具有受保护的外部访问的过程工厂网络的制作方法_4

文档序号:9864652阅读:来源:国知局
括控制信号、控制器配置和调整变量、控制设置、警报和警告等等。更进一步,设备 信息可W包括设备名称、制造商、序列号、标签、校准信息或关于设备的任何其它信息。维护 信息可W包括设备或控制例程校准信息、修复信息、设备警报或警告、用户或维护日志等 等。同样地,配置信息可W包括用于诸如控制和工厂层级、流程图、管道和仪表图(PI&D)等 等之类的项目的设备和/或控制配置信息。当然,过程控制信息可W是关于针对图1中的过 程控制网络10所示出的或者所描述的控制例程、功能块、设备、通信等等的任何信息。
[00%]在任何事件中,一旦在外部数据服务器200内配置了数据视图220,则0PC.肥T服务 器200根据运些数据视图220或者如由运些数据视图220所定义地向一个或多个0PC.肥T DMZ网关206发布数据。在运种情形下,服务器200从过程控制网络10访问或获得由数据视图 220所描述的或定义的数据,并使用由数据视图220指定的或者与数据视图220相关联的格 式来向网关设备206发布该数据。此外,可W在由配置引擎215进行服务器初始化期间设置 服务器200上的属性来将0PC.肥T DMZ网关206识别为唯一经授权的远程应用(在过程控制 网络10外部),唯一经授权的远程应用用于接收由数据视图220定义的所发布的数据。
[0029] 更进一步,为了允许0PC.肥T DMZ网关206使用0PC.肥T请求来接收所发布的数据, 0PC.肥T DMZ资源管理器(即,配置引擎215)导出包含用于数据视图(一个或多个数据视图) 220集合的配置标识符并且还描述了每一个数据视图和其数据项目/事件/警报的文件。运 样的文件在图2中被示出为文件222。如果需要多于一个数据视图集合,则0PC.肥T DMZ资源 管理器215可W创建另外的配置,其也导出到DMZ网关设备206内的文件。将理解的是,网关 设备206中的不同的网关设备可W被配置为接收或订阅数据视图220中相同的或不同的数 据视图,并且因此每一个网关设备206可具有与数据视图220的总集合中的子集相对应的其 自己的文件222的集合。
[0030] 当然,通过安全机制使所导出的数据视图文件222可用于0PC.肥T DMZ网关设备 206,0PC.肥T DMZ网关206使用该安全机制来接收并解译由0PC.肥T服务器200公布的数据。 如果存在多于一个的0PC.肥T DMZ网关206,则可W可选地将每一个所导出的配置文件安全 地只分配给特定的OPC.肥Τ DMZ网关206,因此进一步限制了对控制系统数据/事件/警报的 访问。在任何事件中,如将理解的,配置引擎215(即,0PC.肥T DMZ资源管理器)将0P巧良务器 200配置为只能够向特定的DMZ网关设备206发布一个或多个预设的或预先建立的数据视 图,并且还将数据视图220配置为包括从过程控制网络10获得的预设的或预先建立的数据。 资源管理器或配置引擎215还向网关设备206提供了所导出的数据视图文件222(包括对数 据视图220内的数据的描述),W使得最终的客户端设备或客户端设备内的客户端应用210 能够显示并使用数据视图220内的过程控制数据。
[0031] 在配置或设置期间,每一个0PC.肥T网关设备206再发布其数据视图文件222并创 建待由各个0PC. NET DMZ订阅者(即,客户端应用210)使用的类似的导出文件,W接收并解 译数据视图222内所发布的数据/事件/警报。在运种方式中,0PC.肥T DMZ订阅者210具有使 0PC.肥T DMZ网关设备206受感染的受限制的能力。类似地,即使受到感染,0PC.肥T DMZ网 关设备206很少有机会使0PC.肥T服务器200受到感染,因为网关设备206不能向服务器200 发出请求(命令)(例如读取和写入)并且不能执行针对服务器200的任何配置活动。
[0032] 因此,如经配置的,外部数据服务器200只能够在本地对配置引擎(位于过程控制 网络10内)作出响应并只能够向外部设备(即,过程控制网络外部的设备或者外部网络102 上的设备)发布数据。如此,外部数据服务器200不具备接收外部生成的读取命令和写入命 令的能力,并且因此不会遭受由使用运些命令的DMZ网关设备206内的恶意软件或其它过程 的攻击。此外,由于传统的0PC.肥T客户端被分隔成包括DMZ资源管理器或配置引擎215(其 在过程控制网络10内实现)W及0PC.肥T DMZ网关206 (其在过程控制网络10外部实现)的两 个单独的实体,因此外部数据服务器200受到了保护并且更加安全。更进一步,运种配置设 置移除了0PC.肥T DMZ网关设备206向0PC.肥T服务器200发送0PC.肥T资源管理(配置)请 求、读取请求、W及写入请求的能力,由此减小了0PC.肥T服务器200的攻击面。此外,运种配 置使得0PC.肥T DMZ网关设备206能够在不建立至0PC.肥T服务器200的典型0PC客户端/月良 务器连接的情况下从0PC.肥T服务器200接收0PC.肥T数据/事件/警报。替代地,0PC.肥T DMZ网关设备206只能够接收由资源管理器215创建或使用资源管理器215创建的数据视图 预定义的所发布的数据。在类似的方式中,运种配置移除了0PC.肥T DMZ订阅者或客户端 210向0PC.肥T DMZ网关206发送0PC.肥T资源管理(配置)请求、读取请求、W及写入请求的 能力,因为客户端应用210也限于只接收由0PC.肥T网关设备206所发布的数据视图。事实 上,在运种配置中,0PC.肥T DMZ订阅者或客户端210只能够经由由网关206进行的数据视图 的发布来从0PC.肥T DMZ网关设备206接收0PC.肥T数据/事件/警报,并且不需要建立至 0PC.肥T DMZ网关设备206的典型的0PC客户端/服务器连接。因此,对于运种配置,执行了Ξ 个协调的、然而单独的访问保护层,W保护控制系统数据/事件/警报。
[0033] 如果期望的话,配置引擎215(或者资源管理器)可W借助提供对数据视图的多种 配置并通过使用多个DMZ网关206来实现或提供访问数据视图的粒度。在运种情形下,每一 个网关设备206可W被配置为接收(订阅)和再发布一个或多个特定的数据视图。客户端设 备内的客户端应用210随后可W订阅(被配置为接收)如由具体网关设备206发布的再发布 数据视图中的所有数据视图或者接收具体网关206的特定数据视图。运种特征使得每一个 客户端应用210能够选择客户端应用210愿意接收并使用(例如,向用户显示、W某种方式处 理等等)的具体的过程控制数据(如由可用的数据视图所定义的)。
[0034] 尽管本文中所描述的安全技术已经被描述为结合使用W太网和各种公知的过程 控制协议(例如现场总线、HARTW及标准的4-20ma协议)的联网的过程控制设备和系统来使 用,但当然可W使用任何其它过程控制通信协议或编程环境在任何类型的控制设备内实现 本文中所描述的安全技术,并且本文中所描述的安全技术可W结合任何其它类型的设备、 功能块或控制器来使用。尽管本文中所描述的安全特征优选地在软件中实现,但它们可W 在软件、固件等等中实现,并可W由与计算机设备相关联的任何其它处理器执行。因此,如 果运样期望的话,本文中所描述的方法可W在标准的多用CPU中或者在专口设计的硬件或 固件(诸如,举例来说,ASIC)上实现。当在软件中实现时,可W将软件储存在任何计算机可 读存储器(诸如,磁盘、激光盘、光盘、或其它储存介质)中、在计算机或处理器的RAM或ROM 中。同样地,可W经由任何公知的或期望的传送方法(例如,包括在计算机可读盘或其它便 携式计算机储存机制或者通过诸如电话线、互联网等等之类的通信信道来进行调制)来向 用户或过程控制系统传送此软件。
[0035] 因此,尽管已经参照特定示例(其仅仅旨在是示例性的而并不是对本发明的限制) 来描述了本发明,但对本领域普通技术人员来说将显而易见的是,在不脱离本发明的精神 和范围的情况下,可W对所公开的实施例进行改变、增加或删除。
【主权项】
1. 一种通信系统,包括: 过程控制网络,所述过程控制网络包括通信地连接在一起的多个过程控制设备; 外部数据服务器,所述外部数据服务器被设置在所述过程控制网络内; 外部通信网络,所述外部通信网络被设置在所述过程控制网络的外部; 网关设备,所述网关设备通信地耦合在所述外部数据服务器与所述外部通信网络之 间;以及 配置应用,所述配置应用被储存在所述过程控制网络内的设备内的计算机存储器上, 所述配置应用在所述过程控制网络内的所述设备内的处理器上执行,以便将所述外部数据 服务器配置为根据一个或多个数据视图来向所述外部通信网络发布数据,其中,所述一个 或多个数据视图中的每一个数据视图定义待发布的过程控制数据的集合。2. 根据权利要求1所述的通信系统,其中,所述配置应用还在所述过程控制网络内的所 述设
当前第4页1 2 3 4 5 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1