KR101317041B1 - 산업 자동화 환경에서의 투명한 브리징과 라우팅 - Google Patents

산업 자동화 환경에서의 투명한 브리징과 라우팅 Download PDF

Info

Publication number
KR101317041B1
KR101317041B1 KR1020087008778A KR20087008778A KR101317041B1 KR 101317041 B1 KR101317041 B1 KR 101317041B1 KR 1020087008778 A KR1020087008778 A KR 1020087008778A KR 20087008778 A KR20087008778 A KR 20087008778A KR 101317041 B1 KR101317041 B1 KR 101317041B1
Authority
KR
South Korea
Prior art keywords
network
delete delete
industrial
industrial control
module
Prior art date
Application number
KR1020087008778A
Other languages
English (en)
Other versions
KR20080059196A (ko
Inventor
데이비드 엠. 칼라한
Original Assignee
로크웰 오토메이션 테크놀로지스, 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 로크웰 오토메이션 테크놀로지스, 인크. filed Critical 로크웰 오토메이션 테크놀로지스, 인크.
Publication of KR20080059196A publication Critical patent/KR20080059196A/ko
Application granted granted Critical
Publication of KR101317041B1 publication Critical patent/KR101317041B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/163Interprocessor communication
    • G06F15/173Interprocessor communication using an interconnection network, e.g. matrix, shuffle, pyramid, star, snowflake
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Programmable Controllers (AREA)
  • Optical Communication System (AREA)

Abstract

본 발명은 자동화 시스템 구성요소들 사이에서 산업 자동화 환경에서의 투명 통신(tansparent communication)과 관련되어 있다. PLC 모듈은 IP 주소들과 같은 유일한 네트워크 주소들을 가지고 있을 수 있으며, 이 주소들을 이용하여 네트워크상에서 접속될 수도 있다. PLC 모듈과 통신하기 위하여 사용되는 실제 프로토콜과 라우트가 PLC 모듈에 접속하기 위해서 클라이언트 시스템에 알려질 필요는 없다. 산업 제어 시스템 구성은 클라이언트 시스템의 환경에서의 기능에 영향을 미치지 않으면서 변형되고 확장될 수 있다.
자동화 시스템, 산업 자동화, 투명 통신, PLC 모듈, 주소, 어드레스, 통신, 프로토콜, 라우트, 클라이언트, 제어 시스템, 클라이언트 시스템

Description

산업 자동화 환경에서의 투명한 브리징과 라우팅{TRANSPARENT BRIDGING AND ROUTING IN AN INDUSTRIAL AUTOMATION ENVIRONMENT}
본 발명은 일반적으로 산업 제어 시스템과 관련이 있으며, 더욱 상세하게는, 산업 제어 시스템에서 투명 통신(transparent communication)을 위한 시스템과 방법과 관련되어 있다.
산업 제어 시스템은 다양한 환경에서 현대식 공장의 부분적 또는 전적인 자동화를 가능하게 하였다. 이러한 시스템들은 일반적으로 비례(proportional), 적분(integral), 미분(derivative) 제어(PID control)와 같은 더욱 복잡한 기능들을 제공하기 위하여 아날로그 제어(analog control)를 따라 장치 레벨에서 스위치들, 접촉기(contactor)들, 중계기(relay)들, 솔레노이드(solenoid)들과 접촉하는 복수의 입출력 모듈(입출력 module)들을 포함한다. 통신은 시스템 내로 집적되어 왔는데, 이러한 시스템들은 많은 산업 제어기들이 이더넷(Ethernet), 콘트롤넷(ControlNet), 디바이스넷(DeviceNet) 또는 다른 네트워크 프로토콜(network protocol)과 같은 네트워크 기술들을 통해 통신할 수 있도록 하고, 더 높은 단계의 컴퓨팅 시스템과 통신할 수 있도록 한다. 일반적으로, 산업 제어기들은 다중 다양한 어플리케이션(application)들을 거쳐 제어, 동조, 통신하는 다른 기술과 함께 상술한 기술들을 이용한다.
프로그램 가능한 논리 제어기(PLC)와 같은 논리 프로세서(logic processor)가 산업 제어 시스템의 핵심이 된다. 프로그램 가능한 논리 제어기들은 사용자가 디자인한 논리 프로그램 또는 사용자 프로그램을 통해 제조프로세스를 운영하기 위하여 시스템 디자이너들(systems designers)에 의해 프로그램 된다. 사용자 프로그램들은 메모리에 저장되고, 비록 명령 점핑, 루핑, 인터럽트 루틴들과 같은 것들이 일반적이기는 하나, 사용자 프로그램들은 통산 PLC에 의해 순차적으로 실행된다. 다이내믹스(dynamics)를 PLC 연산들과 프로그램들에 제공하는 복수의 메모리 구성요소들 또는 변수들은 사용자 프로그램과 연관된다. 이러한 변수들은 사용자에 의해 정의될 수도 있고, 몇 개만 예를 들어보면 비트들(bits), 바이트들(bytes), 워드들(words), 정수들(integers), 부동 소수점 수들(floating point numbers), 타이머들(timers), 카운터들(counters) 및/또는 그 외 다른 데이터 타입들(data types)로 정의될 수 있다.
산업 제어기들 및 이와 관련된 제어 시스템들은 제어 어플리케이션(application)이 플랜트 플로어(plant floor)와 지리학 또는 물리학 경계에 걸친 많은 분야에 걸쳐 분포됨에 따라 더욱더 복잡 다단해져왔다. 예를 들어, 다른 장치들은 이격되어 위치될 것임에 반해, 다중의 제어기들 및/또는 기타 다른 장치들은 네트워크를 통하여 전체 제조 프로세스의 하나 또는 그 이상의 특징들을 제어하도록 서로 통신하고 동조하기도 하지만 여전히 같은 프로세서에 기여한다. 즉, 제어 어플리케이션(application)은 전체 운영에 대한 관련된 책임을 갖는 하나의 제어 시스템에 덜 집중적으로 위치되어왔다. 따라서 전체 제어 기능 및/또는 공정의 분산은 종종 많은 제어 구성요소들, 시스템들, 또는 장치들을 사이에서 발생한다.
다음은 본 발명의 몇몇 태양의 기본적 이해를 제공하기 위하여 간략히 정리된 요약이다. 이 요약은 전반적인 범위의 개요는 아니다. 이것은 중요한 요소들을 정의하거나 본 발명의 범위의 윤곽을 잡기 위하여 의도된 것은 아니다. 이것의 유일한 목적은 이하 설명될 좀더 자세한 설명에 앞서 서두와 같이 간략히 요약된 형식으로 몇몇 개념을 설명하기 위한 것이다.
간략히 요약하면, 본 발명은 산업 자동화 시스템과 통신 네트워크를 이용한 산업 자동화 시스템 내에서의 통신과 관련이 있다. 본 발명은 산업 제어 장치(예를 들면, PLCs, PLC 입출력 모듈, PLC 프로그램 모듈, 휴먼 머신 인터페이스(Human Machine Interfaces), 센서(sensors)...)에 네트워크에서 연산 가능한 주소를 할당함에 의해 달성될 수 있다. 할당된 주소는 네트워크를 통해 산업 제어 장치에 투명하게 접속 가능할 수 있도록 클라이언트(clients)들에 의해 이용된다. 게다가, 할당된 주소는 산업 제어 장치가 원격지의 클라이언트(client)들과 서버(server)들에 투명하게 접속하는 데에 이용될 수 도 있다.
본 발명의 일 태양에 따르면, 요청들(requests)들은 네트워크를 통하여 PLC로 전송된다. 요청들은 PLC 백플레인(backplane)에 의해 사용되는 통신 프로토콜(protocol)로 번역되고, 상기 백플레인상에서 수신 모듈(recipient module)로 전달된다. 또한, 본 발명은 적절한 접속 허가를 필요로 하는 장치에 의해 허가되지 않은 요청들이 네트워크상에서 PLC 모듈로 만들어지는 것을 막기 위한 시스템과 방법들을 제공한다. 이와 유사하게, 다른 태양에서는, PLC 호스트된 어플리케이션(PLC hosted application)과 산업 제어 장치들은 PLC 백플레인을 투명하게 연결하거나 통과할 수 있으며, 웹 서버(web server), 파일서버(file server), 데이터베이스(databases), 어플리케이션 서버(application server) 그리고 다른 장치들 또는 다른 어플리케이션들을 포함하는 인터넷과 인트라넷(intranet)기반의 리소스(resource)에 도달할 수 있다.
본 발명의 또 다른 태양은, 산업 제어 장치는 복수의 주소들을 할당하는데, 하나의 주소는 장치 안에 포함된 각각의 부 구성요소 또는 서비스를 위한 주소이다. 상기 주소들이 발견되면, 클라이언트들이 모든 이용 가능한 장치들과 서비스들 및 상기 장치들과 서비스들에 대응되는 네트워크 주소들의 목록을 얻을 수 있으며 부가적으로 또는 선택적으로, 노드들(nodes)은 스스로가 알릴 수 있다.
앞서 언급된 내용과 관련된 목적을 달성하기 위해서, 본 발명의 몇몇 태양들이 이하의 설명과 첨부된 도면을 참조하여 설명된다. 이러한 특징들은 본 발명이 실행되는 여러 가지 방법을 나타내며, 모든 방법들은 본 발명의 태양 범위에 있을 것을 요구된다. 다른 장점들과 새로운 특징들은 도면들과 관련하여 고려해볼 때 다음 설명된 설명으로부터 명백할 것이다.
도 1은 본 발명의 태양에 따른 산업 제어 시스템의 블록도이다.
도 2는 본 발명의 태양에 따른 논리 제어기를 나타내는 블록도이다.
도 3은 본 발명의 태양에 따른 논리 제어기를 나타내는 블록도이다.
도 4는 본 발명의 태양에 따른 산업 제어 시스템을 나타내는 블록도이다.
도 5는 본 발명의 태양에 따른 논리 제어기를 나타내는 블록도이다.
도 6는 본 발명의 태양에 따른 논리 제어기를 나타내는 블록도이다.
도 7는 본 발명의 태양에 따른 발견 시스템(discovery system)를 나타내는 블록도이다.
도 8는 본 발명의 태양에 따른 산업 제어 장치 시스템을 나타내는 블록도이다.
도 9는 본 발명의 태양에 따른 산업 제어 시스템을 나타내는 블록도다.
도 10은 본 발명의 태양에 따른 발견 시스템을 나타내는 블록도이다.
도 11은 산업 제어 시스템 통신 방법의 순서도이다.
도 12는 제어 모듈들 또는 장치들로의 접속을 제어하는 방법의 순서도이다.
도 13은 프로그램 가능한 논리 제어기 통신 방법의 순서도이다.
도 14는 PLC모듈로부터 데이터를 요청하는 프로세싱(processing)방법의 순서도이다.
도 15는 장치 발견 방법의 순서도이다.
도 16은 발견된 장치를 전달하기 위한 방법의 순서도이다.
도 17은 샘플 계산 환경(sample-computing environment)의 개략적인 블록도이다.
본 발명의 다양한 태양들이 구성요소에 대응되는 도면 부호를 갖는 첨부된 도면을 참조하여 설명된다. 그러나 도면과 상세한 설명은 본 발명을 설명된 특정한 실시예에 한정시키지 않는 것으로 이해되어야 한다. 또한, 이러한 의도는 본 발명의 본질과 범위 안에 포함되는 모든 변형물, 등가물, 대안물을 보호하기 위한 것이다.
이하에서는, "구성요소(component)", "시스템(system)"과 같은 용어들은 컴퓨터와 관련된 실체, 하드웨어, 하드웨어와 소프트웨어의 조합, 소프트웨어, 또는 실행에 있어서 소프트웨어로 해석되도록 의도된다. 예를 들어, 한 구성요소는 프로세서에서 프로세스 실행, 프로세서, 물건, 실행 가능한 구성요소, 실행의 연속, 프로그램, 및/또는 컴퓨터가 될 수 있다. (단, 이에 한정되는 것은 아님) 예를 들면, 컴퓨터에서의 어플리케이션 실행과 컴퓨터 모두 하나의 구성요소가 될 수 있다. 하나 또는 그 이상의 구성요소들은 프로세스와/또는 실행의 연속에 존재할 수 있으며, 하나의 구성요소는 하나의 컴퓨터 위에 위치되어 있을 수 있으며/또는 두 개 또는 그 이상의 컴퓨터들 사이에 분포되어 있을 수 있다.
"예시적(exemplary)"이라는 표현은 여기서 한가지 예, 또는 설명의 의미를 갖도록 사용된다. 여기서 "예시적"으로 설명된 어떠한 특징 또는 디자인은 필요적으로 다른 특징들이나 디자인들보다 더 바람직하거나 더 유리하도록 해석되지 않는다.
또한, 본 발명은 시스템, 방법, 장치로 구현될 것이며, 컴퓨터 또는 프로세서 기반 장치를 제어하여 이하에 기술되는 태양들을 구현하기 위해 소프트웨어, 펌(firm)웨어, 하드웨어 또는 이들의 결합을 만들어내는 공학 기술 또는 표준프로그래밍을 이용한 제조물품으로 구현될 것이다. 용어 "제조물품(article of manufacture)" 또는 선택적으로, "컴퓨터 프로그램 제품(computer program product)"은 소정의 컴퓨터로 읽을 수 있는 장치, 캐리어(carrier) 또는 매체(media)로부터 접속 가능한 컴퓨터 프로그램을 포함하는 것을 의미한다. 예를 들어, 컴퓨터로 읽을 수 있는 매체는 자기 저장 장치(magnetic storage devices)(예를 들어, 하드디스크, 플로피 디스크, 자기 스트립(magnetic strips)...), 광학 디스크(optical disk)(예를 들어, 콤팩드 디스크(CD), DVD), 스마트 카드 및 플래시 메모리 장치(예를 들어, 카드, 스틱(stick))을 포함하는 것을 의미한다.(단, 여기에 한정되는 것은 아님) 또한, 반송파(carrier wave)는 전자 메일을 보내고 받거나 인터넷 또는 근거리 지역 네트워크(Local Area Network)(LAN)와 같은 네트워크에 접속하는데 있어서 사용되는 컴퓨터로 읽을 수 있는 전자 데이터를 운반하는데 사용될 수 있는 것을 의미한다. 물론, 당해 기술의 숙련자들은 본 발명의 요지를 벗어나지 않는 범위 내에서, 이러한 구성에 다양한 변형이 가해질 수 있음을 알 수 있다.
먼저 도 1을 참조하면, 도식적인 블록도는 본 발명의 하나의 특징에 따른 통신을 구현하는 산업 제어 시스템(100)을 보여준다. 시스템(100)은 클라이언트(102)와 프로그램 가능한 논리 제어기(PLC)(110)을 포함한다. PLC(110)은 네트워크 모듈(114)와 입출력 모듈(112)을 포함한다. 입출력 모듈(입출력 module)(112)은 주소(118)를 할당하여 모듈(112)이 네트워크(104)를 통해 접속할 수 있도록 한다. 예 를 들어, 네트워크(104)는 TCP/IP 네트워크가 될 수 있으며, 주소(118)는 인터넷 프로토콜 버전4(Internet Protocol version 4)(IPv4)주소 또는 인터넷 프로토콜 버전6(Internet Protocol version 6)(IPv6)주소가 될 수 있다. 네트워크(104)는 통신 네트워크(예를 들어, 유선, 무선, 위성...)의 어떤 타입도 될 수 있으며, 주소(116)는 사용되는 네트워크의 타입에서 기능할 수 있는 네트워크 주소의 어떤 타입도 될 수 있다.
PLC(110)는 네트워크 모듈(114)에 의해 네트워크(104)에 통신 가능하도록 연결되어 있다. 입출력 모듈 (112)는 네트워크 모듈(114)과 연관되어, 네트워크 (104)에서 수신된 입출력 모듈(112)로 만들어진 요청 또는 입출력 모듈(112)로부터 만들어진 요청들이 네트워크 모듈(114)에 의해 전송된다. 하나의 보안부(116)는 PLC(110)와 연관되어 있거나 PLC(110)에 포함되어 있고, 유일한 주소(118)(예를 들어 IP 주소)에 의해 식별된 입출력 모듈(112)로의 접속을 제어한다. 보안부(116)가 별개의 물체로 도시되어 있기는 하나, 입출력 모듈(112) 또는 네트워크 모듈(114)안에 있거나 그들 사이에 분포되어 있을 것일 수도 있다. 보안부(116)는 방화벽으로서 동작함으로써, 네트워크 주소 번역(Network Address Translation)(NAT)장치로서 동작함으로써, 사용자 이름과 비밀번호를 인증함으로써, 허가되지 않은 요청을 차단함으로써, 입출구 필터, 암호화/복호화 기능, 연합 보안성(federated security), 무엇보다도, 전사적으로 사용되는 좀더 일반적인 포맷인 "단일 인증(single sign on)"의 자격이 되는 "맵 원 접속 메커니즘(map one security access mechanism)"에 의해 입출력 모듈(114)로의 접속을 제어한다.
클라이언트(102)는 네트워크(104)상에서 라우터/스위치(106)를 거쳐 통신한다. 클라이언트(102)가 네트워크(104)상에서 통신하기 위하여 라우터/스위치(106)를 요구하지 않을 수도 있다. 클라이언트(102)는 개인용 컴퓨터(PC), 휴먼 머신 인터페이스(human machine interface)(HMI), 또 다른 PLC, 또는 다른 네트워크 연결 가능한 구성요소가 될 수 있다. 클라이언트(102)는 입출력 모듈(112)과 관련된 접속 또는 어드레싱(addressing) 주소(118)에 의해 네트워크(104)상에서 입출력 모듈(112)과 통신할 수 있다. 유효한 자격(예를 들어 서비스 상의 단일 인증과 같은 연합 보안을 포함한다)을 제공하는 것 또는 네트워크(104)상에서 올바르게 구성되는 것에 의해 통신이 인증되는 경우에만 보안부(116)는 클라이언트(102)가 입출력 모듈(112)과 통신할 수 있다는 것을 보장한다.
도 2는 본 발명의 또 다른 실시예에 따른 프로그램 가능한 논리 제어기(PLC)시스템(200)을 설명하는 도식도이다. 시스템(200)은 PLC(210)와 네트워크(104)를 포함한다. 하나의 PLC 모듈(212)과 네트워크 모듈(114)는 PLC 백플레인(PLC backplane)(220)에 의해 PLC(210)에 동작 가능하게 연결된다. PLC 모듈(212)과 네트워크 모듈(114)은 산업 프로토콜(Industrial Protocol), 투명한 인터프로세스 통신(Transparent Interprocess Communication)과 인터넷 프로토콜(Internet Protocol)을 포함하는 복수의 프로토콜(단, 이에 한정되는 것은 아님) 중 적어도 어느 하나를 이용하는 백플레인(220)상에서 통신할 수 있다. PLC 모듈(212)에는 IP주소와 같은 하나 또는 그 이상의 유일한 시스템 주소(218)가 할당되어 모듈에의 접속이 가능하게 되거나 그렇지 않은 경우 네트워크(104)를 통해 상호작용이 이루 어진다. 네트워크(104)를 통해 PLC 모듈(212)의 주소(218)로 보내진 요청들은 네트워크 모듈(114)에 의해, 네트워크(104)에 의해 이용되는 프로토콜로부터의 요청을 백플레인(220)에 의해 이용되는 프로토콜로 번역하는 것에 의해 백플레인(220)상에서 전달된다. 선택적으로, PLC(210)에 의해 사용되는 프로토콜은 네트워크(104)상에서 사용되는 같은 프로토콜이 될 수 있다. 이 경우, 어떠한 번역도 이루어질 필요가 없다. 이와 유사하게, PLC 모듈(212)에 의해 호스트된 어플리케이션은 요청을 네트워크(104)에 의해 사용되는 프로토콜, 그리고 파일서버, 데이터베이스, 어플리케이션 서버, 웹 서버 및 분포된 어플리케이션을 포함하는 접속 원격 리소스(resource)로 번역하고 접속하는 네트워크 모듈(114)을 활용할 수 있다.
도 3을 참조하면, 도 2에 있는 시스템과 유사한 PLC 시스템(300)은 본 발명의 또 다른 태양을 나타낸다. PLC(310)는 네트워크 모듈(114), 네트워크 주소(318)와 관련되어 있는 PLC 모듈(312), 보안부(116)를 포함한다. 네트워크 모듈(114), PLC 모듈(312)과 보안부(116)는 예를 들어 백플레인(220)에 의해 통신 가능하도록 연결되어 있다. 또한, 네트워크 모듈(114)은 네트워크(104)상에서 통신 가능하도록 연결되어 있고, 데이터 전송을 할 수 있다. 또한, 네트워크 모듈(114)은 PLC 모듈(312)의 주소(318)로 만들어지는 네트워크 요청을 PLC(310)에 의해 이용되며, 백플레인(220)에 의해 전송되는 프로토콜로 번역할 수 있다. 추가적으로 또는 선택적으로, 네트워크 모듈(114)은 PLC 프로토콜에서 제공되는 데이터를 네트워크(104)의 프로토콜로 번역할 수 있다. 이러한 프로토콜은 네트워크(104)에 의해 이용되거나 전송되는 프로토콜과 같거나 다를 수 있다. 보안부(116)는 PLC 모듈(312)과 네트워 크 모듈(114)사이의 중계기처럼 실행되며, PLC(310)의 구성요소들에 의해 제공되는 데이터의 전송과 접속을 제어할 수 있다. 특히, 인증되지 않은 백플레인(220)상의 전송은 보안부(116)에 의해 차단될 수 있다. 예를 들어, 보안부(116)는 데이터 전송기(transmitter)의 일치 여부를 결정하고 그러한 전송기가 PLC 모듈(312)과 접속하는 것이 허용되었는지를 결정하는 인증절차를 실행할 것이다. 설명된 바와 같이 보안부(116)는 백플레인을 통해 차단, 분석된 데이터 또는 PLC 모듈로 향하는 데이터의 요청에 연결될 수 있다. 보안부(116)는 예를 들어, 예상된 범위 내에서 데이터 값을 검증하기 위해서, 그리고 필요한 경우 경보 또는 상황 알림을 감독 에이전트(supervisory agent)에게 알리기 위하여 차단되는 데이터를 모니터(monitor)하도록 구성될 것이다. 선택적으로, 보안부(116)는 네트워크 모듈(114) 및/또는 PLC 모듈(312) 사이에 제공될 수 있다는 것에 주목해야 한다. 게다가, 보안부(116)에 의해 이용되는 보안 증명, 예를 들어 사용자 이름, 비밀번호, 또는 디지털 인증(X. 509,etc)는 PLC 모듈(312)에 포함될 것이며, 보안부(116)에 의해 접속될 것이다. 보안부(116)는 그러한 보안 장치들을 스마트 카드, SIM 칩 등으로 만들 것이며 실제 보안 증명은 실제로 백플레인(220)을 통과하지 않을 것이다.
도 4를 참조하면, 개략적인 블록도는 산업 제어 시스템(400)의 실시예를 나타내고 있다. 시스템(400)은 개인용 컴퓨터(PC)(404)와 라우터/스위치(406)를 거쳐 제1 네트워크(450)에 연결되어 있는 휴먼 머신 인터페이스(HMI)를 포함한다. 제2 HMI(440)는 제2 라우터/스위치(408)를 통과하여 제2네트워크(460)에 연결된다. 프로그램 가능한 논리 제어기들(PLCs)(410, 420, 430)은 또한 각각 네트워크 인터페 이스(416, 424, 434)를 통하여 라우터/스위치(408)을 지나 제2 네트워크 (460)에 연결되어 있다. PLC(410)는 네트워크 인터페이스 모듈(414)를 통과하여 라우터/스위치(406)를 지나 제1 네트워크(450)에 연결되어 있다. PC(404)와 HMI(402)는 PLC(410)를 통하여 제2 네트워크(460)상에 있는 어떤 장치들과 통신할 수 있다. PC(404)와 HMI(402)로부터 제2 네트워크(460)상의 어떤 장치로 어드레스된 요청은 PLC(410)의 백플레인을 통과하여 제1 네트워크(450)로 통신 가능하도록 연결된 네트워크 인터페이스(414)로부터 제2 네트워크(460)에 통신 가능하도록 연결된 네트워크 인터페이스(416)까지 전송된다. 제2 네트워크(460)상의 어떤 장치로부터의 응답은 비슷한 방식으로 PC(404) 또는 HMI(402)로 돌아갈 것이다. 상기 응답은 PLC(410)의 백플레인을 통과하여 네트워크 인터페이스(416)로부터 네트워크 인터페이스 (414)로 전송되게 될 것이다. 이와 유사하게, 네트워크 인터페이스(416)에 통신 가능하도록 연결되어 있는 장치들은 요청들을 PC(404) 또는 HMI(402)로 장치들(414 및 416)에 의해 제어되는 같은 백플레인 라우팅을 통하여 투명하게 보낼 것이다.
PLC들(410 및 420)은 각각 PLC 장치들 또는 모듈들(412 및 422)을 포함한다. 예를 들어, PLC 장치들(412, 422)는 PLC 모듈(예를 들어, 입출력, 프로그램, 프로세서, 등)의 어떤 형태가 될 수 있다. PLC 장치(412)는 PLC(410)의 백플레인 상의 네트워크 인터페이스(414 및 416)로 전송하거나, 네트워크 인터페이스(414 및 416)로부터 수신할 수 있다. 이와 유사하게, PLC 장치(422)는 PLC 모듈(420)의 백플레인 상의 네트워크 인터페이스(424)와 통신할 수 있다. 제1 네트워크(460)상의 HMI(402)와 PC(404)로부터 PLC 장치(412)로 전송된 데이터 요청은 백플레인을 통하여 네트워크 인터페이스(414)에 의해 PLC 장치(412)로 전송된다. 제2 네트워크(460)상의 HMI(440)로부터 PLC(422)로 전송된 요청들은 네트워크 인터페이스(424)에 의해 PLC(420)의 백플레인 상에서 라우팅된다. PC(404)와 HMI(402)는 제1 네트워크 (460)로부터 제2 네트워크(460)까지 네트워크 인터페이스 (414 및 416)를 통과하여 요청들을 전송함으로써 요청들을 PLC 장치(422)로 송신할 수 있다.
PLC(430)는 네트워크 인터페이스(434)에 더하여 산업 프로토콜 네트워크 인터페이스(432)를 포함한다. 산업 프로토콜 장치(436)는 산업 프로토콜 네트워크 인터페이스(432)를 통과하여 PLC(430)로 통신 가능하도록 연결 되어 있다. PC(404)와 HMI들(402 및 440)로부터 산업 프로토콜 장치(436)를 위한 속박된 데이터 요청들은 네트워크 인터페이스(434)에 의해 수신된다. 상기 요청은 PLC(430)의 백플레인 상에서 산업 프로토콜 네트워크 인터페이스(432)로 전송되며, 산업 프로토콜 네트워크 인터페이스(432)는 산업 프로토콜 네트워크 상의 요청을 산업 프로토콜 장치(436)로 전송한다. 상기 응답은 산업 프로토콜 네트워크 상에서 PLC의 백플레인상에서 네트워크 인터페이스(434)로 전송하는 산업 프로토콜 네트워크 인터페이스(432)로 다시 돌아간다. 상기 응답은 제2 네트워크 (460)상에서 데이터 요청자로 전송되거나 PLC(410)를 통하여 제1 네트워크(450)으로 전송된다.
도 5를 참조하면, 도식적인 다이어그램은 본 발명의 하나의 특징에 따른 통신을 실시예하는 산업 제어 시스템(500)을 설명한다. 시스템(500)은 클라이언트(502)와 프로그램 가능한 논리 제어기(PLC)(510)를 포함한다. PLC(510)는 네트워 크 모듈(114)와 PLC 모듈(512)을 포함한다. PLC모듈(512)은 모듈의 어떠한 형태(예를 들어, 입출력, 프로그램, 프로세서 등)이 될 수 있다. 주소(518)는 PLC 모듈(512)에 할당되며, PLC 모듈(512)은 네트워크(104)를 통해 접속될 수 있다. 네트워크(104)는 예를 들어, TCP/IP네트워크가 될 수 있으며, 주소(518)은 인터넷 프로토콜 버전 4(IPv4)주소 또는 인터넷 프로토콜 버전 6(IPv6)주소가 될 수 있다. 네트워크 (104)는 통신 네트워크의 어떠한 형태(예를 들어, 유선, 무선, 위성...)가 될 수 있으며, 주소(518)는 사용되는 네트워크의 타입에서 기능을 하는 네트워크 주소의 어떤 타입이 될 수 있다고 인식된다
PLC(510)은 네트워크 모듈(114)에 의해 네트워크(104)에 통신 가능하도록 연결되어 있다. PLC모듈(512)은 네트워크 모듈(114)과 관련이 있으며 네트워크(104)상에서 수신된 모듈(512)로/로부터 만들어진 요청들이 네트워크 모듈(114)에 의해 전송된다. 라우팅 테이블(516)은 네트워크(104)에서 수신된 요청의 전송을 촉진시키기 위해 네트워크 모듈(114)에 의해 이용된다. 라우팅 테이블(516)은 네트워크(104)에서 실시 가능한 주소(518)를 산업 프로토콜 ID 또는 주소에 맵핑(mapping)하는 것을 포함한다. 들어오는 요청이 네트워크(104)상의 클라이언트(502)로부터 주소(518)로 보내질 때, 그리고 모듈(512)로 의도될 때, 상기 요청은 네트워크 모듈(114)에 의해 수신된다. 네트워크 모듈(114)은 라우팅 테이블(516)에서 주소(518)을 찾고, 상기 요청을 모듈(512)로 전송하도록 사용되는 산업 프로토콜 ID 또는 주소를 검색해낸다. 이와 유사하게, 모듈(512)로부터의 요청이 네트워크 모듈(114)에 의해 수신될 때, 네트워크 모듈(114)은 모듈(512)과 관계 된 주소(518)을 검색하기 위하여 라우팅 테이블(516)에 접속한다. 네트워크 모듈(512)로부터의 요청을 네트워크(104)상의 클라이언트 (502)로 전달하기 위하여 검색된 주소를 사용하며, 주소(518)로부터 발생된 요청이 나타난다. 라우팅 테이블 구성요소(516)에 부가하여, 산업 프로토콜과 각각의 인터넷 표준 프로토콜 사이의 프로토콜 번역을 수행하는 프로토콜부(520)가 있다. 예를 들어, 이더넷 장치(Ethernet device)의 존재를 검색하는데 사용되는 표준 ICMP "핑(ping)"이 있다. 이 "핑" 서비스는 구성요소(516)을 통해 라우팅 주소를 검색하기 위하여 장치(114)에 의해 차단될 것이며, 적합한 산업 프로토콜을 프로토콜부(520)를 통해 장치(512)와 함께 동등한 메시지로 번역할 것이다. 모든 이러한 검색과 번역은 원격 클라이언트(502)에 의해 검색되지 않는다.
도 6는 본 발명의 다른 특징을 보여주는 도 5에서의 시스템과 비슷한 산업 제어 시스템(600)을 설명한다. 시스템(600)은 클라이언트(602), PLC(610), 원격 PLC 모듈(612)을 포함한다. PLC(612)는 모듈의 어떠한 형태(예를 들어, 입출력, 프로그램, 프로세서, 등)이 될 수 있다. 주소(618)는 모듈(612)이 네트워크(104)를 통하여 접속될 수 있도록 하기 위하여, PLC 모듈(612)에 할당된다. 모듈(612)이 간결하게 표현할 목적으로 도면에는 표시되지 않았지만 제어 어댑터(control adapter)(620), 네트워크 모듈(114), 라우팅 테이블(516), 그리고 프로토콜부(520)를 포함하며 이에 한정되지 않는 PLC 모듈(610)과 같은 모듈을 포함하거나 이와 관련되어 있음에 주목해야 한다. PLC(610)는 네트워크 모듈(114)와 제어 네트워크 어댑터(620)을 포함한다. PLC 모듈(612)는 제어 네트워크(630)에 통신 가능하도록 연 결되어 있으며, PLC(610)는 제어 네트워크 어댑터(620)를 통과하여 제어 네트워크(630)에 연결되어 있다. 도 5의 시스템과 유사하게, 라우팅 테이블(516)은 제어 네트워크(630)상에서 주소(618)를 모듈(612)의 주소에 맵핑 하는데 사용된다. 들어오는 모듈(612)를 위한 요청이 네트워크 모듈(114)에 의해 네트워크(104)로부터 수신될 때, 네트워크 모듈(114)은 주소(618)에 매핑된 제어 네트워크 주소를 검색하기 위하여 라우팅 테이블(516)을 사용한다. 게다가, 프로토콜부(520)는 산업 프로토콜과 각각의 인터넷 표준 프로토콜 사이에서 프로토콜 번역을 수행할 수 있다. 네트워크 모듈(114)는 상기 요청을 제어 네트워크 어댑터(620)을 통과하여 제어 네트워크(630)상의 제어 네트워크 주소로 전송한다. 이와 유사하게, 모듈(612)로부터의 요청은 제어 네트워크(630)로부터 제어 네트워크(620)를 통과하여 네트워크 모듈(114)에 의해 수신된다. 상기 네트워크 모듈(114)은 제어 네트워크 주소와 모듈(612)의 프로토콜을 주소(618)과 네트워크(104)에서 작동 가능한 프로토콜로 매핑하기 위해 라우팅 테이블(516)을 다시 사용한다. 네트워크 모듈(114)은 그리고 나서 네트워크(104)상의 요청을 전송하기 위하여 주소(618)를 사용한다.
도 7을 참조하면, 산업 제어 시스템(700)이 설명되어 있다. 산업 제어 장치(730, 740, 750)는 라우터/스위치(720)를 통과하여 디렉토리부(directory component)(710)에 통신 가능하도록 연결되어 있다. 각각의 제어 장치(730, 740, 750)는 하나 또는 그 이상의 네트워크 주소(732, 742, 752)에 각각 할당된다. 제어 장치(730, 740, 750)는 PLC 랙(PLC rack), PLC 모듈, HMI, 또는 그 밖의 것이 될 수 있다고 인식된다.
도 8을 참조하면, 도 7에서의 제어 장치(730, 740, 750)와 비슷한 입출력 모듈 시스템(800)의 실시예가 나타나 있다. 입출력 모듈 시스템(800)은 네트워크 인터페이스 구성요소(812)를 통하여 네트워크(870)에 통신 가능하도록 연결되어 있는 입출력 모듈(810)을 포함한다. 상기 입출력 모듈(810)은 입력 채널 구성요소(820)과 출력 채널 구성요소(830)을 포함한다. 입력 채널 (820)은 센서(860)으로부터 입력 데이터를 수신하고 출력 채널(830)은 외부 데이터를 제어 장치(850)로 전송한다. 제어 장치(850)는 예를 들면, 모터, 밸브, 어플리케이션(application), 디스플레이(display), HMI, PLC또는 다른 유사한 산업 제어 장치가 될 수 있다. 입력 채널(820)과 외부 채널(830)은 네트워크(870)상에서 작동 가능한 주소(822 및 832)에 각각 할당 된다. 주소들(822, 832)은 할당되고 타입의 지시 정보와 어드레스된 장치의 기능이 전달된다. 예를 들어, 주소 또는 부분은 어드레스된 장치가 입출력 모듈, 프로그램 모듈, 센서, HMI 또는 다른 장치인지 알려줄 수 있다. 상기 주소들(822 및 832)은 예를 들어, 입력 채널(820)과 출력 채널(830)의 세계적으로 유일한 확인정보를 제공하기 위하여 IPv6 주소들 일지도 모른다. IPv6주소들은 길이가 128비트이며 주소들이 세계적으로 유일하도록 하며 수많은 주소들이 자기 할당을 의한 하나의 특정한 장치, 사이트 지역, 그리고 어드레스 가능한 메커니즘의 범위를 정하는 다른 네트워크에 할당되도록 한다.
다시 도 7을 참조하면, 장치들(730, 740, 750)은 복수의 주소들(732, 742, 752)을 도 8에서 설명된 방법과 같이 사용한다. 상기 주소들(732, 742, 752)는 개별적으로 포함된 구성요소들, 서비스들, 또는 장치(730, 740, 750)들에 의해 제공 된 물건들에 할당된다. 본 발명에 따른 특별한 특징에 따르면, CIP 물체들과 이와 유사한 장치 물체들은 발견 가능한 물체 식별자(object identifiers)(OIDs)(예를 들면, 식별번호와 함께 덧붙여진 공공의 앞머리 같은 것이다)가 할당될 수 있다. 장치들이 네트워크에 더해지기 때문에, 그들은 네트워크 상에서 작동하는 다른 시스템에 가시적으로 보일 수 있다. 디렉토리부(directory componet)(710)는 발견 프로토콜을 사용하는 부가된 장치(예를 들어, 씨스코 발견 프로토콜(Cisco Discovery Protocol), IPv6 네이버 발견 프로토콜(IPv6 Neighbor Discovery Protocol))을 발견한다. 추가적으로 또는 선택적으로, 장치들 또는 노드들은 존재여부를 디렉토리부(710)에 알린다. 상기 주소들(732, 742, 752)은 도 8과 일치하도록 설명된 타입이고 상기 범주를 나타내고 제공되는 장치 또는 서비스들의 형태의 타입이다. 디렉토리부(710)는 발견되고 알려진 주소를 실행하고 장치 범주와 특정 발견된 주소에 따라 장치에 의해 제공되는 서비스의 타입을 결정한다. 데이터 저장(712)은 디렉토리(710)와 관련이 있으며, 디렉토리(710)은 발견된 장치들과 서비스 물체들과 그것들과 함께 제공되는 유사한 것과 관련된 정보를 저장한다. 디렉토리(710)는 제2 네트워크(760)에 통신 가능하도록 연결되는데 이에 의해 제2 네트워크 상에 있는 클라이언트들(여기서 표시되지 않음)이 발견된 장치들과 서비스들의 목록을 요구할 수 있다. 상기 디렉토리(710)는 클라이언트로부터의 요청이 있을 때, 데이터 저장(712)의 목록들을 복사하고 상기 목록들을 제2 네트워크(760)를 통과하여 클라이언트로 전송한다. 디렉토리(710)는 제2 네트워크 (760)상의 클라이언트로부터 장치들(730, 740, 750)로 네트워크 라우트를 제공하는 게이트웨이 장치(gateway device)와 같은 기능을 할 수 있다. 이 게이트웨이 기능은 또한 상기 장치에 의해 사용되는 IPv6네트워크로부터 많은 네트워크와 인터넷에서 공통적으로 사용되는 IPv4네트워크로 네트워크 요청을 번역하는 것을 포함할 것이라고 인식된다.
도 9는 발견 시스템(900)을 설명한다. 상기 시스템(900)은 클라이언트(902), 디렉토리(710)와 인터넷(930) 또는 다른 네트워크를 통해 통신할 수 있는 장치(940)를 포함한다. 상기 장치(940)는 클라이언트(902)가 인터넷 상에서 모든 위치에서 장치(940)로 접속할 수 있도록 세계적으로 유일한 주소가 갖추어지거나 유일한 주소를 발생시킬 수 있다. 클라이언트부(902)는 컴퓨터, 장치기반의 프로세서, 인터넷(930)을 통해 통신할 수 있는 자동화 장치 또는 다른 전기적 장치가 될 수 있다. 상기 디렉토리는 컴퓨터로 읽을 수 있는 매체 또는 다른 것들 사이에서 장치들(940)과 관계가 있는 주소를 저장하는 컴퓨터 프로그램 장치가 될 수 있다. 클라이언트부(902)는 장치(940)의 전세계적으로 접속 가능한 주소를 획득할 수 있도록 랜(LAN)또는 인터넷을 통하여 디렉토리(710)에 접속할 수 있다. 획득 이후에, 클라이언트(902)는 인터넷 상에서 장치(940)와 통신할 수 있다. 세계적으로 유일한 주소는 클라이언트들이 같은 방식의 LAN으로부터 장치와 연결되는 것을 가능하게 해주는 것으로 인식된다.
도 10은 본 발명의 특징을 설명하는 발견 시스템(1000)의 실시예를 나타내는 시스템 다이어그램이다. 시스템(1000)은 휴먼 머신 인터페이스 구성요소(1002)와 개인용 컴퓨터(PC)(1004)와 디렉토리부(710)와 프로그램 모듈(1030)과 입출력모듈(1020)을 포함한다. 프로그램 모듈(1030)과 입출력 모듈(1020)은 각각 하나 또는 그 이상의 네트워크 주소들(1032 및 1022)를 포함하거나 관계가 있다. 이러한 주소들은 인터넷 프로토콜 주소(IP 주소들)에 한정되지 않는다. 또한, 주소들(1022 및 1032)은 모듈들의 설명이 될 수 있고/또는 서비스들은 그들이 관련된 것을 제공한다. 디렉토리부(710)는 네트워크에 연결된 모듈들을 모니터하고 그들의 주소들을 발견한다. 한번 발견되면, 디렉토리부(710)는 주소들과 데이터 저장소(712)와 관련된 모듈들에 관한 선택적인 정보를 지속한다. 휴먼 머신 인터페이스(HMI)(1002)와 개인용 컴퓨터(PC)(1004)는 디렉토리부와 통신을 할 수 있다. 디렉토리부(710)는, 요청시, 네트워크 장치들을 위한 접촉 정보를 HMI(1002) 와 PC(1004)중 어느 하나 또는 두 개 모두에 보낼 수 있다. 예를 들어, IP 주소들과 장치들의 이름들은 디스플레이를 위해 제공된다. 추가적으로, 장치물건들, 서비스들, 이와 유사한 것들은 개별적인 물건들 서비스들 이와 유사한 것들을 식별하고 구별하는 식별 번호(예를 들어, OID)에 의해 식별된다. 이러한 정보는 계층구조로 또는 쉽게 이해할 수 있는 다른 형태로 표현될 수 있다. 이러한 정보로부터 HMI(1002) 그리고 PC(1004)의 사용자 중 하나 또는 둘 모두는 확인과 하나 또는 그 이상의 네트워크를 통하여 더욱 더 많은 모듈들과의 통신을 촉진하고 식별된 물건, 서비스, 이와 유사한 것들과 직접 통신할 수 있도록 하기 위하여 사용자들이 주소를 묻고 사용하는 장치를 확인할 수 있다.
상기 언급된 시스템은 몇몇의 구성요소들 사이의 통신에 관해서 설명되어 있다. 이러한 시스템들과 구성요소들은 이러한 구성요소들 또는 특정된 부 구성요소들, 몇몇의 특정된 구성요소들 또는 부 구성요소들, 그리고/또는 추가 구성요소들 을 포함할 수 있다. 부 구성요소들은 상위 구성요소들에 포함되어 있다기 보다는 다른 구성요소들에 통신 가능하도록 연결되어 있는 구성요소들과 같이 실행될 수 있다. 게다가, 하나 또는 그 이상의 구성요소들 그리고/또는 부 구성요소들이 집합적인 기능을 제공하는 하나의 구성요소로 합쳐질 것임에 주목해야 한다. 예를 들어, 보안부(116)는 네트워크 모듈(114)사이에서 구성될 수 있으며 또는 통신 가능하도록 연결될 수 있다. 상기 구성요소들은 또한 여기서는 특별히 설명되지 않았지만 본 발명의 기술분야의 숙련자에게 잘 알려진 하나 또는 그 이상의 다른 구성요소들과 통신할 수 있다.
또한, 상기 많은 설명된 시스템과 하기의 방법들은 인공 지능 또는 지식 또는 규칙 기반의 구성요소들, 부 구성요소들, 프로세스들, 수단, 방법, 또는 메커니즘(예를 들어, 서포트 벡터 머신(support vector machine), 신경망 네트워크(neural networks), 전문가 시스템(expert system), 베이시안 빌리프 네트워크(Baysian belief network), 퍼지 로직(fuzzy logic), 데이터 퓨전 엔진(data fusion engine), 분류기(classifier))들을 포함하거나 이것들로 구성될 수 있다. 이러한 구성요소들은 그 중에서도 특히 시스템과 방법들의 부분들을 효과적이고 지능적이며 더욱 적응성이 있도록 만들기 위하여 실행되는 어떤 메커니즘들 또는 프로세스들을 자동화 할 수 있다. 예를 들어, 디렉토리부(710)는 PLC 모듈과 그들의 주소들의 발견과 표현을 촉진시키기 위하여 인공지능기반의 구성요소들과 시스템이 네트워크에 연결되었을 때 이들을 사용할 수 있다. 게다가, 보안부(116)는 접속을 차단하거나 조절하기 위하여 하나 또는 그 이상의 상기 언급된 구성요소들, 메커니 즘, 그리고 이와 유사한 것들을 사용할 수 있다.
상기에서 설명된 시스템의 실시예를 볼 때, 본 발명에 따라서 실행되는 방법은 도 11 내지 도 16의 순서도에 따라 용이하게 이해될 수 있다. 간략한 설명을 위해, 방법은 일련의 블록에 의해 도시되고 기술되지만, 본 발명이 이러한 블록의 순서에 한정되는 것은 아니며, 일부 블록은 다른 순서로 그리고/또는 본 명세서에서 설명된 것과 다른 블록들과 동시에 생성될 수 있다. 게다가, 이하에서 설명되는 방법을 구현하는데 도시된 모든 블록들이 다음에서 설명되는 방법을 실행하도록 요구되지 않을 수도 있다.
또한, 이하에 개시되는 본 명세서 전반에 걸친 방법은 이러한 방법들을 컴퓨터에 전송하는 것을 수행하는 제조물품에 저장될 수 있다. 제조물품이라는 용어는, 컴퓨터로 읽을 수 있는 장치, 캐리어, 또는 매체로부터 접속 가능한 컴퓨터 프로그램을 포함하도록 요구된다.
도 11을 참조하면, 순서도는 본 발명의 일 실시예에 따른 통신 방법(1100)을 나타낸다. 방법(1100)은 클라이언트가 PCL 모듈과 네트워크를 통하여 통신하는 경우에서 사용될 수 있지만, 이러한 경우에만 한정되는 것은 아니다. 1110 단계에서 통신 접속은 수립된다. 예를 들어, 주소는 이 주소와 관련된 장치 또는 구성요소와 함께 시작되는 통신에 위치할 수 있다. 예를 들어(단, 이에 한정되는 것은 아님), 클라이언트(예를 들어, PC, HMI, 자동화 장치..)는 네트워크상의 PLC모듈의 주소에 접속함으로써, 그리고 통신 세션(session)을 시작함으로써 PLC 모듈과의 통신을 수립시킬 수 있다. 1120 단계에는 인증 정보가 사용자와 본체를 식별하기 위하여 전 송될 수 있다. 1130 단계에는 접속이 허용되었는지 판단한다. 예를 들어, 보안부는 클라이언트의 권한을 인증할 수 있다. 이것은 사용자와 비밀번호를 확인하는 과정, 증명서 또는 보안 접속 요청을 기업 공통 단일 인증 메커니즘으로 매핑(mapping)하는 과정 또는 상기 클라이언트 주소가 허가된 주소중의 하나임을 증명하는 과정과 같이 다양한 방법에 의해 이루어질 수 있다(단, 여기에 한정되는 것은 아님). 만약 1130단계가 허가된다면, 상기 방법은 1140단계로 진행한다. 1140단계에서 제어 모듈 또는 장치와 상호작용이 이루어진다. 예를 들어, 데이터는 제어기 모듈로 전송되거나 제어기 모듈로부터 전송 받을 수 있다. 효과면에서, 인증된 클라이언트는 PLC 모듈로 접속하여 제어 요청을 보안부를 통해 전달하는 것이 허락될 것이다. 1150 단계에서, 인증은 클라이언트 와 PLC모듈 사이의 연결이 종료될 때까지 진행상태에 있으며, 상호작용은 세션을 통해 계속 진행될 수 있다. 만일 1130단계에서, 접속이 허락되지 않으면, 방법은 단지 종료될 것이다.
도 12는 제어 모듈 또는 장치로의 접속을 제어하는 방법(1200)의 순서도이다. 1210 단계에서, 제어 모듈 또는 장치로의 접속 요청이 수신된다. 예를 들면, 이러한 요청은 개인용 컴퓨터, 휴먼 머신 인터페이스, 또는 다른 자동화 장치 또는 시스템에 의해 생성될 수 있다(단, 여기에 한정되는 것은 아님). 1220단계에서 인증 또는 보안 정보는 획득된다. 이러한 정보는 생성 주소와 같은 수신된 요청으로부터 획득된다. 추가적으로 또는 선택적으로, 요청개체는 사용자 이름 또는 비밀번호와 같은 보안 정보에 등록될 것이며 디지털 인증 증명서 또는 이와 유사한 것을 사용할 것이다. 1230단계에서, 요청 개체가 제어 모듈 또는 장치로의 접속을 허락 할 것인지 결정한다. 예를 들어, 발신 주소는 허가 받은 주소 그리고/또는 사용자이름과 증명된 비밀번호의 기록에 검사될 수 있다. 만약 1230단계에서 접속이 허락되지 않으면 상기 방법은 1240단계로 진행된다. 접속은 1240단계에서 차단된다. 선택적으로, 만일 1230 단계가 허가된다면, 상기 방법은 단지 종료되고 요청 개체가 자동화 장치 또는 모듈과 통신하게 한다. 물론 역 과정도 수행될 수 있으며 접속은 언제나 차단되어 있고 허가되면 접속 활동은 요청 개체가 특정 모듈 또는 장치와 통신할 수 있게 가능하도록 이루어질 수 있다. 게다가 송수신되는 메시지는 통신을 수행하기 위해 매핑 되거나 번역될 수 있다.
도 13을 참조하면 순서도(1300)는 본 발명의 다른 태양에 따른 프로그램 가능한 논리 제어 통신 방법을 나타낸다. 1310단계에서 클라이언트는 PLC 모듈에 할당된 네트워크 주소에 접속하는 것을 시도함으로써 통신을 시작한다. 상기 PLC 모듈은 PLC와 관련되어 있으며, PLC의 백플레인에 연결되어 있다. 1320단계에서 클라이언트는 요청을 네트워크를 통하여 PLC모듈로 전송한다. 예를 들어, TPC/IP 스위트(suite) 요청은 파일 또는 다른 데이터를 요청하기 위하여 파일 전송 프로토콜(FTP) 또는 하이퍼 텍스트 전송 프로토콜 (HTTP)을 사용하는 것과 같이 만들어질 수 있다. 1330단계에서 요청에 대한 응답이 수신된다. 예를 들어, 어드레스된 PLC 모듈은 백플레인 상에서 응답을 네트워크 모듈로 전송할 수 있으며, 필요한 경우, 응답을 백플레인 프로토콜로부터 TCP/IP와 같은 네트워크 프로토콜로 번역 할 수 있다.
도 14는 PLC 모듈로부터 데이터를 요청하는 과정의 방법(1400)이다. 1410 단 계에서는 요청이 모듈로부터 데이터를 수신한다. 이 요청은 TCP/IP 또는 다른 표준 프로토콜을 통해 네트워크 상에서 제공된다. 본 발명의 특징에 따르면 네트워크 모듈은 PLC 유닛의 모듈의 요청을 수신할 수 있다. 네트워크 모듈은 네트워크에 통신 가능하도록 연결뿐만 아니라 PLC의 백플레인에도 연결될 수 있다. 1420 단계에서 요청은 어드레스된 PLC 모듈로 전송될 수 있다. 예를 들어, 필요한 경우, 네트워크 모듈은 상기 네트워크 요청을 백플레인 통신에 사용되는 프로토콜과 일치하는 요청으로 번역할 수 있다. 백플레인 프로토콜은 산업 프로토콜(IP), 인터넷 프로토콜 (IP), 투명한 인터프로세스 통신(TIPC)를 포함할 수 있으며, 이에 한정되지 않는다. 다음으로 번역된 요청은 백플레인 상에서 PLC 모듈로 전달될 수 있다. 1430단계에서 상기 요청응답은 PLC 모듈로부터 수신될 수도 있다. 1440 단계에서 응답은 요청자들에게 제공될 수 있다. 예를 들어, 이러한 정보는 백플레인 상에서 네트워크 모듈로 전송될 수 있으며 네트워크 상에서 요청자로 다시 돌아갈 수 있다.
도 15를 참조하면, 순서도(1500)는 본 발명의 태양에 따른 장치 발견 방법에 대해 설명한다. 1510단계에서 자동화 장치는 발견된다. 예를 들어 PLC 모듈과 같은 장치는 새로이 산업 자동화 시스템 네트워크로 연결된다. 상기 장치는 네트워크 주소의 적어도 한 부분에 의해 장치 또는 서비스의 타입이 전달되는 장치에 의해 전송되는 각각의 서비스에 할당된 네트워크 주소를 가질 수 있다. 발견 프로토콜 또는 서비스는 새로운 장치의 도달을 검색하는데 사용된다. 단계1530에서 발견된 장치들에 관련된 정보는 검색과 같은 다음 통신을 수행하기 위하여 저장될 수 있다. 예를 들어, 디렉토리 서비스는 주소들에 의해 전달되는 장치 타입 또는 서비스 타 입을 식별하기 위하여 새로이 발견된 장치의 주소를 처리할 수 있다. 각각의 주소와 관련된 장치 타입 또는 서비스 타입은 데이터 저장소에 저장된다.
도 16은 본 발명의 태양에 따른 발견된 장치 데이터를 복사하는 방법(1600)을 나타낸다. 1610 단계에서, 장치들의 목록과 선택적으로 관련된 서비스들은 요구된다. 예를 들어, 클라이언트(예를 들어, PC 또는 HMI)는 디렉토리와의 통신을 시작할 수 있으며, 네트워크 주소와 관련된 장치들과 서비스들의 목록을 요청할 수 있다. 1620 단계에서, 장치들과 선택적으로 관련된 서비스들은 수신된다. 예를 들어, 장치들과 관련된 IP 주소들의 목록은 장치들이 있거나 XML 문서에 있는 시스템의 계층분류 또는 그림 표현과 같이 쉽게 이해 가능한 방법으로 제공된다. 1630 단계에서는, 수신된 정보는 특정 장치와의 통신이 가능하도록 이용될 수 있다. 예를 들면, 클라이언트는 장치 또는 서비스와 관련된 네트워크 주소에 연결하는 것을 시도함으로써 요구되고, 요구되는 장치 또는 서비스와 통신을 시작하는 장치 또는 서비스를 선택할 것이다.
본 발명의 다양한 실시예에 대한 설명을 제공하기 위하여, 이하에 기술되는 내용 및 도 17은 본 발명의 다양한 실시예들이 실행되는 적합한 환경에 대해 간략하고 일반적인 설명을 제공한다. 앞서 설명된 부분에서 기재된 내용은 하나의 컴퓨터 및/또는 복수의 컴퓨터들에서 운영하는 컴퓨터 프로그램의 컴퓨터로 실행 가능한 명령에 대한 일반적인 설명이지만, 당해 기술의 숙련자는 본 발명이 다른 프로그램 모듈의 조합에서 마찬가지로 실행될 수 있다는 것을 알 것이다. 일반적으로, 프로그램 모듈들은 특정 임무 그리고/또는 특정 요약 데이터 타입을 실행하는 루 틴(routine), 프로그램, 구성요소, 데이터 구조 등을 포함한다. 게다가 당해 기술의 숙련자는 진보된 방법은 싱글 프로세서(single-processor) 또는 멀티 프로세서 컴퓨터 시스템(multiprocessor computer system), 작은 계산 장치(mini-computing device), 메인프레임 컴퓨터들(mainframe computers), 개인용 컴퓨터, 휴대용 계산 장치(예를 들면, PDA, 전화기, 시계..), 마이크로프로세서 기반 또는 프로그램 가능한 소비자 또는 산업 전자기기 등 다른 컴퓨터 시스템 구성과 함께 실행될 것을 알 것이다. 도시되는 실시예는 또한 통신 네트워크를 통하여 연결된 원격 처리 장치에 의해 임무가 수행되어지는 분포된 계산 환경에서 실행된다. 한편 본 발명의 일부 실시예들은 독립형(stand-alone) 컴퓨터상에서 실행될 수도 있다. 분포 처리 환경에서, 프로그램 모듈들은 근거리 및 원격 메모리 저장 장치에 위치될 것이다.
도 17을 참조하면, 여기서 설명된 다양한 실시예들을 실행하기 위한 예시적 환경(1710)은 컴퓨터(1712)(예를 들어, 데스크탑(desktop), 랩탑(lap top), 서버(server), 휴대용 컴퓨터(hand held), 프로그램 가능한 컨슈머(programmable consumer) 또는 산업 전자기기...)를 포함한다. 컴퓨터(1712)는 프로세싱 유닛(1714), 시스템 메모리(1716), 시스템 버스(1718)을 포함한다. 시스템 버스(1718)는 시스템 메모리(1716)를 포함(이에 한정되는 것은 아님) 시스템 구성요소들을 프로세싱 유닛(1714)에 연결시킨다. 프로세싱 유닛(1714)는 다양한 사용가능 마이크로 프로세서 중 어느 하나가 될 수 있다. 듀얼 마이크로 프로세서와 다른 멀티 프로세서구조들은 프로세싱 유닛 (1714)으로서 사용될 수 있다.
시스템 버스(1718)는 메모리 버스 또는 메모리 제어기, 주변 장치 버스 또는 외부 버스, 그리고/또는 11비트 버스, 산업 표준 구조(Industrial Standard Architecture)(ISA), 마이크로 채널 구조(Micro-Channel Architecture)(MSA), 확장된 ISA(EISA), 인텔리전트 드라이브 일렉트로닉스(Intelligent Drive Electronics)(IDE), VESA 로컬 버스,(VESA Local Bus)(VLB), 주변 구성요소 내부접속,(Peripheral Component Interconnect)(PCI), 유니버설 직렬 버스(Universal Serial Bus)(USB), 어드밴스트 그래픽 포트(Advanced Graphic Port)(AGP), 개인용 컴퓨터 메모리 카드 인터네셔널 어소시에이션 버스(PCMCIA), 그리고 스몰 컴퓨터 시스템 인터페이스(Small Computer System Interface)(SCSI)를 포함하며 이에 한정되지 않은 다양한 사용가능 버스 구조들을 사용하는 로컬 버스를 포함하는 버스 구조의 몇몇 타입 중 어느 하나가 될 수 있다.
시스템 메모리(1716)는 휘발성의 메모리(1720)와 비휘발성 메모리(1722)를 포함한다. 스타트업(start-up)동안과 같이 컴퓨터(1712)내부에 있는 구성요소들 사이의 정보들을 전송하기 위한 기본적 루틴(routine)을 포함하는 기본적인 입출력시스템(basic input/output system(BIOS))은 비휘발성 메모리(1722)에 저장되어 있다. 예를 들면, 비휘발성 메모리(1722)는 읽기전용메모리(read only memory)(ROM), 프로그램 가능한 ROM(programmable ROM), 전기적으로 프로그램 가능한 ROM(electrically programmable ROM), 전기적으로 삭제 가능한 ROM(electrically erasable ROM(EEPROM), 또는 플래시 메모리)을 포함하며, 이에 한정되지 않는다. 휘발성의 메모리(1720)은 외부 캐쉬 메모리처럼 실행되는 랜덤 엑세스 메모리(random access memory)(RAM)를 포함한다. 예를 들면, 램(RAM)은 동기식 램(synchronous RAM)(SRAM), 다이나믹형 램(dynamic RAM)(DRAM), 동기식 다이나믹형 램(synchronous DRAM)(SDRAM), 더블 데이터 레이트 SDRAM(DDR SDRAM), 인핸스트 SDRAM(enhanced SDRAM)(ESDRAM), 싱크링크 DRAM(synchlink DRAM)(SLDRAM), 다이렉트 램버스 램(direct rambus RAM)(DRRAM)과 같은 사용 가능한 여러 형태가 될 수 있으며, 이에 한정되지 않는다.
컴퓨터(1712)는 이동성/비이동성, 휘발성/비휘발성의 컴퓨터 저장 매체를 더 포함한다. 예를 들어, 도 11은 디스크 저장소(1724)를 나타낸다. 디스크 저장소(1724)는 자기 디스크 장치, 플로피 디스크 장치, 테이프 드라이브(tape drive), 재즈 드라이브(Jaz drive), 집 드라이브(zip drive), LS-100 드라이브, 플래시 메모리 카드 또는 메모리 스틱과 같은 장치들을 포함하며 이에 한정되지 않는다. 게다가, 디스크 드라이브(1724)는 저장매체를 컴팩트 디스크 ROM 장치(CD-ROM), CD 리코더블 드라이브(CD recordable drive)(CD-R Drive), CD 리라이터블 드라이브(CD rewritable drive)(CD-RW Drive), 디브이디 롬 드라이브(DVD-ROM)과 같은 광학 디스크 드라이브를 포함하는 다른 저장 매체와 분리되어 또는 조합하여 포함할 수 있으며, 이에 한정되지 않는다. 디스크 저장매체 (1724)의 시스템 버스(1718)로의 연결을 수행하기 위해, 삭제할 수 있거나 없는 인터페이스는 인터페이스(1726)과 같이 전형적으로 사용된다.
도 17은 사용자들과 적합한 운영 환경(1710)에서 설명되어 있는 기본 컴퓨터 리소스(resource)들 사이의 중계기 역할을 하는 소프트웨어를 설명하는 것으로 인식된다. 이러한 소프트웨어는 운영 시스템(1728)을 포함한다. 디스크 저장소(1724) 에 저장되어 있는 운영 시스템(1728)은 제어하고 컴퓨터 시스템(1712)의 리소스(resource)들을 재배치하기 위해 실행된다. 시스템 어플리케이션(1730)은 운영 시스템(1728)을 이용하여 프로그램 모듈(1732)과 시스템 메모리(1716)또는 디스크 저장소(1724) 중 어느 하나에 저장되어 있는 프로그램 데이터(1734)를 통하여 리소스(resource)들의 관리를 이용한다. 본 발명은 다양한 운영 시스템 또는 운영시스템의 조합과 함께 실행될 수 있을 것이라 인식된다.
한 사용자는 명령어 또는 정보를 컴퓨터(1712)로 입력 장치(1736)를 사용하여 입력한다. 입력 장치(1736)는 마우스, 트랙볼(trackball), 스타일러스(stylus), 터치패드(touch pad), 키보드(keyboard), 마이크로폰(microphone), 조이스틱(joystick) 게임패드(game pad), 위성 접시(satellite dish), 스캐너(scanner), TV 튜너 카드(TV tuner card), 디지털 카메라(digital camera), 디지털 비디오 카메라(digital video camera), 웹 카메라(web camera)등과 같은 지시장치를 포함하며 이에 한정되지 않는다. 이러한 장치들과 다른 입력 장치들은 인터페이스 포트(1738)을 이용하여 시스템 버스(1718)를 통하여 프로세싱 유닛(1714)에 연결된다. 인터페이스 포트(1738)는 예를 들어, 직렬 포트, 병렬 포트, 게임 포트, 유니버설 직렬 버스(USB)를 포함한다. 다른 장치들(1740)은 입력장치(1736)과 같은 포트의 같은 형태를 사용한다. 따라서 예를 들면, USB 포트는 입력을 컴퓨터(1712)로 제공하며, 컴퓨터(1712)로부터 출력 장치(1740)로 정보를 출력하기 위해 사용된다. 출력 어댑터(1742)는 특별한 어댑터가 필요한 다른 출력장치(1740)사이에 디스플레이(예를 들어 평면 패널과 CRT), 스피커, 프린터와 같은 몇몇의 출력장치(1740)가 있음을 표현하기 위해서 제공된다. 출력 어댑터(1742)는 예를 들어, 출력장치(1740)와 시스템 버스(1718)사이의 연결수단을 제공하는 비디오, 사운드 카드를 포함하며, 이에 한정되지 않는다. 다른 장치들과/또는 장치들의 시스템들은 원격 컴퓨터(1144)와 같은 입력과 출력 용량을 모두 제공하는 것에 주목해야 한다.
컴퓨터(1712)는 네트워크된 환경에서 원격 컴퓨터(1744)와 같은 하나 또는 그 이상의 원격 컴퓨터로의 논리적 연결을 사용함으로써 실행된다. 원격 컴퓨터(1744)는 개인용 컴퓨터, 서버, 라우터(router), 네트워크 PC, 워크스테이션(work station), 마이크로 프로세서 기반의 어플리언스(appliance), 피어 디바이스(peer device) 또는 다른 공통 네트워크 노드(common network node)등이 될 수 있으며, 컴퓨터(1712)와 관련하여 설명된 많거나 모든 구성요소들을 전형적으로 포함한다. 간략한 설명을 위해, 단지 메모리 저장 장치(1746)만이 원격 컴퓨터(1744)에 설명되어 있다. 원격 컴퓨터(1744)는 논리적으로 네트워크(1748)를 통하여 컴퓨터(1712)에 연결되어 있으며, 통신 가능하도록 연결(1750)을 통하여 물리적으로 연결되어 있다. 네트워크 인터페이스(1748)는 근거리 지역 네트워크(local-area network)(LAN) 그리고 원거리 지역 네트워크(wide-area network)(WAN)과 같은 통신 네트워크를 포함한다. 근거리 지역 네트워크 기술은 광섬유 분포데이터 인터페이스(Fiber Distributed Data Interface)(FDDI), 동선 분포데이터 인터페이스(Copper Distributed Data interface)(CDDI), 이더넷(Ethernet)/IEEE 802.3, 토큰링(Token Ring)/IEEE 802.5 등을 포함한다. 원거리 지역 네트워크는 포인트 투 포인트 연결(point-to-point links), 집적 서비스 디지털 네트워크(intergrated Services Digital Networks)(ISDN)와 같은 써킷 스위칭 네트워크(circuit-switching network)와 변형물, 패킷 스위칭 네트워크(packet switching network), 그리고 디지털 가입자 라인(Digital Subscriber Lines)(DSL)을 포함하며, 이에 한정되지 않는다.
통신 가능하도록 연결(1750)은 네트워크 인터페이스(1748)를 버스(1718)에 연결하기 위하여 이용되는 하드웨어/소프트웨어를 의미한다. 통신 가능하도록 연결(1750)이 컴퓨터(1712)내부의 정확한 표현을 위해 표현되었지만, 컴퓨터(1712)의 외부가 될 수도 있다. 네트워크 인터페이스(1748) 연결에 필요한 하드웨어/소프트웨어는 단지 실시예의 목적을 위하여, 일반적인 전화 단계를 포함하는 모뎀, 케이블 모뎀(cable modem), 파워모뎀(power modem)과 DSL 모뎀(DSL modem), IDSN 어댑터(IDSN adapter)와 이더넷 카드(Ethernet card) 또는 구성요소들과 같은 내부와 외부 기술들을 포함한다.
상술한 것은 다양한 예시적인 태양들을 포함한다. 물론, 이러한 태양들을 설명하기 위해 구성요소들 또는 방법들의 모든 인지가능한 조합을 기술하는 것은 불가능하나, 본 기술분야의 당업자는 많은 추가의 조합들 및 변형들이 가능하다는 것을 인식할 것이다. 따라서, 본원에 기술된 태양들은 첨부된 청구범위의 사상 및 범위 내에 있는 이러한 모든 변경, 수정 및 변형들을 포함하도록 의도된다. 또한, 상세한 설명 또는 청구범위에 "포함한다(include, has, having)"라는 용어가 사용되는 한, 그러한 용어는 청구범위에서 전환 단어로 사용되는 경우 "포함한 다(comprising)"용어가 "포함하는"으로 해석되는 것과 유사한 방식으로 포괄적인 것으로 의도된다.

Claims (41)

  1. 산업 제어 시스템으로서,
    산업 장치에 통신 가능하도록 연결된 네트워크 모듈부 - 상기 네트워크 모듈부는 또한 인터넷과 통신하고, 상기 산업 장치는, 상기 산업 장치의 타입 또는 기능 중 적어도 하나에 기초하여 상기 산업 장치에 의해 자기 할당(self-assigned)되는 세계적으로 유일한 네트워크 주소(globally unique network address)를 가지며, 상기 세계적으로 유일한 네트워크 주소의 적어도 일부는 상기 산업 장치의 타입 또는 기능 중 적어도 하나의 표시(indication)를 제공함 - ; 및
    상기 네트워크 모듈부를 통하여 상기 산업 장치에 대한 접속을 제어하는 보안부
    를 포함하는 산업 제어 시스템.
  2. 제1항에 있어서,
    상기 세계적으로 유일한 네트워크 주소를 발견하고 상기 세계적으로 유일한 네트워크 주소를 인터넷 상에서 사용가능하게 만드는 디렉토리부를 더 포함하는 산업 제어 시스템.
  3. 제1항에 있어서,
    상기 보안부는 클라이언트의 접속 권한을 인증하는 산업 제어 시스템.
  4. 제3항에 있어서,
    상기 보안부는 인증되지 않은 클라이언트로부터의 네트워크 트래픽을 차단하는 산업 제어 시스템.
  5. 제1항에 있어서,
    상기 보안부는 근거리 지역 밖에 있는 클라이언트들로부터의 접속을 차단하는 산업 제어 시스템.
  6. 제1항에 있어서,
    상기 보안부는 인터넷을 통한 뷰(view)로부터 상기 세계적으로 유일한 식별자들 중 적어도 하나를 숨기기 위해 방화벽 기술들, 네트워크 주소 번역 기술들, 및 필터링 기술들 중 적어도 하나를 이용하는 산업 제어 시스템.
  7. 제1항에 있어서,
    상기 보안부는 상기 네트워크 모듈부 내에 임베드(embed) 되거나 또는 상기 산업 장치 내에 임베드 되는 산업 제어 시스템.
  8. 산업 제어기 환경에서의 네트워크 접속 방법으로서,
    백플레인을 통해 적어도 하나의 산업 제어 장치와 통신하는 단계 - 상기 산업 제어 장치는, 상기 산업 제어 장치의 타입 또는 기능 중 적어도 하나에 기초하여 상기 산업 제어 장치에 의해 자기 할당되는 세계적으로 유일한 식별자를 가지며, 상기 세계적으로 유일한 네트워크 주소의 적어도 일부는 상기 산업 제어 장치의 타입 또는 기능 중 적어도 하나의 표시(indication)를 제공함 - ;
    TCP/IP 네트워크를 통해 상기 세계적으로 유일한 네트워크 식별자를 이용하여 원격 시스템과 통신하는 단계; 및
    상기 세계적으로 유일한 식별자에 기초하여 상기 산업 제어 장치 상의 서비스들과 상기 원격 시스템 사이의 통신을 인증하는 단계
    를 포함하는 네트워크 접속 방법.
  9. 제8항에 있어서,
    상기 통신을 인증하는 단계는 사용자 이름과 비밀번호를 확인하는 단계를 더 포함하는 네트워크 접속 방법.
  10. 제9항에 있어서,
    상기 원격 시스템의 권한을 확인하는 단계를 더 포함하는 네트워크 접속 방법.
  11. 제8항의 방법을 수행하기 위한 컴퓨터 실행가능 명령어들이 저장되어 있는 컴퓨터 판독가능 매체.
  12. 산업 제어 시스템으로서,
    백플레인에 통신 가능하도록 연결된 산업 제어 장치 - 상기 산업 제어 장치는, 상기 산업 제어 장치의 타입 또는 기능 중 적어도 하나에 기초하여 상기 산업 제어 장치에 의해 자기 할당되는 세계적으로 유일한 인터넷 주소를 포함하며, 상기 세계적으로 유일한 인터넷 주소의 적어도 일부는 상기 산업 제어 장치의 타입 또는 기능 중 적어도 하나의 표시(indication)를 제공함 - ; 및
    상기 백플레인에 통신 가능하도록 연결된 네트워크 인터페이스부 - 상기 네트워크 인터페이스부는 인터넷과 통신하며, 상기 네트워크 인터페이스부는 상기 백플레인을 통해 상기 세계적으로 유일한 인터넷 주소에 기초하여 인터넷으로부터 상기 산업 제어 장치로 그리고 상기 산업 제어 장치로부터 인터넷으로 메시지를 라우팅함 - ;
    를 포함하는 산업 제어 시스템.
  13. 제1항에 있어서,
    상기 산업 장치는 복수의 서비스들을 포함하고, 각각의 서비스는 인터넷 상에서 세계적으로 유일한 네트워크 주소를 가지며, 상기 네트워크 모듈부는 각각의 서비스의 상기 세계적으로 유일한 네트워크 주소에 기초하여 인터넷으로부터 상기 산업 장치로 그리고 상기 산업 장치로부터 인터넷으로 메시지들을 라우팅하는 산업 제어 시스템.
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
  34. 삭제
  35. 삭제
  36. 삭제
  37. 삭제
  38. 삭제
  39. 삭제
  40. 삭제
  41. 삭제
KR1020087008778A 2005-09-12 2006-09-07 산업 자동화 환경에서의 투명한 브리징과 라우팅 KR101317041B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/224,206 2005-09-12
US11/224,206 US7853677B2 (en) 2005-09-12 2005-09-12 Transparent bridging and routing in an industrial automation environment
PCT/US2006/034902 WO2007032995A2 (en) 2005-09-12 2006-09-07 Transparent bridging and routing in an industrial automation environment

Publications (2)

Publication Number Publication Date
KR20080059196A KR20080059196A (ko) 2008-06-26
KR101317041B1 true KR101317041B1 (ko) 2013-10-11

Family

ID=37856612

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087008778A KR101317041B1 (ko) 2005-09-12 2006-09-07 산업 자동화 환경에서의 투명한 브리징과 라우팅

Country Status (6)

Country Link
US (1) US7853677B2 (ko)
EP (1) EP1934792B1 (ko)
KR (1) KR101317041B1 (ko)
CN (1) CN101375272B (ko)
TW (1) TWI428721B (ko)
WO (1) WO2007032995A2 (ko)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8175089B2 (en) * 2005-09-30 2012-05-08 Rockwell Automation Technologies, Inc. Extended address space capability for an industrial protocol
JP2008250473A (ja) * 2007-03-29 2008-10-16 Fujifilm Corp 通信制御装置及び制御方法
JP5100414B2 (ja) * 2008-01-24 2012-12-19 キヤノン株式会社 ネットワークデバイス管理装置及びその制御方法、ネットワークシステム、並びにプログラム
US8606928B2 (en) * 2008-11-07 2013-12-10 Rockwell Automation Technologies, Inc. Diverse network relative addressing resolution
US20100249952A1 (en) * 2009-03-31 2010-09-30 Schneider Electric/Square D Company Direct Control of Devices Through a Programmable Controller Using Internet Protocol
US8509185B2 (en) * 2010-02-26 2013-08-13 Telefonaktiebolaget Lm Ericsson Enabling IPV6 mobility with NAT64
US9276901B2 (en) * 2010-05-21 2016-03-01 Brian Heder Method, system, and apparatus for transitioning from IPv4 to IPv6
CN102377740A (zh) * 2010-08-12 2012-03-14 西门子公司 一种工业访问控制方法及装置
US9600785B2 (en) * 2011-01-31 2017-03-21 International Business Machines Corporation Automatically generated and updated graphical rendering of processes
DE102011006668B3 (de) * 2011-04-01 2012-09-13 Siemens Aktiengesellschaft Schnittstellenmodul für ein modulares Steuerungsgerät
JP5754704B2 (ja) * 2011-04-19 2015-07-29 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 複数の産業制御システム間の通信を制御するシステム
US9032522B1 (en) * 2012-07-23 2015-05-12 Sandia Corporation PLC backplane analyzer for field forensics and intrusion detection
EP2784988B1 (de) 2013-03-27 2015-12-09 Siemens Aktiengesellschaft Kommunikationsschnittstellenmodul für ein modulares Steuerungsgerät eines industriellen Automatisierungssystems
US10095858B2 (en) * 2013-10-28 2018-10-09 Maxim Integrated Products, Inc. Systems and methods to secure industrial sensors and actuators
EP2903209B1 (de) * 2014-01-30 2018-11-14 Siemens Aktiengesellschaft Verfahren zur Aktualisierung von Nachrichtenfilterregeln einer Netzzugangskontrolleinheit eines industriellen Kommunikationsnetzes, Adressverwaltungseinheit und Konvertereinheit
CN104090650A (zh) * 2014-05-30 2014-10-08 昆山三泰新电子科技有限公司 在单机中实现多人操作的控制系统与方法
EP3158822B1 (en) * 2014-06-18 2022-03-16 Intelligent Platforms, LLC Apparatus and methods for interactions with industrial equipment
US20160028693A1 (en) * 2014-07-28 2016-01-28 Ge Intelligent Platforms, Inc. Apparatus and method for security of industrial control networks
DE102014117282A1 (de) * 2014-11-25 2016-05-25 S&T Ag Automatisierungssystem und Verfahren zu dessen Betrieb
EP3035614A1 (de) * 2014-12-16 2016-06-22 Siemens Aktiengesellschaft Verfahren zum Konfigurieren von Routen in einem industriellen Automatisierungsnetzwerk
US10375106B1 (en) * 2016-01-13 2019-08-06 National Technology & Engineering Solutions Of Sandia, Llc Backplane filtering and firewalls
JP6693557B2 (ja) * 2016-03-23 2020-05-13 日本電気株式会社 情報処理システム、情報処理装置、認証方法及びプログラム
US10412177B2 (en) * 2016-03-30 2019-09-10 Konica Minolta Laboratory U.S.A., Inc. Method and system of using IPV6 neighbor discovery options for service discovery
EP3267636B1 (de) * 2016-07-06 2018-10-31 Siemens Aktiengesellschaft Modulares industrielles automatisierungsgerät und verfahren zur konfiguration eines modularen industriellen automatisierungsgeräts
US10643039B2 (en) 2016-08-04 2020-05-05 Industrial Technology Research Institute Location based situation awareness system and method thereof
TWI640174B (zh) * 2016-08-04 2018-11-01 財團法人工業技術研究院 適地性狀態感知系統及其方法
US10127420B2 (en) 2016-08-04 2018-11-13 Industrial Technology Research Institute Location based situation awareness system and method thereof
DE102016215243A1 (de) 2016-08-16 2018-02-22 Siemens Aktiengesellschaft Anordnung mit einer technischen Anlage sowie Verfahren zu deren Betrieb
DE102016122384A1 (de) 2016-11-21 2018-05-24 Beckhoff Automation Gmbh Konzept zum steuern einer nachrichtenübermittlung zwischen kommunikationsteilnehmern eines automatisierungssystems
US10423151B2 (en) * 2017-07-07 2019-09-24 Battelle Energy Alliance, Llc Controller architecture and systems and methods for implementing the same in a networked control system
CN111108452A (zh) * 2017-09-28 2020-05-05 西门子股份公司 用于为可编程逻辑控制器提供服务的方法和装置
US11681597B2 (en) 2017-12-29 2023-06-20 Siemens Aktiengesellschaft Anomaly detection method and system for process instrument, and storage medium
KR102566324B1 (ko) * 2018-08-23 2023-08-14 지멘스 악티엔게젤샤프트 인공 지능 컴퓨팅 디바이스, 제어 방법 및 장치, 엔지니어 스테이션, 및 산업 자동화 시스템
EP3634018A1 (en) * 2018-10-02 2020-04-08 Siemens Aktiengesellschaft System for data communication in a network of local devices
CN109343460B (zh) * 2018-11-23 2023-07-25 无锡信捷电气股份有限公司 用于建立与plc通信的方法
CN113829354B (zh) * 2021-10-21 2024-06-04 安徽巨一科技股份有限公司 一种基于机器人系统的轻量化控制系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6321272B1 (en) * 1997-09-10 2001-11-20 Schneider Automation, Inc. Apparatus for controlling internetwork communications
KR20020084140A (ko) * 2000-12-15 2002-11-04 슈나이더오토메이션인코포레이티드 프로그래밍 가능한 제어기에 대한 웹 인터페이스

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4271505A (en) * 1979-07-02 1981-06-02 The Foxboro Company Process communication link
US5131092A (en) * 1989-09-01 1992-07-14 Square D Company Communication system enabling programmable logic controllers access to host computer tasks and host computer access to programmable logic controllers without polling
CA2034878C (en) * 1990-03-08 2002-04-02 Craig S. Hyatt Programmable controller communication module
US5280480A (en) * 1991-02-21 1994-01-18 International Business Machines Corporation Source routing transparent bridge
US6282454B1 (en) * 1997-09-10 2001-08-28 Schneider Automation Inc. Web interface to a programmable controller
US6560235B1 (en) * 1998-11-16 2003-05-06 Woodhead Industries, Inc. Universal communication system
AT412196B (de) * 2000-03-17 2004-11-25 Keba Ag Verfahren zur zuordnung einer mobilen bedien- und/oder beobachtungseinrichtung zu einer maschine sowie bedien- und/oder beobachtungseinrichtung hierfür
US6883172B1 (en) * 2001-03-29 2005-04-19 Microsoft Corporation System and method for bridging managed and unmanaged object systems by utilizing an interface wrapper to facilitate transparent communications
US7747764B2 (en) * 2001-04-20 2010-06-29 Rockwell Automation Technologies, Inc. Web access for non-TCP/IP control devices of an industrial control system
US7062718B2 (en) * 2001-08-14 2006-06-13 National Instruments Corporation Configuration diagram which graphically displays program relationship
DE10241953B4 (de) * 2002-09-10 2005-05-04 Siemens Ag Verfahren zum Übertragen von Meldungen industrieller Steuerungen über Internet-Technologien an vordefinierte Empfänger
EP1420316B1 (en) 2002-11-18 2012-05-23 Rockwell Automation Technologies, Inc. Instant messaging for event notification and exchanging data in an industrial controller environment
US7640291B2 (en) * 2002-12-16 2009-12-29 Rockwell Automation Technologies, Inc. Agent-equipped controller having data table interface between agent-type programming and non-agent-type programming
WO2004081797A1 (es) 2003-03-10 2004-09-23 Eneo Laboratories, S.A. Procedimiento y sistema interactivo de control de dispositivos domesticos
US20050021839A1 (en) 2003-06-23 2005-01-27 Russell Thomas C. Method and apparatus for providing a selectively isolated equipment area network for machine elements with data communication therebetween and with remote sites

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6321272B1 (en) * 1997-09-10 2001-11-20 Schneider Automation, Inc. Apparatus for controlling internetwork communications
KR20020084140A (ko) * 2000-12-15 2002-11-04 슈나이더오토메이션인코포레이티드 프로그래밍 가능한 제어기에 대한 웹 인터페이스

Also Published As

Publication number Publication date
CN101375272A (zh) 2009-02-25
WO2007032995A3 (en) 2008-08-28
US20070061455A1 (en) 2007-03-15
US7853677B2 (en) 2010-12-14
TWI428721B (zh) 2014-03-01
WO2007032995A2 (en) 2007-03-22
EP1934792A2 (en) 2008-06-25
KR20080059196A (ko) 2008-06-26
TW200720870A (en) 2007-06-01
EP1934792B1 (en) 2016-08-17
EP1934792A4 (en) 2011-10-19
CN101375272B (zh) 2012-07-18

Similar Documents

Publication Publication Date Title
KR101317041B1 (ko) 산업 자동화 환경에서의 투명한 브리징과 라우팅
JP7010612B2 (ja) プロセスプラントにおけるユーザインターフェイスデバイスに対する二要素認証
JP7013153B2 (ja) プロセスプラント内のプロセス制御装置へのアクセスを制御する認証と権限付与
US10075450B2 (en) One time use password for temporary privilege escalation in a role-based access control (RBAC) system
US8782771B2 (en) Real-time industrial firewall
EP1770458A2 (en) Industrial control device configuration and discovery
US11212322B2 (en) Automated discovery of security policy from design data
US20110046754A1 (en) Industrial hmi automatically customized based upon inference
EP2973160B1 (en) System and method for secure application communication between networked processors
CN113625665B (zh) 集中式安全事件生成策略
US10348570B1 (en) Dynamic, endpoint configuration-based deployment of network infrastructure
US11362827B2 (en) IOT security mechanisms for industrial applications
EP3949318B1 (en) Secure remote connections in industrial internet of things
EP3667526B1 (en) Rapid file authentication on automation devices
US11848796B2 (en) Aggregator apparatus for standardized access to a plurality of network segments of a field bus system
Guo et al. A survey of industrial control system devices on the Internet
WO2017121928A1 (en) Executing operation to service in industrial automation system
US7930414B2 (en) System and method for communicating with tools in a closed, secure production network
CN112020683A (zh) 自动化组件配置
US10924471B2 (en) Method for enabling and/or requesting access by a first network subscriber to a second network subscriber in a network
CN113632437A (zh) 工业物联网中的安全远程连接
Conklin State Based Network Isolation for Critical Infrastructure Systems Security

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee