JP2021516017A - 産業機器のリモートメンテナンスのためのセキュアなリモートメンテナンス装置および方法 - Google Patents
産業機器のリモートメンテナンスのためのセキュアなリモートメンテナンス装置および方法 Download PDFInfo
- Publication number
- JP2021516017A JP2021516017A JP2020548622A JP2020548622A JP2021516017A JP 2021516017 A JP2021516017 A JP 2021516017A JP 2020548622 A JP2020548622 A JP 2020548622A JP 2020548622 A JP2020548622 A JP 2020548622A JP 2021516017 A JP2021516017 A JP 2021516017A
- Authority
- JP
- Japan
- Prior art keywords
- network
- industrial
- housing
- remote maintenance
- channel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012423 maintenance Methods 0.000 title claims description 97
- 238000000034 method Methods 0.000 title claims description 20
- 238000004891 communication Methods 0.000 claims abstract description 62
- 230000006870 function Effects 0.000 description 4
- 230000005856 abnormality Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
- H04W4/14—Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
- Testing And Monitoring For Control Systems (AREA)
- Selective Calling Equipment (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
− 制御チャネルは、ハウジングをGSMタイプのモバイルネットワークとの通信の中に置くように構成された第1の通信インタフェースを備える;
− カットオフユニットは、コントローラにおいて発信される制御信号によってアクティブ化され得るカットオフリレーを備える;
− 第1の通信インタフェースは、GSM通信インタフェースであり、制御信号は、受信されたSMSに依存する;
− コントローラは、ユーザを認証するように構成され、ユーザが認証されたならば、産業用ネットワークとデータネットワークとの間の通信を確立するために、カットオフユニットを制御するように構成される。
− 本モバイルネットワークは、GSMネットワークであり、要求は、好ましくは、前記要求の認証を可能にする秘密コードを備えるSMSから成る;
− ハウジングはリモートメンテナンスサーバに接続され、リモートメンテナンス通信の確立における方法は、関心のある機器のみが産業用ネットワークに接続されるように、関心のある機器を産業用ネットワークの他の機器から分離することから成るステップを含む;
− 方法は、関心のある機器上でメンテナンス動作を実行するために、介入者がデータネットワークを介して前記関心のある機器にアクセスできるように、管理ハウジングによって介入者の端末を産業用ネットワークへ接続するステップと;メンテナンス動作が完了すると;方法は、管理ハウジングによって、産業用ネットワークからオペレータの端末を切断するステップであって、産業用ネットワークがインターネットネットワークを介してもはやアクセスできなくなる、ステップとを含む;
− 介入者の端末を接続するステップは、彼が産業用ネットワークに接続することを認可されていることを検証するために、前記介入者の認証を含む;
− 方法は、産業用ネットワークを介してすべての産業機器がアクセス可能であるが、インターネットネットワークからはアクセスできないように、産業用ネットワークを復元するステップを含む。本発明の利点は多様である;
− 秘密コードによって構成される第1のフィールド
− リモートメンテナンス通信をオープンまたはクローズするためのコマンドによって構成される第2のフィールド
− 特定の産業機器アイテムの制御コマンドによって構成される第3のフィールド
から、有利にできている。
Claims (12)
- 産業機器(U1、U2、U3)が接続されている産業用ネットワーク(10)へのアクセスを管理するためのハウジング(30)であって、管理ハウジング(30)は、
− インターネットタイプデータネットワークへのアクセスのためのチャネル(30a)であって、データネットワークへのアクセスのための前記チャネル(30a)はカットオフユニット(33)を備える、チャネル(30a)、
− データネットワークへのアクセスのためのチャネル(30a)を制御するためのチャネル(30b)であって、前記制御チャネル(30a)は、産業用ネットワークとデータネットワークとの間の通信を可能にするために、カットオフユニット(33)を制御するように構成されたコントローラ(31)を備え、カットオフユニットは、コントローラ(31)において発信される制御信号によってアクティブ化され得るカットオフリレーを備える、チャネル(30b)
を備える、ハウジング。 - 制御チャネル(30b)は、ハウジングをGSMタイプのモバイルネットワークとの通信の中に置くように構成された第1の通信インタフェース(32)を備える、請求項1に記載のハウジング。
- 第1の通信インタフェース(32)は、GSM通信インタフェースであり、制御信号は受信されたSMSに依存する、請求項2に記載のハウジング。
- コントローラ(31)は、ユーザを認証するように構成され、ユーザが認証されたならば、産業用ネットワーク(10)とデータネットワークとの間の通信を確立するために、カットオフユニット(33)を制御するように構成される、請求項1から3のいずれか一項に記載のハウジング。
- 一方では一組の産業機器が接続されている産業用ネットワーク(10)に、他方では請求項1から4のいずれか一項に記載のハウジング(30)に接続されるように構成されたリモートメンテナンスサーバ(20)であって、ハウジング(30)と通信するように構成されたコントロールサーバ(21)を備え、前記ハウジング(30)からの産業用ネットワーク(10)へのアクセスを管理するように構成されたファイアウォール(22)も備える、リモートメンテナンスサーバ。
- ファイアウォール(22)は、特定の産業機器を、他へアクセスできることなく、分離された機器へのアクセスのみを可能にするために、ネットワークの他の機器から分離するように構成される、請求項5に記載のリモートメンテナンスサーバ。
- 産業用ネットワーク(10)に一緒に接続されている一組の産業機器のリモートメンテナンスのための方法であって、産業用ネットワーク(10)は、請求項1から4のいずれか一項に記載の産業用ネットワークへのアクセスを管理するためのハウジング(30)と接続され、管理ハウジングは、データネットワーク(40)およびモバイルネットワーク(70)と接続され、、方法は、以下のステップ、異常が、関心のあるユニットと呼ばれる、一組のうちのユニットで検出され、
− 産業用ネットワーク(10)とデータネットワーク(40)との間のリモートメンテナンス通信を確立するための要求を、ハウジングの制御チャネル(30b)上で受信するステップ(E1)と、
−要求を認証するステップ(E2)と、要求が認証された場合は、
−産業用ネットワークとデータネットワークとの間のリモートメンテナンス通信を確立するステップ(E3)と
を含む。 - モバイルネットワークは、GSMネットワークであり、要求は、好ましくは、前記要求の認証を可能にする秘密コードを備えるSMSから成る、請求項7に記載の方法。
- ハウジング(30)はリモートメンテナンスサーバ(20)に接続され、方法は、リモートメンテナンス通信の確立(E3)において、関心のある機器のみが産業用ネットワーク(10)に接続されるように、関心のある機器を産業用ネットワーク(10)の他の機器から分離することから成るステップを含む、請求項7または8に記載の方法。
- 関心のある機器上でメンテナンス動作を実行する(E5)ために、介入者がデータネットワーク(40)を介して前記関心のある機器にアクセスできるように、管理ハウジング(30)によって介入者の端末を産業用ネットワーク(10)へ接続するステップ(E4)と、メンテナンス動作が完了すると、方法は、管理ハウジングによって、産業用ネットワークからオペレータの端末を切断するステップ(E6)であって、産業用ネットワークがインターネットネットワーク(40)を介してもはやアクセスできなくなる、ステップとを含む、請求項7から9のいずれか一項に記載の方法。
- 介入者の端末を接続するステップは、彼が産業用ネットワーク(10)に接続することを認可されていることを検証するために、前記介入者の認証を含む、請求項10に記載の方法。
- 産業用ネットワーク(10)を介してすべての産業機器がアクセス可能であるが、インターネットネットワーク(40)からはアクセスできないように、産業用ネットワーク(10)を復元するステップ(E8)を含む、請求項7から11のいずれか一項に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1852185A FR3079046B1 (fr) | 2018-03-14 | 2018-03-14 | Dispositifs et procede de telemaintenance securises de telemaintenance d'equipements industriels |
FR1852185 | 2018-03-14 | ||
PCT/FR2019/050567 WO2019175512A1 (fr) | 2018-03-14 | 2019-03-14 | Dispositifs et procédé de télémaintenance sécurisés de télémaintenance d'équipements industriels |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2021516017A true JP2021516017A (ja) | 2021-06-24 |
JPWO2019175512A5 JPWO2019175512A5 (ja) | 2022-03-02 |
JP7466452B2 JP7466452B2 (ja) | 2024-04-12 |
Family
ID=62751035
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020548622A Active JP7466452B2 (ja) | 2018-03-14 | 2019-03-14 | 産業機器のリモートメンテナンスのためのセキュアなリモートメンテナンス装置および方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US11641344B2 (ja) |
EP (1) | EP3766224A1 (ja) |
JP (1) | JP7466452B2 (ja) |
CN (1) | CN111869181B (ja) |
BR (1) | BR112020018260A2 (ja) |
CA (1) | CA3093392A1 (ja) |
FR (1) | FR3079046B1 (ja) |
WO (1) | WO2019175512A1 (ja) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002175224A (ja) * | 2000-12-06 | 2002-06-21 | Nec Corp | ネットワーク接続システム、及び装置 |
JP2005311870A (ja) * | 2004-04-23 | 2005-11-04 | Mitsubishi Electric Corp | 不正侵入防止システム |
WO2006090781A1 (ja) * | 2005-02-24 | 2006-08-31 | Nec Corporation | フィルタリングルール分析方法及びシステム |
CN103926897A (zh) * | 2014-04-21 | 2014-07-16 | 南京大树智能科技股份有限公司 | 一种除杂机远程控制系统 |
WO2017041831A1 (de) * | 2015-09-08 | 2017-03-16 | Siemens Aktiengesellschaft | Verfahren zum betreiben eines industrienetzwerks und industrienetzwerk |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5826014A (en) * | 1996-02-06 | 1998-10-20 | Network Engineering Software | Firewall system for protecting network elements connected to a public network |
JP3597448B2 (ja) * | 2000-05-12 | 2004-12-08 | 住友重機械工業株式会社 | 情報アクセス方法及びネットワークシステム |
SE525304C2 (sv) * | 2002-04-22 | 2005-01-25 | Snalle Ab | Metod och anordning för att kontrollera access mellan en dator och ett kommunikationsnätverk |
CN1649309A (zh) * | 2004-01-20 | 2005-08-03 | 国际商业机器公司 | 网络管理方法和系统以及计算机 |
CN101083607B (zh) * | 2006-05-30 | 2010-12-08 | 倪海生 | 一种用于内外网络隔离的因特网访问服务器及其处理方法 |
CN101277236A (zh) * | 2008-04-23 | 2008-10-01 | 石家庄市科技咨询服务中心 | 一种远程抄表系统 |
US8737398B2 (en) * | 2008-12-31 | 2014-05-27 | Schneider Electric USA, Inc. | Communication module with network isolation and communication filter |
DE102009044525A1 (de) * | 2009-11-13 | 2011-05-19 | Vodafone Holding Gmbh | Freigabe einer Verbindung durch eine Firewall eines Netzzugriffsgeräts |
US20140044123A1 (en) * | 2011-05-23 | 2014-02-13 | Twilio, Inc. | System and method for real time communicating with a client application |
CN202929470U (zh) * | 2012-12-11 | 2013-05-08 | 西南大学 | 一种工业设备远程数据传输系统 |
DE102013221164A1 (de) * | 2013-10-18 | 2015-05-21 | Siemens Aktiengesellschaft | System, Unterbrecher - Vorrichtung und Überwachungseinheit zur Unterbrechung einer Datenkommunikation |
US10372904B2 (en) * | 2016-03-08 | 2019-08-06 | Tanium Inc. | Cost prioritized evaluations of indicators of compromise |
US10484349B2 (en) * | 2016-06-20 | 2019-11-19 | Ford Global Technologies, Llc | Remote firewall update for on-board web server telematics system |
US10445192B2 (en) * | 2017-01-10 | 2019-10-15 | Indegy Ltd. | Efficient backup and restore of controller code in industrial control network |
-
2018
- 2018-03-14 FR FR1852185A patent/FR3079046B1/fr active Active
-
2019
- 2019-03-14 WO PCT/FR2019/050567 patent/WO2019175512A1/fr unknown
- 2019-03-14 CA CA3093392A patent/CA3093392A1/fr active Pending
- 2019-03-14 US US16/979,945 patent/US11641344B2/en active Active
- 2019-03-14 JP JP2020548622A patent/JP7466452B2/ja active Active
- 2019-03-14 EP EP19717537.5A patent/EP3766224A1/fr active Pending
- 2019-03-14 CN CN201980019173.9A patent/CN111869181B/zh active Active
- 2019-03-14 BR BR112020018260-5A patent/BR112020018260A2/pt unknown
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002175224A (ja) * | 2000-12-06 | 2002-06-21 | Nec Corp | ネットワーク接続システム、及び装置 |
JP2005311870A (ja) * | 2004-04-23 | 2005-11-04 | Mitsubishi Electric Corp | 不正侵入防止システム |
WO2006090781A1 (ja) * | 2005-02-24 | 2006-08-31 | Nec Corporation | フィルタリングルール分析方法及びシステム |
CN103926897A (zh) * | 2014-04-21 | 2014-07-16 | 南京大树智能科技股份有限公司 | 一种除杂机远程控制系统 |
WO2017041831A1 (de) * | 2015-09-08 | 2017-03-16 | Siemens Aktiengesellschaft | Verfahren zum betreiben eines industrienetzwerks und industrienetzwerk |
Also Published As
Publication number | Publication date |
---|---|
FR3079046B1 (fr) | 2021-04-23 |
US11641344B2 (en) | 2023-05-02 |
CA3093392A1 (fr) | 2019-09-19 |
FR3079046A1 (fr) | 2019-09-20 |
CN111869181A (zh) | 2020-10-30 |
US20210051133A1 (en) | 2021-02-18 |
EP3766224A1 (fr) | 2021-01-20 |
CN111869181B (zh) | 2023-01-31 |
WO2019175512A1 (fr) | 2019-09-19 |
JP7466452B2 (ja) | 2024-04-12 |
BR112020018260A2 (pt) | 2020-12-29 |
RU2020133628A (ru) | 2022-04-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10275582B2 (en) | Online account access control by mobile device | |
CN107251106A (zh) | 用于虚拟密钥的安全传送的方法和用于移动终端的鉴别的方法 | |
US10050791B2 (en) | Method for verifying the identity of a user of a communicating terminal and associated system | |
CN111324672A (zh) | 区块链安全处理系统及方法 | |
CN104737177B (zh) | 用于提供安全服务的方法 | |
JP2014509814A (ja) | モバイルデバイス、インターネット接続輸送手段及びクラウドサービスの接続 | |
CN105530224A (zh) | 终端认证的方法和装置 | |
US9853980B2 (en) | Technique for configuring secured access to a host network for an invited terminal | |
US20160173473A1 (en) | Method for authenticating a user, corresponding server, communications terminal and programs | |
CN110022215A (zh) | 工业自动化设备和云服务 | |
US11245523B2 (en) | Method for implementing client side credential control to authorize access to a protected device | |
US9661000B2 (en) | Communication apparatus, communication system, method of controlling communication apparatus, and storage medium | |
CN108228211A (zh) | 智能卡、智能卡数据安全更新的方法及系统 | |
CN112042157A (zh) | 目标设备在网络上登录的方法 | |
CN104869121A (zh) | 一种基于802.1x的认证方法及装置 | |
JP2009509435A (ja) | サービスへのアクセスを保留するための方法及び装置 | |
JP7466452B2 (ja) | 産業機器のリモートメンテナンスのためのセキュアなリモートメンテナンス装置および方法 | |
JP6783527B2 (ja) | 電子鍵再登録システム、電子鍵再登録方法およびプログラム | |
RU2780736C2 (ru) | Защищенные устройства и способ дистанционного обслуживания промышленных объектов | |
SK500542015U1 (en) | System for secure transmission of voice communication via the communication network and method for secure transmission of voice communication | |
US10701557B2 (en) | Authentication method for connecting a companion device when same is disconnected from a subscriber device | |
JP2002232420A (ja) | 無線通信装置及び無線通信システム、並びに、接続認証方法 | |
KR101314695B1 (ko) | 전산망 보안 관리 시스템, 격실 서버, 및 보안 방법 | |
JP7347019B2 (ja) | 通信ノード、マルチホップネットワーク、機器の正当性確認方法及びプログラム | |
KR102028906B1 (ko) | 존 통신 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220221 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220221 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230314 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230613 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230718 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231002 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231212 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240306 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240326 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240402 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7466452 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |