CN101802732B - 用于控制机器的装置和远程通信系统 - Google Patents
用于控制机器的装置和远程通信系统 Download PDFInfo
- Publication number
- CN101802732B CN101802732B CN2008800228398A CN200880022839A CN101802732B CN 101802732 B CN101802732 B CN 101802732B CN 2008800228398 A CN2008800228398 A CN 2008800228398A CN 200880022839 A CN200880022839 A CN 200880022839A CN 101802732 B CN101802732 B CN 101802732B
- Authority
- CN
- China
- Prior art keywords
- machine
- virtual machine
- computing machine
- virtual
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/31—From computer integrated manufacturing till monitoring
- G05B2219/31198—VPN virtual private networks
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/31—From computer integrated manufacturing till monitoring
- G05B2219/31457—Factory remote control, monitoring through internet
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/34—Director, elements to supervisory
- G05B2219/34251—Cnc works with different operating systems, windows, os-2, vms in parallel
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Abstract
根据本发明的一种用于使用控制计算机(3)来控制机器(2)的装置(1)具有至少一个虚拟计算机(10a,10b),其中,在所述控制计算机(3)上运行一个机器控制软件,在所述至少一个虚拟计算机(10a,10b)上运行至少一个应用,所述至少一个应用选自至少包括下列应用的组:“机器控制软件”、“因特网连接”和“因特网加密”。
Description
技术领域
本发明涉及一种包括控制计算机的、用于控制诸如机床或激光设备之类的机器的装置以及一种用于在服务计算机或者服务门户和机器控制装置之间的远程通信的系统。
所述控制计算机可以例如是独立的操作计算机或者机器控制装置本身(例如SPS或者NC控制)。
背景技术
由于具有在全世界范围内的客户和机器操作者的现代机床和激光器的制造商的全球定位,必须不仅可通过直接在现场的方式,而且还可通过远程访问(电信业务)来获得所提供的机床和激光器(下文概括为术语“机器”)的维护、故障诊断、软件更新以及如果必要时的维修。对于机床和激光器制造商的远程维护没有经济的替代方式。但是,由于过去被引入的病毒或者木马使得现代生产工厂的操作者的系统失效,因此这些操作者经常遇到问题。由于在工业生产工厂中的网络持续增加并且日益增长的网络也增加了可能的危险,客户——主要是大公司——已经停止了不安全的远程维护解决方案,并且设计了大量的安全要求。这对于机床和激光器制造商具有致命的后果,因为在每个客户设计其自己的远程访问安全标准的情况下,将有从在用于数据连接的各种VPN标准上的拨入类型(调制解调器、ISDN、因特网、GSM、UMTS)到多种必需的病毒扫描器和防火墙的“无数”的变化形式。
为了能够受益于电信业务的可能,所述连接必须是安全的、可靠的和没有干扰的。到目前为止,通常通过从服务计算机经由模拟调制解调器或者ISDN连接的直接拨入来实现所述连接,而现在,对于称为虚拟专用网的现代通信技术的需求增加。虚拟专用网(VPN)是使用公共网络来传送专用数据的计算机网络,所述公共网络特别是因特网,其中,经由所述公共网络的连接通常被加密。通过加密,产生了一个网络,该网络仅能使用匹配的地址和密码来访问,使得仅仅授权的用户可以彼此通信。VPN因此允许经由不安全的网络的安全传输。在自动化技术领域中,因特网作为电信业务的中央媒介也是有益的。防火墙和VPN系统有助于使得因特网的使用变得安全。除了显著改善的安全性,基于IP(网际协议)的远程维护连接提供了比传统的调制解调器连接高得多的带宽。因特网提供了大量数据的宽带传输,其中包括视频信息的传输,例如在分布式监控系统的情况下。
大部分的大公司将它们的防火墙网关扩展到了VPN门户,机床和激光器制造商经由VPN门户来远程访问所提供的机床和激光器。关于这一点,需要机床和激光器制造商移除他们的机床和激光器的本地调制解调器和ISDN访问。同时,一些公司已经开始定义未被标准化的访问缺省情况。除了VPN之外,他们也使用其他的认证方法,例如呼叫者ID、预共享密钥、一次密码或者安全ID或者专用硬件。
经由VPN的远程访问对于基础结构和安全性有大的需求。经由VPN的远程访问依赖于由机器操作者使用的技术的事实尤其有问题。由于到目前为止还不可能在一个操作系统中同时(即,例如在服务成员的服务计算机上同时)使用不同的VPN客户端软件(例如CISCO VPN客户端和Checkpoint VPN客户端)的事实,因此机床和激光器制造商不能找到简单的通用解决方案。取决于机器操作者所使用的VPN解决方案,需要不同的VPN客户端以及因此的独立计算机。当机器操作者需要另外的访问缺省和拨入技术(例如经由ISDN或者经由调制解调器的RAS)时产生相应的问题。当在服务成员的服务计算机上本地存储了机器操作者的敏感(访问)数据时,产生另外的问题。相对于来自因特网的攻击或者在服务计算机被盗的情况下,这些数据未被充分地保护。
在用于控制机器的操作计算机中使用的硬件部件的产品生命周期一般比机器和所使用的软件(例如机器操作软件)的产品生命周期短得多。硬件部件的这种有限可用性导致在机器类型的生命周期期间所使用的操作计算机硬件的不同变化形式。当更新机器操作软件时,这些不同的硬件变化形式必须被考虑并且被软件所支持。硬件改变通常也带来软件改变(例如驱动器)。因此,软件开发者必须非常用心保证所使用的所有硬件变化形式也是被软件支持的。由于仅仅在最新的操作系统中支持用于新的硬件的某些驱动器,因此持续需要大的修改。这通常需要升级操作系统。当需要替换部分时,在不能获得兼容的硬件的情况下,机器的不同软件部件的依赖性要求重复地强制交换其他部件(例如NCK硬件和软件)。另一个问题是现代的加密系统常常仅用于最新的操作系统,并且不能用于较旧的操作系统,例如Windows 3.11。为了将安全性保持在最新的水平上,必须在操作计算机中安装现代操作系统。
发明内容
本发明的目的是防止在必需的硬件交换后的兼容性问题,并且/或者防止由在具有上述类型的控制计算机的机器控制装置中的通信软件对于机器操作软件的干扰。
根据本发明来实现这个目的,其中,所述机器控制装置的控制计算机具有至少一个虚拟计算机,在其上运行有至少一个应用,所述至少一个应用选自至少包括下列应用的组:“机器操作软件”、“因特网连接”和“因特网加密”。
控制计算机优选为具有若干个虚拟计算机,在其上运行着相同或者不同的应用。例如,“机器操作软件”应用可以运行在第一虚拟计算机上,并且“因特网连接”和“因特网加密”应用可以运行在第二虚拟计算机上。虚拟计算机中的至少一些优选为具有不同的操作系统。
在虚拟化程序的控制下在隔离的环境中操作虚拟计算机,所述虚拟计算机被简称为VM或虚拟机。公知的虚拟化程序包括例如VMware服务器、VMware工作站、微软虚拟服务器和微软虚拟PC。虚拟化允许在同一物理机器上同时以隔离的方式运行若干个使用异类操作系统的虚拟计算机。每个虚拟计算机具有其自身的虚拟硬件集,例如RAM存储器、CPU、NIC等,在这些虚拟硬件集上加载了操作系统和应用。其上运行虚拟计算机的真实物理计算机被称为主计算机。虚拟计算机被称为客户,并且相关联的操作系统被称为客户操作系统。
虚拟计算机像全功能(full-value)计算机那样工作。与物理计算机相比较,在客户操作系统、应用或者用户方面没有差别,并且虚拟计算机使用在局域网(LAN)中的其本身的IP和MAC地址时也可以作为全值计算机。虚拟计算机完全与主计算机和其他虚拟计算机隔离。虚拟计算机仅仅能够以与独立计算机的通信相同的方式进行彼此通信,例如经由网络连接。在一个虚拟计算机出现故障的情况下,其他虚拟计算机和主计算机保持不受影响。数据不能逸出到其他虚拟计算机,并且应用仅可以经由所配置的网络连接进行彼此通信。虚拟计算机彼此之间和相对于主计算机的相互隔离允许在同一硬件上彼此独立地并行运行不同的操作系统。
当已经建立了虚拟计算机时,虚拟硬盘仍然为空。首先,必须像在物理计算机上那样安装操作系统。虚拟计算机从物理安装CD或者从ISO镜像引导客户操作系统。安装例程像通常那样安装客户操作系统,并且将所有的系统文件复制到虚拟硬盘,而不知道后者仅仅是在主计算机的硬盘上某处的一个文件。硬件识别器将所有模拟的设备识别为好像是真实的一样。所需要的服务包和补丁以及工具和所需要的应用软件随后被安装在客户计算机上。
为了防止在必需的硬件交换后的控制计算机的兼容性问题,根据本发明,让机器操作软件运行在虚拟计算机上。由于机器操作软件继续在其旧的操作系统上运行,因此不需要机器操作软件的昂贵调整和改变。通过使用虚拟的硬件,在机器的产品生命周期期间机器操作软件对硬件代型的依赖性是可控制的。在一个虚拟化的计算机中安装和操作所述软件(例如机器操作软件)。在物理硬件上的主计算机的操作系统(主操作系统)仅仅用于提供虚拟硬件环境。在替换的情况下,可以使用几乎任何硬件,其上可以使用虚拟环境以便其运行。由于从运行的软件应用的视点看,运行时环境(操作系统、存储器、处理器的数量、诸如网卡、图形卡、...的基础结构)未改变,因此不需要运行于虚拟环境中的软件应用(例如MMC)的调整。通过在一个物理存在硬件上的若干个虚拟环境的并行操作也可以降低成本。
而且,根据本发明,可以经由独立的虚拟计算机来运行各种应用,例如机器操作软件以及因特网连接和加密。具有独立操作系统的虚拟计算机或者虚拟化硬件的使用可以消除相互依赖性和副作用。取代经由独立的框来加密控制计算机的因特网连接,这是到目前为止的惯例,根据本发明,不在控制计算机的主操作系统中,而是在具有独立操作系统的虚拟化硬件中实现整个通信连接。
在另一个方面,本发明还涉及一种用于在服务计算机或者服务门户和上述的机器的控制计算机之间的远程通信的系统。
例如在EP 1715395 A1中公开了在服务计算机和机器控制装置之间的远程通信系统,用于安全地远程访问机器。这种传统的远程通信系统包括被防火墙保护的中央计算机,并且具有若干个虚拟计算机和包含关于客户和机器的所有数据(拨入技术、密码、VPN解决方案)的数据库。在中央计算机上安装了若干个虚拟计算机,所述若干个虚拟计算机具有不同的操作系统和应用软件(例如防病毒程序)。每个客户和每个机器控制装置有一个专门配置的虚拟计算机,经由所述计算机来建立在中央计算机和机器控制装置之间的连接。中央计算机使用在数据库中存储的数据来识别相关联的连接和相关联的虚拟计算机,并且经由因特网来建立到机器控制装置的连接。所述服务计算机不直接地连接到机器,而是经由被保护的中央计算机来连接。在服务计算机和中央计算机之间的连接与在中央计算机和机器控制装置之间的连接都经由安全的VPN连接通过因特网来实现。
可以从说明书、附图和权利要求中提取本发明的主题的其他优点和有益实施例。根据本发明,也可以单独地或者以任意组台的方式结合地使用上文和下文的特征。所示和所述的实施例不应当被理解为穷尽性的枚举,而是具有用于描述本发明的示例性特征。
附图说明
图1示意性地示出了用于使用被设计为操作计算机的控制计算机来控制机器的装置的基本结构;
图2示意性地示出了本发明的虚拟化的图1的操作计算机的基本结构;
图3示意性地示出了在图2所示的操作计算机和服务计算机或者服务门户之间的本发明的远程通信系统的基本结构;以及
图4示出了图3的远程通信系统,其中,操作计算机连接到机器操作者的内联网,并且服务计算机连接到机器制造商的内联网。
具体实施方式
用于控制机器2的图1的装置1包括控制计算机,该控制计算机被设计为在当前实例中的操作计算机3,并且连接到机器2和服务器4。机器操作软件、类似于提供对机器2的远程访问的PC-Anywhere的软件、以及如果需要时其他的应用被安装在操作计算机3上。用于产品定单的NC程序不再被手工创建,而是通过编程系统5来创建。编程系统5被安装在机器2的操作计算机3上或者在IT网络中的一个或多个计算机6(笔记本,Tower-PC)上。编程人员在服务器4的数据库7中存储完成的NC程序。机器操作者可以访问服务器4的数据库7并且从操作计算机3直接地调用NC程序。也可以经由诸如盘、CD-ROM或者USB棒的存储介质来完成NC程序的数据传输。编程系统5实现由编程人员选择的策略。其确定处理顺序、设置穿孔点、将尖锐的角变圆滑、并且增补小环。为了获得适当的处理质量,机器控制装置1的NC程序提供诸如激光功率和前进速度之类的处理参数的适当的值。这些值被存储在技术表格8中。技术表格8是知识储存库,其包含所有处理参数的处理可靠值。针对每个材料类型和材料厚度产生这些值,其中,也考虑激光类型、轮廓尺寸和光学焦距。每个技术表格8具有一个编号,并且被存储在机器控制装置1中,即被存储在操作计算机3上。其可以被集中地保存和更新,并且可用于任何产品定单。NC程序不包含处理参数的任何值,而是包含技术表格8的编号,在该技术表格8中存储了适当的值。机器控制装置1在处理期间访问技术表格8。机器控制装置1实现NC程序的内容,其计算机器轴的移动并且调节激光功率和气体供应。
图2示意性地示出了机器2(机床或激光器)的操作计算机3的结构,在其上运行着机器操作软件以及如果需要时的其他应用软件。操作计算机3被设计为具有两个虚拟计算机10a、10b的主计算机9,并且具有用于连接到服务计算机12或者服务门户13的网卡11。
虚拟计算机10a、10b在主计算机9上安装的虚拟化软件的控制下在操作计算机3上的隔离的环境中运行。使用主操作系统(例如Windows Vista或者Linux)来操作主计算机9。使用诸如Windows XP(e)的第一操作系统来操作在图2中被指定为VM1的一个虚拟计算机10a,并且在这个计算机上存储涉及主计算机9的通信连接的所有应用,所述通信连接特别是因特网连接(因特网浏览器)和因特网加密(VPN软件)。使用诸如Windows NT4.0的第二操作系统来操作在图2中被指定为VM2的另一个虚拟计算机,并且在这个计算机上安装机器操作软件。虚拟机器4b还具有例如用于技术表格8和用于关于机器的现有工具的数据的数据存储器。用于创建NC程序的编程系统5也可以被设计为虚拟计算机。
在操作计算机3的一个硬件部件必须与另一个非兼容的硬件部件交换的情况下,首先生成虚拟计算机10b的备份文件。由于虚拟计算机10b仅仅是在主计算机9的硬盘上的文件,因此所述备份文件是在IT网络的服务器4上或者在诸如盘、CD-ROM或者USB棒的存储介质上存储的文件的拷贝。当已经交换了硬件部件时,可以与前面安装的主操作系统相同或者不同的主操作系统被首先安装,并且随后,在主计算机9上安装虚拟化软件。当已经经由虚拟化软件建立了虚拟计算机10b时,通过复制备份文件来安装客户操作系统和应用软件(机器操作软件等)。不需要客户操作系统和应用系统的重新安装。
在图3中示出的系统20用于在机器2的如上所述构造的操作计算机3和服务计算机12或者服务门户13之间的远程通信,以允许通过远程访问来进行机器2的维护、错误诊断、软件更新以及需要时的维修。
系统20包括:至少一个中央计算机21,通过防火墙22来将其相对于外部进行防护;以及可以彼此并行运行的若干个虚拟计算机23。每个单独的虚拟计算机23被设计用于与操作计算机3的相同或者不同类型的连接24,下面更详细地描述这一点。服务成员的服务计算机12经由连接25而连接到中央计算机21,连接25特别地仅仅允许传送像素信息、鼠标和键盘移动。中央计算机21经由虚拟计算机23而连接到机器2的操作计算机3,所述虚拟计算机23被设计用于被分配给机器2的连接24。机器2和它们的操作计算机3到它们各自的连接24的分配被存储在中央计算机21的数据库26中。中央计算机21的虚拟计算机23具有不同的操作系统,所述不同的操作系统具有不同的应用程序,所述应用程序建立在中央计算机21和不同的操作计算机3之间的连接24。操作计算机3具有若干个虚拟计算机10a、10b,所述虚拟计算机10a、10b可以经由虚拟网卡而彼此通信。涉及在操作计算机3和外部世界之间的连接的所有应用(例如因特网连接和加密)被安装在虚拟计算机10a上。在服务计算机12和中央计算机21之间的连接25与在中央计算机21和相应的操作计算机3之间的连接24都经由VPN连接通过因特网27来实现。包括防火墙22的中央计算机21形成服务门户13。
为了建立到机器2的操作计算机3的远程访问,服务成员初始在他的/她的服务计算机12和由防火墙22保护的中央计算机21之间建立连接25。服务成员在中央计算机21上对他/她自己进行授权,并且选择相应的客户和机器2。客户的所有个人默认值(密码)被集中地存储在数据库26中。中央计算机21根据在数据库26中存储的数据来确定与机器2相关联的连接24,并且选择被设计用于这个连接24的要被连接到操作计算机3的虚拟计算机23,并且启动这个虚拟计算机23。服务成员执行操作计算机3的功能并且/或者经由连接24在操作计算机3和中央计算机21之间交换文件,其中,位于客户位置的机器2的操作计算机3不直接地连接到服务计算机12,而是仅仅经由被保护的中央计算机21连接到服务计算机12。远程通信系统20允许若干个服务成员经由中央计算机21在它们的服务计算机12和机器2的操作计算机3之间建立同时的连接。根据出现的问题,在不同位置的服务成员或者专家可以经由中央计算机21连接到操作计算机3。
为了安全的原因,服务成员只有经过机器操作者的同意才能获得对机器2的远程访问。为了这个目的,在操作计算机3上安装相应的应用,所述应用必须被机器操作者申请。中央计算机21向机器控制装置进行查询,并且等待机器操作者释放机器2以用于远程访问。在替代方式中,服务成员可以经由电话来联系机器操作者以获得访问。当机器操作者已经启用对机器2的远程访问时,中央计算机21开始向虚拟计算机10a提供连接24。虚拟计算机10a、10b和主计算机9经由物理和虚拟网卡来彼此连接。服务成员可以经由作为路由器的虚拟计算机10a来访问主计算机9和另一个虚拟计算机10b。服务成员执行操作计算机3的功能,并且/或者经由连接24在操作计算机3和中央计算机21之间交换文件。服务成员可以例如更新在虚拟计算机10b上的机器操作软件和/或技术表格8。位于客户位置的机器2的操作计算机3不直接地连接到服务计算机12,而是仅仅经由被保护的中央计算机21连接到服务计算机12。
如在图3中的虚线所示,经由因特网27在操作计算机3和服务计算机12之间的直接连接28也是可能的,其中,这个直接连接28必须然后被相应的安全系统保护。
在图4中,中央计算机21经由防火墙22连接到机器制造商的内联网(内部网络)29,所述内联网经由另一个防火墙30连接到因特网27。而且,操作计算机3连接到机器操作者的内联网(内部网络)31,机器操作者的内联网31也连接到因特网27。中央计算机21是受保护的局域网区域(VLAN),其通过防火墙22与机器制造商的内联网29隔离。仅仅特定的人可以访问在防火墙22后面的结构。服务计算机12直接经由机器制造商的内联网29或者经由因特网27连接到中央计算机21。如图4中虚线所示,在这种情况下,经由因特网27在操作计算机3和服务计算机12之间的直接连接28也是可能的,其中,这个直接连接28必须然后被相应的安全系统保护。
Claims (10)
1.一种用于使用机器侧控制计算机(3)来控制机器(2)的装置(1),在所述控制计算机(3)上运行“机器操作软件”,其特征在于,
所述控制计算机(3)至少包括第一虚拟计算机(10a)和第二虚拟计算机(10b),所述第一虚拟计算机(10a)和所述第二虚拟计算机(10b)通过至少一个虚拟网络连接来相互连接,
使用第一操作系统来操作所述第一虚拟计算机(10a),并且使用第二操作系统来操作所述第二虚拟计算机(10b),
因特网连接被安装在所述第一虚拟计算机(10a)上,并且
机器操作软件被安装在所述第二虚拟计算机(10b)上。
2.根据权利要求1所述的装置,其特征在于,所述控制计算机(3)包括若干个虚拟计算机(10a,10b),在所述虚拟计算机(10a,10b)上运行相同或者不同的应用。
3.根据权利要求1或2所述的装置,其特征在于提供了:第一虚拟计算机(10a),在其上运行所述“因特网连接”和/或“因特网加密”应用;以及至少一个第二虚拟计算机(10b),在其上运行所述“机器操作软件”应用。
4.根据权利要求3所述的装置,其特征在于,所述第一虚拟计算机(10a)通过虚拟网卡(11)连接到或可连接到服务计算机(12)或者服务门户(13)。
5.根据前述权利要求中任何一项所述的装置,其特征在于,所述虚拟计算机(10a,10b)具有不同的操作系统。
6.根据前述权利要求中任何一项所述的装置,其特征在于,所述控制计算机(3)是独立的操作计算机或者所述装置本身。
7.一种用于在服务计算机(12)或者服务门户(13)和根据前述权利要求中任何一项所述的装置(1)的控制计算机(3)之间进行远程通信的系统(20),其中,经由因特网(27)来实现通信连接(24,25,28)。
8.根据权利要求7所述的系统,其特征在于,经由VPN连接来实现所述通信连接(24,25,28)。
9.根据权利要求7所述的系统,其特征在于,经由至少一个中央计算机(21)来实现在所述服务计算机(12)或者服务门户(13)和所述控制计算机(3)之间的通信连接(24,25),所述至少一个中央计算机(21)被防火墙(22)保护并且具有若干个虚拟计算机(23),所述中央计算机(21)中的若干个虚拟计算机(23)能够彼此并行地运行,并且在每种情况下被设计用于到控制计算机(3)的相同或者不同类型的通信连接(24,25),其中,所述服务计算机(12)能够经由因特网连接(25)而连接到所述中央计算机(21),并且其中,所述中央计算机(21)能够通过其中的所述虚拟计算机(23)经由因特网连接(24)连接到控制计算机(3),所述中央计算机(21)中的虚拟计算机(23)被设计用于被分配给所述控制计算机(3)的通信连接(24)。
10.根据权利要求7所述的系统,其特征在于,经由所述因特网(27)直接地实现在所述服务计算机(12)或者所述服务门户(13)和所述控制计算机(3)之间的所述通信连接(24,25)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102007030396.5 | 2007-06-29 | ||
DE102007030396.5A DE102007030396B4 (de) | 2007-06-29 | 2007-06-29 | Vorrichtung zur Steuerung einer Maschine sowie Fernkommunikationssystem |
PCT/DE2008/001044 WO2009003446A2 (de) | 2007-06-29 | 2008-06-21 | Vorrichtung zur steuerung einer maschine sowie fernkommunikationssystem |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101802732A CN101802732A (zh) | 2010-08-11 |
CN101802732B true CN101802732B (zh) | 2013-10-09 |
Family
ID=39828960
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008800228398A Active CN101802732B (zh) | 2007-06-29 | 2008-06-21 | 用于控制机器的装置和远程通信系统 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8683004B2 (zh) |
EP (1) | EP2162805B1 (zh) |
CN (1) | CN101802732B (zh) |
DE (1) | DE102007030396B4 (zh) |
ES (1) | ES2397926T3 (zh) |
WO (1) | WO2009003446A2 (zh) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8892706B1 (en) * | 2010-06-21 | 2014-11-18 | Vmware, Inc. | Private ethernet overlay networks over a shared ethernet in a virtual environment |
US8924524B2 (en) | 2009-07-27 | 2014-12-30 | Vmware, Inc. | Automated network configuration of virtual machines in a virtual lab data environment |
JP4927975B2 (ja) * | 2010-07-06 | 2012-05-09 | ファナック株式会社 | パソコン機能を有する数値制御装置 |
US8782434B1 (en) | 2010-07-15 | 2014-07-15 | The Research Foundation For The State University Of New York | System and method for validating program execution at run-time |
CN101917460B (zh) * | 2010-07-22 | 2012-12-05 | 河南远为网络信息技术有限公司 | 基于虚拟机技术的远程维护系统 |
DE112011103241T5 (de) | 2010-09-27 | 2013-08-14 | Fisher-Rosemount Systems, Inc. | Verfahren und Vorrichtung zum Virtualisieren eines Prozesssteuerungssystems |
DE102010052054A1 (de) * | 2010-11-23 | 2012-05-24 | Ads-Tec Gmbh | Fernwartungssystem für Geräte |
CA2782273C (en) * | 2010-11-25 | 2018-08-21 | Komet Group Gmbh | Server of a computer network |
DE102011007761A1 (de) | 2011-04-20 | 2012-10-25 | Trumpf Werkzeugmaschinen Gmbh + Co. Kg | System und Verfahren zur sicheren Dateiübertragung |
DE102011080231B4 (de) * | 2011-08-01 | 2022-09-29 | Trumpf Werkzeugmaschinen Gmbh + Co. Kg | Verfahren, Vorrichtung und System zur Maschinensteuerungswartung |
DE102012205907B4 (de) * | 2012-04-11 | 2018-11-08 | Trumpf Werkzeugmaschinen Gmbh + Co. Kg | System und Verfahren zur Maschinenwartung |
US20130305344A1 (en) * | 2012-05-14 | 2013-11-14 | Alcatel-Lucent India Limited | Enterprise network services over distributed clouds |
CN103676803B (zh) * | 2012-09-14 | 2016-02-10 | 中兴通讯股份有限公司 | 工业控制系统 |
US9122873B2 (en) | 2012-09-14 | 2015-09-01 | The Research Foundation For The State University Of New York | Continuous run-time validation of program execution: a practical approach |
US9069782B2 (en) | 2012-10-01 | 2015-06-30 | The Research Foundation For The State University Of New York | System and method for security and privacy aware virtual machine checkpointing |
DE102012220396B4 (de) | 2012-11-08 | 2019-06-27 | Trumpf Werkzeugmaschinen Gmbh + Co. Kg | System und Verfahren zur Wartung einer Werkzeugmaschine |
US10356046B2 (en) | 2013-09-13 | 2019-07-16 | Siemens Aktiengesellschaft | Restricting communications in industrial control |
CN104298175B (zh) * | 2014-09-26 | 2015-09-23 | 华中科技大学 | 一种基于虚拟化技术的数控系统及方法 |
CN104808592B (zh) * | 2015-03-13 | 2016-06-01 | 华中科技大学 | 一种基于虚拟上位机的数控系统 |
DE102016218429A1 (de) | 2016-09-26 | 2018-03-29 | Siemens Aktiengesellschaft | Verfahren zum Betreiben mehrerer Geräte unterschiedlichen Typs an einem Netzwerk eines Schienenfahrzeugs |
US10637800B2 (en) | 2017-06-30 | 2020-04-28 | Nicira, Inc | Replacement of logical network addresses with physical network addresses |
US10681000B2 (en) | 2017-06-30 | 2020-06-09 | Nicira, Inc. | Assignment of unique physical network addresses for logical network addresses |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4849880A (en) * | 1985-11-18 | 1989-07-18 | John Fluke Mfg. Co., Inc. | Virtual machine programming system |
US6788980B1 (en) | 1999-06-11 | 2004-09-07 | Invensys Systems, Inc. | Methods and apparatus for control using control devices that provide a virtual machine environment and that communicate via an IP network |
US6565497B1 (en) * | 2000-06-23 | 2003-05-20 | Yamazaki Mazak Kabushiki Kaisha | Complex machining machine tool |
TW581944B (en) | 2000-08-25 | 2004-04-01 | Shikoku Electric Power Co Ltd | Remote control server, central server and the system constituted with the same |
ITRN20010026A1 (it) * | 2001-03-21 | 2002-09-23 | Scm Group Spa | Macchina utensile per la lavorazione del legno e sistema di teleassistenza integrato |
JP3503939B2 (ja) * | 2001-05-31 | 2004-03-08 | ヤマザキマザック株式会社 | 焼入れ設備及び焼入れ方法 |
KR100409008B1 (ko) * | 2001-08-24 | 2003-12-06 | 엘지전자 주식회사 | 가전기기 제어데이터 전송시스템 및 그 방법 |
DE10212151B4 (de) * | 2002-03-19 | 2010-04-29 | Rainer Faller | Verfahren, Computerprogrammprodukt, Computerprogramm, Speichermedium mit darauf gespeichertem Computerprogramm und Computersystem für sicherheitskrititsche Anwendungen in Maschinen, Geräten und/oder Anlagen |
JP4223972B2 (ja) * | 2004-02-24 | 2009-02-12 | ヤマザキマザック株式会社 | 加工シミュレーション装置 |
DE102005015919B4 (de) * | 2004-04-08 | 2008-10-16 | Symmedia Gmbh | Zugriffsverfahren auf Device Server eines Maschinennetzwerkes |
US7865908B2 (en) * | 2005-03-11 | 2011-01-04 | Microsoft Corporation | VM network traffic monitoring and filtering on the host |
ES2305938T3 (es) * | 2005-04-22 | 2008-11-01 | Trumpf Laser Gmbh + Co. Kg | Sistema y procedimiento para acceso remoto seguro. |
US8104034B2 (en) * | 2005-11-30 | 2012-01-24 | Red Hat, Inc. | Purpose domain for in-kernel virtual machine for low overhead startup and low resource usage |
US20070204153A1 (en) * | 2006-01-04 | 2007-08-30 | Tome Agustin J | Trusted host platform |
JP4709033B2 (ja) * | 2006-02-28 | 2011-06-22 | キヤノン株式会社 | 情報処理装置、情報処理方法 |
DE202006010189U1 (de) * | 2006-06-30 | 2006-09-07 | Hy-Line Automation Products Gmbh | Router zum Anschluss von externen Geräten |
US7529916B2 (en) * | 2006-08-16 | 2009-05-05 | Arm Limited | Data processing apparatus and method for controlling access to registers |
US7765374B2 (en) * | 2007-01-25 | 2010-07-27 | Microsoft Corporation | Protecting operating-system resources |
US20080243970A1 (en) * | 2007-03-30 | 2008-10-02 | Sap Ag | Method and system for providing loitering trace in virtual machines |
US8365985B1 (en) * | 2010-04-12 | 2013-02-05 | Diebold Self-Service Systems Division Of Diebold, Incorporated | Banking system controlled responsive to data bearing records |
WO2013026048A2 (en) * | 2011-08-18 | 2013-02-21 | Utherverse Digital, Inc. | Systems and methods of virtual world interaction |
-
2007
- 2007-06-29 DE DE102007030396.5A patent/DE102007030396B4/de not_active Expired - Fee Related
-
2008
- 2008-06-21 EP EP08784246A patent/EP2162805B1/de active Active
- 2008-06-21 CN CN2008800228398A patent/CN101802732B/zh active Active
- 2008-06-21 WO PCT/DE2008/001044 patent/WO2009003446A2/de active Application Filing
- 2008-06-21 ES ES08784246T patent/ES2397926T3/es active Active
-
2009
- 2009-12-29 US US12/648,743 patent/US8683004B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
DE102007030396A1 (de) | 2009-01-02 |
CN101802732A (zh) | 2010-08-11 |
EP2162805A2 (de) | 2010-03-17 |
ES2397926T3 (es) | 2013-03-12 |
WO2009003446A3 (de) | 2009-05-07 |
EP2162805B1 (de) | 2012-10-24 |
US20100154051A1 (en) | 2010-06-17 |
US8683004B2 (en) | 2014-03-25 |
WO2009003446A2 (de) | 2009-01-08 |
DE102007030396B4 (de) | 2014-11-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101802732B (zh) | 用于控制机器的装置和远程通信系统 | |
CN100535808C (zh) | 用于安全远程访问的设备 | |
CN109791514B (zh) | 抵抗网络攻击的控制系统设计 | |
CN113220398B (zh) | 一种智能的多架构融合型安全桌面云系统 | |
CN101971162B (zh) | 将基于服务器的桌面虚拟机架构扩展到客户机上 | |
JP2019512791A (ja) | クラウド環境における動的かつ一時的な仮想マシンインスタンスの保護 | |
CN105302092A (zh) | 基于最小特权的过程控制软件安全架构 | |
CN110414187B (zh) | 模型安全交付自动化的系统及其方法 | |
CN104412182B (zh) | 维护机器的系统和方法 | |
CN104981784A (zh) | 经由网络监视和控制计算机装置和虚拟机 | |
MXPA06002447A (es) | Sistema de seguridad en internet para computadora personal. | |
CN100492300C (zh) | 在微处理器实现的设备上执行进程的系统和方法 | |
CN101242261B (zh) | 一种基于操作系统桌面的vpn连接分离方法 | |
JP2007272297A (ja) | オンデマンドクライアントサービスシステム、その管理方法、及びプログラム | |
CN102110213B (zh) | 检测计算机系统内隐藏的对象 | |
CN101409714A (zh) | 一种基于虚拟机的防火墙系统 | |
CN105765901B (zh) | 智能防火墙访问规则 | |
JP5232300B2 (ja) | 中央コンピュータとマシン制御部との間でリモート通信を行うためのシステムおよび方法 | |
EP2887603B1 (en) | Controlling an execution of a software application on an execution platform in a first local network | |
JP2019028948A (ja) | フロー生成プログラム、フロー生成装置及びフロー生成方法 | |
JP4650607B2 (ja) | ネットワーク管理システム、ネットワーク管理方法及びネットワーク管理用プログラム | |
US9910995B2 (en) | System and method for secure file transmission | |
CN115879070B (zh) | 安全加固方法、装置、存储介质及备份服务器 | |
CN110620752B (zh) | Logo更换方法、装置、电子设备及存储介质 | |
Schwarz et al. | Conception of a Secure Remote Maintenance Procedure Using Dedicated Hardware |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |