CN115210707A - 用于管理对自动化环境中的数据的访问的系统设备和方法 - Google Patents
用于管理对自动化环境中的数据的访问的系统设备和方法 Download PDFInfo
- Publication number
- CN115210707A CN115210707A CN202180018637.1A CN202180018637A CN115210707A CN 115210707 A CN115210707 A CN 115210707A CN 202180018637 A CN202180018637 A CN 202180018637A CN 115210707 A CN115210707 A CN 115210707A
- Authority
- CN
- China
- Prior art keywords
- data
- operations
- unrestricted
- output
- trusted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y30/00—IoT infrastructure
- G16Y30/10—Security thereof
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y40/00—IoT characterised by the purpose of the information processing
- G16Y40/10—Detection; Monitoring
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Debugging And Monitoring (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种用于管理对自动化环境中的数据的访问的系统设备和方法。该数据与自动化环境(110,310)中的资产(112,312,314)相关联,其中,该数据包括受限数据和非受限数据中的一种,以及其中,该自动化环境(110,310)能够经由一个或多个计算平台来访问,计算平台包括能够分类为可信计算平台(150,250,350)和不可信计算平台(170,260,360)的多个计算资源。该方法包括:将能够对数据执行的分析操作分类为第一操作集(320),该第一操作集能够在可信计算平台(150,250,350)上执行,其中,分析操作与能够在至少一个计算平台上执行的一个或多个应用相关联;以及,通过通信操作实现在可信计算平台(150,250,350)外部对非受限数据和第一操作集(320)的第一非受限输出中的至少一个的访问。
Description
技术领域
本发明一般涉及物联网领域,更具体地涉及用于管理对物联网(IoT)环境/自动化环境中的数据的访问的方法、设备和系统。
背景技术
在诸如工业IoT环境的自动化环境中,接口设备经由互联网连接到IoT云平台以及传感器和致动器。接口设备通常被称为边缘设备。
边缘设备能够是重量轻、成本低的设备,这些设备从部署在工厂中的各种传感器和致动器收集数据,存储和缓冲所收集的数据,对所收集的数据进行分析并且基于分析结果执行动作(例如,发出控制命令)。边缘设备还能够被配置用于对数据进行聚合、过滤、选择性报告、压缩、加密和/或预处理,导致更少的数据和/或增值数据被通信到IoT云平台。因此,边缘设备确保了与自动化环境相关联的数据在自动化环境内进行处理。此外,边缘设备能够以受控的方式将数据通信到IoT云平台。因此,边缘设备的使用能够实现更快的数据处理,同时保持数据的私密性。
确保私密性的实例包括通过应用数字权限管理技术进行数据加密。数据加密技术的应用能够涉及相当大的计算和存储资源的耗费。在边缘设备的情况下,耗费能够是特别显著的。因此,用于管理对数据的访问的系统、设备和方法能够从改进中受益。
发明内容
在一个实例中,公开了一种用于管理与自动化环境中的资产相关联的数据的访问的方法。该数据包括受限数据和非受限数据中的一种,以及其中,该自动化环境能够经由一个或多个计算平台来访问,计算平台包括能够分类为可信计算平台和不可信计算平台的多个计算资源。该方法包括:将能够对数据执行的分析操作分类为第一操作集,该第一操作集能够在可信计算平台上执行,其中,分析操作与能够在至少一个计算平台上执行的一个或多个应用相关联;以及,通过通信操作实现在可信计算平台外部对第一操作集的第一非受限输出和非受限数据中的至少一个的访问。
在另一个实例中,公开了一种用于管理与自动化环境中的资产相关联的数据的访问的设备,其中,该数据包括受限数据和非受限数据中的一种,该设备包括:操作系统;以及可信处理模块,该可信处理模块包括计算机可读指令,这些指令在由操作系统执行时,可信处理模块被配置用于执行本文描述的方法。
在又一个实例中,提供了一种用于管理自动化环境中的资产的系统。该系统包括被配置用于执行用于管理资产的一个或多个应用的一个或多个计算设备,其中,计算设备基于信任策略能够分类为可信计算平台和不可信计算平台,以及其中,可信计算平台包括上述设备,其中,被分类为可信计算平台的计算设备是集成可信平台。另一个实例能够包括一种利用可执行指令编码的非暂时性计算机可读介质(诸如存储设备上的软件部件),这些可执行指令在被执行时使至少一个处理器执行所描述的方法。
在更详细地描述所建议的惯例之前,应当理解,在本专利文献中提供了某些词语和短语的各种定义,并且本领域普通技术人员应当理解,这些定义在许多(如果不是大多数)情况下适用于所定义的词语和短语的先前和将来的使用。虽然一些术语能够包括各种各样的实施例,但所附权利要求书能够明确地将这些术语限制于特定实施例。还应当理解,在所建议的方法的上下文中解释的特征也能够通过适当地配置和适配系统而被所建议的系统包括,反之亦然。
资产能够是控制设备、传感器、致动器。例如,计算机数控(CNC)机器、工业生产设施中的自动化系统、马达、发电机等。自动化环境是指用于制造、生产的设施,能够是半自动化或全自动化的。例如,工业自动化环境、实验室自动化环境、建筑物自动化环境等。此外,根据本发明,自动化环境能够包括一个或多个工业自动化环境、实验室自动化环境、建筑物自动化环境的组合。
自动化环境具有能够在环境内生成或能够与环境相关联的多个数据。例如,传感器数据能够在自动化环境内生成,而控制数据能够与该环境相关联,即使它不是在该环境内生成的。这种数据能够是敏感的,在下文中被称为受限数据。受限数据能够被称为未受保护的数据,以指示它未受到保护,因此不能离开可信平台。不敏感的数据能够被称为非受限数据。通过执行一个或多个变换功能,能够将受限数据转换为非受限数据。通过这些功能,能够将未受保护的数据转换成受保护的数据。
受限数据的非限制性实例包括高精度传感器数据,如果高精度传感器数据以其原始生成速率传输给外部用户,则是受限数据。在另一个实例中,如果高精度传感器数据以慢采样频率传输给外部用户,则是非受限数据。受限数据的另一个实例包括与在资产的操作中检测到的异常相关联的数据点。检测到的异常能够是非受限数据,而相关联的数据点能够是受限数据。
在本发明的一个实施例中,该方法能够包括确定与自动化环境相关联的数据是受限数据还是非受限数据。因此,该方法能够包括识别与资产相关联的数据中的受限数据。在一个实施例中,受限数据的识别能够包括基于频率阈值将数据中的高频信号识别为受限数据。在另一个实施例中,受限数据的识别能够包括基于至少一个计算资源/设备的带宽阈值将数据中的高带宽数据点识别为受限数据。
此外,该方法能够包括基于与数据和/或计算资源相关联的一个或多个约束条件来识别与资产相关联的受限数据。约束条件能够包括数据大小、数据的速度、数据生成时间、数据生成位置、生成数据的资产、处理数据的计算资源、数据处理时间、数据的类型、数据的质量、数据的正确性概率、数据的一致性、数据的完整性、数据的结构、数据的语义和数据的机密性中的至少一个。
如本文使用的“应用”是指用于使用来自自动化环境的数据执行功能的软件代码。例如,应用是被配置用于监控自动化环境中的资产的状况的基于网络的状况监控应用。应用能够托管在一个或多个设备上。设备能够是可信的或不可信的。本发明允许托管在不可信设备上的应用使用受限数据和非受限数据来执行该应用,同时确保只有非受限数据在可信平台外部进行通信。
本发明有利地确定计算资源能够分类为可信计算资源还是不可信计算资源。在一个实施例中,该方法能够包括基于计算资源之间的信任策略将多个计算资源分类为可信计算平台和/或不可信计算平台。信任策略取决于与数据和/或计算资源相关联的通信协议、数字证书和/或加密签名。
在一个实施例中,计算资源能够是包括数据总线的计算设备。数据总线能够被配置用于将与资产相关联的数据通信到可信处理模块。此外,数据总线能够被配置用于将非受限数据通信到托管在计算平台中的一个计算平台上的一个或多个应用。
例如,IoT平台能够属于与负责自动化环境的一方不同的第三方的计算基础结构。然而,第三方能够由自动化环境的拥有者以法律和技术的方式进行认证。如果从法律和技术的角度来看,IoT平台本身以及其与自动化环境之间的所有通信都是安全的,则相应地,在这样的实例中,IoT平台能够被分类为在可信计算平台内。
可信计算资源的组合能够被称为可信计算平台。因此,该方法能够包括实现一个或多个可信计算资源之间的通信以形成可信计算平台。可信计算平台能够充当跨多个资产类型和可信计算资源的集成总体平台。例如,工业设施中的CNC控制器与第一可信计算资源相关联,而工业设施的自动化系统与第二计算资源相关联。第一可信计算资源和第二可信计算资源被配置用于彼此通信以执行应用。此外,工业设施能够经由被授权访问受限数据和非受限数据的云计算平台来访问。在这种情况下,可信计算平台包括第一可信计算资源和第二可信计算资源与云计算平台的组合。
对使用受限数据和非受限数据的应用进行分析。该方法能够包括对应用进行分析以确定是否需要受限数据和/或非受限数据以用于执行。该分析有利地确保了只有非受限数据在可信计算平台外部被访问。此外,该分析能够在应用的不同阶段(即在部署之前和/或在运行期间)执行。该分析能够通过应用的人工代码审查来执行。在另一个实施例中,应用能够由多个服务组成,这些服务能够组合通过单个入口点(诸如插件)来访问。该插件能够被配置用于使得只有非受限数据才能在可信计算平台外部被访问。因此,本发明克服了对每个数据点进行加密的需要。
在一个实施例中,通过基于应用所需的输入数据、预测的输出数据、输入数据与输出数据之间的变换功能中的一个将应用表示为分析操作,能够执行该分析。例如,输入数据能够是与自动化环境相关联的受限数据和非受限数据。通过将应用分解成操作,很容易地识别出哪些操作需要受限数据并产生受限输出。这种分析实现了对第一操作集中的操作的分类,其中,只有操作的执行是可行的。因此,该方法能够包括基于为执行分析操作对受限数据的要求,将分析操作分类为第一操作集。为了促进分类,只有在非受限输出的情况下并且通过单独的通信操作,才有可能实现第一操作集的结果的通信。
该方法能够包括使用受限数据和/或非受限数据通过第一操作集执行应用的逻辑;以及,基于所执行的逻辑生成所述第一操作集的输出,其中,该输出能够分类为第一受限输出和第一非受限输出。因此,第一操作集的输出能够是受限的或非受限的。如果是非限制的,则它能够经由通信操作在可信计算平台外部可用。在输出是第一受限输出的情况下,通过第二操作集执行进一步处理。
在一个实施例中,第一操作集能够包括多个操作。例如,第一操作集能够通过分布在自动化环境中的多个计算资源来执行。因此,该方法能够包括生成能够在第一操作集中的操作之间通信的中间结果;以及,在执行第一操作集时,生成第一受限输出和第一非受限输出中的至少一个。因此,本发明有利地使用能够分布在自动化环境中的现有计算资源。
在本发明的一个实施例中,该方法能够包括将通信操作定义为包括反转控制,以确保可信计算平台的输出不能转换为受限数据。该方法能够包括限制可信平台输出到受限数据的转换,其中,可信平台输出包括非受限数据、第一受限输出和/或第二非受限输出中的一个。因此,本发明提出了一种附加机制以确认来自可信平台的输出是不可逆向工程的。因此,本发明使得不可能从可信计算平台中执行的操作中检索受限数据或受限输出。
在本发明的一个实施例中,该方法能够包括将分析操作分类为第二操作集。第二操作集通过使用受限数据、非受限数据和来自第一操作集的输出中的至少一个来执行,以生成第二操作集的第二非受限输出。该第二非受限输出能够通过通信操作在可信平台外部进行通信。在一个实施例中,第一操作集能够产生受限输出。第二操作集有利地将受限输出转换为第二非受限输出。这种机制能够适用于用于状况监控的分析操作。
例如,第一操作集被配置用于通过识别异常数据点来检测资产中的异常。第一操作集的输出能够包括异常数据点。异常数据点能够被分类为受限数据。因此,第二操作集能够提取异常数据点的样本,以将它们呈现为非受限数据。检测到的异常和样本能够经由通信操作在可信计算平台外部进行通信。本发明有利地确保了业务逻辑在可信计算平台内执行,同时避免了受限数据暴露在可信计算平台外部。
在本发明的一个实施例中,该方法能够包括使用非受限数据、第一非受限输出和第二非受限输出中的至少一个来实现应用的进一步执行。例如,应用能够用于生成指示资产状况的视觉表示。本发明有利地允许将来自可信计算平台的非受限输出和非受限数据使用于这种进一步处理。
本发明包括多个方面,这些方面包括数据分类。此外,使用数据的应用能够被分解成操作和/或功能。然后,基于所使用的数据对这些操作进行分类。此外,链接到自动化环境的计算资源能够分类为可信平台和不可信平台。非受限数据和应用的操作的结果选择性地在可信平台外部进行传输。
本发明解决了对在分布式计算环境中的受限数据提供受控访问的问题。此外,通过避免数据加密的耗费,本发明简化了应用在信息物理系统中的执行。它结合了多种技术方法:识别待保护的数据、需要受保护数据并允许跨可信计算平台的链路功能的操作。具体地,本发明非常适合于资源高效的使用场景,例如边缘计算和成本有限的本地服务器/集群,以及用于机床数据分析等的云计算场景。
前面已经相当宽泛地概述了本公开的技术特征,使得本领域技术人员能够更好地理解下面的详细描述。下文将描述本公开的形成权利要求的主题的附加特征和优点。本领域技术人员应当理解,能够容易地使用所公开的概念和具体实施例作为基础来修改或设计用于实现本公开的相同目的的其它结构。本领域技术人员还将认识到,这种等同构造不脱离本公开最广泛形式的范围。
附图说明
下面将使用附图中示出的实施例对本发明进行描述。
图1示出了根据本发明实施例的用于管理对与自动化环境中的资产相关联的数据的访问的设备;
图2示出了根据本发明实施例的可信计算平台和不可信计算平台;
图3示出了根据本发明实施例的用于管理对与自动化环境中的资产相关联的数据的访问的系统;
图4示出了根据本发明实施例的能够使图3的系统管理对数据的访问的数据模型;
图5示出了根据本发明实施例的用于管理对与自动化环境中的资产相关联的数据的访问的方法;以及
图6示出了根据本发明实施例的用于管理对与自动化环境中的资产相关联的数据的访问的方法。
下面将对用于实施本发明的实施例进行详细说明。参考附图描述各种实施例,其中,相同的附图标记始终用于指代相同的元件。在下面的描述中,出于解释的目的,阐述了许多具体细节以便提供对一个或多个实施例的全面理解。显然,这些实施例能够在没有这些具体细节的情况下实践。
具体实施方式
如下文所使用的,自动化环境是指包括多个设备和资产的环境。设备能够包括接口设备、控制设备、边缘设备、支持物联网(IoT)的设备,这些设备从部署在自动化环境中的各种传感器和/或致动器收集数据。本领域技术人员应当理解,自动化环境不仅是物理实体,而且是定义设备与资产之间的关系的逻辑实体。实例自动化环境包括具有过程自动化和质量分析的工业自动化环境。其它自动化环境包括铣削和工程自动化环境、实验室自动化环境、建筑物自动化环境等。
资产是指自动化环境中的系统和设备。资产能够远离IoT平台。例如,资产能够是工业自动化环境中的装备、传感器、致动器、机器人、机器。资产也能够是医疗自动化环境中的医疗设备和装备。此外,资产能够是建筑物自动化环境中的家用电器或办公电器或系统。
图1示出了根据本发明实施例的用于管理对与自动化环境110中的资产112相关联的数据的访问的设备190。设备190能够物理地位于自动化环境110内或者在自动化环境110外部。例如,在图1中,自动化环境110是被配置用于实现工业车间中的工件的过程和质量分析的过程自动化环境。因此,资产112包括工件和与工件相关联的机器。此外,资产112能够包括实现工件的质量分析的设备,诸如传感器和致动器。
设备190是被配置用于与外部用户/客户端170和资产112通信的网关设备。网关设备190被配置用于使用控制设备120对资产112进行监控、修改和控制。在图1中,控制设备120分别被引用为控制设备122、控制设备124、控制设备126和控制设备128。来自资产112的过程数据能够经由控制设备120传输到网关设备190。在一个实施例中,控制设备120能够单独使用或者与网关设备190一起使用,以执行本发明的一个或多个特征。本领域技术人员应当理解,过程数据是自动化环境中出现的数据的实例。过程数据能够是使用传感器测量的。因此,过程数据能够包括时间序列传感器数据和具有由控制设备120生成的控制信号的控制数据。
外部用户170包括一个或多个客户端的组合,客户端包括托管在物联网(IoT)平台172或网站174上的软件应用。此外,客户端能够包括开放平台通信统一架构(OPC UA)客户端176和消息队列遥测传输(MQTT)客户端178。其它客户端能够包括认证应用175和标准应用180。网关设备190有利地管理资产112的过程数据的访问。因此,网关设备190被配置用于确保客户端172,174,175,176,178和180不会无阻碍地访问过程数据。因此,本发明有利地保护受限数据104免受客户端170的未授权的访问。
为了确保安全地管理过程数据,网关设备190被配置用于识别过程数据是受限数据104还是非受限数据106。在一个实施例中,网关设备190被配置用于基于与过程数据和/或计算资源(即外部用户170)相关联的一个或多个约束条件来识别受限数据104。如本文使用的约束条件是指数据大小、数据速度(生成数据和/或使数据可用的速率)、数据生成时间、数据生成位置、生成数据的资产、处理数据的计算资源、数据处理时间、数据类型、数据质量、数据正确性概率、数据一致性、过程数据的完整性、过程数据的结构、过程数据的语义和过程数据的机密性。
在一个实施例中,确定过程数据的语义。语义用于将过程数据分类成诸如过程和条件参数的事件或样本的类别。此外,语义用于建立资产112及其部件和相关联的功能之间的关系。例如,网关设备190能够被配置用于:如果高频率、高精度传感器数据以其原始生成速率传输到外部用户170,则确定高频率、高精度传感器数据的样本类别是受限数据104。在另一个实例中,网关设备190能够被配置用于:如果高精度传感器数据以10秒的慢采样频率传输到外部用户170,则确定高精度传感器数据的样本类别是非受限数据106。
本领域技术人员应当理解,对受限数据104和非受限数据106的识别也能够由控制设备120执行。控制设备120能够被配置用于确定受限数据104并指示机密性度量,以使得网关设备190能够相应地限制访问。
为了执行本发明,设备190能够被配置为包括南向接口130和北向接口160。南向接口130能够包括能够分别与控制设备122,124,126,128通信的物理适配器和逻辑适配器132,134,136和138。同样地,北向接口160包括用于IoT平台172、网站174、OP CUA客户端176和MQTT客户端178的客户端接口162,164,166和168。此外,北向接口160包括文件导出接口165,该文件导出接口被配置用于将受限数据104A传输到认证应用175并且将非受限数据106A传输到标准应用180。本领域技术人员应当理解,基于网关设备190执行的操作,受限数据104和104A能够是相同、相似或不同的。同样地,基于网关设备190执行的操作,非受限数据106和106A能够是相同、相似或不同的。
网关设备190还配置有服务模块140。服务模块140包括数据总线模块142和持久性服务模块144。在一个实施例中,数据总线模块142被配置用于允许外部用户172,174,176和178访问非受限数据106A。在一个实施例中,持久性服务模块144被用作数据库以存储在应用的运行期间生成的受限数据104A和/或非受限数据106A。
此外,持久性模块能够包括被配置用于实施本发明中描述的方法的可信处理模块。持久性服务模块144还能够被配置用于将受限数据104A的记录导出到认证应用175,并且将非受限数据106A的记录导出到认证应用175和标准应用180。在一个实施例中,认证应用175能够基于对其使用施加的机密性限制来识别。因此,网关设备190将认证应用175识别为可信平台的一部分,并且因此使受限数据104A可用于认证应用175。图2描述了如何确定可信平台和不可信平台。
网关设备190还包括应用模块150,其中,能够使用应用开发/执行模块152来执行多个应用154,156和158。本领域技术人员应当理解,应用154,156和158还能够包括相应应用的实例。在一个实施例中,托管在IoT平台172上的应用的实例能够在应用模块150中执行。因此,网关设备190有利地将IoT平台172中的应用的功能带到安全处理环境(即,可信计算平台)。因此,这些应用在不必加密受限数据104的情况下执行,从而减少了计算耗费。
网关设备190、控制设备120和资产112以及IoT平台172也能够被称为计算资源。在本发明中,基于信任策略,将计算资源分类为可信计算平台和/或不可信计算平台。信任策略能够在计算资源之间,并且能够取决于与数据和/或计算资源相关联的通信协议、数字证书和/或加密签名。
图2示出了根据本发明实施例的可信计算平台250和不可信计算平台260。
可信平台250包括资产210、数据收集设备220、边缘计算设备230以及托管有应用242的IoT平台240。不可信平台260包括托管有应用272以监控资产210的外部IOT平台270。不可信平台260还包括能够与托管在外部IOT平台270上的应用272交互的用户设备280。
基于数据收集设备220、边缘计算设备230和IoT平台240之间的信任策略,将IoT平台240分类为可信计算平台250的一部分。信任策略取决于用于IOT平台240与设备220和230之间的通信的通信协议。此外,信任策略能够取决于与设备220、230和平台240相关联的数字证书、加密签名。此外,信任策略能够取决于与与资产210相关联的数据相关联的证书或签名。
例如,IoT平台240被配置用于使用提供通信安全的传输层安全(TLS)协议与边缘设备230和/或数据收集设备220中的一个进行通信。此外,IoT平台240能够被配置用于利用加密签名/扩展对资产数据进行操作。在这样的实例中,IoT平台240能够被分类为在可信平台250内。
在另一个实例中,IoT平台240建立在具有基于国际标准组织(ISO)、国家标准技术研究所(NIST)和联邦信息处理标准(FIPS)的管理模型的分布式计算基础结构上。此外,边缘设备230和/或数据收集设备220能够基于ISO、NIST和FIPS来配置。因此,在这样的实例中,IoT平台240能够被分类为在可信平台250内。
在另一个实例中,IoT平台240属于第三方的计算基础结构,该第三方由收集设备220的拥有者以法律和技术的方式认证,收集设备220的拥有者由此信任第三方的IoT平台240。如果从法律和技术的角度来看,IoT平台240本身以及其与收集设备220之间的所有通信都是安全的,则相应地,在这样的实例中,IoT平台240能够被分类为在可信计算平台250内。
图3示出了根据本发明实施例的用于管理对与自动化环境310中的资产312、314相关联的数据的访问的系统300。与资产312和314以及自动化环境310相关联的数据能够是受限数据或非受限数据,统称为数据302。
系统300包括可信计算平台350和不可信计算平台360。不可信平台360被配置用于托管一个或多个应用370。应用370能够用于执行与资产312和314和/或自动化环境310相关联的一个或多个操作。应用370基于来自可信平台350的输出355来执行。
可信平台350能够包括多个计算设备,例如控制设备、边缘设备和/或可信IoT平台。可信平台350能够与可信平台250类似。可信平台350能够使用如上面公开的信任策略来识别。
可信平台350的操作按照第一操作集320、第二操作集330、执行接口340和反转控制模块345来描述。本领域技术人员应当理解,能够将IoT平台和一个或多个边缘设备的组合配置为上述操作。可信平台350的输出355包括与资产312、314相关联的非受限数据和/或来自第一操作集320和/或第二操作集330的非受限结果/输出。
在运行期间,系统300能够如下操作。分析应用370并将该应用表示为一个或多个分析操作。基于应用370所需的输入数据、来自应用370的预测输出数据、输入数据与输出数据之间的变换功能,将应用370表示为分析操作。
例如,应用370是状况监控应用。状况监控应用370能够执行分析操作,包括读取数据302以识别振动数据以及分析振动数据的偏差。在上述实例中,读取和分析操作执行与状况监控应用370相关联的特定于应用的逻辑。执行应用370的逻辑的分析操作被分类为第一操作集320并且由可信平台350执行。特定于应用的逻辑的非限制性实例能够包括数学等式、关系/连续查询、数据302的基于规则的映射、约束求解逻辑、数学优化逻辑和/或推理逻辑。
对于分析操作的分类,可能需要并行确定或预先确定数据302是受限数据还是非受限数据。因此,系统300能够被配置用于基于与数据302和/或计算资源350、360相关联的一个或多个约束条件来识别受限数据。例如,约束条件包括数据302的数据大小、数据302的速度、数据生成时间、数据生成位置、生成数据302的资产、处理数据的计算资源、数据处理时间、数据的类型、数据的质量、数据的正确性概率、数据的一致性、数据的完整性、数据的结构、数据302的语义和数据302的机密性。
考虑状况监控应用370的实例。如果振动数据的生成速度快于10000个数据点/秒,则用于执行应用370的振动数据能够被分类为受限数据。或者,如果振动数据与资产312(被分类为敏感资产)相关联,则振动数据被分类为受限数据。上述实例是非限制性的。本领域技术人员应当理解,存在多个这样的实例可用于解释如何能够将数据302分类为受限数据。
作为第一操作集320的分析操作基于用于执行分析操作的数据302的可用性。通过将分析操作分类为第一操作集320,使用受限数据和/或非受限数据来执行应用370的逻辑。因此,应用370的逻辑部署在可信平台350内。
在一个实施例中,能够在第一操作集320中生成中间结果。例如,第一操作集320包括操作322和操作324。中间结果能够由操作322生成,并且通信到操作324。本领域技术人员应当理解,操作322能够在一个计算资源上执行,而操作324能够在相同的或另一个计算资源上执行。
第一操作集320的结果/输出能够包括第一操作集320的第一非受限输出和/或第一操作集的第一受限输出。因此,能够理解的是,第一操作集320的输出能够是受限的或非受限的或两者。例如,第一操作集320能够输出聚合的振动数据、振动数据的元数据和在振动数据中检测到的偏差。聚合的振动数据和检测到的偏差能够被视为是第一非限制输出。与检测到的偏差和振动元数据相关联的数据点能够被视为是第一受限输出。
如图3所示,第一操作集320仅与执行接口340和第二操作集330通信。第一操作集320不在可信平台350外部进行通信。此外,第一非受限输出经由第二操作集330在可信平台350外部进行通信。因此,系统300有利地确保了访问受限数据和非受限数据以执行应用370的逻辑。该系统也有利地确保了第一操作集320的输出在可信平台350内。因此,第一操作集320充当用于执行应用370的逻辑的受保护的应用空间。
执行接口340能够被配置作为运行接口。执行接口340定义了分析操作的公共生命周期管理。此外,执行接口340提供到资产312、314的连接。此外,执行接口340能够被配置用于处理数据302。
在一个实施例中,分析操作能够被分类为第二操作集330。第二操作集330包括操作332和334。第二操作集330输出第二非受限输出。第二操作集330以与第一操作集320相似的方式操作。此外,第二操作集330能够包括实现非受限数据和第二非受限输出在可信平台350外部的通信的通信操作。因此,使用受限数据、非受限数据和第一操作集320的输出来生成非受限输出的分析操作能够被分类为第二操作集330。
因此,系统300有利地将应用370的操作分类为两种类型。第一种操作类型能够处理和执行与应用370相关联的逻辑。这被称为第一操作集320。第二种操作类型能够处理并且也能够执行逻辑,并且能够将操作的结果通信回托管在不可信平台360上的应用370。这被称为第二操作集330。由于第一操作集320只能在可信平台350内进行通信,因此能够减少加密耗费。此外,第二操作集330能够仅以受控方式在可信平台350外部通信数据,因此保护了数据302的私密性。
在可信平台350外部对输出355进行通信之前,执行反转检查。反转控制模块345被配置用于检测和限制输出355到受限数据或第一受限输出的转换。在一个实施例中,反转控制模块345能够包括用于在可信平台350内部署应用370的逻辑时进行自动检查的模块。在另一个实施例中,能够在可信平台350内部署应用370的逻辑之前执行人工审查。例如,反转检查接口345被配置用于对应用370的代码进行审查,以确保受限数据不能从输出355重构。
在一个实施例中,反转检查也能够通过第二操作集330执行。通过限制输出355的转换,避免了受限数据的复制。由此,在可信平台350外部未授权使用受限数据或第一受限输出。
图4示出了根据本发明实施例的能够使图3的系统300管理对数据302的访问的数据模型400。数据模型400包括多个级别来指示数据302从作为资产312、314的部件级别到平台级别的流动。因此,能够特定于资产312和314来生成资产模型410。然后,将资产模型410转换或映射到参考模型420。到参考模型420的映射能够使用通用数据模型工具430来执行。通用数据模型工具430能够包括感知模型432、图型模型434,语义模型436和认知模型438。然后,从通用数据模型转换成IoT模型或特定于应用的模型440。由此,使用输出355来执行应用370。
本领域技术人员应当理解,能够使用多种数据建模技术来实施上述数据模型400。例如,语义模型436能够通过资产类型、资产名称、数据点类型、参数类型来识别数据302中的数据点。语义模型436能够使用知识图来实施。在另一个实例中,图型模式434能够通过使用基于机器学习和统计的技术,使用计算过程来发现数据302中的图型。
因此,系统300被配置用于确定特定于应用370的数据模型440,并且能够将数据302映射到数据模型440。
图5示出了根据本发明实施例的用于管理对与自动化环境中的资产相关联的数据的访问的方法。该方法开始于步骤510,将应用表示为一个或多个分析操作。该应用能够托管在不可信的计算资源上。在步骤510之前或在步骤510处,能够执行可信计算资源和不可信计算资源的确定。此外,在步骤510处,基于应用所需的输入数据、预测的输出数据以及输入数据和输出数据之间的变换功能,将分析操作分类为第一操作集。
在步骤520处,使用与自动化环境中的资产相关联的受限数据和/或非受限数据通过第一操作集来执行应用的逻辑。
在步骤530处,基于所执行的逻辑,生成第一操作集的输出。该输出被分类为第一受限输出或第一非受限输出。
在步骤540处,能够将分析操作分类为第二操作集以生成第二非受限输出。使用受限数据、非受限数据和/或来自第一操作集的输出来执行第二操作集中的分析操作。第二操作集确保了将受限数据和/或第一受限输出转换成第二非受限输出。换言之,将受限数据/输出转换成非受限输出。
在步骤550处,检查第二非受限输出到受限数据和/或第一受限输出的转换。该检查确定受限数据和/或第一受限输出是否能够从第二非受限输出重构。如果是,则对分析操作施加限制,以确保不可能重构第一受限输出和/或受限数据。
在步骤560处,进一步使用非受限数据和/或第二非受限输出来使应用执行。通过将非受限数据和/或第二非受限输出传输到托管有应用的计算设备,使应用的执行无法进行。
图6示出了根据本发明实施例的用于管理对与自动化环境中的资产相关联的数据的访问的方法。该方法开始于步骤610,基于一个或多个约束条件来识别与资产相关联的受限数据。约束条件能够与与资产相关联的数据相关联。此外,约束条件能够与自动化环境中的计算资源或托管有应用的计算资源相关联。例如,约束条件包括数据大小、数据的速度、数据生成时间、数据生成位置、生成数据的资产、处理数据的计算资源、数据处理时间、数据的类型、数据的质量、数据的正确性概率、数据的一致性、数据的完整性、数据的结构、数据的语义和数据的机密性中的至少一个。
在步骤620处,基于受限数据对执行的要求,将应用的分析操作进行分类。
在步骤630处,基于信任策略,将计算资源分类为可信计算平台或不可信计算平台。信任策略能够在计算资源之间。例如,信任策略能够取决于与数据和/或计算资源相关联的通信协议、数字证书和/或加密签名。出于解释本发明的目的,应用托管在不可信计算平台上。
在步骤640处,在可信计算平台内执行应用的分析操作,使得从可信计算平台生成非受限输出。将非受限输出传输到应用以便进一步处理。
本发明能够采取计算机程序产品的形式,该计算机程序产品包括可从计算机可用或计算机可读介质中访问的程序模块,该介质存储有由一个或多个计算机、处理器或指令执行系统使用的或与其结合使用的程序代码。出于本说明书的目的,计算机可用或计算机可读介质能够是能够包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备使用或与其结合使用的任何装置。该介质能够是电子的、磁的、光学的、电磁的、红外的或半导体系统(或装置或设备)或传播介质(其本身作为信号载体不包括在物理计算机可读介质的定义中),包括半导体或固态存储器、磁带、可移动计算机盘、随机存取存储器(RAM)、只读存储器(ROM)、硬磁盘和光盘,诸如光盘只读存储器(CD-ROM)、读/写光盘和DVD。如本领域技术人员所知的,用于实施本技术的各方面的处理器和程序代码能够是集中式的或分布式的(或其组合)。
Claims (14)
1.一种用于管理对与自动化环境(110,310)中的资产(112,312,314)相关联的数据的访问的方法,其中,所述数据包括受限数据和非受限数据中的一种数据,以及
其中,所述自动化环境(110,310)能够经由一个或多个计算平台访问,所述计算平台包括能够分类成可信计算平台(150,250,350)和不可信计算平台(170,260,360)的多个计算资源,所述方法包括:
基于应用所需的输入数据、预测的输出数据、所述输入数据与所述输出数据之间的变换功能中的一个,将所述应用表示为分析操作;
将能够对所述数据执行的分析操作分类成第一操作集(320),所述第一操作集能够在所述可信计算平台(150,250,350)上执行,其中,所述分析操作与能够在至少一个所述计算平台上执行的一个或多个应用相关联;以及
通过通信操作从所述可信计算平台(150,250,350)实现对所述非受限数据和所述第一操作集(320)的第一非受限输出中的至少一个的访问。
2.根据前述权利要求所述的方法,还包括:
使用所述受限数据和/或所述非受限数据通过所述第一操作集(320)执行所述应用的逻辑;以及
基于所执行的逻辑生成所述第一操作集(320)的输出,其中,所述输出能够分类为第一受限输出和第一非受限输出。
3.根据权利要求2所述的方法,还包括:
使用与所述资产(112,312,314)相关联的所述受限数据和/或所述非受限数据来执行所述逻辑;
生成能够在所述第一操作集(320)中的操作(322,324)之间通信的中间结果;以及
生成所述第一受限输出和所述第一非受限输出中的至少一个。
4.根据前述权利要求中任一项所述的方法,还包括:
将所述分析操作分类为第二操作集(330),所述第二操作集使用所述受限数据、所述非受限数据和来自所述第一操作集(320)的所述输出中的至少一个来执行,以生成所述第二操作集(330)的第二非受限输出;其中,所述第二非受限输出能够通过通信操作在可信平台外部进行通信。
5.根据前述权利要求中任一项所述的方法,其中,将能够对所述数据执行的所述分析操作分类为所述第一操作集(320),所述分类包括:
基于与所述数据和/或所述计算资源相关联的一个或多个约束条件,识别与所述资产(112,312,314)相关联的所述受限数据,其中,所述约束条件包括数据大小、所述数据的速度、数据生成时间、数据生成位置、生成所述数据的资产(112,312,314)、处理所述数据的计算资源、数据处理时间、所述数据的类型、所述数据的质量、所述数据的正确性概率、所述数据的一致性、所述数据的完整性、所述数据的结构、所述数据的语义和所述数据的机密性中的至少一个;以及
基于所述受限数据对执行所述分析操作的要求,将所述分析操作分类为所述第一操作集(320)。
6.根据权利要求5所述的方法,其中,识别与所述资产(112,312,314)相关联的数据中的受限数据,所述识别包括以下至少一项:
基于频率阈值,将所述数据中的高频信号识别为受限数据;以及
基于所述计算资源中的至少一个计算资源的带宽阈值,将所述数据中的高带宽数据点识别为受限数据。
7.根据前述权利要求中任一项所述的方法,所述方法包括:
基于所述计算资源之间的信任策略,将多个所述计算资源分类为可信计算平台(150,250,350)和/或不可信计算平台(170,260,360),其中,所述信任策略取决于与所述数据和/或所述计算资源相关联的通信协议、数字证书和/或加密签名。
8.根据前述权利要求中任一项所述的方法,所述方法包括:
使用所述非受限数据、所述第一非受限输出和所述第二非受限输出中的至少一个来实现所述应用的进一步执行。
9.根据前述权利要求中任一项所述的方法,所述方法包括:
限制可信平台输出(355)到所述受限数据的转换,其中,所述可信平台输出(355)包括所述非受限数据、所述第一受限输出和/或所述第二非受限输出中的一个。
10.一种用于管理对与自动化环境(110,310)中的资产(112,312,314)相关联的数据的访问的设备(190),其中,所述数据包括受限数据和非受限数据中的一种,所述设备包括:
操作系统;以及
可信处理模块(144),所述可信处理模块包括计算机可读指令,在由所述操作系统执行所述计算机可读指令时,所述可信处理模块被配置用于执行方法权利要求1-9中任一项的步骤。
11.根据权利要求10所述的设备(190),其中,所述自动化环境(110,310)能够经由一个或多个计算平台来访问,所述计算平台包括能够分类成可信计算平台(150,250,350)和不可信计算平台(170,260,360)的多个计算资源,以及其中,所述可信计算平台(150,250,350)包括所述设备。
12.根据权利要求10和11中任一项所述的设备(190),还包括:
数据总线(142),所述数据总线被配置用于:
将与所述资产(112,312,314)相关联的数据通信到所述可信处理模块;
将所述非受限数据通信到托管在计算平台中的一个计算平台上的一个或多个应用。
13.一种用于管理自动化环境(110,310)中的资产(112,312,314)的系统,所述系统包括:
被配置用于执行用于管理所述资产(112,312,314)的一个或多个应用的一个或多个计算设备,其中,基于信任策略,所述计算设备能够分类为可信计算平台(150,250,350)和不可信计算平台(170,260,360),以及其中,所述可信计算平台(150,250,350)包括根据权利要求11-12中任一项所述的设备中的至少一个设备,其中,被分类为所述可信计算平台(150,250,350)的计算设备是配置过的集成可信平台。
14.一种计算机可读介质,所述计算机可读介质存储有机器可读指令,在由处理器执行所述指令时,所述指令使所述处理器执行根据权利要求1-9中任一项所述的方法的步骤。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP20160951.8 | 2020-03-04 | ||
EP20160951.8A EP3876126A1 (en) | 2020-03-04 | 2020-03-04 | System device and method for managing access to data in an automation environment |
PCT/EP2021/052120 WO2021175519A1 (en) | 2020-03-04 | 2021-01-29 | System device and method for managing access to data in an automation environment |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115210707A true CN115210707A (zh) | 2022-10-18 |
Family
ID=69770638
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202180018637.1A Pending CN115210707A (zh) | 2020-03-04 | 2021-01-29 | 用于管理对自动化环境中的数据的访问的系统设备和方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11868501B2 (zh) |
EP (2) | EP3876126A1 (zh) |
KR (1) | KR102564767B1 (zh) |
CN (1) | CN115210707A (zh) |
ES (1) | ES2941701T3 (zh) |
WO (1) | WO2021175519A1 (zh) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1203278B1 (en) * | 1999-08-13 | 2012-02-08 | Hewlett-Packard Development Company, L.P. | Enforcing restrictions on the use of stored data |
US10185584B2 (en) * | 2013-08-20 | 2019-01-22 | Teleputers, Llc | System and method for self-protecting data |
US10049214B2 (en) * | 2016-09-13 | 2018-08-14 | Symantec Corporation | Systems and methods for detecting malicious processes on computing devices |
EP3930279B1 (en) * | 2020-06-23 | 2023-02-15 | Robocorp Technologies, Inc. | Secure management of a robotic process automation environment |
EP3961436A1 (en) * | 2020-08-28 | 2022-03-02 | Siemens Aktiengesellschaft | Methods and systems for controlling access to at least one computer program |
-
2020
- 2020-03-04 EP EP20160951.8A patent/EP3876126A1/en not_active Withdrawn
-
2021
- 2021-01-29 KR KR1020227033970A patent/KR102564767B1/ko active IP Right Grant
- 2021-01-29 WO PCT/EP2021/052120 patent/WO2021175519A1/en active Application Filing
- 2021-01-29 US US17/909,389 patent/US11868501B2/en active Active
- 2021-01-29 ES ES21704432T patent/ES2941701T3/es active Active
- 2021-01-29 CN CN202180018637.1A patent/CN115210707A/zh active Pending
- 2021-01-29 EP EP21704432.0A patent/EP4073674B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20230100864A1 (en) | 2023-03-30 |
KR102564767B1 (ko) | 2023-08-09 |
EP4073674B1 (en) | 2023-03-01 |
US11868501B2 (en) | 2024-01-09 |
KR20220140012A (ko) | 2022-10-17 |
EP3876126A1 (en) | 2021-09-08 |
WO2021175519A1 (en) | 2021-09-10 |
ES2941701T3 (es) | 2023-05-24 |
EP4073674A1 (en) | 2022-10-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110730156B (zh) | 用于异常检测的分布式机器学习 | |
US10735429B2 (en) | Controlling user creation of data resources on a data processing platform | |
US10079832B1 (en) | Controlling user creation of data resources on a data processing platform | |
Kaur et al. | Towards an open-standards based framework for achieving condition-based predictive maintenance | |
Mukherjee et al. | Leveraging big data analytics in 5G‐enabled IoT and industrial IoT for the development of sustainable smart cities | |
CN116781423B (zh) | 一种工业互联网数据的共享方法及系统 | |
Tovarňák et al. | Towards multi-tenant and interoperable monitoring of virtual machines in cloud | |
JP2023546842A (ja) | コンピューティング資産の自動ヘルスチェック・リスク評価システム、方法、プログラム | |
US20230205913A1 (en) | Assignment and Dynamic Application of a Permission Rule to a Group of Entities | |
US11663354B1 (en) | Assignment and dynamic application of a permission rule to a group of entities | |
CN118132650A (zh) | 一种基于食品的检验数据共享方法及系统 | |
WO2023239526A1 (en) | Controlling application access to sensitive data | |
US11868501B2 (en) | System device and method for managing access to data in an automation environment | |
US20240054225A1 (en) | Intelligent service security enforcement system | |
Buvvaji et al. | Cybersecurity in the Age of Big Data: Implementing Robust Strategies for Organizational Protection | |
Hansson et al. | Building secure systems using model-based engineering and architectural models | |
US20240354423A1 (en) | Cybersecurity management systems integrating artificial intelligence, machine learning and extended reality | |
Nwafor | Trace-based data provenance for cyber-physical systems | |
US20240281260A1 (en) | Validation process for detection of containerized software | |
Dorri et al. | Supporting Secure Trusted Manufacturing via Blockchain | |
Dabbe et al. | EMERGING AI-ENABLED SECURITY FOR INDUSTRY 4.0 | |
Mehdi | Witness Box Protocol: Automatic Machine Identification and Authentication in Smart Manufacturing Environments | |
Alsulbi | BIG DATA SECURITY SYSTEM BASED ON BLOCKCHAIN AND AGENT TECHNOLOGY | |
Subramanian et al. | Log-Based Authentication for Cloud Environments | |
CN118153035A (zh) | 基于沙箱的智能合约保护方法、装置和电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |