JP2015092341A - 安全なリモートアクセスのためのシステムおよび方法 - Google Patents
安全なリモートアクセスのためのシステムおよび方法 Download PDFInfo
- Publication number
- JP2015092341A JP2015092341A JP2014219874A JP2014219874A JP2015092341A JP 2015092341 A JP2015092341 A JP 2015092341A JP 2014219874 A JP2014219874 A JP 2014219874A JP 2014219874 A JP2014219874 A JP 2014219874A JP 2015092341 A JP2015092341 A JP 2015092341A
- Authority
- JP
- Japan
- Prior art keywords
- site
- data
- central
- central system
- remote
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】オンサイト監視システムの安全なファイル転送ソリューションは、以前に開かれた接続を使用してポートにわたり非同期並行並列ファイルを送ることにより、ファイアウォール108の背後のオンサイトシステム110による中央監視診断インフラストラクチャ114へのオペレーショナルデータの転送を可能にする。非同期、かつ、TLSトンネリングベースのリモートデスクトッププロトコルソリューションは、通信ポートが典型的にアウトバウンドにのみ開いているので、一方向である。
【選択図】図1
Description
[実施態様1]
リモートアクセスセッションデータをカプセル化するための方法であって、
インバウンド接続を防止するファイアウォールの背後のオンサイトシステムへのリモート接続の要求をエンドユーザコンピュータから受信することと、
中央システムにより前記オンサイトシステムからの以前のメッセージに対する応答内でセッション要求メッセージを起動することと、
前記オンサイトシステムとリモート接続サーバとの間で接続を確立することと、
前記オンサイトシステムにより前記中央システムで安全なトンネルを開くことと、
前記オンサイトシステムにより送信のためのデータを暗号化することと、
前記オンサイトシステムにより認証処理を完了させることと、
前記エンドユーザコンピュータと前記オンサイトシステムとの間で接続を確立することと、
前記中央システムから前記オンサイトシステムに前記データを転送することと
を備える方法。
[実施態様2]
前記オンサイトシステムにより前記中央システムで安全なトンネルを開くことは、セキュアソケットレイヤプロトコルまたはトランスポートレイヤセキュリティを使用することを備える、実施態様1に記載の方法。
[実施態様3]
前記送信のためのデータを暗号化することは、検査された暗号ライブラリを使用することを備える、実施態様1に記載の方法。
[実施態様4]
前記ファイアウォールは、標準的な双方向トランスポート制御プロトコル通信を防止する、実施態様1に記載の方法。
[実施態様5]
前記セッション要求メッセージを起動することは、開いているアウトバウンド一方向ポートに前記メッセージを送ることを備える、実施態様1に記載の方法。
[実施態様6]
前記エンドユーザコンピュータは、中央システムファイアウォールの背後にある、実施態様1に記載の方法。
[実施態様7]
前記エンドユーザコンピュータは、中央システムファイアウォールの中にない、実施態様1に記載の方法。
[実施態様8]
前記データは、複数のセンサと通信する複数のオンサイトコントローラからのオペレーショナル情報を備える、実施態様1に記載の方法。
[実施態様9]
前記データのアナリティクスおよび/または診断を実行することをさらに備える、実施態様1に記載の方法。
[実施態様10]
リモートアクセスセッションデータをカプセル化するためのシステムであって、
インバウンド接続を防止するファイアウォールの背後のオンサイトシステムへのリモート接続の要求をエンドユーザコンピュータから受信するように動作可能な中央システムを備え、
前記中央システムは、前記オンサイトシステムと通信し、前記オンサイトシステムからの以前のメッセージに対する応答内でセッション要求メッセージを起動するように動作可能であり、
前記オンサイトシステムは、
リモートデスクトップサーバに接続し、
前記中央システムへの安全なトンネルを開き、
前記中央システムへの送信のためのデータを暗号化し、
認証処理を完了させ、
前記中央システムに前記データを送信する
ように動作可能である、システム。
[実施態様11]
前記中央システムへの安全なトンネルを開くことは、セキュアソケットレイヤプロトコルまたはトランスポートレイヤセキュリティを使用することを備える、実施態様10に記載のシステム。
[実施態様12]
前記ファイアウォールは、標準的な双方向トランスポート制御プロトコル通信を防止する、実施態様10に記載のシステム。
[実施態様13]
前記中央システムが前記セッション要求メッセージを起動する際、前記中央システムはさらに、開いているアウトバウンド一方向ポートに前記メッセージを送るように動作可能である、実施態様10に記載のシステム。
[実施態様14]
前記リモートデスクトップサーバと、前記エンドユーザコンピュータと、前記中央システムと、前記オンサイトシステムとの間で、リモート接続が確立される、実施態様10に記載のシステム。
[実施態様15]
前記エンドユーザコンピュータは、中央システムファイアウォールの背後にある、実施態様10に記載のシステム。
[実施態様16]
前記エンドユーザコンピュータは、中央システムファイアウォールの背後にない、実施態様10に記載のシステム。
[実施態様17]
前記データは、複数のセンサと通信する複数のオンサイトコントローラからのオペレーショナル情報を備える、実施態様10に記載のシステム。
[実施態様18]
前記データは、複数のオンサイトコントローラからのオペレーショナル情報を備える、実施態様10に記載のシステム。
[実施態様19]
命令を備える1つ以上の非一時的なコンピュータ可読媒体であって、前記命令は、1つ以上のプロセッサによって実行された場合、
インバウンド接続を防止するファイアウォールの背後のオンサイトシステムへのリモート接続の要求をエンドユーザコンピュータから受信し、
中央システムにより前記オンサイトシステムからの以前のメッセージに対する応答内でセッション要求メッセージを起動し、
前記オンサイトシステムとリモート接続サーバとの間で接続を確立し、
前記オンサイトシステムにより前記中央システムで安全なトンネルを開き、
送信のためのデータを暗号化し、
前記オンサイトシステムにより認証処理を完了させ、
前記エンドユーザコンピュータと前記オンサイトシステムとの間で接続を確立し、
前記中央システムから前記オンサイトシステムに前記データを転送する
動作を実行する、1つ以上の非一時的なコンピュータ可読媒体。
102 Windows(登録商標)ベースのプラットフォーム/インテリジェントエージェント
104 プロキシ
106 オンサイトネットワーク
108 企業ファイアウォール
110 オンサイト監視システム
111 コントローラ
113 イーサネットデータ収集システム(EDAS)
114 中央システムイントラネット
115 WSSTハブ
116 エンタープライズトンネリングサーバ/エージェントサーバ
117 CIMPLICITYハブ
118 リモートエンタープライズサーバ
119 EHISTORIANコレクタ
119 ユーザ
130 インターネット
134 ユーザ
200 オンサイト監視(OSM)システム
210 ソフトウェアモジュール
220 ストレージソフトウェアモジュール
230 データ処理モジュール
231 CENTRAL CONDITION ASSESSMENT PLATFORM−LOCAL EDITION(CCAP−LE)
233 CDEルールエンジンプラットフォーム
235 動作エンジン
240 転送モジュール
241 ヒストリアンコレクタ
243 インテリジェントエージェントモジュール
300 例示的な中央監視診断インフラストラクチャ
310 中央システム転送モジュール
311 コレクタサービス
313 低帯域幅のインポートサービス
320 中央ストレージソフトウェアモジュール/ストレージモジュール
330 図示されたモジュール
400 例示的なオンサイトマネージャ
402 プロセッサ
404 メモリ
406 I/Oインターフェース
408 ネットワークインターフェース
410 オペレーティングシステムモジュール
412 データベース
414 収集モジュール
416 処理モジュール
418 転送モジュール
500 フローチャート
510 ブロック
520 ブロック
530 ブロック
540 ブロック
550 ブロック
560 ブロック
570 ブロック
580 ブロック
600 フローチャート
610 ブロック
620 ブロック
630 ブロック
640 ブロック
650 ブロック
700 フローチャート
710 ブロック
720 ブロック
730 ブロック
740 ブロック
750 ブロック
760 ブロック
770 ブロック
780 ブロック
Claims (10)
- リモートアクセスセッションデータをカプセル化するための方法(700)であって、
インバウンド接続を防止するファイアウォール(108)の背後のオンサイトシステム(110)へのリモート接続の要求をエンドユーザコンピュータ(119、134)から受信すること(710)と、
中央システム(114)により前記オンサイトシステム(110)からの以前のメッセージに対する応答内でセッション要求メッセージを起動すること(720)と、
前記オンサイトシステム(110)とリモート接続サーバ(118)との間で接続を確立すること(730)と、
前記オンサイトシステム(110)により前記中央システム(114)で安全なトンネルを開くこと(740)と、
前記オンサイトシステム(110)により送信のためのデータを暗号化すること(750)と、
前記オンサイトシステム(110)により認証処理を完了させること(760)と、
前記エンドユーザコンピュータ(119、134)と前記オンサイトシステム(110)との間で接続を確立すること(780)と、
前記中央システム(114)から前記オンサイトシステム(110)に前記データを転送すること(770)と
を備える方法(700)。 - 前記オンサイトシステム(110)により前記中央システム(114)で安全なトンネルを開くこと(740)は、セキュアソケットレイヤプロトコルまたはトランスポートレイヤセキュリティを使用することを備える、請求項1に記載の方法(700)。
- 前記送信のためのデータを暗号化すること(750)は、検査された暗号ライブラリを使用することを備える、請求項1に記載の方法(700)。
- リモートアクセスセッションデータをカプセル化するためのシステム(100)であって、
インバウンド接続を防止するファイアウォール(108)の背後のオンサイトシステム(110)へのリモート接続の要求をエンドユーザコンピュータ(119、134)から受信するように動作可能な中央システム(114)を備え、
前記中央システム(114)は、前記オンサイトシステム(110)と通信し、前記オンサイトシステム(110)からの以前のメッセージに対する応答内でセッション要求メッセージを起動するように動作可能であり、
前記オンサイトシステム(110)は、
リモートデスクトップサーバ(118)に接続し(730)、
前記中央システム(114)への安全なトンネルを開き(740)、
前記中央システム(114)への送信のためのデータを暗号化し(750)、
認証処理を完了させ(760)、
前記中央システム(114)に前記データを送信する(770)
ように動作可能である、システム(100)。 - 前記中央システム(114)への安全なトンネルを開くこと(740)は、セキュアソケットレイヤプロトコルまたはトランスポートレイヤセキュリティを使用することを備える、請求項4に記載のシステム(100)。
- 前記ファイアウォール(108)は、標準的な双方向トランスポート制御プロトコル通信を防止する、請求項4に記載のシステム(100)。
- 前記中央システム(114)が前記セッション要求メッセージを起動する際、前記中央システム(114)はさらに、開いているアウトバウンド一方向ポートに前記メッセージを送るように動作可能である、請求項4に記載のシステム(100)。
- 前記リモートデスクトップサーバ(118)と、前記エンドユーザコンピュータ(119、134)と、前記中央システム(114)と、前記オンサイトシステム(110)との間で、リモート接続が確立される、請求項4に記載のシステム(100)。
- 前記データは、複数のセンサと通信する複数のオンサイトコントローラ(111)からのオペレーショナル情報を備える、請求項4に記載のシステム(100)。
- 前記データは、複数のオンサイトコントローラ(111)からのオペレーショナル情報を備える、請求項4に記載のシステム(100)。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/072,414 | 2013-11-05 | ||
US14/072,414 US9191368B2 (en) | 2013-11-05 | 2013-11-05 | Systems and methods for secure remote access |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2015092341A true JP2015092341A (ja) | 2015-05-14 |
JP2015092341A5 JP2015092341A5 (ja) | 2017-12-07 |
JP6416585B2 JP6416585B2 (ja) | 2018-10-31 |
Family
ID=51870883
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014219874A Active JP6416585B2 (ja) | 2013-11-05 | 2014-10-29 | 安全なリモートアクセスのためのシステムおよび方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9191368B2 (ja) |
EP (1) | EP2869530B1 (ja) |
JP (1) | JP6416585B2 (ja) |
CN (1) | CN104618341B (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6313185B2 (ja) * | 2014-10-24 | 2018-04-18 | 株式会社東芝 | リモート監視システムおよびリモート監視装置 |
JP6652368B2 (ja) * | 2015-10-29 | 2020-02-19 | 株式会社東芝 | 監視制御システムおよび監視制御方法 |
CN105635139B (zh) * | 2015-12-31 | 2019-04-05 | 深圳市安之天信息技术有限公司 | 一种防溢出攻击的文档安全操作与分析的方法及系统 |
CN105871819B (zh) * | 2016-03-23 | 2019-05-14 | 上海上讯信息技术股份有限公司 | 传输控制方法及设备 |
US10142323B2 (en) * | 2016-04-11 | 2018-11-27 | Huawei Technologies Co., Ltd. | Activation of mobile devices in enterprise mobile management |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030126468A1 (en) * | 2001-05-25 | 2003-07-03 | Markham Thomas R. | Distributed firewall system and method |
WO2007044832A2 (en) * | 2005-10-07 | 2007-04-19 | Codeux, Inc. | Port access using user datagram protocol packets |
US20080109889A1 (en) * | 2003-07-01 | 2008-05-08 | Andrew Bartels | Methods, systems and devices for securing supervisory control and data acquisition (SCADA) communications |
CN201188626Y (zh) * | 2007-10-11 | 2009-01-28 | 上海电气电站设备有限公司 | 一种核电汽轮机调节系统远程监视与分析系统 |
US7565526B1 (en) * | 2005-02-03 | 2009-07-21 | Sun Microsystems, Inc. | Three component secure tunnel |
US20090222885A1 (en) * | 2002-06-04 | 2009-09-03 | Rockwell Automation Technologies, Inc. | System and methodology providing multi-tier security for network data with industrial control components |
WO2013012654A2 (en) * | 2011-07-15 | 2013-01-24 | Vmware, Inc. | Native viewer use for service results from a remote desktop |
US8595831B2 (en) * | 2008-04-17 | 2013-11-26 | Siemens Industry, Inc. | Method and system for cyber security management of industrial control systems |
US20130317659A1 (en) * | 2011-09-06 | 2013-11-28 | Stevens Water Monitoring Systems, Inc. | Distributed low-power wireless monitoring |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7430759B2 (en) * | 2001-08-07 | 2008-09-30 | Innominate Security Technologies Ag | Method and computer system for securing communication in networks |
CN100544296C (zh) * | 2007-03-29 | 2009-09-23 | 王忠伟 | 一种基于互联网的远程监控系统及监控方法 |
CN101094056B (zh) * | 2007-05-30 | 2011-05-11 | 重庆邮电大学 | 无线工业控制网络安全系统及安全策略实现方法 |
US20140298415A1 (en) * | 2013-03-28 | 2014-10-02 | Research In Motion Limited | Method and system for providing connectivity for an ssl/tls server behind a restrictive firewall or nat |
-
2013
- 2013-11-05 US US14/072,414 patent/US9191368B2/en active Active
-
2014
- 2014-10-29 JP JP2014219874A patent/JP6416585B2/ja active Active
- 2014-11-05 CN CN201410858234.XA patent/CN104618341B/zh active Active
- 2014-11-05 EP EP14191891.2A patent/EP2869530B1/en active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030126468A1 (en) * | 2001-05-25 | 2003-07-03 | Markham Thomas R. | Distributed firewall system and method |
US20090222885A1 (en) * | 2002-06-04 | 2009-09-03 | Rockwell Automation Technologies, Inc. | System and methodology providing multi-tier security for network data with industrial control components |
US20080109889A1 (en) * | 2003-07-01 | 2008-05-08 | Andrew Bartels | Methods, systems and devices for securing supervisory control and data acquisition (SCADA) communications |
US7565526B1 (en) * | 2005-02-03 | 2009-07-21 | Sun Microsystems, Inc. | Three component secure tunnel |
WO2007044832A2 (en) * | 2005-10-07 | 2007-04-19 | Codeux, Inc. | Port access using user datagram protocol packets |
CN201188626Y (zh) * | 2007-10-11 | 2009-01-28 | 上海电气电站设备有限公司 | 一种核电汽轮机调节系统远程监视与分析系统 |
US8595831B2 (en) * | 2008-04-17 | 2013-11-26 | Siemens Industry, Inc. | Method and system for cyber security management of industrial control systems |
WO2013012654A2 (en) * | 2011-07-15 | 2013-01-24 | Vmware, Inc. | Native viewer use for service results from a remote desktop |
JP2014526093A (ja) * | 2011-07-15 | 2014-10-02 | ヴイエムウェア インコーポレイテッド | リモートデスクトップからのサービス結果のためにネイティブビューアーを使用すること |
US20130317659A1 (en) * | 2011-09-06 | 2013-11-28 | Stevens Water Monitoring Systems, Inc. | Distributed low-power wireless monitoring |
Also Published As
Publication number | Publication date |
---|---|
JP6416585B2 (ja) | 2018-10-31 |
CN104618341A (zh) | 2015-05-13 |
US9191368B2 (en) | 2015-11-17 |
EP2869530B1 (en) | 2022-05-04 |
CN104618341B (zh) | 2019-12-27 |
US20150128244A1 (en) | 2015-05-07 |
EP2869530A1 (en) | 2015-05-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6416585B2 (ja) | 安全なリモートアクセスのためのシステムおよび方法 | |
JP6496522B2 (ja) | 安全なファイル転送のためのシステムおよび方法 | |
US10560313B2 (en) | Pipeline system for time-series data forecasting | |
US10673725B2 (en) | Determining operating statuses of applications in different datacenters and switching access between the applications | |
CN112910967A (zh) | 在不稳定网络环境中的大文件的网络传输 | |
DE112012003741T5 (de) | Verfahren und Vorrichtung für eine serverseitige Fernarbeitsaufnahme und -wiedergabe | |
US20140115029A1 (en) | Selective data transfer between a server and client | |
CN109818910A (zh) | 一种数据传输方法、装置和介质 | |
US20220345371A1 (en) | Control configuration for a plurality of endpoint devices | |
US20240129279A1 (en) | Secure remote access to historical data | |
Gimpel et al. | Benefit from the internet of things right now by accessing dark data | |
Liu et al. | OPC UA PubSub implementation and configuration | |
Church et al. | Moving SCADA systems to IaaS clouds | |
EP3459001B1 (en) | System and method for privacy policy enforcement | |
FR2994782A1 (fr) | Procede et systeme d'execution de protocoles de chargement de donnees | |
Donnal et al. | Decentralized iot with wattsworth | |
Robertson | Advanced synchrophasor protocol (asp) development and demonstration project | |
US8612751B1 (en) | Method and apparatus for entitled data transfer over the public internet | |
KR20130077357A (ko) | P2p기반 업데이트 클라이언트, 서버 장치, 시스템 및 방법 | |
CN102624753B (zh) | 企业服务总线的分布式文件传输方法和设备 | |
CN115967175B (zh) | 一种面向储能电站边缘端数据采集控制装置及方法 | |
US11895192B1 (en) | Managing subscriptions to resource updates made via a target interface | |
US20220191089A1 (en) | Electronic device configuration mechanism | |
González Pacheco | Real Time Control for Intelligent 6G Networks | |
CN115580664A (zh) | 一种数据采集方法、装置、设备和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171023 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171023 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180710 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180831 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180911 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181004 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6416585 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |