JP2022046438A - 制御およびオートメーションシステムのための通信システムにおけるネットワークリソース管理 - Google Patents
制御およびオートメーションシステムのための通信システムにおけるネットワークリソース管理 Download PDFInfo
- Publication number
- JP2022046438A JP2022046438A JP2021142646A JP2021142646A JP2022046438A JP 2022046438 A JP2022046438 A JP 2022046438A JP 2021142646 A JP2021142646 A JP 2021142646A JP 2021142646 A JP2021142646 A JP 2021142646A JP 2022046438 A JP2022046438 A JP 2022046438A
- Authority
- JP
- Japan
- Prior art keywords
- network
- communication
- data
- field
- apl
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000006854 communication Effects 0.000 title claims abstract description 442
- 238000004891 communication Methods 0.000 title claims abstract description 440
- 238000000034 method Methods 0.000 claims abstract description 177
- 230000008569 process Effects 0.000 claims description 127
- 238000004886 process control Methods 0.000 claims description 92
- 238000004519 manufacturing process Methods 0.000 claims description 55
- 230000005540 biological transmission Effects 0.000 claims description 38
- 230000006855 networking Effects 0.000 claims description 17
- 238000004422 calculation algorithm Methods 0.000 claims description 12
- 239000002994 raw material Substances 0.000 claims description 7
- 230000000903 blocking effect Effects 0.000 claims description 3
- 230000002457 bidirectional effect Effects 0.000 claims 1
- 238000012544 monitoring process Methods 0.000 description 115
- 238000007726 management method Methods 0.000 description 111
- 238000013507 mapping Methods 0.000 description 37
- 230000006870 function Effects 0.000 description 32
- 230000004044 response Effects 0.000 description 31
- 238000004801 process automation Methods 0.000 description 28
- 230000015654 memory Effects 0.000 description 27
- 238000003860 storage Methods 0.000 description 17
- 238000010586 diagram Methods 0.000 description 16
- 238000012423 maintenance Methods 0.000 description 14
- 238000012550 audit Methods 0.000 description 11
- VOWAEIGWURALJQ-UHFFFAOYSA-N Dicyclohexyl phthalate Chemical compound C=1C=CC=C(C(=O)OC2CCCCC2)C=1C(=O)OC1CCCCC1 VOWAEIGWURALJQ-UHFFFAOYSA-N 0.000 description 9
- 230000003863 physical function Effects 0.000 description 9
- 230000001276 controlling effect Effects 0.000 description 8
- 230000007613 environmental effect Effects 0.000 description 8
- 238000005259 measurement Methods 0.000 description 8
- 230000008093 supporting effect Effects 0.000 description 8
- 230000008859 change Effects 0.000 description 7
- 238000013468 resource allocation Methods 0.000 description 7
- 238000004458 analytical method Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 6
- 238000012795 verification Methods 0.000 description 6
- 230000006399 behavior Effects 0.000 description 5
- 238000011161 development Methods 0.000 description 5
- 239000000463 material Substances 0.000 description 5
- 239000000126 substance Substances 0.000 description 5
- 238000012369 In process control Methods 0.000 description 4
- 230000001934 delay Effects 0.000 description 4
- 231100001261 hazardous Toxicity 0.000 description 4
- 238000010965 in-process control Methods 0.000 description 4
- 238000009434 installation Methods 0.000 description 4
- 230000010354 integration Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 208000036762 Acute promyelocytic leukaemia Diseases 0.000 description 3
- 230000009471 action Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000008439 repair process Effects 0.000 description 3
- 238000004088 simulation Methods 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000013480 data collection Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 230000001976 improved effect Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012913 prioritisation Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000012384 transportation and delivery Methods 0.000 description 2
- 238000011144 upstream manufacturing Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000011217 control strategy Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000008260 defense mechanism Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000003862 health status Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000005304 joining Methods 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 239000007788 liquid Substances 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 239000003208 petroleum Substances 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 229920002401 polyacrylamide Polymers 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 238000003786 synthesis reaction Methods 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/4183—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by data acquisition, e.g. workpiece identification
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/41845—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by system universality, reconfigurability, modularity
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/4185—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
- G05B19/41855—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication by local area network [LAN], network structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/28—Flow control; Congestion control in relation to timing considerations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/4185—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/25—Pc structure of the system
- G05B2219/25428—Field device
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/33—Director till display
- G05B2219/33139—Design of industrial communication system with expert system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/10—Current supply arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/4026—Bus for use in automation systems
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Automation & Control Theory (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Manufacturing & Machinery (AREA)
- General Engineering & Computer Science (AREA)
- Quality & Reliability (AREA)
- Medical Informatics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Programmable Controllers (AREA)
- Small-Scale Networks (AREA)
- Testing And Monitoring For Control Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】管理コンポーネントが認識している管理トラフィックと管理コンポーネントが認識していない非管理トラフィックの両方を含むトラフィックのネットワークを介した通信を容易にする工場オートメーションシステム及び方法を提供する。【解決手段】ネットワークリソース管理コンポーネントを構成するシステムは、通信ネットワークを介して、複数の高多用途フィールドデバイス82と通信するコントローラを実装し、先進物理層(APL)媒体を介したトラフィックの通信を容易にするようにネットワーク80を構成する。1つ以上のAPL電源スイッチ84は、他のデバイスへのコネクティビティを提供する、媒体を介して電力を供給するための電源を含み、電源スイッチから電力を受け取る1つ以上のAPLフィールドスイッチ86は、通信信号及び電力信号の両方を、夫々のフィールドスイッチに通信可能に結合されたフィールドデバイスに分配する。【選択図】図2
Description
本出願は、概して、プロセス制御および工場オートメーションシステムに関し、より具体的には、異なるコンテキストで様々な異なる機能を同時に実施し、かつ1つ以上の異なる通信プロトコルを使用して異なるまたは個別のクライアントデバイスまたはアプリケーションと通信することができる、これらのシステムで使用される拡張されたフィールドデバイスに関する。
分散プロセス制御システムは、化学、石油、工業、または他のプロセスプラントで物理的な材料または製品を製造、精製、変換、生成、または生産するために使用されるようなものであり、典型的には、アナログ、デジタル、またはアナログ/デジタルバスの組み合わせであり得る物理層を介して、または1つ以上の無線通信リンクまたはネットワークを含み得る、1つ以上のフィールドデバイスに通信可能に結合された1つ以上のプロセスコントローラを含む。フィールドデバイスは、例えば、バルブ、バルブポジショナ、スイッチおよびトランスミッタ(例えば、温度、圧力、レベルおよび流量センサ)であってもよく、プロセス環境内に位置し、概ね、プロセスプラントまたはシステム内で実施される1つ以上のプロセスを制御するために、バルブの開閉、流量、温度または圧力などのプロセスおよび/または環境パラメータの測定などの物理的なプロセス制御機能を実行する。周知のFOUNDATION(登録商標)Fieldbusプロトコルに準拠するフィールドデバイスなどのスマートフィールドデバイスがまた、制御計算、警告機能、およびコントローラ内で一般的に実装される他の制御機能を実施してもよい。プロセスコントローラはまた、典型的にはプラント環境内に配置されており、フィールドデバイスによって行われたプロセス測定値を示す信号および/またはフィールドデバイスに係る他の情報を受信し、プロセス制御の決定を行い、例えば、受信した情報に基づいてプロセス制御信号を生成し、フィールドデバイス内で実施されている制御モジュールまたはブロック、HART(登録商標)フィールドデバイス、WirelessHART(登録商標)フィールドデバイス、およびFOUNDATION(登録商標)Fieldbusフィールドデバイスなどとの間で調整を行う、異なる制御モジュールを作動させる制御アプリケーションを実行する。この通信を実施するために、プロセスコントローラ内の制御モジュールは、制御信号を様々な異なる入力/出力(I/O)デバイスに送信し、次いで、これらの制御信号を特殊な通信線またはリンク(通信物理層)を介して実際のフィールドデバイスに送信し、それにより、プロセスプラントまたはシステムの少なくとも一部分の動作を制御し、例えば、プラントまたはシステム内で作動しているかまたは実行されている1つ以上の産業プロセスの少なくとも一部分を制御する。また、典型的にはプラント環境内に位置するI/Oデバイスは、概ね、プロセスコントローラと1つ以上のフィールドデバイスとの間に配置され、電気信号をデジタル値に変換したり、その逆に変換したりすることにより、その間の通信を可能にする。異なる特殊な通信プロトコルを使用するフィールドデバイスをサポートするために、異なるI/Oデバイスが提供される。より具体的には、第1のI/OデバイスがHARTフィールドデバイスをサポートするために使用され、第2のI/OデバイスがFieldbusフィールドデバイスをサポートするために使用され、第3のI/OデバイスがProfibusフィールドデバイスをサポートするために使用されるなどするように、プロセスコントローラと特定の通信プロトコルを使用するフィールドデバイスの各々との間に、異なるI/Oデバイスが提供される。本明細書で利用される場合、フィールドデバイス、コントローラ、およびI/Oデバイスは、概ね、「プロセス制御デバイス」と呼ばれ、概ね、プロセス制御システムまたはプラントのフィールド環境に位置し、配置され、または設置される。
さらに、フィールドデバイスおよびプロセスコントローラからの情報は、通常、データハイウェイまたは通信ネットワークを介して、オペレータワークステーション、パーソナルコンピュータまたはコンピューティングデバイス、データヒストリアン、レポートジェネレータ、集中データベース、または他の集中管理コンピューティングデバイスのような、典型的には、制御室またはプラントの、より過酷なフィールド環境から離れた他の場所、例えばプロセスプラントのバックエンド環境内の、1つ以上の他のハードウェアデバイスに利用可能とされる。これらのハードウェアデバイスの各々は、典型的には、プロセスプラントにわたって、またはプロセスプラントの一部分にわたって集中化される。これらのハードウェアデバイスは、例えば、プロセス制御ルーチンの設定を変更すること、コントローラまたはフィールドデバイス内の制御モジュールの動作を変更すること、プロセスの現在の状態を表示すること、フィールドデバイスおよびコントローラによって生成されたアラームを表示すること、担当者を訓練するか、またはプロセス制御ソフトウェアをテストする目的でプロセスの動作をシミュレートすること、構成データベースを保持および更新することなど、プロセスを制御することおよび/またはプロセスプラントを動作させることに関する機能をオペレータが実施することを可能にし得るアプリケーションを作動させる。ハードウェアデバイスおよびプロセスコントローラによって利用されるデータハイウェイは、有線通信経路、無線通信経路、または有線および無線通信経路の組み合わせを含んでもよく、典型的には、パケットベースの通信プロトコル、およびイーサネットまたはIPプロトコルなどの非タイムセンシティブの通信プロトコルを使用する。
上記に示したように、プロセス制御システムは、プラント内で多くの異なる機能的性能を提供する複数のフィールドデバイスを含むことができ、これらのフィールドデバイスは、概ね、様々な異なるタイプの特殊な物理インターフェース、または特にプロセス制御用に開発された通信インターフェースの物理層のうちの1つを使用して、プロセスコントローラと通信可能に結合される。例えば、一般的なプロセス制御通信物理インターフェースは、ポイントツーポイント配線接続配置(例えば、特定の有線インターフェースに通信可能に結合された1つのフィールドデバイスのみ)またはマルチドロップ配線接続配置(例えば、有線インターフェースに通信可能に結合された複数のフィールドデバイス)のいずれかで設定された2線式の有線インターフェースを使用する。しかしながら、いくつかのフィールドデバイスは、無線ゲートウェイおよびトランスミッタ/レシーバデバイスを含み得る無線通信物理層を使用してコントローラと接続されてもよい。さらに、フィールドデバイスは、典型的には、高度に特殊な通信プロトコルのうちの1つを使用してプロセスコントローラと通信するように構成される。これらの通信プロトコルは、典型的にはデジタル信号プロトコルであるが、アナログプロトコル(例えば、4~20maプロトコル)であってもよく、またはデジタルおよびアナログプロトコルを組み合わせたもの(例えば、HARTプロトコル)であってもよい。これらのプロトコルのいくつかは、比較的単純なコマンドおよび/または通信(例えば、CANプロトコルで使用されるようなONコマンドおよびOFFコマンド)を使用して動作するが、他のプロトコルは、より多くのコマンドおよび/またはより多くの通信情報を必要とする、より複雑なプロトコルであり、単純なコマンドを含んでもよく、または含まなくてもよい。例えば、より複雑なプロトコルは、例えば、ハイウェイアドレス可能遠隔トランスデューサ(HART(登録商標))通信プロトコルを使用して、アナログ値に重畳されたデジタル通信を用いてアナログ値を通信してもよい。他のフィールドデバイスは、多くのタイプの通信を提供する完全なデジタル通信(例えば、FOUNDATION(登録商標)Fieldbus通信プロトコル)を使用することができる。他のプロセス制御通信プロトコルにはPROFIBUS通信プロトコルがあるが、他のプロセス制御通信プロトコルも開発され、使用されている。これらの通信プロトコルの各々は、2線式、4線式などの物理層を含み得る特定の物理層、特定のスイッチなどを要求するか、またはこれらによってサポートされる必要がある。さらに、物理層は、最大または最小の配線長、配線厚、配線のタイプ、終端のタイプ、他の電気的特性などを指定してもよい。しかしながら、重要なことに、フィールドデバイスは、単一のプロトコルを使用して通信し、かつその通信プロトコルおよびそのプロトコルと関連付けられた物理層を使用して通信する統合インターフェースを有するように構成される。
これらの様々なフィールドデバイス通信プロトコルが開発された結果、その各々が異なる通信配線(物理層)とシグナリングフォーマットを典型的に使用し、様々な異なるフィールドデバイス(例えば、異なるプロトコルを使用するフィールドデバイス)が、異なる入力/出力デバイス(I/Oデバイス)を介してプロセスコントローラに通信可能に接続され、各異なるI/Oデバイスがプロセス制御プロトコルの異なる1つに準拠し、特定のタイプの物理層をサポートする。つまり、典型的なプラントでは、Fieldbus I/Oデバイス(FOUNDATION Fieldbus準拠の2線式バスまたは4線式バスを介して1つ以上のFOUNDATION Fieldbusフィールドデバイスに接続される)、個別の2線式または4線式単滴接続を介して1つ以上のHART準拠フィールドデバイスの各々に接続されるHART I/Oデバイス、CAN準拠配線接続を介して1つ以上のCAN準拠フィールドデバイスに接続されるCAN I/Oデバイスなど、多数の異なるI/Oデバイスに接続されたコントローラを有してもよい。
さらに、フィールドデバイスの通信ポートをI/Oデバイスの端子ブロックに結合し、最終的にはプロセスプラント内のプロセスコントローラに結合することは、概ね複雑なプロセスである。フィールドデバイスは、フィールドデバイスから受信した信号をプロセスコントローラによって処理可能な信号に変換し、コントローラから受信した信号をフィールドデバイスによって処理可能な信号に変換するI/Oカードに結合されなければならない。結果として、特定のフィールドデバイスに対応する各I/Oカードの各チャネルは、(信号がI/Oカードによって適切に処理されるように)適切な信号タイプと関連付けられなければならず、I/Oカードは、最終的にそのI/Oカードに結合されたフィールドデバイスから信号を受信し、および/またはそのI/Oカードに結合されたフィールドデバイスに信号を送信するコントローラまたはコントローラに通信可能に結合されなければならない。
上述したように、各フィールドデバイスは、I/Oデバイス上の端子ブロックを介して、特定の通信媒体または物理層(例えば、2線式ケーブル、無線リンク、または光ファイバ)を使用してI/Oデバイスに結合され、さらに、上記またはプロセス制御業界で開発されてきた他の特殊なプロセス制御通信プロトコル(HART、CAN、WirelessHART、FOUNDATION Fieldbus、PROFIBUSなど)のいずれかを使用して結合される。さらに、I/Oデバイスは、別のバスまたは有線接続を介して、典型的にはプロセスコントローラに個別に接続される。これらの異なるI/Oデバイスを使用するということは、異なるI/Oデバイスに接続されたコントローラが、そのフィールドデバイスに正しい「パス」を介して信号を通信するために、どのフィールドデバイスが各I/Oデバイスのどのポートに接続されているかを追跡することができるように、異なるフィールドデバイス間の物理的および論理的接続が正確にマッピングされなければならないことを意味する。この問題は、各フィールドデバイスがHART準拠のI/Oデバイスの異なる出力ポートに接続されるHARTプロトコルにおいて特に面倒である。さらに、プロセス制御フィールドデバイスとの通信は、典型的には専用のI/Oデバイスと(典型的には第1の通信プロトコルを介して)通信するフィールドデバイスと、プロセスコントローラと(第2の異なる通信プロトコルを介して)通信するI/Oデバイスと、さらに異なる通信プロトコルを介してサーバまたは他のユーザーインターフェースデバイスに配置されたプロセス制御オペレータアプリケーション、プロセス制御構成アプリケーションなどのユーザーデバイスまたはアプリケーションと通信するプロセスコントローラと、を含む定義された通信パスを介して行われなければならない。いずれにせよ、フィールドデバイスへの、およびフィールドデバイスからのすべての通信は、I/Oデバイスおよびプロセスコントローラを介した特殊な通信パス(リンク)を介してルーティングまたは送信される。結果として、フィールドデバイスへの、およびフィールドデバイスからのすべてのデータは、プロセスコントローラおよび1つ以上のI/Oデバイスを介して送信されなければならない。この場合、プロセスコントローラは、プロセスコントローラからI/Oデバイスへの、およびI/Oデバイスからフィールドデバイスへの指定されたリンクを介して、フィールドデバイスへの、およびフィールドデバイスからのすべてのメッセージまたは通信を開始および調整しなければならない。この構成は、フィールドデバイスとの通信を試みるすべてのアプリケーションが、この場合にフィールドデバイスからの情報のプロキシまたはサーバとして機能するプロセスコントローラと通信することが可能で(および許可され)なければならないため、高度なセキュリティを提供する。さらに、外部アプリケーションは、フィールドデバイスと直接通信することができない。
プロセス制御フィールドデバイスは、典型的には、特殊な通信ハードウェアおよびプロトコルを使用するが、汎用IPまたは他のパケットベースの通信プロトコルを使用して、プロセスプラント内の特定の他のデバイス間の通信を実施することは周知である。例えば、1つ以上の分散プロセスコントローラを、バックエンドのプラント環境内の1つ以上のユーザーインターフェース、データベース(例えば、構成データベースおよびヒストリアンデータベース)、サーバなどに通信可能に接続するイーサネットバス上で、パケットベースまたは汎用IPプロトコルを使用することが一般的である。このように、物理層であり、かつ部分的にはデータリンク層であるイーサネットは、イーサネットがオートメーションにおいて以前には見られなかった方式で柔軟性、拡張性、およびパフォーマンスを可能にするため、オートメーションシステムのための重要な通信プラットフォームである。オートメーションにおけるイーサネットの採用のサポートを支援するために、遠隔地や危険な場所でのフィールドデバイスの接続をサポートするためのAPL(先進物理層)仕様が設計されている。APLの背後には、ツイストペア配線(10BASE-T1L)を介したイーサネットのための既存のIEEE802.3イーサネット規格(IEEE802.3)の拡張機能の開発に焦点を当てたIEEE P802.3cgプロジェクトがある。この開発は、イーサネットの物理層の上で作動することができる様々な目的のために開発されたオートメーションプロトコルの長いリストがあることから、重要である。
プロセス制御におけるこの新しいイーサネットベースの通信開発をサポートするために、FieldCommグループは HART7リリースの一部としてHART-IPを標準化した。HART-IPは当初、ホストがゲートウェイと効率的に通信することを可能にするように設計されたが、HART-IPは、現在では、デバイスがI/Oサーバおよびホスト/コントローラと直接通信するための方法として浮上している。今日のHART-IPはすでにモニタリング、制御、診断、状態監視アプリケーションで使用されている。HART-IPは、HART-IPに利用可能なデバイスの完全な品目をすでに有しているため、HART-IPは、APLの上の層に対して優れたプロトコルである。さらに、デバイスレベルで広くサポートされているプロトコルとして、OPC Unified Architecture (OPC UA)がある。OPC UAはデバイスの通信やタイプを元々理解していないが、ある程度のサポートを提供するためにかなりの努力がなされている。HART-IPとOPC UAは比較的早く市場に採用される可能性が高いが、それだけではない。イーサネットIPやPROFINETのような他のプロトコルはすでにイーサネット上で利用可能であり、APLが利用可能になれば、その上で作動することができるようになるであろう。さらに、MQTTやAMQPのようなIT主導型のプロトコルは、産業用のモノのインターネット(IIoT)が受け入れられるようになると、重要なプロトコルとして浮上してくるであろう。
しかしながら、より従来のフィールドデバイス、例えばHARTやFOUNDATION Fieldbusフィールドデバイスに大きく依存している設置ベースをすでに含むプロセスプラントで、パケットベースや汎用のIP通信プロトコルと関連付けられたものなどのイーサネットまたは他の先進物理層をサポートすることは、困難であり、1つ以上の電子マーシャルキャビネットまたはデバイスを介してプロセス制御ネットワークのある場所でこれらの様々な通信プロトコルを合成するかまたは統合することが必要となるため、一筋縄ではいかない。このような先進プロトコルをどのようにして典型的なプロセスプラントのアーキテクチャに統合し、堅固な様式で確実に動作させることができるのかは、現在のところ不明である。
さらに、制御システムの他に、プロセスプラントおよび工場オートメーション環境内の他のアクティビティをサポートするために開発されている他のシステムがある。プラント資産管理(PAM)または保守システムは、典型的には、保守担当者がフィールドデバイスだけでなく他のタイプのデバイスも含むプラントまたは工場設定のデバイスで保守活動を実施することを可能にするように設定される。PAMは、デバイスを構成およびプロビジョニングし、展開後のデバイスに対して診断を行い、デバイスアラートを監視し、ならびに多くの他の機能の大規模なリストを実施するために使用される。さらに、状態監視システムが、より一般的になりつつあり、多くのサイトで展開されている。状態監視システムは、エネルギー監視、機器およびデバイス監視、およびプロセス監視を含む、幅広い機能を実施することができる。これらの状態監視システムは、概ね、プラントからデータをストリーミングし、状態監視を実施し、ユーザーに、いくつかの場合では制御システム自体に推奨事項を提供する。同様に、データロギングシステムが、後で使用するためにデータを収集してログに記録するために、プラントおよび工場オートメーション設定に存在する。例えば、エネルギーおよび監視データは、例えば、パイプ内の漏れまたは破損により、漏水が検出された場合、またはエネルギーが失われた場合に、警報管理システムを分析および確立する際に使用するために、データロギングシステムによって集中様式で収集されてもよい。同様に、スマートメータリングシステムが、継続的または連続的なメータリングを実施するために多くの設定で実装されつつある。メータリングは、油田およびガス田、パイプライン、化学薬品の保管庫および完成品の保管庫などの大規模な分散システムで、極めて重要なプロセスであり得る。例えば、化学薬品保管システムでは、どのような材料が存在するかを正確に読み取ることが重要である。スマートメータリングとは、インテリジェントなメータ読み取りシステムを設置し、コントローラを介して、または独立してリモート監視システムを介してのいずれかでこれらのメータを読み取り、かつその読み値をエッジゲートウェイや中央データサーバなどの処理場所に転送する手順を指す。さらに、環境監視は、安全上の懸念、EPAの義務または規則などに基づいて、多くの設定で実施される必要がある。例えば、多くのプラントには、NOx、SOx、および他の項目の報告などの環境報告要件があり、これらのシステムからのデータにタイムスタンプを付け、夏時間の調整の影響を受けず、かつセキュアであることは、極めて重要である。
いずれにせよ、これらの他のシステムは、多くの場合、プロセス制御システムとは個別の様式でデータ収集、計算、および報告を実施する専用システムである。これらの場合、これらのシステムは、独自のインフラストラクチャ、配線、通信路、通信プロトコルなどを必要とする。プラント資産管理システムなどのいくつかの場合では、これらのシステムは、プロセス制御フィールドデバイスのうちのいくつかまたはすべてと通信し、プロセス制御フィールドデバイスのうちのいくつかまたはすべてを使用してもよい。しかしながら、これらの例では、アプリケーション、サーバ、または他のデータ収集デバイスは、フィールドデバイス用に設置された様々な特殊なフィールドデバイスプロトコルおよび物理層を使用して、プロセスコントローラを介してフィールドデバイスと通信して、フィールドデバイスからデータを取得し、フィールドデバイスにメッセージを送信し、かつフィールドデバイスに関して他のアクティビティを実施しなければならない。やはり、これらの場合では、プロセスコントローラ(および典型的には、1つ以上のI/Oデバイス)が関与し、これらの他のシステムをサポートするためにフィールドデバイスとの通信を実施する責務を有し、フィールドデバイス自体は、これらの他のシステムを直接サポートする特定の知識または能力を有していない。この手法により、プロセスコントローラはフィールドデバイスの中間に配置され、フィールドデバイスとの通信を実施して、保守活動、連続的な監視、メータリングなどの、プロセス制御以外の他のアプリケーションまたは用途をサポートする責務を有する。プロセスコントローラは、任意の特定の状況でどの通信が必須であるかまたは必要であるかを優先順位付けする必要があるため、この追加の負荷により、プロセスコントローラの効率が低下し得るか、または特定のフィールドデバイスとの通信が失われまたは遅くなり得る。さらに、この状況により、フィールドデバイスは、複数の用途をサポートする効率が大幅に低下する。
新しい高多用途(HV)プロセス制御または工場オートメーションフィールドデバイスは、複数の異なるアプリケーションまたはクライアントと直接または間接的にかのいずれかで通信してこれらをサポートすると同時に、標準のプロセスおよび工場オートメーション制御機能を実施するデータサーバとしてフィールドデバイスが動作することを可能にする、インターフェースおよび通信接続構造で構成されている。さらに、様々な異なるプロセス制御および工場オートメーションネットワークアーキテクチャ、特に通信アーキテクチャは、多用途フィールドデバイスをサポートして、多用途フィールドデバイスが、同じまたは異なる通信プロトコルを使用して、共通の通信ネットワークインフラストラクチャを介して複数の異なるクライアントデバイスまたはアプリケーション(各々が異なるシステムと関連付けられている)と同時に通信することを可能にする。1つの場合では、通信アーキテクチャは、高多用途フィールドデバイスに直接接続されたIPベースの通信プロトコルおよびインフラストラクチャを使用し、この通信アーキテクチャは、1つ以上のスイッチを使用して、プロセスまたは工場オートメーションコントローラ、状態監視システム、プラント資産管理システム、データロギングシステムなどフィールドデバイスからの/へのIP通信を他のクライアントデバイスにルーティングしてもよい。この場合、高多用途フィールドデバイスは、APLネットワーク(レベル1ネットワーク)を介して1つ以上のクライアントデバイス(例えば、プロセスまたは工場オートメーションコントローラ、PAMシステムデバイス、データロガーシステムなど)に、スイッチを介してイーサネットネットワークなどの別のIPベースのパケット通信プロトコルを使用する第2のレベルのネットワークに、接続されてもよい。これらの1つ以上のシステム(例えば、プロセス制御システムのプロセスコントローラ、PAMシステムのPAMサーバ、データロガーデータベース、状態監視システムの状態監視アプリケーションなど)は、第2のレベルのネットワーク、スイッチ、および第1のレベルのネットワークを介して、高多用途フィールドデバイスと直接通信して、高多用途フィールドデバイスへのアクセスを取得するか、または高多用途フィールドデバイスからデータを直接入手してもよい。
さらに他の場合では、様々なクライアントデバイスおよびアプリケーションは、第2のレベルのネットワークからのセキュリティまたは分離を実装し得る第2のスイッチを介して第2のレベルの制御ネットワークに接続されている第3のレベルの制御ネットワークに接続されてもよい。他のクライアントデバイスまたはアプリケーションは、PAMシステム、データロギングシステム、監視システムなどの非制御システムと関連付けられてもよい。さらに別の実施形態では、第3のレベルのネットワークは、ファイアウォールを介して、クラウドまたは他のリモートロケーションにある様々なアプリケーションまたはデバイスに第3のレベルのネットワークを接続し得るエッジゲートウェイデバイスに接続されてもよく、それにより、クラウドまたは他のリモートロケーションにあるクライアントデバイスが、様々なネットワークを介したIPパケットベースの通信を使用する通信接続を介した、フィールドデバイスへのクライアントとしてフィールドデバイスデータへのアクセスを取得することを可能にする。
さらに別の場合では、クラウドベースのアプリケーションおよびデバイス(クライアント)は、リモートサイトでのアプリケーションのサポートを提供するために、APL電源スイッチ)などの第1のレベルのネットワークスイッチを介して第1のレベルのネットワークに直接接続されてもよい。このサポートは、クラウドに配置されたプロセスまたは工場オートメーションコントローラを含んでもよく、PAMシステム、データロギングシステム、状態監視システムなどの他のシステムと関連付けられた他のアプリケーションまたはデバイスを含んでもよい。別の場合では、プラントに配置されたAPLネットワークまたは他のIPベースの通信ネットワークに接続された従来のまたはレガシーフィールドデバイスの使用を含む、より従来のプロセス制御アーキテクチャにインストールされてもよい。さらなる場合では、高多用途フィールドデバイスは、APLネットワークなどの第1のレベルのIPベースの通信ネットワークを介して、プロセス制御および他のシステム(例えば、PAMシステム、データロギングシステム、状態監視システムなど)の両方と関連付けられたプロセスコントローラ、オペレータステーション、アプリケーションステーション、データベース、およびエンジニアリングステーションが接続された平坦化されたネットワークに接続されてもよい。
本明細書に記載される高多用途(HV)フィールドデバイスおよびネットワークアーキテクチャは、高多用途フィールドデバイスが複数の異なるクライアントデバイスに対してサーバとして同時に作用することを可能にする様式で、APL、または他のイーサネット、または汎用IPベースの物理層、およびこれらの物理層の上で作動する様々な通信プロトコルをサポートすることができる。さらに、本明細書に記載される高多用途フィールドデバイスは、安全プロトコルなどのプロトコルが追加のハンドシェイク、確認などを必要とするときに使用するために、他のプロトコルの内部にプロトコルをネストすることができる。さらに、本明細書に記載される高多用途フィールドデバイスは、HART-IP、OPC UA、イーサネットなどのプロトコルなどの、パケットベースの、IPベースの、または他の高度なプロトコルを含む複数のI/Oタイプをサポートすることにより、プロセス制御システムの簡単な構成を可能にする構成性能を含む。本明細書に記載される高多用途フィールドデバイスおよび関連付けられたネットワークアーキテクチャは、混合された物理層と、非制御システムのための直接サポートを提供しながら改善された制御を実装するために使用され得る複数プロトコルサポートと、をサポートし、本明細書に記載される高多用途フィールドデバイスが、リクエスト/レスポンス、パブリッシュ/サブスクライブ、イベントベースの通信、レポート通信、およびストリーミング通信をサポートすることができるため、そのことは、制御と、産業用のモノのインターネット(IIoT)アプリケーション(本明細書では概ね監視システムとも呼ばれる)と、の組み合わせをサポートするのに大いに役立ち、これらのアプリケーションは、測定およびアクチュエータのデータ、これらのアプリケーションの性能、これらのアプリケーションの診断、およびこれらの測定、性能、および診断の組み合わせによって決定され得る情報に関心がある。
さらに、高多用途フィールドデバイスは、高多用途フィールドデバイスが使用されることを意図されるよりオープンな通信環境で高多用途フィールドデバイスをよりセキュアにする多くのセキュリティ機能を高多用途フィールドデバイスが含むため、高度にセキュアである。これらのセキュリティ保護機能には、例えば、信頼のルート機能、セキュアブート機能、およびエンドポイントアイデンティティ機能、セキュアストレージ、暗号化性能、セキュア通信、セキュアデバイスプロビジョニング機能、およびセキュリティ監査機能が含まれ、フィールドデバイスですべてが組み合わされて、プロセス制御フィールドデバイスでこれまで提供されたことのない高レベルのセキュリティを提供する。
したがって、高多用途(HV)フィールドデバイスは、本明細書では概ねノード通信ネットワークと呼ばれる本明細書に記載されるようなプロセス制御および/またはオートメーションネットワークのノードであってもよい。ノード通信ネットワークは、典型的には、ネットワークのノード間で情報を通信するために、パケットベースの、IPベースの、または他の高度なプロトコルをサポートする。新しいHVフィールドデバイスなどの新しいノードが、ノード通信ネットワークに参加して他のノードによって発見されてもよく、各ノードは、一意のエンドポイント識別情報によってノード通信ネットワーク内で識別される。このように、一実施形態では、プロセス制御またはオートメーションシステムのノード通信ネットワークのノードを管理するためのシステムは、ノード通信ネットワークに通信可能に接続されているネットワークノードマネージャ、およびネットワークノードマネージャにとってアクセス可能であるドメインネームサービス(DNS)を含む。ネットワークノードマネージャは、プロセス制御またはオートメーションシステムで利用される複数のデバイスのそれぞれのタグまたは識別子と、ノード通信ネットワークで利用される複数のデバイスのそれぞれのエンドポイント識別情報と、の関連付けを記憶するマッピングデータベースを含み、複数のデバイスは、1つ以上の高多用途(HV)フィールドデバイスを含む。1つ以上のHVフィールドデバイスの各々は、例えば、産業プロセスを制御するためのプロセス制御またはオートメーションシステムのランタイム動作中に1つ以上のそれぞれの物理機能を実施するそれぞれの1つ以上の物理コンポーネントを有する。ネットワークノードマネージャは、複数のデバイスのそれぞれの状態を記憶する状態データベースをさらに含む。システムのDNSは、ノード通信ネットワークを介して、複数のデバイスの特定のデバイスのエンドポイント識別情報の要求に対する応答を提供し、応答は、ネットワークノードマネージャのマッピングデータベースおよび状態データベースに基づいて生成される。
さらに、高多用途(HV)フィールドデバイスがノード通信ネットワークに参加して発見され得るため、実施形態では、高多用途フィールドデバイスは、プロセス制御またはオートメーションシステム内で産業プロセスを制御するための物理機能を実施する1つ以上の物理コンポーネントと、ノード通信ネットワークへの通信インターフェースと、1つ以上のプロセッサと、HVフィールドデバイスに対応するタグまたは識別子がプロビジョニングおよび記憶された1つ以上の非一時的メモリと、を含む。1つ以上の非一時的メモリは、1つ以上のプロセッサによって実行されると、HVフィールドデバイスに、HVフィールドデバイスが電源投入されると、HVフィールドデバイスが通信インターフェースを介してノード通信ネットワークに接続されていることを検出することと、ノード通信ネットワークを介して、ノード通信ネットワークのDHCPサーバに、HVフィールドデバイスのエンドポイント識別情報の要求を送信することであって、要求は、HVフィールドデバイスに対応するタグまたは識別子の表示を含む、送信することと、を行わせるコンピュータ実行可能命令をさらに記憶する。1つ以上のプロセッサによるコンピュータ実行可能命令の実行は、HVフィールドデバイスにさらに、DCHPサーバによってノード通信ネットワークを介して、DCHPサーバによってHVフィールドデバイスに割り当てられたエンドポイント識別情報を取得することと、ノード通信ネットワークを介して、HVフィールドデバイスに割り当てられたエンドポイント識別情報を使用することによって、別のデバイスとの通信セッションを確立することであって、別のデバイスは、HVフィールドデバイスによって生成されたデータのコンシューマであり、生成されたデータは、プロセス制御またはオートメーションシステムのランタイム動作中にHVフィールドデバイスによって実施される物理機能に対応する、確立することと、を行わせる。さらに、コンピュータ実行可能命令の実行は、HVフィールドデバイスにさらに、プロセス制御またはオートメーションシステムのランタイム動作中に、HVフィールドデバイスの1つ以上の物理コンポーネントによって実施される物理機能に対応するデータを、確立された通信セッションを介して別のデバイスに送信して、それにより産業プロセスを制御させる。
一実施形態では、プロセス制御またはオートメーションシステムの高多用途(HV)フィールドデバイスでの方法は、HVフィールドデバイスが電源投入されるとHVフィールドデバイスによって、HVフィールドデバイスが、HVフィールドデバイスの通信インターフェースを介して、それぞれのエンドポイント識別情報によってノード通信ネットワーク内で識別されるノードを有するノード通信ネットワークに接続されていることを検出することを含む。さらに、この方法は、HVフィールドデバイスによってノード通信ネットワークを介して、ノード通信ネットワークのDHCPサーバに、HVフィールドデバイスをノード通信ネットワーク内で識別させるエンドポイント識別情報の要求を送信することであって、要求は、HVフィールドデバイスのタグまたは識別子の表示を含み、タグまたは識別子は、プロセス制御オートメーションまたはオートメーションシステム内のHVフィールドデバイスを識別する、送信することと、HVフィールドデバイスによってDCHPサーバからノード通信ネットワークを介して、HVフィールドデバイスに割り当てられたエンドポイント識別情報を取得することと、を含む。さらに、この方法は、HVフィールドデバイスによってノード通信ネットワークを介して、HVフィールドデバイスに割り当てられたエンドポイント識別情報を使用することによって、別のデバイスとの通信セッションを確立することを含み、別のデバイスは、産業プロセスを制御するためのプロセス制御またはオートメーションシステムのランタイム動作中に、HVフィールドデバイスの1つ以上の物理コンポーネントによって実施される物理機能を示すデータのコンシューマである。さらに、この方法は、プロセス制御またはオートメーションシステムのランタイム動作中に、HVフィールドデバイスによって通信セッションを介して、HVフィールドデバイスの1つ以上の物理コンポーネントによって実施される物理機能を示すデータを別のデバイスに送信して、それにより産業プロセスを制御することを含む。
さらに、ノード通信ネットワークでの高多用途(HV)フィールドデバイスの使用は、上記のデバイス発見方法と組み合わされて、ノード通信ネットワークに実装され得る精緻なネットワークリソース管理スキームから利益を受ける。一実施形態では、コントローラは、1つ以上の原材料に対する操作を実施して1つ以上の原材料を製品に変換する産業プロセスまたは工場オートメーションプラント内の物理デバイスを制御する。HVフィールドデバイスは、コントローラに結合されており、コントローラからコマンドを受信するとともに、コントローラにパラメータを送信する。APL配線、APL配線を介してコネクティビティおよび電力を供給するAPL電源スイッチ、およびAPL電源スイッチから電力を受け取り、かつHVフィールドデバイスに電力およびコネクティビティを分配するAPLフィールドスイッチといった先進物理層(APL)インフラストラクチャを含む通信ネットワークはまた、ネットワークリソース管理コンポーネントであって、ネットワークリソース管理コンポーネントが認識している管理されるネットワークトラフィックと、ネットワークリソース管理コンポーネントが認識していない管理されないネットワークトラフィックと、の両方を含むネットワークトラフィックの、ネットワークを介した通信を容易にするための、通信ネットワーク上のネットワークリソースを管理するように構成されたネットワークリソース管理コンポーネントも含む。
様々な実施形態では、ネットワークリソース管理コンポーネントは、決定論的管理スキームを実装する一方、他の実施形態では、ネットワークリソース管理コンポーネントは、非決定論的管理スキームを実装する。決定論的管理スキームを実装するネットワークリソース管理コンポーネントのいくつかの実施形態は、タイムセンシティブネットワーキング(TSN)ネットワーク管理スキームを実装し、ここで、TSNベースのデバイスおよび非TSNデバイスの両方が、通信ネットワーク上で動作してもよい。決定論的ネットワークリソース管理コンポーネントは、実施形態では、タイムクリティカルなデータを送信元と宛先との間の最小限のブロッキングで送信することを可能にするようにネットワークリソースを割り当てる。いくつかの実施形態では、ネットワークリソース管理コンポーネントは、1つ以上のアウトバウンドポートを含む。アウトバウンドポートの各々は、複数のキューを含み、キューの各々は、対応するクラスのネットワークトラフィックに対応する。各アウトバウンドポートのキュー選択ユニットは、着信データを受信し、着信データがどのキューに配置されるかを決定するように構成されている一方、送信選択アルゴリズムは、複数のキューの各々からどのデータを取得するかを選択するように構成されている。キューの各々は、関連付けられたゲートを有し、ゲート制御リストは、複数のゲートのどれが開いているかを決定する。ゲートが閉じている場合、送信選択アルゴリズムが送信用のデータを選択したとしても、割り当てられた優先度が最も高いデータ以外のデータを優先することができるように、データの送信がブロックされる。時間認識シェーパーは、実施形態では、各アウトバウンドポートのゲート制御リストを制御するか、または同期させて、超低遅延データ送信のための明確な通信チャネルを作成する。
非決定論的ネットワークリソース管理コンポーネントを実装する実施形態では、ネットワークリソース管理コンポーネントは、特にネットワークトラフィックが送信元、宛先、およびアプリケーションタイプによって識別される場合に、ポートを有効および無効にし、かつポートを介してネットワークを絞ることによって、スイッチポートを介してネットワークトラフィックを制御するインターフェースを含む。柔軟なランタイムモデルを使用して、ネットワークリソースの使用量を割り当て、実施形態では、新しいデバイスが通信ネットワークに参加するときに、部分的には1つ以上のAPLフィールドスイッチおよび/または電源スイッチを制御することによって、ネットワーク上のネットワークリソースの割り当てを最適化する。実施形態では、ネットワークリソースのいくらかのパーセンテージが、管理されないネットワークトラフィックに割り当てられ、ネットワークリソース管理コンポーネントは、管理されないトラフィックの検出されたパーセンテージが、割り当てられたパーセンテージを超えると、スイッチを調整する。
一実施形態では、産業プロセス制御または工場オートメーションシステムのネットワークリソースを管理する方法は、システム内に、物理デバイスを制御するコントローラを実装することを含む。コントローラは、1つ以上の原材料に対する操作を実施して材料を製品に変換し、かつ通信ネットワークを介して、コントローラに結合された複数の高多用途(HV)フィールドデバイスと通信して、コントローラからコマンドを受信し、コントローラにパラメータ値を送信するように、構成されている。この方法はまた、各々が他のデバイスへのコネクティビティを提供するように構成され、かつ各々が、APL媒体を介して電力を供給するための電源を含む1つ以上のAPL電源スイッチを使用して、APL媒体を介したネットワークトラフィックの通信を容易にするように通信ネットワークを構成することも含む。さらに、この方法は、各々が、APL媒体を介して1つ以上のAPL電源スイッチのうちの1つから電力を受け取り、かつ各々が、APL媒体によってそれぞれのAPLフィールドスイッチに通信可能に結合されたHVフィールドデバイスに、通信信号および電力信号の両方を分配するように構成された、1つ以上のAPLフィールドスイッチを使用することを含む。この方法は、通信ネットワーク上のネットワークリソースを管理するようにネットワークリソース管理コンポーネントを構成して、ネットワークリソース管理コンポーネントが認識している管理されるネットワークトラフィックと、ネットワークリソース管理コンポーネントが認識していない管理されないネットワークトラフィックと、の両方を含むトラフィックのネットワークを介した通信を容易にすることをさらに含む。
上記のデバイス発見方法と組み合わされた、ノード通信ネットワークでの高多用途(HV)フィールドデバイスの実装はまた、アプリケーションとHVフィールドデバイスとの間、およびHVフィールドデバイスと他のHVフィールドデバイスとの間の通信を確立する新しい方法から利益を受ける。一実施形態では、方法は、HVフィールドデバイスで、第1のクライアントデバイスまたはアプリケーションから、クライアントデバイスが所望する情報のタイプに対応する複数の公開カテゴリの第1の公開カテゴリの選択を示すメッセージを受信することを含む。HVフィールドデバイスは、複数の公開カテゴリの第1の公開カテゴリに対応する複数の公開リストの各々の識別情報を第1のクライアントデバイスまたはアプリケーションに送信する。複数の公開リストは、HVフィールドデバイスに記憶され、各公開リストは、HVフィールドデバイスと関連付けられたパラメータのセットである。HVフィールドデバイスは、第1のクライアントデバイスまたはアプリケーションから、HVフィールドデバイスによって識別される複数の公開リストの第1の公開リストの選択を受信し、その後、第1のクライアントデバイスまたはアプリケーションに、複数の公開リストの第1の公開リストと関連付けられたパラメータのセットを送信する。
様々な実施形態では、公開カテゴリには、監視および制御カテゴリおよび/または状態監視カテゴリが含まれる。実施形態では、公開リストには、製造者定義の公開リスト、ユーザー定義の公開リスト、および/またはカスタム公開リストが含まれてもよい。実施形態では、この方法は、HVフィールドデバイスで、第2のクライアントデバイスまたはアプリケーションから、複数の公開カテゴリの第2の公開カテゴリの選択を示すメッセージを受信することと、HVフィールドデバイスから第2のクライアントデバイスまたはアプリケーションに、第2のクライアントデバイスまたはアプリケーションから受信された複数の公開カテゴリの第2の公開カテゴリに対応する第2の複数の公開リストの各々の識別情報を送信することと、をさらに含む。この方法は、HVフィールドデバイスで、第2のクライアントデバイスまたはアプリケーションから、HVフィールドデバイスによって識別される第2の複数の公開リストのうちの1つの選択を受信することと、その後、HVフィールドデバイスから第2のクライアントデバイスまたはアプリケーションに、第2のクライアントデバイスまたはアプリケーションから受信された第2の複数の公開リストのうちの1つの選択と関連付けられたパラメータのセットを送信することをさらに含む。実施形態では、第1または第2のデバイスまたはアプリケーションから複数の公開リストのうちの1つの選択を受信することが、公開リストのうちの1つと関連付けられたパラメータのセットがHVフィールドデバイスからそれぞれのクライアントデバイスまたはアプリケーションに送信される頻度を指定する更新レートを受信することをさらに含む。
様々な実施形態では、HVフィールドデバイス、またはそのようなHVフィールドデバイスを含む制御またはオートメーションシステムが、これらの方法を実施するように構成されてもよい。
ここで図1を参照すると、高多用途(HV)フィールドデバイス10が概ねブロック図の形態で例示されている。特に、高多用途フィールドデバイス10は、例えば、1つ以上のセンサ、アクチュエータ、バルブシートおよびバルブステム、またはフィールドデバイスの動作と関連付けられた任意の他の典型的なまたは所望の制御ハードウェアであり得るフィールドデバイスハードウェア12を含む。制御ハードウェア12は、センサ(例えば、温度センサ、流量計、レベルセンサ、圧力センサなど)、バルブまたは他のフローガスまたは液体フロー制御構造、イグナイタ、ファン、モーター、アクチュエータ、ポンプなどの任意のタイプの制御デバイスと典型的に関連付けられたハードウェアの任意の組み合わせであってもよい。制御ハードウェア12は、例えば、プラントまたは工場設定における1つ以上の物理現象を測定するかもしくは感知するか、またはプラントまたは工場設定における1つ以上の物理現象を制御するかもしくはもたらす制御構造であってもよく、任意の知られた制御フィールドデバイスと関連付けられた任意の制御ハードウェアであってもよい。
さらに、高多用途(HV)フィールドデバイス10は、コンピュータプロセッサ14、コンピュータメモリ16、ハードウェア通信インターフェース18、外部通信インターフェース20(外部通信ネットワークの物理層に接続する、図示せず)、および電源22を含む。一般的に言えば、ハードウェア通信インターフェース18は、独自のプロトコルまたは手法、HART、FOUNDATION Fieldbus、CAN、Profibusなどの任意のオープンプロセス制御プロトコルまたは手法を含む、任意の所望の通信手法またはプロトコルを使用して、プロセッサ12(より具体的には、メモリ16に記憶され、かつプロセッサ12で実行される1つ以上のアプリケーションまたはルーチン)とフィールドデバイスハードウェア12との間の通信を可能にする。通信インターフェース18は、ハードウェアデバイス12からの信号を多重化およびまたは調整し、プロセッサ14による読み取りまたはプロセッサ14への通信のためにこれらの信号を変換し、逆もまた同様である、内部入力/出力デバイスであってもよい。通信インターフェース18は、任意の知られたまたは所望の様式でハードウェア12の動作を制御するかまたはもたらすために送信されるプロセッサ14からの信号を変換してもよく、同様に、任意の知られたまたは所望の様式でハードウェア12からプロセッサ14へ信号を変換してもよい。さらに、プロセッサ14は、1つ以上のハードウェア制御アプリケーション30(メモリ16に記憶され得る)を実行して、フィールドデバイスハードウェア12のいずれかまたはすべてと通信し、これらを制御し、これらからの信号を読み取り、これらにおける設定を変更してもよい。ハードウェア制御アプリケーション30は、メモリ16のROMまたはRAMに記憶されてもよく、および/またはASICとして、実行可能アプリケーションとして、または任意の他の所望の様式で実装されてもよい。
さらに、電源22は、好ましくは、通信インターフェース20に、より具体的には、フィールドデバイス10が接続するバスまたは有線ネットワークの物理層に結合され、物理層から電流(例えば、DC電流)の形態で電力を受け取り、その電流を電力信号(典型的には1つ以上の電圧信号)に変換し、電力信号は、デバイス10の様々な他のコンポーネントに提供されて、必要に応じてこれらのデバイスに電力を供給する。電源22は、プロセッサ14の動作を可能にするために、本明細書に記載されるように、プロセッサ14に十分な電力を供給することができる。さらに、電源22は、メモリ16、インターフェース18、およびフィールドデバイスハードウェアコンポーネント12のうちの1つ以上に電力を供給してもよい。必要に応じて、電源は、バッテリーを含むか、または完全にバッテリーから構成されてもよい。電源22がバッテリーを含む場合、このバッテリーは、外部有線通信ネットワークを介して提供される電力信号によって充電されてもよい。他の場合では、電池を使用して、フィールドデバイス10に電力を供給してもよく、フィールドデバイス10が接続される通信ネットワークは、無線ネットワークであってもよい。この場合、通信インターフェース20は、アンテナおよび無線レシーバを含む無線通信インターフェースであってもよい。
さらに、メモリ16は、プロセッサ14で実行され、かつ通信インターフェース20を介して外部デバイスとの通信を制御する1つ以上の通信アプリケーション32を記憶してもよい。通信アプリケーション32は、XML、JSONなどの任意の知られたまたは標準のフォーマットを使用するようにプログラムされてもよく、有線ネットワーク、無線ネットワークなどの1つ以上の異なる通信ネットワークを介して知られたまたは標準の通信プロトコルを使用して通信を実施してもよい。
重要なことに、デバイス10のプロセッサ14は、メモリ16に記憶され、典型的にはプロセッサ14でリアルタイムに実行されるオペレーティングシステム(OS)34を有して実行するのに十分強力であり、アプリケーション30および32は、プロセッサリソースを共有する個別のアプリケーションとしての構造化された様式で、プロセッサ14で実行される。特に、OS34は、Linux(登録商標)オペレーティングシステムなどの汎用オペレーティングシステム、またはThreadXオペレーティングシステムなどの様々な軽量オペレーティングシステムのいずれかを含むリアルタイムオペレーティングシステム(RTOS)であってもよい。アプリケーション32およびプロセッサおよび通信ローディング手法の様々な異なるものについて、以下でより詳細に考察する。いずれにせよ、プロセッサ14は、任意の数の異なる通信アプリケーション32を実行してもよく、および/または任意の通信アプリケーション32が、プロセッサ14で同時に実行される複数の異なる通信スレッドまたはプロキシ(通信プロセスとも呼ばれる)を確立することを可能にしてもよく、このことは、多用途フィールドデバイス10が、異なる外部アプリケーション(本明細書では、概ね、クライアントアプリケーションまたはクライアントデバイスと呼ばれる)と同時に(すなわち、重複する様式で)通信することを可能にし、これらのアプリケーションは、通信インターフェース20を介してフィールドデバイス10に接続された同じもしくは異なる外部デバイス、ホスト、またはサーバ内にあってもよい。もちろん、通信インターフェース20は、IP、またはTCP、UDP、HTTP、HTTPS、TLS、DTLSなどのパケットベースのプロトコルなどの、任意の所望の標準通信プロトコルまたはパラダイムに適合してもよい。
理解されるであろうように、動作中に、プロセッサ14で実行されるOS34は、TCP、UDP、または他のIPもしくはパッケージベースのスタックなどの通信スタック38をセットアップおよび管理して、通信インターフェース20を介して外部のパケットベースのデジタル通信を実施することができる。さらに、OS34は、通信インターフェース20および基礎となる通信スタック38を介して同時に(および同じまたは異なる速度で)作動し得る複数の異なる通信スレッド(プロセス)をセットアップおよび管理してもよい。特に、図1に例示されるように、OS34は、同じまたは異なるより高いレバー、またはHART-IPプロトコル、OPC UAプロトコルなどのOPCプロトコル、電子メールプロトコル、または様々なタイプの外部アプリケーションによって様々な目的で使用される任意の他のタイプの通信プロトコルなどの、より特殊な通信プロトコルを実装する様々な通信スレッド40をセットアップしてもよい。したがって、プロセッサ14で作動するOS34は、動作中に様々な異なる通信スレッド40(通信プロセスまたはソケットとも呼ばれる)を作成、管理、および破壊(廃止)してもよく、スレッド40は、同時に作動して、異なる外部デバイスおよびアプリケーションとの通信を提供する。様々な異なるスレッド40は、同じまたは異なるより高いレベルの通信プロトコルを使用して、異なるクライアント(すなわち、外部デバイスまたはアプリケーション)とより効果的に通信してもよい。図1に例示される例では、OS34は、4つのスレッド40を管理しており、スレッド40のうちの第1のものは、フィールドデバイスを使用してプロセス制御を実施しているプロセスコントローラと通信するために使用され得るHART-IPを使用しており、スレッド40のうちの第2および第3のものは、OPC UAプロトコルを作動させ、デバイス保守システムおよびデータ監視システムと通信しており、スレッド40のうちの第4のものは、1人以上の人に電子メールを送信するために、電子メールプロトコルを使用して電子メールサーバと通信している。もちろん、任意の数のスレッド40を同時に作成して作動させることができ、各スレッドは、任意の数の異なる通信プロトコルのうちの1つを使用して、プロセスまたはオートメーションコントローラ、保守システム、監視システム、データ収集システム、電子メールシステムなどの汎用通信システム、テキストシステム、TwitterやFacebookなどのインターネットベースの通信システムなどの、様々な異なる種類のクライアントデバイスおよびアプリケーションと通信することができる。
したがって、理解されるであろうように、高多用途フィールドデバイス10は、デバイス10が通信インターフェース20を介して異なるクライアントデバイスおよび/またはアプリケーションと通信することを可能にする異なるモジュール、アプリケーション、またはルーチンを記憶および実行して、それにより、複数の異なる用途をサポートすることができる。制御システム、保守システム、監視システムなどの複数の異なるクライアントシステムが、デバイス10内の同じまたは異なるフィールドデバイス情報(例えば、フィールドデバイスハードウェアデバイス12からの、またはフィールドデバイスハードウェアデバイス12に関する情報)にアクセスすることを可能にしてもよい。これらの様々な異なるクライアントシステムとの通信は、クライアントアプリケーションの特定のニーズに基づいて、基礎となるIP通信スタック38を使用してパケット化される異なるより高いレベルの通信プロトコルを使用してもよい。例えば、HART-IPは、概ね、より高速でより信頼性の高いリアルタイムのデータフローを提供するため、HART-IPなどのいくつかのプロトコルは、アプリケーションを制御し、かつ通信を制御するのに、より適している。OPC UAなどの他のプロトコルは、このプロトコルが高速またはリアルタイムの通信を必要とせずにより多くの診断機能性を提供するため、アプリケーションを監視するか、または保守するのに、より適している。さらに他のプロトコルは、デバイス10がクライアントデバイスのためのウェブページを効果的に提供するかまたは構築することを可能にして、ユーザーが、デバイス10からのデバイス情報を閲覧すること、電子メールまたはテキストを送信すること、外部ネットワーク、またはインターネットなどの公衆ネットワークと通信すること、または異なるクライアントアプリケーションおよび目的に有用な他の形式で他のデバイス情報を提供することを可能にしてもよい。さらに、高多用途フィールドデバイス10の通信システムおよびOS34は、フィールドデバイス10と外部クライアントデバイスとの間の通信接続を、どの他のシステムが高多用途フィールドデバイス10にアクセスしているか、または高多用途フィールドデバイス10と通信しているかを他のクライアントシステムが認識することなく、互いに独立して確立することを可能にしてもよい。
いくつかの場合では、アプリケーション30は、フィールドデバイスハードウェア12にアクセスしてフィールドデバイスハードウェア12からデータを取得してもよく、このデータをデバイス10のランダムアクセスメモリ16に記憶してもよい。アプリケーション32は、アプリケーション32の使用または機能に応じて、メモリ16内のデータへのアクセスを可能にしてもよく、そのデータを1つ以上の外部デバイスまたはクライアントアプリケーションに公開してもよい。他の場合では、アプリケーション32は、許可されたクライアントデバイスが、フィールドデバイスハードウェア12の構成データまたは設定を表示し、さらには変化させることを可能にしてもよい。典型的には、制御システムは、許可されたコントローラと通信して、フィールドデバイスハードウェア12の設定を変化させ、およびハードウェア12の構成を変化させるアプリケーションを含んでもよい。同様に、PAMシステムと関連付けられたアプリケーションは、許可されたユーザーが、デバイスデータを表示し、およびデバイス構成設定を変化させて、デバイス上で他のアプリケーション(較正アプリケーション、テストアプリケーションなど)を作動させることを可能にしてもよい。監視システムなどの他のシステムは、デバイスハードウェア12への、またはメモリ16に記憶されたデバイスデータへのアクセスがより制限されてもよい。
1つの例示的な実施形態では、アプリケーションまたはモジュール32は、特定の通信プロトコルにマッピングされたデバイスモデルであってもよく、またはこれらのデバイスモデルを含んでもよい。一例として、アプリケーション32は、OPC UA通信およびAPIを使用してもよく、プロファイルを介してOPC UAにマッピングされたデバイスモデルを含んでもよい。デバイスモデルは、特定の通信プロトコルまたはパラダイムを使用して外部クライアントデバイスがアクセス可能であるように(デバイスモデルに従って)特定のデバイスデータおよび機能性を提供するようにアプリケーション32を構成することを可能にする。
したがって、例えば、アプリケーション32は、フィールドデバイス10とのクライアント/サーバ接続を開き、かつデータ公開にサブスクライブすることができる、任意のクライアントアプリケーションによってアクセスされ得るプロセスオートメーションデバイス情報モデル(PA-DIM)を使用してもよい。PA-DIMの一般的な概念は、FieldComm Group(FCG)ワーキンググループによって定義されているが、現在のデバイス情報モデルは、制御、状態監視の拡張、標準のpub/subリスト、およびカスタマイズされたpub/subリストをサポートするためのテンプレートをサポートしない。この場合、高多用途フィールドデバイス10で使用されるPA-DIMは、既存のフィールドデバイスハードウェアおよび通信インターフェースの上に、または既存のフィールドデバイスハードウェアおよび通信インターフェースに加えて実装されてもよい。ここで、PA-DIMは、IPパケットベースの通信プロトコルと互換性があり、かつフィールドデバイス10から利用可能な情報を標準化するために使用され得る、OPC UAなどの特定のプロトコルで通信することができる。
一般的に言えば、高多用途フィールドデバイス10は、例えば、フィールドデバイスと、制御システム、保守システム、監視システムなどの任意の数の異なるシステムと関連付けられたデバイスであり得る1つ以上のクライアントデバイスと、の間の通信を実施するためにオープン物理層上で作動する高度なプロトコルをサポートする通信ネットワークを含む、プラントまたは工場のフィールド環境で動作するように構成されている。したがって、クライアントデバイスを、プロセスコントローラ(制御システムと関連付けられている)、保守アプリケーション、またはサーバ(デバイスまたはプラント保守システムと関連付けられている)、監視アプリケーションもしくはサーバ(監視システムと関連付けられている)、および/または他のシステムとすることができる。
一実施形態では、高多用途(HV)フィールドデバイス10は、先進物理層(APL)を介して通信してもよい。図2は、例えば、APLベースのネットワーク80を例示しており、ここでは、高多用途フィールドデバイス10を使用して、複数のクライアントアプリケーションおよびデバイスにサポートを提供してもよい。APLネットワーク80は、パケットベースのまたは高度な(例えば、汎用IPベースの)通信プロトコルを使用して、いずれかまたはすべてが図1の高多用途フィールドデバイス10であり得る様々なフィールドデバイス82と、任意の他のデバイス(コントローラ、サーバ、ユーザーインターフェースデバイスなど)と、の間の通信をサポートする。重要なことに、APLは、物理層に接続されたデバイスへのデジタル通信および電力供給の両方をサポートする2線式物理通信層(2線式バス)を提供する。以前の制御固有の通信物理層(例えば、FOUNDATION Fieldbus、HART、Profibus、CANなどのプロトコルと関連付けられたもの)とは異なり、APLは、2線式バスを介して、APL物理層またはバスに接続されたフィールドデバイス内の、図1のマイクロプロセッサ14などの汎用またはより高いレベルのオペレーティングシステムベースのマイクロプロセッサに電力を供給するのに十分な電力(電圧および電流の形態で)を供給する。このより高いレベルの電力は、図1に関して上述したような、汎用またはリアルタイムOSを作動させる機能性を有するプロセッサを実装することができることが必要である。しかしながら、APLは、火花が発生する危険性があるため、危険な環境で使用することが危険になるほど多くの電力(特に、電圧)を、2線式物理層を介して供給しない。したがって、APLは、フィールドデバイスが配置されている実際のプロセス制御環境で潜在的な安全性の問題を引き起こすのに十分な電力がなくても、リアルタイムオペレーティングシステムなどのオペレーティングシステムを作動させるマイクロプロセッサを有するプロセス制御デバイスに電力を供給するのに十分な電力を有する。一般的に言えば、APLネットワークは、14ボルト以下の電圧で、好ましくは10ボルト以下の電圧で、各デバイスに約1.4ワットの電力を(スパーラインで)供給する。さらに、APLネットワークは、14ゲージの撚り線を使用することによって、2線式の耐久性のある物理層または配線を提供し、これにより、配線がフィールドで制動作用を受けにくくなり、抵抗が減少するため、より低い電圧レベルでより多くの電力(電流)が可能になる。さらに、APLは、従来のイーサネットベースの通信の形態でIPベースまたはパケットベースのデジタル通信をサポートし、APL通信を制御アプリケーション以外の他のタイプのアプリケーションで使用しやすくし、従来のイーサネットの通信能をプロセス制御または工場オートメーション環境またはプラントにまで拡張しながら、イーサネット物理層の欠点を有していない(概ね、細いまたはより高いゲージ、シングル撚り配線を介して48ボルトを供給する)。
APLネットワークの使用は、本明細書では、高多用途フィールドデバイスに接続された通信ネットワークとして記載されているが、他の通信ネットワークを使用して、高多用途フィールドデバイスに接続し、および電力を供給することができる。一般的に言えば、そのようなネットワークは、好ましくは、14ゲージ(直径0.06インチ)以下(例えば、12ゲージ、10ゲージなど)のケーブルを使用し、また、好ましくは、より強力でより弾力性のあるケーブルでより良い電力供給を提供するために撚り線ケーブルを使用する。さらに、これらのネットワークは、好ましくは、危険なエリアでの火花の発生を制限するために、14ボルト以下、より好ましくは10ボルト以下で電力を供給する。同様に、これらのネットワークは、好ましくは、少なくとも200ミリワットの電力を供給するべきであり、いくつかの場合では、各デバイスに最大2ワットの電力を供給してもよい。他の実施形態では、ネットワークは、少なくとも300ミリワットの電力を供給してもよく、デバイスに最大4ワットの電力を供給してもよい。より好ましくは、ネットワークは、最大10~14ボルトでフィールドデバイスに1~2ワットを供給するが、より低い電圧を使用することができ、フィールドデバイスに電力を供給するために使用されるネットワークは、本明細書で指定されるものよりも高い電力(ワット数)を供給することができる。
図2のシステムでは、ネットワーク80は、例えば、イーサネットまたは他のバス85を介して、制御システム(例えば、プロセスコントローラ)に、および/またはクラウドもしくはクラウドまたは他のネットワーク内の他のアプリケーション90に接続された、APL電源スイッチ84を含む。クラウドアプリケーション90は、制御システムと関連付けられた制御アプリケーション(コントローラ)、保守システムと関連付けられた保守アプリケーション、監視システムと関連付けられた監視アプリケーションおよびデバイス(サーバ)などの、様々な異なるシステムのアプリケーションの任意のものまたはすべてであってもよいし、これらの任意のものまたはすべてを含んでもよい。例として、クラウドアプリケーション90には、シミュレーションアプリケーション、制御アプリケーション、データ記憶および処理アプリケーションなどが含まれてもよい。いずれにしても、APL電源スイッチ84は、APL物理層を介して電力を供給するAPL電源デバイスを含み、APL電源スイッチ84は、APLネットワーク80へのゲートウェイとして、特に、APL物理層規格に準拠したバスまたはワイヤネットワーク88を介してAPL電源スイッチ84に接続された様々なAPLフィールドスイッチ86へのゲートウェイとして、作用する。図2に関して例示されるように、バスまたはネットワーク88は、バス88の点線部分によって示されるように、幹線であってもよいし、リング型接続であってもよい。いずれにしても、バス88は、例えば2線式または4線式の有線ネットワークを含むAPL物理層であり、APL電源スイッチ84からAPLフィールドスイッチ86に電力信号だけでなく通信信号も提供する。さらに、APLフィールドスイッチ86の各々は、適切なAPL物理層またはリンク92を介してこの各々に接続された1つまたは任意の他の数の高多用途フィールドデバイス82を有する。一例として、APLリンク92は、APL仕様に準拠してもよく、2線式または4線式のバスであってもよく、これは、APLフィールドスイッチ86とフィールドデバイス82との間で送信される通信信号および電力信号を提供するか、または可能にする。
もちろん、APL電源スイッチ84は、バス85へのゲートウェイとして作用し、外部ソースからの信号を、ネットワーク80のために設定された通信プロトコルを使用してリンク88上に多重化するように動作する。同様に、電源スイッチ84は、リンク88上にあり、かつネットワーク80の外部の宛先に宛てられたフィールドスイッチ86のいずれかからのメッセージ(フィールドデバイス82からのメッセージであり得る)を復号化して、これらのメッセージをリンク85上に送信するように動作してもよい。同様に、APLフィールドスイッチ86は、リンク88上のメッセージを復号化し、フィールドスイッチ86に接続されたフィールドデバイス82の1つに宛てられた場合、フィールドスイッチ86は、そのメッセージをスパーラインまたはリンク92上に配置して、フィールドデバイス82に送信する。同様に、フィールドスイッチ86は、リンク92を介してフィールドデバイス82からのメッセージを受信し、それらのメッセージを、別のフィールドスイッチ86または電源スイッチ84に送達するためのリンク88上に配置する。一般的に言えば、フィールドデバイス82は、リンク92および88を介した通信のために、APL物理層およびAPL物理層がサポートする通信プロトコル(例えば、IP通信プロトコル)を使用するという点で、すべてAPLに準拠したフィールドデバイスである。フィールドデバイス82はまた、リンク92を介して電力を受信してもよく、この電力は、フィールドスイッチ86から供給され、最終的には、APL電源スイッチ84およびそれに関連する電源からバス88を介して供給される。
一実施例では、図2のAPL(物理層)は、プロセスプラントの動作条件および危険なエリア内への設置のために、10BASE-T1Lに加えて拡張部を使用する、堅牢化された2線式のループ給電型イーサネット物理層であってもよい。この場合、APL電源スイッチ84は、すべての標準イーサネットネットワークとフィールドデバイスとの間の接続性を提供し、APLフィールドスイッチ86およびフィールドデバイス82に電力を供給するための電源を含む。典型的には、電源スイッチ84は、制御室内またはスキッド上のジャンクションボックス内に位置する。同様に、APLフィールドスイッチ86は、危険なエリアでの設置および動作のために設計されてもよい。フィールドスイッチ86は、APL電源スイッチ84によってループ給電され、スパー92を介して通信信号と電力の両方をフィールドデバイス82に分配する。先進物理層(APL)プロジェクトは、ロングリーチイーサネットのプロトコルを見つけるという問題を解決することができるプロトコルニュートラルなイーサネットを作成するために開始された。この物理層は、本明細書に記載されているように、例えば、遠隔および危険な場所のフィールドデバイスを接続するために、プロセスオートメーションおよびプロセス計装上で使用することができ、一対のケーブル上で10Mb/秒で動作するイーサネット物理層を拡張するように動作する。さらに、APLは、典型的な保護方法、特に本質安全と関連付けられた規格の開発を可能にする危険なエリアでの使用のために10BASE-T1Lを拡張する。
このように、図2のネットワーク80は、イーサネット接続によってサポートされる任意のプロトコルなど、APLによってサポートされる任意の通信プロトコルを使用することができる。限定はされないが、これらのプロトコルには、インターネットプロトコル(IPプロトコル)、パケットベースのプロトコル、タイムセンシティブなプロトコルおよび非タイムセンシティブなプロトコルなどが含まれる。より具体的には、これらのプロトコルは、HART-IP、OPC UA、およびプロセス制御通信のために設計された他の任意の所望のプロトコルを含んでもよい。同様に、これらのプロトコルは、リクエスト/レスポンス、パブリッシュ/サブスクライブ、およびイベントベースの通信をサポートするプロトコル、およびデータストリーミングを含む汎用IPプロトコルなど、プロセスオートメーションで伝統的に使用されていないプロトコルを含んでもよい。
ネットワーク80の使用は、フィールドデバイス82などのフィールドデバイスと、プロセスコントローラ11または図2のネットワーク85/90上の他のデバイスなどの他のデバイスと、の間の通信を提供するために、プロセス制御システムまたは工場オートメーション環境にAPL物理層およびサポートされる通信プロトコルを実装する1つの方法論を例示している。もちろん、他の場合では、APL物理層を使用してその電源スイッチとの通信を提供し、かつそれにより、APL物理層を使用してフィールドデバイス82とコントローラ(例えば、コントローラ11)との間の通信を実施するために、プロセスコントローラを、APL電源スイッチ84に直接接続することができる。さらに、電源は、APL電源スイッチ84内に提供されてもよく、またはそれと関連付けられてもよく、バス88を介してフィールドスイッチ86に電力を送ってもよいが、APLフィールドスイッチ86は、個別に電力を供給されてもよく、または、それ自体の電源またはソースを含んでもよく、APLスパーライン92を介して、フィールドデバイス82と同様に、それ自体に電力を供給してもよい。
一般的に言えば、ネットワーク80は、プロセス制御または工場オートメーションシステムでより従来のIPベースの通信プロトコルを使用して通信を提供すると同時に、高多用途フィールドデバイスと、保守システム、監視システムなどの他のシステムと、の間の通信(例えば、従来のIPベースの通信)を提供するために、プロセス制御または工場オートメーションシステム環境内で図1の1つ以上の高多用途フィールドデバイス10または図2のフィールドデバイス82)をサポートするスタンドアロンネットワークを提供する様式の一例である。
しかしながら、既存のプラントまたは工場ネットワーク内にAPL物理層(およびその層を使用するIP通信プロトコル)を統合することもまた可能である。より具体的には、プラントのより従来のI/Oアーキテクチャを維持し、かつ同時に高多用途フィールドデバイスから直接複数の異なるシステムをサポートつつ、複数のI/Oタイプをサポートするために、プラントまたは工場のフィールド環境内で全体的なI/Oシステムが使用されてもよい。一般に、高多用途フィールドデバイス10は、従来のプロセス制御プロトコルおよびより一般的なまたは汎用IPベースのプロトコルを含む複数の異なる通信プロトコルをサポートしながら、直接のクライアント/サーバ関係にある複数の異なるシステムもサポートすることできる、混合された物理層を提供するか、またはサポートする。この多用途性は、制御の向上につながると同時に、制御と産業用モノのインターネット(IIoT)アプリケーション(典型的には測定およびアクチュエータデータに関心がある)との組み合わせ、これらのアプリケーションの性能、およびこれらのアプリケーションの診断をサポートする。
本明細書に記載される高多用途(HV)フィールドデバイス10を組み込んだ、またはサポートする、より従来のプラントおよび工場オートメーション制御アーキテクチャの一例が、図3に例示されている。図3のプラント100は、イーサネット通信ネットワークなどの通信ネットワークバックボーンを介して1つ以上のプロセスおよび工場オートメーションコントローラに接続された、プロセスオートメーション(PA)および工場オートメーション(FA)コンポーネントおよび制御デバイスの両方を含む。より具体的には、図3に例示されるように、プラント100は、工場オートメーションエリアまたはセクション102と、プロセスオートメーションエリアまたはセクション104と、を含む。工場オートメーションセクション102は、オートメーションプラントで計器および制御が典型的にはどのようにセットアップされるかを反映する制御トポロジーを有する単一のAPLネットワーク106を含むものとして例示されている。しかしながら、この場合、APLネットワーク106を使用して、異なるFA高多用途(HV)フィールドデバイス108および110のセットの各々を、例えば100メガビット(M)またはギガビットイーサネットネットワークであり得る、共通または共有ネットワークバックボーン112に接続する。APLネットワーク106は、例えば100M APLネットワーク接続120を介して、APLフィールドスイッチ116および複数のFA高多用途フィールドデバイス110に接続されたAPL電源スイッチ114を含み、ディスクリートFAの高多用途フィールドデバイス108のセットの各々に接続されたAPLフィールドスイッチ116を含む。
同様に、プロセスオートメーションセクション104は、例えば10M APLネットワーク接続126を介して、2つのAPLフィールドスイッチ124Aおよび124Bに接続されたAPL電源スイッチ122を含む。図3のAPLフィールドスイッチ124Aは、幹線を介して、2つの高多用途PAフィールドデバイス128に、およびこの場合にHART 4~20maフィールドデバイス132である、従来のフィールドデバイスの入力出力デバイスとして機能するアダプタデバイス130に、接続されているものとして例示されている。同様に、APLフィールドスイッチ124Bは、2つの高多用途PAフィールドデバイス128に、およびさらにAPLフィールドスイッチ124Cに、直接接続されており、当該APLフィールドスイッチ124Cは、2つの高多用途(HV)フィールドデバイス128に接続されているものとして例示されている。もちろん、高多用途フィールドデバイス108、110、128は、これらの高多用途フィールドデバイスのそれぞれのAPLネットワーク104および106を介して、APL電源スイッチ114および122を介してネットワークバックボーン112に接続されたデバイスに通信する。このようにして、高多用途フィールドデバイス108、110、および128を、従来の制御手法を使用して、プロセスおよび工場設定で制御を実施しながら、異なるAPLによりサポートされる物理層(または異なる速度を有する通信ネットワーク)を使用して、様々な異なるAPLフィールドスイッチおよびAPL電源スイッチを介してネットワークバックボーン112上の1つ以上のコントローラ140に通信可能に接続することができる。
しかしながら、図3に例示されるように、ネットワークバックボーン112は、スイッチ142を介して、他のプラントまたは工場のアプリケーションおよび資産が接続され得るさらなるネットワーク144に接続されている。特に、図3に例示されるように、プラント資産管理デバイス145、1つ以上のオペレータコンソール146、制御構成およびヒストリアンデータベースなどの1つ以上のデータベース148は、この場合にギガビットイーサネットネットワークであり得るネットワーク144に接続されてもよい。デバイス145~148は、ネットワークスイッチ142を介してコントローラ140に通信し、APL電源スイッチ114および122を介してAPLネットワーク104および106上の高多用途フィールドデバイス108、110、および128に直接通信してもよい。さらに、プラント資産管理システム145は、様々な高多用途フィールドデバイス108、110、および128から(例えば、クライアントとしてサブスクライブすることによって)データを取得する資産管理アプリケーション150を含んでもよい。さらに、監視システム、データロギングシステムなどの他のシステムと関連付けられた他のアプリケーション151および/152および/またはデバイス154(サーバまたはホストなどのコンピュータデバイス)が、ネットワーク144に接続されて、高多用途フィールドデバイス108、110、および128から利用可能な様々なデータに対するクライアントとして作用することができる。したがって、例えば、プラント資産管理システム145は、1つ以上の資産管理アプリケーション150(デバイス145内、またはネットワーク144および112に接続された他のデバイス内)を実行してもよく、資産管理アプリケーション150は、高多用途フィールドデバイス108、110および128のいずれかを発見して登録して、クライアントとしてこの高多用途フィールドデバイスからデータを取得してもよい(フィールドデバイス108、110、および128は、これらのフィールドデバイスの内部データおよび情報のサーバとして動作する)。同様に、他のアプリケーション151、152は、フィールドデバイス108、110、および128を発見して登録し、これらのフィールドデバイスからのデータにサブスクライブすることができる。フィールドデバイス108、110、128が登録されると、プラント資産管理アプリケーション150または他のアプリケーション151、152は、ネットワーク144、スイッチ142、ならびにAPL電源スイッチ114、122のうちの1つおよび場合によってはフィールドスイッチ116、124A~Cのうちの1つ以上を介して、フィールドデバイス108、110、128と直接通信してもよい。このアーキテクチャにより、プロセスオートメーションおよび工場オートメーションコントローラ140は、デバイス145に実装されたプラント資産管理システムなどの他のシステムの通信を管理するかまたはルートにする必要なしに、フィールドデバイス108、110、128を使用してプラントおよび工場フロアを制御することが可能になる。しかしながら、この場合、スイッチ142は、セキュリティスイッチ(例えば、ファイアウォール)として機能して、許可されたアプリケーションおよびユーザーが、許可されたか、または適切なセキュリティ手法を使用しているときにのみネットワーク112(および拡張により、APLネットワーク104および106ならびにこれらのAPLネットワークの関連付けられたフィールドデバイス)にアクセスすることを可能にする。
もちろん、図3のシステム100は、単一のAPLネットワーク106を介して接続された4つの高多用途FAフィールドデバイス108および110を例示し、および単一のAPLネットワーク104を介して接続された6つの高多用途PAフィールドデバイス128を例示しているが、工場オートメーションおよびプロセスオートメーションシステムの各々は、任意の数の異なるAPLネットワークを介してコントローラ140(およびネットワーク112)に接続された、任意の数の高多用途フィールドデバイスを含んでもよく、これらのAPLネットワークの各々は、この各々と関連付けられた任意の数のフィールドスイッチを有することができる。さらに、図3に例示されるように、APLネットワークは、ネットワーク接続ごとに異なるタイプの通信ハードウェアおよび通信速度(物理層)を使用することができ(例えば、用途に応じて)、各APLネットワークは、各APLネットワークの電源スイッチに直接接続されるか、または1つ以上のフィールドスイッチを介して各APLネットワークの電源スイッチに接続された高多用途フィールドデバイスを含むことができる。
別の例示的なアーキテクチャでは、図3のシステムを拡張して、クラウドなどのさらなるネットワークに1つ以上のアプリケーションを含めるかまたは提供して、高多用途フィールドデバイス10へのアクセスを取得してもよい。例えば、図4は、図3のシステム100と類似のシステム160を例示しており、ネットワーク144は、ファイアウォールデバイス162を介して、プラントまたは工場内のプラントまたは工場ビジネスネットワークであり得るさらなるネットワーク164に結合されている。ネットワーク164は、例えば、OPC UAプロトコルおよびサポートされる物理層を使用して、エッジゲートウェイ166を介してクラウド168にさらに接続されてもよい。監視システム、データロギングシステムなどの他のシステムと関連付けられた1つ以上の他のアプリケーションは、クラウド168内のコンピュータデバイスに記憶され、およびこのコンピュータデバイス内で実行されてもよく、これらのデバイスおよびアプリケーションは、エッジゲートウェイ166(およびネットワーク164)を介して、ファイアウォール162およびネットワーク144を介して、スイッチ142およびネットワーク112を介して、およびフィールドデバイス108、110、128が接続されたAPLネットワーク102または104のうちの1つの上のAPL電源スイッチ114、122の1つを介して、クライアントとして高多用途(HV)フィールドデバイス108、110および128と通信してもよい。このアーキテクチャまたは構成は、アプリケーション(クライアントアプリケーション)および1つ以上の外部ネットワーク、すなわち、プラントまたは工場の外部ネットワーク内のデバイスから、高多用途フィールドデバイスへのアクセスを提供する。理解されるであろうように、図4のエッジトポロジーネットワークは、プロセスおよび工場オートメーションシステム102、104の上で、またはこれらのオートメーションシステムと並行して作動する。エッジデバイスまたはアプリケーション166および168を使用して、例えば、スケジューリング、資産監視、分析、シミュレーション、および他の機能を含むプラント情報統合をサポートしてもよい。
さらに別の例では、プラントおよび工場オートメーションネットワークアーキテクチャは、高多用途フィールドデバイス(本明細書では高度に接続可能なフィールドデバイスとも呼ばれる)をクラウドベースのデバイスまたはアプリケーションに直接利用可能にしてもよい。クラウドベースのトポロジーを、プロセスプラントで使用して、プロセス計装と並行して作動させることができ、例えば、エネルギー監視、機器およびデバイス監視、およびプロセス監視に典型的に使用される条件ベースの監視に使用してもよい。ここで、監視システムは、プラントからデータをストリーミングし、これらのデータの分析を実施し、ユーザーに、いくつかの場合では制御システム自体に、推奨事項を提供し返す。クラウドベースのトポロジーが、図5に例示されており、ネットワークアーキテクチャ180は、APL電源スイッチ114および122を介して、内部に様々なクライアントアプリケーション182を有するクラウドネットワーク181に接続されたAPLネットワーク102および104を含む。クライアントアプリケーション182は、プロセス制御または工場オートメーション制御システム、プラント資産管理システム、データロギングシステム、監視システムなどを含む、上記に述べた様々なシステムのいずれかと関連付けられたアプリケーションであり得る。さらに、これらのクライアントアプリケーション182は、例えば、100Mもしくはギガビットイーサネットまたは任意の他の好適な物理層を使用するOPC UAプロトコルなどの任意の所望のIP通信プロトコルを使用して、APLネットワーク102および104の電源スイッチ114および122と通信してもよい。ここで、クライアントアプリケーション182は、APL電源スイッチ114、122を介して、APLネットワーク102および104の高多用途フィールドデバイス108、110、および128に直接アクセスすることができる。このタイプのアーキテクチャは、プラントまたは工場オートメーション設定のリモートサイトのサポートを提供するのに有用であり、リモートまたはクラウドベースの接続を介して高多用途フィールドデバイスへの制御および他のアクセスを可能にする。
図6および7は、様々なクライアントデバイスまたはアプリケーションがアクセスすることができる高多用途(HV)フィールドデバイスを含む、さらに他の制御システムアーキテクチャを例示している。より具体的には、図6および7のネットワークアーキテクチャは、従来のネットワーキングならびに平坦化されたネットワーキングで機能するように設計されている。一般的に言えば、従来のネットワーキングは、コントローラおよびI/Oサーバを介してデバイスへのアクセスを提供する一方、平坦化されたネットワーキングは、高多用途フィールドデバイスへの直接アクセスを提供する。
図6は、例えば、イーサネットネットワークであり得る通信ネットワーク214を介してコントローラ210およびI/Oデバイス212に接続されたエンジニアリングステーション202、アプリケーションステーション204、オペレータステーション206、およびゲートウェイ208を有するプロセス制御ネットワーク200を例示している。コントローラ210は、1つ以上のAPLネットワーク216に接続されており、各APLネットワーク216は、ゼロまたは1つ以上のフィールドスイッチ(図示せず)を介して1つ以上の高多用途フィールドデバイス220に接続された電源スイッチ218を有する。さらに、コントローラ210は、HART、FOUNDATION Fieldbus、WirelessHART、CAN、Profibusなどの標準または従来のI/Oデバイス222のI/Oデバイスを介して、従来のプロセス制御フィールドデバイス224に接続されてもよい。同様に、I/Oデバイス212は、1つ以上のAPLネットワーク226に通信可能に接続されて、各APLネットワーク226が、ゼロまたは1つ以上のフィールドスイッチ(図示せず)を介して1つ以上の高多用途フィールドデバイス230に接続された電源スイッチ228を有してもよい。さらに、リモートまたはクラウドベースのアプリケーション232は、ゲートウェイ208を介してネットワーク214に接続されて、コントローラ210およびI/Oデバイス212へのアクセスを取得し、高多用途フィールドデバイス220、230からデータを取得してもよい。I/Oデバイスは、例えば、開示全体が、参照により本明細書に明示的に組み込まれる、2019年9月17日に出願された「Integration of Multiple Communication Physical Layers and Protocols in a Process Control Input/Output Device」と題された米国特許出願第16/573,380号に詳細に記載されたI/Oデバイスであってもよい。
さらに、図7は、エンジニアリングステーション252、アプリケーションステーション254、オペレータステーション256、およびゲートウェイ258(およびゲートウェイ258に結合されたクラウドネットワーク259内で接続されたクラウドベースのデバイス)を有する平坦化されたプロセス制御ネットワーク250を例示しており、これらのすべてが、例えば、ギガビットイーサネットネットワークであり得る高速高スループット通信ネットワーク264を介して、コントローラ260およびI/Oネットワーク262に接続されている。I/Oネットワーク262Bおよび262Cは、ギガビットネットワーク264に接続された異なるAPL電源スイッチ266Aおよび266Bを有するAPLネットワークとして例示されている。APLネットワーク262Aは、1つ以上のフィールドスイッチ268Aを含む100Mネットワークなどの高速APLネットワークであってもよく、これらのフィールドスイッチは、工場オートメーション環境での制御をサポートするか、またはこの制御に使用される様々な高多用途フィールドデバイス270Aに接続されている。この例では、APLネットワーク262Bは、1つ以上のフィールドスイッチ268Bを含む10Mネットワークなどのより低速のAPLネットワークであってもよく、これらのフィールドスイッチは、プロセス環境での制御をサポートするか、またはこの制御に使用される様々な高多用途フィールドデバイス270Bに接続されている。さらに、I/Oネットワーク262Cは、HART、Fieldbusなどの従来のフィールドデバイスなどのコントローラ260の制御下にあるフィールドデバイスをサポートするI/Oデバイス280に接続されたスイッチを含んでもよい。この平坦化されたアーキテクチャでは、高多用途フィールドデバイス270は、コントローラ260によって制御されながらも、ギガビットネットワーク264に直接(またはゲートウェイ258を介して)接続されたステーション252、254、256内の、およびクラウドネットワーク259内のクライアント(例えば、クライアントアプリケーション)に、接続され、データを供する。
図6の従来のネットワーク200および図7の平坦化されたネットワーク250の両方において、デバイスのタグ付けは一意でなければならない。両方の場合において、デバイスは、一意のIDを含み、一意のタグが割り当てられ、複数のアプリケーションセッションをサポートする。ただし、ここでも、本明細書に記載される高多用途フィールドデバイス220、224、230、および270は、要求モデルおよびパブリッシュ/サブスクライブモデルの両方をサポートする。pub/subデバイスをセットアップするには、パブリッシャー(高多用途フィールドデバイス)を発見し、発見したら、セッションで認証しなければならない。セッションが確立されると、高多用途フィールドデバイスは、事前定義された公開リストおよびカスタム公開リストの両方をサポートしてもよい。本明細書でより詳細に説明するように、クライアント(複数可)またはクライアントアプリケーションは、既存の公開リストにサブスクライブするか、またはカスタム公開リストを設定してからカスタム公開リストにサブスクライブすることができる。
理解されるであろうように、本明細書に開示される高多用途フィールドデバイスは、多くの異なる用途またはシステムをサポートしてもよい。特に、高多用途フィールドデバイスは、まず第一に、プロセスまたはオートメーションコントローラに応答してプロセスまたは工場オートメーション制御アクティビティを実施するための制御フィールドデバイスとして作用し、動作する。ただし、高多用途フィールドデバイスはまた、プラント資産管理システム(デバイスの構成を含む)をサポートすることもできる。典型的には、プラント資産管理システムは、デバイスを構成およびプロビジョニングし、展開後のデバイスに対する診断を行い、デバイスアラートならびに多くの他の機能の大規模なリストを監視するために使用される。さらに、本明細書に記載される高多用途フィールドデバイスは、連続的な状態監視のためのIIoTプラットフォームをサポートしてもよい。より具体的には、状態監視システムは、エネルギー監視、機器およびデバイス監視、およびプロセス監視を含む幅広い機能を実施するために、多くのサイトで展開されてもよい。そのような監視システムは、プラントからデータをストリーミングし、状態監視を実施し、ユーザーおよびいくつかの場合では制御システム自体に推奨事項を提供してもよい。
別の場合では、本明細書に記載される高多用途フィールドデバイスは、データロガーシステムをサポートしてもよい。一例として、多くのシステムは、アラーム管理システムを分析および確立するための中央様式でエネルギーおよび監視データを収集してもよく、例えば、水漏れが検出されるか、または配管の漏れもしくは破損によりエネルギーが失われた場合、これらのシステムは、分析およびデータロギング用のデータを取得するために、本明細書に記載される高多用途フィールドデバイスにサブスクライブするか、または接続してもよい。同様に、本明細書に記載される高多用途フィールドデバイスは、セキュアなスマートメータリングシステムをサポートしてもよい。特に、メータリングは、油田およびガス田、パイプライン、化学薬品の保管庫および完成品の保管庫などの大規模な分散システムで極めて重要なプロセスであり得る。例えば、化学薬品保管システムでは、どのような材料が存在するかを正確に読み取ることが重要である。スマートメータリングシステムは、典型的には、インテリジェントメーター読み取りシステムを含み、スマートメータリングシステムは、コントローラを介して、または独立してリモート監視システムを介して計量し、エッジゲートウェイや中央データサーバなどの処理場所に読み取り値を転送する。さらに、本明細書に開示される高多用途フィールドデバイスは、環境保護庁(EPA)によって義務付けられているような環境監視、または他の用途で必要とされる監視をサポートしてもよい。一例として、多くのプラントには、NOx、SOx、および他の項目の報告などの環境報告要件がある。これらのシステムは、データ収集、計算、および報告を実施する専用システムである傾向がある。これらのシステムからのデータにタイムスタンプを付け、夏時間の調整の影響を受けず、かつセキュアであることは、極めて重要である。本明細書に記載される高多用途フィールドデバイスは、クライアントアプリケーションに供されるデータにこれらの追加機能をさらに提供することができる。
したがって、理解されるであろうように、本明細書に記載される高多用途フィールドデバイスおよびフィールドデバイスネットワークアーキテクチャは、幅広いアプリケーションシナリオをサポートする。これらのシナリオで必要なデータは、多くの場合、異なる。測定パラメータ、ユニットコード、ユニットコード、およびステータス情報を必要とする制御アプリケーションとは対照的に、状態監視アプリケーションは、デバイスの動作および健全性に関する情報を必要とする。例えば、バルブについて、制御データは、バルブ出力値(ターゲットまたはバルブ設定点とも呼ばれる)、およびこのバルブ出力値の実際の位置を、これらのバルブのユニットコードおよびステータス情報とともに含む。一方、バルブ状態監視データには、バルブ設定点、トラベル、ドライブ、計器用空気、反転あたりのトラベルパーセント、温度、および他の測定値が含まれる。デバイス製造者にとってより簡単にするために、これらの異なる用途のためのこれらの異なるデバイスパラメータのセットを、制御、状態監視、データロギング、環境監視、または他の機能用の事前に作成されたテンプレートに含めることができる。また、ユーザーが、ユーザー独自のテンプレートを定義して、高多用途フィールドデバイスにダウンロードすることも可能である。一方、カスタムテンプレートを、オンザフライで設定することができる。次いで、クライアントアプリケーションは、これらのテンプレートにサブスクライブすることができる。高多用途フィールドデバイスのプラグアンドプレイ動作を合理化するために、これらのテンプレートをアプリケーション接続の一部として含めることができ、これにより、フィールドデバイス(サーバ)は、クライアントにフィールドデバイスはどのようなテンプレートを有しているかを通知し、クライアントは、これらのテンプレートにサブスクライブするか、またはクライアント独自のカスタムテンプレートを定義することができる。
いずれにせよ、高多用途フィールドデバイスは、クライアントデバイスとのIP通信を直接サポートする、すなわち、1つ以上の特殊な制御プロトコルおよび物理層を使用するプロセスコントローラを経由せずにサポートするため、高多用途フィールドデバイスと、これらの高多用途フィールドデバイスが配置されたネットワークアーキテクチャと、は、従来のフィールドデバイスおよびネットワークに対する追加のセキュリティを必要とする。上述したように、本明細書に記載される高多用途フィールドデバイスは、これらのデバイス(すなわち、フィールド計装)と複数の異なるクライアントデータコンシューマとの間のIPベースの接続を同時に可能にする。したがって、高多用途フィールドデバイスおよびサポートネットワークは、フィールドデバイスサーバおよびクライアントアプリケーションおよびデバイスを含み、フィールドデバイスサーバは、流量、圧力、温度などのセンサ、バルブ、プロセスアナライザーなどのフィールドデバイスを含み、上述したように、クライアントは、PLC、DCSコントローラ、プラント資産管理、およびエッジゲートウェイなどのホストと、プロセスコントローラアプリケーション、プラント資産管理アプリケーション、環境監視アプリケーション、状態監視アプリケーション、データロギングアプリケーション、スマートメータリングアプリケーションなどの、ホストまたは他のコンピューターデバイスに記憶され、かつ実行されるアプリケーションと、を含む。
このサポートを提供するために、本明細書に記載される高多用途フィールドデバイスの通信インターフェースは、IPの上のセッション指向の性能を含み、例えば、UDPおよびTCPの両方をサポートしてもよい。ほとんどのリアルタイム実装は、設計者に、接続管理、タイムアウト、および他の性能に対するかなりより多くの制御を与えるUDPを使用する。結果として、公開メッセージを使用して、フィールドデバイスから、コントローラなどのサブスクライブされたクライアントに定期的および例外ベースのデータを送信することができる。クライアントは、デバイスにサブスクライブして、公開されたメッセージを受信する。フィールドデバイスの公開リストにサブスクライブすると、クライアントは、IPエンドポイントでリッスンし、フィールドデバイスは、そのエンドポイントにメッセージを公開する。このように、高多用途フィールドデバイス、およびこれらのフィールドデバイスが配置されたネットワークは、厳格なセキュリティを実装しなければならない。
従来のフィールドデバイスを使用する従来の制御システムでは、制御システムのサイバーセキュリティと制御システムの設計および運用とは、制御計器および計装ネットワークが物理的に分離され、かつ制御システムネットワークによって保護されているため、制御計器および計装ネットワークがセキュアであることを想定する。このタイプのセキュリティをサポートするために、制御システムの実装は、多くの場合、ファイアウォール、ネットワーク監視、および制御システムの層間に配置された他の防御機構のかなりの使用を含む。しかしながら、実際には、フィールドデバイスおよびフィールドデバイスネットワーク自体は、多くの場合、監視されず、このことにより、異常検出が困難になる。さらに、これらの従来の制御フィールドデバイスおよびネットワークは、保護もされず、このことにより、これらの制御フィールドデバイスおよびネットワークは、攻撃の標的になる。このセキュリティ欠陥は、制御ネットワークで使用されるプロトコルが、MODBUSやOPC DAなどの他のプロトコルに変換されるとさらに悪化し、セマンティクスおよびコンテキストが失われる(ユニットコードなど)。これらの場合、クライアントが、OPC DAステータスを使用してOPC DA値に変換されたデバイス測定値などの測定値を受信したときに、クライアントは、値または値のステータスが変更されたことを認識しない。これらのシステムは、元の値を、この値のユニットコードおよびステータスとともにオートメーションアプリケーションおよび他のクライアントにマッピングするための標準化された方法を提供しない。
高多用途フィールドデバイスおよびこれらのデバイスが配置されているネットワークは、フィールドデバイスおよびネットワークにセキュリティ機構を組み込むことによって、これらのセキュリティ問題に対処し、これらのセキュリティ機構には、TLSの使用、認証の証明書、および完全な、信頼のセキュリティトレイン(security train of trust)が含まれてもよい。より具体的には、図8は、例えば、図1の高多用途フィールドデバイス10、およびこれらのデバイスが配置された図2~7のネットワークで提供される様々なセキュリティ機能の一般的なブロック図を例示している。特に、図8に例示されるように、セキュリティ機能には、信頼のルートコンポーネント302、セキュアブート機能304、エンドポイントアイデンティティ機能306、セキュアストレージ308、および暗号化性能310が含まれる。さらに、セキュリティ機能には、セキュア通信機能312、デバイスプロビジョニング314、およびセキュリティ監査機能316が含まれる。
特に、各高多用途フィールドデバイス10は、デバイスのセキュリティの基礎を形成する信頼のルートコンポーネント302を含むか、または包含する。埋め込みセキュリティでの信頼とは、フィールドデバイスが設計どおりに動作しているという期待を指す。特に、デバイスソフトウェアは、ハードウェアがあるべきように動作していることを信頼し、アプリケーションは、オペレーティングシステムがデバイス構成を破壊していないという信頼をデバイス上で作動させ、デバイスと通信しているリモートシステムは、リモートシステムが接続されたデバイスアイデンティティを信頼する。この信頼を確立するプロセスは、アテステーションと呼ばれ、フィールドデバイスの信頼のルート302は、アテステーションおよび認証が開始するポイントである。この信頼のルートは、確立されると、信頼の各層にまで広がり、信頼の各層の基礎を提供する。したがって、信頼のルートコンポーネント302は、信頼のルートコンポーネント302が、デバイスおよびデバイスとのすべての通信をセキュリティ保護するための基礎を提供するため、高多用途フィールドデバイス10における重要なコンポーネントである。信頼のルートコンポーネント302は、様々な方法のいずれかを使用して確立でき、多くの形態をとることができるが、概ね、信頼のルートコンポーネント302は、フィールドデバイス上の起動コードが製造者によって意図されたコードであることを保証する。この信頼のルート機能302は、信頼のルート機能302を外部の改ざんに対して変更不可能にまたは破損しないようにする様式で、起動コードを保護する。1つの単純な場合では、信頼のルートコンポーネント302は、デバイスプロセッサのメモリマップ内の書き込み不可能な場所に、またはこの場所から直接、フィールドデバイス10の製造者起動コードを記憶および/または実行することによって確立されてもよい。あるいは、デバイスは、保護されたメモリ領域からファームウェア実行用とは別のある種の保護されたメモリストアに起動コードをロードすることを可能にすることによって、起動コードに対して更新およびパッチを行うことを可能にする信頼のルートコンポーネント302を含むことができる。信頼のルートコンポーネントの重要な態様は、実行前に初期コードが製造者の意図したものであることを確かめることであり、この信頼のルートコンポーネントは、製造者コード(または更新されたコード)がサードパーティによって改ざんされ得ることから保護する。コードが開始すると、信頼のルートは、供給されたデバイスアイデンティティ入力から信頼のルートの内部キーを導出し、デバイスは、デバイス自体の自己テストおよびコード検証を実行して、このデバイスのアイデンティティを確認し、ネットワーク内の他のデバイスとともに使用される信頼のルートの基本キーを確立する。
さらに、高多用途フィールドデバイス10は、セキュアブート機能またはプロセス304を含む。セキュアブートプロセス304は、デバイスの電源投入時に許可されていないコードの実行を防止し、埋め込まれたブートコードおよびソフトウェアの露出を防止する。セキュアブートプロセスは、デジタル署名されたバイナリの使用、セキュアで信頼できるブートローダの使用、ブートファイル暗号化の使用、セキュリティマイクロプロセッサの使用を含む、多くの異なる方法で達成され得る。セキュアブート機能304は、デジタル署名されたブートファイルを中心としてもよいが、それらの署名が、ある種の不変の信頼のルートを使用して確認可能でない限り、ブートはセキュアではない。したがって、ブートファイルを検証するために、高多用途フィールドデバイスには、デバイスの製造時または信頼できるアプリケーションを使用した製造後に、デジタルキーが設置され(および信頼のルートコンポーネント302によって確立され)、次いで、このデジタルキーを使用して、他のセキュリティ機能を実施するか、または可能にする。さらに、セキュアブートプロセスは、独自のアルゴリズムなどの、デバイス上のソフトウェアを保護し、信頼できる修復アクションを提供する。つまり、セキュアブートプロセス304は、デバイス障害または危殆化の場合にプロセス制御システムを安全に修復する能力を提供し、その理由は、修復が、信頼のルートコンポーネント302でブートされるか、または信頼のルートコンポーネント302を使用するファームウェアイメージの有効性をチェックするセキュアブートプロセスを有することに依存するからである。デバイスセキュアブートプロセス304は、これらのチェックの標準化を提供して、1つの不良デバイスがそれ自体よりも危殆化しないことを保証する。
さらに、デバイスのセキュアブートプロセス304は、セキュアファームウェア更新を提供するか、または可能にする。特に、セキュアファームウェアアップグレードは、既存のファームウェアイメージを置き換えることを目的とした着信ペイロードを検証することを含み、これは、システムライフサイクル全体でデバイスの整合性を維持するのに極めて重要である。ペイロードのソースおよびペイロード自体は、適用される前に検証されなければならず、適正に実装されたセキュアブートプロセス304では、着信コードを検証することに失敗すると、既知の確認済みブートイメージへの安全なロールバックがもたらされる。さらに、セキュアブートプロセス304は、デバイスが埋め込まれたキーおよび証明書を使用してクラウドへの接続を試みるたびにデバイスがクラウドで認証されることをセキュアブートプロセス304が保証するため、クラウドリソースへのセキュアコネクティビティを可能にする。
同様に、高多用途フィールドデバイス10は、エンドポイントアイデンティティ機能306を提供する。特に、エンドポイントアイデンティティは、ほとんどの他のセキュリティ対策に不可欠な基本的なコンポーネントである。エンドポイントアイデンティティを提供するために、高多用途フィールドデバイス10は、一意のデバイス識別子またはアイデンティティを含み、この一意のデバイスアイデンティティは、デバイスの一意のデバイスIDに結び付けられている。
さらに、高多用途フィールドデバイス10は、セキュアプログラムストレージ308を含む。特に、プログラムストレージは、オフチップフラッシュメモリに実装されてもよく、その内容は、SRAMまたは外部DDRメモリにコピーされて、フィールドデバイスがブートされると作動する。ハードウェアの信頼のルートは、デバイスの一意のIDとそのIDと関連付けられたキーとを保護し、したがって、これらのキーから派生するファシリティ(通信)をセキュリティ保護する。デバイスは、チップの残りのためのセキュアストレージ308を含み、識別または認証デバイスとして作用する。
さらに、高多用途フィールドデバイスは、トランスポートプロトコル(移動中のデータ)、ストレージ内(保存データ)、およびアプリケーション内(使用中のデータ)の暗号化310を使用および実装する。この様式で暗号化を実装するために以下に列挙される暗号化サービスに対して様々なタイプが使用され得るが、デバイス製造者は、他のタイプを使用してもよい。一例として、高多用途フィールドデバイスは、標準ベースの対称暗号スイート(PSKまたはPKI)、ハッシュ関数、および適切な強度の乱数ジェネレータ、ならびにNIST/FIPS標準ベースの検証済み暗号化アルゴリズムの実装を使用するか、または含んでもよく、暗号キーの相互運用性を可能にしてもよい。
さらに、高多用途フィールドデバイス10は、セキュアエンドツーエンド通信プロトコルスタックを含むことによって、セキュア通信312を提供する。高多用途フィールドデバイス10は、TLSを使用するセキュアトランスポート、SHA-2を使用するハッシュ関数(MACコードを生成するためのハッシュ関数)を提供してもよく、AES-128を使用する暗号化を提供してもよい。
同様に、高多用途フィールドデバイス10は、デバイスタグ、事前共有キーおよびまたは証明書、Syslogサーバホスト名およびポート、DNSサーバ名、および、任意で、そのデバイスがリッスンするデフォルトポート番号および静的IPアドレスおよびマスクなどの特定の情報をデバイスに書き込むことを含み得る、セキュアデバイスプロビジョニング314(概ね、セキュアプロセスを使用してセキュアなまたは信頼できる環境で製造者によって実施される)を提供するか、または含む。デバイスは、これらのデバイスがプラントに設置される前にプロビジョニングされるべきである。このプロビジョニングは、多くの場合、オンボーディングと呼ばれる。一例では、プロビジョニングフェーズ中に、デバイスは、セキュアデバイスプロビジョニングプロセスによって設定された以下の情報、すなわち、(1)デバイス名、およびデバイスが設置されるユニット名、(2)セッションを確立するために使用される事前共有キーまたはX.509証明書、(3)Syslogサーバへの接続に使用されるホスト名およびポート、(4)DNSサーバの名前、(5)静的IPアドレスおよび静的IPアドレスのサブマスク(これは任意である)、および(6)デフォルトがファイアウォールによってブロックされている場合は任意でのポート番号(これもまた任意である)を含む情報を有するべきである。この情報のすべてが、デバイスのセキュアな場所にロードされるべきである。この情報はまた、デバイスとのセッションを開くホストに利用可能にされる必要がある。
さらに、高多用途フィールドデバイス10は、フィールドデバイス10が通常の動作の一部として監視されることを可能にするセキュリティ監査機能(例えば、Syslog)316を含むか、またはサポートする。この監視を支援するために、高多用途フィールドデバイス10は、監査ログ情報をSyslogサーバに提供することを含む監査ロギングをサポートする。特に、インシデントレスポンスおよび監査について、イベントログは、リスクを断続的に測定および評価し、かつ脅威を軽減するのに役立ち得る貴重な入力として使用される。これには、システムおよびセキュリティイベント(セキュリティイベントでなくてもよい)をキャプチャし、Syslogを使用してイベントをホストに転送し、システムイベントをレビューするためのアプリケーションが必要である。この機能性を実装するために、高多用途フィールドデバイス10は、監査ログおよび監査機能(Syslog)をサポートする。特に、デバイス(サーバ)は、ローカルの揮発性監査ログに、以下のこと、すなわち、(1)サーバが電源投入された最後の日時、(2)セキュリティクレデンシャルが変更された最後の日時、(3)サーバステータス、(4)循環128エントリセッションサマリーリスト、および(5)8バイトの符号なし整数タイムスタンプなどのタイムスタンプを記録してもよい。各セッションサマリーレコードは、(1)IPアドレス(IPv4、IPv6)およびポート番号を含むクライアントアイデンティティ、(2)そのクライアントの接続/切断の時間/日付、(3)構成変更カウンタの開始/終了、(4)セッションステータス、および(5)公開(バースト)、要求、および応答PDUの数を示す通信カウンタを含んでもよい。さらに、高多用途フィールドデバイス10は、フィールドデバイス10をサポートするセキュリティ情報およびイベント管理システムにプッシュされるプッシュ監査メッセージ(Syslogメッセージ)をサポートするか、または提供することによって、Syslogをサポートしてもよい。これらのプッシュされたメッセージは、セキュリティ攻撃およびフィールドデバイス10の許可されていない操作を検出することに極めて重要である。検出により、脆弱性を最小限に抑えるためのプラントセキュリティポリシーおよび手順の改善が可能になる。
一例として、高多用途フィールドデバイス10およびこれらの高多用途フィールドデバイス10に接続されたクライアントは、TLSバージョン1.2および1.3ならびにDTLSバージョン1.2および1.3などの様々な通信セキュリティプロトコルをサポートしてもよい。TLSおよびDTLSの両方について、セキュアハンドシェイクを使用してセキュアセッションが確立される。確立されると、通信は、TLSで保護される。セッションは、証明書で、または事前共有キーで確立され得る。高多用途フィールドデバイスは、PKIおよび事前共有キー(PSK)の両方をサポートしてもよい。OPC UAは、証明書を完全にサポートするため、OPC UAがフィールドデバイス10との通信にOPC UAを使用される場合には、証明書が使用される。エンドユーザーが対称キーを使用することを決定した場合には、システムは、これらのキーを管理するように設計されている。さらに、高多用途フィールドデバイス10は、異なるセッションに対して、または異なるクライアントで異なるセキュリティプロトコル(PSKおよびPKI)をサポートしてもよい。
ネットワークノード管理
図9は、産業プロセスプラントまたは工場オートメーションシステムのノード通信ネットワーク402のノードを管理するための例示的なシステム400のブロック図であり、ここでは、少なくとも1つの高多用途(HV)フィールドデバイス10が、ネットワーク402のそれぞれのノードである。例示的な実装態様では、システム400は、図3~7に描示されるプラントおよび工場オートメーションネットワーキングおよび制御アーキテクチャのいずれか1つ以上の実施形態に含まれるか、または他の方法でこれらの実施形態をサポートしてもよい。例えば、ノード通信ネットワーク402の少なくとも一部分は、図6の従来のプロセス制御ネットワーク200を含んでもよく、および/またはノード通信ネットワークの少なくとも一部分は、図7の平坦化されたプロセス制御ネットワーク250を含んでもよい。
図9は、産業プロセスプラントまたは工場オートメーションシステムのノード通信ネットワーク402のノードを管理するための例示的なシステム400のブロック図であり、ここでは、少なくとも1つの高多用途(HV)フィールドデバイス10が、ネットワーク402のそれぞれのノードである。例示的な実装態様では、システム400は、図3~7に描示されるプラントおよび工場オートメーションネットワーキングおよび制御アーキテクチャのいずれか1つ以上の実施形態に含まれるか、または他の方法でこれらの実施形態をサポートしてもよい。例えば、ノード通信ネットワーク402の少なくとも一部分は、図6の従来のプロセス制御ネットワーク200を含んでもよく、および/またはノード通信ネットワークの少なくとも一部分は、図7の平坦化されたプロセス制御ネットワーク250を含んでもよい。
図9では、ノード通信ネットワーク402は、バックボーン408(例えば、イーサネット技術(例えば、100Mbまたはギガビットイーサネット技術、および/または他の好適なタイプの技術)を使用して実装され得る)を含み、デバイスD1~Dn(参照符号412aによって表されるように、プロセスプラント、オートメーションネットワーク、またはそれらのフィールド環境内に物理的に配置される)を安全かつ柔軟にバックボーン408に接続するための先進物理層を提供する1つ以上の先進物理層(APL)コンポーネント410を含む。例えば、図9のAPLコンポーネント410は、図2のAPLベースのネットワーク80、図3のAPLネットワーク106などに含まれてもよい。このように、産業プロセスプラントまたは工場オートメーションシステムのフィールド環境412a内に配置されたデバイスD1~Dnは、ノード通信ネットワーク402のノードであると見なされる。
デバイスD1~Dnは、1つ以上のフィールドデバイスを含んでもよく、これらのフィールドデバイスの各々は、プラントまたはネットワークのランタイム動作中にそれぞれの物理的機能を実施して、それにより、産業プロセスを制御する。例えば、D1~Dnに含まれるフィールドデバイスは、センサ、バルブ、アクチュエータ、ゲージ、他のタイプの測定デバイスなどを含んでもよい。フィールドデバイスに加えて、デバイスD1~Dnは、コントローラ;I/Oデバイス、システム、および/またはそれらのコンポーネント;安全計装システム(SIS)コンポーネント;アダプタ、ルータ、ゲートウェイなどのプロセス制御またはオートメーションネットワーク通信コンポーネント;ユーザーインターフェースデバイス;ポータブルデバイスなどの、プロセスプラントまたはオートメーションネットワークのフィールド環境412a内に配置された他のタイプのデバイスを含んでもよい。デバイスD1~Dnのうちのいくつかは、高多用途フィールドデバイス10などの高多用途(HV)フィールドデバイスであってもよく、例えば、デバイスD1~D4およびDnは、高多用途フィールドデバイスであるとして図9に示されている。デバイスD1~Dnのうちのいくつかは、レガシーまたは従来のデバイス、例えば図9に示されるデバイスD5、であってもよく、そのようなものとして、アダプタ415を介してAPLコンポーネント410に(したがって、ノード通信ネットワーク402のバックボーン408に)通信可能に接続してもよく、ここで、アダプタ415は、従来のデバイスD5のネイティブI/Oをサポートし、それにより、従来のデバイスD5が、APLコンポーネント410を介して通信ネットワーク402を介して通信することを可能にする。
ノード通信ネットワーク402の他のノード418、420、422、425は、直接、もしくは図9に例示されるようなAPLコンポーネント410を使用せずにのいずれかで、またはそれぞれのAPLコンポーネントおよび/またはAPLネットワーク(図9に示さず)を介して、バックボーン408に通信可能に接続してもよい。そのような他のノード418、420、422、425は、典型的には(必ずしもではないが)、参照符号412bによって表されるように、プロセスプラントまたはオートメーションネットワークのバックエンド環境に(および/またはリモートに)配置され、プロセスプラントまたはオートメーションネットワークのより過酷なフィールド環境412aからシールドされるか、または保護される。図9に示されるように、プロセスプラントまたはオートメーションネットワークの1つ以上のコントローラ418、構成データベースまたはサーバ420、およびエッジゲートウェイ422は、バックボーン408に直接接続し、および/または他の方法で、APLコンポーネント410を使用せずにバックボーン408に通信可能に接続してもよい。例えば、そのようなコンポーネント418、420、422は、第2のレベルのネットワーク(例えば、レベル2のネットワーク)を介してバックボーン408に通信可能に接続されてもよい。プロセスプラントまたはオートメーションネットワークに関連する他のシステム425、428もまた、ノード通信ネットワーク402(例えば、プラント資産管理システム425、診断システム、分析システム、データロギングシステム、状態監視システム、および/または他のタイプのシステム428)のバックボーン408に、例えば、第2のレベルのネットワーク、第3のレベルのネットワーク(例えば、レベル3のネットワーク)、および/またはより高いレベルのネットワークを介して、通信可能に接続してもよい。例えば、他のシステム425、428のうちの少なくともいくつかは、クラウドコンピューティングシステムに常駐してもよい。一般的に言えば、バックエンド環境412bに配置されたノード418~428は、ノード418~428が、任意のAPLコンポーネントおよび/またはネットワークを利用してバックボーン408に通信可能に接続するかどうかに関わらず、ノード通信ネットワーク402のノードであると見なされる。
一般的に言えば、本明細書の他の箇所で考察されるような様式で、プロセスプラントまたはオートメーションネットワークのランタイム動作中に、デバイスD1~Dnが産業プロセスのランタイム制御中にこれらのデバイスのそれぞれの機能を実施する際に、デバイスD1~Dnのうちの少なくともいくつかがデータを生成し、生成されたデータは、それぞれの物理的機能が実施されているときのそれぞれの物理機能を示すデータ、および/または関連データを含んでもよい。このように、デバイスD1~Dnは、ノード通信ネットワーク402内の「データホスト」または「データサーバ」であると見なされ、そのようなデバイスとして、他のデバイス上で動作させ得るか、利用し得るか、または他の方法で消費し得るデータを生成するか、または作成する。他のデバイスおよび/またはシステム418~428は、デバイスD1~Dnによって生成されたデータのコンシューマであってもよく、したがって、そのようなデバイスとして、ノード通信ネットワーク402内の「データホスト」の「データクライアント」であり、ホストデバイスによって生成/作成されたデータを操作するか、利用するか、または消費すると見なしてもよい。
特定のデータホストおよび特定のデータクライアントは、ノード通信ネットワーク402を介して(セキュリティ保護された)通信セッションを確立してもよく、この通信セッションを介して、特定のデータホストおよび特定のデータクライアントは、例えば要求時に、互いにデータを通信する。さらにまたはあるいは、データホストは、ノード通信ネットワーク402を介して様々なデータを公開してもよく、様々なデータクライアントは、様々なデータホストによって公開された様々なデータにサブスクライブしてもよい。例示的なシナリオでは、特定のデータホストおよび特定のデータクライアントは、ノード通信ネットワーク402を介して互いに通信セッションを確立し、特定のホストは、通信セッションを介して特定のデータを公開し、特定のデータクライアントは、確立された通信セッションを介して特定のデータホストによって公開されたデータにサブスクライブする。
ノードD1~Dn、418-428のうちのいくつかは、同時にデータホストおよびデータクライアントの両方であってもよい。例えば、コントローラ418は、データホストフィールドデバイスD3によって生成されたデータのデータクライアントであってもよく、コントローラ418はまた、別のフィールドデバイスDn、別のコントローラ418、別のシステム428などによって消費されるデータ(例えば、フィールドデバイスD3によって生成されたデータに対して制御ルーチンを実行するコントローラ418によって生成された制御信号)を生成するデータホストであってもよい。概ね、ノード通信ネットワーク402内で、ノード通信ネットワーク402の各ノードD1~Dn、418~428(ノードが、データホスト、データクライアント、またはその両方として動作しているかどうかに関わらず)は、それぞれのIPアドレス(実施形態では、例えば、図8に関して上で考察されたように、セキュアエンドポイントアイデンティティ306であり得る)を介して識別され、このIPアドレスは、動的ホスト構成プロトコル(DHCP)サービスによって(例えば、本開示の他の箇所に記載されるような様式で)ノードに割り当てられてもよく、ここで、DHCPサービスは、システム400のDCHPサーバ430上でホストされてもよい。図9に例示されるように、DCHPサーバ430は、例えばバックボーン408を介して、ノード通信ネットワーク402に通信可能に接続されている。いくつかの構成では、ノード通信ネットワーク402は、冗長な様式で(例えば、バックアップ目的のために)動作し得るか、またはシステム400内で利用されるIPアドレス/エンドポイントアイデンティティのノードの問い合わせの要求のそれぞれのセットに並行してサービス提供し得る複数のDCHPサーバ430を含んでもよい。
他方、プロセス制御システムまたはオートメーションネットワーク内で、各デバイスD1~Dnは、1つ以上のそれぞれの論理識別子またはタグ、例えば、デバイスタグ、デバイスが送信および/または受信するデータのタイプを識別する1つ以上のデータタグなどによって識別され、および/またはこれらと関連付けられる。例えば、デバイスタグは、デバイスタグがデバイスを直接識別するため、一次のデバイス識別情報またはデバイス識別子であってもよいのに対して、データタグは、データタグが、デバイスが作成または消費するものとなる特定のデータを介してデバイスを間接的に識別するため、二次のデバイス識別情報またはデバイス識別子であってもよい。一般的に言えば、識別されおよび/またはデバイスD1~Dnと関連付けられたタグまたは識別子は、1つ以上の構成データベース420などのプロセス制御システムまたはオートメーションネットワークの1つ以上の構成で定義される。1つ以上の構成データベース420は、例えば図9に例示されるように、ノード通信ネットワーク402のノードであってもよいか、または1つ以上の構成データベース420は、レガシーまたは従来のプロセス制御またはオートメーションネットワークを含み得る1つ以上の他のタイプのプロセス制御またはオートメーションネットワーク(図9に示さず)を介して、デバイスD1~Dnに通信可能に接続してもよい。いくつかの識別子またはタグは、手動または自動でそれぞれのデバイスD1~Dnにプロビジョニングされてもよく(例えば、デバイスD1~Dnのベンチプロビジョニングおよび/またはコミッショニング中、またはフィールド環境412a内のデバイスD1~Dnの最初の電源投入前のある他の時点)、および/またはいくつかの識別子またはタグは、それぞれのデバイスD1~Dnに、それぞれのデバイスの構成とともにダウンロードされるか、または他の方法で記憶されてもよい。各デバイスD1~Dnを識別しおよび/または各デバイスD1~Dnと関連付けられたそれぞれのデバイスタグおよび任意のそれぞれのデータタグは、図9において、丸で囲まれた「タグ」記号によって表されている。
ノード通信ネットワーク402のノード(例えば、ノードD1~Dnおよび418~428)を管理するためのシステム400は、ノード通信ネットワーク402に通信可能に接続されたネットワークノードマネージャ432を含む。ネットワークノードマネージャ432は、ノード通信ネットワーク402に接続した、および例えばノード通信ネットワーク402の「ノード」として発見された、すべてのデバイスについての知識を有する(例えば、これらのデバイスを示す情報を記憶する)。例えば、ネットワークノードマネージャ432は、発見されたデバイスの識別情報(例えば、それぞれのIPアドレス、エンドポイントアイデンティティ、もしくは名前、および/またはそれぞれのデバイス識別情報)を、発見されたデバイスデータストアまたはデータベース435内に記憶してもよい。実施形態では、発見されたデバイスデータストア435の少なくとも一部分が、ネットワークノードマネージャ432(図9に示さず)と一体であってもよく、および/または発見されたデバイスデータストア435の少なくとも一部分が、図9に示されるような、ノード通信ネットワーク402の個別のノードとして実装されてもよい。ネットワークノードマネージャ432は、発見されたデバイスのデータストア435内に、発見されたデバイスのそれぞれの状態またはステータスをさらに記憶および更新する。可能なデバイス状態またはステータスの非限定的な例には、コミッショニング済み、アクティブ、非アクティブ、オフライン、障害、ブート中、診断中、限定された動作、および/または他の好適な状態またはステータスが含まれる。デバイス状態またはステータスは、デバイス自体によって、または他のデバイスによって更新されてもよい。いくつかの実施形態では、デバイス状態および/またはステータスは、操作、物理、コンポーネント、および/または機器の状態および/またはステータスを指してもよい。いくつかの実施形態では、ネットワークノードマネージャ432はまた、発見されたデバイスのおよび/または発見されたデバイスと関連付けられた、それぞれのセキュリティクレデンシャルを記憶する。
さらに、ネットワークノードマネージャ432は、例えばバックボーン408を介して、DHCPサーバまたはサービス430、DNSサーバまたはサービス438、セキュリティマネージャ440、および/またはシステムログサーバ 442などの、ノード通信ネットワーク432の他の管理ノードに通信可能に接続されている。一般的に言えば、ノード通信ネットワーク402内で、ネットワークノードマネージャ432は、他のデバイスを発見する際に様々なデバイスを支援し、発見されたデバイスデータストア435を利用することによって、様々な管理ノード430、438、440、442などの間の情報フロー調整することを含むノード管理を実施する。
この目的のために、発見されたデバイスデータストア435は、プロセス制御構成データベース420で定義されたようなデバイス識別情報(例えば、デバイスのデバイスタグ、および任意でデバイスと関連付けられたデータタグ)と、DHCPサーバ430によってデバイスに割り当てられたそれぞれのIPアドレス/エンドポイントアイデンティティと、の間の関連付けまたはマッピングを記憶する。このように、発見されたデバイスデータストア435は、本明細書では「マッピングデータベース435」と交換可能に呼ばれる。例示するために、デバイスD1のデバイス識別タグAが、およびデバイスD1によって生成される2つの特定のタイプのデータを識別する2つのデータタグBおよびCが、プロビジョニングされおよび/またはこのデバイス識別タグAならびにデータタグBおよびCで構成された例示的なデバイスD1を考える。DHCPサーバ430は、デバイスD1にIPアドレスA1B2を割り当てる。したがって、マッピングデータベース435(例えば、発見されたデバイスデータベース435)は、(1)デバイスタグAとIPアドレスA1B2との、(2)データタグBとIPアドレスA1B2との、および(3)データタグCとIPアドレスA1B2との間の関連付けの表示を記憶する。
IPアドレスをデバイスに割り当てると、DHCPサーバ430および/またはデバイス自体は、例えば、マッピングデータベース435を直接更新することによって、および/またはマッピングデータベース435を新しく作成された関連付けまたはマッピングで更新するドメインネームサービスサーバ(438)に通知することによって、デバイス識別子(例えば、タグ)と割り当てられたIPアドレスとの間の関連付けの表示に従ってマッピングデータベース435を更新させてもよい。典型的には、DNSサーバ438は、マッピングデータベース435およびマッピングデータベース435の内容を管理するが、他の実施形態では、ネットワークノードマネージャ432、および/またはDHCPサーバ430などの他の管理ノードは、マッピングデータベース435およびマッピングデータベース435の内容を管理してもよい。図9は、マッピングデータベース435をネットワーク402の個別のノードであるとして描示しているが、実施形態では、マッピングデータベース435は、サポートされ、および/またはネットワーク管理ノード432またはDNSサーバ438などの他の管理ノードのうちの1つ以上に統合されてもよいことに留意されたい。
実際、ノード通信ネットワーク402のノード(例えば、ノードD1~Dnおよび418~428)を管理するためのシステム400は、ノード通信ネットワーク402に通信可能に接続されたドメインネームサービス(DNS)サーバ438をさらに含む。DNSサーバ438は、ノード通信ネットワーク402内にドメインネームサービスを提供する。このように、DNSサーバ438は、第2のデバイスの割り当てられたIPアドレスについて第1のデバイスから要求または問い合わせを受信し、ここで、第2のデバイスは、特定のデバイスの構成された識別情報(例えば、プロセス制御構成データベース420に記憶されたデバイス識別情報またはタグ)によって要求または問い合わせ内で識別される。要求を受信すると、DNSサーバ402は、例えば第1のデバイスが第2のデバイスのIPアドレスを使用して第2のデバイスと通信することができるように、マッピングデータベース435にアクセスして、第2のデバイスのIPアドレスを取得し、第1のデバイスに返す。いくつかの実施形態では、DNSサーバ438はまた、DNSサーバ438の応答においてデバイス状態データベース435に示されるようなデバイスの状態を考慮に入れる。例えば、第2のデバイスが停止している場合、DNSサーバ438は、第2のデバイスの要求されたIPアドレスに加えて、またはこのIPアドレスの代わりに、そのことの指示を用いて応答してもよい。いくつかの構成では、ノード通信ネットワーク402は、複数のDNSサーバ438を含んでもよい。
ノード通信ネットワーク402のノード(例えば、ノードD1~Dnおよび418~428)を管理するためのシステム400は、ノード通信ネットワーク402に通信可能に接続されたセキュリティマネージャ440を含んでもよい。一般的に言えば、ノード通信ネットワーク402のセキュリティマネージャ440は、ネットワーク402の様々なデバイスおよびノードのセキュリティクレデンシャルを提供および管理してもよい。つまり、セキュリティマネージャ440は、証明書管理ならびにクレデンシャルプロビジョニングおよび管理をオートメーション化してもよい。例えば、セキュリティマネージャ440は、1つ以上のキーおよび/または1つ以上のパスワードを各デバイスに割り当ててもよく、セキュリティマネージャ440は、要求されると証明書および/または他のタイプのセキュリティクレデンシャルを検証してもよい、などである。さらに、セキュリティマネージャ440は、様々なセキュリティクレデンシャルをデバイスにプロビジョニングさせるか、または他の方法で記憶させてもよいインターフェースを含んでもよい(例えば、デバイスがベンチプロビジョニングを経てフィールド環境412aで電源投入される前に)。さらにまたはあるいは、セキュリティマネージャ440は、それぞれのIPアドレスが(例えば、DHCPサーバ430によって)デバイスに割り当てられるときに、デバイスに様々なセキュリティクレデンシャルを提供してもよい。セキュリティマネージャ440は、ユーザーに手動でセキュリティクレデンシャルを入力させてもよいユーザーインターフェースを含んでもよく、および/またはツールまたは他のコンピューティングデバイスにデバイスのセキュリティクレデンシャルを提供させおよび/または取得させてもよい通信インターフェースを含んでもよい。セキュリティクレデンシャルに関する追加の詳細は、この開示内の他の箇所に記載される。
実施形態では、ノード通信ネットワーク402のノード(例えば、ノードD1~Dnおよび418~428)を管理するためのシステム400は、ノード通信ネットワーク402に通信可能に接続されたシステムログサーバ442(本明細書では「ログサーバ442」とも呼ばれる)を含む。一般的に言えば、システムログサーバ442は、デバイスがノード通信ネットワーク402に接続および切断するとき、通信セッションが確立およびテアダウンされるときなど、ネットワーク402に関連するイベントをログに取るかまたは記録する集中ログサーバである。デバイス自体は、デバイスがネットワーク402に接続するたび、および/またはネットワーク402から切断しようとするたびなど、様々なイベントの発生をログサーバ442に通知してもよい。例えば、デバイスが高多用途フィールドデバイス10である場合、デバイスは、セキュリティ監査機能310(図8に関して上で考察されたように)を利用して、接続、切断、および他のタイプの情報をシステムログサーバ442と通信してもよい。いくつかの場合では、デバイスは、他のデバイスに関連するイベントをログサーバ442にさらに通知してもよい。ログサーバ442に記憶されたログは、セキュリティ問題を軽減する目的で監査および/または他の方法で分析されてもよい。
図9は、DHCPサーバ430、ネットワークノードマネージャ432、DNSサーバ438、セキュリティマネージャ440、ログサーバ442、およびマッピングデータベース435(例えば、ネットワーク402の「管理」ノード)を、ノード通信ネットワーク402の個別のおよび相違するノードであるとして例示しているが、これは、説明を容易にするためにすぎず、非限定的であることに留意されたい。これらの管理ノード430、432、435、438、440、および442のうちの任意の2つ以上は、必要に応じて、一体型ノードとして実装されてもよい。例えば、ネットワークノードマネージャ432は、DNSサービスまたはサーバ438を含んでもよく、ネットワークノードマネージャ432は、DHCPサービスまたはサーバ430を含んでもよく、DNSサーバ438は、マッピングデータベース435を含んでもよい、などである。さらに、図9はノードまたはサーバ430、432、435、438、440、442の各々をそれぞれの単一ノードとして例示しているが、実施形態では、システム400は、ノード430、432、435、438、440、および/または442の各々の複数のノードを含んでもよい。さらに、管理ノード430~442のうちの任意の1つ以上は、1つ以上の物理および/または仮想サーバ、1つ以上のデータバンクなどの任意の好適なコンピューティングシステムによって実装されるか、またはホストされてもよく、これらの管理ノードの少なくとも一部分は、プロセスプラントまたはオートメーションシステムに対してローカルにまたは近接して配置されてもよく、および/またはこれらの管理ノードの少なくとも一部分は、プロセスプラントまたはオートメーションシステムに関してリモートに、例えば、サーバファームに、クラウドコンピューティングシステムなどに、配置されてもよい。
一般的に言えば、システム400の管理ノードまたはコンポーネント430、432、435、438、440、442は、ノード通信ネットワーク402のノードまたはデバイスD1~Dnおよび418~428の管理およびセキュリティを提供するように動作する。例えば、システム400は、デバイス発見、デバイス状態追跡、デバイスセキュリティ、および他のタイプのデバイス管理を提供してもよい。
例示するために、図10は、例示的なデバイス502のノード通信ネットワーク402への最初の接続時に発生する例示的なメッセージフロー500を描示している。デバイス502は、例えば、デバイス10、D1~D4またはDnなどの高多用途フィールドデバイスであってもよいか、またはデバイス502は、アダプタ415を介してAPLコンポーネント410およびネットワーク402に接続されたデバイスD5などのレガシーフィールドデバイスであってもよい。したがって、デバイス502がレガシーデバイスである状況では、アダプタ415が図10に描示されていないにせよ、アダプタ415は、レガシーデバイスに代わってネットワーク402と通信する。一般的に言えば、メッセージフロー500は、図9のシステム400の実施形態で発生してもよいか、またはプロセス制御システムまたはオートメーションネットワークのノード通信ネットワークのノードを管理するための他のシステムで発生してもよい。ただし、説明を容易にするために、限定目的ではなく、メッセージフロー500を、図8および9を同時に参照しながら以下に記載する。
例示的なメッセージフロー500では、デバイス502には、電源投入505および通信ネットワーク402への接続の前に、デバイス502自体のアイデンティティがプロビジョニングされている。つまり、デバイスの一意の識別情報(例えば、デバイスタグ)、および任意で、ランタイム動作中にデバイスが送信および/または受信するものとなるデータに対応する任意のデータタグが、例えば、オペレータによって手動で、および/またはプロビジョニング、コミッショニング、またはセキュリティマネージャ440または605などの他の好適なツールを使用することによってのいずれかで、デバイス502のメモリにプロビジョニングされているか、または他の方法で記憶されてもよい。デバイス502がランタイム動作のためにまだ電源投入されない間、およびデバイス502がネットワーク402に未接続である間に、アイデンティティおよび他の情報をデバイス502に記憶する上記のプロセスは、本明細書では「ベンチプロビジョニング」と呼ばれ、この開示内の他の箇所により詳細に記載される。いずれにせよ、以前に考察されたように、デバイスの一意の識別情報(例えば、デバイスタグ)およびデバイス502と関連付けられた任意のデータタグは、典型的には、プロセス制御システムまたはオートメーションネットワーの構成データベース420に記憶された1つ以上の構成で定義されており、このように、デバイス502に、デバイス502をプロセス制御システムまたはオートメーションネットワークに認識させる論理識別子(例えば、対応するデバイスタグ)が、および任意で、プロセス制御システムまたはオートメーションネットワークにさらに認識される任意の対応するデータタグが、プロビジョニングされる。
デバイス502は、プロセス制御プラントまたはオートメーションネットワークの、デバイス502の意図された場所、例えば、プロセス制御プラントまたはオートメーションネットワークのフィールド環境(図9のフィールド環境412aなど)に物理的に配置および設置され、ネットワーク402への任意の物理インターフェースが、このフィールド環境に物理的に接続される。続いて、参照符号505によって表されるように、デバイス502が電源オンされる。例えば、デバイス502は、図8のセキュアブート機能304を使用して電源オンされてもよい。
電源オンされる505と、デバイス502は、ネットワーク402を介して発見DHCPメッセージ(508)をブロードキャストして、デバイス502がネットワーク402内でネットワーク402のノードとして識別され得るように、ノード通信ネットワーク402にサービス提供し、かつデバイス502にIPアドレスまたはエンドポイント識別子を割り当てることができるであろう任意のDHCPサーバを判定または発見する。発見DHCPメッセージ508は、図10に示されるDHCPサーバ510などの、ネットワーク402にサービス提供している任意のDHCPサービスおよび/またはサーバによって受信される。例示的な一実装態様では、DHCPサーバ510は、図9のDHCPサーバ430の一実施形態である。
例示的なメッセージフロー500では、DHCPサーバ510は、その中のDHCPサーバ510を識別し、かつデバイス502のIPアドレス指定情報を含むDHCPオファー512で、発見DHCPメッセージ508に応答する。例えば、オファー512は、デバイス502のエンドポイントアイデンティティ306を含んでもよい。デバイス502は、応答するDHCPサーバのうちの1つ(このシナリオでは、DHCPサーバ510)を選択し、オファー512の受諾515を送信し、受諾515は、対応するネットワークパラメータ、およびデバイス502に割り当てられているIPアドレスと関連付けられた他の情報(例えば、エンドポイントアイデンティティ306)の要求を含む。DHCPサーバ510は、要求された情報で応答し518、したがって、デバイス502に割り当てられているIPアドレス(例えば、エンドポイントアイデンティティ306)だけでなく、ネットマスク、ゲートウェイ、ルータ、および/または他のネットワーク構成パラメータなどの他のパラメータもデバイス502に提供する。いくつかの実施形態では、割り当てられたIPアドレスは、有限の時間(例えば、リース)のみ有効であり、DHCPサーバ510は、応答518においてデバイス502へのリースの持続期間を示す。
いくつかの実施形態では、ノード通信ネットワーク402は、ステートレスアドレス構成(SLAAC)をサポートする。これらの実施形態では、DHCPサーバ510がデバイス502にIPアドレスを割り当てる代わりに、デバイス502は、例えばネットワーク402へのデバイス502の接続インターフェース上でアドバタイズされたプレフィックスに基づいて、デバイス502独自のIPアドレス(例えば、デバイス502独自のエンドポイントアイデンティティ306)を選択する。これらの実施形態では、応答518において、DHCPサーバ510は、ネットワーク構成、および/または、タイムサーバ、ドメインネーム、DNSサービスおよび/またはサーバなどの他のタイプのパラメータを、デバイス502に通知してもよい。
いずれにせよ、メッセージフロー500のこの時点520で(例えば、応答518がデバイス502によって受信された後)、デバイス502およびDHCPサーバ510の両方は、デバイスのプロセス制御/オートメーションネットワーク識別情報(例えば、デバイスタグ)と、デバイス502に割り当てられたIPアドレス/エンドポイント識別子と、の間の関連付けについての知識を有する。いくつかの実装態様では、デバイス502およびDHCPサーバ510は、さらにまたはあるいは、デバイスのデータタグの各々と、デバイス502に割り当てられたIPアドレスと、の間のそれぞれの関連付けについての知識を有してもよい。このように、DHCPサーバ510および/またはデバイス502は、発見されたデバイス/マッピングデータストアまたはデータベース522を新しい関連付けまたはマッピングで更新してもよい。例示的な一実装態様では、発見されたデバイス/マッピングデータストアまたはデータベース522は、図9の発見されたデバイス/マッピングデータストア435の一実施形態である。
参照符号525によって表されるメッセージフロー500の例示的な分岐では、DCHPサーバ510は、デバイス502とデバイス502の割り当てられたIPアドレスとの間の新しい関連付けまたはマッピングの表示をネットワークノードマネージャおよび/またはDNSサーバ528に送信してもよく、ネットワークノードマネージャおよび/またはDNSサーバ528は、デバイスの識別情報とデバイス502に割り当てられたIPアドレスとの間の新しい関連付けの(および/またはデバイスのデータタグの各々とデバイス502に割り当てられたIPアドレスとの間のそれぞれの関連付けの)表示で、マッピングデータベース522を更新し530てもよい。例示的な一実装態様では、ネットワークノードマネージャおよび/またはDNSサーバ528は、図9のネットワークノードマネージャ432またはDNSサーバ438のうちの少なくとも1つの一実施形態である。さらにまたはあるいは、デバイス502は、参照符号532によって図10に表されるように、ネットワークノードマネージャおよび/またはDNSサーバ528に、デバイスの識別情報とデバイス502に割り当てられたIPアドレスとの間の新しい関連付けの(および/またはデバイスのデータタグの各々とデバイス502に割り当てられたIPアドレスとの間のそれぞれの関連付けの)表示を送信し、それにより、マッピングデータベース522に相応に更新させ(参照符号535)てもよい。
意義深いことに、システム400は、図11の例示的なメッセージフロー550によって例示されるように、「プラグアンドプレイ」デバイスのための能力を提供してもよい。図11では、デバイス552(例えば、「デバイスA」)は、デバイス552が設置され、かつランタイム中に産業プロセスを制御するように動作するものとなる、プロセス制御プラントまたはオートメーションネットワークのサイトに、物理的に達する。デバイス552は、例えば、高多用途フィールドデバイス10、D1~D4およびDnのうちの1つなどの高多用途デバイスであってもよく、またはデバイス552は、アダプタ415およびAPLコンポーネント410を介してノード通信ネットワーク402に接続されるものとなるデバイスD5などのレガシーデバイスであってもよい。したがって、デバイス552がレガシーデバイスである状況について、アダプタ415が図11に示されていないにせよ、アダプタ415は、ノード通信ネットワーク402を介してデバイス552に代わって通信する。一般的に言えば、メッセージフロー550は、図9のシステム400の実施形態で発生してもよいか、またはプロセス制御システムまたはオートメーションネットワークのノード通信ネットワークのノードを管理するための他のシステムで発生してもよい。ただし、説明を容易にするために、限定目的ではなく、メッセージフロー550を、図8~9を同時に参照しながら以下に記載する。
ランタイム動作の目的でオンサイトでデバイス552を電源投入555する前に、デバイス552に、デバイスタグが、および任意で、対応するデータタグ、1つ以上のセキュリティクレデンシャル(例えば、キー、証明書、パスワードなど)、DHCPサーバ430、DNSサーバ438、および/またはネットワークノードマネージャ432のそれぞれのIPアドレス、システムログサーバ442のIPアドレス、セキュリティマネージャ440のIPアドレス、および/または他の情報などの情報が、プロビジョニング(例えば、ベンチプロビジョニング)されてもよい。例えば、オペレータまたはユーザーは、まだ未接続のデバイス552を、セキュリティマネージャ440もしくは605に、プロビジョニングもしくはコミッショニングツール(図示せず)に、またはそのような情報をデバイス552のメモリにプロビジョニングさせるかまたは他の方法で記憶させ、それによりデバイス552をベンチプロビジョニングする、別の好適なデバイスまたはツールに、通信可能かつ一時的に接続してもよい。セキュリティクレデンシャルがデバイス552にベンチプロビジョニングされる実施形態では、典型的には、セキュリティマネージャ440は、1つ以上のセキュリティクレデンシャルをデバイス552に割り当てる。デバイス552が高多用途フィールドデバイス10である実施形態では、デバイス552は、オンボードデバイスプロビジョニング機能314を利用して、セキュリティマネージャ440から識別情報およびセキュリティクレデンシャルを取得してもよく、取得した情報を、例えば、信頼のルート302、セキュアブート304、暗号化性能310、セキュア通信312、セキュリティ監査316などの機能による利用のためにオンボードセキュアストレージ308に記憶してもよい。
図11では、考察を容易にするために、限定の目的ではなく、メッセージフロー550をサポートするシステム400の実施形態は、ネットワークノードマネージャがDNSサービスを含むかまたはホストするように配置されている。つまり、図11では、ネットワークノードマネージャ、およびDNSサービスまたはサーバは、例えば、参照符号560によって代表されるように、統合ノードである。さらに、図11では、DHCPサーバは、例えば、参照符号562によって代表されるように、ノード通信ネットワークの個別のノードである。例示的な一実装態様では、ネットワークノードマネージャ/DNSサービス560は、図9のネットワークノードマネージャ432およびDNSサーバ438の一実施形態であり、DCHPサーバ562は、図9のDHCPサーバ430の一実施形態である。
デバイス552が電源投入する555と(例えば、セキュアブート機能304を利用することによって)、デバイス552は、ノード通信ネットワーク402内でデバイス552を識別させるIPアドレスまたはエンドポイントアイデンティティについての要求558を、統合ネットワークノードマネージャ/DNSサービス560に送信する。例えば、デバイス552は、デバイス552にベンチプロビジョニングされたネットワークノードマネージャ/DNSサービス560のIPアドレスを利用して、要求558をネットワークノードマネージャ/DNSサービス560に送信してもよい。デバイスの要求558を受信すると、ネットワークノードマネージャ/DNSサービス560は、DHCPサーバ562とインターフェースして(例えば、メッセージ交換565を介して)、デバイス552のIPアドレスを取得し(例えば、デバイスのエンドポイントアイデンティティ306を取得し)、ネットワークノードマネージャ/DNSサービス560は、応答568において、デバイスの割り当てられたIPアドレス/エンドポイントアイデンティティ(および任意で、以前に考察されたような他の情報)をデバイス552に返す。デバイス552は、デバイス552の割り当てられたIPアドレス/エンドポイントアイデンティティおよび他の情報を、例えば、デバイス552のセキュアストレージ308に記憶してもよい。メッセージフロー550のこの時点570で、デバイス552は、プロセス制御システムまたはオートメーションネットワーク内のデバイス552の構成されたデバイス識別情報またはタグによって認識されるか、または識別され、ノード通信ネットワーク402内のデバイス552の割り当てられたIPアドレス/エンドポイントアイデンティティによって認識されるか、または識別される。デバイスの構成された識別情報またはタグとデバイスのIPアドレス/エンドポイントアイデンティティとの間の関連付けは、マッピングデータベース435などの、マッピングデータベースまたは発見されたデバイスデータストアに記憶され、この関連付けは、以前に考察されたように、少なくともネットワークノードマネージャ/DNSサービス560にとってアクセス可能である。さらに、ネットワークノードマネージャ/DNSサービス560は、マッピングデータベースまたは発見されたデバイスデータストア内のデバイス552の状態を、「接続済み」、「アクティブ」、「利用可能」、またはデバイス552がアクティブで使用できることを示す何らかの好適な同等の状態に更新する。図11に例示される例示的な実装態様では、発見されたデバイス/マッピングデータベースは、ネットワークノードマネージャ/DNSサーバ560と統合されている。
したがって、メッセージフロー550のこの時点570では、デバイス552は、ノード通信ネットワーク402に「プラグイン」されている。つまり、デバイス552は、ノード通信ネットワーク402に接続されており、ネットワーク402の他のノードと通信するために利用可能である。接続570が完了すると、デバイス552は、デバイス552がネットワーク402に接続したことをシステムログサーバ572に通知し(例えば、参照符号575によって表されるように)、システムログサーバ572は、接続イベントを記録する。一例では、システムログサーバ572は、システムログサーバ442の一実施形態であり、デバイス552は、セキュリティ監査機能316を利用して、ログサーバ442に接続イベントの表示を提供する。
図11では、デバイス552は、ネットワークノードマネージャ/DNSサービス560と通信することによって、割り当てられたIPアドレスを取得するように示されているが、これは、多くの可能な実施形態のうちの1つにすぎないことに留意されたい。例えば、デバイス552は、例えば、図10の例示的なメッセージフロー500においてデバイス502によって実施されるのと同様の様式で、ブロードキャスト発見DHCPメッセージを利用することによって、デバイス552の割り当てられたIPアドレスを取得してもよい。別の例では、デバイス552に、DHCPサーバ562のIPアドレスがベンチプロビジョニングされ、電源投入555されると、デバイス552は、DHCPサーバ562と直接通信して、それにより、デバイス552のIPアドレスおよび関連付けられたパラメータを要求および/取得してもよい。もちろん、他の実施形態が可能である。
さらに図11に関して、デバイス552がノード通信ネットワーク402に「プラグイン」または接続されたままである間、ネットワークノードマネージャ/DNSサービス560は、発見されたデバイスまたはマッピングデータベース(例えば、以前に考察されたように、ネットワークノードマネージャおよびDNSサービス560と統合されているものとして図11に例示されている、発見されたデバイス/マッピングデータベース435)内のデバイス552の状態および/またはステータスを追跡および更新する。メッセージフロー550では、ネットワークノードマネージャ/DNSサービス560は、例えばメッセージ交換578によって表されるように、デバイス552をポーリングし(例えば、定期的に、オンデマンドで、トリガーされたときなど)、ポーリングに応答して、デバイス552から現在の動作状態を受信する。例えば、ネットワークノードマネージャ/DNSサービス560は、デバイスの状態の更新についての知識を有する、ネットワークノードマネージャ/DNSサービス560の各デバイスに(例えば、発見されたデバイスまたはマッピングデータベースを介して)ポーリングしてもよい。さらにまたはあるいは(図11に例示せず)、デバイス552は、自発的に、現在の状態および/またはステータスを、例えば、定期的に、および/またはデバイスの状態および/またはステータスが変化する(例えば、障害が発見される、デバイス552が診断を受ける、リブートするなど)ときのいずれかで、ネットワークノードマネージャ/DNSサービス560に提供してもよい。またさらにまたはあるいは、診断ツールが診断目的でオフラインでデバイス552を診るとき、セキュリティマネージャ(例えば、セキュリティマネージャ440)が、軽減される必要があり、かつデバイスの状態などに影響を与える、デバイス552に関連するセキュリティ異常を発見したときなどに、サードパーティデバイスが、ネットワークノードマネージャ/DNSサービス560にデバイス552の状態および/またはステータスの更新を提供してもよい(また、図11に例示せず)。いずれにせよ、ネットワークノードマネージャ/DNSサービス560は、発見されたデバイスデータベース内の、デバイス552の状態および/またはステータスを更新する。
デバイス552がノード通信ネットワーク402に接続されている間、ネットワーク402の他のデバイスまたはノードは、デバイス552を発見し、デバイス552との通信を確立してもよい(例えば、「プラグアンドプレイ」の「…アンドプレイ」部分)。例示するために、デバイス552が、プロセス制御システムまたはオートメーションプラントのランタイム中にデバイス552が動作する際にデータを生成するフィールドデバイスである例示的なシナリオを考える。このシナリオでは、フィールドデバイス552およびコントローラデバイス580(例えば、図11の「デバイスB」)は、産業プロセスプラントまたはオートメーションネットワークのランタイム中に動作して産業プロセスを制御するプロセス制御ループに含まれる。プロセス制御ループ、フィールドデバイス552、およびコントローラ580の構成は、構成データベース420に記憶され、フィールドデバイス552およびコントローラ580の各々に、この各々のデバイスタグまたは識別情報(例えば、構成データベース420で示されるような)が、それぞれプロビジョニングされており、DHCPサーバ562によって一意のIPアドレスがそれぞれ割り当てられている。さらに、コントローラ580は、フィールドデバイス552によって生成されたデータを操作するように構成された1つ以上の制御モジュールまたはルーチンを記憶し(およびランタイム中に実行し)、そのような生成されたデータは、フィールドデバイスのデバイスタグによって、またはフィールドデバイス552と関連付けられた1つ以上のそれぞれのデータタグによって参照される。つまり、コントローラ580は、フィールドデバイス552(例えば、ホスト)によって生成されたランタイムデータのコンシューマ(例えば、クライアント)であるように構成されている。コントローラ580の構成、およびコントローラ580が実行するものとなる制御モジュールまたはルーチンの構成は、構成データベース420内で定義され、ランタイム動作中に記憶および実行のためにコントローラ580にダウンロードされ、および/または他の方法で提供される。このように、コントローラ580は、フィールドデバイス552と関連付けられたデバイスタグおよび/またはデータタグ(例えば、ダウンロードされる構成で提供されるような)の知識を有するが、コントローラ580は、ノード通信ネットワーク402内のフィールドデバイス552に割り当てられたIPアドレスについての先験的な知識を有していない。
したがって、ノード通信ネットワーク402を介してフィールドデバイス552との通信を確立するために、コントローラ580は、ノード通信ネットワーク402を介してフィールドデバイス552を発見する。具体的には、図11に示されるように、コントローラ580は(例えば、コントローラ580で実行されるDNSクライアントを介して)、例えば、コントローラ580にベンチプロビジョニングされたDNSサーバ560のIPアドレスを利用し、かつDNSサーバ560に、コントローラ580に認識されているフィールドデバイス552のデバイスタグおよび/またはデータタグを提供することによって、DNSサービスまたはサーバ560に、フィールドデバイス552(参照符号582によって表される)のIPアドレスを問い合わせる。問い合わせ582を受信すると、DNSサービス560は、マッピングデータベース/発見されたデバイスデータストアにアクセスして、フィールドデバイス552に割り当てられたIPアドレスを見つける。DNSサービス560は、フィールドデバイス552に割り当てられたIPアドレス、および/またはフィールドデバイスの現在のステータスの表示(参照符号585)を用いてコントローラ580に応答する。例えば、DNSサービス560は、フィールドデバイス552がアクティブであるときにのみフィールドデバイス552のIPアドレスを返してもよく、DNSサービス560は、フィールドデバイス552のIPアドレスとフィールドデバイスの現在の状態(例えば、アクティブ、一時的に停止など)の表示との両方を返してもよく、DNSサービス560は、フィールドデバイス552がネットワーク402などから切断されたという表示などを返してもよい。
実施形態では、問い合わせ582を受信すると、DNSサービス560は、コントローラ580およびフィールドデバイス552を、コントローラ580およびフィールドデバイス552のそれぞれのセキュリティクレデンシャル(例えば、キー、証明書など)を使用して認証してもよい。例えば、DNSサービス560は、発見されたデバイスデータベース435に記憶されたそれぞれのセキュリティクレデンシャルを利用することによって、セキュリティマネージャ440に、認証する、検証する、確認するなどのために問い合わせることによって、コントローラ580および/またはフィールドデバイス552を認証してもよい。
いずれにせよ、DNSサービス560から応答585を受信すると、コントローラ580は、プロセス制御ループの実行中にコントローラ580が通信するものとなるフィールドデバイス552を発見した。コントローラ580は、フィールドデバイスのIPアドレスを使用して(そしてフィールドデバイス552は、コントローラのIPアドレスを使用して)、制御ループを実行するためにおよび/または他の目的で、ノード通信ネットワーク402を介して、任意の好適な様式(例えば、この開示の他の箇所に記載されるような、直接メッセージング、クライアント/サーバタイプの通信、要求/応答、パブリッシュ/サブスクライブなど)で通信してもよい。実施形態では、コントローラ580およびフィールドデバイス552は、コントローラ580およびフィールドデバイス552のそれぞれのIPアドレスを利用して、参照符号588によって表されるように、コントローラ580およびフィールドデバイス552にデータおよび情報を通信させるネットワーク402を介してセキュリティ保護された通信セッションを確立する。例えば、コントローラ580およびフィールドデバイス552は、セキュリティクレデンシャル(セキュリティマネージャ440によって割り当てられ、かつデバイス580、552の各々にベンチプロビジョニングされていてもよい)を交換してもよく、セキュリティマネージャ440および/またはネットワークノードマネージャ560で証明書を検証してもよく、および/または通信セッションをセキュリティ保護するために他の関連付けられたアクションを取ってもよい。典型的には、コントローラ580およびフィールドデバイス552の各々は、セッションの確立およびテアダウン、ならびに通信セッションと関連付けられた他のイベント(図11に示さず)をシステムログサーバ572に知らせる。
上記の例示的なシナリオは、クライアントデバイス580(例えば、デバイスB)を、コントローラであるものとして、かつホストデバイス552(例えば、デバイスA)を、フィールドデバイスであるものとして参照しており、両方とも同じプロセス制御ループに含まれるが、これは例示目的にすぎないことに留意されたい。実際、ノード通信ネットワーク402に接続された任意のタイプのクライアントデバイスは、同様のアプローチ(例えば、メッセージ交換582、585)を利用して、クライアントデバイスが消費するものとなるデータを作成する1つ以上のホストデバイスを発見してもよい。
ここで図9に戻ると、以前に考察されたように、ネットワークノードマネージャ432は、ノード通信ネットワーク402に付帯するかまたは接続したデバイスを発見し、デバイス識別情報(例えば、デバイスタグなどの一次デバイス識別情報、またはデータタグなどの二次デバイス識別情報)、およびマッピングデータベース/発見されたデバイスデータストア435内の発見されたデバイスのIPアドレスを記憶し、およびマッピングデータベース/発見されたデバイスデータストア435内の発見されたデバイスの更新された状態および/またはステータスを維持してもよい。例えば、ネットワークノードマネージャ432およびDHCPサーバ430が一体型ノードである実施形態では、ネットワークノードマネージャ432は、IPアドレスについてのDHCPサーバ430のデバイスの問い合わせを受信することによって、新たに接続されたデバイスを発見する。ネットワークノードマネージャ432がDHCPサーバ430とは異なるノードであるとき、DHCPサーバ430は、ネットワークノードマネージャ432および/またはDNSサーバ438に、新たに接続されたデバイスおよびこれらのデバイスのそれぞれのデバイス識別情報/IPアドレスの関連付けを通知してもよい。DHCPサーバ430がネットワークノードマネージャ432またはDNSサーバ438の一方のみに、新たに接続されたデバイス(およびこれらのデバイスのそれぞれのデバイス識別情報/IPアドレスの関連付け)を通知すると、他方のノードは、新たに追加されたデバイスおよびこれらのデバイスのそれぞれのIPアドレスおよびデバイス識別情報について通知されたノードを問い合わせてもよい(例えば、定期的に、または必要に応じて他の方法で)。したがって、一般的に言えば、マッピング/発見されたデバイスデータベース435は、デバイス識別情報および対応するIPアドレス、ならびに更新されたデバイスステータスおよび状態情報を記憶してもよい。
実施形態では、マッピングまたは発見されたデバイスデータベース435はまた、キー、証明書、パスワードなどの、発見されたデバイスのうちの少なくともいくつかのセキュリティクレデンシャルも記憶する。セキュリティクレデンシャルのうちの少なくともいくつかは、セキュリティマネージャ440によって生成されていてもよく、セキュリティマネージャ440によって直接(例えば、ベンチプロビジョニングを介して)、発見されたデバイスデータベース435に記憶されていてもよい。さらにまたはあるいは、セキュリティクレデンシャルのうちの少なくともいくつかは、セキュリティマネージャ440によるデバイス発見中に、および/またはデバイス自体によって、発見されたデバイスデータベース435に記憶するためにネットワークノードマネージャ432に提供されてもよい。例えば、図11を参照すると、デバイス552は、デバイス552のベンチプロビジョニングされたセキュリティクレデンシャルまたは情報(例えば、キー、証明書、パスワードなど)を、ネットワークノードマネージャ560に、ネットワークノードマネージャ560のIPアドレス558の要求と併せて提供してもよい。
ネットワークノードマネージャ432は、個々のデバイスのおよび複数のデバイス間のデバイスセキュリティを管理するために、発見されたデバイスデータベース435に記憶されたデバイスクレデンシャルおよび/またはセキュリティ情報を利用してもよい。例えば、ネットワークノードマネージャ432は、ノード通信ネットワークL15に接続しようとしているホストデバイスのデバイスクレデンシャルを確認するかまたは検証してもよく、ネットワークノードマネージャ432は、クライアントデバイスのデバイスクレデンシャル(例えば参照符号582に従う、ホストデバイスのIPアドレスについてのクライアントデバイスの問い合わせと併せてなど)を確認するかまたは検証してもよく、ネットワークノードマネージャ432は、デバイスクレデンシャルを、デバイスのステータスについてデバイスをポーリングすることと併せて確認するかまたは検証してもよい(例えば、図11の参照符号578)、などである。さらにまたはあるいは、ネットワークノードマネージャ432は、セキュリティマネージャ440に依存して、例えば、セキュリティマネージャ440に確認、検証、および他のセキュリティタスクを実施するように依頼することによって、デバイスクレデンシャルおよびセキュリティ情報を確認および/または検証してもよい。
もちろん、クライアントデバイスおよびホストデバイスは、クライアントデバイスおよびホストデバイスのそれぞれのセキュリティクレデンシャルまたは情報を利用して、図11に示されるセッション確立588でのように、ノード通信ネットワーク402を介して通信セッションを確立してもよい。例えば、ベンチプロビジョニング中にクライアントデバイスおよびホストデバイスに、クライアントデバイスおよびホストデバイスのそれぞれのセキュリティクレデンシャルを提供することに加えて、セキュリティマネージャ440はまた、プロビジョニング後に、例えば、デバイスがネットワーク402に接続するとき、および/またはデバイスがネットワーク402に接続したままである間、それぞれのキーを管理し、証明書を検証してもよい。デバイスが、正常に検証することまたは正常に確認されることに失敗した場合、デバイスは、隔離され、デバイスのセキュリティクレデンシャルおよび/または情報が、例えば手動で、解決されるまで、ノード通信ネットワーク402の他のノードと通信することを妨げられてもよい。
そのようなセキュリティ手法は、物理的なデバイスを容易に交換することを有利に可能にする。例えば、物理的な交換用デバイスは、交換するデバイスにプロビジョニングされたセキュリティクレデンシャルがベンチプロビジョニングされるだけで済む。したがって、以前のデバイスのデバイスタグおよびセキュリティクレデンシャルを使用することによって、プロセス制御システム内で物理的交換デバイスが識別されると、本明細書に記載される手法を使用することによって、物理的交換用デバイスは、交換するデバイスと同じ設定で自動的に構成され、プラグアンドプレイすることができる。
図12は、該セキュリティ手法、および/または、それらのセキュリティ手法および/または本明細書の他の箇所に記載される態様などの、産業プロセスプラントまたはオートメーションシステムのノード通信ネットワークのノードを管理するためのシステムの態様、のうちの少なくともいくつかを例示する、例示的なセキュリティアーキテクチャ600のブロック図を描示している。セキュリティアーキテクチャ600は、図9のシステム400または他の好適なシステムのデバイスおよび/またはノードに利用されてもよい。例えば、セキュリティアーキテクチャ600は、図1の高多用途フィールドデバイス10をセキュリティ保護するために、および/または図8に関して上で考察されたセキュリティ機能のいずれか1つ以上と併せてもしくは協調して、利用されてもよい。ただし、説明を容易にするために、限定目的ではなく、アーキテクチャ600は、図8のセキュリティ機能および図9のシステム400を同時に参照して記載される。
図12に示されるように、アーキテクチャ600は、セキュリティ目的で、ホストデバイス608およびクライアントデバイス610と通信し得るセキュリティマネージャ605を含む。例示的な一実装態様では、セキュリティマネージャ605は、図9のセキュリティマネージャ440の一実施形態であり、ホストデバイス608は、デバイスまたはシステム10、D1~Dn、418、422、425、428のうちの1つの一実施形態であり、クライアントデバイス610は、デバイスまたはシステム10、D1~Dn、418、422、425、428のうちの別の1つの一実施形態である。図12に例示される例では、デバイス608、610が、産業プロセスプラントまたはオートメーションネットワークのランタイム動作中に動作している間、クライアントデバイス610は、ホストデバイス608によって生成または作成されるデータのコンシューマである。例えば、ホストデバイス608は、図11のフィールドデバイス552であってもよく、クライアントデバイス610は、図11のコントローラ580であってもよい。
セキュリティマネージャ605は、そのようなデバイスのベンチプロビジョニング中に、例えば、そのようなデバイスが産業プロセスプラントまたはオートメーションシステム内のランタイム動作のためにまだ電源投入されていないとき、およびそのようなデバイスがネットワーク402に未接続である間に、ノード通信ネットワーク402に接続するものとなる産業プロセスプラントまたはオートメーションシステムのデバイスのそれぞれのセキュリティクレデンシャルを生成するか、または他の方法で決定するプロビジョニングエンジン612を含む。プロビジョニングエンジン612は、そのようなデバイスのプロビジョニングされたクレデンシャルをクレデンシャルデータストア615に記録するか、または記憶する。典型的には、ベンチプロビジョニングは、そのようなデバイスがプロセスプラントまたはオートメーションシステムにオンサイトで配置されているときに発生するが、ベンチプロビジョニングは、そのようなデバイスが製造工場、ステージングサイトなどに配置されているときなど、ノード通信ネットワーク402に接続する目的でのそのようなデバイスの電源投入前にいつでも発生し得る。
プロビジョニングエンジン612は、セキュリティマネージャ605のユーザーインターフェースを介して提供され得る、および/またはプロビジョニングを管理するために利用される他のデバイス(例えば、ハンドヘルドコンピューティングデバイスまたは他のタイプのツール)のユーザーインターフェースに他の方法で露出され得るかまたは提供され得るベンチプロビジョニングアプリケーション618と連動して動作する。例えば、セキュリティマネージャ605は、ベンチプロビジョニングアプリケーション618のインスタンスを様々なユーザー操作のコンピューティングデバイスまたはツールにダウンロードしてもよく、セキュリティマネージャ605は、ベンチプロビジョニングを、様々なユーザー操作のコンピューティングデバイスまたはツールなどにとってアクセス可能であるサービスとしてホストしてもよい。一般的に言えば、ベンチプロビジョニングアプリケーション615は、デバイスセキュリティクレデンシャルを定義、生成、表示、および管理するため、および/またはセキュリティクレデンシャルをデバイスにプロビジョニングすることに関連する他のタスクを実行するために、セキュリティマネージャ605へのユーザーのアクセスを提供する。
セキュリティマネージャ605はさらに、デバイスがネットワーク402に相互に接続しようとしている間、および産業プロセスプラントまたはオートメーションシステムのランタイム動作中に、デバイスのセキュリティクレデンシャルを典型的に管理する、クレデンシャル管理エンジン620を含む。例えば、クレデンシャル管理エンジン620は、様々なデバイスを認証するかまたは確認し、様々な要求デバイスにキーを提供し、証明書を検証するなどしてもよい。このように、クレデンシャル管理エンジン620は、クレデンシャルデータストア615にアクセスしてもよい。典型的には、必ずしも必要ではないが、クレデンシャル管理エンジン620は、例えばユーザー入力なしで、自動的に動作する。
一実施形態では、プロビジョニングエンジン612、ベンチプロビジョニングアプリケーション618、およびクレデンシャル管理エンジン620の各々は、セキュリティマネージャ605のそれぞれのタスクおよび/または機能を実施するために、セキュリティマネージャ605の1つ以上のメモリに記憶され、かつセキュリティマネージャ605の1つ以上のプロセッサによって実行可能であるコンピュータ実行可能命令のそれぞれのセットを含む。
ホストデバイス608は、ホストデバイス608のメモリのうちの1つ以上に、ホストデバイス608の1つ以上のプロセッサによって実行されると、ホストデバイス608がセキュリティマネージャ605と通信することを可能にする、1つ以上のルーチンまたはアプリケーション622を記憶している。同様に、クライアントデバイス610は、クライアントデバイス610のメモリのうちの1つ以上に、クライアントデバイス610の1つ以上のプロセッサによって実行されると、クライアントデバイス610がセキュリティマネージャ605と通信することを可能にする、1つ以上のルーチンまたはアプリケーション625を記憶している。例えば、ホストデバイス608は、例えばホストデバイス608のベンチプロビジョニング中に、プロビジョニングエンジン612から、ホストデバイス608のデバイス識別情報(例えば、ホストデバイス608のデバイスタグ、任意の関連付けられたデータタグなど)、およびホストデバイス608の関連付けられたセキュリティクレデンシャルを取得するプロビジョニングルーチン622aを含んでもよい。プロビジョニングルーチン622aによって取得された情報は、ホストデバイス608の1つ以上のメモリ(図12に示さず)に記憶される。ホストデバイス608が高多用途フィールドデバイス10などの高多用途フィールドデバイスである例示的な一実装態様では、プロビジョニングルーチン622aは、デバイスプロビジョニング機能性314を含んでもよく、取得されたデバイス識別情報および/またはセキュリティクレデンシャルは、例えば、セキュアプログラムストレージ308に記憶されてもよい。
同様に、クライアントデバイス610は、例えばクライアントデバイス610のベンチプロビジョニング中に、クライアントデバイス610のデバイス識別情報(例えば、クライアントデバイス610のデバイスタグ、任意の関連付けられたデータタグなど)、およびクライアントデバイス610の関連付けられたセキュリティクレデンシャルを取得するプロビジョニングルーチン625aを含んでもよい。さらに、クライアントデバイス610のプロビジョニングルーチン625aはまた、ホストデバイス608を含む、クライアントデバイス610がランタイム中に消費および操作するランタイムデータを作成する任意のホストデバイスのそれぞれのデバイス識別情報(例えば、デバイスタグ、関連付けられたデータタグなど)を取得してもよい。プロビジョニングルーチン420aによって取得された情報は、クライアントデバイス610の1つ以上のメモリ(図示せず)に記憶される。
プロビジョニング中以外の時間に、例えば、ノード通信ネットワーク402に接続するプロセス中、および/またはノード通信ネットワーク402に接続されている間、ホストデバイス608は、ホストデバイス608にセキュリティマネージャ605のクレデンシャル管理エンジン620からキー(例えば、秘密キー、公開キーなど)を要求させるルーチン622bを実行してもよい。例えば、キー要求ルーチン622bは、セキュア通信機能312に含まれてもよい。同様に、クライアントデバイス610は、クライアントデバイス610にクレデンシャル管理エンジン620からキー(例えば、秘密キー、公開キーなど)を要求させるキー要求ルーチン625bを実行してもよい。さらに、ネットワーク402に接続するプロセス中、およびネットワーク402に接続されている間、認証、確認、検証、および/または他のタイプのクレデンシャル評価のために、ホストデバイス608およびクライアントデバイス610の各々は、セキュリティマネージャ605のクレデンシャル管理エンジン620とインターフェースして、例えば記憶されたクレデンシャル615にアクセスすることによって、同じことを達成するためにそれぞれのクレデンシャル評価ルーチン622c、625cを実行してもよい。例えば、ホストデバイス608およびクライアントデバイス610がそれぞれの参加ルーチン628、630を実行して、ノード通信ネットワーク402にそれぞれセキュアに参加し、それにより、通信経路またはさらには通信セッション632を確立することができるとき、少なくともいくつかのデバイスセキュリティルーチン、またはアプリケーション612b、612c、620a、620cが実行されてもよい。例えば、ホストデバイス608は、セキュリティ保護された通信セッション632を確立するために、図8に関して考察されたセキュリティ機能および/またはセキュリティプロトコル(例えば、306、310、312など)のうちのいずれか1つ以上を利用してもよい。
図12では、ホストデバイス608のアプリケーションまたはルーチン622a、622b、622c、628は、個別の相違するアプリケーションまたはルーチンとして例示されているが、これは、考察の目的を明確にするためにすぎないことに留意されたい。実際、ホストデバイスアプリケーション/ルーチン622a、622b、622c、628の機能性は、より少ないまたはより多くの数の個別の相違するアプリケーションまたはルーチンを使用して実装されてもよい。同様に、クライアントデバイスアプリケーション/ルーチン625a、625b、625c、630の機能性は、より少ないまたはより多くの数の個別の相違するアプリケーションまたはルーチンを使用して実装されてもよく、セキュリティマネージャ612、615、620によって提供される様々な機能性は、より少ないまたはより多くの数の個別の相違するエンジン、アプリケーション、またはルーチンを使用して実装されてもよい。
ここで図13に目を向けると、いくつかの実施形態では、ノード通信ネットワーク402は、複数のネットワークノードマネージャ432を含んでもよく、ネットワークノードマネージャ432のうちの少なくともいくつかは冗長であり、バックアップネットワークノードマネージャとして機能してもよく、および/またはネットワークノードマネージャ432のうちの少なくともいくつかは、本質的に分散していてもよい。例えば、図13は、産業プロセス制御またはオートメーションシステムのノード通信ネットワークのノードを管理するための例示的なシステム650の構成を例示しており、ここで、システム650は、複数の分散ネットワークノードマネージャ652、655、658を含む。システム650は、システム400の一実施形態であってもよく、説明を明確にするために図9を同時に参照しながら本明細書で考察される。ただし、産業プロセス制御またはオートメーションシステムのノード通信ネットワークのノードを管理するための他のシステムは、本明細書に記載される原理および手法を使用して、複数の冗長および/または分散ネットワークノードマネージャ652~658を容易に組み込むことができることを理解されたい。
図13に示されるように、各ネットワークノードマネージャ652~658は、ノード通信ネットワーク660のバックボーンを介して、1つ以上のDHCPサーバ662、1つ以上のDNSサーバ 665、1つ以上のセキュリティマネージャ668、1つ以上のログサーバ670などの、システム650の他のタイプの管理ノードに通信可能に接続されている。さらに、各ネットワークノードマネージャ652~658は、それぞれ、ホストデバイス672、675、678の異なるセットにサービス提供し、ホストデバイス672、675、678の異なるセットは、相互に排他的なセットである。このように、各ネットワークノードマネージャ652~658は、例えばこの各ネットワークノードマネージャのそれぞれのマッピングデータベースを介して、この各ネットワークノードマネージャのホストデバイス672、675、678のそれぞれのセットに含まれる各ホストデバイスのデバイスタグ、IPアドレスまたはエンドポイント識別情報、ステータス、および任意でセキュリティ情報を管理する。このように、第1のネットワークノードマネージャによって管理されないデバイスのエンドポイント識別情報のために第1のネットワークノードマネージャで受信される問い合わせは、ノード通信ネットワーク600を介して、デバイスを管理する別のネットワークノードマネージャにルーティングされてもよい。いくつかの実施形態では、ネットワークノードマネージャ652~658のうちの1つ以上は、このネットワークノードマネージャのそれぞれのマッピングデータベースの少なくとも一部分をノードマネージャ652~658の少なくとも1つの他のノードマネージャと共有(および更新)してもよく、その結果、ノードマネージャの少なくとも1つの他のノードマネージャは、管理ネットワークノードマネージャと対話する必要なく、管理されないデバイスの問い合わせにサービス提供してもよい。
さらに、ノード通信ネットワーク402は、時間同期を利用して、デバイスD1~Dn(高多用途フィールドデバイス10などの1つ以上の高多用途デバイスを含み得る)およびノード418、420、422、425、428、430、432、435、438、440、442間などの、ネットワークコンポーネントまたはノード間で、クロックを同期させてもよい。産業プロセスを安定かつ安全に保つために、プロセス制御が、特定の時間に、または特定の時間窓内で特定の情報が送信および/または受信されることを必要とするため、ノード間の時間同期は、特に重要である。例えば、NTP(ネットワーク時間プロトコル)、PTP(高精度時間プロトコル)、および/または他の好適な時間同期手法を利用して、ノード通信ネットワーク402のノード間でクロックを同期させてもよい。
ネットワークリソース管理
プラント100のノード通信ネットワーク80は、一部にはノード通信ネットワーク80がIPベースのネットワークを使用するため、極めて柔軟であるが、プロセスまたは工場オートメーション制御環境に実装されるIPベースのネットワークは、典型的なまたは従来のプロセスまたは工場オートメーション制御ネットワークでの関心事であり得る要因の考慮を必要とする。例えば、IPベースのネットワークの自己ルーティングの性質は、適正な管理がないと、ネットワークが、通常の、過負荷の、および障害のシナリオ下で、異なったおよび/または予測できない挙動をすることとなることを意味する。一例として、高負荷および競合のシナリオ下では、IPベースのネットワークは、パケットをドロップまたは遅延させ得る。パケットが遅延またはドロップすると、監視および制御アプリケーションのパフォーマンスは、結果として生じる遅延およびジッタによって悪影響を受けることとなる。したがって、プロセスまたは工場オートメーション制御ネットワークでネットワーク設計を実施するとき、様々なネットワーク条件の下でアプリケーション(例えば、監視および制御アプリケーション、状態監視アプリケーションなど)がどのように影響を受けるかを知ることが重要である。具体的には、既存のおよび新しいアプリケーション要件の両方をサポートするために必要なサービス品質(QoS)を提供すると同時に、従来のフィールドデバイス224、従来のI/Oデバイス222、および高多用途フィールドデバイス82の組み合わせをサポートすることも重要である。
プラント100のノード通信ネットワーク80は、一部にはノード通信ネットワーク80がIPベースのネットワークを使用するため、極めて柔軟であるが、プロセスまたは工場オートメーション制御環境に実装されるIPベースのネットワークは、典型的なまたは従来のプロセスまたは工場オートメーション制御ネットワークでの関心事であり得る要因の考慮を必要とする。例えば、IPベースのネットワークの自己ルーティングの性質は、適正な管理がないと、ネットワークが、通常の、過負荷の、および障害のシナリオ下で、異なったおよび/または予測できない挙動をすることとなることを意味する。一例として、高負荷および競合のシナリオ下では、IPベースのネットワークは、パケットをドロップまたは遅延させ得る。パケットが遅延またはドロップすると、監視および制御アプリケーションのパフォーマンスは、結果として生じる遅延およびジッタによって悪影響を受けることとなる。したがって、プロセスまたは工場オートメーション制御ネットワークでネットワーク設計を実施するとき、様々なネットワーク条件の下でアプリケーション(例えば、監視および制御アプリケーション、状態監視アプリケーションなど)がどのように影響を受けるかを知ることが重要である。具体的には、既存のおよび新しいアプリケーション要件の両方をサポートするために必要なサービス品質(QoS)を提供すると同時に、従来のフィールドデバイス224、従来のI/Oデバイス222、および高多用途フィールドデバイス82の組み合わせをサポートすることも重要である。
IPベースのネットワークが様々なトポロジーをサポートするように構成可能であることもまた重要である。例えば、ノード通信ネットワーク80は、アダプタデバイス130によってAPLネットワークアーキテクチャ892に結合された高多用途フィールドデバイス82および従来のフィールドデバイス224の両方を含む、図3に表されるものなどの従来の工場オートメーションまたはプロセスオートメーショントポロジーをサポートするべきである。通信ネットワーク80は、図4に描示されるものなどの、従来の工場またはプロセスオートメーショントポロジーの上でまたはこのトポロジーと並行して作動するエッジトポロジーをサポートするべきであり、スケジューリング、資産監視、分析、シミュレーション、および他の機能などの計画情報統合をサポートする。すなわち、通信ネットワーク80は、一方では、高多用途フィールドデバイス82および/または従来のフィールドデバイス224(アダプタデバイス130を介して)と、他方では、上述したように、1つ以上のエッジゲートウェイ166を介して、クラウドベースのクライアントアプリケーション182を含む様々なアプリケーションと、の間の通信を容易にするように構成可能であるべきである。さらに、通信ネットワーク80は、図5に描示されるものなどの、オートメーション計装と並行して作動し得、かつ例えば、状態ベースの監視(例えば、エネルギー監視、機器およびデバイス監視、およびプロセス監視)に使用され得るクラウドトポロジーをサポートするべきである。そのようなシステムでは、上述したように、監視システムは、プラント100から1つ以上のクラウドベースのアプリケーション182にデータを送信してもよく、アプリケーション182は、分析を実施し、データおよび/または推奨事項をユーザーに、および/またはコントローラ140などのプロセス制御ネットワーク200の要素に返信する。
ノード通信ネットワーク80はまた、図6に描示されるものなどの従来のネットワーキング環境と、図7に表されるものなどの平坦化されたネットワーキング環境と、の両方での通信を容易にするように構成可能であるべきである。従来のネットワーキング環境では、高多用途フィールドデバイス82および従来のフィールドデバイス224は(アダプタデバイス130を介して)、コントローラ140またはI/Oデバイス212に、コントローラ140によって使用するための、および/またはコントローラ140またはI/Oデバイス212によって転送されたデータを受信し得る他のアプリケーションによって使用するためのデータを送信する。平坦化されたネットワーキング環境では、高多用途フィールドデバイス82および従来のフィールドデバイス224の各々は、通信ネットワーク80を介して、データを他のデバイス(例えば、コントローラ140)およびアプリケーション(例えば、エンジニアリングステーション202上、アプリケーションステーション204上、オペレータステーション206上、またはクラウド168内で動作する)に直接送信する。
従来のネットワーキング環境に実装されているか、または平坦なネットワーキング環境に実装されているかに関わらず、高多用途フィールドデバイス82および従来のフィールドデバイス224からプロセス制御ネットワーク200の様々なアプリケーションおよびデバイスに流れる一部のデータは他のデータよりもタイムセンシティブであるため、通信ネットワーク80は、そのようなタイムセンシティビティを考慮するように構成されなければならない。例えば、コントローラ140で動作するいくつかの制御モジュール(すなわち、制御ルーチンまたは制御ルーチンの部分)は、他の制御モジュールよりもはるかに頻繁に、および/またはプロセスのリアルタイム制御を実施していない状態監視アプリケーションよりも頻繁に、特定のデータを必要とし得る。したがって、通信ネットワーク80は、様々なデバイスおよびアプリケーションへの、および様々なデバイスおよびアプリケーションからの様々なデータタイプの送信をサポートしながら、遅延の影響を受けにくいデータよりもタイムクリティカルおよびタイムセンシティブなデータを優先することが重要である。
図3~7を参照して上述したように、通信ネットワーク80は、互いに、および様々な高多用途フィールドデバイス82、アダプタデバイス130、コントローラ140、ワークステーション206、145、202、204、エッジゲートウェイ166、および/またはクラウド168に(例えば、ファイアウォールデバイス162を介して)、APLバス88(例えば、イーサネット)によって結合されたAPL電源スイッチ84およびAPLフィールドスイッチ86を含むAPLネットワークアーキテクチャ892を使用して、IPベースのネットワークとして実装されている。APL電源スイッチ84およびAPLフィールドスイッチ86は、フィールドデバイス82および224への、およびフィールドデバイス82および224からの、および様々なアプリケーションへの、および様々なアプリケーションからのデータの通信を容易にする。いくつかの実施形態では、APL電源およびフィールドスイッチ84および86は、送信元から宛先へのデータの通信を容易にするために、様々な他のスイッチ(例えば、図3に描示されるL2スイッチ)と協調してもよい。
また、上述したように、通信ネットワーク80は、フィールド計装とアプリケーションとの間の通信を容易にすることに加えて、クライアント/サーバ通信およびパブリッシュ/サブスクライブ通信の両方をサポートし、オープンプラットフォーム通信(OPC)統合アーキテクチャ(UA)サーバ(例えば、フィールド計装)とOPC UAクライアント(例えば、コントローラ)との間のインターネットコネクティビティを可能にし、それらの各々は、様々なインスタンスでクライアントまたはサーバであってもよい。通信ネットワーク80は、ユーザーデータグラムプロトコル(UDP)および伝送制御(TCP)通信モードの両方をサポートする。クライアント/サーバ通信セッションでは、ホストと単一の特定のデバイスとの間で有向通信が発生する。送信元デバイスおよび宛先デバイスのアドレスは、固有であるとともに明確であり、すべてのクライアント/サーバ要求は、通信される要求データおよび応答データの両方を指定する。一方、パブリッシュ/サブスクライブ通信では、新しい値(例えば、測定値、状態値など)が、必要な頻度でのみサーバ(例えば、デバイス)から送信される。例えば、高多用途フィールドデバイス82からコントローラ140に公開されたパラメータに関して、パラメータは、制御アクションが、測定されない外乱、または設定値の変化への応答を補正することを可能にするために必要な頻度で送信されてもよい。
通信ネットワーク80は、高多用途フィールドデバイス82と協調して、様々なユースケースをサポートするように構成されている。もちろん、主なユースケースは、制御のユースケースであり、高多用途フィールドデバイス82および従来のフィールドデバイス224が(後者の場合、アダプタデバイス130を介して)コントローラ140と、および/またはオペレータステーション206と通信して、プロセスプラント100の制御を容易にすることを可能にする。従来のプロセスプラント通信ネットワークでは、フィールドデバイスは、それぞれのコントローラとのみ通信し、オペレータステーションは両方とも、コントローラから必要なパラメータデータを受信し、コントローラを介してフィールドデバイスに新しい設定点データを送信するが、通信ネットワーク80は、直接、オペレータステーション206と高多用途フィールドデバイス82および従来のフィールドデバイス224との間の通信を容易にするように構成されてもよい。具体的には、通信ネットワーク80は、特定のフィールドデバイスがそのデータの複数のコンシューマにパラメータデータを同時に公開できるようにするように構成可能である。したがって、バルブは、例えば、パラメータデータをコントローラ140およびオペレータステーション206の両方に公開してもよく、このことは、データの反復送信を排除することによって帯域幅を節約することができる。つまり、単一の送信は、従来の制御ネットワークに典型的であるように、コントローラ140からオペレータステーション206へのデータの第2の送信を必要とせずに、コントローラ140およびオペレータステーション206の両方にデータを通信することができる。
通信ネットワーク80はまた、デバイスの構成を含む、プラント資産管理(PAM)を改善することができる。PAMシステムは、デバイスを構成およびプロビジョニングし、展開後のデバイスに対して診断を行い、デバイスアラートを監視し、および他の機能のために使用される。例えば、PAMシステムは、フィールドデバイス82および/または224から状態監視データを受信して、デバイスが、誤動作しているとき、較正を必要としているときなどを判定してもよい。
産業用IoT(モノのインターネット)プラットフォームもまた、本明細書に記載されるような通信ネットワーク80の実装態様から利益を受けることができる。プロセスプラント100内の幅広いパラメータを監視するために、連続的な状態監視のための産業用IoTプラットフォームが展開されてもよい。そのようなシステムは、項目の中でもとりわけ、エネルギー消費、機器およびデバイスの機能/パフォーマンス、およびプロセスパフォーマンスなどの機能を監視してもよい。そのようなシステムは、典型的には、プロセスプラント100全体のデバイスのアレイから収集された様々なパラメータを入力として使用して動作する。従来のシステムでは、連続的な監視を実施する産業用IoTプラットフォームは、コントローラ140および/またはオペレータステーション206やプラント資産管理デバイス145などの1つ以上の他のデバイスを介して、フィールドデバイスから間接的にデータを受信する。ただし、本明細書に記載されるシステムでは、これらの産業用IoTプラットフォームは、直接の要求によって、またはパブリッシュ/サブスクライブを使用して(すなわち、データにサブスクライブすることによって)のいずれかで、データを中継するための中間デバイスのプログラミングを必要とせずに、データのソースであるデバイスから直接データを受信してもよい。
他のプロセスを、本明細書に記載される通信ネットワーク80によって同様に容易にすることができる。例えば、データロギングは、エネルギーの収集およびデータの監視を合理化することによって可能になり得、メータリングは、インテリジェントなメータ読み取りシステムからのデータの収集と、例えば、エッジゲートウェイ166および/またはクラウド168を介した処理アプリケーションへのデータの送信と、を合理化することによって可能になり得、環境監視は、NOx、SOx、および規制への準拠のために監視および報告されなければならない他の排出または潜在的な排出を監視するセンサからのデータの収集を合理化することによって可能になり得る。
理解されるであろうように、従来の監視および制御データと、上記のユースケースに記載したものなどの他の非従来型データと、の両方を同じネットワーク上に実装すると、個々のデバイスとコントローラとの間でのみデータを通信する従来の制御ネットワークの場合には存在しない遅延やパケットのドロップなどの問題をもたらし得、それに対してそのようなデータの送信がスケジュールされ、コントローラによって特別に要求され、または優先度を高くするために他の方法で厳密に制御される、デバイスからコントローラで(またはコントローラからデバイスで)、レイテンシセンシティブなデータが適時な様式で受信される。1つの課題は、スケジュールされたネットワークトラフィック(例えば、フィールドデバイスとコントローラとの間で送信される監視および制御データ)とスケジュールされないトラフィック(例えば、デバイスおよびアプリケーション間および同士で送信される状態監視や他のデータ)との両方に、同じネットワーク上で対応することである。
そのような問題に対処し、および/またはそのような問題を防止するために、通信ネットワーク80は、ネットワークリソース管理コンポーネント800を含む。図14を参照すると、概ね、ネットワークリソース管理コンポーネント800は、物理ネットワーク(例えば、APLバス88)を介して様々な物理ネットワークデバイス(例えば、APL電源スイッチ84およびAPLフィールドスイッチ86)と相互作用して、ネットワークリソース(例えば、帯域幅およびスケジューリング)を管理し、それにより、管理されるネットワークトラフィック(ネットワークリソース管理コンポーネント800が認識している、スケジュールされたネットワークトラフィックなどのネットワークトラフィック)、および管理されないネットワークトラフィック(ネットワークリソース管理コンポーネント800が認識していない、スケジュールされない要求・応答ネットワークトラフィックなどのネットワークトラフィック)の両方の通信を容易にする。様々な実施形態では、ネットワークリソース管理コンポーネント800は、APL電源スイッチ84などの特定のデバイスに集中化されてもよいか、またはコントローラ140内などの様々なAPL電源スイッチ84およびAPLフィールドスイッチ86において通信ネットワーク80全体に分散されてもよい。つまり、ネットワークリソース管理コンポーネント800は、特定の物理コンポーネントで具現化されるか、または様々な物理コンポーネント全体に分散される論理コンポーネントであってもよい。例えば、ネットワークリソース管理コンポーネント800は、I/Oデバイス212に、コントローラ140に、スイッチに、または個別のハードウェアエンティティとして実装されてもよく、実際、様々なハードウェアエンティティ(例えば、複数のコントローラ140および/または複数のI/Oデバイス212など)間で分散されてもよい。
ネットワークリソースを管理して、管理されるネットワークトラフィックおよび管理されないネットワークトラフィックの両方の通信を容易にすることによって、ネットワークリソース管理コンポーネント800は、スケジュールされたおよび/または優先度の高いネットワークトラフィックが過度にまたは許容できない遅延のないこのネットワークトラフィックの宛先に到達することを保証しながら、様々なデバイスとアプリケーションとの間の様々なモードでの通信を容易にする。これには、少なくとも、高多用途フィールドデバイス82と別の高多用途フィールドデバイス82との間のネットワークトラフィック、高多用途フィールドデバイス82とコントローラ140との間のネットワークトラフィック、高多用途フィールドデバイス82と他の複数の他の高多用途フィールドデバイス82との間のネットワークトラフィック、高多用途フィールドデバイス82とワークステーション上で動作する1つのアプリケーション(プロセス制御ネットワーク80上の、エッジゲートウェイ166を介した、クラウドベースのアプリケーション182)の間のネットワークトラフィック、高多用途フィールドデバイス82とワークステーション上で動作する複数のアプリケーションとの間のネットワークトラフィックを含む。
ネットワークリソース管理コンポーネント800は、タイムセンシティブネットワーキング(TSN)を使用して、またはTSNを使用せずにかのいずれかで、実装されてもよい。各実装態様について、以下に記載する。
TSNベースのネットワーク管理
TSNベースのネットワーク管理は、TSNベースのネットワークリソース(例えば、デバイスおよびアプリケーション)を管理すると同時に、非TSNリソースが同じネットワークにアクセスすることを可能にすることを必要とする。つまり、TSNベースのネットワーク管理は、管理されるネットワークトラフィックおよび管理されないネットワークトラフィックの両方の通信を容易にする。このネットワーキングスキームの一部として、TSNネットワークデバイスおよびアプリケーションは、優先度を認識する必要があり、ネットワークリソースは、タイムクリティカルなデータを、データが送信元から宛先に転送される際に、最小のブロッキングで送信することを可能にする様式で割り当てられなければならない。
TSNベースのネットワーク管理は、TSNベースのネットワークリソース(例えば、デバイスおよびアプリケーション)を管理すると同時に、非TSNリソースが同じネットワークにアクセスすることを可能にすることを必要とする。つまり、TSNベースのネットワーク管理は、管理されるネットワークトラフィックおよび管理されないネットワークトラフィックの両方の通信を容易にする。このネットワーキングスキームの一部として、TSNネットワークデバイスおよびアプリケーションは、優先度を認識する必要があり、ネットワークリソースは、タイムクリティカルなデータを、データが送信元から宛先に転送される際に、最小のブロッキングで送信することを可能にする様式で割り当てられなければならない。
TSNベースのネットワークリソース管理コンポーネント800は、規則およびトラフィックタイプに従ってデータ送信を優先順位付けする。例えば、いくつかの実装態様では、表1に表されるように、TSNベースのネットワークに概ね関連付けられたデフォルトのトラフィックタイプに基づいて、優先度が割り当てられる。
ただし、工場オートメーションまたはプロセス制御プラント(例えば、プラント100)に実装される場合、平均的なネットワークに存在し得る同じタイプのトラフィックに基づいて優先度を割り当てる必要はない。代わりに、例として、これに限定されないが、優先度は、工場オートメーションまたはプロセス制御環境に存在し得る特定のタイプのネットワークトラフィックに基づいて割り当てられてもよい。表2は、トラフィックタイプおよび優先度の例示的なリストであるが、優先度の各々と関連付けられたトラフィックタイプは、システムオペレータのニーズに応じて割り当てられてもよいことを認識することができる。
表2を参照すると、工場オートメーションコントローラまたはプロセスコントローラによって使用される一部のデータは、他のデータよりもタイムセンシティブであり得る。そのようなオートメーションプロセスに精通している人が理解するように、データは頻繁に実行される制御ループの一部であるか、もしくは小さな変化が非常に迅速に特大の影響を与え得るため、またはデータが、例えば、危険な状況を防止するかもしくは軽減するために、イベントに迅速に応答しなければならない安全システムの一部であるため、そのようなデータは、よりタイムセンシティブであり得る。コントローラによって使用される他のデータは、例えば、低い頻度で実行される制御ループの一部であるため、または小さな外乱に応答して突然の変化を呈さないプロセスに関して、遅延の増加に対する感度がやや低くなり得る。
いずれにせよ、プラント100内の様々なタイプのデータは、ネットワークリソース管理コンポーネント800によって実装されるTSNベースのネットワーキングスキーム内で異なる優先度レベルを割り当てられてもよい。ネットワークスキームに従ったデータの優先順位付けは、高多用途フィールドデバイス82、アダプタデバイス130、APL電源スイッチ84、APLフィールドスイッチ86などのTSNベースのデバイスのアウトバウンドポート818で実行される。もちろん、データを送信するあらゆるTSNベースのデバイスが、対応するアウトバウンドポート818を有してもよい。
図15は、例示的なアウトバウンドポート818を描示している。データは、入力819を介してアウトバウンドポート818に入り、キュー選択ユニット820によって、複数のキュー822A~822Nのうちの1つに配置される。キュー選択ユニット820は、データの優先度および/またはデータのタイプに基づいて、キュー822A~822Nのどれに特定のデータを配置するかを決定してもよい。実施形態では、キュー822A~822Nの各々は、特定の優先度レベルに対応してもよく、優先度レベルの各々は、キュー822A~822Nのうちの1つと関連付けられてもよい。他の実施形態では、キュー822A~822Nの各々は、特定の優先度レベルに対応してもよいが、キュー822A~822Nの複数のキューは、優先度レベルの関連付けられた1つと関連付けられてもよい。つまり、各優先度レベルは、キュー822A~822Nの単一のキューに割り当てられてもよいし、キュー822A~822Nの複数のキューに割り当てられてもよい。実施形態では、キュー822A~822Nの各々は、この各々と関連付けられたデータの複数の優先度レベルを有してもよい(例えば、優先度またはトラフィックのタイプよりも少ないキューがある場合)。実施形態では、キュー822A~822Nの各々は、この各々と関連付けられた特定のデータソース、データタイプ、データ宛先、またはデータストリームと関連付けられたデータを有してもよい。
いずれにせよ、キュー822A~822Nの各々は、対応するキュー822A~822Nからどのデータを取得するかを選択するように動作する、関連付けられた送信選択アルゴリズム824A~824Nを有する。複数のゲート826A~826Nは、各々がキュー822A~822Nの対応するキューと関連付けられており、それぞれの送信選択アルゴリズム824A~824Nによって選択されたデータを送信することができるかどうかを判定する。ゲート826A~826Nの開いたゲートは、それぞれの送信選択アルゴリズム824A~824Nによって選択されたデータを、キュー822A~822Nのそれぞれのキューから送信することを可能にする一方、様々なゲート826A~826Nが閉じているときにデータが送信されることが防止される。ゲート制御リスト828は、複数のゲート826A~826Nのうちのどれが任意の所与の時間に開いているかを判定する。送信選択ユニット830は、利用可能な最も高い優先度のフレームを送信のために選択することによって、開いたゲート826A~826Nから提供されるおよび/または利用可能などのデータが、データ出力832から送信されるかを選択する。この配置の結果として、送信選択アルゴリズム824A~824Nが、データがそれぞれのキュー824A~824Nから送信される順序を決定したとしても、ゲート826A~826Nは、事実上、割り当てられた優先度が最も高いデータ以外のデータを優先するために送信をブロックしてもよい。したがって、ゲート826A~826Nは、トラフィックを適切に処理して、タイムセンシティブなスケジュールされたトラフィックの適正な送信をもたらすために重要である。記載したように、ゲート826A~826Nの各々は、開いているかまたは閉じているかのいずれかであり得る。ゲート826A~826Nの複数のゲートは、任意の所与の時点で開いて(または閉じて)いてもよい。
もちろん、ゲート826A~826Nを制御して、リアルタイムシステムでのデータの高度に予測可能な配信を保証する一方で、デバイス間の様々なスイッチを介した送信中の遅延およびジッタを考慮するには、ネットワークトポロジーの知識、データを送受信するデバイスおよびアプリケーションの知識、データのタイミング要件に関する知識、および可能な限り、どのトラフィックがスケジュールされたトラフィックではない可能性があるが、それでもネットワーク上で発生し得るかについての知識が必要である。
この目的のために、ネットワークリソース管理コンポーネント800は、ネットワークトポロジー、およびネットワーク内のあるポイントから任意の他のポイントへのデータのルーティングに関する情報を判定および/または記憶するルーティング情報コンポーネント802を含んでもよい。例えば、ルーティング情報コンポーネント802は、特定のネットワークスイッチ(例えば、APLフィールドスイッチ86のうちの1つ)が特定の上流デバイス(例えば、特定のAPL電源スイッチ84)および下流デバイス(例えば、高多用途フィールドデバイス82)に接続されていることを示すデータを記憶してもよい。ネットワークトポロジーの「知識」を有することによって、ルーティング情報コンポーネント802は、ネットワークリソース管理コンポーネント818が、ネットワークを介してトラフィックを送信する任意の2つのデバイスおよび/またはアプリケーション間のネットワーク遅延を推定できるようにし、定期的なトラフィックを予測可能にスケジュールすることができる。
ネットワークトポロジーをマッピングするためのキーは、通信ネットワーク80上にどのデバイスが存在するかを理解することである。デバイス登録コンポーネント804は、デバイス発見に関して上述したように、この機能を実装してもよい。デバイス登録コンポーネント804を実装することによって、すべての発見されたデバイスが、ネットワークリソース管理コンポーネント800によって認識され、デバイスを登録するためのDHCPサーバおよび/またはDNSサーバを実装することもできる。
ネットワークリソース管理コンポーネント800は、通信ネットワーク80を介して送信される様々なデータのタイミング要件に関して、コントローラ140および/またはワークステーションの様々なワークステーションから受信され得るか、またはこれらによってプログラムされ得るネットワークスケジューリング情報806を入手および/または記憶するためのルーチンまたはデータを有してもよい。実施形態では、ネットワークスケジューリング情報806の一部は、コントローラ140をプログラムする構成ファイルから(例えば、構成ファイルで指定された制御ループタイミング要件から)直接入手される。実施形態では、ネットワークスケジューリング情報806の一部は、本明細書に記載されるように、特定のデバイス間で確立されたパブリッシュ・サブスクライブ要求に従って決定される。つまり、各パブリッシングデバイス(例えば、高多用途フィールドデバイス82)が別のデバイスまたはアプリケーションとのサブスクリプションを確立する際に、各パブリッシングデバイスは、ネットワークリソース管理コンポーネント800がネットワークリソースを適切に割り当てることができるように、ネットワークスケジューリング情報806を更新してもよい。
ネットワークリソース割り当て情報808は、ネットワークリソースの割り当てと関連付けられた様々なデータを記憶してもよく、データのタイプと割り当てられた優先度レベルとの間の関連付け、ならびに特定のデータ優先度のために予約された特定のタイムスロット、特定のスケジュールされたデータ送信などの情報を含み、およびスケジュールされないトラフィック(例えば、要求・応答トラフィック)への帯域幅の割り当てを含んでもよい。
時間認識シェーパー810は、ネットワークリソース割り当て情報808、ルーティング情報802、およびネットワークスケジューリング情報806を利用して、ゲート制御リスト828を設定して同期させて、通信ネットワーク80と通信ネットワーク80上の様々なデバイスおよびアプリケーションとのリアルタイム要件を満たしてもよい。プラント100では、制御データが、多くの場合、繰り返しタイムスケジュールで送信されるため、特定の送信がいつ発生するかについての知識を有することが可能である。しかしながら、理解されるべきであるように、データの優先順位付けは、それ自体では、データを適切な時に送信することができることを保証せず、その理由は、スケジュールされたデータの送信の準備ができた時点で、通信ネットワーク80を介して、他のより低い優先度のデータが、すでにデータ送信中であり得るからである。すでに進行中のより低い優先度の送信が大規模である場合、必然的にこの送信を終了してから他のものを送信することができるため、スケジュールされたデータを遅延させる。
ここで、ゲート制御リスト828を画像に表す。各ゲート制御リスト828は、各ゲート制御リスト828の関連付けられたアウトバウンドポート818において、開いたゲートおよび閉じたゲートの反復パターンを確立するか、またはもたらす。各アウトバウンドポート818のゲート制御リスト828を同期させ、かつ相応にそれらをプログラミングすることによって、適切な時間に、スケジュールされたデータのための明確な送信パスを作成してもよい。つまり、アウトバウンドポート818の各々は、超低遅延データ送信を容易にするために、アウトバウンドポート818の各々のゲート826A~826Nが正確に適切な時間に開かれおよび/または閉じられ得るように、同期クロックを有しなければならない。実施形態では、TSNベースのネットワークリソース管理コンポーネント800は、高精度時間プロトコル(PTP)を使用して、様々なアウトバウンドポート818と関連付けられたクロックを同期させる。時間認識シェーパー810は、ゲート制御リスト828A~828Nを管理して、ゲート826A~826Nの適切なゲートが正確に適切な時間および間隔で開閉されるように、ネットワークトポロジー、各スケジュールされた送信のルーティング情報、データが様々なスイッチを横断するときに生じる遅延、ネットワークスケジューリング情報、およびネットワークリソース割り当て情報を考慮して、アウトバウンドポート818の各々でのゲート826A~826Nの開閉を正確に計時してもよい。
図16は、この概念を例示する例示的なデータフロー834の図である。例示的なデータフロー834では、2つの異なるエンドポイントシステム840および842は、ネットワークスイッチ846を介してそれぞれのデータフレーム836および838を第3のエンドポイントシステム844に送信する。エンドポイントシステム840、842、844の各々は、プラント100内のデバイスまたはアプリケーションであってもよい。例として、限定されないが、エンドポイントシステム840および842は各々、パラメータデータを、コントローラ140であり得るエンドポイントシステム844に送信する高多用途フィールドデバイス82であってもよい。別の例では、エンドポイントシステム840および842は各々、資産管理システム(AMS)が実行されているプラント資産管理デバイス145であり得るエンドポイントシステム844に健全性ステータスデータを送信する高多用途フィールドデバイス82であってもよい。一般に、エンドポイントシステム840、842、844の各々は、ノード通信ネットワーク80を介して通信する任意のデバイスであってもよく、データフレーム836および838が、パブリッシュ・サブスクライブプロトコル、要求・応答プロトコルに従って、またはなんらかの他の基準に基づいて送信されるスケジュールされたトラフィックまたはスケジュールされないトラフィックであるデバイスを含んでもよい。
例示的なデータフロー834では、2つのデータフレーム836および838は、それぞれのエンドポイントシステム840および842からエンドポイントシステム844に同時に送信される。それぞれのエンドポイントシステム840および842とエンドポイントシステム844との間で、各データフレームは、ネットワークスイッチ846を通過する。エンドポイントシステム840、842、844およびネットワークスイッチ846の各々は、この各々の対応する要素を有するアウトバウンドポート818として、例示的なデータフロー834に描示されている。もちろん、高多用途フィールドデバイス82、APL電源スイッチ84、APLフィールドスイッチ86、および他のデバイスを含む、本明細書に記載されるデバイスおよびシステムは各々、複数のアウトバウンドポート818を有してもよいことを理解されたい。図16に戻ると、データフレーム836および838の両方がネットワークスイッチ846に到達すると、データフレーム836および838の両方が、同時に到達すると見なされるネットワークスイッチ846の対応するキュー894Aおよび894Bにプットされる。データフレーム836および838がネットワークスイッチ846から送信されるとき、データフレーム836がデータフレーム838よりも高い優先度を有するため、データフレーム836は、データフレーム838の前に送信されることとなる。
データフレーム836および838がネットワークスイッチ846のアウトバウンドポート818の入力819に到達する際に、キュー選択ユニット820は、データフレーム836および838を分析して、各々の優先度レベル、または各々のデータタイプを判定する。キュー選択ユニット820は、それぞれのデータフレーム836および838からのデータをそれぞれのキュー894Aおよび894Bに配置する。送信選択アルゴリズム824は、データフレーム836および838の各々からのデータを送信するために選択してもよく、それぞれのキュー894Aおよび894Bの送信ゲート826の両方が開いていると仮定すると、送信選択ルーチン830は、送信用のデータフレーム838からのデータを選択する前の送信用の最高の優先度のデータ、すなわちデータフレーム836からのデータを選択してもよい。
この例をわずかに修正すると、データフレーム836および838が各々同じ優先度を有する場合、またはデータフレーム836がデータフレーム838よりも低い優先度を有する場合、ネットワークリソース管理コンポーネント800は、それにも関わらず、例えば、データフレーム836がスケジュールされるネットワークトラフィックである一方、データフレーム838がスケジュールされないネットワークトラフィックである場合、データフレーム838よりも早いデータフレーム836の到達を容易にすることができる。例えば、データフレーム836は、優先度は低いが、コントローラ140によって特定の時間に期待される高多用途フィールドデバイス104からのデータを包含することが可能である。この場合、ネットワークリソース管理コンポーネント800は、データフレーム836がより優先度の高いデータフレーム838の前にエンドポイントシステム844(例えば、コントローラ140)に到達するように、通信ネットワーク80を構成してもよい。ネットワークリソース管理コンポーネント800は、データフレーム836に対して明確なデータ送信パスが作成されるように、時間認識シェーパー810を介して、様々なアウトバウンドポート818のゲート制御リスト828を構成してもよい一方、データフレーム838のデータパスに沿った送信ゲート826のうちの1つ以上(例えば、ネットワークスイッチ846のキュー894Bに対応する送信ゲート826)が、データフレーム836の送信が完了するまで、データフレーム838の送信をブロックするために閉じたままである。
理解されるであろうように、ネットワークリソース管理コンポーネント800のネットワーク構成コンポーネント(NCC)816は、デバイスを発見し(例えば、デバイス登録コンポーネント804と協調して)、通信ネットワーク80のトポロジーを判定してもよい。NCC816は、集中化されるか、または分散されてもよい。いずれにせよ、NCCは、通信ネットワーク80(または通信ネットワーク80の一部分)の物理的トポロジーを発見する要求を受信してもよく、それに応答して、ネットワークのトポロジーをトラバースして、各デバイスおよびそのデバイスがどのようにネットワーク80に接続されているかを発見してもよい。あるいはまたはさらに、NCC816は、デバイス登録コンポーネント804と協調して、デバイス登録コンポーネント804を介して登録する各新しいデバイスの接続を判定し、それにより、ネットワーク80のトポロジーを判定してもよい。
NCC816はまた、通信ネットワーク80内のスイッチおよびルータ(例えば、APL電源スイッチ84、APLフィールドスイッチ86など)を管理する責務を有してもよい。NCC816は、例えば、様々なアウトバウンドポート818のゲート制御リスト828を構成するために、時間認識シェーパー810と統合され、および/または協調してもよい。NCC816はまた、ネットワーク80上で動作するデバイスとアプリケーションとの間のルートを判定する(例えば、ルーティング情報802を判定する)責務、およびルーティング情報802およびネットワークスケジューリング情報806およびネットワークリソース割り当て情報808を使用してNCC816の管轄内のスイッチおよびルータを構成する責務を有する。
ユーザー構成コンポーネント(UCC)812は、様々なエンドステーション(例えば、高多用途フィールドデバイス82、アダプタデバイス130、ワークステーションおよびアプリケーションなど)を管理する責務を有してもよい。UCC812は、NCC816に要求を行うことによって、ネットワークトラフィックのスケジュールされたフローを要求する。要求は、各フローのエンドポイントデバイス(センダーおよびレシーバ)と特定のタイミング要件(例えば、フローが発生する頻度、データペイロードのサイズ、データペイロードのサイズ、およびデータペイロードがタイムセンシティブである程度、シーケンスの順序など)とを指定することによって、ネットワークトラフィックのそれらのスケジュールされたフローに特定の要件を提供する。
NCC816は、UCC812と通信して、ネットワーク80上に存在することになる様々なトラフィックフローの通信要件を受信して、各トラフィックフローのルートを判定し、各トラフィックフローの送信をスケジュールしてもよい。各トラフィックフローの送信のスケジューリングは、NCC816によって制御されるスイッチおよびルータの各々についてゲート制御リスト828を作成および管理するための、時間認識シェーパー810の使用を含んでもよい。次いで、NCC816は、NCC816が制御するスイッチおよびルータの各々に必要なスケジューリングデータを通信する。
非TSNベースのネットワーク管理
ネットワークリソース管理コンポーネント800がタイムセンシティブネットワーキング(TSN)プロトコルに基づかない実施形態では、ネットワークスイッチ(例えば、APL電源スイッチ84およびAPLフィールドスイッチ86)を通るトラフィックフローを制御することによってネットワークトラフィックを管理することが可能である。非決定論的(すなわち、非TSNベースの)システムのネットワークリソース管理コンポーネント800は、ネットワークマネージャ814を含む。ネットワークマネージャ814は、ネットワーク80内の、特にネットワークスイッチ内の、様々なデバイス間のネットワークトラフィックフローを監視および調整する。デバイスおよびホストは、例えばパブリッシュ・サブスクライブトラフィックフローを要求することによって、トラフィックを割り当てるためにネットワークマネージャ814と通信する。次いで、ネットワークマネージャ814は、スイッチの様々なポートを有効および無効にすることによって、およびポートを通るネットワークトラフィックを絞ることによって、スイッチを通るトラフィックを制御するであろう。そのような実施形態では、ネットワークトラフィックは、例えば、トラフィックの送信元(すなわち、センダー)、宛先(すなわち、レシーバ)、およびアプリケーションタイプによって識別されてもよい。
ネットワークリソース管理コンポーネント800がタイムセンシティブネットワーキング(TSN)プロトコルに基づかない実施形態では、ネットワークスイッチ(例えば、APL電源スイッチ84およびAPLフィールドスイッチ86)を通るトラフィックフローを制御することによってネットワークトラフィックを管理することが可能である。非決定論的(すなわち、非TSNベースの)システムのネットワークリソース管理コンポーネント800は、ネットワークマネージャ814を含む。ネットワークマネージャ814は、ネットワーク80内の、特にネットワークスイッチ内の、様々なデバイス間のネットワークトラフィックフローを監視および調整する。デバイスおよびホストは、例えばパブリッシュ・サブスクライブトラフィックフローを要求することによって、トラフィックを割り当てるためにネットワークマネージャ814と通信する。次いで、ネットワークマネージャ814は、スイッチの様々なポートを有効および無効にすることによって、およびポートを通るネットワークトラフィックを絞ることによって、スイッチを通るトラフィックを制御するであろう。そのような実施形態では、ネットワークトラフィックは、例えば、トラフィックの送信元(すなわち、センダー)、宛先(すなわち、レシーバ)、およびアプリケーションタイプによって識別されてもよい。
ネットワークマネージャ814は、通信ネットワーク80上のデバイスの柔軟なランタイムモデル815を維持する。ネットワークマネージャ814は、ネットワークの柔軟なランタイムモデル815を使用し、柔軟なランタイムモデル815は、例えばネットワークリソースの使用を割り当てるために、ルーティング情報802およびデバイス登録情報804として記憶されてもよい。ネットワークリソース割り当ては、例えばネットワークリソース割り当て情報808に、記憶されてもよい。ネットワークマネージャ814は、デバイスがネットワーク80に参加するときに、ネットワークマネージャ814が参加プロセスの一部であるように、かつネットワークマネージャ814が、ネットワーク80のその柔軟なランタイムモデル815を、ネットワークを介したトラフィックフローを最適化するためのアルゴリズムとともに使用するように、デバイス登録804と協調してもよい。ネットワークリソースが割り当てられる(そして、割り当てに関する情報が、例えばネットワークリソース割り当て情報808に、記憶される)と、ネットワークマネージャ814は、その情報を使用してスイッチを管理してもよい。
デバイスの各々がネットワーク80に参加した後のある時点で、様々なデバイスは、帯域幅をネゴシエートするようにネットワークマネージャ814に要求する。例えば、デバイスは、特定のデバイス間(例えば、高多用途フィールドデバイス82のうちの1つとコントローラ140との間、または高多用途フィールドデバイス82のうちの1つとコントローラ140とオペレータステーション206との間)のパブリッシュ・サブスクライブ帯域幅についてネットワークマネージャ814とネゴシエートしてもよい。ネットワークマネージャ814が要求を承認した場合には、デバイスは、データにサブスクライブされているホストにデータを公開することを開始してもよい。
ネットワークマネージャ814は、「ベストエフォート」トラフィックと見なされる、スケジュールされない通信(例えば、アドホック要求・応答通信)からのネットワークトラフィックなどの管理されないトラフィックのために、ネットワーク80上の帯域幅の特定の部分またはパーセンテージを割り当ててもよい。ネットワークマネージャ814は、ネットワーク80を介したトラフィックフローを監視し、管理されないトラフィックのパーセンテージが割り当てられた量を超えると、スイッチを調整してもよい。
本明細書に記載される実施形態のいずれかでは、ネットワークリソース管理コンポーネント800は、ネットワーク80上の管理される管理されないネットワークトラフィックの両方をサポートし、ネットワーク上の双方向で(すなわち、フィールドデバイスからコントローラ/アプリケーションへ、およびコントローラ/アプリケーションからフィールドデバイスへ)パブリッシュ・サブスクライブをサポートする。上述したように、セキュリティおよびプラグアンドプレイ動作が、同様にサポートされてもよい。ピアツーピアネットワークトラフィックも、サポートされてもよい。ネットワークリソース管理コンポーネント800はまた、同じデバイス内のデータのパブリッシャーおよびデータのサブスクライバーの両方であるデバイスを容易にする。
公開スイート
部分的には、ノード通信ネットワーク80は、通信ネットワーク80上の任意のデバイス間のパブリッシュ・サブスクライブおよび要求・応答トラフィックの両方をサポートするため、また部分的には、高多用途フィールドデバイス82およびアダプタデバイス130の各々が複数のデバイスからのデータを公開し、およびこれらのデータにサブスクライブし得るため、高多用途フィールドデバイス82およびノード通信ネットワーク80は、上述したように、監視および制御、プラント資産管理、状態監視、データロギング、セキュアプラントメータリング、環境監視などを含む幅広いユースケースをサポートする。また、上述したように、任意の特定の高多用途フィールドデバイス82またはアダプタデバイス130は、複数のアプリケーションタイプに接続してもよい。例えば、高多用途フィールドデバイス82のうちの1つは、監視および制御ならびに状態監視のためのセキュアな接続をサポートすることができ、接続は、完全に分離され、高多用途フィールドデバイス82から利用可能である異なるデータセットに各々がサブスクライブしている個別のアプリケーションで異なるワークロードをサポートしてもよく、したがって、高多用途フィールドデバイス82からそれぞれの各アプリケーションに送信されるパラメータの公開されたリストは、異なることとなる。デバイスおよびアプリケーションにおけるこれらの新しい性能の結果として、パブリッシュ・サブスクライブ開始プロトコルを簡易化することが、望ましいものとなる。
部分的には、ノード通信ネットワーク80は、通信ネットワーク80上の任意のデバイス間のパブリッシュ・サブスクライブおよび要求・応答トラフィックの両方をサポートするため、また部分的には、高多用途フィールドデバイス82およびアダプタデバイス130の各々が複数のデバイスからのデータを公開し、およびこれらのデータにサブスクライブし得るため、高多用途フィールドデバイス82およびノード通信ネットワーク80は、上述したように、監視および制御、プラント資産管理、状態監視、データロギング、セキュアプラントメータリング、環境監視などを含む幅広いユースケースをサポートする。また、上述したように、任意の特定の高多用途フィールドデバイス82またはアダプタデバイス130は、複数のアプリケーションタイプに接続してもよい。例えば、高多用途フィールドデバイス82のうちの1つは、監視および制御ならびに状態監視のためのセキュアな接続をサポートすることができ、接続は、完全に分離され、高多用途フィールドデバイス82から利用可能である異なるデータセットに各々がサブスクライブしている個別のアプリケーションで異なるワークロードをサポートしてもよく、したがって、高多用途フィールドデバイス82からそれぞれの各アプリケーションに送信されるパラメータの公開されたリストは、異なることとなる。デバイスおよびアプリケーションにおけるこれらの新しい性能の結果として、パブリッシュ・サブスクライブ開始プロトコルを簡易化することが、望ましいものとなる。
理解されるであろうように、各デバイスまたはアプリケーションは、通信ネットワーク80上の他のデバイスまたはアプリケーションに公開するために利用可能である様々なパラメータまたは他のデータを有してもよい。例として、バルブは、監視および制御パラメータ(例えば、電流設定点、バルブ温度など)および状態監視パラメータ(例えば、バルブトラベル、バルブ駆動、バルブ圧力、サイクルカウントなど)の両方を有してもよい。異なるタイプの利用可能なパラメータが、プロセスプラント100内の異なるアプリケーションにとって関心がある場合がある。例えば、監視および制御パラメータは、関連付けられたコントローラ140がプロセスを制御する制御ループを実装するために必要とされてもよい一方、状態監視パラメータは、プラント資産管理デバイス145によって、プロセスプラント100内のデバイスの状態を監視するために、および保守が必要であるとき、デバイスが故障しそうなとき、デバイスが較正から外れているときなどを判定するために、必要とされてもよい。
その目的のために、通信ネットワーク80上で動作するデバイス(および場合によってはアプリケーション)は、サブスクリプションに利用可能であるパラメータおよび他のデータの事前定義されたリストを有してもよい。図17は、例示的なサーバ848(例えば、高多用途フィールドデバイス82、アプリケーション、コントローラ140など)、および例示的なアプリケーション874(例えば、別の高多用途フィールドデバイス82、コントローラ140、または別のアプリケーション)を例示している。図17は、サーバを高多用途フィールドデバイスとして例示しており、結果として、コントローラ(例えば、センサ)に、またはアプリケーション(例えば、センサ、通信回路など)には存在しない場合がある様々な要素を描示しているが、図17に例示される一般的な概念は、サーバ848に記憶されている公開リスト858のセットに関連する。具体的には、図17に目を向けると、サーバ848(例えば、高多用途フィールドデバイス82)は、1つ以上のセンサ851(例えば、温度センサ、位置センサ、圧力センサ、流量センサなど)を含む。センサ851は、センサからのデータを監視し、センサからのデータを記憶し、プロセス制御モジュールを実行して制御戦略の一部分を実装し、および/またはデータを1つ以上の他のデバイス(例えば、コントローラ)またはアプリケーションに送信し得るプロセッサ852にデータを送信する。サーバ848は、通信ネットワーク80を介した様々なデバイスおよびアプリケーションとの通信を容易にするための通信回路854を含む。サーバ848はまた、サーバ848の様々なパラメータ(例えば、センサからのデータ、公開サブスクリプションなど)を記憶するためのパラメータストレージ856を含み得るメモリデバイス850を含む。サーバ848はまた、メモリ850内に様々な公開リスト858を含み、公開リスト858のうちの少なくともいくつかは、デバイスまたはアプリケーションの製造者によって事前定義および決定される。
したがって、サーバ848のメモリ850は、1つ以上の製造者定義の公開リスト860を含む。製造者定義の公開リスト860の各々は、典型的には特定のアプリケーションのためにサーバ848から送信されるパラメータを含んでもよい。例えば、製造者定義の公開リスト860の第1の公開リストは、プロセスの制御に関連するデバイスパラメータを含んでもよい。サーバ848がバルブである場合、製造者定義の公開リスト860は、監視および制御公開リスト868であってもよく、バルブ設定点、バルブ温度、ならびに上流および下流の流量および/または圧力を含んでもよい。サーバ848がレベルトランスミッタである場合、監視および制御公開リスト868は、レベルを含んでもよい。一方、製造者定義の公開リスト860の第2の公開リストは、デバイス自体の状態を監視することに関連するデバイスパラメータを含む状態監視公開リスト870であってもよい。例えば、サーバ848がバルブである場合、製造者定義の状態監視公開リスト870は、バルブトラベル、バルブ駆動、バルブ圧力、サイクルカウントなどのパラメータを含んでもよい。
サーバ848は、製造者によって製造者定義の公開リスト860として定義された、少なくとも1つの事前定義された公開リスト858を含む。実施形態では、製造者定義の公開リスト860は、複数の公開リストを含む。実施形態では、製造者定義の公開リスト860のうちの少なくとも1つは、監視および制御公開リスト868である。実施形態では、製造者定義の公開リスト860のうちの少なくとも1つは、状態監視公開リスト870である。実施形態では、製造者定義の公開リストは、監視および制御公開リスト868および状態監視公開リスト870の両方を含み、実際、複数の監視および制御公開リスト868および/または複数の状態監視公開リスト870を含んでもよい。いくつかの実施形態では、製造者定義の公開リスト860はまた、監視および制御または状態監視以外のアプリケーションのために定義された1つ以上の公開リストを含んでもよい。
サーバ848はまた、1つ以上のユーザー定義の公開リスト862をメモリ850に記憶してもよい。ユーザー定義の公開リスト862は、例えば、例えば単一のプラント100または複数のプラント100を操作する特定のプラントオペレータによって定義されてもよく、単一のプラント100での、または複数のプラント100にわたる使用のために定義されてもよい。製造者定義の公開リスト860と同様に、ユーザー定義の公開リスト862は、監視および制御公開リスト868、状態監視公開リスト870、および監視および制御または状態監視以外のアプリケーションのための公開リストの各々をゼロ、1つ、または2つ以上含んでもよい。
さらに、サーバ848は、1つ以上のカスタム公開リスト864をメモリ850に記憶してもよい。カスタム公開リスト864は、例えば、プラント100内の特定のデバイスもしくはアプリケーション、または特定のグループのデバイスもしくはアプリケーションに対して定義されてもよい。例えば、コントローラ140は、関連付けられたプロセス制御ネットワーク200において、ほとんどの場合、特定のタイプのデバイス(例えば、特定のバルブタイプ)について、製造者定義の公開リスト860またはユーザー定義の公開リスト862にサブスクライブしてもよいが、プロセス制御ネットワーク200を有するデバイスのグループ(例えば、同じ特定のバルブタイプの)の1つ以上の特定のパラメータを必要としてもよい(または必要としなくてもよい)。したがって、カスタム公開リスト864は、デバイスのそのグループに対して定義されてもよい。製造者定義の公開リスト860およびユーザー定義の公開リスト862と同様に、カスタム公開リスト864は、監視および制御公開リスト868、状態監視公開リスト870、および監視および制御または状態監視以外のアプリケーションのための公開リストの各々をゼロ、1つ、または2つ以上含んでもよい。
実施形態では、公開リスト858の各々は、関連付けられた公開リストメタデータ872を含む。公開リストメタデータ872は、例えば、デバイスタイプコード、デバイスタイプ文字列、製造者コード、製造者文字列、デバイスリビジョン、公開リストカテゴリ(例えば、制御、状態監視など)、公開リスト名(例えば、「MfgControlList」)、および公開リストに含まれるパラメータのリストのうちの1つ以上を含む。そのような実施形態では、メタデータ872は、以下により詳細に記載するように、サーバ848によって、サーバ848からのデータにサブスクライブすることを要求するクライアント874に送信されてもよい。
全体を通して記載されるように、クライアント874は、高多用途フィールドデバイス82、アダプタデバイス130、または公開されたデータソースにサブスクライブする通信ネットワーク80上のアプリケーションであってもよい。例えば、クライアント874は、コントローラ862、別の高多用途フィールドデバイス82またはアダプタデバイス130、オペレータステーション206上のアプリケーション874A、アプリケーションステーション204上のアプリケーション874B、エンジニアリングステーション202上のアプリケーション874C、クラウドベースのアプリケーション874D、エッジゲートウェイ166を介して通信ネットワーク80にアクセスするアプリケーションなどであってもよい。
公開リスト858の各々は、デバイスタイプ、製造者、およびデバイスリビジョンに関する情報、デバイスアドレス、タグ、公開リストカテゴリ、公開リスト名、バージョンに関する情報、公開リストの一部であるパラメータに関する情報を有するように定義されてもよい。例えば、典型的な監視および制御公開リスト868の公開データは、以下のようになり得る。
[
{
“ExpandedDeviceTypeCode”:4875,
“ExpandedDeviceTypeString”:”DVC6000 HW2”,
“ManufacturerCode”:19,
“ManufacturerString”:”Fisher Controls”,
“DeviceRevision”:2,
“publishedData”:[
{
“deviceAddr”:”0x0000000020”,
“deviceTag”:”FC-101”,
“publishCategory”:”Control”,
“publishList”:”MfgsControlList”,
“version”:”1”,
“response”:”Success”,
“fieldDeviceStatus”:0,
“parameters”:[
{
“deviceVariableCode”:”PV”,
“deviceVariableClassification”:0,
“valueType”:”float”,
“value”:7.05,
“status”:”Good-NotLimited”,
“units”:”“,
“timestamp”:”2020-05-01T14:33:02”
},
{
“deviceVariableCode”:”SV”,
“deviceVariableClassification”:0,
“valueType”:”float”,
“value”:24.25601,
“status”:”Good-NotLimited”,
“units”:”“,
“timestamp”:”2020-05-01T14:33:02”
}
]
}
]
}
]
一方、典型的な状態監視公開リスト870の公開データは、次のようになり得る。
[
{
“ExpandedDeviceTypeCode”:4875,
“ExpandedDeviceTypeString”:”DVC6000 HW2”,
“ManufacturerCode”:19,
“ManufacturerString”:”Fisher Controls”,
“DeviceRevision”:2,
“publishedData”:[
{
“deviceAddr”:”0x0000000020”,
“deviceTag”:”FC-101”,
“publishCategory”:”ConditionMonitoring”,
“publishList”:”MfgsConditionMonitoringList”,
“version”:”1”,
“response”:”Success”,
“fieldDeviceStatus”:0,
“parameters”:[
{
“deviceVariableCode”:”Travel”,
“deviceVariableClassification”:0,
“valueType”:”float”,
“value”:50.1464844,
“status”:”Good-NotLimited”,
“units”:”“,
“timestamp”:”2020-05-01T14:33:02”
},
{
“deviceVariableCode”:”Drive”,
“deviceVariableClassification”:0,
“valueType”:”float”,
“value”:75.31738,
“status”:”Good-NotLimited”,
“units”:”“,
“timestamp”:”2020-05-01T14:33:02”
},
{
“deviceVariableCode”:”PressureA”,
“deviceVariableClassification”:0,
“valueType”:”float”,
“value”:21.03125,
“status”:”Good-NotLimited”,
“units”:””,
“timestamp”:”2020-05-01T14:33:02”
},
{
“deviceVariableCode”:”PressureB”,
“deviceVariableClassification”:0,
“valueType”:”float”,
“value”:-0.097656,
“status”:”Good-NotLimited”,
“units”:”“,
“timestamp”:”2020-05-01T14:33:02”
},
{
“deviceVariableCode”:”CycleCount”,
“deviceVariableClassification”:0,
“valueType”:”float”,
“value”:3439080.0,
“status”:”Good-NotLimited”,
“units”:”“,
“timestamp”:”2020-05-01T14:33:02”
}
]
}
]
}
]
[
{
“ExpandedDeviceTypeCode”:4875,
“ExpandedDeviceTypeString”:”DVC6000 HW2”,
“ManufacturerCode”:19,
“ManufacturerString”:”Fisher Controls”,
“DeviceRevision”:2,
“publishedData”:[
{
“deviceAddr”:”0x0000000020”,
“deviceTag”:”FC-101”,
“publishCategory”:”Control”,
“publishList”:”MfgsControlList”,
“version”:”1”,
“response”:”Success”,
“fieldDeviceStatus”:0,
“parameters”:[
{
“deviceVariableCode”:”PV”,
“deviceVariableClassification”:0,
“valueType”:”float”,
“value”:7.05,
“status”:”Good-NotLimited”,
“units”:”“,
“timestamp”:”2020-05-01T14:33:02”
},
{
“deviceVariableCode”:”SV”,
“deviceVariableClassification”:0,
“valueType”:”float”,
“value”:24.25601,
“status”:”Good-NotLimited”,
“units”:”“,
“timestamp”:”2020-05-01T14:33:02”
}
]
}
]
}
]
一方、典型的な状態監視公開リスト870の公開データは、次のようになり得る。
[
{
“ExpandedDeviceTypeCode”:4875,
“ExpandedDeviceTypeString”:”DVC6000 HW2”,
“ManufacturerCode”:19,
“ManufacturerString”:”Fisher Controls”,
“DeviceRevision”:2,
“publishedData”:[
{
“deviceAddr”:”0x0000000020”,
“deviceTag”:”FC-101”,
“publishCategory”:”ConditionMonitoring”,
“publishList”:”MfgsConditionMonitoringList”,
“version”:”1”,
“response”:”Success”,
“fieldDeviceStatus”:0,
“parameters”:[
{
“deviceVariableCode”:”Travel”,
“deviceVariableClassification”:0,
“valueType”:”float”,
“value”:50.1464844,
“status”:”Good-NotLimited”,
“units”:”“,
“timestamp”:”2020-05-01T14:33:02”
},
{
“deviceVariableCode”:”Drive”,
“deviceVariableClassification”:0,
“valueType”:”float”,
“value”:75.31738,
“status”:”Good-NotLimited”,
“units”:”“,
“timestamp”:”2020-05-01T14:33:02”
},
{
“deviceVariableCode”:”PressureA”,
“deviceVariableClassification”:0,
“valueType”:”float”,
“value”:21.03125,
“status”:”Good-NotLimited”,
“units”:””,
“timestamp”:”2020-05-01T14:33:02”
},
{
“deviceVariableCode”:”PressureB”,
“deviceVariableClassification”:0,
“valueType”:”float”,
“value”:-0.097656,
“status”:”Good-NotLimited”,
“units”:”“,
“timestamp”:”2020-05-01T14:33:02”
},
{
“deviceVariableCode”:”CycleCount”,
“deviceVariableClassification”:0,
“valueType”:”float”,
“value”:3439080.0,
“status”:”Good-NotLimited”,
“units”:”“,
“timestamp”:”2020-05-01T14:33:02”
}
]
}
]
}
]
公開リスト858は、デバイスに関する情報、公開リストのタイプに関する情報、および公開リスト858の様々なパラメータを含む、同様の様式で定義されてもよい。公開リストは、個々に定義されても、グループごとに定義されてもよい。以下の例は、上記の2つの公開リスト出力をグループごとに定義し得る方法を示す。
[
{
“ExpandedDeviceTypeCode”:4875,
“ExpandedDeviceTypeString”:”DVC6000 HW2”,
“ManufacturerCode”:19,
“ManufacturerString”:”Fisher Controls”,
“DeviceRevision”:2,
“publishLists”:[
{
“publishCategory”:”Control”,
“publishList”:”MfgsControlList”,
“version”:”1”,
“parameters”:[
{
“deviceVariableCode”:”PV”,
“deviceVariableClassification”:0,
“valueType”:”float”,
“value”:0.0,
“status”:”“,
“units”:”“,
“timestamp”:”“
},
{
“deviceVariableCode”:”SV”,
“deviceVariableClassification”:0,
“valueType”:”float”,
“value”:0.0,
“status”:”“,
“units”:”“,
“timestamp”:”“
}
]
},
{
“publishCategory”:”ConditionMonitoring”,
“publishList”:”MfgsConditionMonitoringList”,
“version”:”1”,
“parameters”:[
{
“deviceVariableCode”:”Travel”,
“deviceVariableClassification”:0,
“valueType”:”float”,
“value”:0.0,
“status”:”“,
“units”:”“,
“timestamp”:”“
},
{
“deviceVariableCode”:”Drive”,
“deviceVariableClassification”:0,
“valueType”:”float”,
“value”:0.0,
“status”:”“,
“units”:”“,
“timestamp”:”2020-05-01T14:33:02”
},
{
“deviceVariableCode”:”PressureA”,
“deviceVariableClassification”:0,
“valueType”:”float”,
“value”:0.0,
“status”:”“,
“units”:”“,
“timestamp”:”“
},
{
“deviceVariableCode”:”CycleCount”,
“deviceVariableClassification”:0,
“valueType”:”float”,
“value”:0.0,
“status”:”“,
“units”:”“,
“timestamp”:”“
}
]
}
]
}
]
[
{
“ExpandedDeviceTypeCode”:4875,
“ExpandedDeviceTypeString”:”DVC6000 HW2”,
“ManufacturerCode”:19,
“ManufacturerString”:”Fisher Controls”,
“DeviceRevision”:2,
“publishLists”:[
{
“publishCategory”:”Control”,
“publishList”:”MfgsControlList”,
“version”:”1”,
“parameters”:[
{
“deviceVariableCode”:”PV”,
“deviceVariableClassification”:0,
“valueType”:”float”,
“value”:0.0,
“status”:”“,
“units”:”“,
“timestamp”:”“
},
{
“deviceVariableCode”:”SV”,
“deviceVariableClassification”:0,
“valueType”:”float”,
“value”:0.0,
“status”:”“,
“units”:”“,
“timestamp”:”“
}
]
},
{
“publishCategory”:”ConditionMonitoring”,
“publishList”:”MfgsConditionMonitoringList”,
“version”:”1”,
“parameters”:[
{
“deviceVariableCode”:”Travel”,
“deviceVariableClassification”:0,
“valueType”:”float”,
“value”:0.0,
“status”:”“,
“units”:”“,
“timestamp”:”“
},
{
“deviceVariableCode”:”Drive”,
“deviceVariableClassification”:0,
“valueType”:”float”,
“value”:0.0,
“status”:”“,
“units”:”“,
“timestamp”:”2020-05-01T14:33:02”
},
{
“deviceVariableCode”:”PressureA”,
“deviceVariableClassification”:0,
“valueType”:”float”,
“value”:0.0,
“status”:”“,
“units”:”“,
“timestamp”:”“
},
{
“deviceVariableCode”:”CycleCount”,
“deviceVariableClassification”:0,
“valueType”:”float”,
“value”:0.0,
“status”:”“,
“units”:”“,
“timestamp”:”“
}
]
}
]
}
]
クライアント874がサーバ848にサブスクライブすることを望むとき、クライアントは、クライアント874とサーバ848との間の最初のハンドシェイク中に、サーバのための利用可能な公開リスト858のうちの特定の公開リストを発見および選択する。図18は、クライアント878とサーバ880との間の最初のハンドシェイクインタラクションの例示的な通信フロー図876を描示している。クライアント878は、最初の「ハロー」メッセージ882をサーバ880に送信することによって、パブリッシュ・サブスクライブセッションを開始する。実施形態では、最初の「ハローメッセージ」は、公開リストカテゴリ(例えば、監視および制御、状態監視など)の表示を含む。最初の「ハロー」メッセージ882に応答して、サーバ880は、サーバ独自の「ハロー」メッセージ884で応答する。実施形態では、サーバの「ハロー」メッセージ884は、クライアント878によって示されるカテゴリ内の公開リスト858の表示を含む。いくつかの実施形態では、サーバ880によって送信される公開リスト858の表示は、クライアント878によって示されるカテゴリ内の公開リスト858の各々のメタデータ872を含む一方、他の実施形態では、サーバ880によって送信される公開リスト858の表示は、クライアント878によって示されるカテゴリ内の公開リスト858の公開リスト定義を含む。
図18では、2つのメッセージ882および884にわたって発生するものとして描示されているが、メッセージの最初の交換は、代替実施形態では、3つ以上のメッセージにわたって発生してもよい。例えば、おそらく効率は低下するが、クライアント878は、サーバ880に「ハロー」メッセージを送信することができ、それに応答して、サーバ880は、サーバ独自の「ハロー」メッセージでクライアント878の存在を確認することができる。クライアント878は、特定の公開リストカテゴリ内の公開リストの要求を送信することによって、サーバ880によって送信された確認応答に応答することができる。その要求に応答して、サーバ880は、指定された公開リストカテゴリで利用可能である公開リスト858の表示を送信することができる。もちろん、他の通信構成も同様に可能であり、企図される。
クライアント878によって示された公開リストカテゴリ内の利用可能な公開リスト858を示すサーバ880からの表示に応答して、クライアント878は、示された公開リストの特定の公開リストを要求するメッセージ886をサーバ880に返信してもよい。実施形態では、クライアント878は、そのメッセージに、選択された公開リストのパラメータの更新された値をクライアント878が受信したい頻度を示す、要求された更新レートを含んでもよい。いくつかの実施形態では、公開リスト858の定義は、デフォルトの更新レートを含んでもよく、サーバ880は、クライアント878がデフォルトの更新レートとは異なる更新レートを指定しない限り、選択された公開リストのパラメータをデフォルトの更新レートで公開してもよい。メッセージ886に応答して、サーバ880は、選択された公開リスト858の要求に確認応答し、かつ選択された公開リストへのアクティブなサブスクリプションを確認するメッセージ888を送信してもよい。その後、サーバ880は、暗号化されたデータ890をクライアント878に公開してもよく、データは、サブスクライブされた公開リストに対応し、合意された更新レートで送信される。
ソフトウェアに実装される場合、本明細書に記載されたアプリケーション、モジュール等のいずれかは、磁気ディスク、レーザーディスク(登録商標)、固体記憶デバイス、分子メモリー記憶デバイス、または他の記憶媒体、コンピュータまたはプロセッサのRAMまたはROM等の任意の有形の、非一時的コンピュータ読み取り可能メモリに記憶されてもよい。本明細書に開示された例示のシステムは、他のコンポーネントの中で、ハードウェア上で実行されるソフトウェアおよび/またはファームウェアを含むものとして開示されているが、そのようなシステムは単に例示的なものであり、限定的なものとして考慮されるべきではないことに留意すべきである。例えば、これらのハードウェア、ソフトウェア、およびファームウェアコンポーネントのうちのいずれかまたはすべてが、ハードウェアにのみ、ソフトウェアにのみ、あるいはハードウェアおよびソフトウェアの任意の組み合わせで、埋め込まれ得ることが企図される。したがって、本明細書に記載される例示的なシステムは、1つ以上のコンピュータデバイスのプロセッサで実行されるソフトウェアで実装されるものとして記載されているが、提供される例がかかるシステムを実装する唯一の方式ではないことを当業者は容易に理解するであろう。
したがって、本発明は具体的な例に関して記載されてきたが、これらの例は例解的であるに過ぎず、本発明の限定であることを意図せず、変更、追加、または削除が、本発明の主旨および範囲から逸脱することなく、開示される実施形態に対して行われ得ることが当業者には明らかであろう。
任意の特定の実施形態の特定の特性、構造、および/または特徴は、任意の好適な様式で、および/または任意の好適な組み合わせで、選択された特徴を、他の特徴の対応する使用を伴うまたは伴わなずに使用することを含む、1つおよび/または複数の他の実施形態と組み合わせてもよい。さらに、特定の用途、状況、および/または材料を本発明の本質的な範囲または趣旨に適合させるために多くの修正を行うことができる。本明細書に記載されたおよび/または図示された本発明の実施形態の他の変形および/または修正が、本明細書の教示に照らして可能であり、本発明の趣旨または範囲の一部とみなされるべきであることが理解されよう。本発明の特定の態様は、例示的な態様として本明細書に記載される。
Claims (36)
- 産業プロセス制御または工場オートメーションシステムであって、
1つ以上の原材料に対する操作を実施して前記1つ以上の原材料を製品に変換する産業プロセスまたは工場オートメーションプラント内の物理デバイスを制御するコントローラと、
前記コントローラに通信可能に結合された複数の高多用途(HV)フィールドデバイスであって、前記複数のHVフィールドデバイスが、前記コントローラからコマンドを受信し、前記コントローラにパラメータ値を送信する、HVフィールドデバイスと、
通信ネットワークであって、
ループ電源供給のコネクティビティを提供するように構成された先進物理層(APL)配線と、
1つ以上のAPL電源スイッチであって、各々が他のデバイスへのコネクティビティを提供するように構成され、かつ各々が前記APL配線を介して電力を供給するための電源を含む、1つ以上のAPL電源スイッチと、
1つ以上のAPLフィールドスイッチであって、各々が前記APL配線を介して前記1つ以上のAPL電源スイッチのうちの1つから電力を受け取り、かつ各々が、APL配線によって、本質安全要件に準拠しながらそれぞれのAPLフィールドスイッチに通信可能に結合されたHVフィールドデバイスに通信信号および電力信号の両方を分配するように構成された、1つ以上のAPLフィールドスイッチと、
ネットワークリソース管理コンポーネントであって、前記通信ネットワーク上のネットワークリソースを管理して、前記ネットワークリソース管理コンポーネントが認識する管理されるネットワークトラフィックと、前記ネットワークリソース管理コンポーネントが認識しない管理されないネットワークトラフィックと、の両方を含むネットワークトラフィックの前記通信ネットワークを介した通信を容易にするように構成されたネットワークリソース管理コンポーネントと、を含む、通信ネットワークとを、含む、産業プロセス制御または工場オートメーションシステム。 - 前記ネットワークトラフィックが、複数のアプリケーションと通信する少なくとも1つのHVフィールドデバイス間の通信を含む、請求項1に記載の産業プロセス制御または工場オートメーションシステム。
- 前記ネットワークトラフィックが、少なくとも1つの他のHVフィールドデバイスと通信する少なくとも1つのHVフィールドデバイス間の通信を含む、請求項1に記載の産業プロセス制御または工場オートメーションシステム。
- 前記ネットワークトラフィックが、公開するHVフィールドデバイスまたはアプリケーションからのデータにサブスクライブする少なくとも1つのHVフィールドデバイスからのトラフィックを含む、請求項1に記載の産業プロセス制御または工場オートメーションシステム。
- 前記ネットワークトラフィックが、データを公開する少なくとも1つのHVフィールドデバイスからサブスクライブするHVフィールドデバイスまたはアプリケーションへのトラフィックを含む、請求項1に記載の産業プロセス制御または工場オートメーションシステム。
- 前記コントローラが、プロセスプラント内のプロセスコントローラであり、前記HVフィールドデバイスが、プロセス制御フィールドデバイスである、請求項1に記載の産業プロセス制御または工場オートメーションシステム。
- 前記コントローラが、工場内の工場オートメーションコントローラであり、前記HVフィールドデバイスが、ロボット工場オートメーションデバイスである、請求項1に記載の産業プロセス制御または工場オートメーションシステム。
- 前記通信ネットワークが、前記コントローラと前記HVフィールドデバイスとの間の通信を提供する、請求項1に記載の産業プロセス制御または工場オートメーションシステム。
- 前記通信ネットワークが、エッジゲートウェイを介して前記HVフィールドデバイスと1つ以上のアプリケーションとの間の通信を提供する、請求項1に記載の産業プロセス制御または工場オートメーションシステム。
- 前記通信ネットワークが、前記HVフィールドデバイスと1つ以上のクラウドベースのアプリケーションとの間の通信を提供する、請求項1に記載の産業プロセス制御または工場オートメーションシステム。
- 前記ネットワークリソース管理コンポーネントが、決定論的ネットワークマネージャを含む、請求項1に記載の産業プロセス制御または工場オートメーションシステム。
- 前記決定論的ネットワークマネージャが、タイムセンシティブネットワーキング(TSN)ネットワーク管理スキームを実装する、請求項11に記載の産業プロセス制御または工場オートメーションシステム。
- 前記ネットワーク上にTSNベースのデバイスおよび非TSNデバイスの両方が存在する、請求項12に記載の産業プロセス制御または工場オートメーションシステム。
- 前記ネットワークリソース管理コンポーネントが、アウトバウンドポートであって、
複数のキューであって、前記複数のキューの各々が、対応するクラスのネットワークトラフィックを収容する、複数のキューと、
着信データを受信するように、かつ前記複数のキューのどれに前記着信データが配置されるかを決定するように構成されたキュー選択ユニットと、
前記複数のキューの各々からどのデータを取得するかを選択するように構成された送信選択アルゴリズムと、
複数のゲートであって、各ゲートが、前記複数のキューの対応する1つと関連付けられている、複数のゲートと、
前記複数のゲートのどれが開いているかを決定するように構成されたゲート制御リストと、を含む、アウトバウンドポートを含み、
ゲートが閉じている場合、前記送信選択アルゴリズムが送信用のデータを選択したとしても、割り当てられた優先度が最も高いデータ以外のデータを優先することができるように、データの送信がブロックされる、請求項11に記載の産業プロセス制御または工場オートメーションシステム。 - 超低遅延データ送信のために明確な通信チャネルが作成されるように、複数のアウトバウンドポートの各々の前記ゲート制御リストを同期させるように構成された時間認識シェーパーをさらに含む、請求項14に記載の産業プロセス制御または工場オートメーションシステム。
- 前記ネットワークを利用するアプリケーションに代わってネットワークリソースを構成する集中型ネットワーク構成をさらに含む、請求項12に記載の産業プロセス制御または工場オートメーションシステム。
- アプリケーションリソースを発見および構成し、かつ前記集中型ネットワーク構成と通信して、前記アプリケーションが存在するデバイスに代わって前記TSN機能を構成する集中型ユーザ構成をさらに含む、請求項16に記載の産業プロセス制御または工場オートメーションシステム。
- 前記ネットワークリソース管理コンポーネントが、ポートを有効および無効にし、かつポートを介してネットワークを絞ることによって、スイッチポートを介してネットワークトラフィックを制御するインターフェースを含む、請求項1に記載の産業プロセス制御または工場オートメーションシステム。
- ネットワークリソース使用量を割り当てるために使用される柔軟なランタイムモデルをさらに含む、請求項18に記載の産業プロセス制御または工場オートメーションシステム。
- 前記ネットワークリソース管理コンポーネントは、前記柔軟なランタイムモデルを使用して、新しいデバイスが前記通信ネットワークに参加するときに前記通信ネットワーク上のネットワークリソースの割り当てを最適化し、前記ネットワークリソースの割り当てに従って前記1つ以上のAPLフィールドスイッチおよび前記1つ以上のAPL電源スイッチを制御する、請求項19に記載の産業プロセス制御または工場オートメーションシステム。
- 前記ネットワークリソース管理コンポーネントが、ネットワークトラフィックの一定のパーセンテージを管理されないネットワークトラフィックに割り当て、前記ネットワークリソース管理コンポーネントは、管理されないネットワークトラフィックの検出されたパーセンテージが、管理されないネットワークトラフィックの前記割り当てられた割合を超えるときに前記スイッチを調整する、請求項18に記載の産業プロセス制御または工場オートメーションシステム。
- 前記ネットワークリソース管理コンポーネントが、前記ネットワーク上の双方向でのパブリッシュ/サブスクライブをサポートする、請求項1に記載の産業プロセス制御または工場オートメーションシステム。
- 前記通信ネットワークが、ピアツーピアネットワークトラフィックをサポートする、請求項1に記載の産業プロセス制御または工場オートメーションシステム。
- 産業プロセス制御または工場オートメーションシステムにおけるネットワークリソースを管理する方法であって、
前記産業プロセス制御または工場オートメーションシステムに、物理デバイスを制御するコントローラを実装することであって、前記コントローラが、1つ以上の原材料に対する操作を実施して、前記1つ以上の原材料を製品に変換するように構成され、通信ネットワークを介して、前記コントローラに通信可能に結合された複数の高多用途(HV)フィールドデバイスと通信して、前記コントローラからコマンドを受信し、かつ前記コントローラにパラメータ値を送信するようにさらに構成されている、実装することと、
各々が他のデバイスへのコネクティビティを提供するように構成された、かつ各々が前記APL媒体を介して電力を提供するための電源を含む1つ以上のAPL電源スイッチを使用して、および各々が前記APL媒体を介して前記1つ以上のAPL電源スイッチのうちの1つから電力を受け取り、かつ各々が、本質安全要件に準拠しながら、前記APL媒体によってそれぞれのAPLフィールドスイッチに通信可能に結合されたHVフィールドデバイスに通信信号および電力信号の両方を分配するように構成された1つ以上のAPLフィールドスイッチをさらに使用して、先進物理層(APL)媒体を介したネットワークトラフィックの通信を容易にするように前記通信ネットワークを構成することと、
ネットワークリソース管理コンポーネントであって、前記通信ネットワーク上のネットワークリソースを管理して、前記ネットワークリソース管理コンポーネントが認識する管理されるネットワークトラフィックと、前記ネットワークリソース管理コンポーネントが認識しない管理されないネットワークトラフィックと、の両方を含むネットワークトラフィックの前記通信ネットワークを介した通信を容易にするようにネットワークリソース管理コンポーネントを構成することと、を含む、方法。 - ネットワークトラフィックの通信を容易にするように前記通信ネットワークを構成することが、複数のアプリケーションと通信する少なくとも1つのHVフィールドデバイス間の通信を容易にするように前記通信ネットワークを構成することを含む、請求項24に記載の方法。
- 前記ネットワークトラフィックが、少なくとも1つの他のHVフィールドデバイスと通信する少なくとも1つのHVフィールドデバイス間の通信を含む、請求項25に記載の方法。
- 前記ネットワークトラフィックが、公開するHVフィールドデバイスまたはアプリケーションからのデータにサブスクライブする少なくとも1つのHVフィールドデバイスからのトラフィックを含む、請求項25に記載の方法。
- 前記ネットワークトラフィックが、データを公開する少なくとも1つのHVフィールドデバイスからサブスクライブするHVフィールドデバイスまたはアプリケーションへのトラフィックを含む、請求項25に記載の方法。
- 前記コントローラが、プロセスプラント内のプロセスコントローラであり、前記HVフィールドデバイスが、プロセス制御フィールドデバイスである、請求項24に記載の方法。
- 前記コントローラが、工場内の工場オートメーションコントローラであり、前記HVフィールドデバイスが、ロボット工場オートメーションデバイスである、請求項24に記載の方法。
- 前記通信ネットワークが、エッジゲートウェイを介して前記HVフィールドデバイスと1つ以上のアプリケーションとの間の通信を提供する、請求項24に記載の方法。
- 前記通信ネットワークが、前記HVフィールドデバイスと1つ以上のクラウドベースのアプリケーションとの間の通信を提供する、請求項24に記載の方法。
- ネットワークリソースを管理するようにネットワークリソース管理コンポーネントを構成することが、決定論的ネットワークマネージャを実装することを含む、請求項24に記載の方法。
- 前記決定論的ネットワークマネージャが、タイムセンシティブネットワーキング(TSN)ネットワーク管理スキームを実装する、請求項33に記載の方法。
- 送信元と宛先との間の最小限のブロッキングでタイムクリティカルなデータを送信することを可能にするようにネットワークリソースを割り当てるように前記ネットワークリソース管理コンポーネントを構成する、請求項33に記載の方法。
- 超低遅延データ送信のために明確な通信チャネルが作成されるように、複数の出力ポートの各々で前記ゲート制御リストを同期させるように時間認識シェーパーを構成することをさらに含む、請求項33に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/017,094 | 2020-09-10 | ||
US17/017,094 US11256238B1 (en) | 2020-09-10 | 2020-09-10 | Network resource management in a communication network for control and automation systems |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022046438A true JP2022046438A (ja) | 2022-03-23 |
Family
ID=78149326
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021142646A Pending JP2022046438A (ja) | 2020-09-10 | 2021-09-01 | 制御およびオートメーションシステムのための通信システムにおけるネットワークリソース管理 |
Country Status (5)
Country | Link |
---|---|
US (2) | US11256238B1 (ja) |
JP (1) | JP2022046438A (ja) |
CN (1) | CN114167818A (ja) |
DE (1) | DE102021123548A1 (ja) |
GB (1) | GB2603234A (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020044533A1 (ja) * | 2018-08-31 | 2020-03-05 | 東芝三菱電機産業システム株式会社 | 製造プロセス監視装置 |
US11768878B2 (en) * | 2019-09-20 | 2023-09-26 | Fisher-Rosemount Systems, Inc. | Search results display in a process control system |
US11768877B2 (en) * | 2019-09-20 | 2023-09-26 | Fisher-Rosemount Systems, Inc. | Smart search capabilities in a process control system |
US11531325B2 (en) * | 2020-09-10 | 2022-12-20 | Fisher-Rosemount Systems, Inc. | Node management of nodal communication networks for highly versatile field devices in control and automation systems |
US11824650B2 (en) | 2020-09-10 | 2023-11-21 | Fisher-Rosemount Systems, Inc. | Publish-subscribe communication architecture for highly-versatile field devices in control and automation systems |
US11824934B2 (en) | 2020-09-10 | 2023-11-21 | Fisher-Rosemount Systems, Inc. | Security systems for use in implementing highly-versatile field devices and communication networks in control and automation systems |
US11256238B1 (en) | 2020-09-10 | 2022-02-22 | Fisher-Rosemount Systems, Inc. | Network resource management in a communication network for control and automation systems |
US11894945B2 (en) * | 2022-06-29 | 2024-02-06 | Siemens Industry, Inc | Control device for a building automation system having name resolution management |
WO2023237217A1 (en) * | 2022-06-10 | 2023-12-14 | Abb Schweiz Ag | Automation system and method for investigating, in the automation system, the performance of a wireless communication network |
US20230400838A1 (en) * | 2022-06-10 | 2023-12-14 | Fisher-Rosemount Systems, Inc. | Apparatuses and methods for non-disruptive replacement of simplex i/o components |
CN115314355B (zh) * | 2022-06-30 | 2023-10-03 | 国网河南省电力公司信息通信公司 | 基于确定性网络的电力通信网络架构系统及方法 |
US20240118798A1 (en) * | 2022-10-10 | 2024-04-11 | Schneider Electric Systems Usa, Inc. | Configuration sourced direct from ethernet advanced physical layer field device |
WO2024081220A1 (en) * | 2022-10-10 | 2024-04-18 | Schneider Electric Systems Usa, Inc. | Automated device os and application management at the edge |
CN117784743B (zh) * | 2024-02-28 | 2024-05-17 | 西安热工研究院有限公司 | 一种可信dcs控制系统及方法 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19510247C2 (de) | 1995-03-21 | 1998-08-06 | Zinser Textilmaschinen Gmbh | Verfahren zur Datenübertragung |
US8044793B2 (en) * | 2001-03-01 | 2011-10-25 | Fisher-Rosemount Systems, Inc. | Integrated device alerts in a process control system |
US7206646B2 (en) * | 1999-02-22 | 2007-04-17 | Fisher-Rosemount Systems, Inc. | Method and apparatus for performing a function in a plant using process performance monitoring with process equipment monitoring and control |
US6446202B1 (en) | 1999-10-04 | 2002-09-03 | Fisher-Rosemount Systems, Inc. | Process control configuration system for use with an AS-Interface device network |
DE10336035A1 (de) | 2003-08-01 | 2005-03-24 | Endress + Hauser Wetzer Gmbh + Co Kg | Verfahren zur automatischen Anpassung eines busfähigen Feldgerätes der Prozessautomatisierungstechnik an das auf dem Feldbus verwendete Busprotokoll |
DE102004007233B3 (de) | 2004-02-13 | 2005-05-19 | Siemens Ag | Verfahren zum Installieren einer Automatisierungskomponente und entsprechendes Automatisierungssystem |
US20060140209A1 (en) | 2004-12-23 | 2006-06-29 | Smar Research Corporation | Field device, system and process for multi-protocol field device emulator |
US20100280636A1 (en) | 2009-05-01 | 2010-11-04 | Johnson Controls Technology Company | Building automation system controller including network management features |
US8589667B2 (en) | 2010-04-19 | 2013-11-19 | Apple Inc. | Booting and configuring a subsystem securely from non-local storage |
CN104272204B (zh) | 2012-03-15 | 2017-07-11 | 施耐德电器工业公司 | 自动化控制系统中的设备地址管理 |
US8898481B1 (en) | 2012-07-18 | 2014-11-25 | Dj Inventions, Llc | Auditable cryptographic protected cloud computing communications system |
US10223327B2 (en) | 2013-03-14 | 2019-03-05 | Fisher-Rosemount Systems, Inc. | Collecting and delivering data to a big data machine in a process control system |
US10649424B2 (en) | 2013-03-04 | 2020-05-12 | Fisher-Rosemount Systems, Inc. | Distributed industrial performance monitoring and analytics |
DE102013111696A1 (de) * | 2013-10-23 | 2015-04-23 | Endress + Hauser Flowtec Ag | Anschlussvorrichtung für ein Feldgerät sowie Feldgerät mit einer solchen Anschlussvorrichtung |
US10210333B2 (en) | 2016-06-30 | 2019-02-19 | General Electric Company | Secure industrial control platform |
US10324434B2 (en) | 2016-10-12 | 2019-06-18 | Fisher-Rosemount Systems, Inc. | Method and system for commissioning process control hardware |
EP3565221B1 (de) | 2018-04-30 | 2020-10-28 | Siemens Aktiengesellschaft | Verfahren zur registrierung von industriellen automatisierungsgeräten oder kommunikationsgeräten zugeordneten geräte-namen in einem namensdienst-system und kontroll-komponente |
US10999734B1 (en) | 2018-09-28 | 2021-05-04 | Wells Fargo Bank, N.A. | Passive authentication during mobile application registration |
WO2020081687A1 (en) | 2018-10-17 | 2020-04-23 | Firefly Systems Inc. | Vehicle-mounted dynamic content delivery systems |
DE102019106049A1 (de) | 2019-03-08 | 2020-09-10 | Krohne Messtechnik Gmbh | Verfahren zur sicheren Kommunikation zwischen einem Feldgerät der Automatisierungstechnik und einem Endgerät sowie System zur sicheren Kommunikation zwischen einem Feldgerät und einem Endgerät |
US11601272B2 (en) | 2019-05-02 | 2023-03-07 | Ares Technologies, Inc. | Methods and systems for efficient cryptographic third-party authentication of asset transfers using trusted computing |
US11558423B2 (en) | 2019-09-27 | 2023-01-17 | Stealthpath, Inc. | Methods for zero trust security with high quality of service |
US11076001B1 (en) | 2020-05-27 | 2021-07-27 | Paypal, Inc. | User-controlled session manager to provide remote disabling of session tokens |
EP4179393A1 (de) | 2020-07-10 | 2023-05-17 | VEGA Grieshaber KG | (rgb) leuchtring an zweileitersensor |
US11256238B1 (en) | 2020-09-10 | 2022-02-22 | Fisher-Rosemount Systems, Inc. | Network resource management in a communication network for control and automation systems |
-
2020
- 2020-09-10 US US17/017,094 patent/US11256238B1/en active Active
-
2021
- 2021-09-01 JP JP2021142646A patent/JP2022046438A/ja active Pending
- 2021-09-09 GB GB2112858.2A patent/GB2603234A/en active Pending
- 2021-09-10 CN CN202111063528.XA patent/CN114167818A/zh active Pending
- 2021-09-10 DE DE102021123548.0A patent/DE102021123548A1/de active Pending
-
2022
- 2022-01-07 US US17/570,457 patent/US11726460B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20220128976A1 (en) | 2022-04-28 |
US11256238B1 (en) | 2022-02-22 |
CN114167818A (zh) | 2022-03-11 |
GB202112858D0 (en) | 2021-10-27 |
US11726460B2 (en) | 2023-08-15 |
DE102021123548A1 (de) | 2022-03-10 |
GB2603234A (en) | 2022-08-03 |
US20220075352A1 (en) | 2022-03-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11726460B2 (en) | Network resource management in a communication network for control and automation systems | |
US20220078267A1 (en) | Highly-versatile field devices and communication networks for use in control and automation systems | |
US11824650B2 (en) | Publish-subscribe communication architecture for highly-versatile field devices in control and automation systems | |
US11531325B2 (en) | Node management of nodal communication networks for highly versatile field devices in control and automation systems | |
US11240201B2 (en) | Publishing data across a data diode for secured process control communications | |
US11824934B2 (en) | Security systems for use in implementing highly-versatile field devices and communication networks in control and automation systems | |
US10270745B2 (en) | Securely transporting data across a data diode for secured process control communications | |
US10230588B2 (en) | Dynamically deployable self configuring distributed network management system using a trust domain specification to authorize execution of network collection software on hardware components | |
US10257163B2 (en) | Secured process control communications | |
JP7098287B2 (ja) | プロセス制御通信アーキテクチャ | |
JP2019515375A (ja) | オートメーションシステムの運用のための接続ユニット、モニタリングシステム、および運用方法 | |
Luchian et al. | Iiot decentralized system monitoring for smart industry applications | |
US20240036537A1 (en) | Building management system with containerization for a generic gateway |