工业自动化网络

Tosibox强调其专利的、自动化的连接设备的方法,作为一种简化工业网络的方法,以安全远程访问设备和机器。

Tosibox Lock 500是一款高端连接设备,用于管理运营和构建新的物联网系统。
Tosibox Lock 500是一款高端连接设备,用于管理运营和构建新的物联网系统。

在过去的几年里,工业网络主导了搜索主题www.myenum.com的网站。考虑到对工业物联网(IIoT)、运营技术和IT融合、远程连接、移动设备使用的所有兴趣,以及跨行业更高水平连接的总体趋势,这是合理的。

随着拖放式网络配置、更容易理解和管理的网络安全平台以及诊断和排除网络问题的更直观的用户界面的出现,工业网络技术确实在过去的几年里变得更加友好,工业网络仍然需要大量的内部专业知识来妥善管理。在使用网络技术建立对设备或机器的远程访问时尤其如此。

为进一步方便建立远程访问,Tosibox正在推广工业联网过程自动化的方法。

Tosibox于2010年推出,其理念是安全远程访问不需要复杂、昂贵或耗时,它将其技术称为“物联网的新VPN标准”。据Tosibox介绍,它提供了一种标准的解决方案,取代了目前可用的基于云计算的连接方法和供应商特定的定制远程连接,提供了一种安全、经济、即插即用的解决方案,任何人都可以在几分钟内部署。Tosibox解决方案将两台设备之间的互联网连接变成加密的、自动的端到端连接。

Tosibox的设备通过加密配对(序列化)相互识别,在这种配对中,设备在使用前必须相互配对。这是通过将它们连接在一起来实现的。在序列化过程中,密钥设备(key)被插入到Lock设备的USB端口。然后锁与密钥交换密钥对的公钥,以建立相互信任的关系。加密密钥存储在密钥设备上加密处理器的一个封闭内存位置。它不能被复制或篡改。没有正确的加密密钥是不可能建立连接的。

为了进一步了解该公司的技术,我采访了Tosibox的技术副总裁杰里·里夫斯。在讨论Tosibox的串行化过程的安全方面之前,我想了解更多关于该公司连接设备创建网络的方法与市场上其他技术有何不同。

“Tosibox的物理匹配过程是独一无二的,并获得了专利,”Reeves说。在此10秒内,密钥与锁进行配对,交换每个设备的安全证书并建立信任。在包括传统IT在内的其他系统中,这种信任的创建与此相同,但有一个重要的警告:这个过程不是自动化的。证书通常在每个设备上生成,然后手动安装在合作伙伴设备上。这个过程可能需要几分钟到几个小时,具体时间取决于测试信任的设备和连接的可用性。最后,在我们的分布式配对系统中也注册了Tosibox的信任匹配。该系统提供了Tosibox设备在全球范围内添加和修改信任的实时注册和控制。对于以前的技术,这种集中信任控制要么不可能、难以设置和维护,要么只有拥有大量IT资源的用户才能使用。”

至于客户如何使用Tosibox创建他们的网络,里夫斯说,许多客户将用他们的主钥匙序列化他们的锁库存,并在全球部署这些锁。“可以通过航运他们,送他们一个技术人员,甚至在当地购买一个锁,然后让它序列化到主键与我们的远程匹配特性,”他解释道“不管如何锁到达目的地,是一个序列化的单位允许公司使用Tosibox创建自己的全球局域网[他们]。”

里夫斯补充说,Tosibox建立网络的过程消除了电厂作为独立实体和各自独立网络运行的一般结构。他说:“使用Tosibox技术,它们现在可以统一成一个单一的网络基础设施。”“这显然可以在传统IT之前完成,但在时间和金钱方面的巨大成本。Tosibox可以快速部署和管理这种级别的连接,而且成本低至运营级别。”

在与Reeves联系之前,我查阅了一些材料,这些材料似乎表明Tosibox序列化允许其设备绕过防火墙或网络地址转换(nat)进行通信。Reeves澄清了这一点,他解释说Tosibox技术不会规避客户的IT安全性,序列化过程也不会削弱客户防火墙或路由器提供的现有安全性。事实上,通过最小化现有防火墙的公共网络暴露,它允许那些现有设备比其他技术更加坚固。

他指出,Tosibox的DMM系统是Lock和Key节点对外通信的方式。他说:“由于节点位于客户路由器和/或防火墙之后,Tosibox节点已经获得了一定程度的信任,出站流量是允许的。”

为了进一步解释这一点,Reeves提供了一个例子,说明任何人都可以通过浏览Tosibox网络服务器来下载数据表、查找信息等等。这是因为用户的防火墙允许他们的电脑连接到我的网络服务器,同时又阻止了我的网络服务器连接他们的电脑。”他说。“使用Tosibox,钥匙和锁通过出站请求不断询问DMM是否需要进行任何连接。如果DMM同意,它会告诉锁和钥匙在互联网上哪里可以找到对方,这样锁和钥匙就可以再次通过出站请求,在他们之间建立直接通道。”

本文中的公司
更多的网络