CN109417552A - 用于执行安全通信的方法和工业计算装置 - Google Patents

用于执行安全通信的方法和工业计算装置 Download PDF

Info

Publication number
CN109417552A
CN109417552A CN201780040656.8A CN201780040656A CN109417552A CN 109417552 A CN109417552 A CN 109417552A CN 201780040656 A CN201780040656 A CN 201780040656A CN 109417552 A CN109417552 A CN 109417552A
Authority
CN
China
Prior art keywords
operating system
data
real time
general
time operating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780040656.8A
Other languages
English (en)
Other versions
CN109417552B (zh
Inventor
F·斯海弗
P·普加里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp filed Critical Omron Corp
Publication of CN109417552A publication Critical patent/CN109417552A/zh
Application granted granted Critical
Publication of CN109417552B publication Critical patent/CN109417552B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/42Bus transfer protocol, e.g. handshake; Synchronisation
    • G06F13/4204Bus transfer protocol, e.g. handshake; Synchronisation on a parallel bus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5077Logical partitioning of resources; Management or configuration of virtualized resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/546Message passing systems or structures, e.g. queues
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提出了一种用于在实时操作系统和通用操作系统之间执行安全通信的方法,其中实时操作系统和通用操作系统在单个计算装置中提供并由虚拟机监控器分离,其中实时操作系统包括第一开放平台通信接口,并且通用操作系统包括第二开放平台通信接口。所述方法包括用虚拟机监视器经由第一或第二开放平台通信接口从用户接收从通用操作系统访问实时操作系统的数据或从实时操作系统访问通用操作系统的数据的请求,根据请求经由软件总线在第一和第二开放平台通信接口之间建立安全通信路径,并经由所建立的用于访问数据的安全通信路径在实时操作系统和通用操作系统之间执行安全通信。

Description

用于执行安全通信的方法和工业计算装置
技术领域
本发明涉及一种用于在实时操作系统和通用操作系统之间执行安全通信的方法。本发明还涉及一种计算机程序产品,包括用于执行这种方法的程序代码。此外,本发明涉及用于在实时操作系统和通用操作系统之间执行安全通信的工业计算装置,以及包括这种工业计算装置的工业通信系统。
背景技术
工业自动化和/或通信系统包括用于监视和/或管理生产的不同方面的各种企业软件应用程序(也称为信息技术(IT)或制造软件应用程序),以及控制实际的制造过程的各种制造(或自动化)控制器。可以认为企业软件应用程序和制造控制器分别在工业自动化系统的两个不同域中操作,即,企业域和控制域。为此目的,工业通信系统通常包括多个设备,这些设备必须具有分配给不同域的不同操作系统。这些操作系统可能具有不同的安全级别,因此,这些操作系统之间的通信可能受到不同的安全要求或性能要求的限制。不同的安全要求可能取决于所分配设备的不同安全分类。例如,关键或敏感数据可能具有比其他数据更高的安全性要求,即可能需要受到保护以免受攻击。不同的性能要求可能取决于设备的类型。例如,一些设备可能具有实时约束并且因此可以被分配给实时操作系统,其中其他设备不具有这种约束并且可以被分配给通用操作系统。
引用列表
专利文献
专利文献1:美国专利公开号US 2009/0233705 A1
专利文献2:美国专利公开号US 2015/0264047 A1
发明内容
技术问题
实时操作系统(RTOS)可以例如用于控制机械和工业系统。RTOS可以管理计算机的资源,使得特定操作每次发生时在完全相同的时间量内执行。在复杂的机器中,仅仅因为系统资源可用而使部件移动得更快可能与因为系统繁忙而完全没有移动一样具有灾难性。
另一方面,通用操作系统(GPOS)可用于处理操作员接口、数据库和通用计算任务。GPOS的示例尤其是Apple OS X、Linux及其变体和Microsoft Windows。
在工业通信系统中,RTOS和GPOS可以组合在一个单独的计算装置(例如计算机)中。然而,由于操作系统具有不同的安全性和性能要求,操作系统可以在计算装置内虚拟分离。为了在操作系统之间执行通信,例如用于在操作系统或分配给操作系统的设备之间交换数据,需要提供不同操作系统之间的通信路径。
本发明的一个目的是在不同的操作系统之间提供改进的和安全的通信。
解决问题的方案
因此,提出了一种用于在实时操作系统(RTOS)和通用操作系统(GPOS)之间执行安全通信的方法,其中在单个计算中提供实时操作系统和通用操作系统。设备由虚拟机监视器分离。实时操作系统包括第一开放平台通信接口,通用操作系统包括第二开放平台通信接口。所述方法包括以下步骤:用虚拟机监视器经由第一或第二开放平台通信接口从用户接收从通用操作系统访问实时操作系统的数据或从实时操作系统访问通用操作系统的数据的请求,根据请求经由软件总线在第一和第二开放平台通信接口之间建立安全通信路径,并经由所建立的用于访问数据的安全通信路径在实时操作系统和通用操作系统之间执行安全通信。
使用所提出的方法,可以在包括在单个计算装置中的不同操作系统之间提供安全通信。单个计算装置可以是能够在一个计算系统上托管多个操作系统的计算机等。单个计算装置可以通过网络与其他设备通信。单个计算装置可以是工业计算装置。
操作系统经由虚拟机监视器分离,虚拟机监视器也可称为管理程序。虚拟机监视器用于分离两个操作系统并控制和管理操作系统之间的通信。虚拟机监视器是一个计算机软件、固件或硬件,用于创建和运行虚拟机,在此上下文中,虚拟机具有两个操作系统RTOS和GPOS。在此上下文中,“分离”可以表示两个操作系统不能直接,而是仅经由虚拟机监视器和软件总线,相互读取和写入数据。
为了保持每个操作系统的安全性,即通过打开GPOS和RTOS之间的屏障来避免对操作系统之间的安全性产生负面影响,虚拟机监视器可以在GPOS和RTOS之间建立安全的通信路径。在该上下文中的“安全”可以表示通信路径可以使用安全特征以防止对通信路径本身的任何攻击或者保护经由通信路径在操作系统之间传输的数据。
可以经由软件总线提供通信路径,该软件总线也可以称为“通信信道”。软件总线可以表示共享通信信道,其促进或实现操作系统GPOS和RTOS之间的连接和通信。
当接收到来自用户的请求以从GPOS访问RTOS的数据(或反之亦然)时,虚拟机监视器建立通信路径并且可以执行操作系统之间的通信。可以在操作系统的通信接口之间建立通信路径。通信接口可以是开放平台通信(OPC)接口。OPC可以指工业电信的一系列标准和规范。OPC指定来自不同制造商的控制设备之间的实时工厂数据的通信。每个操作系统都实现一个OPC接口。
用户请求可以源自普通用户或来自用户应用程序,即使用OPC并且自动完成的应用程序。
根据实施例,安全通信路径使用第一和第二通信协议。第一通信协议可以是用于并行数据总线的通信协议,第二通信协议可以是用于双请求/响应总线的协议。
虚拟机监视器可以使用双请求/响应总线来在操作系统之间发送请求和对这些请求的响应。当发送所请求的数据时,可以使用并行数据总线,其在每个方向上提供用于发送数据的通信信道。
根据另一实施例,安全通信是使用证书和/或签名的通信。
证书或签名可用于验证每个操作系统的身份,以验证传输数据的来源或以对所传输的数据进行编码。例如,RTOS可以经由软件总线传输数据。软件总线可以验证RTOS中的信息并将其发送到GPOS,那里GPOS可以验证信息和附加的证书。
根据另一实施例,安全通信是加密通信。
根据该实施例,可以加密要传输的数据。这可以例如使用公钥/私钥加密或适合于加密传输数据的任何其他种类的加密来完成。
根据另一实施例,实时操作系统的数据或通用操作系统的数据可经由软件总线作为订阅数据可用。
数据可以是来自被分配给相应操作系统的不同设备(例如控制器、传感器、云信息等)的数据或信息,可能需要在操作系统之间翻译。GPOS和RTOS可能使用不同的语言,因此需要翻译来自RTOS的数据才能到达GPOS。当数据已经以翻译后的形式存在时,数据可以被称为订阅数据。
根据另一实施例,用于访问数据的安全通信被执行为对订阅数据的直接访问,而无需访问将要被访问的数据所属的实时操作系统或通用操作系统。
当数据已经以翻译后的形式存在时,即作为订阅的数据,可以直接请求和传输数据,而无需进一步访问操作系统本身。
根据另一实施例,实时操作系统的数据或通用操作系统的数据在实时操作系统或通用操作系统上可用。
在数据不以订阅形式存在的情况下,这意味着来自分配给每个操作系统的不同设备的数据可能已经在其中一个操作系统上可用,但不是以翻译后的形式。
根据另一实施例,用于访问数据的安全通信被执行为对将要被访问的数据所属的实时操作系统或通用操作系统的访问。
在这种情况下,可以订阅数据,然后授予访问权限。可以响应于用户的请求来执行对其他操作系统的语言的翻译。
根据另一实施例,实时操作系统的数据或通用操作系统的数据在实时操作系统或通用操作系统上不可用。
在该实施例中,数据既不是翻译后的形式也不在操作系统上,而是仅在连接的设备中可用。
根据另一实施例,经由所建立的用于访问数据的安全通信路径在实时操作系统和通用操作系统之间执行安全通信包括:从正在连接到将要被访问的数据所属的实时操作系统或通用操作系统的设备检索数据,并且经由将要被访问的数据所属的实时操作系统或通用操作系统访问数据。
因此,响应于来自用户的请求,可以从正在连接到操作系统之一的设备检索数据,并且可以随后翻译数据。最后,如上所述,可以将翻译的数据提供给其他操作系统。
根据另一方面,本发明涉及一种计算机程序产品,包括用于执行上述方法的程序代码,用于在至少一台计算机上运行时在实时操作系统和通用操作系统之间执行安全通信。
计算机程序产品,例如计算机程序装置,可以体现为存储卡、USB棒、CD-ROM、DVD或者可以从网络中的服务器下载的文件。例如,可以通过从无线通信网络传送包括计算机程序产品的文件来提供这样的文件。
根据另一方面,提出了一种用于在实时操作系统和通用操作系统之间执行安全通信的工业计算装置。工业计算装置包括:在作为单个计算装置的工业计算装置中提供的实时操作系统和通用操作系统,用于分离实时操作系统和通用操作系统的虚拟机监视器,其中实时操作系统包括第一开放平台通信接口,通用操作系统包括第二开放平台通信接口,其中虚拟机监控器被配置为经由第一或第二开放平台通信接口从用户接收从通用操作系统访问实时操作系统的数据,或从实时操作系统访问通用操作系统的数据的请求,根据请求经由软件总线在第一和第二开放平台通信接口之间建立安全通信路径,并且经由所建立的安全通信路径在实时操作系统和通用操作系统之间执行安全通信。
工业计算装置可以是例如可编程逻辑控制器PLC。PLC可以用于典型的工业机电过程的自动化,例如工厂装配线上的机械控制,娱乐乘坐装置或灯具。
工业计算装置可包括多个输入/输出单元、非易失性存储器、处理单元等。GPOS和RTOS均可以存储在非易失性存储器中,并且可以由处理单元(例如CPU)执行。
根据实施例,第一开放平台通信接口和/或第二开放平台通信接口在开放平台通信统一架构中提供。
OPC统一架构(OPC UA)是指由OPC基础开发的用于互操作性的工业M2M通信协议。OPC UA提供了从原始OPC通信模型向跨平台面向服务的体系结构(SOA)的前进路径,同时增强了安全性并提供了信息模型。
根据另一实施例,第一开放平台通信接口和/或第二开放平台通信接口是发布订阅接口。
在软件体系结构中,发布-订阅是一种消息模式,其中消息的发送者(称为发布者)不将消息编程为直接发送到称为订阅者的特定接收者,而是将发布的消息表征为类,而不知道可能存在哪些订阅者(如果有的话)。类似地,订户表达对一个或多个类的兴趣并且仅接收感兴趣的消息,而不知道存在哪些发布者(如果有的话)。
根据另一实施例,第一开放平台通信接口和/或第二开放平台通信接口是客户端/服务器接口。
根据另一方面,提出了一种包括如上所述的工业计算装置的工业通信系统。
这种工业通信系统可以是例如集成多个不同设备的自动化系统,该多个不同设备被分配给多个工业计算装置的操作系统。
参考本发明的装置描述的实施方案和特征经必要的变更适用于本发明的方法,反之亦然。
本发明的其他可能的实施方式或替代解决方案还包括上文或下文关于实施例描述的特征的本文未明确提及的组合。本领域技术人员还可以将个别或隔离的方面和特征添加到本发明的最基本形式。
结合附图,根据随后的描述和从属权利要求,本发明的其他实施例、特征和优点将变得清楚。
附图说明
图1示出了工业计算装置的示意性框图。
图2示出了在图1的工业计算装置中使用的软件总线的结构的示意性框图。
图3示出了用于在图1的工业计算装置中验证通信的方法步骤的示例。
图4示出了用于在图1的工业计算装置中转换数据的方法步骤的示例。
图5示出了用于图1的工业计算装置中的本地数据检索的方法步骤的示例。
图6示出了用于图1的工业计算装置中的远程数据检索的方法步骤的示例。
具体实施方式
在附图中,除非另有说明,否则相同的附图标记表示相同或功能等同的元件。
图1示出了用于在实时操作系统(RTOS)10和通用操作系统(GPOS)20之间执行安全通信的工业计算装置1。
RTOS 10和GPOS 20设置在用作单个计算装置的工业计算装置1中。虚拟机监视器3(也称为管理程序)将RTOS 10和GPOS 20分离(由附图标记2表示)。RTOS 10对应于机器网络,GPOS 20对应于机器对机器(M2M)网络。
RTOS 10包括第一开放平台通信接口11。RTOS 10可以经由接口11直接与以太网13通信,从而与不同的设备(例如RFID设备15、温度控制器16、控制器17或HMI设备18)通信。或者,接口11可以经由控制器固件12将RTOS 10连接到以太网14,从而连接到设备15到18。
GPOS 20包括第二开放平台通信接口21。GPOS 20可以经由接口21直接与以太网22通信,从而与不同的设备(例如HMI设备23、企业资源规划(ERP)设备24、制造执行系统(MES)25或云系统26)通信。
第一和第二开放平台通信(OPC)接口11和21可以实现为一个接口4作为开放平台通信统一架构(OPC-UA)。OPC UA 4本身可以将两个操作系统10、20视为一个。M2M网络侧的用户将仅与GPOS侧的一个OPC(即GPOS OPC-UA 21)进行交互,反之亦然,机器网络侧的用户将仅与机器网络侧的一个OPC(即RTOS OPC-UA 11)交互。
为了在RTOS 10和GPOS 20之间交换数据,虚拟机监视器3可以经由软件总线5建立通信路径。
如果用户想要从M2M网络与RTOS 10上的元素交互,则将经由促进连接的协议将指令提供给OPC-UA 21。在该实施例中,连接是经由以太网22的以太网连接,但不限于此。OPC-UA 21将经由软件总线5与OPC-UA 11通信。
图2中示出了软件总线5的结构的示意性框图。
软件总线5实现两个协议:并行数据总线(Pbus)33和双请求/响应总线(RRBus)36。
