JP7192101B2 - 少なくとも1台の製造機械をデータ保護下で接続するための装置 - Google Patents

少なくとも1台の製造機械をデータ保護下で接続するための装置 Download PDF

Info

Publication number
JP7192101B2
JP7192101B2 JP2021512916A JP2021512916A JP7192101B2 JP 7192101 B2 JP7192101 B2 JP 7192101B2 JP 2021512916 A JP2021512916 A JP 2021512916A JP 2021512916 A JP2021512916 A JP 2021512916A JP 7192101 B2 JP7192101 B2 JP 7192101B2
Authority
JP
Japan
Prior art keywords
data
zone
machine
zones
manufacturing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021512916A
Other languages
English (en)
Other versions
JP2021536641A (ja
Inventor
ハンゼン ゲルト
ヤーコプ ヘルムート
Original Assignee
ロンメラク イーラブス ゲゼルシャフト ミット ベシュレンクテル ハフツング
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ロンメラク イーラブス ゲゼルシャフト ミット ベシュレンクテル ハフツング filed Critical ロンメラク イーラブス ゲゼルシャフト ミット ベシュレンクテル ハフツング
Publication of JP2021536641A publication Critical patent/JP2021536641A/ja
Application granted granted Critical
Publication of JP7192101B2 publication Critical patent/JP7192101B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0423Input/output
    • G05B19/0425Safety, monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Quality & Reliability (AREA)
  • Manufacturing & Machinery (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Factory Administration (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、少なくとも1台の製造機械をデータ保護下で接続するための装置、及びそのような装置を備えた製造機械、及び複数のそのような製造機械を備えた工業プラントに関する。
製造機械の運転プロセスへの統合は、生産企業では通常、先行技術から知られている、様々なレベルに分割された「自動化ピラミッド」を援用して行われている。これは情報の伝送を専らレベルの垂直方向にのみ許し、外部のサービスプロバイダとの情報交換はピラミッドの最高レベルを通して、即ち企業レベル(エンタープライズ・リソース・プランニング、ERP)を通して行われる。しかしながら「インダストリー4.0」の過程で製造機械を、外部のデータ処理装置、例えばクラウドのコンピュータ(クラウドコンピューティング)に、又は機械を運用する企業にとって他社のコンピュータに、自動化ピラミッドのそれぞれのレベルで水平方向に直接接続することがますます望まれている。しかしこのように製造機械を外部のデータ処理装置に直接接続する場合は、第三者による製造機械へのアクセスから製造機械を保護するための手段を設けなければならない。
米国特許出願US2015/0106912A1号から、少なくとも1台の製造機械を、製造機械及び製造機械を運用する企業にとって外部のデータサーバにデータ保護下で接続するための、コントローラを備えた装置が知られている。このコントローラは、製造機械の一体部分として設計されて、製造機械の機械データのデータ処理のための、特にバッファリング、転送及び/又は圧縮のためのソフトウェアに実装されていて、製造機械にとって外部のファイアウォールを介して複数の製造機械が設けられている機械ネットワークと接続されており、このネットワークはそれぞれの製造機械にとって外部のファイアウォールを介して、インターネットに接続された社外のデータサーバと接続されている。
専門家によるトラブルシューティングのためのインターネットを介したリモートサービスを目的とした製造機械のコントローラへのアクセス制御は、1実施形態では暗号化によって行われ、別の実施形態ではコントローラから機械データをデータの逆流がなく専ら専門家の社外コンピュータに向かってアップロードすることによって行われている。この場合、データのアップロードは、データをローカルコンピュータ又は記憶媒体からローカルコンピュータ若しくは記憶媒体から離れて配置された1ンピュータ若しくは記憶媒体へのデータの伝送を表している。
製造機械及び/又はこの機械を運用する企業にとって外部のコンピュータから発生する機械制御装置に関する変更、例えば機械によって製造される製品に不利な影響を与える可能性がある製造機械のコントローラへの書き込みアクセスは、例えばセキュリティギャップ、ソフトウェア又はハードウェアのエラー(スペクター及びメルトダウン)、及び/又はファイアウォールの構成の誤りが原因であり、既知のソリューションによっては完全に排除することはできない。
本発明の課題は、この先行技術に基づいて、製造機械の動作信頼性が高まるように既知の解決策をさらに改善することである。
上記の課題は、請求項1の特徴を有する少なくとも1台の製造機械をデータ保護下で接続するための本発明による装置によって解決される。
請求項1によれば、本発明による装置は、データダイオードによって互いに接続された個々のゾーンに分割されたシステムを有し、当該分割はデータフローにおいて製造機械の機械制御装置から出るデータをデータ逆流の可能性なしに他のゾーンに伝送できるようにされており、ゾーンは階層的に順序付けられてそれぞれデータフローで先行するゾーンより低いレベルのデータセキュリティを有し、且つ各ゾーンはアイランドソリューションの方式で独立したコンピュータとして設計されている。
各ゾーンをアイランドソリューションの方式で独立したコンピュータとして設計するとは、各コンピュータがそのハードウェア及びソフトウェアに関して独立して機能し、他のコンピュータからハードウェア及びソフトウェアレベルで、特に空間的に分離して設計されていることを意味する。
ゾーンに分割された情報処理システムを、各ゾーンがソフトウェア及びハードウェアに関して独立して機能するコンピュータとして設計することによって、ソフトウェア及びハードウェアレベルでゾーンを分離することにより、製造機械にとって外部のデータ処理装置から製造機械の機械制御装置から出るデータへの読み取り及び/又は書き込みアクセスに対してセキュリティの点で非常に効果的なアクセス制御を設けることができる。
具体的には、異なるデータセキュリティ、即ちデータクリティカリティを有する情報処理システムの種々のゾーンを画定することができ、それらを介して製造機械にとってそれぞれの外部のデータ処理装置に、データ処理装置と接続されたそれぞれのゾーンのデータセキュリティに応じて、アクセス権を読み取り及び書き込みアクセスか、又は読み取りアクセスの形態でのみ許可できる。したがって製造機械の機械制御装置から出るデータは、データ処理装置から最高のデータセキュリティを備えたゾーンにアクセスする場合には、書き込みアクセスによって変更できると同時に読み取りも可能であり、このゾーンに比べて低いデータセキュリティを備えたゾーンにアクセスする場合には、データ逆流のないデータ伝送、即ちデータセキュリティが最も高いゾーンからそれと比べてデータセキュリティが低いゾーンへの片方向データ伝送に基づいて単に読み取り可能であり、書き込みアクセスの意味では変更できない、つまり書き込みアクセスによっては変更不可能である。
その結果、製造機械の機械制御装置からのデータへの書き込みアクセスの可能性なしに、最高のデータセキュリティを備えたゾーンに従属する、これと比べてデータセキュリティが低いそれぞれのゾーンを、外部データ処理装置に接続することが可能であり、最高のデータセキュリティを備えたゾーンの、製造機械の機械制御装置から出るデータへの書き込みアクセスの可能性はない。これにより製造機械の動作信頼性が向上する。
好適な実施形態では、機械制御装置に続く第1のゾーンは生産ゾーンとして少なくとも製造機械の機械データを処理して、それぞれ後続のゾーンである監視ゾーン及び/又はサービスゾーンに転送し、機械データは社内ネットワーク又はインターネットなどの外部ネットワークに転送可能である。ここで、それぞれのネットワークは製造機械を運用する企業にとって社内又は(社)外で形成されている。
1つの機械制御装置の生産ゾーンは、工業プラント内の他の製造機械の機械制御装置にデータ伝送によって接続可能である。
生産ゾーンは、以下のデータ処理のうちの少なくとも1つを可能にする:製造管理システムの運転管理レベル(製造実行システム、MES)のデータのデータ処理、及び/又は一定期間に収集したデータのデータ処理、及び/又は生産プロトコル及び/又は生産レポートの生成。運転管理レベルというのは、先行技術から知られている自動化ピラミッドによって概略的に表現できる製造管理システム若しくは生産管理システムのプロセス関連のレベルである。本明細書では生産管理又は生産管理システムは、製造機械によって生産される製品を対象とする。
監視ゾーンは、以下のデータ処理のうちの少なくとも1つを可能にすることができる:製造機械のデータ一覧の生成、及び/又は傾向の認識、及び/又は機械の運転状態の記録。
サービスゾーンは、以下のデータ処理のうちの少なくとも1つを可能にすることができる:保守データのデータ処理、及び/又は機械の運転状態の記録、及び/又はリモート診断の実行。
工業プラントの個々の製造機械間のデータ伝送は、少なくとも以下のデータの伝送を可能にすることができる:製造管理システムの運転管理レベル(製造実行システム、MES)のデータ、及び/又は一定期間に収集したデータ。
社内ネットワークは、少なくとも以下のデータの伝送を可能にする:複数の製造機械についてのデータ一覧を生成するためのデータ、及び/又はモバイル端末からのデータ。
外部ネットワークは、好ましくはクラウドを取り込んで、少なくとも保守計画、及び/又はディレクトリの作成、及び/又は文書資料のためのデータの伝送を可能にすることができる。ここでは特に機械メーカーが提供するサービスも挙げられる。その他の応用例は、例えば機械の監視や予知保全(Predictive Maintenance)である。
コンピュータユニットを備える個々のゾーン間でそれぞれ使用されるデータダイオードは、光の生成に用いるレーザーダイオードと、生成された光の検出に用いるフォトダイオードから形成できる。
ゾーンは少なくとも部分的に互いに並列に接続され、それぞれデータフローで第1のゾーンと直列に接続され、及び/又は少なくとも部分的に第1のゾーンから始まって直列に接続されることができる。
各ゾーンは、入力側に、データダイオードによって伝送可能なデータ伝送プロトコルを、ゾーンによって処理可能なデータ伝送プロトコルとプロトコルを変換して結合するための少なくとも1つのプロトコルコンバータを有することができ、及び/又は出力側に、ゾーンによって処理可能なデータ伝送プロトコルをデータダイオードによって伝送可能なデータ伝送プロトコルとプロトコルを変換して結合するための別のプロトコルコンバータを有することができる。
コンピュータは、特にハードウェア及び/又はオペレーティングソフトウェアに関して同一に設計されており、規定どおりの使用のために、特にアプリケーションソフトウェアを用いてそれぞれのゾーンに対応して構成可能であることができる。
データダイオードは、それぞれのゾーンの一部である送信ユニットと、このゾーンより低いレベルのデータセキュリティを備えたゾーンの一部である受信ユニットによって形成することができ、送信ユニットと受信ユニットは、データ伝送媒体によって互いに接続されている。
送信ユニットは、レーザーダイオードと、特にマルチプレクサ及びモジュレータとを含む送信データダイオードとして設計することができ、受信ユニットは、フォトダイオードと、特にデモジュレータ及びデマルチプレクサとを含む受信データダイオードとして設計することができ、送信ユニットと受信ユニットは光ファイバケーブルの形態のデータ伝送媒体を介して互いに接続されている。
請求項16によれば、本発明の対象はまた、請求項1から15のいずれか一項に記載の装置を一体部分として有する製造機械である。本発明による解決策は、特に好ましくは容器成形充填シール機(BFS機)で使用することができる。これらは化学・製薬業界及び食品業界で通常使用されている。
請求項17によれば、本発明の対象はまた、請求項16に記載の複数の製造機械を備えた工業プラントである。
本発明による装置は、遵守が義務付けられる当局の要件のために製造機械が平均以上の安全要件を満たさなければならない企業において特に有利に使用することができる。
例えば機械に何らかの影響を与える変更が生じた場合、製造機械を運用する生産者は、機械に関するそれぞれの変更がその機械によって製造される製品に悪影響を及ぼさないことを証明しなければならない。このような変更は、例えば機械を外部データ処理装置へ接続することや、機械のコントローラ、即ち工業用制御装置にアプリケーションソフトウェアをインストールすることなどである。
さらに、当局の規制に基づいて、機械のコントローラで実行されるソフトウェアサービス、即ち様々なタイプのアプリケーションソフトウェアが、機械の検証すべき若しくは検証済み又は検証されないコンポーネントやプロセスに関係するか否かに応じて、当局の要件が課せられる適正製造規範(英語:Good Manufacturing Practice、GMP)関連のソフトウェアサービスか、当局の要件がほとんど課せられない非GMP関連ソフトウェアサービスに分類され、非GMP関連ソフトウェアサービスの機械の検証済みコンポーネント又はプロセスへの書き込みアクセスは強制的に排除される。
したがって、そのような「規制対象企業」ではそうした変更が行われるたびに、これらの変更の影響を受ける機械のコンポーネントとプロセスの検証を試験手順とリスク評価によって実施しなければならないが、これは時間とコストがかかる。しかしまた試験手順やリスク評価によっても、製造機械にとって外部のデータ処理装置から製造機械のコントローラへのアクセス、又はインストールされた新しいアプリケーションソフトウェアが原因で、機械によって製造された製品に不利な影響を及ぼすことは完全に排除できない。
装置の本発明による構成によって、リスク評価及び/又は試験手順の形態での検証プロセスが少なくとも部分的に省略される。なぜなら、最高のデータセキュリティを備えたゾーンに従属するこれと比べて低いデータセキュリティを備えたゾーンを外部データ処理装置に接続でき、データセキュリティが最も高いゾーンの、製造機械の機械制御装置から出るデータへの書き込みアクセスの可能性はなく、GMP関連アプリケーションソフトウェアはデータセキュリティが高いゾーンで実行でき、非GMP関連アプリケーションソフトウェアはデータセキュリティが低いゾーンで実行できるからである。
その結果として、本発明による装置を当局の規制に従属する製造機械と組み合わせて使用すると、そのような当局の安全要件を遵守しながら、特に製造機械の外部データ処理装置への接続及び/又は製造機械のアプリケーションソフトウェアの実装に関して、製造機械に関する変更を容易かつ安価に行うことができる。
以下に、少なくとも1台の製造機械をデータ保護下で接続するための本発明による装置は、図面を参照してより詳細に説明する。図面は原理図であり、縮尺通りに表現されていない。
図1は、少なくとも1台の製造機械をデータ保護下で接続するための先行技術から知られている装置の概略的なブロック図を示す。 図2は、少なくとも1台の製造機械をデータ保護下で接続するための装置の概略的なブロック図を示す。 図3は、図2に示す本発明による装置の1つのゾーンに実装されたアプリケーションソフトウェアから別のゾーンに実装されたアプリケーションソフトウェアへのデータフローの概略的なブロック図を示す。
図1に、少なくとも1台の製造機械4を製造機械4及び製造機械4を運用する企業6にとって外部のデータサーバ8の形態でのデータ処理装置に接続するための先行技術(米国特許出願US2015/0106912A1号)により既知の装置が示されている。この装置はコントローラ10、即ち機械の制御装置を含んでおり、コントローラ10は、製造機械4の一体部分として設計され、製造機械4の機械データのデータ処理、特にバッファリング、転送及び/又は圧縮のためのソフトウェア14が実装されていて、製造機械4及び製造機械4を運用する企業6にとって外部のファイアウォール16を介して、社内機械ネットワーク18と接続されている。社内機械ネットワーク18内では複数の製造機械4が設けられており、別の社内ファイアウォール20と社外ネットワーク22を介して社外データサーバ8と接続されている。社外データサーバ8はインターネット24を介して、図示されていないリモートサービスと接続可能であり、リモートサービスの枠内で製造機械を運用する企業から離れた場所で働く専門家は、コンピュータを使いインターネットを介して製造機械のトラブルシューティングを実行する。
リモートサービスを実行するための製造機械4のコントローラ10へのアクセス制御は、暗号化によって、又はコントローラ10からデータの逆流がなく専ら専門家の外部コンピュータの方向に機械データをアップロードすることによって実施される。
図2は、少なくとも1台の製造機械104を製造機械104にとって外部の図示されていないデータ処理装置に接続するための、マルチゾーンコンピューティングプラットフォームと呼ばれる本発明による装置を原理的なブロック図で概略的に示す。製造機械104は、最初から製造機械104の一体部分として装置と組み合わせて製造及び出荷することができ、製造機械104の出荷後に後から装置を装備することができる。
本発明による装置は、3つの個別のゾーン108、110、112(図2)に分割された情報処理システム114をコンピュータの形態で有しており、各コンピュータはそのハードウェア及びソフトウェアに関して独立して機能し、他のゾーン108、110、112のコンピュータからハードウェア及びソフトウェアレベルで、特に空間的に分離して形成されている。さらに、これらのコンピュータはハードウェア及びオペレーティングソフトウェアに関して互いに対応しており、アプリケーションソフトウェア122、124(図3)(Application Software, App、図3)によってそれぞれのゾーン108、110、112に応じて規定どおりに使用するように構成することができる。アプリケーションソフトウェア122、124は、例えばデータ変換、データ処理又はデータ転送のために使用できる。
第1のゾーン108(図2)は、特に双方向データ接続116を介して製造機械104の機械制御装置118に接続されていて、機械制御装置118からデータ接続116を介して伝達されたデータを処理するために使用される。さらに、第1のゾーン108は少なくとも1台の別の製造機械の機械制御装置とネットワークを介して、特に双方向に接続することができ、ネットワークを介して第1のゾーン108と接続されたすべての製造機械が1つの工業プラント内に設けられている。その上、第1のゾーン108は第2のゾーン110と、第2のゾーン110は第3のゾーン112と、それぞれデータダイオード120の形態の片方向データ伝送媒体によって直列接続の意味で接続されており、それにより機械制御装置118の第1のゾーン108内にあるデータが第1のゾーン108から第2のゾーン110へ、第2のゾーン110から第3のゾーン112へ向かうデータフローの方向が指定されており、データが第3のゾーン112から第2のゾーン110へ、及び/又は第2のゾーン110から第1のゾーン108へ向かう逆流は完全に排除されている。データフローの方向でゾーン108、110、112は、データセキュリティ、即ちデータクリティカリティが最も高い第1のゾーン108から始まって、階層的に下降するように配置されており、データセキュリティはそれぞれデータフローで先行する少なくとも1つのゾーン108、110より低く、その結果として階層的に下降するように形成された直列接続の最後のゾーン、即ち図2で第3のゾーン112が最も低いデータセキュリティを備えた。
各ゾーン108、110、特にそれぞれのゾーン108、110の送信ユニット128(図3)は、出力側に少なくとも1つの構成可能なフィルタモジュールを有する。フィルタモジュールは、それぞれのゾーン108、110のデータ量のうち、低いデータセキュリティを備えたゾーン110、112へそれぞれのデータダイオード120を介して伝送するための少なくとも1つの設定可能なフィルタリングされていない部分量を提供する。フィルタモジュールによって、どのデータがそれぞれのゾーン108、110から出て、後続のデータセキュリティがより低いゾーンに提供され得るか選択可能である。
図3は、本発明による装置のそれぞれのゾーン108、110から別のゾーン110、112へのデータフローを原理的なブロック図で概略的に示しており、各ゾーンにはそれぞれ異なる種類のアプリケーションソフトウェア122、124が実装されている。より高いデータセキュリティを備えたゾーン108、110に実装されたそれぞれのアプリケーションソフトウェア122、124によって処理されたそれぞれのデータが、最初にこのゾーン108、110内に設けられている複数のプロトコルコンバータ126の1つに伝達される。プロトコルコンバータ126は、より高いデータセキュリティを備えたゾーン108、110によって処理可能なデータ伝送プロトコルを、データダイオード120によって伝送可能なデータ伝送プロトコルとプロトコル変換して結合するために用いる。プロトコル変換されたデータはプロトコルコンバータによって、より高いデータセキュリティを備えたゾーン108、110内に設けられたデータダイオード120の送信ユニット128に伝送される。送信ユニット128は、出力側が送信ユニット128のモジュレータ132に接続されたマルチプレクサ130を有しており、マルチプレクサ130は変調されたデータを送信ユニット128によって包含されている光信号を生成するためのレーザーダイオードに引き渡す。
マルチプレクサ130は、先行技術から知られているOSIモデル(オープンシステム相互接続モデル)に従いMAC(メディアアクセス制御)層の形態の層2aによって提供され、層2はさらにデータフロー制御装置を含むことができ、OSIモデルに従うセキュリティ層(データリンク層)である。プロトコルコンバータ126によって提供されるデータは、マルチプレクサ130により相応に異なるデータストリームの形態でデータダイオード120の形態における単一チャネルを介して伝送可能である。モジュレータ132は、OSIモデルに従ってビット伝送層(物理層)の形態の層1によって提供され、より高いデータセキュリティを備えたゾーン108、110にデジタルで存在するデータを、データダイオード120により伝送可能な変調されたアナログデータにコーディングするために用いる。レーザーダイオードはイーサネットトランシーバ、例えば、SFP(挿抜可能小型フォームファクタ、Small Form-Factor Pluggable)又はSFP+の一部であり、光ファイバネットワークインターフェースとして用いられ、そのデータ受信ポート(Rxポート)はブロックされている。
データセキュリティがより低いゾーン110、112(図3)は、データダイオード120の受信ユニット136を有しており、これはデータセキュリティがより高いゾーン108、110の送信ユニット128と、光ファイバケーブル140の形態のデータ伝送媒体138を介して接続されており、このケーブルは送信ユニット128のレーザーダイオード134から放出されたデータを含む光信号を、光信号を検出するためのフォトダイオード142を有するデータダイオード120の受信ユニット136に伝達する。さらに、受信ユニット136はデモジュレータ144を有しており、デモジュレータ144は入力側でフォトダイオード142から受信したデータストリームが供給され、出力側で復調されたデータを受信ユニット136のデマルチプレクサ146に転送する。受信ユニット136は、出力側で受信ユニット136によって処理されたデータを、少なくとも1つのプロトコルコンバータ126に伝達する。プロトコルコンバータ126はそれぞれ、データダイオード120によって伝送可能なデータ伝送プロトコルを、データセキュリティがより低いゾーン110、112によって処理可能なデータ伝送プロトコルとプロトコル変換して結合する。各プロトコルコンバータ126は、変換されたデータを別の処理のために様々なタイプのアプリケーションソフトウェア122、124に提供する。
フォトダイオード142は、光ファイバネットワークインターフェースとして用いられ、そのデータ受信ポート(Txポート)はブロックされているイーサネットトランシーバ(例えばSFP又はSFP+)の一部である。デモジュレータ144は、OSIモデルに従いビット伝送層によって提供され、より低いデータセキュリティを備えたゾーン110、112によって処理可能なデータを、データダイオード120により伝送可能な変調されたアナログデータにデコーディングするために用いる。デマルチプレクサ146は、OSIモデルに従いMAC層によって提供され、送信ユニット128のマルチプレクサ130によって1つにされたデータストリームを分離するために用いる。
図2では、第1のゾーン108は生産ゾーンとして、第2のゾーン110は監視ゾーンとして、及び第3のゾーン112はサービスゾーンとして形成されている。
生産ゾーン108(図2)は、そのMESインターフェース148により、製造機械104を運用する企業にとって社内の製造ネットワーク150を介して、例えばローカルエリアネットワーク(LAN)を介して、製造機械104によって生産される製品の製造を管理するための製造管理システムの運転管理レベル152(製造実行システム、MES)のコンピュータと接続可能であり、及び/又はそのデータベースインターフェース154により、製造ネットワーク150を介して、特に長期間にわたって収集した機械データが保存又はバッファリングされて呼び出すことができるデータ記憶装置156と接続可能である。運転管理レベル152によって、工業プラントの複数の製造機械104が同時に自動的に制御可能であり、それにより製造プロセスを合理化することができ、ヒューマンエラー、例えばタイピングエラーを最小限に抑えることができる。データ記憶装置156には設定値、プロセス値、アラーム及び/又はイベントを長期間格納でき、又はデータを短期的に、特にOPC履歴データアクセス(HDA)を使用してバッファリングすることができる。生産ゾーン108は、機械制御装置のデータの処理に加えて、これらのデータを運転管理レベル152のコンピュータ及び/又はデータ記憶装置156のコンピュータに転送するため、並びに運転管理レベル152のコンピュータ及び/又はデータ処理装置156のコンピュータに伝達されたデータの処理のために用いられる。データ処理は、生産プロトコル174及び生産レポート174の生成を含む。
監視ゾーン110(図2)は、製造機械104を運用する企業にとって社内のオフィスネットワーク158を介して、例えば別のローカルエリアネットワーク(LAN)164を介して、工業プラントのすべての製造機械104のデータのデータ一覧を生成できるコンピュータと接続可能であり、及び/又はモバイル端末162、例えばタブレット、ラップトップ及び/又はスマートフォンと接続されている。監視ゾーン110(図2)は、製造機械104のデータに関するデータ一覧160を生成し、傾向178を認識し、製造機械104の運転状態176を記録するために用いられ、それぞれ監視ゾーン1に伝達された製造機械104の機械制御装置118のデータから計算される。データ一覧160によって製造機械104の効率を監視することができ、効率の低いコンポーネントを検出できる。さらに、最も重要な性能指標を表示する場合にデータ一覧160を用いて製造機械104の特に良好な概観を得ることができる。データ一覧160は、端末162のブラウザを介して呼び出すことができる。
サービスゾーン112(図2)は、外部ネットワーク166を介して、例えばワイドエリアネットワーク(WAN)を介して、好ましくはインターネットを介して、特に好ましくはクラウドコンピューティングを使用して、ディレクトリ168及び/又は文書168を作成するためのコンピュータと接続可能であり、及び/又は保守インターフェース170による外部ネットワーク166を介して製造機械の製造者172のコンピュータと接続可能である。ディレクトリ168及び/又は文書168は、クラウド(クラウドコンピューティング)内にあってよく、製造機械104のスペアパーツのリストを含むことができる。文書168は、製造機械104と付属する構成要素、特に本発明による装置に関する技術情報を含む。サービスゾーン112は、製造機械の運転状態176を記録するため、及び/又はリモート診断180を実行するために用いる。リモート診断180の枠内で、機械メーカーは生産者にトラブルシューティングのための支援を提供することができる。
以下に、本発明による装置の例示的な用途及びそれらの利点を詳細に説明する。
リモート診断:サービスゾーン112を導入することにより、機械メーカー172はリモート診断180を提供できるが、これは生産者にとって追加のリスクや追加の検証作業を意味しない。製造者172によるアクセスは、データフィルタによりサービスゾーン112からのデータの部分量に制限されている。
機械の最適化:製造機械104にサービスゾーン112を導入することにより、機械104の利用データを検出して機械メーカー172に送信することができる。機械メーカーはこれらのデータは、今後の開発と改善の基礎として用いることができる。それにより次世代の機械は、顧客の実際の利用行動により良好に適合させることができる。
効率データの検出:様々なゾーン108、110、112を形成することにより、オフィスネットワーク158又はクラウドサービスに効率データを提供することができる。生産ライン及び機械104の効率データ取得、例えば設備総合効率(OEE)は、生産者がプロセスの変化を評価し、改善の可能性を特定することを可能にする。特に特性数の把握は必ずしもGMP関連ではない。したがって特性数の把握は、生産ゾーン108への書き込みアクセスを必要とせず、それぞれの情報のみを必要とする。その限りで、特性数把握と評価を固有のゾーン110、112で行うことが可能である。
保守計画:様々なゾーン108、110、112を形成することにより、運転時間情報の提供が可能になり、それによって保守計画が改善される。製造機械104における保守活動の計画は、理想的には、個々のコンポーネント又はアセンブリの運転時間又は切り替えサイクルに関するデータを必要とし、例えば特定の数の切り替えサイクル後にバルブを交換し、又は特定の動作時間後にシーリングを交換しなければならない。一方では、機械メーカー172は運転時間情報を使用して、生産者が注文する前にスペアパーツの供給を準備することができ、又は生産者に発生する保守作業に関する情報を提供することもでき、他方では、生産者はこの情報を利用してより効率的な保守計画を策定できる。
予知保全(Predictive Maintenance):様々なゾーン108、110、112を形成することにより、コンポーネントの交換が必要な時期を推定するために、機械データ、例えばバルブの切り替え時間などのデータに裏付けられた分析が可能になる。このために装置は、非生産ゾーン、即ち監視110又はサービスゾーン112におけるローカル処理を可能にする。さらに、相応のアプリケーションソフトウェア122、124(図3)を外部サービスに結合することができる。
アプリケーションソフトウェアの事前検証:様々なゾーン108、110、112を形成することにより、非生産ゾーン、例えば監視ゾーン110又はサービスゾーン112で新しくインストールされたアプリケーションソフトウェア122、124(図3)を、使用されているアプリケーションソフトウェア122、124と並行して実行することが可能となる。この場合、上記の両ゾーン108、110、112でソフトウェア122、124に同一の生産データを供給し、それによって新しくインストールされたアプリケーションソフトウェア122、124が、既に実装済みのアプリケーションソフトウェア122、124と同じ結果をもたらすかテストできる。このようにして新しくインストールされたアプリケーションソフトウェア122、124が、工業プラントの完全性、セキュリティ及び/又は生産性を損なわないか運転中にテストすることができる。
生産プロトコル:様々なゾーン108、110、112を形成することにより、監視ゾーン110又はサービスゾーン112でプロトコル174(図2)及びレポート174を生成することを可能にする。なぜなら、生産情報の準備、例えば生産プロトコル174の生成は、生産ゾーン108へのアクセスを必要とせず、単に機械データへのアクセスのみを必要とするからである。
GMP文書:異なるゾーン108、110、112でGMP関連ソフトウェアと非GMP関連ソフトウェア122、124を分離することにより、必要なGMP文書の範囲は、生産ゾーン108におけるGMP関連ソフトウェア122、124に縮小できる。
安全でないネットワーク166を介したアラームの安全な接続:装置は、アラーム、ステータスメッセージ及びその他の情報を、特に安全でないネットワーク166、例えばインターネット及び/又はモバイルネットワークを介して、生産者にとってセキュリティリスクがなく、直接端末装置162、例えばブレット、ラップトップ、スマートフォンに送ることを可能にする。

Claims (17)

  1. 少なくとも1台の製造機械(104)をデータ保護下で接続するための装置であって、データダイオード(120)によって互いに接続された個々のゾーン(108、110、112)に分割された情報処理システム(114)を備えており、当該分割は、データフローにおいて製造機械(104)の機械制御装置(118)から出るデータをデータ逆流の可能性なしに、ゾーン(108、110)からそれぞれ他のゾーン(110、112)に前記データダイオード(120)を通して伝送できるようにされており、前記ゾーン(110、112)は階層的に順序付けられてそれぞれデータフローで先行するゾーン(108、110)より低いレベルのデータセキュリティを有し、各ゾーン(108、110、112)はアイランドソリューションの方式で独立したコンピュータとして設計され、各コンピュータは、そのハードウェア及びソフトウェアに関して独立して機能し、他のゾーン(108、110、112)のコンピュータからハードウェア及びソフトウェアレベルで分離して設計される、装置。
  2. 機械制御装置(118)に続く第1のゾーン(108)は生産ゾーンとして少なくとも製造機械(104)の機械データを処理して、それぞれ後続のゾーンである監視ゾーン(110)及び/又はサービスゾーン(112)に転送し、前記機械データは社内ネットワーク(150、158)若しくはインターネットなどの外部ネットワーク(166)に転送可能であることを特徴とする、請求項1に記載の装置。
  3. 1つの機械制御装置(118)の生産ゾーン(108)は、工業プラント内の他の製造機械の機械制御装置にデータ伝送(116)によって接続可能であることを特徴とする、請求項1又は2に記載の装置。
  4. 生産ゾーン(108)は、以下のデータ処理、即ち、
    -製造管理システムの運転管理レベル(152)(製造実行システム、MES)のデータのデータ処理
    -一定期間に収集したデータ(156)のデータ処理
    -生産プロトコル(174)及び/又は生産レポート(174)の生成
    のうちの少なくとも1つを可能にすることを特徴とする、請求項1から3のいずれか一項に記載の装置。
  5. 監視ゾーン(110)は、以下のデータ処理、即ち、
    -製造機械(104)のデータ一覧(160)の生成
    -傾向の認識(178)
    -機械の運転状態の記録(176)
    のうちの少なくとも1つを可能にすることを特徴とする、請求項1から4のいずれか一項に記載の装置。
  6. サービスゾーン(112)は、以下のデータ処理、即ち、
    -保守データのデータ処理
    -機械の運転状態の記録(176)
    -リモート診断の実行(180)
    のうちの少なくとも1つを可能にすることを特徴とする、請求項1から5のいずれか一項に記載の装置。
  7. 工業プラントの個々の製造機械間のデータ伝送は、少なくとも以下のデータ、即ち、
    -製造管理システムの運転管理レベル(152)(製造実行システム、MES)のデータ
    -一定期間に収集したデータ(156)
    の伝送を可能にすることを特徴とする、請求項1から6のいずれか一項に記載の装置。
  8. 社内ネットワーク(158)は、少なくとも以下のデータ、即ち、
    -複数の製造機械(104)についてのデータ一覧(164)を生成するためのデータ
    -モバイル端末(162)のデータ
    の伝送を可能にすることを特徴とする、請求項1から7のいずれか一項に記載の装置。
  9. 外部ネットワーク(166)は、好ましくはクラウドを取り込んで、少なくとも、
    -保守計画及び/又は
    -ディレクトリの作成(168)及び/又は
    -文書資料(168)及び/又は
    -実際の機械データとクラウド内の文書とのリンク
    のためのデータの伝送を可能にすることを特徴とする、請求項1から8のいずれか一項に記載の装置。
  10. コンピュータユニットを備える個々のゾーン(108、110、112)間でそれぞれ使用されるデータダイオード(120)は、光の生成に用いるレーザーダイオード(134)と、生成された光の検出に用いるフォトダイオード(142)から形成されていることを特徴とする、請求項1から9のいずれか一項に記載の装置。
  11. 前記ゾーン(110、112)は少なくとも部分的に互いに並列に接続され、それぞれデータフローで第1のゾーン(108)と直列に接続され、及び/又は少なくとも部分的に第1のゾーン(108)から始まって直列に接続されていることを特徴とする、請求項1から10のいずれか一項に記載の装置。
  12. 前記各ゾーン(108、110、112)は、入力側に、データダイオード(120)によって伝送可能なデータ伝送プロトコルをゾーン(108、110、112)によって処理可能なデータ伝送プロトコルとプロトコル変換して結合するための少なくとも1つのプロトコルコンバータ(126)を有し、及び/又は出力側に、ゾーン(108、110、112)によって処理可能なデータ伝送プロトコルをデータダイオード(120)によって伝送可能なデータ伝送プロトコルとプロトコル変換して結合するための別のプロトコルコンバータ(126)を有することを特徴とする、請求項1から11のいずれか一項に記載の装置。
  13. 前記コンピュータは、特にハードウェア及び/又はオペレーティングソフトウェアに関して同一に設計されており、規定どおりの使用のために、特にアプリケーションソフトウェア(122、124)を用いてそれぞれのゾーン(108、110、112)に対応して構成可能であることを特徴とする、請求項1から12のいずれか一項に記載の装置。
  14. 前記データダイオード(120)は、それぞれのゾーン(108、110、112)の一部である送信ユニット(128)と、より低いレベルのデータセキュリティを備えたゾーン(110、112)の一部である受信ユニット(136)によって形成されており、前記送信ユニット(128)と前記受信ユニット(136)は、データ伝送媒体(138)によって互いに接続されていることを特徴とする、請求項1から13のいずれか一項に記載の装置。
  15. 送信ユニット(128)は、レーザーダイオード(134)と、特にマルチプレクサ(130)及びモジュレータ(132)とを含む送信データダイオードとして設計されていること、及び受信ユニット(136)は、フォトダイオード(142)と、特にデモジュレータ(144)及びデマルチプレクサ(146)とを含む受信データダイオードとして設計されていること、及び前記送信ユニット(128)と前記受信ユニット(136)は光ファイバーケーブル(140)の形態のデータ伝送媒体(138)を介して互いに接続されていることを特徴とする、請求項1から14のいずれか一項に記載の装置。
  16. 請求項1から15のいずれか一項に記載の装置を一体部分として有する製造機械。
  17. 請求項16に記載の製造機械を複数備えた工業プラント。
JP2021512916A 2018-09-05 2019-08-27 少なくとも1台の製造機械をデータ保護下で接続するための装置 Active JP7192101B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102018007004.3 2018-09-05
DE102018007004.3A DE102018007004A1 (de) 2018-09-05 2018-09-05 Vorrichtung zur datensicheren Anbindung mindestens einer Herstellmaschine
PCT/EP2019/072750 WO2020048815A1 (de) 2018-09-05 2019-08-27 Vorrichtung zur datensicheren anbindung mindestens einer herstellmaschine

Publications (2)

Publication Number Publication Date
JP2021536641A JP2021536641A (ja) 2021-12-27
JP7192101B2 true JP7192101B2 (ja) 2022-12-19

Family

ID=67809449

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021512916A Active JP7192101B2 (ja) 2018-09-05 2019-08-27 少なくとも1台の製造機械をデータ保護下で接続するための装置

Country Status (12)

Country Link
US (1) US11689540B2 (ja)
EP (1) EP3814859B1 (ja)
JP (1) JP7192101B2 (ja)
KR (1) KR20210049919A (ja)
CN (1) CN112740126B (ja)
AU (1) AU2019334284B2 (ja)
BR (1) BR112021002196A2 (ja)
CA (1) CA3111456C (ja)
DE (1) DE102018007004A1 (ja)
MX (1) MX2021002483A (ja)
SG (1) SG11202101182SA (ja)
WO (1) WO2020048815A1 (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003177814A (ja) 2001-12-13 2003-06-27 Mitsubishi Heavy Ind Ltd 品質管理システム
JP3691519B2 (ja) 1995-03-31 2005-09-07 ザ・コモンウェルス・オブ・オーストラリア 異なった機密保護レベルのネットワークを相互に連絡させる方法及び手段
JP2017134776A (ja) 2016-01-29 2017-08-03 株式会社東芝 プラントデータ伝送システム及びプラントデータ伝送方法
JP2018515851A (ja) 2015-05-11 2018-06-14 ザ コモンウェルス オブ オーストラリア クロスドメインデスクトップ合成器
JP2018098773A (ja) 2016-10-24 2018-06-21 フィッシャー−ローズマウント システムズ,インコーポレイテッド セキュリティ保護されたプロセス制御通信
JP2018106689A (ja) 2016-10-24 2018-07-05 フィッシャー−ローズマウント システムズ,インコーポレイテッド セキュリティ保護されたプロセス制御通信のためのデータダイオードを経由するデータパブリッシュ
JP2018110374A (ja) 2016-10-24 2018-07-12 フィッシャー−ローズマウント システムズ,インコーポレイテッド セキュリティ保護されたプロセス制御通信のためのデータダイオードを経由する安全なデータ転送

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5039194A (en) * 1990-01-09 1991-08-13 International Business Machines Corporation Optical fiber link card
KR100652355B1 (ko) * 1999-03-10 2006-11-30 삼성전자주식회사 광전송을 위한 송수신기를 내장한 커넥터 및 케이블
FI990715A (fi) * 1999-03-31 2000-10-01 Valmet Corp Tuotantolaitoksen huoltojärjestely
US20020112181A1 (en) * 2000-12-12 2002-08-15 Smith Mark Elwin Multilevel secure network access system
JP2004070586A (ja) * 2002-08-05 2004-03-04 Pioneer Electronic Corp 製造/検査装置操作システム
US8161529B1 (en) * 2006-03-02 2012-04-17 Rockwell Collins, Inc. High-assurance architecture for routing of information between networks of differing security level
US8438119B2 (en) * 2006-03-30 2013-05-07 Sap Ag Foundation layer for services based enterprise software architecture
US7941828B2 (en) * 2007-08-24 2011-05-10 The Boeing Company Method and apparatus for simultaneous viewing of two isolated data sources
CN101620437A (zh) * 2008-07-02 2010-01-06 中国铝业股份有限公司 一种生产网络的连接方法及生产网络连接***
DE102011077013A1 (de) * 2011-06-06 2012-12-06 S. Siedle & Söhne Telefon- und Telegrafenwerke OHG Hauskommunikationsnetzwerk
FR2994623B1 (fr) * 2012-08-16 2015-11-13 Astrium Sas Dispositif et procede de transfert unidirectionnel de donnees
US9148465B2 (en) * 2013-04-01 2015-09-29 Oracle International Corporation Update management for a distributed computing system
US9380023B2 (en) * 2013-05-13 2016-06-28 Owl Computing Technologies, Inc. Enterprise cross-domain solution having configurable data filters
WO2015057974A2 (en) * 2013-10-16 2015-04-23 Milacron Llc Remote machine monitoring systems and services
DE102016107450A1 (de) * 2016-04-04 2017-10-05 MB connect line GmbH Fernwartungssysteme Sicheres Gateway
US10846397B2 (en) * 2016-10-24 2020-11-24 Introspective Power Inc. Segmented workstation with common desktop control and manual access control

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3691519B2 (ja) 1995-03-31 2005-09-07 ザ・コモンウェルス・オブ・オーストラリア 異なった機密保護レベルのネットワークを相互に連絡させる方法及び手段
JP2003177814A (ja) 2001-12-13 2003-06-27 Mitsubishi Heavy Ind Ltd 品質管理システム
JP2018515851A (ja) 2015-05-11 2018-06-14 ザ コモンウェルス オブ オーストラリア クロスドメインデスクトップ合成器
JP2017134776A (ja) 2016-01-29 2017-08-03 株式会社東芝 プラントデータ伝送システム及びプラントデータ伝送方法
JP6659383B2 (ja) 2016-01-29 2020-03-04 株式会社東芝 プラントデータ伝送システム及びプラントデータ伝送方法
JP2018098773A (ja) 2016-10-24 2018-06-21 フィッシャー−ローズマウント システムズ,インコーポレイテッド セキュリティ保護されたプロセス制御通信
JP2018106689A (ja) 2016-10-24 2018-07-05 フィッシャー−ローズマウント システムズ,インコーポレイテッド セキュリティ保護されたプロセス制御通信のためのデータダイオードを経由するデータパブリッシュ
JP2018110374A (ja) 2016-10-24 2018-07-12 フィッシャー−ローズマウント システムズ,インコーポレイテッド セキュリティ保護されたプロセス制御通信のためのデータダイオードを経由する安全なデータ転送

Also Published As

Publication number Publication date
CA3111456A1 (en) 2020-03-12
JP2021536641A (ja) 2021-12-27
KR20210049919A (ko) 2021-05-06
AU2019334284B2 (en) 2022-10-06
EP3814859C0 (de) 2023-10-25
MX2021002483A (es) 2021-05-12
CN112740126B (zh) 2024-07-23
US11689540B2 (en) 2023-06-27
EP3814859A1 (de) 2021-05-05
AU2019334284A1 (en) 2021-04-29
CA3111456C (en) 2023-12-12
CN112740126A (zh) 2021-04-30
EP3814859B1 (de) 2023-10-25
BR112021002196A2 (pt) 2021-05-04
DE102018007004A1 (de) 2020-03-05
SG11202101182SA (en) 2021-03-30
WO2020048815A1 (de) 2020-03-12
US20210185052A1 (en) 2021-06-17

Similar Documents

Publication Publication Date Title
US11204600B2 (en) Data interface device for use on a numerically controlled machine tool
EP2924572B1 (en) Cloud-level analytics for boiler networks
CN103957228B (zh) 基于云的驱动监视方案
US9253054B2 (en) Remote industrial monitoring and analytics using a cloud infrastructure
EP2801934A1 (en) Remote assistance via a cloud platform for industrial automation
CN1669271A (zh) 具有集成总线监控功能的总线站
AU2006233228A1 (en) Automatic remote monitoring and diagnostics system and communication method for communicating between a programmable logic controller and a central unit
JP2010086535A (ja) プロセス制御システムにおけるイベント同期報告
CN209170419U (zh) 一种基于数字化双胞胎的设备远程维护***
CN103699108A (zh) 一种基于obd技术的机动车实时监控***
US10466686B2 (en) System and method for automatic configuration of a data collection system and schedule for control system monitoring
JP7192101B2 (ja) 少なくとも1台の製造機械をデータ保護下で接続するための装置
WO2020240437A1 (en) A method for configuring a monitoring system used to monitor industrial processes and industrial assets
US8301273B2 (en) Method for providing functions in an industrial automation system, control program and industrial automation system
RU2782875C2 (ru) Устройство для подключения по меньшей мере одной производственной машины с безопасной передачей данных
Chiorean et al. Modelling an OPC UA client application for predictive maintenance support
Koch et al. Tackling Problems on Maintenance and Evolution in Industry 4.0 Scenarios Using a Distributed Architecture.
KR101609228B1 (ko) 실시간 이상감지 및 대처 소프트웨어가 탑재된 분산디바이스 구조 지능형 시스템
WO2022190503A1 (ja) 情報処理装置、情報処理方法、および情報処理プログラム
WO2023027237A1 (ko) 다중 시계열 데이터의 이벤트 복합 분석 시스템
RU2021106513A (ru) Устройство для подключения по меньшей мере одной производственной машины с безопасной передачей данных
Zhou et al. AASPMP: Design and Implementation of Production Management Platform Based on AAS
Hammad et al. 2 IMS Framework for
Kannel et al. How can Data-Driven Decision-Making support performance improvements in Production, Maintenance, and Sustainability in SMEs?
Hammad et al. IMS Framework for N11 and D8 Countries

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210412

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220419

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220715

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221102

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221207

R150 Certificate of patent or registration of utility model

Ref document number: 7192101

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150