CN109525547B - 应用安全管理系统以及边缘服务器 - Google Patents
应用安全管理系统以及边缘服务器 Download PDFInfo
- Publication number
- CN109525547B CN109525547B CN201811087463.0A CN201811087463A CN109525547B CN 109525547 B CN109525547 B CN 109525547B CN 201811087463 A CN201811087463 A CN 201811087463A CN 109525547 B CN109525547 B CN 109525547B
- Authority
- CN
- China
- Prior art keywords
- application
- access
- edge device
- edge
- management server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
- G06Q30/0633—Lists, e.g. purchase orders, compilation or processing
- G06Q30/0635—Processing of requisition or of purchase orders
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Finance (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供应用安全管理系统以及边缘服务器,只有在与开发者所申报的安全风险一致的状态下能够执行应用开发者开发出的应用。在应用安全管理系统(1000)中,对由应用开发者开发出的并且由边缘服务器(400)执行的应用的审查进行管理的审查管理服务器100在进行审查后,将应用以及与边缘设备(500)的功能的使用以及/或者有无处理数据的访问相关的访问申报列表登记在应用DB(305)中,对审查后的应用的传送进行管理的传送管理服务器系统(300)在接受了应用的购入请求时,将访问申报列表通知给有购入请求的用户,只有在收到授权数据的情况下,将应用和访问申报列表传送给边缘服务器(400)。
Description
技术领域
本发明涉及一种应用安全管理系统以及边缘服务器。
背景技术
在制造装置的领域中,近来各个公司开发了面向制造现场的具有各种功能和目的的服务器应用软件(以后简单称为“应用”)。在制造现场,考虑例如经由因特网从下载网站将开发的应用下载到应用使用者的控制器中来使用。但是,在应用中具有存在各种安全风险的软件。例如,在具有收集制造现场的通信数据的功能的应用的情况下,有可能包含恶意使用通信数据的风险。另外,在收集制造现场的制造品质数据的应用的情况下,有可能包含通过分析收集到的制造品质数据,知晓所生产的产品的品质的风险。并且,在为具有对于制造现场的制造装置(例如CNC机床、工业机器、工业用机器人等机床)进行远程操或进行维护的功能的应用的情况下,有可能包含从外部使制造现场的制造装置停止或妨碍运转的风险。
这样,制造现场的制造装置通过使用应用,有可能潜在地伴随应用所具有的安全风险。因此,还考虑通过其他方法或运用方法来避免安全风险。例如,专利文献1中记载的系统判定应用的异常性。具体地说,许可比较部13从许可列表存储部11读出与从许可提取部12输入的类别信息一致的类别信息所对应的许可列表,并将该读出的许可列表与从许可提取部12输出的许可列表进行比较,由此判定应用的异常性。
但是,还需要应用的使用者在使用前掌握应用所具有的安全风险。即,需要确认应用所具有的安全风险,应用的使用者在正确理解存在安全风险的基础上来使用。
另外,需要防止恶意的应用开发者对使用者隐瞒安全风险,并恶意使用。
专利文献1:日本特开2011-233081号公报
发明内容
本发明的目的为提供只有在与开发者所申报的安全风险一致的状态下能够执行通过应用开发者开发的应用的应用安全管理系统以及边缘服务器。
(1)本发明的应用安全管理系统(例如后述的“应用安全管理系统1000”)具备:应用传送管理服务器系统(例如后述的“传送管理服务器系统300”),其管理与1台以上的边缘设备(例如后述的“边缘设备500”)可通信地连接的边缘服务器(例如后述的“边缘服务器400”)执行的应用的传送;应用审查管理服务器(例如后述的“审查管理服务器100”),其管理通过上述应用传送管理服务器系统进行传送的应用开发者开发出的上述应用的审查;应用存储部(例如后述的“应用DB305”),其存储由上述应用传送管理服务器系统管理传送的上述应用;以及上述边缘服务器,其管理上述应用的执行,上述应用审查管理服务器具备:应用接受单元(例如后述的“应用接受部111”),其接受上述应用以及安全风险列表(例如,后述的“访问申报列表”),该安全风险列表涉及在通过上述边缘服务器执行上述应用时有无使用上述边缘设备的功能以及/或者有无对上述边缘设备的处理数据的访问;应用审查单元(例如后述的“应用审查部112”),其针对通过上述应用接受单元接受的上述应用,根据上述应用的源代码的分析以及/或者通过由边缘服务器执行上述应用而进行的动作分析,审查上述应用对上述边缘设备的功能的使用以及/或者对上述边缘设备的处理数据的访问内容与上述安全风险列表所示的访问的有无是否一致;以及应用登记单元(例如后述的“应用登记部113”),其在作为上述应用审查单元的审查结果而判定为上述应用对上述边缘设备的功能的使用以及/或者对上述边缘设备的处理数据的访问内容与上述安全风险列表所示的访问的有无一致的情况下,对通过上述应用传送管理服务器系统传送管理上述应用进行授权,并将上述应用与上述安全风险列表关联起来登记在上述应用存储部中,上述应用传送管理服务器系统具备:风险列表通知单元(例如后述的“风险列表通知部311”),其在接受了上述应用存储部中存储的上述应用的购入请求或传送请求时,对有购入请求或传送请求的用户通知与上述应用对应的上述安全风险列表;以及应用传送单元(例如后述的“应用传送部312”),其只在收到来自上述用户的针对通过上述风险列表通知单元通知的上述安全风险列表的授权数据,并且提示了传送许可信息的情况下,将上述应用与上述安全风险列表关联起来传送给上述边缘服务器,上述边缘服务器具备:存储部(例如后述的“存储部420”),其存储被传送的上述应用以及上述安全风险列表;应用执行单元(例如后述的“应用执行部411”),其根据上述应用的启动请求来执行上述应用;以及访问控制单元(例如后述的“访问控制部412”),其根据上述安全风险列表的内容,监视上述应用对边缘设备的功能的使用以及/或者对上述边缘设备的处理数据的访问状况,只许可通过上述安全风险列表申报为有访问的上述边缘设备的功能的使用以及/或者对上述边缘设备的处理数据的访问。
(2)在(1)记载的应用安全管理系统(例如后述的“应用安全管理系统1000”)中,可以使上述安全风险列表(例如后述的“访问申报列表”)表示上述边缘设备(例如后述的“边缘设备500”)的功能的使用以及/或者对上述边缘设备的处理数据的访问权限,上述应用传送管理服务器系统(例如后述的“传送管理服务器系统300”)的上述风险列表通知单元(例如后述的“风险列表通知部311”)通知至少与上述应用被许可的上述边缘设备的功能的使用以及/或者对上述边缘设备的处理数据的访问权限相关的安全风险列表。
(3)在(1)或(2)记载的应用安全管理系统(例如后述的“应用安全管理系统1000”)中,上述安全风险列表(例如后述的“访问申报列表”)可以包含:可否使用上述边缘设备的涉及动作状态的各个功能以及/或者可否访问各个处理数据;可否使用上述边缘设备的涉及生产状况的各个功能以及/或者可否访问各个处理数据;可否使用上述边缘设备的涉及品质维护的各个功能以及/或者可否访问各个处理数据;可否使用上述边缘设备的涉及事件即履历的各个功能以及/或者可否访问各个处理数据;以及可否使用上述边缘设备的涉及存档的各个功能以及/或者可否访问各个处理数据。
(4)在(1)~(3)中的任意一项记载的应用安全管理系统(例如后述的“应用安全管理系统1000”)中,可以使上述边缘服务器(例如后述的“边缘服务器400”)具备非法应用通知单元(例如后述的“非法应用通知部413”),该非法应用通知单元在通过上述访问控制单元(例如后述的“访问控制部412”)检测出上述应用对于与上述应用关联起来的上述安全风险列表(例如后述的“访问申报列表”)中未表示的上述边缘设备(例如后述的“边缘设备500”)的功能的使用以及/或者对上述边缘设备的处理数据的访问请求即非法访问请求时,将上述应用的非法信息通知给上述应用传送管理服务器系统(例如后述的“传送管理服务器系统300”),上述访问控制单元还在检测出上述非法访问请求时使上述应用停止。
(5)在(4)记载的应用安全管理系统(例如后述的“应用安全管理系统1000”)中,可以使上述应用传送管理服务器系统(例如后述的“传送管理服务器系统300”)还具备非法通知单元(例如后述的“非法通知部313”),该非法通知单元在从上述边缘服务器(例如后述的“边缘服务器400”)的上述非法应用通知单元(例如后述的“非法应用通知部413”)接收到应用的非法信息时,对上述应用的传送目的地的边缘服务器通知上述应用的非法信息,上述边缘服务器的上述访问控制单元(例如后述的“访问控制部412”)还在从上述应用传送管理服务器系统接收到上述应用的非法信息时,使上述应用停止。
(6)本发明的边缘服务器(例如后述的“边缘服务器400”)将应用传送管理服务器系统(例如后述的“传送管理服务器系统300”)与1台以上的边缘设备(例如后述的“边缘设备500”)可通信地连接,上述边缘服务器具备:存储部(例如后述的“存储部420”),其存储从上述应用传送管理服务器系统传送从而执行的应用以及与上述应用一起传送的安全风险列表(例如后述的“访问申报列表”),该安全风险列表涉及有无上述应用对上述边缘设备的功能的使用以及/或者有无对上述边缘设备的处理数据的访问;应用执行单元(例如后述的“应用执行部411”),其根据上述应用的启动请求来执行使用上述边缘设备的功能以及/或者进行上述边缘设备的处理数据的访问的上述应用;以及访问控制单元(例如后述的“访问控制部412”),其根据上述安全风险列表的内容,监视上述应用对边缘设备的功能的使用以及/或者对上述边缘设备的处理数据的访问请求,只许可上述安全风险列表中明示的上述边缘设备的功能的使用以及/或者对上述边缘设备的处理数据的访问,上述安全风险列表是由应用开发者与上述应用一起进行登记,并由上述应用传送管理服务器系统来管理传送的安全风险列表。
根据本发明,能够提供一种只有在与开发者申报的安全风险一致的状态下能够执行由应用开发者开发的应用的应用安全管理系统以及边缘服务器。
附图说明
图1是表示本实施方式的应用安全管理系统的基本结构的概略图。
图2是本实施方式的应用安全管理系统的功能框图。
图3表示本实施方式的访问申报列表的例子。
图4表示本实施方式的处理数据的数据模型的例子。
图5表示本实施方式的包含应用安全管理系统的处理的从应用的接受到传送为止的流程的概要。
图6是表示本实施方式的在边缘服务器的访问控制处理的流程图。
图7用于说明本实施方式的在边缘服务器的访问控制处理。
具体实施方式
(实施方式)
说明本实施方式的应用安全管理系统1000的结构。
图1是表示本实施方式的应用安全管理系统1000的基本结构的概略图。
应用安全管理系统1000具备应用审查管理服务器100(以下为了方便也称为“审查管理服务器100”)、用户终端200(以下为了方便也称为“终端200”)、应用传送管理服务器系统(以下为了方便也称为“传送管理服务器系统300”)、边缘服务器400以及边缘设备500。这里,只要未特别说明,边缘设备500是指包含设置在工厂等制造现场的CNC机床、工业设备、工业用机器人等在内的制造装置以及图像传感器、PLC(programmable logic controller可编程逻辑控制器)等制造装置所附带的设备。另外,边缘服务器400通过执行从传送管理服务器系统300传送的应用,从1台以上的边缘设备500收集例如表示该边缘设备500的动作状态的数据、表示生产状况的数据、表示产品的品质状况的数据以及表示运转状况的数据等,并进行与该应用相关的预定的信息处理。
在应用安全管理系统1000中,审查管理服务器100将应用开发者开发出的在边缘服务器400中进行运转的应用中的经过审查而授权的应用登记在应用存储部305(以下为了方便也称为“应用DB(数据库)305”)中。然后,在应用安全管理系统1000中,传送管理服务器系统300根据使用边缘设备500以及边缘服务器400的最终用户对于应用的购入请求或传送请求,将执行应用时所使用的与有无使用边缘设备500所具备的功能以及/或者有无对边缘设备500的处理数据的访问有关的安全风险列表(以下也称为“访问申报列表”)通知给最终用户。如果由最终用户确认了访问申报列表,则应用安全管理系统1000将从应用DB305提取出的应用和访问申报列表传送给边缘服务器400。然后,边缘服务器400在执行应用时,根据访问申报列表来控制边缘设备500的功能的使用以及/或者针对边缘设备500的处理数据的访问。
将审查管理服务器100、终端200、传送管理服务器系统300以及边缘设备400经由网络N1连接。网络N1例如是因特网、VPN(Virtual Private Network虚拟专用网)、公共电话网等。对网络N1的具体的通信方式以及是有线连接以及无线连接中的哪一个没有特别限定。
将边缘服务器400和1台以上的边缘设备500例如设置在用户的工厂设施等,并经由LAN(Local Area Network局域网)等网络N2可通信地连接。网络N2可以包含网络开关等。
通过进行边缘服务器400中运行的应用的销售以及管理的企业(以下也成为运营公司)对审查管理服务器100和传送管理服务器系统300进行运营管理。
审查管理服务器100接受由应用开发者开发的应用和访问申报列表来进行审查,将被授权的应用与访问申报列表对应起来登记在应用DB305中。
终端200例如是个人计算机(PC)。终端200是与审查管理服务器100可通信地连接的终端(例如设置在应用开发者侧的终端、审查管理服务器100的管理用终端等)。另外,终端200是与传送管理服务器系统300可通信地连接,例如由具有工厂设施的最终用户和系统集成商等专业人员使用的终端。其中,上述工厂设施包含边缘服务器400以及边缘设备500。以后,在不区分最终用户和专业人员的情况下,也可以简单称为“用户”。关于用于收集并灵活使用在工厂等中设置的CNC机床、工业设备、工业用机器人等的各种数据的应用,其设定作业等需要专门的知识。因此,一般由系统集成商等专业人员在工厂等制造现场使用应用的基础上,进行硬件以及软件的环境设定。在此,最终用户所使用的终端200可以在工厂设施内具有,也可以在工厂设施外具有。而且,最终用户通过提示传送许可信息(例如用于证明已购买了该应用的序列号等),能够经由终端200访问传送管理服务器系统300来请求对边缘服务器400安装能够传送的应用。
如图1所示,关于传送管理服务器系统300,例示了由管理服务器301、传送服务器302、应用DB305构成的分散系统,但是不限于此。
另外,传送管理服务器系统300也可以由具有管理服务器301、传送服务器302以及应用DB305的功能的1台服务器构成,也可以由多台服务器构成,可以通过各个服务器使处理分散。另外,可以使传送管理服务器系统300构成为:例如,管理服务器301经由网络N1与边缘服务器400等通信连接,传送服务器302和应用DB305不与网络N1连接而经由管理服务器301与边缘服务器400等进行通信。并且,应用DB305也可以与传送管理服务器系统300分开设置,与网络N1直接连接。
边缘服务器400执行从传送管理服务器系统300下载的应用,由此执行边缘设备500的功能以及/或者从1台以上的边缘设备500收集边缘设备500的处理数据,进行与该应用相关的预定信息的处理。边缘服务器400在执行应用的过程中,监视边缘设备500的功能的使用以及/或者对边缘设备500的处理数据的访问。然后,边缘服务器400只允许使用访问申报列表所示的边缘设备500的功能以及/或者针对该边缘设备500的处理数据的访问。
如上所述,边缘设备500是设置在工厂等制造现场的包含CNC机床、工业设备、工业用机器人等的制造装置。而且,1台以上的边缘设备500例如构成工厂的生产线或单元。
另外,关于应用安全管理系统1000,预先由运营公司审查满足必要条件(资格等)的情况,只有被赋予了用于访问应用安全管理系统1000的用户ID(IDentification)的用户能够使用。
接着,说明应用安全管理系统1000的各个装置的功能。
图2是本实施方式的应用安全管理系统1000的功能框图。
<审查管理服务器100>
审查管理服务器100具备控制部110、存储部120以及通信部130。
控制部110例如是CPU,通过执行在存储部120中存储的各种程序来综合控制审查管理服务器100。
例如,CPU执行用于接受应用和访问申报列表的处理(以下称为“应用接受处理”)的程序。另外,CPU执行用于对接受的应用和访问申报列表进行审查的处理(以下称为“应用审查处理”)的程序。另外,CPU执行用于根据应用审查处理的结果将该应用登记在应用DB305中的处理(以下称为“应用登记处理”)的程序。
这样,通过执行用于应用接受处理、应用审查处理以及应用登记处理的程序,作为功能性结构在CPU形成了应用接受部111、应用审查部112以及应用登记部113。
应用接受部111接受应用开发者开发出的应用、与该应用相关的访问申报列表。这里,应用接受部111可以经由网络从与审查管理服务器100可通信地连接的终端(例如设置在应用开发者侧的终端或者与审查管理服务器100可通信地连接的管理用终端等)接收应用和访问申报列表。
另外,应用接受部111可以经由预定的输入接口输入存储了应用和访问申报列表的计算机可读记录介质来接受应用和访问申报列表。这里,作为计算机可读记录介质,例如包含磁记录介质(例如软盘、磁带、硬盘驱动器)、光磁记录介质(例如光磁盘)、光盘(例如CD-ROM、DVD、Blu-Ray Disc(注册商标))等对于本领域的技术人员来说公知的介质。
图3表示访问申报列表的例子。访问申报列表620例如以计算机能够解释的方式将图3所示的内容编码化。访问申报列表620表示有无使用边缘设备500的功能以及/或者有无访问边缘设备500的处理数据。另外,“制造装置”相当于边缘设备500,应用开发者指定CNC机床、工业设备、工业用机器人等。另外,访问申报列表620为预先决定的格式,应用开发者按照该格式例如通过在复选框中进行勾选来设定有无访问。
更具体地说,作为边缘设备500的处理数据,例如具有表示边缘设备500的动作状态的数据、表示生产状况的数据、表示产品的品质状况的数据以及表示运转状况等事件(履历)的数据等。将这些处理数据预先数据模型化(即标准化),能够根据如此标准化后的数据模型来设定有无访问。于是,应用开发者能够根据标准化后的模型来正确地申报有无访问。另外,应用审查侧通过排除应用开发者肆意的措辞,能够使审查处理标准化。另外,能够提供一种标准化的接口,其用于访问边缘设备500的处理数据。
图4表示在为CNC机床时的处理数据的数据模型630的例子。如数据模型630所示,处理数据被分为动作状态的信息、生产状况的信息、品质维护的信息、各种事件(履历)的信息、存档的各个类别。并且,在各个类别中具有公共数据和各部位数据。公共数据是对于CNC机床公共的数据,各部位数据是与CNC机床中的轴、电动机等构成CNC机床的各个部件相关的数据。应用开发者在生成访问申报列表620时,指定按照数据模型630而使用的数据。
另外,虽然未图示,但是关于边缘设备500的功能,也和处理数据同样地具有与动作状态相关的功能、与生产状况相关的功能、与品质维护相关的功能、与各种事件(履历)相关的功能、以及与存档相关的功能,能够与数据模型一样地进行边缘设备500所提供的功能的模型化。由此,能够提供一种标准化的接口,其用于使用边缘设备500所提供的功能。
图2所示的应用审查部112审查应用接受部111所接受的应用和访问申报列表。更具体地说,应用审查部112根据应用的源代码的分析来审查应用对边缘设备500的功能的使用以及/或者对边缘设备500的处理数据的访问内容与访问申报列表所示的访问的有无是否一致。另外,应用审查部112根据通过使边缘服务器400执行应用而进行的动作分析,审查应用对边缘设备500的功能的使用以及/或者对边缘设备500的处理数据的访问内容与访问申报列表所示的访问的有无是否一致。
如上所述,关于应用,通过采用用于使用边缘设备500所提供的功能的标准化的接口以及用于对边缘设备500的处理数据进行访问的标准化的接口,能够自动进行这样的审查。
作为应用审查部112的审查结果,在判定为应用对边缘设备500的功能的使用以及/或者对边缘设备500的处理数据的访问内容与访问申报列表所示的访问的有无一致时,应用登记部113授权通过传送管理服务器系统300对应用进行传送管理。然后,应用登记部113将被授权的应用与访问申报列表对应起来登记在应用DB305中。
存储部120是存储由控制部110执行的程序等,另外暂时存储由应用接受部111接受的应用等的存储区域。
通信部130是经由网络N1与外部设备(例如终端200、传送管理服务器系统300等)进行数据的接收发送的通信控制设备。
<传送管理服务器系统300>
关于传送管理服务器系统300,与系统形式无关而具有控制部310、存储部320以及通信部330。
控制部310例如是CPU,通过执行在存储部320中存储的各种程序综合控制发送管理系统300。
例如,CPU执行用于向最终用户的终端200通知访问申报列表的处理(以下称为“风险列表通知处理”)的程序。另外,CPU在从最终用户的终端200接受了针对访问申报列表的授权数据时,执行用于向边缘服务器400传送应用以及访问申报列表的处理(以下称为“应用传送处理”)的程序。另外,CPU在从边缘服务器400接受了检测出非法访问的通知时,执行用于向传送了该应用的其他边缘服务器400通知检测出非法访问的处理(以下称为“非法通知处理”)的程序。
如此,通过执行用于风险列表通知处理、应用传送处理以及非法通知处理的程序,作为功能性结构在CPU形成了风险列表通知部311、应用传送部312以及非法通知部313。
风险列表通知部311针对具有应用购入请求或传送请求的终端200,将与应用对应的访问申报列表通知给终端200。
应用传送部312在接受了针对由风险列表通知部311通知的访问申报列表的授权数据时,对边缘服务器400传送对应的应用和访问申报列表。在此,在应用的购入请求或传送请求中具有用于识别边缘服务器400的识别信息即边缘服务器ID,由此,应用传送部312可以识别指定的边缘服务器400。另外,应用传送部312将用户ID与边缘服务器ID对应起来存储在存储部320中,可以根据接收到的终端200的用户ID确定对象的边缘服务器400。
非法通知部313在从边缘服务器400接收到在应用中检测出与访问申报列表不同的非法访问的通知时,对于传送了该应用的其他边缘服务器400通知在该应用中检测出与访问申报列表不同的非法访问。在边缘服务器400中,在执行应用时,当检测出通过访问申报列表申报为无访问的边缘设备500的功能的使用以及/或者对边缘设备500的处理数据的访问时,向传送管理服务器系统300通知检测出该应用的非法访问,具体将在稍后叙述。
存储部320是存储由控制部300执行的程序等的存储区域。存储部320包含应用DB305。
应用DB305是将作为审查结果被授权的应用与访问申报列表对应起来进行存储的数据库。
通信部330是经由网络N1与外部设备(例如审查管理服务器100、终端200、边缘服务器400等)进行数据的接收发送的通信控制设备。
<边缘服务器400>
边缘服务器400具备控制部410、存储部420以及通信部430。
控制部410例如是CPU,通过执行存储在存储部420中的各种程序来综合控制边缘服务器400。
例如,CPU执行程序,来进行用于执行应用的处理(以下称为“应用执行处理”)。另外,CPU执行用于根据访问申报列表控制访问的处理(以下称为“访问控制处理”)的程序。另外,CPU在检测出通过上述访问申报列表申报为无访问的边缘设备500的功能的使用以及/或者对上述边缘设备500的处理数据的访问时,执行用于向传送管理服务器系统300通知检测到该应用的非法访问的处理(以下称为“非法应用通知处理”)的程序。
如此,通过执行用于应用执行处理、访问控制处理以及非法应用通知处理的程序,作为功能性结构在CPU形成应用执行部411、访问控制部412、非法应用通知部413。
在说明控制部410的各功能部之前,首先说明存储部420。
存储部420存储程序以及与下载后的应用对应的访问申报列表,其中,上述程序包含控制部410执行的从传送管理服务器系统300下载的应用。另外,存储部420存储具有以下控制器的功能的程序(中间件等),上述控制器管理应用的执行,按照与应用对应的访问申报列表来管理并监视该应用对边缘设备500的功能的使用以及/或者与边缘设备500的处理数据相关的访问。
接着,说明控制部410所具备的各功能部。
应用执行部411根据应用的启动请求来执行存储在存储部420中的应用。
访问控制部412根据与应用执行部411执行的应用对应起来的访问申报列表的内容,监视应用对边缘设备500的功能的使用以及/或者对边缘设备500的处理数据的访问。然后,访问控制部412只允许通过访问申报列表申报为有访问的边缘设备500的功能的使用以及/或者向边缘设备500的处理数据的访问。
另外,访问控制部412在检测出通过访问申报列表申报为无访问的边缘设备500的功能的使用请求以及/或对边缘设备500的处理数据的访问请求时,优选作为检测出非法访问请求,显示错误消息、警报等,并且强制停止该应用。
并且,访问控制部412当从传送管理服务器系统300接收到应用的非法信息时,在正在执行该应用的情况下,强制停止该应用。
另外,访问控制部412在检测出非法访问请求时以及接收到应用的非法信息时,优选在此之后不启动该应用。
非法应用通知部413在检测出应用与访问申报列表的申报相违反的访问请求时,向传送管理服务器系统300通知检测出该应用的非法访问。
通信部430是通信控制设备,其经由网络N1与外部设备(例如传送管理服务器系统300等)进行数据的接收发送,并经由网络N2与外部设备(边缘设备500)进行数据的接收发送。
以上,说明了审查管理服务器100、传送管理服务器系统300以及边缘服务器400所包含的功能块。
另外,上述应用安全管理系统1000中包含的各个装置分别能够通过硬件、软件或它们的组合来实现。在此,通过软件实现表示通过计算机读入并执行程序(应用)来实现。
作为具体例子,审查管理服务器100、传送管理服务器系统300以及边缘服务器400通过将用于实现本实施方式的程序(应用)装入一般的服务器中来实现。
接着,根据图5来说明使用安全管理系统1000进行的由应用开发者开发出的应用的接收、审查、登记,最终用户购买所登记的应用,并将该应用传送给边缘服务器400时的处理的流程。
图5表示本实施方式的包含应用安全管理系统1000的处理的从应用的接受到应用的传送为止的流程的概要。
另外,在以下说明的处理流程中,例示了在步骤S11中,审查管理服务器100的应用接受部111经由网络从应用开发者的终端200接受应用和访问申报列表的步骤,但是并不限于此。如上所述,例如可以经由与审查管理服务器100可通信地连接的管理用终端等进行接受(输入)。
另外,应用接受部111可以不经由网络而经由预定的输入接口来接受(输入)存储了应用和访问申报列表的计算机可读记录介质。
[应用接受、审查、登记]
在步骤S(以下将步骤S简单称为“S”)11中,为了审查应用,应用开发者使用应用开发者的终端200将开发出的应用和访问申报列表发送给审查管理服务器100。
在S12中,审查管理服务器100的应用接受部111接受应用和访问申报列表。另外,应用审查部112使用接受的访问申报列表来审查接受的应用。
在S13中,在作为应用审查部112的审查结果被授权的情况下,应用登记部113将应用和访问申报列表对应起来登记在应用DB305中。
[应用传送]
最终用户通过未图示的应用阅览画面等来参照应用的功能等。然后,最终用户在找到想要传送给自身的边缘服务器400的应用时,在S21中,使用最终用户的终端200将应用的购入请求发送给传送管理服务器系统300。
在S22中,传送管理服务器系统300的应用传送部312根据接收到应用的购入请求这一情况,从应用DB305提取与购入请求所示的应用对应的访问申报列表。
在S23中,应用传送部312将提取出的访问申报列表发送给最终用户的终端200。
由此,在终端200中显示访问申报列表(S24)。因此,最终用户能够查看访问申报列表来确认使用了该应用时的风险。
最终用户在确认了访问申报列表后,例如按下在终端200中显示的表示允许了访问申报列表中记载的风险的确认按钮。于是,在S25中,终端200将表示最终用户例如确认了安全风险的授权数据发送给传送管理服务器系统300。在传送管理服务器系统300中,当接收到授权数据时,在S26中,应用传送部312对应用DB305进行应用以及访问申报列表的提取。
在S27中,应用传送部312取得从应用DB305提取出的应用和访问申报列表。
在S28中,应用传送部312将取得的应用和访问申报列表发送给最终用户的边缘服务器400。
接着,说明在边缘服务器400中使用了访问申报列表的应用的控制。
图6是表示本实施方式的在边缘服务器400中的访问控制处理的流程图。
图7用于说明本实施方式的在边缘服务器400中的访问控制处理。
在图6的S40中,边缘服务器400的应用执行部411启动在存储部420中存储的应用。例如,在边缘服务器400的电源接通时的服务器启动时进行该应用的启动。
在S41中,访问控制部412读入与应用对应的访问申报列表。
在图7所示的例子中,将与应用610对应的访问申报列表620读入到用于控制应用610的控制器650中。
在S42中,访问控制部412判断是否从应用收到对边缘设备500的功能的使用请求以及/或者对边缘设备500的处理数据的访问请求。当收到请求时(S42:是),访问控制部412将处理转到S43。当没有收到请求时(S42:否),访问控制部412将处理转到S45。
在S43中,访问控制部412根据访问申报列表来判断是否许可与请求对应的边缘设备500的功能的使用以及/或者对边缘设备500的处理数据的访问。当许可访问时(S43:是),访问控制部412将处理转到S44。当未许可访问时(S43:否),访问控制部412将处理转到S44a。
在S44中,访问控制部412进行使用边缘设备500的功能以及/或者访问边缘设备500的处理数据的处理。之后,控制部410将处理转到S45。
另一方面,在S44a中,非法应用通知部413作为检测出与访问申报列表的申报相违反的访问请求,向传送管理服务器系统300通知检测出该应用的非法访问。
在图7所示的例子中,边缘服务器400具有数据A、B和功能C、D作为访问对象660。数据A以及功能C、数据B以及功能D分别具有关联性,但是例如数据A与功能D没有关联性。因此,在访问申报列表620中,具有关联性的数据以及功能对于访问的许可或拒绝具有统一感。
而且,例如如果从应用接受到的请求是针对数据A的访问请求,则访问控制部412参照访问申报列表620许可访问(图6的S43为是),所以进行由应用610访问数据A的处理(图6的S44)。
另外,例如如果从应用接受到的请求是功能D的使用请求,则访问控制部412参照访问申报列表620不许可访问(图6的S43为否),所以不使应用610使用功能D而向传送管理服务器系统300通知检测出应用的非法访问(图6的S44a)。
在图6的S45中,控制部410判定是否收到应用的结束。控制部410例如除了在收到边缘服务器400的电源切断操作的情况之外,在通知了检测出应用的非法访问的情况、收到了应用的强制结束操作的情况等,判断为收到应用的结束。在收到应用的结束时(S45:是),控制部410将处理转到S46,使应用结束。另一方面,当没有收到应用的结束时(S45:否),访问控制部412将处理转到S42。
在图7所示的例子中,当从应用接受的请求是功能D的使用请求时,如上所述,访问控制部412不使应用610使用功能D而向传送管理服务器系统300通知检测出应用的非法访问(图6的S44a)。因此,控制部410判断为收到应用的结束(图6的S45为是),使应用结束。
另外,边缘服务器400在通知了检测出应用的非法访问的情况、或者从传送管理服务器系统300接收到检测出应用的非法访问的通知时,可以在存储部420中存储非法的主旨的信息,不启动该应用,也可以启动应用(图6的S40),并根据非法的主旨的信息立刻结束该应用。
根据以上所述,应用安全管理系统1000根据应用开发者自身所申报的访问申报列表来审查应用开发者开发出的应用。然后,应用安全管理系统1000将作为审查的结果判定为应用对边缘设备500的功能的使用以及/或者对边缘设备500的处理数据的访问内容与访问申报列表所示的访问的有无一致的应用作为被授权的应用与访问申报列表对应起来登记在应用DB305中。由此,限于应用开发者开发出的应用对边缘设备500的功能的使用以及/或者对边缘设备500的处理数据的访问的实际情况与应用开发者自身所申报的访问申报列表一致的情况下,将该应用登记在用户能够购买的传送管理服务器系统300中。
这样,登记在传送管理服务器系统300中的应用是经由审查而被授权的应用,所以可靠性高。
另外,应用安全管理系统1000在最终用户想要购买或下载应用的情况下,如果不是在确认了访问申报列表之后则不可购入应用或者不可传送,所以能够强制地构筑使最终用户确认应用的风险的环境。另外,在最终用户允许了风险后,能够将应用下载到边缘服务器400中。
并且,应用安全管理系统1000根据访问申报列表来监视所执行的应用对边缘设备500的功能的使用以及/或者对边缘设备500的处理数据的访问,所以能够成为无法进行非法访问的机制,能够进一步提高安全性。
能够使用各种类型的非暂时的计算机可读介质(non-transitory computerreadable medium)来存储以本发明中使用的应用作为代表的程序,并提供给计算机。非暂时的计算机可读介质包含各种类型的实体的记录介质(tangible storage medium,有形的存储介质)。作为非暂时的计算机可读介质的例子,包含磁记录介质(例如软盘、磁带、硬盘驱动器)、光磁记录介质(例如光磁盘)、CD-ROM(Read Only Memory,只读存储器)、CD-R、CD-R/W、半导体存储器(例如掩模ROM、PROM(programmable ROM,可编程ROM)、EPROM(ErasablePROM,可擦除PROM)、闪存ROM、RAM(random access memory,随机存取存储器))。另外,也可以通过各种类型的暂时性的计算机可读介质(transitory computer readable medium)向计算机提供程序。作为暂时性的计算机可读介质的例子,包含电信号、光信号以及电磁波。暂时性的计算机可读介质经由电线以及光纤等有线通信线路或无线通信线路,将程序提供给计算机。
另外,上述的各个实施方式是本发明的优选实施方式,但是并非将本发明的范围限定于上述实施方式,能够在不脱离本发明的主旨的范围内以实施了各种变形的方式来实施。
<变形例1>
在上述各个实施方式中,作为访问申报列表的例子,图3表示了一例,但是不限于此。另外,作为数据模型的例子,图4表示了一例,但是不限于此。关于除了CNC机床以外的各种制造装置,也可以应用与图4相同的数据模型。
(变形例2)
关于上述实施方式的访问申报列表,在最终用户购入或下载应用之前进行确认的访问申报列表优选是例如以最终用户容易理解的语言记载的访问申报列表,使得最终用户能够了解许可的功能以及/或者处理数据。另外,由应用开发者生成的访问申报列表优选是只在预先准备的模板中在相应的部位填入勾选等应用开发者容易输入的列表。而且,在审查管理服务器100和边缘服务器400执行应用时所使用的访问申报列表是被代码化且计算机能够处理的列表即可。
(变形例3)
在上述实施方式中,以控制器650进行的控制为例说明了在边缘服务器400的访问控制,但是不限于此。可以将访问申报列表作为应用的程序结构进行程序化,使得根据访问申报列表来进行边缘设备500的功能的使用请求以及/或者对边缘设备500的处理数据的访问请求。但是,即使在该情况下,优选由访问控制部412进行双重检查。
附图标记的说明
100:审查管理服务器、110、310、410:控制部、111:应用接受部、112:应用审查部、113:应用登记部、120、320、420:存储部、200:终端、300:传送管理服务器系统、305:应用DB、311:风险列表通知部、312:应用传送部、313:非法通知部、400:边缘服务器、411:应用执行部、412:访问控制部、413:非法应用通知部、500:边缘设备、610:应用、620:访问申报列表、1000:应用安全管理系统。
Claims (5)
1.一种应用安全管理系统,其具备:
应用传送管理服务器系统,其管理与1台以上的边缘设备可通信地连接的边缘服务器执行的应用的传送;
应用审查管理服务器,其管理通过上述应用传送管理服务器系统进行传送的应用开发者开发出的上述应用的审查;
应用存储部,其存储由上述应用传送管理服务器系统管理传送的上述应用;以及
上述边缘服务器,其管理上述应用的执行,
其特征在于,
上述应用审查管理服务器具备:
应用接受单元,其通过向上述应用开发者提供安全风险列表来从上述应用开发者接受上述应用以及在通过上述边缘服务器执行上述应用时使用的上述安全风险列表,该安全风险列表能够根据标准化的数据模型设定有无使用上述边缘设备的功能以及/或者有无对上述边缘设备的处理数据的访问;
应用审查单元,其针对通过上述应用接受单元接受的上述应用,根据上述应用的源代码的分析以及/或者通过由边缘服务器执行上述应用而进行的动作分析,审查上述应用对上述边缘设备的功能的使用以及/或者对上述边缘设备的处理数据的访问内容与上述安全风险列表所示的有无使用上述边缘设备的功能以及/或者有无对上述边缘设备的处理数据的访问是否一致;以及
应用登记单元,其在作为上述应用审查单元的审查结果而判定为上述应用对上述边缘设备的功能的使用以及/或者对上述边缘设备的处理数据的访问内容与上述安全风险列表所示的有无使用上述边缘设备的功能以及/或者有无对上述边缘设备的处理数据的访问一致的情况下,对通过上述应用传送管理服务器系统传送管理上述应用进行授权,并将上述应用与上述安全风险列表关联起来登记在上述应用存储部中,
上述应用传送管理服务器系统具备:
风险列表通知单元,其在从用户终端接受了上述应用存储部中存储的上述应用的购入请求或传送请求时,对有购入请求或传送请求的上述用户终端通知与上述应用对应的上述安全风险列表;以及
应用传送单元,其只在收到来自上述用户终端的针对通过上述风险列表通知单元通知的上述安全风险列表的授权数据,并且从上述用户终端提示了传送许可信息的情况下,将上述应用与上述安全风险列表关联起来传送给基于上述购入请求或传送请求确定的上述边缘服务器,
上述边缘服务器具备:
存储部,其存储被传送的上述应用以及上述安全风险列表;
应用执行单元,其根据上述应用的启动请求来执行上述应用;以及
应用访问控制单元,其根据上述安全风险列表的内容,监视上述应用对边缘设备的功能的使用以及/或者对上述边缘设备的处理数据的访问状况,只许可通过上述安全风险列表申报为有访问的上述边缘设备的功能的使用以及/或者对上述边缘设备的处理数据的访问。
2.根据权利要求1所述的应用安全管理系统,其特征在于,
上述安全风险列表表示上述边缘设备的功能的使用以及/或者对上述边缘设备的处理数据的访问权限,
上述应用传送管理服务器系统的上述风险列表通知单元通知至少与上述应用被许可的上述边缘设备的功能的使用以及/或者对上述边缘设备的处理数据的访问权限相关的安全风险列表。
3.根据权利要求1或2所述的应用安全管理系统,其特征在于,
上述安全风险列表包含:
可否使用上述边缘设备的涉及动作状态的各个功能以及/或者可否访问各个处理数据;
可否使用上述边缘设备的涉及生产状况的各个功能以及/或者可否访问各个处理数据;
可否使用上述边缘设备的涉及品质维护的各个功能以及/或者可否访问各个处理数据;
可否使用上述边缘设备的涉及事件的各个功能以及/或者可否访问各个处理数据;以及
可否使用上述边缘设备的涉及存档的各个功能以及/或者可否访问各个处理数据。
4.根据权利要求1或2所述的应用安全管理系统,其特征在于,
上述边缘服务器具备非法应用通知单元,该非法应用通知单元在通过上述应用访问控制单元检测出上述应用对于与上述应用关联起来的上述安全风险列表中未表示的上述边缘设备的功能的使用以及/或者对上述边缘设备的处理数据的访问请求即非法访问请求时,将上述应用的非法信息通知给上述应用传送管理服务器系统,
上述应用访问控制单元还在检测出上述非法访问请求时使上述应用停止。
5.根据权利要求4所述的应用安全管理系统,其特征在于,
上述应用传送管理服务器系统还具备通知单元,该通知单元在从上述边缘服务器的上述非法应用通知单元接收到应用的非法信息时,对上述应用的传送目的地的边缘服务器通知上述应用的非法信息,
上述边缘服务器的上述应用访问控制单元还在从上述应用传送管理服务器系统接收到上述应用的非法信息时,使上述应用停止。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017179815A JP6691085B2 (ja) | 2017-09-20 | 2017-09-20 | アプリケーションセキュリティ管理システム及びエッジサーバ |
JP2017-179815 | 2017-09-20 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109525547A CN109525547A (zh) | 2019-03-26 |
CN109525547B true CN109525547B (zh) | 2020-12-15 |
Family
ID=65526613
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811087463.0A Active CN109525547B (zh) | 2017-09-20 | 2018-09-18 | 应用安全管理系统以及边缘服务器 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10805335B2 (zh) |
JP (1) | JP6691085B2 (zh) |
CN (1) | CN109525547B (zh) |
DE (1) | DE102018215679B4 (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10855778B2 (en) * | 2018-10-31 | 2020-12-01 | EMC IP Holding Company LLC | Distributed ledger for edge server management |
JP7007312B2 (ja) * | 2019-03-05 | 2022-01-24 | ファナック株式会社 | 海外対応アプリケーション販売管理システム |
US11263891B2 (en) | 2019-05-15 | 2022-03-01 | Skydome Ab | Enhanced emergency response |
JP7306910B2 (ja) * | 2019-07-30 | 2023-07-11 | ファナック株式会社 | アプリケーション販売管理サーバシステム、アプリケーション販売管理システム、管理制御装置及び配信制御装置 |
JP7264942B2 (ja) * | 2021-06-24 | 2023-04-25 | ソフトバンク株式会社 | データ処理装置、プログラム、及び通信方法 |
CN115604259A (zh) * | 2022-08-31 | 2023-01-13 | 联想(北京)有限公司(Cn) | 激活多个边缘服务器的方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005044021A (ja) * | 2003-07-24 | 2005-02-17 | Hiroto Inoue | ネットワークセキュリティー方法、ネットワークセキュリティープログラム、ネットワークセキュリティーシステム、及び情報管理装置 |
CN1870597A (zh) * | 2005-05-24 | 2006-11-29 | 日本电气株式会社 | 网络设备控制系统及访问控制方法 |
CN102420690A (zh) * | 2010-09-28 | 2012-04-18 | 上海可鲁系统软件有限公司 | 一种工业控制系统中身份与权限的融合认证方法及系统 |
CN102457521A (zh) * | 2010-11-02 | 2012-05-16 | 株式会社日立制作所 | 访问权管理装置、访问权管理系统、访问权管理法及程序 |
CN102549986A (zh) * | 2009-08-20 | 2012-07-04 | 村田机械株式会社 | 中继通信系统及访问管理装置 |
CN107103216A (zh) * | 2011-03-25 | 2017-08-29 | 株式会社野村综合研究所 | 业务信息防护装置 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10111833A (ja) * | 1996-10-07 | 1998-04-28 | Hitachi Ltd | アクセス権限管理方式 |
JP3576008B2 (ja) * | 1998-10-09 | 2004-10-13 | 株式会社東芝 | アクセス制御設定システム及び記憶媒体 |
US7099663B2 (en) * | 2001-05-31 | 2006-08-29 | Qualcomm Inc. | Safe application distribution and execution in a wireless environment |
US9063778B2 (en) * | 2008-01-09 | 2015-06-23 | Microsoft Technology Licensing, Llc | Fair stateless model checking |
JP2011233081A (ja) | 2010-04-30 | 2011-11-17 | Kddi Corp | アプリケーション判定システムおよびプログラム |
US8719804B2 (en) * | 2010-05-05 | 2014-05-06 | Microsoft Corporation | Managing runtime execution of applications on cloud computing systems |
JP2012043228A (ja) * | 2010-08-19 | 2012-03-01 | Panasonic Electric Works Sunx Co Ltd | Pac及びそれを備えたpacシステム |
JP5703648B2 (ja) * | 2010-09-14 | 2015-04-22 | 株式会社リコー | 情報処理装置、画像処理装置管理システム、情報処理方法およびそのプログラム |
US20130067531A1 (en) * | 2011-09-12 | 2013-03-14 | Microsoft Corporation | Access Brokering Based on Declarations and Consent |
US9665465B1 (en) * | 2012-11-19 | 2017-05-30 | Amazon Technologies, Inc. | Automated determination of application permissions |
JP2014102673A (ja) * | 2012-11-20 | 2014-06-05 | Nissan Motor Co Ltd | 車載機及びセキュリティシステム |
JP6069039B2 (ja) * | 2013-03-11 | 2017-01-25 | 日立オートモティブシステムズ株式会社 | ゲートウェイ装置及びサービス提供システム |
JP2015121906A (ja) * | 2013-12-20 | 2015-07-02 | 日本電気株式会社 | アクセス制御システム、アクセス制御ルール生成方法、アクセス制御ルール生成プログラム、情報処理装置およびその制御方法と制御プログラム |
JP2016018339A (ja) * | 2014-07-07 | 2016-02-01 | キヤノン株式会社 | システム、及びシステムの制御方法 |
JP6925321B2 (ja) * | 2015-08-27 | 2021-08-25 | フォグホーン システムズ, インコーポレイテッドFoghorn Systems, Inc. | エッジインテリジェンスプラットフォーム、およびインターネット・オブ・シングス・センサストリームシステム |
-
2017
- 2017-09-20 JP JP2017179815A patent/JP6691085B2/ja active Active
-
2018
- 2018-09-04 US US16/120,950 patent/US10805335B2/en active Active
- 2018-09-14 DE DE102018215679.4A patent/DE102018215679B4/de active Active
- 2018-09-18 CN CN201811087463.0A patent/CN109525547B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005044021A (ja) * | 2003-07-24 | 2005-02-17 | Hiroto Inoue | ネットワークセキュリティー方法、ネットワークセキュリティープログラム、ネットワークセキュリティーシステム、及び情報管理装置 |
CN1870597A (zh) * | 2005-05-24 | 2006-11-29 | 日本电气株式会社 | 网络设备控制系统及访问控制方法 |
CN102549986A (zh) * | 2009-08-20 | 2012-07-04 | 村田机械株式会社 | 中继通信系统及访问管理装置 |
CN102420690A (zh) * | 2010-09-28 | 2012-04-18 | 上海可鲁系统软件有限公司 | 一种工业控制系统中身份与权限的融合认证方法及系统 |
CN102457521A (zh) * | 2010-11-02 | 2012-05-16 | 株式会社日立制作所 | 访问权管理装置、访问权管理系统、访问权管理法及程序 |
CN107103216A (zh) * | 2011-03-25 | 2017-08-29 | 株式会社野村综合研究所 | 业务信息防护装置 |
Also Published As
Publication number | Publication date |
---|---|
US20190089729A1 (en) | 2019-03-21 |
JP6691085B2 (ja) | 2020-04-28 |
US10805335B2 (en) | 2020-10-13 |
CN109525547A (zh) | 2019-03-26 |
DE102018215679B4 (de) | 2021-10-14 |
JP2019056999A (ja) | 2019-04-11 |
DE102018215679A1 (de) | 2019-03-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109525547B (zh) | 应用安全管理系统以及边缘服务器 | |
US10676318B2 (en) | Configuring accessing right to elevator control system | |
US10805304B2 (en) | Edge server and management server | |
EP2192560A1 (en) | Access control | |
US20100031046A1 (en) | Method for Authorizing Access to at Least One Automation Component of a Technical System | |
KR101869697B1 (ko) | 사물인터넷을 이용한 발전소 관리시스템 및 방법 | |
CN101816006A (zh) | 用于web服务的安全性策略验证 | |
JP2008146479A (ja) | ソフトウェア部品、ソフトウェア部品管理方法、及びソフトウェア部品管理システム | |
CN108830070A (zh) | 无人参与且安全的设备授权 | |
US11993487B2 (en) | Maintenance method of an elevator component | |
TW201530444A (zh) | 威脅事件監控系統及相關方法 | |
CN107896227A (zh) | 一种数据调用方法、装置及设备数据云平台 | |
US10042696B2 (en) | Method and system for handling a defective electronic user terminal | |
WO2016102022A1 (en) | Updating software packets in water installation controlling apparatus | |
CN103444153B (zh) | 用于连接高安全性网络的方法和装置 | |
CN112381972A (zh) | 作业位置的确认方法及装置、存储介质、电子装置 | |
CN107295041A (zh) | 智能门禁管理方法、装置及系统 | |
JP2005035759A (ja) | 昇降機の保守管理システム | |
US8418255B2 (en) | Method for the secure transmission of operating data | |
KR101576242B1 (ko) | 외부 작업자가 접속가능한 작업대상서버에 대한 보안관리 시스템 및 방법 | |
JP6093133B2 (ja) | 駅務機器保守システム | |
JP5775492B2 (ja) | 入退室管理システム | |
CN103368946A (zh) | 自适应远程服务协议 | |
KR102156919B1 (ko) | Plc 기반 제어 대상 기기의 안전 조작 제어 시스템 및 방법 | |
JP4579594B2 (ja) | 半導体製造検査装置の遠隔保守システムおよび遠隔保守方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |