CN101201607B - 集合具有现场条件的检查信息 - Google Patents
集合具有现场条件的检查信息 Download PDFInfo
- Publication number
- CN101201607B CN101201607B CN2007103071600A CN200710307160A CN101201607B CN 101201607 B CN101201607 B CN 101201607B CN 2007103071600 A CN2007103071600 A CN 2007103071600A CN 200710307160 A CN200710307160 A CN 200710307160A CN 101201607 B CN101201607 B CN 101201607B
- Authority
- CN
- China
- Prior art keywords
- resource
- audit log
- industrial environment
- editor
- field condition
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/31—From computer integrated manufacturing till monitoring
- G05B2219/31356—Automatic fault detection and isolation
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/32—Operator till task planning
- G05B2219/32196—Store audit, history of inspection, control and workpiece data into database
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Testing Or Calibration Of Command Recording Devices (AREA)
- Devices For Executing Special Programs (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
- Testing And Monitoring For Control Systems (AREA)
Abstract
本发明涉及一种根据检查日志的验证来为评估意外现场条件提供便利的系统和/或方法。传感部件可以监控关于工业环境的现场条件。分析部件可以分析现场条件并确定意外事件已发生,从数据储存库中检索检查日志来确定意外事件的原因。
Description
技术领域
本发明涉及使用设备监测设备的现场条件,特别是,涉及根据所探测的意外现场条件校验检查日志。
背景技术
由于计算技术的进步,与仅几年前完全类似的商业相比,今天的商业可以运作得更为高效。例如,内部网络使公司中的员工们可以通过电子邮件即时地通信、迅速将数据文件传递给不同的员工,操作数据文件,共享与项目相关的数据,从而减少劳动成果的重复等等。此外,技术的进步已使工厂运作变得能够部分或完全自动化。例如,曾经需要工人亲自接近重型机械和其他各种危险条件的操作如今可以在安全距离外完成。
此外,通过使用高精度机器,由于人工操作而产生的缺陷已被减小到最低程度。许多这些工厂设备提供涉及制造的数据给数据库或者网络服务引用数据库,这些数据库易于被工厂中的系统/进程/工程管理者获得。例如,传感器和相关软件可以探测许多关于特定机器在给定的时间内完成一项操作的实例。另外,可以将来自传感器的数据发送到涉及系统报警器的处理器。因此,工厂自动系统可以检查所收集的数据,并自动和/或半自动地安排设备维护、设备更换或者涉及自动化处理的其它各种工序的时间。
进程控制是典型地通过控制设备中的一个或多个资源完成的,其中所述资源可以包括诸如可编程逻辑控制器、机器、开关等之类的硬件,以及诸如,特定程序、子程序等之类的软件组件。资源本身典型地与资源管理程序和/或功能相关联,传统地这些程序和/或功能与诸如备份设备、检查审计性能、存档数据、定期扫描资源从而确定其正毫无问题地运作、监控数据进入和离开车间等之类的任务相关联。
至少部分由于电脑黑客、病毒等现象的增加,与控制设备中涉及资源的海量处理相关联的安全逐渐受到关注。特别是,恶意编程者和/或恶意黑客可以暴露通过改变和/或执行未被授权的操作到控制进程和/或与之相关的资源来控制进程的设备。传统上,并没有任何安全技术和/或机制来确保设备和/或过程控制免于这类恶意攻击。
发明内容
以下简要记载了本发明要求保护的主题,以便对本发明的几个方面有基本了解。这些内容不是扩展的综述,也不是确定本发明关键/必须的要素或描绘要求保护的主题的范围。唯一的目的在于在后面所呈现的更详细的描述之前,先以简要的方式呈现一些概念。
本发明涉及根据检查日志的验证来促进评估意外现场条件的系统和/或方法。传感部件可以查明与工业环境相关的现场条件。这些现场条件可以由分析部件利用,从而检验将各种改变、编辑、处理等内容存储和/或追踪到工业环境中的装置、实体、进程、资源等的检查日志。通过基于各种所探测的现场条件来检验检查日志,可以评估意外事件、不规则事件和/或正常操作要素,从而确定这些工业环境状态的原因。特别是,当为了详细记载各种相关数据而对工业环境中的资源进行编辑、更新、改变等时,可以更新检查日志。所述资源可以是诸如可编程逻辑控制器、泵、按钮、阀、排水管、加热器、冷却器、开关、传感器、运输带和/或它们中的一部分之类的物理部件,也可以是软件、固件等等。工业环境可以包括各种可以被检验和/或质量确保的资源,其中至少两个资源可以分级排列,例如用于制造消费品、纺织品、汽车,或任何适当的工业环境。
根据本发明的另一方面,本发明可以包括数据储存库,所述储存库可以保存检查日志和资源分级表示中的至少一个。这个数据储存库可以是单独的数据库和/或分布式数据库。分级可以至少部分根据设备(例如,工厂区域可以具有几个所定义的子区域,其依序可以包括子区域)物理位置、例如ISA、S95、ISA S88等之类的相关工业标准、企业提供的所有权等级或者任何其他适宜的等级。
根据本发明所描述的另一方面,验证部件可以利用探测部件,该探测部件可以探测和工业环境中资源相关联的任意变化探测部件。特别是,探测部件可以轮询资源以查明资源是否被变更、改变、编辑、更新和/或上述操作的任意组合。此外,本发明可以进一步包括更新部件,所述更新部件能够更新下述内容中的至少一个:根据由探测部件所探测的任意变更的资源分级表示;以及根据由探测部件探测到的变更的检查日志。
根据本发明的另一方面,本发明可以进一步包括警报部件,所述警报部件可以提供各种关于资源确认、资源无效、现场条件、恶意攻击、恶意编辑、工业环境内的资源、资源分级表示和/或上述内容组合的警报。所述警报部件可以提供音频、视频、设备/进程操作、文本、数字信号、信息等等的警报,所述警报向用户和/或实体(例如计算机、设备等等)指示状况。本发明的其它方面,提供了易于通过验证检查日志确定工业环境中意外现场条件的方法。
为了实现前述以及相关目标,以下将结合下列描述和附图举例说明本发明的方面。然而,这些方面仅是指示使用本发明的原则的一些不同方式,这些主题包括所有这样的方面及其等价物。结合附图考虑,从本发明的下列详细描述中看出,本发明的其它优点和新颖特征是显而易见的。
附图说明
图1示出了一幅根据检查日志的验证来促进评估意外现场条件的示例性系统的方框图;
图2示出了一幅通过验证检查日志促进确定工业环境中意外现场条件原因的示例性系统的方框图;
图3示出了一幅通过确保检查日志的纯度促进防止工业环境中的恶意攻击的示例性系统的方框图;
图4示出了一幅根据检查日志的有效性来促进警告工业环境中出现的恶意攻击的示例性系统的方框图;
图5示出了一幅通过验证检查日志促进确定工业环境中意外现场条件原因的示例性系统的方框图;
图6示出了一幅表示工业自动化系统的分级结构的示例性数据结构的方框图;
图7示出了一幅根据检查日志的验证来促进评估意外现场条件的示例性系统的方框图;
图8示出了一种通过确保检查日志的纯度防止工业环境中的恶意攻击的示例性方法;
图9示出了一种通过验证检查日志来促进确定工业环境中意外现场条件原因的示例性方法;
图10示出了一种结合本发明,可以采用的示例性计算环境;
图11示出了一种结合本发明,可以采用的示例性网络环境。
具体实施方式
现在参照附图对本发明的内容进行描述,其中在附图中相同的部件始终用相同的编号表示。在下面的描述中,出于解释的目的,许多特定细节被阐明,以可以全面理解本发明。然而显然,没有这些特定细节,也可以实施这些主题。在其他的情况下,为了详细描述本发明,在方框图的方格中示出了公知的结构和设备。
如在本申请中所使用的,术语“部件”和“系统”指的是计算机相关实体,既可以是硬件、硬件和软件的组合、软件,也可以是执行中的软件。例如,部件可以但不局限于是运行在处理器上的进程、处理器、对象、可执行、执行线程、程序和计算机。为了举例说明,运行在服务器上的应用程序和这个服务器都可以作为部件。一个或多个部件可以驻留在执行中的进程和/或线程中,部件可以定位在一台计算机上和/或分布在两个或多个计算机之间。词语“示例”在这里的意思是充当例子、实例或图例。这里描述的作为“示例”的任意方面或设计不必认为这些“示例”比其他方面或设计更为优选或有利。
此外,可以实施本发明的方面作为一种方法、设备或使用标准程序编制和/或工程技术制造的软件、固件、硬件或它们的组合来控制计算机实现本发明的各个方面的制造产品。这里使用的术语“制造产品”被定义为包括易于被任何计算机可读装置、载体或媒体获得的计算机程序。例如,计算机可读媒体可以包括但并不局限于磁性存储设备(如硬盘、软盘、磁条等),光盘(如高密度磁盘(CD)、数字化视频光盘(DVD)等),智能卡,以及闪速存储器设备(如卡、棒、密匙设备等)。另外,显然载波可以被用于运载诸如那些用于传送和接收电子邮件或用于访问诸如因特网或局域网之类的网络的计算机可读电子数据。当然,本领域技术人员可以识别出对这种配置所作的许多修改,而不背离本发明的范围和精神。
现在参考附图,图1示出了一种根据检查日志的验证来评估意外现场条件的系统100。系统100可以包括传感部件102,该传感部件可以监控和/或确定工业环境104中的至少一个现场条件。至少部分根据由传感部件102探知的现场条件,可以检查检查日志110以确定工业环境104中的意外事件的原因。换句话说,传感部件102可以监控工业环境104和相关的现场条件,而分析部件106能够确定意外事件的发生和评估检查日志110以提供意外事件的可能原因。特别是,检查日志110可以存储在数据储存库108中。检查日志110可以是将工业环境104中和变更、编辑、操作等等相关联的各种数据追踪到进程、资源、设备、控制器等的记录。显然大量检查日志110可以用于工业环境104中。系统100能够对来自诸如工业环境104之类的实时环境的数据和来自数据储存库108中的检查日志110的检查日志产生杠杆作用。此外,检查日志110能够追踪由安全措施认证的数据,其中所述安全措施可以但不局限于是:用户名、口令、管理员、生物统计数据、指纹、指定的因特网协议(IP)地址等等。例如,当与工业环境104相关的错误或任何其他适宜的缺陷被传感部件102确定时,分析部件106能够检查检查日志110以评估所述错误或缺陷的可能成因。
在一个实施例中,当监控工业环境104时,可以实时发现特定的缺陷和/或问题。分析部件106能够检查检查日志以帮助确定所述问题和/或缺陷的原因。特别是,可以激活和编辑控制程序,其中这类数据可以存储和/或提供给检查日志110。因而,检查日志110可以包括任何和/或所有与工业环境104相关的变化。因此,分析部件106可以发现所述问题/缺陷是否与合法并经授权的变化或与可能的恶意攻击和/或恶意编辑有关。假如变化是经授权的,数据可以被收集以追踪这些变化和区分将来变化的错误。如果变化未经授权,可以提供通知,例如但不局限于,生成警报以指示可能出现了恶意攻击和/或恶意编辑。
根据本发明的一个方面,为了检验相关的内容,检查日志110可以与数据图像进行比较。根据这种比较,可以启动警报和/或各种通知。例如,可以生成警报以通报所探测到的不一致。在另一个例子中,可以使用不同的警报通报不存在错误和/或不一致。此外,系统100可以使用反转技术以允许工业环境104在得知所探测到的不一致之前压低到应用程序进程中的特定的点。
图2示出了一个通过验证检查日志来促进确定工业环境中意外现场条件原因的系统200。系统200能够利用检查日志110的验证来允许评估与工业环境104相关的各种现场条件。特别是,传感部件102能够监控与工业环境104相关的现场条件,分析部件106能够检查各种检查日志110以帮助确定与特定现场条件相关的因素。因而,系统200能够通过检查各种包含有追踪涉及各种设备、实体、资源等数据的检查日志110,来确定工业环境104中和特定现场条件的相关的原因和/或因素。
系统200可以进一步包括能够保存资源204的分级表示和检查日志110的数据储存库202。显然检查日志110可以包括涉及工业环境104中各种资源的变化、操作、编辑等相关的数据。数据储存库202可以是一个单独的数据储存库和/或分布式数据库。分级可以至少部分根据设备的(例如,工厂区域可以具有几个固定的子区域,其可以依序包括子区域)物理位置、例如ISA、S95、ISA S88之类的相关工业标准、企业的所有权等级或者任何其他适当的等级。例如,分级的顶层部分可以是一个工厂,工厂的次一级可以是工厂中使用的可编程逻辑控制器,可编程逻辑控制器的次一级可以是由这些控制器控制的设备。众所周知这仅仅是关于分级的一个例子,目的只是为了举例说明。因而,资源的确认可以是工业环境104中的资源106-114、资源的分级表示204,和/或它们的任意组合的确定和/或确认。
工业环境104可以包括各种能够通过利用检查日志110进行检验和/或质量确保的资源206-214,其中至少两个资源可以被分级排列,例如被用于制造消费品、纺织品、汽车,或任何适当的工业环境。举例说明另一个分级关系,资源可以是可编程逻辑控制器,而资源212和214可以是由资源完成的不同控制程序。因而,资源分级表示可以是物理设备和软件的组合。例如,资源可以是物理设备,例如可编程逻辑控制器、泵、按钮、阀、排水管、加热器、冷却器、开关、传感器、运输带和/或它们中的一部分,也可以是软件、固件等等。
图3示出了一个通过确保检查日志的纯度来为防止工业环境中的恶意攻击提供便利的系统300。系统300可以包括通信耦合到控制应用程序306的探测部件302。例如,控制应用程序306可以通过企业内部互连网或其他适当的网络通讯耦合。当控制应用程序306和/或任何其他与工业环境104相关的资源被编辑、改变、修正、操作、添加、删除等时,探测部件302能够查明。任何与控制应用程序306相关的改变和/或编辑都可以被通信传送给检查日志110以允许实时和最新的添加、移动、更新、改变等内容,从而为用于工业环境104相关检查日志110、各个资源、资源204的分级表示、和/或它们的任意组合确保质量确认技术和/或机制。按照一个例子,探测部件302可以轮询网络以确定是否对网络中存在的资源和/或控制应用程序作了任何修改。在另一个例子中,资源可以有足够的智能来发消息给探测部件302,其中该消息可以包括资源和/或控制应用程序306的类型或识别、资源和/或控制应用程序306的网络上的位置、相关资源和/或不同的控制应用程序306等。再进一步,资源和/或控制应用程序306可以向探测部件302指示与资源相关联的更改、编辑和/或操作的类型。
一旦关于一个或多个涉及工业环境104的控制应用程序306出现变更/编辑发生,并且而且这种变更/编辑已由探测部件302探测到,更新部件304可以更新数据储存库202中的资源204的分级表示和/或检查日志110。例如,如果控制应用程序306被编辑,更新部件304可以根据探测部件302做出的探测结果更新检查日志110和/或资源204的分级表示。更新部件304也可以回顾资源204的分级表示和/或检查日志110以确保正确性。一旦采用这种回顾,更新部件304可以智能和自动地更新资源204的分级表示和/或检查日志110。例如,如果一个资源被添加进工业环境104,更新部件304能够将这个资源添加到在资源204的分级表示和/或指示该附加资源的检查日志110中的适当位置中。
图形用户界面部件(未示出)能够利用各种图形和/或警报来指示工业环境104相关资源和/或控制应用程序306的变化/编辑。特别是,基于这种资源和/或控制应用程序306的编辑和/或操作,图形用户界面部件可以通过例如警报、声音报警、图标、图形、文本文档、电子邮件、文本等方式来指示这些检测结果。而且,任何与资源204的分级示相关的编辑和/或操作都可以通过图形用户界面部件利用诸如警报、声音报警、图标、图形、文本文档、电子邮件、文本之类的方式给予指示。
此外,系统300可以包含一种资源,当耦合到网络时,这种资源不包括充分智能来通知更新部件304进行确定。然而,众所周知,特定资源是如何响应某种激励的。因此,当资源被添加到网络,激励部件(未示出)可以给资源和/或控制应用程序306提供某种电激励。资源可以与诸如指纹和/或其他任何适当的识别数据(如无线射频识别、条形码、序列号等)之类能够用于识别该资源的数据相关联,其中当提供特定的激励时识别数据自我显示。举个例子,激励部件可以是向资源提供某种电脉冲来检测识别数据的电源。例如,资源可以以某种方式响应特定的激励,这样使识别数据能够被例如识别部件(未示出)识别。
识别部件能够被训练来监控关于某种由激励部件提供的激励的资源和/或控制应用程序306的响应。这样,识别部件可以通过辨别与资源相关的识别数据来确定资源的特征(以及于其他资源、控制应用程序等可能存在的关系)。随后更新部件可以利用这些信息和其他可用信息一起来更新资源204的分级表示。因而,资源的表示可以由更新部件放置在资源204的分级表示的适当位置。
图4示出了基于检查日志的合法性为警告工业环境中存在恶意攻击提供便利的系统400。系统400可以进一步包括警告部件402,该部件能够提供涉及工业环境104中的资源、检查日志110、控制应用程序、资源204的分级表示和/或它们的组合等内容的认证来提供各种警报。例如,警报可以是对检查日志110的验证的指示、审计日志不正确的指示、恶意攻击的指示、资源编辑的指示、资源编辑被更新到检查日志110的指示等等。警报部件404可以提供音频的、视频的、设备/进程操作、文本、数字信号、通信等警报来向用户和/或实体(例如计算机、设备等)指示系统400的状态。在一个特定的例子中,当通过比较检查日志110和实际被核准的针对工业环境104中资源(例如控制应用程序、软件、设备、实体、控制器等)的编辑检测到恶意攻击时,警报部件404可以发出声音警报来通知用户。
图5示出了通过确认检查日志来为确定工业环境中意外现场条件的原因提供便利的系统500。系统500可以包括能够查明授权用户检验和/或编辑的检查日志110的安全部件502。举个例子,可以仅授权用户检验某一种检查日志110,而未授权检验不同的检查日志110。此外,用户可能可以操作某种检查日志110,而未授权检验不同的检查日志110。安全部件502可以通过分析例如用户名、口令、个人识别码、个人身份、管理地位、职业分级等来确定用户身份。此外,安全部件502能够通过分析生物测量标记,例如声音识别、指纹分析、视网膜分析等,来确定用户身份。
更进一步,安全部件502能够执行关于用户、资源和/或检查日志110的粒子安全。举个例子,关于特定资源的用户权利可以随着时间改变而改变。例如,与一个用户请求的资源相关的某种管理功能可以在用户首次改变时允许访问,但在用户第二次改变时不允许访问。另外,安全部件502可以针对资源、进程、检查日志110等的给定不同状态提供不同的安全方式。因此,例如,当检查日志110在第一种状态时用户有确认的权利,而当审计日志110在第二种状态时关于同一确认有不同的权利。一旦用户被识别和与该用户相关联的权利被确认,用户可以选择与涉及工业环境104的检查日志相关联的确认。
为了追踪和工业环境104相关联的任意现场条件,系统500可以进一步包括能够结合传感部件102和/或其他任何与系统500相关的部件工作的记录部件504。例如,记录部件504可以追踪和/或记录涉及所查明的现场条件的数据、涉及所确定的现场条件的数据(例如时间、描述等)、现场条件的分类(例如预期的、意外的、危险的、正常的等)等。而且,记录部件504可以连同系统500使用的任意安全和/或授权来追踪各种的用户数据。例如,特定用户可以对检得的响应于工业环境104的意外错误和/或条件做出手动修正。在这个例子中,记录部件504可以追踪特定用户发起的指定轮换和/或特定意外错误和/或条件造成的编辑。
现在参考图6,示出了能够利用与这里提到的分级结构数据模型(例如资源分级表达式)有关的示例性分级结构600。例如,数据模型可以为嵌套式结构提供便利,因此减轻了和使用了单层名字空间的数据模型相关联的缺陷。结构600包括企业层602,其中特定的企业可以根据分级数据模型在结构化数据中表示。在企业层602以下可以是一个站点层604,这样企业中的特定工厂(站点)可以在数据包中表示。在地点层604以下可以是一个区域层606,区域等级可以详细说明与数据相关的工厂中的区域。线路层608位于区域层606下,其中线路层608指示了与特定数据相关的线路。在线路层608下是一个工作单元层610,其中示出了与数据相关的工作单元。利用嵌套式分级数据模型,PLCs能更清楚与之相关的数据。此外,分级结构600可以由这种分级的所有者定制。例如,关于在分级结构600中的各种相关资源可以给出更为详细的目标/层次定义。
图7示出了使用智能技术从而基于检查日志的确认来促进评估意外现场条件的系统700。系统700可以包括传感部件102、具有资源的工业环境104和与前面的附图描述的部件、环境、资源完全相似的分析部件106。系统700进一步包括智能部件702。智能部件702能够由传感部件102和/或分析部件106利用,从而为分析工业环境中的现场条件提供便利,以查明特定现场条件的原因。例如,智能部件702能够推断检查日志编辑、资源编辑、控制应用程序编辑、现场条件、针对检得意外事件的纠错方式、警报、恶意攻击、与检查日志110相关联的确认技术、针对无效资源的纠错方式、资源改变、资源添加、资源移除、资源位置、安全设置、更新、资源改变/编辑检测、资源识别数据、工业环境中资源分级表示、用户设置、用户简档等。
应理解,智能部件702能够提供关于系统、环境和/或通过事件和/或数据捕捉到的观察资料的用户的状态的推断。推论能够用来识别特定的环境或行为,或能够生成状态的概率分布,例如。推论可以是概率的,也就是,基于数据和事件的考虑,兴趣状态上概率分布计算。推论也可以指用于组成来自一组事件和/或数据中的高级事件所使用的技术。这种推论导致构成新事件或者来自一组测得事件和/或所存储的事件数据的行为,无论事件是否在时间近似度上相关,无论事件和数据来自一个或多个事件和数据源。各种分类(明确的和/或含蓄的训练)计划和/或系统(例如支持向量机器、神经网络、专家系统、贝叶斯信任网络、模糊逻辑、数据聚合引擎......)可以连同执行自动化使用和/或连同本发明的推断行为。
分类器是一个函数,它将一个输入属性向量,x=(x1,x2,x3,x4,xn)映射到一个输入属于一个类的置信度,也就是,f(x)=置信度(类)。这种分类器可以利用概率和/或统计分析(例如分析效用和成本因素)来预测或推断用户想要自动执行的动作。支持向量机(SVM)是可以使用的分类器的例子。SVM通过在可能输入空间内找到超曲面来进行操作,所述超曲面试图从非触发事件中分离触发标准。直观地,这使得分类器对于测试近场数据,但不等同于训练数据是正确的。其他定向的和非定向的模式分类器方法包括,例如Bayes、Bayesian网络、决策树、神经网络、模糊逻辑模型,可以使用提供不同独立模式的概率分类模型。这里所用的分类器也包括用于发展优先模式的统计回归。
表示部件704能够提供各种类型的用户界面以促进用户和耦合到分析部件106的任意部件之间的交互。如所描述的,表示部件704是一个能够与分析部件106一起使用的单独实体。然而,应赞同表示部件704和/或类似的浏览部件能够集成到分析部件106和/或一个独立单元中。表示部件704可以提供一个或多个图形用户界面(GUIs)、命令行界面等。例如,可以提供GUI,该GUI提供给用户要载入、输入、读取等数据的区域或装置,并且能够包括一个显示相应结果的区域。这些区域可以包含已知的由对话框、静态控制、下拉式菜单、列表框、弹出菜单、编辑控制、组合框、单选按钮、复选框、按钮和图形框组成的文本和/或图形区域。此外,可以使用诸如用于导航的垂直和/或水平滚动条和用于测定一个区域是否可视的工具栏按钮之类的便于显示的功能。例如,用户可以与一个或多个耦合到分析部件106的部件进行交互。
用户也可以经由诸如鼠标、滚动球、小键盘、键盘、笔和/或声控之类的各种设备来和区域交互,以选择和提供信息。典型地,像按钮或键盘上的输入键这样的装置可以用于并发的输入信息以启动搜索。然而,显然本发明并不仅仅局限于此。例如,仅仅高亮显示复选框就可以启动信息传输。在另一个例子中,可以使用命令行界面。例如,命令行界面可以经由提供文本消息提示(例如,通过显示器上的文本消息和音频音调)用户信息。用户可以提供适当的信息,例如相应于在界面提示中提供的选项或提示所示出问题的答案的字母数字输入。显然,命令行界面可以连同GUI和/或API使用。此外,命令行界面可以连同硬件(例如视频卡)和/或具有有限图形支持的显示器(例如黑白和增强型图形适配器)和/或低带宽通讯频道使用。
参考图8-9,举例说明了根据本发明的各个方面的方法。虽然,出于解释简明的目的,所述方法示出并描述为动作序列,应理解并赞同,本发明并不局限于所述的动作顺序,因为从所示出及描述的内容来看,一些动作可以以不同的顺序和/或与其他动作同时发生。例如,本领域技术人员可以明显看出所述方法可以替代地采用如状态图中描述的一系列相关的状态或事件来表示。而且,并不需要实现根据本发明的方法的所有示出动作。此外,很显然,下文中公开的和贯穿本文始终的这些方法能够被存储在制造产品中以便于将这些方法输送和转换到计算机中。这里用到的术语制造产品是指包括易于被任何计算机可读设备、载体或媒体访问的计算机程序。
图8示出了通过确保检查日志的纯度来预防工业环境中的恶意攻击的方法800。在附图标记802中,可以评估涉及工业环境的现场条件。现场条件可以是任何与工业环境内的进程、应用程序、软件、设备、资源、实体等相关的条件。例如,现场条件可以是特定软件应用程序的执行,其中各种与其相关的现场条件都可以被评估。
在附图标记804中,可以至少部分根据被评估的现场条件,验证检查日志。换句话说,如果现场条件的评估提到一个不需要的和/或不规则的特征和/或条件,可以初始化检查日志的确认。检查日志能够追踪工业环境中的各种进程、应用程序、软件、设备、资源、实体等的各种更改、编辑、操作、更新等。因而,如果用户更改和/或编辑控制应用程序并探测到涉及现场条件的不规则特征,则可以验证和/或证实检查日志。在附图标记806中,至少部分根据检查日志的验证,可以查明特定现场条件的原因。如果编辑导致不规则、如果编辑有利于不规则、如果编辑来自恶意攻击等,通过验证检查日志,可以检查更改和/或编辑以确保这些更改和/或编辑在哪被认可。
图9示出了通过验证检查日志来确定工业环境中意外现场条件的原因的方法900。在附图标记902中,根据特征,工业环境中的资源以分级的方式表示并储存在数据储存库中。保存资源分级表示的数据储存库可以是一个单独的数据储存库和/或分布式数据库。例如,资源可以是一个诸如可编程逻辑控制器、泵、按钮、阀、排放器、加热器、冷却器、开关、传感器、传送带和/或它们中的一部分的物理设备,,也可以是软件、固件、控制器应用程序等。工业环境可以包括各种资源,其中至少两种资源可以被按分级排列,例如用于制造消费品、纺织品、汽车或任何其他适当的工业环境。举分级的另一个例子,资源可以是可编程逻辑控制器,而资源也可以是由资源实行的不同控制程序。因而,资源分级表示可以是物理设备和软件的组合。
此外,分级可以至少部分依据但不限于诸如设备的物理位置(例如,工厂的区域可以具有几个固定的子区域,子区域依次还可以包括子区域)、诸如ISA、S95、ISA S88之类的工业相关标准,企业所有权分级或任何适当的分级之类的特征。例如,分级的顶部可以是一个工厂,比顶部低一层可以是工厂中使用的可编程逻辑控制器,比可编程逻辑控制器低一层的可以是被这些控制器控制的设备。易于理解这只是分级的一个例子,仅是为了解释说明的目的。此外,这种物理资源和/或分级表示资源可以和进程相关联。
在附图标记904中,检查日志可以根据对资源的编辑和/或更改进行实时更新。任何改变、编辑、操作、更新和类似内容都可以被检查日志追踪,其中检查日志可以存储在,例如,数据储存库中。根据针对工业环境中资源、应用程序、设备、进程等的任何更改,可以更新检查日志以追踪和/或储存任何允许的更改。在一个例子中,用户可以编辑控制应用程序,其中检查日志能够追踪提供这种更改的用户,控制应用程序被更改、应用程序的更改等。
在附图标记906中,可以评估和/或监控涉及工业环境的现场条件。现场条件可以是任何与工业环境中的进程、应用程序、软件、设备、资源、实体等相关的条件。例如,现场条件可以是一个特定软件应用程序的可编程定义状态,其中各种与之相关的现场条件都可以被评估。在附图标记908,现场条件的原因可以至少部分根据检查日志和与之相关的数据来测定。特别是,检查日志可以根据各种已评估的现场条件来比较检查日志,以暴露和所追踪的编辑、变化、操作等的不一致性。例如,基于对现场条件的监控(例如,不规则、错误、意外条件等)和未被检查日志记录的这类更改,可以确定恶意攻击(。在另一个例子中,基于与现场条件和各个编辑和/或更改相关的历史数据,可以实现更多的更改、编辑等。
在附图标记910,可以结合没有被检查日志追踪的编辑和/或更改来使用警报。例如,警报可以是检查日志的验证的指示,检查日志非法的指示、恶意攻击的指示、资源编辑的指示、资源的编辑被更新到检查日志的指示等。警报可以进一步提供音频的、视频、设备/进程操作(例如开始、停止、安全模式等)、文本、数字信号、通信等警报,以向用户和/或实体(例如计算机、设备等)指示状态。此外,显然各种安全、记录、警报、更新和/或探测技术可以用于本发明。
为了提供用于实现本发明的各个方面的其它内容,图10-11以及下面的介绍想要提供一个关于可以实现本发明的各方面内容的适当的计算环境的总的、概括性的描述。虽然已在可运行在本地和/或远程计算机上的计算机程序的可执行指令的上述一般上下文中描述了本发明,但是本领域技术人员将认识到,本发明也可以与其它程序模块结合实现。通常,程序模块包括用于执行特定任务和/或实现特定抽象数据类型的例程、程序、组件、数据结构等等。
此外,本领域技术人员可以明显看出,可以用包括单处理器或多处理器计算机系统、小型计算机、大型机、个人计算机、手持计算装置、微处理机和/或可编程家用电器等其它计算机系统配置来实现本发明性的方法,每一个所述计算机系统配置可以与一个或多个相关的设备操作通讯。本发明所描述的方面也可以在分布式计算机环境中实现,在这种环境中,某些任务被通过通讯网络连接的远程处理设备来完成。然而,本发明的内容即便不是全部也有一部分可以在独立计算机上实现。在分布式计算机环境中,程序模块可以被存储在本地和/或远程存储装置设备中。
图10是本发明可以与之交互的示例计算环境1000的示意方框图。系统1000包括一个或多个客户端1010。客户端1010可以是硬件和/或软件(例如线程、进程、计算机设备)。系统1000也包括一个或多个服务器1020。服务器1020可以是硬件和/或软件(例如线程、进程、计算机设备)。服务器1020可以保存线程以通过利用本发明所举的例子来执行转换。
在客户端1010和服务器1020之间一种可能的通讯可以是以适合于在两个或多个计算机进程间传送的数据包的形式。系统1000包括能够被用来促进客户端1010和服务器1020之间通讯的通讯框架1040。客户端1010可操作地与一个或多个客户端数据库1050连接,客户端1050用于储存本地信息到客户端1010。同样地,服务器1020可操作地与一个或多个服务器数据库1030连接,服务器1030用于储存本地信息到服务器1020。
参考图11,用于实现本发明的各个方面的示例性环境1100包括计算机1112。计算机1112包括处理单元1114、系统存储器1116和系统总线1118。系统总线1118将包括但不限于系统存储器1116的系统部件耦合到处理单元1114上。处理单元1114可以是任何种类的可用处理器。双重微处理器和其他多处理器体系也可以被作为处理单元1114使用。
系统总线1118可以是任何类型的总线结构,包括存储总线或内存控制器,外围总线或外部总线和/或使用任何种类的可用总线结构的局域总线,包括但不局限于,工业标准体系结构(ISA)、微通道结构(MSA)、扩展工业标准结构(EISA)、智能磁盘设备(IDE)、VESA局部总线(VLB)、外设部件互联总线标准(PCI)、插件总线、通用串行总线(USB)、加速图形接口(AGP)、个人计算机存储卡国际协会总线(PCMCIA)、高速串行连接总线标准(IEEE1394)和小型计算机系统接口(SCSI)。
系统存储器1116包括易失性存储器1120和非易失性存储器1122。基本输入输出系统(BIOS)被储存在非易失性存储器1122中,其中包含有用于在计算机1112内各元件间传递信息的基本例程,例如启动时。为了说明而不是局限于,非易失性存储器1122可以包括只读存储器(ROM)、可编程只读存储器(PROM)、电可编程只读存储器(EPROM)、电可擦除只读存储器(EEPROM)或闪速存储器。易失性存储器1120包括随机访问存储器(RAM),其作为外部高速缓冲存储器。这里为了说明而不是局限于,RAM可以是各种类型,例如静态存储器(SRAM)、动态随机存取存储器存储器(DRAM)、同步动态随机存取存储器(SDRAM)、双倍数据速率SDRAM(DDR SDRAM)、增强型SDRAM(ESDRAM)、同步连接DRAM(SLDRAM)、内存总线引导RAM(RDRAM)、直接内存总线动态RAM(DRDRAM)和内存总线动态RAM(RDRAM)。
计算机1112也可以包括可移动式/非可移动式、易失性/非易失性计算机存储介质。图11示出了例如磁盘存储器1124。磁盘存储器1124包括不局限于,像磁盘驱动器、软盘驱动器、磁带驱动器、Jaz驱动器、Zip驱动器、LS-100驱动器、闪速存储卡或记忆棒等设备。此外,磁盘存储器1124可以包括个别的存储介质或与其它存储介质的组合,包括但不局限于,诸如高密度只读光盘设备(CD-ROM)、可记录光盘驱动器(CD-RDrive)、可擦写光盘驱动器(CD-RWDrive)或数字化视频光盘驱动器(DVD-ROM)之类的光盘驱动器。为了易于将磁盘存储器1124连接到系统总线1118,典型地使用诸如接口1126之类的可移动式或非可移动式接口。
可以看出图11描述了在适当的操作环境1100中软件充当用户和所描述的基本计算机资源之间的媒介。这类软件包括操作系统1128。操作系统1128可以被储存在磁盘存储器1124上,用于控制和分配计算机系统1112中的资源。系统应用程序1130利用操作系统1128通过存储在系统存储器1116或磁盘存储器1124上的程序模块1132和程序数据1134管理资源。显然本发明可以使用各种操作系统或它们的组合来实现。
用户通过输入设备1136将命令或信息输入到计算机1112里。输入设备1136包括但不局限于,诸如鼠标、轨迹球、铁笔、触摸垫、键盘、麦克风、游戏操纵杆、游戏手柄、圆盘式卫星电视天线、扫描仪、电视调谐电路卡、数码相机、数字摄像机、网络照相机等等之类的定点设备。这些和其他设备通过系统总线1118经由接口端口1138连接到处理单元1114。接口端口1138包括,例如,串行端口、并行端口、游戏端口和通用总线(USB)。输出装置1140使用与输入装置1136同样的端口。因而,例如,一个USB端口可以用于提供输入到计算机1112,和从计算机1112输出信息到输出设备1140。提供输出适配器1142以说明有一些像监视器、话筒和打印机这样的输出设备1140,其需要专门的适配器。为了说明,输出适配器1142包括但不局限于,提供输出设备1140和系统总线1118之间进行连接的手段的视频和声音卡。应该注意到,其他设备和/或设备系统提供输入和输出能力给诸如远程计算机1144。
计算机1112可以在逻辑连接到诸如远程计算机1144之类的一个或多个远程计算机的网络环境中运作。远程计算机1144可以是个人计算机、服务器、路由器、网络PC、工作站、基于设备的微处理器、对等设备或其他常用网络节点等,典型地包括关于计算机1112的许多或者全部元件。为了简明,用远程计算机1144中图示说明存储装置1146。远程计算机1144通过网络接口1148逻辑连接到计算机1112,然后经由通讯连接1150物理连接。网络接口1148包含像局域网(LAN)和广域网(WAN)这样的有线和/或无线通讯网络。局域网技术包括光纤分布式数据接口(FDDI)、铜线分布式数据接口(CDDI)、以太网、令牌网等。广域网技术包括但不局限于点对点连接以及像综合服务数字网(ISDN)及其改进、分组交换网络和数字用户线路(DSL)之类的线路开关网。
通讯连接1150指的是用于连接网络接口1148到总线1118的硬件/软件。尽管这里为了说明清楚,所示的通讯连接1150在计算机1112内部,但它也可以在计算机1112的外部。仅仅出于示例性的目的,用于连接到网络接口1148所必须的硬件/软件包括诸如包含常规电话级调制解调器、电缆调制解调器、DSL调制解调器、ISDN适配器和以太网卡之类的内部和外部技术。
上述内容包括本发明的实施例。当然,出于描述本发明的目的,不可能描述方法部件的每种能想得到的组合,但本领域技术人员可以认识到,可以对本发明进行许多其它组合和置换。因此,本发明包括所有这种替换、修改和变异,这些替换、修改和变异落在所附的权利要求的精神和范围内。
尤其关于由上述部件、设备、电路、系统等执行的各种功能,除非另外说明,这里用于描述这些部件的术语(包括提到的“装置”)与执行所述部件的特定功能(例如功能等效)的所有部件是一致的,即使与本发明所公开的执行所述功能的结构不存在结构上的等同。在这点上,也应认识到,本发明既包括系统,也包括具有用于执行本发明的各种方法的动作和/或事件的计算机可执行指令的计算机可读介质。
另外,虽然本发明的特定特征已仅关于几种实现中的一种实现公开了,但是这些特征可以和其它实现中的一个或多个特征组合,作为任意给定或特定应用的期望或有利实施方式。此外,就使用于发明内容和权利要求中的术语“包括”和“包括”的含义上来说,这些词语的意思与术语“包含”类似,都是包括。
Claims (20)
1.一种资源管理系统,包括:
传感部件(102),用于监控关于工业环境的现场条件;以及
分析部件(106),用于分析所述现场条件和确定已发生意外事件以及从数据储存库中检索检查日志以确定意外事件的原因;
其中所述检查日志追踪涉及工业环境内的进程、资源、设备、控制器、软件、固件和控制应用程序中的至少一种的变更、编辑、操作和更新中的至少一种;所述检查日志追踪由安全措施验证的数据,所述安全措施是用户名、口令、管理员、生物测量数据和指定的网际协议(IP)地址中的至少一种。
2.如权利要求1所述的系统,其中所述生物测量数据包括指纹。
3.如权利要求1所述的系统,其中所述数据储存库保存有所述工业环境内资源的分级表示和检查日志中的至少一个。
4.权利要求3所述的系统,其中所述资源至少部分根据所述工业环境内所述资源的物理位置来分级表示。
5.如权利要求3所述的系统,其中所述资源的分级表示至少部分基于工业标准ISA S95和ISA S88中的至少一种。
6.如权利要求3所述的系统,其中所述资源的分级表示至少部分基于企业提供的所有权分级。
7.如权利要求1所述的系统,进一步包括探测部件,用于查明何时编辑资源、何时操作资源、何时更新资源以及何时更改资源中的至少一种。
8.如权利要求7所述的系统,其中所述资源包括足够的智能来发出一个消息给探测部件,其中所述消息可以包括资源类型、对资源的编辑的类型、对资源的更改的类型、资源身份、资源在网络上的位置中的至少一种。
9.如权利要求7所述的系统,其中所述资源利用一个辨认数据来检测和保存所述工业环境中资源的变更。
10.如权利要求7所述的系统,进一步包括更新部件,用于更新下述内容中的至少一种:1)基于由探测部件所确定的变更的数据储存库中的资源的分级表示;和2)根据由探测部件所确定的变更的检查日志。
11.如权利要求1所述的系统,进一步包括控制应用程序的编辑,所述编辑被检查日志所记录,以评估由所述传感部件监控的所述工业环境中的所述现场条件,其中分析部件提供特定现场条件的原因。
12.如权利要求1所述的系统,其中所述分析部件通过至少评估检查日志来确定所述工业环境中是否出现恶意攻击和恶意编辑中的至少一种。
13.如权利要求1所述的系统,进一步包括安全部件,用于查明涉及资源、检查日志、工业环境中的至少一种的授权或用于查明涉及资源、检查日志、工业环境的一部分中的至少一种的授权。
14.如权利要求1所述的系统,进一步包括一个警报部件,用于对下面的至少一种情况提供警报:探测到的恶意攻击;探测到的恶意编辑;涉及系统的编辑;涉及资源的更改;涉及资源分级表示的更新;意外现场条件;不规则的现场条件;有效检查日志;以及预期的现场条件。
15.如权利要求14所述的系统,其中所述警报是音频警报、可视警报、进程操作、文本、数字信号、用户通信中的至少一种。
16.一种根据检查日志的验证为评估意外现场条件提供便利的方法,包括:
评估涉及工业环境的现场条件(802,906);
开始基于所述现场条件验证检查日志(804,904);以及
根据所述检查日志的验证查明所述现场条件的成因(806,908);
其中所述检查日志追踪涉及工业环境内的进程、资源、设备、控制器、软件、固件和控制应用程序中的至少一种的变更、编辑、操作和更新中的至少一种;所述检查日志追踪由安全措施验证的数据,所述安全措施是用户名、口令、管理员、生物测量数据和指定的网际协议(IP)地址中的至少一种。
17.如权利要求16所述的方法,其中所述生物测量数据包括指纹。
18.如权利要求16所述的方法,进一步包括:
根据资源的编辑实时更新检查日志;以及
基于未被检查日志追踪到的编辑使用警报。
19.一种根据检查日志的验证为评估意外现场条件提供便利的计算机实施系统,包括:
用于监控关于工业环境的现场条件的装置(102);
用于分析现场条件的装置(106);
用于确定出现意外事件的装置(106);
用于从数据储存库中检索检查日志的装置(106);以及
用于基于检查日志确定意外事件的成因的装置(106);
其中所述检查日志追踪涉及工业环境内的进程、资源、设备、控制器、软件、固件和控制应用程序中的至少一种的变更、编辑、操作和更新中的至少一种;所述检查日志追踪由安全措施验证的数据,所述安全措施是用户名、口令、管理员、生物测量数据和指定的网际协议(IP)地址中的至少一种。
20.如权利要求19所述的方法,其中所述生物测量数据包括指纹。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/535,563 | 2006-09-27 | ||
US11/535,563 US7715930B2 (en) | 2006-09-27 | 2006-09-27 | Aggregating audit information with field conditions |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101201607A CN101201607A (zh) | 2008-06-18 |
CN101201607B true CN101201607B (zh) | 2011-08-24 |
Family
ID=38815242
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007103071600A Expired - Fee Related CN101201607B (zh) | 2006-09-27 | 2007-09-27 | 集合具有现场条件的检查信息 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7715930B2 (zh) |
EP (1) | EP1906335B1 (zh) |
CN (1) | CN101201607B (zh) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8140635B2 (en) | 2005-03-31 | 2012-03-20 | Tripwire, Inc. | Data processing environment change management methods and apparatuses |
WO2007021823A2 (en) | 2005-08-09 | 2007-02-22 | Tripwire, Inc. | Information technology governance and controls methods and apparatuses |
US10318894B2 (en) | 2005-08-16 | 2019-06-11 | Tripwire, Inc. | Conformance authority reconciliation |
US8032234B2 (en) * | 2006-05-16 | 2011-10-04 | Rosemount Inc. | Diagnostics in process control and monitoring systems |
US7836056B2 (en) * | 2006-09-28 | 2010-11-16 | Microsoft Corporation | Location management of off-premise resources |
US20080082490A1 (en) * | 2006-09-28 | 2008-04-03 | Microsoft Corporation | Rich index to cloud-based resources |
US20090285369A1 (en) * | 2008-05-13 | 2009-11-19 | Microsoft Corporation | Emergency notification through reserved network communication channels |
US8914341B2 (en) | 2008-07-03 | 2014-12-16 | Tripwire, Inc. | Method and apparatus for continuous compliance assessment |
US8805794B1 (en) * | 2008-09-02 | 2014-08-12 | Sprint Communications Company L.P. | Auditing data in a wireless telecommunications network |
US8463417B2 (en) | 2009-09-04 | 2013-06-11 | Csi Technology, Inc. | Method and apparatus to configure control system to link to machinery monitoring system |
US8903551B2 (en) * | 2011-08-23 | 2014-12-02 | International Business Machines Corporation | Sensor-swarm environmental event detection |
US20160080519A1 (en) * | 2014-09-11 | 2016-03-17 | Microsoft Technology Licensing, Llc | Local caching and resolution of service calls |
WO2017066348A1 (en) * | 2015-10-13 | 2017-04-20 | Invensys Systems, Inc. | Systems and methods of hierarchical smart asset control application development and optimization |
US11373245B1 (en) * | 2016-03-04 | 2022-06-28 | Allstate Insurance Company | Systems and methods for detecting digital security breaches of connected assets based on location tracking and asset profiling |
US10318903B2 (en) | 2016-05-06 | 2019-06-11 | General Electric Company | Constrained cash computing system to optimally schedule aircraft repair capacity with closed loop dynamic physical state and asset utilization attainment control |
CN110858214B (zh) * | 2018-08-22 | 2022-07-05 | 北京国双科技有限公司 | 推荐模型训练、及进一步审计程序推荐方法、装置及设备 |
US11436324B2 (en) | 2018-09-27 | 2022-09-06 | Hewlett Packard Enterprise Development Lp | Monitoring parameters of controllers for unauthorized modification |
DE102019105139A1 (de) * | 2019-02-28 | 2020-09-03 | Robert Bosch Gmbh | Verfahren zum Erkennen von Angriffen auf eine Netzwerkkomponente eines industriellen Netzwerks |
DE102019105135A1 (de) * | 2019-02-28 | 2020-09-03 | Robert Bosch Gmbh | Verfahren zum Überwachen eines industriellen Netzwerks |
US20210096524A1 (en) * | 2019-09-27 | 2021-04-01 | Rockwell Automation Technologies, Inc. | System and method for light engineering client for industrial automation system |
WO2021167659A1 (en) * | 2019-11-14 | 2021-08-26 | Trideum Corporation | Systems and methods of monitoring and controlling remote assets |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1702670A (zh) * | 2005-06-21 | 2005-11-30 | 沈阳中百软件有限公司 | 拌合站管控一体化系统 |
Family Cites Families (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE439927B (sv) | 1984-02-10 | 1985-07-08 | Sangtec Medical Ab | Apparat och forfarande for registrering av bakterieforekomst, speciellt under feltmessiga forhallanden |
US6581045B1 (en) | 1989-05-12 | 2003-06-17 | Building Technology Associates, Inc. | Asset management system for analyzing the condition of assets and evaluating repair/replacement options |
US5414812A (en) | 1992-03-27 | 1995-05-09 | International Business Machines Corporation | System for using object-oriented hierarchical representation to implement a configuration database for a layered computer network communications subsystem |
US5455775A (en) | 1993-01-25 | 1995-10-03 | International Business Machines Corporation | Computer design system for mapping a logical hierarchy into a physical hierarchy |
US5446903A (en) * | 1993-05-04 | 1995-08-29 | International Business Machines Corporation | Method and apparatus for controlling access to data elements in a data processing system based on status of an industrial process by mapping user's security categories and industrial process steps |
EP0730794B1 (en) | 1994-09-23 | 2000-06-07 | National Semiconductor Corporation | An efficient architecture for correcting component mismatches and circuit nonlinearities in a/d converters |
US6366930B1 (en) | 1996-04-12 | 2002-04-02 | Computer Associates Think, Inc. | Intelligent data inventory & asset management systems method and apparatus |
US5917433A (en) | 1996-06-26 | 1999-06-29 | Orbital Sciences Corporation | Asset monitoring system and associated method |
US6430536B2 (en) | 1997-04-28 | 2002-08-06 | General Electric Company | Method and systems for asset management |
US6005571A (en) | 1997-09-30 | 1999-12-21 | Softline, Inc. | Graphical user interface for managing security in a database system |
US6366916B1 (en) | 1998-05-22 | 2002-04-02 | International Business Machines Corporation | Configurable and extensible system for deploying asset management functions to client applications |
US6256768B1 (en) | 1998-11-03 | 2001-07-03 | Silicon Perspective Corporation | Amoeba display for hierarchical layout |
US6806813B1 (en) | 1998-12-21 | 2004-10-19 | At&T Wireless Services, Inc. | Method for location-based asset management |
FR2794876B1 (fr) | 1999-06-10 | 2001-11-02 | Bull Sa | Procede de reconfiguration d'un systeme de traitement de l'information sur detection de defaillance d'un composant |
US6492904B2 (en) | 1999-09-27 | 2002-12-10 | Time Domain Corporation | Method and system for coordinating timing among ultrawideband transmissions |
US7069558B1 (en) | 2000-03-09 | 2006-06-27 | Sony Corporation | System and method for interactively utilizing a user interface to manage device resources |
US7634415B2 (en) | 1999-12-30 | 2009-12-15 | At&T Intellectual Property I, L.P. | Systems and processes for technology asset management |
US6421571B1 (en) | 2000-02-29 | 2002-07-16 | Bently Nevada Corporation | Industrial plant asset management system: apparatus and method |
US6763377B1 (en) | 2000-03-03 | 2004-07-13 | International Business Machines Corporation | Asset management and scheduling graphical user interface for media streamer |
US6650346B1 (en) | 2000-07-20 | 2003-11-18 | Ge Medical Technology Services, Inc. | Method and apparatus for classifying equipment in asset management database |
JP2002050896A (ja) | 2000-08-03 | 2002-02-15 | Sony Corp | 部品把持位置補正装置および補正方法 |
US7058154B1 (en) | 2000-08-08 | 2006-06-06 | General Electric Company | Systems and methods for managing assets using an interactive database |
US7062455B1 (en) | 2000-09-07 | 2006-06-13 | International Business Machines Corporation | Method and system for tracking computer hardware and software assets by allocating and tagging the asset with an asset tag barcode having a software distribution system (SDS) number and verifying the asset tag barcode upon entry of the asset at a destination site |
US20020073114A1 (en) | 2000-10-30 | 2002-06-13 | Nicastro Cherisse M. | Business asset management system |
US7116228B1 (en) | 2001-02-20 | 2006-10-03 | Key Control Holding, Inc. | Asset management system |
US20020116308A1 (en) | 2001-02-21 | 2002-08-22 | Cunningham Guy N. | Computerized asset verification system and method |
US6574779B2 (en) | 2001-04-12 | 2003-06-03 | International Business Machines Corporation | Hierarchical layout method for integrated circuits |
US6782399B2 (en) | 2001-06-15 | 2004-08-24 | Hewlett-Packard Development Company, L.P. | Ultra-high speed database replication with multiple audit logs |
US6691115B2 (en) | 2001-06-15 | 2004-02-10 | Hewlett-Packard Development Company, L.P. | System and method for purging database update image files after completion of associated transactions for a database replication system with multiple audit logs |
US7051046B2 (en) | 2001-08-01 | 2006-05-23 | Roy F. Weston, Inc. | System for managing environmental audit information |
US6993790B2 (en) * | 2001-08-30 | 2006-01-31 | International Business Machines Corporation | Host-based systematic attack detection tool |
US6735752B2 (en) | 2001-09-10 | 2004-05-11 | Numerical Technologies, Inc. | Modifying a hierarchical representation of a circuit to process features created by interactions between cells |
US6738958B2 (en) | 2001-09-10 | 2004-05-18 | Numerical Technologies, Inc. | Modifying a hierarchical representation of a circuit to process composite gates |
US8078545B1 (en) | 2001-09-24 | 2011-12-13 | Aloft Media, Llc | System, method and computer program product for collecting strategic patent data associated with an identifier |
US7904804B1 (en) | 2001-11-20 | 2011-03-08 | Vignette Software Llc | System and method for web sites in hierarchical relationship to share assets |
US20030140052A1 (en) | 2001-12-18 | 2003-07-24 | Shawn Thomas | Method and system for asset transition quality control |
US7295998B2 (en) | 2002-01-31 | 2007-11-13 | General Electric Company | Methods and systems for managing tax audit information |
US20040215544A1 (en) | 2002-02-26 | 2004-10-28 | Vincent Formale | Method, system, and graphic user interface for automated asset management |
ATE427532T1 (de) | 2002-03-28 | 2009-04-15 | Ibm | Verfahren und vorrichtung fur hierarchische layout spezialisierung |
US20030225650A1 (en) | 2002-05-09 | 2003-12-04 | Doug Wilson | Web based system and method for asset management |
EP1552406A4 (en) | 2002-06-18 | 2007-08-08 | Computer Ass Think Inc | METHODS AND SYSTEMS FOR MANAGING THE COMPUTER COMPUTER PARK |
US20030236992A1 (en) | 2002-06-19 | 2003-12-25 | Sameer Yami | Method and system for providing secure logging for intrusion detection |
US20040024660A1 (en) | 2002-08-05 | 2004-02-05 | General Electric Company | System and method for providing asset management and tracking capabilities |
US20040111335A1 (en) | 2002-12-04 | 2004-06-10 | Black Charles Ronald | RFID space monitoring and asset inventory system |
US6982656B1 (en) | 2002-12-20 | 2006-01-03 | Innovative Processing Solutions, Llc | Asset monitoring and tracking system |
USD522523S1 (en) | 2003-03-14 | 2006-06-06 | Siemens Aktiengesellschaft | Graphic user interface for a monitor screen surface |
US7254747B2 (en) * | 2003-03-28 | 2007-08-07 | General Electric Company | Complex system diagnostic service model selection method and apparatus |
JP2007516495A (ja) | 2003-08-11 | 2007-06-21 | コーラス システムズ インコーポレイテッド | 適応基準モデルの作成及び使用のためのシステム及び方法 |
US7110110B2 (en) | 2003-12-29 | 2006-09-19 | Tokyo Electron Limited | Sensing component used to monitor material buildup and material erosion of consumables by optical emission |
GB2411259A (en) | 2004-02-19 | 2005-08-24 | Global Datact Man Ltd | Computer Asset Management System and Method |
US7148800B2 (en) | 2004-05-03 | 2006-12-12 | Transport International Pool, Inc. | Method for associating an asset with a monitoring device |
US7466232B2 (en) | 2004-05-05 | 2008-12-16 | Trenstar Tracking Solutions, Inc. | Radio frequency identification asset management system and method |
US7827148B2 (en) | 2005-01-17 | 2010-11-02 | Kabushiki Kaisha Toshiba | Medical equipment having audit log managing function |
-
2006
- 2006-09-27 US US11/535,563 patent/US7715930B2/en not_active Expired - Fee Related
-
2007
- 2007-09-25 EP EP07117150.8A patent/EP1906335B1/en not_active Expired - Fee Related
- 2007-09-27 CN CN2007103071600A patent/CN101201607B/zh not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1702670A (zh) * | 2005-06-21 | 2005-11-30 | 沈阳中百软件有限公司 | 拌合站管控一体化系统 |
Also Published As
Publication number | Publication date |
---|---|
CN101201607A (zh) | 2008-06-18 |
US20080126377A1 (en) | 2008-05-29 |
EP1906335A2 (en) | 2008-04-02 |
EP1906335B1 (en) | 2016-11-23 |
US7715930B2 (en) | 2010-05-11 |
EP1906335A3 (en) | 2011-10-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101201607B (zh) | 集合具有现场条件的检查信息 | |
CN104977874B (zh) | 工业使能移动设备 | |
US20220277207A1 (en) | Novel autonomous artificially intelligent system to predict pipe leaks | |
CN102331771B (zh) | 用于维护过程控制系统的系统及方法 | |
Singh et al. | Decision provenance: Harnessing data flow for accountable systems | |
US9665433B2 (en) | Graphical interface for display of assets in an asset management system | |
US10528021B2 (en) | Automated creation of industrial dashboards and widgets | |
EP3285182B1 (en) | Multimodal search input for an industrial search platform | |
US20220238009A1 (en) | Assurance services system and method | |
US11442919B2 (en) | Data reliability analysis | |
CN112446555B (zh) | 一种风险识别方法、装置及设备 | |
Hwang et al. | Shifting artificial data to detect system failures | |
Wang et al. | Early anomaly warning of environment-induced bridge modal variability through localized principal component differences | |
US20090037302A1 (en) | Programmatically scheduled verification | |
CN114253518B (zh) | 一种智能项目管理方法及系统 | |
Hays et al. | Employing llms for incident response planning and review | |
Alexopoulos et al. | Big Data Analytics in the Manufacturing Sector: Guidelines and Lessons Learned Through the Centro Ricerche FIAT (CRF) Case | |
US20240106665A1 (en) | Industrial blockchain enabled automation control | |
US20240106666A1 (en) | INDUSTRIAL AUTOMATION MANUFACTURING WITH NFTs AND SMART CONTRACTS | |
US20240106667A1 (en) | Tokenized industrial automation software | |
EP4343600A2 (en) | Industrial blockchain enabled automation control | |
US20240111273A1 (en) | Performance-based smart contracts in industrial automation | |
US20240104520A1 (en) | INDUSTRIAL SECURITY USING BLOCKCHAIN OR NFTs | |
US20240113872A1 (en) | Industrial automation blockchain data management | |
US20240104087A1 (en) | Industrial blockchain digital twin change management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder |
Address after: Ohio, USA Patentee after: Rockwell Automation Technologies, Inc. Address before: Ohio, USA Patentee before: ROCKWELL AUTOMATION TECHNOLOGIES, Inc. |
|
CP01 | Change in the name or title of a patent holder | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110824 Termination date: 20210927 |
|
CF01 | Termination of patent right due to non-payment of annual fee |