CN107800681B - 数据处理系统 - Google Patents

数据处理系统 Download PDF

Info

Publication number
CN107800681B
CN107800681B CN201710657737.4A CN201710657737A CN107800681B CN 107800681 B CN107800681 B CN 107800681B CN 201710657737 A CN201710657737 A CN 201710657737A CN 107800681 B CN107800681 B CN 107800681B
Authority
CN
China
Prior art keywords
data
processing system
landing zone
request
data processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710657737.4A
Other languages
English (en)
Other versions
CN107800681A (zh
Inventor
米夏埃尔·阿德勒
克劳斯-彼得·霍夫曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN107800681A publication Critical patent/CN107800681A/zh
Application granted granted Critical
Publication of CN107800681B publication Critical patent/CN107800681B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • H04L67/5682Policies or rules for updating, deleting or replacing the stored data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明涉及一种提供有数据校验系统(26)的数据处理系统(10),数据校验系统被布置用于在收到来自现场设备(12)的请求时执行验证检查,以将数据传送到数据处理系统(10)、校验设备的用于交换数据的权限并验证数据完整性。在验证检查失败的情况下,提供用于数据的临时存储的数据着陆区(28),使得能够校正数据错误。

Description

数据处理系统
技术领域
本发明涉及一种数据处理系统,并且具体涉及一种数据在数据处理系统中的存储,数据处理系统被设置用于与可用于物联网背景下或其它背景下的一个或多个现场设备交互。
背景技术
“物联网”(IoT)是信息技术已知趋势的名称,它指的是设备经由互联网和其它计算机网络交换数据的各种技术和方法。交换数据的设备可提供有嵌入式电子电路系统、软件、传感器、致动器和提供网络连通性的通信设备。
典型的IoT系统包括数据处理系统,该数据处理系统被布置用于从多个现场设备接收和处理数据。数据处理系统可包括数据中心并且可实现为基于云的平台。
当现场设备请求连接到处理系统时,数据处理系统需要判定是否接受连接,以及是否接受来自现场设备的数据。为了安全起见,而且还要控制成本和资源消耗,如果没有明确要求,则需要建立规则来拒绝某些设备发送数据。
在安全性方面,重要的是数据处理系统知道发送数据的设备的某些方面,例如,是否允许发送数据的设备这样做、设备是否注册到已知的租户、发送的数据是否可以被数据处理系统理解用于处理(例如通过具有已知的数据结构)、数据是否可以解译(例如,数据语义是否已知)、实际上是否想要存储数据等等。
关于未知设备、未知数据或未知数据结构的处理,存在一些问题。
正常的方法是基于简单的授权询问,实施“是或否”概念,由此简单地允许或拒绝现场设备与数据处理系统交换数据。该授权判定通常基于机密(诸如证书)的交换,其中现场设备向数据处理系统呈现先前在数据处理系统生成的机密。当在这种情况下并且设备获得访问权限且可以发送数据时,接受数据。然而,在某些情况下,设备将是未知的,并且仍可期望该设备处理其数据。在那种情况下,数据将丢失,因为正常的简单授权询问将立即拒绝尝试。
如果接受现场设备连接,在不能处理或存储其数据(例如,因为结构或语义是未知的)的情况下,仍存在问题。通常,生成错误并且丢失数据。这缺少更好的精细的问题解决机制以及在删除数据之前校正问题的选项。
此外,该解决方案强加了成本风险。如果平台接受并存储所有的数据,则这将导致运营成本(例如,可以千兆字节或类似的单位计费的存储数据库中需要额外的存储资源)。在其中客户需要知道他必须预期(例如在一个月内)的成本的环境(诸如法律环境)中,需要允许客户提前接受或拒绝由现场设备发送的数据的解决方案。这与典型的按次付费模式相反,在按次付费模式中,客户接受他只需要支付他消费的资源。在工业IoT中,事情有所不同,因为现场设备可能不能完全由客户控制,例如当由第三方公司为他们提供服务时。
发明内容
因此,需要解决或改善这些问题和其它问题的方法和系统。
根据本公开的第一方面,提供了一种数据处理系统,包括:数据校验系统,其被布置用于在收到来自现场设备的、将数据传送到数据处理系统的请求时执行验证检查;数据存储器;以及数据着陆区;其中数据校验系统被布置用于如果验证检查成功,则将与请求关联的数据传递到数据存储器,并且如果验证检查不成功,则将与请求有关的数据传递到数据着陆区。
可选地,验证检查包括校验是否允许发出请求的现场设备发送数据。
如果不允许现场设备发送数据,则验证检查未通过,并将数据发送到数据着陆区。
可选地,验证检查包括检查与请求关联的数据的完整性。
如果数据未通过完整性检查,则验证检查未通过,并将数据发送到数据着陆区。
可选地,数据校验系统被布置用于仅在现场设备被校验为允许发送数据之后,检查与请求相关的数据的完整性。
可选地,数据着陆区包括数据清理服务,该数据清理服务被布置用于修改数据,使得该数据能够通过数据校验系统的验证检查。
可选地,数据着陆区被布置用于一旦数据经数据清理服务处理,就将该数据传回到数据校验系统。
可选地,数据清理服务包括可应用于数据的工作规则。
可选地,数据着陆区包括用于修改数据或工作规则的用户界面。
可选地,存储在数据着陆区中的数据在预定时间段期满之后清除。
根据本公开的第二方面,提供了一种处理数据的方法,包括:从现场设备接收与数据处理系统交换数据的请求;在收到请求时执行验证检查;如果验证检查成功,则将与请求关联的数据传递到数据存储器,并且如果验证检查不成功,则将与请求有关的数据传递到数据着陆区。
附图说明
从以下优选实施例的附图和详细描述中,本发明其他的方面、特征和优点将变得显而易见。
现在将参照本发明的优选实施例的附图来提出本发明的上述和其它概念。所示实施例旨在例示而非限制本发明。附图包含以下图,其中相同的附图标记在整个描述和附图中指相同的部分,并且其中:
图1示出了已知的IoT(物联网)数据处理系统;
图2示出了根据本公开的数据处理系统;以及
图3示出了根据本公开的实施例的IoT数据处理系统的实例。
具体实施方式
本公开提供了一种系统,该系统提供了一种良好的精细机制,以支持平台操作者或管理用户来管理未知的设备或不可预测的使用案例或情景,并以托管的方式解决这方面的问题。
图1示出了已知的IoT(物联网)系统。数据处理系统10被布置用于经由网络14(诸如互联网)从现场设备12接收数据。数据处理系统10包括用于接收、处理和发送数据的各种组件和能力。它可被实施为基于云的数据服务平台。
数据处理系统10提供现场设备通信服务16,其接受或拒绝来自现场设备12的连接。该服务使数据发射终止,并且能够接受/解译使用协议(诸如HTTP、HTTPS、MQTT、CoAP)发送的数据并从传输的数据包中提取实际数据。然后将数据提供给数据处理服务18,数据处理服务18能够解译数据(例如,知道其结构),并尝试将其写入数据存储器20,该数据存储器20可提供用于将数据存储在存储器中的持久性数据库或其它结构。
在涉及服务的情况下,应当理解,这些服务可被实施为具有用于进行所需功能的适当硬件和软件的模块。
虽然仅例示了一个现场设备12,但应当理解,IoT系统中通常存在非常多的此类设备。
在该系统中,存在各种问题要解决。通信服务16将确保其仅接受来自现场设备12的数据,该现场设备被授权在较早阶段发送数据。因此,通常存在对现场设备12是否已知和授权进行定义的适当的规则。如果不是,则数据通常被清除(在22处示出),并写入错误日志以向管理用户和操作者指示问题。
而且,如果因为数据具有未知结构或语义不清楚,数据处理服务18而不能解译数据,则将难以永久地存储数据。因此,在大多数情况下,数据将被清除(在24处示出),并且可写入错误日志以向管理用户和操作者指示问题。
图2例示了根据本公开实施例的改进的数据处理系统10。该数据处理系统10经由网络14(诸如互联网)从现场设备12接收数据。数据校验服务26在将数据存储在数据存储器20中之前进行检查。如上所述,数据校验服务26可包括具有用于进行所需功能的适当硬件和软件的模块,并且可替代地被称为数据校验系统。该数据存储器20优选地用于持久地存储数据,并且期望仅存储满足一个或多个标准的数据,标准由数据校验服务26进行检查。如果数据校验服务26发现数据不符合这些标6准,则数据不会被存储在数据存储器20中,而是被传递到数据着陆区28。
数据着陆区28可以简单地存储相关数据以供进一步参考,但是在优选实施例中,它可提供可以修改数据的数据清理服务或组件,使得其可以通过由数据校验服务26进行的检查。一旦数据被修改,该数据就可从着陆区28传回到数据校验服务26,然后数据校验服务验证该数据并将其传递到数据存储器20。
数据清理服务可包括用于自动或手动(人类用户)修改数据以符合相关标准的装置。
图3示出了根据本公开的数据处理系统10的另外的实施例的细节。这里,数据校验服务26包括现场设备通信服务16和数据处理服务18。这些以与上面参考图1所述方式类似的方式进行检查,即,现场设备通信服务16检查是否允许现场设备12发送数据。这将通常通过将设备标识符与已知设备的列表进行比较来校验现场设备12是否已知。可替代地,可基于其它准则允许现场设备12发送数据-例如,由MAC地址或其它唯一标识符标识的现场设备12本身可能是未知的,但是可建立允许一定类别的现场设备12发射数据的系统,所述类别定义了例如具有给定类型或由给定制造者制造的设备等等。如果来自现场设备12的请求未通过该测试,则不会向前发送数据用于常规处理,而是将数据传递到数据着陆区28。如果请求通过该测试,则数据被传递到数据处理服务18。
然后数据处理服务18检查数据完整性。如果数据未通过完整性测试,那么它不会被传递以存储在数据存储器20中,而是被传递到数据着陆区28。检查数据完整性可以例如包括校验数据符合所需的数据格式、结构或语义中的任何一种或多种。
在该实施例中,数据着陆区28包括着陆区服务30、着陆区用户界面32、临时数据存储器34、元数据存储器36和工作规则存储区38。可清除在数据着陆区28中的数据(在42处示出)。
数据着陆区28为管理用户(平台操作者或终端客户管理员)提供了有可能以不丢失数据的方式对引入的未知、未授权或未定义的数据做出反应的方式。
着陆区服务30能够接收来自未知设备的数据和/或有问题的数据。因此,现场设备通信服务16和/或数据处理服务18能够将有问题的数据和相关元数据(例如,实源设备信息、传输层信息、数据处理问题信息等等)提供给数据着陆区28(由源自现场设备通信服务16和数据处理服务18并指向着陆区服务30的箭头所示)。数据着陆区28包括由规则集(工作规则存储区38)支持的业务逻辑,该规则集定义了如何处理不同的问题情景。因此,它构建了能够适应不同问题情景的灵活系统,并且因此不限于上述情景。
临时数据存储器34允许来自有问题设备的数据存储一定时间。并非在这里解译数据,而是仅以其被接收的形式存储。临时数据存储器34由着陆区服务30使用和控制。基于工作规则,着陆区服务30可将未处理的数据保留一段时间。如果在配置的时间内没有解决关于该数据的问题,则也可清除该数据(如42所示)。
元数据存储器36保留关于实际问题案例的所有信息。这可以包括但不限于:源设备信息、传输层信息、数据处理问题信息、时间信息、问题案例状态、问题案例历史等。元数据存储器36可由着陆区服务30使用和控制。着陆区服务30管理每个新的问题案例,并创建一组新的元数据。基于工作规则,着陆区服务30可将元数据保留一段时间。如果在配置的时间内没有解决关于该数据的问题,则可清除元数据(未示出)。
工作规则存储器38保留控制着陆区服务30的行为的实际规则。这包括例如清除数据42之前的最大问题解决时间。它可以以引入处理新问题案例类型的新规则的方式来扩展。
可以提供用户界面32,以允许人类用户解决问题案例。每个问题案例类型会需要用于解决问题的不同工作流程。因此,可以对于每个问题类型添加新工作流程的方式扩展用户界面组件32。
作为一种示例:如果未知或未授权的现场设备12尝试将数据发送到数据处理系统10,则问题解决可能需要板载设备或设备授权的手动处理。这将需要从用户界面组件到平台授权和设备管理基础架构(图上未示出)的接口。
在另一种情况下,例如当数据处理服务由于缺少数据结构信息而无法解译数据时,用户界面可能需要定义该数据的数据模型或语义的工作流程。这将需要从用户界面组件32到数据处理系统或云平台的数据建模基础架构(图上未示出)的接口。因此,用户界面32可提供用于管理和解决问题案例所需的不同工作流程的管理工具。
本公开提供了各种优点。终端用户或平台操作管理员具备利用引入的设备12和数据来纠正问题,而不会丢失数据的机会。对于有问题的设备12和数据,这获得了更高的透明度。在现场采集并尚未在云中配置的数据(例如数据模型)不会立即丢失,而是在给定时间间隔内在对数据模型进行配置时可以恢复(由源自着陆区服务30并指向数据处理服务18的箭头所示)。同时,这也是防范恶意数据的有效保护。终端用户还可以更好地控制存储哪些数据以及不存储哪些数据。
该解决方案的另一个积极的副作用涉及成本的控制。假设终端用户必须基于所存储的数据量来支付平台使用,则可能需要在将数据插入平台之前告知终端用户预计成本。为了实现这一点,本公开的系统可以实施将数据置于数据着陆区28的规则,直到告知终端用户预计成本并且他接受该预计成本为止,由此将数据传送(借助于着陆区服务30和数据处理服务18)到数据存储器20。这实现了成本控制特征。
本领域技术人员将容易理解,本发明不仅可应用于IoT应用,而且可应用于其中中央数据存储器从各种设备接收数据的其它数据处理系统。
除了上述本发明的各方面的实施例之外,本领域技术人员将能够得出即使在该文献中没有明确描述但仍体现本发明的原理并落入所附权利要求的范围内的各种其它布置和步骤。
应该理解,逻辑代码、程序、模块、过程、方法以及执行每种方法的各个要素的顺序仅仅是示例性的。除非在本公开中另外指出,否则根据实施方式,它们可以按照任何顺序或并行地执行。此外,逻辑代码并非关于或限于任何特定的编程语言,并且可包括在分布式、非分布式或多处理环境中的一个或多个处理器上执行的一个或多个模块。

Claims (12)

1.一种数据处理系统(10),包括:
数据校验系统(26),所述数据校验系统被设置用于在收到来自现场设备(12)的、将数据传送到所述数据处理系统(10)的请求时执行验证检查;
数据存储器(20);以及
数据着陆区(28);
其中,所述数据校验系统(26)被设置用于,如果所述验证检查成功,则将与所述请求关联的数据传递到所述数据存储器(20),以及如果所述验证检查不成功,则将与所述请求关联的数据传递到所述数据着陆区(28),其中所述数据着陆区(28)包括数据清理服务,所述数据清理服务被设置用于修改所述数据,使得所述数据能够通过所述数据校验系统(26)的所述验证检查。
2.根据权利要求1所述的数据处理系统(10),其中,所述验证检查包括校验发出所述请求的所述现场设备(12)是否被允许发送数据。
3.根据权利要求1或2所述的数据处理系统(10),其中,所述验证检查包括检查与所述请求关联的数据的完整性。
4.根据权利要求3所述的数据处理系统(10),其中,所述数据校验系统(26)被设置用于仅在所述现场设备(12)被校验为允许发送数据之后检查与所述请求关联的数据的所述完整性。
5.根据权利要求1或2所述的数据处理系统(10),其中,所述数据着陆区(28)被设置用于一旦数据经所述数据清理服务处理,就将所述数据传回到所述数据校验系统(26)。
6.根据权利要求4所述的数据处理系统(10),其中,所述数据着陆区(28)被设置用于一旦数据经所述数据清理服务处理,就将所述数据传回到所述数据校验系统(26)。
7.根据权利要求1或2所述的数据处理系统(10),其中,所述数据清理服务包括能够应用于所述数据的工作规则。
8.根据权利要求6所述的数据处理系统(10),其中,所述数据清理服务包括能够应用于所述数据的工作规则。
9.根据权利要求8所述的数据处理系统(10),其中,所述数据着陆区(28)包括用于修改所述数据或所述工作规则的用户界面(32)。
10.根据权利要求1或2所述的数据处理系统(10),其中,存储在所述数据着陆区(28)中的数据在预定时间段期满之后被清除。
11.根据权利要求9所述的数据处理系统(10),其中,存储在所述数据着陆区(28)中的数据在预定时间段期满之后被清除。
12.一种处理数据的方法,包括:
从现场设备(12)接收与数据处理系统(10)交换数据的请求;
在收到所述请求时执行验证检查;
如果所述验证检查成功,则将与所述请求关联的数据传递到数据存储器(20),并且如果所述验证检查不成功,则将与所述请求关联的数据传递到数据着陆区(28),其中所述数据着陆区(28)包括数据清理服务,所述数据清理服务被设置用于修改所述数据,使得所述数据能够通过所述数据校验系统(26)的所述验证检查。
CN201710657737.4A 2016-08-30 2017-08-03 数据处理系统 Active CN107800681B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP16186222.2A EP3291500B1 (en) 2016-08-30 2016-08-30 Data processing system
EP16186222.2 2016-08-30

Publications (2)

Publication Number Publication Date
CN107800681A CN107800681A (zh) 2018-03-13
CN107800681B true CN107800681B (zh) 2020-10-09

Family

ID=56852108

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710657737.4A Active CN107800681B (zh) 2016-08-30 2017-08-03 数据处理系统

Country Status (3)

Country Link
US (1) US10685129B2 (zh)
EP (1) EP3291500B1 (zh)
CN (1) CN107800681B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10877957B2 (en) 2018-06-29 2020-12-29 Wipro Limited Method and device for data validation using predictive modeling
CN111343140A (zh) * 2020-01-15 2020-06-26 宿迁比特科技有限公司 一种应用于网络通讯工程的数据处理系统
CN111898035B (zh) * 2020-06-19 2023-10-31 深圳奇迹智慧网络有限公司 基于物联网的数据处理策略配置方法、装置和计算机设备
EP3968604A1 (en) * 2020-09-15 2022-03-16 Siemens Aktiengesellschaft An iot platform, an apparatus and method of operating the iot platform
US11797541B1 (en) 2020-10-23 2023-10-24 State Farm Mutual Automobile Insurance Company Systems and methods for enhanced rules conflict checking with data validation

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103580871A (zh) * 2013-11-07 2014-02-12 江南大学 一种物联网数据传输方法及安全网关设备
EP2827547A1 (en) * 2013-07-15 2015-01-21 Alcatel Lucent Secure data storage in a network cloud
WO2015153373A1 (en) * 2014-04-02 2015-10-08 R. R. Donnelley & Sons Company Digital content delivery

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8839387B2 (en) * 2009-01-28 2014-09-16 Headwater Partners I Llc Roaming services network and overlay networks
US9313203B2 (en) * 2013-03-15 2016-04-12 Symantec Corporation Systems and methods for identifying a secure application when connecting to a network
FR3008267B1 (fr) * 2013-07-05 2016-12-09 Euriware Dispositif, systeme et procede de securisation de transfert de donnees entre un dispositif de stockage de donnees portable source et un systeme informatique destinataire
US20150261810A1 (en) * 2014-03-13 2015-09-17 Electronics And Telecommunications Research Institute Data transfer apparatus and method
US20170214701A1 (en) * 2016-01-24 2017-07-27 Syed Kamran Hasan Computer security based on artificial intelligence

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2827547A1 (en) * 2013-07-15 2015-01-21 Alcatel Lucent Secure data storage in a network cloud
CN103580871A (zh) * 2013-11-07 2014-02-12 江南大学 一种物联网数据传输方法及安全网关设备
WO2015153373A1 (en) * 2014-04-02 2015-10-08 R. R. Donnelley & Sons Company Digital content delivery

Also Published As

Publication number Publication date
US20180060594A1 (en) 2018-03-01
US10685129B2 (en) 2020-06-16
EP3291500B1 (en) 2020-05-13
EP3291500A1 (en) 2018-03-07
CN107800681A (zh) 2018-03-13

Similar Documents

Publication Publication Date Title
CN107800681B (zh) 数据处理系统
US11784823B2 (en) Object signing within a cloud-based architecture
CN108200050B (zh) 单点登录服务器、方法及计算机可读存储介质
US8839354B2 (en) Mobile enterprise server and client device interaction
CN111314340B (zh) 认证方法及认证平台
CN110661831B (zh) 一种基于可信第三方的大数据试验场安全初始化方法
CN104869175A (zh) 跨平台的账号资源共享实现方法、装置及系统
JP6572750B2 (ja) 認証制御プログラム、認証制御装置、及び認証制御方法
US20170118211A1 (en) Native enrollment of mobile devices
CN113261253B (zh) 用于控制资源的释放的方法和系统
CN111492355B (zh) 用于控制和/或监控装置的方法和控制系统
CN103780580A (zh) 提供能力访问策略的方法、服务器和系统
CN110519240A (zh) 一种单点登录方法、装置及系统
EP3062254B1 (en) License management for device management system
US8789209B2 (en) Enterprise license registrar anchor point
CN111260475A (zh) 一种数据处理方法、区块链节点设备及存储介质
EP3407241A1 (en) User authentication and authorization system for a mobile application
Kang et al. A strengthening plan for enterprise information security based on cloud computing
CN103559430B (zh) 基于安卓系统的应用账号管理方法和装置
US20150286815A1 (en) Access control management apparatus and method for open service components
US11777938B2 (en) Gatekeeper resource to protect cloud resources against rogue insider attacks
CN108347411B (zh) 一种统一安全保障方法、防火墙系统、设备及存储介质
KR102304953B1 (ko) 피어 노드와 그 정보 처리 방법 및 블록체인 플랫폼 시스템
CN113472781A (zh) 一种服务获取方法、服务器及计算机可读存储介质
CN110233816B (zh) 一种工业数据资产授权管理方法及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant