CN110506410B - 没有范围限制的身份标识衍生的主关键字的复制 - Google Patents

没有范围限制的身份标识衍生的主关键字的复制 Download PDF

Info

Publication number
CN110506410B
CN110506410B CN201880024342.3A CN201880024342A CN110506410B CN 110506410 B CN110506410 B CN 110506410B CN 201880024342 A CN201880024342 A CN 201880024342A CN 110506410 B CN110506410 B CN 110506410B
Authority
CN
China
Prior art keywords
data
publisher
network
data table
publisher system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880024342.3A
Other languages
English (en)
Other versions
CN110506410A (zh
Inventor
托马斯·M·梅西奇
阿伦·贝拉加帕利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honeywell International Inc
Original Assignee
Honeywell International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honeywell International Inc filed Critical Honeywell International Inc
Publication of CN110506410A publication Critical patent/CN110506410A/zh
Application granted granted Critical
Publication of CN110506410B publication Critical patent/CN110506410B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2282Tablespace storage structures; Management thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)
  • Storage Device Security (AREA)

Abstract

本公开提供了一种用于复制没有范围限制的身份标识衍生的主关键字的装置和方法,包括但不限于在工业控制系统(100)和其他系统中。方法包括由发布者系统(202)维护(302)与主关键字PK‑i相关联的数据表(208)。该方法包括由该发布者系统(202)添加(306)与该数据表(208)的每个记录相关联的唯一值PK‑g。该方法包括由该发布者系统(202)基于PK‑i和PK‑g来定义(308)主关键字PK。该方法包括由该发布者系统(202)将来自包括该主关键字PK的该数据表(208)的记录发布(312)到至少一个订阅者系统。

Description

没有范围限制的身份标识衍生的主关键字的复制
技术领域
本公开整体涉及网络安全。更具体地讲,本公开涉及用于数据发布和复制的装置和方法,包括但不限于在网络安全系统中使用。
背景技术
通常使用工业过程控制和自动化系统来管理加工设施。常规控制和自动化系统通常包括各种联网设备,诸如服务器、工作站、交换机、路由器、防火墙、安全系统、专有实时控制器和工业现场设备。通常,该设备来自许多不同的供应商。在工业环境中,网络安全日益受到关注,并且攻击者可能利用这些部件中的任一个中未解决的安全漏洞来破坏操作或在工业设施中造成不安全状况。为了检测或报告威胁,有效地从数据库表发布数据通常很有用。
发明内容
本公开提供了用于复制没有范围限制的身份标识衍生的主关键字的装置和方法。方法包括由发布者系统维护与主关键字PK-i相关联的数据表。该方法包括由发布者系统添加与数据表的每个记录相关联的唯一值PK-g。该方法包括由发布者系统基于PK-i和PK-g来定义主关键字PK。该方法包括由发布者系统将包括主关键字PK的数据表发布到至少一个订阅者系统。
所公开的实施方案包括发布者系统,该发布者系统包括控制器和存储器,被配置为执行如本文所述的过程。所公开的实施方案还包括用可执行指令编码的非暂态机器可读介质,该可执行指令在被执行时使得发布者系统的一个或多个处理器执行如本文公开的过程。
在各种实施方案中,发布者系统包括多个数据表,每个数据表与不同的主关键字PK-i相关联并且与相同的唯一值PK-g相关联。在各种实施方案中,多个发布者系统各自维护与主关键字PK-i相关联的数据表,并且添加不同的唯一值PK-g。在各种实施方案中,PK-i和PK-g被保持为数据表中的列。在各种实施方案中,主关键字PK-i是整数衍生的数据类型。在各种实施方案中,PK-g唯一地标识发布者。在各种实施方案中,发布者系统移除与数据表相关联的任何身份标识属性。
从以下附图、描述和权利要求书中,其他技术特征对本领域的技术人员是显而易见的。
附图说明
为了更完整地理解本公开,现在参考以下结合附图来进行的描述,在附图中:
图1示出了根据本公开的示例性工业过程控制和自动化系统;
图2示出了根据所公开的实施方案的数据的发布和复制;并且
图3示出了根据所公开的实施方案的过程。
具体实施方式
下文所讨论的图以及用于描述本发明在该专利文献中的原理的各种实施方案仅以例证的方式进行,并且不应理解为以任何方式限制本发明的范围。本领域的技术人员将理解,本发明的原理可在任何类型的适当布置的设备或系统中实现。
图1示出了根据本公开的示例性工业过程控制和自动化系统100。如图1所示,系统100包括有利于生产或加工至少一种产品或其他材料的各种部件。例如,在此使用系统100以有利于对一个或多个厂房101a至101n中的部件的控制。每个厂房101a至101n表示一个或多个加工设施(或其一个或多个部分),诸如用于生产至少一种产品或其他材料的一个或多个制造设施。一般来讲,每个厂房101a至101n可以实现一个或多个过程,并且可以单独地或共同地被称为过程系统。过程系统通常表示被配置为以某种方式加工一种或多种产品或其他材料的其任何系统或部分。
在图1中,系统100使用过程控制的普渡模型来实现。在普渡模型中,“0级”可以包括一个或多个传感器102a和一个或多个致动器102b。传感器102a和致动器102b表示过程系统中可执行各种各样的功能中的任一种功能的部件。例如,传感器102a可以测量过程系统中的各种各样的特性,诸如温度、压力或流量。另外,致动器102b可以改变过程系统中的各种各样的特性。传感器102a和致动器102b可以表示任何合适的过程系统中的任何其他或附加部件。传感器102a中的每个传感器包括用于测量过程系统中的一个或多个特性的任何合适的结构。致动器102b中的每个致动器包括用于在过程系统中对一个或多个条件进行操作或影响的任何合适的结构。
至少一个网络104耦接到传感器102a和致动器102b。网络104有利于与传感器102a和致动器102b的交互。例如,网络104可传输来自传感器102a的测量数据并且向致动器102b提供控制信号。网络104可以表示任何合适的网络或网络的组合。作为特定示例,网络104可表示以太网网络、电信号网络(诸如HART或基金会现场总线网络)、气动控制信号网络、或任何其他或附加类型的一个或多个网络。
在普渡模型中,“1级”可包括一个或多个控制器106,该一个或多个控制器耦接到网络104。除了其他以外,每个控制器106可以使用来自一个或多个传感器102a的测量值来控制一个或多个致动器102b的操作。例如,控制器106可从一个或多个传感器102a接收测量数据,并且使用测量数据为一个或多个致动器102b生成控制信号。每个控制器106包括用于与一个或多个传感器102a进行交互并且控制一个或多个致动器102b的任何合适的结构。每个控制器106可以例如表示比例积分微分(PID)控制器或多变量控制器,例如鲁棒多变量预测控制技术(RMPCT)控制器或实现模型预测控制(MPC)或其他高级预测控制(APC)的其他类型的控制器。作为特定示例,每个控制器106可以表示运行实时操作系统的计算设备。
两个网络108耦接到控制器106。网络108有利于与控制器106的交互,诸如通过向控制器106传输数据和从控制器传输数据。网络108可以表示任何合适的网络或网络的组合。作为特定示例,网络108可以表示一对冗余的以太网网络,诸如来自霍尼韦尔国际公司(HONEYWELL INTERNATIONAL INC.)的容错以太网(FTE)网络。
至少一个交换机/防火墙110将网络108耦接到两个网络112。交换机/防火墙110可以将流量从一个网络传输到另一个网络。交换机/防火墙110可还阻止一个网络上的流量到达另一个网络。交换机/防火墙110包括用于在网络之间提供通信的任何合适的结构,诸如霍尼韦尔控制防火墙(HONEYWELL CONTROL FIREWALL)(CF9)设备。网络112可表示任何合适的网络,诸如FTE网络。
在普渡模型中,“2级”可以包括耦接到网络112的一个或多个机器级控制器114。机器级控制器114执行各种功能以支持可与一特定工业设备(诸如锅炉或其他机器)相关联的控制器106、传感器102a和致动器102b的操作和控制。例如,机器级控制器114可以记录由控制器106收集或生成的信息,诸如来自传感器102a的测量数据或用于致动器102b的控制信号。机器级控制器114可还执行控制控制器106的操作的应用程序,从而控制致动器102b的操作。此外,机器级控制器114可以提供对控制器106的安全访问。机器级控制器114中的每个机器级控制器包括用于提供对机器或其他单独设备的访问、控制或与其相关的操作的任何合适的结构。机器级控制器114中的每个机器级控制器可以例如表示运行MICROSOFTWINDOWS操作系统的服务器计算设备。虽然未示出,但是不同机器级控制器114可以用于控制过程系统中的不同设备(其中每件设备与一个或多个控制器106、传感器102a和致动器102b相关联)。
一个或多个操作员站116耦接到网络112。操作员站116表示提供对机器级控制器114的用户访问的计算设备或通信设备,其然后可以提供对控制器106(以及可能的传感器102a和致动器102b)的用户访问。作为特定示例,操作员站116可以允许用户使用由控制器106和/或机器级控制器114收集的信息来查看传感器102a和致动器102b的操作历史。操作员站116可还允许用户调整传感器102a、致动器102b、控制器106或机器级控制器114的操作。此外,操作员站116可以接收和显示由控制器106或机器级控制器114生成的警告、警示或其他消息或显示。操作员站116中的每个操作员站包括用于支持对系统100中的一个或多个部件的用户访问和控制的任何合适的结构。操作员站116中的每个操作员站可例如表示运行MICROSOFT WINDOWS操作系统的计算设备。
至少一个路由器/防火墙118将网络112耦接到两个网络120。路由器/防火墙118包括用于在网络之间提供通信的任何合适的结构,诸如安全路由器或组合路由器/防火墙。网络120可表示任何合适的网络,诸如FTE网络。
在普渡模型中,“3级”可以包括耦接到网络120的一个或多个单元级控制器122。每个单元级控制器122通常与过程系统中的单元相关联,该单元表示一起操作以实现过程的至少一部分的不同机器的集合。单元级控制器122执行各种功能以支持较低级别中的部件的操作和控制。例如,单元级控制器122可以记录由较低级别中的部件收集或生成的信息,执行控制较低级别中的部件的应用程序,以及提供对较低级别中的部件的安全访问。单元级控制器122中的每个单元级控制器包括用于提供对处理单元中的一个或多个机器或其他设备的访问、控制或与其相关的操作的任何合适的结构。单元级控制器122中的每个单元级控制器可以例如表示运行MICROSOFT WINDOWS操作系统的服务器计算设备。虽然未示出,但是不同单元级控制器122可以用于控制过程系统中的不同单元(其中每个单元与一个或多个机器级控制器114、控制器106、传感器102a和致动器102b相关联)。
可以由一个或多个操作员站124提供对单元级控制器122的访问。操作员站124中的每个操作员站包括用于支持对系统100中的一个或多个部件的用户访问和控制的任何合适的结构。操作员站124中的每个操作员站可例如表示运行MICROSOFT WINDOWS操作系统的计算设备。
至少一个路由器/防火墙126将网络120耦接到两个网络128。该路由器/防火墙126包括用于在网络之间提供通信的任何合适的结构,诸如安全路由器或组合路由器/防火墙。网络128可表示任何合适的网络,诸如FTE网络。
在普渡模型中,“4级”可以包括耦接到网络128的一个或多个厂房级控制器130。每个厂房级控制器130通常与厂房101a至101n中的一个厂房相关联,该厂房可以包括实现相同、类似或不同过程的一个或多个处理单元。厂房级控制器130执行各种功能以支持较低级别中的部件的操作和控制。作为特定示例,厂房级控制器130可以执行一个或多个制造执行系统(MES)应用程序、调度应用程序或其他或附加厂房或过程控制应用程序。厂房级控制器130中的每个厂房级控制器包括用于提供对加工厂房中的一个或多个处理单元的访问、控制或与其相关的操作的任何合适的结构。厂房级控制器130中的每个厂房级控制器可以例如表示运行MICROSOFT WINDOWS操作系统的服务器计算设备。
可以由一个或多个操作员站132提供对厂房级控制器130的访问。操作员站132中的每个操作员站包括用于支持对系统100中的一个或多个部件的用户访问和控制的任何合适的结构。操作员站132中的每个操作员站可例如表示运行MICROSOFT WINDOWS操作系统的计算设备。
至少一个路由器/防火墙134将网络128耦接到一个或多个网络136。该路由器/防火墙134包括用于在网络之间提供通信的任何合适的结构,诸如安全路由器或组合路由器/防火墙。网络136可以表示任何合适的网络,诸如全企业以太网或其他网络,或更大型网络(诸如互联网)的全部或一部分。
在普渡模型中,“5级”可包括耦接到网络136的一个或多个企业级控制器138。每个企业级控制器138通常能够执行多个厂房101a至101n的规划操作并且控制厂房101a至101n的各个方面。企业级控制器138可还执行各种功能以支持厂房101a至101n中的部件的操作和控制。作为特定示例,企业级控制器138可以执行一个或多个订单处理应用程序、企业资源规划(ERP)应用程序、高级规划和调度(APS)应用程序或任何其他或附加企业控制应用程序。企业级控制器138中的每个企业级控制器包括用于提供对一个或多个厂房的访问、控制、或与控制相关的操作的任何合适的结构。企业级控制器138中的每个企业级控制器可以例如表示运行MICROSOFT WINDOWS操作系统的服务器计算设备。在本文档中,术语“企业”是指具有要管理的一个或多个厂房或其他加工设施的组织。应当注意,如果要管理单个厂房101a,那么企业级控制器138的功能可以结合到厂房级控制器130中。
可以由一个或多个操作员站140提供对企业级控制器138的访问。操作员站140中的每个操作员站包括用于支持对系统100中的一个或多个部件的用户访问和控制的任何合适的结构。操作员站140中的每个操作员站可例如表示运行MICROSOFT WINDOWS操作系统的计算设备。
普渡模型的各个级别可包括其他部件,诸如一个或多个数据库。与每个级别相关联的一个或多个数据库可存储与该级别或系统100的一个或多个其他级别相关联的任何合适的信息。例如,历史数据库141可耦接到网络136。历史数据库141可以表示存储关于系统100的各种信息的部件。历史数据库141可以例如存储在生产调度和优化期间使用的信息。历史数据库141表示用于存储信息和有利于信息检索的任何合适的结构。虽然被示出为耦接到网络136的单个集中式部件,但是历史数据库141可定位于系统100中的其他位置,或者多个历史数据库可分布在系统100中的不同位置。
在特定实施方案中,图1中的各种控制器和操作员站可以表示计算设备。例如,控制器106、114、122、130、138中的每个控制器可以包括一个或多个处理设备142和一个或多个存储器144,该一个或多个存储器用于存储由一个或多个处理设备142使用、生成或收集的指令和数据。控制器106、114、122、130、138中的每个控制器可还包括至少一个网络接口146,诸如一个或多个以太网接口或无线收发器。另外,操作员站116、124、132、140中的每个操作员站可以包括一个或多个处理设备148以及用于存储由一个或多个处理设备148使用、生成或收集的指令和数据的一个或多个存储器150。操作员站116、124、132、140中的每个操作员站可还包括至少一个网络接口152,诸如一个或多个以太网接口或无线收发器。
如上所述,网络安全相对于工业过程控制和自动化系统日益受到关注。数据库表通常设计为具有整数衍生的数据类型列,这些列充当主关键字(PK)。这些PK通常会应用“身份标识”属性,由此身份标识属性指示关系数据库管理系统(RDBMS)确保添加到特定表的所有记录都自动分配了唯一的PK值。基于身份标识的PK的数据复制要求参与复制过程的每个发布者和订阅者使用特定、唯一的值范围。通过将由数据类型支持的唯一值的总数划分成范围,每个参与者可用的值的总数变得小于为该特定数据类型定义的唯一值的最大数目。另外,在一些情况下,随着新的参与者(即,订阅者或发布者)上线参与数据复制过程,指定这些唯一范围将成为手动过程。
所公开的实施方案包括系统和方法,该系统和方法消除了执行范围管理的需要,并且因此消除了对任一个订阅者或发布者可用的唯一值的减少。这允许每个参与者使用由所选的特定整数衍生的数据类型提供的完整值集。
所公开的实施方案可与商业软件和服务结合使用,包括但不限于HONEYWELL工业企业风险管理器(ERM)软件应用程序(充当数据复制订阅者)以及市售的HONEYWELL工业网络安全风险管理器(RM)软件应用程序(充当数据复制发布者)。
本文描述的过程和结果可使用风险管理器154来实现(除了其他方式之外)。除了其他事项之外,风险管理器154支持用于没有范围限制的身份标识衍生的主关键字的复制的技术。
在该示例中,风险管理器154包括一个或多个处理设备156;一个或多个存储器158,用于存储由一个或多个处理设备156使用、生成或收集的指令和数据;以及至少一个网络接口160。每个处理设备156可代表微处理器、微控制器、数字信号处理、现场可编程门阵列、专用集成电路、或离散逻辑。每个存储器158可代表易失性或非易失性存储和检索设备,诸如随机存取存储器或闪存存储器。每个网络接口160可代表以太网接口、无线收发器或便于外部通信的其他设备。可使用任何合适的硬件或硬件和软件/固件指令的组合来实现风险管理器154的功能。在一些实施方案中,风险管理器154包括数据库155,或者与该数据库通信。数据库155指示便于存储和检索信息的任何合适的结构。
所公开的实施方案使得能够从诸如风险管理器154的系统有效地发布风险管理器数据。在一些情况下,可也或另选地由外部系统170访问或执行分析和报告。在该示例中,外部系统170包括一个或多个处理设备176;一个或多个存储器178,用于存储由一个或多个处理设备176使用、生成或收集的指令和数据;以及至少一个网络接口172。每个处理设备176可代表微处理器、微控制器、数字信号处理、现场可编程门阵列、专用集成电路、或离散逻辑。每个存储器178可代表易失性或非易失性存储和检索设备,诸如随机存取存储器或闪存存储器。每个网络接口172可代表以太网接口、无线收发器或便于外部通信的其他设备。可使用任何合适的硬件或硬件和软件/固件指令的组合来实现外部系统170的功能。外部系统170可以是例如独立数据处理系统、移动设备、外部服务器或企业系统、或其他。上述外部系统170的示例性结构并非旨在限制可用于实现外部系统170的设备的结构或功能。在特定实施方案中,如本文所述,一个或多个外部系统170充当数据要发布到的“订阅者”。
虽然图1示出了工业过程控制和自动化系统100的一个示例,但是可以对图1作出各种改变。例如,控制和自动化系统可包括任何数量的传感器、致动器、控制器、服务器、操作员站、网络、风险管理器和其他部件。另外,图1中的系统100的组成和布置方式仅用于例证。部件可根据特定需要添加、省略、组合、或以任何其他合适的配置放置。此外,特定功能已被描述为由系统100的特定部件执行。这仅用于例证。一般来说,控制系统和自动化系统是高度可配置的,并且可根据特定需要以任何合适的方式来配置。此外,图1示出了其中可以使用风险管理器154的功能的示例性环境。该功能可在任何其他合适的设备或系统中使用。
在许多系统中,复制基于身份标识的主关键字需要手动范围管理。手动定义和调整参与复制过程的订阅者和发布者可用的值范围在涉及部署和管理软件应用程序的情况下赋予更大程度的用户干预。这对于那些应用程序的管理员产生较少的自动化体验,需要更多的培训和更多的专业知识。
相反,所公开的实施方案消除了执行任何范围管理的需要。因此,在范围上减少了必须管理参与数据复制过程的软件应用程序的实践。降低为了参与发布者和订阅者的复制系统而必须管理和执行软件应用程序的程度,会赋予更加无缝的用户体验,并且导致系统或设备更高效地操作。
随着参与数据复制过程的发布者和订阅者数量的增加,仍然不需要特殊的范围管理。这与以下系统成对比:该系统首先需要范围管理,而与包含较少参与者的系统相比时,随着参与应用程序的数量的增加,该系统可能需要成比例的更高管理水平。
每个参与者都可以在每个数据表中充分利用由所选的特定整数衍生的数据类型提供的唯一值全集。因此,这允许应用程序在较长的周期内进行其正常设计的功能(其中涉及数据生成),然后再进行任何数据归档过程,其中PK的后续回收成为必要。这些特征通过降低内存和归档要求来改善设备的功能。
其他优点包括对在数据复制环境中操作的已安装软件系统进行较少的管理,从而导致总拥有成本更小,并且在数据归档维护成为必要之前操作时间更长。
图2示出了根据所公开的实施方案的数据的发布和复制。
在该示例中,系统200可代表运行多个应用程序的单个数据处理系统(诸如上述系统或设备中的任一个)或各自运行一个或多个应用程序的多个数据处理系统。
应用程序包括多个n个发布者系统,诸如数据发布者1202、数据发布者2 204,以及至数据发布者n 206。每个发布者系统维护要发布到一个或多个订阅者系统210的主关键字的一个或多个数据表208。订阅者系统210可以是与一个或多个发布者数据处理系统分离的数据处理系统,或者可以是与发布者应用程序在同一数据处理系统上的单独应用程序。在存在系统间通信的情况下,这可以在网络220上执行,该网络可以是包括因特网在内的公共或专用网络的任何组合。
图3示出了如由一个或多个发布者系统和订阅者系统执行的根据所公开的实施方案的过程300。在一些情况下,发布者“系统”和订阅者“系统”可以是同一物理系统上的独立应用程序或应用程序实例。发布者系统和订阅者系统可例如被实现为风险管理器154、外部系统170、如上所述的任何其他设备或系统,或者在其他一个或多个数据处理系统中实现。
发布者系统维护数据表208,该数据表用基于充当主关键字(PK-i)的整数衍生的数据类型的列定义(302)。
对于每个发布者系统(202,204,206)中的每个数据表208(T1,T2,Tn),如果用应用的身份标识属性定义表的列,则发布者系统会从该列中移除身份标识属性名称(304)。
每个发布者系统向数据表中的每个添加列(PK-g),使得特定发布者系统的每个表中的每个记录包含单个PK-g公用值,该值在所有发布者系统中都是唯一的(306)。例如,每个表的PK-g在所有现有应用程序实例中都是唯一的,并且在可能参与数据复制过程的应用程序实例的所有未来实例中有效地是唯一的。
对于给定表,PK-i和PK-g一起唯一地标识了在所有发布者中的记录(在订阅者处检查时)。在各种实施方案中,每个数据表都是“自标识的”,因为它存在并且永久位于每个发布者和订阅者中。仅有数据记录在订阅者和发布者之间移动,因此,所公开的实施方案使得能够在没有范围管理的情况下从多个发布者系统唯一地标识数据记录。
每个发布者系统为数据表中的每个定义新的主关键字(PK),该主关键字由两列PK-i和PK-g组成(308)。例如,来自发布者系统P1的表1(T1)具有不同且与来自其他发布者系统的对应表T1范围无关的PK。
每个发布者系统为添加到数据表的任何记录设置PK-i的唯一值(310)。PK-i的唯一值在对应的包含表的范围内。例如,这可以通过使用表上的触发器在接收到新数据时更新PK-i值来实现。
每个发布者系统将来自数据表的数据发布到一个或多个订阅者系统(312)。通过包括唯一的主关键字PK(由每个发布者系统上的PK-I和唯一PK-g确定),来自所有现有和所有将来发布者系统的所有复制表中的所有数据记录都可以这样做,而无需考虑范围管理,并且为PK-i选择的指定整数衍生的数据类型所提供的唯一值的完整补充可用于每个发布者系统中的每个复制表。
每个订阅者系统210使用相应的PK标识符在组合表212中累积已发布的数据,以唯一地标识来自相应发布者系统的表数据。
应当注意,本文描述的风险管理器154、发布者系统、订阅者系统和/或其他过程、设备和技术可以与以下先前提交的专利申请(全部据此以引用方式并入)中描述的各种特征的任何组合或全部结合使用或操作:
·名称为“DYNAMIC QUANTIFICATION OF CYBER-SECURITY RISKS IN A CONTROLSYSTEM(控制系统中网络安全风险的动态量化)”的美国专利申请No.14/482,888;
·名称为“ANALYZING CYBER-SECURITY RISKS IN AN INDUSTRIAL CONTROLENVIRONMENT(分析工业控制环境中的网络安全风险)”的美国临时专利申请No.62/036,920;
·名称为“RULES ENGINE FOR CONVERTING SYSTEM-RELATED CHARACTERISTICSAND EVENTS INTO CYBER-SECURITY RISK ASSESSMENT VALUES(用于将与系统相关的特性和事件转换为网络安全风险评估值的规则引擎)”的美国临时专利申请No.62/113,075,以及对应的非临时美国专利申请14/871,695;
·名称为“NOTIFICATION SUBSYSTEM FOR GENERATING CONSOLIDATED,FILTERED,AND RELEVANT SECURITY RISK-BASED NOTIFICATIONS(用于生成基于整合、过滤和相关安全风险的通知的通知子系统)”的美国临时专利申请No.62/113,221,以及对应的非临时美国专利申请14/871,521;
·名称为“TECHNIQUE FOR USING INFRASTRUCTURE MONITORING SOFTWARE TOCOLLECT CYBER-SECURITY RISK DATA(使用基础结构监控软件来收集网络安全风险数据的技术)”的美国临时专利申请No.62/113,100,以及对应的非临时美国专利申请14/871,855;
·名称为“INFRASTRUCTURE MONITORING TOOL FOR COLLECTING INDUSTRIALPROCESS CONTROL AND AUTOMATI0N SYSTEM RISK DATA(用于收集工业过程控制和自动化系统风险数据的基础结构监控工具)”的美国临时专利申请No.62/113,186,以及对应的非临时美国专利申请14/871,732;
·名称为“PATCH MONITORING AND ANALYSIS(补丁监控与分析)”的美国临时专利申请No.62/113,165,以及对应的非临时美国专利申请14/871,921;
·名称为“APPARATUS AND METHOD FOR Automatic Handling of Cyber-Security Risk Events(用于自动处理网络安全风险事件的装置和方法)”的美国临时专利申请No.62/113,152,以及对应的非临时美国专利申请14/871,503;
·名称为“APPARATUS AND METHOD FOR Dynamic Cus tomization of Cyber-Security Risk Item Rules(用于动态自定义网络安全风险项目规则的装置和方法)”的美国临时专利申请No.62/114,928,以及对应的非临时美国专利申请14/871,605;
·名称为“APPARATUS AND METHOD FOR PROVIDING POSSIBLE CAUSES,RECOMMENDED ACTIONS,AND POTENTIAL IMPACTS RELATED TO IDENTIFIED CYBER-SECURITY RISK ITEMS(用于提供与标识的网络安全风险项目有关的可能原因、建议措施和潜在影响的装置和方法)”的美国临时专利申请No.62/114,865,以及对应的非临时美国专利申请14871814;和
·名称为“APPARATUS AND METHOD FOR Tying CYBER-SECURITY risk analysisto common risk methodologies and risk levels(用于将网络安全风险分析绑定到常见风险方法和风险等级的装置和方法)”的美国临时专利申请No.62/114,937,以及对应的非临时美国专利申请14/871,136;和
·名称为“RISK MANAGEMENT IN AN AIR-GAPPED ENVIRONMENT(气隙环境中的风险管理)”的美国临时专利申请No.62/116,245,以及对应的非临时美国专利申请14/871,547。
在一些实施方案中,本专利文献中描述的各种功能由计算机程序来实现或支持,该计算机程序由计算机可读程序代码形成并且体现在计算机可读介质中。短语“计算机可读程序代码”包括任何类型的计算机代码,包括源代码、目标代码和可执行代码。短语“计算机可读介质”包括能够被计算机访问的任何类型的介质,诸如只读存储器(ROM)、随机存取存储器(RAM)、硬盘驱动器、压缩盘(CD)、数字视频光盘(DVD)或任何其他类型的存储器。“非暂态”计算机可读介质排除传输瞬时电信号或其他信号的有线、无线、光学或其他通信链路。非暂态计算机可读介质包括可永久地存储数据的介质以及可存储和之后重写数据的介质,诸如可重写光盘或可擦除存储器设备。
阐述贯穿本专利文献中使用的某些字词和短语的定义可能是有利的。术语“应用程序”和“程序”是指适于以合适的计算机代码(包括源代码、目标代码或可执行代码)实现的一个或多个计算机程序、软件部件、指令集、过程、功能、对象、类、实例、相关的数据或其一部分。术语“通信”以及其衍生词涵盖直接通信和间接通信两者。术语“包括”和“包含”以及其衍生词意指包括但不限于此。术语“或”是包括性的,意指和/或。短语“与……相关联”以及其衍生词可以意指包括、包括在……内、与……互连、包含、包含在……内、连接到……或与……连接、耦接到……或与……耦接、可与……通信、与……协作、交错、并置、与……接近、结合到……或与……结合、具有、具有……的性质、具有与……的关系或与……具有关系等。当与项列表一起使用时,短语“……中的至少一个”意指可以使用所列的项中的一个或多个项的不同组合,并且可能仅需要列表中的一个项。例如,“A、B和C中的至少一者”包括以下任何组合:A、B、C,A和B,A和C,B和C,以及A和B和C。
虽然本公开已描述了某些实施方案和大体上相关联的方法,但是这些实施方案和方法的变更和置换对于本领域的技术人员来说将是显而易见的。因此,上文对示例性实施方案的描述不限定或约束本公开。在不脱离如以下权利要求书限定的本公开的实质和范围的情况下,其他改变、替换和变更也是可能的。

Claims (8)

1.一种用于数据发布和复制的方法,包括:
由发布者系统(202)维护(302)与主关键字PK-i相关联的数据表(208);
由所述发布者系统(202)添加(306)与所述数据表(208)的每个记录相关联的唯一值PK-g;
由所述发布者系统(202)基于PK-i和PK-g来定义(308)主关键字PK;以及
由所述发布者系统(202)将来自包括所述主关键字PK的所述数据表(208)的记录发布(312)到至少一个订阅者系统,
其中PK-g在所述发布的记录中唯一地标识所述发布者系统(202)。
2.根据权利要求1所述的方法,其中所述发布者系统(202)包括多个数据表(208),每个数据表(208)与不同主关键字PK-i相关联,并且每个表(208)中的每个记录与相同唯一值PK-g相关联。
3. 根据权利要求1所述的方法,其中多个发布者系统(202, 204, 206)各自维护与所述主关键字PK-i相关联的数据表(208),并且添加不同的唯一值PK-g。
4.根据权利要求1所述的方法,其中PK-i和PK-g被保持为所述数据表(208)中的列。
5.根据权利要求1所述的方法,其中所述主关键字PK-i是整数衍生的数据类型。
6.根据权利要求1所述的方法,其中所述发布者系统(202)移除(304)与所述数据表(208)相关联的任何身份标识属性。
7. 一种发布者系统(202),包括:
控制器(156);和
存储器(158),所述控制器(156)被配置为执行根据权利要求1至6中任一项所述的方法。
8.一种用可执行指令编码的非暂态机器可读介质,所述可执行指令在被执行时使得发布者系统(202)的一个或多个处理器(156)执行根据权利要求1至6中任一项所述的方法。
CN201880024342.3A 2017-04-28 2018-04-23 没有范围限制的身份标识衍生的主关键字的复制 Active CN110506410B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/582,161 2017-04-28
US15/582,161 US20180316726A1 (en) 2017-04-28 2017-04-28 Replication of identity-derived primary keys without range restrictions
PCT/US2018/028880 WO2018200385A1 (en) 2017-04-28 2018-04-23 Replication of identity-derived primary keys without range restrictions

Publications (2)

Publication Number Publication Date
CN110506410A CN110506410A (zh) 2019-11-26
CN110506410B true CN110506410B (zh) 2022-08-16

Family

ID=63916861

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880024342.3A Active CN110506410B (zh) 2017-04-28 2018-04-23 没有范围限制的身份标识衍生的主关键字的复制

Country Status (5)

Country Link
US (1) US20180316726A1 (zh)
EP (1) EP3616355B1 (zh)
CN (1) CN110506410B (zh)
AU (1) AU2018260632A1 (zh)
WO (1) WO2018200385A1 (zh)

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5819086A (en) * 1995-06-07 1998-10-06 Wall Data Incorporated Computer system for creating semantic object models from existing relational database schemas
US6694490B2 (en) * 2002-07-10 2004-02-17 Hewlett-Packard Development Company, L.P. DIMM and method for producing a DIMM
US20030154197A1 (en) * 2002-02-13 2003-08-14 Permutta Technologies Flexible relational data storage method and apparatus
US7707181B2 (en) * 2003-02-19 2010-04-27 Microsoft Corporation System and method of distributing replication commands
US7330851B2 (en) * 2003-08-18 2008-02-12 Eaglehawk, Limited Data security through dissembly of data elements or connections between elements
US8122040B2 (en) * 2007-08-29 2012-02-21 Richard Banister Method of integrating remote databases by automated client scoping of update requests over a communications network
US8504530B2 (en) * 2010-06-26 2013-08-06 Asibo Inc. Global information management system and method
US8489694B2 (en) * 2011-02-24 2013-07-16 International Business Machines Corporation Peer-to-peer collaboration of publishers in a publish-subscription environment
US8725814B2 (en) * 2011-02-24 2014-05-13 International Business Machines Corporation Broker facilitated peer-to-peer publisher collaboration in a publish-subscription environment
DK2713288T3 (da) * 2012-09-26 2020-08-10 Tata Consultancy Services Ltd Identificering af fremmede nøgler i databasestyringssystemer
US9507842B2 (en) * 2013-04-13 2016-11-29 Oracle International Corporation System for replication-driven repository cache invalidation across multiple data centers
US9589041B2 (en) * 2013-07-25 2017-03-07 Oracle International Corporation Client and server integration for replicating data
US20160328429A1 (en) * 2015-03-17 2016-11-10 Cloudera, Inc. Mutations in a column store
US10666574B2 (en) * 2015-09-28 2020-05-26 Amazon Technologies, Inc. Distributed stream-based database triggers
US10706022B2 (en) * 2017-01-18 2020-07-07 International Business Machines Corporation Space-efficient secondary indexing on distributed data stores
US10885157B2 (en) * 2017-04-03 2021-01-05 International Business Machines Corporation Determining a database signature

Also Published As

Publication number Publication date
WO2018200385A1 (en) 2018-11-01
AU2018260632A1 (en) 2019-11-07
EP3616355A4 (en) 2020-12-02
EP3616355A1 (en) 2020-03-04
CN110506410A (zh) 2019-11-26
EP3616355B1 (en) 2022-08-10
US20180316726A1 (en) 2018-11-01

Similar Documents

Publication Publication Date Title
CN107431716B (zh) 用于生成合并的、经过滤的和基于相关安全风险的通知的通知子系统
CN110520810B (zh) 用于监测分布式工业控制系统的灵活分级模型
US20160234242A1 (en) Apparatus and method for providing possible causes, recommended actions, and potential impacts related to identified cyber-security risk items
US9800604B2 (en) Apparatus and method for assigning cyber-security risk consequences in industrial process control environments
CN107431713B (zh) 用于将系统相关特性和事件转换成网络安全风险评估值的规则引擎
CN107371384B (zh) 风险管理方法、风险管理器系统和机器可读介质
CN107408184B (zh) 补丁监测和分析
US20160234243A1 (en) Technique for using infrastructure monitoring software to collect cyber-security risk data
AU2018258344A1 (en) Risk analysis to identify and retrospect cyber security threats
CN110546934B (zh) 来自多个站点的网络安全数据的综合企业视图
CN110506410B (zh) 没有范围限制的身份标识衍生的主关键字的复制
US20180375899A1 (en) Automated security policy information point content generation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant