CN107976973B - 安全的过程控制通信 - Google Patents

安全的过程控制通信 Download PDF

Info

Publication number
CN107976973B
CN107976973B CN201711004138.9A CN201711004138A CN107976973B CN 107976973 B CN107976973 B CN 107976973B CN 201711004138 A CN201711004138 A CN 201711004138A CN 107976973 B CN107976973 B CN 107976973B
Authority
CN
China
Prior art keywords
gateway
key
data
field
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711004138.9A
Other languages
English (en)
Other versions
CN107976973A (zh
Inventor
E·罗特沃尔德
M·J·尼克松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fisher Rosemount Systems Inc
Original Assignee
Fisher Rosemount Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fisher Rosemount Systems Inc filed Critical Fisher Rosemount Systems Inc
Publication of CN107976973A publication Critical patent/CN107976973A/zh
Application granted granted Critical
Publication of CN107976973B publication Critical patent/CN107976973B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
    • G05B19/4186Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication by protocol, e.g. MAP, TOP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31177Protocol, sdlc serial data link control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Manufacturing & Machinery (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Programmable Controllers (AREA)

Abstract

跨互连过程工厂与远程系统的单向数据二极管安全地传输数据包括使用连接密钥材料向远程端的接收设备供应二极管工厂端的发送设备。连接密钥材料用于安全地共享用于加密/解密跨二极管传输的消息或分组的网络密钥材料,并且其有效载荷包括工厂更新或重新设置生成的数据。共享网络密钥材料循环地使用连接密钥材料,并且循环间隔可以基于对丢失数据的容限和应用、服务或消费者的其它特性。

Description

安全的过程控制通信
相关参考文献
本公开内容涉及以下专利申请:于2014年10月6日提交的题为“Regional BigData in Process Control Systems”的共同拥有的美国专利申请 No.14/507,188;于2016年9月23日提交的题为“Data Analytics Services for Distributed IndustrialPerformance Monitoring”的共同拥有的美国专利申请 No.15/274,519;于2016年9月23日提交的题为“Distributed Industrial Performance Monitoring and Analytics”的美国专利申请No.15/274,233;以及于2016年10月24日提交的标题为“Process DeviceCondition and Performance Monitoring”的共同拥有的美国专利申请No.15/332,521,上述申请的全部公开内容通过引用并入本文。
技术领域
本公开内容总体上涉及过程工厂和过程控制系统,更具体而言,涉及本地过程工厂/过程控制系统与服务本地过程控制工厂/系统的远程系统(例如普适的感测系统)之间的安全通信。
背景技术
分布式过程控制系统(如在化学、石油或其它过程工厂中使用的分布式过程控制系统)通常包括一个或多个过程控制器,其经由模拟、数字或组合的模拟/数字总线或者经由无线通信链路或网络通信地耦合到一个或多个现场设备。可以是例如阀、阀定位器、开关和变送器(例如,温度、压力、液位和流量传感器)的现场设备位于过程环境内,并且通常执行物理或过程控制功能,例如打开或关闭阀、测量诸如压力、温度等的过程参数等,以控制在过程工厂或系统内执行的一个或多个过程。智能现场设备(例如遵循公知的现场总线协议的现场设备)还可以执行通常在控制器内实现的控制计算、报警功能和其它控制功能。通常也位于工厂环境内的过程控制器接收指示由现场设备进行的过程测量和/或与现场设备有关的其它信息的信号,并执行运行例如不同控制模块的控制器应用,该不同的控制模块进行过程控制决策,基于接收到的信息生成控制信号,并与在现场设备(诸如
Figure BDA0001444092380000021
Figure BDA0001444092380000022
现场总线现场设备等)中执行的控制模块或块进行协调。控制器中的控制模块通过通信线路或现场设备的链路发送控制信号,从而控制过程工厂或系统的至少一部分的操作。
来自现场设备和控制器的信息通常可以通过数据高速通道而可用于一个或多个其它硬件设备,诸如操作员工作站、个人计算机或计算设备、数据历史库、报告生成器、集中式数据库或其它集中式管理计算设备等,这些硬件设备通常放置在控制室或其它远离更苛刻的工厂环境的位置。这些硬件设备中的每一个通常跨过程工厂或过程工厂的一部分而集中。这些硬件设备运行应用,其例如可以使得操作员能够执行关于控制过程和/或操作过程工厂的功能,诸如改变过程控制例程的设置、修改控制器或现场设备内的控制模块的操作、查看过程的当前状态、查看现场设备和控制器生成的报警、仿真过程的操作以便培训人员或测试过程控制软件、保持和更新配置数据库等。由硬件设备、控制器和现场设备使用的数据高速通道可以包括有线通信路径、无线通信路径或有线和无线通信路径的组合。
作为示例,由艾默生过程管理公司出售的DeltaVTM控制系统包括储存在位于过程工厂内的不同位置处的不同设备内并由其执行的多个应用。驻留在一个或多个工作站或计算设备中的配置应用使得用户能够创建或更改过程控制模块,并经由数据高速通道将这些过程控制模块下载到专用分布式控制器。通常,这些控制模块由通信互连的功能块组成,这些功能块是面向对象的编程协议中的对象,这些对象基于对其的输入执行控制方案内的功能,并且向控制方案内的其它功能块提供输出。配置应用还可以允许配置设计者创建或改变由查看应用使用操作员界面,以向操作员显示数据并且使得操作员能够在过程控制例程内改变设置(诸如设定点)。每个专用控制器,并且在某些情况下,一个或多个现场设备,储存和执行相应的控制器应用,其运行分配并下载到其中的控制模块以实现实际的过程控制功能。可以在一个或多个操作员工作站上(或在与操作员工作站和数据高速通道通信连接的一个或多个远程计算设备上)执行的查看应用经由数据高速通道从控制器应用接收数据并使用用户界面向过程控制系统设计人员、操作员或用户显示该数据,并且可以提供诸如操作员视图、工程师视图、技术人员视图等的许多不同视图中的任何视图。数据历史库应用通常储存数据历史库设备中并由其执行,该数据历史库设备收集并储存跨数据高速通道提供的一些或全部数据,而配置数据库应用可以在附接到数据高速通道的另外的计算机中运行以储存当前过程控制例程配置和与其相关联的数据。替代地,配置数据库可以位于与配置应用相同的工作站中。
一般而言,过程工厂的过程控制系统包括通过一组分层网络和总线互连的现场设备、控制器、工作站和其它设备。过程控制系统可以转而与各种商业和外部网络连接,例如,以降低制造和运营成本、提高生产力和效率、及时提供对过程控制和/或过程工厂信息的访问等。另一方面,过程工厂和/或过程控制系统与企业和/或外部网络和系统的互连增加了可能由商业系统和应用(例如企业和/或外部网络中使用的商业系统和应用)中的预期隐患引起的网络入侵和/或恶意网络攻击的风险。过程工厂、网络和/或控制系统的网络入侵和恶意网络攻击可能会对信息资产的机密性、完整性和/ 或可用性产生负面影响,一般而言,这是与通用计算网络相似的隐患。然而,与通用计算机网络不同,过程工厂、网络和/或控制系统的网络入侵还可能导致不仅工厂装备、产品和其它物理资产的损害、毁坏和/或损失,而且还会导致人命丧失。例如,网络入侵可能使得过程变得不受控制,从而产生爆炸、火灾、洪水、暴露于危险材料等。因此,保护与过程控制工厂和系统相关的通信是至关重要的。
图1包括用于过程控制或工业过程系统的示例性安全级别的框图10。框图10描绘了在过程控制系统的各个部件、过程控制系统本身以及过程控制系统可以通信地连接到的另一系统和/或网络之间的互连,以及与在过程控制系统和另一系统/网络中及过程控制系统与另一系统/网络之间的通信有关的层或级别。安全级别经由分段或分离提供分层安全的方法,并且各个级别受一个或多个防火墙12A、12B、12C保护,以允许只有不同级别之间的授权业务。在图1中,较低编号的安全级别更接近正被控制的在线过程,而较高编号的安全级别从执行过程中被更多地移除。因此,信任级别(例如,消息、分组和其它通信的安全性和有效性的相对信任程度)在设备级别上是最高的(级别0),以及信任级别是商业网络级别以上的最低级别(级别5),例如,在公共互联网和/或其它公共网络上。使用由ISA(国际自动化学会)95.01-IEC(国际电工委员会)62264-1标准化的控制层级逻辑框架的Purdue模型,过程控制系统通常落在安全级别0-2,并且制造、公司和企业系统一般落在安全级别3-5。
在图1中示出了不同安全级别中的每一个处的不同功能的示例。通常,级别0包括现场设备和设置在过程工厂内并且与过程和/或过程流直接接触的其它设备,例如,传感器、阀、阀定位器、开关、变送器和执行物理和/ 或过程控制功能(诸如打开或关闭阀、测量诸如压力、温度等过程参数,等等)的其它设备。为了说明清楚,示例性现场设备在图1中未示出。
级别1包括控制器和其它过程控制设备15A-15D,其例如通过从现场设备接收输入、使用控制方案、模块或其它逻辑来处理输入、并将所得输出发送到其它设备来提供对过程的实时操作的基本控制。通常,这些过程控制设备被编程和/或配置有相应的控制方案。例如,级别1处的过程控制设备可以包括过程控制器、可编程逻辑控制器(PLC)、远程终端单元(RTU) 等。如图1所示,级别1处的过程控制设备可以包括执行批量控制15A、离散控制15B、连续控制15C、混合控制15D和/或其它类型控制的过程控制设备。
级别2包括为过程工厂提供生产区域监督控制的设备和装备18A-18D。例如,级别2可以包括报警和/或告警系统18A、操作员工作站18C、其它人机接口(HMI)18B、18D等。通常,级别2设备和装备可以经由一个或多个防火墙12A、12B与级别1设备15A-15D以及级别3设备和装备进行通信。
级别3容纳工厂系统和/或网络,例如管理现场/工厂操作和控制的设备、装备和系统20A-20D,以生产或制造期望的最终产品。例如,级别3可以包括用于生产控制、报告、调度等的生产系统20A;用于提高质量、生产率、效率等的优化系统20B;用于历史化由过程工厂生成的数据和/或指示过程工厂的数据的历史库20C;和/或由人员用于设计和开发控制方案和模块、操作员工作站和/或HMI接口等的工程工作站或计算设备20D。
跳到级别5,级别5通常容纳商业、公司或企业系统和/或网络。通常,这样的系统和/或网络管理与企业外的系统的接口连接。例如,可以在级别 5找到企业的VPN(虚拟专用网络)、公司或企业互联网接入服务和/或其它 IT(信息技术)基础设施系统和应用。
可以被视为级别5的向内扩展的级别4通常容纳企业内部的公司或企业系统,例如支持电子邮件、内联网、现场业务规划和物流、库存、调度的公司系统和/或其它公司/企业系统和网络。
如图1所示,安全级别3和4跨隔离区(DMZ)22之间彼此相连,该隔离区(DMZ)22将商业或企业系统和/或网络与工厂/过程系统和/或网络分离,从而最小化过程工厂暴露的安全风险的级别。DMZ 22可以包括一个或多个相应的防火墙12C,并且可以容纳与在较低安全级别的工厂相关的设备、装备和应用通信、和/或与在较高安全级别的企业相关的设备、装备和应用通信的各种设备、装备、服务器、和/或应用25A-25F。例如,DMZ 22 可以容纳终端服务25A、补丁管理25B、一个或多个AV服务器25C、一个或多个历史库25D(其可以包括例如镜像历史库)、Web服务操作25E和/ 或一个或多个应用服务器25F,仅举几例。通常,对于在DMZ 22以上的安全级别的设备、装备和/或应用,仅授权的设备被允许通信地访问过程工厂,并且还需要经由DMZ 22的设备、装备、服务器和/或应用来进行连接。DMZ 设备25A-25F转而保持与较低级别的分离连接,从而保护过程工厂和控制系统免受来自企业(及更高)系统和/或网络的攻击。
现在转向对远程服务的简要讨论,远程服务越来越普遍地被不同的用户和系统使用。例如,微软(Microsoft)
Figure BDA0001444092380000051
操作系统提供的远程桌面服务产品使得用户能够从公司网络和/或互联网访问基于会话的桌面、基于虚拟机的桌面或数据中心中的其它应用。
Figure BDA0001444092380000053
提供的
Figure BDA0001444092380000052
在线产品使得用户能够经由互联网执行会计功能(诸如现金流管理、开发票和在线付款等)。一般而言,远程服务由一个或多个应用提供,该一个或多个应用远离访问远程服务的系统或用户而执行。例如,该一个或多个应用在云等中执行和管理远程服务器组处的数据,并且经由一个或多个专用和/ 或公共网络(例如企业网络和/或公共网络)来访问。
发明内容
在一实施例中,一种用于经由数据二极管将通信从过程工厂安全地传输到另一系统的方法,所述数据二极管允许通信从现场网关流出并且防止通信进入到所述现场网关中,包括:使用第一密钥向通信地连接到所述另一系统的边缘网关供应所述过程工厂的现场网关;并且由所述现场网关使用所述第一密钥对初始化消息进行加密。所述初始化消息包括第二密钥,所述第二密钥将与被所述现场网关发送到所述边缘网关的后续消息一起使用,其中,所述后续消息包括由所述过程工厂在控制过程时生成的数据。由所述现场网关经由所述数据二极管向所述边缘网关提供包括所述第二密钥的所述加密的初始化消息;由所述现场网关使用所述第二个密钥对所述后续消息进行加密;并且由所述现场网关经由所述数据二极管和所述边缘网关将所述加密的后续消息发送到另一系统。
在一实施例中,一种用于将通信从过程工厂安全地传输到另一系统的系统包括经由数据二极管互连的现场网关和边缘网关,其中,所述数据二极管被配置为防止所述现场网关与所述边缘网关之间的双向通信。所述系统还包括在供应期间在所述现场网关和所述边缘网关中的每一个处共享和储存的连接密钥;以及使用所述连接密钥加密并由所述现场网关经由所述数据二极管向所述边缘网关提供的网络密钥。所述网络密钥用于解密从所述现场网关发送到所述边缘网关并且包括由所述过程工厂在控制过程时生成的数据的消息。通过使用经由所述数据二极管从所述现场网关到所述边缘网关的单向通信,重新同步所述现场网关与所述边缘网关之间的网络密钥材料。
附图说明
图1包括用于过程控制或工业过程系统的示例性安全级别的框图,其尤其包括过程控制系统的各个示例性部件、过程控制系统本身和其它示例性系统和/或网络之间的互连;
图2是示例性过程工厂或过程控制系统的框图,其尤其例示了过程控制系统的各个示例性部件、过程控制系统本身和其它示例性系统和/或网络之间的互连;
图3是用于过程工厂或过程控制系统的示例性安全架构的框图;
图4描绘了可以用于为过程工厂或过程控制系统供应安全通信的示例性消息流;
图5描绘了可以用于在数据二极管上传送过程工厂数据的示例消息流;
图6是用于从过程工厂或过程控制系统安全地传送通信的示例性方法的流程图;以及
图7是用于从过程工厂或过程控制系统安全地传送通信的示例性方法的流程图。
具体实施方式
如上所述,保护过程控制工厂和系统免受网络入侵和恶意网络攻击通常利用分层或分级的安全层级,其中,至少一些层或级别通过使用防火墙和其它安全机制来保护。例如,如先前关于图1所讨论的,处于安全级别 0-3的过程工厂系统、网络和设备可以被保护免受来自处于安全级别4-5的企业网络和/或来自利用企业网络的高于级别5的任何外部网络的威胁,例如,通过使用DMZ 22和一个或多个防火墙12A-12C。然而,随着越来越多的对过程工厂数据进行操作的服务和应用被移动以远程地执行,例如在过程工厂之外的网络和系统上(例如,处于企业或商业内的级别4和/或级别5),和/或甚至在企业或商业外部的网络和系统(例如,级别5以上,经由互联网或其它公共网络)上,需要用于防止过程工厂系统、网络和设备遭到破坏的更强大的技术。
本文描述的新颖系统、部件、装置、方法和技术解决与过程工厂及其网络相关的这些和其它安全问题,并且特别地涉及保护过程工厂/网络与其它网络或系统之间的通信。
为了说明,图2是示例性过程工厂100的框图,其被配置为在在线操作期间控制工业过程,并且可以利用本文所描述的新颖安全技术中的任何一种或多种来保护。过程工厂100(其在文中也可以互换地称为过程控制系统100或过程控制环境100)包括一个或多个过程控制器,其接收指示由现场设备进行的过程测量的信号,处理该信息以实现控制例程,并生成通过有线或无线过程控制通信链路或网络发送到其它现场设备的控制信号以控制工厂100中的过程的操作。通常,至少一个现场设备执行物理功能(例如,打开或关闭阀、提高或降低温度、进行测量、感测条件等)以控制过程的操作。某些类型的现场设备通过使用I/O设备与控制器通信。过程控制器、现场设备和I/O设备可以是有线的或无线的,并且有线和无线过程控制器、现场设备和I/O设备的任意数量和组合可以包括在过程工厂环境或系统100中。
例如,图2例示了过程控制器111,其经由输入/输出(I/O)卡126和 128通信地连接到有线现场设备115-122,并且经由无线网关135和过程控制数据高速通道或主干110通信地连接到无线现场设备140-146。过程控制数据高速通道110可以包括一个或多个有线和/或无线通信链路,并且可以使用任何期望的或适当的或通信协议(例如,以太网协议)来实现。在一些配置(未示出)中,控制器111可以使用除了主干110之外的一个或多个通信网络来通信地连接到无线网关135,例如通过使用支持一个或多个通信协议(例如Wi-Fi或其它遵循IEEE 802.11的无线局域网协议、移动通信协议(例如,WiMAX、LTE或其它ITU-R兼容协议)、
Figure BDA0001444092380000081
HART、 WirelessHART、Profibus、
Figure BDA0001444092380000082
现场总线等)的任意数量的其它有线或无线通信链路。
可以是例如由艾默生过程管理公司出售的DeltaVTM控制器的控制器 111可以进行操作以使用至少一些现场设备115-122和140-146来实现批量过程或连续过程。在实施例中,除了通信地连接到过程控制数据高速通道 110之外,控制器111还使用任何期望的硬件和软件(其与例如标准的 4-20mA设备、I/O卡126、128和/或任何智能通信协议(诸如现场总线协议、HART协议、
Figure BDA0001444092380000083
协议等)相关联)来通信地连接到现场设备115-122和140-146中的至少一些。在图2中,控制器111、现场设备115-122 和I/O卡126、128是有线设备,并且现场设备140-146是无线现场设备。当然,有线现场设备115-122和无线现场设备140-146可以符合任何其它期望的标准或协议(例如任何有线或无线协议),包括将来开发的任何标准或协议。
图2的过程控制器111包括实现或监视一个或多个过程控制例程138 (例如,储存在存储器132中)的处理器130。处理器130被配置为与现场设备115-122和140-146通信以及与通信地连接到控制器111的其它节点通信。应当注意,本文描述的任何控制例程或模块可以具有由不同的控制器或其它设备实现或执行的部分,如果需要的话。同样地,将在过程控制系统100内实现的本文描述的控制例程或模块138可以采取任何形式(包括软件、固件、硬件等)。控制例程可以以任何期望的软件格式来实现(例如使用面向对象的编程、梯形逻辑、顺序功能图、功能框图,或使用任何其它软件编程语言或设计范例)。控制例程138可以储存在任何期望类型的存储器132(诸如随机存取存储器(RAM)或只读存储器(ROM)等)中。同样地,控制例程138可以被硬编码到例如一个或多个EPROM、EEPROM、专用集成电路(ASIC)或任何其它硬件或固件元件。因此,控制器111可以被配置为以任何期望的方式来实现控制策略或控制例程。
控制器111使用通常所称的功能块来实现控制策略,其中,每个功能块是整个控制例程的对象或其它部分(例如,子例程),并且与其它功能块结合操作(经由称为链路的通信)以实现过程控制系统100内的过程控制回路。基于控制的功能块通常执行以下功能中的一个以在过程控制系统100 内执行某些物理功能:诸如与变送器、传感器或其它过程参数测量设备等相关联的输入功能;诸如与执行PID、模糊逻辑等的控制例程相关联的控制功能;或控制诸如阀等的某些设备的操作的输出功能。当然,存在混合和其它类型的功能块。功能块可以储存在控制器111中并由控制器111执行,这通常是这些功能块用于标准4-20mA设备和某些类型的智能现场设备(例如
Figure BDA0001444092380000091
设备)或与标准4-20mA设备和某些类型的智能现场设备(例如
Figure BDA0001444092380000092
设备)相关联的情况,或可以储存在现场设备本身中并由现场设备本身实现,这可以是
Figure BDA0001444092380000093
现场总线设备的情况。控制器111可以包括可以实现通过执行一个或多个功能块来执行的一个或多个控制回路的一个或多个控制例程138。
有线现场设备115-122可以是任何类型的设备(诸如传感器、阀、变送器、定位器等),而I/O卡126和128可以是符合任何期望的通信或控制器协议的I/O设备。在图2中,现场设备115-118是标准的4-20mA设备或
Figure BDA0001444092380000096
设备,其通过模拟线路或组合的模拟和数字线路与I/O卡126进行通信,而现场设备119-122是例如
Figure BDA0001444092380000094
现场总线现场设备之类的智能设备,其使用
Figure BDA0001444092380000095
现场总线通信协议在数字总线上与I/O卡128进行通信。然而,在一些实施例中,尽管有线现场设备115、116和 118-121中的至少一些和/或I/O卡126、128中的至少一些另外地或替代地使用过程控制数据高速通道110,和/或通过使用其它适当的控制系统协议 (例如,Profibus、DeviceNet、FoundationFieldbus、ControlNet、Modbus、 HART等),来与控制器111进行通信。
在图2中,无线现场设备140-146使用诸如
Figure BDA0001444092380000101
协议之类的无线协议经由无线过程控制通信网络170进行通信。这样的无线现场设备140-146可以直接与无线网络170的一个或多个其它设备或节点通信,这些设备或节点也被配置为进行无线通信(例如,使用无线协议或另一无线协议)。为了与未配置为进行无线通信的其它节点进行通信,无线现场设备 140-146可以利用连接到过程控制数据高速通道110或另一个过程控制通信网络的无线网关135。无线网关135提供对无线通信网络170的各种无线设备140-158的访问。具体地,无线网关135提供无线设备140-158、有线设备115-128和/或过程控制工厂100的其它节点或设备之间的通信耦合。例如,无线网关135可以通过使用过程控制数据高速通道110和/或通过使用过程工厂100的一个或多个其它通信网络来提供通信耦合。
与有线现场设备115-122类似,无线网络170的无线现场设备140-146 执行过程工厂100内的物理控制功能(例如,打开或关闭阀、或进行过程参数的测量)。然而,无线现场设备140-146被配置为使用网络170的无线协议进行通信。因此,无线网络170的无线现场设备140-146、无线网关135 和其它无线节点152-158是无线通信分组的生产者和消费者。
在过程工厂100的一些配置中,无线网络170包括非无线设备。例如,在图2中,图2的现场设备148是传统的4-20mA设备,现场设备150是有线
Figure BDA0001444092380000102
设备。为了在网络170内通信,现场设备148和150经由相应的无线适配器152A、152B连接到无线通信网络170。无线适配器152A、152B 支持例如WirelessHART的无线协议,并且还可以支持一个或多个其它通信协议(诸如
Figure BDA0001444092380000103
现场总线、PROFIBUS、DeviceNet等)。另外,在一些配置中,无线网络170包括一个或多个网络接入点155A、155B,其可以是与无线网关135进行有线通信的单独的物理设备,或者可以被提供有无线网关135作为整体设备。无线网络170还可以包括一个或多个路由器158,以将分组从一个无线设备转发到无线通信网络170内的另一个无线设备。在图2中,无线设备140-146和152-158在无线通信网络170的无线链路160上、和/或经由过程控制数据高速通道110彼此通信并且与无线网关 135通信。
在图2中,过程控制系统100包括通信地连接到数据高速通道110的一个或多个操作员工作站171。经由操作员工作站171,操作员可以查看和监控过程工厂100的运行时间操作,以及采取任何可能需要的诊断、纠正、维护和/或其它措施。至少一些操作员工作站171可以位于工厂100中或附近的各种保护区域(例如,在工厂100的后端环境中),并且在一些情况下,至少一些操作员工作站171可以远程地定位,但与设备100通信连接。操作员工作站171可以是有线或无线计算设备。
示例性过程控制系统100被进一步例示为包括配置应用172A和配置数据库172B,配置应用172A和配置数据库172B中的每一个还通信地连接到数据高速通道110。如上所述,配置应用172A的各种实例可以在一个或多个计算设备(未示出)上执行,以使得用户能够创建或改变过程控制模块,并且经由数据高速通道110将这些模块下载到控制器111,以及使用户能够创建或改变操作员接口,经由该操作员接口,操作员能够在过程控制例程内查看数据和改变数据设置。配置数据库172B储存所创建的(例如,经配置的)模块和/或操作员接口。通常,尽管配置应用172A的多个实例可以在过程控制系统100内同时执行,但是配置应用172A和配置数据库172B 是集中式的并且具有到过程控制系统100的统一的逻辑外观,并且配置数据库172B可以是跨多个物理数据储存设备来实现。因此,配置应用172A、配置数据库172B及其用户接口(未示出)包括用于控制和/或显示模块的配置或开发系统172。通常,但不一定,用于配置系统172的用户接口不同于操作员工作站171,因为配置和开发工程师使用配置系统172的用户接口,而不管工厂100是否在实时操作,而操作员工作站171由操作者在过程工厂100的实时操作(本文也被互换地称为过程工厂100的“运行时间”操作)期间使用。
示例性过程控制系统100包括数据历史库应用173A和数据历史库数据库173B,数据历史库应用173A和数据历史库数据库173B中的每一个还通信地连接到数据高速通道110。数据历史库应用173A操作以收集跨数据高速通道110提供的数据的部分或全部,并且将数据历史化或储存在历史数据库173B中以长期储存。与配置应用172A和配置数据库172B类似,尽管数据历史库应用173A的多个实例可以在该过程控制系统100内同时执行,但是数据历史库应用173A和历史库数据库173B是集中式的,并且对于过程控制系统100具有统一的逻辑外观,并且数据历史库173B可以跨多个物理数据储存设备来实现。
在一些配置中,过程控制系统100包括一个或多个其它无线接入点 174,其使用其它无线协议(比如Wi-Fi或其它遵循IEEE 802.11的无线局域网协议、诸如WiMAX(全球微波接入互操作性)、LTE(长期演进)或其它ITU-R(国际电信联盟无线电通信部门)兼容协议等的移动通信协议、诸如近场通信(NFC)和蓝牙等的短波无线电通信或其它无线通信协议等)与其它设备通信。通常,这样的无线接入点174允许手持式或其它便携式计算设备(例如,用户接口设备175)通过与无线网络170不同的并支持与无线网络170不同的无线协议的相应无线过程控制通信网络进行通信。例如,无线或便携式用户接口设备175可以是由过程设备100内的操作员使用的移动工作站或诊断测试装备(例如,操作员工作站171中的一个的实例)。在一些情况下,除了便携式计算设备之外,一个或多个过程控制设备 (例如,控制器111、现场设备115-122或无线设备135、140-158)还使用由接入点174支持的无线协议进行通信。
在一些配置中,过程控制系统100包括通往在即时过程控制系统100 外部的系统的一个或多个网关176、178。通常,这样的系统是由过程控制系统100生成或操作的信息的客户或供应商。例如,过程控制工厂100可以包括网关节点176,以将过程过程工厂100与另一过程工厂通信连接。另外或替代地,过程控制工厂100可以包括网关节点178,以将即时过程工厂 100与外部公共或私人系统(诸如实验室系统(例如,实验室信息管理系统或LIMS)、操作员循环数据库、材料处理系统、维护管理系统、产品库存控制系统、生产调度系统、天气数据系统、运输和处理系统、封装系统、互联网、另一供应商的过程控制系统或其它外部系统等)通信连接。
注意,虽然图2仅例示了单个控制器111以及包括在示例性过程工厂100中的具有有限数量的现场设备115-122和140-146、无线网关35、无线适配器152、接入点155、路由器1158和无线过程控制通信网络170,这仅仅是说明性和非限制性的实施例。任意数量的控制器111可以包括在过程控制工厂或系统100中,并且任何控制器111可以与任意数量的有线或无线设备和网络115-122、140-146、135、152、155、158和170进行通信,以控制工厂100中的过程。
图3例示了图1的示例性过程工厂100的示例性安全架构200的框图。为了参考,跨图3的顶部描绘了来自图1的各个安全级别0-5,以指示在安全架构200的各个部分中可以包括的安全级别,然而,该参考仅仅是指导原则,因为安全架构200的各个部分可以以与图3所描绘的不同的安全级别来容纳。
如图3所示,一个或多个设备202通信地连接到一个或多个无线网关 205A、205B,无线网关205A、205B例如可以是图1的无线网关135的实例。如前所讨论的,无线网关205A、205B可以位于安全级别1和/或安全级别2(例如,在过程工厂100本身内)。网关205A、205B与设备202之间的通信连接由附图标记204A、204B表示。
该组设备202被例示为处于过程工厂100的安全级别0,并且被描绘为包括有限数量的无线现场设备。然而,应当理解,本文关于设备202描述的概念和特征可以容易地应用于过程工厂100的任意数量的现场设备以及应用于任何类型的现场设备。例如,现场设备202可以包括有线现场设备 115-122中的一个或多个,其经由过程工厂100的一个或多个有线通信网络 110通信地连接到无线网关205A、205B,和/或设备202可以包括有线现场设备148、150,其耦合到无线适配器152A、152B,从而耦合到无线网关 205A、205B。
此外,应当理解,该组设备202并不仅限于生成过程数据的现场设备,而是可以附加地或替代地包括作为过程工厂100控制在线过程的结果而生成数据的过程工厂100内的任何设备或部件。例如,该组设备202可以包括生成诊断数据的诊断设备或部件、在过程工厂100的各个部件和/或设备之间传送信息的网络路由设备或部件等。实际上,图2所示部件中的任何一个或多个部件(例如,部件111、115-122、126、128、135、140-146、152、155、158、160、170、171-176、178)和图中未示出的其它部件可以是生成用于传送到远程系统210的数据的设备或部件202。因此,该组设备202在本文中可互换地被称为“数据源202”或“数据源设备202”。
图3还例示了可以结合过程工厂100和/或由过程工厂100利用的一组远程应用或服务208。该组远程应用或服务208可以在一个或多个远程系统 210处被执行或托管,并且一般而言,该组远程应用/服务208被认为处于安全级别5或更高级别。当实时数据由过程工厂100生成并由应用或服务 208接收时,应用或服务208中的至少一些实时地操作实时数据。其它应用或服务208可以对过程工厂生成的数据进行不太严格的时序要求地操作或执行。示例性的应用/服务208可以在远程系统210处执行或被托管,并且可以是由过程工厂100生成的数据的消费者,应用/服务208的示例包括监控和/或感测在过程工厂100发生的状况和/或事件的应用,以及在过程工厂 100正在执行时监控在线过程本身的至少一部分的应用程序或服务。应用/ 服务208的其它示例包括描述性和/或规范性分析,其可以对由过程工厂100 生成的数据进行操作,并且在某些情况下,可以对通过分析过程工厂生成的数据而收集或发现的知识以及从其它过程工厂生成和接收的数据进行操作。应用/服务208的其它示例包括的一个或多个例程,其实现规范性功能、配置和/或其它数据的修改、和/或将被实施回到过程工厂100中的其它规定性改变(例如,作为另一服务或应用的结果)。应用和服务208的一些示例在2016年9月23日提交的题为“用于分布式工业性能监控的数据分析服务”的美国专利申请No.15/274,519中描述,并且在2016年9月23日提交的题为“分布式工业性能监控和分析”的美国专利申请No.15/274,233中描述,以及在2016年10月24日提交的题为“过程设备状况和性能监控”的美国专利申请No.15/332,521中描述,这些专利的全部公开内容通过引用并入本文。
一个或多个远程系统210可以以任何期望的方式实现,例通过由远程联网服务器组(bank)、一个或多个云计算系统、一个或多个网络等。为了便于讨论,尽管可以理解为所述术语可以指一个系统、一个以上的系统或任意数量的系统,但是一个或多个远程系统210在本文中使用单数时态,即“远程系统210”来引用。
一般而言,安全架构200提供从设备202安装和操作的过程工厂100 的现场环境到远程系统210的端到端的安全性,远程系统210提供消费由过程工厂100生成的数据并且对由过程工厂100生成的数据进行操作的应用和/或服务208。因此,由设备202和过程工厂100的其它组件生成的数据能够被安全地传送到远程系统210以供远程应用/服务208使用,同时保护工厂100免受网络攻击、入侵和/或其它恶意事件。具体地,安全架构200 包括设置在过程工厂100(例如,过程工厂100的无线网关205A、205B之间)与远程系统210之间的现场网关212、数据二极管215和边缘网关218。通常但不一定,现场网关212、数据二极管215和边缘网关218被包括在安全级别2-5中。
安全架构200的关键方面是数据二极管215。数据二极管215是以硬件、固件和/或软件实现的部件,并且特别地被配置为防止过程工厂100与远程系统210之间的双向通信。换而言之,数据二极管215允许数据业务从过程控制系统100传输到远程系统210,并且防止数据业务(例如,从远程系统210或另一系统传送或传送的数据业务)进入过程控制系统100。
因此,数据二极管215包括通信地连接到现场网关212的至少一个输入端口220和通信地连接到边缘网关218的至少一个输出端口222。数据二极管215还包括将其输入端口222连接到其输出端口222的任何其它适当技术的光纤或通信链路。为了防止数据业务流向(例如,进入)过程控制系统100,在示例性实现中,数据二极管215不包括或者省略从边缘网关 218(或更高安全级别的其它部件)接收数据的输入端口,和/或排除或省略将数据传送到现场网关212(或较低安全级别的其它部件)的输出端口。在附加或替代实现中,数据二极管215不包括、省略和/或禁用将允许数据从输出端口222流向输入端口220的收发器,和/或不包括数据从输出端口222 流向输入端口220的物理通信路径。另外或替代地,数据二极管215可以仅支持经由软件从输入端口220到输出端口222的单向数据流动,例如通过丢弃或阻止在输出端口222处从边缘网关218(或更高安全级别部件)接收的消息,和/或通过丢弃或阻止寻址到现场网关212(或较低安全级别部件)的任何消息。
从过程工厂100发出并通过数据二极管215从输入端口220传送到输出端口222的数据可以通过跨数据二极管215进行加密以进一步保护。在一示例中,现场网关212加密数据并将经加密的数据传送到输入端口220。在另一示例中,数据二极管215从现场网关212接收数据业务,并且数据二极管215在将数据传送到输出端口222之前加密接收到的数据业务。在一示例中,跨数据二极管215加密和传输的数据业务可以是UDP(用户数据报协议)数据业务,并且在另一示例中,可以是JSON数据业务或一些其它通用通信格式。
现场网关212将数据二极管215的较低安全侧通信连接到过程控制工厂100。如图3所示,现场网关212通信地连接到无线网关205A、205B,其设置在过程工厂100的现场环境内,并且通信地连接到一个或多个设备或数据源202。如前所述,设备或数据源202和无线网关205A、205B可以使用构造成经由一个或多个安全机制提供安全通信WirelessHART工业协议或其它适当的无线协议进行通信。例如,WirelessHART工业协议提供128 位AES加密,并且可以相应地保护通信路径204A、204B。
另外,无线网关205A、205B与现场网关212之间的通信连接225分别使用与通信连接204A、204B所使用的相同或不同的安全机制来保护。在一示例中,通信连接225由TLS(传输层安全)封装器(wrapper)来保护。例如,无线网关205A、205B生成HART-IP格式的分组,这些分组由TLS 封装器保护,用于传送到现场网关212。
因此,如上所述,在一实施例中,可以使用第一安全机制来保护由设备202生成的数据或分组,以便将204A、204B传送到无线网关205A、205B,并且随后使用第二安全机制保护,以便将225从无线网关205A、205B传送到现场网关212,并且仍然随后使用第三安全机制保护,以便跨数据二极管 215传送。
现在转向数据二极管215的较高安全侧,如果需要,可以通过使用第四安全机制、或者通过使用上述讨论的数据二极管215的较低安全侧上所采用的安全机制中的一种来保护从数据二极管215运出的数据业务,以运送到边缘网关218。附加地或替代地,并且如图3所示,边缘网关218可以由防火墙228保护,防火墙228可以是图1的防火墙12C或另一防火墙。
可以使用一个或多个公共和/或专用网络(诸如专用企业网络、互联网、蜂窝路由器、回程互联网或其它类型回程连接)来传送从边缘网关218向远程系统210运送的数据。重要的是,通过使用第五安全机制或通过使用先前讨论的安全机制中的一种来保护从边缘网关218向远程系统210运送的数据。图3描绘了经由SAS(共享访问签名)令牌进行保护的从边缘网关218向远程系统210传送的数据流量,该SAS(共享访问签名)令牌可通过在远程系统210处提供的令牌服务230来管理。边缘网关218认证到令牌服务230并请求SAS令牌,其可以仅在有限的时间段(例如,两分钟、五分钟、三十分钟、不超过一个小时等内有效。边缘网关218接收并使用 SAS令牌来保护和认证到远程系统210的AMQP(高级消息队列协议)连接,内容数据经由远程系统210从边缘网关218传送到远程系统210。当然,使用SAS令牌和AMQP协议来保护在边缘网关218与远程系统210之间的运送的数据只是许多可能的安全机制中的一种。例如,可以利用任何一种或多种适当的物联网(IOT)安全机制来保护在边缘网关218与远程系统 210之间的运送的数据(例如,X.509证书、其它类型的令牌、诸如MQTT (MQ遥测传输)或XMPP(可扩展消息传送和存在协议)之类的其它IOT 协议,等等)。在这些其它实施例中,服务230例如提供和/或发出适当的安全令牌或证书。
在远程系统210处,用户认证和/或授权由任何一个或多个适当的认证和/或授权安全机制232提供。例如,对远程系统210的安全访问可以由域认证服务、API用户认证服务和/或任何其它适当的认证和/或授权服务232 提供。因此,仅经由认证和/或授权服务232认证和/或授权的用户235能够访问在远程系统210处可用的至少一些数据,该数据特别包括由设备202 生成的数据。
因此,如上所述,安全架构200在过程工厂100中操作时为在设备或数据源202生成的数据提供端到端的安全性,以控制过程,例如根据由数据源202通过其传输到远程系统210以由一个或多个远程应用或服务208 进行操作的数据的初始化。重要的是,安全架构200在防止在过程工厂100 上发生恶意攻击的同时提供这种端到端安全性。
注意,尽管图3描绘了将设备或数据源202通信地连接到现场网关212 的无线网关205A、205B,但是在一些布置中,省略了无线网关205A、205B 中的一个或多个,并且源数据被从数据源202直接传送到现场网关212。例如,数据源202可以经由过程工厂100的大数据网络将源数据直接传送到现场网关212。一般而言,过程工厂100的大数据网络不是主干工厂网络 110,也不是用于使用工业通信协议(例如,Profibus、DeviceNet、FoundationFieldbus、ControlNet、Modbus、HART等)在设备之间传送控制信号的工业协议网络。相反,过程工厂100的大数据网络可以是为过程工厂100实现的重叠网络,其例如为了数据处理和分析目的的节点之间串流数据。大数据网络的节点可以包括例如数据源202、无线网关205A、205B和现场网关212,以及图2所示的部件111、115-122、126、128、135、140-146、152、155、158、160、170、171-176、178中的任何一个或多个,以及其它部件。因此,对于过程工厂数据网络的许多节点,分别包括通常利用工业通信协议的用于过程工厂操作的指定接口,以及例如可以利用流传输协议的用于数据处理/分析操作的另一指定接口。可以在过程工厂100中使用的大数据网络的示例在2014年10月6日提交的题为“过程控制系统的区域大数据”的美国专利申请No.14/507,188中描述,该专利申请的全部公开内容通过引用并入本文。
关于图3进一步注意到,在一些实施例中,有线网关(未示出)可以用于代替无线网关205A、205B中的一个。此外,现场网关212、数据二极管215和边缘网关218可以在物理上位于同一位置,例如由图3所示的框 235所示,或者部件212、215、218中的一个或多个可以跨多个位置物理定位。例如,现场网关212、数据二极管215或边缘网关218中的一个或多个可以设置在过程工厂100处。附加地或替代地,现场网关212、数据二极管 215或边缘网关218可以远离过程厂100设置。
如果需要,过程工厂100可以由多于一个现场网关212服务,并且任意数量的现场网关210可以由单个边缘网关218服务。在一些实施例中,如果需要,远程系统210由多于一个边缘网关218服务。
如前所述,跨数据二极管215传输的数据业务得到了保护。这样的数据业务可以例如通过使用串行通信或UDP通信进行通信。然而,保护这种没有双向通信的通信是困难和麻烦的,因为通常UDP和串行通信都要求双方不仅双向通信(这使用数据二极管215是不可能的),而且还要记住并且进入长键序列。因此,可以经由在边缘网关218与现场网关212之间使用的安全提供过程来保护所传输的数据,而不是使用传统的双向通信来保护跨单向数据二极管215的数据传输。安全提供过程建立在边缘网关218与现场网关212之间共享的独特的初始密钥或秘密材料(例如,对称密钥或对称材料),例如连接密钥。使用连接密钥,边缘网关218和现场网关212 建立用于交换进一步的密钥或秘密材料的安全连接,这转而用于跨数据二极管215安全地传输数据流量。
图4描绘了可以用于安全供应过程的示例性消息流250。在图4中,现场网关212和边缘网关218都包括在供应网络(例如,相同的子网,未示出)上,供应服务器或计算设备252也包括在供应网络上,供应服务器或计算设备252由用户操作以向边缘网关218供应现场网关212。在一个实施例中,经由供应网络,现场网关212和边缘网关218能够彼此临时地双向通信以例如使用TCP类型通信建立供应。
例如,在附图标记255处,用户经由供应设备252登录到边缘网关218 的用户界面(UI),并且向其进行认证。例如,边缘网关218的UI可以是 web界面或一些其它适当的UI。经由边缘网关218的供应页面或显示视图,用户输入现场网关212(附图标记258)的地址(在示例中可以是IP地址),从而使得边缘网关218创建网关212的白名单条目(附图标价260)。随后,边缘网关218向供应设备252请求将用于数据传输的现场网关212的凭证 (附图标记262)。
响应于边缘网关的请求,用户经由供应设备252提供现场网关212的授权和安全信息(附图标记265)。所述授权和安全信息通常(但不一定) 包括将与现场网关212共享的初始密钥材料。在一示例中,初始密钥材料包括128位、192位或256位连接密钥,并且包括32位或64位分组计数器,其可以用作用于分组加密/解密并且在一些情况下用于对分组执行的MIC (消息完整性校验)计算的随机数的一部分。例如,分组计数器的值在每个传输的随机数中递增、改变或更新,以帮助抵御网络重放攻击。无论如何,边缘网关218加密并储存初始密钥材料的本地副本,并将初始密钥材料以及边缘网关218的一个或多个地址(例如,边缘网关218的IP地址和/ 或MAC地址)发送到现场网关212(附图标记268)。在现场网关212处,现场网关212加密并储存初始密钥材料的本地副本以及边缘网关218的地址,并确认接收到边缘网关218(附图标记270)。
随后,现场网关212例如通过使用UDP发起跨数据二极管215的与边缘网关218的单向通信。具体地,现场网关212向边缘网关218传送初始消息,其包括将被用于加密和完整性校验后续消息的新的随机生成的网络密钥和随机生成的分组计数器(例如,将用于随机数和MIC计算)。新的网络密钥和相应的分组计数器(例如连接密钥及其相应的分组计数器(附图标记272))使用初始密钥材料来加密。边缘网关218使用其本地储存的初始密钥材料来解密所接收的初始消息,储存新的网络密钥和分组计数器(附图标记275),并且使用分组计数器中所储存的网络密钥来解密随后从现场网关212接收的消息或分组。
注意,如图4所示,在边缘网关218从现场网关212接收已经使用新的网络密钥加密并包括新的分组计数器(附图标记278、280)的第一消息时,所保护的供应过程可以被认为是完整的,并且供应设备252可能不再被包括在消息流250中。结果,在一实施例中,用于从边缘网关218到现场网关212的通信的临时通信信道(例如,在附图标记268处所使用的) 被拆除、禁用或以其它方式不可用。然而,现场网关212使用所储存的网络密钥和分组计数器继续跨单向数据二极管215发送数据到边缘网关218 (附图标记282),并且边缘网关218使用其储存的网络密钥和分组计数器继续解密所接收的消息(附图标记285)。
然而,在一些实施例中,在供应设备252与网络断开连接时,或者在消息流250期间早期,现场网关212和边缘网关218恢复为跨数据二极管 215的单向通信。例如,在将初始连接密钥材料传送到现场网关212(附图标记268)时,边缘网关218可以恢复为单向通信,并且在传送接收到初始密钥材料的确认(附图标记270)时,现场网关212可以恢复为单向通信)。
为了跨单向数据二极管215的数据传输的鲁棒性和可靠性,现场网关 212生成另一初始化消息和相应的随机分组计数器,以与边缘网关218建立新的或更新的网络密钥材料。例如,网关212传送使用初始连接密钥材料加密并且包括新的或更新的网络密钥以及相应的新的或更新的分组计数器的另一个初始化消息(附图标记288)。初始连接密钥材料预先储存在现场网关212和边缘网关218处(参见例如附图标记265、268、270),并且例如更新的网络密钥和随机分组计数器在现场网关212处被随机生成。
在附图标记290处,边缘网关218例如通过检查接收到新的初始化消息的白名单和/或地址来验证接收到的初始化消息。如果边缘网关218确定接收到的新的初始化消息有效,则边缘网关218使用其本地储存的初始连接密钥材料解密初始化消息,并且保存新的/更新的网络密钥和其中包含的随机分组计数器以用于处理从现场网关212接收的未来消息。例如,现场网关212可以发送使用新的/更新的网络密钥和随机分组计数器加密的后续消息(附图标记292、295),并且边缘网关218使用所储存的新的/更新的网络密钥和随机分组计数器来解密所接收的消息(附图标记298、300)。
现场网关212重复发送新的或更新的初始化消息(例如,附图标记275、 288等)以循环地或周期性地或者在需要时建立更新的或新的网络密钥和相应的随机分组计数器,例如,作为用户命令或另一事件的发生的结果。由于现场网关212与边缘网关218之间的通信是跨数据二极管215单向的,所以现场网关212没有明确确认边缘网关218确实在接收由现场网关212 传送的数据。因此,现场网关212循环地发送包括新的/更新的网络密钥和相应的随机分组计数器的新的/更新的初始化消息,能够重新同步现场网关 212与边缘网关218之间共享的网络密钥材料。这种重新同步技术允许在错误或故障状况下(例如当边缘网关发生故障并被替换或重启时,和/或当丢失分组时)进行恢复。网络密钥材料重新同步的时间段长度可以依赖于应用,例如,可以由应用(例如,应用或服务208中的一个)的容限来限定丢失的分组或数据,并且可以是可配置的。
因此,如上所述,储存在边缘网关218(附图标记268)和现场网关212 (附图标记270)处的初始供应的连接密钥和随机分组计数器或随机数材料被用于加密/解密提供初始随机网络密钥和随机分组起始计数器的初始化消息(附图标记275),随后的通信利用包含在初始化消息中的随机网络密钥和分组计数器来对其中传送的数据进行加密/解密。循环地、周期性地和/ 或根据需要,现场网关212生成使用初始连接密钥材料来加密/解密的新的或更新的初始化消息,并且提供新的/更新的随机网络密钥和随机分组开始计数器(附图标记288)。在新的/更新的初始化消息之后发送的通信受新的/更新的随机网络密钥和分组计数器的支配以加密/解密在其中传送的数据。因此,边缘网关218可以在有限的时间内同时储存先前使用的网络密钥信息和新的网络密钥信息,以便能够处理在转换到新的网络密钥信息时可能混乱到达的分组。
如图4所示,消息流250利用供应网络和供应设备252来执行现场网关212与边缘网关218之间的安全供应过程。然而,这仅是许多可能的实施例中的一个。
例如,在另一实施例中,现场网关212和边缘网关218不在供应网络上,并且甚至可能不在同一网络上。在本实施例中,为了安全地供应现场网关212和边缘网关218,用户直接向边缘网关218进行认证,并提供描述现场网关212的安全信息或数据。例如,用户提供用于其在边缘网关218 处的白名单条目的现场网关212的IP地址,并且用户提供安全信息或初始密钥材料,例如,以与上文中讨论的图4中的附图标记265类似的方式。安全信息被加密并储存在边缘网关218处以用于与现场网关212的通信。另外,加密的安全信息被保存到分离的文件,其也可以分别被加密。分离的文件例如由用户传输到现场网关212。用户直接对现场网关212进行认证,并提供分离的文件以供在现场网关212处使用。现场网关212验证分离的文件(如果需要,则对文件进行解密),获得其中储存的安全信息(例如,初始密钥材料),加密所获得的安全信息,并且本地储存加密安全信息以供跨数据二极管215与边缘网关218的将来通信中使用。
在另一实施例中,代替UDP,使用串行通信跨数据二极管215传输数据。在该实施例中,安全的供应过程可以类似于上述用于供应现场网关212 和边缘网关218的安全供应过程,而网关212、218不在供应网络上或者在分离的网络上。
在一些实现中,跨数据二极管215的安全的TCP、UDP和/或串行通信之下,用于跨数据二极管215传送过程工厂生成的数据的通信协议可以是经修改的HART-IP协议,或者可以是例如对任何已知的工业通信协议(例如现场总线)的修改。
为了使用HART-IP协议作为说明性但非限制性的示例,可以利用 HART-IP协议可以被利用来进一步向从在过程工厂100中操作的设备102 到远程系统210的端到端通信提供附加安全性。具体地,包括在HART-IP 和HART中的发布机制以独特的方式被利用以支持跨数据二极管215的单向通信,使得在过程工厂100处生成的数据可以经由跨数据二极管215在现场网关212与边缘网关218之间传送的消息或分组(例如,如图4中的附图标记278、282、292、295所示)而被传送到远程应用208。
经修改的HART-IP协议分组可以是令牌传递数据链路层帧格式,和/ 或可以是直接/无线分组格式。例如,可以修改HART-IP报头以包括例如安全类型的指示的安全信息(例如,作为报头的消息类型字段中的值),Hart-IP 会话初始化消息可以被修改为包括初始安全密钥材料信息和/或其它HART 消息类型(例如,请求、响应等)可以被修改为包括网络安全密钥字段和网络安全计数器字段。
图5中示出了用于保护跨数据二极管215的通信的经修改的HART-IP 协议的示例性使用。图5描绘了示例性消息流400,其可用于将由一个或多个发送设备402跨数据二极管215生成的过程工厂数据传送到一个或多个接收设备405。一般而言,发送设备402首先向接收设备405提供发现信息,以设置将被跨数据二极管215传送的内容或有效载荷数据的上下文。发现信息允许接收设备405了解哪些数据生成部件或设备处于数据二极管215 的过程工厂侧上、将由过程工厂侧部件生成的数据的类型和/或标识、预期到达接收设备405的速率、各种数据生成部件或设备的状态等。重要的是,发现信息允许接收设备405获得这种知识,而不需要接收设备405询问或查询数据二极管215的过程工厂侧上的部件设备,这些是接收设备405由于数据二极管215的单向性而不能做。
在发送设备402已经将发现信息提供给接收设备405之后,例如当发送设备402生成源数据时和/或当发送设备402从过程工厂100内的一个或多个其它部件接收源数据时,传送设备402根据发现消息中实时提供的上下文使用经修改的HART-IP协议公布跨数据二极管215的内容或有效载荷数据。同样地,接收设备405可以是由发送设备402发布的数据的订户。
另外,还由于数据二极管215的单向特性,发送设备402不能识别接收设备405的状态(例如,接收设备405是否可操作的、电源循环的、断开连接的等),并且不能明确地确定接收设备405是否已经接收到发送的数据。因此,发送设备402循环地(例如,周期性地和/或根据需要)向接收装置405提供、发送或宣布发现信息,使得如果接收设备405恰好不可用,则在恢复时接收设备405能够快速(重新)理解由发送设备402发送的内容或有效载荷数据的上下文。发送发现信息之间的时间段长度可以取决于针对丢失的分组或数据的数据二极管215的接收设备侧的客户端应用的容限(例如,远程应用或服务208中的一个),并且可以是可配置的。当发送设备402侧发生变化时,例如当将数据源202和/或无线网关205被添加到过程工厂100或从过程工厂100移除时,也可以传送发现信息。
发送设备402可以是现场网关212、无线网关205、数据源设备202和 /或提供由过程工厂100内操作的一个或多个部件或设备生成的数据的任何其它部件。接收设备405可以是边缘网关218、包括远程系统210的一个或多个设备和/或作为源数据(例如,远程应用或服务208中的一个)的消费者的客户端应用。然而,在图5中,为了便于讨论,讨论了消息流400,就好像发送设备402是图3的现场网关212,并且接收设备405是图3的边缘网关218,尽管它被理解为这仅是许多可能的实施例中的一个。
在上下文设置阶段408期间,发送设备402传送描述过程工厂100的每个数据源的相应信息,每个数据源的数据将被跨数据二极管215传送。描述性数据源信息包括例如数据源的标识(例如,唯一标识符、设备标签等);数据的标识(其可以包括例如将信息映射到其动态变量(诸如主变量 (PV)、次级变量(SV)、第三变量(TV)、第四变量(QV)等等)中的一个或多个);对所识别的数据预期到达的速率的指示(例如,突发配置信息);和/或描述数据和/或数据源的其它信息(诸如指示数据源通信连接到的特定网关的数据、数据源的状态、其网关的状态等)。如图5所例示,在一实施例中,发送设备402在上下文设置阶段408期间基于每个数据源设备202 在每个无线网关205上进行迭代。例如,发送设备402发送无线网关0(附图标记410)的描述信息,无线网关0可以是例如无线网关205A、205B中的一个。发送设备402可以例如通过使用经修改的HART-IP命令0、20或 74来发送无线网关0的描述信息。随后,发送设备402例如通过使用经修改的HART-IP命令0、20、50、105发送通信地连接到网关0(附图标记412) 的N个设备中的每一个的相应的描述信息,以及可选地用于子设备突发映射的命令74和101。为M个网关中的每一个重复该序列,并且上下文设置阶段408在网关M及其相应的N个设备的描述信息已被传送到接收设备 405之后结束(附图标记415、418)。
在发布阶段420期间,发送设备402在上下文设置阶段408期间针对上下文被设置的任何数据源设备202跨数据二极管215发布源数据。在一示例中,发送设备402通过使用经修改的HART-IP命令48或其它适当的 Hart-IP命令来跨数据二极管215发布源数据。特定的源数据以在发送设备 402处接收(例如,经由其相应的无线网关205从设备202接收)的源数据的速率发布。换言之,在过程工厂100的在线操作期间,由过程工厂100 生成的源数据在其被发送设备402接收时跨数据二极管215实时地发布。注意,过程工厂100的一些数据生成部件(例如,一些数据源设备202和/ 或一些无线网关205)可以将数据直接发布到现场网关212以供跨数据二极管215传送。过程工厂100的其它数据生成部件(例如,其它数据源设备202和/或无线网关205)可能不支持发布,并且现场网关212可以轮询这些类型的设备/网关以便接收它们相应的源数据。例如,现场网关212可以基于不支持发布的设备/网关的突发配置进行轮询(例如通过使用HART-IP命令3或9)。
如先前所讨论的那样,在经过预定义的时间段之后或者根据期望,上下文信息410-418中的至少一些由发送设备402重新发送或更新到接收设备 405。在一个实施例中,网关0-M和相应的设备1-N的上下文数据410-418 的整体重新发送或更新。在另一个实施例中,针对特定设备的特定上下文数据例如基于特定消费者对丢失数据或分组的容限,按照数据的特定消费者所需要的不同时间重新发送或更新。在这些实施例中,不同的设备可以具有它们相应的上下文数据被重新发送或更新的不同的周期性或间隔。
另外,注意,在其中数据二极管215是以太网连接的数据二极管的实施例中描述了上述消息流400。然而,如果需要,类似的技术可能容易地应用于串行地进行连接的数据二极管。此外,尽管使用HART-IP协议描述了上述消息流400,但是可以在消息流400的上下文阶段408和数据传送阶段 420期间使用其它通信协议。在一些示例性配置中,可以使用除了HART-IP 之外的工业通信协议(例如Profibus、DeviceNet、Foundation现场总线、ControlNet、Modbus、HART等)。在其它示例性配置中,可以在消息流400 的上下文阶段408和数据传送阶段420期间利用未专门为工业通信设计的其它协议。
例如,在一个实施例中,可以使用JSON(JavaScript对象符号)格式而不是使用HART-IP来跨数据二极管215传送分组。在该实施例中,现场网关212将从过程工厂100内的各种设备和部件接收的数据转换为JSON 格式以供跨数据二极管215传送。如果需要,可以添加对JSON分组数据的增强,诸如提供具有附加含义的标签(例如“压力”代替“PV”,各种数据值的设备特定标签等)。
此外,虽然上述图5的讨论描述了消息流400的发生,就好像发送网关402是现场网关212而接收设备405是边缘网关218一样,但这仅仅是许多实施例中的一个实施例。例如,在消息流400的其它实施例中,发送设备402可以是现场网关212、无线网关205、数据源设备202和/或提供在过程工厂100内操作的一个或多个部件生成的数据的任何其它部件,并且接收设备405可以是边缘网关218、包括远程系统210的一个或多个设备和 /或作为源数据的消费者的客户端应用(例如远程应用或服务208中的一个)。例如,客户端应用208中的第一客户端应用可以订阅由跨数据二极管 215发布的特定设备202生成的数据,并且客户端应用28中的第二客户端应用可以订阅由另一个特定设备202生成的数据。在该示例中,边缘网关 218可以用作路由器,以将接收到的数据分发到相应的数据订户的。在另一示例中,边缘网关218经由数据二极管215发布其接收的所有数据,并且各种应用程序208订阅由边缘网关218发布的特定数据。其它发布者/订户关系是可能的,并且可以由本文描述的安全通信技术中的任何一种或多种支持。
另外,安全通信技术中的任何一种或多种可以容易地应用于使得被传送到过程工厂100本地的系统和/或设备的数据安全。例如,相应的数据二极管215和/或安全架构200的实例可用于跨过程工厂100的DMZ 22发布所选择(或甚至全部)数据,使得在过程工厂100的安全级别0-3处生成的数据经由相应的数据二极管跨DMZ 22被安全地传送到处于4-5级的企业级系统。在另一示例中,相应的数据二极管215和/或安全架构200的实例可用于将选定(或甚至全部)数据从设置在过程工厂100中的一个或多个数据源202发布到也被设置在过程工厂100中或本地并且托管或提供本地服务和应用的一个或多个本地服务器。这样的配置是有益的,例如,当本地服务和应用生成将被下载或以其他方式实现到在线过程工厂100中的本地规定性改变时,尽管通常,规定性功能、对配置和/或其它数据的修改、和/ 或其它改变可以通过远程定位的应用和服务208被实现到过程工厂100中。
应注意,由应用/服务208确定的任何规定性改变通常经由数据二极管 215以外的其它通信机制实现到过程工厂100中,因为数据二极管215相对于过程工厂100的出口方向是单向的。例如,为了实现对过程工厂100的规定性改变,远程应用/服务208可以建立除经由数据二极管215之外与过程工厂100的一个或多个管理或后端部件(例如操作员工作站171、配置应用172A、配置数据库173B等)的安全通信连接,并且规定性改变可以被下载或以其他方式传送到过程工厂100。事实上,在一个实施例中,数据二极管215和/或安全架构200的另一实例可以在入口方向上建立,以安全地传送从远程应用/服务208到过程工厂100的任何规定性改变。
此外,一般而言,从远程系统210到过程工厂210的任何入口通信通常利用除出口数据二极管215和/或出口安全架构200之外的通信机制。例如,远程系统210可以利用在入口方向上应用的数据二极管215和/或安全架构200的另一实例或一些其它适当的安全连接或通信路径。
现在返回到来自过程工厂100的安全的出口通信,图6描绘了用于从过程工厂(例如图2的过程工厂100的)安全地传输通信的示例性方法450 的流程图。在一些实施例中,方法450的至少一部分通过执行储存在一个或多个非暂时性计算机可读存储器上并由一个或多个处理器(例如系统200 的)执行的一组计算机可执行或计算机可读指令集合来实现。例如,方法 450的至少一部分可以由图1-5中描绘的系统200的一个或多个部件(例如现场网关212或发送设备402)来执行。因此,下面同时参考图1-5来描述方法450;然而,这仅仅是为了便于解释,而不是为了限制的目的。
在方框452处,方法450包括向接收设备供应过程工厂的发送设备。发送设备通信地连接到过程工厂(例如经由一个或多个适当的网络),并且接收设备例如通信地连接到另一个系统(例如经由一个或多个适当的网络)。另一个系统托管一个或多个应用或服务,这些应用或服务被配置为对由过程工厂在其运行时间操作期间生成的数据进行操作以及可选地对由过程工厂生成的其它数据进行操作。发送设备可以是例如发送设备402,并且接收设备可以是例如图5所例示的接收设备405。因此,发送设备402可以是现场网关212、数据源设备202、无线网关205或过程工厂100的另一部件,并且接收设备可以是边缘网关218、包括在远程系统210中的计算设备、或在远程系统210处执行的应用或服务208。当然,发送设备和/或接收设备的其它实施例(例如诸如任何先前讨论的那些)是可能的。
发送设备和接收设备经由诸如图3的数据二极管215的数据二极管互连。数据二极管被配置为允许从发送设备向接收设备传送单向通信,并且将防止任何通信从接收设备传送到发送设备(在实施例中,除了初始供应消息之外)。
向接收设备供应发送设备(框452)使用也被称为连接密钥的第一密钥来执行。连接密钥可以是秘密密钥或共享密钥,并且可以由用户例如经由通信地连接到发送设备和/或接收设备的供应设备或者经由手动数据传输来提供。在一些布置中,与连接密钥一起提供第一分组计数器(也称为连接分组计数器)或其它相应的随机数材料。如果需要,可以随机生成连接密钥和/或连接分组计数器。
在一些实施例中,向发送设备供应接收设备(框452)包括建立临时通信信道,以允许从接收设备到发送设备的通信来传送和/或验证连接密钥。临时通信信道可以经由数据二极管建立,或者可以经由诸如外部有线或无线连接的某些其它通信连接、经由便携式储存设备的手动传送等建立。在这些实施例中,在接收设备传送连接密钥和/或在发送设备处接收连接密钥时,临时通信信道可能被废除、拆除或以其他方式被禁用。一般而言,临时通信信道只用作共享发送设备与接收设备之间的第一或连接密钥。在初始密钥材料(例如连接密钥及其相应的分组计数器或其它随机数材料)已被共享之后,初始密钥资料被本地加密并分别储存在发送设备和接收设备两者之上。
方法450包括例如由发送设备使用第一或连接密钥加密初始化消息(框 455),并且将经加密的跨数据二极管的初始化消息提供给接收设备(框458)。该初始化消息中包括在其中的第二密钥,本文中也称为网络密钥,该密钥将由发送和接收设备用于处理跨数据二极管从发送设备传送到接收设备的后续消息或分组。例如,第二密钥可能是另一个秘密密钥或共享密钥。使用第二或网络密钥处理的后续消息或分组中的至少一些包括内容或有效载荷,其包括由过程工厂在实时操作以控制过程时生成的数据(例如生成的过程数据、诊断数据、和其它类型的数据)。在一些布置中,第二分组计数器(也称为网络分组计数器)或其它相应的随机数材料被加密并结合将被用于处理后续消息/分组的网络密钥提供。如果需要,可以随机生成网络密钥和/或网络分组计数器。
因此,方法450还包括在发送设备处接收由过程工厂在实时操作以控制过程时生成的数据(框460);通过发送设备并且使用网络密钥以及可选的网络分组计数器来加密包括过程工厂生成数据的后续消息/分组作为有效载荷(框462);以及将经加密的跨数据二极管的后续消息/分组提供给接收设备(框465)。因此,在框462、465处,至少其中一些包括由过程工厂生成的数据的后续消息/分组确保用于使用共享秘密网络密钥跨数据二极管传输。在一些实施例中,如果需要(未示出),进一步使得后续消息/分组确保通过附加加密跨数据二极管传输。
接收由过程工厂在实时或在线操作期间以控制过程而生成的数据(框 460)可以包括直接从数据生成源(例如设备或部件202)接收数据,和/或可以包括从网关(例如无线网关205)接收从数据生成源(例如设备或部件 202)传送到网关的数据。在发送设备处接收到的过程工厂生成的数据可能已经被数据生成源(例如设备或部件202)和/或被网关(例如无线网关205) 以例如先前描述的方式加密、封装、和/或另外使其安全。
接收到的过程工厂生成的数据(框460)可以包括已发布的数据,当一些数据生成源设备可以将其相应生成的数据发布到例如无线网关205和/或发送设备402时。其它数据生成源设备可以被轮询(例如由无线网关205 和/或由发送设备402),使得它们相应生成的数据可以在发送设备处被接收 (框460)。此外,根据任何适当的工业通信协议或通用的通信协议,过程工厂生成的数据(无论是发布的、轮询的还是以其他方式接收的)(框460) 可以是HART兼容格式、JSON兼容格式或其他适当的格式。
如前所述,将包括过程工厂生成数据的消息/分组加密作为有效负载(框 462)包括使用网络密钥和可选地使用网络分组计数器来加密所述消息/分组,例如,作为随机数材料,并且跨数据二极管的消息/分组的传输通过数据二极管的单向通信配置来进一步得以确保。
另外,向接收设备提供或发送经加密的跨数据二极管的后续消息(框 465)可以包括例如跨数据二极管向接收设备循环地通知或发送描述过程工厂的一个或多个数据生成设备中的每一个的相应的上下文信息。该相应的上下文信息可以包括目标数据生成设备的标识符、由目标设备生成的数据将被发送或发布的相应速率、目标数据生成设备的当前状态的指示和/或描述目标数据生成装置的其他信息,例如上面参照图5所讨论的。
在一个示例中,循环通知上下文信息可以包括跨数据二极管周期性地向接收设备发送上下文信息。对于不同类型的内容数据、对于过程工厂的不同数据生成源和/或内容数据的不同消费者(例如远程应用程序208),周期的持续时间可能不同。例如,某些类型的内容数据的周期的持续时间可以基于消费者对丢失分组的数据的容限和/或延迟。当然,当如用户所指示的,新的数据产生装置被添加到处理工厂时,上下文信息可以跨数据二极管公布,例如在发送装置重启之后。
此外,在一个实施例中,通知上下文信息可以包括利用工业通信协议的一个或多个消息类型。例如,当某种类型的HART通信协议跨数据二极管上利用时,通知上下文信息可以包括使用HART命令0、20、50、74、 105以及可选择的命令74和101。在另一个实施例中,通知上下文信息可以使用通用通信协议(例如JSON或某些其他合适的通用通信协议)来实现。在一个示例中,可以修改各种工业通信协议的各种消息类型以适应通知。
向接收设备提供经加密的跨数据二极管的后续消息(框465)还包括根据先前发送的上下文信息发送或传输跨数据二极管的内容数据。如前所述,内容数据包括在线工作时由处理工厂生成的动态数据,以控制过程,例如过程数据、诊断数据等。在一个实施例中,跨数据二极管提供经加密的后续消息包括例如以上述方式跨数据二极管公布内容数据。
方法450还包括使用第一或连接密钥加密第二(即后续的)初始化消息(方框468),并且向接收设备提供经加密的跨数据二极管的第二初始化消息(框470)。第二初始化消息包括更新的或新的网络密钥,该网络密钥被后续消息或分组的发送设备和接收设备利用,该后续消息或分组的跨数据二极管从发送设备传输到接收设备。更新的或新的网络密钥可以是与关于块452所讨论的连接密钥不同的另一个共享密钥或共享密钥,并且不同于关于块455、458所讨论的网络密钥。更新的或新的也可用于处理后续消息/分组的网络分组计数器可以与更新的或新的网络密钥一起跨数据二极管来生成和传输。如果需要,可以随机生成新的或更新的网络密钥和/或分组包计数器。
因此,在框468、470处,由发送设备和接收设备用于处理消息/分组的网络密钥被重新同步。这种重新同步至关重要,因为数据二极管是单向的,因此接收设备不能向发送设备提供关于其操作状态、成功或不成功接收消息的任何反馈。然而,通过块468、470,方法450能够通过重新同步网络密钥材料来解决发送设备和接收设备之间的通信断开。实际上,在一些实施例中,块468、470被循环地、周期性地和/或基于某些事件的发生(例如当用户根据需要而指示以重新启动发送设备等等)重复。例如,周期性的持续时间可以基于丢失分组的内容数据的一个或多个消费者的容限和/或延迟。
注意,对于块468、470,接收设备可能需要在有限的时间段内维护第一网络密钥/分组计数器和第二网络密钥/分组计数器,例如用于处理以不同顺序跨数据二极管发送的分组。
图7描绘了用于从过程工厂(诸如图2的过程工厂100)安全地传送通信的示例性方法500的流程图。在一些实施例中,方法500的至少一部分通过执行存储在一个或多个非暂时计算机可读存储器上并由例如系统200 的一个或多个处理器执行的计算机可执行或计算机可读的指令的集合。例如,方法500的至少一部分可以由图1-5所示的系统200的一个或多个组件来执行,例如边缘网关218或接收设备405。因此,下面描述方法500同时参考图1-5,然而,这仅是为了便于说明而不是为了限制的目的。
在框502处,方法500包括经由数据二极管接收由过程工厂生成的数据,同时实时操作以控制过程。数据二极管被配置为允许从发送设备向接收设备发送单向通信,同时防止从接收设备向发送设备发送任何通信。通过数据二极管接收的过程工厂产生的数据(框502)可以包括生成的过程数据、诊断数据和其他类型的数据,并且可以在接收设备处(譬如在边缘网关218或接收设备405处)接收。接收到的过程工厂生成的数据可以是安全数据,例如,通过上述加密技术或通过某些其他安全机制使数据安全。
在框505处,方法500包括使用一个或多个安全机制来使所接收的过程工厂生成的数据安全,安全机制可以包括跨数据二极管使用的相同的安全机制,或者可以包括一个或多个不同的安全性机制。在框508处,方法 500包括将在块505处安全的过程工厂生成的数据发送到通信地连接到接收设备的另一系统。例如,该安全的、由过程工厂生成的数据被发送到一个或多个远程系统210,在该远程系统210,由过程工厂生成的数据208的一个或多个应用、服务或其他消费者驻留并执行。该应用程序、服务或其他消费者可以对至少一些过程工厂生成的数据进行操作。
在一个实施例中,使所接收的过程工厂生成的数据安全(框505)并且将安全的过程工厂生成的数据传送到另一系统(框508)包括:在接收设备和另一系统之间建立安全连接。将安全的过程工厂生成的数据传送到另一系统(框508)可以包括经由诸如公共互联网、专用企业网络等的一个或多个公共和/或专用网络来传送数据。因此,建立接收设备与另一系统之间的安全连接包括通过一个或多个公共和/或专用网络建立安全连接。如果需要,可以为不同类型的内容数据、过程工厂的不同数据生成源和/或内容数据的不同消费者建立不同的安全连接。
在一个示例中,使用令牌服务来使得接收设备与另一系统之间的连接安全。接收设备对由另一系统提供的令牌服务进行认证,并且响应于认证,接收设备从另一系统接收共享访问签名(SAS)令牌。然后,接收设备在将内容数据(例如过程工厂生成的数据)传送到另一系统时使用SAS令牌。例如,接收设备例如经由AMQP(高级消息队列协议)连接使用SAS令牌来使与另一系统的连接安全和认证与另一系统的连接。另外,如果需要,内容数据和SAS令牌可以在传输到另一系统之前被加密。
方法500还可以包括使得接收设备与另一系统之间的连接重新安全(框 510)。使得接收设备与另一系统之间的连接510重新安全包括例如从另一系统(例如从另一系统处的令牌服务)接收更新的或不同的SAS令牌,以用于传送后续内容数据。特定的SAS令牌可以具有预定义的有效期(例如五分钟、十分钟、小于一个小时、或其它有效期,其可以是可配置的)。在令牌过期时,接收设备可以请求或获取用于后续消息的新的SAS令牌。替代地,另一系统可以自动地发送用于接收设备的更新的或新的SAS令牌,以便在先前的令牌过期时使用。
当然,尽管使得接收设备与另一系统之间的连接(例如,框505、508 和510)安全或重新安全被描述为使用SAS令牌和AMQP协议,但这仅仅是方法500的许多可能实施例中的一个实施例。方法500可以利用任意一个或多个适当的IOT安全机制(诸如,举例来说,X.509证书、其它类型的令牌、例如MQTT或XMPP的其它IOT协议,等等)。
本公开内容中描述的技术的实施例可以单独或组合地包括任意数量的以下方面:
1、一种用于经由数据二极管将通信从过程工厂安全地传输到另一系统的方法,所述数据二极管允许通信从现场网关流出并且防止通信进入到所述现场网关中,所述方法包括:所述过程工厂的现场网关供应通信地连接到所述另一系统的边缘网关;以及由所述现场网关使用所述第一密钥对初始化消息进行加密,所述初始化消息包括第二密钥,所述第二密钥将与被所述现场网关发送到所述边缘网关的后续消息一起使用,并且所述后续消息包括由所述过程工厂在控制过程时生成的数据。所述方法还包括:由所述现场网关经由所述数据二极管向所述边缘网关提供包括所述第二密钥的所述加密的初始化消息;由所述现场网关使用所述第二个密钥对所述后续消息进行加密;以及由所述现场网关经由所述数据二极管和所述边缘网关将所述加密的后续消息发送到另一系统。
2、根据前述方面所述的方法,其中,所述数据二极管提供从所述现场网关到所述边缘网关的单向通信,并且防止从所述边缘网关到所述现场网关的通信,并且其中,供应所述现场网关包括:在所述边缘网关与所述现场网关之间建立临时通信信道;在所述现场网关处经由所述临时通信信道从所述边缘网关接收所述第一密钥;以及在所述现场网关处接收到所述第一密钥时,拆除所述临时通信信道。
3、根据前述方面中任一方面所述的方法,其中,建立所述临时通信信道包括:建立通过所述数据二极管的所述临时通信信道,并且其中,经由所述临时通信信道接收所述第一密钥的消息是经由所述数据二极管从所述边缘网关传送到所述现场网关的唯一消息。
4、根据前述方面中任一方面所述的方法,其中,提提供包括所述第二密钥的加密的初始化消息包括:提供包括随机生成的密钥的加密的初始化消息。
5、根据前述方面中任一方面所述的方法,其中,所述第二密钥是网络密钥,并且所述方法还包括:重新同步所述现场网关与所述边缘网关之间的网络密钥。
6、根据前述方面中任一方面所述的方法,其中,重新同步所述现场网关与所述边缘网关之间的网络密钥包括:周期性地重新同步所述现场网关与所述边缘网关之间的网络密钥。
7、根据前述方面中任一方面所述的方法,其中,所述后续消息是第一组后续消息,并且其中,重新同步所述现场网关与所述边缘网关之间的网络密钥包括:由所述现场网关向所述边缘网关提供第三密钥,所述第三密钥将与由所述现场网关传送到所述边缘网关的第二组后续消息一起使用,所述第三密钥使用所述第一密钥来加密,以及所述第三密钥是被重新同步的网络密钥;由所述现场网关使用所述重新同步的网络密钥对所述第二组后续消息进行加密;由所述现场网关经由所述数据二极管向所述边缘网关传送所述加密的第二组后续消息;以及停用所述第二密钥。
8、根据前述方面中任一方面所述的方法,其中,所述第二密钥和所述第三密钥分别随机生成。
9、根据前述方面中任一方面所述的方法,其中,所述重新同步的网络密钥是第一重新同步的网络密钥,并且其中,重新同步所述边缘网关与所述现场网关之间的网络密钥还包括:由所述现场网关向所述边缘网关提供四密钥,所述四密钥将与由所述现场网关传送到所述边缘网关的第三组后续消息一起使用,所述第四密钥使用所述第一密钥来加密,以及所述第四密钥是第二重新同步的网络密钥;由所述现场网关使用所述第二重新同步的网络密钥对所述第三组后续消息进行加密;由所述现场网关经由所述数据二极管向所述边缘网关传送经加密的第三组后续消息;以及停用所述第三密钥。
10、根据前述方面中任一项所述的方法,其中:提供包括所述第二密钥的所述加密的初始化消息包括:提供包括所述第二密钥的经加密的初始化消息包括:所述加密的初始化消息包括第二密钥和分组计数器;以及使用所述第二密钥对特定后续消息进行加密包括:通过使用所述第二密钥和对应于作为随机数材料的所述特定后续消息的分组计数器的值对所述特定后续消息进行加密。
11、一种用于将通信从过程工厂安全地传输到另一系统的系统,所述系统包括:经由数据二极管互连的现场网关和边缘网关,所述数据二极管被配置为防止所述现场网关与所述边缘网关之间的双向通信;在供应期间在所述现场网关和所述边缘网关中的每一个处共享和储存的连接密钥;以及使用所述连接密钥加密并由所述现场网关经由所述数据二极管向所述边缘网关提供的网络密钥,所述网络密钥用于解密从所述现场网关发送到所述边缘网关的消息,所述消息包括由所述过程工厂在控制过程时生成的数据。通过使用经由所述数据二极管从所述现场网关到所述边缘网关的单向通信,重新同步所述现场网关与所述边缘网关之间的网络密钥材。
12、根据前述方面所述的系统,还被配置为执行方面1-10中任一项的方法的至少一部分。
13、根据方面11-12中任一方面所述的系统,其中,通过所述数据二极管的、所述现场网关与所述边缘网关的互连是安全的UDP通信连接。
14、根据方面11-13中任一方面所述的系统,其中,所述连接密钥被加密。
15、根据方面11-14中任一方面所述的系统,其中,所述供应包括经由供应用户接口,用户向所述现场网关或所述边缘网关中的至少一个进行认证。
16、根据方面11-15中任一方面所述的系统,其中,向所述边缘网关供应所述现场网关包括:跨所述数据二极管创建临时反向信道;基于经由所述用户接口对所述现场网关的授权,使用所述临时反向信道将所述连接密钥从所述边缘网关到传输到所述现场网关;以及在所述现场网关处接收到所述连接密钥时,拆除所述临时反向信道。
17、根据方面11-16中任一方面所述的系统,其中,所述连接密钥或所述网络密钥中的至少一个是随机生成的。
18、根据方面11-17中任一方面所述的系统,其中:网络分组计数器由所述现场网关结合所述网络密钥提供给所述边缘网关;并且在所述边缘网关处对特定消息的解密使用所述网络密钥和对应于所述特定消息的所述网络分组计数器的更新值。
19、根据方面11-18中任一方面所述的系统,其中:所述网络密钥是第一网络密钥;并且通过使用所述单向通信,重新同步所述现场网关与所述边缘网关之间的网络密钥材料包括经由所述数据二极管从所述现场网关到所述边缘网关传输第二网络密钥,以解密从所述现场网关发送到所述边缘网关的后续消息。
20、根据方面11-19中任一方面所述的系统,其中,所述网络密钥材料包括所述第一网络密钥和第一网络分组计数器,并且其中,所述重新同步的网络密钥材料包括所述第二网络密钥和第二网络分组计数器。
21、根据方面11-20中任一方面的系统,其中,所述现场网关与所述边缘网关之间的所述网络密钥材料的所述重新同步是周期性的。
22、根据方面11-21中任一方面所述的系统,其中,所述重新同步的周期的持续时间基于对丢失数据的容限或与所述边缘网关通信连接的应用的特性中的至少一个,所述应用是由所述过程工厂在控制所述过程时生成所述数据中的至少一些数据的消费者。
23、结合前述方面中的任何其它方面的先前方面中的任何一个。
当以软件实现时,本文描述的任何应用、服务和引擎可以储存在任何有形的、非暂时性的计算机可读存储器中,诸如在磁盘、激光盘、固态存储器件、分子存储器储存设备或其它储存介质中、在计算机或处理器的 RAM或ROM中等。虽然本文公开的示例性系统被公开为包括在硬件上执行的软件和/或固件以及其它部件,但是应当注意,这样的系统仅仅是说明性的,不应被认为是限制性的。例如,可以想到,这些硬件、软件和固件部件中的任何一个或多个或全部可以专门以硬件、专门以软件或以硬件和软件的任何组合来体现。因此,虽然本文描述的示例性系统被描述为在一个或多个计算机设备的处理器上执行的软件中实现,但是本领域普通技术人员将容易地理解,所提供的示例不是实现这样的系统的唯一方式。
因此,虽然已经参考具体实施例描述了本发明,这些具体实施例仅仅是说明性的而不是对本发明的限制,但是本领域普通技术人员将显而易见的是,可以在不脱离本发明的精神和范围的情况下对所公开的实施例进行更改、添加或者删除。

Claims (17)

1.一种用于经由数据二极管将通信从过程工厂安全地传输到另一系统的方法,所述数据二极管允许通信从现场网关流出并且防止通信进入到所述现场网关中,所述方法包括:
使用第一密钥向所述过程工厂的现场网关供应通信地连接到所述另一系统的边缘网关;
由所述现场网关使用所述第一密钥对初始化消息进行加密,所述初始化消息包括第二密钥,所述第二密钥将与由所述现场网关发送到所述边缘网关的第一后续消息一起使用,所述第二密钥为网络密钥,并且所述第一后续消息包括由所述过程工厂在控制过程时生成的数据,
由所述现场网关经由所述数据二极管向所述边缘网关提供包括所述第二密钥的所述加密的初始化消息;
由所述现场网关使用所述网络密钥对所述第一后续消息进行加密;以及
由所述现场网关经由所述数据二极管和所述边缘网关将经加密的第一后续消息发送到另一系统;以及
重新同步所述现场网关与所述边缘网关之间的网络密钥,包括:
由所述现场网关向所述边缘网关提供第三密钥,所述第三密钥将与由所述现场网关发送给所述边缘网关的第二组后续消息一起使用,所述第三密钥使用所述第一密钥加密,并且所述第三密钥为经重新同步的网络密钥;
由所述现场网关使用所述重新同步的网络密钥对所述第二组后续消息进行加密;
由所述现场网关经由所述数据二极管向所述边缘网关发送经加密的第二组后续消息;以及
停用所述第二密钥。
2.根据权利要求1所述的方法,其中,所述数据二极管提供从所述现场网关到所述边缘网关的单向通信,并且防止从所述边缘网关到所述现场网关的通信,并且其中,供应所述现场网关包括:
在所述边缘网关与所述现场网关之间建立临时通信信道;
在所述现场网关处经由所述临时通信信道从所述边缘网关接收所述第一密钥;以及
在所述现场网关处接收到所述第一密钥时,拆除所述临时通信信道。
3.根据权利要求2所述的方法,其中,建立所述临时通信信道包括:建立通过所述数据二极管的所述临时通信信道,并且其中,经由所述临时通信信道接收所述第一密钥的消息是经由所述数据二极管从所述边缘网关传送到所述现场网关的唯一消息。
4.根据权利要求1所述的方法,其中,提供包括所述第二密钥的加密的初始化消息包括:提供包括随机生成的密钥的加密的初始化消息。
5.根据权利要求1所述的方法,其中,重新同步所述现场网关与所述边缘网关之间的网络密钥包括:周期性地重新同步所述现场网关与所述边缘网关之间的网络密钥。
6.根据权利要求1所述的方法,其中,所述第二密钥和所述第三密钥分别随机生成。
7.根据权利要求1所述的方法,其中,所述重新同步的网络密钥是第一重新同步的网络密钥,并且其中,重新同步所述边缘网关与所述现场网关之间的网络密钥还包括:
由所述现场网关向所述边缘网关提供第四密钥,所述第四密钥将与由所述现场网关传送到所述边缘网关的第三组后续消息一起使用,所述第四密钥使用所述第一密钥来加密,以及所述第四密钥是第二重新同步的网络密钥;
由所述现场网关使用所述第二重新同步的网络密钥对所述第三组后续消息进行加密;
由所述现场网关经由所述数据二极管向所述边缘网关传送经加密的第三组后续消息;以及
停用所述第三密钥。
8.根据权利要求1所述的方法,其中:
提供包括所述第二密钥的经加密的初始化消息包括:所述加密的初始化消息包括所述第二密钥和分组计数器;以及
使用所述第二密钥对特定后续消息进行加密包括:通过使用所述第二密钥和与作为随机数材料的特定后续消息相对应的分组计数器的值对所述特定后续消息进行加密。
9.一种用于将通信从过程工厂安全地传输到另一系统的系统,所述系统包括:
经由数据二极管互连的现场网关和边缘网关,所述数据二极管被配置为防止所述现场网关与所述边缘网关之间的双向通信;
在供应期间在所述现场网关和所述边缘网关中的每一个处共享和储存的连接密钥;以及
使用所述连接密钥加密并由所述现场网关经由所述数据二极管向所述边缘网关提供的网络密钥,所述网络密钥用于解密从所述现场网关发送到所述边缘网关的消息,所述消息包括由所述过程工厂在控制过程时生成的数据,
其中,
所述网络密钥或所述连接密钥中的至少一个是随机生成的;
网络分组计数器由所述现场网关结合所述网络密钥提供给所述边缘网关;
在所述边缘网关处对特定消息的解密使用所述网络密钥和对应于所述特定消息的所述网络分组计数器的更新值;以及
通过使用经由所述数据二极管从所述现场网关到所述边缘网关的单向通信,重新同步所述现场网关与所述边缘网关之间的网络密钥材料。
10.根据权利要求9所述的系统,其中,通过所述数据二极管的、所述现场网关与所述边缘网关的互连是安全的UDP通信连接。
11.根据权利要求9所述的系统,其中,所述连接密钥被加密。
12.根据权利要求9所述的系统,其中,所述供应包括:经由供应用户接口用户向所述现场网关或所述边缘网关中的至少一个进行认证。
13.根据权利要求12所述的系统,其中,向所述边缘网关供应所述现场网关包括:
跨所述数据二极管创建临时反向信道;
基于经由所述用户接口对所述现场网关的授权,使用所述临时反向信道将所述连接密钥从所述边缘网关到传输到所述现场网关;以及
在所述现场网关处接收到所述连接密钥时,拆除所述临时反向信道。
14.根据权利要求9所述的系统,其中:
所述网络密钥是第一网络密钥;并且
通过使用所述单向通信,重新同步所述现场网关与所述边缘网关之间的网络密钥材料包括经由所述数据二极管从所述现场网关到所述边缘网关传输第二网络密钥,以解密从所述现场网关发送到所述边缘网关的后续消息。
15.根据权利要求14所述的系统,其中,所述网络密钥材料包括所述第一网络密钥和第一网络分组计数器,并且其中,所述重新同步的网络密钥材料包括所述第二网络密钥和第二网络分组计数器。
16.根据权利要求9所述的系统,其中,所述现场网关与所述边缘网关之间的所述网络密钥材料的重新同步是周期性的。
17.根据权利要求16所述的系统,其中,所述重新同步的周期的持续时间基于对丢失数据的容限或与所述边缘网关通信连接的应用的特性中的至少一个,所述应用是由所述过程工厂在控制所述过程时生成的所述数据中的至少一些数据的消费者。
CN201711004138.9A 2016-10-24 2017-10-24 安全的过程控制通信 Active CN107976973B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/332,690 US10270745B2 (en) 2016-10-24 2016-10-24 Securely transporting data across a data diode for secured process control communications
US15/332,690 2016-10-24

Publications (2)

Publication Number Publication Date
CN107976973A CN107976973A (zh) 2018-05-01
CN107976973B true CN107976973B (zh) 2022-07-12

Family

ID=60481759

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711004138.9A Active CN107976973B (zh) 2016-10-24 2017-10-24 安全的过程控制通信

Country Status (5)

Country Link
US (1) US10270745B2 (zh)
JP (1) JP7210135B2 (zh)
CN (1) CN107976973B (zh)
DE (1) DE102017124844A1 (zh)
GB (1) GB2558056B (zh)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10530748B2 (en) 2016-10-24 2020-01-07 Fisher-Rosemount Systems, Inc. Publishing data across a data diode for secured process control communications
DE102016124350A1 (de) * 2016-12-14 2018-06-14 Codewrights Gmbh Verfahren und System zum Überwachen einer Anlage der Prozessautomatisierung
US10728181B2 (en) * 2017-03-27 2020-07-28 Dell Products, L.P. Advanced message queuing protocol (AMQP) message broker and messaging client interactions via dynamic programming commands using message properties
US10798075B2 (en) * 2018-01-29 2020-10-06 International Business Machines Corporation Interface layer obfuscation and usage thereof
DE102018007004A1 (de) * 2018-09-05 2020-03-05 Rommelag iLabs GmbH Vorrichtung zur datensicheren Anbindung mindestens einer Herstellmaschine
GB201815120D0 (en) * 2018-09-17 2018-10-31 Sec Dep For Foreign And Commonwealth Affairs A method and device for transferring electronic information
GB2578687B (en) * 2018-10-01 2023-08-30 Fisher Rosemount Systems Inc Wireless protocol converter for field devices
US11624453B2 (en) 2018-12-06 2023-04-11 Bray International, Inc. Smart valve adaptor with integrated electronics
AT521914B1 (de) * 2018-12-13 2020-10-15 Avl List Gmbh Kommunikationsmodul
RU2724796C1 (ru) 2019-02-07 2020-06-25 Акционерное общество "Лаборатория Касперского" Система и способ защиты автоматизированных систем при помощи шлюза
RU2746105C2 (ru) 2019-02-07 2021-04-07 Акционерное общество "Лаборатория Касперского" Система и способ конфигурирования шлюза для защиты автоматизированных систем
CN109933595B (zh) * 2019-02-27 2021-08-13 深圳智链物联科技有限公司 一种物联网设备信息共享系统、装置及终端设备
JP7299590B2 (ja) * 2019-03-07 2023-06-28 矢崎総業株式会社 通信システム、中継装置および中継方法
US11394812B2 (en) 2019-04-22 2022-07-19 Iotium, Inc. Methods and systems of a software data diode-TCP proxy with UDP across a WAN
US11231701B2 (en) 2019-06-10 2022-01-25 Fisher-Rosemount Systems, Inc. Publish/subscribe protocol for real-time process control
GB2623651A (en) 2019-06-10 2024-04-24 Fisher Rosemount Systems Inc Automatic load balancing and performance leveling of virtual nodes running real-time control in process control systems
GB2621485A (en) 2019-06-10 2024-02-14 Fisher Rosemount Systems Inc Ease of node switchovers in process control systems
GB2624788A (en) 2019-06-10 2024-05-29 Fisher Rosemount Systems Inc Virtualized real-time I/O in process control systems
US11249464B2 (en) 2019-06-10 2022-02-15 Fisher-Rosemount Systems, Inc. Industrial control system architecture for real-time simulation and process control
PT3957052T (pt) * 2019-06-14 2023-05-31 Siemens Mobility GmbH Sistema de computação e processo para operar um sistema de computação
US11768877B2 (en) * 2019-09-20 2023-09-26 Fisher-Rosemount Systems, Inc. Smart search capabilities in a process control system
US10915081B1 (en) 2019-09-20 2021-02-09 Fisher-Rosemount Systems, Inc. Edge gateway system for secured, exposable process plant data delivery
US11436242B2 (en) 2019-09-20 2022-09-06 Fisher-Rosemount Systems, Inc. Edge gateway system with contextualized process plant knowledge repository
US11768878B2 (en) * 2019-09-20 2023-09-26 Fisher-Rosemount Systems, Inc. Search results display in a process control system
US11165839B2 (en) * 2019-09-20 2021-11-02 Fisher-Rosemount Systems, Inc. Edge gateway system with data typing for secured process plant data delivery
CN110719169A (zh) * 2019-11-07 2020-01-21 北京小米移动软件有限公司 传输路由器安全信息的方法及装置
WO2021119140A1 (en) 2019-12-09 2021-06-17 Fisher-Rosemount Systems, Inc. Centralized knowledge repository and data mining system
US10834057B1 (en) * 2020-06-08 2020-11-10 Science Applications International Corporation Reliable data transfer protocol for unidirectional network segments
CN114598482A (zh) * 2020-11-20 2022-06-07 福州数据技术研究院有限公司 一种服务器与智能边缘网关的加密通信方法和系统
CN113271364B (zh) * 2021-07-16 2021-10-12 湖南红普创新科技发展有限公司 服务编排数据的共享系统、方法、计算机设备及存储介质
CN114389883B (zh) * 2022-01-14 2023-10-24 平安科技(深圳)有限公司 应用网关数据处理方法、电子设备及存储介质
US11709970B1 (en) * 2022-12-19 2023-07-25 Fend Incorporated One-way communication data diode on a chip

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102137395A (zh) * 2010-09-09 2011-07-27 华为技术有限公司 配置接入设备的方法、装置及系统
CN104113415A (zh) * 2014-06-16 2014-10-22 国家电网公司 一种用于电力系统调试控制的远动无线通道系统
CN104580167A (zh) * 2014-12-22 2015-04-29 腾讯科技(深圳)有限公司 一种传输数据的方法、装置和系统

Family Cites Families (82)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5311562A (en) 1992-12-01 1994-05-10 Westinghouse Electric Corp. Plant maintenance with predictive diagnostics
US6442616B1 (en) 1997-01-16 2002-08-27 Kabushiki Kaisha Toshiba Method and apparatus for communication control of mobil computers in communication network systems using private IP addresses
US6754601B1 (en) 1996-11-07 2004-06-22 Rosemount Inc. Diagnostics for resistive elements of process devices
US8044793B2 (en) 2001-03-01 2011-10-25 Fisher-Rosemount Systems, Inc. Integrated device alerts in a process control system
JP2001333126A (ja) * 2000-05-23 2001-11-30 Ntt Docomo Inc 通信システム、通信方法および通信ユニット
US6959346B2 (en) * 2000-12-22 2005-10-25 Mosaid Technologies, Inc. Method and system for packet encryption
KR100941558B1 (ko) 2001-05-29 2010-02-10 웨스팅하우스 일렉트릭 컴퍼니 엘엘씨 복합 플랜트의 안정성 모니터링 디스플레이 시스템
US7647422B2 (en) 2001-11-06 2010-01-12 Enterasys Networks, Inc. VPN failure recovery
FI113121B (fi) 2002-05-30 2004-02-27 Metso Automation Oy Järjestelmä, tietoliikenneverkko ja menetelmä tietojen lähettämiseksi
US9565275B2 (en) 2012-02-09 2017-02-07 Rockwell Automation Technologies, Inc. Transformation of industrial data into useful cloud information
US6904327B2 (en) 2003-01-29 2005-06-07 Honeywell International Inc. Integrated control system to control addressable remote devices
EP1599712B1 (en) 2003-02-14 2008-04-09 Dresser, Inc. Method, system and storage medium for performing online valve diagnostics
US7634384B2 (en) 2003-03-18 2009-12-15 Fisher-Rosemount Systems, Inc. Asset optimization reporting in a process plant
JP3936937B2 (ja) 2003-08-27 2007-06-27 株式会社日立国際電気 デジタル無線通信システムにおけるポーリング方法および車両検索方法
US7313573B2 (en) 2003-09-17 2007-12-25 International Business Machines Corporation Diagnosis of equipment failures using an integrated approach of case based reasoning and reliability analysis
GB0414840D0 (en) * 2004-07-02 2004-08-04 Ncr Int Inc Self-service terminal
US9201420B2 (en) 2005-04-08 2015-12-01 Rosemount, Inc. Method and apparatus for performing a function in a process plant using monitoring data with criticality evaluation data
US8135645B2 (en) * 2005-12-06 2012-03-13 Microsoft Corporation Key distribution for secure messaging
US7693608B2 (en) 2006-04-12 2010-04-06 Edsa Micro Corporation Systems and methods for alarm filtering and management within a real-time data acquisition and monitoring environment
US9411769B2 (en) 2006-09-19 2016-08-09 Fisher-Rosemount Systems, Inc. Apparatus and methods to communicatively couple field devices to controllers in a process control system
US20080123852A1 (en) * 2006-11-28 2008-05-29 Jianping Jiang Method and system for managing a wireless network
US8331249B2 (en) 2007-07-10 2012-12-11 Qualcomm Incorporated Methods and apparatus for communicating in a peer to peer system where device communications may partially interfere with one another
US8407721B2 (en) 2008-12-12 2013-03-26 Microsoft Corporation Communication interface selection on multi-homed devices
FI125797B (fi) 2009-01-09 2016-02-29 Metso Flow Control Oy Menetelmä ja laitteisto venttiilin kunnonvalvontaan
US8555381B2 (en) 2009-04-01 2013-10-08 Honeywell International Inc. Cloud computing as a security layer
US9218000B2 (en) 2009-04-01 2015-12-22 Honeywell International Inc. System and method for cloud computing
US9412137B2 (en) 2009-04-01 2016-08-09 Honeywell International Inc. Cloud computing for a manufacturing execution system
US8204717B2 (en) 2009-04-01 2012-06-19 Honeywell International Inc. Cloud computing as a basis for equipment health monitoring service
US7970830B2 (en) 2009-04-01 2011-06-28 Honeywell International Inc. Cloud computing for an industrial automation and manufacturing system
US8068504B2 (en) * 2009-05-18 2011-11-29 Tresys Technology, Llc One-way router
US20110231478A1 (en) 2009-09-10 2011-09-22 Motorola, Inc. System, Server, and Mobile Device for Content Provider Website Interaction and Method Therefore
US9274518B2 (en) 2010-01-08 2016-03-01 Rockwell Automation Technologies, Inc. Industrial control energy object
JP2012068930A (ja) * 2010-09-24 2012-04-05 Akimichi Kume パスワード認証システム及び方法、暗号化通信システム及び方法
KR20130042586A (ko) 2010-10-15 2013-04-26 도시바 미쓰비시덴키 산교시스템 가부시키가이샤 자동 원격 감시 진단 시스템
GB2488369B (en) 2011-02-28 2018-05-09 Perkins Engines Co Ltd Monitoring operation of a DC motor valve assembly
US8644165B2 (en) 2011-03-31 2014-02-04 Navteq B.V. Method and apparatus for managing device operational modes based on context information
US9594367B2 (en) 2011-10-31 2017-03-14 Rockwell Automation Technologies, Inc. Systems and methods for process control including process-initiated workflow
US9473300B2 (en) * 2011-11-03 2016-10-18 Savannah River Nuclear Solutions, Llc Authenticated sensor interface device
US9143563B2 (en) 2011-11-11 2015-09-22 Rockwell Automation Technologies, Inc. Integrated and scalable architecture for accessing and delivering data
US9477936B2 (en) 2012-02-09 2016-10-25 Rockwell Automation Technologies, Inc. Cloud-based operator interface for industrial automation
US9625349B2 (en) 2012-02-29 2017-04-18 Fisher Controls International Llc Time-stamped emissions data collection for process control devices
JP2013201378A (ja) * 2012-03-26 2013-10-03 Tokyo Electron Ltd 装置情報送信装置、装置情報送信システム
GB2505297B (en) * 2012-07-16 2014-11-26 Owl Computing Technologies Inc File manifest filter for unidirectional transfer of files
US9256222B2 (en) 2012-07-18 2016-02-09 International Business Machines Corporation Sensor virtualization through cloud storage and retrieval mechanisms
US9253054B2 (en) 2012-08-09 2016-02-02 Rockwell Automation Technologies, Inc. Remote industrial monitoring and analytics using a cloud infrastructure
US9467500B2 (en) 2012-08-09 2016-10-11 Rockwell Automation Technologies, Inc. Remote industrial monitoring using a cloud infrastructure
US9635037B2 (en) 2012-09-06 2017-04-25 Waterfall Security Solutions Ltd. Remote control of secure installations
US9292012B2 (en) 2012-11-05 2016-03-22 Rockwell Automation Technologies, Inc. Secure models for model-based control and optimization
WO2014094982A1 (en) * 2012-12-20 2014-06-26 Abb Ag Commissioning system and method for a secure exchange of sensitive information for the commissioning and configuring of technical equipment
US9218470B2 (en) 2012-12-31 2015-12-22 General Electric Company Systems and methods for non-destructive testing user profiles
US9217999B2 (en) 2013-01-22 2015-12-22 General Electric Company Systems and methods for analyzing data in a non-destructive testing system
US9430589B2 (en) 2013-02-05 2016-08-30 Rockwell Automation Technologies, Inc. Safety automation builder
EP2778817A1 (de) 2013-03-12 2014-09-17 Siemens Aktiengesellschaft Überwachung einer ersten Ausrüstung einer ersten technischen Anlage mittels Benchmark
US9438648B2 (en) 2013-05-09 2016-09-06 Rockwell Automation Technologies, Inc. Industrial data analytics in a cloud platform
US9244042B2 (en) 2013-07-31 2016-01-26 General Electric Company Vibration condition monitoring system and methods
US9084112B2 (en) * 2013-10-14 2015-07-14 Trellisware Technologies, Inc. Secure group key agreement for wireless networks
US20150163198A1 (en) * 2013-12-10 2015-06-11 Futaris, Inc. Methods and apparatus for providing controlled unidirectional flow of data
US8874719B1 (en) * 2013-12-19 2014-10-28 Architecture Technology Corporation Context-aware network and situation management for crypto-partitioned networks
US20150195086A1 (en) 2014-01-05 2015-07-09 Core Business IT, LLC Mediated encryption policy framework for user-transparent method-agnostic data protection
JP6108235B2 (ja) * 2014-01-10 2017-04-05 パナソニックIpマネジメント株式会社 鍵情報制御装置、鍵情報更新装置、プログラム及び記録媒体、鍵情報更新方法、鍵情報更新システム
US9189637B2 (en) * 2014-03-17 2015-11-17 Saudi Arabian Oil Company Systems, methods, and computer medium to securely transfer business transactional data between physically isolated networks having different levels of network protection utilizing barcode technology
US9843617B2 (en) 2014-03-26 2017-12-12 Rockwell Automation Technologies, Inc. Cloud manifest configuration management system
US9614963B2 (en) 2014-03-26 2017-04-04 Rockwell Automation Technologies, Inc. Cloud-based global alarm annunciation system for industrial systems
US9489832B2 (en) 2014-04-04 2016-11-08 Rockwell Automation Technologies, Inc. Industrial-enabled mobile device
US10063429B2 (en) * 2014-04-09 2018-08-28 The Keyw Corporation Systems and methods for optimizing computer network operations
US9532225B2 (en) 2014-06-12 2016-12-27 General Electric Company Secure pairing of end user devices with instruments
US9706396B2 (en) * 2014-08-08 2017-07-11 Samsung Electronics Co., Ltd. System and method of counter management and security key update for device-to-device group communication
GB2532051A (en) 2014-11-07 2016-05-11 Nomad Spectrum Ltd Data traffic processing and analysis
US11073805B2 (en) * 2014-11-21 2021-07-27 Fisher-Rosemount Systems, Inc. Process plant network with secured external access
US9471452B2 (en) 2014-12-01 2016-10-18 Uptake Technologies, Inc. Adaptive handling of operating data
GB2533382A (en) * 2014-12-18 2016-06-22 Cambridge Consultants Secure file transfer
US9210187B1 (en) * 2015-01-13 2015-12-08 Centri Technology, Inc. Transparent denial of service protection
JP6420176B2 (ja) * 2015-02-26 2018-11-07 ルネサスエレクトロニクス株式会社 通信システムおよび通信装置
GB2536059B (en) 2015-03-06 2017-03-01 Garrison Tech Ltd Secure control of insecure device
US20160282859A1 (en) 2015-03-27 2016-09-29 Rockwell Automation Technologies, Inc. Systems and methods for maintaining equipment in an industrial automation environment
EP3508930B1 (de) 2015-06-03 2022-07-20 Siemens Aktiengesellschaft System und verfahren zur steuerung und/oder analytik eines industriellen prozesses
US10021072B2 (en) * 2015-08-20 2018-07-10 Mitsubishi Hitachi Power Systems, Ltd. Security system and communication control method
US10091170B2 (en) 2016-03-31 2018-10-02 Cisco Technology, Inc. Method and apparatus for distributing encryption and decryption processes between network devices
US9967234B1 (en) * 2016-04-27 2018-05-08 The United States Of America, As Represented By The Secretary Of The Navy Miniaturized real time pseudo-cross domain data communication system with air gapped full motion video device and method
US10419930B2 (en) * 2016-05-27 2019-09-17 Afero, Inc. System and method for establishing secure communication channels with internet of things (IoT) devices
US10157105B2 (en) 2016-07-28 2018-12-18 Prophetstor Data Services, Inc. Method for data protection for cloud-based service system
US9934671B1 (en) 2016-10-24 2018-04-03 Fisher Controls International Llc Valve service detection through data analysis

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102137395A (zh) * 2010-09-09 2011-07-27 华为技术有限公司 配置接入设备的方法、装置及系统
CN104113415A (zh) * 2014-06-16 2014-10-22 国家电网公司 一种用于电力系统调试控制的远动无线通道系统
CN104580167A (zh) * 2014-12-22 2015-04-29 腾讯科技(深圳)有限公司 一种传输数据的方法、装置和系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
The application of data diodes for securely connecting nuclear power plant safety systems to the corporate IT network;R.T.Barker,C.J.Cheese;《7th IET International Conference on System Safety》;20130408;第1-6页 *

Also Published As

Publication number Publication date
GB201717365D0 (en) 2017-12-06
US20180115528A1 (en) 2018-04-26
JP2018110374A (ja) 2018-07-12
GB2558056B (en) 2022-01-12
CN107976973A (zh) 2018-05-01
JP7210135B2 (ja) 2023-01-23
US10270745B2 (en) 2019-04-23
GB2558056A (en) 2018-07-04
DE102017124844A1 (de) 2018-05-09

Similar Documents

Publication Publication Date Title
CN107976973B (zh) 安全的过程控制通信
CN107976972B (zh) 安全的过程控制通信
CN107976967B (zh) 跨用于安全过程控制通信的数据二极管发布数据
CN109901533B (zh) 用于在过程控制系统中使用的方法和设备
US11212315B2 (en) Tunneling for network deceptions
US10824736B2 (en) Industrial security agent platform
CN102904749B (zh) 采用安全设备保护网络装置的方法、安全设备和数据网络
US11209803B2 (en) Firewall system and method for establishing secured communications connections to an industrial automation system
Flaus Cybersecurity of industrial systems
EP3111617B1 (en) Apparatus and method for establishing seamless secure communications between components in an industrial control and automation system
US9940116B2 (en) System for performing remote services for a technical installation
Åkerberg et al. Introducing security modules in profinet io

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant