CN117055823B - 一种可信分散控制系统上位机组态读取方法和系统 - Google Patents
一种可信分散控制系统上位机组态读取方法和系统 Download PDFInfo
- Publication number
- CN117055823B CN117055823B CN202311312492.3A CN202311312492A CN117055823B CN 117055823 B CN117055823 B CN 117055823B CN 202311312492 A CN202311312492 A CN 202311312492A CN 117055823 B CN117055823 B CN 117055823B
- Authority
- CN
- China
- Prior art keywords
- trusted
- data
- upper computer
- configuration
- configuration data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 37
- 238000004891 communication Methods 0.000 claims description 5
- 238000007405 data analysis Methods 0.000 claims description 3
- 238000011084 recovery Methods 0.000 abstract description 2
- 230000001360 synchronised effect Effects 0.000 abstract description 2
- 230000008569 process Effects 0.000 description 10
- 230000003993 interaction Effects 0.000 description 4
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000002457 bidirectional effect Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 206010033799 Paralysis Diseases 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/061—Improving I/O performance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0604—Improving or facilitating administration, e.g. storage management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0614—Improving the reliability of storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
- G06F3/0659—Command handling arrangements, e.g. command buffers, queues, command scheduling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明属于工业控制系统技术领域,提供一种可信分散控制系统上位机组态读取方法和系统,包括:将组态数据存储在可信控制器中;可信上位机从所述可信控制器中读取所述组态数据;所述可信上位机从读取的所述组态数据中解析出原始数据,将所述原始数据形成组态文件。本发明不用部署组态服务器,组态修改后不用同步至其它上位机,一方面降低了DCS的成本,同时提高了DCS的经济性、兼容性、可用性、扩展性与业务恢复能力。
Description
技术领域
本发明属于工业控制系统技术领域,涉及一种可信分散控制系统上位机组态读取方法和系统。
背景技术
随着工业互联网、人工智能、云计算等技术的不断发展,分散控制系统(DCS)与外部数据交互越来越多,以往封闭环境逐步向外开放。为保障信息安全,DCS需具备内生安全防护能力,来抵御复杂环境下的网络攻击以及各种威胁。在此背景下,许多DCS厂商陆续推出了新一代可信DCS,可信DCS通过软硬件结合的方式构建出一个可信计算环境。利用可信计算环境对DCS上、下位机进行逐级认证,建立可信链,确保运行程序和依赖数据的真实性、机密性和可控性等。
目前国内大多数可信DCS以传统DCS为原型,其核心是将可信计算体系融入传统DCS以提高系统安全性。由于DCS对实时性、稳定性要求严格,可信DCS并未对DCS所有功能进行改进,系统仍会存在一定的漏洞与威胁,因而可信计算结合DCS业务功能进行深层次的优化改进,才能进一步提高DCS安全性。另外,多数DCS设计为集中式架构,由组态服务器存储组态数据,其他上位机获取组态数据需向组态服务器请求;集中式架构可靠性高也便于维护,但这种方法对服务器性能要求较高,其响应速度较慢,服务器一旦发生故障,整个上位机组态便无法修改,这样迫使系统发生停机事件。还有少数DCS设计为分布式架构,上位机本地存储组态数据,当组态数据被修改后,再将组态数据同步至其它上位机;分布式架构安全性、灵活性高,但维护较困难,上位机修改组态后,一旦未进行同步工作,会造成上位机间的组态数据不一致,会对整个系统带来隐患,如果将旧组态下装至控制器,可能会影响整个控制流程,造成更大的损失。
发明内容
为解决上述现有技术存在的问题,本发明的目的在于提供一种可信分散控制系统上位机组态读取方法和系统,不用部署组态服务器,组态修改后不用同步至其它上位机,一方面降低了DCS的成本,同时提高了DCS的经济性、兼容性、可用性、扩展性与业务恢复能力。
本发明通过以下技术方案实现:
一种可信分散控制系统上位机组态读取方法,包括:
将组态数据存储在可信控制器中;
可信上位机从所述可信控制器中读取所述组态数据;
所述可信上位机从读取的所述组态数据中解析出原始数据,将所述原始数据形成组态文件。
优选的,所述可信上位机从所述可信控制器中读取所述组态数据,具体为:
所述可信上位机从可信管理平台服务器获取所述可信控制器的可信状态,当所述可信控制器的可信状态为可信时,所述可信上位机向所述可信控制器发送读取组态数据请求命令;所述可信控制器接收到所述可信上位机的读取组态数据请求命令后,从可信管理平台服务器获取所述可信上位机的可信状态,当所述可信上位机的可信状态为可信时,所述可信控制器向所述可信上位机发送组态数据。
进一步的,所述可信上位机从可信管理平台服务器获取所述可信控制器的可信状态,具体为:
所述可信上位机向可信管理平台服务器发送可信控制器可信状态请求命令,并接收由所述可信管理平台服务器发送的所述可信控制器的可信状态。
进一步的,所述可信控制器接收到所述可信上位机的读取组态数据请求命令后,从可信管理平台服务器获取所述可信上位机的可信状态,具体为:
所述可信控制器接收到所述可信上位机的读取组态数据请求命令后,向可信管理平台服务器发送所述可信上位机的可信状态请求命令,并接收由可信管理平台服务器发送的所述可信上位机的可信状态。
优选的,所述可信上位机从读取的所述组态数据中解析出原始数据,将所述原始数据形成组态文件,具体为:
所述可信上位机遍历解析所述组态数据中的所有数据区域,取出当前数据区域中的原始数据区,按照当前数据区域的组态数据类型的结构保存到组态文件。
进一步的,所述数据区域的数据格式为:数据头部-产物数据-原始数据,数据头部中包含组态数据类型编号、产物数据区长度与原始数据区长度;
所述可信上位机遍历解析所述组态数据中的所有数据区域,取出当前数据区域中的原始数据区,按照当前数据区域的组态数据类型的结构保存到组态文件,具体为:
所述可信上位机从读取位置开始遍历解析所述组态数据中的数据区域,从当前数据区域的数据头部取出组态数据类型编号、产物数据区长度和原始数据区长度,根据组态数据类型编号判断当前数据区域的组态数据类型,根据产物数据区长度和原始数据区长度取出原始数据区,并将原始数据区按照判断出的组态数据类型的结构保存到组态文件中;更新读取位置,继续遍历解析所述组态数据,直到读取位置的值与所述组态数据的长度相同。
进一步的,所述产物数据区长度表示为CompiledDataLength,所述原始数据区长度表示为OriginalDataLength,所述读取位置的值表示为ReadDataLength,更新读取位置时,所述读取位置的值计算公式如下:
。
进一步的,所述组态数据类型为全局变量数据、I/O变量数据、通讯类变量数据或算法页数据。
一种可信分散控制系统上位机组态读取系统,包括:
可信控制器,用于存储组态数据;
可信上位机,用于从所述可信控制器中读取所述组态数据,从读取的所述组态数据中解析出原始数据,将所述原始数据形成组态文件。
优选的,所述可信上位机包括:数据读取模块和数据解析模块;
所述数据读取模块,用于从所述可信控制器中读取所述组态数据,并发送给所述数据解析模块;
所述数据解析模块,用于从接收的所述组态数据中解析出原始数据,并将所述原始数据形成组态文件。
与现有技术相比,本发明具有如下的有益效果:
本发明中结合DCS设备自身特点,将组态数据存储在可信控制器中,可信上位机可从可信控制器中读取组态数据,构造了一种控制器存储组态数据,上位机分布式访问的平行架构。由于可信控制器属于嵌入式设备,其本身设计就具备安全性、稳定性高的特点,采用可信控制器存储组态数据可信上位机分布式访问的平行架构的方法,一方面,相较传统组态集中式架构DCS而言,本发明中DCS不用部署组态服务器,避免了组态服务器发生故障而导致系统全部组态数据瘫痪无法访问修改的问题,不但降低了DCS成本同时提高了DCS可靠性,另外与可信控制器通讯获取组态数据提高了数据组态读写速度,进一步增强了DCS可用性。另一方面,相较传统组态分布式架构DCS而言,本发明DCS系统中可信上位机对组态进行修改后会下装到可信控制器,不用同步至其它可信上位机,避免了可信上位机间的组态数据不一致而给整个系统带来隐患的风险,提高了DCS稳定性与可用性。
进一步的,传统方法中,DCS上位机与控制器通讯多采用加密或者证书的手段,单向认证通过后便可进行数据交互,本发明针对DCS对实时性、稳定性要求高,可信DCS要确保其内生安全的角度出发,选择不影响其稳定性、实时性的功能着手,改进了现有技术中上位机与控制器间的通讯方式,加入了可信管理平台的双向验证策略,构造了互信验证的服务器架构(上述平行架构和此处服务器架构 成为双层架构,两种架构之间没有直接联系,但同属于一套DCS),封堵了外部威胁对可信上位机与可信控制器间数据交互威胁,进一步提高了可信DCS中可信上位机与可信控制器间的数据交互安全。
附图说明
图1:本发明可信DCS上位机组态读取方法流程图;
图2:本发明实施例中可信上位机读取可信控制器组态方法流程图;
图3:本发明实施例中可信上位机读取可信控制器组态方法双向可信验证过程。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
参阅附图1,本发明所述可信分散控制系统上位机组态读取方法,结合DCS设备自身特点,将组态数据存储在可信控制器中,可信上位机可从所述可信控制器中读取组态数据,可信上位机从读取的所述组态数据中解析出原始数据,将所述原始数据形成组态文件并保存。
为了提高可信上位机与可信控制器间的数据交互安全,本发明采用双向可信验证策略。本发明具体实施例中,所述可信上位机在请求读取所述可信控制器中的组态数据前,先与可信管理平台服务器通讯,获取所述可信控制器的可信状态,当所述可信控制器的可信状态为可信时,所述可信上位机请求读取所述可信控制器中的组态数据,所述可信控制器接收到所述可信上位机请求后,与可信管理平台服务器通讯,获取所述可信上位机的可信状态,当所述可信上位机的可信状态为可信时,所述可信控制器向所述可信上位机发送组态数据,所述可信上位机获取所述组态数据后,将所述组态数据中的产物数据与原始数据分离,将原始数据形成可信上位机的组态文件并保存,最终可展示在编程调试工具当中,可进行修改或在线调试,修改后的组态文件再下装到可信控制器。
参阅附图2,给出本发明的一个具体的实施例,本实施例的具体实施过程包括:
1)双向可信验证(附图3)
1号可信上位机读取1号可信控制器的组态数据,首先向可信管理平台服务器发送所述1号可信控制器可信状态请求命令,可信管理平台服务器接到所述1号可信上位机的1号可信控制器可信状态请求命令后,对所述1号可信上位机进行认证(可信上位机中包含可信代理,可信上位机会将其状态信息发送给可信管理平台服务器),若所述1号可信上位机认证失败,可信管理平台服务器向所述1号可信上位机发送拒绝访问消息,所述1号可信上位机退出读取所述1号可信控制器的组态数据过程;若所述1号可信上位机认证通过,可信管理平台服务器将所述1号可信控制器的可信状态发送给所述1号可信上位机。所述1号可信上位机获取所述1号可信控制器的可信状态后,若所述1号可信控制器的可信状态为非可信,则所述1号可信上位机退出读取所述1号可信控制器的组态数据过程;若所述1号可信控制器的可信状态为可信,则所述1号可信上位机向所述1号可信控制器发送组态数据请求命令。所述1号可信控制器接收到所述1号可信上位机请求命令后,向可信管理平台服务器发送所述1号可信上位机的可信状态请求命令,可信管理平台服务器对所述1号可信控制器进行认证(可信控制器中同样包含可信代理,会将可信控制器的状态信息发送给可信管理平台服务器),若所述1号可信控制器认证失败,可信管理平台服务器向所述1号可信控制器发送拒绝访问消息,所述1号可信控制器接收到拒绝访问消息后,再向所述1号可信上位机发送拒绝访问消息,所述1号可信上位机退出读取所述1号可信控制器的组态数据过程;若所述1号可信控制器认证通过,可信管理平台服务器将所述1号可信上位机的可信状态发送给所述1号可信控制器。所述1号可信控制器获取所述1号可信上位机的可信状态后,若所述1号可信上位机的可信状态为非可信,则向所述1号可信上位机发送拒绝访问消息,所述1号可信上位机退出读取所述1号可信控制器的组态数据过程;若所述1号可信上位机的可信状态为可信,则向所述1号可信上位机发送组态数据。所述1号可信上位机读取所述1号可信控制器的组态数据过程完成,进入下一步骤。
按照上述过程,所述1号可信上位机可以获取任一可信控制器的组态数据,任一可信上位机也可获取所述1号可信控制器的组态数据。
2)解析组态数据
本发明中所述可信控制器的组态数据包含全局变量数据、I/O变量数据、通讯类变量数据与算法页数据四种组态数据类型。每一种组态数据类型都有各自的编号范围,其中所述算法页数据的编号为1-1000,所述I/O变量数据的编号为1001-1096,所述通讯类变量数据的编号为1097-1300,所述全局变量数据的编号为1301-1364。每一个编号表示一段完整的数据区域,该数据区域的数据格式为:数据头部-产物数据-原始数据,所述数据头部为程序设计时预定义格式,其具有固定长度和固定数据内容,所述数据头部中包含了组态数据类型编号、产物数据区长度与原始数据区长度等信息。
所述1号可信上位机在获取到所述1号可信控制器的组态数据后,将所述1号可信控制器的组态数据的长度表示为ControllerDataLength,所述数据头部的长度表示为HeadDataLength,所述组态数据类型编号表示为PouNumber,所述产物数据区长度表示为CompiledDataLength,所述原始数据区长度表示为OriginalDataLength,已读取数据的长度表示为ReadDataLength。ReadDataLength初始值设为0,从读取位置(即ReadDataLength位置)开始遍历解析所述1号可信控制器的组态数据,首先从当前数据区域的数据头部中分别取出PouNumber、CompiledDataLength、OriginalDataLength,根据PouNumer判断当前数据区域的组态数据类型,然后取出长度为OriginalDataLength的原始数据区并按照判断得到的组态数据类型的结构保存到组态文件中,更新ReadDataLength的值,ReadDataLength的值的计算公式如下:
继续遍历解析从所述1号可信控制器获取的组态数据,直到ReadDataLength的值与从所述1号可信控制器获取的组态数据的长度相同。
各组态数据类型的组态文件保存后,在编程调试工具中即可打开相应的组态图形数据界面,进行组态的修改或调试。
下述为本发明的装置实施例,可以用于执行本发明方法实施例。对于装置实施例中未纰漏的细节,请参照本发明方法实施例。
本发明再一实施例中,提供一种可信分散控制系统上位机组态读取系统,能够用于实现上述的可信分散控制系统上位机组态读取方法。
具体的,该可信分散控制系统上位机组态读取系统,包括:
可信控制器,用于存储组态数据;
可信上位机,用于从所述可信控制器中读取所述组态数据,从读取的所述组态数据中解析出原始数据,将所述原始数据形成组态文件。
所述可信上位机包括:数据读取模块和数据解析模块;
所述数据读取模块,用于从所述可信控制器中读取所述组态数据,并发送给所述数据解析模块;
所述数据解析模块,用于从接收的所述组态数据中解析出原始数据,并将所述原始数据形成组态文件。
以上内容仅为说明本发明的技术思想,不能以此限定本发明的保护范围,凡是按照本发明提出的技术思想,在技术方案基础上所做的任何改动,均落入本发明权利要求书的保护范围之内。
Claims (7)
1.一种可信分散控制系统上位机组态读取方法,其特征在于,包括:
将组态数据存储在可信控制器中;
可信上位机从所述可信控制器中读取所述组态数据;
所述可信上位机从读取的所述组态数据中解析出原始数据,将所述原始数据形成组态文件;
所述可信上位机从所述可信控制器中读取所述组态数据,具体为:
所述可信上位机从可信管理平台服务器获取所述可信控制器的可信状态,当所述可信控制器的可信状态为可信时,所述可信上位机向所述可信控制器发送读取组态数据请求命令;所述可信控制器接收到所述可信上位机的读取组态数据请求命令后,从可信管理平台服务器获取所述可信上位机的可信状态,当所述可信上位机的可信状态为可信时,所述可信控制器向所述可信上位机发送组态数据;
所述可信上位机从读取的所述组态数据中解析出原始数据,将所述原始数据形成组态文件,具体为:
所述可信上位机遍历解析所述组态数据中的所有数据区域,取出当前数据区域中的原始数据区,按照当前数据区域的组态数据类型的结构保存到组态文件。
2.根据权利要求1中所述的可信分散控制系统上位机组态读取方法,其特征在于,所述可信上位机从可信管理平台服务器获取所述可信控制器的可信状态,具体为:
所述可信上位机向可信管理平台服务器发送可信控制器可信状态请求命令,并接收由所述可信管理平台服务器发送的所述可信控制器的可信状态。
3.根据权利要求1中所述的可信分散控制系统上位机组态读取方法,其特征在于,所述可信控制器接收到所述可信上位机的读取组态数据请求命令后,从可信管理平台服务器获取所述可信上位机的可信状态,具体为:
所述可信控制器接收到所述可信上位机的读取组态数据请求命令后,向可信管理平台服务器发送所述可信上位机的可信状态请求命令,并接收由可信管理平台服务器发送的所述可信上位机的可信状态。
4.根据权利要求1中所述的可信分散控制系统上位机组态读取方法,其特征在于,所述数据区域的数据格式为:数据头部-产物数据-原始数据,数据头部中包含组态数据类型编号、产物数据区长度与原始数据区长度;
所述可信上位机遍历解析所述组态数据中的所有数据区域,取出当前数据区域中的原始数据区,按照当前数据区域的组态数据类型的结构保存到组态文件,具体为:
所述可信上位机从读取位置开始遍历解析所述组态数据中的数据区域,从当前数据区域的数据头部取出组态数据类型编号、产物数据区长度和原始数据区长度,根据组态数据类型编号判断当前数据区域的组态数据类型,根据产物数据区长度和原始数据区长度取出原始数据区,并将原始数据区按照判断出的组态数据类型的结构保存到组态文件中;更新读取位置,继续遍历解析所述组态数据,直到读取位置的值与所述组态数据的长度相同。
5.根据权利要求4中所述的可信分散控制系统上位机组态读取方法,其特征在于,所述产物数据区长度表示为CompiledDataLength,所述原始数据区长度表示为OriginalDataLength,所述读取位置的值表示为ReadDataLength,更新读取位置时,所述读取位置的值计算公式如下:
。
6.根据权利要求1中所述的可信分散控制系统上位机组态读取方法,其特征在于,所述组态数据类型为全局变量数据、I/O变量数据、通讯类变量数据或算法页数据。
7.一种可信分散控制系统上位机组态读取系统,其特征在于,包括:
可信控制器,用于存储组态数据;
可信上位机,用于从所述可信控制器中读取所述组态数据,从读取的所述组态数据中解析出原始数据,将所述原始数据形成组态文件;
所述可信上位机包括:数据读取模块和数据解析模块;
所述数据读取模块,用于从所述可信控制器中读取所述组态数据,并发送给所述数据解析模块;
所述数据解析模块,用于从接收的所述组态数据中解析出原始数据,并将所述原始数据形成组态文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311312492.3A CN117055823B (zh) | 2023-10-11 | 2023-10-11 | 一种可信分散控制系统上位机组态读取方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311312492.3A CN117055823B (zh) | 2023-10-11 | 2023-10-11 | 一种可信分散控制系统上位机组态读取方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117055823A CN117055823A (zh) | 2023-11-14 |
CN117055823B true CN117055823B (zh) | 2024-02-06 |
Family
ID=88663053
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311312492.3A Active CN117055823B (zh) | 2023-10-11 | 2023-10-11 | 一种可信分散控制系统上位机组态读取方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117055823B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018119843A1 (en) * | 2016-12-29 | 2018-07-05 | Intel Corporation | Network interface controller with non-volatile random access memory write packet log |
JP2019036062A (ja) * | 2017-08-10 | 2019-03-07 | ブラザー工業株式会社 | 通信装置 |
CN111343214A (zh) * | 2018-12-18 | 2020-06-26 | 南京南瑞继保电气有限公司 | 一种dcs云监控系统及方法 |
CN113703413A (zh) * | 2021-11-01 | 2021-11-26 | 西安热工研究院有限公司 | 基于二级索引的数据交互方法和系统、设备及存储介质 |
CN116466896A (zh) * | 2023-06-07 | 2023-07-21 | 湖南博匠信息科技有限公司 | 一种高速可信数据存储系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI592864B (zh) * | 2016-06-21 | 2017-07-21 | 慧榮科技股份有限公司 | 資料儲存裝置及其資料維護方法 |
KR20220021800A (ko) * | 2020-08-14 | 2022-02-22 | 에스케이하이닉스 주식회사 | 스토리지 장치 및 그 동작 방법 |
-
2023
- 2023-10-11 CN CN202311312492.3A patent/CN117055823B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018119843A1 (en) * | 2016-12-29 | 2018-07-05 | Intel Corporation | Network interface controller with non-volatile random access memory write packet log |
JP2019036062A (ja) * | 2017-08-10 | 2019-03-07 | ブラザー工業株式会社 | 通信装置 |
CN111343214A (zh) * | 2018-12-18 | 2020-06-26 | 南京南瑞继保电气有限公司 | 一种dcs云监控系统及方法 |
CN113703413A (zh) * | 2021-11-01 | 2021-11-26 | 西安热工研究院有限公司 | 基于二级索引的数据交互方法和系统、设备及存储介质 |
CN116466896A (zh) * | 2023-06-07 | 2023-07-21 | 湖南博匠信息科技有限公司 | 一种高速可信数据存储系统 |
Non-Patent Citations (5)
Title |
---|
"Dependable IoT Data Stream Processing for Monitoring and Control of Urban Infrastructures";M Geldenhuys et al.;《2021 IEEE International Conference on Cloud Engineering (IC2E)》;第244-250页 * |
"基于精化的可信执行环境内存隔离机制验证";靳翠珍 等;《软件学报》;第33卷(第6期);第2189-2207页 * |
"工业控制系统组态软件安全研究";许子先;罗建;孟楠;赵相楠;;《信息网络安全》(第07期);第79-85页 * |
柏俊杰等著.《STM32单片机开发与智能系统应用案例》.重庆:重庆大学出版社,2020,第123页. * |
殷伟编著.《计算机安全与病毒防治》.合肥:安徽科学技术出版社,1994,第503页. * |
Also Published As
Publication number | Publication date |
---|---|
CN117055823A (zh) | 2023-11-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8127134B2 (en) | Systems and methods for efficiently authenticating multiple objects based on access patterns | |
CN112632164B (zh) | 一种实现可信权限访问的通用跨链编程接口方法 | |
US11861044B2 (en) | Systems and methods for controlling data exposure using artificial-intelligence-based modeling | |
CN106095869A (zh) | 广告信息处理方法、用户设备、后台服务器及系统 | |
CN105162820B (zh) | 一种数据同步方法和设备 | |
CN109413000B (zh) | 一种防盗链方法及防盗链网关系统 | |
CN107800695A (zh) | 基于Samba协议的文件访问方法、装置、系统 | |
CN111353172B (zh) | 基于区块链的Hadoop集群大数据访问方法及系统 | |
CN109802919A (zh) | 一种web网页访问拦截方法及装置 | |
Gong et al. | Surakav: Generating realistic traces for a strong website fingerprinting defense | |
EP3834116A1 (en) | System and method for accessing a data repository | |
CN102201935B (zh) | 一种基于view的访问控制方法及其装置 | |
CN116070253A (zh) | 驾驶数据处理方法、装置和存储介质 | |
CN117055823B (zh) | 一种可信分散控制系统上位机组态读取方法和系统 | |
US20070226252A1 (en) | Systems and Methods for Efficiently Clustering Objects Based on Access Patterns | |
CN114465827B (zh) | 基于零信任网络的数据机密信息保护系统 | |
CN110493175A (zh) | 一种信息处理方法、电子设备和存储介质 | |
CN112732403B (zh) | 一种基于容器的文件管理方法和电子设备 | |
Wang et al. | An access control method against unauthorized and non-compliant behaviors of real-time data in industrial iot | |
CN106533688A (zh) | 安全认证的方法及装置 | |
CN115499168B (zh) | 一种网络通信安全控制方法和系统 | |
CN116170806B (zh) | 一种智能电网lwm2m协议安全访问控制方法及系统 | |
KR101445817B1 (ko) | 서비스 이용 제어 방법 및 장치 | |
Xiao et al. | Practical IDS on in-vehicle network against diversified attack models | |
Zhao et al. | A Trusted Authentication Scheme Using Semantic LSTM and Blockchain in IoT Access Control System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |