JP7466452B2 - 産業機器のリモートメンテナンスのためのセキュアなリモートメンテナンス装置および方法 - Google Patents
産業機器のリモートメンテナンスのためのセキュアなリモートメンテナンス装置および方法 Download PDFInfo
- Publication number
- JP7466452B2 JP7466452B2 JP2020548622A JP2020548622A JP7466452B2 JP 7466452 B2 JP7466452 B2 JP 7466452B2 JP 2020548622 A JP2020548622 A JP 2020548622A JP 2020548622 A JP2020548622 A JP 2020548622A JP 7466452 B2 JP7466452 B2 JP 7466452B2
- Authority
- JP
- Japan
- Prior art keywords
- network
- industrial
- housing
- remote maintenance
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012423 maintenance Methods 0.000 title claims description 97
- 238000000034 method Methods 0.000 title claims description 21
- 238000004891 communication Methods 0.000 claims description 65
- 238000007726 management method Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000015556 catabolic process Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000001143 conditioned effect Effects 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
- H04W4/14—Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
- Testing And Monitoring For Control Systems (AREA)
- Selective Calling Equipment (AREA)
- Mobile Radio Communication Systems (AREA)
Description
- 制御チャネルは、ハウジングをGSMタイプのモバイルネットワークとの通信の中に置くように構成された第1の通信インタフェースを備える;
- カットオフユニットは、コントローラにおいて発信される制御信号によってアクティブ化され得るカットオフリレーを備える;
- 第1の通信インタフェースは、GSM通信インタフェースであり、制御信号は、受信されたSMSに依存する;
- コントローラは、ユーザを認証するように構成され、ユーザが認証されたならば、産業用ネットワークとデータネットワークとの間の通信を確立するために、カットオフユニットを制御するように構成される。
- 本モバイルネットワークは、GSMネットワークであり、要求は、好ましくは、前記要求の認証を可能にする秘密コードを備えるSMSから成る;
- ハウジングはリモートメンテナンスサーバに接続され、リモートメンテナンス通信の確立における方法は、関心のある機器のみが産業用ネットワークに接続されるように、関心のある機器を産業用ネットワークの他の機器から分離することから成るステップを含む;
- 方法は、関心のある機器上でメンテナンス動作を実行するために、介入者がデータネットワークを介して前記関心のある機器にアクセスできるように、管理ハウジングによって介入者の端末を産業用ネットワークへ接続するステップと;メンテナンス動作が完了すると;方法は、管理ハウジングによって、産業用ネットワークからオペレータの端末を切断するステップであって、産業用ネットワークがインターネットネットワークを介してもはやアクセスできなくなる、ステップとを含む;
- 介入者の端末を接続するステップは、彼が産業用ネットワークに接続することを認可されていることを検証するために、前記介入者の認証を含む;
- 方法は、産業用ネットワークを介してすべての産業機器がアクセス可能であるが、インターネットネットワークからはアクセスできないように、産業用ネットワークを復元するステップを含む。本発明の利点は多様である;
- 秘密コードによって構成される第1のフィールド
- リモートメンテナンス通信をオープンまたはクローズするためのコマンドによって構成される第2のフィールド
- 特定の産業機器アイテムの制御コマンドによって構成される第3のフィールド
から、有利にできている。
Claims (13)
- 産業機器(U1、U2、U3)が接続されている産業用ネットワーク(10)へのアクセスを管理するためのハウジング(30)であって、管理ハウジング(30)は、
- インターネットタイプデータネットワークへのアクセスのための第1の通信インタフェースを備えるチャネル(30a)であって、データネットワークへのアクセスのための前記チャネル(30a)はカットオフユニット(33)を備える、チャネル(30a)、
- データネットワークへのアクセスのためのチャネル(30a)を制御するための制御チャネル(30b)であって、前記制御チャネル(30b)は、インターネットタイプデータネットワークとは異なる第2のネットワークへのアクセスを可能にする第2の通信インタフェースを備え、前記制御チャネル(30b)は、産業用ネットワークとデータネットワークとの間の通信を可能にするために、カットオフユニット(33)を制御するように構成されたコントローラ(31)を備え、カットオフユニットは、産業用ネットワーク(10)とインターネットタイプデータネットワークとの間の物理的カットオフを可能にするカットオフリレーを備え、前記カットオフリレーは、コントローラ(31)において発信される制御信号によってアクティブ化され得る、チャネル(30b)
を備える、ハウジング。 - 制御チャネル(30b)は、ハウジングをGSMタイプのモバイルネットワークとの通信の中に置くように構成された第1の通信インタフェース(32)を備える、請求項1に記載のハウジング。
- 第1の通信インタフェース(32)は、GSM通信インタフェースであり、制御信号は受信されたSMSに依存する、請求項2に記載のハウジング。
- コントローラ(31)は、ユーザを認証するように構成され、ユーザが認証されたならば、産業用ネットワーク(10)とデータネットワークとの間の通信を確立するために、カットオフユニット(33)を制御するように構成される、請求項1から3のいずれか一項に記載のハウジング。
- 一方では一組の産業機器が接続されている産業用ネットワーク(10)に、他方では請求項1から4のいずれか一項に記載のハウジング(30)に接続されるように構成されたリモートメンテナンスサーバ(20)であって、ハウジング(30)と通信するように構成されたコントロールサーバ(21)を備え、前記ハウジング(30)からの産業用ネットワーク(10)へのアクセスを管理するように構成されたファイアウォール(22)も備える、リモートメンテナンスサーバ。
- ファイアウォール(22)は、特定の産業機器を、他へアクセスできることなく、分離された機器へのアクセスのみを可能にするために、ネットワークの他の機器から分離するように構成される、請求項5に記載のリモートメンテナンスサーバ。
- 産業用ネットワーク(10)に一緒に接続されている一組の産業機器のリモートメンテナンスのための方法であって、産業用ネットワーク(10)は、請求項1から4のいずれか一項に記載の産業用ネットワークへのアクセスを管理するためのハウジング(30)と接続され、管理ハウジングは、データネットワーク(40)およびモバイルネットワーク(70)と接続され、方法は、以下のステップ、異常が、関心のあるユニットと呼ばれる、一組のうちのユニットで検出され、
- 産業用ネットワーク(10)とデータネットワーク(40)との間のリモートメンテナンス通信を確立するための要求を、ハウジングの制御チャネル(30b)上で受信するステップ(E1)と、
-要求を認証するステップ(E2)と、要求が認証された場合は、
-産業用ネットワークとデータネットワークとの間のリモートメンテナンス通信を確立するステップ(E3)と
を含む、方法。 - モバイルネットワークは、GSMネットワークである、請求項7に記載の方法。
- 要求は、前記要求の認証を可能にする秘密コードを備えるSMSから成る、請求項8に記載の方法。
- ハウジング(30)はリモートメンテナンスサーバ(20)に接続され、方法は、リモートメンテナンス通信の確立(E3)において、関心のある機器のみが産業用ネットワーク(10)に接続されるように、関心のある機器を産業用ネットワーク(10)の他の機器から分離することから成るステップを含む、請求項7から9のいずれか一項に記載の方法。
- 関心のある機器上でメンテナンス動作を実行する(E5)ために、介入者がデータネットワーク(40)を介して前記関心のある機器にアクセスできるように、管理ハウジング(30)によって介入者の端末を産業用ネットワーク(10)へ接続するステップ(E4)と、メンテナンス動作が完了すると、方法は、管理ハウジングによって、産業用ネットワークから介入者の端末を切断するステップ(E6)であって、産業用ネットワークがインターネットネットワーク(40)を介してもはやアクセスできなくなる、ステップとを含む、請求項7から10のいずれか一項に記載の方法。
- 介入者の端末を接続するステップは、前記介入者が産業用ネットワーク(10)に接続することを認可されていることを検証するために、前記介入者の認証を含む、請求項11に記載の方法。
- 産業用ネットワーク(10)を介してすべての産業機器がアクセス可能であるが、インターネットネットワーク(40)からはアクセスできないように、産業用ネットワーク(10)を復元するステップ(E8)を含む、請求項7から12のいずれか一項に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1852185A FR3079046B1 (fr) | 2018-03-14 | 2018-03-14 | Dispositifs et procede de telemaintenance securises de telemaintenance d'equipements industriels |
FR1852185 | 2018-03-14 | ||
PCT/FR2019/050567 WO2019175512A1 (fr) | 2018-03-14 | 2019-03-14 | Dispositifs et procédé de télémaintenance sécurisés de télémaintenance d'équipements industriels |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2021516017A JP2021516017A (ja) | 2021-06-24 |
JPWO2019175512A5 JPWO2019175512A5 (ja) | 2022-03-02 |
JP7466452B2 true JP7466452B2 (ja) | 2024-04-12 |
Family
ID=62751035
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020548622A Active JP7466452B2 (ja) | 2018-03-14 | 2019-03-14 | 産業機器のリモートメンテナンスのためのセキュアなリモートメンテナンス装置および方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US11641344B2 (ja) |
EP (1) | EP3766224A1 (ja) |
JP (1) | JP7466452B2 (ja) |
CN (1) | CN111869181B (ja) |
BR (1) | BR112020018260A2 (ja) |
CA (1) | CA3093392A1 (ja) |
FR (1) | FR3079046B1 (ja) |
WO (1) | WO2019175512A1 (ja) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002175224A (ja) | 2000-12-06 | 2002-06-21 | Nec Corp | ネットワーク接続システム、及び装置 |
JP2005311870A (ja) | 2004-04-23 | 2005-11-04 | Mitsubishi Electric Corp | 不正侵入防止システム |
WO2006090781A1 (ja) | 2005-02-24 | 2006-08-31 | Nec Corporation | フィルタリングルール分析方法及びシステム |
CN103926897A (zh) | 2014-04-21 | 2014-07-16 | 南京大树智能科技股份有限公司 | 一种除杂机远程控制系统 |
WO2017041831A1 (de) | 2015-09-08 | 2017-03-16 | Siemens Aktiengesellschaft | Verfahren zum betreiben eines industrienetzwerks und industrienetzwerk |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5826014A (en) * | 1996-02-06 | 1998-10-20 | Network Engineering Software | Firewall system for protecting network elements connected to a public network |
JP3597448B2 (ja) * | 2000-05-12 | 2004-12-08 | 住友重機械工業株式会社 | 情報アクセス方法及びネットワークシステム |
SE525304C2 (sv) * | 2002-04-22 | 2005-01-25 | Snalle Ab | Metod och anordning för att kontrollera access mellan en dator och ett kommunikationsnätverk |
CN1649309A (zh) * | 2004-01-20 | 2005-08-03 | 国际商业机器公司 | 网络管理方法和系统以及计算机 |
CN101083607B (zh) * | 2006-05-30 | 2010-12-08 | 倪海生 | 一种用于内外网络隔离的因特网访问服务器及其处理方法 |
CN101277236A (zh) * | 2008-04-23 | 2008-10-01 | 石家庄市科技咨询服务中心 | 一种远程抄表系统 |
US8737398B2 (en) * | 2008-12-31 | 2014-05-27 | Schneider Electric USA, Inc. | Communication module with network isolation and communication filter |
DE102009044525A1 (de) * | 2009-11-13 | 2011-05-19 | Vodafone Holding Gmbh | Freigabe einer Verbindung durch eine Firewall eines Netzzugriffsgeräts |
US20140044123A1 (en) * | 2011-05-23 | 2014-02-13 | Twilio, Inc. | System and method for real time communicating with a client application |
CN202929470U (zh) * | 2012-12-11 | 2013-05-08 | 西南大学 | 一种工业设备远程数据传输系统 |
DE102013221164A1 (de) | 2013-10-18 | 2015-05-21 | Siemens Aktiengesellschaft | System, Unterbrecher - Vorrichtung und Überwachungseinheit zur Unterbrechung einer Datenkommunikation |
US10095864B2 (en) * | 2016-03-08 | 2018-10-09 | Tanium Inc. | System and method for performing event inquiries in a network |
US10484349B2 (en) * | 2016-06-20 | 2019-11-19 | Ford Global Technologies, Llc | Remote firewall update for on-board web server telematics system |
US10445192B2 (en) * | 2017-01-10 | 2019-10-15 | Indegy Ltd. | Efficient backup and restore of controller code in industrial control network |
-
2018
- 2018-03-14 FR FR1852185A patent/FR3079046B1/fr active Active
-
2019
- 2019-03-14 WO PCT/FR2019/050567 patent/WO2019175512A1/fr unknown
- 2019-03-14 CN CN201980019173.9A patent/CN111869181B/zh active Active
- 2019-03-14 EP EP19717537.5A patent/EP3766224A1/fr active Pending
- 2019-03-14 BR BR112020018260-5A patent/BR112020018260A2/pt unknown
- 2019-03-14 JP JP2020548622A patent/JP7466452B2/ja active Active
- 2019-03-14 CA CA3093392A patent/CA3093392A1/fr active Pending
- 2019-03-14 US US16/979,945 patent/US11641344B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002175224A (ja) | 2000-12-06 | 2002-06-21 | Nec Corp | ネットワーク接続システム、及び装置 |
JP2005311870A (ja) | 2004-04-23 | 2005-11-04 | Mitsubishi Electric Corp | 不正侵入防止システム |
WO2006090781A1 (ja) | 2005-02-24 | 2006-08-31 | Nec Corporation | フィルタリングルール分析方法及びシステム |
CN103926897A (zh) | 2014-04-21 | 2014-07-16 | 南京大树智能科技股份有限公司 | 一种除杂机远程控制系统 |
WO2017041831A1 (de) | 2015-09-08 | 2017-03-16 | Siemens Aktiengesellschaft | Verfahren zum betreiben eines industrienetzwerks und industrienetzwerk |
Also Published As
Publication number | Publication date |
---|---|
CA3093392A1 (fr) | 2019-09-19 |
CN111869181A (zh) | 2020-10-30 |
WO2019175512A1 (fr) | 2019-09-19 |
EP3766224A1 (fr) | 2021-01-20 |
FR3079046A1 (fr) | 2019-09-20 |
RU2020133628A (ru) | 2022-04-15 |
CN111869181B (zh) | 2023-01-31 |
FR3079046B1 (fr) | 2021-04-23 |
BR112020018260A2 (pt) | 2020-12-29 |
US20210051133A1 (en) | 2021-02-18 |
US11641344B2 (en) | 2023-05-02 |
JP2021516017A (ja) | 2021-06-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6788752B2 (ja) | 機器の安全なプロビジョニングと管理 | |
CN107251106A (zh) | 用于虚拟密钥的安全传送的方法和用于移动终端的鉴别的方法 | |
CN105530224B (zh) | 终端认证的方法和装置 | |
US11349831B2 (en) | Technique for downloading a network access profile | |
EP3308516B1 (en) | Authorization apparatus and method for an authorized issuing of an authentication token for a device | |
CN112203271B (zh) | 一种通信连接方法、装置及系统 | |
CN104737177B (zh) | 用于提供安全服务的方法 | |
CN105187431A (zh) | 第三方应用的登录方法、服务器、客户端及通信系统 | |
US11165569B2 (en) | Method and device for securely operating a field device | |
CN105871821A (zh) | 设备绑定的方法 | |
KR20160121775A (ko) | 모바일 단말과 IoT기기간 제3자 보안인증 시스템 및 방법 | |
US11431707B2 (en) | Method, device and server for the secure distribution of a configuration to a terminal | |
CN112042157A (zh) | 目标设备在网络上登录的方法 | |
CN102859968A (zh) | 用于操作、观察和/或配置技术设备的自动化系统的方法 | |
CN107735998B (zh) | 用于网络组件访问数据网的网络仪器和方法 | |
JP7466452B2 (ja) | 産業機器のリモートメンテナンスのためのセキュアなリモートメンテナンス装置および方法 | |
KR102062063B1 (ko) | 스마트 폰과의 IoT 통신을 이용한 제조 설비 데이터 수집 및 제어 시스템과 그 방법 | |
US9940116B2 (en) | System for performing remote services for a technical installation | |
CN105245526B (zh) | 调用sim卡应用的方法与装置 | |
US20140358257A1 (en) | System and method for providing a control program code | |
CN114244505A (zh) | 一种基于安全芯片的安全通信方法 | |
RU2780736C2 (ru) | Защищенные устройства и способ дистанционного обслуживания промышленных объектов | |
WO2021159702A1 (zh) | 一种应用程序与其搭载移动终端的imei的关联方法 | |
CN104735061A (zh) | 基于带外身份认证的o2o线下身份认证方法 | |
CN103782567A (zh) | 用于安全地改变网络设备的配置设定的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220221 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220221 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230314 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230613 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230718 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231002 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231212 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240306 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240326 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240402 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7466452 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |