JP2021516017A - 産業機器のリモートメンテナンスのためのセキュアなリモートメンテナンス装置および方法 - Google Patents

産業機器のリモートメンテナンスのためのセキュアなリモートメンテナンス装置および方法 Download PDF

Info

Publication number
JP2021516017A
JP2021516017A JP2020548622A JP2020548622A JP2021516017A JP 2021516017 A JP2021516017 A JP 2021516017A JP 2020548622 A JP2020548622 A JP 2020548622A JP 2020548622 A JP2020548622 A JP 2020548622A JP 2021516017 A JP2021516017 A JP 2021516017A
Authority
JP
Japan
Prior art keywords
network
industrial
housing
remote maintenance
channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020548622A
Other languages
English (en)
Other versions
JPWO2019175512A5 (ja
JP7466452B2 (ja
Inventor
ノワールファリーズ,パスカル
バロウィレット,チボー
ベルルペレ,シルバン・エリク・アラン
フイエ,ファビアン
ビアス,ジャン
Original Assignee
サフラン・エアクラフト・エンジンズ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by サフラン・エアクラフト・エンジンズ filed Critical サフラン・エアクラフト・エンジンズ
Publication of JP2021516017A publication Critical patent/JP2021516017A/ja
Publication of JPWO2019175512A5 publication Critical patent/JPWO2019175512A5/ja
Application granted granted Critical
Publication of JP7466452B2 publication Critical patent/JP7466452B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Selective Calling Equipment (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本発明は、産業機器(U1、U2、U3)が接続される産業用ネットワーク(10)へのアクセスを管理するためのハウジング(30)に関し、管理ハウジング(30)は: − インターネットタイプデータネットワークへのアクセスのためのチャネル(30a)であって、前記データネットワークへのアクセスのためのチャネル(30a)はカットオフユニット(33)を備える、チャネル(30a); − データネットワークへのアクセスのためのチャネル(30a)を制御するためのチャネル(30b)であって、前記制御チャネル(30a)は、産業用ネットワークとデータネットワークとの間の通信を可能にするように、カットオフユニット(33)を制御するように構成されたコントローラ(31)を備え、カットオフユニットは、コントローラ(31)において発信される制御信号によってアクティブ化され得るカットオフリレーを備える、チャネル(30b)を備える。

Description

本発明は、特にタービンエンジンのような航空システムの製造に関係する産業機器のリモートメンテナンスに関する。
産業、特に航空産業では、関係する産業機器はますます洗練されており、しばしば、この機器に介入することを認可された、資格のある介入者(intervener)によって実行されなければならないメンテナンス動作を必要とする。
この機器のメンテナンスを管理するために、機器は、権限のある人物が介入者のアクセスを認可するならば、彼が接続できるリモートメンテナンスサーバに接続されているネットワークに接続される。
しかしながら、権限のある人物および資格のある介入者は、産業現場に必ずしも存在しないので、産業現場での予定された彼の存在以外では、通信をオープンすること、したがって機器のリモート故障サービスは不可能である。
リモートアクセスをいつでも可能にするための1つのソリューションは、機器をリモートでアクセス可能なネットワークに永続的に接続することである。
しかし、ネットワークのアクセシビリティに関するセキュリティの理由から、このタイプのソリューションは満足のいくものではない。
本発明は、前述の欠点の緩和を可能にする。
この目的のため、本発明は、第1の態様によると、産業機器が接続されている産業用ネットワークへのアクセスを管理するためのハウジングに関し、管理ハウジングは:インターネットタイプデータネットワークへのアクセスのためのチャネルであって、データネットワークへのアクセスのための前記チャネルは、カットオフユニットを備える、チャネル、データネットワークへのアクセスのためのチャネルを制御するためのチャネルであって、前記制御チャネルは、産業用ネットワークとデータネットワークとの間の通信を可能にするために、カットオフユニットを制御するように構成されたコントローラを備える、チャネルを備える。
本発明は、第1の態様によると、単独でとられた、または技術的に可能な任意の組合せにおける、以下の特徴によって、有利に完成される:
− 制御チャネルは、ハウジングをGSMタイプのモバイルネットワークとの通信の中に置くように構成された第1の通信インタフェースを備える;
− カットオフユニットは、コントローラにおいて発信される制御信号によってアクティブ化され得るカットオフリレーを備える;
− 第1の通信インタフェースは、GSM通信インタフェースであり、制御信号は、受信されたSMSに依存する;
− コントローラは、ユーザを認証するように構成され、ユーザが認証されたならば、産業用ネットワークとデータネットワークとの間の通信を確立するために、カットオフユニットを制御するように構成される。
本発明は、第2の態様によると、一方では一組の産業機器が接続されている産業用ネットワークに、他方では本発明によるハウジングに接続されるように構成されたリモートメンテナンスサーバに関し、サーバは、ハウジングと通信するように構成されたコントロールサーバを備え、前記ハウジングからの産業用ネットワークへのアクセスを管理するように構成されたファイアウォールも備える。
本発明は、第2の態様によると、ファイアウォールが、特定の産業機器を、他の機器のネットワークから分離して、他へアクセスできることなく、分離された機器へのアクセスのみを可能にするために、他の機器のネットワークから分離するように構成されるという特徴によって、有利に完成する。
本発明は、第3の態様によると、産業用ネットワークに一緒に接続されている一組の産業機器のリモートメンテナンスのための方法に関し、産業用ネットワークは、本発明の第1の態様による、産業用ネットワークへのアクセスを管理するためのハウジングと接続され、管理ハウジングは、データネットワークおよびモバイルネットワークと接続され、方法は、以下のステップ、異常が、関心のあるユニットと呼ばれる、一組のうちのユニットで検出され:産業用ネットワークとデータネットワークとの間のリモートメンテナンス通信を確立するための要求を、ハウジングの制御チャネル上で受信するステップと、要求を認証するステップと、要求が認証された場合は、産業用ネットワークとデータネットワークとの間のリモートメンテナンス通信を確立するステップとを含む。
本発明は、第3の態様によると、単独でとられた、または技術的に実現可能な任意の組合せにおける、以下の特性によって、有利に完成される:
− 本モバイルネットワークは、GSMネットワークであり、要求は、好ましくは、前記要求の認証を可能にする秘密コードを備えるSMSから成る;
− ハウジングはリモートメンテナンスサーバに接続され、リモートメンテナンス通信の確立における方法は、関心のある機器のみが産業用ネットワークに接続されるように、関心のある機器を産業用ネットワークの他の機器から分離することから成るステップを含む;
− 方法は、関心のある機器上でメンテナンス動作を実行するために、介入者がデータネットワークを介して前記関心のある機器にアクセスできるように、管理ハウジングによって介入者の端末を産業用ネットワークへ接続するステップと;メンテナンス動作が完了すると;方法は、管理ハウジングによって、産業用ネットワークからオペレータの端末を切断するステップであって、産業用ネットワークがインターネットネットワークを介してもはやアクセスできなくなる、ステップとを含む;
− 介入者の端末を接続するステップは、彼が産業用ネットワークに接続することを認可されていることを検証するために、前記介入者の認証を含む;
− 方法は、産業用ネットワークを介してすべての産業機器がアクセス可能であるが、インターネットネットワークからはアクセスできないように、産業用ネットワークを復元するステップを含む。本発明の利点は多様である;
本発明は、セキュアなリモートメンテナンス接続を導入することを可能にし、リモートメンテナンスソリューションを制御する権限のある人物が、したがって権限のあるメンテナンスオペレータが、いつでも、世界中のどの場所からでも、産業機器のメンテナンス又は故障サービスに接続しそれらを行うことができるようにする。
達成されるリモートメンテナンスを可能にするシステムに統合されたハウジングは、高セキュリティを有しながら、モバイル、特にセルラネットワーク(GSMネットワーク)を介してリモート制御され得る。
したがって、メンテナンスのために、セキュアなリモートメンテナンス接続を導入して、いつでも、産業現場外に位置するオペレータのための追加の支援を可能にすることができる。
特に、ハウジングは、リモートメンテナンスサーバとデータネットワークとの間の接続を可能にする電子回路のオープニングを可能にする。オープニングはローカルで、あるいはモバイルネットワークを介して達成されることもでき、それで、これは、メンテナンスオペレータが産業機器にセキュアにアクセスすることを可能にする。
本発明の他の特徴、目的および長所は、以下の説明から明らかにされ、これは純粋に例示的であり、限定的ではなく、以下の添付の図面を参照して読まれなければならない。
本発明に従うリモートメンテナンス環境を示す。 本発明によるリモートメンテナンス方法のステップを示す。
すべての図において、類似の要素は同一の参照記号を有する。
図1を参照すると、産業機器U1、U2、U3が産業用ネットワーク10に接続されている。このタイプの産業用ネットワーク10は、当業者には周知であり、ここではさらに詳細には説明しない。
リモートメンテナンスサーバ20が産業用ネットワーク10に接続されている。このタイプのサーバ20は、産業用ネットワーク10の産業機器に対するメンテナンス通信のセキュリティを検証することを可能にする。特に、リモートメンテナンスサーバ20は、産業用ネットワークへのアクセス、したがってそれに接続された産業機器へのアクセスを管理することを可能にする。このリモートメンテナンスサーバ20によって、そのようなメンテナンス動作が達成される。
サーバ20は、ハウジング30と通信するように構成されたコントロールサーバ21を備え、また、特定の産業機器上で実行される介入に応じて接続をフィルタリングすることを可能にするファイアウォール22も備えている。ファイアウォール22のおかげで、リモートメンテナンスサーバ20は、特定の産業機器をネットワークの他の機器から分離することを可能にし、これにより、ユーザ端末は、他へアクセスできることなく、分離された機器へのみアクセスすることができる。
加えて、リモートメンテナンスサーバ20には、産業用ネットワークへのアクセスを管理するためのハウジングが接続されている。
このハウジング30は、通信端末50’による、リモートメンテナンスサーバ20を介する産業用ネットワーク10のリモートメンテナンスのための、介入者によるアクセスを管理することを可能にする。
特に、以下に説明されるように、ハウジング30は、インターネットタイプデータネットワーク40によって、産業用ネットワーク10の産業機器上でリモート故障サービスを行うことができるために、リモートメンテナンス通信のオープニングおよびクロージングを可能にする。
有利には、GSMタイプのモバイルネットワーク70によって、権限のある人物が、彼の端末50を介して、認可されたメンテナンス介入者または彼自身のためにリモートメンテナンス通信をトリガすることができる。
このようにして、権限のある人物の認可されたメンテナンスオペレータは、ネットワーク10の特定の産業機器U1、U2、U3上で故障サービスを行うために、データネットワーク40を介して産業用ネットワーク10に端末50、50’によって接続することができる。
図1の例では、1つの端末50が権限のある人物用であり、別の端末50’がメンテナンスオペレータ用であると考えられているので、彼らは2人の異なった人物であるが、本発明は、権限のある人物が彼自身のためにリモートメンテナンス通信をオープンする場合にも適用される。
理解されるように、ハウジングは、2つの別個の接続:データネットワーク40への1つの接続、およびモバイルネットワーク70へのもう1つの接続を可能にする。
加えて、1つの端末50、50’は、例えば、スマートフォン、タブレットまたはモバイルコンピュータでさえある。しかしながら、モバイルネットワーク70を介してリモートメンテナンス通信を確立するために、端末はこのようなネットワークに接続することができることが理解されるであろう。端末は、データネットワーク40を介してリモートメンテナンスを行うための端末と同様に、このタイプのデータネットワークに接続することができる。
なお、図1を参照すると、管理ハウジング30は、インターネットタイプデータネットワークへのアクセスのためのチャネル30aと、データネットワークへのアクセスのための前記チャネル30aの制御のためのチャネル30bを備える。
有利には、制御チャネル30aは、GSMタイプワイヤレスネットワーク70へのアクセスを可能にする第1の通信インタフェース32を備える。
データネットワークへのアクセスのためのチャネル30aは、インターネットタイプデータネットワーク40へのアクセスを可能にする第2の通信インタフェース34を備える。
したがって、理解されるように、管理ハウジング30は、好ましくは、(例えば、GSMタイプの)有線モバイルネットワーク70およびインターネットタイプデータネットワーク40の両方に接続される。
モバイルネットワーク70に、およびデータネットワーク40に接続されることによって特に意味されることは、データネットワーク40またはモバイルネットワーク70のうちの一方または他方と管理ハウジング30との間の通信を確立することができることである。
ハウジング30は、2つの別個の機能がある。
第1の機能は、産業用ネットワーク10とデータネットワーク40との間のリモートメンテナンス通信のオープニングまたはクロージングを、制御チャネル30bを介して制御することである。リモートメンテナンス通信のオープニングまたはクロージングは、したがってデータネットワーク40へのアクセスのためのチャネル30aによって実行される。
第2の機能は、産業用ネットワーク10へのアクセスをセキュアにすることである。このため、データネットワーク40へのアクセスのためのチャネル30aは、データネットワーク40から通信が確立されることができないように、産業用ネットワーク10をデータネットワークから物理的に分離するように構成されたカットオフユニット33を備える。カットオフユニット33を制御するために、制御チャネル30bは、データネットワーク40から産業用ネットワーク10へのアクセスを可能にし、従ってリモートメンテナンス通信を確立するために、カットオフユニット33を制御するように構成されたコントローラ31を備える。
補完的に、リモートメンテナンスサーバ20のファイアウォール22は、リモートメンテナンス通信のオープニングを認可するか否かのために、カットオフハウジング30のコントローラ31と通信する機能も有する。
リモートメンテナンス通信のオープニング又はクロージングを発生させるために、コントローラ31はリモートメンテナンスサーバ20及び第1の通信インタフェース32と接続されている。
一方では、第1の通信インタフェース32とコントローラ31との間、およびコントローラ31とリモートメンテナンスサーバ20との間の接続は、RS232タイプの知られている接続である。
リモートメンテナンス通信のオープニングおよびクロージングは、制御チャネル30bによって管理される。特に、モバイルネットワーク70で発信されるリモートメンテナンス通信を確立するための要求は、認証されなければならない。この要求は権限のある人物から出てくる。
このタイプの認証は、第1の通信インタフェース32から受信された情報を処理し、リモートメンテナンスサーバ20を制御するためにサーバ21にそれらを送信するコントローラ31によって実装される。
コントロールサーバ21は、認可された介入者のリストが記憶されるメモリ(図示せず)を備える。したがって、コントローラ31は、制御サービス21のデータと、リモートメンテナンス通信を確立するための要求を発した人物の識別に関するデータとの間の比較を実装するように構成される。
第1の通信インタフェース32は、管理ハウジング30をGSMオペレータのモバイルネットワークに接続できるために、SIMカードを備えるGSM通信インタフェースである。この場合、権限のある人物は、SMSを送ることを介して、リモートメンテナンス通信をオープンするために、彼の要求を送ることができる。
有利には、送信されたSMSは、権限のある人物を識別することを可能にする、およびコントローラ31によって制御サービス21に送信される制御コマンドも備える、非常に特定のシンタックスに応答する。
さらに、明白なセキュリティ上の理由から、SMSは、典型的には、権限のある人物を認証することを可能にする8つの数字から成る秘密コードを備える。
したがって、SMSは、3つのフィールド:
− 秘密コードによって構成される第1のフィールド
− リモートメンテナンス通信をオープンまたはクローズするためのコマンドによって構成される第2のフィールド
− 特定の産業機器アイテムの制御コマンドによって構成される第3のフィールド
から、有利にできている。
制御コマンドは、特定の産業機器アイテムU1、U2、U3のコマンドであり、リモートメンテナンス通信を介するそのメンテナンスを可能にする。それは、換言すれば、そのリモートメンテナンスを可能にするために特定の機器に適用されるコマンドから成る。
したがって、コントローラ31は、受信された要求が収容する識別を、コントロールサーバ21のメモリに記憶されている権限のある人物のリストと比較するために、受信された要求(SMS)を処理するように構成される(SMSの場合、識別の検証は、SMSが発信された電話番号のおかげで、およびSMSに収容されている秘密コードのおかげで実装される)。
比較が検証されると、コントローラ31は、カットオフユニット33が第2の通信インタフェース34によって産業用ネットワーク10をデータネットワーク40との通信の中に置くように、カットオフユニット33を制御することを可能にする制御信号を発生する。
有利には、カットオフユニット33は、セキュリティゲートウェイ22によって一方がリモートメンテナンスサーバ20に接続され、他方がインターネットデータネットワーク40に接続される2つのRJ45通信ポート間の物理的なカットオフを可能にする電子リレーを備える。このように、リレーに適合されたコントローラ31に発信される制御信号のおかげで、2つの通信ポートの接続または切断が制御される。リレーは12Vcc信号で制御されており、電子電圧アンプを介して、コントローラに発信される制御(5Vcc)信号が調整される。
あるいは、カットオフユニット33は、SMSモードを通過することなく、回路のオープニングまたはクロージングを可能にするために、ローカルに制御され得る。この場合、認証は、サーバの制御サービス21を介してコントローラ31に要求を送ることにより、リモートでなく、直接的にローカルに、実行される。
上で説明された図1の環境下で実装されるリモートメンテナンス方法が、図2を参照して説明される。
予備ステップ(ステップE0)では、産業用ネットワーク10の特定の産業機器上の異常が検出され、産業現場のメンテナンスサービスに通信される。
メンテナンスサービスは、追加のリモート支援を有するためのリモートメンテナンス通信に関心がある場合、異常が検出された産業用ネットワークの機器をリモートからアクセス可能にするために、オープニングを実行する、またはセキュアなリモートメンテナンス通信の確立を進めることを権限のある人物に依頼する。
以降、異常が検出された産業機器は「関心のある機器」と呼ばれる。
管理ハウジング30は、モバイルネットワーク709と通信しており、産業用ネットワーク10とデータネットワーク40との間のリモートメンテナンス通信を確立するために要求の受信を待っている。要求は、権限のある人物から発信された、前に説明されたSMSから成り得る。
この段階では、管理ハウジング30は、モバイルネットワーク70を介してのみアクセス可能であるか、または要求がローカルである場合はローカルでアクセス可能である。
産業用ネットワーク10とデータネットワーク40との間にリモートメンテナンス通信を確立するための要求は、制御チャネル30bによって受信される(ステップE1)。要求は、リモートメンテナンス通信の確立を要求する権限のある人物の識別を、特に備える。識別は、発信された要求をSMSが構成する電話番号から成る。
その後、この要求が認証される(ステップE2)。より正確には、認証は、ハウジング30のコントローラ31が権限のある人物の識別をリモートメンテナンスサーバ20のコントロールサーバ21に記憶された人物のリストと比較するということにある。このステップで、SMSを送る場合、システムは、SMSに収容されている秘密コードも検証する。
この要求が認証されると、リモートメンテナンス通信が確立される(ステップE3)。
このため、ハウジング30は、コントローラ31を介して、カットオフユニット33を制御して(ステップ32)、前記カットオフユニット33によって、産業用ネットワーク10をデータネットワーク40との通信の中に置く。
有利には、産業用ネットワーク10は、第2の通信インタフェース34によってデータネットワーク40と通信している。
補完的なやり方で、リモートメンテナンス通信の確立は、カットオフユニットの制御の前に、産業用ネットワーク10上で介入が必要とされる産業機器を他の産業機器から分離することから成るステップ(ステップ31)を含む。換言すれば、関心のある産業機器のみが産業用ネットワーク10上でアクセス可能である。
リモートメンテナンス通信が確立されると、メンテナンスオペレータは、彼の端末(スマートフォン、タブレット、コンピュータなど)によって、データネットワーク40を介して産業用ネットワーク10に接続する(ステップE4)ことができる。
メンテナンスオペレータの接続を可能にするために、リモートメンテナンス通信のオープニングを依頼した権限のある人物は、メンテナンスオペレータに、「URL」タイプの接続リンクを送信し、次に識別情報を送信する。このリンクのおかげで、メンテナンスオペレータは、特定の産業機器のメンテナンスを保証することを可能にするインタフェースにアクセスできる。
メンテナンスオペレータの接続は、リモートメンテナンスサーバ20上のインターネットタイプ接続を介して達成され、認証を含む。この認証は、サーバ上で接続している介入者が期待される人であることを検証し、次にリモートメンテナンスサーバ20上に位置するファイアウォール22を横断することを認可することから成る。その後、セキュアな接続が確立される。
このセキュアな接続が確立されると、管理ハウジング30は、産業用ネットワーク10を介入者の端末との通信の中に置いて、後者が関心のある機器へのアクセスすることができるようにする。この通信の中へ置くことは、介入者の端末が、メンテナンス動作を実行するために、ネットワーク40を通して関心のある機器にアクセスすることを可能にする。このステップの間、管理ハウジングは産業用ネットワーク10をインターネットネットワーク40に「物理的に」接続した。
次に、介入者は関心のある機器上で1つ以上のメンテナンス動作を実行する(ステップE5)。
メンテナンス動作が完了すると、介入者は産業用ネットワーク10から切断する(ステップE6)。このステップE6は、介入者を介して端末によって開始される。
次に、リモートメンテナンスサーバ20は、管理ハウジングのコントローラ31を制御して(ステップE7)、産業用ネットワーク10をデータネットワークから再度分離するためにカットオフユニット33を制御する。
産業用ネットワーク10はもはやアクセス可能でなくなり、後者の復元が実装される(ステップE8):その後、産業用ネットワークにすべての産業機器が接続される。
最後のステップ(ステップE9)は、リモートメンテナンスサーバ20によって実装され、関心のある機器上でメンテナンスオペレータによって実行されるアクションをトレースすることから成る。
好ましくは、制御サービス21は、生産データの完全性を請け合うために、産業用ネットワーク10上で実行されるアクションを、例えば映像の形態で記録する。

Claims (12)

  1. 産業機器(U1、U2、U3)が接続されている産業用ネットワーク(10)へのアクセスを管理するためのハウジング(30)であって、管理ハウジング(30)は、
    − インターネットタイプデータネットワークへのアクセスのためのチャネル(30a)であって、データネットワークへのアクセスのための前記チャネル(30a)はカットオフユニット(33)を備える、チャネル(30a)、
    − データネットワークへのアクセスのためのチャネル(30a)を制御するためのチャネル(30b)であって、前記制御チャネル(30a)は、産業用ネットワークとデータネットワークとの間の通信を可能にするために、カットオフユニット(33)を制御するように構成されたコントローラ(31)を備え、カットオフユニットは、コントローラ(31)において発信される制御信号によってアクティブ化され得るカットオフリレーを備える、チャネル(30b)
    を備える、ハウジング。
  2. 制御チャネル(30b)は、ハウジングをGSMタイプのモバイルネットワークとの通信の中に置くように構成された第1の通信インタフェース(32)を備える、請求項1に記載のハウジング。
  3. 第1の通信インタフェース(32)は、GSM通信インタフェースであり、制御信号は受信されたSMSに依存する、請求項2に記載のハウジング。
  4. コントローラ(31)は、ユーザを認証するように構成され、ユーザが認証されたならば、産業用ネットワーク(10)とデータネットワークとの間の通信を確立するために、カットオフユニット(33)を制御するように構成される、請求項1から3のいずれか一項に記載のハウジング。
  5. 一方では一組の産業機器が接続されている産業用ネットワーク(10)に、他方では請求項1から4のいずれか一項に記載のハウジング(30)に接続されるように構成されたリモートメンテナンスサーバ(20)であって、ハウジング(30)と通信するように構成されたコントロールサーバ(21)を備え、前記ハウジング(30)からの産業用ネットワーク(10)へのアクセスを管理するように構成されたファイアウォール(22)も備える、リモートメンテナンスサーバ。
  6. ファイアウォール(22)は、特定の産業機器を、他へアクセスできることなく、分離された機器へのアクセスのみを可能にするために、ネットワークの他の機器から分離するように構成される、請求項5に記載のリモートメンテナンスサーバ。
  7. 産業用ネットワーク(10)に一緒に接続されている一組の産業機器のリモートメンテナンスのための方法であって、産業用ネットワーク(10)は、請求項1から4のいずれか一項に記載の産業用ネットワークへのアクセスを管理するためのハウジング(30)と接続され、管理ハウジングは、データネットワーク(40)およびモバイルネットワーク(70)と接続され、、方法は、以下のステップ、異常が、関心のあるユニットと呼ばれる、一組のうちのユニットで検出され、
    − 産業用ネットワーク(10)とデータネットワーク(40)との間のリモートメンテナンス通信を確立するための要求を、ハウジングの制御チャネル(30b)上で受信するステップ(E1)と、
    −要求を認証するステップ(E2)と、要求が認証された場合は、
    −産業用ネットワークとデータネットワークとの間のリモートメンテナンス通信を確立するステップ(E3)と
    を含む。
  8. モバイルネットワークは、GSMネットワークであり、要求は、好ましくは、前記要求の認証を可能にする秘密コードを備えるSMSから成る、請求項7に記載の方法。
  9. ハウジング(30)はリモートメンテナンスサーバ(20)に接続され、方法は、リモートメンテナンス通信の確立(E3)において、関心のある機器のみが産業用ネットワーク(10)に接続されるように、関心のある機器を産業用ネットワーク(10)の他の機器から分離することから成るステップを含む、請求項7または8に記載の方法。
  10. 関心のある機器上でメンテナンス動作を実行する(E5)ために、介入者がデータネットワーク(40)を介して前記関心のある機器にアクセスできるように、管理ハウジング(30)によって介入者の端末を産業用ネットワーク(10)へ接続するステップ(E4)と、メンテナンス動作が完了すると、方法は、管理ハウジングによって、産業用ネットワークからオペレータの端末を切断するステップ(E6)であって、産業用ネットワークがインターネットネットワーク(40)を介してもはやアクセスできなくなる、ステップとを含む、請求項7から9のいずれか一項に記載の方法。
  11. 介入者の端末を接続するステップは、彼が産業用ネットワーク(10)に接続することを認可されていることを検証するために、前記介入者の認証を含む、請求項10に記載の方法。
  12. 産業用ネットワーク(10)を介してすべての産業機器がアクセス可能であるが、インターネットネットワーク(40)からはアクセスできないように、産業用ネットワーク(10)を復元するステップ(E8)を含む、請求項7から11のいずれか一項に記載の方法。
JP2020548622A 2018-03-14 2019-03-14 産業機器のリモートメンテナンスのためのセキュアなリモートメンテナンス装置および方法 Active JP7466452B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1852185A FR3079046B1 (fr) 2018-03-14 2018-03-14 Dispositifs et procede de telemaintenance securises de telemaintenance d'equipements industriels
FR1852185 2018-03-14
PCT/FR2019/050567 WO2019175512A1 (fr) 2018-03-14 2019-03-14 Dispositifs et procédé de télémaintenance sécurisés de télémaintenance d'équipements industriels

Publications (3)

Publication Number Publication Date
JP2021516017A true JP2021516017A (ja) 2021-06-24
JPWO2019175512A5 JPWO2019175512A5 (ja) 2022-03-02
JP7466452B2 JP7466452B2 (ja) 2024-04-12

Family

ID=62751035

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020548622A Active JP7466452B2 (ja) 2018-03-14 2019-03-14 産業機器のリモートメンテナンスのためのセキュアなリモートメンテナンス装置および方法

Country Status (8)

Country Link
US (1) US11641344B2 (ja)
EP (1) EP3766224A1 (ja)
JP (1) JP7466452B2 (ja)
CN (1) CN111869181B (ja)
BR (1) BR112020018260A2 (ja)
CA (1) CA3093392A1 (ja)
FR (1) FR3079046B1 (ja)
WO (1) WO2019175512A1 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002175224A (ja) * 2000-12-06 2002-06-21 Nec Corp ネットワーク接続システム、及び装置
JP2005311870A (ja) * 2004-04-23 2005-11-04 Mitsubishi Electric Corp 不正侵入防止システム
WO2006090781A1 (ja) * 2005-02-24 2006-08-31 Nec Corporation フィルタリングルール分析方法及びシステム
CN103926897A (zh) * 2014-04-21 2014-07-16 南京大树智能科技股份有限公司 一种除杂机远程控制系统
WO2017041831A1 (de) * 2015-09-08 2017-03-16 Siemens Aktiengesellschaft Verfahren zum betreiben eines industrienetzwerks und industrienetzwerk

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5826014A (en) * 1996-02-06 1998-10-20 Network Engineering Software Firewall system for protecting network elements connected to a public network
JP3597448B2 (ja) * 2000-05-12 2004-12-08 住友重機械工業株式会社 情報アクセス方法及びネットワークシステム
SE525304C2 (sv) * 2002-04-22 2005-01-25 Snalle Ab Metod och anordning för att kontrollera access mellan en dator och ett kommunikationsnätverk
CN1649309A (zh) * 2004-01-20 2005-08-03 国际商业机器公司 网络管理方法和系统以及计算机
CN101083607B (zh) * 2006-05-30 2010-12-08 倪海生 一种用于内外网络隔离的因特网访问服务器及其处理方法
CN101277236A (zh) * 2008-04-23 2008-10-01 石家庄市科技咨询服务中心 一种远程抄表系统
US8737398B2 (en) * 2008-12-31 2014-05-27 Schneider Electric USA, Inc. Communication module with network isolation and communication filter
DE102009044525A1 (de) * 2009-11-13 2011-05-19 Vodafone Holding Gmbh Freigabe einer Verbindung durch eine Firewall eines Netzzugriffsgeräts
US20140044123A1 (en) * 2011-05-23 2014-02-13 Twilio, Inc. System and method for real time communicating with a client application
CN202929470U (zh) * 2012-12-11 2013-05-08 西南大学 一种工业设备远程数据传输系统
DE102013221164A1 (de) * 2013-10-18 2015-05-21 Siemens Aktiengesellschaft System, Unterbrecher - Vorrichtung und Überwachungseinheit zur Unterbrechung einer Datenkommunikation
US10372904B2 (en) * 2016-03-08 2019-08-06 Tanium Inc. Cost prioritized evaluations of indicators of compromise
US10484349B2 (en) * 2016-06-20 2019-11-19 Ford Global Technologies, Llc Remote firewall update for on-board web server telematics system
US10445192B2 (en) * 2017-01-10 2019-10-15 Indegy Ltd. Efficient backup and restore of controller code in industrial control network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002175224A (ja) * 2000-12-06 2002-06-21 Nec Corp ネットワーク接続システム、及び装置
JP2005311870A (ja) * 2004-04-23 2005-11-04 Mitsubishi Electric Corp 不正侵入防止システム
WO2006090781A1 (ja) * 2005-02-24 2006-08-31 Nec Corporation フィルタリングルール分析方法及びシステム
CN103926897A (zh) * 2014-04-21 2014-07-16 南京大树智能科技股份有限公司 一种除杂机远程控制系统
WO2017041831A1 (de) * 2015-09-08 2017-03-16 Siemens Aktiengesellschaft Verfahren zum betreiben eines industrienetzwerks und industrienetzwerk

Also Published As

Publication number Publication date
FR3079046B1 (fr) 2021-04-23
US11641344B2 (en) 2023-05-02
CA3093392A1 (fr) 2019-09-19
FR3079046A1 (fr) 2019-09-20
CN111869181A (zh) 2020-10-30
US20210051133A1 (en) 2021-02-18
EP3766224A1 (fr) 2021-01-20
CN111869181B (zh) 2023-01-31
WO2019175512A1 (fr) 2019-09-19
JP7466452B2 (ja) 2024-04-12
BR112020018260A2 (pt) 2020-12-29
RU2020133628A (ru) 2022-04-15

Similar Documents

Publication Publication Date Title
US10275582B2 (en) Online account access control by mobile device
CN107251106A (zh) 用于虚拟密钥的安全传送的方法和用于移动终端的鉴别的方法
US10050791B2 (en) Method for verifying the identity of a user of a communicating terminal and associated system
CN111324672A (zh) 区块链安全处理系统及方法
CN104737177B (zh) 用于提供安全服务的方法
JP2014509814A (ja) モバイルデバイス、インターネット接続輸送手段及びクラウドサービスの接続
CN105530224A (zh) 终端认证的方法和装置
US9853980B2 (en) Technique for configuring secured access to a host network for an invited terminal
US20160173473A1 (en) Method for authenticating a user, corresponding server, communications terminal and programs
CN110022215A (zh) 工业自动化设备和云服务
US11245523B2 (en) Method for implementing client side credential control to authorize access to a protected device
US9661000B2 (en) Communication apparatus, communication system, method of controlling communication apparatus, and storage medium
CN108228211A (zh) 智能卡、智能卡数据安全更新的方法及系统
CN112042157A (zh) 目标设备在网络上登录的方法
CN104869121A (zh) 一种基于802.1x的认证方法及装置
JP2009509435A (ja) サービスへのアクセスを保留するための方法及び装置
JP7466452B2 (ja) 産業機器のリモートメンテナンスのためのセキュアなリモートメンテナンス装置および方法
JP6783527B2 (ja) 電子鍵再登録システム、電子鍵再登録方法およびプログラム
RU2780736C2 (ru) Защищенные устройства и способ дистанционного обслуживания промышленных объектов
SK500542015U1 (en) System for secure transmission of voice communication via the communication network and method for secure transmission of voice communication
US10701557B2 (en) Authentication method for connecting a companion device when same is disconnected from a subscriber device
JP2002232420A (ja) 無線通信装置及び無線通信システム、並びに、接続認証方法
KR101314695B1 (ko) 전산망 보안 관리 시스템, 격실 서버, 및 보안 방법
JP7347019B2 (ja) 通信ノード、マルチホップネットワーク、機器の正当性確認方法及びプログラム
KR102028906B1 (ko) 존 통신 시스템 및 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220221

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220221

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230314

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230613

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230718

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231002

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240306

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240326

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240402

R150 Certificate of patent or registration of utility model

Ref document number: 7466452

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150