CN117255116A - 基于安全Box支持传统PLC云化及远程运维的方法、系统 - Google Patents

基于安全Box支持传统PLC云化及远程运维的方法、系统 Download PDF

Info

Publication number
CN117255116A
CN117255116A CN202311545954.6A CN202311545954A CN117255116A CN 117255116 A CN117255116 A CN 117255116A CN 202311545954 A CN202311545954 A CN 202311545954A CN 117255116 A CN117255116 A CN 117255116A
Authority
CN
China
Prior art keywords
plc
cloud
safety box
cloud server
box
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202311545954.6A
Other languages
English (en)
Other versions
CN117255116B (zh
Inventor
陈菲雨
吕严
吴晓
顾珺菲
王瑞
赵玉婷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Zijin Jiangsu Innovation Research Institute Co ltd
China Mobile Group Jiangsu Co Ltd
Original Assignee
China Mobile Zijin Jiangsu Innovation Research Institute Co ltd
China Mobile Group Jiangsu Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Zijin Jiangsu Innovation Research Institute Co ltd, China Mobile Group Jiangsu Co Ltd filed Critical China Mobile Zijin Jiangsu Innovation Research Institute Co ltd
Priority to CN202311545954.6A priority Critical patent/CN117255116B/zh
Publication of CN117255116A publication Critical patent/CN117255116A/zh
Application granted granted Critical
Publication of CN117255116B publication Critical patent/CN117255116B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Programmable Controllers (AREA)

Abstract

本发明公开了基于安全Box支持传统PLC云化及远程运维的方法、系统,属于工业互联网技术领域。包括以下步骤:创建云服务器层、控制执行层、以及终端设备层;控制执行层包括:安全Box和PLC硬件;将当前控制指令通过安全Box发送至PLC硬件;采集目标点位数据并传输其至安全Box;安全Box对目标点位数据进行加密处理并生成加密信息;将加密信息传输至云服务器层;对加密信息进行解码得到解码数据;将解码数据更新至云服务器层;当PLC硬件的工作业务变化时,控制云服务器层发出新的控制指令,并将新的控制指令烧录至PLC硬件。本发通过增加安全Box,通过无线网络将控制指令下发至PLC由此实现控制指令的动态更新,从而解决传统PLC运维成本高的问题。

Description

基于安全Box支持传统PLC云化及远程运维的方法、系统
技术领域
本发明属于工业互联网技术领域,具体涉及基于安全Box支持传统PLC云化及远程运维的方法、系统。
背景技术
在工业生产中有三套主流的PLC方案被大多数工厂采用,分别为:(1)传统的硬PLC可编程逻辑控制器:其控制单元和I/O端口在同一位置;(2)软PLC:基于通用计算平台如PC机、ARM嵌入式设备等开发结构的控制系统,利用软件技术将标准的工业PC转换成全功能的PLC过程控制器,通常传统PLC硬件或网络I/O设备与PC连接,前者连接有传感器和执行器;(3)云化PLC:在私有云服务器总部署虚拟PLC软件,将控制指令作为服务通过5G网络传递到现场设备,使得PLC与工业互联网平台直接相通具有互操作性。
传统的硬PLC具有硬实时性,提供快速、确定地响应的优点,但其靠近现场环境,更换、扩展能力差,同时传统的硬PLC往往封闭不开源,难以使不同厂商的设备互联互通。传统的硬PLC的特点也决定了它在工业生产中难以协作,这带来了生产的不方便,同时工业现场高温、振动、温差、粉尘环境等特点也导致了传统的硬PLC的运维成本增加。
软PLC的控制器和I/O端口不在同一侧,软件PLC提供了与硬PLC同样的功能,同时又提供了PC环境的各种优点。但其依旧没有解决终端与PC之间的连接问题,如有线限制生产规模、是否正常通信对业务的影响,相较于传统PLC稳定性大为降低,而PC环境并未实现云化。
云化PLC则在进行远程通信的时候易受干扰,或存在较大时延等问题,在生产条件较为恶劣的情况下,若不能保证正常的通信,将对生产效率产生影响,同时对现场设备要求较高,目前工业现场大多数设备不支持该功能。
发明内容
发明目的:为了解决上述问题,本发明提供了基于安全Box支持传统PLC云化及远程运维的方法、系统。
技术方案:基于安全Box支持传统PLC云化及远程运维的方法,包括以下步骤:
创建云服务器层、控制执行层、以及终端设备层;其中,控制执行层包括:安全Box和PLC硬件;
将云服务器层发出的当前控制指令通过安全Box发送至PLC硬件;所述PLC硬件被设置基于所述当前控制指令控制终端设备层作业;
采集终端设备层作业产生的目标点位数据并传输其至安全Box;所述安全Box被设置对接收的目标点位数据进行加密处理并生成加密信息;
将所述加密信息传输至云服务器层;利用所述云服务器层对所述加密信息进行安全管控,并对加密信息进行解码得到解码数据;
将所述解码数据更新至云服务器层中的信息库内;所述信息库内的解码数据用于相应的工作场景中;
当PLC硬件的工作业务变化时,控制云服务器层发出新的控制指令,并将新的控制指令烧录至PLC硬件。
进一步地,所述安全Box包括:业务处理单元、加密单元、以及防火墙单元;所述云服务器层包括:云平台、云控制程序开发软件、以及云VPN;
所述业务处理单元用于接收并下发PLC硬件的控制指令,以及获取目标点位数据;
所述加密单元用于对目标点位数据进行加密处理;
所述防火墙单元用于保护安全Box和PLC硬件的安全;
所述安全Box与云服务器层之间为无线连接;所述安全Box与PLC硬件之间为有线连接。
进一步地,对所述目标点位数据加密至解码过程中包括以下步骤:
将目标点位数据通过对称算法加密,以及利用国密sm4分组密码算法对对称秘钥进行加密,得到加密信息;其中,所述加密信息中包括数据密文和秘钥密文;
以MQTT的形式将所述加密信息上传至云服务器层;
以用户ID作为标识,与设备ID、对称密钥结合,形成解密密钥;利用云服务器拆分所述解密秘钥,得到拆分结果;并基于所述拆分结果,判断是否进行加密信息的解码:
若用户ID、设备ID、对称密钥一致,则对加密信息进行解码;反之,不进行解码。
进一步地,控制云服务器层发出新的控制指令,包括以下步骤:
基于新的工作业务,控制所述云控制程序开发软件生成新的控制指令,将新的控制指令通过云平台、云VPN下发至安全Box;安全Box将新的控制指令发送给PLC硬件。
进一步地,所述安全Box支持多种网络模式,其中,网络模式至少包括:5G网络、4G网络、3G网络、以及蓝牙。
进一步地,还包括以下步骤:
所述云服务器层和安全Box之间产生交互,若所述安全Box于预定时间内未收到云服务器层的应答,则将目标点位数据缓存在安全Box本地,并控制安全Box启动失败重连机制;确认安全Box重新收到云服务器层的应答后,将目标点位数据上传至云服务器层。
进一步地,还包括以下步骤:
基于所述信息库内的解码数据生成故障预测模型,并将所述故障预测模型下发至安全Box;
当所述安全Box于预定时间内未收到云服务器层的应答时,PLC硬件保持正常工作,并实时采集目标点位数据;
基于所述故障预测模型以及实时采集的目标点位数据判断PLC硬件是否存在故障,得到判断结果:
若PLC硬件存在故障,则控制PLC硬件急停;故障解除后,更新控制指令,并烧录至PLC硬件。
在另一个技术方案中,提出了用于实现如上述的基于安全Box支持传统PLC云化及远程运维的方法的系统,所述系统包括:云服务器层、控制执行层、以及终端设备层;
其中,云服务器层包括:云平台、云控制程序开发软件、以及云VPN;
控制执行层包括:安全Box和PLC硬件。
和现有技术相比,本发明具有如下有益效果:
(1)本发明不同于软PLC及云化PLC中完全利用软件执行指令达到控制效果,为充分发挥传统PLC稳定性的优势,保证控制效果最小程度受到网络的影响,本发明通过增加安全Box,通过无线网络将控制指令下发至PLC由此实现控制指令的动态更新,从而解决传统PLC运维成本高的问题;
(2)设置PLC硬件及安全Box,安全Box与云端执行网络连接,通过云端下发控制程序至对应的PLC硬件,执行本地端PLC功能;安全Box支持实时采集传输现场数据至云端,从而实现传统PLC云化及远程运维的功能,解决了传统PLC的运维成本高、软PLC依旧受有线限制、云化PLC对网络要求较高的问题;
(3)安全Box作为PLC硬件与云端连接的桥梁,内置防火墙及基于优化国密算法以保证设备共享数据、采集数据、控制指令下发等隐私的保护;本发明中的5G安全Box内设防火墙单元、加密单元和业务处理单元,同时具备多个外设接口,从而一台设备可同时连接多个多类型的传统PLC,在工业现场即插即用、造价成本可控、适配能力强、可扩展性高,对解决目前工业现场的问题可落地性强;
(4)安全Box其运行环境为信创操作系统,如统信OS等,同时加密单元采用优化国密算法,该算法基于开源的国密算法根据Box的性能情况对算法进行裁剪,最终形成Box适配的优化国密算法。
附图说明
图1是现有技术与本发明的对比图;
图2是本发明的系统框架图;
图3是本发明中PLC硬件的远程运维流程图;
图4是本发明中数据加密流程示意图;
图5是本发明中PLC硬件云化流程图。
具体实施方式
实施例1
在现有云化PLC和软PLC的技术方案中,传统PLC均被取代,云化PLC与传统PLC的差别在部署在云端,软PLC与传统PLC的差别在部署在边缘侧控制器上,但上述差别均为软件形式,其稳定性及时延问题均存在。所以,为了避免网络状况对工业现场控制系统的影响、解决了传统PLC运维成本高的问题,同时基于安全设备保证数据的完整性、安全性及整体控制系统的安全,本实施例提供了基于安全Box支持传统PLC云化及远程运维的方法,具体包括以下步骤:
步骤一、创建云服务器层、控制执行层、以及终端设备层;其中,控制执行层包括:安全Box和PLC硬件。
安全Box包括:业务处理单元、加密单元、以及防火墙单元;所述云服务器层包括:云平台、云控制程序开发软件、以及云VPN;
其中,所述业务处理单元用于接收并下发PLC硬件的控制指令,以及获取目标点位数据;
所述加密单元用于对目标点位数据进行加密处理;
所述防火墙单元用于保护安全Box和PLC硬件的安全;
所述安全Box与云服务器层之间为无线连接;所述安全Box与PLC硬件之间为有线连接。
所述安全Box支持多种网络模式,其中,网络模式至少包括:5G网络、4G网络、3G网络、以及蓝牙。优选地,安全Box采用5G网络来传输数据。在本实施例中以采用5G网络的安全Box(以下简称5G安全Box)来举例说明。
控制执行层用于将终端设备层产生的数据与云服务器层产生的指令交互。PLC硬件用于执行控制指令,完成对终端设备层的运行控制。
步骤二、将云服务器层发出的当前控制指令通过安全Box发送至PLC硬件;所述PLC硬件被设置基于所述当前控制指令控制终端设备层作业。
终端设备层在PLC硬件的控制下进行作业,终端设备层在工业现场产生大量的数据,为了实现传统PLC的云化,充分挖掘工业现场数据的价值,实现生产调度、生产工艺参数优化、工业设备管理、数字孪生工厂等,故在本实施例中5G安全Box基于无线网络对现场数据进行实时采集并上传至云端;具体流程详见步骤三至步骤五:
步骤三、采集终端设备层作业产生的目标点位数据并传输其至安全Box;所述安全Box被设置对接收的目标点位数据进行加密处理并生成加密信息。
步骤四、将所述加密信息传输至云服务器层;利用所述云服务器层对所述加密信息进行安全管控,并对加密信息进行解码得到解码数据。
步骤五、将所述解码数据更新至云服务器层中的信息库内;所述信息库内的解码数据用于相应的工作场景中。
5G安全Box内置业务处理单元模块,业务处理单元模块内包含通讯协议解析模块实现与各种型号的传统PLC对接并采集所需的目标点位数据,目标点位数据经过加密单元传输至云服务器层。业务处理单元的创新点有:业务处理单元具备一定的基础算力,除了更新控制指令、获取目标点位数据外,还可以基于算力对采集到的目标点位数据做预处理操作,甚至在边缘侧可基于采集到的数据结合故障模型做一些设备状态的分析与预测。
云服务器层的云平台对数据进行解码,集中化管理。云平台对上述数据进行分析,以接口形式将数据提供给ERP、DMS等系统,助力工厂的生产与管理,或者通过平台集成能力实现实时分析数据,对设备的状态进行预测与分析。
步骤五中的工作场景至少包括以下:基于设备型号、设备类型分析设备工作温度变化曲线、设备工作进给最大速度等多种数据,建立设备故障预测的判研模型,对设备故障的发生及时预测与告警,相关人员及时进行检修,降低设备突然故障对生产带来的影响。或者基于数据分析数据的老旧情况,及时对设备进行保养维护,降低设备的折旧速度,提升生产效能。或者在工业现场一些设备的磨损也可能导致PLC控制程序需要更新,通过分析上报的数据,可提供PLC控制程序调整的思路与数据支撑。
进一步的,上述对所述目标点位数据加密至解码过程中包括以下步骤:
将目标点位数据通过对称算法加密,以及利用国密sm4分组密码算法对对称秘钥进行加密,得到加密信息;其中,所述加密信息中包括数据密文和秘钥密文;
以MQTT的形式将所述加密信息上传至云服务器层;
以用户ID作为标识,与设备ID、对称密钥结合,形成解密密钥;利用云服务器拆分所述解密秘钥,得到拆分结果;并基于所述拆分结果,判断是否进行加密信息的解码:
若用户ID、设备ID、对称密钥一致,则对加密信息进行解码;反之,不进行解码。
以下进行展开说明数据的加密和解码过程:采用优化国密算法处理考虑到PLC数据采集场景下将产生海量数据对网络带宽、5G安全Box数据处理速度有较高要求,传统加密算法导致计算成本高、运算速度低,因此加密单元采用了优化国密算法对相关数据进行处理,在保证数据安全性的同时,降低网络的开销及对低成本硬件设备的性能要求。
本实施例的加密单元具体形式为一种SDK,满足实时数据处理与批量的数据处理,该SDK支持原始数据通过对称算法加密,以及国密sm4分组密码算法对对称密钥进行加密。5G安全Box与云服务器层之间的通信将采用MQTT的形式进行数据传输,在此过程中会将5G安全Box的设备ID与密钥再次调用该SDK进行加密,从而形成MQTT的topic作为云端接收时的判断依据。由此数据的双层加密、传输过程中消息topic的加密对数据的安全性进行了多重保障,同时计算压力分摊部分至云端,降低了对低成本5G安全Box的性能要求。
如图4所示,将目标点位数据通过算法加密后,再以MQTT的形式上传至云端,云端的数据库将加密的数据直接存储至数据库,当有其他方需要解密得到真实数据时,需要有对应的权限,以用户ID作为标识,与设备ID、对称密钥结合,形成新的解密密钥,云端后台则拆分该解密密钥,通过判断用户ID、设备ID、对称密钥是否一致来实现数据的解码。
为保证工业现场设备的控制信息安全、数据信息安全,考虑到在支撑传统PLC设备云化的过程中黑客可以通过中介设备直接控制工业现场设备,使得设备出现故障导致设备不可用,从而给企业带来巨大的损失:
在该系统的控制执行层和云服务器层均设置带有防火墙功能的模块,以保障数据的生产、采集、传输、存储、使用、销毁等环节的全生命周期安全。云服务器层设置云VPN作为云服务器与外界的唯一接口进行数据的交换,同时具有云防火墙的作用,进行安全管控。
而且安全Box提供物理隔离的功能,发生了信息泄露,安全Box将直接阻断PLC硬件与外界的信息传输通道,最大程度降低数据泄露带来的损失。
为保证系统的安全可控性,5G安全Box作为传统PLC与外界通信的桥梁,其对安全的把控至关重要,该Box的系统运行环境为信创操作系统,做到自主可控,另外其防火墙单元在数据上传至云端以及云端下发控制指令程序包时,支持多种方式控制访问,包括会话数控制、访问速率控制、物理隔离控制等,保证数据上下行过程的正常,而控制访问方式可根据现场的网络复杂程度及操作的风险程度选择并切换。
其中,网络复杂程度,为看该用户是否有自己的专网,还是用的公网,服务器是云服务器还是实体服务器。风险程度则在于业务的重要性、操作影响的业务范围。若整套设备部署在该企业内网中,业务风险程度低,则需要在企业内网中,进行远程接入进行控制;业务风险程度高,则需要现场本地接入Box运维盒子。若整套设备部署在公网中,或者云服务器中,业务风险程度低,则根据云服务的要求完成远程登录进行控制。
步骤六、当PLC硬件的工作业务变化时,控制云服务器层发出新的控制指令,并将新的控制指令烧录至PLC硬件。
步骤六中的工作业务发生改动或异常是指PLC硬件的业务发生变化,或者是通过云平台分析目标点位数据发现PLC硬件发现异常,需要改变PLC硬件的控制指令的场景。具体进行以下步骤:
基于新的工作业务,控制所述云控制程序开发软件生成新的控制指令,将新的控制指令通过云平台、云VPN下发至安全Box;安全Box将新的控制指令发送给PLC硬件。
针对传统PLC运维成本高的问题,通过在云服务器层部署云控制程序开发软件来降低成本。根据业务改动后,云控制程序开发软件生成PLC编程控制程序开发包,并通过云平台经由5G网络下发至5G安全Box,而为保证云服务器的安全性及下层硬件层的网络安全,上述下发动作需要经由云VPN,该VPN服务器作为外部与云端的唯一接口进行数据交换,具有防火墙功能,便于安全管控,保证工业现场控制系统的稳定性。5G安全Box通过接收从云平台上下发的PLC编程控制程序开发包,并及时烧录至传统PLC以实现PLC控制程序的更新,从而对PLC的运维不再需要相关人员到工业现场。
本5G安全Box可支持多种网络模式,如5G网络、4G网络、3G网络、以及蓝牙如蓝牙等。另外当网络状况不佳时,设备的正常运转并不会受到影响,5G安全Box支持断电续传功能,当网络状况恢复后,数据继续上传云端,而远程运维功能对网络质量的依赖主要在于PLC的控制程序更新,若网络状况不佳PLC依旧可以正常工作,若PLC发生异常通常也会采取PLC急停的措施,故障解决后更新控制指令,若网络状况不佳,急停命令的下发对网络要求不高,同时本系统也支持通过其他通信方式实现急停。
另外,所述云服务器层和安全Box之间产生交互,若所述安全Box于预定时间内未收到云服务器层的应答,则将目标点位数据缓存在安全Box本地,并控制安全Box启动失败重连机制;确认安全Box重新收到云服务器层的应答后,将目标点位数据上传至云服务器层。
以下举例说明:在数据上传过程中,云服务器会和Box端产生交互,当数据上传成功后会收到云服务器的返回,若网络不佳,则在设定时间内未收到云服务器的应答,便判定为网络不佳或上传失败,此时将开始将数据缓存在本地,并开始失败重连机制,当确定网络恢复后,则开始断点续传,并在http头中告诉上次上传的数据位置。
当网络不佳时,除了上述设计安全Box采取相应的应对方案外,还设计了PLC硬件的应对方案:
基于所述信息库内的解码数据生成故障预测模型,并将所述故障预测模型下发至安全Box;
当所述安全Box于预定时间内未收到云服务器层的应答时,PLC硬件保持正常工作,并实时采集目标点位数据;
基于所述故障预测模型以及实时采集的目标点位数据判断PLC硬件是否存在故障,得到判断结果:
若PLC硬件存在故障,则控制PLC硬件急停;故障解除后,更新控制指令,并烧录至PLC硬件。
在网络正常时,基于云服务器层存储的解码数据生成故障预测模型,并下发至安全Box。当网络不佳时,云服务器层无法获取最新的目标点位数据,以及对PLC硬件的状态进行判断。但安全Box一直获取最新的目标点位数据,所以利用预先生成的故障预测模型与安全Box获取最新的目标点位数据,通过拥有基础算力的网关来判断PLC硬件是否存在故障。
实施例2
本实施例提供了用于实现实施例1中的基于安全Box支持传统PLC云化及远程运维的方法的系统,所述系统包括:
云服务器层、控制执行层、以及终端设备层;
其中,云服务器层包括:云平台、云控制程序开发软件、以及云VPN;
控制执行层包括:安全Box和PLC硬件。
安全Box包括:业务处理单元、加密单元、以及防火墙单元。业务处理单元用于更新PLC硬件的控制指令,以及获取目标点位数据。加密单元用于对目标点位数据进行加密处理。防火墙单元用于保护安全Box和PLC硬件的安全。安全Box与云服务器层之间为无线连接;所述安全Box与PLC硬件之间为有线连接。以下用5G安全Box来具体说明:
本系统的整体业务流程为:针对已在工业现场稳定运行的多个传统PLC硬件,以有线形式连接所配备的5G安全Box,该5G安全Box中的业务处理单元中的数据采集模块支持快速对接PLC硬件采集所需点位的数据。采集到的数据经由加密单元基于优化国密算法进行处理。防火墙单元支持工业现场的实际网络情况与操作的风险程度设置控制访问模式,并基于该防火墙单元做好系统硬件侧整体闸口的管控。基于防火墙管控与加密处理的业务数据将以5G无线的方式上传至云服务器,为保证云端的安全,云服务器设置了云VPN模块,该模块作为外部与云端进行数据交换的唯一接口,其带有防火墙功能来保障系统的安全,经由云VPN模块的数据将上传并由云平台统一管控,云平台会将上述数据进行解码、数据预处理、存储,同时也支持数据封装并提供给其他三方平台,如ERP、DMS,至此一套完整的传统PLC云化的过程已完成。
传统PLC存在运维成本高的问题,如果业务发生改动或异常,需要专业人员进行现场调试运维,针对需要运维的传统PLC本系统提供了技术解决方案:云服务器的云控制程序开发软件支持专业人员根据业务需求编写PLC控制指令程序并编译形成安装包,该软件可直接将开发包导入云平台,云平台在云VPN的安全管控下,将开发包作为数据基于5G无线网络传输至5G安全Box,该开发包在5G安全Box中防火墙单元的安全管控下,经由业务处理单元将目标开发包烧录至PLC,由此实现控制指令的更新,在该套系统下,实现远程运维传统PLC的能力,同时5G安全Box的接入成本及硬件成本均较低,以较高性价比的优势实现了传统PLC云化及远程运维。
本系统通过5G安全Box与传统PLC硬件有线连接,实现控制命令的稳定执行,区别于虚拟化PLC及软PLC,实现降低网络问题对控制指令有效执行带来的风险。本系统赋予传统硬PLC支持远程运维的能力,解决了目前传统PLC必须现场运维的问题,通过支持5G连接的安全Box实现将更新的控制程序从云端下载并烧录至PLC硬件。本系统支持将传统PLC的运行数据实时上云,以较低成本快速便捷的解决了目前工业现场存在的数据孤岛问题,将相关数据上传至云端进行深度分析,挖掘数据价值助力工厂生产、降本增效。
本系统通过在5G安全Box中设置基于优化国密算法的数据加密单元及防火墙单元保证数据采集及传输过程中、控制指令下发过程中的数据安全,另外为进一步保证Box的安全,该Box的系统运行环境为符合信创要求的环境如统信OS等。
本系统通过在云服务器中设置云VPN模块,保证在控制指令下发及采集数据上传过程中,VPN作为外部与云端进行数据交换的唯一接口时的系统安全。
本系统中的5G安全Box的防火墙单元支持多种控制模式选择,包括会话数控制、访问速率控制、物理隔离控制等,可根据工业现场网络环境的复杂程度及操作的风险程度对控制模式进行切换,灵活保障系统安全。

Claims (8)

1.基于安全Box支持传统PLC云化及远程运维的方法,其特征在于,包括以下步骤:
创建云服务器层、控制执行层、以及终端设备层;其中,控制执行层包括:安全Box和PLC硬件;
将云服务器层发出的当前控制指令通过安全Box发送至PLC硬件;所述PLC硬件被设置基于所述当前控制指令控制终端设备层作业;
采集终端设备层作业产生的目标点位数据并传输其至安全Box;所述安全Box被设置对接收的目标点位数据进行加密处理并生成加密信息;
将所述加密信息传输至云服务器层;利用所述云服务器层对所述加密信息进行安全管控,并对加密信息进行解码得到解码数据;
将所述解码数据更新至云服务器层中的信息库内;所述信息库内的解码数据用于相应的工作场景中;
当PLC硬件的工作业务变化时,控制云服务器层发出新的控制指令,并将新的控制指令烧录至PLC硬件。
2.如权利要求1所述的基于安全Box支持传统PLC云化及远程运维的方法,其特征在于,
所述安全Box包括:业务处理单元、加密单元、以及防火墙单元;所述云服务器层包括:云平台、云控制程序开发软件、以及云VPN;
所述业务处理单元用于接收并下发PLC硬件的控制指令,以及获取目标点位数据;
所述加密单元用于对目标点位数据进行加密处理;
所述防火墙单元用于保护安全Box和PLC硬件的安全;
所述安全Box与云服务器层之间为无线连接;所述安全Box与PLC硬件之间为有线连接。
3.如权利要求1所述的基于安全Box支持传统PLC云化及远程运维的方法,其特征在于,对所述目标点位数据加密至解码过程中包括以下步骤:
将目标点位数据通过对称算法加密,以及利用国密sm4分组密码算法对对称秘钥进行加密,得到加密信息;其中,所述加密信息中包括数据密文和秘钥密文;
以MQTT的形式将所述加密信息上传至云服务器层;
以用户ID作为标识,与设备ID、对称密钥结合,形成解密密钥;利用云服务器拆分所述解密秘钥,得到拆分结果;并基于所述拆分结果,判断是否进行加密信息的解码:
若用户ID、设备ID、对称密钥一致,则对加密信息进行解码;反之,不进行解码。
4.如权利要求2所述的基于安全Box支持传统PLC云化及远程运维的方法,其特征在于,控制云服务器层发出新的控制指令,包括以下步骤:
基于新的工作业务,控制所述云控制程序开发软件生成新的控制指令,将新的控制指令通过云平台、云VPN下发至安全Box;安全Box将新的控制指令发送给PLC硬件。
5.如权利要求1所述的基于安全Box支持传统PLC云化及远程运维的方法,其特征在于:
所述安全Box支持多种网络模式,其中,网络模式至少包括:5G网络、4G网络、3G网络、以及蓝牙。
6.如权利要求1所述的基于安全Box支持传统PLC云化及远程运维的方法,其特征在于,还包括以下步骤:
所述云服务器层和安全Box之间产生交互,若所述安全Box于预定时间内未收到云服务器层的应答,则将目标点位数据缓存在安全Box本地,并控制安全Box启动失败重连机制;确认安全Box重新收到云服务器层的应答后,将目标点位数据上传至云服务器层。
7.如权利要求6所述的基于安全Box支持传统PLC云化及远程运维的方法,其特征在于,还包括以下步骤:
基于所述信息库内的解码数据生成故障预测模型,并将所述故障预测模型下发至安全Box;
当所述安全Box于预定时间内未收到云服务器层的应答时,PLC硬件保持正常工作,并实时采集目标点位数据;
基于所述故障预测模型以及实时采集的目标点位数据判断PLC硬件是否存在故障,得到判断结果:
若PLC硬件存在故障,则控制PLC硬件急停;故障解除后,更新控制指令,并烧录至PLC硬件。
8.用于实现如权利要求1至7任意一项所述的基于安全Box支持传统PLC云化及远程运维的方法的系统,其特征在于,所述系统包括:云服务器层、控制执行层、以及终端设备层;
其中,云服务器层包括:云平台、云控制程序开发软件、以及云VPN;
控制执行层包括:安全Box和PLC硬件。
CN202311545954.6A 2023-11-20 2023-11-20 基于安全Box支持传统PLC云化及远程运维的方法、系统 Active CN117255116B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311545954.6A CN117255116B (zh) 2023-11-20 2023-11-20 基于安全Box支持传统PLC云化及远程运维的方法、系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311545954.6A CN117255116B (zh) 2023-11-20 2023-11-20 基于安全Box支持传统PLC云化及远程运维的方法、系统

Publications (2)

Publication Number Publication Date
CN117255116A true CN117255116A (zh) 2023-12-19
CN117255116B CN117255116B (zh) 2024-02-13

Family

ID=89129913

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311545954.6A Active CN117255116B (zh) 2023-11-20 2023-11-20 基于安全Box支持传统PLC云化及远程运维的方法、系统

Country Status (1)

Country Link
CN (1) CN117255116B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106850754A (zh) * 2016-12-28 2017-06-13 上海谱翱数据科技有限公司 工业通信系统和工业网关
KR101878707B1 (ko) * 2018-02-05 2018-07-16 수상에스티(주) 산업용 클라우드 커넥터를 위한 보안 시스템 및 그 방법
CN109150703A (zh) * 2018-08-23 2019-01-04 北方工业大学 一种工业物联网智能云网关及其通信方法
WO2020099934A1 (en) * 2018-11-13 2020-05-22 Haffmans B.V. System and method for data transport security from isolated process control domains
CN114584614A (zh) * 2022-01-17 2022-06-03 北京智芯微电子科技有限公司 用于智能终端与采集终端之间的信息交互方法
CN115442202A (zh) * 2022-08-15 2022-12-06 鞍钢集团北京研究院有限公司 一种5g网络云-端协同的虚拟plc控制方法及系统
CN115657593A (zh) * 2022-11-16 2023-01-31 北京邮电大学 一种支持边缘计算的plc系统
CN115987500A (zh) * 2022-12-21 2023-04-18 北京成鑫盈通科技有限公司 基于工业设备数据采集的数据安全传输方法及系统
CN115981274A (zh) * 2022-12-16 2023-04-18 安全邦(北京)信息技术有限公司 一种工业控制系统的安全保护系统

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106850754A (zh) * 2016-12-28 2017-06-13 上海谱翱数据科技有限公司 工业通信系统和工业网关
KR101878707B1 (ko) * 2018-02-05 2018-07-16 수상에스티(주) 산업용 클라우드 커넥터를 위한 보안 시스템 및 그 방법
CN109150703A (zh) * 2018-08-23 2019-01-04 北方工业大学 一种工业物联网智能云网关及其通信方法
WO2020099934A1 (en) * 2018-11-13 2020-05-22 Haffmans B.V. System and method for data transport security from isolated process control domains
CN114584614A (zh) * 2022-01-17 2022-06-03 北京智芯微电子科技有限公司 用于智能终端与采集终端之间的信息交互方法
CN115442202A (zh) * 2022-08-15 2022-12-06 鞍钢集团北京研究院有限公司 一种5g网络云-端协同的虚拟plc控制方法及系统
CN115657593A (zh) * 2022-11-16 2023-01-31 北京邮电大学 一种支持边缘计算的plc系统
CN115981274A (zh) * 2022-12-16 2023-04-18 安全邦(北京)信息技术有限公司 一种工业控制系统的安全保护系统
CN115987500A (zh) * 2022-12-21 2023-04-18 北京成鑫盈通科技有限公司 基于工业设备数据采集的数据安全传输方法及系统

Also Published As

Publication number Publication date
CN117255116B (zh) 2024-02-13

Similar Documents

Publication Publication Date Title
EP3497570B1 (en) Cyberattack-resilient control system design
US10742680B2 (en) Method of industrial data communication with dedicated physical channel isolation and a system applying the method
US20220078163A1 (en) Publishing Data Across a Data Diode for Secured Process Control Communications
US10257163B2 (en) Secured process control communications
US10270745B2 (en) Securely transporting data across a data diode for secured process control communications
JP6467123B2 (ja) 産業用コントローラのセキュアな動作のためのシステムおよび方法
EP1966954B1 (en) Method and system for integration of wireless devices with a distributed control system
US9558220B2 (en) Big data in process control systems
EP2660674B1 (en) System and method for logging security events for an industrial control system
US20180083982A1 (en) Secure command execution from a cloud monitoring system to a remote cloud agent
CN101313511B (zh) 一种实现多方通信安全的方法、系统及设备
WO2022011579A1 (zh) 一种基于边缘计算的注塑机控制方法及系统
WO2001067194A1 (fr) Robot, systeme robotique et procede de commande robotisee
CN107493189A (zh) 一种远程故障处理方法及系统
EP2869530B1 (en) Systems and methods for secure remote access
CN117255116B (zh) 基于安全Box支持传统PLC云化及远程运维的方法、系统
CN115480536A (zh) 用于工业过程工厂的软件定义过程控制系统的可视化
CN113467404A (zh) 基于安全可信无线通信的火电厂智能云控系统及方法
JP2021048623A (ja) 少なくとも1つの安全なプロデューサーと少なくとも1つの安全なコンシューマーとの間のデータ伝送
KR102125047B1 (ko) 배전 지능화 시스템 보안성 향상을 위한 키 관리 및 운용 방법
US20200387123A1 (en) Control subsystem having an integration framework
GB2586425A (en) System and method for cybersecurity framework among network devices
US11566808B2 (en) Control system
US20130139147A1 (en) System for performing remote services for a technical installation
CN113497795A (zh) 生产设备的访问控制方法、设备控制器及云服务系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant