ES2305938T3 - Sistema y procedimiento para acceso remoto seguro. - Google Patents
Sistema y procedimiento para acceso remoto seguro. Download PDFInfo
- Publication number
- ES2305938T3 ES2305938T3 ES05008877T ES05008877T ES2305938T3 ES 2305938 T3 ES2305938 T3 ES 2305938T3 ES 05008877 T ES05008877 T ES 05008877T ES 05008877 T ES05008877 T ES 05008877T ES 2305938 T3 ES2305938 T3 ES 2305938T3
- Authority
- ES
- Spain
- Prior art keywords
- central computer
- connection
- service
- machine control
- machine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 16
- 238000004891 communication Methods 0.000 claims abstract description 27
- 230000005540 biological transmission Effects 0.000 claims abstract description 7
- 230000033001 locomotion Effects 0.000 claims abstract description 6
- 230000006870 function Effects 0.000 claims description 3
- 230000002155 anti-virotic effect Effects 0.000 claims description 2
- 238000005516 engineering process Methods 0.000 description 5
- 238000012423 maintenance Methods 0.000 description 3
- 238000003745 diagnosis Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000014599 transmission of virus Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/4185—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/25—Pc structure of the system
- G05B2219/25217—Configure communication protocol, select between several
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/31—From computer integrated manufacturing till monitoring
- G05B2219/31174—Load, use different protocols, formats, emulators for different systems
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/31—From computer integrated manufacturing till monitoring
- G05B2219/31211—Communicate diagnostic data from intelligent field device controller to central
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- General Engineering & Computer Science (AREA)
- Manufacturing & Machinery (AREA)
- Quality & Reliability (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)
- Telephonic Communication Services (AREA)
- Vehicle Body Suspensions (AREA)
Abstract
Sistema (1) de telecomunicación entre un PC de servicio (2) y un control de máquina (3), con como mínimo un ordenador central (5) que está protegido por un firewall (cortafuegos) (6), pudiendo conectarse el PC de servicio (2) con el ordenador central (5) a través de una conexión (9), caracterizado porque el ordenador central (5) presenta varios ordenadores virtuales (7) que pueden funcionar simultáneamente y que están preparados en cada caso para tipos de conexiones de comunicación (8) iguales o diferentes con controles de máquina, pudiendo conectarse el ordenador central (5) con un control de máquina (3) a través del ordenador virtual (7) que esté preparado para la conexión de comunicación (8) asignada a dicho control de máquina (3).
Description
Sistema y procedimiento para un acceso remoto
seguro.
La presente invención se refiere a un sistema de
telecomunicación entre un PC de servicio y un control de máquina,
con como mínimo un ordenador central que está protegido por un
firewall (cortafuegos), pudiendo conectarse el PC de
servicio con el ordenador central a través de una conexión, y
también a un procedimiento de telecomunicación entre un PC de
servicio y un control de máquina, en el que un usuario establece una
conexión entre un PC de servicio y un ordenador central protegido
por un firewall.
El documento US 2004/255017 A1 ha dado a conocer
un sistema y un procedimiento de telecomunicación de este tipo.
La orientación global de las empresas
constructoras de maquinaria actuales, con clientes y usuarios de
máquinas residentes en cualquier lugar del mundo, hace que sea
necesario poder prestar servicios de mantenimiento, diagnóstico de
fallos y en caso dado también reparación de las máquinas,
instalaciones y aparatos suministrados (resumidos en lo sucesivo
bajo el concepto "máquinas"), no solamente in situ, sino
también mediante acceso remoto. Mientras que hasta ahora esto se ha
llevado a cabo normalmente mediante marcación directa desde un PC
de servicio a través de un módem analógico o una RDSI, actualmente
existe una demanda creciente de la utilización de una técnica de
comunicación moderna: la denominada VPN ("Virtual Private
Network" - "Red Privada Virtual" RPV), que posibilita un
acceso remoto codificado a través de Internet. Sobre todo las
grandes empresas desarrollan sus gateways (pasarelas) con
firewall para portales VPN, a través de las cuales los
proveedores y los constructores de instalaciones disponen de acceso
remoto a las máquinas suministradas. Junto con ello, los
proveedores y los constructores de instalaciones piden que se
retiren los módems y accesos de RDSI locales agregados a las
máquinas e instalaciones. Además, entre tanto algunas empresas
definen directrices de acceso que no están normalizadas. Además de
la VPN se utilizan los procedimientos de autenticación más diversos,
por ejemplo Caller-ID (identificador de
llamada), Preshared Keys (claves preestablecidas), One
Time Password (contraseña de un solo uso) o
Secure-ID (identificador seguro) - o un
hardware especial.
Un acceso remoto a través de VPN impone grandes
exigencias a la infraestructura y la seguridad. Un aspecto
especialmente problemático consiste en que el acceso directo a
través de VPN depende de la técnica utilizada por el usuario de la
máquina. Una solución universal sencilla por parte de la empresa
prestadora de servicios se ve obstaculizada por el hecho de que
hasta ahora no es posible utilizar simultáneamente diferentes
softwares de cliente VPN (por ejemplo CISCO VPN Client y
Checkpoint VPN Client) dentro de un sistema operativo, es decir,
por ejemplo simultáneamente en el ordenador portátil de un miembro
del personal de servicio. Dependiendo de la solución VPN aplicada
por el usuario de la máquina se requiere un
VPN-Client diferente y, en consecuencia, un
ordenador independiente. Si el usuario de la máquina exige otras
directrices de acceso y tecnologías de marcación, por ejemplo RAS a
través de RDSI o a través de módem, se plantean problemas análogos.
También surgen problemas cuando hay datos (de acceso) sensibles del
usuario de la máquina archivados localmente en PC o en ordenadores
portátiles de técnicos de servicio. Estos datos no están
suficientemente protegidos contra ataques por Internet o en caso de
robo del PC.
En el sistema de telecomunicación dado a conocer
en el documento US 2004/255017 A1, una red de aparatos con varios
dispositivos de campo y una Intranet de empresa con varios
ordenadores personales están conectadas entre sí a través de un
servidor proxy. Los dispositivos de campo pueden consistir en
cualquier dispositivo para observar, medir, controlar y/o regular
las más diversas magnitudes físicas de distintos procesos técnicos.
En la Intranet de empresa, los ordenadores personales conectados a
la red local tienen acceso a un módem que se puede conectar a
través de una red de telecomunicaciones con un módem de la red de
aparatos. Si en los ordenadores personales se establece en cada
caso un acceso de telecomunicación de datos, desde los ordenadores
personales se puede acceder en cada caso a los dispositivos de
campo.
En cambio, el objetivo de la presente invención
consiste en evitar la transmisión de virus y posibilitar un acceso
mediante las más diversas tecnologías de marcación y codificación en
un sistema para el acceso remoto a controles de máquinas, aparatos
o instalaciones (en lo sucesivo resumidos bajo el concepto
"controles de máquina") y en un procedimiento del tipo
mencionado en la introducción.
De acuerdo con la invención, este objetivo se
resuelve en el sistema de telecomunicación mencionado en la
introducción de la siguiente manera: el ordenador central presenta
varios ordenadores virtuales que pueden funcionar simultáneamente y
que están preparados en cada caso para tipos de conexiones de
comunicación iguales o diferentes con controles de máquina,
pudiendo conectarse el ordenador central con un control de máquina
a través del ordenador virtual que esté preparado para la conexión
de comunicación asignada a dicho control de máquina.
El sistema o portal de telecomunicación según la
invención posibilita una instalación central de datos de clientes y
tecnologías de acceso para el acceso remoto a máquinas. En los
ordenadores virtuales se pueden instalar simultáneamente
tecnologías de marcación heterogéneas. Además, esta tecnología
ofrece un alto nivel de seguridad para los datos sensibles de los
clientes (número de marcación, contraseñas, etc.,), ya que sólo
determinadas personas tienen acceso a la estructura detrás del
firewall. En el ordenador central protegido o en la red
protegida se encuentran diferentes servidores para mantenimiento de
datos, autenticación, licencias, servicios de red y
firewall.
Preferentemente, la conexión a través de la cual
el PC de servicio se puede conectar con el ordenador central o el
grupo de ordenadores sólo permite la transmisión de informaciones
por píxeles y movimientos de ratón y teclado, con lo que se evita
una transmisión de virus entre el PC de servicio y el ordenador
central. De forma especialmente preferente, la conexión entre el PC
de servicio y el ordenador central o grupo de ordenadores tiene
lugar a través de programas de escritorio remotos, por ejemplo a
través de RDP o VNC, y en particular mediante Windows Terminal
Services (Servicios de Terminales de Windows). Para ello, el
ordenador central preferentemente presenta como mínimo un servidor
de terminales. El sistema de telecomunicación se puede dimensionar a
voluntad, con lo que se puede realizar una cantidad de sesiones de
acceso remoto limitada únicamente por el número de conexiones de
comunicación simultáneas posibles. Las personas pueden iniciar una
sesión de terminal en el servidor de terminales, con lo que
obtienen una pantalla virtual del servidor de terminales en la zona
protegida. El usuario elige una máquina de una lista basándose en
su número de equipo y, con estos datos, en el servidor de
terminales se ofrece un ordenador virtual ("Virtual Machine")
que está preparado para el usuario de máquina seleccionado
(cliente) o para un grupo de clientes. Desde dicho ordenador virtual
se realiza una conexión a través de la técnica de marcación
predeterminada. De este modo se pueden realizar las más diversas
técnicas de marcación para el cliente, por ejemplo una conexión
VPN, pcAnywhere a través de un ordenador con sistema operativo DOS,
pcAnywhere a través de cualquier Windows, marcación directa con
pcAnywhere, conexión RAS a través de TCP/IP o también conexiones
exóticas, por ejemplo a través de Linux. Todos los ordenadores
virtuales se pueden archivar mediante copia de ficheros, de modo
que una aplicación de servicio siempre se puede realizar con un PC
virtual preparado especialmente para un cliente. También se puede
conceder acceso al sistema según la invención a empresas externas,
de modo que un subcontratista puede obtener autorización de
marcación para determinados aparatos. Todos los accesos a aparatos
pueden ser protocolizados.
Preferentemente, el ordenador central está
conectado a través del firewall a la Intranet del constructor
de maquinaria o de una empresa de servicios, que está conectada a
su vez con Internet a través de otro firewall. El usuario
autenticado no se ha de encontrar directamente en la Intranet del
constructor de maquinaria o la empresa de servicios, sino que puede
estar dado de alta en la Intranet desde cualquier PC de servicio,
por ejemplo a través de una conexión VPN por RDSI o Internet. No
existe ninguna conexión de red directa entre el PC de servicio del
usuario y la red del cliente, sino únicamente entre el ordenador
central protegido y el control de máquina de una máquina que se
encuentra en las instalaciones del cliente.
La asignación de controles de máquina a sus
conexiones de comunicación correspondientes está almacenada por
ejemplo en el ordenador central o en una base de datos conectada con
éste.
Preferentemente, la conexión de comunicación
entre el ordenador central y el control de máquina correspondiente
y la conexión entre el PC de servicio y el ordenador central tienen
lugar a través de Internet, en particular a través de una conexión
VPN en cada caso.
Preferentemente, los ordenadores virtuales del
ordenador central presentan sistemas operativos diferentes y/o
programas de aplicación diferentes y/o programas antivirus
diferentes. Uno o más de los programas de aplicación sirven para
establecer la conexión de comunicación entre el ordenador central y
el control de máquina.
De acuerdo con la invención, el objetivo arriba
indicado se resuelve en el procedimiento de telecomunicación
mencionado en la introducción de la siguiente manera: la conexión
sólo permite la transmisión de informaciones por píxeles y
movimientos de ratón y teclado; y el ordenador central, por medio de
datos almacenados en memoria, determina una conexión de
comunicación asignada al control de máquina deseado y, para
establecer la conexión con el control de máquina, elige entre sus
diversos ordenadores virtuales aquel que está preparado para dicha
conexión de comunicación y lo pone en marcha.
Preferentemente, a través de la conexión de
comunicación el usuario ejecuta funciones del control de máquina
y/o intercambia datos entre el control de máquina y el ordenador
central.
Otras ventajas de la invención se desprenden de
la descripción y los dibujos. Además, las características arriba
mencionadas y las características indicadas más abajo se pueden
utilizar individualmente o en cualquier combinación deseada. Las
formas de realización mostradas y descritas no se han de entender
como una enumeración definitiva, sino que más bien consisten en
ejemplos para describir la invención.
En los dibujos:
La figura 1: muestra esquemáticamente la
estructura básica del sistema de telecomunicación según la invención
entre un PC de servicio y un control de máquina con interconexión
de un ordenador central; y
La figura 2: muestra el sistema de
telecomunicación de la figura 1, en el que el ordenador central está
conectado a la Intranet del constructor de maquinaria y el control
de máquina está conectado a la Intranet del usuario de la
máquina.
El sistema (1) mostrado en la figura 1 sirve
para la telecomunicación entre un PC de servicio (2) y el control
de máquina (3) de una máquina o un aparato (4) (por ejemplo una
máquina herramienta o un dispositivo de láser), para posibilitar un
mantenimiento, diagnóstico de fallos y en caso dado reparación de la
máquina (4) mediante acceso remoto.
El sistema 1 incluye como mínimo un ordenador
central (5), que está protegido de ataques externos mediante un
firewall (6) y presenta varios ordenadores virtuales
("Virtual Machine") (7) que pueden funcionar simultáneamente.
Tal como se describe detalladamente más abajo, estos ordenadores
virtuales (7) independientes están preparados en cada caso para
tipos de conexiones de comunicación 8 iguales o diferentes con
controles de máquina. El PC de servicio (2) está conectado con el
ordenador central (o grupo de ordenadores) (5) a través de una
conexión (9), que sólo permite en particular la transmisión de
informaciones por píxeles y movimientos de ratón y teclado. El
ordenador central (5) está conectado con el control de máquina (3) a
través del ordenador virtual (7) que está preparado para la
conexión de comunicación (8) asignada a dicho control de máquina
(3). La asignación de controles de máquina (3) a sus conexiones de
comunicación (8) correspondientes está almacenada en una base de
datos (10) del ordenador central (5). Los ordenadores virtuales (7)
del ordenador central (5) presentan diferentes sistemas operativos
con diferentes programas de aplicación que establecen la conexión de
comunicación (8) entre el ordenador central (5) y los diferentes
controles de máquina. La conexión (9) entre el PC de servicio (2) y
el ordenador central (5) y la conexión (8) entre el ordenador
central (5) y el control de máquina (3) correspondiente tienen lugar
a través de Internet (11), en cada caso a través de una conexión
VPN ("Virtual Private Network").
Para lograr un acceso remoto al control de
máquina (3) de una máquina concreta, el usuario establece en primer
lugar la conexión (9) entre su PC de servicio (2) y el ordenador
central (7) protegido mediante el firewall (6). Sobre la
base de los datos almacenados en la base de datos (10), el ordenador
central (4) determina la conexión de comunicación (8) asignada al
control de máquina (3) deseado y, para establecer la conexión con el
control de máquina (3), elige el ordenador virtual (7) que está
preparado para dicha conexión de comunicación (8) y lo pone en
marcha. A través de la conexión de comunicación (8), el usuario
ejecuta funciones del control de máquina (3) y/o intercambia datos
entre el control de máquina (3) y el ordenador central (4). En este
proceso, el control de máquina (3) de una máquina que se encuentra
en las instalaciones del cliente no está conectado directamente con
el PC de servicio (2), sino que únicamente está conectado a través
del ordenador central (5) protegido.
En la figura 2, el ordenador central (5) está
conectado a través del firewall (6) con la Intranet (red
doméstica) (12) del constructor de maquinaria, que está conectada a
su vez con Internet (11) a través de otro firewall (13).
Además, el control de máquina (3) está conectado con la Intranet
(red doméstica) (14) del usuario de la máquina, que también está
conectada con Internet (11). El ordenador central (5) consiste en un
área LAN protegida (VLAN), que está separada de la Intranet (12)
del constructor de maquinaria a través del firewall 6. Sólo
determinadas personas tienen acceso a la estructura detrás del
firewall (6). El PC de servicio (2), (2') está conectado con
el ordenador central (5) bien directamente a través de la Intranet
(12) del constructor de maquinaria, bien a través de Internet
(11).
Claims (12)
1. Sistema (1) de telecomunicación entre un PC
de servicio (2) y un control de máquina (3), con como mínimo un
ordenador central (5) que está protegido por un firewall
(cortafuegos) (6), pudiendo conectarse el PC de servicio (2) con el
ordenador central (5) a través de una conexión (9),
caracterizado porque el ordenador central
(5) presenta varios ordenadores virtuales (7) que pueden funcionar
simultáneamente y que están preparados en cada caso para tipos de
conexiones de comunicación (8) iguales o diferentes con controles
de máquina, pudiendo conectarse el ordenador central (5) con un
control de máquina (3) a través del ordenador virtual (7) que esté
preparado para la conexión de comunicación (8) asignada a dicho
control de máquina (3).
2. Sistema según la reivindicación 1,
caracterizado porque la conexión (9) entre el PC de servicio
(2) y el ordenador central (5) sólo permite la transmisión de
informaciones por píxeles y movimientos de ratón y teclado.
3. Sistema según la reivindicación 1 ó 2,
caracterizado porque la conexión (9) entre el PC de servicio
(2) y el ordenador central (5) tiene lugar a través de RDP, en
particular mediante Windows Terminal Services (Servicios de
Terminales de Windows).
4. Sistema según una de las reivindicaciones
anteriores, caracterizado porque el ordenador central (5)
está conectado a través del firewall (6) a la Intranet (12)
del constructor de maquinaria o de una empresa de servicios, que
está conectada a su vez con Internet (11) a través de otro
firewall (13).
5. Sistema según una de las reivindicaciones
anteriores, caracterizado porque la asignación de controles
de máquina (3) a sus conexiones de comunicación (8)
correspondientes está almacenada en el ordenador central (5) o en
una base de datos (10) conectada con éste.
6. Sistema según una de las reivindicaciones
anteriores, caracterizado porque la conexión de comunicación
(8) entre el ordenador central (5) y el control de máquina (3)
correspondiente tiene lugar a través de Internet (11), en
particular a través de una conexión VPN.
7. Sistema según una de las reivindicaciones
anteriores, caracterizado porque la conexión (9) entre el PC
de servicio (2) y el ordenador central (5) tiene lugar a través de
la Intranet (12) del constructor de maquinaria o de una empresa de
servicios.
8. Sistema según una de las reivindicaciones
anteriores, caracterizado porque la conexión (9) entre el PC
de servicio (2) y el ordenador central (5) tiene lugar a través de
Internet (11), en particular a través de una conexión VPN.
9. Sistema según una de las reivindicaciones
anteriores, caracterizado porque los ordenadores virtuales
(7) del ordenador central (5) presentan sistemas operativos
diferentes y/o programas de aplicación diferentes y/o programas
antivirus diferentes.
10. Sistema según la reivindicación 9,
caracterizado porque uno o varios de los programas de
aplicación sirven para establecer la conexión de comunicación (8)
entre el ordenador central (5) y el control de máquina (3).
11. Procedimiento de telecomunicación entre un
PC de servicio (2) y un control de máquina (3), en particular en un
sistema (1) según una de las reivindicaciones anteriores, en el que
un usuario establece una conexión (9) entre su PC de servicio (2) y
un ordenador central (5) protegido mediante un firewall
(6),
caracterizado porque la conexión (9) sólo
permite la transmisión de informaciones por píxeles y movimientos
de ratón y teclado, y porque el ordenador central (5), por medio de
datos almacenados en memoria, determina una conexión de
comunicación (8) asignada al control de máquina (3) deseado y, para
establecer la conexión con el control de máquina (3), elige entre
sus diversos ordenadores virtuales (7) aquel que está preparado
para dicha conexión de comunicación (8) y lo pone en marcha.
12. Procedimiento de telecomunicación según la
reivindicación 11, caracterizado porque a través de la
conexión de comunicación (8) el usuario ejecuta funciones del
control de máquina (3) y/o intercambia datos entre el control de
máquina (3) y el ordenador central (5).
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP05008877A EP1715395B1 (de) | 2005-04-22 | 2005-04-22 | Vorrichtung für sicheren Fernzugriff |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2305938T3 true ES2305938T3 (es) | 2008-11-01 |
Family
ID=35241248
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES05008877T Active ES2305938T3 (es) | 2005-04-22 | 2005-04-22 | Sistema y procedimiento para acceso remoto seguro. |
Country Status (9)
Country | Link |
---|---|
US (1) | US7761551B2 (es) |
EP (1) | EP1715395B1 (es) |
JP (1) | JP4928539B2 (es) |
CN (1) | CN100535808C (es) |
AT (1) | ATE398305T1 (es) |
DE (1) | DE502005004396D1 (es) |
ES (1) | ES2305938T3 (es) |
PL (1) | PL1715395T3 (es) |
WO (1) | WO2006111376A1 (es) |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8171302B2 (en) * | 2006-05-30 | 2012-05-01 | Hewlett-Packard Development Company, L.P. | Method and system for creating a pre-shared key |
CN101083607B (zh) * | 2006-05-30 | 2010-12-08 | 倪海生 | 一种用于内外网络隔离的因特网访问服务器及其处理方法 |
DE102007030396B4 (de) * | 2007-06-29 | 2014-11-27 | Trumpf Werkzeugmaschinen Gmbh + Co. Kg | Vorrichtung zur Steuerung einer Maschine sowie Fernkommunikationssystem |
US20090249471A1 (en) * | 2008-03-27 | 2009-10-01 | Moshe Litvin | Reversible firewall policies |
DE102008030317A1 (de) * | 2008-06-30 | 2009-12-31 | Trumpf Werkzeugmaschinen Gmbh + Co. Kg | System und Verfahren zur Fernkommunikation zwischen einem zentralen Computer und einer Maschinensteuerung |
DE102008045316B4 (de) | 2008-09-02 | 2018-05-24 | Trumpf Werkzeugmaschinen Gmbh + Co. Kg | System und Verfahren zur Fernkommunikation zwischen einem zentralen Computer, einer Maschinensteuerung und einem Servicecomputer |
US8887242B2 (en) * | 2009-04-14 | 2014-11-11 | Fisher-Rosemount Systems, Inc. | Methods and apparatus to provide layered security for interface access control |
JP5296627B2 (ja) * | 2009-07-31 | 2013-09-25 | 日本電信電話株式会社 | 端末保護システム及び端末保護方法 |
ES2445706T3 (es) * | 2010-10-28 | 2014-03-04 | Siemens Aktiengesellschaft | Método para la comunicación en un sistema de automatización |
DE102010052054A1 (de) * | 2010-11-23 | 2012-05-24 | Ads-Tec Gmbh | Fernwartungssystem für Geräte |
EP2506503B1 (de) * | 2011-03-31 | 2014-03-05 | Siemens Aktiengesellschaft | Automatisierungsnetzwerk mit Leitsystemkomponente |
DE102011007761A1 (de) | 2011-04-20 | 2012-10-25 | Trumpf Werkzeugmaschinen Gmbh + Co. Kg | System und Verfahren zur sicheren Dateiübertragung |
EP2527936B1 (de) * | 2011-05-26 | 2016-05-18 | Siemens Aktiengesellschaft | Verfahren zum Zugriff auf ein Automatisierungssystem sowie nach dem Verfahren arbeitendes System |
CN102412017B (zh) * | 2011-10-19 | 2014-06-04 | 中国科学院电工研究所 | 一种提高铁基超导体上临界场和临界电流密度的方法 |
US20130138765A1 (en) * | 2011-11-29 | 2013-05-30 | Marc Christian Fielding | Methods, Media, and System for Monitoring Access to Computer Environments |
CN103188308A (zh) * | 2011-12-30 | 2013-07-03 | 北大方正集团有限公司 | 远程诊断的方法和系统 |
DE102012205907B4 (de) | 2012-04-11 | 2018-11-08 | Trumpf Werkzeugmaschinen Gmbh + Co. Kg | System und Verfahren zur Maschinenwartung |
DE102012220396B4 (de) * | 2012-11-08 | 2019-06-27 | Trumpf Werkzeugmaschinen Gmbh + Co. Kg | System und Verfahren zur Wartung einer Werkzeugmaschine |
DE102013200798B3 (de) | 2013-01-18 | 2014-08-07 | Trumpf Werkzeugmaschinen Gmbh + Co. Kg | Maschinensteuerung, Maschinensteuerungswartungssystem und Maschinensteuerungswartungsverfahren |
US10356046B2 (en) | 2013-09-13 | 2019-07-16 | Siemens Aktiengesellschaft | Restricting communications in industrial control |
CN104298175B (zh) * | 2014-09-26 | 2015-09-23 | 华中科技大学 | 一种基于虚拟化技术的数控系统及方法 |
CN104808592B (zh) * | 2015-03-13 | 2016-06-01 | 华中科技大学 | 一种基于虚拟上位机的数控系统 |
EP3130975A1 (en) | 2015-08-14 | 2017-02-15 | Tomologic AB | An industrial machine system and a method of controlling an industrial machine |
DE102016108303B4 (de) * | 2016-05-04 | 2023-12-14 | Albrecht Jung Gmbh & Co. Kg | Verfahren zum Herstellen eines Fernzugriffes auf einen Gebäudeinstallationsbus |
AT521324A2 (de) * | 2018-06-05 | 2019-12-15 | B & D Buchta Und Degeorgi Mechatronik Gmbh | Anordnung und Verfahren zum Messen von Sensorwerten und/oder Steuern eines diesbezüglichen Aktuators |
CN110362010B (zh) * | 2019-07-17 | 2020-04-17 | 江苏金陵智造研究院有限公司 | 一种模块化多轴激光振镜运动控制器 |
CN111007759B (zh) * | 2019-11-22 | 2021-08-03 | 大族激光科技产业集团股份有限公司 | 一种激光器控制板及激光器控制系统 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6189096B1 (en) * | 1998-05-06 | 2001-02-13 | Kyberpass Corporation | User authentification using a virtual private key |
US6560235B1 (en) * | 1998-11-16 | 2003-05-06 | Woodhead Industries, Inc. | Universal communication system |
US6631417B1 (en) * | 2000-03-29 | 2003-10-07 | Iona Technologies Plc | Methods and apparatus for securing access to a computer |
US7093239B1 (en) * | 2000-07-14 | 2006-08-15 | Internet Security Systems, Inc. | Computer immune system and method for detecting unwanted code in a computer system |
US6892225B1 (en) * | 2000-07-19 | 2005-05-10 | Fusionone, Inc. | Agent system for a secure remote access system |
US7269632B2 (en) * | 2001-06-05 | 2007-09-11 | Xdyne, Inc. | Networked computer system for communicating and operating in a virtual reality environment |
US7197550B2 (en) * | 2001-08-23 | 2007-03-27 | The Directv Group, Inc. | Automated configuration of a virtual private network |
US6973482B2 (en) * | 2001-10-01 | 2005-12-06 | Microsoft Corporation | Remote assistance |
DE10151115A1 (de) * | 2001-10-15 | 2003-05-08 | Siemens Ag | Verfahren zum Bedienen und zum Beobachten von Feldgeräten |
US20040088448A1 (en) * | 2001-10-16 | 2004-05-06 | Userspace Corporation | Embedded system and method for controlling, monitoring of instruments or devices and processing their data via control and data protocols that can be combined or interchanged |
CA2725655C (en) * | 2001-11-20 | 2015-01-20 | Western Digital Technologies, Inc. | Access and control system for network-enabled devices |
JP4118600B2 (ja) * | 2002-05-21 | 2008-07-16 | 株式会社エヌ・ティ・ティ・ドコモ | 遠隔制御システム、ゲートウェイ装置、ゲートウェイ装置制御方法 |
US8244875B2 (en) * | 2002-12-13 | 2012-08-14 | ANXeBusiness Corporation | Secure network computing |
WO2004104825A1 (en) * | 2003-05-15 | 2004-12-02 | Applianz Technologies, Inc. | Systems and methods of creating and accessing software simulated computers |
US7434050B2 (en) * | 2003-12-11 | 2008-10-07 | International Business Machines Corporation | Efficient method for providing secure remote access |
US7590744B2 (en) * | 2004-12-15 | 2009-09-15 | Guard Insurance Group | Remote communication system and method implementing a session server and one or more object servers |
US20060218267A1 (en) * | 2005-03-24 | 2006-09-28 | Khan Irfan Z | Network, system, and application monitoring |
US20070061460A1 (en) * | 2005-03-24 | 2007-03-15 | Jumpnode Systems,Llc | Remote access |
US7552213B2 (en) * | 2005-05-12 | 2009-06-23 | Avocent Fremont Corp. | Remote network node management system and method |
CA2633966C (en) * | 2005-12-15 | 2014-04-15 | Lehman Brothers Inc. | System and method for secure remote desktop access |
US20070174429A1 (en) * | 2006-01-24 | 2007-07-26 | Citrix Systems, Inc. | Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment |
US8141143B2 (en) * | 2007-05-31 | 2012-03-20 | Imera Systems, Inc. | Method and system for providing remote access to resources in a secure data center over a network |
-
2005
- 2005-04-22 AT AT05008877T patent/ATE398305T1/de not_active IP Right Cessation
- 2005-04-22 EP EP05008877A patent/EP1715395B1/de active Active
- 2005-04-22 DE DE502005004396T patent/DE502005004396D1/de active Active
- 2005-04-22 PL PL05008877T patent/PL1715395T3/pl unknown
- 2005-04-22 ES ES05008877T patent/ES2305938T3/es active Active
-
2006
- 2006-04-20 WO PCT/EP2006/003611 patent/WO2006111376A1/de active Application Filing
- 2006-04-20 CN CNB2006800134743A patent/CN100535808C/zh active Active
- 2006-04-20 JP JP2008506999A patent/JP4928539B2/ja active Active
-
2007
- 2007-10-22 US US11/876,350 patent/US7761551B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US7761551B2 (en) | 2010-07-20 |
JP2008541205A (ja) | 2008-11-20 |
WO2006111376A1 (de) | 2006-10-26 |
US20080091794A1 (en) | 2008-04-17 |
EP1715395B1 (de) | 2008-06-11 |
ATE398305T1 (de) | 2008-07-15 |
EP1715395A1 (de) | 2006-10-25 |
CN101164026A (zh) | 2008-04-16 |
PL1715395T3 (pl) | 2008-11-28 |
DE502005004396D1 (de) | 2008-07-24 |
CN100535808C (zh) | 2009-09-02 |
JP4928539B2 (ja) | 2012-05-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2305938T3 (es) | Sistema y procedimiento para acceso remoto seguro. | |
JP4108461B2 (ja) | 認証システム、認証振り分けサーバ、認証方法およびプログラム | |
EP2127312B1 (en) | Self-initiated end-to-end monitoring for authentication gateway | |
CN113395272B (zh) | 一种基于数据安全的远程办公系统 | |
US8341708B1 (en) | Systems and methods for authenticating credentials for management of a client | |
US20060070116A1 (en) | Apparatus and method for authenticating user for network access in communication system | |
EP1833222A1 (en) | Access control protocol for embedded devices | |
CN104718526A (zh) | 安全移动框架 | |
CN110798310B (zh) | 使用准许的区块链向IoT中枢的组件委托 | |
SE524778C2 (sv) | Förfarande och arrangemang för att skydda mjukvara för otillbörlig användning eller kopiering | |
WO2001055819A1 (en) | A method and system for implementing a common user logon to multiple applications | |
JP2007026442A (ja) | トラステッド・コンピューティング・プラットフォームにおいて動的に生成された裏書き鍵に対する仮想裏書きクレデンシャルを設定するための方法、装置、およびコンピュータ・プログラム | |
US20050234824A1 (en) | System and method for providing support services using administrative rights on a client computer | |
CN100512107C (zh) | 一种安全认证方法 | |
US20220345491A1 (en) | Systems and methods for scalable zero trust security processing | |
US7636852B1 (en) | Call center dashboard | |
US8001238B2 (en) | Method for real-time monitoring a remote control process by a third party and system thereof | |
US8185945B1 (en) | Systems and methods for selectively requesting certificates during initiation of secure communication sessions | |
US20080189777A1 (en) | Application integration | |
US20110078781A1 (en) | Framework for Communicating Across a Firewall | |
US20040148372A1 (en) | Web-browser based heterogeneous systems management tool | |
ES2508520T3 (es) | Sistema para llevar a cabo servicios remotos para una instalación técnica | |
KR100875020B1 (ko) | 사용자 단말 기반의 통합 인증 시스템 및 그 방법 | |
GB2395638A (en) | Enabling a user on a first network to remotely run an application on a second network, even if the second network is protected by a firewall | |
Cisco | Distinguished Name Based Crypto Maps |