WO2019175512A1 - Dispositifs et procédé de télémaintenance sécurisés de télémaintenance d'équipements industriels - Google Patents

Dispositifs et procédé de télémaintenance sécurisés de télémaintenance d'équipements industriels Download PDF

Info

Publication number
WO2019175512A1
WO2019175512A1 PCT/FR2019/050567 FR2019050567W WO2019175512A1 WO 2019175512 A1 WO2019175512 A1 WO 2019175512A1 FR 2019050567 W FR2019050567 W FR 2019050567W WO 2019175512 A1 WO2019175512 A1 WO 2019175512A1
Authority
WO
WIPO (PCT)
Prior art keywords
network
industrial
equipment
remote maintenance
communication
Prior art date
Application number
PCT/FR2019/050567
Other languages
English (en)
Inventor
Pascal NOIRFALISE
Thibaut BARROUILLET
Sylvain Eric Alain BELREPAYRE
Fabien FOUILLET
Jean VIAS
Original Assignee
Safran Aircraft Engines
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Safran Aircraft Engines filed Critical Safran Aircraft Engines
Priority to US16/979,945 priority Critical patent/US11641344B2/en
Priority to CN201980019173.9A priority patent/CN111869181B/zh
Priority to EP19717537.5A priority patent/EP3766224A1/fr
Priority to BR112020018260-5A priority patent/BR112020018260A2/pt
Priority to RU2020133628A priority patent/RU2780736C2/ru
Priority to JP2020548622A priority patent/JP7466452B2/ja
Priority to CA3093392A priority patent/CA3093392A1/fr
Publication of WO2019175512A1 publication Critical patent/WO2019175512A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]

Definitions

  • the invention relates to the remote maintenance of industrial equipment, particularly those involved in the manufacture of aeronautical systems such as turbomachines.
  • a solution to allow access at any time and from a distance is to permanently connect the equipment to a remotely accessible network.
  • the invention overcomes the aforementioned drawbacks.
  • the invention relates, according to a first aspect, to a box for managing access to an industrial network, to which industrial equipment is connected, the management box comprising: an access channel to a data network; Internet type, said data network access channel comprising a cutoff unit, a control channel of the data network access channel, said control channel comprising a controller configured to control the cutoff unit so as to to allow communication between the industrial network and the data network.
  • the invention is advantageously completed by the following features, taken alone or in any of their technically possible combination:
  • control channel comprises a first communication interface configured to put the box into communication with a mobile network of GSM type;
  • the breaking unit comprises a switching relay which can be activated by means of a control signal from the controller;
  • the first communication interface is a GSM communication interface, the control signal being a function of a received SMS;
  • the controller is configured to authenticate a user, the controller being configured to drive the cutoff unit to establish communication between the industrial network and the data network once the user is authenticated.
  • a remote maintenance server configured to be connected on the one hand to an industrial network to which a set of industrial equipment is connected and on the other hand to a box according to the invention, the server comprising a control server configured to communicate with the box, said server further comprising a firewall configured to manage access to the industrial network from said box.
  • the invention is advantageously complemented by the characteristic that the firewall is configured to isolate an industrial equipment from the other equipment of the network so as to allow access to the isolated equipment only without being able to access the others. .
  • the invention relates to a remote maintenance process for a set of industrial equipment connected together to an industrial network, the industrial network being linked to a box for managing access to an industrial network according to the first aspect of the invention, the management box being in connection with a data network and a mobile network, the method comprising the following steps, an anomaly having been detected on a unit of the set called unit of interest: reception on the control channel of the case of a request, for purposes of establishment of a remote maintenance communication between the industrial network and the data network, authentication of the request, and if the request is authenticated, establishment of the remote maintenance communication between the industrial network and the data network.
  • the mobile network is a GSM network, the request being constituted by an SMS preferably comprising a confidential code enabling an authentication of said request;
  • the establishment of the remote maintenance communication comprises a step of isolating the equipment of interest from the other equipment of the industrial network so that only the equipment of interest is connected to the industrial network;
  • the method comprises a step of connecting, via the management box, a terminal of an intervener to the industrial network so that the latter can access the equipment of interest via the data network to perform maintenance operations on said equipment of interest; and once the maintenance operations are completed; the method comprises a disconnection step via the management box, from the operator terminal to the industrial network, the industrial network is no longer accessible via the Internet network;
  • the step of connecting the speaker of the speaker includes an authentication of said speaker to verify that it is authorized to connect to the industrial network;
  • the method comprises a step of rehabilitation of the industrial network so that all the industrial equipment is accessible via the industrial network but inaccessible from the Internet.
  • the invention allows a person authorized to control the remote maintenance solution to set up secure remote maintenance connections so that a maintenance operator who is authorized to connect and perform maintenance or troubleshooting of industrial equipment to any time and from any place in the world.
  • the housing integrated in a system for remote maintenance can be controlled remotely via a mobile network including cellular (GSM network) while having a high security.
  • GSM network cellular
  • the housing allows the opening of an electronic circuit for connection between the remote maintenance server and a data network.
  • the opening can be done locally or via a mobile network, this then allows the maintenance operator to access industrial equipment in a secure manner.
  • FIG. 1 represents a remote maintenance environment in accordance with the invention
  • FIG. 2 illustrates steps of a remote maintenance method according to the invention.
  • industrial equipment U1, U2, U3 are connected to an industrial network.
  • an industrial network is well known to those skilled in the art and will not be further detailed here.
  • a remote maintenance server 20 is connected to the industrial network.
  • Such a server 20 makes it possible to control the security of remote maintenance communications relating to the industrial equipment of the industrial network.
  • the remote maintenance server 20 makes it possible to manage the accesses to the industrial network and thus the accesses to the industrial equipment connected to it. It is through this remote maintenance server 20 that maintenance operations as such are performed.
  • the server 20 comprises a control server 21 configured to communicate with the box 30, and also includes a firewall 22 for filtering the connections according to the intervention to be performed on an industrial equipment. Thanks to the firewall 22, the remote maintenance server 20 makes it possible to isolate an industrial equipment from the other equipment of the network so that a user terminal can access the isolated equipment only without being able to access the others.
  • a box 30 for managing access to the industrial network is connected to the remote maintenance server 20.
  • This box 30 makes it possible to manage the access of an intervener for the remote maintenance of the industrial network via the remote maintenance server 20 via a terminal 50 'of communication.
  • the box 30 allows the opening and closing of a remote maintenance communication in order to remotely troubleshoot industrial equipment of the industrial network 10 via a data network 40 , type Internet.
  • an authorized person via his terminal 50, can initiate remote maintenance communication for an authorized maintenance operator or for himself. even.
  • an authorized maintenance operator or the authorized person can connect to the industrial network via the data network 40, via a terminal 50, 50 ', in order to troubleshoot one of the equipment U 1 , U2, U3 of the network 10.
  • the box allows two separate connections: a connection to a data network 40 and another connection to a mobile network 70.
  • a terminal 50, 50 ' is for example a smartphone (in English, "smartphone"), a tablet or a laptop. It will be understood, however, that for the establishment of the remote maintenance communication via the mobile network 70 the terminal is able to connect to such a terminal. network. As well as the terminal for remote maintenance via the data network 40, the terminal is able to connect to such a data network.
  • the management box 30 comprises a channel 30a for accessing an Internet type data network and a channel 30b for controlling said data network access channel 30a.
  • control channel 30b comprises a first communication interface 32 making it possible to access a wireless network 70 of the GSM type.
  • the data network access channel 30a comprises a second communication interface 34 making it possible to access a network 40 of Internet type data.
  • the management box 30 is preferably both connected to a mobile network 70 (for example of the GSM type) and to a network 40 of Internet type data.
  • the case 30 has two distinct features.
  • the first function is to control via the control channel 30b the opening or closing of the remote maintenance communication between the industrial network and the data network 40.
  • the opening or closing of the remote maintenance communication as such is effected via the channel 30a access network 40 data.
  • the second feature is to secure access to the industrial network.
  • the data network access channel 30a comprises a cut-off unit 33 configured to physically isolate the industrial network from the data network 40 so that no communication can be established from the data network 40 .
  • the control channel 30b comprises a controller 31 configured to drive the cut-off unit 33 so as to allow access to the industrial network 10 from the data network 40 and thus to establish communication remote maintenance.
  • firewall 22 of the remote maintenance server 20 also has the functionality of communicating with the controller 31 of the box 30 of cut in order to authorize or not the opening of the communication of remote maintenance
  • the controller 31 is in communication with the remote maintenance server 20 and with the first communication interface 32.
  • the opening and closing of the remote maintenance communication are managed by the control channel 30b.
  • a request for establishment of remote maintenance communication from the mobile network 70 must be authenticated. This request comes from an authorized person.
  • Such authentication is implemented by the controller 31 which processes information received from the first communication interface 32 and transmits it to a server 21 for controlling the remote maintenance server 20.
  • the control server 21 comprises a memory (not shown) in which a list of authorized speakers is stored.
  • the controller 31 is therefore configured to implement a comparison between the data of the piloting service 21 and data relating to the identity of the person who issued the request for establishment of the remote maintenance communication.
  • the first communication interface 32 is a GSM communication interface comprising a SIM card in order to be able to connect the management box 30 to a mobile network of a GSM operator.
  • the authorized person may send his request for the purpose of opening the remote maintenance communication by sending an SMS.
  • the transmitted SMS responds to a very particular syntax for identifying the authorized person and also includes the control command to be transmitted by the controller 31 to the pilotage service 21.
  • the SMS includes a confidential code typically consisting of 8 digits which makes it possible to authenticate the authorized person.
  • SMS is advantageously composed of three fields:
  • a third field constituted by the piloting control of a particular industrial equipment.
  • the control command is a control of a particular industrial equipment U 1, U 2, U 3 to allow its maintenance via the remote maintenance communication. This is in other words a command applied to a device in order to allow its remote maintenance.
  • the controller 31 is therefore configured to process the received request (the SMS), in order to compare the identity it contains to the list of authorized persons stored in the memory of the control server 21 (in the case of the SMS, the verification the identity will be implemented thanks to the telephone number from which the SMS originates and thanks to the confidential code contained in the SMS).
  • the controller 31 generates a control signal which makes it possible to drive the cutoff unit 33 so that the latter 33 communicates the industrial network with the data network 40 via the second interface 34. Communication.
  • the cut-off unit 33 comprises an electronic relay allowing the physical cut-off between two RJ45-type communication ports, one of which is connected to the remote maintenance server 20 via a security gateway 22 and the other to the
  • a control signal from the controller 31 adapted to the relay the connection or disconnection of the two communication ports is controlled. Since the relays are controlled by a 12VDC signal, the control (5VDC) from the controller is adapted via an electronic voltage amplifier.
  • the cutoff unit 33 can be controlled locally to allow the opening or closing of the circuit without going through the SMS mode.
  • authentication is done locally and not remotely by sending a request to the controller 31 via the server control service 21.
  • step EO an anomaly on industrial equipment of the industrial network 10 is detected and communicated to the maintenance department of the industrial site.
  • the maintenance department has the interest of a remote maintenance call for additional remote support, the latter shall initiate the opening or ask an authorized person to proceed with the establishment of a secure remote maintenance call in order to remotely access the equipment of the industrial network for which an anomaly is detected.
  • Equipment of interest Industrial equipment for which an anomaly is detected is, in what follows, called "equipment of interest”.
  • the management unit 30 is in communication with the mobile network and is waiting for the receipt of a request for the purpose of establishing a remote maintenance communication between the industrial network and the data network 40.
  • the request may consist of the previously described SMS from the authorized person.
  • the management unit 30 is only accessible via the mobile network 70 or locally if the request is local.
  • a request for establishment of a remote maintenance communication between the industrial network and the data network 40 is received (step E1) by the control channel 30b.
  • the request includes the identity of the person authorized to request the establishment of the remote maintenance communication.
  • the identity consists of the telephone number from which the SMS constituting the request originates.
  • This request is then authenticated (step E2). More specifically, the authentication consists in the controller 31 of the box 30 comparing the identity of the authorized person to a list of people stored in the server 21 of the remote maintenance server 20. In the case of sending the SMS at this stage, the system also checks the PIN contained in the SMS.
  • the housing 30 via the controller 31 controls (step 32) the cutoff unit 33 for communicating the industrial network with the data network 40 via said cutoff unit 33.
  • the industrial network is in communication with the data network 40 via the second communication interface 34.
  • the establishment of the remote maintenance communication comprises prior to the control of the cut-off unit a step (step 31) of isolating the industrial equipment on which an intervention is required on the industrial network of the other equipment.
  • step 31 the industrial equipment of interest is accessible on the industrial network.
  • a maintenance operator can connect (step E4) to the industrial network via the data network 40 via his terminal (smartphone, tablet, computer, etc.).
  • the authorized person who has requested the opening of the remote maintenance communication transmits to the maintenance operator a connection link of "URL" type and then identification information. With this link, the maintenance operator has access to an interface to maintain an industrial equipment.
  • the maintenance operator's connection is made via an Internet-type connection to the remote maintenance server and comprises an authentication.
  • This authentication consists in verifying that the speaker who connects to the server is the one expected and then authorized to cross the firewall 22 located on the remote maintenance server 20. A secure connection is then established.
  • the management unit 30 makes it possible to put the industrial network and the speaker's terminal in communication so that the latter can access the equipment of interest.
  • This communication allows the speaker's terminal to access the equipment of interest through the network 40 to perform maintenance operations.
  • the management box "physically" connected the industrial network to the internet network 40.
  • step E5 the speaker performs (step E5) one or more maintenance operation (s) on the industrial equipment of interest.
  • the intervener disconnects (step E6) from the industrial network. This step E6 is initiated by the speaker via his terminal.
  • the remote maintenance server 20 then controls the controller 31 of the management box (step E7) to control the cut-off unit 33 in order to isolate the industrial network from the data network again.
  • step E8 all industrial equipment is then connected to the industrial network.
  • step E9 is implemented by the remote maintenance server 20, and consists of tracing the actions performed by the maintenance operator on the equipment of interest.
  • control service 21 records the actions performed on the industrial network 10 for example in the form of video to ensure the integrity of the production data.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Selective Calling Equipment (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

L'invention concerne un boîtier (30) de gestion de l'accès à un réseau (10) industriel, auquel des équipements (U1, U2, U3) industriels sont connectés, le boîtier (30) de gestion comprenant : - une voie (30a) d'accès à un réseau de données de type Internet, ladite voie (30a) d'accès au réseau de données comprenant une unité (33) de coupure, - une voie (30b) de pilotage de la voie (30a) d'accès au réseau de données, ladite voie (30a) de pilotage comprenant un contrôleur (31) configuré pour piloter l'unité (33) de coupure de manière à permettre une communication entre le réseau industriel et le réseau de données, l'unité de coupure comprenant un relais de coupure activable au moyen d'un signal de pilotage issu du contrôleur (31).

Description

Dispositifs et procédé de télémaintenance sécurisés de télémaintenance d’équipements industriels
DOMAINE TECHNIQUE GENERAL ET ETAT DE LA TECHNIQUE
L’invention concerne la télémaintenance d’équipements industriels, notamment ceux impliqués dans la fabrication de systèmes aéronautiques tels que des turbomachines.
Dans l’industrie, et notamment dans l’industrie aéronautique, les équipements industriels impliqués sont de plus en sophistiqués et nécessitent souvent des opérations de maintenance qui doivent être effectuées la plupart du temps par des intervenants qualifiés et autorisés à intervenir sur ces équipements.
Afin de gérer la maintenance de ces équipements, ces derniers sont connectés en réseau, lequel est connecté à un serveur de télémaintenance auquel un intervenant peut se connecter dès lors qu’une personne habilitée lui autorise l’accès.
Toutefois, la personne habilitée et l’intervenant qualifié ne sont pas toujours présents sur le site industriel de sorte qu’en dehors de ses horaires de présence sur le site industriel, l’ouverture de la communication et donc le dépannage à distance des équipements est impossible.
Une solution pour permettre un accès à toute heure et à distance est de connecter en permanence les équipements sur un réseau accessible à distance.
Une telle solution n’est toutefois pas satisfaisante pour des questions de sécurité quant à l’accessibilité au réseau.
PRESENTATION DE L’INVENTION
L’invention permet de pallier les inconvénients précités.
A cet effet l’invention concerne, selon un premier aspect, un boîtier de gestion de l’accès à un réseau industriel, auquel des équipements industriels sont connectés, le boîtier de gestion comprenant : une voie d’accès à un réseau de données de type Internet, ladite voie d’accès au réseau de données comprenant une unité de coupure, une voie de pilotage de la voie d’accès au réseau de données, ladite voie de pilotage comprenant un contrôleur configuré pour piloter l’unité de coupure de manière à permettre une communication entre le réseau industriel et le réseau de données. L’invention, selon le premier aspect, est avantageusement complétée par les caractéristiques suivantes, prises seules ou en une quelconque de leur combinaison techniquement possible :
la voie de pilotage comprend une première interface de communication configurée pour mettre en communication le boîtier avec un réseau mobile de type GSM ;
l’unité de coupure comprend un relais de coupure activable au moyen d’un signal de pilotage issu du contrôleur ;
la première interface de communication est une interface de communication GSM, le signal de pilotage étant fonction d’un SMS reçu ;
le contrôleur est configuré pour authentifier un utilisateur, le contrôleur étant configuré pour piloter l’unité de coupure afin d’établir une communication entre le réseau industriel et le réseau de données dès lors que l’utilisateur est authentifié.
L’invention concerne, selon un deuxième aspect, un serveur de télémaintenance configuré pour être connecté d’une part à un réseau industriel auquel un ensemble d’équipements industriels est connecté et d’autre part à un boîtier selon l’invention, le serveur comprenant un serveur de pilotage configuré pour communiquer avec le boîtier, ledit serveur comprenant en outre un pare-feu configuré pour gérer l’accès au réseau industriel depuis ledit boîtier.
L’invention, selon le deuxième aspect, est avantageusement complétée par la caractéristique selon laquelle le pare-feu est configuré pour isoler un équipement industriel des autres équipements du réseau de sorte à permettre un accès à l’équipement isolé uniquement sans pouvoir accéder aux autres.
L’invention concerne, selon un troisième aspect, un procédé de télémaintenance d’un ensemble d’équipements industriels connectés ensemble à un réseau industriel, le réseau industriel étant en liaison avec un boîtier de gestion de l’accès à un réseau industriel selon le premiers aspect de l’invention, le boîtier de gestion étant en liaison avec un réseau de données et un réseau mobile, le procédé comprenant les étapes suivantes, une anomalie ayant été détectée sur une unité de l’ensemble dite unité d’intérêt : réception sur la voie de pilotage du boîtier d’une requête, à des fins d’établissement d’une communication de télémaintenance entre le réseau industriel et le réseau de données, authentification de la requête, et si la requête est authentifiée, établissement de la communication de télémaintenance entre le réseau industriel et le réseau de données.
L’invention, selon le troisième aspect, est avantageusement complétée par les caractéristiques suivantes, prises seules ou en une quelconque de leur combinaison techniquement possible :
le réseau mobile est un réseau GSM, la requête étant constituée par un SMS comprenant de préférence un code confidentiel permettant une authentification de ladite requête ;
le boîtier étant connecté à un serveur de télémaintenance, procédé dans lequel l’établissement de la communication de télémaintenance comprend une étape consistant à isoler l’équipement d’intérêt des autres équipements du réseau industriel de manière à ce que seul l’équipement d’intérêt soit connecté au réseau industriel ;
le procédé comprend une étape de connexion, par l’intermédiaire du boîtier de gestion, d’un terminal d’un intervenant au réseau industriel pour que ce dernier puisse accéder à l’équipement d’intérêt via le réseau de données afin d’effectuer des opérations de maintenance sur ledit équipement d’intérêt ; et une fois que les opérations de maintenance sont terminées ; le procédé comprend une étape de déconnexion par l’intermédiaire du boîtier de gestion, du terminal de l’opérateur au réseau industriel, le réseau industriel n’étant plus accessible via le réseau internet ;
l’étape de connexion du terminal de l’intervenant comprend une authentification dudit intervenant afin de vérifier qu’il est autorisé à se connecter au réseau industriel ;
le procédé comprend une étape de remise en état du réseau industriel de sorte que tous les équipements industriels soient accessibles via le réseau industriel mais inaccessible depuis le réseau internet. Les avantages de l’invention sont multiples ;
L’invention permet à une personne habilitée au pilotage de la solution de télémaintenance de mettre en place des connexions sécurisée de télémaintenance pour qu’un opérateur de maintenance qui est donc habilité puisse se connecter et effectuer la maintenance ou le dépannage d’équipements industriels à n’importe quel moment et depuis n’importe quel endroit à travers le monde. Le boîtier intégré dans un système permettant de réaliser la télémaintenance peut être piloté à distance via un réseau mobile notamment cellulaire (réseau GSM) tout en ayant une sécurité élevée.
Il est donc possible pour la maintenance, de mettre en place une connexion sécurisée de télémaintenance à distance pour permettre un appui supplémentaire par un opérateur localisé à l’extérieur du site industriel à n’importe quel moment.
En particulier, le boîtier permet l’ouverture d’un circuit électronique permettant la connexion entre le serveur de télémaintenance et un réseau de données. L’ouverture peut se faire en local ou via un réseau mobile, cela permet alors à l’opérateur de maintenance d’accéder à un équipement industriel de manière sécurisée.
PRESENTATION DES FIGURES
D’autres caractéristiques, buts et avantages de l’invention ressortiront de la description qui suit, qui est purement illustrative et non limitative, et qui doit être lue en regard des dessins annexés sur lesquels :
la figure 1 représente un environnement de télémaintenance conforme à l’invention ;
la figure 2 illustre des étapes d’un procédé de télémaintenance selon l’invention.
Sur l’ensemble des figures les éléments similaires portent des références identiques.
DESCRIPTION DETAILLEE DE L’INVENTION
En relation avec la figure 1 , des équipements industriels U1 , U2, U3 sont connectés à un réseau 10 industriel. Un tel réseau 10 industriel est bien connu de l’homme du métier et ne sera pas plus détaillé ici.
Un serveur 20 de télémaintenance est connecté au réseau 10 industriel. Un tel serveur 20 permet de contrôler la sécurité des communications de télémaintenance relatives aux équipements industriels du réseau 10 industriel. En particulier, le serveur 20 de télémaintenance permet de gérer les accès au réseau industriel et donc les accès aux équipements industriels qui y sont connectés. C’est par l’intermédiaire de ce serveur 20 de télémaintenance que les opérations de maintenances en tant que telles sont réalisées. Le serveur 20 comprend un serveur 21 de pilotage configuré pour communiquer avec le boitier 30, et comprend également un pare-feu 22 permettant de filtrer les connexions en fonction de l’intervention à réaliser sur un équipement industriel. Grâce au pare-feu 22, le serveur 20 de télémaintenance permet d’isoler un équipement industriel des autres équipements du réseau de sorte qu’un terminal utilisateur puisse accéder à l’équipement isolé uniquement sans pouvoir accéder aux autres.
En outre, un boitier 30 de gestion de l’accès au réseau industriel est connecté au serveur 20 de télémaintenance.
Ce boitier 30 permet de gérer l’accès d’un intervenant pour la maintenance à distance du réseau 10 industriel via le serveur 20 de télémaintenance par l’intermédiaire d’un terminal 50’ de communication.
En particulier, comme il sera décrit plus loin, le boitier 30 permet l’ouverture et la fermeture d’une communication de télémaintenance afin de pouvoir dépanner à distance un équipement industriel du réseau 10 industriel par l’intermédiaire d’un réseau 40 de données, de type Internet.
C’est, de manière avantageuse, par l’intermédiaire d’un réseau 70 mobile, de type GSM, qu’une personne habilitée, via son terminal 50, peut déclencher une communication de télémaintenance pour un intervenant de maintenance autorisé ou pour lui-même.
De cette façon, un opérateur de maintenance autorisé ou la personne habilitée peut se connecter au réseau 10 industriel via le réseau 40 de données, par l’intermédiaire d’un terminal 50, 50’, dans le but de dépanner un des équipements U 1 , U2, U3 industriels du réseau 10.
Sur l’exemple de la figure 1 , on considère un terminal 50 pour la personne habilitée et un autre terminal 50’ pour l’opérateur de maintenance de sorte qu’il s’agit de deux personnes différentes mais l’invention s’applique également au cas où la personne habilitée ouvre la communication de télémaintenance pour elle-même.
Comme on l’aura compris, le boitier permet deux connexions distinctes : une connexion à un réseau 40 de données et une autre connexion à un réseau 70 mobile.
En outre, un terminal 50, 50’ est par exemple un téléphone intelligent (en anglais, « smartphone »), une tablette ou encore un ordinateur portable. On comprendra toutefois que pour l’établissement de la communication de télémaintenance via le réseau 70 mobile le terminal est apte à se connecter à un tel réseau. De même que le terminal pour effectuer la maintenance à distance via le réseau 40 de données le terminal est apte à se connecter à un tel réseau de données.
Toujours en relation avec la figure 1 , le boitier 30 de gestion comprend une voie 30a d’accès à un réseau de données de type Internet et une voie 30b de pilotage de ladite voie 30a d’accès au réseau de données.
De manière avantageuse, la voie 30b de pilotage comprend une première interface 32 de communication permettant d’accéder à un réseau 70 sans fil de type GSM.
La voie 30a d’accès au réseau de données comprend une deuxième interface 34 de communication permettant d’accéder à un réseau 40 de données de type Internet.
Ainsi, comme on l’aura compris le boitier 30 de gestion est, de manière préférée, à la fois connecté à un réseau 70 mobile fil (par exemple de type GSM) et à un réseau 40 de données de type Internet.
Par connecté au réseau 70 mobile et au réseau 40 de données, on précise que l’on entend qu’il est possible d’établir une communication entre le boitier 30 de gestion et l’un ou l’autre du réseau 40 de données ou du réseau 70 mobile.
Le boitier 30 possède deux fonctionnalités distinctes.
La première fonctionnalité est celle de piloter via la voie 30b de pilotage l’ouverture ou la fermeture de la communication de télémaintenance entre le réseau 10 industriel et le réseau 40 de données. L’ouverture ou la fermeture de la communication de télémaintenance en tant que tel s’effectuant par l’intermédiaire de la voie 30a d’accès au réseau 40 données.
La deuxième fonctionnalité est de sécuriser l’accès au réseau 10 industriel. A ce titre, la voie 30a d’accès au réseau 40 de données comprend une unité 33 de coupure configurée pour isoler physiquement le réseau 10 industriel du réseau 40 de données de sorte qu’aucune communication ne puisse être établie depuis le réseau 40 de données. Pour piloter l’unité 33 de coupure, la voie 30b de pilotage comprend un contrôleur 31 configuré pour piloter l’unité 33 de coupure de manière à permettre un accès au réseau 10 industriel depuis le réseau de données 40 et ainsi d’établir une communication de télémaintenance.
De manière complémentaire, le pare-feu 22 du serveur 20 de télémaintenance possède également la fonctionnalité de communiquer avec le contrôleur 31 du boitier 30 de coupure afin d’autoriser ou non l’ouverture de la communication de télémaintenance
Afin de gérer l’ouverture ou la fermeture de la communication de télémaintenance, le contrôleur 31 est en liaison avec le serveur 20 de télémaintenance et avec la première interface 32 de communication.
Les liaisons entre la première interface 32 de communication et le contrôleur
31 d’une part et entre le contrôleur 31 et le serveur 20 de télémaintenance sont des liaisons connues tu type RS232.
L’ouverture et la fermeture de la communication de télémaintenance sont gérées par la voie 30b de pilotage. En particulier, une requête à des fins d’établissement de la communication de télémaintenance issue du réseau 70 mobile doit être authentifiée. Cette requête provient d’une personne habilitée.
Une telle authentification est mise en oeuvre par le contrôleur 31 qui traite des informations reçues depuis la première interface 32 de communication et les transmet à un serveur 21 de pilotage du serveur 20 de télémaintenance.
Le serveur 21 de pilotage comprend une mémoire (non représentée) dans laquelle une liste d’intervenants autorisés est stockée. Le contrôleur 31 est donc configuré pour mettre en oeuvre une comparaison entre les données du service de pilotage 21 et des données relatives à l’identité de de la personne ayant émis la requête d’établissement de la communication de télémaintenance.
La première interface 32 de communication est une interface de communication GSM comprenant une carte SIM afin de pouvoir connecter le boitier 30 de gestion à un réseau mobile d’un opérateur GSM. Dans ce cas, la personne habilitée peut envoyer sa requête à des fins d’ouverture de la communication de télémaintenance via l’envoi d’un SMS.
De manière avantageuse, le SMS transmis répond à une syntaxe bien particulière permettant d’identifier la personne habilitée et comprend également la commande de pilotage qui sera à transmettre par le contrôleur 31 au service de pilotage 21.
De plus pour des raisons évidentes de sécurité, le SMS comprend un code confidentiel typiquement constitué de 8 chiffres qui permet d’authentifier la personne habilitée.
Aussi, le SMS est de manière avantageuse composé de trois champs :
un premier champ constitué par le code confidentiel un second champ constitué par une commande d’ouverture ou de fermeture de la communication de télémaintenance
un troisième champ constitué par la commande de pilotage d’un équipement industriel en particulier.
La commande de pilotage est une commande d’un équipement industriel U 1 , U2, U3 particulier pour permettre sa maintenance via la communication de télémaintenance. Il s’agit en d’autres termes d’une commande appliquée à un équipement dans le but d’en permettre sa maintenance à distance.
Le contrôleur 31 est donc configuré pour traiter la requête reçue (le SMS), afin de comparer l’identité qu’il contient à la liste des personnes autorisées stockée dans la mémoire du serveur 21 de pilotage (dans le cas du SMS, la vérification de l’identité sera mise en oeuvre grâce au numéro de téléphone dont est issu le SMS et grâce au code confidentiel contenu dans le SMS).
Une fois la comparaison validée, le contrôleur 31 génère un signal de commande qui permet de piloter l’unité 33 de coupure afin que cette dernière mette en communication le réseau 10 industriel avec le réseau 40 de données par l’intermédiaire de la deuxième interface 34 de communication.
De manière avantageuse, l’unité 33 de coupure comprend un relais électronique permettant la coupure physique entre deux ports de communication de type RJ45 dont un est connecté au serveur 20 de télémaintenance par le biais d’une passerelle de sécurité 22 et l’autre au réseau de données internet 40Ainsi, grâce à un signal de commande issu du contrôleur 31 adapté au relais, la connexion ou la déconnexion des deux ports de communication est commandé. Les relais étant pilotés par un signal 12VCC, la commande (5VCC) issue du contrôleur est adaptée via un amplificateur de tension électronique.
De manière alternative, l’unité 33 de coupure peut être pilotée localement afin de permettre l’ouverture ou la fermeture du circuit sans passer par le mode SMS. Dans ce cas, l’authentification est faite localement et non à distance directement par envoi d’une requête au contrôleur 31 via le service de pilotage 21 du serveur.
On décrit maintenance en relation avec la figure 2 un procédé de télémaintenance mis en oeuvre dans l’environnement de la figure 1 ci-dessus décrite. Dans une étape préliminaire (étape EO), une anomalie sur un équipement industriel du réseau 10 industriel est détectée et communiquée au service maintenance du site industriel.
Si le service maintenance porte l’intérêt d’une communication de télémaintenance pour avoir un appui supplémentaire à distance, celui-ci effectue l’ouverture ou demande à une personne habilitée de procéder à l’établissement d’une communication de télémaintenance sécurisée afin de rendre accessible à distance l’équipement du réseau industriel pour lequel une anomalie est détectée.
L’équipement industriel pour lequel une anomalie est détectée est, dans ce qui suit, appelé « équipement d’intérêt ».
Le boîtier 30 de gestion est en communication avec le réseau 70 mobile et est en attente de la réception d’une requête à des fins d’établissement d’une communication de télémaintenance entre le réseau 10 industriel et le réseau 40 de données. La requête peut être constituée par le SMS précédemment décrit provenant de la personne habilitée.
A ce stade, le boîtier 30 de gestion est uniquement accessible via le réseau 70 mobile ou localement si la requête est locale.
Une requête à des fins d’établissement d’une communication de télémaintenance entre le réseau 10 industriel et le réseau 40 de données est reçue (étape E1 ) par la voie 30b de pilotage. La requête comprend notamment l’identité de la personne habilitée à demander l’établissement de la communication de télémaintenance. L’identité est constituée du numéro de téléphone dont est issu le SMS constituant la requête.
Cette requête est alors authentifiée (étape E2). De manière plus précise, l’authentification consiste à ce que le contrôleur 31 du boîtier 30 compare l’identité de la personne habilitée à une liste de personnes stockées dans le serveur 21 de pilotage du serveur 20 de télémaintenance. Dans le cas de l’envoi du SMS à cette étape, le système vérifie également le code confidentiel contenu dans le SMS.
Une fois cette requête authentifiée, la communication de télémaintenance est établie (étape E3).
A ce titre, le boîtier 30 via le contrôleur 31 commande (étape 32) l’unité 33 de coupure pour mettre en communication le réseau 10 industriel avec le réseau 40 de données par l’intermédiaire de ladite unité 33 de coupure. De manière avantageuse, le réseau 10 industriel est en communication avec le réseau 40 de données par l’intermédiaire de la deuxième interface 34 de communication.
De manière complémentaire, l’établissement de la communication de télémaintenance comprend préalablement à la commande de l’unité de coupure une étape (étape 31 ) consistant à isoler l’équipement industriel sur lequel une intervention est requise sur le réseau 10 industriel des autres équipements industriels. En d’autres termes, seul l’équipement industriel d’intérêt est accessible sur le réseau 10 industriel.
Une fois la communication de télémaintenance établie, un opérateur de maintenance peut se connecter (étape E4) au réseau 10 industriel via le réseau 40 de données par l’intermédiaire de son terminal (smartphone, tablette, ordinateur, etc.).
Pour permettre la connexion de l’opérateur de maintenance, la personne habilitée ayant demandé l’ouverture de la communication de télémaintenance transmet à l’opérateur de maintenance un lien de connexion de type « URL » puis des informations d’identifications. Grâce à ce lien, l’opérateur de maintenance a accès à une interface permettant d’assurer la maintenance d’un équipement industriel.
La connexion de l’opérateur de maintenance est effectuée via une connexion de type Internet sur le serveur 20 de télémaintenance et comprend une authentification. Cette authentification consiste à vérifier que l’intervenant qui se connecte sur le serveur est bien celui attendu puis autorisé à franchir le pare-feu 22 situé sur le serveur 20 de télémaintenance. Une connexion sécurisée est alors établie.
Une fois cette connexion sécurisée établie, le boîtier 30 de gestion permet de mettre en communication le réseau 10 industriel et le terminal de l’intervenant pour que ce dernier puisse accéder à l’équipement d’intérêt. Cette mise en communication permet au terminal de l’intervenant d’accéder à l’équipement d’intérêt par le réseau 40 afin d’effectuer des opérations de maintenance. Au cours de cette étape, le boîtier de gestion a connecté « physiquement » le réseau 10 industriel au réseau internet 40.
Ensuite, l’intervenant effectue (étape E5) une ou plusieurs opération(s) de maintenance sur l’équipement industriel d’intérêt. Lorsque le ou les opération(s) de maintenance sont réalisées, l’intervenant se déconnecte (étape E6) du réseau 10 industriel. Cette étape E6 est initiée par l’intervenant via son terminal.
Le serveur 20 de télémaintenance commande alors le contrôleur 31 du boîtier de gestion (étape E7) pour qu’il commande l’unité 33 de coupure afin d’isoler à nouveau le réseau 10 industriel du réseau de données.
Le réseau 10 industriel n’étant plus accessible, une remise en état de ce dernier est mise en oeuvre (étape E8) : tous les équipements industriels sont alors connectés au réseau industriel.
La dernière étape (étape E9) est mise en oeuvre par le serveur 20 de télémaintenance, et consiste à effectuer la traçabilité des actions effectuées par l’opérateur de maintenance sur l’équipement d’intérêt.
De manière préférée, le service de pilotage 21 , enregistre les actions réalisées sur le réseau industriel 10 par exemple sous forme de vidéo afin de garantir l’intégrité des données de production.

Claims

REVENDICATIONS
1. Boîtier (30) de gestion de l’accès à un réseau (10) industriel, auquel des équipements (U 1 , U2, U3) industriels sont connectés, le boîtier (30) de gestion comprenant :
- une voie (30a) d’accès à un réseau de données de type Internet, ladite voie (30a) d’accès au réseau de données comprenant une unité (33) de coupure,
- une voie (30b) de pilotage de la voie (30a) d’accès au réseau de données, ladite voie (30a) de pilotage comprenant un contrôleur (31 ) configuré pour piloter l’unité (33) de coupure de manière à permettre une communication entre le réseau industriel et le réseau de données, l’unité de coupure comprenant un relais de coupure activable au moyen d’un signal de pilotage issu du contrôleur (31 ).
2. Boîtier selon la revendication 1 , dans lequel la voie (30b) de pilotage comprend une première interface (32) de communication configurée pour mettre en communication le boîtier avec un réseau mobile de type GSM.
3. Boîtier selon la revendication 2, dans lequel la première interface (32) de communication est une interface de communication GSM, le signal de pilotage étant fonction d’un SMS reçu.
4. Boîtier selon l’une des revendications précédentes, dans lequel le contrôleur (31 ) est configuré pour authentifier un utilisateur, le contrôleur (31 ) étant configuré pour piloter l’unité (33) de coupure afin d’établir une communication entre le réseau (10) industriel et le réseau de données dès lors que l’utilisateur est authentifié.
5. Serveur (20) de télémaintenance configuré pour être connecté d’une part à un réseau (10) industriel auquel un ensemble d’équipements industriels est connecté et d’autre part à un boîtier (30) selon l’une des revendications précédentes, le serveur (20) comprenant un serveur (21 ) de pilotage configuré pour communiquer avec le boîtier (30), ledit serveur (20) comprenant en outre un pare-feu (22) configuré pour gérer l’accès au réseau (10) industriel depuis ledit boîtier (30).
6. Serveur de télémaintenance selon la revendication 5, dans lequel le pare-feu (22) est configuré pour isoler un équipement industriel des autres équipements du réseau de sorte à permettre un accès à l’équipement isolé uniquement sans pouvoir accéder aux autres.
7. Procédé de télémaintenance d’un ensemble d’équipements industriels connectés ensemble à un réseau (10) industriel, le réseau (10) industriel étant en liaison avec un boîtier (30) de gestion de l’accès à un réseau industriel selon l’une des revendications 1 à 4, le boîtier de gestion étant en liaison avec un réseau (40) de données et un réseau (70) mobile, le procédé comprenant les étapes suivantes, une anomalie ayant été détectée sur une unité de l’ensemble dite unité d’intérêt :
- réception (E1 ) sur la voie (30b) de pilotage du boîtier d’une requête, à des fins d’établissement d’une communication de télémaintenance entre le réseau (10) industriel et le réseau (40) de données,
- authentification (E2) de la requête, et si la requête est authentifiée
- établissement (E3) de la communication de télémaintenance entre le réseau industriel et le réseau de données.
8. Procédé selon la revendication précédente, dans lequel le réseau mobile est un réseau GSM, la requête étant constituée par un SMS comprenant de préférence un code confidentiel permettant une authentification de ladite requête.
9. Procédé selon l’une des revendications 7 à 8, le boîtier (30) étant connecté à un serveur (20) de télémaintenance, procédé dans lequel l’établissement (E3) de la communication de télémaintenance comprend une étape consistant à isoler l’équipement d’intérêt des autres équipements du réseau (10) industriel de manière à ce que seul l’équipement d’intérêt soit connecté au réseau (10) industriel.
10. Procédé selon l’une des revendications 7 à 9, comprenant une étape de connexion (E4), par l’intermédiaire du boîtier (30) de gestion, d’un terminal d’un intervenant au réseau (10) industriel pour que ce dernier puisse accéder à l’équipement d’intérêt via le réseau (40) de données afin d’effectuer (E5) des opérations de maintenance sur ledit équipement d’intérêt ; et une fois que les opérations de maintenance sont terminées ; le procédé comprend une étape de déconnexion (E6) par l’intermédiaire du boîtier de gestion, du terminal de l’opérateur au réseau industriel, le réseau industriel n’étant plus accessible via le réseau internet (40).
1 1. Procédé selon la revendication 10, dans lequel l’étape de connexion du terminal de l’intervenant comprend une authentification dudit intervenant afin de vérifier qu’il est autorisé à se connecter au réseau (10) industriel.
12. Procédé selon l’une des revendications 7 à 11 , comprenant une étape (E8) de remise en état du réseau (10) industriel de sorte que tous les équipements industriels soient accessibles via le réseau (10) industriel mais inaccessible depuis le réseau internet (40).
PCT/FR2019/050567 2018-03-14 2019-03-14 Dispositifs et procédé de télémaintenance sécurisés de télémaintenance d'équipements industriels WO2019175512A1 (fr)

Priority Applications (7)

Application Number Priority Date Filing Date Title
US16/979,945 US11641344B2 (en) 2018-03-14 2019-03-14 Secure remote maintenance devices and method, for remote maintenance of industrial equipment
CN201980019173.9A CN111869181B (zh) 2018-03-14 2019-03-14 用于工业设备的远程维护的安全远程维护设备和方法
EP19717537.5A EP3766224A1 (fr) 2018-03-14 2019-03-14 Dispositifs et procédé de télémaintenance sécurisés de télémaintenance d'équipements industriels
BR112020018260-5A BR112020018260A2 (pt) 2018-03-14 2019-03-14 Invólucro para gerenciar o acesso a uma rede industrial à qual o equipamento industrial está conectado, servidor de manutenção remoto e método para manutenção remota de um conjunto de equipamentos industriais
RU2020133628A RU2780736C2 (ru) 2018-03-14 2019-03-14 Защищенные устройства и способ дистанционного обслуживания промышленных объектов
JP2020548622A JP7466452B2 (ja) 2018-03-14 2019-03-14 産業機器のリモートメンテナンスのためのセキュアなリモートメンテナンス装置および方法
CA3093392A CA3093392A1 (fr) 2018-03-14 2019-03-14 Dispositifs et procede de telemaintenance securises de telemaintenance d'equipements industriels

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1852185 2018-03-14
FR1852185A FR3079046B1 (fr) 2018-03-14 2018-03-14 Dispositifs et procede de telemaintenance securises de telemaintenance d'equipements industriels

Publications (1)

Publication Number Publication Date
WO2019175512A1 true WO2019175512A1 (fr) 2019-09-19

Family

ID=62751035

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2019/050567 WO2019175512A1 (fr) 2018-03-14 2019-03-14 Dispositifs et procédé de télémaintenance sécurisés de télémaintenance d'équipements industriels

Country Status (8)

Country Link
US (1) US11641344B2 (fr)
EP (1) EP3766224A1 (fr)
JP (1) JP7466452B2 (fr)
CN (1) CN111869181B (fr)
BR (1) BR112020018260A2 (fr)
CA (1) CA3093392A1 (fr)
FR (1) FR3079046B1 (fr)
WO (1) WO2019175512A1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013221164A1 (de) * 2013-10-18 2015-05-21 Siemens Aktiengesellschaft System, Unterbrecher - Vorrichtung und Überwachungseinheit zur Unterbrechung einer Datenkommunikation
CN103926897B (zh) * 2014-04-21 2016-09-21 南京大树智能科技股份有限公司 一种除杂机远程控制系统
US20170366521A1 (en) * 2016-06-20 2017-12-21 Ford Global Technologies, Llc Remote firewall update for on-board web server telematics system

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5826014A (en) * 1996-02-06 1998-10-20 Network Engineering Software Firewall system for protecting network elements connected to a public network
JP3597448B2 (ja) * 2000-05-12 2004-12-08 住友重機械工業株式会社 情報アクセス方法及びネットワークシステム
JP2002175224A (ja) 2000-12-06 2002-06-21 Nec Corp ネットワーク接続システム、及び装置
SE525304C2 (sv) * 2002-04-22 2005-01-25 Snalle Ab Metod och anordning för att kontrollera access mellan en dator och ett kommunikationsnätverk
CN1649309A (zh) * 2004-01-20 2005-08-03 国际商业机器公司 网络管理方法和系统以及计算机
JP4351949B2 (ja) 2004-04-23 2009-10-28 三菱電機株式会社 不正侵入防止システム
US7792775B2 (en) 2005-02-24 2010-09-07 Nec Corporation Filtering rule analysis method and system
CN101083607B (zh) * 2006-05-30 2010-12-08 倪海生 一种用于内外网络隔离的因特网访问服务器及其处理方法
CN101277236A (zh) * 2008-04-23 2008-10-01 石家庄市科技咨询服务中心 一种远程抄表系统
US8737398B2 (en) * 2008-12-31 2014-05-27 Schneider Electric USA, Inc. Communication module with network isolation and communication filter
DE102009044525A1 (de) * 2009-11-13 2011-05-19 Vodafone Holding Gmbh Freigabe einer Verbindung durch eine Firewall eines Netzzugriffsgeräts
US20140044123A1 (en) * 2011-05-23 2014-02-13 Twilio, Inc. System and method for real time communicating with a client application
CN202929470U (zh) * 2012-12-11 2013-05-08 西南大学 一种工业设备远程数据传输系统
US20180262502A1 (en) * 2015-09-08 2018-09-13 Siemens Aktiengesellschaft Method for operating an industrial network and industrial network
US10372904B2 (en) * 2016-03-08 2019-08-06 Tanium Inc. Cost prioritized evaluations of indicators of compromise
US10445192B2 (en) * 2017-01-10 2019-10-15 Indegy Ltd. Efficient backup and restore of controller code in industrial control network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013221164A1 (de) * 2013-10-18 2015-05-21 Siemens Aktiengesellschaft System, Unterbrecher - Vorrichtung und Überwachungseinheit zur Unterbrechung einer Datenkommunikation
CN103926897B (zh) * 2014-04-21 2016-09-21 南京大树智能科技股份有限公司 一种除杂机远程控制系统
US20170366521A1 (en) * 2016-06-20 2017-12-21 Ford Global Technologies, Llc Remote firewall update for on-board web server telematics system

Also Published As

Publication number Publication date
BR112020018260A2 (pt) 2020-12-29
US11641344B2 (en) 2023-05-02
CA3093392A1 (fr) 2019-09-19
CN111869181A (zh) 2020-10-30
FR3079046A1 (fr) 2019-09-20
RU2020133628A (ru) 2022-04-15
JP7466452B2 (ja) 2024-04-12
CN111869181B (zh) 2023-01-31
JP2021516017A (ja) 2021-06-24
FR3079046B1 (fr) 2021-04-23
US20210051133A1 (en) 2021-02-18
EP3766224A1 (fr) 2021-01-20

Similar Documents

Publication Publication Date Title
EP2284803B1 (fr) Système sécurisé de programmation de dispositifs de serrure à commande électronique par accréditations acoustiques chiffrées
EP1610510B1 (fr) Contrôle d'accès sans fil à des services télématiques et vocaux
EP1683388B1 (fr) Methode de gestion de la sécurité d'applications avec un module de sécurité
EP3029968A1 (fr) Procede de provisionnement d'un profil de souscripteur pour un module securise
EP2871876B1 (fr) Technique de configuration d'accès sécurisé d'un terminal invité à un réseau hôte
EP2912818B1 (fr) Procede d'authentification mutuelle entre un terminal et un serveur distant par l'intermediaire d'un portail d'un tiers
FR2889326A1 (fr) Telechargement de donnees initie par des objets communicants portables pendant une campagne
WO2015059389A1 (fr) Procede d'execution d'une transaction entre un premier terminal et un deuxieme terminal
EP3635989A2 (fr) Transmission de données entre un terminal et un serveur associé
EP2259545A1 (fr) Procédé de calcul d'un premier identifiant d'un élément sécurisé d'un terminal mobile à partir d'un second identifiant de cet élément sécurisé
EP3766224A1 (fr) Dispositifs et procédé de télémaintenance sécurisés de télémaintenance d'équipements industriels
EP1709827A1 (fr) Procede de securisation de l'identifiant d'un telephone portable, et telephone portable correspondant
WO2016071636A1 (fr) Systeme de securisation des echanges entre un objet communicant et une plateforme de services
FR2870664A1 (fr) Procede et dispositif ameliores de traitement des modes de communication d'un terminal de communication mobile
EP1578064B1 (fr) Procédé d'accès à un service par l'intermédiaire d'un terminal relié à un réseau de communication
WO2020025430A1 (fr) Procédé de transmission de données vers deux passerelles distinctes, et dispositif correspondant
WO2017182597A1 (fr) Procédé de connexion d'un appareil électronique à un système embarqué de véhicule, appareil électronique et système embarqué de véhicule associés
WO2010149704A1 (fr) Procede de configuration a distance d'un terminal mobile d'un reseau de telecommunications
EP3175601B1 (fr) Procédé de traitement d'une connexion défaillante à un réseau de télécommunication
EP2341688B1 (fr) Procédé d'authentification securisée d'un terminal itinérant sur un réseau de télécommunications sans fil
WO2015181171A1 (fr) Procede de declenchement d'une session ota entre un terminal et un serveur distant, terminal, element de securite et serveur correspondants
EP2281382A1 (fr) Etablissement automatise d'une communication entre deux terminaux
FR2914524A1 (fr) Systeme de telecommunication pour applications deployees.
FR2829346A1 (fr) Procede d'identification de mobile aupres d'un centre serveur
FR3030984A1 (fr) Terminal et procede de pilotage d'un equipement

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19717537

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 3093392

Country of ref document: CA

ENP Entry into the national phase

Ref document number: 2020548622

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

REG Reference to national code

Ref country code: BR

Ref legal event code: B01A

Ref document number: 112020018260

Country of ref document: BR

ENP Entry into the national phase

Ref document number: 2019717537

Country of ref document: EP

Effective date: 20201014

ENP Entry into the national phase

Ref document number: 112020018260

Country of ref document: BR

Kind code of ref document: A2

Effective date: 20200908