JP6891174B2 - モノのインターネット・エッジ・セキュア・ゲートウェイを使用するための装置および方法 - Google Patents

モノのインターネット・エッジ・セキュア・ゲートウェイを使用するための装置および方法 Download PDF

Info

Publication number
JP6891174B2
JP6891174B2 JP2018530153A JP2018530153A JP6891174B2 JP 6891174 B2 JP6891174 B2 JP 6891174B2 JP 2018530153 A JP2018530153 A JP 2018530153A JP 2018530153 A JP2018530153 A JP 2018530153A JP 6891174 B2 JP6891174 B2 JP 6891174B2
Authority
JP
Japan
Prior art keywords
protocol
gateway
data
network
secure gateway
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018530153A
Other languages
English (en)
Other versions
JP2019503129A (ja
Inventor
マクラフリン,ポール・エフ
ストリリッチ,ジェームズ・エイ
デュカ,アンドリュー
ホーキンソン,エレン・ビー
フェリックス,ジョゼフ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honeywell International Inc
Original Assignee
Honeywell International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honeywell International Inc filed Critical Honeywell International Inc
Publication of JP2019503129A publication Critical patent/JP2019503129A/ja
Application granted granted Critical
Publication of JP6891174B2 publication Critical patent/JP6891174B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/18Network protocols supporting networked applications, e.g. including control of end-device applications over a network
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Description

[0001] 本開示は、一般的には、モノのインターネット(IoT)を対象とする。更に特定すれば、本開示は、工業プロセス制御および自動化システムにおけるIoTエッジ・セキュア・ゲートウェイ(edge secure gateway)を対象とする。
[0002] モノのインターネット(IoT)は、大規模情報技術(IT)システム(クラウド・ベース・システム等)と、検知、作動、情報収集および表示、ならびに自動判断ロジックを提供するエンドポイント・デバイスを介した、製造および住居(または学校構内)制御のような物理プラントとの合体(marriage)である。ITシステムの物理システムおよびデバイスとの統合は、ゲートウェイによって実現する(manifest)ことができる。
[0003] 本開示は、プロセス制御システムにおいてモノのインターネット(IoT)エッジ・セキュア・ゲートウェイを使用するための装置および方法に関する。
[0004] 第1実施形態では、方法を提供する。この方法は、ゲートウェイによって、第1プロトコルを使用して第1デバイスからデータを受信するステップを含む。第1プロトコルは、クラウド・ベース・プロトコルである。また、この方法は、ゲートウェイによって、受信データが第2プロトコルを使用する第2デバイスに宛てられたものであることを判定するステップも含む。更に、この方法は、ゲートウェイによって、受信データを第1プロトコルから第2プロトコルに変換するステップも含む。加えて、この方法は、ゲートウェイによって、受信データを第2デバイスに第2プロトコルを使用して(via)送信するステップも含む。
[0005] 第2実施形態では、処理回路を含むゲートウェイを提供する。処理回路は、第1プロトコルを使用して、第1デバイスからデータを受信するように構成される。第1プロトコルは、クラウド・ベース・プロトコルである。また、処理回路は、受信データが、第2プロトコルを使用する第2デバイスに宛てられたものであることを判定するように構成される。更に、処理回路は、受信データを第1プロトコルから第2プロトコルに変換するように構成される。加えて、処理回路は、受信データを第2デバイスに、第2プロトコルを使用して送信するように構成される。
[0006] 第3実施形態では、1つ以上の実行可能命令を格納する非一時的コンピュータ読み取り可能媒体を提供する。1つ以上の実行可能命令は、1つ以上のプロセッサによって実行されると、1つ以上のプロセッサに、第1プロトコルを使用して第1デバイスからデータを受信させる。第1プロトコルは、クラウド・ベース・プロトコルである。また、1つ以上の実行可能命令は、1つ以上のプロセッサによって実行されると、1つ以上のプロセッサに、受信データが、第2プロトコルを使用する第2デバイスに宛てられたものであることを判定させる。更に、1つ以上の実行可能命令は、1つ以上のプロセッサによって実行されると、1つ以上のプロセッサに、受信データを第1プロトコルから第2プロトコルに変換させる。加えて、1つ以上の実行可能命令は、1つ以上のプロセッサによって実行されると、1つ以上のプロセッサに、受信データを第2デバイスに、第2プロトコルを使用して送信させる。
[0007] 以下の図、説明、および特許請求の範囲から、その他の技術的特徴も当業者には容易に明白になるであろう。
[0008] これより、本開示の理解を更に完全に近づけるために、添付図面と関連付けて以下の説明を参照する。
図1は、本開示による工業用プロセス制御および自動化システムの一例を示す。 図2は、本開示によるゲートウェイの一例の詳細を示す。 図3は、本開示による方法の一例を示す。 図4は、本開示による方法の一例を示す。
[0012] 以下で論ずる図、および本特許文書において本発明の原理を説明するために使用される種々の実施形態は、例示に過ぎず、本発明の範囲を限定するように解釈しては決してならない。尚、本発明の原理は、任意の型式の適切に構成されたデバイスまたはシステムであればいずれの型式でも実現できることは、当業者には理解されよう。
[0013] モノのインターネット(IoT)は、大規模情報技術(IT)システム(クラウド・ベース・システム等)と、検知、作動、情報収集および表示、ならびに自動判断ロジックを提供するエンドポイント・デバイスを介した、製造および住居(または学校構内)制御のような物理プラントとの合体(marriage)である。ITシステムの物理システムおよびデバイスとの統合は、ゲートウェイによって実現する(manifest)ことができる。ゲートウェイは、安全で、スケーラブルであり、弾力性があり(elastic)、ロバストであり、柔軟な(flexible)トポロジおよびデプロイ・モデル(deployment model)を含み、システム(自動化システムおよびクラウド・ファブリック・システム等)に独立しており、設定および保守が容易で、長期持続性(sustainability)がある。
[0014] 図1は、本開示による工業用プロセス制御および自動化システム100の一例を示す。図1に示すように、システム100は、少なくとも1つの製品(product)またはその他の材料の生産または処理を容易にする種々のコンポーネントを含む。例えば、システム100は、ここでは、1つまたは複数のプラント101a〜101nにおけるコンポーネントに対する制御を容易にするために使用される。各プラント101a〜101nは、少なくとも1つの製品またはその他の材料を生産するための1つ以上の製造設備というような、1つ以上の処理設備(またはそれの1つ以上の部分)を表す。一般に、各プラント101a〜101nは、1つ以上のプロセスを実装することもあり、個々にまたは纏めてプロセス・システムと呼ぶことができる。プロセス・システムとは、一般に、1つ以上の製品またはその他の材料を何らかの方法で処理するように構成された、任意のシステムまたはその一部を表す。
[0015] 図1では、プロセス制御のPurdueモデルを使用して、システム100を実現する。Purdueモデルでは、「レベル0」は1つ以上のセンサ102aおよび1つ以上のアクチュエータ102bを含むことができる。センサ102aおよびアクチュエータ102bは、プロセス・システムにおいて、多種多様の機能の内任意のものを実行することができるコンポーネントを表す。例えば、センサ102aは、温度、圧力、または流量というような、プロセス・シスステムにおける多種多様な特性を測定することができる。また、アクチュエータ102aは、プロセス・システムにおいて多種多様の特性を変更することができる。センサ102aおよびアクチュエータ102bは、任意の適したプロセス・システムにおける任意の他のコンポーネントまたは追加のコンポーネントを表すこともできる。センサ102aの各々は、プロセス・システムにおいて1つ以上の特性を測定するために、任意の適した構造を含む。アクチュエータ102bの各々は、プロセス・システムにおける1つ以上の状態に対して動作する任意の構造、または1つ以上の状態に作用する(affect)任意の構造を含む。
[0016] 少なくとも1つのネットワーク104が、センサ102aおよびアクチュエータ102bに結合されている。ネットワーク104は、センサ102aおよびアクチュエータ102bとの相互作用を容易にする。例えば、ネットワーク104は、測定データをセンサ102aから移送し(transport)、制御信号をアクチュエータ102bに供給することができる。ネットワーク104は、任意の適したネットワークまたはネットワークの組み合わせを表すことができる。特定例として、ネットワーク104は、イーサネット・ネットワーク、電気信号ネットワーク(HARTまたはFOUNDATION FIELDBUSネットワーク等)、空気制御信号ネットワーク、あるいは任意の他の型式または追加の型式(1つまたは複数)のネットワーク(1つまたは複数)を表すことができる。
[0017] Purdueモデルでは、「レベル1」は、ネットワーク104に結合された1つ以上のコントローラ106を含むことができる。とりわけ、各コントローラ106は、1つ以上のアクチュエータ102bの動作を制御するために、1つ以上のセンサ102aからの測定値を使用することができる。例えば、コントローラ106は、1つ以上のセンサ102aから測定データを受信し、この測定データを使用して、1つ以上のアクチュエータ102bに制御信号を生成することができる。各コントローラ106は、1つ以上のセンサ102aとインターフェースし、1つ以上のアクチュエータ102bを制御するのに適した任意の構造を含む。各コントローラ106は、例えば、ロバスト多変数予測制御技術(RMPCT)コントローラのような、比例−積分−微分(PID)コントローラまたは多変数コントローラ、あるいはモデル予測制御(MPC)またはその他の高度予測制御(APC)を実現する他の型式のコントローラを表すことができる。特定例として、各コントローラ106は、リアル・タイム・オペレーティング・システムを実行するコンピューティング・デバイスを表すことができる。
[0018] 2つのネットワーク108がコントローラ106に結合されている。ネットワーク108は、データをコントローラ106に移送し、更にデータをコントローラ106から移送することによってというようにして、コントローラ106との相互作用を容易にする。ネットワーク108は、任意の適したネットワークまたはネットワークの組み合わせを表すことができる。特定例として、ネットワーク108は、HONEYWELL INTERNATIONAL INCからのFAULT TOLERANT ETHERNET(FTE)ネットワークのような、イーサネット・ネットワークの冗長対を表すことができる。
[0019] 少なくとも1つのスイッチ/ファイアウォール110が、ネットワーク108を2つのネットワーク112に結合する。スイッチ/ファイアウォール110は、トラフィックを一方のネットワークから他方に移送することができる。また、スイッチ/ファイアウォール110は、一方のネットワーク上のトラフィックが他方のネットワークに到達するのを阻止することもできる。スイッチ/ファイアウォール110は、HONEYWELL CONTROL FIREWALL(CF9)デバイスのような、ネットワーク間において通信を行うのに適した任意の構造を含む。ネットワーク112は、FTEネットワークのような、任意の適したネットワークを表すことができる。
[0020] Purdueモデルでは、「レベル2」は、ネットワーク112に結合された1つ以上の機械レベル・コントローラ114を含むことができる。機械レベル・コントローラ114は、コントローラ106、センサ102a、およびアクチュエータ102bの動作および制御をサポートするために種々の機能を実行し、特定の工業用機器(ボイラまたはその他の機械等)と関連付けることができる。例えば、機械レベル・コントローラ114は、センサ102aからの測定データまたはアクチュエータ102bのための制御信号というような、コントローラ106によって収集または生成された情報を記録する(log)ことができる。また、機械レベル・コントローラ114は、コントローラ106の動作を制御するアプリケーションを実行することもでき、これによって、アクチュエータ102bの動作を制御する。加えて、機械レベル・コントローラ114はコントローラ106への安全なアクセスを付与することができる。機械レベル・コントローラ114の各々は、機械またはその他の個々の機器にアクセスを付与し、制御し、関係する動作を行うのに適した任意の構造を含む。機械レベル・コントローラ114の各々は、例えば、MICROSOFT WINDOWSオペレーティング・システムを実行するサーバ・コンピューティング・デバイスを表すことができる。図示しないが、プロセス・システムにおける異なる機器を制御するために、異なる機械レベル・コントローラ114を使用することができる(各機器は、1つ以上のコントローラ106、センサ102a、およびアクチュエータ102bと関連付けられる)。
[0021] 1つ以上の操作員端末116がネットワーク112に結合されている。操作員端末116は、機械レベル・コントローラ114にユーザ・アクセスを付与するコンピューティング・デバイスまたは通信デバイスを表す。次いで、機械レベル・コントローラ114はユーザ・アクセスをコントローラ106に(そして、場合によってはセンサ102aおよびアクチュエータ102bに)付与することができる。特定例として、操作員端末116は、コントローラ106および/または機械レベル・コントローラ114によって収集された情報を使用して、センサ102aおよびアクチュエータ102bの動作履歴を、ユーザに見直しさせることができる。また、操作員端末116は、センサ102a、アクチュエータ102b、コントローラ106、または機械レベル・コントローラ114の動作を、ユーザに調節させることもできる。加えて、操作員端末116は、コントローラ106または機械レベル・コントローラ114によって生成された警告(warning)、警報(alert)、あるいはその他のメッセージまたは表示を受信し表示することができる。操作員端末116の各々は、システム100における1つ以上のコンポーネントのユーザ・アクセスおよび制御をサポートするのに適した任意の構造を含む。操作員端末116の各々は、例えば、MICROSOFT WINDOWSオペレーティング・システムを実行するコンピューティング・デバイスを表すことができる。
[0022] 少なくとも1つのルータ/ファイアウォール118が、ネットワーク112を2つのネットワーク120に結合する。ルータ/ファイアウォール118は、安全なルータまたは複合ルータ/ファイアウォール(combination router/firewall)というような、ネットワーク間において通信を行うのに適した任意の構造を含む。ネットワーク120は、FTEネットワークのような、任意の適したネットワークを表すことができる。
[0023] Purdueモデルでは、「レベル3」は、ネットワーク120に結合された1つ以上のユニット−レベル・コントローラ(unit-level controller)122を含むことができる。各ユニット−レベル・コントローラ122は、通例、プロセス・システムにおける1つのユニットと関連付けられ、プロセスの少なくとも一部を実現するために一緒に動作する異なる機械の集合体を表す。ユニット−レベル・コントローラ122は、それよりも低いレベルにあるコンポーネントの動作および制御をサポートするために、種々の機能を実行する。例えば、ユニット−レベル・コントローラ122は、それよりも低いレベルにあるコンポーネントによって収集または生成された情報を記録し、それよりも低いレベルにあるコンポーネントを制御するアプリケーションを実行し、それよりも低いレベルにあるコンポーネントに安全なアクセスを付与することができる。ユニット−レベル・コントローラ122の各々は、1つ以上の機械またはプロセス・ユニットにおける他の機器にアクセスを付与し、制御し、関係する動作を行うのに適した任意の構造を含む。ユニット−レベル・コントローラ122の各々は、例えば、MICROSOFT WINDOWSオペレーティング・システムを実行するサーバ・コンピューティング・デバイスを表すことができる。図示しないが、プロセス・システムにおける異なるユニットを制御するために、異なるユニット−レベル・コントローラ122を使用することができる(各ユニットは、1つ以上の機械−レベル・コントローラ114、コントローラ106、センサ102a、およびアクチュエータ102bと関連付けられる)。
[0024] ユニット−レベル・コントローラ122へのアクセスは、1つ以上の操作員端末124によって付与することができる。操作員端末124の各々は、システム100における1つ以上のコンポーネントのユーザ・アクセスおよび制御をサポートするのに適した任意の構造を含む。操作員端末124の各々は、例えば、MICROSOFT WINDOWSオペレーティング・システムを実行するコンピューティング・デバイスを表すことができる。
[0025] 少なくとも1つのルータ/ファイアウォール126が、ネットワーク120を2つのネットワーク128を結合する。ルータ/ファイアウォール126は、安全なルータまたは複合ルータ/ファイアウォールのような、ネットワーク間において通信を行うのに適した任意の構造を含む。ネットワーク128は、FETネットワークのような、任意の適したネットワークを表すことができる。
[0026] Purdueモデルでは、「レベル4」は、ネットワーク128に結合された1つ以上のプラント−レベル・コントローラ130を含むことができる。各プラント−レベル・コントローラ130は、通例、プラント101a〜101nの1つと関連付けられ、各プラントは、同じプロセス、同様のプロセス、または異なるプロセスを実現する1つ以上のプロセス・ユニットを含むことができる。プラント−レベル・コントローラ130は、それよりも低いレベルにあるコンポーネントの動作および制御をサポートするために、種々の機能を実行する。特定例として、プラント−レベル・コントローラ130は、1つ以上の製造実行システム(MES)アプリケーション、スケジューリング・アプリケーション、あるいはその他のまたは追加のプラント制御アプリケーションもしくはプロセス制御アプリケーションを実行することができる。プラント−レベル・コントローラ130の各々は、プロセス・プラントにおける1つ以上のプロセス・ユニットにアクセスを付与し、制御を行い、関係する動作を行うのに適した任意の構造を含む。プラント−レベル・コントローラ130の各々は、例えば、MICROSOFT WINDOWSオペレーティング・システムを実行するサーバ・コンピューティング・デバイスを表すことができる。
[0027] プラント−レベル・コントローラ130へのアクセスは、1つ以上の操作員端末132によって付与することができる。操作員端末132の各々は、システム100における1つ以上のコンポーネントのユーザ・アクセスおよび制御をサポートするのに適した任意の構造を含む。操作員端末132の各々は、例えば、MICROSOFT WINDOWSオペレーティング・システムを実行するコンピューティング・デバイスを表すことができる。
[0028] 少なくとも1つのルータ/ファイアウォール134が、ネットワーク128を1つ以上のネットワーク136に結合する。ルータ/ファイアウォール134は、安全なルータまたは複合ルータ/ファイアウォールのような、ネットワーク間において通信を行うのに適した任意の構造を含む。ネットワーク136は、企業規模のイーサネットまたはその他のネットワーク、あるいはもっと大きなネットワーク(インターネット等)の全部または一部のような、任意の適したネットワークを表すことができる。
[0029] Purdueモデルでは、「レベル5」は、ネットワーク136に結合された1つ以上の企業−レベル・コントローラ138を含むことができる。各企業−レベル・コントローラ138は、通例、複数のプラント101a〜101nのための計画業務を実行し、プラント101a〜101nの種々の面(aspect)を制御することができる。また、企業−レベル・コントローラ138は、プラント101a〜101nにおけるコンポーネントの動作および制御をサポートするために、種々の機能を実行することができる。特定例として、企業−レベル・コントローラ138は、1つ以上の命令処理アプリケーション、企業リソース計画(ERP:enterprise resource planning)アプリケーション、高度計画およびスケジューリング(APS:advanced planning and scheduling)アプリケーション、あるいは任意のその他のまたは追加の企業用制御アプリケーションを実行することができる。企業−レベル・コントローラ138の各々は、1つ以上のプラントにアクセスを付与し、1つ以上のプラントの制御を行い、1つ以上のプラントの制御に関係する動作を行うに適した任意の構造を含む。企業−レベル・コントローラ138の各々は、例えば、MICROSOFT WINDOWSオペレーティング・システムを実行するサーバ・コンピューティング・デバイスを表すことができる。この文書では、「企業」(enterprise)という用語は、管理すべき1つ以上のプラントまたはその他の処理設備を有する組織を指す。尚、1つのプラント101aを管理しようとする場合、企業−レベル・コントローラ138の機能をプラント−レベル・コントローラ130に組み込むことができることを注記しておく。
[0030] 企業−レベル・コントローラ138へのアクセスは、1つ以上の操作員端末140によって付与することができる。操作員端末140の各々は、システム100における1つ以上のコンポーネントのユーザ・アクセスおよび制御をサポートするのに適した任意の構造を含む。操作員端末140の各々は、例えば、MICROSOFT WINDOWSオペレーティング・システムを実行するコンピューティング・デバイスを表すことができる。
[0031] Purdueモデルの種々のレベルは、1つ以上のデータベースというような、他のコンポーネントも含むことができる。各レベルと関連付けられたデータベース(1つまたは複数)は、システム100のそのレベルまたは1つ以上の他のレベルに関連する任意の適した情報を格納することができる。例えば、ヒストリアン(historian)141をネットワーク136に結合することができる。ヒストリアン141は、システム100についての種々の情報を格納するコンポーネントを表すことができる。ヒストリアン141は、例えば、生産スケジューリングおよび最適化の間に使用された情報を格納することができる。ヒストリアン141は、情報を格納し、情報の検索(retrieval)を容易にするのに適した任意の構造を表す。ネットワーク136に結合された1つの集中コンポーネントとして示されているが、ヒストリアン141は、システム100におけるいずれの場所にも配置することができ、または複数のヒストリアンをシステム100における異なる場所に分散させることもできる。
[0032] 特定実施形態では、図1における種々のコントローラおよび操作員端末は、コンピューティング・デバイスを表すこともできる。例えば、コントローラ106、114、122、130、138の各々が、1つ以上の処理デバイス142と、処理デバイス(1つまたは複数)142によって使用、生成、または収集された命令およびデータを格納するために1つ以上のメモリ144を含むこともできる。また、コントローラ106、114、122、130、138の各々は、1つ以上のイーサネット・インターフェースまたはワイヤレス・トランシーバのような、少なくとも1つのネットワーク・インターフェース146も含むことができる。また、操作員端末116、124、132、140の各々も、1つ以上の処理デバイス148と、処理デバイス(1つまたは複数)148によって使用、生成、または収集された命令およびデータを格納するために1つ以上のメモリ150を含むことができる。また、操作員端末116、124、132、140の各々は、1つ以上のイーサネット・インターフェースまたはワイヤレス・トランシーバのような、少なくとも1つのネットワーク・インターフェース152を含むこともできる。
[0033] 本開示によれば、システム100はゲートウェイ160も含む。ゲートウェイ160は、プラント101aから101nまでおよびネットワーク136を、クラウド・ネットワーク162および操作員端末164と統合する。ある実施形態では、ゲートウェイ160は、IoTエッジ・セキュア・ゲートウェイ・アプライアンス(IoT Edge secure gateway appliance)であり、以後IoTエッジ・セキュア・ゲートウェイ160と呼ぶ。IoTエッジ・セキュア・ゲートウェイ160は、高い可用性およびメッシュ能力(mesh capability)を提供するONEWIRELESSゲートウェイを含むことができる。また、IoTエッジ・セキュア・ゲートウェイ160は、通信プロトコル、ならびに冗長性、設計、および安全性機能(features)のために、共通埋め込みプラットフォーム(Common Embedded Platform)も含む。IoTエッジ・セキュア・ゲートウェイ160は、システム接続サービス(connectivity)、分散型システム・アーキテクチャ、およびサービス指向アーキテクチャのために、IntuisionおよびExperionを含む。IoTエッジ・セキュア・ゲートウェイ160は、旧来および今後のシステム統合のためにOPC統一アーキテクチャ(UA)を含む。
[0034] IoTエッジ・セキュア・ゲートウェイ160は、適した埋め込みリアル・タイム・オペレーティング・システム(OS)に基づくプラットフォームである(LINUXの縮小形態等)。リアル・タイムOS上では、オープン・プロトコルを使用して「ダウンストリーム」接続サービス(connectivity)を構内(on premise)物理デバイスおよびシステムに伝える(deliver)ために、共通プロトコル・マシンが重ねられる(layered)。これらのプロトコルは、イーサネット/IP、OPC UA、ProfiNet、IEC−61850、Modbus/TCP、HART/IP等を含むことができる。また、非イーサネット・ベース・プロトコル(Non-Ethernet based protocol)も、シリアル通信ポート(Modbus/RTU等)を使用して、実装することができる。これらのダウンストリーム・プロトコルから収集されたデータは、統一抽象化レイヤにマッピングされ、統一抽象化レイヤは、クラウド・レイヤへの情報公開のために、一貫した(consistent)ネームスペースおよび1組のデータ・サービスを提供する。
[0035] クラウド・ネットワーク162に対する通信スタックは、OPC UA、ならびに同期および非同期データ公開、警報およびイベント公開、履歴データ転送、ブラインド記録(blind record)または「BLOB」転送等のためのその中核サービスを含む。OPC UAの代わりに、またはこれに加えて、他のクラウド・プロトコルをサポートすることもできる。他のクラウド・プロトコルは、クラウドおよびデータ・アクセス・サービスにおけるイベント・ハブへのイベント・ストリーミングを含む、同様のサービスを有することができる。IoTエッジ・ゲートウェイ160は、制御システムにおける種々のレイヤに配置することができ、認証に基づく暗号化および証明(certificate)を含むセキュリティ機能(security feature)を提供することができる。これらのサービスは、クラウド・ベース接続ならびに構内システムおよびデバイス接続の双方に利用可能である。IoTエッジ・ゲートウェイ160は、クラウドならびに構内システムおよびデバイス双方(プラント101内にあるデバイス、ならびに企業用コントローラ138および操作員端末140等)を保護するために、安全なガード・トラフィック・フロー(guard traffic flow)を双方向に提供する。IoTエッジ・セキュア・ゲートウェイ160の特徴については、本明細書において更に論ずる。
[0036] 実施形態では、ネットワーク136は、IoTエッジ・セキュア・ゲートウェイ160と、企業用コントローラ138、操作員端末140、ヒストリアン141、または1つ以上のプラント101b〜101nの内少なくとも1つとの間における通信をワイヤレス通信によって容易にするように構成されたクラウド・ネットワークを表すことができる。
[0037] 図1は、工業プロセス制御および自動化システム100の一例を示すが、図1に対して種々の変更を行うこともできる。例えば、制御および自動化システムは、任意の数のセンサ、アクチュエータ、コントローラ、サーバ、操作員端末、ネットワーク、リスク・マネージャ(risk manager)、およびその他のコンポーネントを含むこともできる。加えて、例えば、ネットワーク120および128を1つのネットワークにすることができ、更に単線または二重ケーブルの非FTEネットワーク(複数のセクションへというような)にすることもできる。また、図1におけるシステム100の構成および配置も例示に過ぎない。個々の必要性に応じて、コンポーネントを追加すること、省略すること、組み合わせること、または任意の他の適した構成に入れる(place)こともできる。更に、システム100の特定のコンポーネントによって特定の機能が実行されると説明した。これは例示に過ぎない。一般に、制御および自動化システムは、多様に構成変更可能であり(highly configurable)、個々の必要性に応じて任意の適した方法で構成することができる。
[0038] 図2は、本開示によるIoTエッジ・セキュア・ゲートウェイ160の一例を示す。図2に示すように、このIoTエッジ・セキュア・ゲートウェイ160は、バス・システム205を含む。バス・システム205は、少なくとも1つの処理デバイス210、少なくとも1つの記憶デバイス215、少なくとも1つの通信ユニット220、および少なくとも1つの入力/出力(I/O)ユニット225間における通信をサポートする。
[0039] 処理デバイス210は命令を実行する。命令はメモリ230にロードされてもよい。処理デバイス210は、任意の適した数(1つまたは複数)および型式(1つまたは複数)のプロセッサまたはその他のデバイスを、任意の適した構成で、含むことができる。処理デバイス210の型式の例には、マイクロプロセッサ、マイクロコントローラ、ディジタル信号プロセッサ、フィールド・プログラマブル・ゲート・アレイ、特定用途集積回路、およびディスクリート回路が含まれる。
[0040] メモリ230および永続的ストレージ235は、記憶デバイス215の例であり、情報(データ、プログラム・コード、および/またはその他の適した一時的な情報もしくは永続的な情報というような)を格納し、その検索を容易にすることができる任意の構造(1つまたは複数)を表す。メモリ230は、ランダム・アクセス・メモリ、あるいは任意のその他の適した揮発性または不揮発性記憶デバイス(1つまたは複数)を表すことができる。永続的ストレージ235は、リード・オンリ・メモリ、ハード・ドライブ、フラッシュ・メモリ、または光ディスクのような、データの長期格納をサポートする1つ以上のコンポまたはデバイスを含むことができる。
[0041] 通信ユニット220は、他のシステムまたはデバイスとの通信をサポートする。例えば、通信ユニット220は、ネットワーク136上の通信を容易にするネットワーク・インターフェース・カードまたはワイヤレス・トランシーバを含むことができる。通信ユニット220は、任意の適した物理またはワイヤレス通信リンク(1つまたは複数)を介した通信をサポートすることができる。
[0042] I/Oユニット225は、データの入力および出力を可能にする。例えば、I/Oユニット225は、キーボード、マウス、キーパッド、タッチスクリーン、または他の適した入力デバイスによるユーザ入力のために、接続を設けることができる。また、I/Oユニット225は、出力をディスプレイ、プリンタ、または他の適した出力デバイスに送ることもできる。
[0043] IoTエッジ・セキュア・ゲートウェイ160は、様々な特性を含む。例えば、IoTエッジ・セキュア・ゲートウェイ160は、プラント101aの機器(コントローラ、アクチュエータ、およびセンサ等)のためにコア・セキュリティ・レイヤを提供する。IoTエッジ・セキュア・ゲートウェイ160は、プラント101aおよびネットワーク136双方からの着信トラフィックのディープ・パケット・インスペクション(deep packet inspection)を実行する。IoTエッジ・セキュア・ゲートウェイ160は、クラウド・ネットワーク162を通じて、操作員端末164とネットワーク136との間に専用接続を有することができる。
[0044] IoTエッジ・セキュア・ゲートウェイ160は、スケーラブルである。例えば、IoTエッジ・セキュア・ゲートウェイ160は、プラント101aおよびネットワーク136とゲートウェイ160との柔軟性のある(flexible)スケーラビリティおよび展開を確保するために、メッシュを提供する。IoTエッジ・セキュア・ゲートウェイ160は弾力性がある(elastic)。例えば、新たなアプライアンス(追加のコントローラ、センサ、およびアクチュエータ等)をオンラインで既存のアプライアンス集合に追加することができる。また、IoTエッジ・セキュア・ゲートウェイ160が複数の自動化システム・コンジット(automation system conduit)とともに使用されるとき、IoTエッジ・セキュア・ゲートウェイ160は複数の自動化システム・コンジットの各々の要求(demand needs)の均衡を取るために、トラフィック負荷を自己管理する。
[0045] また、IoTエッジ・セキュア・ゲートウェイ160はロバストでもある。例えば、IoTエッジ・セキュア・ゲートウェイ160は、1つ以上のいずれのノードであっても、その障害または修理がシステム100内部におけるデータの流れには影響を及ぼさないことを確保するために、高度メッシュ冗長性を利用する。IoTエッジ・セキュア・ゲートウェイ160は柔軟性がある。例えば、IoTエッジ・セキュア・ゲートウェイ160には、任意のオープン、標準的インターネット・プロトコル(IP)ベースの工業用または商用プロトコルを実装することができる。IoTエッジ・セキュア・ゲートウェイ160は、システムに依存しない。例えば、IoTエッジ・セキュア・ゲートウェイ160はクラウド・システムをオープン・インターフェースと統合することができる。また、IoTエッジ・セキュア・ゲートウェイ160は、自動化システムを、OPC統一アーキテクチャ(UA)のような、少なくとも1つのオープン・プロトコルと統合することもできる。
[0046] IoTエッジ・セキュア・ゲートウェイ160は、使いやすさを提供する。IoTエッジ・セキュア・ゲートウェイ160は、システム構成を「自己学習し」、プラント間のトラフィック・フローのために、自動経路選択および負荷均衡化を行う。IoTエッジ・セキュア・ゲートウェイ160は持続可能である(sustainable)。IoTエッジ・セキュア・ゲートウェイ160は、ARMおよびLINUXのような持続可能なコア技術を含み、OSおよびマイクロプロセッサに依存する。また、持続可能なコア技術は、ARMと対立する(run against)ARM/Windows IoT OSとすることもできる。IoTエッジ・セキュア・ゲートウェイ160は、容易にデプロイすることができる。例えば、IoTエッジ・セキュア・ゲートウェイ160は、アプリケーションの一部として伝えることができソフトウェア実行環境内にホストすることができるソフトウェア・フォーマットをサポートするだけでなく、デバイス内に埋め込まれた特殊ハードウェア・アプライアンスを介した伝達(delivery)もサポートする。IoTエッジ・セキュア・ゲートウェイ160は、将来も使用可能である。IoTエッジ・セキュア・ゲートウェイ160は、それ自体を更新して、その寿命にわたって新たな特徴および能力を伝える(deliver)。
[0047] IoTエッジ・セキュア・ゲートウェイ160は、分散型アーキテクチャを含む。例えば、IoTエッジ・セキュア・ゲートウェイ160は、複数の現場(site)を一緒にまとめ、均質システムとして投射(project)または表示することを可能にする。IoTエッジ・セキュア・ゲートウェイ160を増幅することができる。IoTエッジ・セキュア・ゲートウェイ160は、劣っているデバイスまたは旧来のデバイスを増幅し、統一ネームプレース、警報、履歴等のような、高度処理能力(advanced capabilities)を可能にする。
[0048] IoTエッジ・セキュア・ゲートウェイ160は、1つ以上のIoTエッジ・セキュア・ゲートウェイ160を、図1のシステム100に示したデバイスを含む、異なるデバイスに接続することができるように、単純な接続サービス(connectivity)を提供する。例えば、図1は、IoTエッジ・セキュア・ゲートウェイ160がクラウド・ネットワーク162とネットワーク136との間に位置することを示すが、ゲートウェイ160は、ネットワーク136とルータ/ファイアウォール128との間、ネットワーク128とルータ/ファイアウォール126との間、ネットワーク120とルータ/ファイアウォール118との間、ネットワーク112とスイッチ/ファイアウォール110との間、ネットワーク108とコントローラ106との間、ネットワーク104とセンサ102aとの間、ネットワーク104とアクチュエータ102bとの間に位置することもできる。また、IoTエッジ・セキュア・ゲートウェイ160は、プラント・コントローラ130とネットワーク128との間、操作員端末132とネットワーク128との間、ユニット−レベル・コントローラ122とネットワーク120との間、操作端末(operation station)124とネットワーク120との間、機械−レベル・コントローラ114とネットワーク112との間、または操作員端末116とネットワーク112との間に位置することもできる。また、IoTエッジ・セキュア・ゲートウェイ160は、ネットワーク136とプラント101bとの間、またはネットワーク136とプラント101nとの間にも位置することができる。複数のIoTエッジ・セキュア・ゲートウェイ160を、本明細書において説明したシステム100内部の異なる場所に位置することができる。
[0049] 図2は、IoTエッジ・セキュア・ゲートウェイ160の一例を示すが、図2には種々の変更を行うこともできる。例えば、このゲートウェイは、多種多様の構成を取ることができる(come in)。図2に示すゲートウェイ160は、ゲートウェイの一型式例を示すことを意図しており、本開示を特定の型式のゲートウェイに限定するのではない。
[0050] 図3は、本開示による方法例300を示す。方法300は、任意の適したデバイスを使用して、任意の適したシステム内において実装することができる。例えば、以下で論ずるように、方法300は、本明細書において論じたIoTエッジ・セキュア・ゲートウェイ160に実装される。説明を容易にするために、図1のシステム100に関して方法300を説明する。
[0051] 図3に示すように、ステップ305において、IoTエッジ・セキュア・ゲートウェイ160はクラウド・ネットワーク162を通じて第1デバイスを発見する。第1デバイスは、第1通信プロトコルを利用する。第1プロトコルは、OPC UA等を含むことができる。ステップ310において、IoTエッジ・セキュア・ゲートウェイ160は、第1通信プロトコルを使用して、第1デバイスからデータを受信する。IoTエッジ・セキュア・ゲートウェイ160は、通信プロトコル用共通埋め込みプラットフォーム、ならびに冗長性、設計、および安全性機能(feature)を含む。ステップ315において、IoTエッジ・セキュア・ゲートウェイ160は受信したデータを分析し、このデータを受信することを意図する第2デバイスを判定する。第2デバイスは、第1通信プロトコルとは異なる第2通信プロトコルを利用する。実施形態では、第1通信プロトコルおよび第2通信プロトコルは、互換性があるプロトコルではない。第2プロトコルは、 Ethernet/IP、OPC UA、ProfiNet、IEC−61850、Modbus/TCP、HART/IP等を含むことができる。また、第2プロトコルは、シリアル通信ポート(Modbus/RTU等)を使用して実装することもできる非イーサネット・ベース・プロトコルを含むこともできる。実施形態では、第1プロトコルおよび第2プロトコルは同じプロトコルにすることができる。ステップ320において、IoTエッジ・セキュア・ゲートウェイ160は、共通埋め込みプラットフォームを使用して、受信したデータを第2通信プロトコルに変換する。例えば、IoTエッジ・セキュア・ゲートウェイ160は、統一抽象化レイヤにマッピングされたダウンストリーム・プロトコルから収集されたデータを含み、統一抽象化レイヤは、クラウド・レイヤへの情報公開のために、一貫したネームスペースおよび1組のデータ・サービスを提供する。IoTエッジ・セキュア・ゲートウェイ160は、収集およびマッピングされたデータを使用して、受信したデータを識別し、第1通信プロトコルから第2通信プロトコルに変換する。ステップ325において、IoTエッジ・セキュア・ゲートウェイ160は、第2通信プロトコルを使用して、データを第2デバイスに送信する。
[0052] 図3は、方法300の一例を示すが、図3に対して種々の変更を行うこともできる。例えば、一連のステップとして示されているが、図3に示す種々のステップは、重複すること、並列に実行すること、異なる順序で実行すること、複数回実行することも可能である。更に、いくつかのステップを組み合わせることまたは削除することもでき、個々の必要性に応じて、追加のステップを追加することもできる。
[0053] 図4は、本開示による方法例400を示す。方法400は、任意の適したデバイスを使用して、任意の適したシステムにおいて実装することができる。例えば、以下で論ずるように、方法400は、本明細書において論じたIoTエッジ・セキュア・ゲートウェイ160に実装される。説明を容易にするために、図1のシステム100に関して方法400を説明する。
[0054] 図4に示すように、ステップ405において、IoTエッジ・セキュア・ゲートウェイ160は、ネットワーク(旧来のネットワーク136等)内部において第2デバイスを発見する。第2デバイスは、第2通信プロトコルを利用する。第2プロトコルは、Ethernet/IP、OPC UA、ProfiNet、IEC−61850、Modbus/TCP、HART/IP等を含むことができる。また、第2プロトコルは、シリアル通信ポート(Modbus/RTU等)を使用して実装することもできる非イーサネット・ベース・プロトコルを含むこともできる。ステップ410において、IoTエッジ・セキュア・ゲートウェイ160は、第2通信プロトコルを使用して、第2デバイスからデータを受信する。実施形態では、IoTエッジ・セキュア・ゲートウェイ160は、第2デバイスにデータを送信したことに応答して、第2デバイスからデータを受信することができる(例えば、図3のステップ325において説明したように、データを送信したことに応答して)。IoTエッジ・セキュア・ゲートウェイ160は、通信プロトコル用共通埋め込みプラットフォーム、ならびに冗長性、設計、および安全性機能(feature)を含む。ステップ415において、IoTエッジ・セキュア・ゲートウェイ160は受信データを分析し、このデータを受信することを意図する第1デバイスを判定する。第1デバイスは、第2通信プロトコルとは異なる第2通信プロトコルを利用する。実施形態では、第2通信プロトコルおよび第1通信プロトコルは、互換性のあるプロトコルではない。第1プロトコルは、OPC UA等を含むことができる。ステップ420において、IoTエッジ・セキュア・ゲートウェイ160は、共通埋め込みプラットフォームを使用して、受信データを第1通信プロトコルに変換する。例えば、IoTエッジ・セキュア・ゲートウェイ160は、統一抽象化レイヤにマッピングされたダウンストリーム・プロトコルから収集されたデータを含み、統一抽象化レイヤは、クラウド・レイヤへの情報公開のために、一貫したネームスペースおよび1組のデータ・サービスを提供する。IoTエッジ・セキュア・ゲートウェイ160は、収集およびマッピングされたデータを使用して、受信したデータを識別し、第2通信プロトコルから第1通信プロトコルに変換する。ステップ425において、IoTエッジ・セキュア・ゲートウェイ160は、第1通信プロトコルを使用して、このデータを第1デバイスに送信する。
[0055] 図4は、方法400の一例を示すが、図4に対して種々の変更を行うこともできる。例えば、一連のステップとして示されているが、図4に示す種々のステップは、重複すること、並列に実行すること、異なる順序で実行すること、複数回実行することも可能である。更に、いくつかのステップを組み合わせることまたは削除することもでき、個々の必要性に応じて、追加のステップを追加することもできる。
[0056] ある実施形態では、本特許文書において説明した種々の機能が、コンピュータ読み取り可能プログラム・コードで形成され、コンピュータ読み取り可能媒体に埋め込まれたコンピュータ・プログラムによって実現またはサポートされる。「コンピュータ読み取り可能プログラム・コード」という語句は、任意の型式のコンピュータ・コードを含み、ソース・コード、オブジェクト・コード、および実行可能コードを含む。「コンピュータ読み取り可能媒体」という語句は、リード・オンリ・メモリ(ROM)、ランダム・アクセス・メモリ(RAM)、ハード・ディスク・ドライブ、コンパクト・ディスク(CD)、ディジタル・ビデオ・ディスク(DVD)のような、コンピュータによってアクセス可能な任意の種類の媒体、または任意の他の種類のメモリを含む。「非一時的」コンピュータ読み取り可能媒体は、一時的電気信号またはその他の信号を移送する有線、ワイヤレス、光、またはその他の通信リンクを除外する。非一時的コンピュータ読み取り可能媒体には、データを永続的に格納することができる媒体、および書き換え可能光ディスクまたは消去可能メモリ・デバイスのような、データを格納し後に上書きすることができる媒体が含まれる。
[0057] 本特許文書全体において使用した特定の単語および語句の定義を明記することは利点があると考えられる。「アプリケーション」および「プログラム」という用語は、適したコンピュータ・コード(ソース・コード、オブジェクト・コード、または実行可能コードを含む)で実現するために構成された(adapt)1つ以上のコンピュータ・プログラム、ソフトウェア・コンポーネント、命令の集合、手順、関数、オブジェクト、クラス、インスタンス、関連データ、またはその一部を指す。「通信する」という用語およびその派生語は、直接および間接的な通信双方を含む。「含む」(include)および「備える」(comprise)という用語、ならびにその派生語は、限定のない包含を意味する。「または」という用語は、包含的であり、および/またはを意味する。「と関連する」という語句、およびその派生語は、含む、内部に含まれる、相互接続する、内蔵する、内部に収容される、〜にまたは〜と接続する、〜にまたは〜と結合する、〜と通信可能である、〜と協働する、交互配置する(interleave)、並置する、近接する、〜にまたは〜と境界を接する、有する、プロパティを有する、〜にまたは〜と関係を有する等を意味することができる。「少なくとも1つの」という句は、項目のリストと共に使用される場合、羅列された項目の内1つ以上の異なる組み合わせを使用できることを意味し、リストにおける1つの項目だけが必要とされればよい。例えば、「A、B、およびCの内少なくとも1つ」は、A、B、C、AおよびB、AおよびC、BおよびC、AおよびBおよびCという組み合わせのいずれも含む。
[0058] 本願における説明は、いずれの特定のエレメント、ステップ、または機能も、請求項の範囲に含まれなければならない必須のまたは肝要なエレメントであることを含意するというように読解してはならない。特許付与される主題の範囲は、許可された請求項によってのみ定められる。更に、特定の請求項において「ための手段」(means for)または「ためのステップ」(step for)という単語そのものが明示的に使用され、機能を識別する分詞句(participle phrase)がその後に続くのでなければ、いずれの請求項も、添付する請求項または請求項の要素のいずれに関しても、35U.S.C.§112(f)を援用する(invoke)ことを意図するのではない。「メカニズム」、「モジュール」、「デバイス」、「ユニット」、「コンポーネント」、「エレメント」、「部材」、「装置」、「機械」、「システム」、「プロセッサ」、または「コントローラ」というような(しかし、これらに限定されない)用語が請求項において使用される場合、関連技術における当業者には周知であり、請求項自体の特徴によって更に変更または改良された構造を示すことが理解され、そしてそれを意図するのであって、35U.S.C.§112(f)を援用する(invoke)ことを意図するのではない。
[0059] 本開示は、特定の実施形態および全体的に関連する方法について説明したが、これらの実施形態および方法の改変(alternation)および置換(permutation)は当業者には明白であろう。したがって、実施形態例についての以上の説明は、本開示を定めるのでも、制約するのでもない。更に、以下の特許請求の範囲によって定められる本開示の主旨および範囲から逸脱することなく、その他の変更(change)、交換(substitution)、および改変も可能である。

Claims (9)

  1. 方法であって、
    ゲートウェイ(160)によって、第1プロトコルを使用して第1デバイス(164)からデータを受信するステップ(310)であって、前記第1プロトコルがクラウド・ベース・プロトコルである、ステップ(310)と、
    前記ゲートウェイ(160)によって、前記受信データが、第2プロトコルを使用する第2デバイス(102a)に宛てられたものであると判定するステップ(315)と、
    前記ゲートウェイ(160)によって、クラウド・レイヤへの情報公開のために一貫したネームスペースおよび1組のデータ・サービスを提供しデータをプロトコルにマッピングする統一抽象化レイヤを用いて、前記第2プロトコルを識別するステップと、
    前記ゲートウェイ(160)によって、前記受信データを前記第1プロトコルから前記第2プロトコルに変換するステップ(320)と、
    前記ゲートウェイ(160)によって、前記第2プロトコルを使用して前記受信データを前記第2デバイス(102a)に送信するステップ(325)と、
    を含む、方法。
  2. 請求項1記載の方法において、前記第1プロトコルおよび第2プロトコルが異なるプロトコルである、方法。
  3. 請求項1記載の方法において、前記第1プロトコルがOPC統一アーキテクチャ(UA)を利用する、方法。
  4. 請求項1記載の方法において、前記第2プロトコルが、Ethernet/IP、OPC UA、ProfiNet、IEC−61850、Modbus/TCP、HART/IP、またはModbus/RTUの内少なくとも1つを含む、方法。
  5. ゲートウェイ(160)であって、
    処理回路(210)を含み、
    前記処理回路(210)が、
    第1プロトコルを使用して第1デバイス(164)からデータを受信し、前記第1プロトコルがクラウド・ベース・プロトコルであり、
    前記受信データが、第2プロトコルを使用する第2デバイス(102a)に宛てられたものであると判定し、
    クラウド・レイヤへの情報公開のために一貫したネームスペースおよび1組のデータ・サービスを提供しデータをプロトコルにマッピングする統一抽象化レイヤを用いて、前記第2プロトコルを識別し、
    前記受信データを前記第1プロトコルから前記第2プロトコルに変換し、
    前記第2プロトコルを使用して前記受信データを前記第2デバイス(102a)に送信するように構成される、ゲートウェイ。
  6. 請求項5記載のゲートウェイにおいて、前記第1プロトコルおよび第2プロトコルが異なるプロトコルである、ゲートウェイ。
  7. 請求項5記載のゲートウェイにおいて、前記第1プロトコルがOPC統一アーキテクチャ(UA)を利用する、ゲートウェイ。
  8. 請求項5記載のゲートウェイにおいて、前記第2プロトコルが、Ethernet/IP、OPC UA、ProfiNet、IEC−61850、Modbus/TCP、HART/IP、またはModbus/RTUの内少なくとも1つを含む、ゲートウェイ。
  9. 1つ以上の実行可能命令を格納する非一時的コンピュータ読み取り可能媒体であって、前記実行可能命令が1つ以上のプロセッサによって実行されると、前記1つ以上のプロセッサに、
    第1プロトコルを使用して第1デバイス(164)からデータを受信させ(310)、前記第1プロトコルがクラウド・ベース・プロトコルであり、
    前記受信データが、第2プロトコルを使用する第2デバイス(102a)に宛てられたものであると判定させ(315)、
    クラウド・レイヤへの情報公開のために一貫したネームスペースおよび1組のデータ・サービスを提供しデータをプロトコルにマッピングする統一抽象化レイヤを用いて、前記第2プロトコルを識別させ、
    前記受信データを前記第1プロトコルから前記第2プロトコルに変換させ(320)、
    前記第2プロトコルを使用して前記受信データを前記第2デバイス(102a)に送信させる(325)、
    非一時的コンピュータ読み取り可能媒体。
JP2018530153A 2015-12-08 2016-11-11 モノのインターネット・エッジ・セキュア・ゲートウェイを使用するための装置および方法 Active JP6891174B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/963,013 US10178177B2 (en) 2015-12-08 2015-12-08 Apparatus and method for using an internet of things edge secure gateway
US14/963,013 2015-12-08
PCT/US2016/061537 WO2017099940A1 (en) 2015-12-08 2016-11-11 Apparatus and method for using an internet of things edge secure gateway

Publications (2)

Publication Number Publication Date
JP2019503129A JP2019503129A (ja) 2019-01-31
JP6891174B2 true JP6891174B2 (ja) 2021-06-18

Family

ID=58798755

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018530153A Active JP6891174B2 (ja) 2015-12-08 2016-11-11 モノのインターネット・エッジ・セキュア・ゲートウェイを使用するための装置および方法

Country Status (6)

Country Link
US (1) US10178177B2 (ja)
EP (1) EP3387800B1 (ja)
JP (1) JP6891174B2 (ja)
CN (1) CN108293017B (ja)
AU (1) AU2016369256B2 (ja)
WO (1) WO2017099940A1 (ja)

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10648735B2 (en) 2015-08-23 2020-05-12 Machinesense, Llc Machine learning based predictive maintenance of a dryer
US10638295B2 (en) 2015-01-17 2020-04-28 Machinesense, Llc System and method for turbomachinery preventive maintenance and root cause failure determination
US10481195B2 (en) 2015-12-02 2019-11-19 Machinesense, Llc Distributed IoT based sensor analytics for power line diagnosis
US20160245686A1 (en) 2015-02-23 2016-08-25 Biplab Pal Fault detection in rotor driven equipment using rotational invariant transform of sub-sampled 3-axis vibrational data
US20160245279A1 (en) 2015-02-23 2016-08-25 Biplab Pal Real time machine learning based predictive and preventive maintenance of vacuum pump
US10599982B2 (en) 2015-02-23 2020-03-24 Machinesense, Llc Internet of things based determination of machine reliability and automated maintainenace, repair and operation (MRO) logs
US10613046B2 (en) 2015-02-23 2020-04-07 Machinesense, Llc Method for accurately measuring real-time dew-point value and total moisture content of a material
US20160313216A1 (en) 2015-04-25 2016-10-27 Prophecy Sensors, Llc Fuel gauge visualization of iot based predictive maintenance system using multi-classification based machine learning
US9973346B2 (en) * 2015-12-08 2018-05-15 Honeywell International Inc. Apparatus and method for using a distributed systems architecture (DSA) in an internet of things (IOT) edge appliance
DE102015016616A1 (de) * 2015-12-22 2017-06-22 Giesecke & Devrient Gmbh Vorrichtung und Verfahren zur Verbindung einer Produktionsvorrichtung mit einem Netzwerk
US11256828B1 (en) 2016-07-05 2022-02-22 Wells Fargo Bank, N.A. Method and apparatus for controlling IoT devices by agent device
EP3267649B1 (en) * 2016-07-08 2019-02-13 Omron Corporation Method and industrial computing apparatus for performing a secure communication
US10833923B2 (en) 2017-10-26 2020-11-10 Skylo Technologies Inc. Dynamic multiple access for distributed device communication networks with scheduled and unscheduled transmissions
US10921792B2 (en) 2017-12-21 2021-02-16 Machinesense Llc Edge cloud-based resin material drying system and method
US10306442B1 (en) * 2018-01-16 2019-05-28 Skylo Technologies Inc. Devices and methods for specialized machine-to-machine communication transmission network modes via edge node capabilities
US11055658B2 (en) 2018-02-23 2021-07-06 Bank Of America Corporation Blockchain-based supply chain certification systems and methods
US10817829B2 (en) * 2018-02-23 2020-10-27 Bank Of America Corporation Blockchain-based supply chain smart recall
US10609069B2 (en) 2018-02-23 2020-03-31 Bank Of America Corporation Reflexive benign service attack on IoT device(s)
US10498707B2 (en) 2018-02-26 2019-12-03 Bank Of America Corporation IoT (“Internet of Things”) self-segmented blocks
US11122037B2 (en) 2018-02-27 2021-09-14 Bank Of America Corporation Internet of things (“IoT”) protection retro-system
US10700867B2 (en) * 2018-03-09 2020-06-30 Bank Of America Corporation Internet of things (“IoT”) multi-layered embedded handshake
US10721132B2 (en) 2018-03-12 2020-07-21 Bank Of America Corporation IoT circuitry modules
US10574651B2 (en) 2018-03-13 2020-02-25 Bank Of America Corporation Internet of things (“IoT”) chain link
US10645108B2 (en) 2018-03-19 2020-05-05 Bank Of America Corporation Smart Internet of Things (“IoT”) web of trust
US10637873B2 (en) * 2018-03-20 2020-04-28 Bank Of America Corporation Smart internet of things (“IOT”) relay monitors
US10819746B2 (en) 2018-03-21 2020-10-27 Bank Of America Corporation Nodes on an internet of things (“IoT”) with dual-network access ports
US10831914B2 (en) 2018-03-26 2020-11-10 Bank Of America Corporation Secure extensible wireless communication with IoT devices
US10567390B2 (en) 2018-03-26 2020-02-18 Bank Of America Corporation Peer to peer internet of things (“IoT”) validation system
US11057462B2 (en) 2018-03-27 2021-07-06 Bank Of America Corporation Asset management block chain
US10848588B2 (en) 2018-03-27 2020-11-24 Bank Of America Corporation Reverse proxy server for an internet of things (“IoT”) network
US10602930B2 (en) 2018-03-29 2020-03-31 Bank Of America Corporation Multi-biometric-factor, internet of things (IOT), secured network
US20190313164A1 (en) 2018-04-05 2019-10-10 Honeywell International Inc. System and method for connected metering
US10841303B2 (en) * 2018-04-12 2020-11-17 Bank Of America Corporation Apparatus and methods for micro-segmentation of an enterprise internet-of-things network
CN108924042A (zh) * 2018-06-14 2018-11-30 芜湖康爱而电气有限公司 一种多协议间透传的物联网网关及实现方法
US10666557B2 (en) * 2018-08-03 2020-05-26 Hitachi, Ltd. Method to manage data flow for edge-core distributed analytics systems
EP3617823B1 (de) * 2018-08-31 2021-11-24 Schneider Electric Industries SAS Verfahren zur integration von datenquellen sowie integrations-middleware
EP3634018A1 (en) * 2018-10-02 2020-04-08 Siemens Aktiengesellschaft System for data communication in a network of local devices
CN112889256B (zh) * 2018-10-16 2024-04-26 瑞典爱立信有限公司 为工业过程控制提供与无线数据传输有关的状态信息的装置和方法
CN109040144B (zh) * 2018-10-19 2021-09-24 京信网络系统股份有限公司 物联网网关数据处理方法、装置、存储介质及网关设备
US11375049B2 (en) * 2018-11-29 2022-06-28 Avaya Inc. Event-based multiprotocol communication session distribution
US10896261B2 (en) 2018-11-29 2021-01-19 Battelle Energy Alliance, Llc Systems and methods for control system security
RU2746105C2 (ru) 2019-02-07 2021-04-07 Акционерное общество "Лаборатория Касперского" Система и способ конфигурирования шлюза для защиты автоматизированных систем
RU2724796C1 (ru) 2019-02-07 2020-06-25 Акционерное общество "Лаборатория Касперского" Система и способ защиты автоматизированных систем при помощи шлюза
US11036656B2 (en) * 2019-04-07 2021-06-15 Honeywell International Inc. I/O mesh architecture for an industrial automation system
CN110365758A (zh) * 2019-07-04 2019-10-22 绿漫科技有限公司 一种协议自适应的物联网网关系统
DE102019120103A1 (de) * 2019-07-25 2021-01-28 Beckhoff Automation Gmbh Verfahren zur Datenkommunikation zwischen Feldbusgeräten und einem Leitstand eines Automatisierungssystems und Automatisierungssystem
CN110278148B (zh) * 2019-08-19 2020-01-31 江苏金恒信息科技股份有限公司 一种数据兼容性网关系统
GB2580848B (en) * 2019-08-19 2021-04-07 Jiangsu Jinheng Information Tech Co Ltd Data compatible gateway system
CN110460521A (zh) * 2019-09-19 2019-11-15 北京中电普华信息技术有限公司 一种边缘计算软网关
US11287808B2 (en) * 2019-10-31 2022-03-29 Honeywell International Inc. Industrial process control and automation system having decoupled controllers
US11343318B2 (en) * 2019-11-24 2022-05-24 Amazon Technologies, Inc. Configurable internet of things communications system
US11165587B2 (en) 2019-12-03 2021-11-02 Bank Of America Corporation System for authorizing resource requests based on cryptographic computations and federated hash verifications
US11539528B2 (en) 2020-03-02 2022-12-27 Bank Of America Corporation System for authorizing secured access using cryptographic hash value validations
EP3883214B1 (en) * 2020-03-20 2023-09-06 Mitsubishi Electric R&D Centre Europe B.V. A method for implementing an industrial communication gateway
US11513490B2 (en) 2020-03-24 2022-11-29 Honeywell International Inc. I/O mesh architecture for a safety instrumented system
US11294843B2 (en) 2020-03-31 2022-04-05 Honeywell International Inc. On-process migration of controller(s) to utilize an IO pool
US11762742B2 (en) 2020-03-31 2023-09-19 Honeywell International Inc. Process control system with different hardware architecture controller backup
US11656966B2 (en) 2020-04-06 2023-05-23 Computime Ltd. Local computing cloud that is interactive with a public computing cloud
US11399069B2 (en) * 2020-04-06 2022-07-26 Computime Ltd. Method and apparatus to implement a home computing cloud
CN111427321B (zh) * 2020-04-17 2023-07-28 长春融成智能设备制造股份有限公司 一种兼容多协议的mes数据采集系统及其方法
CN111756626B (zh) * 2020-06-03 2021-10-08 西安交通大学 一种基于opc ua的产线边缘设备纵向集成网关及其实现方法
US11989084B2 (en) 2020-09-23 2024-05-21 Honeywell International Inc. Self-healing process control system
US11874938B2 (en) 2020-11-03 2024-01-16 Honeywell International Inc. Admittance mechanism
CN114650156B (zh) * 2020-12-18 2023-11-14 北京华弘集成电路设计有限责任公司 一种物联网实时数据传输方法和系统
CN115150820A (zh) * 2021-03-30 2022-10-04 华为技术有限公司 一种信令消息处理方法、装置和系统
CN113742399B (zh) * 2021-09-07 2023-10-17 天之翼(苏州)科技有限公司 基于云边协同的数据溯源方法及系统
WO2023120786A1 (ko) * 2021-12-24 2023-06-29 한국전자기술연구원 표준 데이터 모델을 활용한 가스시설의 안전관리 운용 방법
JP2024018734A (ja) * 2022-07-29 2024-02-08 株式会社東芝 通信処理装置および通信方法

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8769106B2 (en) 2004-07-29 2014-07-01 Thomas Sheehan Universal configurable device gateway
US7466713B2 (en) 2004-10-29 2008-12-16 Avocent Fremont Corp. Service processor gateway system and appliance
US20060164199A1 (en) 2005-01-26 2006-07-27 Lockdown Networks, Inc. Network appliance for securely quarantining a node on a network
US7408896B2 (en) * 2005-03-02 2008-08-05 Qualcomm Incorporated Method and system for providing mobile wireless access points
EP1884091B1 (en) 2005-05-25 2015-01-28 Telefonaktiebolaget LM Ericsson (publ) Local switching of calls setup by multimedia core network
US8055727B2 (en) * 2005-09-22 2011-11-08 Fisher-Rosemount Systems, Inc. Use of a really simple syndication communication format in a process control system
US20070186010A1 (en) * 2006-02-03 2007-08-09 Rockwell Automation Technologies, Inc. Extending industrial control system communications capabilities
US8566452B1 (en) * 2006-08-03 2013-10-22 F5 Networks, Inc. Intelligent HTTP based load-balancing, persistence, and application traffic management of SSL VPN tunnels
US7970830B2 (en) 2009-04-01 2011-06-28 Honeywell International Inc. Cloud computing for an industrial automation and manufacturing system
US9392072B2 (en) * 2010-04-15 2016-07-12 Rockwell Automation Technologies, Inc. Systems and methods for conducting communications among components of multidomain industrial automation system
US8527653B2 (en) * 2010-11-08 2013-09-03 At&T Mobility Ii Llc GGSN front end processor (GFEP) system for SCADA inter-domain communications
CN102740466B (zh) * 2011-04-01 2016-03-02 中兴通讯股份有限公司 物联网中对资源进行操作的方法及装置
US8875223B1 (en) 2011-08-31 2014-10-28 Palo Alto Networks, Inc. Configuring and managing remote security devices
US20130159490A1 (en) 2011-12-16 2013-06-20 Intellectual Discovery Co., Ltd. Method and apparatus for smart home service based on cloud
US9477936B2 (en) 2012-02-09 2016-10-25 Rockwell Automation Technologies, Inc. Cloud-based operator interface for industrial automation
CN102638460B (zh) 2012-03-26 2016-08-10 华为终端有限公司 家庭网关、云服务器及两者之间进行通信的方法
US20140032774A1 (en) * 2012-07-30 2014-01-30 Microsoft Corporation Client-emulating Gateways for Communication Network Migration
CA2906447A1 (en) * 2013-03-13 2014-10-09 Prolucid Technologies Inc. Distributed micro-grid controller
US9246877B2 (en) 2013-09-06 2016-01-26 Vmware, Inc. Placing a virtual edge gateway appliance on a host computing system
US9020688B2 (en) 2013-09-24 2015-04-28 Caterpillar Inc. Customized message protocol in mining vehicle operations
US9755894B2 (en) * 2014-09-10 2017-09-05 Citrix Systems, Inc. Virtual serial cable
US9009230B1 (en) * 2014-09-10 2015-04-14 Citrix Systems, Inc. Machine-to-machine instant messaging
US9998566B2 (en) * 2014-11-03 2018-06-12 General Electric Company Intelligent gateway with a common data format
CN104468609A (zh) * 2014-12-23 2015-03-25 天津市初志科技有限公司 一种物联网数据采集网关及数据加密方法
CA2972406A1 (en) * 2015-01-02 2016-07-07 Systech Corporation Control infrastructure
JP6264330B2 (ja) * 2015-06-15 2018-01-24 コニカミノルタ株式会社 通信システム、通信中継装置およびプログラム

Also Published As

Publication number Publication date
AU2016369256B2 (en) 2021-02-18
EP3387800B1 (en) 2022-08-31
EP3387800A1 (en) 2018-10-17
US10178177B2 (en) 2019-01-08
CN108293017B (zh) 2022-03-15
JP2019503129A (ja) 2019-01-31
EP3387800A4 (en) 2019-07-31
CN108293017A (zh) 2018-07-17
US20170163444A1 (en) 2017-06-08
WO2017099940A1 (en) 2017-06-15
AU2016369256A1 (en) 2018-06-07

Similar Documents

Publication Publication Date Title
JP6891174B2 (ja) モノのインターネット・エッジ・セキュア・ゲートウェイを使用するための装置および方法
AU2021201799B2 (en) Apparatus and method for using a distributed systems architecture (DSA) in an internet of things (IoT) edge appliance
US10042330B2 (en) Redundant process controllers for segregated supervisory and industrial control networks
CN110520810B (zh) 用于监测分布式工业控制系统的灵活分级模型
KR101957771B1 (ko) IoT 기반의 공장 통합 관리 장치에 의한 웹 서비스 방법
JP2024038492A (ja) リアルタイムシミュレーションおよびプロセス制御のための産業制御システムアーキテクチャ
WO2018152213A1 (en) System and method for automatic configuration of a data collection system and schedule for control system monitoring
GB2589661A (en) Virtualized real-time I/O in process control systems
US10310467B2 (en) Cloud-based control platform with connectivity to remote embedded devices in distributed control system
US11086704B2 (en) Inferred detection of data replication errors of source applications by enterprise applications
US11709480B2 (en) System and method for automatic data classification for use with data collection system and process control system
US10637841B2 (en) Apparatus and method for using a security appliance with IEC 61131-3
US11287808B2 (en) Industrial process control and automation system having decoupled controllers

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180809

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191111

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200910

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200917

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210427

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210526

R150 Certificate of patent or registration of utility model

Ref document number: 6891174

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250