KR102612881B1 - 멀티 채널 스위칭 능력을 갖는 입출력 모듈 - Google Patents

멀티 채널 스위칭 능력을 갖는 입출력 모듈 Download PDF

Info

Publication number
KR102612881B1
KR102612881B1 KR1020160015889A KR20160015889A KR102612881B1 KR 102612881 B1 KR102612881 B1 KR 102612881B1 KR 1020160015889 A KR1020160015889 A KR 1020160015889A KR 20160015889 A KR20160015889 A KR 20160015889A KR 102612881 B1 KR102612881 B1 KR 102612881B1
Authority
KR
South Korea
Prior art keywords
input
module
output module
communication
modules
Prior art date
Application number
KR1020160015889A
Other languages
English (en)
Other versions
KR20160098096A (ko
Inventor
마르코빅 크레이그
루야커스 앨버트
지. 캘빈 제임스
Original Assignee
베드락 오토메이션 플렛폼즈 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US14/618,292 external-priority patent/US9727511B2/en
Application filed by 베드락 오토메이션 플렛폼즈 인크. filed Critical 베드락 오토메이션 플렛폼즈 인크.
Publication of KR20160098096A publication Critical patent/KR20160098096A/ko
Application granted granted Critical
Publication of KR102612881B1 publication Critical patent/KR102612881B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/382Information transfer, e.g. on bus using universal interface adapter
    • G06F13/385Information transfer, e.g. on bus using universal interface adapter for adaptation of a particular data processing system to different peripheral devices
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0423Input/output
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/08Programme control other than numerical control, i.e. in sequence controllers or logic controllers using plugboards, cross-bar distributors, matrix switches, or the like
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/30Peripheral units, e.g. input or output ports
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/25Pc structure of the system
    • G05B2219/25257Microcontroller
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Programmable Controllers (AREA)
  • Mathematical Physics (AREA)

Abstract

본 개시내용은 입출력 모듈에 관한 것이다.  일부 실시예들에서, 입출력 모듈은, 각각이 하나 이상의 필드 디바이스에 접속하도록 구성되는 복수의 통신 채널; 복수의 통신 채널을 통해 하나 이상의 필드 디바이스와 외부 제어 모듈 사이의 접속성을 선택적으로 용이하게 하도록 구성되는 스위치 패브릭; 입출력 모듈을 제2 입출력 모듈과 병렬로 제어 모듈에 접속하도록 구성되고, 입출력 모듈과 제어 모듈 사이에 정보를 전송하도록 구성되는 직렬 통신 포트; 및 입출력 모듈을 제어 모듈에 별개로 접속하도록 구성되고, 입출력 모듈과 제어 모듈 사이에 정보를 전송하고, 입출력 모듈과 제2 입출력 모듈 사이에 정보를 전송하도록 구성되는 병렬 통신 포트를 포함한다.

Description

멀티채널 스위칭 능력을 갖는 입출력 모듈{INPUT/OUTPUT MODULE WITH MULTI-CHANNEL SWITCHING CAPABILITY}
관련 출원들의 상호 참조
본 출원은, 35 U.S.C. §119(e)에 따라, 2015년 2월 9일자로 출원된, 발명의 명칭이 "INPUT/OUTPUT MODULE WITH MULTI-CHANNEL SWITCHING CAPABILITY"인 미국 가출원 제62/114,030호를 기초로 우선권을 주장한다. 본 출원은 또한 2013년 8월 6일자로 출원된, 발명의 명칭이 "SECURE INDUSTRIAL CONTROL SYSTEM"인 국제 출원 번호 PCT/US2013/053721의 일부 계속 출원(continuation-in-part)이다. 본 출원은 또한 2014년 8월 27일자로 출원된, 발명의 명칭이 "SECURE INDUSTRIAL CONTROL SYSTEM"인 미국 특허 출원 제14/469,931호의 35 U.S.C. §120에 따른 일부 계속 출원이다. 본 출원은 또한 2014년 7월 30일자로 출원된, 발명의 명칭이 "INDUSTRIAL CONTROL SYSTEM CABLE"인 미국 특허 출원 제14/446,412호의 35 U.S.C. §120에 따른 일부 계속 출원으로서, 이 미국 특허 출원은, 35 U.S.C. §119(e)에 따라, 2014년 7월 7일자로 출원된, 발명의 명칭이 "INDUSTRIAL CONTROL SYSTEM CABLE"인 미국 가출원 제62/021,438호를 기초로 우선권을 주장한다. 본 출원은 또한 2014년 10월 20일자로 출원된, 발명의 명칭이 "OPERATOR ACTION AUTHENTICATION IN AN INDUSTRIAL CONTROL SYSTEM"인 미국 특허 출원 제14/519,066호의 35 U.S.C. §120에 따른 일부 계속 출원이다. 본 출원은 또한 2014년 10월 20일자로 출원된, 발명의 명칭이 "INDUSTRIAL CONTROL SYSTEM REDUNDANT COMMUNICATIONS/CONTROL MODULES AUTHENTICATION"인 미국 특허 출원 제14/519,047호의 35 U.S.C. §120에 따른 일부 계속 출원이다. 본 출원은 또한 2015년 1월 15일자로 출원된, 발명의 명칭이 "ELECTROMAGNETIC CONNECTOR"인 미국 특허 출원 제14/597,498호의 35 U.S.C. §120에 따른 일부 계속 출원으로서, 이 미국 특허 출원은 2011년 12월 30일자로 출원된, 발명의 명칭이 "ELECTROMAGNETIC CONNECTOR"인 미국 특허 출원 제13/341,143호의 35 U.S.C. §120에 따른 계속 출원(continuation)이다. 본 출원은 또한 2012년 12월 28일자로 출원된(우선일은 2011년 12월 30일임), 발명의 명칭이 "ELECTROMAGNETIC CONNECTOR AND COMMUNICATIONS/CONTROL SYSTEM/SWITCH FABRIC WITH SERIAL AND PARALLEL COMMUNICATIONS INTERFACES"인 국제 출원 번호 PCT/US2012/072056의 일부 계속 출원이다. 본 출원은 또한 2014년 9월 30일자로 출원된, 발명의 명칭이 "SWITCH FABRIC HAVING A SERIAL COMMUNICATIONS INTERFACE AND A PARALLEL COMMUNICATIONS INTERFACE"인 미국 특허 출원 제14/501,974호의 35 U.S.C. §120에 따른 일부 계속 출원으로서, 이 미국 특허 출원은 2011년 12월 30일자로 출원된, 발명의 명칭이 "SWITCH FABRIC HAVING A SERIAL COMMUNICATIONS INTERFACE AND A PARALLEL COMMUNICATIONS INTERFACE"인 미국 특허 출원 제13/341,161호의 35 U.S.C. §120에 따른 계속 출원이다. 본 출원은 또한 2014년 9월 30일자로 출원된, 발명의 명칭이 "COMMUNICATIONS CONTROL SYSTEM WITH A SERIAL COMMUNICATIONS INTERFACE AND A PARALLEL COMMUNICATIONS INTERFACE"인 미국 특허 출원 제14/502,006호의 35 U.S.C. §120에 따른 일부 계속 출원으로서, 이 미국 특허 출원은 2011년 12월 30일자로 출원된, 발명의 명칭이 "COMMUNICATIONS CONTROL SYSTEM WITH A SERIAL COMMUNICATIONS INTERFACE AND A PARALLEL COMMUNICATIONS INTERFACE"인 미국 특허 출원 제13/341,176호의 35 U.S.C. §120에 따른 계속 출원이다.
앞서 상호 참조된 특허 출원들 각각은 참고로 그 전체가 본 명세서에 포함된다.
표준 산업 제어 시스템(industrial control system, ICS) 또는 프로그램 가능 자동화 제어기(programmable automation controller, PAC)와 같은 산업 제어 시스템은 IEC1508과 같은 안전 표준에 따라 보증되는 관리 제어 및 데이터 취득(supervisory control and data acquisition, SCADA) 시스템, 분산 제어 시스템(distributed control system, DCS), 프로그램 가능 로직 제어기(programmable logic controller, PLC), 및 산업 안전 시스템과 같은, 산업 생산에서 사용되는 다양한 유형의 제어 장비를 포함한다. 이 시스템은 전기, 물 및 폐수, 오일 및 가스 생산 및 정유, 화학, 식품, 의약 및 로봇을 비롯한 산업에서 사용된다. 공정 변수들을 측정하기 위해 다양한 유형의 센서들로부터 수집되는 정보를 사용하여, 산업 제어 시스템으로부터의 자동화된 그리고/또는 조작자에 의해 구동되는 관리 명령들이 제어 밸브들, 유압 액추에이터들, 자기 액추에이터들, 전기 스위치들, 모터들, 솔레노이드들 등과 같은 다양한 액추에이터 디바이스들로 전송될 수 있다. 이 액추에이터 디바이스들은 센서들 및 센서 시스템들로부터 데이터를 수집하고, 밸브들 및 개폐기(breaker)들을 열고 닫으며, 밸브들 및 모터들을 조절하고, 경보 조건들이 있는지 산업 공정들을 모니터링하는 등을 한다.
다른 예들에서, SCADA 시스템은 지리적으로 상당히 떨어져 있을 수 있는 공정 사이트(process site)들에 대해 개루프 제어를 사용할 수 있다. 이러한 시스템은 관리 데이터를 하나 이상의 제어 센터들로 송신하기 위해 원격 단말 유닛(Remote Terminal Unit, RTU)들을 사용한다. RTU들을 설치하는 SCADA 적용 분야들은 유체 파이프라인들, 전기 분배 및 대규모 통신 시스템들을 포함한다. DCS 시스템은 일반적으로 광대역 저지연 데이터 네트워크들에 의해 실시간 데이터 수집 및 연속 제어를 위해 사용되고, 오일 및 가스, 정유, 화학, 의약, 식품 및 음료, 물 및 폐수, 펄프 및 종이, 상용 전력(utility power), 광업 및 금속과 같은 대규모 캠퍼스 산업 공정 플랜트들에서 사용된다. PLC는 보다 전형적으로 부울 및 순차 논리 연산들 및 타이머들은 물론 연속 제어를 제공하고, 종종 독립형 기계 및 로봇에서 사용된다. 게다가, (난방, 환기, 및 공조(Heating, Ventilation, and Air Conditioning, HVAC) 장비 및 에너지 소비를 모니터링하고 제어하기 위해) 건물, 공항, 선박, 우주 정거장 등에 대한 설비 공정들에서 ICE 및 PAC 시스템들이 사용될 수 있다. 산업 제어 시스템들이 진화함에 따라, 새로운 기술들이 이 다양한 유형의 제어 시스템들의 양태들을 결합시키고 있다. 예를 들면, PAC는 SCADA, DCS, 및 PLC의 양태들을 포함할 수 있다.
산업 제어 시스템들 내에서, 통신/제어 모듈들은 전형적으로 입출력 모듈들을 통해 필드 디바이스들(예컨대, 액추에이터들, 센서들 등)과 통신한다. 기술적 진보들은 필드 디바이스들과 상위 레벨 기업 및 산업 시스템들 사이의 향상된 접속성에 대한 요구 및 디바이스들 자체 사이의 접속성에 대한 더 큰 필요성을 유발하였다. 이와 관련하여, 산업 시스템들이 "사물 인터넷"과 유사한 방식으로 진화하고 있지만, 훨씬 더 높은 보안, 신뢰성, 및 처리율 요구사항들을 갖는다. 산업 통신 및 제어 시스템들에서 새로 등장하는 요구들을 수용하기 위해 강인하고 안전한 입출력 모듈들이 필요하다.
본 개시 내용은 산업 제어 시스템의 통신 백플레인(communications backplane) 내에 안전하게 내장될 수 있는 멀티채널 스위칭 능력을 갖는 입출력 모듈에 관한 것이다. 일부 실시예들에서, 입출력 모듈은 복수의 통신 채널들을 포함하고, 여기서 각각의 채널은 하나 이상의 필드 디바이스들에 접속하도록 구성된다. 입출력 모듈 내의 스위치 패브릭은 통신 채널들을 통해 하나 이상의 필드 디바이스들과 외부 제어 모듈 사이의 접속성을 선택적으로 용이하게 한다. 통신 백플레인을 통한 상호접속성을 용이하게 하기 위해, 입출력 모듈은 직렬 통신 포트 및 병렬 통신 포트를 추가로 포함할 수 있다. 직렬 통신 포트는 입출력 모듈을 적어도 하나의 부가(제2) 입출력 모듈과 병렬로 제어 모듈에 접속할 수 있고, 여기서 직렬 통신 포트는 입출력 모듈과 제어 모듈 사이에 정보를 전송한다. 병렬 통신 포트는 입출력 모듈을 제어 모듈에 별개로 접속할 수 있고, 여기서 병렬 통신 포트는 입출력 모듈과 제어 모듈 사이에 정보를 전송하고, 또한 입출력 모듈과 제2 입출력 모듈 사이에 정보를 전송한다.
이 발명의 내용은 이하에서 발명을 실시하기 위한 구체적인 내용에 추가로 기술되는 일련의 개념들을 간략화된 형태로 소개하기 위해 제공되어 있다. 이 발명의 내용은 청구된 발명 대상의 주요 특징들 또는 필수적인 특징들을 명시하는 것으로 의도되어 있지 않고, 청구된 발명 요지의 범주를 정하는 데 보조 수단으로 사용되는 것으로 의도되어 있지도 않다.
발명을 실시하기 위한 구체적인 내용은 첨부 도면들을 참조하여 기술된다. 설명 및 도면들에서의 상이한 사례들에서의 동일한 참조 번호들의 사용은 유사하거나 동일한 항목들을 나타낼 수 있다.
도 1은 이 개시 내용의 실시예에 따른 입출력 모듈을 나타낸 블록도.
도 2는 이 개시 내용의 실시예에 따른 산업 제어 시스템을 나타낸 블록도.
도 3은 이 개시 내용의 실시예에 따른 스위치 패브릭을 나타낸 블록도.
도 4는 이 개시 내용의 실시예에 따른 산업 제어 시스템을 나타낸 등각 투영도.
도 5는 도 4에 예시된 산업 제어 시스템의 지지 프레임에 연결되는 입출력 모듈의 등각 투영도.
도 6은 도 4에 예시된 입출력 모듈의 등각 투영도.
도 7은 도 4에 예시된 입출력 모듈의 측면도.
도 8은 도 4에 예시된 산업 제어 시스템의 지지 프레임 및 입출력 모듈의 측단면도.
도 9는 도 4에 예시된 산업 제어 시스템에 대한 부착된 회로 기판을 갖는 지지 프레임의 등각 투영도.
도 10은 이 개시 내용의 실시예에 따른 산업 제어 시스템에 대한 행동 인증 경로를 나타낸 블록도.
도 11은 이 개시 내용의 실시예에 따른 도 10에 도시된 행동 인증 경로를 추가적으로 나타낸 블록도.
도 12는 도 10 또는 도 11에 도시된 행동 인증 경로와 같은, 행동 인증 경로를 통해 행동 요청을 인증하는 프로세스의 일례를 나타낸 흐름도.
도 13은 이 개시 내용의 실시예에 따른 제1 입출력 모듈이 제2 입출력 모듈과 인증 시퀀스를 수행하는 것을 나타낸 블록도.
도 14는 제1 입출력 모듈이 제2 입출력 모듈에 대해 인증하는 것에 의해 수행되는 인증 시퀀스의 일례를 나타낸 흐름도.
도 15는 제1 입출력 모듈에 의해 수행되는 (예컨대, 도 14에 예시된 것과 같은) 인증 시퀀스에 응답하여 제2 입출력 모듈에 의해 수행되는 응답 인증 시퀀스의 일례를 나타낸 흐름도.
개요
입출력(I/O) 모듈들은 산업 제어 시스템들에서 통신/제어 모듈들과 필드 디바이스들(예컨대, 액추에이터들, 센서들 등) 사이에 통신을 설정하기 위해 사용된다. 기술적 진보들은 필드 디바이스들과 상위 레벨 기업 및 산업 시스템들 사이의 향상된 접속성에 대한 요구 및 필드 디바이스들 자체 사이의 접속성에 대한 더 큰 필요성을 유발하였다. 이와 관련하여, 산업 시스템이 "사물 인터넷"과 유사한 방식으로 진화하고 있지만, 훨씬 더 높은 보안, 신뢰성, 및 처리율 요구사항들을 갖는다. 그 중에서도 특히, TCP/IP 통신 프로토콜들을 안전하게 용이하게 하기 위해 멀티 포트 스위치(multi-port switch)들이 사용될 수 있다. 그렇지만, 스위치(예컨대, 멀티 포트 이더넷 스위치)는 전형적으로 산업 제어 시스템 통신 백플레인의 외부에 존재하고 보안 위협에 더 취약할 수 있으며, 그 결과 어쩌면 스위치를 통해 산업 제어 시스템에 통신 연결되는 디바이스를 위태롭게 만들고 어쩌면 산업 제어 시스템 전체를 위험에 빠뜨릴 수 있다.
멀티채널 스위칭 능력을 갖는 I/O 모듈이 개시되어 있고, 여기서 I/O 모듈은 산업 제어 시스템의 통신 백플레인 내에 안전하게 내장되도록 구성된다. 일부 실시예에서, 입출력 모듈은 이더넷 버스, H1 필드 버스(field bus), 프로세스 필드 버스(PROFIBUS), HART(Highway Addressable Remote Transducer) 버스, 모드버스(Modbus), 및 OPC UA(Object Linking and Embedding for Process Control Unified Architecture) 통신 표준들(이들로 제한되지 않음)과 같은 각종의 통신 프로토콜들을 수용하도록 구성될 수 있는 복수의 통신 채널들을 포함한다. 일부 실시예에서, 각각의 통신 채널에서 2개 이상의 상이한 통신 표준들이 동시에 실행될 수 있다. 예를 들어, 제1 채널은 OPC UA 프로토콜을 실행할 수 있는 반면, 제2 채널은 PROFIBUS 등을 실행하고 있다.
예시적인 구현
도 1은 이 개시 내용의 실시예에 따른 I/O 모듈(100)을 나타낸 것이다. I/O 모듈(100)은 이더넷 채널들 등과 같은 복수의 통신 채널들(102)을 포함할 수 있다. 통신 채널들(102)은, 도 2에 예시되고 이하에서 더 상세히 기술되는 산업 제어 시스템(200)과 같은, 분산 제어 시스템 내의 필드 디바이스들에 접속하는 데 사용될 수 있다. 예를 들어, 복수의 통신 채널들의 각각의 채널은, 제어 밸브들, 유압 액추에이터들, 자기 액추에이터들, 모터들, 솔레노이드들, 전기 스위치들, 송신기들, 입력 센서들/수신기들(예컨대, 조명, 방사능, 가스, 온도, 전기, 자기, 및/또는 음향 센서), 통신 서브버스들 등(이들로 제한되지 않음)을 비롯한 액추에이터 디바이스들(218) 및 센서 디바이스들(220)과 같은, 하나 이상의 필드 디바이스들(217)에 접속하도록 구성될 수 있다. I/O 모듈 내의 스위치 패브릭(104)은 복수의 통신 채널들(102)을 통한 외부 제어 모듈(예컨대, 통신/제어 모듈(214))과 하나 이상의 필드 디바이스들(217) 사이의 접속성(예컨대, 정보/데이터의 전송)을 선택적으로 용이하게 하도록 구성될 수 있다.
실시예에서, I/O 모듈(100)은 스위치 패브릭(104)을 제어하도록 구성되는, 마이크로프로세서, 마이크로컨트롤러, ASIC, FPGA, 또는 다른 단일 또는 다중 코어 처리 유닛과 같은, 제어기(106)를 포함한다. 예를 들어, 제어기(106)는 스위치 패브릭 등에 대한 중재 규칙 또는 우선순위를 설정하도록 구성될 수 있다. 제어기(106)는 제어기(106)에 통신 연결되어 있는 비일시적 매체(108)(예컨대, 플래시 또는 고상(solid-state) 메모리 디바이스)로부터 스위치 패브릭(104)을 제어하기 위한 스위치 로직(110)(예컨대, 프로그램 명령어들)을 실행/수행(run/execute)하도록 구성될 수 있다. 일부 실시예에서, I/O 모듈(100)은 OPC UA 클라이언트 및/또는 서버로서 동작 가능하다. 예를 들어, 제어기(106)는 제어기(106)로 하여금 OPC UA 클라이언트 또는 서버 통신/제어 프로토콜을 구현하게 하는 스위치 로직(110)을 실행/수행하도록 구성될 수 있다.
일부 실시예에서, 제어기(106)는 각자의 채널들(102)에서 동시에 실행되는 다수의 통신 표준들을 수용하도록 구성된다. 예를 들어, 제1 채널(102)은 PROFIBUS 프로토콜을 이용하여 정보를 송신하고 수신하도록 제어기(106)에 의해 구성될 수 있고, 제2 동시 동작 가능 채널(102)은 OPC UA 프로토콜을 이용하여 정보를 송신하고 수신하도록 제어기(106)에 의해 구성될 수 있다. 일반적으로, 2개 이상의 통신 표준들이 각자의 채널들(102)을 통해 동시에 구현될 수 있고, 여기서 통신 표준들은 이더넷 버스, H1 필드 버스, PROFIBUS, HART 버스, 모드버스, 및 OPC UA 통신 표준들을 포함할 수 있지만, 이들로 제한되지 않는다.
I/O 모듈(100)은 접속된 필드 디바이스들(217)의 타이밍을, IEEE 1588 PTP(Precision Time Protocol)와 같은, 타이밍 프로토콜에 따라 동기화하도록 추가로 구성될 수 있다. 이와 관련하여, I/O 모듈(100)은 시간 분배 시스템을 구현할 수 있고, 여기서 I/O 모듈(100)은 동기화 마스터 디바이스 또는 중간 동기화 디바이스이며, 필드 디바이스들(217)은 타이밍 제어 계층구조에서 I/O 모듈(100)보다 하위이다.
통신 채널들(102)을 통해 필드 디바이스(217)에의 접속성을 설정하는 것에 부가하여, I/O 모듈(100)은 필드 디바이스들(217)에 전력을 공급하도록 추가로 구성될 수 있다. 일부 실시예에서, 예를 들어, I/O 모듈(100)은 들어오는 전력을 통신 채널들(102) 중 하나 이상에 분배하도록 구성되는 POE(Power-Over-Ethernet) 회로부(120)를 포함한다. 전력이 전력 백플레인 접속 포트(112)(예컨대, E-코어 접속 포트) 또는 입력 잭(118)을 통해 I/O 모듈에 공급될 수 있다. 예를 들어, 입력 잭(118)은 외부 전원(예컨대, 로컬 발전기(local generator), 백업 전원 공급 장치(backup power supply) 등)에 연결될 수 있다. 실시예에서, 제어기(106)는 통신 채널(102)을 통한 전력 전달을 선택적으로 가능하게 하도록 구성될 수 있다. 예를 들어, POE 능력을 가지는 필드 디바이스들(217)(예컨대, 저전압 액추에이터들(218), 센서들(220), 또는 통신 디바이스들)에 결합된 통신 채널들(102)에 대해 POE 기능이 인에이블될 수 있다. 디바이스(217)가 다른 소스(예컨대, 전력 백플레인(234)에의 접속, 내부/외부 배터리, 또는 다른 내부/외부 전원)에 의해 전력을 공급받도록 구성되는 경우, 제어기(106)는 디바이스(217)와 결합되는 각자의 통신 채널(102)의 POE 기능을 디스에이블시키도록 구성될 수 있다.
I/O 모듈(100)은 통신 백플레인(예컨대, 스위치 패브릭(202))을 통한 적어도 하나의 통신/제어 모듈(214)과의 상호접속성을 용이하게 하는 하나 이상의 접속 포트들(예컨대, I-코어 접속 포트들)을 추가로 포함한다. 일부 실시예에서, I/O 모듈(100)은 적어도 하나의 직렬 통신 포트(114) 및 적어도 하나의 병렬 통신 포트(116)를 포함한다. 직렬 통신 포트(114)는 I/O 모듈(100)을 적어도 하나의 부가(제2) I/O 모듈(100)과 병렬로 통신/제어 모듈(214)에 접속할 수 있다. 예를 들어, 제1 및 제2 I/O 모듈들(100)이 각자의 직렬 인터페이스 접속들(204)을 통해 통신/제어 모듈(214)에 동시에 접속될 수 있고, 여기서 각각의 I/O 모듈(100)은 각자의 직렬 인터페이스(204)를 통해 통신/제어 모듈(214)로부터 정보를 수신하고 그에게로 정보를 전송할 수 있다. 병렬 통신 포트(116)는 병렬 통신 인터페이스(206)를 통해 I/O 모듈(100)을 통신/제어 모듈(214)에 별개로 접속할 수 있고, 여기서 I/O 모듈(100)은 병렬 통신 인터페이스(206)를 통해 통신/제어 모듈(214)로부터 정보를 수신하고 그에게로 정보를 전송할 수 있다. I/O 모듈(100)은 또한 병렬 통신 포트(116) 및 인터페이스(206)를 통해 다른 I/O 모듈들(100)과 통신할 수 있다.
실시예에서, I/O 모듈의 하나 이상의 포트들(예컨대, 직렬 통신 포트(114), 병렬 통신 포트(116), 전력 백플레인 입력(112), 및/또는 입력 잭(118))은, 미국 특허 출원 제13/341,143호(공개 번호 US 2013/0170258) 및 제14/597,498호 그리고 국제 출원 번호 PCT/US2012/072056(국제 공개 번호 WO/2013/102069) - 이들 모두는 그 전체가 본 명세서에 참고로 포함됨 - 에 기술된 것과 같은, 커넥터 어셈블리들(208)의 전자기 커넥터들(207)을 포함하거나 그와 결합된다. 전자기 커넥터들(207)은 전기 신호 및/또는 전력을 하나의 회로로부터 다른 회로로 전송하기 위해 전기 회로들을 서로 결합시키면서 회로들 간의 격리를 유지하는 것이 요망되는 임의의 적용 분야에서 사용될 수 있다. 전자기 커넥터들(207)은 산업 제어 시스템들/공정 제어 시스템들(예컨대, I/O 모듈들(100)을 전력 및/또는 통신 신호 전송 회로부에 접속하기 위해), 통신(예컨대, 오디오, 광대역, 비디오, 및/또는 음성 전송을 위해), 정보/데이터 통신(예컨대, 이더넷 장비, 모뎀 등과 같은, 컴퓨터 네트워킹 장비를 접속하기 위해), 컴퓨터 하드웨어 상호접속(예컨대, 조이스틱, 키보드, 마우스, 모니터 등과 같은 주변 기기들을 접속하기 위해), 게임 콘솔들, 테스트/측정 기기들, 전력 커넥터들(예컨대, AC 간선으로부터의 전력 전송을 위해) 등(이들로 꼭 제한되지는 않음)을 비롯한 적용 분야들에서 사용될 수 있다.
전자기 커넥터들(207) 각각은 코어 부재 및 코어 부재에(예컨대, 주위에 또는 내부에) 배치된 코일을 포함하는 자기 회로 부분을 형성하도록 구성된다. 본 개시 내용의 목적상, 유의할 점은, "코어 부재"가, 전자기 커넥터들(207)이 서로 결합될 때 다른 코어 부재에 의해 완성되는, 자기 코어의 불완전한 부분을 지칭하는 데 사용된다는 것이다. 각각의 전자기 커넥터(207)는 전자기 커넥터들(207)을 통해 접속되는 구성요소들 간에 전력 및/또는 통신 신호들을 전송하기 위해 커넥터 어셈블리(208)의 다른 전자기 커넥터(207)와 결합하도록 구성된다. 예를 들어, 전자기 커넥터(207)의 제1 코어 부재는, 제1 전자기 커넥터(207)가 제2 전자기 커넥터(207)와 결합될 때, 다른 전자기 커넥터(207)의 제2 코어 부재와 접촉하도록 구성될 수 있다. 이러한 방식으로, 제1 전자기 커넥터(207)의 코일이, 제1 전자기 커넥터(207)의 자기 회로 부분과 제2 전자기 커넥터(207)의 자기 회로 부분으로 형성된 자기 회로를 사용하여, 제2 전자기 커넥터(207)의 다른 코일과 밀결합(tightly couple)될 수 있다. 자기 회로는 다른 코일이 에너지를 공급받을 때 코일들 중 하나에 신호를 유도하도록 구성되어, 전력 및/또는 통신 신호들이 전자기 커넥터들(207)을 통해 접속되는 구성요소들 간에 전송될 수 있게 한다. 구현들에서, 코일들이 밀결합되거나(예컨대, 약 1의 결합 계수를 제공하기 위해 철심(iron core)을 사용함), 임계 결합(critically couple)되거나(예컨대, 통과 대역에서의 에너지 전달이 최적인 경우), 과결합(overcouple)될 수 있다(예컨대, 2차 코일이 1차 코일의 자기장(field)을 붕괴(collapse)시킬 정도로 1차 코일에 가까운 경우). 일부 실시예들에서, 제1 코어 부재 및 제2 코어 부재로 형성되는 자기 회로는 공극(air gap)을 포함할 수 있다.
제1 전자기 커넥터(207)가 제2 전자기 커넥터(207)와 결합될 때, 제1 코어 부재가 반드시 제2 코어 부재와 접촉하도록 구성될 필요가 있는 것은 아닐 수 있다. 이와 같이, 전자기 커넥터 어셈블리(208)는, 예를 들어, 억지 끼워맞춤 구성(interference fit configuration)을 사용하여 전자기 커넥터들(207)을 통해 접속되는 구성요소들 간에 전력 및/또는 통신 신호들을 전송하도록 구성될 수 있고, 여기서 하나의 코일은 제1 코어 부재 주위에 배치되는 반면, 다른 코일은 제2 코어 부재 내부에 배치된다. 억지 끼워맞춤은 마찰 끼워맞춤(friction fit)을 위한 원추형(conical), 동심형(concentric), 편심형(eccentric), 기하형태형(geometric), 경사형(sloped) 등(이들로 꼭 제한되지는 않음)을 비롯한 기하학적 형태를 가지는 커넥터를 사용하여 확립될 수 있다.
구현에서, 코어 부재들 및/또는 코일들 중 하나 또는 둘 다가 보호층 내에 적어도 부분적으로(예컨대, 전체적으로 또는 부분적으로) 기계적으로 봉입(encase)될 수 있다. 보호층은, 박막 플라스틱 물질의 코팅과 같은, 비전도성/절연 물질로 제조될 수 있다. 보호층(예컨대, 비전도성/절연 물질)은 코팅, 페인팅, 퇴적 등(이들로 꼭 제한되지는 않음)을 비롯한 기법들을 사용하여 도포될 수 있다. 예를 들면, I/O 모듈(100) 내에 포함된 제1 전자기 커넥터(207)의 코어 부재 및 코일은 커버에 의해 부분적으로 둘러싸여 있을 수 있는 반면, 전력 또는 통신 백플레인(202/234) 내에 포함된 제2 전자기 커넥터(207)는 커버와 결합하도록 구성되는 샤프트(shaft)를 포함할 수 있다. 이러한 방식으로, 커버와 샤프트는, 제1 전자기 커넥터(207)의 코어 부재들 및/또는 코일을 부식, 기계적 손상(예컨대, 파열) 등으로부터 보호하면서, 제1 전자기 커넥터(207)와 제2 전자기 커넥터(207)의 적절한 정렬을 보장하도록 구성될 수 있다. 코어 부재가 취성 물질(brittle material)로 구성되어 있을 때 봉입이 특히 유용할 수 있다. 예를 들면, 코어 부재는 플라스틱 물질로 형성된 보호층으로 기밀 봉입(tightly encase)될 수 있다. 이러한 방식으로, 코어 부재에 대한 손상(예컨대, 코어 부재에서의 균열 또는 파손)이 일어날 때, 그 물질이 케이스 내에서 서로 실질적으로 접촉하게 유지될 수 있고, 이로써 코어 물질에 대한 손상이 성능을 그다지 감소시키지 않을 수 있다.
전자기 커넥터들(207)이 결합될 때, 전력 또는 통신 백플레인(202/234)의 코어 부재와 I/O 모듈(100)의 코어 부재는 자기 회로를 통해 코일들을 결합시키도록 구성될 수 있다. 전력 또는 통신 백플레인(202/234)의 각자의 코일이 (예컨대, DC/AC 컨버터로부터의 AC 신호에 의해) 에너지를 공급받을 때, 자기 회로는 I/O 모듈(100)의 코일에 신호를 유도할 수 있다. I/O 모듈(100)의 코일에 유도된 신호는 모듈(100)의 회로부에 전력을 공급하고 그리고/또는 그와의 통신을 제공하는 데 사용될 수 있다. 유의할 점은, 전력 또는 통신 백플레인(202/234)이 I/O 모듈(100)에 신호를 유도하는 것으로서 기술되어 있지만, 이 구현이 단지 예로서 제공되고 본 개시 내용을 제한하기 위한 것이 아니라는 것이다. 전력 또는 통신 백플레인(202/234)에 전력을 공급하고 그리고/또는 그와의 통신(예컨대, 스위치 패브릭(202)을 통해 통신/제어 모듈(214)로의 통신의 전송)을 제공하기 위해 I/O 모듈(100)의 코일이 에너지를 공급받을 때, 자기 회로가 또한 전력 또는 통신 백플레인(202/234)의 코일에 신호를 유도하기 위해 사용될 수 있다. 게다가, 결합하는 전자기 커넥터들(207)에 포함된 코일들은 양방향 통신 등을 제공하기 위해 교번하는 순서로(예컨대, 차례로) 에너지를 공급받을 수 있다.
도 2 내지 도 9는 이 개시 내용의 다양한 실시예들에 따른 산업 제어 시스템(200)을 나타낸 것이다. 실시예들에서, 산업 제어 시스템(200)은 IEC1508 등과 같은 안전 표준들에 따라 보증되는 산업 제어 시스템(ICS), 프로그램 가능 자동화 제어기(PAC), 관리 제어 및 데이터 취득(SCADA) 시스템, 분산 제어 시스템(DCS), 프로그램 가능 로직 제어기(PLC), 및 산업 안전 시스템을 포함할 수 있다. 도 2에 도시된 바와 같이, 산업 제어 시스템(200)은 시스템 전체에 걸쳐 분산되어 있는 하나 이상의 제어 요소들 또는 서브시스템들에 의해 제어되거나 구동되는 하나 이상의 산업 요소들(예컨대, 입출력 모듈들, 전력 모듈들, 필드 디바이스들, 스위치들, 워크스테이션들, 및/또는 물리적 상호접속 디바이스들)을 포함하는 분산 제어 시스템을 구현하기 위해 통신 제어 아키텍처를 사용한다. 예를 들어, 하나 이상의 I/O 모듈들(100)이 하나 이상의 통신/제어 모듈들(214)에 접속될 수 있다.
산업 제어 시스템(200)은 데이터를 I/O 모듈들(100)로 그리고 그들로부터 전송하도록 구성된다. I/O 모듈들(100)은 입력 모듈들, 출력 모듈들, 및/또는 입출력 모듈들을 포함할 수 있다. 예를 들면, 입력 모듈들은 입력 필드 디바이스들(217)(예컨대, 센서들(218))로부터 정보를 수신하는 데 사용될 수 있는 반면, 출력 모듈들은 명령어들을 출력 필드 디바이스들(217)(예컨대, 액추에이터들(220))로 전송하는 데 사용될 수 있다. 예를 들어, I/O 모듈(100)은 가스 플랜트, 정유 공장 등에 대한 파이프에서의 압력을 측정하기 위한 공정 센서에 접속되고 그리고/또는 밸브, 이진 또는 다중 상태 스위치, 송신기 등을 제어하기 위한 공정 액추에이터에 접속될 수 있다. 필드 디바이스들(217)은 직접 또는 네트워크 접속을 통해 I/O 모듈들(100)과 통신 연결된다. 예를 들어, 필드 디바이스(217)는 하나 이상의 TCP/IP 표준들을 수용하는 통신 채널들(102)을 통해 접속될 수 있다. 이러한 디바이스들(217)은 제어 밸브들, 유압 액추에이터들, 자기 액추에이터들, 모터들, 솔레노이드들, 전기 스위치들, 송신기들, 입력 센서들/수신기들(예컨대, 조명, 방사선, 가스, 온도, 전기, 자기, 및 음향 센서), 통신 서브버스들 등을 포함할 수 있다.
산업 제어 시스템(200)은 통신 백플레인의 상호접속성을 용이하게 하는 스위치 패브릭(202)을 포함한다. 실시예들에서, 스위치 패브릭(202)은 다수의 I/O 모듈들(100)과의 통신을 제공하기 위한 직렬 통신 인터페이스(204) 및 병렬 통신 인터페이스(206)를 포함한다. 도 2 내지 도 9에 도시된 바와 같이, I/O 모듈들(100)은 하나 이상의 전자기 커넥터들(207)을 사용하여 산업 제어 시스템(200)에 접속될 수 있다. 예를 들면, 각각의 I/O 모듈(100)은 하나 이상의 전자기 커넥터들(207) 또는 커넥터 어셈블리들(208)을 포함할 수 있거나 그들에 연결될 수 있고, 코어 부재들은 코일들을 통해 뻗어 있다. 일부 실시예에서, 코일들이 회로 기판 상의 평면 권선들로서 구현될 수 있다. I/O 모듈(100)에 포함될 때, 회로 기판은 부분 스프링 하중(partial spring load)에 대해 "부유"되어 있을 수 있어, 예컨대, 회로 기판에 걸친 공차(tolerance)들을 보상하기 위해, 코어 부재의 평면에 수직인 회로 기판의 어떤 움직임을 가능하게 한다. 예를 들어, 일정한 하향 압력을 제공하여 전자기 접속의 결합을 용이하게 하기 위해 자기 유지 스프링 로딩 메커니즘(self-holding spring loading mechanism)이 모듈에 제공될 수 있어, 모듈, PCB, 및 베이스 플레이트(baseplate)/지지 프레임의 누적 공차들을 보상하고 전자기 커넥터 어셈블리의 양 반부의 일정한 결합을 보장한다.
일부 실시예에서, 3 개의 평면들에서 내재적인 체결 및 지지를 제공하는 "텅 앤 그루브(tongue and groove)" 구성이 사용될 수 있다. 예를 들어, I/O 모듈(100) 내에 포함된 인쇄 회로 기판은 코어 부재의 평면에 수직인 방향으로 2개의 트랙 세그먼트들을 따라 그리고 그들 사이에서 슬라이딩하도록 구성될 수 있다. 게다가, 코어 부재가 회로 기판으로부터 기계적으로 격리(예컨대, 맞닿지 않음)될 수 있다. 유의할 점은, 1차 및 2차 평면 권선들에 의한 구현이 단지 예로서 제공되고 본 개시 내용을 꼭 제한하려는 것은 아니라는 것이다. 이와 같이, 다른 구현들은, 권선형 코일(wire wound coil) 등과 같은, 다른 코일 구성들을 사용할 수 있다. 예를 들어, 1차 코일은 평면 권선을 포함할 수 있고, 2차 코일은 권선형 코일을 포함할 수 있다. 게다가, 1차 코일은 권선형 코일을 포함할 수 있고, 2차 코일은 평면 권선을 포함할 수 있다. 다른 구현에서, 1차 및 2차 코일들 둘 다가 권선형 코일을 포함할 수 있다.
도 3은 스위치 패브릭(202)의 일 실시예를 나타낸 것이다. 스위치 패브릭(202)은, 통신 네트워크 기술, 컴퓨터 네트워크 기술, 공정 제어 시스템 기술 등과 같은, 임의의 시스템 기술에서 사용하도록 구성될 수 있다. 예를 들어, 스위치 패브릭(202)은 제어기 요소들 및 서브시스템들로 이루어진 분산 제어 시스템에서 사용될 수 있고, 여기서 서브시스템들은 시스템 전체에 걸쳐 분산되어 있는 하나 이상의 제어기들에 의해 제어된다. 스위치 패브릭(202)은 다수의 슬레이브 디바이스들과의 통신을 제공하기 위한 직렬 통신 인터페이스(204) 및 병렬 통신 인터페이스(206)를 포함한다.
직렬 통신 인터페이스(204)는 서로 병렬로 접속되는 커넥터들의 그룹을 사용하여 구현될 수 있다. 일부 실시예들에서, 커넥터들은 (예컨대, 이전에 기술된 바와 같이) 전자기 커넥터들(207)/커넥터 어셈블리들(208)로서 구성될 수 있다. 예를 들어, 직렬 통신 인터페이스(204)는 멀티드롭 버스(210) 등을 사용하여 구현될 수 있다. 구현들에서, 멀티드롭 버스(210)는 I/O 모듈들(100)/슬레이브 디바이스들의 구성 및 진단 기능들을 위해 사용될 수 있다. 병렬 통신 인터페이스(206)는 다수의 신호들이 다수의 전용 고속 병렬 통신 채널들을 통해 동시에 전송될 수 있게 한다. 예를 들면, 병렬 통신 인터페이스(206)는 크로스 스위치(212) 등을 사용하여 구현될 수 있다.
도 3에 도시된 일 실시예에서, 병렬 통신 인터페이스(206)는 각각의 I/O 모듈(100)/슬레이브 디바이스에의 전용 접속을 갖는 4선 전이중 크로스 스위치(212)를 사용하여 구현될 수 있다. 구현들에서, 각각의 접속은 (예컨대, 이전에 기술된 바와 같이) 하나 이상의 전자기 커넥터들(207)/커넥터 어셈블리들(208)을 사용하여 제공될 수 있다. 크로스 스위치(212)는 점대점 버스(point-to-point bus)들을 접속하여 I/O 모듈들(100)/슬레이브 디바이스들 사이의 트래픽을 가능하게 하는 프로그램 가능 크로스 스위치로서 구현될 수 있다. 크로스 스위치(212)는, 통신/제어 모듈(214)과 같은, 마스터 디바이스에 의해 구성될 수 있다. 예를 들어, 통신/제어 모듈(214)/마스터 디바이스는 I/O 모듈들(100)/슬레이브 디바이스들 사이의 트래픽을 제어하도록 크로스 스위치(212)에 포함된 하나 이상의 레지스터 세트들을 구성할 수 있다. 구현들에서, 통신/제어 모듈(214)/마스터 디바이스는 I/O 모듈들(100)/슬레이브 디바이스들이 어떻게 상호접속되는지를 결정하는 규칙 세트를 포함할 수 있다. 예를 들어, 통신/제어 모듈(214)/마스터 디바이스는 레지스터들의 세트를 포함할 수 있고, 여기서 각각의 레지스터는 (예컨대, 패킷들이 어떻게 전달되는지 등과 관련하여) 특정의 스위치의 동작을 규정한다. 이와 같이, 크로스 스위치(212)가 꼭 자동 구성될 필요는 없고, 그 대신에 통신/제어 모듈(214)/마스터 디바이스에 의해 제공되는 구성을 구현할 수 있다. 그렇지만, 이 구성은 단지 예로서 제공되고, 본 개시 내용을 제한하려는 것은 아니다. 이와 같이, 다른 구현들에서, 크로스 스위치(212)는 자동 구성될 수 있다.
병렬 통신 인터페이스(206)는 I/O 모듈들(100)/슬레이브 디바이스들로부터의 데이터 수집을 위해 사용될 수 있다. 게다가, 각각의 I/O 모듈(100)/슬레이브 디바이스가 통신/제어 모듈(214)/마스터 디바이스에의 그 자신의 전용 버스(private bus)를 갖기 때문에, 각각의 I/O 모듈(100)/슬레이브 디바이스가 통신/제어 모듈(214)과 동시에 통신할 수 있다. 이와 같이, 산업 제어 시스템(200)/스위치 패브릭(202)에 대한 총 응답 시간이 전형적인 멀티드롭 버스의 경우에서와 같이, 모든 슬레이브 디바이스들의 합 대신에, 가장 느린 I/O 모듈(100)/슬레이브 디바이스의 응답 시간으로 제한될 수 있다.
구현들에서, 스위치 패브릭(202), 직렬 통신 인터페이스(204), 및 병렬 통신 인터페이스(206)는, 예컨대, 도 9에 도시된 바와 같이, 회로 기판(216)을 통해 뻗어 있는 전자기 커넥터들(207)의 다수의 E자 형상의 코어 부재들을 갖는, 단일의 모놀리딕 회로 기판(216)에 구현될 수 있다. 구현들에서, 코어 부재들은 회로 기판(216)으로부터 기계적으로 격리되어 있을 수 있다(예컨대, 회로 기판(216)과 맞닿아 있지 않음). 그렇지만, 이 구성은 단지 예로서 제공되고, 본 개시 내용을 제한하려는 것은 아니다. 이와 같이, 직렬 통신 인터페이스(204) 및 병렬 통신 인터페이스(206)는, 직렬 통신 인터페이스(204)와 병렬 통신 인터페이스(206)를 별개로 구현하는 등을 위한 다수의 개별 반도체 디바이스들과 같은, 다수의 구성요소들의 상이한 배열들을 사용하여 구현될 수 있다.
스위치 패브릭(202)은 하나 이상의 I/O 모듈들(100)을 (예컨대, 슬레이브 디바이스들로서) 접속하고 데이터를 I/O 모듈들(100)로 그리고 그들로부터 전송하도록 구성될 수 있다. I/O 모듈들(100)은 입력 모듈들, 출력 모듈들, 및/또는 입출력 모듈들을 포함할 수 있다. 예를 들면, 입력 모듈들은 공정 또는 현장에서의 입력 기기들로부터 정보를 수신하는 데 사용될 수 있는 반면, 출력 모듈들은 명령어들을 현장에서의 출력 기기들로 전송하는 데 사용될 수 있다. 예를 들어, I/O 모듈(100)은, 가스 플랜트, 정유 공장 등에 대한 파이프에서의 압력을 측정하기 위한 센서(218)와 같은, 공정 센서에 접속될 수 있다. 구현들에서, I/O 모듈들(100)은 (예컨대, 난방, 환기, 및 공조(HVAC) 장비 및 에너지 소비를 모니터링하고 제어하기 위해) 제품 생산 및 제조, 상용 전력 발생, 오일, 가스, 및 화학 물질 정제; 의약, 식품 및 음료, 펄프 및 종이, 금속 및 광업 그리고 건물, 공항, 선박, 및 우주 정거장 등에 대한 설비 및 대규모 캠퍼스 산업 공정들과 같은 중요 인프라 및/또는 산업 공정들(이들로 꼭 제한되지는 않음)을 비롯한 적용 분야들에서 산업 제어 시스템(200)이 데이터를 수집하는 데 사용될 수 있다.
구현들에서, I/O 모듈(100)은 (예컨대, 아날로그-디지털 변환기(Analog-to-Digital Converter, ADC) 회로부 등을 사용하여) 센서로부터 수신되는 아날로그 데이터를 디지털 데이터로 변환하도록 구성될 수 있다. I/O 모듈(100)은 또한 모터 또는 조절 밸브 또는 전기 릴레이 및 다른 형태들의 액추에이터들과 같은 하나 이상의 공정 액추에이터들(220)에 접속되고, 모터 속도, 모터 토크와 같은 모터의 하나 이상의 동작 특성들, 또는 조절 밸브의 위치 또는 전기 릴레이의 상태 등을 제어하도록 구성될 수 있다. 게다가, I/O 모듈(100)은 액추에이터(220)로 전송하기 위해 (예컨대, 디지털-아날로그 변환기(DAC) 회로부 등을 사용하여) 디지털 데이터를 아날로그 데이터로 변환하도록 구성될 수 있다. 구현들에서, I/O 모듈들(100) 중 하나 이상은 이더넷 버스, H1 필드 버스, PROFIBUS, HART 버스, Modbus, OPC UA 버스 등과 같은 통신 서브버스를 통해 통신하도록 구성되는 통신 모듈을 포함할 수 있다. 게다가, 제어 밸브들, 유압 액추에이터들, 자기 액추에이터들, 모터들, 솔레노이드들, 전기 스위치들, 송신기들, 입력 센서들/수신기들(예컨대, 조명, 방사선, 가스, 온도, 전기, 자기, 및/또는 음향 센서), 통신 서브버스들 등과 같은 다양한 필드 디바이스들(217)에 대한 고장 허용 및 중복 접속들을 제공하기 위해 2개 이상의 I/O 모듈들(100)이 사용될 수 있다.
각각의 I/O 모듈(100)은 하나의 I/O 모듈(100)을 다른 I/O 모듈(100)과 구별하기 위한 고유 식별자(ID)를 제공받을 수 있다. 구현들에서, I/O 모듈(100)은, 산업 제어 시스템(200)에 접속될 때, 그의 ID에 의해 식별될 수 있다. 중복성을 제공하기 위해 산업 제어 시스템(200)에서 다수의 I/O 모듈들(100)이 사용될 수 있다. 예를 들어, 도 2에 도시된 바와 같이, 2개 이상의 I/O 모듈들(100)이 센서(218), 액추에이터(220), 또는 임의의 다른 필드 디바이스(217)에 접속될 수 있다. 각각의 I/O 모듈(100)은, 인쇄 회로 기판(PCB)(224) 등과 같은, I/O 모듈(100)에 포함된 하드웨어 및 회로부에의 물리적 접속을 제공하는 하나 이상의 포트들(222)을 포함할 수 있다.
I/O 모듈들(100) 중 하나 이상은 3G 셀룰러 네트워크, 4G 셀룰러 네트워크, 또는 GSM(Global System for Mobile Communications) 네트워크와 같은 원거리 셀룰러 전화 네트워크; Wi-Fi 네트워크(예컨대, IEEE 802.11 네트워크 표준들을 사용하여 동작되는 무선 LAN(WLAN))와 같은 무선 컴퓨터 통신 네트워크; 개인 영역 네트워크(Personal Area Network, PAN)(예컨대, IEEE 802.15 네트워크 표준들을 사용하여 동작되는 무선 PAN(WPAN)); 원거리 네트워크(Wide Area Network, WAN); 인트라넷; 엑스트라넷; 인터넷(an internet); 인터넷(the Internet) 등(이들로 꼭 제한되지는 않음)을 비롯한 다른 네트워크들에 접속하기 위한 인터페이스를 포함할 수 있다. 게다가, I/O 모듈들(100) 중 하나 이상은 I/O 모듈(100)을 컴퓨터 버스 등에 접속하기 위한 접속부(connection)를 포함할 수 있다.
통신/제어 모듈(214)은 I/O 모듈들(100)을 모니터링하고 제어하기 위해 그리고 2개 이상의 I/O 모듈들(100)을 서로 접속하기 위해 사용될 수 있다. 본 개시 내용의 실시예들에서, 통신/제어 모듈(214)은, I/O 모듈(100)이 산업 제어 시스템(200)에 접속될 때, I/O 모듈(100)에 대한 고유 ID에 기초하여 라우팅 테이블을 업데이트할 수 있다. 게다가, 다수의 중복 I/O 모듈들(100)이 사용될 때, 각각의 통신/제어 모듈(214)은 I/O 모듈들(100)에 관한 정보 데이터베이스들의 미러링을 구현하고, 데이터가 I/O 모듈들(100)로부터 수신되고 그리고/또는 그들로 전송될 때, 그 데이터베이스들을 업데이트할 수 있다. 일부 실시예들에서, 중복성을 제공하기 위해 2개 이상의 통신/제어 모듈들(214)이 사용된다. 부가된 보안을 위해, 통신/제어 모듈(214)은 기동, 리셋, 새로운 제어 모듈(214)의 설치, 통신/제어 모듈(214)의 교체, 주기적으로, 예정된 시기들 등을 비롯한, 미리 정해진 이벤트들 또는 시기들에서 서로를 인증하기 위해 인증 시퀀스 또는 핸드쉐이크를 수행하도록 구성될 수 있다. 도 10 내지 도 15에 예시되고 이하에서 더 상세히 기술되는 바와 같이, I/O 모듈들(100)은 또한 인증 시퀀스 또는 "핸드쉐이크"를 수행하도록 구성되어 있다.
스위치 패브릭(202)을 사용하여 전송되는 데이터가 패킷화될 수 있고, 즉, 데이터의 개별 부분들이 네트워크 제어 정보 등과 함께 데이터 부분들을 포함하는 데이터 패킷들로 변환될 수 있다. 산업 제어 시스템(200)/스위치 패브릭(202)은, 상위 레벨 데이터 링크 제어(High-Level Data Link Control, HDLC)와 같은 비트 중심 동기 데이터 링크 계층 프로토콜(bit-oriented synchronous data link layer protocol)을 비롯한, 데이터 전송을 위한 하나 이상의 프로토콜들을 사용할 수 있다. 특정 경우에, 산업 제어 시스템(200)/스위치 패브릭(202)은 ISO(International Organization for Standardization) 13239 표준 등에 따라 HDLC 구현할 수 있다. 게다가, 중복 HDLC를 구현하기 위해 2개 이상의 통신/제어 모듈들(214)이 사용될 수 있다. 그렇지만, 유의할 점은, HDLC가 단지 예로서 제공되고 본 개시 내용을 제한하려는 것은 아니라는 것이다. 이와 같이, 산업 제어 시스템(200)은 본 개시 내용에 따른 다른 다양한 통신 프로토콜들을 사용할 수 있다.
통신/제어 모듈들(214) 중 하나 이상은, 하나 이상 제어 루프 피드백 메커니즘들/제어기들(226)과 같은, I/O 모듈들(100)을 통해 스위치 패브릭(202)에 접속되는 계측 장비를 모니터링하고 그리고/또는 제어하는 데 사용되는 구성요소들과 정보를 교환하도록 구성될 수 있다. 구현들에서, 제어기(226)는 마이크로컨트롤러/프로그램 가능 로직 제어기(PLC), 비례-적분-미분(Proportional-Integral-Derivative, PID) 제어기 등으로서 구성될 수 있다. 통신/제어 모듈들(214) 중 하나 이상은 산업 제어 시스템(200)을 네트워크(230)를 통해 제어기(226)에 접속하기 위한 네트워크 인터페이스(228)를 포함할 수 있다. 구현들에서, 네트워크 인터페이스(228)는 스위치 패브릭(202)을 근거리 네트워크(Local Area Network, LAN)에 접속하기 위한 기가비트 이더넷 인터페이스로서 구성될 수 있다. 게다가, 중복 기가비트 이더넷을 구현하기 위해 2개 이상의 통신/제어 모듈들(214)이 사용될 수 있다. 그렇지만, 유의할 점은, 기가비트 이더넷이 단지 예로서 제공되고 본 개시 내용을 제한하려는 것은 아니라는 것이다. 이와 같이, 네트워크 인터페이스(228)는 산업 제어 시스템(200)을 3G 셀룰러 네트워크, 4G 셀룰러 네트워크, 또는 GSM(Global System for Mobile Communications) 네트워크와 같은 원거리 셀룰러 전화 네트워크; Wi-Fi 네트워크(예컨대, IEEE 802.11 네트워크 표준들을 사용하여 동작되는 무선 LAN(WLAN))와 같은 무선 컴퓨터 통신 네트워크; 개인 영역 네트워크(Personal Area Network, PAN)(예컨대, IEEE 802.15 네트워크 표준들을 사용하여 동작되는 무선 PAN(WPAN)); 원거리 네트워크(Wide Area Network, WAN); 인트라넷; 엑스트라넷; 인터넷; 인터넷 등(이들로 꼭 제한되지는 않음)을 비롯한 다른 다양한 네트워크들에 접속하도록 구성될 수 있다. 그에 부가하여, 네트워크 인터페이스(228)는 컴퓨터 버스를 사용하여 구현될 수 있다. 예를 들어, 네트워크 인터페이스(228)는 PCI(Peripheral Component Interconnect) 카드 인터페이스(Mini PCI 인터페이스, 기타 등등)를 포함할 수 있다. 게다가, 네트워크(230)는 단일의 네트워크 또는 상이한 액세스 포인트들에 걸쳐 있는 다수의 네트워크들을 포함하도록 구성될 수 있다.
산업 제어 시스템(200)은 I/O 모듈들(100)을 통해 필드 디바이스들에 전력을 공급하기 위한 하나 이상의 전력 모듈들(232)을 포함할 수 있다. 전력 모듈들(232) 중 하나 이상은 (예컨대, 모터(220)가 DC 모터를 포함하는 구현에서) 모터(220)와 같은 필드 디바이스로 전송하기 위해 (예컨대, AC 간선 등에 의해 공급되는) 교류(AC)를 직류(DC)로 변환하기 위한 AC-DC(AC/DC) 컨버터를 포함할 수 있다. 중복성을 제공하기 위해 2개 이상의 전력 모듈들(232)이 사용된다. 예를 들어, 도 2에 도시된 바와 같이, 2개의 전력 모듈들(232)은 각각의 전력 모듈(232)에 대해 개별적인 (중복) 전력 백플레인(234)을 사용하여 I/O 모듈들(100) 각각에 접속될 수 있다. 구현들에서, 전력 백플레인(234)은 (예컨대, 이전에 기술된 바와 같이) 전자기 커넥터들(207)/커넥터 어셈블리들(208)을 사용하여 I/O 모듈들(100)들 중 하나 이상에 접속될 수 있다. 구현들에서, 전력 백플레인(234)은, 직렬 통신 인터페이스(204) 및 병렬 통신 인터페이스(206)와 함께, 회로 기판(216)에 포함될 수 있다.
산업 제어 시스템(200)은 다수의 소스들로부터 전력을 수신할 수 있다. 예를 들어, AC 전력이 전력 그리드로부터(예컨대, AC 간선으로부터의 고전압 전력을 사용하여) 공급될 수 있다. AC 전력은 또한 로컬 전력 발생(예컨대, 현장 터빈 또는 디젤 로컬 발전기)을 사용하여 공급될 수 있다. 전원 공급 장치(power supply)는 전력 그리드로부터의 전력을, 제어기, I/O 모듈 등과 같은, 산업 제어 시스템(200)의 자동화 장비로 분배할 수 있다. 전원 공급 장치는 또한 로컬 발전기로부터의 전력을 산업 제어 시스템 장비에 분배하는 데 사용될 수 있다. 산업 제어 시스템(200)은 또한 다수의 배터리 모듈들을 사용하여 DC 전력을 저장하고 반환하도록 구성되는 부가의(백업) 전원 공급 장치들을 포함할 수 있다. 예를 들어, 전원 공급 장치는 UPS로서 기능할 수 있다. 일부 실시예들에서, 다수의 전원 공급 장치들이 산업 제어 시스템(200) 내에 분산(예컨대, 물리적으로 비집중)되어 있을 수 있다.
산업 제어 시스템(200)은 지지 프레임(236)을 사용하여 구현될 수 있다. 지지 프레임(236)은 통신/제어 모듈(들)(214), 전력 모듈(들)(232), 스위치 패브릭(202), 전력 백플레인(들)(234), 및/또는 I/O 모듈들(100)을 지지하고 그리고/또는 상호접속하는 데 사용될 수 있다. 예를 들어, 스위치 패브릭(202)은 회로 기판(216)으로 이루어져 있을 수 있다. 회로 기판(216)은, 예를 들어, 양면 테이프, 접착제, 또는 기계적 체결구들(예컨대, 나사들, 볼트들 등)과 같은 체결구(fastener)를 사용하여 지지 프레임(236)에 탑재될 수 있다. 그에 부가하여, 전자기 커넥터들(207)의 코어 부재들은, 예를 들어, 양면 테이프, 접착제, 또는 기계적 체결구들(예컨대, 나사들, 볼트들 등)과 같은 체결구를 사용하여 지지 프레임(236)에 탑재될 수 있다. 일부 구현들에서, 지지 프레임(236)의 채널에 코어 부재들을 배치하기 위해 템플릿이 사용될 수 있다. 구현들에서, 코어 부재의 상부 표면은 회로 기판(216)의 상부 표면과 실질적으로 동일 평면(flush)에 있을 수 있다. 다른 구현들에서, 코어 부재의 상부 표면이 회로 기판(216)의 상부 표면 아래로 얼마간의 거리만큼(예컨대, 약 1 밀리미터(1 mm)만큼) 함몰되어 있을 수 있고 그리고/또는 회로 기판(216)의 상부 표면 위쪽에 뻗어 있을 수 있다.
지지 프레임(236)은, I/O 모듈들(100)의 커넥터들(예컨대, 전자기 커넥터들(207))을 회로 기판(216)에 포함된 커넥터들(예컨대, 전자기 커넥터들(207)) 및/또는 전력 백플레인(234)의 커넥터들(예컨대, 전자기 커넥터들(207))과 정렬하기 위해서와 같이, I/O 모듈들(100)에 대한 위치 맞춤을 제공하기 위해 슬롯들(238)을 포함할 수 있다. 예를 들어, I/O 모듈(100)은 슬롯들(238)에 삽입하여 회로 기판(216)에 대한 I/O 모듈(100)의 정렬을 제공하기 위한 탭(tab)들/포스트(post)들(242)을 가지는 커넥터들(240)을 포함할 수 있다. 구현들에서, 커넥터들(240) 중 하나 이상은 PCB(224)의 구성요소들에 의해 발생되는 열을 PCB(224)로부터 떨어진 곳으로 그리고 지지 프레임(236) - 지지 프레임(236) 자체는 열 전도성 물질(예컨대, 금속)로 구성될 수 있음 - 으로 전도하기 위해 PCB(224)의 열판(thermal plane)에 접속되는 열 전도성 물질(예컨대, 금속)로 구성될 수 있다. 게다가, 산업 제어 시스템(200)은 특정의 슬롯(238)과 결합되는 각각의 I/O 모듈(100)을 일의적으로 식별하기 위해 고유 물리적 ID를 각각의 물리적 슬롯(238)과 연관시킬 수 있다. 예를 들어, 특정의 슬롯(238)의 ID가 그 슬롯(238)과 결합되는 I/O 모듈(100)과 연관될 수 있고 그리고/또는 제2 ID가 I/O 모듈(100)과 일의적으로 연관될 수 있다. 게다가, 특정의 I/O 모듈(100)이 슬롯(238)과 결합될 때, 그 I/O 모듈(100)의 ID가 슬롯(238)에 대한 ID로서 사용될 수 있다. 지지 프레임(236)은 캐비넷(cabinet) 탑재, 랙(rack) 탑재, 벽(wall) 탑재 등을 위해 구성될 수 있다.
유의할 점은, 산업 제어 시스템(200)이 첨부 도면들에서 하나의 스위치 패브릭(202)을 포함하는 것으로 기술되지만, 하나 초과의 스위치 패브릭(202)이 산업 제어 시스템(200)에 제공될 수 있다는 것이다. 예를 들어, (예컨대, 중복 스위치 패브릭들(202) 간의 물리적 분리 등을 제공하기 위해) 2개 이상의 스위치 패브릭들(202)이 산업 제어 시스템(200)에서 사용될 수 있다. 스위치 패브릭들(202) 각각이 그 자신의 지지 프레임(236)에 제공될 수 있다. 게다가, 직렬 통신 인터페이스(204) 및 병렬 통신 인터페이스(206) 둘 다가 단일의 스위치 패브릭(202)에 포함되는 것으로 기술되지만, 물리적으로 별개의 스위치 패브릭들이 제공될 수 있고, 여기서 하나의 스위치 패브릭은 직렬 통신 인터페이스(204)를 포함하고, 다른 스위치 패브릭은 병렬 통신 인터페이스(206)를 포함한다는 것을 잘 알 것이다.
제어 요소들/서브시스템들 및/또는 산업 요소들(예컨대, I/O 모듈들(100), 통신/제어 모듈들(214), 전력 모듈들(232) 등)이 하나 이상의 백플레인들에 의해 서로 접속될 수 있다. 예를 들어, 앞서 기술된 바와 같이, 통신/제어 모듈들(214)은 통신 백플레인(예컨대, 스위치 패브릭(202))에 의해 I/O 모듈들(100)에 접속될 수 있다. 게다가, 전력 모듈들(232)은 전력 백플레인(234)에 의해 I/O 모듈들(100)에 그리고/또는 통신/제어 모듈들(214)에 접속될 수 있다. 일부 실시예들에서, 물리적 상호접속 디바이스들(예컨대, 미국 특허 출원 제14/446,412호(이로써 참고로 그 전체가 포함됨)에 기술된 것들(이들로 제한되지 않음)과 같은 스위치들, 커넥터들, 또는 케이블들)은 I/O 모듈들(100), 통신/제어 모듈들(214), 전력 모듈들(232), 및 어쩌면 다른 산업 제어 시스템 장비에 접속하는 데 사용된다. 예를 들어, 한 케이블은 통신/제어 모듈(214)을 네트워크(230)에 접속하는 데 사용될 수 있고, 다른 케이블은 전력 모듈(232)을 전력 그리드에 접속하는 데 사용될 수 있으며, 다른 케이블은 전력 모듈(232)을 로컬 발전기에 접속하는 데 사용될 수 있고, 이하 마찬가지이다.
일부 실시예들에서, 산업 제어 시스템(200)은 미국 특허 출원 제14/469,931호 및 국제 출원 번호 PCT/US2013/053721 - 그 전체가 참고로 본 명세서에 포함됨 - 에 기술된 바와 같은 안전한 제어 시스템을 구현한다. 예를 들어, 산업 제어 시스템(200)은 보안 자격 증명 소스(예컨대, 공장) 및 보안 자격 증명 구현자(security credential implementer)(예컨대, 키 관리 엔터티)를 포함한다. 보안 자격 증명 소스는 고유 보안 자격 증명(예컨대, 고유 식별자, 및/또는 보안 자격 증명과 같은, 키, 인증서 등)을 생성하도록 구성된다. 보안 자격 증명 구현자는 제어 요소들/서브시스템들 및/또는 산업 요소들(예컨대, 케이블들, 디바이스들(217), I/O 모듈들(100), 통신/제어 모듈들(214), 전력 모듈들(232) 등)을 보안 자격 증명 소스에 의해 생성된 고유 보안 자격 증명으로 프로비저닝하도록 구성된다.
산업 제어 시스템(200)의 다수의(예컨대, 모든) 디바이스(217), I/O 모듈(100), 통신/제어 모듈(214), 전력 모듈(232), 물리적 상호접속 디바이스 등이 산업 제어 시스템(200)의 다수의(예컨대, 모든) 레벨들에서 보안을 제공하기 위한 보안 자격 증명들로 프로비저닝될 수 있다. 또한 게다가, 센서들 및/또는 액추에이터들 등을 포함하는 제어 요소들/서브시스템들 및/또는 산업 요소들이 제조 동안(예컨대, 태생 시에) 고유 보안 자격 증명들(예컨대, 키들, 인증서들 등)로 프로비저닝될 수 있고, 산업 제어 시스템(200)의 보안을 증진시키기 위해 태생부터 산업 제어 시스템(200)의 키 관리 엔터티에 의해 관리될 수 있다.
일부 실시예들에서, 산업 제어 시스템(200)의 센서들 및/또는 액추에이터들 등을 포함하는 제어 요소들/서브시스템들 및/또는 산업 요소들 간의 통신은 인증 프로세스를 포함한다. 산업 제어 시스템(200)에 구현되는, 센서들 및/또는 액추에이터들 등을 포함하는 제어 요소들/서브시스템들 및/또는 산업 요소들을 인증하기 위해 인증 프로세스가 수행될 수 있다. 게다가, 인증 프로세스는 요소 및/또는 물리적 상호접속 디바이스를 인증하기 위해 그 요소 및/또는 물리적 상호접속 디바이스와 연관된 보안 자격 증명들을 이용할 수 있다. 예를 들어, 보안 자격 증명들은 암호화 키들, 인증서들(예컨대, 공개 키 인증서, 디지털 인증서, ID 인증서, 보안 인증서, 비대칭 인증서, 표준 인증서, 비표준 인증서) 및/또는 식별 번호들을 포함할 수 있다.
구현들에서, 산업 제어 시스템(200)의 다수의 제어 요소들/서브시스템들 및/또는 산업 요소들은 그들 자신의 고유 보안 자격 증명들로 프로비저닝된다. 예를 들어, 산업 제어 시스템(200)의 각각의 요소는, 그 요소가 제조될 때, 인증서들, 암호화 키들 및/또는 식별 번호들의 그 자신의 고유 세트(들)로 프로비저닝될 수 있다(예컨대, 키들 및 인증서들의 개개의 세트들이 그 요소의 태생 시에 규정된다). 인증서들, 암호화 키들 및/또는 식별 번호들의 세트들은 강력한 암호화를 제공/지원하도록 구성된다. 암호화 키들이, NSA(National Security Agency) 알고리즘, NIST(National Institute of Standards and Technology) 알고리즘 등과 같은, 표준(예컨대, COTS(commercial off-the-shelf, 상용)) 암호화 알고리즘들을 사용하여 구현될 수 있다.
인증 프로세스의 결과들에 기초하여, 인증되는 요소가 활성화될 수 있고, 요소의 부분 기능이 산업 제어 시스템(200) 내에서 인에이블 또는 디스에이블될 수 있으며, 요소의 전체 기능이 산업 제어 시스템(200) 내에서 인에이블될 수 있고, 그리고/또는 산업 제어 시스템(200) 내의 요소의 기능이 완전히 디스에이블될 수 있다(예컨대, 산업 제어 시스템(200)의 그 요소와 다른 요소들 간에 어떤 통신도 용이하게 되지 않음).
실시예들에서, 산업 제어 시스템(200)의 요소와 연관된 키들, 인증서들 및/또는 식별 번호들이 그 요소의 주문자 상표 부착 제조업체(original equipment manufacturer, OEM)를 명시할 수 있다. 본 명세서에서 사용되는 바와 같이, "주문자 상표 부착 제조업체" 또는 "OEM"이라는 용어는 디바이스(예컨대, 요소)를 물리적으로 제조하는 엔터티 및/또는 물리적 제조업체로부터 디바이스를 구매하고 디바이스를 판매하는 엔터티와 같은 디바이스의 공급업체로서 규정될 수 있다. 이와 같이, 실시예들에서, 디바이스는 디바이스의 물리적 제조업체이기도 하고 공급업체이기도 한 OEM에 의해 제조되고 유통(판매)될 수 있다. 그렇지만, 다른 실시예들에서, 디바이스가 물리적 제조업체가 아니라 공급업체인 OEM에 의해 유통될 수 있다. 이러한 실시예들에서, OEM은 디바이스가 물리적 제조업체에 의해 제조되게 할 수 있다(예컨대, OEM은 물리적 제조업체로부터 디바이스를 구매, 계약, 주문 등을 할 수 있다).
그에 부가하여, OEM이 디바이스의 물리적 제조업체가 아닌 공급업체를 포함하는 경우, 디바이스는 물리적 제조업체의 상표 대신에 공급업체의 상표를 지니고 있을 수 있다. 예를 들어, 요소(예컨대, 통신/제어 모듈(214) 또는 I/O 모듈(100))가 물리적 제조업체가 아니라 공급업체인 특정의 OEM과 연관되어 있는 실시예들에서, 요소의 키들, 인증서들 및/또는 식별 번호들은 그 출처를 명시할 수 있다. 산업 제어 시스템(200)의 요소의 인증 동안, 인증되는 요소가 산업 제어 시스템(200)의 하나 이상의 다른 요소들의 OEM과 상이한 엔터티에 의해 제조되거나 공급된 것으로 결정이 행해질 때, 그 요소의 기능이 산업 제어 시스템(200) 내에서 적어도 부분적으로 디스에이블될 수 있다. 예를 들어, 요소가 산업 제어 시스템(200) 내에서 동작/기능할 수 없도록, 산업 제어 시스템(200)의 그 요소와 다른 요소들 간의 통신(예컨대, 데이터 전송)에 제한이 부과될 수 있다. 산업 제어 시스템(200)의 요소들 중 하나가 교체를 필요로 할 때, 이 특징은 산업 제어 시스템(200)의 사용자가 알아채지 못하고 그 요소를 비동질 요소(예컨대, 산업 제어 시스템(200)의 나머지 요소들과 상이한 출처(상이한 OEM)를 가지는 요소)로 교체하고 그 요소를 산업 제어 시스템(200)에 구현하는 것을 방지할 수 있다. 이러한 방식으로, 본 명세서에 기술된 기법들은 다른 OEM의 요소들을 안전한 산업 제어 시스템(200)에 대용하는 것을 방지할 수 있다. 하나의 예에서, 대용된 요소들이 원래의 OEM의 시스템 내에서 인증되어 동작할 수 없기 때문에, 원래의 OEM에 의해 제공되는 요소들 대신에 유사한 기능을 제공하는 요소들의 대용이 방지될 수 있다. 다른 예에서, 제1 재판매업자는 원래의 OEM의 물리적 및 암호 라벨들의 제1 세트를 가지는 요소들을 제공받을 수 있고, 제1 재판매업자의 요소들이 산업 제어 시스템(200)에 설치될 수 있다. 이 예에서, 제2 재판매업자는 동일한 원래의 OEM의 물리적 및 암호 라벨들의 제2(예컨대, 상이한) 세트를 가지는 요소들을 제공받을 수 있다. 이 예에서, 제2 재판매업자의 요소들은 산업 제어 시스템(200) 내에서 동작하지 못할 수 있는데, 그 이유는 그 요소들이 제1 재판매업자의 요소들과 함께 인증되어 동작하지 않을 수 있기 때문이다. 그렇지만, 또한 유의할 점은, 제1 재판매업자 및 제2 재판매업자가 제1 및 제2 요소들이 동일한 산업 제어 시스템(200) 내에서 인증되어 동작하도록 구성될 수 있는 상호 합의에 이를 수 있다는 것이다. 게다가, 일부 실시예들에서, 상호운용성을 가능하게 하기 위한 재판매업자들 간의 합의가 또한 특정 고객, 고객들의 그룹, 설비 등에만 적용되도록 구현될 수 있다.
다른 경우에, 사용자가 부정확하게 지정된(예컨대, 잘못 표시된) 요소를 산업 제어 시스템(200) 내에서 구현하려고 시도할 수 있다. 예를 들어, 잘못 표시된 요소는 그 요소가 산업 제어 시스템(200)의 다른 요소들의 OEM과 동일한 OEM과 연관되어 있다고 속여서 나타내고 있는 물리적 표식이 그 위에 표시되어 있을 수 있다. 이러한 경우들에서, 산업 제어 시스템(200)에 의해 구현되는 인증 프로세스는 사용자로 하여금 그 요소가 위조된 것이라고 경고받게 할 수 있다. 이 프로세스는 또한 산업 제어 시스템(200)에 대한 향상된 보안을 증진시킬 수 있는데, 그 이유는 위조된 요소들이 종종 악의적 소프트웨어를 산업 제어 시스템(200) 내에 유입시킬 수 있는 매개체이기 때문이다. 실시예들에서, 인증 프로세스는 산업 제어 시스템(200)에 대한 보안 에어 갭(secure air gap)을 제공하여, 안전한 산업 제어 시스템이 안전하지 않은 네트워크들로부터 물리적으로 격리되도록 보장한다.
구현들에서, 안전한 산업 제어 시스템(200)은 키 관리 엔터티를 포함한다. 키 관리 엔터티는 암호 키(예컨대, 암호화 키)를 암호 시스템에서 관리하도록 구성될 수 있다. 암호 키의 이러한 관리(예컨대, 키 관리)는 키의 생성, 교환, 저장, 사용, 및/또는 교체를 포함할 수 있다. 예를 들어, 키 관리 엔터티는 산업 제어 시스템(200)의 요소들에 대한 고유 보안 자격 증명들(예컨대, 공개 보안 자격 증명들, 비밀 보안 자격 증명들)을 생성하는 보안 자격 증명 소스로서 역할하도록 구성된다. 키 관리는 사용자 및/또는 시스템 레벨에서의(예컨대, 사용자들 또는 시스템들 사이의) 키에 관한 것이다.
실시예들에서, 키 관리 엔터티는 안전한 설비에 위치해 있는 엔터티와 같은 안전한 엔터티를 포함한다. 키 관리 엔터티는 I/O 모듈들(100), 통신/제어 모듈들(214), 및 네트워크(230)로부터 원격지에 위치해 있을 수 있다. 예를 들어, 방화벽은 키 관리 엔터티를 제어 요소들 또는 서브시스템들 및 네트워크(230)(예컨대, 회사 네트워크)로부터 분리시킬 수 있다. 구현들에서, 방화벽은 데이터 패킷들을 분석하고, 규칙 세트에 기초하여, 데이터 패킷들을 통과하도록 허용해야 하는지 여부를 결정하는 것에 의해 착신 및 발신 네트워크 트래픽을 제어하는 소프트웨어 및/또는 하드웨어 기반 네트워크 보안 시스템일 수 있다. 방화벽은 이와 같이 신뢰되고 안전한 내부 네트워크(예컨대, 네트워크(230))와 안전하고 신뢰된 것으로 가정되지 않은 다른 네트워크(예컨대, 클라우드 및/또는 인터넷) 사이에 장벽을 설정한다. 실시예들에서, 방화벽은 키 관리 엔터티와 제어 요소들 또는 서브시스템들 및/또는 네트워크(230) 중 하나 이상 사이의 선택적(예컨대, 안전한) 통신을 가능하게 한다. 예들에서, 하나 이상의 방화벽들이 산업 제어 시스템(200) 내의 다양한 위치들에 구현될 수 있다. 예를 들어, 방화벽들이 네트워크(230)의 스위치들 및/또는 워크스테이션들 내에 통합될 수 있다.
안전한 산업 제어 시스템(200)은 하나 이상의 제조 엔터티들(예컨대, 공장들)을 추가로 포함할 수 있다. 제조 엔터티들은 산업 제어 시스템(200)의 요소들에 대한 주문자 상표 부착 제조업체(OEM)들과 연관될 수 있다. 키 관리 엔터티는 네트워크(예컨대, 클라우드)를 통해 제조 엔터티와 통신 연결될 수 있다. 구현들에서, 산업 제어 시스템(200)의 요소들이 하나 이상의 제조 엔터티들에서 제조되고 있을 때, 키 관리 엔터티가 요소들과 통신 연결될 수 있다(예컨대, 요소들에의 암호화된 통신 파이프라인을 가질 수 있음). 키 관리 엔터티는 제조 시점에서 요소들을 보안 자격 증명들로 프로비저닝(예컨대, 요소들에 키들, 인증서들 및/또는 식별 번호들을 삽입)하기 위해 통신 파이프라인을 이용할 수 있다.
게다가, 요소들이 사용되게 될 때(예컨대, 활성화될 때), 키 관리 엔터티는 전세계에 걸쳐 있는 각각의 개별 요소에 (예컨대, 암호화된 통신 파이프라인을 통해) 통신 연결될 수 있고, 특정 코드의 사용을 확인하고 서명하며, 임의의 특정 코드의 사용을 취소(또는 제거)하고, 그리고/또는 임의의 특정 코드의 사용을 가능하게 할 수 있다. 이와 같이, 키 관리 엔터티는 요소가 최초로 제조되는(예컨대, 태어나는) 공장에 있는 각각의 요소와 통신할 수 있고, 따라서 요소가 관리되는 키들을 갖고 태어난다. 산업 제어 시스템(200)의 각각의 요소에 대한 모든 암호화 키들, 인증서들 및/또는 식별 번호들을 포함하는 마스터 데이터베이스 및/또는 테이블이 키 관리 엔터티에 의해 유지될 수 있다. 키 관리 엔터티는, 요소들과의 통신을 통해, 키들을 취소하도록 구성되어 있고, 그로써 인증 메커니즘이 구성요소들의 도난 및 재사용에 대응할 수 있는 능력을 증진시킨다.
구현들에서, 키 관리 엔터티는 다른 네트워크(예컨대, 클라우드 및/또는 인터넷) 및 방화벽을 통해 제어 요소들/서브시스템들, 산업 요소들, 및/또는 네트워크(230) 중 하나 이상과 통신 연결될 수 있다. 예를 들어, 실시예들에서, 키 관리 엔터티는 중앙 집중형 시스템 또는 분산형 시스템일 수 있다. 더욱이, 실시예들에서, 키 관리 엔터티는 로컬적으로 또는 원격적으로 관리될 수 있다. 일부 구현들에서, 키 관리 엔터티는 네트워크(230) 및/또는 제어 요소들 또는 서브시스템들 내에 위치(예컨대, 통합)될 수 있다. 키 관리 엔터티는 관리를 제공할 수 있고 그리고/또는 각종의 방식들로 관리될 수 있다. 예를 들어, 키 관리 엔터티는 중앙 위치에 있는 고객에 의해, 개개의 공장 위치들에 있는 고객에 의해, 외부 제3자 관리 회사에 의해 그리고/또는 산업 제어 시스템(200)의 상이한 계층들에 그리고, 계층에 따라, 상이한 위치들에 있는 고객에 의해 구현/관리될 수 있다.
다양한 보안 레벨들(예컨대, 보안의 정도가 확장 가능하고 사용자에 의해 구성됨)이 인증 프로세스에 의해 제공될 수 있다. 예를 들어, 요소들을 인증하고 요소들 내의 코드를 보호하는 기본 보안 레벨이 제공될 수 있다. 다른 보안 계층들도 추가될 수 있다. 예를 들어, 통신/제어 모듈(214) 또는 I/O 모듈(100)과 같은 구성요소가 적절한 인증이 행해지지 않고는 전원이 켜질 수 없을 정도로 보안이 구현될 수 있다. 구현들에서, 코드에서의 암호화는 요소들 내에 구현되는 반면, 보안 자격 증명들(예컨대, 키 및 인증서)은 요소들 상에 구현된다. 보안이 산업 제어 시스템(200)을 통해 분산될 수 있다(예컨대, 순환한다). 예를 들어, 보안이 산업 제어 시스템(200)을 통해, 모듈이 그 경우에 무엇을 제어하도록 설계되어 있는지를 알고 있는 최종 사용자에 이르기까지, 순환할 수 있다. 실시예들에서, 인증 프로세스는 암호화, 보안 통신을 위한 디바이스들의 식별 및 (예컨대, 디지털 서명을 통한) 시스템 하드웨어 또는 소프트웨어 구성요소들의 인증을 제공한다.
구현들에서, 인증 프로세스는 상이한 제조업체들/판매업체들/공급업체들(예컨대, OEM들)에 의해 제조 및/또는 공급되는 요소들의 안전한 산업 제어 시스템(200) 내에서의 상호운용성을 제공하고 그리고/또는 가능하게 하도록 구현될 수 있다. 예를 들어, 상이한 제조업체들/판매업체들/공급업체들에 의해 제조 및/또는 공급되는 요소들 간의 선택적(예컨대, 얼마간의) 상호운용성이 가능하게 될 수 있다. 실시예들에서, 인증 동안 구현되는 고유 보안 자격 증명들(예컨대, 키들)이 계층구조를 형성할 수 있고, 그에 의해 상이한 기능들이 산업 제어 시스템(200)의 상이한 요소들에 의해 수행될 수 있게 된다.
산업 제어 시스템(200)의 구성요소들을 접속하는 통신 링크들은 그 안에 위치된(예컨대, 주입된 및/또는 스터핑(stuff)된), 런트 패킷(runt packet)(예컨대, 64 바이트 미만의 패킷)과 같은, 데이터 패킷들을 추가적으로 이용하여, 부가된 보안 레벨을 제공할 수 있다. 런트 패킷의 사용은 외부 정보(예컨대, 허위 메시지, 멀웨어(바이러스), 데이터 마이닝 애플리케이션 등과 같은 악의적 콘텐츠)가 통신 링크 내에 주입될 수 있는 난이도를 증가시킨다. 예를 들어, 외부 엔터티가 통신 링크 상에 악의적 콘텐츠를 주입할 수 있는 것을 방지하기 위해, 런트 패킷이 통신 채널들(102) 중 하나 이상을 통해 I/O 모듈(100)로부터 하나 이상의 필드 디바이스들(217)로 전송되는 데이터 패킷들 사이의 갭(gap)들 내에서 통신 링크 상에 주입될 수 있다.
도 10 및 도 11에 도시된 바와 같이, I/O 모듈(100) 또는 임의의 다른 산업 요소/제어기(306)(예컨대, 통신/제어 모듈(214), 필드 디바이스들(217), 물리적 상호접속 디바이스들, 스위치들, 전력 모듈들(232) 등)는 행동 개시자(action originator)(302)로부터의 적어도 부분적으로 요청들/명령들에 따라 동작될 수 있다. 구현들에서, 행동 개시자(302)는 조작자 인터페이스(308)(예컨대, SCADA 또는 HMI), 편집기(312) 및 컴파일러(314)를 포함하는 엔지니어링 인터페이스(310), 로컬 애플리케이션(320), 원격 애플리케이션(316)(예컨대, 로컬 애플리케이션(320)을 거쳐 네트워크(318)를 통해 통신함) 등을 포함한다. 도 10 및 도 11에 예시된 인증 경로(300)에서, 행동 요청(예컨대, 데이터, 제어 명령, 펌웨어/소프트웨어 업데이트, 설정점 제어, 애플리케이션 이미지 다운로드 등에 대한 요청)이 행동 인증자(304)에 의해 서명 및/또는 암호화되었을 때에만, 산업 요소/제어기(306)(예컨대, I/O 모듈(100))는 그 행동 요청을 처리한다. 이것은 유효한 사용자 프로파일들로부터의 권한 없는 행동 요청들을 방지하고 시스템을 유효하지 않은(예컨대, 해킹된) 프로파일들로부터 오는 권한 없는 행동 요청들로부터 추가적으로 보호한다. 실시예들에서, 행동 인증 프로세스는 미국 특허 출원 제14/519,066호(참고로 그 전체가 본 명세서에 포함됨)에 기술된 바와 같이 구현된다.
행동 인증자(304)는 행동 개시자(302)와 함께 현장에 있을 수 있거나(예컨대, 직접 접속된 디바이스 수명 주기 관리 시스템(device lifecycle management system, DLM)(322) 또는 안전한 워크스테이션(326)) 원격지에 위치해 있을 수 있다(예컨대, 네트워크(318)를 통해 접속된 DLM(322)). 일반적으로, 행동 인증자(304)는 비밀 키(private key)가 저장되어 있는 저장 매체 및 행동 개시자(302)에 의해 생성된 행동 요청을 비밀 키를 사용하여 서명 및/또는 암호화하도록 구성되는 프로세서를 포함한다. 비밀 키는 통상의 조작자 로그인을 통해 액세스될 수 없는 메모리에 저장된다. 예를 들면, 안전한 워크스테이션(326)은 액세스를 위해 물리적 키, 휴대용 암호화 디바이스(예컨대, 스마트 카드, RFID 태그 등), 및/또는 생체 인식 입력을 필요로 할 수 있다.
일부 실시예들에서, 행동 인증자(304)는 (안전한 마이크로프로세서를 포함할 수 있는) 스마트 카드(324)와 같은 휴대용 암호화 디바이스를 포함한다. 휴대용 암호화 디바이스를 사용하는 것의 장점은 행동 개시자(302)의 인터페이스에 대한 액세스를 허가받은 조작자 또는 사용자가 디바이스(사적으로 저장된 키 및 그와 통신하는 프로세서를 포함함) 전체를 휴대할 수 있다는 것이다. 행동 인증 노드(304)가 안전한 또는 안전하지 않은 워크스테이션을 통해 인증 경로(300)에 액세스하는지에 관계없이, 행동 개시자(302)로부터의 행동 요청이, 어쩌면 덜 안전한 워크스테이션 또는 클라우드 기반 아키텍처 대신에, 휴대용 암호화 디바이스의 아키텍처 내에서 안전하게 서명 및/또는 암호화될 수 있다. 이것은 산업 제어 시스템(200)을 권한 없는 행동들로부터 보호한다. 예를 들면, 권한 없는 사람은, 행동 개시자(302)를 통해 송신된 임의의 행동 요청들을 인증할 수 있기 전에, 스마트 카드(324)를 물리적으로 소유해야만 할 것이다.
게다가, 다수의 보안 계층들이 이용될 수 있다. 예를 들어, 행동 인증자(304)는 스마트 카드 액세스 등을 통해 행동 요청들을 서명 및/또는 암호화하기 위해 액세스할 수 있을 뿐인 안전한 워크스테이션(326)을 포함할 수 있다. 그에 부가하여, 안전한 워크스테이션(326)은 생체 인식 또는 다중 인자 암호 디바이스(328)(예컨대, 지문 스캐너, 홍채 스캐너, 및/또는 얼굴 인식 디바이스)를 통해 액세스 가능할 수 있다. 일부 실시예들에서, 다중 인자 암호 디바이스(328)는, 스마트 카드(324) 또는 다른 휴대용 암호화 디바이스가 행동 요청에 서명할 수 있게 하기 전에, 유효한 생체 인식 입력을 필요로 한다.
행동 개시자(302)에 의해 구동되는 I/O 모듈(100) 또는 임의의 다른 산업 요소/제어기(306)는 서명된 행동 요청을 수신하고, 서명된 행동 요청의 진정성(authenticity)을 검증하며, 서명된 행동 요청의 진정성이 검증될 때 요청된 행동을 수행하도록 구성된다. 일부 실시예들에서, 산업 요소/제어기(306)는 행동 요청(예컨대, 애플리케이션 이미지 제어 명령, 및/또는 행동 개시자에 의해 송신되는 임의의 다른 데이터)을 저장하도록 구성되는 저장 매체(330)(예컨대, SD/마이크로-SD 카드, HDD, SSD, 또는 임의의 다른 비일시적 저장 디바이스)를 포함한다. I/O 모듈(100) 또는 임의의 다른 산업 요소/제어기(306)는 서명이 검증된 후에 행동 요청을 수행/실행하는(즉, 요청된 행동을 수행하는) 프로세서(332)(예컨대, 제어기(106))를 추가로 포함한다. 일부 실시예들에서, 행동 요청이 행동 개시자(302) 및/또는 행동 인증자(304)에 의해 암호화되고, 또한 요청된 행동이 수행될 수 있기 전에 프로세서(332)에 의해 복호화되어야만 한다. 구현들에서, I/O 모듈(100) 또는 임의의 다른 산업 요소/제어기(306)는, 행동 요청 서명이 검증된 후에 그리고/또는 행동 요청이 복호화된 후에만, 프로세서(332)가 요청된 행동을 수행할 수 있게 하는 가상 키 스위치(334)(예컨대, 프로세서(332) 상에서 실행되는 소프트웨어 모듈)를 포함한다. 일부 실시예들에서, 각각의 행동 또는 일련의 중요한 행동들 각각은, I/O 모듈(100) 또는 임의의 다른 산업 요소/제어기(306) 상에서 실행되기 전에, 인증 경로를 통과(clear)해야만 한다.
도 12는, 본 명세서에 기술된 행동 인증 경로(300)와 같은, 행동 인증 경로를 통해 행동 요청을 인증하는 예시적인 프로세스(400)의 흐름도를 나타낸 것이다. 구현들에서, 방법(400)은 산업 제어 시스템(200) 및/또는 산업 제어 시스템(200)의 인증 경로(300)에 의해 명백하게 될 수 있다. 방법(400)은 행동 요청을 (예컨대, 조작자/엔지니어링 인터페이스(308/310) 또는 원격/로컬 애플리케이션 인터페이스(316/320)를 통해) 발신하는 단계(402); 행동 인증자(304)를 사용하여 행동 요청에 서명하는 단계(404); 선택적으로, 행동 인증자(304)를 사용하여 행동 요청을 암호화하는 단계(412); 서명된 행동 요청을 I/O 모듈(100) 또는 임의의 다른 산업 요소/제어기(306)로 송신하거나 다운로드하는 단계(406); 서명된 행동 요청의 진정성을 검증하는 단계(408); 선택적으로, 행동 요청을 I/O 모듈(100) 또는 임의의 다른 산업 요소/제어기(306)를 사용하여 복호화하는 단계(414); 및 서명된 행동 요청의 진정성이 검증될 때 I/O 모듈(100) 또는 임의의 다른 산업 요소/제어기(306)를 사용하여 요청된 행동을 수행하는 단계(410)를 포함한다.
향상된 보안을 위해, I/O 모듈(100) 또는 임의의 다른 산업 요소/제어기(306)는, 요청된 행동이 I/O 모듈(100) 또는 임의의 다른 산업 요소/제어기(306)에 의해 실행되기 전에, 행동 인증자(304)를 사용하여(예컨대, 스마트 카드(324) 등을 사용하여) 인증 시퀀스를 수행하도록 추가로 구성될 수 있다. 예를 들어, 단계(410) 이전에 또는 심지어 단계(406) 이전에, 소위 "핸드쉐이크(handshake)"가 수행될 수 있다. 일부 실시예들에서, 서명 및 검증 단계들(404 및 408)이 보다 복잡한 인증 시퀀스로 완전히 대체될 수 있다. 대안적으로, 보다 간단한 서명 검증 및/또는 복호화 대책들을 보강하기 위해 인증 시퀀스가 부가의 보안 대책으로서 수행될 수 있다.
일부 실시예들에서, I/O 모듈(100) 또는 임의의 다른 산업 요소/제어기(306)에 의해 구현되는 인증 시퀀스는 제1 넌스(nonce), 제1 디바이스 인증 키 증명서(device authentication key certificate)(예컨대, 디바이스 인증 키를 포함하는 제1 인증 증명서), 및 제1 ID 속성 증명서(identity attribute certificate)를 포함하는 요청 데이터그램을 행동 인증자(304)로 송신하는 것; 제2 넌스, 제1 및 제2 넌스들과 연관된 제1 서명, 제2 디바이스 인증 키 증명서(예컨대, 디바이스 인증 키를 포함하는 제2 인증 증명서), 및 제2 ID 속성 증명서를 포함하는 응답 데이터그램을 행동 인증자(304)로부터 수신하는 것; 제1 및 제2 넌스들, 제2 디바이스 인증 키 증명서, 및 제2 ID 속성 증명서와 연관된 제1 서명을 검증함으로써 응답 데이터그램을 유효성 확인하는 것; 및 응답 데이터그램이 유효할 때, 제1 및 제2 넌스들과 연관된 제2 서명을 포함하는 인증 데이터그램을 행동 인증자(304)로 송신하는 것을 포함할 수 있다.
대안적으로, 행동 인증자(304)는 핸드쉐이크를 개시할 수 있고, 이 경우에 I/O 모듈(100) 또는 임의의 다른 산업 요소/제어기(306)에 의해 구현되는 인증 시퀀스는 제1 넌스, 제1 디바이스 인증 키 증명서, 및 제1 ID 속성 증명서를 포함하는 요청 데이터그램을 행동 인증자(304)로부터 수신하는 것; 제1 디바이스 인증 키 증명서 및 제1 ID 속성 증명서를 검증함으로써 요청 데이터그램을 유효성 확인하는 것; 요청 데이터그램이 유효할 때, 제2 넌스, 제1 및 제2 넌스들과 연관된 제1 서명, 제2 디바이스 인증 키 증명서, 및 제2 ID 속성 증명서를 포함하는 응답 데이터그램을 행동 인증자(304)로 송신하는 것; 제1 및 제2 넌스들과 연관된 제2 서명을 포함하는 인증 데이터그램을 행동 인증자(304)로부터 수신하는 것; 및 제1 및 제2 넌스들과 연관된 제2 서명을 검증함으로써 인증 데이터그램을 유효성 확인하는 것을 포함할 수 있다.
I/O 모듈(100) 또는 임의의 다른 산업 요소/제어기(306) 및 행동 인증자(304)에 의해 구현될 수 있는 핸드쉐이크 또는 인증 시퀀스가 미국 특허 출원 제14/519,047호(그 전체가 참고로 본 명세서에 포함됨)에 추가로 기술되어 있다. 통상의 기술자라면 중복 통신/제어 모듈들(214) 사이의 핸드쉐이크를 I/O 모듈(100) 또는 임의의 다른 산업 요소/제어기(306)와 행동 인증자(304) 사이의 본 명세서에 기술된 핸드쉐이크에 적용할 수 있다는 것을 잘 알 것이다.
행동 개시자(302), 행동 인증자(304), 및 I/O 모듈(100) 또는 임의의 다른 산업 요소/제어기(306) 각각은 본 명세서에 기술된 기능들 또는 동작들(예컨대, 방법(400)의 블록들 및 인증 시퀀스)을 수행하기 위해 인에이블되는 회로부 및/또는 로직을 포함할 수 있다. 예를 들어, 행동 개시자(302), 행동 인증자(304), 및 I/O 모듈(100) 또는 임의의 다른 산업 요소/제어기(306) 각각은 하드 디스크 드라이브(HDD), 고상 디스크(solid-state disk, SSD), 광 디스크, 자기 저장 디바이스, 플래시 드라이브, 또는 SD/마이크로-SD 카드(이들로 제한되지 않음)와 같은 비일시적 기계 판독 가능 매체에 의해 영구적으로, 반영구적으로, 또는 일시적으로 저장되는 프로그램 명령어를 실행하는 하나 이상의 프로세서들을 포함할 수 있다.
앞서 논의된 바와 같이, 2개 이상의 I/O 모듈들(100)이 서로 병렬로 접속될 수 있고, 서로 통신할 수 있다. 일부 실시예들에서, 추가적인 보안을 위해, I/O 모듈들(100)은 기동, 리셋, 새로운 I/O 모듈(100)의 설치, I/O 모듈(100)의 교체, 주기적으로, 예정된 시기들 등을 비롯한, 미리 정해진 이벤트들 또는 시기들에 서로를 인증하기 위해 인증 시퀀스 또는 핸드쉐이크를 수행하도록 구성된다. I/O 모듈들(100)로 하여금 서로를 인증하게 하는 것에 의해, 위조된 또는 악의적으로 유입된 I/O 모듈들(100)이 회피될 수 있다.
도 13은 인증 시퀀스의 수행 시에 2개의 I/O 모듈들(100)(예컨대, 제1 I/O 모듈(100A)과 제2 I/O 모듈(100B)) 사이에서 전송되는 예시적인 데이터그램들(500)을 나타낸 것이다. 인증 시퀀스를 개시하기 위해, 제1 I/O 모듈(100A)은 요청 데이터그램(502)을 제2 I/O 모듈(100B)로 전송하도록 구성된다. 구현들에서, 요청 데이터그램(502)은 제1 평문 넌스(NonceA), 제1 디바이스 인증 키(DAKA)를 포함하는 제1 디바이스 인증 키 증명서(CertDAKA), 및 제1 ID 속성 증명서(IACA)를 포함한다. 일부 실시예들에서, 제1 I/O 모듈(100A)은 실제 난수 발생기(이후부터 "TRNG")를 사용하여 제1 넌스(NonceA)를 생성하고 제1 넌스(NonceA), 제1 디바이스 인증 키 증명서(CertDAKA), 및 제1 ID 속성 증명서(IACA)를 연결(concatenate)하거나 다른 방식으로 결합하여 요청 데이터그램(502)을 생성하도록 구성된다. 일부 실시예들에서, 제1 디바이스 인증 키 증명서(CertDAKA) 및 제1 ID 속성 증명서(IACA)는 제1 I/O 모듈(100A)에 의해 로컬적으로 저장된다. 예를 들어, 증명서들이 제1 I/O 모듈(100A)의 로컬 메모리(예컨대, ROM, RAM, 플래시 메모리, 또는 다른 비일시적 저장 매체)에 저장될 수 있다.
제2 I/O 모듈(100B)은 디바이스 수명 주기 관리 시스템(DLM)에 의해 생성되거나 암호 라이브러리 함수들을 이용하여 도출되는 공개 키들을 사용하여 제1 디바이스 인증 키 증명서(CertDAKA) 및 제1 ID 속성 증명서(IACA)를 검증함으로써 요청 데이터그램을 유효성 확인하도록 구성된다. 이와 관련하여, 공개 키들은 I/O 모듈(100)의 SRAM 또는 다른 로컬 메모리에 저장되고, I/O 모듈들(100) 사이에서 교환되는 넌스들과 같은, 교환된 데이터를 검증하거나 암호적으로 서명하기 위해 암호 라이브러리 함수들에서 사용될 수 있다. 일부 실시예들에서, 제2 I/O 모듈(100B)은 타원 곡선 디지털 서명 알고리즘(이후부터 "ECDSA") 또는 다른 검증 동작을 사용하여 증명서들을 검증할 수 있다. 일부 실시예들에서, 제2 I/O 모듈(100B)은 증명서 유형이 각각의 증명서에 대한 디바이스 인증 키(이후부터 "DAK") 또는 ID 속성 증명서(이후부터 "IAC")라는 것; IAC 이름들이 일치하고, DAK 증명서 모듈 유형이 모듈 유형 인수(module type argument)와 일치한다는 것; 및/또는 메시지 페이로드 내의 각각의 증명서의 마이크로프로세서 일련 번호(이후부터 "MPSN")가 서로 일치한다는 것을 검증함으로써 평문 값들로부터 증명서 값들을 유효성 확인하도록 추가로 구성될 수 있다. 일부 실시예들에서, 제2 I/O 모듈(100B)은 DAK 및 IAC 증명서들이 로컬 취소 목록(local revocation list)(예컨대, 취소된 및/또는 유효하지 않은 증명서들을 포함하는 데이터베이스의 목록)에 있지 않다는 것을 검증하도록 추가로 구성될 수 있다. 제2 I/O 모듈(100B)이 요청 데이터그램을 유효성 확인하는 데 실패할 때, 제2 I/O 모듈(100B)은 오류 메시지를 생성하고, 제1 I/O 모듈(100A)을 부분적으로 또는 전체적으로 디스에이블시키며, 그리고/또는 제1 I/O 모듈(100A)로의/로부터의 통신을 중단하거나 제한할 수 있다.
유효한 요청 데이터그램(502)에 응답하여, 제2 I/O 모듈(100B)은 응답 데이터그램(504)을 제1 I/O 모듈(100A)로 전송하도록 구성된다. 구현들에서, 응답 데이터그램(504)은 제2 평문 넌스(NonceB), 제1 및 제2 넌스들과 연관된 제1 서명(SigB[NonceA||NonceB]), 제2 디바이스 인증 키(DAKB)를 포함하는 제2 디바이스 인증 키 증명서(certDAKB), 및 제2 ID 속성 증명서(IACB)를 포함한다. 일부 실시예들에서, 제2 I/O 모듈(100B)은 TRNG를 사용하여 제2 넌스(NonceB)를 생성하고, 제1 넌스(NonceA)와 제2 넌스(NonceB)를 연결하거나 다른 방식으로 결합하며, 제2 I/O 모듈(100B)에 의해 로컬적으로 저장된 비밀 키(예컨대, DAK)를 사용하여 연결된/결합된 넌스들에 서명하도록 구성된다. 제2 I/O 모듈(100B)은 제2 넌스(NonceB), 제1 및 제2 넌스들과 연관된 제1 서명(SigB[NonceA||NonceB]), 제2 디바이스 인증 키 증명서(certDAKB), 및 제2 ID 속성 증명서(IACB)를 연결하거나 다른 방식으로 결합하여 응답 데이터그램(504)을 생성하도록 추가로 구성된다. 일부 실시예들에서, 제2 디바이스 인증 키 증명서(CertDAKB) 및 제2 ID 속성 증명서(IACB)는 제2 I/O 모듈(100B)에 의해 로컬적으로 저장된다. 예를 들어, 증명서들이 제2 I/O 모듈(100B)의 로컬 메모리(예컨대, ROM, RAM, 플래시 메모리, 또는 다른 비일시적 저장 매체)에 저장될 수 있다.
제1 I/O 모듈(100A)은 ECDSA 또는 다른 검증 동작을 이용하여 로컬적으로 저장되거나 암호 라이브러리로부터 검색되는 공개 키들을 사용하여 제2 디바이스 인증 키 증명서(CertDAKB) 및 제2 ID 속성 증명서(IACB)를 검증함으로써 응답 데이터그램을 유효성 확인하도록 구성된다. 일부 실시예들에서, 제1 I/O 모듈(100A)은 IAC 및 DAK 증명서들이 일치하는 MPSN들을 가진다는 것, IAC 이름들이 일치한다는 것, 증명서 유형들이 양 증명서(IAC 및 DAK)에서 올바르다는 것, 올바른 발행자 이름이 양 증명서 상에 있다는 것, DAK 모듈 유형이 올바른 유형이라는 것(예컨대, 모듈 유형 = 통신/제어 모듈인지를 알아보기 위해 검사함)을 검증함으로써 평문 값들로부터 증명서 값들을 유효성 확인하도록 추가로 구성될 수 있다. 일부 실시예들에서, 제1 I/O 모듈(100A)은 DAK 및 IAC 증명서들이 로컬 취소 목록에 있지 않다는 것을 검증하도록 추가로 구성될 수 있다.
응답 데이터그램을 유효성 확인하기 위해, 제1 I/O 모듈(100A)은 제1 및 제2 넌스들과 연관된 제1 서명(sigB[NonceA||NonceB])을 검증하도록 추가로 구성될 수 있다. 일부 실시예들에서, 제1 I/O 모듈(100A)은, 제1 로컬적으로 저장된 넌스(NonceA)와 제2 I/O 모듈(100B)로부터 수신되는 제2 평문 넌스(NonceB)를 연결시키는 것, 공개 디바이스 인증 키를 사용하여(예컨대, certDAKB로부터의 DAKB를 사용하여) 제1 암호 서명(sigB[NonceA||NonceB])을 검증하는 것, 및 제1 넌스와 제2 넌스의 로컬적으로 생성된 연결을 제1 넌스와 제2 넌스의 암호적으로 검증된 연결과 비교하는 것에 의해, 제1 서명(sigB[NonceA||NonceB])을 검증하도록 구성된다. 제1 I/O 모듈(100A)이 응답 데이터그램을 유효성 확인하는 데 실패할 때, 제1 I/O 모듈(100A)은 오류 메시지를 생성하고, 제2 I/O 모듈(100B)을 부분적으로 또는 전체적으로 디스에이블시키며, 그리고/또는 제2 I/O 모듈(100B)로의/로부터의 통신을 중단하거나 제한할 수 있다.
제1 I/O 모듈(100A)은, 응답 데이터그램(504)이 유효할 때, 인증 데이터그램(506)을 제2 I/O 모듈(100B)로 전송하도록 추가로 구성된다. 구현들에서, 인증 데이터그램(506)은 제1 및 제2 넌스들과 연관된 제2 서명(sigA[NonceA||NonceB])을 포함한다. 일부 실시예들에서, 제1 I/O 모듈(100A)은 제1 I/O 모듈(100A)에 의해 로컬적으로 저장된 비밀 키(예컨대, DAK)를 사용하여 제1 및 제2 넌스들의 로컬적으로 생성된 연결에 서명하도록 구성된다. 응답 데이터그램이 유효하지 않을 때, 인증 데이터그램(506)은 제1 I/O 모듈(100A)에 의해 생성되는 제2 넌스 및 오류 보고(예컨대, "실패") 메시지와 연관된 서명(sigA[NonceB||Error])을 포함하는 "실패한" 인증 데이터그램(506)으로 교체될 수 있다.
인증 데이터그램(506)에 응답하여, 제2 I/O 모듈(100B)은 응답 인증 데이터그램(508)을 제1 I/O 모듈(100A)로 전송하도록 추가로 구성될 수 있다. 구현들에서, 응답 인증 데이터그램(508)은 제2 I/O 모듈(100B)에 의해 생성되는 제1 넌스 및 오류 보고(예컨대, "성공" 또는 "실패") 메시지와 연관된 서명(sigB[NonceA||Error])을 포함한다. 일부 실시예들에서, 제2 I/O 모듈(100B)은 제1 및 제2 넌스들과 연관된 제2 서명(sigA[NonceA||NonceB])을 검증함으로써 인증 데이터그램(506)을 유효성 확인하도록 구성된다. 일부 실시예들에서, 제2 I/O 모듈(100B)은, 제1 I/O 모듈(100A)로부터 수신된 제1 평문 넌스(NonceA)와 제2 로컬적으로 저장된 넌스(NonceB)을 연결하는 것, 공개 디바이스 인증 키를 사용하여(예컨대, certDAKA로부터의 DAKA를 사용하여) 제2 암호 서명(sigA[NonceA||NonceB])을 검증하는 것, 및 제1 넌스와 제2 넌스의 로컬적으로 생성된 연결을 제1 넌스와 제2 넌스의 암호적으로 검증된 연결과 비교하는 것에 의해, 제2 서명(sigA[NonceA||NonceB])을 검증하도록 구성된다. 오류 보고 메시지에 부가하여, 제2 I/O 모듈(100B)이 인증 데이터그램을 유효성 확인하는 데 실패할 때, 제2 I/O 모듈(100B)은 제1 I/O 모듈(100A)을 부분적으로 또는 전체적으로 디스에이블시키며, 그리고/또는 제1 I/O 모듈(100A)로의/로부터의 통신을 중단하거나 제한할 수 있다.
I/O 모듈들(100)이 "마스터-슬레이브" 구성에 따라 배열되어 있는 구현들에서, 마스터(예컨대, 제1 I/O 모듈(100A))는 각각의 슬레이브를 인증하도록 구성될 수 있다. 실패한 인증의 경우에, 마스터는 인증되지 않은 슬레이브로의/로부터의 통신을 적어도 부분적으로 디스에이블시키거나 제한할 수 있다. 대안적으로, 마스터 없이 병렬로 동작하는 2개 이상의 슬레이브 I/O 모듈들(100) 및/또는 2개 이상의 I/O 모듈들(100)이 서로를 인증할 수 있다. 실패한 인증으로 인해, 양 디바이스 또는 의사 2차 디바이스(pseudo-secondary device)(예컨대, 비개시측 I/O 모듈)가 부분적으로 또는 전체적으로 디스에이블될 수 있다. 예를 들어, 2개 이상의 중복 I/O 모듈들(100)이 기동 또는 다른 미리 정해진 시기/이벤트에서 인증 시퀀스를 성공적으로 완료하는 데 실패하면 그들이 디스에이블될 수 있다.
각각의 I/O 모듈(100)은 본 명세서에 기술된 기능들을 수행하기 위해 인에이블되는 회로부 및/또는 로직을 포함할 수 있다. 예를 들어, 제어기(106)는 하드 디스크 드라이브(HDD), 고상 디스크(SDD), 광 디스크, 자기 저장 디바이스, 플래시 드라이브 등과 같은 비일시적 기계 판독 가능 매체(108)에 의해 영구적으로, 반영구적으로, 또는 일시적으로 저장된 프로그램 명령어들을 실행하도록 구성될 수 있다. 그에 따라, 제어기(106)는 도 14 및 도 15에, 각각, 예시된 인증 개시자 시퀀스(600) 및/또는 인증 응답자 시퀀스(700)를 수행하도록 구성될 수 있다.
도 14를 참조하면, 제1 I/O 모듈(100A)(즉, 개시자)에 의해 구현되는 인증 개시자 시퀀스(600)는 제1 넌스, 제1 디바이스 인증 키 증명서, 및 제1 ID 속성 증명서를 포함하는 요청 데이터그램을 제2 I/O 모듈(100B)(즉, 응답자)로 송신하는 것(602); 제2 넌스, 제1 및 제2 넌스들과 연관된 제1 서명, 제2 디바이스 인증 키 증명서, 및 제2 ID 속성 증명서를 포함하는 응답 데이터그램을 제2 I/O 모듈(100B)로부터 수신하는 것(604); 제1 및 제2 넌스들과 연관된 제1 서명, 제2 디바이스 인증 키 증명서, 및 제2 ID 속성 증명서를 검증함으로써 응답 데이터그램을 유효성 확인하는 것(606); 및 응답 데이터그램이 유효할 때, 제1 및 제2 넌스들과 연관된 제2 서명을 포함하는 인증 데이터그램을 제2 I/O 모듈(100B)로 송신하는 것(610), 또는 응답 데이터그램이 유효하지 않을 때, 제2 넌스와 연관된 서명 및 오류 메시지를 포함하는 실패한 인증 데이터그램을 제2 I/O 모듈(100B)로 송신하는 것(608)을 포함할 수 있다.
도 15를 참조하면, (예컨대, 제2 I/O 모듈(100B)에 의해 구현되는) 인증 응답자 시퀀스(700)는 제1 넌스, 제1 디바이스 인증 키 증명서, 및 제1 ID 속성 증명서를 포함하는 요청 데이터그램을 제1 I/O 모듈(100A)로부터 수신하는 것(702); 제1 디바이스 인증 키 증명서 및 제1 ID 속성 증명서를 검증함으로써 요청 데이터그램을 유효성 확인하는 것(704); 요청 데이터그램이 유효할 때, 제2 넌스, 제1 및 제2 넌스들과 연관된 제1 서명, 제2 디바이스 인증 키 증명서, 및 제2 ID 속성 증명서를 포함하는 응답 데이터그램을 제1 I/O 모듈(100A)로 송신하는 것(706); 제1 및 제2 넌스들과 연관된 제2 서명을 포함하는 인증 데이터그램을 제1 I/O 모듈(100A)로부터 수신하는 것(708); 제1 및 제2 넌스들과 연관된 제2 서명을 검증함으로써 인증 데이터그램을 유효성 확인하는 것(710); 및 제1 넌스와 연관된 서명 및 성공 또는 실패 메시지를 포함하는 응답 인증 데이터그램을 제1 I/O 모듈(100A)로 송신하는 것(712)을 포함할 수 있다.
일부 실시예들에서, I/O 모듈들(100)은, 통신/제어 모듈들(214), 필드 디바이스들(217)(예컨대, 센서들(218) 또는 액추에이터들(220)), 전력 모듈들(232), 물리적 상호접속 디바이스들, 스위치들 등과 같은, 산업 제어 시스템(200)의 다른 요소들에 대해 인증하고 그리고/또는 그들에 의해 인증되도록 추가로 구성될 수 있다. 산업 제어기들/요소들은 앞서 기술된 (중복 I/O 모듈들(100) 사이의) 인증 시퀀스와 같은 시퀀스 또는 핸드쉐이크를 수행함으로써 서로 또는 다른 디바이스들을 인증하도록 구성될 수 있다. 예를 들어, I/O 모듈(100)은 통신/제어 모듈(214) 또는 필드 디바이스(217)와 (예컨대, 앞서 기술된 바와 같이) 인증 시퀀스를 수행하도록 구성될 수 있다. 통신 연결된 필드 디바이스들(217)(예컨대, 센서들(218) 또는 액추에이터들(220))이 또한 앞서 기술된 인증 프로세스와 유사한 방식으로 서로에 대해 인증하도록 구성될 수 있는 것이 추가로 생각되고 있다.
본 명세서에 기술된 기능들 중 임의의 것이 하드웨어(예컨대, 집적 회로들과 같은 고정 로직 회로부), 소프트웨어, 펌웨어, 수동 처리, 또는 이들의 조합을 사용하여 구현될 수 있다는 것을 잘 알 것이다. 이와 같이, 상기 개시 내용에서 논의된 블록들, 동작들, 기능들, 또는 단계들이 일반적으로 하드웨어(예컨대, 집적 회로들과 같은 고정 로직 회로부), 소프트웨어, 펌웨어, 또는 이들의 조합을 나타낸다. 하드웨어 구성의 경우에, 상기 개시 내용에서 논의된 다양한 블록들이 다른 기능과 함께 집적 회로들로서 구현될 수 있다. 이러한 집적 회로들은 주어진 블록, 시스템, 또는 회로의 기능들 모두, 또는 블록, 시스템, 또는 회로의 기능들의 일부분을 포함할 수 있다. 게다가, 블록들, 시스템들, 또는 회로들의 요소들이 다수의 집적 회로들에 걸쳐 구현될 수 있다. 이러한 집적 회로들은 모놀리딕 집적 회로, 플립칩 집적 회로, 멀티칩 모듈 집적 회로, 및/또는 혼합 신호 집적 회로(이들로 꼭 제한되지는 않음)를 비롯한 다양한 집적 회로들을 포함할 수 있다. 소프트웨어 구현의 경우에, 상기 개시 내용에서 논의된 다양한 블록들은 프로세서 상에서 실행될 때 명시된 작업들을 수행하는 실행 가능 명령어들(예컨대, 프로그램 코드)을 나타낸다. 이 실행 가능 명령어들은 하나 이상의 유형적 컴퓨터 판독 가능 매체에 저장될 수 있다. 일부 이러한 경우들에서, 전체 시스템, 블록, 또는 회로가 그의 소프트웨어 또는 펌웨어 등가물을 사용하여 구현될 수 있다. 다른 경우들에서, 주어진 시스템, 블록, 또는 회로의 하나의 부분이 소프트웨어 또는 펌웨어로 구현될 수 있는 반면, 다른 부분들은 하드웨어로 구현된다.
발명 요지가 구조적 특징들 및/또는 프로세스 동작들과 관련하여 기술되어 있지만, 첨부된 청구항들에 한정된 발명 요지가 꼭 앞서 기술한 특정의 특징들 또는 동작들로 제한되지 않는다는 것을 잘 알 것이다. 오히려, 앞서 기술한 특정의 특징들 및 동작들은 청구항들을 구현하는 예시적인 형태들로서 개시되어 있다.

Claims (21)

  1. 제어 시스템으로서,
    지지 프레임과 결합하도록 구성되는 제1 케이스를 갖는 제어 모듈;
    상기 지지 프레임과 결합하도록 구성되는 제2 케이스를 갖는 복수의 입출력 모듈들 - 상기 복수의 입출력 모듈들 각각은 상기 제어 모듈과 통신 연결되고 상기 제2 케이스 내에 복수의 통신 채널들을 포함하고, 상기 복수의 통신 채널들 각각은 하나 이상의 필드 디바이스(field device)에 접속하도록 구성되며, 상기 복수의 입출력 모듈들 각각은 상기 제2 케이스 내에 스위치 패브릭(switch fabric)을 더 포함하고, 상기 스위치 패브릭은 상기 복수의 통신 채널들을 통해 상기 하나 이상의 필드 디바이스와 상기 제어 모듈 사이의 접속성(connectivity)을 선택적으로 용이하게 하도록 구성됨 -;
    상기 입출력 모듈을 상기 제어 모듈에 접속하도록 구성되는 직렬 통신 인터페이스 - 상기 직렬 통신 인터페이스는 상기 복수의 입출력 모듈들 중 입출력 모듈을 다른 입출력 모듈과 병렬로 접속하고, 상기 직렬 통신 인터페이스는 상기 입출력 모듈과 상기 제어 모듈 사이에 정보를 전송하도록 구성됨 -; 및
    상기 입출력 모듈을 상기 제어 모듈에 별개로 접속하도록 구성되고, 상기 입출력 모듈과 상기 제어 모듈 사이에 정보를 전송하고, 상기 입출력 모듈과 상기 다른 입출력 모듈 사이에 정보를 전송하도록 구성되는 병렬 통신 인터페이스
    를 포함하고,
    상기 입출력 모듈들 각각은 상기 스위치 패브릭에 결합되는 제어기를 더 포함하고, 상기 제어기는 상기 복수의 통신 채널들의 각자의 채널들 상에서 동시에 실행되는 다수의 통신 표준들을 수용하도록 구성되는, 제어 시스템.
  2. 제1항에 있어서, 상기 직렬 통신 인터페이스는 멀티드롭 버스(multidrop bus)를 포함하는, 제어 시스템.
  3. 제1항에 있어서, 상기 병렬 통신 인터페이스는 크로스 스위치(cross switch)를 포함하는, 제어 시스템.
  4. 제1항에 있어서, 상기 제어 모듈은 상기 입출력 모듈이 상기 제어 모듈에 물리적으로 접속되는 물리적 위치와 연관된 고유 식별자를 상기 입출력 모듈에 할당하도록 구성되는, 제어 시스템.
  5. 제1항에 있어서, 상기 직렬 통신 인터페이스는 상기 입출력 모듈을 중복 제어 모듈(redundant control module)에 병렬로 접속하도록 구성되고, 상기 병렬 통신 인터페이스는 상기 입출력 모듈을 상기 중복 제어 모듈에 별개로 접속하도록 구성되는, 제어 시스템.
  6. 제1항에 있어서, 상기 입출력 모듈에 전력을 공급하는 전력 모듈을 추가로 포함하는, 제어 시스템.
  7. 제1항에 있어서,
    상기 입출력 모듈은 상기 복수의 통신 채널들의 각자의 채널을 통해 적어도 하나의 필드 디바이스에 전력을 공급하도록 구성되는, 제어 시스템.
  8. 제1항에 있어서, 상기 복수의 통신 채널들은 복수의 이더넷 채널들을 포함하는, 제어 시스템.
  9. 제1항에 있어서,
    상기 통신 표준들은, 이더넷 버스, H1 필드 버스(field bus), 프로세스 필드 버스(PROFIBUS), HART(Highway Addressable Remote Transducer) 버스, 모드버스(Modbus), 및 OPC UA(Object Linking and Embedding for Process Control Unified Architecture) 버스 중 적어도 2개를 포함하는, 제어 시스템.
  10. 제1항에 있어서, 상기 입출력 모듈은 OPC UA(Object Linking and Embedding for Process Control Unified Architecture) 클라이언트 또는 OPC UA 서버 중 적어도 하나로서 동작 가능한, 제어 시스템.
  11. 제1항에 있어서, 상기 입출력 모듈은 IEEE 1588 타이밍 프로토콜에 따라 상기 하나 이상의 필드 디바이스를 동기화하도록 구성되는, 제어 시스템.
  12. 제1항에 있어서,
    상기 입출력 모듈과 통신하는 직접 접속된 디바이스 수명 주기 관리 시스템
    을 더 포함하고,
    상기 직접 접속된 디바이스 수명 주기 관리 시스템은 상기 하나 이상의 필드 디바이스를 인증하도록 구성되는, 제어 시스템.
  13. 복수의 입출력 모듈로서,
    지지 프레임과 결합하도록 구성되는 케이스;
    상기 케이스 내의 복수의 통신 채널들 - 상기 복수의 통신 채널들 중 각각의 채널은 하나 이상의 필드 디바이스에 접속하도록 구성됨 -;
    상기 복수의 통신 채널들을 통해 상기 하나 이상의 필드 디바이스와 외부 제어 모듈 사이의 접속성을 선택적으로 용이하게 하도록 구성되는, 상기 케이스 내의 스위치 패브릭;
    상기 복수의 입출력 모듈 중 입출력 모듈을 상기 복수의 입출력 모듈들 중 다른 입출력 모듈과 병렬로 상기 외부 제어 모듈에 접속하도록 구성되고, 상기 입출력 모듈과 상기 외부 제어 모듈 사이에 정보를 전송하도록 구성되는 직렬 통신 포트;
    상기 입출력 모듈을 상기 외부 제어 모듈에 별개로 접속하도록 구성되고, 상기 입출력 모듈과 상기 외부 제어 모듈 사이에 정보를 전송하고, 상기 입출력 모듈과 상기 다른 입출력 모듈 사이에 정보를 전송하도록 구성되는 병렬 통신 포트; 및
    상기 스위치 패브릭에 결합되는 제어기
    를 포함하고,
    상기 제어기는 상기 복수의 통신 채널들의 각자의 채널들 상에서 동시에 실행되는 다수의 통신 표준들을 수용하도록 구성되는, 입출력 모듈.
  14. 제13항에 있어서, 상기 복수의 통신 채널들은 복수의 이더넷 채널들을 포함하는, 입출력 모듈.
  15. 제14항에 있어서, 상기 입출력 모듈은 상기 복수의 이더넷 채널들의 각자의 이더넷 채널을 통해 적어도 하나의 필드 디바이스에 전력을 공급하도록 구성되는, 입출력 모듈.
  16. 제13항에 있어서,
    상기 통신 표준들은, 이더넷 버스, H1 필드 버스, 프로세스 필드 버스(PROFIBUS), HART(Highway Addressable Remote Transducer) 버스, 모드버스(Modbus), 및 OPC UA(Object Linking and Embedding for Process Control Unified Architecture) 버스 중 적어도 2개를 포함하는, 입출력 모듈.
  17. 제13항에 있어서, 상기 제어기는 OPC UA(Object Linking and Embedding for Process Control Unified Architecture) 클라이언트 통신/제어 프로토콜 또는 OPC UA 서버 통신/제어 프로토콜 중 적어도 하나를 실행하도록 구성되는, 입출력 모듈.
  18. 제13항에 있어서, 상기 직렬 통신 포트 또는 상기 병렬 통신 포트 중 적어도 하나는 제1 자기 회로 부분을 형성하는 전자기 커넥터를 포함하고, 상기 전자기 커넥터는
    제1 코어 부재; 및
    상기 제1 코어 부재에 배치된 제1 코일을 포함하고, 상기 전자기 커넥터는 제2 전자기 커넥터와 결합하도록 구성되며, 상기 제2 전자기 커넥터는 제2 자기 회로 부분을 형성하도록 구성되고 제2 코어 부재 및 상기 제2 코어 부재에 배치된 제2 코일을 포함하며, 상기 제1 코어 부재 및 상기 제2 코어 부재는, 상기 전자기 커넥터가 상기 제2 전자기 커넥터와 결합될 때, 상기 제1 자기 회로 부분 및 상기 제2 자기 회로 부분으로 형성되는 자기 회로를 사용하여 상기 제1 코일을 상기 제2 코일에 결합시키도록 구성되고, 상기 자기 회로는 상기 제2 코일에 에너지가 공급될 때 상기 제1 코일에 신호를 유도하도록 구성되는, 입출력 모듈.
  19. 제18항에 있어서, 상기 제1 코일은 인쇄 회로 기판에 배치되는 평면 권선(planar winding)을 포함하는, 입출력 모듈.
  20. 제18항에 있어서, 상기 제1 코어 부재는 E자 형상의 코어 부재(E-shaped core member)를 포함하는, 입출력 모듈.
  21. 제18항에 있어서, 상기 제1 코어 부재 및 상기 제2 코어 부재로 형성되는 상기 자기 회로는 공극(air gap)을 포함하는, 입출력 모듈.
KR1020160015889A 2015-02-09 2016-02-11 멀티 채널 스위칭 능력을 갖는 입출력 모듈 KR102612881B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201562114030P 2015-02-09 2015-02-09
US62/114,030 2015-02-09
US14/618,292 US9727511B2 (en) 2011-12-30 2015-02-10 Input/output module with multi-channel switching capability
US14/618,292 2015-02-10

Publications (2)

Publication Number Publication Date
KR20160098096A KR20160098096A (ko) 2016-08-18
KR102612881B1 true KR102612881B1 (ko) 2023-12-11

Family

ID=55524068

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160015889A KR102612881B1 (ko) 2015-02-09 2016-02-11 멀티 채널 스위칭 능력을 갖는 입출력 모듈

Country Status (4)

Country Link
EP (2) EP3958135A1 (ko)
JP (2) JP7029220B2 (ko)
KR (1) KR102612881B1 (ko)
CN (2) CN114115017A (ko)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8971072B2 (en) 2011-12-30 2015-03-03 Bedrock Automation Platforms Inc. Electromagnetic connector for an industrial control system
US11967839B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for an industrial control system
US10834094B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
US9600434B1 (en) 2011-12-30 2017-03-21 Bedrock Automation Platforms, Inc. Switch fabric having a serial communications interface and a parallel communications interface
US9191203B2 (en) 2013-08-06 2015-11-17 Bedrock Automation Platforms Inc. Secure industrial control system
US9467297B2 (en) 2013-08-06 2016-10-11 Bedrock Automation Platforms Inc. Industrial control system redundant communications/control modules authentication
US9437967B2 (en) 2011-12-30 2016-09-06 Bedrock Automation Platforms, Inc. Electromagnetic connector for an industrial control system
US8862802B2 (en) 2011-12-30 2014-10-14 Bedrock Automation Platforms Inc. Switch fabric having a serial communications interface and a parallel communications interface
US10834820B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Industrial control system cable
US11314854B2 (en) 2011-12-30 2022-04-26 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US9727511B2 (en) 2011-12-30 2017-08-08 Bedrock Automation Platforms Inc. Input/output module with multi-channel switching capability
US10613567B2 (en) 2013-08-06 2020-04-07 Bedrock Automation Platforms Inc. Secure power supply for an industrial control system
CN106227123B (zh) * 2016-09-29 2023-09-12 安徽华速达电子科技有限公司 一种基于物联网的智能控制电路及控制器
JP7085826B2 (ja) * 2016-12-16 2022-06-17 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド 安全な産業用制御システムのためのイメージ・キャプチャ・デバイス
FR3060792B1 (fr) * 2016-12-19 2018-12-07 Safran Electronics & Defense Dispositif de chargement de donnees dans des unites informatiques de traitement depuis une source de donnees
US10574167B2 (en) * 2017-02-24 2020-02-25 Fuji Electric Co., Ltd. Load control system
CN109326903B (zh) * 2017-07-31 2020-08-04 四零四科技股份有限公司 具有串联连接器的工业用输入输出装置
US10678950B2 (en) * 2018-01-26 2020-06-09 Rockwell Automation Technologies, Inc. Authenticated backplane access
EP3657285B1 (de) * 2018-11-26 2023-05-10 Siemens Aktiengesellschaft Einbindung von technischen modulen in eine übergeordnete steuerungsebene
CN111752236A (zh) * 2019-03-29 2020-10-09 维美德自动化有限公司 模块安装方法
CN111859843B (zh) * 2019-04-15 2024-02-06 瑞昱半导体股份有限公司 检测电路故障的方法及其装置
US10581587B1 (en) * 2019-04-29 2020-03-03 Advanced Micro Devices, Inc. Deskewing method for a physical layer interface on a multi-chip module
CN110727636B (zh) * 2019-10-10 2024-02-06 飞腾信息技术有限公司 片上系统的设备隔离方法
CN110888408B (zh) * 2019-12-11 2021-08-03 杭州和利时自动化有限公司 一种io模块通道的远程切换方法、装置及设备
LU102517B1 (de) * 2021-02-10 2022-08-10 Phoenix Contact Gmbh & Co Verfahren zur Einbindung in eine Datenübertragung von einer Anzahl von an einer I/O-Station angeschlossenen I/O-Modulen, ein Stationskopf zur Ausführung eines solchen Verfahrens und ein System mit einem solchen Stationskopf
KR102470052B1 (ko) * 2021-03-04 2022-11-23 주식회사 크래비스 모듈형 산업기기 제어기의 io 모듈 체결구조
CN113885391B (zh) * 2021-10-18 2023-05-16 西安微电子技术研究所 一种双余度舵机切换指令接口电路及指令切换方法
TWI835043B (zh) * 2021-12-29 2024-03-11 龍華科技大學 應用生物辨識於工業物聯網的安全認證方法及系統

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003216237A (ja) * 2002-01-21 2003-07-31 Nec San-Ei Instruments Ltd 遠隔監視システム
CN101262401A (zh) * 2007-12-28 2008-09-10 上海自动化仪表股份有限公司 一种环形网络中实现网络恢复的方法
US20130173832A1 (en) * 2011-12-30 2013-07-04 Maxim Integrated Products, Inc. Switch fabric having a serial communications interface and a parallel communications interface
US20140335703A1 (en) * 2011-12-30 2014-11-13 Bedrock Automation Platforms Inc. Electromagnetic connector

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5485590A (en) * 1990-01-08 1996-01-16 Allen-Bradley Company, Inc. Programmable controller communication interface module which is configurable by a removable memory cartridge
JPH05346809A (ja) * 1991-12-13 1993-12-27 Moore Prod Co 多モード入力/出力回路及びモジユールとそれを使用したプロセス制御システム
JPH1198215A (ja) * 1997-09-17 1999-04-09 Fuji Electric Co Ltd シリアル伝送方法
JP2001100809A (ja) * 1999-09-29 2001-04-13 Omron Corp コントローラ
CN101025386A (zh) * 2006-02-17 2007-08-29 上海通运汽车科技有限公司 汽车检测系统
CN101030282A (zh) * 2006-03-02 2007-09-05 北京锐科天智科技有限责任公司 数字卡发行装置,控制方法及应用
US8761196B2 (en) * 2006-09-29 2014-06-24 Fisher-Rosemount Systems, Inc. Flexible input/output devices for use in process control systems
CN100495479C (zh) * 2007-01-19 2009-06-03 华南理工大学 基于在线可编程逻辑器件的单片机教学实验装置
CN101114174A (zh) * 2007-08-30 2008-01-30 广东工业大学 嵌入式四轴运动控制器
JP5141972B2 (ja) * 2007-12-07 2013-02-13 オムロン株式会社 産業用コントローラ
CN101211516B (zh) * 2007-12-21 2011-12-21 浙江大学 一种面向嵌入式系统的单片机集成实验平台
CN101447861B (zh) * 2008-12-29 2011-10-26 中兴通讯股份有限公司 Ieee 1588时间同步系统及其实现方法
JP5304331B2 (ja) * 2009-03-05 2013-10-02 東芝三菱電機産業システム株式会社 プラント監視制御システム移行装置
EP2559221B1 (de) * 2010-05-25 2015-04-01 Siemens Aktiengesellschaft Verfahren und vorrichtung zum austausch von daten sowie netzwerk
CN101977104B (zh) * 2010-11-13 2013-01-09 上海交通大学 基于ieee1588精确时钟同步协议系统及其同步方法
BR112013018425A2 (pt) * 2011-01-24 2016-10-11 Abb Inc método para analisar e diagnosticar sistemas de controle de automatização de processo em grande escala
US20130195119A1 (en) * 2011-10-14 2013-08-01 Qualcomm Incorporated Feedback channel for wireless display devices
US8971072B2 (en) 2011-12-30 2015-03-03 Bedrock Automation Platforms Inc. Electromagnetic connector for an industrial control system
DE102012003370B4 (de) * 2012-02-22 2015-05-28 Phoenix Contact Gmbh & Co. Kg Profinet Ethernet Adapter
US9092022B2 (en) * 2012-11-16 2015-07-28 Dell Products L.P. Systems and methods for load balancing of modular information handling resources in a chassis
DE102013209676A1 (de) * 2013-05-24 2014-11-27 Schneider Electric Industries Sas Konfigurationssoftware und Verfahren zum Erstellen von Konfigurationsdaten und eines PLC-Programms für ein eine speicherprogrammierbare Steuerung umfassendes Steuer- und/oder Schutzgerät für die Mittel- oder Hochspannungstechnik

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003216237A (ja) * 2002-01-21 2003-07-31 Nec San-Ei Instruments Ltd 遠隔監視システム
CN101262401A (zh) * 2007-12-28 2008-09-10 上海自动化仪表股份有限公司 一种环形网络中实现网络恢复的方法
US20130173832A1 (en) * 2011-12-30 2013-07-04 Maxim Integrated Products, Inc. Switch fabric having a serial communications interface and a parallel communications interface
US20140335703A1 (en) * 2011-12-30 2014-11-13 Bedrock Automation Platforms Inc. Electromagnetic connector

Also Published As

Publication number Publication date
CN105929726B (zh) 2021-12-14
JP2016149128A (ja) 2016-08-18
EP3054385A1 (en) 2016-08-10
CN114115017A (zh) 2022-03-01
JP7029220B2 (ja) 2022-03-03
KR20160098096A (ko) 2016-08-18
CN105929726A (zh) 2016-09-07
EP3958135A1 (en) 2022-02-23
EP3054385B1 (en) 2021-09-01
JP2022003543A (ja) 2022-01-11

Similar Documents

Publication Publication Date Title
US11899604B2 (en) Input/output module with multi-channel switching capability
KR102612881B1 (ko) 멀티 채널 스위칭 능력을 갖는 입출력 모듈
US11722495B2 (en) Operator action authentication in an industrial control system
US11977622B2 (en) Authentication between industrial elements in an industrial control system
JP7328376B2 (ja) 産業用制御システムのための安全な電源
US11144630B2 (en) Image capture devices for a secure industrial control system
EP2966806B1 (en) Authentication of redundant communications/control modules in an industrial control system
EP2966520B1 (en) Operator action authentication in an industrial control system
EP3337201A2 (en) Image capture devices for a secure industrial control system
CA2920133C (en) Input/output module with multi-channel switching capability
US20220327197A1 (en) Image capture devices for a secure industrial control system
US11314854B2 (en) Image capture devices for a secure industrial control system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant