CN110062918A - 在云端网关中进行软件更新的方法、执行该方法的计算机程序和实施该方法的处理单元 - Google Patents

在云端网关中进行软件更新的方法、执行该方法的计算机程序和实施该方法的处理单元 Download PDF

Info

Publication number
CN110062918A
CN110062918A CN201780075545.0A CN201780075545A CN110062918A CN 110062918 A CN110062918 A CN 110062918A CN 201780075545 A CN201780075545 A CN 201780075545A CN 110062918 A CN110062918 A CN 110062918A
Authority
CN
China
Prior art keywords
cloud
gateway
update
cloud gateway
potentiality
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780075545.0A
Other languages
English (en)
Other versions
CN110062918B (zh
Inventor
阿米特·维尔马
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN110062918A publication Critical patent/CN110062918A/zh
Application granted granted Critical
Publication of CN110062918B publication Critical patent/CN110062918B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Environmental & Geological Engineering (AREA)
  • Automation & Control Theory (AREA)
  • Quality & Reliability (AREA)
  • Manufacturing & Machinery (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明涉及一种用于对多个云端网关(20‑24)进行软件更新的方法和一种具有实施该方法的计算机程序(40),经由云端网关将自动化解决方案(12‑16)连接到云端(10)处,其中,根据所连接的自动化解决方案(12‑16)的危险潜力来确定云端网关(20‑24)的优先次序,其中,开始更新具有最小危险潜力的云端网关(20‑24)或一组云端网关(20‑24),其中,在继续该更新之前,检验在之前步骤中进行的更新的成果,其中,如果在用于检验之前的更新的成果的步骤中确定更新无错误地完成,则以具有高一级的危险潜力的一个云端网关(20‑24)或一组云端网关(20‑24)继续更新,或者如果在用于检验之前更新的成果的步骤中确定更新不是无错误地进行,则在整体上中断更新,并且其中,重复检验之前更新的成果和继续更新的步骤直至也对具有最高危险潜力的云端网关(20‑24)或一组云端网关(20‑24)进行更新。

Description

在云端网关中进行软件更新的方法、执行该方法的计算机程 序和实施该方法的处理单元
技术领域
本发明首先涉及一种用于在云端网关中进行软件更新的方法。本发明还涉及一种执行该方法的计算机程序以及用于实施方法的、例如云端中的计算节点形式的处理单元。
背景技术
云端服务的使用变得越来越普遍,对于所谓的IIoT应用(IIoT=工业物联网)来说更是如此。在这种技术背景下,例如传感器和执行器、自动化设备(例如可编程逻辑控制器)、分布式现场设备等、或整个自动化***(例如呈由前述自动化设备以及所连接的传感机构和执行机构形成的网络形式的自动化***)与云端经由在下文中简称为网关的所谓的云端网关连接。这种网关尤其是在相应的自动化解决方案的现场所安装的模块或设备,这些模块或设备形成了在属于自动化解决方案的功能单元(传感器、执行器、自动化设备、机器、机组和自动化解决方案的设施或设施部件等)或这种功能单元的组与云端之间的接口。网关收集上述类型的功能单元的数据,并将它们转发到具有自动化功能/自动化服务的相应的云端平台。结合这种转发,可以实现对数据的可选的预处理和/或对数据的加密。如果调节功能被实施为云端中的服务,并且在调节范畴中处理源自自动化解决方案的数据,以及在云端之内产生为自动化解决方案的功能单元确定的作为一个或多个调节变量的数据,则借助网关也可以形成闭合的调节回路。
每个网关用作在相应自动化解决方案或自动化解决方案的各个功能单元的组与云端之间的独立接口,这些自动化解决方案用于控制和/或监视工艺过程。为了使用IIoT服务,自动化解决方案经由至少一个网关或一组网关与云端连接。在有大量自动化解决方案与云端连接时,相应地也产生了大量网关。为了简化语言,但不失广泛普适性地,下面的描述是基于一个自动化解决方案恰好对应一个网关而继续的,网关在一定的程度上将“它的”相应的自动化解决方案与云端连接。
在上面所提到的意义上用作为网关的设备以适当的方式与因特网连接,并且经由因特网基本已知的方式和方法与相应的云端平台和在那里维持的IIoT服务连接。但是,与因特网的连接意味着重大的安全风险。该安全风险不仅限于网关本身,也还扩展到相应的自动化解决方案,因为在网关失效或故障的情况下,自动化解决方案也直接受到影响。因此,经由因特网对网关的可攻击性也可用于分别对与网关连接的自动化解决方案的攻击。出于这个原因,网关的***软件的功能或安全更新等(以下统称为软件更新或简称为更新)是非常重要的。
当然,上述类型的更新本身也是对网关的正常功能的根本风险。在更新错误或更新失败的情况下,网关的正常功能通常不复存在。因此,这也会损害所连接的自动化解决方案的功能,或甚至完全质疑其功能。由于更新错误或失败而导致的网关故障会导致:借助于网关传输的数据不再可用或不再以正常的形式可用。这些或其他由于更新错误或失败而导致的错误能够导致自动化解决方案中的功能故障,或导致具有潜在灾难性后果的自动化解决方案的未定义行为。
当前,在为一个或多个云端网关进行的软件更新中,未考虑连接的并经由相应的云端网关与云端连接的设备的类型。因此,在软件更新中无法考虑,如果软件更新失败可能会出现哪种风险。
发明内容
本发明的目的因此在于:提供该问题的解决方案。
根据本发明,所述目的借助于具有权利要求1的特征的用于对多个云端网关进行软件更新的方法来实现。为此,在用于对多个网关进行软件更新(Update)的方法中,其中,自动化解决方案经由网关连接到云端处,设置有如下步骤:
在第一步骤中,根据连接于云端网关的每个自动化解决方案的危险潜力来确定云端网关的优先次序。
在第二步骤中,更新具有最小危险潜力的云端网关或一组云端网关。
在第三步骤中,检验在之前步骤中进行的更新的成果。
在第四步骤中,如果在用于检验之前更新的成果的第三步骤中确定到更新无错误地完成,则继续更新具有更高一级的危险潜力的云端网关或一组云端网关,或者如果在用于检验之前更新的成果的第三步骤中确定到更新不是无错误地进行,则中断更新。
如果在用于检验之前更新的成果的第三步骤中确定:更新无错误地完成并且随后相应地实施第四步骤,则此后重复第三和第四步骤并且继续更新,直到对具有最高危险潜力的云端网关或一组云端网关也完成了更新,或者更新在此期间由于错误的更新而中断。
在此提出的方法的优点在于:更新是根据网关的所确定的优先次序,以具有最小危险潜力的云端网关或一组云端网关开始的。如果在此会出现错误,则这不涉及具有更高的危险潜力的网关并主要也不涉及其自动化解决方案。在方法由于更新失败而中断的情况下,能够确定错误原因并且将其排除,并且在随后的时间点重新执行方法,直至最后成功地实施了为所有网关并且还包括具有最高危险潜力的网关或一组网关的更新。
本发明的有利的设计方案是从属权利要求的主题。在此,使用的引用关系表示通过相应的从属权利要求的特征对独立权利要求的主题进一步设计。它们不应被解释为放弃实现对从属权利要求的特征组合的独立、具体的保护。此外,鉴于权利要求以及说明书的布局在将从属权利要求中的特征详细地具体化时基于:在相应前面的权利要求中的这种限制以及用于安全地将设备与所谓的云端连接的主题方法的一般性的实施方式的这种限制并不存在。因此,即使没有特别指示,在说明书中每次参考从属权利要求的方面可明确地理解为可选特征描述。
通常,网关的优先次序是根据分别连接的自动化解决方案的要确定的危险潜力得出的。在该方法的一个实施方式中,考虑属于各个自动化解决方案的功能单元(资产)的危险潜力,以确定各个自动化解决方案的危险潜力。因此,在该方法的一个实施方式中,在根据一个或每个连接到网关的自动化解决方案的危险潜力来确定网关的优先次序时,考虑属于自动化解决方案的功能单元(资产)的危险潜力。又根据维持在云端中的数据库(资产-元-数据库)来确定危险潜力。这种数据库实现了在确定危险潜力时考虑的数据的动态匹配。匹配例如能够通过相应的自动化解决方案的运营商和/或云端平台的运营商来进行。
在用于基于这种数据库确定危险潜力的方法的一个特别实施方式中,关于相应的功能单元(资产)的危险潜力的估值属于数据库中的数据。以该方式,例如在自动化解决方案的调试中,能够给出危险潜力的与相应的自动化解决方案相关的值,那么例如温度调节器能够履行相对不紧要的功能还能履行安全相关的功能。因此,通过相应的自动化解决方案的编程人员、调试人员或运营商输入估值的可行性使得能够尤其简单地考虑相应的自动化解决方案的实际表现。
在方法的另一实施方式中,替选地或附加地,在根据连接到云端网关处的每个自动化解决方案的危险潜力来确定云端网关的优先次序时,考虑属于自动化解决方案的功能单元的运行状态。以该方式例如当自动化解决方案不运行时,具有一个或至少一个潜在极其紧要的自动化解决方案的网关的危险潜力能够降低。考虑运行状态允许不仅将该方法匹配于通过将自动化解决方案和由其所包括的功能单元进行分类表达的静态表现,而且也匹配于当前的条件,即例如自动化解决方案的状态(自动化解决方案或由其所包括的功能单元运转或不运转或出于其他理由(维护等)而不运行。
针对功能单元的运行状态的数据有利地被使得在维持在云端中的另一数据库中可用,并且这些数据之后在云端之内可用于确定网关的优先次序,就像资产-元-数据库中的数据那样。
在方法的另一实施方式中,方法的实施一方面借助相应在云端中的评估服务(Criticality Ranking Service(紧要性排名服务))以及借助于更新服务(SoftwareUpdate Roll-out Service(软件更新推送服务))来进行。借助评估服务(CriticalityRanking Service)确定网关的优先次序。借助更新服务(Software Update Roll-outService)对网关或一组网关进行更新,检验更新的成果以及根据至今为止的更新成果中断更新或者继续更新。由此,在此提出的方法的主要功能彼此分离。这简化了以软件对该方法的实施和对所得到的计算机程序的维护。
开始提出的目的也借助于用作为云端中的节点计算器的处理单元等来实现,其中,该处理单元包括用于实施在此和下文描述的方法的构件。本发明优选以软件实施。借此,本发明一方面也是具有可通过处理单元形式的计算机执行的程序代码指令的计算机程序,并且另一方面是具有这种计算机程序的存储介质,即具有程序代码工具的计算机程序产品,以及最后也是如下处理单元,在该处理单元的存储器中加载有或能够加载这种计算机程序作为用于实施该方法和其设计方案的工具。
为了避免不必要的重复,对于进一步的描述适用的是:结合所提出的用于对多个云端网关进行软件更新的方法以及可能的设计方案来描述的特征和细节自然在结合和关于确定和设计用于实施该方法的处理单元描述时也是适用的,并且反之亦然,使得处理单元也能够根据单独的或多个方法特征来改进,其中,处理单元包括用于执行方法的构件。
为了自动地执行,下面描述的用于对多个云端网关进行软件更新的方法以计算机程序的形式、如有可能也以分布式计算机程序的形式实施。计算机程序设置用于通过用作云端中的节点计算机的处理单元来实施。如果在下文中描述方法步骤或方法步骤序列,那么这涉及根据计算机程序或在计算机程序控制下自动地并在没有用户干预下进行的动作。至少,每次使用术语“自动”时表示:相关的动作基于计算机程序或在计算机程序的控制下进行。
对于本领域技术人员显而易见的是:代替以软件实施在此提出的方法刚好以固件、或以固件和软件、或以固件和硬件实施也是可行的。因此,对于在此提出的描述适用的是:由术语软件或术语计算机程序也包括其他的实施可行性,即尤其以固件实施或以固件和软件实施或以固件和硬件实施。
附图说明
下面,根据附图详细阐述本发明的一个实施例。彼此相应的主题或元件在全部附图中设有相同的附图标记。
实施例不可理解为本发明的限制。更确切地说,在本公开的范围中完全也可以进行补充和修改,尤其例如通过各个结合概述部分或具体描述部分中描述的以及在权利要求和/或附图中所包含的特征或方法步骤的组合或变型对于本领域技术人员关于目的的解决方案可得出的并且通过可组合的特征产生新的主题或新的方法步骤或方法步骤序列的这种补偿和修改。
附图示出:
图1示出了具有连接于其上的云端网关的所谓的云端,和又连接于该网关上的并经由云端网关与云端和例如在那里维持的云端平台连接的自动化解决方案,该云端平台具有IIoT服务;
图2示出了作为用于阐述在此提出的用于对云端网关的组进行软件更新的方法的基础的示意简化图;以及
图3以流程图的形式示出了作为用于具有实施所述方法的计算机程序的基础的在此提出的方法的示意简化图。
具体实施方式
图1中的视图为了说明问题以示意简化的形式示出了云端10,其具有维持在其中的IIoT服务(IIoT-Services)以及所连接的自动化解决方案12、14、16,以控制和/或监视工程过程。自动化解决方案12-16能够是紧要程度不同的自动化解决方案12-16。为此,在图1的视图中示出了示意性简化的实例。因此,第一自动化解决方案12是用于具有紧要的涡轮机的能量产生设施(发电厂)的自动化解决方案,第二自动化解决方案14是用于采油或采气(Fracking Process(水力压裂过程))的所谓的水力压裂过程的自动化解决方案,并且第三自动化解决方案16是用于具有例如CNC机器(机器工具)的制造工艺的自动化解决方案。每个自动化解决方案12-16经由至少一个自身的云端网关20、22、24与云端10连接。
至今为止,***软件的更新由用作云端网关20-24的设备(在下文中简称为网关20-24)在不考虑相应连接的自动化解决方案12-16的情况下进行。能容易想到的,在这种更新(下面简称为更新(Update))中出现错误时,对制造工艺(第三自动化解决方案16)的影响在原则上不比对具有紧要的涡轮机的能量产生设施(第一自动化解决方案12)的影响更紧要。如果像至今为止那样在用于网关20-24的更新的可用时,同时在所有连接于云端10的网关20-24或连接于云端10的一组网关20-24中运行该更新,那么在故障情况中不仅在紧要程度较低的第三自动化解决方案16中而且也在特别紧要的第一自动化解决方案12中面临出现故障。
这借助在此介绍的方案通过如下方式避免:在一组网关20-24中的各个网关20-24更新时确定并且考虑分别连接于这些网关的自动化解决方案12-14的优先次序。所确定的优先次序表达潜在危险(紧要性),该潜在危险伴随相应的自动化解决方案12-16的失效或故障。对于优先次序决定性的评估标准在下文称作为危险潜力(紧要性)。
为了确定危险潜力而利用了,在自动化解决方案12-16的范畴中,连接于网关20-24的且下面有时也称作为资产的功能单元、尤其是开头提到类型的功能单元分别具有明确的标识符(资产ID:例如A1、A2、A3等)。同样,网关20-22具有明确的标识符(网关ID,例如,G1、G2、G3等)。在用作资产-元-数据库的数据库30(图2)中,针对借助于网关20-24连接到云端10处的每个功能单元(资产)的数据被存储在云端10之内。该数据包括随相应的功能单元(资产)产生的危险潜力(紧要性)的编码,其中,这例如作为估值由相应的功能单元的运营商或自动化解决方案12-16的开发者提供,其中,功能单元属于自动化解决方案。数据可选地还包括相应的功能单元的功能的编码,进而使其例如可自动检测:功能单元用作传感器、执行器、调节器等。最后,数据可选地包括关于制造商、模型和/或功能单元的当前软件版本等的说明。例如在各个功能单元的配置时、在其连接于相应的网关20-24时或在自动化解决方案12-16的调试中分配这些数据(元数据),并且它们以可在相应的资产ID下调用的方式和方法存储在云端10之内的数据库30中。
原则上可选的并用作资产-状态-数据库(Asset State DB)的另一数据库32(图2)在相应的资产ID下包括相应的功能单元的运行状态的编码。考虑例如运行状态如“运转(running)、“等待(waiting)”、“维护(under Maintenance)”等的运行状态作为就此检测的状态。
基于数据库30中的数据或可选地基于数据库30和另一数据库32中的数据来评估各个自动化解决方案12-16的危险潜力的评估和确定网关20-24的优先次序。为此,图2中的视图示出了:所提到的数据库30、32;网关20-24,借助于它们将自动化解方案12-16(图1)连接于云端10;以及评估服务34(紧要性排名服务)和更新服务(软件更新推送服务)36。
借助于维持在云端10中的评估服务34来确定网关20-24的优先次序。为此,评估服务访问数据库30(资产-元-数据库)或可选地访问数据库30(资产-元-数据库)和另一个数据库32(资产状态数据库),并且针对全部所连接的网关20-24为又连接于其上的功能单元(资产)确定相应的自动化解决方案12-16的危险潜力。在此,例如首先针对每个网关20-24确定每个单个的与其连接的功能单元(资产)的危险潜力(紧要性得分)作为至少一个数据或多个为相应的功能单元存储在数据库30(资产元数据库)中的数据的函数:
Criticality Score紧要性得分(A1)=f(d1..dn),
其中,d1至dn代表数据库30(资产-元-数据库)中可用的数据,例如代表用于伴随功能单元(资产)的危险潜力(供应商紧要性评估)的估值。在另一步骤中,从各个连接于网关20-24的功能单元(资产)如此得到的危险潜力中确定连接于相应的网关20-24的自动化解决方案12-16的危险潜力。在此,为了分别确定网关(CG1、CG2、CG3、……)的危险潜力,例如考虑形成为连接于其上的功能单元(资产)所确定的危险潜力的和:
紧要性得分(CGx)=
紧要性得分(A1(CGx))
+紧要性得分(A2(CGx))+...
借此提供了对每个单独的网关20-24的危险潜力进行的可自动化处理的、尤其是数值的编码。基于此,确定网关20-24的优先次序。最后,基于该优先次序借助于更新服务36,更确切地说根据所确定的优先次序更新网关20-24,使得更新首先在具有最低的所确定的危险潜力的网关20-24中进行并且最后在具有最高的所确定的危险潜力的网关20-24中进行。对于具有处于最低的所确定的危险潜力和最高的所确定的危险潜力之间的危险潜力的网关20-24,以所确定的危险潜力的顺序进行更新。
可选地,在确定网关20-24的优先次序时能够如下地进行分组,例如将具有特别低的危险潜力的网关20-24与第一组关联,将具有中等危险潜力的网关20-24与第二组关联,并且将具有尤其高危险潜力的网关20-24与第三组关联,其中,借助于更新服务36首先并且同时或近似同时地更新第一组网关20-24,并且随后并同时或近似同时地更新第二组网关20-24,并且再次随后并同时或近似同时地更新第三组网关20-24。
在此,更新服务36的功能不限制于下载更新并在一个网关20-24或多个网关20-24上运行更新,而是主要也包括检验更新过程。更新只有在为一个网关20-24或一组网关20-24更新之后,仅当更新成功时,才根据所确定的优先次序继续。这确保了,在更新错误或失败的情况下,仅涉及到具有低危险潜力和在优先次序中的相应位置的一个网关20-24或多个网关20-24。不涉及具有较高危险潜力的网关20-24并且另外实施经由其与云端10连接的自动化解决方案12-16。
详细地,在此提出的用于对云端网关(网关)20-24进行软件更新(更新)的方法包括下面的在图3的视图中以流程图的形式示出的作为以软件(计算机程序40)实施该方法的实例的步骤,其中,自动化解决方案12-16经由网关20-24连接于所谓的云端10,尤其连接于维持在云端10中的云端平台,步骤如下:
首先,在第一步骤42中,根据一个或每个连接于每个网关20-24处的自动化解决方案12-16的危险潜力来确定网关20-24的优先次序。这是借助于维持在云端10中的、尤其属于相应的云端平台的评估服务34来进行的。在此,评估服务34的功能例如包括上面描述的功能。
在第二步骤44中,利用从第一步骤42中确定的网关20-24的优先次序尝试更新具有最低的危险潜力的一个网关20-24或一组网关20-24。
在第三步骤46中(更确切地说在第三步骤46的第一实施方案中)检验在之前的第二步骤44中进行的更新的成果。这例如根据自动地检验与更新相关的一个或每个网关20-24的协议文件和/或心跳监控(Lebenszeichenueberwachung)来进行。根据第三步骤46中的检验的结果,中断更新或进入分支第四步骤48。如果在第三步骤46中检验时得出之前的更新(第二步骤44)有错地进行,则中断更新(分支到程序末尾50)。当在第三步骤46中检验时得出之前的更新(第二步骤44)无错误地完成,则继续第四步骤48。
在第四步骤48中,以具有与之前的更新相比高一级的危险潜力的一个网关20-24或一组网关20-24继续更新。
此后,进行分支回到第三步骤46并且在此检验之前的更新(步骤48)是否成功,直至也为具有最高的危险潜力的网关20-24或一组网关20-24完成更新。
如果为具有最高的危险潜力的网关20-24或一组网关20-24完成更新,那么结束方法(程序结束50)并且针对网关20-24的软件更新结束。如果在该方法期间(第三步骤46)确定在一个网关20-24或一组网关20-24中的更新不成功,则立即中断该方法。继续提供不受一个或多个至此进行的更新影响的每个的网关20-24的功能。因为更新根据之前确定的优先次序进而根据与每个网关20-24相关联的危险潜力进行,所以确保:仅当更新已经针对具有较低危险潜力的网关20-24成功执行进而能够基于也能够成功执行全部其他的更新时,才对具有高的危险潜力的网关20-24进行更新。
如这在图3中示意简化地示出,具有实施在此介绍的方法和可能单独或多个实施方式的计算机程序40下载到处理单元54的、例如用作为云端10中的计算节点的处理单元54的存储器52中,并且在处理单元54运行时构成用于对多个云端网关20-24进行软件更新(更新)。
至此前提是:每个自动化解决方案12-16经由刚好一个自身的或至少一个自身的云端网关20-24与云端10连接。借助在此提出的方案,显然也能够操作如下情况,其中云端网关20-24将多个自动化解决方案12-16与云端10连接。随后例如考虑:为相关的网关20-24确定经由其与云端10连接的自动化解决方案12-16的危险潜力,并且在确定相应的网关20-24的优先次序时仅考虑最高级的所确定的危险潜力。
尽管详细地通过优选的实施例详细地阐述和表述了本发明,然而本发明不通过所公开的实例而限制,并且能够由本领域技术人员从中推导出其他的变型形式,而没有偏离本发明的保护范围。
在此提交的说明书的在前文中的各个方面借此简短地总结为:提出一种用于对多个云端网关20-24进行软件更新(更新)的方法,其中,自动化解决方案12-16经由云端网关20-24连接到云端10处。该方法基于首先成功根据所连接的自动化解决方案12-16的危险潜力确定云端网关20-24的优先次序。从优先次序中得出更新的顺序。此外,更新始于具有最小危险潜力的云端网关20-24或一组云端网关20-24。随后,在继续该更新之前,检验在之前步骤中进行的更新的成果。如果在用于检验之前更新的成果的步骤中确定更新无错误地完成,则更新以具有高一级的危险潜力的一个云端网关20-24或一组云端网关20-24继续。相反,如果在用于检验之前更新的成果的步骤中确定更新没有无错误地完成,则整体上中断更新。否则,检验之前更新的成果和继续更新的步骤重复直至也针对具有最高危险潜力的云端网关20-24或一组云端网关20-24进行更新。

Claims (10)

1.一种用于对多个云端网关(20-24)进行软件更新的方法,自动化解决方案(12-16)经由所述云端网关连接到所谓的云端(10)处,所述方法具有如下步骤:
根据连接到每个所述云端网关(20-24)的每个所述自动化解决方案(12-16)的危险潜力来确定所述云端网关(20-24)的优先次序;
更新具有最小危险潜力的所述云端网关(20-24)或一组所述云端网关(20-24);
检验在之前步骤中进行的更新的成果;
如果在用于检验之前更新的成果的步骤中确定更新无错误地完成,则继续更新具有更高一级危险潜力的所述云端网关(20-24)或一组所述云端网关(20-24),或者如果在用于检验之前更新的成果的步骤中确定更新不是无错误地完成,则中断更新,并且
重复继续更新的步骤和检验之前更新的成果的步骤,直至对具有最高危险潜力的所述云端网关(20-24)或一组所述云端网关(20-24)也完成了更新。
2.根据权利要求1所述的方法,其中,在根据连接到所述云端网关(20-24)处的每个所述自动化解决方案(12-16)的危险潜力来确定所述云端网关(20-24)的优先次序时,考虑属于所述自动化解决方案(12-16)的功能单元的危险潜力,并且又根据预设的或能预设的、并维持在所述云端(10)中的数据库(30)来确定所述功能单元的危险潜力。
3.根据权利要求2所述的方法,其中,关于相应的所述功能单元的危险潜力的估值属于所述数据库(30)中的数据。
4.根据权利要求2或3所述的方法,其中,在根据连接到所述云端网关(20-24)处的每个所述自动化解决方案(12-16)的危险潜力来确定所述云端网关(20-24)的优先次序时,考虑属于所述自动化解决方案(12-16)的所述功能单元的运行状态。
5.根据权利要求4所述的方法,其中,关于所述功能单元的运行状态的数据能够在所述云端(10)中维持的另一数据库(32)中被提供。
6.根据前述权利要求中任一项所述的方法,
其中,借助所述云端(10)中的评估服务(34)来确定所述云端网关(20-24)的优先次序,并且
其中,借助于在所述云端(10)中的更新服务(36)来对一个云端网关(20-24)或一组云端网关(20-24)进行更新、检验更新的成果以及根据之前更新的成果来中断更新或者继续更新。
7.一种计算机程序(40),具有程序代码构件,当在用作云端(10)中的计算节点的处理单元(54)上实施所述计算机程序(40)时,执行权利要求1至6中任一项的全部步骤。
8.一种计算机程序产品,具有程序代码构件,所述计算机代码构件存储在计算机可读的数据载体上,以便当在用作云端(10)中的计算节点的处理单元(54)上实施所述计算机程序产品时,执行根据权利要求1至6中任一项所述的方法。
9.一种数字存储介质,具有能以电子方式读取的控制信号,所述控制信号能够与用作云端(10)中的计算节点的处理单元(54)共同作用,以执行根据权利要求1至6中任一项所述的方法。
10.一种处理单元(54),具有存储器(52),在所述处理单元中加载有根据权利要求7所述的计算机程序,所述计算机程序在所述处理单元(54)运行时被实施用于执行根据权利要求1至6中任一项所述的用于对多个云端网关(20-24)进行软件更新的方法。
CN201780075545.0A 2016-12-05 2017-11-06 在云端网关中进行软件更新的方法、执行该方法的计算机程序和实施该方法的处理单元 Active CN110062918B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP16202223.0 2016-12-05
EP16202223.0A EP3330816A1 (de) 2016-12-05 2016-12-05 Verfahren zur softwareaktualisierung bei cloud-gateways, computerprogramm mit einer implementation des verfahrens und verarbeitungseinheit zur ausführung des verfahrens
PCT/EP2017/078343 WO2018103974A1 (de) 2016-12-05 2017-11-06 Verfahren zur softwareaktualisierung bei cloud-gateways, computerprogramm mit einer implementation des verfahrens und verarbeitungseinheit zur ausführung des verfahrens

Publications (2)

Publication Number Publication Date
CN110062918A true CN110062918A (zh) 2019-07-26
CN110062918B CN110062918B (zh) 2021-07-02

Family

ID=57482327

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780075545.0A Active CN110062918B (zh) 2016-12-05 2017-11-06 在云端网关中进行软件更新的方法、执行该方法的计算机程序和实施该方法的处理单元

Country Status (5)

Country Link
US (1) US20200382365A1 (zh)
EP (2) EP3330816A1 (zh)
JP (1) JP6741869B2 (zh)
CN (1) CN110062918B (zh)
WO (1) WO2018103974A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111417112A (zh) * 2020-02-19 2020-07-14 成都四相致新科技有限公司 一种分布式ota网关组网及终端接入方法及ota升级***

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110896404B (zh) * 2018-09-12 2021-09-14 华为技术有限公司 数据处理的方法、装置和计算节点
WO2020193280A1 (en) * 2019-03-28 2020-10-01 Inventio Ag Method and system for commissioning of a communication gateway
JP7300344B2 (ja) * 2019-08-29 2023-06-29 株式会社デンソーテン 管理装置、サーバシステム、および、管理方法
US11630452B2 (en) 2020-05-22 2023-04-18 Hitachi, Ltd. Scheduling system and method for online program update
JP7189984B2 (ja) * 2021-03-11 2022-12-14 ソフトバンク株式会社 ゲートウェイ装置、実行プログラム更新方法、サーバ、および実行プログラム更新システム
US11853100B2 (en) * 2021-04-12 2023-12-26 EMC IP Holding Company LLC Automated delivery of cloud native application updates using one or more user-connection gateways
US11816476B2 (en) * 2021-09-23 2023-11-14 Fidelity Information Services, Llc Systems and methods for risk awareness using machine learning techniques

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102984757A (zh) * 2012-11-16 2013-03-20 感知集团有限公司 一种物联网网关数据处理方法及装置
EP2660667A2 (en) * 2012-05-04 2013-11-06 Rockwell Automation Technologies, Inc. Cloud gateway for industrial automation information and control systems
CN104142630A (zh) * 2013-05-09 2014-11-12 洛克威尔自动控制技术股份有限公司 用信息叠加把基于云的数据用于工业自动化环境的虚拟化
CN104901874A (zh) * 2014-03-07 2015-09-09 空中客车运营简化股份公司 互连不同域的高保障安全网关
US20160014787A1 (en) * 2014-07-10 2016-01-14 Huawei Technologies Co., Ltd. System and Method for Information Centric Network Resource Allocation
CN105657719A (zh) * 2014-12-02 2016-06-08 网件公司 传感器网关

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003330744A (ja) * 2002-05-10 2003-11-21 Nec Corp ファイルの更新方法
US7325227B2 (en) * 2003-11-12 2008-01-29 Siemens Product Lifecycle Management Software System, method, and computer program product for identifying code development errors
US7747987B1 (en) * 2004-08-05 2010-06-29 Cisco Technology, Inc. System and method of analyzing risk in risk-based software testing
US7742939B1 (en) * 2005-03-04 2010-06-22 Sprint Communications Company L.P. Visibility index for quality assurance in software development
US20070226546A1 (en) * 2005-12-22 2007-09-27 Lucent Technologies Inc. Method for determining field software reliability metrics
US20080082957A1 (en) * 2006-09-29 2008-04-03 Andrej Pietschker Method for improving the control of a project as well as device suitable for this purpose
US8589203B1 (en) * 2009-01-05 2013-11-19 Sprint Communications Company L.P. Project pipeline risk management system and methods for updating project resource distributions based on risk exposure level changes
US8930743B2 (en) * 2012-05-21 2015-01-06 International Business Machines Corporation Preventing cascade failures in computer systems
US8594850B1 (en) * 2012-09-30 2013-11-26 Nest Labs, Inc. Updating control software on a network-connected HVAC controller
US20140137257A1 (en) * 2012-11-12 2014-05-15 Board Of Regents, The University Of Texas System System, Method and Apparatus for Assessing a Risk of One or More Assets Within an Operational Technology Infrastructure
US10728284B2 (en) * 2013-05-03 2020-07-28 Vmware, Inc. Methods and apparatus to assess compliance of a computing resource in a virtual computing environment
US9491072B2 (en) * 2013-07-09 2016-11-08 Oracle International Corporation Cloud services load testing and analysis
WO2015004831A1 (ja) * 2013-07-12 2015-01-15 パナソニックIpマネジメント株式会社 暗号通信装置、暗号通信方法およびそのコンピュータプログラム
US9507695B2 (en) * 2014-04-14 2016-11-29 International Business Machines Corporation Risk-based test coverage and prioritization
US9262851B2 (en) * 2014-05-27 2016-02-16 Oracle International Corporation Heat mapping of defects in software products
US9396100B2 (en) * 2014-12-05 2016-07-19 International Business Machines Corporation Software testing optimizer
US9424171B1 (en) * 2015-04-23 2016-08-23 International Business Machines Corporation Resource-constrained test automation
US10175979B1 (en) * 2017-01-27 2019-01-08 Intuit Inc. Defect ownership assignment system and predictive analysis for codebases

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2660667A2 (en) * 2012-05-04 2013-11-06 Rockwell Automation Technologies, Inc. Cloud gateway for industrial automation information and control systems
CN102984757A (zh) * 2012-11-16 2013-03-20 感知集团有限公司 一种物联网网关数据处理方法及装置
CN104142630A (zh) * 2013-05-09 2014-11-12 洛克威尔自动控制技术股份有限公司 用信息叠加把基于云的数据用于工业自动化环境的虚拟化
CN104901874A (zh) * 2014-03-07 2015-09-09 空中客车运营简化股份公司 互连不同域的高保障安全网关
US20160014787A1 (en) * 2014-07-10 2016-01-14 Huawei Technologies Co., Ltd. System and Method for Information Centric Network Resource Allocation
CN105657719A (zh) * 2014-12-02 2016-06-08 网件公司 传感器网关

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111417112A (zh) * 2020-02-19 2020-07-14 成都四相致新科技有限公司 一种分布式ota网关组网及终端接入方法及ota升级***

Also Published As

Publication number Publication date
US20200382365A1 (en) 2020-12-03
WO2018103974A1 (de) 2018-06-14
JP2020502650A (ja) 2020-01-23
CN110062918B (zh) 2021-07-02
EP3523703B1 (de) 2020-06-03
EP3523703A1 (de) 2019-08-14
JP6741869B2 (ja) 2020-08-19
EP3330816A1 (de) 2018-06-06

Similar Documents

Publication Publication Date Title
CN110062918A (zh) 在云端网关中进行软件更新的方法、执行该方法的计算机程序和实施该方法的处理单元
US20080244565A1 (en) Dynamic software installation and configuration
US11822423B2 (en) Structured software delivery and operation automation
Hinchey et al. Evolving critical systems: A research agenda for computer-based systems
US10037203B1 (en) Real-time software upgrade
Schmerl et al. Challenges in composing and decomposing assurances for self-adaptive systems
EP3151071B1 (en) System for updating a control program while actively controlling an industrial process
CN108701057B (zh) 用于供应部署管道的计算机可读存储介质、***和方法
WO2016111694A1 (en) Provisioning of control layer applications for use in industrial control environments
JP6024448B2 (ja) 情報処理プログラム、情報処理方法及び装置
WO2019121516A1 (en) Seamless and safe upgrade of software intensive systems during operation
US7805734B2 (en) Platform management of high-availability computer systems
Hernández‐Mejías et al. Reliable controllable sets for constrained Markov‐jump linear systems
Lim et al. A runtime verification framework for dynamically adaptive multi-agent systems
US20230097262A1 (en) Method and device for testing the compatibility between application software and a mobile working machine
CN112860523B (zh) 批量作业处理的故障预测方法、装置和服务器
US20180157247A1 (en) Apparatus and method for performing process simulations for embedded multivariable predictive controllers in industrial process control and automation systems
US20200326952A1 (en) Modification procedure generation device, modification procedure generation method and storage medium for storing modification procedure generation program
EP1489499A1 (en) Tool and associated method for use in managed support for electronic devices
US11388038B2 (en) Operation device and operation method
CN110764785A (zh) 基于开源组件的电力行业云平台工具链及云平台运维方法
CN110442493A (zh) 一种自动化服务管理***及方法
CN105868957A (zh) 一种持续集成方法及装置
CN115167896A (zh) 一种更新软件版本的方法、装置、存储介质及电子设备
JP2015194805A (ja) 予測プログラム,予測装置及び予測方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant