用于管理工业过程的系统和方法

文档序号:6497773阅读:132来源:国知局
用于管理工业过程的系统和方法
【专利摘要】本文所公开的至少某些方面和实施方式提供了高度可配置的仪表板界面,PLC或者其他自动控制装置通过其提供关于由自动控制装置管理的工业过程的信息或者关于自动控制装置本身的信息。在至少一种实施方式中,仪表板界面是当用户登录到自动控制装置时显示的第一个界面。
【专利说明】用于管理工业过程的系统和方法
[0001]相关申请
[0002]本申请根据35U.S.C.§ 119(e)要求于2011年10月24日提交的、序列号为61/550, 795 的、题目为 “SYSTEM AND METHOD FOR MANAGING INDUSTRIAL PROCESSES” 的美国临时申请的优先权,在此以引用方式将其全部并入本文。
[0003]背景
【技术领域】
[0004]所公开的【技术领域】通常涉及控制系统,并且更具体地,涉及提供对关于自动控制装置的操作的信息的访问的系统和方法。
[0005]背景论述
[0006]工业控制系统常常包括用于提供对工业控制设备的协调控制的可编程逻辑控制器(PLC)。工业控制设备的实例包括用于给PLC提供输入的传感器或者用于从PLC接收输出的继电器,每个都受元件控制器的控制,并且每个都经由网络I/O装置通过网络连接到PLC0使用PLC的工业控制通常要求所谓的快速扫描,意思是由PLC连续、快速地执行重复执行的三个主要步骤,所述三个主要步骤为:获得执行所谓的用于被控制的过程的梯形逻辑所需的PLC的每个输入的状态、解析确定每个输出的梯形逻辑、以及更新输出状态。对于可预测的和有效的工业控制,PLC以恒定的扫描速率扫描连接的I/O装置,并且避免变得过分参与次要任务以致背离其对I/O装置的定期监控。 [0007]术语梯形逻辑以可识别的形式用来给机器控制领域中的早期工人表明工业控制系统的控制元件将如何基于工业控制系统的监控元件得到控制的表述。使用术语梯子是因为实际上常常以梯子的形式表述控制逻辑,梯子的每个梯级具有输出,即控制元件所需状态的值、以及一个或者多个输入,即与来自监控元件的信号对应的值。
[0008]通常,过程操作至少间歇地被监督人员通过一个或者多个中央管理站监控。每个站采样由操作员选择的PLC(以及它们相关联的传感器)的状态并且以某些有意义的格式呈现数据。管理站可以或者可以不与被监控的设备位于同样的站点;经常,一个中心站访问多个站点(无论这些站点是否执行相关的过程)。因此,甚至在过程设备物理上接近的传统的工业环境中,通信联系可以是至关重要的,因为至少某些监督人员可能是不接近的。
[0009]为了促进必要的通信,PLC与相关的监控站通过计算机网络连接。通常,网络被组织成这样:任何计算机可以与任何其他网络计算机通信。通信协议提供了消息通过其可以被分解并且被路由到由某种形式的地址识别的目标计算机的机制。该协议可以在消息的每个组成部分上放置路由信息的“报头”,该“报头”指定源地址和目标地址,并且识别该组成部分,以促进以后通过目标计算机重构整个消息。这种数据传送的方法允许网络快速并且有效地处理大通信量而无需为了适应长的单个消息而降低传送速率,或者要求每个网络计算机来处理每个网络消息。路由的程度取决于网络的大小。局域网的每台计算机通常检查每个消息的报头,以检测与计算机的标识符的匹配;多网络系统使用路由信息来给合适的网络首次发送消息的组成部分。[0010]概述
[0011]本文所公开的至少某些方面和实施方式提供了高度可配置的仪表板界面,PLC或者其他自动控制装置通过其提供关于由自动控制装置管理的工业过程的信息或者关于自动控制装置本身的信息。在至少一种实施方式中,仪表板界面是当用户登录到自动控制装置时显示的第一个界面。
[0012]自动控制装置可以包括与自动控制应用相关的任何其他设备。可以显示仪表板界面的自动控制装置的实例包括:输入/输出模块、调节装置、监控和控制站、人机对话终端、智能传感器/执行器以及PLC,例如在2003年10月28日发布的、编号为6640,140的、题目为PLC EXECUTIVE WITH INTEGRATED WEB SERVER的美国专利中描述的PLC 10a,在此以引用方式将其全部并入本文。
[0013]本文所公开的其他方面和实施方式提供了在自动控制装置内执行的被动安全接口。根据这些实施方式,被动安全接口针对潜在的安全问题监控自动控制装置并且积极地警告用户潜在的安全问题。在至少一种实施方式中,被动安全接口还便于修复任何检测到的潜在的安全问题。
[0014]各种实施方式包括被配置为提供安全信息的自动控制装置。自动控制装置包括存储器、耦合到存储器的至少一个处理器、由该至少一个处理器执行的并且被配置为交换根据工业协议格式化的消息的工业协议接口、以及由该至少一个处理器执行的被动安全组件。被动安全组件被配置为检测与自动控制装置相关联的至少一种潜在的安全问题并且传输反映该至少一种潜在的安全问题的信息。
[0015]在自动控制装置中,该至少一种潜在的安全问题可以包括下述中的至少一种:密码强度、开放逻辑端口、在开放逻辑端口上检测到的通信量的阈值量、互联网连接、在自动控制装置中存储的过程控制逻辑的变化、在自动控制装置中存储的软件组件的变化、自动控制装置的硬件组件的变化、在由经识别的用户用来访问自动控制装置的计算机的标识符的变化、用来访问自动控制装置的计算机的新标识符、在自动控制装置中存储的新的用户账户、在自动控制装置中存储的用户账户的变化、在自动控制装置中存储的配置信息的变化、从具有不在被授权访问自动控制装置的标识符列表中的标识符的计算机系统对自动控制装置的尝试访问、在自动控制装置中存储的未签名文件的存在、从以前与计算机系统不相关联的位置对自动控制装置的尝试访问、访问自动控制装置的不存在资源的尝试、由自动控制装置呈现的web页到第三方网站的重定向、以及阈值数量的通信请求错误的发生。
[0016]在自动控制装置中,被动安全组件还可以被配置为接收对信息的响应。该响应可以包括接受潜在的安全问题的请求并且被动安全组件还可以被配置为响应于接收到请求,存储反映接受了潜在的安全问题的信息。该响应可以包括处理潜在的安全问题的请求并且被动安全组件还可以被配置为响应于接收到该请求,执行矫正组件。该响应可以包括提供关于潜在的安全问题的额外信息的请求并且被动安全组件还可以被配置为响应于接收到该请求,提供额外信息。
[0017]自动控制装置还可以包括由至少一个处理器执行的并且被配置为执行安全状态微件的仪表板组件。安全状态微件可以被配置为接收反映该至少一种潜在的安全问题的信息并且传输与该至少一种潜在的安全问题对应的警告通知。
[0018]根据另一种实施方式,提供了一种提供安全信息的方法。该方法包括通过自动控制装置检测与自动控制装置相关联的至少一种潜在的安全问题以及传输反映该至少一种潜在的安全问题的信息的动作。
[0019]在该方法中,检测该至少一种潜在的安全问题的动作可以包括检测下述中的至少一种的动作:密码强度、开放逻辑端口、在开放逻辑端口上检测到的通信量的阈值量、互联网连接、在自动控制装置中存储的过程控制逻辑的变化、在自动控制装置中存储的软件组件的变化、自动控制装置的硬件组件的变化、在由经识别的用户用来访问自动控制装置的计算机的标识符的变化、用来访问自动控制装置的计算机的新标识符、在自动控制装置中存储的新的用户账户、在自动控制装置中存储的用户账户的变化、在自动控制装置中存储的配置信息的变化、从具有不在被授权访问自动控制装置的标识符列表中的标识符的计算机系统对自动控制装置的尝试访问、在自动控制装置中存储的未签名文件的存在、从以前与计算机系统不相关联的位置对自动控制装置的尝试访问、访问自动控制装置的不存在资源的尝试、由自动控制装置呈现的web页到第三方网站的重定向、以及阈值数量的通信请求错误的发生。
[0020]该方法还可以包括接收对信息的响应的动作。该响应可以包括接受潜在的安全问题的请求并且该方法还包括响应于接收到该请求,存储反映接受了潜在的安全问题的信息的动作。该响应可以包括处理潜在的安全问题的请求并且该方法还包括响应于接收到该请求,执行矫正组件的动作。该响应可以包括提供关于潜在的安全问题的额外信息的请求,并且该方法还可以包括响应于接收到该请求,提供额外信息的动作。该方法还可以包括执行仪表板内的安全状态微件、通过安全状态微件接收反映该至少一种潜在的安全问题的信息、以及通过安全状态微件传输与该至少一种潜在的安全问题对应的警告通知的动作。
[0021]根据另一种实施方式,提供了非暂时性的计算机可读介质。计算机可读介质存储了用于提供安全信息的指令序列。指令序列包括被编码为指示至少一个处理器检测与自动控制装置相关联的至少一种潜在的安全问题并且传输反映该至少一种潜在的安全问题的信息的指令。
[0022]在计算机可读介质上,被编码为指示该至少一个处理器检测该至少一种潜在的安全问题的指令可以包括检测下述中的至少一种的指令:密码强度、开放逻辑端口、在开放逻辑端口上检测到的通信量的阈值量、互联网连接、在自动控制装置中存储的过程控制逻辑的变化、在自动控制装置中存储的软件组件的变化、自动控制装置的硬件组件的变化、在由经识别的用户用来访问自动控制装置的计算机的标识符的变化、用来访问自动控制装置的计算机的新标识符、在自动控制装置中存储的新的用户账户、在自动控制装置中存储的用户账户的变化、在自动控制装置中存储的配置信息的变化、从具有不在被授权访问自动控制装置的标识符列表中的标识符的计算机系统对自动控制装置的尝试访问、在自动控制装置中存储的未签名文件的存在、从以前与计算机系统不相关联的位置对自动控制装置的尝试访问、访问自动控制装置的不存在资源的尝试、由自动控制装置呈现的web页到第三方网站的重定向、以及阈值数量的通信请求错误的发生。
[0023]在计算机可读介质上,该指令可以被编码为进一步指示该至少一个处理器接收对信息的响应。该指令可以被编码为进一步指示该至少一个处理器响应于接收到接受潜在的安全问题的请求,存储反映接受了潜在的安全问题的信息。该指令可以被编码为进一步指示该至少一个处理器响应于接收到处理潜在的安全问题的请求,执行矫正组件。该指令可以被编码为进一步指示该至少一个处理器响应于接收到提供关于潜在的安全问题的额外信息的请求,提供额外信息。
[0024]下文详细讨论了这些示例性的方面和实施方式的其他方面、实施方式以及优势。此外,需要理解的是,上述信息和下面的详细描述都仅仅是各个方面和各种实施方式的说明性的实例,并且旨在提供用于理解所要求保护的各方面和各实施方式的性质和特性的综述或者框架。本文所公开的任何实施方式可以与任何其他的实施方式相组合。对“实施方式”、“实例”、“某些实施方式”、“某些实例”、“供选择的实施方式”、“各种实施方式”、“一种实施方式”、“至少一种实施方式”、“这种和其他的实施方式”等等的提及不一定是互斥的并且旨在表明结合该实施方式描述的特定特征、结构或者特性可以包括在至少一种实施方式中。本文出现的这些术语不一定都指相同的实施方式。
[0025]附图简述
[0026]下文参考附图讨论了至少一种实施方式的各个方面,该附图不旨在按比例绘制。各图被包括以提供各个方面和各种实施方式的图示以及进一步的理解,并且被并入且构成该说明书的一部分,但是不旨在作为限制任何特定的实施方式的定义。各图和该说明书的剩余部分一起用来解释所描述的和所要求保护的各方面和各实施方式的原理和操作。各图中,在各个图中示出的每个相同的或者接近相同的组件用相同的编号表示。出于清楚的目的,并非每个组件都可以在每个图中被标记。在各图中:
[0027]图1是包括示例性的自动化监控系统的示意图;
[0028]图2是示例性的自动控制装置的示意图;
[0029]图3是可以被配置为执行本文所公开的各过程和各功能的示例性的计算机系统的不意图;
[0030]图4是示出了通过仪表板界面发布关于一个或者多个自动控制装置的信息的过程的流程图;
[0031]图5是示出了由自动控制装置执行的自监控和报告的过程的流程图;
[0032]图6是被配置为提供关于一个或者多个自动控制装置的信息的示例性的仪表板界面屏幕;
[0033]图7是某些仪表板微件内包含的示例性的标题栏;
[0034]图8是由数据察看器微件显示的示例性的屏幕;
[0035]图9是另一个由数据察看器微件显示的示例性的屏幕;
[0036]图10是另一个由数据察看器微件显示的示例性的屏幕;
[0037]图11是由趋势察看器微件显示的示例性的屏幕;
[0038]图12是另一个由趋势察看器微件显示的示例性的屏幕;
[0039]图13是由设备架状态微件显示的示例性的屏幕;
[0040]图14是另一个由设备架状态微件显示的示例性的屏幕;
[0041]图15是由安全状态微件显示的示例性的屏幕;
[0042]图16是由警报察看器微件显示的示例性的屏幕;
[0043]图17是由登录察看器微件显示的示例性的屏幕;
[0044]图18是由图形察看器微件显示的示例性的屏幕;
[0045]图19是另一个由图形察看器微件显示的示例性的屏幕;[0046]图20是另一个由图形察看器微件显示的示例性的屏幕;
[0047]图21是另一个由图形察看器微件显示的示例性的屏幕;
[0048]图22是另一个被配置为提供关于一个或者多个自动控制装置的信息的示例性的仪表板界面屏幕;
[0049]图23是另一个被配置为提供关于一个或者多个自动控制装置的信息的示例性的仪表板界面屏幕;
[0050]图24是另一个被配置为提供关于一个或者多个自动控制装置的信息的示例性的仪表板界面屏幕;
[0051]图25是另一个被配置为提供关于一个或者多个自动控制装置的信息的示例性的仪表板界面屏幕;
[0052]图26是另一个被配置为提供关于一个或者多个自动控制装置的信息的示例性的仪表板界面屏幕;
[0053]图27是另一个被配置为提供关于一个或者多个自动控制装置的信息的示例性的仪表板界面屏幕;
[0054]图28是另一个被配置为提供关于一个或者多个自动控制装置的信息的示例性的仪表板界面屏幕;
[0055]图29是另一个被配置为提供关于一个或者多个自动控制装置的信息的示例性的仪表板界面屏幕;
[0056]图30是另一个被配置为提供关于一个或者多个自动控制装置的信息的示例性的仪表板界面屏幕;
[0057]图31是示出了由被动安全组件执行的通知过程的流程图;以及
[0058]图32是包括了由被动安全组件提供的信息的示例性的屏幕。
[0059]详细描述
[0060]至少本文所公开的某些实施方式包括了用于自动控制装置通过可配置的仪表板界面提供关于一个或者多个自动控制装置的信息的设备和过程。该自动控制装置(“ACD”)信息可以包括自动控制装置的一个或者多个标识符,例如,装置名称或互联网协议(“IP”)地址、装置的当前状态、可以用来确定装置如何进入其当前状态的诊断信息、装置被配置为执行的梯形逻辑、与装置有关的如硬件版本信息以及软件版本信息的配置管理信息、以及关于装置的历史信息。由自动控制装置提供的ACD信息的额外实例包括描述一个或者多个由自动控制装置管理的工业过程的数据。在一种实施方式中,该工业过程信息被存储为一个或者多个被布置在一个或者多个表内的变量,然而在不背离本文所公开的实施方式的范围下,可以采用其他的逻辑数据结构。在某些实施方式中,ACD信息被存储在本地存储器内或者自动控制装置内包括的另一个数据储存器中。在至少一种实施方式中,自动控制装置通过由自动控制装置的本地web服务器服务的可配置的仪表板界面提供ACD信息。在其他的实施方式中,自动控制装置给一个或者多个其他的自动控制装置提供ACD信息,反过来,其通过仪表板界面发布ACD信息。
[0061]在另一实施方式中,通过局域网给与自动控制装置进行数据通信的计算机系统提供ACD信息。在该实例中,计算机系统呈现了计算机系统通过其接收用于自动控制装置的ACD信息的界面。响应于接收到该ACD信息,计算机系统通过用户界面给用户提供该ACD信息。根据某些实施方式,该用户界面包括可配置的仪表板。
[0062]其他的实施方式包括用于自动控制装置通过被动安全接口提供关于一个或者多个自动控制装置的安全信息的设备和过程。该安全信息可以识别一个或者多个在自动控制装置内呈现的潜在的安全问题。此外,该安全信息可以含有关于潜在的安全问题的额外信息的链接或者便于潜在的安全问题的修复的自动化链接。
[0063]本文所讨论的方法和系统的实例在应用中不局限于下面描述中阐述的或者附图中示出的组件的结构以及布置的细节。所述方法和系统能以其他的实施方式实施并且能以各种方式实践或者实现。本文提供的具体实现的实例仅出于说明性的目的并且不旨在进行限制。特别地,所讨论的与任何一个或者多个实例相关的动作、组件、元件以及特征不旨在从任何其他的实例中的类似角色排除。
[0064]同样,本文所用的措词和术语是出于描述的目的并且不应视作限制。对本文以单数形式提到的系统和方法的实例、实施方式、组件、元件或者动作的任何涉及也可以包含包括复数的实施方式,以及本文任何以复数形式提及的任何实施方式、组件、元件或者动作也可以包含只包括单数的实施方式。以单数形式或者复数形式提及不旨在限制所公开的系统或者方法、它们的组件、动作或者元件。本文使用“包括”、“包含”、“具有”、“含有”、“涉及”以及其变体意味着包含其后的列出项和其等价项以及其他项。提及“或者”可以解释为包括一切的,因此任何用“或者”描述的术语可以表明单个、多于一个、以及所有所描述的术语中的任意一项。
[0065]自动化控制系统
[0066]某些实施方式实施了通过仪表板组件提供装置监控和过程监控的自动化控制系统。其他的实施方式实施了通过被动安全组件提供安全监控的自动化控制系统。图1示出了可以实施这些组件中的一个或者两个的自动化控制系统100。如图1中所示的,自动化控制系统100包括计算系统106、自动控制装置108、110、112、以及114、以及本地通信网络116。自动化控制系统100和计算机系统106的用户104位于站点102内。
[0067]如图1中所示的,计算机系统106和自动控制装置108、110、112、以及114通过网络116相互交换(即发送或者接收)信息。该信息可以包括上文描述的A⑶信息。此外,通过网络116交换的信息可以包括其他的信息,例如从ACD信息汇总的数据或者用来在浏览器内提供包括仪表板信息或者被动安全信息的用户界面的信息。下文参考图2、图4和图7描述了从计算机系统106和自动控制装置108、110、112、以及114之间通信的数据形成的仪表板界面的一个特定的实例。下文参考图15和图32进一步描述了提供被动安全信息的基于浏览器的用户界面的实例。
[0068]图1所示的网络116可以包括计算机系统通过其相互进行数据通信的任何网络。例如,通信网络可以是如互联网的公用网(或者其一部分),并且可以包括其他的如LAN、WAN、外联网以及内联网的公用网或者专用网。另外,网络116可以是通过TCP/IP运行MODBUS的以太网LAN。需要理解的是,在某些实施方式中,网络116包括阻止对网络116的未经授权的访问的安全特征。在这些实施方式中,要求计算机系统106在获得对网络116的访问之前,提供有效的证书。
[0069]由图1示出的各种实施方式采用各种各样的设备和技术。例如,在一种实施方式中,计算机系统106和网络116各自包括一个或者多个如下文参考图3进一步描述的计算机系统。因此,计算机系统106可以是台式计算机、笔记本计算机、或者智能手机。此外,图1中所示的自动控制装置108、110、112以及114是被专门配置为控制一个或者多个工业过程的专用计算装置。
[0070]在某些实施方式中,自动控制装置108、110、112、以及114包括图3中示出的一个或者多个组件,例如一个或者多个处理器、接口、存储器或者其他数据储存器、或者如一个或者多个总线的连接器。此外,在各种各样的实施方式中,这些自动控制装置和其他的自动控制装置使用各种各样的工业协议进行通信,所述工业协议包括DMX512和JC1-N2、基于以太网的MODBUS、UMAS、BACnet、LON、C-BUS?、TCP/IP、以及如ZigBee和蓝牙的无线协议。在图1中示出的实施方式中,自动控制装置108、110、112、以及114使用基于HTTP传送的web服务呼叫通过网络126传输ACD信息。
[0071]图2还示出了可以在自动控制装置108、110、112、以及114中的任何一个内实施的组件。图2中示出的组件可以是硬件组件、软件组件或者硬件组件和软件组件的组合。此夕卜,图2中示出的组件可以利用各种各样的、如参考图3所描述的那些当中的任何一种的协议和标准。
[0072]如图2中所示的,示例性的PLC IOa包括具有梯形扫描功能的过程控制组件11、web服务器组件12、仪表板组件200、以及监控组件202。在该实例中,过程控制组件11服务I/O组件22a和22b。I/O组件22a和22b耦合到装置23a和23b并且与装置23a和23b进行数据通信,如有线或者无线网络。根据该实例,装置23a和23b被PLC IOa用来控制一个或者多个工业过程。因此装置23a和23b可以是几种类型的包括一个或者多个传感器或执行器的装置中的任何一种。
[0073]在图2示出的实例中,过程控制组件11执行梯形逻辑,以确定在由装置执行时引起装置进入预定义的状态或者执行预定义的功能的装置命令。由于梯形逻辑的执行产生的装置命令可以取决于从PLC IOa内的任何装置或传感器接收的输入或者从与PLC IOa通信的任何装置或传感器接收的输入。尽管过程控制组件11执行使用梯形逻辑写入的过程控制逻辑,但其他的实施方式可以执行使用其他的编程语言写入的程序。这种编程语言的实例包括顺序功能图、功能模块图、结构化文本、指令表、以及984LL。因此不要求示例性的ACD执行使用特定的编程语言写入的程序。
[0074]由PLC IOa控制的或者与PLC IOa进行数据通信的装置能够或者直接地(例如装置23a)、或者通过局域网60 (例如装置23b)、或者通过公用网70 (例如装置23c)耦合到PLC IOa0在装置23c通过公用网70连接到PLC IOa的情况中,PLC IOa使用网络接口 30a来处理与装置23c相关联的输入和输出。网络接口包括在传输控制程序(TCP)/互联网协议(IP)堆栈33的顶部的具有某些MODBUS功能(如下文进一步所描述的)并且根据TCP/IP提供基于公用网70的通信的MODBUS处理机31。
[0075]这里术语MODBUS指的是用于自动化设备的监督和控制的简单的、厂商中立的通信协议族。在图2中示出的实例中,TCP/IP堆栈是M0DBUS/TCP兼容的。M0DBUS/TCP是MODBUS协议族的成员,并且M0DBUS/TCP支持在网络环境中利用TCP/IP协议的MODBUS报文发送的使用。在某些实例中,公用网接口 30a优选基于M0DBUS/TCP,如由开放M0DBUS/TCP规范1.0版所定义的,在此以引用方式将其全部并入本文。该规范定义了如何使用众所周知的端口 502通过互联网给MODBUS服务器以及从MODBUS服务器传送MODBUS命令和响应。在图2中的实例中,TCP/IP堆栈33是自定义堆栈并且被编程为将任何MODBUS命令或者消息作为单个数据包提供,从而优化所有的MODBUS通信。
[0076]如图2中所示的,web服务器12包括可以使用链表文件系统的文件服务器20和超文本传输协议(“HTTP”)服务器32,HTTP服务器32即根据HTTP进行超文本通信(用来给浏览器描述web页,以便浏览器能够显示该web页)的组件。在图2所示的实例中,web服务器12还包括接受新的或替换的web页或者其他文件的下载并且将它们提供给文件服务器20的文件传输协议(“FTP”)服务器34。在该实例中,TCP/IP堆栈33基于输入消息(TCP/IP数据包)中指定的端口数量确定输入消息是否用于MODBUS处理机31、HTTP服务器32或者FTP服务器34。
[0077]根据图2的实例,监控组件202被配置为与I/O组件22a和22b、过程控制组件11、以及仪表板组件200交换信息。该信息可以包括由PLC IOa的其他组件产生的A⑶信息以及由其他的自动控制装置产生的ACD信息。在图2的实例中,监控组件202还被配置为分析接收到的信息并且根据信息的内容和定时标准,给仪表板组件200报告用于发布的信息。在某些实施方式中,监控组件202在报告A⑶信息之前存储、聚合并且汇总A⑶信息。因此,不像传统的系统,这些实施方式没有包括用作ACD信息的数据聚合器的中间装置。下文参考图5进一步描述了由监控组件202执行的自监控和报告过程的更多实例。
[0078]在图2示出的实例中,仪表板组件200被配置为提供显示从监控组件202或从PLCIOa的其他组件接收到的A⑶信息的仪表板界面。该仪表板界面可以呈现由PLC IOa产生的ACD信息,或者从其他的自动控制装置接收的ACD信息。此外,仪表板界面可以包括一个或者多个下文进一步描述的仪表板微件。在某些实施方式中,仪表板组件200通过一个或者多个web页21实施仪表板界面。
[0079]在某些实施方式中,仪表板界面200被配置为通过用户界面接收仪表板配置信息并且响应于该配置信息的接收,改变ACD信息的显不方式。例如,根据一种实施方式,仪表板组件200接收来自用户界面的、用户已经在仪表板界面内包括的仪表板微件中的一个上执行拖放操作的指示。响应于接收到该指示,仪表板组件200将仪表板界面内的与微件相关联的位置改变为表示微件被拖放的位置的新位置。在另一个实例中,仪表板组件200接收来自用户界面的、用户已经改变和其中一个微件相关联的选项的指示。响应于接收到该指示,仪表板组件200使用新的选项重新执行微件。下文参考图4进一步描述了由仪表板组件200执行的配置过程和发布过程的更多实例。
[0080]在其他的实施方式中,自动控制装置108、110、112、以及114中的每一个都被配置为发布关于其本身以及其管理的工业过程的ACD信息。例如,在一种实施方式中,每个自动控制装置通过给如仪表板组件200的仪表板组件提供ACD信息来发布ACD信息。反过来,仪表板组件200通过如下文参考图6进一步描述的仪表板的仪表板界面呈现ACD信息。该仪表板界面可以通过驻留在每个自动控制装置上的、如上文参考图2所描述的web服务器12的web服务器用作专用网站的一部分。
[0081]根据某些实施方式,每个自动控制装置通过给其他的自动控制装置提供ACD信息(或ACD信息的链接)来发布ACD信息,反过来,其通过它们的仪表板界面呈现接收到的ACD信息。在这些实施方式中的某些中,提供用于特定的自动控制装置的仪表板的用户界面通过网络116提供与特定的自动控制装置进行数据通信的其他的、不同的自动控制装置的网站链接,从而减少了用户导航用于如上文参考图1所描述的网站102的特定网站的ACD信息所需的步骤数量。下文参考图4进一步描述了至少一个由自动控制装置执行的发布过程的实例。
[0082]在其他的实施方式中,自动控制装置108、110、112、以及114采用监控组件202和仪表板组件200来监控A⑶信息以及发布A⑶信息。自动控制装置108、110、112、以及114可以根据周期表,或者根据这些因素的组合发布如由ACD信息的重要性使其显得必要的ACD信息。例如,在一个实例中,自动控制装置108、110、112、以及114被配置为根据被设计为最小化网络资源竞争的周期表来发布ACD信息。根据该实例,自动控制装置中的每一个都以不同的偏移但以相同的时间间隔(例如,不同的每小时15分钟的偏移)发布ACD信息。在另一个实例中,自动控制装置108、110、112、以及114根据上文所描述的周期表发布A⑶信息并且还尽可能快地发布描述高重要性事件的A⑶信息。高重要性事件的实例包括自动控制装置即将发生的或者仍然存在的故障、由自动控制装置控制的设备的故障、或者自动控制装置无法处理的输入的存在(例如,外部温度高于配置的阈值,等等)。在至少一种实施方式中,描述高重要性事件的ACD信息包括用表明该ACD信息的重要性的值填充的数据字段。
[0083]在其他的实施方式中,自动控制装置108、110、112、以及114中的每一个都包括被动安全组件204。在这些实施方式中,被动安全组件204被配置为监控是潜在的安全问题的一部分的自动控制装置并且积极地警告用户潜在的安全问题。在某些实施方式中,被动安全组件204在没有包括如本文所描述的仪表板组件200的仪表板组件的自动控制装置内实施。在其他的实施方式中,被动安全组件204被实施为在仪表板组件内显示的安全微件。
[0084]被动安全组件204被配置为检测和报告的自动控制装置的潜在的安全问题的实例包括:当前登录到自动控制装置的用户的密码强度;一个或者多个如TCP或UDP端口的、当前在通常与此相关联的自动控制装置和服务上开放的逻辑端口 ;自动控制装置是否连接到互联网;在自动控制装置中存储的过程控制逻辑的变化;在自动控制装置中存储的固件或者其他的软件组件的变化;组成自动控制装置的硬件组件的变化;在被经识别的用户用来访问自动控制装置的计算机的如IP或MAC地址的标识符中的变化;用来访问自动控制装置的计算机的新标识符;在自动控制装置中存储的新的用户账户;在自动控制装置中存储的用户账户的变化;在自动控制装置中存储的配置信息的变化;在端口上的超过预定的阈值的通信量(或者通过端口接收到的请求量);尝试访问自动控制装置的不在被授权访问自动控制装置的标识符列表(例如,访问控制列表)中的计算机的标识符;在自动控制装置的文件系统中存储的未签名的文件的标识符;用来访问自动控制装置的位置距以前使用的位置(如从路由信息推出的)的变化;访问不存在的资源(例如,web页)的尝试,其可能指示针对漏洞来扫描装置的自动程序;由自动控制装置呈现的web页到第三方网站的重定向(其可能表明该网页已经感染病毒并且正重定向到未授权的网站);阈值数量的通信请求错误的发生;以及由对安全具有潜在影响的参数识别的其他预定义的警报。
[0085]在某些实施方式中,被动安全组件204被配置为当用户登录到自动装置控制器时,针对变化扫描上文所描述的元件。在其他的实施方式中,被动安全组件204被配置为根据预定的、可配置的时间表参数来扫描上文所描述的元件。
[0086]为了检测在上文描述的组件(例如,过程控制逻辑、固件、其他软件、硬件、计算机标识符以及配置信息)中的变化,被动安全组件204的某些实施方式被配置为维护在本地储存器中的这些元件的历史记录。该历史记录可以包括描述如IP或MAC地址的列表的元件的实际值的信息、或者描述如硬件型号或软件版本号的元件版本的配置管理信息。在某些实施方式中,该历史记录信息还包括描述与潜在的安全问题的来源相关联的时间和用户登录的信息(例如,当在自动控制装置上存储的过程控制逻辑产生变化的时间以及当变化产生时登录到系统的用户)。
[0087]在至少一种实施方式中,被动安全组件204被配置为通过标题呈现警告通知,该标题在允许登录到自动控制装置的用户执行被动安全组件204之后显示。在另一种实施方式中,被动安全组件204被配置为通过模态对话呈现警告通知,该模态对话在允许登录到自动控制装置的用户执行被动安全组件204之后显示。在这些实施方式的任意一种中,被动安全组件204可能在允许web服务器呈现后续的web页之前,需要对警告通知做出响应。在某些实施方式中,在响应包括潜在的安全问题是可以接受的指示的情况下、被动安全组件204可以记录反映潜在的安全问题是可接受的信息,以便在检测到该潜在的安全问题的情况下,未来执行被动安全组件204时不会呈现警告通知。
[0088]在其他的实施方式中,被动安全组件204被配置为基于警告通知的响应中含有的信息来采取额外的动作。例如,在某些实施方式中,当接收到包括正确的动作是可取的指示的响应时,被动安全组件204执行便于矫正潜在的安全问题的组件。执行的便于矫正特定组件基于检测到的潜在的安全问题而改变。例如,当潜在的安全问题是在互联网和自动控制装置之间的未受保护的连接时,被动安全组件204可以执行能够阻拦未受保护的连接的具有可配置的网络参数的配置界面。在另一个实例中,当潜在的安全问题是超过阈值数量的不成功的尝试登录时,被动安全组件204可以执行能够改变用户的登录证书的具有可配置的登录参数的配置界面。
[0089]在其他的实施方式中,响应于接收到包括用于额外信息的请求的响应,被动安全组件204提供关于潜在的安全问题的额外信息。所提供的特定信息基于遇到的潜在的安全问题而改变。例如,当潜在的安全问题是超过阈值数量的不成功的尝试登录时,被动安全组件204可以提供不成功的尝试的执行次数的列表。下文参考图31进一步描述了由被动安全组件204执行的通知过程的一个实例。
[0090]在其他的实施方式中,自动控制装置108、110、112、以及114提供了自动控制装置通过其接收配置信息的用户界面。在这些实施方式中,该配置信息指定自动控制装置将如何发布ACD信息。例如,配置信息可以描述引起自动控制装置发布ACD信息的重要事件、可以指定由自动控制装置遵循的发布周期、可以指定应该发布ACD信息的一个或者多个自动控制装置的如IP地址的标识符、或者可以指定用来显示ACD信息的仪表板界面的特性。在某些实施方式中,自动控制装置108、110、112、以及114通过驻留在自动控制装置上的如上文参考图2所描述的web服务器12的web服务器给浏览器供应该用户界面。
[0091]自动化控制系统100的组件内的信息可以存储在能够把信息保持在计算机可读介质上的任何逻辑结构中,除了其他的结构,其包括文件系统、平面文件、索引文件、层次数据库、关系数据库或面向对象的数据库。数据可以使用唯一的外键关系以及索引来建模。该唯一的外键关系以及索引可以建立在各种字段和表之间,以确保数据完整性和数据交换性倉泛。[0092]使用各种各样的技术,信息可以在自动化控制系统100的组件之间、或本文所公开的元件、组件和子系统中的任何一个之间传播。例如,这种技术包括使用如TCP/IP或HTTP的标准协议通过网络传递信息、在存储器中的各模块之间或者其他组件之间传递信息以及通过写入文件、数据库、数据储存器、或者一些其他的非易失性数据存储装置来传递信息。此外,可以代替、结合信息的副本、或者附加到信息的副本来发送以及接收信息的指针或者其他引用。相反地,可以代替、结合信息的指针或其他引用、或附加到信息的指针或其他引用来交换信息。在不背离本文所公开的实例和实施方式的范围下,可以使用其他的用于信息通信的技术和协议。
[0093]自动化控制系统100的实施方式不局限于图1中示出的特定的配置。各种实施方式使用了各种各样的被配置为执行本文所描述的过程和功能的硬件组件、软件组件以及硬件组件和软件组件的组合。如上文所描述的,在某些实施方式中,自动化控制系统100使用一个或者多个如下文参考图3进一步所描述的计算机系统的计算机系统来实施。
[0094]计算机系统
[0095]如上文关于图1所讨论的,本文所描述的各个方面和各种功能可以被实施为在一个或者多个计算机系统中执行的专用硬件或者软件组件。当前使用的计算机系统的实例有很多。这些实例其中包括网络设备、个人计算机、工作站、主机、网络客户端、服务器、媒体服务器、应用服务器、数据库服务器以及web服务器。计算机系统的其他实例可以包括如手机和个人数字助理的移动计算装置,以及如负载平衡器、路由器和交换机的网络设备。此外,各方面可以位于一个计算机系统上,或者可以分布在连接到一个或者多个通信网络的多个计算机系统之间。
[0096]例如,各个方面和各种功能可以分布在一个或者多个配置成给一个或者多个客户端计算机提供服务、或者作为分布式系统的一部分执行整个任务的计算机系统之间。此外,各方面可以在包括组件的客户端服务器或者多层系统上执行,该组件分布在一个或者多个执行各种功能的服务器系统之间。因此,没有限定各实例在任何特定的系统或者一组系统上执行。此外,可以用软件、硬件或者固件、或者它们的任何组合实施各方面和各功能。因此,可以使用各种各样的硬件和软件配置在方法、动作、系统、系统元件和组件内实施各方面和各功能,并且各实例不局限于任何特定的分布式体系结构、网络或者通信协议。
[0097]参考图3,其示出了分布式计算机系统300的框图,其中实践了各个方面和各种功能。如所示的,分布式计算机系统300包括交换信息的多于一个计算机系统。更具体地说,分布式计算机系统300包括计算机系统302、304以及306。如所示的,计算机系统302、304以及306通过通信网络308相互连接,并且可以通过通信网络308交换数据。网络308可以包括计算机系统可以通过其交换数据的任何通信网络。为了使用网络308交换数据,计算机系统302、304和306以及网络308可以使用各种方法、协议和标准,其中包括光纤通道、令牌环网、以太网、无线以太网、蓝牙、IP、IPV6、TCP/IP、UDP、DTN、HTTP、FTP、SNMP、SMS、MMS, SS7、JSON、SOAP、CORBA, REST、Jquery以及Web服务。为确保数据传送是安全的,计算机系统302、304以及306可以使用各种各样的、如包括TLS、SSL或者VPN的安全措施通过网络308传输数据。虽然分布式计算机系统300示出了三个联网的计算机系统,但是分布式计算机系统300不受此限制并且可以包括使用任何介质和通信协议联网的任何数量的计算机系统和计算装置。[0098]如图3中所示的,计算机系统302包括处理器310、存储器312、连接器314、接口316以及数据储存器318。为实施本文所公开的各方面、各功能和各过程的至少一些,处理器310执行一系列导致操作的数据的指令。处理器310可以为处理器、多处理器或者控制器中的任意类型。一些示例性的处理器包括如英特尔至强、安腾、核心、赛扬、或者奔腾处理器、AMD Opteron处理器、Sun UltraSPARC或者IBM Power5+处理器以及IBM主机芯片的商用处理器。处理器310通过连接器314连接到包括一个或者多个存储器装置312的其他系统组件。
[0099]存储器312在计算机系统302的操作期间存储程序和数据。因此,存储器312可以为如动态随机存取储存器(DRAM)或者静态储存器(SRAM)的较高性能、易失性、随机存取储存器。然而,存储器312可以包括用于存储数据的任何装置,例如磁盘驱动器或者其他非易失性存储装置。各个实例可以将存储器312组织成特定的并且在某些情况下独有的结构来执行本文所公开的功能。这些数据结构可以被改变大小以及被组织,以存储用于特定数据和特定类型的数据的值。
[0100]计算机系统302的组件通过如连接器314的互连元件耦合。连接器314可以包括一个或者多个物理总线,例如,在同一个机器内集成的组件之间的总线,但是可以包括在系统元件之间的任何通信耦合,该系统元件包括如IDE、SCS1、PCI以及InfiniBand的专业的或者标准的计算总线技术。连接器314允许通信,例如数据和指令将在计算机系统302的系统组件之间交换。
[0101]计算机系统302还包括一个或者多个如输入装置、输出装置、以及输入/输出装置的组合的接口装置316。接口装置可以接收输入或者提供输出。更具体地说,输出装置可以提供用于外部呈现的信息。输入装置可以从外部源接收信息。接口装置的实例包括键盘、鼠标装置、轨迹球、麦克风、触摸屏、打印装置、显示屏、扬声器、网络接□卡等。接□装置允许计算机系统302与如用户以及其他系统的外部实体交换信息并且与其通信。
[0102]数据储存器318包括计算机可读且可写非易失性、或者非暂时性的数据存储介质,其中存储的指令定义了由处理器310执行的程序或者其他对象。数据储存器318还可以包括记录在介质上或者介质中的、并且在程序执行期间由处理器310处理的信息。更具体地说,信息可以存储在一个或者多个被具体配置成节省存储空间或者提高数据交换性能的数据结构中。指令可以被永久存储为编码信号,并且该指令可以引起处理器310实行本文所描述的功能中的任意一种。例如,介质可以为光盘、磁盘或者闪存等。在操作中,处理器310或者某些其他的控制器使数据从非易失性记录介质读出到如存储器312的另一个存储器中,与数据储存器318中包括的存储介质相比,其允许处理器310更快访问信息。存储器可以位于数据储存器318中或者存储器312中,然而,处理器310在存储器中操作数据,然后在处理完成之后,将数据复制到与数据储存器318相关联的存储介质。各种各样的组件可以管理在存储介质和其他存储器元件之间的数据移动,并且各实例不局限于特定的数据管理组件。此外,各实例不局限于特定的存储器系统或者数据存储系统。
[0103]虽然计算机系统302通过实例的方式表示为在其上可以实践各个方面和各种功能的一种类型的计算机系统,但是没有限定各方面和各功能在如图3中所示的计算机系统302上实施。各个方面和各种功能可以在一个或者多个具有不同于图3中所示的结构或者组件的计算机上实践。例如,计算机系统302可以包括经专门编程的专用硬件,如定制成执行本文所公开的特定操作的专用集成电路(ASIC)。然而另一个实例可以使用几个运行MACOS系统X和摩托罗拉PowerPC处理器的通用计算装置、以及几个运行专有硬件和操作系统的专用计算装置的网格执行同样的功能。
[0104]计算机系统302可以是包括操作系统的计算机系统,该操作系统管理至少一部分包括在计算机系统302中的硬件元件。在某些实例中,如处理器310的处理器或者控制器执行操作系统。可以被执行的特定的操作系统的实例包括:如从微软公司购买的WindowsNT、Windows 2000 (Windows ME)、Windows XP> Windows Vista 或者 Windows 7 操作系统的基于Windows的操作系统、从苹果计算机公司购买的MAC OS系统X操作系统、如从RedHat公司购买的企业Linux操作系统的众多基于Linux的操作系统的发行版中的一种、从Sun微系统购买的Solaris操作系统、或者从各种来源购买的UNIX操作系统。可以使用许多其他的操作系统,并且各实例不局限于任何特定的操作系统。
[0105]处理器310和操作系统一起定义了用高级编程语言编写应用程序的计算机平台。这些组件的应用程序可以是可执行的中间字节码或者解释码,其通过如因特网的通信网络、使用如TCP/IP的通信协议进行通信。类似地,各方面可以使用如.Net、SmallTalk、Java、C++、Ada、或者C# (C-Sharp)的面向对象的编程语言来实施。也可以使用其他的面向对象的编程语言。此外,可以使用功能、脚本或者逻辑编程语言。
[0106]此外,可以在非编程环境中实施各个方面和各种功能,例如,当在浏览器程序的窗口中查看时,以HTML、XML或者其他格式创建的文件能够提供图形用户界面的各方面并且执行其他的功能。此外,可以用编程的或者非编程的元件、或者其任意组合实施各个实例。例如,web页可以使用HTML实施而从web页内调用的数据对象可以用C++来写。因此,该实例不局限于具体的编程语言并且可以使用任何合适的编程语言。因此,本文所公开的功能组件可以包括多种多样的元件,例如被配置成执行本文所描述的功能的专用硬件、可执行代码、数据结构或者对象。
[0107]在某些实例中,本文所公开的组件可以读取影响被组件执行的功能的参数。这些参数可以被物理存储在任何形式的合适的、包括易失性存储器(例如RAM)或者非易失性存储器(例如磁盘驱动器)的存储器中。此外,参数可以被逻辑存储在适当的数据结构(如由用户模式应用程序定义的数据库或者文件)中或者共享的数据结构(如由操作系统定义的应用程序注册表)中。此外,某些实例提供了系统和用户界面,其允许外部实体修改参数并且从而配置组件的行为。
[0108]自动化控制系统过程
[0109]如上文参考图1所描述的,各种实施方式通过仪表板界面执行发布ACD信息的过程。在某些实施方式中,该发布过程由如上文参考图2所描述的仪表板组件200的仪表板组件执行。图4示出了发布过程的一个实例。根据该实例,发布过程400包括接收仪表板配置信息、接收ACD信息、以及通过仪表板界面提供ACD信息的动作。
[0110]在动作402中,仪表板组件接收仪表板配置信息。在至少一种实施方式中,仪表板组件通过由在自动控制装置上执行的、如上文参考图2所描述的web服务器12的web服务器提供的用户界面来接收仪表板配置信息。仪表板配置信息可以包括各种各样的指定仪表板界面以及仪表板界面中包括的组件(例如,仪表板微件)的特性的参数。在某些实施方式中,这些参数是用户特定的并且以和用户的登录证书相关联的方式存储。[0111]在其他的实施方式中,仪表板配置信息可以包括指定一个或者多个仪表板微件的位置、状态、以及选择的选项的信息。根据这些实施方式,仪表板微件是可配置的组件,其用ACD信息的一个或者多个元素作为输入执行专门的处理。由仪表板微件执行的处理受到为仪表板微件选择的选项的影响。可供选择的选项在特定类型的仪表板微件之间变化,并且下文参考图6进一步描述了某些实例。
[0112]在某些实施方式中,仪表板微件可以在由仪表板组件为仪表板微件分配的仪表板界面的区域内显示ACD信息、或者由仪表板微件对ACD信息执行的任何处理结果。在某些实施方式中,仪表板组件将该显示区放置在仪表板配置信息内指定的位置处。在其他的实施方式中,在仪表板微件的初始化期间,仪表板组件给仪表板微件指定默认的状态信息或者为仪表板微件恢复以前保存的状态信息。状态信息在特性类型的仪表板微件之间变化并且可以指定仪表板微件的特性,例如仪表板微件是否被最大化、最小化、激活、或者未被激活。下文参考图6进一步描述了特定的仪表板微件的某些实例。
[0113]在动作404中,仪表板组件接收来自各种源中的一种的A⑶信息,各种源例如耦合到自动控制装置的传感器、由自动控制装置提供的用户界面、与执行仪表板组件的自动控制装置不同的自动控制装置。接收到的ACD信息的实例包括由网站工作人员通过用户界面发布的信息、以及描述由自动控制装置或者其他的、不同的自动控制装置管理的一个或者多个工业过程的信息。
[0114]在动作406中,响应于接收到ACD信息,仪表板组件通过执行在仪表板界面内包括的任何仪表板微件、以及结合仪表板界面,给外部实体(例如,由浏览器提供的用户界面)提供该执行结果来发布ACD信息,并且发布过程400结束。在动作406中提供的ACD信息可以包括在动作404中接收到的ACD信息的元素以及接收到的ACD信息的仪表板微件处理的结果。与发布过程400 —致的各过程使自动控制装置能以用户偏好的方式显示针对特定的用户定制的ACD信息,从而提高用户界面呈现ACD信息的效力。
[0115]其他的实施方式执行了使自动控制装置能监控自身以及由自动控制装置控制的工业过程并且通过如上文参考图2所描述的仪表板组件200的仪表板组件报告事件的过程。在某些实施方式中,这些监控过程由如参考图2所描述的监控组件202的监控组件来执行。图5中示出了这种监控过程的一个实例。根据该实例,监控过程500包括轮询变量值、存储变量值、确定变量值是否表明已经发生了重要事件、确定自最后一次报告存储的变量值以来的一段时间是否已经期满、发布变量值、以及确定执行过程500的自动控制装置的关机是否即将发生的动作。
[0116]在动作502中,执行监控过程500的监控组件针对一个或者多个变量的当前值轮询存储器。这些变量的值可以表示各种各样的物理测量结果和其他的信息,其用作由自动控制装置执行的过程控制逻辑的输入或者作为从过程控制逻辑的执行形成的输出被提供。例如,该过程控制逻辑的实例包括如上文描述的梯形逻辑。由各变量表示的物理现象的实例包括温度、光照水平、功率水平、重量以及湿度。
[0117]在动作504中,监控组件在数据储存器(例如,分配到表的数据缓冲区)中存储轮询的变量的值。在动作506中,监控组件分析存储的信息,以识别存储的信息内的重要事件。监控组件装置可以使用各种各样的过程识别重要事件。例如,监控组件可以通过比较存储的信息中包括的数据和一个或者多个阈值参数值来识别重要事件。根据另一个实例,监控组件可以通过确定预定义的参数正被仪表板微件跟踪来识别重要事件。
[0118]如果监控组件识别了重要事件,则在动作510中监控组件报告该事件对应的事件信息并且清空数据缓冲区。该事件信息可以包括变量的值或者其他被存储的信息。在某些实施方式中,报告过程读取识别被设计为接收事件报告的仪表板组件的配置信息。该经识别的仪表板组件可以在自动控制装置上本地执行或者在不同的且有区别的自动控制装置上远程执行。
[0119]如果监控组件没有识别到重要事件,则监控组件在动作512中确定报告时间间隔是否已经期满。如果是的,监控组件在动作510中报告存储的变量值并且清空数据缓冲区。否则,监控组件在动作512中确定自动控制装置的关机是否即将发生。如果是的,监控组件终止过程500。否则,监控组件执行动作502。
[0120]其他的实施方式执行了使自动控制装置能监控自身以及由自动控制装置控制的工业过程并且通过如上文参考图2所描述的被动安全组件204的被动安全组件报告潜在的安全问题的通知过程。图31中示出了这种通知过程的一种实施方式。根据该实施方式,通知过程3100包括了下文进一步描述的几种动作的动作。
[0121]在动作3102中,执行通知过程3100的被动安全组件针对潜在的安全问题,扫描如上文参考图1所描述的自动控制装置108、110、112以及114中的任何一个的自动控制装置。由被动安全组件在动作3102的执行期间采取的动作可以包括读取以及比较在自动控制装置上本地存储的各种各样的信息。该信息可以包括描述用户账户、登录证书、网络设置的信息,以及其他涉及自动控制装置的配置和内容的信息。
[0122]在动作3104中,被动安全组件确定是否存在潜在的安全问题。如果没有,被动安全组件终止过程3100。否则,被动安全组件在动作3106中呈现下一个检测到的潜在的安全问题对应的警告通知。在至少一种实施方式中,被动安全组件通过如由上文参考图2所描述的web服务器12提供的用户界面的基于浏览器的用户界面来呈现警告通知。
[0123]在动作3108中,被动安全组件通过用户界面接收对警告通知的响应。在动作3110中,被动安全组件确定该响应是否包括请求在没有构成实际的安全威胁时已经接受的与警告通知对应的潜在的安全问题的信息。如果是的,在动作3112中,被动安全组件记录反映已经接受潜在的安全问题的信息。否则,被动安全组件执行动作3114。
[0124]在动作3114中,被动安全组件确定该响应是否包括请求处理与警告通知对应的潜在的安全问题的信息。如果是的,被动安全组件在动作3116中执行与潜在的安全问题相关联的矫正组件。矫正组件便于矫正潜在的安全问题并且基于将被处理的潜在的安全问题变化。如果响应没有包括指示应该处理潜在的安全问题的信息,则被动安全组件执行动作3118。
[0125]在动作3118中,被动安全组件确定该响应是否包括请求关于潜在的安全问题的额外信息的信息。如果是的,被动安全组件在动作3120中提供关于潜在的安全问题的额外信息。该额外信息可以包括关于潜在的安全问题的更多细节或者可以提供关于潜在的安全问题为什么被认为是潜在的安全问题的额外信息。例如,在被动安全组件检测到弱密码时,额外信息可以包括到被配置为在被认为是强密码时显示额外信息并且被配置为接收密码变化的屏幕的链接。在另一个实例中,其中被动安全组件在端口上检测到通信量过载时,额外信息可以包括到提供诊断的端口统计和带宽监控信息的链接,该诊断具有潜在过载来源以及针对每个潜在来源的潜在的解决方案的指示。如果响应没有包括指示关于潜在的安全问题的额外信息的请求的信息,被动安全组件执行动作3122。
[0126]在动作3124中,被动安全组件关闭在动作3106中呈现的警告通知。在动作3122中,被动安全组件确定在动作3104中是否识别了额外的、未报告的潜在的安全问题。如果是的,被动安全组件执行动作3106。否则,被动安全组件终止通知过程3100。
[0127]过程400、500、以及3100各自在特定的实例中描述了一个特定的动作序列。在这些过程中包括的动作可以通过、或者使用一个或多个计算机系统或如本文所讨论的经专门配置的自动控制装置来执行。某些动作是可选的,并且可以因此根据一个或者多个实例被省略。此外,在不背离本文所讨论的系统和方法的范围下,可以改变动作的顺序,或者能够添加其他的动作。此外,如上文所讨论的,在至少一种实施方式中,各动作在特定的、经专门配置的机器,即根据本文公开的实例和实施方式配置的自动控制系统上执行。
[0128]界面组件
[0129]如上文所描述的,本文所公开的某些实施方式通过仪表板界面发布ACD信息。在某些实例中,仪表板界面由在一个或者多个计算机系统上的用户界面来提供。图6示出了根据一种这样的实施方式的不例性的仪表板界面600。如图6中所不的,仪表板界面600包括微件菜单604和仪表板显不区606。
[0130]在微件菜单604中表不的每个微件提供了 ACD信息中包括的一个或者多个变量值的直观表示,该ACD信息从一个或者多个自动控制装置发布到仪表板界面。如图6中所示的,微件提供了各种各样的包括生产状态信息、过程完成信息、历史冲突信息和当前冲突信息、储槽内容信息、以及电力表信息的ACD信息。同样,如图6中所不的,ACD信息的这些兀素使用各种各样的如图形、刻度盘、以及趋势箭头的用户界面元素来显示。
[0131]在图6中所不的实施方式中,微件菜单604包括了几个仪表板微件的表不。响应于接收到用户希望给仪表板显示区606添加微件的指示,仪表板界面执行由该表示代表的仪表板微件。用户希望添加微件的指示的实例包括将微件的表示中的一个从微件菜单604拖放到显示区606中。
[0132]继续图6中示出的实施方式,响应于接收到用户希望在仪表板显示区606内移动微件的指示,仪表板界面改变与微件相关联的位置参数的值,以反映该移动。用户希望移动微件的指示的实例包括在仪表板显示区606内将微件从一个位置拖放到另一个位置。同样,响应于接收到用户希望编辑、关闭、最小化、或者最大化微件的指示,仪表板界面执行所指示的功能。用户希望编辑、关闭、最小化、或者最大化微件的指示的实例包括接收在微件顶部处的预定义区域内的点击。图7显示了示出与编辑选项(702)、最小化(704)、最大化(706)、以及删除(708)微件对应的预定义区域的示例性的标题栏700。
[0133]图22-30示出了通过仪表板界面执行的对微件的几个示例性的操作。图22显示了在添加任何微件之前,如上文参考图6所描述的仪表板界面600的仪表板界面。图23描绘了下文进一步所描述的数据察看器微件从如上文参考图6所描述的微件菜单604的微件菜单到如上文参考图6所描述的仪表板显示区606的仪表板显示区的拖动。图24示出了在数据察看器微件已经被放到仪表板显示区之后的仪表板界面。图25显示了被下文进一步描述的设备架状态微件从微件菜单到仪表板显示区的拖动。图26描绘了在设备架状态微件已经被放到仪表板显示区之后的仪表板界面。图27示出了设备架状态微件从仪表板显示区内的以前位置到仪表板显示区内的新位置的拖动。图28示出了几个微件被添加到仪表板显示区的仪表板界面,每个微件都被最小化了。图29显示了由微件响应于接收到用户希望删除微件、如在微件标题栏的预定义区域上点击的指示而显示的确认窗口。图30描绘了微件菜单被关闭的仪表板界面。
[0134]回到图6中示出的实施方式,可用的仪表板微件包括数据察看器微件608、图形察看器微件610、登录察看器微件612、警报察看器微件614、设备架状态微件616、安全状态微件618、以及趋势察看器微件620。数据察看器微件608显示在自动控制装置上存储的A⑶信息(例如,来自一个或者多个表的变量)的当前值。在某些实施方式中,数据察看器微件在接收到刷新后的ACD信息时或者根据在与数据察看器微件608相关联的选项内定义的刷新率参数刷新ACD信息的值。与数据察看器微件608相关联的选项还包括数据察看器微件608从其读取信息的源表。
[0135]图8示出了由数据察看器微件608呈现并且数据察看器微件608通过其接收关于哪个表是其源表的指示的屏幕。在图8中,表格“我的表”当前被选择作为源表。在某些实施方式中,如果没有可用于选择的表,则数据察看器微件608呈现声明当前不存在表的信息并且提供可操作的元素,如果该元素被选择,则添加新表。
[0136]一旦选择了源表,数据察看器微件608就显示在其源表中包括的变量以及它们的值。在某些实施方式中,响应于接收到用户希望发生排序的指示,数据察看器微件608按名称将变量排序。这种指示的实例包括接收在变量名称列的标头上的点击。图9示出了显示表格“我的表”的内容的数据察看器微件608。
[0137]继续该实施方式,响应于接收到用户选择了由数据察看器微件608显示的变量中的一个变量的指示,数据察看器微件608显示所选择的变量值的历史趋势的表示与关于所选择的变量的额外信息。用户希望选择变量的指示的实例包括接收在与该变量相关联的符号名上的点击。显示的关于变量的额外信息可以包括与变量有关的符号名、数据类型、格式、当前值、地址、以及注释。
[0138]图10示出了显示“停止时间”变量的历史趋势的数据察看器微件608。如图10中所示的,响应于接收到如在“返回表”区域1000内点击的用户希望导航回表屏幕的指示,数据察看器微件608显示了图9中示出的屏幕。
[0139]回到图6中示出的实施方式,趋势察看器微件620显示了当前ACD信息和历史ACD信息的图形表示。在某些实施方式中,图形表示包括线图或者条形图。和趋势察看器微件620相关联的选项包括图类型以及趋势察看器微件620从其产生绘图的信息的源趋势。在某些实施方式中,源趋势包括一个或者多个感兴趣的变量的集合以及定义了趋势察看器微件620用集合中包括的变量的更新值刷新趋势图使用的频率的刷新率参数。
[0140]图11示出了由趋势察看器微件620呈现的并且数据察看器微件620通过其接收关于哪个趋势是它的源趋势的指示的屏幕。在图11中,趋势“我的趋势”当前被选择作为源趋势。在某些实施方式中,如果没有可用于选择的趋势,则趋势察看器微件620呈现声明当前不存在趋势的信息并且提供可操作的元素,如果该元素被选择,则添加新趋势。
[0141]一旦选择了源趋势,趋势察看器微件620就显示在其源趋势中包括的变量以及它们的当前值和历史值。图12示出了显示“myTrend”趋势的数据察看器微件608。如图12中所示,屏幕1200包括图注1202、图形类型控件1204、以及图形显示区1206。图注1202显示了将图形元素和由图形元素表示的变量相关联的信息。图形类型控件1204表明当前选择的图形类型。响应于接收到用户希望选择不同的图形类型的指示,例如在当前没有被选择的图形类型对应的图形类型控件1204的区域中的点击,趋势察看器微件620改变在图形显示区1206中显示的图形类型。此外,响应于接收到用户对特定的图形元素对应的变量感兴趣的指示(例如,停留在图形显示区1206内的特定的图形元素上),趋势察看器微件620显示了指示由图形元素表示的变量和值的额外信息。
[0142]回到图6中示出的实施方式,设备架状态微件616显示与在设备架内安装的装置相关联的信息,其中所述装置与自动控制装置相关联。该信息可以包括在设备架内的装置的高级概述、设备架的物理布局、设备架中包括的装置的名称以及每个装置的状态。与设备架状态微件616相关联的选项包括设备架状态微件616从其产生用于显示的信息的源设备架。在某些实施方式中,源设备架包括表征共处于设备架内的设备的位置、名称、以及状态的一个或者多个变量的集合。
[0143]图13显示了由设备架状态微件616呈现的并且设备架状态微件616通过其接收关于哪个设备架是它的源设备架的指示的屏幕。在图13中,“设备架#1”到“设备架#5”之中的任意一个都可以被选择作为源设备架。一旦选择了源设备架,设备架状态微件616就显示各种各样的指示设备架中包含的设备的位置、名称和状态的图形信息和文本信息。图12不出了显不与“设备架#2”设备架相关联的信息的设备架状态微件616。
[0144]回到图6中示出的实施方式,安全状态微件618显示了与自动控制装置相关联的安全相关信息。该信息可以包括开放端口列表(以及传统上与每个端口相关联的服务)、关于自动控制装置是否具有网络连接的指示、以及关于用户密码的强度的指示。在某些实施方式中,在弄乱密码之前确定并且存储密码强度。图15示出了由安全状态微件618显示的屏幕。在其他的实施方式中,安全状态微件618指示是否影响自动控制装置的操作的任何配置信息(例如,梯形逻辑)已经在过去的一段时间内改变,所述过去的一段时间由具有可配置的持续时间的时间参数定义。在这些实施方式中,安全状态微件618可以存储请求该改变的实体的标识符,以及配置信息以前的值。
[0145]如上文所描述的,在某些实施方式中,在安全状态微件618内实施被动安全组件204。在这些实施方式中,安全状态微件618可以包括本文参考被动安全组件204所描述的任何特征的子集。在其他的实施方式中,被动安全组件204在仪表板界面的外面提供安全状态信息。图32示出了这些实施方式中的一种。如所示的,图32包括屏幕3200,屏幕3200包括显示被动安全信息的标题3202。因此本文所公开的实施方式可以通过仪表板界面以及其他的界面提供被动安全信息。
[0146]继续图6中示出的实施方式,警报察看器微件614显示并且管理在A⑶信息中包括的警报信息。该警报信息可以包括警报列表。每个警报可以与警报描述、发生的日期和时间、严重程度(例如严重、警告、以及正常)相关联。图16示出了由警报察看器微件614显示的屏幕1600。
[0147]屏幕1600包括确认按钮1602、确认所有的按钮1604、删除按钮1606、删除所有的按钮1608、以及警报显示列表1610。在警报列表1610内的每个警报包括严重程度指示器1612以及复选框1614。如图16中所示的,反映严重的严重程度的严重程度指示器1612被涂成红色并且反映警告的图标被涂成黄色。[0148]在图16中示出的实施方式中,响应于接收到在确认按钮1602上的点击,警报察看器微件614确认在警报列表1610中具有选中的复选框1614的所有警报。响应于接收到在确认所有的按钮1604上的点击,警报察看器微件614确认在警报列表1610中的所有警报。响应于接收到在删除按钮1606上的点击,警报察看器微件614删除在警报列表1610中具有选中的复选框1614的所有警报。响应于接收到在删除所有的按钮1604上的点击,警报察看器微件614删除在警报列表1610中的所有警报。
[0149]回到图6中示出的实施方式,登录察看器微件612显示了在A⑶信息中包括的任何登录文件的内容。该登录信息可以包括每个登录事件的日期和时间、提供每个登录事件的简短描述的标题、以及提供关于登录事件的更详细的信息的消息。在某些实施方式中,登录信息以XML格式被存储。图17示出了由登录察看器微件612显示的屏幕。
[0150]回到图6中示出的实施方式,图形察看器微件610显示了 A⑶信息(例如,源变量)的当前值的图形表示。与图形察看器微件610相关联的选项包括图形类型参数以及随被选择的图形类型而定的其他选项。根据某些实施方式,可用于图形类型参数的值表示圆形计量仪、指示灯、垂直/水平计量仪、以及垂直/水平选择器。
[0151]图18示出了由图形察看器微件610呈现并且图形察看器微件610通过其接收与圆形计量仪图形类型相关联的额外选项的屏幕。如图18中所示的,这些额外选项包括与源变量相关联的符号名或者地址、将在圆形计量仪中显示的最小值、以及将在圆形计量仪中显示的最大值。
[0152]图19示出了由图形察看器微件610呈现的并且图形察看器微件610通过其接收与指示灯图形类型相关联的额外选项的屏幕。如图19中所示的,这些额外选项包括与源变量相关联的符号名或者地址。
[0153]图20示出了由图形察看器微件610呈现的并且图形察看器微件610通过其接收与线性计量仪图形类型相关联的额外选项的屏幕。如图20中所示的,这些额外选项包括与源变量相关联的符号名或者地址、线性计量仪应该被显示的方向、将在线性计量仪中显示的最小值、以及将在线性计量仪中显示的最大值。
[0154]图21示出了由图形察看器微件610呈现的并且图形察看器微件610通过其接收与线性选择器图形类型相关联的额外选项的屏幕。如图20中所示的,这些额外选项包括与源变量相关联的符号名或者地址、线性选择器应该被显示的方向、以及用来确定何时照亮线性选择器的截面的一系列状态名和阈值。
[0155]在选项被配置之后,图形察看器微件610使用图形类型以及额外选项显示源变量的图形表示。例如,图形察看器微件610示出了结合变量符号名“旋转速度”、最小值O、以及最大值10000的圆形计量仪图形类型。
[0156]某些实施方式包括额外的如留言板微件的微件。留言板微件给自动控制装置的用户接收消息信息、存储消息信息、并且显示存储的消息信息。在一种实施方式中,当接收到消息信息时,留言板微件只给与登录到自动控制装置的用户相关联的用户显示信息。用这种方法,留言板微件为团队成员或者其他小组的成员提供了共享关于特定的自动控制装置的信息的简便方法。
[0157]在其他的实施方式中,微件显示与不同于提供仪表板界面的自动控制装置的自动控制装置相关联的ACD信息。在这些实施方式中,微件可以包括在微件中显示的信息反映了来自另一个自动控制装置的ACD信息的直观指示。例如,在一种实施方式中,在显示与远程源自动控制装置相关联的ACD信息的每个微件的标题栏中出现了远程源自动控制装置的标识符(例如,IP地址)。在另一种实施方式中,显示来自远程源自动控制装置的ACD信息的微件被突出显示或者被涂成与显示和提供仪表板界面的自动控制装置相关联的ACD信息的微件不同的颜色。在其他的实施方式中,仪表板界面执行提供到远程自动控制装置呈现的其他仪表板界面的链接的链接微件,该远程自动控制装置与提供包括链接微件的仪表板界面的自动控制装置不同。
[0158]因此,已经描述了至少一个实例的几个方面,但需要理解的是,本领域的技术人员将容易想到各种改变、修改和改进。例如,本文所公开的实例也可以在其他背景中使用。这种改变、修改和改进旨在成为此公开的一部分,并且旨在在本文所讨论的实例的范围之内。因此,前面的描述和附图仅仅是实例。
【权利要求】
1.一种被配置为提供安全信息的自动控制装置,所述自动控制装置包括: 存储器; 至少一个处理器,其耦合到所述存储器; 工业协议接口,其由所述至少一个处理器执行并且被配置为交换根据所述工业协议格式化的信息;以及 被动安全组件,其由所述至少一个处理器执行并且被配置为: 检测与所述自动控制装置相关联的至少一种潜在的安全问题;以及 传输反映所述至少一种潜在的安全问题的信息。
2.根据权利要求1所述的自动控制装置,其中所述至少一种潜在的安全问题包括下述中的至少一种:密码强度、开放逻辑端口、在所述开放逻辑端口上检测到的通信量的阈值量、互联网连接、在所述自动控制装置中存储的过程控制逻辑的变化、在所述自动控制装置中存储的软件组件的变化、所述自动控制装置的硬件组件的变化、在由经识别的用户用来访问所述自动控制装置的计算机的标识符的变化、用来访问所述自动控制装置的计算机的新标识符、在所述自动控制装置中存储的新的用户账户、在所述自动控制装置中存储的用户账户的变化、在所述自动控制装置中存储的配置信息的变化、从具有不在被授权访问所述自动控制装置的标识符列表中的标识符的计算机系统对所述自动控制装置的尝试访问、在所述自动控制装置中存储的未签名文件的存在、从以前与计算机系统不相关联的位置对所述自动控制装置的 尝试访问、访问所述自动控制装置的不存在的资源的尝试、由所述自动控制装置呈现的web页到第三方网站的重定向、以及阈值数量的通信请求错误的发生。
3.根据权利要求1所述的自动控制装置,其中所述被动安全组件还被配置为接收对所述信息的响应。
4.根据权利要求3所述的自动控制装置,其中所述响应包括接受所述潜在的安全问题的请求,并且所述被动安全组件还被配置为响应于接收到所述请求,存储反映接受了所述潜在的安全问题的信息。
5.根据权利要求3所述的自动控制装置,其中所述响应包括处理所述潜在的安全问题的请求,并且所述被动安全组件还被配置为响应于接收到所述请求,执行矫正组件。
6.根据权利要求3所述的自动控制装置,其中所述响应包括提供关于所述潜在的安全问题的额外信息的请求,并且所述被动安全组件还被配置为响应于接收到所述请求,提供所述额外信息。
7.根据权利要求1所述的自动控制装置,还包括仪表板组件,该仪表板组件由所述至少一个处理器执行并且被配置为执行安全状态微件,其中所述安全状态微件被配置为接收反映所述至少一种潜在的安全问题的信息并且传输与所述至少一种潜在的安全问题对应的警告通知。
8.一种提供安全信息的方法,所述方法包括: 通过自动控制装置检测与所述自动控制装置相关联的至少一种潜在的安全问题;以及 传输反映所述至少一种潜在的安全问题的信息。
9.根据权利要求8所述的方法,其中检测所述至少一种潜在的安全问题包括检测下述中的至少一种:密码强度、开放逻辑端口、在所述开放逻辑端口上检测到的通信量的阈值量、互联网连接、在所述自动控制装置中存储的过程控制逻辑的变化、在所述自动控制装置中存储的软件组件的变化、所述自动控制装置的硬件组件的变化、在由经识别的用户用来访问所述自动控制装置的计算机的标识符的变化、用来访问所述自动控制装置的计算机的新标识符、在所述自动控制装置中存储的新的用户账户、在所述自动控制装置中存储的用户账户的变化、在所述自动控制装置中存储的配置信息的变化、从具有不在被授权访问所述自动控制装置的标识符列表中的标识符的计算机系统对所述自动控制装置的尝试访问、在所述自动控制装置中存储的未签名文件的存在、从以前与计算机系统不相关联的位置对所述自动控制装置的尝试访问、访问所述自动控制装置的不存在的资源的尝试、由所述自动控制装置呈现的web页到第三方网站的重定向、以及阈值数量的通信请求错误的发生。
10.根据权利要求8所述的方法,还包括接收对所述信息的响应。
11.根据权利要求10所述的方法,其中所述响应包括接受所述潜在的安全问题的请求,并且所述方法还包括:响应于接收到所述请求,存储反映接受了所述潜在的安全问题的信息。
12.根据权利要求10所述的方法,其中所述响应包括处理所述潜在的安全问题的请求,并且所述方法还包括:响应于接收到所述请求,执行矫正组件。
13.根据权利要求10所述的方法,其中所述响应包括提供关于所述潜在的安全问题的额外信息的请求,并且所述方法还包括:响应于接收到所述请求,提供所述额外信息。
14.根据权利要求8所述的方法,还包括: 在仪表板内执行安全状态微件; 通过所述安全状态微件,接收反映所述至少一种潜在的安全问题的信息;以及 通过所述安全状态微件,传输与所述至少一种潜在的安全问题对应的警告通知。
15.一种存储用于提供安全信息的指令序列的非暂时性计算机可读介质,所述指令序列包括被编码为指示至少一个处理器执行下述动作的指令: 检测与自动控制装置相关联的至少一种潜在的安全问题;以及 传输反映所述至少一种潜在的安全问题的信息。
16.根据权利要求15所述的计算机可读介质,其中被编码为指示所述至少一个处理器检测所述至少一种潜在的安全问题的指令包括检测下述中的至少一种的指令:密码强度、开放逻辑端口、在所述开放逻辑端口上检测到的通信量的阈值量、互联网连接、在所述自动控制装置中存储的过程控制逻辑的变化、在所述自动控制装置中存储的软件组件的变化、所述自动控制装置的硬件组件的变化、在由经识别的用户用来访问所述自动控制装置的计算机的标识符的变化、用来访问所述自动控制装置的计算机的新标识符、在所述自动控制装置中存储的新的用户账户、在所述自动控制装置中存储的用户账户的变化、在所述自动控制装置中存储的配置信息的变化、从具有不在被授权访问所述自动控制装置的标识符列表中的标识符的计算机系统对所述自动控制装置的尝试访问、在所述自动控制装置中存储的未签名文件的存在、从以前与计算机系统不相关联的位置对所述自动控制装置的尝试访问、访问所述自动控制装置的不存在的资源的尝试、由所述自动控制装置呈现的web页到第三方网站的重定向、以及阈值数量的通信请求错误的发生。
17.根据权利要求15所述的计算机可读介质,其中所述指令被编码为进一步指示所述至少一个处理器接收对所述信息的响应。
18.根据权利要求15所述的计算机可读介质,其中所述指令被编码为进一步指示所述至少一个处理器响应于接收到接受所述潜在的安全问题的请求,存储反映接受了所述潜在的安全问题的信息。
19.根据权利要求15所述的计算机可读介质,其中所述指令被编码为进一步指示所述至少一个处理器响应于接收到处理所述潜在的安全问题的请求,执行矫正组件。
20.根据权利要求15所述的计算机可读介质,其中所述指令被编码为进一步指示所述至少一个处理器响应于接收到提供关于所述潜在的安全问题的额外信息的请求,提供所述额外信息。
【文档编号】G06F21/00GK104011727SQ201280064060
【公开日】2014年8月27日 申请日期:2012年10月1日 优先权日:2011年10月24日
【发明者】奥雷利安·勒桑特 申请人:施耐德电器工业公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1