OPC-UA 11可以使用证书经由RRBus 36建立安全连接。一旦建立,OPC-UA 11将经由Pbus 33的安全连接35将请求传递给OPC-UA 21。响应也将经由Pbus 33的这个安全连接34返回。
可以经由GPOS 20侧的软件总线客户端接口31和RTOS 10侧的软件总线服务器接口32来处理请求和响应。
下面将参考图3至6描述用于请求和检索数据的不同场景。应当注意,尽管下面将从GPOS 20开始并从RTOS 10检索数据来描述这些过程,但是所描述的步骤也可以相反地应用。
首先,将建立GPOS 20和RTOS 10之间的连接,如图3所示。
在步骤S1中,从OPC-UA 21向软件总线客户端接口31提供连接请求。在步骤S2中,该请求从软件总线客户端接口31经由软件总线5转发到软件总线服务器接口32。软件总线5验证该请求,即可以验证在步骤S3中附加的信息和证书。
在步骤S4中,响应从软件总线服务器接口32发送到软件总线客户端接口31,然后在步骤S5中转发到OPC-UA 21。
在步骤S6中,可以在OPC-UA 21处验证来自软件总线服务器接口32的响应,并且建立连接,即用于安全通信的通信路径。
在图4中,描述了用于启动数据的翻译(也称为订阅)的方法步骤。
在步骤S10中,从OPC-UA 21向软件总线客户端接口31提供发起订阅的请求。在步骤S11中,该请求从软件总线客户端接口31经由软件总线5转发到软件总线服务器接口32。在步骤S12中,软件总线服务器接口32将请求转发到OPC-UA 11。
随后,在步骤S13中,订阅所请求的数据并将其映射到Pbus 33中。这意味着所请求的数据被翻译成GPOS 20的语言,然后Pbus 33中的位置被映射到数据。在可选的先前步骤S18中,可以在OPC-UA 11中检索数据。
指示订阅数据位置的响应在步骤S14中从OPC-UA 11发送,在步骤S15中从软件总线服务器接口32发送到软件总线客户端接口31,然后在步骤S16中转发到OPC-UA21。
在步骤S17中,可以在OPC-UA 21处从Pbus 33检索订阅数据。
在图5中,描述了用于本地检索数据的方法步骤。
在步骤S20中,在OPC-UA 21检查要检索的数据,即用户请求的数据是否已经以订阅的形式可用。
如果是这种情况,则可以在步骤S21中从Pbus 33中的位置检索数据,如上所述。
如果所请求的数据不能以订阅的形式可用,则在步骤S22中从OPC-UA 21向软件总线客户端接口31提供检索数据的请求。在步骤S23中,该请求从软件总线客户端接口31经由软件总线5转发到软件总线服务器接口32。在步骤S24中,软件总线服务器接口32将请求转发到OPC-UA 11。
随后,在步骤S25中,OPC-UA 11从RTOS本地检索所请求的数据。
包括检索到的数据的响应在步骤S26中从OPC-UA 11发送到软件总线服务器接口32,在步骤S27中从软件总线服务器接口32发送到软件总线客户端接口31,然后在步骤S28中转发到OPC-UA 21。
如果在请求时刻RTOS 10上没有可用的数据,则OPC-UA 11将经由合适的协议从连接的远程设备40收集信息,例如但不限于:EtherCAT或EtherNet/IP,在如图6所示的步骤S25a和S25b中,其仅在步骤25、25a、25b上与图5的方法不同。
一旦数据返回到OPC-UA 11,则OPC-UA 11将经由RRbus 36将响应数据传送到OPC-UA 21,如图5所示。
使用本文描述的工业计算装置1和方法,可以提供包括在单个计算装置中的不同操作系统之间的安全通信。
尽管已经根据优选实施例描述了本发明,但是对于本领域技术人员显而易见的是,在所有实施例中都可以进行修改。
附图标记列表
1工业计算装置;2分离;3虚拟机监视器;4 OPC-UA;5软件总线;10 RTOS;11 OPC-UA;12控制器固件;13、14、22以太网;15 RFID设备;16温度控制器;17控制器;18、23 HMI设备;20 GPOS;21 OPC-UA;24 ERP;25 MES;26云系统;31软件总线客户端接口;32软件总线服务器接口;33、34、35并行数据总线;36请求响应总线;S1-S6、S10-S18、S20-S28方法步骤。

Claims (17)

1.一种用于在实时操作系统(10)和通用操作系统(20)之间执行安全通信的方法,其中所述实时操作系统(10)和所述通用操作系统(20)在单个计算装置(1)中提供并且由虚拟机监视器(3)分离,其中所述实时操作系统(10)包括第一开放平台通信接口(11),并且所述通用操作系统(20)包括第二开放平台通信接口(21),所述方法包括:
用所述虚拟机监视器(3)经由所述第一开放平台通信接口(11)或所述第二开放平台通信接口(21)从用户接收从所述通用操作系统(20)访问所述实时操作系统(10)的数据或从所述实时操作系统(10)访问所述通用操作系统(20)的数据的请求,
根据所述请求经由软件总线(5)在所述第一开放平台通信接口(11)和所述第二开放平台通信接口(21)之间建立安全通信路径,以及
经由所建立的用于访问数据的安全通信路径在所述实时操作系统(10)和所述通用操作系统(20)之间执行安全通信。
2.根据权利要求1所述的方法,其中所述安全通信路径使用第一通信协议和第二通信协议。
3.根据权利要求2所述的方法,其中所述第一通信协议是用于并行数据总线的通信协议,并且所述第二通信协议是用于双请求/响应总线的协议。
4.根据前述权利要求之一所述的方法,其中所述安全通信是使用证书和/或签名的通信。
5.根据前述权利要求之一所述的方法,其中所述安全通信是加密通信。
6.根据前述权利要求之一所述的方法,其中所述实时操作系统(10)的数据或所述通用操作系统(20)的数据经由所述软件总线(5)作为订阅数据可用。
7.根据权利要求6所述的方法,其中用于访问数据的安全通信被执行为对订阅数据的直接访问,而无需访问将要被访问数据所属的所述实时操作系统(10)或所述通用操作系统(20)。
8.根据前述权利要求之一所述的方法,其中所述实时操作系统(10)的数据或所述通用操作系统(20)的数据在所述实时操作系统(10)或所述通用操作系统(20)上可用。
9.根据权利要求8所述的方法,其中用于访问数据的安全通信被执行为对将要被访问数据所属的所述实时操作系统(10)或所述通用操作系统(20)的访问。
10.根据前述权利要求之一所述的方法,其中所述实时操作系统(10)的数据或所述通用操作系统(20)的数据在所述实时操作系统(10)或所述通用操作系统(20)上不可用。
11.根据权利要求10所述的方法,其中经由所建立的用于访问数据的安全通信路径在所述实时操作系统(10)和所述通用操作系统(20)之间执行安全通信包括:
从正在连接到将要被访问数据所属的所述实时操作系统(10)或所述通用操作系统(20)的设备检索数据,并且
经由将要被访问数据所属的所述实时操作系统(10)或所述通用操作系统(20)访问数据。
12.一种计算机程序产品,包括用于在至少一个计算机上运行时执行根据前述权利要求之一的方法的程序代码。
13.一种用于在实时操作系统(10)和通用操作系统(20)之间执行安全通信的工业计算装置,所述工业计算装置包括:
实时操作系统(10)和通用操作系统(20),设置在作为单个计算装置的工业计算装置中,
虚拟机监视器(3),用于分离所述实时操作系统(10)和所述通用操作系统(20),其中所述实时操作系统(10)包括第一开放平台通信接口(11),并且所述通用操作系统(20)包括第二开放平台通信接口(21),其中所述虚拟机监视器(3)被配置为接收经由所述第一开放平台通信接口(11)或所述第二开放平台通信接口(21)从用户接收从所述通用操作系统(20)访问所述实时操作系统(10)的数据或从所述实时操作系统(10)访问所述通用操作系统(20)的数据的请求,根据所述请求经由软件总线(5)在所述第一开放平台通信接口(11)和所述第二开放平台通信接口(21)之间建立安全通信路径,并且经由所建立的安全通信路径在所述实时操作系统(10)和所述通用操作系统(20)之间执行安全通信。
14.根据权利要求13所述的装置,其中所述第一开放平台通信接口(11)和/或所述第二开放平台通信接口(21)以开放平台通信统一架构提供。
15.根据权利要求13或14所述的装置,其中所述第一开放平台通信接口(11)和/或所述第二开放平台通信接口(21)是发布订阅接口。
16.根据权利要求13至15中任一项所述的装置,其中所述第一开放平台通信接口(11)和/或所述第二开放平台通信接口(21)是客户端/服务器接口。
17.一种工业通信系统,包括根据权利要求13至16中任一项所述的工业计算装置。
CN201780040656.8A 2016-07-08 2017-02-28 用于执行安全通信的方法和工业计算装置 Active CN109417552B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP16178608.2A EP3267649B1 (en) 2016-07-08 2016-07-08 Method and industrial computing apparatus for performing a secure communication
EP16178608.2 2016-07-08
PCT/JP2017/007633 WO2018008187A1 (en) 2016-07-08 2017-02-28 Method and industrial computing apparatus for performing a secure communication

Publications (2)

Publication Number Publication Date
CN109417552A true CN109417552A (zh) 2019-03-01
CN109417552B CN109417552B (zh) 2021-07-20

Family

ID=56615822

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780040656.8A Active CN109417552B (zh) 2016-07-08 2017-02-28 用于执行安全通信的方法和工业计算装置

Country Status (5)

Country Link
US (1) US11140137B2 (zh)
EP (1) EP3267649B1 (zh)
JP (1) JP6766895B2 (zh)
CN (1) CN109417552B (zh)
WO (1) WO2018008187A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112241150A (zh) * 2019-07-17 2021-01-19 Abb瑞士股份有限公司 工业过程控制系统中的信道映射的方法

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019236582A2 (en) * 2018-06-04 2019-12-12 Nordson Corporation Systems and methods for liquid dispensing system communications
EP3611642B1 (en) 2018-08-17 2020-08-12 Omron Corporation Method for operating an industrial pc device and industrial pc device
CN110858845A (zh) * 2018-08-22 2020-03-03 株式会社日立制作所 一种数据订阅方法及互操作代理应用实体
US11599100B2 (en) 2019-06-10 2023-03-07 Fisher-Rosemount Systems, Inc. Ease of node switchovers in process control systems
US11099911B1 (en) * 2019-07-01 2021-08-24 Northrop Grumman Systems Corporation Systems and methods for inter-partition communication
CN110727461A (zh) * 2019-10-12 2020-01-24 深圳市芯智科技有限公司 一种用于显示器的移植实时操作系统的方法
EP3809262B1 (en) * 2019-10-15 2023-11-29 Omron Corporation Method for configuring a hypervisor and industrial pc
EP3952201A1 (en) * 2020-08-07 2022-02-09 ABB Schweiz AG Trust establishment through certificate management in open platform communications unified architecture

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1849587A (zh) * 2003-07-30 2006-10-18 扎鲁纳股份有限公司 共享处理器和网络接口的多个操作系统
US20090233705A1 (en) * 2006-04-13 2009-09-17 Igt Presentation of remotely-hosted and locally rendered content for gaming systems
CN103136052A (zh) * 2011-11-25 2013-06-05 展讯通信(上海)有限公司 移动终端及安装有多个操作系统的移动终端的控制方法
CN103477322A (zh) * 2011-01-04 2013-12-25 摩托罗拉移动有限责任公司 在操作系统环境之间传输web数据
US20150264047A1 (en) * 2014-03-12 2015-09-17 Agreeya Mobility, Inc. Method and system for providing secure communication between multiple operating systems in a communication device

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4359182B2 (ja) 2004-04-26 2009-11-04 株式会社日立製作所 計算機処理装置およびインタフェース機構
US7788668B2 (en) * 2005-06-09 2010-08-31 Lockheed Martin Corporation System and method for implementing distributed priority inheritance
US20070226795A1 (en) * 2006-02-09 2007-09-27 Texas Instruments Incorporated Virtual cores and hardware-supported hypervisor integrated circuits, systems, methods and processes of manufacture
WO2008077628A2 (en) * 2006-12-22 2008-07-03 Virtuallogix Sa System for enabling multiple execution environments to share a device
EP2075696A3 (en) * 2007-05-10 2010-01-27 Texas Instruments Incorporated Interrupt- related circuits, systems and processes
US9100361B1 (en) * 2008-04-25 2015-08-04 Lockheed Martin Corporation Secure routing module
JP2012205292A (ja) 2011-03-28 2012-10-22 Fuji Xerox Co Ltd 情報処理装置及びプログラム
US20150355946A1 (en) * 2014-06-10 2015-12-10 Dan-Chyi Kang “Systems of System” and method for Virtualization and Cloud Computing System
JP6479173B2 (ja) 2014-09-25 2019-03-06 シーメンス アクチエンゲゼルシヤフトSiemens Aktiengesellschaft プロセスを制御するためのシステム及び当該システムにおけるサーバー機器の動作方法
US10178177B2 (en) * 2015-12-08 2019-01-08 Honeywell International Inc. Apparatus and method for using an internet of things edge secure gateway

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1849587A (zh) * 2003-07-30 2006-10-18 扎鲁纳股份有限公司 共享处理器和网络接口的多个操作系统
US20090233705A1 (en) * 2006-04-13 2009-09-17 Igt Presentation of remotely-hosted and locally rendered content for gaming systems
CN103477322A (zh) * 2011-01-04 2013-12-25 摩托罗拉移动有限责任公司 在操作系统环境之间传输web数据
CN103136052A (zh) * 2011-11-25 2013-06-05 展讯通信(上海)有限公司 移动终端及安装有多个操作系统的移动终端的控制方法
US20150264047A1 (en) * 2014-03-12 2015-09-17 Agreeya Mobility, Inc. Method and system for providing secure communication between multiple operating systems in a communication device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112241150A (zh) * 2019-07-17 2021-01-19 Abb瑞士股份有限公司 工业过程控制系统中的信道映射的方法
CN112241150B (zh) * 2019-07-17 2024-05-24 Abb瑞士股份有限公司 工业过程控制系统中的信道映射的方法

Also Published As

Publication number Publication date
US20190124050A1 (en) 2019-04-25
EP3267649A1 (en) 2018-01-10
WO2018008187A1 (en) 2018-01-11
EP3267649B1 (en) 2019-02-13
JP6766895B2 (ja) 2020-10-14
US11140137B2 (en) 2021-10-05
JP2019523951A (ja) 2019-08-29
CN109417552B (zh) 2021-07-20

Similar Documents

Publication Publication Date Title
CN109417552A (zh) 用于执行安全通信的方法和工业计算装置
WO2019138128A1 (en) Method and system for providing secure access to artifacts in a cloud computing environment
EP3391616B1 (en) Device management with tunneling
JP6522750B2 (ja) コンテナの管理及びスケジューリングのためのシステム
US10833881B1 (en) Distributing publication messages to devices
US8918492B2 (en) Field panel with embedded webserver and method of accessing the same
CN104025070A (zh) 用于管理工业过程的系统和方法
WO2019158774A1 (en) Method and system for managing sub-tenants in a cloud computing environment
US11349709B2 (en) System and method for onboarding IOT devices
US20150089626A1 (en) System and method providing marketplace for big data applications
US20210037100A1 (en) Method and control system for controlling and/or monitoring devices
US20210278823A1 (en) Device and Method for Setting Up and/or Providing a Working Environment
JP2023531196A (ja) ネットワーク管理システム、方法、装置及び電子機器
KR20230098647A (ko) 분산 파드 기반 시스템 내에서의 서비스 오케스트레이션
Beňo et al. Processing data from OPC UA server by using Edge and Cloud computing
EP3276914A1 (en) Data sharing method and device for virtual desktop
CN102307177A (zh) 面向windows虚拟机的一次性密码管理系统及其方法
US11381665B2 (en) Tracking client sessions in publish and subscribe systems using a shared repository
CN110808943B (zh) 客户端连接应急管理方法、客户端及计算机可读存储介质
CA3203165A1 (en) Systems and methods for administrating a federated learning network
US11765240B1 (en) Distributed publication/subscription as a service computing system
Rodrigues An adaptive robotics middleware for a cloud-based bridgeOS
CN103124287A (zh) 通过独特的移动应用程序地址进行第三方内容传输的技术
US20220398113A1 (en) Systems and methods for implementing rehydration automation of virtual machine instances
US20240037646A1 (en) Distributed computer system and method enabling application of autonomous agents

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant