CN115413343A - 用于将软件制品从源网络传输至目标网络的方法和系统 - Google Patents

用于将软件制品从源网络传输至目标网络的方法和系统 Download PDF

Info

Publication number
CN115413343A
CN115413343A CN202180028837.5A CN202180028837A CN115413343A CN 115413343 A CN115413343 A CN 115413343A CN 202180028837 A CN202180028837 A CN 202180028837A CN 115413343 A CN115413343 A CN 115413343A
Authority
CN
China
Prior art keywords
target network
network
software product
plug
software
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180028837.5A
Other languages
English (en)
Inventor
扬-格雷戈尔·菲舍尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN115413343A publication Critical patent/CN115413343A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/562Brokering proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种用于将软件制品从源网络(QN)传输至目标网络(ZN)中的方法,其中,在目标和源网络之间布置代理系统(PS),其中,代理系统(PL)包括插件(PL),其中,在目标网络侧控制传输,其中,提供目标网络内部的信息结构(WL),其中‑信息结构包含条目,其中,每个条目分别表征软件制品,其下载由目标网络(ZN)的操作者准许,借助于插件(PL):‑从目标网络内部的信息结构(WL)读取条目,‑代表源网络(QN)接收来自目标网络(WL)的关于新的软件制品的可用性的请求,‑为每个请求在目标网络内部的信息结构(WL)中查找至少一个匹配请求的条目,并且‑取决于在目标网络内部的信息结构(WL)中是否存在至少一个匹配的条目,要么调用在至少一个匹配请求的条目中表征的软件制品,或者阻止该请求。

Description

用于将软件制品从源网络传输至目标网络的方法和系统
技术领域
本发明涉及一种优选的计算机执行的用于将软件制品从源网络传输至目标网络的方法,其中,在目标网络与源网络之间布置具有插件的代理系统,其中,在目标网络侧控制传输。
此外,本发明涉及前述的插件。
此外,本发明涉及系统、特别是IT系统,在其中能采用用于执行前述方法的前述的插件。
背景技术
为了实现数字化领域中的优点,云或特别是边缘计算通过数字化的创新在典型的自动化系统的世界与信息技术的数据处理的世界之间建立桥梁。
因此,在边缘上保持引入更快的固件和软件更新周期,并且移动工业和生产设施的自动化系统更靠近外部网络,例如因特网和特别是位于因特网中的云平台,云平台能够提供用于工业和生产设施的数字化的所有所需。
现有典型的安全策略与该“开放的”场景强烈斗争。尤其在边缘计算领域中存在已知的困境:要么阻隔云集成的数字化,要么开放内部的企业网络,因此增加对其自动化系统的攻击因素。
具体地,存在对下述困境的解决方案的很大的需求:
一方面,内部的企业网络和自动化系统应当保证受到保护防止流氓软件和外部的其它的入侵,并且同时,针对数字化应当打开内部的企业网络,以便尤其参与边缘平台固件、边缘应用程序、任何类型的配置以及分析模型的快速的更新周期的优点。
发明内容
因此,本发明的目的在于,提高使用云平台的资源的工业或生产设施的内部的网络的安全性。
根据本发明,该目的通过开头所述的方法实现为,
-提供目标网络内部的信息结构,其中,信息结构包含条目、例如多个条目,其中,每个条目分别表征软件制品,软件制品的下载由目标网络的操作者准许,其中,在目标网络侧借助于插件控制软件制品的传输,其中:
-从目标网络内部的信息结构读取条目,
-代表源网络接收来自目标网络的关于新的软件制品的可用性的请求,
-为每个请求在目标网络内部的信息结构中查找至少一个匹配请求的条目,并且
-取决于在目标网络内部的信息结构中是否存在至少一个匹配的条目,要么调用在至少一个匹配请求的条目中表征的软件制品,或者阻止请求。
在一个实施方式中能够提出,插件从目标网络内部的信息结构读取条目,代表源网络接收来自目标网络的关于新的软件制品的可用性的请求,为每个请求在目标网络内部的信息结构中查找至少一个匹配请求的条目,并且取决于在目标网络内部的信息结构中是否存在至少一个匹配的条目,要么调用在至少一个匹配请求的条目中表征的软件制品,或者阻止请求。
在一个实施方式中,目标网络内部的信息结构以文件的形式实施。
前述条目能够在文件或其它结构(信息结构)中包含。其例如能够作为条目位于数据库系统中或者也位于主存储器中,其中,数据库系统在内部将信息划分为多个文件(分布式数据系统)。
能够提出,目标网络内部的信息结构的提供完全通过计算机程序实施,计算机程序处理相应的指令。因此,该方法能够是计算机执行的方法。
在一个实施方式中能够有利地提出,请求包含终端设备的名称(型号、类型等)。
在一个实施方式中,能够在网络资源和时间花销方面有效的是,插件合并相同的请求,其例如来自相同的设备,并且在查找时仅应用一个请求并且仅下载一次。
在一个实施方式中能够有利地提出,目标网络内部的信息结构的提供包括子步骤,其中
-在源网络中生成关于可用的软件制品的消息并且传输至目标网络的操作者,其中,每个消息包括表征至少一个可用的软件制品的数据,
-通过操作者检查每个消息,以便确定是否期望从源网络中下载至少一个可用的软件制品,
-当期望下载至少一个可用的软件制品时,将表征至少一个可用的软件制品的数据存储到目标网络内部的信息结构中,从而使得每个条目分别表征软件制品,其中,目标网络内部的信息结构优选仅能够由目标网络的操作者更改。
在一个实施方式中能够提出,经由不同的软件制品通知不同的消息。
此外,能够有效的是,请求在目标网络中以能预设的时间间隔生成并且优选地发送至源网络或代理系统。
如果为了调用软件制品而仅在一个方向即从目标网络到源网络建立连接并且在调用后再次分离,则目标网络的的安全性能够继续提升。
在此,能够有利地提出,插件代表目标网络下载软件制品。因此,例如云中的云服务器看到插件代表目标网络中的边缘设备起作用。
此外,能够有利地提出,插件建立目标网络、例如目标网络中的客户端(边缘设备)与源网络中的服务器(例如后端)之间的连接,以便将软件制品直接下载到客户端上。
此外,能够提出,插件将下载的软件制品传输至在目标网络中注册的至少一个设备、例如边缘设备,其中,优选地将软件制品随后安装在至少一个设备上。
如果借助于插件检查软件制品的完整性,则能够采取进一步安全措施。
在此能够有效的是,完整性检查包括软件制品的签名验证。
在此,能够检查下载的软件制品文件的签名。如果该可选的检查不成功,那么就能够删除下载的制品并且可选地在客户侧生成警报。
能够有效的是,每个条目都包括:软件制品的标识和/或软件制品的加密签名、例如软件制品的文件内容的签名哈希值;和/或能够下载软件制品的时间点的说明;和/或文字的描述、例如变更日志。
在一个实施方式中能够有利地提出,生成由私钥和公钥组成的密钥对,其中,将私钥提供给源网络并且将公钥提供给目标网络,其中,软件制品利用借助于私钥生成的签名在源网络中(在下载之前)被签名并且被签名的软件制品的签名借助于目标网络中的软件制品针对的设备上的相应的公钥来验证。
在此,例如能够为每个软件制品的签名分别应用私钥。
这例如能够通过平台提供者利用借助于平台提供者的私钥在云上(在源网络中)的制品下载之前生成制品签名来实现制品的端到端的签名,并且实现在边缘上安装之前借助于目标网络中的配属的公钥验证制品。
此外,能够有效的是,软件制品在下载之前被加密并且在下载之后被解密。
对此,例如能够通过平台提供者根据平台提供者的公钥在云上(在源网络中)的制品下载之前实现软件制品的端到端加密,并且借助于配属的私钥在目标网络中、例如在边缘设备上在边缘上安装之前实现软件制品的解密。
在审查方面能够有效的是,记录方法的全部的步骤,其中,为每个步骤优选地设置时间戳,其中,由此建立的记录报告优选地在数据库中存储,其中,数据库包含在目标网络中。
此外能够有利地提出,插件至少部分地记录日志数据结构中涉及请求和下载的细节。
日志数据结构例如能够以日志文件的形式限定并且优选地记录在持久或易失性的数据库中或存档系统中。
此外,该目的根据本发明利用上述类型的插件实现为,插件配置用于,
-从目标网络内部的信息结构读取条目,其中,每个条目分别表征软件制品,其下载由目标网络的操作者准许,
-代表源网络接收来自目标网络到源网络的关于新的软件制品的可用性的请求,
-为每个请求在目标网络内部的信息结构中查找至少一个匹配请求的条目,并且
-取决于在目标网络内部的信息结构中是否存在至少一个匹配的条目,要么调用在至少一个匹配请求的条目中表征的软件制品,或者阻止请求。
在此,插件能够具有相应的代码并且目标网络内部的信息结构能够具有匹配插件的代码的结构,从而使得插件与目标网络内部的信息结构相互匹配,并且使得从目标网络内部的信息结构读取条目变得容易。
在一个实施方式中能够提出,插件构造为防火墙、例如代理防火墙(即具有防火墙的所有的功能性)或者包括防火墙规则的至少一部分。
此外,本发明的目的根据本发明利用上述类型的系统实现为,系统包括源网络、目标网络、布置在目标网络与源网络之间的代理系统和目标网络内部的信息结构,其中,代理系统包括前述插件并且信息结构包含条目,其中,每个条目分别表征软件制品,软件制品的下载由目标网络的操作者准许,并且系统优选地包括用于实施前述方法的步骤的附加的构件、例如软件和硬件部件。
附图说明
下面根据附图所示的实施例详细描述和阐述本发明。在此示出:
图1是第一IT环境,并且
图2是第二IT环境。
在实施例和附图中相同或相同作用的元件能够分别设有相同的标记。
具体实施方式
图1示出了强烈简化的信息技术环境(IT环境或IT生态环境),其中能够实现根据本发明的方法的实例。
所示的IT系统1能够包括源网络QN、目标网络ZN和布置在目标网络与源网络之间的代理系统PS。
例如能够提出,来自源网络的在目标网络ZN中注册的设备仅能通过代理系统PS访问。
源网络QN能够包括云计算或边缘管理平台,其与目标网络ZN相关联并且例如管理多个边缘设备。
目标网络ZN例如能够构造为例如自动化工业设施、特别是生产设施的本地网络,并且包括一个或多个计算单元、例如IoT设备、特别是边缘设备ED,其在目标网络中注册。计算单元例如能够配置用于处理、收集、存储关于运行、例如设备的生产的数据并且发送给源网络QN等。其例如能够是过程数据。能通过计算单元实施的任务列表不是最终的。
此外,目标网络能够包括一个或多个子网络(在此未示出)。这样的子网络的实例能够是机器(例如机床或机器人)的机器网络。机器能够装配有集成的摄像机,其中,在摄像机上能够安装用于图像处理的软件。
一个或多个这样的机器能够分别对应前述计算单元(例如边缘设备)中的一个,以便从一个或多个机器得到数据。
每个计算单元ED都能够借助于一个或多个数据传输通道与代理系统连接。
例如,目标网络能够设计为,使得计算单元ED不相互通信,而是仅与相关联的机器(们)和代理系统PS通信。
代理系统PS能够包括一个或多个代理部件,其中,每个代理部件都能够构造为软件或硬件部件。代理部件例如能够构造为代理服务器(Dedicated Proxy)或者一般的代理。此外,代理部件能够构造为代理防火墙。
硬件部件能够在结构上分离地设计。
例如,代理系统PS能够包括单独的代理部件,其与所有前述计算单元ED相关联。在此,这些代理部件能够由计算单元ED的制造商提供。在一个实施方式中,计算单元ED的制造商也能够是服务/平台提供者SP,其提供关于源网络QN的服务/平台。
例如,这样的代理部件能够在最简单的情况下负责计算单元与源网络QN之间的通信,即将数据(在不过滤的情况下)从计算单元转发至源网络QN并且从源网络QN转发至相应的计算单元。
此外,为了过滤和控制一般的传输量,代理系统PS例如能够包括代理防火墙。
源网络例如能够构造为互联网或云。例如能够在云中存在有后端计算单元BE,其-在通信技术上看-布置在目标网络ZN附近。后端计算单元BE例如能够构造为后端服务器,其对应目标网络并且例如代表源网络接收、处理、管理目标网络的请求。后端服务器也能够作为云测的计算资源提供给目标网络ZN。由此能考虑的是,源网络QN和目标网络ZN之间的整个通信在源网络侧运行经过这样的后端服务器。此外,后端计算单元BE能够为目标网络中的计算单元提供必要的元件制品。
后端计算单元BE例如能够是前述边缘计算平台的一部分,其由源网络管理。
目标网络ZN包括目标网络内部的信息结构WL,其包含条目、例如多个纪录,其中,每个条目分别表征软件制品,软件制品的下载由目标网络ZN的操作者OP准许。这样的信息结构能够称为“下载白名单”或者简称“白名单”。
优选地,不同的条目表征不同的软件制品。
每个条目能够包括:软件制品的标识和/或软件制品的加密签名、例如软件制品的文件内容的签名哈希值;和/或能够下载软件制品的时间点的说明;和/或文字的描述、例如变更日志。
软件制品例如能够构造为软件包。
每个软件包都能够是明显不同地形成,例如作为固件安装文件(二进制文件)、边缘应用安装文件(二进制文件)、配置文件(JSON文本文件)、分析模型(PMML/Plain-XML/JSON文件/包含所谓的TensorFlow的SavedModel的文件存档/连续调节基础/基于逻辑的模型的描述逻辑的限定等)、包含信息以便增强用于与云或特定的云平台通信的边缘设备ED的所谓的引导文件等。
此外,每个软件包都能够构造为没有文件包装的纯容器。容器能够以各种格式(例如XML、JSON、无格式文本、二进制编码)存在和传输。这样的容器例如能够是:用于边缘设备固件或用于边缘应用、例如能够包含边缘本地使用者或地位管理的改变或者限定允许边缘应用最大使用多少工作内存的所谓的JSON片段;工作指示(所谓的任务信息)列表,相应的边缘设备ED应当执行该列表、例如用于从云下载另外的信息的指示、用于重启边缘设备ED或用于实施连接的设备的行为(停止机器/配置智能传感器/驱控执行构件)的应用程序的指示;用于实施数据处理操作和/或用于数据请求边缘设备ED上的数据流和/或已经存储在边缘设备上的数据等的指示。
此外,能够在每个条目中说明能够提供相应的软件制品的时间点,。
为了控制从源网络QN到目标网络ZN的下载软件制品,代理系统、例如与计算单元ED相关联的代理部件包括插件PL或者软件扩展或者(软件)附加模块。
插件设置用于从目标网络内部的信息结构WL读取条目,代表源网络QN接收来自目标网络ZN的关于新的软件制品的可用性的请求,为每个请求在目标网络内部的信息结构WL中查找至少一个匹配请求的条目,并且取决于在目标网络内部的信息结构WL中是否存在至少一个匹配的条目,要么调用在至少一个匹配请求的条目中表征的软件制品,或者阻止请求。
在一个实施方式中,目标网络中的资产或者边缘设备ED能够代替源网络QN中的服务器来请求包括用于调用软件制品的插件PL的代理系统PS。在此,能够提出,每个资产或者边缘设备将请求要么发送给代理系统PS再转发给插件PL,要么直接发送给插件PL。在代理系统PS(包括插件PL)与源网络QN(云)之间的通信中总是仅存在一种可行性:插件PL(并不是代理系统PS)必须强制控制到源网络QN或到云的连接。
在此,代理系统PS能够对于计算单元ED来说是透明的或不是透明的。
在一个实施方式中,代理系统PS能够应用插件PL的接口,以便优选地仅当代理系统PS(或者代理部件PK)自己启动或停止时,在其生命周期中管理、例如启动或停止插件。
在一个实施方式中,代理系统PS能够配置为,使得其完全不必参与目标网络ZN(资产或边缘设备ED)与源网络QN(云)之间的实际通信,而是仅能够管理插件PL。
在一个实施方式中,代理系统PS配置为,使得其能够接受来自目标网络ZN(例如资产或边缘设备ED)的请求并且将请求转发至插件PL,其中,插件PL随后仅直接负责与源网络QN(云)的通信,并且下载的制品首先返回到代理系统PS,其将制品传送给调用的资产或边缘设备ED。对此,能够有效的是,在插件PL中实现附加的接口,经由该接口,代理系统PS能够为插件PL传输用于与源网络QN的通信的所有相关信息,例如源网络QN中的能够与制品相关的地址(例如IP和端口)、源网络QN中的调用的句法和语义(例如具有用于制品标识的信息的HTTPS请求)、安全特征(例如用于源网络QN中的认证和授权的所谓的安全令牌)。
关于新的软件制品的可用性的请求例如能够借助于计算单元ED生成。这些请求例如能够直接发送至代理系统PS、特别是相关联的相应的计算单元ED的代理部件。
这些请求能够预设,优选以规律的时间间隔生成。例如,每个边缘设备ED能够每小时或每天将对新的软件制品的请求发送至代理系统PS。
为了调用软件制品能够建立从目标网络ZN至源网络QN的连接。连接的建立和/或分离能够同样通过插件PL实现,其能够启动到QN中的服务器的相应的请求作为用于下载软件制品/多个软件制品的请求,其中,请求的软件制品能够以响应的形式作为对请求的回复,只要请求的软件制品在源网络QN中存在并且插件PL和/或请求的边缘设备正确地通过QN中的请求的服务器授权并且赋予调用QN中的软件制品的权利。
在一个实施方式中,请求能够设计为插件PL对源网络QN中的服务器的请求并且例如遵循所谓的“请求响应”模式。
在此,插件PL能够首先建立请求结构(例如HTTPS请求),在请求结构中存在所有的信息,源网络QN中的服务器能够借助于该信息判断请求哪个软件制品,对此,制品的制品ID或者足够准确的描述基本上能够足够。附加地,能够为请求分配安全特征(例如JSON WebToken)。借助于安全特征,源网络QN中的被请求的服务器能够证明和授权插件PL和优选地还有原始调用的资产或者边缘设备ED。源网络QN中的服务器例如能够由此确保,由插件PL(和可选的由一个或多个边缘设备ED)预设的标识是正确的,并且插件PL(和可选的由一个或多个边缘设备)有权利得到软件制品。
最后,请求能够发送给源网络QN中的服务器。其能够例如在成功检查安全特征(例如寻找或生成QN中的请求的软件制品)之后处理请求并且借助于响应(例如HTTPS相应)回复请求。
随后,源网络QN中的服务器的响应能够传输至插件PL并且从插件根据其原始的请求分配到一个或多个资产或边缘设备上,因此,能够得出前述的请求/响应协议。例如能够在制品缓存的范畴中实现到多个资产、例如边缘设备的分配。
因此,插件PL除了具有通过边缘设备ED请求的软件制品的标识信息(例如ID/IDs或URL/URLs)之外,还具有用于执行实际调用软件制品以用于从云下载的所有信息。这些信息能够例如借助于现有技术已知的“命令”设计模式、例如参见所谓的“四人组”软件架构模式的一部分由插件得到。
插件PL能够将软件制品下载到例如插件上或者代理系统上或者直接到相应的计算单元上。
在下载到插件或代理系统PS上时,插件PL代表相应的计算单元首先下载软件制品到插件或代理,并且从那里不取决于与QN的连接,将下载的软件制品继续分配到相应的计算单元。
