CN102457378A - 用于工业装置的安全模型 - Google Patents
用于工业装置的安全模型 Download PDFInfo
- Publication number
- CN102457378A CN102457378A CN2011103239260A CN201110323926A CN102457378A CN 102457378 A CN102457378 A CN 102457378A CN 2011103239260 A CN2011103239260 A CN 2011103239260A CN 201110323926 A CN201110323926 A CN 201110323926A CN 102457378 A CN102457378 A CN 102457378A
- Authority
- CN
- China
- Prior art keywords
- token
- security token
- security
- request
- equipment according
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种用于工业装置的安全模型,其中关于安全模型描述了系统和/或方法,该安全模型提供与外来安全域的互操作性,同时仍适合于小型嵌入式装置。提供了安全令牌服务,其被配置为响应于令牌请求而发出、更新和/或验证安全令牌。根据协议缓冲器定义而定义了通信协议、相应的消息结构以及安全令牌。
Description
技术领域
本主题公开内容涉及一种用于工业自动化环境的安全模型,更具体地,涉及一种适合于嵌入式工业自动化装置的可互操作的安全模型。
背景技术
安全是工业自动化环境中的重要方面。对工厂或其它自动化环境内的机器和装置的访问应该被控制为避免缺乏适当的培训、权限或凭证的人与机器和装置的未授权或不适当的交互。另外,对机器和装置的操作应当被严格控制成为对于工业自动化环境具有不同角色的不同人提供不同等级的许可。为了实现上述安全特征,当访问工业自动化环境中的机器或装置时,操作者可以提供指定操作者身份的凭证。一旦凭证被验证,机器或装置可以赋予操作者权力,并且实现对基于与操作者相关联的许可的特征的访问。
通常,工业自动化环境采用该环境内的专有安全解决方案。专有安全解决方案不能与外来安全域互操作或信任外来安全域。在无法互操作的情况下,工业自动化环境存在于安全孤岛上。
在诸如网络服务的其它领域中,涌现了一组标准安全相关规范。对于网络服务,特别地,结构化信息标准促进组织(OASIS)已颁布了多种与实现松散耦合的系统之间的安全特征(例如,认证、信任建立)有关的规范,诸如WS(网络服务)-安全、WS-信任、SAML(安全断言标记语言)等。更具体地,WS-安全是为网络服务中的消息级安全提供基本构架的规范。WS-信任扩展WS-安全,并且提供用于在不同安全域当中建立或代理(broker)信任的构架。SAML(安全断言标记语言)是用于表示安全声明或断言的、基于XML(可扩展标记语言)的标准。由于上述标准依赖于基于互联网的技术(诸如HTTP、SOAP、XML等),因此它们旨在用于企业级系统(例如,大型网络服务器、大型通用计算机等)。然而,这种基于互联网的技术需要大量的资源,并且因而,不适合具有有限处理能力、有限存储器等的小型嵌入式系统。
发明内容
以下给出了本创新的简要概括,以便提供对本文所述的一些方面的基本理解。该概括不是所公开的主题内容的详尽概述。它不是旨在确定所公开的主题内容的关键的或重要的要素,也不旨在限定主题创新的范围。唯一的目的是以简化形式给出所公开的主题内容的一些概念,作为稍后给出的更详细描述的前序。
根据各个方面,描述了一种安全模型,该安全模型提供与外来安全域的互操作,同时仍可适合于小型嵌入式装置。提供了安全令牌服务,该安全令牌服务被配置为响应于令牌请求而发出、更新和/或验证安全令牌。根据协议缓冲器定义而定义了通信协议、相应的消息结构以及安全令牌。
根据第一方面,安全令牌服务集成在嵌入式装置内。嵌入式装置可以是工业自动化环境内的工业自动化装置。装置内的安全令牌服务可以对与嵌入式装置直接接口的用户进行认证和授权。嵌入式装置包括存储于其上的账户信息,以便于通过安全令牌服务进行认证和授权。
根据第二方面,安全令牌服务集成在网络设施内。安全令牌服务可以经由网络获得装置传送的令牌请求。网络设施可以包括存储于其上的账户信息,以使得安全令牌服务能够基于令牌请求而对用户进行认证和授权。安全令牌服务可以发出安全令牌并且经由网络将令牌传送到各个装置。
根据第三方面,安全令牌服务可以与网络上的网关装置相关联。网关装置与外部实体通信,以对用户进行认证和授权。通信可以基于WS-信任规范。网关装置可以在WS-信任指定的XML表示与协议缓冲器定义之间对安全令牌和/或令牌请求进行翻译。
以下描述和附图详细地阐述了所公开的主题内容的特定示例性方面。然而,这些方面仅表示可采用创新原理的多种方式中的一些方式,并且所公开的主题内容旨在包括所有这样的方面及其等同方案。当结合附图考虑时,所公开的主题内容的其它优点和不同特征将从本创新的以下详细描述而变得明显。
附图说明
图1示出了根据各个方面的、采用安全令牌服务用于发出、更新以及验证安全令牌的示例系统的框图。
图2示出了根据各个方面的、采用安全令牌服务用于识别和认证用户的示例系统的框图。
图3示出了根据各个方面的、用于认证用户和发出安全令牌的示例方法的流程图。
图4示出了根据一个或多个方面的嵌入式装置的框图,该嵌入式装置利用安全令牌服务来识别和认证该装置的用户。
图5示出了根据各个方面的、包括网络设施的示例系统的框图,该网络设施提供安全令牌的发出、更新和验证。
图6示出了根据一个或多个方面的、包括网关到外部身份提供者的示例系统的框图。
图7示出了根据各个方面的、包括网关到与外部身份提供者交互的安全服务器的示例系统的框图。
图8示出了根据各个方面的、用于与外来安全域桥接的示例方法的流程图。
图9示出了根据一方面的示例性计算环境的示意框图。
图10示出了可操作用于执行所公开的方面的计算机的框图。
具体实施方式
现在参照附图描述各个方面,其中相同的附图标记始终用于表示相同的元件。在以下描述中,为了说明目的,阐述了大量具体的细节,以提供对一个或多个方面的透彻理解。然而,明显的是,可以在没有这些具体细节的情况下来实践这些方面。在其它实例中,以框图形式示出了公知的结构和装置,以便于描述这些方面。
首先参照图1,示出了根据一方面的示例性系统100。系统100被配置为利用安全令牌来便于用户的识别、认证和授权。在一方面,安全令牌包括指定各种信息的一组声明或断言。例如,安全令牌可以包括名称、角色、授权码、名称被认证的表示、认证时间、许可动作列表、密钥信息等。然而,从以下描述应理解,安全令牌可以包括除上述限定信息之外的附加信息。
系统100被配置为提供用户的认证、授权等的委托,并且可以包括请求者110,请求者110被配置为从安全设备120获得安全令牌。请求者110可以是被配置为与用户(未示出)交互的实体。请求者110可以采用安全设备120对用户进行认证。根据一个示例,其中系统100布置在工业自动化环境内,请求者110可以是工业自动化装置或工具,诸如但不限于控制器(例如,可编程自动化控制器(PAC)、可编程逻辑控制器(PLC)等)、人机接口(HMI)、工业机器等。
请求者110从期望访问请求者110提供的一些功能的用户获得凭证信息。凭证信息可以是用户名/密码对、安全令牌、Kerberos票据等。请求者110向安全设备120发出包括至少一部分凭证信息的令牌请求130。作为响应,安全设备120可以将安全令牌140提供到请求者110。安全令牌140至少可以表示凭证信息是否是认证的。根据另外的方面,安全令牌140可以包括用户的属性、用户被授权执行的许可动作、用户的角色、用户的身份等。
请求者110和安全设备120可以利用协议缓冲器来实现和传递令牌请求130和安全令牌140。协议缓冲器是语言中性、平台中性的可扩展机制,用以对用于通信协议的结构化数据进行串行化。一个或多个协议消息可以被定义为指定如何构造信息。每个协议消息可以包括分别具有名称和值类型的一组名称-值对。各种类型可以包括数字(例如,整数或浮点值)、布尔值、串、原始字节等。另外,值类型还可以包括其它协议消息。因此,协议缓冲器使得能够分级地构造信息。
一旦定义了协议消息,定义可以运行通过协议缓冲器编译器,以自动生成数据访问机制以及串行化/解串化机制。串行化/解串化机制被配置为将协议消息对象(例如,填充有实际数据的协议消息的对象实例)转换成协议缓冲器(例如,原始字节),并且将协议缓冲器转换成协议消息对象。数据访问机制有利于根据协议消息的结构,取回和设置与特定名称-值对、协议消息对象相关联的值。
通过协议缓冲器,可以创建定义令牌请求130的结构的协议消息。与令牌请求130对应的协议消息可以被编译,以生成请求者110和安全设备120可采用的数据访问机制和串行化/解串化机制。类似地,可以提供定义安全令牌140的结构的协议消息,并且可以对该协议消息进行编译,以生成相应的数据访问机制和串行化/解串化机制。
除了用于信息(例如,协议消息)的结构之外,协议缓冲器实现了服务的定义。例如,可以建立利用定义的协议消息(诸如令牌请求协议消息和安全令牌协议消息)的服务。服务定义可以被编译,以生成可以被实现为远程过程呼叫或其它通信协议的一部分的抽象接口,以在多个实体之间交换信息。
利用用于令牌请求130和安全令牌140的服务定义和/或协议消息,请求者110可以例示(instantiate)令牌请求协议消息对象,并且用诸如凭证信息的信息来填充该对象。令牌请求协议消息对象可以被串行化为一系列原始字节,以生成令牌请求130。请求者110可以经由远程过程呼叫或其它通信协议而将令牌请求130传递到安全设备120。
安全设备120可以接收作为一系列原始字节的令牌请求130。在一方面,安全设备120可以包括协议缓冲器部件122,协议缓冲器部件122被配置为管理诸如令牌请求130和安全令牌140的协议消息。协议缓冲器部件122基于令牌请求130的相应协议消息而例示协议消息对象。协议缓冲器部件122对从请求者110获得的令牌请求130进行解串,并且用解串后的令牌请求填充例示的协议消息对象。包含在解串后的令牌请求130内的消息(例如,凭证信息)可以被提供到安全令牌服务(STS)124。
STS 124被配置为发出、验证和/或更新安全令牌。安全令牌包括一个或多个由STS 124基于凭证信息而确定的声明或断言。根据示例,STS 124从协议缓冲器部件122获得凭证信息。凭证信息可以从令牌请求130来提取。STS 124可以对凭证信息进行认证,并且发出相应的安全令牌,该安全令牌至少包括表示凭证信息被认证的声明。
认证可以根据多种方案而进行。在一个示例中,凭证信息可以包括用户名和密码。STS 124可以相对于保存用户信息的数据存储(未示出)而检查用户名和密码。数据存储可以与安全设备120相关联,或者如以下更详细地描述的,可以与诸如外部身份提供者的远程实体相关联。在另一示例中,凭证信息可以包括之前从STS 124发出的安全令牌。STS 124可以发出新的令牌或者更新包括在凭证信息中的令牌。在又一示例中,凭证信息可以包括来自另一实体的安全令牌。当令牌是从信任实体发出的时,STS 124可以基于所提供的令牌中的声明而发出安全令牌。
STS 124可以根据用于安全令牌的协议消息定义的结构而生成发出的令牌。所发出的令牌(诸如安全令牌140)可以由协议缓冲器部件122串行化,并且响应于令牌请求130而被传递到请求者110。请求者110可以对安全令牌140进行解串,并且至少部分基于包括在安全令牌140中的声明而作出访问决定。例如,请求者110可以许可用户执行安全令牌140中的声明授权的某些操作。
尽管在图1中被示出为分开的部件,但是应理解,协议缓冲器部件122可以包括在STS 124中或者与STS 124组合,以使得STS根据协议缓冲器机制而直接与请求者110通信。另外,应理解,安全设备120可以是STS 124本身。此外,诸如加密、数字签名等的附加安全可以层叠在请求者110与安全设备120之间的消息交换上。
图2示出了根据各个方面的、采用安全服务令牌来识别和认证用户的系统200。如图2所示,系统200可以包括请求者210,请求者210被配置为与安全设备220通信,以对访问请求者210的用户进行认证和/或授权。在一方面,安全设备220可以被配置为如上所述的安全令牌服务。作为安全服务令牌,安全设备220被配置为发出、更新和/或验证安全令牌。请求者210可以利用安全令牌,以相对于用户作出和强加访问决定。
在一方面,请求者210可以包括用户接口212,用户接口212被配置为从用户获得输入并且将输出传递到用户。用户接口212可以包括多种硬件和/或软件部件。例如,用户接口212可以包括键盘、鼠标、显示软件应用程序生成的图形用户界面(GUI)的显示屏或触摸屏、麦克风、扬声器、摄像机等。
请求者210还可以包括协议缓冲器214,协议缓冲器214被配置为根据协议消息(诸如令牌请求230和安全令牌240)而构造消息,将协议消息串行化为一系列字节,将字节流解串为所构造的信息,以及从所构造的信息提取数据。协议缓冲器214有利于在请求者210与安全设备220之间通过远程过程呼叫或其它通信协议而进行通信。
另外,请求者210可以包括被配置为提供加密功能(诸如数字签名、加密等)的加密部件216。在一方面,加密部件216可以在将协议缓冲器214生成的协议消息发送到安全设备220之前,对该协议消息进行数字签名。另外,加密部件216可以对从安全设备220接收的签名协议消息进行认证和完整性检查。
根据另一方面,请求者210可以包括访问控制部件218,访问控制部件218被配置为至少部分基于从安全设备218获得的安全令牌而作出访问决定。例如,访问控制部件218可以基于安全令牌确定是否准许对用户的访问。另外,访问控制设备218可以基于安全令牌而限制对特定功能或特征的访问。在示例中,访问控制部件218可以分析安全令牌,并且确认用户被认证并且可以被准许访问。访问控制部件218还可以评估包括在安全令牌中的声明,以确定与用户相关联的角色和/或识别准许用户发起的授权动作。访问控制部件218可以基于用户的角色或授权动作而配置用户接口212,以便于增强访问限制。
安全设备220可以包括被配置为提供加密功能(诸如数字签名、加密等)的加密部件222。在一方面,加密部件222可以在将协议消息发送到请求者210之前对协议消息进行数字签名。另外,加密部件220可以对从请求者210接收的签名协议消息进行认证和完整性检查。安全设备220还可以包括协议缓冲器224,协议缓冲器224被配置为根据协议消息(诸如令牌请求230和安全令牌240)而构造信息,将协议消息串行化为一系列字节,将字节流解串为所构造的信息,以及从所构造的信息提取数据。与请求者210的协议缓冲器214类似,协议缓冲器224有利于在请求者210与安全设备220之间通过远程过程呼叫或其它通信协议而进行通信。
根据另一方面,其中安全设备220用作身份提供者,提供了认证部件226。认证部件226被配置为对凭证信息进行检验,凭证信息可以由请求者210提供到安全设备220作为令牌请求的一部分。认证部件226可以对保存账户信息的数据存储227进行查询。当凭证信息包括在数据存储227中和/或与数据存储227中的信息匹配时,认证部件226可以对这样的凭证信息进行验证。
认证部件226的认证结果、协议缓冲器224处理的令牌请求以及包含在令牌请求中的凭证信息可以被提供到令牌生成部件228。令牌生成部件228可被配置为至少部分基于认证结果、凭证信息和/或令牌请求而发出安全令牌。在一方面,令牌生成部件228可以发出符合协议缓冲器机制可采用的协议消息所定义的结构的协议缓冲器安全令牌。然而,应理解,令牌生成部件228可以发出诸如例如SAML令牌的其它令牌。
参照图3,结合图2,描述了与认证用户和发出安全令牌有关的方法300。尽管为了简化说明处理或方法被示出和描述为一系列动作或多个动作,但是应理解和意识到,主题处理不受动作的顺序限制,这是因为一些动作可以根据主题处理而以不同的顺序发生和/或与来自本文示出和描述的那些动作的其它动作并行地发生。例如,本领域技术人员将理解和意识到,方法可以替选地被表示为一系列相关状态或事件,诸如以状态图的形式。另外,并不是所有示出的动作都需要根据本文所述的主题处理来实现方法。
在302处,期望访问请求者210的用户可以经由用户接口212而输入凭证信息。在304处,请求者210可以采用协议缓冲器214来生成包括凭证信息的令牌请求230。在一方面,令牌请求230可以是根据协议消息而构造的信息,该协议消息是根据协议缓冲器技术定义的。在306处,协议缓冲器214将来自结构化对象的令牌请求230串行化为一系列原始字节。
在308处,加密部件216可以对令牌请求230进行数字签名以生成签名令牌请求232。在一个示例中,加密部件216可以利用公钥加密来对令牌请求232进行签名。例如,加密部件216可以混编(hash)令牌请求230以生成消息摘要。消息摘要可以以私钥来加密,以产生附于令牌请求230的签名,从而生成签名令牌请求232。在接收端处,对签名令牌请求232进行分离(例如,从令牌请求230提取签名)。以与私钥成对的公钥来对签名进行解密。另外,对移除了签名的令牌请求进行混编。当混编签名和解密签名匹配时,对签名令牌请求232进行认证和检查。此处描述公钥加密作为示例性算法,但是应理解,可以采用其它加密算法,并且此外,旨在为所附权利要求不限于公钥加密。
在310处,将签名令牌请求232发送到安全设备220。如以下更详细地描述的,签名令牌请求232可以经由取决于安全设备220和请求者210的具体实现的多种手段而传递到安全设备220。例如,请求者210可以经由远程过程呼叫、处理之间的管道、网络连接、硬件总线、方法呼叫等来发送签名令牌请求232。
在312处,安全设备220的加密部件222可以对签名令牌请求232进行检验并且恢复令牌请求234。如上所述,在一个示例中,加密部件222可以采用与请求者210相关联的并且与请求者210的私钥成对的公钥。在314处,协议缓冲器224对令牌请求234进行解串,以将一系列原始字节转换为包括凭证信息的结构化对象。在316处,安全设备220可以采用协议缓冲器224从令牌请求234的结构化对象表示提取凭证信息。在318处,安全设备220对凭证信息进行认证。例如,认证部件226可以查询具有凭证信息的数据存储227,以确定凭证信息是否对应于有效用户账户。认证结果可以被提供到令牌生成部件228,其中在320处,生成安全令牌224。在322处,协议缓冲器224可以将安全令牌244串行化为一系列字节。在324处,安全设备220可以采用加密部件222对安全令牌244进行数字签名,以生成签名安全令牌242。在326处,将签名安全令牌244发送到请求者210。在328处,请求者210的加密部件216检验签名安全令牌242的数字签名,并且恢复安全令牌240。在330处,协议缓冲器214对安全令牌240进行解串,并且在332处,访问控制部件332可以至少部分基于安全令牌240而作出访问控制决定。
参照图4-7,示出了根据一个或多个方面的示例系统,该示例系统描绘了工业自动化环境内的上述安全模型的各种实现。在这些示例系统中,工业自动化装置用作上述请求者。如对于这些示例系统明显的是,上述安全模型可以工作在工业自动化环境内的各级,从单个装置的小规模集成环境到大规模网络广阔环境。因此,安全模型可以提供家庭域内的安全,并且还可以扩展为提供与外来域的互操作性。
在图4-7和相关联的描述中,装置可以是任意适当的工业自动化装置(例如,机器(压机、冲压机、传送装置、机器人等)、控制器、HMI等)或任意其它适当的计算装置(例如,个人计算机、膝上电脑、移动装置等)。另外,以下结合图4-7描述的安全设备可以与安全设备110和210基本类似和/或执行与安全设备110和210类似的功能。另外,装置与安全设备之间的交互可以以与以上关于图1-3描述的系统100、系统200以及方法300一致的方式来进行。
图4描绘了包括用作请求者的嵌入式装置402的示例系统400。在一方面,装置402可以是耦合到工业自动化装置(诸如但不限于计算机、HMI、压机、冲压机器、传送装置、机器人或任何其它可布置在工厂或处理设施内的工业机器或设备)的嵌入式系统。
装置402可以包括经由总线424互连的处理单元404、系统存储器406、用户接口418、机器接口420以及网络适配器422。系统存储器406可以包括非易失性存储器(诸如ROM(只读存储器)408)和易失性存储器(诸如RAM(随机存取存储器)410)。系统存储器406还可以包括持久存储装置412,持久存储装置412可以包括基本上任何有形非易失性计算机可读存储介质。例如,持久存储装置412可以包括如下介质:诸如但不限于闪存、硬盘、固态磁盘驱动器、基于磁的介质(例如,磁带等)、基于光的介质(例如,CD-ROM(光盘-只读存储器)、DVD(数字通用盘)、蓝光等)等。
系统存储器406可以保存软件和/或固件程序,诸如应用程序414和操作系统416。在一方面,应用程序414和/或操作系统416可以从ROM408和/或持久存储装置412被传输到RAM 410中。处理单元404可以执行来自RAM 410的应用程序414和操作系统416,以实现装置402的功能以及提供与用户的交互。例如,应用程序414和/或操作系统416可以生成经由用户接口418显示给用户的图形用户界面。
装置402可以经由机器接口420与相关联的工业自动化装置的各种机械和电硬件部件接口。此外,装置402可以经由网络适配器422、经由通信网络(例如,LAN(局域网)、DeviceNet(设备网)、控制网、WAN(广域网)、互联网等)进行通信。
在一方面,装置402可以利用集成安全部件426来认证用户。安全部件426可以集成在装置402的电路板上,其中,电路板包括总线424,并且支持各种硬件部件(例如,处理单元404、系统存储器406、机器接口420、网络适配器422以及用户接口418)。根据一个方面,安全部件426可以耦合到总线424,以与处理单元404、用户接口418、系统存储器406和/或从其执行的任何应用程序414以及操作系统416通信。安全部件426可以包括嵌入式子处理器(未示出)和存储器单元(未示出),以实现装置402的安全子环境内的安全功能。在另一方面,安全部件426可以经由应用程序414和/或操作系统416来实现。
安全部件426可以与以上参照图1和2描述的安全设备110和210基本类似,并且执行与安全设备110和210类似的功能。例如,如上所述,安全部件426可以响应于包括凭证信息的令牌请求而发出安全令牌。
在示例中,用户可以经由用户接口418来提供凭证信息。例如,用户可以经由用户接口418的登录界面而输入用户名和密码,或者用户可以经由其它机制(例如,智能卡、USB装置、遥控钥匙(electronic key fob)等)来提供凭证信息。应用程序414和/或操作系统416可以包括访问控制子例程,该访问控制子例程将凭证信息并入到基于令牌请求的协议消息定义而预定义的信息结构中。包括凭证信息的令牌请求可以由应用程序414和/或操作系统416来串行化并且经由处理间通信发送到实现安全部件426的应用程序或者经由总线424发送到集成在装置402的电路板上的安全部件426。安全部件426对令牌请求进行解串,检查凭证信息,以及生成安全令牌。安全令牌可以包括上述一组断言,并且可以被组织为另一协议消息定义预定义的结构。安全令牌可以被串行化并且返回到请求实体(例如,应用程序414和/或操作系统416)。安全令牌被解串并且被评估以作出与用户有关的访问决定。如果准许访问,则安全令牌可以包括定义准许用户访问的级的附加断言。应用程序414和/或操作系统416根据所定义的访问级而提供与用户的交互。
图5描绘了根据各个方面的示例系统500,示例系统500包括提供安全令牌的发出、更新和验证的网络设施。系统500可以包括装置(请求者)504可经由网络506访问的安全设备502。在示例中,安全设备502可以与上述安全设备110和/或210类似。另外,装置504可以与本文所述的请求者110、请求者210和/或装置402类似。
在一方面,装置504可以获得需要认证的凭证信息。装置504可以使用协议缓冲器机制,经由网络504将凭证信息作为令牌请求传送到安全设备502。安全设备502接收令牌请求,验证所包括的凭证信息,并且基于此而发出安全令牌。安全设备502可以使用协议缓冲器机制而将安全令牌返回到装置504。装置504可以分析安全并且确定要提供给与凭证信息相关联的用户的访问级。如图5所示,诸如装置508、510和512的其它装置耦合到网络506。在一方面,装置508、510和512被配置成用作如上所述的请求者。装置508、510和512可以向安全设备502提交令牌请求并且从安全设备502获得安全令牌。
转到图6,示出了根据各个方面的示例系统600。在一方面,系统600可以包括装置602,装置602被配置为经由网络604从安全设备606请求安全令牌。在该请求中,装置602可以包括用户提供的凭证信息。在系统600的一方面,凭证信息可以与安全设备606没有保存相关联的账户信息的域相关联。取代直接向装置602发出安全令牌,安全设备606可以用作委托或代理,并且从外部身份提供者612获得安全令牌。外部身份提供者612可以是目录服务器(诸如活动目录服务器、LDAP(轻量目录访问协议)服务器等)、UNIX域服务器、信任第三方认证服务等。
根据一方面,安全设备606包括网关部件608,网关部件608被配置为从外部身份提供者612请求并获得安全令牌。网关部件608可以根据用于网络服务的WS-信任规范,从外部身份提供者612请求令牌。因此,网关部件608可以从外部身份提供者获得SAML安全令牌。安全设备606包括转换器610,转换器610将SAML安全令牌翻译成协议缓冲器安全令牌。安全设备606可以经由网络604将协议缓冲器安全令牌返回到装置602。
现在参照图7,示出了根据各个方面的示例系统700。在一方面,系统700可以包括装置702,装置702被配置为经由网络704请求安全令牌。装置702将包括凭证信息的令牌请求发送到网关设备706。网关设备采用凭证信息作为WS-信任部件710执行的与安全服务器712的WS-信任交换的一部分。安全服务器712包括安全令牌服务714和目录服务器716。安全令牌服务714可以发出、更新或验证安全令牌。
根据示例,安全令牌服务714和/或安全服务器712不保存与凭证信息对应的账户信息。因此,安全令牌服务714将认证委托给目录服务器716,目录服务器716访问外部身份提供者718以验证凭证信息。一旦验证,安全令牌服务714可以发出安全令牌并且将令牌返回到网关设备706的WS-信任部件710。
在另一方面,来自安全令牌服务714的安全令牌可以是SAML令牌。因此,网络设备包括转换器708,转换器708被配置为将SAML安全令牌翻译成协议缓冲器安全令牌。网络设备706可以经由网络704将协议缓冲器安全令牌返回到装置702。
参照图8,示出了用于与外来安全域桥接的方法800。在802处,从装置获得令牌请求。在804处,采用令牌请求以将第二令牌请求发送到外部身份提供者。在一方面,第一令牌请求可以是装置利用的协议缓冲器格式,而第二令牌请求可以是网络服务和企业系统利用的WS-信任标准中指定的XML格式。在806处,从外部身份提供者接收安全令牌。在示例中,安全令牌可以是SAML安全令牌。然而,应理解,安全令牌可以被格式化为Kerberos票据、X.509令牌等。在808处,将所接收的安全令牌转换为装置可识别的格式。根据一方面,可识别的格式可以是安全令牌的协议缓冲器编码。在810处,将安全令牌的协议缓冲器编码传递到装置。
为了提供用于实现所要求保护的主题内容的各个方面的附加上下文,图9和10以及以下论述旨在提供可以实现主题创新的各个方面的适当计算环境的简要一般描述。例如,主机应用程序以及可扩展构架可以在这种适当计算环境中来实现。尽管以上描述在运行在本地计算机和/或远程计算机上的计算机程序的计算机可执行指令的一般上下文中,但是本领域技术人员应该认识到,还可结合其它程序模块来实现主题创新。一般地,程序模块包括执行特定任务和/或实现特定抽象数据类型的例程、程序、部件、数据结构等。
一般地,程序模块包括执行特定任务和/或实现特定抽象数据类型的例程、程序、部件、数据结构等。另外,本领域技术人员应理解,所要求保护的主题内容可以以其它计算机系统配置(包括单处理器或多处理器计算机系统、迷你计算机、大型计算机以及个人计算机、手持计算装置、基于微处理器的或可编程用电电子设备等)来实现,这些计算机系统配置中的每个可以操作地耦合到一个或多个相关联的装置。
所示出的方面可以在分布式计算环境中来实践,其中,由通过通信网络链接的远程计算装置来执行特定任务。在分布式计算环境中,程序模块可以位于本地存储器存储装置和远程存储器存储装置两者中。
计算装置通常包括多种介质,这多种介质可以包括计算机可读存储介质和/或通信介质,这两个术语在本文中如下区别于彼此来使用。计算机可读存储介质可以是任何可以由计算机访问的可用存储介质,并且包括易失性介质和非易失性介质、可拆卸介质和不可拆卸介质。作为示例而非限制,计算机可读存储介质可以结合用于信息(诸如计算机可读指令、程序模块、结构化数据或未结构化的数据)存储的任何方法或技术来实现。计算机可读存储介质可以包括但不限于RAM、ROM、EEPROM(电可擦出只读存储器)、闪存或其它存储器技术、CDROM、数字通用盘(DVD)或其它光盘存储装置、磁卡带、磁带、磁盘存储或其它磁存储装置或其它可以用于存储期望信息的有形和/或非暂存介质。计算机可读存储介质可以由一个或多个本地或远程计算装置针对关于介质存储的信息的多种操作,例如经由访问请求、查询或其它数据取回协议来访问。
通信介质通常以诸如调制数据信号(例如,载波或其它输送机制)的数据信号来实现计算机可读指令、数据结构、程序模块或其它结构化或未结构化的数据,并且包括任何信息递送或输送介质。术语“调制数据信号”或信号指的是以对一个或多个信号中的信息进行编码的方式而使得其一个或多个特性被设置或改变的信号。作为示例而非限制,通信介质包括有线介质(诸如有线网络或直接有线连接)和无线介质(诸如声学、RF(射频)、红外和其它无线介质)。
现在参照图9,示出了可操作用于执行所公开的架构的示例性计算机编译系统的示意框图。系统900包括一个或多个客户机902。客户机902可以是硬件和/或软件(例如,线程、处理、计算装置)。在一个示例中,客户机902可以通过采用本文所描述的一个或多个特征而容纳cookies(小型文字文件)和/或相关联的上下文信息。
系统900还包括一个或多个服务器904。服务器904也可以是硬件和/或软件(例如,线程、处理、计算装置)。在一个示例中,服务器904可以通过采用本文所描述的一个或多个特征而容纳用于执行转换的线程。客户机902与服务器904之间的一种可能的通信可以是被适配成在两个或更多个计算机处理之间传输的数据分组的形式。例如,数据分组可包括cookie和/或相关联的上下文信息。系统900包括可以用于便于客户机902与服务器904之间的通信的通信构架906(例如,诸如互联网的全球通信网络)。
可以经由有线(包括光纤)和/或无线技术便利通信。客户机902操作地连接到一个或多个客户机数据存储908,客户机数据存储908可以用于存储客户机902本地的信息(例如,cookies和/或相关联的上下文信息)。类似地,服务器904可以操作地连接到一个或多个服务器数据存储910,服务器数据存储910可以用于存储服务器904本地的信息。
参照图10,用于实现本文描述的各个方面的示例性环境1000包括计算机1002,计算机1002包括处理单元1004、系统存储器1006以及系统总线1008。系统总线1008将系统部件(包括但不限于系统存储器1006)耦合到处理单元1004。处理单元1004可以是任意各种商业可用的处理器。也可采用双微处理器和其它多处理器架构作为处理单元1004。
系统总线1008可以是多种类型的总线结构中的任意,其可以通过使用任意多种商业可用的总线架构而进一步互连到存储器总线(具有或没有存储器控制器)、外围总线以及本地总线。系统存储器1006包括只读存储器(ROM)1010和随机存取存储器(RAM)1012。基本输入/输出系统(BIOS)存储在诸如ROM、EPROM(电可编程只读存储器)、EEPROM的非易失性存储器1010中,该BIOS包含诸如在启动期间有助于在计算机1002内的元件之间传输信息的基本例程。RAM 1012还可以包括诸如用于缓存数据的静态RAM的高速RAM。
计算机1002还包括内部硬盘驱动器(HDD)1014(例如,EIDE(增强型集成设备电路)、SATA(串行高级技术附件))、磁软盘驱动器(FDD)1016(例如,用于对可拆卸磁碟1018读取或写入)以及光盘驱动器1020(例如,读取CD-ROM盘1022,或者用于对诸如DVD的其它大容量光介质读取或写入),该内部硬盘驱动器1014还可以被配置用于以适当的底盘(未示出)而用于外部使用。硬盘驱动器1014、磁盘驱动器1016以及光盘驱动器1020可以分别通过硬盘驱动器接口1024、磁盘驱动器接口1026以及光盘驱动器接口1038而连接到系统总线1008。用于外部驱动器实现的接口1024包括通用串行总线(USB)和IEEE-1394接口技术中的至少一种或两种。其它外部驱动器连接技术在主题公开内容的设想内。
驱动器及其相关联的计算机可读介质提供数据、数据结构、计算机可执行指令等的非易失性存储。对于计算机1002,驱动器和介质包括适当数字格式的任何数据的存储。尽管以上计算机可读介质的描述指的是HDD、可拆卸磁碟以及诸如CD或DVD的可拆卸光介质,但是本领域技术人员应理解,计算机可读的其它类型的介质(诸如zip驱动器、磁卡带、闪存卡、盘式磁带等)也可用作示例性操作环境中,并且此外,任何这样的介质可包含用于执行本文所述的方法的计算机可执行指令。
多个程序模块可以存储在驱动器和RAM 1012中,该多个程序模块包括操作系统1030、一个或多个应用程序1032、其它程序模块1034和程序数据1036。操作系统、应用程序、模块和/或数据的所有或部分也可以缓存在RAM 1012中。应理解,所要求保护的主题内容可以利用各种商业可用的操作系统或操作系统的组合来实现。
用户可以通过一个或多个有线/无线输入装置(例如,键盘1038)和诸如鼠标1040的指向装置而将命令和信息输入到计算机1002中。其它输入装置(未示出)可包括麦克风、IR遥控、操纵杆、游戏摇杆、记录笔、触摸屏等。这些和其它输入装置通常通过耦合到系统总线1008的输入装置接口1042而连接到处理单元1004,但是可以由其它接口来连接,诸如并口、串口、IEEE-1394端口、游戏端口、USB端口、IR接口等。
监视器1044或其它类型的显示装置也经由诸如视频适配器1046的接口而连接到系统总线1008。除了监视器1044之外,计算机通常包括其它外围输出装置(未示出),诸如扬声器、打印机等。
计算机1002可以使用经由有线和/或无线通信到一个或多个远程计算机(诸如远程计算机1048)的逻辑连接而工作在网络化环境中。远程计算机1048可以是工作站、服务器计算机、路由器、个人计算机、便携式计算机、基于微处理器的娱乐设施、对等装置或其它公共网络节点,并且通常包括关于计算机1002描述的多个或所有元件,但是为了简要的目的,仅示出了存储器/存储装置1050。所描绘的逻辑连接包括到局域网(LAN)1052和/或更大网络(例如,广域网(WAN)1054)的有线/无线连接性。这样的LAN和WAN联网环境在办公室和公司中是常见的,并且有利于企业范围的计算机网络(诸如企业内部互联网),所有这些可以连接到全球通信网络(例如互联网)。
当用在LAN联网环境中时,计算机1002通过有线和/或无线通信网络接口或适配器1056连接到本地网络1052。适配器1056可以有利于到LAN 1052的有线或无线连接,LAN 1052还可包括布置于其上的无线接入点以与无线适配器1056通信。
当用在WAN联网环境中时,计算机1002可以包括调制解调器1058,或者连接到WAN 1054上的通信服务器,或者具有用于通过WAN 1054(诸如利用互联网)建立通信的其它手段。可以是内部的或外部的以及有线的或无线的装置的调制解调器1058经由串口接口1042连接到系统总线1008。在网络化环境中,关于计算机1002描绘的程序模块或其部分可以存储在远程存储器/存储装置1050中。应理解,所示出的网络连接为示例性的,并且可以使用在计算机之间建立通信链接的其它手段。
计算机1002可操作用于与操作地布置在无线通信中的任何无线装置或实体进行通信,该无线装置或实体例如为打印机、扫描仪、台式计算机和/或便携式计算机、便携式数字助理、通信卫星、与无线可检测的标签(例如,亭子、报摊、休息室)相关联的任意装备或位置以及电话。这至少包括Wi-Fi(无线保真)和蓝牙TM无线技术。因此,通信可以是如传统网络那样的预定义结构,或者仅是至少两个装置之间的专设通信。
Wi-Fi或无线保真是与在蜂窝电话中使用的无线技术类似的无线技术,其使得装置能够在基站范围内的任何地方发送和接收数据。Wi-Fi网络使用IEEE-802.11(a、b、g等)无线电技术来提供安全、可靠且快速的无线连接性。Wi-Fi网络可以用于将计算机连接到彼此、连接到互联网、以及连接到有线网络(使用IEEE-802.3或以太网)。Wi-Fi网络以例如13Mbps(802.11a)或54Mbps(802.11b)的数据速率工作在未经许可的2.4GHz和5GHz的无线电频带中,或者利用包含两个频带(双频带)的产品。因此,使用Wi-Fi无线技术的网络可以提供与10BaseT有线以太网类似的真实世界性能。
如本文所使用的,术语“部件”、“系统”、“创建器”、“模块”、“节点”、“构架”、“应用程序”、“翻译器”等旨在指的是计算机相关实体或固态电子装置,为硬件、软件(例如,执行中)和/或固件。例如,部件可以是运行于处理器上的处理、处理器、对象、可执行指令、程序和/或计算机。作为说明,运行于服务器上的应用程序和服务器均可以是部件。一个或多个部件可以位于处理内,并且部件可以局限于一个计算机中和/或分布在两个或更多个计算机之间。另外,部件可以是硬件或固态电子装置,诸如电子电路、半导体装置等。
另外,本文所使用的词“示例性”意为用作示例、实例或说明。本文描述为“示例性”的任意方面或设计不一定相对于其它方面或设计被构造为优选的或有利的。相反,使用词“示例性”旨在以具体方式提出概念。如本申请中所使用的,术语“或”旨在意为包括性的“或”而不是排他性的“或”。即,除非相反指定或者从上下文清楚地得到,否则“X采用A或B”旨在意为任意自然的包括性置换。即,如果X采用A;X采用B;或者X采用A和B两者,则“X采用A或B”满足任意上述实例。另外,本申请和所附权利要求中所使用的冠词“一(a)”和“一个(an)”一般应被理解为意为“一个或多个”,除非相反地指定或者从上下文清楚地得到指的是单数形式。
上述内容包括所公开的主题内容的方面的示例。当然,不可能描述为了描述所公开的主题内容而描述部件或方法的每种可想到的组合,但是本领域技术人员应认识到,所公开的主题内容的许多其它组合和置换是可能的。因此,所公开的主题内容旨在包括落入所附权利要求的精神和范围内的所有这样的替换、修改和变化。此外,关于在详细描述或权利要求中使用术语“包括”、“具有”或“有”或者其变型,这样的术语旨在以与术语“包括”类似的方式为包括性的,正如当“包括”在权利要求中用作过渡词时所解释的那样。
Claims (20)
1.一种设备,包括:
协议缓冲器部件,被配置为将协议消息对象串行化为一系列字节,以及将所述一系列字节解串为所述协议消息对象;以及
安全令牌服务,被配置为响应于来自请求者的具有凭证信息的令牌请求,执行发出、更新或验证第一安全令牌中的至少一种,其中,
所述设备获得所述令牌请求作为第一系列字节,所述协议缓冲器部件进一步被配置为将所述第一系列字节解串为保存所述凭证信息的令牌请求消息对象,并且所述安全令牌服务进一步被配置为至少部分基于所述凭证信息而生成所述第一安全令牌。
2.根据权利要求1所述的设备,其中,所述安全令牌服务被配置为生成所述第一安全令牌作为安全令牌消息对象。
3.根据权利要求2所述的设备,其中,所述协议缓冲器部件进一步被配置为将所述安全令牌消息对象串行化为第二系列字节。
4.根据权利要求3所述的设备,其中,所述设备被配置为将所述第二系列字节发送到所述请求者。
5.根据权利要求1所述的设备,还包括加密部件,所述加密部件被配置为对附于所述令牌请求的数字签名进行检验。
6.根据权利要求5所述的设备,其中,所述加密部件进一步被配置为对所述第一安全令牌进行数字签名。
7.根据权利要求1所述的设备,还包括网关部件,所述网关部件被配置为从外部实体获得第二安全令牌。
8.根据权利要求7所述的设备,其中,所述网关部件被配置为利用网络服务信任标准来获得所述第二安全令牌。
9.根据权利要求8所述的设备,其中,所述第二安全令牌是安全断言标记语言SAML安全令牌。
10.根据权利要求7所述的设备,还包括转换器,所述转换器将所述第二安全令牌翻译成所述第一安全令牌。
11.根据权利要求1所述的设备,还包括认证部件,所述认证部件被配置为利用存储账户信息的数据存储对所述凭证信息进行验证。
12.根据权利要求1所述的设备,其中,所述第一安全令牌包括安全断言的集合。
13.根据权利要求1所述的设备,其中,所述请求者是工业自动化环境中的工业自动化装置。
14.一种布置在工业自动化环境中的工业自动化装置,所述工业自动化装置在其中集成有根据权利要求1所述的设备。
15.一种方法,包括:
获得包括要认证的凭证信息的令牌请求作为一系列字节;
对所述一系列字节进行解串,以获得所述令牌请求作为根据第一协议缓冲器定义构造的对象;
将根据第二协议缓冲器定义构造的安全令牌串行化为字节流;以及
作为对所述令牌请求的响应而传输所述字节流。
16.根据权利要求15所述的方法,还包括:
对附于表示所述令牌请求的所述一系列字节的数字签名进行检验;以及
对表示所述安全令牌的所述字节流进行数字签名。
17.根据权利要求15所述的方法,还包括:
从所述令牌请求提取所述凭证信息;以及
相对于具有账户信息的数据存储而验证所述凭证信息。
18.根据权利要求15所述的方法,还包括:
根据网络服务信任规范,将根据所述第一协议缓冲器定义构造的所述令牌请求转换为具有可扩展标记语言XML表示的第二令牌请求;
将所述第二令牌请求发送到外部实体;
从所述外部实体接收具有安全断言标记语言SAML表示的第二安全令牌;以及
将所述第二安全令牌转换为根据所述第二协议缓冲器定义构造的所述安全令牌。
19.根据权利要求18所述的方法,其中,所述外部实体是安全令牌服务。
20.一种工业自动化设备,包括:
用户接口,被配置为向用户显示图形用户界面,以及从所述用户获得输入信息;
安全部件,包括:
认证部件,被配置为验证凭证信息;以及
安全令牌服务,被配置为至少部分基于来自所述认证部件的认证结果而发出安全令牌;以及
访问控制部件,被配置为至少部分基于所述安全令牌而作出访问控制决定。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510204744.XA CN104869114B (zh) | 2010-10-15 | 2011-10-17 | 用于工业环境中的小型嵌入式系统的设备、方法和介质 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/905,676 US8504837B2 (en) | 2010-10-15 | 2010-10-15 | Security model for industrial devices |
US12/905,676 | 2010-10-15 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510204744.XA Division CN104869114B (zh) | 2010-10-15 | 2011-10-17 | 用于工业环境中的小型嵌入式系统的设备、方法和介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102457378A true CN102457378A (zh) | 2012-05-16 |
CN102457378B CN102457378B (zh) | 2015-05-13 |
Family
ID=44872213
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510204744.XA Active CN104869114B (zh) | 2010-10-15 | 2011-10-17 | 用于工业环境中的小型嵌入式系统的设备、方法和介质 |
CN201110323926.0A Active CN102457378B (zh) | 2010-10-15 | 2011-10-17 | 用于工业装置的安全模型 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510204744.XA Active CN104869114B (zh) | 2010-10-15 | 2011-10-17 | 用于工业环境中的小型嵌入式系统的设备、方法和介质 |
Country Status (4)
Country | Link |
---|---|
US (3) | US8504837B2 (zh) |
EP (1) | EP2442528A1 (zh) |
CN (2) | CN104869114B (zh) |
TW (1) | TWI517085B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104270257A (zh) * | 2014-09-10 | 2015-01-07 | 烽火通信科技股份有限公司 | 基于pb和xpath的网元级网管业务配置适配系统及方法 |
CN104521216A (zh) * | 2012-08-07 | 2015-04-15 | 西门子公司 | 通过可携带式通信设备为使用者授权 |
CN107204052A (zh) * | 2016-03-18 | 2017-09-26 | 福特全球技术公司 | 远程信息处理控制单元上的脚本 |
CN109150528A (zh) * | 2018-11-07 | 2019-01-04 | 杭州海兴电力科技股份有限公司 | 一种电表数据访问方法、装置、设备及可读存储介质 |
CN113127821A (zh) * | 2019-12-31 | 2021-07-16 | 远景智能国际私人投资有限公司 | 身份验证方法、装置、电子设备及存储介质 |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110046754A1 (en) * | 2003-09-25 | 2011-02-24 | Rockwell Software, Inc. | Industrial hmi automatically customized based upon inference |
WO2011115249A1 (ja) * | 2010-03-19 | 2011-09-22 | 株式会社日立国際電気 | 基板処理装置 |
US20120227098A1 (en) * | 2011-03-03 | 2012-09-06 | Microsoft Corporation | Sharing user id between operating system and application |
US9264237B2 (en) * | 2011-06-15 | 2016-02-16 | Microsoft Technology Licensing, Llc | Verifying requests for access to a service provider using an authentication component |
US9385979B1 (en) * | 2012-03-23 | 2016-07-05 | Google Inc. | Customizing posts by activity type and client type |
US9286491B2 (en) | 2012-06-07 | 2016-03-15 | Amazon Technologies, Inc. | Virtual service provider zones |
US9590959B2 (en) | 2013-02-12 | 2017-03-07 | Amazon Technologies, Inc. | Data security service |
US10075471B2 (en) | 2012-06-07 | 2018-09-11 | Amazon Technologies, Inc. | Data loss prevention techniques |
US10084818B1 (en) | 2012-06-07 | 2018-09-25 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
US8819841B2 (en) * | 2012-06-26 | 2014-08-26 | Google Inc. | Automated accounts for media playback |
US10211977B1 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Secure management of information using a security module |
US10210341B2 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Delayed data access |
US9705674B2 (en) | 2013-02-12 | 2017-07-11 | Amazon Technologies, Inc. | Federated key management |
US9367697B1 (en) | 2013-02-12 | 2016-06-14 | Amazon Technologies, Inc. | Data security with a security module |
US10467422B1 (en) | 2013-02-12 | 2019-11-05 | Amazon Technologies, Inc. | Automatic key rotation |
US9300464B1 (en) | 2013-02-12 | 2016-03-29 | Amazon Technologies, Inc. | Probabilistic key rotation |
US9608813B1 (en) | 2013-06-13 | 2017-03-28 | Amazon Technologies, Inc. | Key rotation techniques |
US9529658B2 (en) | 2014-02-07 | 2016-12-27 | Oracle International Corporation | Techniques for generating diagnostic identifiers to trace request messages and identifying related diagnostic information |
US9529657B2 (en) | 2014-02-07 | 2016-12-27 | Oracle International Corporation | Techniques for generating diagnostic identifiers to trace events and identifying related diagnostic information |
KR102247410B1 (ko) * | 2014-02-07 | 2021-05-04 | 오라클 인터내셔날 코포레이션 | 모바일 클라우드 서비스 아키텍처 |
KR102249262B1 (ko) | 2014-02-07 | 2021-05-07 | 오라클 인터내셔날 코포레이션 | 클라우드 서비스 커스텀 실행 환경 |
ES2784137T3 (es) * | 2014-02-10 | 2020-09-22 | Deutsche Telekom Ag | Método para la prestación de servicios de control externos en una red |
EP3127008B1 (en) | 2014-03-31 | 2020-06-03 | Oracle International Corporation | Infrastructure for synchronization of mobile device with mobile cloud service |
WO2015162760A1 (ja) * | 2014-04-24 | 2015-10-29 | 三菱電機株式会社 | Plcユニット及びプログラマブルロジックコントローラ |
US9397835B1 (en) | 2014-05-21 | 2016-07-19 | Amazon Technologies, Inc. | Web of trust management in a distributed system |
US9438421B1 (en) | 2014-06-27 | 2016-09-06 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
US9866392B1 (en) | 2014-09-15 | 2018-01-09 | Amazon Technologies, Inc. | Distributed system web of trust provisioning |
US10063661B2 (en) | 2015-01-14 | 2018-08-28 | Oracle International Corporation | Multi-tenant cloud-based queuing systems |
US10075450B2 (en) * | 2015-05-29 | 2018-09-11 | Rockwell Automation Technologies, Inc. | One time use password for temporary privilege escalation in a role-based access control (RBAC) system |
US9688225B2 (en) * | 2015-10-09 | 2017-06-27 | Livio, Inc. | Methods and systems for a mobile device to emulate a vehicle human-machine interface |
US9509684B1 (en) * | 2015-10-14 | 2016-11-29 | FullArmor Corporation | System and method for resource access with identity impersonation |
US9762563B2 (en) * | 2015-10-14 | 2017-09-12 | FullArmor Corporation | Resource access system and method |
US9848064B2 (en) * | 2015-11-05 | 2017-12-19 | International Business Machines Corporation | Generation and distribution of named, definable, serialized tokens |
CN109074265B (zh) | 2016-03-28 | 2020-06-09 | 甲骨文国际公司 | 移动云服务的预先形成的指令 |
US10715514B1 (en) * | 2016-12-07 | 2020-07-14 | Amazon Technologies, Inc. | Token-based credential renewal service |
US10673862B1 (en) * | 2016-12-07 | 2020-06-02 | Amazon Technologies, Inc. | Token-based access tracking and revocation |
US10666657B1 (en) | 2016-12-07 | 2020-05-26 | Amazon Technologies, Inc. | Token-based access control and grouping |
US10819701B2 (en) * | 2018-03-14 | 2020-10-27 | Microsoft Technology Licensing, Llc | Autonomous secrets management for a managed service identity |
US10965457B2 (en) | 2018-03-14 | 2021-03-30 | Microsoft Technology Licensing, Llc | Autonomous cross-scope secrets management |
US11762980B2 (en) * | 2018-03-14 | 2023-09-19 | Microsoft Technology Licensing, Llc | Autonomous secrets renewal and distribution |
US11086738B2 (en) | 2018-04-24 | 2021-08-10 | EMC IP Holding Company LLC | System and method to automate solution level contextual support |
US10848477B2 (en) * | 2018-05-09 | 2020-11-24 | Schlage Lock Company Llc | Utilizing caveats for wireless credential access |
US11102002B2 (en) * | 2018-12-28 | 2021-08-24 | Dell Products, L.P. | Trust domain isolation management in secured execution environments |
US11206139B2 (en) | 2019-03-06 | 2021-12-21 | Servicenow, Inc. | System and method for electronic signatures as a service |
US11301557B2 (en) * | 2019-07-19 | 2022-04-12 | Dell Products L.P. | System and method for data processing device management |
US11818102B2 (en) * | 2021-04-16 | 2023-11-14 | Nokia Technologies Oy | Security enhancement on inter-network communication |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040093515A1 (en) * | 2002-11-12 | 2004-05-13 | Microsoft Corporation | Cross platform network authentication and authorization model |
US20040128542A1 (en) * | 2002-12-31 | 2004-07-01 | International Business Machines Corporation | Method and system for native authentication protocols in a heterogeneous federated environment |
US20060005234A1 (en) * | 2004-06-30 | 2006-01-05 | International Business Machines Corporation | Method and apparatus for handling custom token propagation without Java serialization |
CN1889452A (zh) * | 2005-07-21 | 2007-01-03 | 华为技术有限公司 | 通用网管安全管理系统及其方法 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7412723B2 (en) | 2002-12-31 | 2008-08-12 | International Business Machines Corporation | Method and system for morphing honeypot with computer security incident correlation |
US7657932B2 (en) * | 2004-07-14 | 2010-02-02 | Microsoft Corporation | Extendible security token management architecture and secure message handling methods |
US7509489B2 (en) * | 2005-03-11 | 2009-03-24 | Microsoft Corporation | Format-agnostic system and method for issuing certificates |
DE102005046166A1 (de) * | 2005-09-27 | 2007-03-29 | Siemens Ag | Verfahren bzw. System zur Darstellung einer Internetseite auf einer Visualisierungseinrichtung einer industriellen Automatisierungseinrichtung |
US20080235258A1 (en) | 2007-03-23 | 2008-09-25 | Hyen Vui Chung | Method and Apparatus for Processing Extensible Markup Language Security Messages Using Delta Parsing Technology |
US7934252B2 (en) | 2007-06-29 | 2011-04-26 | International Business Machines Corporation | Filtering technique for processing security measures in web service messages |
WO2009041319A1 (ja) * | 2007-09-25 | 2009-04-02 | Nec Corporation | 証明書生成配布システム、証明書生成配布方法および証明書生成配布用プログラム |
US8196177B2 (en) * | 2008-10-16 | 2012-06-05 | International Business Machines Corporation | Digital rights management (DRM)-enabled policy management for a service provider in a federated environment |
TW201032597A (en) | 2009-01-28 | 2010-09-01 | Nokia Corp | Method and apparatus for video coding and decoding |
US8375211B2 (en) * | 2009-04-21 | 2013-02-12 | International Business Machines Corporation | Optimization of signing soap body element |
US8522335B2 (en) * | 2009-12-01 | 2013-08-27 | International Business Machines Corporation | Token mediation service in a data management system |
-
2010
- 2010-10-15 US US12/905,676 patent/US8504837B2/en active Active
-
2011
- 2011-10-17 CN CN201510204744.XA patent/CN104869114B/zh active Active
- 2011-10-17 CN CN201110323926.0A patent/CN102457378B/zh active Active
- 2011-10-17 TW TW100137493A patent/TWI517085B/zh not_active IP Right Cessation
- 2011-10-17 EP EP11185481A patent/EP2442528A1/en not_active Withdrawn
-
2013
- 2013-07-03 US US13/934,701 patent/US9043600B2/en active Active
-
2015
- 2015-04-22 US US14/693,376 patent/US9386015B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040093515A1 (en) * | 2002-11-12 | 2004-05-13 | Microsoft Corporation | Cross platform network authentication and authorization model |
US20040128542A1 (en) * | 2002-12-31 | 2004-07-01 | International Business Machines Corporation | Method and system for native authentication protocols in a heterogeneous federated environment |
US20060005234A1 (en) * | 2004-06-30 | 2006-01-05 | International Business Machines Corporation | Method and apparatus for handling custom token propagation without Java serialization |
CN1889452A (zh) * | 2005-07-21 | 2007-01-03 | 华为技术有限公司 | 通用网管安全管理系统及其方法 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104521216A (zh) * | 2012-08-07 | 2015-04-15 | 西门子公司 | 通过可携带式通信设备为使用者授权 |
CN104270257A (zh) * | 2014-09-10 | 2015-01-07 | 烽火通信科技股份有限公司 | 基于pb和xpath的网元级网管业务配置适配系统及方法 |
WO2016037540A1 (zh) * | 2014-09-10 | 2016-03-17 | 烽火通信科技股份有限公司 | 基于pb和xpath的网元级网管业务配置适配系统及方法 |
CN104270257B (zh) * | 2014-09-10 | 2017-11-07 | 烽火通信科技股份有限公司 | 基于pb和xpath的网元级网管业务配置适配系统及方法 |
CN107204052A (zh) * | 2016-03-18 | 2017-09-26 | 福特全球技术公司 | 远程信息处理控制单元上的脚本 |
CN109150528A (zh) * | 2018-11-07 | 2019-01-04 | 杭州海兴电力科技股份有限公司 | 一种电表数据访问方法、装置、设备及可读存储介质 |
CN113127821A (zh) * | 2019-12-31 | 2021-07-16 | 远景智能国际私人投资有限公司 | 身份验证方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US9386015B2 (en) | 2016-07-05 |
CN102457378B (zh) | 2015-05-13 |
EP2442528A1 (en) | 2012-04-18 |
US20150229640A1 (en) | 2015-08-13 |
TWI517085B (zh) | 2016-01-11 |
US8504837B2 (en) | 2013-08-06 |
CN104869114A (zh) | 2015-08-26 |
TW201239806A (en) | 2012-10-01 |
CN104869114B (zh) | 2018-10-16 |
US20130298217A1 (en) | 2013-11-07 |
US9043600B2 (en) | 2015-05-26 |
US20120096272A1 (en) | 2012-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102457378B (zh) | 用于工业装置的安全模型 | |
US11489816B2 (en) | Blockchain joining for a limited processing capability device and device access security | |
CN102427457B (zh) | 对等网络的安全协议 | |
CN101194229B (zh) | 更新数据指令的方法和设备 | |
CN103944890B (zh) | 基于客户端/服务器模式的虚拟交互系统及方法 | |
CN105392134A (zh) | 在至少一个第二单元上认证至少一个第一单元的方法 | |
CN102171652A (zh) | 为电子装置提供可信软件的方法 | |
CN104468113A (zh) | 用户凭证的分布 | |
US20170171746A1 (en) | Wireless dongle and method for wirelessly transmitting data from a computer to at least one field device | |
CN110268687B (zh) | 使用已定义的数据定义的数据处理 | |
US9009473B2 (en) | Providing consistent cryptographic operations across several applications | |
JP2016539605A (ja) | ネットワークセキュリティにおける方法及びネットワークセキュリティにおけるシステム | |
Tidrea et al. | Cryptographic considerations for automation and SCADA systems using trusted platform modules | |
CN101243387A (zh) | 模式打包、分布和可用性 | |
TR201807814T4 (tr) | Kendi kendini doğrulama cihazı ve yöntemi. | |
KR102292007B1 (ko) | 단거리 통신을 사용한 네트워크 노드 보안 | |
KR102162018B1 (ko) | Intel SGX를 사용한 투명하고 안전한 IoT 게이트웨이 연결법 | |
CN114462096A (zh) | 基于区块链的物联网设备控制方法、装置、计算机设备及存储介质 | |
CN110148441A (zh) | 一种基于区块链的临床试验电子数据采集管理方法以及装置 | |
Barbosa et al. | An internet of things security system based on grouping of smart cards managed by field programmable gate array | |
WO2010035137A2 (en) | Secure managed data collection and transmission | |
WO2017159067A1 (ja) | 情報処理装置およびエージェントシステム | |
CN103955652A (zh) | 一种基于Andriod设备认证的文件加密方法及装置 | |
US20230093667A1 (en) | Method of providing login information and electronic device performing thereof | |
JP2007274101A (ja) | 携帯電話端末及び改竄防止システム並びに改竄防止方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder |
Address after: ohio Patentee after: Rockwell automation technologies Address before: ohio Patentee before: Rockwell Automation Tech Inc. |
|
CP01 | Change in the name or title of a patent holder |