CN112631154A - 在云计算环境中安全地执行自动化程序的装置和方法 - Google Patents

在云计算环境中安全地执行自动化程序的装置和方法 Download PDF

Info

Publication number
CN112631154A
CN112631154A CN202011013799.XA CN202011013799A CN112631154A CN 112631154 A CN112631154 A CN 112631154A CN 202011013799 A CN202011013799 A CN 202011013799A CN 112631154 A CN112631154 A CN 112631154A
Authority
CN
China
Prior art keywords
automation
automation program
computer hardware
industrial
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011013799.XA
Other languages
English (en)
Other versions
CN112631154B (zh
Inventor
马库斯·赫费勒
彼得·科博
罗尔夫·施赖
阿米尼·策尔特纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN112631154A publication Critical patent/CN112631154A/zh
Application granted granted Critical
Publication of CN112631154B publication Critical patent/CN112631154B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4183Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by data acquisition, e.g. workpiece identification
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/41865Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by job scheduling, process planning, material flow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • G06F9/5044Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering hardware capabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • G06F9/505Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering the load
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5072Grid computing
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/05Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/21Pc I-O input output
    • G05B2219/21102Pc control of device over normal remote control connected between them
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/22Pc multi processor system
    • G05B2219/2219Processor starts application program only if it receives predetermined data
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31241Remote control by a proxy or echo server, internet - intranet

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Quality & Reliability (AREA)
  • Manufacturing & Machinery (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Physics (AREA)
  • Computer Hardware Design (AREA)
  • Programmable Controllers (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及用于在云计算环境中安全执行自动化程序的装置和方法,其中,自动化程序安装在可公开访问的计算机硬件上,其中,计算机硬件借助于数据连接与云服务器连接。在此,计算机硬件是用于执行自动化程序的专用硬件并且配备有用于自动化程序的专用运行环境,其中,数据连接和运行环境设计用于能够借助于服务器和数据连接将自动化程序传输到计算机硬件上并且监视自动化程序的运行。通过该装置能够实现在受保护的环境中执行自动化程序和其中包括的敏感信息从而有效地保护防止被窃取。此外,专用硬件能够与已经存在的自动化程序相匹配,使得现有的自动化程序能够在“云”中运行或能够经由云获得,而无需更改、并且无需重新进行适配。

Description

在云计算环境中安全地执行自动化程序的装置和方法
技术领域
本发明涉及根据本发明的前序部分的用于在云计算环境中安全地执行自动化程序的装置,和根据本发明的用于在云计算环境中安全地执行自动化程序的方法。
背景技术
正越来越多地在许多技术领域中使用所谓的云计算。在此,原则上是一种计算机基础设施,该计算机基础设施在上级的或公开的数据网络、尤其是Intemet中可用。这种解决方案的核心是所谓的云服务器,通常高性能的并且能够被多个用户独立使用的计算能力能够付费被使用。也存在私人云计算解决方案,私人云计算解决方案虽然不是公开的,但同样具有中央服务器基础设施,借助中央服务器基础设施,尤其具有多个驻地的公司或跨国公司至少部分地将其数据处理和数据保持中央化。云服务器常常利用虚拟化技术来工作,使得用户能够为了其目的而触发虚拟机的实例化,其中,然后在该虚拟机中运行其应用等。类似于此,也能够提供基于云的存储,并且能够使用其他资源。
这种云计算解决方案也越来越多地在工业自动化技术中被使用。应用之一例如是工业控制器(PLC-可编程逻辑控制器)的“虚拟化”,其中,控制自动化解决方案、过程技术设施等的工业控制程序“在云中”、即在云服务器上运行,并经由数据连接从待控制的设施接收传感器值和其他输入参数,并且返回用于执行器的命令和其他输出值。
在将(可能是虚拟的)机器安装到基于云的计算机(云服务器)上进而在“半本地”层面上运行敏感的应用程序或功能、特别是工业控制任务的这种配置中,存在如下缺点:与数据安全性相关的安全性级别取决于虚拟化解决方案的相应“下部结构”,并且无法被用户/客户可靠地评估。这意味着:云计算的技术通常不用于对数据敏感或对安全敏感的应用,因为担心在云解决方案中应用的程序、数据和算法能够被窃取。另一缺点在于:为了控制工业自动化设备、例如在生产化学或制药产品时对于可编程逻辑控制器应用制造商特定的(专用的)程序和配方,这些程序和配方在标准硬件上的移植如其在云服务器的虚拟机中模拟的那样是困难的。专用可编程逻辑控制器的由此常常必须的仿真也包括定期地实施固件和操作系统,固件和操作系统实际上是针对私人环境(本地自动化层面)设计的,并且如果其在公共环境中运行,则其相应很差地被保护来防止被窃取。
发明内容
因此,本发明的目的是:提出用于在云计算环境中安全执行自动化程序的装置和方法。
根据本发明的解决方案的核心思想是:在云环境中设置有专用的计算机硬件,计算机硬件为关键功能、敏感程序、配方等提供安全的运行环境,其中,计算机硬件应该为专门设计的硬件,该专门设计的硬件被相应地保护免受攻击,并且因此既不是市售的PC硬件,也不是可公开访问的服务器上的标准的虚拟机。该专用计算机硬件应该经由云服务器利用自动化解决方案以加密的方式进行数据交换。在此,专用计算机硬件能够是云计算环境的直接组成部分,但是或者也能够借助于数据连接与云计算环境连接。
特别地,该目的通过根据本发明的装置和通过根据本发明的方法来实现。
在此,为了实现该目的,提出一种用于在云计算环境中安全执行自动化程序的装置,其中,自动化程序被安装在能公开访问的IT基础设施中的计算机硬件上,并且其中,计算机硬件借助于至少一个数据连接与云服务器、特别是云计算供应商的服务器连接。在此,计算机硬件是用于执行自动化程序的专用硬件,其中,计算机硬件配备有用于自动化程序的专用运行环境,并且其中,数据连接和运行时环境被设计为:能够借助于服务器和数据连接监视自动化程序的运行。根据本发明,服务器因此被设计用于与工业自动化设备进行数据交换,并且自动化程序因此有利地被设计用于控制或影响或监视工业自动化设备。通过该数据交换因此能够实现:从云环境来控制和监视相应的本地单元,而不将专用计算机硬件释放给本地访问。因此还可行的是:借助于一个和相同的计算机硬件来控制多个能够定位在不同驻地的本地单元。通过该装置可行的是:在受保护的环境中执行自动化程序和其中包括的敏感信息、特别是配方、指令、方法步骤等,由此,与在标准硬件上运行的情况下相比,能够显著更好地保护以防止被窃取。此外,得到如下优点:专用硬件能够与可能已经存在的自动化程序相匹配,使得为在专用硬件上运行而提供的现有的自动化程序在没有更改和没有重新进行系统测试、认证和其他昂贵的适配步骤的情况下,能够在“云”中运行,或者能够经由云获得。
目的还通过一种用于在云计算环境中安全执行自动化程序的方法来实现,其中,自动化程序安装在能公开访问的IT基础设施中的计算机硬件上。在此,将用于执行自动化程序的专用硬件用作为计算机硬件,其中,借助于专用的运行环境在计算机硬件上执行自动化程序,并且其中,借助于数据连接监视自动化程序的运行。根据本发明,因此,服务器被设计用于与工业自动化设备进行的数据交换,并且自动化程序因此有利地被设计用于控制或影响或监视工业自动化设备。通过该方法能够实现已经根据该装置所讨论的优点。
在各个实施例中说明本发明的有利的设计方案。在此描述的特征和其优点不仅能够单独实现,而且也能够以相互有意义的组合的方式实现。
在一个有利的变体方案中,计算机硬件借助于至少一个或单独的数据连接从云服务器、特别是云计算供应商的服务器加载自动化程序。因此,能够在不本地访问专用硬件的情况下完整管理系统,并且尤其能够以简单的方式改变自动化程序。能够以特殊的方式有利地保护该访问,以便避免对自动化程序及其程序参数或(“配方”)的未授权访问(读取或写入)。
运行环境有利地是用于工业自动化程序的固件和/或操作系统,或者包括这些软件单元。由此可行的是:使用已经存在的工业自动化程序而无需进行实质的改变。在此,固件和/或操作系统和与其一起运行的自动化程序被保护以防止经由数据连接被读出。通过这种技术装置、特别是计算机硬件的通信栈中的安全例程尤其能够提出:尽管自动化程序以及也可能实施环境的一部分能够被加载到专用计算机硬件上,但是不再能够被读取。于是这尤其具有如下优点:如果运行环境、即固件和/或操作系统还包含就其而言值的保护的、制造商特定的细节,则该细节不允许被公开。
在一个有利的设计方案中,自动化程序包括用于工业生产、特别是用于化学产品或药品的配方,但是或者也包括用于生产单个产品的控制序列。这能够实现如下业务模型:业务模型基于也能够在不希望托付完整的生产技术诀窍的驻地生产这种产品。因此,在实际的自动化环境或生产环境中的本地技术诀窍的窃取无法包括敏感配方或生产步骤或方法步骤或自动化程序的调节算法。
有利地,服务器因此被设计用于与工业自动化设备进行数据交换,并且自动化程序因此有利地被设计用于控制或影响或监视工业自动化设备。因此,通过该数据交换能够实现:从云环境控制和监视相应的本地单元,而不将专用计算机硬件释放给本地访问。此外,因此可行的是:将能够定位在不同驻地的多个本地单元借助于一个或相同的计算机硬件进行控制。
有利地在云中在边界设备与专用计算机硬件之间的通信、并且尤其甚至直至自动化程序的通信被保护。这优选地能够借助于加密来实现。
附图说明
下面根据附图来解释根据本发明的装置的一个实施例。该实施例同时用于解释根据本发明的方法。
图1示出本地的自动化设备和具有云服务器和专用计算机硬件的云计算环境的示意图。
具体实施方式
在图中将位于水平虚线下方的本地私人自动化层面与位于水平虚线上方的公共层面、所谓的云CL、例如在互联网中,区分开来。在图中示出可编程逻辑控制器PLC代表本地自动化设备AA、即例如过程技术设施,可编程逻辑控制器借助于数据连接与工业边缘设备ED连接。在此,工业边缘设备ED不仅具有到工业自动化设备(即在附图中的情况是可编程逻辑控制器PLC)的部件的数据连接,而且还具有到公共空间(在此是所谓的“云”CL)中的另外的数据连接。云CL的组成部分是云服务器CS,在该情况下是云计算供应商的服务器,该服务器能够为大量不同客户实施(“托管”)大量虚拟机(未示出)。云服务器CS借助于另一数据连接与专用计算机硬件DHW连接。专用计算机硬件DHW能够是云计算环境的组成部分,但也能够布置在另一网络中,尤其是另一私人公司网络中。但是,也可行的是:专用计算机硬件DHW是同一服务器群或同一计算中心的组成部分,服务器群或计算中心也提供云服务器CS。特别地,可行的是:专用计算机硬件DHW被实施为计算机插入卡,并且例如甚至在如在此提供的云服务器CS的相同的服务器壳体中运行。
在当前的实施例中,专用计算机硬件DHW是计算机单元,计算机单元在其处理器、存储器和架构方面类似于或甚至相同于如在过程技术设施或自动化设施中使用的可编程逻辑控制器。然而,与本地运行的可编程逻辑控制器以及在此示出的本地控制器PLC不同,专用计算机硬件DHW在其固件和外围设备方面被设计为:使得在本地工业环境中以通常的方式直接地借助于所谓的I/O组件连接到工控制器PLC的传感器和执行器借助于专用计算机硬件DHW经由一个或多个数据通道寻址或被读取,数据通道通过经由云服务器CS的数据连接被引导到本地实施层面(自动化层面)中,并在那里例如利用远程I/O模块(“RemoteShelf远程机架”)交换数据,或者具有可编程逻辑控制器PLC位于那里作为通信伙伴,其中,然后该本地可编程逻辑控制器PLC一方面提供用于专用计算机硬件DHW的自动化解决方案的传感器值,并且另一方面接收专用计算机硬件DHW的命令(执行器值,命令),并将命令应用于本地自动化解决方案。
在一个优选的实施例中,工业边缘设备ED作为网关部件被连接到本地网络与公共网络之间,其中,工业边缘设备ED除了安全功能(例如防火墙)之外也能够承担其他功能,例如换算传感器数据、记录功能、管理功能等。特别地,工业边缘设备ED还能够提供用户界面、例如经由Web界面,由此,对于用户能够实现控制或监视在此示出的解决方案来安全地执行自动化程序。
在以下实施例中,应该假设通过软件监视公司的多个本地生产装置,其中,该软件在云服务器CS上运行。因此,例如一个石油公司能够控制多个炼油厂。因此,云服务器或在其上运行的组织程序(MES-制造执行系统)控制例如多个石化设施等的全负荷程度并监视其运行。现在假设:需要借助于过程技术方法制造特定的化学产品或特定的药品,其中,至今为止将相应的秘密配方进而产品的生产细节存储在本地可编程逻辑控制器中并在那里执行,因此,在本地利用本地的专门技术生产相应的产品。然而,出于数据安全性的原因,现在应该避免将相应的专门技术、进而配方和用于过程技术的生产步骤的循环的自动化程序PR保留在多个驻地/设施中,而是保护防止本地的访问。在该情况下,用户例如从管理服务器起或经由访问所示的边缘设备ED开始,加载具有相应的自动化程序PR和特定配方的专用计算机硬件DHW来制造特定产品或特定药品。同时,在本地设施(此处为可编程逻辑控制器PLC)与专用计算机硬件DHW之间提供数据通道。在此,本地可编程逻辑控制器PLC与生产设施的传感器和执行器连接、并关于执行器由专用计算机硬件DHW和在那里运行的自动化程序进行远程控制,对此,沿相反方向提供来自本地生产环境的其他信息和传感器值作为用于自动化程序的输入参数。
在一个实施方式中,也能够由专用计算机硬件DHW和在那里运行的自动化程序来基本同时控制多个本地生产单元。这基本上是计算能力和数据连接特性的问题。
因此,专用计算机硬件DHW包括同样专用的自动化程序PR和固件的基本相同的副本,固件的基本相同的副本也能够在专用计算机硬件DHW的本地变体上使用。区别一方面在于:此处示出的专用计算机硬件上的固件和自动化程序受被保护以防止被读出;这显然也涉及配方和对于运行自动化程序所需的其他秘密的信息。另一区别在于:关于本地状态的信息、即所谓的过程映像不是由专用计算机硬件DHW通过那里的本地传感器检测到的,而是从自动化设备AA的本地单元(例如可编程逻辑控制器PLC)获取的。相反,执行器不连接到专用计算机硬件DHW的直接连接的外围设备,而是经由本地单元(在本实施例中为可编程逻辑控制器PLC)驱控。在此,数据连接显然需与相应的带宽和相应短的等待时间匹配。
因此,专用计算机硬件DHW是为工业目的而专门开发的特定的硬件,并且例如能够仿真(模仿)特定的可编程逻辑控制器,或者甚至基本上由至今为止本地使用的可编程逻辑控制器的相关的硬件组件(处理器、存储器等)构成。重要的是:通过在此示出的架构保护了安全重要的信息、例如固件、自动化程序、配方或者以及其他安全重要的硬件信息、即例如TPM模块、Krypto模块等。通过将专用计算机硬件DHW从通常可访问的、并且包括或模仿标准硬件的云服务器CS分离,能够特别有效地保护上述秘密信息和待保护的硬件特征以防止被读出和其他未经授权的访问。与常常在虚拟机上运行待保护的程序的解决方案相反,在此示出的专用计算机硬件DHW无法未经授权被复制。这意味着:在传统的虚拟化解决方案中,能够简单地复制或“克隆”完整的虚拟机连同所包括的自动化程序、配方、数据和其他信息,进而会被滥用。这借助在此提出的解决方案能够被避免。
所示的架构的另一优点在于:如在每个其他基于云的解决方案中那样,在存在相应的访问权限和可能的证书的情况下,能够从几乎任何地点从“远程”实现系统的管理。

Claims (14)

1.一种用于在云计算环境(CL)中安全地执行自动化程序(PR)的装置,
其中,所述自动化程序(PR)被安装在能公开访问的IT基础设施中的计算机硬件(DHW)上,并且
其中,所述计算机硬件(DHW)借助于至少一个数据连接与云服务器(CS)、特别是云计算供应商的服务器连接,
其中,所述计算机硬件(DHW)是用于执行所述自动化程序的专用硬件,
所述计算机硬件(DHW)配备有用于所述自动化程序(PR)的专用运行环境,并且
其中,所述数据连接和所述运行环境被设计成能够借助于所述服务器和所述数据连接来监视所述自动化程序(PR)的运行,并且
其特征在于,
所述服务器被设计用于与工业自动化设备(AA)进行数据交换,并且所述自动化程序(PR)被设计用于控制或影响或监视所述工业自动化设备(AA)。
2.根据权利要求1所述的装置,其特征在于,所述装置被设置成,借助于所述运行环境和所述数据连接中的一个将所述自动化程序(PR)传输到所述计算机硬件(DHW)上。
3.根据前述权利要求中任一项所述的装置,其特征在于,所述运行环境包括用于工业的自动化程序(PR)的固件和/或操作系统。
4.根据权利要求3所述的装置,其特征在于,所述固件和/或所述操作系统以及所述自动化程序(PR)被保护以防止经由所述数据连接被读取。
5.根据前述权利要求中任一项所述的装置,其特征在于,所述自动化程序(PR)包括用于工业生产、尤其用于化学产品或药品的配方。
6.根据前述权利要求中任一项所述的装置,其特征在于,工业的边界设备(ED)被连接用于所述服务器与所述工业自动化设备(AA)之间的数据交换,其中,工业的所述边界设备(ED)被设计用于监视具有所述工业自动化设备(AA)的私人数据网络与云环境之间的数据交换。
7.根据权利要求6所述的装置,其特征在于,所述边界设备(ED)被设计用于构建与所述自动化程序(PR)的安全的、尤其加密的通信连接。
8.一种用于在云计算环境(CL)中安全执行自动化程序(PR)的方法,
其中,将所述自动化程序(PR)安装在能公开访问的IT基础设施中的计算机硬件(DHW)上,
其中,将用于执行所述自动化程序(PR)的专用硬件用作为所述计算机硬件(DHW),
其中,借助于专用的运行环境在所述计算机硬件(DHW)上执行所述自动化程序(PR),并且
其中,借助于数据连接来监视所述自动化程序(PR)的运行,
其特征在于,
借助于服务器进行所述计算机硬件(DHW)与工业自动化设备(AA)之间的数据交换,以控制或影响或监视所述工业自动化设备(AA)。
9.根据权利要求8所述的方法,其特征在于,所述计算机硬件(DHW)借助于数据连接从云服务器(CS)、特别是云计算供应商的服务器加载所述自动化程序(PR)。
10.根据权利要求8或9所述的方法,其特征在于,将用于工业的自动化程序(PR)的操作系统和/或固件用于所述运行环境。
11.根据权利要求10所述的方法,其特征在于,所述固件和/或所述操作系统以及所述自动化程序(PR)被保护以防止经由数据连接被读取。
12.根据权利要求8至11中任一项所述的方法,其特征在于,所述自动化程序(PR)包括用于工业生产、尤其用于化学产品或药品的配方,并且借助于所述配方控制所述工业生产。
13.根据权利要求8至12中任一项所述的方法,其特征在于,工业的边界设备(ED)被连接用于所述服务器与所述工业自动化设备(AA)之间的数据交换,其中,由工业的所述边界设备(ED)监视具有所述工业自动化设备(AA)的私人数据网络与云环境之间的数据交换。
14.根据权利要求13所述的方法,其特征在于,所述边界设备(ED)与所述自动化程序(PR)之间的通信受保护地、尤其加密地进行。
CN202011013799.XA 2019-09-24 2020-09-23 在云计算环境中安全地执行自动化程序的装置和方法 Active CN112631154B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP19199211.4A EP3798878B1 (de) 2019-09-24 2019-09-24 Anordnung und verfahren zur sicheren ausführung eines automatisierungsprogramms in einem cloud-computing-umfeld
EP19199211.4 2019-09-24

Publications (2)

Publication Number Publication Date
CN112631154A true CN112631154A (zh) 2021-04-09
CN112631154B CN112631154B (zh) 2023-12-08

Family

ID=68066615

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011013799.XA Active CN112631154B (zh) 2019-09-24 2020-09-23 在云计算环境中安全地执行自动化程序的装置和方法

Country Status (3)

Country Link
US (1) US11841698B2 (zh)
EP (1) EP3798878B1 (zh)
CN (1) CN112631154B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113472737B (zh) * 2021-05-14 2023-05-02 阿里巴巴(中国)有限公司 边缘设备的数据处理方法、装置及电子设备

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101495925A (zh) * 2006-03-16 2009-07-29 应用材料股份有限公司 用于改进电子装置制造系统的操作的方法与设备
US20110131179A1 (en) * 2009-11-30 2011-06-02 Ntt Docomo, Inc. Data control device, data control method, and computer-readable medium
DE102012101162A1 (de) * 2012-02-14 2013-08-14 Fujitsu Technology Solutions Intellectual Property Gmbh Clusterspeichersystem, Verfahren zum sicheren Löschen von Daten und Computerprogrammprodukt
CN103778389A (zh) * 2012-10-18 2014-05-07 美国博通公司 不可信的框架组件与安全操作系统环境的整合
CN105791379A (zh) * 2015-01-08 2016-07-20 波音公司 使用物联网网络来管理工厂生产的系统和方法
US9417986B1 (en) * 2016-01-26 2016-08-16 International Business Machines Corporation System library error classification in a cloud based dynamic analysis tool
US20160248642A1 (en) * 2015-02-25 2016-08-25 Manikandan Rajasekar Logging as a Service
CN106873505A (zh) * 2015-10-14 2017-06-20 施耐德电器工业公司 包括可编程逻辑控制器和云计算系统的控制架构
CN108944896A (zh) * 2017-05-17 2018-12-07 迪尔公司 利用发动机循环的工作车辆启动系统和方法
US20190163173A1 (en) * 2017-11-30 2019-05-30 Abb Schweiz Ag Apparatuses, systems and methods of secure cloud-based monitoring of industrial plants

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150381567A1 (en) * 2006-01-26 2015-12-31 Unisys Corporation Cleartext gateway for secure enterprise communications
US10853482B2 (en) * 2016-06-03 2020-12-01 Honeywell International Inc. Secure approach for providing combined environment for owners/operators and multiple third parties to cooperatively engineer, operate, and maintain an industrial process control and automation system
EP3328016A1 (de) * 2016-11-29 2018-05-30 Siemens Aktiengesellschaft Verfahren zum verbinden von geräten mit der sogenannten cloud, computerprogramm mit einer implementation des verfahrens und verarbeitungseinheit zur ausführung des verfahrens

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101495925A (zh) * 2006-03-16 2009-07-29 应用材料股份有限公司 用于改进电子装置制造系统的操作的方法与设备
US20110131179A1 (en) * 2009-11-30 2011-06-02 Ntt Docomo, Inc. Data control device, data control method, and computer-readable medium
DE102012101162A1 (de) * 2012-02-14 2013-08-14 Fujitsu Technology Solutions Intellectual Property Gmbh Clusterspeichersystem, Verfahren zum sicheren Löschen von Daten und Computerprogrammprodukt
CN103778389A (zh) * 2012-10-18 2014-05-07 美国博通公司 不可信的框架组件与安全操作系统环境的整合
CN105791379A (zh) * 2015-01-08 2016-07-20 波音公司 使用物联网网络来管理工厂生产的系统和方法
US20160248642A1 (en) * 2015-02-25 2016-08-25 Manikandan Rajasekar Logging as a Service
CN106873505A (zh) * 2015-10-14 2017-06-20 施耐德电器工业公司 包括可编程逻辑控制器和云计算系统的控制架构
US9417986B1 (en) * 2016-01-26 2016-08-16 International Business Machines Corporation System library error classification in a cloud based dynamic analysis tool
CN108944896A (zh) * 2017-05-17 2018-12-07 迪尔公司 利用发动机循环的工作车辆启动系统和方法
US20190163173A1 (en) * 2017-11-30 2019-05-30 Abb Schweiz Ag Apparatuses, systems and methods of secure cloud-based monitoring of industrial plants

Also Published As

Publication number Publication date
EP3798878A1 (de) 2021-03-31
CN112631154B (zh) 2023-12-08
US11841698B2 (en) 2023-12-12
US20210089009A1 (en) 2021-03-25
EP3798878B1 (de) 2022-11-09

Similar Documents

Publication Publication Date Title
CN101411163B (zh) 跟踪网格系统中的安全执行的系统和方法
TWI428721B (zh) 工業控制系統、在工業控制環境中之通訊方法,以及用於實施此方法之電腦可讀取媒體
CN109690545B (zh) Plc虚拟补丁和安全上下文的自动分发
US11563799B2 (en) Peripheral device enabling virtualized computing service extensions
CN107272549B (zh) 控制装置、控制方法以及记录介质
EP3267649B1 (en) Method and industrial computing apparatus for performing a secure communication
US8726269B2 (en) Method to enable application sharing on embedded hypervisors by installing only application context
US20210089239A1 (en) Peripheral device for configuring compute instances at client-selected servers
CN113626133A (zh) 一种虚拟机控制方法、装置、设备及计算机可读存储介质
JP7374792B2 (ja) 技術的システムの要素のitセキュリティを段階的に増加させるシステムおよび方法
CN112631154B (zh) 在云计算环境中安全地执行自动化程序的装置和方法
US20240031370A1 (en) Authentication/authorization framework for a process control or automation system
US11029662B2 (en) System and method for enabling data to be transmitted between program modules based on compliance with rules
CN111108451B (zh) 工业控制系统
US20220114023A1 (en) Infrastructure as code deployment mechanism
Clausing et al. Your industrial facility and its IP address: A first approach for cyber-physical attack modeling
d’Agostino et al. An embedded low-cost solution for a fog computing device on the Internet of Things
Grusho et al. Endpoint Cloud Terminal as an Approach to Secure the Use of an Enterprise Private Cloud
US20240223609A1 (en) Systems and methods for provisional policies in operational technology devices
US20240291865A1 (en) Systems and methods for scheduled policy deployment in operational technology networks
Li et al. Toward a flexible and fine‐grained access control framework for infrastructure as a service clouds
US20230421392A1 (en) Systems and Methods for blockchain-based industrial automation
US20240223610A1 (en) Systems and methods for policy undo in operational technology devices
EP3361332B1 (en) System and method of monitoring of the execution system of a programmable logic controller
RU2637435C1 (ru) Способ обнаружения аномального исполнения системы исполнения программируемого логического контроллера

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant