JP2015092341A - 安全なリモートアクセスのためのシステムおよび方法 - Google Patents

安全なリモートアクセスのためのシステムおよび方法 Download PDF

Info

Publication number
JP2015092341A
JP2015092341A JP2014219874A JP2014219874A JP2015092341A JP 2015092341 A JP2015092341 A JP 2015092341A JP 2014219874 A JP2014219874 A JP 2014219874A JP 2014219874 A JP2014219874 A JP 2014219874A JP 2015092341 A JP2015092341 A JP 2015092341A
Authority
JP
Japan
Prior art keywords
site
data
central
central system
remote
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014219874A
Other languages
English (en)
Other versions
JP6416585B2 (ja
JP2015092341A5 (ja
Inventor
ユセフ・アタムナ
Atamna Youcef
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
General Electric Co
Original Assignee
General Electric Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by General Electric Co filed Critical General Electric Co
Publication of JP2015092341A publication Critical patent/JP2015092341A/ja
Publication of JP2015092341A5 publication Critical patent/JP2015092341A5/ja
Application granted granted Critical
Publication of JP6416585B2 publication Critical patent/JP6416585B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】安全なリモートアクセスのためのシステム及び方法を提供する。
【解決手段】オンサイト監視システムの安全なファイル転送ソリューションは、以前に開かれた接続を使用してポートにわたり非同期並行並列ファイルを送ることにより、ファイアウォール108の背後のオンサイトシステム110による中央監視診断インフラストラクチャ114へのオペレーショナルデータの転送を可能にする。非同期、かつ、TLSトンネリングベースのリモートデスクトッププロトコルソリューションは、通信ポートが典型的にアウトバウンドにのみ開いているので、一方向である。
【選択図】図1

Description

本開示は、一般的に、通信セキュリティに関し、特に、安全なリモートアクセスのためのシステムおよび方法に関する。
監視診断(M&D)センターは、発電所ユニットならびに他の資産のために非常に多くのサービスを提供し得る。そのようなサービスは、資産の監視、イベントの追跡、トリップイベントの報告、根本的原因の分類、強制停止の検出、およびサイトへのさまざまな勧告を伴う診断および報告を含み得る。生のオペレーショナルデータだけでなく、後処理データが、性能および信頼度の調査、保証サポート、および技術研究および開発のためにさまざまな技術チームによって使用され得るアナリティクスから導出され得る。
しかしながら、相対的に安全なファイル転送を要求する既存の発電所の大きなセットに対し、新たな要求が課せられている。多くのサイトは、北米電力信頼度協議会(NERC)のまたは他の規制上のセキュリティ要求および他の通信セキュリティの難題に適合する必要がある。加えて、これらのサイトの多くは、限られた帯域幅の接続および相対的に不安定なまたはそうでなければ信頼できないリンクを有する。
典型的には、オンサイト監視が発電所のインフラストラクチャ内に設けられる。オンサイトネットワークは普通、インバウンド接続を防止し得る発電所端のファイアウォールおよびプロキシによって保護されるので、オンサイト監視が非ルータブルであることを強いる。さらに、すべての標準的な双方向TCP/HTTP通信ポートは普通、システムのセキュリティを保証するためにファイアウォールによってブロックされる。加えて、オンサイト監視にリモートでアクセスし、ある特定のアドミニストレーションおよびマネジメントタスクを実行する能力を、監視診断ユーザに提供するために、安全なリモートアクセスが必要とされる。
現在の通信は典型的に、双方向ベースの通信ポートスキーマを要求し、現在のデータトランスポートテクノロジーは一般的に、ダイアルアップのまたは低帯域幅のネットワークトポロジーに適切に対処することができない(たとえば、著しい待ち時間、ストレス条件下での帯域幅の管理)。さらに、一方向汎用ファイル転送ソリューションが利用不可能である。
新たなそしてますます増加する顧客のセキュリティ要求を満たすために、オンサイト監視システムと中央監視診断インフラストラクチャとの間のデータのトランスポートのために安全なデータ転送を提供する、相対的に安全なファイル転送ソリューションが必要とされる。NERCのまたは他の規制上の要求および他の通信セキュリティの難題に適合し得る、限られた帯域幅の接続および相対的に不安定なまたはそうでなければ信頼できないリンクを有するオンサイト監視サイトをサポートするために、安全なファイル転送パッケージが開発される必要がある。
上記ニーズの一部または全部が、本開示のある特定の実施形態によって対処され得る。例示的な実施形態によると、リモートアクセスセッションデータをカプセル化するための方法が開示される。この方法は、インバウンド接続を防止するファイアウォールの背後のオンサイトシステムへのリモート接続の要求をエンドユーザコンピュータから受信することを含み得る。この方法はさらに、中央システムによりオンサイトシステムからの以前のメッセージに対する応答内でセッション要求メッセージを起動することと、オンサイトシステムとリモート接続サーバとの間で接続を確立することと、オンサイトシステムにより中央システムで安全なトンネルを開くことと、オンサイトシステムにより送信のためのデータを暗号化することと、オンサイトシステムにより認証処理を完了させることと、エンドユーザコンピュータとオンサイトシステムとの間で接続を確立することと、中央システムからオンサイトシステムにデータを転送することとを含み得る。
別の実施形態では、リモートアクセスセッションデータをカプセル化するためのシステムが開示される。このシステムは、インバウンド接続を防止するファイアウォールの背後のオンサイトシステムへのリモート接続の要求をエンドユーザコンピュータから受信するように動作可能な中央システムを含み得る。中央システムは、オンサイトシステムと通信し、オンサイトシステムからの以前のメッセージに対する応答内でセッション要求メッセージを起動するように動作可能であり得る。オンサイトシステムは、リモートデスクトップサーバに接続し、中央システムへの安全なトンネルを開き、中央システムへの送信のためのデータを暗号化し、認証処理を完了させ、中央システムにデータを送信するように動作可能であり得る。
さらなる別の実施形態では、1つ以上のプロセッサによって実行された場合、インバウンド接続を防止するファイアウォールの背後のオンサイトシステムへのリモート接続の要求をエンドユーザコンピュータから受信し、オンサイトシステムからの以前のメッセージに対する応答内でセッション要求メッセージを起動し、オンサイトシステムとリモート接続サーバとの間で接続を確立し、オンサイトシステムにより中央システムで安全なトンネルを開き、送信のためのデータを暗号化し、オンサイトシステムにより認証処理を完了させ、エンドユーザコンピュータとオンサイトシステムとの間で接続を確立し、中央システムからオンサイトシステムにデータを転送し得る命令を備える非一時的なコンピュータ可読媒体が開示される。
本開示の他の実施形態、特徴、および態様が、本明細書において詳細に説明され、特許請求される開示の一部とみなされる。他の実施形態、特徴、および態様が、以下の詳細な説明、添付図面、および請求項を参照して理解され得る。
ここでは添付図面を参照するが、添付図面は必ずしも正確な縮尺率ではない。
図1は、本開示の実施形態に係るオンサイト監視システムと中央監視診断インフラストラクチャとの間のデータのトランスポートのために安全なデータ転送を提供する例示的なシステムアーキテクチャの模式的なブロック図である。 図2は、本開示の実施形態に係る例示的なオンサイト監視システムの模式的なブロック図である。 図3は、本開示の実施形態に係る例示的な中央監視診断インフラストラクチャの模式的なブロック図である。 図4は、本開示の実施形態に係る例示的なオンサイト監視システムの機能ブロック図である。 図5は、本開示の実施形態に係るオンサイト監視システムと中央監視診断インフラストラクチャとの間でのデータの例示的な安全なファイルアップロードを示すフローチャートである。 図6は、本開示の実施形態に係るオンサイト監視システムと中央監視診断インフラストラクチャとの間でのデータの例示的な安全なファイルダウンロードを示すフローチャートである。 図7は、オンサイト監視システムへの例示的な安全なリモートアクセスを示すフローチャートである。
本開示の例示的な実施形態がここで、添付図面を参照して以下においてより十分に説明され、添付図面には、全部ではないが一部の実施形態が示される。実際、本開示は、多くの異なる形態で具体化されることができ、本明細書に説明される実施形態に限定されるものと解釈されるべきではなく、むしろこれらの実施形態は、この開示が適用可能な法的要求を満足するように提供される。同一の番号は、全体を通して同一の要素を指す。
発電所のオンサイト監視をサポートする安全なリモートファイル転送を達成するために、さまざまなハードウェア、ソフトウェア、およびネットワーキングテクノロジーを組み合わせた新たなインフラストラクチャが開発されている。本開示のある特定の実施形態は、オンサイト監視システム上のリポジトリからの非同期でサービス指向型のデータ抽出を可能にし、アナリティクス処理のために中央ストレージリポジトリにデータを転送する技術的効果を有し得る。本開示のある特定の実施形態の別の技術的効果は、セキュリティ、サービスの動的な保証、および信頼度特徴を提供すると同時に、中央監視診断インフラストラクチャにおける指定されたサーバとオンサイト監視システムとの間でのファイルの非同期並列同時ダウンロードおよびアップロードを可能にし得る。本開示の他の実施形態は、オンサイト監視システムへの安全なリモートアクセスを可能にし、ある特定のアドミニストレーションおよびマネジメントタスクの実行を可能にする技術的効果を有し得る。
図面の図1を参照すると、オンサイト監視システム110と中央監視診断インフラストラクチャとの間のデータのトランスポートのために安全なデータ転送を提供する例示的なシステムアーキテクチャ100の模式的なブロック図が示されている。
オンサイト監視システム110は、さまざまなネットワーキング能力を有するWindows(登録商標)ベースのプラットフォーム102(典型的にはハイコンピューティングサーバ)を使用することによって実現されることができ、発電所サイトで企業ファイアウォール108の背後に配置され得る。オンサイトネットワーク106は、インバウンド接続を防止する発電所端のファイアウォール108およびプロキシ104によって保護され得るので、オンサイト監視が非ルータブルであることを強いる。さらに、すべての標準的な双方向TCP/HTTP通信ポートは、ファイアウォール108によってブロックされ得る。
オンサイト監視の安全なリモートアクセスソリューションは監視診断ユーザ119、134に、オンサイト監視システム110に安全にかつリモートでアクセスし、ある特定のアドミニストレーションまたはマネジメントタスクを実行する能力を提供し得る。通信セキュリティは、HTTPS/TLSプロトコルスタックをインテリジェントエージェントと呼ばれるカスタマイズされたソフトウェアパッケージと統合することによって提供され得る。
中央システムイントラネット114を利用するユーザ119または外部のインターネット130に接続されたリモートユーザ134は、リモートエンタープライズサーバ118への接続を確立し得る。リモートエンタープライズサーバ118は、エンタープライズトンネリングサーバ116との接続を確立し得る。ユーザ119、134が続いて、オンサイト監視システム110へのユーザ起動のリモートデスクトッププロトコル(RDP)セッションを確立し得る。通信セキュリティは、リモートアクセスセッションデータをカプセル化するTLS/SSLベースのトンネリング方法を使用して提供され得る。
M&Dユーザ119またはリモートユーザ134が、オンサイト監視システム110へのRDP接続を要求し得る。トラヒックポート443は一方向である(アウトバウンドのみに開いている)ので、エージェントサーバ116は、オンサイト監視システム110内のサーバ上に存在するインテリジェントエージェント102からの任意の以前のメッセージに対する応答内でRDPセッション要求メッセージを起動し得る。インテリジェントエージェント102が続いて、オンサイト監視システム内のRDPモジュールに接続し得る。
図示されたシステム100は、オンサイトマネジメントシステムへのリモートアクセスサービスの確立を可能にする安全なリモートアクセスソリューションを提供する。この、非同期かつTLSトンネリングベースのRDPソリューションは、通信ポートが典型的にアウトバウンドのみに開いているので、意図的に一方向である。
図2を参照すると、本開示の実施形態に係るオンサイト監視(OSM)システム200の例が示されている。OSMシステム200は、さまざまなネットワーキング能力を有するWindows(登録商標)ベースのプラットフォーム(典型的にはハイパフォーマンスサーバ)上で実現されることができ、発電所サイトで企業ファイアウォールの背後に配置される。
データ収集ソフトウェアモジュール210は、ユニットのオペレーショナルかつ動的なデータ、たとえば、温度、圧力、流量、クリアランス(たとえば、2つのコンポーネント間の距離)、およびターボ機械類の振動データ、の収集に関連づけられ得る。ネットワーク接続能力および生データ分解能に基づいたさまざまなタイプのコントローラが、ユニットセンサとインターフェース接続するために使用される。コントローラは、専用コントローラ111から標準的なイーサネット(登録商標)データ収集システム(EDAS)113までの範囲にわたり得る。収集された生データが続いて処理され、データハブを介して他のOSMモジュールに転送され得る。データハブは、膨大な量のリアルタイム生産情報を収集し、より高いレベルの分析アプリケーションへの信頼できる情報の配布の他に監視の自動化を実行し得る。そのようなデータハブは、WSST115、CIMPLICITY117、およびEHISTORIAN119のコレクタモジュールのようなある特定の専用ハブを含み得る。加えて、これらのモジュールは、データ品質および時間の一貫性のために組み合わせられたソースを提供し得る。
ストレージソフトウェアモジュール220は、データの記憶およびアーカイブに関連づけられ得る。ソフトウェアプラットフォーム220は、PROFICY HISTORIANのような専用プラットフォームであり得、時系列データだけでなく、アナリティクス出力によって生成された処理データのローカルストレージのための能力を提供し得る。それはまた、さまざまな圧縮および内挿技法を使用してデータ品質を管理する能力を提供し得る。
データ処理モジュール230は、データ処理だけでなく、イベントおよびアラームの段階的拡大に関連づけられ得る。アナリティクスベースのデータ処理が、CENTRAL CONDITION ASSESSMENT PLATFORM−LOCAL EDITION(CCAP−LE)231および連続診断エンジン(CDE)ルールエンジンプラットフォーム233のような専用プラットフォームによって提供され得る。アラームおよびイベントの段階的拡大は、動作エンジン235によって実行されることができ、eメールまたはウェブベースのサービスを介して通知が送られ得る。
転送モジュール240は、中央監視診断システムへのデータ転送に関連づけられ得る。サイトに固有のセキュリティ要求、ネットワークトポロジー、および利用可能な帯域幅に基づいて、2つのタイプのトランスポートメカニズムが一般的に利用可能である。1つ目のメカニズムは、リアルタイムデータストリーミングトランスポートを提供するために、コレクタサービスにヒストリアンコレクタ241を活用し得る。2つ目のメカニズムは、安全(一方向トラヒック/プッシュ)で信頼できる非同期並行ファイルトランスポートのために、低帯域幅でインテリジェントなエージェントモジュール243によって提供されるサービスを組み合わせる。
したがって、少なくとも1つの技術的効果は、低帯域幅でインテリジェントなエージェントモジュールに、安全で信頼できる一方向トラヒックの非同期並行ファイルトランスポートの提供を可能にさせることができる。
図3は、本開示の実施形態に係る例示的な中央監視診断インフラストラクチャ300を示す。
中央システム転送モジュール310は、オンサイトシステムからのデータ転送に関連づけられ得る。2つのタイプのトランスポートメカニズムが一般的に利用可能である。1つ目のメカニズムは、リアルタイムデータストリーミングトランスポートを提供するために、コレクタサービス311にヒストリアンコレクタを活用し得る。2つ目のメカニズムは、相対的に安全(一方向トラヒック/プッシュ)で信頼できる非同期並行ファイルトランスポートのために、相対的に低い帯域幅のインポートサービス313を提供し得る。
中央ストレージソフトウェアモジュール320は、データの記憶および最初に収集されOSMのフリートから転送された時系列データのアーカイブに関連づけられ得る。このソフトウェアプラットフォームは、時系列データだけでなく、アナリティクス出力によって生成された処理データの記憶のための能力を提供し得る。ストレージモジュール320は、膨大な量のリアルタイム生産情報をアーカイブし、超高速で配布する、エンタープライズワイドなデータヒストリアンサービスを提供し得る。それはまた、さまざまな圧縮および内挿技法を使用してデータ品質を管理する能力を提供し得る。
PROFICY HISTORIANのような中央ストレージソフトウェアモジュール320は、無数の分析可能性を可能にするために、長年にわたる履歴データをリアルタイムデータと比較するように動作可能であり得る。このソリューションは、機器および処理がどのように実行されているかに対しそれらがどのように実行されるべきかをよりよく理解するために、フリートにわたり長い時間期間にわたって資産を比較するツールを提供し得る。
図示されたモジュール330の残りのセットは、構成データベース、監視診断動作視覚化ツール、アナリティクスルールエンジン、ならびにアナリティクスランタイム環境および関連づけられたアプリケーションプログラミングインターフェースおよびサービス指向型アーキテクチャのコレクションである。
図4を参照すると、本開示の実施形態に係る例示的なオンサイトマネージャ400の機能ブロック図が示されている。マネージャ400は、1つ以上のプロセッサ402、1つ以上のメモリ404、1つ以上の入力/出力(「I/O」)インターフェース406、および1つ以上のネットワークインターフェース408を含み得る。マネージャ400は、図示されていない他のデバイスを含み得る。
1つ以上のプロセッサ402は、1つ以上のコアを含み得、1つ以上のメモリ404に記憶された命令に、少なくとも部分的に、アクセスし、同命令を実行するように構成される。1つ以上のメモリ404は、1つ以上のコンピュータ可読記憶媒体(「CRSM」)を含み得る。1つ以上のメモリ404は、ランダムアクセスメモリ(「RAM」)、フラッシュRAM、磁気媒体、光学媒体、等を含み得るが、これらに限定されない。1つ以上のメモリ404は、電力が提供されている間に情報が保持されるという点で揮発性であり得、または、電力の提供なしに情報が保持されるという点で不揮発性であり得る。
1つ以上のI/Oインターフェース406もまた、マネージャ400において提供され得る。これらのI/Oインターフェース406は、センサ、キーボード、マウス、モニタ、プリンタ、外部メモリ、等といったデバイスを結合することを可能にし得る。1つ以上のI/Oインターフェース406は、システムにわたってオペレーショナルデータを提供し得るさまざまなセンサおよびコントローラへの結合を可能にし得る。
1つ以上のネットワークインターフェース408は、ピアツーピアで直接的な、ネットワークを介しての、またはその両方による、マネージャ400と別のデバイスとの間のデータの転送を提供し得る。1つ以上のネットワークインターフェース408は、パーソナルエリアネットワーク(「PAN」)、有線ローカルエリアネットワーク(「LAN」)、広域ネットワーク(「WAN」)、無線ローカルエリアネットワーク(「WLAN」)、無線広域ネットワーク(「WWAN」)、等を含み得るが、これらに限定されない。1つ以上のネットワークインターフェース408は、マネージャ400と他のデバイスとの間でデータを交換するために、音波、無線周波数、光、または他の信号を利用し得る。
1つ以上のメモリ404は、ある特定の動作または機能を実行するために1つ以上のプロセッサ402によって実行される命令またはモジュールを記憶し得る。以下のモジュールが限定としてではなく例として含まれる。さらに、モジュールはメモリ404に記憶されるものとして示されているが、いくつかの実現では、これらのモジュールは、ネットワークインターフェース408またはI/Oインターフェース406を介してマネージャ400にアクセス可能な外部メモリに少なくとも部分的に記憶され得る。これらのモジュールは、I/Oインターフェース406のようなハードウェアリソースを管理し、プロセッサ402で実行されるアプリケーションまたはモジュールにさまざまなサービスを提供するように構成されたオペレーティングシステムモジュール410を含み得る。
収集モジュール414がメモリ404に記憶され得る。モジュール414は、1つ以上の入力デバイスからデータを連続的に収集し、さまざまなパラメータを計算するように構成され得る。ソフトウェアモジュール414は、ユニットのオペレーショナルかつ動的なデータ、たとえば、温度、圧力、流量、クリアランス(たとえば、2つのコンポーネント間の距離)、およびターボ機械類の振動データ、の収集に関連づけられ得る。(ネットワーク接続能力/生データ分解能に基づいた)さまざまなタイプのコントローラが、ユニットセンサとインターフェース接続するために使用される。コントローラは、MARKコントローラのようなある特定の専用コントローラから標準的なイーサネット(登録商標)データ収集システム(EDAS)までの範囲にわたり得る。収集された生データが続いて処理され、さまざまなデータハブを介して他のOSMモジュールに転送される。加えて、これらのモジュールは、データ品質および時間の一貫性のために組み合わせられたソースを提供し得る。モジュール414は、データベース412にデータと計算された推定値とを記憶し得る。
処理モジュール416は、データを記憶およびアーカイブするように構成され得る。ソフトウェアプラットフォームは、時系列データだけでなく、アナリティクス出力によって生成された処理データのローカルストレージのための能力を提供し得る。それはまた、さまざまな圧縮および内挿技法を使用してデータ品質を管理する能力を提供し得る。
転送モジュール418は、中央M&Dシステムにデータを転送するように構成され得る。1つ目のメカニズムは、リアルタイムデータストリーミングトランスポートを提供するコレクタサービスへのコレクタのために構成され得る。2つ目のメカニズムは、安全(一方向トラヒック/プッシュ)で信頼できる非同期並行ファイルトランスポートのために低帯域幅のインテリジェントエージェントモジュールによって提供されるサービスを組み合わせ得る。
図4に関連して上述されたマネージャ400は、例として提供されているにすぎない。所望のとおり、多数の他の実施形態、システム、方法、装置、およびコンポーネントが、臨界温度を下回るガスタービン焼成温度を制御するために利用され得る。
図5は、本開示の実施形態に係るオンサイト監視システムと中央監視診断インフラストラクチャとの間でのデータの例示的な安全なファイルアップロードを示すフローチャート500である。
ブロック510において、低帯域幅のエクスポートサービスが、アーカイバモジュールからデータを抽出し得る。ブロック510の後にブロック520が続き、出力ファイルがアップロード/ダウンロードディレクトリに書き込まれ得る。ブロック530において、非同期バックグラウンドインテリジェント転送サービスがスケジューリングされ得る。
ブロック540において、インテリジェントエージェントが、OSMと関連づけられた中央ファイル転送サーバとの間に、安全で(証明書に基づいた)、一方向の(ネットワーキングポート443を使用した)、TLS/SSL暗号化リンクを確立し得る。
ブロック550において、インテリジェントエージェントが、非同期並行並列ファイルアップロードのためのコマンドアップロードメッセージを起動し得る。ブロック560がブロック550の後に続き、インテリジェントエージェントが、関連づけられたHTTPSチャンクを作成し得、ブロック570において、予め選択されたポート(この例ではポート443)にわたり直列にデータグラムを送り得る。データトランスポートの信頼度が、(各チャンクおよび完全なファイルの)チェックサムによって、ならびに、基礎をなすトランスポートプロトコルスタックによって提供される再送メカニズムおよび障害許容メカニズムによって実行される。ブロック580がブロック570の後に続き、HTTPSデータグラムが、エージェントサーバサービスによって再構成され、低帯域幅のインポートサービスに提示され得る。
図6は、本開示の実施形態に係るオンサイト監視システムと中央監視診断インフラストラクチャとの間でのデータの例示的な安全なファイルダウンロードを示すフローチャート600である。
ブロック610において、予め選択されたトラヒックポート(ポート443)が一方向であり得る(アウトバウンドのみに開いている)ので、エージェントサーバが、インテリジェントエージェントからの任意の以前のメッセージに対する応答内でファイルダウンロード要求メッセージを起動する。ブロック610の後にブロック620が続き、インテリジェントエージェントが、非同期並行並列ファイルダウンロードのためのダウンロードコマンドメッセージを起動し得る。ブロック630において、エージェントサーバが、関連づけられたHTTPSチャンクを作成し、ブロック640において、インテリジェントエージェントにより以前に開かれた接続を使用してポート(ポート443)にわたり直列にデータグラムを送る。データトランスポートの信頼度が、(各チャンクおよび完全なファイルの)チェックサムによって、ならびに、基礎をなすトランスポートプロトコルスタックによって提供される再送メカニズムおよび障害許容メカニズムによって、エージェントサーバにより実行される。最後に、ブロック650において、HTTPSデータグラムが、インテリジェントエージェントサーバサービスによって再構成され、低帯域幅のエクスポートサービスに提示される。
図7は、オンサイト監視システムへの例示的な安全なリモートアクセスを示すフローチャート700である。通信セキュリティは、リモートアクセスセッションデータをカプセル化するTLS/SSLベースのトンネリング方法を使用して提供される。
ブロック710において、ユーザがオンサイト監視システムへのリモートデスクトッププロトコル(RDP)接続を要求し得る。ブロック720において、トラヒックポート443が一方向である(アウトバウンドのみに開いている)ので、エージェントサーバが、インテリジェントエージェントからの任意の以前のメッセージに対する応答内でRDPセッション要求メッセージを起動し得る。
ブロック730において、インテリジェントエージェントがオンサイト監視システム上のRDPサーバに接続する。ブロック740がブロック730の後に続き、インテリジェントエージェントがエージェントサーバでTLS/SSLトンネルを開く。ブロック750において、検査された暗号ライブラリを使用してデータが暗号化され、ブロック760において、インテリジェントエージェントが認証処理を完了させる。最後にブロック780において、接続が確立され得る。エンドツーエンドのRDP接続が、オンサイト監視システムのRDPサーバと、インテリジェントエージェントと、エージェントサーバと、エンドユーザコンピューティングデバイスとの間の中間接続を接続することによって、確立され得る。
上に説明し、示した動作および処理は、さまざまな実現において所望される任意の適切な順序で遂行または実行され得る。加えて、ある特定の実現では、動作の少なくとも一部が並列に遂行され得る。さらに、ある特定の実現では、説明された動作より少ないまたは多い動作が実行され得る。
記載されたこの説明は、最良の形態を含む本開示のある特定の実施形態を開示するために、また、任意のデバイスまたはシステムを製造および使用することと任意の組み込まれた方法を実行することとを含む本開示のある特定の実施形態の実現を任意の当業者に可能にさせるために、例を使用する。本開示のある特定の実施形態の特許可能な範囲は、請求項において定義され、当業者が想到する他の例を含み得る。そのような他の例は、それらが請求項の文字通りの言語と異ならない構造要素を有する場合、または、それらが請求項の文字通りの言語と実質的な違いを有しない均等な構造要素を含む場合、請求項の範囲内にあるものと意図される。
[実施態様1]
リモートアクセスセッションデータをカプセル化するための方法であって、
インバウンド接続を防止するファイアウォールの背後のオンサイトシステムへのリモート接続の要求をエンドユーザコンピュータから受信することと、
中央システムにより前記オンサイトシステムからの以前のメッセージに対する応答内でセッション要求メッセージを起動することと、
前記オンサイトシステムとリモート接続サーバとの間で接続を確立することと、
前記オンサイトシステムにより前記中央システムで安全なトンネルを開くことと、
前記オンサイトシステムにより送信のためのデータを暗号化することと、
前記オンサイトシステムにより認証処理を完了させることと、
前記エンドユーザコンピュータと前記オンサイトシステムとの間で接続を確立することと、
前記中央システムから前記オンサイトシステムに前記データを転送することと
を備える方法。
[実施態様2]
前記オンサイトシステムにより前記中央システムで安全なトンネルを開くことは、セキュアソケットレイヤプロトコルまたはトランスポートレイヤセキュリティを使用することを備える、実施態様1に記載の方法。
[実施態様3]
前記送信のためのデータを暗号化することは、検査された暗号ライブラリを使用することを備える、実施態様1に記載の方法。
[実施態様4]
前記ファイアウォールは、標準的な双方向トランスポート制御プロトコル通信を防止する、実施態様1に記載の方法。
[実施態様5]
前記セッション要求メッセージを起動することは、開いているアウトバウンド一方向ポートに前記メッセージを送ることを備える、実施態様1に記載の方法。
[実施態様6]
前記エンドユーザコンピュータは、中央システムファイアウォールの背後にある、実施態様1に記載の方法。
[実施態様7]
前記エンドユーザコンピュータは、中央システムファイアウォールの中にない、実施態様1に記載の方法。
[実施態様8]
前記データは、複数のセンサと通信する複数のオンサイトコントローラからのオペレーショナル情報を備える、実施態様1に記載の方法。
[実施態様9]
前記データのアナリティクスおよび/または診断を実行することをさらに備える、実施態様1に記載の方法。
[実施態様10]
リモートアクセスセッションデータをカプセル化するためのシステムであって、
インバウンド接続を防止するファイアウォールの背後のオンサイトシステムへのリモート接続の要求をエンドユーザコンピュータから受信するように動作可能な中央システムを備え、
前記中央システムは、前記オンサイトシステムと通信し、前記オンサイトシステムからの以前のメッセージに対する応答内でセッション要求メッセージを起動するように動作可能であり、
前記オンサイトシステムは、
リモートデスクトップサーバに接続し、
前記中央システムへの安全なトンネルを開き、
前記中央システムへの送信のためのデータを暗号化し、
認証処理を完了させ、
前記中央システムに前記データを送信する
ように動作可能である、システム。
[実施態様11]
前記中央システムへの安全なトンネルを開くことは、セキュアソケットレイヤプロトコルまたはトランスポートレイヤセキュリティを使用することを備える、実施態様10に記載のシステム。
[実施態様12]
前記ファイアウォールは、標準的な双方向トランスポート制御プロトコル通信を防止する、実施態様10に記載のシステム。
[実施態様13]
前記中央システムが前記セッション要求メッセージを起動する際、前記中央システムはさらに、開いているアウトバウンド一方向ポートに前記メッセージを送るように動作可能である、実施態様10に記載のシステム。
[実施態様14]
前記リモートデスクトップサーバと、前記エンドユーザコンピュータと、前記中央システムと、前記オンサイトシステムとの間で、リモート接続が確立される、実施態様10に記載のシステム。
[実施態様15]
前記エンドユーザコンピュータは、中央システムファイアウォールの背後にある、実施態様10に記載のシステム。
[実施態様16]
前記エンドユーザコンピュータは、中央システムファイアウォールの背後にない、実施態様10に記載のシステム。
[実施態様17]
前記データは、複数のセンサと通信する複数のオンサイトコントローラからのオペレーショナル情報を備える、実施態様10に記載のシステム。
[実施態様18]
前記データは、複数のオンサイトコントローラからのオペレーショナル情報を備える、実施態様10に記載のシステム。
[実施態様19]
命令を備える1つ以上の非一時的なコンピュータ可読媒体であって、前記命令は、1つ以上のプロセッサによって実行された場合、
インバウンド接続を防止するファイアウォールの背後のオンサイトシステムへのリモート接続の要求をエンドユーザコンピュータから受信し、
中央システムにより前記オンサイトシステムからの以前のメッセージに対する応答内でセッション要求メッセージを起動し、
前記オンサイトシステムとリモート接続サーバとの間で接続を確立し、
前記オンサイトシステムにより前記中央システムで安全なトンネルを開き、
送信のためのデータを暗号化し、
前記オンサイトシステムにより認証処理を完了させ、
前記エンドユーザコンピュータと前記オンサイトシステムとの間で接続を確立し、
前記中央システムから前記オンサイトシステムに前記データを転送する
動作を実行する、1つ以上の非一時的なコンピュータ可読媒体。
100 例示的なシステムアーキテクチャ
102 Windows(登録商標)ベースのプラットフォーム/インテリジェントエージェント
104 プロキシ
106 オンサイトネットワーク
108 企業ファイアウォール
110 オンサイト監視システム
111 コントローラ
113 イーサネットデータ収集システム(EDAS)
114 中央システムイントラネット
115 WSSTハブ
116 エンタープライズトンネリングサーバ/エージェントサーバ
117 CIMPLICITYハブ
118 リモートエンタープライズサーバ
119 EHISTORIANコレクタ
119 ユーザ
130 インターネット
134 ユーザ
200 オンサイト監視(OSM)システム
210 ソフトウェアモジュール
220 ストレージソフトウェアモジュール
230 データ処理モジュール
231 CENTRAL CONDITION ASSESSMENT PLATFORM−LOCAL EDITION(CCAP−LE)
233 CDEルールエンジンプラットフォーム
235 動作エンジン
240 転送モジュール
241 ヒストリアンコレクタ
243 インテリジェントエージェントモジュール
300 例示的な中央監視診断インフラストラクチャ
310 中央システム転送モジュール
311 コレクタサービス
313 低帯域幅のインポートサービス
320 中央ストレージソフトウェアモジュール/ストレージモジュール
330 図示されたモジュール
400 例示的なオンサイトマネージャ
402 プロセッサ
404 メモリ
406 I/Oインターフェース
408 ネットワークインターフェース
410 オペレーティングシステムモジュール
412 データベース
414 収集モジュール
416 処理モジュール
418 転送モジュール
500 フローチャート
510 ブロック
520 ブロック
530 ブロック
540 ブロック
550 ブロック
560 ブロック
570 ブロック
580 ブロック
600 フローチャート
610 ブロック
620 ブロック
630 ブロック
640 ブロック
650 ブロック
700 フローチャート
710 ブロック
720 ブロック
730 ブロック
740 ブロック
750 ブロック
760 ブロック
770 ブロック
780 ブロック

Claims (10)

  1. リモートアクセスセッションデータをカプセル化するための方法(700)であって、
    インバウンド接続を防止するファイアウォール(108)の背後のオンサイトシステム(110)へのリモート接続の要求をエンドユーザコンピュータ(119、134)から受信すること(710)と、
    中央システム(114)により前記オンサイトシステム(110)からの以前のメッセージに対する応答内でセッション要求メッセージを起動すること(720)と、
    前記オンサイトシステム(110)とリモート接続サーバ(118)との間で接続を確立すること(730)と、
    前記オンサイトシステム(110)により前記中央システム(114)で安全なトンネルを開くこと(740)と、
    前記オンサイトシステム(110)により送信のためのデータを暗号化すること(750)と、
    前記オンサイトシステム(110)により認証処理を完了させること(760)と、
    前記エンドユーザコンピュータ(119、134)と前記オンサイトシステム(110)との間で接続を確立すること(780)と、
    前記中央システム(114)から前記オンサイトシステム(110)に前記データを転送すること(770)と
    を備える方法(700)。
  2. 前記オンサイトシステム(110)により前記中央システム(114)で安全なトンネルを開くこと(740)は、セキュアソケットレイヤプロトコルまたはトランスポートレイヤセキュリティを使用することを備える、請求項1に記載の方法(700)。
  3. 前記送信のためのデータを暗号化すること(750)は、検査された暗号ライブラリを使用することを備える、請求項1に記載の方法(700)。
  4. リモートアクセスセッションデータをカプセル化するためのシステム(100)であって、
    インバウンド接続を防止するファイアウォール(108)の背後のオンサイトシステム(110)へのリモート接続の要求をエンドユーザコンピュータ(119、134)から受信するように動作可能な中央システム(114)を備え、
    前記中央システム(114)は、前記オンサイトシステム(110)と通信し、前記オンサイトシステム(110)からの以前のメッセージに対する応答内でセッション要求メッセージを起動するように動作可能であり、
    前記オンサイトシステム(110)は、
    リモートデスクトップサーバ(118)に接続し(730)、
    前記中央システム(114)への安全なトンネルを開き(740)、
    前記中央システム(114)への送信のためのデータを暗号化し(750)、
    認証処理を完了させ(760)、
    前記中央システム(114)に前記データを送信する(770)
    ように動作可能である、システム(100)。
  5. 前記中央システム(114)への安全なトンネルを開くこと(740)は、セキュアソケットレイヤプロトコルまたはトランスポートレイヤセキュリティを使用することを備える、請求項4に記載のシステム(100)。
  6. 前記ファイアウォール(108)は、標準的な双方向トランスポート制御プロトコル通信を防止する、請求項4に記載のシステム(100)。
  7. 前記中央システム(114)が前記セッション要求メッセージを起動する際、前記中央システム(114)はさらに、開いているアウトバウンド一方向ポートに前記メッセージを送るように動作可能である、請求項4に記載のシステム(100)。
  8. 前記リモートデスクトップサーバ(118)と、前記エンドユーザコンピュータ(119、134)と、前記中央システム(114)と、前記オンサイトシステム(110)との間で、リモート接続が確立される、請求項4に記載のシステム(100)。
  9. 前記データは、複数のセンサと通信する複数のオンサイトコントローラ(111)からのオペレーショナル情報を備える、請求項4に記載のシステム(100)。
  10. 前記データは、複数のオンサイトコントローラ(111)からのオペレーショナル情報を備える、請求項4に記載のシステム(100)。
JP2014219874A 2013-11-05 2014-10-29 安全なリモートアクセスのためのシステムおよび方法 Active JP6416585B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/072,414 2013-11-05
US14/072,414 US9191368B2 (en) 2013-11-05 2013-11-05 Systems and methods for secure remote access

Publications (3)

Publication Number Publication Date
JP2015092341A true JP2015092341A (ja) 2015-05-14
JP2015092341A5 JP2015092341A5 (ja) 2017-12-07
JP6416585B2 JP6416585B2 (ja) 2018-10-31

Family

ID=51870883

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014219874A Active JP6416585B2 (ja) 2013-11-05 2014-10-29 安全なリモートアクセスのためのシステムおよび方法

Country Status (4)

Country Link
US (1) US9191368B2 (ja)
EP (1) EP2869530B1 (ja)
JP (1) JP6416585B2 (ja)
CN (1) CN104618341B (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6313185B2 (ja) * 2014-10-24 2018-04-18 株式会社東芝 リモート監視システムおよびリモート監視装置
JP6652368B2 (ja) * 2015-10-29 2020-02-19 株式会社東芝 監視制御システムおよび監視制御方法
CN105635139B (zh) * 2015-12-31 2019-04-05 深圳市安之天信息技术有限公司 一种防溢出攻击的文档安全操作与分析的方法及系统
CN105871819B (zh) * 2016-03-23 2019-05-14 上海上讯信息技术股份有限公司 传输控制方法及设备
US10142323B2 (en) * 2016-04-11 2018-11-27 Huawei Technologies Co., Ltd. Activation of mobile devices in enterprise mobile management

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030126468A1 (en) * 2001-05-25 2003-07-03 Markham Thomas R. Distributed firewall system and method
WO2007044832A2 (en) * 2005-10-07 2007-04-19 Codeux, Inc. Port access using user datagram protocol packets
US20080109889A1 (en) * 2003-07-01 2008-05-08 Andrew Bartels Methods, systems and devices for securing supervisory control and data acquisition (SCADA) communications
CN201188626Y (zh) * 2007-10-11 2009-01-28 上海电气电站设备有限公司 一种核电汽轮机调节系统远程监视与分析系统
US7565526B1 (en) * 2005-02-03 2009-07-21 Sun Microsystems, Inc. Three component secure tunnel
US20090222885A1 (en) * 2002-06-04 2009-09-03 Rockwell Automation Technologies, Inc. System and methodology providing multi-tier security for network data with industrial control components
WO2013012654A2 (en) * 2011-07-15 2013-01-24 Vmware, Inc. Native viewer use for service results from a remote desktop
US8595831B2 (en) * 2008-04-17 2013-11-26 Siemens Industry, Inc. Method and system for cyber security management of industrial control systems
US20130317659A1 (en) * 2011-09-06 2013-11-28 Stevens Water Monitoring Systems, Inc. Distributed low-power wireless monitoring

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7430759B2 (en) * 2001-08-07 2008-09-30 Innominate Security Technologies Ag Method and computer system for securing communication in networks
CN100544296C (zh) * 2007-03-29 2009-09-23 王忠伟 一种基于互联网的远程监控系统及监控方法
CN101094056B (zh) * 2007-05-30 2011-05-11 重庆邮电大学 无线工业控制网络安全系统及安全策略实现方法
US20140298415A1 (en) * 2013-03-28 2014-10-02 Research In Motion Limited Method and system for providing connectivity for an ssl/tls server behind a restrictive firewall or nat

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030126468A1 (en) * 2001-05-25 2003-07-03 Markham Thomas R. Distributed firewall system and method
US20090222885A1 (en) * 2002-06-04 2009-09-03 Rockwell Automation Technologies, Inc. System and methodology providing multi-tier security for network data with industrial control components
US20080109889A1 (en) * 2003-07-01 2008-05-08 Andrew Bartels Methods, systems and devices for securing supervisory control and data acquisition (SCADA) communications
US7565526B1 (en) * 2005-02-03 2009-07-21 Sun Microsystems, Inc. Three component secure tunnel
WO2007044832A2 (en) * 2005-10-07 2007-04-19 Codeux, Inc. Port access using user datagram protocol packets
CN201188626Y (zh) * 2007-10-11 2009-01-28 上海电气电站设备有限公司 一种核电汽轮机调节系统远程监视与分析系统
US8595831B2 (en) * 2008-04-17 2013-11-26 Siemens Industry, Inc. Method and system for cyber security management of industrial control systems
WO2013012654A2 (en) * 2011-07-15 2013-01-24 Vmware, Inc. Native viewer use for service results from a remote desktop
JP2014526093A (ja) * 2011-07-15 2014-10-02 ヴイエムウェア インコーポレイテッド リモートデスクトップからのサービス結果のためにネイティブビューアーを使用すること
US20130317659A1 (en) * 2011-09-06 2013-11-28 Stevens Water Monitoring Systems, Inc. Distributed low-power wireless monitoring

Also Published As

Publication number Publication date
JP6416585B2 (ja) 2018-10-31
CN104618341A (zh) 2015-05-13
US9191368B2 (en) 2015-11-17
EP2869530B1 (en) 2022-05-04
CN104618341B (zh) 2019-12-27
US20150128244A1 (en) 2015-05-07
EP2869530A1 (en) 2015-05-06

Similar Documents

Publication Publication Date Title
JP6416585B2 (ja) 安全なリモートアクセスのためのシステムおよび方法
JP6496522B2 (ja) 安全なファイル転送のためのシステムおよび方法
US10560313B2 (en) Pipeline system for time-series data forecasting
US10673725B2 (en) Determining operating statuses of applications in different datacenters and switching access between the applications
CN112910967A (zh) 在不稳定网络环境中的大文件的网络传输
DE112012003741T5 (de) Verfahren und Vorrichtung für eine serverseitige Fernarbeitsaufnahme und -wiedergabe
US20140115029A1 (en) Selective data transfer between a server and client
CN109818910A (zh) 一种数据传输方法、装置和介质
US20220345371A1 (en) Control configuration for a plurality of endpoint devices
US20240129279A1 (en) Secure remote access to historical data
Gimpel et al. Benefit from the internet of things right now by accessing dark data
Liu et al. OPC UA PubSub implementation and configuration
Church et al. Moving SCADA systems to IaaS clouds
EP3459001B1 (en) System and method for privacy policy enforcement
FR2994782A1 (fr) Procede et systeme d'execution de protocoles de chargement de donnees
Donnal et al. Decentralized iot with wattsworth
Robertson Advanced synchrophasor protocol (asp) development and demonstration project
US8612751B1 (en) Method and apparatus for entitled data transfer over the public internet
KR20130077357A (ko) P2p기반 업데이트 클라이언트, 서버 장치, 시스템 및 방법
CN102624753B (zh) 企业服务总线的分布式文件传输方法和设备
CN115967175B (zh) 一种面向储能电站边缘端数据采集控制装置及方法
US11895192B1 (en) Managing subscriptions to resource updates made via a target interface
US20220191089A1 (en) Electronic device configuration mechanism
González Pacheco Real Time Control for Intelligent 6G Networks
CN115580664A (zh) 一种数据采集方法、装置、设备和介质

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171023

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171023

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180710

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180831

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180911

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181004

R150 Certificate of patent or registration of utility model

Ref document number: 6416585

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250