CN112136119A - 数据处理系统、数据处理方法以及程序 - Google Patents

数据处理系统、数据处理方法以及程序 Download PDF

Info

Publication number
CN112136119A
CN112136119A CN201980033592.8A CN201980033592A CN112136119A CN 112136119 A CN112136119 A CN 112136119A CN 201980033592 A CN201980033592 A CN 201980033592A CN 112136119 A CN112136119 A CN 112136119A
Authority
CN
China
Prior art keywords
data
service
operation data
processing system
display data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201980033592.8A
Other languages
English (en)
Other versions
CN112136119B (zh
Inventor
佐藤浩二
远藤彰久
石垣博康
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Heavy Industries Ltd
Original Assignee
Mitsubishi Power Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Power Ltd filed Critical Mitsubishi Power Ltd
Publication of CN112136119A publication Critical patent/CN112136119A/zh
Application granted granted Critical
Publication of CN112136119B publication Critical patent/CN112136119B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • H04L63/0218Distributed architectures, e.g. distributed firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/562Brokering proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/18Network protocols supporting networked applications, e.g. including control of end-device applications over a network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Testing And Monitoring For Control Systems (AREA)

Abstract

代理装置将与从设备收集到的多个运行数据有关的数据中的、用于生成显示数据的一部分数据传送到计算服务器装置。服务中介装置将从代理装置传送的一部分数据中继到服务器装置。服务器装置根据由服务中介装置中继的一部分数据来生成显示数据。

Description

数据处理系统、数据处理方法以及程序
技术领域
本发明涉及数据处理系统、数据处理方法以及程序。
本申请关于2018年5月25日在日本申请的特愿2018-101061号享有优先权,在此引用其内容。
背景技术
在专利文献1中,公开了经由通信网络将在厂区收集到的数据传送到数据中心,数据中心提供分析结果的技术。
现有技术文献
专利文献
专利文献1:日本专利第3658587号公报
发明内容
设备制造商具有根据运行数据来计算设备的状态等的技术知识,将计算结果提供给设备的拥有者,从而拥有者能够得到对于设备的运用有益的数据。另一方面,基于运行数据的计算为设备制造商的秘密信息的情形较多。因此,设备制造商以避免这样的计算逻辑泄漏的方式,在设置于经由网络从设备切离的环境中的服务器装置中安装计算逻辑,从而在设备制造商的管理下进行计算。
另一方面,设备的运行数据也被认为是设备的拥有者的秘密信息。因此,拥有者有时不愿意设备的运行数据成为能够经由网络获取的状态。另外,根据拥有者,有时存在例如即使是设备的制造商,也不想公开运行数据这样的情形。另外,有时还存在因法规限制等而不能将运行数据公开给制造商这样的情形。
本发明的目的在于提供能够保护基于运行数据的技术知识,并限制设备的运行数据的获取的数据处理系统、数据处理方法以及程序。
根据本发明的第1方案,数据处理系统具备:代理装置,传送与从设备收集到的所述设备的运行数据有关的数据;服务中介装置,将数据进行中继;以及计算服务器装置,根据与所述运行数据有关的数据来生成显示数据,所述代理装置具备运行数据传送部,该运行数据传送部将与从所述设备收集到的多个运行数据有关的数据中的、用于生成所述显示数据的一部分数据传送到所述计算服务器装置,所述服务中介装置具备运行数据中继部,该运行数据中继部将从所述代理装置传送的所述一部分数据中继到所述计算服务器装置,所述计算服务器装置具备显示数据生成部,该显示数据生成部根据由所述服务中介装置中继的所述一部分数据来生成所述显示数据。
根据本发明的第2方案,在第1方案的数据处理系统中,可以是所述代理装置与所述设备由第1网络连接,所述服务中介装置与所述计算服务器装置由与所述第1网络不同的第2网络连接,从所述代理装置向所述服务中介装置传送所述一部分数据的传送路径设置于所述第1网络的外部。
根据本发明的第3方案,在第2方案的数据处理系统中,可以是所述服务中介装置具备显示数据传送部,该显示数据传送部根据来自所述第2网络的外部的客户端装置的数据请求,将所述计算服务器装置所生成的所述显示数据拉取传送到所述客户端装置。
根据本发明的第4方案,第3方案的数据处理系统可以具备:第1防火墙装置,设置于所述代理装置与所述服务中介装置之间;以及与所述第1防火墙装置不同的第2防火墙装置,设置于所述服务中介装置与所述客户端装置之间。
根据本发明的第5方案,在第1至第4中的任意一个方案的数据处理系统中,所述服务中介装置和所述计算服务器装置可以安装于不同的计算机。
根据本发明的第6方案,在第1至第5中的任意一个方案的数据处理系统中,所述代理装置的所述运行数据传送部可以在满足预定的条件的情况下进行所述一部分数据的推送传送,不进行基于数据请求的所述一部分数据的拉取传送。
根据本发明的第7方案,在第1至第6中的任意一个方案的数据处理系统中,可以是所述代理装置具备运行数据获取部,该运行数据获取部根据由构建与从所述设备收集到的所述多个运行数据有关的数据的数据收集装置规定的预定的协议从所述数据收集装置获取所述构建后的所述一部分数据,所述运行数据传送部根据通用的加密通信协议来传送获取到的所述一部分数据。
根据本发明的第8方案,数据处理系统具备:服务中介装置,将从传送与从设备收集到的所述设备的运行数据有关的数据中的用于生成显示数据的数据的代理装置传送的数据进行中继;以及计算服务器装置,根据所述数据来生成所述显示数据,所述服务中介装置具备:运行数据中继部,将从所述代理装置传送的所述数据中继到所述计算服务器装置;以及显示数据传送部,将所述计算服务器装置所生成的所述显示数据拉取传送到所述客户端装置,所述计算服务器装置具备显示数据生成部,该显示数据生成部根据由所述服务中介装置中继的所述数据来生成所述显示数据。
根据本发明的第9方案,数据处理方法具备:传送与从设备收集到的多个运行数据有关的数据中的、用于生成显示数据的一部分数据的步骤;将所述传送的所述一部分数据进行中继的步骤;以及根据中继的所述一部分数据来生成所述显示数据的步骤。
根据本发明的第10方案,程序使计算机执行如下步骤:接收从仅传送与从设备收集到的所述设备的运行数据有关的数据中的用于生成显示数据的一部分数据的代理装置传送的所述一部分数据的步骤;以及根据所述一部分数据来生成所述显示数据的步骤。
根据上述方案中的至少一个方案,数据处理系统能够保护基于运行数据的技术知识,并限制设备的运行数据的获取。
附图说明
图1是示出一个实施方式的数据处理系统的结构的概略图。
图2是示出一个实施方式的代理装置的动作的流程图。
图3是示出一个实施方式的服务中介装置的动作的流程图。
图4是示出一个实施方式的计算服务器装置的动作的流程图。
图5是示出在一个实施方式中的数据处理系统中将显示数据进行显示的处理的一个例子的序列图。
图6是示出至少一个实施方式的计算机的结构的概略框图。
图7是示出其它实施方式的数据处理系统的结构的概略图。
图8是示出其它实施方式的服务中介装置的动作的流程图。
符号说明
1:数据处理系统;11:设备;12:数据收集装置;13:代理装置;131:运行数据获取部;132:运行数据变换部;133:运行数据传送部;14:防火墙装置;15:服务中介装置;151:数据判定部;152:运行数据中继部;153:显示数据传送部;16:计算服务器装置;161:运行数据存储部;162:运行数据收集部;163:显示数据生成部;17:网页服务器装置;18:客户端装置;N1:中枢网络;N2:服务网络。
具体实施方式
<第1实施方式>
以下,参照附图详细地说明实施方式。
图1是示出一个实施方式的数据处理系统的结构的概略图。
第1实施方式的数据处理系统1提供根据设置于发电厂的设备11的运行数据而计算出的显示数据。
《整体结构》
数据处理系统1具备设备11、数据收集装置12、代理装置13、防火墙装置14、服务中介(service broker)装置15、计算服务器装置16、网页服务器装置17、客户端装置18。
在第1实施方式中,设备11、数据收集装置12以及代理装置13设置于发电厂的中枢网络N1。此时,代理装置13可以经由数据收集装置12而与设备11连接。第1实施方式的数据收集装置12以及代理装置13分别安装于不同的计算机。
在第1实施方式中,服务中介装置15、计算服务器装置16、网页服务器装置17设置于服务网络N2。此外,第1实施方式的服务中介装置15、计算服务器装置16、网页服务器装置17分别安装于不同的计算机。
测量运行数据的多个传感器111设置于设备11。
数据收集装置12从多个传感器111定期地获取测量值,将测量值变换为适于数据收集装置的预定的构造。数据收集装置12使用数据收集装置12所规定的协议来传送所积蓄的数据。
代理装置13使用数据收集装置12所规定的协议从数据收集装置12获取所构建的数据。代理装置13从获取到的数据抽取所需的数据,将其经由防火墙装置14推送(push)传送到服务中介装置15。推送传送是指在没有数据请求的情况下主动将数据传送到预先规定的传送目的地的传送方式。此外,代理装置13优选通过不依赖于操作系统的软件来实现。
防火墙装置14切断从中枢网络N1的外部向中枢网络N1内的非法访问。防火墙装置14通过包过滤等来进行非法访问的切断。也就是说,由防火墙装置14切断服务中介装置15、客户端装置18等外部的装置向设备11、数据收集装置12以及代理装置13的发送。
此外,经由防火墙装置14的通信优选为基于通用的加密通信协议的通信。作为通用的加密通信协议的例子,可举出HTTPS(Hypertext Transfer Protool Secure,安全超文本传输协议)。即,防火墙装置14可以为切断基于通用的加密通信协议以外的协议的通信的。通过使用通用的加密通信协议,从而与数据收集装置12所规定的协议相比,客观地担保通信的隐秘性。将该加密通信协议设为在设备11的拥有者、设备11的设置国家中被允许使用的协议。
服务中介装置15将计算服务器装置16与服务网络N2的外部的装置的通信进行中继。也就是说,服务中介装置15受理来自服务网络N2的外部的访问,在满足条件的情况下将数据中继到计算服务器装置16。另外,服务中介装置15将计算服务器装置16的计算结果中继到服务网络N2的外部的设备。也就是说,服务中介装置15承担服务网络N2的接口。
计算服务器装置16收集设备11的运行数据,根据收集到的运行数据,生成提供给设备11的拥有者等的显示数据。
网页服务器装置17提供用于提示计算服务器装置16所生成的显示数据的网页服务。通过基于客户端装置18等的数据请求的拉取传送来提供网页服务。拉取(pull)传送是指根据数据请求的接收而向数据请求的发送源传送数据的传送方式。
客户端装置18为与网络连接的计算机。客户端装置18安装有网页浏览器等应用,通过该应用将网页服务的数据请求发送到服务中介装置15。客户端装置18显示作为网页服务而提供的显示数据。图1的客户端装置18连接于中枢网络N1,但只要为能够经由网络访问服务中介装置15的场所,客户端装置18就可以设置于任意的场所。
代理装置13、防火墙装置14以及服务中介装置15也可以存储预先定义被允许的通信的配置文件,根据该配置文件来进行通信。
《代理装置的结构》
代理装置13具备运行数据获取部131、运行数据变换部132以及运行数据传送部133。
运行数据获取部131使用由数据收集装置12规定的预定的协议,从数据收集装置12获取所构建的运行数据的一部分。也就是说,运行数据获取部131从数据收集装置12抽取用于由计算服务器装置16生成显示数据的特定种类的运行数据。此外,运行数据获取部131应获取的运行数据的种类由计算服务器装置16的管理者等根据计算逻辑预先规定。
运行数据变换部132将运行数据获取部131获取到的所构建的运行数据变换为用于服务中介装置15以及计算服务器装置16中的处理的数据形式。此外,在数据收集装置12中构建的运行数据作为适于数据的收集的形式,因数据收集装置12的机型不同而可能不同。运行数据变换部132将各种数据形式的运行数据变换为用于服务中介装置15以及计算服务器装置16中的处理的预定的数据形式。由此,服务中介装置15以及计算服务器装置16无需对因数据收集装置12的机型不同而不同的数据形式进行处理。
运行数据传送部133将运行数据变换部132进行变换后的一部分运行数据推送传送到服务中介装置15。此外,运行数据传送部133不受理请求运行数据的拉取传送的数据请求。由此,代理装置13通过禁止从中枢网络N1外参照所需最小限度的运行数据以外的数据,能够防止向中枢网络N1外的不需要的数据的泄漏。
《代理装置的动作》
图2是示出一个实施方式的代理装置的动作的流程图。
首先,运行数据获取部131根据预先规定的定时以及条件,使用由数据收集装置12规定的预定的协议,从数据收集装置12获取所构建的多个运行数据的一部分(步骤S1)。接下来,运行数据变换部132将获取到的所构建的运行数据变换为用于服务中介装置15以及计算服务器装置16中的处理的数据形式(步骤S2)。接下来,运行数据传送部133使用通用的加密通信协议将变换后的运行数据推送传送到服务中介装置15(步骤S3)。
《服务中介装置的结构》
服务中介装置15具备数据判定部151、运行数据中继部152以及显示数据传送部153。
数据判定部151判定来自外部的通信是否为作为处理对象而预先规定的通信。在第1实施方式中,作为处理对象而预先规定的通信是指运行数据的推送传送、从预先规定的代理装置13发送的通信、以及显示数据的数据请求中的至少一个。
运行数据中继部152受理来自预先规定的代理装置13的运行数据的推送传送,将该运行数据中继到计算服务器装置16。此外,运行数据中继部152不将从预先规定的代理装置13以外的装置传送的运行数据进行中继。
显示数据传送部153从包括客户端装置18的外部的装置受理请求发送计算服务器装置16的计算结果的数据请求。显示数据传送部153根据所受理的数据请求,使网页服务器装置17启动用于提示显示数据的网页服务。显示数据传送部153将数据请求中继到网页服务器装置17,根据该数据请求将从网页服务器装置17输出的显示数据传送到客户端装置18。
《服务中介装置的动作》
图3是示出一个实施方式的服务中介装置的动作的流程图。
当服务中介装置15接受到来自外部的装置的通信时,数据判定部151判定该通信是运行数据的推送传送,还是显示数据的数据请求,还是其它通信(步骤S11)。数据判定部151在判定为接收到运行数据的推送传送的情况(步骤S11:运行数据)下,判定该运行数据是否为从预先规定的代理装置13发送的运行数据(步骤S12)。在运行数据为从预先规定的代理装置13发送的运行数据的情况(步骤S12:是)下,运行数据中继部152将接收到的运行数据中继到计算服务器装置16(步骤S13)。另一方面,在运行数据不是从预先规定的代理装置13发送的运行数据的情况(步骤S12:否)下,数据判定部151废弃该运行数据(步骤S14)。
数据判定部151在判定为接收到显示数据的数据请求的情况(步骤S11:数据请求)下,显示数据传送部153根据所受理的数据请求,使网页服务器装置17启动用于提示显示数据的网页服务(步骤S15)。显示数据传送部153将数据请求中继到网页服务器装置17(步骤S16)。显示数据传送部153从网页服务器装置17获取显示数据,传送到客户端装置18(步骤S17)。
数据判定部151在判定为所接受的通信既不是运行数据的推送传送,也不是显示数据的数据请求的情况(步骤S11:其它)下,废弃该数据(步骤S18)。
也就是说,服务中介装置15仅将预先规定的通信(来自代理装置13的运行数据的推送传送、以及来自任意的装置的显示数据的数据请求)中继到服务网络N2内的装置。由此,服务中介装置15能够阻止以计算服务器装置16的计算逻辑的逆向工程为目的的运行数据的传送、想要读出计算服务器装置16存储的运行数据的数据请求。
《计算服务器装置的结构》
计算服务器装置16具备运行数据收集部162、运行数据存储部161以及显示数据生成部163。
运行数据收集部162从服务中介装置15获取预先规定的代理装置13推送传送的运行数据。运行数据收集部162将运行数据与该运行数据被数据收集装置12收集到的时刻关联起来记录于运行数据存储部161。
显示数据生成部163根据预定的计算逻辑从存储于运行数据存储部161的运行数据生成显示数据。
《计算服务器装置的动作》
图4是示出一个实施方式的计算服务器装置的动作的流程图。
当服务中介装置15在上述步骤S13中将预先规定的代理装置13推送传送的运行数据中继到计算服务器装置16时,运行数据收集部162获取该运行数据(步骤S21)。运行数据收集部162将获取到的运行数据与该运行数据被数据收集装置12收集到的时刻关联起来记录于运行数据存储部161(步骤S22)。然后,显示数据生成部163根据预定的计算逻辑从存储于运行数据存储部161的运行数据生成显示数据(步骤S23)。此时,显示数据生成部163可以不仅使用在步骤S21中获取到的新的运行数据,还使用存储于运行数据存储部161的过去的运行数据来生成显示数据。
《数据处理系统的动作》
图5是示出在一个实施方式中的数据处理系统中将显示数据进行显示的处理的一个例子的序列图。
数据收集装置12积蓄有从设备11的传感器111收集到的运行数据。多个运行数据中的用于生成显示数据的一部分运行数据利用数据收集装置12所规定的协议从数据收集装置12传送到代理装置13(T1)。代理装置13将传送的运行数据变换为在服务中介装置15以及计算服务器装置16中使用的数据形式,利用通用的加密通信协议向服务中介装置15推送传送。抽取出的运行数据从代理装置13传送到防火墙装置14(T2)。在防火墙装置14中,进行通信协议是否为通用的加密通信协议、是否为预先登记于防火墙装置14上或者被允许的通信的判定等包过滤处理。之后,运行数据从防火墙装置14传送到服务中介装置15(T3)。
在服务中介装置15中,进行该运行数据的通信是否为所规定的通信的判定。之后,运行数据从服务中介装置15传送到计算服务器装置16(T4)。运行数据记录于计算服务器装置16,计算服务器装置16根据所积蓄的运行数据来生成显示数据。所生成的显示数据从计算服务器装置16传送到网页服务器装置17(T5)。
客户端装置18通过利用者的操作等,利用通用的加密通信协议向服务中介装置15发送请求发送显示数据的数据请求。数据请求从客户端装置18传送到防火墙装置14(T6)。在防火墙装置14中,进行通信协议是否为通用的加密通信协议、是否为预先登记于防火墙装置14上或者被允许的通信的判定等包过滤处理。之后,数据请求从防火墙装置14传送到服务中介装置15(T7)。
在服务中介装置15中,进行该数据请求是否为所规定的通信的判定。之后,数据请求从服务中介装置15传送到网页服务器装置17(T8)。网页服务器装置17作为针对该数据请求的响应而向客户端装置18发送在T5中传送的显示数据。显示数据从网页服务器装置17传送到服务中介装置15(T9)。之后,显示数据从服务中介装置15传送到防火墙装置14(T10)。然后,显示数据从防火墙装置14传送到客户端装置18(T11)。也就是说,显示数据的传送为拉取传送。
这样,第1实施方式的数据处理系统1能够使用加密通信协议,选择性地仅输出用于计算显示数据的运行数据。由此,能够防止将不会用于计算的运行数据输出到外部,且防止用于计算的运行数据被第三者窃取。因而,数据处理系统1能够实现运行数据的保护,并进行显示数据的计算。
此外,在数据处理系统1中,未意图的通信如以下那样被切断。
在代理装置13以及客户端装置18与服务中介装置15之间,未事先决定的通信协议以及未预先登记或者允许的通信由防火墙装置14切断。例如,针对数据收集装置12以及代理装置13的数据请求为从中枢网络N1的外部向中枢网络N1的内部的访问,所以由防火墙装置14切断。向计算服务器装置16的非法的运行数据的推送传送由于规定的代理装置13不是发送源而由服务中介装置15切断。向计算服务器装置16的运行数据的数据请求不是所规定的通信,所以由服务中介装置15切断。
《作用及效果》
这样,根据第1实施方式,代理装置13经由防火墙装置14将从设备11收集到的多个运行数据中的、用于生成显示数据的一部分数据传送到服务中介装置15。服务中介装置15将经由防火墙装置14从代理装置13传送的一部分数据中继到计算服务器装置16。计算服务器装置16根据由服务中介装置15中继的一部分数据来生成显示数据。由此,代理装置13无需设为能够访问设备11的全部运行数据,就能够使计算服务器装置16生成显示数据。也就是说,第1实施方式的数据处理系统1能够保护基于运行数据的技术知识(Know-how),并限制设备11的运行数据的获取。
另外,根据第1实施方式,代理装置13与设备11由中枢网络N1连接,服务中介装置15与计算服务器装置16由服务网络N2连接。另外,防火墙装置14设置于中枢网络N1的外部。由此,第1实施方式的数据处理系统1能够将属于不同的网络的设备11的信息适当地传送到计算服务器装置16。
另外,根据第1实施方式,服务中介装置15根据来自服务网络N2的外部的客户端装置18的数据请求,将计算服务器装置16所生成的显示数据拉取传送到客户端装置18。这样,第1实施方式的数据处理系统1经由服务中介装置15进行显示数据的拉取传送,从而能够防止因非法的数据请求而未意图的数据泄漏。
另外,根据第1实施方式,服务中介装置15和计算服务器装置16安装于不同的计算机。此外,在此,不同的计算机可以包括通过虚拟技术而设置于相同的物理计算机上的不同的虚拟计算机。由此,能够将服务中介装置15的通信控制的更新和计算服务器装置16的计算逻辑的更新进行切离而实施。此外,在其它实施方式中,也可以是一个装置具有服务中介装置15和计算服务器装置16的功能。
另外,根据第1实施方式,数据收集装置12以及代理装置13安装于不同的计算机,但在其它实施方式中,也可以是一个装置具有数据收集装置12和代理装置13的功能。
另外,根据第1实施方式,代理装置13在满足预定的条件的情况下进行一部分数据的推送传送,不进行基于数据请求的一部分数据的拉取传送。由此,代理装置13能够防止未意图的数据泄漏。
另外,根据第1实施方式,代理装置13根据数据收集装置12所规定的协议从数据收集装置获取所构建的数据,从该构建的数据抽取所述一部分数据,根据通用的加密通信协议来传送。由此,在数据收集装置12仅受理难以客观地确认安全性的协议下的数据传送的情况下,代理装置13也能够根据易于客观地确认安全性的协议来传送所需的数据。
以上,参照附图详细地说明了一个实施方式,但具体的结构并不限于上述结构,能够进行各种设计变更等。
例如,上述实施方式的数据处理系统1具备一个代理装置13,但不限于此。例如,其它实施方式的数据处理系统1也可以具备多个代理装置13。在该情况下,也可以通过利用多个代理装置13将数据转送量分散,从而降低一个代理装置13的数据转送量。另一方面,在该情况下,也可以是多个代理装置13按照不同的加密协议推送传送相同的运行数据。由此,服务中介装置15能够可靠地验证运行数据的正当性。即,数据处理系统1具备多个代理装置13,从而能够强化多样性或者多层化。另外,在其它实施方式中,也可以是数据处理系统1具备多个数据收集装置12和与各数据收集装置12对应的多个代理装置13。在该情况下,各代理装置13能够从数据收集装置12以对应的通信方式获取运行数据。
上述实施方式的数据处理系统1传送设备11的运行数据,但不限于此。例如,数据处理系统1也可以利用数据收集装置12等来传送根据运行数据而计算出的统计量等其它数据。也就是说,数据处理系统1传送与运行数据有关的数据。
上述实施方式的数据处理系统1为代理装置13与设备11由中枢网络N1连接、服务中介装置15与计算服务器装置16由服务网络N2连接的网络结构,但不限于此。例如,既可以是代理装置13设置于服务网络N2,也可以是中枢网络N1与服务网络N2由因特网等广域通信网连接。
此外,上述实施方式的数据处理系统1利用相同的防火墙装置14对中枢网络N1与服务网络N2之间的通信、中枢网络N1与客户端装置18的通信、以及服务网络N2与客户端装置18的通信进行处理,但不限于此。图7是示出其它实施方式的数据处理系统的结构的概略图。例如,在其它实施方式中,也可以如图7所示,与设置于中枢网络N1与服务网络N2之间的防火墙装置14分开地,具备设置于服务网络N2与客户端装置18之间的防火墙装置19。在中枢网络N1与服务网络N2之间、以及服务网络N2与客户端装置18之间,分别分开地具备防火墙装置14以及防火墙装置19,从而能够将客户端装置18设置于比服务网络N2靠外部(下位)的安全区。
在上述实施方式中,计算服务器装置16和网页服务器装置17安装于不同的计算机,但不限于此。例如,也可以是计算服务器装置16具有网页服务器功能。此外,计算服务器装置16和网页服务器装置17安装于不同的计算机,从而服务中介装置15能够禁止来自计算服务器装置16的拉取传送,所以能够降低从计算服务器装置16传送不需要的数据的可能性。
另外,如图3所示,上述实施方式的服务中介装置15在通信的种类为运行数据的情况下判定发送源的装置,在为代理装置13的情况下,将数据进行中继。另一方面,服务中介装置15在通信的种类为数据请求的情况下,不判定发送源的装置,而将数据进行中继。但是,在其它实施方式中,服务中介装置15的处理不限于此。例如,其它实施方式的服务中介装置15也可以按照下述次序进行处理。图7是示出其它实施方式的服务中介装置的动作的流程图。
例如,当其它实施方式的服务中介装置15接受到来自外部的装置的通信时,数据判定部151判定该通信的发送源的装置是预先规定的代理装置13,还是预先规定的客户端装置18,还是其它装置(步骤S31)。在通信的发送源为代理装置13的情况(步骤S31:代理装置)下,数据判定部151判定该通信是否为运行数据的推送传送(步骤S32)。在该通信为运行数据的推送传送的情况(步骤S32:是)下,运行数据中继部152将接收到的运行数据中继到计算服务器装置16(步骤S33)。在该通信不是运行数据的推送传送的情况(步骤S32:否)下,数据判定部151废弃该运行数据(步骤S34)。
另外,在通信的发送源为客户端装置18的情况(步骤S31:客户端装置)下,数据判定部151判定该通信是否为显示数据的数据请求(步骤S35)。数据判定部151在判定为接收到显示数据的数据请求的情况(步骤S35:是)下,显示数据传送部153根据所受理的数据请求,使网页服务器装置17启动用于提示显示数据的网页服务(步骤S36)。显示数据传送部153将数据请求中继到网页服务器装置17(步骤S37)。显示数据传送部153从网页服务器装置17获取显示数据,传送到客户端装置18(步骤S38)。
数据判定部151在判定为通信的发送源既不是代理装置13也不是客户端装置18的情况(步骤S31:其它)、或者从客户端装置18接收到的通信不是数据请求的情况(步骤S35:否)下,废弃该数据(步骤S39)。
另外,其它实施方式的服务中介装置15也可以当在第1实施方式的步骤S11中判定为通信的种类为数据请求的情况下,判定发送源的装置是否为预先规定的客户端装置18,在发送源的装置为预先规定的客户端装置18的情况下将数据请求进行中继。
另外,其它实施方式的服务中介装置15也可以在图7所示的其它实施方式的步骤S31中判定通信的发送源是否为代理装置,在代理装置以外的装置为发送源的情况下,在通信的种类为数据请求的情况下,不论发送源的装置如何,都将该数据请求进行中继。
《计算机结构》
图6是示出至少一个实施方式的计算机的结构的概略框图。
计算机90具备处理器91、主存储器92、存储装置93、接口94。
上述数据收集装置12、代理装置13、服务中介装置15、计算服务器装置16以及网页服务器装置17分别安装于计算机90。而且,上述各处理部的动作以程序的形式存储于存储装置93。处理器91从存储装置93读出程序而在主存储器92中展开,依照该程序而执行上述处理。另外,处理器91依照程序在主存储器92中确保与上述各存储部对应的存储区域。
作为存储装置93的例子,可举出HDD(Hard Disk Drive,硬盘驱动器)、SSD(SolidState Drive,固态硬盘)、磁盘、光磁盘、CD-ROM(Compact Disc Read Only Memory,压缩光盘只读存储器)、DVD-ROM(Digital Versatile Disc Read Only Memory,数字多功能光盘只读存储器)、半导体存储器等。存储装置93既可以为与计算机90的总线直接连接的内部媒体,也可以为经由接口94或者通信线路而与计算机90连接的外部媒体。另外,也可以在该程序利用通信线路传输到计算机90的情况下,接受传输的计算机90将该程序在主存储器92中展开,执行上述处理。在至少一个实施方式中,存储装置93为非临时的有形的存储介质。
另外,该程序也可以用于实现前述功能的一部分。进而,该程序也可以是通过与已经存储于存储装置93的其它程序的组合来实现的、所谓的差异文件(差异程序)。
工业上的可利用性
数据处理系统能够保护基于运行数据的技术知识,并限制设备的运行数据的获取。

Claims (10)

1.一种数据处理系统,具备:
代理装置,传送与从设备收集到的所述设备的运行数据有关的数据;
服务中介装置,将数据进行中继;以及
计算服务器装置,根据与所述运行数据有关的数据来生成显示数据,
所述代理装置具备运行数据传送部,该运行数据传送部将与从所述设备收集到的多个运行数据有关的数据中的、用于生成所述显示数据的一部分数据传送到所述计算服务器装置,
所述服务中介装置具备运行数据中继部,该运行数据中继部将从所述代理装置传送的所述一部分数据中继到所述计算服务器装置,
所述计算服务器装置具备显示数据生成部,该显示数据生成部根据由所述服务中介装置中继的所述一部分数据来生成所述显示数据。
2.根据权利要求1所述的数据处理系统,其中,
所述代理装置与所述设备由第1网络连接,
所述服务中介装置与所述计算服务器装置由与所述第1网络不同的第2网络连接,
从所述代理装置向所述服务中介装置传送所述一部分数据的传送路径设置于所述第1网络的外部。
3.根据权利要求2所述的数据处理系统,其中,
所述服务中介装置具备显示数据传送部,该显示数据传送部根据来自所述第2网络的外部的客户端装置的数据请求,将所述计算服务器装置所生成的所述显示数据拉取传送到所述客户端装置。
4.根据权利要求3所述的数据处理系统,其中,具备:
第1防火墙装置,设置于所述代理装置与所述服务中介装置之间;以及
与所述第1防火墙装置不同的第2防火墙装置,设置于所述服务中介装置与所述客户端装置之间。
5.根据权利要求1至4中的任意一项所述的数据处理系统,其中,
所述服务中介装置和所述计算服务器装置安装于不同的计算机。
6.根据权利要求1至5中的任意一项所述的数据处理系统,其中,
所述代理装置的所述运行数据传送部在满足预定的条件的情况下进行所述一部分数据的推送传送,不进行基于数据请求的所述一部分数据的拉取传送。
7.根据权利要求1至6中的任意一项所述的数据处理系统,其中,
所述代理装置具备运行数据获取部,该运行数据获取部根据由构建与从所述设备收集到的所述多个运行数据有关的数据的数据收集装置规定的预定的协议从所述数据收集装置获取所述构建后的所述一部分数据,
所述运行数据传送部根据通用的加密通信协议来传送获取到的所述一部分数据。
8.一种数据处理系统,具备:
服务中介装置,将从传送与从设备收集到的所述设备的运行数据有关的数据中的用于生成显示数据的数据的代理装置传送的数据进行中继;以及
计算服务器装置,根据所述数据来生成所述显示数据,
所述服务中介装置具备:运行数据中继部,将从所述代理装置传送的所述数据中继到所述计算服务器装置;以及显示数据传送部,将所述计算服务器装置所生成的所述显示数据拉取传送到客户端装置,
所述计算服务器装置具备显示数据生成部,该显示数据生成部根据由所述服务中介装置中继的所述数据来生成所述显示数据。
9.一种数据处理方法,具备:
传送与从设备收集到的多个运行数据有关的数据中的、用于生成显示数据的一部分数据的步骤;
将所述传送的所述一部分数据进行中继的步骤;以及
根据中继的所述一部分数据来生成所述显示数据的步骤。
10.一种程序,用于使计算机执行如下步骤:
接收从仅传送与从设备收集到的所述设备的运行数据有关的数据中的用于生成显示数据的一部分数据的代理装置传送的所述一部分数据的步骤;以及
根据所述一部分数据来生成所述显示数据的步骤。
CN201980033592.8A 2018-05-25 2019-05-24 数据处理系统、数据处理方法以及程序产品 Active CN112136119B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2018101061A JP7122159B2 (ja) 2018-05-25 2018-05-25 データ処理システム、データ処理方法およびプログラム
JP2018-101061 2018-05-25
PCT/JP2019/020761 WO2019225756A1 (ja) 2018-05-25 2019-05-24 データ処理システム、データ処理方法およびプログラム

Publications (2)

Publication Number Publication Date
CN112136119A true CN112136119A (zh) 2020-12-25
CN112136119B CN112136119B (zh) 2024-06-21

Family

ID=68616758

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980033592.8A Active CN112136119B (zh) 2018-05-25 2019-05-24 数据处理系统、数据处理方法以及程序产品

Country Status (4)

Country Link
US (1) US11611534B2 (zh)
JP (1) JP7122159B2 (zh)
CN (1) CN112136119B (zh)
WO (1) WO2019225756A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7354874B2 (ja) 2020-02-25 2023-10-03 株式会社明電舎 開閉装置用鎖錠機構付電動操作装置
CN112764368B (zh) * 2020-12-14 2023-01-06 中国大唐集团科学技术研究院有限公司火力发电技术研究院 一种可配置的火电厂煤电机组闭环控制系统

Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002091515A (ja) * 2000-09-12 2002-03-29 Digital Electronics Corp 制御用通信システムおよび制御用通信プログラムを記録した記録媒体
JP2002319982A (ja) * 2001-04-19 2002-10-31 Comax Inc データ送信システム、データ蓄積システム、データ変換システム、ファクシミリ送信方法、中継サーバ並びに変換プログラム
JP2006101493A (ja) * 2004-09-06 2006-04-13 Daikin Ind Ltd 設備機器管理システム、管理装置、設備機器管理方法及び設備機器管理プログラム
US7231403B1 (en) * 2002-11-15 2007-06-12 Messageone, Inc. System and method for transformation and analysis of messaging data
EP1918819A1 (en) * 2006-10-31 2008-05-07 Agfa Graphics N.V. Method and system for remote servicing of intelligent devices
JP2008310421A (ja) * 2007-06-12 2008-12-25 Nippon Telegr & Teleph Corp <Ntt> データ通信システム、クライアント側データ処理装置、サーバ側データ処理装置、データ通信方法およびプログラム
WO2010143240A1 (ja) * 2009-06-11 2010-12-16 ダイキン工業株式会社 機器管理装置
US20140126463A1 (en) * 2012-11-08 2014-05-08 Kabushiki Kaisha Toshiba Communication system and communication method
US20140181949A1 (en) * 2012-12-20 2014-06-26 Robert Hunter Methods and systems for a power firewall
CN104040523A (zh) * 2011-08-04 2014-09-10 韦斯技术有限公司 促成基于网络过程调用的使用的客户端-服务器通讯系统与方法
CN104052897A (zh) * 2013-03-15 2014-09-17 兄弟工业株式会社 中继装置、图像处理装置和通信系统
CN104429025A (zh) * 2012-07-13 2015-03-18 松下知识产权经营株式会社 代理装置、通信系统以及程序
US20150180920A1 (en) * 2013-12-19 2015-06-25 Robert Hunter Methods and systems for secure data communication and system monitoring
EP2924573A2 (en) * 2014-03-26 2015-09-30 Rockwell Automation Technologies, Inc. On-premise data collection and ingestion using industrial cloud agents
US20160359704A1 (en) * 2015-06-05 2016-12-08 Cisco Technology, Inc. High availability of collectors of traffic reported by network sensors
CN108028970A (zh) * 2015-09-08 2018-05-11 三菱电机株式会社 控制系统以及设备仪器管理装置
US20180284737A1 (en) * 2016-05-09 2018-10-04 StrongForce IoT Portfolio 2016, LLC Methods and systems for detection in an industrial internet of things data collection environment with large data sets

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7624028B1 (en) * 1992-11-17 2009-11-24 Health Hero Network, Inc. Remote health monitoring and maintenance system
JPH10164063A (ja) 1996-12-04 1998-06-19 Fujitsu Ltd 分散型監視制御システム
US20040156311A1 (en) 2001-02-23 2004-08-12 Shigeru Hirano Plant-service data server and service information providing method
US20160004820A1 (en) * 2005-02-01 2016-01-07 Newsilike Media Group, Inc. Security facility for maintaining health care data pools
US20080040151A1 (en) * 2005-02-01 2008-02-14 Moore James F Uses of managed health care data
US9047648B1 (en) * 2006-03-30 2015-06-02 At&T Mobility Ii Llc Measurement, collection, reporting and processing of health condition data
JP5278183B2 (ja) * 2008-06-11 2013-09-04 ダイキン工業株式会社 機器管理装置
US8750123B1 (en) * 2013-03-11 2014-06-10 Seven Networks, Inc. Mobile device equipped with mobile network congestion recognition to make intelligent decisions regarding connecting to an operator network
US10033766B2 (en) * 2015-06-05 2018-07-24 Cisco Technology, Inc. Policy-driven compliance
CN106940703B (zh) 2016-01-04 2020-09-11 腾讯科技(北京)有限公司 推送信息粗选排序方法及装置

Patent Citations (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002091515A (ja) * 2000-09-12 2002-03-29 Digital Electronics Corp 制御用通信システムおよび制御用通信プログラムを記録した記録媒体
JP2002319982A (ja) * 2001-04-19 2002-10-31 Comax Inc データ送信システム、データ蓄積システム、データ変換システム、ファクシミリ送信方法、中継サーバ並びに変換プログラム
US7231403B1 (en) * 2002-11-15 2007-06-12 Messageone, Inc. System and method for transformation and analysis of messaging data
JP2006101493A (ja) * 2004-09-06 2006-04-13 Daikin Ind Ltd 設備機器管理システム、管理装置、設備機器管理方法及び設備機器管理プログラム
EP1918819A1 (en) * 2006-10-31 2008-05-07 Agfa Graphics N.V. Method and system for remote servicing of intelligent devices
JP2008310421A (ja) * 2007-06-12 2008-12-25 Nippon Telegr & Teleph Corp <Ntt> データ通信システム、クライアント側データ処理装置、サーバ側データ処理装置、データ通信方法およびプログラム
WO2010143240A1 (ja) * 2009-06-11 2010-12-16 ダイキン工業株式会社 機器管理装置
CN104040523A (zh) * 2011-08-04 2014-09-10 韦斯技术有限公司 促成基于网络过程调用的使用的客户端-服务器通讯系统与方法
CN104429025A (zh) * 2012-07-13 2015-03-18 松下知识产权经营株式会社 代理装置、通信系统以及程序
US20140126463A1 (en) * 2012-11-08 2014-05-08 Kabushiki Kaisha Toshiba Communication system and communication method
US20140181949A1 (en) * 2012-12-20 2014-06-26 Robert Hunter Methods and systems for a power firewall
CN104052897A (zh) * 2013-03-15 2014-09-17 兄弟工业株式会社 中继装置、图像处理装置和通信系统
US20150180920A1 (en) * 2013-12-19 2015-06-25 Robert Hunter Methods and systems for secure data communication and system monitoring
EP2924573A2 (en) * 2014-03-26 2015-09-30 Rockwell Automation Technologies, Inc. On-premise data collection and ingestion using industrial cloud agents
CN104950836A (zh) * 2014-03-26 2015-09-30 洛克威尔自动控制技术股份有限公司 使用工业云代理的预置型数据收集和摄取
US20150281355A1 (en) * 2014-03-26 2015-10-01 Rockwell Automation Technologies, Inc. On-premise data collection and ingestion using industrial cloud agents
US20160359704A1 (en) * 2015-06-05 2016-12-08 Cisco Technology, Inc. High availability of collectors of traffic reported by network sensors
CN108028970A (zh) * 2015-09-08 2018-05-11 三菱电机株式会社 控制系统以及设备仪器管理装置
US20180284737A1 (en) * 2016-05-09 2018-10-04 StrongForce IoT Portfolio 2016, LLC Methods and systems for detection in an industrial internet of things data collection environment with large data sets

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
唐寅;王蔚然;: "Internet防火墙透明代理技术的研究与实现", 计算机科学, no. 04, pages 114 *
陆立峥;陈金山;: "多平台下的系统数据采集与系统服务监测", 福建电脑, no. 01, pages 106 *

Also Published As

Publication number Publication date
JP2019204462A (ja) 2019-11-28
CN112136119B (zh) 2024-06-21
WO2019225756A1 (ja) 2019-11-28
US20210218707A1 (en) 2021-07-15
JP7122159B2 (ja) 2022-08-19
US11611534B2 (en) 2023-03-21

Similar Documents

Publication Publication Date Title
US10587415B2 (en) Systems and methods for controlling email access
WO2016006520A1 (ja) 検知装置、検知方法及び検知プログラム
US9680794B2 (en) Secure one-way interface for archestra data transfer
US8595497B2 (en) Electronic file sending method
JP2006165678A (ja) 暗号化通信の中継方法、ゲートウェイサーバ装置、暗号化通信のプログラムおよび暗号化通信のプログラム記憶媒体
CN102480492B (zh) 对敏感文件的输入输出进行监控的方法和装置
US11128588B2 (en) Apparatus, method and computer-readable recording medium storing computer program for restricting electronic file viewing utilizing antivirus software
CN112136119B (zh) 数据处理系统、数据处理方法以及程序产品
CN116566739B (zh) 一种安全检测系统、电子设备及存储介质
US20180013853A1 (en) Information processing device, information processing system, non-transitory computer-readable storage medium, and information processing method
JP2012064007A (ja) 情報処理装置、通信中継方法およびプログラム
JP5336262B2 (ja) ユーザ認証システムおよびユーザ認証方法
JPWO2013042412A1 (ja) 通信システム、通信方法、及びプログラム
KR102632546B1 (ko) 소스 네트워크로부터 타겟 네트워크로 소프트웨어 아티팩트를 전송하기 위한 방법 및 시스템
KR101881278B1 (ko) 보안 소켓 계층 통신을 이용하는 패킷을 선택적으로 검사하는 방법
JP2009301456A (ja) データ変換プログラム、データ変換装置およびデータ変換方法
US10789336B2 (en) Access management for digital content
JP2010225108A (ja) 業務処理装置、認証システム、同システムにおける認証方法、およびプログラム
US20230412369A1 (en) Communication system, information processing device, information processing method, and computer program product
KR20150069182A (ko) 서버를 이용한 모바일 포렌식 무결성입증 및 증거관리 방법
US11902084B2 (en) System, method, and computer program product for detecting an anomaly in network activity
CN103947158A (zh) 信息包数据提取装置、信息包数据提取装置的控制方法、控制程序、计算机可读取的记录介质
KR102229419B1 (ko) 확장 서비스 시스템을 이용한 차량 내부 및 외부의 이종 시스템간 데이터 공유 방법 및 장치
CN113438299A (zh) 文件传输方法及传输装置
JP6900328B2 (ja) 攻撃種別判定装置、攻撃種別判定方法、及びプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20220413

Address after: Tokyo

Applicant after: MITSUBISHI HEAVY INDUSTRIES, Ltd.

Address before: Kanagawa, Japan

Applicant before: Mitsubishi Power Co.,Ltd.

GR01 Patent grant
GR01 Patent grant