CN105629924B - 具有受保护的外部访问的过程工厂网络 - Google Patents

具有受保护的外部访问的过程工厂网络 Download PDF

Info

Publication number
CN105629924B
CN105629924B CN201510810657.9A CN201510810657A CN105629924B CN 105629924 B CN105629924 B CN 105629924B CN 201510810657 A CN201510810657 A CN 201510810657A CN 105629924 B CN105629924 B CN 105629924B
Authority
CN
China
Prior art keywords
process control
data
external
network
data server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510810657.9A
Other languages
English (en)
Other versions
CN105629924A (zh
Inventor
L·A·奈策尔
D·H·乌辛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fisher Rosemount Systems Inc
Original Assignee
Fisher Rosemount Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fisher Rosemount Systems Inc filed Critical Fisher Rosemount Systems Inc
Publication of CN105629924A publication Critical patent/CN105629924A/zh
Application granted granted Critical
Publication of CN105629924B publication Critical patent/CN105629924B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
    • G05B19/41855Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication by local area network [LAN], network structure
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B15/00Systems controlled by a computer
    • G05B15/02Systems controlled by a computer electric
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4184Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by fault tolerance, reliability of production system
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Manufacturing & Machinery (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Programmable Controllers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明涉及具有受保护的外部访问的过程工厂网络。具有经由一个或多个防火墙向外部网络提供过程控制数据的外部数据服务器的过程控制系统实现了节约成本的安全机制,该安全机制减小或消除了外部数据服务器被病毒或其它安全攻击损害的能力。安全机制包括设置在过程控制网络外部的DMZ网关,该DMZ网关连接到位于过程控制网络内的外部数据服务器。配置引擎位于过程控制网络内并将外部数据服务器配置为向DMZ网关发布一个或多个预设的或预先建立的数据视图,DMZ网关随后自动从控制系统接收如由数据视图定义的数据/事件/警报,而不执行对外部数据服务器的读取请求和写入请求。DMZ网关随后在外部网络上再发布数据视图内的数据,以使得所发布的数据视图内的过程控制数据可用于连接至外部网络的一个或多个客户端应用。由于该安全机制并不支持对控制系统内的外部数据服务器的客户端读取访问、写入访问、或配置访问,此安全机制限制了病毒使用DMZ网关设备中的结构来访问过程控制网络的机会。

Description

具有受保护的外部访问的过程工厂网络
技术领域
本申请总体上涉及过程工厂通信系统,并且更具体来说,涉及在允许对来自这些系统的数据的外部访问的同时保护过程工厂和维护系统。
背景技术
诸如类似于在发电、化学、石油、或其它制造过程中所使用的那些分布式或者可扩展的过程控制系统之类的过程控制系统通常包括一个或多个控制器,该一个或多个控制器彼此通信地耦合,经由过程控制网络耦合到至少一个主机或操作者工作站并经由模拟总线、数字总线或者组合的模拟/数字总线耦合到一个或多个现场设备。例如可以是阀、阀定位器、交换机和发射机(例如,温度传感器、压力传感器和流速传感器)的现场设备在过程或工厂内执行功能,诸如打开阀或关闭阀、开启设备或关闭设备以及测量过程参数。控制器接收指示由现场设备获得的过程或工厂的测量结果和/或与现场设备有关的其它信息的信号,使用该信息来执行一个或多个控制例程并随后生成控制信号,通过工厂网络的总线或通信信道来向现场设备发送该控制信号,以控制过程或工厂的操作。通常使来自现场设备和控制器的信息可用于由操作者工作站执行的一个或多个应用,以使得操作者或维护人员能够执行关于过程或工厂的任何期望的功能,诸如查看工厂的当前状态、修改工厂的操作、校准设备等等。
在操作期间,通常位于过程工厂环境内的过程控制器接收指示由现场设备获得的或者与现场设备相关联的过程测量结果或过程变量和/或与现场设备有关的其它信息的信号,并使用该信息来执行控制器应用。控制器应用执行例如不同的控制模块,该不同的控制模块作出过程控制决定、基于接收到的信息来生成控制信号、以及与诸如
Figure BDA0000852818610000011
Figure BDA0000852818610000012
现场总线的现场设备之类的现场设备中的控制模块或控制块协调。过程控制器中的控制模块通过通信线路或其它信号路径向现场设备发送控制信号,以由此控制过程的操作。
通常还经由一个或多个受保护的过程控制网络而使来自现场设备和过程控制器的信息可用于工厂内的或者工厂外部的一个或多个其它硬件设备,诸如,举例来说,操作者工作站、维护工作站、服务器、个人计算机、手持式设备、数据或事件历史库、报告生成器、集中式数据库等等。通过过程控制网络传输的信息使得操作者或维护人员能够执行关于过程的期望的功能和/或能够观察工厂的操作。例如,控制信息允许操作者改变过程控制例程的设置,以便修改过程控制器或智能现场设备内的控制模块的操作、观察过程的当前状态或者过程工厂内的具体设备的状态、观察由现场设备和过程控制器生成的警报和/或警告、模拟过程的操作以便训练人员或测试过程控制软件、诊断过程工厂内的问题或硬件故障等等。
现场设备和控制器通常通过一个或多个受保护的过程控制网络(其例如可以被实现为以太网配置的LAN)与其它硬件设备进行通信。过程控制网络通过各种网络设备发送过程参数、网络信息、以及其它过程控制数据,并发送到过程控制系统中的各个实体。典型的网络设备包括网络接口卡、网络交换机、路由器、服务器、防火墙、控制器、以及操作者工作站。网络设备通常借助控制数据的路由选择、帧率、超时、以及其它网络参数来促进数据流动通过网络,但不改变过程数据本身。由于过程控制网络在尺寸和复杂性上增长,因此网络设备的数量和类型相应地增加。由于系统和网络的增长,因而这些复杂系统内的安全以及对这些复杂系统的管理变得越来越困难。然而作为开始,通常将这些网络与其它外部网络隔离,并通过一个或多个防火墙来保护这些网络免受外部攻击。
事实上,在典型的工业控制系统中,策略性地将工厂控制系统工作站/服务器放置在执行与工厂相关联的各个功能的外部工厂网络与在控制系统内执行控制和数据采集功能的嵌入式控制设备(例如,控制器、PLC、RTU)之间。因此,针对控制工作站/服务器的主要的安全目标在于防止恶意软件进入控制系统并不利地影响嵌入式设备,以及防止恶意软件改变存储在工厂过程控制数据库中的配置和历史数据。更进一步,这些工作站/服务器防止对过程系统的未授权的访问,以防止对工厂配置的未授权的改变、对工厂数据的未授权的访问,等等。尽管多个安全特征(诸如防火墙、“防病毒”软件和“白名单”可用于解决这些安全目标,但这些安全特征通常是不够的。例如,防病毒软件不能对抗“零日”病毒,并且白名单只防止未授权的应用运行。此外,这些特征中的某些特征太过于侵入以至于在过程控制系统中无法在操作上可行,因为这些安全特征具有妨碍工厂操作者的活动的可能性。
在一般意义上,通常通过对具有权限或授权来访问过程控制网络内的存储设备、网络端口或直接数据链路的应用或服务进行操作而经由至外部网络的经授权的通信连接来将恶意软件(例如位于零日攻击的核心处的恶意软件)引入到受保护的控制系统网络中。此后,能够使用被恶意软件感染的应用或服务的安全权限来将恶意软件传播到其它设备(例如,经由通信)和/或在过程控制网络内的设备内执行恶意软件。此外,恶意软件可以在本地存留其自身而允许其在重启联网设备后再次执行。在某些情形中,恶意软件可以使用应用或服务正在账户下执行的该账户的权限来使主机(例如,感染的应用或服务)的权限逐步上升,并且这样做,恶意软件会能够在需要较高权限的过程控制设备或网络内执行动作或操作,并且因此通常对控制系统操作更为不利。当这些攻击破坏工厂控制系统的正在进行的操作时,这些攻击可以在过程工厂内具有严重的以及潜在地毁灭性的影响或者甚至致命的影响。
因此,尽管期望将过程控制网络与其它工厂网络隔离来限制过程控制网络的易损性,但是还期望并且某些时候必须要使得人员能够从过程控制网络外部的点(即,从保护过程控制网络的防火墙外部)访问过程工厂数据或过程控制网络数据。为了实现这样的访问,过程控制系统有时具有设置在过程控制网络的防火墙内的外部数据访问服务器,该外部数据访问服务器可以调用控制系统网络内的过程控制设备来读取过程控制系统数据等并向外部网络内的客户端设备发送该数据。此外部数据服务器可以经由一个或多个客户端应用来访问,该一个或多个客户端应用经由防火墙与来自外部网络的外部数据服务器相连接来从过程控制网络获取期望的信息。例如,OPC基金会发布了OPC规范的组,该OPC规范的组定义可以由位于过程控制网络防火墙外部的客户端应用来使用以访问位于受保护的过程控制网络内部并连接到受保护的过程控制网络的OPC服务器的可编程接口。根据可以调用的方法以及在OPC客户端与OPC服务器之间传递的参数来定义这些接口。这些接口通常提供了对工厂的过程控制网络的防火墙内的过程控制和制造自动化系统内的运行时间的以及历史数据和事件进行配置、浏览、读取、写入、以及回调访问。
随着对保护过程控制或制造自动化系统与其它外部(或内部)工厂网络之间的连接的增长的需求,工厂架构越来越多地在工厂控制网络与其它工厂系统之间提供了被称为DMZ的缓冲区。DMZ通常包括一个或多个服务器或网关设备,该一个或多个服务器或网关设备的任务是以保护的方式与过程工厂网络内的服务器(诸如,类似于OPC服务器的外部数据服务器)相连接。具体来说,在这些系统中,位于DMZ外部的客户端应用经由DMZ网关设备来访问位于过程控制系统防火墙内的OPC服务器,DMZ网关设备基于用户授权而提供对OPC服务器的访问等等。该客户端应用随后可以经由DMZ网关向OPC服务器发送配置、浏览、读取、写入、回调等等的请求,使得OPC服务器对工厂网络或控制网络内的数据进行访问并经由DMZ网关向客户端应用发送该数据或信息。尽管使用DMZ阻止了其它工厂或外部工作站与控制系统设备之间的直接连接,但经验表明,如果DMZ被恶意软件感染,则可以使DMZ提供从外部网络到控制系统的直接连接,使得控制系统更容易受到损害。因此,当遭受恶意软件的攻击或病毒时,DMZ可以进行操作来通过经授权的连接将OPC服务器直接暴露于客户端应用或暴露于其它外部设备,由此战胜了由DMZ网关设备提供的防火墙保护,并使得过程控制网络遭受攻击或损害。
发明内容
具有经由一个或多个防火墙向外部网络提供过程控制数据的外部数据服务器的过程控制系统实现了节约成本并且安全的机制,该机制降低或消除了外部数据服务器被源自于外部网络的病毒或其它安全攻击损害的能力。总的来说,过程控制网络安全系统包括通信地连接到DMZ网关设备的外部数据服务器(其位于过程控制网络内),该DMZ网关设备被设置在过程控制网络的外部并连接到外部网络。用于配置外部数据服务器的配置引擎位于过程工厂的网络防火墙内并因此从过程控制网络内部进行操作。配置引擎将外部数据服务器配置为产生一个或多个数据单、数据表或数据视图,该一个或多个数据单、数据表或数据视图对待由外部数据服务器从过程控制网络自动获得的并且待由外部数据服务器在不同时间向DMZ网关设备发布的数据进行定义。配置引擎还将DMZ网关设备配置为接收所发布的数据视图并且向经由外部网络连接到DMZ网关设备的一个或多个客户端或客户端应用再发布这些数据视图。
在进行配置之后,外部数据服务器对工厂内的如由数据单或数据视图指定的数据进行访问,并向DMZ网关设备提供数据单或数据视图内的数据。DMZ网关设备随后与外部网络上的各个客户端应用进行通信,其中,客户端应用订阅在DMZ网关设备处的数据单或数据视图中的各个数据单或数据视图。这样,客户端应用进行操作来自动接收如由外部数据服务器向DMZ网关设备提供的数据单或数据视图内的数据。尽管客户端应用可以订阅DMZ网关设备内的一个或多个数据单或数据视图,但DMZ网关设备被配置为或者被实现为忽视或不支持来自客户端应用的浏览、读取、写入和配置调用。此外,外部数据服务器还被配置为或者被实现为忽视或不支持来自DMZ网关设备的浏览、读取、写入和配置调用。在一种情形下,阻挡或者关闭在外部数据服务器的防火墙侧处的外部数据服务器的读取端口、写入端口和配置端口,以阻止经由这些端口的外部访问。在这种方式中,除了由外部数据服务器根据数据单或数据视图所提供的数据(其被配置为来自工厂控制网络内)以外,DMZ网关设备不能经由外部数据服务器来访问数据。因此,即使DMZ网关设备遭受了病毒攻击或者受到未授权人员的访问,病毒或未授权人员也将不能使用DMZ网关设备来经由外部数据服务器得到对控制系统或过程控制网络的访问,因为DMZ网关设备不具有经由外部数据服务器将请求发出到控制系统中的直接能力。
使用这些安全机制得到了不那么易受病毒攻击(诸如零日病毒攻击、以及其它恶意软件)的影响的过程控制系统或过程工厂内的软件和通信环境,因为这些安全机制使得受感染的或受损害的DMZ网关设备难以(如果不是不可能)经由外部数据服务器来得到对过程控制系统的访问以及对受感染的或受损害的外部客户端应用来说得到对DMZ网关设备的访问。
附图说明
图1是具有分布式过程控制系统和过程自动化网络的过程工厂的示例性图示,过程自动化网络包括一个或多个操作者工作站和维护工作站、服务器、控制器、现场设备、并包括被配置为提供从外部网络对控制系统的受保护的外部访问的外部数据服务器。
图2是在过程控制网络(诸如图1中的过程控制网络)内的外部数据服务器、DMZ网关设备以及一个或多个客户端设备之间的通信连接的示例性框图,一个或多个客户端设备使用本文中所描述的受保护的配置来经由DMZ网关从外部数据服务器访问数据。
具体实施方式
图1是过程工厂5的示意性表示,过程工厂5包括过程控制网络10(被表示为位于图1中的虚线内部)以及一个或多个其它工厂网络(被表示为位于图1中的虚线外部)。过程控制网络10可以被设置在例如过程工厂内,在过程工厂中,各个计算机设备可用于实现本文中所描述的安全特征,以便促进对过程控制网络10内的过程控制系统信息的受保护的外部访问。如在图1中示出的,过程控制网络10包括经由过程控制数据总线9连接到数据或事件历史库12并连接到各自具有显示屏14的一个或多个主机工作站或计算机13(其可以是任何类型的个人计算机、工作站等等)的控制器11。数据或事件历史库12可以是具有用于储存数据的任何期望的类型的存储器以及任何期望的或已知的软件、硬件或固件的任何期望的类型的数据收集单元。数据总线9例如可以是受保护的通信网络,诸如被实现为例如以太网通信链路的局域网。控制器11还经由输入/输出(I/O)卡26和28以及过程控制现场设备网络或线路连接到现场设备15-22。图1中的控制器11使用硬连线的通信网络和通信方案来通信地连接到现场设备15-22。
通常,现场设备15-22可以是任何类型的控制设备,诸如传感器、阀、发射机、定位器等等,同时I/O卡26和I/O卡28可以是遵循任何期望的通信协议或控制器协议(诸如,包括4-20ma协议、
Figure BDA0000852818610000061
协议、
Figure BDA0000852818610000062
现场总线协议等等)的任何类型的I/O设备。控制器11包括执行或监视储存在存储器24中的一个或多个过程控制例程(或者其任何模块、框、或子例程)的处理器23,并且控制器11以任何期望的方式与设备15-22、主机计算机13以及数据或事件历史库12进行通信来控制过程。此外,在一个示例中,控制器11可以使用通常被称为功能块的装置来实现一个或多个控制策略或方案,其中,每一个功能块是结合其它功能块进行操作(经由被称为链路的通信)来实现过程控制网络10内的过程控制回路的整体控制例程的对象或其它部分(例如,子例程)。功能块通常执行输入功能(诸如与发射机、传感器或其它过程参数测量设备相关联的输入功能)、控制功能(诸如与执行PID、MPC、模糊逻辑等等的控制例程相关联的控制功能)、控制技术、或者控制某些设备(诸如阀)的操作的输出功能的其中之一,以便在过程工厂内或者在使用过程控制网络10来实现的过程控制系统内执行某种物理功能。当然,混合功能块或其它类型的功能块存在并可以在图1中的示例性的过程工厂中使用。可以以任何期望的或公知的方式来将功能块储存在控制器11或其它设备内,并由控制器11或其它设备执行。
如由图1中的分解框30示出的,控制器11可以包括多个单回路控制例程(示出为控制例程32和控制例程34),并且如果期望的话,可以执行一个或多个高级控制回路(示出为控制回路36)。每一个这样的控制回路通常被称为控制模块。单回路控制例程32和单回路控制例程34被示出为使用分别使用连接到适当的模拟输入(AI)和模拟输出(AO)功能块的单输入/单输出模糊逻辑控制块和单输入/单输出PID控制块来执行单回路控制,模拟输入(AI)和模拟输出(AO)功能块可以与诸如阀之类的过程控制设备、与诸如温度发射机和压力发射机之类的测量设备、或者与过程控制系统10内的任何其它设备相关联。高级控制回路36被示出为包括具有通信地连接到一个或多个AI功能块的输入以及通信地连接到一个或多个AO功能块的输出的高级控制块38,尽管高级控制块38的输入和输出可以连接到任何其它期望的功能块或控制元件来接收其它类型的输入并提供其它类型的控制输出。高级控制块38可以执行任何类型的多输入、多输出控制方案、和/或可以执行基于过程模型的控制例程,并因此可以构成或包括模型预测控制(MPC)块、神经网络建模或控制块、多变量模糊逻辑控制块、实时优化器块等等。
将理解的是,图1中示出的功能块(包括高级控制块38)可以由独立的控制器11来执行,或者替代地,可位于过程控制系统10中的任何其它处理设备或控制元件(诸如工作站13的其中之一或者现场设备19-22的其中之一)中并由该任何其它处理设备或控制元件来执行。例如,现场设备21和现场设备22(其可以分别是发射机和阀)可以执行用于执行控制例程的控制元件,并且因此包括用于执行控制例程中的部分(诸如一个或多个功能块)的处理部件和其它部件。更具体来说,如在图1中示出的,现场设备21可具有用于储存与模拟输入块相关联的逻辑和数据的存储器39A,同时现场设备22可以包括具有用于储存与PID、MPC或其它控制块相关联的逻辑和数据的存储器39B的致动器,PID、MPC或其它控制块与模拟输出(AO)块进行通信。
此外,图1中示出的控制系统10包括无线通信地耦合到控制器11并潜在地无线通信地彼此耦合的多个现场设备60-64和71。如在图1中示出的,无线连接的现场设备60通信地连接到天线65并进行操作以便无线地与天线74进行通信,天线74继而耦合到连接至控制器11的无线I/O设备68。此外,现场设备61-64连接到有线-无线转换单元66,有线-无线转换单元66继而通信地连接到天线67。现场设备61-64通过天线67与天线73无线地进行通信,天线73连接到另一个无线I/O设备70,无线I/O设备70也连接到控制器11。如还在图1中示出的,现场设备71包括天线72,天线72与天线73和天线74的其中之一或两者进行通信,以便由此与I/O设备68和/或I/O设备70进行通信。I/O设备68和I/O设备70继而经由有线背板连接(在图1中未示出)通信地连接到控制器11。在这种情形下,现场设备15-22经由I/O设备26和I/O设备28来保持硬连线至控制器11。
图1中的过程控制系统10可以另外使用或包含对由发射机60-64或其它控制元件(诸如现场设备71)以任何期望的方式来测量到的、感测到的或者计算到的数据的无线传输。在图1中的控制系统10中,可以由设备60-64和设备71在预定的或周期性的基础上或者在非周期性的或间歇性的基础上(诸如当满足某些条件时)来向控制器11发送新的过程变量测量结果或其它信号值。例如,当过程变量值相对于由设备向控制器11所发送的上一个过程变量测量值改变了预先确定的量或者按照预定义的更新速率改变至少一次时,可以向控制器11发送新的过程变量测量值,预定义的更新速率通常比控制器11的扫描速率慢得多。当然,可以同样地或替代执行以非周期性方式来确定何时发送过程变量测量值的其它方式。
如将要理解的,图1中的发射机60-64中的每一个发射机还可以向控制器11发送指示各自的过程变量的信号(例如,流量信号、压力信号、温度信号或水平信号),以便在一个或多个控制回路或例程中使用或者以便在监控例程中使用。其它无线设备(诸如现场设备71)可以无线地接收过程控制信号和/或被配置为发送指示任何其它过程参数的其它信号。尽管图1中的无线设备被示出为经由输入/输出设备68和输入/输出设备70连接到控制器11,但它们可以替代地经由连接到数据总线9的网关或者以任何其它方式连接到控制器11或任何其它控制器。此外,如将要理解的,可以经由与过程控制网络10相关联的数据总线9来使得由控制器11收集的或者可用于控制器11的数据中的任何数据可用于工作站13和/或数据或事件历史库12,并储存在工作站13和/或数据或事件历史库12处或者由工作站13和/或数据或事件历史库12来使用。
还如图1中示出的,过程控制网络10包括通信地连接到数据总线9并因此被设置在过程控制网络10内的外部数据服务器100。外部数据服务器100(其可以是遵循公知的OPC协议或标准的OPC服务器)经由具有一个或多个DMZ网关设备106的DMZ连接到第二通信网络102。第二通信网络102例如可以是另外的工厂网络,诸如执行TCP通信的以太网通信连接例如可以是至公共网络或开放式网络的互联网连接,或者可以是与过程控制网络10分隔开的任何其它类型的外部通信或计算机网络。
连接到外部数据服务器100的DMZ网关设备106受到一个或多个内部防火墙或外部防火墙108的保护,内部防火墙或外部防火墙108可以是只允许经授权的数据流并且还可以执行诸如入侵安全功能等之类的其它安全功能的任何类型的防火墙。在图1中的示例中,连接到外部数据服务器100的DMZ网关设备106包括在连接到外部数据服务器100的网关设备106的输入处的后端防火墙108以及在连接到数据总线(或其它通信连接)102的网关设备106的输入处的前端防火墙108。当然,将理解的是,尽管总线或通信连接9和102被示出为有线连接,但可以替代地或另外使用无线连接和无线通信设备(例如,无线以太网、WiFi互联网连接等等)或者有线通信和设备以及无线通信和设备两者的组合来实现这些通信连接。更进一步,如在图1中示出的,在各个客户端设备112中执行的多个客户端应用110可以连接到DMZ网关设备106并可以与DMZ网关设备106进行通信来以受保护的方式从过程控制网络10获得信息。
更进一步,如在图1中示出的,配置应用(也被称为资源管理器)115被设置在过程控制网络10中的处理设备的其中之一(例如,工作站13的其中之一)内。如下面更详细描述的,配置应用115被储存在计算机或非暂态计算机可读存储器116中并且在工作站13的处理器117上执行,以便配置外部数据服务器100并且在某种程度上配置DMZ网关设备106。
一般来说,在操作期间,外部数据服务器100被配置为来自过程控制网络10内,以便经由数据总线9获得来自过程控制网络10内的设备(例如,来自数据或事件历史库12、控制器11、工作站13、现场设备15-22、现场设备60-64和现场设备71等等)的信息,并且以即使使用击败或损害防火墙18的恶意软件来攻击DMZ网关设备106而本质上也是安全的方式来向外部网络102上的客户端设备112内的一个或多个客户端应用110提供该信息。一般来说,为了实现在外部数据服务器110与客户端设备112内的一个户多个客户端应用110之间的受保护的通信连接,外部数据服务器110被设置为或者被配置为向DMZ网关设备106发布具有从过程控制网络10获得的或过程控制网络10内的数据的预设类型或预设数量的过程控制数据(也被称为“数据视图”或数据表)。在这种情形下,数据视图内的数据随后被储存在DMZ网关设备106处并且由DMZ网关设备106提供给客户端设备112内的客户端应用110,客户端设备112可以订阅数据视图中的任何数据视图或全部数据视图。此外,作为这种配置中的部分,外部数据服务器100被配置为只能够根据预设的或者预先建立的数据视图(或者如由预设的或预先建立的数据视图定义地)来向DMZ网关设备106发布数据,并且不能接受或执行从网关设备106接收到的或者待根据DMZ网关设备106配置的读取请求或写入请求(命令)。因此,在一种情形下,禁用外部数据服务器100的读取、写入和配置端点或端口(在服务器100的DMZ网关侧上),从而外部数据服务器100不能接受由DMZ网关设备106提供的读取请求、写入请求或配置请求或者对由DMZ网关设备106提供的读取请求、写入请求或配置请求作出响应。重要的是,用于外部数据服务器100的配置应用或配置引擎115位于过程控制网络10内,例如位于外部数据服务器100自身、在过程工厂网络10内连接的工作站13的其中之一或者其它计算机或服务器内。因此,尽管外部数据服务器配置应用115在图1中被示出为位于过程控制网络10内的工作站13的其中之一内,但其可以替代地位于经由数据总线9或者过程控制网络10内的其它连接而连接到外部数据服务器100的任何其它处理设备内。在这种方式中,外部数据服务器100只可以被配置为来自过程控制网络10内。
进一步举例来说,图2示出了可以使用配置应用215、被设置在过程控制网络内的外部数据服务器200(在该情形中被示出为OPC.NET数据服务器)、被设置在过程控制网络外部的一个或多个DMZ网关设备206以及也被设置在过程控制网络外部但经由外部通信网络连接到DMZ网关设备206的一个或多个客户端设备内的一个或多个客户端应用210来执行的通信流程图。具体来说,如在图2的示例性系统中示出的,配置引擎215(其可以是图1中的配置引擎115)被实现为标准的OPC.NET资源管理器或配置引擎并可以连同外部数据服务器200(其被示出为OPC.NET服务器)被设置在过程控制网络内的相同的计算设备或处理设备(诸如具有处理器和存储器的服务器设备)中。OPC.NET服务器200可以是提供对在客户端设备内实现的OPC.NET客户端210的访问的标准的、现成的OPC.NET服务器。这种服务器可具有四个端口或逻辑端点,包括本质上被实现为控制来往服务器200的TCP通信的WCF端点的读取端点、写入端点、配置端点和发布端点。如公知的,读取端点接受读取请求以在过程控制网络10内执行读取,写入端点接受写入请求(例如,来自DMZ网关设备)以在过程控制网络10内执行写入,配置端点支持浏览请求并且还使得外部数据服务器200能够由诸如OPC.NET资源管理器215之类的配置引擎来进行配置,并且发布端点使得外部数据服务器200能够以定期方式或周期性方式或其它预先配置的方式来发布数据。当然,可以以任何期望的方式来在数据服务器200内设置或建立读取端点、写入端点、配置端点和发布端点,并且读取端点、写入端点、配置端点和发布端点例如可以被实现为请求、端口、逻辑端点或物理端点等等。然而,在图2中的服务器200中,通过对服务器200的现场初始化(配置)(例如,通过配置引擎215)来禁用读取端点和写入端点,同时配置端点只能在过程控制网络10内由配置引擎215来访问。
更具体来说,配置引擎215(在本示例中为OPC.NET DMZ资源管理器)将OPC.NET服务器200配置为发布包含数据或事件/警报或其它过程工厂数据的一个或多个“数据视图”。这些数据视图在图2中被示出为储存在外部数据服务器200中的视图220。可以使每一个数据视图220的定义定制为对安装的需求,对安装的需求通常反映了在工作站显示器(诸如面板或警报列表)上示出的数据/事件/警报。当然,数据视图220可以被配置为或者被设置为提供来自过程控制网络10内的任何期望的过程控制信息,诸如来自图1中的过程控制网络10内的数据或事件历史库12(图1中)、控制器11、现场设备或其它设备15-22、以及现场设备或其它设备60-72、工作站13等等的任何过程控制信息。这种过程控制信息可以包括但不限于控制信息、设备信息、维护信息、配置信息等等。更具体来说,控制信息可以包括经测量的、经模拟的或者另外确定的过程变量信息,例如流量、压力、水平、温度等等。这样的信息还可以包括控制信号、控制器配置和调整变量、控制设置、警报和警告等等。更进一步,设备信息可以包括设备名称、制造商、序列号、标签、校准信息或关于设备的任何其它信息。维护信息可以包括设备或控制例程校准信息、修复信息、设备警报或警告、用户或维护日志等等。同样地,配置信息可以包括用于诸如控制和工厂层级、流程图、管道和仪表图(PI&D)等等之类的项目的设备和/或控制配置信息。当然,过程控制信息可以是关于针对图1中的过程控制网络10所示出的或者所描述的控制例程、功能块、设备、通信等等的任何信息。
在任何事件中,一旦在外部数据服务器200内配置了数据视图220,则OPC.NET服务器200根据这些数据视图220或者如由这些数据视图220所定义地向一个或多个OPC.NETDMZ网关206发布数据。在这种情形下,服务器200从过程控制网络10访问或获得由数据视图220所描述的或定义的数据,并使用由数据视图220指定的或者与数据视图220相关联的格式来向网关设备206发布该数据。此外,可以在由配置引擎215进行服务器初始化期间设置服务器200上的属性来将OPC.NET DMZ网关206识别为唯一经授权的远程应用(在过程控制网络10外部),唯一经授权的远程应用用于接收由数据视图220定义的所发布的数据。
更进一步,为了允许OPC.NET DMZ网关206使用OPC.NET请求来接收所发布的数据,OPC.NET DMZ资源管理器(即,配置引擎215)导出包含用于数据视图(一个或多个数据视图)220集合的配置标识符并且还描述了每一个数据视图和其数据项目/事件/警报的文件。这样的文件在图2中被示出为文件222。如果需要多于一个数据视图集合,则OPC.NET DMZ资源管理器215可以创建另外的配置,其也导出到DMZ网关设备206内的文件。将理解的是,网关设备206中的不同的网关设备可以被配置为接收或订阅数据视图220中相同的或不同的数据视图,并且因此每一个网关设备206可具有与数据视图220的总集合中的子集相对应的其自己的文件222的集合。
当然,通过安全机制使所导出的数据视图文件222可用于OPC.NET DMZ网关设备206,OPC.NET DMZ网关206使用该安全机制来接收并解译由OPC.NET服务器200公布的数据。如果存在多于一个的OPC.NET DMZ网关206,则可以可选地将每一个所导出的配置文件安全地只分配给特定的OPC.NET DMZ网关206,因此进一步限制了对控制系统数据/事件/警报的访问。在任何事件中,如将理解的,配置引擎215(即,OPC.NET DMZ资源管理器)将OPC服务器200配置为只能够向特定的DMZ网关设备206发布一个或多个预设的或预先建立的数据视图,并且还将数据视图220配置为包括从过程控制网络10获得的预设的或预先建立的数据。资源管理器或配置引擎215还向网关设备206提供了所导出的数据视图文件222(包括对数据视图220内的数据的描述),以使得最终的客户端设备或客户端设备内的客户端应用210能够显示并使用数据视图220内的过程控制数据。
在配置或设置期间,每一个OPC.NET网关设备206再发布其数据视图文件222并创建待由各个OPC.NET DMZ订阅者(即,客户端应用210)使用的类似的导出文件,以接收并解译数据视图222内所发布的数据/事件/警报。在这种方式中,OPC.NET DMZ订阅者210具有使OPC.NET DMZ网关设备206受感染的受限制的能力。类似地,即使受到感染,OPC.NET DMZ网关设备206很少有机会使OPC.NET服务器200受到感染,因为网关设备206不能向服务器200发出请求(命令)(例如读取和写入)并且不能执行针对服务器200的任何配置活动。
因此,如经配置的,外部数据服务器200只能够在本地对配置引擎(位于过程控制网络10内)作出响应并只能够向外部设备(即,过程控制网络外部的设备或者外部网络102上的设备)发布数据。如此,外部数据服务器200不具备接收外部生成的读取命令和写入命令的能力,并且因此不会遭受由使用这些命令的DMZ网关设备206内的恶意软件或其它过程的攻击。此外,由于传统的OPC.NET客户端被分隔成包括DMZ资源管理器或配置引擎215(其在过程控制网络10内实现)以及OPC.NET DMZ网关206(其在过程控制网络10外部实现)的两个单独的实体,因此外部数据服务器200受到了保护并且更加安全。更进一步,这种配置设置移除了OPC.NET DMZ网关设备206向OPC.NET服务器200发送OPC.NET资源管理(配置)请求、读取请求、以及写入请求的能力,由此减小了OPC.NET服务器200的攻击面。此外,这种配置使得OPC.NET DMZ网关设备206能够在不建立至OPC.NET服务器200的典型OPC客户端/服务器连接的情况下从OPC.NET服务器200接收OPC.NET数据/事件/警报。替代地,OPC.NETDMZ网关设备206只能够接收由资源管理器215创建或使用资源管理器215创建的数据视图预定义的所发布的数据。在类似的方式中,这种配置移除了OPC.NET DMZ订阅者或客户端210向OPC.NET DMZ网关206发送OPC.NET资源管理(配置)请求、读取请求、以及写入请求的能力,因为客户端应用210也限于只接收由OPC.NET网关设备206所发布的数据视图。事实上,在这种配置中,OPC.NET DMZ订阅者或客户端210只能够经由由网关206进行的数据视图的发布来从OPC.NET DMZ网关设备206接收OPC.NET数据/事件/警报,并且不需要建立至OPC.NET DMZ网关设备206的典型的OPC客户端/服务器连接。因此,对于这种配置,执行了三个协调的、然而单独的访问保护层,以保护控制系统数据/事件/警报。
如果期望的话,配置引擎215(或者资源管理器)可以借助提供对数据视图的多种配置并通过使用多个DMZ网关206来实现或提供访问数据视图的粒度。在这种情形下,每一个网关设备206可以被配置为接收(订阅)和再发布一个或多个特定的数据视图。客户端设备内的客户端应用210随后可以订阅(被配置为接收)如由具体网关设备206发布的再发布数据视图中的所有数据视图或者接收具体网关206的特定数据视图。这种特征使得每一个客户端应用210能够选择客户端应用210愿意接收并使用(例如,向用户显示、以某种方式处理等等)的具体的过程控制数据(如由可用的数据视图所定义的)。
尽管本文中所描述的安全技术已经被描述为结合使用以太网和各种公知的过程控制协议(例如现场总线、HART以及标准的4-20ma协议)的联网的过程控制设备和系统来使用,但当然可以使用任何其它过程控制通信协议或编程环境在任何类型的控制设备内实现本文中所描述的安全技术,并且本文中所描述的安全技术可以结合任何其它类型的设备、功能块或控制器来使用。尽管本文中所描述的安全特征优选地在软件中实现,但它们可以在软件、固件等等中实现,并可以由与计算机设备相关联的任何其它处理器执行。因此,如果这样期望的话,本文中所描述的方法可以在标准的多用CPU中或者在专门设计的硬件或固件(诸如,举例来说,ASIC)上实现。当在软件中实现时,可以将软件储存在任何计算机可读存储器(诸如,磁盘、激光盘、光盘、或其它储存介质)中、在计算机或处理器的RAM或ROM中。同样地,可以经由任何公知的或期望的传送方法(例如,包括在计算机可读盘或其它便携式计算机储存机制或者通过诸如电话线、互联网等等之类的通信信道来进行调制)来向用户或过程控制系统传送此软件。
因此,尽管已经参照特定示例(其仅仅旨在是示例性的而并不是对本发明的限制)来描述了本发明,但对本领域普通技术人员来说将显而易见的是,在不脱离本发明的精神和范围的情况下,可以对所公开的实施例进行改变、增加或删除。

Claims (38)

1.一种通信系统,包括:
过程控制网络,所述过程控制网络包括通信地连接在一起的多个过程控制设备;
外部数据服务器,所述外部数据服务器被设置在所述过程控制网络内;
外部通信网络,所述外部通信网络被设置在所述过程控制网络的外部;
网关设备,所述网关设备通信地耦合在所述外部数据服务器与所述外部通信网络之间,其中,所述网关设备设置在所述过程控制网络的外部并且设置在所述外部通信网络的外部;以及
配置应用,所述配置应用被储存在所述过程控制网络内的设备内的计算机存储器上,所述配置应用在所述过程控制网络内的所述设备内的处理器上执行,以便将所述外部数据服务器配置为根据一个或多个数据视图来向所述外部通信网络发布数据,其中,所述一个或多个数据视图中的每一个数据视图定义待发布的过程控制数据的集合,并且其中,所述外部数据服务器被配置为不能对来自所述网关设备或所述外部通信网络的读取调用作出响应。
2.根据权利要求1所述的通信系统,其中,所述配置应用还在所述过程控制网络内的所述设备内的所述处理器上执行,以便将所述外部数据服务器配置为:包括指定一个或多个数据视图内的所述数据的数据视图文件,以及向连接到所述外部通信网络的所述网关设备发布所述数据视图文件。
3.根据权利要求1所述的通信系统,其中,所述外部数据服务器不能对来自所述网关设备的写入调用作出响应。
4.根据权利要求1所述的通信系统,其中,所述外部数据服务器不能对来自所述网关设备的配置调用作出响应。
5.根据权利要求1所述的通信系统,其中,所述一个或多个数据视图中的一个数据视图指定由所述过程控制网络内的一个或多个过程控制器生成的或收集的过程控制数据的集合。
6.根据权利要求1所述的通信系统,其中,所述一个或多个数据视图中的一个数据视图指定由所述过程控制网络内的一个或多个现场设备生成的或收集的过程控制数据。
7.根据权利要求1所述的通信系统,其中,所述一个或多个数据视图中的一个数据视图指定储存在所述过程控制网络内的另一个设备的存储器中的过程控制配置数据。
8.根据权利要求1所述的通信系统,其中,所述一个或多个数据视图中的一个数据视图指定与所述过程控制网络内的一个或多个过程控制设备有关的维护数据。
9.根据权利要求1所述的通信系统,其中,所述配置应用进行执行,以便将所述外部数据服务器配置为根据所述一个或多个数据视图来周期性地发布数据。
10.根据权利要求1所述的通信系统,其中,所述外部数据服务器遵循OPC协议。
11.根据权利要求1所述的通信系统,其中,所述外部数据服务器被配置为接收只来自所述过程控制网络内的设备的配置命令并按照所述配置命令运行。
12.根据权利要求1所述的通信系统,其中,所述配置应用被储存在所述外部数据服务器内并在所述外部数据服务器内执行。
13.根据权利要求1所述的通信系统,还包括数据或事件历史库,所述数据或事件历史库被设置在所述过程控制网络内,并且其中,所述外部数据服务器从所述数据或事件历史库获得由所述一个或多个数据视图定义的所述过程控制数据中的一些过程控制数据。
14.根据权利要求1所述的通信系统,其中,所述网关设备包括防火墙。
15.根据权利要求1所述的通信系统,其中,所述网关设备被配置为根据如从所述外部数据服务器接收到的所述一个或多个数据视图来向所述外部通信网络上的一个或多个客户端应用再发布数据。
16.根据权利要求1所述的通信系统,其中,所述网关设备不能执行对所述外部数据服务器的读取调用或写入调用或配置调用。
17.一种通信系统,包括:
过程控制网络,所述过程控制网络包括通信地连接在一起的多个过程控制设备;
外部数据服务器,所述外部数据服务器被设置在所述过程控制网络内;
外部通信网络,所述外部通信网络被设置在所述过程控制网络的外部;以及
网关设备,所述网关设备通信地耦合在所述外部数据服务器与所述外部通信网络之间,其中,所述网关设备设置在所述过程控制网络的外部并且设置在所述外部通信网络的外部,
并且其中,所述外部数据服务器被配置为不能对来自所述网关设备或所述外部通信网络的读取调用或写入调用作出响应,并且
其中,所述外部数据服务器储存一个或多个数据视图文件并进行执行,以便根据一个或多个数据视图文件来向所述网关设备发布数据,其中,所述一个或多个数据视图文件中的每一个数据视图文件定义待发布的来自所述过程控制网络内的过程控制数据的集合,并且其中,所述网关设备储存另外的数据视图文件的集合,所述另外的数据视图文件定义待经由来自所述外部数据服务器的发布而从所述外部数据服务器接收到的数据,并且所述网关设备被配置为使用所述另外的数据视图文件的集合来向连接到所述外部通信网络的一个或多个客户端应用再发布数据。
18.根据权利要求17所述的通信系统,其中,所述外部数据服务器根据所述一个或多个数据视图文件来周期性地向所述网关设备发布数据。
19.根据权利要求17所述的通信系统,还包括储存在所述过程控制网络内的设备内的配置应用,所述配置应用进行执行,以便将所述外部数据服务器配置为储存所述一个或多个数据视图文件。
20.根据权利要求19所述的通信系统,其中,所述配置应用被储存在所述外部数据服务器中。
21.根据权利要求17所述的通信系统,其中,所述网关设备储存所述一个或多个另外的数据视图文件。
22.根据权利要求17所述的通信系统,其中,所述网关设备包括设置在所述外部数据服务器与所述外部通信网络之间的防火墙。
23.根据权利要求17所述的通信系统,其中,所述网关设备被配置为不能向所述外部数据服务器发送读取调用或写入调用。
24.根据权利要求17所述的通信系统,其中,所述外部数据服务器被配置为只对来自所述过程控制网络内的源的配置命令作出响应。
25.根据权利要求17所述的通信系统,其中,所述外部数据服务器被配置为经由所述过程控制网络获得由所述一个或多个数据视图定义的数据。
26.一种在具有外部数据服务器的系统中安全地向外部通信网络提供来自过程控制网络的信息的方法,所述外部数据服务器在所述过程控制网络内耦合并通信地连接到网关设备,所述网关设备连接到所述外部通信网络,所述方法包括:
在所述外部数据服务器中储存一个或多个数据视图文件,其中,每一个数据视图文件指定待定期向所述外部通信网络发布的过程控制数据的集合;
将所述外部数据服务器配置为使用数据发布信号来与所述网关设备进行通信,其中,所述网关设备(i)设置在所述过程控制网络的外部并且(ii)设置在所述外部通信网络的外部;
使得所述外部数据服务器自动地向所述网关设备发布由所述一个或多个数据视图文件指定的过程控制数据;以及
防止所述外部数据服务器对来自所述网关设备或所述外部通信网络的读取命令、写入命令和配置命令作出响应。
27.根据权利要求26所述的方法,还包括:使得所述网关设备向所述外部通信网络上的一个或多个客户端应用再发布由所述外部数据服务器向所述网关设备发送的所述过程控制数据。
28.根据权利要求27所述的方法,还包括:将另外的数据视图文件储存在所述网关设备处,所述另外的数据视图文件定义待经由数据发布信号从所述外部数据服务器接收到的并待向所述一个或多个客户端应用再发布的所述过程控制数据。
29.根据权利要求27所述的方法,还包括:使得一个或多个客户端设备订阅由所述网关设备再发布的所述过程控制数据。
30.根据权利要求26所述的方法,还包括:将配置应用储存在所述过程控制网络内的设备内,并使用所述配置应用将所述外部数据服务器配置为发布由所述一个或多个数据视图文件指定的所述过程控制数据。
31.根据权利要求30所述的方法,还包括:将所述网关设备配置为向一个或多个客户端应用再发布所述过程控制数据。
32.根据权利要求30所述的方法,其中,储存所述配置应用包括将所述配置应用储存在所述过程控制网络上的与所述外部数据服务器不同的设备中。
33.根据权利要求26所述的方法,其中,使得所述外部数据服务器自动地向所述网关设备发布由所述一个或多个数据视图文件指定的过程控制数据包括:使得所述外部数据服务器从所述过程控制网络获得由所述一个或多个数据视图文件指定的所述过程控制数据,并周期性地向所述网关设备发送所获得的过程控制数据。
34.根据权利要求26所述的方法,还包括:将所述外部数据服务器配置为只能够执行从所述过程控制网络内的设备接收到的配置命令。
35.根据权利要求26所述的方法,还包括:将所述网关设备配置为不能够响应于从所述外部通信网络上的一个或多个客户端应用接收到的命令而执行对所述外部数据服务器的读取调用和写入调用。
36.根据权利要求30所述的方法,其中,所述设备是所述外部数据服务器。
37.一种用于安全地向在过程控制网络的外部的客户端设备提供来自所述过程控制网络的通信的通信系统,所述通信系统包括:
外部数据服务器,所述外部数据服务器被设置在所述过程控制网络内,其中,所述过程控制网络包括通信地连接在一起的多个过程控制设备,所述外部数据服务器被配置为发布由所述多个过程控制设备生成的过程控制数据;
网关设备,所述网关设备通信地耦合在所述外部数据服务器与所述客户端设备之间,并且由所述外部数据服务器公布的所述过程控制数据中的至少一些过程控制数据经由所述网关设备传送到所述客户端设备,其中,所述网关设备设置在所述过程控制网络的外部并且设置在外部通信网络的外部;以及
以下中的至少一个:防止所述网关设备向所述外部数据服务器发出命令或防止所述外部通信网络向所述外部数据服务器发出命令的第一安全机制,或者防止所述客户端设备向所述网关设备发出命令的第二安全机制。
38.一种用于安全地向在过程控制网络的外部的客户端设备提供来自所述过程控制网络的通信的方法,所述方法包括:
由所述过程控制网络的多个过程控制设备生成过程控制数据;
向所述客户端设备发布所述过程控制数据,其中,所述过程控制数据由外部数据服务器通过网关设备进行发布,所述网关设备通信地耦合在所述外部数据服务器与所述客户端设备之间,其中,所述网关设备设置在所述过程控制网络的外部并且设置在外部通信网络的外部;以及
以下动作中的至少一个:防止来自所述网关设备的命令被发出到所述外部数据服务器、防止来自所述外部通信网络的命令被发出到所述外部数据服务器、或者防止来自所述客户端设备的命令被发出到所述网关设备。
CN201510810657.9A 2014-11-21 2015-11-20 具有受保护的外部访问的过程工厂网络 Active CN105629924B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/549,909 US11073805B2 (en) 2014-11-21 2014-11-21 Process plant network with secured external access
US14/549,909 2014-11-21

Publications (2)

Publication Number Publication Date
CN105629924A CN105629924A (zh) 2016-06-01
CN105629924B true CN105629924B (zh) 2021-05-04

Family

ID=55132789

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510810657.9A Active CN105629924B (zh) 2014-11-21 2015-11-20 具有受保护的外部访问的过程工厂网络

Country Status (5)

Country Link
US (1) US11073805B2 (zh)
JP (1) JP6806437B2 (zh)
CN (1) CN105629924B (zh)
DE (1) DE102015120129A1 (zh)
GB (1) GB2536326B (zh)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5850015B2 (ja) * 2013-09-17 2016-02-03 横河電機株式会社 アンテナモジュール及び無線機器
US10462261B2 (en) * 2015-06-24 2019-10-29 Yokogawa Electric Corporation System and method for configuring a data access system
US10599134B2 (en) * 2016-07-22 2020-03-24 Fisher-Rosemount Systems, Inc. Portable field maintenance tool configured for multiple process control communication protocols
GB2555720B (en) * 2016-10-17 2023-04-12 Fisher Rosemount Systems Inc Systems and apparatus for distribution of process control data to remote devices
US10809702B2 (en) 2016-10-17 2020-10-20 Fisher-Rosemount Systems, Inc. Mobile devices for remote access of process control data
US9934671B1 (en) 2016-10-24 2018-04-03 Fisher Controls International Llc Valve service detection through data analysis
US10270745B2 (en) * 2016-10-24 2019-04-23 Fisher-Rosemount Systems, Inc. Securely transporting data across a data diode for secured process control communications
US10619760B2 (en) 2016-10-24 2020-04-14 Fisher Controls International Llc Time-series analytics for control valve health assessment
US10257163B2 (en) 2016-10-24 2019-04-09 Fisher-Rosemount Systems, Inc. Secured process control communications
US10877465B2 (en) 2016-10-24 2020-12-29 Fisher-Rosemount Systems, Inc. Process device condition and performance monitoring
US10530748B2 (en) * 2016-10-24 2020-01-07 Fisher-Rosemount Systems, Inc. Publishing data across a data diode for secured process control communications
JP6772899B2 (ja) * 2017-03-06 2020-10-21 横河電機株式会社 管理装置、中継装置、フィールド無線システム、設定方法、プログラム及び記録媒体
US11323519B2 (en) * 2017-04-19 2022-05-03 Microsoft Technology Licensing, Llc Internet of things pub-sub data publisher
US11196711B2 (en) * 2017-07-21 2021-12-07 Fisher-Rosemount Systems, Inc. Firewall for encrypted traffic in a process control system
CN108848067B (zh) * 2018-05-28 2021-05-25 北京威努特技术有限公司 智能学习并预置只读白名单规则的opc协议安全防护方法
EP3702920A1 (en) * 2019-03-01 2020-09-02 ABB Schweiz AG Heterogeneous execution engines in a network centric process control system
EP3758333B1 (en) * 2019-06-25 2022-09-28 Schneider Electric Industries SAS Method for configuring an industrial automation system
CN110505220B (zh) * 2019-08-12 2022-03-29 北京威努特技术有限公司 支持opc协议实现双机热备的方法、装置以及通信终端
US11768878B2 (en) * 2019-09-20 2023-09-26 Fisher-Rosemount Systems, Inc. Search results display in a process control system
US11768877B2 (en) * 2019-09-20 2023-09-26 Fisher-Rosemount Systems, Inc. Smart search capabilities in a process control system
CN113448289B (zh) * 2020-03-27 2022-11-08 中国石油化工股份有限公司 基于dmz的油气工业互联网数据处理系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101035025A (zh) * 2007-03-30 2007-09-12 华为技术有限公司 一种网络设备管理的方法和系统
US20080133651A1 (en) * 2006-12-01 2008-06-05 Bilmed Bilgisayar Ve Yazilim Limited Sirketi Method for Increasing Performance of Web Browser Based Applications
CN101877696A (zh) * 2009-04-30 2010-11-03 国际商业机器公司 在网络应用环境下重构错误响应信息的设备和方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2002239390A1 (en) 2000-11-29 2002-06-11 Unilogic, Inc. A collaborative, fault-tolerant, scaleable, flexible, interactive real-time display and processing method and apparatus
US20050086537A1 (en) 2003-10-17 2005-04-21 Alex Johnson Methods and system for replicating and securing process control data
CA2447963A1 (en) * 2003-10-31 2005-04-30 Ibm Canada Limited - Ibm Canada Limitee System and method for life sciences discovery, design and development
US20070186011A1 (en) * 2006-02-03 2007-08-09 Rockwell Automation Technologies, Inc. Industrial protocol and gateway
FR2901442B1 (fr) 2006-05-17 2008-08-22 Airbus France Sas Methode de transfert de fichier securise
US8266602B2 (en) 2006-05-31 2012-09-11 Honeywell International Inc. Apparatus and method for converting between device description languages in a process control system
US8726020B2 (en) * 2006-05-31 2014-05-13 Microsoft Corporation Updating configuration information to a perimeter network
US8601124B2 (en) * 2007-06-25 2013-12-03 Microsoft Corporation Secure publishing of data to DMZ using virtual hard drives
US8413227B2 (en) 2007-09-28 2013-04-02 Honeywell International Inc. Apparatus and method supporting wireless access to multiple security layers in an industrial control and automation system or other system
US8155761B2 (en) 2009-07-23 2012-04-10 Fisher-Rosemount Systems, Inc. Process control system with integrated external data sources
GB2474545B (en) 2009-09-24 2015-06-24 Fisher Rosemount Systems Inc Integrated unified threat management for a process control system
CN102148827B (zh) 2011-02-11 2013-12-18 华为数字技术(成都)有限公司 安全事件管理方法、装置及安全管理平台
JP5662360B2 (ja) 2012-02-07 2015-01-28 日本電信電話株式会社 情報通信システム、コミュニティ管理サーバ、ゲートウェイ装置、情報通信方法およびプログラム
US9253054B2 (en) * 2012-08-09 2016-02-02 Rockwell Automation Technologies, Inc. Remote industrial monitoring and analytics using a cloud infrastructure
US8997202B2 (en) 2012-12-06 2015-03-31 Owl Computing Technologies, Inc. System for secure transfer of information from an industrial control system network
US9560523B2 (en) * 2013-08-23 2017-01-31 General Electric Company Mobile device authentication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080133651A1 (en) * 2006-12-01 2008-06-05 Bilmed Bilgisayar Ve Yazilim Limited Sirketi Method for Increasing Performance of Web Browser Based Applications
CN101035025A (zh) * 2007-03-30 2007-09-12 华为技术有限公司 一种网络设备管理的方法和系统
CN101877696A (zh) * 2009-04-30 2010-11-03 国际商业机器公司 在网络应用环境下重构错误响应信息的设备和方法

Also Published As

Publication number Publication date
GB201520098D0 (en) 2015-12-30
GB2536326B (en) 2021-11-03
CN105629924A (zh) 2016-06-01
GB2536326A (en) 2016-09-14
JP6806437B2 (ja) 2021-01-06
DE102015120129A1 (de) 2016-05-25
JP2016105591A (ja) 2016-06-09
US20160147206A1 (en) 2016-05-26
US11073805B2 (en) 2021-07-27

Similar Documents

Publication Publication Date Title
CN105629924B (zh) 具有受保护的外部访问的过程工厂网络
US10877465B2 (en) Process device condition and performance monitoring
EP3196716B1 (en) Model-based security policy configuration and enforcement in an industrial automation system
US9934671B1 (en) Valve service detection through data analysis
US10619760B2 (en) Time-series analytics for control valve health assessment
US9130980B2 (en) Integrated unified threat management for a process control system
US8909926B2 (en) System and methodology providing automation security analysis, validation, and learning in an industrial controller environment
CN113625665B (zh) 集中式安全事件生成策略
US20220300502A1 (en) Centralized Knowledge Repository and Data Mining System
US20210092097A1 (en) Whitelisting for HART Communications in a Process Control System
US10915081B1 (en) Edge gateway system for secured, exposable process plant data delivery
US20220405278A1 (en) Gateway system with contextualized process plant knowledge repository
EP3646561B1 (en) A threat detection system for industrial controllers
US20240031370A1 (en) Authentication/authorization framework for a process control or automation system
US20210092107A1 (en) Secure off-premises access of process control data by a mobile device
EP3759557B1 (en) Automation component configuration
CN113625664B (zh) 通过零接触注册的自动端点安全策略分配
GB2589962A (en) Whitelisting for hart communications in a process control system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant