KR20160122093A - 산업 제어 시스템을 위한 보안 전원 - Google Patents
산업 제어 시스템을 위한 보안 전원 Download PDFInfo
- Publication number
- KR20160122093A KR20160122093A KR1020160045717A KR20160045717A KR20160122093A KR 20160122093 A KR20160122093 A KR 20160122093A KR 1020160045717 A KR1020160045717 A KR 1020160045717A KR 20160045717 A KR20160045717 A KR 20160045717A KR 20160122093 A KR20160122093 A KR 20160122093A
- Authority
- KR
- South Korea
- Prior art keywords
- battery
- module
- power
- modules
- battery cell
- Prior art date
Links
- 239000010410 layer Substances 0.000 claims description 21
- HBBGRARXTFLTSG-UHFFFAOYSA-N Lithium ion Chemical compound [Li+] HBBGRARXTFLTSG-UHFFFAOYSA-N 0.000 claims description 11
- 229910001416 lithium ion Inorganic materials 0.000 claims description 11
- 239000011241 protective layer Substances 0.000 claims description 4
- 238000012544 monitoring process Methods 0.000 abstract description 8
- 238000003745 diagnosis Methods 0.000 abstract 1
- 230000009471 action Effects 0.000 description 87
- 238000004891 communication Methods 0.000 description 50
- 230000006854 communication Effects 0.000 description 50
- 230000015654 memory Effects 0.000 description 38
- 238000000034 method Methods 0.000 description 37
- 210000004027 cell Anatomy 0.000 description 31
- 230000008569 process Effects 0.000 description 25
- 230000004044 response Effects 0.000 description 17
- 238000010586 diagram Methods 0.000 description 11
- 238000004519 manufacturing process Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 10
- 238000003860 storage Methods 0.000 description 10
- 230000001413 cellular effect Effects 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 101100129336 Dictyostelium discoideum malA gene Proteins 0.000 description 5
- 101100190460 Shigella flexneri pic gene Proteins 0.000 description 5
- 241001591005 Siga Species 0.000 description 5
- 238000009826 distribution Methods 0.000 description 5
- 101150086151 hrdB gene Proteins 0.000 description 5
- 101150102864 rpoD gene Proteins 0.000 description 5
- 101150117326 sigA gene Proteins 0.000 description 5
- 238000012795 verification Methods 0.000 description 5
- 239000002253 acid Substances 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 239000003999 initiator Substances 0.000 description 4
- 101150057107 sigB gene Proteins 0.000 description 4
- 239000000126 substance Substances 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 239000002351 wastewater Substances 0.000 description 4
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 4
- 238000002955 isolation Methods 0.000 description 3
- 238000007670 refining Methods 0.000 description 3
- 238000004378 air conditioning Methods 0.000 description 2
- 235000013361 beverage Nutrition 0.000 description 2
- 230000007175 bidirectional communication Effects 0.000 description 2
- 239000003814 drug Substances 0.000 description 2
- 230000005611 electricity Effects 0.000 description 2
- 239000011888 foil Substances 0.000 description 2
- 238000010438 heat treatment Methods 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 229910052751 metal Inorganic materials 0.000 description 2
- 239000002184 metal Substances 0.000 description 2
- 150000002739 metals Chemical class 0.000 description 2
- 238000005065 mining Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000010248 power generation Methods 0.000 description 2
- NDVLTYZPCACLMA-UHFFFAOYSA-N silver oxide Chemical compound [O-2].[Ag+].[Ag+] NDVLTYZPCACLMA-UHFFFAOYSA-N 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 238000009423 ventilation Methods 0.000 description 2
- VNDYJBBGRKZCSX-UHFFFAOYSA-L zinc bromide Chemical compound Br[Zn]Br VNDYJBBGRKZCSX-UHFFFAOYSA-L 0.000 description 2
- 208000032953 Device battery issue Diseases 0.000 description 1
- WHXSMMKQMYFTQS-UHFFFAOYSA-N Lithium Chemical compound [Li] WHXSMMKQMYFTQS-UHFFFAOYSA-N 0.000 description 1
- 241000699670 Mus sp. Species 0.000 description 1
- RTAQQCXQSZGOHL-UHFFFAOYSA-N Titanium Chemical compound [Ti] RTAQQCXQSZGOHL-UHFFFAOYSA-N 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- HCHKCACWOHOZIP-UHFFFAOYSA-N Zinc Chemical compound [Zn] HCHKCACWOHOZIP-UHFFFAOYSA-N 0.000 description 1
- QSNQXZYQEIKDPU-UHFFFAOYSA-N [Li].[Fe] Chemical compound [Li].[Fe] QSNQXZYQEIKDPU-UHFFFAOYSA-N 0.000 description 1
- BNOODXBBXFZASF-UHFFFAOYSA-N [Na].[S] Chemical compound [Na].[S] BNOODXBBXFZASF-UHFFFAOYSA-N 0.000 description 1
- 239000004676 acrylonitrile butadiene styrene Substances 0.000 description 1
- 229910052782 aluminium Inorganic materials 0.000 description 1
- XAGFODPZIPBFFR-UHFFFAOYSA-N aluminium Chemical compound [Al] XAGFODPZIPBFFR-UHFFFAOYSA-N 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- OJIJEKBXJYRIBZ-UHFFFAOYSA-N cadmium nickel Chemical compound [Ni].[Cd] OJIJEKBXJYRIBZ-UHFFFAOYSA-N 0.000 description 1
- 210000003850 cellular structure Anatomy 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 239000003086 colorant Substances 0.000 description 1
- 230000008602 contraction Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000007418 data mining Methods 0.000 description 1
- 238000007599 discharging Methods 0.000 description 1
- 229940079593 drug Drugs 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000008713 feedback mechanism Effects 0.000 description 1
- 230000005669 field effect Effects 0.000 description 1
- 239000012530 fluid Substances 0.000 description 1
- 239000007789 gas Substances 0.000 description 1
- 238000009776 industrial production Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 239000011810 insulating material Substances 0.000 description 1
- UGKDIUIOSMUOAW-UHFFFAOYSA-N iron nickel Chemical compound [Fe].[Ni] UGKDIUIOSMUOAW-UHFFFAOYSA-N 0.000 description 1
- 229910052744 lithium Inorganic materials 0.000 description 1
- GELKBWJHTRAYNV-UHFFFAOYSA-K lithium iron phosphate Chemical compound [Li+].[Fe+2].[O-]P([O-])([O-])=O GELKBWJHTRAYNV-UHFFFAOYSA-K 0.000 description 1
- 229910052987 metal hydride Inorganic materials 0.000 description 1
- QELJHCBNGDEXLD-UHFFFAOYSA-N nickel zinc Chemical compound [Ni].[Zn] QELJHCBNGDEXLD-UHFFFAOYSA-N 0.000 description 1
- 239000003921 oil Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000004033 plastic Substances 0.000 description 1
- 229920003023 plastic Polymers 0.000 description 1
- 238000011112 process operation Methods 0.000 description 1
- 230000005855 radiation Effects 0.000 description 1
- 150000003839 salts Chemical class 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 229910001923 silver oxide Inorganic materials 0.000 description 1
- 238000004513 sizing Methods 0.000 description 1
- 230000000153 supplemental effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 229910052720 vanadium Inorganic materials 0.000 description 1
- LEONUFNNVUYDNQ-UHFFFAOYSA-N vanadium atom Chemical compound [V] LEONUFNNVUYDNQ-UHFFFAOYSA-N 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- 229910052725 zinc Inorganic materials 0.000 description 1
- 239000011701 zinc Substances 0.000 description 1
- 229940102001 zinc bromide Drugs 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H02—GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
- H02J—CIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
- H02J9/00—Circuit arrangements for emergency or stand-by power supply, e.g. for emergency lighting
- H02J9/04—Circuit arrangements for emergency or stand-by power supply, e.g. for emergency lighting in which the distribution system is disconnected from the normal source and connected to a standby source
- H02J9/06—Circuit arrangements for emergency or stand-by power supply, e.g. for emergency lighting in which the distribution system is disconnected from the normal source and connected to a standby source with automatic change-over, e.g. UPS systems
-
- H—ELECTRICITY
- H02—GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
- H02J—CIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
- H02J9/00—Circuit arrangements for emergency or stand-by power supply, e.g. for emergency lighting
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/4185—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
- G05B19/4186—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication by protocol, e.g. MAP, TOP
-
- G01R31/3606—
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01R—MEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
- G01R31/00—Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
- G01R31/36—Arrangements for testing, measuring or monitoring the electrical condition of accumulators or electric batteries, e.g. capacity or state of charge [SoC]
- G01R31/382—Arrangements for monitoring battery or accumulator variables, e.g. SoC
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01R—MEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
- G01R31/00—Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
- G01R31/36—Arrangements for testing, measuring or monitoring the electrical condition of accumulators or electric batteries, e.g. capacity or state of charge [SoC]
- G01R31/396—Acquisition or processing of data for testing or for monitoring individual cells or groups of cells within a battery
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/26—Power supply means, e.g. regulation thereof
-
- H01M2/1072—
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01M—PROCESSES OR MEANS, e.g. BATTERIES, FOR THE DIRECT CONVERSION OF CHEMICAL ENERGY INTO ELECTRICAL ENERGY
- H01M50/00—Constructional details or processes of manufacture of the non-active parts of electrochemical cells other than fuel cells, e.g. hybrid cells
- H01M50/20—Mountings; Secondary casings or frames; Racks, modules or packs; Suspension devices; Shock absorbers; Transport or carrying devices; Holders
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01M—PROCESSES OR MEANS, e.g. BATTERIES, FOR THE DIRECT CONVERSION OF CHEMICAL ENERGY INTO ELECTRICAL ENERGY
- H01M50/00—Constructional details or processes of manufacture of the non-active parts of electrochemical cells other than fuel cells, e.g. hybrid cells
- H01M50/20—Mountings; Secondary casings or frames; Racks, modules or packs; Suspension devices; Shock absorbers; Transport or carrying devices; Holders
- H01M50/204—Racks, modules or packs for multiple batteries or multiple cells
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01M—PROCESSES OR MEANS, e.g. BATTERIES, FOR THE DIRECT CONVERSION OF CHEMICAL ENERGY INTO ELECTRICAL ENERGY
- H01M50/00—Constructional details or processes of manufacture of the non-active parts of electrochemical cells other than fuel cells, e.g. hybrid cells
- H01M50/20—Mountings; Secondary casings or frames; Racks, modules or packs; Suspension devices; Shock absorbers; Transport or carrying devices; Holders
- H01M50/251—Mountings; Secondary casings or frames; Racks, modules or packs; Suspension devices; Shock absorbers; Transport or carrying devices; Holders specially adapted for stationary devices, e.g. power plant buffering or backup power supplies
-
- H—ELECTRICITY
- H02—GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
- H02J—CIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
- H02J13/00—Circuit arrangements for providing remote indication of network conditions, e.g. an instantaneous record of the open or closed condition of each circuitbreaker in the network; Circuit arrangements for providing remote control of switching means in a power distribution network, e.g. switching in and out of current consumers by using a pulse code signal carried by the network
- H02J13/00002—Circuit arrangements for providing remote indication of network conditions, e.g. an instantaneous record of the open or closed condition of each circuitbreaker in the network; Circuit arrangements for providing remote control of switching means in a power distribution network, e.g. switching in and out of current consumers by using a pulse code signal carried by the network characterised by monitoring
-
- H—ELECTRICITY
- H02—GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
- H02J—CIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
- H02J13/00—Circuit arrangements for providing remote indication of network conditions, e.g. an instantaneous record of the open or closed condition of each circuitbreaker in the network; Circuit arrangements for providing remote control of switching means in a power distribution network, e.g. switching in and out of current consumers by using a pulse code signal carried by the network
- H02J13/00032—Systems characterised by the controlled or operated power network elements or equipment, the power network elements or equipment not otherwise provided for
-
- H—ELECTRICITY
- H02—GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
- H02J—CIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
- H02J7/00—Circuit arrangements for charging or depolarising batteries or for supplying loads from batteries
- H02J7/00032—Circuit arrangements for charging or depolarising batteries or for supplying loads from batteries characterised by data exchange
- H02J7/00045—Authentication, i.e. circuits for checking compatibility between one component, e.g. a battery or a battery charger, and another component, e.g. a power source
-
- H—ELECTRICITY
- H02—GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
- H02J—CIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
- H02J7/00—Circuit arrangements for charging or depolarising batteries or for supplying loads from batteries
- H02J7/0047—Circuit arrangements for charging or depolarising batteries or for supplying loads from batteries with monitoring or indicating devices or circuits
-
- H—ELECTRICITY
- H02—GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
- H02J—CIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
- H02J7/00—Circuit arrangements for charging or depolarising batteries or for supplying loads from batteries
- H02J7/0063—Circuit arrangements for charging or depolarising batteries or for supplying loads from batteries with circuits adapted for supplying loads from the battery
-
- H—ELECTRICITY
- H02—GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
- H02J—CIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
- H02J7/00—Circuit arrangements for charging or depolarising batteries or for supplying loads from batteries
- H02J7/007—Regulation of charging or discharging current or voltage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B3/00—Line transmission systems
- H04B3/02—Details
- H04B3/46—Monitoring; Testing
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/31—From computer integrated manufacturing till monitoring
- G05B2219/31129—Universal interface for different fieldbus protocols
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01M—PROCESSES OR MEANS, e.g. BATTERIES, FOR THE DIRECT CONVERSION OF CHEMICAL ENERGY INTO ELECTRICAL ENERGY
- H01M10/00—Secondary cells; Manufacture thereof
- H01M10/42—Methods or arrangements for servicing or maintenance of secondary cells or secondary half-cells
- H01M10/4207—Methods or arrangements for servicing or maintenance of secondary cells or secondary half-cells for several batteries or cells simultaneously or sequentially
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01M—PROCESSES OR MEANS, e.g. BATTERIES, FOR THE DIRECT CONVERSION OF CHEMICAL ENERGY INTO ELECTRICAL ENERGY
- H01M10/00—Secondary cells; Manufacture thereof
- H01M10/42—Methods or arrangements for servicing or maintenance of secondary cells or secondary half-cells
- H01M10/425—Structural combination with electronic components, e.g. electronic circuits integrated to the outside of the casing
- H01M10/4257—Smart batteries, e.g. electronic circuits inside the housing of the cells or batteries
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01M—PROCESSES OR MEANS, e.g. BATTERIES, FOR THE DIRECT CONVERSION OF CHEMICAL ENERGY INTO ELECTRICAL ENERGY
- H01M2220/00—Batteries for particular applications
- H01M2220/10—Batteries in stationary systems, e.g. emergency power source in plant
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02B—CLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO BUILDINGS, e.g. HOUSING, HOUSE APPLIANCES OR RELATED END-USER APPLICATIONS
- Y02B90/00—Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
- Y02B90/20—Smart grids as enabling technology in buildings sector
-
- Y02B90/222—
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02E—REDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
- Y02E60/00—Enabling technologies; Technologies with a potential or indirect contribution to GHG emissions mitigation
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02E—REDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
- Y02E60/00—Enabling technologies; Technologies with a potential or indirect contribution to GHG emissions mitigation
- Y02E60/10—Energy storage using batteries
-
- Y02E60/122—
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S10/00—Systems supporting electrical power generation, transmission or distribution
- Y04S10/30—State monitoring, e.g. fault, temperature monitoring, insulator monitoring, corona discharge
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S20/00—Management or operation of end-user stationary applications or the last stages of power distribution; Controlling, monitoring or operating thereof
- Y04S20/12—Energy storage units, uninterruptible power supply [UPS] systems or standby or emergency generators, e.g. in the last power distribution stages
Landscapes
- Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Chemical Kinetics & Catalysis (AREA)
- Electrochemistry (AREA)
- General Chemical & Material Sciences (AREA)
- Chemical & Material Sciences (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Manufacturing & Machinery (AREA)
- Emergency Management (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Quality & Reliability (AREA)
- Automation & Control Theory (AREA)
- Signal Processing (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Remote Monitoring And Control Of Power-Distribution Networks (AREA)
- Charge And Discharge Circuits For Batteries Or The Like (AREA)
- Secondary Cells (AREA)
- Selective Calling Equipment (AREA)
Abstract
산업 제어 시스템 또는 분산형 전원 네트워크를 포함하는 임의의 시스템을 위한 전원이 개시된다. 실시예들에서, 전원은: 배터리 셀 및 배터리 셀을 모니터링하도록 구성된 배터리 모니터를 포함하는 배터리 모듈; 및 배터리 모듈과 동작가능하게 연결된 자가-호스팅 서버를 포함하고, 자가-호스팅 서버는 배터리 모니터로부터 진단 정보를 수신하고, 진단 정보에 대한 네트워크 액세스를 제공하도록 구성된다. 구현예들에서, 자가-호스팅 서버에 의해 저장된 진단들은 브로드캐스팅 될 수 있거나, 보안 네트워크(예를 들어, 보안 액세스 클라우드 컴퓨팅 환경)를 통해 기업 제어/모니터링 시스템들, 애플리케이션 제어/모니터링 시스템들, 또는 다른 원격 시스템들에 의해 원격으로 액세스될 수 있다.
Description
<관련 출원들에 대한 상호 참조>
본 출원은 2015년 4월 13일에 출원되고 명칭이 "POWER SUPPLY SYSTEM"인 미국 특허 가출원 번호 제62/146,796호에 대해 35 U.S.C. §119(e)에 따른 우선권을 주장한다. 본 출원은 또한 2014년 10월 20일에 출원되고 명칭이 "SECURE POWER SUPPLY FOR AN INDUSTRIAL CONTROL SYSTEM"인 미국 특허 정규 출원 번호 제14/519,032호의 부분 계속 출원이다. 미국 특허 정규 출원 번호 제14/519,032호는 2014년 2월 14일에 출원되고 명칭이 "BACKUP POWER SUPPLY"인 미국 특허 가출원 번호 제61/940,003호에 대해 35 U.S.C. §119(e)에 따른 우선권을 주장한다. 미국 특허 정규 출원 번호 제14/519,032호는 또한 2013년 8월 6일에 출원되고 명칭이 "SECURE INDUSTRIAL CONTROL SYSTEM"인 국제 출원 번호 PCT/US2013/053721호의 부분 계속 출원이다. 미국 특허 정규 출원 번호 제14/519,032호는 또한 2014년 8월 27일에 출원되고 명칭이 "SECURE INDUSTRIAL CONTROL SYSTEM"인 미국 특허 정규 출원 번호 제14/469,931호의 부분 계속 출원이다. 미국 특허 정규 출원 번호 제14/519,032호는 또한, 2014년 7월 7일에 출원되고 명칭이 "INDUSTRIAL CONTROL SYSTEM CABLE"인 미국 특허 가출원 번호 제62/021,438호에 대해 35 U.S.C. §119(e)에 따른 우선권을 주장하는, 2014년 7월 30일에 출원되고 명칭이 "INDUSTRIAL CONTROL SYSTEM CABLE"인 미국 특허 정규 출원 번호 제14/446,412호의 부분 계속 출원이다. 전술한 특허 가출원들 및 정규 출원들은 모두 그들 전체 내용들이 본 명세서에 참조되어 포함된다.
표준 산업용 제어 시스템들(industrial control systems, ICS) 또는 프로그램가능 자동화 제어기들(programmable automation controllers, PAC)과 같은 산업용 제어 시스템들은 IEC1508과 같은 안전 표준들에 따라 보증되는 관리 제어 및 데이터 취득(supervisory control and data acquisition, SCADA) 시스템들, 분산 제어 시스템들(distributed control systems, DCS), 프로그램가능 로직 제어기들(programmable logic controllers, PLC), 및 산업 안전 시스템들과 같은, 산업 생산에 사용되는 다양한 타입들의 제어 장비를 포함한다. 이러한 시스템들은 전기, 물, 및 폐수, 오일, 및 가스 생산 및 정유, 화학, 식품, 의약, 및 로봇을 비롯한 산업들에 이용된다. 프로세스 변수들을 측정하기 위해 다양한 타입들의 센서들로부터 수집되는 정보를 이용하여, 산업용 제어 시스템으로부터의 자동화된 그리고/또는 오퍼레이터에 의해 구동되는 관리 명령들이 제어 밸브들, 유압 액추에이터들, 자기 액추에이터들, 전기 스위치들, 모터들, 및 솔레노이드들 등과 같은 다양한 액추에이터 디바이스들로 전송될 수 있다. 이러한 액추에이터 디바이스들은 센서들 및 센서 시스템들로부터 데이터를 수집하고, 밸브들 및 개폐기(breaker)들을 열고 닫으며, 밸브들, 및 모터들을 조절하고, 경보 조건들이 있는지 산업 프로세스를 모니터링하고, 기타 등등을 한다.
다른 예들에서, SCADA 시스템들은 지리적으로 상당히 떨어져 있을 수 있는 프로세스 사이트들(process sites)에 대해 개루프 제어를 사용할 수 있다. 이러한 시스템들은 관리 데이터를 하나 이상의 제어 센터들로 전송하기 위해 원격 단말 유닛들(Remote Terminal Units, RTU들)을 사용한다. RTU들을 설치하는 SCADA 애플리케이션들은 유체 파이프라인들, 전기 배전, 및 대규모 통신 시스템들을 포함한다. DCS 시스템들은 일반적으로 고대역폭 저지연 데이터 네트워크들에 의해 실시간 데이터 수집 및 연속 제어를 위해 사용되고, 오일 및 가스, 정유, 화학, 의약, 식품 및 음료, 물 및 폐수, 펄프 및 종이, 상용 전력(utility power), 광업 및 금속과 같은 대규모 캠퍼스 산업 프로세스 플랜트들에 사용된다. PLC들은 보다 전형적으로 부울 및 순차 논리 연산들 및 타이머들은 물론, 연속 제어를 제공하고, 종종 독립형 기계 및 로봇들에 사용된다. 게다가, (예를 들어, 난방, 환기, 및 공기 조절(Heating, Ventilation, and Air Conditioning, HVAC) 장비 및 에너지 소비를 모니터링하고 제어하기 위해) 빌딩들, 공항들, 선박들, 우주 정거장들에 대한 설비 프로세스들에 ICE 및 PAC 시스템들이 사용될 수 있다. 산업용 제어 시스템들이 진화함에 따라, 새로운 기술들이 이러한 다양한 타입들의 제어 시스템들의 양태들을 결합시키고 있다. 예를 들면, PAC들은 SCADA, DCS, 및 PLC들의 양태들을 포함할 수 있다.
산업용 제어 시스템, 또는 분산 전원 네트워크를 포함한 임의의 시스템을 위한 전원이 개시된다. 전원은 배터리 모듈을 포함하고, 배터리 모듈은 배터리 셀, 및 배터리 셀을 모니터링하도록 구성된 배터리 모니터를 포함한다. 실시예들에서, 전원은 또한 배터리 모듈과 작용상 결합된 셀프-호스트형 서버를 갖는다. 셀프-호스트형 서버는 배터리 모니터로부터 진단 정보를 수신하고 진단 정보에 대한 네트워크 액세스를 제공하도록 구성된다. 구현들에서, 셀프-호스트형 서버에 의해 저장되는 진단들은 보안 네트워크(예를 들어, 보안 액세스 클라우드 컴퓨팅 환경)를 통해 기업 제어/모니터링 시스템들, 애플리케이션 제어/모니터링 시스템들, 또는 다른 원격 시스템들에 브로드캐스트될 수 있거나 또는 그들에 의해 원격으로 액세스될 수 있다.
이 개요는 아래의 상세한 설명에서 더 설명되는 개념들의 발췌를 간단한 형태로 소개하기 위해 제공된다. 이 개요는 청구된 대상의 중요한 특징들 또는 필수적인 특징들을 식별하는 것을 의도하지 않으며, 청구된 대상의 범위 결정의 보조물로서 사용되는 것도 의도하지 않는다.
첨부 도면들을 참조하여 상세한 설명이 기술된다. 설명 및 도면들에 있어서 상이한 예들에 동일한 참조 부호들을 사용하여 유사한 또는 동일한 아이템들을 지시할 수 있다.
도 1은 본 개시의 예시적 실시예들에 따른 하나 이상의 인증 모듈들을 포함하는 전원을 도시하는 블록도이다.
도 2는 본 개시의 예시적 실시예들에 따른 산업용 제어 시스템을 도시하는 블록도이다.
도 3은 본 개시의 예시적 실시예들에 따른, 도 2의 산업용 제어 시스템과 같은, 산업용 제어 시스템을 도시하는 블록도이며, 여기서 산업용 제어 시스템은, 전력 그리드와 하나 이상의 로컬 발전기들과 같은, 복수의 소스들로부터 전기 전력을 수신하고, 여기서 하나 이상의 백업 전원들이 복수의 배터리 모듈들을 이용하여 전기 에너지를 저장하고 반환하도록 구성된다.
도 4는 본 개시의 예시적 실시예들에 따른, 도 2의 산업용 제어 시스템과 같은, 시스템과 통신가능하게 결합하도록 구성되고, 전기 에너지를 저장하고 반환하기 위해 전기 전원(예를 들어, 도 2의 전력 그리드 및/또는 로컬 발전기)에 연결하도록 구성된 백업 전원을 도시하는 블록도이며, 여기서 백업 전원은 제어기 및 복수의 배터리 모듈들을 포함하고, 각각의 배터리 모듈은 제어기와 통신가능하게 결합된 배터리 모니터를 갖는다.
도 5는 본 개시의 예시적 실시예들에 따른, 도 4에 도시된 백업 전원과 같은, 백업 전원을 도시하는 블록도이며, 여기서 백업 전원은 도 2의 산업용 제어 시스템과 같은, 시스템과 통신가능하게 결합하도록 구성되고, 여기서 백업 전원은 백업 전원과 함께 포함된 복수의 배터리 모듈들의 상태에 관한 정보를 시스템에 제공하도록 구성된 제어기를 포함한다.
도 6은 본 개시의 예시적 실시예들에 따라, 도 1에 도시된 전원과 같은, 디바이스들 및/또는 도 1에 도시된 전원에 연결되어 전력을 공급받는 디바이스들과 같은, 다른 디바이스들을 인증하는 보안 제어 시스템의 도식적 도해이다.
도 7은 본 개시의 예시적 실시예들에 따라, 도 6의 보안 제어 시스템과 같은, 산업용 제어 시스템을 위한 액션 인증 경로를 도시하는 블록도이다.
도 8은 본 개시의 예시적 실시예들에 따른 도 7의 액션 인증 경로를 더 도시하는 블록도이다.
도 9는 본 개시의 예시적 실시예들에 따라 액션 요청을 인증하는 방법을 도시하는 흐름도이다.
도 10은 본 개시의 예시적 실시예들에 따른 배터리 모듈을 도시하는 블록도이다.
도 11은 본 개시의 예시적 실시예들에 따른 전원과 산업용 제어 시스템 요소들 간의 연결성을 도시하는 블록도이다.
도 12는 본 개시의 예시적 실시예들에 따른 제1 전원과 하나 이상의 용장 전원들(redundant power supplies) 간의 연결성을 도시하는 블록도이다.
도 1은 본 개시의 예시적 실시예들에 따른 하나 이상의 인증 모듈들을 포함하는 전원을 도시하는 블록도이다.
도 2는 본 개시의 예시적 실시예들에 따른 산업용 제어 시스템을 도시하는 블록도이다.
도 3은 본 개시의 예시적 실시예들에 따른, 도 2의 산업용 제어 시스템과 같은, 산업용 제어 시스템을 도시하는 블록도이며, 여기서 산업용 제어 시스템은, 전력 그리드와 하나 이상의 로컬 발전기들과 같은, 복수의 소스들로부터 전기 전력을 수신하고, 여기서 하나 이상의 백업 전원들이 복수의 배터리 모듈들을 이용하여 전기 에너지를 저장하고 반환하도록 구성된다.
도 4는 본 개시의 예시적 실시예들에 따른, 도 2의 산업용 제어 시스템과 같은, 시스템과 통신가능하게 결합하도록 구성되고, 전기 에너지를 저장하고 반환하기 위해 전기 전원(예를 들어, 도 2의 전력 그리드 및/또는 로컬 발전기)에 연결하도록 구성된 백업 전원을 도시하는 블록도이며, 여기서 백업 전원은 제어기 및 복수의 배터리 모듈들을 포함하고, 각각의 배터리 모듈은 제어기와 통신가능하게 결합된 배터리 모니터를 갖는다.
도 5는 본 개시의 예시적 실시예들에 따른, 도 4에 도시된 백업 전원과 같은, 백업 전원을 도시하는 블록도이며, 여기서 백업 전원은 도 2의 산업용 제어 시스템과 같은, 시스템과 통신가능하게 결합하도록 구성되고, 여기서 백업 전원은 백업 전원과 함께 포함된 복수의 배터리 모듈들의 상태에 관한 정보를 시스템에 제공하도록 구성된 제어기를 포함한다.
도 6은 본 개시의 예시적 실시예들에 따라, 도 1에 도시된 전원과 같은, 디바이스들 및/또는 도 1에 도시된 전원에 연결되어 전력을 공급받는 디바이스들과 같은, 다른 디바이스들을 인증하는 보안 제어 시스템의 도식적 도해이다.
도 7은 본 개시의 예시적 실시예들에 따라, 도 6의 보안 제어 시스템과 같은, 산업용 제어 시스템을 위한 액션 인증 경로를 도시하는 블록도이다.
도 8은 본 개시의 예시적 실시예들에 따른 도 7의 액션 인증 경로를 더 도시하는 블록도이다.
도 9는 본 개시의 예시적 실시예들에 따라 액션 요청을 인증하는 방법을 도시하는 흐름도이다.
도 10은 본 개시의 예시적 실시예들에 따른 배터리 모듈을 도시하는 블록도이다.
도 11은 본 개시의 예시적 실시예들에 따른 전원과 산업용 제어 시스템 요소들 간의 연결성을 도시하는 블록도이다.
도 12는 본 개시의 예시적 실시예들에 따른 제1 전원과 하나 이상의 용장 전원들(redundant power supplies) 간의 연결성을 도시하는 블록도이다.
개요
산업용 제어 시스템 세팅들에서, 전력은 일반적으로, 로컬 발전기를 이용하여 (예를 들어, 현장 터빈들 및/또는 디젤 발전기들을 이용하여) 그리고 기타 등등을 이용하여, (예를 들어, AC 본선으로부터의 고전압 전력을 이용하는) 전력 그리드로부터 제어기들, 입력/출력(I/O) 모듈들, 및 기타 등등과 같은 자동화 장비에 공급된다. 이러한 세팅들에서 종종, 백업 전력이 또한 배터리로부터 자동화 장비에 공급된다. 예를 들어, 대규모 배터리 스토리지는 예를 들어, 납-산 배터리들을 이용하여 산업용 세팅에 제공될 수 있다. 대규모 배터리 스토리지로부터의 전력은 중앙집중화된, 교류(AC) 전력 송전 기법들을 이용하여 공급될 수 있다. 다른 예들에서, 소형의, 분산된 직류(DC) 배터리 전원들이 이용된다. 예를 들어, 백업 배터리 전력은 캐비넷들, 제어기들, I/O 모듈들, 및 기타 등등의 레벨에서 소형의 납-산 배터리들에 의해 공급된다. 그러나, 납-산 배터리들은, 리튬-이온 배터리들과 같은, 새로운 2차 전지 기술들과 비교할 때, 비교적 낮은 에너지 밀도를 갖는다. 또한, 이러한 구성들에서, 백업 배터리들은 일반적으로 제어 하드웨어로부터 분리되어 있고, 배터리 상태를 모니터링하기 위해 각각의 배터리로의 개별 연결들을 필요로 한다. 예를 들어, 산업 자동화 세팅들에서 백업 배터리들은 일반적으로, 그러한 배터리들의 활동(예를 들어, 온/오프 상태)을 모니터링하기 위해 제어 하드웨어의 여분의 I/O 포트들에 연결된다.
산업용 제어 시스템, 또는 분산 전원 네트워크를 포함한 임의의 시스템을 위한 전원이 개시된다. 전원은 배터리 모듈을 포함하고, 배터리 모듈은 배터리 셀, 및 배터리 셀을 모니터링하도록 구성된 배터리 모니터를 포함한다. 실시예들에서, 전원은 또한 배터리 모듈과 작용상 결합된 셀프-호스트형 서버를 갖는다. 셀프-호스트형 서버는 배터리 모니터로부터 진단 정보를 수신하고 진단 정보에 대한 네트워크 액세스를 제공하도록 구성된다. 구현들에서, 셀프-호스트형 서버에 의해 저장되는 진단들은 보안 네트워크(예를 들어, 보안 액세스 클라우드 컴퓨팅 환경)를 통해 기업 제어/모니터링 시스템, 애플리케이션 제어/모니터링 시스템, 또는 다른 원격 시스템들에 브로드캐스트될 수 있거나 또는 그들에 의해 원격으로 액세스된다. 전원 네트워크는 복수의 분산된 전원들을 포함할 수 있다. 분산된 전원들은 서로 (예를 들어, 각각의 서버들 간의 네트워크를 통해) 통신할 수 있다.
산업용 제어 시스템은, 적어도 하나의 입력/출력 모듈에 결합된 적어도 하나의 제어 모듈을 포함할 수 있고 이 입력/출력 모듈은 제어 모듈에 의해 제어되고 모니터링되며, 여기서 입력/출력 모듈은 센서로부터 입력 신호들을 수신하거나, 또는 액추에이터 또는 모터에 출력 신호들을 제공하도록 구성된다. 제어 모듈 및/또는 입력/출력 모듈은 전력을 제어 모듈 및/또는 입력/출력 모듈에 공급하기 위한 전력 모듈에 결합될 수 있다. 어떤 실시예들에서, 제1 전력 모듈은 제어 모듈과 입력/출력 모듈 양쪽을 서빙한다. 다른 실시예들에서, 제1 전력 모듈은 제어 모듈을 서빙하고, 제2 전력 모듈은 입력/출력 모듈을 서빙한다. 또한, 복수의 제어 모듈들 및/또는 복수의 입력/출력 모듈들이 구현될 수 있다는 것이 이해된다. 전술한 예는 설명의 목적을 위하여 제공되고, 시스템을 단일의 제어, 입력/출력 또는 전력 모듈로 한정하는 것으로서 이해되어서는 안 된다. 산업용 제어 시스템은 전력을 전력 모듈(들)에 배전하기 위해 하나 이상의 전원들(예를 들어, 독립형 전원 또는 전원들의 분산 네트워크)을 포함할 수 있다.
무정전 전원(UPS) 장비와 같은, 산업용 제어 시스템 세팅들에서 배터리 공급들의 모니터링 및/또는 제어를 용이하게 하는 시스템들 및 기법들이 또한 본 명세서에 기술된다. 기술되는 기법들과 시스템들은 리튬-이온 2차 전지 기술과 같은, 더 높은 에너지 밀도 2차 전지 기술들을 이용하여 구현될 수 있다. 본 개시의 실시예들에서, 산업용 UPS는 양방향 시스템 통신들, 제어 시스템 통합화, 사이버 보안성 통합화, 및 기타 등등과 같은, 통신 및/또는 보안성 특징들을 공급한다. 예를 들어, 산업용 UPS는 상태 정보, 진단 정보, 신뢰성 정보, 양방향 통신들, 및 기타 등등을 제공한다. 어떤 실시예들에서, 산업용 UPS는 키 암호화 마이크로컨트롤러 기법들을 구현한다.
어떤 실시예들에서, 전원은 전원 및/또는 전원에 연결된 디바이스의 인증을 수행할 수 있는 회로(예를 들어, 인쇄 회로 기판(PCB), 집적 회로(IC) 칩, 및/또는 다른 회로)를 포함한다. 이것은 그 특별한 전원 또는 전원의 타입과 함께 사용되도록 의도되지 않은 디바이스에 전원을 플러깅할 잠재성을 방지 또는 최소화할 수 있다(예를 들어, 저전압 전원이 높은 전압 디바이스에 플러깅될 가능성을 방지하거나 최소화함). 예를 들어, 전원은, 전원이 적절하고/하거나 바람직한 디바이스와 합치된다는 것을 검증하기 위해, 결합된 모듈과 "핸드셰이크" 동작을 수행한다. 어떤 실시예들에서, 발광 다이오드(LED) 지시자 등과 같은 지시자가 이 인증의 통지를 제공하기 위해 이용된다. 예를 들어, 복수-컬러의 LED 및/또는 단일 컬러의 LED는 인증의 상태를 지시하기 위해 진단 정보를 제공한다(예를 들어, 솔리드 글로우, 무 글로우, 깜박임, 하나의 상태에 대한 하나의 컬러 및 다른 상태에 대한 다른 컬러, 기타 등등을 이용하여).
어떤 실시예들에서, 전원은, 전원으로부터 전력을 수신하는 기기와 같은, 또 다른 디바이스를 인증하는 데 사용될 수 있다. 예를 들어, 전원 회로는 전력을 공급받는 디바이스, 전력을 공급받는 디바이스의 타입, 전력을 공급받는 디바이스의 제조자, 및 기타 등등을 인증하는 데 사용될 수 있다. 이 방식으로, 산업 자동화 세팅에서 위조 장비의 사용이 방지될 수 있거나 또는 최소화될 수 있다. 또한, 전원은 제어기들, 입력/출력(I/O) 모듈들, 종단 디바이스들, 필드 디바이스들(예를 들어, 프로세스 센서들 및/또는 액추에이터들), 및 기타 등등과 같은, 장비에 그 자신을 인증하는 데 사용될 수 있다. 어떤 실시예들에서, 전원은, 전원과 전원에 연결된 디바이스 간의 암호 통신을 용이하게 한다. 예를 들어, 전원은 전원과, 종단 디바이스들, 필드 디바이스들, 및 기타 등등 간의 양-방향 암호 통신들을 제공할 수 있다. 게다가, 어떤 실시예들에서, 오퍼레이터는 센서, 액추에이터, 또는 임의의 다른 기기와 같은 필드 디바이스에 관한 인증 정보를 얻기 위해 네트워크에 연결된 전원을 이용할 수 있다. 어떤 실시예들에서, 두 개 이상의 인증 모듈들(예를 들어, 제1 인증 모듈과 제2 인증 모듈)이, 새로운 디바이스가 인스톨될 때, 기동/리셋시에, 주기적으로, 스케줄링된 시간들에, 그리고/또는 다른 미리 정의된 이벤트들시에 인증 시퀀스(예를 들어, "핸드셰이크")를 수행하도록 구성된다. 인증 모듈들이 다른 디바이스 및/또는 서로를 인증하는 것에 실패한다면, 디바이스들 중 적어도 하나(예를 들어, 인증되지 않은 디바이스)는 부분적으로 또는 완전히 디세이블될 수 있고/있거나 다른 디바이스들과의 통신이 제한된다.
산업용 제어 시스템들에서, 다양한 산업용 요소들/서브시스템들(예를 들어, 입력/출력 모듈들, 전력 모듈들, 필드 디바이스들, 스위치들, 워크스테이션들 및/또는 물리적 상호접속 디바이스들)은 제어 요소들/서브시스템들(예를 들어, 하나 이상의 통신/제어 모듈들)에 의해 제어 또는 구동된다. 제어 요소들/서브시스템들은, 예컨대 오퍼레이터 인터페이스(예를 들어, SCADA, 또는 인간 기계 인터페이스(HMI)), 엔지니어링 인터페이스, 로컬 애플리케이션, 원격 애플리케이션, 및 기타 등등과 같은, 그러나 반드시 그에 한정되지는 않는, 액션 발원자로부터 수신된 액션 요청들(예를 들어, 실행가능한 소프트웨어 모듈들, 제어 명령들, 데이터 요청들, 및 기타 등등) 및 프로그래밍에 따라 동작한다. 복수의 액션 발원자가 존재하는 경우에, 산업용 제어 시스템은 데이터 및/또는 제어들에 대한 권한 없는 액세스에 취약할 수 있다. 또한, 산업용 제어 시스템은 업데이트, 애플리케이션 이미지, 제어 명령, 등의 형태로 전송될 수 있는 멀웨어, 스파이웨어, 또는 다른 부정적/악의적 소프트웨어에 취약할 수 있다. 단순히 오퍼레이터를 인증하는 것은, 유효한 로그인 또는 겉으로는 유효한(예를 들어, 해킹된) 애플리케이션 또는 오퍼레이터/엔지니어링 인터페이스를 통해 발신될 수 있는 악의적인 액터들의 또는 심지어 비의도적인 권한 없는 요청들/명령들로부터 시스템을 안전하게 보호하기에 충분하지 않을 수 있다.
본 개시는 산업용 제어 시스템에서 권한 없는 액션 요청들이 처리되는 것을 방지하기 위한 제어기들, 시스템들, 및 기법들에 관한 것이다. 동작들 또는 모든 오퍼레이터 액션들 및/또는 다른 제어 액션들 또는 요청들의 미리 정의되는 선택이, 액션 발원자로부터 산업용 요소/제어기(예를 들어, 통신/제어 모듈, 입력/출력(I/O) 모듈, 전력 모듈, 필드 디바이스, 스위치, 워크스테이션, 물리적 상호접속 디바이스, 또는 기타 등등)로의 인증 경로를 통해 보안될 수 있다. 구현들에서, 산업용 제어 시스템은 액션 발원자에 의해 생성된 액션 요청에 서명하기 위한 액션 인증자를 필요로 한다. 서명되지 않은 액션 요청들은 자동으로 에러를 초래할 수 있고 산업용 요소/제어기에 의해 처리 또는 실행되지 않을 것이다. 산업용 요소/제어기는 서명된 액션 요청을 수신하고, 서명된 액션 요청의 인증을 검증하고, 서명된 액션 요청의 인증이 검증될 때 요청된 액션을 수행하도록 구성될 수 있다. 이러한 방식으로, 악의적인 또는 달리 권한 없는 액션 요청들이 처리되지 않고, 따라서 시스템은 멀웨어, 스파이웨어, 제어 파라미터들의 권한 없는 변경들, 데이터에 대한 권한 없는 액세스, 및 기타 등등으로부터 보호될 수 있다.
예시적 구현들
도 1 내지 도 12를 일반적으로 참조하여, 본 개시에 따른 예시적 전원들이 기술된다. 어떤 실시예들에서, 전원(120)은 전원(120) 및/또는 전원(120)의 하나 이상의 배터리 모듈들(122)을 전원(120)에 연결된 디바이스, 예컨대 I/O 모듈(102), 제어 모듈(104), 및 기타 등등(도 1에 도시된 바와 같은)에 대해 인증하도록 구성된 하나 이상의 인증 모듈들(134)을 포함한다. 인증 모듈(134)은 또한 전원(120)에 연결된 하나 이상의 디바이스들을 인증하는 데 사용될 수 있다. 어떤 실시예들에서, 인증 모듈(134)은 전원(120)과 연관된 고유 식별자(136) 및/또는 보안 크리덴셜(138)을 저장한다(예를 들어, 도 5에 도시된 바와 같이, 인증 모듈이 하나 이상의 고유 식별자들(136) 및/또는 보안 크리덴셜들(138)을 저장하는 메모리(142)와 프로세서(140)를 포함하는 제어기(128)를 이용하여 구현되는 경우). 인증 모듈(134)은 인증에 기초하여 전원(120)에 연결되는 디바이스들에 대한 연결을 확립 및/또는 방지하도록 구성될 수 있다. 전원(120)은 또한 (예를 들어, 오퍼레이터에게) 인증을 지시하기 위해 지시자(예를 들어, 지시자 발광체(144))를 포함할 수 있다.
어떤 실시예들에서, 전원(120)은 경보 모듈(146)을 포함한다. 본 개시의 실시예들에서, 경보 모듈(146)은 조건 및/또는 조건들의 세트가 전원(120) 및/또는 전원(120)에 연결된 디바이스에 대해 충족될 때 경보를 (예를 들어, 오퍼레이터에게) 제공하도록 구성된다. 예를 들어, 경보는 전원(120) 및/또는 전원에 연결된 디바이스의 인증이 획득되고/되거나 실패할 때, 인증 모듈(134)에 의해 생성되고, 경보 모듈(146)에 의해 제공된다. 예를 들어, 전원(120)이 적절한 그리고/또는 바람직한 디바이스와 합치된다는 것을 검증하기 위해, 전원(120)은 결합된, 전력을 공급받는 디바이스(예를 들어, I/O 모듈(102) 및/또는 제어 모듈(104))와 "핸드셰이크" 동작을 수행한다. 그렇지 않으면, 경보 모듈(146)은 오퍼레이터에게 (예를 들어, 네트워크를 통해) 경보를 알리는 데 사용될 수 있다. 어떤 실시예들에서, 경보는 이메일의 형태로 오퍼레이터에게 제공된다. 다른 실시예들에서, 경보는 텍스트 메시지의 형태로 오퍼레이터에게 제공된다. 그러나, 이러한 경보들은 예시적으로 제공되는 것이고, 본 개시를 제한하려는 것이 아니다. 다른 실시예들에서, 상이한 경보들이 오퍼레이터에게 제공된다. 게다가, 인증 절차를 위한 조건이 충족될 때 복수의 경보들(예를 들어, 이메일과 텍스트 메시지, 및 기타 등등)이 오퍼레이터에게 제공될 수 있다. 또한, 전원 고장, 배터리 모듈 고장, 연결된 디바이스 고장, 전원 및/또는 전력을 공급받는 디바이스에 대한 다양한 에러 조건들, 및 기타 등등을 포함한, 그러나 반드시 그에 한정되지는 않는, 다른 조건들에 대하여, 인증 모듈(134) 및/또는 경보 모듈(146)에 의해 경보들이 제공될 수 있다는 것을 유의해야 한다.
인증 모듈(134)은 또한 전원(120)과, 전원(120)에 연결된 하나 이상의 디바이스들 간의 통신을 암호화하도록 구성될 수 있다. 도 1에 도시된 바와 같이, 전원(120)은 암호화 모듈(148)을 포함할 수 있다. 예를 들어, 하나 이상의 암호 프로토콜들이 전원(120)과, 전력을 공급받는 디바이스 간에 정보를 전송하기 위해 이용된다. 그러한 암호 프로토콜들의 예들은 전송 층 보안(TLS) 프로토콜, 보안 소켓 층(SSL) 프로토콜, 및 기타 등등을 포함하지만, 반드시 그에 한정되지는 않는다. 예를 들어, 전원(120)과, 전력을 공급받는 디바이스 간의 통신들은 HTTP 보안(HTTPS) 프로토콜을 사용할 수 있으며, 여기서 HTTP 프로토콜은 SSL 및/또는 TLS 프로토콜 상에 층을 이룬다.
어떤 실시예들에서, 인증 시퀀스는 전원(120)과 전원(120)에 연결된 디바이스 사이에 수행될 수 있다. 예를 들어, 전원(120)은 제어기(128)의 인증 모듈(134)을 이용하여 인증 시퀀스를 수행함으로써, 결합된 I/O 디바이스(102), 제어 모듈(104), 및 기타 등등을 인증한다. 다른 실시예들에서, 전원(120)에 연결된 디바이스가 전원(120)을 인증할 수 있다. 예를 들어, 제어 모듈(104)은 제어기(128)의 인증 모듈(134)에 의해 인증 시퀀스를 실행함으로써, 결합된 전원(120)을 인증한다. 추가 실시예들에서, 하나의 전원(120)은 다른 전원(120)을 인증할 수 있다. 예를 들어, 제1 전원(120)은 제1 전원(120)의 제어기(128)의 제1 인증 모듈(134)과 제2 전원(120)의 제어기(128)의 제2 인증 모듈(134) 간에 인증 시퀀스를 수행함으로써, 제2(예를 들어, 용장) 전원(120)을 인증한다. 어떤 실시예들에서, 제2 전원(120)은 또한 제1 전원(120)을 인증할 수 있다.
프로세서(140)와 메모리(142)가 제어기(128)(예를 들어, 도 1을 참조)의 일부로서 어떤 구체성을 가지고 기술되지만, 이 구성은 예시적으로 제공되고, 본 개시를 제한하려는 것이 아니라는 것을 유의해야 한다. 그러므로, 배터리 모듈들(122) 중 하나 이상은 또한 프로세서, 메모리, 및 기타 등등을 포함할 수 있다(예를 들어, 제어기(128)에 포함되는 프로세서(140)와 메모리(142)에 부가적으로 또는 그 대신에). 그러한 실시예들에서, 하나 이상의 배터리 모듈들(122)은 하나 이상의 인증 모듈들(134)을 포함할 수 있고, 예를 들어, 여기서 인증 모듈(134)은 하나 이상의 다른 디바이스들(예를 들어, 다른 배터리 모듈(122), 제어기(128), 제어 요소들 또는 서브시스템들, 및 기타 등등)에 배터리 모듈(134)을 인증하기 위해 그리고/또는 전원(120)과 결합된 다른 디바이스들(예를 들어, 다른 배터리 모듈들(122), 제어기(128), 제어 요소들 또는 서브시스템들, 및 기타 등등)을 인증하기 위해, (아마 하나 이상의 키들, 증명서들, 고유 식별자들, 보안 크리덴셜들, 및 기타 등등을 저장하는) 메모리와 프로세서를 채택한다.
어떤 실시예들에서, 배터리 모듈(134)은 전원(120)의 제어기(128) 및/또는 전원(120)과 결합되어 전력을 공급받는 디바이스와 같은, 연결된 디바이스를 인증할 수 있다. 예를 들어, 배터리 모듈(134)은 배터리 모듈(134)의 인증 모듈(134)을 이용하여 인증 시퀀스를 수행함으로써, 전원(120)의 제어기(128) 및/또는 결합된 I/O 디바이스(102), 제어 모듈(104), 및 기타 등등을 인증한다. 다른 실시예들에서, 전원(120)에 연결되어 전력을 공급받는 디바이스는 배터리 모듈들(122) 중 하나 이상을 인증할 수 있다. 예를 들어, 제어 모듈(104)은 각각의 배터리 모듈들(134)의 인증 모듈(134)과 인증 시퀀스를 수행함으로써, 연결된 전원(120)의 하나 이상의 (예를 들어, 각각의) 배터리 모듈(122)을 인증한다.
어떤 실시예들에서, 제어기(128)는 배터리 모듈들(134) 중 하나 이상을 인증할 수 있다. 예를 들어, 제어기(128)는 제어기(128)의 인증 모듈(134)과 각각의 배터리 모듈들(122)의 인증 모듈(134) 간에 인증 시퀀스를 수행함으로써 하나 이상의 배터리 모듈들(134)을 인증한다. 추가적 실시예들에서, 하나의 배터리 모듈(122)은 다른 배터리 모듈(122)을 인증할 수 있다. 예를 들어, 제1 배터리 모듈(122)은 제1 배터리 모듈(122)의 제1 인증 모듈(134)과 제2 배터리 모듈(122)의 제2 인증 모듈(134) 간에 인증 시퀀스를 수행함으로써 제2 배터리 모듈(122)을 인증한다. 어떤 실시예들에서, 제2 배터리 모듈(122)은 또한 제1 배터리 모듈(122)을 인증할 수 있다.
전원(120)은 산업용 제어 시스템과 함께 사용될 수 있다. 예를 들어, 도 2를 참조하여 본 개시에 따른 예시적 산업용 제어 시스템(100)이 기술된다. 실시예들에서, 산업용 제어 시스템(100)은 IEC1508과 같은 안전 표준들에 따라 보증되는 산업용 제어 시스템(industrial control system, ICS), 프로그램가능 자동화 제어기(programmable automation controller, PAC), 관리 제어 및 데이터 취득(supervisory control and data acquisition, SCADA) 시스템, 분산 제어 시스템(distributed control system, DCS), 프로그램가능 로직 제어기(programmable logic controller, PLC), 및 산업 안전 시스템을 포함할 수 있다. 산업용 제어 시스템(100)은 제어 요소들 또는 서브시스템들을 포함하는 분산 제어 시스템을 구현하기 위해 통신 제어 아키텍처를 이용하고, 여기서 서브시스템들은 시스템 전반에 걸쳐 분산된 하나 이상의 제어기들에 의해 제어된다. 예를 들어, 하나 이상의 I/O 모듈들(102)은 하나 이상의 제어 모듈들(104)에 연결된다. 산업용 제어 시스템(100)은 데이터를 I/O 모듈들(102)에 그리고 그들로부터 전송하도록 구성된다. I/O 모듈들(102)은 입력 모듈들, 출력 모듈들, 및/또는 입력 및 출력 모듈들을 포함할 수 있다. 예를 들어, 입력 모듈들이 프로세스에서 입력 센서들로부터 정보를 수신하는 데 사용될 수 있는 반면에, 출력 모듈들은 명령어들을 출력 액추에이터들에 전송하는 데 사용될 수 있다. 예를 들어, I/O 모듈(104)은 가스 플랜트, 정련소, 및 기타 등등에 대해 배관에서의 압력을 측정하기 위해 프로세스 센서(106)(예를 들어, 조명, 복사, 가스, 온도, 전기, 자기, 및/또는 음향 센서)에 연결될 수 있고/있거나 프로세스 액추에이터(108)(예를 들어, 제어 밸브, 유압 액추에이터, 자기 액추에이터, 모터, 솔레노이드, 전기 스위치, 송신기, 또는 기타 등등)에 연결될 수 있다.
구현들에서, I/O 모듈들(102)은 다음을 포함하는, 그러나 반드시 그에 한정되지는 않는 애플리케이션들에서 시스템들을 제어하고 데이터를 수집하기 위해 사용될 수 있다: 제조, 생산, 발전, 가공, 및 정제와 같은 산업 프로세스들; 수처리 및 배수, 폐수 수집 및 처리, 오일 및 가스 파이프라인들, 전력 송전 및 배전, 풍력 발전소들, 대형 통신 시스템들과 같은 인프라스트럭처 프로세스들; (예를 들어, 난방, 환기, 및 공기 조절(HVAC) 장비 및 에너지 소비를 모니터링하고 제어하기 위한) 건물들, 공항들, 선박들, 및 우주 정거장들에 대한 설비 프로세스들; 오일 및 가스, 정유, 화학, 의약, 식품 및 음료, 물 및 폐수, 펄프 및 종이, 상용 전력(utility power), 광업, 금속과 같은 대규모 캠퍼스 산업 프로세스 플랜트; 및/또는 중요한 인프라스트럭처들.
구현들에서, I/O 모듈(102)은 (예를 들어, 아날로그-디지털 변환기(Analog-to-Digital Converter, ADC) 회로 및 기타 등등을 사용하여) 센서(106)로부터 수신되는 아날로그 데이터를 디지털 데이터로 변환하도록 구성될 수 있다. I/O 모듈(102)은 또한 액추에이터(108)에 연결될 수 있고, 속력, 토크, 및 기타 등등과 같은 액추에이터(108)의 하나 이상의 동작 특성들을 제어하도록 구성될 수 있다. 게다가, I/O 모듈(102)은, 액추에이터(108)에 전송하기 위해, (예를 들어, 디지털-아날로그 변환기(DAC) 회로 및 기타 등등을 사용하여) 디지털 데이터를 아날로그 데이터로 변환하도록 구성될 수 있다. 구현들에서, I/O 모듈들(102) 중 하나 이상은 이더넷 버스(Ethernet bus), H1 필드 버스, 프로세스 필드 버스(PROFIBUS), 하이웨이 어드레싱가능 원격 트랜스듀서(Highway Addressable Remote Transducer, HART) 버스, 모드버스(Modbus), 및 기타 등등과 같은 통신 서브버스를 통해 통신하도록 구성된 통신 모듈을 포함할 수 있다. 또한, 두 개 이상의 I/O 모듈들(102)이 통신 서브버스를 위한 내고장성 및 용장 연결들을 제공하기 위해 이용될 수 있다.
각각의 I/O 모듈(102)은 하나의 I/O 모듈(102)을 다른 I/O 모듈(102)과 구별하기 위한 고유 식별자(ID)를 제공받을 수 있다. 구현들에서, I/O 모듈(102)은, 산업용 제어 시스템(100)에 연결될 때, 그의 ID에 의해 식별된다. 용장성을 제공하기 위해 산업용 제어 시스템(100)에서 복수의 I/O 모듈들(102)이 사용될 수 있다. 예를 들어, 두 개 이상의 I/O 모듈들(102)이 센서(106) 및/또는 액추에이터(108)에 연결될 수 있다. 각각의 I/O 모듈(102)은 인쇄 회로 기판(PCB) 및 기타 등등과 같은, I/O 모듈(102)에 포함되는 하드웨어 및 회로에 물리적 연결을 제공하는 하나 이상의 포트들을 포함할 수 있다.
I/O 모듈들(102) 중 하나 이상은 다음을 포함하는, 그러나 반드시 그에 한정되지는 않는 다른 네트워크들에 연결되기 위한 인터페이스를 포함할 수 있다: 3G 셀룰러 네트워크, 4G 셀룰러 네트워크, 또는 이동 통신을 위한 글로벌 시스템(Global System for Mobile communications, GSM) 네트워크와 같은 광역(wide-area) 셀룰러 전화 네트워크; Wi-Fi 네트워크(예를 들어, IEEE 802.11 네트워크 표준들을 이용하여 동작되는 무선 LAN(WLAN))와 같은 무선 컴퓨터 통신 네트워크; 개인 영역 네트워크(PAN)(예를 들어, IEEE 802.15 네트워크 표준들을 이용하여 동작되는 무선 PAN(WPAN)); 광역 네트워크(WAN); 인트라넷(intranet); 익스트라넷(extranet); 인터넷(internet); 인터넷(Internet); 및 기타 등등. 게다가, I/O 모듈들(102) 중 하나 이상은 I/O 모듈(102)을 컴퓨터 버스 및 기타 등등에 연결하기 위한 연결부(connection)를 포함할 수 있다.
제어 모듈들(104)은 I/O 모듈들(102)을 모니터링하고 제어하기 위해 그리고 두 개 이상의 I/O 모듈들(102)을 서로 연결하기 위해 사용될 수 있다. 본 개시의 실시예들에서, 제어 모듈(104)은 I/O 모듈(102)이 산업용 제어 시스템(100)에 연결될 때, 그 I/O 모듈(102)에 대한 고유 ID에 기초하여 라우팅 테이블을 업데이트할 수 있다. 게다가, 복수의 용장 I/O 모듈들(102)이 사용될 때, 각각의 제어 모듈(104)은 I/O 모듈들(102)에 관한 정보 데이터베이스들의 미러링을 구현할 수 있고, 데이터가 I/O 모듈들(102)로부터 수신되고/되거나 그들로 전송될 때, 그 데이터베이스들을 업데이트할 수 있다. 어떤 구현들에서, 두 개 이상의 제어 모듈들(104)이 용장성을 제공하기 위해 이용된다. 부가된 보안을 위해, 제어 모듈들(104)은 다음을 포함하는, 그러나 반드시 그에 한정되지는 않는 미리 정해진 이벤트들 또는 시간들에 서로 인증하기 위해 인증 시퀀스 또는 핸드셰이크를 수행하도록 구성될 수 있다: 새로운 제어 모듈(104)의 인스톨, 기동, 리셋, 제어 모듈(104)의 교체, 주기적으로, 스케줄링된 시간들, 및 기타 등등. 또한, 제어 모듈들(104)은 랜덤(예를 들어, 의사랜덤) 시간 간격들로 인증을 수행하도록 구성될 수 있다.
산업용 제어 시스템(100)에 의해 전송된 데이터는 패킷화될 수 있으며, 즉, 데이터의 개별 부분들이, 네트워크 제어 정보 및 기타 등등과 함께 데이터 부분들을 포함하는 데이터 패킷들로 변환될 수 있다. 산업용 제어 시스템(100)은 상위 레벨 데이터 링크 제어(High-Level Data Link Control, HDLC)와 같은 비트-지향적 동기 데이터 링크 층 프로토콜(bit-oriented synchronous data link layer protocol)을 비롯한, 데이터 전송을 위한 하나 이상의 프로토콜들을 사용할 수 있다. 어떤 실시예들에서, 산업용 제어 시스템(100)은 ISO(International Organization for Standardization) 13239 표준 또는 기타 등등에 따라 HDLC를 구현한다. 또한, 두 개 이상의 제어 모듈들(104)은 용장 HDLC를 구현하기 위해 이용될 수 있다. 그렇나, HDLC는 단지 예시적으로 제공되고 본 개시를 제한하려는 것이 아니라는 것을 유의해야 한다. 따라서, 산업용 제어 시스템(100)은 본 개시에 따른 다른 다양한 통신 프로토콜들을 사용할 수 있다.
제어 모듈들(104) 중 하나 이상은, 하나 이상의 제어 루프 피드백 메커니즘들/제어기들과 같은, I/O 모듈들(102)을 통해 산업용 제어 시스템(100)에 연결되는 계측 장비를 모니터링하고/하거나 제어하는 데 사용되는 컴포넌트들과 정보를 교환하도록 구성될 수 있다. 구현들에서, 제어기는 마이크로컨트롤러/프로그램가능 로직 제어기(PLC), 비례-적분-미분(Proportional-Integral-Derivative, PID) 제어기, 및 기타 등등으로서 구성될 수 있다. 본 개시의 실시예들에서, I/O 모듈들(102)과 제어 모듈들(104)은 예를 들어, 네트워크(110)를 통해 하나 이상의 제어기들에 하나 이상의 I/O 모듈들(102)을 연결하기 위해, 네트워크 인터페이스들을 포함한다. 구현들에서, 네트워크 인터페이스는 I/O 모듈들(102)을 근거리 네트워크(Local Area Network, LAN)에 연결하기 위한 기가비트 이더넷 인터페이스로서 구성될 수 있다. 또한, 두 개 이상의 제어 모듈들(104)이 용장 기가비트 이더넷을 구현하기 위해 이용될 수 있다.
그러나, 기가비트 이더넷은 단지 예시적으로 제공되고, 본 개시를 제한하려는 것이 아니라는 것을 유의해야 한다. 그러므로, 네트워크 인터페이스는 제어 모듈들(104)을 다음을 포함하는, 그러나 반드시 그에 한정되지는 않는 다른 다양한 네트워크들에 연결하도록 구성될 수 있다: 3G 셀룰러 네트워크, 4G 셀룰러 네트워크, 또는 GSM 네트워크와 같은, 광역 셀룰러 전화 네트워크; Wi-Fi(예를 들어, IEEE 802.11 네트워크 표준들을 사용하여 동작되는 WLAN)와 같은 무선 컴퓨터 통신 네트워크; PAN(예를 들어, IEEE 802.15 네트워크 표준들을 사용하여 동작되는 WPAN); WAN; 인트라넷; 익스트라넷; 인터넷(internet); 인터넷(Internet); 및 기타 등등. 부가적으로, 네트워크 인터페이스는 컴퓨터 버스를 이용하여 구현될 수 있다. 예를 들어, 네트워크 인터페이스는 미니(Mini) PCI 인터페이스 및 기타 등등과 같은, 주변 컴포넌트 상호접속(Peripheral Component Interconnect, PCI) 카드 인터페이스를 포함할 수 있다. 게다가, 네트워크(110)는 상이한 액세스 포인트들에 걸쳐 복수의 네트워크들 또는 단일 네트워크를 포함하도록 구성될 수 있다.
이제 도 3을 참조하면, 산업용 제어 시스템(100)은 다중 소스들로부터 전력을 수신할 수 있다. 예를 들어, AC 전력이 전력 그리드(112)로부터 (예를 들어, AC 본선으로부터의 고전압 전력을 사용하여) 공급된다. AC 전력은 또한 로컬 발전(예를 들어, 현장 터빈 또는 디젤 로컬 발전기(114))을 사용하여 공급될 수 있다. 전력 그리드(112)로부터의 전력을, 제어기들, I/O 모듈들, 및 기타 등등과 같은, 산업용 제어 시스템(100)의 자동화 장비에 배전하기 위해 전원(116)이 사용될 수 있다. 로컬 발전기(114)로부터 자동화 장비에 전력을 배전하기 위해 다른 전원(118)이 사용된다. 산업용 제어 시스템(100)은 또한 복수의 배터리 모듈들(122)을 이용하여 DC 전력을 저장하고 반환하도록 구성된 부가적 (백업) 전원(120)을 포함한다. 예를 들어, 전원(120)은 UPS로서 기능한다. 본 개시의 실시예들에서, 복수의 전원들(116, 118, 및/또는 120)이 산업용 제어 시스템(100) 내에 (예를 들어, 물리적으로 분산되어) 분포된다.
어떤 실시예들에서, 하나 이상의 전원들(116, 118, 및/또는 120)은 캐비넷의 레벨에서 제공된다. 예를 들어, 하나의 전원(120)이 백업 전력을 제어 모듈(104) 및 그것의 연관된 I/O 모듈들(102)에 제공하기 위해 이용된다. 다른 실시예들에서, 하나의 전원(120)이 백업 전력을 제어 모듈(104)에 제공하기 위해 이용되고, 다른 전원(120)이 백업 전력을 연관된 I/O 모듈(102)에 제공하기 위해 이용된다(예를 들어, 여기서 I/O 모듈(102)과 제어 모듈(104)이 설비 내에서 어떤 거리만큼 물리적으로 분리되며, 여기서 I/O 모듈(102)과 제어 모듈(104), 및 기타 등등 사이에 전기적 아이솔레이션이 유지된다).
전원들(116, 118, 및/또는 120)은 또한 도 2를 참조하여 기술된 센서(106) 및/또는 액추에이터(108)와 같은 필드 디바이스들에 전력을 공급하도록 구성될 수 있다. 예를 들어, 전원들(116, 118) 중 하나 이상은 액추에이터(108)에의 전송을 위해 (예를 들어, AC 본선에 의해 공급된) AC를 DC로 변환하는 AC-DC(AC/DC) 컨버터를 포함한다(예를 들어, 액추에이터(108)가 DC 모터 또는 다른 DC 액추에이터인 구현에서). 또한, 용장성을 제공하기 위해 이용된 두 개 이상의 전원들(116, 118, 및/또는 120)은 각각의 전원(120)에 대한 개별(용장) 전력 백플레인을 이용하여 산업용 제어 시스템(100)의 자동화 장비에 연결될 수 있다.
도 4를 참조하면, 전원(120)은 복수의 배터리 모듈들(122)을 포함한다. 본 개시의 실시예들에서, 각각의 배터리 모듈(122)은 리튬-이온 배터리 셀(124)을 포함한다. 예를 들어, 배터리 모듈(122)은 일점오 볼트(1.5V) 리튬-이온 배터리 셀, 삼 볼트(3V) 리튬-이온 배터리 셀, 및 기타 등등을 이용하여 구현된다. 어떤 실시예들에서, 전원(120)은 함께 스택된 여덟 개(8)와 열 개(10) 사이의 배터리 모듈들(122)을 포함한다. 그러나, 여덟 개(8)와 열 개(10) 사이의 배터리 모듈들(122)의 스택은 단지 예시적으로 제공되고, 본 개시를 제한하려는 것이 아니다. 다른 실시예들에서, 여덟 개(8) 미만 또는 열 개(10) 초과의 배터리 모듈들(122)이 함께 스택된다.
전원(120)의 다른 실시예가 도 10에 도시된다. 전원(120)은 배터리 모듈들(122)(각각이 하나 이상의 배터리 셀들을 포함함)의 스택을 포함하는 배터리 팩을 포함할 수 있다. 어떤 실시예들에서, 각각의 배터리 모듈(122)은 배터리 모듈 보호 층(404)(예를 들어, 갈바니 전기 아이솔레이션 층(galvanic isolation layer)) 내에 둘러싸이고, 배터리 모듈들(122)은 배터리 팩을 형성하기 위해 함께 스택된다. 스택된 배터리 모듈들(122)(즉, 배터리 팩)은 또한 배터리 팩 보호 층(402)(예를 들어, 다른 갈바니 전기 아이솔레이션 층 또는 실딩 배리어)에 의해 둘러싸일 수 있다. 전원(120)은 하나 이상의 배터리 팩들을 포함할 수 있고, 전원 보호 층(400)(예를 들어, 전원(120)을 구성하는 배터리 모듈(들) 둘레에 산업 등급 (예를 들어, 알루미늄) 케이싱)을 더 가질 수 있다. 어떤 실시예들에서, 전원 보호 층/외장(400)은 물이 스미지 않는 커넥터들과 다중-톤 프레스로 조립된다. 전원 보호 층/외장(400)은 하나 이상의 배향들(예를 들어, 필드 배치에 대한 복수의 가능한 배향들)로 장착가능할 수 있다.
배터리 모듈들(122)이 리튬-이온 배터리 셀들(124)을 포함하는 것으로 기술되지만, 본 개시의 시스템들 및 기법들은 다음을 포함하는, 그러나 반드시 그에 한정되지는 않는 다른 2차 전지, 스토리지, 및/또는 축전기(accumulator) 기술들을 이용할 수 있다는 것을 유의해야 한다: 납-산 배터리들, 알칼리성 배터리들, 니켈-카드뮴 배터리들, 니켈-금속 수소화물 배터리들, 리튬-이온 폴리머 배터리들, 리튬 황 배터리들, 박막 리튬 배터리들, 칼륨-이온 배터리들, 나트륨-이온 배터리들, 니켈-철 배터리들, 니켈-수소 배터리들, 니켈-아연 배터리들, 리튬-에어 배터리들, 리튬 철 인산염 배터리들, 리튬-티탄염 배터리들, 아연 브로마이드 배터리들, 바나듐 레독스 배터리들, 나트륨-황 배터리들, 용융 소금 배터리들, 은-산화물 배터리들, 및 기타 등등.
배터리 모듈들(122) 각각은 예를 들어, 인쇄 회로 보드(PCB)를 이용하여 구현될 수 있는 실-시간 배터리 모니터(126)를 포함한다. 본 개시의 실시예에서, 배터리 모니터들(126)은 배터리 셀들(124)을 동작시키는 제어기(128)(예를 들어, 마이크로컨트롤러)에 의해 이용된다. 예를 들어, 각각의 배터리 모니터(126)는 각각의 배터리 셀(124)에 대한 진단 정보를 제어기(128)에 제공한다. 진단 정보는 다음을 포함하나, 반드시 그에 한정되지는 않는다: 배터리 셀(124)의 동작 전압, 배터리 셀(124)의 동작 전류(예를 들어, 암페어 단위), 배터리 셀(124) 내로의 전하 유닛들(쿨롱 단위), 배터리 셀(124)로부터의 전하 유닛들(쿨롱 단위), 배터리 셀(124)의 연령(예를 들어, 시간 단위, 충전/방전 사이클들의 수, 기타 등등), 및 기타 등등.
실시예들에서, 제어기(128)는 셀프-호스트형 서버로서 구성되고/되거나 전원(120)에 대한 셀프-호스트형 서버와 통신가능하게 결합된다. 셀프-호스트형 서버는 예를 들어, 로컬 메모리(예를 들어, 내부 하드 드라이브, 고체 상태 디스크 드라이브, 플래시 메모리, 기타 등등)에 데이터를 유지하는 서버를 포함할 수 있다. 셀프-호스트형 서버는 전원의 각각의 배터리 모니터(126)로부터 진단 정보를 수신 및 저장할 수 있다. 셀프-호스트형 서버는 진단 정보에 대한 네트워크 액세스를 제공하도록 구성된다. 예를 들어, 셀프-호스트형 서버는 진단 정보를 브로드캐스트할 수 있거나, 또는 서버에 대한 인터넷(internet) 또는 인트라넷 접속을 통해 데이터베이스, 파일 디렉토리, 또는 로그에의 액세스를 제공할 수 있다. 실시예들에서, 셀프-호스트형 서버는 IEEE 62541 OPC 단일화 아키텍처 통신 스택에 따른다. 셀프-호스트형 서버는, 전원 네트워크에 대한 허가를 갖는 산업용 제어 시스템 애플리케이션들, 기업, 및/또는 보안화된 네트워크(예를 들어, 클라우드) 컴퓨팅 애플리케이션에 의해 제어, 모니터링, 경향화, 경보 및/또는 사실화될 수 있는 다양한 전력 변수들 및/또는 진단에 대한 액세스를 제공할 수 있다.
어떤 실시예들에서, 각각의 배터리 모니터(126)는 개별적으로 제어기(128)에 연결된다. 다른 실시예들에서, 복수의 배터리 모니터들(126)이, 제어기(128)에 연결된, 직렬 버스와 같은, 공유된 통신 채널에 연결된다. 배터리 모니터들(126)은 또한 전력 레귤레이터(130)(예를 들어, 트랜스포머를 포함함)에 연결되고, 전력 레귤레이터는 전원(116) 및/또는 전원(118)과 같은, 외부 전원으로부터 전력을 수신한다. 배터리 셀들(124)은 전력 레귤레이터(130)로부터 공급된 전기 에너지를 이용하여 충전된다. 전기 에너지는 다른 전력 레귤레이터(132)를 이용하여 배터리 셀들(124)로부터 방전되고, 이 전력 레귤레이터는 배터리 셀들(124)에 의해 공급되는 전기 에너지의 하나 이상의 출력 특성들, 전압을 조절하기 위해 사용될 수 있다. 실시예들에서, 전력 레귤레이터(130)는 거의-단일 역률을 달성하기 위해 인터리브 역률 교정(PFC)을 구현할 수 있고, MOSFET 천이 손실들을 제로로 구동하기 위해 제로 스위칭 토폴로지를 구현할 수 있다.
본 개시의 실시예들에서, 각각의 배터리 모듈(122)은 포일에 의해 둘러싸인 배터리 셀(124)을 가진 지지 프레임을 포함하며, 여기서 포일 내의 배터리 셀들(124)의 확장 및 수축을 허용하면서, 배터리 셀들(124)이 실링된 채로 남아 있도록 하기 위해, 복수의 지지 프레임들이 스택될 수 있다. 본 개시의 실시예들에서, 배터리 모니터(126)를 포함하는 PCB는 또한 지지 프레임에서 배터리 셀(124)에 의해 싸여진다. 또한, PCB는 배터리 셀(124)에 의해 전력을 공급받고 각각의 배터리 셀(124) 내로의 및 그로부터의 전류를 제한하도록 구성된다. 예를 들어, 배터리 모니터(126)는 배터리 모니터(126)로부터의 권한부여 없이, 에너지가 배터리에 저장되는 것 및/또는 배터리로부터 반환되는 것을 방지하는 전자 신호 스위칭 디바이스(예를 들어, 아날로그 스위치의 방식으로 직렬로 연결된 두 개의(2) 필드-효과 트랜지스터들(FET들))를 포함한다. 이러한 방식으로, 배터리 셀(124)의 단자들이 의도되지 않은 전기적 경로(예를 들어, 단락)에 연결될 때, 배터리 셀(124)로의 전기적 연결이 방지된다. 또한, 배터리 모니터(126)가 비활성일 때(예를 들어, 배터리 셀(124)에 전하가 전혀 없을 때), 배터리 셀(124)로의 전기적 연결이 방지된다. 이 예에서, 배터리 모듈들(122)은, 그들이 전원(120) 내에 삽입될 때, 적어도 부분적으로 충전된다.
본 개시의 실시예들에서, 배터리 모듈들(122)이 각각의 지지 프레임 상에 배치된 전기적 콘택트들(예를 들어, 전기적 커넥터들)을 이용하여 연결되고 스택된다. 전기적 커넥터들은 배터리 셀들(124)에 (예를 들어, 배터리 모니터 PCB를 통해) 전기적으로 연결되고, 지지 프레임으로부터 연장되는 와이어들 없이 지지 프레임 상에 배치될 수 있다(이것은 그렇지 않다면 배터리 셀(124)에의 납땜 연결들을 필요로 할 것임). 예를 들어, 다른 지지 프레임 상의 대응하는 스냅-핏 전기적 커넥터(예를 들어, 다른 지지 프레임의 바닥면에 배치됨)와 합치하는 스냅-핏 전기적 커넥터가 하나의 지지 프레임 상에 제공된다(예를 들어, 지지 프레임의 상면 상에 배치됨). 전기적 커넥터들은 전기적 커넥터들 간의 접촉의 표면적을 증가시키기 위해 그리고/또는 전기적 커넥터들의 셀프-얼라인먼트를 제공하기 위해 구성될 수 있다(예를 들어, 하나의 전기적 커넥터의 부분을 다른 전기적 커넥터 내로의 삽입을 위해 구성함으로써).
본 개시의 실시예들에서, 전기적 커넥터들은, 복수의 배터리 모듈들(122)이 의도되지 않은 방식으로 함께 연결되는 것을 방지하기 위해 기하학적으로 구성(예를 들어, 배치, 크기결정, 및 기타 등등)된다. 예를 들어, 하나의 전기적 콘택트는 지지 프레임에 대하여 일반적으로 상방으로 배향될 수 있는 반면에, 다른 전기적 콘택트는 지지 프레임에 대하여 일반적으로 하방으로 배향될 수 있다. 다른 실시예들에서, 두 개의 배터리 모듈들(122)을 정렬하기 위해 시각적 큐들이 제공된다(예를 들어, 컬러-코딩, 표식, 기타 등등).
또한, 예컨대 하나의 배터리 모듈(122)의 전기적 커넥터들을, 합치하는 다른 배터리 모듈(122)의 전기적 커넥터들과 그리고/또는 전원(120)으로의 전기적 커넥터들과 정렬하기 위해, 전원(120)은 배터리 모듈들(122)에 대한 기계적 레지스트레이션을 제공하기 위한 슬롯들, 채널들, 트랙들, 및 기타 등등을 포함할 수 있다. 예를 들어, 배터리 모듈(122)은 전원(120)의 하우징의 각각의 트랙들 내로의 삽입을 위해 구성되어, 하우징에 대한 배터리 모듈들(122)의 정렬을 제공하는 탭들 또는 포스트들을 포함한다. 또한, 제어기(128)는 전원(120)의 하우징에 대해 특정 순서 및/또는 특정 위치에 결합된 각각의 배터리 모듈(120)을 일의적으로 식별하기 위해 각각의 배터리 모듈(122)과 고유 물리적 식별(ID)을 연관지을 수 있다.
본 개시의 실시예들에서, 전원(120)은 캐비넷 장착, 랙 장착, 벽 장착, 및 기타 등등을 위해 구성된다. 전원(120)의 하우징은 강성의, 절연 물질, 예컨대 아크릴로니트릴 부타디엔 스티렌(ABS) 또는 다른 플라스틱 물질에 의해 구성될 수 있고, 이 물질은, 그렇지 않다면 배터리 셀 고장의 이벤트시에 방출될 에너지를 내포하기 위해 사용될 수 있다. 또한, 하우징은 배터리 고장으로 인해 방출될 수 있는, 리튬과 같은, 화학적 배터리 셀 성분들을 함유 또는 적어도 실질적으로 함유하도록 구성될 수 있다. 부가적으로, 전원(120) 내에 포함되는 컴포넌트들은 서로 전기적으로 아이솔레이트될 수 있다. 예를 들어, 제어기(128)에 대한 신호들이 배터리 모니터들(126) 및 배터리 셀들(124)로부터 갈바니 전기적으로 아이솔레이트된다. 또한, 제어기(128) 및 전력 레귤레이터(130)는 배터리 모듈들(122) 및 전력 레귤레이터(132)로부터 전기적으로 그리고/또는 고장에 대해 아이솔레이트된다(예를 들어, 별개의 트랜스포머들, 광학적 아이솔레이터들, 및 기타 등등을 이용하여).
이제 도 5를 참조하면, 제어기(128)는 산업용 제어 시스템(100)에 (예를 들어, 네트워크(110)를 통해) 연결된다. 본 개시의 실시예들에서, 제어기(128)는 제어기 레벨에서 그리고/또는 각각의 배터리 모듈(122)의 레벨에서 보안 및/또는 진단을 구현한다. 그의 컴포넌트들 중 일부 또는 전부를 포함하는 제어기(128)는 컴퓨터 제어 하에 동작할 수 있다. 예를 들어, 프로세서(140)는 소프트웨어, 펌웨어, 하드웨어(예를 들어, 고정된 로직 회로), 수동 프로세싱, 또는 그 조합을 이용하여 본 명세서에서 기술되는 제어기들(128)의 컴포넌트들 및 기능들을 제어하기 위해, 제어기(128)와 함께 또는 제어기 내에 포함될 수 있다. 본 명세서에서 사용되는 바와 같은 "제어기", "기능성", "서비스", 및 "로직"이라는 용어들은 일반적으로, 제어기들(128)을 제어하는 것과 관련하여 소프트웨어, 펌웨어, 하드웨어를 나타내거나, 또는 소프트웨어, 펌웨어, 또는 하드웨어의 조합을 나타낸다. 소프트웨어 구현의 경우에, 모듈, 기능성, 또는 로직은 프로세서(예를 들어, 중앙 프로세싱 유닛(CPU) 또는 CPU들) 상에서 실행될 때 특정 태스크들을 수행하는 프로그램 코드를 나타낸다. 프로그램 코드는 하나 이상의 컴퓨터-판독가능 메모리 디바이스들(예를 들어, 내부 메모리 및/또는 하나 이상의 실체의 매체들(tangible media)) 등에 저장될 수 있다. 본 명세서에서 기술되는 구조들, 기능들, 접근법들, 및 기법들은 다양한 프로세서들을 가지는 다양한 상용 컴퓨팅 플랫폼들 상에서 구현될 수 있다.
프로세서(140)는 제어기(128)를 위한 프로세싱 기능성을 제공하고, 임의의 개수의 프로세서들, 마이크로-컨트롤러들, 또는 다른 프로세싱 시스템들, 및 제어기(128)에 의해 액세스되거나 생성되는 데이터 및 다른 정보를 저장하기 위한 상주하는 또는 외부의 메모리를 포함할 수 있다. 프로세서(140)는 본 명세서에서 기술되는 기법들을 구현하는 하나 이상의 소프트웨어 프로그램들을 실행할 수 있다. 프로세서(140)는 형성되는 물질들 또는 거기에 채택된 프로세싱 메커니즘들에 의해 제한되지 않으며, 따라서 반도체(들) 및/또는 트랜지스터들(예를 들어, 전자 집적 회로(IC) 컴포넌트들), 및 기타 등등을 통해 구현될 수 있다.
제어기(128)는 또한 메모리(142)를 포함한다. 메모리(142)는 본 명세서에 개시된 기능성들을 수행하기 위해, 소프트웨어 프로그램들 및/또는 코드 세그먼트들과 같이, 제어기(128)의 동작과 연관된 다양한 데이터, 또는 프로세서(140), 및 아마 제어기(128)의 다른 컴포넌트들에 지령하기 위한 다른 데이터를 저장하기 위한 스토리지 기능성을 제공하는 실체의 컴퓨터-판독가능 저장 매체의 예이다. 그러므로, 메모리(142)는 전원(120)(그의 컴포넌트들을 포함함)의 운영을 위한 명령어들의 프로그램과 같은 데이터, 및 기타 등등을 저장할 수 있다. 본 개시의 실시예들에서, 메모리(142)는 전원(120)에 대한 고유 식별자(136) 및/또는 보안 크리덴셜(138)을 저장할 수 있다. 단일의 메모리(142)가 기술되지만, 광범위하게 다양한 타입들 및 조합들의 메모리(예를 들어, 실체의, 비-일시적(non-transitory) 메모리)가 채택될 수 있다는 것을 유의해야 한다. 메모리(142)는 프로세서(140)와 일체형일 수 있거나, 독립형 메모리를 포함할 수 있거나, 또는 양자의 조합일 수 있다. 메모리(142)는 다음을 포함할 수 있으나, 반드시 그에 한정되지는 않는다: 랜덤-액세스 메모리(RAM), 판독-전용 메모리(ROM), 플래시 메모리(예를 들어, 보안 디지털(secure digital, SD) 메모리 카드, 미니-SD 메모리 카드, 및/또는 마이크로-SD 메모리 카드), 자기 메모리, 광학 메모리, 범용 직렬 버스(universal serial bus, USB) 메모리 디바이스들, 하드 디스크 메모리, 외부 메모리, 기타 등등과 같은 착탈가능한 그리고 착탈불가능한 메모리 컴포넌트들. 구현들에서, 전원(120) 및/또는 메모리(142)는 가입자 식별 모듈(SIM) 카드, USIM(universal subscriber identity module) 카드, UICC(universal integrated circuit card), 및 기타 등등에 의해 제공되는 메모리와 같은 착탈가능한 집적 회로 카드(ICC) 메모리를 포함할 수 있다.
제어기(128)는 통신 인터페이스(150)를 포함한다. 통신 인터페이스(150)는 작용상 전원(120)의 컴포넌트들과 통신하도록 구성된다. 예를 들어, 통신 인터페이스(150)는 제어기(128) 내의 스토리지에 데이터를 전송하고, 제어기(128) 내의 스토리지로부터 데이터를 검색하고, 기타 등등을 행하도록 구성될 수 있다. 통신 인터페이스(150)는 또한 전원(120)의 컴포넌트들과 프로세서(140) 간의 데이터 전송을 용이하게 하기 위해, 예를 들어, 제어기(128)와 통신가능하게 결합된 디바이스로부터 프로세서(140)로의 입력들을 통신하기 위해, 그리고/또는 제어기(128)와 통신가능하게 결합된 디바이스 예컨대, 배터리 모니터들(126)에 출력들을 통신하기 위해, 프로세서(140)와 통신가능하게 결합된다. 예를 들어, 통신 인터페이스(150)는 프로세서를 복수의 배터리 모니터들(126)에 연결하기 위해, 직렬 버스와 같은, 공유된 통신 채널을 이용하여 구현이다.
본 개시의 실시예들에서, 제어기(128)는 배터리 모니터(126)와의 양방향 통신을 위해 구성된다. 예를 들어, 제어기(128)는 배터리 모니터들(126)로부터 진단 정보(예를 들어, 배터리 셀들(124)에 관한 상태 정보 및/또는 신뢰성 정보)를 수집한다. 제어기(128)는 또한 배터리 모듈들(122)을 운영하고, 예를 들어, 전원(116), 전원(118), 및 기타 등등으로부터 공급된 전기 에너지를 저장 및 반환하도록 배터리 모듈(122)에 지령한다. 통신 인터페이스(150)는 제어기(128)의 컴포넌트로서 기술되지만, 통신 인터페이스(150)의 하나 이상의 컴포넌트들이 유선 및/또는 무선 접속을 통해 제어기(128)에 통신가능하게 결합된 외부 컴포넌트들로서 구현될 수 있다는 것을 유의해야 한다. 제어기(128)는 또한 디스플레이, 마우스, 및 기타 등등을 포함하나, 반드시 그에 제한되지 않는, (예를 들어, 통신 인터페이스(150)를 통한) 하나 이상의 입력/출력(I/O) 디바이스들을 포함할 수 있고/있거나 그들에 연결될 수 있다. 예를 들어, 제어기(128)는 전원(120)의 상태를 지시할 수 있는, 디스플레이 디바이스, 예컨대 멀티 컬러(예를 들어, 3-컬러) 발광 다이오드(LED)(예를 들어, 지시자 발광체(144))에 연결될 수 있다.
통신 인터페이스(150) 및/또는 프로세서(140)는 다음을 포함하는, 그러나 반드시 그에 한정되지는 않는, 각종 상이한 네트워크들(110)과 통신하도록 구성될 수 있다: 3G 셀룰러 네트워크, 4G 셀룰러 네트워크, 또는 이동 통신을 위한 글로벌 시스템(Global System for Mobile communications, GSM) 네트워크와 같은 광역(wide-area) 셀룰러 전화 네트워크; Wi-Fi 네트워크(예를 들어, IEEE 802.11 네트워크 표준들을 이용하여 동작되는 무선 근거리 네트워크(WLAN))와 같은 무선 컴퓨터 통신 네트워크; 인터넷(internet); 인터넷(Internet); 광역 네트워크(WAN); 근거리 네트워크(LAN); 개인 영역 네트워크(PAN)(예를 들어, IEEE 802.15 네트워크 표준들을 이용하여 동작되는 무선 개인 영역 네트워크(WPAN)); 공중 전화 네트워크; 익스트라넷; 인트라넷; 및 기타 등등. 그러나, 이 리스트는 단지 예시적으로 제공되고, 본 개시를 제한하려는 것은 아니다. 부가적으로, 통신 인터페이스(150)는 컴퓨터 버스를 이용하여 구현될 수 있다. 예를 들어, 통신 인터페이스(150)는 미니 PCI 인터페이스 및 기타 등등과 같은, PCI 카드 인터페이스를 포함할 수 있다. 게다가, 통신 인터페이스(150)는 상이한 액세스 포인트들에 걸쳐 복수의 네트워크들 또는 단일 네트워크(110)와 통신하도록 구성될 수 있다. 이러한 방식으로, 제어기(128)는 전원(120)을 산업용 제어 시스템(100)에 통신가능하게 결합하기 위해 이용된다.
도 6을 참조하면, 제어 요소들 또는 서브시스템들(예를 들어, I/O 모듈들(102), 제어 모듈들(104), 전원들(120), 및 기타 등등)은 하나 이상의 백플레인들에 의해 함께 연결된다. 예를 들어, 제어 모듈들(104)은 통신 백플레인(152)에 의해 I/O 모듈들(102)에 연결될 수 있다. 또한, 전원들(116, 118, 및/또는 120)은 전력 백플레인(154)에 의해 I/O 모듈들(104)에 그리고/또는 제어 모듈들(106)에 연결될 수 있다. 어떤 구현들에서, 각각의 제어 모듈(104) 및/또는 I/O 모듈(102)은, 다른 제어 모듈들(104) 및/또는 I/O 모듈들(102)을 결합하는 다른 채널들(즉, 트레이스들)과는 독립적인 제어 및 갈바니 아이솔레이션을 갖는 전력 채널을 정의하는 백플레인(154) 상의 적어도 하나의 독립적 트레이스를 가질 수 있다. 본 개시의 실시예들에서, 물리적 상호접속 디바이스들(예를 들어, 미국 특허 정규 출원 제14/446,412호에 기술된 것과 같은, 그러나 그에 한정되지 않는, 스위치들, 커넥터들, 또는 케이블들)은 I/O 모듈들(102), 제어 모듈들(104), 전원들(120), 및 아마 다른 산업용 제어 시스템 장비에 연결하는 데 사용된다. 예를 들어, 제어 모듈(104)을 네트워크(110)에 연결하는 데 케이블이 사용되고, 전원(120)을 전력 그리드(112)에 연결하는 데 다른 케이블이 사용되고, 전원(120)을 로컬 발전기(114)에 연결하는 데 다른 케이블이 사용될 수 있고, 기타 등등이다.
배전 아키텍처의 다른 실시예가 도 11에 도시된다. 배전 네트워크(500)는 제어 모듈들(506), 입력/출력 모듈들(506, 508, 510, 512), 및 기타 등등에 전력을 공급하기 위한 백플레인(154)에 장착된 하나 이상의 전력 모듈들(504)과 결합된 전원(502)(예를 들어, 필드 장착 UPS)을 포함할 수 있다. 도 12에 도시된 바와 같이, 배전 네트워크는, 전원(502)에 의해 전력을 공급받는 디바이스들 외의 다른 디바이스들에 전력을 제공하기 위해 또는 보충 전력을 제공하기 위해 전원(502)(예를 들어, 보안 UPS)에 연결될 수 있는 부가적(예를 들어, 보충적) 보안 전원들(514)을 포함할 수 있다. 실시예들에서, 전원(502)과 보안 전원들(514)은 네트워크 요건들에 기초하여 그리고/또는 전원들끼리 임계값 충전 레벨들을 유지하기 위해 서로 양방향으로 전력을 송전하도록 구성될 수 있다.
다시 도 6을 참조하면, 산업용 제어 시스템(100)은 보안 제어 시스템을 구현할 수 있다. 예를 들어, 산업용 제어 시스템(100)은 보안 크리덴셜 소스(예를 들어, 공장(156)) 및 보안 크리덴셜 구현자(security credential implementer)(예를 들어, 키 관리 엔티티(158))를 포함한다. 공장(156)은 고유 보안 크리덴셜(예를 들어, 고유 식별자(136) 및/또는 보안 크리덴셜(138)과 같은, 키, 증명서, 기타 등등)을 생성하도록 구성된다. 키 관리 엔티티(158)는 공장(156)에 의해 생성된 고유 보안 크리덴셜을 I/O 모듈(102), 제어 모듈들(104), 전원(116), 전원(118), 및/또는 전원(120)(예를 들어, 복수의 배터리 모듈들(122) 중 하나 이상 및/또는 제어기(128)를 포함함)에 공급하도록 구성된다. 예를 들어, I/O 모듈(102) 및 연관된 전원(120)은 각각 고유 보안 크리덴셜들을 제공받을 수 있다.
그 후, 산업용 제어 시스템(100)에 구현된 제어 요소들 또는 서브시스템들을 인증하기 위한 인증 프로세스가 고유 보안 크리덴셜들에 기초하여 수행된다. 예를 들어, 실시예들에서, 제어 모듈(104)과 전원(120)은 고유 보안 크리덴셜들에 기초하여(예를 들어, 인증 프로세스에 기초하여) 서로 양방향으로 통신하도록 작용가능할 수 있다. 또한, 본 명세서에 개시된 보안 산업용 제어 시스템(100)에서, 산업용 제어 시스템(100)의 복수의(예를 들어, 모든) 제어 요소들과 서브시스템들(예를 들어, I/O 모듈들, 전원들, 물리적 상호접속 디바이스들, 기타 등등)은 산업용 제어 시스템(100)의 복수의(예를 들어, 모든) 레벨들에서 보안성을 제공하기 위한 보안 크리덴셜들을 제공받는다. 더 더우기, 요소들은 제조 동안(예를 들어, 탄생시에) 고유 보안 크리덴셜들(예를 들어, 키들, 증명서들, 기타 등등)을 제공받을 수 있고, 산업용 제어 시스템(100)의 보안을 촉진시키기 위해 산업용 제어 시스템(100)의 키 관리 엔티티에 의해 탄생 때부터 관리될 수 있다.
어떤 실시예들에서, 제어 요소들 또는 서브시스템들은, 컴포넌트(예를 들어, 전원(120))와 그 컴포넌트에 연결된 물리적 상호접속 디바이스(예를 들어, 케이블 어셈블리) 간의 인증의 구현을 허용하는 물리적 상호접속 디바이스들(예를 들어, 단선 암호화 칩들)에 연결된 또는 포함된 제어기들을 이용하여 연결된다. 예를 들어, 마이크로프로세서 보안 암호화된 기술은 케이블 어셈블리 내에 구축될 수 있고, 산업용 제어 시스템(100)의 특정 컴포넌트에 맞게 조율될 수 있다. 이러한 구성은, 사용자가 그 케이블 어셈블리와 연결되도록 구성되지 않은 컴포넌트 내에 케이블 어셈블리를 인스톨(예를 들어, 플러그)할 때, 산업용 제어 시스템(100)에 보안을 제공한다. 실시예들에서, 단선 시리얼 키(one-wire serial key)(예를 들어, 단선 임베드된 키)가 하나 이상(예를 들어, 각각)의 물리적 상호접속 디바이스들에서 구현된다.
본 개시의 실시예들에서, 산업용 제어 시스템(100)의 요소들 및/또는 물리적 상호접속 디바이스들(예를 들어, 케이블 어셈블리들) 간의 통신은 인증 프로세스를 포함한다. 인증 프로세스는 산업용 제어 시스템(100)에 구현된 요소 및/또는 물리적 상호접속 디바이스를 인증하기 위해 수행될 수 있다. 구현들에서, 인증 프로세스는 요소 및/또는 물리적 상호접속 디바이스를 인증하기 위해 요소 및/또는 물리적 상호접속 디바이스와 연관된 보안 크리덴셜들을 활용할 수 있다. 예를 들어, 보안 크리덴셜들은 암호화 키들, 증명서들(예를 들어, 공개 키 증명서들, 디지털 증명서들, 아이덴티티 증명서들, 보안 증명서들, 비대칭 증명서들, 표준 증명서들, 비-표준 증명서들) 및/또는 식별 번호들을 포함할 수 있다. 실시예들에서, 산업용 제어 시스템(100)의 컴포넌트 및/또는 물리적 상호접속 디바이스들 내에 포함되고/되거나 그에 연결된 제어기들(예를 들어, 보안 마이크로컨트롤러들)은 인증 프로세스를 수행하도록 구성될 수 있다.
구현들에서, 산업용 제어 시스템(100)의 복수의 제어 요소들 또는 서브시스템들(예를 들어, 요소들 및/또는 물리적 상호접속 디바이스들)은 그들 자신의 고유 보안 크리덴셜들을 제공받는다. 예를 들어, 산업용 제어 시스템(100)의 각각의 요소는, 그 요소가 제조될 때, 증명서들, 암호화 키들 및/또는 식별 번호들의 그 자신의 고유 세트(들)를 제공받을 수 있다(예를 들어, 키들 및 증명서들의 개별 세트들이 그 요소의 탄생시에 정의된다). 증명서들, 암호화 키들 및/또는 식별 번호들의 세트들은 강력한 암호화를 제공/지원하도록 구성된다. 암호화 키들은 미국 국가 안전보장국(National Security Agency, NSA) 알고리즘들, 미국 국립 표준 기술 연구소(National Institute of Standards and Technology, NIST) 알고리즘들, 또는 기타 등등과 같은 표준(예를 들어, 상용 규격품(commercial off-the-shelf)(COTS)) 암호화 알고리즘들에 의해 구현될 수 있다.
어떤 실시예들에서, 암호 키들과 증명서들은 예를 들어, 인증 모듈의 SRAM에, 온-칩 메모리(OCM)에 저장될 수 있다. 부가적으로, 민감한 작업들(예를 들어, 비밀 정보 및 가끔 심지어 공공 정보를 가진 작업들)은 OCM에서 실행하는 스택을 가질 수 있다. 예를 들어, 암호화 작업들은 로컬하게 OCM에 저장된 스택들로부터 커널 공간 또는 애플리케이션 공간에서 수행될 수 있다.
인증 프로세스의 결과들에 기초하여, 인증되고 있는 산업용 요소가 활성화될 수 있고, 산업용 요소의 부분적 기능성이 산업용 제어 시스템(100) 내에서 인에이블 또는 디스에이블될 수 있고, 산업용 요소의 완전한 기능성이 산업용 제어 시스템(100) 내에서 인에이블될 수 있고/있거나, 산업용 제어 시스템(100) 내의 산업용 요소의 기능성이 완전히 디스에이블될 수 있다(예를 들어, 산업용 제어 시스템(100)의 그 산업용 요소와 다른 산업용 요소들 간의 통신 없음).
실시예들에서, 산업용 제어 시스템(100)의 요소와 연관된 키들, 증명서들 및/또는 식별 번호들이 그 요소의 주문자 상표 부착 제조자(original equipment manufacturer, OEM)를 명시할 수 있다. 본 명세서에서 사용되는 바와 같이, "주문자 상표 부착 제조자" 또는 "OEM"이라는 용어는 디바이스(예를 들어, 요소)를 물리적으로 제조하는 엔티티 및/또는 물리적 제조자로부터 디바이스를 구매하고 디바이스를 판매하는 엔티티와 같은 디바이스의 공급자로서 정의될 수 있다. 따라서, 실시예들에서, 디바이스는 디바이스의 물리적 제조자이기도 하고 공급자이기도 한 OEM에 의해 제조되고 유통(판매)될 수 있다. 그러나, 다른 실시예들에서, 디바이스는 공급자이지만, 물리적 제조자가 아닌 OEM에 의해 유통될 수 있다. 그러한 실시예들에서, OEM은 디바이스로 하여금, 물리적 제조자에 의해 제조되게 할 수 있다(예를 들어, OEM은 물리적 제조자로부터 디바이스를 구매, 계약, 주문, 및 기타 등등을 할 수 있음).
부가적으로, OEM이 디바이스의 물리적 제조자가 아닌 공급자를 포함할 경우, 디바이스는 물리적 제조자의 브랜드 대신에 공급자의 브랜드를 지닐 수 있다. 예를 들어, 요소(예를 들어, 전원(120))가, 공급자이지만, 물리적 제조자가 아닌 특정 OEM과 연관되는 실시예들에서, 그 요소의 키들, 증명서들, 및/또는 식별 번호들은 그 근원을 특정할 수 있다. 산업용 제어 시스템(100)의 요소의 인증 동안, 인증되고 있는 요소가 산업용 제어 시스템(100)의 하나 이상의 다른 요소들의 OEM과는 상이한 엔티티에 의해 제조되었거나 공급되었다는 결정이 내려질 때, 그 요소의 기능성은 산업용 제어 시스템(100) 내에서 적어도 부분적으로 디스에이블될 수 있다. 예를 들어, 요소가 산업용 제어 시스템(100) 내에서 작동/기능할 수 없도록 하기 위해, 산업용 제어 시스템(100)의 그 요소와 다른 요소들 간의 통신(예를 들어, 데이터 전달)에 대해 제한을 둘 수 있다. 산업용 제어 시스템(100)의 요소들 중 하나가 교체를 필요로 할 때, 이 특징은 산업용 제어 시스템(100)의 사용자가 요소를 비-동질(non-homogenous) 요소(예를 들어, 산업용 제어 시스템(100)의 나머지 요소들과는 상이한 근원(상이한 OEM)을 가지는 요소)와 부지불식간에 교체하고 산업용 제어 시스템(100)에서 그 요소를 구현하는 것을 방지할 수 있다. 이러한 방식으로, 본 명세서에 기술되는 기법들은 다른 OEM의 요소들을 보안 산업용 제어 시스템(100)에 대용하는 것을 방지할 수 있다. 일 예에서, 대용된 요소들이 원래의 OEM의 시스템 내에서 인증 및 동작할 수 없기 때문에, 원래의 OEM에 의해 제공되는 요소들 대신에 유사한 기능성을 제공하는 요소들의 대용이 방지될 수 있다. 다른 예에서, 제1 재판매업자는 원래의 OEM에 의한 물리적 및 암호 라벨들의 제1 세트를 가지는 요소들을 제공받을 수 있고, 제1 재판매업자의 요소들이 산업용 제어 시스템(100)에 인스톨될 수 있다. 이 예에서, 제2 재판매업자는 동일한 원래의 OEM에 의한 물리적 및 암호 라벨들의 제2(예를 들어, 상이한) 세트를 가지는 요소들을 제공받을 수 있다. 이 예에서, 제2 재판매업자의 요소들은 제1 재판매업자의 요소들과 함께 인증 및 동작할 수 없기 때문에, 산업용 제어 시스템(100) 내에서 동작하는 것이 방지될 수 있다. 그러나, 제1 재판매업자와 제2 재판매업자가 상호 합의에 이를 수 있고, 여기서 제1 요소와 제2 요소는 동일한 산업용 제어 시스템(100) 내에서 인증 및 동작하도록 구성될 수 있다는 것을 또한 유의해야 한다. 게다가, 어떤 실시예들에서, 상호운용성을 허용하기 위한 재판매업자들 간의 합의는 또한 특정 고객, 고객들의 그룹, 설비, 기타 등등에만 적용되도록 구현될 수 있다.
다른 사례에서, 사용자는 산업용 제어 시스템(100) 내의 부정확하게 지정된(예를 들어, 오표기된(mismarked)) 요소를 구현하는 것을 시도할 수 있다. 예를 들어, 오표기된 요소는 그 요소가 산업용 제어 시스템(100)의 다른 요소들의 OEM과 동일한 OEM과 연관되어 있다고 거짓으로 나타내는 물리적 표식이 그 위에 마크되어 있을 수 있다. 그러한 사례들에서, 산업용 제어 시스템(100)에 의해 구현되는 인증 프로세스는 요소가 모조품(counterfeit)임을 사용자가 경고받게 할 수 있다. 이 프로세스는 또한, 산업용 제어 시스템(100)을 위한 향상된 보안을 촉진할 수 있는데, 왜냐하면 이것은 모조 요소들이 종종, 악성 소프트웨어가 산업용 제어 시스템(100) 내로 도입될 수 있는 매개체이기 때문이다. 실시예들에서, 인증 프로세스는 산업용 제어 시스템(100)을 위한 보안 에어 갭(secure air gap)을 제공하여, 보안 산업용 제어 시스템이 안전하지 않은 네트워크들로부터 물리적으로 격리되는 것을 보장한다.
키 관리 엔티티(158)는 암호 키들(예를 들어, 암호화 키들)을 암호시스템에서 관리하도록 구성될 수 있다. 암호 키들의 이러한 관리(예를 들어, 키 관리)는 키들의 생성, 교환, 저장, 이용, 및/또는 교체를 포함할 수 있다. 예를 들어, 키 관리 엔티티(158)는 보안 크리덴셜들 소스로서 역할을 하도록 구성되어, 산업용 제어 시스템(100)의 요소들에 대한 고유 보안 크리덴셜들(예를 들어, 공개 보안 크리덴셜들, 비밀 보안 크리덴셜들)을 생성한다. 키 관리는 사용자 및/또는 시스템 레벨에서의 (예를 들어, 사용자들 또는 시스템들 사이의) 키들에 관한 것이다.
실시예들에서, 키 관리 엔티티(158)는 보안 설비에 위치한 엔티티와 같은 보안 엔티티를 포함한다. 키 관리 엔티티(158)는 I/O 모듈들(102), 제어 모듈들(104), 및 네트워크(110)로부터 원격에 위치될 수 있다. 예를 들어, 방화벽(160)이 키 관리 엔티티(158)를 제어 요소들 또는 서브시스템들 및 네트워크(110)(예를 들어, 회사 네트워크)로부터 분리할 수 있다. 구현들에서, 방화벽(160)은, 규칙 세트에 기초하여, 데이터 패킷들을 분석하고, 데이터 패킷들이 허용되어야 하는지 여부를 결정함으로써, 들어오고 나가는 네트워크 트래픽을 제어하는 소프트웨어 또는 하드웨어-기반 네트워크 보안 시스템일 수 있다. 방화벽(160)은 그러므로 신뢰되고 보안 내부 네트워크(예를 들어, 네트워크(110))와, 안전하고 신뢰되는 것으로 가정되지 않는 다른 네트워크(162)(예를 들어, 클라우드 및/또는 인터넷(Internet)) 사이에 장벽을 확립한다. 실시예들에서, 방화벽(160)은 키 관리 엔티티(158)와 제어 요소들 또는 서브시스템들 및/또는 네트워크(110) 중 하나 이상 간의 선택적(예를 들어, 보안) 통신을 허용한다. 예들에서, 하나 이상의 방화벽들이 산업용 제어 시스템(100) 내의 다양한 위치들에서 구현될 수 있다. 예를 들어, 방화벽들이 네트워크(110)의 스위치들 및/또는 워크스테이션들 내에 통합될 수 있다.
전술한 바와 같이, 보안 산업용 제어 시스템(100)은 하나 이상의 제조 엔티티들(예를 들어, 공장들(156))을 더 포함할 수 있다. 공장들(156)은 산업용 제어 시스템(100)의 요소들에 대한 원래 장비 제조자들(OEM들)과 연관될 수 있다. 키 관리 엔티티(158)는 네트워크(예를 들어, 클라우드)를 통해 제조 엔티티와 통신가능하게 연결될 수 있다. 구현들에서, 산업용 제어 시스템(100)의 요소들이 하나 이상의 공장들(156)에서 제조되고 있을 때, 키 관리 엔티티(158)는 그 요소들과 통신가능하게 결합될 수 있다(예를 들어, 그 요소들로의 암호화된 통신 파이프라인을 가질 수 있음). 키 관리 엔티티(158)는 제조 시점에서 요소들에 보안 크리덴셜들을 제공하기 위해 (예를 들어, 요소들에 키들, 증명서들, 및/또는 식별 번호들을 삽입하기 위해) 통신 파이프라인을 활용할 수 있다.
또한, 요소들이 이용 상태로(예를 들어, 활성화) 될 때, 키 관리 엔티티(158)는 (예를 들어, 암호화된 통신 파이프라인을 통해) 전 세계적으로 각각의 개별적인 요소에 통신가능하게 결합될 수 있고, 특정 코드의 이용을 확인 및 서명할 수 있고, 임의의 특정한 코드의 이용을 취소(예를 들어, 제거)할 수 있고, 그리고/또는 임의의 특정 코드의 이용을 인에이블할 수 있다. 이와 같이, 키 관리 엔티티(158)는 요소가 원래 제조되는(예를 들어, 탄생되는) 공장에 있는 각각의 요소와 통신할 수 있고, 따라서 요소가 관리되는 키들을 갖고 탄생된다. 산업용 제어 시스템(100)의 각각의 요소에 대한 모든 암호화 키들, 증명서들, 및/또는 식별 번호들을 포함하는 마스터 데이터베이스 및/또는 테이블은 키 관리 엔티티(158)에 의해 유지관리될 수 있다. 키 관리 엔티티(158)는, 요소들과의 자신의 통신을 통해, 키들을 취소하도록 구성됨으로써, 인증 메커니즘이 컴포넌트들의 도난 및 재사용에 대응할 수 있는 능력을 증진시킨다.
구현들에서, 키 관리 엔티티(158)는 다른 네트워크(예를 들어, 클라우드 및/또는 인터넷(Internet)) 및 방화벽을 통해 제어 요소들 및 서브시스템들 및/또는 네트워크(110) 중 하나 이상과 통신가능하게 결합될 수 있다. 예를 들어, 실시예들에서, 키 관리 엔티티(158)는 중앙집중형 시스템 또는 분산형 시스템일 수 있다. 또한, 실시예들에서, 키 관리 엔티티(158)는 로컬에서 또는 원격으로 관리될 수 있다. 어떤 구현들에서, 키 관리 엔티티(158)는 네트워크(110) 및/또는 제어 요소들 또는 서브시스템들 내에 위치(예를 들어, 통합)될 수 있다. 키 관리 엔티티(158)는 관리를 제공할 수 있고/있거나 다양한 방법들로 관리될 수 있다. 예를 들어, 키 관리 엔티티(158)는: 중앙 위치에서의 고객에 의해, 개별 공장 위치들에서의 고객에 의해, 외부의 제3자 관리 회사에 의해, 그리고/또는 산업용 제어 시스템(100)의 상이한 층들에서, 그리고 층에 따라 상이한 위치들에서의 고객에 의해 구현/관리될 수 있다.
가변 레벨들의 보안(예를 들어, 가변적인, 사용자에 의해-구성되는 양들의 보안)이 인증 프로세스에 의해 제공될 수 있다. 예를 들어, 요소들을 인증하고 요소들 내의 코드를 보호하는 기본 레벨의 보안이 제공될 수 있다. 다른 보안 층들도 부가될 수 있다. 예를 들어, 적절한 인증이 발생하지 않고서는, 전원(120)과 같은 컴포넌트가 급전될 수 없도록 하는 정도로, 보안이 구현될 수 있다. 구현들에서, 코드의 암호화가 요소들 내에 구현되고, 보안 크리덴셜들(예를 들어, 키들 및 증명서들)이 요소들 상에 구현된다. 보안은 산업용 제어 시스템(100)을 통해 배포될 (예를 들어, 흐를) 수 있다. 예를 들어, 보안이 산업용 제어 시스템(100)을 통해, 모듈이 그 경우에 무엇을 제어하도록 설계되어 있는지를 알고 있는 최종 사용자에 이르기까지 내내 흐를 수 있다. 실시예들에서, 인증 프로세스는 시스템 하드웨어 또는 소프트웨어 컴포넌트들의 보안 통신 및 인증을 위해 디바이스들의 식별 및 암호화를 제공한다(예를 들어, 디지털 서명을 통해).
구현들에서, 인증 프로세스는 상이한 제조자들/판매자들/공급자들(예를 들어, OEM들)에 의해 제조 및/또는 공급되는 요소들의 보안 산업용 제어 시스템(100) 내에서의 상호운용성을 제공하고/하거나 가능하게 하도록 구현될 수 있다. 예를 들어, 상이한 제조자들/판매자들/공급자들에 의해 제조 및/또는 공급된 요소들 간의 선택적 (예를 들어, 어떤) 상호운용성이 인에이블될 수 있다. 실시예들에서, 인증 동안 구현되는 고유의 보안 크리덴셜들(예를 들어, 키들)은 계층구조를 형성할 수 있음으로써, 산업용 제어 시스템(100)의 상이한 요소들에 의해 상이한 기능들이 수행되도록 허용한다.
산업용 제어 시스템(100)의 컴포넌트들을 연결하는 통신 링크들은 그 안에 배치된 (예를 들어, 주입된 그리고/또는 스터핑(stuff)된), 런트 패킷(runt packet)(예를 들어, 육십사(64) 바이트 미만의 패킷들)과 같은, 데이터 패킷들을 추가적으로 채택할 수 있어서, 부가되는 보안 레벨을 제공할 수 있다. 런트 패킷들의 사용은 외부 정보(예를 들어, 허위 메시지들, 멀웨어(바이러스들), 데이터 마이닝 애플리케이션들 등과 같은 악의적 콘텐트)가 통신 링크들 상에 주입될 수 있는 난이도를 증가시킨다. 예를 들어, 악성 콘텐트를 통신 링크 상으로 주입하기 위한 외부 엔티티의 능력을 방해하기 위해, 런트 패킷들이 제어 모듈(104)과 전원(120) 간에 전송되는 데이터 패킷들 간의 갭들 내의 통신 링크 상으로 주입될 수 있다.
본 개시의 실시예에서, 인증 시퀀스를 시작하기 위해, 제1 인증 모듈(예를 들어, 전원(120), 전원(120)의 제어기(128), 전원(120)의 배터리 모듈(122), 제어 요소 또는 서브시스템, 예컨대 I/O 디바이스(102), 제어 모듈(104), 및 기타 등등에 포함됨)은 요청 데이터그램을 제2 인증 모듈(예를 들어, 전원(120), 전원(120)의 제어기(128), 전원(120)의 배터리 모듈(122), 제어 요소 또는 서브시스템, 예컨대 I/O 디바이스(102), 제어 모듈(104), 및 기타 등등에 포함됨)에 전송하도록 구성된다. 구현들에서, 요청 데이터그램은 제1 평문 넌스(NonceA), 제1 디바이스 인증 키(DAKA)를 포함하는 제1 디바이스 인증 키 증명서(CertDAKA), 및 제1 아이덴티티 속성 증명서(IACA)를 포함한다. 어떤 실시예들에서, 제1 인증 모듈은 진정한 난수 발생기(이후부터 "TRNG")를 사용하여 제1 넌스(NonceA)를 생성하고, 제1 넌스(NonceA), 제1 디바이스 인증 키 증명서(CertDAKA), 및 제1 아이덴티티 속성 증명서(IACA)를 연결(concatenate)하거나 달리 결합하여 요청 데이터그램을 생성하도록 구성된다. 어떤 실시예들에서, 제1 디바이스 인증 키 증명서(CertDAKA) 및 제1 아이덴티티 속성 증명서(IACA)는 제1 인증 모듈에 의해 로컬하게 저장된다. 예를 들어, 증명서들은 제1 인증 모듈의 로컬 메모리(예를 들어, ROM, RAM, 플래시 메모리, 또는 다른 비일시적 저장 매체)에 저장될 수 있다.
제2 인증 모듈은 디바이스 수명주기 관리 시스템(DLM)에 의해 생성되거나 또는 암호 라이브러리 함수들을 활용하여 도출되는 공개 키들을 사용하여 제1 디바이스 인증 키 증명서(CertDAKA) 및 제1 아이덴티티 속성 증명서(IACA)를 검증함으로써 요청 데이터그램을 유효화하도록 구성된다. 이와 관련하여, 공개 키들은 인증 모듈의 SRAM 또는 다른 로컬 메모리에 저장될 수 있고, 인증 모듈들 간에 교환되는 넌스들과 같은, 교환되는 데이터를 검증하거나 암호적으로 서명하기 위해 암호 라이브러리 함수들에서 사용될 수 있다. 어떤 실시예들에서, 제2 인증 모듈은 타원 곡선 디지털 서명 알고리즘(이후부터 "ECDSA") 또는 다른 검증 동작을 사용하여 증명서들을 검증할 수 있다. 어떤 실시예들에서, 제2 인증 모듈은 다음을 검증함으로써 원문 값들로부터 증명서 값들을 유효화하도록 더 구성될 수 있다: 증명서 타입은 각각의 증명서에 대한 디바이스 인증 키(이하 "DAK") 또는 아이덴티티 속성 증명서(이하 "IAC")이다; IAC 명칭들이 매칭되고, DAK 증명서 모듈 타입은 모듈 타입 인수와 매칭한다; 그리고/또는 메시지 페이로드 내의 각각의 증명서의 마이크로프로세서 일련 번호(이하에 "MPSN")는 서로 매칭한다. 어떤 실시예들에서, 제2 인증 모듈은 DAK 및 IAC 증명서들이 로컬 취소 리스트(local revocation list)(예를 들어, 취소된 그리고/또는 유효하지 않은 증명서들을 포함하는 데이터베이스 또는 리스트)에 없다는 것을 검증하도록 더 구성될 수 있다. 제2 인증 모듈이 요청 데이터그램을 유효화하는 데 실패할 때, 제2 인증 모듈은 에러 메시지를 생성할 수 있고, 제1 인증 모듈을 부분적으로 또는 전체적으로 디스에이블시킬 수 있고/있거나, 제1 인증 모듈로의/로부터의 통신을 중단 또는 제한할 수 있다.
유효 요청 데이터그램에 응답하여, 제2 인증 모듈은 응답 데이터그램을 제1 인증 모듈에 전송하도록 구성된다. 구현들에서, 응답 데이터그램은 제2 평문 넌스(NonceB), 제1 및 제2 넌스들과 연관된 제1 서명(SigB[NonceA||NonceB]), 제2 디바이스 인증 키(DAKB)를 포함하는 제2 디바이스 인증 키 증명서(certDAKB), 및 제2 아이덴티티 속성 증명서(IACB)를 포함한다. 어떤 실시예들에서, 제2 인증 모듈은 TRNG를 사용하여 제2 넌스(NonceB)를 생성하고, 제1 넌스(NonceA)와 제2 넌스(NonceB)를 연결하거나 또는 달리 결합하며, 제2 인증 모듈에 의해 로컬하게 저장된 비밀 키(예를 들어, DAK)를 사용하여 연결된/결합된 넌스들에 서명하도록 구성된다. 제2 인증 모듈은 제2 넌스(NonceB), 제1 및 제2 넌스들과 연관된 제1 서명(SigB[NonceA||NonceB]), 제2 디바이스 인증 키 증명서(certDAKB), 및 제2 아이덴티티 속성 증명서(IACB)를 연결하거나 또는 달리 결합하여 응답 데이터그램을 생성하도록 더 구성된다. 어떤 실시예들에서, 제2 디바이스 인증 키 증명서(CertDAKB) 및 제2 아이덴티티 속성 증명서(IACB)는 제2 인증 모듈에 의해 로컬하게 저장된다. 예를 들어, 증명서들은 제2 인증 모듈의 로컬 메모리(예를 들어, ROM, RAM, 플래시 메모리, 또는 다른 비일시적 저장 매체)에 저장될 수 있다.
제1 인증 모듈은 ECDSA 또는 다른 검증 동작을 활용하여 로컬하게 저장되거나 암호 라이브러리로부터 검색되는 공개 키들을 사용하여 제2 디바이스 인증 키 증명서(CertDAKB) 및 제2 아이덴티티 속성 증명서(IACB)를 검증함으로써 응답 데이터그램을 유효화하도록 구성된다. 어떤 실시예들에서, 제1 인증 모듈은 다음을 검증함으로써 원문 값들로부터 증명서 값들을 유효화하도록 더 구성될 수 있다: IAC & DAK이 매칭하는 MPSN들을 갖고, IAC 명칭들이 매칭하고, 양쪽 증명서들(IAC & DAK) 상의 증명서 타입들이 올바르고, 양쪽 증명서들 상의 올바른 발행자 이름이 있고, DAK 모듈 타입이 올바른 타입임(예를 들어, 통신/제어 모듈). 어떤 실시예들에서, 제1 인증 모듈은 DAK 및 IAC 증명서들이 로컬 취소 리스트에 없다는 것을 검증하도록 더 구성될 수 있다.
응답 데이터그램을 유효화하기 위해, 제1 인증 모듈은 제1 및 제2 넌스들과 연관된 제1 서명(sigB[NonceA||NonceB])을 검증하도록 더 구성된다. 어떤 실시예들에서, 제1 인증 모듈은, 로컬하게 저장된 제1 넌스(NonceA)와 제2 인증 모듈로부터 수신된 평문 제2 넌스(NonceB)를 연결시키는 것, 공개 디바이스 인증 키를 사용하여(예를 들어, certDAKB로부터의 DAKB를 사용하여) 제1 암호 서명(sigB[NonceA||NonceB])을 검증하는 것, 및 제1 넌스와 제2 넌스의 로컬하게 생성되는 연결체를 제1 넌스와 제2 넌스의 암호적으로 검증된 연결체와 비교하는 것에 의해, 제1 서명(sigB[NonceA||NonceB])을 검증하도록 구성된다. 제1 인증 모듈이 응답 데이터그램을 유효화하는 데 실패할 때, 제1 인증 모듈은 에러 메시지를 생성할 수 있고, 제2 인증 모듈을 부분적으로 또는 전체적으로 디스에이블시킬 수 있고/있거나, 제2 인증 모듈로의/로부터의 통신을 중단 또는 제한할 수 있다.
제1 인증 모듈은 응답 데이터그램이 유효할 때, 인증 데이터그램을 제2 인증 모듈에 전송하도록 더 구성된다. 구현들에서, 인증 데이터그램은 제1 및 제2 넌스들과 연관된 제2 서명(sigA[NonceA||NonceB])을 포함한다. 어떤 실시예들에서, 제1 인증 모듈은 제1 인증 모듈에 의해 로컬하게 저장된 비밀 키(예를 들어, DAK)를 사용하여 제1 및 제2 넌스들의 로컬하게 생성되는 연결체에 서명하도록 구성된다. 응답 데이터그램이 유효하지 않을 때, 인증 데이터그램은 제1 인증 모듈에 의해 생성되는 제2 넌스 및 에러 보고(예컨대, "실패") 메시지와 연관된 서명(sigA[NonceB||Error])을 포함하는 "실패한" 인증 데이터그램으로 교체될 수 있다.
인증 데이터그램에 응답하게, 제2 인증 모듈은 응답 인증 데이터그램을 제1 인증 모듈에 전송하도록 더 구성될 수 있다. 구현들에서, 응답 인증 데이터그램은 제2 인증 모듈에 의해 생성되는 제1 넌스 및 에러 보고(예컨대, "성공" 또는 "실패") 메시지와 연관된 서명(sigB[NonceA||Error])을 포함한다. 어떤 실시예들에서, 제2 인증 모듈은 제1 및 제2 넌스들과 연관된 제2 서명(sigA[NonceA||NonceB])을 검증함으로써 인증 데이터그램을 유효화하도록 구성된다. 어떤 실시예들에서, 제2 인증 모듈은, 제1 인증 모듈로부터 수신되는 평문 제1 넌스(NonceA)와 로컬하게 저장된 제2 넌스(NonceB)를 연결하는 것, 공개 디바이스 인증 키를 사용하여(예를 들어, certDAKA로부터의 DAKA를 사용하여) 제2 암호 서명(sigA[NonceA||NonceB])을 검증하는 것, 및 제1 넌스와 제2 넌스의 로컬하게 생성되는 연결체를 제1 넌스와 제2 넌스의 암호적으로 검증된 연결체와 비교하는 것에 의해, 제2 서명(sigA[NonceA||NonceB])을 검증하도록 구성된다. 오류 보고 메시지에 부가하여, 제2 인증 모듈이 인증 데이터그램을 유효화하는 데 실패할 때, 제2 인증 모듈은 제1 인증 모듈을 부분적으로 또는 전체적으로 디스에이블시킬 수 있고/있거나 제1 인증 모듈로의/로부터의 통신을 중단 또는 제한할 수 있다.
인증 모듈들을 채택하는 디바이스들이 "마스터-슬레이브" 구성에 따라 배열되는 구현들에서, 마스터(예를 들어, 제1 인증 모듈)는 각각의 슬레이브를 인증하도록 구성될 수 있다. 실패한 인증의 경우에, 마스터는 인증되지 않은 슬레이브로의/로부터의 통신을 적어도 부분적으로 디스에이블 또는 제한할 수 있다. 대안적으로, 마스터 없이 병렬적으로 작동하는 두 개 이상의 슬레이브 모듈들이 서로를 인증할 수 있고, 여기서 실패한 인증은 양쪽 디바이스들이 부분적으로 또는 완전히 디세이블되는 것을 초래한다. 예를 들어, 두 개 이상의 용장 전원들(120)이 기동시에 또는 다른 미리 정해진 시간/이벤트에서 인증 시퀀스를 성공적으로 완료하는 데 실패하면, 이들은 디스에이블될 수 있다.
이제 도 7 및 도 8을 참조하면, 각각의 전원(120) 또는 임의의 다른 산업용 요소/제어기(206)는 액션 발원자(202)로부터의 요청들/명령들에 따라 적어도 부분적으로 작동될 수 있다. 구현들에서, 액션 발원자(202)는 오퍼레이터 인터페이스(208)(예를 들어, SCADA 및/또는 HMI), 편집기(212)와 컴파일러(214)를 포함하는 엔지니어링 인터페이스(210), 로컬 애플리케이션(220), (예를 들어, 로컬 애플리케이션(220)을 거쳐 네트워크(218)를 통해 통신하는) 원격 애플리케이션(216), 및 기타 등등이다. 도 7 및 도 8에 도시된 인증 경로(200)에서, 액션 요청(예를 들어, 데이터, 제어 명령, 펌웨어/소프트웨어 업데이트, 설정 포인트 제어, 애플리케이션 이미지 다운로드, 또는 기타 등등에 대한 요청)이 액션 인증자(204)에 의해 서명 및/또는 암호화되었을 때에만, 산업용 요소/제어기(206)(예를 들어, 전원(120))는 그 액션 요청을 처리한다. 이것은 유효한 사용자 프로파일들로부터의 권한 없는 액션 요청들을 방지하고 시스템을 유효하지 않은(예를 들어, 해킹된) 프로파일들로부터 오는 권한 없는 액션 요청들로부터 추가적으로 보호한다.
본 개시의 실시예들에서, 액션 인증자(204)는 액션 발원자(202)와 현장에 있을 수 있거나(예를 들어, 직접적으로 연결된 디바이스 수명주기 관리 시스템(DLM)(222) 또는 보안 워크스테이션(226)) 또는 원격에 위치될 수 있다(예를 들어, 네트워크(218)를 통해 연결된 DLM(222)). 일반적으로, 액션 인증자(204)는 비밀 키(private key)가 저장되어 있는 저장 매체, 및 액션 발원자(202)에 의해 생성되는 액션 요청을 비밀 키를 사용하여 서명 및/또는 암호화하도록 구성된 프로세서를 포함한다. 비밀 키는 통상의 오퍼레이터 로그인을 통해 액세스될 수 없는 메모리에 저장된다. 예를 들면, 보안 워크스테이션(226)은 액세스를 위해 물리적 키, 휴대용 암호화 디바이스(예를 들어, 스마트 카드, RFID 태그 등), 및/또는 생체인식 입력을 필요로 할 수 있다.
어떤 실시예들에서, 액션 인증자(204)는 (보안 마이크로프로세서를 포함할 수 있는) 스마트 카드(224)와 같은 휴대용 암호화 디바이스를 포함한다. 이러한 방식으로, 액션 발원자(202)의 인터페이스에 대한 액세스를 허가받은 오퍼레이터 또는 사용자는 전체 디바이스(사적으로 저장된 키 및 그와 통신하는 프로세서를 포함함)를 휴대할 수 있다. 액션 인증 노드(204)가 안전한 또는 불안전한 워크스테이션을 통해 인증 경로(200)에 액세스하든지 간에, 액션 발원자(202)로부터의 액션 요청은 휴대용 암호화 디바이스의 아키텍처 내에서 서명 및/또는 암호화된다(예를 들어, 잠재적으로 덜 보안된 워크스테이션 또는 클라우드 기반 아키텍처를 이용하는 것과는 반대로). 예를 들면, 권한 없는 사람은 액션 발원자(202)를 통해 전송된 임의의 액션 요청들을 인증할 수 있기 전에, 스마트 카드(224)를 물리적으로 소유해야만 할 것이다.
어떤 실시예들에서, 복수 층들의 보안이 채택될 수 있다. 예를 들어, 액션 인증자(204)는 스마트 카드(224) 액세스를 통해 액션 요청들을 서명 및/또는 암호화하기 위해서만 액세스가능할 수 있을 뿐인 보안 워크스테이션(226)을 포함할 수 있다. 부가적으로, 보안 워크스테이션(226)은 생체인식 또는 다중팩터 암호법 디바이스(228)(예를 들어, 지문 스캐너, 홍채 스캐너, 얼굴 인식 디바이스, 및 기타 등등 중 하나 이상)을 통해 액세스가능할 수 있다. 어떤 실시예들에서, 다중팩터 암호법 디바이스(228)는, 스마트 카드(224) 또는 다른 휴대용 암호화 디바이스가 액션 요청에 서명할 수 있게 하기 전에, 유효한 생체인식 입력을 필요로 할 수 있다.
액션 발원자(202)에 의해 구동되는 전원(120) 또는 임의의 다른 산업용 요소/제어기(206)는 서명된 액션 요청을 수신하고, 서명된 액션 요청의 진정성(authenticity)을 검증하고, 서명된 액션 요청의 진정성이 검증될 때, 요청된 액션을 수행하도록 구성된다. 어떤 실시예들에서, 산업용 요소/제어기(206)(예를 들어, 전원(120))는 액션 요청(예를 들어, 액션 발원자에 의해 전송된 애플리케이션 이미지, 제어 명령, 및/또는 임의의 다른 데이터)을 저장하도록 구성된 저장 매체(예를 들어, SD/마이크로-SD 카드, HDD, SSD, 또는 임의의 다른 비-일시적 저장 디바이스)(예를 들어, 전원(120)의 메모리(142))를 포함한다. 산업용 요소/제어기(206)는 서명이 검증된 후에 액션 요청을 수행/실행하는 (즉, 요청된 액션을 수행하는) 프로세서(예를 들어, 전원(120)의 프로세서(140))를 더 포함한다. 어떤 실시예들에서, 액션 요청은 액션 발원자(202) 및/또는 액션 인증자(204)에 의해 암호화되고, 또한 요청된 액션이 수행될 수 있기 전에 프로세서(140)에 의해 복호화되어야만 한다. 구현들에서, 산업용 요소/제어기(206)는 액션 요청 서명이 검증된 후에 그리고/또는 액션 요청이 복호화된 후에만, 프로세서(140)가 요청된 액션을 수행할 수 있게 하는 가상 키 스위치(234)(예를 들어, 프로세서(140) 상에서 실행되는 소프트웨어 모듈)를 포함한다. 어떤 실시예들에서, 각각의 그리고 모든 액션 또는 중요한 액션들의 선택의 각각은 산업용 요소/제어기(206) 상에서 실행되기 전에, 인증 경로를 통과(clear)해야만 한다.
도 9는 예시적 실시예들에 따라, 산업용 제어 시스템에서 액션 요청을 인증하는 프로세스(300)를 도시한다. 구현들에서, 프로세스(300)는 (예를 들어, 도 1 내지 도 6을 참조하여 기술된 바와 같이) 산업용 제어 시스템(100)에 의해 그리고/또는 (예를 들어, 도 7 및 도 8을 참조하여 기술된 바와 같이) 산업용 제어 시스템(100)의 인증 경로(200)에 의해 명시될 수 있다. 액션 요청이 발원된다(블록 310). 예를 들어, 오퍼레이터/엔지니어링 인터페이스(208/210) 및/또는 원격/로컬 애플리케이션 인터페이스(216/220)가 액션 요청을 생성하기 위해 사용된다. 그 후, 액션 요청은 액션 인증자에 의해 서명된다(블록 320). 예를 들어, 액션 인증자(204)가 액션 요청에 서명하기 위해 사용된다. 어떤 실시예들에서, 액션 요청은 액션 인증자에 의해 암호화될 수 있다(블록 322). 그 후, 서명된 액션 요청은 산업용 요소/제어기에 전송(예를 들어, 다운로드)된다(블록 330). 예를 들어, 액션 요청은 산업용 요소/제어기(206)에 (예를 들어, 전원(120)에) 공급된다. 그 다음에, 서명된 액션 요청의 진정성이 검증된다(블록 340). 어떤 실시예들에서, 액션 요청은 산업용 요소/제어기에 의해 암호해독될 수 있다(블록 342). 예를 들어, 산업용 요소/제어기(206)는 액션 요청을 암호해독할 수 있다. 그 후, 서명된 액션 요청의 진정성이 검증될 때, 요청된 액션이 수행될 수 있다(블록 350). 예를 들어, 전원(120)은 오퍼레이터/엔지니어링 인터페이스(208, 210) 및/또는 원격/로컬 애플리케이션 인터페이스(216, 220)에 의해 요청된 액션을 수행한다.
강화된 보안을 위해, 산업용 요소/제어기(206)(예를 들어, 전원(120))는 요청된 액션이 산업용 요소/제어기(206)에 의해 실행되기 전에 액션 인증자(204)에 의해 (예를 들어, 스마트 카드(224)에 의해) 인증 시퀀스를 수행하도록 더 구성될 수 있다. 예를 들어, 소위 "핸드셰이크"는 블록(350) 전에 또는 심지어 블록(330) 전에 수행될 수 있다. 어떤 실시예들에서, 서명 및 검증 블록들(320, 340)은 더 복잡한 인증 시퀀스를 이용하여 실행될 수 있다. 부가적으로, 어떤 실시예들에서, 보다 간단한 서명 검증 및/또는 복호화 대책들을 보강하기 위해 인증 시퀀스가 부가적인 보안 대책으로서 수행될 수 있다.
어떤 실시예들에서, 산업용 요소/제어기(206)에 의해 구현되는 인증 시퀀스는 요청 데이터그램을 액션 인증자(204)에 전송하는 것을 포함할 수 있으며, 여기서 요청 데이터그램은 제1 암호 넌스, 제1 디바이스 인증 키 증명서(예를 들어, 디바이스 인증 키를 포함하는 제1 인증 증명서), 및 제1 아이덴티티 속성 증명서를 포함한다. 그 후, 응답 데이터그램이 액션 인증자(204)로부터 수신되고, 예를 들어, 여기서 응답 데이터그램은 제2 넌스, 제1 및 제2 넌스와 연관된 제1 서명, 제2 디바이스 인증 키 증명서(예를 들어, 디바이스 인증 키를 포함하는 제2 인증 증명서), 및 제2 아이덴티티 속성 증명서를 포함한다. 그 다음에, 응답 데이터그램은 제1 및 제2 넌스와 연관된 제1 서명, 제2 디바이스 인증 키 증명서, 및 제2 아이덴티티 속성 증명서를 검증함으로써 유효화될 수 있다. 그 다음에, 인증 데이터그램이 액션 인증자(204)에 전송될 수 있고(예를 들어, 응답 데이터그램이 유효하다고 결정될 때), 여기서 인증 데이터그램은 제1 및 제2 넌스와 연관된 제2 서명을 포함한다.
대안적으로, 액션 인증자(204)는 핸드셰이크를 시작할 수 있고, 그 경우에 산업용 요소/제어기(206)에 의해 구현되는 인증 시퀀스는 액션 인증자(204)로부터 요청 데이터그램을 수신하는 것을 포함할 수 있으며, 예를 들어, 여기서 요청 데이터그램은 제1 넌스, 제1 디바이스 인증 키 증명서, 및 제1 아이덴티티 속성 증명서를 포함한다. 그 다음에, 요청 데이터그램은, 제1 디바이스 인증 키 증명서와 제1 아이덴티티 속성 증명서를 검증함으로써 유효화될 수 있다. 그 후, 요청 데이터그램이 유효할 때, 응답 데이터그램이 액션 인증자에 전송될 수 있고, 예를 들어, 여기서 응답 데이터그램은 제2 넌스, 제1 및 제2 넌스와 연관된 제1 서명, 제2 디바이스 인증 키 증명서, 및 제2 아이덴티티 속성 증명서를 포함하다. 그 다음에, 액션 인증자(204)로부터 인증 데이터그램이 수신될 수 있고, 예를 들어, 여기서 인증 데이터그램은 제1 및 제2 넌스와 연관된 제2 서명을 포함한다. 그 후, 인증 데이터그램은 예를 들어, 제1 및 제2 넌스와 연관된 제2 서명을 검증함으로써 유효화될 수 있다.
산업용 요소/제어기(206)와 액션 인증자(204)에 의해 구현될 수 있는 핸드셰이크 또는 인증 시퀀스는 전술한 기법들 중 하나 이상을 이용하여 (예를 들어, 인증 모듈들에 의해 수행되는 인증을 참조하여) 달성될 수 있다. 또한, 액션 발원자(202), 액션 인증자(204), 및 산업용 요소/제어기(206)는 본 명세서에서 기술되는 기능들 또는 동작들(예를 들어, 방법(300)의 단계들 및 인증 시퀀스)을 수행하기 위해 인에이블되는 회로 및/또는 로직을 포함할 수 있다. 예를 들어, 액션 발원자(202), 액션 인증자(204), 및 산업용 요소/제어기(206) 각각은, 하드 디스크 드라이브(HDD), 고체-상태 디스크(SDD), 광학 디스크, 자기 저장 디바이스, 플래시 드라이브, 또는 SD/마이크로-SD 카드와 같은, 그러나 반드시 그에 한정되지는 않는 비일시적 머신 판독가능 매체에 의해 영구적으로, 반영구적으로, 또는 일시적으로 저장된 프로그램 명령어를 실행하는 하나 이상의 프로세서들을 포함할 수 있다.
일반적으로, 본 명세서에 기술되는 기능들 중의 임의의 것은 하드웨어(예를 들어, 집적 회로들과 같은 고정된 로직 회로), 소프트웨어, 펌웨어, 수동 프로세싱, 또는 그 조합을 이용하여 구현될 수 있다. 따라서, 상기 개시에서 논의되는 블록들은 하드웨어(예를 들어, 집적 회로들과 같은 고정된 로직 회로), 소프트웨어, 펌웨어, 또는 그 조합을 일반적으로 나타낸다. 하드웨어 구성의 경우에, 상기 개시에서 논의되는 다양한 블록들은 다른 기능성과 함께 집적 회로들로서 구현될 수 있다. 그러한 집적 회로들은 주어진 블록, 시스템, 또는 회로의 기능들 모두, 또는 블록, 시스템, 또는 회로의 기능들의 일부분을 포함할 수 있다. 게다가, 블록들, 시스템들, 또는 회로들의 요소들은 복수의 집적 회로들에 걸쳐 구현될 수 있다. 집적 회로들은 모놀리식 집적 회로, 플립 칩 집적 회로, 멀티칩 모듈 집적 회로, 및/또는 혼합된 신호 집적 회로를 포함하는, 그러나 반드시 그에 한정되지는 않는, 다양한 집적 회로들을 포함할 수 있다. 소프트웨어 구현의 경우에, 상기 개시에서 논의되는 다양한 블록들은 프로세서 상에서 실행될 때 특정 작업들을 수행하는 실행가능 명령어들(예를 들어, 프로그램 코드)을 나타낸다. 이러한 실행가능 명령어들은 하나 이상의 실체의 컴퓨터 판독 가능 매체에 저장될 수 있다. 어떤 그러한 경우들에서, 전체 시스템, 블록, 또는 회로는 그것의 소프트웨어 또는 펌웨어 균등물을 이용하여 구현될 수 있다. 다른 경우들에서, 주어진 시스템, 블록, 또는 회로 중 하나의 부분은 소프트웨어 또는 펌웨어로 구현될 수 있는 반면, 다른 부분들은 하드웨어로 구현된다.
결론
발명 대상이 구조적 특징들 및/또는 프로세스 동작들에 대한 구체적인 언어로 기술되었지만, 첨부된 청구항들에 한정된 대상은 위에서 기술된 구체적 특징들 또는 작용들로 반드시 제한되지 않는다는 것을 이해할 것이다. 오히려, 위에서 기술된 구체적 특징들 및 작용들은 청구항들을 구현하는 예시적 형태들로서 개시된다.
Claims (21)
- 전원으로서,
배터리 셀, 및 배터리 셀을 모니터링하도록 구성된 배터리 모니터를 포함하는 배터리 모듈; 및
상기 배터리 모듈과 작용상 결합된 셀프-호스트형 서버를 포함하고, 상기 셀프-호스트형 서버는 상기 배터리 모니터로부터 진단 정보를 수신하고 상기 진단 정보에 대한 네트워크 액세스를 제공하도록 구성되는, 전원. - 제1항에 있어서, 상기 배터리 셀은 리튬-이온 배터리 셀을 포함하는, 전원.
- 제1항에 있어서, 상기 전원은 복수의 배터리 모듈들을 포함하고, 상기 배터리 모듈들 각각은 스택킹(stacking)에 의해 상기 배터리 모듈들 중 다른 것과 연결되도록 구성되는, 전원.
- 제3항에 있어서, 상기 배터리 모듈들 각각은 각각의 배터리 모듈 보호 층에 의해 싸여지는, 전원.
- 제4항에 있어서, 상기 복수의 배터리 모듈들은 배터리 팩 보호 층에 의해 싸여지는, 전원.
- 제5항에 있어서, 상기 복수의 배터리 모듈들 및 상기 셀프-호스트형 서버를 싸는 전원 보호 층을 더 포함하고, 상기 전원 보호 층은 하나 이상의 배향들로 장착가능한 강성 외장을 정의하는, 전원.
- 제1항에 있어서, 상기 진단 정보는 상기 배터리 셀의 동작 전압, 상기 배터리 셀의 동작 전류, 상기 배터리 셀과 연관된 전하량, 또는 상기 배터리 셀과 연관된 연령 중 적어도 하나를 포함하는, 전원.
- 전원 네트워크로서,
복수의 분산된 전원들을 포함하고, 상기 복수의 분산된 전원들은 서로 통신하고, 각각의 상기 전원은,
배터리 셀, 및 배터리 셀을 모니터링하도록 구성된 배터리 모니터를 포함하는 배터리 모듈; 및
상기 배터리 모듈과 작용상 결합된 셀프-호스트형 서버를 포함하고, 상기 셀프-호스트형 서버는 상기 배터리 모니터로부터 진단 정보를 수신하고 상기 진단 정보에 대한 네트워크 액세스를 제공하도록 구성되는, 전원 네트워크. - 제8항에 있어서, 상기 배터리 셀은 리튬-이온 배터리 셀을 포함하는, 전원 네트워크.
- 제8항에 있어서, 상기 각각의 전원은 복수의 배터리 모듈들을 포함하고, 상기 배터리 모듈들 각각은 스택킹(stacking)에 의해 상기 배터리 모듈들 중 다른 것과 연결되도록 구성되는, 전원 네트워크.
- 제10항에 있어서, 상기 배터리 모듈들 각각은 각각의 배터리 모듈 보호 층에 의해 싸여지는, 전원 네트워크.
- 제11항에 있어서, 상기 복수의 배터리 모듈들은 배터리 팩 보호 층에 의해 싸여지는, 전원 네트워크.
- 제12항에 있어서, 상기 각각의 전원은, 상기 복수의 배터리 모듈들 및 상기 셀프-호스트형 서버를 싸는 전원 보호 층을 더 포함하고, 상기 전원 보호 층은 하나 이상의 배향들로 장착가능한 강성 외장을 정의하는, 전원 네트워크.
- 제8항에 있어서, 상기 진단 정보는 상기 배터리 셀의 동작 전압, 상기 배터리 셀의 동작 전류, 상기 배터리 셀과 연관된 전하량, 또는 상기 배터리 셀과 연관된 연령 중 적어도 하나를 포함하는, 전원 네트워크.
- 산업 제어 시스템으로서,
제어 모듈;
상기 제어 모듈에 의해 제어되고 모니터링되는 입력/출력 모듈 - 상기 입력/출력 모듈은 센서로부터 입력 신호들을 수신하거나, 액추에이터 또는 모터에 출력 신호들을 제공하도록 구성됨 -;
상기 제어 모듈 및 상기 입력/출력 모듈 중 적어도 하나에 전력을 공급하는 전력 모듈; 및
상기 전력 모듈에 배전하는 전원을 포함하고, 상기 전원은,
배터리 셀, 및 배터리 셀을 모니터링하도록 구성된 배터리 모니터를 포함하는 배터리 모듈; 및
상기 배터리 모듈과 작용상 결합된 셀프-호스트형 서버를 포함하고, 상기 셀프-호스트형 서버는 상기 배터리 모니터로부터 진단 정보를 수신하고 상기 진단 정보에 대한 네트워크 액세스를 제공하도록 구성되는, 산업 제어 시스템. - 제15항에 있어서, 상기 배터리 셀은 리튬-이온 배터리 셀을 포함하는, 산업 제어 시스템.
- 제15항에 있어서, 상기 전원은 복수의 배터리 모듈들을 포함하고, 상기 배터리 모듈들 각각은 스택킹(stacking)에 의해 상기 배터리 모듈들 중 다른 것과 연결되도록 구성되는, 산업 제어 시스템.
- 제17항에 있어서, 상기 배터리 모듈들 각각은 각각의 배터리 모듈 보호 층에 의해 싸여지는, 산업 제어 시스템.
- 제18항에 있어서, 상기 복수의 배터리 모듈들은 배터리 팩 보호 층에 의해 싸여지는, 산업 제어 시스템.
- 제19항에 있어서, 상기 복수의 배터리 모듈들 및 상기 셀프-호스트형 서버를 싸는 전원 보호 층을 더 포함하고, 상기 전원 보호 층은 하나 이상의 배향들로 장착가능한 강성 외장을 정의하는, 산업 제어 시스템.
- 제15항에 있어서, 상기 진단 정보는 상기 배터리 셀의 동작 전압, 상기 배터리 셀의 동작 전류, 상기 배터리 셀과 연관된 전하량, 또는 상기 배터리 셀과 연관된 연령 중 적어도 하나를 포함하는, 산업 제어 시스템.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562146796P | 2015-04-13 | 2015-04-13 | |
US62/146,796 | 2015-04-13 | ||
US15/096,701 US10613567B2 (en) | 2013-08-06 | 2016-04-12 | Secure power supply for an industrial control system |
US15/096,701 | 2016-04-12 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20160122093A true KR20160122093A (ko) | 2016-10-21 |
Family
ID=55752216
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020160045717A KR20160122093A (ko) | 2015-04-13 | 2016-04-14 | 산업 제어 시스템을 위한 보안 전원 |
Country Status (4)
Country | Link |
---|---|
EP (2) | EP3840168A1 (ko) |
JP (2) | JP7050409B2 (ko) |
KR (1) | KR20160122093A (ko) |
CN (2) | CN106054824B (ko) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106655478B (zh) * | 2017-01-25 | 2023-07-25 | 云南水务投资股份有限公司 | 生活垃圾发电厂低压应急保安电源系统及其控制方法 |
JP6913990B2 (ja) * | 2017-02-02 | 2021-08-04 | ポラリウム・エナジー・ソリューションズ・エービー | 電池システムの盗難防止ソリューション |
CN106850315B (zh) * | 2017-03-16 | 2020-11-20 | 苏州浪潮智能科技有限公司 | 一种自动化容灾系统 |
US10134207B2 (en) * | 2017-04-20 | 2018-11-20 | Saudi Arabian Oil Company | Securing SCADA network access from a remote terminal unit |
EP3416264A1 (en) * | 2017-06-14 | 2018-12-19 | Schneider Electric IT Corporation | Uninterruptible power supply communication |
CN107835196B (zh) * | 2017-12-13 | 2020-10-27 | 成都长城开发科技有限公司 | 一种基于hdlc的安全通信方法 |
CN108229799B (zh) * | 2017-12-20 | 2022-04-05 | 江苏瑞中数据股份有限公司 | 一种多源异构电网运行实时数据接入系统及方法 |
CN110545226B (zh) * | 2018-05-28 | 2021-12-17 | 中国石油天然气集团有限公司 | 设备通信方法和通信系统 |
CN112771754B (zh) * | 2018-07-03 | 2024-07-09 | 施耐德电气It公司 | 在电源装置中用于提供网络连接弹性的系统及方法 |
EP3637064B1 (de) * | 2018-10-11 | 2024-08-21 | VEGA Grieshaber KG | Batteriebetriebenes füllstandmessgerät mit restlebensdauerbestimmungsvorrichtung |
CN112803575B (zh) | 2019-11-13 | 2024-09-24 | 华为数字能源技术有限公司 | 一种换电控制系统及换电控制方法 |
IT202100006263A1 (it) * | 2021-03-16 | 2022-09-16 | Sergio Piazza | Sistema per la notifica di interruzione e ripristino della corrente elettrica |
KR102574718B1 (ko) * | 2021-09-27 | 2023-09-06 | (주)이데아인포 | 전원 공급 장치 운영 시스템 |
JP7488350B2 (ja) | 2022-01-07 | 2024-05-21 | 寧徳時代新能源科技股▲分▼有限公司 | 電池管理システムの生産方法と電池管理システムの起動方法 |
CN115987688B (zh) * | 2023-03-20 | 2023-08-01 | 北京网藤科技有限公司 | 一种保障plc和上位机之间安全通信的方法及系统 |
CN117901664B (zh) * | 2024-03-19 | 2024-06-21 | 四川凯迈新能源有限公司 | 基于个性化配置的动力电池管理系统 |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6794849B2 (en) | 2000-03-01 | 2004-09-21 | Matsushita Electric Industrial Co., Ltd. | Battery, based power supply device and associated maintenance system |
JP2001242971A (ja) | 2000-03-01 | 2001-09-07 | Matsushita Electric Ind Co Ltd | 電源装置の保守サービスシステム |
JP4037046B2 (ja) | 2000-10-30 | 2008-01-23 | 松下電器産業株式会社 | 偏平角形電池 |
CA2348586A1 (en) | 2001-05-25 | 2002-11-25 | Corporation Avestor Inc. | Power management system |
JP2005151720A (ja) | 2003-11-17 | 2005-06-09 | Mitsubishi Heavy Ind Ltd | セルバランス補正装置、二次電池、セルバランス補正方法及びセルバランス補正プログラム |
JP4814599B2 (ja) * | 2004-11-26 | 2011-11-16 | 株式会社ソニー・コンピュータエンタテインメント | 認証装置及び認証対象装置、及び認証方法 |
WO2007070684A2 (en) * | 2005-12-15 | 2007-06-21 | University Of Vermont And State Agricultural College | Clinical decision support system |
JP2008008861A (ja) * | 2006-06-30 | 2008-01-17 | Toyota Motor Corp | バッテリ性能ランク診断装置及びバッテリ性能ランク診断プログラム |
JP5332201B2 (ja) | 2007-12-28 | 2013-11-06 | トヨタ自動車株式会社 | 燃料電池ユニットおよび燃料電池 |
US9318917B2 (en) * | 2009-04-09 | 2016-04-19 | Sony Corporation | Electric storage apparatus and power control system |
JP5490473B2 (ja) * | 2009-09-15 | 2014-05-14 | ルネサスエレクトロニクス株式会社 | データ処理システム、電気自動車及びメンテナンスサービスシステム |
JP5481146B2 (ja) | 2009-09-30 | 2014-04-23 | 株式会社東芝 | 電池管理装置、二次電池装置および車両 |
US20110082621A1 (en) * | 2009-10-02 | 2011-04-07 | Eric Berkobin | Method and system for predicting battery life based on vehicle battery, usage, and environmental data |
JPWO2012101981A1 (ja) * | 2011-01-25 | 2014-06-30 | パナソニック株式会社 | 電池モジュール及びそれに用いる組電池 |
JP2012195259A (ja) | 2011-03-18 | 2012-10-11 | Panasonic Corp | 電池 |
CN202205977U (zh) * | 2011-06-21 | 2012-04-25 | 周于麟 | 电池供电、传感器双鉴管理的两路家用电器自动化插座 |
TWI427471B (zh) | 2011-07-28 | 2014-02-21 | Quanta Comp Inc | 伺服器機櫃系統與其操作方法 |
US8862802B2 (en) * | 2011-12-30 | 2014-10-14 | Bedrock Automation Platforms Inc. | Switch fabric having a serial communications interface and a parallel communications interface |
US9449756B2 (en) * | 2013-05-02 | 2016-09-20 | Bedrock Automation Platforms Inc. | Electromagnetic connectors |
US8868813B2 (en) * | 2011-12-30 | 2014-10-21 | Bedrock Automation Platforms Inc. | Communications control system with a serial communications interface and a parallel communications interface |
JP2013153596A (ja) * | 2012-01-25 | 2013-08-08 | Hitachi Ulsi Systems Co Ltd | 充放電監視装置およびバッテリパック |
US8973124B2 (en) * | 2012-04-30 | 2015-03-03 | General Electric Company | Systems and methods for secure operation of an industrial controller |
EP2884576B1 (en) * | 2012-08-13 | 2016-08-03 | Nissan Motor Co., Ltd. | Cell module |
JP6228552B2 (ja) | 2012-12-28 | 2017-11-08 | マクセルホールディングス株式会社 | 組電池システム及び蓄電池システム |
CN103064032A (zh) * | 2013-01-08 | 2013-04-24 | 重庆长安汽车股份有限公司 | 一种动力电池的故障诊断系统 |
EP2782375A1 (en) * | 2013-03-20 | 2014-09-24 | Eff'Innov Technologies | Smart Power Supply Device and Corresponding Method for Using a Power Supply Device |
WO2014147896A1 (ja) * | 2013-03-22 | 2014-09-25 | ソニー株式会社 | 管理装置、通信装置、管理方法、および管理システム |
US9291684B2 (en) * | 2013-06-28 | 2016-03-22 | Rosemount, Inc. | Logic capable power module |
JP5362930B1 (ja) * | 2013-07-04 | 2013-12-11 | レスク株式会社 | 電動車両用バッテリ交換システム及びプログラム |
DE102013213550A1 (de) * | 2013-07-11 | 2015-01-15 | Robert Bosch Gmbh | Batteriezelle mit einem prismatischen oder zylindrischen Gehäuse, Batteriemodul sowie Kraftfahrzeug |
US20150048684A1 (en) * | 2013-08-06 | 2015-02-19 | Bedrock Automation Platforms Inc. | Secure power supply for an industrial control system |
CN103682481B (zh) * | 2013-10-29 | 2016-01-20 | 惠州市亿能电子有限公司 | 一种电池管理系统的诊断保护设备和诊断保护方法 |
CN203932181U (zh) * | 2014-07-07 | 2014-11-05 | 中投仙能科技(苏州)有限公司 | 一种堆垛式锂电池系统 |
CN104297691A (zh) * | 2014-09-29 | 2015-01-21 | 上海吉能电源系统有限公司 | 电池组健康状态诊断系统和方法 |
CN204243110U (zh) * | 2014-12-17 | 2015-04-01 | 天津力神特种电源科技有限公司 | 层叠式锂离子电池组 |
CN104505894B (zh) * | 2014-12-30 | 2017-01-18 | 中国矿业大学 | 一种基于矿用锂离子电池的电源管理系统及状态估计方法 |
-
2016
- 2016-04-13 CN CN201610229230.4A patent/CN106054824B/zh active Active
- 2016-04-13 JP JP2016080207A patent/JP7050409B2/ja active Active
- 2016-04-13 EP EP20201403.1A patent/EP3840168A1/en active Pending
- 2016-04-13 CN CN202111053712.6A patent/CN113741373A/zh active Pending
- 2016-04-13 EP EP16165112.0A patent/EP3082215B1/en active Active
- 2016-04-14 KR KR1020160045717A patent/KR20160122093A/ko not_active Application Discontinuation
-
2022
- 2022-01-11 JP JP2022002389A patent/JP7328376B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
CN113741373A (zh) | 2021-12-03 |
EP3082215A1 (en) | 2016-10-19 |
EP3840168A1 (en) | 2021-06-23 |
JP2022050580A (ja) | 2022-03-30 |
JP7050409B2 (ja) | 2022-04-08 |
EP3082215B1 (en) | 2020-11-25 |
JP2017022968A (ja) | 2017-01-26 |
JP7328376B2 (ja) | 2023-08-16 |
CN106054824A (zh) | 2016-10-26 |
CN106054824B (zh) | 2021-09-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11960312B2 (en) | Secure power supply for an industrial control system | |
JP7328376B2 (ja) | 産業用制御システムのための安全な電源 | |
US20150048684A1 (en) | Secure power supply for an industrial control system | |
US11977622B2 (en) | Authentication between industrial elements in an industrial control system | |
US11722495B2 (en) | Operator action authentication in an industrial control system | |
US11899604B2 (en) | Input/output module with multi-channel switching capability | |
CA2875517C (en) | Secure power supply for an industrial control system | |
KR102612881B1 (ko) | 멀티 채널 스위칭 능력을 갖는 입출력 모듈 | |
EP3823425A1 (en) | Operator action authentication in an industrial control system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application | ||
E601 | Decision to refuse application | ||
E801 | Decision on dismissal of amendment |