Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

OPC UA versus OPC Klassik

Neuer Standard für die M2M-Kommunikation?

Schon jetzt sind zahlreiche Produkte verfügbar, die OPC-UA-Technologie unterstützen. Daher dürften viele OPC-Klassik-Applikationen nach und nach auf den neuen Standard umgestellt werden. Doch wo liegt der Unterschied zwischen den beiden Technologien und welche Vorteile können sich daraus für Anwender ergeben?

Bild: Phoenix Contact Deutschland

Technisch gesehen weisen OPC UA, also Unified Architecture, und bestehende OPC-Spezifikationen aus dem Klassik-Bereich kaum Gemeinsamkeiten auf. In den fast 20 Jahren seit ihrer Markteinführung haben sich die Klassik-Spezifikationen wie OPC DA (Data Access) und OPC A&E (Alarm & Event) in zahlreichen industriellen Bereichen bewährt. Aufgrund der wachsenden Ethernet-basierten Vernetzung genügt der Standard den technologischen Ansprüchen jedoch oft nicht mehr. Deshalb wurde bereits vor rund zehn Jahren mit der Entwicklung von OPC UA begonnen. Diese Technologie soll die zukünftigen Kommunikationsanforderungen der oberhalb der Feldbussysteme angesiedelten Automatisierungstechnik erfüllen. Mit dem Kommunikationsprotokoll sind die vorher getrennten Spezifikationen auf ein gemeinsames Datenmodell portiert worden. Denn auch in neuen OPC-UA-Umgebungen müssen die Daten zyklisch oder im Fall einer Änderung ausgetauscht werden. Ebenso wichtig ist die Verfügbarkeit historischer Daten. Diese Funktionen wurden auf ein Objekt-orientiertes Modell übertragen, in dem jedes Objekt Dienste für die Funktionen Data Access (DA), Alarm & Conditions (AC), Programs und Historical Access (HA) liefert.

Kommunikation als zentraler Bestandteil der Lösung

OPC Klassik baut auf der DCOM-Technologie von Microsoft auf. 1996 war das eine gute Entscheidung, um den Standard insbesondere bei den Herstellern von Steuerungs-, Bedienen-und-Beobachten- und Scada-Systemen zu etablieren. Durch OPC Klassik wurden seitenlange Kompatibilitäts- oder Treiberlisten zwischen den Steuerungs- und Visualisierungsanbietern überflüssig. Wegen der verschiedenen per OPC UA- adressierten Komponenten kann nicht davon ausgegangen werden, dass alle Geräte mit einem Windows-Betriebssystem arbeiten. Daher sind die beiden OPC-UA-Transportprofile UA-Binary und UA-XML Betriebssystemunabhängig spezifiziert worden. Während UA-Binary auf Geschwindigkeit und Durchsatz optimiert ist, erweist sich das auf HTTP und SOAP-Protokollen basierende UA-XML als Firewall-freundlich. Heute sieht die Automatisierungswelt anders aus als im Jahr 1996 und OPC UA muss ein breiteres Anwendungsfeld adressieren.

Neben den Steuerungen und Bedienen-und-Beobachten-Geräten müssen weitere Werkzeuge und Applikationen standardisiert Daten austauschen können. So verwalten Asset Management-Tools die Geräte, Qualitätsmanagement-Werkzeuge nehmen jeden Fertigungsschritt auf, während Enterprise Resource Planning- und Manufacturing Execution System-Lösungen (ERP/MES) die Produktionsaufträge für die Automatisierung verwalten. Die Softwares verzahnen sich immer stärker mit der Automatisierungstechnik. Damit steigen auch die Anforderungen an die OPC-Schnittstelle. Um für künftige Anwendungen geeignet zu sein, zielen die Entwickler von OPC UA darauf ab, einen umfassenden Standard für die Maschine-zu-Maschine-Kommunikation (M2M) zu schaffen, einer grundlegenden Voraussetzung für das Zukunftsprojekt Industrie 4.0, das Internet der Dinge (IOT) sowie Cyber-Physical Systems (CPS). In diesen Ansätzen tauschen Geräte und Werkzeuge Daten über eine gemeinsame Kommunikationsplattform aus. Die SPSen stehen somit nicht mehr zwingend im Zentrum der Automatisierungslösung. Vielmehr fließen Informationen von intelligenten Geräten und Technologie-Steuerungen an der SPS vorbei zu den überlagerten Werkzeugen. Die Kommunikation wird zum zentralen System der Lösung. Diese Entwicklung wurde unter anderem durch den Trend zu Ethernet-basierten Feldbussystemen wie Profinet, Ethernet/IP und Modbus-TCP ausgelöst.

Forderung nach vereinheitlichten Profilen

Um den Anforderungen an die Zugriffssicherheit Rechnung zu tragen, umfasst das Protokoll ein skalierbares Security-Konzept. Reichen die Maßnahmen der User- und Application-Security nicht aus, können Daten auf der Transport-Ebene über SSL-Mechanismen verschlüsselt werden. User- und Application-Security sichern die Autorisierung von Nutzern sowie die Integrität der Client- und Server-Programme über x.509-Zertifikate ab. Damit sich die Sicherheitsfunktionen an die Anforderungen der jeweiligen Applikation anpassen lassen, definiert OPC UA den Mechanismus der Endpunkte. Diese können unterschiedliche Security-Eigenschaften und Datenstrukturen enthalten. Wichtiger als die Standardisierung der Kommunikationsprotokolle ist die Vereinheitlichung entsprechender Profile. Denn erst durch die Profile, die Collaboration Models, können die OPC-UA-Clients den Inhalt der Daten über Meta-Informationen interpretieren. Aktuell liegen Profile für bestimmte Funktionen vor wie der S95-Standard für die MES-Ankopplung, Geräte – zum Beispiel Analyzer Devices oder gemäß IEC 61131 programmierbare Steuerungen – sowie Branchen oder Bussysteme wie die Gebäudeinstallation und Energietechnik. Zwei Szenarien sollen zeigen, welche Vorteile sich für den Anwender aus dem Technologiewechsel ergeben können.


Das könnte Sie auch interessieren:

Gerade bei innovativen Technologien wie künstlicher Intelligenz ist die Bedienung nicht erste Priorität der Softwarehersteller. Aus Sicht der Industrie ist das bedauerlich, denn anlagennah Beschäftigte haben oft die interessantesten Impulse für werksnahe KI-Projekte. Über integrierte Explainability rücken KI-Tools nun näher an die Prozessspezialisten heran.‣ weiterlesen

Der Begriff Industrie 4.0 ist nun schon seit fast einem Jahrzehnt präsent. Seitdem haben viele Industrieunternehmen neue Technologien ausgerollt und Produktionslayouts sowie -prozesse überarbeitet. Was hat sich auf dem Weg zur vernetzten und digitalisierten Produktion getan und was wirkt auf diese Entwicklung?‣ weiterlesen

Hinter neuen Geschäftsmodellen und Strategien sollte der Grundgedanke stehen: Was wollen die Kunden? Es geht darum, neue Strategien nicht nur am reinen Verkauf auszurichten, sondern sich an realen Bedürfnissen zu orientieren. Erst das sorgt für eine langfristige Bindung an das Unternehmen.‣ weiterlesen

Beim allem technologischen Fortschritt sollten Nutzer nicht die IT-Sicherheit aus dem Blick verlieren. Der elfte State of Software Security (SoSS) Report zeigt, dass die Fertigungsindustrie im Vergleich zu anderen Branchen im Bereich der Anwendungssicherheit schlecht abschneidet. Julian Totzek-Hallhuber, Principal Solution Architect von Veracode, fasst die Ergebnisse zusammen.‣ weiterlesen

Schneider Electric bringt mit Harmony P6 neue Industrie-PCs auf den Markt. Alle Modelle sind mit Intel-Prozessoren der 8. Generation und 4 bis 32GB RAM Arbeitsspeicher ausgestattet. ‣ weiterlesen

Seit Januar 2020 ist das Forschungszulagengesetz in Kraft. Mit dieser Forschungszulage können Unternehmehn ihre Innovationen fördern lassen. Marcus Arens, Director Sales & Marketing bei Ayming, zeigt, was Unternehmen beim Beantragen beachten sollten.‣ weiterlesen

Lieferengpässe drücken die Stimmung der deutschen Wirtschaft. So gehen die Indexwerte von Industrie, Handel und Dienstleistungen im Oktober zurück. Lediglich aus dem Bauhauptgewerbe kommen positive Signale.‣ weiterlesen

Produktionsabläufe und Wartungsmodelle werden schon länger auf der Basis von Daten optimiert. Doch gut integrierte IIoT-Plattformen ermöglichen heute Prozesse, die zu deutlich besseren Ergebnissen und einer neuen Form der Zusammenarbeit führen können.‣ weiterlesen

Die EU soll bis 2050 klimaneutral werden – über den European Green Deal und eine Abgabe auf CO2-Emissionen. Fraunhofer-Forschende unterstützen Unternehmen bei der Reduktion ihrer Emissionen mittels Net-Zero-Technologien.‣ weiterlesen

Universal Robots (UR) baut sein Vertriebsnetz in Deutschland aus. Mit SCS Robotik, JDT Robotics, PTS Automation sowie der Somack sind vier neue Partner hinzugekommen.‣ weiterlesen

Im seinem neuen Lagebericht zur IT-Sicherheit in Deutschland fordert das Bundesamt für Sicherheit in der Informationstechnik der Cybersicherheit eine stärkere Bedeutung beizumessen. Die Gefährdungslage sei hoch, so Bundesinnenminister Horst Seehofer.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige