CN108293017B - 用于使用物联网边缘安全网关的装置和方法 - Google Patents
用于使用物联网边缘安全网关的装置和方法 Download PDFInfo
- Publication number
- CN108293017B CN108293017B CN201680071620.1A CN201680071620A CN108293017B CN 108293017 B CN108293017 B CN 108293017B CN 201680071620 A CN201680071620 A CN 201680071620A CN 108293017 B CN108293017 B CN 108293017B
- Authority
- CN
- China
- Prior art keywords
- protocol
- gateway
- data
- cloud
- protocols
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/08—Protocols for interworking; Protocol conversion
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/18—Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/18—Network protocols supporting networked applications, e.g. including control of end-device applications over a network
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Medical Informatics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
一种方法,包括:由网关(160)接收(310)来自使用第一协议的第一设备(164)的数据。第一协议是基于云的协议。该方法还包括由网关(160)来确定(315)所接收的数据意图用于使用第二协议的第二设备(102a)。该方法进一步包括由网关(160)将所接收的数据从第一协议转换(320)成第二协议。此外,该方法包括由网关(160)将所接收的数据经由第二协议传输(325)到第二设备(102a)。
Description
技术领域
本公开一般涉及物联网(IoT)。更具体地,本公开涉及工业过程控制和自动化系统中的IoT边缘安全网关。
背景技术
物联网(IoT)是大规模信息技术(IT)系统(诸如基于云的系统)与诸如制造控制装置和住宅(或园区)控制装置之类的物理工厂经由端点设备的密切结合,该端点设备提供感测、致动、信息收集和显示、以及自动化决策逻辑。可以通过网关来显现IT系统与物理系统和设备的整合。
发明内容
本公开涉及一种用于在过程控制系统中使用物联网(IoT)边缘安全网关的装置和方法。
在第一实施例中,提供了一种方法。该方法包括:由网关接收来自使用第一协议的第一设备的数据。第一协议是基于云的协议。该方法还包括:由网关来确定所接收的数据意图用于使用第二协议的第二设备。该方法进一步包括:由网关将所接收的数据从第一协议转换成第二协议。此外,本方法还包括:由网关将所接收的数据经由第二协议传输到第二设备。
在第二实施例中,提供了一种包括处理电路的网关。处理电路被配置成接收来自使用第一协议的第一设备的数据。第一协议是基于云的协议。处理电路还被配置成来确定所接收的数据意图用于使用第二协议的第二设备。处理电路进一步被配置成将所接收的数据从第一协议转换成第二协议。此外,处理电路被配置成将所接收的数据经由第二协议传输到第二设备。
在第三实施例中,提供了一种存储一个或多个可执行指令的非临时性、计算机可读介质。该一个或多个可执行指令当被一个或多个处理器执行时使该一个或多个处理器接收来自使用第一协议的第一设备的数据。第一协议是基于云的协议。该一个或多个可执行指令当被一个或多个处理器执行时还使该一个或多个处理器确定所接收的数据意图用于使用第二协议的第二设备。该一个或多个可执行指令当被一个或多个处理器执行时进一步使该一个或多个处理器将所接收的数据从第一协议转换成第二协议。此外,该一个或多个可执行指令当被一个或多个处理器执行时使该一个或多个处理器将所接收的数据经由第二协议传输到第二设备。
根据以下附图、说明书和权利要求,其他技术特征可以对于本领域技术人员是容易地显而易见的。
附图说明
为了更完整地理解本公开,现在对结合附图进行理解的以下描述做出参考,其中:
图1图示了根据本公开的示例工业过程控制和自动化系统;
图2图示了根据本公开的示例网关的细节;以及
图3和图4图示了根据本公开的示例方法。
具体实施方式
下文所讨论的附图以及用来描述这篇专利文档中的本发明的原理的各种实施例仅是作为说明,并且不应当以任何方式被理解成限制本发明的范围。本领域技术人员将理解的是,可以以任何类型的适当布置的设备或系统来实现本发明的原理。
物联网(IoT)是大规模信息技术(IT)系统(诸如基于云的系统)与诸如制造控制装置和住宅(或园区)控制装置之类的物理工厂经由端点设备的密切结合,该端点设备提供感测、致动、信息收集和显示、以及自动化决策逻辑。可以通过网关来显现IT系统与物理系统和设备的整合,该网关是安全的、可扩展的、弹性的、鲁棒的,包括灵活的拓扑结构和部署模型,是独立于系统的(诸如自动化系统和云结构系统),易于建立并且以长期可持续性来维持。
图1图示了根据本公开的示例工业过程控制和自动化系统100。如在图1中示出的,系统100包括促进至少一种产品或其他材料的生产或处理的各种部件。例如,系统100在此被用来促进对一个或多个工厂101a-101n中的部件进行控制。每个工厂101a-101n表示一个或多个处理设施(或其一个或多个部分),诸如用于生产至少一种产品或其他材料的一个或多个制造设施。一般而言,每个工厂101a-101n可以实现一个或多个过程,并且可以单独地或共同地被称为过程系统。过程系统一般表示被配置成以某种方式处理一种或多种产品或其他材料的任何系统或其部分。
在图1中,使用过程控制的普度模型(Purdue model)来实现系统100。在普度模型中,“层级0”可以包括一个或多个传感器102a和一个或多个执行器102b。传感器102a和执行器102b表示过程系统中的可以实行各种各样功能中的任何功能的部件。例如,传感器102a可以测量过程系统中的各种各样的特性,诸如温度、压强或流率。此外,执行器102b可以改变过程系统中的各种各样的特性。传感器102a和执行器102b可以表示任何适合的过程系统中的任何其他部件或附加部件。传感器102a中的每个均包括用于测量过程系统中的一个或多个特性的任何适合的结构。执行器102b中的每个均包括用于对过程系统中的一个或多个条件进行操作或者影响过程系统中的一个或多个条件的任何适合的结构。
至少一个网络104耦合到传感器102a和执行器102b。网络104促进与传感器102a和执行器102b的交互。例如,网络104可以将来自传感器102a的测量数据传送到执行器102b并且向执行器102b提供控制信号。网络104可以表示任何适合的网络或网络的组合。作为特定的示例,网络104可以表示以太网、电信号网络(诸如HART网络或FOUNDATION FIELDBUS网络)、气动控制信号网络或者(一个或多个)任何其他类型或附加类型的(一个或多个)网络。
在普度模型中,“层级1”可以包括耦合到网络104的一个或多个控制器106。除了别的以外,每个控制器106均可以使用来自一个或多个传感器102a的测量结果来控制一个或多个执行器102b的操作。例如,控制器106可以接收来自一个或多个传感器102a的测量数据,并且使用该测量数据来生成用于一个或多个执行器102b的控制信号。每个控制器106均包括用于与一个或多个传感器102a进行交互并且控制一个或多个执行器102b的任何适合的结构。每个控制器106可以例如表示比例-积分-微分(PID)控制器或多变量控制器,诸如鲁棒多变量预测控制技术(RMPCT)控制器或者实现模型预测控制(MPC)或其他高级预测控制(APC)的其他类型的控制器。作为特定的示例,每个控制器106均可以表示运行实时操作系统的计算设备。
两个网络108耦合到控制器106。网络108诸如通过将数据传送到控制器106或者从控制器106传送数据来促进与控制器106的交互。网络108可以表示任何适合的网络或网络的组合。作为特定的示例,网络108可以表示冗余的以太网对,诸如来自霍尼韦尔国际公司的容错以太网(FTE)网络。
至少一个交换机/防火墙110将网络108耦合到两个网络112。交换机/防火墙110可以将业务量从一个网络传送到另一个网络。交换机/防火墙110还可以阻止一个网络上的业务量到达另一个网络。交换机/防火墙110包括用于提供网络之间的通信的任何适合的结构,诸如是霍尼韦尔控制防火墙(CF9)设备。网络112可以表示任何适合的网络,诸如FTE网络。
在普度模型中,“层级2”可以包括耦合到网络112的一个或多个机器级控制器114。机器级控制器114实行各种功能来支持可以与特定的工业装备段(诸如锅炉或其他机器)相关联的控制器106、传感器102a和执行器102b的操作和控制。例如,机器级控制器114可以存录由控制器106收集或生成的信息,诸如来自传感器102a的测量数据或者用于执行器102b的控制信号。机器级控制器114还可以执行控制控制器106的操作的应用,从而控制执行器102b的操作。此外,机器级控制器114可以提供对控制器106的安全访问。机器级控制器114中的每个均包括用于以下各项的任何适合的结构:提供对机器或其他单个装备段的访问、提供对机器或其他单个装备段的控制或者提供与机器或其他单个装备段相关的操作。机器级控制器114中的每个可以例如表示运行微软Windows操作系统的服务器计算设备。虽然未示出,但是不同的机器级控制器114可以被用来控制过程系统中不同的装备段(其中每个装备段与一个或多个控制器106、传感器102a和执行器102b相关联)。
一个或多个操作站116耦合到网络112。操作站116表示提供对机器级控制器114的用户访问的计算设备或通信设备,其然后可以提供对控制器106(以及可能地传感器102a和执行器102b)的用户访问。作为特定的示例,操作站116可以允许用户使用由控制器106和/或机器级控制器114所收集的信息来回顾传感器102a和执行器102b的操作历史。操作站116还可以允许用户调整传感器102a、执行器102b、控制器106或机器级控制器114的操作。此外,操作站116可以接收和显示由控制器106或机器级控制器114所生成的警告、警示或者其他消息或显示。操作站116中的每个均包括用于支持对系统100中的一个或多个部件的用户访问和控制的任何适合的结构。操作站116中的每个均可以例如表示运行微软Windows操作系统的计算设备。
至少一个路由器/防火墙118将网络112耦合到两个网络120。路由器/防火墙118包括用于提供网络间通信的任何适合的结构,诸如安全路由器或组合路由器/防火墙。网络120可以表示任何适合的网络,诸如FTE网络。
在普度模型中,“层级3”可以包括耦合到网络120的一个或多个单元级控制器122。每个单元级控制器122通常与过程系统中的单元相关联,该过程系统中的单元表示一起操作来实现过程的至少一部分的不同机器的集合。单元级控制器122实行各种功能来支持较低层级中的部件进行的操作和控制。例如,单元级控制器122可以存录由较低层级中的部件收集或生成的信息、执行控制较低层级中的部件的应用以及提供对较低层级中的部件的安全访问。单元级控制器122中的每个均包括用于以下各项的任何适合的结构:提供对过程单元中的一个或多个机器或其他装备段的访问、提供对过程单元中的一个或多个机器或其他装备段的控制或者提供与过程单元中的一个或多个机器或其他装备段相关的操作。单元级控制器122中的每个均可以例如表示运行微软Windows操作系统的服务器计算设备。虽然未示出,但是不同的单元级控制器122可以被用来控制过程系统中不同的单元(其中每个单元与一个或多个机器级控制器114、控制器106、传感器102a和执行器102b相关联)。
可以由一个或多个操作站124来提供对单元级控制器122的访问。操作站124中的每个均包括用于支持系统100中的一个或多个部件的用户访问和控制的任何适合的结构。操作站124中的每个均可以例如表示运行微软Windows操作系统的计算设备。
至少一个路由器/防火墙126将网络120耦合到两个网络128。路由器/防火墙126包括用于提供网络间通信的任何适合的结构,诸如安全路由器或组合路由器/防火墙。网络128可以表示任何适合的网络,诸如FTE网络。
在普度模型中,“层级4”可以表示耦合到网络128的一个或多个工厂级控制器130。每个工厂级控制器130通常与工厂101a-101n中的一个相关联,该工厂101a-101n中的一个可以包括实现相同的、类似的或不同的过程的一个或多个过程单元。工厂级控制器130实行各种功能来支持更低层级中的部件的操作和控制。作为特定的示例,工厂级控制器130可以执行一个或多个制造执行系统(MES)应用、调度应用或者其他的或附加的工厂或过程控制应用。工厂级控制器130中的每个包括用于以下各项的任何适合的结构:提供对过程工厂中的一个或多个过程单元的访问、提供对过程工厂中的一个或多个过程单元的控制或者提供与过程工厂中的一个或多个过程单元相关的操作。工厂级控制器130中的每个均可以例如表示运行微软Windows操作系统的服务器计算设备。
可以由一个或多个操作站132来提供对工厂级控制器130的访问。操作站132中的每个均包括用于支持系统100中的一个或多个部件的用户访问和控制的任何适合的结构。操作站132中的每个均可以例如表示运行微软Windows操作系统的计算设备。
至少一个路由器/防火墙134将网络128耦合到一个或多个网络136。路由器/防火墙134包括用于提供网络间通信的任何适合的结构,诸如安全路由器或组合路由器/防火墙。网络136可以表示任何适合的网络,诸如企业范围的以太网或其他网络或者更大网络(诸如互联网)的全部或一部分。
在普度模型中,“层级5”可以包括耦合到网络136的一个或多个企业级控制器138。每个企业级控制器138通常均能够实行针对多个工厂101a-101n的计划操作,并且能够控制工厂101a-101n的各种方面。企业级控制器138还可以实行各种功能来支持工厂101a-101n中的部件的操作和控制。作为特定的示例,企业级控制器138可以执行一个或多个订单处理应用、企业资源计划(ERP)应用、高级计划和调度(APS)应用,或任何其他的或附加的企业控制应用。企业级控制器138中的每个均包括用于以下各项的任何适合的结构:提供对一个或多个工厂的访问、提供对一个或多个工厂的控制或者提供与一个或多个工厂的控制相关的操作。企业级控制器138中的每个均可以例如表示运行微软Windows操作系统的服务器计算设备。在本文档中,术语“企业”指代具有要被管理的一个或多个工厂或其他处理设施的组织。注意的是,如果仅要管理单个工厂101a,则可以将企业级控制器138的功能性结合到工厂级控制器130中。
可以由一个或多个操作站140提供对企业级控制器138的访问。操作站140中的每个包括用于支持系统100中的一个或多个部件的用户访问和控制的任何适合的结构。操作站140中的每个均可以例如表示运行微软Windows操作系统的计算设备。
普度模型的各种层级可以包括其他部件,诸如一个或多个数据库。与每个层级相关联的(一个或多个)数据库可以存储与系统100的该层级或一个或多个其他层级相关联的任何适合的信息。例如,历史记录器141(historian)可以耦合到网络136。历史记录器141可以表示存储有关系统100的各种信息的部件。历史记录器141可以例如存储在生产调度和优化期间所使用的信息。历史记录器141表示用于存储和促进信息的检索的任何适合的结构。虽然被示为耦合到网络136的单个集中式部件,但是历史记录器141可以位于系统100中的别处,或者多个历史记录器可以分布在系统100中的不同位置中。
在特定的实施例中,图1中的各种控制器和操作站可以表示计算设备。例如,控制器106、114、122、130、138中的每个均可以包括一个或多个处理设备142和用于存储由该(一个或多个)处理设备142所使用、生成或收集的指令和数据的一个或多个存储器144。控制器106、114、122、130、138中的每个还可以包括至少一个网络接口146,诸如一个或多个以太网接口或无线收发器。此外,操作站116、124、132、140中的每个均可以包括一个或多个处理设备148和用于存储由该(一个或多个)处理设备148所使用、生成或收集的指令和数据的一个或多个存储器150。操作站116、124、132、140中的每个还可以包括至少一个网络接口152,诸如一个或多个以太网接口或无线收发器。
根据本公开,系统100还包括网关160。网关160将工厂101a至101n和网络136与云网络162和操作站164进行整合。在一些实施例中,网关160是IoT边缘安全网关器械,以及在下文将被称为IoT边缘安全网关160。IoT边缘安全网关160可以包括提供高可用性和网状网能力(mesh capability)的ONEWIRELESS网关。IoT边缘安全网关160还包括针对通信协议以及冗余度、设计和安全特征的公共嵌入式平台。IoT边缘安全网关160包括针对系统连通性、分布式系统架构和面向服务的架构的直觉和过程知识系统(Intuition and Experion)。IoT边缘安全网关160包括用于旧有系统和未来系统整合的OPC统一架构(UA)。
IoT边缘安全网关160是基于适合的嵌入式实时操作系统(OS)(诸如简化形式的LINUX)的平台。在实时OS上,对公共协议机进行分层来向使用开放协议的预置(onpremise)物理设备和系统递送“下游”连通性。这些协议可以包括以太网/IP、OPC UA、ProfiNet、IEC-61850、ModBus/TCP、HART/IP等等。还可以使用串行通信端口(诸如ModBus/RTU)来实现基于非以太网的协议。将从这些下游协议收集的数据映射到统一抽象层,该统一抽象层向云端层提供用于信息发布的一致命名空间和数据集服务。
通向云网络162的通信栈包括用于同步和异步数据发布、警报和事件发布、历史数据传送、盲记录(blind record)或“BLOB”传送等等的OPC UA及其核心服务。可以作为对OPCUA的替换方案或者除OPC UA之外来支持其他云协议。其他云协议可以具有包括流传输到云服务和数据访问服务中的事件中枢的事件的类似服务。IoT边缘网关160可以位于控制系统中的各种层处,并且可以提供包括加密和基于证书的认证的安全特征。这些服务对于基于云端的连接和预置的系统和设备连接二者都是可用的。IoT边缘网关160双向地提供安全防护业务流来既保护云端又保护预置系统和设备(诸如工厂101a中的设备,以及企业级控制器138和操作站140)。本文中进一步讨论了IoT边缘安全网关160的特征。
在实施例中,网络136可以表示云网络,该云网络被配置成促进IoT边缘安全网关160与企业级控制器138、操作站140、历史记录器141或一个或多个工厂101b-101n中的至少一个之间的经由无线通信的通信。
虽然图1图示了工业过程控制和自动化系统100的一个示例,但也可以对图1做出各种改变。例如,控制和自动化系统可以包括任何数量的传感器、执行器、控制器、服务器、操作员站、网络、风险管理器以及其他部件。此外,例如网络120和128可以是单个网络以及还可以是具有(诸如通向多个区段的)单电缆或双电缆的非FTE网络。此外,图1中系统100的组成和布置仅用于说明。可以根据特定需要将部件以任何其他适合的配置进行添加、省略、组合或放置。此外,已经将特定的功能描述为是由系统100的特定部件来实行的。但这仅用于说明。一般而言,控制和自动化系统是高度可配置的,并且可以根据特定需要以任何适合的方式进行配置。
图2图示了根据本公开的示例IoT边缘安全网关160。如在图2中示出的,IoT边缘安全网关160包括总线系统205,该总线系统205支持至少一个处理设备210、至少一个存储设备215、至少一个通信单元220和至少一个输入/输出(I/O)单元225之间的通信。
处理设备210执行可以被加载到存储器230中的指令。处理设备210可以包括以任何适合的布置的任何适合的(一个或多个)数量和(一个或多个)类型的处理器或其他设备。示例类型的处理设备210包括微处理器、微控制器、数字信号处理器、现场可编程门阵列、专用集成电路以及分立电路。
存储器230和永久存储装置235是存储设备215的示例,其表示能够存储信息和促进信息(诸如在临时或永久基础上的数据、程序代码和/或其他适合的信息)的检索的任何(一个或多个)结构。存储器230可以表示随机存取存储器或(一个或多个)任何其他适合的易失性或非易失性存储设备。永久存储装置235可以包含支持数据的更长期存储的一个或多个部件或设备,诸如只读存储器、硬盘驱动器、闪速存储器或光盘。
通信单元220支持与其他系统或设备进行通信。例如,通信单元220可以包括促进通过网络136进行通信的网络接口卡或无线收发器。通信单元220可以支持通过(一个或多个)任何适合的物理或无线通信链路进行的通信。
I/O单元225允许数据的输入和输出。例如,I/O单元225可以通过键盘、鼠标、小键盘、触摸屏或其他适合的输入设备为用户输入提供连接。I/O单元225还可以向显示器、打印机或其他适合的输出设备发送输出。
IoT边缘安全网关160包括若干特性。例如,IoT边缘安全网关160提供用于工厂101a的装备(诸如控制器、执行器和传感器)的核心安全层。IoT边缘安全网关160对来自工厂101a和网络136二者的传入业务量实行深度数据包检查。IoT边缘安全网关160可以具有在操作站164与网络136之间的经由云网络162的独有连接。
IoT边缘安全网关160是可扩展的。例如,IoT边缘安全网关160提供网状网(mesh)来确保网关160与工厂101a和网络136的灵活的可扩展性和部署。IoT边缘安全网关160是弹性的。例如,可以向现有的器械集合在线添加新的器械(诸如附加的控制器、传感器和执行器)。而且,当IoT边缘安全网关160与多个自动化系统管线一起使用时,IoT边缘安全网关160将自管理业务量负载,以平衡多个自动化系统管线中的每个的需求需要(demandneed)。
IoT边缘安全网关160也是鲁棒的。例如,IoT边缘安全网关160利用先进的网状网冗余度来确保任何一个或多个节点的故障或修理都不影响系统100内的数据流。IoT边缘安全网关160是灵活的。例如,可以利用任何基于开放的、标准的互联网协议(IP)的工业或商业协议来实现IoT边缘安全网关160。IoT边缘安全网关160是独立于系统的。例如,IoT边缘安全网关160可以将云系统与开放接口进行整合。IoT边缘安全网关160还可以将自动化系统与诸如OPC统一架构(UA)之类的至少一个开放协议进行整合。
IoT边缘安全网关160提供了易用性(ease of use)。IoT边缘安全网关160可以“自学”系统配置并且为工厂之间的业务流提供自动路由和负载平衡。IoT边缘安全网关160是可持续的。IoT边缘安全网关160包括诸如ARM和LINUX之类的可持续核心技术,并且是取决于OS和微处理器的。可持续核心技术也可以是针对ARM而运行的ARM/Windows IoT OS。IoT边缘安全网关160包括可以被容易地部署。例如,IoT边缘安全网关160要支持:经由被嵌入设备中的专用硬件器械进行的递送,以及可以作为应用的部分而被递送并且可以被托管在软件执行环境中的软件格式。IoT边缘安全网关160是有未来保证的(future proof)。IoT边缘安全网关160进行自我更新,从而在其生命周期期间递送的新的特征和能力。
IoT边缘安全网关160包括分布式架构。例如,IoT边缘安全网关160使多个站点能够被联合在一起并且被投射或显示为同构系统。IoT边缘安全网关160可以被扩大。IoT边缘安全网关160将下级设备或旧有设备进行扩大,从而使得能够实现诸如统一命名空间、警报、历史等等的高级能力。
IoT边缘安全网关160提供简单的连通性,以使得可以将一个或多个IoT边缘安全网关160连接到包括图1的系统100中示出的设备的不同设备。例如,虽然图1图示了将IoT边缘安全网关160定位于云网络162与网络136之间,但是还可以将网关160定位于网络136与路由器/防火墙128之间、网络128与路由器/防火墙126之间、网络120与路由器/防火墙118之间、网络112与交换机/防火墙110之间、网络108与控制器106之间、网络104与传感器102a之间、网络104与执行器102b之间。还可以将IoT边缘安全网关160定位于工厂控制器130与网络128之间、操作站132与网络128之间、单元级控制器122与网络120之间、操作站124与网络120之间、机器级控制器114与网络112之间,或者操作站116与网络112之间。还可以将IoT边缘安全网关160定位于网络136与工厂101b之间,或者网络136与工厂101n之间。可以将多个IoT边缘安全网关160定位于已经在本文中描述的系统100内的不同位置处。
虽然图2图示了IoT边缘安全网关160的一个示例,但是还可以对图2做出各种改变。例如,网关可以以各种各样的配置出现。图2中示出的网关160意图图示一个示例类型的网关并且不将本公开限制于特定类型的网关。
图3图示了根据本公开的示例方法300。可以使用任何适合的设备并且在任何适合的系统中来实现方法300。例如,如下文所讨论的,利用本文中所讨论的IoT边缘安全网关160来实现方法300。为了易于解释,关于图1的系统100来描述方法300。
如在图3中示出的,在步骤305处,IoT边缘安全网关160经由云网络162发现第一设备。该第一设备利用第一通信协议。第一通信协议可以包括OPC UA等等。在步骤310处,IoT边缘安全网关160接收来自使用第一通信协议的第一设备的数据。IoT边缘安全网关160包括针对通信协议以及冗余度、设计和安全特征的公共嵌入式平台。在步骤315处,IoT边缘安全网关160分析所接收的数据并且确定意图接收该数据的第二设备。第二设备利用与第一通信协议不同的第二通信协议。在实施例中,第一通信协议和第二通信协议不是兼容的协议。第二协议可以包括以太网/IP、OPC UA、ProfiNet、IEC-61850、Modbus/TCP、HART/IP等等。第二协议还可以包括也可以使用串行通信端口(诸如ModBus/RTU)实现的基于非以太网的协议。在实施例中,第一协议和第二协议可以是相同的协议。在步骤320处,使用公共嵌入式平台的IoT边缘安全网关160将所接收的数据转换成第二通信协议。例如,IoT边缘安全网关160包括从下游协议收集的数据,该数据被映射到统一抽象层,该统一抽象层向云端层提供用于信息发布的一致命名空间和数据集服务。IoT边缘安全网关160使用收集和映射的数据来识别所接收的数据并且将所接收的数据从第一通信协议转换成第二通信协议。在步骤325处,IoT边缘安全网关160使用第二通信协议将数据传输到第二设备。
虽然图3图示了方法300的一个示例,但是可以对图3做出各种改变。例如,虽然被示为一系列步骤,但是图3中的各种步骤可以重叠、并行发生、以不同顺序发生或者发生多次。此外,可以组合或移除一些步骤,以及可以根据特定需要来添加附加的步骤。
图4图示了根据本公开的示例方法400。可以使用任何适合的设备以及在任意适合的系统中实现方法400。例如,如下文所讨论的,利用本文中所讨论的IoT边缘安全网关160来实现方法400。为了易于解释,关于图1的系统100来描述方法400。
如在图4中示出的,在步骤405处,IoT边缘安全网关160在网络(诸如旧有网络136)内发现第二设备。第二设备利用第二通信协议。第二通信协议可以包括以太网/IP、OPC UA、ProfiNet、IEC-61850、Modbus/TCP、HART/IP等等。第二协议还可以包括也可以使用串行通信端口(诸如ModBus/RTU)实现的基于非以太网的协议。在步骤410处,IoT边缘安全网关160接收来自使用第二通信协议的第二设备的数据。在实施例中,响应于将数据传输到第二设备(例如,响应于如在图3的步骤325处所描述的传输数据),IoT边缘安全网关160可以接收来自第二设备的数据。IoT边缘安全网关160包括针对通信协议以及冗余度、设计和安全特征的公共嵌入式平台。在步骤415处,IoT边缘安全网关160分析所接收的数据并且确定意图接收该数据的第一设备。第一设备利用与第二通信协议不同的第一通信协议。在实施例中,第二通信协议和第一通信协议不是兼容的协议。第一协议可以包括OPC UA等等。在步骤420处,使用公共嵌入式平台的IoT边缘安全网关160将所接收的数据转换成第一通信协议。例如,IoT边缘安全网关160包括从下游协议收集的数据,该数据被映射到统一抽象层,该统一抽象层向云端层提供用于信息发布的一致命名空间和数据集服务。IoT边缘安全网关160使用收集和映射的数据来识别所接收的数据并且将所接收的数据从第二通信协议转换成第一通信协议。在步骤425处,IoT边缘安全网关160使用第一通信协议将数据传输到第一设备。
虽然图4图示了方法400的一个示例,但是可以对图4做出各种改变。例如,虽然示为一系列步骤,但图4中的各种步骤可以重叠、并行发生、以不同顺序发生或者发生多次。此外,可以组合或移除一些步骤,以及可以根据特定需要来添加附加的步骤。
在一些实施例中,可以由计算机程序来实现或支持本专利文档中所描述的各种功能,该计算机程序由计算机可读程序代码形成并且被体现在计算机可读介质中。短语“计算机可读程序代码”包括任何类型的计算机代码,包括源代码、目标代码和可执行代码。短语“计算机可读介质”包括能够被计算机访问的任何类型的介质,诸如只读存储器(ROM)、随机存取存储器(RAM)、硬盘驱动器、压缩盘(CD)、数字视频盘(DVD)或任何其他类型的存储器。“非临时性”计算机可读介质排除传输临时性电信号或其他信号的有线通信链路、无线通信链路、光学通信链路或其他通信链路。非临时性计算机可读介质包括其中可以永久性地存储数据的介质和其中数据可以被存储并且之后被覆写的介质,诸如可重写光盘或可擦除存储器设备。
阐述遍及本专利文档所使用的某些词语和短语的定义可能是有利的。术语“应用”和“程序”指代被适配用于以适合的计算机代码(包括源代码、目标代码或可执行代码)的实现方式的一个或多个计算机程序、软件部件、指令集、过程、函数、对象、类别、实例、相关数据或其一部分。术语“通信”及其衍生词涵盖直接通信和间接通信二者。术语“包括”和“包含”及其衍生词意指包括而没有限制。术语“或者”是包括性的,意为和/或。术语“与……相关联”及其衍生词可以意指包括、被包括在……内、与……互连、包含、被包含在……内、连接到或与……连接、耦合到或与……耦合、与……可通信、与……协作、交错、并置、与……接近、被结合到或与……结合、具有、具有……属性、与或跟……有关系等等。术语“……中的至少一个”当与项目列表一起使用时,意指可以使用所列出的项目中的一个或多个项目的不同组合,以及可能需要列表中的仅一个项目。例如,“A、B和C中的至少一个”包括以下组合中任何一个:A、B、C,A和B,A和C,B和C,以及A和B和C。
不应当将本申请中的描述解读为暗示任何特定要素、步骤或功能是必须被包括在权利要求范围中的必要或关键的要素。仅由允许的权利要求来限定授予专利权的主题的范围。此外,没有权利要求意图关于任何所附权利要求或权利要求要素来调用35 U.S.C.§112(f),除非在特定权利要求中明确地使用后面是指明功能的分词短语的确切词语“用于……的装置”或“用于……的步骤”。在权利要求内对诸如(但不限于)“机构”、“模块”、“设备”、“单元”、“部件”、“元件”、“构件”、“装置”、“机器”、“系统”、“处理器”或“控制器”之类的术语的使用被理解为并且意图指代相关领域技术人员已知的结构,如由权利要求本身的特征进行进一步修改或增强的那样,并且不意图调用35 U.S.C.§ 112(f)。
尽管本公开已经描述了某些实施例和一般相关联的方法,但这些实施例和方法的变更和排列将对本领域技术人员是显而易见的。此外,示例实施例的以上描述并不限制或约束本公开。在不偏离由所附权利要求所限定的本公开的精神和范围的情况下,其他改变、替换和变更也是可能的。
Claims (11)
1.一种在工业过程控制和自动化系统中使用物联网IoT边缘安全网关的方法,该工业过程控制和自动化系统包括与不同设备连接的一个或多个网关,所述IoT边缘网关提供包括加密和基于证书的认证的安全特征,以保护基于云端的连接和预置的系统和设备连接,所述方法包括:
由所述网关(160)接收(310)来自使用第一协议的与所述网关(160)连接的第一设备(164)的数据,其中所述第一协议是利用OPC统一架构UA的基于云的协议,并且其中所述网关包括从下游协议收集的数据,该从下游协议收集的数据被映射到统一抽象层,该统一抽象层向云端层提供用于信息发布的一致命名空间和数据集服务;
由所述网关(160)来确定(315)所接收的数据意图用于使用第二协议的与所述网关(160)连接的第二设备(102a),其中第二协议是用于预置的系统和设备连接的下游协议,第一协议和第二协议不是兼容的协议;
由所述网关(160)识别所述第二协议,并且由所述网关(160)将所接收的数据从所述第一协议转换(320)成所述第二协议,通过利用所述收集和映射的数据来执行所述识别和所述转换;以及
由所述网关(160)将所接收的数据经由所述第二协议传输(325)到所述第二设备(102a)。
2.根据权利要求1所述的方法,其中所述第一协议和所述第二协议是不同的协议。
3.根据权利要求1所述的方法,其中所述第二协议包括以太网/IP、OPC UA、ProfiNet、IEC-61850、ModBus/TCP、HART/IP或Modbus/RTU中的至少一个。
4.根据权利要求1所述的方法,进一步包括:
响应于将所述数据传输到所述第二设备(102a),由所述网关(160)经由所述第二协议接收来自所述第二设备(102a)的数据。
5.根据权利要求1所述的方法,进一步包括:
在接收到来自所述第一设备(164)的数据之前,由所述网关(160)经由云网络发现所述第一设备(164)。
6.一种在工业过程控制和自动化系统中使用物联网IoT边缘安全网关的网关(160),该工业过程控制和自动化系统包括与不同设备连接的一个或多个网关,所述IoT边缘网关提供包括加密和基于证书的认证的安全特征,以保护基于云端的连接和预置的系统和设备连接,所述网关包括:
处理电路(210),其被配置成:
由所述网关(160)接收来自使用第一协议的与所述网关(160)连接的第一设备(164)的数据,其中所述第一协议是利用OPC统一架构UA的基于云的协议,并且其中所述网关包括从下游协议收集的数据,该从下游协议收集的数据被映射到统一抽象层,该统一抽象层向云端层提供用于信息发布的一致命名空间和数据集服务;
确定所接收的数据意图用于使用第二协议的与所述网关(160)连接的第二设备(102a),其中第二协议是用于预置的系统和设备连接的下游协议,第一协议和第二协议不是兼容的协议;
识别所述第二协议,并且将所接收的数据从所述第一协议转换成所述第二协议,通过利用所述收集和映射的数据来执行所述识别和所述转换;以及
将所接收的数据经由所述第二协议传输到所述第二设备(102a)。
7.根据权利要求6所述的网关,其中所述第一协议和所述第二协议是不同的协议。
8.根据权利要求6所述的网关,其中所述第二协议包括以太网/IP、OPC UA、ProfiNet、IEC-61850、Modbus/TCP、HART/IP或Modbus/RTU中的至少一个。
9.根据权利要求6所述的网关,其中所述处理电路(210)进一步被配置成:
响应于将所述数据传输到所述第二设备(102a),经由所述第二协议接收来自所述第二设备(102a)的数据。
10.根据权利要求6所述的网关,其中所述处理电路(210)进一步被配置成:
在接收到来自所述第一设备(164)的数据之前,经由云网络发现所述第一设备(164)。
11.一种存储一个或多个在工业过程控制和自动化系统中使用物联网IoT边缘安全网关的可执行指令的非临时性、计算机可读介质,该工业过程控制和自动化系统包括与不同设备连接的一个或多个网关,所述IoT边缘网关提供包括加密和基于证书的认证的安全特征,以保护基于云端的连接和预置的系统和设备连接,所述一个或多个可执行指令当被一个或多个处理器执行时使所述一个或多个处理器:
由所述网关(160)接收(310)来自使用第一协议的与所述网关(160)连接的第一设备(164)的数据,其中所述第一协议是利用OPC统一架构UA的基于云的协议,并且其中所述网关包括从下游协议收集的数据,该从下游协议收集的数据被映射到统一抽象层,该统一抽象层向云端层提供用于信息发布的一致命名空间和数据集服务;确定(315)所接收的数据意图用于使用第二协议的与所述网关(160)连接的第二设备(102a),其中第二协议是用于预置的系统和设备连接的下游协议,第一协议和第二协议不是兼容的协议;
识别所述第二协议,并且将所接收的数据从所述第一协议转换(320)成所述第二协议,通过利用所述收集和映射的数据来执行所述识别和所述转换;以及
将所接收的数据经由所述第二协议传输(325)到所述第二设备(102a)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/963,013 US10178177B2 (en) | 2015-12-08 | 2015-12-08 | Apparatus and method for using an internet of things edge secure gateway |
US14/963013 | 2015-12-08 | ||
PCT/US2016/061537 WO2017099940A1 (en) | 2015-12-08 | 2016-11-11 | Apparatus and method for using an internet of things edge secure gateway |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108293017A CN108293017A (zh) | 2018-07-17 |
CN108293017B true CN108293017B (zh) | 2022-03-15 |
Family
ID=58798755
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680071620.1A Active CN108293017B (zh) | 2015-12-08 | 2016-11-11 | 用于使用物联网边缘安全网关的装置和方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10178177B2 (zh) |
EP (1) | EP3387800B1 (zh) |
JP (1) | JP6891174B2 (zh) |
CN (1) | CN108293017B (zh) |
AU (1) | AU2016369256B2 (zh) |
WO (1) | WO2017099940A1 (zh) |
Families Citing this family (68)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10648735B2 (en) | 2015-08-23 | 2020-05-12 | Machinesense, Llc | Machine learning based predictive maintenance of a dryer |
US10638295B2 (en) | 2015-01-17 | 2020-04-28 | Machinesense, Llc | System and method for turbomachinery preventive maintenance and root cause failure determination |
US10481195B2 (en) | 2015-12-02 | 2019-11-19 | Machinesense, Llc | Distributed IoT based sensor analytics for power line diagnosis |
US20160245279A1 (en) | 2015-02-23 | 2016-08-25 | Biplab Pal | Real time machine learning based predictive and preventive maintenance of vacuum pump |
US10599982B2 (en) | 2015-02-23 | 2020-03-24 | Machinesense, Llc | Internet of things based determination of machine reliability and automated maintainenace, repair and operation (MRO) logs |
US10613046B2 (en) | 2015-02-23 | 2020-04-07 | Machinesense, Llc | Method for accurately measuring real-time dew-point value and total moisture content of a material |
US20160313216A1 (en) | 2015-04-25 | 2016-10-27 | Prophecy Sensors, Llc | Fuel gauge visualization of iot based predictive maintenance system using multi-classification based machine learning |
US20160245686A1 (en) | 2015-02-23 | 2016-08-25 | Biplab Pal | Fault detection in rotor driven equipment using rotational invariant transform of sub-sampled 3-axis vibrational data |
US9973346B2 (en) * | 2015-12-08 | 2018-05-15 | Honeywell International Inc. | Apparatus and method for using a distributed systems architecture (DSA) in an internet of things (IOT) edge appliance |
DE102015016616A1 (de) * | 2015-12-22 | 2017-06-22 | Giesecke & Devrient Gmbh | Vorrichtung und Verfahren zur Verbindung einer Produktionsvorrichtung mit einem Netzwerk |
US11256828B1 (en) * | 2016-07-05 | 2022-02-22 | Wells Fargo Bank, N.A. | Method and apparatus for controlling IoT devices by agent device |
EP3267649B1 (en) * | 2016-07-08 | 2019-02-13 | Omron Corporation | Method and industrial computing apparatus for performing a secure communication |
US10833923B2 (en) | 2017-10-26 | 2020-11-10 | Skylo Technologies Inc. | Dynamic multiple access for distributed device communication networks with scheduled and unscheduled transmissions |
US10921792B2 (en) | 2017-12-21 | 2021-02-16 | Machinesense Llc | Edge cloud-based resin material drying system and method |
US10306442B1 (en) * | 2018-01-16 | 2019-05-28 | Skylo Technologies Inc. | Devices and methods for specialized machine-to-machine communication transmission network modes via edge node capabilities |
US10817829B2 (en) * | 2018-02-23 | 2020-10-27 | Bank Of America Corporation | Blockchain-based supply chain smart recall |
US10609069B2 (en) | 2018-02-23 | 2020-03-31 | Bank Of America Corporation | Reflexive benign service attack on IoT device(s) |
US11055658B2 (en) | 2018-02-23 | 2021-07-06 | Bank Of America Corporation | Blockchain-based supply chain certification systems and methods |
US10498707B2 (en) | 2018-02-26 | 2019-12-03 | Bank Of America Corporation | IoT (“Internet of Things”) self-segmented blocks |
US11122037B2 (en) | 2018-02-27 | 2021-09-14 | Bank Of America Corporation | Internet of things (“IoT”) protection retro-system |
US10700867B2 (en) * | 2018-03-09 | 2020-06-30 | Bank Of America Corporation | Internet of things (“IoT”) multi-layered embedded handshake |
US10721132B2 (en) | 2018-03-12 | 2020-07-21 | Bank Of America Corporation | IoT circuitry modules |
US10574651B2 (en) | 2018-03-13 | 2020-02-25 | Bank Of America Corporation | Internet of things (“IoT”) chain link |
US10645108B2 (en) | 2018-03-19 | 2020-05-05 | Bank Of America Corporation | Smart Internet of Things (“IoT”) web of trust |
US10637873B2 (en) * | 2018-03-20 | 2020-04-28 | Bank Of America Corporation | Smart internet of things (“IOT”) relay monitors |
US10819746B2 (en) | 2018-03-21 | 2020-10-27 | Bank Of America Corporation | Nodes on an internet of things (“IoT”) with dual-network access ports |
US10567390B2 (en) | 2018-03-26 | 2020-02-18 | Bank Of America Corporation | Peer to peer internet of things (“IoT”) validation system |
US10831914B2 (en) | 2018-03-26 | 2020-11-10 | Bank Of America Corporation | Secure extensible wireless communication with IoT devices |
US10848588B2 (en) | 2018-03-27 | 2020-11-24 | Bank Of America Corporation | Reverse proxy server for an internet of things (“IoT”) network |
US11057462B2 (en) | 2018-03-27 | 2021-07-06 | Bank Of America Corporation | Asset management block chain |
US10602930B2 (en) | 2018-03-29 | 2020-03-31 | Bank Of America Corporation | Multi-biometric-factor, internet of things (IOT), secured network |
US20190313164A1 (en) | 2018-04-05 | 2019-10-10 | Honeywell International Inc. | System and method for connected metering |
US10841303B2 (en) * | 2018-04-12 | 2020-11-17 | Bank Of America Corporation | Apparatus and methods for micro-segmentation of an enterprise internet-of-things network |
CN108924042A (zh) * | 2018-06-14 | 2018-11-30 | 芜湖康爱而电气有限公司 | 一种多协议间透传的物联网网关及实现方法 |
US10666557B2 (en) * | 2018-08-03 | 2020-05-26 | Hitachi, Ltd. | Method to manage data flow for edge-core distributed analytics systems |
EP3617823B1 (de) * | 2018-08-31 | 2021-11-24 | Schneider Electric Industries SAS | Verfahren zur integration von datenquellen sowie integrations-middleware |
EP3634018A1 (en) * | 2018-10-02 | 2020-04-08 | Siemens Aktiengesellschaft | System for data communication in a network of local devices |
US20210382462A1 (en) * | 2018-10-16 | 2021-12-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Technique for providing status information relating to a wireless data transmission for industrial process control |
CN109040144B (zh) * | 2018-10-19 | 2021-09-24 | 京信网络系统股份有限公司 | 物联网网关数据处理方法、装置、存储介质及网关设备 |
US11375049B2 (en) * | 2018-11-29 | 2022-06-28 | Avaya Inc. | Event-based multiprotocol communication session distribution |
US10896261B2 (en) | 2018-11-29 | 2021-01-19 | Battelle Energy Alliance, Llc | Systems and methods for control system security |
RU2746105C2 (ru) | 2019-02-07 | 2021-04-07 | Акционерное общество "Лаборатория Касперского" | Система и способ конфигурирования шлюза для защиты автоматизированных систем |
RU2724796C1 (ru) | 2019-02-07 | 2020-06-25 | Акционерное общество "Лаборатория Касперского" | Система и способ защиты автоматизированных систем при помощи шлюза |
US11036656B2 (en) * | 2019-04-07 | 2021-06-15 | Honeywell International Inc. | I/O mesh architecture for an industrial automation system |
CN110365758A (zh) * | 2019-07-04 | 2019-10-22 | 绿漫科技有限公司 | 一种协议自适应的物联网网关系统 |
DE102019120103A1 (de) * | 2019-07-25 | 2021-01-28 | Beckhoff Automation Gmbh | Verfahren zur Datenkommunikation zwischen Feldbusgeräten und einem Leitstand eines Automatisierungssystems und Automatisierungssystem |
CN110278148B (zh) * | 2019-08-19 | 2020-01-31 | 江苏金恒信息科技股份有限公司 | 一种数据兼容性网关系统 |
GB2580848B (en) * | 2019-08-19 | 2021-04-07 | Jiangsu Jinheng Information Tech Co Ltd | Data compatible gateway system |
CN110460521A (zh) * | 2019-09-19 | 2019-11-15 | 北京中电普华信息技术有限公司 | 一种边缘计算软网关 |
US11287808B2 (en) | 2019-10-31 | 2022-03-29 | Honeywell International Inc. | Industrial process control and automation system having decoupled controllers |
US11343318B2 (en) * | 2019-11-24 | 2022-05-24 | Amazon Technologies, Inc. | Configurable internet of things communications system |
US11165587B2 (en) | 2019-12-03 | 2021-11-02 | Bank Of America Corporation | System for authorizing resource requests based on cryptographic computations and federated hash verifications |
US11539528B2 (en) | 2020-03-02 | 2022-12-27 | Bank Of America Corporation | System for authorizing secured access using cryptographic hash value validations |
EP3883214B1 (en) * | 2020-03-20 | 2023-09-06 | Mitsubishi Electric R&D Centre Europe B.V. | A method for implementing an industrial communication gateway |
US11513490B2 (en) | 2020-03-24 | 2022-11-29 | Honeywell International Inc. | I/O mesh architecture for a safety instrumented system |
US11294843B2 (en) | 2020-03-31 | 2022-04-05 | Honeywell International Inc. | On-process migration of controller(s) to utilize an IO pool |
US11762742B2 (en) | 2020-03-31 | 2023-09-19 | Honeywell International Inc. | Process control system with different hardware architecture controller backup |
US11399069B2 (en) * | 2020-04-06 | 2022-07-26 | Computime Ltd. | Method and apparatus to implement a home computing cloud |
US11656966B2 (en) | 2020-04-06 | 2023-05-23 | Computime Ltd. | Local computing cloud that is interactive with a public computing cloud |
CN111427321B (zh) * | 2020-04-17 | 2023-07-28 | 长春融成智能设备制造股份有限公司 | 一种兼容多协议的mes数据采集系统及其方法 |
CN111756626B (zh) * | 2020-06-03 | 2021-10-08 | 西安交通大学 | 一种基于opc ua的产线边缘设备纵向集成网关及其实现方法 |
US11989084B2 (en) | 2020-09-23 | 2024-05-21 | Honeywell International Inc. | Self-healing process control system |
US11874938B2 (en) | 2020-11-03 | 2024-01-16 | Honeywell International Inc. | Admittance mechanism |
CN114650156B (zh) * | 2020-12-18 | 2023-11-14 | 北京华弘集成电路设计有限责任公司 | 一种物联网实时数据传输方法和系统 |
CN115150820A (zh) * | 2021-03-30 | 2022-10-04 | 华为技术有限公司 | 一种信令消息处理方法、装置和系统 |
CN113742399B (zh) * | 2021-09-07 | 2023-10-17 | 天之翼(苏州)科技有限公司 | 基于云边协同的数据溯源方法及系统 |
KR20230097504A (ko) * | 2021-12-24 | 2023-07-03 | 한국전자기술연구원 | 표준 데이터 모델을 활용한 가스시설의 안전관리 운용 방법 |
JP2024018734A (ja) * | 2022-07-29 | 2024-02-08 | 株式会社東芝 | 通信処理装置および通信方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102740466A (zh) * | 2011-04-01 | 2012-10-17 | 中兴通讯股份有限公司 | 物联网中对资源进行操作的方法及装置 |
WO2014164976A1 (en) * | 2013-03-13 | 2014-10-09 | Prolucid Localgrid Technologies Inc. | Distributed micro-grid controller |
CN104468609A (zh) * | 2014-12-23 | 2015-03-25 | 天津市初志科技有限公司 | 一种物联网数据采集网关及数据加密方法 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006015245A2 (en) | 2004-07-29 | 2006-02-09 | Modius, Inc. | Universal configurable device gateway |
US7466713B2 (en) | 2004-10-29 | 2008-12-16 | Avocent Fremont Corp. | Service processor gateway system and appliance |
US20060164199A1 (en) | 2005-01-26 | 2006-07-27 | Lockdown Networks, Inc. | Network appliance for securely quarantining a node on a network |
US7408896B2 (en) * | 2005-03-02 | 2008-08-05 | Qualcomm Incorporated | Method and system for providing mobile wireless access points |
WO2006126959A2 (en) | 2005-05-25 | 2006-11-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Local switching of calls setup by multimedia core network |
US8055727B2 (en) * | 2005-09-22 | 2011-11-08 | Fisher-Rosemount Systems, Inc. | Use of a really simple syndication communication format in a process control system |
US20070186010A1 (en) * | 2006-02-03 | 2007-08-09 | Rockwell Automation Technologies, Inc. | Extending industrial control system communications capabilities |
US8566452B1 (en) * | 2006-08-03 | 2013-10-22 | F5 Networks, Inc. | Intelligent HTTP based load-balancing, persistence, and application traffic management of SSL VPN tunnels |
US7970830B2 (en) | 2009-04-01 | 2011-06-28 | Honeywell International Inc. | Cloud computing for an industrial automation and manufacturing system |
US9392072B2 (en) * | 2010-04-15 | 2016-07-12 | Rockwell Automation Technologies, Inc. | Systems and methods for conducting communications among components of multidomain industrial automation system |
US8527653B2 (en) * | 2010-11-08 | 2013-09-03 | At&T Mobility Ii Llc | GGSN front end processor (GFEP) system for SCADA inter-domain communications |
US8875223B1 (en) | 2011-08-31 | 2014-10-28 | Palo Alto Networks, Inc. | Configuring and managing remote security devices |
US20130159490A1 (en) | 2011-12-16 | 2013-06-20 | Intellectual Discovery Co., Ltd. | Method and apparatus for smart home service based on cloud |
US9477936B2 (en) | 2012-02-09 | 2016-10-25 | Rockwell Automation Technologies, Inc. | Cloud-based operator interface for industrial automation |
CN102638460B (zh) | 2012-03-26 | 2016-08-10 | 华为终端有限公司 | 家庭网关、云服务器及两者之间进行通信的方法 |
US20140032774A1 (en) * | 2012-07-30 | 2014-01-30 | Microsoft Corporation | Client-emulating Gateways for Communication Network Migration |
US9246877B2 (en) | 2013-09-06 | 2016-01-26 | Vmware, Inc. | Placing a virtual edge gateway appliance on a host computing system |
US9020688B2 (en) | 2013-09-24 | 2015-04-28 | Caterpillar Inc. | Customized message protocol in mining vehicle operations |
US9009230B1 (en) * | 2014-09-10 | 2015-04-14 | Citrix Systems, Inc. | Machine-to-machine instant messaging |
US9755894B2 (en) * | 2014-09-10 | 2017-09-05 | Citrix Systems, Inc. | Virtual serial cable |
US9998566B2 (en) * | 2014-11-03 | 2018-06-12 | General Electric Company | Intelligent gateway with a common data format |
EP3570502B1 (en) * | 2015-01-02 | 2021-08-04 | Systech Corporation | Control infrastructure |
JP6264330B2 (ja) * | 2015-06-15 | 2018-01-24 | コニカミノルタ株式会社 | 通信システム、通信中継装置およびプログラム |
-
2015
- 2015-12-08 US US14/963,013 patent/US10178177B2/en active Active
-
2016
- 2016-11-11 JP JP2018530153A patent/JP6891174B2/ja active Active
- 2016-11-11 EP EP16873549.6A patent/EP3387800B1/en active Active
- 2016-11-11 AU AU2016369256A patent/AU2016369256B2/en active Active
- 2016-11-11 WO PCT/US2016/061537 patent/WO2017099940A1/en active Application Filing
- 2016-11-11 CN CN201680071620.1A patent/CN108293017B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102740466A (zh) * | 2011-04-01 | 2012-10-17 | 中兴通讯股份有限公司 | 物联网中对资源进行操作的方法及装置 |
WO2014164976A1 (en) * | 2013-03-13 | 2014-10-09 | Prolucid Localgrid Technologies Inc. | Distributed micro-grid controller |
CN104468609A (zh) * | 2014-12-23 | 2015-03-25 | 天津市初志科技有限公司 | 一种物联网数据采集网关及数据加密方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3387800A4 (en) | 2019-07-31 |
WO2017099940A1 (en) | 2017-06-15 |
JP2019503129A (ja) | 2019-01-31 |
EP3387800B1 (en) | 2022-08-31 |
US10178177B2 (en) | 2019-01-08 |
AU2016369256B2 (en) | 2021-02-18 |
AU2016369256A1 (en) | 2018-06-07 |
JP6891174B2 (ja) | 2021-06-18 |
CN108293017A (zh) | 2018-07-17 |
US20170163444A1 (en) | 2017-06-08 |
EP3387800A1 (en) | 2018-10-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108293017B (zh) | 用于使用物联网边缘安全网关的装置和方法 | |
AU2021201799B2 (en) | Apparatus and method for using a distributed systems architecture (DSA) in an internet of things (IoT) edge appliance | |
JP7483511B2 (ja) | プロセス制御システム内でリアルタイム制御を実行する仮想ノードの自動負荷分散および性能平準化 | |
US20150323910A1 (en) | Redundant process controllers for segregated supervisory and industrial control networks | |
EP3583759B1 (en) | System and method for a multi-protocol wireless sensor network | |
US11747797B2 (en) | Publish/subscribe protocol for real-time process control | |
GB2589660A (en) | Industrial control system architecture for real-time simulation and process control | |
US20230376021A1 (en) | Virtualized real-time i/o in process control systems | |
WO2018152213A1 (en) | System and method for automatic configuration of a data collection system and schedule for control system monitoring | |
GB2589663A (en) | Automatic load balancing and performance leveling of virtual nodes running real-time control in process control system | |
US10637841B2 (en) | Apparatus and method for using a security appliance with IEC 61131-3 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |