BR112012017305B1 - Processo para pelo menos um dentre o comando, monitoramento ou configuração de um sistema de automatização de uma instalação técnica - Google Patents

Processo para pelo menos um dentre o comando, monitoramento ou configuração de um sistema de automatização de uma instalação técnica Download PDF

Info

Publication number
BR112012017305B1
BR112012017305B1 BR112012017305-7A BR112012017305A BR112012017305B1 BR 112012017305 B1 BR112012017305 B1 BR 112012017305B1 BR 112012017305 A BR112012017305 A BR 112012017305A BR 112012017305 B1 BR112012017305 B1 BR 112012017305B1
Authority
BR
Brazil
Prior art keywords
software
monitoring
network
configuration
command
Prior art date
Application number
BR112012017305-7A
Other languages
English (en)
Other versions
BR112012017305A2 (pt
Inventor
Thomas Balint
Jorg Bauer
Jan Kissling
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Publication of BR112012017305A2 publication Critical patent/BR112012017305A2/pt
Publication of BR112012017305B1 publication Critical patent/BR112012017305B1/pt

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4183Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by data acquisition, e.g. workpiece identification
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/34Signalling channels for network management communication
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31104Remote configuration of parameters of controlled devices
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31186TCP-IP internet protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/80Management or planning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Manufacturing & Machinery (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Selective Calling Equipment (AREA)
  • Computer And Data Communications (AREA)

Abstract

PROCESSO PARA O COMANDO, MONITORAMENTO E/OU CONFIGURAÇÃO DE UM SISTEMA DE AUTOMATIZAÇÃO DE UMA INSTALAÇÃO TÉCNICA. A invenção refere-se a um método para o comando, monitoramento e/ou configuração de um sistema de automatização de uma instalação técnica a partir de um conjunto (10) distante, um software de comando (13) assegura que os processos do software de comando e de monitoramento (11) e/ou do software de configuração (12), relevantes para uma comunicação através de uma rede (20) pública, estejam encerrados. Após a formação de uma ligação de comunicação (6) segura pelo conjunto (10) através da rede pública (20) no sistema de automatização (3), será alocado a um ponto terminal (14) da ligação de comunicação (6) no conjunto (10) distante, um endereço de rede e os processos do software de comando e de monitoramento (11) e/ou de configuração (12), relevantes para uma comunicação através da rede pública (20), são ativados. Os pacotes de dados enviados pelo software de comando de monitoramento (11) e/ou de configuração (12), usados para o comando monitoramento e/ou configuração do sistema de automatização (3), serão desviados do software de comando (13) para o endereço da rede.

Description

[0001] A invenção refere-se a um processo para o comando moni toramento e/ou configuração de um sistema de automatização de uma instalação técnica. Além disso, a invenção abrange um software de comando para realização deste processo e um produto de programa computadorizado com um software de comando desta espécie.
[0002] Para o comando monitoramento e/ou configuração de um sistema de automatização de uma instalação técnica, por exemplo, uma instalação de produção industrial, uma usina geradora, um transportador ou distribuidor de produtos em volumes ou na técnica predial, em um prédio de grande porte, já são conhecidas as mais diversificadas soluções de software.
[0003] J.Lopes et al: "Secure M2M communication With JMC con ciliator", Research Disclosure, Kenneth Mason Publications, Hampshire, GB, Bd.547 no.29, pag. 1153, 1 de novembro de 2009, revela um sistema e processo para ligar um cliente com um host distante. No caso, os dados serão codificados e transferidos através de uma zona desmilitarizada
[0004] Exemplos de soluções de software bem conhecidos são o software de comando e de monitoramento comercializado pela solicitante sob a designação "WinCC" e o software e projeção e de configuração comercializado sob a designação "Step 7”. Estas soluções de software que podem ser processadas em um PC estão instaladas, por exemplo, em uma estação de engenharia (isto é, uma estação de PC para projeção do sistema de automatização), que está acoplada em uma rede de dados internos, não pública, (por exemplo, uma Ethernet industrial) da instalação, com a qual também está ligado o sistema de automatização da instalação técnica. No caso, a estação de engenharia apresenta para comunicação com a rede, um primeiro endereço de rede que pode ser endereçada pelo software de comando e de monitoramento e/ou de configuração para efeito do envio dos dados para o sistema de automatização através da rede. Pela integridade da rede e o do circuito restrito de colaboradores que possui acesso à rede, será garantida elevada segurança - IT (IT-Security) e segurança operacional (Safety).
[0005] Com o auxílio dessas soluções de software, também po dem ser realizados serviços de telecomunicação, como por exemplo, apoio à distância (suporte remoto) (Remote Control), comando à distância (Remote Control) bem como manutenção à distância programada (Remote Preventive Maintenance) - manutenção preventiva remota, para o sistema de automatização e a instalação por leitura comandada através de uma rede pública e, portanto, invisível como, por exemplo, a Internet. O dispositivo para o comando monitoramento e/ou configuração do sistema de automatização se encontrará então distante da instalação. No caso de um acesso estranho no sistema de automatização da instalação, todavia, precisam estar assegurados a segurança IT e a segurança operacional da instalação.
[0006] Em uma primeira modalidade conhecida, o software de co mando e de monitoramento e/ou o software de configuração está instalado no dispositivo distanciado e a conexão a distância com o sistema de automatização será realizado com ligações modem dedicadas e de ligações camada - dois de ponte (Layer - 2 Bridging). Esta solução é medida consoante as exigências atuais de segurança - IT e segurança operacional não mais integrantes do estado da técnica, porém no ambiente industrial.
[0007] Outra possibilidade reside em que o software de comando e de monitoramento e/ou software de configuração esteja instalado em uma estação de PC na unidade, por exemplo, na estação de engenharia, que se encontra na mesma rede de dados não pública interna da instalação, como o sistema de automatização e o dispositivo que está distanciado da instalação realiza o comando a distância através de uma seção terminal da estação PC e do software ali instalado. O dispositivo distante está ligado no caso através da rede pública, por meio de uma ligação ponto a ponto codificada (por exemplo, um túnel VPN) com a estação do PC. A segurança deste método é garantida pela integridade da rede de dados interna da instalação não pública e pela ligação ponto a ponto codificada. Não obstante isto frequentemente envolve custos adicionais para os programas de seção terminal. Além disso, nem em todas as regiões de um sistema de automatização estão previstos PCs
[0008] Para produzir de modo flexível a partir de diferentes locais distantes de uma instalação, ligações temporariamente seguras através de uma rede pública como a internet pata um sistema de automatização de uma instalação técnica, já são conhecidas plataformas de comunicações centrais e seguras como, por exemplo, uma plataforma com a designação "CRSP" (Common Remote Service Platform) - (forma der serviço remota comum) da própria solicitante. Diferente em relação às ligações simples de ponto a ponto, através de uma plataforma deste tipo torna-se possível a partir de qualquer conexão da internet formar uma ligação segura com um sistema de automatização.
[0009] Partindo dessa premissa constitui objetivo da presente in venção, criar um processo seguro para um dispositivo distanciado de uma instalação, para o comando, monitoramento e/ou configuração do sistema de automatização de uma instalação técnica através de uma rede pública e, portanto, não segura. Além disso, constitui tarefa da presente invenção indicar um software de comando para realização de um processo dessa espécie bem como um produto de programa com- putadorizado com um software deste tipo.
[00010] A tarefa direcionada para o processo será solucionada por um processo de acordo com a invenção. Este processo prevê ao menos as seguintes etapas: a) um software de comando assegura que esses processos do software relevantes para uma comunicação através da rede pública, processos estes relativos ao software de comando e de monitoramento e/ou de configuração, sejam concluídos, b) o dispositivo distanciado produz uma ligação de comunicação segura de um primeiro ponto terminal no dispositivo através da rede pública para um segundo ponto terminal no sistema de automatização, c) no dispositivo distante, para o primeiro ponto terminal é alocado um segundo endereço de rede, sendo que o segundo endereço de rede se diferencia do primeiro endereço de rede, d) os processos de software de comando e de monitoramento, relevantes para uma comunicação através da rede pública, e/ou do software de configuração, são ativados, e) o software de comando e de monitoramento e/ou o software de configuração envia os pacotes de dados (a serem enviados) para o comando, monitoramento e/ou configuração do sistema de automatização, para o primeiro endereço da rede, f) o software de comando transfere para o segundo endereço da rede os pacotes de dados enviados para o primeiro endereço da rede.
[00011] No caso, por um lado, a invenção tem por base o reconhecimento de que a partir de software comercializado de comando e de monitoramento e/ou software de configuração, frequentemente áreas de dados nos pacotes de dados enviados (em conexão com o protocolo TCP como designado como Ports) são bloqueados, mas que são necessários para uma ligação segura através de uma rede pública, especialmente através de uma plataforma de comunicação segura. Tendo em vista que através de um software de comando é assegurado em uma primeira etapa que os processos de comando e de monitoramento e/ou do software de configuração, relevantes para uma comunicação através da rede não segura, sejam concluídos, estas regiões de dados (Ports) são liberados. Com estas áreas de dados livres (Ports) poderá depois ser formada uma ligação de comunicação segura, preferencialmente através de uma plataforma de comunicação segura. Somente depois, de preferência também pelo software de comando, serão ativados os processos de software de comando e de monitoramento e/ou do software de configuração, relevantes para uma comunicação pela rede pública. Isto pode abranger também a motivação de todo o software de comando de monitoramento e/ou de software de configuração. Não obstante, um segundo endereço de rede, gerado após a formação no dispositivo distanciado para o primeiro ponto terminal, no caso da internet preferencialmente um chamado "Loopback- IP-Adresse", diferente em relação ao primeiro endereço de rede e, portanto, frequentemente não endereçável para o software de comando de monitoramento e/ou pelo software de configuração para o envio de dados para o sistema de automatização através da rede pública. Pacotes de dados, enviados pelo software de comando e de monitoramento e/ou pelo software de configuração para o primeiro endereço de rede, pacotes estes para operar, monitorar e/ou configurar o sistema de automatização, serão, portanto, desviados pelo software de comando para o segundo endereço da rede e, portanto, na ligação de comunicação segura em relação ao sistema de automatização. Portanto, o software de comando controla tanto a ocupação das áreas de dados (ports) nos pacotes de dados gerados pelo software de comando e de monitoramento e/ou pelo software de configuração, como também o percurso destes pacotes de dados na ligação de comunicação segura. Desta maneira, torna-se viável um comando, monitoramento e/ou con- figuração seguro de um sistema de automatização através de uma rede pública.
[00012] Comumente os pacotes de dados enviados por meio de software de comando e de monitoramento e/ou do software de configuração para identificação do destinatário contêm o primeiro endereço de rede. O desvio dos pacotes de dados pelo software de comando poderá depois ser feito de uma maneira especialmente simples pelo fato de que o software de comando substitui nos pacotes de dados o primeiro endereço da rede pelo segundo endereço da rede.
[00013] Quando o software de comando de monitoramento e/ou o software de configuração antes da formação da ligação segura já tiver sido ativado, então preferencialmente pelo software de comando, na etapa a) serão encerrados os processos de software de comando e de monitoramento e/ou de configuração, necessários para uma comunicação através da rede não segura, serão encerrados.
[00014] Conforme uma modalidade especialmente vantajosa, a ligação de comunicação segura se estende através de uma plataforma de comunicação segura que está ligada com a rede pública. Desta maneira, a partir de cada ligação da rede poderá ser formada uma ligação segura para a instalação.
[00015] Para o aumento adicional da segurança, verifica-se na plataforma de comunicação segura, vantajosamente, uma reflexão de dados.
[00016] De preferência trata-se na ligação de comunicação segura de uma ligação de túnel, isto é, uma ligação na qual se verifica uma identificação e autenticação dos parceiros de comunicação e na qual pela codificação de dados é assegurada a confiabilidade dos dados (isto é, não existe acesso para os dados para terceiros) bem como a integridade dos dados (isto é, não é possível uma modificação dos dados por terceiros). Uma ligação de túnel deste tipo é viável, por exemplo, através da internet por uma conexão VPN (Virtual Private Network) que aproveita um protocolo de segurança de internet como, por exemplo, Ipsec (Internet Protocol Security).
[00017] A invenção bem como modalidades vantajosas da invenção, serão em seguida explicados mais detalhadamente na figura com base em um exemplo de execução. Este exemplo mostra uma instalação técnica 1 (por exemplo, uma instalação de produção industrial, uma usina geradora, uma instalação de transporte e de distribuição de material em volumes ou a técnica de construção predial em um prédio de grande porte) com um sistema de automatização 2 para esta instalação. O sistema de automatização 2 abrange, por exemplo, vários aparelhos de automatização 3 que através de uma rede 4 interna da instalação, isto é, não pública, (rede 4) estão em troca de dados reciprocamente e com um roteador de acesso 5.
[00018] Um dispositivo 10 distante da instalação 1, por exemplo, uma instalação de engenharia, apresenta um software de comando e de monitoramento 11 para comandar e monitorar o sistema de automatização 2, um software de configuração 12, por exemplo, como componente de um software de projeção para o sistema de automatização e um software de comando 13 de acordo com a invenção. Através do software de comando e de monitoramento 11 é possível, por exemplo, uma observação à distância, diagnóstico à distância, comando à distância ou manutenção à distância preventiva. Através do software da configuração 12 podem ser realizadas, por exemplo, alterações no software nos aparelhos de automatização 3 (por exemplo, alterações de parâmetros, alterações funcionais, alterações da comunicação de dados entre os aparelhos de automatização 3).
[00019] Para tanto, o dispositivo 10 acessa através da internet 20, isto é, uma rede pública, e um roteador de acesso 5 interno da instalação, o sistema de automatização 3. O dispositivo 10, para efeito de comunicação com a internet 20 apresenta um primeiro endereço IP que através do software de comando e de monitoramento 11 e/ou o software de configuração 12 pode ser endereçado para encaminhamento de dados para o sistema de automatização 3, através da internet 20.
[00020] Caso um usuário do dispositivo 10 queira fazer um comando de monitoramento e/ou configuração do sistema de automatização 2, então ativará inicialmente - por exemplo, através de um browser - o software de comando 13. Em uma primeira etapa, será assegurado pelo software de comando 13 que os processos de relevantes do software de comando e de monitoramento 11, relevantes para uma comunicação pela internet 20, e/ou o software de configuração 12, estejam terminados. Se estes processos já tiverem sido ativados, eles serão encerrados pelo software de comando 20. Alternativamente, ao invés de processos individuais, pelo software de comando também podem ser terminados simultaneamente todo o software de comando e de monitoramento 11 e/ou o software de configuração 12.
[00021] Finalmente, em uma segunda etapa, através do software de comando 20 é formada uma ligação de comunicação 6 segura na forma de uma ligação de túnel desde o dispositivo 10 através da internet 20 para o sistema de automatização 3. A ligação de túnel estende-se no caso através de uma plataforma de comunicação segura 21, por exemplo, a plataforma com a designação "CRSP" (Common Remote Service Platform) - (plataforma de serviço remoto comum) da solicitante.
[00022] Para assegurar a confiabilidade, autenticidade e integridade da comunicação através da ligação de comunicação 6, será preferencialmente empregado o protocolo IPSEC. Encontra-se, portanto, no dispositivo 10 um ponto terminal - IPSCE 14 bem como um ponto terminal IPSEC 15 no lado da instalação 1 no roteador de acesso 5. Para troca de informações de códigos, poderá ser empregado o protocolo de gestão de segurança e de chaveamento (ISAKMP) - (Internet Security Association and Key Management Protocol).
[00023] A plataforma de comunicação segura 21 abrange um servidor de acesso 22 e um servidor de dados 23. Ela encontra-se em uma zona desmilitarizada 24. A ligação de comunicação 6 está, no caso, não "comutadas sequencialmente" na plataforma de comunicação segura 21, porém é interrompida no servidor de acesso 22 por uma funcionalidade "Reverse - Proxy". Uma ligação constituída da instalação 1 sobre um roteador de acesso 5 ou pelo dispositivo 10 será encerada no servidor de acesso 22. Os dados que assim são transmitidos serão memorizados no servidor de dados 23. O servidor de dados 22 formará então a ligação sequencial para o dispositivo 10, ou seja, para a instalação 1 e transfere sequencialmente os dados memorizados no servidor de dados 23.
[00024] Na plataforma de comunicação 21 segura será, portanto, "refletida" a comunicação que está sendo recebida. A reflexão mencionada e a formação da ligação com a instalação 1, ou seja, para o dispositivo 10, verifica-se exclusivamente após a autenticação e autorização exitosa no roteador de acesso 5, sendo que as informações de ligação e senhas para tanto necessárias são transferidas com segurança.
[00025] Esta arquitetura aparece proteção confiável contra acessos não autorizados de um dispositivo 10 na instalação 1 e vice e versa, contra acessos da internet 20, transferência de vírus e semelhantes programas de danos do dispositivo 10 para a instalação 1 e vice-versa, bem como contra mau uso de dados de acesso secretos.
[00026] O roteador de acesso 5 analisa autorização da unidade que oferece o potencial de serviço à distância para um acesso na instalação 1. No caso de uma autorização, transfere para o dispositivo 10 uma senha temporária para o acesso até o servidor de acesso 22. O dispositivo 10 conduz dados de acesso e a senha temporária até o servidor de acesso 22. O dispositivo 10 solicita no servidor de acesso 22 o acesso para a instalação 1, com a indicação de sua senha. O servidor de acesso 22 compara a senha com a senha recebida pelo roteador de acesso 5 e no caso de uma coincidência, produz a ligação da comunicação 6 para a instalação 1.
[00027] Para o encerramento realizado na primeira etapa dos processos de software de comando e de monitoramento 11 e/ou de configuração 12, relevantes para comunicação pela internet 20, é assegurado que estes não ocupam o ports, que são necessários para comunicação através da plataforma de comunicação 21 segura.
[00028] No dispositivo 10, para o primeiro ponto terminal IPSEC 14 será agora alocado um segundo endereço IP, preferencialmente um endereço LOOPBACK - IP, sendo que o segundo endereço - IP é diferente do primeiro endereço IP. Isto ocorre, por exemplo, através de um browser, através o usuário comando o software de comando 13 e, portanto, formou a ligação de comunicação 6 segura. O browser procura um endereço LOOPBACK IP livre e o aloca ao primeiro ponto terminal IPSEC 14.
[00029] Na quarta etapa, serão ativados ou em processo manual pelo usuário ou automático pelo software de comando 13 os processos de software de comando e de monitoramento 11 e/ou de configuração 12, relevantes para uma comunicação pela internet 20. Estes processos não contêm, todavia, direitos exclusivos para os ports necessários para comunicação através da plataforma de comunicação 21 segura.
[00030] A partir de agora, em uma quinta etapa, o software de comando e de monitoramento 11 e/ou de configuração 12 podem encaminhar pacotes de dados para comando, monitoramento e/ou para configuração do sistema de automatização 3 para o primeiro endereço IP. Para o endereçamento os pacotes de dados contêm este primeiro endereço IP. Um encaminhamento dos pacotes de dados diretamente para o segundo endereço IP frequentemente não é possível para o software de comando e de monitoramento 11 e/ou de configuração 12 de um sistema de automatização porque geralmente este software não consegue se comunicar com um endereço LOOPBACK - IP. Portanto, o software de comando 13 desvia para o segundo endereço IP os pacotes dados enviados para o primeiro endereço IP, substituindo nestes pacotes de dados o primeiro endereço IP pelo segundo endereço IP. Portanto, os pacotes de dados serão conduzidos para a ligação de comunicação 6 segura. Desta maneira, é viável um comando monitoramento e/ou configuração seguro do sistema de automatização 3 pela internet 20.

Claims (7)

1. Processo para pelo menos um dentre o comando, moni-toramento ou configuração de um sistema de automatização (3) de uma instalação técnica (1) a partir de um dispositivo (10) distante da instalação técnica, através de uma ligação de comunicação segura por uma rede (20) pública, especialmente a internet, sendo que o dispositivo (10) distante possui um software de comando e de monitoramento (11) e/ou um software de configuração (12) para o sistema de automatização (3) e, para comunicação com a rede (20) pública, apresenta um primeiro endereço de rede, e sendo que pelo software de comando e de monitoramento (11) e/ou pelo software de configuração (12), para o encaminhamento de dados através da rede pública (20) para o sistema de automatização (3), pode ser endereçado o primeiro endereço da rede, caracterizado por pelo menos as seguintes etapas, a) terminar, por meio do dispositivo (10), todos os processos de software em andamento do software de comando e de monitoramento (11) e/ou software de configuração (12) para comunicação via internet, b) formar, por meio do dispositivo (10) distante, uma ligação de comunicação segura a partir de um primeiro ponto terminal (14) no dispositivo, através da rede pública (20), para um segundo ponto terminal (15) no sistema de automatização (3), c) alocar, no dispositivo (10) distante, um segundo endereço de rede ao primeiro ponto terminal (14), sendo que o segundo endereço de rede é diferente do primeiro endereço de rede, d) ativar os processos de software do software de comando e de monitoramento (11) e/ou do software de configuração (12), relevantes para uma comunicação pela rede pública (20), e) enviar, por meio do dispositivo (10), pacotes de dados para pelo menos um dentre o comando, monitoramento ou configura- ção do sistema de automatização (3) para o primeiro endereço de rede, f) conduzir, por meio do dispositivo (10), os pacotes de dados, enviados para o primeiro endereço da rede, para o segundo endereço da rede.
2. Processo de acordo com a reivindicação 1, caracterizado pelo fato de que os pacotes de dados, produzidos pelo software de comando e de monitoramento (11) e/ou de configuração (12), para identificação do destinatário, contêm o primeiro endereço de rede e para desviar os pacotes de dados na etapa f), nos pacotes de dados, o primeiro endereço da rede será substituído pelo segundo endereço de rede.
3. Processo de acordo com qualquer uma das reivindicações precedentes, caracterizado pelo fato de que a rede pública (20) é a própria Internet e os endereços da rede são endereços ÍP.
4. Processo de acordo com a reivindicação 3, caracterizado pelo fato de que o segundo endereço da rede é um endereço Loopback-IP do dispositivo (10).
5. Processo de acordo com qualquer uma das reivindicações precedentes, caracterizado pelo fato de que a primeira ligação de comunicação segura (6) se estende sobre uma plataforma de comunicação (21) segura, a qual está acoplada com a rede pública (20).
6. Processo de acordo com a reivindicação 5, caracterizado pelo fato de que na plataforma de comunicação (21) segura se processa uma reflexão de dados.
7. Processo de acordo com qualquer uma das reivindicações precedentes, caracterizado pelo fato de que a ligação de comunicação segura (6) é uma ligação de túnel.
BR112012017305-7A 2010-01-13 2011-01-12 Processo para pelo menos um dentre o comando, monitoramento ou configuração de um sistema de automatização de uma instalação técnica BR112012017305B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102010000849.4 2010-01-13
DE102010000849A DE102010000849A1 (de) 2010-01-13 2010-01-13 Verfahren zur Bedienung, Beobachtung und/oder Konfiguration eines Automatisierungssystems einer technischen Anlage
PCT/EP2011/050307 WO2011086083A2 (de) 2010-01-13 2011-01-12 Verfahren zur bedienung, beobachtung und/oder konfiguration eines automatisierungssystems einer technischen anlage

Publications (2)

Publication Number Publication Date
BR112012017305A2 BR112012017305A2 (pt) 2016-04-19
BR112012017305B1 true BR112012017305B1 (pt) 2022-05-31

Family

ID=44304721

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112012017305-7A BR112012017305B1 (pt) 2010-01-13 2011-01-12 Processo para pelo menos um dentre o comando, monitoramento ou configuração de um sistema de automatização de uma instalação técnica

Country Status (6)

Country Link
US (1) US9088429B2 (pt)
EP (1) EP2524488B1 (pt)
CN (1) CN102859968B (pt)
BR (1) BR112012017305B1 (pt)
DE (1) DE102010000849A1 (pt)
WO (1) WO2011086083A2 (pt)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010000824A1 (de) 2010-01-12 2011-07-14 Siemens Aktiengesellschaft, 80333 System zur Durchführung von Ferndienstleistungen für eine technische Anlage
DE102010000849A1 (de) 2010-01-13 2011-07-14 Siemens Aktiengesellschaft, 80333 Verfahren zur Bedienung, Beobachtung und/oder Konfiguration eines Automatisierungssystems einer technischen Anlage
SG2012070017A (en) * 2012-09-20 2014-04-28 Rockwell Automation Asia Pacific Business Ctr Pte Ltd Systems, methods, and software for presenting parameter set(s) for industrial automation devices
TR201906576T4 (tr) 2015-03-27 2019-05-21 Buehler Ag Geb Adapte edilebilir çapraz tesis kontrolü ve yönlendirme sistemi ve ilgili yöntemi.
EP3422657A1 (de) * 2017-06-26 2019-01-02 Siemens Aktiengesellschaft Verfahren und sicherheits-steuerungseinrichtungen zum senden und empfangen kryptographisch geschützter netzwerkpakete
DE102018215420A1 (de) * 2018-09-11 2020-03-12 Siemens Aktiengesellschaft Vorrichtung zum Überwachen eines Zustands einer in einem ersten Netzwerk angeordneten ersten Komponente
US11178107B2 (en) * 2019-09-30 2021-11-16 Michael Schloss System and method for detecting surreptitious packet rerouting

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19627464A1 (de) * 1996-07-08 1998-01-15 Siemens Ag Prozeßautomatisierungssystem
DE19715503A1 (de) * 1997-04-14 1998-10-15 Siemens Ag Integriertes Rechner- und Kommunikationssystem für den Anlagenbereich
US7162510B2 (en) * 1998-03-16 2007-01-09 Schneider Automation Inc. Communication system for a control system over Ethernet and IP networks
US20020007348A1 (en) * 2000-01-28 2002-01-17 Ali Mohamed Ahmed System and method for performing engineering design
US20060089977A1 (en) 2001-06-15 2006-04-27 Spencer Cramer System and method for providing virtual online engineering of a production environment
US7447901B1 (en) 2002-06-25 2008-11-04 Cisco Technology, Inc. Method and apparatus for establishing a dynamic multipoint encrypted virtual private network
US8942375B2 (en) 2002-09-17 2015-01-27 Broadcom Corporation Method and system for providing multiple encryption in a multi-band multi-protocol hybrid wired/wireless network
DE10305637A1 (de) * 2003-02-11 2004-08-26 Siemens Ag Verfahren zur Projektierung eines elektrischen Systems
US7389534B1 (en) * 2003-06-27 2008-06-17 Nortel Networks Ltd Method and apparatus for establishing virtual private network tunnels in a wireless network
DE10331309A1 (de) 2003-07-10 2005-02-10 Siemens Ag Vorrichtung und Koppelgerät, so genannter transparenter Tunnel-Proxy, zur Sicherung eines Datenzugriffs
FR2862299B1 (fr) * 2003-11-14 2005-12-30 Inst Francais Du Petrole Zeolithe de type structural euo contenant le structurant alkylquinuclidinium, procede de preparation et utilisation en tant que catalyseur
JP2005341084A (ja) 2004-05-26 2005-12-08 Nec Corp Vpnシステム、リモート端末及びそれらに用いるリモートアクセス通信方法
US7530113B2 (en) * 2004-07-29 2009-05-05 Rockwell Automation Technologies, Inc. Security system and method for an industrial automation system
US7310669B2 (en) 2005-01-19 2007-12-18 Lockdown Networks, Inc. Network appliance for vulnerability assessment auditing over multiple networks
US7685316B2 (en) 2005-06-16 2010-03-23 Cisco Technology, Inc. System and method for coordinated network configuration
CN1909501A (zh) 2005-08-05 2007-02-07 华为技术有限公司 一种端到端业务快速收敛的方法和路由设备
WO2007078789A2 (en) 2005-12-15 2007-07-12 Lehman Brothers Inc. System and method for secure remote desktop access
US8510812B2 (en) 2006-03-15 2013-08-13 Fortinet, Inc. Computerized system and method for deployment of management tunnels
US7742833B1 (en) * 2006-09-28 2010-06-22 Rockwell Automation Technologies, Inc. Auto discovery of embedded historians in network
US7864762B2 (en) 2007-02-14 2011-01-04 Cipheroptics, Inc. Ethernet encryption over resilient virtual private LAN services
JP4957660B2 (ja) 2008-06-20 2012-06-20 富士通株式会社 ラベルスイッチングネットワークにおける通信装置
US7860944B2 (en) * 2008-09-30 2010-12-28 Rockwell Automation Technologies, Inc. Aggregation server with information visualization panel subscription model
DE102010000824A1 (de) 2010-01-12 2011-07-14 Siemens Aktiengesellschaft, 80333 System zur Durchführung von Ferndienstleistungen für eine technische Anlage
DE102010000849A1 (de) 2010-01-13 2011-07-14 Siemens Aktiengesellschaft, 80333 Verfahren zur Bedienung, Beobachtung und/oder Konfiguration eines Automatisierungssystems einer technischen Anlage

Also Published As

Publication number Publication date
CN102859968B (zh) 2015-06-24
BR112012017305A2 (pt) 2016-04-19
US20120290105A1 (en) 2012-11-15
EP2524488B1 (de) 2014-03-05
WO2011086083A2 (de) 2011-07-21
EP2524488A2 (de) 2012-11-21
US9088429B2 (en) 2015-07-21
CN102859968A (zh) 2013-01-02
DE102010000849A1 (de) 2011-07-14
WO2011086083A3 (de) 2012-04-19

Similar Documents

Publication Publication Date Title
BR112012017305B1 (pt) Processo para pelo menos um dentre o comando, monitoramento ou configuração de um sistema de automatização de uma instalação técnica
ES2904455T3 (es) Dispositivo de control de acceso, método de control de acceso, producto de programa informático y medio legible por ordenador
US8327130B2 (en) Unique identification of entities of an industrial control system
US7024695B1 (en) Method and apparatus for secure remote system management
JP6487939B2 (ja) データを伝送するための設備及び方法
US20080189393A1 (en) Remote Access to Secure Network Devices
US7047562B2 (en) Conditioning of the execution of an executable program upon satisfaction of criteria
US9674164B2 (en) Method for managing keys in a manipulation-proof manner
KR102349038B1 (ko) 분산 게이트웨이 환경에 최적화된 터널링 및 게이트웨이 접속 시스템 및 그에 관한 방법
JP5795696B2 (ja) 操作の権利をリモート付与するためのセキュアな方法
CN108494672A (zh) 一种工业通信网关、工业数据安全隔离系统及其方法
CN109479056A (zh) 用于建立到工业自动化系统的安全的通信连接的方法和防火墙系统
CN110601889B (zh) 实现安全反溯源深度加密受控网络链路资源调度管理的系统及方法
KR102514618B1 (ko) 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
CN112804191A (zh) 一种基于vpn的远程登录方法、装置及设备
US20230006988A1 (en) Method for selectively executing a container, and network arrangement
US11165773B2 (en) Network device and method for accessing a data network from a network component
CN104243294A (zh) 一种具有安全机制的PROFIBUS嵌入式Web网关
ES2508520T3 (es) Sistema para llevar a cabo servicios remotos para una instalación técnica
CN115022256B (zh) 一种用于电力通信调度终端接入的双重管控方法及系统
CN103782567B (zh) 用于安全地改变网络设备的配置设定的方法和装置
Zhou et al. Research on the security mechanism for interconnection between PROFIBUS and Internet
CN107124408A (zh) 一种安全受控终端的入网控制方法及系统
JP2000354056A (ja) 計算機ネットワークシステムおよびそのアクセス制御方法
CN114629730B (zh) 一种区域公司计算机网络安全互联方法及系统

Legal Events

Date Code Title Description
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B15K Others concerning applications: alteration of classification

Free format text: AS CLASSIFICACOES ANTERIORES ERAM: H04L 29/08 , G05B 19/418 , H04L 29/12

Ipc: H04L 29/06 (2006.01), H04L 29/08 (2006.01), H04L 1

B06A Patent application procedure suspended [chapter 6.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 12/01/2011, OBSERVADAS AS CONDICOES LEGAIS. PATENTE CONCEDIDA CONFORME ADI 5.529/DF, QUE DETERMINA A ALTERACAO DO PRAZO DE CONCESSAO.