IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ サフラン・エアクラフト・エンジンズの特許一覧

特許7466452産業機器のリモートメンテナンスのためのセキュアなリモートメンテナンス装置および方法
<>
  • 特許-産業機器のリモートメンテナンスのためのセキュアなリモートメンテナンス装置および方法 図1
  • 特許-産業機器のリモートメンテナンスのためのセキュアなリモートメンテナンス装置および方法 図2
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-04-04
(45)【発行日】2024-04-12
(54)【発明の名称】産業機器のリモートメンテナンスのためのセキュアなリモートメンテナンス装置および方法
(51)【国際特許分類】
   H04L 12/22 20060101AFI20240405BHJP
   H04M 3/00 20240101ALI20240405BHJP
   H04L 12/66 20060101ALI20240405BHJP
【FI】
H04L12/22
H04M3/00 B
H04L12/66
【請求項の数】 13
(21)【出願番号】P 2020548622
(86)(22)【出願日】2019-03-14
(65)【公表番号】
(43)【公表日】2021-06-24
(86)【国際出願番号】 FR2019050567
(87)【国際公開番号】W WO2019175512
(87)【国際公開日】2019-09-19
【審査請求日】2022-02-21
(31)【優先権主張番号】1852185
(32)【優先日】2018-03-14
(33)【優先権主張国・地域又は機関】FR
(73)【特許権者】
【識別番号】516227272
【氏名又は名称】サフラン・エアクラフト・エンジンズ
(74)【代理人】
【識別番号】110001173
【氏名又は名称】弁理士法人川口國際特許事務所
(72)【発明者】
【氏名】ノワールファリーズ,パスカル
(72)【発明者】
【氏名】バロウィレット,チボー
(72)【発明者】
【氏名】ベルルペレ,シルバン・エリク・アラン
(72)【発明者】
【氏名】フイエ,ファビアン
(72)【発明者】
【氏名】ビアス,ジャン
【審査官】安藤 一道
(56)【参考文献】
【文献】国際公開第2017/041831(WO,A1)
【文献】中国特許出願公開第103926897(CN,A)
【文献】特開2002-175224(JP,A)
【文献】特開2005-311870(JP,A)
【文献】国際公開第2006/090781(WO,A1)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 12/22
H04L 12/66
H04M 3/00
(57)【特許請求の範囲】
【請求項1】
産業機器(U1、U2、U3)が接続されている産業用ネットワーク(10)へのアクセスを管理するためのハウジング(30)であって、管理ハウジング(30)は、
- インターネットタイプデータネットワークへのアクセスのための第1の通信インタフェースを備えるチャネル(30a)であって、データネットワークへのアクセスのための前記チャネル(30a)はカットオフユニット(33)を備える、チャネル(30a)、
- データネットワークへのアクセスのためのチャネル(30a)を制御するための制御チャネル(30b)であって、前記制御チャネル(30b)は、インターネットタイプデータネットワークとは異なる第2のネットワークへのアクセスを可能にする第2の通信インタフェースを備え、前記制御チャネル(30b)は、産業用ネットワークとデータネットワークとの間の通信を可能にするために、カットオフユニット(33)を制御するように構成されたコントローラ(31)を備え、カットオフユニットは、産業用ネットワーク(10)とインターネットタイプデータネットワークとの間の物理的カットオフを可能にするカットオフリレーを備え、前記カットオフリレーは、コントローラ(31)において発信される制御信号によってアクティブ化され得る、チャネル(30b)
を備える、ハウジング。
【請求項2】
制御チャネル(30b)は、ハウジングをGSMタイプのモバイルネットワークとの通信の中に置くように構成された第1の通信インタフェース(32)を備える、請求項1に記載のハウジング。
【請求項3】
第1の通信インタフェース(32)は、GSM通信インタフェースであり、制御信号は受信されたSMSに依存する、請求項2に記載のハウジング。
【請求項4】
コントローラ(31)は、ユーザを認証するように構成され、ユーザが認証されたならば、産業用ネットワーク(10)とデータネットワークとの間の通信を確立するために、カットオフユニット(33)を制御するように構成される、請求項1から3のいずれか一項に記載のハウジング。
【請求項5】
一方では一組の産業機器が接続されている産業用ネットワーク(10)に、他方では請求項1から4のいずれか一項に記載のハウジング(30)に接続されるように構成されたリモートメンテナンスサーバ(20)であって、ハウジング(30)と通信するように構成されたコントロールサーバ(21)を備え、前記ハウジング(30)からの産業用ネットワーク(10)へのアクセスを管理するように構成されたファイアウォール(22)も備える、リモートメンテナンスサーバ。
【請求項6】
ファイアウォール(22)は、特定の産業機器を、他へアクセスできることなく、分離された機器へのアクセスのみを可能にするために、ネットワークの他の機器から分離するように構成される、請求項5に記載のリモートメンテナンスサーバ。
【請求項7】
産業用ネットワーク(10)に一緒に接続されている一組の産業機器のリモートメンテナンスのための方法であって、産業用ネットワーク(10)は、請求項1から4のいずれか一項に記載の産業用ネットワークへのアクセスを管理するためのハウジング(30)と接続され、管理ハウジングは、データネットワーク(40)およびモバイルネットワーク(70)と接続され、方法は、以下のステップ、異常が、関心のあるユニットと呼ばれる、一組のうちのユニットで検出され、
- 産業用ネットワーク(10)とデータネットワーク(40)との間のリモートメンテナンス通信を確立するための要求を、ハウジングの制御チャネル(30b)上で受信するステップ(E1)と、
-要求を認証するステップ(E2)と、要求が認証された場合は、
-産業用ネットワークとデータネットワークとの間のリモートメンテナンス通信を確立するステップ(E3)と
を含む、方法。
【請求項8】
モバイルネットワークは、GSMネットワークである、請求項7に記載の方法。
【請求項9】
要求は、前記要求の認証を可能にする秘密コードを備えるSMSから成る、請求項8に記載の方法。
【請求項10】
ハウジング(30)はリモートメンテナンスサーバ(20)に接続され、方法は、リモートメンテナンス通信の確立(E3)において、関心のある機器のみが産業用ネットワーク(10)に接続されるように、関心のある機器を産業用ネットワーク(10)の他の機器から分離することから成るステップを含む、請求項7から9のいずれか一項に記載の方法。
【請求項11】
関心のある機器上でメンテナンス動作を実行する(E5)ために、介入者がデータネットワーク(40)を介して前記関心のある機器にアクセスできるように、管理ハウジング(30)によって介入者の端末を産業用ネットワーク(10)へ接続するステップ(E4)と、メンテナンス動作が完了すると、方法は、管理ハウジングによって、産業用ネットワークから介入者の端末を切断するステップ(E6)であって、産業用ネットワークがインターネットネットワーク(40)を介してもはやアクセスできなくなる、ステップとを含む、請求項7から10のいずれか一項に記載の方法。
【請求項12】
介入者の端末を接続するステップは、前記介入者が産業用ネットワーク(10)に接続することを認可されていることを検証するために、前記介入者の認証を含む、請求項11に記載の方法。
【請求項13】
産業用ネットワーク(10)を介してすべての産業機器がアクセス可能であるが、インターネットネットワーク(40)からはアクセスできないように、産業用ネットワーク(10)を復元するステップ(E8)を含む、請求項7から12のいずれか一項に記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、特にタービンエンジンのような航空システムの製造に関係する産業機器のリモートメンテナンスに関する。
【背景技術】
【0002】
産業、特に航空産業では、関係する産業機器はますます洗練されており、しばしば、この機器に介入することを認可された、資格のある介入者(intervener)によって実行されなければならないメンテナンス動作を必要とする。
【0003】
この機器のメンテナンスを管理するために、機器は、権限のある人物が介入者のアクセスを認可するならば、彼が接続できるリモートメンテナンスサーバに接続されているネットワークに接続される。
【0004】
しかしながら、権限のある人物および資格のある介入者は、産業現場に必ずしも存在しないので、産業現場での予定された彼の存在以外では、通信をオープンすること、したがって機器のリモート故障サービスは不可能である。
【0005】
リモートアクセスをいつでも可能にするための1つのソリューションは、機器をリモートでアクセス可能なネットワークに永続的に接続することである。
【0006】
しかし、ネットワークのアクセシビリティに関するセキュリティの理由から、このタイプのソリューションは満足のいくものではない。
【発明の概要】
【課題を解決するための手段】
【0007】
本発明は、前述の欠点の緩和を可能にする。
【0008】
この目的のため、本発明は、第1の態様によると、産業機器が接続されている産業用ネットワークへのアクセスを管理するためのハウジングに関し、管理ハウジングは:インターネットタイプデータネットワークへのアクセスのためのチャネルであって、データネットワークへのアクセスのための前記チャネルは、カットオフユニットを備える、チャネル、データネットワークへのアクセスのためのチャネルを制御するためのチャネルであって、前記制御チャネルは、産業用ネットワークとデータネットワークとの間の通信を可能にするために、カットオフユニットを制御するように構成されたコントローラを備える、チャネルを備える。
【0009】
本発明は、第1の態様によると、単独でとられた、または技術的に可能な任意の組合せにおける、以下の特徴によって、有利に完成される:
- 制御チャネルは、ハウジングをGSMタイプのモバイルネットワークとの通信の中に置くように構成された第1の通信インタフェースを備える;
- カットオフユニットは、コントローラにおいて発信される制御信号によってアクティブ化され得るカットオフリレーを備える;
- 第1の通信インタフェースは、GSM通信インタフェースであり、制御信号は、受信されたSMSに依存する;
- コントローラは、ユーザを認証するように構成され、ユーザが認証されたならば、産業用ネットワークとデータネットワークとの間の通信を確立するために、カットオフユニットを制御するように構成される。
【0010】
本発明は、第2の態様によると、一方では一組の産業機器が接続されている産業用ネットワークに、他方では本発明によるハウジングに接続されるように構成されたリモートメンテナンスサーバに関し、サーバは、ハウジングと通信するように構成されたコントロールサーバを備え、前記ハウジングからの産業用ネットワークへのアクセスを管理するように構成されたファイアウォールも備える。
【0011】
本発明は、第2の態様によると、ファイアウォールが、特定の産業機器を、他の機器のネットワークから分離して、他へアクセスできることなく、分離された機器へのアクセスのみを可能にするために、他の機器のネットワークから分離するように構成されるという特徴によって、有利に完成する。
【0012】
本発明は、第3の態様によると、産業用ネットワークに一緒に接続されている一組の産業機器のリモートメンテナンスのための方法に関し、産業用ネットワークは、本発明の第1の態様による、産業用ネットワークへのアクセスを管理するためのハウジングと接続され、管理ハウジングは、データネットワークおよびモバイルネットワークと接続され、方法は、以下のステップ、異常が、関心のあるユニットと呼ばれる、一組のうちのユニットで検出され:産業用ネットワークとデータネットワークとの間のリモートメンテナンス通信を確立するための要求を、ハウジングの制御チャネル上で受信するステップと、要求を認証するステップと、要求が認証された場合は、産業用ネットワークとデータネットワークとの間のリモートメンテナンス通信を確立するステップとを含む。
【0013】
本発明は、第3の態様によると、単独でとられた、または技術的に実現可能な任意の組合せにおける、以下の特性によって、有利に完成される:
- 本モバイルネットワークは、GSMネットワークであり、要求は、好ましくは、前記要求の認証を可能にする秘密コードを備えるSMSから成る;
- ハウジングはリモートメンテナンスサーバに接続され、リモートメンテナンス通信の確立における方法は、関心のある機器のみが産業用ネットワークに接続されるように、関心のある機器を産業用ネットワークの他の機器から分離することから成るステップを含む;
- 方法は、関心のある機器上でメンテナンス動作を実行するために、介入者がデータネットワークを介して前記関心のある機器にアクセスできるように、管理ハウジングによって介入者の端末を産業用ネットワークへ接続するステップと;メンテナンス動作が完了すると;方法は、管理ハウジングによって、産業用ネットワークからオペレータの端末を切断するステップであって、産業用ネットワークがインターネットネットワークを介してもはやアクセスできなくなる、ステップとを含む;
- 介入者の端末を接続するステップは、彼が産業用ネットワークに接続することを認可されていることを検証するために、前記介入者の認証を含む;
- 方法は、産業用ネットワークを介してすべての産業機器がアクセス可能であるが、インターネットネットワークからはアクセスできないように、産業用ネットワークを復元するステップを含む。本発明の利点は多様である;
【0014】
本発明は、セキュアなリモートメンテナンス接続を導入することを可能にし、リモートメンテナンスソリューションを制御する権限のある人物が、したがって権限のあるメンテナンスオペレータが、いつでも、世界中のどの場所からでも、産業機器のメンテナンス又は故障サービスに接続しそれらを行うことができるようにする。
【0015】
達成されるリモートメンテナンスを可能にするシステムに統合されたハウジングは、高セキュリティを有しながら、モバイル、特にセルラネットワーク(GSMネットワーク)を介してリモート制御され得る。
【0016】
したがって、メンテナンスのために、セキュアなリモートメンテナンス接続を導入して、いつでも、産業現場外に位置するオペレータのための追加の支援を可能にすることができる。
【0017】
特に、ハウジングは、リモートメンテナンスサーバとデータネットワークとの間の接続を可能にする電子回路のオープニングを可能にする。オープニングはローカルで、あるいはモバイルネットワークを介して達成されることもでき、それで、これは、メンテナンスオペレータが産業機器にセキュアにアクセスすることを可能にする。
【0018】
本発明の他の特徴、目的および長所は、以下の説明から明らかにされ、これは純粋に例示的であり、限定的ではなく、以下の添付の図面を参照して読まれなければならない。
【図面の簡単な説明】
【0019】
図1】本発明に従うリモートメンテナンス環境を示す。
図2】本発明によるリモートメンテナンス方法のステップを示す。
【発明を実施するための形態】
【0020】
すべての図において、類似の要素は同一の参照記号を有する。
【0021】
図1を参照すると、産業機器U1、U2、U3が産業用ネットワーク10に接続されている。このタイプの産業用ネットワーク10は、当業者には周知であり、ここではさらに詳細には説明しない。
【0022】
リモートメンテナンスサーバ20が産業用ネットワーク10に接続されている。このタイプのサーバ20は、産業用ネットワーク10の産業機器に対するメンテナンス通信のセキュリティを検証することを可能にする。特に、リモートメンテナンスサーバ20は、産業用ネットワークへのアクセス、したがってそれに接続された産業機器へのアクセスを管理することを可能にする。このリモートメンテナンスサーバ20によって、そのようなメンテナンス動作が達成される。
【0023】
サーバ20は、ハウジング30と通信するように構成されたコントロールサーバ21を備え、また、特定の産業機器上で実行される介入に応じて接続をフィルタリングすることを可能にするファイアウォール22も備えている。ファイアウォール22のおかげで、リモートメンテナンスサーバ20は、特定の産業機器をネットワークの他の機器から分離することを可能にし、これにより、ユーザ端末は、他へアクセスできることなく、分離された機器へのみアクセスすることができる。
【0024】
加えて、リモートメンテナンスサーバ20には、産業用ネットワークへのアクセスを管理するためのハウジングが接続されている。
【0025】
このハウジング30は、通信端末50’による、リモートメンテナンスサーバ20を介する産業用ネットワーク10のリモートメンテナンスのための、介入者によるアクセスを管理することを可能にする。
【0026】
特に、以下に説明されるように、ハウジング30は、インターネットタイプデータネットワーク40によって、産業用ネットワーク10の産業機器上でリモート故障サービスを行うことができるために、リモートメンテナンス通信のオープニングおよびクロージングを可能にする。
【0027】
有利には、GSMタイプのモバイルネットワーク70によって、権限のある人物が、彼の端末50を介して、認可されたメンテナンス介入者または彼自身のためにリモートメンテナンス通信をトリガすることができる。
【0028】
このようにして、権限のある人物の認可されたメンテナンスオペレータは、ネットワーク10の特定の産業機器U1、U2、U3上で故障サービスを行うために、データネットワーク40を介して産業用ネットワーク10に端末50、50’によって接続することができる。
【0029】
図1の例では、1つの端末50が権限のある人物用であり、別の端末50’がメンテナンスオペレータ用であると考えられているので、彼らは2人の異なった人物であるが、本発明は、権限のある人物が彼自身のためにリモートメンテナンス通信をオープンする場合にも適用される。
【0030】
理解されるように、ハウジングは、2つの別個の接続:データネットワーク40への1つの接続、およびモバイルネットワーク70へのもう1つの接続を可能にする。
【0031】
加えて、1つの端末50、50’は、例えば、スマートフォン、タブレットまたはモバイルコンピュータでさえある。しかしながら、モバイルネットワーク70を介してリモートメンテナンス通信を確立するために、端末はこのようなネットワークに接続することができることが理解されるであろう。端末は、データネットワーク40を介してリモートメンテナンスを行うための端末と同様に、このタイプのデータネットワークに接続することができる。
【0032】
なお、図1を参照すると、管理ハウジング30は、インターネットタイプデータネットワークへのアクセスのためのチャネル30aと、データネットワークへのアクセスのための前記チャネル30aの制御のためのチャネル30bを備える。
【0033】
有利には、制御チャネル30aは、GSMタイプワイヤレスネットワーク70へのアクセスを可能にする第1の通信インタフェース32を備える。
【0034】
データネットワークへのアクセスのためのチャネル30aは、インターネットタイプデータネットワーク40へのアクセスを可能にする第2の通信インタフェース34を備える。
【0035】
したがって、理解されるように、管理ハウジング30は、好ましくは、(例えば、GSMタイプの)有線モバイルネットワーク70およびインターネットタイプデータネットワーク40の両方に接続される。
【0036】
モバイルネットワーク70に、およびデータネットワーク40に接続されることによって特に意味されることは、データネットワーク40またはモバイルネットワーク70のうちの一方または他方と管理ハウジング30との間の通信を確立することができることである。
【0037】
ハウジング30は、2つの別個の機能がある。
【0038】
第1の機能は、産業用ネットワーク10とデータネットワーク40との間のリモートメンテナンス通信のオープニングまたはクロージングを、制御チャネル30bを介して制御することである。リモートメンテナンス通信のオープニングまたはクロージングは、したがってデータネットワーク40へのアクセスのためのチャネル30aによって実行される。
【0039】
第2の機能は、産業用ネットワーク10へのアクセスをセキュアにすることである。このため、データネットワーク40へのアクセスのためのチャネル30aは、データネットワーク40から通信が確立されることができないように、産業用ネットワーク10をデータネットワークから物理的に分離するように構成されたカットオフユニット33を備える。カットオフユニット33を制御するために、制御チャネル30bは、データネットワーク40から産業用ネットワーク10へのアクセスを可能にし、従ってリモートメンテナンス通信を確立するために、カットオフユニット33を制御するように構成されたコントローラ31を備える。
【0040】
補完的に、リモートメンテナンスサーバ20のファイアウォール22は、リモートメンテナンス通信のオープニングを認可するか否かのために、カットオフハウジング30のコントローラ31と通信する機能も有する。
【0041】
リモートメンテナンス通信のオープニング又はクロージングを発生させるために、コントローラ31はリモートメンテナンスサーバ20及び第1の通信インタフェース32と接続されている。
【0042】
一方では、第1の通信インタフェース32とコントローラ31との間、およびコントローラ31とリモートメンテナンスサーバ20との間の接続は、RS232タイプの知られている接続である。
【0043】
リモートメンテナンス通信のオープニングおよびクロージングは、制御チャネル30bによって管理される。特に、モバイルネットワーク70で発信されるリモートメンテナンス通信を確立するための要求は、認証されなければならない。この要求は権限のある人物から出てくる。
【0044】
このタイプの認証は、第1の通信インタフェース32から受信された情報を処理し、リモートメンテナンスサーバ20を制御するためにサーバ21にそれらを送信するコントローラ31によって実装される。
【0045】
コントロールサーバ21は、認可された介入者のリストが記憶されるメモリ(図示せず)を備える。したがって、コントローラ31は、制御サービス21のデータと、リモートメンテナンス通信を確立するための要求を発した人物の識別に関するデータとの間の比較を実装するように構成される。
【0046】
第1の通信インタフェース32は、管理ハウジング30をGSMオペレータのモバイルネットワークに接続できるために、SIMカードを備えるGSM通信インタフェースである。この場合、権限のある人物は、SMSを送ることを介して、リモートメンテナンス通信をオープンするために、彼の要求を送ることができる。
【0047】
有利には、送信されたSMSは、権限のある人物を識別することを可能にする、およびコントローラ31によって制御サービス21に送信される制御コマンドも備える、非常に特定のシンタックスに応答する。
【0048】
さらに、明白なセキュリティ上の理由から、SMSは、典型的には、権限のある人物を認証することを可能にする8つの数字から成る秘密コードを備える。
【0049】
したがって、SMSは、3つのフィールド:
- 秘密コードによって構成される第1のフィールド
- リモートメンテナンス通信をオープンまたはクローズするためのコマンドによって構成される第2のフィールド
- 特定の産業機器アイテムの制御コマンドによって構成される第3のフィールド
から、有利にできている。
【0050】
制御コマンドは、特定の産業機器アイテムU1、U2、U3のコマンドであり、リモートメンテナンス通信を介するそのメンテナンスを可能にする。それは、換言すれば、そのリモートメンテナンスを可能にするために特定の機器に適用されるコマンドから成る。
【0051】
したがって、コントローラ31は、受信された要求が収容する識別を、コントロールサーバ21のメモリに記憶されている権限のある人物のリストと比較するために、受信された要求(SMS)を処理するように構成される(SMSの場合、識別の検証は、SMSが発信された電話番号のおかげで、およびSMSに収容されている秘密コードのおかげで実装される)。
【0052】
比較が検証されると、コントローラ31は、カットオフユニット33が第2の通信インタフェース34によって産業用ネットワーク10をデータネットワーク40との通信の中に置くように、カットオフユニット33を制御することを可能にする制御信号を発生する。
【0053】
有利には、カットオフユニット33は、セキュリティゲートウェイ22によって一方がリモートメンテナンスサーバ20に接続され、他方がインターネットデータネットワーク40に接続される2つのRJ45通信ポート間の物理的なカットオフを可能にする電子リレーを備える。このように、リレーに適合されたコントローラ31に発信される制御信号のおかげで、2つの通信ポートの接続または切断が制御される。リレーは12Vcc信号で制御されており、電子電圧アンプを介して、コントローラに発信される制御(5Vcc)信号が調整される。
【0054】
あるいは、カットオフユニット33は、SMSモードを通過することなく、回路のオープニングまたはクロージングを可能にするために、ローカルに制御され得る。この場合、認証は、サーバの制御サービス21を介してコントローラ31に要求を送ることにより、リモートでなく、直接的にローカルに、実行される。
【0055】
上で説明された図1の環境下で実装されるリモートメンテナンス方法が、図2を参照して説明される。
【0056】
予備ステップ(ステップE0)では、産業用ネットワーク10の特定の産業機器上の異常が検出され、産業現場のメンテナンスサービスに通信される。
【0057】
メンテナンスサービスは、追加のリモート支援を有するためのリモートメンテナンス通信に関心がある場合、異常が検出された産業用ネットワークの機器をリモートからアクセス可能にするために、オープニングを実行する、またはセキュアなリモートメンテナンス通信の確立を進めることを権限のある人物に依頼する。
【0058】
以降、異常が検出された産業機器は「関心のある機器」と呼ばれる。
【0059】
管理ハウジング30は、モバイルネットワーク709と通信しており、産業用ネットワーク10とデータネットワーク40との間のリモートメンテナンス通信を確立するために要求の受信を待っている。要求は、権限のある人物から発信された、前に説明されたSMSから成り得る。
【0060】
この段階では、管理ハウジング30は、モバイルネットワーク70を介してのみアクセス可能であるか、または要求がローカルである場合はローカルでアクセス可能である。
【0061】
産業用ネットワーク10とデータネットワーク40との間にリモートメンテナンス通信を確立するための要求は、制御チャネル30bによって受信される(ステップE1)。要求は、リモートメンテナンス通信の確立を要求する権限のある人物の識別を、特に備える。識別は、発信された要求をSMSが構成する電話番号から成る。
【0062】
その後、この要求が認証される(ステップE2)。より正確には、認証は、ハウジング30のコントローラ31が権限のある人物の識別をリモートメンテナンスサーバ20のコントロールサーバ21に記憶された人物のリストと比較するということにある。このステップで、SMSを送る場合、システムは、SMSに収容されている秘密コードも検証する。
【0063】
この要求が認証されると、リモートメンテナンス通信が確立される(ステップE3)。
【0064】
このため、ハウジング30は、コントローラ31を介して、カットオフユニット33を制御して(ステップ32)、前記カットオフユニット33によって、産業用ネットワーク10をデータネットワーク40との通信の中に置く。
【0065】
有利には、産業用ネットワーク10は、第2の通信インタフェース34によってデータネットワーク40と通信している。
【0066】
補完的なやり方で、リモートメンテナンス通信の確立は、カットオフユニットの制御の前に、産業用ネットワーク10上で介入が必要とされる産業機器を他の産業機器から分離することから成るステップ(ステップ31)を含む。換言すれば、関心のある産業機器のみが産業用ネットワーク10上でアクセス可能である。
【0067】
リモートメンテナンス通信が確立されると、メンテナンスオペレータは、彼の端末(スマートフォン、タブレット、コンピュータなど)によって、データネットワーク40を介して産業用ネットワーク10に接続する(ステップE4)ことができる。
【0068】
メンテナンスオペレータの接続を可能にするために、リモートメンテナンス通信のオープニングを依頼した権限のある人物は、メンテナンスオペレータに、「URL」タイプの接続リンクを送信し、次に識別情報を送信する。このリンクのおかげで、メンテナンスオペレータは、特定の産業機器のメンテナンスを保証することを可能にするインタフェースにアクセスできる。
【0069】
メンテナンスオペレータの接続は、リモートメンテナンスサーバ20上のインターネットタイプ接続を介して達成され、認証を含む。この認証は、サーバ上で接続している介入者が期待される人であることを検証し、次にリモートメンテナンスサーバ20上に位置するファイアウォール22を横断することを認可することから成る。その後、セキュアな接続が確立される。
【0070】
このセキュアな接続が確立されると、管理ハウジング30は、産業用ネットワーク10を介入者の端末との通信の中に置いて、後者が関心のある機器へのアクセスすることができるようにする。この通信の中へ置くことは、介入者の端末が、メンテナンス動作を実行するために、ネットワーク40を通して関心のある機器にアクセスすることを可能にする。このステップの間、管理ハウジングは産業用ネットワーク10をインターネットネットワーク40に「物理的に」接続した。
【0071】
次に、介入者は関心のある機器上で1つ以上のメンテナンス動作を実行する(ステップE5)。
【0072】
メンテナンス動作が完了すると、介入者は産業用ネットワーク10から切断する(ステップE6)。このステップE6は、介入者を介して端末によって開始される。
【0073】
次に、リモートメンテナンスサーバ20は、管理ハウジングのコントローラ31を制御して(ステップE7)、産業用ネットワーク10をデータネットワークから再度分離するためにカットオフユニット33を制御する。
【0074】
産業用ネットワーク10はもはやアクセス可能でなくなり、後者の復元が実装される(ステップE8):その後、産業用ネットワークにすべての産業機器が接続される。
【0075】
最後のステップ(ステップE9)は、リモートメンテナンスサーバ20によって実装され、関心のある機器上でメンテナンスオペレータによって実行されるアクションをトレースすることから成る。
【0076】
好ましくは、制御サービス21は、生産データの完全性を請け合うために、産業用ネットワーク10上で実行されるアクションを、例えば映像の形態で記録する。
図1
図2