CN113892064A - 信息提供方法、信息提供系统以及服务器 - Google Patents

信息提供方法、信息提供系统以及服务器 Download PDF

Info

Publication number
CN113892064A
CN113892064A CN202080039532.XA CN202080039532A CN113892064A CN 113892064 A CN113892064 A CN 113892064A CN 202080039532 A CN202080039532 A CN 202080039532A CN 113892064 A CN113892064 A CN 113892064A
Authority
CN
China
Prior art keywords
information
server
terminal
control device
access information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080039532.XA
Other languages
English (en)
Inventor
重森弓束
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp filed Critical Omron Corp
Publication of CN113892064A publication Critical patent/CN113892064A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Abstract

信息提供方法具有以下步骤:(i)控制设备响应于与终端的通信连接,开始与服务器的通信会话;以及(ii)服务器响应于通信会话,发行用于访问服务的临时的访问信息。访问信息按每个通信会话而不同。信息提供方法还具有以下步骤:(iii)控制设备向终端通知所述访问信息;以及(iv)服务器响应于基于访问信息的来自终端的访问,将从控制设备收集到的对象信息提供给终端。由此,降低提供控制设备的信息时的安全防护上的威胁。

Description

信息提供方法、信息提供系统以及服务器
技术领域
本公开涉及信息提供方法、信息提供系统以及服务器。
背景技术
在日本特开2004-213406号公报(专利文献1)中公开了一种远程管理系统,其包含用于控制车间或工厂的机械的FA(工厂自动化)设备和网络设备。网络设备经由网络与FA设备连接,监视FA设备。
现有技术文献
专利文献
专利文献1:日本特开2004-213406号公报
发明内容
发明所要解决的课题
根据专利文献1所记载的技术,能够使用网络设备来监视FA设备等控制设备。然而,若用于访问控制设备的信息(例如URL)泄露给意料之外的第三方,则有可能从与正规的网络设备不同的网络设备不正当地访问控制设备。通过这样的不正当访问,控制设备的信息泄露给第三方。
本公开是鉴于上述问题而完成的,其目的在于,提供能够降低提供控制设备的信息时的安全防护上的威胁的信息提供方法、信息提供系统以及服务器。
用于解决课题的手段
根据本公开的一个例子,提供一种信息提供方法,其是信息提供系统中的信息提供方法,该信息提供系统具有:控制设备,其对控制对象进行控制;服务器,其提供与控制设备相关联的服务;以及终端,其中,该信息提供方法具有以下步骤:(i)控制设备响应于与终端的通信连接,开始与服务器的通信会话;以及(ii)服务器响应于通信会话,发行用于访问服务的临时的访问信息。访问信息按每个通信会话而不同。信息提供方法还具有以下步骤:(iii)控制设备向终端通知访问信息;以及(iv)服务器响应于基于访问信息的来自终端的访问,将从控制设备收集到的对象信息提供给终端。
根据本公开,当终端与控制设备的通信连接已建立时发行临时的访问信息。终端基于从控制设备接收到的访问信息来访问服务器,由此能够从服务器取得对象信息。不对未与控制设备进行通信连接的终端通知访问信息。因此,意料之外的第三方无法识别访问信息,无法使用其他终端不正当地访问服务器。由此,能够降低安全防护上的威胁。
在上述公开中,访问信息是一次性URL。根据本公开,终端能够使用通用的Web浏览器,按照一次性URL来访问服务。
在上述公开中,终端与控制设备使用近距离无线通信进行通信连接。控制设备通常设置在工厂内。通常,相关人员(包含监视者)以外的第三方无法进入工厂。用于访问服务的访问信息在终端与控制设备的通信连接建立时被发行。因此,能够防止向无法进入设置有控制设备的设施内的第三方发行访问信息。由此,能够进一步降低安全防护上的威胁。
在上述公开中,信息提供方法还具有以下步骤:控制设备以及服务器中的一方生成识别通信会话的识别码,并向控制设备以及服务器中的另一方输出识别码。进行上述通知的步骤包含控制设备将识别码与访问信息一起通知给终端的步骤。信息提供方法还具有以下步骤:服务器判定从基于访问信息进行了访问的终端接收到的码与识别码是否一致。进行上述提供的步骤是响应于从终端接收到的码与识别码一致的判定结果而执行的。
根据本公开,即便不正当获得了访问信息的第三方将该访问信息输入至其他终端,第三方也识别不出识别码,因此无法接受服务的提供。其结果,能够进一步降低安全防护上的威胁。
在上述公开中,信息提供方法还具有以下步骤:服务器在从访问信息的发行起经过规定期间后,使访问信息无效。
根据本公开,即便访问信息泄露给第三方,在经过规定期间后,也无法再使用所述访问信息来接受服务。其结果,能够进一步降低安全防护上的威胁。
在上述公开中,信息提供方法还具有以下步骤:服务器在进行提供的步骤后,使访问信息无效。
根据本公开,即便访问信息泄露给第三方,在向正当的监视者的服务提供结束后,也无法再使用该访问信息来接受服务。其结果,能够进一步降低安全防护上的威胁。
在上述公开中,信息提供方法还具有以下步骤:控制设备进行终端的认证。开始通信会话的步骤是响应于认证的成功而执行的。
根据本公开,能够防止访问信息泄露到正当的监视者以外的第三方。
根据本公开的一例,信息提供系统具有:控制设备,其用于对控制对象进行控制;服务器,其提供与控制设备相关联的服务;以及终端。控制设备包含通信处理部,所述通信处理部用于响应于与终端的通信连接,开始与服务器的通信会话。服务器包含:发行部,其用于响应于通信会话,发行用于访问服务的临时的访问信息;以及输出部,其用于将访问信息输出到控制设备。访问信息按每个通信会话而不同。控制设备还包含用于向终端通知访问信息的通知部。服务器还包含服务模块,所述服务模块用于响应于基于访问信息的来自终端的访问,将从控制设备收集到的对象信息提供给终端。
根据本公开的一例,上述的信息提供系统所具备的服务器具有上述的发行部、输出部以及服务模块。
根据这些公开,也能够降低提供控制设备的信息时的安全防护上的威胁。
发明的效果
根据本公开,能够降低提供控制设备的信息时的安全防护上的威胁。
附图说明
图1是表示实施方式的信息提供系统的整体结构的概略图。
图2是表示参考方式的信息提供系统的结构的图。
图3是表示构成实施方式的信息提供系统的控制设备的硬件结构例的示意图。
图4是表示构成实施方式的信息提供系统的服务器的硬件结构例的示意图。
图5是表示构成实施方式的信息提供系统的终端的硬件结构例的示意图。
图6是表示图1所示的信息提供系统的功能结构例的示意图。
图7是表示控制设备所存储的服务关联信息的一例的图。
图8是表示服务器所存储的对应信息的一例的图。
图9是表示信息提供系统中的信息提供处理的整体流程的时序图。
图10是表示服务提供的事先处理流程的一例的流程图。
图11是表示包含访问信息的画面例的图。
图12是表示服务的提供处理流程的一例的流程图。
图13是表示在图12的步骤S36中显示于终端的画面的一例的图。
图14是表示变形例的信息提供系统的功能结构例的示意图。
具体实施方式
参照附图详细说明本发明的实施方式。另外,对图中的相同或相应的部分标注相同的标号并不重复其说明。
§1应用例
首先,参照图1,对应用本发明的场景的一例进行说明。图1是表示实施方式的信息提供系统的整体结构的概略图。图1所例示的信息提供系统SYS具有用于对控制对象进行控制的1个或多个控制设备100、服务器200以及终端300。
在图1所示的例子中,1个或多个控制设备100包含控制设备100A、100B。控制设备100A、100B是构成工厂自动化中的网络系统的FA设备,例如是PLC(Programmable LogicController:可编程逻辑控制器)。
控制设备100对设置于生产线的控制对象(例如电机、机器人、照相机、各种传感器等)进行控制。控制设备100通过执行预先设计的控制程序来控制所连接的未图示的控制对象。通过控制设备100执行控制程序,可获得提供给监视者的对象信息。对象信息的种类没有限定。对象信息例如包含表示作为控制对象的电机的位置的变量、从通过作为控制对象的照相机的拍摄而获得的图像中检测出的特征量等。
终端300由监视1个或多个控制设备100的监视者使用,向该监视者显示对象信息。终端300例如是智能手机、平板电脑、笔记本电脑等便携设备。监视者使用终端300来监视从期望的控制设备100收集到的对象信息。
服务器200提供与各控制设备100相关联的服务。服务将从对应的控制设备100收集到的对象信息提供给终端300。服务器200是具有从网络上的其他计算机(在图1所示的例子中为终端300)接受请求、指示并返回信息、处理结果的作用的计算机。此外,服务器200也可以是在云上构建并经由因特网提供信息处理服务的云服务器。云服务器典型的是在云上构建的虚拟服务器。
图2是表示参考方式的信息提供系统的结构的图。在图2所示的例子中,正当的监视者使用终端300,经由VPN(Virtual Private Network:虚拟专用网络)等网络访问控制设备100A、100B,从控制设备100A、100B取得对象信息。然而,用于从控制设备100A、100B取得对象信息的访问信息(例如URL(Uniform Resource Locator:统一资源定位符))是固定的,因此该访问信息有可能泄露给意料之外的第三方。在该情况下,能够从第三方所拥有的终端400不正当地访问控制设备100A、100B。其结果,产生控制设备100A、100B的对象信息向意料之外的第三方流出的威胁。
另外,根据控制设备的种类,有时为了从控制设备接受对象信息的提供而使用的协议以及命令不同。在该情况下,终端300需要根据控制设备的种类区分使用协议以及命令。
考虑到这样的问题点,在本实施方式的信息提供系统SYS中,如图1所示,执行包含以下的(1)~(6)的步骤的信息提供方法。
(1)监视者使终端300与期望的控制设备100(在图1所示的例子中为控制设备100A)通信连接。
(2)控制设备100响应于与终端300的通信连接,开始与服务器200的通信集。
(3)服务器200响应于通信会话,发行用于访问与正在进行该通信会话的控制设备100相关联的服务的临时的访问信息250。
访问信息250表示API(Application Programming Interface:应用程序接口),例如是一次性URL。在存在多个与控制设备100相关联的服务的情况下,服务器200针对该多个服务分别发行访问信息250。服务器200按照每个通信会话发行不同的访问信息250。
(4)控制设备100将由服务器200发行的访问信息250通知给终端300。
(5)监视者操作终端300,指定与期望的服务对应的访问信息250。终端300基于指定的访问信息250访问服务器200。
(6)服务器200响应于基于访问信息250的来自终端300的访问,执行与该访问信息250对应的服务。具体而言,服务器200从与服务对应的控制设备100(在图1所示的例子中为控制设备100A)收集对象信息,并将收集到的对象信息提供给终端300。
根据这样的信息提供方法,在终端300与控制设备100的通信连接建立的定时发行临时的访问信息250。终端300基于从控制设备100接收到的访问信息250来访问服务器200,由此能够从服务器200取得对象信息。
不对未与控制设备100进行通信连接的终端400通知访问信息250。因此,意料之外的第三方无法识别访问信息250,无法使用终端400不正当地访问服务器200。由此,能够降低安全防护上的威胁。
另外,访问信息250被临时发行。因此,即使假设从终端300不正当地获得了访问信息250,该访问信息250也有可能已经被无效。由此,能够进一步降低安全防护上的威胁。
并且,从服务器200提供控制设备100A、100B的对象信息。因此,终端300能够针对控制设备100A、控制设备100B这两者,使用与服务器200之间的协议及命令来取得对象信息。即,终端300不需要根据控制设备的种类来区分使用协议以及命令。
§2具体例
接着,对本实施方式的信息提供系统的具体例进行说明。
<A.控制设备的硬件结构例>
图3是表示构成本实施方式的信息提供系统的控制设备的硬件结构例的示意图。如图3所示,控制设备100包含处理器102、主存储器104、储存器110、上位网络控制器106、现场网络控制器108、USB(Universal Serial Bus:通用串行总线)控制器120、存储卡接口112、本地总线控制器116以及无线通信控制器118。这些组件经由处理器总线122连接。
处理器102主要相当于执行控制对象的控制所涉及的控制运算的运算处理部,由CPU(Central Processing Unit:中央处理单元)、GPU(Graphics Processing Unit:图形处理单元)等构成。具体而言,处理器102读出保存在储存器110中的程序(作为一例,系统程序130以及控制程序132),并在主存储器104中展开执行,由此实现与控制对象相应的控制运算以及各种处理。
主存储器104由DRAM(Dynamic Random Access Memory:动态随机存取存储器)、SRAM(Static Random Access Memory:静态随机存取存储器)等易失性存储装置等构成。储存器110例如由SSD(Solid State Drive:固态驱动器)、HDD(Hard Disk Drive:硬盘驱动器)等非易失性存储装置等构成。
在储存器110中,除了用于实现基本功能的系统程序130以外,还保存有根据控制对象而创建的控制程序132。控制程序132由经由USB控制器120连接的支持装置保存在储存器110中。此外,在储存器110中保存有各种信息。
上位网络控制器106经由上位网络而与服务器200等信息处理装置之间交换数据。
现场网络控制器108经由现场网络与控制对象等任意设备之间交换数据。
USB控制器120经由USB连接与支持装置等之间交换数据。
存储卡接口112接受作为可装卸的记录介质的一例的存储卡114。存储卡接口112能够对存储卡114写入数据,并从存储卡114读出各种数据(日志、跟踪数据等)。
本地总线控制器116经由本地总线而与连接于控制设备100的任意单元之间交换数据。
无线通信控制器118使用近距离无线通信,与位于附近的终端300之间交换数据。无线通信控制器118使用例如Bluetooth(注册商标)、BLE(Bluetooth(注册商标)LowEnergy)等公知的通信方式作为近距离无线通信。
在图3中,示出了通过处理器102执行程序而提供所需的功能的结构例,但也可以使用专用的硬件电路(例如,ASIC(Application Specific Integrated Circuit:专用集成电路)或者FPGA(Field-Programmable Gate Array:现场可编程门阵列)等)来安装这些所提供的功能的一部分或者全部。或者,也可以使用遵循通用架构的硬件(例如以通用个人计算机为基础的工业用个人计算机)来实现控制设备100的主要部分。在该情况下,也可以使用虚拟化技术并行地执行用途不同的多个OS(Operating System:操作系统),并且在各OS上执行所需的应用。
<B.服务器的硬件结构例>
图4是表示构成本实施方式的信息提供系统的服务器的硬件结构例的示意图。图4所示的例子的服务器200包含CPU或MPU等处理器202、主存储器204、储存器206、显示器208、键盘或鼠标等输入部210、以及用于与其他装置之间交换数据的网络控制器212。这些组件经由内部总线214以能够相互进行数据通信的方式连接。
主存储器204由DRAM或SRAM等易失性存储装置等构成。储存器206例如由SSD或HDD等非易失性存储装置等构成。
储存器206保持用于提供服务器200中的基本程序的执行环境的OS 220和用于规定服务器200的动作的服务器程序222。这些程序被读出到主存储器204,并由处理器202来执行。此外,储存器206存储与可提供的服务相关联的各种信息。
<C.终端的硬件结构例>
图5是表示构成本实施方式的信息提供系统的终端的硬件结构例的示意图。作为一例,终端300使用遵循通用架构的硬件(例如智能手机、平板电脑、笔记本电脑)来实现。
如图5所示,终端300包含处理器302、主存储器304、输入部306、显示器308、储存器310、第1通信接口312和第2通信接口314。这些组件经由处理器总线318连接。
主存储器304由DRAM或SRAM等易失性存储装置等构成。储存器310例如由SSD或HDD等非易失性存储装置等构成。
处理器302由CPU或MPU等构成,读出保存在储存器310中的程序(作为一例,OS3102和Web浏览器3104),并在主存储器204中展开执行,由此实现各种处理。
主存储器304由DRAM或SRAM等易失性存储装置等构成。储存器310例如由HDD或SSD等非易失性存储装置等构成。
在储存器310中,除了用于实现基本功能的OS 3102以外,还保存有Web浏览器3104。并且,在储存器310中保存有从控制设备100或服务器200接收到的各种信息。
输入部306由触摸面板、键盘、鼠标等构成,受理用户操作。显示器308显示处理器302的处理结果等。
第1通信接口312使用近距离无线通信,与位于附近的控制设备100之间交换数据。第1通信接口312使用例如Bluetooth(注册商标)、BLE(Bluetooth(注册商标)LowEnergy)等公知的通信方式作为近距离无线通信。
第2通信接口314使用因特网,与服务器200之间交换数据。
<D.信息提供系统的功能结构例>
图6是表示图1所示的信息提供系统的功能结构例的示意图。图6所示的例子的控制设备100包含认证部11、通信处理部12、识别码生成部13、更新部14、通知部15、控制模块16以及存储部17。认证部11、通信处理部12、识别码生成部13、更新部14以及通知部15通过图3所示的处理器102执行系统程序130来实现。控制模块16通过图3所示的处理器102执行控制程序132来实现。存储部17通过图3所示的储存器110以及主存储器104来实现。
存储部17存储作为与控制设备100相关联的服务的提供对象的、监视者的账户信息172(例如用户ID和密码)。账户信息172由未图示的支持装置预先创建,并保存于存储部17。
并且,存储部17针对与控制设备100关联的1个或多个服务的每一个,存储服务关联信息174。服务关联信息174由更新部14更新。
图7是表示控制设备所存储的服务关联信息的一例的图。图7所示的例子的服务关联信息174与控制设备“L1_M2_Contoroller”的服务“Watch”相关。如图7所示,服务关联信息174是将识别控制设备100的设备识别信息1741、表示控制设备100的类别的类别信息1742、识别服务的服务识别信息1743、用于访问服务的访问信息1744以及识别码1745建立了对应的信息。设备识别信息1741例如表示控制设备100的名称。服务识别信息1743例如表示服务的名称。
返回图6,认证部11进行经由无线通信控制器118(参照图3)通信连接的终端300的认证。认证部11将从终端300接收到的认证信息(例如,用户ID和密码)与保存在存储单元17中的账户信息172进行对照。认证部11在认证信息与账户信息172一致的情况下判定为认证成功,在认证信息与账户信息172不一致的情况下判定为认证失败。
通信处理部12控制用于接收访问信息的与服务器200的通信会话的开始以及结束。通信处理部12响应于终端300与无线通信控制器118(参照图3)的通信连接的建立以及认证部11的认证成功的判定结果,开始与服务器200的通信会话。通信处理部12在从服务器200接收到访问信息后,结束该通信会话。
识别码生成部13每当开始用于接收访问信息的与服务器200的通信会话时,生成用于识别该通信会话的识别码。识别码生成部13在该通信会话中,将生成的识别码输出到服务器200。
更新部14更新存储部17存储的服务关联信息174(参照图7)。每当识别码生成部13生成新的识别码时,更新部14将服务关联信息174所包含的识别码1745更新为该新的识别码。
更新部14从服务器200接收将服务识别信息与访问信息建立了对应的更新信息。
更新部14在包含由更新信息表示的服务识别信息的服务关联信息174未保存于存储部17的情况下,创建包含该服务识别信息的新的服务关联信息174,并将创建出的服务关联信息174保存于存储部17。
更新部14确定包含由更新信息表示的服务识别信息的服务关联信息174。更新部14将确定出的服务关联信息174所包含的访问信息1744更新为由更新信息表示的访问信息。
通知部15从存储部17读出已更新的服务关联信息174,向经由无线通信控制器118(参照图3)通信连接的终端300通知该服务关联信息174。
控制模块16对经由现场网络连接的未图示的控制对象进行控制。控制模块16从控制对象取得各种变量,并根据所取得的变量来对控制对象进行控制。控制模块16响应于来自服务器200的请求,将从控制对象取得的一部分或全部变量作为对象信息输出到服务器200。
图6所示的例子的终端300包含浏览器部31和存储部32。浏览器部31通过图5所示的处理器302执行Web浏览器3104来实现。存储部32通过图5所示的储存器310来实现。存储部32存储从控制设备100通知的服务关联信息174。
浏览器部31按照所指定的服务关联信息174的访问信息1744(参照图7)访问服务器200。此时,浏览器部31将包含在指定的服务关联信息174中的识别码1745发送到服务器200。浏览器部31从服务器200接收对象信息。浏览器部31使显示器308(参照图5)显示浏览器部31从服务器200接收到的对象信息。
图6所示的例子的服务器200包含发行部21、更新部22、输出部23、服务模块24以及存储部25。发行部21、更新部22、输出部23以及服务模块24通过图4所示的处理器202执行保存于储存器206的OS 220以及服务器程序222来实现。存储部25通过图4所示的储存器206以及主存储器204来实现。
存储部25存储用于执行各控制设备100中的各服务的执行文件252。执行文件252根据对应的控制设备100的种类来预先创建。例如,在设计控制设备100的控制程序时,创建用于执行与该控制设备100关联的服务的执行文件252。
并且,存储部25针对各控制设备100的各服务,存储用于将访问该服务用的访问信息与执行文件252建立对应的对应信息254。对应信息254由更新部22更新。
图8是表示服务器所存储的对应信息的一例的图。图8所示的例子的对应信息254与控制设备“L1_M2_Contoroller”的服务“Watch”相关。如图8所示,对应信息254是将识别控制设备100的设备识别信息2541、表示控制设备100的类别的类别信息2542、识别服务的服务识别信息2543、用于访问服务的访问信息2544、识别码2545、识别用于执行服务的执行文件252的文件识别信息2546建立了对应的信息。设备识别信息2541例如表示控制设备100的名称。服务识别信息2543例如表示服务的名称。文件识别信息2546例如表示文件名。
发行部21响应于与控制设备100的通信会话,发行用于访问与该控制设备100关联的1个或多个服务的每一个的临时的访问信息。发行部21按照每个通信会话发行不同的访问信息。
更新部22对存储部25所存储的对应信息254(参照图8)进行更新。更新部22针对由发行部21发行了新的访问信息的服务,将对应信息254所包含的访问信息2544更新为该新的访问信息。
并且,更新部22在从控制设备100接收到识别码时,将与该控制设备100关联的对应信息254中包含的识别码2545更新为从该控制设备100接收到的识别码。
并且,更新部22在满足了以下的条件(a)以及条件(b)中的任意一个的定时,舍弃对应信息254所包含的访问信息2544,从而使由发行部21发行的访问信息无效。
条件(a):从发行部21发行访问信息起经过了规定期间(例如1小时)。
条件(b):服务模块24向终端300的对象信息提供结束。
输出部23将由发行部21发行的访问信息输出至控制设备100。具体而言,输出部23确定与通信会话建立中的控制设备100关联的对应信息254。输出部23将使所确定的对应信息254中所含的服务识别信息2543与访问信息2544建立对应而得的更新信息输出至控制设备100。
服务模块24响应于基于访问信息的来自终端300的访问,执行与该访问信息对应的服务。具体而言,服务模块24确定包含与在终端300中指定的访问信息一致的访问信息2544的对应信息254。服务模块24判定所确定的对应信息254所包含的识别码2545与从终端300接收到的识别码是否一致。
服务模块24在对应信息254所包含的识别码2545与从终端300接收到的识别码一致的情况下,读出由该对应信息254所包含的文件识别信息2546识别的执行文件252。服务模块24根据读出的执行文件252执行服务。具体而言,服务模块24从对应的控制设备100收集对象信息,并将收集到的对应信息提供给终端300。
另一方面,服务模块24在对应信息254所包含的识别码2545与从终端300接收到的识别码不一致的情况下,向终端300输出错误通知。
<E.信息提供系统的处理流程>
图9是表示信息提供系统中的信息提供处理的整体流程的时序图。
首先,监视者携带终端300移动至期望的控制设备100的附近。由此,终端300与控制设备100使用近距离无线通信进行通信连接(步骤S1)。控制设备100向终端300请求认证信息(例如用户ID和密码)(步骤S2)。终端300按照监视者的输入,将认证信息回复给控制设备100(步骤S3)。控制设备100通过将从终端300接收到的认证信息与预先存储的账户信息进行对照,来进行监视人员的认证(步骤S4)。
控制设备100响应于与终端300的通信连接及认证成功,开始与服务器200的通信会话(步骤S5)。此时,控制设备100生成识别该通信会话的识别码,并将所生成的识别码输出至服务器200。
服务器200响应于与控制设备100的通信会话,发行用于访问与该控制设备100关联的1个或多个服务的每一个的访问信息(步骤S6)。服务器200向控制设备100输出访问信息(步骤S7)。
控制设备100将在步骤S5中生成的识别码和在步骤S7中从服务器200接收到的访问信息通知给终端300(步骤S8)。
终端300按照通过监视者的操作而指示的访问信息来访问服务器200的服务(步骤S9)。此时,终端300将在步骤S8中通知的识别码发送到服务器200。
服务器200判定在步骤S5中从控制设备100接收到的识别码与在步骤S9中从终端300接收到的识别码是否一致(步骤S10)。
响应于在步骤S5中接收到的表示识别码与在步骤S9中接收到的识别码一致的判定结果,服务器200执行与所指定的访问信息对应的服务(步骤S11)。具体而言,服务器200对与服务对应的控制设备100请求对象信息。控制设备100将对象信息输出至服务器200(步骤S12)。
服务器200将从控制设备100收集到的对象信息(服务结果)提供给终端300(步骤S13)。终端300根据监视者的操作,向服务器200输出服务的结束指示(步骤S14)。
服务器200按照服务的结束指示,结束服务的执行(步骤S15)。此时,服务器200舍弃用于访问要结束的服务的访问信息。由此,该访问信息被无效,无法基于该访问信息来访问服务。
<F.用于接收服务的事先处理的流程>
图10是表示服务提供的事先处理流程的一例的流程图。控制设备100的处理器102执行通信连接的终端300的认证(步骤S21)。具体而言,处理器102通过将从终端300接收到的认证信息与预先存储的账户信息172进行对照来进行终端300的认证。在认证失败的情况下(在步骤S22中为“否”),事先处理结束。
在认证成功的情况下(在步骤S22中为“是”),处理器102开始与服务器200的通信会话(步骤S23)。处理器102生成用于识别通信会话的识别码,并将所生成的识别码输出到服务器200(步骤S24)。
服务器200的处理器202响应于与控制设备100的通信会话,发行用于访问与该控制设备100关联的1个或多个服务的每一个的临时的访问信息(步骤S25)。处理器202更新对应信息254(步骤S26)。具体而言,处理器202基于在步骤S24中从控制设备100接收到的识别码,更新与该控制设备100相关联的对应信息254所包含的识别码2545。另外,处理器202将与该控制设备100相关联的对应信息254所包含的访问信息2544更新为在步骤S25中发行的访问信息。
处理器202对通信会话建立中的控制设备100输出在步骤S25中发行的访问信息(步骤S27)。
控制设备100的处理器102基于在步骤S27中输出的访问信息,更新服务关联信息174(步骤S28)。具体而言,处理器102将服务关联信息174所包含的访问信息1744更新为从服务器200接收到的访问信息。并且,处理器102将服务关联信息174所包含的识别码1745更新为在步骤S24中生成的识别码。
处理器102将更新后的服务关联信息174(包含识别码1745以及访问信息1744)通知给终端300(步骤S29)。由此,终端300的处理器302将所通知的访问信息1744显示于显示器308。
图11是表示包含访问信息的画面例的图。图11所示的例子的画面30a显示于终端300的显示器308。画面30a表示从控制设备100通知的服务关联信息174所包含的设备识别信息1741、该服务关联信息174所包含的服务识别信息1743、以及该服务关联信息174所包含的访问信息1744。携带终端300的监视者通过确认画面30a,能够从与控制设备100关联的1个或多个服务中指定与期望的服务对应的访问信息1744。
从控制设备100通知给终端300的服务关联信息174所包含的访问信息1744与在步骤S25中由服务器200临时发行的访问信息相同。因此,终端300能够基于访问信息1744访问服务器200的服务。
<G.服务提供处理的流程>
图12是表示服务提供处理的流程的一例的流程图。终端300的处理器302基于由监视者指定的访问信息访问服务器200,并且将与该访问信息对应的识别码发送到服务器200(步骤S31)。
服务器200的处理器202响应于基于访问信息的访问,确定包含该访问信息的对应信息254(步骤S32)。处理器202判定从终端300接收到的识别码与确定出的对应信息254所包含的识别码2545是否一致(步骤S33)。
在从终端接收到的识别码与对应信息254所包含的识别码2545不一致的情况下(在步骤S33中为“否”),服务的提供处理结束。未按照图10所示的事先处理正规地接收访问信息,而是例如通过偷看图11所示的画面30a而不正当地取得了访问信息的第三方识别不出识别码。因此,即使第三方向终端400输入访问信息而访问了服务器200,在步骤S33中也判定为“否”。因此,能够进一步降低对象信息向第三方泄露的威胁。
在从终端接收到的识别码与对应信息254中包含的识别码2545一致的情况下(步骤S33中“是”),处理器202执行与访问信息对应的服务,从控制设备100收集对象信息(步骤S34)。具体而言,处理器202通过读入在步骤S32中确定的对应信息254所包含的文件识别信息2546所示的执行文件252,从对应的控制设备100收集对象信息。处理器202将收集到的对象信息输出到终端300(步骤S35)。
终端300的处理器302使显示器308显示从服务器200接收到的对象信息(步骤S36)。
图13是表示在图12的步骤S36中显示于终端的画面的一例的图。图13中示出了与对从控制设备“L1_M2_Contoroller”收集到的对象信息“变量K”进行监视的服务“Watch”对应的画面30b。画面30b包含表示变量K的时间变化的曲线图35、更新按钮36及取消按钮37。
返回图12,处理器302判定是否输入了更新指示(步骤S37)。处理器302在点击了图13所示的更新按钮36的情况下,判定为输入了更新指示。在输入了更新指示的情况下(在步骤S37中为“是”),服务的提供处理返回到步骤S34。由此,重复步骤S34~S36,基于最新的对象信息更新曲线图35。
在未输入更新指示的情况下(在步骤S37中为“否”),处理器302判定是否输入了结束指示(步骤S38)。处理器302在点击了图13所示的取消按钮37的情况下,判定为输入了结束指示。在未输入结束指示的情况下(在步骤S38中为“否”),服务的提供处理返回到步骤S37。
在输入了结束指示的情况下(在步骤S38中为“是”),服务器200的处理器202结束服务(步骤S39)。接着,处理器202舍弃与已结束的服务相关联的对应信息254中包含的访问信息2544和识别码2545(步骤S40)。由此,即使不正当地取得了访问信息2544,在步骤S40以后,也无法基于该访问信息2544访问服务器200。
此外,虽然在图10以及图12中未示出,但服务器200的处理器202在发行访问信息并经过规定期间后,从对应信息254中舍弃访问信息2544,由此使该访问信息2544无效。由此,即使访问信息2544泄露给第三方,在经过规定期间后,也无法使用该访问信息2544接受服务。
<H.变形例>
在上述的说明中,控制设备100生成用于识别与服务器200的通信会话的识别码。然而,识别码也可以由服务器200生成。
图14是表示变形例的信息提供系统的功能结构例的示意图。图14所示的信息提供系统与图6所示的信息提供系统SYS相比,不同点在于,控制设备100不包含识别码生成部13,且服务器200包含识别码生成部26。
当建立了与控制设备100的通信会话时,识别码生成部26生成用于识别该通信会话的识别码。识别码生成部26将所生成的识别码输出至已建立通信会话的控制设备100。
服务器200的更新部22只要将与已建立通信会话的控制设备100关联的对应信息254中所含的识别码2545更新为由识别码生成部26生成的识别码即可。
另外,控制设备100的更新部14将存储部17存储的服务关联信息174所包含的识别码1745更新为从服务器200接收到的识别码即可。
在上述的说明中,设为使用近距离无线通信将终端300与控制设备100进行通信连接。然而,终端300与控制设备100也可以使用其他的通信方式进行通信连接。
例如,也可以在控制设备100的主体粘贴有表示控制设备100的URL的二维条形码,终端300所具备的条形码读取器读取该二维条形码。终端300也可以按照由读取到的二维条形码表示的URL,使用互联网线路与控制设备100进行通信连接。在该情况下,为了使终端300与控制设备100通信连接,并从控制设备100接收终端300访问服务用的访问信息,监视者需要前往控制设备100的设置部位。由此,能够降低访问信息泄露给意料之外的第三方的威胁。
<I.作用/效果>
如上所述,具有对控制对象进行控制的控制设备100、提供与控制设备100相关联的服务的服务器200以及终端300的信息提供系统中的信息提供方法具有以下的第1~第4步骤。第1步骤是以下步骤:控制设备100响应于与终端300的通信连接,开始与服务器200的通信会话。第2步骤是以下步骤:服务器200响应于通信会话,发行用于访问服务的临时的访问信息。访问信息按每个通信会话而不同。第3步骤是以下步骤:控制设备100向终端300通知访问信息。第4步骤是以下步骤:服务器200响应于基于访问信息的来自终端300的访问,将从控制设备100收集到的对象信息提供给终端300。
根据上述结构,当终端300与控制设备100的通信连接已建立时发行临时的访问信息。终端300基于从控制设备100接收到的访问信息来访问服务器200,由此能够从服务器200取得对象信息。
不对未与控制设备100进行通信连接的终端通知访问信息。因此,意料之外的第三方无法识别访问信息,无法使用其他终端400不正当地访问服务器200。由此,能够降低安全防护上的威胁。
另外,访问信息被临时发行。因此,即使假设从终端300不正当地获得了访问信息,该访问信息也有可能已经被无效。由此,能够进一步降低安全防护上的威胁。
访问信息例如是一次性URL。由此,终端300能够使用通用的Web浏览器,按照一次性URL来访问服务。
终端300与控制设备100例如使用近距离无线通信进行通信连接。控制设备100通常设置在工厂内。通常,相关人员(包含监视者)以外的第三方无法进入工厂。用于访问服务的访问信息在终端300与控制设备100的通信连接建立时被发行。因此,能够防止向无法进入设置有控制设备100的设施内的第三方发行访问信息。由此,能够进一步降低安全防护上的威胁。
信息提供方法还具有以下步骤:控制设备100以及服务器200中的一方生成识别控制设备100与服务器200的通信会话的识别码,并向控制设备100以及服务器200中的另一方输出识别码。上述第3步骤(进行通知的步骤)包含控制设备100将识别码与访问信息一起通知给终端300的步骤。信息提供方法还具有以下步骤:服务器200判定从基于访问信息进行了访问的终端300接收到的码与识别码是否一致。上述第4步骤(进行提供的步骤)是响应于从终端300接收到的码与识别码一致的判定结果而执行的。
由此,即便不正当获得了访问信息的第三方将该访问信息输入至终端400,第三方也识别不出识别码,因此无法接受服务的提供。其结果,能够进一步降低安全防护上的威胁。
信息提供方法还具有以下步骤:服务器200在从访问信息的发行起经过规定期间后,使访问信息无效。由此,即使访问信息泄露给第三方,在经过规定期间后,也无法再使用该访问信息接受服务。其结果,能够进一步降低安全防护上的威胁。
信息提供方法还具有以下步骤:服务器200在上述第4步骤(进行提供的步骤)后,使访问信息无效。由此,即便访问信息泄露给第三方,在向正当的监视者的服务提供结束后,也无法再使用该访问信息来接受服务。其结果,能够进一步降低安全防护上的威胁。
信息提供方法还具有以下步骤:控制设备100进行终端300的认证。上述第1步骤(开始通信会话的步骤)是响应于认证的成功而执行的。由此,能够防止访问信息泄露到正当的监视者以外的第三方。
<J.附记>
如上所述,本实施方式和变形例包含如下的公开。
(结构1)
一种信息提供方法,其是信息提供系统(SYS)中的信息提供方法,该信息提供系统(SYS)具有:控制设备(100、100A、100B),其对控制对象进行控制;服务器(200),其提供与所述控制设备(100、100A、100B)相关联的服务;以及终端(300),其中,该信息提供方法具有以下步骤:
所述控制设备(100、100A、100B)响应于与所述终端(300)的通信连接,开始与所述服务器(200)的通信会话;以及
所述服务器(200)响应于所述通信会话,发行用于访问所述服务的临时的访问信息,
所述访问信息按每个所述通信会话而不同,
所述信息提供方法还具有以下步骤:
所述控制设备(100、100A、100B)向所述终端(300)通知所述访问信息;以及
所述服务器(200)响应于基于所述访问信息的来自所述终端(300)的访问,将从所述控制设备(100、100A、100B)收集到的对象信息提供给所述终端(300)。
(结构2)
在结构1所记载的信息提供方法中,
所述访问信息是一次性URL。
(结构3)
在结构1或2所记载的信息提供方法中,
所述终端(300)与所述控制设备(100、100A、100B)使用近距离无线通信进行通信连接。
(结构4)
在结构1~3中的任意一项所记载的信息提供方法中,
该信息提供方法还具有以下步骤:所述控制设备(100、100A、100B)以及所述服务器(200)中的一方生成识别所述通信会话的识别码,并向所述控制设备(100、100A、100B)以及所述服务器(200)中的另一方输出所述识别码,
进行所述通知的步骤包含以下步骤:所述控制设备(100、100A、100B)将所述识别码与所述访问信息一起通知给所述终端(300),
所述信息提供方法还具有以下步骤:所述服务器(200)判定从基于所述访问信息进行了访问的所述终端(300)接收到的码与所述识别码是否一致,
进行所述提供的步骤是响应于从所述终端(300)接收到的码与所述识别码一致的判定结果而执行的。
(结构5)
在结构1~4中的任意一项所记载的信息提供方法中,
该信息提供方法还具有以下步骤:所述服务器(200)在从所述访问信息的发行起经过规定期间后,使所述访问信息无效。
(结构6)
在结构1~5中的任意一项所记载的信息提供方法中,
该信息提供方法还具有以下步骤:所述服务器(200)在进行所述提供的步骤后,使所述访问信息无效。
(结构7)
在结构1~6中的任意一项所记载的信息提供方法中,
该信息提供方法还具有以下步骤:所述控制设备(100、100A、100B)进行所述终端(300)的认证,
开始所述通信会话的步骤是响应于所述认证的成功而执行的。
(结构8)
一种信息提供系统(SYS),其中,该信息提供系统(SYS)具有:
控制设备(100、100A、100B),其用于对控制对象进行控制;
服务器(200),其提供与所述控制设备(100、100A、100B)相关联的服务;以及
终端(300),
所述控制设备(100、100A、100B)包含通信处理部(12),所述通信处理部(12)用于响应于与所述终端(300)的通信连接,开始与所述服务器(200)的通信会话,
所述服务器(200)包含:
发行部(21),其用于响应于所述通信会话,发行用于访问所述服务的临时的访问信息;以及
输出部(23),其用于将所述访问信息输出到所述控制设备(100、100A、100B),
所述访问信息按每个所述通信会话而不同,
所述控制设备(100、100A、100B)还包含用于向所述终端(300)通知所述访问信息的通知部(15),
所述服务器(200)还包含服务模块(24),所述服务模块(24)用于响应于基于所述访问信息的来自所述终端的访问,将从所述控制设备(100、100A、100B)收集到的对象信息提供给所述终端。
(结构9)
一种服务器(200),其是结构8所记载的信息提供系统(SYS)中具备的服务器(200),其中,
该服务器(200)具有所述发行部(21)、所述输出部(23)和所述服务模块(24)。
对本发明的实施方式进行了说明,但应该认为此次公开的实施方式在所有方面都是例示而不是限制性的。本发明的范围由权利要求书表示,意在包含与权利要求书等同的意思以及范围内的所有变更。
标号说明
11:认证部;12:通信处理部;13、26:识别码生成部;14、22:更新部;15:通知部;16:控制模块;17、25、32:存储部;21:发行部;23:输出部;24:服务模块;30a、30b:画面;31:浏览器部;35:曲线图;36:更新按钮;37:取消按钮;100、100A、100B:控制设备;102、202、302:处理器;104、204、304:主存储器;106:上位网络控制器;108:现场网络控制器;110、206、310:储存器;112:存储卡接口;114:存储卡;116:本地总线控制器;118:无线通信控制器;120:USB控制器;122、318:处理器总线;130:系统程序;132:控制程序;172:账户信息;174:服务关联信息;200:服务器;208、308:显示器;210、306:输入部;212:网络控制器;214:内部总线;222:服务器程序;250、1744、2544:访问信息;252:执行文件;254:对应信息;300、400:终端;312:第1通信接口;314:第2通信接口;1741、2541:设备识别信息;1742、2542:类别信息;1743、2543:服务识别信息;1745、2545:识别码;2546:文件识别信息;3102:OS;3104:Web浏览器;SYS:信息提供系统。

Claims (9)

1.一种信息提供方法,其是信息提供系统中的信息提供方法,该信息提供系统具有:控制设备,其对控制对象进行控制;服务器,其提供与所述控制设备相关联的服务;以及终端,其中,该信息提供方法具有以下步骤:
所述控制设备响应于与所述终端的通信连接,开始与所述服务器的通信会话;以及
所述服务器响应于所述通信会话,发行用于访问所述服务的临时的访问信息,
所述访问信息按每个所述通信会话而不同,
所述信息提供方法还具有以下步骤:
所述控制设备向所述终端通知所述访问信息;以及
所述服务器响应于基于所述访问信息的来自所述终端的访问,将从所述控制设备收集到的对象信息提供给所述终端。
2.根据权利要求1所述的信息提供方法,其中,
所述访问信息是一次性URL。
3.根据权利要求1或2所述的信息提供方法,其中,
所述终端与所述控制设备使用近距离无线通信进行通信连接。
4.根据权利要求1至3中的任意一项所述的信息提供方法,其中,
该信息提供方法还具有以下步骤:所述控制设备以及所述服务器中的一方生成识别所述通信会话的识别码,并向所述控制设备以及所述服务器中的另一方输出所述识别码,
进行所述通知的步骤包含以下步骤:所述控制设备将所述识别码与所述访问信息一起通知给所述终端,
所述信息提供方法还具有以下步骤:所述服务器判定从基于所述访问信息进行了访问的所述终端接收到的码与所述识别码是否一致,
进行所述提供的步骤是响应于从所述终端接收到的码与所述识别码一致的判定结果而执行的。
5.根据权利要求1至4中的任意一项所述的信息提供方法,其中,
该信息提供方法还具有以下步骤:所述服务器在从所述访问信息的发行起经过规定期间后,使所述访问信息无效。
6.根据权利要求1至5中的任意一项所述的信息提供方法,其中,
该信息提供方法还具有以下步骤:所述服务器在进行所述提供的步骤后,使所述访问信息无效。
7.根据权利要求1至6中的任意一项所述的信息提供方法,其中,
该信息提供方法还具有以下步骤:所述控制设备进行所述终端的认证,
开始所述通信会话的步骤是响应于所述认证的成功而执行的。
8.一种信息提供系统,其中,该信息提供系统具有:
控制设备,其用于对控制对象进行控制;
服务器,其提供与所述控制设备相关联的服务;以及
终端,
所述控制设备包含通信处理部,所述通信处理部用于响应于与所述终端的通信连接,开始与所述服务器的通信会话,
所述服务器包含:
发行部,其用于响应于所述通信会话,发行用于访问所述服务的临时的访问信息;以及
输出部,其用于将所述访问信息输出到所述控制设备,
所述访问信息按每个所述通信会话而不同,
所述控制设备还包含用于向所述终端通知所述访问信息的通知部,
所述服务器还包含服务模块,所述服务模块用于响应于基于所述访问信息的来自所述终端的访问,将从所述控制设备收集到的对象信息提供给所述终端。
9.一种服务器,其是权利要求8所述的信息提供系统中具备的服务器,其中,
该服务器具有所述发行部、所述输出部和所述服务模块。
CN202080039532.XA 2019-06-03 2020-03-09 信息提供方法、信息提供系统以及服务器 Pending CN113892064A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2019103861A JP7283232B2 (ja) 2019-06-03 2019-06-03 情報提供方法および情報提供システム
JP2019-103861 2019-06-03
PCT/JP2020/009962 WO2020246093A1 (ja) 2019-06-03 2020-03-09 情報提供方法、情報提供システムおよびサーバ

Publications (1)

Publication Number Publication Date
CN113892064A true CN113892064A (zh) 2022-01-04

Family

ID=73648057

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080039532.XA Pending CN113892064A (zh) 2019-06-03 2020-03-09 信息提供方法、信息提供系统以及服务器

Country Status (5)

Country Link
US (1) US11979404B2 (zh)
EP (1) EP3979012A4 (zh)
JP (1) JP7283232B2 (zh)
CN (1) CN113892064A (zh)
WO (1) WO2020246093A1 (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1971103A1 (en) * 2007-03-15 2008-09-17 BRITISH TELECOMMUNICATIONS public limited company Wireless communications
JP2010176238A (ja) * 2009-01-28 2010-08-12 Konami Digital Entertainment Co Ltd サービス提供システム、サービス提供方法、ならびに、プログラム
WO2011037226A1 (ja) * 2009-09-28 2011-03-31 日本ユニシス株式会社 アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム
CN103503408A (zh) * 2011-05-05 2014-01-08 良好科技公司 用于提供访问凭证的系统和方法
US20150067828A1 (en) * 2012-04-23 2015-03-05 Abb Technology Ag Industrial automation and control device user access
US20150215321A1 (en) * 2012-08-07 2015-07-30 Siemens Aktiengesellschaft Authorising A User By Means of a Portable Communications Terminal
US20160352752A1 (en) * 2015-05-29 2016-12-01 Rockwell Automation Technologies, Inc. One time use password for temporary privilege escalation in a role-based access control (rbac) system

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001292176A (ja) 2000-04-10 2001-10-19 Fuji Electric Co Ltd 制御・情報ネットワーク統合用ゲートウェイ装置および制御・情報ネットワーク統合方法
JP2004213406A (ja) 2003-01-06 2004-07-29 Mitsubishi Electric Corp プログラマブルコントローラの情報通信ユニット、ファクトリオートメーション機器の遠隔管理システムおよびその方法
JP5012044B2 (ja) 2007-01-26 2012-08-29 日本電気株式会社 コンテンツ配信システム、コンテンツ配信方法及びプログラム
JP2013210896A (ja) 2012-03-30 2013-10-10 Fujifilm Corp プロキシサーバ装置、クライアント端末装置、リモートアクセスシステム、転送制御方法及びプログラム、並びにアクセス方法及びプログラム
US11244561B1 (en) * 2021-07-22 2022-02-08 Arkade, Inc. Systems and methods for network configuration and communications for remote device control

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1971103A1 (en) * 2007-03-15 2008-09-17 BRITISH TELECOMMUNICATIONS public limited company Wireless communications
JP2010176238A (ja) * 2009-01-28 2010-08-12 Konami Digital Entertainment Co Ltd サービス提供システム、サービス提供方法、ならびに、プログラム
WO2011037226A1 (ja) * 2009-09-28 2011-03-31 日本ユニシス株式会社 アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム
CN102667799A (zh) * 2009-09-28 2012-09-12 日本尤尼西斯株式会社 访问控制系统、认证服务器系统及访问控制程序
CN103503408A (zh) * 2011-05-05 2014-01-08 良好科技公司 用于提供访问凭证的系统和方法
US20150067828A1 (en) * 2012-04-23 2015-03-05 Abb Technology Ag Industrial automation and control device user access
US20150215321A1 (en) * 2012-08-07 2015-07-30 Siemens Aktiengesellschaft Authorising A User By Means of a Portable Communications Terminal
US20160352752A1 (en) * 2015-05-29 2016-12-01 Rockwell Automation Technologies, Inc. One time use password for temporary privilege escalation in a role-based access control (rbac) system

Also Published As

Publication number Publication date
JP2020197933A (ja) 2020-12-10
EP3979012A4 (en) 2023-06-14
US20220224689A1 (en) 2022-07-14
US11979404B2 (en) 2024-05-07
EP3979012A1 (en) 2022-04-06
JP7283232B2 (ja) 2023-05-30
WO2020246093A1 (ja) 2020-12-10

Similar Documents

Publication Publication Date Title
EP3602957B1 (en) Out-of-band challenge in a computer system
CN108845812B (zh) 插件更新方法、装置、计算机设备和存储介质
CN107135218B (zh) 登录态获取、发送方法、凭证配置方法、客户端及服务器
US8863254B2 (en) Authentication information management of associated first and second authentication information for user authentication
CN108933668B (zh) 用于使用控制面板设备的方法和安全系统
CN105659646B (zh) 移动设备验证
US20170140497A1 (en) Display operation system
CN109948330B (zh) 应用管理服务的实现方法、装置、设备及存储介质
KR20190062797A (ko) 클라우드 서비스를 사용하는 사용자 단말기, 단말기의 보안 통합 관리 서버 및 단말기의 보안 통합 관리 방법
JP2021089657A (ja) 認証認可システムおよび認証認可方法
CN112292845A (zh) 信息处理设备、信息处理方法和程序
US9397995B2 (en) Information processing apparatus and user authentication method
CN113892064A (zh) 信息提供方法、信息提供系统以及服务器
US20150356320A1 (en) Electronic appliance comprising a secure electronic entity and method implemented in such an electronic appliance
JP2014010673A (ja) 電子機器、認証装置、認証方法
TWI690820B (zh) 以嵌入式瀏覽器模組管理憑證之系統及方法
KR20130137937A (ko) 윈도우폼 기반 응용프로그램 제공 시스템 및 그 방법
US20150281343A1 (en) Information processing device, information processing system, and processing method
JP2017118411A (ja) 記憶装置の遠隔破壊システムおよび遠隔破壊方法
KR20150112131A (ko) 웹 서비스 이용시 사용자 인증을 위한 시스템 및 방법
US11843595B2 (en) Information processing apparatus, information processing method, and storage medium
JP7044050B2 (ja) データ管理システムおよびデータ管理方法
JP5365398B2 (ja) セキュリティ管理プログラム管理方法、コンピュータプログラム、及び、情報記録媒体
JP2015228098A (ja) Otp生成システム、及び携帯通信端末
KR101650478B1 (ko) 네트워크 기반의 중앙 설비 관리 장치 및 상기 네트워크 기반의 중앙 설비 관리 장치의 사용자 인증 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination