JP2016038919A - プロセス制御システムに対するデバイスの安全化 - Google Patents

プロセス制御システムに対するデバイスの安全化 Download PDF

Info

Publication number
JP2016038919A
JP2016038919A JP2015159015A JP2015159015A JP2016038919A JP 2016038919 A JP2016038919 A JP 2016038919A JP 2015159015 A JP2015159015 A JP 2015159015A JP 2015159015 A JP2015159015 A JP 2015159015A JP 2016038919 A JP2016038919 A JP 2016038919A
Authority
JP
Japan
Prior art keywords
process control
key
data
plant
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015159015A
Other languages
English (en)
Other versions
JP2016038919A5 (ja
JP6700688B2 (ja
Inventor
ジェイ. ニクソン マーク
Mark J Nixon
ジェイ. ニクソン マーク
ジェイ. ビョーター ケン
Ken J Beoughter
ジェイ. ビョーター ケン
ディー. クリステンセン ダニエル
Daniel D Christensen
ディー. クリステンセン ダニエル
チェン デジ
Deji Chen
チェン デジ
エイチ. ムーア ジェームス
H Moore James
エイチ. ムーア ジェームス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fisher Rosemount Systems Inc
Original Assignee
Fisher Rosemount Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fisher Rosemount Systems Inc filed Critical Fisher Rosemount Systems Inc
Publication of JP2016038919A publication Critical patent/JP2016038919A/ja
Publication of JP2016038919A5 publication Critical patent/JP2016038919A5/ja
Application granted granted Critical
Publication of JP6700688B2 publication Critical patent/JP6700688B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
    • G05B19/4186Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication by protocol, e.g. MAP, TOP
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
    • G05B19/41855Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication by local area network [LAN], network structure
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24155Load, enter program if device acknowledges received password, security signal
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24167Encryption, password, user access privileges
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31342Design of process control system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Manufacturing & Machinery (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Small-Scale Networks (AREA)
  • Programmable Controllers (AREA)

Abstract

【課題】プロセスプラントで使用するまたはそれを有するデバイスを安全化するための技法は、デバイスがプロセスプラントのネットワークへのアクセスを許可される前に満たさなければならない必要な条件及び/または属性を示すデータから少なくとも部分的に生成される鍵をデバイスに供給することを含む。
【解決手段】初期化に応じて、デバイスは、鍵に基づいて、必要な条件を満たしているかどうかを判定し、デバイスは、それに応じて、デバイス自体を分離するか、またはプロセス制御ネットワークにアクセスする。必要な条件/属性は、例えば、場所、時間、コンテキスト、顧客、供給業者、特定のプラント、製造業者、ユーザ、データタイプ、デバイスタイプ、及び/または他の基準に基づき得る。加えて、別の1組の必要な条件/属性から、鍵と関連付けられる副鍵が生成され得る。副鍵は、鍵プロバイダエンティティと異なるエンティティによって提供され得る。
【選択図】図1

Description

本開示は、全般的に、プロセスプラント及びプロセス制御システムに関し、より具体的には、プロセスプラント及びプロセス制御システムのデバイス及びコンポーネントの安全化に関する。
化学、石油、または他のプロセスプラントで使用されるような分散型プロセス制御システムは、一般的に、アナログバス、デジタルバス、もしくは組み合わせたアナログ/デジタルバスを介して、または無線通信リンクもしくはネットワークを介して、1つ以上のフィールドデバイスに通信可能に連結された1つ以上のプロセスコントローラを含む。例えば弁、弁ポジショナ、スイッチ、及び送信機(例えば、温度、圧力、レベル、及び流速センサ)であり得るフィールドデバイスは、プロセス環境内に位置し、全般的に、弁の開放または閉鎖、プロセスパラメータの測定等の、物理的機能またはプロセス制御機能を行って、プロセスプラントまたはシステム内で実行する1つ以上のプロセスを制御する。よく知られているフィールドバスプロトコルに準拠するフィールドデバイス等のスマートフィールドデバイスはまた、制御計算、警報機能、及び一般的にコントローラ内に実装される他の制御機能も行い得る。同じく一般的にプラント環境内に配置されるプロセスコントローラは、フィールドデバイスによって行われるプロセス測定値及び/またはフィールドデバイスに関する他の情報を示す信号を受信し、そして、例えばプロセス制御の決定を行い、受信した情報に基づいて制御信号を生成し、HART(登録商標)、WirelessHART(登録商標)、及びFOUNDATION(登録商標)フィールドバスフィールドデバイス等のフィールドデバイスで行われている制御モジュールまたはブロックと協調する異なる制御モジュールを動作させる、コントローラアプリケーションを実行する。コントローラの制御モジュールは、通信ラインまたはリンクを通じて、制御信号をフィールドデバイスに送り、それによって、プロセスプラントまたはシステムの少なくとも一部分の動作を制御する。
フィールドデバイス及びコントローラからの情報は、通常、オペレータワークステーション、パーソナルコンピュータもしくはコンピューティングデバイス、データヒストリアン、レポートジェネレータ、集中データベース、またはより厳しいプラント環境から離れた制御室または他の場所に配置され得る他の集中管理コンピューティングデバイス等の1つ以上の他のハードウェアデバイスに、データハイウェイを通じて利用できるようにされる。いくつかのプロセスプラントにおいて、これらのハードウェアデバイスの少なくともいくつかは、プロセスプラント全体にわたって、またはプロセスプラントの一部分にわたって集中化される。これらのハードウェアデバイスは、例えば、プロセス制御ルーチンの設定変更、コントローラまたはフィールドデバイス内の制御モジュールの動作の修正、プロセスの現在の状態の確認、フィールドデバイス及びコントローラによって生成される警報の確認、人員の訓練またはプロセス制御ソフトウェアの試験の目的でのプロセスの動作のシミュレーション、構成データベースの維持及び更新等の、プロセスの制御及び/またはプロセスプラントの動作に関する機能を、オペレータが行うことを可能にし得る、アプリケーションを動作させる。ハードウェアデバイス、コントローラ、及びフィールドデバイスによって利用されるデータハイウェイは、有線通信経路、無線通信経路、または有線及び無線通信経路の組み合わせを含み得る。いくつかのプロセスプラントにおいて、データハイウェイの少なくとも一部分は、ビッグデータをサポートするプロセス制御ネットワークを含む。
一例として、Emerson Process Managementによって販売されている、DeltaV(商標)制御システムは、プロセスプラント内の多様な場所に位置する異なるデバイス内に記憶され、それによって実行される複数のアプリケーションを含む。1つ以上のワークステーションまたはコンピューティングデバイスに常駐する構成アプリケーションは、ユーザが、プロセス制御モジュールを作成または変更し、データハイウェイを介して、これらのプロセス制御モジュールを専用の分散型コントローラにダウンロードすることを可能にする。一般的に、これらの制御モジュールは、通信可能に相互接続された機能ブロックで構成され、該機能ブロックは、それに対する入力に基づいて、制御スキーム内で機能を行い、制御スキーム内の他の機能ブロックに出力を提供する、オブジェクト指向プログラミングプロトコルにおけるオブジェクトである。構成アプリケーションはまた、構成の設計者が、視聴アプリケーションによって、データをオペレータに表示し、オペレータがプロセス制御ルーチン内の設定点等の設定を変更することを可能にするために使用される、オペレータインターフェースを作成または変更することも可能にし得る。各専用のコントローラ、及びいくつかの事例では1つ以上のフィールドデバイスは、そこに割り当てられ、ダウンロードされた制御モジュールを動作させて、実際のプロセス制御機能性を実現する、それぞれのコントローラまたはフィールドデバイスアプリケーションを記憶し、実行する。1つ以上のオペレータワークステーション上(または、オペレータワークステーション及びデータハイウェイと通信接続している1つ以上のリモートコンピューティングデバイス上)で実行され得る視聴アプリケーションは、データハイウェイを介して、コントローラまたはフィールドデバイスアプリケーションからデータを受信し、そして、ユーザインターフェースを使用して、このデータをプロセス制御システム設計者、オペレータ、またはユーザに表示し、また、オペレータの見解、エンジニアの見解、技術者の見解等の、いくつかの異なる見解のいずれかを提供し得る。データヒストリアンアプリケーションは、一般的に、データハイウェイ全体にわたって提供されるデータの一部または全部を収集し、記憶する、データヒストリアンデバイスに記憶され、それによって実行される一方で、構成データベースアプリケーションは、データハイウェイに取り付けられたなおさらなるコンピュータで動作して、現在のプロセス制御ルーチンの構成及びそれと関連付けられるデータを記憶し得る。あるいは、構成データベースは、構成アプリケーションと同じワークステーションに位置し得る。
いくつかの配設において、分散型プロセス制御システムは、プロセスデータの大規模データマイニング及びデータ分析論をサポートするための基盤を提供するビッグデータネットワークまたはシステムを含む(本明細書では同じ意味で「プロセス制御ビッグデータネットワーク」または「ビッグデータプロセス制御ネットワーク」と称される)。そのようなプロセス制御システムビッグデータネットワークまたはシステムの実施例は、上述した米国特許出願第13/784,041号、名称「BIG DATA IN PROCESS CONTROL SYSTEMS」及び上述した米国特許出願第14/212,493号、名称「DISTRIBUTED BIG DATA IN A PROCESS CONTROL SYSTEM」において見出され得る。ビッグデータプロセス制御ネットワークまたはシステムは、プロセス制御システムまたはプラントに含まれ、それと関連付けられるデバイスによって生成され、受信され、及び/または観察される全ての(またはほぼ全ての)データを収集し、記憶するために、複数のノードを含む。ノードは、ビッグデータネットワークバックボーン、例えばインターネットプロトコルバックボーン、ビッグデータをサポートするプロセス制御固有のプロトコルを利用するバックボーン、または他のネットワーク化された1組のコンピューティングデバイスを介して相互接続され得る。いくつかの実施形態において、ビッグデータネットワークのバックボーンは、ビッグデータをサポートしないプロセス制御システムの少なくとも一部と少なくとも部分的に交わり得る。
ビッグデータをサポートするいくつかのプロセスプラントにおいて、プロセス制御ビッグデータネットワークのノードの1つは、ビッグデータが中央で記憶され、管理され、及び/または履歴化される、プロセス制御システムビッグデータ装置である。プロセス制御システムビッグデータ装置は、例えば、共通のフォーマットを使用して、プロセス制御システム、プロセスプラント及びプロセスプラントによって制御されている1つ以上のプロセスによって生成され、またはそれらに関連する、複数のタイプのデータを記憶するように構成される、一体の論理データ記憶領域を含む。例えば、一体の論理データ記憶領域は、構成データ、連続データ、イベントデータ、プラントデータ、ユーザアクションを示すデータ、ネットワーク管理データ、及びプロセス制御システムまたはプラントの外部のシステムによってまたはそれに提供されるデータを記憶し得る。他のプロセス制御ノードでは、データ(例えば、ビッグデータ)は、タイムスタンプされ、キャッシュされ、及び/または記憶され、次いで、統合及び記憶のためのビッグデータ装置にストリームされ得る。
ビッグデータプロセス制御ネットワークの他のノードは、例えば、コントローラ、フィールドデバイス、及び/またはフィールドデバイスをコントローラに接続するI/O(入力/出力)カード等の、プロセス制御デバイスを含み得る。プロセス制御ビッグデータネットワークに含まれ得るノードの追加的な例としては、ルータ、アクセスポイント、ゲートウェイ、アダプタ等が挙げられる。
ビッグデータをサポートするいくつかのプロセスプラントにおいて、ビッグデータの少なくとも一部は、ローカルに記憶され、管理され、及び/または履歴化され、例えば、ビッグデータは、ビッグデータプロセス制御ネットワークの複数のノードにわたって分散的に記憶され、管理され、及び/または履歴化される。例えば、各分散型ビッグデータノードは、構成データ、連続データ、イベントデータ、プラントデータ、ユーザアクションを示すデータ、ネットワーク管理データ、及びプロセス制御システムまたはプラントの外部のシステムによってまたはそれに提供されるデータのそれぞれをローカルに記憶し得る。
さらに、ビッグデータ装置及び/または分散型ビッグデータノードにかかわらず、ビッグデータプロセス制御システムは、規範的及び/または予測的知識を自動的にまたは手動で発見し、そして、発見した知識に基づいて、プロセス制御システムならびに1組のサービス及び/または分析に対する変更及び/または追加を決定して、プロセス制御システムまたはプラントを最適化するために、サービス及び/またはデータ分析を提供する。
プロセス制御システムがビッグデータに対するサポートを含むか含まないかは関係ないが、分散型制御システムの重要な側面は、プラントの全体を通して、さらには単一の企業または組織エンティティによって所有または運営される種々のプラントの全体を通して、デバイス及びコンポーネントを分散させ、接続する能力である。これらのデバイス及び/またはコンポーネントは、機能が変動し得る。例えば、デバイス及び/またはコンポーネントのいくつかは、プロセス(例えば、コントローラ、フィールドデバイス等)の制御に直接関与し得、及び/またはデバイス及び/またはコンポーネントのいくつかは、プラント(例えば、構成デバイス、診断デバイス、データ収集及び分析デバイス等)の少なくとも一部分の設定、管理、維持、及び/または診断に関与し得る。さらに、デバイス及び/またはコンポーネントのいくつかは、ユーザインターフェース(例えば、オペレータワークステーション、モバイルコンピューティングデバイス、試験装置の一部等)を含み得る。デバイス及び/またはコンポーネントの少なくともいくつかは、コントローラ、ポンプ、またはセンサ等の、本質的に固定型であり得る。デバイス及び/またはコンポーネントの少なくともいくつかは、ラップトップコンピュータ、タブレットコンピューティングデバイス、または携帯型診断ツール等のモバイル型であり得る。
プロセス制御プラントのプロセス制御システムと関連付けられるデバイス及び/またはコンポーネントの安全化は、懸念の主要なトピックとして浮上している。プロセス制御ネットワークに接続するデバイス及び/またはコンポーネント(及び特に、プロセス制御ネットワークに動的に接続され、そこから切断される、モバイルデバイス及び/またはコンポーネント)は、データの潜在的な窃盗及び悪意のある攻撃を軽減するように安全化されなければならない。安全化の失敗は、プロセス及びその出力の制御の喪失をもたらし得る。さらに、プロセスプラントのリアルタイム動作中の安全でないデバイス及びコンポーネントの使用は、プライベートネットワーク及びデータの侵害、ならびにいくつかの事例では、爆発、火災、及び/または装置及び/もしくは人間の生命の喪失等の、破局的なイベントの発生をもたらし得る。なおさらに、デバイス及び/またはコンポーネントは、それぞれ指定され、意図される使用のためにデバイス及び/またはコンポーネントの妥当性を検査するために、ならびにデバイス及び/またはコンポーネントの起こり得る違法な再使用及び/または悪意のある使用を軽減するために、プロセス制御システムで使用するように安全化または検証する必要があり得る。
本明細書で開示される技法、方法、システム、及びデバイスの実施形態は、プロセス制御ネットワークまたはプラントに対してデバイスまたはコンポーネントを安全化することを可能にするか、またはデバイスもしくはコンポーネントがプロセス制御ネットワークまたはプラントに安全にアクセスすることを可能にし、よって、デバイスまたはコンポーネントは、意図する通りに、問題なくプロセス制御システムまたはプロセスプラントで、またはそれとともに含まれ、利用される。本明細書で開示される技法、方法、システム、及びデバイスは、プロセス制御システムまたはプラントと関連付けられる異なる機能を有する種々の異なるタイプのデバイスまたはコンポーネントに適用され得る。例えば、上で論じられるように、安全化されるデバイスまたはコンポーネントは、プロセス制御システムまたはプロセスプラント(例えば、コントローラ、フィールドデバイス、I/Oカード等)で動作する、またはそれによってリアルタイムで制御されるプロセスを制御するために使用され得る。安全化可能なデバイスまたはコンポーネントは、プロセス制御システムまたはプラント(例えば、構成デバイス、診断ツール、データ収集、及び分析デバイス等)の少なくとも一部分を設定する、管理する、維持する、及び/または診断するために使用され得る。プロセスプラントのリアルタイム動作中に使用するための安全化可能なデバイスまたはコンポーネントは、ユーザインターフェース(例えば、オペレータワークステーション、モバイルコンピューティングデバイス、試験装置、一体型ユーザインターフェースを含むプロセス制御デバイス等)を含み得る。安全化可能なデバイスまたはコンポーネントは、本質的に固定型であり得、または、安全化可能なデバイスまたはコンポーネントは、モバイル型であり得る。安全化可能なデバイスは、有線デバイス、無線デバイスであり得、または有線及び無線双方のインターフェースを含み得る。一実施形態において、安全化可能なデバイスまたはコンポーネントは、プロセス制御システムビッグデータネットワークのノードとして動作する。
全般的に、本明細書で説明される技法の少なくともいくつかを使用して、プロセスプラントまたはプロセス制御システムに対して安全化可能である(及び/またはプロセス制御プラントまたはシステムのプロセス制御ネットワークに安全にアクセスする権限が与えられ得る)デバイスまたはコンポーネントは、プロセッサと、メモリ(不揮発性メモリまたは他の適切なメモリであり得る)とを含む。メモリは、デバイスまたはコンポーネントを安全化させるために、またはプロセス制御システムまたはプラントに安全にアクセスするために、プロセッサによって実行可能であるコンピュータ実行可能な命令を記憶するように構成される。いくつかの事例において、コンピュータ実行可能な命令の少なくとも一部分は、プロセス制御システムまたはプラントに(例えば、製造プラント、工場、ステージング、または発送現場等に)送達する前に、及び/またはプロセスプラントがプロセスを制御するために動作する間のリアルタイム動作のためにデバイスまたはコンポーネントを構成または利用する前に、デバイスまたはコンポーネントに記憶される。事前にデバイスまたはコンポーネントのメモリに記憶される命令は、全般的に、デバイスの輸送中またはデバイスが現場にある間に変更することができない。
追加的にまたは代替的に、デバイスまたはコンポーネントに含まれるメモリまたは異なるメモリは、デバイスまたはコンポーネントがプロセス制御ネットワークまたはシステムに通信可能に接続することを許可する前に満たさなければならない1組の必要な条件、特性、及び/または属性のうちの1つ以上の指示(例えば、「必要な」条件及び/または属性)を記憶するように構成される。いくつかの事例において、1組の必要な条件の1つ以上の指示の少なくとも一部分は、プロセス制御システムまたはプラントに(例えば、製造プラント、工場、ステージング、または発送現場等に)送達する前に、及び/またはプロセスプラントがプロセスを制御するために動作する間のリアルタイム動作のためにデバイスまたはコンポーネントを構成または利用する前に、デバイスまたはコンポーネントに記憶されるか、またはその中へ供給される。一般的に、事前に記憶される指示は、デバイスの輸送中またはデバイスが現場にある間に変更することができない。
いくつかの状況において、1組の必要な条件、特性、及び/または属性は、デバイス自体の記述または指示、例えば、デバイスのタイプ、モデル、製造業者、シリアル番号等である。追加的にまたは代替的に、1組の必要な条件及び/または属性は、デバイスがプロセスプラントでまたはそれと連動して動作する間に送信及び/または受信し得る、データのタイプ、値、及び/または状態を記述または示す。なおさらに追加的にまたは代替的に、1組の必要な条件、特性、及び/または属性は、(例えば、プロセスプラントでのリアルタイム動作のための初期化またはブートアップ時に)デバイスが位置し得る環境を記述または示す。いくつかの事例において、1組の必要な条件は、デバイスの特定のユーザまたは一群のユーザと関連付けられる。一般的に、必ずではないが、1組の必要な条件、特性、及び/または属性は、デバイスが固定型であれば比較的静的である条件、特性、及び/または属性である。例えば、1組の必要な条件は、デバイスの特定の地理空間的場所を含み得るが、デバイスによって観察される無線信号の信号強度は含まず、また、デバイス自体の動的な動作状態(例えば、節電モード、スリープモード等)は含まない。
さらに、本明細書で説明される技法の実施形態を使用して、プロセス制御プラント、システム、またはネットワークに対して安全化できるデバイスまたはコンポーネントはまた、プロセス制御プラント、システム、またはネットワークの少なくとも1つのそれぞれの通信リンクへの少なくとも1つのインターフェースも含む。通信リンクは、有線または無線であり得る。通信リンクは、プロセス制御固有のプロトコル(例えば、フィールドバス、HART、WirelessHART、プロセス制御固有のビッグデータプロトコル等)をサポートし得、及び/またはEthernetまたはIPプロトコル等の一般的な通信プロトコルをサポートし得る。いくつかの実施形態において、通信リンクにアクセスするために、第1のデバイスまたはコンポーネントは、第2のデバイスまたはコンポーネントとインターフェースし、第2のデバイスは、通信リンクを介して、第1のデバイスまたはコンポーネント(例えば、I/Oカードに接続されるフィールドデバイス)に代わって情報を通信する。
一実施形態において、デバイスまたはコンポーネントは、自己安全化する。例えば、デバイスまたはコンポーネントは、デバイスを安全化するために満たさなければならない1組のそれぞれの必要な条件、特性、及び/または属性の1つ以上の指示が供給されるか、またはそれによって構成される。このように、プロセスプラント内でのリアルタイム動作を目的としてデバイスまたはコンポーネントの初期化/ブートアップの後またはその時点で、かつ任意の他のデバイスと通信して、プロセスプラントでリアルタイム動作のためにデバイスを構成する前に、及び/またはプロセスプラントのリアルタイム動作中にデバイスを動作させる前に、デバイスまたはコンポーネントは、それ自体に対応する及び/またはそれが現在位置する環境に対応する、1組の現在の条件または特性を検出または決定する。一般的に、デバイスは、プロセスプラントの任意の他のデバイスと通信することなく、該検出または決定を行う。加えて、デバイスは、1組の検出した現在の条件が、1組の必要な条件に適合するか、またはそれを遵守するかを判定する。必要な条件を満たした場合、デバイスは、続けて、構成及び/またはリアルタイム動作の目的で、プロセス制御システムまたはプラントの別のネットワークデバイスまたはコンポーネントと通信する。必要な条件を満たさなかった場合、デバイスまたはコンポーネントは、それ自体が、プロセス制御プラントまたはネットワークの別のネットワークデバイスまたはコンポーネントと通信することを許可せず、例えば、デバイスまたはコンポーネント自体が、任意の他のデバイスと通信すること及び/または任意のプロセス制御ネットワークを通じて通信することを阻止する。このようにして、デバイスまたはコンポーネントは、必要な条件を満たさなかったときに、プロセス制御システムまたはプラントからそれ自体を自己検査し、自己分離し、したがって、あるレベルの安全性をプロセス制御システムまたはプラントに提供し、また、デバイスまたはコンポーネントだけが(例えば、指定された場所及び/または時間でだけ、及び/またはいくつかの他の基準を満たしたときにだけ)意図するように動作することを保証する。しかしながら、特定のデバイスまたはコンポーネントがプロセス制御ネットワークから分離されるが、特定のデバイスまたはコンポーネントは、他のタイプのネットワーク(例えば、パブリックに利用可能な通信ネットワーク、企業のプライベートネットワーク等)から分離する必要がないことに留意されたい。
一実施形態において、デバイスまたはコンポーネントは、認証プロセスを使用して、例えば暗号鍵を使用することによって、プロセス制御ネットワークに対して安全化される。一般的なコンピューティング及び通信ネットワークにおいて、暗号鍵は、一般的に、安全性の目的で、乱数または擬似乱数から生成される。しかしながら、本明細書で開示される技法の実施形態を利用するプロセス制御システムネットワーク及びプラントでは、追加的なレベルの安全性が加えられる。ある実施例において、特にプロセスプラントのためのデバイスまたはコンポーネントを安全化するために、デバイスまたはコンポーネントは、数字及び鍵生成データの双方を含むシードから生成される鍵と関連付けられる。鍵生成データは、ホストデバイスまたはコンポーネント(例えば、鍵が供給されるデバイスまたはコンポーネント)がプロセス制御ネットワークにアクセスする権限が与えられる前に満たさなければならない、1組の必要な条件(例えば、環境条件、場所、データ状態、または値等)を示す。すなわち、(数字及び鍵生成データの双方を含む)シードは、鍵を生成するために使用され得、該鍵は、目標のデバイスまたはコンポーネントに供給または構成され得、よって、供給された目標のデバイスまたはコンポーネントは、ホストデバイスまたはコンポーネントである。
一実施形態では、プロセス制御システムまたはプラントで使用するためのデバイスまたはコンポーネントを安全化するために、代替のまたは追加的なレベルの安全性が加えられる。この実施形態では、デバイス/コンポーネントがプロセス制御ネットワークに対する権限が与えられるために満たさなければならない第1の必要な条件(例えば、環境条件、場所、データ状態、または値等)を示すシードから、デバイス/コンポーネントに対して、鍵が生成される。加えて、鍵から副鍵が生成され、副鍵は、デバイス/コンポーネントがプロセス制御ネットワークに対する権限が与えられるために満たさなければならない第2の1組の必要な条件(例えば、環境条件、場所、データ状態、または値等)に対応する。いくつかの事例において、第1及び第2の1組の条件は、異なるパーティによって定義され得る。
プロセス制御システムまたはプロセスプラントネットワークと通信するためにデバイス及びコンポーネントを安全化するためのこれらの及び他の技法は、下でさらに詳細に説明される。本明細書で説明される技法の実施形態は、プロセス制御システムまたはプロセスプラントとともに使用するデバイスまたはコンポーネントを安全化するために、単独で、または1つ以上の他の技法と組み合わせて利用され得ることに留意されたい。
デバイスまたはコンポーネントを通信可能に接続し得る1つ以上のネットワークを含む、例示的なプロセス制御システムまたはプロセスプラントのブロック図である。 プロセス制御ビッグデータをサポートするように、また、デバイスまたはコンポーネントを通信可能に接続するように構成されていない、図1のプロセス制御システムの一部分の概略図である。 プロセス制御ビッグデータをサポートするように、また、デバイスまたはコンポーネントを通信可能に接続するように構成される、図1のプロセス制御システムの一部分のブロック図である。 プロセス制御ビッグデータネットワークバックボーンに接続された種々のプロバイダノードの例示的な構成を提供する図である。 プロセス制御システムまたはプラントのデバイスを安全化するための例示的な方法のフロー図である。 プロセスプラントの別のデバイスまたはネットワークに対してデバイスを認証するための例示的な方法のフロー図である。 プロセス制御システムまたはプラントのデバイスを安全化するための例示的な方法のフロー図である。 プロセス制御システムまたはプラントで、またはそれと併せて利用され得る例示的なデバイスのブロック図である。
図1は、1つ以上のプロセスを制御するように構成される例示的なプロセスプラント10(本明細書では同じ意味で「プロセス制御システム」、「分散型プロセス制御システム」、または「自動産業システム」とも称される)のブロック図である。プロセスプラント10は、例えば、化学、石油、製造、または産業用途を有する他のプロセスプラントであり得る。分散型プロセス制御システムまたはプラント10は、デバイスまたはコンポーネントが情報を通信するために接続またはアクセスし得る、1つ以上のネットワーク12、15を含み得る。説明の便宜上、図1のプロセスプラント10は、プロセス制御ビッグデータをサポートするように構成される1組の1つ以上のネットワーク12を含むように示され、また、プロセスプラント10は、プロセス制御ビッグデータをサポートするように構成されない1組の1つ以上のネットワーク15(例えば、Ethernet、EthernetIP、DeviceNet、CompNet、ControlNet、Modbus、フィールドバス、HART(登録商標)、WirelessHART(登録商標)、Wi−Fi等、及び/または他の有線もしくは無線ネットワーク等の、旧来のプロセス制御環境で使用される1つ以上のプロトコルをサポートするネットワーク15)を含むように示される。しかしながら、いくつかの実施形態において、プロセス制御システムまたはプラント10は、ビッグデータプロセス制御ネットワーク12だけしか含まない場合、または非ビッグデータプロセス制御ネットワーク15だけしか含まない場合がある。プロセス制御システムまたはプラント10がネットワーク12、15の双方のタイプを含む実施形態において、これらの2つのタイプのネットワーク12、15は、例えば、ゲートウェイまたはネットワークインターフェース25を介して通信可能に接続され得る。
種々のタイプのデバイス及びコンポーネントが、複数組のネットワーク12、15の一方または双方に通信可能に接続される。本明細書で使用されるとき、「デバイス」または「コンポーネント」は、ネットワーク12、15の「ノード」と同じ意味で称される。一般的に、ネットワークノードは、通信可能に接続される1つ以上のネットワーク12、15を介して、通信を送信及び/または受信するように構成される。また、一般的に、必ずではないが、ネットワークノードは、それぞれのネットワークアドレスによって参照され得る。いくつかの事例において、ネットワークノードは、それが送信するデータまたは情報を生成する。いくつかの事例において、ネットワークノードは、データまたは情報を受信し、そして、受信したデータまたは情報を使用して機能を行って、例えば、プロセスプラント内で実行するプロセスを制御し、及び/または受信したデータまたは情報を記憶する。いくつかの事例において、ネットワークノードは、データまたは1つ以上のネットワーク12、15の情報をルーティングし得る。図1では、デバイス18、20、22がビッグデータネットワーク12または非ビッグデータネットワーク15のいずれかに通信可能に接続されるように示されているが、この構成は、見易くするためだけのものであり、限定するものではないことに留意されたい。例えば、デバイス18、20、22のうちの1つ以上は、ビッグデータネットワーク12及び非ビッグデータネットワーク15の双方に通信可能に接続され得、例えば、デバイス18、20、22のうちの1つ以上は、ビッグデータネットワーク12のノード及び非ビッグデータネットワーク15のノードの双方であり得る。
加えて、プロセスプラント10のネットワーク12、15は、(プロセスプラント10に対して)外部のプライベートネットワーク26a及び/またはパブリックネットワーク26bを介してアクセス可能であり得る。いくつかの構成において、プロセスプラント10のネットワーク12、15は、プロセスプラント10を所有及び/または運営する企業によって提供されるプライベートネットワーク26aに含まれるか、またはそれに通信可能に接続される。例えば、プロセスプラント10のネットワーク12、15は、人事管理、目録、事業予測、会計のためのネットワーク等の企業の種々の機能をサポートするその企業の他のネットワークを含む、プライベート企業ネットワーク26aに含まれる。別の実施例において、企業は、複数のプロセスプラントを運営し、該プロセスプラントのそれぞれがそれ自体のそれぞれのネットワーク12、15を有し、複数のプロセスプラントの複数のネットワーク12、15が、その企業のプライベート企業ネットワーク26aに含まれるか、またはそれに通信可能に接続される(プライベート企業ネットワーク26aは、さらに、1つ以上の企業サポートネットワークに通信可能に接続し得る)。いくつかの構成において、プロセスプラント10のネットワーク12、15は、インターネット、データネットワーク、及び/または電気通信ネットワーク等の、1つ以上のパブリックネットワーク26bに通信可能に接続される。プロセスプラント10のネットワーク12、15は、図1で示されるように、プライベートネットワーク26aを介してパブリックネットワーク26bに通信可能に接続され得るか、または、例えば介在するプライベートネットワーク26aを使用することなく、直接接続を介してパブリックネットワーク26bに通信可能に接続され得る。
全般的に、プライベートネットワーク26a及び/またはパブリックネットワーク26bは、任意の既知の1つまたは複数のネットワーク技術を利用し得る。例えば、プライベートネットワーク26a及び/またはパブリックネットワーク26bは、有線及び/または無線接続またはリンク、パケットネットワーク、同期ネットワーク、非同期ネットワーク、アドホックネットワーク、クラウドネットワーク、クライアント/サーバネットワーク、ならびに/または任意の他の既知のネットワーク技術を利用するネットワークまたはリンクを利用し得る。
プロセス制御システム10の複数のノードは、複数の異なる群またはタイプのノード18〜22を含み得る。プロセスプラント10では、1つ以上のノード18〜22がビッグデータプロセス制御ネットワーク12に通信可能に接続され得、また、1つ以上のノード18〜22が非ビッグデータネットワーク15に通信可能に接続され得る。いくつかの実施形態において、プロセスプラント10と関連付けられる1つ以上のノード18〜22は、1つ以上のプライベートネットワーク26aを介して及び/または1つ以上のパブリックネットワーク26bを介して、プロセスプラント10のネットワーク12、15の少なくとも1つに通信可能に接続される。
本明細書で「プロバイダノード」、「プロバイダコンポーネント」、または「プロバイダデバイス」と称される第1の群のノード18としては、1つ以上のプロセスをプロセスプラント環境10でリアルタイムに制御することを可能にするためにリアルタイムプロセス制御データを生成し、送信し、ルーティングし、及び/または受信するための、ノード、コンポーネント、またはデバイスが挙げられる。プロバイダデバイスまたはノード18の例としては、その主要機能が、プロセスを制御するためにプロセス制御データを生成し、及び/またはそれに対して動作することを目的とするデバイス、例えば、有線及び無線フィールドデバイス、コントローラ、または入力/出力(I/O)デバイス等のプロセス制御デバイスが挙げられる。プロバイダデバイス18の他の例としては、その主要機能が、プロセス制御システム10の1つ以上の通信ネットワーク12、15へのアクセスを提供する、またはそれを通してルーティングすることであるデバイス、例えば、アクセスポイント、ルータ、有線制御バスに対するインターフェース、無線通信ネットワークに対するゲートウェイ、外部ネットワークまたはシステムに対するゲートウェイ、及び他のもの等のネットワークデバイスが挙げられる。プロバイダデバイス18のさらに他の例としては、その主要機能が、プロセス制御システム10の全体を通して蓄積されるリアルタイムプロセスデータ及び他の関連するデータを記憶すること、及び随意に、集約、統合、及び/または履歴化のために記憶したデータを送信させることであるデバイスが挙げられる。
本明細書で「ユーザインターフェースノード」、「ユーザインターフェースコンポーネント」、または「ユーザインターフェースデバイス」と称される第2の群またはタイプのノード20としては、ノードまたはデバイスが挙げられ、それらのそれぞれは、統合型ユーザインターフェースを有し、該ユーザインターフェースを介して、ユーザまたはオペレータは、プロセス制御システムまたはプロセスプラント10と相互作用して、プロセスプラント10に関連する活動(例えば、構成、視聴、監視、試験、分析、診断、注文、計画、スケジュール、注記、及び/または他の活動)を行い得る。これらのユーザインターフェースノードまたはデバイス20の例としては、モバイル型または固定型のコンピューティングデバイス、ワークステーション、ハンドヘルドデバイス、タブレット、サーフェスコンピューティングデバイス、診断デバイス、ツール、ならびにプロセッサ、メモリ、及び統合型ユーザインターフェースを有する任意の他のコンピューティングデバイスが挙げられる。統合型ユーザインターフェースは、スクリーン、キーボード、キーパッド、マウス、ボタン、タッチスクリーン、タッチパッド、生体認証インターフェース、スピーカー及びマイクロホン、カメラ、ならびに/または任意の他のユーザインターフェース技術を含み得、各ユーザインターフェースノード20は、1つ以上の統合型ユーザインターフェースを含む。ユーザインターフェースノード20は、プロセス制御ネットワーク12、15への直接接続を含み得るか、または例えばアクセスポイントもしくはゲートウェイを介したインターネット26bもしくは他のネットワーク26a、26bを介してのプロセス制御ネットワーク12、15への間接接続を含み得る。ユーザインターフェースノード20は、有線様式及び/または無線様式で、プロセス制御システムネットワーク12、15に通信可能に接続し得る。いくつかの実施形態において、ユーザインターフェースノード20は、アドホック様式で、プロセス制御システムネットワーク12、15に接続する。そのようなアドホック接続は、一般的に、無線通信プロトコル、例えば、IEEE802.11準拠の無線ローカルエリアネットワークプロトコル、WiMax、LTE、もしくは他のITU−R互換プロトコル等のモバイル通信プロトコル、近距離無線通信(NFC)もしくはBluetooth等の短波長無線通信プロトコル、WirelessHARTもしくは無線ビッグデータプロセス制御プロトコル等のプロセス制御無線プロトコル、またはいくつかの他の適切な無線通信プロトコルを使用して確立される。
いくつかの実施形態において、プロバイダデバイス18が統合型ユーザインターフェースを含むとき等に、デバイスは、プロバイダデバイス18及びユーザインターフェースデバイス20の双方である。
当然、プロセス制御システムまたはプラント10のネットワーク12、15に通信可能に接続される複数のノードは、プロバイダノード18及びユーザインターフェースノード20だけに限定されない。1つ以上の他のタイプのノード22も複数のノードに含まれ得る。そのようなノード22の例としては、プロセスプラント10(例えば、実験室システムまたは運搬システムのコンピュータ)の外部にあり、システム10のネットワーク12、15に通信可能に接続されるデバイス、及びリモートで制御されるモバイル診断デバイスが挙げられる。さらに、ノードまたはデバイス22は、直接もしくは間接接続を介して、及び/または有線もしくは無線接続を介して、システム10のネットワーク12、15に通信可能に接続され得る。いくつかの実施形態において、1群の他のノード22は、プロセス制御システム10から省略される。
図2は、図1のネットワーク15の一部分28の実施例の概略図である。上で述べたように、ネットワーク15は、プロセスプラント10においてプロセス制御ビッグデータをサポートせず、また、1つ以上のデバイスまたはコンポーネント18〜22は、ネットワーク15に通信可能に接続し得る。全般的に、非ビッグデータネットワーク15の一部分28は、1つ以上の有線及び/または無線ネットワークを含み、該ネットワークの少なくとも1つは、プロセス制御プロトコルを使用して、データに対して動作し、また、プロセスプラント10内のプロセスを制御するために物理機能を行う、コントローラ、I/Oデバイス、及びフィールドデバイス等のプロセス制御デバイスに、及びそこからデータを搬送する。ある実施例において、一部分28は、Ethernet、EthernetIP、DeviceNet、CompNet、ControlNet、Modbus、フィールドバス、HART(登録商標)、WirelessHART(登録商標)、Wi−Fi等の非ビッグデータプロトコルを利用する、旧来のプロセス制御ネットワークである。図2で示されるように、プロセス制御システム10の一部分28は、データヒストリアン32に、及びそれぞれが表示スクリーン34を有する1つ以上のホストワークステーションまたはコンピュータ33(任意のタイプのパーソナルコンピュータ、ワークステーション等であり得る)に接続される、少なくとも1つのプロセスコントローラ31を含む。プロセスコントローラ31はまた、入力/出力(I/O)カード46及び48を介して、フィールドデバイス35〜42にも接続される。データヒストリアン32は、データを記憶するための任意の所望のタイプのメモリ及び任意の所望のまたは既知のソフトウェア、ハードウェア、またはファームウェアを有する、任意の所望のタイプのデータ収集ユニットであり得、また、別個のデバイスとして例示されているが、その代わりにまたはそれに加えて、ワークステーション33またはサーバ等の別のコンピュータデバイスのうちの1つの一部であり得る。一例としてEmerson Process Managementによって販売されているDeltaV(商標)コントローラであり得るコントローラ31は、例えば有線または無線Ethernet接続であり得る通信ネットワーク49を介して、ホストコンピュータ33及びデータヒストリアン32に通信可能に接続される。
コントローラ31は、例えば標準的な4〜20mA通信を含むハードワイアー通信を実現するために任意の所望のハードウェア、ソフトウェア、及び/またはファームウェアの使用を含み得るハードワイアード通信スキーム、ならびに/またはFOUNDATION(登録商標)フィールドバス通信プロトコル、HART(登録商標)通信プロトコル等の任意のスマート通信プロトコルを使用する任意の通信を使用して、フィールドデバイス35〜42に通信可能に接続されているように例示される。フィールドデバイス35〜42は、センサ、弁、送信機、ポジショナ等の任意のタイプのデバイスであり得る一方で、I/Oカード46及び48は、任意の所望の通信またはコントローラプロトコルに準拠する任意のタイプのI/Oデバイスであり得る。図2で例示される実施形態において、フィールドデバイス35〜38は、アナログ線を通じてI/Oカード46に通信する、標準的な4〜20mAのデバイスである一方で、フィールドデバイス39〜42は、フィールドバスプロトコル通信を使用して、デジタルバスを通じてI/Oカード48に通信する、フィールドバスフィールドデバイス等のスマートデバイスである。当然、フィールドデバイス35〜42は、将来開発される任意の標準規格またはプロトコルを含む、任意の他の所望の標準規格(複数可)またはプロトコルに準拠し得る。
加えて、プロセス制御システム10の一部分28は、制御されるプラントに配置され、それによってプロセスを制御する、いくつかの無線フィールドデバイス60〜64及び71を含む。フィールドデバイス60〜64は、図2において、送信機(例えば、プロセス可変センサ)であるように表され、フィールドデバイス71は、弁であるように表される。しかしながら、これらのフィールドデバイスは、物理的制御活動を実現して、またはプロセス内の物理的パラメータを測定して、プラント10内のプロセスを制御するために、プロセス内に配置される任意の他の所望のタイプのデバイスであり得る。無線通信は、現在知られているまたは後に開発されるハードウェア、ソフトウェア、ファームウェア、またはそれらの任意の組み合わせを含む、任意の所望の無線通信装置を使用して、コントローラ31とフィールドデバイス60〜64及び71との間に確立され得る。図2で例示される例示的な事例では、アンテナ65は、フィールドデバイス60に連結され、また、該フィールドデバイスの無線通信専用である一方で、アンテナ67を有する無線ルータまたは他のモジュール66は、フィールドデバイス61〜64の無線通信を集合的に取り扱うために該フィールドデバイスに連結される。同様に、アンテナ72は、弁71の無線通信を行うために、弁71に連結される。フィールドデバイスまたは関連するハードウェア60〜64、66、及び71は、アンテナ65、67、及び72を介して、無線信号を受信し、復号化し、ルーティングし、符号化し、そして送信して、コントローラ31と送信機60〜64及び弁71との間で無線通信を実現するために、適切な無線通信プロトコル(ある例では、WirelessHART(登録商標)プロトコル、WiFiもしくは他のIEEE802.11準拠の無線ローカルエリアネットワークプロトコル、WiMAX(ワールドワイドインターオペラビリティフォーマイクロウェーブアクセス)、LTE(ロングタームエボリューション)、もしくは他のITU−R(国際電気通信連合無線通信部門)互換のプロトコル等のモバイル通信プロトコル、近距離無線通信(NFC)及びBluetooth等の短波長無線通信、または他の無線通信プロトコル)によって使用されるプロトコルスタック動作を実現し得る。
所望であれば、フィールドデバイスまたは送信機60〜64は、種々のプロセスデバイスとコントローラ31の間に唯一のリンクを構成し得、よって、正確な信号をコントローラ31に送信して、製品品質及び流れが損なわれないことを確実にすることにおいて依存される。加えて、弁または他のフィールドデバイス71は、弁71内で実行される機能ブロックFB1及びFB2によって収集される、計算される、または別様には生成されるデータを含む、弁71内のセンサによって得られる測定値を、または弁71によって生成もしくは計算される他のデータを、弁71の動作の一部としてコントローラ31に提供し得る。当然、弁71はまた、プラント内の物理パラメータ、例えば流れを生じさせるために、コントローラ31から制御信号も受信し得る。
コントローラ31は、1つ以上のI/Oデバイス73及び74に連結され、該I/Oデバイスのそれぞれは、それぞれのアンテナ75及び76に接続され、これらのI/Oデバイス及びアンテナ73〜76は、送信機/受信機として動作して、1つ以上の無線通信ネットワークを介して、無線フィールドデバイス61〜64及び71との無線通信を行う。フィールドデバイス(例えば、送信機60〜64と弁71との)間の無線通信は、上で論じられるような、WirelessHART(登録商標)プロトコル、Emberプロトコル、WiFiプロトコル、IEEE無線標準規格等の1つ以上の既知の無線通信プロトコルを使用して行われ得る。なおさらに、I/Oデバイス73及び74は、アンテナ75及び76を介して無線信号を受信し、復号化し、ルーティングし、符号化し、そして送信して、コントローラ31と送信機60〜64及び弁71との間の無線通信を実現するために、これらの通信プロトコルによって使用される、プロトコルスタック動作を実現し得る。
図2で例示されるように、コントローラ31は、メモリ78に記憶される1つ以上のプロセス制御ルーチン(または任意のモジュール、ブロック、またはそのサブルーチン)を実現または監督する、プロセッサ77を含む。メモリ78内に記憶されるプロセス制御ルーチンは、プロセスの少なくとも一部分を制御するためにプロセスプラント内で実現される制御ループを含むか、またはそれと関連付けられる。全般的に、コントローラ31は、1つ以上の制御ルーチンを実行し、フィールドデバイス35〜42、60〜64、及び71(ならびに、随意に、ホストコンピュータ33及びデータヒストリアン32)と通信して、任意の所望の様式(複数可)でプロセスを制御する。しかしながら、本明細書で説明される任意の制御ルーチンまたはモジュールは、複数のデバイス全体にわたって分散様式で実現または実行されるその一部を有し得ることに留意されたい。その結果、制御ルーチンまたはモジュールは、そのように所望される場合、異なるコントローラ、フィールドデバイス(例えば、スマートフィールドデバイス)、または他のデバイスもしくは他の制御要素によって実現される一部分を有し得る。
同様に、プロセス制御システム10内で実現されるように本明細書で説明される制御ルーチンまたはモジュールは、ソフトウェア、ファームウェア、ハードウェア等を含む任意の形態を取り得る。そのような機能を提供する際に関与する任意のデバイスまたは要素は、それらと関連付けられるソフトウェア、ファームウェア、またはハードウェアが、プロセス制御システム10内のコントローラ、フィールドデバイス、または任意の他のデバイス(または1群のデバイス)のどれに配置されているかにかかわらず、全般的に、本明細書では同じ意味で「制御要素」、「プロセス制御要素」、または「プロセス制御デバイス」と称される。当然、制御モジュールは、任意のコンピュータ読み出し可能な媒体に記憶される、例えばルーチン、ブロック、またはその任意の要素を含む、プロセス制御システムの任意の一部または一部分であり得る。そのような制御モジュール、制御ルーチンまたはその任意の一部分は、本明細書で全般的に制御要素と称される、プロセス制御システム10の任意の要素またはデバイスによって実現または実行され得る。さらに、サブルーチン、(一連のコード等の)サブルーチンの一部等の、制御手順のモジュールまたは任意の一部であり得る制御ルーチンは、オブジェクト指向プログラミング、ラダー論理、シーケンシャルファンクションチャート、機能ブロック図等の任意の所望のソフトウェア形式で、または任意の他のソフトウェアプログラミング言語もしくは設計パラダイムを使用して、実現され得る。同様に、制御ルーチンは、例えば、1つ以上のEPROM、EEPROM、特定用途向け集積回路(ASIC)、または任意の他のハードウェアもしくはファームウェア要素にハードコードされ得る。なおさらに、制御ルーチンは、グラフィックデザインツールまたは任意の他のタイプのソフトウェア/ハードウェア/ファームウェアプログラミングもしくは設計ツールを含む、任意の設計ツールを使用して設計され得る。その結果、コントローラ31は、任意の所望の様式で、制御ストラテジまたは制御ルーチンを実現するように構成され得る。
いくつかの実施形態において、コントローラ31は、一般に機能ブロックと称されるものを使用して制御ストラテジまたはスキームを実現し、各機能ブロックは、プロセス制御システム10内でプロセス制御ループを実現するために、(リンクと呼ばれる通信を介して)他の機能ブロックと連動して動作する、制御ルーチン全体のオブジェクトまたは他の部分(例えば、サブルーチン)である。機能ブロックは、一般的に、プロセス制御システム10内でいくつかの物理的機能を行うために、送信機、センサ、または他のプロセスパラメータ測定デバイスと関連付けられるような入力機能、PID、ファジー論理、モデル予測制御等を行う制御ルーチンと関連付けられるような制御機能、または弁等のいくつかのデバイスの動作を制御する出力機能、のうちの1つを行う。当然、ハイブリッド及び他のタイプの機能ブロックが存在し、本明細書で利用され得る。機能ブロックは、コントローラ31に記憶され、それによって実行され得るが、それは、一般的に、機能ブロックが、標準的な4〜20mAデバイス及びHART(登録商標)デバイス等のいくつかのタイプのスマートフィールドデバイスに対して使用される、またはそれらと関連付けられる場合である。代替的にまたは追加的に、機能ブロックは、プロセス制御システム10のフィールドデバイス自体、I/Oデバイス、または他の制御要素に記憶され、それによって実現され得るが、それは、システムがフィールドバスデバイスを利用する場合であり得る。制御システム10の説明は、機能ブロック制御ストラテジを使用して本明細書で全般的に提供されるが、開示される技法及びシステムはまた、他の規則またはプログラミングパラダイムを使用しても実現または設計され得る。
図3は、プロセス制御データ(例えば、ネットワーク12)をサポートするように構成され、また、デバイス及び/またはコンポーネントを通信可能に接続し得る、プロセス制御システム10の例示的な一部分30のブロック図である。特に、図3は、プロセスプラントまたはプロセス制御システム10のための例示的なプロセス制御システムビッグデータネットワーク100を例示する。例示的なプロセス制御システムビッグデータネットワーク100は、プロセス制御システムビッグデータネットワークバックボーン105と、バックボーン105に通信可能に接続される複数のノード108とを含む。いくつかの実施形態において、ノード108のうちの少なくとも1つは、集中型ビッグデータアプライアンス102であるが、プロセス制御システム10のビッグデータネットワーク部分12は、単一の集中型ビッグデータアプライアンス102を含むことを必要としない。例えば、複数の分散型ビッグデータアプライアンス102がプラント内で分散され得、及び/または個々のビッグデータノードがそれぞれ分散されたビッグデータ機能を行い得る。
例示的なプロセス制御システムビッグデータネットワーク100では、プロセス関連のデータ、プラント関連のデータ、及び他のタイプのデータが、ビッグデータとして複数のノード108で収集され、キャッシュされ、及び/または記憶される。ネットワーク12のいくつかの構成において、収集され、キャッシュされ、及び/または記憶されたデータの少なくともいくつかは、ネットワークバックボーン105を介して、集中型及び/または分散型プロセス制御システムビッグデータ装置、または長期記憶(例えば、「履歴化」)及び処理のためのアプライアンス102に送達される。ネットワーク12のいくつかの構成において、収集され、キャッシュされ、及び/または記憶された少なくともいくつかは、履歴化及び処理のためにデータが収集されたノード108で維持される。一実施形態において、データの少なくともいくつかは、例えばリアルタイムでプロセスを制御するために、ネットワーク100のノード108間で送達され得る。
一実施形態において、プロセス制御システム10に関連する任意のタイプのデータは、ビッグデータアプライアンス102及び/または種々の他のノード108で履歴化される。一実施形態では、ネットワークバックボーン105に通信可能に接続されるノード108の少なくともサブセットによって生成され、受信され、または観察される全てのデータが収集され、そして、プロセス制御システムビッグデータアプライアンス102(例えば、「集中型ビッグデータ」)に記憶させる。追加的にまたは代替的に、特定のノード108によって生成され、受け取られ、または観察されるプロセス制御システム10に関連する全てのデータが、特定のノード108で収集され、記憶される(例えば、「分散型ビッグデータ」)。
一実施形態では、プロセスデータが収集され、記憶される。例えば、プロセスプラント10で制御されているプロセスの結果として生成される(及びいくつかの事例では、プロセスのリアルタイムの実行の作用を示す)連続するバッチ測定及びイベントデータ等のリアルタイムのプロセスデータが収集され、記憶される。構成データ及び/またはバッチレシピデータ等のプロセス定義、配列、または設定データが収集され、記憶され、ならびに/またはプロセス診断の構成、実行、及び結果に対応するデータが収集され、記憶される。他のタイプのプロセスデータも収集され、記憶され得る。
一実施形態では、バックボーン105の、及びプロセスプラント10の種々の他の通信ネットワークのデータハイウェイトラフィック及びネットワーク管理データが収集され、記憶される。一実施形態では、ユーザトラフィック、ログイン試行、クエリ、及び命令に関連するデータ等のユーザ関連のデータが収集され、記憶される。テキストデータ(例えば、ログ、操作手順、マニュアル等)、空間的データ(例えば、場所に基づくデータ)、及びマルチメディアデータ(例えば、閉回路TV、ビデオクリップ等)が、収集され、記憶され得る。
一実施形態において、プロセスプラント10(例えば、機械及びデバイス等のプロセスプラント10に含まれる物理的装置に)に関連するが、プロセスを直接構成する、制御する、または診断するアプリケーションによって生成されない場合があるデータが収集され、記憶される。例えば、振動データ及び蒸気トラップデータが収集され、記憶され得、及び/またはプラント安全性のデータが収集され、記憶され得る。例えば、プラント安全性に対応するパラメータの値を示すデータ(例えば、腐食データ、ガス検出データ等)が記憶され、及び/またはプラント安全性に対応するイベントを示すデータが記憶される。機械、プラント装置、及び/またはデバイスの健全性に対応するデータが収集され、記憶され得る。例えば、装置データ(例えば、振動データ及び他のデータに基づいて決定されるポンプ健全性データ)、ならびに/または装置、機械、及び/もしくはデバイスの診断の構成、実行、及び結果に対応するデータが収集され、記憶される。いくつかの実施形態において、原材料コスト、部品または装置の予定到着時刻、気象データ、及び他の外部データに関連するデータ等の、プロセスプラント10の外部にあるエンティティによって生成されるか、または該エンティティに送信されるデータが収集され、記憶される。
図1に関して上ですでに論じたように、プロセス制御ビッグデータネットワーク100は、複数のノード18、20、22を含み得、これらは、図3において参照番号108で集合的に示される。図3において、第1の群のビッグデータノード110は、例えば直接または間接様式で、プロセス制御ビッグデータネットワークバックボーン105に通信可能に接続される、プロバイダノード18である。ビッグデータプロバイダノード110は、有線または無線デバイスであり得る。一般的に、ビッグデータプロバイダデバイス110は、統合型ユーザインターフェースを有しないが、プロバイダデバイス100のいくつかは、例えば、有線または無線通信リンクを通じて通信することによって、またはユーザインターフェースデバイスをプロバイダデバイス110のポートに差し込むことによって、ユーザコンピューティングデバイスまたはユーザインターフェースと通信可能に接続する能力を有し得る。
加えて、図3において、第2の1群のビッグデータノード112は、例えば直接または間接様式で、ならびに/または有線様式及び/もしくは無線様式で、プロセス制御ビッグデータネットワークバックボーン105に通信可能に接続される、ユーザインターフェースノード20である。いくつかの実施形態において、ユーザインターフェースノード112は、アドホック様式でネットワークバックボーン105に接続する。さらに、プロセスプラント10のいくつかの構成では、1つ以上の他のタイプのビッグデータノード115が複数のノード108に含まれる。例えば、プロセスプラント10(例えば、実験室システムまたは運搬システム)の外部にあるシステムのノードは、システム100のネットワークバックボーン105に通信可能に接続され得る。プロバイダノード110に類似して、ビッグデータユーザインターフェースノード112または他のビッグデータノード115は、直接もしくは間接接続を介して、及び/または有線もしくは無線接続を介して、バックボーン105に通信可能に接続され得る。
任意の数のビッグデータノード108(例えば、ゼロ個のノード、1つのノード、または1つを超えるノード)は、それぞれ、タスク、測定値、イベント、及び他のデータをリアルタイムで記憶する(及び/またはいくつかの事例では、キャッシュする)ために、それぞれのメモリ記憶装置(図3においてアイコンMで示される)を含む。一実施形態において、メモリ記憶装置Mは、高密度メモリ記憶装置技術、例えば、固体ドライブメモリ、半導体メモリ、光メモリ、分子メモリ、生物学的メモリ、または任意の他の適切な高密度メモリ技術で構成される。いくつかの実施形態において、メモリ記憶装置Mはまた、フラッシュメモリも含む。メモリ記憶装置M(及びいくつかの事例では、フラッシュメモリ)は、そのそれぞれのノード108によって生成され、受信され、または別様には観察されるデータを記憶及び/またはキャッシュするように構成される。ノード108(例えば、コントローラデバイス)の少なくともいくつかのフラッシュメモリMはまた、ノード構成、バッチレシピ、及び/または他のデータのスナップショットも記憶し得る。プロセス制御システムビッグデータネットワーク100の実施形態では、ノード110、112及び任意の数のノード115の全てが高密度メモリ記憶装置Mを含む。異なるタイプまたは技術の高密度メモリ記憶装置Mが、1組のノード108全体にわたって、または1組のノード108に含まれるノードのサブセット全体にわたって利用され得ることを理解されたい。
一実施形態において、任意の数のノード108、(例えば、ゼロ個のノード、1つのノード、または1つを超えるノード)は、それぞれ、図3においてアイコンPMCXで示される、それぞれのマルチコアハードウェア(例えば、マルチコアプロセッサまたは別のタイプの並列プロセッサ)を含む。ノード108の少なくともいくつかは、ノードでリアルタイムデータを記憶するための、そのそれぞれのプロセッサPMCXのコアの1つを指定し得る。追加的にまたは代替的に、ノード108の少なくともいくつかは、リアルタイムデータをキャッシュするための(及びいくつかの事例では、キャッシュされたリアルタイムデータをビッグデータアプライアンス102に記憶させるための)、そのそれぞれのマルチコアプロセッサPMCXの複数のコアの2つ以上を指定し得る。いくつかの実施形態において、リアルタイムデータを記憶するための1つ以上の指定されたコア、及びリアルタイムでキャッシュするための1つ以上の指定されたコアは、そのように排他的に指定される(例えば、1つ以上の指定されたコアは、ビッグデータを記憶し、処理することに関連する処理を除いて、いかなる他の処理も行わない)。一実施形態において、ノード108の少なくともいくつかは、それぞれ、プロセスプラント10においてプロセスを制御する動作を行うために、そのコアの1つを指定する。一実施形態において、1つ以上のコアは、プロセスを制御する動作を行うために排他的に指定され、また、ビッグデータを処理するために使用されない。異なるタイプまたは技術のマルチコアプロセッサPMCXが、1組のノード108全体にわたって、または1組のノード108のノードのサブセット全体にわたって利用され得ることを理解されたい。プロセス制御システムビッグデータネットワーク100の一実施形態では、ノード110、112及び任意の数のノード115の全てがいくつかのタイプのマルチコアプロセッサPMCXを含む。
図3は、ノード108のそれぞれがマルチコアプロセッサPMCX及び高密度メモリMの双方を含むように例示するが、ノード108のそれぞれは、マルチコアプロセッサPMCX及び高密度メモリMの双方を含むことを必要としないことに留意されたい。例えば、ノード108のいくつかは、マルチコアプロセッサPMCXだけを含み、高密度メモリMを含まない場合があり、ノード108のいくつかは、高密度メモリMだけを含み、マルチコアプロセッサPMCXを含まない場合があり、ノード108のいくつかは、マルチコアプロセッサPMCX及び高密度メモリMの双方を含む場合があり、及び/またはノード108のいくつかは、マルチコアプロセッサPMCX及び高密度メモリMのどちらも含まない場合がある。
プロバイダノードまたはデバイス110によって収集され、キャッシュされ、及び/または記憶され得るリアルタイムデータの例としては、測定データ、構成データ、バッチデータ、イベントデータ、及び/または連続データが挙げられる。例えば、構成、バッチレシピ、設定点、出力、速度、制御アクション、診断、警報、イベント、及び/またはそれらの変化に対応するリアルタイムデータが収集され得る。リアルタイムデータの他の例としては、プロセスモデル、統計、状態データ、ならびにネットワーク及びプラント管理データが挙げられる。ユーザインターフェースノードまたはデバイス112によって収集され、キャッシュされ、及び/または記憶され得るリアルタイムデータの例としては、例えば、ユーザログイン、ユーザクエリ、ユーザによって(例えば、カメラ、オーディオ、またはビデオ記録デバイスによって)捕捉されたデータ、ユーザコマンド、ファイルの作成、修正、もしくは削除、ユーザインターフェースノードまたはデバイスの物理的または空間的場所、ユーザインターフェースデバイス112によって行われた診断または試験の結果、及びユーザインターフェースノード112と相互作用するユーザによって開始される、または該ユーザに関連する他のアクションまたは活動が挙げられる。
収集され、キャッシュされ、及び/または記憶されたデータは、動的または静的データであり得る。例えば、収集され、キャッシュされ、及び/または記憶されたデータは、例えば、データベースデータ、ストリーミングデータ、及び/またはトランザクションデータを含み得る。全般的に、ノード108が生成し、受信し、または観察する任意のデータは、対応するタイムスタンプまたは収集/キャッシュの時間の指示とともに収集され、キャッシュされ、及び/または記憶され得る。好ましい実施形態において、ノード108が生成し、受信し、または観察する全てのデータは、各データの収集/キャッシュの時間(例えば、タイムスタンプ)のそれぞれの指示とともに、そのメモリ記憶装置(例えば、高密度メモリ記憶装置M)に収集され、キャッシュされ、及び/または記憶される。
したがって、ビッグデータプロセス制御ネットワーク100において、ノードまたはデバイス108で、及び/またはビッグデータアプライアンス102で収集され、キャッシュされ、及び/または記憶されるデータの識別情報は、演繹的にデバイス108に構成される必要はない。さらに、データがノード108で収集されて、そこから送達される速度も、構成、選択、または定義する必要がない。代わりに、プロセス制御ビッグデータシステム100のノード110、112(及び、随意に、他のノード115の少なくとも1つ)は、データが生成され、受信され、または取得される速度でノードによって生成され、受信され、または取得される全てのデータは、自動的に収集され、そして自動的に、収集したデータは、ノード110、112、及び/またはビッグデータアプライアンス102でローカルに記憶させる。
図4は、プロセス制御ビッグデータネットワークバックボーン105に接続される種々のプロバイダノード110の例示的な構成を例示する。上で論じられるように、プロバイダノード110は、その主要機能が、プロセスコントローラ、フィールドデバイス、及びI/Oデバイス等の、プロセスプラント環境10においてリアルタイムでプロセスを制御する機能を行うために使用されるプロセス制御データを自動的に生成及び/または受信することであるデバイスを含む。プロセスプラント環境10において、プロセスコントローラは、フィールドデバイスによって行われるプロセス測定値を示す信号を受信し、制御ルーチンを実現するためにこの情報を処理し、そして、プラント10においてプロセスの動作を制御するために、他のフィールドデバイスへの有線または無線通信リンクを通じて送信される制御信号を生成する。一般的に、少なくとも1つのフィールドデバイスは、プロセスの動作を制御するために、物理的機能(例えば、弁を開くまたは閉じる、温度を上昇または下降させる等)を行い、いくつかのタイプのフィールドデバイスは、I/Oデバイスを使用してコントローラと通信し得る。プロセスコントローラ、フィールドデバイス、及びI/Oデバイスは、有線または無線であり得、任意の数及び組み合わせの有線及び無線プロセスコントローラ、フィールドデバイス、及びI/Oデバイスは、プロセス制御ビッグデータネットワーク100のプロバイダノード110であり得る。
例えば、図4は、入力/出力(I/O)カード146及び148を介して、有線フィールドデバイス135〜142に通信可能に接続され、また、無線ゲートウェイ165及びネットワークバックボーン105を介して、フィールドデバイス150〜156(そのいくつかは、無線であり(150〜154)、そのいくつかは、無線ではない(155、156))に通信可能に接続される、プロセスコントローラ131を含む。(別の実施形態において、しかしながら、コントローラ131は、別の有線または無線通信リンク等を使用することによって、バックボーン105以外の通信ネットワークを使用して、無線ゲートウェイ165に通信可能に接続される)。図4において、コントローラ131及びI/Oカード146、148は、プロセス制御システムビッグデータネットワーク100のノード110であるように示され、コントローラ131は、プロセス制御ビッグデータネットワークバックボーン105に直接接続される。
一例としてEmerson Process Managementによって販売されているDeltaV(商標)コントローラであり得るコントローラ131は、フィールドデバイス135〜142及び150〜156のうちの少なくともいくつかを使用して、バッチプロセスまたは連続プロセスを実現するために動作し得る。コントローラ131は、例えば標準的な4〜20mAデバイス、I/Oカード146、148、及び/またはFOUNDATION(登録商標)フィールドバス通信プロトコル、HART(登録商標)プロトコル、WirelessHART(登録商標)プロトコル等の任意のスマート通信プロトコルと関連付けられる任意の所望のハードウェア及びソフトウェアを使用して、フィールドデバイス135〜142及び150〜156に通信可能に接続され得る。いくつかの事例において、コントローラ131は、追加的にまたは代替的に、ビッグデータネットワークバックボーン105を使用して、フィールドデバイス135〜142及び150〜156のうちの少なくともいくつかと通信可能に接続される。図4で例示される実施形態において、コントローラ131、フィールドデバイス135〜142、155、156、及びI/Oカード146、148は、有線デバイスであり、フィールドデバイス150〜154は、無線フィールドデバイスである。当然、有線フィールドデバイス135〜142、155、156、及び無線フィールドデバイス150〜154は、将来開発される任意の標準規格またはプロトコルを含む、任意の他の所望の標準規格(複数可)または任意の有線もしくは無線プロトコル等のプロトコルに準拠することができる。
図4のコントローラ131は、制御ループを含み得る(メモリ172に記憶された)1つ以上のプロセス制御ルーチンを実現または監督する、プロセッサ170を含む。プロセッサ170は、フィールドデバイス135〜142及び150〜156と通信し得、また、バックボーン105に通信可能に接続される他のノード(例えば、ノード110、112、115)と通信し得る。本明細書で説明される任意の制御ルーチンまたはモジュール(品質予測及び障害検出モジュールまたは機能ブロックを含む)は、所望に応じて異なるコントローラまたは他のデバイスによって実現または実行されるその一部を有し得ることに留意されたい。同様に、プロセス制御システム10内で実現されるように本明細書で説明される制御ルーチンまたはモジュールは、ソフトウェア、ファームウェア、ハードウェア等を含む、任意の形態を取り得る。制御ルーチンは、オブジェクト指向のプログラミング、ラダー論理、シーケンシャルファンクションチャート、機能ブロック図を使用する等の任意の所望のソフトウェア形式で、または任意の他のソフトウェアプログラミング言語もしくは設計パラダイムを使用して実現され得る。制御ルーチンは、ランダムアクセスメモリ(RAM)またはリードオンリーメモリ(ROM)等の任意の所望のタイプのメモリに記憶され得る。同様に、制御ルーチンは、例えば、1つ以上のEPROM、EEPROM、特定用途向け集積回路(ASIC)、または任意の他のハードウェアもしくはファームウェア要素にハードコードされ得る。したがって、コントローラ31は、任意の所望の様式で、制御ストラテジまたは制御ルーチンを実現するように構成され得る。
いくつかの実施形態において、コントローラ131は、一般に機能ブロックと称されるものを使用して制御ストラテジを実現し、各機能ブロックは、制御ルーチン全体のオブジェクトまたは他の部分(例えば、サブルーチン)であり、また、プロセス制御システム10内のプロセス制御ループを実現するために、(リンクと呼ばれる通信を介して)他の機能ブロックと併せて動作する。制御に基づく機能ブロックは、一般的に、プロセス制御システム10内のいくつかの物理的機能を行うために、送信機、センサ、または他のプロセスパラメータ測定デバイスと関連付けられるような入力機能、PID、ファジー論理、モデル予測制御等を行う制御ルーチンと関連付けられるような制御機能、または弁等のいくつかのデバイスの動作を制御する出力機能、のうちの1つを行う。当然、ハイブリッド及び他のタイプの機能ブロックが存在する。機能ブロックは、コントローラ131に記憶され、それによって実行され得、それは一般的に、これらの機能ブロックが標準4〜20mAデバイス及びHARTデバイス等のいくつかのタイプのスマートフィールドデバイスのために使用され、またはそれらと関連付けられるときに当てはまり、またはフィールドデバイス自体に記憶され、それによって実現され得、それは、フィールドバスデバイスに当てはまり得る。コントローラ131は、1つ以上の制御ループを実現し得る1つ以上の制御ルーチン178を含み得る。各制御ループは、一般的に、制御モジュールと称され、また、機能ブロックの1つ以上を実行することによって行われ得る。
有線フィールドデバイス135〜142、155、156は、センサ、弁、送信機、ポジショナ等の任意のタイプのデバイスであり得る一方で、I/Oカード146及び148は、任意の所望の通信またはコントローラプロトコルに準拠する任意のタイプのI/Oデバイスであり得る。図4で例示される実施形態において、フィールドデバイス135〜138は、アナログ線または組み合わせたアナログ及びデジタル線を通じてI/Oカード146に通信する標準的な4〜20mAデバイスまたはHARTデバイスである一方で、フィールドデバイス139〜142は、フィールドバス通信プロトコルを使用して、デジタルバスを通じてI/Oカード148に通信するFOUNDATION(登録商標)フィールドバスフィールドデバイス等のスマートデバイスである。しかしながら、いくつかの実施形態において、有線フィールドデバイス135〜142の少なくともいくつか、及び/またはI/Oカード146、148の少なくともいくつかは、ビッグデータネットワークバックボーン105を使用して、コントローラ131と通信する。いくつかの実施形態において、有線フィールドデバイス135〜142の少なくともいくつか、及び/またはI/Oカード146、148の少なくともいくつかは、プロセス制御システムビッグデータネットワーク100のノード110である。
図4で示される実施形態において、無線フィールドデバイス150〜154は、WirelessHARTプロトコル等の無線プロトコルを使用して、無線ネットワーク180の中で通信する。そのような無線フィールドデバイス150〜154は、(例えば、同じまたは異なる無線プロトコルを使用して)無線通信するようにも構成される、プロセス制御ビッグデータネットワーク100の1つ以上の他のノード108と直接通信し得る。無線で通信するように構成されない1つ以上の他のノードと通信するために、無線フィールドデバイス150〜154は、バックボーン105または別のプロセス制御通信ネットワークに接続される、無線ゲートウェイ165を利用し得る。いくつかの実施形態において、無線フィールドデバイス150〜154の少なくともいくつか及び無線ゲートウェイ165は、プロセス制御システムビッグデータネットワーク100のノード110である。
無線ゲートウェイ165は、プロセスプラント10に含まれる無線通信ネットワーク180の種々の無線デバイスへのアクセスを提供し得る、プロバイダデバイス110の一例である。特に、無線ゲートウェイ165は、無線デバイス150〜154、157〜159、有線デバイス135〜142、155、156、及び/または(図4のコントローラ131を含む)プロセス制御ビッグデータネットワーク100の他のノードの間に通信可能な連結を提供する。例えば、無線ゲートウェイ165は、ビッグデータネットワークバックボーン105を使用することによって、及び/またはプロセスプラント10の1つ以上の他の通信ネットワークを使用することによって、通信可能な連結を提供し得る。
無線ゲートウェイ165は、いくつかの事例において、有線及び無線プロトコルスタックの1つまたは複数の共有層にトンネリングしながら、有線及び無線プロトコルスタックの下位層へのルーティング、バッファリング、及びタイミングサービス(例えば、アドレス変換、ルーティング、パケットセグメント化、優先順位付け等)によって、通信可能な連結を提供する。他の事例において、無線ゲートウェイ165は、いかなるプロトコル層も共有しない、有線プロトコルと無線プロトコルとの間でコマンドを翻訳し得る。プロトコル及びコマンド変換に加え、無線ゲートウェイ165は、無線ネットワーク180の中で実現される無線プロトコルと関連付けられるスケジューリングスキームのタイムスロット及びスーパーフレーム(時間的に均等に離間された複数組の通信タイムスロット)によって使用される、同期クロッキングを提供し得る。さらに、無線ゲートウェイ165は、リソース管理、性能調整、ネットワーク障害緩和、トラフィックの監視、セキュリティ、及び同類のもの等の、無線ネットワーク180のためのネットワーク管理及び管理機能を提供し得る。無線ゲートウェイ165は、プロセス制御システムビッグデータネットワーク100のノード110であり得る。
有線フィールドデバイス135〜142と同様に、無線ネットワーク180の無線フィールドデバイス150〜154は、プロセスプラント10内の物理的制御機能、例えば、弁の開放もしくは閉鎖、またはプロセスパラメータの測定値を取り得る。しかしながら、無線フィールドデバイス150〜154は、ネットワーク180の無線プロトコルを使用して通信するように構成される。このように、無線フィールドデバイス150〜154、無線ゲートウェイ165、及び無線ネットワーク180の他の無線ノード157〜159は、無線通信パケットの製作者及び消費者である。
いくつかのシナリオにおいて、無線ネットワーク180は、非無線デバイスを含み得る。例えば、図4のフィールドデバイス155は、旧来の4〜20mAデバイスであり得、フィールドデバイス156は、従来の有線HARTデバイスであり得る。ネットワーク180内で通信するために、フィールドデバイス155及び156は、それぞれ、無線アダプタ(WA)157aまたは157bを介して、無線通信ネットワーク180に接続され得る。加えて、無線アダプタ157a、157bは、Foundation(登録商標)フィールドバス、PROFIBUS、DeviceNet等の他の通信プロトコルをサポートし得る。さらに、無線ネットワーク180は、無線ゲートウェイ165と有線通信している別個の物理的デバイスであり得るか、または統合型デバイスとして無線ゲートウェイ165が提供され得る、1つ以上のネットワークアクセスポイント158a、158bを含み得る。無線ネットワーク180はまた、無線通信ネットワーク180内で一方の無線デバイスからもう一方の無線デバイスにパケットを転送するために、1つ以上のルータ159も含み得る。無線デバイス150〜154及び157〜159は、無線通信ネットワーク180の無線リンク175を通じて、互いに及び無線ゲートウェイ165と通信し得る。
故に、図4は、主に、ネットワークルーティング機能及び管理をプロセス制御システムの種々のネットワークに提供する役割を果たす、プロバイダデバイス110のいくつかの実施例を含む。例えば、無線ゲートウェイ165、アクセスポイント158a、158b、及びルータ159は、無線通信ネットワーク180の中で無線パケットをルーティングする機能を含む。無線ゲートウェイ165は、無線ネットワーク180のためのトラフィックの運用及び管理機能を行い、ならびに、無線ネットワーク180と通信接続している有線ネットワークに及びそこからトラフィックをルーティングする。無線ネットワーク180は、WirelessHART等のプロセス制御メッセージ及び機能を具体的にサポートする、無線プロセス制御プロトコルを利用し得る。
しかしながら、プロセス制御ビッグデータネットワーク100のプロバイダノード110はまた、他の無線プロトコルを使用して通信する、他のノードも含み得る。例えば、プロバイダノード110は、プロセス制御無線ネットワーク180で利用される無線プロトコルと異なる場合もあり、またはそうでない場合もある他の無線プロトコルを利用する、1つ以上の無線アクセスポイント192を含み得る。例えば、無線アクセスポイント192は、WiFiまたは他のIEEE802.11準拠の無線ローカルエリアネットワークプロトコル、WiMAX(ワールドワイドインターオペラビリティフォーマイクロウェーブアクセス)、LTE(ロングタームエボリューション)、もしくは他のITU−R(国際電気通信連合無線通信部門)準拠のプロトコル等のモバイル通信プロトコル、近距離無線通信(NFC)及びBluetooth等の短波無線通信、ならびに/または他の無線通信プロトコルを利用し得る。一般的に、そのような無線アクセスポイント192は、ハンドヘルドまたは他のポータブルコンピューティングデバイス(例えば、ユーザインターフェースデバイス112)が、無線ネットワーク180と異なり、かつ無線ネットワーク180と異なる無線プロトコルをサポートする、それぞれの無線ネットワークを通じて通信することを可能にする。いくつかのシナリオでは、ポータブルコンピューティングデバイスに加え、1つ以上のプロセス制御デバイス(例えば、コントローラ31、フィールドデバイス135〜142、または無線デバイス150〜154)はまた、アクセスポイント192によってサポートされる無線を使用して通信し得る。
追加的にまたは代替的に、プロバイダノード110は、近接したプロセス制御システムまたはプラント10の外部にあるシステムに対する1つ以上のゲートウェイ195、198を含み得、さらに、プラント10を所有及び/または運営する企業と関連付けられる。一般的に、そのようなシステムは、プロセス制御システムまたはプラント10によって生成または動作される情報の顧客または供給者であり、また、図1で示されるプライベートネットワーク25a等のプライベート企業ネットワークを介して、相互接続され得る。例えば、プラントゲートウェイノード195は、(それ自体のそれぞれのプロセス制御ビッグデータネットワークバックボーン105を有する)近接したプロセスプラント10を、それ自体のそれぞれのプロセス制御ビッグデータネットワークバックボーンを有する別のプロセスプラントと通信可能に接続し得る。一実施形態では、単一のプロセス制御ビッグデータネットワークバックボーン105が、複数のプロセスプラントまたはプロセス制御環境にサービスを提供し得る。
別の実施例において、プラントゲートウェイノード195は、近接したプロセスプラント10を、プロセス制御ビッグデータネットワーク100またはバックボーン105を含まない、旧来のまたは従来技術のプロセスプラントに通信可能に接続し得る。本実施例において、プラントゲートウェイノード195は、プラント10のプロセス制御ビッグデータバックボーン105によって利用されるプロトコルと、旧来のシステムによって利用される異なるプロトコル(例えば、Ethernet、Profibus、フィールドバス、DeviceNet等)との間でメッセージを変換または翻訳し得る。
プロバイダノード110は、プロセス制御ビッグデータネットワーク100を、実験室システム(例えば、実験室情報管理システムまたはLIMS)、オペレータ巡回データベース、運搬システム、維持管理システム、製品在庫管理システム、生産スケジューリングシステム、気象データシステム、出荷及び運搬システム、梱包システム、インターネット、別のプロバイダのプロセス制御システム、または他の外部システム等の、外部のパブリックまたはプライベートシステムのネットワークと通信可能に接続するために、1つ以上の外部システムゲートウェイノード198を含み得る。例えば、1つ以上の外部システムは、プライベートネットワーク(例えば、図1のプライベートネットワーク26a)を介してアクセスされ得、及び/または1つ以上の外部システムは、パブリックネットワーク(例えば、図1のパブリックネットワーク26b)を介してアクセスされる。
加えて、図4は、有限数のフィールドデバイス135〜142及び150〜156を伴う単一コントローラ131だけを例示するが、これは、例示的かつ非限定的な実施形態に過ぎない。任意の数のコントローラ131が、プロセス制御ビッグデータネットワーク100のプロバイダノード110に含まれ得、コントローラ131のいずれかが、任意の数の有線または無線フィールドデバイス135〜142、150〜156と通信して、プラント10のプロセスを制御し得る。さらに、プロセスプラント10はまた、任意の数の無線ゲートウェイ165、ルータ159、アクセスポイント158、無線プロセス制御通信ネットワーク180、アクセスポイント192、及び/またはゲートウェイ195、198も含み得る。
上で論じられるように、プロバイダノード110の1つ以上は、それぞれのマルチコアプロセッサPMCX、それぞれの高密度メモリ記憶装置M、またはそれぞれのマルチコアプロセッサPMCX及びそれぞれの高密度メモリ記憶装置M(図4において、アイコンBDによって示される)の双方を含み得る。各プロバイダノード100は、そのメモリ記憶装置M(及び、いくつかの実施形態では、そのフラッシュメモリ)を利用して、データを収集し、記憶し、及び/またはキャッシュし得る。上で論じられるように、いくつかのプロセスプラント10において、プロバイダノード110の少なくともいくつかは、履歴化、集約、及び/または統合のために、記憶した及び/またはキャッシュしたビッグデータをビッグデータアプライアンス102に送信し、及び/またはプロバイダノード100の少なくともいくつかは、履歴化、集約、及び/または統合のために、ビッグデータをローカルに維持する。
さらに図4に関して、プロセス制御システムビッグデータネットワークバックボーン105は、プロセス制御システムビッグデータネットワーク100の種々のノードに/から、及びネットワーク100に含まれる場合は、プロセス制御ビッグデータアプライアンス102に/から、パケットをルーティングするように構成される、複数のネットワーク化されたコンピューティングデバイスまたはスイッチを含む。バックボーン105の複数のネットワーク化されたコンピューティングデバイスは、任意の数の無線及び/または有線リンクによって、相互接続され得る。一実施形態において、プロセス制御システムビッグデータネットワークバックボーン105は、1つ以上のファイアウォールデバイスを含む。
ビッグデータネットワークバックボーン105は、1つ以上の適切なルーティングプロトコル、例えば、インターネットプロトコル(IP)スーツ(例えば、UPD(ユーザデータグラムプロトコル)、TCP(伝送制御プロトコル)、Ethernet等)、または他の適切なルーティングプロトコルに含まれるプロトコルをサポートする。一実施形態において、ノードの少なくともいくつかは、ストリーム制御伝送プロトコル(SCTP)等のストリーミングプロトコルを利用して、ネットワークバックボーン105を介して、ノードからプロセス制御ビッグデータアプライアンス102に、キャッシュされたデータをストリームする。一実施形態において、ビッグデータネットワークバックボーン105によってサポートされるルーティングプロトコルは、プロセス制御ビッグデータのためのプロセス−制御固有のルーティングプロトコルである。一般的に、プロセスデータビッグデータネットワーク100に含まれる各ノード108は、少なくとも、バックボーン105によってサポートされるルーティングプロトコル(複数可)のアプリケーション層(及び、いくつかのノードのための追加的な層)をサポートし得る。一実施形態において、各ノード108は、例えば一意のネットワークアドレスによって、プロセス制御システムビッグデータネットワーク100内で一意的に識別される。
一実施形態において、プロセス制御システムビッグデータネットワーク100の少なくとも一部分は、アドホックネットワークである。よって、ノード108の少なくともいくつかは、アドホック様式でネットワークバックボーン105に(またはネットワーク100の別のノードに)接続し得る。一実施形態において、ネットワーク100への参加を要求する各ノードは、認証されなければならない。認証は、後の項でさらに詳細に論じられる。
図3に戻ると、ビッグデータが記憶される各ノード108(例えば、ビッグデータアプライアンス102及び/または1つ以上の他のノード108)は、全てのタイプのプロセス制御システム関連のデータの記憶をサポートする構造を有する、一体の論理データ記憶部領域(例えば、M)を含む。例えば、論理データ記憶領域(例えば、M)に記憶される各エントリ、データ点、または観察値は、データの識別情報の指示(例えば、ソース、デバイス、タグ、場所等)、データの内容(例えば、測定値、値等)、及びデータが収集された、生成された、受信された、または観察された時間を示すタイムスタンプを含み得る。よって、これらのエントリ、データ点、または観察値は、本明細書において「時系列データ」と称される。データは、例えば、スケーラブルな記憶、ストリームデータ、及び低遅延クエリをサポートするスキーマを含む共通フォーマットを使用して、ノード108のデータ記憶領域に記憶され得る。
一実施形態において、スキーマは、複数の観察値を各行に記憶することと、カスタムハッシュを伴う行鍵を使用して行の中のデータをフィルタリングすることとを含む。一実施形態において、ハッシュは、タイムスタンプ及びタグに基づく。例えば、ハッシュは、タイムスタンプの丸めた値であり得、タグは、プロセス制御システムのまたはそれに関連するイベントまたはエンティティに対応し得る。一実施形態において、各行にまたは1群の行に対応するメタデータも、時系列データと統合的に、または時系列データとは別に、データ記憶領域Mに記憶され得る。例えば、メタデータは、時系列データとは別に、スキーマレス様式で記憶され得る。
一実施形態において、データをアプライアンスデータ記憶装置Mに記憶するために使用されるスキーマは、ビッグデータ記憶アプライアンス102、及びノード108の少なくとも1つにわたって共通である。故に、この実施形態において、スキーマは、データが、ノードのローカル記憶領域Mから、バックボーン105を通して、プロセス制御システムビッグデータアプライアンスデータ記憶装置120に送信されるときに、維持される。
図1を再度参照すると、上で論じられるように、本明細書で開示される技法、方法、システム、及びデバイスは、デバイスもしくはコンポーネント18、20、22をプロセスプラント10に対して安全化することを可能にし、及び/またはデバイスもしくはコンポーネント18、20、22をプラント10のプロセス制御ネットワーク(例えば、ネットワーク12、15の少なくとも1つ)に安全にアクセスすることを可能にし、よって、デバイスもしくはコンポーネント18、20、22は、意図または設計された通りに、問題なくプロセス制御システムまたはプロセスプラント10に、またはそれとともに安全に含まれ、利用される。例示のために、図5Aは、プロセス制御プラント10等のプロセス制御プラントによってデバイスを安全化する例示的な方法200を表す。方法200は、例えば、デバイス(例えば、「ターゲット」デバイス)を安全化して、プロセスプラント10の別のデバイスと問題なくかつ安全に通信するために使用され得る。追加的にまたは代替的に、方法200は、ターゲットデバイスを安全化して、プロセスプラントネットワーク12、15と、例えばネットワーク12、15に含まれる1つ以上のデバイスと問題なくかつ安全に通信するために使用され得る。ターゲットデバイスは、例えば、デバイス18、20、22のうちの1つであり得る。いくつかの事例において、方法200の少なくとも一部は、デバイス18、20、22のうちの1つによって、または別のデバイスによって行われる。一実施形態において、デバイス18、20、22のうちの1つのプロセッサは、デバイス18、20、22のメモリに記憶される1組のコンピュータ実行可能な命令を実行し、該命令の実行は、デバイス18、20、22に、方法200の少なくとも一部分を行わせる。説明を容易にするために、方法200は、図1〜図4を同時に参照して下で論じられるが、この議論は、限定するものではない。
方法200は、ターゲットデバイス18、20、22が位置する環境、領域、または場所の1組の現在の条件、特性、及び/または属性を決定すること、ならびに/またはターゲットデバイス自体の1組の現在の条件、特性、及び/または属性を決定することを含む(ブロック202)。例えば、プロセスプラント10のリアルタイム動作を目的としたターゲットデバイス18、20、22の初期化またはブートアップ時に、かつターゲットデバイス18、20、22が、プロセスプラント10のリアルタイム動作を目的として任意の他のデバイスと通信する前に(例えば、任意の他のデバイスと通信して、デバイス18、20、22を構成し、及び/またはデータを送信もしくは受信してプロセスを制御させる前に)、ターゲットデバイス18、20、22は、それ自体の、及び/またはターゲットデバイス18、20、22の初期化またはブートアップ後にそれ自体が位置すると分かる環境の、1組の現在の条件、特性、または属性を検出または決定する。すなわち、初期化またはブートアップ後に、かつターゲットデバイス18、20、22がターゲットデバイス18、20、22の必要とされる任意のアクションを行い、よって、プロセスがプロセスプラント10で制御されている間にターゲットデバイス18、20、22が動作し得る前に、ターゲットデバイス18、20、22は、それ自体の、及び/またはターゲットデバイス18、20、22が現在位置する環境の、1組の現在の条件または属性を検出または決定する。全般的に、ターゲットデバイス18、20、22は、プロセスプラント10の任意の他のデバイスと通信することなく、該検出及び/または判定を行うが、ターゲットデバイス18、20、22は、いくつかの事例において、プロセスプラント10を知らない、またはそれに気付かない別のデバイスと通信し得る。例えば、ターゲットデバイス18、20、22は、その地理空間的場所を決定するために、GPS衛星と通信し得る。しかしながら、いくつかのターゲットデバイス18、20、22は、現在の条件、特性、及び/または属性の検出及び/または判定を行うために、任意の他のデバイスと全く通信しない場合がある。
上で論じられるように、1組の現在の条件、特性、及び/または属性は、一般的に、ターゲットデバイス18、20、22自体を、及び/またはターゲットデバイス18、20、22が位置する環境を記述するか、または示す。例えば、ターゲットデバイス18、20、22の現在の条件もしくは属性、及び/またはその現在の環境は、(例えば、ターゲットデバイス18、20、22に含まれるGPS送受信機によって決定され得る)ターゲットデバイス18、20、22の地理空間的場所であり得る。現在の条件または属性の他の例としては、時間及び/または日付(プロセスプラント10でのリアルタイム動作のためのデバイス10の初期化/ブートアップの時間及び/または日付)、ならびに初期化/ブートアップ時にデバイス18、20、22が位置するプロセスプラント10の特定の領域が挙げられる。現在の条件/属性のさらに他の例としては、デバイスのユーザの識別情報、デバイスを動作させるプロセスプラント10の識別情報、プロセスプラント10を運営する組織エンティティ(一般的に、ターゲットデバイス18、20、22を調達した、及び/またはデバイスをプロセスプラント10で、またはそのプロセスプラント10のために使用することを意図する、組織エンティティ)の識別情報、及び/またはプロセスプラント10が位置する群、州、行政区、または国等の管轄区域の識別情報が挙げられる。現在の条件/属性のなおさらなる例としては、デバイスのタイプ(例えば、コントローラ、I/Oカード、スマートフィールドデバイス、ルータ、ゲートウェイ、アクセスポイント、タブレット、ラップトップ、診断モニタ等)、デバイスの製造業者、デバイスのモデル、及びターゲットデバイス18、20、22がプロセスプラント10で動作している間にターゲットデバイス18、20、22によって送信されるリアルタイムデータのタイプが挙げられる。一般的に、ターゲットデバイス18、20、22は、ターゲットデバイス18、20、22のコンポーネント(例えば、GPS送受信機、高度計、ジャイロスコープ、ユーザログオン機構等)を動作させることによって、及び/またはターゲットデバイス18、20、22のメモリに記憶されたデータを読み出すことによって、それ自体の、及び/またはその現在の環境の1組の現在の条件/属性を決定する。
方法200は、ターゲットデバイス18、20、22及び/またはその現在の場所に対応する1組の現在の条件または属性が、ターゲットデバイス18、20、22がプロセス制御ネットワーク12、15にアクセスするために、または他のデバイスにアクセスするために満たすまたは存在する必要がある1組の条件または属性を遵守しているかどうか、または適合しているかどうかを判定することを含む(ブロック205)。随意のブロック212及び215(破線で示される)は、差し当たり無視するとして、1組の現在の条件または属性が、ブロック205で1組の必要な条件または属性を遵守している場合、ターゲットデバイス18、20、22は、安全であるとみなされ、また、プロセス制御ネットワークもしくはネットワーク12、15または他のデバイスへのアクセスを許可される(ブロック208)。故に、安全化されたデバイス18、20、22は、次に、プロセスプラント10が動作してプロセスを制御している間、プロセスプラント10内で、リアルタイムで動作し得る。例えば、安全化されたデバイス18、20、22は、プロセスプラント10の別のデバイスと通信し得る、安全化されたデバイス18、20、22は、ネットワーク12、15のうちの少なくとも1つを使用し得るか、またはそれを通じて通信し得る、安全化されたデバイス18、20、22は、プロセスプラント10と関連付けられる別のデバイスからそのリアルタイム動作挙動を指定する構成を受信し、インスタンスを生成し得る、安全化されたデバイス18、20、22は、プロセスを制御させるために、リアルタイムデータを送信または受信し得る、等である。一実施形態では、他のデバイスに対して安全化されたデバイス18、20、22によって、またはネットワーク12、15のうちの1つ以上を介して送信される通信のいくつかまたは全てが暗号化される(ブロック218)。例えば、プロセスデータが暗号化され、及び/または他のデータが暗号化される。
ブロック205で、1組の現在の条件または属性が1組の必要な条件または属性を遵守していない、またはそれに適合していない場合、ターゲットデバイス18、20、22は、プロセス制御ネットワークもしくはネットワーク12、15または他のデバイスへのアクセスを許可されない(例えば、アクセスを拒否される、またはアクセスを阻止される)(ブロック210)。すなわち、デバイス18、20、22は、安全ではない、またはそれを使用することを意図する環境にないと判定される。故に、デバイス18、20、22は、プロセス制御ネットワーク12、15のいずれかを介して、または他のデバイスに、いかなる通信も送信しないことによって、及び特に、ネットワーク12、15の任意のノードまたは他のデバイスとの通信を回避することによって、プロセスプラント10から該デバイス自体を分離する。デバイス18、20、22が統合型ユーザインターフェースを含む場合は、デバイス18、20、22は、それに対する非遵守性を示し得る。追加的にまたは代替的に、デバイス18、20、22は、携帯電話通信ネットワークまたは他のプライベートもしくはパブリックコンピューティングネットワーク等の、プロセス制御ネットワーク12、15のうちの1つでないネットワークを介して、その非遵守性を示し得る。
一実施形態において、1組の必要な条件及び/または属性の指示は、ターゲットデバイス18、20、22のメモリ(例えば、不揮発性メモリ)に供給されるか、またはそれに記憶される。例えば、1組の条件及び/または属性は、プロセスプラント10のリアルタイム動作中にターゲットデバイス18、20、22を使用するために初期化またはブートアップする前に、工場で、製造現場で、ステージング現場で、または任意の場所もしくは時間で供給され得る。1組の条件及び/または属性を供給することは、製造中に1組の条件及び/または属性を供給すること、外部ツールを使用して供給すること、ならびに/または証明書を使用して供給すること等によって、任意の既知の及び/または適切な技法を使用して行われ得る。
いくつかの事例において、1組の条件及び/または属性は、ターゲットデバイス18、20、22に供給される鍵、例えば、プロセスプラント10の1つ以上のネットワーク及び/またはプロセスプラント10に含まれるデバイスに対してデバイス18、20、22を認証するために利用される鍵に含まれる。一実施形態において、デバイス18、20、22に供給される鍵は、シード及び鍵生成データの組み合わせから生成され、ここで、鍵生成データは、デバイス18、20、22がプロセスプラントの1つ以上のネットワークにアクセスすることを許可されるために必要である、デバイス18、20、22に、及び/またはデバイス18、20、22が位置し得る環境に対応する1組の条件、特性、及び/または属性を示す。例えば、シードは、ランダムに、もしくは疑似ランダム的に生成された数字であり、及び/またはシードは、デバイス識別子(例えば、HARTまたはWirelessHARTデバイスID)に基づき、鍵生成データは、ビットマップ、アレイ、1組の値、コード、他のデータに対する1つ以上のポインタ、または1組の必要な条件、特性、及び/もしくは属性を示すデータの任意の他の適切な配列である。
さらに、シード及び鍵生成データの組み合わせは、任意の適切な様式でシード及び鍵生成データを組み合わせることによって生成され得る。例えば、シード及び鍵生成データは、連結され得、ある機能を使用して組み合わせられ得、及び/または組み合わせを形成するために織り混ぜられたそれらのそれぞれのビット及び/またはバイトの少なくとも一部分を有し得る。シード及び鍵生成データの組み合わせは、デバイス18、20、22に供給される鍵を生成するために(全体として、または統合的に)動作する。鍵生成は、シード及び鍵生成データの組み合わせに関して動作する任意の適切なまたは既知の鍵生成アルゴリズムまたは機能を使用して行われ得る。例えば、パブリック鍵生成アルゴリズム、対称鍵生成アルゴリズム、暗号ハッシュ関数、分散鍵生成アルゴリズム、及び/または任意の他の適切なまたは既知の鍵生成アルゴリズムが、組み合わせたシード及び鍵生成データに適用され得る。所望であれば、方法200は、暗号化鍵を形成するために、鍵生成アルゴリズムによって生成される鍵を暗号化することを含む。暗号化は、公開鍵暗号化アルゴリズム、対称鍵暗号化アルゴリズム、PGP(プリティグッドプライバシー)暗号化アルゴリズム、及び/または任意の他の適切なまたは既知の暗号化アルゴリズム、関数、または技法等の、任意の適切なまたは既知の暗号化技法、アルゴリズム、関数を使用して行われ得る。いくつかの事例において、鍵生成技法及び暗号化技法は、シード及び鍵生成データの組み合わせに適用される、統合型技法である。
さらに、本明細書で説明される技法によって利用され得るいくつかの暗号化技法またはアルゴリズムは、鍵またはメッセージの内容に基づいて、メッセージ完全性コード(MIC)、チェックサム、または鍵もしくはメッセージに添付され得る、もしくはそれに含まれ得る他のタイプの検証コードを生成し得る。そのような暗号化技法の例は、WirelessHARTプロトコルで使用される暗号化アルゴリズムである。そのようなMIC、チェックサム、または他のタイプの検証コードは、メッセージ/鍵の内容が送信中に変更されたかどうかを検証または判定するために使用され得る。例えば、暗号化鍵の受信機は、送信機によって使用されるものと同じ方法またはアルゴリズムを適用して、MICコードを生成し得、受信機は、その生成したMICコードを、メッセージ/鍵に埋め込まれたMICコードと比較し得る。それ自体によって、または別の暗号化アルゴリズムに加えて、そのような暗号化アルゴリズムが使用されるときには、さらなる安全性を提供するために、暗号化鍵のホストデバイスとプロセスプラント10の中のピアデバイスとの間で交換されるメッセージに、結果として生じるMICコードが含まれ得る。
いくつかの状況では、1つ以上の副鍵もデバイス18、20、22に供給される。副鍵は、一般に知られているように、鍵に基づき、由来し、結び付けられ、依存し、及び/または別様に鍵と関連付けられる。鍵と関連付けられる副鍵は、上で説明される鍵生成技法に類似する様式の副鍵生成データに基づいて生成され得る。例えば、副鍵は、シード及び副鍵生成データの組み合わせに基づいて生成され得る。本明細書で説明される技法に関して、一般的に、副鍵生成データ及び鍵生成データは、それぞれの異なる必要な条件/属性を示す異なるデータである。いくつかの状況において、副鍵は、鍵と関連付けられる1つ以上の条件のさらなる限定条件または属性(例えば、副条件または副属性)を表す。例えば、特定の鍵のための鍵生成データは、プロセスプラント運営会社XYZによって使用されているデバイスの必要な条件を示し得、特定の鍵と関連付けられる副鍵のための副鍵生成データは、運営会社XYZによって運営されるプロセスプラント#123で使用されているデバイスの必要な条件を示し得る。さらに、異なるパーティまたは組織エンティティは、鍵生成データ及び副鍵生成データを別々に定義することができる。例えば、デバイス18、20、22の提供者または供給者は、鍵生成データとして「プロセスプラント運営会社XYZ」を定義し得る一方で、プロセスプラント運営会社XYZは、副鍵生成データとして「プロセスプラント#123」を定義し得る。鍵と同様に、副鍵は、例えば関連付けられた鍵に利用されるものと同じまたは異なる暗号化アルゴリズムを使用することによって暗号化される場合もあり、または暗号化されない場合もある。いくつかの状況において、副鍵の提供者は、別のパーティがいくつかの副鍵にアクセスすることは許可するが、他のパーティが他の副鍵にアクセスすることは拒否する。例えば、運営会社XYZは、選択された副鍵が定義される鍵を製造業者が提供した場合であっても、デバイス18、20、22の製造業者が、選択された副鍵にアクセスする能力を有効または無効にし得る。
故に、方法200のブロック205のいくつかの実施形態において、1組の現在の条件/属性が、デバイス18、20、22及び/またはその現在の場所に対応する1組の現在の条件/属性が1組の必要な条件/属性を遵守しているかどうか、またはそれに適合しているかどうかを判定することは、該判定を行うために、デバイス18、20、22に供給された鍵及び任意の副鍵を使用することを含む。一実施形態において、供給された鍵及び1つ以上の副鍵(存在する場合)は、供給された鍵が生成された鍵生成データを決定するために、及び該当する場合は、供給された副鍵が生成された副鍵生成データを決定するために、「リバースエンジニアリングされる」か、または別様に分解される。例えば、鍵生成データを回復するために、最初に、供給された鍵に対して逆の鍵生成アルゴリズムを行い、次いで、その結果を分解して(例えば、シード及び鍵生成データを組み合わせるために使用される機能の逆を使用して、結果を組み合わせ解除する)、シード及び鍵生成データを回復する。別の実施例では、鍵または副鍵生成データを決定する、抽出する、または回復するために、機能または他のアルゴリズムが、供給された鍵または副鍵に適用され得る。回復した鍵生成データ及び(該当する場合は)副鍵生成データは、デバイス18、20、22がプロセス制御ネットワーク12、15にアクセスするための必要な条件/属性を示すので、回復した鍵及び副鍵生成データによって示される必要な条件/属性は、現在の条件/属性と比較して、デバイス18、20、22がプロセス制御ネットワーク12、15へのアクセスを許可されたかどうかを判定する(ブロック205)。
本明細書で説明される技法、方法、及び装置は、デバイスがプロセスプラント及びそれらのネットワークに対して安全化されることを可能にするだけでなく、追加的にまたは代替的に、窃盗、誤用、悪意のある使用、プラントの違反、プロセスの制御喪失、爆発、火災等の破壊的イベントの発生、ならびに/または装置及び/もしくは人命の喪失を軽減するために、特定の状況または条件の間に、デバイスが特定のプロセスプラントに対してだけ安全化されることも可能にする。本技法の使用及び利益を例示するために、複数の例示的なシナリオが下で提供される。
第1の実施例において、第1の1組のフィールドデバイスには、該フィールドデバイスの製造業者または供給者によって、供給者、例えば石油会社Aの特定の顧客に対してだけデバイスが使用されることを示す鍵が供給される。同様に、他の複数組のフィールドデバイスには、それらのそれぞれの顧客、例えば紙製品製造業者B、接着剤製造業者C等の指示が供給される。したがって、本明細書で説明される技法の少なくともいくつかを使用することによって、各フィールドデバイスは、それらのそれぞれの会社のプロセス制御ネットワークと通信することだけが許可され、例えば、石油会社Aに対して供給されるフィールドデバイスは、フィールドデバイスが所望の構造及びモデルであった場合であっても、紙製品製造業者Bのプロセス制御ネットワークにアクセスすること、及び紙製品製造業者Bのプロセスプラントで使用されることが阻止される。よって、デバイス製造業者は、エンティティ間でのデバイスの望まれないまたは違法な転売または譲渡を制御することが可能である。さらに重要なことに、適正な顧客のネットワークで使用するために供給されたデバイスが、該デバイスの使用に対して悪意のある意図を有するエンティティまたはパーティによって盗まれた場合、または該提供されたデバイスが悪意のあるパーティに違法に販売された場合、該デバイスは、悪意のあるパーティのプロセスネットワークでの動作が阻止される。例えば、非道な目的で爆発材料を製造することを所望する悪人グループは、接着剤製造業者Cのネットワークでだけ使用するために供給されたデバイスを使用することができない。
本技法の別の実施例において、プロセス制御システムの提供者、例えば石油会社Aは、診断ツールの使用が許可された時間及び場所を示す副鍵生成データを診断ツールに供給する。例えば、副鍵生成データは、プロセスプラントのある特定の領域に対して週末の午前2時〜午前5時の時間中に診断を行うために、診断デバイスが、ネットワークにアクセスすることだけが許可されることを示し得、また、診断デバイスが、プロセスプラントの他の領域において任意のときにネットワークにアクセスすることを許可されることを示し得る。
さらに別の実施例において、石油会社Aは、ある特定の場所でだけ使用するための、ある特定のプロセス制御デバイスを供給する。このように、プロセス制御デバイスが誤った設置場所に不注意に出荷された場合、プロセス制御デバイスは、その誤った場所でネットワークにアクセスすることが阻止され、したがって、該デバイスの潜在的な誤用が防止され得る。
さらに別の実施例において、石油会社Aは、オペレータが使用するためのラップトップまたはコンピューティングデバイスを提供し、供給する。副鍵生成データを使用することで、石油会社Aは、種々のプロセス制御ネットワーク及び石油会社Aのプラントにアクセスするために、いつ、どこで、また誰によってラップトップが使用され得るのかを自動的に定義し、安全化するために、異なる副鍵を指定する。例えば、石油会社Aは、副鍵生成データを使用して、ユーザ1144がラップトップにログオンして石油採掘装置Nのネットワークに接続したときに、ラップトップが石油採掘装置Nのネットワークに無線で接続することが許可されることを指定し得る。しかしながら、ユーザ1144が、代わりに、別の石油採掘装置のネットワークへの接続を試みた場合、アクセスは拒否され得る。
上で論じられるように、デバイス18、20、22に供給される鍵及び/または副鍵は、デバイス18、20、22がプロセスプラントの1つ以上のネットワークにアクセスするために、及び/または特定のデバイスと通信することを許可されるために必要とされる1つ以上の条件及び/または属性を示すために使用されることに加えて、1つ以上のプロセス制御ネットワークに対して、またはプロセス制御プラントに含まれる特定のデバイスに対して、デバイス18、20、22を認証するために使用され得る。例えば、デバイスの供給が証明書を使用して達成される実施形態の場合、証明機関または代理業者(CA)は、プロセス制御ネットワークへのアクセスを所望することを示す種々のデバイスの識別情報を検証するために使用され得る公開鍵/秘密鍵の対及び証明書を管理する。いくつかの事例において、デバイスの供給者または提供者(例えば、Emerson Process Management)は、そのデバイスのためのCAとしての役割を果たし、製造業者、プロセス制御システム運営エンティティ、及びデバイス供給者の他の下流の顧客は、必要に応じて、デバイスの供給者から多数の公開鍵/秘密鍵の対として要求し得る。上で論じられるように、鍵生成データに基づいて、鍵の対は、単一のデバイス18、20、22と関連付けられ得るか、または1群のデバイスもしくはアイテム(例えば、特定のタイプのデバイス、特定の1組の人々(例えば、役割、承認、作業グループ等による)、特定のプラントの場所または現場、特定の場所または現場の特定の領域、特定の製造業者または顧客等)と関連付けられ得る。このように、デバイス供給者は、適切な鍵の対を有する直ちに使用できるデバイスを予め構成することでき、該鍵の対は、一般的に、デバイス供給者によって(または指定されたCAによって)発行される証明書に含まれる。鍵の対は、デバイスの供給段階中、例えば、デバイスが供給者から離れた後、かつデバイスが、デバイス(例えば、プロセスプラント運営エンティティ)を受け取る顧客のプロセスプラントによってリアルタイムで使用するために初期化される前のいくつかの時点で、デバイスを安全化するために提示される。さらに、類似する様式で、デバイス供給者の下流の顧客(製造業者、プロセス制御システム運営エンティティ、またはデバイス供給者の他の下流の顧客等)は、デバイス供給者の鍵及びそれに対応する証明書と関連付けられる副鍵のローカライズされたCAとしての役割を果たし得る。ローカライズされたCAは、所望に応じてそれ自体のプロセスプラント及び場所で安全性、資産管理、危険性等を管理するために、デバイス供給者によって提供される鍵と関連付けられる副鍵を定義し、提供する。しかしながら、ローカライズされたCAは、デバイス供給者によって提供された任意の鍵または情報を変更すること、またはそれにアクセスすることが阻止され得る。
よって、以下、方法200及び随意のブロック212、215に戻ると、いくつかの実施形態において、ターゲットデバイス18、20、22がアクセスのための必要な条件及び/または属性を遵守していると判定された(例えば、ブロック205の「はい」行程)後に、方法200は、プロセス制御ネットワーク12、15または他のデバイスに対するターゲットデバイス18、20、22の認証を試みることを含む(ブロック212)。例えば、デバイス18、20、22は、例えば証明書交換のために、デバイス18、20、22のそれぞれの鍵に対応する証明書を利用することによって、ネットワーク12、15のうちの少なくとも1つまたは他のデバイスに対する認証を試みる。いくつかの事例において、デバイス18、20、22は、デバイス18、20、22のそれぞれの副鍵に対応する証明書を利用することによって、認証を試みる。
ターゲットデバイス18、20、22を認証する例示的な実施形態(図5Aのブロック212)は、図5Bで例示される。図5Bは、別のデバイスまたはネットワークに対してターゲットデバイスを認証する(例えば、ターゲットデバイスが問題なくかつ安全に通信することを所望する別のプロセスプラントデバイスまたはネットワークによって、ターゲットデバイスを認証する)例示的な方法220のフロー図を含む。図5Bにおいて、他のデバイスまたはネットワークによってターゲットデバイスを認証することは、222で、他のデバイスまたはネットワークに対応する証明書を要求し、要求した証明書を受け取ることを含む。全般的に、受け取った証明書は、ターゲットデバイス18、20、22が認証することを所望する他のデバイスまたはネットワークの妥当性を証明する。例えば、受け取った証明書は、他のデバイスまたはネットワークと、鍵のデジタル署名及び随意に他の情報を提供することによってデータを暗号化及び/または暗号解読するために使用される鍵(例えば、公開鍵)との結合を証明し得る。いくつかの事例において、公開鍵は、証明書に含まれる。証明書は、証明書または証明機関(CA)によって他のデバイスまたはネットワークに対して発行され得る。CAは、プロセスプラント10によって提供され得、プロセスプラント10が帰属する企業によって提供され得、及び/または公開CAであり得る。
ブロック225で、方法220は、セッション、例えば安全なまたは安全化されたセッションを初期化または開始することを含み、それを介してターゲットデバイス及び他のデバイスまたはネットワークを利用して安全に通信する。ある実施例において、225でセッションを初期化することは、ソケット層、またはターゲットデバイスと他のデバイスもしくはネットワークとの間の他の適切なトランスポート層もしくは下位レベルの通信層で行われるが、いくつかの事例において、225で、2つのパーティ(例えば、ターゲットデバイス18、20、22と、ネットワーク12、15の他のデバイスまたはノードとの)間でセッションを初期化することは、ソケット層またはトランスポート層の上側または下側の通信層で行われる。
一実施形態において、225で2つのパーティ間でセッションを初期化することは、228で、特定のセッションのための秘密鍵を生成することを含む。一般的に、秘密鍵は、特定のセッションに一意で、ターゲットデバイスと他のデバイスまたはネットワークの間で共有される。ある実施例において、秘密鍵は、228で、例えば上で論じられるような方法で、ターゲットデバイス自体に固有のデータに対応するシードに基づいて、ターゲットデバイスによって生成される。いくつかの状況において、例えば上で論じられるような方法で、225でセッションを初期化することは、1つ以上の秘密副鍵を生成することを含む。秘密副鍵のそれぞれは、特定のセッションに対して一意であり得、副鍵の1つ以上は、ターゲットデバイスと他のデバイスまたはネットワークノードとの間で共有され得る。
追加的にまたは代替的に、いくつかの状況において、225で、2つのパーティ間でセッションを初期化することは、230で、セッション中に使用される1つ以上の暗号化技法または方法を決定または確立することを含む。例えば、ターゲットデバイスは、230で、受け取った証明書によって示される公開鍵に基づいて、生成した秘密鍵に基づいて、及び/または生成した副鍵に基づいて、1つ以上の暗号化技法または方法を決定または確立することを含む。いくつかの状況では、特定の技法が暗号化に使用される一方で、異なる技法が暗号解読に使用される。
図5Bでは、225でセッションを開始することは、228で秘密鍵及び/または副鍵を生成すること、ならびに230で暗号化技法(複数可)を決定することの双方を含むが、いくつかの実施形態において、ブロック228、230の一方または双方が省略されることに留意されたい。例えば、対称鍵交換がターゲットデバイスと他のデバイスまたはネットワークとの間で利用される場合は、証明書と関連付けられる公開鍵だけが交換されるので、ブロック228が省略される。
ブロック232で、方法200は、例えば生成した鍵及び/または決定した暗号化技法に基づいて、ターゲットデバイスと他のデバイスとの間の、またはターゲットデバイスとプロセスプラントのネットワーク12、15との間で、初期化されたセッションを確立することを含む。セッションは、それを介してデータ及び通信がターゲットデバイスと他のデバイスまたはネットワーク12、15との間で安全に送信及び受信され得る、安全なまたは安全化されたセッションであり得る。いくつかの状況において、安全なセッションは、サービス品質(QoS)を管理するために利用され得る。例えば、複数の異なるタイプのデータ(例えば、プロセス制御ビッグデータ、プロセス制御非ビッグデータ、モバイル制御室機能、ネットワーク管理データ等)が、安全なセッションを通じて通信される場合、セッションは、異なるタイプのデータのそれぞれのQoSを管理する。
ある実施例において、セッションは、例えば特定のユーザが(例えば、ログインまたは他のアクセス信用証明書によって)ユーザインターフェースデバイス20を利用するときに、ターゲットデバイスのユーザに固有である。ユーザがセッションに対して安全化され得る例示的なシナリオは、上述の、米国特許出願第14/028,913号、名称「METHOD FOR INITIATING OR RESUMING A MOBILE CONTROL SESSION IN A PROCESS PLANT」、及び米国特許出願第14/028,921号、名称「METHOD FOR INITIATING OR RESUMING A MOBILE CONTROL SESSION IN A PROCESS PLANT」で提供される。これらのシナリオにおいて、ユーザは、ユーザインターフェースデバイス20を介して、プロセス制御ネットワーク12、15に認証され、よって、例えば(例えば、図2のワークステーション34によってサポートされるような)旧来のユーザ制御アプリケーション及び機能が、代わりに、モバイルコンピューティングデバイス20でサポートされるときに、モバイル制御室アプリケーションに対してユーザに対する安全なセッションが確立される。例えば、ユーザは、モバイルユーザインターフェースデバイス20使用して(例えば、モバイルユーザインターフェースデバイス20でログインまたは認証することによって)、プロセス制御ネットワーク12、15との安全なセッションを確立する。ユーザが動き回るときに(例えば、ユーザが、プロセスプラントの一方の領域からもう一方の領域に移動し、よって、モバイルデバイス20をネットワークノード間で引き渡すときに、またはユーザが遠く離れた場所を動き回るときに)、ユーザに対応する安全なセッションが維持され、よって、ユーザは、モバイル制御室のタスクを連続的に途切れることなく行い得る。ユーザはさらに、例えば、ユーザが最初に物理的制御室の中の固定ワークステーションで特定の安全なセッションを確立し、次いで、ユーザが確立した特定の安全なセッションをタブレットに転送し、よって、ユーザがプロセスプラントフィールドに進入し、ユーザがプラント10を動き回りながらタブレットを使用してユーザの作業を継続し得るときに、複数のデバイスにわたって、確立した安全なセッションを維持し得る。
別の例示的なシナリオにおいて、セッションは、上述の、米国特許出願第13/028,897号、名称「METHOD AND APPARATUS FOR CONTROLLING A PROCESS PLANT WITH LOCATION AWARE MOBILE CONTROL DEVICES」、米国特許出願第14/028,785号、名称「METHOD AND APPARATUS FOR CONTROLLING A PROCESS PLANT WITH LOCATION AWARE MOBILE CONTROL DEVICES」、米国特許出願第14/028,964号、名称「MOBILE CONTROL ROOM WITH REAL−TIME ENVIRONMENT AWARENESS」、及び米国特許出願第14/028,923号、名称「METHOD AND APPARATUS FOR DETERMINING THE POSITION OF A MOBILE CONTROL DEVICE IN A PROCESS PLANT」で説明されているように、プロセス制御ネットワークの代わりに特定のデバイスに対して安全化される。例えば、モバイル診断デバイス(ユーザインターフェースデバイス20または他のデバイス22であり得る)は、フィールドデバイスに近接する領域の中へ移動し、そしてデバイスの近接に基づいて、フィールドデバイスとの安全なセッションを確立して、例えば、ユーザインターフェースアプリケーションを介して、または監視されていないアプリケーションを介して、診断で使用するためにフィールドデバイスからデータを受信する。データが転送された後に、安全なセッションが問題なくかつ安全に終了され得、そしてモバイル診断デバイスは、異なるフィールドデバイスの近傍に移動して、異なるフィールドデバイスからデータを収集し得る。別の実施例において、フィールドデバイスは、プロセスプラントの集中型及び/もしくは分散型ビッグデータアプライアンスに、またはプロセスプラントの企業のビッグデータアプライアンスに認証され、よって、フィールドデバイスは、履歴化のために、ビッグデータを安全にストリームし得る。
図5Aのブロック212及びデバイス認証の試行に戻ると、当然、方法220について上で説明されるように証明書及び鍵を使用することは、別のデバイスで、またはプロセス制御ネットワーク12、15のうちの少なくとも1つでデバイス18、20、22を認証するために使用され得る数多くの技法のうちの1つに過ぎない。デバイス認証(ブロック212)のための他の適切な技法が、代替的にまたは追加的に使用され得る。
ブロック215に続いて、デバイス18、20、22の認証が成功した場合、デバイス18、20、22は、プロセスプラント10に対して安全化され、認証されたとみなされ、それに応じて、プラント10がプロセスを制御するために動作している間、プロセスプラント10内でのリアルタイムの動作に進む(ブロック208)。安全化されたデバイス18、20、22がプロセスプラントネットワーク12、15に対して安全化される実施形態において、安全化されたデバイス18、20、22は、ネットワーク12、15の異なるノードにわたって、及びそれらの間で通信する間、その安全化された状態を維持する。例えば、安全化されたデバイス18、20、22がモバイルデバイスである場合、安全化されたモバイルデバイスは、プロセスプラント内を移動し、同じ安全化されたセッションを使用して、ネットワーク12、15のうちの1つのノードから、ネットワーク12、15の別のノードに通信を引き渡し得る。
一実施形態において、成功裏に認証されたデバイス18、20、22は、他のデバイスまたはデバイス18、20、22が成功裏に認証されたプラント10のネットワーク12、15に対するいくつかまたは全ての通信を暗号化する(ブロック218)。例えば、認証されたデバイス18、20、22は、図5Bのブロック230で決定される1つ以上の暗号化技法または方法を使用して、プロセス制御データを暗号化する(いくつかの事例においては、非プロセス制御データまたは全ての送信データも暗号化する)。
さらに、それらによって通信されたメッセージの内容を検証するかまたはその妥当性を検査する通信プロトコルを利用する、認証されたデバイス18、20、22について、方法200は、追加的な層または安全度を提供する。例示のために、各メッセージまたは1群のメッセージの内容の妥当性を検査するかまたは検証するために、チェックサムまたは他のメッセージ内容完全性コードを含むプロトコルを使用して、ネットワーク12、15の別のデバイスまたはノードと通信する、例示的なデバイス18、20、22を考える。例えば、例示的なデバイス18、20、22は、WirelessHARTプロトコルを使用して(少なくとも部分的に)通信し得、メッセージが、メッセージの内容が検証されるか、その妥当性が検査されるか、またはそれが安全化されるメッセージ完全性コード(MIC)フィールドを含むことを可能にする。故に、そのようなデバイス18、20、22については、デバイス18、20、22自体が(例えば、方法200及び方法220を介して)他のデバイスまたはネットワーク12、15に対して安全化されるだけでなく、安全化されたデバイス18、20、22によって送信されるメッセージ自体も安全化され得る。ある実施例において、安全化されたデバイス18、20、22への/からの通信の暗号化(ブロック218)は、該通信に含まれるチェックサムまたはメッセージ完全性コードの暗号化をもたらす。すなわち、デバイス自体及びデバイスによって送信されるメッセージはどちらも、同じ鍵(例えば、ブロック228で生成される秘密鍵)に基づいて暗号化される。別の実施例において、デバイス自体及びデバイスによって送信されるメッセージは、異なる鍵に基づいて暗号化される。例えば、デバイス自体は、公開鍵または秘密鍵によって安全化され得る一方で、デバイスによって送信されるメッセージの内容は、秘密副鍵によって安全化され得、例えば、チェックサムまたはメッセージ完全性コードを含むメッセージは、特に、秘密副鍵に基づいて暗号化され得る。いずれの場合においても、メッセージ内容を検証するかまたはその妥当性を検査するために構築される通信プロトコルを利用する認証されたデバイス18、20、22について、方法200は、複数の層またはレベルの安全性、例えば、デバイス18、20、22自体の安全性、妥当性検査、または検証、ならびにデバイス18、20、22によって送信されるメッセージの内容の安全性、妥当性検査、または検証を提供し得る。
以下、図5Aのブロック215に戻ると、デバイス18、20、22の認証に失敗したとき、デバイス18、20、22は、例えば上で論じられるように、プロセス制御ネットワーク12、15のいずれかから、及び/または他のデバイスから分離された状態を維持する(ブロック210)。デバイス18、20、22が統合型ユーザインターフェースを含む場合、デバイス18、20、22は、それに対する認証の失敗を示し得る。追加的にまたは代替的に、デバイス18、20、22は、携帯電話通信ネットワーク等のプロセス制御ネットワーク12、15に通信可能に接続されないネットワークを介して、その認証の失敗を示し得る。
プロセスプラントによってデバイスを安全化する方法200のいくつかの実施形態において、メッセージの内容の安全性レベルは、デバイスを認証することなく利用され、例えば、ブロック212、215が省略される。そのような実施形態において、デバイス18、20、22は、別のデバイスまたはネットワーク12、15に対して認証しない(例えば、ソケット層で安全なセッションを確立しない)が、代わりに、デバイス18、20、22に記憶された必要な条件の指示を利用して、デバイス18、20、22によって送信されるメッセージ、通信、またはそれらの一部分を暗号化する。例えば、鍵(及びいくつかの事例では、1つ以上の副鍵)がデバイス18、20、22に供給され、ここで、鍵/副鍵は、デバイス18、20、22が、例えば上で論じられるような様式で、プロセスプラント10と通信するために必要である、1組の必要な条件及び/または属性を示すデータに基づく。供給された鍵または副鍵は、デバイス18、20、22によってプロセスプラント10に送信されるいくつかまたは全てのメッセージの暗号化の基準として、デバイス18、20、22によって利用される。故に、チェックサムまたは他の適切なメッセージ内容完全性コード(例えば、デバイス18、20、22によって送信されるメッセージに含まれ、デバイス18、20、22によって送信される特定のメッセージの内容の妥当性を検査するために使用される)は、供給された鍵または副鍵に基づいて、暗号化技法を使用して暗号化される。よって、メッセージレベル安全性は、デバイスレベル認証を提供することなく提供される。そのようなメッセージレベル安全性技法は、特に、スマートフィールドデバイス及び他のタイプのハードウェアプロバイダデバイス18等の、より低いレベルのデバイスを安全化することに適している。
さらに図5Aの方法200及び図5Bの方法220に関して、他のデバイスからまたはプロセス制御ネットワークから、以前に安全化したデバイスの間の通信を問題なくかつ体裁良く終了するために、別のデバイスまたはプロセス制御ネットワークに対してデバイスを安全化するための技法のいくつかまたは全てが容易に適用され得る。例えば、安全化されたデバイスは、維持管理のためにまたは別の場所で使用するための転送のために、デバイスを一時的にオフラインにすることが必要であるときに、または安全化されたデバイスをサービスから永続的に閉鎖するときに、他のデバイスから、またはデバイスが安全化されたプロセス制御ネットワークから問題なくかつ体裁良く分離され得る。安全なデバイスのそのような安全な終了は、能動的または受動的であり得る。例えば、安全化されたデバイスのアクセスを能動的に終了するために、デバイスを認証するために使用される証明書は、例えばCAによって、無効にされ得る。安全化されたデバイスのアクセスを受動的に終了するために、(例えば、図5Aのブロック202で決定されるような)現在の条件及び/または属性が、もはや必要な条件及び/または属性を満たさなくなったときに、安全化されたデバイスは、それ自体を分離し得る(ブロック210)。例えば、デバイスは、所定の期間だけにわたって有効にする鍵を管理する属性で構成され得る。
以下、図6を参照すると、図6は、プロセスプラントで使用するためのデバイスを安全化するための、例えば、図1のデバイス18、20、22の1つを安全化するための、例示的な方法250を表す。例えば、例示的な方法250は、プロセスプラントとの使用を意図し、よって、プロセスプラントの1つ以上のネットワークにアクセスし得る、プロセス制御デバイスまたはユーザインターフェースデバイスを安全化するために使用され得る。一実施形態において、コンピューティングデバイスは、プロセッサによって実行されたときに、コンピューティングデバイスに方法250の少なくとも一部分を行わせる命令が記憶された、メモリを含む。さらに、いくつかの事例において、方法250は、図5Aの方法200及び/または図5Bの方法220と併せて実行され得る。説明を容易にするために、方法250は、図1〜図5A及び5Bを同時に参照して下で論じられるが、この議論は、限定するものではない。
ブロック252で、方法250は、安全化されるために所望されるデバイス、例えばデバイス18、20、22のうちの1つ等のターゲットデバイスによって使用するための鍵を生成するために使用される、シードを決定することを含む。シードは、任意の所望の長さのランダムに生成された数字または疑似ランダムに生成された数字であり得る、数字を含む。追加的にまたは代替的に、シードは、HARTまたはWirelessHARTのデバイスタイプ及び/またはデバイスID番号等の、デバイスの識別情報を示す数字を含み得る。
ブロック255で、方法250は、鍵生成データを決定することを含む。上で論じられるように、鍵生成データは、デバイスがプロセス制御ネットワークにアクセスすることを許可される前に、例えば、デバイスがプロセス制御ネットワークに対して安全化される前に満たされなければならない、1組の必要な条件を示す。すなわち、デバイスがプロセスプラントでのその特定の使用のために構成されることを許可される前に、プロセスプラントがリアルタイムで動作してプロセスを制御している間にデバイスがプロセスプラントと併せて動作することを許可される前に、及び/またはデバイスがプロセスプラントに含まれるプロセス制御ネットワークの任意のノードと通信することを許可される前に、1組の必要な条件を満たさなければならない。1組の必要な条件は、プロセスプラントと併せて動作する目的でデバイスが位置する環境の属性または特性を示し得る。追加的にまたは代替的に、1組の必要な条件は、デバイスの場所または環境とは無関係である、デバイス自体の属性を示し得る。
方法250はさらに、シード及び鍵生成データから鍵を生成することを含む(ブロック258)。例えば、上で論じられるように、シード及び鍵生成データが整数単位または文字列に組み合わせられ得、鍵生成アルゴリズムが整数単位または文字列に適用されて、鍵を生成する。いくつかの実施形態において、方法250は、最初に、暗号化されていない生成された鍵を暗号化して、暗号化鍵を形成することを含む(ブロック260)。ブロック258及び260は、別々に実行され得、または所望に応じて一体的に実行され得る。いくつかの事例では、ブロック260が省略され、このような場合、最初に生成された鍵(ブロック258)は、暗号化されていない状態を維持する。
ブロック262で、方法250は、例えば鍵がデバイスの不揮発性メモリに記憶されるように、(暗号化されていない、または暗号化されている場合がある)鍵をデバイスに提供させることを含む。生成された鍵をデバイスに提供すること(ブロック262)は、デバイスがプロセスプラントでのその特定の使用のために構成される前、(例えば、プロセスを制御させるリアルタイムデータを送信及び/または受信することによって)プロセスプラントがリアルタイムで動作してプロセスを制御している間にデバイスがプロセスプラントと併せて動作することを許可される前、及び/またはデバイスがプロセスプラントに含まれるプロセス制御ネットワークの任意のノードと通信することを許可される前の任意の時点で行われ得る。例えば、デバイスは、デバイス供給者、デバイス製造業者によって、または例えばデバイスが動作するプロセスプラントのステージング領域で、プロセス制御システムの提供者によって供給され得る。さらに、生成された鍵をデバイスに提供すること(ブロック262)は、製造時に鍵をデバイスのメモリに記憶する、ツールを使用して鍵をデバイスのメモリに記憶する、または証明書交換の後に鍵を記憶する、等の、任意の所望のまたは既知の供給技法を使用して行われ得る。
随意のブロック265で、方法250は、鍵と関連付けられる副鍵を生成することを含む。一実施形態において、鍵と関連付けられる副鍵を生成すること(ブロック265)は、(副鍵が関連付けられる鍵を生成するために使用したものと同じシードである場合もあれば、そうでない場合もある)副鍵を生成するために使用するシードを決定することを含み、また、(一般的に、必ずではないが、鍵生成データと異なる)副鍵生成データを決定することを含む。副鍵シード及び副鍵生成データは、組み合わせられ得、副鍵は、例えば任意の所望も鍵生成技法を使用することによって、該組み合わせから生成され得る。所望であれば、最初に生成された副鍵は、暗号化され得る。
さらなる随意のブロック268で、(暗号化されていないか、暗号化されているかに関わらず)生成された副鍵がデバイスに供給される。デバイスに副鍵を供給すること(ブロック268)は、デバイスに鍵を供給すること(ブロック260)について論じたものと同じ様式で行われ得る。
図7は、図1のデバイス18、20、22のいずれかに含まれ得る、またはプロセスプラント10と併せて利用され得る、コンピューティングデバイス302の簡略化したブロック図を例示する。デバイス302は、コンピューティングデバイスであるように例示されているが、デバイス302に関して論じられる原理は、本開示の技法、方法、及びシステムをサポートし得る他のデバイスにも同様に適用され得、該他のデバイスとしては、いくつかの例として、プロセスコントローラ、I/Oカード、スマートフィールドデバイス、ルータ、アクセスポイント、ゲートウェイ、プロセスプラントビッグデータノード、携帯電話、スマートフォン、及びタブレットが挙げられるが、それらに限定されない。ある実施例において、デバイス302は、方法200の少なくとも一部を行う。ある実施例において、デバイス302は、方法250の少なくとも一部を行う。
コンピューティングデバイス302は、コンピュータ実行可能な命令及びプログラムを実行するための(いくつかの実施形態では、マイクロコントローラまたはマイクロプロセッサと呼ばれ得る)プロセッサ305、またはコンピュータ実行可能な命令に関連するデータを永続的に記憶するための不揮発性メモリ308を含み得る。例えば、デバイス302がデバイス18、20、22のうちの1つである場合、不揮発性メモリ308は、鍵を記憶し、不揮発性メモリ308は、ゼロ個以上の副鍵を記憶し得る。
デバイス302はさらに、コンピュータ実行可能な命令に関連するデータを一時的に記憶するためのランダムアクセスメモリ(RAM)310と、及び入力/出力(I/O)回路312とを含み、それらは全てアドレス/データバス315を介して相互接続され得る。
プロセッサ305が1つだけ示されているが、コンピューティングデバイス302は、複数のプロセッサ305を含み得ることを認識されたい。同様に、コンピューティングデバイス302のメモリは、複数のRAM310と、複数のプログラムまたは不揮発性メモリ308とを含み得る。RAM310及びプログラムメモリ308は、例えば、1つ以上の半導体メモリ、磁気的に読み出し可能なメモリ、光学的に読み出し可能なメモリ、生物学的メモリ、及び/または他の有形の非一時的なコンピュータ読み出し可能な記憶媒体として実現され得る。加えて、I/O回路312が単一のブロックとして示されているが、I/O回路312は、いくつかの異なるタイプのI/O回路を含み得ることを認識されたい。例えば、第1のI/O回路は、表示デバイス318に対応し得、第1または第2のI/O回路は、ユーザインターフェース320に対応し得る。ユーザインターフェース320は、例えば、キーボード、マウス、タッチ画面、音声起動デバイス、及び/または任意の他の既知のユーザインターフェースデバイスであり得る。いくつかの実施形態において、表示デバイス318及びユーザインターフェース320は、単一の物理的デバイスの中に併せて組み込まれ得る。いくつかの実施形態において、例えばコンピューティングデバイス302がある特定のタイプのプロセス制御デバイスで実現されるときに、コンピューティングデバイス302は、表示デバイス318を除外し、及び/またはユーザインターフェース320を除外する。いくつかの実施形態において、コンピューティングデバイス302は、汎用コンピューティングデバイスによく見られる他の要素を含む。
コンピューティングデバイス302は、それを介してデバイス302を1つ以上のネットワーク322(例えば、図1のプロセス制御ネットワーク12、15の1つ以上)に接続し得る1つ以上のリンク325に対する、1つ以上のネットワークまたは通信インターフェース324を含む。いくつかの実施形態において、異なる通信インターフェース324は、異なる通信プロトコルを利用する。リンク325は、メモリアクセス機能またはネットワーク接続のように単純であり得、及び/またはリンク325は、有線、無線、または多段接続であり得る。多くのタイプのリンクは、ネットワークの技術分野で知られており、また、コンピューティングデバイス302と併せて使用され得る。いくつかの実施形態において、表示デバイス318またはユーザインターフェース320のうちの少なくとも1つは、ネットワーク322及びリンク325を使用して、コンピューティングデバイス302にリモートに接続され得る。
さらに、コンピューティングデバイス302は、1つ以上のネットワーク322を介して、複数の他のデバイス335a〜335nと通信可能な接続状態であり得る。他のデバイス335a〜335nは、例えば、図1のデバイス18、20、22のうちの1つ以上を含み得る。図示していないが、他のデバイス335a〜335nはまた、それぞれ、メモリ、プロセッサ、RAM、バス、ディスプレイ、ユーザインターフェース、ネットワークインターフェース、及び他の要素等の、一般的なコンピューティングデバイスで見られ、コンピューティングデバイス302に類似する要素も含み得る。
なおさらに、コンピューティングデバイス302は、そこに記憶される1組以上のコンピュータ実行可能な命令340を含み得る。本明細書で使用されるとき、「コンピュータ実行可能な命令」、「コンピュータ実行可能な命令」、及び「命令」という用語は、同じ意味で使用される。命令340は、本明細書で説明される方法、例えば図5Aの方法200、図5Bの方法220、及び/または図6の方法250の任意の部分を行うために、メモリ308に記憶され、プロセッサ305によって実行可能である。
本開示で説明される技法の実施形態は、単独または組み合わせで、任意の数の以下の態様を含み得る。
1.プロセス制御プラントで使用するためのプロセス制御デバイスであって、該プロセス制御デバイスは、プロセッサと、プロセス制御デバイスが、プロセス制御プラントのネットワークを使用して別のデバイスと通信することを許可されるために必要とされる1組の必要な属性を示すデータを記憶する、不揮発性メモリであって、1組の必要な属性は、プロセス制御デバイスが別のデバイスとの通信を許可される環境を記述する、不揮発性メモリと、不揮発性メモリに、またはプロセス制御デバイスの別のメモリに記憶される、コンピュータ実行可能な命令と、を備える。コンピュータ実行可能な命令は、プロセス制御デバイスのブートアップの後に、かつプロセス制御デバイスが任意の他のデバイスと通信して、(i)プロセス制御デバイスを構成すること、または(ii)プロセス制御プラントでプロセスを制御するために使用されるデータの送信または受信のうちの少なくとも1つを行うこと、のうちの少なくとも1つの前に、プロセッサによって実行可能であり得る。特に、コンピュータ実行可能な命令は、プロセッサによって実行されたときに、プロセス制御デバイスに、ブートアップの後にプロセス制御デバイスが位置する現在の環境の1組の現在の属性を決定させ得、1組の必要な属性を示すデータに基づいて、プロセス制御デバイスが位置する現在の環境の1組の現在の属性が1組の必要な属性を遵守しているかどうかを判定させ得、1組の現在の属性が1組の必要な属性を遵守しているときには、プロセス制御デバイスが、別のデバイスと通信して、(i)プロセス制御デバイスを構成すること、または(ii)プロセスを制御させるためにリアルタイムデータの送信または受信のうちの少なくとも1つを行うこと、のうちの少なくとも1つを許可し得、1組の現在の属性が1組の必要な属性を遵守していないときには、プロセス制御デバイスが、別のデバイスと通信して、(i)プロセス制御デバイスを構成すること、または(ii)プロセスを制御させるためにリアルタイムデータの送信または受信のうちの少なくとも1つを行うこと、のうちの少なくとも1つを阻止し得る。
2.地理空間的受信機をさらに備え、コンピュータ実行可能な命令はさらに、プロセス制御デバイスに、地理空間的受信機を使用して、プロセス制御デバイスの現在の地理空間的位置を決定させるために、プロセッサによって実行可能であり、プロセス制御デバイスが位置する環境に対応する1組の必要な属性は、特定の地理空間的領域を含む、態様1に記載のプロセス制御デバイス。
3.コンピュータ実行可能な命令はさらに、プロセス制御デバイスに、現在の時間を決定させるために実行可能であり、プロセス制御デバイスが位置する環境に対応する1組の必要な属性はさらに、特定の地理空間的領域に対応する特定の時間間隔を含む、態様1または態様2のいずれかに記載のプロセス制御デバイス。
4.不揮発性メモリには、プロセス制御プラントのネットワークに対してプロセス制御デバイスを認証する際に使用するための使用するための鍵が供給され、鍵は、シードに基づいて生成され、シードは、鍵生成データ、及びランダムに生成されるかまたは疑似ランダム的に生成される数字を含み、鍵生成データは、プロセス制御デバイスが、プロセス制御プラントのネットワークを使用して、別のデバイスと通信することを許可されるために必要とされる、1組の必要な属性を示す、態様1〜3のいずれか1項に記載のプロセス制御デバイス。
5.プロセス制御デバイスの不揮発性メモリに供給される鍵は、暗号化鍵であり、暗号化鍵は、非暗号化鍵を暗号化することによって生成され、シードは、非暗号化鍵を生成するために使用される、態様4に記載のプロセス制御デバイス。
6.追加的なコンピュータ実行可能な命令をさらに備え、該追加的なコンピュータ実行可能な命令は、プロセッサによって実行されたときに、1組の現在の属性が1組の必要な属性を遵守していると判定された後に、かつプロセス制御デバイスが別のデバイスと通信して、(i)デバイスを構成すること、または(ii)プロセスを制御させるためにリアルタイムデータの送信または受信のうちの少なくとも1つを行うこと、のうちの少なくとも1つの前に、不揮発性メモリに供給される鍵を使用して、プロセス制御デバイスに、別のデバイスでまたは認証局で認証させる、態様4または態様5に記載のプロセス制御デバイス。
7.送信または受信したリアルタイムデータの少なくとも一部分は、メッセージの内容に含まれ、メッセージの内容の妥当性を検査するためにメッセージのメッセージ完全性フィールドに含まれるデータは、鍵に基づくか、または鍵に基づいて生成される副鍵に基づく、態様1〜6のいずれか1項に記載のプロセス制御デバイス。
8.1組の必要な属性は、プロセスを制御するためにプロセス制御デバイスによって送信されるデータのタイプ、プロセスを制御するためにプロセス制御デバイスによって受信されるデータのタイプ、プロセス制御デバイスの製造業者、プロセス制御プラントの識別情報、プロセス制御プラントの領域の識別情報、プロセス制御プラントを動作させる組織エンティティの識別情報、または、プロセス制御プラントが位置する国の識別情報、のうちの少なくとも1つを含む、態様1〜7のいずれか1項に記載のプロセス制御デバイス。
9.1組の必要な属性はさらに、ユーザの属性を含む、態様8に記載のプロセス制御デバイス。
10.プロセスコントローラ、フィールドデバイス、またはプロセスコントローラに関する入力/出力(I/O)カード、のうちの1つである、態様1〜9のいずれか1項に記載のプロセス制御デバイス。
11.プロセス制御デバイスを集中型または分散型ビッグデータアプライアンスに通信可能に接続しているインターフェースをさらに備え、プロセス制御デバイスは、リアルタイムデータを集中型または分散型ビッグデータアプライアンスに提供する、態様1〜10のいずれか1項に記載のプロセス制御デバイス。
12.プロセス制御プラントにおいてデバイスを安全化するための方法であって、コンピューティングデバイスで、鍵を生成するために使用されるシードを決定することであって、シードは、ランダムに生成されるかまたは疑似ランダムに生成される数字に少なくとも部分的に基づく、シードを決定することと、コンピューティングデバイスで、鍵生成データを決定することであって、鍵生成データは、鍵が供給されるホストデバイスが、プロセス制御プラントのネットワークを使用して通信して、(i)ホストデバイスを構成すること、(ii)プロセス制御プラントでプロセスを制御させるためにリアルタイムデータを送信すること、または(iii)プロセスを制御させるためにリアルタイムデータを受信すること、のうちの少なくとも1つを行うために必要とされる、1組の必要な条件を示し、1組の必要な条件は、ホストデバイスが位置することができる環境に対応する、鍵生成データを決定することと、コンピューティングデバイスで、シード及び鍵生成データから鍵を生成することと、コンピューティングデバイスによって、生成した鍵をプロセス制御デバイスに供給させ、よって、供給されたプロセス制御デバイスがホストデバイスであり、また、生成した鍵を使用して、ならびに、1組の必要な条件の比較、及びブートアップ時に供給されたプロセス制御デバイスが位置する現在の環境に対応する1組の現在の条件に基づいて、供給されたプロセス制御デバイスをネットワークに対して認証することと、を含む、方法。
13.鍵を生成するために使用されるシードを決定することは、プロセス制御デバイスの識別情報にさらに基づいて、シードを決定することを含む、態様12に記載の方法。
14.プロセス制御デバイスに生成された鍵を供給させることは、プロセス制御デバイスが任意の他のデバイスと通信して、(i)プロセス制御デバイスを構成すること、(ii)プロセスを制御させるためにリアルタイムデータを送信すること、または(iii)プロセスを制御させるためにリアルタイムデータを受信すること、のうちの少なくとも1つを行う前に、生成された鍵をプロセス制御デバイスの不揮発性メモリに記憶させることを含む、態様12または態様13のいずれか1項に記載の方法。
15.1組の必要な条件は、ホストデバイスの地理空間的場所、特定の時間、特定の時間間隔、特定の日付もしくは日付の範囲、またはプロセス制御プラントの特定の領域、のうちの少なくとも1つを含む、態様12〜14のいずれか1項に記載の方法。
16.1組の必要な条件は、ホストデバイスによって送信されるリアルタイムデータのタイプ、ホストデバイスによって受信されるリアルタイムデータのタイプ、または、ホストデバイスの製造業者、のうちの少なくとも1つを含む、態様12〜15のいずれか1項に記載の方法。
17.1組の必要な条件は、プロセス制御プラントの識別情報、プロセス制御プラントを動作させる組織エンティティの識別情報、または、プロセス制御プラントが位置する国の識別情報、のうちの少なくとも1つを含む、態様12〜16のうちのいずれか1項に記載の方法。
18.コンピューティングデバイスは、第1のコンピューティングデバイスであり、鍵は、第1の鍵であり、シードは、第1のシードであり、鍵生成データは、第1の鍵生成データであり、1組の条件は、第1の1組の必要な条件であり、ホストデバイスは、第1のホストデバイスであり、プロセス制御デバイスは、第1のプロセス制御デバイスであり、方法はさらに、第2の鍵を生成するために第2のシードを決定することであって、第2のシードは、第2のホストデバイスがプロセス制御プラントのネットワークを介して通信するために必要とされる第2の1組の必要な条件を示す第2の鍵生成データに基づく、第2のシードを決定することと、第2のシードから第2の鍵を生成することと、第2の鍵を第2のデバイスに供給させ、よって、第2のデバイスが第2のホストデバイスであり、また、生成した第2の鍵を使用して、ならびに、第2の1組の必要な条件の比較、及びブートアップ時に供給された第2のデバイスが位置する現在の環境に対応する1組の現在の条件に基づいて、供給された第2のデバイスをネットワークに対して認証することと、を含み、供給された第2のデバイスは、第2のプロセス制御デバイスまたは第2のコンピューティングデバイスである、態様12〜17のうちのいずれか1項に記載の方法。
19.プロセス制御プラントで使用するためのデバイスであって、該デバイスは、プロセッサと、鍵及び鍵に由来する副鍵を記憶する不揮発性メモリであって、鍵は、鍵が供給されるホストデバイスがプロセス制御プラントのネットワークと通信するために必要とされる第1の1組の必要な条件を示す鍵生成データに少なくとも部分的に基づいて生成され、第1の1組の必要な条件は、ホストデバイスが位置することができる環境に対応し、副鍵は、副鍵が供給されるホストデバイスがプロセス制御プラントのネットワークと通信するために必要とされる第2の1組の必要な条件を示す副鍵生成データに少なくとも部分的に基づいて生成され、第2の1組の必要な条件は、ホストデバイスが位置することができる環境に対応する、不揮発性メモリと、を備える。デバイスはさらに、不揮発性メモリまたはデバイスの別のメモリに記憶される、コンピュータ実行可能な命令であって、コンピュータ実行可能な命令は、デバイスに、鍵または副鍵に基づいて、デバイスが位置する現在の環境の1組の現在の条件がそれぞれの1組の必要な条件を遵守しているかどうかを判定させ、1組の現在の条件がそれぞれの1組の必要な条件を遵守しているときには、デバイスがプロセス制御プラントの別のデバイスと通信して、(i)デバイスを構成すること、または(ii)プロセスを制御することによって生成されるリアルタイムデータの送信または受信のうちの少なくとも1つを行うこと、のうちの1つを行うことを許可し、1組の現在の条件がそれぞれの1組の必要な条件を遵守していないときには、プロセス制御デバイスがプロセス制御プラントの別のデバイスと通信して、(i)デバイスを構成すること、または(ii)プロセスを制御することによって生成されるリアルタイムデータの送信または受信のうちの少なくとも1つを行うこと、のうちの少なくとも1つを行うことを阻止する、ことを行わせるようにプロセッサにより実行可能であるコンピュータ実行可能な命令を含む。
20.別のデバイスは、プロセス制御プラントに含まれる少なくとも1つのネットワークの中のノードである、態様19に記載のデバイス。
21.プロセッサによって実行されたときに、デバイスに、デバイスが位置する現在の環境の1組の現在の条件を決定させる、追加的なコンピュータ実行可能な命令をさらに含む、態様19または態様20のいずれか1項に記載のデバイス。
22.プロセッサによって実行されたときに、デバイスがプロセス制御プラントの別のデバイスと通信して、(i)デバイスを構成すること、または(ii)プロセスを制御することによって生成されるリアルタイムデータの送信または受信のうちの少なくとも1つを行うこと、のうちの少なくとも1つを行う前に、鍵または副鍵を使用して、デバイスに、別のデバイスでまたは認証局で認証させる、追加的なコンピュータ実行可能な命令をさらに含む、態様19〜21のいずれか1項に記載のデバイス。
23.プロセッサによって実行されたときに、(i)デバイスを構成すること、または(ii)プロセスを制御することによって生成されるリアルタイムデータの送信または受信のうちの少なくとも1つを行うこと、のうちの少なくとも1つを行うために、デバイスに、デバイスと別のデバイスとの間で通信するためのセッションを確立させ、鍵または副鍵のうちの少なくとも1つがセッションに固有である、追加的なコンピュータ実行可能な命令をさらに含む、態様19〜22のいずれか1項に記載のデバイス。
24.セッションは、別のデバイスに、または別のデバイスがノードであるネットワークに対応する、態様23に記載のデバイス。
25.第1の1組の必要な条件または第2の1組の必要な条件のうちの少なくとも1つは、地理空間的場所、特定の時間、特定の時間間隔、日付、またはプロセス制御プラントの領域のうちの少なくとも1つを含む、態様19〜24のいずれか1項に記載のデバイス。
26.第1の1組の必要な条件または第2の1組の必要な条件のうちの少なくとも1つは、プロセスを制御するためにデバイスによって送信されるデータのタイプ、プロセスを制御するためにデバイスによって受信されるデータのタイプ、またはデバイスの製造業者、のうちの少なくとも1つを含む、態様19〜25のいずれか1項に記載のデバイス。
27.第1の1組の必要な条件または第2の1組の必要な条件のうちの少なくとも1つは、プロセス制御プラントの識別情報、プロセス制御プラントの領域の識別情報、プロセス制御プラントを動作させる組織エンティティの識別情報、またはプロセス制御プラントが位置する国の識別情報、のうちの少なくとも1つを含む、態様19〜26のいずれか1項に記載のデバイス。
28.第1の1組の必要な条件または第2の1組の必要な条件のうちの少なくとも1つは、デバイスのユーザの属性を含む、態様19〜27のいずれか1項に記載のデバイス。
29.デバイスは、プロセスコントローラ、フィールドデバイス、またはプロセスコントローラに関する入力/出力(I/O)カード、のうちの1つである、態様19〜28のいずれか1項に記載のデバイス。
30.デバイスは、プロセスコントローラ、フィールドデバイス、またはプロセスコントローラに関する入力/出力(I/O)カード、のうちの少なくとも1つに対応するデータの送信または受信のうちの少なくとも1つを行うように構成されるコンピューティングデバイスである、態様19〜28のいずれか1項に記載のデバイス。
31.デバイスは、ユーザインターフェースを含むモバイルコンピューティングデバイスであり、モバイル制御室アプリケーションは、モバイルコンピューティングデバイス上で実行する、態様19〜28のいずれか1項に記載のデバイス。
32.第1の1組の必要な条件の少なくとも1つのメンバーは、デバイスのプロバイダによって定義され、第2の1組の必要な条件の少なくとも1つのメンバーは、デバイスのユーザによって定義される、態様19〜31のいずれか1項に記載のデバイス。
33.プロセスを制御することによって生成され、デバイスによって送信または受信されるリアルタイムデータは、暗号化される、態様19〜32のいずれか1項に記載のデバイス。
34.デバイスによって送信される全てのデータは、暗号化される、態様19〜33のいずれか1項に記載のデバイス。
35.データの暗号化は、鍵または副鍵の1つに少なくとも部分的に基づく、態様33または態様34の1つに記載のデバイス。
36.態様1〜35のいずれかの他の1項と組み合わせた態様1〜35のいずれか1項。
加えて、本開示のこれまでの態様は、例示的なものに過ぎず、本開示の範囲を限定することを意図しない。
以下の追加的な考慮事項を上記の議論に適用する。本明細書の全体を通して、任意のデバイスまたはルーチンによって行われるように説明されるアクション(例えば、方法200、220、及び/または250に含まれるアクション)は、全般的に、機械読み出し可能な命令に従ってデータを操作または変換するプロセッサのアクションまたはプロセスを指す。機械読み出し可能な命令は、プロセッサに通信可能に連結されるメモリデバイスに記憶され、そこから取り出され得る。すなわち、本明細書で説明される方法は、図7で示されるように、コンピュータ読み出し可能な媒体に(すなわち、メモリデバイスに)記憶される、1組の機械実行可能な命令によって具現化され得る。命令は、対応するデバイス(例えば、サーバ、モバイルデバイス等)の1つ以上のプロセッサによって実行されたときに、プロセッサに方法を実行させる。命令、ルーチン、モジュール、プロセス、サービス、プログラム、及び/またはアプリケーションがコンピュータ読み出し可能なメモリに、またはコンピュータ読み出し可能な媒体に記憶または保存されるように本明細書で引用される場合、「記憶される」及び「保存される」という単語は、一時的な信号を除外することを意図する。
さらに、「オペレータ」、「人員」、「人」、「ユーザ」、「技術者」という用語、及び類似の他の用語は、本明細書で説明されるシステム、装置、及び方法を使用し得る、またはそれらと相互作用し得る、プロセスプラント環境における人を説明するために使用されるが、これらの用語は、限定することを意図しない。特定の用語が説明で使用される場合、該用語は、部分的には、プラント人員が従事する従来の活動のため使用されるが、その特定の活動に従事することができる人員を限定することを意図しない。
加えて、本明細書の全体を通して、複数のインスタンスが、単一のインスタンスとして説明されるコンポーネント、動作、または構造を実現し得る。1つ以上の方法の個々の動作が別個の動作として例示され、説明されているが、個々の動作の1つ以上を同時に行うことができ、いかなるものも動作を図示の順番で行うことを必要としない。構成例において別個のコンポーネントとして表される構造及び機能性は、組み合わされた構造またはコンポーネントとして実装され得る。同様に、単一のコンポーネントとして表される構造及び機能性は、別個のコンポーネントとして実装され得る。これらの及び他の変形、修正、追加、及び改良は、本明細書の主題の範囲内である。
別途具体的に提示されない限り、「処理する」、「コンピューティングする」、「計算する」、「決定する」、「識別する」、「提示する」、「提示させる」、「表示させる」、「表示する」、または同類のもの等の単語を使用する本明細書の議論は、1つ以上のメモリ(例えば、揮発性メモリ、不揮発性メモリ、またはそれらの組み合わせ)、レジスタ、または情報を受信する、記憶する、伝送する、または表示する他の機械コンポーネント内で、物理(例えば、電子的、磁気的、生物学的、または光学的)量として表されるデータを操作または伝送する、機械(例えば、コンピュータ)のアクションまたは処理を指し得る。
ソフトウェアで実現されるときに、本明細書で説明されるアプリケーション、サービス、及びエンジンのいずれかは、磁気ディスク、レーザーディスク、固体メモリデバイス、分子メモリ記憶デバイス、他の記憶媒体、コンピュータまたはプロセッサのRAMまたはROM等の、任意の有形の非一時的なコンピュータ読み出し可能なメモリに記憶され得る。本明細書で開示される例示的なシステムは、他のコンポーネントの中でも特に、ハードウェア上で実行されるソフトウェア及び/またはファームウェアを含むように開示されるが、そのようなシステムは、単なる実例に過ぎないこと、及び限定するものとみなされるべきではないことに留意されたい。例えば、これらのハードウェア、ソフトウェア、及びファームウェアのコンポーネントのいずれかまたは全てを、ハードウェアでだけ、ソフトウェアでだけ、またはハードウェア及びソフトウェアの任意の組み合わせで具現化できることが想定される。故に、当業者は、提供される実施例がそのようなシステムを実現するための唯一の方法ではないことを容易に認識するであろう。
したがって、本発明は、単に例示することを意図し、本発明を限定することを意図しない、特定の実施例を参照して説明されているが、当業者には、本発明の趣旨及び範囲から逸脱することなく、開示される実施形態に対して変更、追加、または削除が行われ得ることが明らかになるであろう。

Claims (36)

  1. プロセス制御プラントで使用するためのプロセス制御デバイスであって、
    プロセッサと、
    前記プロセス制御デバイスが、前記プロセス制御プラントのネットワークを使用して別のデバイスと通信することを許可されるために必要とされる1組の必要な属性を示すデータを記憶する、不揮発性メモリであって、前記1組の必要な属性は、前記プロセス制御デバイスが前記別のデバイスとの通信を許可される環境を記述する、不揮発性メモリと、
    前記不揮発性メモリに、または前記プロセス制御デバイスの別のメモリに記憶される、コンピュータ実行可能な命令と、
    を備え、
    前記コンピュータ実行可能な命令は、前記プロセス制御デバイスのブートアップの後に、かつ前記プロセス制御デバイスが任意の他のデバイスと通信して、(i)前記プロセス制御デバイスを構成すること、または(ii)前記プロセス制御プラントでプロセスを制御するために使用されるデータの送信または受信のうちの少なくとも1つを行うこと、のうちの少なくとも1つの前に、前記プロセッサによって実行可能であり、
    前記コンピュータ実行可能な命令は、前記プロセッサによって実行されたときに、前記プロセス制御デバイスに、
    前記ブートアップの後に前記プロセス制御デバイスが位置する現在の環境の1組の現在の属性を決定させ、
    前記1組の必要な属性を示す前記データに基づいて、前記プロセス制御デバイスが位置する前記現在の環境の前記1組の現在の属性が前記1組の必要な属性を遵守しているかどうかを判定させ、
    前記1組の現在の属性が前記1組の必要な属性を遵守しているときには、前記プロセス制御デバイスが、前記別のデバイスと通信して、(i)前記プロセス制御デバイスを構成すること、または(ii)前記プロセスを制御させるためにリアルタイムデータの送信または受信のうちの少なくとも1つを行うこと、のうちの少なくとも1つを行うことを許可し、
    前記1組の現在の属性が前記1組の必要な属性を遵守していないときには、前記プロセス制御デバイスが、前記別のデバイスと通信して、(i)前記プロセス制御デバイスを構成すること、または(ii)前記プロセスを制御させるために前記リアルタイムデータの送信または受信のうちの少なくとも1つを行うこと、のうちの少なくとも1つを阻止する、
    プロセス制御デバイス。
  2. 地理空間的受信機をさらに備え、
    前記コンピュータ実行可能な命令はさらに、前記プロセス制御デバイスに、前記地理空間的受信機を使用して、プロセス制御デバイスの現在の地理空間的位置を決定させるために、前記プロセッサによって実行可能であり、
    前記プロセス制御デバイスが位置する前記環境に対応する前記1組の必要な属性は、特定の地理空間的領域を含む、請求項1に記載のプロセス制御デバイス。
  3. 前記コンピュータ実行可能な命令はさらに、前記プロセス制御デバイスに、現在の時間を決定させるために実行可能であり、
    前記プロセス制御デバイスが位置する前記環境に対応する前記1組の必要な属性はさらに、前記特定の地理空間的領域に対応する特定の時間間隔を含む、請求項2に記載のプロセス制御デバイス。
  4. 前記不揮発性メモリには、前記プロセス制御プラントの前記ネットワークに対して前記プロセス制御デバイスを認証する際に使用するための使用するための鍵が供給され、前記鍵は、シードに基づいて生成され、前記シードは、鍵生成データ、及びランダムに生成されるかまたは疑似ランダム的に生成される数字を含み、前記鍵生成データは、前記プロセス制御デバイスが、前記プロセス制御プラントの前記ネットワークを使用して、前記別のデバイスと通信することを許可されるために必要とされる、前記1組の必要な属性を示す、請求項1に記載のプロセス制御デバイス。
  5. 前記プロセス制御デバイスの前記不揮発性メモリに供給される前記鍵は、暗号化鍵であり、
    前記暗号化鍵は、非暗号化鍵を暗号化することによって生成され、
    前記シードは、前記非暗号化鍵を生成するために使用される、請求項4に記載のプロセス制御デバイス。
  6. 追加的なコンピュータ実行可能な命令をさらに備え、該追加的なコンピュータ実行可能な命令は、前記プロセッサによって実行されたときに、前記1組の現在の属性が前記1組の必要な属性を遵守していると判定された後に、かつ前記プロセス制御デバイスが前記別のデバイスと通信して、(i)前記デバイスを構成すること、または(ii)前記プロセスを制御させるために前記リアルタイムデータの送信または受信のうちの少なくとも1つを行うこと、のうちの少なくとも1つの前に、前記不揮発性メモリに供給される前記鍵を使用して、前記プロセス制御デバイスに、前記別のデバイスでまたは認証局で認証させる、請求項4に記載のプロセス制御デバイス。
  7. 前記送信または受信したリアルタイムデータの少なくとも一部分は、メッセージの内容に含まれ、前記メッセージの前記内容の妥当性を検査するために前記メッセージのメッセージ完全性フィールドに含まれるデータは、前記鍵に基づくか、または前記鍵に基づいて生成される副鍵に基づく、請求項4に記載のプロセス制御デバイス。
  8. 前記1組の必要な属性は、前記プロセスを制御するために前記プロセス制御デバイスによって送信されるデータのタイプ、前記プロセスを制御するために前記プロセス制御デバイスによって受信されるデータのタイプ、前記プロセス制御デバイスの製造業者、前記プロセス制御プラントの識別情報、前記プロセス制御プラントの領域の識別情報、前記プロセス制御プラントを動作させる組織エンティティの識別情報、または、前記プロセス制御プラントが位置する国の識別情報、のうちの少なくとも1つを含む、請求項1に記載のプロセス制御デバイス。
  9. 前記1組の必要な属性はさらに、ユーザの属性を含む、請求項8に記載のプロセス制御デバイス。
  10. 前記プロセス制御デバイスは、プロセスコントローラ、フィールドデバイス、または前記プロセスコントローラに関する入力/出力(I/O)カード、のうちの1つである、請求項1に記載のプロセス制御デバイス。
  11. 前記プロセス制御デバイスを集中型または分散型ビッグデータアプライアンスに通信可能に接続しているインターフェースをさらに備え、前記プロセス制御デバイスは、前記リアルタイムデータを前記集中型または分散型ビッグデータアプライアンスに提供する、請求項1に記載のプロセス制御デバイス。
  12. プロセス制御プラントにおいてデバイスを安全化するための方法であって、
    コンピューティングデバイスで、鍵を生成するために使用されるシードを決定することであって、前記シードは、ランダムに生成されるかまたは疑似ランダムに生成される数字に少なくとも部分的に基づく、シードを決定することと、
    前記コンピューティングデバイスで、鍵生成データを決定することと、
    を含み、
    前記鍵生成データは、前記鍵が供給されるホストデバイスが、前記プロセス制御プラントのネットワークを使用して通信して、(i)前記ホストデバイスを構成すること、(ii)プロセスを前記プロセス制御プラントで制御させるためにリアルタイムデータを送信すること、または(iii)前記プロセスを制御させるためにリアルタイムデータを受信すること、のうちの少なくとも1つを行うために必要とされる、1組の必要な条件を示し、
    前記1組の必要な条件は、
    前記ホストデバイスが位置することができる環境の1つ以上の特性を含む、鍵生成データを決定することと、
    前記コンピューティングデバイスで、前記シード及び前記鍵生成データから前記鍵を生成することと、
    前記コンピューティングデバイスによって、前記生成した鍵をプロセス制御デバイスに供給させ、よって、前記供給されたプロセス制御デバイスが前記ホストデバイスであり、また、前記生成した鍵を使用して、ならびに、前記1組の必要な条件の比較、及びブートアップ時に前記供給されたプロセス制御デバイスが位置する現在の環境に対応する1組の現在の条件に基づいて、前記供給されたプロセス制御デバイスを前記ネットワークに対して認証することと、を含む、方法。
  13. 前記鍵を生成するために使用される前記シードを決定することは、前記プロセス制御デバイスの識別情報にさらに基づいて、前記シードを決定することを含む、請求項12に記載の方法。
  14. 前記プロセス制御デバイスに前記生成された鍵を供給させることは、前記プロセス制御デバイスが任意の他のデバイスと通信して、(i)前記プロセス制御デバイスを構成すること、(ii)前記プロセスを制御させるためにリアルタイムデータを送信すること、または(iii)前記プロセスを制御させるためにリアルタイムデータを受信すること、のうちの少なくとも1つを行う前に、前記生成された鍵を前記プロセス制御デバイスの不揮発性メモリに記憶させることを含む、請求項12に記載の方法。
  15. 前記1組の必要な条件は、前記ホストデバイスの地理空間的場所、特定の時間、特定の時間間隔、特定の日付もしくは日付の範囲、または前記プロセス制御プラントの特定の領域、のうちの少なくとも1つを含む、請求項12に記載の方法。
  16. 前記1組の必要な条件は、前記ホストデバイスによって送信されるリアルタイムデータのタイプ、前記ホストデバイスによって受信されるリアルタイムデータのタイプ、または、前記ホストデバイスの製造業者、のうちの少なくとも1つを含む、請求項12に記載の方法。
  17. 前記1組の必要な条件は、前記プロセス制御プラントの識別情報、前記プロセス制御プラントを動作させる組織エンティティの識別情報、または、前記プロセス制御プラントが位置する国の識別情報、のうちの少なくとも1つを含む、請求項12に記載の方法。
  18. 前記コンピューティングデバイスは、第1のコンピューティングデバイスであり、前記鍵は、第1の鍵であり、前記シードは、第1のシードであり、前記鍵生成データは、第1の鍵生成データであり、前記1組の条件は、第1の1組の必要な条件であり、前記ホストデバイスは、第1のホストデバイスであり、前記プロセス制御デバイスは、第1のプロセス制御デバイスであり、
    前記方法はさらに、
    第2の鍵を生成するために第2のシードを決定することであって、前記第2のシードは、第2のホストデバイスが前記プロセス制御プラントの前記ネットワークを介して通信するために必要とされる第2の1組の必要な条件を示す第2の鍵生成データに基づく、第2のシードを決定することと、
    前記第2のシードから第2の鍵を生成することと、
    前記第2の鍵を第2のデバイスに供給させ、よって、前記第2のデバイスが前記第2のホストデバイスであり、また、前記生成した第2の鍵を使用して、ならびに、前記第2の1組の必要な条件の比較、及びブートアップ時に前記供給された第2のデバイスが位置する現在の環境に対応する1組の現在の条件に基づいて、前記供給された第2のデバイスを前記ネットワークに対して認証することと、を含み、
    前記供給された第2のデバイスは、第2のプロセス制御デバイスまたは第2のコンピューティングデバイスである、請求項12に記載の方法。
  19. プロセス制御プラントで使用するためのデバイスであって、
    プロセッサと、
    鍵及び前記鍵に由来する副鍵を記憶する不揮発性メモリであって、
    前記鍵は、前記鍵が供給されるホストデバイスが前記プロセス制御プラントのネットワークと通信するために必要とされる第1の1組の必要な条件を示す鍵生成データに少なくとも部分的に基づいて生成され、前記第1の1組の必要な条件は、前記ホストデバイスが位置することができる環境に対応し、
    前記副鍵は、前記副鍵が供給される前記ホストデバイスが前記プロセス制御プラントの前記ネットワークと通信するために必要とされる第2の1組の必要な条件を示す副鍵生成データに少なくとも部分的に基づいて生成され、前記第2の1組の必要な条件は、前記ホストデバイスが位置することができる前記環境に対応する、不揮発性メモリと、
    前記不揮発性メモリまたは前記デバイスの別のメモリに記憶される、コンピュータ実行可能な命令と、
    を含み、
    前記コンピュータ実行可能な命令は、前記デバイスに、
    前記鍵または前記副鍵に基づいて、デバイスが位置する現在の環境の1組の現在の条件が前記それぞれの1組の必要な条件を遵守しているかどうかを判定させ、
    前記1組の現在の条件が前記それぞれの1組の必要な条件を遵守しているときには、前記デバイスが前記プロセス制御プラントの別のデバイスと通信して、(i)前記デバイスを構成すること、または(ii)プロセスを制御することによって生成されるリアルタイムデータの送信または受信のうちの少なくとも1つを行うこと、のうちの1つを行うことを許可し、
    前記1組の現在の条件が前記それぞれの1組の必要な条件を遵守していないときには、前記デバイスが前記プロセス制御プラントの前記別のデバイスと通信して、(i)前記デバイスを構成すること、または(ii)前記プロセスを制御することによって生成される前記リアルタイムデータの送信または受信のうちの少なくとも1つを行うこと、のうちの少なくとも1つを行うことを阻止する、ことを行わせるように、プロセッサにより実行可能である、デバイス。
  20. 前記別のデバイスは、前記プロセス制御プラントに含まれる少なくとも1つのネットワークの中のノードである、請求項19に記載のデバイス。
  21. 前記プロセッサによって実行されたときに、前記デバイスに、前記デバイスが位置する前記現在の環境の前記1組の現在の条件を決定させる、追加的なコンピュータ実行可能な命令をさらに含む、請求項19に記載のデバイス。
  22. 前記プロセッサによって実行されたときに、前記デバイスが前記プロセス制御プラントの前記別のデバイスと通信して、(i)前記デバイスを構成すること、または(ii)前記プロセスを制御することによって生成される前記リアルタイムデータの送信または受信のうちの少なくとも1つを行うこと、のうちの少なくとも1つを行う前に、前記鍵または前記副鍵を使用して、前記デバイスに、前記別のデバイスでまたは認証局で認証させる、追加的なコンピュータ実行可能な命令をさらに含む、請求項19に記載のデバイス。
  23. 前記プロセッサによって実行されたときに、(i)前記デバイスを構成すること、または(ii)前記プロセスを制御することによって生成される前記リアルタイムデータの送信または受信のうちの少なくとも1つを行うこと、のうちの少なくとも1つを行うために、前記デバイスに、前記デバイスと前記別のデバイスとの間で通信するためのセッションを確立させ、前記鍵または前記副鍵のうちの少なくとも1つが前記セッションに固有である、追加的なコンピュータ実行可能な命令をさらに含む、請求項19に記載のデバイス。
  24. 前記セッションは、前記別のデバイスに、または前記別のデバイスがノードであるネットワークに対応する、請求項23に記載のデバイス。
  25. 前記第1の1組の必要な条件または前記第2の1組の必要な条件のうちの少なくとも1つは、地理空間的場所、特定の時間、特定の時間間隔、日付、または前記プロセス制御プラントの領域のうちの少なくとも1つを含む、請求項19に記載のデバイス。
  26. 前記第1の1組の必要な条件または前記第2の1組の必要な条件のうちの少なくとも1つは、前記プロセスを制御するために前記デバイスによって送信されるデータのタイプ、前記プロセスを制御するために前記デバイスによって受信されるデータのタイプ、または前記デバイスの製造業者、のうちの少なくとも1つを含む、請求項19に記載のデバイス。
  27. 前記第1の1組の必要な条件または前記第2の1組の必要な条件のうちの少なくとも1つは、前記プロセス制御プラントの識別情報、前記プロセス制御プラントの領域の識別情報、前記プロセス制御プラントを動作させる組織エンティティの識別情報、または前記プロセス制御プラントが位置する国の識別情報、のうちの少なくとも1つを含む、請求項19に記載のデバイス。
  28. 前記第1の1組の必要な条件または前記第2の1組の必要な条件のうちの少なくとも1つは、前記デバイスのユーザの属性を含む、請求項19に記載のデバイス。
  29. 前記デバイスは、プロセスコントローラ、フィールドデバイス、または前記プロセスコントローラに関する入力/出力(I/O)カード、のうちの1つである、請求項19に記載のデバイス。
  30. 前記デバイスは、プロセスコントローラ、フィールドデバイス、または前記プロセスコントローラに関する入力/出力(I/O)カード、のうちの少なくとも1つに対応するデータの送信または受信のうちの少なくとも1つを行うように構成されるコンピューティングデバイスである、請求項19に記載のデバイス。
  31. 前記デバイスは、ユーザインターフェースを含むモバイルコンピューティングデバイスであり、モバイル制御室アプリケーションは、前記モバイルコンピューティングデバイス上で実行する、請求項19に記載のデバイス。
  32. 前記第1の1組の必要な条件の少なくとも1つのメンバーは、前記デバイスのプロバイダによって定義され、前記第2の1組の必要な条件の少なくとも1つのメンバーは、前記デバイスのユーザによって定義される、請求項19に記載のデバイス。
  33. 前記プロセスを制御することによって生成され、前記デバイスによって送信または受信される前記リアルタイムデータは、暗号化される、請求項19に記載のデバイス。
  34. 前記リアルタイムデータは、前記鍵または前記副鍵のうちの1つに基づいて暗号化される、請求項33に記載のデバイス。
  35. 前記デバイスによって送信される全てのデータは、暗号化される、請求項19に記載のデバイス。
  36. 前記デバイスによって送信される全てのデータは、前記鍵または前記副鍵に少なくとも部分的に基づいて暗号化される、請求項33に記載のデバイス。
JP2015159015A 2014-08-11 2015-08-11 プロセス制御システムに対するデバイスの安全化 Active JP6700688B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/456,763 US9397836B2 (en) 2014-08-11 2014-08-11 Securing devices to process control systems
US14/456,763 2014-08-11

Publications (3)

Publication Number Publication Date
JP2016038919A true JP2016038919A (ja) 2016-03-22
JP2016038919A5 JP2016038919A5 (ja) 2018-09-27
JP6700688B2 JP6700688B2 (ja) 2020-05-27

Family

ID=54063038

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015159015A Active JP6700688B2 (ja) 2014-08-11 2015-08-11 プロセス制御システムに対するデバイスの安全化

Country Status (5)

Country Link
US (2) US9397836B2 (ja)
JP (1) JP6700688B2 (ja)
CN (2) CN105373091B (ja)
DE (1) DE102015113054A1 (ja)
GB (1) GB2530630B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019012375A (ja) * 2017-06-30 2019-01-24 三菱電機株式会社 計装制御システム
US11252565B2 (en) 2018-12-27 2022-02-15 Yokogawa Electric Corporation Field device, information collecting system, and information collecting method

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9535415B2 (en) * 2011-07-20 2017-01-03 Rockwell Automation Technologies, Inc. Software, systems, and methods for mobile visualization of industrial automation environments
US10649424B2 (en) 2013-03-04 2020-05-12 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
US10909137B2 (en) 2014-10-06 2021-02-02 Fisher-Rosemount Systems, Inc. Streaming data for analytics in process control systems
US9740802B2 (en) 2013-03-15 2017-08-22 Fisher-Rosemount Systems, Inc. Data modeling studio
US10678225B2 (en) 2013-03-04 2020-06-09 Fisher-Rosemount Systems, Inc. Data analytic services for distributed industrial performance monitoring
US10282676B2 (en) 2014-10-06 2019-05-07 Fisher-Rosemount Systems, Inc. Automatic signal processing-based learning in a process plant
US10649449B2 (en) 2013-03-04 2020-05-12 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
US10386827B2 (en) 2013-03-04 2019-08-20 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics platform
US9558220B2 (en) 2013-03-04 2017-01-31 Fisher-Rosemount Systems, Inc. Big data in process control systems
US9804588B2 (en) 2014-03-14 2017-10-31 Fisher-Rosemount Systems, Inc. Determining associations and alignments of process elements and measurements in a process
US9665088B2 (en) 2014-01-31 2017-05-30 Fisher-Rosemount Systems, Inc. Managing big data in process control systems
US9823626B2 (en) 2014-10-06 2017-11-21 Fisher-Rosemount Systems, Inc. Regional big data in process control systems
US9397836B2 (en) 2014-08-11 2016-07-19 Fisher-Rosemount Systems, Inc. Securing devices to process control systems
US10223327B2 (en) 2013-03-14 2019-03-05 Fisher-Rosemount Systems, Inc. Collecting and delivering data to a big data machine in a process control system
US10866952B2 (en) 2013-03-04 2020-12-15 Fisher-Rosemount Systems, Inc. Source-independent queries in distributed industrial system
US9541905B2 (en) 2013-03-15 2017-01-10 Fisher-Rosemount Systems, Inc. Context sensitive mobile control in a process plant
WO2016042664A1 (ja) * 2014-09-19 2016-03-24 株式会社東芝 管理装置、計測装置、サービス提供装置、プログラム、伝送システムおよび伝送方法
US10168691B2 (en) 2014-10-06 2019-01-01 Fisher-Rosemount Systems, Inc. Data pipeline for process control system analytics
SE538304C2 (sv) * 2014-10-09 2016-05-03 Kelisec Ab Improved installation of a terminal in a secure system
SE540133C2 (en) 2014-10-09 2018-04-10 Kelisec Ab Improved system for establishing a secure communication channel
SE542460C2 (en) 2014-10-09 2020-05-12 Kelisec Ab Improved security through authenticaton tokens
SE539271C2 (en) 2014-10-09 2017-06-07 Kelisec Ab Mutual authentication
SE539602C2 (en) 2014-10-09 2017-10-17 Kelisec Ab Generating a symmetric encryption key
US10965903B2 (en) * 2015-03-03 2021-03-30 Vivint, Inc. Signal proxying and modification panel
JP2017049762A (ja) 2015-09-01 2017-03-09 株式会社東芝 システム及び方法
US10627799B2 (en) 2015-09-30 2020-04-21 Nidek Co., Ltd. Terminal device and terminal control program
US10503483B2 (en) 2016-02-12 2019-12-10 Fisher-Rosemount Systems, Inc. Rule builder in a process control network
DE102016116152A1 (de) * 2016-04-30 2017-11-02 Krohne Messtechnik Gmbh Elektrisches Gerät mit einer Funktionseinrichtung
US10296515B2 (en) * 2016-06-09 2019-05-21 Honeywell International Inc. Engineering data collection from control and instrumentation systems
CN106027240B (zh) * 2016-07-01 2019-06-04 南京邮电大学 一种基于属性的密钥隔离签名方法
US10218699B2 (en) * 2016-07-22 2019-02-26 Rockwell Automation Technologies, Inc. Systems and methods for adding a non-inherent component to a device key of a networked device
US10404569B2 (en) * 2016-08-22 2019-09-03 General Electric Company Internet of things associate
US10530748B2 (en) 2016-10-24 2020-01-07 Fisher-Rosemount Systems, Inc. Publishing data across a data diode for secured process control communications
US10257163B2 (en) * 2016-10-24 2019-04-09 Fisher-Rosemount Systems, Inc. Secured process control communications
US10218694B2 (en) 2016-11-22 2019-02-26 Bank Of America Corporation Securely orchestrating events initiated at remote servers using a certificate server
US10623266B2 (en) * 2016-12-08 2020-04-14 Honeywell International Inc. Cross entity association change assessment system
CN110612491B (zh) * 2017-05-15 2022-10-11 东芝三菱电机产业系统株式会社 工厂设备作业状态分析系统
EP3511782A1 (en) * 2018-01-15 2019-07-17 Covestro Deutschland AG Method for improving a chemical production process
EP3511784A1 (en) * 2018-01-15 2019-07-17 Covestro Deutschland AG Method for improving a chemical production process
EP3511783A1 (en) * 2018-01-15 2019-07-17 Covestro Deutschland AG Method for improving a chemical production process
US10686844B2 (en) 2018-01-17 2020-06-16 International Business Machines Corporation Trusted group identification code
US11183182B2 (en) 2018-03-07 2021-11-23 Google Llc Systems and methods for voice-based initiation of custom device actions
KR20230051619A (ko) * 2018-03-07 2023-04-18 구글 엘엘씨 사용자 지정 디바이스 액션들의 음성 기반 시작을 위한 시스템들 및 방법들
US11263711B2 (en) * 2018-03-22 2022-03-01 Honeywell International Inc. Revocable certificates for guestroom access and guestroom controls by mobile devices
CN108733032B (zh) * 2018-06-05 2021-02-05 北京智行者科技有限公司 车辆的自检方法
GB2578687B (en) * 2018-10-01 2023-08-30 Fisher Rosemount Systems Inc Wireless protocol converter for field devices
EP3657285B1 (de) * 2018-11-26 2023-05-10 Siemens Aktiengesellschaft Einbindung von technischen modulen in eine übergeordnete steuerungsebene
US11438150B2 (en) 2019-02-07 2022-09-06 Red Hat, Inc. Constrained key derivation in linear space
US11387997B2 (en) 2019-02-07 2022-07-12 Red Hat, Inc. Constrained key derivation in geographical space
US11329812B2 (en) 2019-02-07 2022-05-10 Red Hat, Inc. Constrained key derivation in miscellaneous dimensions
US11784809B2 (en) * 2019-02-07 2023-10-10 Red Hat, Inc. Constrained key derivation in temporal space
CN112130535B (zh) * 2020-09-18 2021-12-03 重庆欢腾科技有限公司 具有多层扩展架构的多主机通信系统及通信方法
CN112348535B (zh) * 2020-11-04 2023-09-12 新华中经信用管理有限公司 一种基于区块链技术的溯源应用方法及系统
US11424865B2 (en) * 2020-12-10 2022-08-23 Fisher-Rosemount Systems, Inc. Variable-level integrity checks for communications in process control environments
US20220404812A1 (en) * 2021-06-16 2022-12-22 Fisher-Rosemount Systems, Inc. Discovery Service in a Software Defined Control System
EP4187845A1 (en) * 2021-11-25 2023-05-31 Sandvik Mining and Construction Oy User authentication in an industrial system

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003067523A (ja) * 2001-08-28 2003-03-07 Nri & Ncc Co Ltd 電子証明システム及び電子証明方法
JP2006221563A (ja) * 2005-02-14 2006-08-24 Hitachi High-Technologies Corp 産業用機器及び産業用機器の遠隔アクセス・システム
WO2007052342A1 (ja) * 2005-11-01 2007-05-10 Intelligent Wave Inc. 情報保全プログラム、情報保全方法及び情報保全システム
JP2008177929A (ja) * 2007-01-19 2008-07-31 Seiko Instruments Inc ドアホンシステム及び訪問者情報表示方法
JP2009135892A (ja) * 2007-09-10 2009-06-18 Fisher Rosemount Syst Inc プロセス制御システムにおける位置依存制御アクセス
JP2009538567A (ja) * 2006-05-26 2009-11-05 アルカテル−ルーセント ユーエスエー インコーポレーテッド 安全なパケット伝送のための暗号化方法
WO2010041462A1 (ja) * 2008-10-10 2010-04-15 パナソニック株式会社 情報処理装置、情報処理方法、情報処理プログラム及び集積回路
JP2010250825A (ja) * 2009-04-14 2010-11-04 Fisher Rosemount Syst Inc インターフェースアクセス制御に階層型セキュリティを提供する方法および装置
WO2012177812A1 (en) * 2011-06-21 2012-12-27 Qualcomm Atheros, Inc. Secure client authentication and network service authorization

Family Cites Families (323)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4593367A (en) 1984-01-16 1986-06-03 Itt Corporation Probabilistic learning element
ATE186789T1 (de) 1987-09-30 1999-12-15 Du Pont Expertensystem mit verfahrenssteuerung
US5111531A (en) 1990-01-08 1992-05-05 Automation Technology, Inc. Process control using neural network
US7006881B1 (en) 1991-12-23 2006-02-28 Steven Hoffberg Media recording device with remote graphic user interface
JP3116710B2 (ja) 1994-03-18 2000-12-11 株式会社日立製作所 情報端末システム
US5950462A (en) 1994-10-03 1999-09-14 Neelchine Engineering, Inc. Lockout device
US5692143A (en) 1994-12-30 1997-11-25 International Business Machines Corporation Method and system for recalling desktop states in a data processing system
US5801946A (en) 1995-10-19 1998-09-01 Kawasaki Motors Mfg. Co. Assembly prompting system
US5828851A (en) 1996-04-12 1998-10-27 Fisher-Rosemount Systems, Inc. Process control system using standard protocol control of standard devices and nonstandard devices
US5801942A (en) 1996-04-12 1998-09-01 Fisher-Rosemount Systems, Inc. Process control system user interface including selection of multiple control languages
US5909368A (en) 1996-04-12 1999-06-01 Fisher-Rosemount Systems, Inc. Process control system using a process control strategy distributed among multiple control elements
US5995916A (en) 1996-04-12 1999-11-30 Fisher-Rosemount Systems, Inc. Process control system for monitoring and displaying diagnostic information of multiple distributed devices
US5838563A (en) 1996-04-12 1998-11-17 Fisher-Rosemont Systems, Inc. System for configuring a process control environment
US6868538B1 (en) 1996-04-12 2005-03-15 Fisher-Rosemount Systems, Inc. Object-oriented programmable controller
US6098116A (en) 1996-04-12 2000-08-01 Fisher-Rosemont Systems, Inc. Process control system including a method and apparatus for automatically sensing the connection of devices to a network
US5862052A (en) 1996-04-12 1999-01-19 Fisher-Rosemount Systems, Inc. Process control system using a control strategy implemented in a layered hierarchy of control modules
US5940294A (en) 1996-04-12 1999-08-17 Fisher-Rosemont Systems, Inc. System for assisting configuring a process control environment
US6032208A (en) 1996-04-12 2000-02-29 Fisher-Rosemount Systems, Inc. Process control system for versatile control of multiple process devices of various device types
US5980078A (en) 1997-02-14 1999-11-09 Fisher-Rosemount Systems, Inc. Process control system including automatic sensing and automatic configuration of devices
US5862054A (en) 1997-02-20 1999-01-19 Taiwan Semiconductor Manufacturing Company, Ltd. Process monitoring system for real time statistical process control
US6421570B1 (en) 1997-08-22 2002-07-16 Honeywell Inc. Systems and methods for accessing data using a cyclic publish/subscribe scheme with report by exception
US5988847A (en) 1997-08-22 1999-11-23 Honeywell Inc. Systems and methods for implementing a dynamic cache in a supervisory control system
US20020091784A1 (en) 1997-09-10 2002-07-11 Baker Richard A. Web interface to a device and an electrical network control system
EP0996070A4 (en) 1998-01-19 2002-10-30 Asahi Glass Co Ltd CHRONOLOGICAL SERIES DATA STORAGE METHOD AND CHRONOLOGICAL SERIES DATABASE SYSTEM, CHRONOLOGICAL SERIES DATA PROCESSING SYSTEM AND SYSTEM, CHRONOLOGICAL SERIES DATA DISPLAY SYSTEM AND RECORDING MEDIUM
US7079653B2 (en) * 1998-02-13 2006-07-18 Tecsec, Inc. Cryptographic key split binding process and apparatus
US6178504B1 (en) 1998-03-12 2001-01-23 Cheyenne Property Trust C/O Data Securities International, Inc. Host system elements for an international cryptography framework
US6285966B1 (en) 1998-06-25 2001-09-04 Fisher Controls International, Inc. Function block apparatus for viewing data in a process control system
US6563430B1 (en) 1998-12-11 2003-05-13 Koninklijke Philips Electronics N.V. Remote control device with location dependent interface
US6167464A (en) 1998-09-23 2000-12-26 Rockwell Technologies, Llc Mobile human/machine interface for use with industrial control systems for controlling the operation of process executed on spatially separate machines
FI982262A0 (fi) 1998-10-19 1998-10-19 Valmet Automation Inc Menetelmä ja laitteisto teollisuusprosessin toiminnan seuraamiseksi
US6463352B1 (en) 1999-01-21 2002-10-08 Amada Cutting Technologies, Inc. System for management of cutting machines
US6806847B2 (en) 1999-02-12 2004-10-19 Fisher-Rosemount Systems Inc. Portable computer in a process control environment
US7640007B2 (en) 1999-02-12 2009-12-29 Fisher-Rosemount Systems, Inc. Wireless handheld communicator in a process control environment
US7346404B2 (en) 2001-03-01 2008-03-18 Fisher-Rosemount Systems, Inc. Data sharing in a process plant
US6295513B1 (en) 1999-03-16 2001-09-25 Eagle Engineering Of America, Inc. Network-based system for the manufacture of parts with a virtual collaborative environment for design, developement, and fabricator selection
FI990715A (fi) 1999-03-31 2000-10-01 Valmet Corp Tuotantolaitoksen huoltojärjestely
TW425821B (en) 1999-05-31 2001-03-11 Ind Tech Res Inst Key management method
US20050080799A1 (en) 1999-06-01 2005-04-14 Abb Flexible Automaton, Inc. Real-time information collection and distribution system for robots and electronically controlled machines
US6535883B1 (en) 1999-08-04 2003-03-18 Mdsi Software Srl System and method for creating validation rules used to confirm input data
US20020010694A1 (en) 1999-12-23 2002-01-24 Nassir Navab Method and system for computer assisted localization and navigation in industrial environments
DE60135086D1 (de) 2000-01-06 2008-09-11 Rapp Roy W Anlage und verfahren zur papierfreien tablettenautomatisierung
US7474929B2 (en) 2000-01-20 2009-01-06 Fisher-Rosemount Systems, Inc. Enhanced tool for managing a process control network
DE20004370U1 (de) 2000-03-10 2001-07-19 Kuka Schweissanlagen Gmbh Industrielle Produktionsanlage mit WEB-Steuersystem
US6853920B2 (en) 2000-03-10 2005-02-08 Smiths Detection-Pasadena, Inc. Control for an industrial process using one or more multidimensional variables
AU8146901A (en) 2000-03-17 2001-09-24 Siemens Aktiengesellschaft Plant maintenance technology architecture
US6715078B1 (en) * 2000-03-28 2004-03-30 Ncr Corporation Methods and apparatus for secure personal identification number and data encryption
US9183351B2 (en) 2000-05-30 2015-11-10 Vladimir Shusterman Mobile system with network-distributed data processing for biomedical applications
JP2002027567A (ja) 2000-07-12 2002-01-25 Hitachi Kokusai Electric Inc 半導体製造装置のリモート操作システム、半導体製造装置および遠隔操作装置
US7283971B1 (en) 2000-09-06 2007-10-16 Masterlink Corporation System and method for managing mobile workers
US8190463B2 (en) 2000-09-06 2012-05-29 Masterlink Corporation System and method for managing mobile workers
AU2001292692A1 (en) 2000-09-15 2002-03-26 Wonderware Corporation A method and system for administering a concurrent user licensing agreement on amanufacturing/process control information portal server
US7035856B1 (en) 2000-09-28 2006-04-25 Nobuyoshi Morimoto System and method for tracking and routing shipped items
FI20002233A (fi) 2000-10-10 2002-04-11 Metso Paper Inc Menetelmä ja järjestelmä tuotantolaitoksen kunnossapitoa varten
US7143289B2 (en) * 2000-10-30 2006-11-28 Geocodex Llc System and method for delivering encrypted information in a communication network using location identity and key tables
US6985588B1 (en) * 2000-10-30 2006-01-10 Geocodex Llc System and method for using location identity to control access to digital information
US7072722B1 (en) 2000-11-21 2006-07-04 Abb T&D Technology Ltd Digital protection and control device and method thereof
US6931128B2 (en) * 2001-01-16 2005-08-16 Microsoft Corporation Methods and systems for generating encryption keys using random bit generators
US7720727B2 (en) 2001-03-01 2010-05-18 Fisher-Rosemount Systems, Inc. Economic calculations in process control system
US6925338B2 (en) 2001-03-01 2005-08-02 Fisher-Rosemount Systems, Inc. Fiducial technique for estimating and using degradation levels in a process plant
US8073967B2 (en) 2002-04-15 2011-12-06 Fisher-Rosemount Systems, Inc. Web services-based communications for use with process control systems
US20020128998A1 (en) 2001-03-07 2002-09-12 David Kil Automatic data explorer that determines relationships among original and derived fields
EP1247656B1 (de) 2001-04-04 2006-08-09 Grapha-Holding AG Anlage für die Herstellung von Druckprodukten
WO2004040254A2 (en) 2001-05-04 2004-05-13 Remote Data Technologies, Llc Real-time remotely programmable radioactive gas detecting and measuring system
AU2002340713A1 (en) 2001-05-04 2002-11-18 Invensys Systems, Inc. Process control loop analysis system
US20030020726A1 (en) 2001-06-29 2003-01-30 Bitflash Graphics, Inc. Method and system for displaying graphics information
US6970758B1 (en) 2001-07-12 2005-11-29 Advanced Micro Devices, Inc. System and software for data collection and process control in semiconductor manufacturing and method thereof
US20030135547A1 (en) 2001-07-23 2003-07-17 Kent J. Thomas Extensible modular communication executive with active message queue and intelligent message pre-validation
US6959356B2 (en) 2001-07-30 2005-10-25 Fisher-Rosemount Systems, Inc. Multi-protocol field device and communication method
US20030028495A1 (en) * 2001-08-06 2003-02-06 Pallante Joseph T. Trusted third party services system and method
US7143149B2 (en) 2001-09-21 2006-11-28 Abb Ab Dynamic operator functions based on operator position
US20070130310A1 (en) 2001-09-28 2007-06-07 Rockwell Automation Technologies, Inc. I/O Module with Web Accessible Product Data
US6965886B2 (en) 2001-11-01 2005-11-15 Actimize Ltd. System and method for analyzing and utilizing data, by executing complex analytical models in real time
US8781635B2 (en) 2001-11-30 2014-07-15 Invensys Systems, Inc. Equipment condition and performance monitoring using comprehensive process model based upon mass and energy conservation
US7617542B2 (en) 2001-12-21 2009-11-10 Nokia Corporation Location-based content protection
WO2003073688A1 (en) 2002-02-22 2003-09-04 Emc Corporation Authenticating hardware devices incorporating digital certificates
US7536548B1 (en) 2002-06-04 2009-05-19 Rockwell Automation Technologies, Inc. System and methodology providing multi-tier-security for network data exchange with industrial control components
US9565275B2 (en) 2012-02-09 2017-02-07 Rockwell Automation Technologies, Inc. Transformation of industrial data into useful cloud information
DE10234467A1 (de) 2002-07-29 2004-02-19 Siemens Ag Verfahren zur automatisierten Steuerung einer technischen Anlage und Prozessleitsystem zur Durchführung des Verfahrens
US7222131B1 (en) 2002-09-24 2007-05-22 Rockwell Automation Technologies, Inc. System and methodology facilitating data warehousing of controller images in a distributed industrial controller environment
US7298275B2 (en) 2002-09-27 2007-11-20 Rockwell Automation Technologies, Inc. Machine associating method and apparatus
JP4694843B2 (ja) 2002-09-30 2011-06-08 東京エレクトロン株式会社 半導体製作プロセスの監視とコンロトールのための装置
JP2004139442A (ja) 2002-10-18 2004-05-13 Toyota Motor Corp 情報端末装置、情報端末装置の動作制御方法、特定情報記憶プログラム、特定情報記憶プログラムを格納する記憶媒体、所定情報変更プログラム、端末動作プログラム、端末動作プログラムを格納する記憶媒体、及びセンタ
US20040153171A1 (en) * 2002-10-21 2004-08-05 Brandt David D. System and methodology providing automation security architecture in an industrial controller environment
US20040107345A1 (en) 2002-10-21 2004-06-03 Brandt David D. System and methodology providing automation security protocols and intrusion detection in an industrial controller environment
US7774075B2 (en) 2002-11-06 2010-08-10 Lin Julius J Y Audio-visual three-dimensional input/output
US7123974B1 (en) 2002-11-19 2006-10-17 Rockwell Software Inc. System and methodology providing audit recording and tracking in real time industrial controller environment
US7584165B2 (en) 2003-01-30 2009-09-01 Landmark Graphics Corporation Support apparatus, method and system for real time operations and maintenance
US20050005259A1 (en) 2003-03-14 2005-01-06 Infowave Software, Inc. System and method for communication and mapping of business objects between mobile client devices and a plurality of backend systems
US20040230328A1 (en) 2003-03-21 2004-11-18 Steve Armstrong Remote data visualization within an asset data system for a process plant
EP1664990A2 (en) 2003-05-19 2006-06-07 Modular Computing & Communications Corporation Apparatus and method for mobile personal computing and communications
US20040260594A1 (en) 2003-06-18 2004-12-23 Maddox Edward P. Maintenance and inspection system and method
US20070112574A1 (en) 2003-08-05 2007-05-17 Greene William S System and method for use of mobile policy agents and local services, within a geographically distributed service grid, to provide greater security via local intelligence and life-cycle management for RFlD tagged items
US20060069717A1 (en) 2003-08-27 2006-03-30 Ascential Software Corporation Security service for a services oriented architecture in a data integration platform
US7792963B2 (en) 2003-09-04 2010-09-07 Time Warner Cable, Inc. Method to block unauthorized network traffic in a cable data network
US7565306B2 (en) 2003-09-19 2009-07-21 RPM Industries, LLC Service operation data processing using checklist functionality in association with inspected items
US20110046754A1 (en) 2003-09-25 2011-02-24 Rockwell Software, Inc. Industrial hmi automatically customized based upon inference
US20050130634A1 (en) 2003-10-31 2005-06-16 Globespanvirata, Inc. Location awareness in wireless networks
EP1709519B1 (en) 2003-12-31 2014-03-05 ABB Research Ltd. A virtual control panel
WO2005083533A1 (en) 2004-02-25 2005-09-09 Beptech, Inc. Method of programming a processing system
US7630914B2 (en) 2004-03-17 2009-12-08 Schlumberger Technology Corporation Method and apparatus and program storage device adapted for visualization of qualitative and quantitative risk assessment based on technical wellbore design and earth properties
US7548873B2 (en) 2004-03-17 2009-06-16 Schlumberger Technology Corporation Method system and program storage device for automatically calculating and displaying time and cost data in a well planning system using a Monte Carlo simulation software
US7653563B2 (en) 2004-03-17 2010-01-26 Schlumberger Technology Corporation Method and apparatus and program storage device adapted for automatic qualitative and quantitative risk assessment based on technical wellbore design and earth properties
US20050213768A1 (en) * 2004-03-24 2005-09-29 Durham David M Shared cryptographic key in networks with an embedded agent
US7213057B2 (en) 2004-03-31 2007-05-01 Intel Corporation Method for configuration of notebook computer based on location
US7260501B2 (en) 2004-04-21 2007-08-21 University Of Connecticut Intelligent model-based diagnostics for system monitoring, diagnosis and maintenance
JP2007536634A (ja) 2004-05-04 2007-12-13 フィッシャー−ローズマウント・システムズ・インコーポレーテッド プロセス制御システムのためのサービス指向型アーキテクチャ
US7729789B2 (en) 2004-05-04 2010-06-01 Fisher-Rosemount Systems, Inc. Process plant monitoring based on multivariate statistical analysis and on-line process simulation
WO2005114368A1 (en) 2004-05-20 2005-12-01 Abb Research Ltd A method and system to retrieve and display technical data for an industrial device
US7530113B2 (en) 2004-07-29 2009-05-05 Rockwell Automation Technologies, Inc. Security system and method for an industrial automation system
US8055787B2 (en) 2004-09-10 2011-11-08 Invensys Systems, Inc. System and method for managing industrial process control data streams over network links
US20060064472A1 (en) 2004-09-20 2006-03-23 Mirho Charles A Obtaining information for proximate devices
US7314169B1 (en) 2004-09-29 2008-01-01 Rockwell Automation Technologies, Inc. Device that issues authority for automation systems by issuing an encrypted time pass
US7716489B1 (en) 2004-09-29 2010-05-11 Rockwell Automation Technologies, Inc. Access control method for disconnected automation systems
US8132225B2 (en) 2004-09-30 2012-03-06 Rockwell Automation Technologies, Inc. Scalable and flexible information security for industrial automation
WO2006039760A1 (en) 2004-10-15 2006-04-20 Ipom Pty Ltd Method of analysing data
US8166296B2 (en) 2004-10-20 2012-04-24 Broadcom Corporation User authentication system
US8645092B2 (en) 2004-10-22 2014-02-04 Fisher-Rosemount Systems, Inc. Quality control system and method for construction, commissioning, and other initiation of a process plant
US7283914B2 (en) 2004-10-28 2007-10-16 Abb Technology Ag System and method for vibration monitoring
DE102005061211B4 (de) 2004-12-22 2023-04-06 Abb Schweiz Ag Verfahren zum Erzeugen einer Mensch-Maschine-Benutzer-Oberfläche
US8144028B2 (en) 2005-01-24 2012-03-27 Daniel Measurement And Control, Inc. Method and system of obtaining data from field devices
JP2006221376A (ja) 2005-02-09 2006-08-24 Toshiba Corp プラント緊急時情報表示システムと方法、Webサーバ
US7900152B2 (en) 2005-03-03 2011-03-01 Microsoft Corporation Adaptable user interface for business software
US20060218107A1 (en) 2005-03-24 2006-09-28 The University Of Tennessee Research Foundation Method for controlling a product production process
DE112006000785T5 (de) 2005-04-01 2008-02-14 Abb Research Ltd. Verfahren und System für das Liefern einer Benutzerschnittstelle
WO2006107933A1 (en) 2005-04-04 2006-10-12 Fisher-Rosemount Systems, Inc. Statistical processing methods used in abnormal situation detection
AT501688B1 (de) 2005-04-08 2008-02-15 Keba Ag Verfahren sowie vorrichtung zur sicheren, verwechslungsfreien und ausschliesslichen zuordnung der befehlsgewalt einer bedienperson zu einer steuerbaren technischen einrichtung
JP2006318148A (ja) 2005-05-12 2006-11-24 Yokogawa Electric Corp フィールド機器制御システム
US7676281B2 (en) 2005-05-13 2010-03-09 Rockwell Automation Technologies, Inc. Distributed database in an industrial automation environment
US7826052B2 (en) 2005-05-24 2010-11-02 Hidex Oy Correction method and measurement device for anti-stokes photoluminescence measurement
KR20060132352A (ko) 2005-06-17 2006-12-21 엘지전자 주식회사 이동 통신 단말기를 이용한 자동 광고 시스템 및 그 방법
US7657255B2 (en) 2005-06-23 2010-02-02 Microsoft Corporation Provisioning of wireless connectivity for devices using NFC
US9088665B2 (en) 2005-06-28 2015-07-21 Avaya Inc. Context awareness for a mobile communication device
US20070038889A1 (en) 2005-08-11 2007-02-15 Wiggins Robert D Methods and systems to access process control log information associated with process control systems
JP2007052513A (ja) * 2005-08-16 2007-03-01 Sony Corp 対象装置、認証デバイスおよび認証方法
US20070078696A1 (en) 2005-08-30 2007-04-05 Invensys Systems Inc. Integrating high level enterprise-level decision- making into real-time process control
US8055727B2 (en) 2005-09-22 2011-11-08 Fisher-Rosemount Systems, Inc. Use of a really simple syndication communication format in a process control system
US8688780B2 (en) 2005-09-30 2014-04-01 Rockwell Automation Technologies, Inc. Peer-to-peer exchange of data resources in a control system
US8036760B2 (en) 2005-10-04 2011-10-11 Fisher-Rosemount Systems, Inc. Method and apparatus for intelligent control and monitoring in a process control system
JP2007149066A (ja) * 2005-10-25 2007-06-14 Toshiba Corp 認証システム、装置及びプログラム
US8719327B2 (en) 2005-10-25 2014-05-06 Fisher-Rosemount Systems, Inc. Wireless communication of process measurements
US7598856B1 (en) 2006-01-31 2009-10-06 Firesite Llc Navigation aid for low-visibility environments
US8595041B2 (en) 2006-02-07 2013-11-26 Sap Ag Task responsibility system
US7616095B2 (en) 2006-02-23 2009-11-10 Rockwell Automation Technologies, Inc. Electronic token to provide sequential event control and monitoring
US8218651B1 (en) 2006-02-28 2012-07-10 Arris Group, Inc System and method for splicing
US7644052B1 (en) 2006-03-03 2010-01-05 Adobe Systems Incorporated System and method of building and using hierarchical knowledge structures
US7827122B1 (en) 2006-03-09 2010-11-02 Rockwell Automation Technologies, Inc. Data mining of unfiltered controller data
EP1833222A1 (en) * 2006-03-10 2007-09-12 Abb Research Ltd. Access control protocol for embedded devices
US7720641B2 (en) 2006-04-21 2010-05-18 Exxonmobil Research And Engineering Company Application of abnormal event detection technology to delayed coking unit
US7479875B2 (en) 2006-05-12 2009-01-20 Oracle International Corporation Method of and system for managing data in a sensor network
US9380096B2 (en) 2006-06-09 2016-06-28 Qualcomm Incorporated Enhanced block-request streaming system for handling low-latency streaming
US8639939B2 (en) * 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
WO2008018805A2 (en) 2006-08-09 2008-02-14 Auckland Uniservices Limited Process control of an industrial plant
JP2008041207A (ja) 2006-08-09 2008-02-21 Sony Corp 電子機器、制御方法、および制御プログラム
US7668608B2 (en) 2006-09-01 2010-02-23 Fisher-Rosemount Systems, Inc. Graphical programming language object editing and reporting tool
GB0618784D0 (en) 2006-09-23 2006-11-01 Ibm A method, apparatus or software for determining a position of a mobile device
US20080126352A1 (en) 2006-09-27 2008-05-29 Rockwell Automation Technologies, Inc. Client side state cache for industrial control systems
EP2067104A1 (en) 2006-09-28 2009-06-10 Xeround Systems Ltd. Apparatus and method for a distributed storage global database
US20080079596A1 (en) 2006-09-29 2008-04-03 Rockwell Automation Technologies, Inc. Buffering alarms
US7541920B2 (en) 2006-09-29 2009-06-02 Rockwell Automation Technologies, Inc. Alarm/event encryption in an industrial environment
US8015409B2 (en) * 2006-09-29 2011-09-06 Rockwell Automation Technologies, Inc. Authentication for licensing in an embedded system
US7917240B2 (en) 2006-09-29 2011-03-29 Fisher-Rosemount Systems, Inc. Univariate method for monitoring and analysis of multivariate data
DE602006006454D1 (de) 2006-10-10 2009-06-04 Ntt Docomo Inc Verfahren und Vorrichtung zur Authentifizierung
US7684877B2 (en) 2006-10-20 2010-03-23 Rockwell Automation Technologies, Inc. State propagation for modules
US20080103843A1 (en) 2006-10-27 2008-05-01 Sap Ag-Germany Integrating information for maintenance
PL2097794T5 (pl) 2006-11-03 2018-01-31 Air Prod & Chem System i sposób monitorowania procesu
US7934095B2 (en) 2006-11-10 2011-04-26 Toyota Motor Engineering & Manufacturing North America, Inc. Method for exchanging messages and verifying the authenticity of the messages in an ad hoc network
US8294554B2 (en) 2006-12-18 2012-10-23 Radiofy Llc RFID location systems and methods
US8838481B2 (en) 2011-07-26 2014-09-16 Golba Llc Method and system for location based hands-free payment
JP5340173B2 (ja) 2007-01-26 2013-11-13 インターデイジタル テクノロジー コーポレーション ロケーション情報およびロケーション情報を用いるアクセス制御を保証する方法および機器
JP2008210213A (ja) 2007-02-27 2008-09-11 Nec Corp プロセス動作表示装置及びプロセス動作表示方法並びにプログラム
US8102400B1 (en) 2007-03-26 2012-01-24 Celio Corporation Method and apparatus for providing enhanced resolution display for display telephones and PDAs
US8406248B2 (en) 2007-04-13 2013-03-26 Hart Communication Foundation Priority-based scheduling and routing in a wireless network
US10410145B2 (en) 2007-05-15 2019-09-10 Fisher-Rosemount Systems, Inc. Automatic maintenance estimation in a plant environment
CN101094056B (zh) * 2007-05-30 2011-05-11 重庆邮电大学 无线工业控制网络安全系统及安全策略实现方法
US7631019B2 (en) 2007-05-31 2009-12-08 Red Hat, Inc. Distributing data across different backing data stores
DE602007000729D1 (de) 2007-06-15 2009-04-30 Ntt Docomo Inc Verfahren und Vorrichtung zur Authentifizierung
US8327430B2 (en) 2007-06-19 2012-12-04 International Business Machines Corporation Firewall control via remote system information
US7836217B2 (en) 2007-07-13 2010-11-16 Invensys Systems, Inc. Associating and evaluating status information for a primary input parameter value from a Profibus device
KR101401964B1 (ko) 2007-08-13 2014-05-30 삼성전자주식회사 메타데이터 인코딩/디코딩 방법 및 장치
KR101500336B1 (ko) * 2007-09-12 2015-03-09 삼성전자주식회사 신뢰 컴퓨팅을 이용한 디지털 데이터의 검증 방법 및 장치
US8327130B2 (en) 2007-09-25 2012-12-04 Rockwell Automation Technologies, Inc. Unique identification of entities of an industrial control system
US7930639B2 (en) 2007-09-26 2011-04-19 Rockwell Automation Technologies, Inc. Contextualization for historians in industrial systems
US7962440B2 (en) 2007-09-27 2011-06-14 Rockwell Automation Technologies, Inc. Adaptive industrial systems via embedded historian data
US8191005B2 (en) 2007-09-27 2012-05-29 Rockwell Automation Technologies, Inc. Dynamically generating visualizations in industrial automation environment as a function of context and state information
US20090089359A1 (en) 2007-09-27 2009-04-02 Rockwell Automation Technologies, Inc. Subscription and notification in industrial systems
US20090089247A1 (en) * 2007-09-28 2009-04-02 Terrence Lynn Blevins Methods and apparatus to standardize data properties in a process control environment
WO2009046095A1 (en) 2007-10-01 2009-04-09 Iconics, Inc. Visualization of process control data
JP4927694B2 (ja) 2007-12-10 2012-05-09 本田技研工業株式会社 スケジューリング装置、作業の管理方法およびプログラム
US8185495B2 (en) 2008-02-01 2012-05-22 Microsoft Corporation Representation of qualitative object changes in a knowledge based framework for a multi-master synchronization environment
JP4891933B2 (ja) * 2008-02-04 2012-03-07 Kddi株式会社 アクセス制御装置、アクセス制御方法およびプログラム
CN101960888B (zh) * 2008-02-27 2013-09-11 费希尔-罗斯蒙德系统公司 无线设备的连接密钥配置
US9043716B2 (en) 2008-03-26 2015-05-26 Fisher-Rosemount Systems, Inc. Methods and apparatus to create process control graphics based on process control information
EP2112614A1 (en) 2008-04-21 2009-10-28 Abb As User access to a piece of electronic equipment in a computerized process control system
US8423483B2 (en) 2008-05-16 2013-04-16 Carnegie Mellon University User-controllable learning of policies
US20090294174A1 (en) 2008-05-28 2009-12-03 Schlumberger Technology Corporation Downhole sensor system
EP2289028A1 (en) 2008-06-16 2011-03-02 Telefonaktiebolaget L M Ericsson (PUBL) Automatic data mining process control
US8594814B2 (en) 2008-06-20 2013-11-26 Invensys Systems, Inc. Systems and methods for immersive interaction with actual and/or simulated facilities for process, environmental and industrial control
US8369867B2 (en) 2008-06-30 2013-02-05 Apple Inc. Location sharing
DK2294487T3 (da) 2008-07-03 2012-07-09 Belimo Holding Ag Aktuator til varme-, ventilations- og luftkonditioneringssystemer samt fremgangsmåde til betjening af aktuatoren
US20100049568A1 (en) 2008-08-21 2010-02-25 Clevest Solutions Inc. System and Method for an Extensible Workflow Management
JP5446519B2 (ja) 2008-09-17 2014-03-19 株式会社リコー 携帯端末装置およびプログラム
EP3193524A1 (en) * 2008-09-24 2017-07-19 Interdigital Patent Holdings, Inc. Home node-b apparatus and security protocols
GB2477438B (en) 2008-09-29 2013-04-10 Fisher Rosemount Systems Inc Dynamic user interface for configuring and managing a process control system
US7860944B2 (en) 2008-09-30 2010-12-28 Rockwell Automation Technologies, Inc. Aggregation server with information visualization panel subscription model
US8350666B2 (en) 2008-10-15 2013-01-08 Honeywell International Inc. Apparatus and method for location-based access control in wireless networks
US20130041479A1 (en) 2008-10-15 2013-02-14 Shuo Zhang Automated control system and supervisor scheduler usable with same
US8195321B2 (en) 2008-10-24 2012-06-05 Bell And Howell, Llc Item workflow tracking in an automated production environment
GB0821482D0 (en) 2008-11-25 2008-12-31 Rockwell Automation Ltd Access control
CN102239452A (zh) 2008-12-05 2011-11-09 费希尔控制国际公司 用于通过便携式通信器操作现场设备的方法和装置
US9665383B2 (en) 2008-12-30 2017-05-30 Sharp Laboratories Of America, Inc. Methods and systems for interacting with an imaging device
US8977851B2 (en) 2009-01-21 2015-03-10 Fisher-Rosemount Systems, Inc. Removable security modules and related methods
US9424398B1 (en) 2009-01-24 2016-08-23 Dionex Corporation Workflows for defining a sequence for an analytical instrument
US8943467B2 (en) 2009-01-26 2015-01-27 GM Global Technology Operations LLC On-target rapid control prototyping
US8224256B2 (en) 2009-01-29 2012-07-17 Fisher-Rosemont Systems, Inc. Wireless field maintenance adapter
US8224496B2 (en) 2009-02-20 2012-07-17 International Business Machines Corporation Modular power control system to manage power consumption
US9119166B1 (en) 2009-02-20 2015-08-25 Babak Sheikh Interpersonal communication and interactive information system
US8239632B2 (en) 2009-03-12 2012-08-07 At&T Mobility Ii Llc Data caching in consolidated network repository
EP2406693B1 (en) 2009-03-13 2015-09-09 ABB Technology AG A method for control in a process control system implemented in part by one or more computer implemented run-time processes
US9024972B1 (en) 2009-04-01 2015-05-05 Microsoft Technology Licensing, Llc Augmented reality computing with inertial sensors
US20100262929A1 (en) 2009-04-08 2010-10-14 Panasonic Automotive Systems Company Of America, Division Of Panasonic Corporation Of North America Method and system for dynamic configuration of remote control inputs
CA2837940C (en) 2009-05-15 2018-05-22 Fisher-Rosemount Systems, Inc. Improved detection and location of wireless field devices
EP2256679A1 (en) 2009-05-29 2010-12-01 Siemens Aktiengesellschaft Customizable scheduling tool, manufacturing executing system comprising said tool and method of using said tool
US8571696B2 (en) 2009-06-10 2013-10-29 Fisher-Rosemount Systems, Inc. Methods and apparatus to predict process quality in a process control system
US20110016610A1 (en) 2009-07-27 2011-01-27 Steven Wieder Sweatband with absorbent bamboo inner layer and related method of use
US8296170B2 (en) 2009-09-24 2012-10-23 Bp Logix Process management system and method
US8316313B2 (en) 2009-10-14 2012-11-20 Fisher-Rosemount Systems, Inc. Method for selecting shapes in a graphical display
US20110099507A1 (en) 2009-10-28 2011-04-28 Google Inc. Displaying a collection of interactive elements that trigger actions directed to an item
US8830267B2 (en) 2009-11-16 2014-09-09 Alliance For Sustainable Energy, Llc Augmented reality building operations tool
US9557735B2 (en) 2009-12-10 2017-01-31 Fisher-Rosemount Systems, Inc. Methods and apparatus to manage process control status rollups
US8581707B2 (en) 2009-12-16 2013-11-12 Pyramid Meriden Inc. Methods and apparatus for identifying and categorizing distributed devices
KR101040608B1 (ko) * 2009-12-28 2011-06-10 아주대학교산학협력단 환경속성 정보를 이용한 데이터의 보호방법
KR101082480B1 (ko) * 2009-12-28 2011-11-11 아주대학교산학협력단 환경속성 정보를 이용한 데이터 접근 제어시스템 및 그 방법
US8321663B2 (en) 2009-12-31 2012-11-27 General Instrument Corporation Enhanced authorization process using digital signatures
DE102010013884A1 (de) 2010-03-30 2011-10-06 Khs Gmbh Mobile Kontroll- und Organisationseinheit
US10068202B2 (en) 2010-04-16 2018-09-04 International Business Machines Corporation Instantiating complex event scenarios using dynamic rule creation
JP4913913B2 (ja) 2010-04-28 2012-04-11 新日鉄ソリューションズ株式会社 情報処理システム、情報処理方法及びプログラム
US9356790B2 (en) 2010-05-04 2016-05-31 Qwest Communications International Inc. Multi-user integrated task list
US8689121B2 (en) 2010-05-06 2014-04-01 Cadence Design Systems, Inc. System and method for management of controls in a graphical user interface
EP2395404B2 (en) 2010-06-09 2021-02-24 ABB Power Grids Switzerland AG Secure clock synchronization
US20110295722A1 (en) 2010-06-09 2011-12-01 Reisman Richard R Methods, Apparatus, and Systems for Enabling Feedback-Dependent Transactions
US8832236B2 (en) 2010-06-21 2014-09-09 Fisher-Rosemount Systems, Inc. Methods, apparatus and articles of manufacture to replace field devices in process control systems
US8555190B2 (en) 2010-06-30 2013-10-08 Honeywell International Inc. Apparatus and method for optimizing maintenance and other operations of field devices in a process control system using user-defined device configurations
US8473949B2 (en) 2010-07-08 2013-06-25 Microsoft Corporation Methods for supporting users with task continuity and completion across devices and time
US8880202B2 (en) 2010-07-09 2014-11-04 Emerson Process Management Power & Water Solutions, Inc. Optimization system using an iteratively coupled expert engine
US9201414B2 (en) 2010-07-28 2015-12-01 Fisher-Rosemount Systems, Inc. Intrinsically-safe handheld field maintenance tool with image and/or sound capture
EP2606404B1 (en) 2010-08-19 2014-04-09 ABB Technology AG A system and a method for providing safe remote access to a robot controller
US10169484B2 (en) 2010-09-23 2019-01-01 Fisher-Rosemount Systems, Inc. Methods and apparatus to manage process control search results
US20120271962A1 (en) 2010-10-14 2012-10-25 Invensys Systems Inc. Achieving Lossless Data Streaming in a Scan Based Industrial Process Control System
FR2966625B1 (fr) 2010-10-26 2012-12-21 Somfy Sas Procede de fonctionnement d'une installation domotique.
US20130214902A1 (en) 2010-12-02 2013-08-22 Viscount Systems Inc. Systems and methods for networks using token based location
US20120147862A1 (en) 2010-12-09 2012-06-14 Honeywell International Inc. System and method for automatic filtering of device point information as a function of wireless access point location
AU2010257310A1 (en) 2010-12-20 2012-07-05 Canon Kabushiki Kaisha Proximity-based redistribution of modular user interface components
US9341720B2 (en) 2011-01-11 2016-05-17 Qualcomm Incorporated Camera-based position location and navigation based on image processing
US9058482B2 (en) * 2011-03-01 2015-06-16 Angel Secure Networks, Inc. Controlling user access to electronic resources without password
CN202652196U (zh) 2011-03-09 2013-01-02 费希尔控制国际公司 一种通信设备
US8874242B2 (en) 2011-03-18 2014-10-28 Rockwell Automation Technologies, Inc. Graphical language for optimization and use
CA2834168C (en) 2011-04-28 2020-07-07 Voipfuture Gmbh Correlation of media plane and signaling plane of media services in a packet-switched network
US8171137B1 (en) 2011-05-09 2012-05-01 Google Inc. Transferring application state across devices
US20130013523A1 (en) 2011-07-07 2013-01-10 General Electric Company System and method for disaster preparedness
US10216485B2 (en) 2011-09-19 2019-02-26 Tata Consultancy Services Limited Computer platform for development and deployment of sensor data based applications and services
US8873813B2 (en) 2012-09-17 2014-10-28 Z Advanced Computing, Inc. Application of Z-webs and Z-factors to analytics, search engine, learning, recognition, natural language, and other utilities
US9361320B1 (en) 2011-09-30 2016-06-07 Emc Corporation Modeling big data
US9038074B2 (en) 2011-10-04 2015-05-19 Salesforce.Com, Inc. System, method and computer program product for recursively executing a process control operation to use an ordered list of tags to initiate corresponding functional operations
US8594701B2 (en) 2011-10-11 2013-11-26 Qualcomm Incorporated System and/or method for pedestrian navigation
WO2013062563A1 (en) 2011-10-27 2013-05-02 Hewlett-Packard Development Company, L.P. Gain value of image capture component
US9430114B1 (en) 2011-11-03 2016-08-30 Pervasive Software Data transformation system, graphical mapping tool, and method for creating a schema map
US20130265857A1 (en) 2011-11-10 2013-10-10 Microsoft Corporation Device Association
US8983630B2 (en) 2011-12-01 2015-03-17 Honeywell International Inc. Real time event viewing across distributed control system servers
CN104054075A (zh) 2011-12-06 2014-09-17 派赛普申合伙公司 文本挖掘、分析和输出系统
US9551986B2 (en) 2011-12-06 2017-01-24 Siemens Aktiengesellschaft SCADA system real-time data and event management on a PC card
WO2013090212A1 (en) 2011-12-14 2013-06-20 Seven Networks, Inc. Mobile network reporting and usage analytics system and method using aggregation of data in a distributed traffic optimization system
CN104012166B (zh) 2011-12-21 2018-06-22 英特尔公司 位置感知资源定位符
US9131333B2 (en) 2011-12-30 2015-09-08 Linkedin Corporation Systems and methods for mobile device pairing
JP5459325B2 (ja) 2012-01-19 2014-04-02 横河電機株式会社 キャッシュ装置、キャッシュプログラム、及び通信装置
US20130197954A1 (en) 2012-01-30 2013-08-01 Crowd Control Software, Inc. Managing crowdsourcing environments
US8707032B2 (en) * 2012-04-30 2014-04-22 General Electric Company System and method for securing controllers
CN102857363B (zh) * 2012-05-04 2016-04-20 运软网络科技(上海)有限公司 一种虚拟网络的自主管理系统和方法
CN102710861A (zh) 2012-06-06 2012-10-03 北京六所新华科电子技术有限公司 一种移动终端的室内实时定位系统
US9038043B1 (en) 2012-06-21 2015-05-19 Row Sham Bow, Inc. Systems and methods of information processing involving activity processing and/or optimization features
US20140006338A1 (en) 2012-06-29 2014-01-02 Applied Materials, Inc. Big data analytics system
EP2685329B1 (en) 2012-07-11 2015-09-23 ABB Research Ltd. Presenting process data of a process control object on a mobile terminal
US9082281B2 (en) 2012-07-11 2015-07-14 Isaac PONCE Tool locator device and system
JP5851610B2 (ja) 2012-07-18 2016-02-03 株式会社日立製作所 計算機、ガイド情報提供方法及び記録媒体
GB201213172D0 (en) 2012-07-24 2012-09-05 Sensewhere Ltd Method of estimating position of a device
CA2894514A1 (en) 2012-08-01 2014-02-06 Saudi Arabian Oil Company System for inspection and maintenance of a plant or other facility
US9479388B2 (en) 2012-08-29 2016-10-25 Maintenance Assistant Inc Computer system and method for maintenance management including collaboration across clients
CN104994936B8 (zh) 2012-08-30 2017-05-24 北卡罗来纳大学夏洛特分校 存储燃烧废品的系统和方法
US20140067800A1 (en) 2012-08-31 2014-03-06 Amit Sharma Systems and methods for analyzing and predicting automotive data
EP3067872B1 (en) 2012-09-12 2017-11-22 Omron Corporation Column traveling generating apparatus
US9122786B2 (en) 2012-09-14 2015-09-01 Software Ag Systems and/or methods for statistical online analysis of large and potentially heterogeneous data sets
TWI463833B (zh) 2012-10-31 2014-12-01 Delta Electronics Inc 感測器資料的快取裝置及其快取方法
US8949970B2 (en) * 2012-10-31 2015-02-03 Rockwell Automation Technologies, Inc. Automation system access control system and method
US9723050B2 (en) 2012-11-13 2017-08-01 International Business Machines Corporation Tag authentication and location verification service
CA2895516A1 (en) 2012-12-18 2014-06-26 Vadio, Inc. System and method for providing matched multimedia video content
US20140189520A1 (en) 2012-12-31 2014-07-03 Fluke Corporation Digital checklist
US9087138B2 (en) 2013-01-15 2015-07-21 Xiaofan Zhou Method for representing and storing hierarchical data in a columnar format
US10282676B2 (en) 2014-10-06 2019-05-07 Fisher-Rosemount Systems, Inc. Automatic signal processing-based learning in a process plant
US10649449B2 (en) 2013-03-04 2020-05-12 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
US10223327B2 (en) 2013-03-14 2019-03-05 Fisher-Rosemount Systems, Inc. Collecting and delivering data to a big data machine in a process control system
US9804588B2 (en) 2014-03-14 2017-10-31 Fisher-Rosemount Systems, Inc. Determining associations and alignments of process elements and measurements in a process
US9397836B2 (en) 2014-08-11 2016-07-19 Fisher-Rosemount Systems, Inc. Securing devices to process control systems
US9823626B2 (en) 2014-10-06 2017-11-21 Fisher-Rosemount Systems, Inc. Regional big data in process control systems
US10866952B2 (en) 2013-03-04 2020-12-15 Fisher-Rosemount Systems, Inc. Source-independent queries in distributed industrial system
US9665088B2 (en) 2014-01-31 2017-05-30 Fisher-Rosemount Systems, Inc. Managing big data in process control systems
US10909137B2 (en) 2014-10-06 2021-02-02 Fisher-Rosemount Systems, Inc. Streaming data for analytics in process control systems
US10678225B2 (en) 2013-03-04 2020-06-09 Fisher-Rosemount Systems, Inc. Data analytic services for distributed industrial performance monitoring
US9558220B2 (en) 2013-03-04 2017-01-31 Fisher-Rosemount Systems, Inc. Big data in process control systems
US9740802B2 (en) 2013-03-15 2017-08-22 Fisher-Rosemount Systems, Inc. Data modeling studio
US10649424B2 (en) 2013-03-04 2020-05-12 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
US10386827B2 (en) 2013-03-04 2019-08-20 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics platform
CN104049575B (zh) 2013-03-14 2018-10-26 费希尔-罗斯蒙特系统公司 在过程控制系统中收集并且向大数据机器递送数据
US20140267599A1 (en) 2013-03-14 2014-09-18 360Brandvision, Inc. User interaction with a holographic poster via a secondary mobile device
US9541905B2 (en) 2013-03-15 2017-01-10 Fisher-Rosemount Systems, Inc. Context sensitive mobile control in a process plant
US20160132046A1 (en) 2013-03-15 2016-05-12 Fisher-Rosemount Systems, Inc. Method and apparatus for controlling a process plant with wearable mobile control devices
US9746352B2 (en) 2013-03-29 2017-08-29 Symboticware Incorporated Method and apparatus for underground equipment monitoring
US9786197B2 (en) 2013-05-09 2017-10-10 Rockwell Automation Technologies, Inc. Using cloud-based data to facilitate enhancing performance in connection with an industrial automation system
US20140358256A1 (en) 2013-05-31 2014-12-04 Rockwell Automation Technologies, Inc. Systems, methods, and software to present human machine interfaces on a mobile device
US9426653B2 (en) 2013-07-17 2016-08-23 Honeywell International Inc. Secure remote access using wireless network
CA2867589A1 (en) 2013-10-15 2015-04-15 Coho Data Inc. Systems, methods and devices for implementing data management in a distributed data storage system
JP6784595B2 (ja) 2014-03-14 2020-11-11 フィッシャー−ローズマウント システムズ,インコーポレイテッド プロセス制御システムにおける分散ビッグデータ、プロセス制御デバイス、分散ビッグデータの支援方法、プロセス制御デバイス
US9459809B1 (en) 2014-06-30 2016-10-04 Emc Corporation Optimizing data location in data storage arrays
US10168691B2 (en) 2014-10-06 2019-01-01 Fisher-Rosemount Systems, Inc. Data pipeline for process control system analytics
US10291506B2 (en) 2015-03-04 2019-05-14 Fisher-Rosemount Systems, Inc. Anomaly detection in industrial communications networks

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003067523A (ja) * 2001-08-28 2003-03-07 Nri & Ncc Co Ltd 電子証明システム及び電子証明方法
JP2006221563A (ja) * 2005-02-14 2006-08-24 Hitachi High-Technologies Corp 産業用機器及び産業用機器の遠隔アクセス・システム
WO2007052342A1 (ja) * 2005-11-01 2007-05-10 Intelligent Wave Inc. 情報保全プログラム、情報保全方法及び情報保全システム
JP2009538567A (ja) * 2006-05-26 2009-11-05 アルカテル−ルーセント ユーエスエー インコーポレーテッド 安全なパケット伝送のための暗号化方法
JP2008177929A (ja) * 2007-01-19 2008-07-31 Seiko Instruments Inc ドアホンシステム及び訪問者情報表示方法
JP2009135892A (ja) * 2007-09-10 2009-06-18 Fisher Rosemount Syst Inc プロセス制御システムにおける位置依存制御アクセス
WO2010041462A1 (ja) * 2008-10-10 2010-04-15 パナソニック株式会社 情報処理装置、情報処理方法、情報処理プログラム及び集積回路
JP2010250825A (ja) * 2009-04-14 2010-11-04 Fisher Rosemount Syst Inc インターフェースアクセス制御に階層型セキュリティを提供する方法および装置
WO2012177812A1 (en) * 2011-06-21 2012-12-27 Qualcomm Atheros, Inc. Secure client authentication and network service authorization
JP2014523579A (ja) * 2011-06-21 2014-09-11 クゥアルコム・インコーポレイテッド 安全なクライアント認証およびネットワークサービス許可

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019012375A (ja) * 2017-06-30 2019-01-24 三菱電機株式会社 計装制御システム
US11252565B2 (en) 2018-12-27 2022-02-15 Yokogawa Electric Corporation Field device, information collecting system, and information collecting method

Also Published As

Publication number Publication date
GB201513617D0 (en) 2015-09-16
US9772623B2 (en) 2017-09-26
CN105373091B (zh) 2019-06-04
DE102015113054A1 (de) 2016-02-25
CN109901533B (zh) 2022-04-01
JP6700688B2 (ja) 2020-05-27
GB2530630B (en) 2019-02-06
US20160327942A1 (en) 2016-11-10
US9397836B2 (en) 2016-07-19
US20160043866A1 (en) 2016-02-11
GB2530630A (en) 2016-03-30
CN105373091A (zh) 2016-03-02
CN109901533A (zh) 2019-06-18

Similar Documents

Publication Publication Date Title
JP6700688B2 (ja) プロセス制御システムに対するデバイスの安全化
US11700232B2 (en) Publishing data across a data diode for secured process control communications
JP7007155B2 (ja) セキュリティ保護されたプロセス制御通信
US10270745B2 (en) Securely transporting data across a data diode for secured process control communications
US9843591B2 (en) Beacon-based industrial automation access authorization
JP2018014098A (ja) プロセスプラント内のプロセス制御装置へのアクセスを制御する認証と権限付与
JP6273155B2 (ja) 情報設定装置、情報設定方法、情報設定プログラム、記録媒体、及び無線通信システム
US11463414B2 (en) Secure remote connections in industrial internet of things
CN112540577A (zh) 移动设备对过程控制数据的安全场外访问
US9940116B2 (en) System for performing remote services for a technical installation
Andersen Security of Internet of Things Protocol Stacks

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180813

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180813

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190315

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190319

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190508

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190827

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200407

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200501

R150 Certificate of patent or registration of utility model

Ref document number: 6700688

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250