FR3079046A1 - Dispositifs et procede de telemaintenance securises de telemaintenance d'equipements industriels - Google Patents

Dispositifs et procede de telemaintenance securises de telemaintenance d'equipements industriels Download PDF

Info

Publication number
FR3079046A1
FR3079046A1 FR1852185A FR1852185A FR3079046A1 FR 3079046 A1 FR3079046 A1 FR 3079046A1 FR 1852185 A FR1852185 A FR 1852185A FR 1852185 A FR1852185 A FR 1852185A FR 3079046 A1 FR3079046 A1 FR 3079046A1
Authority
FR
France
Prior art keywords
network
industrial
equipment
remote maintenance
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1852185A
Other languages
English (en)
Other versions
FR3079046B1 (fr
Inventor
Pascal Noirfalise
Thibaut Barrouillet
Eric Alain Belrepayre Sylvain
Fabien Fouillet
Jean Vias
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Safran Aircraft Engines SAS
Original Assignee
Safran Aircraft Engines SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to FR1852185A priority Critical patent/FR3079046B1/fr
Application filed by Safran Aircraft Engines SAS filed Critical Safran Aircraft Engines SAS
Priority to RU2020133628A priority patent/RU2780736C2/ru
Priority to US16/979,945 priority patent/US11641344B2/en
Priority to CN201980019173.9A priority patent/CN111869181B/zh
Priority to BR112020018260-5A priority patent/BR112020018260A2/pt
Priority to JP2020548622A priority patent/JP7466452B2/ja
Priority to EP19717537.5A priority patent/EP3766224A1/fr
Priority to PCT/FR2019/050567 priority patent/WO2019175512A1/fr
Priority to CA3093392A priority patent/CA3093392A1/fr
Publication of FR3079046A1 publication Critical patent/FR3079046A1/fr
Application granted granted Critical
Publication of FR3079046B1 publication Critical patent/FR3079046B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Selective Calling Equipment (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

L'invention concerne un boitier (30) de gestion de l'accès à un réseau (10) industriel, auquel des équipements (U1, U2, U3) industriels sont connectés, le boitier (30) de gestion comprenant : - une voie (30a) d'accès à un réseau de données de type Internet, ladite voie (30a) d'accès au réseau de données comprenant une unité (33) de coupure, - une voie (30b) de pilotage de la voie (30a) d'accès au réseau de données, ladite voie (30a) de pilotage comprenant un contrôleur (31) configuré pour piloter l'unité (33) de coupure de manière à permettre une communication entre le réseau industriel et le réseau de données.

Description

DOMAINE TECHNIQUE GENERAL ET ETAT DE LA TECHNIQUE
L’invention concerne la télémaintenance d’équipements industriels, notamment ceux impliqués dans la fabrication de systèmes aéronautiques tels que des turbomachines.
Dans l’industrie, et notamment dans l’industrie aéronautique, les équipements industriels impliqués sont de plus en sophistiqués et nécessitent souvent des opérations de maintenance qui doivent être effectuées la plupart du temps par des intervenants qualifiés et autorisés à intervenir sur ces équipements.
Afin de gérer la maintenance de ces équipements, ces derniers sont connectés en réseau, lequel est connecté à un serveur de télémaintenance auquel un intervenant peut se connecter dès lors qu’une personne habilitée lui autorise l’accès.
Toutefois, la personne habilitée et l’intervenant qualifié ne sont pas toujours présents sur le site industriel de sorte qu’en dehors de ses horaires de présence sur le site industriel, l’ouverture de la communication et donc le dépannage à distance des équipements est impossible.
Une solution pour permettre un accès à toute heure et à distance est de connecter en permanence les équipements sur un réseau accessible à distance.
Une telle solution n’est toutefois pas satisfaisante pour des questions de sécurité quant à l’accessibilité au réseau.
PRESENTATION DE L’INVENTION
L’invention permet de pallier les inconvénients précités.
A cet effet l’invention concerne, selon un premier aspect, un boîtier de gestion de l’accès à un réseau industriel, auquel des équipements industriels sont connectés, le boîtier de gestion comprenant : une voie d’accès à un réseau de données de type Internet, ladite voie d’accès au réseau de données comprenant une unité de coupure, une voie de pilotage de la voie d’accès au réseau de données, ladite voie de pilotage comprenant un contrôleur configuré pour piloter l’unité de coupure de manière à permettre une communication entre le réseau industriel et le réseau de données.
L’invention, selon le premier aspect, est avantageusement complétée par les caractéristiques suivantes, prises seules ou en une quelconque de leur combinaison techniquement possible :
la voie de pilotage comprend une première interface de communication configurée pour mettre en communication le boitier avec un réseau mobile de type GSM ;
l’unité de coupure comprend un relais de coupure activable au moyen d’un signal de pilotage issu du contrôleur ;
la première interface de communication est une interface de communication GSM, le signal de pilotage étant fonction d’un SMS reçu ;
le contrôleur est configuré pour authentifier un utilisateur, le contrôleur étant configuré pour piloter l’unité de coupure afin d’établir une communication entre le réseau industriel et le réseau de données dès lors que l’utilisateur est authentifié.
L’invention concerne, selon un deuxième aspect, un serveur de télémaintenance configuré pour être connecté d’une part à un réseau industriel auquel un ensemble d’équipements industriels est connecté et d’autre part à un boitier selon l’invention, le serveur comprenant un serveur de pilotage configuré pour communiquer avec le boitier, ledit serveur comprenant en outre un pare-feu configuré pour gérer l’accès au réseau industriel depuis ledit boitier.
L’invention, selon le deuxième aspect, est avantageusement complétée par la caractéristique selon laquelle le pare-feu est configuré pour isoler un équipement industriel des autres équipements du réseau de sorte à permettre un accès à l’équipement isolé uniquement sans pouvoir accéder aux autres.
L’invention concerne, selon un troisième aspect, un procédé de télémaintenance d’un ensemble d’équipements industriels connectés ensemble à un réseau industriel, le réseau industriel étant en liaison avec un boitier de gestion de l’accès à un réseau industriel selon le premiers aspect de l’invention, le boitier de gestion étant en liaison avec un réseau de données et un réseau mobile, le procédé comprenant les étapes suivantes, une anomalie ayant été détectée sur une unité de l’ensemble dite unité d’intérêt : réception sur la voie de pilotage du boitier d’une requête, à des fins d’établissement d’une communication de télémaintenance entre le réseau industriel et le réseau de données, authentification de la requête, et si la requête est authentifiée, établissement de la communication de télémaintenance entre le réseau industriel et le réseau de données.
L’invention, selon le troisième aspect, est avantageusement complétée par les caractéristiques suivantes, prises seules ou en une quelconque de leur combinaison techniquement possible :
le réseau mobile est un réseau GSM, la requête étant constituée par un SMS comprenant de préférence un code confidentiel permettant une authentification de ladite requête ;
le boîtier étant connecté à un serveur de télémaintenance, procédé dans lequel l’établissement de la communication de télémaintenance comprend une étape consistant à isoler l’équipement d’intérêt des autres équipements du réseau industriel de manière à ce que seul l’équipement d’intérêt soit connecté au réseau industriel ;
le procédé comprend une étape de connexion, par l’intermédiaire du boîtier de gestion, d’un terminal d’un intervenant au réseau industriel pour que ce dernier puisse accéder à l’équipement d’intérêt via le réseau de données afin d’effectuer des opérations de maintenance sur ledit équipement d’intérêt ; et une fois que les opérations de maintenance sont terminées ; le procédé comprend une étape de déconnexion par l’intermédiaire du boîtier de gestion, du terminal de l’opérateur au réseau industriel, le réseau industriel n’étant plus accessible via le réseau internet ;
l’étape de connexion du terminal de l’intervenant comprend une authentification dudit intervenant afin de vérifier qu’il est autorisé à se connecter au réseau industriel ;
le procédé comprend une étape de remise en état du réseau industriel de sorte que tous les équipements industriels soient accessibles via le réseau industriel mais inaccessible depuis le réseau internet. Les avantages de l’invention sont multiples ;
L’invention permet à une personne habilitée au pilotage de la solution de télémaintenance de mettre en place des connexions sécurisée de télémaintenance pour qu’un opérateur de maintenance qui est donc habilité puisse se connecter et effectuer la maintenance ou le dépannage d’équipements industriels à n’importe quel moment et depuis n’importe quel endroit à travers le monde.
Le boitier intégré dans un système permettant de réaliser la télémaintenance peut être piloté à distance via un réseau mobile notamment cellulaire (réseau GSM) tout en ayant une sécurité élevée.
Il est donc possible pour la maintenance, de mettre en place une connexion sécurisée de télémaintenance à distance pour permettre un appui supplémentaire par un opérateur localisé à l’extérieur du site industriel à n’importe quel moment.
En particulier, le boîtier permet l’ouverture d’un circuit électronique permettant la connexion entre le serveur de télémaintenance et un réseau de données. L’ouverture peut se faire en local ou via un réseau mobile, cela permet alors à l’opérateur de maintenance d’accéder à un équipement industriel de manière sécurisée.
PRESENTATION DES FIGURES
D’autres caractéristiques, buts et avantages de l’invention ressortiront de la description qui suit, qui est purement illustrative et non limitative, et qui doit être lue en regard des dessins annexés sur lesquels :
la figure 1 représente un environnement de télémaintenance conforme à l’invention ;
la figure 2 illustre des étapes d’un procédé de télémaintenance selon l’invention.
Sur l’ensemble des figures les éléments similaires portent des références identiques.
DESCRIPTION DETAILLEE DE L’INVENTION
En relation avec la figure 1, des équipements industriels U1, U2, U3 sont connectés à un réseau 10 industriel. Un tel réseau 10 industriel est bien connu de l’homme du métier et ne sera pas plus détaillé ici.
Un serveur 20 de télémaintenance est connecté au réseau 10 industriel. Un tel serveur 20 permet de contrôler la sécurité des communications de télémaintenance relatives aux équipements industriels du réseau 10 industriel. En particulier, le serveur 20 de télémaintenance permet de gérer les accès au réseau industriel et donc les accès aux équipements industriels qui y sont connectés. C’est par l’intermédiaire de ce serveur 20 de télémaintenance que les opérations de maintenances en tant que telles sont réalisées.
Le serveur 20 comprend un serveur 21 de pilotage configuré pour communiquer avec le boîtier 30, et comprend également un pare-feu 22 permettant de filtrer les connexions en fonction de l’intervention à réaliser sur un équipement industriel. Grâce au pare-feu 22, le serveur 20 de télémaintenance permet d’isoler un équipement industriel des autres équipements du réseau de sorte qu’un terminal utilisateur puisse accéder à l’équipement isolé uniquement sans pouvoir accéder aux autres.
En outre, un boîtier 30 de gestion de l’accès au réseau industriel est connecté au serveur 20 de télémaintenance.
Ce boîtier 30 permet de gérer l’accès d’un intervenant pour la maintenance à distance du réseau 10 industriel via le serveur 20 de télémaintenance par l’intermédiaire d’un terminal 50’ de communication.
En particulier, comme il sera décrit plus loin, le boîtier 30 permet l’ouverture et la fermeture d’une communication de télémaintenance afin de pouvoir dépanner à distance un équipement industriel du réseau 10 industriel par l’intermédiaire d’un réseau 40 de données, de type Internet.
C’est, de manière avantageuse, par l’intermédiaire d’un réseau 70 mobile, de type GSM, qu’une personne habilitée, via son terminal 50, peut déclencher une communication de télémaintenance pour un intervenant de maintenance autorisé ou pour lui-même.
De cette façon, un opérateur de maintenance autorisé ou la personne habilitée peut se connecter au réseau 10 industriel via le réseau 40 de données, par l’intermédiaire d’un terminal 50, 50’, dans le but de dépanner un des équipements U1, U2, U3 industriels du réseau 10.
Sur l’exemple de la figure 1, on considère un terminal 50 pour la personne habilitée et un autre terminal 50’ pour l’opérateur de maintenance de sorte qu’il s’agit de deux personnes différentes mais l’invention s’applique également au cas où la personne habilitée ouvre la communication de télémaintenance pour elle-même.
Comme on l’aura compris, le boîtier permet deux connexions distinctes : une connexion à un réseau 40 de données et une autre connexion à un réseau 70 mobile.
En outre, un terminal 50, 50’ est par exemple un téléphone intelligent (en anglais, « smartphone »), une tablette ou encore un ordinateur portable. On comprendra toutefois que pour l’établissement de la communication de télémaintenance via le réseau 70 mobile le terminal est apte à se connecter à un tel réseau. De même que le terminal pour effectuer la maintenance à distance via le réseau 40 de données le terminal est apte à se connecter à un tel réseau de données.
Toujours en relation avec la figure 1, le boîtier 30 de gestion comprend une voie 30a d’accès à un réseau de données de type Internet et une voie 30b de pilotage de ladite voie 30a d’accès au réseau de données.
De manière avantageuse, la voie 30b de pilotage comprend une première interface 32 de communication permettant d’accéder à un réseau 70 sans fil de type GSM.
La voie 30a d’accès au réseau de données comprend une deuxième interface 34 de communication permettant d’accéder à un réseau 40 de données de type Internet.
Ainsi, comme on l’aura compris le boîtier 30 de gestion est, de manière préférée, à la fois connecté à un réseau 70 mobile fil (par exemple de type GSM) et à un réseau 40 de données de type Internet.
Par connecté au réseau 70 mobile et au réseau 40 de données, on précise que l’on entend qu’il est possible d’établir une communication entre le boîtier 30 de gestion et l’un ou l’autre du réseau 40 de données ou du réseau 70 mobile.
Le boîtier 30 possède deux fonctionnalités distinctes.
La première fonctionnalité est celle de piloter via la voie 30b de pilotage l’ouverture ou la fermeture de la communication de télémaintenance entre le réseau 10 industriel et le réseau 40 de données. L’ouverture ou la fermeture de la communication de télémaintenance en tant que tel s’effectuant par l’intermédiaire de la voie 30a d’accès au réseau 40 données.
La deuxième fonctionnalité est de sécuriser l’accès au réseau 10 industriel. A ce titre, la voie 30a d’accès au réseau 40 de données comprend une unité 33 de coupure configurée pour isoler physiquement le réseau 10 industriel du réseau 40 de données de sorte qu’aucune communication ne puisse être établie depuis le réseau 40 de données. Pour piloter l’unité 33 de coupure, la voie 30b de pilotage comprend un contrôleur 31 configuré pour piloter l’unité 33 de coupure de manière à permettre un accès au réseau 10 industriel depuis le réseau de données 40 et ainsi d’établir une communication de télémaintenance.
De manière complémentaire, le pare-feu 22 du serveur 20 de télémaintenance possède également la fonctionnalité de communiquer avec le contrôleur 31 du boîtier 30 de coupure afin d’autoriser ou non l’ouverture de la communication de télémaintenance
Afin de gérer l’ouverture ou la fermeture de la communication de télémaintenance, le contrôleur 31 est en liaison avec le serveur 20 de télémaintenance et avec la première interface 32 de communication.
Les liaisons entre la première interface 32 de communication et le contrôleur 31 d’une part et entre le contrôleur 31 et le serveur 20 de télémaintenance sont des liaisons connues tu type RS232.
L’ouverture et la fermeture de la communication de télémaintenance sont gérées par la voie 30b de pilotage. En particulier, une requête à des fins d’établissement de la communication de télémaintenance issue du réseau 70 mobile doit être authentifiée. Cette requête provient d’une personne habilitée.
Une telle authentification est mise en œuvre par le contrôleur 31 qui traite des informations reçues depuis la première interface 32 de communication et les transmet à un serveur 21 de pilotage du serveur 20 de télémaintenance.
Le serveur 21 de pilotage comprend une mémoire (non représentée) dans laquelle une liste d’intervenants autorisés est stockée. Le contrôleur 31 est donc configuré pour mettre en œuvre une comparaison entre les données du service de pilotage 21 et des données relatives à l’identité de de la personne ayant émis la requête d’établissement de la communication de télémaintenance.
La première interface 32 de communication est une interface de communication GSM comprenant une carte SIM afin de pouvoir connecter le boîtier 30 de gestion à un réseau mobile d’un opérateur GSM. Dans ce cas, la personne habilitée peut envoyer sa requête à des fins d’ouverture de la communication de télémaintenance via l’envoi d’un SMS.
De manière avantageuse, le SMS transmis répond à une syntaxe bien particulière permettant d’identifier la personne habilitée et comprend également la commande de pilotage qui sera à transmettre par le contrôleur 31 au service de pilotage 21.
De plus pour des raisons évidentes de sécurité, le SMS comprend un code confidentiel typiquement constitué de 8 chiffres qui permet d’authentifier la personne habilitée.
Aussi, le SMS est de manière avantageuse composé de trois champs :
un premier champ constitué par le code confidentiel un second champ constitué par une commande d’ouverture ou de fermeture de la communication de télémaintenance un troisième champ constitué par la commande de pilotage d’un équipement industriel en particulier.
La commande de pilotage est une commande d’un équipement industriel U1, U2, U3 particulier pour permettre sa maintenance via la communication de télémaintenance. Il s’agit en d’autres termes d’une commande appliquée à un équipement dans le but d’en permettre sa maintenance à distance.
Le contrôleur 31 est donc configuré pour traiter la requête reçue (le SMS), afin de comparer l’identité qu’il contient à la liste des personnes autorisées stockée dans la mémoire du serveur 21 de pilotage (dans le cas du SMS, la vérification de l’identité sera mise en œuvre grâce au numéro de téléphone dont est issu le SMS et grâce au code confidentiel contenu dans le SMS).
Une fois la comparaison validée, le contrôleur 31 génère un signal de commande qui permet de piloter l’unité 33 de coupure afin que cette dernière mette en communication le réseau 10 industriel avec le réseau 40 de données par l’intermédiaire de la deuxième interface 34 de communication.
De manière avantageuse, l’unité 33 de coupure comprend un relais électronique permettant la coupure physique entre deux ports de communication de type RJ45 dont un est connecté au serveur 20 de télémaintenance par le biais d’une passerelle de sécurité 22 et l’autre au réseau de données internet 40Ainsi, grâce à un signal de commande issu du contrôleur 31 adapté au relais, la connexion ou la déconnexion des deux ports de communication est commandé. Les relais étant pilotés par un signal 12VCC, la commande (5VCC) issue du contrôleur est adaptée via un amplificateur de tension électronique.
De manière alternative, l’unité 33 de coupure peut être pilotée localement afin de permettre l’ouverture ou la fermeture du circuit sans passer par le mode SMS. Dans ce cas, l’authentification est faite localement et non à distance directement par envoi d’une requête au contrôleur 31 via le service de pilotage 21 du serveur.
On décrit maintenance en relation avec la figure 2 un procédé de télémaintenance mis en œuvre dans l’environnement de la figure 1 ci-dessus décrite.
Dans une étape préliminaire (étape E0), une anomalie sur un équipement industriel du réseau 10 industriel est détectée et communiquée au service maintenance du site industriel.
Si le service maintenance porte l’intérêt d’une communication de télémaintenance pour avoir un appui supplémentaire à distance, celui-ci effectue l’ouverture ou demande à une personne habilitée de procéder à l’établissement d’une communication de télémaintenance sécurisée afin de rendre accessible à distance l’équipement du réseau industriel pour lequel une anomalie est détectée.
L’équipement industriel pour lequel une anomalie est détectée est, dans ce qui suit, appelé « équipement d’intérêt ».
Le boîtier 30 de gestion est en communication avec le réseau 70 mobile et est en attente de la réception d’une requête à des fins d’établissement d’une communication de télémaintenance entre le réseau 10 industriel et le réseau 40 de données. La requête peut être constituée par le SMS précédemment décrit provenant de la personne habilitée.
A ce stade, le boîtier 30 de gestion est uniquement accessible via le réseau 70 mobile ou localement si la requête est locale.
Une requête à des fins d’établissement d’une communication de télémaintenance entre le réseau 10 industriel et le réseau 40 de données est reçue (étape E1) par la voie 30b de pilotage. La requête comprend notamment l’identité de la personne habilitée à demander l’établissement de la communication de télémaintenance. L’identité est constituée du numéro de téléphone dont est issu le SMS constituant la requête.
Cette requête est alors authentifiée (étape E2). De manière plus précise, l’authentification consiste à ce que le contrôleur 31 du boîtier 30 compare l’identité de la personne habilitée à une liste de personnes stockées dans le serveur 21 de pilotage du serveur 20 de télémaintenance. Dans le cas de l’envoi du SMS à cette étape, le système vérifie également le code confidentiel contenu dans le SMS.
Une fois cette requête authentifiée, la communication de télémaintenance est établie (étape E3).
A ce titre, le boîtier 30 via le contrôleur 31 commande (étape 32) l’unité 33 de coupure pour mettre en communication le réseau 10 industriel avec le réseau 40 de données par l’intermédiaire de ladite unité 33 de coupure.
De manière avantageuse, le réseau 10 industriel est en communication avec le réseau 40 de données par l’intermédiaire de la deuxième interface 34 de communication.
De manière complémentaire, l’établissement de la communication de télémaintenance comprend préalablement à la commande de l’unité de coupure une étape (étape 31) consistant à isoler l’équipement industriel sur lequel une intervention est requise sur le réseau 10 industriel des autres équipements industriels. En d’autres termes, seul l’équipement industriel d’intérêt est accessible sur le réseau 10 industriel.
Une fois la communication de télémaintenance établie, un opérateur de maintenance peut se connecter (étape E4) au réseau 10 industriel via le réseau 40 de données par l’intermédiaire de son terminal (smartphone, tablette, ordinateur, etc.).
Pour permettre la connexion de l’opérateur de maintenance, la personne habilitée ayant demandé l’ouverture de la communication de télémaintenance transmet à l’opérateur de maintenance un lien de connexion de type « U RL » puis des informations d’identifications. Grâce à ce lien, l’opérateur de maintenance a accès à une interface permettant d’assurer la maintenance d’un équipement industriel.
La connexion de l’opérateur de maintenance est effectuée via une connexion de type Internet sur le serveur 20 de télémaintenance et comprend une authentification. Cette authentification consiste à vérifier que l’intervenant qui se connecte sur le serveur est bien celui attendu puis autorisé à franchir le pare-feu 22 situé sur le serveur 20 de télémaintenance. Une connexion sécurisée est alors établie.
Une fois cette connexion sécurisée établie, le boîtier 30 de gestion permet de mettre en communication le réseau 10 industriel et le terminal de l’intervenant pour que ce dernier puisse accéder à l’équipement d’intérêt. Cette mise en communication permet au terminal de l’intervenant d’accéder à l’équipement d’intérêt par le réseau 40 afin d’effectuer des opérations de maintenance. Au cours de cette étape, le boîtier de gestion a connecté « physiquement» le réseau 10 industriel au réseau internet 40.
Ensuite, l’intervenant effectue (étape E5) une ou plusieurs opération(s) de maintenance sur l’équipement industriel d’intérêt.
Lorsque le ou les opération(s) de maintenance sont réalisées, l’intervenant se déconnecte (étape E6) du réseau 10 industriel. Cette étape E6 est initiée par l’intervenant via son terminal.
Le serveur 20 de télémaintenance commande alors le contrôleur 31 du boîtier de gestion (étape E7) pour qu’il commande l’unité 33 de coupure afin d’isoler à nouveau le réseau 10 industriel du réseau de données.
Le réseau 10 industriel n’étant plus accessible, une remise en état de ce 5 dernier est mise en œuvre (étape E8) : tous les équipements industriels sont alors connectés au réseau industriel.
La dernière étape (étape E9) est mise en œuvre par le serveur 20 de télémaintenance, et consiste à effectuer la traçabilité des actions effectuées par l’opérateur de maintenance sur l’équipement d’intérêt.
De manière préférée, le service de pilotage 21, enregistre les actions réalisées sur le réseau industriel 10 par exemple sous forme de vidéo afin de garantir l’intégrité des données de production.

Claims (14)

  1. REVENDICATIONS
    1. Boitier (30) de gestion de l’accès à un réseau (10) industriel, auquel des équipements (U1, U2, U3) industriels sont connectés, le boitier (30) de gestion comprenant :
    - une voie (30a) d’accès à un réseau de données de type Internet, ladite voie (30a) d’accès au réseau de données comprenant une unité (33) de coupure,
    - une voie (30b) de pilotage de la voie (30a) d’accès au réseau de données, ladite voie (30a) de pilotage comprenant un contrôleur (31) configuré pour piloter l’unité (33) de coupure de manière à permettre une communication entre le réseau industriel et le réseau de données.
  2. 2. Boitier selon la revendication 1, dans lequel la voie (30b) de pilotage comprend une première interface (32) de communication configurée pour mettre en communication le boitier avec un réseau mobile de type GSM.
  3. 3. Boitier selon l’une des revendications précédentes, dans lequel l’unité (33) de coupure comprend un relais de coupure activable au moyen d’un signal de pilotage issu du contrôleur (31).
  4. 4. Boitier selon l’une des revendications 2 à 3, dans lequel la première interface (32) de communication est une interface de communication GSM, le signal de pilotage étant fonction d’un SMS reçu.
  5. 5. Boitier selon l’une des revendications précédentes, dans lequel le contrôleur (31) est configuré pour authentifier un utilisateur, le contrôleur (31) étant configuré pour piloter l’unité (33) de coupure afin d’établir une communication entre le réseau (10) industriel et le réseau de données dès lors que l’utilisateur est authentifié.
  6. 6. Serveur (20) de télémaintenance configuré pour être connecté d’une part à un réseau (10) industriel auquel un ensemble d’équipements industriels est connecté et d’autre part à un boitier (30) selon l’une des revendications précédentes, le serveur (20) comprenant un serveur (21) de pilotage configuré pour communiquer avec le boîtier (30), ledit serveur (20) comprenant en outre un pare-feu (22) configuré pour gérer l’accès au réseau (10) industriel depuis ledit boîtier (30).
  7. 7. Serveur de télémaintenance selon la revendication 6, dans lequel le pare-feu (22) est configuré pour isoler un équipement industriel des autres équipements du réseau de sorte à permettre un accès à l’équipement isolé uniquement sans pouvoir accéder aux autres.
  8. 8. Procédé de télémaintenance d’un ensemble d’équipements industriels connectés ensemble à un réseau (10) industriel, le réseau (10) industriel étant en liaison avec un boîtier (30) de gestion de l’accès à un réseau industriel selon l’une des revendications 1 à 5, le boîtier de gestion étant en liaison avec un réseau (40) de données et un réseau (70) mobile, le procédé comprenant les étapes suivantes, une anomalie ayant été détectée sur une unité de l’ensemble dite unité d’intérêt :
    - réception (E1) sur la voie (30b) de pilotage du boîtier d’une requête, à des fins d’établissement d’une communication de télémaintenance entre le réseau (10) industriel et le réseau (40) de données,
    - authentification (E2) de la requête, et si la requête est authentifiée
    - établissement (E3) de la communication de télémaintenance entre le réseau industriel et le réseau de données.
  9. 9. Procédé selon la revendication précédente, dans lequel le réseau mobile est un réseau GSM, la requête étant constituée par un SMS comprenant de préférence un code confidentiel permettant une authentification de ladite requête.
  10. 10. Procédé selon l’une des revendications 8 à 9, le boîtier (30) étant connecté à un serveur (20) de télémaintenance, procédé dans lequel l’établissement (E3) de la communication de télémaintenance comprend une étape consistant à isoler l’équipement d’intérêt des autres équipements du réseau (10) industriel de manière à ce que seul l’équipement d’intérêt soit connecté au réseau (10) industriel.
  11. 11. Procédé selon l’une des revendications 8 à 10, comprenant une étape de connexion (E4), par l’intermédiaire du boîtier (30) de gestion, d’un terminal d’un intervenant au réseau (10) industriel pour que ce dernier puisse accéder à l’équipement d’intérêt via le réseau (40) de données afin d’effectuer (E5) des opérations de maintenance sur ledit équipement d’intérêt ; et une fois que les opérations de maintenance sont terminées ; le procédé comprend une étape de déconnexion (E6) par l’intermédiaire du boîtier de gestion, du terminal de l’opérateur 5 au réseau industriel, le réseau industriel n’étant plus accessible via le réseau internet (40).
  12. 12. Procédé selon la revendication 11, dans lequel l’étape de connexion du terminal de l’intervenant comprend une authentification dudit intervenant afin de vérifier qu’il
    10 est autorisé à se connecter au réseau (10) industriel.
  13. 13. Procédé selon l’une des revendications 8 à 12, comprenant une étape (E8) de remise en état du réseau (10) industriel de sorte que tous les équipements industriels soient accessibles via le réseau (10) industriel mais inaccessible depuis le réseau
  14. 15 internet (40).
FR1852185A 2018-03-14 2018-03-14 Dispositifs et procede de telemaintenance securises de telemaintenance d'equipements industriels Active FR3079046B1 (fr)

Priority Applications (9)

Application Number Priority Date Filing Date Title
FR1852185A FR3079046B1 (fr) 2018-03-14 2018-03-14 Dispositifs et procede de telemaintenance securises de telemaintenance d'equipements industriels
US16/979,945 US11641344B2 (en) 2018-03-14 2019-03-14 Secure remote maintenance devices and method, for remote maintenance of industrial equipment
CN201980019173.9A CN111869181B (zh) 2018-03-14 2019-03-14 用于工业设备的远程维护的安全远程维护设备和方法
BR112020018260-5A BR112020018260A2 (pt) 2018-03-14 2019-03-14 Invólucro para gerenciar o acesso a uma rede industrial à qual o equipamento industrial está conectado, servidor de manutenção remoto e método para manutenção remota de um conjunto de equipamentos industriais
RU2020133628A RU2780736C2 (ru) 2018-03-14 2019-03-14 Защищенные устройства и способ дистанционного обслуживания промышленных объектов
JP2020548622A JP7466452B2 (ja) 2018-03-14 2019-03-14 産業機器のリモートメンテナンスのためのセキュアなリモートメンテナンス装置および方法
EP19717537.5A EP3766224A1 (fr) 2018-03-14 2019-03-14 Dispositifs et procédé de télémaintenance sécurisés de télémaintenance d'équipements industriels
PCT/FR2019/050567 WO2019175512A1 (fr) 2018-03-14 2019-03-14 Dispositifs et procédé de télémaintenance sécurisés de télémaintenance d'équipements industriels
CA3093392A CA3093392A1 (fr) 2018-03-14 2019-03-14 Dispositifs et procede de telemaintenance securises de telemaintenance d'equipements industriels

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1852185A FR3079046B1 (fr) 2018-03-14 2018-03-14 Dispositifs et procede de telemaintenance securises de telemaintenance d'equipements industriels
FR1852185 2018-03-14

Publications (2)

Publication Number Publication Date
FR3079046A1 true FR3079046A1 (fr) 2019-09-20
FR3079046B1 FR3079046B1 (fr) 2021-04-23

Family

ID=62751035

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1852185A Active FR3079046B1 (fr) 2018-03-14 2018-03-14 Dispositifs et procede de telemaintenance securises de telemaintenance d'equipements industriels

Country Status (8)

Country Link
US (1) US11641344B2 (fr)
EP (1) EP3766224A1 (fr)
JP (1) JP7466452B2 (fr)
CN (1) CN111869181B (fr)
BR (1) BR112020018260A2 (fr)
CA (1) CA3093392A1 (fr)
FR (1) FR3079046B1 (fr)
WO (1) WO2019175512A1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050160165A1 (en) * 2004-01-20 2005-07-21 International Business Machines Corporation Network management using short message service
EP2323334A1 (fr) * 2009-11-13 2011-05-18 Vodafone Holding GmbH Libération d'une liaison à travers un pare-feu d'un appareil d'accès au réseau
US20170366521A1 (en) * 2016-06-20 2017-12-21 Ford Global Technologies, Llc Remote firewall update for on-board web server telematics system

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5826014A (en) * 1996-02-06 1998-10-20 Network Engineering Software Firewall system for protecting network elements connected to a public network
JP3597448B2 (ja) * 2000-05-12 2004-12-08 住友重機械工業株式会社 情報アクセス方法及びネットワークシステム
JP2002175224A (ja) * 2000-12-06 2002-06-21 Nec Corp ネットワーク接続システム、及び装置
SE525304C2 (sv) * 2002-04-22 2005-01-25 Snalle Ab Metod och anordning för att kontrollera access mellan en dator och ett kommunikationsnätverk
JP4351949B2 (ja) * 2004-04-23 2009-10-28 三菱電機株式会社 不正侵入防止システム
WO2006090781A1 (fr) * 2005-02-24 2006-08-31 Nec Corporation Méthode et système d’analyse de méthode de filtrage
CN101083607B (zh) * 2006-05-30 2010-12-08 倪海生 一种用于内外网络隔离的因特网访问服务器及其处理方法
CN101277236A (zh) * 2008-04-23 2008-10-01 石家庄市科技咨询服务中心 一种远程抄表系统
US8737398B2 (en) * 2008-12-31 2014-05-27 Schneider Electric USA, Inc. Communication module with network isolation and communication filter
US20140044123A1 (en) * 2011-05-23 2014-02-13 Twilio, Inc. System and method for real time communicating with a client application
CN202929470U (zh) * 2012-12-11 2013-05-08 西南大学 一种工业设备远程数据传输系统
DE102013221164A1 (de) 2013-10-18 2015-05-21 Siemens Aktiengesellschaft System, Unterbrecher - Vorrichtung und Überwachungseinheit zur Unterbrechung einer Datenkommunikation
CN103926897B (zh) * 2014-04-21 2016-09-21 南京大树智能科技股份有限公司 一种除杂机远程控制系统
US20180262502A1 (en) * 2015-09-08 2018-09-13 Siemens Aktiengesellschaft Method for operating an industrial network and industrial network
US10095864B2 (en) * 2016-03-08 2018-10-09 Tanium Inc. System and method for performing event inquiries in a network
US10445192B2 (en) * 2017-01-10 2019-10-15 Indegy Ltd. Efficient backup and restore of controller code in industrial control network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050160165A1 (en) * 2004-01-20 2005-07-21 International Business Machines Corporation Network management using short message service
EP2323334A1 (fr) * 2009-11-13 2011-05-18 Vodafone Holding GmbH Libération d'une liaison à travers un pare-feu d'un appareil d'accès au réseau
US20170366521A1 (en) * 2016-06-20 2017-12-21 Ford Global Technologies, Llc Remote firewall update for on-board web server telematics system

Also Published As

Publication number Publication date
JP7466452B2 (ja) 2024-04-12
CA3093392A1 (fr) 2019-09-19
CN111869181A (zh) 2020-10-30
WO2019175512A1 (fr) 2019-09-19
EP3766224A1 (fr) 2021-01-20
RU2020133628A (ru) 2022-04-15
CN111869181B (zh) 2023-01-31
FR3079046B1 (fr) 2021-04-23
BR112020018260A2 (pt) 2020-12-29
US20210051133A1 (en) 2021-02-18
US11641344B2 (en) 2023-05-02
JP2021516017A (ja) 2021-06-24

Similar Documents

Publication Publication Date Title
EP1683388B1 (fr) Methode de gestion de la sécurité d'applications avec un module de sécurité
EP3029968B1 (fr) Procede de provisionnement d'un profil de souscripteur pour un module securise
EP2284803B1 (fr) Système sécurisé de programmation de dispositifs de serrure à commande électronique par accréditations acoustiques chiffrées
WO2016156682A1 (fr) Procédé de chargement d'une clé virtuelle au sein d'un terminal utilisateur et terminal utilisateur associé
EP2871876B1 (fr) Technique de configuration d'accès sécurisé d'un terminal invité à un réseau hôte
FR2877521A1 (fr) Dispositif, procede, programme et support de distribution d'informations, d'initialisation, dispositif, procede, programme et support de transfert d'initialisation d'authentification et programme de reception ...
FR3025377A1 (fr) Gestion de tickets electroniques
CN104914806B (zh) 经由移动消息传送私密/安全性中介系统连接人和事物
WO2015059389A1 (fr) Procede d'execution d'une transaction entre un premier terminal et un deuxieme terminal
EP3635989A2 (fr) Transmission de données entre un terminal et un serveur associé
EP2259545A1 (fr) Procédé de calcul d'un premier identifiant d'un élément sécurisé d'un terminal mobile à partir d'un second identifiant de cet élément sécurisé
WO2007125252A1 (fr) Procede et systeme de gestion d'un paiement electronique
CN112751803B (zh) 管理对象的方法、设备、计算机可读存储介质
EP1709827A1 (fr) Procede de securisation de l'identifiant d'un telephone portable, et telephone portable correspondant
FR3079046A1 (fr) Dispositifs et procede de telemaintenance securises de telemaintenance d'equipements industriels
EP3528464B1 (fr) Procédé d'appairage de terminaux électroniques, dispositifs d'appairage, terminaux et programme correspondant
WO2021079041A1 (fr) Technique de communication entre une application mettant en oeuvre un service et un serveur
FR2813151A1 (fr) Communication securisee dans un equipement d'automatisme
EP1578064B1 (fr) Procédé d'accès à un service par l'intermédiaire d'un terminal relié à un réseau de communication
EP3127374B1 (fr) Accès sécurisé à un réseau étendu via un réseau de communication mobile
FR3068854A1 (fr) Gestion de communication entre un terminal et un serveur reseau
WO2017182597A1 (fr) Procédé de connexion d'un appareil électronique à un système embarqué de véhicule, appareil électronique et système embarqué de véhicule associés
EP2911365A1 (fr) Procédé et système de sécurisation de transactions offertes par une pluralité de services entre un appareil mobile d'un utilisateur et un point d'acceptation
FR2827458A1 (fr) Procede d'acces a un service specifique propose par un operateur virtuel et carte a puce d'un dispositif correspondant
EP2341688B1 (fr) Procédé d'authentification securisée d'un terminal itinérant sur un réseau de télécommunications sans fil

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20190920

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7