CN112540575A - 用于安全的过程工厂数据传送的具有数据分类的边缘网关系统 - Google Patents

用于安全的过程工厂数据传送的具有数据分类的边缘网关系统 Download PDF

Info

Publication number
CN112540575A
CN112540575A CN202010990318.4A CN202010990318A CN112540575A CN 112540575 A CN112540575 A CN 112540575A CN 202010990318 A CN202010990318 A CN 202010990318A CN 112540575 A CN112540575 A CN 112540575A
Authority
CN
China
Prior art keywords
data
process plant
edge
field
component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010990318.4A
Other languages
English (en)
Inventor
M·J·尼克松
C·法亚德
R·G·哈尔格伦三世
G·K·劳
J·M·卡尔德维尔
A·小阿马罗
P·哈特曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fisher Rosemount Systems Inc
Original Assignee
Fisher Rosemount Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fisher Rosemount Systems Inc filed Critical Fisher Rosemount Systems Inc
Publication of CN112540575A publication Critical patent/CN112540575A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/61Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31348Gateway

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Automation & Control Theory (AREA)
  • Manufacturing & Machinery (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Medical Informatics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Small-Scale Networks (AREA)
  • Programmable Controllers (AREA)

Abstract

一种边缘网关系统安全地传送和展示由过程工厂生成的和/或与过程工厂相关的数据,以供外部系统消费,并且包括面向现场的部件,该面向现场的部件向系统的面向边缘的部件发送基于过程工厂的配置定义的并且使用一个或多个外部系统固有的语法表示的数据类型的集合。面向现场的部件将由一个或多个兴趣列表指示的与过程工厂有关的内容数据流传输到面向边缘的部件,其中,使用数据类型的集合来表示流传输的数据。每个兴趣列表可以包括共同表示工厂的特定命名实体的多种类型的数据(例如,控制、I/O、诊断、设备、历史等)。因此,流传输的数据经由面向边缘的部件被安全地传送和展示给外部系统。

Description

用于安全的过程工厂数据传送的具有数据分类的边缘网关 系统
技术领域
本公开内容总体上涉及过程工厂和过程控制系统,具体而言,涉及保护过程工厂相关数据从过程工厂/过程控制系统到使用或消费过程工厂相关数据的外部系统的传送。
背景技术
分布式过程控制系统,如在化学、石油、制药、纸产品处理或其它过程工厂中使用的那些系统,通常包括一个或多个过程控制器,所述过程控制器通过模拟、数字或组合的模拟/数字总线,或通过无线通信链路或网络,通信地耦合到一个或多个现场设备。现场设备可以是例如阀、阀定位器、开关和变送器(例如,温度、压力、液位和流速传感器),它们位于过程环境内,并且通常执行物理或过程控制功能,例如打开或关闭阀,或者测量过程参数(例如压力、温度等)等以控制在过程工厂或系统内执行的一个或多个过程。智能现场设备,例如符合公知的Fieldbus协议的现场设备,也可以执行控制计算、报警功能和通常在控制器内实施的其它控制功能。过程控制器通常也位于工厂环境中,接收指示由现场设备进行的过程测量的信号和/或与现场设备有关的其他信息,并且执行控制器应用,所述控制器应用运行例如进行过程控制决策的不同控制模块,基于所接收的信息生成控制信号,并且与在现场设备中执行的控制模块或块协调,所述现场设备诸如
Figure BDA0002690641910000011
Figure BDA0002690641910000012
Fieldbus现场设备。控制器中的控制模块通过通信线路或链路将控制信号发送到现场设备,从而控制过程工厂或系统的至少一部分的操作。
来自现场设备和控制器的信息通常通过数据高速通道可用于一个或多个其他硬件设备,例如操作员工作站、个人计算机或计算设备、数据历史库设备、报告生成器、集中式数据库或其他集中式管理计算设备,这些设备通常位于控制室或远离更恶劣的工厂环境的其他位置。这些硬件设备中的每一个通常在整个过程工厂或过程工厂的一部分上集中。这些硬件设备运行应用,这些应用可以例如使操作员能够执行关于控制过程和/或操作过程工厂的功能,诸如改变过程控制例程的设置、修改控制器或现场设备内的控制模块的操作、查看过程的当前状态、查看由现场设备和控制器生成的警报、出于培训人员或测试过程控制软件的目的而仿真过程的操作、保持和更新配置数据库等。硬件设备、控制器和现场设备所使用的数据高速通道可以包括有线通信路径、无线通信路径或有线和无线通信路径的组合。
作为一个示例,由Emerson Automation Solutions销售的DeltaVTM控制系统包括多个存储在过程工厂内不同位置的不同设备中并由这些设备执行的应用。驻留在一个或多个工作站或计算设备中的配置应用使用户能够创建或改变过程控制模块,并通过数据高速通道将这些过程控制模块下载到专用的分布式控制器。通常,这些控制模块由通信互连的功能块组成,这些功能块是面向对象的编程协议中的对象,它们基于对其的输入来执行控制方案内的功能,并且向控制方案内的其他功能块提供输出。配置应用还可以允许配置设计者创建或改变操作员界面,所述操作员界面由查看应用用于向操作员显示数据,并使操作员能够改变过程控制例程内的设置,例如设定点。每个专用控制器,以及在一些情况下,一个或多个现场设备,存储并执行各自的控制器应用,所述控制器应用运行分配并下载到其上的控制模块,以实现实际的过程控制功能。可以在一个或多个操作员工作站上(或在与操作员工作站和数据高速通道通信连接的一个或多个远程计算设备上)执行的查看应用通过数据高速通道从控制器应用接收数据,并向使用用户界面的过程控制系统设计者、操作员或用户显示该数据,并可以提供多个不同视图中的任何视图,例如操作员的视图、工程师的视图、技术员的视图等。数据历史库应用通常存储在数据历史库设备中并由其执行,该数据历史库设备收集并存储一些或所有通过数据高速通道提供的数据,而配置数据库应用可以在连接到数据高速通道的另一计算机中运行,以存储当前的过程控制例程配置和与之相关的数据。可替换地,配置数据库可以位于与配置应用相同的工作站中。
一般而言,过程工厂的过程控制系统包括现场设备、控制器、工作站和通过一组分层网络和总线互连的其他设备。过程控制系统又可以与各种商业和外部网络连接,例如,以降低制造和操作成本、提高生产率和效率、提供对过程控制和/或过程工厂信息的及时访问等。另一方面,过程工厂和/或过程控制系统与企业和/或外部网络和系统的互连增加了网络入侵和/或恶意网络攻击的风险,这些网络入侵和/或恶意网络攻击可能由诸如在企业和/或外部网络中所使用的商业系统和应用中的预期漏洞引起。过程工厂、网络和/或控制系统的网络入侵和恶意网络攻击可能不利地影响信息资产的机密性、完整性和/或可用性,一般而言,信息资产是与通用计算网络的类似的漏洞。然而,与通用计算机网络不同,过程工厂、网络和/或控制系统的网络入侵也可能不仅导致工厂设备、产品和其他物理资产的损坏、破坏和/或损失,而且导致人类生命的损失。例如,网络入侵可能导致过程变得不受控制,并且由此产生爆炸、火灾、洪水、暴露于危险材料等。因此,保护与过程控制工厂和系统相关的通信是极为重要的。
发明内容
在实施例中,公开了一种经由边缘网关系统从过程工厂安全地传送与过程工厂相关的数据以供一个或多个外部系统消费的方法。边缘网关系统包括由数据二极管互连的面向现场的部件和面向边缘的部件,并且该方法包括由面向现场的部件经由数据二极管向面向边缘的部件发送数据类型的集合,该数据类型的集合对应于与过程工厂控制的工业过程相关并且被允许展示给一个或多个外部系统的数据。数据二极管可以是被配置为防止信令和有效载荷数据两者从面向边缘的部件到面向现场部件的任何流动的单向数据二极管,并且数据类型的集合基于过程工厂的一个或多个配置来定义,并且使用一个或多个外部系统固有的语法来表示。该方法还包括由面向现场的部件通过数据二极管向面向边缘的部件流传输由过程工厂生成的内容数据,其中,内容数据由与面向现场的部件相对应的一个或多个兴趣列表指示,并且内容数据在流内使用数据类型的集合来表示。因此,通过该方法,使得流传输的由过程工厂生成的内容数据可用于由一个或多个外部系统经由面向边缘的部件来消费。
附图说明
图1是用于工业过程工厂的示例边缘网关系统的框图。
图2是示例工业过程工厂的框图,其特别示出了过程工厂或过程控制系统的各种示例部件、过程控制系统本身、以及与过程工厂处于相似安全级别的其他示例关联系统和/或网络之间的互连。
图3是用于过程工厂或过程控制系统的边缘网关系统的示例面向现场的部件的框图。
图4A-4C示出了由用于过程工厂或过程控制系统的边缘网关系统的面向现场的部件生成的示例可展示数据类型系统的示例数据类型。
图5A是用于过程工厂或过程控制系统的边缘网关系统的面向边缘的部件的第一部分的框图。
图5B是图5A的面向边缘的部件的第二部分的框图。
具体实施方式
保护过程工厂和过程控制系统免受网络入侵和恶意网络攻击通常利用分层的或分级的安全层级,其中通过使用防火墙和其他安全机制来保护至少一些层或级别。使用由ISA(国际自动化协会)95.01-IEC(国际电工委员会)62264-1标准化的控制层级逻辑框架的Purdue模型作为示例框架,过程控制系统通常落入安全级别0-2(例如,OT(操作技术)级别,其在消息、分组和其他通信的安全性和有效性方面具有较高的信任级别),并且制造、公司和企业系统通常落入安全级别3-5(例如,IT(信息技术)级别,其具有较低的信任级别)。例如,例如通过使用非军事区(DMZ)和/或一个或多个防火墙,可以保护安全级别0-3的过程工厂系统、网络和设备免受来自安全级别4-5的企业网络和/或来自任何高于利用企业网络的安全级别5的外部网络的威胁。然而,随着越来越多的对过程工厂数据进行操作的服务和应用被移动以远程执行,例如,在过程工厂外或外部的网络和系统上(例如,在过程工厂与之相关联、被拥有和/或被操作的企业或商业内的安全级别4和/或5),和/或甚至在企业或商业外部的网络和系统上(例如,在安全级别5以上,经由互联网或其他公共网络),需要用于防止过程工厂系统、网络和设备受到损害的更强的技术。
本文描述的创新系统、部件、装置、方法和技术解决了与过程工厂及其网络相关的这些和其他安全问题,并且尤其涉及将过程工厂相关数据安全传送到作为过程工厂相关数据的消费者的一个或多个外部系统。
为了说明,图1是示例边缘网关系统1的框图,其安全地将过程工厂相关数据(例如现场数据)从过程工厂5传送到一个或多个外部的数据消费应用和/或系统(可以包括企业应用和/或系统(例如,在IT安全级别,例如安全级别3-5)),和/或第三方应用和/或系统。边缘网关系统1包括经由数据二极管15通信连接到面向边缘的部件12的面向现场的部件10。面向现场的部件10包括一个或多个处理器18和存储至少一个数据集和至少一个计算机可执行指令集的一个或多个非暂时性存储器或数据存储设备20,其中至少一个计算机可执行指令集可由一个或多个处理器18执行。例如,如图1所示,面向现场的部件10的一个或多个存储器20存储相应的数据集,例如一个或多个兴趣列表22、可展示数据类型系统24A和可选的其它数据集(未示出)。面向现场的部件10的一个或多个存储器20还存储用于数据分类器(data typer)25的计算机可执行指令,并且可以存储其他计算机可执行指令集(未示出)。面向现场的部件10通信连接到一个或多个过程工厂通信网络、数据网络和/或链路28,其可以包括任何数量的有线和/或无线通信网络、数据网络和/或链路,其通信连接与过程工厂5相关联的各种设备和/或其他数据源30,并且例如在过程工厂5操作以控制工业过程时生成数据。在本公开内容的其他部分提供了边缘网关系统1的面向现场的部件10及其子部件的实施例的更详细的描述。
边缘网关系统1的面向边缘的部件12包括一个或多个处理器35和存储至少一个数据集和至少一个计算机可执行指令集的一个或多个非暂时性存储器或数据存储设备38,其中至少一个计算机可执行指令集可由一个或多个处理器35执行。例如,如图1所示,面向边缘的部件12的一个或多个存储器38存储面向现场的部件10的可展示数据类型系统24A的至少部分副本24B、对应于数据湖(data lake)40和情境知识库42的相应数据集,并且面向边缘的部件12的一个或多个存储器38存储情境知识挖掘器45的相应计算机可执行指令以及情境知识库42的一个或多个访问机制48。当然,尽管图1中未示出,但是面向边缘的部件12的一个或多个存储器38可以存储其他数据集和/或其他计算机可执行指令集。同样如图1所示,边缘网关系统1的面向边缘的部件12经由一个或多个外部通信网络、数据网络和/或链路50通信连接到一个或多个外部的数据消费系统8。一个或多个外部通信网络、数据网络和/或链路50可以包括任何数量的有线和/或无线通信网络、数据网络和/或链路,并且可以包括任何数量的私有和/或公共网络和/或链路。一个或多个外部系统8可以包括任何数量的公共计算系统和/或私有计算系统,其可以分别使用任何合适的技术来实现,诸如服务器组、云计算系统等,并且各种应用(例如,第三方应用、网站等)可以在其上执行。在本公开内容的其它部分提供了面向边缘的部件12及其子部件的实施例的更详细的描述。
如图1所示,面向现场的部件10和面向边缘的部件12经由数据二极管15互连(尽管在边缘网关系统1的一些实施方式中(未示出),数据二极管15可以省略,并且面向现场的部件10和面向边缘的部件12直接连接,或者是集成的、单一的逻辑和/或物理部件)。无论如何,如图1所示,数据二极管15包括一个或多个传输介质,数据(例如电子数据)经由该传输介质从面向现场的部件10传输到面向边缘的部件12,其中数据二极管15是面向现场的部件10和面向边缘的部件12之间的唯一通信连接。在优选实施例中,数据二极管15是单向的,使得任何和所有类型的数据(例如,信令数据、控制数据、管理数据、有效载荷数据等)仅从面向现场的部件10流向面向边缘的部件12,而不从面向边缘的部件12流向(并且实际上,在一些实施例中,不能物理地流向)面向现场的部件10。即,数据二极管15可以在物理上和/或逻辑上被配置为防止任何和所有类型的数据(例如,信令数据、控制数据、管理数据、有效载荷数据等)从面向边缘的部件12流向面向现场的部件10。在一个示例中,单向数据二极管15使用光纤链路或光缆、或某种其它合适类型的高带宽硬件和/或软件传输介质来实现,例如以太网链路、无线数据二极管、软件定义的数据二极管等。在另一示例中,单向数据二极管15的硬件和/或软件可以以其他方式被配置为防止任何类型的数据(例如,信令数据、控制数据、管理数据、有效载荷数据等)从面向边缘的部件12流向面向现场的部件10,同时支持数据从面向现场的部件10流向面向边缘的部件12。例如,可以阻止、禁用和/或省略否则将从一个或多个外部系统8接收数据的面向边缘的部件12的物理端口。
为了附加的安全性,从面向现场的部件10穿过数据二极管15传输到面向边缘的部件10的数据可以由面向现场的部件10加密并由面向边缘的部件12解密。此外,为了效率,数据二极管15被配置为支持高吞吐量数据流传输,例如以每秒100K参数或更高的速率。实际上,在一些实施例中,数据二极管15可以以每秒1千兆比特或更高的速率操作。例如,数据二极管15可以使用光纤链路或光缆、或某种其它合适类型的高带宽硬件和/或软件传输介质(例如以太网链路、无线数据二极管、软件定义的数据二极管等)来实现,以支持高吞吐量数据流传输能力。这种高带宽硬件和/或软件传输介质可以实现为针对面向现场的部件10具有单向传送能力并且不具有任何接收能力,从而进一步实施从面向现场的部件10到面向边缘的部件12的仅单路、单向的数据传输。此外,数据二极管15可容易地缩放以适应系统增长。例如,可以添加和/或利用多个内核和/或多个线程来支持系统增长以及从面向现场的部件10传输到面向边缘的部件12的数据量和速率的相应增长。
一般而言,边缘网关系统1将较低安全级别的过程工厂5和相关系统与较高安全级别的一个或多个数据消费系统8安全地连接和/或桥接。例如,参考Purdue模型(或其他类似的安全层级),数据源30和边缘网关系统1经由其获得过程工厂相关数据的网络/链路28可以处于较低安全级别(例如,安全级别0到安全级别2),并且可以包括例如过程控制系统、安全仪表化系统、配置系统、分析系统、通信/网络系统、资产管理系统、诊断和/或测试工具和/或系统、调试工具和/或系统、用户设备和/或操作员接口、历史库系统、批次系统、软件定义网络、诸如虚拟专用网络、虚拟局域网(VLAN)和/或虚拟可扩展局域网(VXLAN)的虚拟网络、以及与过程工厂5相关联的其他系统、网络、应用和/或设备。因此,为了本文易于讨论,而不是为了限制,术语“过程工厂5”用于共同地指物理过程工厂以及与物理过程工厂相关联并与之通信连接的其他系统,这些系统生成和/或传送较低安全级别的数据。
在图1的边缘网关系统1,获得并初始处理由过程工厂5生成的过程工厂相关数据(例如现场数据)的面向现场的部件10可以处于安全级别2到安全级别3,并且数据二极管15和面向边缘的部件12可以处于安全级别3。一个或多个外部的数据消费系统8可以处于安全级别4或更高,并且可以包括任何数量的公共和/或私有系统以及在其上执行的各种应用,诸如企业应用和/或系统、第三方应用和/或系统、公共可用的应用和/或系统、网站等。这样,边缘网关系统1将由处于较低安全级别的过程工厂及其相关系统、网络和/或应用5生成的现场数据安全地传送到处于较高安全级别的系统、网络和/或应用8。
特别地,如图1所示,边缘网关系统1的面向现场的部件10根据存储在面向现场的部件10处的一个或多个兴趣列表22从数据源30获得或收集现场数据。兴趣列表22指示由过程工厂5生成的与操作以控制工业过程的工厂5相关的特定过程工厂相关或现场数据,其中允许将所指示的过程工厂相关的现场数据展示(例如,可展示)给外部系统、网络和/或应用8。这样,包括在边缘网关系统1中的兴趣列表22提供了初始级别的面向现场的安全性,防止受保护的现场数据从过程工厂5被无意地释放到外部的数据消费系统8。兴趣列表22可以指示感兴趣的特定现场数据和/或其组合,例如特定运行时数据、事件数据、历史数据、配置数据和/或任何其他类型的过程工厂相关数据,其由处于较低安全级别(例如,处于安全级别0-2)的过程工厂5的设备、部件和/或系统生成和/或与其相关。兴趣列表22可以经由兴趣管理器(图1中未示出)来配置和/或定义,这在本公开内容中的其他部分更详细地描述。
另外,在面向现场的部件10处,数据分类器(data typer)25根据可展示数据类型系统24A分别对获得的兴趣列表数据内容进行分类。一般而言,可展示数据类型系统24A定义或配置对外部的数据消费系统8展示或以其它方式可用的数据类型的系统(包括数据定义、名称、值、字段、结构、类、对象等)。另外,可展示数据系统24A定义过程工厂相关或现场数据类型到可展示数据类型的名称、映射、转换、分组、赋值和/或其它布置,以便过程工厂相关数据内容可被外部的数据消费系统8利用和理解。本文可互换使用的术语“过程工厂相关数据类型”或“现场数据类型”通常指已经被定义和/或配置以供处于较低安全级别的过程工厂5及其相关系统的应用、设备、部件、系统和/或网络使用的数据类型(例如数据定义、名称、值、字段、结构、类、对象等)。在实施例中,可展示数据类型系统24A可经由兴趣管理器来定义或配置(例如,以诸如本公开内容中的其他部分所述的方式)。无论如何,可展示数据系统24A允许外部系统8解释由过程工厂5和相关的较低安全级别系统生成的过程工厂相关/现场数据,而外部系统8无需知道工厂5的任何内部数据定义和/或配置,并且无需查询和/或启动与过程工厂5的通信和/或向其发送响应。这样,边缘网关系统1的可展示数据类型系统24A和数据分类器25进一步保护过程工厂5不受来自外部系统8的可能的安全性破坏。可展示数据类型系统24A和数据分类器25在本公开内容中的其它部分更详细地描述。
至少由于使用可展示数据类型系统24A和数据分类器25,数据二极管15可以是真正单向的数据二极管。当前已知的数据二极管提供内容数据的单向流动,但通过允许肯定应答和/或错误条件从数据接收端传送到数据发送端,而允许信令、控制和/或管理数据的双向流动。然而,边缘网关系统1的数据二极管15可以是真正单向的,因为没有任何类型的数据从其数据接收端流向其数据发送端。实际上,在实施例中,数据二极管15被物理地配置为防止将任何类型的数据(例如,信令、控制、管理、内容等)从面向边缘的部件12传送到面向现场的部件10,例如,诸如在其中数据二极管15经由光学传输介质实现的实施例中。这样,至少由于数据二极管15的真正单向的性质,边缘网关系统1的数据二极管15还进一步保护过程工厂5免受来自外部系统8的可能的安全性破坏。
在边缘网关系统1的面向边缘的部件12处,将经由数据二极管15从面向现场的部件10接收的分类的现场内容数据存储在数据湖40中。情境知识挖掘器45挖掘数据湖40以发现存储在数据湖40中的各种现场内容数据之间的关系和关联,并且生成/修改/更新情境知识库48,使得情境知识库48包括所接收的现场内容数据以及所发现的关系和/或关联(例如,所接收的现场内容数据的情境)的指示。这样,情境知识库48存储过程工厂相关或现场内容数据(例如,运行时数据、事件数据、历史数据和/或由过程工厂5提供的其他类型的数据),以及指示所提供的过程工厂相关/现场内容数据、对应于过程工厂5内的过程工厂相关/现场内容数据的生成、传送和/或接收的条件、和/或过程工厂相关/现场内容数据的其他类型的情境之间的关系的情境信息。存储在情境知识库48中的知识(例如,内容数据和相关联的情境信息,以及可选地其他数据)可被展示给(例如,可用于)一个或多个外部的数据消费系统8。
实际上,面向边缘的部件12提供一个或多个访问机制48,外部的数据消费系统8可经由该机制访问存储在情境知识库48中的至少一些知识。每个访问机制可以分别包括针对来自外部系统8的可能的安全性破坏的又一级别的保护。例如,访问机制48可以使用应用编程接口(API)、容器等来实现,以帮助防止外部系统对情境知识库48和/或过程工厂5的未授权访问。在实施例中,至少一个访问机制48可以包括在面向边缘的部件12处执行的相应服务器或受保护应用,例如搜索引擎,其中将用于服务器或私有应用的特定访问机制(例如,服务器特定或应用特定的API)展示给外部系统8以供它们使用。在本公开内容中的其他部分更详细地讨论边缘网关系统1的面向边缘的部件12及其子部件。
一般而言,边缘网关系统1的特征、部件和架构以高度安全的方式提供外部的数据消费系统8对过程工厂相关数据的几乎无限制的访问,而不影响过程工厂5的性能。另外,由于边缘网关系统1根据情境向外部系统8提供过程工厂相关数据,例如在过程工厂5的配置的情境内提供过程工厂相关内容数据,因此外部系统8可以更快更容易地找到并消费过程工厂相关数据。此外,边缘网关系统1允许多种不同类型的数据消费应用安全地和容易地对与过程工厂5对应的情境知识操作,例如移动连接应用、高级分析应用、开放系统技术应用(例如,Node.JS、Docker、Linux等)、定制应用、IoT应用、IIoT应用、商业和/或企业应用(例如,Excel、Power BI等)和/或其他类型的应用。此外,边缘网关系统1容易适于聚合来自多个过程工厂的过程工厂相关数据,并从中发现相关的聚合知识,以及聚合来自更高安全级别的外部系统(例如天气预报系统、供应链系统、金融系统、库存管理系统等)的数据,并从中发现相关的聚合知识。
注意,尽管图1将边缘网关系统1示出为包括经由单向数据二极管15与面向边缘的部件12通信连接的单个面向现场的部件10,但是这仅仅是许多可能布置中的一个。例如,在一些实施例中,面向现场的部件10和面向边缘的部件12可以被实现为边缘网关系统1内的一体式部件,并且可以省略数据二极管15。在一些实施例中,面向现场的部件10和数据二极管15可以被实现为边缘网关系统1的一体式部件,或者数据二极管15和面向边缘的部件12可以被实现为一体式部件。在一些实施例中,数据二极管15的多个实例可以被包括在边缘网关系统1中,诸如当一体式面向现场的部件10/数据二极管实例15通信连接到一体式数据二极管实例15/面向边缘的部件12时。在其他实施例中,边缘网关系统1可以包括单个面向边缘的部件12,其经由相应的数据二极管15通信连接到多个面向现场的部件10。在这些实施例中,边缘网关系统1可以服务于整个过程工厂场所,其中现场范围的数据可以在面向边缘的部件12处被聚合,并且由各种应用操作,例如监视应用、分析应用、报告应用、显示应用等。单个面向边缘的部件12和多个面向现场的部件10的配置对于服务于整个企业中的多个过程工厂场所、多个过程控制系统和/或其它分布式配置可以同样有用。
过程工厂和相关数据源
图2是被配置为在在线或运行时操作期间控制工业过程的示例过程工厂100的框图,并且可以从该过程工厂经由边缘网关系统1的实施例安全地传送过程工厂相关数据。例如,图1的过程工厂5可以包括图2的过程工厂100的至少部分。如图2所示,过程工厂100通信连接到边缘网关系统102,其可以是例如图1的边缘网关系统1的实施例。
过程工厂100(在本文也可互换地称为过程控制系统100或过程控制环境100)包括一个或多个过程控制器,其接收指示由现场设备进行的过程和/或其他类型的测量的信号,处理该信息以实施控制例程,并且生成控制信号,该控制信号通过有线或无线过程控制通信链路或网络被发送到其他现场设备以控制工厂100中的工业过程的操作。通常,至少一个现场设备执行物理功能(例如,打开或关闭阀、升高或降低温度、进行测量、感测状况等)以控制过程的操作。一些类型的现场设备通过使用I/O设备和/或I/O电子封送设备、集线器、服务器或系统与控制器通信。过程控制器、现场设备和I/O设备可以是有线的或无线的,并且任何数量的有线和无线过程控制器、现场设备和I/O设备及其组合可以被包括在过程工厂环境或系统100中。
例如,图2示出了过程控制器111,其经由输入/输出(I/O)卡126和128通信连接到有线现场设备115-122,并经由无线网关135和过程控制数据高速通道或干线110通信连接到无线现场设备140-146。过程控制数据高速通道110可以包括一个或多个有线和/或无线通信链路,并且可以使用任何期望的或合适的或通信协议来实现,例如以太网协议、IP或其他分组协议等。在一些配置(未示出)中,控制器111可以使用不同于干线110或除了干线之外的一个或多个通信网络通信连接到无线网关135,诸如通过使用支持一个或多个通信协议、数据协议和/或工业自动化协议的任何数量的其它有线或无线通信链路,例如,Wi-Fi或其它符合IEEE802.11的无线局域网协议、移动通信协议(例如,WiMAX、LTE或其它符合ITU-R的协议)、
Figure BDA0002690641910000121
HART-IP、其它分组协议、流传输协议、Profibus、
Figure BDA0002690641910000122
Fieldbus等。
控制器111,例如可以是由Emerson Automation Solutions销售的DeltaVTM控制器,可以运行以使用现场设备115-122和140-146中的至少一些来实施批次过程或连续过程。在实施例中,除了通信连接到过程控制数据高速通道110之外,控制器111还使用任何期望的硬件和软件通信连接到现场设备115-122和140-146中的至少一些,所述硬件和软件与例如标准4-20mA设备、I/O卡126、128和/或任何智能通信协议(例如
Figure BDA0002690641910000123
Fieldbus协议、
Figure BDA0002690641910000124
协议、
Figure BDA0002690641910000125
协议等)相关联。在图2中,控制器111、现场设备115-122和I/O卡126、128是有线设备,而现场设备140-146是无线现场设备。当然,有线现场设备115-122和无线现场设备140-146可以符合任何其他期望的标准或协议,例如任何有线或无线协议,包括将来开发的任何标准或协议。
图2的过程控制器111包括处理器130,其实施或监视一个或多个过程控制例程138(例如,存储在存储器132中的)。处理器130被配置为与现场设备115-122和140-146以及与通信连接到控制器111的其他节点通信。应当注意,如果需要,本文描述的任何控制例程或模块可以具有由不同的控制器或其他设备实施或执行的其部分。同样,本文描述的将在过程控制系统100内实施的控制例程或模块138可以采取任何形式,包括软件、固件、硬件等。控制例程可以以任何期望的软件格式来实施,例如使用面向对象的编程、梯形逻辑、顺序功能图、功能框图,或者使用任何其他软件编程语言或设计范例。控制例程138可以被存储在任何期望类型的存储器132中,例如随机存取存储器(RAM)或只读存储器(ROM)。同样,控制例程138可以被硬编码到例如一个或多个EPROM、EEPROM、专用集成电路(ASIC)或任何其它硬件或固件元件中。因此,控制器111可以被配置为以任何期望的方式实施控制策略或控制例程。
控制器111使用通常所谓的功能块实施控制策略,其中每个功能块是总体控制例程的对象或其他部分(例如子例程),并且与其他功能块一起(经由被称为链路的通信)操作,以实施过程控制系统100内的过程控制回路。基于控制的功能块通常执行以下之一:输入功能,例如与变送器、传感器或其他过程参数测量设备相关联的输入功能;控制功能,例如与执行PID、模糊逻辑等控制的控制例程相关联的控制功能;或者输出功能,控制诸如阀的一些设备的操作,以执行过程控制系统100内的一些物理功能。当然,存在混合和其它类型的功能块。功能块可以存储在控制器111中并由其执行,这通常是当这些功能块用于标准4-20mA设备和诸如
Figure BDA0002690641910000131
设备的一些类型的智能现场设备或与之相关联的情况,或者可以存储在现场设备自身中并由其实施,这可以是
Figure BDA0002690641910000132
Fieldbus设备的情况。控制器111因而可以包括一个或多个控制例程138,其可以实施一个或多个控制回路,控制回路通过执行一个或多个功能块来执行。
有线现场设备115-122可以是任何类型的设备,例如传感器、阀、变送器、定位器等,而I/O卡126和128可以是符合任何期望的通信或控制器协议的任何类型的I/O设备。在图2中,现场设备115-118是通过模拟线路或组合的模拟和数字线路与I/O卡126通信的标准4-20mA设备或
Figure BDA0002690641910000133
设备,而现场设备119-122是智能设备,诸如
Figure BDA0002690641910000134
Fieldbus现场设备,其使用
Figure BDA0002690641910000135
Fieldbus通信协议通过数字总线与I/O卡128通信。然而,在一些实施例中,有线现场设备115、116和118-121中的至少一些和/或I/O卡126、128中的至少一些可以附加地或替代地使用过程控制数据高速通道110和/或通过使用其他合适的控制系统协议(例如Profibus、DeviceNet、Foundation Fieldbus、ControlNet、Modbus、HART等)与控制器111通信。
在图2中,无线现场设备140-146使用无线协议,诸如
Figure BDA0002690641910000136
协议,经由无线过程控制通信网络170进行通信。这样的无线现场设备140-146可以直接与无线网络170的一个或多个其他设备或节点通信,其他设备或节点也被配置为进行无线通信(例如,使用无线协议或另一无线协议)。为了与一个或多个未被配置为无线通信的其他节点进行通信,无线现场设备140-146可以利用连接到过程控制数据高速通道110或连接到另一过程控制通信网络的无线网关135。无线网关135提供对无线通信网络170的各种无线设备140-158的访问。特别地,无线网关135提供无线设备140-158、有线设备115-128和/或过程控制工厂100的其他节点或设备之间的通信耦合。例如,无线网关135可以通过使用过程控制数据高速通道110和/或通过使用过程工厂100的一个或多个其他通信网络来提供通信耦合。
类似于有线现场设备115-122,无线网络170的无线现场设备140-146执行过程工厂100内的物理控制功能,例如,打开或关闭阀,或进行过程参数的测量。然而,无线现场设备140-146被配置为使用网络170的无线协议进行通信。这样,无线现场设备140-146、无线网关135和无线网络170的其他无线节点152-158是无线通信分组的生产者和消费者。
在过程工厂100的一些配置中,无线网络170包括非无线设备。例如,在图2中,图2的现场设备148是遗留下来的4-20mA设备,而现场设备150是有线
Figure BDA0002690641910000141
设备。为了在网络170内通信,现场设备148和150可以经由相应的无线适配器152A、152B连接到无线通信网络170。无线适配器152A、152B支持诸如WirelessHART的无线协议,并且还可以支持诸如
Figure BDA0002690641910000142
Fieldbus、PROFIBUS、DeviceNet等的一个或多个其他通信协议。此外,在一些配置中,无线网络170可以包括一个或多个网络接入点155A、155B,其可以是与无线网关135有线通信的单独的物理设备,或者可以与无线网关135一起被提供作为集成设备。无线网络170还可以包括一个或多个路由器158,以将分组从一个无线设备转发到无线通信网络170内的另一无线设备。在图2中,无线设备140-146和152-158彼此通信,并且通过无线通信网络170的无线链路160和/或经由过程控制数据高速通道110与无线网关135通信。
在图2中,过程控制系统100包括一个或多个操作员工作站171,其通信连接到数据高速通道110。使用操作员工作站171,操作员可以查看和监视过程工厂100的运行时操作,以及可以采取任何诊断、校正、维护和/或其他可能需要的操作。至少一些操作员工作站171可以位于工厂100中或附近的各种受保护区域,例如在工厂100的后端环境中,并且在一些情况下,至少一些操作员工作站171可以位于远处,但是仍然与工厂100通信连接。操作员工作站171可以是有线或无线计算设备。
示例过程控制系统100还被示出为包括配置应用172A和配置数据库172B,它们中的每一个也通信连接到数据高速通道110。配置应用172A的各种实例可以在一个或多个计算设备(未示出)上执行,以使用户能够创建或改变过程控制模块和/或其他类型的模块,并经由数据高速通道110将这些模块下载到控制器111和/或过程控制系统100的其他设备,以及使用户能够创建或改变操作员界面,操作员经由该操作员界面能够查看数据并改变过程控制例程内的数据设置。配置数据库172B存储所创建的(例如,经配置的)模块和/或操作员界面。通常,配置应用172A和配置数据库172B是集中的,并且对于过程控制系统100具有单一的逻辑外观,尽管配置应用72a的多个实例可以在过程控制系统5内同时执行,并且配置数据库172B可以在多个物理数据存储设备上实现。因此,配置应用172A、配置数据库172B和到其的用户接口(未示出)包括用于控制和/或显示模块的配置或开发系统172。通常但不是必须地,配置系统172的用户界面不同于操作员工作站171,因为配置和开发工程师利用配置系统172的用户界面,而不管工厂100是否实时操作,而操作员在过程工厂100的实时操作(此处也可互换地称为过程工厂100的“运行时”操作)期间利用操作员工作站171。
示例过程控制系统100包括数据历史库应用173A和数据历史库数据库173B,它们中的每一个也通信连接到数据高速通道110。数据历史库应用173A操作以收集通过数据高速通道110提供的一些或全部数据,并在历史库数据库173B中历史化或存储数据,以便长期存储。与配置应用172A和配置数据库172B类似,数据历史库应用173A和历史库数据库173B是集中式的,并且对于过程控制系统100具有单一逻辑外观,尽管数据历史库应用173A的多个实例可以在过程控制系统100内同时执行,并且数据历史库173B可以在多个物理数据存储设备上实现。
在一些配置中,过程控制系统100包括一个或多个其他无线接入点174,其使用其他无线协议与其他设备通信,所述其他无线协议例如Wi-Fi或其他符合IEEE 802.11的无线局域网协议、移动通信协议(例如WiMAX(全球微波接入互操作性)、LTE(长期演进)或其他符合ITU-R(国际电信联盟无线通信部门)的协议)、短波长无线电通信(例如近场通信(NFC)和蓝牙)、或其他无线通信协议。典型地,这样的无线接入点174允许手持或其他便携式计算设备(例如,用户接口设备175)通过相应的无线过程控制通信网络进行通信,该无线过程控制通信网络不同于无线网络170并且支持与无线网络170不同的无线协议。例如,无线或便携式用户接口设备175可以是过程工厂100中的操作员所使用的移动工作站或诊断测试设备(例如操作员工作站171之一的实例)。在一些情况下,除了便携式计算设备之外,一个或多个过程控制设备(例如,控制器111、现场设备115-122或无线设备135、140-158)也使用接入点174支持的无线协议进行通信。
在一些配置中,过程控制系统100包括到当前过程控制系统100外部的系统的一个或多个网关176、178。典型地,这样的系统是由过程控制系统100生成或操作的信息的消费者或提供者。例如,过程控制工厂100可以包括网关节点176,以将当前过程工厂100与另一过程工厂通信连接。另外或可替换地,过程控制工厂100可以包括网关节点178,以将当前过程工厂100与外部公共或专用系统通信连接,外部公共或专用系统例如是实验室系统(例如,实验室信息管理系统或LIMS)、操作员巡回数据库、材料处理系统、维护管理系统、产品库存控制系统、生产调度系统、天气数据系统、装运和处理系统、包装系统、互联网、另一提供者的过程控制系统或其他外部系统。
注意,尽管图2仅示出了包括在示例过程工厂100中的单个控制器111与有限数量的现场设备115-122和140-146、无线网关35、无线适配器152、接入点155、路由器1158和无线过程控制通信网络170,但这仅是示例性和非限制性实施例。过程控制工厂或系统100中可以包括任意数量的控制器111,并且任何控制器111可以与任意数量的有线或无线设备和网络115-122、140-146、135、152、155、158和170通信,以控制工厂100中的过程。
如图2所示,同时出于清楚说明而不是限制的目的参考图1,过程工厂100通信连接到边缘网关系统102,其可以是图1的边缘网关系统1的实施例。例如,过程工厂100可以经由一个或多个过程工厂通信网络、数据网络和/或链路,直接和/或经由过程工厂100的相应网关,通信连接到边缘网关系统1的面向现场的部件10。例如,边缘网关系统1的面向现场的部件10可以经由网络110、170、经由网关135、176、178和/或经由与过程工厂相关联的其他网络、链路和/或网关通信连接到过程工厂100,面向现场的部件10经由以上网络、链路和/或网关接收或获得由与过程工厂100相关联的各种数据源30生成的数据。
一般而言,数据源30和边缘网关系统1经由其获得过程工厂相关数据的网络/链路28可以处于Purdue模型的较低级别或类似的安全层级(例如,级别0到级别2),并且可以包括控制器、现场设备、I/O卡和其他类型的过程控制设备。此外,应当理解,与过程工厂相关联的数据源30集合并不仅限于直接生成一阶过程数据的过程控制设备,而是可以另外或可替换地包括过程工厂100内的和/或与其相关的任何设备或部件,其生成作为过程工厂100控制在线过程的结果的过程数据和/或其他类型的数据。例如,数据源30集合可以包括模块、警报、事件历史记录、批次系统和/或历史记录、生成诊断数据的诊断设备或部件、在过程工厂100的各种部件和/或设备之间传输信息的网络路由设备或部件、资产管理系统、配置系统、分析系统、移动设备、软件定义网络、诸如虚拟专用网络、VLAN和/或VXLAN的虚拟网络等。实际上,图2所示的任何一个或多个部件(例如,部件111、115-122、126、128、135、140-146、152、155、158、160、170、171-176、178)和图2中未示出的其他部件可以是数据源30,其生成过程工厂相关数据,该过程工厂相关数据可以经由边缘网关系统1、102被提供以供一个或多个外部系统8消费。
面向现场的部件
图3是可以包括在边缘网关系统(例如边缘网关系统1或边缘网关系统102)中的面向现场的部件300的框图。例如,面向现场的部件300可以是图1中所示的面向现场的部件10,和/或可以与图2的过程工厂100通信连接。为了便于说明,而不是为了限制,同时参考图1和2来描述图3,但是应当理解,面向现场的部件300可以包括在除了边缘网关系统1或102之外的边缘网关系统中,并且可以与除了过程工厂5或过程工厂100之外的过程工厂通信连接。
如图3所示,面向现场的部件300的现场数据接收器302可以与诸如过程工厂5或102的过程工厂通信连接,并且可选地与在其运行时操作中支持过程工厂和/或与过程工厂相关联的其他系统、设备和/或应用通信连接,所述其他系统、设备和/或应用诸如过程控制系统、安全仪表化系统、配置系统、分析系统、通信/网络系统、资产管理系统、诊断和/或测试工具和/或系统、调试工具和/或系统、用户设备和/或操作员接口、历史库系统、批次系统、软件定义网络、诸如虚拟专用网络、VLAN和/或VXLAN的虚拟网络、以及与过程工厂相关联的其他系统、网络、应用和/或设备。一般而言,面向现场的部件300通信连接到的过程工厂及其支持系统在Purdue模型(或类似的安全层级结构)的安全级别0-2处操作。本文中为了便于讨论,而不是为了限制,术语“过程工厂5”用于共同地指面向现场的部件300与之通信的物理过程工厂,以及与物理过程工厂相关联的并通信连接的、生成和/或传送较低的安全级别的数据的其他系统。
现场数据接收器302经由一个或多个链路、通信网络和/或过程工厂5的数据网络305(其在本文被统称为“过程工厂网络305”)通信连接到过程工厂5。过程工厂网络305可以包括支持一个或多个通信协议、数据协议和/或工业自动化协议的任何数量的有线和/或无线链路和/或网络,例如以太网、IP或其他类型的分组协议、Wi-Fi或其他符合IEEE 802.11的无线局域网协议、移动通信协议(例如WiMAX、LTE或其他符合ITU-R的协议)、
Figure BDA0002690641910000181
其他标准化通信和/或数据协议(诸如由互联网工程任务组(IETF)、电气和电子工程师协会(IEEE)或国际标准化组织(ISO)管理的协议)、
Figure BDA0002690641910000182
HART-IP、Profibus、
Figure BDA0002690641910000183
Fieldbus、现场设备集成技术(FDI)、OPC(用于过程控制的对象链接和嵌入)UA(统一架构)、其他类型的工业自动化协议等。例如,过程工厂网络305可以包括过程工厂网络28、无线网络170、干线110、以及过程工厂5及其相关系统中使用的任何其他有线和/或无线网络和/或链路,例如资产管理网络、历史库网络、数据分析网络、软件定义网络、诸如虚拟专用网络、VLAN和/或VXLAN的虚拟网络、诊断和/或测试网络、配置网络、和/或对应于过程工厂5的操作、维护和/或配置的其他类型的网络。
现场数据接收器302经由过程工厂网络305从过程工厂5获得过程工厂5的一个或多个现场配置。例如,当过程工厂5包括由Emerson Automation Solutions提供的DeltaV过程控制系统时,现场数据接收器302获得一个或多个FHX文件,其中例如经由配置应用172A定义过程控制系统及其部件(例如物理、逻辑和数据部件)的配置。兴趣管理器308基于所获得的过程工厂5的现场配置定义、创建、生成和更新可展示数据类型集合或系统310。如在本公开内容内的其他部分更详细地描述的,面向现场的部件300将可展示数据类型的系统或集合310传送到其相应的面向边缘的部件(例如,面向边缘的部件12)。在示例实施例中,可展示数据类型系统或集合310是图1的可展示数据类型系统24A。
一般而言,为了定义、创建、生成和更新可展示数据类型系统310,兴趣管理器308从所获得的现场数据配置中提取信息,其中允许将所提取的信息展示(例如,可展示)给外部的数据消费系统8。是否允许将所获得的现场配置中所包括的特定信息展示给外部系统8可以是预先定义的,例如,由边缘网关系统、面向现场的部件300和/或由用户经由一个或多个兴趣列表315预先定义,和/或可以在提取过程期间例如由边缘网关系统、面向现场的部件300和/或用户在线指示。无论如何,兴趣管理器308定义、命名、映射、转换、分组、赋值和/或以其他方式将所提取的信息布置到可展示数据类型系统310的相应数据类型和配置中,例如通过使用一般理解的语法,诸如标准语法或开源语法。因此,可展示数据类型系统310通过使用外部的数据消费系统8固有理解的语法,提供对包括在现场内容数据中的可展示的过程工厂相关数据的类型(例如,可以包括过程工厂相关数据类型、参数类型、块类型、模块类型、事件类型、历史数据类型、设备和设备部件类型、显示和显示部件类型、以及由过程工厂生成的其它类型的过程工厂相关数据)的共同理解。
例如,可展示数据类型系统310可以包括诸如浮点、带状态浮点、有符号整数、无符号整数等基本数据类型,以及外部的数据消费系统8固有理解的其它基本数据类型。另外,可展示数据类型系统310可以包括更复杂的数据配置类型定义,它至少部分地基于基本数据类型来定义和结构化,其示例在图4A-4C中示出。可展示数据类型系统310的某些数据类型可以包括多个字段,如图4A中由已被定义为包含类型ENUM的四个字段的示例模式类型312a所示的。实际上,可展示数据类型系统310可以包括基于多个枚举的类型,这些枚举可以是用户定义的或系统定义的。例如,如图4C所示,包括在可展示数据类型系统310中的示例枚举集的一部分312b被命名和定义为指示在过程工厂5中使用的离散HART状态。图4B示出了甚至更复杂的示例的部分312c,其中在可展示数据类型系统310内通过使用块类型来定义过程工厂5的因果矩阵(CEM)功能块。当然,可展示数据类型系统310可以包括除图4A-4C所示的示例之外的更多可展示数据类型定义和/或配置。
通常,由兴趣管理器308生成或定义的可展示数据类型的系统或集合310不需要符合过程工厂5中已定义的数据类型、配置、层级和架构(尽管,如果需要,可以将一些可展示数据类型310定义为至少部分地符合已定义的过程工厂数据架构和配置)。另外,可以理解,可展示数据类型的系统或集合310的生成或定义通常不是定义的过程工厂数据类型到相应的可展示数据类型的一对一转换或映射。相反,只有被允许展示给外部的数据消费系统8的过程工厂数据类型被包括在收集/系统310中,并且这种可展示过程工厂数据类型被重新配置、重新排列、重新分组、合并、分布、抽象、定义和/或以其他方式表达在综合数据类型系统310中,该综合数据类型系统不仅在语法上而且在内容的结构和排列上更有用和/或更容易被外部系统8利用。
特别地,如上所述,在某些实施例中,兴趣管理器308至少部分地基于一个或多个兴趣列表315从所获得的过程工厂5的现场配置中提取可展示数据类型系统310。兴趣列表315指示哪些类型的过程工厂相关数据可以由面向现场的部件300展示给外部的数据消费系统8,并且兴趣列表315可以由用户、面向现场的部件300、边缘网关系统1和/或由某个其他计算系统定义,例如经由面向现场的部件300提供的兴趣列表配置应用。例如,面向现场的部件300可以提供基于web的用户接口,经由该用户接口,用户可以例如通过使用JSON(JavaScript对象符号)或其他类型的脚本或符号来手动定义一个或多个兴趣列表315。另外或可替换地,面向现场的部件300、边缘网关系统1和/或某个其他计算系统可以自动地确定或定义一个或多个兴趣列表315,诸如通过使用模板和最佳实践、通过包括共同写入和/或读取的数据点(例如,经由操作员接口数据、过程历史数据、事件历史数据等的挖掘和/或分析)、和/或通过使用某种其他合适的自动化技术。在实施例中,面向现场的部件300处的兴趣列表集合315定义了面向现场的部件从过程工厂获得的全体数据中的被允许由面向现场的部件展示给一个或多个外部系统以供消费的仅有数据。如果需要,过程工厂5的不同面向现场的部件300可以存储不同的兴趣列表集合315,从而指示分别允许托管面向现场的部件向数据消费系统8展示的特定类型的过程工厂相关数据。
兴趣列表可以指示例如相关模块、节点、诊断、警报、事件和/或其他现场数据信息的名称和相应分组或排列,这些信息可以在过程工厂5内跨过多个配置、有时是完全不同的配置来配置。实际上,不要求兴趣列表315符合过程工厂5中定义的配置分级结构和/或配置内容(尽管,如果需要,可以定义一些兴趣列表315以至少部分地符合定义的过程工厂配置分级结构和/或配置内容)。一般而言,兴趣列表315可以以任何方式(例如,在组织上、在层级上、和/或内容上)来定义,该方式是有用的和/或容易地由作为所展示的过程工厂相关数据的消费者的外部系统8利用。例如,可以命名至少一些兴趣列表315以反映特定的工厂设备和/或装置(例如,“柴油加氢处理器1”、“烷基化单元3”等),并且可以使用来自若干不同模块、节点、诊断、警报等的参数来定义,这些参数是从过程工厂5中定义的并且与特定的工厂设备/装置相关的多个不同配置获得的。例如,现场数据内容摄取器320可以利用特定兴趣列表315来提取特定现场内容数据(例如,控制数据、I/O数据、诊断数据、设备数据等),这些数据被特定兴趣列表315共同标识为表示特定命名实体(例如,“柴油加氢处理器1”、“烷基化单元3”等),并且可以将所提取的对应于特定命名实体的数据例如照原样和/或以重新组织的方式(诸如通过使用可展示数据类型系统310A)存储在高速缓存322中,使得所提取的对应于特定兴趣列表315的特定命名实体的数据经由面向边缘的部件12展示给外部系统8。
例如,“喷雾塔2”兴趣列表可以被定义为是指过程工厂5中的特定喷雾塔,并且可以包括与“喷雾塔2”相关的所有参数,这些参数被包括在资产管理系统、过程控制系统、安全仪表化系统、诊断工具、历史记录系统、软件定义网络、诸如虚拟专用网络、VLAN和/或VXLAN等虚拟网络的现场配置中。例如,“喷雾塔2”兴趣列表可以包括指示喷雾塔2所位于的区域的参数;指示管道、泵和其它容器、管线和包括在喷雾塔2中的其它物理部件设备的参数(例如,其可在现场配置内通过设备标签和其它类型的物理部件标签或标识符来引用);指示逻辑过程元件的参数,例如控制回路和模块、控制参数和/或变量(例如设定点、测量、控制信号、其它信号等)、警报、事件、操作状态或状况、设备或装置状态或状况、时间戳、以及包括在喷雾塔2中和/或由其利用的其它逻辑和/或数据部件(例如,其可在现场配置内由控制标签、设备信号标签、或其它类型的逻辑部件标签或标识符引用)等。此外,“喷雾塔2”兴趣列表可指示参数的其它特性和/或方面,例如相应的测量单位、相应的范围、相应的目标值或设定点、相应的控制例程或利用参数的其它应用;相应的使用、相应的诊断参数和/或其他相应的特性和/或相关联的信息。
在一些实施例中,基于生成兴趣列表315,兴趣管理器308可以确定对存储在过程工厂5中的一个或多个现场配置的一个或多个改变,并且可以经由过程工厂网络305将所确定的改变传送给配置应用172A或其他过程工厂相关的配置应用,如附图标记318所示。
现在返回到现场数据接收器302,除了现场配置之外,现场数据接收器302还经由过程工厂网络305从过程工厂5获得现场内容数据,所述现场内容数据包括由过程工厂5在操作以控制工业过程时生成的数据,以及与过程工厂5操作以控制工业过程有关的其他数据。一般而言,现场内容数据可以包括由过程工厂5生成的任何类型的数据,例如由过程控制系统、配置系统、分析系统、通信/网络系统、资产管理系统、诊断和/或测试工具和/或系统、调试工具和/或系统、用户设备和/或操作员接口、历史库系统、批次系统、软件定义网络、诸如虚拟专用网络、VLAN和/或VXLAN的虚拟网络、以及与过程工厂相关联的其他系统、网络、应用和/或设备生成的数据。例如,现场内容数据可以包括运行时过程数据、连续过程数据、批次过程数据、批次历史数据、事件数据、警报数据、分析数据、诊断数据、环境数据、用户界面数据、性能数据和/或由数据源30生成的其他类型的有效载荷数据。现场数据接收器302可以以过程工厂网络305所使用的任何协议,例如以太网、WirelessHART、HART-IP和/或其他分组协议、流传输协议等,经由过程工厂网络305接收现场内容数据。
现场内容数据摄取器320基于兴趣列表315摄取所获得的现场数据内容,可以对所摄取的现场数据内容的至少一部分执行处理,并且将所摄取的现场数据内容存储在面向现场的部件300的高速缓存或其他类型的存储器322中,以用于最终传送到其相应的面向边缘的部件(例如,面向边缘的部件12)。现场内容数据摄取器320与现场数据接收器302一起可以以一种或多种不同的方式获得用于摄取的现场内容数据。例如,对于由相应源30发布并且包括在兴趣列表315上的现场内容数据,现场内容数据摄取器320可以使得现场数据接收器302例如代表面向现场的部件300订阅这种现场内容数据的发布。在另一示例中,对于包括在兴趣列表315上的一些现场内容数据,现场内容数据摄取器320可以例如根据配置或定义的兴趣列表312中的至少一些,例如经由轮询和/或经由请求/响应机制,发起相应数据源30对现场内容数据的查询。在又一示例中,对于包括在兴趣列表315上的一些现场内容数据,现场内容数据摄取器320可以丢弃或过滤掉在面向现场的部件300处经由现场数据接收器302获得的并且未在兴趣列表302上指示的任何现场内容数据。在又一实施例中,一些兴趣列表315可以定义或指示哪些类型的现场内容数据将被排除在展示给外部源8之外,而不是定义或指示将展示给外部源8的现场内容数据。如果并且当在面向现场的部件300处接收到这种不可展示的现场内容数据时,现场内容数据摄取器320可以丢弃或过滤掉这种现场内容数据,使得被排除的现场内容数据不被存储到高速缓存322中,并且被防止传送到面向末端的部件。
在一些实施例中,兴趣列表315可以指示不是由过程工厂相关数据源30生成的,而是从由过程工厂相关数据源30生成的现场内容数据中导出或生成的感兴趣的可展示的现场内容数据。这样的二阶现场内容数据可以由现场内容数据摄取器320调用的一个或多个计算引擎325来确定或生成。一般而言,计算引擎325对经由过程工厂网络308获得的一阶现场内容数据进行操作,以生成一个或多个输出,其中计算引擎325的输出在一个或多个兴趣列表315上被定义为可展示的现场内容数据。计算引擎325的输出可以与其他一阶现场内容数据一起存储在高速缓存322中,以最终传送到面向边缘的部件。计算引擎325可以执行计算功能,诸如输入流数据聚合和/或处理(例如,平均值、最大值、最小值等)。计算引擎325可以执行更复杂的计算或算法,例如主成分分析(PCA)、偏最小二乘(PLS)预测和/或其他类型的统计计算或分析。计算引擎325可以执行过程控制特定的计算,例如功能块、阴影块和/或控制模块操作。至少一些计算引擎325可以由脚本和/或经由面向现场的部件300提供的基于web的用户界面或其他类型的计算引擎配置应用来定义和/或配置,至少一些计算引擎325可以通过使用可由面向现场的部件300访问和/或安装在面向现场的部件300处的容器(诸如Docker容器和/或其他合适类型的容器)来定义和/或配置。
除了计算引擎325之外,现场内容数据摄取器320可以调用数据分类器328,以根据可展示数据类型系统310将所获得的可展示现场内容数据的至少一部分变换成相应的可展示数据类型。即,数据分类器328使用由可展示数据类型系统310定义的名字、结构、分组、值、排列等来表示可展示现场内容数据。现场内容数据摄取器320将分类的现场内容数据存储到数据高速缓存322中,作为与过程工厂5相关的展示现场内容数据,以便传送到面向边缘的部件。
面向现场的部件300的展示数据提供器330例如经由数据二极管15或经由某种其它适当的数据传输机制,向对应于面向现场的部件300的面向边缘的部件提供可展示数据配置和展示数据内容。例如,展示数据提供器330可以例如代表面向现场的部件300将可展示数据类型系统310的可展示数据配置发送给面向边缘的部件,以使面向边缘的部件能够解释由面向现场的部件300发送的展示数据内容。随后,展示数据提供器330可以检索存储在高速缓存322中的所存储的展示字段数据内容,并将检索到的数据发送到面向边缘的部件。展示数据提供器330可使用流传输协议和/或公共或常用的数据交换格式(诸如JSON或某种其它标准化的和/或开源的数据交换格式)来发送可展示数据配置和展示数据内容。例如,面向现场的部件300可以提供流传输服务,展示数据提供器330利用该流传输服务例如经由相应的单向数据二极管15将数据流传输到其对应的面向边缘的部件。在实施例中,展示数据提供器330用使用公共或常用数据交换格式实现的流传输协议包装可展示数据配置和展示数据内容。在一些实施例中,展示数据提供器330使用可以是专用或私有流传输协议的专用或私有协议将可展示数据配置和展示数据内容发送到面向边缘的部件。在一些实施例中,展示数据提供器330在将展示数据配置和展示数据内容传送到面向边缘的部件之前对其进行加密。
在实施例中,展示数据提供器330例如通过数据二极管15发布可展示数据配置和展示数据内容。面向边缘的部件订阅由面向现场的部件300的展示数据提供器330发布的信息,从而获得可展示数据配置和展示数据内容,可以使可展示数据配置和展示数据内容在面向边缘的部件处对外部的数据消费系统8可用,如在本公开内容内的其他部分更详细地描述的。
注意,在图3中,尽管将现场数据接收器302、兴趣管理器308、现场内容数据摄取器320、数据分类器328和展示数据提供器330示出为面向现场的部件300的不同的部件,但是这仅是为了讨论清楚而不是为了限制。实际上,如果需要,部件302、308、320、328和330中的任何两个或多个可以被实现为面向现场的部件300的一体式部件。
面向边缘的部件
图5A-5B示出了可以包括在边缘网关系统中的面向边缘的部件400的框图,所述边缘网关系统例如是图1的边缘网关系统1或图2的边缘网关系统102。例如,面向边缘的部件400可以是图1中所示的面向边缘的部件12,和/或可以例如经由数据二极管15或另一连接链路、网络或介质与面向现场的部件10或300通信连接。为了便于说明,而不是为了限制,同时参考图1-3来描述图5A和5B,但是应当理解,面向边缘的部件400可以被包括在除了边缘网关系统1或102之外的边缘网关系统中,并且可以处于与除了面向现场的部件10或300之外的面向现场的部件的通信连接中。
如图5A所示,面向边缘的部件400的展示数据接收器402可以与面向现场的部件通信连接,面向现场的部件又与诸如过程工厂5或102的过程工厂通信连接,并且可选地与在其运行时操作中支持过程工厂和/或与过程工厂相关联的其他系统、设备和/或应用通信连接,所述其他系统、设备和/或应用诸如过程控制系统、安全仪表化系统、配置系统、分析系统、通信/网络系统、资产管理系统、诊断和/或测试工具和/或系统、调试工具和/或系统、用户设备和/或操作员接口、历史库系统、批次系统、软件定义的网络、诸如虚拟专用网络、VLAN和/或VXLAN的虚拟网络、以及与过程工厂相关联的其他系统、网络、应用和/或设备。一般而言,与面向边缘的部件400相对应的面向现场的部件通信连接到的过程工厂及其支持系统在Purdue模型(或类似的安全分级结构)的安全级别0-2处操作。
面向边缘的部件400的展示数据接收器402经由一个或多个链路、通信网络和/或数据网络通信连接面向边缘的部件400和对应的面向现场的部件。在优选实施例中,展示数据接收器402经由数据二极管,例如图1中所示的单向数据二极管15,将面向边缘的部件400通信连接到对应的面向现场的部件。为了便于讨论,而不是为了限制,下面将面向边缘的部件400描述为经由数据二极管15通信连接到面向现场的部件,但是应当理解,除了数据二极管15之外的其它通信连接可以将面向边缘的部件400和面向现场的部件互连。例如,在一些实施例中,面向边缘的部件400和面向现场的部件可以被包括在集成系统或设备中。
展示数据接收器402可以从面向现场的部件接收展示数据配置和展示数据内容。可以经由流传输协议和/或经由公共或常用的数据交换格式(诸如JSON或某种其它标准化的和/或开源的数据交换格式)来接收可展示数据配置和展示数据内容。在一些实施例中,展示数据配置和展示数据内容可以在面向现场的部件端处已经被打包在流传输协议中,并且展示数据接收器402从数据流中解包或提取展示数据配置和展示数据内容。在一些实施例中,可以已经在面向现场的部件端处对展示数据配置和展示数据内容加密,并且展示数据接收器402解密经由数据流接收的信息。在一些实施例中,面向现场的部件例如通过数据二极管15发布可展示数据配置和展示数据内容。面向边缘的部件400订阅由面向现场的部件发布的信息,从而从面向现场的部件获得可展示数据配置和展示数据内容。
在展示数据接收器402处接收的可展示数据配置共同定义已由面向现场的部件基于过程工厂相关配置(例如,以上述方式)生成的可展示数据类型系统(例如,可展示数据类型系统24A或310)。展示数据接收器402把接收的可展示数据配置作为面向现场的部件的可展示数据类型系统24A的至少一部分的本地副本24B本地存储在一个或多个存储器中。
在展示数据接收器402处接收的展示数据内容是使用包括在可展示数据类型系统24B中的相应数据类型来表示的。所接收的展示数据内容可以包括由过程工厂5生成的现场内容数据,例如由过程控制系统、配置系统、分析系统、通信/网络系统、资产管理系统、诊断和/或测试工具和/或系统、调试工具和/或系统、用户设备和/或操作员接口、历史库系统、批次系统、软件定义网络、例如虚拟专用网络、VLAN、VXLAN等的虚拟网络以及与过程工厂相关联的其他系统、网络、应用和/或设备生成的数据。例如,现场内容数据可以包括运行时过程数据、连续过程数据、批次过程数据、批次历史数据、事件数据、警报数据、分析数据、诊断数据、环境数据、用户界面数据、性能数据和/或由数据源30生成的其他类型的有效载荷数据。另外,所接收的展示数据内容可以包括已经由对应于面向边缘的部件400的面向现场的部件从现场内容数据导出或生成的数据,例如由面向现场的部件的一个或多个计算引擎325导出或生成。展示数据接收器402将接收到的展示数据内容提供给面向边缘的部件400的展示数据摄取器405,以用于解释、可能的附加处理和存储,使得展示数据内容(和可能的附加内容)可由数据消费应用和/或系统使用,这在图5B中由框422表示。
具体地,展示数据摄取器405利用可展示数据类型系统24B的本地副本来解释从面向现场的部件接收的展示数据内容。这样,展示数据摄入器405和面向边缘的部件400不需要(并且实际上不)知道过程工厂5的任何内部或本地数据定义和/或配置。即,面向边缘的部件400基于已存储在对应于面向现场的部件的可展示数据类型系统24A中的所接收的可展示数据配置解释所接收的展示数据内容,并且面向边缘的部件400不需要向面向现场的部件发送任何通信来获得和/或协调数据配置。该技术保护过程工厂5免受可能的安全性破坏,因为不需要从面向边缘的部件向通信连接到过程工厂5的面向现场的部件发送任何管理和/或控制消息,从而消除恶意行为者的可能进入点。此外,如果需要,该技术允许将过程工厂5中的配置变化在线地、实时地并且递增地传送到面向边缘的部件400。更进一步地,该技术允许单个面向边缘的部件400服务于利用不同的可展示数据类型系统的多个不同的面向现场的部件。
在一些实施例中,面向边缘的部件400的展示数据摄取器405可以从所接收的展示数据内容导出和/或生成附加数据。例如,展示数据接收器402可以调用一个或多个计算引擎408来对至少一些所接收的展示数据内容进行操作,从而生成可用于数据消费应用和/或系统422的附加数据内容。计算引擎408可以存储在面向边缘的部件400处,并且可以对数据的有效载荷值执行计算功能,诸如指令流数据聚合和/或处理(例如,平均值、最大值、最小值等)。一些计算引擎408可以被配置为执行更复杂的计算或算法,诸如主成分分析(PCA)、偏最小二乘(PLS)预测和/或其他类型的统计计算或分析、计算关键性能指标(KPI)等,并且一些计算引擎408可以被配置为驱动事件。至少一些计算引擎408可以由脚本和/或经由基于web的用户界面或由面向边缘的部件400提供的其他类型的计算引擎配置应用来定义和/或配置,和/或至少一些计算引擎400可以通过使用可由面向边缘的部件400访问和/或安装在其处的容器来定义和/或配置。实际上,可以使得一些计算引擎408可用于由数据消费应用和/或系统422使用,诸如以诸如本公开内容内的其他部分所描述的方式。
展示数据摄取器405将接收到的展示数据内容和由计算引擎408生成的任何输出存储在数据湖410中,该数据库例如可以是图1的数据湖40。由于数据湖40存储从面向现场的部件接收的现场内容数据,数据湖40反映与过程工厂5相关的全体数据的至少一部分(例如,运行时数据、配置数据、事件数据、历史数据和由过程工厂5生成并与之相关的其他类型的数据),其中存储在数据湖40中的过程工厂相关数据可展示给外部的数据消费系统8(例如,可供其使用)。在一些过程工厂中,由过程工厂5生成的所有数据在面向边缘的部件400处被反映并被展示给外部系统8,而在其他过程工厂中,仅由过程工厂5生成的所有数据的子集在面向边缘的部件400处被反映并被展示给数据消费应用和/或系统8,其中该子集由驻留在过程工厂5的面向现场的部件的集合上的兴趣列表22、315的共同集合定义。
如前所述,在一些实施方式中,除了反映的过程工厂相关数据之外,数据湖40还存储由面向边缘的部件400处的计算引擎408基于从过程工厂5接收的展示内容数据而生成的相关计算数据。此外,在一些实施例中,数据湖410还存储经由一个或多个外部数据摄取器412从其他外部数据提供系统(例如,在过程工厂5外部的系统,该系统生成可以结合过程工厂相关数据进行解释和/或分析的数据,图5A中未示出)接收的内容数据,所述其他外部数据提供系统通常处于比过程工厂5更高的安全级别。这种外部数据提供系统可以包括例如企业级系统,诸如电子邮件系统、内联网系统、站点商业规划和物流系统、调度系统、供应链管理系统、财务系统、会计系统、库存管理系统、其它公司系统、其它IT系统等,和/或可以包括第三方提供的系统,诸如天气预报系统、股票市场馈送、第三方提供的OPC服务器等。外部数据摄取器412可以将从外部数据提供系统接收的外部数据转换、修改、翻译和/或以其他方式变换成与可展示数据类型系统24B一致。此外,在一些实施例中,外部数据摄取器412可以调用一个或多个计算引擎408来对所获得的外部数据进行操作,从而生成存储在数据湖410中的附加数据。在一些实施例中,外部数据摄取器412可以与企业和/或第三方系统通信,从而获得和/或协调相应的数据配置,并且在一些实施例中,外部数据摄取器412可以更新可展示数据类型系统24B以包括与企业和/或第三方系统所利用的数据类型相对应的数据类型。然而,即使面向边缘的部件400可以参与与外部数据提供系统的双向通信,然而,由于面向边缘的部件400仍然不向通信连接到过程工厂5的面向现场的部件发送(并且实际上,可以被物理地阻止发送)任何通信,所以仍保护过程工厂5免受经由外部系统进入的可能的安全性破坏。
无论如何,数据湖410存储已经由过程工厂5经由面向现场的部件生成并从其接收的内容数据,并且在一些实施方式中,存储已经由一个或多个外部数据提供系统生成并从其接收的内容数据。在一些实施例中,数据湖410可以存储由一个或多个计算引擎408从接收的内容数据(无论是过程工厂相关的和/或外部生成的)计算和/或导出的附加数据。可以根据可展示数据类型系统24B来存储在数据湖410中存储的数据,以便数据内容可以容易地被应用和/或系统422消费。
面向边缘的部件400包括情境知识挖掘器415,其对数据湖410的内容进行操作以发现数据湖410的各种不同数据点之间的关系和关联。即,情境知识挖掘器415发现数据湖410的数据点的相应情境。例如,情境知识挖掘器415可以发现,某一类型的警报是针对给定年龄的、位于过程工厂的相同区域的各种不同供应商的现场设备的类似操作状态集合而生成的,或者情境知识挖掘器415可以发现,工厂内的特定线路的关键性能指标对应于特定阀相对于另一特定阀的变化率的变化率。无论如何,情境知识挖掘器415将所发现的情境和关系连同数据湖415的内容(在本文统称为“知识”)存储在情境化工厂知识库420中,例如,存储在连接域中。例如,可以使用其中存储内容数据及其相应互连的图形数据库或其他适当模型来实现情境化过程工厂知识库420。例如,图形数据库节点可以对应于包括在数据湖410中的名称或标签,存储在节点处的属性可以包括相应的参数、值、状态等,并且节点和其他节点之间的连接器可以表示由情境知识挖掘器415发现的相互关系。一般而言,存储在情境化过程工厂知识库420中的信息可展示给数据消费者应用和/或系统422(例如,可供其消费)。
注意,在图5A中,尽管将展示数据接收器402、展示数据摄取器405和情境知识挖掘器415示出为面向边缘的部件400的不同部件,但是这仅是为了讨论的清楚而不是为了限制。实际上,如果需要,可以将部件402、405和415中的任何两个或更多个实现为面向边缘的部件400的一体式部件。
继续图5B中示出的面向边缘的部件400的部分,面向边缘的部件400提供一个或多个访问机制425的集合,经由该访问机制,各种类型的数据消费应用和/或系统422可以直接或经由其他应用和访问机制访问存储在情境知识库420中的信息。可以利用由面向边缘的部件400提供的访问机制425的数据消费应用和/或系统422可以包括例如外部应用和/或系统8,诸如与拥有、操作和/或以其他方式与过程工厂5相关联的企业相关联并且处于比过程工厂5更高的安全级别的企业应用和/或系统422a(例如,电子邮件、内联网、站点业务规划和物流、调度、供应链管理、财务、会计、库存管理、公司和/或其他IT应用和/或系统),以及诸如消费过程工厂相关知识的第三方应用和/或系统422b(例如,云计算应用/系统、外部OPC服务器、IoT应用/系统、IIoT应用/系统等)。在一些布置中,数据消费应用和/或系统422可以包括工厂相关应用和/或系统422c,其可以处于与过程工厂5类似的安全级别,或者甚至可以是过程工厂5内的系统,诸如过程控制系统、分析系统等。例如,一个或多个访问机制425中的至少一些可以由专用于过程工厂5的一个或多个应用使用,例如监视应用、分析应用、优化应用、虚拟化设备应用、过程控制应用、警报管理应用、设备管理应用、调度应用、低成本传感器应用、模拟应用、操作员培训应用、冗余或备份应用、恢复应用、安全仪表化系统应用、振动监视应用、工程应用、资产管理应用、用户界面应用、或在个人电子设备上执行的应用。如图5B所示,数据消费应用和/或系统422可以经由一个或多个网络423通信连接到面向边缘的部件400,所述网络可以是公共网络、专用网络、有线网络和/或无线网络。另外或可替换地,数据消费应用422中的至少一些,无论是工厂、企业还是第三方,都可以被安装在面向边缘的部件400处,如以下更详细描述的。
如图5B所示,由面向边缘的部件400提供的访问机制425包括一个或多个API 428,其用作对存储在情境知识库420中的信息的直接访问机制。一个或多个直接访问API 428可以根据例如REST(代表性状态转移)架构、GraphQL或其他合适的查询语言、和/或用于API的其他标准化的、开源的、可互操作的数据语法、格式、和/或架构来实现。例如,API 428可以与C、C++和/或C#应用、Python应用、Node.JS应用和/或其他类型的应用(其语言、协议、平台和框架由面向边缘的部件400支持或提供)对接,因此,可以使用相应绑定访问API 428。其他更高级或更多被移除的访问机制可以利用一个或多个直接访问API 428来访问存储在情境知识库420中的知识和信息。
由面向边缘的部件400提供的其他访问机制425包括例如实用程序430、服务器432、服务435和应用438,仅举几例。通常,访问机制425共同支持对存储在情境知识库420中的过程工厂相关知识的各种类型的访问,例如请求/响应、发布/订阅、事件驱动访问等。每个访问机制425可以利用一个或多个直接访问API 422来访问存储在情境知识库420中的信息。可以将一些访问机制425展示给外部应用和/或服务器422,可以将一些访问机制仅展示给处于较低的安全级别(例如,OT级别)的过程工厂5和相关联的其他系统,和/或可以将一些访问机制展示给面向边缘的部件400本身。例如,至少一个访问机制425可以包括一个或多个复制机制,经由该复制机制可以复制数据湖410和/或情境知识库420,例如,用于容错、备份和/或冗余目的。
可以由面向边缘的部件400提供的实用程序430包括例如查询和/或搜索引擎、自然语言处理器和/或其他类型的情境实用程序。另外或可替换地,实用程序430可以包括计算实用程序,诸如计算、解析、分析、脚本等。实用程序430可以使用例如函数、算法、应用等在面向边缘的部件400处实施。
可以由面向边缘的部件400提供的服务器432包括例如OPC UA服务器,其通过OPCUA数据模型,例如经由相应订阅,向数据消费应用/系统422展示过程工厂相关知识;web服务器,其托管一个或多个网站和/或web应用,经由所述web服务器,数据消费应用和/或系统422可以与面向边缘的部件400对接以访问存储在情境知识库420中的过程工厂相关知识;以及其他类型的服务器。在一些实施例中,不将一个或多个服务器432展示给外部应用和系统422,而是提供以供过程工厂5和/或与过程工厂5相关联的较低的安全级别系统使用。例如,面向边缘的部件400可以提供在过程工厂5的各种部件之间发送数据的I/O服务器。
可以由面向边缘的部件400提供的服务435包括例如AMQP(高级消息排队协议)排队服务(例如,以JSON格式公布知识);MQTT(消息排队遥测传输)发布和订阅服务;和/或其他类似目的服务、系统和/或协议,其支持将过程工厂相关信息传输到云计算应用和/或系统、IoT和/或IIoT应用和/或系统、事件中枢和/或其他数据消费应用和/或系统422(例如,经由发布/订阅机制和/或点对点机制)。例如,服务435可以包括OPC运行时服务,OPC运行时服务可以为作为过程工厂相关知识的消费者的每个外部OPC服务器(可以是工厂、企业或第三方OPC服务器)提供相应的数据源。此外,服务435可以包括其他类型的服务,诸如用于认证和/或数据消费应用和/或系统422的认证和/或授权服务(例如,通过利用OAuth2或某个其他合适的标准)、与移动设备交互的服务、web服务、知识或信息订阅管理器、和/或可以展示给至少一些数据消费应用和/或系统422和/或由其利用的任何其他类型的服务。
另外,面向边缘的部件400可以提供一个或多个应用438,其访问存储在情境知识库420中的信息并且对所访问的信息进行操作。例如,可以使用应用438来实施实用程序430中的一些,可以使用应用438来实施一些web服务。应用438中的至少一些可以由企业提供,诸如查询引擎和搜索引擎。应用438中的一些可以由第三方提供,并且可以被展示给数据消费应用和/或系统422中的至少一些和/或由其利用。
实际上,面向边缘的部件400可以支持或提供若干架构构造、平台和框架,从而使面向边缘的部件400能够支持或提供由与过程工厂5相关联的企业生成的以及由第三方生成的实用程序430、服务器432、服务435和/或应用438。在一些配置中,企业提供的和第三方提供的实用程序430、服务432和/或应用438都可以安装在面向边缘的部件400处。例如,面向边缘的部件可以支持Docker、Linux或其他类型的容器,其中OPC UA服务器、AMQP网关和各种企业提供的访问机制425可以在面向边缘的部件400处实现,并且可以经由其在面向边缘的部件400处实现第三方提供的应用。例如,Docker和/或其他类型的容器可以利用直接访问API 428来访问存储在情境知识库420中的信息。
另外或可替换地,面向边缘的部件400可以提供Node.JS框架,支持由企业和/或第三方提供并且安装在面向边缘的部件400处的web应用和服务。Node.JS框架可以利用直接访问API 428来访问存储在情境知识库420中的信息和/或Node.JS框架可以调用各种实用程序430(例如,查询、搜索、语言处理等)以访问、获得和/或操作存储在情境知识库420中的信息。
因此,鉴于上述讨论,边缘网关系统1的实施例将过程工厂5和相关网络与在工厂建筑物上执行的应用以及远程执行的应用(例如在云和/或远程网络中托管的那些应用)安全地连接。消费由过程工厂5生成的数据和发现的关系和/或包括在其中的知识的应用和/或系统可以在对过程工厂5本身的风险最小甚至无风险的情况下安全地访问和获得展示的情境过程工厂知识。此外,边缘网关系统1可以在具有永久性内联网连接的环境中(例如,在安全级别3和4处)以及在具有公共互联网连接的环境中连续地操作。边缘网关系统5的各种安全机制和特征(例如,OT和IT网络的物理分离以及对进入过程工厂5的数据流的物理阻止、安全引导和更新、签名的固件和分组的执行、加密、定制的可展示数据类型系统等)保护过程工厂5及其数据并提供防止数据盗窃和安全性破坏的保护。另外,在实施例中,边缘网关系统1和/或其部件利用或结合在共同拥有的美国专利申请No.15/332,622;共同拥有的美国专利申请No.15/332,690;以及共同拥有的美国专利申请No.15/332,751中描述的一种或多种安全技术,其全部公开内容通过引用的方式并入本文考,从而进一步保护过程工厂5及其数据,并提供防止数据盗窃和安全性破坏的进一步保护。
当以软件实现时,本文描述的应用、服务和引擎中的任一个可以被存储在任何实体非暂时性计算机可读存储器中,诸如存储在磁盘、激光盘、固态存储器设备、分子存储器存储设备或其他存储介质上、计算机或处理器的RAM或ROM中等。尽管本文公开的示例系统被公开为包括在硬件上执行的软件和/或固件以及其它部件,但是应当注意,这样的系统仅仅是说明性的,并且不应当被认为是限制性的。例如,可以设想,这些硬件、软件和固件部件中任何一个或全部可以专门以硬件、专门以软件或以硬件和软件的任何组合来实现。因此,虽然将本文描述的示例系统描述为以在一个或多个计算机设备的处理器上执行的软件来实现,但是本领域普通技术人员将容易理解,所提供的示例不是实现这种系统的唯一方式。
因此,虽然已经参考特定示例描述了本发明,但是这些示例仅旨在说明而不是限制本发明,对于本领域普通技术人员而言将显而易见的是,在不脱离本发明的精神和范围的情况下,可以对所公开的实施例进行改变、添加或删除。

Claims (26)

1.一种经由边缘网关系统从过程工厂安全地传送与过程工厂相关的数据以供一个或多个外部系统消费的方法,所述边缘网关系统包括由数据二极管互连的面向现场的部件和面向边缘的部件,所述方法包括:
由所述面向现场的部件经由所述数据二极管向所述面向边缘的部件发送数据类型的集合,所述数据类型的集合对应于与所述过程工厂控制的工业过程相关并且被允许展示给所述一个或多个外部系统的数据,所述数据二极管是被配置为防止信令和有效载荷数据两者从所述面向边缘的部件到所述面向现场部件的任何流动的单向数据二极管,所述数据类型的集合基于所述过程工厂的一个或多个配置来定义并且使用所述一个或多个外部系统固有的语法来表示;以及
由所述面向现场的部件通过所述数据二极管向所述面向边缘的部件流传输由所述过程工厂生成的内容数据,所述内容数据由与所述面向现场的部件相对应的一个或多个兴趣列表指示并且所述内容数据在所述流内使用所述数据类型的集合来表示,
从而使得所流传输的由所述过程工厂生成的内容数据可用于由所述一个或多个外部系统经由所述面向边缘的部件来消费。
2.根据权利要求1所述的方法,还包括由所述面向现场的部件基于所述过程工厂的所述一个或多个配置并且可选地基于所述一个或多个兴趣列表来定义所述数据类型的集合。
3.根据权利要求2所述的方法,其中,根据所述过程工厂的所述一个或多个配置定义所述数据类型的集合包括从所述过程工厂的所述一个或多个配置提取所述数据类型的集合。
4.根据权利要求2至3中任一项所述的方法,其中,所述一个或多个兴趣列表指示允许向所述一个或多个可展示系统展示的所述内容数据中的至少一些,并且定义所述数据类型的集合是基于所述过程工厂的所述一个或多个配置和所述一个或多个兴趣列表两者的。
5.根据前述权利要求中任一项所述的方法,其中,发送所述数据类型的集合包括发送包括以下中的至少一个的数据类型的集合:浮点数据类型、具有状态的浮点数据类型、有符号整数类型、无符号整数类型、模式数据类型、枚举数据类型或功能块数据类型。
6.根据前述权利要求中任一项所述的方法,其中,向所述面向边缘的部件发送所述数据类型的集合包括:向所述面向边缘的部件发送包括相应的多个字段的至少一个数据类型,所述相应的多个字段中的每个字段具有相应的数据类型。
7.根据前述权利要求中任一项所述的方法,其中,向所述面向边缘的部件发送所述数据类型的集合包括向所述面向边缘的部件发送集合的定义,所述集合的定义指示所述集合的名称以及特定数据类型的多个值中的每个值的相应名称。
8.根据前述权利要求中任一项所述的方法,其中,流传输由所述过程工厂生成并由所述一个或多个兴趣列表指示的内容数据包括流传输由以下中的至少一个生成的内容数据和/或对应于以下中的至少一个的内容数据:过程参数、功能块、模块、事件、历史记录数据、一件设备、装置、显示视图、或过程工厂的一个或多个其他物理和/或逻辑部件。
9.根据前述权利要求中任一项所述的方法,其中,向所述面向边缘的部件发送所述数据类型的集合包括向所述面向边缘的部件发送以下中的至少一个:用户定义的数据类型或系统定义的数据类型。
10.根据前述权利要求中任一权利要求所述的方法,其中,经由所述数据二极管向所述面向边缘的部件发送所述数据类型的集合包括:使用公共数据交换格式经由所述数据二极管向所述面向边缘的部件发送所述数据类型的集合。
11.根据权利要求10所述的方法,其中,使用所述公共数据交换格式经由所述数据二极管向所述面向边缘的部件发送所述数据类型的集合包括:使用JSON(JavaScript对象符号)格式发送所述数据类型的集合。
12.根据前述权利要求中任一项所述的方法,其中:
所述一个或多个兴趣列表中的每个兴趣列表指示允许由所述面向现场的部件展示给所述一个或多个外部系统以供消费的相应数据,
由每个兴趣列表指示的相应可展示数据对应于由所述过程工厂的相应一个或多个设备在所述过程工厂操作以控制所述工业过程时生成的相应数据内容;
所述相应数据内容包括以下中的至少一个:相应操作状态、与相应数据内容对应的相应时间、相应参数值、相应数据内容的相应源、相应数据内容的相应接收方、或者与相应数据内容对应的其他数据;以及
由所述一个或多个兴趣列表指示的可展示数据定义由所述面向现场的部件从所述过程工厂获得的数据整体中的被允许由所述面向现场的部件展示给所述一个或多个外部系统以供消费的仅有数据。
13.根据前述权利要求中任一项所述的方法,还包括由所述面向现场的部件提供经由其配置所述一个或多个兴趣列表的一个或多个接口。
14.根据前述权利要求中任一项所述的方法,其中,经由被配置为防止信令和有效载荷数据两者从所述面向边缘的部件到所述面向现场的部件的任何流动的所述单向数据二极管发送所述数据类型的集合包括:经由光学链路、以太网链路、无线数据二极管或软件定义的数据二极管发送所述数据类型的集合。
15.根据前述权利要求中任一项所述的方法,其中,满足以下中的至少一个:
(i)所述方法还包括对所述数据类型的集合进行加密,并且其中,向所述面向边缘的部件发送所述数据类型的集合包括向所述面向边缘的部件发送经加密的数据类型的集合;或
(ii)所述方法还包括对由所述过程工厂生成的内容数据进行加密,并且其中,流传输由所述过程工厂生成的内容数据包括流传输经加密的由所述过程工厂生成的内容数据。
16.根据前述权利要求中任一项所述的方法,其中:
所述方法还包括由所述面向现场的部件发布由所述过程工厂生成的内容数据;
所述面向边缘的部件订阅所发布的由所述过程工厂生成的内容数据;以及
流传输由所述过程工厂生成的内容数据包括流传输所发布的由所述过程工厂生成的内容数据。
17.根据前述权利要求中任一权利要求所述的方法,还包括基于所述一个或多个兴趣列表的相应大小缩放所述数据二极管。
18.根据权利要求17所述的方法,其中,缩放所述数据二极管包括调整用于流传输由所述过程工厂生成的所述内容数据和所述内容数据的相应情境的核心的数量或线程的数量中的至少一个。
19.根据前述权利要求中任一项所述的方法,其中,流传输使用所述数据类型的集合来表示的所述内容数据包括:在流传输协议中打包使用所述数据类型的集合来表示的所述内容数据。
20.根据前述权利要求中任一项所述的方法,还包括在所述面向现场的部件处从所述过程工厂经由支持选自以下各项的一个或多个数字自动化格式和/或协议的一个或多个过程工厂网络获得由所述过程工厂生成的所述内容数据:远程I/O、Fieldbus、HART、WirelessHART、HART-IP、现场设备集成技术(FDI)、OPC UA或Profibus。
21.根据前述权利要求中任一项所述的方法,其中,通过所述数据二极管流传输所述内容数据包括:通过被配置为支持每秒至少100,000个过程工厂参数的流传输速率的数据二极管来流传输所述内容数据。
22.根据前述权利要求中任一权利要求所述的方法,其中,通过所述数据二极管流传输所述内容数据包括:通过被配置为支持每秒至少1千兆位的数据传输速率的数据二极管来流传输所述内容数据。
23.根据前述权利要求中任一项所述的方法,其中,流传输由所述过程工厂生成的内容数据包括流传输以下中的至少一个:运行时过程数据、连续过程数据、批次过程数据、批次历史数据、历史记录数据、事件数据、警报数据、分析数据、诊断数据、环境数据、用户界面数据、性能数据或与操作以所述控制工业过程的所述过程工厂的一个或多个设备相对应的另一类型的数据。
24.一种面向现场的部件,被配置为执行根据前述权利要求中任一项所述的方法。
25.一种边缘网关系统,包括根据权利要求24所述的面向现场的部件、数据二极管和面向边缘的部件。
26.前述权利要求中任一项与前述权利要求中任一其他项的组合。
CN202010990318.4A 2019-09-20 2020-09-18 用于安全的过程工厂数据传送的具有数据分类的边缘网关系统 Pending CN112540575A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/577,679 2019-09-20
US16/577,679 US11165839B2 (en) 2019-09-20 2019-09-20 Edge gateway system with data typing for secured process plant data delivery

Publications (1)

Publication Number Publication Date
CN112540575A true CN112540575A (zh) 2021-03-23

Family

ID=73149607

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010990318.4A Pending CN112540575A (zh) 2019-09-20 2020-09-18 用于安全的过程工厂数据传送的具有数据分类的边缘网关系统

Country Status (5)

Country Link
US (2) US11165839B2 (zh)
JP (1) JP2021057894A (zh)
CN (1) CN112540575A (zh)
DE (1) DE102020124501A1 (zh)
GB (2) GB2590122B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114513390B (zh) * 2022-01-13 2023-08-25 南通大学 一种基于边缘计算的物联网智慧网关及其工作方法

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11768878B2 (en) * 2019-09-20 2023-09-26 Fisher-Rosemount Systems, Inc. Search results display in a process control system
US11768877B2 (en) * 2019-09-20 2023-09-26 Fisher-Rosemount Systems, Inc. Smart search capabilities in a process control system
FR3108418A1 (fr) * 2020-03-18 2021-09-24 Orange Réseau de collecte de données sécurisé
US12009909B2 (en) * 2020-09-19 2024-06-11 Ibiquity Digital Corporation Content linking multicast streaming for broadcast radio
US12007747B2 (en) * 2021-06-16 2024-06-11 Fisher-Rosemount Systems, Inc. Software defined process control system and methods for industrial process plants
KR102400960B1 (ko) * 2022-01-19 2022-05-25 주식회사 금호엔티시 에지 서버형 고장 예측방법
JP2023149010A (ja) 2022-03-30 2023-10-13 横河電機株式会社 情報処理装置、プラント制御方法およびプラント制御プログラム
JP2023148922A (ja) * 2022-03-30 2023-10-13 横河電機株式会社 情報処理装置、プラント制御方法およびプラント制御プログラム

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7376600B1 (en) 2001-04-11 2008-05-20 I2 Technologies Us, Inc. Intelligent fulfillment agents
JP2008205887A (ja) * 2007-02-21 2008-09-04 Matsushita Electric Ind Co Ltd 通信制御装置
DE102007024080A1 (de) 2007-05-22 2008-11-27 Evonik Stockhausen Gmbh Verfahren zum schonenden Mischen und Beschichten von Superabsorbern
US8555373B2 (en) 2008-02-14 2013-10-08 Rockwell Automation Technologies, Inc. Network security module for Ethernet-receiving industrial control devices
US10370245B2 (en) 2009-06-22 2019-08-06 Sanford-Burnham Medical Research Institute Methods and compositions using peptides and proteins with C-terminal elements
US20140156381A1 (en) * 2012-11-30 2014-06-05 Google Inc. Methods and systems for creating and managing user interest lists for providing online content
US11669584B2 (en) * 2013-02-10 2023-06-06 Wix.Com Ltd. System and method for third party application activity data collection
CN104995903B (zh) 2013-02-21 2019-07-09 皇家飞利浦有限公司 改进的hdr图像编码和解码方法及设备
US9558220B2 (en) 2013-03-04 2017-01-31 Fisher-Rosemount Systems, Inc. Big data in process control systems
US9438648B2 (en) 2013-05-09 2016-09-06 Rockwell Automation Technologies, Inc. Industrial data analytics in a cloud platform
US20160085944A1 (en) 2014-09-18 2016-03-24 Enki Technology, Inc. Glass coating specification library
CA2979513A1 (en) 2015-03-19 2016-09-22 Rokeha Ltd. A system for indoor cultivation of plants with simulated natural lighting conditions
SG10201505489QA (en) 2015-07-14 2016-07-28 Yokogawa Engineering Asia Pte Ltd Systems and methods for optimizing control systems for a process environment
KR102471665B1 (ko) 2015-08-27 2022-11-25 포그혼 시스템스 인코포레이티드 에지 인텔리전스 플랫폼 및 사물 인터넷 센서 스트림 시스템
JP6083549B1 (ja) * 2016-06-03 2017-02-22 株式会社制御システム研究所 特定パケット中継機能付きデータダイオード装置
US10148572B2 (en) * 2016-06-27 2018-12-04 Cisco Technology, Inc. Method and system for interest groups in a content centric network
JP6636879B2 (ja) * 2016-08-19 2020-01-29 キオクシア株式会社 記憶装置及び情報処理システム
US10270745B2 (en) * 2016-10-24 2019-04-23 Fisher-Rosemount Systems, Inc. Securely transporting data across a data diode for secured process control communications
US10257163B2 (en) * 2016-10-24 2019-04-09 Fisher-Rosemount Systems, Inc. Secured process control communications
US10530748B2 (en) * 2016-10-24 2020-01-07 Fisher-Rosemount Systems, Inc. Publishing data across a data diode for secured process control communications
WO2018089236A1 (en) 2016-11-11 2018-05-17 Ingar LLC Containers for aerial drone transport of materials, objects, or products
EP3564842B1 (en) * 2017-01-20 2021-02-24 Mitsubishi Electric Corporation Data determination device, data determination method, and data determination program
US11397428B2 (en) 2017-08-02 2022-07-26 Strong Force Iot Portfolio 2016, Llc Self-organizing systems and methods for data collection
US10375019B2 (en) * 2017-10-06 2019-08-06 Stealthpath, Inc. Methods for internet communication security
CA3086589C (en) * 2017-12-22 2021-01-19 Fend Incorporated One-way data transfer device with onboard system detection
US10069726B1 (en) * 2018-03-16 2018-09-04 Tempered Networks, Inc. Overlay network identity-based relay

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114513390B (zh) * 2022-01-13 2023-08-25 南通大学 一种基于边缘计算的物联网智慧网关及其工作方法

Also Published As

Publication number Publication date
US20210092173A1 (en) 2021-03-25
GB2590122A (en) 2021-06-23
US11627175B2 (en) 2023-04-11
US20220060527A1 (en) 2022-02-24
GB202014563D0 (en) 2020-10-28
GB2590122B (en) 2024-05-08
GB202319343D0 (en) 2024-01-31
DE102020124501A1 (de) 2021-03-25
JP2021057894A (ja) 2021-04-08
US11165839B2 (en) 2021-11-02
GB2590122A8 (en) 2023-12-27
GB2623906A (en) 2024-05-01

Similar Documents

Publication Publication Date Title
US11627175B2 (en) Edge gateway system with data typing for secured process plant data delivery
US20220300502A1 (en) Centralized Knowledge Repository and Data Mining System
US11436242B2 (en) Edge gateway system with contextualized process plant knowledge repository
US10915081B1 (en) Edge gateway system for secured, exposable process plant data delivery
US11635980B2 (en) Modular process control system
US20220078163A1 (en) Publishing Data Across a Data Diode for Secured Process Control Communications
Dai et al. Toward self-manageable and adaptive industrial cyber-physical systems with knowledge-driven autonomic service management
Hästbacka et al. Device status information service architecture for condition monitoring using OPC UA
Babayigit et al. Industrial internet of things: A review of improvements over traditional scada systems for industrial automation
US20220221832A1 (en) A Method for Configuring a Monitoring System Used to Monitor Industrial Processes and Industrial Assets
Nsiah et al. An open-source toolkit for retrofit industry 4.0 sensing and monitoring applications
US10554625B2 (en) Integrated PCS functional competency assessment
Shah et al. IoT gateway for smart devices
Juhas et al. Possibilities of using Industrial Internet of Things (IIOT) in industrial communication.
Kapoor et al. Cloud-based standardized device diagnostics for optimized operability of plants in the process industry: Cloud based self-monitoring and diagnosis of the field devices
CN216596008U (zh) 现场通信器设备
Sand Incident handling, forensics sensors and information sources in industrial control systems
Pereira Interoperability middleware for IIoT gateways based on international standard ontologies and standardized digital representation
Kinnunen Cloud Communication of Factory Automation System with OPC UA
Dietz Cloud connectivity on the factory floor
Pethig Leveraging the Potential of MQTT in Industrie 4.0
Kulkarni INTERNET OF THINGS (IOT) IN AUTOMATED PRODUCTION: A REVIEW

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination