(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-08-23
(54)【発明の名称】フロー制御環境を用いてタイムクリティカルなサービスを提供するための方法およびシステム
(51)【国際特許分類】
H04L 67/562 20220101AFI20240816BHJP
【FI】
H04L67/562
【審査請求】有
【予備審査請求】未請求
(21)【出願番号】P 2024508556
(86)(22)【出願日】2022-07-14
(85)【翻訳文提出日】2024-03-01
(86)【国際出願番号】 EP2022069739
(87)【国際公開番号】W WO2023016744
(87)【国際公開日】2023-02-16
(32)【優先日】2021-08-13
(33)【優先権主張国・地域又は機関】EP
(81)【指定国・地域】
(71)【出願人】
【識別番号】517291346
【氏名又は名称】シーメンス アクチエンゲゼルシヤフト
【氏名又は名称原語表記】Siemens Aktiengesellschaft
【住所又は居所原語表記】Werner-von-Siemens-Str. 1, D-80333 Muenchen, Germany
(74)【代理人】
【識別番号】100114890
【氏名又は名称】アインゼル・フェリックス=ラインハルト
(74)【代理人】
【識別番号】100098501
【氏名又は名称】森田 拓
(74)【代理人】
【識別番号】100116403
【氏名又は名称】前川 純一
(74)【代理人】
【識別番号】100134315
【氏名又は名称】永島 秀郎
(74)【代理人】
【識別番号】100162880
【氏名又は名称】上島 類
(72)【発明者】
【氏名】ハラルト アルブレヒト
(72)【発明者】
【氏名】ミヒャエル ドレーアー
(57)【要約】
本発明は、フロー制御環境を用いてタイムクリティカルなサービスを提供するための方法であって、各サービスにはそれぞれ1つのサーバコンポーネント(113)が対応付けられており、サーバコンポーネント(113)は、少なくとも1つのアプリケーションインスタンスを含み、かつフロー制御コンポーネントによって形成され、フロー制御コンポーネントは、フロー制御環境(112)にロード可能であり、かつフロー制御環境(112)において実行可能である、方法に関する。フロー制御環境を用いて、それぞれのサーバコンポーネントにつき1つの専用の仮想通信ネットワーク(114)が利用可能になる。フロー制御環境が含まれるサブネットワーク(100)のリバースプロキシ(101)は、サブネットワークの外部でサービスを利用するためのサービスアクセス要求(11)を、所定の転送規則(121)に従ってそれぞれのサーバコンポーネントに、それぞれのサーバコンポーネントの仮想通信ネットワークを介して転送する。仮想通信ネットワークは、それぞれのサーバコンポーネントのすべてのアプリケーションインスタンスに対して、それぞれサービスアクセス要求を転送するために利用される。
【特許請求の範囲】
【請求項1】
フロー制御環境を用いてタイムクリティカルなサービスを提供するための方法であって、
・各サービスにはそれぞれ1つのサーバコンポーネント(113)が対応付けられており、前記サーバコンポーネント(113)は、少なくとも1つのアプリケーションインスタンスを含み、かつフロー制御コンポーネントによって形成され、前記フロー制御コンポーネントは、フロー制御環境(112)にロード可能であり、かつ前記フロー制御環境(112)において実行可能であり、
・前記フロー制御環境を用いて、それぞれのサーバコンポーネントにつき1つの専用の仮想通信ネットワーク(114)が利用可能になり、
・前記フロー制御環境が含まれるサブネットワーク(100)のリバースプロキシ(101)は、前記サブネットワークの外部で前記サービスを利用するためのサービスアクセス要求(11)を、所定の転送規則(121)に従ってそれぞれの前記サーバコンポーネントに、それぞれの前記サーバコンポーネントの仮想通信ネットワークを介して転送し、
・前記仮想通信ネットワークは、それぞれの前記サーバコンポーネントのすべてのアプリケーションインスタンスに対して、それぞれ前記サービスアクセス要求を転送するために利用され、
・前記リバースプロキシ(101)のためのコンフィギュレーションユニット(102)は、前記サブネットワーク(100)の内部で有効な、前記サーバコンポーネント(113)および/または前記サーバコンポーネント(113)の仮想通信ネットワーク(114)に対応付けられたアドレス指定情報に対して、大域的に有効なアクセス情報(131)をそれぞれ特定し、前記アクセス情報をマッピングする転送規則(121)を、前記リバースプロキシに伝送し、
・前記コンフィギュレーションユニット(102)は、前記フロー制御環境の内部の仮想通信ネットワーク(114)を構築すべきであるか、または削除すべきであるかについて前記フロー制御環境(112)のイベントメッセージ(123)を評価し、
・前記コンフィギュレーションユニットは、前記フロー制御環境に向けられた第1の制御命令(C1)を用いて、新たに構築されるべき仮想通信ネットワークを前記リバースプロキシ(101)に接続し、
・前記コンフィギュレーションユニットは、前記フロー制御環境に向けられた第2の制御命令(C2)を用いて、削除されるべき仮想通信ネットワークと前記リバースプロキシとの接続を終了させ、
・前記コンフィギュレーションユニット(102)は、前記削除されるべき仮想通信ネットワーク(114)と前記リバースプロキシ(101)との接続の終了後、前記フロー制御環境(112)に向けられた第3の制御命令(C3)を用いて、前記フロー制御環境からのそれぞれの前記サーバコンポーネント(113)の除去をイネーブルする、
方法。
【請求項2】
前記大域的に有効なアクセス情報(131)は、アドレス指定情報およびアクセス権限を含み、
前記アクセス権限は、ユーザ認証および/または機器認証が成功した後に利用可能になる、
請求項1記載の方法。
【請求項3】
前記転送規則(121)は、選択されたサービスへの選択されたユーザおよび/または機器のためのアクセス権限をマッピングする、
請求項2記載の方法。
【請求項4】
前記サブネットワーク(100)の内部で有効な前記アドレス指定情報は、通信ネットワークアドレス、ポート番号、ホスト名、および/または完全なドメイン名である、
請求項1から3までのいずれか1項記載の方法。
【請求項5】
前記コンフィギュレーションユニット(102)は、前記フロー制御環境(112)にロードされるべき、かつ前記フロー制御環境(112)において実行されるべきフロー制御コンポーネントに対して、すでに対応付けられた仮想通信ネットワーク(114)が設けられているかどうかを特定し、前記対応付けられた仮想通信ネットワークが存在する場合には、前記コンフィギュレーションユニットは、当該仮想通信ネットワークを使用して前記フロー制御コンポーネントを前記リバースプロキシ(101)に結び付けるように、前記フロー制御環境に指示する、
請求項1から4までのいずれか1項記載の方法。
【請求項6】
対応付けられた仮想通信ネットワーク(114)が存在しない場合には、前記コンフィギュレーションユニット(102)は、前記フロー制御コンポーネントによって形成されたサーバコンポーネント(113)のために前記フロー制御環境の内部に仮想通信ネットワークを構築し、当該仮想通信ネットワークを使用して前記フロー制御コンポーネントを前記リバースプロキシに結び付けるように、前記フロー制御環境(112)に指示する、
請求項5記載の方法。
【請求項7】
前記フロー制御コンポーネントは、ソフトウェアコンテナであるか、またはソフトウェアコンテナを含み、
前記ソフトウェアコンテナは、それぞれ他のソフトウェアコンテナまたはコンテナグループから分離された状態で、前記フロー制御環境(112)の内部においてサーバ装置(110)のホストオペレーティングシステム(111)上で実行される、
請求項1から6までのいずれか1項記載の方法。
【請求項8】
前記フロー制御環境は、仮想リソースの作成、削除、および/または紐付けを実施するコンテナエンジンであり、
前記仮想リソースは、ソフトウェアコンテナ、仮想通信ネットワーク、およびこれらに対応付けられた接続を含む、
請求項7記載の方法。
【請求項9】
それぞれのアプリケーションインスタンスにつきそれぞれ1つのフロー制御コンポーネントが前記フロー制御環境にロードされ、かつ前記フロー制御環境において実行される、
請求項1から8までのいずれか1項記載の方法。
【請求項10】
少なくとも1つのディレクトリサービスコンポーネント(103)は、前記大域的に有効なアクセス情報(131)を、前記サブネットワークの外部で前記サービスを利用するために利用可能にする、
請求項1から9までのいずれか1項記載の方法。
【請求項11】
前記仮想通信ネットワーク(114)は、それぞれ仮想イーサネットポイントツーポイント接続を含み、かつ/またはそれぞれ前記フロー制御環境(112)の内部の仮想ブリッジによって形成される、
請求項1から10までのいずれか1項記載の方法。
【請求項12】
フロー制御環境を用いてタイムクリティカルなサービスを提供するためのシステムであって、前記システムは、
・フロー制御環境(112)、
・前記フロー制御環境が含まれるサブネットワーク(100)、
・前記サブネットワークのリバースプロキシ(101)、
・前記リバースプロキシ(101)のためのコンフィギュレーションユニット(102)、
・それぞれ1つのサービスに対応付けられた複数のサーバコンポーネント(113)であって、前記サーバコンポーネント(113)は、それぞれ少なくとも1つのアプリケーションインスタンスを含み、かつフロー制御コンポーネントによって形成され、前記フロー制御コンポーネントは、前記フロー制御環境(112)にロード可能であり、かつ前記フロー制御環境(112)において実行可能である、複数のサーバコンポーネント(113)
を備え、
・前記フロー制御環境は、それぞれのサーバコンポーネントにつき1つの専用の仮想通信ネットワーク(114)が利用可能になるように構成および構築されており、
・前記リバースプロキシは、前記サブネットワークの外部で前記サービスを利用するためのサービスアクセス要求(11)を、所定の転送規則に従ってそれぞれの前記サーバコンポーネントに、それぞれの前記サーバコンポーネントの仮想通信ネットワークを介して転送するように構成および構築されており、
・前記仮想通信ネットワークは、それぞれの前記サーバコンポーネントのすべてのアプリケーションインスタンスに対して、それぞれ前記サービスアクセス要求を転送するために利用されるように構成および構築されており、
・前記リバースプロキシ(101)のための前記コンフィギュレーションユニット(102)は、前記サブネットワーク(100)の内部で有効な、前記サーバコンポーネント(113)および/または前記サーバコンポーネント(113)の仮想通信ネットワーク(114)に対応付けられたアドレス指定情報に対して、大域的に有効なアクセス情報(131)をそれぞれ特定し、前記アクセス情報をマッピングする転送規則(121)を、前記リバースプロキシに伝送するように構成および構築されており、
・前記コンフィギュレーションユニットは、前記フロー制御環境の内部の仮想通信ネットワーク(114)を構築すべきであるか、または削除すべきであるかについて前記フロー制御環境(112)のイベントメッセージ(123)を評価するようにさらに構成および構築されており、
・前記コンフィギュレーションユニットは、前記フロー制御環境に向けられた第1の制御命令(C1)を用いて、新たに構築されるべき仮想通信ネットワークを前記リバースプロキシ(101)に接続するようにさらに構成および構築されており、
・前記コンフィギュレーションユニットは、前記フロー制御環境に向けられた第2の制御命令(C2)を用いて、削除されるべき仮想通信ネットワークと前記リバースプロキシとの接続を終了させるようにさらに構成および構築されており、
・前記コンフィギュレーションユニットは、前記削除されるべき仮想通信ネットワーク(114)と前記リバースプロキシ(101)との接続の終了後、前記フロー制御環境(112)に向けられた第3の制御命令(C3)を用いて、前記フロー制御環境からのそれぞれの前記サーバコンポーネント(113)の除去をイネーブルするようにさらに構成および構築されている、
システム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、とりわけ産業オートメーションシステムにおいて、タイムクリティカルなサービスを提供するための方法およびシステムに関する。
【0002】
産業オートメーションシステムは、一般的に、産業通信ネットワークを介して相互にネットワーク化された多数のオートメーション機器を含み、製造またはプロセスのオートメーションの枠内において設備、機械、または機器を開ループ制御または閉ループ制御するために使用される。産業オートメーションシステムにおけるタイムクリティカルな周辺条件に起因して、オートメーション機器間の通信のためには、主としてPROFINET、PROFIBUS、Real-Time-Ethernet、またはTime-Sensitive Networking(TSN)のようなリアルタイム通信プロトコルが使用される。とりわけ、複数の制御サービスまたは制御アプリケーションを、それらの稼働率に応じて自動的に、産業オートメーションシステムの現在利用可能なサーバまたは仮想機械に分配することができる。
【0003】
産業オートメーションシステムまたはオートメーション機器のコンピュータユニット間の通信リンクの中断により、サービス要求の伝送の不所望または不必要な繰り返しがもたらされる可能性がある。さらに、メッセージが伝送されないかまたは完全には伝送されない場合には、例えば、産業オートメーションシステムが安全な動作状態に移行または残留することが阻止される可能性がある。
【0004】
イーサネットベースの通信ネットワークでは、リアルタイム要求を有するデータストリームまたはデータフレームを伝送するためのネットワークリソースが、特別なサービス品質要求を有していない大きな有効データコンテンツを有するデータフレームを伝送するために競合的に要求された場合に、問題が発生する可能性がある。このことによって最終的には、リアルタイム要求を有するデータストリームまたはデータフレームが、要求されたまたは必要とされたサービス品質に即して伝送されなくなる可能性がある。
【0005】
欧州特許出願公開第3751421号明細書から、制御アプリケーションを提供するための方法であって、制御アプリケーションを提供するフロー制御コンポーネントの通信ネットワークアドレスと、フロー制御コンポーネントの識別子、またはフロー制御コンポーネントが実行されるサーバ装置の識別子とが監視装置によって問い合わせられる、方法が公知である。問い合わせられた通信ネットワークアドレスおよび識別子と、制御アプリケーションの名称とから、コンフィギュレーション制御装置は、転送装置のためのコンフィギュレーション情報を生成する。転送装置は、制御アプリケーションを利用するための端末機器からの問い合わせを受信し、この問い合わせをコンフィギュレーション情報に従ってそれぞれのフロー制御コンポーネントに転送する。
【0006】
先願である国際公開第2022/042905号は、タイムクリティカルなサービスを提供するための方法であって、各サービスにはそれぞれ少なくとも1つのサーバコンポーネントが対応付けられており、サーバコンポーネントは、フロー制御コンポーネントによって形成され、フロー制御コンポーネントは、フロー制御環境にロード可能であり、かつフロー制御環境において実行可能である、方法に関する。サーバコンポーネントのために、通信プロトコルスタックを処理するためのそれぞれ1つの機能ユニットが利用可能になり、この機能ユニットは、フロー制御環境に対応付けられた、通信プロトコルスタックを処理するための機能ユニットに接続されている。各サービスは、フロー制御環境によって提供されるサービスを特定するためのそれぞれ1つのディレクトリサービスコンポーネントを含む。ディレクトリサービスコンポーネント同士は、別個の通信インタフェースを介して相互に接続される。この別個の通信インタフェースには、さらなるフロー制御コンポーネントによって形成されたアグリゲータコンポーネントが接続されており、このアグリゲータコンポーネントにより、サーバコンポーネントによって提供されるサービスに関する情報がフロー制御環境の外部で利用可能になる。
【0007】
コンテナ仮想化または同等の仮想化コンセプトによって実現された、産業オートメーションシステムのための制御アプリケーションのユーザは、このようなアプリケーションが既存のインフラストラクチャにできるだけ簡単に統合されることを期待している。このような仮想化された制御アプリケーションへのアクセスは、一般的にリバースプロキシを介して実施される。仮想化された制御アプリケーションを簡単かつ高速に利用できるようにするために、ユーザにとっても開発者にとっても、仮想化された制御アプリケーションをリバースプロキシと自動的に統合することが重要である。とりわけ、アプリケーション環境の内部の種々異なる仮想化された制御アプリケーション間を確実に分離することは、クリティカルなフィードバック、とりわけ他の仮想化された制御アプリケーションの通信およびデータへのアクセスを排除することができるようにするために非常に重要である。しかしながら、これに対する従来のITソリューションは、産業オートメーションシステムにおいて極めて問題となる非常に高いリソース要件および管理要件を必要とする。
【0008】
本発明の基礎となる課題は、コンテナ仮想化または同等の仮想化コンセプトによって提供されるサービス間の確実な分離を可能にし、かつ低コストに実現可能である、タイムクリティカルなサービスを提供するための方法を提供すること、およびこの方法を実施するための適切な装置を提供することである。
【0009】
上記の課題は、本発明によれば、請求項1に記載の特徴を有する方法と、請求項12に記載の特徴を有するシステムとによって解決される。有利な発展形態は、従属請求項に記載されている。
【0010】
フロー制御環境を用いてタイムクリティカルなサービスを提供するための本発明による方法によれば、各サービスにはそれぞれ1つのサーバコンポーネントが対応付けられており、サーバコンポーネントは、少なくとも1つのアプリケーションインスタンスを含み、かつフロー制御コンポーネントによって形成され、フロー制御コンポーネントは、フロー制御環境にロード可能であり、かつフロー制御環境において実行可能である。フロー制御環境を用いて、それぞれのサーバコンポーネントにつき1つの専用の仮想通信ネットワークが利用可能になる。仮想通信ネットワークは、とりわけそれぞれ仮想イーサネットポイントツーポイント接続を含むことができるか、またはそれぞれフロー制御環境の内部の仮想ブリッジによって形成可能である。
【0011】
フロー制御コンポーネントは、とりわけソフトウェアコンテナであるか、またはソフトウェアコンテナを含み、ソフトウェアコンテナは、それぞれ他のソフトウェアコンテナまたはコンテナグループ、例えばポッドから分離された状態で、フロー制御環境の内部においてサーバ装置のホストオペレーティングシステム上で実行される。基本的に、フロー制御コンポーネントのためにSnapsのような代替的なマイクロ仮想化コンセプトを使用することも可能である。とりわけ、それぞれのアプリケーションインスタンスにつきそれぞれ1つのフロー制御コンポーネントがフロー制御環境にロード可能であり、かつフロー制御環境において実行可能である。有利には、ソフトウェアコンテナは、それぞれサーバ装置上で実行される他のソフトウェアコンテナと一緒に、サーバ装置のホストオペレーティングシステムのカーネルを利用する。ソフトウェアコンテナのためのメモリマップは、例えば多数のユーザによって読み出しアクセス可能または書き込みアクセス可能である保存・供給システムから呼び出し可能である。
【0012】
有利には、フロー制御環境は、仮想リソースの作成、削除、または紐付けを実施するコンテナエンジンである。この場合、仮想リソースは、ソフトウェアコンテナ、仮想通信ネットワーク、およびこれらに対応付けられた接続を含む。例えば、フロー制御環境は、サーバ装置上で実行されるDocker EngineまたはSnap Coreを含むことができる。
【0013】
本発明によれば、フロー制御環境が含まれるサブネットワークのリバースプロキシは、サブネットワークの外部でサービスを利用するためのサービスアクセス要求を、所定の転送規則に従ってそれぞれのサーバコンポーネントに、それぞれのサーバコンポーネントの仮想通信ネットワークを介して転送する。この場合、仮想通信ネットワークは、それぞれのサーバコンポーネントのすべてのアプリケーションインスタンスに対して、それぞれサービスアクセス要求を転送するために利用される。このようにして、本発明により、仮想化された制御アプリケーションまたはアプリを、とりわけ他のプロバイダの制御アプリケーションまたはアプリに対してより良好かつ自動的にネットワーク分離することが可能になる。
【0014】
とりわけ、制御される機械または機器のユーザ、アプリケーション開発者、および製造業者は、任意のプロバイダのリバースプロキシおよびアプリケーションを各自のそれぞれのアプリケーション環境に正しく安全に統合することに関する専門知識を必要としない。さらに、このために、一般的に高いリソース要件を有するクラスタオーケストレーションシステムは不要である。
【0015】
本発明によれば、リバースプロキシのためのコンフィギュレーションユニットは、サブネットワークの内部で有効な、サーバコンポーネントまたはサーバコンポーネントの仮想通信ネットワークに対応付けられたアドレス指定情報に対して、大域的に有効なアクセス情報をそれぞれ特定し、アクセス情報をマッピングする転送規則を、リバースプロキシに伝送する。好ましくは、少なくとも1つのディレクトリサービスコンポーネントは、大域的に有効なアクセス情報を、サブネットワークの外部でサービスを利用するために利用可能にする。
【0016】
大域的に有効なアクセス情報は、例えばアドレス指定情報およびアクセス権限を含むことができる。この場合、アクセス権限は、ユーザ認証または機器認証が成功した後に利用可能になる。有利には、転送規則は、選択されたサービスへの選択されたユーザまたは機器のためのアクセス権限をマッピングする。サブネットワークの内部で有効なアドレス指定情報は、例えば通信ネットワークアドレス、ポート番号、ホスト名、または完全なドメイン名であってよい。
【0017】
本発明によれば、コンフィギュレーションユニットは、フロー制御環境の内部の仮想通信ネットワークを構築すべきであるか、または削除すべきであるかについてフロー制御環境のイベントメッセージを評価する。コンフィギュレーションユニットは、フロー制御環境に向けられた第1の制御命令を用いて、新たに構築されるべき仮想通信ネットワークをリバースプロキシに接続する。これに対して、コンフィギュレーションユニットは、フロー制御環境に向けられた第2の制御命令を用いて、削除されるべき仮想通信ネットワークとリバースプロキシとの接続を終了させる。さらに、コンフィギュレーションユニットは、削除されるべき仮想通信ネットワークとリバースプロキシとの接続の終了後、フロー制御環境に向けられた第3の制御命令を用いて、フロー制御環境からのそれぞれのサーバコンポーネントの除去をイネーブルする。これにより、リバースプロキシとの接続を終了するための、かつそれぞれのサーバコンポーネントを除去するための正しい順序が遵守されることが保証されている。これにより、リバースプロキシとの既存の接続に起因してサーバコンポーネントまたはソフトウェアコンテナの除去が不可能になるということが回避される。
【0018】
さらに、コンフィギュレーションユニットは、本発明の特に好ましい実施形態によれば、フロー制御環境にロードされるべき、かつフロー制御環境において実行されるべきフロー制御コンポーネントに対して、すでに対応付けられた仮想通信ネットワークが設けられているかどうかを特定する。対応付けられた仮想通信ネットワークが存在する場合には、コンフィギュレーションユニットは、当該仮想通信ネットワークを使用してフロー制御コンポーネントをリバースプロキシに結び付けるように、フロー制御環境に指示する。これに対して、対応付けられた仮想通信ネットワークが存在しない場合には、コンフィギュレーションユニットは、有利には、フロー制御コンポーネントによって形成されたサーバコンポーネントのためにフロー制御環境の内部に仮想通信ネットワークを構築し、当該仮想通信ネットワークを使用してフロー制御コンポーネントをリバースプロキシに結び付けるように、フロー制御環境に指示する。これにより、任意の仮想化された制御アプリケーションまたはアプリに対して、各自の分類に応じて適切なネットワーク分離が実現される。
【0019】
フロー制御環境を用いてタイムクリティカルなサービスを提供するための本発明によるシステムは、とりわけ先行する実施形態に対応する方法を実施するために設けられており、フロー制御環境と、フロー制御環境が含まれるサブネットワークと、サブネットワークのリバースプロキシと、このリバースプロキシのためのコンフィギュレーションユニットと、それぞれ1つのサービスに対応付けられた複数のサーバコンポーネントとを含む。サーバコンポーネントは、それぞれ少なくとも1つのアプリケーションインスタンスを含み、かつフロー制御コンポーネントによって形成され、フロー制御コンポーネントは、フロー制御環境にロード可能であり、かつフロー制御環境において実行可能である。
【0020】
本発明によるシステムのフロー制御環境は、それぞれのサーバコンポーネントにつき1つの専用の仮想通信ネットワークが利用可能になるように構成および構築されている。これに対して、リバースプロキシは、サブネットワークの外部でサービスを利用するためのサービスアクセス要求を、所定の転送規則に従ってそれぞれのサーバコンポーネントに、それぞれのサーバコンポーネントの仮想通信ネットワークを介して転送するように構成および構築されている。さらに、仮想通信ネットワークは、それぞれのサーバコンポーネントのすべてのアプリケーションインスタンスに対して、それぞれサービスアクセス要求を転送するために利用されるように構成および構築されている。
【0021】
本発明によるシステムのリバースプロキシのためのコンフィギュレーションユニットは、サブネットワークの内部で有効な、サーバコンポーネントまたはサーバコンポーネントの仮想通信ネットワークに対応付けられたアドレス指定情報に対して、大域的に有効なアクセス情報をそれぞれ特定し、アクセス情報をマッピングする転送規則を、リバースプロキシに伝送するように構成および構築されている。さらに、コンフィギュレーションユニットは、フロー制御環境の内部の仮想通信ネットワークを構築すべきであるか、または削除すべきであるかについてフロー制御環境のイベントメッセージを評価するように構成および構築されている。
【0022】
さらに、本発明によるシステムのコンフィギュレーションユニットは、フロー制御環境に向けられた第1の制御命令を用いて、新たに構築されるべき仮想通信ネットワークをリバースプロキシに接続するように、かつフロー制御環境に向けられた第2の制御命令を用いて、削除されるべき仮想通信ネットワークとリバースプロキシとの接続を終了させるように構成および構築されている。さらに、コンフィギュレーションユニットは、削除されるべき仮想通信ネットワークとリバースプロキシとの接続の終了後、フロー制御環境に向けられた第3の制御命令を用いて、フロー制御環境からのそれぞれのサーバコンポーネントの除去をイネーブルするように構成および構築されている。
【0023】
以下では、本発明を、1つの実施例に関して図面に基づいてより詳細に説明する。
【図面の簡単な説明】
【0024】
【
図1】産業オートメーションシステムのサービスを提供するためのサーバコンポーネントと、リバースプロキシとを備えた装置を示す図である。
【0025】
図面に示されている装置は、産業オートメーションシステムのサービスまたは制御アプリケーションおよび監視アプリケーションを提供するためのサーバ装置110を含む。産業オートメーションシステムのサービスまたは制御アプリケーションおよび監視アプリケーションは、タイムクリティカルなサービスに関する一例である。サービスまたは制御アプリケーションおよび監視アプリケーションは、例えばOPC UAに基づいて提供可能である。したがって、サービスまたは制御アプリケーションおよび監視アプリケーションは、サービスまたは制御アプリケーションおよび監視アプリケーションへの持続的なアクセスのために利用することができるインタフェース定義を含む。
【0026】
さらに、
図1に示されている装置は、少なくとも1人のユーザに対応付けられた端末機器10を含み、このユーザは、本実施例では、サービスを利用するためのサービスアクセス要求11を、サーバ装置110が含まれるオートメーションシステムまたはサブネットワーク100へと通信ネットワーク20を介して送信し、サーバ装置から応答12または測定値およびステータスメッセージを相応に受信する。通信ネットワーク20は、例えば、とりわけIEEE802.1Q,IEEE802.1AB,IEEE802.1AS,IEEE802.1BA、またはIEEE802.1CBに準拠したTSN(Time-Sensitive Network)として構成可能である。
【0027】
サーバ装置110は、本実施例では、コンテナ仮想化されたサーバコンポーネント113を用いて、プログラマブルロジックコントローラのような産業オートメーションシステムの制御機器の機能、またはセンサもしくはアクチュエータのようなフィールド機器の機能を実装する。本実施例では、サーバ装置110は、サーバ装置110によって制御される機械または装置200との制御量および測定量の交換のために使用される。とりわけ、サーバ装置110は、検出された測定量から適切な制御量を特定するために設けられている。
【0028】
端末機器10は、本実施例では、操作用および観測用のステーションであり、サーバ装置110または他のオートメーション機器によって処理または検出されたプロセスデータまたは測定量および制御量を可視化するために使用される。とりわけ、端末機器10は、閉ループ制御回路の値を表示するために、かつ閉ループ制御パラメータまたは閉ループ制御プログラムを変更するために使用される。
【0029】
各サービスにはそれぞれ1つのサーバコンポーネント113が対応付けられており、サーバコンポーネント113は、少なくとも1つのアプリケーションインスタンスを含み、かつフロー制御コンポーネントによって形成され、フロー制御コンポーネントは、フロー制御環境112にロード可能であり、かつフロー制御環境112において実行可能である。本実施例では、それぞれのアプリケーションインスタンスにつきそれぞれ1つのフロー制御コンポーネントがフロー制御環境112にロードされ、かつフロー制御環境112において実行される。フロー制御環境112は、サーバ装置110によって提供され、サーバ装置110のホストオペレーティングシステム111上のアプリケーションとしてサーバ装置110にインストールされている。
【0030】
本実施例では、フロー制御コンポーネントは、ソフトウェアコンテナであるか、またはソフトウェアコンテナを含み、このソフトウェアコンテナは、それぞれ他のソフトウェアコンテナ、コンテナグループ、またはポッドから分離された状態で、フロー制御環境112の内部においてサーバ装置110のホストオペレーティングシステム111上で実行される。この場合、ソフトウェアコンテナは、それぞれサーバ装置110上で実行される他のソフトウェアコンテナと一緒に、サーバ装置110のホストオペレーティングシステム111のカーネルを利用する。フロー制御環境112は、とりわけ仮想リソースの作成、削除、または紐付けを実施するコンテナエンジンである。この場合、仮想リソースは、ソフトウェアコンテナ、仮想通信ネットワーク、およびこれらに対応付けられた接続を含むことができる。
【0031】
フロー制御コンポーネントの相互の分離、または選択されたオペレーティングシステム手段の相互の分離は、とりわけコントロールグループおよびネームスペーシングを用いて実現可能である。コントロールグループを用いて、選択されたグループのための利用可能なリソースを制限するためにプロセスグループを定義することができる。ネームスペースにより、個々のプロセスまたはコントロールグループを、他のプロセスまたはコントロールグループに対して分離または隠蔽することができる。ソフトウェアコンテナのためのメモリマップは、例えば多数のユーザによって読み出しアクセス可能または書き込みアクセス可能である保存・供給システムから呼び出し可能である。
【0032】
タイムクリティカルなサービスを提供するために、フロー制御環境112を用いて、それぞれのサーバコンポーネント113につき1つの専用の仮想通信ネットワーク114が利用可能になる。とりわけ、仮想通信ネットワーク114は、それぞれ仮想イーサネットポイントツーポイント接続を含むことができるか、またはそれぞれフロー制御環境112の内部の仮想ブリッジによって形成可能である。
【0033】
サーバ装置110およびフロー制御環境112が含まれるホストシステムまたはサブネットワーク100のリバースプロキシ101は、ホストシステムまたはサブネットワーク100の外部でサービスを利用するためのサービスアクセス要求11を、所定の転送規則121に従ってそれぞれのサーバコンポーネント113に、それぞれのサーバコンポーネント113の仮想通信ネットワーク114を介して転送する。この場合、仮想通信ネットワーク114は、それぞれのサーバコンポーネント113のすべてのアプリケーションインスタンスに対して、サービスアクセス要求11を転送するためにそれぞれ利用される。
【0034】
リバースプロキシ101のためのコンフィギュレーションユニット102は、ホストシステムまたはサブネットワーク100の内部で有効な、サーバコンポーネント113またはサーバコンポーネント113の仮想通信ネットワーク114に対応付けられたアドレス指定情報に対して、大域的に有効なアクセス情報131をそれぞれ特定し、このアクセス情報131をマッピングする転送規則121を、リバースプロキシ101に伝送する。ホストシステムまたはサブネットワーク100の内部で有効なアドレス指定情報は、例えば通信ネットワークアドレス、ポート番号、ホスト名、または完全なドメイン名である。大域的に有効なアクセス情報131は、ホストシステムまたはサブネットワーク100の外部でサービスを利用するために、ディレクトリサービスコンポーネント103によって利用可能になる。
【0035】
大域的に有効なアクセス情報131は、好ましくはアドレス指定情報およびアクセス権限を含み、アクセス権限は、ユーザ認証または機器認証が成功した後に初めて利用可能になる。選択されたサービスへの選択されたユーザまたは機器のためのアクセス権限も、有利には転送規則121によってマッピングされる。
【0036】
さらに、コンフィギュレーションユニット102は、フロー制御環境112にロードされるべき、かつフロー制御環境112において実行されるべきフロー制御コンポーネントに対して、すでに対応付けられた仮想通信ネットワーク114が設けられているかどうかを特定する。このことを特定するために、コンフィギュレーションユニット102は、サーバコンポーネント113またはサーバコンポーネント113に対応付けられたフロー制御コンポーネントに関する、データベース120に保存されているフロー制御情報122にアクセスする。
【0037】
対応付けられた仮想通信ネットワーク114が存在する場合には、コンフィギュレーションユニット102は、この仮想通信ネットワーク114を使用してフロー制御コンポーネントをリバースプロキシ101に結び付けるように、データベース120から導出されたフロー制御情報122を用いてフロー制御環境112に指示する。これに対して、対応付けられた仮想通信ネットワーク114が存在しない場合には、コンフィギュレーションユニット102は、フロー制御コンポーネントによって形成されたサーバコンポーネント113のためにフロー制御環境112の内部に仮想通信ネットワーク114を構築し、この仮想通信ネットワーク114を使用してフロー制御コンポーネントをリバースプロキシ101に結び付けるように、フロー制御環境112に指示する。
【0038】
さらに、コンフィギュレーションユニット102は、フロー制御環境112の内部の仮想通信ネットワーク114を構築すべきであるか、または削除すべきであるかについてフロー制御環境112のイベントメッセージ123を評価する。コンフィギュレーションユニットは、フロー制御環境112に向けられた第1の制御命令C1を用いて、新たに構築されるべき仮想通信ネットワークをリバースプロキシ101に接続する。
【0039】
これに対して、コンフィギュレーションユニット102は、フロー制御環境112に向けられた第2の制御命令C2を用いて、削除されるべき仮想通信ネットワーク114とリバースプロキシ101との接続を終了させる。さらに、コンフィギュレーションユニット102は、削除されるべき仮想通信ネットワーク114とリバースプロキシ101との接続の終了後、フロー制御環境112に向けられた第3の制御命令C3を用いて、フロー制御環境112からのそれぞれのサーバコンポーネント113の除去をイネーブルする。
【手続補正書】
【提出日】2024-03-01
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
フロー制御環境を用いてタイムクリティカルなサービスを提供するための方法であって、
・各サービスにはそれぞれ1つのサーバコンポーネント(113)が対応付けられており、前記サーバコンポーネント(113)は、少なくとも1つのアプリケーションインスタンスを含み、かつフロー制御コンポーネントによって形成され、前記フロー制御コンポーネントは、フロー制御環境(112)にロード可能であり、かつ前記フロー制御環境(112)において実行可能であり、
・前記フロー制御環境を用いて、それぞれのサーバコンポーネントにつき1つの専用の仮想通信ネットワーク(114)が利用可能になり、
・前記フロー制御環境が含まれるサブネットワーク(100)のリバースプロキシ(101)は、前記サブネットワークの外部で前記サービスを利用するためのサービスアクセス要求(11)を、所定の転送規則(121)に従ってそれぞれの前記サーバコンポーネントに、それぞれの前記サーバコンポーネントの仮想通信ネットワークを介して転送し、
・前記仮想通信ネットワークは、それぞれの前記サーバコンポーネントのすべてのアプリケーションインスタンスに対して、それぞれ前記サービスアクセス要求を転送するために利用され、
・前記リバースプロキシ(101)のためのコンフィギュレーションユニット(102)は、前記サブネットワーク(100)の内部で有効な、前記サーバコンポーネント(113)および/または前記サーバコンポーネント(113)の仮想通信ネットワーク(114)に対応付けられたアドレス指定情報に対して、大域的に有効なアクセス情報(131)をそれぞれ特定し、前記アクセス情報をマッピングする転送規則(121)を、前記リバースプロキシに伝送し、
・前記コンフィギュレーションユニット(102)は、前記フロー制御環境の内部の仮想通信ネットワーク(114)を構築すべきであるか、または削除すべきであるかについて前記フロー制御環境(112)のイベントメッセージ(123)を評価し、
・前記コンフィギュレーションユニットは、前記フロー制御環境に向けられた第1の制御命令(C1)を用いて、新たに構築されるべき仮想通信ネットワークを前記リバースプロキシ(101)に接続し、
・前記コンフィギュレーションユニットは、前記フロー制御環境に向けられた第2の制御命令(C2)を用いて、削除されるべき仮想通信ネットワークと前記リバースプロキシとの接続を終了させ、
・前記コンフィギュレーションユニット(102)は、前記削除されるべき仮想通信ネットワーク(114)と前記リバースプロキシ(101)との接続の終了後、前記フロー制御環境(112)に向けられた第3の制御命令(C3)を用いて、前記フロー制御環境からのそれぞれの前記サーバコンポーネント(113)の除去をイネーブルする、
方法。
【請求項2】
前記大域的に有効なアクセス情報(131)は、アドレス指定情報およびアクセス権限を含み、
前記アクセス権限は、ユーザ認証および/または機器認証が成功した後に利用可能になる、
請求項1記載の方法。
【請求項3】
前記転送規則(121)は、選択されたサービスへの選択されたユーザおよび/または機器のためのアクセス権限をマッピングする、請求項2記載の方法。
【請求項4】
前記サブネットワーク(100)の内部で有効な前記アドレス指定情報は、通信ネットワークアドレス、ポート番号、ホスト名、および/または完全なドメイン名である、
請求項1
または2記載の方法。
【請求項5】
前記コンフィギュレーションユニット(102)は、前記フロー制御環境(112)にロードされるべき、かつ前記フロー制御環境(112)において実行されるべきフロー制御コンポーネントに対して、すでに対応付けられた仮想通信ネットワーク(114)が設けられているかどうかを特定し、前記対応付けられた仮想通信ネットワークが存在する場合には、前記コンフィギュレーションユニットは、当該仮想通信ネットワークを使用して前記フロー制御コンポーネントを前記リバースプロキシ(101)に結び付けるように、前記フロー制御環境に指示する、請求項1
または2記載の方法。
【請求項6】
対応付けられた仮想通信ネットワーク(114)が存在しない場合には、前記コンフィギュレーションユニット(102)は、前記フロー制御コンポーネントによって形成されたサーバコンポーネント(113)のために前記フロー制御環境の内部に仮想通信ネットワークを構築し、当該仮想通信ネットワークを使用して前記フロー制御コンポーネントを前記リバースプロキシに結び付けるように、前記フロー制御環境(112)に指示する、請求項5記載の方法。
【請求項7】
前記フロー制御コンポーネントは、ソフトウェアコンテナであるか、またはソフトウェアコンテナを含み、
前記ソフトウェアコンテナは、それぞれ他のソフトウェアコンテナまたはコンテナグループから分離された状態で、前記フロー制御環境(112)の内部においてサーバ装置(110)のホストオペレーティングシステム(111)上で実行される、
請求項1
または2記載の方法。
【請求項8】
前記フロー制御環境は、仮想リソースの作成、削除、および/または紐付けを実施するコンテナエンジンであり、
前記仮想リソースは、ソフトウェアコンテナ、仮想通信ネットワーク、およびこれらに対応付けられた接続を含む、
請求項7記載の方法。
【請求項9】
それぞれのアプリケーションインスタンスにつきそれぞれ1つのフロー制御コンポーネントが前記フロー制御環境にロードされ、かつ前記フロー制御環境において実行される、請求項1
または2記載の方法。
【請求項10】
少なくとも1つのディレクトリサービスコンポーネント(103)は、前記大域的に有効なアクセス情報(131)を、前記サブネットワークの外部で前記サービスを利用するために利用可能にする、請求項1
または2記載の方法。
【請求項11】
前記仮想通信ネットワーク(114)は、それぞれ仮想イーサネットポイントツーポイント接続を含み、かつ/またはそれぞれ前記フロー制御環境(112)の内部の仮想ブリッジによって形成される、請求項1
または2記載の方法。
【請求項12】
フロー制御環境を用いてタイムクリティカルなサービスを提供するためのシステムであって、前記システムは、
・フロー制御環境(112)、
・前記フロー制御環境が含まれるサブネットワーク(100)、
・前記サブネットワークのリバースプロキシ(101)、
・前記リバースプロキシ(101)のためのコンフィギュレーションユニット(102)、
・それぞれ1つのサービスに対応付けられた複数のサーバコンポーネント(113)であって、前記サーバコンポーネント(113)は、それぞれ少なくとも1つのアプリケーションインスタンスを含み、かつフロー制御コンポーネントによって形成され、前記フロー制御コンポーネントは、前記フロー制御環境(112)にロード可能であり、かつ前記フロー制御環境(112)において実行可能である、複数のサーバコンポーネント(113)
を備え、
・前記フロー制御環境は、それぞれのサーバコンポーネントにつき1つの専用の仮想通信ネットワーク(114)が利用可能になるように構成および構築されており、
・前記リバースプロキシは、前記サブネットワークの外部で前記サービスを利用するためのサービスアクセス要求(11)を、所定の転送規則に従ってそれぞれの前記サーバコンポーネントに、それぞれの前記サーバコンポーネントの仮想通信ネットワークを介して転送するように構成および構築されており、
・前記仮想通信ネットワークは、それぞれの前記サーバコンポーネントのすべてのアプリケーションインスタンスに対して、それぞれ前記サービスアクセス要求を転送するために利用されるように構成および構築されており、
・前記リバースプロキシ(101)のための前記コンフィギュレーションユニット(102)は、前記サブネットワーク(100)の内部で有効な、前記サーバコンポーネント(113)および/または前記サーバコンポーネント(113)の仮想通信ネットワーク(114)に対応付けられたアドレス指定情報に対して、大域的に有効なアクセス情報(131)をそれぞれ特定し、前記アクセス情報をマッピングする転送規則(121)を、前記リバースプロキシに伝送するように構成および構築されており、
・前記コンフィギュレーションユニットは、前記フロー制御環境の内部の仮想通信ネットワーク(114)を構築すべきであるか、または削除すべきであるかについて前記フロー制御環境(112)のイベントメッセージ(123)を評価するようにさらに構成および構築されており、
・前記コンフィギュレーションユニットは、前記フロー制御環境に向けられた第1の制御命令(C1)を用いて、新たに構築されるべき仮想通信ネットワークを前記リバースプロキシ(101)に接続するようにさらに構成および構築されており、
・前記コンフィギュレーションユニットは、前記フロー制御環境に向けられた第2の制御命令(C2)を用いて、削除されるべき仮想通信ネットワークと前記リバースプロキシとの接続を終了させるようにさらに構成および構築されており、
・前記コンフィギュレーションユニットは、前記削除されるべき仮想通信ネットワーク(114)と前記リバースプロキシ(101)との接続の終了後、前記フロー制御環境(112)に向けられた第3の制御命令(C3)を用いて、前記フロー制御環境からのそれぞれの前記サーバコンポーネント(113)の除去をイネーブルするようにさらに構成および構築されている、
システム。
【国際調査報告】