ES2305938T3 - Sistema y procedimiento para acceso remoto seguro. - Google Patents

Sistema y procedimiento para acceso remoto seguro. Download PDF

Info

Publication number
ES2305938T3
ES2305938T3 ES05008877T ES05008877T ES2305938T3 ES 2305938 T3 ES2305938 T3 ES 2305938T3 ES 05008877 T ES05008877 T ES 05008877T ES 05008877 T ES05008877 T ES 05008877T ES 2305938 T3 ES2305938 T3 ES 2305938T3
Authority
ES
Spain
Prior art keywords
central computer
connection
service
machine control
machine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES05008877T
Other languages
English (en)
Inventor
Rainer Thieringer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Trumpf Laser GmbH
Original Assignee
Trumpf Laser GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Trumpf Laser GmbH filed Critical Trumpf Laser GmbH
Application granted granted Critical
Publication of ES2305938T3 publication Critical patent/ES2305938T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/25Pc structure of the system
    • G05B2219/25217Configure communication protocol, select between several
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31174Load, use different protocols, formats, emulators for different systems
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31211Communicate diagnostic data from intelligent field device controller to central
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • General Engineering & Computer Science (AREA)
  • Manufacturing & Machinery (AREA)
  • Quality & Reliability (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)
  • Telephonic Communication Services (AREA)
  • Vehicle Body Suspensions (AREA)

Abstract

Sistema (1) de telecomunicación entre un PC de servicio (2) y un control de máquina (3), con como mínimo un ordenador central (5) que está protegido por un firewall (cortafuegos) (6), pudiendo conectarse el PC de servicio (2) con el ordenador central (5) a través de una conexión (9), caracterizado porque el ordenador central (5) presenta varios ordenadores virtuales (7) que pueden funcionar simultáneamente y que están preparados en cada caso para tipos de conexiones de comunicación (8) iguales o diferentes con controles de máquina, pudiendo conectarse el ordenador central (5) con un control de máquina (3) a través del ordenador virtual (7) que esté preparado para la conexión de comunicación (8) asignada a dicho control de máquina (3).

Description

Sistema y procedimiento para un acceso remoto seguro.
La presente invención se refiere a un sistema de telecomunicación entre un PC de servicio y un control de máquina, con como mínimo un ordenador central que está protegido por un firewall (cortafuegos), pudiendo conectarse el PC de servicio con el ordenador central a través de una conexión, y también a un procedimiento de telecomunicación entre un PC de servicio y un control de máquina, en el que un usuario establece una conexión entre un PC de servicio y un ordenador central protegido por un firewall.
El documento US 2004/255017 A1 ha dado a conocer un sistema y un procedimiento de telecomunicación de este tipo.
La orientación global de las empresas constructoras de maquinaria actuales, con clientes y usuarios de máquinas residentes en cualquier lugar del mundo, hace que sea necesario poder prestar servicios de mantenimiento, diagnóstico de fallos y en caso dado también reparación de las máquinas, instalaciones y aparatos suministrados (resumidos en lo sucesivo bajo el concepto "máquinas"), no solamente in situ, sino también mediante acceso remoto. Mientras que hasta ahora esto se ha llevado a cabo normalmente mediante marcación directa desde un PC de servicio a través de un módem analógico o una RDSI, actualmente existe una demanda creciente de la utilización de una técnica de comunicación moderna: la denominada VPN ("Virtual Private Network" - "Red Privada Virtual" RPV), que posibilita un acceso remoto codificado a través de Internet. Sobre todo las grandes empresas desarrollan sus gateways (pasarelas) con firewall para portales VPN, a través de las cuales los proveedores y los constructores de instalaciones disponen de acceso remoto a las máquinas suministradas. Junto con ello, los proveedores y los constructores de instalaciones piden que se retiren los módems y accesos de RDSI locales agregados a las máquinas e instalaciones. Además, entre tanto algunas empresas definen directrices de acceso que no están normalizadas. Además de la VPN se utilizan los procedimientos de autenticación más diversos, por ejemplo Caller-ID (identificador de llamada), Preshared Keys (claves preestablecidas), One Time Password (contraseña de un solo uso) o Secure-ID (identificador seguro) - o un hardware especial.
Un acceso remoto a través de VPN impone grandes exigencias a la infraestructura y la seguridad. Un aspecto especialmente problemático consiste en que el acceso directo a través de VPN depende de la técnica utilizada por el usuario de la máquina. Una solución universal sencilla por parte de la empresa prestadora de servicios se ve obstaculizada por el hecho de que hasta ahora no es posible utilizar simultáneamente diferentes softwares de cliente VPN (por ejemplo CISCO VPN Client y Checkpoint VPN Client) dentro de un sistema operativo, es decir, por ejemplo simultáneamente en el ordenador portátil de un miembro del personal de servicio. Dependiendo de la solución VPN aplicada por el usuario de la máquina se requiere un VPN-Client diferente y, en consecuencia, un ordenador independiente. Si el usuario de la máquina exige otras directrices de acceso y tecnologías de marcación, por ejemplo RAS a través de RDSI o a través de módem, se plantean problemas análogos. También surgen problemas cuando hay datos (de acceso) sensibles del usuario de la máquina archivados localmente en PC o en ordenadores portátiles de técnicos de servicio. Estos datos no están suficientemente protegidos contra ataques por Internet o en caso de robo del PC.
En el sistema de telecomunicación dado a conocer en el documento US 2004/255017 A1, una red de aparatos con varios dispositivos de campo y una Intranet de empresa con varios ordenadores personales están conectadas entre sí a través de un servidor proxy. Los dispositivos de campo pueden consistir en cualquier dispositivo para observar, medir, controlar y/o regular las más diversas magnitudes físicas de distintos procesos técnicos. En la Intranet de empresa, los ordenadores personales conectados a la red local tienen acceso a un módem que se puede conectar a través de una red de telecomunicaciones con un módem de la red de aparatos. Si en los ordenadores personales se establece en cada caso un acceso de telecomunicación de datos, desde los ordenadores personales se puede acceder en cada caso a los dispositivos de campo.
En cambio, el objetivo de la presente invención consiste en evitar la transmisión de virus y posibilitar un acceso mediante las más diversas tecnologías de marcación y codificación en un sistema para el acceso remoto a controles de máquinas, aparatos o instalaciones (en lo sucesivo resumidos bajo el concepto "controles de máquina") y en un procedimiento del tipo mencionado en la introducción.
De acuerdo con la invención, este objetivo se resuelve en el sistema de telecomunicación mencionado en la introducción de la siguiente manera: el ordenador central presenta varios ordenadores virtuales que pueden funcionar simultáneamente y que están preparados en cada caso para tipos de conexiones de comunicación iguales o diferentes con controles de máquina, pudiendo conectarse el ordenador central con un control de máquina a través del ordenador virtual que esté preparado para la conexión de comunicación asignada a dicho control de máquina.
El sistema o portal de telecomunicación según la invención posibilita una instalación central de datos de clientes y tecnologías de acceso para el acceso remoto a máquinas. En los ordenadores virtuales se pueden instalar simultáneamente tecnologías de marcación heterogéneas. Además, esta tecnología ofrece un alto nivel de seguridad para los datos sensibles de los clientes (número de marcación, contraseñas, etc.,), ya que sólo determinadas personas tienen acceso a la estructura detrás del firewall. En el ordenador central protegido o en la red protegida se encuentran diferentes servidores para mantenimiento de datos, autenticación, licencias, servicios de red y firewall.
Preferentemente, la conexión a través de la cual el PC de servicio se puede conectar con el ordenador central o el grupo de ordenadores sólo permite la transmisión de informaciones por píxeles y movimientos de ratón y teclado, con lo que se evita una transmisión de virus entre el PC de servicio y el ordenador central. De forma especialmente preferente, la conexión entre el PC de servicio y el ordenador central o grupo de ordenadores tiene lugar a través de programas de escritorio remotos, por ejemplo a través de RDP o VNC, y en particular mediante Windows Terminal Services (Servicios de Terminales de Windows). Para ello, el ordenador central preferentemente presenta como mínimo un servidor de terminales. El sistema de telecomunicación se puede dimensionar a voluntad, con lo que se puede realizar una cantidad de sesiones de acceso remoto limitada únicamente por el número de conexiones de comunicación simultáneas posibles. Las personas pueden iniciar una sesión de terminal en el servidor de terminales, con lo que obtienen una pantalla virtual del servidor de terminales en la zona protegida. El usuario elige una máquina de una lista basándose en su número de equipo y, con estos datos, en el servidor de terminales se ofrece un ordenador virtual ("Virtual Machine") que está preparado para el usuario de máquina seleccionado (cliente) o para un grupo de clientes. Desde dicho ordenador virtual se realiza una conexión a través de la técnica de marcación predeterminada. De este modo se pueden realizar las más diversas técnicas de marcación para el cliente, por ejemplo una conexión VPN, pcAnywhere a través de un ordenador con sistema operativo DOS, pcAnywhere a través de cualquier Windows, marcación directa con pcAnywhere, conexión RAS a través de TCP/IP o también conexiones exóticas, por ejemplo a través de Linux. Todos los ordenadores virtuales se pueden archivar mediante copia de ficheros, de modo que una aplicación de servicio siempre se puede realizar con un PC virtual preparado especialmente para un cliente. También se puede conceder acceso al sistema según la invención a empresas externas, de modo que un subcontratista puede obtener autorización de marcación para determinados aparatos. Todos los accesos a aparatos pueden ser protocolizados.
Preferentemente, el ordenador central está conectado a través del firewall a la Intranet del constructor de maquinaria o de una empresa de servicios, que está conectada a su vez con Internet a través de otro firewall. El usuario autenticado no se ha de encontrar directamente en la Intranet del constructor de maquinaria o la empresa de servicios, sino que puede estar dado de alta en la Intranet desde cualquier PC de servicio, por ejemplo a través de una conexión VPN por RDSI o Internet. No existe ninguna conexión de red directa entre el PC de servicio del usuario y la red del cliente, sino únicamente entre el ordenador central protegido y el control de máquina de una máquina que se encuentra en las instalaciones del cliente.
La asignación de controles de máquina a sus conexiones de comunicación correspondientes está almacenada por ejemplo en el ordenador central o en una base de datos conectada con éste.
Preferentemente, la conexión de comunicación entre el ordenador central y el control de máquina correspondiente y la conexión entre el PC de servicio y el ordenador central tienen lugar a través de Internet, en particular a través de una conexión VPN en cada caso.
Preferentemente, los ordenadores virtuales del ordenador central presentan sistemas operativos diferentes y/o programas de aplicación diferentes y/o programas antivirus diferentes. Uno o más de los programas de aplicación sirven para establecer la conexión de comunicación entre el ordenador central y el control de máquina.
De acuerdo con la invención, el objetivo arriba indicado se resuelve en el procedimiento de telecomunicación mencionado en la introducción de la siguiente manera: la conexión sólo permite la transmisión de informaciones por píxeles y movimientos de ratón y teclado; y el ordenador central, por medio de datos almacenados en memoria, determina una conexión de comunicación asignada al control de máquina deseado y, para establecer la conexión con el control de máquina, elige entre sus diversos ordenadores virtuales aquel que está preparado para dicha conexión de comunicación y lo pone en marcha.
Preferentemente, a través de la conexión de comunicación el usuario ejecuta funciones del control de máquina y/o intercambia datos entre el control de máquina y el ordenador central.
Otras ventajas de la invención se desprenden de la descripción y los dibujos. Además, las características arriba mencionadas y las características indicadas más abajo se pueden utilizar individualmente o en cualquier combinación deseada. Las formas de realización mostradas y descritas no se han de entender como una enumeración definitiva, sino que más bien consisten en ejemplos para describir la invención.
En los dibujos:
La figura 1: muestra esquemáticamente la estructura básica del sistema de telecomunicación según la invención entre un PC de servicio y un control de máquina con interconexión de un ordenador central; y
La figura 2: muestra el sistema de telecomunicación de la figura 1, en el que el ordenador central está conectado a la Intranet del constructor de maquinaria y el control de máquina está conectado a la Intranet del usuario de la máquina.
El sistema (1) mostrado en la figura 1 sirve para la telecomunicación entre un PC de servicio (2) y el control de máquina (3) de una máquina o un aparato (4) (por ejemplo una máquina herramienta o un dispositivo de láser), para posibilitar un mantenimiento, diagnóstico de fallos y en caso dado reparación de la máquina (4) mediante acceso remoto.
El sistema 1 incluye como mínimo un ordenador central (5), que está protegido de ataques externos mediante un firewall (6) y presenta varios ordenadores virtuales ("Virtual Machine") (7) que pueden funcionar simultáneamente. Tal como se describe detalladamente más abajo, estos ordenadores virtuales (7) independientes están preparados en cada caso para tipos de conexiones de comunicación 8 iguales o diferentes con controles de máquina. El PC de servicio (2) está conectado con el ordenador central (o grupo de ordenadores) (5) a través de una conexión (9), que sólo permite en particular la transmisión de informaciones por píxeles y movimientos de ratón y teclado. El ordenador central (5) está conectado con el control de máquina (3) a través del ordenador virtual (7) que está preparado para la conexión de comunicación (8) asignada a dicho control de máquina (3). La asignación de controles de máquina (3) a sus conexiones de comunicación (8) correspondientes está almacenada en una base de datos (10) del ordenador central (5). Los ordenadores virtuales (7) del ordenador central (5) presentan diferentes sistemas operativos con diferentes programas de aplicación que establecen la conexión de comunicación (8) entre el ordenador central (5) y los diferentes controles de máquina. La conexión (9) entre el PC de servicio (2) y el ordenador central (5) y la conexión (8) entre el ordenador central (5) y el control de máquina (3) correspondiente tienen lugar a través de Internet (11), en cada caso a través de una conexión VPN ("Virtual Private Network").
Para lograr un acceso remoto al control de máquina (3) de una máquina concreta, el usuario establece en primer lugar la conexión (9) entre su PC de servicio (2) y el ordenador central (7) protegido mediante el firewall (6). Sobre la base de los datos almacenados en la base de datos (10), el ordenador central (4) determina la conexión de comunicación (8) asignada al control de máquina (3) deseado y, para establecer la conexión con el control de máquina (3), elige el ordenador virtual (7) que está preparado para dicha conexión de comunicación (8) y lo pone en marcha. A través de la conexión de comunicación (8), el usuario ejecuta funciones del control de máquina (3) y/o intercambia datos entre el control de máquina (3) y el ordenador central (4). En este proceso, el control de máquina (3) de una máquina que se encuentra en las instalaciones del cliente no está conectado directamente con el PC de servicio (2), sino que únicamente está conectado a través del ordenador central (5) protegido.
En la figura 2, el ordenador central (5) está conectado a través del firewall (6) con la Intranet (red doméstica) (12) del constructor de maquinaria, que está conectada a su vez con Internet (11) a través de otro firewall (13). Además, el control de máquina (3) está conectado con la Intranet (red doméstica) (14) del usuario de la máquina, que también está conectada con Internet (11). El ordenador central (5) consiste en un área LAN protegida (VLAN), que está separada de la Intranet (12) del constructor de maquinaria a través del firewall 6. Sólo determinadas personas tienen acceso a la estructura detrás del firewall (6). El PC de servicio (2), (2') está conectado con el ordenador central (5) bien directamente a través de la Intranet (12) del constructor de maquinaria, bien a través de Internet (11).

Claims (12)

1. Sistema (1) de telecomunicación entre un PC de servicio (2) y un control de máquina (3), con como mínimo un ordenador central (5) que está protegido por un firewall (cortafuegos) (6), pudiendo conectarse el PC de servicio (2) con el ordenador central (5) a través de una conexión (9),
caracterizado porque el ordenador central (5) presenta varios ordenadores virtuales (7) que pueden funcionar simultáneamente y que están preparados en cada caso para tipos de conexiones de comunicación (8) iguales o diferentes con controles de máquina, pudiendo conectarse el ordenador central (5) con un control de máquina (3) a través del ordenador virtual (7) que esté preparado para la conexión de comunicación (8) asignada a dicho control de máquina (3).
2. Sistema según la reivindicación 1, caracterizado porque la conexión (9) entre el PC de servicio (2) y el ordenador central (5) sólo permite la transmisión de informaciones por píxeles y movimientos de ratón y teclado.
3. Sistema según la reivindicación 1 ó 2, caracterizado porque la conexión (9) entre el PC de servicio (2) y el ordenador central (5) tiene lugar a través de RDP, en particular mediante Windows Terminal Services (Servicios de Terminales de Windows).
4. Sistema según una de las reivindicaciones anteriores, caracterizado porque el ordenador central (5) está conectado a través del firewall (6) a la Intranet (12) del constructor de maquinaria o de una empresa de servicios, que está conectada a su vez con Internet (11) a través de otro firewall (13).
5. Sistema según una de las reivindicaciones anteriores, caracterizado porque la asignación de controles de máquina (3) a sus conexiones de comunicación (8) correspondientes está almacenada en el ordenador central (5) o en una base de datos (10) conectada con éste.
6. Sistema según una de las reivindicaciones anteriores, caracterizado porque la conexión de comunicación (8) entre el ordenador central (5) y el control de máquina (3) correspondiente tiene lugar a través de Internet (11), en particular a través de una conexión VPN.
7. Sistema según una de las reivindicaciones anteriores, caracterizado porque la conexión (9) entre el PC de servicio (2) y el ordenador central (5) tiene lugar a través de la Intranet (12) del constructor de maquinaria o de una empresa de servicios.
8. Sistema según una de las reivindicaciones anteriores, caracterizado porque la conexión (9) entre el PC de servicio (2) y el ordenador central (5) tiene lugar a través de Internet (11), en particular a través de una conexión VPN.
9. Sistema según una de las reivindicaciones anteriores, caracterizado porque los ordenadores virtuales (7) del ordenador central (5) presentan sistemas operativos diferentes y/o programas de aplicación diferentes y/o programas antivirus diferentes.
10. Sistema según la reivindicación 9, caracterizado porque uno o varios de los programas de aplicación sirven para establecer la conexión de comunicación (8) entre el ordenador central (5) y el control de máquina (3).
11. Procedimiento de telecomunicación entre un PC de servicio (2) y un control de máquina (3), en particular en un sistema (1) según una de las reivindicaciones anteriores, en el que un usuario establece una conexión (9) entre su PC de servicio (2) y un ordenador central (5) protegido mediante un firewall (6),
caracterizado porque la conexión (9) sólo permite la transmisión de informaciones por píxeles y movimientos de ratón y teclado, y porque el ordenador central (5), por medio de datos almacenados en memoria, determina una conexión de comunicación (8) asignada al control de máquina (3) deseado y, para establecer la conexión con el control de máquina (3), elige entre sus diversos ordenadores virtuales (7) aquel que está preparado para dicha conexión de comunicación (8) y lo pone en marcha.
12. Procedimiento de telecomunicación según la reivindicación 11, caracterizado porque a través de la conexión de comunicación (8) el usuario ejecuta funciones del control de máquina (3) y/o intercambia datos entre el control de máquina (3) y el ordenador central (5).
ES05008877T 2005-04-22 2005-04-22 Sistema y procedimiento para acceso remoto seguro. Active ES2305938T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP05008877A EP1715395B1 (de) 2005-04-22 2005-04-22 Vorrichtung für sicheren Fernzugriff

Publications (1)

Publication Number Publication Date
ES2305938T3 true ES2305938T3 (es) 2008-11-01

Family

ID=35241248

Family Applications (1)

Application Number Title Priority Date Filing Date
ES05008877T Active ES2305938T3 (es) 2005-04-22 2005-04-22 Sistema y procedimiento para acceso remoto seguro.

Country Status (9)

Country Link
US (1) US7761551B2 (es)
EP (1) EP1715395B1 (es)
JP (1) JP4928539B2 (es)
CN (1) CN100535808C (es)
AT (1) ATE398305T1 (es)
DE (1) DE502005004396D1 (es)
ES (1) ES2305938T3 (es)
PL (1) PL1715395T3 (es)
WO (1) WO2006111376A1 (es)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8171302B2 (en) * 2006-05-30 2012-05-01 Hewlett-Packard Development Company, L.P. Method and system for creating a pre-shared key
CN101083607B (zh) * 2006-05-30 2010-12-08 倪海生 一种用于内外网络隔离的因特网访问服务器及其处理方法
DE102007030396B4 (de) * 2007-06-29 2014-11-27 Trumpf Werkzeugmaschinen Gmbh + Co. Kg Vorrichtung zur Steuerung einer Maschine sowie Fernkommunikationssystem
US20090249471A1 (en) * 2008-03-27 2009-10-01 Moshe Litvin Reversible firewall policies
DE102008030317A1 (de) * 2008-06-30 2009-12-31 Trumpf Werkzeugmaschinen Gmbh + Co. Kg System und Verfahren zur Fernkommunikation zwischen einem zentralen Computer und einer Maschinensteuerung
DE102008045316B4 (de) 2008-09-02 2018-05-24 Trumpf Werkzeugmaschinen Gmbh + Co. Kg System und Verfahren zur Fernkommunikation zwischen einem zentralen Computer, einer Maschinensteuerung und einem Servicecomputer
US8887242B2 (en) * 2009-04-14 2014-11-11 Fisher-Rosemount Systems, Inc. Methods and apparatus to provide layered security for interface access control
JP5296627B2 (ja) * 2009-07-31 2013-09-25 日本電信電話株式会社 端末保護システム及び端末保護方法
ES2445706T3 (es) * 2010-10-28 2014-03-04 Siemens Aktiengesellschaft Método para la comunicación en un sistema de automatización
DE102010052054A1 (de) * 2010-11-23 2012-05-24 Ads-Tec Gmbh Fernwartungssystem für Geräte
EP2506503B1 (de) * 2011-03-31 2014-03-05 Siemens Aktiengesellschaft Automatisierungsnetzwerk mit Leitsystemkomponente
DE102011007761A1 (de) 2011-04-20 2012-10-25 Trumpf Werkzeugmaschinen Gmbh + Co. Kg System und Verfahren zur sicheren Dateiübertragung
EP2527936B1 (de) * 2011-05-26 2016-05-18 Siemens Aktiengesellschaft Verfahren zum Zugriff auf ein Automatisierungssystem sowie nach dem Verfahren arbeitendes System
CN102412017B (zh) * 2011-10-19 2014-06-04 中国科学院电工研究所 一种提高铁基超导体上临界场和临界电流密度的方法
US20130138765A1 (en) * 2011-11-29 2013-05-30 Marc Christian Fielding Methods, Media, and System for Monitoring Access to Computer Environments
CN103188308A (zh) * 2011-12-30 2013-07-03 北大方正集团有限公司 远程诊断的方法和系统
DE102012205907B4 (de) 2012-04-11 2018-11-08 Trumpf Werkzeugmaschinen Gmbh + Co. Kg System und Verfahren zur Maschinenwartung
DE102012220396B4 (de) * 2012-11-08 2019-06-27 Trumpf Werkzeugmaschinen Gmbh + Co. Kg System und Verfahren zur Wartung einer Werkzeugmaschine
DE102013200798B3 (de) 2013-01-18 2014-08-07 Trumpf Werkzeugmaschinen Gmbh + Co. Kg Maschinensteuerung, Maschinensteuerungswartungssystem und Maschinensteuerungswartungsverfahren
US10356046B2 (en) 2013-09-13 2019-07-16 Siemens Aktiengesellschaft Restricting communications in industrial control
CN104298175B (zh) * 2014-09-26 2015-09-23 华中科技大学 一种基于虚拟化技术的数控系统及方法
CN104808592B (zh) * 2015-03-13 2016-06-01 华中科技大学 一种基于虚拟上位机的数控系统
EP3130975A1 (en) 2015-08-14 2017-02-15 Tomologic AB An industrial machine system and a method of controlling an industrial machine
DE102016108303B4 (de) * 2016-05-04 2023-12-14 Albrecht Jung Gmbh & Co. Kg Verfahren zum Herstellen eines Fernzugriffes auf einen Gebäudeinstallationsbus
AT521324A2 (de) * 2018-06-05 2019-12-15 B & D Buchta Und Degeorgi Mechatronik Gmbh Anordnung und Verfahren zum Messen von Sensorwerten und/oder Steuern eines diesbezüglichen Aktuators
CN110362010B (zh) * 2019-07-17 2020-04-17 江苏金陵智造研究院有限公司 一种模块化多轴激光振镜运动控制器
CN111007759B (zh) * 2019-11-22 2021-08-03 大族激光科技产业集团股份有限公司 一种激光器控制板及激光器控制系统

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6189096B1 (en) * 1998-05-06 2001-02-13 Kyberpass Corporation User authentification using a virtual private key
US6560235B1 (en) * 1998-11-16 2003-05-06 Woodhead Industries, Inc. Universal communication system
US6631417B1 (en) * 2000-03-29 2003-10-07 Iona Technologies Plc Methods and apparatus for securing access to a computer
US7093239B1 (en) * 2000-07-14 2006-08-15 Internet Security Systems, Inc. Computer immune system and method for detecting unwanted code in a computer system
US6892225B1 (en) * 2000-07-19 2005-05-10 Fusionone, Inc. Agent system for a secure remote access system
US7269632B2 (en) * 2001-06-05 2007-09-11 Xdyne, Inc. Networked computer system for communicating and operating in a virtual reality environment
US7197550B2 (en) * 2001-08-23 2007-03-27 The Directv Group, Inc. Automated configuration of a virtual private network
US6973482B2 (en) * 2001-10-01 2005-12-06 Microsoft Corporation Remote assistance
DE10151115A1 (de) * 2001-10-15 2003-05-08 Siemens Ag Verfahren zum Bedienen und zum Beobachten von Feldgeräten
US20040088448A1 (en) * 2001-10-16 2004-05-06 Userspace Corporation Embedded system and method for controlling, monitoring of instruments or devices and processing their data via control and data protocols that can be combined or interchanged
CA2725655C (en) * 2001-11-20 2015-01-20 Western Digital Technologies, Inc. Access and control system for network-enabled devices
JP4118600B2 (ja) * 2002-05-21 2008-07-16 株式会社エヌ・ティ・ティ・ドコモ 遠隔制御システム、ゲートウェイ装置、ゲートウェイ装置制御方法
US8244875B2 (en) * 2002-12-13 2012-08-14 ANXeBusiness Corporation Secure network computing
WO2004104825A1 (en) * 2003-05-15 2004-12-02 Applianz Technologies, Inc. Systems and methods of creating and accessing software simulated computers
US7434050B2 (en) * 2003-12-11 2008-10-07 International Business Machines Corporation Efficient method for providing secure remote access
US7590744B2 (en) * 2004-12-15 2009-09-15 Guard Insurance Group Remote communication system and method implementing a session server and one or more object servers
US20060218267A1 (en) * 2005-03-24 2006-09-28 Khan Irfan Z Network, system, and application monitoring
US20070061460A1 (en) * 2005-03-24 2007-03-15 Jumpnode Systems,Llc Remote access
US7552213B2 (en) * 2005-05-12 2009-06-23 Avocent Fremont Corp. Remote network node management system and method
CA2633966C (en) * 2005-12-15 2014-04-15 Lehman Brothers Inc. System and method for secure remote desktop access
US20070174429A1 (en) * 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment
US8141143B2 (en) * 2007-05-31 2012-03-20 Imera Systems, Inc. Method and system for providing remote access to resources in a secure data center over a network

Also Published As

Publication number Publication date
US7761551B2 (en) 2010-07-20
JP2008541205A (ja) 2008-11-20
WO2006111376A1 (de) 2006-10-26
US20080091794A1 (en) 2008-04-17
EP1715395B1 (de) 2008-06-11
ATE398305T1 (de) 2008-07-15
EP1715395A1 (de) 2006-10-25
CN101164026A (zh) 2008-04-16
PL1715395T3 (pl) 2008-11-28
DE502005004396D1 (de) 2008-07-24
CN100535808C (zh) 2009-09-02
JP4928539B2 (ja) 2012-05-09

Similar Documents

Publication Publication Date Title
ES2305938T3 (es) Sistema y procedimiento para acceso remoto seguro.
JP4108461B2 (ja) 認証システム、認証振り分けサーバ、認証方法およびプログラム
EP2127312B1 (en) Self-initiated end-to-end monitoring for authentication gateway
CN113395272B (zh) 一种基于数据安全的远程办公系统
US8341708B1 (en) Systems and methods for authenticating credentials for management of a client
US20060070116A1 (en) Apparatus and method for authenticating user for network access in communication system
EP1833222A1 (en) Access control protocol for embedded devices
CN104718526A (zh) 安全移动框架
CN110798310B (zh) 使用准许的区块链向IoT中枢的组件委托
SE524778C2 (sv) Förfarande och arrangemang för att skydda mjukvara för otillbörlig användning eller kopiering
WO2001055819A1 (en) A method and system for implementing a common user logon to multiple applications
JP2007026442A (ja) トラステッド・コンピューティング・プラットフォームにおいて動的に生成された裏書き鍵に対する仮想裏書きクレデンシャルを設定するための方法、装置、およびコンピュータ・プログラム
US20050234824A1 (en) System and method for providing support services using administrative rights on a client computer
CN100512107C (zh) 一种安全认证方法
US20220345491A1 (en) Systems and methods for scalable zero trust security processing
US7636852B1 (en) Call center dashboard
US8001238B2 (en) Method for real-time monitoring a remote control process by a third party and system thereof
US8185945B1 (en) Systems and methods for selectively requesting certificates during initiation of secure communication sessions
US20080189777A1 (en) Application integration
US20110078781A1 (en) Framework for Communicating Across a Firewall
US20040148372A1 (en) Web-browser based heterogeneous systems management tool
ES2508520T3 (es) Sistema para llevar a cabo servicios remotos para una instalación técnica
KR100875020B1 (ko) 사용자 단말 기반의 통합 인증 시스템 및 그 방법
GB2395638A (en) Enabling a user on a first network to remotely run an application on a second network, even if the second network is protected by a firewall
Cisco Distinguished Name Based Crypto Maps