CN102714661A - 用于对技术设备实施远程服务的系统 - Google Patents
用于对技术设备实施远程服务的系统 Download PDFInfo
- Publication number
- CN102714661A CN102714661A CN2011800059512A CN201180005951A CN102714661A CN 102714661 A CN102714661 A CN 102714661A CN 2011800059512 A CN2011800059512 A CN 2011800059512A CN 201180005951 A CN201180005951 A CN 201180005951A CN 102714661 A CN102714661 A CN 102714661A
- Authority
- CN
- China
- Prior art keywords
- tunnel
- equipment
- long distance
- remote
- remote service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0478—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/18—Network protocols supporting networked applications, e.g. including control of end-device applications over a network
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Testing And Monitoring For Control Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明涉及一种用于对技术设备(2)实施远程服务的系统(1),该系统包括第一远程服务系统(10)和第二远程服务系统(20),第一远程服务系统具有用于传输在远离设备的第一装置(11)与设备内部的第一装置(12)之间的数据的第一隧道连接(13),第二远程服务系统具有用于传输在远离设备(2)的第二装置(21)与设备内部的第二装置(22)之间的数据的第二隧道连接(23),在该系统中,根据本发明,第二隧道连接(23)穿过第一隧道连接(13)延伸。因此,在IT的安全性与设备运行的安全性较高时,能在设备中实施多个远程服务,其中,能为此使设备运营商方面的管理费用保持在较低水平。
Description
技术领域
本发明涉及一种根据权利要求1所述的用于对技术设备实施远程服务的系统。
背景技术
远程服务(通常也被称作“Remote Services”)在使用寿命周期内为技术设备(例如工业生产设备、发电厂、单件货物运输-与分配设备或者大型建筑物内的楼宇技术设备)提供多个应用可能。属于此类的例如有远程软件更新(Remote Update Services)、远程监控(Remote ConditioningMonitoring),远程维护(Remote Maintenance)、以及特别是在排除故障时的远程支持。
为了能够提供此类服务,需要通过公共网络(例如互联网)建立进入设备中的、通常是进入设备的非公开内部网络中的通信连接。针对此类设备中的内部网络提出了特别的安全性要求。从IT的角度来看,这所指的是校准溯源性、透明性与IT安全性。从运行过程的角度来看,这所指的是设备运行的安全性。
因此,从外部通过公共网络进入设备内部的非公开网络中的连接通常是通过所谓的“隧道连接(Tunnelverbindung)”而实现的。此处将隧道连接理解为在远离设备的装置通过一个公开的、因而不安全的网络-例如互联网-与设备内部的装置之间的通信连接,其中,实现了通信伙伴的识别与认证,并且其中,通过数据加密保证了数据的可靠性(也就是说,对于第三方而言,不存在访问数据的渠道)以及数据的完整性(也就是说,通过第三方更改数据是不可能的)。此类隧道连接例如可以通过互联网由VPN(Virtual Private Network虚拟私人网络)连接实现,该连接使用互联网安全协议、例如IPsec(Internet Protocol Security互联网安全协议)。但这其中虽然满足了IT的安全性,然而连接的校准溯源性与透明性却不存在,或者只在有限的范围内存在。
如果对一个设备实施多个不同的远程服务,那么这些远程服务便通过相应数目的、并且多数情况下安全性不同的、进入设备内部的隧道连接来实现。通过这些数目众多的连接,对于设备的运营商而言会产生高昂的管理费用,以保证尤其是在涉及到透明性与校准溯源性时的最低限度的安全性。出于这一原因,设备运营商希望此类连接的数目尽可能的少并且因此对新型远程服务持怀疑态度。
发明内容
因此,本发明的目的是,在用于对根据权利要求1的前序部分的技术设备实施远程服务的系统中,在IT的安全性与设备运行的安全性均较高时,降低设备运营商方面的管理费用,从而使在一个设备内实施多个远程服务成为可能。
该目的通过根据权利要求1所述的系统实现。有利的设置方案在从属权利要求中进行说明。
根据本发明的用于对技术设备实施远程服务的系统包括:
-第一远程服务系统,该第一远程服务系统具有远离设备的、用于实施第一远程服务的第一装置、设备内部的第一装置以及用于传输在远离设备的第一装置与设备内部的第一装置之间的数据的第一隧道连接,和
-第二远程服务系统,该第二远程服务系统具有远离设备的、用于实施第二远程服务的第二装置、设备内部的第二装置以及用于传输在远离设备的第二装置与设备内部的第二装置之间的数据的第二隧道连接。
其中,根据本发明,第二隧道连接穿过第一隧道连接延伸。
与设备内部的第二装置的数据连接因而可以形象地通过“双重隧道连接(doppelte Tunnelverbingdung)”以及“隧道中的隧道(einen Tunnel ineinem Tunnel)”来实现。因此,从物理学上讲,只有第一隧道连接需要从外部进入设备中,而第二隧道连接则可穿过第一隧道连接延伸。对于设备运营商而言,由此基本上仅产生了用于第一隧道连接的管理费用,并且因而只会产生用于唯一一个隧道连接的管理费用,而不会产生用于两个隧道连接的管理费用。其中,第一隧道连接可以特别安全地设计,从而使相对不太安全的第二隧道连接也可提升至第一隧道连接的安全水平。设备因而也可获得较高的运行安全性。另外,其它远程服务系统的其它隧道连接也可穿过第一隧道连接延伸,但同时却不会大幅度增加设备运营商方面的管理费用,运行的安全性也不会受到限制。从第二以及可能的其它远程服务系统的角度来看,第一远程服务系统基本上被作为运输基础设施来使用,而且实现了设备元件与第二以及可能的其它(多个)远程服务提供商的安全连接。第二以及可能的其它远程服务系统的协议可以通过该基础设施来交换。从设备运营商的角度来看,这是唯一的一个一体化远程服务解决方案。
根据本发明的一个特别有利的设计方案,第一隧道连接借助于安全的、与互联网相连接的通信平台实现。因此,可在全世界范围内建立从任意一个互联网接口到设备中的隧道连接。
为提高安全性,安全的通信平台优选地位于非军事区内。
根据一个特别有利的设计方案,为了进一步提高安全性,在安全的通信平台上实现数据镜像。
如果第一隧道连接使用不同于第二隧道连接的数据加密,那么本发明便可以尤其有利的方式投入使用。
为了使第二远程服务系统的使用者不必既在第一远程服务系统中、又在第二远程服务系统中进行认证,而只需在第一或者第二远程服务系统的其中一个系统中进行一次认证,这两个远程服务系统可与一个共同的认证机构相连接。
附图说明
本发明以及本发明的有利的设计方案随后将根据附图中的实施例进一步说明。
具体实施方式
在唯一的附图中示出的、用于对技术设备2(例如工业生产设备、发电厂、单件货物运输-与分配设备或者大型建筑物内的楼宇技术设备)实施远程服务的系统1包括第一远程服务系统10与第二远程服务系统20。以下内容的出发点是,所述两个远程服务系统10,20被同一远程服务提供商用于实施远程服务。但这仅为范例。两个远程服务系统10,20也可以以相应的方式分别被不同的远程服务提供商用于实施远程服务。
第一远程服务系统10包括以接入路由器11的形式存在的、远离设备2的装置、以接入路由器12的形式存在的、设备内部的装置以及安全的通信平台14,该通信平台包括接入服务器15与数据服务器16,并且它们位于互联网3的非军事区17内。接入路由器12与设备的内部非公开的网络4相连接,与该网络相连接的例如还有设备2的自动化系统的元件5以及设备2的计算机化维护管理系统(CMMS)6。接入路由器11位于远程服务提供商的非军事区27内,并且与远程服务提供商的内部非公开的网络24(例如内网)相连接。
在接入路由器11与接入路由器12之间,可借助于安全的通信平台14并通过互联网3建立隧道连接13。设备2的数据、例如关于制造过程的数据、自动化设备5或者CMMS系统6的数据,可以通过隧道连接13传输给远程服务提供商,或者反之将远程服务提供商的数据传输至这些元件。在这一过程中,这些数据可以自动地、或者根据远程服务提供商的明确要求进行传输。
其中,隧道连接13在安全的通信平台14中不是被“接通”的,而是在接入服务器15中通过“反向代理”(“Reverse-Proxy”)功能被中断。从设备2通过接入路由器12所建立的连接或者从远程服务提供商处通过接入路由器11所建立的连接在接入服务器15中被中止。在此所传输的数据被储存在数据服务器16中。随后,接入服务器15建立与远程服务提供商以及设备2的进一步连接,并藉此传输在数据服务器16中所储存的数据。
这样,到来的通信便在安全的通信平台14中被“镜像(gespiegelt)”。然而,这种镜像仅针对预定义的协议发生。从而确保了,在远程服务提供商与设备2之间的通信只通过被明确允许的协议发生。只有分别在接入路由器11与12上成功地进行认证与授权后,所述的镜像以及与设备2以及远程服务提供商的连接的建立才能实现,其中,为此所需的连接信息与密码安全地被传输。
这一结构提供了一种可靠保护,以避免远程服务提供商对设备进行未经授权的访问或者进行相反的访问,并且避免来自互联网的访问,并且避免将远程服务提供商的病毒和类似的有害程序传输至装置中或者进行相反的传输,以及避免滥用机密的入口数据。
为确保通过隧道连接的通信的机密性、真实性与完整性,优选地使用IPSec协议。IPSec终点位于路由器11,12中。为了交换密钥信息可使用互联网安全关联和密钥管理协议(ISAKMP)。
隧道连接13优选是一种VPN(Virtual Private Network)隧道连接,也就是说,路由器11与12设计为具有宽带的互联网连接的VPN路由器。这样,在通信费用极低的情况下,也有高带宽可供有效率的远程服务以及未来的增值服务使用。
接入路由器12检查远程服务提供商访问设备2的授权。在授权的情况下,接入路由器向远程服务提供商提供进入接入服务器15的临时密码。接入路由器11将入口数据与临时密码传输至接入服务器15。通过输入密码,远程服务提供商在接入服务器15处申请进入设备2。接入服务器15将该密码与从接入路由器12处获得的密码进行比较,并且在一致的情况下建立远程服务提供商到设备2的隧道连接13。其中,可以这样调节接入路由器12,使得它只允许从设备2到安全的通信平台14的连接。
第一远程服务系统10提供了这样一种可能,即通过与自动化元件5或者CMMS系统6的数据通信对设备2的自动化设备5或者CMMS系统6实施远程服务,例如远程监控、远程诊断或者软件更新。为此,远程服务提供商可通过与其内部网络24相连接的工程师站18或者通过远程服务个人计算机(PC)19经由隧道连接13访问自动化元件5与CMMS系统6。但是,第一远程服务系统10的优势主要是在于经由隧道连接13的安全可靠的数据传输。
第二远程服务系统20包括远离设备的服务器25以及与服务器25相连接的客户端个人计算机21,其中该服务器与第一远程服务系统10的接入路由器11相同地与远程服务提供商的非公开网络24相连接。
通过远程服务系统20可提供服务,这些服务在设备2中例如可在CNC控制装置7、基础自动化控制装置8或者标准个人计算机9上提供供使用,所述的CNC控制装置、基础自动化控制装置以及标准个人计算机均与网络4连接并藉此与接入路由器12相连接。为此,CNC控制装置7、基础自动化控制装置8以及标准个人计算机9分别具有软件代理22,该软件代理构成了远程服务系统20的位于设备内部的组成部分。此外,还可将其它元件,例如程序自动化控制装置、MES系统、CMMS系统连接到远程服务系统20上。
在软件代理22、此处即指CNC控制装置7的软件代理,与客户端个人计算机21之间可建立隧道连接23,通过该隧道连接可将远程服务提供商的数据传输至CNC控制装置7的软件代理22并且反之亦然。在此,隧道连接23上的数据加密例如可通过SSL实现,并且因而是通过不同于隧道连接13的情况下的加密技术实现。其中使用的协议例如有https协议,该协议允许在连接23中使用代理。
其中,隧道连接23在第一远程服务系统10的隧道连接13中延伸。因此,从物理学上讲,从外部进入设备2内部的只有第一隧道连接13,并且因而只存在唯一一个隧道连接。因此,从设备运营商的角度来看,两个远程服务系统10,20构成了一个唯一的一体化远程服务解决方案。这样,对于设备运营商而言,产生的便主要仅为对第一隧道连接13的管理费用。如果该隧道连接的设计方式比第二隧道连接23更为安全,那么还可将第二隧道连接23提升至第一隧道连接13的安全水平。另外,其它远程服务系统的其它隧道连接也可穿过第一隧道连接13延伸。
第二远程服务系统20的优势主要在于提供增值(added value)服务,例如为自动化产品的OEM客户提供的增值服务。对于此类产品,通常提供的有例如如下的远程服务:
-通过控制装置的当前实时状态的历史文献中对事件的记载,对控制装置进行远程监控。借助于事件历史可对例如错误状态下的控制装置的状态进行分析并与之前的状态进行比较。
-状态监控:基于预定义的标准化测试与对状态参数的持续记录,掌握并记录机器当前的状态。借助于测量值序列可判断趋势,从而将其作为优化维护-与服务活动的基础来使用。机器操作者不需要额外的设备便可简单且快捷地执行预定义测试。
-对设备中的控制装置进行远程访问。
-数据服务:将当前的控制装置档案安全地储存在远程服务提供商的一个服务器上,同时具备这样的可能性,即在发生错误情况时,在监控下将该档案传回至控制装置或者将其作为参照物用于进行比较。
-工作流程服务:通过系统内部与系统外部的媒介(短信、邮件、服务案例)发送消息,从而引起服务-与维护过程。计划、监控并记录对机器的维护工作。
-管理服务:管理系统的功能,例如创建并管理虚拟机,创建并管理用户。
为了使第二远程服务系统20的使用者不必既在第二远程服务系统20中、又在第一远程服务系统10中认证,即认证两次,可存在一个共同的认证机构。这可以通过例如这种方式实现,即提供一个共同的认证机构28,该认证机构以未明确示出的方式同两个远程服务系统10,20相连接。使用者则只须登陆一次并且随后即可在两个远程服务系统10,20之间切换。
其中,设备2与其网络4、安全平台14和远程服务提供商的网络24受到未明确示出的防火墙的保护,以避免来自互联网3的未经允许的访问。
Claims (6)
1.一种用于对技术设备(2)实施远程服务的系统(1),所述系统包括:
-第一远程服务系统(10),所述第一远程服务系统具有远离所述设备(2)的、用于实施第一远程服务的第一装置(11)、设备内部的第一装置(12)以及用于传输在远离所述设备的所述第一装置(11)与设备内部的所述第一装置(12)之间的数据的第一隧道连接(13),
-第二远程服务系统(20),所述第二远程服务系统具有远离所述设备(2)的、用于实施第二远程服务的第二装置(21)、设备内部的第二装置(22)以及用于传输在远离所述设备(2)的所述第二装置(21)与设备内部的所述第二装置(22)之间的数据的第二隧道连接(23),
其特征在于,所述第二隧道连接(23)穿过所述第一隧道连接(13)延伸。
2.根据权利要求1所述的系统(1),
其特征在于,所述第一隧道连接(13)借助于安全的、与互联网(3)相连接的通信平台(14)实现。
3.根据权利要求2所述的系统(1),
其特征在于,所述安全的通信平台(14)位于非军事区(17)内。
4.根据权利要求2或3所述的系统(1),
其特征在于,在所述安全的通信平台(14)上实现数据镜像。
5.根据前述权利要求中任一项所述的系统(1),
其特征在于,所述第一隧道连接(13)使用不同于所述第二隧道连接(23)的数据加密。
6.根据前述权利要求中任一项所述的系统(1),
其特征在于,所述两个远程服务系统(10,20)与一个共同的认证机构(28)相连接。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102010000824.9 | 2010-01-12 | ||
DE102010000824A DE102010000824A1 (de) | 2010-01-12 | 2010-01-12 | System zur Durchführung von Ferndienstleistungen für eine technische Anlage |
PCT/EP2011/050200 WO2011086041A1 (de) | 2010-01-12 | 2011-01-10 | System zur durchführung von ferndienstleistungen für eine technische anlage |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102714661A true CN102714661A (zh) | 2012-10-03 |
CN102714661B CN102714661B (zh) | 2015-04-29 |
Family
ID=43858453
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180005951.2A Active CN102714661B (zh) | 2010-01-12 | 2011-01-10 | 用于对技术设备实施远程服务的系统 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9940116B2 (zh) |
EP (1) | EP2524487B1 (zh) |
CN (1) | CN102714661B (zh) |
BR (1) | BR112012017299B1 (zh) |
DE (1) | DE102010000824A1 (zh) |
ES (1) | ES2508520T3 (zh) |
WO (1) | WO2011086041A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102010000824A1 (de) | 2010-01-12 | 2011-07-14 | Siemens Aktiengesellschaft, 80333 | System zur Durchführung von Ferndienstleistungen für eine technische Anlage |
DE102010000849A1 (de) | 2010-01-13 | 2011-07-14 | Siemens Aktiengesellschaft, 80333 | Verfahren zur Bedienung, Beobachtung und/oder Konfiguration eines Automatisierungssystems einer technischen Anlage |
SG10201508945YA (en) * | 2015-10-29 | 2017-05-30 | Mastercard International Inc | Method and system for cardless use of an automated teller machine (atm) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007070154A2 (en) * | 2005-10-05 | 2007-06-21 | Spencer Cramer | System and method for providing virtual online engineering of a production environment |
US7389534B1 (en) * | 2003-06-27 | 2008-06-17 | Nortel Networks Ltd | Method and apparatus for establishing virtual private network tunnels in a wireless network |
US20080192739A1 (en) * | 2007-02-14 | 2008-08-14 | Serge-Paul Carrasco | Ethernet encryption over resilient virtual private LAN services |
US7447901B1 (en) * | 2002-06-25 | 2008-11-04 | Cisco Technology, Inc. | Method and apparatus for establishing a dynamic multipoint encrypted virtual private network |
CN100536407C (zh) * | 2005-08-05 | 2009-09-02 | 华为技术有限公司 | 一种端到端业务快速收敛的方法和运营商边界设备 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19627464A1 (de) | 1996-07-08 | 1998-01-15 | Siemens Ag | Prozeßautomatisierungssystem |
DE19715503A1 (de) | 1997-04-14 | 1998-10-15 | Siemens Ag | Integriertes Rechner- und Kommunikationssystem für den Anlagenbereich |
US7162510B2 (en) | 1998-03-16 | 2007-01-09 | Schneider Automation Inc. | Communication system for a control system over Ethernet and IP networks |
US20020007348A1 (en) | 2000-01-28 | 2002-01-17 | Ali Mohamed Ahmed | System and method for performing engineering design |
US8942375B2 (en) * | 2002-09-17 | 2015-01-27 | Broadcom Corporation | Method and system for providing multiple encryption in a multi-band multi-protocol hybrid wired/wireless network |
DE10305637A1 (de) | 2003-02-11 | 2004-08-26 | Siemens Ag | Verfahren zur Projektierung eines elektrischen Systems |
DE10331309A1 (de) * | 2003-07-10 | 2005-02-10 | Siemens Ag | Vorrichtung und Koppelgerät, so genannter transparenter Tunnel-Proxy, zur Sicherung eines Datenzugriffs |
FR2862299B1 (fr) | 2003-11-14 | 2005-12-30 | Inst Francais Du Petrole | Zeolithe de type structural euo contenant le structurant alkylquinuclidinium, procede de preparation et utilisation en tant que catalyseur |
JP2005341084A (ja) | 2004-05-26 | 2005-12-08 | Nec Corp | Vpnシステム、リモート端末及びそれらに用いるリモートアクセス通信方法 |
US7530113B2 (en) | 2004-07-29 | 2009-05-05 | Rockwell Automation Technologies, Inc. | Security system and method for an industrial automation system |
US7310669B2 (en) * | 2005-01-19 | 2007-12-18 | Lockdown Networks, Inc. | Network appliance for vulnerability assessment auditing over multiple networks |
US7685316B2 (en) * | 2005-06-16 | 2010-03-23 | Cisco Technology, Inc. | System and method for coordinated network configuration |
AU2006333118B2 (en) * | 2005-12-15 | 2011-06-09 | Barclays Capital Inc | System and method for secure remote desktop access |
US8510812B2 (en) | 2006-03-15 | 2013-08-13 | Fortinet, Inc. | Computerized system and method for deployment of management tunnels |
US8868757B1 (en) * | 2006-05-24 | 2014-10-21 | Avaya Inc. | Two-way web service router gateway |
US7742833B1 (en) | 2006-09-28 | 2010-06-22 | Rockwell Automation Technologies, Inc. | Auto discovery of embedded historians in network |
JP4957660B2 (ja) * | 2008-06-20 | 2012-06-20 | 富士通株式会社 | ラベルスイッチングネットワークにおける通信装置 |
US7860944B2 (en) | 2008-09-30 | 2010-12-28 | Rockwell Automation Technologies, Inc. | Aggregation server with information visualization panel subscription model |
US20100135287A1 (en) * | 2008-12-02 | 2010-06-03 | Hosain Akram M | Process for prioritized end-to-end secure data protection |
DE102010000824A1 (de) | 2010-01-12 | 2011-07-14 | Siemens Aktiengesellschaft, 80333 | System zur Durchführung von Ferndienstleistungen für eine technische Anlage |
DE102010000849A1 (de) | 2010-01-13 | 2011-07-14 | Siemens Aktiengesellschaft, 80333 | Verfahren zur Bedienung, Beobachtung und/oder Konfiguration eines Automatisierungssystems einer technischen Anlage |
-
2010
- 2010-01-12 DE DE102010000824A patent/DE102010000824A1/de not_active Withdrawn
-
2011
- 2011-01-10 WO PCT/EP2011/050200 patent/WO2011086041A1/de active Application Filing
- 2011-01-10 BR BR112012017299-9A patent/BR112012017299B1/pt active IP Right Grant
- 2011-01-10 US US13/521,987 patent/US9940116B2/en active Active
- 2011-01-10 CN CN201180005951.2A patent/CN102714661B/zh active Active
- 2011-01-10 ES ES11701035.5T patent/ES2508520T3/es active Active
- 2011-01-10 EP EP11701035.5A patent/EP2524487B1/de active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7447901B1 (en) * | 2002-06-25 | 2008-11-04 | Cisco Technology, Inc. | Method and apparatus for establishing a dynamic multipoint encrypted virtual private network |
US7389534B1 (en) * | 2003-06-27 | 2008-06-17 | Nortel Networks Ltd | Method and apparatus for establishing virtual private network tunnels in a wireless network |
CN100536407C (zh) * | 2005-08-05 | 2009-09-02 | 华为技术有限公司 | 一种端到端业务快速收敛的方法和运营商边界设备 |
WO2007070154A2 (en) * | 2005-10-05 | 2007-06-21 | Spencer Cramer | System and method for providing virtual online engineering of a production environment |
US20080192739A1 (en) * | 2007-02-14 | 2008-08-14 | Serge-Paul Carrasco | Ethernet encryption over resilient virtual private LAN services |
Also Published As
Publication number | Publication date |
---|---|
DE102010000824A1 (de) | 2011-07-14 |
BR112012017299B1 (pt) | 2021-12-14 |
ES2508520T3 (es) | 2014-10-16 |
EP2524487A1 (de) | 2012-11-21 |
US20130139147A1 (en) | 2013-05-30 |
EP2524487B1 (de) | 2014-09-17 |
US9940116B2 (en) | 2018-04-10 |
BR112012017299A2 (pt) | 2016-04-19 |
WO2011086041A1 (de) | 2011-07-21 |
CN102714661B (zh) | 2015-04-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107976967B (zh) | 跨用于安全过程控制通信的数据二极管发布数据 | |
CN107976973B (zh) | 安全的过程控制通信 | |
CN107976972B (zh) | 安全的过程控制通信 | |
CN109479056B (zh) | 用于建立到工业自动化系统的安全的通信连接的方法和防火墙系统 | |
US10375162B2 (en) | Process control communication architecture | |
US8762725B2 (en) | Secure machine-to-machine communication protocol | |
CN102859968B (zh) | 用于操作、观察和/或配置技术设备的自动化系统的方法 | |
DE102015113054A1 (de) | Sichern von Vorrichtungen bei Prozesssteuerungssystemen | |
CN102714661B (zh) | 用于对技术设备实施远程服务的系统 | |
CN103460669B (zh) | 用于现场设备数据通信的密码保护的方法和通信装置 | |
US20180262502A1 (en) | Method for operating an industrial network and industrial network | |
US20140358257A1 (en) | System and method for providing a control program code | |
McNeil | Secure Internet of Things Deployment in the Cement Industry: Guidance for Plant Managers | |
Rao et al. | Industrial control systems security and supervisory control and data acquisition (SCADA) | |
McNeil | Secure IoT deployment in the cement industry | |
JP2016082555A (ja) | 通信装置及び異機種間通信制御方法及び運用管理の専門性の排除方法 | |
CN115720668A (zh) | 用于提供本地电子维修的系统、方法和装置 | |
EP4254233A1 (de) | Verfahren und system zur gesicherten ausführung von steuerungsanwendungen, host |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |