JP5247806B2 - 工業制御及び自動化システム又は他のシステムにおける複数のセキュリティ層への無線アクセスをサポートする装置及び方法 - Google Patents

工業制御及び自動化システム又は他のシステムにおける複数のセキュリティ層への無線アクセスをサポートする装置及び方法 Download PDF

Info

Publication number
JP5247806B2
JP5247806B2 JP2010527005A JP2010527005A JP5247806B2 JP 5247806 B2 JP5247806 B2 JP 5247806B2 JP 2010527005 A JP2010527005 A JP 2010527005A JP 2010527005 A JP2010527005 A JP 2010527005A JP 5247806 B2 JP5247806 B2 JP 5247806B2
Authority
JP
Japan
Prior art keywords
message
security
network
wireless
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010527005A
Other languages
English (en)
Other versions
JP2010541385A5 (ja
JP2010541385A (ja
Inventor
チェン,ユ−ジーン・ティー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honeywell International Inc
Original Assignee
Honeywell International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honeywell International Inc filed Critical Honeywell International Inc
Publication of JP2010541385A publication Critical patent/JP2010541385A/ja
Publication of JP2010541385A5 publication Critical patent/JP2010541385A5/ja
Application granted granted Critical
Publication of JP5247806B2 publication Critical patent/JP5247806B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

関連出願の相互参照
本出願は、米国特許法§119(e)の下に、参照により本明細書に組み込まれる、2007年9月28日出願の米国仮特許出願第60/995,905号の優先権を主張する。
政府の権利
米国政府は、本発明について支払済みライセンスを有し、エネルギー省(DoE)からの条項により規定されるような妥当な条件で本特許権者が他者にライセンスを供与することを要求するための制限された状況における権利を有する。
技術分野
本開示は、一般に通信システムに関し、より具体的には、工業制御及び自動化システム又は他のシステムにおける複数のセキュリティ層への無線アクセスをサポートする装置及び方法に関する。
処理施設(processing facilities)は、工業制御及び自動化システムを使用してしばしば管理される。例として処理施設は、化学プラント、製薬工場、製紙工場及び石油化学生産工場を含む。工程の中でも特に、工業制御及び自動化システムは、通常、化学製品、医薬品、紙製品又は石油化学製品を生産するために使用される設備などの処理施設における工業設備と相互作用しこれを制御する。
工業制御及び自動化システムは、通常、有線コンポーネント及び無線コンポーネントを含む。例えば、工業制御及び自動化システムは、有線制御部にデータを提供するセンサーの無線ネットワークを含み得る。
企業ネットワーク及び工業ネットワークなどの多くの種類のネットワークでは、セキュリティ・パラダイムやセキュリティ・ドメインによって細分される、複数のネットワーク層がしばしば存在する。例えば、工業用地(industrial sites)は、複数のレベルに分割された「パーデュ(Purdue)制御システム」モデルをしばしば使用する。レベル1は、例えば、プロセス制御装置及び(センサー又はアクチュエーターのような)フィールド入出力装置に役立ってもよい。レベル2は、例えば、プロセス制御設定データベース、ヒューマン・マシン・インターフェース及び(いくつかの場合に)複雑な制御をサポートしてもよい。レベル3は、例えば、プロセス制御履歴記憶部(process control historians)及び高度な(上級の)監視アプリケーションをサポートしてもよい。レベル4は、例えば、業務アプリケーション及びプロセス維持アプリケーションをサポートしてもよい。非武装地帯(Demilitarized Zone、DMZ)は、レベル3とレベル4との間での無線のアプリケーション及びデータ交換のためにレベル3とレベル4との間でしばしば設定される。
多くの場合、業務ローカルエリアネットワーク(LAN)がレベル4を表すために使用される一方、プロセス制御ネットワーク(PCN)はレベル1−3を表すために使用される。これらのレベルの各々は異なるセキュリティ・ドメインを有してもよいし、多くの成功事例が、PCNのためのセキュリティ・ドメイン、業務LANのための別個のセキュリティ・ドメイン、及びDMZのための別個のセキュリティ・ドメインすらも支持している。
概要
本開示は、工業制御及び自動化システム又は他のシステムにおいて複数のセキュリティ層への無線アクセスをサポートする装置及び方法を提供する。
第1の実施例では、本発明の方法は、第1の無線ノードにおいてメッセージを受信することを含む。第1の無線ノードは第1の有線ネットワークに関連付けられ、第1の有線ネットワークは第1のセキュリティ層に関連付けられる。本方法はまた、メッセージの少なくとも1つの宛先が第1のセキュリティ層に位置する場合に、第1の有線ネットワークを介してメッセージを送信することを含む。本方法は、メッセージの少なくとも1つの宛先が第2のセキュリティ層に位置する場合に、第2の無線ノードへの配信のためにメッセージを無線で送信することをさらに含む。第2の無線ノードは第2の有線ネットワークに関連付けられ、第2の有線ネットワークは第2のセキュリティ層に関連付けられる。
特定の実施例では、第1及び第2のセキュリティ層は、異なるセキュリティ・パラダイム及び/又は異なるセキュリティ・ドメインに関連付けられる。
他の特定の実施例では、メッセージは、第1のセキュリティ層に位置する少なくとも1つの宛先及び第2のセキュリティ層に位置する少なくとも1つの宛先に関連付けられる。
さらに他の特定の実施例では、本方法は、メッセージに関連付けられた1つ以上のセキュリティ層を識別するために、メッセージ中のタグ及び/又はメッセージのコンテンツを使用することをさらに含む。送信及び無線での送信は1つ以上の識別されたセキュリティ層に基づく。
さらに他の特定の実施例では、本方法はまた、メッセージをフィルタリングするべきかどうかを決定し、メッセージをフィルタリングするべき場合にメッセージを廃棄することを含む。さらに、メッセージを無線送信することは、メッセージがフィルタリングすべきでない場合に無線でメッセージを送信することを含む。メッセージをフィルタリングするべきかどうかを決定することは、1つ以上の指定された種類のメッセージをブロックすることを含んでもよい。第1の有線ネットワークは冗長な1対の有線ネットワークを含んでもよく、1つ以上の指定された種類のメッセージは、有線ネットワークの冗長な対に関連付けられたハートビート・トラフィック(heartbeat traffic)を含んでもよい。また、有線ルーターによって第1及び第2の有線ネットワークを結合してもよく、メッセージをフィルタリングするべきかどうかを決定することは、ネットワーク・ループの生成を回避するためにメッセージをフィルタリングすることを含んでもよい。
第2の実施例では、本発明の装置は、第1の有線ネットワークを介して通信を行うように構成された有線ネットワーク・インターフェースを含む。第1の有線ネットワークは第1のセキュリティ層に関連付けられる。本装置はまた、無線ネットワークを介して通信するように構成された無線ネットワーク・インターフェースを含む。本装置は、ネットワーク・インターフェースのうちの1つを介して受信されたメッセージが第1のセキュリティ層に位置する少なくとも1つの宛先を有するか否かを決定するように構成された制御部をさらに含む。制御部はまた、少なくとも1つの宛先が第1のセキュリティ層に位置する場合に、第1の有線ネットワークを介して有線ネットワーク・インターフェースによってメッセージの送信を開始するように構成される。制御部は、メッセージの少なくとも1つの宛先が第2のセキュリティ層に位置する場合に、無線ネットワークを介して無線ネットワーク・インターフェースによってメッセージの送信を開始するようにさらに構成される。
第3の実施例では、本発明のシステムは複数のセキュリティ層を含み、セキュリティ層は複数の有線ネットワークに関連付けられる。システムはまた、複数のゲートウェイノードを含み、各ゲートウェイノードは有線ネットワークのうちの1つに結合され、セキュリティ層のうちの1つに関連付けられる。ゲートウェイノードの各々は、メッセージを受信し、メッセージの少なくとも1つの宛先がその関連するセキュリティ層に位置する場合、その関連する有線ネットワークを介してメッセージを送信し、メッセージの少なくとも1つの宛先がセキュリティ層の異なる1つに位置する場合、別の無線ノードへの配信のためにメッセージを無線送信するように構成される。
第4の実施例では、本発明のコンピューター読取り可能な媒体はコンピュータープログラムを具体化する。コンピュータープログラムは、第1の無線ノードにおいてメッセージを受信するためのコンピューター読取り可能なプログラムコードを含む。第1の無線ノードは第1の有線ネットワークに関連付けられ、第1の有線ネットワークは第1のセキュリティ層に関連付けられる。コンピュータープログラムはまた、メッセージの少なくとも1つの宛先が第1のセキュリティ層に位置する場合に、第1の有線ネットワークを介してメッセージの送信を開始するためのコンピューター読取り可能なプログラムコードを含む。コンピュータープログラムは、メッセージの少なくとも1つの宛先が第2のセキュリティ層に位置する場合に、第2の無線ノードへの配信のためにメッセージの無線送信を開始するためのコンピューター読取り可能なプログラムコードをさらに含む。第2の無線ノードは第2の有線ネットワークに関連付けられ、第2の有線ネットワークは第2のセキュリティ層に関連付けられる。
他の技術的特徴は、添付の図面、詳細な説明及び添付の特許請求の範囲から当業者にとって容易に理解可能であろう。
本開示についてのより完全な理解については、添付の図面とともに考慮される以下の説明が参照される。
本開示による例示的な工業制御及び自動化システムを示す図である。 本開示による例示的なマルチノードを示す図である。 本開示によるシステムにおける複数のセキュリティ層への無線アクセスのための例示的な方法を示す図である。
詳細な説明
本特許明細書において本発明の原理を記載するために使用される、以下に説明される図1−3及び様々な実施例は、説明のみの目的で使用されるものであり、決して本発明の範囲を限定するように解釈されるべきでない。当業者であれば、任意の種類の適切に配置された装置又はシステムにおいて本発明の原理が実施され得ることを理解するであろう。
図1は本開示による一例の工業制御及び自動化システム100を示す。図1に示される工業制御及び自動化システム100の実施例は、説明のみの目的によるものである。工業制御及び自動化システム100の他の実施例は本開示の範囲から逸脱することなく使用することができる。
この例示的な実施例では、工業制御及び自動化システム100は1つ以上の処理要素102を含む。処理要素102は、種々様々の機能のうちの任意のものを実行し得る処理システム又は生産システムにおけるコンポーネントを表す。例えば、処理要素102は、(温度センサー又は圧力センサーなどの)センサー、(バルブ又はポンプなどの)アクチュエーター又は処理環境における任意の他のもしくは追加の設備を表してもよい。処理要素102の各々は、処理システム又は生産システムにおいて1つ以上の機能を行うための任意の適切な構造を含む。
1つ以上の制御部104が処理要素102に結合される。各制御部104は、1つ以上の処理要素102の動作を制御する。例えば、制御部104は1つ以上の処理要素102に制御信号を提供することができ、それによって、それらの処理要素102の動作を調節することができる。制御部104はまた、パイプを介して材料の流量についてのセンサー測定値を受信することなどにより、システム100に関連した情報を受信することができる。制御部104は、測定された流量を使用してバルブを制御することなどによって、処理要素102の1つ以上を制御するために、このデータを使用することができる。各制御部104は、1つ以上の処理要素102を制御するための、任意のハードウェア、ソフトウェア、ファームウェア又はそれらの組合せを含む。制御部104は、例えば、1つ以上のプロセッサー、プロセッサーによって使用され、生成され又は収集された命令とデータを格納する1つ以上のメモリー、及び(イーサネット(登録商標)・インターフェースなどの)1つ以上のネットワーク・インターフェースを含んでもよい。特定の例として、制御部104は、MICROSOFT(登録商標)WINDOWSオペレーティング・システムを実行する計算装置を表してもよい。
ネットワーク106はシステム100における様々なコンポーネント間の通信を容易にする。例えば、ネットワーク106は、ネットワーク・アドレス間で、インターネット・プロトコル(IP)パケット、フレーム・リレー・フレーム、非同期転送モード(ATM)セル又は他の適切な情報を通信してもよい。ネットワーク106は、1つ以上のローカルエリアネットワーク(LAN)、都市規模ネットワーク(MAN)、広域ネットワーク(WAN)、インターネットなどのグローバルネットワークの全部もしくは一部、又は1つ以上の位置における任意の他の通信システムを含んでもよい。特定の例として、ネットワーク106は、単一のイーサネットネットワーク又は(HONEYWELL INTERNATIONAL INC.のフォールト・トレラント・イーサネット、すなわち「FTE」ネットワークなどの)1対の冗長なイーサネットネットワークを表してもよい。
キー・サーバー108はネットワーク106に結合され、工業制御及び自動化システム100においてセキュリティをサポートする。例えば、キー・サーバー108は、システム100における無線ノード又は無線デバイスなどの、工業制御及び自動化システム100における様々なコンポーネントに対して、暗号鍵又は他のセキュリティデータを配信してもよい。暗号鍵又は他のセキュリティデータは、システム100におけるより安全な無線通信又は他の通信を保証するために使用することができる。キー・サーバー108は、工業制御及び自動化システム100における1つ以上のコンポーネントに暗号鍵又は他のセキュリティー情報を提供するための任意のハードウェア、ソフトウェア、ファームウェア又はそれらの組合せを含む。
スイッチ/ファイアウォール110は、ネットワーク112にネットワーク106を結合する。スイッチ/ファイアウォール110はまた、あるネットワークから別のネットワークまでトラフィックをルーティングしてもよい。スイッチ/ファイアウォール110はまた、1つのネットワーク上のトラフィックが別のネットワークに達することをブロックしてもよい。スイッチ/ファイアウォール110は、ハネウェル・コントロール・ファイアウォール(CF9)装置などの、2つのネットワーク間での通信の提供のための任意の適切な構造を含む。ネットワーク112は、イーサネット又はFTEネットワークなどの任意の適切なネットワークを表してもよい。
1つ以上のプロセス制御サーバー114がネットワーク112に結合される。プロセス制御サーバー114は、制御部104及び処理要素102の動作及び制御をサポートするために様々な機能を行う。例えば、プロセス制御サーバー114は、測定データ又は制御信号などの、制御部104によって収集又は生成される情報をログしてもよい。プロセス制御サーバー114はまた、制御部104の動作を制御するアプリケーションを実行することができ、それによって、処理要素102の動作を制御する。さらに、プロセス制御サーバー114は、制御部104への安全なアクセスを提供することができる。各プロセス制御サーバー114は、1つ以上の制御部104へのアクセス又はそれらの制御を提供するための任意のハードウェア、ソフトウェア、ファームウェア又はそれらの組合せを含む。プロセス制御サーバー114は、例えば、1つ以上のプロセッサー、プロセッサーによって使用され、生成され又は収集される命令とデータを格納する1つ以上のメモリー、及び(イーサネット・インターフェースなどの)1つ以上のネットワーク・インターフェースを含んでもよい。特定の例として、プロセス制御サーバー114は、MICROSOFT(登録商標)WINDOWSオペレーティング・システムを実行する計算装置を表してもよい。
1つ以上のグラフィカル・ユーザー・インターフェース(GUI)/操作卓(operator stations)115は、サーバー114などのシステム100における様々なコンポーネントへのユーザー・アクセスを提供する、計算装置又は通信装置を表す。GUI/操作卓115は、制御部及び/又はプロセス制御サーバーによって集められた情報を使用して、センサー及びアクチュエーターの動作履歴をユーザーが調査することを可能にすることができる。GUI/操作卓115はまた、センサー、アクチュエーター、制御部又はプロセス制御サーバーの動作をユーザーが調節することを可能にすることができる。GUI/操作卓115は、システム100内のコンポーネントによって発行されたか又はシステム100に送られたアラーム及びイベントの受信をユーザーが確認することをさらに可能にすることができる。GUI/操作卓115の各々は、システム100のユーザー・アクセス及び制御をサポートするための任意のハードウェア、ソフトウェア、ファームウェア又はそれらの組合せを含む。GUI/操作卓115の各々は、例えば、1つ以上のプロセッサー、プロセッサーによって使用され、生成され又は収集される命令とデータを格納する1つ以上のメモリー、及び(イーサネット・インターフェースなどの)1つ以上のネットワーク・インターフェースを含んでもよい。特定の実施例では、GUI/操作卓115の各々は、MICROSOFT(登録商標)WINDOWSオペレーティング・システムを実行する計算装置を表してもよい。
ルーター/ファイアウォール116はネットワーク118にネットワーク112を結合する。ルーター/ファイアウォール116は、安全なルーター又はルーター/ファイアウォールの組合せなどの2つのネットワーク間の通信の提供のための任意の適切な構造を含む。ネットワーク118は、イーサネット又はFTEネットワークなどの任意の適切なネットワークを表してもよい。
追加のコンポーネントがネットワーク118に結合されるか、又はネットワーク118を介して通信する。例えば、履歴部(historian)120は、システム100のコンポーネントから様々な情報を収集する装置を表してもよい。この情報は、システム100の性能を分析するか、又はシステム100における改善のための問題もしくは区域を識別する際などにおいて、後の使用のために格納することができる。システム100の全体的な動作を管理し制御するために高度な監視アプリケーション122を使用してもよい。例えば、システム100は、処理工場、製造工場又は他の施設において使用され得るし、高度な監視アプリケーション122は、工場又は他の施設を制御するのに使用されるアプリケーションを含み得る。特定の例として、高度な監視アプリケーション122は、エンタープライズ・リソース・プランニング(ERP)、製造実行システム(MES)又は任意の他のもしくは追加の工場制御アプリケーションもしくはプロセス制御アプリケーションなどのアプリケーションを含んでもよい。履歴部120及び高度な監視アプリケーション122は、サーバーコンピューターのような任意の適切な装置の上で実行することができ、又はそのような装置によって提供することができる。
ルーター/ファイアウォール124はネットワーク126にネットワーク118を結合する。ルーター/ファイアウォール124は、スイッチ/ファイアウォールなどの2つのネットワーク間の通信の提供のための任意の適切な構造を含む。ネットワーク126は、イーサネット又はFTEネットワークのような任意の適切なネットワークを表してもよい。
追加のコンポーネントがネットワーク126に結合されるか、又はネットワーク126を介して通信する。例えば、システム100における処理要素102又は無線ノードもしくは無線デバイス、又はシステム100によって監視もしくは制御される処理装置のメンテナンスなど、システム100におけるコンポーネントのメンテナンスの予定を決めるか確認するために、メンテナンス・アプリケーション128を使用してもよい。別の例として、業務アプリケーション130は、システム100において所望の機能を提供する任意の適切な種類のより高レベルのアプリケーションを表してもよい。メンテナンス・アプリケーション128及び業務アプリケーション130は、サーバーコンピューターなどの任意の適切な装置の上で実行することができるか、又はそのような装置によって提供することができる。
この例において、ルーター/ファイアウォール124は、非武装地帯(DMZ)125を含んでもよいし、その内部で使用されてもよいし、そうでなければそれに関連付けられてもよい。DMZ125は、ネットワーク126及びネットワーク106、112、118を分離する助けとなる。DMZ125は、ルーター/ファイアウォール124に加えて、アンチウイルスソフトウェア、INTELATRACサーバーアプリケーション又は他のアプリケーションのような任意の数の他のコンポーネントを含んでもよい。これらのアプリケーションは、DMZ125の中の有線ネットワークによってルーター/ファイアウォール124に結合された計算装置によって実行されてもよい。
図1に示されるように、工業制御及び自動化システム100はまた、無線センサー又は他の無線デバイスと通信するために1つ以上の無線ネットワークを含む。この例において、無線ネットワークは、ゲートウェイ・インフラストラクチャー・ノード132a−132c、インフラストラクチャー・ノード(「Iノード」)134a−134c及びリーフ・ノード136a−136eを使用して形成される。本明細書において、「マルチノード」なる語はゲートウェイ・インフラストラクチャー・ノード及び/又はインフラストラクチャー・ノードを指してもよい。
インフラストラクチャー・ノード134a−134c及びリーフ・ノード136a−136eは互いに無線通信を行う。例えば、インフラストラクチャー・ノード134a−134cは、(ゲートウェイ・インフラストラクチャー・ノード132a−132cを介したネットワーク106、118及び126からなど)1つ以上の有線ネットワークを介して送信されたデータを受信し、当該データをリーフ・ノード136a−136eに無線通信してもよい。同様に、リーフ・ノード136a−136eは、(ゲートウェイ・インフラストラクチャー・ノード132a−132cを介してネットワーク106、118及び126へなど)1つ以上の有線ネットワークへの転送のために、データをインフラストラクチャー・ノード134a−134cへ無線通信してもよい。さらに、インフラストラクチャー・ノード134a−134cは、無線で互いにデータを交換してもよい。このように、ノード134a−134c及び136a−136eは、大きなコンビナートなどの指定された地域に無線受信地域(wireless coverage)を提供することができる無線ネットワークを形成する。
この例において、ノード134a−134c及び136a―136eはインフラストラクチャー・ノード及びリーフ・ノードに分割される。インフラストラクチャー・ノード134a−134cは、通常、ラインにより駆動される装置を表し、これらのノードが外部ソースから動作電力を受信することを意味する。その結果、これらのノード134a−134cは、通常、それの内蔵電源の動作寿命を増加させるために電力消費を最小化する必要はないので、その動作に制限はない。他方、リーフ・ノード136a−136eは、通常、電池により電力供給される装置を表し、これらのノードは内蔵電池又は他の電源から動作電力を受信する。このため、これらのノード136a−136eは、多くの場合、その内蔵電源の動作寿命を持続させるのを助けるために、動作がより制限される。特定の実施例において、インフラストラクチャー・ノード134a−134cはルーティング無線デバイスを表してもよい一方、リーフ・ノード136a−136eは非ルーティング(non-routing)無線デバイスを表してもよい。
ノード134a−134c及び136a−136eの各々は、トランシーバー回路及びアンテナなどの、無線通信を容易にする任意の適切な構造を含む。ノード134a−134c及び136a−136eの各々はまた、無線ネットワークを介して通信されるデータを生成又は使用するための機能などの他の機能を含んでもよい。例えば、リーフ・ノード136a−136eは工業施設における無線センサーを表してもよく、この場合、リーフ・ノードは施設内の諸特性を測定するために使用される。これらのセンサーはセンサー測定値を収集し、ゲートウェイ・インフラストラクチャー・ノード132a−132cを介して制御部104にセンサー測定値を通信してもよい。リーフ・ノード136a−136eはまた、制御部104から制御信号を受信し、工業施設の動作を調節することができるアクチュエーターを表してもよい。このように、リーフ・ノード136a−136eは、制御部104に物理的に接続される処理要素102を含んでもよいし、同様に処理要素102として動作してもよい。特定の例として、リーフ・ノード136a−136eは、HONEYWELL INTERNATIONAL INC.のXYR5000無線送信機、INTELATRAC PKS装置及びMOBILE STATION PKS装置を表してもよい。
ゲートウェイ・インフラストラクチャー・ノード132a−132cは、1つ以上のインフラストラクチャー・ノード134a−134c及び場合により1つ以上のリーフ・ノード136a−136eと無線で通信し、これらにデータを送信し、これらからデータを受信する。ゲートウェイ・インフラストラクチャー・ノード132a−132cはまた、互いに無線で通信し、データを送信し、データを受信する。ゲートウェイ・インフラストラクチャー・ノード132a−132cは、さらに、ネットワーク106、118及び126によって使用されるプロトコルと、ノード134a−134c及び136a−136eによって使用されるプロトコルとの間でデータを変換してもよい。例えば、ゲートウェイ・インフラストラクチャー・ノード132a−132cは、(ネットワーク106、118及び126を介して伝送される)イーサネット・フォーマットのデータを、ノード134a−134c及び136a−136eによって使用される、(IEEE802.11a、802.11b、802.11g、802.11n、802.15.3、802.15.4又は802.16プロトコルフォーマットなどの)無線プロトコルフォーマットへと変換してもよい。ゲートウェイ・インフラストラクチャー・ノード132a−132cはまた、ネットワーク106、118及び126を介した送信のため、ノード134a−134c及び136a−136eのうち1つ以上から受信されたデータを、イーサネット・フォーマットのデータへ変換することができる。その上、ゲートウェイ・インフラストラクチャー・ノード132a−132cは、無線ネットワークを生成し維持するために使用される、ネットワーク生成及びセキュリティなどの様々な他の機能をサポート又は実行することができる。さらに、以下に述べるように、ゲートウェイ・インフラストラクチャー・ノード132a−132cは、システム100における適正なネットワークレベルに対する無線トラフィックのルーティングをサポートすることができる。
いくつかの実施例では、ゲートウェイ・インフラストラクチャー・ノード及びインフラストラクチャー・ノードは、同じ種類の物理デバイスを表してもよいが、ゲートウェイ・インフラストラクチャー・ノードは、制御部層(controller layer)においてそのコード・スタック内で実行される追加のゲートウェイ・ソフトウェア・モジュールを有してもよいし、ネットワーク・インターフェース層において追加のコードを有してもよいし、及び/又は他の機能を有してもよい。記載を明確にする目的で、ここではゲートウェイ・インフラストラクチャー・ノードは、ゲートウェイ実行コード/機能を実行するように構成され、1つ以上のネットワーク間のゲートウェイとして作用するように構成されたインフラストラクチャー・ノードを含んでもよい。各ゲートウェイ・インフラストラクチャー・ノード132a−132cは、システムにおける1つ以上のネットワークレベルに対して、無線で通信されるデータを提供するための任意の適切な構造を含む。マルチノード(ゲートウェイ・インフラストラクチャー・ノード及びインフラストラクチャー・ノードを含んでもよい)の1つの例示的な実施例が図2に示され、以下に説明される。
特定の実施例において、インフラストラクチャー・ノード(ゲートウェイ及び他のものの両方)は、コンビナート内の適切な位置に設置することができる。これらの位置は、実地調査、用途(ノードがどのように使用されるか)及び使用される無線プロトコルに基づいてもよい。実地調査は、LOS(light-of-sight)アクセスについての考察のほかに物理的及び一時的な障壁についての考察を含んでもよい。ゲートウェイ・インフラストラクチャー・ノードはまた、有線ネットワークアクセスが可能な位置の近くに配置することができる。ノードに関連付けられるアンテナは、ノード自体に、ノードに隣接して、又はノードから離して配置してもよい。ノードについての位置を選択する際には、ノードとそのアンテナのための所要電力もまた考慮され得る。さらに、ノードは、無線受信地域が存在しないか、又はコンビナートの物理的な境界の外側の地域に制限されているような位置に配置することができる。
動作の1つの態様において、システム100は、異なる部分又はレベルに分割されてもよい。例えば、ネットワーク106は、制御部104(処理要素102に結合される)を含むか又はこれに結合されるレベル1の制御ネットワーク層を表してもよい。ネットワーク112は、プロセス制御サーバー114並びにGUIインターフェース(操作卓(operator station))、(HONEYWELLの APP NODE、ACE NODE及びEXPERION PKSサーバーのような)上級の制御部、警報管理部、システム構成ファイル及びローカルの履歴部などの他のコンポーネントを含むか又はこれらに結合される、レベル2の制御ネットワーク層を表してもよい。ネットワーク118は、履歴部120及び高度な監視アプリケーション122(最適化ツール(optimizer)、HONEYWELLの RMPCT PROFIT CONTROLLERのような高度な制御及び履歴部コレクターノードを含んでもよい)を含むか又はこれらに結合されるレベル3の上級アプリケーション・ネットワーク層を表してもよい。ネットワーク126は、メンテナンス・アプリケーション128及び(ドメイン制御部及びRADIUSサーバーのような)業務アプリケーション130を含むか又はこれらに結合されるレベル4の層を表してもよい。レベル1−3は、まとめて、プロセス制御ネットワーク(PCN)と呼ばれてもよい。ネットワーク118より上のすべてを業務LANと呼んでもよいし、DMZ125は(ルーター/ファイアウォール124内、別の装置内、又は別々になど)ネットワーク118と126の間に配置されてもよい。DMZ125は、PCNがDMZ125までデータを押し上げることを可能にしてもよく、DMZ125上のノードは、DMZ125又は業務LAN(ネットワーク126)上でクライアントに対してデータを供給してもよい。これは、業務アプリケーション・クライアント並びにDMZアプリケーション及びクライアントがPCNにデータを直接的に要求するのを防ぐためのセキュリティ目的のために行われてもよい。システム100におけるこれらのレベルの各々は、セキュリティ・パラダイム又はセキュリティ・ドメインに関連付けられてもよく、システム100におけるセキュリティ・パラダイム又はセキュリティ・ドメインはレベルごとに異なっていてもよい。
従来のシステムにおける1つの問題は、無線ネットワークからのデータをシステムの異なるネットワークレベルへしばしば持ち込む必要があることである。例えば、あるデータはシステムの1つのネットワークレベルへもたらされる必要があるかもしれず、一方、無線ネットワークを横断する他のデータは、システムの異なるネットワークレベルへと向かう必要があり得る。特定の例は、センサーからのプロセス変数データが制御部に向かう必要があり、一方、(制御部が必要としない)診断データがメンテナンス・アプリケーションに向かう必要がある場合である。従来のシステムにおいて、それぞれのレベルのセキュリティ・パラダイム/セキュリティ・ドメインに違反することなくシステムの異なるネットワークレベルにこのデータを適切にルーティングすることは、多くの場合困難である。また、(センサーのようなフィールドI/Oデバイスなどの)単一の装置からのデータを、当該装置からの(診断情報のような)業務LAN情報が業務LANにのみ向かう一方で、プロセス変数、モード及びプロセス・クリティカル警報がプロセス制御ネットワークにのみ向かい続けるように、解析及びルーティングすることは、多くの場合難しい。
本開示によれば、ゲートウェイ・インフラストラクチャー・ノード132a−132cは、インフラストラクチャー・ノード134a−134c及びリーフ・ノード136a−136eのためのアクセス・ポイントとして役立つことができる一方、システム100内の複数のネットワークレベルに対するゲートウェイとして作用することもできる。さらに、ゲートウェイ・インフラストラクチャー・ノード132a−132cは、インフラストラクチャー・ノード134a−134c及びリーフ・ノード136a−136eからのトラフィックがシステム100内の適切なレベルにルーティングされることを可能にするプロトコル及び/又は装置構成をサポートする。例えば、特定のセンサー(リーフ・ノード)からのデータは、(ゲートウェイ・インフラストラクチャー・ノード132aのような)ゲートウェイ・インフラストラクチャー・ノードによって受信することができる。ゲートウェイ・インフラストラクチャー・ノードは、それが受信するデータがそのゲートウェイ・インフラストラクチャー・ノードに関連付けられたネットワークレベル又は異なるゲートウェイ・インフラストラクチャー・ノードに関連付けられたネットワークレベルに提供される必要があることを決定することができる。受信されるデータがそのゲートウェイ・インフラストラクチャー・ノードに関連付けられたネットワークレベルに提供される必要がある場合、ゲートウェイ・インフラストラクチャー・ノードは、(ネットワーク106のような)そのローカルの有線ネットワークを介してデータを送信することができる。受信されるデータが異なるネットワークレベルに提供される必要がある場合、ゲートウェイ・インフラストラクチャー・ノードは、(直接的又は間接的に、他のゲートウェイ・インフラストラクチャー・ノード又はインフラストラクチャー・ノードのような他のノードを介して)別のゲートウェイ・インフラストラクチャー・ノードにデータを送信することができる。このように、データは、有線ネットワークにおいて行き来する異なるセキュリティ・パラダイム又はセキュリティ・ドメインに関連した様々な問題に遭遇することなく、ゲートウェイ・インフラストラクチャー・ノード132a−132cを介して適切なネットワークレベルに提供することができる。
図示されないが、複数のゲートウェイ・インフラストラクチャー・ノードは、1つのネットワークレベルに接続され、そのレベルに対する複数のゲートウェイとして役立つことができる(複数のゲートウェイ・インフラストラクチャー・ノードは同時にアクティブになり得る)。また、同じシステム100における複数のゲートウェイ・インフラストラクチャー・ノードもまた、異なるネットワークレベルに接続することができる。ゲートウェイ・インフラストラクチャー・ノードによって形成されたネットワークは、異なるレベルにおける複数の接続をサポートしてもよい。例えば、これにより、単一の物理的な無線ネットワークを介して仮想的なトラフィック分離を可能にし得る。
特定の実施例において、ゲートウェイ・インフラストラクチャー・ノード132a−132cは、複数の仮想LAN(VLAN)、複数の仮想プライベート・ネットワーク(VPN)及び/又は複数のサービスセット識別子(SSID)を使用して、異なるネットワークレベルのトラフィックを分離することができる。各レベルのトラフィックは、異なるVLAN、VPN及び/又はSSIDを使用することができる。ゲートウェイ・インフラストラクチャー・ノード132a−132c及び(インフラストラクチャー・ノード及びリーフ・ノードなどの)他のノードはまた、メッセージのマーキングをサポートすることができ、メッセージは、メッセージの宛先であるシステム100内のレベルを識別するためにタグ付けされる。これにより、ゲートウェイ・インフラストラクチャー・ノード132a−132cは、より効率的に、メッセージを解析し、又は適切な宛先へルーティングすることが可能となる。特定の例として、マーキングは、システム内の単一のレベル又は複数のレベルについてのメッセージをマーキングすることを含んでもよく、これにより、ゲートウェイ・インフラストラクチャー・ノード132a−132cは、メッセージを解析し、又は適切な宛先へルーティングすることが可能となる。別の特定の例として、無線ネットワーク上で(又は無線装置によって)もたらされるデータのタグ付けは、不必要に渋滞している有線トラフィックが無線ネットワークに達するのを防ぐためによりよいフィルタリングを行うことができるよう、ゲートウェイ・インフラストラクチャー・ノード132a−132cが無線データ及び有線データを区別することを可能にするために使用することができる。このタグ付けはさらに、ネットワーク・ループを引き起こすことなく有線ルーターを介して既に接続されている異なる有線ネットワークに無線ネットワークが接続することを可能にするために、ゲートウェイ・インフラストラクチャー・ノード132a−132cがネットワークトラフィックをフィルタリングすることを可能にするために使用することができる。
以下は、単一のデバイスに関連付けられたデータがシステム内の1つ又は複数のネットワークレベルへ提供されることを、プロトコル及び/又は装置構成がどのようにして可能にするかについて特定の例を表す。例えば、装置構成及び/又はプロトコルは、制御部104による使用のために、1つ以上のゲートウェイ・インフラストラクチャー・ノード132a−132cが、(無線のリーフ・ノードなどの)無線フィールドI/Oデバイスからのプロセス変数メッセージを認識してレベル1へルーティングすることを可能にしてもよい。同じ無線フィールドI/Oデバイスは、後に、レベル4におけるメンテナンス・アプリケーション128についての値を有するにすぎない診断メッセージを生成してもよい。この場合、診断メッセージは、1つ以上のゲートウェイ・インフラストラクチャー・ノード132a−132cによって適切に認識され、(メッセージがレベル1−3を介して最初に送信されることを要求することなく)レベル4上のメンテナンス・アプリケーション128に送信されてもよい。さらに、無線ネットワークにおいて、タブレットPCなどのモバイルのヒューマン・マシン・インターフェース装置があってもよい。これらの装置は、適切なレベルにおいてゲートウェイとして作用する1つ以上のゲートウェイ・インフラストラクチャー・ノード132a−132cを介してDMZ125にこれら装置の(読み出し/書き込み要求などの)情報をルーティングさせてもよい。タブレットPC又は他の装置が、例えば、主にレベル1のトラフィックを供給する地域にある場合でさえ、これが生じ得る。とりわけ、これにより、ゲートウェイ・インフラストラクチャー・ノード132a−132cが、単一の物理的な無線ネットワークを介して仮想的なトラフィック分離をサポートすることを可能にし得る。
任意の適切なセキュリティ機構を使用することができることに留意されたい。上に注意されるように、暗号鍵はシステム100内の装置によって使用することができる。他のセキュリティ機構は、ファイアウォール(それらの様々なものが上述されている)、メディア・アクセス制御(MAC)フィルタリング、VLAN、VPN及び遠隔アクセス・ダイアルアップ・ユーザー・サービス(RADIUS)を含む。システム100内の任意の適切な位置においてこれらの機構を使用することができる。
図1は工業制御及び自動化システムの100の1つの例を示すが、様々な変更が図1に対してなされてもよい。例えば、工業制御及び自動化システム100は、任意の数の処理要素、制御部、有線ネットワーク、サーバー、アプリケーション、ゲートウェイ・インフラストラクチャー・ノード、インフラストラクチャー・ノード、リーフ・ノード及び他のコンポーネントを含んでもよい。また、図1に示される機能の分割は説明のみのためのものである。図1中の様々なコンポーネントは組み合わせても省略してもよいし、特定の必要性によって追加のコンポーネントを加えることもできる。さらに、単一の無線ネットワークを含むように記載されるが、工業制御及び自動化システム100は任意の数の無線ネットワークをサポートすることができる。その上、図1中の通信パス及びシステム・レイアウトは説明のみのためのものであり、実施に依存して変更することができる。特定の例として、図1中の無線ノード(132a−132c、134a−134c、136a−136e)は、任意の適切な配置で互いに通信することができる。さらに、図1は、システムにおける複数のネットワーク層へのアクセスが使用できる1つの動作環境を示す。この機能は、任意の適切な工業制御及び自動化システムもしくは環境、又は非工業制御及び自動化システムもしくは環境において使用することができる。
図2は本開示による例示的なマルチノード200を示す。図2に示されるマルチノード200の実施例は説明のみのためのものである。本開示の範囲から逸脱することなく、マルチノード200の他の実施例を使用することができる。また、説明を容易にするため、図2中のマルチノード200は図1のシステム100に関連して説明される。マルチノード200は任意の他の適切なシステムにおいて使用されてもよい。
この例において、マルチノード200は、図1のゲートウェイ・インフラストラクチャー・ノード及びインフラストラクチャー・ノードを表してもよい。図2に示されるように、マルチノード200はアンテナ202及び無線マルチノード・トランシーバー回路204を含む。アンテナ202及びトランシーバー回路204は、マルチノード200と例えば(他のゲートウェイ・インフラストラクチャー・ノード及び/又はインフラストラクチャー・ノードなどの)他のマルチノードとの間の無線通信を容易にする。(900MHz、2.4GHz、5.8GHz又は他のRF信号を含む)無線周波数(RF)信号など、無線ノードと通信するために任意の適切な無線技術を使用することができる。特定の例として、ノードは、IEEE 802.11a、802.11b、802.11g、802.11n、802.15.3、802.15.4又は802.16のプロトコルフォーマットを使用して通信することができる。アンテナ202は、RFアンテナなどの、無線信号の送受信のための任意の適切な構造を表す。トランシーバー回路204は、アンテナ202を使用して無線通信を容易にするための任意の適切な構造を含む。トランシーバー回路204は、例えば、入力信号を処理する増幅器、フィルター及びアナログ/デジタル変換器、並びに出力信号を処理する増幅器、フィルター及びデジタル/アナログ変換器を含んでもよい。
同様にして、マルチノード200はまた、アンテナ206及びリーフ・ノード・トランシーバー回路207を含む。アンテナ206及びトランシーバー回路207は、マルチノード200と、無線センサー及びアクチュエーターなどの1つ以上のリーフ・ノード136a−136eとの間の無線通信を容易にする。(900MHz、2.4GHz、5.8GHz又は他のRF信号を含む)RF信号など、リーフ・ノードと通信するための任意の適切な無線技術を使用することができる。アンテナ206はRFアンテナなどの無線信号の送受信のための任意の適切な構造を表す。トランシーバー回路207は、アンテナ206を使用して無線通信を容易にするための任意の適切な構造を含む。
さらに、マルチノード200はまた、アンテナ208及び他のトランシーバー回路209を含む。アンテナ208及びトランシーバー回路209は、マルチノード200と、802.11準拠のラップトップ・コンピューター、ハンドヘルド装置又は他の装置などの、携帯ユーザー装置又は他のユーザー装置との間の無線通信を容易にする。特定の実施例では、アンテナ208及びトランシーバー回路209はWiFi通信を使用して無線通信を容易にすることができる。(900MHz、2.4GHz、5.8GHz又は他のRF信号を含む)RF信号など、ユーザー装置と通信するために任意の適切な無線技術を使用することができることに留意されたい。アンテナ208は、RFアンテナなどの無線信号の送受信のための任意の適切な構造を表す。トランシーバー回路209は、アンテナ208を使用して無線通信を容易にするための任意の適切な構造を含む。
1つ以上の有線ネットワーク・インターフェース210は、(ゲートウェイ・インフラストラクチャー・ノードとして動作するように構成されている場合には)1つ以上の有線ネットワークを介してマルチノード200が通信することを可能にする。例えば、単一のネットワーク・インターフェース210は、マルチノード200が単一のイーサネット・ネットワークを介して通信することを可能にすることができ、1対のネットワーク・インターフェース210は、マルチノード200がFTEネットワークを介して通信することを可能にすることができる。ここでのイーサネットの使用は説明のみのためのものであり、任意の他のネットワーク・プロトコル又は追加のネットワーク・プロトコルをマルチノード200によって使用することができる。各ネットワーク・インターフェース210は、有線ネットワークを介して通信を容易にする任意の適切な構造を含む。物理的なケーブルなど、有線ネットワークの物理コネクター211は、有線ネットワーク・インターフェース210を有線ネットワークへ物理的に結合する。有線ネットワークの物理コネクター211は、メスのRJ−45ジャックなどの任意の適切な物理コネクターを表す。
この例において、マルチノード200は制御部212及びメモリー214を含む。制御部212は、マルチノード200の全体的な動作を制御する。例えば、以下に述べられるように、制御部212は、センサー又は他のインフラストラクチャー/リーフ・ノードからのメッセージのルーティングを制御することができる。これらのメッセージは、(i)メッセージがマルチノード200に関連したネットワークレベルに対するデータを含む場合、ネットワーク・インターフェース210に、又は、(ii)メッセージが別のマルチノードに関連したネットワークレベルに対するデータを含む場合、別のマルチノード(ゲートウェイ・インフラストラクチャー又はインフラストラクチャー)への通信のためのトランシーバー回路204に、ルーティングすることができる。制御部212は、マルチノード200を制御するための、任意の適切なハードウェア、ソフトウェア、ファームウェア又はそれらの組合せを含む。制御部212は、例えば、マイクロプロセッサー、マイクロコントローラー、特定用途向け集積回路(ASIC)、状態機械、組合せ論理又は任意の他のハードウェア、ソフトウェア、ファームウェア又はそれらの組合せを表してもよい。メモリー214は、揮発性及び/又は不揮発性メモリーのような、任意の適切な記憶装置及び取り外し可能な装置を表す。メモリー214は、制御部212によって使用される命令及び/又は制御部212によって使用され、生成され又は収集されるデータなどの、任意の適切なデータを格納するために使用することができる。
この例において、制御部212は、マルチノード200の動作をサポートするために様々な機能を含むか、実行するか、そうでなければ提供する。これらの機能は説明のみのためのものである。マルチノード200の動作をサポートするために任意の他の機能又は追加の機能を使用することができる。また、制御部212によって実行されるソフトウェア/ファームウェア命令の使用、及び/又は制御部212内のハードウェアの使用などの、任意の適切な方法でこれらの機能を実施することができる。
タグ付け機能216は、マルチノード200により取り扱われる様々なメッセージのタグ付け又はマーキングをサポートする。例えば、タグ付け機能216は、制御部212が、受信されたメッセージを分析し、メッセージの宛先であるネットワークレベルを決定することを可能にすることができる。特定の例として、診断情報がレベル4に向けられ得る一方、センサー又は他のノードからの処理値はレベル1に向けられ得る。制御部212は、特定のメッセージが向けられるレベルを決定するために任意の適切な技術を使用することができる。例えば、制御部212は、メッセージについての適当な宛先レベルを識別するために、メッセージの内容を分析してもよい。制御部212はまた、メッセージが向けられたレベルを識別する、(センサーによってメッセージに挿入されたデータなどの)メッセージ中へ埋め込まれたデータ又はメッセージに関連付けられるデータを使用することができる。タグ付け機能212は、ここでは、マルチノード200の制御部212内に存在するものとして示されるが、タグ付け機能は、メッセージを生成するコンポーネントによるなど、システム100の任意のノードまたは他のコンポーネントにおいて実施することができる。
ルーティング機能218は、システム100における適切なネットワークレベルへのメッセージのルーティングをサポートする。例えば、ルーティング機能218は、(ネットワーク・インターフェース210を介して受信される)有線ネットワークからのデータを、1つ以上の無線ノードへとルーティングすることができる(無線マルチノード・トランシーバー回路204、リーフ・ノード・トランシーバー回路207又は他のトランシーバー回路209によって送信される)。ルーティング機能218はまた、(無線マルチノード・トランシーバー回路204、リーフ・ノード・トランシーバー回路207又は他のトランシーバー回路209を介して受信される)1つ以上の無線ノードからのデータを、有線ネットワーク(ネットワーク・インターフェース210を介して送信される)、別のマルチノード(トランシーバー回路204によって送信される)又はリーフ・ノードもしくは他の装置(リーフ・ノード・トランシーバー回路207又は他のトランシーバー回路209によって送信される)のいずれかへとルーティングすることができる。1つ以上の無線ノードから有線ネットワーク又は別のマルチノードへデータをルーティングするか否かの決定は、データのタグ付けに基づいてもよい。別のネットワークレベルに向けられるものとしてタグ付けされたデータをトランシーバー回路204に送信することができる一方、マルチノード200に関連付けられるネットワークレベルに向けられるものとしてタグ付けされたデータをネットワーク・インターフェース210に送信することができる。
フィルター機能220は、あるデータが無線ネットワークへ渡され及び/又は無線ネットワークから渡されるのを防ぐために使用することができる。例えば、FTEネットワークは、周期的に「ハートビート(heartbeat)」トラフィックを放送するコンポーネントを通常含む。「ハートビート」トラフィックは、FTEネットワーク中のコンポーネントがFTEネットワークを介して通信パスを識別することを可能にする。しかし、この種のトラフィックは、通常、無線コンポーネントに必要とされず、フィルター機能220はこのトラフィックが無線ネットワークに達することを阻止することができる。同様に、無線ネットワークは、リーフ・ノードからマルチノードまでの冗長経路をサポートすることができ、同じメッセージの複数のコピーは異なるパスを通ってマルチノード200に達し得る。フィルター機能220は、無線で送信されたメッセージのコピーを識別し、有線ネットワークへ当該メッセージの1つのコピーを提供することができる。
プロトコル・ハンドラー222は、1つの通信又は装置プロトコルを扱うか又は別のものへマッピングする。プロトコル・ハンドラー222はまた、トンネリングを扱い、メッセージがホスト・プロトコルにおいて(有線ネットワークのメッセージを無線プロトコルへラッピングすることなどにより)「ラッピング」されることを可能にする。ISA100標準によれば、リーフ・ノード136a−136eによって同様にこの機能の一部を行うことができる。任意の場合において、プロトコル・ハンドラー222の出力は、タグ付け機能216に提供することができ、又は、既にタグ付けされている場合には、ルーティング機能218に提供することができる。プロトコル・ハンドラー222の追加の詳細は、参照により本明細書に組み込まれる以下の米国特許出願公開公報に見ることができる:米国特許出願公開第2007/0025246号、米国特許出願公開第2007/0280144号、米国特許出願公開第2007/0280178号及び米国特許出願公開第2007/0280286号。
図2はマルチノード200の1つの例を示すが、様々な変更が図2に対してなされてもよい。例えば、図2中の機能の分割は説明のみのためのものである。図2中の様々なコンポーネントは組み合わせるか又は省略することができ、特定の必要性により追加のコンポーネントを加えることができる。また、任意の他の適切な方法でマルチノード200の機能を実施することができ、マルチノード200の機能は図2に示される特定のコンポーネントに限定されない。さらに、たとえ「無線ノード」が有線接続を介してデータを送信及び/又は受信する能力を同様に有するとしても、「無線ノード」は、データを無線で送信及び/又は受信することができる任意の装置を表す。
図3は、本開示によるシステムにおける複数のセキュリティ層への無線アクセスのための例示的な方法300を示す。図3に示される方法300の実施例は説明のみのためのものである。本開示の範囲から逸脱することなく、方法300の他の実施例を使用することができる。
メッセージはステップ302においてネットワーク・インターフェースを介して受信される。これは、例えば、アンテナ202及びトランシーバー回路204、アンテナ206及びトランシーバー回路207、又はアンテナ208及びトランシーバー回路209を介してマルチノード200がメッセージを無線で受信することを含んでもよい。これはまた、マルチノード200が、その有線ネットワーク・インターフェース210を介してメッセージを受信することを含んでもよい。メッセージは、別のマルチノード(インフラストラクチャー・ノード又はゲートウェイ・インフラストラクチャー・ノード)、携帯ユーザー装置、無線センサー、アクチュエーター、他のリーフ・ノード又は有線コンポーネントなどの任意の適切なソースによってもたらされてもよい。
メッセージに関連付けられる1つ以上のネットワークレベルが、ステップ304において識別される。これは、例えば、制御部212がメッセージ中のタグを識別することを含んでもよく、タグは、(メッセージの宛先のネットワークレベルなどの)メッセージに関連付けられるネットワークレベルを識別する。これはまた、制御部212が、メッセージについてのタグを生成するか、そうでなければメッセージを受信するためにネットワークレベルを識別することを含んでもよい。
ステップ306において、メッセージをフィルタリングするべきか否かについて決定がなされる。これは、例えば、メッセージがさらなる送信を意図されていないかもしくはさらなる送信を必要としていないFTEハートビート・トラフィック又は他のメッセージを表すか否かを制御部212が決定することを含んでもよい。メッセージがフィルタリングされるべき場合には、マルチノードはステップ308においてメッセージを廃棄する。
そうでなければ、マルチノードは、複数のネットワークレベルのうちの1つに関連付けられ、ステップ310において、メッセージがそのネットワークレベルに向けられるか否かにつき決定がなされる。そうであるならば、メッセージはステップ312において有線ネットワークを介して送信される。これは、例えば、制御部212が、その有線ネットワーク・インターフェース210を介して1つ以上の有線ネットワークを介してメッセージを送信することを含んでもよい。メッセージの内容は、任意の適切な方法で受信され又は修正されるように送信することができる。
ステップ314において、メッセージが異なるネットワークレベルに向けられるか否かについての決定もなされる。そうであるならば、メッセージはステップ316において少なくとも1つの他のゲートウェイへ送信される。これは、例えば、制御部212が、そのアンテナ202及びトランシーバー回路204を介して1つ以上のゲートウェイ・インフラストラクチャー・ノードへメッセージを送信することを含んでもよい。メッセージは、ゲートウェイ・インフラストラクチャー・ノードに直接的又は間接的に送信することができる。また、適切なネットワーク・アドレスを含むように又は少なくとも1つの他のゲートウェイに関連した他の識別子を含むようにするなど、任意の適切な方法でメッセージを修正することができる。
図3はシステムにおける複数のセキュリティ層への無線アクセスのための方法300の1つの例を示すが、様々な変更が図3に対してなされてもよい。例えば、一連のステップとして示されているが、図3の様々なステップは重複してもよいし、並列に生じてもよいし、複数回生じてもよいし、又は異なる順序で生じてもよい。特定の例として、ステップ302−312は複数回繰り返されてもよく、ステップ314−318は複数回繰り返されてもよい。別の特定の例として、ステップ314−318が生じている間にステップ302−312が生じてもよい(無線ネットワークを介して受信されるメッセージ及び有線ネットワークを介して受信されるメッセージの処理を可能にする)。また、無線ネットワークを介して受信されたメッセージを転送するべきかどうかを判断するためにフィルタリングが行われる場合など、無線ネットワーク又は有線ネットワークを介して受信されたメッセージの処理中に他のステップが生じてもよい。
いくつかの実施例では、上述された様々な機能は、コンピューター読取り可能なプログラムコードから形成され、コンピューター読取り可能な媒体で具体化されるコンピュータープログラムによって実施されるか又はサポートされる。「コンピューター読取り可能なプログラムコード」なる語は、ソース・コード、オブジェクトコード及び実行可能コードを含む任意の種類のコンピューター・コードを含む。「コンピューター読取り可能な媒体」なる語は、読み出し専用メモリー(ROM)、ランダム・アクセス・メモリー(RAM)、ハードディスク・ドライブ、コンパクトディスク(CD)、ディジタル・ビデオ・ディスクもしくはディジタル・バーサタイル・ディスク(DVD)、又は任意の他の種類の媒体などの、コンピューターによってアクセスすることができる任意の種類の媒体を含む。
この明細書の全体にわたって使用される語及び語句の定義を述べることは効果的であり得る。「結合」なる語及びその派生語は、それらの要素が互いと物理的に接触してもしなくても、2つ以上の要素間の任意の直接的又は間接的な通信を指す。「アプリケーション」及び「プログラム」なる語は、(ソース・コード、オブジェクトコード又は実行可能コードを含む)適切なコンピューター・コードにおける実施に適した、1つ以上のコンピュータープログラム、ソフトウエア・コンポーネント、命令のセット、手続き、機能、オブジェクト、クラス、インスタンス、関連するデータ、又はそれらの一部を指す。「送信する」、「受信する」及び「通信する」なる語は、それらの派生語と同様に、直接的な通信及び間接的な通信の両方を包含する。「含む」及び「備える」なる語は、それらの派生語と同様に、限定のない包含を意味する。「又は」なる語は包括的なものであり、及び/又は、を意味する。「関連付けられる」及び「それに関連付けられる」なる語は、それらの派生語と同様に、含むこと、内部に含まれること、相互に接続すること、包含すること、内部に包含されること、接続すること、結合すること、通信すること、協働すること、インターリーブすること、並置すること、近いこと、結びつけられること、有していること、特性を有していることなどを意味してもよい。「制御部」なる語は、少なくとも1つの動作を制御する任意の装置、システム又はそれらの部分を意味する。制御部は、ハードウェア、ファームウェア、ソフトウェア又はそれらの少なくとも2つのある組合せにおいて実施されてもよい。任意の特定の制御部に関連した機能は、ローカルに又は遠隔に、中心に集められてもよいし分散されてもよい。
本開示はある実施例及び一般に関連する方法について説明してきたが、これらの実施例及び方法の変更及び置換は当業者にとって明らかであろう。従って、例示的な実施例についての上述の説明は、本開示を定義も制約もしない。添付の特許請求の範囲によって規定されるように、本発明の趣旨及び範囲から逸脱することなく、他の変更、置換及び入れ替えもまた可能である。

Claims (5)

  1. 第1の無線ノード(132a−132c、200)において無線リーフ・ノードからメッセージを受信するステップ(302)であって、前記第1の無線ノードは、第1のセキュリティ層に関連付けられた第1の有線ネットワーク(106、112、118、126)に接続される、受信するステップと、
    前記メッセージに関連付けられる1つ以上のセキュリティ層を識別するためにタグを使用するステップと、
    前記メッセージをフィルタリングするべきかを決定するステップと、
    前記メッセージをフィルタリングするべきである場合、前記メッセージを廃棄するステップと、
    前記メッセージをフィルタリングするべきでない場合、
    1つ以上の識別されたセキュリティ層に基づいて、前記メッセージの少なくとも1つの宛先が前記第1のセキュリティ層に位置する場合に、前記第1の有線ネットワークを介して前記メッセージを送信するステップ(312)と、
    1つ以上の識別されたセキュリティ層に基づいて、前記メッセージの少なくとも1つの宛先が第2のセキュリティ層に位置する場合に、第2の無線ノード(132a−132c、200)への配信のために前記メッセージを無線送信するステップ(316)であって、前記第2の無線ノードは、前記第2のセキュリティ層に関連付けられた第2の有線ネットワーク(106、112、118、126)に関連付けられる、無線送信するステップと
    モバイルのヒューマン・マシン・インターフェース装置から第2のメッセージを受信するステップと、
    前記セキュリティ層のうちの2つの間の安全なルーティングのために、前記受信された第2のメッセージを非武装地帯(DMZ)へ送信するステップと
    を含み、
    前記第1及び第2の有線ネットワークは有線ルーターによって結合され、
    前記メッセージをフィルタリングするべきかを決定するステップは、ネットワーク・ループの生成を回避するために、前記メッセージをフィルタリングするべきかどうかを決定するステップを含む方法。
  2. 前記第1及び第2のセキュリティ層が異なるセキュリティ・パラダイムに関連付けられるか
    前記第1及び第2のセキュリティ層が異なるセキュリティ・ドメインに関連付けられるか又は、
    前記メッセージは、前記第1のセキュリティ層に位置する少なくとも1つの宛先もしくは前記第2のセキュリティ層に位置する少なくとも1つの宛先に関連付けられる請求項1に記載の方法。
  3. 第1のセキュリティ層に関連付けられた第1の有線ネットワーク(106、112、118、126)を介して通信するように構成された有線ネットワーク・インターフェース(210)と、
    無線ネットワークを介して通信するように構成された無線ネットワーク・インターフェース(204、207、209)と、
    前記無線ネットワーク・インターフェースを介して無線リーフ・ノードからメッセージを受信し、
    前記メッセージに関連付けられる1つ以上のセキュリティ層を識別し、
    前記メッセージをフィルタリングするべきかを決定し、
    前記メッセージをフィルタリングするべきである場合、前記メッセージを廃棄し、
    前記メッセージをフィルタリングするべきでない場合、
    1つ以上の識別されたセキュリティ層に基づいて、少なくとも1つの宛先が前記第1のセキュリティ層に位置する場合、前記第1の有線ネットワークを介して前記有線ネットワーク・インターフェースにより前記メッセージの送信を開始し、
    1つ以上の識別されたセキュリティ層に基づいて、前記メッセージの少なくとも1つの宛先が第2の有線ネットワークに関連付けられる第2のセキュリティ層に位置する場合、前記無線ネットワークを介して前記無線ネットワーク・インターフェースにより前記メッセージの送信を開始し、
    モバイルのヒューマン・マシン・インターフェース装置から第2のメッセージを受信し、
    前記セキュリティ層のうちの2つの間の安全なルーティングのために、前記受信された第2のメッセージを非武装地帯(DMZ)へ送信する
    ように構成された制御部(212)と
    を備え
    前記制御部は、前記第1及び第2の有線ネットワークが有線ルーターによって結合される場合に、ネットワーク・ループの生成を回避するために、前記メッセージをフィルタリングするべきかどうかを決定することにより、前記メッセージをフィルタリングするべきかを決定するように構成される装置。
  4. 複数の有線ネットワーク(106、112、118、126)に関連付けられた複数のセキュリティ層と、
    各々が前記有線ネットワークのうちの1つに結合され、前記セキュリティ層のうちの1つに関連付けられる、複数のゲートウェイ・ノード(132a−132c、200)と
    を備え、前記ゲートウェイ・ノードの各々は、
    無線リーフ・ノードからメッセージを受信し、
    前記メッセージに関連付けられる1つ以上のセキュリティ層を識別するためにタグを使用し、
    前記メッセージをフィルタリングするべきかを決定し、
    前記メッセージをフィルタリングするべきである場合、前記メッセージを廃棄し、
    前記メッセージをフィルタリングするべきでない場合、
    1つ以上の識別されたセキュリティ層に基づいて、前記メッセージの少なくとも1つの宛先が前記ゲートウェイ・ノードに関連付けられる第1のセキュリティ層に位置する場合、前記ゲートウェイ・ノードに関連付けられる有線ネットワークを介して前記メッセージを送信し、
    1つ以上の識別されたセキュリティ層に基づいて、前記メッセージの少なくとも1つの宛先が前記セキュリティ層のうちの前記第1のセキュリティ層とは異なる第2のセキュリティ層に位置する場合、別のゲートウェイ・ノードへの配信のために前記メッセージ無線送信し、
    モバイルのヒューマン・マシン・インターフェース装置から第2のメッセージを受信し、
    前記セキュリティ層のうちの2つの間の安全なルーティングのために、前記受信された第2のメッセージを非武装地帯(DMZ)へ送信する
    ように構成され
    前記各ゲートウェイは、前記有線ネットワークのうちの少なくとも2つが有線ルーターによって結合される場合に、ネットワーク・ループの生成を回避するために、前記メッセージをフィルタリングするべきかどうかを決定することにより、前記メッセージをフィルタリングするべきかを決定するように構成されるシステム。
  5. 第1のセキュリティ層に関連付けられた第1の有線ネットワーク(132a−132c、200)に接続される第1の無線ノードにおいて無線リーフ・ノードからメッセージを受信する(302)ためのコンピューター読取り可能なプログラムコードと、
    前記メッセージに関連付けられる1つ以上のセキュリティ層を識別するためにタグを使用するためのコンピューター読取り可能なプログラムコードと、
    前記メッセージをフィルタリングするべきかを決定するためのコンピューター読取り可能なプログラムコードと、
    前記メッセージをフィルタリングするべきである場合、前記メッセージを廃棄するためのコンピューター読取り可能なプログラムコードと、
    前記メッセージをフィルタリングするべきでない場合、
    1つ以上の識別されたセキュリティ層に基づいて、前記メッセージの少なくとも1つの宛先が前記第1のセキュリティ層に位置する場合、前記第1の有線ネットワークを介して前記メッセージの送信を開始(312)、
    1つ以上の識別されたセキュリティ層に基づいて、前記メッセージの少なくとも1つの宛先が第2のセキュリティ層に位置する場合、前記第2のセキュリティ層に関連付けられた第2の有線ネットワーク(106、112、118、126)に関連付けられる第2の無線ノード(132a−132c、200)への配信のために前記メッセージの無線送信を開始する(316)
    ためのコンピューター読取り可能なプログラムコードと
    モバイルのヒューマン・マシン・インターフェース装置から第2のメッセージを受信するためのコンピューター読取り可能なプログラムコードと、
    前記セキュリティ層のうちの2つの間の安全なルーティングのために、前記受信された第2のメッセージを非武装地帯(DMZ)へ送信するためのコンピューター読取り可能なプログラムコードと
    を含み、
    前記メッセージをフィルタリングするべきかを決定するためのコンピューター読取り可能なプログラムコードは、前記第1及び第2の有線ネットワークが有線ルーターによって結合される場合に、ネットワーク・ループの生成を回避するために、前記メッセージをフィルタリングするべきかどうかを決定するためのコンピューター読取り可能なプログラムコードを含む、コンピュータープログラムを具体化する非一時的なコンピューター読取り可能な媒体。
JP2010527005A 2007-09-28 2008-09-08 工業制御及び自動化システム又は他のシステムにおける複数のセキュリティ層への無線アクセスをサポートする装置及び方法 Active JP5247806B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US99590507P 2007-09-28 2007-09-28
US60/995,905 2007-09-28
US12/205,156 2008-09-05
US12/205,156 US8413227B2 (en) 2007-09-28 2008-09-05 Apparatus and method supporting wireless access to multiple security layers in an industrial control and automation system or other system
PCT/US2008/075567 WO2009075919A2 (en) 2007-09-28 2008-09-08 Apparatus and method supporting wireless access to multiple security layers in an industrial control and automation system or other system

Publications (3)

Publication Number Publication Date
JP2010541385A JP2010541385A (ja) 2010-12-24
JP2010541385A5 JP2010541385A5 (ja) 2011-11-10
JP5247806B2 true JP5247806B2 (ja) 2013-07-24

Family

ID=40508196

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010527005A Active JP5247806B2 (ja) 2007-09-28 2008-09-08 工業制御及び自動化システム又は他のシステムにおける複数のセキュリティ層への無線アクセスをサポートする装置及び方法

Country Status (5)

Country Link
US (1) US8413227B2 (ja)
EP (1) EP2193681A4 (ja)
JP (1) JP5247806B2 (ja)
CN (1) CN101878668B (ja)
WO (1) WO2009075919A2 (ja)

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9565275B2 (en) 2012-02-09 2017-02-07 Rockwell Automation Technologies, Inc. Transformation of industrial data into useful cloud information
EP1938504B1 (en) 2005-10-21 2020-04-29 Honeywell Limited An authorisation system and a method of authorisation
US8351350B2 (en) * 2007-05-28 2013-01-08 Honeywell International Inc. Systems and methods for configuring access control devices
US8598982B2 (en) * 2007-05-28 2013-12-03 Honeywell International Inc. Systems and methods for commissioning access control devices
US7881253B2 (en) * 2007-07-31 2011-02-01 Honeywell International Inc. Apparatus and method supporting a redundancy-managing interface between wireless and wired networks
WO2009094731A1 (en) * 2008-01-30 2009-08-06 Honeywell International Inc. Systems and methods for managing building services
US9704313B2 (en) 2008-09-30 2017-07-11 Honeywell International Inc. Systems and methods for interacting with access control devices
WO2010099575A1 (en) 2009-03-04 2010-09-10 Honeywell International Inc. Systems and methods for managing video data
EP2408984B1 (en) 2009-03-19 2019-11-27 Honeywell International Inc. Systems and methods for managing access control devices
US9280365B2 (en) * 2009-12-17 2016-03-08 Honeywell International Inc. Systems and methods for managing configuration data at disconnected remote devices
US8707414B2 (en) * 2010-01-07 2014-04-22 Honeywell International Inc. Systems and methods for location aware access control management
JP5639810B2 (ja) * 2010-07-29 2014-12-10 アズビル株式会社 運転制御システムおよび運転制御装置
US8498201B2 (en) 2010-08-26 2013-07-30 Honeywell International Inc. Apparatus and method for improving the reliability of industrial wireless networks that experience outages in backbone connectivity
US8924498B2 (en) 2010-11-09 2014-12-30 Honeywell International Inc. Method and system for process control network migration
US8787725B2 (en) 2010-11-11 2014-07-22 Honeywell International Inc. Systems and methods for managing video data
EP2536104A1 (de) * 2011-06-14 2012-12-19 Siemens Aktiengesellschaft Fernsteuerung einer technischen Anlage
US9894261B2 (en) 2011-06-24 2018-02-13 Honeywell International Inc. Systems and methods for presenting digital video management system information via a user-customizable hierarchical tree interface
US9344684B2 (en) 2011-08-05 2016-05-17 Honeywell International Inc. Systems and methods configured to enable content sharing between client terminals of a digital video management system
US10362273B2 (en) 2011-08-05 2019-07-23 Honeywell International Inc. Systems and methods for managing video data
CN104137154B (zh) 2011-08-05 2019-02-01 霍尼韦尔国际公司 用于管理视频数据的系统和方法
US9477936B2 (en) 2012-02-09 2016-10-25 Rockwell Automation Technologies, Inc. Cloud-based operator interface for industrial automation
JP6164277B2 (ja) * 2012-10-30 2017-07-19 横河電機株式会社 無線機器、入出力ユニット、無線ユニット、及び無線機器の設定方法
JP2014112819A (ja) 2012-10-30 2014-06-19 Yokogawa Electric Corp 無線機器、入出力ユニット、無線ユニット、及び無線機器の設定方法
US9989958B2 (en) 2013-05-09 2018-06-05 Rockwell Automation Technologies, Inc. Using cloud-based data for virtualization of an industrial automation environment
US9786197B2 (en) 2013-05-09 2017-10-10 Rockwell Automation Technologies, Inc. Using cloud-based data to facilitate enhancing performance in connection with an industrial automation system
US9703902B2 (en) 2013-05-09 2017-07-11 Rockwell Automation Technologies, Inc. Using cloud-based data for industrial simulation
US9438648B2 (en) 2013-05-09 2016-09-06 Rockwell Automation Technologies, Inc. Industrial data analytics in a cloud platform
US10026049B2 (en) 2013-05-09 2018-07-17 Rockwell Automation Technologies, Inc. Risk assessment for industrial systems using big data
US9709978B2 (en) 2013-05-09 2017-07-18 Rockwell Automation Technologies, Inc. Using cloud-based data for virtualization of an industrial automation environment with information overlays
JP5898642B2 (ja) 2013-05-20 2016-04-06 横河電機株式会社 無線機器
US9110838B2 (en) 2013-07-31 2015-08-18 Honeywell International Inc. Apparatus and method for synchronizing dynamic process data across redundant input/output modules
US10523903B2 (en) 2013-10-30 2019-12-31 Honeywell International Inc. Computer implemented systems frameworks and methods configured for enabling review of incident data
US9720404B2 (en) * 2014-05-05 2017-08-01 Honeywell International Inc. Gateway offering logical model mapped to independent underlying networks
US10042330B2 (en) 2014-05-07 2018-08-07 Honeywell International Inc. Redundant process controllers for segregated supervisory and industrial control networks
US10536526B2 (en) 2014-06-25 2020-01-14 Honeywell International Inc. Apparatus and method for virtualizing a connection to a node in an industrial control and automation system
US9699022B2 (en) 2014-08-01 2017-07-04 Honeywell International Inc. System and method for controller redundancy and controller network redundancy with ethernet/IP I/O
US10148485B2 (en) 2014-09-03 2018-12-04 Honeywell International Inc. Apparatus and method for on-process migration of industrial control and automation system across disparate network types
US11073805B2 (en) * 2014-11-21 2021-07-27 Fisher-Rosemount Systems, Inc. Process plant network with secured external access
US11513477B2 (en) 2015-03-16 2022-11-29 Rockwell Automation Technologies, Inc. Cloud-based industrial controller
US11042131B2 (en) 2015-03-16 2021-06-22 Rockwell Automation Technologies, Inc. Backup of an industrial automation plant in the cloud
US10496061B2 (en) 2015-03-16 2019-12-03 Rockwell Automation Technologies, Inc. Modeling of an industrial automation environment in the cloud
US11243505B2 (en) 2015-03-16 2022-02-08 Rockwell Automation Technologies, Inc. Cloud-based analytics for industrial automation
US10162827B2 (en) 2015-04-08 2018-12-25 Honeywell International Inc. Method and system for distributed control system (DCS) process data cloning and migration through secured file system
US10409270B2 (en) 2015-04-09 2019-09-10 Honeywell International Inc. Methods for on-process migration from one type of process control device to different type of process control device
US10382441B2 (en) 2016-10-13 2019-08-13 Honeywell International Inc. Cross security layer secure communication
US10296482B2 (en) 2017-03-07 2019-05-21 Honeywell International Inc. System and method for flexible connection of redundant input-output modules or other devices
US10826925B2 (en) * 2017-04-28 2020-11-03 Honeywell International Inc. Consolidated enterprise view of cybersecurity data from multiple sites
US10401816B2 (en) 2017-07-20 2019-09-03 Honeywell International Inc. Legacy control functions in newgen controllers alongside newgen control functions
US11025284B1 (en) * 2018-06-14 2021-06-01 Rockwell Collins, Inc. Systems and methods for implementing user applications in software-defined radio devices
US11075957B2 (en) * 2018-09-07 2021-07-27 Honeywell International Inc. Adaptive cybersecurity ring for industrial wireless sensor networks
EP3691224B1 (en) 2019-02-01 2022-06-29 Ami Global A method for monitoring and controlling an industrial process which change condition over time and a communication gateway
RU2746105C2 (ru) 2019-02-07 2021-04-07 Акционерное общество "Лаборатория Касперского" Система и способ конфигурирования шлюза для защиты автоматизированных систем
RU2724796C1 (ru) 2019-02-07 2020-06-25 Акционерное общество "Лаборатория Касперского" Система и способ защиты автоматизированных систем при помощи шлюза
EP3708971B1 (en) 2019-03-12 2023-06-14 Ami Global Gateway with means for reshaping an electrical raw input sensor signal to a formatted electrical input signal
US11566808B2 (en) * 2019-06-10 2023-01-31 Honeywell International Inc. Control system
US11095610B2 (en) * 2019-09-19 2021-08-17 Blue Ridge Networks, Inc. Methods and apparatus for autonomous network segmentation
JP7403433B2 (ja) * 2020-12-03 2023-12-22 株式会社日立製作所 プラント制御システムの通信装置及び通信方法

Family Cites Families (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2643183A (en) * 1947-06-06 1953-06-23 Standard Oil Dev Co Reactor having nonplugging valve nozzle
US3643183A (en) 1970-05-19 1972-02-15 Westinghouse Electric Corp Three-amplifier gyrator
NL7113893A (ja) 1971-10-09 1973-04-11
US3715693A (en) 1972-03-20 1973-02-06 J Fletcher Gyrator employing field effect transistors
US4264874A (en) 1978-01-25 1981-04-28 Harris Corporation Low voltage CMOS amplifier
US4529947A (en) 1979-03-13 1985-07-16 Spectronics, Inc. Apparatus for input amplifier stage
GB2186156B (en) 1983-10-21 1988-01-06 Philips Electronic Associated A receiver for frequency hopped signals
US4614945A (en) 1985-02-20 1986-09-30 Diversified Energies, Inc. Automatic/remote RF instrument reading method and apparatus
FR2602380B1 (fr) 1986-07-30 1988-10-21 Labo Electronique Physique Circuit gyrateur simulant une inductance
CH673184A5 (en) 1987-05-19 1990-02-15 Bbc Brown Boveri & Cie Mobile radio communication system - has each mobile station switched in synchronism with interrogation by central station
JPH0626339B2 (ja) * 1987-11-13 1994-04-06 日本電気株式会社 ルーティング表学習方式
FI86124C (fi) 1990-11-15 1992-07-10 Telenokia Oy Radiosaendarmottagarsystem.
DE4243026C2 (de) 1992-12-18 1994-10-13 Grundig Emv Funkalarmanlage mit asynchroner Übermittlung von Meldungen über Zeitkanäle unterschiedlicher Periodendauern
US5438329A (en) 1993-06-04 1995-08-01 M & Fc Holding Company, Inc. Duplex bi-directional multi-mode remote instrument reading and telemetry system
US5392003A (en) 1993-08-09 1995-02-21 Motorola, Inc. Wide tuning range operational transconductance amplifiers
US5451898A (en) 1993-11-12 1995-09-19 Rambus, Inc. Bias circuit and differential amplifier having stabilized output swing
DE4344172C2 (de) 1993-12-23 2001-02-22 Grundig Ag Verfahren und Anordnung zur Synchronisierung der Außeneinheiten einer Funkalarmanlage mit der Zentraleinheit
US5481259A (en) 1994-05-02 1996-01-02 Motorola, Inc. Method for reading a plurality of remote meters
US5430409A (en) 1994-06-30 1995-07-04 Delco Electronics Corporation Amplifier clipping distortion indicator with adjustable supply dependence
US5477188A (en) 1994-07-14 1995-12-19 Eni Linear RF power amplifier
US5428637A (en) 1994-08-24 1995-06-27 The United States Of America As Represented By The Secretary Of The Army Method for reducing synchronizing overhead of frequency hopping communications systems
EP0711031B1 (en) 1994-11-07 2001-01-31 Alcatel Transmit mixer with current mode input
US5659303A (en) 1995-04-20 1997-08-19 Schlumberger Industries, Inc. Method and apparatus for transmitting monitor data
US5809013A (en) 1996-02-09 1998-09-15 Interactive Technologies, Inc. Message packet management in a wireless security system
US5983350A (en) 1996-09-18 1999-11-09 Secure Computing Corporation Secure firewall supporting different levels of authentication based on address or encryption status
US5767664A (en) 1996-10-29 1998-06-16 Unitrode Corporation Bandgap voltage reference based temperature compensation circuit
US6091715A (en) 1997-01-02 2000-07-18 Dynamic Telecommunications, Inc. Hybrid radio transceiver for wireless networks
US5963650A (en) 1997-05-01 1999-10-05 Simionescu; Dan Method and apparatus for a customizable low power RF telemetry system with high performance reduced data rate
FR2765763B1 (fr) 1997-07-07 1999-09-24 Alsthom Cge Alcatel Procede de determination d'une information d'avance temporelle dans un systeme de radiocommunication cellulaire, procede de transfert intercellulaire et procede de localisation correspondants
US6331985B1 (en) * 1997-08-21 2001-12-18 Adc Telecommunications, Inc. Telecommunication network with variable address learning, switching and routing
US5847623A (en) 1997-09-08 1998-12-08 Ericsson Inc. Low noise Gilbert Multiplier Cells and quadrature modulators
US6058137A (en) 1997-09-15 2000-05-02 Partyka; Andrzej Frequency hopping system for intermittent transmission
US6175860B1 (en) 1997-11-26 2001-01-16 International Business Machines Corporation Method and apparatus for an automatic multi-rate wireless/wired computer network
US6700939B1 (en) 1997-12-12 2004-03-02 Xtremespectrum, Inc. Ultra wide bandwidth spread-spectrum communications system
US6414963B1 (en) 1998-05-29 2002-07-02 Conexant Systems, Inc. Apparatus and method for proving multiple and simultaneous quality of service connects in a tunnel mode
AU1443400A (en) 1998-10-06 2000-04-26 Slc Technologies, Inc. Wireless home fire and security alarm system
US6353846B1 (en) 1998-11-02 2002-03-05 Harris Corporation Property based resource manager system
US6052600A (en) 1998-11-23 2000-04-18 Motorola, Inc. Software programmable radio and method for configuring
US6366622B1 (en) 1998-12-18 2002-04-02 Silicon Wave, Inc. Apparatus and method for wireless communications
US6901066B1 (en) 1999-05-13 2005-05-31 Honeywell International Inc. Wireless control network with scheduled time slots
US20020011923A1 (en) 2000-01-13 2002-01-31 Thalia Products, Inc. Appliance Communication And Control System And Appliance For Use In Same
FR2804564B1 (fr) 2000-01-27 2002-03-22 Bull Sa Relais de securite multiapplicatif
US6768901B1 (en) 2000-06-02 2004-07-27 General Dynamics Decision Systems, Inc. Dynamic hardware resource manager for software-defined communications system
JP2004503172A (ja) 2000-07-07 2004-01-29 ソニー株式会社 ソフトウェア無線のためのユニバーサルプラットフォーム
WO2002027640A2 (en) 2000-09-29 2002-04-04 Lifelink, Inc. System and method for wireless communication of sensed data to a central server
WO2002037757A2 (en) 2000-10-30 2002-05-10 The Regents Of The University Of California Receiver-initiated channel-hopping (rich) method for wireless communication networks
US7433683B2 (en) 2000-12-28 2008-10-07 Northstar Acquisitions, Llc System for fast macrodiversity switching in mobile wireless networks
US6785255B2 (en) 2001-03-13 2004-08-31 Bharat Sastri Architecture and protocol for a wireless communication network to provide scalable web services to mobile access devices
US7207041B2 (en) * 2001-06-28 2007-04-17 Tranzeo Wireless Technologies, Inc. Open platform architecture for shared resource access management
WO2003007162A1 (en) 2001-07-13 2003-01-23 Adalive.Com, Inc. Interactive communications system coupled to portable computing devices using short range communications
US7277414B2 (en) 2001-08-03 2007-10-02 Honeywell International Inc. Energy aware network management
US20030151513A1 (en) 2002-01-10 2003-08-14 Falk Herrmann Self-organizing hierarchical wireless network for surveillance and control
US20030198280A1 (en) 2002-04-22 2003-10-23 Wang John Z. Wireless local area network frequency hopping adaptation algorithm
FI113121B (fi) 2002-05-30 2004-02-27 Metso Automation Oy Järjestelmä, tietoliikenneverkko ja menetelmä tietojen lähettämiseksi
US6836506B2 (en) 2002-08-27 2004-12-28 Qualcomm Incorporated Synchronizing timing between multiple air link standard signals operating within a communications terminal
US6873611B2 (en) 2002-12-31 2005-03-29 Nextwlan Corporation Multiprotocol WLAN access point devices
JP4207646B2 (ja) 2003-04-23 2009-01-14 ダイキン工業株式会社 管理制御システム、情報伝送方法、通信方法、ネットワークノード、情報共有装置、空調機器及び集中制御装置
US7412265B2 (en) 2003-06-12 2008-08-12 Industrial Technology Research Institute Method and system for power-saving in a wireless local area network
EP1492272B1 (en) 2003-06-26 2015-08-26 Broadcom Corporation Method for providing a wireless access point (WAP) having multiple integrated transceiver devices for use in a hybrid wired/wireless network
US7620409B2 (en) 2004-06-17 2009-11-17 Honeywell International Inc. Wireless communication system with channel hopping and redundant connectivity
US7644266B2 (en) 2004-09-23 2010-01-05 International Business Machines Corporation Apparatus, system, and method for message level security
US7826373B2 (en) 2005-01-28 2010-11-02 Honeywell International Inc. Wireless routing systems and methods
CN101160988B (zh) * 2005-02-01 2011-11-23 Exs有限公司 用于无线接入的分层网格网络
US8701175B2 (en) * 2005-03-01 2014-04-15 Tavve Software Company Methods, devices, systems and computer program products for providing secure communications between managed devices in firewall protected areas and networks segregated therefrom
US7551641B2 (en) 2005-07-26 2009-06-23 Dell Products L.P. Systems and methods for distribution of wireless network access
US7801094B2 (en) 2005-08-08 2010-09-21 Honeywell International Inc. Integrated infrastructure supporting multiple wireless devices
US8121071B2 (en) 2005-11-10 2012-02-21 Sierra Wireless America, Inc. Gateway network multiplexing
US8285326B2 (en) 2005-12-30 2012-10-09 Honeywell International Inc. Multiprotocol wireless communication backbone
US7965664B2 (en) 2006-05-31 2011-06-21 Honeywell International Inc. Apparatus and method for integrating wireless field devices with a wired protocol in a process control system
US7889747B2 (en) 2006-05-31 2011-02-15 Honeywell International Inc. Apparatus, system, and method for integrating a wireless network with wired field devices in a process control system
US7876722B2 (en) 2006-05-31 2011-01-25 Honeywell International Inc. System and method for wireless communication between wired field devices and control system components
US20080148342A1 (en) * 2006-12-13 2008-06-19 Cisco Technology, Inc. Management of application specific data traffic

Also Published As

Publication number Publication date
CN101878668A (zh) 2010-11-03
WO2009075919A3 (en) 2009-10-08
WO2009075919A2 (en) 2009-06-18
US8413227B2 (en) 2013-04-02
EP2193681A4 (en) 2017-12-13
US20090086692A1 (en) 2009-04-02
EP2193681A2 (en) 2010-06-09
JP2010541385A (ja) 2010-12-24
CN101878668B (zh) 2013-10-02

Similar Documents

Publication Publication Date Title
JP5247806B2 (ja) 工業制御及び自動化システム又は他のシステムにおける複数のセキュリティ層への無線アクセスをサポートする装置及び方法
US8428067B2 (en) Method and apparatus for dynamic assignment of quality of service parameters in a communication network
EP1932272B1 (en) Network security appliance
US8230108B2 (en) Routing packets on a network using directed graphs
US9405285B2 (en) Interface for local configuration and monitoring of an industrial field device with support for provisioning onto an industrial wireless network and related system and method
US8280057B2 (en) Method and apparatus for providing security in wireless communication networks
JP2009060599A (ja) ワイヤレス・ネットワークと有線ネットワークとの間の冗長管理インターフェースをサポートする装置および方法
Riaz et al. Security analysis survey and framework design for ip connected lowpans
EP2622496B1 (en) System and method for controlling access to a plant network
Ersue et al. Management of networks with constrained devices: problem statement and requirements
Castilho et al. Implementing security and trust in IoT/M2M using middleware
JP2007520921A (ja) スイッチ式無線ネットワークのためのマルチポートインタフェース
Babu Loganathan et al. EERP: intelligent cluster based energy enhanced routing protocol design over wireless sensor network environment
US10880174B2 (en) Adaptive network of networks architecture
AU2020102070A4 (en) Industrial iot device management technique using lightweight machine to machine (lwm2m)
Holik System Requirements of Software-Defined IoT Networks for Critical Infrastructure
Indrakumari et al. Algorithms for Big Data Delivery over Internet of Things
Eren et al. Security issues and quality of service in real time wireless PLC/SCADA process control systems
Romascanu et al. RFC 7547: Management of Networks with Constrained Devices: Problem Statement and Requirements
Devries et al. Hold on a Minute, My Quality System is Texting Me!
Schoenwaelder Management of Networks with Constrained Devices: Problem Statement, Use Cases and Requirements draft-ersue-constrained-mgmt-03
Reddy Cross Layer Design in IOT (Internet of Things): Issues and Challenges
JP2007193599A (ja) 端末管理監視システム、通信端末、および端末監視方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110908

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110921

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121016

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130311

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130409

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160419

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250