und leitet das Design, die Bereitstellung, den Betrieb und die Entwicklung des Systems.

Der Usability Viewpoint befasst sich in erster Linie mit der Ausführung von Aufgaben. Die Aufgaben werden von Parteien ausgeführt, die operative Rollen übernehmen und die Arbeit des System übernehmen. Rollen bestehen aus Kapazitäten und Privilegien, um Aufgaben oder Funktionen zur Unterstützung bestimmter Aktivitäten auszuführren. Eine Partei ist jeder autonome Agent , ob menschlich oder automatisiert, dessen Aufgabe es ist , Aufgaben und Aktivitäten auszuführen. Eine Partei muss eine geeignete Rolle übernehmen, um die für die entsprechenden Aktivitäten erforderlichen Aufgaben auszuführen. Eine Partei kann einer oder mehreren Rollen zugeordnet sein, und eine Rolle kann von mehr als einer Partei übernommen werden.

Aufgaben werden im Rahmen einer Rolle definiert. Eine Funktionsübersich beschreibt die Funktionen und Funktionsbausteine , die der Aufgabe zugeordnet sind. So kann beispielsweise eine Aufgabe , die Temperaturen analysiert, um die Werte für durchschnittliche, höchste (maximal) und niedrigste (minimal) Temperaturen zurückgegeben. Eine Implementierungskarte beschreibt die Implementierungskomponenten, die zu Ausführung der Aufgaben erforderlich sind. Es wird auch beschrieben, wie die zugehörige(n) Rolle(n) einer Aufgabe den Systemkomponenten und Operationen zugeordnet werden.

Aufgaben können koordiniert werden, um eine Aktiviät durchzuführen. Aktivitäten sind Aufgaben, die zur Durchführung eines Prozesses in einem IIoT-System erforderlich sind und häufig widerholt ausgeführt werden. Eine Aktivität besteht aus einem Auslöser , der die Aktivität auslöst, einem Workflow zur Steuerung der Reihenfolge der Aufgabenausführung und Einschränkungen, die die Grenzen dessen, was die Aktivität tun kann, definieren und Systemeigenschaften wie Datenintegrität erhalten.

Aktivitäten müssen nicht erst im Detail beschrieben werden, sondern sollten zumindest abstrakt beschrieben werden, da potenzielle Aktivitäten in der Designphase wichtig sind, um die Anforderungen an das System zu definieren.

Der Ansatz des Nutzungsszenarios kann verwendet werden, um:

Identifizierung aktueller und zukünftiger Anwendungsfälle und Sicherstellung, dass die IIoT-Erfahrungen für die jeweiligen Anwendungsfälle erfüllt werden.

Sicherstellung der Abdeckung der gesamten Human-Value-Erfahrung für IIoT-Implementierungen durch die Erstellung wichtiger Nutzungsszenarien, die diesen Werten entsprechen.

Bereitstellung von Anleitungen zur Überbrückung von Nutzungsszenarien mit dem Architektur-Framework

Sicherheitsüberlegungen für den Usability Viewpoint

Die Sicherheitsüberwachung sammelt kontinuierlich sicherheitsrelevante Daten von Ereignissen oder Aktivitäten und analysiert diese auf Sicherheitsrisiken.

Security Auditing sammelt, speichert und analysiert sicherheitsrelevante Informationen.

Die Sicherheitsrichtlinien definiert die Verwendung und die Einschränkungen für jeden Benutzer, jede Rolle und jede Komponente.

Die kryptografische Supportverwaltung speichert, verwaltet, gewährt und widerruft sichere Anmeldeinformationen und bietet eine globale Schlüsselverwaltung.

  Funktionaler Viewpoint

Die funktionale Sichtweise beginnt, die Aufgaben und Aktivitäten der Lösung in entsprechende funktionale Komponenten zu kategorisieren und zu organisieren und beschreibt , wie Daten zwischen ihnen und im physischen System fließen. Hier werden wir beginnen, die Integration der IT-Welt mit der OT-Welt zu definieren, mit dem Ziel einer größeren lokalen Kollaborationen Autonomie und einer stärkeren Systemoptimierung durch globale Orchestrierung der Sensordatenerfassung und -Analyse. Dies führt zu einer Dichotomie, da IT und OT jeweils einen unterschiedlichen Fokus haben und jeweils weitreichende Auswirkungen haben. Eine funktionale Domänendefinition versucht, diese architektonischen Probleme anzugehen. Die Definition der funktionalen Architektur beginnt mit der Identifizierung spezifischer Funktionen im System und deren spezifischen Anforderungen. Diese Funktionen werden vom IIRA wie folgt kategorisiert; sie können jedoch eine gewisse Anpassung erfordern oder es können zusätzliche Domänen erforderlich sein, je nach Anwendungfall und Branche:

Kontrollbereich

Betriebsbereich

Informationsbereich

Domainantrag

Geschäftsdomäne

Kontrollbereich:

Die Steuerdomäne besteht aus Funktionen, die von industriellen Steuerungssystemen ausgeführt werden und typischerweise in geschlossenen Kreisläufen ausgeführt werden, z.B. das ständige Ablesen von Temperatur und Druck und das Öffnen eines Ventils, wenn es einen definierten Grenzwert überschreitet. 

Die Steuerdomäne besteht typischerweise aus Sensorfunktionen und Betätigung. Die Sensorfunktion und Bestätigung. Die Sensorfunktionen liest Daten und Sensoren und kann Hardware, Firmware, Gerätetreiber und Softwareelemente umfassen. Die Betätigungsfunktion schreibt Daten und steuert Signale an ein Stellglied , um eine Betätigung durchzuführen.

Die dritte Funktion im Steuerungsbereich ist die Kommunikation zwischen den Sensoren, Aktoren,Steuerungen, Gateways und anderen Edge-Systemen. Latenz , Bandbreite, Jitter, Zuverlässigkeit und Ausfallsicherheit können die Kommunikation unterbrechen oder verzögern und die Quality of Service (QoS) verringern und müssen beim Architekturdesign, insbesondere in kritischen Systemen, berücksichtigt werden. Es kann sinnvoll sein, APIs zu verwenden, um eine Reihe von Konnektivitätsdiensten bereitzustellen, die zusätzliche Konnektivitätsfunktionen enthalten können, wie beispielsweise die automatische Erkennung.


Betriebsbereich:

Der Bereich Operations umfasst die Funktionen, die für den Betrieb der Systeme in der Steuerdomäne verantwortlich sind, wobei der Schwerpunkt auf der systemweiten Optimierung und nicht auf dem lokalen Betrieb liegt und ein ganzheitlicherer Ansatz als bei traditionellen Operationen auf Anlagen- oder Komponentenebene verfolgt wird. Durch die Fokussierung auf die operative Effizienz im gesamten Unternehmen ergeben sich neue Möglichkeiten für die Wertschöpfung und den Geschäftsbereichen.

Die Betriebsdomäne bietet ein Lebenszyklusmanagement der Steuerdomäne. Der Umfang der Verwaltung umfasst die Gruppierung, Authentifizierung und Bereitstellung der Geräte für den Service , die Konfiguration der Geräte (einschließlich laufender Updates und Anwendungen) und die Überwachung sich ändernder Bedingungen sich ändernder Bedingungen in Geräten für Gesundheit,Sicherheit und Wiederherstellung (einscließlich Stilllegung).

Zu den wichtigsten Managementfunktionen, die bereitgestellt werden sollten und die Sie bewerten sollten , gehört die folgenden:

Synchronisation der Eigenschaften zwischen Cloud und Gerätezwillingen bei der Überwachung und Reaktion auf Änderungen am Gerät.

Fähigkeit , interaktive Geräteaktinen durchzuführen (sog. Methoden),

Übertragung und Planung von Zwillingsänderungen und -Methoden in Form von Jobs im Maßstab 1:1.

Dynamische Berichterstattung über Gerätestatus und -Zustand durch Abfragen

Möglichkeit, Firmware -Updates, Neustarts und Werkresets von Geräten durchzuführen, sowie Konfigurationsmanagement des Geräteverhaltens.

Authentifizierung von Geräten (typischerweise mit X.509-Zertifikaten)

Unterstützung für sichere und verschlüsselte Datenübermittlung über AMQPS, MQTTS oder HTTPS

IP-Filterung zur Ablehnung oder Annahme bestimer IP-Addressen.


Informationsdomäne

Obwohl einige Datenerhebungen und Analysen im Kontrollbereich stattfinden können, um sofortige Reaktionen in den Edge-Geräten auszulösen, wird im Informaitonsbereich ein viel breiteres und größeres Datenerfassungs- und Analyserepository eingerichtet. Hier können Daten mehreren Kontrolldomänenstandorten und aus Datenquellen der Geschäftsdomäne gesammelt werden, um eine bessere Entscheidungsfindung im Geschäftsbetrieb zu ermöglichen und Geschäftsprozesse zu optimieren.

In diesem Bereich finden mehrere datenbenzigene Vorgänge statt, darunter die folgenden:

Datenaufnahme von Sensoren in der Steuerdomäne und Betriebsdatenquellen

Datenqualität und Bereinigungsaktivitäten

Datentransformation ( zur Rationalisierung von Daten aus verschiedenen Quellen in gängige Formate)

Datenpersistenz und -Speicherung

Datenkatalogisierung zur Erstellung gemeinsamer Metadaten

Analytik für Daten in Bewegung und in Ruhe

Datenverwaltung

Lösung der funktionalen Anforderungen an die Informationsdomäne

Die Komplexität dieser Domäne veranlasst uns, viele verschiedene Funktionsanforderungen zu erfüllen. Diese wiederum führen zur Bewertung unterschiedlichster Komponenten. Zu diesen Komponenten gehören die folgenden:

Extraktion, Transformation und Laden(ETL) und Data Factory Tools

Dateikatalog-Tools

Datenmanagementsysteme (einschließlich NoSQL, Hadoop und relationale Datenbanken für Data Warehouses)

Analyse-und maschinelle Lernwerkzeuge und -Maschinen für Streaming und persistente Daten

Berechnung und Speicherung in Public Cloud und/oder vor Ort.


Implementation Viewpoint

Der Implementierungs-Viewpoint ist die Manifestation jedes der vorherigen Standpunkte. Die Geschäftsperspektive bestimmt letztlich die Auswahl der Technologien unter Berücksichtigung von Kosten, Zeitdruck, Geschäftsstrategie, Regulierung und Zukunftsvision.

Der Implementierungsaspekt beschreibt die endgültige Struktur und Verteilung der Systemkomponenten und deren Verknüpfung. Die erforderlichen Schnittstellen, Protokolle und Verhaltensweisen werden definiert. Funktionale Komponenten, die im Nutzungsaspekt definiert sind, werden auf Implementierungskomponenten abgebildet.






Keine Kommentare:

Kommentar veröffentlichen