CN110909346A - 一种制造执行系统的管理方法及系统 - Google Patents

一种制造执行系统的管理方法及系统 Download PDF

Info

Publication number
CN110909346A
CN110909346A CN201911140361.5A CN201911140361A CN110909346A CN 110909346 A CN110909346 A CN 110909346A CN 201911140361 A CN201911140361 A CN 201911140361A CN 110909346 A CN110909346 A CN 110909346A
Authority
CN
China
Prior art keywords
account
operated
functional subsystem
execution environment
registered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911140361.5A
Other languages
English (en)
Other versions
CN110909346B (zh
Inventor
柴森春
左笑
董哲
张百海
崔灵果
姚分喜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Institute of Technology BIT
Original Assignee
Beijing Institute of Technology BIT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Institute of Technology BIT filed Critical Beijing Institute of Technology BIT
Priority to CN201911140361.5A priority Critical patent/CN110909346B/zh
Publication of CN110909346A publication Critical patent/CN110909346A/zh
Application granted granted Critical
Publication of CN110909346B publication Critical patent/CN110909346B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/103Workflow collaboration or project management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/04Manufacturing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Manufacturing & Machinery (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Debugging And Monitoring (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开一种制造执行系统的管理方法及系统。所述方法包括获取用户选择的待操作的功能子系统;基于所述待操作的功能子系统的可信执行环境,获取用户的登录账号;判断所述登录账号是否为已注册账号,若所述登录账号不是已注册账号,则注册账户;基于所述待操作的功能子系统的可信执行环境,将注册的账户存储;若所述登录账号是已注册账号,则获取用户的验证信息;对所述验证信息进行验证;只有验证成功后,再基于所述待操作的功能子系统的可信执行环境,管理所述待操作的功能子系统。本发明所提供的一种制造执行系统的管理方法及系统,解决现有技术中制造执行系统管理安全性低的问题。

Description

一种制造执行系统的管理方法及系统
技术领域
本发明涉及制造执行系统的保护的技术领域,特别是涉及一种制造执行系统的管理方法及系统。
背景技术
制造执行系统(MES)是实时生产信息的集成和生产过程的优化系统,对于工厂的实时事件,MES能够及时做出反应和报告,并利用现有数据进行相应的指导和处理。MES弥补了管理层与控制层之间的断层,实时掌握系统各级状况,同时将信息及时反馈给管理层;并且将多套系统集于一体,从而做到了数据统一和数据共享。MES与计划层和控制层保持双向通信能力,从上下层接收相应的数据并反馈处理结果和生产指令,通过企业的连续信息流来实现企业信息的整体集成。
各企业对MES的依赖性在不断增长,MES安全管理也已经成为行业、企业管理越来越关注的部分。并且MES的安全机制中并没有运用密码机制,在工作站和服务器之间传输的数据也没有实现安全加密传输,使得MES在传输过程中产生信息泄露使得重要数据的丢失,从而造成不可挽回的损失。目前MES的传统登录方式为用户名加口令,但是,随着计算机技术的发展,这种登录方式使得MES的数据访问变得越来越不安全,即MES的管理不能保证系统软件和内部数据的安全性。
发明内容
本发明的目的是提供一种制造执行系统的管理方法及系统,解决现有技术中制造执行系统管理安全性低的问题。
为实现上述目的,本发明提供了如下方案:
一种制造执行系统的管理方法,所述制造执行系统包括多个功能子系统,包括:
获取用户选择的待操作的功能子系统;所述待操作的功能子系统为所述用户基于普通执行环境选择的功能子系统;
基于所述待操作的功能子系统的可信执行环境,获取用户的登录账号;
判断所述登录账号是否为已注册账号,得到第一判断结果;
若所述第一判断结果表示所述登录账号不是已注册账号,则注册账户;
基于所述待操作的功能子系统的可信执行环境,将注册的账户存储;
若所述第一判断结果表示所述登录账号是已注册账号,则获取用户的验证信息;所述验证信息包括面部特征、指纹和口令密码;
对所述验证信息进行验证;
若验证成功,则基于所述待操作的功能子系统的可信执行环境,管理所述待操作的功能子系统;
若验证失败,则返回所述基于所述待操作的功能子系统的可信执行环境,获取用户的登录账号的步骤。
可选的,所述获取用户选择的待操作的功能子系统,之前还包括:
配置所述制造执行系统的专用局域网;
在所述专用局域网中配置普通执行环境和每个功能子系统对应的可信执行环境。
可选的,所述若验证成功,则基于所述待操作的功能子系统的可信执行环境,管理所述待操作的功能子系统,之后还包括:
基于所述待操作的功能子系统的可信执行环境,将所述功能子系统的审计日志进行存储;所述审计日志包括用户的管理操作信息及功能子系统报表信息。
可选的,所述若验证成功,则基于所述待操作的功能子系统的可信执行环境管理,所述待操作的功能子系统,之后还包括:
判断所述登录账号是否为所述制造执行系统的管理者的登录账号,得到第二判断结果;
若所述第二判断结果表示所述登录账号是所述制造执行系统的管理者的登录账号,则获取内核源代码;
根据所述内核源代码获取多个功能子系统的共享数据。
可选的,其特征在于,所述若所述第一判断结果表示所述登录账号不是已注册账号,则注册账户,具体包括:
基于所述待操作的功能子系统的可信执行环境,获取用户输入的注册账号;
判断所述注册账号是否为已注册账号,得到第三判断结果;
若所述第三判断结果表示所述注册账号是已注册账号,则提示所述注册账号已注册,并重新注册账户;
若所述第三判断结果表示所述注册账号不是已注册账号,则获取用户输入的验证信息,完成账户的注册。
一种制造执行系统的管理系统,所述制造执行系统包括多个功能子系统,包括:
第一获取模块,用于获取用户选择的待操作的功能子系统;所述待操作的功能子系统为所述用户基于普通执行环境选择的功能子系统;
第二获取模块,用于基于所述待操作的功能子系统的可信执行环境,获取用户的登录账号;
第一判断模块,用于判断所述登录账号是否为已注册账号,得到第一判断结果;
注册账户模块,用于若所述第一判断结果表示所述登录账号不是已注册账号,则注册账户;
第一存储模块,用于基于所述待操作的功能子系统的可信执行环境,将注册的账户存储;
第三获取模块,用于若所述第一判断结果表示所述登录账号是已注册账号,则获取用户的验证信息;所述验证信息包括面部特征、指纹和口令密码;
验证模块,用于对所述验证信息进行验证;
验证成功模块,用于若验证成功,则基于所述待操作的功能子系统的可信执行环境,管理所述待操作的功能子系统;
验证失败模块,用于若验证失败,则返回所述基于所述待操作的功能子系统的可信执行环境,获取用户的登录账号的步骤。
可选的,还包括:
第一配置模块,用于配置所述制造执行系统的专用局域网;
第二配置模块,用于在所述专用局域网中配置普通执行环境和每个功能子系统对应的可信执行环境。
可选的,还包括:
第二存储模块,用于基于所述待操作的功能子系统的可信执行环境,将所述功能子系统的审计日志进行存储;所述审计日志包括用户的管理操作信息及功能子系统报表信息。
可选的,还包括:
第二判断模块,用于判断所述登录账号是否为所述制造执行系统的管理者的登录账号,得到第二判断结果;
第四获取模块,若所述第二判断结果表示所述登录账号是所述制造执行系统的管理者的登录账号,则获取内核源代码;
共享模块,用于根据所述内核源代码获取多个功能子系统的共享数据。
可选的,所述注册账户模块具体包括:
第一获取单元,用于基于所述待操作的功能子系统的可信执行环境,获取用户输入的注册账号;
判断单元,用于判断所述注册账号是否为已注册账号,得到第三判断结果;
重新注册账户单元,用于若所述第三判断结果表示所述注册账号是已注册账号,则提示所述注册账号已注册,并重新注册账户;
注册完成单元,用于若所述第三判断结果表示所述注册账号不是已注册账号,则获取用户输入的验证信息,完成账户的注册。
根据本发明提供的具体实施例,本发明公开了以下技术效果:
本发明所提供的一种制造执行系统的管理方法及系统,其中,在制造执行系统架设局域网,通过局域网实现制造执行系统的各功能子系统数据的共享;并且通过将每个功能子系统对应配置可信执行环境,进而将制造执行系统的各功能子系统分开;多个功能子系统配置一个普通执行环境,用户基于普通执行环境,选择的功能子系统;每个功能子系统只能使用自己的域,可以将功能子系统外的子系统和工作人员隔离开,并可以控制网络用户的访问,从而保证了每个功能子系统的独立性和安全性。即每个功能子系统配置单独可信执行环境,不同的功能子系统的可信执行环境是并行的,可保证每个功能子系统有独立的可信运行环境且多名工作人员可同时操作不同的功能子系统,提高了制造执行系统管理的效率和安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明所提供的一种制造执行系统的管理方法流程示意图;
图2为本发明所提供的一种制造执行系统的管理方法的原理示意图;
图3为本发明所提供的可信执行环境中可信功能框架的内部结构示意图;
图4为本发明所提供的一种制造执行系统的管理系统结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的目的是提供一种制造执行系统的管理方法及系统,解决现有技术中制造执行系统管理安全性低的问题。
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
可信执行环境(Trusted Execution Environment,TEE)表示一个与SoC中其他模块隔离并能够执行可信应用程序(TAs)的区域。所述TEE包括可信应用(TA)、共享内存、TEE内部调用接口和可信操作系统;可信操作系统包括TEE通信代理、可信内核及可信功能框架;可信功能框架为可信执行环境的核心。
TEE的目标是在移动设备的主芯片中建立一个可信执行环境,确保敏感数据在隔离、可信的环境中存储、处理和保护。TEE为可信应用(通过TEE授权的、可信的软件)提供可信赖的运行环境,再通过对机密性、完整性的保护和数据访问权限的控制,确保端到端的安全。
普通执行环境(Rich Execution Environment,REE)用于与工作人员交互,具体包括MES本身的普通操作系统及其客户端应用程序。当客户端向TEE发送登录账户申请、工作人员登录进行身份验证时,客户端向TEE发送验证请求;当工作人员进行系统管理操作时,客户端向TEE发送管理请求。
图1为本发明所提供的一种制造执行系统的管理方法流程示意图,如图1所示,一种制造执行系统的管理方法,所述制造执行系统包括多个功能子系统,其特征在于,包括:
S101,获取用户选择的待操作的功能子系统;所述待操作的功能子系统为所述用户基于普通执行环境选择的功能子系统。
S102,基于所述待操作的功能子系统的可信执行环境,获取用户的登录账号。
S103,判断所述登录账号是否为已注册账号,得到第一判断结果。
S104,若所述第一判断结果表示所述登录账号不是已注册账号,则注册账户。
S105,基于所述待操作的功能子系统的可信执行环境,将注册的账户存储。
S106,若所述第一判断结果表示所述登录账号是已注册账号,则获取用户的验证信息;所述验证信息包括面部特征、指纹和口令密码。
S107,对所述验证信息进行验证。
S108,若验证成功,则基于所述待操作的功能子系统的可信执行环境,管理所述待操作的功能子系统。
S109,若验证失败,则返回所述基于所述待操作的功能子系统的可信执行环境,获取用户的登录账号的步骤。
所述S101之前还包括:
配置所述制造执行系统的专用局域网。
在所述专用局域网中配置普通执行环境和每个功能子系统对应的可信执行环境。
在一个具体的实施例中,在分布式的MES中,在车间内部组网架设高速的内部专用局域网,并配置域控制器,以此将MES的各功能子系统分开。在每个域中配置单独的TEE,不同域的TEE是并行的,每个功能子系统的数据信息(包括工作人员身份信息和对应功能数据)全部存储在对应的TEE中。
图2为本发明所提供的一种制造执行系统的管理方法的原理示意图,如图2所示,通过所述普通执行环境和所述可信执行环境,管理所述功能子系统。
为了能够实时记录登录账号和管理历史,S108之后还包括:基于所述待操作的功能子系统的可信执行环境,将所述功能子系统的审计日志进行存储;所述审计日志包括用户的管理操作信息及功能子系统报表信息。
MES的管理者能够访问功能子系统的共享数据,为了保证管理者准确定的访问数据,S108之后还包括:
判断所述登录账号是否为所述制造执行系统的管理者的登录账号,得到第二判断结果;
若所述第二判断结果表示所述登录账号是所述制造执行系统的管理者的登录账号,则获取内核源代码。
根据所述内核源代码获取多个功能子系统的共享数据。
为了防止用户注册的账号是重复的账号,S104具体包括:
基于所述待操作的功能子系统的可信执行环境,获取用户输入的注册账号。
判断所述注册账号是否为已注册账号,得到第三判断结果。
若所述第三判断结果表示所述注册账号是已注册账号,则提示所述注册账号已注册,并重新注册账户。
若所述第三判断结果表示所述注册账号不是已注册账号,则获取用户输入的验证信息,完成账户的注册。
具体的,可信执行环境的核心为可信功能框架,所述可信功能框架包括注册模块、采集模块、存储模块、验证模块、提示模块,其内部结构示意图如图3所示,通过各个模块实现基于所述待操作的功能子系统的可信执行环境,管理所述待操作的功能子系统。
下面提供一个具体实施案例,进一步对制造执行系统的管理方法的有效性进行验证。
以两位工作人员分别操作MES中的功能子系统A和功能子系统B为例进行说明,其中工作人员a进行功能子系统A的操作管理且该系统中无其身份信息,工作人员b进行功能子系统B的操作管理且该系统中有其身份信息。具体的,工作人员登录方法如下步骤:
S210、工作人员选择操作的功能子系统,其中工作人员a选择功能子系统A,工作人员b选择功能子系统B。
S220、系统通过局域网分别调用两个功能子系统对应的TEE。
S230、MES客户端弹出登录界面,工作人员输入工作账号。
S240、采集模块进行身份信息的采集。
S250、将输入的工作账号与历史身份账号进行比对。
S260、工作人员a的注册过程。
S270、工作人员b的注册过程。
S280、进行身份信息验证,将采集模块传送的身份信息与历史身份信息进行比对。
S290、登录系统后,记录工作账号及该功能子系统审计日志。
S260具体包括:
S261、不存在工作人员a的身份信息,进行身份信息注册。
S262、工作人员a的身份信息(包括输入的工作账号及生物特征信息、口令密码)存储在该存储模块中。
S270具体包括:
S271、存在工作人员b的身份信息,通过提示模块发出提示“您的工作账号已注册”。
S280具体包括:
S281、工作人员a比对成功,允许进入功能子系统A。
S282、工作人员b比对失败,提示重新输入身份信息并再次认证。
S290具体包括:
S291、记录工作人员a的账号和操作历史,实时记录功能子系统A的系统日志和审计信息。
S292、记录工作人员b的账号和操作历史,实时记录功能子系统B的系统日志和审计信息。
上述步骤中,不同功能子系统的信息基于对应的TEE进行存储,是不共享的。若登录者为车间负责人,则车间负责人有权限访问在多个TEE之间共享的内存空间,并须由特权级内核源代码以编程方式进行访问和控制。
图4为本发明所提供的一种制造执行系统的管理系统结构示意图,如图4所示,本发明还提供一种制造执行系统的管理系统,所述制造执行系统包括多个功能子系统,包括:第一获取模块401、第二获取模块402、第一判断模块403、注册账户模块404、第一存储模块405、第三获取模块406、验证模块407、验证成功模块408和验证失败模块409。
第一获取模块401用于获取用户选择的待操作的功能子系统;所述待操作的功能子系统为所述用户基于普通执行环境选择的功能子系统。
第二获取模块402用于基于所述待操作的功能子系统的可信执行环境,获取用户的登录账号。
第一判断模块403用于判断所述登录账号是否为已注册账号,得到第一判断结果。
注册账户模块404用于若所述第一判断结果表示所述登录账号不是已注册账号,则注册账户。
第一存储模块405用于基于所述待操作的功能子系统的可信执行环境,将注册的账户存储。
第三获取模块406用于若所述第一判断结果表示所述登录账号是已注册账号,则获取用户的验证信息;所述验证信息包括面部特征、指纹和口令密码。
验证模块407用于对所述验证信息进行验证。
验证成功模块408用于若验证成功,则基于所述待操作的功能子系统的可信执行环境,管理所述待操作的功能子系统。
验证失败模块409用于若验证失败,则返回所述基于所述待操作的功能子系统的可信执行环境,获取用户的登录账号的步骤。
在具体的实施例中,本发明提供的一种制造执行系统的管理系统,还包括:第一配置模块、第二配置模块、第二存储模块、第二判断模块、第四获取模块和共享模块。
第一配置模块用于配置所述制造执行系统的专用局域网。
第二配置模块用于在所述专用局域网中配置普通执行环境和每个功能子系统对应的可信执行环境。
第二存储模块用于基于所述待操作的功能子系统的可信执行环境,将所述功能子系统的审计日志进行存储;所述审计日志包括用户的管理操作信息及功能子系统报表信息。
第二判断模块用于判断所述登录账号是否为所述制造执行系统的管理者的登录账号,得到第二判断结果。
第四获取模块用于若所述第二判断结果表示所述登录账号是所述制造执行系统的管理者的登录账号,则获取内核源代码。
共享模块用于根据所述内核源代码获取多个功能子系统的共享数据。
所述注册账户模块404具体包括:第一获取单元、判断单元、重新注册账户单元和注册完成单元。
第一获取单元用于基于所述待操作的功能子系统的可信执行环境,获取用户输入的注册账号。
判断单元用于判断所述注册账号是否为已注册账号,得到第三判断结果。
重新注册账户单元用于若所述第三判断结果表示所述注册账号是已注册账号,则提示所述注册账号已注册,并重新注册账户。
注册完成单元用于若所述第三判断结果表示所述注册账号不是已注册账号,则获取用户输入的验证信息,完成账户的注册。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种制造执行系统的管理方法,所述制造执行系统包括多个功能子系统,其特征在于,包括:
获取用户选择的待操作的功能子系统;所述待操作的功能子系统为所述用户基于普通执行环境选择的功能子系统;
基于所述待操作的功能子系统的可信执行环境,获取用户的登录账号;
判断所述登录账号是否为已注册账号,得到第一判断结果;
若所述第一判断结果表示所述登录账号不是已注册账号,则注册账户;
基于所述待操作的功能子系统的可信执行环境,将注册的账户存储;
若所述第一判断结果表示所述登录账号是已注册账号,则获取用户的验证信息;所述验证信息包括面部特征、指纹和口令密码;
对所述验证信息进行验证;
若验证成功,则基于所述待操作的功能子系统的可信执行环境,管理所述待操作的功能子系统;
若验证失败,则返回所述基于所述待操作的功能子系统的可信执行环境,获取用户的登录账号的步骤。
2.根据权利要求1所述的一种制造执行系统的管理方法,其特征在于,所述获取用户选择的待操作的功能子系统,之前还包括:
配置所述制造执行系统的专用局域网;
在所述专用局域网中配置普通执行环境和每个功能子系统对应的可信执行环境。
3.根据权利要求1所述的一种制造执行系统的管理方法,其特征在于,所述若验证成功,则基于所述待操作的功能子系统的可信执行环境,管理所述待操作的功能子系统,之后还包括:
基于所述待操作的功能子系统的可信执行环境,将所述功能子系统的审计日志进行存储;所述审计日志包括用户的管理操作信息及功能子系统报表信息。
4.根据权利要求1所述的一种制造执行系统的管理方法,其特征在于,所述若验证成功,则基于所述待操作的功能子系统的可信执行环境管理,所述待操作的功能子系统,之后还包括:
判断所述登录账号是否为所述制造执行系统的管理者的登录账号,得到第二判断结果;
若所述第二判断结果表示所述登录账号是所述制造执行系统的管理者的登录账号,则获取内核源代码;
根据所述内核源代码获取多个功能子系统的共享数据。
5.根据权利要求1所述的一种制造执行系统的管理方法,其特征在于,所述若所述第一判断结果表示所述登录账号不是已注册账号,则注册账户,具体包括:
基于所述待操作的功能子系统的可信执行环境,获取用户输入的注册账号;
判断所述注册账号是否为已注册账号,得到第三判断结果;
若所述第三判断结果表示所述注册账号是已注册账号,则提示所述注册账号已注册,并重新注册账户;
若所述第三判断结果表示所述注册账号不是已注册账号,则获取用户输入的验证信息,完成账户的注册。
6.一种制造执行系统的管理系统,所述制造执行系统包括多个功能子系统,其特征在于,包括:
第一获取模块,用于获取用户选择的待操作的功能子系统;所述待操作的功能子系统为所述用户基于普通执行环境选择的功能子系统;
第二获取模块,用于基于所述待操作的功能子系统的可信执行环境,获取用户的登录账号;
第一判断模块,用于判断所述登录账号是否为已注册账号,得到第一判断结果;
注册账户模块,用于若所述第一判断结果表示所述登录账号不是已注册账号,则注册账户;
第一存储模块,用于基于所述待操作的功能子系统的可信执行环境,将注册的账户存储;
第三获取模块,用于若所述第一判断结果表示所述登录账号是已注册账号,则获取用户的验证信息;所述验证信息包括面部特征、指纹和口令密码;
验证模块,用于对所述验证信息进行验证;
验证成功模块,用于若验证成功,则基于所述待操作的功能子系统的可信执行环境,管理所述待操作的功能子系统;
验证失败模块,用于若验证失败,则返回所述基于所述待操作的功能子系统的可信执行环境,获取用户的登录账号的步骤。
7.根据权利要求6所述的一种制造执行系统的管理系统,其特征在于,还包括:
第一配置模块,用于配置所述制造执行系统的专用局域网;
第二配置模块,用于在所述专用局域网中配置普通执行环境和每个功能子系统对应的可信执行环境。
8.根据权利要求6所述的一种制造执行系统的管理系统,其特征在于,还包括:
第二存储模块,用于基于所述待操作的功能子系统的可信执行环境,将所述功能子系统的审计日志进行存储;所述审计日志包括用户的管理操作信息及功能子系统报表信息。
9.根据权利要求6所述的一种制造执行系统的管理系统,其特征在于,还包括:
第二判断模块,用于判断所述登录账号是否为所述制造执行系统的管理者的登录账号,得到第二判断结果;
第四获取模块,用于若所述第二判断结果表示所述登录账号是所述制造执行系统的管理者的登录账号,则获取内核源代码;
共享模块,用于根据所述内核源代码获取多个功能子系统的共享数据。
10.根据权利要求6所述的一种制造执行系统的管理系统,其特征在于,所述注册账户模块具体包括:
第一获取单元,用于基于所述待操作的功能子系统的可信执行环境,获取用户输入的注册账号;
判断单元,用于判断所述注册账号是否为已注册账号,得到第三判断结果;
重新注册账户单元,用于若所述第三判断结果表示所述注册账号是已注册账号,则提示所述注册账号已注册,并重新注册账户;
注册完成单元,用于若所述第三判断结果表示所述注册账号不是已注册账号,则获取用户输入的验证信息,完成账户的注册。
CN201911140361.5A 2019-11-20 2019-11-20 一种制造执行系统的管理方法及系统 Active CN110909346B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911140361.5A CN110909346B (zh) 2019-11-20 2019-11-20 一种制造执行系统的管理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911140361.5A CN110909346B (zh) 2019-11-20 2019-11-20 一种制造执行系统的管理方法及系统

Publications (2)

Publication Number Publication Date
CN110909346A true CN110909346A (zh) 2020-03-24
CN110909346B CN110909346B (zh) 2021-12-10

Family

ID=69817971

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911140361.5A Active CN110909346B (zh) 2019-11-20 2019-11-20 一种制造执行系统的管理方法及系统

Country Status (1)

Country Link
CN (1) CN110909346B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112149078A (zh) * 2020-10-15 2020-12-29 北京理工大学 一种制造执行系统的审计方法及系统
CN112348467A (zh) * 2020-11-04 2021-02-09 亚龙智能装备集团股份有限公司 一种mes制造执行系统
CN113608907A (zh) * 2021-07-21 2021-11-05 阿里巴巴(中国)有限公司 数据库审计方法、装置、设备、系统及存储介质
CN115242523A (zh) * 2022-07-26 2022-10-25 亿咖通(湖北)技术有限公司 一种基于tee系统的终端使用方法、装置、设备及介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160371493A1 (en) * 2012-06-29 2016-12-22 Intel Corporation Mobile platform software update with secure authentication
CN106447200A (zh) * 2016-09-28 2017-02-22 武汉胜鹏智造科技有限公司 基于自治工位的智能mes系统
CN106547618A (zh) * 2016-10-19 2017-03-29 沈阳微可信科技有限公司 通信系统和电子设备
CN108540442A (zh) * 2018-02-08 2018-09-14 北京豆荚科技有限公司 一种访问可信执行环境的控制方法
CN110245001A (zh) * 2019-05-05 2019-09-17 阿里巴巴集团控股有限公司 数据隔离方法及装置、电子设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160371493A1 (en) * 2012-06-29 2016-12-22 Intel Corporation Mobile platform software update with secure authentication
CN106447200A (zh) * 2016-09-28 2017-02-22 武汉胜鹏智造科技有限公司 基于自治工位的智能mes系统
CN106547618A (zh) * 2016-10-19 2017-03-29 沈阳微可信科技有限公司 通信系统和电子设备
CN108540442A (zh) * 2018-02-08 2018-09-14 北京豆荚科技有限公司 一种访问可信执行环境的控制方法
CN110245001A (zh) * 2019-05-05 2019-09-17 阿里巴巴集团控股有限公司 数据隔离方法及装置、电子设备

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
YONGKAI FAN 等: "One Secure Access Scheme Based on Trusted Execution Environment", 《2018 17TH IEEE INTERNATIONAL CONFERENCE ON TRUST, SECURITY AND PRIVACY IN COMPUTING AND COMMUNICATIONS/ 12TH IEEE INTERNATIONAL CONFERENCE ON BIG DATA SCIENCE AND ENGINEERING (TRUSTCOM/BIGDATASE)》 *
柴森春: "面向MES的工业互联网标识数据互通系统设计", 《信息通信技术与政策》 *
金浩宇 等: "基于TEE的安全支付系统设计与实现", 《北京电子科技学院学报》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112149078A (zh) * 2020-10-15 2020-12-29 北京理工大学 一种制造执行系统的审计方法及系统
CN112348467A (zh) * 2020-11-04 2021-02-09 亚龙智能装备集团股份有限公司 一种mes制造执行系统
CN113608907A (zh) * 2021-07-21 2021-11-05 阿里巴巴(中国)有限公司 数据库审计方法、装置、设备、系统及存储介质
CN113608907B (zh) * 2021-07-21 2024-03-29 阿里巴巴(中国)有限公司 数据库审计方法、装置、设备、系统及存储介质
CN115242523A (zh) * 2022-07-26 2022-10-25 亿咖通(湖北)技术有限公司 一种基于tee系统的终端使用方法、装置、设备及介质
CN115242523B (zh) * 2022-07-26 2024-05-17 亿咖通(湖北)技术有限公司 一种基于tee系统的终端使用方法、装置、设备及介质

Also Published As

Publication number Publication date
CN110909346B (zh) 2021-12-10

Similar Documents

Publication Publication Date Title
CN110909346B (zh) 一种制造执行系统的管理方法及系统
CN112597472B (zh) 单点登录方法、装置及存储介质
US7529873B2 (en) Determination of access rights to information technology resources
JP3415456B2 (ja) ネットワークシステム及びコマンド使用権限制御方法ならびに制御プログラムを格納した記憶媒体
CN110401655A (zh) 基于用户和角色的访问控制权限管理系统
US11658966B2 (en) Personnel profiles and fingerprint authentication for configuration engineering and runtime applications
US8856881B2 (en) Method and system for access control by using an advanced command interface server
RU2530257C2 (ru) Устройство обработки для обработки запросов на заказ офтальмологических линз
WO2009045607A1 (en) Methods and systems for user authorization
CN101166173A (zh) 一种单点登录系统、装置及方法
US11379591B2 (en) Methods and devices for user authorization
CN110417820A (zh) 单点登录系统的处理方法、装置及可读存储介质
CN107862198A (zh) 一种访问验证方法、系统及客户端
CN109831310A (zh) 一种身份验证方法、系统及相关装置
CN114422197A (zh) 一种基于策略管理的权限访问控制方法及系统
RU2311676C2 (ru) Способ обеспечения доступа к объектам корпоративной сети
CN113849798A (zh) 安全登录认证方法、系统、计算机设备和存储介质
CN105518663B (zh) 不良行为人的自动阻挡
CN109933974A (zh) 密码初始化方法、装置、计算机设备及存储介质
US20220255970A1 (en) Deploying And Maintaining A Trust Store To Dynamically Manage Web Browser Extensions On End User Computing Devices
CN114785576A (zh) 一种账号密码权限认证方法、装置、电子设备及存储介质
US20220038502A1 (en) Method and system for processing authentication requests
JP3974070B2 (ja) ユーザ認証装置、端末装置、プログラム及びコンピュータ・システム
CN118586017A (zh) 一种对数据处理的权限校验方法及装置
CN115344838A (zh) 一种会员身份验证管理系统及管理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant