ES2941701T3 - Sistema, dispositivo y método para gestionar el acceso a datos en un entorno de automatización - Google Patents
Sistema, dispositivo y método para gestionar el acceso a datos en un entorno de automatización Download PDFInfo
- Publication number
- ES2941701T3 ES2941701T3 ES21704432T ES21704432T ES2941701T3 ES 2941701 T3 ES2941701 T3 ES 2941701T3 ES 21704432 T ES21704432 T ES 21704432T ES 21704432 T ES21704432 T ES 21704432T ES 2941701 T3 ES2941701 T3 ES 2941701T3
- Authority
- ES
- Spain
- Prior art keywords
- data
- operations
- platform
- unrestricted
- computing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y30/00—IoT infrastructure
- G16Y30/10—Security thereof
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y40/00—IoT characterised by the purpose of the information processing
- G16Y40/10—Detection; Monitoring
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Debugging And Monitoring (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Se divulga el dispositivo del sistema y el método para gestionar el acceso a los datos en un entorno de automatización. Los datos están asociados con activos (112, 312, 314) en un entorno de automatización (110, 310), en el que los datos comprenden uno de datos restringidos y datos no restringidos, y en el que se puede acceder al entorno de automatización (110, 310) a través de uno o más plataformas informáticas que comprenden una pluralidad de recursos informáticos clasificables en una plataforma informática fiable (150, 250, 350) y una plataforma informática no fiable (170, 260, 360). El método que comprende clasificar las operaciones de análisis que se pueden realizar en los datos en un primer conjunto de operaciones (320), que es ejecutable en la plataforma informática confiable (150, 250, 350), donde las operaciones de análisis están asociadas con una o más aplicaciones ejecutables en al menos una de las plataformas informáticas; (Traducción automática con Google Translate, sin valor legal)
Description
DESCRIPCIÓN
Sistema, dispositivo y método para gestionar el acceso a datos en un entorno de automatización
La presente invención se refiere de manera general al campo de Internet de las cosas y, más particularmente, se refiere a un método, a un dispositivo y a un sistema para gestionar el acceso a datos en un entorno de Internet de las cosas (IoT)/entorno de automatización.
En un entorno de automatización, tal como entorno de IoT industrial, se conectan dispositivos de interfaz a una plataforma en la nube de IoT y a sensores y accionadores a través de Internet. Los dispositivos de interfaz se denominan con frecuencia dispositivos de borde.
Los dispositivos de borde pueden ser dispositivos ligeros de bajo coste que recopilan datos a partir de diversos sensores y accionadores desplegados en una planta, almacenan y almacenan en memoria intermedia los datos recopilados, llevan a cabo análisis de los datos recopilados y realizan una acción (por ejemplo, emitir una orden de control) basándose en el resultado del análisis. Los dispositivos de borde también pueden estar configurados para agregar, filtrar, notificar selectivamente, comprimir, cifrar y/o procesar previamente de otro modo los datos, dando como resultado que se comunican menos datos y/o datos con valor añadido a la plataforma en la nube de IoT. Por consiguiente, los dispositivos de borde garantizan que los datos asociados con el entorno de automatización se procesan dentro del entorno de automatización. Además, los dispositivos de borde pueden comunicar los datos a la plataforma en la nube de IoT de una manera controlada. Por tanto, el uso de los dispositivos de borde puede permitir un procesamiento más rápido de los datos al tiempo que se conserva la privacidad de los datos.
Un ejemplo para garantizar la privacidad incluye el cifrado de datos mediante la aplicación de tecnología de gestión de derechos digitales. La aplicación de técnicas de cifrado de datos puede implicar una sobrecarga considerable para recursos de cálculo y de memoria. La sobrecarga puede ser particularmente significativa en el caso de los dispositivos de borde. Por consiguiente, los sistemas, dispositivos y métodos para gestionar el acceso a los datos pueden beneficiarse de mejoras.
El documento US 2015/058997 A1 da a conocer un sistema para crear un compartimento de datos seguro (SDC) que contiene archivos de datos y etiquetas de hardware en una memoria física en la que un hipervisor asocia las etiquetas de hardware con datos en el SDC.
En un ejemplo, se da a conocer un método para gestionar el acceso a datos asociados con activos en un entorno de automatización. Los datos comprenden uno de datos restringidos y datos no restringidos y en el que el entorno de automatización es accesible mediante una o más plataformas informáticas que comprenden una pluralidad de recursos informáticos que pueden clasificarse en una plataforma informática de confianza y una plataforma informática no de confianza. El método comprende clasificar operaciones analíticas que pueden realizarse con los datos en un primer conjunto de operaciones, que puede ejecutarse en la plataforma informática de confianza, en el que las operaciones analíticas están asociadas con una o más aplicaciones ejecutables en al menos una de las plataformas informáticas; y permitir el acceso a al menos uno de los datos no restringidos y una primera salida no restringida del primer conjunto de operaciones fuera de la plataforma informática de confianza mediante una operación de comunicación.
En otro ejemplo, un dispositivo para gestionar el acceso a datos asociados con activos en un entorno de automatización, en el que los datos comprenden uno de datos restringidos y datos no restringidos, comprendiendo el dispositivo un sistema operativo; y un módulo de procesamiento de confianza que comprende instrucciones legibles por ordenador que, cuando se ejecutan por el sistema operativo, está configurado para realizar el método descrito en el presente documento.
En aún otro ejemplo, se proporciona un sistema para gestionar activos en un entorno de automatización. El sistema comprende uno o más dispositivos informáticos configurados para ejecutar una o más aplicaciones para gestionar los activos, en el que los dispositivos informáticos pueden clasificarse en una plataforma informática de confianza y una plataforma informática no de confianza basándose en una política de confianza y en el que la plataforma informática de confianza comprende el dispositivo anteriormente mencionado, en el que los dispositivos informáticos clasificados como plataforma informática de confianza son una plataforma de confianza integrada.
Un ejemplo adicional puede incluir un medio legible por ordenador no transitorio codificado con instrucciones ejecutables (tal como un componente de software en un dispositivo de almacenamiento) que, cuando se ejecutan, hacen que al menos un procesador lleve a cabo este método descrito.
Antes de describir el convenio sugerido en más detalle, debe entenderse que se proporcionan diversas definiciones para ciertos términos y expresiones a lo largo de este documento de patente, y los expertos habituales en la técnica entenderán que tales definiciones se aplican en muchos casos, si no en la mayoría, a usos previos así como futuros de tales términos y expresiones definidos. Aunque algunos términos pueden incluir una amplia variedad de realizaciones, las reivindicaciones adjuntas pueden limitar expresamente estos términos a realizaciones específicas.
También debe apreciarse que características explicadas en el contexto del método sugerido también pueden estar comprendidas por el sistema sugerido configurando y adaptando de manera apropiada el sistema y viceversa.
Los activos pueden ser dispositivos de control, sensores, accionadores. Por ejemplo, máquinas de control digital por ordenador (CNC), sistemas de automatización en una instalación de producción industrial, motores, generadores y similares. El entorno de automatización se refiere a una instalación para la fabricación, producción que puede estar semiautomatizada o completamente automatizada. Por ejemplo, entorno de automatización industrial, entorno de automatización de laboratorio, entorno de automatización de edificio y similares. Además, según la presente invención, el entorno de automatización puede incluir una combinación de uno o más entornos de automatización industriales, entornos de automatización de laboratorio, entornos de automatización de edificio.
El entorno de automatización tiene múltiples datos que pueden generarse dentro del entorno o pueden estar asociados con el entorno. Por ejemplo, pueden generarse datos de sensor dentro del entorno de automatización y los datos de control pueden asociarse con el entorno aunque no se generen dentro del entorno. Tales datos pueden ser sensibles y se denominan a continuación en el presente documento datos restringidos. Los datos restringidos pueden denominarse datos no protegidos para indicar que no están protegidos y, por tanto, no pueden salir de la plataforma de confianza. Los datos que no son sensibles pueden denominarse datos no restringidos. Los datos restringidos pueden convertirse en datos no restringidos realizando una o más funciones de transformación. Mediante estas funciones, los datos no protegidos pueden convertirse en datos protegidos.
Un ejemplo no limitativo de datos restringidos incluye datos de sensor de alta precisión que son datos restringidos si se transmiten a los usuarios externos a su tasa de generación original. En otro ejemplo, los datos de sensor de alta precisión son datos no restringidos si se transmiten a los usuarios externos a una frecuencia de muestreo lenta. Otro ejemplo de datos restringidos incluye puntos de datos asociados con una anomalía detectada en el funcionamiento de los activos. La anomalía detectada puede ser datos no restringidos mientras que los puntos de datos asociados pueden ser datos restringidos.
En una realización de la presente invención, el método puede incluir determinar si los datos asociados con el entorno de automatización son datos restringidos o datos no restringidos. Por consiguiente, el método puede incluir identificar los datos restringidos en los datos asociados con los activos. En una realización, la identificación de los datos restringidos puede incluir identificar señales de alta frecuencia en los datos como datos restringidos basándose en un umbral de frecuencia. En otra realización, la identificación de los datos restringidos puede incluir identificar puntos de datos de alto ancho de banda en los datos como datos restringidos basándose en un umbral de ancho de banda de al menos uno de los recursos/dispositivos informáticos.
Además, el método puede incluir identificar los datos restringidos asociados con los activos basándose en una o más restricciones asociadas con los datos y/o los recursos informáticos. Las restricciones pueden comprender al menos uno de tamaño de datos, velocidad de los datos, tiempo de generación de datos, ubicación de generación de datos, activos que generan los datos, recursos informáticos que procesan los datos, tiempo de procesamiento de datos, tipo de los datos, calidad de los datos, probabilidad de que los datos sean correctos, coherencia de los datos, completitud de los datos, estructura de los datos, semántica de los datos y confidencialidad de los datos.
Tal como se usa en el presente documento, “aplicación” se refiere a código de software que se usa para realizar una función que usa datos a partir del entorno de automatización. Por ejemplo, la aplicación es una aplicación de monitorización de estado basada en web configurada para monitorizar el estado de los activos en el entorno de automatización. La aplicación puede estar hospedada en uno o más dispositivos. Los dispositivos pueden ser de confianza o no. La presente invención permite que una aplicación hospedada en un dispositivo no de confianza use tanto datos restringidos como datos no restringidos para la ejecución de la aplicación, al tiempo que se garantiza que sólo se comunican datos no restringidos fuera de la plataforma de confianza.
La presente invención determina ventajosamente si un recurso informático puede clasificarse como recurso informático de confianza o recurso informático no de confianza. En una realización, el método puede incluir clasificar la pluralidad de recursos informáticos como plataforma informática de confianza y/o plataforma informática no de confianza basándose en una política de confianza entre los recursos informáticos. La política de confianza depende del protocolo de comunicación, certificados digitales y/o firmas criptográficas asociadas con los datos y/o los recursos informáticos.
En una realización, los recursos informáticos pueden ser un dispositivo informático que comprende un bus de datos. El bus de datos puede estar configurado para comunicar los datos asociados con los activos al módulo de procesamiento de confianza. Además, el bus de datos puede estar configurado para comunicar los datos no restringidos a una o más aplicaciones hospedadas en una de las plataformas informáticas.
Por ejemplo, una plataforma de IoT puede pertenecer a la infraestructura informática de un tercero diferente de la parte responsable del entorno de automatización. Sin embargo, el tercero puede tener un certificado legal y técnico por el propietario del entorno de automatización. Si la propia plataforma de IoT y toda la comunicación entre la misma y el entorno de automatización está protegida desde un punto de vista legal y técnico, entonces, por
consiguiente, en tal ejemplo, la plataforma de loT puede clasificarse como que está dentro de la plataforma informática de confianza.
Una combinación de los recursos informáticos de confianza puede denominarse plataforma informática de confianza. Por tanto, el método puede incluir permitir la comunicación entre uno o más recursos informáticos de confianza para formar la plataforma informática de confianza. La plataforma informática de confianza puede actuar como una plataforma global integrada a través de múltiples tipos de activos y recursos informáticos de confianza. Por ejemplo, el controlador de CNC en una instalación industrial está asociado con un primer recurso informático de confianza y un sistema de automatización de la instalación industrial está asociado con un segundo recurso informático. El primer y segundo recursos informáticos de confianza están configurados para comunicarse entre sí para ejecutar la aplicación. Además, la instalación industrial puede ser accesible mediante una plataforma informática en la nube que está autorizada para acceder a los datos restringidos y datos no restringidos. En tal situación, la plataforma informática de confianza incluye la combinación del primer y segundo recursos informáticos de confianza y la plataforma informática en la nube.
Se analiza la aplicación que usa los datos restringidos y los datos no restringidos. El método puede incluir analizar la aplicación para determinar si se requieren datos restringidos y/o datos no restringidos para la ejecución. El análisis garantiza ventajosamente que sólo se accede a datos no restringidos fuera de la plataforma informática de confianza. Además, el análisis puede realizarse en diferentes fases de la aplicación, es decir, antes del despliegue y/o durante el tiempo de ejecución. El análisis puede realizarse mediante revisión de código manual de la aplicación. En otra realización, la aplicación puede consistir en múltiples servicios que, en combinación, son accesibles a través de un único punto de entrada, tal como un complemento. El complemento puede estar configurado de tal manera que sólo se accede a datos no restringidos fuera de la plataforma informática de confianza. Por tanto, la presente invención supera la necesidad de cifrar todos los puntos de datos.
En una realización, el análisis puede realizarse representando las aplicaciones como operaciones analíticas basándose en uno de unos datos de entrada requeridos para las aplicaciones, unos datos de salida predichos, una función de transformación entre los datos de entrada y los datos de salida. Por ejemplo, los datos de entrada pueden ser tanto datos restringidos como datos no restringidos asociados con el entorno de automatización. Descomponiendo la aplicación en operaciones, resultará fácil identificar qué operaciones requieren datos restringidos y dan como resultado salidas restringidas. Tal análisis permite la clasificación de las operaciones en el primer conjunto de operaciones en el que sólo es posible la ejecución de la operación. Por consiguiente, el método puede incluir clasificar las operaciones analíticas como primer conjunto de operaciones basándose en el requisito de los datos restringidos para la ejecución de las operaciones analíticas. Para favorecer la clasificación, la comunicación de los resultados del primer conjunto de operaciones puede ser posible únicamente en caso de salida no restringida y mediante una operación de comunicación independiente.
El método puede incluir ejecutar lógica de las aplicaciones mediante el primer conjunto de operaciones usando los datos restringidos y/o los datos no restringidos; y generar una salida del primer conjunto de operaciones basándose en la lógica ejecutada, en el que la salida puede clasificarse como primera salida restringida y primera salida no restringida. Por consiguiente, la salida del primer conjunto de operaciones puede estar restringida o no restringida. Si no está restringida, puede hacerse disponible fuera de la plataforma informática de confianza mediante la operación de comunicación. En el caso en el que la salida es la primera salida restringida, se realiza un procesamiento adicional mediante un segundo conjunto de operaciones.
En una realización, el primer conjunto de operaciones puede incluir múltiples operaciones. Por ejemplo, el primer conjunto de operaciones puede realizarse por múltiples recursos informáticos distribuidos en el entorno de automatización. Por consiguiente, el método puede incluir generar un resultado intermedio que puede comunicarse entre operaciones en el primer conjunto de operaciones; y generar al menos una de la primera salida restringida y la primera salida no restringida tras la ejecución del primer conjunto de operaciones. Por tanto, la presente invención usa ventajosamente recursos informáticos existentes que pueden estar distribuidos en el entorno de automatización.
En una realización de la presente invención, el método puede incluir definir la operación de comunicación para incluir un control de inversión para garantizar que la salida de la plataforma informática de confianza no puede convertirse en los datos restringidos. El método puede incluir restringir la conversión de una salida de plataforma de confianza en los datos restringidos, en el que la salida de plataforma de confianza comprende uno de los datos no restringidos, la primera salida restringida y/o la segunda salida no restringida. Por tanto, la presente invención propone un mecanismo adicional para confirmar que la salida a partir de la plataforma de confianza no puede someterse a ingeniería inversa. Por consiguiente, la presente invención hace que sea imposible recuperar los datos restringidos o la salida restringida a partir de las operaciones realizadas en la plataforma informática de confianza.
En una realización de la presente invención, el método puede incluir clasificar las operaciones analíticas como segundo conjunto de operaciones. El segundo conjunto de operaciones se ejecuta usando al menos uno de los datos restringidos, los datos no restringidos y la salida a partir del primer conjunto de operaciones, para generar una segunda salida no restringida del segundo conjunto de operaciones. La segunda salida no restringida puede comunicarse fuera de la plataforma de confianza mediante la operación de comunicación. En una realización, el
primer conjunto de operaciones puede dar como resultado una salida restringida. El segundo conjunto de operaciones transforma ventajosamente la salida restringida en la segunda salida no restringida. Un mecanismo de este tipo puede ser adecuado para operaciones analíticas que se usan para la monitorización de estado.
Por ejemplo, el primer conjunto de operaciones está configurado para detectar anomalías en los activos identificando puntos de datos anómalos. La salida del primer conjunto de operaciones puede incluir los puntos de datos anómalos. Los puntos de datos anómalos pueden clasificarse como datos restringidos. Por consiguiente, el segundo conjunto de operaciones puede extraer muestras de los puntos de datos anómalos para reproducirlas como datos no restringidos. La anomalía detectada y las muestras pueden comunicarse fuera de la plataforma informática de confianza mediante la operación de comunicación. La presente invención garantiza ventajosamente la ejecución de la lógica de negocios dentro de la plataforma informática de confianza al tiempo que se evita la exposición de los datos restringidos fuera de la plataforma informática de confianza.
En una realización de la presente invención, el método puede incluir permitir la ejecución adicional de las aplicaciones usando al menos uno de los datos no restringidos, la primera salida no restringida y la segunda salida no restringida. Por ejemplo, las aplicaciones pueden usarse para generar representación visual que indica el estado de los activos. La presente invención permite ventajosamente el uso de los datos no restringidos y la salida no restringida a partir de la plataforma informática de confianza para tal procesamiento adicional.
La invención incluye múltiples aspectos que incluyen clasificación de datos. Además, las aplicaciones que usan los datos pueden descomponerse en operaciones y/o funciones. Después se clasifican estas operaciones basándose en los datos que se usan. Además, los recursos informáticos vinculados al entorno de automatización pueden clasificarse en plataformas de confianza y no de confianza. Los datos no restringidos y el resultado de las operaciones de las aplicaciones se transmiten selectivamente fuera de la plataforma de confianza.
La presente invención resuelve el problema de proporcionar acceso controlado a datos restringidos en entornos informáticos distribuidos. Además, evitando la sobrecarga de cifrado de datos, la presente invención simplifica la ejecución de aplicaciones en sistemas ciberfísicos. Combina múltiples enfoques técnicos: identificación de datos que van a protegerse, operaciones que requieren datos protegidos y permite encadenar funciones a través de la plataforma informática de confianza. Particularmente, la presente invención es muy adecuada para situaciones de uso con eficiencia de recursos tales como informática de borde y situaciones informáticas en la nube y de servidor/agrupación local de coste limitado para analítica de datos máquina-herramienta y más allá.
Lo anterior ha expuesto de manera bastante amplia las características técnicas de la presente divulgación de modo que los expertos en la técnica pueden entender mejor la siguiente descripción detallada. A continuación en el presente documento se describirán características y ventajas adicionales de la divulgación que forman el objeto de las reivindicaciones. Los expertos en la técnica apreciarán que pueden usar fácilmente el diseño y las realizaciones específicas dadas a conocer como base para modificar o diseñar otras estructuras para llevar a cabo los mismos fines de la presente divulgación. Los expertos en la técnica también constatarán que tales construcciones equivalentes no se alejan del alcance de la divulgación en su forma más amplia. El alcance de la invención está definido por las reivindicaciones independientes.
A continuación, se describe la invención usando las realizaciones ilustradas en las figuras.
La figura 1 ilustra un dispositivo para gestionar el acceso a datos asociados con activos en un entorno de automatización, según una realización de la presente invención;
la figura 2 ilustra una plataforma informática de confianza y una plataforma informática no de confianza, según una realización de la presente invención;
la figura 3 ilustra un sistema para gestionar el acceso a datos asociados con activos en un entorno de automatización, según una realización de la presente invención;
la figura 4 ilustra un modelo de datos para permitir la gestión del acceso a los datos por el sistema en la figura 3, según una realización de la presente invención;
la figura 5 ilustra un método para gestionar el acceso a datos asociados con activos en un entorno de automatización, según una realización de la presente invención; y
la figura 6 ilustra un método para gestionar el acceso a datos asociados con activos en un entorno de automatización, según una realización de la presente invención.
A continuación en el presente documento, se describen en detalle realizaciones para llevar a cabo la presente invención. Las diversas realizaciones se describen con referencia a los dibujos, en los que se usan números de referencia similares para hacer referencia a elementos similares en su totalidad. En la siguiente descripción, con fines de explicación, se exponen numerosos detalles específicos con el fin de proporcionar una comprensión
exhaustiva de una o más realizaciones. Puede resultar evidente que tales realizaciones pueden ponerse en práctica sin estos detalles específicos.
Tal como se usa a continuación en el presente documento, el entorno de automatización se refiere a un entorno que incluye múltiples dispositivos y activos. Los dispositivos pueden incluir dispositivos de interfaz, dispositivos de control, dispositivos de borde, dispositivos con capacidad para Internet de las cosas (IoT), que recopilan datos a partir de diversos sensores y/o accionadores desplegados en el entorno de automatización. Un experto en la técnica entenderá que el entorno de automatización no es únicamente las entidades físicas sino también las entidades lógicas que definen la relación entre los dispositivos y los activos. Los ejemplos de entornos de automatización incluyen entornos de automatización industriales con automatización de procedimiento y analítica de calidad. Otros entornos de automatización incluyen entorno de automatización de trituración e ingeniería, entorno de automatización de laboratorio, entorno de automatización de edificio, etc.
Los activos se refieren a sistemas y a dispositivos en el entorno de automatización. Los activos pueden estar ubicados de manera remota con respecto a la plataforma de IoT. Por ejemplo, los activos pueden ser equipos, sensores, accionadores, robots, maquinaria en un entorno de automatización industrial. Los activos también pueden ser dispositivos y equipos médicos en un entorno de automatización de atención sanitaria. Además, los activos pueden ser electrodomésticos o aparatos de oficina o sistemas en un entorno de automatización de edificio.
La figura 1 ilustra un dispositivo 190 para gestionar el acceso a datos asociados con activos 112 en un entorno 110 de automatización, según una realización de la presente invención. El dispositivo 190 puede estar físicamente ubicado dentro del entorno 110 de automatización o ser externo al entorno 110 de automatización.
Por ejemplo, en la figura 1, el entorno 110 de automatización es un entorno de automatización de procedimiento configurado para permitir analítica de procedimiento y calidad de piezas de trabajo en un taller industrial. Por consiguiente, los activos 112 incluyen las piezas de trabajo y las máquinas asociadas con las piezas de trabajo. Además, los activos 112 pueden incluir los dispositivos que permiten la analítica de calidad de las piezas de trabajo, tales como sensores y accionadores.
El dispositivo 190 es un dispositivo de pasarela que está configurado para comunicarse con usuarios/clientes 170 externos y los activos 112. El dispositivo 190 de pasarela está configurado para monitorizar, modificar y controlar los activos 112 usando dispositivos 120 de control. En la figura 1, los dispositivos 120 de control se denominan individualmente dispositivo 122 de control, dispositivo 124 de control, dispositivo 126 de control y dispositivo 128 de control. Pueden transmitirse datos de procedimiento desde los activos 112 hasta el dispositivo 190 de pasarela mediante los dispositivos 120 de control. En una realización, los dispositivos 120 de control pueden usarse por sí mismos o junto con el dispositivo 190 de pasarela para ejecutar una o más características de la presente invención. Un experto en la técnica entenderá que los datos de procedimiento son un ejemplo de los datos que aparecen en el entorno de automatización. Los datos de procedimiento pueden medirse usando sensores. Por consiguiente, los datos de procedimiento pueden incluir datos de sensor de serie temporal y datos de control con señales de control generadas por los dispositivos 120 de control.
Los usuarios 170 externos incluyen una combinación de uno o más clientes que comprenden aplicaciones de software hospedadas en una plataforma 172 de Internet de las cosas (IoT) o un sitio 174 web. Además, los clientes pueden incluir un cliente 176 de arquitectura unificada de comunicaciones de plataforma abierta (OPC UA) y un cliente 178 de transporte de telemetría de cola de mensajes (MQTT). Otros clientes pueden incluir aplicaciones 175 certificadas y aplicaciones 180 convencionales. El dispositivo 190 de pasarela gestiona ventajosamente el acceso a los datos de procedimiento de los activos 112. Por consiguiente, el dispositivo 190 de pasarela está configurado para garantizar que los clientes 172, 174, 175, 176, 178 y 180 no obtienen un acceso sin impedimentos a los datos de procedimiento. Por tanto, la presente invención protege ventajosamente los datos 104 restringidos frente al acceso no autorizado por los clientes 170.
Para garantizar que los datos de procedimiento se gestionan de manera segura, el dispositivo 190 de pasarela está configurado para reconocer si los datos de procedimiento son datos 104 restringidos y datos 106 no restringidos. En una realización, el dispositivo 190 de pasarela está configurado para identificar los datos 104 restringidos basándose en una o más restricciones asociadas con los datos de procedimiento y/o los recursos informáticos (es decir, los usuarios 170 externos). Tal como se usa en el presente documento, las restricciones se refieren al tamaño de datos, velocidad de los datos (tasa a la que se generan y/o se ponen a disposición los datos), tiempo de generación de datos, ubicación de generación de datos, activo que genera los datos, recursos informáticos que procesan los datos, tiempo de procesamiento de datos, tipo de los datos, calidad de los datos, probabilidad de que los datos sean correctos, coherencia de los datos, completitud de los datos de procedimiento, estructura de los datos de procedimiento, semántica de los datos de procedimiento y confidencialidad de los datos de procedimiento.
En una realización, se determina la semántica de los datos de procedimiento. La semántica se usa para clasificar los datos de procedimiento en categorías tales como acontecimientos o muestras para parámetros de procedimiento y estado. Además, la semántica se usa para construir una relación entre los activos 112, sus componentes y funciones asociadas. Por ejemplo, el dispositivo 190 de pasarela puede estar configurado para determinar que la categoría de
muestra de datos de sensor de alta frecuencia y alta precisión son datos 104 restringidos si se transmiten a los usuarios 170 externos a su tasa de generación original. En otro ejemplo, el dispositivo 190 de pasarela puede estar configurado para determinar que la categoría de muestra de datos de sensor de alta precisión son datos 106 no restringidos si se transmiten a los usuarios 170 externos a una frecuencia de muestreo lenta de 10 segundos.
Un experto en la técnica apreciará que la identificación de los datos 104 restringidos y los datos 106 no restringidos también puede realizarse por los dispositivos 120 de control. Los dispositivos 120 de control pueden estar configurados para determinar los datos 104 restringidos e indicar una métrica de confidencialidad para permitir que el dispositivo 190 de pasarela restrinja el acceso en consecuencia.
Para realizar la presente invención, el dispositivo 190 puede estar configurado para incluir una interfaz 130 en dirección sur y una interfaz 160 en dirección norte. La interfaz 130 en dirección sur puede incluir adaptadores 132, 134, 136 y 138 físicos y lógicos que pueden comunicarse con los dispositivos 122, 124, 126, 128 de control, respectivamente. De manera similar, la interfaz 160 en dirección norte incluye interfaces 162, 164, 166 y 168 de cliente para la plataforma 172 de IoT, el sitio 174 web, el cliente 176 de OPC Ua y el cliente 178 de MQTT. Además, la interfaz 160 en dirección norte incluye una interfaz 165 de exportación de archivos que está configurada para transmitir datos 104A restringidos a la aplicación 175 certificada y datos 106A no restringidos a la aplicación 180 convencional. Un experto en la técnica apreciará que los datos 104 y 104A restringidos pueden ser iguales, similares o diferentes basándose en las operaciones realizadas por el dispositivo 190 de pasarela. De manera similar, los datos 106 y 106A no restringidos pueden ser iguales, similares o diferentes basándose en las operaciones realizadas por el dispositivo 190 de pasarela.
El dispositivo 190 de pasarela está configurado además con un módulo 140 de servicios. El módulo 140 de servicios incluye un módulo 142 de bus de datos y un módulo 144 de servicio de persistencia. En una realización, el módulo 142 de bus de datos está configurado para permitir el acceso a los datos 106A no restringidos a los usuarios 172, 174, 176 y 178 externos. En una realización, el módulo 144 de servicio de persistencia se usa como base de datos para almacenar los datos 104A restringidos y/o los datos 106A no restringidos generados durante el tiempo de ejecución de aplicaciones.
Además, el módulo de persistencia puede incluir un módulo de procesamiento de confianza que está configurado para implementar el método descrito en la presente invención. El módulo 144 de servicio de persistencia puede estar configurado además para exportar un registro de los datos 104A restringidos a la aplicación 175 certificada y exportar un registro de los datos 106A no restringidos tanto a la aplicación 175 certificada como a la aplicación 180 convencional. En una realización, la aplicación 175 certificada puede identificarse basándose en restricciones de confidencialidad impuestas sobre su uso. Por consiguiente, el dispositivo 190 de pasarela identifica que la aplicación 175 certificada forma parte de una plataforma de confianza y, por tanto, hace que los datos 104A restringidos estén disponibles para la aplicación 175 certificada. La figura 2 describe cómo se determina una plataforma de confianza y una plataforma no de confianza.
El dispositivo 190 de pasarela también incluye un módulo 150 de aplicación, en el que pueden ejecutarse múltiples aplicaciones 154, 156 y 158 usando un módulo 152 de desarrollo/ejecución de aplicación. Un experto en la técnica apreciará que las aplicaciones 154, 156 y 158 también pueden incluir instancias de las aplicaciones respectivas. En una realización, las instancias de las aplicaciones hospedadas en la plataforma 172 de IoT pueden ejecutarse en el módulo 150 de aplicación. Por consiguiente, el dispositivo 190 de pasarela lleva ventajosamente la función de las aplicaciones en la plataforma 172 de IoT a un entorno de procesamiento seguro (es decir, la plataforma informática de confianza). Por tanto, las aplicaciones se ejecutan sin tener que cifrar los datos 104 restringidos y, por tanto, reduciendo la sobrecarga de cálculo.
El dispositivo 190 de pasarela, los dispositivos 120 de control y los activos 112 y la plataforma 172 de IoT también pueden denominarse recursos informáticos. En la presente invención, los recursos informáticos se clasifican como plataforma informática de confianza y/o plataforma informática no de confianza basándose en una política de confianza. La política de confianza puede ser entre los recursos informáticos y puede depender del protocolo de comunicación, certificados digitales y/o firmas criptográficas asociadas con los datos y/o los recursos informáticos.
La figura 2 ilustra una plataforma 250 informática de confianza y una plataforma 260 informática no de confianza, según una realización de la presente invención.
La plataforma 250 de confianza incluye activos 210, dispositivos 220 de recopilación de datos, un dispositivo 230 informático de borde y una plataforma 240 de IoT que hospeda una aplicación 242. La plataforma 260 no de confianza incluye una plataforma 270 de IOT externa que hospeda una aplicación 272 para monitorizar el activo 210. La plataforma 260 no de confianza también incluye un dispositivo 280 de usuario que puede interaccionar con la aplicación 272 hospedada en la plataforma 270 de IOT externa.
La plataforma 240 de IoT se clasifica como parte de la plataforma 250 informática de confianza basándose en una política de confianza entre los dispositivos 220 de recopilación de datos, el dispositivo 230 informático de borde y la plataforma 240 de IoT. La política de confianza depende del protocolo de comunicación usado para la comunicación
entre la plataforma 240 de IOT y los dispositivos 220 y 230. Además, la política de confianza puede depender de certificados digitales, firmas criptográficas asociadas con los dispositivos 220, 230 y la plataforma 240. Además, la política de confianza puede depender de los certificados o las firmas asociadas con los datos asociados con los activos 210.
Por ejemplo, la plataforma 240 de IoT está configurada para comunicarse con uno de los dispositivos 230 de borde y/o los dispositivos 220 de recopilación de datos usando un protocolo de seguridad de capa de transporte (TLS), que proporciona seguridad de comunicaciones. Además, la plataforma 240 de IoT puede estar configurada para funcionar con los datos de activo con firmas criptográficas/extensión. En un ejemplo de este tipo, la plataforma 240 de IoT puede clasificarse como que está dentro de la plataforma 250 de confianza.
En otro ejemplo, la plataforma 240 de IoT está construida sobre una infraestructura informática distribuida, basándose el modelo de gestión en la Organización internacional de normalización (ISO), el Instituto nacional de estándares y tecnología (NIST) y los Estándares federales de procesamiento de la información (FIPS). Además, los dispositivos 230 de borde y/o los dispositivos 220 de recopilación de datos pueden estar configurados basándose en ISO, NIST y FIPS. Por consiguiente, en un ejemplo de este tipo, la plataforma 240 de IoT puede clasificarse como que está dentro de la plataforma 250 de confianza.
En otro ejemplo, la plataforma 240 de IoT pertenece a la infraestructura informática de un tercero, que tiene un certificado legal y técnico por el propietario de los dispositivos 220 de recopilación que, por tanto, confía en la plataforma 240 de IoT del tercero. Si la propia plataforma 240 de IoT y toda la comunicación entre la misma y los dispositivos 220 de recopilación está protegida desde un punto de vista legal y técnico, entones, por consiguiente, en tal ejemplo, la plataforma 240 de IoT puede clasificarse como que está dentro de la plataforma 250 de confianza. La figura 3 ilustra un sistema 300 para gestionar el acceso a datos asociados con activos 312, 314 en un entorno 310 de automatización, según una realización de la presente invención. Los datos asociados con los activos 312 y 314 y el entorno 310 de automatización pueden ser datos restringidos o datos no restringidos y se denominan de manera colectiva datos 302.
El sistema 300 incluye una plataforma 350 informática de confianza y una plataforma 360 informática no de confianza. La plataforma 360 no de confianza está configurada para hospedar una o más aplicaciones 370. Las aplicaciones 370 pueden usarse para realizar una o más operaciones asociadas con los activos 312 y 314 y o el entorno 310 de automatización. Las aplicaciones 370 se ejecutan basándose en una salida 355 a partir de la plataforma 350 de confianza.
La plataforma 350 de confianza puede incluir una pluralidad de dispositivos informáticos tales como dispositivos de control, dispositivos de borde y/o plataforma de IoT de confianza. La plataforma 350 de confianza puede ser comparable a la plataforma 250 de confianza. La plataforma 350 de confianza puede identificarse usando una política de confianza tal como se dio a conocer anteriormente en el presente documento.
El funcionamiento de la plataforma 350 de confianza se describe en cuanto a un primer conjunto 320 de operaciones, un segundo conjunto 330 de operaciones, una interfaz 340 de ejecución y un módulo 345 de control de inversión. Un experto en la técnica entenderá que una combinación de una plataforma de IoT y uno o más dispositivos de borde puede estar configurada para el funcionamiento anteriormente mencionado. La salida 355 de la plataforma 350 de confianza incluye datos no restringidos asociados con los activos 312, 314 y/o resultados/salida no restringidos a partir del primer conjunto 320 de operaciones y/o el segundo conjunto 330 de operaciones.
Durante el tiempo de ejecución, el sistema 300 puede funcionar de la siguiente manera. Las aplicaciones 370 se analizan y se representan como una o más operaciones analíticas. Las aplicaciones 370 se representan como operaciones analíticas basándose en unos datos de entrada requeridos para las aplicaciones 370, unos datos de salida predichos a partir de las aplicaciones 370, una función de transformación entre los datos de entrada y los datos de salida.
Por ejemplo, la aplicación 370 es una aplicación de monitorización de estado. La aplicación 370 de monitorización de estado puede realizar operaciones analíticas que incluyen leer los datos 302 para identificar datos de vibración y analizar los datos de vibración para detectar desviaciones. En el ejemplo anterior, las operaciones de lectura y análisis ejecutan lógica específica de aplicación asociada con la aplicación 370 de monitorización de estado. Las operaciones analíticas que ejecutan la lógica de la aplicación 370 se clasifican como primer conjunto 320 de operaciones y se ejecutan por la plataforma 350 de confianza. Los ejemplos no limitativos de la lógica específica de aplicación pueden incluir ecuaciones matemáticas, consulta de relación/continua, mapeo basado en reglas de los datos 302, lógica de resolución de restricciones, lógica de optimización matemática y/o lógica de razonamiento. Para la clasificación de las operaciones analíticas, puede requerirse determinar en paralelo o de manera previa si los datos 302 son datos restringidos o datos no restringidos. Por consiguiente, el sistema 300 puede estar configurado para identificar los datos restringidos basándose en una o más restricciones asociadas con los datos 302 y/o los recursos 350, 360 informáticos. Por ejemplo, las restricciones incluyen tamaño de datos de los datos 302, velocidad
de los datos 302, tiempo de generación de datos, ubicación de generación de datos, activos que generan los datos 302, recursos informáticos que procesan los datos, tiempo de procesamiento de datos, tipo de los datos, calidad de los datos, probabilidad de que los datos sean correctos, coherencia de los datos, completitud de los datos, estructura de los datos, semántica de los datos 302 y/o confidencialidad de los datos 302.
Se tiene en cuenta el ejemplo de la aplicación 370 de monitorización de estado. Los datos de vibración usados para la ejecución de la aplicación 370 pueden clasificarse como datos restringidos si los datos de vibración se generan más rápido que 10000 puntos de datos/segundo. O, si los datos de vibración están asociados con el activo 312 (clasificado como activo sensible), entonces los datos de vibración se clasifican como datos restringidos. Los ejemplos anteriormente mencionados no son limitativos. Un experto en la técnica entenderá que hay múltiples de tales ejemplos que pueden usarse para explicar cómo pueden clasificarse los datos 302 como datos restringidos. Las operaciones analíticas como primer conjunto 320 de operaciones se basan en la disponibilidad de los datos 302 para la ejecución de las operaciones analíticas. Clasificando las operaciones analíticas como primer conjunto 320 de operaciones, la lógica de la aplicación 370 se ejecuta usando los datos restringidos y/o los datos no restringidos. Por consiguiente, la lógica de la aplicación 370 se despliega dentro de la plataforma 350 de confianza.
En una realización, puede generarse un resultado intermedio en el primer conjunto 320 de operaciones. Por ejemplo, el primer conjunto 320 de operaciones incluye la operación 322 y la operación 324. Puede generarse un resultado intermedio mediante la operación 322 y comunicarse a la operación 324. Un experto en la técnica entenderá que la operación 322 puede realizarse con un recurso informático mientras que la operación 324 puede realizarse con el mismo u otro recurso informático.
El resultado/salida del primer conjunto 320 de operaciones puede incluir una primera salida no restringida del primer conjunto 320 de operaciones y/o una primera salida restringida del primer conjunto de operaciones. Por consiguiente, puede entenderse que la salida del primer conjunto 320 de operaciones puede estar restringida o no restringida o ambas. Por ejemplo, el primer conjunto 320 de operaciones puede emitir unos datos de vibración agregados, metadatos de los datos de vibración y una desviación detectada en los datos de vibración. Los datos de vibración agregados y la desviación detectada pueden considerarse como la primera salida no restringida. Los puntos de datos asociados con la desviación detectada y los metadatos de vibración pueden considerarse como la primera salida restringida.
Tal como se muestra en la figura 3, el primer conjunto 320 de operaciones se comunica únicamente con la interfaz 340 de ejecución y el segundo conjunto 330 de operaciones. El primer conjunto 320 de operaciones no se comunica fuera de la plataforma 350 de confianza. Además, la primera salida no restringida se comunica fuera de la plataforma 350 de confianza mediante el segundo conjunto 330 de operaciones. Por consiguiente, el sistema 300 garantiza ventajosamente que se accede a datos restringidos y datos no restringidos para ejecutar lógica de la aplicación 370. El sistema también garantiza ventajosamente que la salida del primer conjunto 320 de operaciones está dentro de la plataforma 350 de confianza. Por tanto, el primer conjunto 320 de operaciones actúa como un espacio de aplicaciones protegido para la ejecución de lógica de la aplicación 370.
La interfaz 340 de ejecución puede estar configurada como interfaz de tiempo de ejecución. La interfaz 340 de ejecución define una gestión de ciclo de vida común para las operaciones analíticas. Además, la interfaz 340 de ejecución proporciona conectividad a los activos 312, 314. Además, la interfaz 340 de ejecución puede estar configurada para procesar los datos 302.
En una realización, las operaciones analíticas pueden clasificarse como segundo conjunto 330 de operaciones. El segundo conjunto 330 de operaciones incluye la operación 332 y 334. El segundo conjunto 330 de operaciones emite una segunda salida no restringida. El segundo conjunto 330 de operaciones funciona de una manera similar al primer conjunto 320 de operaciones. Además, el segundo conjunto 330 de operaciones puede incluir una operación de comunicación que permite la comunicación de los datos no restringidos y la segunda salida no restringida fuera de la plataforma 350 de confianza. Por consiguiente, las operaciones analíticas que usan los datos restringidos, los datos no restringidos, la salida del primer conjunto 320 de operaciones para generar una salida no restringida pueden clasificarse como segundo conjunto 330 de operaciones.
Por consiguiente, el sistema 300 clasifica ventajosamente las operaciones de la aplicación 370 en dos tipos. El primer tipo de operación puede procesar y ejecutar la lógica asociada con la aplicación 370. Esto se denomina primer conjunto 320 de operaciones. El segundo tipo de operación puede procesar y también puede ejecutar la lógica y puede comunicar los resultados de las operaciones de vuelta a la aplicación 370 que está hospedada en la plataforma 360 no de confianza. Esto se denomina segundo conjunto 330 de operaciones. Dado que el primer conjunto 320 de operaciones sólo puede comunicarse dentro de la plataforma 350 de confianza, puede reducirse la sobrecarga de cifrado. Además, el segundo conjunto 330 de operaciones puede comunicar datos fuera de la plataforma 350 de confianza únicamente de una manera controlada y, por tanto, protege la privacidad de los datos 302.
Antes de comunicarse la salida 355 fuera de la plataforma 350 de confianza, se realiza una comprobación de
inversión. El módulo 345 de control de inversión está configurado para detectar y restringir la conversión de la salida 355 a los datos restringidos o la primera salida restringida. En una realización, el módulo 345 de control de inversión puede incluir módulos para comprobaciones automatizadas cuando se despliega la lógica de la aplicación 370 dentro de la plataforma 350 de confianza. En otra realización, puede realizarse una revisión manual antes de desplegar la lógica de la aplicación 370 dentro de la plataforma 350 de confianza. Por ejemplo, la interfaz 345 de comprobación de inversión está configurada para realizar revisiones con código de la aplicación 370 para garantizar que los datos restringidos no pueden reconstruirse a partir de la salida 355.
En una realización, la comprobación de inversión también puede realizarse mediante el segundo conjunto 330 de operaciones. Restringiendo la conversión de la salida 355, se evita la reproducción de los datos restringidos. De ese modo, el uso no autorizado de los datos restringidos o la primera salida restringida fuera de la plataforma 350 de confianza.
La figura 4 ilustra un modelo 400 de datos para permitir la gestión de acceso a los datos 302 por el sistema 300 en la figura 3, según una realización de la presente invención. El modelo 400 de datos incluye múltiples niveles que indican el flujo de los datos 302 desde un nivel de componente que son los activos 312, 314 hasta un nivel de plataforma. Por consiguiente, el modelo 410 de activos puede generarse de manera específica para los activos 312 y 314. Después se convierte el modelo 410 de activos o se mapea a un modelo 420 de referencia. El mapeo al modelo 420 de referencia puede realizarse usando una herramienta 430 de modelo de datos genérica. La herramienta 430 de modelo de datos genérica puede incluir un modelo 432 de percepción, un modelo 434 de patrón, un modelo 436 semántico y un modelo 438 cognitivo. Después se convierte esto a partir del modelo de datos genérico en un modelo de IoT o un modelo 440 específico de aplicación. De este modo, se ejecuta la aplicación 370 usando la salida 355.
Un experto en la técnica entenderá que pueden usarse múltiples técnicas de modelado de datos para implementar el modelo 400 de datos anteriormente mencionado. Por ejemplo, el modelo 436 semántico puede identificar los puntos de datos en los datos 302 mediante tipo de activo, nombre de activo, tipo de punto de datos, tipo de parámetro. El modelo 436 semántico puede implementarse usando un gráfico de conocimiento. En otro ejemplo, el modelo 434 de patrón puede usar procedimientos de cálculo para descubrir patrones en los datos 302 usando técnicas basadas en estadística y aprendizaje automático.
Por consiguiente, el sistema 300 está configurado para determinar el modelo 440 de datos específico para la aplicación 370 y puede mapear los datos 302 al modelo 440 de datos.
La figura 5 ilustra un método para gestionar el acceso a datos asociados con activos en un entorno de automatización, según una realización de la presente invención. El método comienza en la etapa 510 con la representación de una aplicación como una o más operaciones analíticas. La aplicación puede estar hospedada en un recurso informático que puede no ser de confianza. La determinación de un recurso informático de confianza y un recurso informático no de confianza puede realizarse antes de, o en, la etapa 510. Además, en la etapa 510 se clasifican las operaciones analíticas en un primer conjunto de operaciones basándose en unos datos de entrada requeridos para la aplicación, unos datos de salida predichos y la función de transformación entre los datos de entrada y los datos de salida.
En la etapa 520, se ejecuta lógica de la aplicación mediante el primer conjunto de operaciones usando datos restringidos y/o los datos no restringidos asociados con activos en el entorno de automatización.
En la etapa 530, se genera una salida del primer conjunto de operaciones basándose en la lógica ejecutada. La salida se clasifica o bien como primera salida restringida o bien como primera salida no restringida.
En la etapa 540, las operaciones analíticas pueden clasificarse en un segundo conjunto de operaciones para generar una segunda salida no restringida. Las operaciones analíticas en el segundo conjunto de operaciones se ejecutan usando los datos restringidos, los datos no restringidos y/o la salida a partir del primer conjunto de operaciones. El segundo conjunto de operaciones garantiza que los datos restringidos y/o la primera salida restringida se convierten en la segunda salida no restringida. Dicho de otro modo, los datos/salida restringidos se convierten en salida no restringida.
En la etapa 550, se comprueba la conversión de la segunda salida no restringida en los datos restringidos y/o la primera salida restringida. La comprobación determina si los datos restringidos y/o la primera salida restringida pueden reconstruirse a partir de la segunda salida no restringida. Si es así, se imponen restricciones en las operaciones analíticas para garantizar que no es posible la reconstrucción de la primera salida restringida y/o los datos restringidos.
En la etapa 560, se permite además la ejecución de la aplicación usando los datos no restringidos y/o la segunda salida no restringida. La ejecución de la aplicación no puede transmitir los datos no restringidos y/o la segunda salida no restringida al dispositivo informático que hospeda la aplicación.
La figura 6 ilustra un método para gestionar el acceso a datos asociados con activos en un entorno de automatización, según una realización de la presente invención. El método comienza en la etapa 610 identificando los datos restringidos asociados con los activos basándose en una o más restricciones. Las restricciones pueden estar asociadas con los datos asociados con los activos. Además, las restricciones pueden estar asociadas con los recursos informáticos en el entorno de automatización o los recursos informáticos que hospedan la aplicación. Por ejemplo, las restricciones comprenden al menos uno de tamaño de datos, velocidad de los datos, tiempo de generación de datos, ubicación de generación de datos, activos que generan los datos, recursos informáticos que procesan los datos, tiempo de procesamiento de datos, tipo de los datos, calidad de los datos, probabilidad de que los datos sean correctos, coherencia de los datos, completitud de los datos, estructura de los datos, semántica de los datos y confidencialidad de los datos.
En la etapa 620, se clasifican las operaciones analíticas de la aplicación basándose en el requisito de los datos restringidos para su ejecución.
En la etapa 630, se clasifican los recursos informáticos como plataforma informática de confianza o plataforma informática no de confianza basándose en una política de confianza. La política de confianza puede ser entre los recursos informáticos. Por ejemplo, la política de confianza puede depender de certificados digitales de protocolo de comunicación y/o firmas criptográficas asociadas con los datos y/o los recursos informáticos. Con el fin de explicar la presente invención, la aplicación está hospedada en la plataforma informática no de confianza.
En la etapa 640, se ejecutan las operaciones analíticas de la aplicación dentro de la plataforma informática de confianza de tal manera que se genera una salida no restringida a partir de la plataforma informática de confianza. La salida no restringida se transmite a la aplicación para su procesamiento adicional.
La presente invención puede adoptar la forma de un producto de programa informático que comprende módulos de programa accesible a partir de medio utilizable por ordenador o legible por ordenador que almacena código de programa para su uso por, o en relación con, uno o más ordenadores, procesadores o sistema de ejecución de instrucciones. Para el propósito de esta descripción, un medio utilizable por ordenador o legible por ordenador puede ser cualquier aparato que puede contener, almacenar, comunicar, propagar o transportar el programa para su uso por, o en relación con, el sistema, aparato o dispositivo de ejecución de instrucciones. El medio puede ser un sistema (o aparato o dispositivo) electrónico, magnético, óptico, electromagnético, de infrarrojos o de semiconductor o medios de propagación en sí mismos ya que portadoras de señales no se incluyen en la definición de medio legible por ordenador físico incluyen una memoria de semiconductor o de estado sólido, cinta magnética, un disquete de ordenador extraíble, una memoria de acceso aleatorio (RAM), una memoria de sólo lectura (ROM), un disco magnético rígido y disco óptico tal como memoria de sólo lectura de disco compacto (CD-ROM), disco compacto de lectura/escritura y dVd . Tanto los procesadores como el código de programa para implementar cada aspecto de la tecnología pueden estar centralizados o distribuidos (o una combinación de los mismos) tal como conocen los expertos en la técnica.
Claims (1)
- REIVINDICACIONESi. Método para gestionar el acceso a datos asociados con activos (112, 312, 314) en un entorno (110, 310) de automatización, en el que los datos comprenden uno de datos restringidos y datos no restringidos, en el que los datos restringidos incluyen datos sensibles y no protegidos, y en el que el entorno (110, 310) de automatización es accesible mediante una o más plataformas informáticas que comprenden una pluralidad de recursos informáticos que pueden clasificarse en una plataforma (150, 250, 350) informática de confianza y una plataforma (170, 260, 360) informática no de confianza, comprendiendo el método: representar aplicaciones como operaciones analíticas basadas en uno de unos datos de entrada requeridos para las aplicaciones, unos datos de salida predichos, una función de transformación entre los datos de entrada y los datos de salida;clasificar las operaciones analíticas que pueden realizarse con los datos en un primer conjunto (320) de operaciones basándose en el requisito de datos restringidos para la ejecución de las operaciones analíticas, que puede ejecutarse en la plataforma (150, 250, 350) informática de confianza, en el que las operaciones analíticas están asociadas con una o más aplicaciones ejecutables en al menos una de las plataformas informáticas; ypermitir el acceso a al menos uno de los datos no restringidos y una primera salida no restringida del primer conjunto (320) de operaciones a partir de la plataforma (150, 250, 350) informática de confianza mediante una operación de comunicación;en el que clasificar las operaciones analíticas incluye determinar datos restringidos con respecto a las operaciones analíticas basándose en una o más restricciones asociadas con los datos y/o los recursos informáticos, en el que las restricciones comprenden al menos uno de tamaño de datos, velocidad de los datos, tiempo de generación de datos, ubicación de generación de datos y activos (112, 312, 314) que generan los datos.2. Método según una de las reivindicaciones anteriores, que comprende además: ejecutar lógica de las aplicaciones mediante el primer conjunto (320) de operaciones usando los datos restringidos y/o los datos no restringidos; y generar una salida del primer conjunto (320) de operaciones basándose en la lógica ejecutada, en el que la salida puede clasificarse como primera salida restringida y primera salida no restringida.3. Método según la reivindicación 2, que comprende además:ejecutar la lógica usando los datos restringidos y/o los datos no restringidos asociados con los activos (112, 312, 314);generar un resultado intermedio que puede comunicarse entre las operaciones (322, 324) en el primer conjunto (320) de operaciones; ygenerar al menos una de la primera salida restringida y la primera salida no restringida.4. Método según una de las reivindicaciones anteriores, que comprende además:clasificar las operaciones analíticas como segundo conjunto (330) de operaciones, que se ejecuta usando al menos uno de los datos restringidos, los datos no restringidos y la salida a partir del primer conjunto (320) de operaciones, para generar una segunda salida no restringida del segundo conjunto (330) de operaciones;en el que la segunda salida no restringida puede comunicarse fuera de la plataforma de confianza mediante la operación de comunicación.5. Método según la reivindicación anterior, en el que las restricciones comprenden además al menos uno de:recursos informáticos que procesan los datos, tiempo de procesamiento de datos, tipo de los datos, calidad de los datos, probabilidad de que los datos sean correctos, coherencia de los datos, completitud de los datos, estructura de los datos, semántica de los datos y confidencialidad de los datos.6. Método según la reivindicación 1, en el que identificar los datos restringidos en los datos asociados con los activos (112, 312, 314) comprende al menos uno de:identificar señales de alta frecuencia en los datos como datos restringidos basándose en un umbral de frecuencia; eidentificar puntos de datos de alto ancho de banda en los datos como datos restringidos basándose en un umbral de ancho de banda de al menos uno de los recursos informáticos.7 Método según una de las reivindicaciones anteriores, comprendiendo el método:clasificar la pluralidad de recursos informáticos como plataforma (150, 250, 350) informática de confianza y/o plataforma (170, 260, 360) informática no de confianza basándose en una política de confianza entre los recursos informáticos, en el que la política de confianza depende del protocolo de comunicación, certificados digitales y/o firmas criptográficas asociadas con los datos y/o los recursos informáticos.8 Método según una de las reivindicaciones anteriores, comprendiendo el método:permitir una ejecución adicional de las aplicaciones usando al menos uno de los datos no restringidos, la primera salida no restringida y la segunda salida no restringida.9 Método según una de las reivindicaciones anteriores, comprendiendo el método:restringir la conversión de una salida (355) de plataforma de confianza a los datos restringidos, en el que la salida (355) de plataforma de confianza comprende uno de los datos no restringidos, la primera salida restringida y/o la segunda salida no restringida.10. Dispositivo (190) para gestionar el acceso a datos asociados con activos (112, 312, 314) en un entorno (110, 310) de automatización, en el que los datos comprenden uno de datos restringidos y datos no restringidos, comprendiendo el dispositivo:un sistema operativo; yun módulo (144) de procesamiento de confianza que comprende instrucciones legibles por ordenador que, cuando se ejecutan por el sistema operativo, está configurado para realizar las etapas según una de las reivindicaciones de método 1-9.11. Dispositivo (190) según la reivindicación 10, en el que el entorno (110, 310) de automatización es accesible mediante una o más plataformas informáticas que comprenden una pluralidad de recursos informáticos que pueden clasificarse en una plataforma (150, 250, 350) informática de confianza y una plataforma (170, 260, 360) informática no de confianza y en el que la plataforma (150, 250, 350) informática de confianza comprende el dispositivo.12. Dispositivo (190) según una de las reivindicaciones 10 y 11, que comprende además:un bus (142) de datos configurado para:comunicar los datos asociados con los activos (112, 312, 314) al módulo de procesamiento de confianza;comunicar los datos no restringidos a una o más aplicaciones hospedadas en una de las plataformas informáticas.13. Sistema para gestionar activos (112, 312, 314) en un entorno (110, 310) de automatización, comprendiendo el sistema:uno o más dispositivos informáticos configurados para ejecutar una o más aplicaciones para gestionar los activos (112, 312, 314),en el que los dispositivos informáticos pueden clasificarse en una plataforma (150, 250, 350) informática de confianza y una plataforma (170, 260, 360) informática no de confianza basándose en una política de confianza y en el que la plataforma (150, 250, 350) informática de confianza comprende al menos uno del dispositivo según las reivindicaciones 11-12, en el que los dispositivos informáticos clasificados como plataforma (150, 250, 350) informática de confianza son una plataforma de confianza integrada configurada.14. Medio legible por ordenador, que tiene instrucciones legibles por máquina almacenadas en el mismo, que, cuando se ejecutan por un procesador, hacen que el procesador realice las etapas de método según cualquiera de las reivindicaciones 1-9.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP20160951.8A EP3876126A1 (en) | 2020-03-04 | 2020-03-04 | System device and method for managing access to data in an automation environment |
PCT/EP2021/052120 WO2021175519A1 (en) | 2020-03-04 | 2021-01-29 | System device and method for managing access to data in an automation environment |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2941701T3 true ES2941701T3 (es) | 2023-05-24 |
Family
ID=69770638
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES21704432T Active ES2941701T3 (es) | 2020-03-04 | 2021-01-29 | Sistema, dispositivo y método para gestionar el acceso a datos en un entorno de automatización |
Country Status (6)
Country | Link |
---|---|
US (1) | US11868501B2 (es) |
EP (2) | EP3876126A1 (es) |
KR (1) | KR102564767B1 (es) |
CN (1) | CN115210707A (es) |
ES (1) | ES2941701T3 (es) |
WO (1) | WO2021175519A1 (es) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1203278B1 (en) * | 1999-08-13 | 2012-02-08 | Hewlett-Packard Development Company, L.P. | Enforcing restrictions on the use of stored data |
US10185584B2 (en) * | 2013-08-20 | 2019-01-22 | Teleputers, Llc | System and method for self-protecting data |
US10049214B2 (en) * | 2016-09-13 | 2018-08-14 | Symantec Corporation | Systems and methods for detecting malicious processes on computing devices |
EP3930279B1 (en) * | 2020-06-23 | 2023-02-15 | Robocorp Technologies, Inc. | Secure management of a robotic process automation environment |
EP3961436A1 (en) * | 2020-08-28 | 2022-03-02 | Siemens Aktiengesellschaft | Methods and systems for controlling access to at least one computer program |
-
2020
- 2020-03-04 EP EP20160951.8A patent/EP3876126A1/en not_active Withdrawn
-
2021
- 2021-01-29 KR KR1020227033970A patent/KR102564767B1/ko active IP Right Grant
- 2021-01-29 WO PCT/EP2021/052120 patent/WO2021175519A1/en active Application Filing
- 2021-01-29 US US17/909,389 patent/US11868501B2/en active Active
- 2021-01-29 ES ES21704432T patent/ES2941701T3/es active Active
- 2021-01-29 CN CN202180018637.1A patent/CN115210707A/zh active Pending
- 2021-01-29 EP EP21704432.0A patent/EP4073674B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20230100864A1 (en) | 2023-03-30 |
KR102564767B1 (ko) | 2023-08-09 |
EP4073674B1 (en) | 2023-03-01 |
US11868501B2 (en) | 2024-01-09 |
CN115210707A (zh) | 2022-10-18 |
KR20220140012A (ko) | 2022-10-17 |
EP3876126A1 (en) | 2021-09-08 |
WO2021175519A1 (en) | 2021-09-10 |
EP4073674A1 (en) | 2022-10-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105659238B (zh) | 用于患者数据交换系统的数据驱动模式 | |
CN110730156A (zh) | 用于异常检测的分布式机器学习 | |
US20140157370A1 (en) | Transparent Control of Access Invoking Real-time Analysis of the Query History | |
Shaikh et al. | BIoMT modular infrastructure: the recent challenges, issues, and limitations in blockchain hyperledger‐enabled e‐healthcare application | |
ES2963709T3 (es) | Sistema, método y medio legible por ordenador para identificar reglas faltantes del sistema de detección de seguridad organizativa | |
Miloslavskaya et al. | Information security maintenance issues for big security-related data | |
JP6636226B2 (ja) | 対策立案支援装置、対策立案支援方法及び対策立案支援プログラム | |
Ayache et al. | Analysis and verification of XACML policies in a medical cloud environment | |
Kumar et al. | A lightweight blockchain-based framework for medical cyber-physical system | |
Rahman et al. | A Framework for Patient-Centric Consent Management Using Blockchain Smart Contracts in Pre-dictive Analysis for Healthcare In-dustry | |
ES2941701T3 (es) | Sistema, dispositivo y método para gestionar el acceso a datos en un entorno de automatización | |
Palanisamy | Achieving Secured Medical Network (SMN) through Stateless Mechanism and SkeyM in Medical-Internet of Things (M-IoT) | |
WO2023239526A1 (en) | Controlling application access to sensitive data | |
US20240054225A1 (en) | Intelligent service security enforcement system | |
Laufer et al. | Modelling data protection in fog computing systems using UMLsec and SysML-Sec | |
Gilman et al. | Addressing Data Challenges to Drive the Transformation of Smart Cities | |
Rahmany et al. | Reliable Framework for Digital Forensics in Medical Internet of Things | |
Miloslavskaya et al. | Big data information security maintenance | |
Prowell et al. | Position Papers for the ASCR Workshop on Cybersecurity and Privacy for Scientific Computing Ecosystems | |
US9507929B1 (en) | Decentralized information flow securing method and system for multilevel security and privacy domains | |
Abid et al. | Adaptation of Federated Explainable Artificial Intelligence for Efficient and Secure E-Healthcare Systems | |
Alsulbi | BIG DATA SECURITY SYSTEM BASED ON BLOCKCHAIN AND AGENT TECHNOLOGY | |
Nwafor | Trace-based data provenance for cyber-physical systems | |
Sanger | Study of Issues with Cloud Security | |
Nunes et al. | A taxonomy on privacy and confidentiality |