CN110602256A - 一种工业设备远程维护的安全保护方法 - Google Patents

一种工业设备远程维护的安全保护方法 Download PDF

Info

Publication number
CN110602256A
CN110602256A CN201910950637.XA CN201910950637A CN110602256A CN 110602256 A CN110602256 A CN 110602256A CN 201910950637 A CN201910950637 A CN 201910950637A CN 110602256 A CN110602256 A CN 110602256A
Authority
CN
China
Prior art keywords
server
machine
client
adapter
channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910950637.XA
Other languages
English (en)
Other versions
CN110602256B (zh
Inventor
高明
刘孟丽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Link Information Technology Co Ltd
Original Assignee
Hangzhou Link Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Link Information Technology Co Ltd filed Critical Hangzhou Link Information Technology Co Ltd
Priority to CN201910950637.XA priority Critical patent/CN110602256B/zh
Publication of CN110602256A publication Critical patent/CN110602256A/zh
Application granted granted Critical
Publication of CN110602256B publication Critical patent/CN110602256B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/80Management or planning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer And Data Communications (AREA)

Abstract

通过对工业现场设备进行远程在线监控及预测性维护,快速解决千里之外的工作现场故障,减少人力出差成本,实现工业物联网保障,是设备厂商和系统服务商的迫切需求。目前,通过提供工业智能网关、工业计算机和分布式设备智能管道应用系统,为设备厂商快速完成数据挖掘分析和业务云平台的构建提供联网技术和数据服务,协助设备厂商由初级制造业向服务型制造业转变升级。

Description

一种工业设备远程维护的安全保护方法
技术领域
本发明属于网络通信技术领域,尤其涉及一种工业设备远程维护的安全保护方法方法。
背景技术
伴随国家基础建设的大力投入,工业设备联网的应用越来越广泛,但是从设备厂商的角度去考虑,这些大型设备的管理也越来越难,成为管理盲区;另外设备数量不断增加、竞争的日益升级,也迫使各个设备制造商的服务不断升级,然而传统的人工现场维护已经远远不能满足要求,高昂的人工成本、维护成本逐步成为企业发展的压力、甚至成为企业的发展瓶颈,因此他们对设备的远程监控管理需求尤为迫切。
实现了对分布在全球的设备的远程监控和远程维护,以便设备厂商能够集中监控设备的运行状态,为客户提供更快的维护相应速度,为客户提供先进的预防性服务,减少客户设备的停机和故障,为客户赢取利益。
上述背景下,通过工业现场设备进行远程在线监控及预测性维护,快速解决千里之外的工作现场故障,减少人力出差成本,实现工业物联网保障,是设备厂商和系统服务商的迫切需求。目前,通过提供工业智能网关、工业计算机和分布式设备智能管道应用系统,为设备厂商快速完成数据挖掘分析和业务云平台的构建提供联网技术和数据服务,协助设备厂商由初级制造业向服务型制造业转变升级。
发明内容
本发明的目的是克服现有技术的不足和设备维护的人力消耗,提出一种工业设备远程维护的安全保护方法。
本发明解决其技术问题所采用的技术方案包含如下步骤:
步骤(1)系统在物理上由维护主机(PC)、服务器(Server)、边缘设备(Adapter)和工业设备(Machine)组成;
系统的参与人员包括Machine使用人员(User)、Machine的管理人员(Manager)和Machine的维修人员(Maintainer);
第三方软件(TPS)和客户端软件(Client)同时运行在PC内、Adapter和PC通过互联网与Server连接;Adapter靠近Machine部署,通过内部网络相连(Network-1);所述TPS用于Machine的远程控制,Client用于Machine的实时数据采集,数据采集过程包含如下步骤;
步骤(1-1)Server与Adapter之间保持一条基于TCP的数据传输通路(Channel-1);
步骤(1-2)Adapter通过Network-1读取Machine的工况数据(Data-1);
步骤(1-3)Adapter通过Channel-1将Data-1发送至Server;
步骤(1-4)Server接收并保存Data-1,同时记录Adapter和Machine之间的对应关系(Map-1),每一个Machine唯一地对应一个Adapter;
步骤(1-5)Client向Server发送请求,建立一条基于TCP的数据传输通路(Channel-2);
步骤(1-6)Client通过Channel-2向Server发送消息请求Data-1;
步骤(1-7)Server将Data-1发送至Client;
步骤(2)Client通过Channel-2从Server处获得Machine及其对应Adapter的地址;
步骤(3)Client通过Channel-2向Server发出远程控制请求消息(MSG-1),MSG-1中包含Machine及其对应Adapter的地址,Machine是远程控制对象,Adapter是Machine的代理;
步骤(4)Server接收MSG-1,根据MSG-1对Client所请求的Machine和Adapter的对应关系验证,如果该对应关系和Map-1中的记录相一致,进入步骤5;否则,Server通过Channel-2向Client返回错误消息,远程请求被拒绝;
步骤(5)Server分别为Client和Adapter动态生成安全证书CA1和CA2,通过Channel-1分发CA1给Adapter,通过Channel-2分发CA2给Client;
步骤(6)Adapter根据CA1,建立与Server之间的IP隧道(Tunnel-1),如果Tunnel-1建立成功,通过Channel-1向Server发送成功消息,进入步骤7;否则,进入如下步骤;
步骤(6-1)Adapter通过Channel-1向Server发送失败消息;
步骤(6-2)Server通过Channel-2向Client发送失败消息;
步骤(6-3)Client结束远程控制;
步骤(7)Client根据CA2,建立与Server之间的IP隧道(Tunnel-2);
步骤(8)TPS发出的远程控制消息先后通过Tunnel-1、Tunnel-2和Network-1进入到Machine;
附图说明
图1业务部署流程;
具体实施方式
下面结合附图和实施例对本发明作进一步说明。
步骤(1)系统在物理上由维护主机(PC)、服务器(Server)、边缘设备(Adapter)和工业设备(Machine)组成;
系统的参与人员包括Machine使用人员(User)、Machine的管理人员(Manager)和Machine的维修人员(Maintainer);
第三方软件(TPS)和客户端软件(Client)同时运行在PC内、Adapter和PC通过互联网与Server连接;Adapter靠近Machine部署,通过内部网络相连(Network-1);所述TPS用于Machine的远程控制,Client用于Machine的实时数据采集,数据采集过程包含如下步骤;
步骤(1-1)Server与Adapter之间保持一条基于TCP的数据传输通路(Channel-1);
步骤(1-2)Adapter通过Network-1读取Machine的工况数据(Data-1);
步骤(1-3)Adapter通过Channel-1将Data-1发送至Server;
步骤(1-4)Server接收并保存Data-1,同时记录Adapter和Machine之间的对应关系(Map-1),每一个Machine唯一地对应一个Adapter;
步骤(1-5)Client向Server发送请求,建立一条基于TCP的数据传输通路(Channel-2);
步骤(1-6)Client通过Channel-2向Server发送消息请求Data-1;
步骤(1-7)Server将Data-1发送至Client;
步骤(2)Client通过Channel-2从Server处获得Machine及其对应Adapter的地址;
步骤(3)Client通过Channel-2向Server发出远程控制请求消息(MSG-1),MSG-1中包含Machine及其对应Adapter的地址,Machine是远程控制对象,Adapter是Machine的代理;
步骤(4)Server接收MSG-1,根据MSG-1对Client所请求的Machine和Adapter的对应关系验证,如果该对应关系和Map-1中的记录相一致,进入步骤5;否则,Server通过Channel-2向Client返回错误消息,远程请求被拒绝;
步骤(5)Server分别为Client和Adapter动态生成安全证书CA1和CA2,通过Channel-1分发CA1给Adapter,通过Channel-2分发CA2给Client;
步骤(6)Adapter根据CA1,建立与Server之间的IP隧道(Tunnel-1),如果Tunnel-1建立成功,通过Channel-1向Server发送成功消息,进入步骤7;否则,进入如下步骤;
步骤(6-1)Adapter通过Channel-1向Server发送失败消息;
步骤(6-2)Server通过Channel-2向Client发送失败消息;
步骤(6-3)Client结束远程控制;
步骤(7)Client根据CA2,建立与Server之间的IP隧道(Tunnel-2);
步骤(8)TPS发出的远程控制消息先后通过Tunnel-1、Tunnel-2和Network-1进入到Machine;
实施例
为了便于本领域一般技术人员理解和实现本发明,现结合附图进一步说明本发明的技术方案,给出一种本发明所述的具体实施方式。
服务器基于TCP与边缘设备进行数据传输,边缘设备通过内部网络读取机器的工况数据,边缘设备再将工况数据传送至服务器,服务器接收并保存该数据,记录边缘设备和机器的对应关系。客户端通过互联网向服务器发送建立基于TCP数据传输通道的请求,客户端与服务器成功建立数据传输通道后,客户端向服务器发送消息请求工况数据,服务器响应请求,将工况数据传送客户端。
客户端从服务器端获得机器与其对应的边缘设备的地址后,再向服务器发送消息请求远程控制,消息中包含机器与边缘设备的地址。机器是远程控制的对象,边缘设备是机器的代理。
服务器接收到客户端发来的远程控制请求信息,根据该信息对请求的机器和边缘设备进行对应关系验证,如果对应关系与记录一致则服务器分别为客户端和边缘设备动态生成安全证书,分别分发给边缘设备和客户端。如果不一致则服务器想客户端返回错误消息,远程请求被拒绝。
边缘设备根据安全证书与服务器简历IP隧道,建立成功后,向服务器发送成功消息,随后客户端根据安全证书建立与服务器之间的一条新的IP隧道,接着第三方软件发出的远程控制消息通过建立好的IP隧道进入到机器。
若上述边缘设备与服务器之间不能够成功建立IP隧道,则客户端向服务器发送失败消息,服务器将失败消息传送至客户端,客户端便结束远程控制。

Claims (1)

1.本发明公布了一种工业设备远程维护的安全保护方法,该方法包含如下步骤:1.系统在物理上由维护主机(PC)、服务器(Server)、边缘设备(Adapter)和工业设备(Machine)组成;
系统的参与人员包括Machine使用人员(User)、Machine的管理人员(Manager)和Machine的维修人员(Maintainer);
第三方软件(TPS)和客户端软件(Client)同时运行在PC内、Adapter和PC通过互联网与Server连接;Adapter靠近Machine部署,通过内部网络相连(Network-1);所述TPS用于Machine的远程控制,Client用于Machine的实时数据采集,数据采集过程包含如下步骤;
1-1.Server与Adapter之间保持一条基于TCP的数据传输通路(Channel-1);
1-2.Adapter通过Network-1读取Machine的工况数据(Data-1);
1-3.Adapter通过Channel-1将Data-1发送至Server;
1-4 Server接收并保存Data-1,同时记录Adapter和Machine之间的对应关系(Map-1),每一个Machine唯一地对应一个Adapter;
1-5 Client向Server发送请求,建立一条基于TCP的数据传输通路(Channel-2);
1-6 Client通过Channel-2向Server发送消息请求Data-1;
1-7 Server将Data-1发送至Client;
2.Client通过Channel-2从Server处获得Machine及其对应Adapter的地址;
3.Client通过Channel-2向Server发出远程控制请求消息(MSG-1),MSG-1中包含Machine及其对应Adapter的地址,Machine是远程控制对象,Adapter是Machine的代理;
4.Server接收MSG-1,根据MSG-1对Client所请求的Machine和Adapter的对应关系验证,如果该对应关系和Map-1中的记录相一致,进入步骤5;否则,Server通过Channel-2向Client返回错误消息,远程请求被拒绝;
5.Server分别为Client和Adapter动态生成安全证书CA1和CA2,通过Channel-1分发CA1给Adapter,通过Channel-2分发CA2给Client;
6.Adapter根据CA1,建立与Server之间的IP隧道(Tunnel-1),如果Tunnel-1 建立成功,通过Channel-1向Server发送成功消息,进入步骤7;否则,进入如下步骤;
6-1.Adapter通过Channel-1向Server发送失败消息;
6-2.Server通过Channel-2向Client发送失败消息;
6-3.Client结束远程控制;
7.Client根据CA2,建立与Server之间的IP隧道(Tunnel-2);
8.TPS发出的远程控制消息先后通过Tunnel-1、Tunnel-2和Network-1进入到Machine。
CN201910950637.XA 2019-10-08 2019-10-08 一种工业设备远程维护的安全保护方法 Active CN110602256B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910950637.XA CN110602256B (zh) 2019-10-08 2019-10-08 一种工业设备远程维护的安全保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910950637.XA CN110602256B (zh) 2019-10-08 2019-10-08 一种工业设备远程维护的安全保护方法

Publications (2)

Publication Number Publication Date
CN110602256A true CN110602256A (zh) 2019-12-20
CN110602256B CN110602256B (zh) 2022-07-08

Family

ID=68865788

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910950637.XA Active CN110602256B (zh) 2019-10-08 2019-10-08 一种工业设备远程维护的安全保护方法

Country Status (1)

Country Link
CN (1) CN110602256B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112104476A (zh) * 2020-07-22 2020-12-18 厦门锐谷通信设备有限公司 一种广域网网络组网自动智能配置的方法和系统
CN112636960A (zh) * 2020-12-15 2021-04-09 航天科工(深圳)集团有限公司 一种边缘计算设备内网协同维护方法、系统、装置、服务器及其存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002358380A (ja) * 2001-05-31 2002-12-13 Hitachi Ltd 遠隔保守方法,産業用機器、および半導体装置
CN101808112A (zh) * 2010-02-06 2010-08-18 大连大学 一种基于telnet和代理的设备远程维护方法
CN102711106A (zh) * 2012-05-21 2012-10-03 中兴通讯股份有限公司 建立IPSec隧道的方法及系统
CN202929470U (zh) * 2012-12-11 2013-05-08 西南大学 一种工业设备远程数据传输系统
CN103347179A (zh) * 2013-07-17 2013-10-09 浙江宇视科技有限公司 一种实现监控前端设备联网的装置和方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002358380A (ja) * 2001-05-31 2002-12-13 Hitachi Ltd 遠隔保守方法,産業用機器、および半導体装置
CN101808112A (zh) * 2010-02-06 2010-08-18 大连大学 一种基于telnet和代理的设备远程维护方法
CN102711106A (zh) * 2012-05-21 2012-10-03 中兴通讯股份有限公司 建立IPSec隧道的方法及系统
CN202929470U (zh) * 2012-12-11 2013-05-08 西南大学 一种工业设备远程数据传输系统
CN103347179A (zh) * 2013-07-17 2013-10-09 浙江宇视科技有限公司 一种实现监控前端设备联网的装置和方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
李正训: "浅谈PLC远程监控、故障诊断分析系统", 《中国高新技术企业》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112104476A (zh) * 2020-07-22 2020-12-18 厦门锐谷通信设备有限公司 一种广域网网络组网自动智能配置的方法和系统
CN112636960A (zh) * 2020-12-15 2021-04-09 航天科工(深圳)集团有限公司 一种边缘计算设备内网协同维护方法、系统、装置、服务器及其存储介质

Also Published As

Publication number Publication date
CN110602256B (zh) 2022-07-08

Similar Documents

Publication Publication Date Title
CN113112086A (zh) 一种基于边缘计算和标识解析的智能生产系统
US20150032886A1 (en) Remote Real-Time Monitoring System based on cloud computing
CN110602256B (zh) 一种工业设备远程维护的安全保护方法
CN109391516B (zh) 实现多厂家utn设备集中维护管理的云化第三方网管系统
CN104657150B (zh) 一种集群环境下的自动化运维方法
CN109450928B (zh) 一种基于UDP和Modbus TCP的跨云端数据透传方法及系统
CN106506230A (zh) 基于无线网络远程维护现场设备的方法及系统
CN104932452A (zh) 一种用于航空总线测试仪远程控制的方法及系统
CN105743695A (zh) 一种基于iec104 规约的监听方法及系统
CN109871325B (zh) 一种knx远程调试方法及系统
JP2007094631A (ja) アプリケーション稼働監視システム及び顧客アプリケーション稼働監視サービス提供システム及びアプリケーション稼働監視方法及び顧客アプリケーション稼働監視サービス提供方法
US20160218915A1 (en) Network configuration appliance, method and system
CN113873033B (zh) 一种具有容错功能的智能边缘计算网关平台
CN111726329B (zh) 一种加油站系统云化管理的方法
US11924300B2 (en) Methods for controlling a multi-access edge computing network
CN114979139A (zh) 边缘计算场景下异构虚拟网关的管理系统及方法
CN113848834A (zh) 一种基于边云协同的车间设备接入系统及方法
CN104301160A (zh) 一种网络故障自动恢复的方法
CN104579783A (zh) 一种复用数据链路实现的远程设备管理的方法
KR20010108592A (ko) 무인 현금입출금기기 운영정보 자동관리
CN114039872B (zh) 一种基于面向服务架构的服务访问可视化监视方法
CN104618190A (zh) 一种基于shell的集群环境下测试网络带宽的方法
CN110995794B (zh) 一种电力数据的远程获取方法
CN109525415A (zh) 一种智能配电终端拓扑模型自同步方法及自同步装置
WO2018035770A1 (zh) 网络异常的处理方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant