JP2008541205A - 安全な遠隔アクセスのための装置 - Google Patents

安全な遠隔アクセスのための装置 Download PDF

Info

Publication number
JP2008541205A
JP2008541205A JP2008506999A JP2008506999A JP2008541205A JP 2008541205 A JP2008541205 A JP 2008541205A JP 2008506999 A JP2008506999 A JP 2008506999A JP 2008506999 A JP2008506999 A JP 2008506999A JP 2008541205 A JP2008541205 A JP 2008541205A
Authority
JP
Japan
Prior art keywords
central computer
connection
service
machine
machine control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008506999A
Other languages
English (en)
Other versions
JP4928539B2 (ja
Inventor
ティーリンガー ライナー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Trumpf Laser GmbH
Original Assignee
Trumpf Laser GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Trumpf Laser GmbH filed Critical Trumpf Laser GmbH
Publication of JP2008541205A publication Critical patent/JP2008541205A/ja
Application granted granted Critical
Publication of JP4928539B2 publication Critical patent/JP4928539B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/25Pc structure of the system
    • G05B2219/25217Configure communication protocol, select between several
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31174Load, use different protocols, formats, emulators for different systems
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31211Communicate diagnostic data from intelligent field device controller to central
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • General Engineering & Computer Science (AREA)
  • Manufacturing & Machinery (AREA)
  • Quality & Reliability (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)
  • Telephonic Communication Services (AREA)
  • Vehicle Body Suspensions (AREA)

Abstract

サービスPC(2)と機械制御部(3)との間の遠隔通信のためのシステム(1)が提供される。このシステム(1)は、少なくとも1つの中央コンピュータ(5)を有し、この中央コンピュータ(5)はファイアウォール(6)によって保護されており、且つ並列して実行可能な複数の仮想計算機(7)を有し、この仮想計算機(7)はそれぞれ機械制御部との同種または異種の通信コネクション(8)を確立し、サービスPC(2)は中央コンピュータ(5)とコネクション(9)を介して接続可能であり、中央コンピュータ(5)は機械制御部(3)に対応付けられている通信コネクション(8)を確立する仮想計算機(7)を介して機械制御部(3)と接続可能である。

Description

本発明は、サービスPCと機械制御部との間における遠隔通信のためのシステムと方法に関する。
世界中に定住している顧客および機械オペレータを持つ今日の機械製造業者の広範な調整は、引き渡された機械、設備および機器(以下では包括的に「機械」と記す)のメンテナンス、診断また必要に応じて修理を直接的に現地で行うのではなく、遠隔アクセスによっても達成できるようにすることを必要とする。このために従来では通常の場合、アナログのモデムまたはISDNコネクションを介するサービスPCの直接的なダイアルアップが行われていたが、今日においてはインターネットを介する暗号化された遠隔アクセスを実現する最新の通信技術、いわゆるVPN(「仮想プライベートネットワーク」)の使用の需要が高まっている。殊に大企業はVPNポータルのための自身のファイアウォールを整備しており、このファイアウォールを介して提供者および設備建造者は引き渡された機械への遠隔アクセスを実現する。これに伴い提供者および設備建造者によって、機械および設備に提供された局所的なモデルおよびISDNアクセスを取り除くことが要求される。さらには幾つかの企業がそうこうするうちに標準化されていないアクセスプロセスを規定している。VPNの他にもセルラID、事前共有キー、ワンタイムパスワードまたはセキュアIDのような多用な認証方法もしくは特別なハードウェアも使用される。
VPNを介する遠隔アクセスにはインフラストラクチャおよびセキュリティに関する高い要求が課される。殊に、VPNを介する遠隔アクセスが機械オペレータのもとで使用される技術に依存するということは問題である。サービス提供側での簡単で普遍的な解決手段は、種々のVPNクライアントソフトウェア(例えばCISCOおよびチェックポイントVPNクライアント)が1つのオペレーティングシステムにおいて同時に使用される、すなわち例えばサービス従業員のノートブックにおいて同時に使用されるという事情によって阻まれるので、今日まで実現されていない。機械オペレータのもとで使用されているVPN解決手段によっては、別のVPNクライアント、したがって独立した計算機が必要とされる。機械オペレータによってさらに別のアクセスプロセス、また例えばISDNまたはモデムを介するRASのようなダイアルアップ技術が要求される場合には相応の問題が生じる。機械オペレータの重要な(アクセス)データがサービス技術者のPCまたはノードブックに局所的に記憶されている場合には別の問題が生じる。これらのデータはインターネットからの攻撃に対して、またはPCが盗まれた際に十分に保護されていない。
したがって本発明の課題は、ウィルスの伝送を阻止し、且つ種々のダイアルアップ技術および暗号化技術を用いたアクセスを実現する、機械、機器または設備の制御部(以下では包括的に「機械制御部」と記す)への確実な遠隔アクセスのためのシステムを提供することである。
この課題は本発明によれば、サービスPCと機械制御部との間の遠隔通信のためのシステムによって解決され、このシステムは少なくとも1つの中央コンピュータを有し、この中央コンピュータはファイアウォールによって保護されており、且つ並列して実行可能な複数の仮想計算機を有し、これらの仮想計算機はそれぞれ機械制御部との同種または異種の通信コネクションを確立し、サービスPCは中央コンピュータと接続可能であり、また中央コンピュータは機械制御部と、この機械制御部に対応付けられている通信コネクションを確立する仮想計算機を介して接続可能である。
本発明による遠隔通信システムまたは遠隔通信ポータルにより、顧客データおよび機械への遠隔アクセスのためのアクセス技術の中央のインストールを実現する。仮想計算機においては異種のダイアルアップ技術を相互にインストールすることができる。さらには、この技術は重要な顧客データ(ダイアルアップ番号、パスワードなど)に関して高度の安全基準を提供する。何故ならば、所定の人間のみがファイアウォールの後ろにある構造へのアクセス権を有するからである。保護された中央計算機ないし保護されたネットワークにおいてはデータ保持、認証、ライセンス、ネットワークサービスおよびファイアウォールのための種々のサービスが存在する。
有利には、サービスPCを中央コンピュータまたはコンピュータ接続体に接続可能であるコネクションによりピクセル情報、マウスおよびキーボード操作の伝送のみが許容されるので、サービスPCと中央コンピュータとの間におけるウィルスの伝送が阻止される。殊に有利には、サービスPCと中央コンピュータまたはコンピュータ接続体との間のコネクションは遠隔デスクトッププログラム、例えばRDPまたはVNCを介して、また殊にウィンドウズ端末サービス(Windows Terminal Services)を用いて実現される。このために、中央コンピュータは有利には少なくとも1つの端末サーバを有する。遠隔通信システムは任意に基準化することができるので、同時に実現できる通信コネクションの数によってのみ制限されている遠隔通信セッションを実施することができる。許可された人間は端末サーバにおいて端末セッションを開始し、これによって保護された領域における端末サーバの仮想スクリーンを得る。ユーザは自身の端末番号に基づきリストから機械を選択し、このデータによりユーザには端末サーバにおいて仮想計算機(「仮想マシン」)が提供される。この仮想計算機は選択された機械オペレータ(顧客)または顧客グループのために設けられている。この仮想計算機からコネクションが機械オペレータによって設定されたダイアルアップ技術を介して確立される。これによって、顧客についての種々のダイアルアップ技術、例えばVPNコネクション、DOS計算機を介するpcAnywhere、任意のウィンドウズを介するpcAnywhere、pcAnywhereを用いる直接的なダイアルアップ、TCP/IPを介するRASコネクションまたは例えばLinuxを介するような他のコネクションを実現することができる。全ての仮想計算機を簡単にファイルのコピーによって保存することができるので、サービスの使用を常に顧客のために別個に設けられている仮想PCによって実施することができる。外国の企業も本発明によるシステムにアクセスすることができるので、下請業者も所定の機器についてのダイアルアップ権限を得ることができる。機器への全てのアクセスを記録することができる。
有利には中央コンピュータがファイアウォールを介して機械製造者またはサービスプロバイダのイントラネットに接続されており、このイントラネットは別のファイアウォールを介してインターネットと接続されている。許可されたユーザは機械製造者またはサービスプロバイダのイントラネット内に直接的に存在している必要はなく、例えばISDNまたはインターネットを介するVPNコネクションによって、イントラネットにおける任意のサービスPCから通知することができる。ユーザのサービスPCと顧客ネットワークとの間の直接的な通信コネクションが存在するのではなく、保護された中央計算機と顧客のもとにある機械の機械制御部との間にコネクションが存在する。
機械制御部とそれぞれの通信コネクションとの対応関係は例えば中央コンピュータにおけるデータバンクまたはこの中央コンピュータに接続されているデータバンクに記憶されている。有利には、中央コンピュータとそれぞれの機械制御部との間の通信コネクションならびにサービスPCと中央コンピュータとの間のコネクションはインターネット、殊にそれぞれVPNコネクションを介して実現される。
有利には、中央コンピュータの仮想計算機は種々のオペレーティングシステムおよび/または種々のアプリケーションプログラムおよび/または種々のウィルス保護プログラムを有する。アプリケーションプログラムの内の1つまたは複数は、中央コンピュータと機械制御部との間の通信コネクションを確立するために使用される。
本発明は、サービスPCと機械制御部との間の遠隔通信方法にも関し、ユーザは、ピクセル情報、マウスおよびキーボード操作を伝送することのみが許容されるコネクションをサービスPCと、ファイアウォールによって保護されている中央コンピュータとの間において確立し、中央コンピュータは記憶されているデータに基づいて、所望の機械制御部に対応付けられている通信コネクションを求め、複数の仮想計算機のうちこの通信コネクションのために設けられているものを選択し、この仮想計算機をスタートさせる。
有利には、ユーザが通信コネクションを介して機械制御部の機能を実施する、および/または、機械制御部と中央コンピュータとの間でファイルを交換する。
本発明のさらなる利点は明細書および図面より明らかになる。同様に、前述の特徴またさらに詳細な特徴を単独または複数組み合わせて使用することができる。以下において説明する図面に示された実施形態は網羅的に列記したものではなく、むしろ本発明を説明するために例示的に示されたものに過ぎない。
ここで、
図1は中央計算機を介在するサービスPCと機械制御部との間の本発明による無線通信システムの原理構造を概略的に示したものであり、
図2は、中央計算機が機械製造者のイントラネットに接続されており、且つ機械制御部が機械オペレータのイントラネットに接続されている、図1の無線通信システムを示す。
図1に示されているシステム1は、機械ないし機器(例えば工場機械またはレーザ機器)4のメンテナンス、診断また必要に応じて修理を遠隔アクセスにより実現するために、サービスPC2と機械4の機械制御部4との間の無線通信に使用される。
システム1は少なくとも1つの中央コンピュータ5を包含し、この中央コンピュータ5はファイアウォール6によって外部に対して保護されており、また並列して実行可能な複数の仮想計算機(「仮想マシン」)7を有する。これらの個々の仮想計算機7は、以下において詳細に説明するように、機械制御部との同種または異種の通信コネクション8を確立する。サービスPC2は殊にピクセル情報、マウスおよびキーボードの操作を伝送することのみを許容するコネクションを介して中央コンピュータ(または中央コンピュータ接続体)5と接続されている。中央コンピュータ5は機械制御部3と、この機械制御部3に対応付けられている中央コネクション8を確立する仮想コンピュータ7を介して接続されている。機械制御部3とそれぞれの通信コネクション8との対応関係は中央コンピュータ5のデータバンク10に記憶されている。中央コンピュータ5の仮想計算機7は種々のアプリケーションプログラムを有する種々のオペレーションシステムを有し、これらのオペレーションシステムは中央コンピュータ5と種々の機械制御部との間の通信コネクション8を確立する。サービスPC2と中央コンピュータ5との間のコネクション9ならびに中央コンピュータ5とそれぞれの機械制御部3との間のコネクション8はインターネット11、しかもそれぞれがVPN(「仮想プライベートネットワーク」)コネクションを介して実現される。
所定の機械の機械制御部3への遠隔アクセスに関して、ユーザは先ずサービスPC2と、ファイアウォール6によって保護されている中央コンピュータ7との間のコネクションを確立する。データバンク10に記憶されているデータに基づき、中央コンピュータ4は所望の機械制御部3に対応付けられている通信コネクション8を求め、この通信コネクション8を確立する仮想計算機7を機械制御部3とのコネクションのために選択し、この仮想計算機5をスタートさせる。通信コネクション8を介してユーザは機械制御部3の機能を実施し、および/または、機械制御部3と中央コンピュータ4との間でファイルを交換する。顧客のもとにある機械の機械制御部3は直接的にサービスPC2と接続されているのではなく、保護された中央計算機5を介してサービスPCと接続される。
図2には中央計算機5がファイアウォール6を介して機械製造者のイントラネット(組織内ネットワーク)12に接続されており、このイントラネット12は別のファイアウォール13を介してインターネット11と接続されている。さらに機械制御部3は機械オペレータのイントラネット(組織内ネットワーク)14に接続されており、このイントラネット14は同様にインターネット11に接続されている。中央計算機5は保護されたLAN領域(VLAN)にあり、この保護されたLAN領域はファイアウォール6を介して機械製造者のイントラネット12とは分離されている。所定の人間のみがファイアウォール6の後ろにある構造へのアクセス権を有する。サービスPC2,2’は機械製造者のイントラネット12を介して直接的に中央計算機5と接続されているか、インターネット11を介して中央計算機5と接続されている。
中央計算機を介在するサービスPCと機械制御部との間の本発明による無線通信システムの原理構造の概略図。 中央計算機が機械製造者のイントラネットに接続されており、且つ機械制御部が機械オペレータのイントラネットに接続されている図1の無線通信システム。

Claims (12)

  1. サービスPC(2)と機械制御部(3)との間の遠隔通信のためのシステム(1)において、
    少なくとも1つの中央コンピュータ(5)を有し、該中央コンピュータ(5)はファイアウォール(6)によって保護されており、且つ並列して実行可能な複数の仮想計算機(7)を有し、該仮想計算機(7)はそれぞれ機械制御部との同種または異種の通信コネクション(8)を確立し、前記サービスPC(2)は前記中央コンピュータ(5)とコネクション(9)を介して接続可能であり、前記中央コンピュータ(5)は機械制御部(3)に対応付けられている通信コネクション(8)を確立する仮想計算機(7)を介して機械制御部(3)と接続可能であることを特徴とする、遠隔通信のためのシステム。
  2. 前記サービスPC(2)と前記中央コンピュータ(5)との間のコネクション(9)はピクセル情報、マウスおよびキーボードの操作の伝送のみを許容する、請求項1記載のシステム。
  3. 前記サービスPC(2)と前記中央コンピュータ(5)との間のコネクション(9)をRDP、例えばウィンドウズ端末サービスを用いて確立する、請求項1または2記載のシステム。
  4. 前記中央コンピュータ(5)は前記ファイアウォール(6)を介して機械製造者またはサービスプロバイダのイントラネット(12)に接続されており、該イントラネット(12)は別のファイアウォール(13)を介してインターネット(11)と接続されている、請求項1から3までのいずれか1項記載のシステム。
  5. 前記機械制御部(3)とそれぞれの通信コネクション(8)との対応関係は前記中央コンピュータ(5)のデータバンク(10)または該中央コンピュータ(5)に接続されているデータバンク(10)に記憶されている、請求項1から4までのいずれか1項記載のシステム。
  6. 前記中央コンピュータ(5)とそれぞれの機械制御部(3)との間の通信コネクション(8)はインターネット(11)、例えばVPNコネクションを介して確立される、請求項1から5までのいずれか1項記載のシステム。
  7. 前記サービスPC(2)と前記中央コンピュータ(5)との間のコネクション(9)を機械製造者またはサービスプロバイダのイントラネット(12)を介して確立する、請求項1から6までのいずれか1項記載のシステム。
  8. 前記サービスPC(2)と前記中央コンピュータ(5)との間のコネクション(9)をインターネット(11)、例えばVPNコネクションを介して確立する、請求項1から7までのいずれか1項記載のシステム。
  9. 前記中央コンピュータ(5)の前記仮想計算機(7)は種々のオペレーティングシステムおよび/または種々のアプリケーションプログラムおよび/または種々のウィルス保護プログラムを有する、請求項1から8までのいずれか1項記載のシステム。
  10. 前記アプリケーションプログラムの内の1つまたは複数のアプリケーションプログラムを、前記中央コンピュータ(5)と前記機械制御部(3)との間の通信コネクション(8)を確立するために使用する、請求項9記載のシステム。
  11. 例えば請求項1から10までのいずれか1項記載のシステム(1)におけるサービスPC(2)と機械制御部(3)との間の遠隔通信方法において、
    ユーザはピクセル情報、マウスおよびキーボード操作を伝送することのみが許容されるコネクション(9)をサービスPC(2)と、ファイアウォール(6)によって保護されている中央コンピュータ(5)との間において確立し、前記中央コンピュータ(5)は記憶されているデータに基づいて、所望の機械制御部(3)に対応付けられている通信コネクション(8)を求め、複数の仮想計算機(7)のうち該通信コネクション(8)のために設けられている仮想計算機を選択し、該仮想計算機(7)をスタートさせることを特徴とする、遠隔通信方法。
  12. ユーザは前記通信コネクション(8)を介して前記機械制御部(3)の機能を実施する、および/または、前記機械制御部(3)と前記中央コンピュータ(5)との間でファイルを交換する、請求項11記載の無線通信方法。
JP2008506999A 2005-04-22 2006-04-20 安全な遠隔アクセスのための装置 Active JP4928539B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP05008877A EP1715395B1 (de) 2005-04-22 2005-04-22 Vorrichtung für sicheren Fernzugriff
EP05008877.2 2005-04-22
PCT/EP2006/003611 WO2006111376A1 (de) 2005-04-22 2006-04-20 Vorrichtung für sicheren fernzugriff

Publications (2)

Publication Number Publication Date
JP2008541205A true JP2008541205A (ja) 2008-11-20
JP4928539B2 JP4928539B2 (ja) 2012-05-09

Family

ID=35241248

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008506999A Active JP4928539B2 (ja) 2005-04-22 2006-04-20 安全な遠隔アクセスのための装置

Country Status (9)

Country Link
US (1) US7761551B2 (ja)
EP (1) EP1715395B1 (ja)
JP (1) JP4928539B2 (ja)
CN (1) CN100535808C (ja)
AT (1) ATE398305T1 (ja)
DE (1) DE502005004396D1 (ja)
ES (1) ES2305938T3 (ja)
PL (1) PL1715395T3 (ja)
WO (1) WO2006111376A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011034349A (ja) * 2009-07-31 2011-02-17 Nippon Telegr & Teleph Corp <Ntt> 端末保護システム及び端末保護方法
JP2012248184A (ja) * 2011-05-26 2012-12-13 Siemens Ag 自動化システムへアクセスする方法、ならびに本方法に基づいて動作するシステム

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101083607B (zh) * 2006-05-30 2010-12-08 倪海生 一种用于内外网络隔离的因特网访问服务器及其处理方法
US8171302B2 (en) * 2006-05-30 2012-05-01 Hewlett-Packard Development Company, L.P. Method and system for creating a pre-shared key
DE102007030396B4 (de) 2007-06-29 2014-11-27 Trumpf Werkzeugmaschinen Gmbh + Co. Kg Vorrichtung zur Steuerung einer Maschine sowie Fernkommunikationssystem
US8336094B2 (en) * 2008-03-27 2012-12-18 Juniper Networks, Inc. Hierarchical firewalls
DE102008030317A1 (de) * 2008-06-30 2009-12-31 Trumpf Werkzeugmaschinen Gmbh + Co. Kg System und Verfahren zur Fernkommunikation zwischen einem zentralen Computer und einer Maschinensteuerung
DE102008045316B4 (de) 2008-09-02 2018-05-24 Trumpf Werkzeugmaschinen Gmbh + Co. Kg System und Verfahren zur Fernkommunikation zwischen einem zentralen Computer, einer Maschinensteuerung und einem Servicecomputer
US8887242B2 (en) * 2009-04-14 2014-11-11 Fisher-Rosemount Systems, Inc. Methods and apparatus to provide layered security for interface access control
EP2448182B1 (de) * 2010-10-28 2013-12-04 Siemens Aktiengesellschaft Verfahren zur Kommunikation in einem Automatisierungssystem
DE102010052054A1 (de) * 2010-11-23 2012-05-24 Ads-Tec Gmbh Fernwartungssystem für Geräte
EP2506503B1 (de) * 2011-03-31 2014-03-05 Siemens Aktiengesellschaft Automatisierungsnetzwerk mit Leitsystemkomponente
DE102011007761A1 (de) 2011-04-20 2012-10-25 Trumpf Werkzeugmaschinen Gmbh + Co. Kg System und Verfahren zur sicheren Dateiübertragung
CN102412017B (zh) * 2011-10-19 2014-06-04 中国科学院电工研究所 一种提高铁基超导体上临界场和临界电流密度的方法
US20130138765A1 (en) * 2011-11-29 2013-05-30 Marc Christian Fielding Methods, Media, and System for Monitoring Access to Computer Environments
CN103188308A (zh) * 2011-12-30 2013-07-03 北大方正集团有限公司 远程诊断的方法和系统
DE102012205907B4 (de) 2012-04-11 2018-11-08 Trumpf Werkzeugmaschinen Gmbh + Co. Kg System und Verfahren zur Maschinenwartung
DE102012220396B4 (de) 2012-11-08 2019-06-27 Trumpf Werkzeugmaschinen Gmbh + Co. Kg System und Verfahren zur Wartung einer Werkzeugmaschine
DE102013200798B3 (de) 2013-01-18 2014-08-07 Trumpf Werkzeugmaschinen Gmbh + Co. Kg Maschinensteuerung, Maschinensteuerungswartungssystem und Maschinensteuerungswartungsverfahren
EP3044641B1 (en) 2013-09-13 2019-08-28 Siemens Aktiengesellschaft Restricting communications in industrial control
CN104298175B (zh) 2014-09-26 2015-09-23 华中科技大学 一种基于虚拟化技术的数控系统及方法
CN104808592B (zh) * 2015-03-13 2016-06-01 华中科技大学 一种基于虚拟上位机的数控系统
EP3130975A1 (en) 2015-08-14 2017-02-15 Tomologic AB An industrial machine system and a method of controlling an industrial machine
DE102016108303B4 (de) * 2016-05-04 2023-12-14 Albrecht Jung Gmbh & Co. Kg Verfahren zum Herstellen eines Fernzugriffes auf einen Gebäudeinstallationsbus
AT521324A2 (de) * 2018-06-05 2019-12-15 B & D Buchta Und Degeorgi Mechatronik Gmbh Anordnung und Verfahren zum Messen von Sensorwerten und/oder Steuern eines diesbezüglichen Aktuators
CN110362010B (zh) * 2019-07-17 2020-04-17 江苏金陵智造研究院有限公司 一种模块化多轴激光振镜运动控制器
CN111007759B (zh) * 2019-11-22 2021-08-03 大族激光科技产业集团股份有限公司 一种激光器控制板及激光器控制系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003337672A (ja) * 2002-05-21 2003-11-28 Ntt Docomo Inc 遠隔制御システム、ホスト装置、クライアント端末、ゲートウェイ装置、ゲートウェイ装置制御方法、遠隔制御方法
JP2004504662A (ja) * 2000-07-14 2004-02-12 ヴィースィーアイエス インコーポレイテッド コンピュータ免疫システムおよびコンピュータシステムにおいて望ましくないコードを検出する方法
JP2005509977A (ja) * 2001-11-20 2005-04-14 センビッド・インク ネットワークを介して制御可能な装置にアクセスし制御するシステム

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6189096B1 (en) * 1998-05-06 2001-02-13 Kyberpass Corporation User authentification using a virtual private key
US6560235B1 (en) * 1998-11-16 2003-05-06 Woodhead Industries, Inc. Universal communication system
US6631417B1 (en) * 2000-03-29 2003-10-07 Iona Technologies Plc Methods and apparatus for securing access to a computer
US6892225B1 (en) * 2000-07-19 2005-05-10 Fusionone, Inc. Agent system for a secure remote access system
US7269632B2 (en) * 2001-06-05 2007-09-11 Xdyne, Inc. Networked computer system for communicating and operating in a virtual reality environment
US7197550B2 (en) * 2001-08-23 2007-03-27 The Directv Group, Inc. Automated configuration of a virtual private network
US6973482B2 (en) * 2001-10-01 2005-12-06 Microsoft Corporation Remote assistance
DE10151115A1 (de) * 2001-10-15 2003-05-08 Siemens Ag Verfahren zum Bedienen und zum Beobachten von Feldgeräten
US20040088448A1 (en) * 2001-10-16 2004-05-06 Userspace Corporation Embedded system and method for controlling, monitoring of instruments or devices and processing their data via control and data protocols that can be combined or interchanged
US8244875B2 (en) * 2002-12-13 2012-08-14 ANXeBusiness Corporation Secure network computing
WO2004104825A1 (en) * 2003-05-15 2004-12-02 Applianz Technologies, Inc. Systems and methods of creating and accessing software simulated computers
US7434050B2 (en) * 2003-12-11 2008-10-07 International Business Machines Corporation Efficient method for providing secure remote access
US7590744B2 (en) * 2004-12-15 2009-09-15 Guard Insurance Group Remote communication system and method implementing a session server and one or more object servers
US20070061460A1 (en) * 2005-03-24 2007-03-15 Jumpnode Systems,Llc Remote access
US20060218267A1 (en) * 2005-03-24 2006-09-28 Khan Irfan Z Network, system, and application monitoring
US7552213B2 (en) * 2005-05-12 2009-06-23 Avocent Fremont Corp. Remote network node management system and method
EP1963984A4 (en) * 2005-12-15 2013-07-24 Barclays Capital Inc SYSTEM AND METHOD FOR SECURE ACCESS TO A REMOTE OFFICE
US20070174429A1 (en) * 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment
US8141143B2 (en) * 2007-05-31 2012-03-20 Imera Systems, Inc. Method and system for providing remote access to resources in a secure data center over a network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004504662A (ja) * 2000-07-14 2004-02-12 ヴィースィーアイエス インコーポレイテッド コンピュータ免疫システムおよびコンピュータシステムにおいて望ましくないコードを検出する方法
JP2005509977A (ja) * 2001-11-20 2005-04-14 センビッド・インク ネットワークを介して制御可能な装置にアクセスし制御するシステム
JP2003337672A (ja) * 2002-05-21 2003-11-28 Ntt Docomo Inc 遠隔制御システム、ホスト装置、クライアント端末、ゲートウェイ装置、ゲートウェイ装置制御方法、遠隔制御方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011034349A (ja) * 2009-07-31 2011-02-17 Nippon Telegr & Teleph Corp <Ntt> 端末保護システム及び端末保護方法
JP2012248184A (ja) * 2011-05-26 2012-12-13 Siemens Ag 自動化システムへアクセスする方法、ならびに本方法に基づいて動作するシステム

Also Published As

Publication number Publication date
US7761551B2 (en) 2010-07-20
US20080091794A1 (en) 2008-04-17
CN100535808C (zh) 2009-09-02
DE502005004396D1 (de) 2008-07-24
JP4928539B2 (ja) 2012-05-09
ES2305938T3 (es) 2008-11-01
ATE398305T1 (de) 2008-07-15
CN101164026A (zh) 2008-04-16
PL1715395T3 (pl) 2008-11-28
WO2006111376A1 (de) 2006-10-26
EP1715395B1 (de) 2008-06-11
EP1715395A1 (de) 2006-10-25

Similar Documents

Publication Publication Date Title
JP4928539B2 (ja) 安全な遠隔アクセスのための装置
US10938800B2 (en) System and method for secure access of a remote system
US7373661B2 (en) Systems and methods for automatically configuring and managing network devices and virtual private networks
JP4168052B2 (ja) 管理サーバ
US20060184998A1 (en) Systems and methods for automatically configuring and managing network devices and virtual private networks
US8341708B1 (en) Systems and methods for authenticating credentials for management of a client
US20060212934A1 (en) Identity and access management system and method
EP1701510A2 (en) Secure remote access to non-public private web servers
CN101543005A (zh) 安全网络体系结构
CN102857520A (zh) 一种字符终端Telnet协议安全访问系统及方法
US9088429B2 (en) Method for operating, monitoring and/or configuring an automation system of a technical plant
US20230006988A1 (en) Method for selectively executing a container, and network arrangement
JP2007156669A (ja) リモートメンテナンスシステム
US20030208695A1 (en) Method and system for controlled, centrally authenticated remote access
Bonney et al. ICS/SCADA security analysis of a beckhoff CX5020 PLC
US9940116B2 (en) System for performing remote services for a technical installation
KR100875020B1 (ko) 사용자 단말 기반의 통합 인증 시스템 및 그 방법
KR100958098B1 (ko) 가상사설망 서비스방법 및 그 시스템
US9015474B2 (en) Systems and methods for credentialing
JP2021043748A (ja) 認証システム、クライアント装置、認証装置、認証方法および認証プログラム
Pineda Empowering Campus Mobility: Building a Secure Network Infrastructure for Higher Education
Kloiber et al. Test-beds and guidelines for securing IoT products and for
Loos How to Logon with Domain Credentials to a Server in a Workgroup
Kuntze et al. Zero touch configuration
Headquarters Security Best Practices Guide for Cisco Unified ICM/Contact Center Enterprise & Hosted

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090227

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20101228

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20101227

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110921

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110922

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120127

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120210

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150217

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4928539

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250