ES1263334U - SYSTEM FOR ACCESS TO SECURE DATA NETWORKS (Machine-translation by Google Translate, not legally binding) - Google Patents
SYSTEM FOR ACCESS TO SECURE DATA NETWORKS (Machine-translation by Google Translate, not legally binding) Download PDFInfo
- Publication number
- ES1263334U ES1263334U ES202032575U ES202032575U ES1263334U ES 1263334 U ES1263334 U ES 1263334U ES 202032575 U ES202032575 U ES 202032575U ES 202032575 U ES202032575 U ES 202032575U ES 1263334 U ES1263334 U ES 1263334U
- Authority
- ES
- Spain
- Prior art keywords
- module
- network
- service
- devices
- scra
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 claims description 22
- 238000012545 processing Methods 0.000 claims description 11
- 230000006978 adaptation Effects 0.000 claims description 2
- 238000012423 maintenance Methods 0.000 claims description 2
- 238000012800 visualization Methods 0.000 claims 2
- 241000196324 Embryophyta Species 0.000 description 6
- 101001093181 Homo sapiens Short coiled-coil protein Proteins 0.000 description 5
- 102100036292 Short coiled-coil protein Human genes 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000000034 method Methods 0.000 description 4
- 238000010200 validation analysis Methods 0.000 description 4
- 230000010354 integration Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- VYZAMTAEIAYCRO-UHFFFAOYSA-N Chromium Chemical compound [Cr] VYZAMTAEIAYCRO-UHFFFAOYSA-N 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 239000000654 additive Substances 0.000 description 1
- 238000007429 general method Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Landscapes
- Computer And Data Communications (AREA)
Abstract
Un sistema para el acceso a redes de datos seguras que siendo modular y escalable, es conectable con al menos una red segura conectada con una pluralidad de equipos físicos o plantas accesibles en red y una red pública no segura accesible a través de un módulo UI (2) ejecutable en un navegador web y que se caracteriza por que comprende, al menos, un módulo SCRA (3) configurado para controlar el acceso a una red segura con varios conjuntos de equipos físicos o plantas, todos ellos accesibles en red; que también puede sustituir un módulo SCRA (3) por un módulo CPD (4) conectado a una red segura con acceso a equipos físicos convergentes que constituyan un conjunto o planta; y configurado para solicitar la publicación en un módulo CPS (5) configurado para hacer visible desde la red pública no segura las solicitudes de publicación realizadas por el módulo o por los módulos CPD (4).A system for accessing secure data networks that, being modular and scalable, is connectable with at least one secure network connected to a plurality of physical equipment or plants accessible in the network and a non-secure public network accessible through a UI module ( 2) executable in a web browser and characterized in that it comprises at least one SCRA module (3) configured to control access to a secure network with several sets of physical equipment or plants, all of them accessible on the network; that it can also replace a SCRA module (3) with a CPD module (4) connected to a secure network with access to convergent physical equipment that constitutes a group or plant; and configured to request publication in a CPS module (5) configured to make the publication requests made by the module or by the CPD modules (4) visible from the non-secure public network.
Description
DESCRIPCIÓNDESCRIPTION
SISTEMA PARA EL ACCESO A REDES DE DATOS SEGURASSYSTEM FOR ACCESS TO SECURE DATA NETWORKS
Objeto de la invenciónObject of the invention
Es un objeto de la invención un sistema que permite implementar servicios en la nube para gestionar los datos de sensores, actuadores o controladores de cualquier tipo de planta o sistema sensorizable y actuable a partir de señales eléctricas, de tal forma que el acceso es seguro porque se realiza de forma encriptada y con los correspondientes perfiles de usuario. Es un acceso controlado porque puede ser sometido a filtros con distintos criterios de explotación, como, por ejemplo, el huso horario. Es un acceso ordenado porque el acceso puede ser secuenciado mediante, por ejemplo, un gestor de reservas. Finalmente, es un acceso colaborativo porque se permite el acceso concurrente a un mismo recurso.An object of the invention is a system that allows the implementation of cloud services to manage the data of sensors, actuators or controllers of any type of plant or sensorizable system that can be actuated from electrical signals, in such a way that access is safe because It is done in an encrypted form and with the corresponding user profiles. It is a controlled access because it can be subjected to filters with different exploitation criteria, such as the time zone. It is an orderly access because access can be sequenced by, for example, a reservation manager. Finally, it is a collaborative access because concurrent access to the same resource is allowed.
Estado de la técnicaState of the art
Las redes de datos han ido apareciendo y siguen creciendo conforme se presenta un problema o necesidad. Debido a esta peculiaridad, no hay un diseño integral de las redes de datos y, por tanto, se trata de redes desestructuradas. Cuando apareció la necesidad de acceder desde redes no seguras a elementos conectados a redes seguras (normalmente redes internas de empresas y/o instituciones), cada fabricante lo resolvió de una forma distinta y particular, adaptada a sus equipos y sistemas. Además, esas soluciones parciales aportadas por los distintos fabricantes no garantizan el acceso seguro, controlado, ordenado y colaborativo porque hay redes con medidas de seguridad reforzada que impiden el buen funcionamiento de los equipos propuestos por otros fabricantes.Data networks have emerged and continue to grow as a problem or need arises. Due to this peculiarity, there is no comprehensive design of data networks and, therefore, they are unstructured networks. When the need to access elements connected to secure networks appeared from non-secure networks (usually internal networks of companies and / or institutions), each manufacturer solved it in a different and particular way, adapted to their equipment and systems. In addition, these partial solutions provided by the different manufacturers do not guarantee safe, controlled, orderly and collaborative access because there are networks with reinforced security measures that prevent the proper functioning of the equipment proposed by other manufacturers.
Por tanto, en el estado de la técnica existe la necesidad de un sistema de acceso a elementos conectados a redes internas (seguras) desde redes públicas (no seguras) que sea general y válido independientemente del fabricante de cada red y que funcione en cualesquiera circunstancias aunque las redes involucradas tengan implementadas medidas de seguridad específicas. Hoy en día las soluciones comerciales al problema del acceso a dispositivos desde Internet siguen siendo específicas de cada fabricante. Este problema se soluciona mediante el método y el dispositivo descrito en las reivindicaciones que acompañan a la presente memoria descriptiva. Therefore, in the state of the art there is a need for an access system to elements connected to internal (secure) networks from public (non-secure) networks that is general and valid regardless of the manufacturer of each network and that works in any circumstances. even if the networks involved have specific security measures in place. Today, commercial solutions to the problem of Internet access to devices are still manufacturer-specific. This problem is solved by the method and the device described in the claims accompanying the present specification.
Explicación de la invenciónExplanation of the invention
El sistema que es objeto de la presente invención, de acuerdo con el enunciado de la presente memoria descriptiva, permite implementar servicios en la nube para gestionar los datos de sensores, actuadores o controladores de cualquier tipo de planta o sistema sensorizable y actuable a partir de señales eléctricas. El acceso a esos dispositivos es seguro, controlado, ordenado y colaborativo (en adelante SCOC). La presente invención, por tanto, se constituye como un elemento de frontera entre Internet (red pública) y una o varias redes privadas LAN (Local Area Networks, Redes de Área Local). Este elemento de frontera convierte los accesos a la(s) LAN en accesos SCOC. Además, los elementos (bases de datos, equipos físicos, u otros dispositivos electrónicos) a los que, estando conectados a la/s LAN/s, se implemente acceso desde Internet, serán accesibles como servicio en la nube. Por último, en cuanto se conecta un dispositivo mediante el sistema o el método de la invención en una LAN, el mismo sistema informa de todos los elementos conectados a esa LAN con posibilidad de implementación de acceso.The system that is the object of the present invention, in accordance with the wording of the present descriptive memory, allows to implement cloud services to manage the data of sensors, actuators or controllers of any type of plant or sensorizable and operable system from electrical signals. Access to these devices is secure, controlled, orderly and collaborative (hereinafter SCOC). The present invention, therefore, is constituted as a border element between the Internet (public network) and one or more private LAN networks ( Local Area Networks, Local Area Networks ). This boundary element converts the accesses to the LAN (s) into SCOC accesses. In addition, the elements (databases, physical equipment, or other electronic devices) to which, being connected to the LAN / s, access from the Internet is implemented, will be accessible as a cloud service. Finally, as soon as a device is connected by means of the system or the method of the invention in a LAN, the same system reports all the elements connected to that LAN with the possibility of implementing access.
El paradigma de servicio en la nube rompe con el modelo tradicional de computación local. Tradicionalmente, era necesario tener instalada en el ordenador la aplicación asociada a un determinado tratamiento de datos. Con el modelo de servicio en la nube, el usuario no debe tener instalada ninguna aplicación específica en su ordenador, sino que accede al procesamiento requerido a través del navegador web. La aplicación está instalada en un servidor en Internet y se ejecuta de forma remota. La transformación de los datos puede quedar en internet (en el servicio en la nube) o ser transferida al equipo local. Las aplicaciones que permiten la gestión de los datos a través del navegador constituyen lo que se denomina servicio en la nube. Por tanto, el servicio en la nube está constituido por un conjunto aplicaciones que se ejecutan en el lado del servidor y un conjunto de aplicaciones ejecutables en el lado del navegador.The cloud service paradigm breaks with the traditional local computing model. Traditionally, it was necessary to have the application associated with a certain data processing installed on the computer. With the cloud service model, the user must not have any specific application installed on their computer, but instead access the required processing through the web browser. The application is installed on a server on the Internet and runs remotely. The transformation of the data can remain on the internet (in the cloud service) or be transferred to the local computer. The applications that allow the management of data through the browser constitute what is called a cloud service. Therefore, the cloud service is made up of a set of applications running on the server side and a set of executable applications on the browser side.
La principal proporciona un método general para acceder a aplicaciones y dispositivos de forma SCOC. Por tanto, la invención proporciona acceso seguro y controlado desde internet a cualquiera de sus sistemas físicos (líneas de producción, plantas piloto, laboratorios, o cualquiera que se decida). Esa empresa podrá usar para ello un servidor privado o constituirse como proveedor IaaS (Infraestructure-as-a-Service). Además los sistemas accesibles pueden ser redes móviles.The main one provides a general method for accessing applications and devices in a SCOC manner. Therefore, the invention provides secure and controlled access from the internet to any of its physical systems (production lines, pilot plants, laboratories, or whatever is decided). That company may use a private server or become an IaaS ( Infrastructure-as-a-Service) provider. Furthermore, the accessible systems can be mobile networks.
El equipo se ha desarrollado de forma que para su configuración no sea necesario ser experto en comunicaciones y electrónica, sino que puede ser configurado por cualquier persona con conocimientos mínimos en esos temas.The equipment has been developed in such a way that its configuration does not require an expert in communications and electronics, but can be configured by anyone with minimal knowledge of these topics.
Finalmente, cabe destacar que la invención puede ser implementada en un computador de tarjeta simple (Single-Board Computer, SBC) como por ejemplo una Raspberry Pi o similares con el software correspondiente. La invención también puede ser implementada en un conjunto de servidores cada uno con el software correspondiente a un módulo. Entre esos dos casos límite, son posibles todos los casos intermedios.Finally, it should be noted that the invention can be implemented in a simple card computer ( Single-Board Computer, SBC) such as a Raspberry Pi or similar with the corresponding software. The invention can also be implemented in a set of servers each with the software corresponding to a module. Between these two limit cases, all intermediate cases are possible.
A lo largo de la descripción y de las reivindicaciones, la palabra «comprende» y sus variantes no pretenden excluir otras características técnicas, aditivos, componentes o pasos. Para los expertos en la materia, otros objetos, ventajas y características de la invención se desprenderán en parte de la invención y en parte de la práctica de la invención. Los siguientes ejemplos y dibujos se proporcionan a modo de ilustración y no se pretende que restrinjan la presente invención. Además, la invención cubre todas las posibles combinaciones de realizaciones particulares y preferidas aquí indicadas.Throughout the description and the claims, the word "comprise" and its variants are not intended to exclude other technical characteristics, additives, components or steps. For those skilled in the art, other objects, advantages and characteristics of the invention will be derived in part from the invention and in part from the practice of the invention. The following examples and drawings are provided by way of illustration and are not intended to restrict the present invention. Furthermore, the invention covers all possible combinations of particular and preferred embodiments indicated herein.
Breve descripción de los dibujosBrief description of the drawings
A continuación, se pasa a describir de manera muy breve una serie de dibujos que ayudan a comprender mejor la invención y que se relacionan expresamente con una realización de dicha invención, que se ilustra como un ejemplo no limitativo de ésta.A series of drawings that help to better understand the invention and that expressly relate to an embodiment of said invention, which is illustrated as a non-limiting example thereof, will now be described very briefly.
La figura 1 muestra la arquitectura del sistema para el acceso seguro, controlado, ordenado y colaborativo a redes de datos seguras, objeto de la presente invención.Figure 1 shows the architecture of the system for secure, controlled, orderly and collaborative access to secure data networks, object of the present invention.
La figura 2 muestra la arquitectura del módulo CDAS (1).Figure 2 shows the architecture of the CDAS module (1).
La figura 3 muestra la arquitectura del módulo SCRA (3).Figure 3 shows the architecture of the SCRA module (3).
Explicación de un modo detallado de realización de la invenciónExplanation of a detailed embodiment of the invention
Tal y como se muestra en la figura 1, el sistema objeto de la invención es un sistema escalable y modular que comprende, en esta realización práctica, al menos, los siguientes módulos:As shown in figure 1, the system object of the invention is a scalable and modular system that comprises, in this practical embodiment, at least the following modules:
El primer módulo 1 o módulo CDAS (Convergent Data Acquisition System), que es un dispositivo electrónico configurado para hacer accesible en red los datos de sensores y actuadores de un equipo físico. Así pues, un equipo o dispositivo con un módulo CDAS 1 pasaría a ser un equipo convergente (i.e. accesible desde red). Este módulo CDAS 1 no sería necesario en el caso de dispositivos cuyo fabricante los hace convergentes a través de un software específico (software propietario).The first module 1 or CDAS ( Convergent Data Acquisition System) module, which is an electronic device configured to make data from sensors and actuators of a physical equipment. Thus, a device or device with a CDAS 1 module would become a converged device (ie accessible from the network). This CDAS 1 module would not be necessary in the case of devices whose manufacturer converges them through specific software (proprietary software).
El segundo módulo (2) o módulo UI (UserInterface, interfaz de usuario) es una aplicación que permite la gestión de los datos asociados a los dispositivos físicos desde la red.The second module (2) or UI module ( UserInterface, user interface) is an application that allows the management of data associated with physical devices from the network.
El tercer módulo (3) o módulo SCRA (Server to Control the Remóte Access) es un servidor que se encarga de controlar el acceso a una red con varios conjuntos de equipos físicos o plantas, todos ellos convergentes.The third module (3) or SCRA module ( Server to Control the Remote Access) is a server that is responsible for controlling access to a network with several sets of physical equipment or plants, all of them convergent.
El cuarto módulo (4) o módulo CPD (Cloud Publishing Device) es un dispositivo electrónico configurado para solicitar la publicación en la nube del acceso a equipos físicos convergentes que constituyan un conjunto o planta.The fourth module (4) or CPD ( Cloud Publishing Device) module is an electronic device configured to request the publication in the cloud of access to converged physical equipment that constitutes a set or plant.
El quinto módulo (5) o módulo CPS (CloudPublishing Server) es un servidor configurado para hacer visible desde internet las solicitudes de publicación realizadas por el o por los módulos CPD 4.The fifth module (5) or CPS module ( CloudPublishing Server) is a server configured to make the publication requests made by the CPD 4 modules visible from the internet.
Un sexto módulo (6) o módulos IIMS (Integration on Information Management System) es un módulo que comprende las distintas aplicaciones (plugins) necesarias para integrar el acceso a los dispositivos físicos o conjuntos de dispositivos en el gestor de contenidos de la empresa o institución. En el ámbito de la educación, por ejemplo, el gestor de contenidos será un Learning Management System (LMS). Las aplicaciones comprendidas en el módulo IIMS (6) son tres: una para integrar el módulo UI (2), otra para ordenar el acceso mediante la correspondiente reserva y otra para aceptar la validación diferida de los perfiles de usuario.A sixth module (6) or IIMS ( Integration on Information Management System) modules is a module that includes the different applications ( plugins) necessary to integrate access to physical devices or sets of devices in the content manager of the company or institution . In the field of education, for example, the content manager will be a Learning Management System (LMS). There are three applications included in the IIMS module (6): one to integrate the UI module (2), another to order access through the corresponding reservation and another to accept the deferred validation of user profiles.
El séptimo módulo o módulo IRS (International Registration Server) es un servidor único que tiene registrados todos los módulos IIMS (6) en los que funciona el sistema y/o método objeto de la presente invención.The seventh module or IRS ( International Registration Server) module is a single server that has registered all the IIMS modules (6) in which the system and / or method object of the present invention operates.
Finalmente, el octavo módulo o módulo LSRAC (Local Service to Remote Access Control) es un módulo de software que se instala en el ordenador del usuario y que está configurado para eliminar las limitaciones de comunicación impuestas por los navegadores. Finally, the eighth module or LSRAC ( Local Service to Remote Access Control) module is a software module that is installed on the user's computer and that is configured to eliminate the communication limitations imposed by browsers.
El sistema o el método que son objeto de la presente invención comprenderá:The system or method that are the object of the present invention will comprise:
- Una combinación de al menos uno de cada uno de los módulos.- A combination of at least one of each of the modules.
- Una combinación de módulos SCRA (tantos como redes internas distintas existan), CDAS e UI (en número variable con los dispositivos a implementar su acceso), uno o varios módulos IIMS, LSRAC e IRS.- A combination of SCRA modules (as many as there are different internal networks), CDAS and UI (in variable number with the devices to implement their access), one or more IIMS, LSRAC and IRS modules.
- Una combinación de módulos CDAS e UI, CPD (tantos como redes internas distintas existan), un módulo CPS, IIMS, LSRAC e IRS.- A combination of CDAS and UI modules, CPD (as many as there are different internal networks), a CPS, IIMS, LSRAC and IRS module.
Módulos CDAS (1)CDAS modules (1)
El módulo CDAS (1) es un módulo general para cualquier tipo de dispositivo, por lo que no comprende la sensorización y actuación de éste, sino que éste se supone como una «caja negra» con un conjunto de «n» variables de entrada y «m» variables de salida normalizadas, tal y como mejor se observa en la figura 2. El módulo CDAS (1) comprende, por tanto, al menos un procesador/computador necesario para la gestión de esas entradas y salidas. El módulo CDAS (1) presenta dos posibles arquitecturas que lo hacen totalmente escalable: una primera arquitectura para sistemas sencillos y una segunda arquitectura para sistemas complejos, donde los términos «sencillo» o «complejo» hacen referencia a las necesidades de procesamiento de información y/o cómputo. En cualquiera de esas dos posibles arquitecturas, el módulo CDAS (1) comprende una pluralidad de capas: (a) una primera capa interfaz de red (1.1) que puede ser de tipo Ethernet o inalámbrica, mediante la cual el módulo CDAS (1) se conectará a la red; (b) una segunda capa de procesamiento y computación de datos (1.2) que aporta la torre de protocolos TCP/IP (Transport Control Protocol / Internet Protocol), la capacidad de procesamiento necesaria para el mantenimiento de las comunicaciones por la red y las necesidades de procesamiento de datos; (c) una tercera capa de adquisición de datos (1.3) que proporciona la interfaz necesaria para que la capa de procesamiento y computación (1.2) reciba y envíe información; y (d) una cuarta capa de adaptación de niveles (1.4) que ajusta los rangos de tensiones de las señales eléctricas de los sensores y actuadores a valores óptimos de entrada en la capa de adquisición (1.3).The CDAS module (1) is a general module for any type of device, so it does not include its sensorization and actuation, but rather it is assumed to be a "black box" with a set of "n" input variables and "M" standardized output variables, as best seen in figure 2. The CDAS module (1) therefore comprises at least one processor / computer necessary for managing these inputs and outputs. The CDAS module (1) presents two possible architectures that make it fully scalable: a first architecture for simple systems and a second architecture for complex systems, where the terms "simple" or "complex" refer to information processing needs and / or computation. In either of these two possible architectures, the CDAS module (1) comprises a plurality of layers: (a) a first network interface layer (1.1) that can be of the Ethernet or wireless type, through which the CDAS module (1) will connect to the network; (b) a second layer of data processing and computing (1.2) that provides the tower of TCP / IP (Transport Control Protocol / Internet Protocol) protocols, the processing capacity necessary to maintain communications over the network and the needs data processing; (c) a third data acquisition layer (1.3) that provides the necessary interface for the processing and computing layer (1.2) to receive and send information; and (d) a fourth level adaptation layer (1.4) that adjusts the voltage ranges of the electrical signals from the sensors and actuators to optimal input values in the acquisition layer (1.3).
Para sistemas sencillos, como la activación de un equipo, imponer un nivel de consigna determinado o mostrar a través de la UI el valor adquirido por un sensor, se propone un único componente como arquitectura de las tres primeras capas del módulo CDAS: una placa de desarrollo de bajo coste basada en microcontroladores. Estos dispositivos disponen de entradas y salidas digitales, entradas y salidas analógicas y buses digitales de comunicación serie, además de capacidad de procesamiento e interfaces de red. For simple systems, such as activating a device, imposing a certain setpoint level or displaying the value acquired by a sensor through the UI, a single component is proposed as the architecture of the first three layers of the CDAS module: a plate of low-cost development based on microcontrollers. These devices have digital inputs and outputs, analog inputs and outputs, and digital serial communication buses, as well as processing capabilities and network interfaces.
En el caso de aplicaciones complejas, se propone una arquitectura alternativa para la implementación esas tres capas, que incluye un sistema operativo embebido para la gestión del almacenamiento de información y para aumentar la concurrencia de los accesos por red. Asimismo, este sistema posibilita el uso de herramientas de desarrollo rápido para diseñar las aplicaciones de control necesarias.In the case of complex applications, an alternative architecture is proposed for the implementation of these three layers, which includes an embedded operating system for information storage management and to increase the concurrency of network accesses. Furthermore, this system enables the use of rapid development tools to design the necessary control applications.
Módulo UI (2)UI module (2)
El módulo UI (2) es la aplicación que permite la gestión de los datos asociados a los dispositivos físicos y que se ejecuta en un navegador de internet (a modo de ejemplo no limitativo, Google Chrome, Mozilla Firefox, Opera, Internet Explorer u otros cualesquiera). Un módulo UI (2) está configurado para convertir las acciones de los usuarios en señales sobre ellos y muestra los valores de datos asociados a magnitudes físicas relevantes. El marco de ejecución de esta interfaz es el navegador o el software propietario. La integración en la nube en el primer caso es trivial, pero en el segundo caso se hace necesario el uso del módulo LSRAC.The UI module (2) is the application that allows the management of data associated with physical devices and that runs in an internet browser (by way of non-limiting example, Google Chrome, Mozilla Firefox, Opera, Internet Explorer or others any). A UI module (2) is configured to convert user actions into signals about them and displays the data values associated with relevant physical quantities. The execution framework for this interface is the browser or proprietary software. The integration in the cloud in the first case is trivial, but in the second case the use of the LSRAC module is necessary.
Módulo SCRA (3)SCRA module (3)
El módulo SCRA (3) está constituido por un servidor con dos interfaces de red. Una de ellas lo conecta a internet con una dirección válida y la otra crea una red controlada. La misión de este módulo SCRA (3) es servir de frontera entre el tráfico que llega de internet con destino a los dispositivos convergentes situados en la red controlada y validar los accesos de forma SCOC. El módulo SCRA (3) le aporta a la red controlada funcionalidades básicas (por ejemplo, DHCP, DNS, entre otros) y un conjunto de funcionalidades de comunicación (3.1) que controlan el acceso con dos estrategias distintas. Los accesos con protocolos derivados de HTTP (HTML, XHR, SSE o WebSocket) se gestionan por un servidor proxy transparente para estos protocolos (3.2). Los accesos a dispositivos convergentes que utilicen protocolos propietarios se gestionan mediante un servidor de túneles que permite utilizar el software propietario para la visualización, configuración y programación de los dispositivos (3.3).The SCRA module (3) is made up of a server with two network interfaces. One of them connects you to the internet with a valid address and the other creates a controlled network. The mission of this SCRA module (3) is to serve as a border between the traffic coming from the internet to the convergent devices located in the controlled network and to validate the accesses in a SCOC manner. The SCRA module (3) provides the controlled network with basic functionalities (for example, DHCP, DNS, among others) and a set of communication functionalities (3.1) that control access with two different strategies. The accesses with protocols derived from HTTP (HTML, XHR, SSE or WebSocket) are managed by a transparent proxy server for these protocols (3.2). Accesses to converged devices that use proprietary protocols are managed through a tunnel server that allows the use of proprietary software for viewing, configuring and programming the devices (3.3).
El servidor proxy utiliza una estrategia de validación distribuida (filtro de control de acceso 3.4 y 3.5), lo que le permite, en caso necesario, delegar las validaciones a los gestores de contenidos. El servicio proxy establece las comunicaciones con protocolos derivados de HTTP. Los accesos correspondientes se inician en el navegador y terminan en el dispositivo situado en la red controlada. El uso de aplicaciones propietarias hace necesario el servicio de túneles para establecer las comunicaciones entre las mismas y los dispositivos que controlan. Por razones de seguridad, los túneles se establecen desde un socket de entrada en el equipo del cliente y un socket concreto en la red controlada. Por lo tanto, no es necesario habilitar reglas de control de tráfico en la electrónica de la red controlada.The proxy server uses a distributed validation strategy (access control filter 3.4 and 3.5), which allows it, if necessary, to delegate the validations to the content managers. The proxy service establishes communications with protocols derived from HTTP. The corresponding accesses start in the browser and end in the device located in the controlled network. The use of proprietary applications makes the tunnel service necessary to establish communications between them and the devices they control. For security reasons, the tunnels are established from an input socket on the computer of the client and a specific socket in the controlled network. Therefore, it is not necessary to enable traffic control rules in the electronics of the controlled network.
Además de los servicios proxy y de túneles, el módulo SCRA (3) incluye un servicio de configuración automática de los equipos que se conectan a la red controlada (3.6). El servicio de configuración automática (3.6) trata de minimizar la intervención manual en la configuración de los dispositivos. Este servicio de configuración automática (3.6) está basado en: (a) la asignación automática de direcciones IP, que puede ser realizada por el servicio DHCP, incluido en el módulo SCRA (3); la resolución de nombres de host, incluida en el servicio DNS; (c) la localización automática de servicios de red, tales como dispositivos de impresión. Este servicio no está incluido en ninguno de los servicios indicados anteriormente.In addition to proxy and tunnel services, the SCRA module (3) includes an automatic configuration service for the computers that connect to the controlled network (3.6). The automatic configuration service (3.6) tries to minimize manual intervention in the configuration of the devices. This automatic configuration service (3.6) is based on: (a) the automatic assignment of IP addresses, which can be performed by the DHCP service, included in the SCRA module (3); host name resolution, included in the DNS service; (c) automatic location of network services, such as printing devices. This service is not included in any of the services listed above.
El servicio de configuración automática (3.6) utiliza el protocolo mDNS (multicast Domain Name System), funciona por multidifusión, y permite conocer los servicios ofertados por los dispositivos que están conectados en la red controlada. Además, el servicio de configuración automática (3.6) aporta a los usuarios con capacidad de administración un servicio REST (REpresentation State Transfer) mediante el que son informados desde cualquier punto de internet de los dispositivos conectados a una red controlada remota, que incluso puede ser móvil. El servicio de configuración automática (3.6) interactúa con el servicio de túneles para permitir el acceso a los dispositivos conectados en cualquier red controlada de forma totalmente transparente.The automatic configuration service (3.6) uses the mDNS protocol ( multicast Domain Name System), it works by multicast, and allows knowing the services offered by the devices that are connected in the controlled network. In addition, the automatic configuration service (3.6) provides users with management capacity with a REST ( REpresentation State Transfer ) service through which they are informed from any point of the internet of the devices connected to a remote controlled network, which can even be mobile. The automatic configuration service (3.6) interacts with the tunnel service to allow access to connected devices in any controlled network in a totally transparent way.
Finalmente, el módulo SCRA (3) ofrece un servicio de acceso a perfiles de uso (denominado DIGEXLAB). Este servicio cuenta con una interfaz de configuración mediante la cual el usuario administrador puede realizar, entre otras, las siguientes funciones: (a) monitoriza desde internet los accesos activos a los distintos dispositivos de la red controlada y verifica las comunicaciones; (b) controla la alimentación eléctrica de estos dispositivos; (c) para e inicia a voluntad el servicio de túneles y el servicio de configuración automática (3.6); (d) cuenta con una base de datos de perfiles de usuario que se gestiona mediante una interfaz de comunicación; (e) habilita los módulos IIMS (6) autorizados para la validación diferida de perfiles de usuario; (f) gestiona los canales de comunicaciones necesarios para hacer accesibles de forma remota desde internet los distintos conjuntos de dispositivos o plantas conectados a la red controlada; (g) configura los parámetros asociados al servidor que constituye el módulo SCRA (3), como la IP pública, el conjunto de IPs del lado de la red controlada y los ficheros de claves para la encriptación de las comunicaciones; (h) configura los parámetros asociados a DIGEXLAB, como, al menos, los puntos de acceso a los distintos dispositivos conectados a la red controlada o el identificador del servidor del módulo SCRA (3); y (i) controla el acceso colaborativo a los dispositivos conectados a la red controlada, y en general todos los parámetros de configuración, funcionamiento y seguridad del módulo SCRA (3).Finally, the SCRA module (3) offers a service to access usage profiles (called DIGEXLAB). This service has a configuration interface through which the administrator user can perform the following functions, among others: (a) monitor the active accesses to the different devices on the controlled network from the Internet and verify communications; (b) controls the power supply of these devices; (c) stops and starts the tunnel service and the automatic configuration service at will (3.6); (d) it has a database of user profiles that is managed through a communication interface; (e) enables the IIMS modules (6) authorized for the deferred validation of user profiles; (f) manages the communication channels necessary to make remotely accessible from the internet the different sets of devices or plants connected to the controlled network; (g) configures the parameters associated with the server that constitutes the SCRA module (3), such as the public IP, the set of IPs on the controlled network side and the key files for the encryption of communications; (h) configure the parameters associated with DIGEXLAB, such as, at least, the access points to the different devices connected to the controlled network or the identifier of the server of the SCRA module (3); and (i) controls the collaborative access to the devices connected to the controlled network, and in general all the configuration, operation and security parameters of the SCRA module (3).
Módulo CPD (4)CPD module (4)
El módulo CPD (4) consiste es un microcomputador con sistema operativo con las mismas funciones que el módulo SCRA (3), pero que no dispone de dirección válida en internet, sino que está conectado en una red interna que dispone de acceso a internet. Para hacer visibles los dispositivos conectados a esa red, convirtiéndola de esta forma en una red controlada, el módulo CPD (4) cuenta con un software cliente para su comunicación con el módulo CPS (5). Este cliente solicita la publicación en la nube de los accesos al servicio proxy y al servicio de túneles.The CPD module (4) consists of a microcomputer with an operating system with the same functions as the SCRA module (3), but which does not have a valid Internet address, but is connected to an internal network that has Internet access. To make the devices connected to that network visible, thus turning it into a controlled network, the CPD module (4) has client software for its communication with the CPS module (5). This client requests the publication in the cloud of the accesses to the proxy service and the tunnel service.
El funcionamiento del módulo CPD es igual que el del SCRA descrito en el apartado anterior, excepto las funciones relacionadas con la publicación de los accesos (funciones g, h e i). Estas funciones las realiza, para los accesos controlados por un módulo CPD, el módulo CPS y su funcionamiento es el mismo que el descrito para el módulo SCRA. Es decir, la combinación de los módulos CPD+DPS equivale a un módulo SCRA con una capacidad menor de número de dispositivos a implementar acceso.The operation of the CPD module is the same as that of the SCRA described in the previous section, except for the functions related to the publication of accesses (functions g, h and i). These functions are carried out, for the accesses controlled by a CPD module, the CPS module and its operation is the same as that described for the SCRA module. In other words, the combination of CPD + DPS modules is equivalent to a SCRA module with a lower capacity for the number of devices to implement access.
Módulo CPS (5)CPS Module (5)
El módulo CPS (5) consiste en un servidor conectado a internet con una dirección pública válida, que se encarga de crear los puntos de acceso a los servicios proxy y de túneles solicitados por el módulo CPD (4). Su estructura es la misma que la de los módulos anteriores, sin algunas de sus funcionalidades como el servicio de localización automática (3.6) o el servicio REST, que ya incorpora el módulo CPS (5).The CPS module (5) consists of a server connected to the internet with a valid public address, which is responsible for creating the access points to the proxy and tunnel services requested by the CPD module (4). Its structure is the same as that of the previous modules, without some of its functionalities such as the automatic location service (3.6) or the REST service, which already incorporates the CPS module (5).
Módulo IRSIRS module
En este módulo están registradas las instituciones que usan la invención y los perfiles de administración de cada una de ellas. Se encarga por tanto de la gestión de licencias registradas de la presente invención. Hace posible además que los recursos conectados a las redes controladas por varios módulos SCRA (3) puedan ser compartidos entre ellos y con otras instituciones diferentes. In this module the institutions that use the invention and the administration profiles of each of them are registered. It is therefore responsible for the management of registered licenses of the present invention. It also makes it possible for the resources connected to the networks controlled by several SCRA modules (3) to be shared among them and with other different institutions.
Módulo LSRACLSRAC module
El módulo LSRAC es un módulo software necesario para superar las limitaciones de ejecución impuestas por los navegadores, que confinan las comunicaciones a su ámbito de ejecución. Para el uso de las aplicaciones propietarias es necesario crear un túnel de comunicaciones entre el equipo del usuario y el dispositivo situado en una red controlada. El punto de entrada a ese túnel no se puede crear desde el navegador porque no sería accesible desde la aplicación propietaria. Para resolver este problema, el módulo LSRAC crea un servicio que se inicia al encenderse el computador del usuario, ejecutándose en segundo plano, y que crea un socket por el que escucha las órdenes de establecimiento de túneles que parten del módulo UI (2), ejecutado en el navegador. Este servicio es el encargado de establecer los sockets de entrada a los túneles que sean necesarios para conectar las aplicaciones propietarias desde el equipo del usuario con el dispositivo conectado a la red controlada. El módulo LSRAC pone además en marcha un servicio local de configuración automática (3.6). Por tanto este módulo aporta dos funcionalidades: la de comunicaciones descrita arriba y el servicio local de configuración automática.The LSRAC module is a software module necessary to overcome the execution limitations imposed by browsers, which confine communications to their scope of execution. For the use of proprietary applications, it is necessary to create a communication tunnel between the user's equipment and the device located in a controlled network. The entry point to that tunnel cannot be created from the browser because it would not be accessible from the proprietary application. To solve this problem, the LSRAC module creates a service that starts when the user's computer is turned on, running in the background, and that creates a socket through which it listens for the tunnel establishment commands that come from the UI module (2), run in the browser. This service is in charge of establishing the entry sockets to the tunnels that are necessary to connect the proprietary applications from the user's computer with the device connected to the controlled network. The LSRAC module also starts up a local automatic configuration service (3.6). Therefore, this module provides two functionalities: the communications described above and the local automatic configuration service.
El servicio de configuración automáticaThe automatic configuration service
Como se ha descrito anteriormente, el servicio de configuración automática está incluido dentro del módulo SCRA (3), el módulo CPD (4) y el módulo LSRAC. Este servicio informa de los dispositivos que hay conectados a una red controlada y de los servicios de comunicaciones que oferta cada uno. Para que todos los dispositivos respondan al servicio de configuración automática, es necesario instalar un módulo LSRAC en el módulo CDAS (1) de cada dispositivo. Los equipos convergentes con software propietario, que no incluyen módulo CDAS (1), se dan de alta en el módulo SCRA (3) responsable de la red controlada a la que están conectados. Los usuarios administradores pueden configurar el servicio de configuración automática (Discovery) de una red controlada para que pueda ser consultado de forma remota. Eso se consigue mediante el cliente local de configuración automática.As described above, the automatic configuration service is included within the SCRA module (3), the CPD module (4) and the LSRAC module. This service informs about the devices that are connected to a controlled network and the communication services that each one offers. For all devices to respond to the automatic configuration service, it is necessary to install an LSRAC module in the CDAS module (1) of each device. Convergent equipment with proprietary software, which does not include a CDAS module (1), are registered in the SCRA module (3) responsible for the controlled network to which they are connected. Administrator users can configure the automatic configuration service (Discovery) of a controlled network so that it can be consulted remotely. This is achieved through the local automatic configuration client.
Cliente local de configuración automáticaLocal auto-configuration client
El objetivo del servicio cliente local de configuración automática es facilitar la administración y el mantenimiento de una red controlada. Este servicio se instala en los módulos CDAS (1) de los distintos dispositivos conectados a la red y en los computadores de administración del sistema. La aplicación cliente de configuración automática, al ser activada, abre un interfaz de examinador de red. En ella se presenta una lista de todos los dispositivos o conjuntos de dispositivos que han respondido a la consulta de configuración automática en la red controlada del equipo que hace la consulta. The goal of the self-configuring local client service is to facilitate the administration and maintenance of a controlled network. This service is installed in the CDAS modules (1) of the different devices connected to the network and in the system administration computers. The automatic configuration client application, when activated, opens a network browser interface. It presents a list of all the devices or sets of devices that have responded to the automatic configuration query in the controlled network of the computer making the query.
Los equipos que responden directamente son los que tienen instalados el servicio de configuración automática incluido en el módulo LSRAC, en el CPD (4) y en el CDAS (1). Para dar de alta en la red controlada a los equipos convergentes con software propietario, se utiliza la interfaz del módulo SCRA (3).The computers that respond directly are those that have installed the automatic configuration service included in the LSRAC module, in the CPD (4) and in the CDAS (1). To register converged equipment with proprietary software in the controlled network, the interface of the SCRA module (3) is used.
La interfaz del examinador de red dispone además de la posibilidad de realizar una consulta de configuración automática de forma remota mediante una petición al servicio REST. Para ello es necesario identificar el usuario y el perfil de uso que realiza la consulta. Desde esta interfaz se puede realizar una consulta remota a cualquier módulo SCRA (3) o CPD (4) en los que el usuario disponga de cuenta. Así, una vez configurado y seleccionado un módulo SCRA (3) o CPD (4) específico, se realiza la petición al servidor de configuración automática.The network browser interface also has the possibility to perform an automatic configuration query remotely by requesting the REST service. For this, it is necessary to identify the user and the profile of use that makes the query. From this interface, a remote query can be made to any SCRA (3) or CPD (4) module in which the user has an account. Thus, once a specific SCRA (3) or CPD (4) module has been configured and selected, the request is made to the automatic configuration server.
Así pues, accediendo a un dispositivo concreto se habilitarán los servicios de comunicaciones ofertados por el mismo, y accediendo sobre uno de ellos en concreto, el examinador de red solicitará la creación de los túneles necesarios para acceder al dispositivo de la red controlada y activar la aplicación asociada al servicio solicitado. Así por ejemplo si se accede a un dispositivo ModBus (que en ese caso estará habilitado), se accede al dispositivo a través de un monitor ModBus. De la misma forma, si el dispositivo seleccionado es una cámara IP se ejecuta un navegador a través del túnel correspondiente y se conecta con la cámara de la red controlada desde internet.Thus, by accessing a specific device, the communication services offered by it will be enabled, and by accessing one of them in particular, the network examiner will request the creation of the necessary tunnels to access the device of the controlled network and activate the application associated with the requested service. Thus, for example, if a ModBus device is accessed (which in that case will be enabled), the device is accessed through a ModBus monitor. In the same way, if the selected device is an IP camera, a browser runs through the corresponding tunnel and connects with the network camera controlled from the Internet.
Gracias al sistema descrito, es posible proporcionar acceso SCOC desde internet a datos y dispositivos para su monitorización, control y configuración frente al acceso VPN a datos y frente al control remoto de encendido y apagado de dispositivos de los controladores IP. Los dispositivos a los que se accede pueden ser ya convergentes mediante aplicaciones suministradas por sus fabricantes o mediante módulos UI (2) desarrolladas con software libre y plataformas abiertas. En todo caso, la invención también hace convergentes los que no lo son mediante su módulo CDAS (1).Thanks to the described system, it is possible to provide SCOC access from the internet to data and devices for their monitoring, control and configuration in front of the VPN access to data and in front of the remote control of on and off devices of IP controllers. The devices that are accessed can already be convergent through applications supplied by their manufacturers or through UI modules (2) developed with free software and open platforms. In any case, the invention also converges those that are not by means of its CDAS module (1).
La invención configura el acceso desde internet a dispositivos individuales o a conjuntos de equipos como líneas de producción, plantas, etc. Además, la invención es escalable porque al servicio en la nube que se desarrolle se puede unir un número creciente de dispositivos e incluso puede proporcionar varios servicios en la nube. Esta nube puede ser privada de la empresa, un servicio IaaS (Infrastructure As A Service) como el ofertado por empresas como Amazon u otras públicas. Incluso la empresa se puede constituir como proveedor IaaS. The invention configures access from the internet to individual devices or sets of equipment such as production lines, plants, etc. Furthermore, the invention is scalable because the cloud service that is developed can be joined by an increasing number of devices and can even provide various cloud services. This cloud can be private to the company, an IaaS (Infrastructure As A Service) service such as that offered by companies such as Amazon or other public ones. Even the company can be incorporated as an IaaS provider.
Finalmente, la invención permite la integración del acceso conjunto a todos los sistemas y dispositivos de una empresa o grupo de empresas en sus módulos IIMS (6). Del mismo modo, la invención permite registrar todas las instituciones que usan el sistema y los perfiles de administración de cada una de ellas. Este módulo hace posible que los recursos conectados a las redes controladas por varios módulos SCRA (3) puedan ser compartidos entre ellos y con otras instituciones diferentes. Finally, the invention allows the integration of joint access to all the systems and devices of a company or group of companies in its IIMS modules (6). In the same way, the invention makes it possible to register all the institutions that use the system and the administration profiles of each of them. This module makes it possible for the resources connected to the networks controlled by several SCRA modules (3) to be shared among them and with other different institutions.
Claims (14)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| ES202032575U ES1263334Y (en) | 2019-10-24 | 2019-10-24 | SYSTEM FOR ACCESS TO SECURE DATA NETWORKS |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| ES202032575U ES1263334Y (en) | 2019-10-24 | 2019-10-24 | SYSTEM FOR ACCESS TO SECURE DATA NETWORKS |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| ES1263334U true ES1263334U (en) | 2021-03-23 |
| ES1263334Y ES1263334Y (en) | 2021-06-11 |
Family
ID=74907820
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES202032575U Active ES1263334Y (en) | 2019-10-24 | 2019-10-24 | SYSTEM FOR ACCESS TO SECURE DATA NETWORKS |
Country Status (1)
| Country | Link |
|---|---|
| ES (1) | ES1263334Y (en) |
-
2019
- 2019-10-24 ES ES202032575U patent/ES1263334Y/en active Active
Also Published As
| Publication number | Publication date |
|---|---|
| ES1263334Y (en) | 2021-06-11 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| Fremantle | A reference architecture for the internet of things | |
| EP2875609B1 (en) | Configuration management device, configuration interface device and method for vendor-independent network device configuration | |
| Kim et al. | Seamless integration of heterogeneous devices and access control in smart homes | |
| EP1934792B1 (en) | Transparent bridging and routing in an industrial automation environment | |
| EP3949318B1 (en) | Secure remote connections in industrial internet of things | |
| US7093288B1 (en) | Using packet filters and network virtualization to restrict network communications | |
| US9088558B2 (en) | Secure one-way interface for OPC data transfer | |
| KR20110040691A (en) | Apparatus and method for managing network resources | |
| DE112017002070T5 (en) | Technologies for device commissioning | |
| CN107820699A (en) | Object-Driven Provisioning in IoT Systems | |
| DE112019001320T5 (en) | DEVICES, SYSTEMS AND METHODS FOR CONNECTING AND AUTHENTICATING LOCAL DEVICES TO / FROM A COMMON GATEWAY DEVICE | |
| JP2006099777A (en) | Centralized proxy-based security for legacy automation systems | |
| US11146591B2 (en) | Security unit and method for an industrial control system | |
| US20160006604A1 (en) | System For Cloud-Managed Mobile Device Administration | |
| CN111404924A (en) | Security management and control method, device, equipment and storage medium of cluster system | |
| US20180019917A1 (en) | Configuration of a managed device | |
| WO2020229537A1 (en) | Method for selectively configuring a container, and network arrangement | |
| JP2020042821A (en) | Technique for secured partitioning of optical transmission system to provide multi-client management access and network management system implementing the same | |
| CN113632437B (en) | Secure remote connection in industrial Internet of things | |
| WO2021079021A1 (en) | System and method for secure, controlled, orderly and collaborative access to secure data networks | |
| US20160127310A1 (en) | Distributed industrial control monitoring and management | |
| ES1263334U (en) | SYSTEM FOR ACCESS TO SECURE DATA NETWORKS (Machine-translation by Google Translate, not legally binding) | |
| WO2012152972A1 (en) | Central node and terminal instrumentation node for a self - configuring and a secure building automation system | |
| WO2007117181A2 (en) | Method for protecting information resources of heterogeneous computing networks | |
| Stout | Toward a multi-agent system architecture for insight & cybersecurity in cyber-physical networks |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| CA1K | Utility model application published |
Ref document number: 1263334 Country of ref document: ES Kind code of ref document: U Effective date: 20210323 |
|
| FG1K | Utility model granted |
Ref document number: 1263334 Country of ref document: ES Kind code of ref document: Y Effective date: 20210607 |
|
| GD1K | Contractual licences |
Effective date: 20210811 |