CN109462571A - 边缘服务器以及管理服务器 - Google Patents

边缘服务器以及管理服务器 Download PDF

Info

Publication number
CN109462571A
CN109462571A CN201811027020.2A CN201811027020A CN109462571A CN 109462571 A CN109462571 A CN 109462571A CN 201811027020 A CN201811027020 A CN 201811027020A CN 109462571 A CN109462571 A CN 109462571A
Authority
CN
China
Prior art keywords
edge
user
access
edge device
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811027020.2A
Other languages
English (en)
Inventor
西浩次
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fanuc Corp
Original Assignee
Fanuc Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fanuc Corp filed Critical Fanuc Corp
Publication of CN109462571A publication Critical patent/CN109462571A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Abstract

本发明提供一种边缘服务器以及管理服务器,可以根据作业员或用户的技能细致地限制由应用执行的功能。边缘服务器(100)具有:应用执行管理部(111),其管理使用边缘设备(400)的功能和/或访问边缘设备(400)的处理数据的应用的执行;技能信息取得部(112),其取得被批准登录到包含所述边缘服务器(100)的系统的用户的技能信息;访问控制部(113),其根据用户的技能信息和使用边缘设备(400)的功能和/或针对边缘设备(400)的处理数据的按技能划分的访问列表,来判断用户有无使用边缘设备(400)的功能和/或访问边缘设备(400)的处理数据的权限,只有在判断为用户具有访问权限时才允许访问。

Description

边缘服务器以及管理服务器
技术领域
本发明涉及边缘服务器以及管理服务器。
背景技术
在制造装置的领域中,近来通过各种公司开发了面向制造现场具有各种功能或目的的服务应用软件(以后简称为“应用程序”或“应用”)。通常是考虑用户的使用实例(usecase)来开发应用。作为要开发的应用,例如是面向制造现场的管理者的制造生产线管理用途的应用、面向制造装置的保养服务员的保养作业辅助应用、面向网络集成商的网络设定辅助应用等。
然后,在利用计算机时,通过输入用户名与密码等来进行登录(sign on),确认是否是事先注册的人,通常进行不让有恶意的人非法使用这样的对应。有在开始使用计算值之前进行一次登录的情况、也有在通过计算机开始使用应用之前进行一次登录的情况。一般登录是例如工厂负责人等负责人将计算机或应用的用户的用户信息与密码例如预先注册到云上的管理服务器由此来进行的。并且,即使存在多个计算机或应用时,在登录到计算机或应用时,将用户信息与密码发送给管理服务器,询问用户是否注册,由此不需要按各计算机或应用软件来注册用户。
一般的登录在允许一次用户使用计算机或应用时,用户可以利用计算机或应用的所有功能。但是,存在如下情况:根据应用具有的功能列表,仅允许可以登录的用户中的部分用户可以利用风险高的功能,而其他用户不能利用。
为了应对这样的问题,例如,在专利文献1中公开了如下技术:根据用户的目的,限制可以使用的应用的功能。具体来说,专利文献1所记载的信息处理装置有分配给管理者的角色和分配给一般用户的角色,按照角色来限制登录(log in)的用户的功能。
现有技术文献
专利文献1:日本特开2017-91107号公报
例如,设定制造生产线内的制造装置的各种参数的作业是功能风险高的作业。因此,存在如下情况:在面向制造现场作业员的制造生产线作业用途的应用中,只有接受了充分的教育而具有技能的作业员才可以进行风险高的作业,而除此之外的作业员只允许进行风险低的例如监视制造装置的动作状况这样的作业。此外,在面向制造装置的保养服务员的保养作业辅助应用时,有时按设置有制造装置的生产线或工作站来规定保养作业员,有时想只针对担当范围的生产线或工作站设置的制造装置使用应用来进行保养作业。并且,还有时按制造装置的制造商来规定可以进行保养作业的作业员,此时需要只有接受了制造装置的操作相关的安全教育或保养教育的作业员才能够使用该制造商的制造装置的远程操作用应用。
但是,在现有技术中,难以进行上述那样的基于作业员技能的按细致技能的限制。
发明内容
本发明的目的在于提供一种边缘服务器以及管理服务器,可以根据作业员或用户的技能细致地限制通过应用执行的功能。
(1)本发明的边缘服务器(例如,后述的“边缘服务器100”),其能够通信地与一台以上的边缘设备(例如,后述的“边缘设备400”)连接,其具有:应用执行管理单元(例如,后述的“应用执行管理部111”),其管理使用所述边缘设备的功能和/或访问所述边缘设备的处理数据的应用的执行,该应用由所述边缘服务器运行;应用存储部(例如、后述的“应用存储部121”),其存储所述应用;访问控制存储部(例如,后述的“访问控制存储部123”),其存储预先设定的使用所述边缘设备的功能和/或针对所述边缘设备的处理数据的、按技能信息划分的访问控制列表(例如,后述的“按技能划分的访问列表”);技能信息取得单元(例如,后述的“技能信息取得部112”),其取得被批准登录到系统的用户的技能信息,该系统包含所述边缘服务器;以及访问控制单元(例如,后述的“访问控制部113”),在所述用户经由所述应用而请求使用所述边缘设备的功能和/或访问所述边缘设备的处理数据时,所述访问控制单元根据所述用户的技能信息和存储于所述访问控制存储部的所述按技能信息划分的访问控制列表,来判断所述用户有无使用所述边缘设备的功能和/或访问所述边缘设备的处理数据的权限,只有在判断为所述用户具有访问权限时,才允许所述用户经由所述应用来使用所述边缘设备有关的功能和/或访问所述边缘设备的处理数据。
(2)在(1)所记载的边缘服务器(例如,后述的“边缘服务器100”)中,可以是,所述按技能信息划分的访问控制列表(例如,后述的“按技能划分的访问列表”)按所述技能信息包含所述边缘设备(例如,后述的“边缘设备400”)的种类和/或能否访问设置组的信息。
(3)在(1)或(2)所记载的边缘服务器(例如,后述的“边缘服务器100”)中,可以是,所述技能信息取得单元(例如,后述的“技能信息取得部112”)能够通信地与所述边缘服务器连接,从管理包含所述边缘服务器的系统的用户的管理服务器(例如,后述的“管理服务器300”),取得所述用户的技能信息。
(4)在(3)所记载的边缘服务器(例如,后述的“边缘服务器100”)中,可以是,所述边缘服务器具有:管理代理(例如,后述的“管理代理150”),其是对包含所述边缘服务器的系统的用户进行管理的所述管理服务器(例如,后述的“管理服务器300”)的代理,所述技能信息取得单元(例如,后述的“技能信息取得部112”)从所述管理代理取得所述用户的技能信息。
(5)在(1)~(4)中任一项所记载的边缘服务器(例如,后述的“边缘服务器100”)中,可以是,所述按技能信息划分的访问控制列表(例如,后述的“按技能划分的访问列表”)按所述技能信息包含以下信息:能否使用所述边缘设备(例如,后述的“边缘设备400”)的动作状态有关的各功能的信息和/或能否访问各处理数据的信息;能否使用所述边缘设备的生产状况有关的各功能的信息和/或能否访问各处理数据的信息;能否使用所述边缘设备的质量保养有关的各功能的信息和/或能否访问各处理数据的信息;能否使用所述边缘设备的事件即历史记录有关的各功能的信息和/或能否访问各处理数据的信息;以及能否使用所述边缘设备的存档有关的各功能的信息和/或能否访问各处理数据的信息。
(6)在(1)~(5)中任一项所记载的边缘服务器(例如,后述的“边缘服务器100”)中,可以是,所述技能信息还包含以下信息中的至少某一个信息:与各用户的资格相关的信息、与所属的组相关的信息、与能够作业的边缘设备相关的信息、与能够作业的作业内容相关的信息、以及是否接受这些培训相关的信息。
(7)在(1)~(6)中任一项所记载的边缘服务器(例如,后述的“边缘服务器100”)中,可以是,所述应用使所述边缘服务器作为所述访问控制单元(例如,后述的“访问控制部113”)发挥功能。
(8)在(1)~(7)中任一项所记载的边缘服务器(例如,后述的“边缘服务器100”)中,可以是,所述应用存储部(例如,后述的“应用存储部121”)存储所述应用、以及所述应用是否使用所述边缘设备(例如,后述的“边缘设备400”)的功能和/或是否访问所述边缘设备的处理数据有关的安全风险列表(例如,后述的“访问申报列表”),所述访问控制单元(例如,后述的“访问控制部113”)根据所述安全风险列表的内容来监视所述应用使用边缘设备的功能和/或访问所述边缘设备的处理数据的请求,仅允许所述安全风险列表所公开的使用所述边缘设备有关的功能和/或访问所述边缘设备的处理数据的请求。
(9)一种管理服务器(例如,后述的“管理服务器300”),其能够通信地与(1)~(8)中任一项所述的边缘服务器(例如,后述的“边缘服务器100”)连接,其具有:技能信息存储部(例如,后述的“技能信息存储部322”),其存储各用户的所述技能信息;登录受理单元(例如,后述的“登录受理部311”),其经由所述边缘服务器受理用户的登录信息;认证单元(例如,后述的“认证部312”),其使用由所述登录受理单元受理的所述登录信息来进行认证;以及技能信息发送单元(例如,后述的“技能信息发送部313”),在通过所述认证单元作出了认证时,所述技能信息发送单元从所述技能信息存储部提取与所述用户对应的所述技能信息,并将该技能信息发送给所述边缘服务器。
发明效果
根据本发明可以提供一种边缘服务器以及管理服务器,可以根据作业员或用户的技能细致地限制通过应用执行的功能。
附图说明
图1是表示本实施方式的应用安全管理系统的基本结构的概略图。
图2是本实施方式的应用安全管理系统的功能框图。
图3是表示本实施方式的列表的项目例的图。
图4是表示本实施方式的处理数据的数据模型的示例的图。
图5是用于对本实施方式的应用安全管理系统中取得用户管理和技能信息的处理进行说明的图。
图6是表示本实施方式的边缘服务器中的访问控制处理的流程图。
图7是表示本实施方式的边缘服务器中的访问控制处理的一例的图。
图8A是用于对本实施方式的边缘服务器中的按作业员划分的访问相关的具体例进行说明的图。
图8B是用于对本实施方式的边缘服务器中的按作业员划分的访问相关的具体例进行说明的图。
图9是表示本实施方式的变形例的边缘服务器中的访问控制处理的一例的图。
符号说明
100 边缘服务器
110、310 控制部
111 应用执行管理部
112 技能信息取得部
113 访问控制部
120、320 存储部
121 应用存储部
122 技能信息存储部
123 访问控制存储部
200 终端
300 管理服务器
311 登录受理部
312 认证部
313 技能信息发送部
321 用户信息存储部
322 技能信息存储部
400 边缘设备
1000 应用安全管理系统
具体实施方式
(实施方式)
一边参照图1一边对本实施方式有关的应用安全管理系统1000(以下,为了简便也称为“应用安全管理系统1000”。)的结构进行概略说明。
图1是表示本实施方式中的应用安全管理系统1000的基本结构的概略图。
如图1所示,应用安全管理系统1000具有:边缘服务器100、用户终端200(以下,为了简单也称为“终端200”。)、管理服务器300、边缘设备400。
边缘服务器100、终端200、管理服务器300经由网络N1连接。网络N1例如是互联网、VPN(Virtual Private Network:虚拟专用网络)、公共电话网等。网络N1中具体的通信方式以及是有线连接还是无线连接等不做特别限定。
边缘服务器100与一台以上的边缘设备400例如设置于用户的工厂设施等,并经由LAN(Local Area Network:局域网)等网络N2能够通信地连接。网络N2可以包含网络交换机等。
只要没有特别说明,边缘设备400是指设置于工厂等制造现场的,包含CNC机床、工业设备、工业用机器人等的制造装置,以及图像传感器、PLC(programmable logiccontroller:可编程逻辑控制器)等制造装置所附带的设备。一台以上的边缘设备400例如构成工厂的生产线或生产单元。
边缘服务器100是如下服务器:通过执行存储于后述的应用存储部121的应用,从一台以上的边缘设备400执行边缘设备400有关的功能、和/或访问边缘设备400的处理数据,进行该应用有关的规定的信息处理。这里,所谓边缘设备400的处理数据例如是指表示该边缘设备400有关的动作状态的数据、表示生产状况的数据、表示产品的质量状况的数据、表示运行状况的数据等。
另外,边缘服务器100在应用的执行过程中,根据安全风险列表(以下,也称为“访问申报列表”。)来控制该应用使用边缘设备400有关的功能和/或对边缘设备400的处理数据的访问状况。
具体来说,在边缘服务器100中,登记有预先在边缘服务器100上执行应用时使用的、是否使用边缘设备400的功能和/或是否访问边缘设备400的处理数据有关的访问申报列表。然后,控制应用使得在访问申报列表中申报为有使用边缘设备400的功能和/或有访问边缘设备400的处理数据的范围内,进行规定信息处理。
并且,边缘服务器100进行控制,使得在用户(user)经由应用执行边缘设备400有关的功能、和/或访问边缘设备400的处理数据时,根据与用户(user)关联起来的技能,来限制使用边缘设备400的功能和/或访问边缘设备400的处理数据。
具体来说,在边缘服务器100中预先登记了按用户(user)的技能区分是否使用边缘服务器400的功能和/或是否访问边缘设备400的处理数据有关的按技能信息划分的访问控制列表(以下,也称为“按技能划分的访问列表”)。然后,控制边缘服务器100,使得根据按技能划分的访问列表,在与用户(user)关联起来的技能所允许的范围内进行规定的信息处理。
因此,在用户(user)经由边缘服务器100上的应用而执行边缘设备400的功能和/或访问边缘设备400的处理数据时,控制边缘服务器100使得在该应用的访问申报列表的范围内,且在根据用户(user)的技能在按技能划分的访问列表允许的范围内,进行规定的信息处理。
终端200例如是个人计算机(PC)。终端200能够通信地与边缘服务器100连接,是供用户(user)使用的终端。用户(user)例如是在包含边缘服务器100和边缘设备400的工厂设施内进行作业的作业员、管理作业员的管理者、工厂负责人等。以后,将用户(user)也简单地称为“用户”。这里,供用户使用的终端200既可以设置于工厂设施内,也可以设置于工厂设施外。并且,在用户经由终端200访问边缘服务器100执行应用时,应用可以根据用户的技能信息,进行由按技能划分的访问列表允许的使用边缘设备400有关的功能和/或访问边缘设备400的处理数据。
管理服务器300是用于对使用应用安全管理系统1000的用户进行管理的服务器。在应用安全管理系统1000中,预先满足所需的条件(资格等),能够仅由被给予了用于访问应用安全管理系统1000的用户ID(IDentification)的用户来使用。管理服务器300存储各用户的登录信息(例如,用户ID和密码等)、每一个用户的技能信息。
通过这样,管理服务器300对应用用户登录(sign on,以下也称为log in)到属于该应用安全管理系统1000的边缘服务器100、或用户登录(log in)到由边缘服务器100执行的应用进行管理,实现单点登录(single sign on)。
接下来,对应用安全管理系统1000的各装置的功能进行说明。
图2是本实施方式中的应用安全管理系统1000的功能框图。
<边缘服务器100>
边缘服务器100具有:控制部110、存储部120、通信部130。
控制部110例如是CPU,通过执行存储于存储部120的各种程序来统一控制边缘服务器100。
例如,CPU执行从用户的终端200受理应用执行并管理应用执行的处理(以下,称为“应用执行管理处理”。)用的程序。此外,CPU还执行取得用户的技能信息的处理(以下,称为“技能信息取得处理”。)用的程序。此外,CPU还判断是否访问执行中的应用,执行控制访问的处理(以下,称为“访问控制处理”。)用的程序。
这样,通过执行应用执行管理处理、技能信息取得处理、以及访问控制处理用的程序,作为功能结构,在CPU中形成应用执行管理部111、技能信息取得部112、访问控制部113。
在说明控制部110的各功能部之前,首先对存储部120进行说明。
存储部120除了由控制部110执行的程序之外,还具有:应用存储部121、技能信息存储部122、访问控制存储部123。
应用存储部121是对在边缘服务器100上执行的应用进行存储的存储区域。应用例如是应用开发者开发的应用,从未图示的销售管理点等购买,下载到边缘服务器100。
技能信息存储部122是对使用在边缘服务器100上执行的应用的用户的技能信息进行存储的临时存储区域。例如在该用户登录到边缘服务器100时、或在登录后执行应用时,从管理服务器300等取得该用户的技能信息,在该用户登出之前(临时)存储该用户的技能信息。
作为技能信息,例如存在用户的资格相关的信息、用户所属的组相关的信息、用户能够作业的边缘设备400相关的信息、用户能够作业的作业内容相关的信息、以及用户是否接受边缘设备400有关的技能等培训相关的信息等。
用户的资格相关的信息例如是根据边缘设备400的种类,为了处理边缘设备400而需要的资格信息、或表示制造系统的管理者、一般作业员、系统集成商、保养作业员、特权管理者这样的作业员的任务(角色)或作业权利的信息。
用户所属的组相关的信息例如是第一加工科、焊接质量科这样的作业员所属的部门信息、或保全生产线L1、保全生产线L2、保全生产线L3这样的、设置有边缘设备400的工厂的生产线或工作站这样的场所相关的信息。
用户能够作业的边缘设备400相关的信息例如是限定用户处理的边缘设备400的信息。这既可以是用户处理的边缘设备400的种类,也可以是用户处理的边缘设备的制造商。此外,还可以是用户处理的边缘设备400的硬件版本。
用户能够作业的作业内容相关的信息例如是针对边缘设备400的各种设定作业、启动、废弃这样的详细的表示用户针对各作业能否作业的信息。
用户是否接受边缘设备400有关的技能等培训相关的信息例如是用户是否接受边缘设备400的处理相关的教育的信息,例如是否接受CNC机床的保全相关的教育、或是否接受工业用机器人的示教相关的教育等。
用户的技能信息是将上述信息编码化成能够由计算机解析的信息。
访问控制存储部123是存储访问申报列表和按技能划分的访问列表的存储区域。
如上所述,按应用登记的访问申报列表是登记了在边缘服务器100上执行该应用时该应用使用的、是否使用边缘设备400的功能和/或是否访问边缘设备400的处理数据的列表。
相反,按技能划分的访问列表是按技能登记了是否使用边缘设备400的功能和/或是否访问边缘设备400的处理数据的列表,所述边缘设备400能够与边缘服务器100连接。
图3表示访问申报列表以及按技能划分的访问列表的一例。图3所示的“制造装置”与边缘设备400相应,实际上指定了CNC机床、工业设备、工业用机器人等。此外,在列表项目之中能够访问的项目例如检查框中填写检查(标记)。
另外,按应用来登记访问申报列表,而按分类的技能来登记按技能划分的访问列表。
图3所示的列表项目620表示访问申报列表与按技能划分的访问列表两者公共项目的一例。按技能划分的访问列表按技能信息具有列表项目620所示的内容列表。此外,访问申报列表按应用具有列表项目620所示的内容列表。另外,按技能划分的访问列表与访问申报列表一起将图3所示的内容编码化为计算机可解析的内容。
更具体来说,作为边缘设备400的处理数据,例如有表示边缘设备400有关的动作状态的数据、表示生产状况的数据、表示产品的质量状况的数据、表示运行状况等事件(历史记录)的数据等。这些处理数据被预先数据模型化(即,标准化),根据这样标准化后的数据模型来设定是否访问。通过这样的结构,可以提供用于访问对边缘设备400有关的处理数据的标准化了的接口。
图4表示CNC机床时处理数据的数据模型630的示例。如数据模型630所示,处理数据分为动作状态的信息、生产状况的信息、质量保养的信息、各种事件(历史记录)的信息、存档的各类别。并且,在各类别中有公共数据、各部位数据。公共数据是CNC机床公用的数据,各部位数据是CNC机床中轴、电动机这样的构成CNC机床的各部件相关的数据。
另外,虽未图示,但是关于边缘设备400的功能,与处理数据一样,有动作状态相关的功能、生产状况相关的功能、质量保养相关的功能、各种事件(历史记录)相关的功能、存档相关的功能,与数据模型一样,可以进行边缘设备400提供的功能的模型化。通过这样,可以提供用于使用边缘设备400提供的功能的标准化了的接口。
接下来,对控制部110具有的各功能部进行说明。
应用执行管理部111根据应用的启动请求,执行存储于应用存储部121的应用。此外,应用执行管理部111管理应用的执行。
技能信息取得部112在用户登录到边缘服务器100时、或在登录后执行应用时,从管理服务器300等取得该用户的技能信息,在该用户登出之前(临时)存储于技能信息存储部122。
访问控制部113在用户经由在边缘服务器100上执行的应用而请求使用边缘设备400的功能和/或访问边缘设备400的处理数据时,根据该用户的技能信息和存储于访问控制存储部123的按技能划分的访问列表,判断用户有无使用边缘设备400的功能和/或访问边缘设备400的处理数据的权限。
然后,访问控制部113在判断为该用户具有访问权限的情况下允许使用边缘设备400的功能和/或应用访问边缘设备400的处理数据。
另外,如上所述,访问控制部113只允许在边缘服务器100上执行该应用时使用的、是否使用边缘设备400的功能和/或是否访问边缘设备400的处理数据的有关的访问申报列表所示的使用边缘设备400有关的功能和/或访问边缘设备400的处理数据。因此,即使是与该用户的技能信息对应地在按技能划分的访问列表中允许使用边缘设备400有关的功能和/或访问边缘设备400的处理数据,如果该应用的访问申报列表中不允许,访问控制部113也不允许使用该边缘设备400有关的功能和/或访问该边缘设备400的处理数据。
这样,访问控制部113根据应用执行管理部111执行的应用对应起来的访问申报列表的内容、以及与用户的技能对应的按技能划分的访问列表,来控制应用使用边缘设备400的功能和/或访问边缘设备400的处理数据。具体来说,访问控制部113进行控制,使得允许该用户使用访问申报列表所示的边缘设备400有关的功能和/或访问边缘设备400的处理数据,即只允许使用与该用户的技能信息对应的按技能划分的访问列表所示的边缘设备400有关的功能和/或访问边缘设备400的处理数据。
另外,访问控制部113在判断为该用户不具有访问权限的情况下检测出请求使用边缘设备400的功能和/或应用请求访问边缘设备400的处理数据时,可以显示警告消息,停止该用户使用应用。
另外,虽然在图2中没有记载,但是优选边缘服务器100具有管理服务器300的代理(agent)即管理代理150(参照图5)。管理代理150安装于边缘服务器100,将与管理服务器300之间的接口例如提供给终端200或边缘服务器100内的功能部。另外,关于代理的功能,是本领域技术人员所公知的,因此省略详细说明。
通信部130是经由网络N1与外部设备(例如,管理服务器300等)进行数据收发,经由网络N2与外部设备(例如,边缘设备400)进行数据收发的通信控制元件。
<管理服务器300>
管理服务器300具有:控制部310、存储部320、通信部330。
控制部310例如是CPU,通过执行存储于存储部320的各种程序,统一控制管理服务器300。
例如,CPU执行从用户的终端200受理登录信息的处理(以下,称为“登录受理处理”。)用的程序。此外,CPU还执行根据登录信息来认证用户的处理(以下,称为“认证处理”。)用的程序。此外,CPU在作出了认证的情况下,执行发送用户的技能信息的处理(以下,称为“技能信息发送处理”。)用的程序。
这样,通过执行登录受理处理、认证处理以及技能信息发送处理用的程序,作为功能结构,在CPU中形成登录受理部311、认证部312、技能信息发送部313。
在说明控制部310的各功能部之前,对存储部320进行说明。
存储部320除了具有由控制部310执行的程序之外,还具有用户信息存储部321、技能信息存储部322。
用户信息存储部321是存储能够使用应用安全管理系统1000的用户的登录信息或所属信息等的存储区域。用户的登录信息例如是用户名、登录ID、密码等。用户的所属信息例如是用户配属的部门名称、所在地等。存储于用户信息存储部321的用户数据例如在用户开始使用应用安全管理系统1000之前由工厂负责人等进行登记。
技能信息存储部322是按用户存储技能信息的存储区域。
接下来,对控制部310具有的各功能部进行说明。
登录受理部311有从用户经由终端200针对边缘服务器100的访问,在该用户没有完成认证的情况下,例如经由安装于边缘服务器100的管理代理150来受理来自该用户的登录信息。
认证部312根据登录受理部311受理的用户的登录信息,参照用户信息存储部321,进行该用户的认证。
技能信息发送部313在通过认证部312进行了该用户的认证时,从技能信息存储部322提取该用户的技能信息,发送给边缘服务器100。
另外,对登录的用户进行管理的管理代理150安装于边缘服务器100时,技能信息发送部313从边缘服务器100的管理代理150受理技能信息的发送请求,并且将用户的技能信息发送给边缘服务器100。
通信部330是经由网络N1与外部设备(例如,终端200、边缘服务器100等)进行数据的收发的通信控制元件。
这里,一边参照图5一边对用户管理和取得技能信息的处理进行说明。另外,在边缘服务器100中安装有管理服务器300的代理即管理代理150。
图5是对本实施方式中的应用安全管理系统1000的用户管理和取得技能信息的处理进行说明的图。
作为前提,工厂负责人等负责人有预先访问管理服务器300、更新数据的权限。
首先,在步骤S(以后,简称为“S”)10中,工厂负责人等从终端200对管理服务器300登记允许使用应用安全管理系统1000的用户。工厂负责人例如按照预先决定的形式来登记工厂负责人所属的工厂的作业员的用户名或所属等组信息、用户的技能信息等。
在S11中,管理服务器300的控制部310根据受理的信息,将该用户的用户名或所属等组信息存储于用户信息存储部321。
另外,管理服务器300例如将从工厂负责人等输入的和/或从按技能划分的管理服务器(未图示)取得的该用户的技能信息存储于技能信息存储部322。
通过以上,该用户能够登录到应用安全管理系统1000。
接下来,登录信息等被登记到管理服务器300的用户信息存储部321的作业员A在S20中,使用终端200登录到边缘服务器100。此时,最初的一次输入登录信息与密码来进行登录,而之后在访问应用安全管理系统1000的其他边缘服务器100等时,由于登录信息被移交给管理代理150,因此不需要登录。
受理了登录信息的管理服务器300在S21中,认证作业员A,在认证了的情况下,将作业员A的技能信息发送给边缘服务器100。边缘服务器100通过管理代理150对作业员A的技能信息进行管理,在作业员A访问应用安全管理系统1000的其他边缘服务器100时,管理代理150可以将技能信息发送给其他边缘服务器100。此外,在管理代理150不管理作业员A的技能信息的情况下,作业员A在访问应用安全管理系统1000的其他边缘服务器100时,管理代理150可以将技能信息发送给其他边缘服务器100。
通过这样的用户管理的结构,在使用应用安全管理系统1000时,如果最初进行登录,则不需要进行任何再次登录,登录信息移交给其他边缘服务器100或应用,因此使用户不进行繁杂的操作,可以减轻用户的负担。
此外,可以将存储于管理服务器300的用户的技能信息发送给需要的边缘服务器100。
然后,在用户执行应用时,根据用户的技能信息,能够在按技能划分的访问列表中允许对该技能使用边缘设备400的功能和/或访问边缘设备400的处理数据。
这样,可以限制用户使用边缘设备400有关的功能和/或访问边缘设备400的处理数据。
以上,对边缘服务器100以及管理服务器300所包含的功能块进行了说明。
另外,上述应用安全管理系统1000所包含的各装置的每一个,可以通过硬件、软件或者它们的组合来实现。这里,所谓通过软件来实现表示计算机通过读入程序(应用)来执行从而进行实现。
作为具体例,边缘服务器100以及管理服务器300通过将用于实现本实施方式的程序(应用)装入到一般的服务器来进行实现。
接下来,一边参照图6和图7一边对使用了边缘服务器100的按技能划分的访问列表的应用的控制有关的处理流程进行说明。
图6是表示本实施方式中的边缘服务器100的访问控制处理的流程图。另外,在图6的处理流程中,省略判断访问请求是否使用访问申报列表所示的边缘设备400有关的功能和/或访问边缘设备400的处理数据的步骤。
在图6的S40中,例如与受理用户请求启动应用对应地,边缘服务器100的应用执行管理部111启动存储于应用存储部121的应用。
在S41中,技能信息取得部112从管理服务器300等取得启动了应用的用户的技能信息,在该用户登出之前(临时)存储于技能信息存储部122。
在S42中,访问控制部113从访问控制存储部123读入与读入的该用户的技能信息对应的按技能划分的访问列表。
在S43中,访问控制部113判断是否从应用受理了使用边缘设备400的功能和/或访问边缘设备400的处理数据的请求。在受理了请求时(S43:是),访问控制部113将处理转移至S44。在没有受理请求时(S43:否),访问控制部113将处理向S46转移。
在S44中,访问控制部113根据按技能划分的访问列表来判断是否允许与请求对应的使用边缘设备400的功能和/或访问边缘设备400的处理数据。在允许访问时(S44:是),访问控制部113将处理向S45转移。另一方面,在不允许访问时(S44:否),访问控制部113将处理向S46转移。也就是说,在不允许访问该技能时,访问控制部113例如向终端200输出警告消息,不执行从该用户请求的边缘设备400的功能和/或不访问边缘设备400的处理数据。
在S45中,访问控制部113执行从该用户请求的边缘设备400的功能和/或访问边缘设备400的处理数据的处理。
在S46中,控制部110判断是否受理了结束应用。控制部110例如除受理了用户进行的应用结束操作的情况之外,还在受理了边缘服务器100的电源切断操作时、或在受理了应用的强制结束操作时等时候,判断为受理结束应用。在受理了结束应用时(S46:是),控制部110将处理转移至S47,结束应用。另一方面,在没有受理结束应用时(S46:否),访问控制部113将处理转移至S43。
图7是表示本实施方式中的边缘服务器100的访问控制处理的一例的图。
在图7所示的示例中,将该用户的技能信息520和与技能信息520对应的按技能划分的访问列表530读入到控制应用510的控制器550。
如图7所示,边缘服务器100作为访问对象560具有数据a、b和功能Q、R。这里,允许访问功能Q和数据a,不允许访问功能R和数据b。
于是,如图7所示,如果从应用510受理的请求是请求访问数据a,则访问控制部113参照与用户的技能信息520对应的按技能划分的访问列表530,允许访问,因此,访问控制部113通过应用510来进行访问数据a的处理。
此外,如果从应用510受理的请求是请求访问功能R,则访问控制部113参照与用户的技能信息520对应的按技能划分的访问列表530,不允许访问,因此,不通过应用510来执行功能R。
这样,与作业员的技能信息对应地,进行任意应用有关的访问控制。
接下来,对访问作业员的技能信息对应的应用相关的具体例进行说明。
图8A和图8B是用于对本实施方式中的边缘服务器100的按作业员划分的访问相关的具体例进行说明的图。
图8A表示生产线L1的一般作业员即作业员A执行应用时的示例。
作为前提,边缘服务器100存储应用X、应用Y,且能够执行。应用X执行使用生产线L1的数据a和数据b的功能Q和功能R。此外,应用Y执行使用生产线L2的数据c~数据e的功能S和功能T。
作业员A是生产线L1的担当人,因此,作业员A的技能信息至少具有针对生产线L1的信息。此外,如果根据作业员A的技能信息,则边缘服务器100通过按技能划分的访问列表,例如只允许一般作业员可以进行的功能Q的执行。因此,在作业员A执行应用X时,边缘服务器100可以只执行功能Q。此外,即使作业员A执行应用Y,由于边缘服务器100不允许全部功能,因此不进行任何处理。
另一方面,图8B表示生产线L1和生产线L2的保养作业员即作业员B执行应用时的示例。
作业员B是生产线L1和生产线L2的担当人,因此,作业员B的技能信息至少具有针对生产线L1和生产线L2的信息。此外,如果根据作业员B的技能信息,则边缘服务器100通过按技能划分的访问列表,例如允许保养作业能够使用的功能R和功能S的执行。但是,边缘服务器100不允在许保养作业中执行不使用的功能Q和功能T。此外,如果根据保养作业能够使用的功能S中作业员B的技能信息,则边缘服务器100通过按技能划分的访问列表,例如允许访问作业员B可以进行保养作业的访问边缘设备c的处理数据,但是不允许访问作业员B不能进行保养作业的访问边缘设备d的处理数据。
[变形例]
在上述示例中,从用户请求访问应用的是:省略了判断是否使用访问申报列表所示的边缘设备400有关的功能和/或访问边缘设备400的处理数据,与使用了技能信息和按技能划分的访问列表的应用的访问控制相关。
这里,对判断从用户请求访问应用是否使用访问申报列表所示的边缘设备400有关的功能和/或是否访问边缘设备400的处理数据的情况进行简单说明。
此时,在图6所示的处理流程中,可以在S43与S44之间插入这样的步骤:判断从用户请求访问是否使用访问申报列表所示的边缘设备400有关的功能和/或是否访问边缘设备400的处理数据。通过这样,访问控制部113可以进行控制,使得针对来自用户的介于应用的、使用边缘设备400有关的功能和/或访问边缘设备400的处理数据的请求,只允许使用该应用的访问申报列表所示的边缘设备400有关的功能和/或访问边缘设备400的处理数据的请求,且只允许使用与该用户的技能信息对应的按技能划分的访问列表所示的边缘设备400有关的功能和/或访问边缘设备400的处理数据的请求。
图9是表示边缘服务器100的访问控制处理的一例的图。
其是对图7所说明的处理追加了在与应用对应的访问申报列表540登录的有无访问的处理。
参照图9,访问申报列表540不允许使用功能Q时,与图7相比,不允许访问功能Q。
通过以上,应用安全管理系统1000根据用户的技能信息、按技能划分的访问列表,对要执行的应用程序的边缘设备400的功能和/或访问边缘设备400的处理数据进行监视,因此,可以通过只允许与用户技能相符的访问的结构,进一步提升安全性。
此外,技能信息具有与各种技能相关的信息,因此在执行应用时可以进行与用户技能相符的细致的功能限制。
可以使用各种类型的非暂时性的计算机可读介质(non-transitory computerreadable medium)来存储以本发明所使用的应用为例的程序并将其提供给计算机。非暂时性的计算机可读介质包含各种类型的有实体的存储介质(tangible storage medium)。非暂时性的计算机可读介质的示例包含:磁存储介质(例如,软盘、磁带、硬盘驱动器)、磁-光存储介质(例如,光磁盘)、CD-ROM(Read Only Memory,只读存储器)、CD-R、CD-R/W、半导体存储器(例如,掩膜ROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、闪存ROM、RAM(random access memory,随机存取存储器))。此外,可以通过各种类型的暂时性的计算机可读介质(transitory computer readable medium)将程序供给到计算机。暂时性的计算机可读介质的示例包含电信号、光信号、电磁波。暂时性的计算机可读介质可以经由电线和光纤等有线通信路或者无线通信路将程序供给到计算机。
此外,上述实施方式是本发明的优选实施方式,但并不是将本发明的范围仅限定于上述实施方式,可以在不脱离本发明精神的范围内以实施了各种变更的方式来进行实施。
(变形例1)
在上述实施方式中,作为按技能划分的访问列表和访问申报列表的列表项目的示例,在图3中示出了一例,但是并不限定于此。此外,作为数据模型的示例,在图4中示出了一例,但是并不限定于此。对于除CNC机床以外的各种制造装置,也可以应用与图4一样的数据模型。
(变形例2)
关于基于上述实施方式的技能信息和按技能划分的访问列表来控制每一个用户使用边缘设备400的功能和/或访问边缘设备400的处理数据,展示了示例进行了说明,但是并不限定于此。优选如上述列表项目或数据模型所示那样,对使用边缘设备400的功能或边缘设备400的处理数据进一步细分化。此外,还可以将时刻信息与技能信息组合来进行访问控制。例如,即使是保养作业员,只要访问的日期时间是保养作业日以外的日期时间,就不能使用边缘设备400的功能和/或访问边缘设备400的处理数据。可以根据登录了从管理服务器300取得的技能信息的日期时间,通过使其不同来进行该处理。
(变形例3)
在上述实施方式中,以控制器550进行边缘服务器100的访问控制为例进行了说明,但是并不限定于此。可以将按技能划分的访问列表或访问申报列表作为应用程序的程序结构,根据按技能划分的访问列表或访问申报列表,请求使用边缘设备400的功能和/或访问边缘设备400的处理数据。但是,此时也优选由访问控制部113进行复查。

Claims (9)

1.一种边缘服务器,其能够通信地与一台以上的边缘设备连接,其特征在于,所述边缘服务器具有:
应用执行管理单元,其管理使用所述边缘设备的功能和/或访问所述边缘设备的处理数据的应用的执行,该应用由所述边缘服务器运行;
应用存储部,其存储所述应用;
访问控制存储部,其存储预先设定的使用所述边缘设备的功能和/或针对所述边缘设备的处理数据的、按技能信息划分的访问控制列表;
技能信息取得单元,其取得被批准登录到系统的用户的技能信息,该系统包含所述边缘服务器;以及
访问控制单元,在所述用户经由所述应用而请求使用所述边缘设备的功能和/或访问所述边缘设备的处理数据时,所述访问控制单元根据所述用户的技能信息和存储于所述访问控制存储部的所述按技能信息划分的访问控制列表,来判断所述用户有无使用所述边缘设备的功能和/或访问所述边缘设备的处理数据的权限,只有在判断为所述用户具有访问权限时,才允许所述用户经由所述应用来使用所述边缘设备有关的功能和/或访问所述边缘设备的处理数据。
2.根据权利要求1所述的边缘服务器,其特征在于,
所述按技能信息划分的访问控制列表按所述技能信息包含所述边缘设备的种类和/或能否访问设置组的信息。
3.根据权利要求1或2所述的边缘服务器,其特征在于,
所述技能信息取得单元能够通信地与所述边缘服务器连接,从管理包含所述边缘服务器的系统的用户的管理服务器,取得所述用户的技能信息。
4.根据权利要求3所述的边缘服务器,其特征在于,
所述边缘服务器具有:管理代理,其是对包含所述边缘服务器的系统的用户进行管理的所述管理服务器的代理,
所述技能信息取得单元从所述管理代理取得所述用户的技能信息。
5.根据权利要求1~4中任一项所述的边缘服务器,其特征在于,
所述按技能信息划分的访问控制列表按所述技能信息包含以下信息:
能否使用所述边缘设备的动作状态有关的各功能的信息和/或能否访问各处理数据的信息;
能否使用所述边缘设备的生产状况有关的各功能的信息和/或能否访问各处理数据的信息;
能否使用所述边缘设备的质量保养有关的各功能的信息和/或能否访问各处理数据的信息;
能否使用所述边缘设备的事件即历史记录有关的各功能的信息和/或能否访问各处理数据的信息;以及
能否使用所述边缘设备的存档有关的各功能的信息和/或能否访问各处理数据的信息。
6.根据权利要求1~5中任一项所述的边缘服务器,其特征在于,
所述技能信息还包含以下信息中的至少某一个信息:与各用户的资格相关的信息、与所属的组相关的信息、与能够作业的边缘设备相关的信息、与能够作业的作业内容相关的信息、以及是否接受这些培训相关的信息。
7.根据权利要求1~6中任一项所述的边缘服务器,其特征在于,
所述应用使所述边缘服务器作为所述访问控制单元发挥功能。
8.根据权利要求1~7中任一项所述的边缘服务器,其特征在于,
所述应用存储部存储所述应用、以及所述应用是否使用所述边缘设备的功能和/或是否访问所述边缘设备的处理数据有关的安全风险列表,
所述访问控制单元根据所述安全风险列表的内容来监视所述应用使用边缘设备的功能和/或访问所述边缘设备的处理数据的请求,仅允许所述安全风险列表所公开的使用所述边缘设备有关的功能和/或访问所述边缘设备的处理数据的请求。
9.一种管理服务器,其能够通信地与权利要求1~8中任一项所述的边缘服务器连接,其特征在于,所述管理服务器具有:
技能信息存储部,其存储各用户的所述技能信息;
登录受理单元,其经由所述边缘服务器受理用户的登录信息;
认证单元,其使用由所述登录受理单元受理的所述登录信息来进行认证;以及
技能信息发送单元,在通过所述认证单元作出了认证时,所述技能信息发送单元从所述技能信息存储部提取与所述用户对应的所述技能信息,并将该技能信息发送给所述边缘服务器。
CN201811027020.2A 2017-09-06 2018-09-04 边缘服务器以及管理服务器 Pending CN109462571A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017-171061 2017-09-06
JP2017171061A JP6640802B2 (ja) 2017-09-06 2017-09-06 エッジサーバ及びアプリケーションセキュリティ管理システム

Publications (1)

Publication Number Publication Date
CN109462571A true CN109462571A (zh) 2019-03-12

Family

ID=65364115

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811027020.2A Pending CN109462571A (zh) 2017-09-06 2018-09-04 边缘服务器以及管理服务器

Country Status (4)

Country Link
US (1) US10805304B2 (zh)
JP (1) JP6640802B2 (zh)
CN (1) CN109462571A (zh)
DE (1) DE102018214744B4 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111177667A (zh) * 2019-12-16 2020-05-19 浙江信网真科技股份有限公司 一种内容分区处理的权限控制方法及系统
WO2023050219A1 (en) * 2021-09-29 2023-04-06 Siemens Aktiengesellschaft System, device, method and storage medium for plc connection

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7007312B2 (ja) * 2019-03-05 2022-01-24 ファナック株式会社 海外対応アプリケーション販売管理システム
CN115843447A (zh) 2020-08-06 2023-03-24 苹果公司 用户装备对边缘数据网络的接入的网络认证
CN113656773A (zh) * 2021-08-02 2021-11-16 苏州通富超威半导体有限公司 制程管控方法、制程管控系统以及计算机可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4865642B2 (ja) * 2007-06-08 2012-02-01 富士通株式会社 アクセス権設定装置、アクセス権設定方法、及びアクセス権設定プログラム
CN102420690A (zh) * 2010-09-28 2012-04-18 上海可鲁系统软件有限公司 一种工业控制系统中身份与权限的融合认证方法及系统
CN102457521A (zh) * 2010-11-02 2012-05-16 株式会社日立制作所 访问权管理装置、访问权管理系统、访问权管理法及程序
CN102930226A (zh) * 2012-10-25 2013-02-13 无锡中科泛在信息技术研发中心有限公司 细粒度客户端使用权限控制方法
CN106527353A (zh) * 2016-12-12 2017-03-22 北京兰光创新科技有限公司 基于多种协议的数控机床加工的远程控制方法及装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10111833A (ja) * 1996-10-07 1998-04-28 Hitachi Ltd アクセス権限管理方式
JP3576008B2 (ja) * 1998-10-09 2004-10-13 株式会社東芝 アクセス制御設定システム及び記憶媒体
JP2002279057A (ja) * 2001-03-22 2002-09-27 Ntt Data Corp セキュリティマネジメント装置
JP2004062610A (ja) * 2002-07-30 2004-02-26 Citizen Watch Co Ltd 工作機械のプログラム不正使用防止装置
JP6243733B2 (ja) * 2013-12-27 2017-12-06 アズビル株式会社 設備管理システムおよび方法
GB2529721A (en) * 2014-09-01 2016-03-02 Ibm Temporary authorizations to access a computing system based on user skills
US9940472B2 (en) * 2015-01-08 2018-04-10 International Business Machines Corporation Edge access control in querying facts stored in graph databases
US9413786B1 (en) * 2015-02-04 2016-08-09 International Business Machines Corporation Dynamic enterprise security control based on user risk factors
JP2017091107A (ja) 2015-11-06 2017-05-25 キヤノン株式会社 情報処理装置とその制御方法、及びプログラム
JP6926734B2 (ja) * 2017-07-03 2021-08-25 富士通株式会社 経路制御装置および経路制御方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4865642B2 (ja) * 2007-06-08 2012-02-01 富士通株式会社 アクセス権設定装置、アクセス権設定方法、及びアクセス権設定プログラム
CN102420690A (zh) * 2010-09-28 2012-04-18 上海可鲁系统软件有限公司 一种工业控制系统中身份与权限的融合认证方法及系统
CN102457521A (zh) * 2010-11-02 2012-05-16 株式会社日立制作所 访问权管理装置、访问权管理系统、访问权管理法及程序
CN102930226A (zh) * 2012-10-25 2013-02-13 无锡中科泛在信息技术研发中心有限公司 细粒度客户端使用权限控制方法
CN106527353A (zh) * 2016-12-12 2017-03-22 北京兰光创新科技有限公司 基于多种协议的数控机床加工的远程控制方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111177667A (zh) * 2019-12-16 2020-05-19 浙江信网真科技股份有限公司 一种内容分区处理的权限控制方法及系统
WO2023050219A1 (en) * 2021-09-29 2023-04-06 Siemens Aktiengesellschaft System, device, method and storage medium for plc connection

Also Published As

Publication number Publication date
DE102018214744B4 (de) 2021-06-17
JP6640802B2 (ja) 2020-02-05
US20190075116A1 (en) 2019-03-07
JP2019046349A (ja) 2019-03-22
US10805304B2 (en) 2020-10-13
DE102018214744A1 (de) 2019-03-07

Similar Documents

Publication Publication Date Title
CN109462571A (zh) 边缘服务器以及管理服务器
CN104081748B (zh) 文档通信运行时接口
CN104412272B (zh) 使用户登录到浏览器的方法、系统和设备
DE102018122997A1 (de) Blockkettenentität, kettenexterne entität, zertifizierungsvorrichtung für blockkettenoperationen und verfahren zum durchführen einer kooperation zwischen einer blockkettenentität und einer kettenexternen entität
CN108694238A (zh) 基于区块链的业务数据处理方法、装置及存储介质
CN109670968A (zh) 保险数据的处理方法、装置、设备及计算机存储介质
CN201878190U (zh) 基于账号代填的单点登录平台
CN104751545A (zh) 门锁权限处理系统和方法及装置
CN110895606B (zh) 适用于新建账户的内部系统管理方法及装置、存储介质
CN101763495B (zh) 与其他安全系统集成的设施访问
CN106164917A (zh) 用于远程会话的用户特定应用激活
US20210319133A1 (en) Privacy centric data security in a cloud environment
CN108366101A (zh) 信息处理系统、信息处理系统的控制方法和存储介质
CN110892374A (zh) 提供访问管理平台的系统和方法
AT504581B1 (de) Verfahren und system zum auslesen von daten aus einem speicher eines fernen geräts durch einen server
CN112508561A (zh) 优惠券数据共享方法、装置、区块链共享平台及存储介质
CN113141404B (zh) 智能网关、及数据共享系统
CN108123961A (zh) 信息处理方法、装置及系统
CN108696480A (zh) 工业服务权限管理方法、装置及机床设备
CN109872223B (zh) 虚拟物品交易方法、装置、设备及存储介质
CN110839044A (zh) 一种云匙SaaS自主AIoT控制系统及方法
CN108550030A (zh) 一种审批的方法、装置、系统和计算机可读介质
CN115345729A (zh) 信用卡的发卡方法、装置、电子设备及存储介质
CN108111513A (zh) 应用于前置装置的数据管理方法、装置、介质及电子设备
JP6082507B1 (ja) サーバ装置、サービス方法、プログラム、および非一時的なコンピュータ読取可能な情報記録媒体

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190312

RJ01 Rejection of invention patent application after publication