JP7098287B2 - プロセス制御通信アーキテクチャ - Google Patents

プロセス制御通信アーキテクチャ Download PDF

Info

Publication number
JP7098287B2
JP7098287B2 JP2017142799A JP2017142799A JP7098287B2 JP 7098287 B2 JP7098287 B2 JP 7098287B2 JP 2017142799 A JP2017142799 A JP 2017142799A JP 2017142799 A JP2017142799 A JP 2017142799A JP 7098287 B2 JP7098287 B2 JP 7098287B2
Authority
JP
Japan
Prior art keywords
industrial
platform
process control
arithmetic unit
control message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017142799A
Other languages
English (en)
Other versions
JP2018037066A5 (ja
JP2018037066A (ja
Inventor
エム.トプケ トッド
アール.ロゲルクィスト ジェームズ
ディー.フィッシャー ジョセフ
Original Assignee
フィッシャー-ローズマウント システムズ,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by フィッシャー-ローズマウント システムズ,インコーポレイテッド filed Critical フィッシャー-ローズマウント システムズ,インコーポレイテッド
Publication of JP2018037066A publication Critical patent/JP2018037066A/ja
Publication of JP2018037066A5 publication Critical patent/JP2018037066A5/ja
Application granted granted Critical
Publication of JP7098287B2 publication Critical patent/JP7098287B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/321Interlayer communication protocols or service data unit [SDU] definitions; Interfaces between layers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/34Signalling channels for network management communication
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Quality & Reliability (AREA)
  • General Engineering & Computer Science (AREA)
  • Manufacturing & Machinery (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Programmable Controllers (AREA)

Description

本発明は、概して、プロセス制御システムに関し、特に、プロセス制御システム内の産業用演算装置間の通信のためのプロセス制御通信アーキテクチャに関する。
化学、石油、または他のプロセスで使用される、分散型プロセス制御システムは、一般的に、1つ以上のプロセスコントローラと、少なくとも1つのホストまたはオペレータワークステーションと1つ以上のフィールドデバイスに、アナログ、デジタル、またはアナログ/デジタル複合バス、または無線通信リンクまたはネットワークを介して通信可能に接続された入出力(I/O)装置を含む。
通常、プラントまたはその他の産業環境内に位置するプロセスコントローラ(「コントローラ」と呼ばれることもある)は、プロセス測定値を示す信号(「制御入力」とと呼ばれることもある)を受信し、これらの信号によって伝送される情報を用いて、制御入力と制御ルーチンの内部論理とに基づいてコントローラに制御信号(「制御出力」と呼ばれることもある)を生成させる制御ルーチンを実装する。コントローラは、生成された制御信号をバスまたはその他の通信リンク上で送信してフィールドデバイスの動作を制御する。場合によっては、コントローラは、Highway Addressable Remote Transmitter(HART(登録商標)、無線HART(登録商標)、及びFOUNDATION(登録商標)Fieldbus(単に「Fieldbus(フィールドバス)」と呼ばれることもある)、フィールドデバイスなどのスマートフィールドデバイスによって実装される制御ルーチンと連動する。さらに、多くの場合、振動検出装置、回転装置、発電装置などの、プロセスコントローラによって直接制御されない何らかの機能を行う、プラントまたはその他の産業環境内で稼働する工場装置またはその他の産業用装置があってもよい。
一般にコントローラと関連付けられたフィールドデバイス、例えば、バルブ、バルブポジショナ、スイッチ、及びトランスミッタ(例えば、温度、圧力、水量及び流量センサ)、はプロセス環境内に配置され、一般的に、物理的またはプロセス制御機能を行う。例えば、バルブは、コントローラから受信した制御出力に応答して開閉でき、または、コントローラが制御入力として使用するためのプロセスパラメータの測定値をコントローラへ送信できる。公知のFieldbusプロトコルに準拠するフィールドデバイスなどのスマートフィールドデバイスも制御用の演算、警報機能、及びコントローラ内部で概して実行されるその他の制御機能を実行できる。フィールドデバイスは、さまざまな通信プロトコルに従って、コントローラ及び/またはその他のフィールドデバイスと通信するように構成することができる。例えば、プラントは、伝統的なアナログ式4~20mAフィールドデバイス、HART(登録商標)フィールドデバイス、Fieldbusフィールドデバイス、及び/またはその他のタイプのフィールドデバイスを含んでいてもよい。
プロセスコントローラは、センサまたはフィールドデバイス及び/またはフィールドデバイスに関連する他の情報によって行われたプロセス測定を表す信号を受信し、例えばプロセス制御決定を下す異なる制御モジュールを実行するコントローラアプリケーションを実行し、制御信号を受信した情報にもとづいて生成し、フィールドデバイスで実行中の制御モジュールまたはブロックと調和させる。コントローラ内の制御モジュールは、通信ラインまたはリンクを介してフィールドデバイスに制御信号を送信することによって、プロセスプラントまたはシステムの少なくとも一部の操作を制御する。
フィールドデバイス及びコントローラから受信する情報は、通常、例外はあるが、データハイウェイを介して、1つ以上の他のハードウェア装置、例えば、一般的に、より過酷なプラント環境から離れた制御室やその他の場所に配置されたオペレータワークステーション、パーソナルコンピュータ、または演算装置、データヒストリアン、レポートジェネレータ、中央データベース、またはその他の中央管理演算装置上で利用可能である。これらのハードウェア装置は、それぞれ、一般的に、ただし常にではないが、プロセスプラントまたはプロセスプラントの一部にわたって集中化されている。これらのハードウェア装置は、例えば、オペレータがプロセスの制御及び/またはプロセスプラントの操作に対する機能、例えば、プロセス制御ルーチンの設定を変更すること、コントローラまたはフィールドデバイス内の制御モジュールの操作を変更すること、プロセスの現在の状態を表示すること、フィールドデバイスやコントローラが生成したアラームを表示すること、人材育成またはプロセス制御ソフトウェアのテストを目的とするプロセスの操作をシミュレートすること、構成データベースなどを維持し、更新することなどを実行できるようにするアプリケーションを実行する。ハードウェア装置、コントローラ、及びフィールドデバイスが利用するデータハイウェイは、有線通信パス、無線通信パス、または有線及び無線複合通信パスを含んでいてもよい。
1例として、Emerson Process Managementが販売するDeltaV(商標)制御システムは、プロセスプラント内の様々な場所に位置する異なるデバイス内に保存され、それによって実行される複数のアプリケーションを含む。構成アプリケーションは、1つ以上のオペレータワークステーションまたは演算装置内にあるもので、ユーザがプロセス制御モジュールを生成したり、変更したりできるとともにこれらのプロセス制御モジュールを専用の分散型コントローラにデータハイウェイを介してダウンロードすることができるようになる。一般的に、これらの制御モジュールは、入力に基づいて制御スキーム内で機能を実行し、制御スキーム内の他の機能ブロックへの出力を提供する、通信可能に相互接続した機能ブロックから構成される。また、構成アプリケーションにより、コンギギュレーションの設計者が表示アプリケーションで使用してデータをオペレータに対して表示するオペレータインターフェースを生成または変更することができるとともに、オペレータがプロセス制御ルーチン内で、設定点などのような設定を変更できるようになる。それぞれの専用コントローラと、場合によっては1つ以上のフィールドデバイスは、それに割り振られ、ダウンロードされた制御モジュールを実行して実際のプロセス制御機能を実行するそれぞれのコントローラアプリケーションを保存し実行する。1つ以上のオペレータワークステーション(またはオペレータワークステーションとデータハイウェイと通信可能に接続された1つ以上のリモート演算装置)で実行可能な表示アプリケーションは、コントローラアプリケーションからデータハイウェイを介してデータを受信し、このデータをプロセス制御システムデザイナー、オペレータ、またはユーザにオペレータインターフェースを使って表示し、オペレータ用の表示、エンジニア用の表示、また技術者用の表示など、異なる多数の表示を提供することができる。データヒストリアンアプリケーションは、一般的に、データハイウェイに提供されたデータの一部またはすべてを収集または保存するデータヒストリアンデバイスによって保存及び実行される一方で、設定データベースアプリケーションをデータハイウェイに取り付けたさらに別のコンピュータで実行して、現在のプロセス制御ルーチン設定とそれに伴うデータを保存することができる。代わりに、構成データベースは、構成アプリケーションと同じワークステーションにあってもよい。
上述したように、オペレータ表示アプリケーションは、一般的に1つ以上のワークステーションで、システムベースで実行され、プラント内の制御システムまたはデバイスの運転状態に関して、オペレータまたは保守作業員にディスプレイを提供する。一般的に、これらの表示はプロセスプラント内のコントローラやデバイスによって生成されたアラームを受信するアラーム表示の形態をとり、プロセスプラント内のコントローラや他の装置の
運転状態を示すディスプレイや、プロセスプラント内のデバイスの運転状態を示す保守ディスプレイなどを制御する。これらのディスプレイは一般的に公知の方法でプロセスプラント内のプロセス制御モジュールやデバイスから受取った情報やデータを表示するように構成されている。公知のシステムでは、ディスプレイは、物理的または論理的要素に通信可能に繋がった物理的または論理的要素に関連付けられたグラフィックを有し、物理的または論理的要素に関するデータを受信する。グラフィックは、受信したデータに基づいて表示画面上で変更し、例えば、タンク内が半分充填されていることをイラストで示したり、流量センサなどによって測定した流れをイラストで示したりすることができる。
従来のアナログ式4~20mAフィールドデバイスは、測定または制御命令を示す4~20mAのDC信号を伝送するように構成された二線式通信リンク(「ループ」または「電流ループ」と呼ばれることもある)を介してコントローラと通信する。例えば、レベルトランスミッタは、タンク残量を感知してその測定値に対応する電流信号(例えば、残量0%の場合は4mA信号、残量50%の場合は12mA信号、残量100%の場合は20mA信号)を、ループを介して送信する。コントローラは電流信号を受信し、前記電流信号に基づいてタンク残量を決定し、タンク残量測定値に基づいて何らかの処理を行なう(例えば、入口弁を開ける、または閉じる)。アナログ4~20mAフィールドデバイスは、通常、四線式フィールドデバイスと二線式フィールドデバイスとを含む2種類の形式で提供される。4線式フィールドデバイスは通常、通信用には第一の線のセット(つまり、ループ)を利用し、電力用には第二の線のセットを利用する。2線式フィールドデバイスは、通信および電力の両方をループに依存する。2線式フィールドデバイスは、「ループ給電」フィールドデバイスと呼ばれることもある。
プロセスプラントは設計の簡単さと有効性の故に従来の4~20mAシステムを実装することが多い。残念なことに、従来の4~20mA電流ループは一度に1つのプロセス信号しか送信できない。したがって、材料を伝送するパイプ上の制御弁及び流量発信器を含む設定は3つの別々の電流ループを必要としていてもよい。第1のループは、弁の制御命令(例えば、弁を60%開くための)を示す4~20mA信号を伝送するループである。第2のループは、弁の実際の位置を示す(例えば、弁の制御命令への応答の程度をコントローラが知るための)~20mA信号を伝送するループである。第3のループは、流量測定値を示す4~20mA信号を伝送するループである。その結果、多数のフィールドデバイスを有するプラント内の従来の4~20mA設定は、広範な配線を必要とし得るが、コスト高となり得るとともに、通信システムの設定及び維持が複雑になる可能性がある。
より最近では、プロセス制御業界ではプロセス制御環境内にデジタル通信を実装するようになっている。例えば、HART(登録商標)プロトコルはループDCの大きさを活用してアナログ信号を送受信するが、さらにDC信号にACデジタル伝送信号を重畳させてスマートフィールド機器を用いた双方向フィールド通信を可能にする。別の例として、Fieldbusプロトコルは二線式バス上に全デジタル通信を提供する(「セグメント」または「Fieldbusセグメント」と呼ばれることもある)。この二線式Fieldbusセグメントを複数のフィールドデバイスに接続して前記複数のフィールドデバイスに給電し(セグメント上で利用可能なDC電圧を介して)、前記フィールドデバイスによる通信を可能にできる(DC電源電圧に重畳されたACデジタル通信信号を介して)。概して、接続されたフィールドデバイスは同じセグメントを用いて通信を行ない、並列に接続されているため、セグメント上で任意の所与の時間にメッセージを送信できるのは1つのフィールドデバイスに限られる。したがって、セグメント上の通信はリンクアクティブスケジューラ(LAS)に指定されたデバイスによって調整される。LASはセグメントに接続されたフィールドデバイス間のトークンの送受信を受け持つ。トークンを有するデバイスのみが特定の時間にセグメント上で通信することができる。
これらのデジタル通信プロトコルは、概して、より多くのフィールドデバイスを特定の通信リンクに接続し、フィールドデバイスとコントローラ間のより多くかつ高速の通信をサポートし、かつ/またはフィールドデバイスがさらに多くの異なる情報(フィールドデバイスそれ自体のステータス及び環境設定に関する情報などの)をプロセスコントローラ及び制御ネットワーク内の、またはそれに接続された他のデバイスに送信できるようにする。さらに、これらの標準のデジタルプロトコルを用いて、異なる製造業者が製造したフィールドデバイスを同じプロセス制御ネットワーク内で一緒に使用することができる。
使用する通信プロトコルにかかわらず、フィールドデバイスは現場でのセットアップ、環境設定、テスト、及び保守を必要とすることがある。例えば、フィールドデバイスをプロセス制御プラントの特定の場所に設置するために、フィールドデバイスをプログラミングする必要があったり、設置の前後にテストを行う必要があったりする。すでに設置されているフィールドデバイスも、保守のために定期的に検査する必要があり、または例えば、障害が検出されてフィールドデバイスを保守または修理が必要か診断しなければならない時に検査を要する場合がある。
概して、フィールドデバイスの環境設定及びテストは、携帯型テストデバイス(「PTD」)などの携帯型保守ツールを用いて現場で行なわれる。多くのフィールドデバイスが遠隔の手が届かない場所に設置されるため、重く、かさばり、携帯型でなく、概して設置されたフィールドデバイスを診断データ要素の現場へ運ぶ必要があるかもしれない環境設定及びテストデバイス一式ではなく、PTDを使用する方がユーザにとって好都合である。
使用する通信プロトコルにかかわらず、フィールドデバイスはセットアップ、環境設定、テスト、及び保守を必要とすることがある。例えば、フィールドデバイスをプロセス制御プラントの特定の場所に設置するために、フィールドデバイスをプログラミングする必要があったり、設置の前後にテストを行う必要があったりする。すでに設置されているフィールドデバイスも、保守のために定期的に検査する必要があり、または例えば、障害が検出されてフィールドデバイスを保守または修理が必要か診断しなければならない時に検査を要する場合がある。オペレータは産業用演算装置を用いて、プロセス制御デバイス(例えば、コントローラ、フィールドデバイスなど)の環境設定、トラブルシューティング、キャリブレーション、分析を行ない、プロセス制御デバイス上で別の動作を実行する。いくつかの公知のシステムでは、オペレータは固定式された産業用演算装置(例えば、パーソナルコンピュータ、ワークステーションなど)を用いてフィールドデバイスの多数の分析及び/または管理を実行して、資産管理、振動管理、産業用演算装置フリート管理を実行することができる。
他方、フィールドデバイスの環境設定及びテストは、手持ち式フィールドコミュニケータ、キャリブレータ、携帯型テストデバイス(「PTD」)などの携帯型産業用演算装置を用いて現場で実行できる。オペレータは、携帯型産業用演算装置をフィールドデバイスに物理的に搭載して、次いで、例えば、診断のため、環境設定を変更するため、フィールドデバイスをキャリブレーションするために、携帯型産業用演算装置を介してフィールドデバイスと通信することができる。例えば、多くのフィールドデバイスが遠隔の手が届かない場所に設置されるため、重く、かさばり、携帯型でなく、概して設置されたフィールドデバイスを診断データ要素の現場へ運ぶ必要があるかもしれない環境設定及びテストデバイス一式ではなく、PTDを使用する方がユーザにとって好都合である。
サービス技術員などのユーザが保守テスト及び/またはフィールドデバイスとの通信を行なう時には、PTDは通常、通信リンク(例えば、電流ループまたはFieldbusセグメント)またはフィールドデバイスに直接(例えば、フィールドデバイスの通信端子
を介して)通信可能に接続される。PTDは最初、例えば、フィールドデバイスがサポートする通信プロトコルを用いてループまたはセグメントに沿ってデジタル通信信号を送信及び/または受信することによって、フィールドデバイスとの通信を試みる。電流ループまたはセグメントが正常に動作している場合、通信信号は問題なく送信及び/または受信される。ただし、ループ、セグメント、またはフィールドデバイスが短絡または断線などの電気的障害を抱えている場合、通信が阻害されることがあり、場合によって、ループ、セグメント、及び/またはフィールドデバイスを診断して障害を識別する必要がある。
そのような障害が識別されると、技術員はさまざまな他のツールを用いてフィールドデバイス及び/または通信リンクをテストする必要がある場合がある。例えば、技術員 は携帯型電源装置を用いて隔離されたフィールドデバイスに給電しなければならない。技術員は、例えば、フィールドデバイスがプラント全体の停電によって、またはローカル電源の問題によってフィールドデバイスの電源が落ちた時に隔離されたフィールドデバイスに給電しなければならない。別の例として、技術員は、他のフィールドデバイスとプロセス制御システムの残りの部分に悪影響を与えないように単にフィールドデバイスをオフラインにしてトラブルシューティングを行なうだけであってもよい。また、技術員は、電流、電圧、抵抗、インピーダンスなどを測定するためにマルチメータを携帯する必要があってもよい。これらのツールは各々、かなりの空間を占める可能性があり、技術員が現場で持ち運ぶには不便であるかも知れない。複数のツールを持ち運ぶことに関するこの問題に対処するために、製造業者はHARTループに給電するための電源を含むPTDを開発した。残念なことに、これらの受電PTDは通常、Fieldbusフィールドデバイスで給電することができない。さらに、通常の携帯型電源装置及び受電PTDは、本質安全(IS)規格に準拠しないことが多く、したがって、危険な領域(例えば、爆発性気体または塵埃のために潜在的に爆発性の環境または雰囲気)内で安全に使用できない。
さらに、フィールドデバイスが危険な領域に位置する場合、技術員は、自分のツールが本質的に安全な形で動作することを検証しなければならない場合がある。したがって、危険な領域にある場合、技術員のツールは安全動作を保証するためにIS規格に準拠しなければならない。概して、IS規格は、電気装置及び配線が爆発の原因にならないことを保証するために危険な環境において電気装置及び配線に制限を加えている。IS規格に準拠するには、電気装置は概して2つの中核の概念を念頭に置いて設計しなければならない。すなわち、エネルギー制限とフォールトトレランスである。いずれにせよ、いくつかの使用例でのISへの準拠の要求事項によって、上記のフィールドデバイスプロトコル、またはその他のIS準拠プロトコルの1つと協調できるフィールド保守ツールの別のセットが開発されることになった。
同様に、上記のように、大半のプロセスプラント及びその他の産業用設備(油井掘削プラットフォーム、ポンピングステーションなどの)は、プラントまたは産業用環境内に設置、環境設定、及び保守する必要がある回転装置、発電または変電装置、振動分析装置などのその他の産業用装置を含む。この装置をサポートする、例えば、装置の環境設定、装置のテストなどのためのフィールド保守ツールのさらに別のセットが必要な場合もある。
これらのタイプの産業用演算装置は、適当な権限で、安全で信頼できる形でデータを通信し交換する必要があることが多い。この必要は絶え間なく増加する機能とアプリケーションとをサポートするために急速に増加している。このことは、制御室とプロセス制御デバイスとの間の通信のデータハイウェイとは別々のプロセス制御システム内の(すなわち、プラント内の)通信及びデータ交換に関連するいくつかの特定のニーズを強調する。伝送制御プロトコル/インターネットプロトコル(TCP/IP)、認証、アクティブディレクトリなどの情報技術(IT)インフラストラクチャは、これらの産業用設備内に存在するが、追加のセキュリティ及びアクセス制御権限を提供するには追加の機構及びサービ
スが必要である。また、通信、メッセージ、データ転送、及び追加プロセス制御システムアプリケーションをサポートする追加の機構及びサービスが必要である。
本開示は、外部クラウド、パーソナルコンピュータ、産業用演算装置と、プロセス制御システム、プロセスプラントまたはその他の産業用設備などのその他の産業用演算装置(例えば、フィールドコミュニケータ、PTD、キャリブレータなど)との間の安全で信頼できる方法を提供する通信アーキテクチャについて説明する。これらの通信は、大規模データファイル転送、リアルタイムメッセージ、データ同期化、認証及び権限付与、自動資産管理データ転送、資産管理システムを介したプロセス計器との通信、及び携帯型産業用演算装置フリートの管理を含む。
通信アーキテクチャは、プロセス制御システム、プロセスプラントまたはその他の産業用設備における現在及び将来のニーズを満たすために、標準の情報技術セキュリティよりも高度の追加レベルの権限付与を含むセキュリティ機構をさらに提供する。さらに、このアーキテクチャは、産業用演算装置間の多対多通信、ファイル転送、及び動作を提供する。通信アーキテクチャは、WiFi、USBなどのいくつかの異なるプロトコル及び物理層技術と協働するように、プロトコルから独立して動作する。通信アーキテクチャは、また、多種多様な固定式及び携帯型の産業用演算装置と協働し、アプリケーションから独立して動作し、広範囲のソフトウェアアプリケーションのサービスと協働するように、デバイスタイプから独立して動作する。
プロセスプラントまたは各々がプラットフォーム相互通信のための通信アーキテクチャを用いるプラットフォームを有する産業用演算装置を含む他の産業用設備内に位置する分散プロセス制御ネットワークのブロック図である。 プロセス制御システム、プロセスプラントまたはその他の産業用設備内で動作する例示的なプロセス制御メッセージネットワークを示すブロック図である。 プロセス制御メッセージシステムアーキテクチャを用いる産業用演算装置間の例示的なやりとりのブロック図である。 プロセス制御メッセージアーキテクチャ、アクセスポイント、参加デバイス及びプロセス制御メッセージサービス間の関係の概略図である。 プロセス制御メッセージシステムアーキテクチャ内で定義されたプライマリ公共インタフェース及びベースクラスを示す図である。 プロセス制御メッセージシステムアーキテクチャ内で定義されたプライマリ公共インタフェース及びベースクラスを示す図である。 プロセス制御メッセージシステムアーキテクチャによって実装される例示的な共通インタフェースを示す図である。 産業用演算装置とエンロールメントサーバとの間のエンロールメントプロセスのシーケンス図である。 産業用演算装置と時間同期化サーバとの間の要求/応答動作のシーケンス図である。 送信元と送信先との間の大規模データ転送動作のシーケンス図である。 図1に概略を示す例示的な産業用演算装置のブロック図である。
図1は、プロセス制御システム、プロセスプラントまたはその他の産業用設備10内で動作する例示的なプロセス制御ネットワーク100の概略ブロック図である。プロセス制御ネットワーク100は、さまざまなその他のデバイス間に直接または間接に接続機能を提供するネットワークバックボーン105を含んでいてもよい。ネットワークバックボー
ン105は、無線及び/または有線通信チャネルまたはリンクを含んでいてもよい。ネットワークバックボーン105に接続されたデバイスは、さまざまな実施例で、アクセスポイント72の組み合わせ、ラップトップコンピュータ、タブレット、手持ち式スマートデバイス、携帯型テストデバイス(PTD)などの手持ち式またはその他の携帯型演算装置、各々がディスプレイ画面113とさまざまなその他の入出力デバイス(図示せず)、サーバ150などを有するパーソナルコンピュータ、ワークステーションなどの固定式産業用演算装置113であってもよい携帯型産業用演算装置112を含む。
図1に示すように、コントローラ11は、HART、Fieldbus、CAN、Profibus、などのプロトコルの1つ以上などの任意の所望のプロセス制御通信プロトコルを実装できる入出力(I/O)カード26及び28を介してフィールドデバイス15~22に接続されている。図1で、コントローラ11は、フィールドデバイス15~22に通信可能に接続されてフィールドデバイス15~22の制御、したがってプラントの制御を実行する。概して、フィールドデバイス15~22は、センサ、バルブ、送信機、ポジショナなどの任意のタイプのデバイスであってもよい。一方、I/Oカード26及び28は、任意の所望の通信またはコントローラプロトコルに準拠する任意のタイプのI/Oデバイスであってもよい。例えば、フィールドデバイス15~22及び/またはI/Oカード26及び28は、HARTプロトコルまたはFieldbusプロトコルに従って環境設定できる。コントローラ11は、メモリ32に格納された1つまたは複数のプロセス制御ルーチン38(またはその任意のモジュール、ブロック、またはサブルーチン)を実装するかまたは管理するプロセッサ30を含む。概して、コントローラ11は、デバイス15~22及びホストコンピュータ113と通信してプロセスを任意の所望の方法で制御する。さらに、コントローラ11は概して機能ブロック(図示せず)と呼ばれるものを用いてストラテジまたはスキームを実装し、ここで各機能ブロックは、他の機能ブロックと(リンクと呼ばれる通信を介して)連携して動作してプロセス制御システム10内にプロセス制御ループを実装する制御ルーチン全体のオブジェクトまたは他の部分(例えば、サブルーチン)である。機能ブロックは、通常、例えば、送信機、センサまたはその他のプロセスパラメータ測定デバイスに関連付けられた入力機能、例えば、PID、ファジーロジックなどを実行する制御ルーチンに関連付けられた制御機能、バルブなどの何らかのデバイスの動作を制御する制御または出力機能の1つを実行して、プロセス制御システム10内で何らかの物理的な機能を実行する。もちろん、ハイブリッドその他のタイプの機能ブロックが存在し、これを活用できる。機能ブロックはコントローラ11またはその他のデバイス内に格納でき、それらによって実行できる。
図1に示すように、無線ゲートウェイ35、及び無線通信ネットワーク70は同様にネットワークバックボーン105に通信可能に接続されている。通信ネットワーク70は、無線フィールドデバイス40~46、無線アダプタ52a及び52b、アクセスポイント55a及び55b、及びルータ58を含む無線デバイス40~58を含んでいてもよい。無線アダプタ52a及び52bは、非無線フィールドデバイス48及び50にそれぞれ接続されていてもよい。図1はネットワーク105に接続されたデバイスの1つしか示していないが、各々のデバイスはネットワークバックボーン105上で複数のインスタンスを有し、実際、プロセスプラント10は複数のネットワークバックボーン105を含んでいてもよいということが理解されよう。
産業用演算装置112、113は、ネットワークバックボーン105を介してコントローラ11及び無線ゲートウェイ35に通信可能に接続されていてもよい。コントローラ11は、ネットワークバックボーン105及び無線ゲートウェイ35を介して無線フィールドデバイス40~46に通信可能に接続されていてもよい。コントローラ11は、少なくともフィールドデバイス15~22及び40~50のいくつかを用いてバッチプロセスまたは連続プロセスを実装するように動作できる。例えば、Emerson Proces
s Management社から発売されているDeltaV(商標)コントローラなどのコントローラ11は、プロセス制御ネットワークバックボーン105に通信可能に接続されている。また、コントローラ11は、例えば、標準の4~20mAデバイス、I/Oカード26、28、及び/または、FOUNDATION(登録商標)Fieldbusプロトコル、HART(登録商標)プロトコル、無線HART(登録商標)プロトコルなどの任意のスマート通信プロトコルに関連付けられた任意の所望のハードウェア及びソフトウェアを用いてフィールドデバイス15~22及び40~50に通信可能に接続されていてもよい。図1に示す実施例では、コントローラ11、フィールドデバイス15~22及びI/Oカード26、28は有線デバイスであり、フィールドデバイス40~46は無線フィールドデバイスである。
さらに、フィールドデバイス保守ツール、マルチメータ、携帯型ループ電源装置、フィールドデバイス環境設定ツールなどの1つまたは複数の携帯型産業用装置112は、フィールドデバイス15~22、40~50の1つ以上及び/またはフィールドデバイス15~22、40~50が接続されたバスまたは通信回線(例えば、HARTループ、Fieldbusセグメントなど)の1つ以上に間欠的に通信可能に接続されていてもよい。そのような接続を図1に点線で示す。そのようなネットワーク接続は、フィールドデバイス15~22、40~50の1つ以上を例えばバックボーン105を介してI/Oカード26、28に接続する固定配線で接続された回線を含んでいてもよい。別法として、携帯型産業用装置112はフィールドデバイス15~22、40~50の1つに直接(例えば、フィールドデバイス15~22、40~50上にある通信端末を介して)通信可能に接続されていてもよい。いくつかのケースでは、携帯型産業用装置112は、フィールドデバイス15~22、40~50またはそれが接続されたワイヤループへ電源を提供してもよい。さらに、これらのフィールドデバイスがプラントに設置されている時には、携帯型産業用装置112を用いて、ユーザはフィールドデバイス15~22、40~50の1つ以上と通信し、環境設定し、保守活動を行い、かつ/または診断することができる。さらに別のケースで、携帯型産業用装置112は、Bluetooth(登録商標)インタフェース、Wi-Fiインタフェース、または無線プロセス制御プロトコルインタフェースなどのフィールドデバイス15~22、40~50の1つ以上に無線接続するための無線インタフェース、または無線HARTを使用するような接続を含んでいてもよい。本明細書に記載する携帯型産業用装置112は、概して、フィールドデバイスを環境設定し、サポートし、保守するために記載され、したがって、例えば、圧力、温度、残量、流量、流量分析センサ、流量計、バルブポジショナなどサポートするために使用できるフィールドデバイスコミュニケータとして示されている。ただし、携帯型産業用装置112を、例えば、回転装置、振動検出及び分析装置、発電装置、スイッチ、モータ、ポンプ、コンプレッサ、駆動装置、タンク、パイプなどの機械的容器、電力分散デバイス、スイッチギア、モータ制御センタ、その他の任意のスタンドアロン装置(例えば、プロセスコントローラに通信可能に接続されていない装置)、或いはその他任意のタイプの産業用装置を含む他のタイプのデバイスをサポートし、それに接続し、保守し、通信するために使用し、またはその他の形で共に使用することができる。これらのケースでは、携帯型産業用装置112は、それら他のタイプの産業用装置を保守し、環境設定し、かつ/またはそれと通信するためのさまざまな異なるタイプの通信、発電、検出ハードウェア(例えば、電圧、電流、インピーダンスなどの生成及び検出装置)を有していてもよい。
いくつかの実施例では、携帯型産業用演算装置112をプロセスプラント内のフィールドデバイス15~22、40~50の1つのサイトに導入してもよい。携帯型産業用演算装置112を有線及び/または無線接続を介してフィールドデバイス15~22、40~50に一時的に接続して、フィールドデバイス15~22、40~50のキャリブレーション、環境設定、トラブルシューティング、監視、制御を行い、またはその他任意の好適な操作を行なうことができる。さらに、携帯型産業用演算装置112を有線及び/または
無線接続を介してコントローラ11に一時的に接続して、コントローラ11のキャリブレーション、環境設定、トラブルシューティング、監視、制御を行い、またはその他任意の好適な操作を行なうことができる。
産業用演算装置112、113の稼働中、産業用演算装置112、113は、いくつかの実施例では、各々がユーザインタフェース(UI)を実行し、産業用演算装置112、113が入力インタフェースを介して入力を受け付け、ディスプレイに出力を提供することを可能にする。産業用演算装置112、113は、データ(例えば、プロセスパラメータなどのプロセス関連データ、許可、ログデータ、センサデータ、及び/または捕捉し格納できるその他の任意のデータ)をサーバ150から受信できる。別の実施例では、サーバ150でUIの全部または一部を実行でき、サーバ150は表示データを産業用演算装置112、113へ送信できる。産業用演算装置112、113は、コントローラ11、無線ゲートウェイ35、その他の産業用演算装置、またはサーバ150などの、プロセス制御ネットワーク100内の他のノードまたはエンドポイントからバックボーン105を介してインタフェースデータ(表示データ及び許可データを含む)を受信できる。
いくつかの実施例では、許可は、例えば、各々の産業用演算装置112のための記載プロセスの一部として、システム管理者によってサーバ150で生成できる。各々の許可は、読み出し専用アクセス、読み書きアクセス、キャリブレーション機能のためのアクセス、環境設定機能のためのアクセスなどの、特定のプロセス制御デバイスへのアクセスレベルを指定できる。システム管理者はまた、プロセスプラント内のユーザ及び産業用演算装置112、113に許可を割り当てることができる。いくつかの実施例では、サーバ150は、許可、プロセスプラント内の権限があるユーザ、プロセスプラント内の産業用演算装置、並びに許可、ユーザ、及び産業用演算装置間の関連性の表示を格納する1つまたは複数のデータベースに通信可能に接続されていてもよい。許可と、各許可に割り当てられた対応するユーザ及び産業用演算装置の表示とを、産業用演算装置112、113へ送信できる。
したがって、産業用演算装置112、113は、ユーザがユーザ及び/または産業用演算装置112、113に割り当てられた許可を用いて、プロセス制御ネットワーク100へのデバイス112、113の記載の一貫として、産業用演算装置112、113に接続されたプロセス制御デバイスを処理するために有する権限レベルを決定できる。本明細書で用いるユーザの権限レベルとは、ユーザがプロセスプラント内の制御デバイスを処理するために有する組み合わせのアクセスレベルを指す。組み合わせのアクセスレベルは、ユーザ及び/または産業用演算装置112に割り当てられた許可のセットに基づいていてもよく、ここで各々の許可は特定のプロセス制御デバイスへのアクセスレベルを指定する。いくつかの実施例では、ユーザの権限レベルは、ユーザが有する特定のプロセス制御デバイスへの組み合わせのアクセスレベルを指すこともできる。組み合わせのアクセスレベルは、特定のプロセス制御デバイスへのアクセスレベルを指定するユーザ及び/または産業用演算装置112、113に割り当てられた許可の各々に基づいていてもよい。
産業用演算装置112、113で受信したユーザデータに基づいて、産業用演算装置112、113は、ユーザが特定のプロセス制御デバイスまたは前記プロセス制御デバイス上で実行される機能にアクセスする権限を有する否かを示す出力(すなわち、視覚表現またはグラフィック)を提供する。例えば、産業用演算装置112、113は、ユーザに対して電子IDカードをスキャンすることを要求するIDスキャン表示を提供することができる。産業用演算装置112、113は、また、ユーザに対してユーザ名及びパスワードを入力することを要求するユーザログイン表示を提供できる。また、ユーザは、産業用演算装置112、113で入力を提供することで、プロセスの制御に影響を与えることができる。例えば、携帯型産業用演算装置112は、携帯型産業用演算装置112に接続され
たプロセス制御デバイスによって測定されたプロセスパラメータの表示を提供できる。ユーザは、携帯型産業用演算装置112とやりとりしてプロセス制御デバイスが収集した測定値をキャリブレーションすることができる。
ある種の実施例では、産業用演算装置112、113は、シンクライアント、ウェブクライアント、またはシッククライアントなどの任意のタイプのクライアントを実装できる。例えば、産業用演算装置112、113は、産業用演算装置のメモリ、バッテリ容量などが限られている(例えば、ウェアラブルデバイスにおいて)場合に、産業用演算装置112、113の運用に必要な大量の処理を行なう際に、他のノード、コンピュータ、産業用演算装置、またはサーバに依存してもよい。そのような例では、産業用演算装置112、113は、サーバ150または別の産業用演算装置と通信でき、ここでサーバ150または別の産業用演算装置はプロセス制御ネットワーク100上の1つまたは複数の他のノード(例えば、サーバ)と通信でき、産業用演算装置112、113へ送信する表示データ、許可データ、及び/またはプロセスデータを決定することができる。さらに、産業用演算装置112、113は受信したユーザ入力に関連する任意のデータをサーバ150へ渡し、サーバ150がユーザ入力に関連するデータを処理し、それに応じて動作できるようにする。言い換えれば、産業用演算装置112、113は、グラフィックを描画しデータを格納する1つまたは複数のノードまたはサーバへのポータルとしての役割を果たし、産業用演算装置112、113の動作に必要なルーチンを実行する以上のことはほとんどしない。シンクライアント産業用演算装置は、産業用演算装置112、113の最小ハードウェア要求事項という長所を提供する。
別の実施例では、産業用演算装置112、113はウェブクライアントであってもよい。そのような実施例では、産業用演算装置112、113のユーザは、産業用演算装置112、113のブラウザを介してプロセス制御システムとやりとりできる。ユーザは、ブラウザを用いて、バックボーン105を介して、別のノードまたはサーバ(サーバ150などの)データ及びリソースにアクセスできる。例えば、ブラウザは、サーバ150から表示データ、許可データ、またはプロセスパラメータデータを受信でき、これによって、ブラウザはプロセスの一部または全部を制御及び/または監視するためのグラフィックを描くことができる。また、ブラウザは、ユーザ入力(グラフィック上でのマウスクリックなどの)を受信できる。ユーザ入力があると、ブラウザはサーバ150に格納された情報リソースを取得し、またはこれにアクセスすることができる。例えば、マウスクリックによって、ブラウザは、クリックされたグラフィックに関する情報を取得し(サーバ150から)、表示することができる。
さらに別の実施例では、産業用演算装置112、113のための大量の処理を産業用演算装置112、113で実行できる。例えば、産業用演算装置112、113は、ユーザの権限レベルを決定できる。また、産業用演算装置112、113は、データをローカルに格納し、アクセスし、分析できる。
動作中、ユーザは産業用演算装置112、113とやりとりして、フィールドデバイス15~22、40~50のいずれかまたはコンピュータ11などの、プロセス制御ネットワーク100内の1つまたは複数のデバイスを監視し、環境設定し、トラブルシューティングし、キャリブレーションし、または制御することができる。また、ユーザは、携帯型産業用演算装置112とやりとりして、例えば、コントローラ11内に格納されたコントローラルーチンに関連付けられたパラメータを修正または変更できる。コントローラ11のプロセッサ30は、制御ループを含んでいてもよい1つまたは複数のプロセス制御ルーチン(メモリ32内に格納された)を実装するかまたは管理する。プロセッサ30はフィールドデバイス15~22、40~50とバックボーン105に通信可能に接続されている。その他のノードと通信することができる。なお、本明細書に記載するいずれかの制御
ルーチンまたはモジュール(品質予測及び障害予測モジュールまたは機能ブロックを含む)は、所望であれば、異なるコントローラまたはその他のデバイスによって実装または実行される部分を有していてもよい。同様に、プロセス制御システム内に実装される本明細書に記載する制御ルーチンまたはモジュールは、ソフトウェア、ファームウェア、ハードウェアなどを含む任意の形態であってもよい。制御ルーチンは、例えば、オブジェクト指向プログラミング、ラダーロジック、シーケンシャル機能チャート、機能ブロック図を用いて、或いは、例えば、その他の任意のソフトウェアプログラミング言語または設計パラダイムを用いて、任意の所望のソフトウェアフォーマットで実装できる。特に、制御ルーチンは、産業用演算装置112、113によってユーザが実装できる。制御ルーチンは、ランダムアクセスメモリ(RAM)、または読み出し専用メモリ(ROM)などの任意の所望のタイプのメモリ内に格納できる。同様に、制御ルーチンは、例えば、1つまたは複数のEPROM、EEPROM、特定用途向け集積回路(ASIC)、或いはその他の任意のハードウェアまたはファームウェア素子内にハードコーディングされてもよい。したがって、コントローラ11は、任意の所望の方法で制御ストラテジを実装する(ある種の実施例では、ユーザが産業用演算装置112、113を用いて)ように構成されていてもよい。
さらに図1を参照すると、無線フィールドデバイス40~46は、無線HARTプロトコルなどの無線プロトコルを用いて無線ネットワーク70内で通信する。ある種の実施例では、産業用演算装置112、113は無線ネットワーク70を用いて無線フィールドデバイス40~46と通信可能であってもよい。そのような無線フィールドデバイス40~46は、同様に無線通信するように構成された(例えば、無線プロトコルを用いて)プロセス制御ネットワーク100内の1つまたは複数のその他のノードと直接通信することができる。無線通信するように構成されていない1つまたは複数のその他のノードと通信する場合、無線フィールドデバイス40~46はバックボーン105に接続された無線ゲートウェイ35を使用できる。もちろん、フィールドデバイス15~22及び40~46は、将来開発される規格またはプロトコルを含めた、任意の有線または無線プロトコルなどの任意のその他の所望の規格またはプロトコルに準拠することができる。
無線ゲートウェイ35は、無線通信ネットワーク70のさまざまな無線デバイス40~58へのアクセスを提供できるプロバイダデバイスの一例である。特に、無線ゲートウェイ35は、無線デバイス40~58とプロセス制御ネットワーク100のその他のノード(図1Aのコントローラ11を含む)との間に通信可能な接続を提供する。無線ゲートウェイ35は、いくつかのケースで、ルート選択、バッファリング、及びたいミングサービスによって、有線及び無線プロトコルスタック(例えば、アドレス変換、ルート選択、パケットセグメント化、優先順位付けなど)の下位層への通信可能な接続を提供し、一方、有線及び無線プロトコルスタックの1つまたは複数の共有層をトンネリングする。その他のケースでは、無線ゲートウェイ35のプロトコル層を共有しない有線及び無線プロトコル間では命令を変換できる。
有線フィールドデバイス15~22と同様に、無線ネットワーク70の無線フィールドデバイス40~46は、プロセスプラント10内の物理的制御機能(例えば、バルブの開閉またはプロセスパラメータの測定値の収集)を実行できる。ただし、無線フィールドデバイス40~46は、ネットワーク70の無線通信プロトコルを用いて通信するように構成され、一方、有線フィールドデバイス15~22は、有線通信プロトコル(例えば、HART(登録商標)、FOUNDATION(登録商標)Fieldbusなど)を用いて通信するように構成されている。したがって、無線フィールドデバイス40~46、無線ゲートウェイ、及び無線ネットワーク70のその他の無線ノード52~58は無線通信パケットを生成し使用する。これに対して、有線フィールドデバイス15~22は、有線通信パケットを生成し使用する。
いくつかのシナリオでは、無線ネットワーク70は非無線デバイスを含んでいてもよい。例えば、図1Aのフィールドデバイス48はレガシー4~20mAデバイスであってもよく、フィールドデバイス50は伝統的な有線HARTデバイスであってもよい。ネットワーク70内で通信を行なうために、フィールドデバイス48と50とを無線アダプタ52aまたは52bを介して無線通信ネットワーク70に接続できる。さらに、無線アダプタ52a、52bは、FOUNDATION(登録商標)Fieldbus、PROFIBUS、DeviceNetなどのその他の通信プロトコルをサポートできる。さらに、無線ネットワーク70は、1つまたは複数のネットワークアクセスポイント55a、55bを含んでいてもよく、これらは無線ゲートウェイ35と有線接続している別の物理デバイスであってもよく、または、一体化デバイスとしての無線ゲートウェイ35を備えていてもよい。また、無線ネットワーク70は、無線通信ネットワーク70内である無線デバイスから別の無線デバイスへパケットを送信する1つ以上のルータ58を含んでいてもよい。無線デバイス32~46及び52~58は、相互に通信でき、また、無線通信ネットワーク70の無線リンク60上で無線ゲートウェイ35と通信することができる。
ある種の実施例では、プロセス制御ネットワーク100は、他の無線プロトコルを用いて通信する、ネットワークバックボーン105に接続されたその他のノードを含んでいてもよい。例えば、プロセス制御ネットワーク100は、WiFiまたはその他のIEEE
802.11準拠の無線ローカルエリアネットワークプロトコル、WiMAX(Worldwide Interoperability for Microwave Access)、LTE(ロングタームエボリューション)などの移動体通信プロトコルまたは他のITU-R(国際電気通信連合無線通信セクタ)準拠のプロトコル、近距離通信(NFC)及びBluetoothなどの短波通信、またはその他の無線通信プロトコルを使用する1つ以上の複数の無線アクセスポイント72を含んでいてもよい。通常、そのような無線アクセスポイント72を用いて、手持ち式またはその他の携帯型演算装置(例えば、携帯型産業用演算装置112)は、無線ネットワーク70とは異なり、無線ネットワーク70とは異なる無線ネットワークをサポートするそれぞれの無線ネットワーク上で通信することができる。例えば、携帯型産業用演算装置112は、プロセスプラント内のユーザが使用できる移動体ワークステーションまたは診断テスト装置であってもよい。いくつかの実施例では、産業用演算装置112、113は、無線アクセスポイント72を用いてプロセス制御ネットワーク100上で通信する。いくつかのシナリオでは、携帯型演算装置に加えて、1つまたは複数のプロセス制御デバイス(例えば、コントローラ11、有線フィールドデバイス15~22、または無線デバイス35、40~58)もアクセスポイント72によってサポートされる無線ネットワークを用いて通信できる。
図1は有限数のフィールドデバイス15~22、40~50を備えたコントローラ11を示すが、これは例示的で非限定的な実施例にすぎない。任意の数のコントローラ11をプロセス制御ネットワーク100のプロバイダデバイス内に含めることができ、コントローラ11のいずれも任意の数の有線または無線フィールドデバイス15~22、40~50と通信してプラント10内のプロセスを制御できる。さらに、プロセスプラント10は、任意の数の無線ゲートウェイ35、ルータ58、アクセスポイント55、72、携帯型産業用演算装置112、固定式産業用演算装置113、及び/または無線プロセス制御通信ネットワーク70を含んでいてもよい。
いくつかの実施例では、サーバ150は、プロセス制御メッセージサービス内に産業用演算装置112、113を登録し記載するエンロールメントサーバの役割を果たすことができる。すなわち、プロセス制御ネットワーク100がさまざまな産業用演算装置112、113、サーバ150などの間の通信を許可する場合、プロセス制御メッセージネットワークは、プロセス制御ネットワーク100とは論理的に別々にでき、プロセス制御メッ
セージサービスを用いて産業用演算装置112、113間の相互通信を許可することができる。プロセス制御メッセージサービスは、物理プロセス制御ネットワーク100上に分散式に配備されたインフラストラクチャサービス及び機能の集合であるが。コントローラ11とフィールドデバイス15~52との間の通信に用いるデジタルプロセス制御通信チャネルまたはリンクとは論理的に別々である。プロセス制御メッセージサービスは、ITシステム、パーソナルコンピュータ及び産業用装置112、113間の安全で、信頼性があり、高速の/応答性に優れた通信、メッセージ送達、データ転送及びその他の動作を提供する。そうすることで、プロセス制御メッセージサービスは、これに限定されないが、資産管理システムを介した産業用演算装置112、113とフィールドデバイス15~50との間の通信、産業用演算装置112、113と資産管理システムとの間のデータ同期化、資産管理システム、産業用演算装置112、113からのフィールドデバイスのアクセス制御、及び産業用演算装置112、113、特に携帯型産業用演算装置112のフリート管理を含むいくつかのその他のネットワーク化された機能を可能にする。プロセス制御メッセージサービスはその他のITネットワーク及びセキュリティシステムに代わるものではなく、それらのIT機能を拡張し、及びプロセス制御システムにおいて必要とされるアプリケーション機能のタイプに当てはまる、さらに別のセキュリティ/権限付与サービス、サービス及び機能の層を提供する。
図2は、プロセス制御システムまたはプロセスプラント10(若しくはそのような他の産業用設備または環境)内で動作する例示的なプロセス制御メッセージネットワーク200のブロック図である。特に、プロセス制御メッセージネットワーク200は、ラップトップコンピュータ、タブレット及び手持ち式フィールドコミュニケータなどの様々な携帯型産業用計算装置112a~112e、及びパーソナルコンピュータ及びワークステーションなどのさまざまな固定式産業用装置113a~113cを含んでいてもよい。さまざまな産業用演算装置112a~112e、113a~113cは、1つまたは複数のバックボーン202、204、206を介して接続できる。各バックボーン202~206は、プロセス制御システム内の異なるネットワークレベルに対応していてもよい。例えば、プラントネットワーク及び通信システム10は、プラントサイトに(または複数のプラントサイトまたはロケーションに)相互接続された通信ネットワークのセットをさらに含む。特に、図2に示すプラントネットワークは、トップレベルまたはビジネスネットワーク202、プラント管理ネットワーク203、及び1つまたは複数の制御ネットワーク206(そのうち1つのみ図2に示す)に接続されたプラントデバイスネットワーク204を含む。プラントネットワーク204及び制御ネットワーク206は、図1に示すフィールドデバイス15~50をサポートするためのネットワーク105及びそれに接続されたサブネットワークであってもよいことが理解されよう。プロセス制御メッセージネットワーク200は、クラウド内などの外部の(プラントまたはその他の産業用設備の)サイトに位置していてもよい外部サーバネットワーク210を含むかまたはそれに接続されている。
図2に示すように、ビジネスネットワーク202は、ビジネス、会計、企画などのアプリケーションを実装できるビジネスコンピュータ、ワークステーションまたはその他のビジネス固定式産業用演算装置113a~113cのセットを含む。このネットワーク202は、ファイアウォールデバイス230を介して、外部サーバシステムまたはネットワーク210に接続されている。同様に、ビジネスネットワーク202は、ネットワーク間の中間的存在としての役割を果たすDMZデバイスまたはシステム240を介して、管理ネットワーク203とプラントネットワーク204とに接続されている。概して、ビジネスネットワーク202は、例えば、IEEE 802.3 Ethernet規格などの任意の好適な通信規格に準拠する通信リンク242に接続されたいくつかのワークステーション113a~113cを含む。通常、ワークステーション113a~113cは、Microsoft Corporation製のWindows(登録商標)などのネット
ワーク化機能を有するオペレーティングシステムを共有する。さまざまな組織的な役割を帯びたユーザはワークステーション113a~113cを操作してプラント内の日常業務、例えば、プラント運用者の業務、プラントを管理するビジネスシステムなどを実行する。例えば、プラント運用者は技術者、会計士、マーケティングスタッフ、及びその他の要員を雇用できる。ワークステーション113a~113cを操作するユーザは、通常であればそのユーザがプロセスプラントネットワーク204またはプロセス制御ネットワーク206アクセスすることを認めない許可の一定のセットを有する。他方、上記ユーザはインターネット上のホストへはほぼ無制限にアクセスでき、その結果、ウィルス、マルウェア、ハイジャックの試み、及びその他のサイバー脅威に晒される危険が比較的高い。
同様に、管理ネットワーク203は、例えば、IEEE 802.3 Ethernet規格などの任意の好適な通信規格に準拠する通信リンク244を介して接続されたさまざまなコンピュータまたはワークステーションを含む。パーソナルコンピュータ、ワークステーション、または図2でワークステーション246として描かれたその他の固定式産業用演算装置の1つ以上は、プラント内のさまざまな携帯型産業用演算装置のためのローカルコンテンツを格納するローカルコンテンツリポジトリ247を含むかまたはそれに接続されている。同様に、管理ネットワーク203は、1つまたは複数の携帯型産業用演算装置112a~112c(各々が無線インタフェースを有する)がワイヤレスにネットワーク203に接続し、したがって、ワークステーション246に接続して大規模ファイル転送、メッセージなどを実行するための、無線アクセスポイントなどの1つまたは複数のプロセス制御メッセージネットワークアクセスポイント208aを含んでいてもよい。これについては本明細書内で詳述する。
同様に、図1のネットワーク100であってもよいプラントネットワーク204は、さまざまなコンピュータまたはワークステーション260、データヒストリアン262などを含む。これらは、IEEE 802.3 Ethernetプロトコルなどの任意の好適な通信規格に準拠する通信リンク264を介して接続された固定式資産またはデバイスの例である。ネットワーク204は、ファイアウォールまたはコントローラでもよいアクセスポイント266を介して、例えば、プロセス制御ネットワーク206に接続されている。概して、ワークステーション260は、プロセスまたは制御オペレータがプロセス制御ネットワーク206(コントローラ、フィールドデバイスなどの)内のデバイスの進行中の動作を表示し制御してプラントまたはオンライン制御動作を実行するためのオペレータワークステーションであってもよい。上記ワークステーション260は、オペレータ及び保守要員などの要員がフィールドデバイス、及び回転装置、振動装置、発電装置などのその他のタイプの資産を含む制御資産のさまざまな分析を実行するたまのさまざまな異なるアプリケーションを含み、実行することができる。図2に示すように、ワークステーション268として示す固定式産業用演算装置の1つ以上は、プラント内のさまざまな携帯型産業用演算装置112d~112fのためのローカルコンテンツを格納するローカルコンテンツリポジトリ270を含むかそれに接続されたフリート管理ステーションとして動作できる。所望であれば、ワークステーション268は、さまざまな固定式産業用演算装置のためのローカルコンテンツを管理でき、ローカルコンテンツリポジトリ270がさらに、またはそれに代わって前記コンテンツを格納できる。同様に、プラントネットワーク204は、1つまたは複数の携帯型産業用演算装置112d~112f(各々が無線通信インタフェースを有する)がワイヤレスにネットワーク204に接続し、したがって、ワークステーション268に接続して大規模ファイル転送、メッセージなどを実行するための、無線アクセスポイントなどの1つまたは複数のプロセス制御メッセージネットワークアクセスポイント208bを含んでいてもよい。これについては本明細書内で詳述する。携帯型産業用演算装置112a~112fは、同じタイプの複数のデバイス(例えば、フィールドコミュニケータ、オシロスコープ、電流計)を含んでいてもよく、また、異なるタイプのデバイスと異なる製造業者によるデバイスまたは異なる機能を有するデバイスを
含んでいてもよい。
制御ネットワーク206は、コントローラ、入出力(I/O)デバイス、及びHART、FOUNDATION(登録商標)Fieldbus、Profibus、CANなどのネットワークを含む自社所有またはプロセス制御ネットワークを介して接続されたフィールドデバイスなどのさまざまな制御デバイス及びサブネットワークを含んでいてもよいことが理解されよう。上記ネットワークは任意の所望のプロセス制御プロトコルを使用できる。概して、携帯型産業用演算装置112a~112fを用いて、これらのデバイス及び/またはサブネットワークについて保守、点検、修理、テスト及び環境設定活動を行うことができる。同様に、プラントまたはその他の産業用設備は、振動分析及び監視デバイス、回転装置、発電装置などの、プラントに配置された他のタイプのデバイスを含んでいてもよい。これらは図2には示していないが、1つまたは複数の携帯型産業用演算装置112a~112fを用いて、稼働、保守、設置、修理、テスト、キャリブレーションなどが可能である。
さらに、プロセス制御メッセージアクセスポイント208a~208cの組み合わせを各ネットワーク202~206上に分散して、産業用演算装置112a~112e、113a~113c、246、268間の直接または間接の接続機能を実現し、プロセス制御メッセージネットワーク200にアクセスし(すなわち、そこに登録及び/または記載し)、次いで、プロセス制御メッセージサービスにアクセスできる。概して、これらのアクセスポイント208a~208cは少なくともアクセスポイント55a、55b及び無線ゲートウェイ35とは論理的に別々であり、いくつかの実施例では、アクセスポイント55a、55b及び無線ゲートウェイ35とは論理的にも物理的にも別々である。言い換えれば、いくつかの実施例では、アクセスポイント208a~208cは同じハードウェアをアクセスポイント55a、55b及び無線ゲートウェイ35として使用できるが、別の実施例では、アクセスポイント208a~208cは、アクセスポイント55a、55b及び/または無線ゲートウェイ35とは別々の専用のハードウェアを有する。図1と同様に、図2はネットワークバックボーン202~206に接続されたデバイスのうち単一のデバイスのみを示しているが、デバイスの各々はネットワークバックボーン202~206上の複数のインスタンスを有していてもよいことが理解されよう。実際、プロセスプラント10は、各ネットワークレベルの複数のネットワークバックボーン202~206を含んでいてもよい。
DMZ層またはデバイス240は、プロセス制御層またはネットワーク204及び206とプラントまたは産業用設備デバイスネットワークと管理ネットワーク203とをインターネットまたはビジネスLANネットワーク202及び外部ネットワーク210などのその他の外部ネットワークまたは公共ネットワークから分離するように動作する。図2の例示の通信システム10では、プラントLAN層またはビジネスネットワーク202は、ルータ/ファイアウォール230を介して、インターネットまたはその他の公共ネットワークに接続され、プラントDMZ層240は、DMZ240の一部として、ルータ/ファイアウォールを介して、プラント層またはビジネスネットワーク200に接続されている。
プラントDMZ240は、アンチウィルスサーバ、データサーバ、及びヒストリアンサーバなどのいくつかのサーバを含んでいてもよい。公知のように、DMZ層240は、概して、インターネットなどの大規模なネットワークへの直接の露出をいくつかのホスト(すなわち、アンチウィルスサーバ、データサーバ、及びヒストリアンサーバ、DNSサーバ、ウェブサーバなど)に制限することで、ネットワーク203、204、及び206などのローカルまたはプラントネットワークへの追加的のセキュリティを提供する。なお、DMZ層またはデバイス240は、概して、セキュリティ機能を実装して通信を安全にす
る1つまたは複数のホストを介してすべての着信及び発信インターネットトラフィックを誘導することでシステム203、204、及び206のセキュリティを改善する任意のネットワーク層であってもよい。プロセス制御システムまたはプロセスプラント10内のプロセス制御メッセージネットワーク200に加えて、プロセス制御メッセージネットワーク200は、プロセス制御システム10の外部のコンピューティングクラウドまたはその他の外部システム210に通信可能に接続されていてもよく、ここで外部システム210は専用のサーバ212を含めて専用のITシステム、インフラストラクチャなどを含む。いくつかの実施例では、外部システム210は、プロセス制御システム10に、第3の部分として、格納、分析及び/または更新サービスを提供できる。例えば、外部システム210は、個々の産業用演算装置112a~112e、113a~113c、246、268からの特定のフィールドデバイス15~52の環境設定、診断などの情報のアップロード、産業用演算装置112a~112e、113a~113c、246、268または個々の産業用演算装置へのコンテンツの一括ダウンロード、使用許諾管理などを含む、プロセス制御システム10の環境設定情報を維持できる。
さらに、図2の外部システム210は、例えば、概して協働してさまざまな産業用演算装置112a~112e、113a~113c、246、268にダウンロードすべきコンテンツを決定するエンドユーザリポジトリ290、ノーティファイア292、コンテンツ決定装置294、及びコンテンツダウンローダ296などのさまざまなシステム及びコンポーネントを含む。システム210は、さらに、1つまたは複数のビジネスシステムまたはコンピュータ299を含んでいてもよい。ビジネスシステム299を用いて、携帯型装置112a~112e、113a~113c、246、248の1つ以上のための新しいコンテンツを購入または獲得することができ、ビジネスシステム299は、そのような購入または使用許諾の表示をライセンスキー、コードなどの形式で提供できる。同様に、さまざまなファイアウォール並びにDMZデバイス230及び240は、産業用演算装置と外部ネットワーク210内のコンポーネントとの間の安全な通信を可能にするプログラミングまたは環境設定を含む。例えば、ワークステーション246及び268は、これらのデバイスがDMZ並びにファイアウォールデバイス230及び240をナビゲートしてこれらのデバイスを通して外部ネットワーク210へ安全な方法で通信することを可能にする通信ソフトウェアを含む。
より具体的には、携帯型産業用演算装置112a~112eは、フィールドコミュニケータ、キャリブレーション装置、及び、産業用プラント、プロセスプラント、油井、ポンピングステーションなどの産業用設備内で使用されるその他のタイプの携帯型装置を含んでいてもよく、プロセス測定装置、バルブ、ポジショナなどのフィールドデバイス、並びに、回転装置(タービンなど)、発電装置、振動分析及び検出装置などの産業用設備内で使用されるその他のタイプのデバイスまたは資産について、環境設定、トラブルシューティング、キャリブレーション、及びその他の動作を実行することができる。異なるタイプ及びブランドの産業用携帯型装置が同じかまたは異なる製造業者によって製造されていてもよく、さまざまな携帯型産業用演算装置112a~112eが異なる特徴及び機能を有していてもよいことは言うまでもない。例えば、携帯型産業用演算装置112a~112eのいくつかは、プラント内のさまざまなサブネットワーク206の1つ以上で通信し、HARTまたはFieldbusフィールドデバイスなどのフィールドデバイスと通信するフィールドコミュニケータであってもよい。携帯型産業用演算装置112a~112eのいくつかは、回転装置、振動分析装置などのフィールドデバイス及びその他のタイプのデバイスを含むプラント内デバイスをキャリブレーションまたは環境設定するキャリブレーション装置または環境設定装置であってもよい。携帯型産業用演算装置112a~112eのいくつかは、電源装置などのプラント内の配線及びその他のデバイスをテストするための電流計、電圧計、抵抗計、電気インピーダンス計、またはマルチメータなどの、電気的テスト機能であるかそれを含んでいてもよい。同様に、携帯型産業用演算装置112
a~112eのいくつかは本質的に安全であり、危険な環境で使用できる。携帯型産業用演算装置112a~112eのいくつかはさまざまな製造業者によって製造された特別に環境設定された携帯型装置であってもよく、或いは、ラップトップ、電話機、パーソナルデジタルアシスタント(PDA)、タブレットコンピュータなどの汎用コンピュータ上に実装された、または接続されたソフトウェア機能またはハードウェアとして実装されていてもよい。携帯型産業用演算装置112a~112eは、例えば、機能性、使用法、タイプ、製造業者、ユーザなど、または上記またはその他の特性の組み合わせに基づいて、任意の方法で携帯型装置の1つまたは複数のフリートにグループ化でき、例えば、フリート管理ステーションとしてのワークステーション246、268の1つを用いてグループ化してもよい。標準のITセキュリティ機構(例えば、ユーザ認証、アクティブディレクトリなど)よりも高度の追加のセキュリティを提供するために、プロセス制御メッセージネットワーク200は、外部クラウド210などの外部ネットワーク間のネットワーク分離を維持し、エンドユーザのサイト(例えば、プラント)の内部通信ネットワークは、通常、ビジネスネットワーク202、プラントネットワーク204、制御ネットワーク206などの複数の分離ネットワークを含む。ネットワーク間の中間的存在またはDMZデバイス240は、プラント内の既存のルータ上で稼働するソフトウェアを実行して上記ネットワークを相互接続する。一例では、DMZソフトウェアはネットワーク分離を保持するポート転送を実装するが、プラントネットワーク上のコンピュータまたは産業用装置が外部クラウドネットワーク210を含むその他のネットワークへの安全なアクセスができるようにする。したがって、プロセス制御メッセージネットワーク200はプロセス制御ネットワーク100とほぼ同じかまたは同様のハードウェアを含んでいてもよい一方で、プロセス制御メッセージネットワーク200はプロセス制御ネットワーク100とは論理的に別々のままである。同時に、複数の分離ネットワーク及びプロセス制御メッセージサービスの間に分散したプロセス制御メッセージアクセスポイント208a~208cによって、複数の分離ネットワークにまたがった通信が可能である。本明細書で言うところの、ネットワーク202、203、204、206及びそれに接続されたデバイスはすべて、第1のまたは第2のロケーションと呼ばれる同じ一般的なロケーションにあると考えることができ、またはこれらのネットワーク及びデバイスは異なるロケーションにあると考えることもできる。
さらに、フリート管理ステーション246及び268は、この例では、エンドユーザのサイトまたはプラント内に位置する関連付けられたフリート管理ソフトウェアを有するコンピュータまたはワークステーションである。上記デバイスは、例えば、プライント内の携帯型産業用演算装置の識別されたフリートの各々を管理するために、プラントまたはフリートアドミニストレータによってユーザインタフェースとして使用される。より具体的には、上記コンピュータは、携帯型(または固定式)デバイスフリートアドミニストレータが、産業用携帯型装置112a~112fのフリート又と、所望であれば固定式デバイスのフリート内のコンテンツを自動的または半自動的に管理するのに連携して一部または全部のアクティビティを実行するために使用される。同様に、ローカルコンテンツリポジトリ247及び270は、エンドユーザのサイトにある携帯型産業用演算装置112a~112f(及び所望であれば固定式デバイス)のためのコンテンツを、前記コンテンツがさまざまな携帯型産業用演算装置112a~112fまたは固定式デバイス113a~113cへダウンロードされる前または後に、ローカルに格納するデータベースである。
ただし、図2に示すような少なくとも1つの実施例では、プラントネットワークの外部の外部クラウドまたはサーバシステム(ITシステム、インフラストラクチャなど)は、外部クラウド内のITインフラストラクチャ(サーバ、プロセッサなど)の上で概して稼働していくつかの異なる入力判定基準を評価し、特定のカスタマサイトにおける特定の産業用携帯型装置(または特定の固定式デバイスというコンテンツ)が有するかまたは使用する資格があるフィルタリングされた/標的にされたコンテンツが何であるかを決定する
ソフトウェア機構であるコンテンツ決定装置294を含む。概して、コンテンツ決定装置294は、特徴、プログラミング、オペレーティングシステム、更新などを詳述する入力(それらはすべてコンテンツと呼ばれる)と、産業用携帯型装置112a~112fまたは固定式デバイスのための環境設定パラメータを示す環境設定情報とを格納または受信し、産業用携帯型装置または固定式デバイスのフリート内の各産業用装置がどのコンテンツを有することができるかを決定する。さらに、コンテンツダウンローダ296はコンテンツ決定装置294に接続され、コンテンツ決定装置294の指定に従って、産業用携帯型装置または固定式デバイスが使用されるかまたは位置するプラントの外部及び内部ネットワークを介して、コンテンツを産業用装置にダウンロードするための効率的で安全な接続を提供する。
さらに、ソースコンテンツリポジトリ298は、産業用携帯型装置112a~112f(または所望なら固定式デバイス)へのダウンロードに利用可能なすべてのコンテンツを格納し、プラント内の産業用携帯型装置112a~112f(または固定式デバイス)にダウンロードすべき時には、そのコンテンツをコンテンツダウンローダ296に提供する。ノーティファイア292は、コンテンツ決定装置294が、新しいコンテンツがビジネスシステムコンピュータ299の1つを用いて入手された(例えば、使用許諾を受けた、または購入された)時など、特定の産業用装置でコンテンツが利用可能になったか前記デバイスにダウンロードする決定がなされた時にユーザに通知を送信するモジュール(例えば、プロセッサ上で実行されるソフトウェア)である。概して、ビジネスシステムコンピュータ299は、新しいコンテンツを獲得するために使用できるユーザアカウント及び認証、購入、注文管理システム、アプリケーションまたはフィーチャストアなどを含む。そして、エンドユーザ情報リポジトリ290は、産業用携帯型装置112a~112fのフリート内の各産業用携帯型装置上及び/またはプラントまたはその他の産業用設備のフリート内の固定式デバイスのセット上のコンテンツの現在のリスト及びそのようなコンテンツのバージョンに関するエンドユーザ情報を収集し格納するデータベース及び通信モジュールである。
図3は、プロセス制御メッセージシステムアーキテクチャ300を用いる産業用演算装置112、113間のような、要求元エンドポイント(RequestEndpoint)と応答側エンドポイント(ResponseEndpoint)との間の例示的なやりとりのブロック図である。一例では、ファイアウォール230及び/またはDMZ240はエンドポイントとして動作し、より具体的には、要求元エンドポイントからのメッセージを、ネットワークを介して応答側エンドポイントへ転送する中間エンドポイントとして動作する。上記のように、DMZソフトウェアは、ネットワーク分離を保持するポート転送を実装するが、産業用演算装置が他のネットワークにアクセスして他の産業用演算装置または外部ネットワークと通信することは許可する。したがって、要求元エンドポイントは、他のネットワーク内の応答側エンドポイントを指定する要求内の情報で、ファイアウォールまたはDMZをエンドポイントとして指定できる。ファイアウォールまたはDMZは、メッセージを受信でき、セキュリティソフトウェアを用いて、ポート転送を用いて応答側エンドポイントへ転送するメッセージを分析し、かつ/または無効にすることができる。
各エンドポイントは、プラットフォームとアプリケーションとを含む。やりとりは、登録、名簿への掲載、及びプロセス制御メッセージサービスへの参加に分類できる。なお、以下の説明から、プロセス制御メッセージシステムアーキテクチャ300は、プラットフォームから独立しており、これに限定されないが、他の産業用装置コンピューティングプラットフォーム(例えば、Windows XP、Windows Embedded Compact 2013、Windows 10などのオペレーティングシステム及びインタフェース)及びフィールドデバイス通信プラットフォーム(例えば、Fieldb
us、HARTなど)を含むさまざまなプラットフォーム間の通信を可能にする。
さらに、プロセス制御メッセージシステムアーキテクチャ300は、物理層での、最良のプロトコル適合に基づいて特定のアプリケーションについてトランスポートタイプ/プロトコルからの独立(例えば、WiFi、ユニバーサルシリアルバス(USB)など)を指定することを可能にする。例えば、プロセス制御メッセージシステムアーキテクチャ300を用いる携帯型産業用演算装置112aは、無線アクセスポイント208aを介してプロセス制御メッセージサービスに接続する時には、WiFiトランスポートタイプを指定できる一方で、携帯型産業用演算装置112aはUSB接続を介してパーソナルコンピュータ112bに接続する時には、USBトランスポートタイプを指定できる。
特に、プロセス制御メッセージシステムアーキテクチャ300は、個々の産業用演算装置112、113とサーバ150などの中央コンピュータ上に配備されたコンポーネント及びサービスを含む。プロセス制御メッセージシステムアーキテクチャ300のコンポーネント及びサービスは、標準のITインフラストラクチャ及びサービス(例えば、TCP/IP、認証、アクティブディレクトリ)よりも高度の、特にプロセス制御ネットワークのトランスポート層よりも上位の専用の通信プロトコルを有する抽象化層として表される。したがって、トランスポート層がプロセス制御ネットワークに対応するネットワーク通信プロトコル(例えば、TCP/IP)を有する場合、プロセス制御メッセージサービスの通信プロトコルはネットワーク通信プロトコルのよりも上位の層を形成する。
プロセス制御メッセージシステムアーキテクチャ300は、プロセス制御メッセージサービスの通信プロトコルより上位の層を形成するプロセス制御通信プロトコル(例えば、Fieldbus、HARTなど)をさらに含む。したがって、要求元産業用演算装置は、別の産業用演算装置、フィールドデバイスなどの宛先デバイスの通信プロトコルを指定できる。
概して、プロセス制御メッセージシステムアーキテクチャ300は、プラントインフラストラクチャ内で無線または有線接続を介して接続されたマシンプラットフォーム間の要求-応答及び大規模データ転送動作を容易にする。プロセス制御メッセージシステムアーキテクチャ300は、外部ネットワークまたはクラウド210内のサービス間、及びプロセス制御メッセージネットワーク200に接続されたプラットフォーム(例えば、マルチプラットフォーム環境内でサービスを提供する記載されたプラットフォームを基本的に含む内部プラントサービス)間の情報交換など(例えば、産業用演算装置のための使用許諾及び更新サービス、ウェブサービス(例えば、ウェブエクステンダクライアント)など)及び、プラントまたはその他の産業用設備内のサービスのためのさまざまなアクティビティをサポートするように設計されている。各プラットフォームは、プラットフォームのシステム上にインストールされそこで稼働するプロセス制御メッセージアーキテクチャ(例えば、産業用演算装置)の複数のインスタンスを含んでいてもよい。他方、簡単な実装は、プロセス制御メッセージアーキテクチャの単一のインスタンスをインストールした1つの演算装置(例えば、固定式産業用演算装置)であり、これによって、1つの演算装置は、プラント10または外部ネットワーク210内のサービスへの接続ポイントとして容易にされる。
要求-応答タイプの動作では、プロセス制御メッセージシステムアーキテクチャが、プラットフォームエンドポイントへの要求の送信と、要求内の指定のエンドポイントへの応答の送信によるアプリケーション-トピック応答とをサポートする。要求及び応答アクティビティは「RequestEndPoint」と「ResponseEndPoint」と呼ばれるエンドポイント間のデータ送受信を含む。RequestEndPointは、要求が送達される宛先であって応答の発信元/出所でもある。ResponseEn
dPointは応答が送達される宛先であって要求の発信元/出所でもある。RequestEndPoint及びResponseEndPointはプラットフォーム及びアプリケーションを含む。要求-応答エンドポイントは、トピック、アプリケーション及びプラットフォームから構成される。つまり、要求/応答動作は、クライアントが、プラットフォーム上で実行されているアプリケーションへ要求(トピック)を送信し、応答が返される動作を含む。トピックはプラットフォーム上で実行されているアプリケーション内にホスティングされる。トピックは、アプリケーションが実行すべきトピックを識別し、トピック名はアプリケーション名前空間内の全トピックにわたって一意的である。アプリケーションはトピックを受信しトピックを転送して処理に回すコンテナである。プラットフォームはアプリケーションをホスティングするプロセスを有する。したがって、特定のトピックに達するために、要求-応答メッセージはアプリケーション、プラットフォーム及び地ピック識別子を指定する。
大規模データ転送(LDT)動作で、プロセス制御メッセージアーキテクチャはそれぞれ「LDTSource」、「LDTDestination」と呼ばれる送信元ロケーションから宛先へのファイルの転送をサポートする。LTDエンドポイントは、PlatformIDを含み、これは発信元プラットフォーム及び宛先プラットフォームを指定する。LDT発信元及び宛先は、ユニフォームリソースロケータ(URL)を含む。LDTSourceは特定のリソースを指定する一方で、LDTDestinationはロケーションのみを指定すれば良い。
要求/応答タイプの動作(例えば、インスタント/リアルタイムメッセージ、時間同期化)とLDT動作のいずれかで、要求はエンドポイント間のサービス品質を指定できる。例えば、要求は保証付きの送達を指定でき、それによってメッセージのコピーがデータベースまたはその他の発信元クライアントのストレージ内に一時的に記憶され、エンドポイントクライアントが受信の肯定応答によってメッセージを受信する能力を確保する。この時点で、メッセージのコピーはデータベースから消去される。他方、要求は保証付きの送達を指定しなくてもよく(または保証無しの送達を指定してもよく)、メッセージを記憶することなく、またエンドポイントがメッセージを受信する能力を確保することなく、要求を送信できる。いかなる動作も保証付きの、または保証無しの送達を利用できるが、概して、大規模データ転送はデータ転送サイズが理由で保証付きの送達を利用する一方で、リアルタイムまたはインスタントメッセージなどの要求/応答サービスは送達の即時性により関心があり、保証付きの送達を利用することを差し控える。
図4は、プロセス制御メッセージアーキテクチャ300と、アクセスポイント302、306と、参加デバイスまたはエンドポイント304、308と、プロセス制御メッセージサービス310~316との関係の概略図である。プロセス制御メッセージネットワーク内の隅々のデバイスに分散されたプロセス制御メッセージシステムアーキテクチャ300を用いて、これに限定されないが、安全な通信、インスタント/リアルタイムメッセージ、ファイル転送、データ同期化、時間同期化、産業用演算装置プラットフォームの更新を含むさまざまなプロセス制御メッセージサービス310~316をフィールドデバイス304、産業用演算装置、外部クラウド、パーソナルコンピュータ308などの間に提供できる。ただし、いかなるデバイスも、特に携帯型産業用演算装置112がプロセス制御メッセージサービスに参加してプロセス制御メッセージネットワーク内の他の産業用演算装置との通信、メッセージ、データ転送及びその他のやりとりを可能にするサービスを利用するには、産業用演算装置を、プロセス制御メッセージサービスに登録して記載しなければならない。
アプリケーションまたはサービスは、プロセス制御メッセージシステムアーキテクチャ300の公共インタフェース定義を用いて、さまざまなアクティビティを実行する。図5
A及び5Bはプロセス制御メッセージシステムアーキテクチャ300内で定義されたプライマリ公共インタフェース及びベースクラスを示す図である。図5Aに示すように、例示的なインタフェース(IRequestSender)は、あるプラットフォームから別のプラットフォームへのアプリケーション-トピックに基づいて、定義されたメソッド(RequestSenderBase)の数またはクラスを用いて、要求を容易にする。RequestSenderBaseは、プロセス制御メッセージシステムアーキテクチャ300のレベル内で定義されるIRequestSenderインタフェースを実装する抽象クラスであり、プロセス制御メッセージシステムアーキテクチャ300のインフラストラクチャ(例えばメッセージ)を認識している。各要求発信元は基底クラスを継承している。
この例では、定義されたメソッドは、これに限定されないが、BeginRequest、EndRequest、PauseRequest、ResumeRequest及びCancelRequestを含む。BeginRequestは、RequestEndPointへ送達すべきアプリケーション-トピックに基づいて要求を開始するために要求元クライアント(ResponseEndPoint)が呼び出す非同期メソッドである。BeginRequestメソッドは、要求の詳細と、動作の完了時に呼び出される非同期コールバックと、各々の特定の非同期動作要求を他の要求から区別するユーザ提供オブジェクトとを含む動作要求指定子である。BeginRequestメソッドは、その時点では保留状態であってもよい非同期動作を表すIAsyncOperationを返す。
EndRequestメソッドは、完了結果を読み出す要求の完了時に要求元クライアントが呼び出すメソッドである。EndRequestメソッドは、それ以外の時間には、保留状態の非同期動作が完了するのを待機し、非同期動作IAsyncOperationが開始した時にBeginRequestメソッドによって返される完了対象の保留状態の非同期要求への参照を使用する。EndRequestメソッドは、さらに、非同期動作の結果を返す。PauseRequestメソッドは、指定された非同期動作を休止させるために要求元クライアントが呼び出すメソッドである。PauseRequestメソッドは、非同期動作IAsyncOperationが開始した時にBeginRequestメソッドによって返される休止対象の保留状態の非同期要求への参照を使用する。ResumeRequestメソッドは、休止状態の指定された非同期動作を再開するためにクライアントエンドポイントが呼び出すメソッドである。ResumeRequestメソッドも、同様に、非同期動作IAsyncOperationが開始した時にBeginRequestメソッドによって返される再開対象の保留状態の非同期要求への参照を使用する。Cancel Requestメソッドは、指定された非同期動作を取り消すために要求元クライアントが呼び出すメソッドであり、非同期動作IAsyncOperationが開始した時にBeginRequestメソッドによって返される取り消し対象の保留状態の非同期要求への参照を使用する。
図5Bに示すように、例示的なインタフェース(RequestReceiver)は、あるプラットフォームから別のプラットフォームへのアプリケーション-トピックに基づいて、定義されたメソッド(RequestReceiverBase)の数またはクラスを用いて、応答を処理する。RequestReceiverBaseは、RequestReceiverインタフェースメソッドを定義または実装する抽象クラスで、プロセス制御メッセージシステムアーキテクチャ300のレベル内で定義され、プロセス制御メッセージシステムアーキテクチャ300のインフラストラクチャ(例えばメッセージ)を認識している。各要求受信側は基底クラスを継承し、抽象メソッドを実装する。
この例では、定義されたメソッドは、これに限定されないが、ProcessRequ
est、ProcessPausing、ProcessResuming、ProcessCancellation、SendResponse及びNotifyStateChangedを含む。ProcessRequestは、アプリケーション-トピックに基づいて着信する要求を処理するために受信側クライアント(RequestEndPoint)が呼び出す抽象メソッド(すなわち、宣言されたが実装を含まず-インスタンス化できない-サブクラスに実装を提供するよう要求するメソッド)である。ProcessRequestメソッドは、IRequestSender.BeginRequestメソッドからの動作要求指定子AsyncOperationを使用し、動作が完了するとSendResponseメソッドを呼び出す。ProcessPausingメソッドは、IRequestSender.PauseRequestメソッドからの着信する動作休止要求を処理するために受信側クライアントが呼び出す抽象メソッドである。ProcessPausingメソッドは、IRequestSender.BeginRequestメソッドからの動作要求指定子IAsyncOperationを使用して動作の休止を指定する。ProcessResumingメソッドは、IRequestSender.ResumeRequestメソッドからの着信する動作再開要求を処理するために受信側クライアントが呼び出す抽象メソッドである。ProcessResumingメソッドは、IRequestSender.BeginRequestメソッドからの動作要求指定子IAsyncOperationを使用して動作の再開を指定する。ProcessCancellationメソッドは、IRequestSender.CancelRequestメソッドからの着信する動作取り消し要求を処理するために受信側エンドポイントが呼び出す抽象メソッドである。ProcessCancellationメソッドは、IRequestSender.BeginRequestメソッドからの動作要求指定子IAsynchOperationを使用して動作の取り消しを指定する。ProcessCancellationメソッドは、動作取り消し時にSendResponseメソッドを呼び出すことができる。SendResponseメソッドは、IRequestSender.BeginRequestメソッドからの要求指定子内に指定されたResponseEndPointへの応答を送信するために受信側クライアントが呼び出す抽象メソッドである。SendResponseメソッドは、要求指定子識別と、動作ステータスと動作結果とを応答の一部として使用する。NotifyStateChangedメソッドは、IRequestSender.BeginRequestメソッドからの要求指定子IAsynchOperation内に指定されたResponseEndPointへ状態変化を送信するために受信側クライアントが呼び出す抽象メソッドである。
再度図5Aを参照すると例示的なインタフェース(ILargeDataTransfer)は、定義されたメソッドTransferRequestSender)の数またはクラスを用いて、あるプラットフォームから別のプラットフォームへの大規模データ転送を容易にする。TransferRequestSenderは、インタフェースILargeDataTransferを実装し、プロセス制御メッセージシステムアーキテクチャ300のレベル内で定義される。インタフェースILargeDataTransferを用いて、大規模データ転送動作のインスタンス化が可能になる。
この例では、定義されたメソッドは、これに限定されないが、BeginTransfer、EndTransfer、Pause、Resume及びCancelを含む。BeginTransferは、大規模データ転送動作を開始するために要求元クライアント(ResponseEndPoint)が呼び出す非同期メソッドである。BeginTransferメソッドは、大規模データ転送動作の詳細を含む動作転送指定子と、大規模データ転送動作の完了時に呼び出される非同期コールバックと、各々の特定の非同期大規模データ転送動作要求を他の大規模データ転送要求から区別するユーザ提供オブジェクトとを使用する。BeginTransferメソッドは、その時点では保留状態であ
ってもよい大規模データ転送の非同期動作を表すIAsyncResultを返す。
EndTransferメソッドは、大規模データ転送の完了時に完了結果を読み出すために要求元クライアントが呼び出すメソッドである。EndTransferメソッドは、それ以外の時間には、保留状態の非同期大規模転送動作が完了するのを待機し、非同期動作IAsyncResultが開始した時にBeginTransferメソッドによって返される完了対象の保留状態の非同期大規模データ転送要求への参照を使用する。EndTransferメソッドは、さらに、大規模データ転送動作結果を返す。Pauseメソッドは、指定された非同期大規模データ転送動作を休止させるために要求元クライアントが呼び出すメソッドである。Pauseメソッドは、非同期大規模データ転送動作IAsyncResultが開始した時にBeginTransferメソッドによって返される休止対象の保留状態の非同期要求への参照を使用する。Resumeメソッドは、休止状態の指定された非同期大規模データ転送動作を再開させるために要求元クライアントエンドポイントが呼び出すメソッドである。Resumeメソッドも、同様に、非同期大規模データ転送動作IAsyncResultが開始した時にBeginTransferメソッドによって返される再開対象の保留状態の非同期大規模データ転送要求への参照を使用する。Cancelメソッドは、指定された非同期大規模データ転送動作を取り消すために要求元クライアントが呼び出すメソッドであり、非同期大規模データ転送動作IAsyncResultが開始した時にBeginTransfertメソッドによって返される取り消し対象の保留状態の非同期要求への参照を使用する。
以下に、大規模データ転送を作成し、インスタンス化し開始するプロセス制御メッセージシステムアーキテクチャ300の一例を示す。
LargeDataTransferSpecifierBuilderを用いて大規模データ転送を作成する:
var specifier = LargeDataTransferSpecifierBuilder.Build(filePath,destinationPlatform);
TransferRequestSenderをインスタンス化する:
var ldtSender = new TransferRequestSender(localEndPont, new ServerFactory());
転送を開始する:
var operation = ldtSender.BeginTransfer(specifier、ar => { }, null, true);
operation.StateChanged +=(s,e)=> Console.WriteLine(e.State);
var result = ldtSender.EndTransfer(operation);
Console.WriteLine(("LDT operation result: {0}", result.Status.IsSuccessful);
図6は、プロセス制御メッセージシステムアーキテクチャ300によって実装される共通インタフェースの一例を示す図である。図6から分かるように、共通インタフェースは、これに限定されないが、Topic、TopicData、Status、UserContext、IAsyncOperation、AsyncOperationStateChangedEventArgs及びAsyncOperationStateを含む。Topicインタフェースは、トピック識別子を表すクラスであり、Topic<string>として使用される。TopicDataインタフェースは、トピックデータを表すクラスである。Statusインタフェースは、例えば、メッセージの送達を保証する(または保証しない)ために応答内で使用されるステータスオブジェクトである。
UserContextインタフェースは、ユーザコンテキスト情報を含むクラスである。UserContextインタフェースは、UserContextを別のコンテキストと比較し、それらのコンテキストが同一の場合にtrueを返す定義されたメソッドIsEqual(UserContext)をさらに実装する。IAsyncOperationインタフェースは、非同期動作を表し、非同期動作状態が変更されると発生する非同期動作状態変化通知のイベントStateChanged<AsyncOperationStateChangedEventArgs>を提供する。次いで、AsyncOperationStateChangedEventArgsは、非同期動作状態変化の引数のクラスである。AsynchOperationStateは、非同期動作識別の特性(OperationID)、非同期動作のタイプ(Type)、及び非同期動作の進捗値(Progress)を備えた非同期動作状態情報を提供する。
図1に関して分かるように、いくつかの実施例では、サーバ150は、産業用演算装置112、113をプロセス制御メッセージサービス内に登録し記載するためのエンロールメントサーバとしての役割を果たすことができる。プロセス制御メッセージサービスのアドミニストレータは各産業用演算装置を登録できる。例えば、新たに使用許諾を受けた産業用演算装置112、113をプロセス制御メッセージネットワークに追加し、その時に、産業用演算装置に関連付けられた一意的な識別子を用いて登録できる。この時、登録は、これに限定されないが、プロセス制御メッセージネットワーク上で前記産業用演算装置が通信する可能性がある他のデバイスへの申し込み、特定のプロセス制御メッセージサービスの制限などを含む、産業用演算装置についての制限または権限付与を定義できる。さらに、ゲスト産業用演算装置(例えば、外部契約によって使用される、またはプロセス制御システム内で稼働する)の場合、産業用演算装置は、プロセス制御メッセージサービスへのアクセスを永続的なアクセスではなく一時的なアクセスに制限できる。また、登録プロセスは、産業用演算装置にエンロールメントサーバのネットワークアドレスを通知してエンロールメントサーバを産業用演算装置に公知させることができる。
一実施例では、サーバ150などの単一の公知のエンドポイントと通信中のプロセス制御メッセージネットワーク上の各デバイスの無線インタフェース内の通信モジュールを用いて、エンロールメントサービスが提供される。産業用演算装置がプロセス制御メッセージネットワークに接続するたびに(例えば、無線アクセスポイントまたはUSBを介して)、エンロールメントサービスは、申し込みステータス(もしあれば)に基づいて、登録を検証し、プロセス制御メッセージ上で記載された他のエンドポイントへの通知を実行し、定期的に産業用演算装置にPINGを送り接続及び記載ステータスを維持する。
図7は、産業用演算装置とエンロールメントサーバ150との間のエンロールメントプロセス400の一例を示す図である。一実施例では、エンロールメントプロセス400は、産業用演算装置などのプラットフォームがプロセス制御メッセージシステムアーキテクチャ300の起動/への接続後の最初のアクティビティである。プラットフォームは、これがなければ、成功裏の記載なしにプロセス制御メッセージシステムアーキテクチャ300によって提供されるいかなるサービスも実行できない。上記のように、エンロールメントサーバは異なるプラットフォームへの公知のエンドポイントである。したがって、マルチプラットフォーム環境には、接続及び起動時にすべてのプラットフォームについての記載要求の妥当性検証ができる指定されたエンロールメントサーバが存在する。エンロールメントサーバは、接続するプラットフォームの妥当性検証のための使用許諾サービスなどのサービスに照会を行なうことができる。
登録済み産業用演算装置がプロセス制御メッセージネットワークに参加する(すなわち、クライアント/エンドポイントとして)必要が生じると、登録済み産業用演算装置は、プラットフォームがプロセス制御メッセージネットワークに接続すると、プラットフォー
ムの記載要求をエンロールメントサーバに対して自動的に開始することによって、ローカル動作402としてエンロールメントプロセスを開始する。ローカル動作はエンロールメントサーバ404にアクセスしようと試みる。エンロールメントサーバが利用可能でない場合、またはアクセスできない場合、記載は実行されず、その時点でプロセス制御メッセージサービスは不可能である。ピアツーピア関係のパーソナルコンピュータプラットフォームに直接接続されたプラットフォーム(例えば、USBケーブル接続)からの記載があると、パーソナルコンピュータプラットフォームそれ自体がエンロールメントサーバ150でない限り、パーソナルコンピュータプラットフォームは記載要求をエンロールメントサーバ150へルーティング(転送)する。
エンロールメントサーバは、産業用演算装置のプロセス制御メッセージサービスへの登録を検証し、記載された産業用演算装置406の申し込みステータスに基づいて、プロセス制御メッセージネットワーク上の他のデバイスのアドレスを公開する。産業用演算装置の記載は記録され、エンロールメントサーバは産業用演算装置に定期的にPINGを送り、記載接続及びステータス408を維持する。この時、エンロールメントサーバはプロセス制御メッセージサービスに産業用演算装置の記載を通知できる。例えば、エンロールメントサービスは、特定の産業用演算装置が接続/記載されたという拡張サービスを通知でき、次いで、拡張サービスは産業用演算装置にそのプラットフォームのための保留状態の拡張を通知することができる。
プロセス制御メッセージサービス内に登録済み産業用演算装置112を記載すると、エンドポイントが同じ物理デバイス上にある(例えば、産業用演算装置間)か、異なる物理デバイス上にある(例えば、産業用演算装置とフィールドデバイス間)、または異なるプラットフォーム上にあるかに関わらず、少なくとも記載されたデバイスの申し込みステータスが許す限り、エンドポイント(すなわち、宛先)は記載された(参加している)デバイスに公知となる。エンドポイントが公知であることによって、参加している産業用演算装置は宛先プラットフォームに従ってメッセージを組み立てることができる。例えば、参加している産業用演算装置がFieldbusフィールドデバイスと通信しようとする場合、産業用演算装置はプロセス制御メッセージシステムアーキテクチャ300のプロセス制御通信プロトコル層を用いてFieldbusプロトコルでメッセージを生成する。同様に、参加している産業用演算装置がHARTフィールドデバイスと通信しようとする場合、産業用演算装置はプロセス制御メッセージシステムアーキテクチャ300のプロセス制御通信プロトコル層を用いてHARTプロトコルでメッセージを生成する。
メッセージが生成されると、産業用演算装置112は、プロセス制御メッセージシステムアーキテクチャ300のプロセス制御メッセージプロトコル層を用いて、生成されたメッセージをプロセス制御メッセージサービスのプロトコル内にラップする。一実施例では、メッセージがプロセス制御メッセージサービスのプロトコル内のパケットのペイロードを形成し、プロセス制御メッセージサービスプロトコルのヘッダにプロセス制御通信プロトコルに関する情報(例えば、Fieldbus、HART)並びに宛先デバイスのネットワークアドレスまたは識別を記述するようにメッセージをラップすることができる。
ラップされたメッセージがプロセス制御メッセージプロトコルを用いてプロセス制御メッセージネットワークへ送信されると、プロセス制御メッセージネットワークは、ヘッダ内の情報を用いて、前記メッセージを宛先デバイスの通信プロトコル内へアンラップまたは解読し、アンラップしたメッセージを宛先デバイスへルーティング/転送することができる。メッセージが宛先デバイス(プラットフォーム)へ送達されると、メッセージトピック及び/またはアプリケーションに基づいて前記メッセージを特定のプロセスへさらにルーティングできる(以下に説明する)。例えば、指定されたトピック-アプリケーションに基づいて、メッセージはアプリケーションへ送信され、さらに処理される。オプショ
ンとして、アプリケーションはメッセージ(または大規模データ転送の場合にはファイル)をコピーし、次いで、メッセージ内に指定されたトピックに基づいて、メッセージを特定のプロセスへ移動することができる。
プロセス制御メッセージサービスに参加している記載済み産業用演算装置の例示的な一般シナリオでは、携帯型産業用演算装置は、作業アクティビティを実行するため、プロセス制御メッセージネットワークに参加する必要がある。産業用演算装置は、上記の登録及び記載サービスを用いて、プロセス制御メッセージネットワークに登録され前記ネットワーク内に記載される。記載が行なわれると、産業用演算装置上のアプリケーションからプロセス制御メッセージサービスのメッセージサービスに対して、別の産業用演算装置との通信確立要求が出される。要求元産業用演算装置から公知のプロセス制御メッセージサービスへ照会が送信され、接続されたデバイスのリスクが記載サービスによって照会、提供される。上記のように、プロセス制御メッセージシステムアーキテクチャ300を用いて、要求元産業用演算装置は宛先デバイスへ向けたメッセージを生成しラップする。次いで、宛先デバイスはそのプロセスメッセージシステムアーキテクチャ300を用いて応答メッセージを生成しラップする。
図8は、例示的な要求/応答動作を示すシーケンス図500である。具体的な要求/応答動作は、要求元エンドポイントとしてのクライアントアプリケーションと受信側エンドポイントとしての時間同期化サーバとを有する産業用演算装置の時間同期化についてである。ただし、この例示的なシナリオは、これに限定されないが、複数のエンドポイントを含む要求/応答(例えば、複数の産業用演算装置112、113のメッセージ)を含む、他のクライアントアプリケーションを用いた他の要求/応答動作のために容易に修正することができる。図8を参照すると、TimeSyncServerは502でRequestReceiverBaseクラスの初期化及びブートストラッピングを実行する。その後、エンドポイントクライアントは504で非同期GetDateTime要求を送信し、TimeSyncClientアプリケーションは506で必要な指定子を供給する。TimeSyncClientは508でRequestSenderBaseのBeginRequestメソッドを呼び出し、RequestSenderBaseは510で前記要求をMessageBrokerのクライアントインスタンスに掲載する。MessageBrokerのクライアントインスタンスは512でプロセス制御メッセージシステムのメッセージインフラストラクチャを用いてメッセージを送信する。サーバ側では、514で、MessageBrokerのサーバインスタンスがメッセージインフラストラクチャからこのメッセージを受信し、516で、MessageBrokerのサーバインスタンスが、このメッセージをpeekメソッド呼び出し上でRequestReceiverBaseへ返す。RequestReceiverBaseは518でこのメッセージを受信し、520で専用の抽象メソッドProcessRequestを呼び出す。これは、上記のように、RequestReceiverBaseを継承するエンドポイントTimeSyncServerによって実装される必要がある抽象メソッドである。サーバは522でDateTime応答を生成し、TimeSyncServerは、524で、呼び出し元SendResponseメソッドによってRequestReceiverBaseへ応答を送信する。RequestReceiverBaseは526でサーバインスタンスへの応答をMessageBrokerのサーバインスタンスに掲載する。RequestSenderBaseは528で応答メッセージを受信し、Callbackメソッドを呼び出す。TimeSyncClientは530でcallbackを介してBeginRequestから応答を受信し、ここでTimeSyncClientによってCallbackメソッドが実装される。TimeSyncClientは532でRequestSenderBaseのEndRequestメソッドを呼び出し、クライアントは534でGetDateTime応答を受信する。別の実施例として、通信が確立されると、要求元産業用演算装置のソフトウェアアプリケ
ーションが、要求元産業用演算装置から宛先産業用演算装置への複数の大規模データファイル転送要求をプロセス制御メッセージサービスに対して発行する。データファイルのリストが、要求元または宛先産業用演算装置にいずれかによって要求される。次いで、要求に基づいてファイル転送サービスが起動される。
図9は、例示的な大規模データ転送(LDT)動作を示すシーケンス図600である。この具体的な大規模データ転送(LDT)動作は、例示的なシナリオは、複数の宛先への大規模データ転送(例えば、産業用演算装置112、113への外部クラウド210からの更新)に限定されないが、を含む他のクライアントアプリケーション及びサービスを用いた他の大規模データ転送動作のために容易に修正できることに留意すべきであるが、図9を参照すると、LDTクライアントはLDTの発信元からLDTの宛先への大規模データ転送を実行する。LDT受信側は602で始動及び初期化ルーチンを実行し、LDTデータサーバは604で始動及び初期化ルーチンを実行する。LDTクライアントは606で転送動作を開始し、LDT要求のBeginTransferメソッドは608でLDT発信元/宛先を含むLDTSpecifierを提供する。LDT要求送信元は610でRequestSpecifierを提供するRequestSenderBaseのBeginRequestメソッドを呼び出す。RequestSenderBaseは612でメッセージインフラストラクチャを用いて要求メッセージをRequestReceiverBaseへ送信し、RequestReceiverBaseは614でRequestMessageを受信、処理し、ProcessRequest抽象メソッドを呼び出す。LDT受信側ProcessRequestメソッド実装は616でLDTサービスのInstantiateTransferringメッセージを呼び出し、LDTサービスは転送セッションを作成し、618でメッセージインフラストラクチャを用いてLDTデータサーバへデータ要求メッセージを送信する。
LDTデータサーバは620でデータ要求メッセージを受信し、処理し、メッセージインフラストラクチャを介してLDTサービスへデータを送信する。次いで、LDTサービスは622でデータを受信し、処理し、データの次の部分に対するデータ要求メッセージを送信する。LDTサービスは624でStateChangedイベントを生成し、LDT受信側は626でRequestReceiverBaseのNotifyStateChangedメソッドを呼び出す。RequestReceiverBase NotifyStateChangedメソッドの実装は628でメッセージインフラストラクチャを用いてRequestSenderBaseへ進捗メッセージを送信する。RequestSenderBaseは630で進捗メッセージを受信してProgressChangedEventを生成する。
LDTサービスは、データの最後の部分を処理すると、LDTセッションを閉じて632でStateChanged(Complete)イベントを生成し、LDT受信側は634でRequestReceiverBaseのSendResponseメソッドを呼び出す。RequestReceiverBase SendResponseメソッドの実装は636でメッセージインフラストラクチャを用いてRequestSenderBaseへRequestCompleteメッセージを送信する。RequestSenderBaseは638でRequestCompleteメッセージを受信し、LDTクライアントのCallbackメソッドを呼び出し、次いで、LDTクライアントは640でLDT要求発信元のEndTransferメソッドを呼び出す。LDT要求発信元は642でRequestSenderBaseのEndRequestメソッドを呼び出し、RequestSenderBaseは644でEndRequestメソッド上でRequestResultを返す。LDT要求発信元は646で
EndTransferメソッド上で転送結果を返す。
上記の例から理解すべき別の実施例も、同様に、プロセス制御メッセージシステムを用いて記載後に実装することができる。例えば、要求元産業用演算装置のソフトウェアアプリケーションはプロセス制御メッセージサービスに対して要求を発行して、宛先産業用演算装置でリアルタイム/インスタントメッセージを開始する。プロセス制御メッセージサービスの登録サービスは、要求元産業用演算装置に接続済み/記載済みデバイスのリストを提供する。次いで、要求元産業用演算装置は記載済み宛先産業用演算装置でのピアツーピアメッセージが可能になる。
要求元産業用演算装置のソフトウェアアプリケーションがプロセス制御メッセージサービスを完了すると、ソフトウェアアプリケーションは要求を発行して相手デバイスとの通信を終了する。いくつかのケースでは、接続済みデバイスはネットワークとの接続を失っている。いずれにしても、登録サービスはその内部の接続済み/記載済みデバイスリストを更新する。デバイスがもはやプロセス制御メッセージネットワークに接続されていないことを示す通知が提供される。
図6は、例示的な産業用演算装置112、113を示す図である。産業用演算装置112、113は、ラップトップコンピュータ、タブレットコンピュータ、移動体デバイス、スマートフォン、パーソナルデジタルアシスタント(PDA)、ウェアラブル演算装置などの手持ち式デバイスまたは携帯型演算装置であってもよい。産業用演算装置112、113は、ディスプレイ84、1つまたは複数のプロセッサまたはCPU88、メモリ52、ランダムアクセスメモリ(RAM)90、入出力(I/O)回路92、及びローカルエリアネットワーク、ワイドエリアネットワーク、または任意のその他の好適なネットワークを介してデータを送受信する通信ユニット86を含んでいてもよい。通信ユニット86は、NFCまたはRFID信号を受信して解読するNFCまたはRFIDリーダ98を含んでいてもよい。産業用演算装置112、113は、コントローラ11、サーバ150、及び/または任意のその他の好適な演算装置と通信できる。
メモリ52は、オペレーティングシステム78、ディスプレイ88を制御しプロセス制御デバイスと通信する制御ユニット94、及びユーザを認証し前記ユーザの権限レベルを決定する認証/権限付与モジュール96を含んでいてもよい。いくつかの実施例では、認証/権限付与モジュール96は、ユーザが接続済みプロセス制御デバイスとユーザが接続済みプロセス制御デバイス上で実行する権限を有する動作タイプにアクセスできるか否かを決定できる。ユーザが接続済みプロセス制御デバイス上で特定の機能(例えば、環境設定機能)を実行して動作を実行する権限を有することが決定されると、制御ユニット94は、ユーザからの入力を受信し、接続済みプロセス制御デバイスの出力を表示し、接続済みプロセス制御デバイスと通信して接続済みプロセス制御デバイス上の設定を調整することで接続済みプロセス制御デバイスの環境設定を制御することができる。
ユーザ及び産業用演算装置にプロセス制御デバイスへのアクセスする権限を与えるために、サーバ150は、特定のプロセス制御デバイスへのアクセスレベルを指定した許可を生成する。例えば、第1の許可によって、フィールドデバイスAにアクセスしてデバイスからデータを読み出し、監視機能を実行することが許される。第2の許可によって、フィールドデバイスBにアクセスしてデバイスにデータを書き込み、キャリブレーション及び環境設定機能を実行することが許される。さらに、第2の許可は、期間(例えば、1時間)と、ユーザがプロセス制御デバイスにアクセスできるプラント領域とを指定できる。いくつかの実施態様では、システム管理者はサーバ150とやりとりして許可を生成できる。
許可の生成に加えて、サーバ150は各許可を一人または複数のユーザと1つまたは複数の産業用演算装置とに割り当てることができる。例えば、システム管理者は第1の許可
をプロセスプラント内のユーザの第1のサブセットと産業用演算装置の第1のサブセットとに付与することができる。いくつかのシナリオでは、同じ許可を付与された各ユーザはプロセッサプラントに関する同一または同様のジョブ機能を有することができる。例えば、プロセスプラント内のサービス技術員の各々に同じ許可を割り当てることができる。いくつかの実施例では、許可の表示、プロセスプラント内のユーザ、プロセスプラント内の産業用演算装置、及び許可、ユーザ、及び産業用演算装置の相関関係をサーバ150に通信可能に接続された1つまたはいくつかのデータベース内に格納できる。
以下の追加の考慮事項が上記説明に適用される。本明細書を通して、任意のデバイスまたはルーチンによって実行されると記述された動作は、概して、マシン可読命令に従ってデータを処理または変換するプロセッサの動作またはプロセスを指す。マシン可読命令は、プロセッサと通信可能に接続されたメモリに格納し、そこから取得することができる。すなわち、本明細書に記載する方法は、コンピュータ可読媒体に(すなわち、記憶装置に)格納されたマシンで実行可能な命令のセットによって具現化できる。命令は、対応するデバイス(例えば、サーバ、ユーザインタフェースデバイスなど)の1つまたは複数のプロセッサによって実行されると、プロセッサに前記方法を実行させる。命令、ルーチン、モジュール、プロセス、サービス、プログラム、及び/またはアプリケーションが本明細書内でコンピュータ可読メモリまたはコンピュータ可読媒体に格納または保存されていると称される時には、「格納された」及び「保存された」という単語は過渡信号を除外するように意図されている。
さらに、「オペレータ」、[要員]、「人物」、「ユーザ」、「技術員」及び同様のその他の用語を用いて、本明細書に記載するシステム、装置、及び方法を使用するかまたはそれとやりとりできるプロセスプラント環境内の人物を描写しているが、これらの用語は限定的であるようには意図されていない。ある特定の用語が明細書内で使用される場合、その用語は、部分的には、プラント人員が従事する従来の活動のためであるが、前記特定の動作に従事する可能性がある要員を限定するようには意図されていない。
さらに、本明細書を通して、複数のインスタンスが単一のインスタンスとして記述されたコンポーネント、動作、または構造を実施してもよい。1つまたは複数の方法の個々の動作は別々の動作として図示され記述されているが、個々の動作の1つ以上を同時に実行してもよく、各動作を図示の順序で実行しなければいけないということもない。例示的な環境設定内の別々のコンポーネントとして示される構造及び機能性は、組み合わせの構造またはコンポーネントとして実装できる。同様に、単一のコンポーネントとして示される構造及び機能性は、別々のコンポーネントとして実装できる。上記の、及びその他の変形、変更、追加、及び改良は本明細書の主題の適用範囲内である。
特に断りのない限り、「処理する」、「演算する」、「計算する」、「決定する」、「識別する」、「提示する」、「提示させる」、「表示させる」、「表示する」などの単語を用いた本明細書内の記述は、1つまたは複数のメモリ(例えば、揮発性メモリ、不揮発性メモリ、またはそれらの組み合わせ)、レジスタ、または情報を受信、格納、送信、または表示するその他のマシンコンポーネント内の物理的な(例えば、電子、磁気、生物学的、または光学的)量として表されるデータを処理または変換するマシン(例えば、コンピュータ)の動作またはプロセスを指す。
本明細書に記載するアプリケーション、サービス、及びエンジンのいずれも、ソフトウェア内に実装されると、磁気ディスク、レーザディスク、ソリッドステート記憶装置、分子メモリ記憶装置、またはコンピュータまたはプロセッサのRAMまたはROM内のその他の記憶媒体などの内部の任意の有形で永続的なコンピュータ可読メモリ内に格納することができる。本明細書に開示する例示的なシステムは、他のコンポーネントと比べて、ハ
ードウェア上で実行されるソフトウェア及び/またはファームウェアを含むものとして開示されているが、そのようなシステムは例示的なものに過ぎず、限定的と解釈してはならないことに留意すべきである。例えば、上記ハードウェア、ソフトウェア、及びファームウェアコンポーネントのいずれかまたはすべてをもっぱらハードウェア内で、もっぱらソフトウェア内で、またはハードウェアとソフトウェアとの任意の組み合わせ内で具現化できると考えられる。したがって、提供された例がそのようなシステムを実装する唯一の方法ではないことを当業者は容易に理解するであろう。
したがって、例示的に過ぎず本発明を限定する意図がない特定の例に関連して本発明について記述してきたが、本発明の精神及び適用範囲を逸脱することなく、開示された実施例について変更、追加または削除を行なえることは当業者には明らかである。
また、本特許では、「本明細書で使用する「_____」という用語は、ここに…を意味するように定義され」という文章または同様の文章を用いて、ある用語が明示的に定義されていない限り、明示的にまたは含蓄的に、その平明なまたは普通の意味を超えて、前記用語の意味を限定する意図はなく、そのような用語は本特許のいかなる部分のいかなる言明(請求の範囲の言語を除く)に基づいても適用範囲が限定されると解釈してはならない。本特許の末尾にある請求の範囲内に記述されるいずれかの用語が単一の意味に従う方法で示される限りでは、これは単に読者を混乱させないように平明さを重視してのことであって、そのような請求の範囲内の用語が、含蓄によって、またはその他の形で、その単一の意味に限定されるという意図はない。そして、請求の範囲の要素が「手段」という単語と機能とをいかなる構造も示さずに記述することによって定義されない限り、いかなる請求の範囲の要素の適用範囲も、35 U.S.C. §112(f)及び/またはpre-AIA 35 U.S.C. §112、第6パラグラフの適用に基づいて解釈されるという意図はない。
さらに、上記本文では多数の異なる実施例を詳述しているが、本特許の適用範囲は本特許の末尾で述べた請求の範囲の表現によって定義されると理解すべきである。詳細な説明はもっぱら例示的であり、すべての可能な実施例について記述することは不可能ではないとしても現実的ではないという理由から、すべての可能な実施例について記述していない。現行の技術または本特許の出願日以降に開発された技術のいずれかを用いて、多数の代替の実施例を実現することができる。

Claims (16)

  1. プロセス制御システム内の産業用演算装置間のプラットフォーム相互通信方法であって
    載要求に応答して、プロセス制御メッセージサービス内に産業用演算装置を記載することであって、前記産業用演算装置に関連する産業用演算装置プラットフォーム及び前記プロセス制御メッセージサービスの各々が前記プロセス制御メッセージサービスの通信プロトコルの上位の層を形成する前記産業用演算装置の通信プロトコルのフレームワークを有し、前記プロセス制御メッセージサービスのプロトコルがネットワーク通信プロトコルの上位の層を形成することと、
    ネットワーキング通信プロトコルに関連付けられた通信トランスポートタイプを介して要求元産業用演算装置プラットフォームからラップされたメッセージを受信することであって、前記メッセージが、宛先産業用演算装置プラットフォームの通信プロトコル内で前記要求元産業用演算装置プラットフォームによって生成され、宛先産業用演算装置プラットフォームの識別と前記宛先産業用演算装置プラットフォームの通信プロトコルとを備えたヘッダを有する前記プロセス制御メッセージサービスの通信プロトコル内にラップされたことと、
    前記ラップされたメッセージを前記宛先産業用演算装置プラットフォームの通信プロトコル内に解読することと、
    前記解読済みのラップされたメッセージを前記宛先産業用演算装置プラットフォームへ転送することと、を備える、
    プラットフォーム相互通信方法。
  2. 産業用演算装置プラットフォームの記載は、
    プロセス制御メッセージネットワーク上のエンロールメントサーバで前記要求元産業用演算装置プラットフォームからの前記記載要求を受信することであって、前記記載要求が前記要求元産業用演算装置プラットフォームの識別と前記エンロールメントサーバの識別とを備え、前記プロセス制御メッセージネットワークが前記プロセス制御システム内でフィールドデバイスを制御するデジタルプロセス制御ネットワークから論理的に独立していることと、
    前記要求元産業用演算装置プラットフォームの前記プロセス制御メッセージサービスへ
    の登録を検証することと、
    前記要求元産業用演算装置プラットフォームが以前に前記プロセス制御メッセージサービスに登録されていた場合、前記要求元産業用演算装置プラットフォームの前記プロセス制御メッセージサービスへの参加を許可することと、
    前記要求元産業用演算装置の申し込みステータスに基づいて前記産業用演算装置プラットフォームが記載されていることを前記プロセス制御メッセージサービス内に記載された他の産業用演算装置プラットフォームに通知することであって、前記申し込みステータスが前記要求元産業用演算装置との通信を許可された前記産業用演算装置プラットフォームを識別することと、を備える、
    請求項1に記載の方法。
  3. 前記要求元産業用演算装置プラットフォームの登録が前記プロセス制御メッセージサービスへの一時的なアクセスを備える、
    請求項2に記載の方法。
  4. 前記要求元産業用演算装置プラットフォームの登録が前記プロセス制御メッセージサービスへの永続的なアクセスを備える、
    請求項2に記載の方法。
  5. 前記要求元産業用演算装置プラットフォームの登録が前記プロセス制御メッセージサービスによって提供される特定のサービスへのアクセスを備える、
    請求項2に記載の方法。
  6. 前記産業用演算装置プラットフォームの記載が、前記産業用演算装置プラットフォームが前記プロセス制御メッセージネットワークに接続されると前記産業用演算装置プラットフォームを記載することを備える、
    請求項2に記載の方法。
  7. 前記産業用演算装置プラットフォームを記載することが、前記要求元産業用演算装置プラットフォームに固定配線で接続されたパーソナルコンピューティングプラットフォームからの記載要求のルーティングを受信すると前記産業用演算装置プラットフォームを記載することを含み、前記要求元産業用演算装置プラットフォームが前記パーソナルコンピューティングプラットフォームに固定配線で接続されると、前記パーソナルコンピューティングプラットフォームが前記要求元産業用演算装置プラットフォームからの前記記載要求を転送する、
    請求項2に記載の方法。
  8. 前記要求元産業用演算装置プラットフォームから前記宛先産業用演算装置プラットフォームへの1つまたは複数のデータファイルの転送要求を受信することと、
    前記要求元産業用演算装置プラットフォームから前記宛先産業用演算装置プラットフォームへの1つまたは複数のデータファイルの転送を起動することと、をさらに備える、
    請求項2に記載の方法。
  9. 前記宛先産業用演算装置プラットフォームから、前記要求元産業用演算装置プラットフォームへの1つまたは複数のデータファイルの転送要求を受信することと、
    前記宛先産業用演算装置プラットフォームから前記要求元産業用演算装置プラットフォームへの1つまたは複数のデータファイルの転送を起動することと、をさらに備える、
    請求項2に記載の方法。
  10. 前記要求元産業用演算装置プラットフォームから、別の産業用演算装置プラットフォー
    ムとのリアルタイムのピアツーピアメッセージ要求を受信することと、
    前記要求元産業用演算装置プラットフォームに前記プロセス制御メッセージサービスに記載された他の産業用演算装置プラットフォームのリストを提供することと、
    前記要求元産業用演算装置プラットフォームから1つまたは複数の他の産業用演算装置プラットフォームへのリアルタイムメッセージの送信を起動することと、をさらに備える、
    請求項2に記載の方法。
  11. 前記宛先産業用演算装置プラットフォームが1つまたは複数の産業用演算装置プラットフォームを備え、前記ラップされたメッセージを前記宛先産業用演算装置プラットフォームへ解読することが前記ラップされたメッセージを前記1つまたは複数の宛先産業用演算装置プラットフォームの各々の通信プロトコル内へ解読することを備え、前記解読済みのラップされたメッセージを転送することが前記解読済みのラップされたメッセージを1つまたは複数の産業用演算装置プラットフォームの各々へ転送することを備える、
    請求項1に記載の方法。
  12. プロセス制御システム内の産業用演算装置間のプラットフォーム相互通信システムであって
    載要求に応答して、プロセス制御メッセージサービス内に産業用演算装置を記載するように構成されたエンロールメントサーバであって、前記産業用演算装置に関連する産業用演算装置プラットフォーム及び前記プロセス制御メッセージサービスの各々が前記プロセス制御メッセージサービスの通信プロトコルの上位の層を形成する前記産業用演算装置の通信プロトコルのフレームワークを有し、前記プロセス制御メッセージサービスのプロトコルがネットワーク通信プロトコルの上位の層を形成するエンロールメントサーバと、
    プロセス制御メッセージシステムアーキテクチャであって、
    ネットワーキング通信プロトコルに関連付けられた通信トランスポートタイプを介して要求元産業用演算装置プラットフォームからラップされたメッセージを受信するように構成され、前記メッセージが、宛先産業用演算装置プラットフォームの通信プロトコル内で前記要求元産業用演算装置プラットフォームによって生成され、宛先産業用演算装置プラットフォームの識別と前記宛先産業用演算装置プラットフォームの通信プロトコルとを備えたヘッダを有する前記プロセス制御メッセージサービスの通信プロトコル内にラップされ、
    前記ラップされたメッセージを前記宛先産業用演算装置プラットフォームの通信プロトコル内に解読するように構成され、
    前記解読済みのラップされたメッセージを前記宛先産業用演算装置プラットフォームへ転送するように構成されたプロセス制御メッセージシステムアーキテクチャと、を備える、
    システム。
  13. 前記プロセス制御メッセージシステムアーキテクチャがさらに、
    プロセス制御メッセージネットワーク上のエンロールメントサーバで前記要求元産業用演算装置プラットフォームからの前記記載要求を受信するように構成され、前記記載要求が前記要求元産業用演算装置プラットフォームの識別と前記エンロールメントサーバの識別とを備え、前記プロセス制御メッセージネットワークが前記プロセス制御システム内でフィールドデバイスを制御するデジタルプロセス制御ネットワークから論理的に独立し、
    前記要求元産業用演算装置プラットフォームの前記プロセス制御メッセージサービスへの登録を検証するように構成され、
    前記要求元産業用演算装置プラットフォームが以前に前記プロセス制御メッセージサービスに登録されていた場合、要求元産業用演算装置プラットフォームの前記プロセス制御メッセージサービスへの参加を許可するように構成され、
    前記要求元産業用演算装置の申し込みステータスに基づいて前記産業用演算装置プラットフォームが記載されていることを前記プロセス制御メッセージサービス内に記載された他の産業用演算装置プラットフォームに通知するように構成され、前記申し込みステータスが前記要求元産業用演算装置との通信を許可された前記産業用演算装置プラットフォームを識別する、
    請求項12に記載のシステム。
  14. 前記宛先産業用演算装置プラットフォームが1つまたは複数の産業用演算装置プラットフォームを備え、前記プロセス制御メッセージシステムアーキテクチャがさらに、
    前記ラップされたメッセージを前記1つまたは複数の宛先産業用演算装置プラットフォームの各々の通信プロトコル内へ解読し、
    前記解読済みのラップされたメッセージを1つまたは複数の産業用演算装置プラットフォームの各々へ転送するように構成された、
    請求項12に記載のシステム。
  15. 各々が前記エンロールメントサーバ及び前記プロセス制御メッセージシステムアーキテクチャに通信可能に接続された1つまたは複数の産業用演算装置プラットフォームをさらに備え、各々の産業用演算装置プラットフォーが、
    トピック及びアプリケーションを識別する解読済みのラップされたメッセージを受信し、
    前記解読済みのラップされたメッセージ内で識別された前記アプリケーションへ前記解読済みのラップされたメッセージを処理のために転送し、
    前記解読済みのラップされたメッセージ内で識別された前記トピックに基づいて、前記解読済みのラップされたメッセージを前記アプリケーションからプロセスへ転送するように構成された、
    請求項12に記載のシステム。
  16. 前記要求元産業用演算装置プラットフォームが第1のネットワーク上に常駐し、前記宛先産業用演算装置プラットフォームが前記第1のネットワークから離隔された第2のネットワーク上に常駐し、前記システムが前記プロセス制御メッセージシステムアーキテクチャ及び前記要求元産業用演算装置プラットフォームに通信可能に接続された中間の産業用演算装置プラットフォームをさらに備え、前記中間の産業用演算装置プラットフォームが、
    前記第1及び第2のネットワークの間の離隔を維持するように構成され、
    前記解読済みのラップされたメッセージを受信するように構成され、前記解読済みのラップされたメッセージが前記第2のネットワーク上の前記宛先産業用演算装置プラットフォームを識別し、
    ポートが前記メッセージを前記解読済みのメッセージ内で識別された前記宛先産業用演算装置プラットフォームへ転送する、
    請求項12に記載のシステム。
JP2017142799A 2016-07-22 2017-07-24 プロセス制御通信アーキテクチャ Active JP7098287B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/217,112 US10375162B2 (en) 2016-07-22 2016-07-22 Process control communication architecture
US15/217,112 2016-07-22

Publications (3)

Publication Number Publication Date
JP2018037066A JP2018037066A (ja) 2018-03-08
JP2018037066A5 JP2018037066A5 (ja) 2020-09-03
JP7098287B2 true JP7098287B2 (ja) 2022-07-11

Family

ID=59523660

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017142799A Active JP7098287B2 (ja) 2016-07-22 2017-07-24 プロセス制御通信アーキテクチャ

Country Status (5)

Country Link
US (1) US10375162B2 (ja)
JP (1) JP7098287B2 (ja)
CN (1) CN107643735B (ja)
DE (1) DE102017116706A1 (ja)
GB (1) GB2553635B (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11605037B2 (en) 2016-07-20 2023-03-14 Fisher-Rosemount Systems, Inc. Fleet management system for portable maintenance tools
JP6769284B2 (ja) * 2016-12-16 2020-10-14 横河電機株式会社 設定装置、設定方法、設定プログラム、記録媒体、及び端末装置
US10425792B2 (en) * 2017-06-21 2019-09-24 Honeywell International Inc. Virtual wireless devices for industrial wireless sensor networks
US10687389B2 (en) * 2018-01-29 2020-06-16 Honeywell International Inc. Wireless industrial remote controller for industrial process control and automation systems or other systems
US10663929B2 (en) * 2018-03-20 2020-05-26 Fisher-Rosemount Systems, Inc. Long-haul safety system trips
US10764770B2 (en) * 2018-08-29 2020-09-01 Landis+Gyr Innovations, Inc. Detecting network devices without joining a network
US10962962B2 (en) * 2019-05-20 2021-03-30 Fisher-Rosemount Systems, Inc. Quick connection techniques for skid communicator tool
CN111142480B (zh) * 2019-12-09 2023-04-25 南京国电南自维美德自动化有限公司 一种过程控制站安全通讯方法、系统及分散控制系统
JP7147805B2 (ja) * 2020-03-26 2022-10-05 株式会社安川電機 生産システム、データ送信方法、及びプログラム
US11856067B2 (en) * 2020-06-12 2023-12-26 Vmware, Inc. Methods and apparatus to centralize localization of micro-services messages in a distributed cloud environment
CN112055071B (zh) * 2020-08-31 2022-02-22 郑州信大捷安信息技术股份有限公司 一种基于5g的工业控制安全通信系统及方法
CN113406906B (zh) * 2021-05-26 2022-08-23 中国联合网络通信集团有限公司 工业料理设备的远程控制方法及其设备
DE102021127963A1 (de) 2021-10-27 2023-04-27 Krones Aktiengesellschaft Behälterbehandlungsanlage mit wenigstens einer Behälterbehandlungsmaschine zum Behandeln von Behältern und einem zentralen Rechtezuweisungssystem
US20230145749A1 (en) * 2021-11-05 2023-05-11 Rockwell Automation Technologies, Inc. Configurable media interface module
DE102021215009A1 (de) 2021-12-23 2023-06-29 Lenze Se Automatisierungssystem
CN114554618B (zh) * 2022-02-24 2024-10-18 成都西加云杉科技有限公司 一种无线接入点装置、设备接入方法、设备及存储介质
US12088553B2 (en) * 2022-11-14 2024-09-10 Rockwell Automation Technologies, Inc. Implementing device modifications based on machine learning processes performed within a secure deployment system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004227561A (ja) 2002-11-25 2004-08-12 Fisher Rosemount Syst Inc プロセス制御プラントにおける対話式双方向コラボレーション
JP2013225203A (ja) 2012-04-20 2013-10-31 Hitachi Ltd プラント監視システムおよびプラント監視システム用の携帯端末
JP2014519107A (ja) 2012-04-18 2014-08-07 ヒュンダイ インフラコア、インコーポレイテッド 低エラー率、超高速シリアル通信が可能な産業用コントローラ装置およびその駆動方法
JP2014222526A (ja) 2006-09-19 2014-11-27 フィッシャー−ローズマウント システムズ,インコーポレイテッド プロセス制御システムにおいてフィールド装置をコントローラに通信可能な状態で連結する機器および方法

Family Cites Families (93)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6301527B1 (en) * 1996-04-03 2001-10-09 General Electric Company Utilities communications architecture compliant power management control system
GB9623298D0 (en) 1996-11-08 1997-01-08 Int Computers Ltd Updating mechanism for software
US6282709B1 (en) 1997-11-12 2001-08-28 Philips Electronics North America Corporation Software update manager
US6035423A (en) 1997-12-31 2000-03-07 Network Associates, Inc. Method and system for providing automated updating and upgrading of antivirus applications using a computer network
FI111760B (fi) 1999-04-16 2003-09-15 Metso Automation Oy Kenttälaitteen langaton ohjaus teollisuusprosessissa
JP3451989B2 (ja) 1999-07-14 2003-09-29 ミノルタ株式会社 印刷システムにおけるソフトウェアの版管理装置
US7289994B2 (en) 1999-10-18 2007-10-30 Fisher-Rosemount Systems, Inc. Interconnected zones within a process control system
US7286894B1 (en) 2000-01-07 2007-10-23 Pasco Scientific Hand-held computer device and method for interactive data acquisition, analysis, annotation, and calibration
JP2002007129A (ja) 2000-06-20 2002-01-11 Oki Electric Ind Co Ltd ソフトウェアの更新方法及び更新システム
US7839890B1 (en) * 2000-11-02 2010-11-23 Fisher-Rosemount Systems, Inc. Multiplexed data transmissions through a communication link
EP1410204B1 (en) 2001-06-22 2016-11-09 Wonderware Corporation Supervisory process control and manufacturing information system application having an extensible component model
US7051143B2 (en) * 2001-06-25 2006-05-23 Schneider Automation Inc. Method, system and program for the transmission of modbus messages between networks
WO2003003278A1 (en) 2001-06-28 2003-01-09 Trek 2000 International Ltd. A portable device having biometrics-based authentication capabilities
US7539978B1 (en) 2001-11-01 2009-05-26 Cigital, Inc. Method for understanding and testing third party software components
RU2299458C2 (ru) 2001-12-06 2007-05-20 Фишер-Роузмаунт Системз, Инк. Искробезопасный инструмент для технического обслуживания в полевых условиях
US7039744B2 (en) 2002-03-12 2006-05-02 Fisher-Rosemount Systems, Inc. Movable lead access member for handheld field maintenance tool
WO2004034204A2 (en) 2002-10-08 2004-04-22 Invensys Systems, Inc. Services portal
CA2511004C (en) * 2002-12-23 2015-07-21 Power Measurement Ltd. Power monitoring integrated circuit with communication interface
JP2004234056A (ja) 2003-01-28 2004-08-19 Ricoh Co Ltd ソフトウェア更新方法、管理サーバプログラム、ソフトウェア更新プログラム、及びプリンタユーティリティプログラム
US7526347B2 (en) 2003-02-18 2009-04-28 Fisher-Rosemount Systems, Inc. Security for objects in a process plant configuration system
US7555749B2 (en) 2003-03-10 2009-06-30 Microsoft Corporation Software updating system and method
US7512521B2 (en) * 2003-04-30 2009-03-31 Fisher-Rosemount Systems, Inc. Intrinsically safe field maintenance tool with power islands
US6925419B2 (en) 2003-05-16 2005-08-02 Fisher-Rosemount Systems, Inc. Intrinsically safe field maintenance tool with removable battery pack
US7620948B1 (en) 2003-08-29 2009-11-17 Adobe Systems Incorporated Client side software updating
DE10344575A1 (de) 2003-09-25 2005-04-28 Siemens Ag Vorrichtung zur Übertragung von Daten sowie tragbares elektronisches Gerät und Feldgerät für eine derartige Vorrichtung
US7016741B2 (en) 2003-10-14 2006-03-21 Rosemount Inc. Process control loop signal converter
US7177122B2 (en) 2003-10-27 2007-02-13 Seagate Technology Llc Biasing for tri-layer magnetoresistive sensors
US7478381B2 (en) 2003-12-15 2009-01-13 Microsoft Corporation Managing software updates and a software distribution service
US7539686B2 (en) 2004-03-12 2009-05-26 Microsoft Corporation Tag-based schema for distributing update metadata in an update distribution system
US8225304B2 (en) 2004-03-23 2012-07-17 Kabushiki Kaisha Toshiba System and method for remotely securing software updates of computer systems
JP2007536634A (ja) 2004-05-04 2007-12-13 フィッシャー−ローズマウント・システムズ・インコーポレーテッド プロセス制御システムのためのサービス指向型アーキテクチャ
US7975266B2 (en) 2004-07-30 2011-07-05 Sap Aktiengesellschaft Remote installation of computer resources
US7421531B2 (en) 2005-01-12 2008-09-02 Rosemount Inc. Isolating system that couples fieldbus data to a network
US20070022403A1 (en) 2005-07-21 2007-01-25 Caterpillar Inc. Software system development apparatus
US20070169079A1 (en) 2005-11-08 2007-07-19 Microsoft Corporation Software update management
US20070118699A1 (en) 2005-11-23 2007-05-24 General Electric Company System and method for updating turbine controls and monitoring revision history of turbine fleet
US20070186010A1 (en) * 2006-02-03 2007-08-09 Rockwell Automation Technologies, Inc. Extending industrial control system communications capabilities
US8286154B2 (en) 2006-03-22 2012-10-09 Honeywell International Inc. Apparatus and method for live loading of version upgrades in a process control environment
US9411769B2 (en) * 2006-09-19 2016-08-09 Fisher-Rosemount Systems, Inc. Apparatus and methods to communicatively couple field devices to controllers in a process control system
US8782249B1 (en) * 2006-09-28 2014-07-15 Rockwell Automation Technologies, Inc. Message engine
US7321846B1 (en) 2006-10-05 2008-01-22 Rosemount Inc. Two-wire process control loop diagnostics
US7675932B2 (en) 2006-11-09 2010-03-09 Rosemount Inc. Adapter for providing digital communication between a field device and a computer
EP1925918A3 (de) 2006-11-27 2009-01-21 VEGA Grieshaber KG Anschlussbox zür Übertragung von einem signal
CN101636977B (zh) * 2007-03-29 2012-01-11 富士通株式会社 通信装置和通信装置控制方法
US8725081B2 (en) 2007-04-13 2014-05-13 Fisher-Rosemount Systems, Inc. Wireless process communication adapter for handheld field maintenance tool
US7857222B2 (en) 2007-08-16 2010-12-28 Hand Held Products, Inc. Data collection system having EIR terminal interface node
US9244455B2 (en) 2007-09-10 2016-01-26 Fisher-Rosemount Systems, Inc. Location dependent control access in a process control system
US8413130B2 (en) 2007-10-03 2013-04-02 International Business Machines Corporation System and method for self policing of authorized configuration by end points
US20090133012A1 (en) 2007-11-21 2009-05-21 Cyberlink Corporation Apparatus and method for providing notification of software update
JP5130073B2 (ja) 2008-02-08 2013-01-30 株式会社オービックビジネスコンサルタント 情報処理システム、サーバ装置、ユーザ管理装置、情報処理方法、およびプログラム
US20090320125A1 (en) 2008-05-08 2009-12-24 Eastman Chemical Company Systems, methods, and computer readable media for computer security
US9083548B2 (en) * 2008-09-23 2015-07-14 Fisher-Rosemount Systems, Inc. Apparatus and methods to communicatively couple field devices to controllers in a process control system
GB2465195A (en) 2008-11-10 2010-05-12 Iti Scotland Ltd Controlling the brightness of an LCD backlight comprising a plurality of LEDs
US8561052B2 (en) 2008-12-08 2013-10-15 Harris Corporation Communications device with a plurality of processors and compatibility synchronization module for processor upgrades and related method
US8374094B2 (en) * 2008-12-11 2013-02-12 Fisher-Rosemount Systems, Inc Methods and systems to verify a communication path between a field device and a process controller in a process control system
JP5288473B2 (ja) * 2009-03-13 2013-09-11 オムロンオートモーティブエレクトロニクス株式会社 制御システムおよび方法、並びに、携帯機および通信方法
US8204717B2 (en) 2009-04-01 2012-06-19 Honeywell International Inc. Cloud computing as a basis for equipment health monitoring service
US9003387B2 (en) 2009-09-25 2015-04-07 Fisher-Rosemount Systems, Inc. Automated deployment of computer-specific software updates
US20110087461A1 (en) 2009-10-10 2011-04-14 Hollander Milton B Wireless data logging device
JP2011198236A (ja) * 2010-03-23 2011-10-06 Metawater Co Ltd プラント監視支援システム、及び同システムにおけるクラウドサービス提供装置、ならびにプログラム
US10268180B2 (en) 2010-07-28 2019-04-23 Fisher-Rosemount Systems, Inc. Handheld field maintenance tool with simulation of field device for instruction or qualification
US20120069846A1 (en) * 2010-09-17 2012-03-22 Battelle Memorial Institute Serial Communication Tapping and Transmission to Routable Networks
MX2013002745A (es) * 2010-10-07 2013-06-13 Schweitzer Engineering Lab Inc Sistema y metodos para extender una red de bus de campo deterministica sobre una area amplia.
US8941465B2 (en) 2010-12-02 2015-01-27 Viscount Security Systems Inc. System and method for secure entry using door tokens
US20140019768A1 (en) 2010-12-02 2014-01-16 Viscount Security Systems Inc. System and Method for Shunting Alarms Using Identifying Tokens
JP5797913B2 (ja) 2011-03-10 2015-10-21 東京エレクトロン株式会社 生産効率化装置、生産効率化方法、コンピュータプログラム
US8626916B2 (en) * 2011-07-20 2014-01-07 Fisher-Rosemount Systems, Inc. Handheld field maintenance tool with process communication tunnel
US8908666B2 (en) * 2011-09-15 2014-12-09 Fisher-Rosemount Systems, Inc. Communicating data frames across communication networks that use incompatible network routing protocols
RU2014151363A (ru) * 2012-06-07 2016-07-27 Шнейдер Электрик Эндюстри Сас Туннелирование передачи сообщений в промышленной сети
EP2859708A1 (en) * 2012-06-07 2015-04-15 Schneider Electric Industries SAS Message tunneling in industrial networks
US9582259B2 (en) * 2012-08-03 2017-02-28 Nokia Technologies Oy Method and apparatus for providing template-based applications
US9253054B2 (en) 2012-08-09 2016-02-02 Rockwell Automation Technologies, Inc. Remote industrial monitoring and analytics using a cloud infrastructure
JP5886714B2 (ja) 2012-08-22 2016-03-16 横河電機株式会社 携帯型機器保守支援装置
US9594896B2 (en) 2012-12-21 2017-03-14 Blackberry Limited Two factor authentication using near field communications
US20160132046A1 (en) 2013-03-15 2016-05-12 Fisher-Rosemount Systems, Inc. Method and apparatus for controlling a process plant with wearable mobile control devices
GB2513956B (en) * 2013-03-15 2021-01-06 Fisher Rosemount Systems Inc Context sensitive mobile control in a process plant
US10152031B2 (en) 2013-03-15 2018-12-11 Fisher-Rosemount Systems, Inc. Generating checklists in a process control environment
GB2513708B (en) * 2013-03-15 2020-08-19 Fisher Rosemount Systems Inc Method and apparatus for seamless state transfer between user interface devices in a mobile control room
EP2782073B1 (en) 2013-03-19 2019-11-20 Nxp B.V. Smart card comprising tactile sensing user interface
US9621685B2 (en) * 2013-04-21 2017-04-11 Oliver Solutions Ltd. Architecture for an access network system management protocol control under heterogeneous network management environment
US9426653B2 (en) 2013-07-17 2016-08-23 Honeywell International Inc. Secure remote access using wireless network
US9343899B2 (en) 2013-10-03 2016-05-17 Fisher Controls International Llc Intrinsically safe voltage limiting shunt regulator circuit
US20150281227A1 (en) 2014-03-31 2015-10-01 Symple ID Inc. System and method for two factor user authentication using a smartphone and nfc token and for the automatic generation as well as storing and inputting of logins for websites and web applications
US11275861B2 (en) 2014-07-25 2022-03-15 Fisher-Rosemount Systems, Inc. Process control software security architecture based on least privileges
DE102014111046A1 (de) 2014-08-04 2016-02-04 Endress+Hauser Process Solutions Ag Verfahren zum Bedienen eines Feldgerätes
DE102014112082A1 (de) * 2014-08-22 2016-02-25 Beckhoff Automation Gmbh Verteilerknoten, Automatisierungsnetz und Verfahren zum Übertragen von echtzeitrelevanten und nicht-echtzeitrelevanten Datenpaketen
US10725442B2 (en) * 2014-09-12 2020-07-28 Fisher-Rosemount Systems, Inc. Methods and apparatus to communicatively couple on/off valves to controllers in a process control system
GB2535839B (en) 2015-01-08 2021-06-09 Fisher Rosemount Systems Inc Apparatus and methods to communicatively couple field devices to controllers in a process control system
US9709602B2 (en) 2015-04-09 2017-07-18 Fisher-Rosemount Systems, Inc. Method for supplying fieldbus communication and power from a handheld maintenance tool in a hazardous area using a single lead set
US9882893B2 (en) 2015-09-15 2018-01-30 Honeywell International Inc. System and method for secured password management for industrial devices
WO2017053768A1 (en) * 2015-09-24 2017-03-30 Saudi Arabian Oil Company Providing secure data transfer between networks
US9672028B1 (en) 2015-11-19 2017-06-06 Ricoh Company, Ltd. Device management system, apparatus and method for notification and scheduling of firmware update
US10382312B2 (en) 2016-03-02 2019-08-13 Fisher-Rosemount Systems, Inc. Detecting and locating process control communication line faults from a handheld maintenance tool

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004227561A (ja) 2002-11-25 2004-08-12 Fisher Rosemount Syst Inc プロセス制御プラントにおける対話式双方向コラボレーション
JP2014222526A (ja) 2006-09-19 2014-11-27 フィッシャー−ローズマウント システムズ,インコーポレイテッド プロセス制御システムにおいてフィールド装置をコントローラに通信可能な状態で連結する機器および方法
JP2014519107A (ja) 2012-04-18 2014-08-07 ヒュンダイ インフラコア、インコーポレイテッド 低エラー率、超高速シリアル通信が可能な産業用コントローラ装置およびその駆動方法
JP2013225203A (ja) 2012-04-20 2013-10-31 Hitachi Ltd プラント監視システムおよびプラント監視システム用の携帯端末

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
宮田 宏 HIROSHI MIYATA,制御システムセキュリティの現状と課題,計測と制御 第53巻 第10号 JOURNAL OF THE SOCIETY OF INSTRUMENT AND CONTROL ENGINEERS,日本,公益社団法人計測自動制御学会,第53巻

Also Published As

Publication number Publication date
CN107643735A (zh) 2018-01-30
GB2553635B (en) 2021-10-20
CN107643735B (zh) 2021-10-29
GB2553635A (en) 2018-03-14
US10375162B2 (en) 2019-08-06
JP2018037066A (ja) 2018-03-08
GB201710211D0 (en) 2017-08-09
US20180027054A1 (en) 2018-01-25
DE102017116706A1 (de) 2018-01-25

Similar Documents

Publication Publication Date Title
JP7098287B2 (ja) プロセス制御通信アーキテクチャ
JP6990534B2 (ja) 携帯型フィールド保守ツールとプロセス制御デバイス間のプロセス制御通信
JP7133294B2 (ja) プロセス制御システム内における携帯型フィールド保守ツールとプロセス制御資産管理システムアプリケーションの間のデータ同期の方法、プロセス制御システム内における携帯型フィールド保守ツールとプロセス制御資産管理システムアプリケーションの間のデータ一式を同期するためのシステム、および携帯型フィールド保守ツール
JP7010612B2 (ja) プロセスプラントにおけるユーザインターフェイスデバイスに対する二要素認証
JP7013153B2 (ja) プロセスプラント内のプロセス制御装置へのアクセスを制御する認証と権限付与
US11178049B2 (en) Device deployment and net work management using a self-service portal
JP2022046438A (ja) 制御およびオートメーションシステムのための通信システムにおけるネットワークリソース管理
US11477074B2 (en) Remote line integration
JP2022046423A (ja) 制御およびオートメーションシステムにおける高多用途フィールドデバイスおよび通信ネットワークの実装に使用するためのセキュリティシステム
JP2022046437A (ja) 制御およびオートメーションシステムにおける高多用途フィールドデバイスのためのパブリッシュ・サブスクライブ通信アーキテクチャ
JP2022046436A (ja) 制御およびオートメーションシステムにおける高多用途フィールドデバイスのためのノード通信ネットワークのノード管理
Müller et al. 5G as key technology for networked factories: Application of vertical-specific network services for enabling flexible smart manufacturing
EP4311185A1 (en) Systems and methods for network discovery in a multi-layer operational technology network
US20240111263A1 (en) Systems and methods for optimization and autoconfiguration of edge processing devices
Hjalmarsson et al. Wireless remote control of a PLC system

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200721

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200721

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210823

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210928

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220531

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220629

R150 Certificate of patent or registration of utility model

Ref document number: 7098287

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150