为了之间将软件制品下载到边缘设备ED上,插件能够建立目标网络ZN中的客户端(边缘设备ED)与源网络QN中的服务器(后端BE)之间的连接。
只要软件制品到达相应的计算单元ED,那么就能够在其上安装软件制品。
此外,图1示出了根据本发明的实施例。方法步骤以箭头标记。
在第一步骤S1中,在源网络QN中消息经由可用的软件制品生成,并且传输至目标网络ZN的操作者OP。
消息的传输例如能够通过服务/平台提供者SP实现。在此,能考虑所有可能的方式。例如,服务提供者SP发送信件、电子邮件消息、推送消息、根据短信或类似的消息到操作者OP。此外,消息的传输能够以自动化的方式(例如链接到操作者OP的资产管理系统、例如SAP)进行。
每个消息都包含表征至少一个可用的软件制品的数据。也能考虑的是,在一个消息中通知操作者OP关于多个可用的软件制品。
在第二步骤S2中,通过操作者OP检查每个消息,以便确定是否期望从源网络QN中下载至少一个可用的软件制品,并且当期望下载至少一个可用的软件制品时,将表征至少一个可用的软件制品的数据存储到白名单中,从而使得每个条目分别表征软件制品。表征的数据例如能够包含标识、加密签名和软件制品的描述。前述对消息的检查和条目到白名单WL中同样能够自动实现,从而能够例如借助于软件程序实现自动提供白名单。
为了提高目标网络ZN的安全性,操作者OP和优选由操作者确定的人员或目标网络ZN的软件程序能够仅有权利改变白名单WL。
步骤S1和S2能够形成提供白名单的子步骤。
在第三步骤S3中,插件PL代表源网络QN接收来自目标网络ZN的计算机单元ED的关于新的软件制品的可用性的请求,该软件制品优选地能在相应的计算单元ED上安装。
在第四步骤S4中,插件PL访问白名单WL(优选不改变白名单)并且将每个请求与白名单WL中的条目比较,以便找到白名单中的至少一个、优选所有匹配请求的条目。
在第五步骤S5中,插件PL(在一致的情况下)调用软件制品,其在匹配的条目中标记,或者在没能找到一致的情况下阻止该请求。
在一个实施方式中,插件PL能够仅触发/初始化或允许软件制品的下载,其中,下载自身能够借助于代理系统PS或者相应的代理部件执行。
此外,插件能够临时收集和存储请求结构中的、例如请求文件中或代理系统PS上的请求数据库中的、或例如易失性存储器中的请求,并且仅在预设的时间(缓存超时)之后或仅在请求结构达到预设的大小之后,将请求结构与白名单WL比较。
在第六步骤S6中,插件能够代表边缘设备ED接收软件制品(e),并且在代理系统PS上在例如持久存储器或在易失性存储器中存储。
存储的软件制品能够在另外的步骤S7中由插件PL分配给计算单元ED。这能够以优化的方式进行,例如在预先确定的时间点进行,在该时间点与计算单元相关联的机器不在运行中或者当目标网络ZN负载较小时,或者在由操作者OP计划的特定的时间点。
此外,IT系统1能够具有用于自动实施所有步骤S1至S8的附加的构件(未示出)。特别地,IT系统能够包括具有指令表的软件,其中,当这些指令被IT系统中的一个或多个处理器处理时,IT系统1实施步骤S1至S8。
图2示出了本发明的另一个实施方式。接下来的描述基本上限定在与图1的实施方式的区别,其中,关于相同的元件、特征、方法步骤和功能在图1的实施例的描述上已经证明。
图2示意性示出的IT环境10同样包括插件PL和白名单WL。在此,代理系统PS包括能够直接(即在没有另外的中间部件的情况下)与计算单元ED通信的代理部件PK和连接代理部件PK的网关部件GW,以便路由设定和控制代理部件PK与源网络QN之间的传输量。代理部件PK例如能够由服务或平台提供者SP和/或由计算单元ED的制造商提供。网关部件GW例如能够由目标网络ZN的操作者OP提供。
网关部件GW能够构造为API网关。
代理部件PK不仅包括插件PL,还包括白名单WL。在另一个实施方式中,如图1所示白名单WL能够表示独立的、优选由操作者OP控制的部件。
为了下载准许的软件制品,插件PL将相应的请求转发给网关部件GW(步骤51),其中,插件代表目标网络ZN作用,并且在后端计算单元BE中检索软件制品(步骤52)。
在释放给网关部件GW之前,后端计算单元BE能够签名和/或加密软件制品(步骤S60)。
为此,能够生成由私钥和公钥组成的密钥对,其中,将私钥提供给源网络QN、例如后端计算单元BE,并且将公钥提供给目标网络ZN、例如代理部件PK、插件PL或计算单元ED。软件制品能够利用借助于私钥生成的签名在源网络QN中、例如借助于后端计算单元BE进行签名。
也能考虑的是,借助于目标网络ZN中的边缘设备ED上的相应的公钥验证签名的软件制品的签名,其中,通过插件PL将软件制品转发至该边缘设备。
密钥的前述分配描述了源网络QN中的软件制品的签名的要求和目标网络ZN中的签名的软件制品的完整性检查。对于软件制品的加密来说,非对称加密的密钥的分配是相反的。在另一个实施方式中,加密传输能够通过对称加密实现。
在下载(软件制品步骤71)并且借助于网关部件GW转发至代理部件PK(步骤72)之后,插件PL能够在软件制品的完整性方面检查软件制品(步骤S8)。完整性检查例如能够包括软件制品的签名验证。该完整性检查能够在另一个实施方式中替代地或附加地在边缘设备ED上进行。
不取决于完整性检查,代理部件PK能够本地缓存下载的软件制品,从而能够将其(在互联网兼容性方面优化地)交付给多个边缘设备ED。
如果过该可选的检查不成功,那么能够删除其签名不能够被验证的下载的软件制品,并且可选地例如在目标网络ZN中生成发送至操作者OP的警报。
如果完整性检查成功,能够将软件制品转发至相应的边缘设备ED(步骤S9)。
计算单元能够在接收软件制品之后(假如软件制品是加密传输的)将软件制品解密(步骤10),并且随后安装软件制品。
此外,能够记录该方法的所有的步骤,其中,每个步骤优选地设置有时间戳,其中,由此建立的记录报告优选地存储在数据库中,其中,数据库包含在目标网络ZN中。
此外,插件能够在日志文件中至少部分地记录涉及请求和下载的细节。
数据库中的所有的细节的审查的类型能够用于该方法的各个步骤的可证明性和不可否认性。
结合图2描述的实施方式例如能够通过平台提供者SP根据平台提供者的公钥在云上的制品下载之前实现软件制品的端到端加密,并且能够借助于目标网络ZN中的所属的私钥、例如在安装在计算单元ED之间实现解密。
此外,图2描述的实施方式例如能够在平台提供者SP和/或操作者OP的角度实现软件制品的端到端完整性备份,在其中制品在从云中下载之前进行加密签名并且在安装在边缘设备ED上之前根据其签名(例如关于制品文件的哈希值计算)检查完整性。
插件能够构造为防火墙、例如代理防火墙,即具有防火墙的所有的功能性。
尽管通过优选的实施例在细节上详细地阐述并描述了本发明,但本发明并不局限于所公开的实例。其变体能够由本领域技术人员推导出,这如其通过权利要求限定的那样并不脱离本发明的保护范围。特别地,描述的系统和插件能够通过参考方法描述或要求的特征进行改善并且反之亦然。

Claims (26)

1.一种用于将软件制品从源网络(QN)传输至目标网络(ZN)中的方法,其中,在所述目标网络与所述源网络之间设有代理系统(PS),其中,所述代理系统(PL)包括插件(PL),其中,在目标网络侧借助于所述插件(PL)控制传输,其中,
-提供目标网络内部的信息结构(WL),其中,所述信息结构包含条目,其中,每个所述条目分别表征所述软件制品,所述软件制品的下载由所述目标网络(ZN)的操作者准许,
借助于所述插件(PL):
-从目标网络内部的所述信息结构(WL)读取所述条目,
-代表所述源网络(QN)接收来自所述目标网络(WL)的关于新软件制品的可用性的请求,
其特征在于,
-为每个所述请求在目标网络内部的所述信息结构(WL)中查找至少一个匹配所述请求的所述条目,并且
-取决于在目标网络内部的所述信息结构(WL)中是否存在至少一个匹配的所述条目,调用在至少一个匹配所述请求的所述条目中表征的所述软件制品或者阻止所述请求。
2.根据权利要求1所述的方法,其中,
目标网络内部的所述信息结构(WL)的提供包括子步骤,在所述子步骤中,
-在所述源网络(QN)中将关于可用的所述软件制品的消息生成并且传输至所述目标网络(ZN)的所述操作者,其中,每个所述消息包括表征至少一个可用的所述软件制品的数据,
-由所述操作者(OP)检查每个所述消息,以便确定是否期望从所述源网络(QN)下载至少一个可用的所述软件制品,
-当期望下载至少一个可用的所述软件制品时,将表征至少一个可用的所述软件制品的所述数据存储到目标网络内部的所述信息结构(WL)中,以使每个所述条目分别表征所述软件制品,其中,优选地,目标网络内部的所述信息结构(WL)仅能够由所述目标网络(ZN)的所述操作者(OP)更改。
3.根据权利要求1或2所述的方法,其中,
在所述目标网络(ZN)中将所述请求以能预设的时间间隔生成,并且优选地发送至所述源网络(QN)或所述代理系统(PS)。
4.根据权利要求1至3中任一项所述的方法,其中,
为了调用所述软件制品,建立从所述目标网络(ZN)到所述源网络(QN)的连接,并且在所述调用之后将所述连接再次分离。
5.根据权利要求4所述的方法,其中,
所述插件(PL)代表所述目标网络(ZN)下载所述软件制品。
6.根据权利要求5所述的方法,其中,
所述插件(PL)建立所述目标网络(ZN)与所述源网络(QN)中的服务器之间的连接,以便下载所述软件制品。
7.根据权利要求6所述的方法,其中,
所述插件(PL)建立至少一个在所述目标网络(ZN)中注册的设备与所述源网络(QN)中的服务器之间的连接,以便下载所述软件制品。
8.根据权利要求5至7中任一项所述的方法,其中,
所述插件(PL)将下载的所述软件制品传输至至少一个在所述目标网络(ZN)中注册的设备,其中,优选地将所述软件制品随后安装在至少一个所述设备(ED)上。
9.根据权利要求1至8中任一项所述的方法,其中,
借助于所述插件(PL)在所述软件制品的完整性方面检查所述软件制品。
10.根据权利要求9所述的方法,其中,
完整性检查包括所述软件制品的签名验证。
11.根据权利要求1至10中任一项所述的方法,其中,
目标网络内部的所述信息结构(WL)中的每个所述条目都包括:所述软件制品的标识和/或所述软件制品的加密签名、例如所述软件制品的文件内容的签名哈希值,和/或能够下载所述软件制品的时间点的说明,和/或文字的描述、例如变更日志。
12.根据权利要求1至11中任一项所述的方法,其中,
生成由私钥和公钥组成的密钥对,其中,将所述私钥提供给所述源网络(QN),并且将所述公钥提供给所述目标网络,其中,所述软件制品利用借助于所述私钥生成的签名在所述源网络(QN)中签名,并且借助于所述目标网络(ZN)中的所述软件制品针对的设备(ED)上的相应的所述公钥来验证被签名的所述软件制品的所述签名。
13.根据权利要求1至12中任一项所述的方法,其中,
所述软件制品在下载之前被加密并且在下载之后被解密。
14.根据权利要求1至13中任一项所述的方法,其中,
记录所述方法的全部步骤,其中,每个所述步骤优选地设置有时间戳,其中,由此建立的记录报告优选地在数据库中存储,其中,所述数据库包含在所述目标网络(ZN)中。
15.根据权利要求1至14中任一项所述的方法,其中,
所述插件(PL)至少部分地记录日志数据结构中的涉及请求和下载的细节。
16.根据权利要求15所述的方法,其中,
将所述日志数据结构限定为日志文件。
17.根据权利要求15或16所述的方法,其中,
将所述日志数据结构记录在持久或易失性的数据库中或存档系统中。
18.根据权利要求1至17中任一项所述的方法,其中,
目标网络内部的所述信息结构(WL)以文件的形式实施。
19.根据权利要求1至18中任一项所述的方法,其中,
所述条目构造为例如分布式数据库系统中的条目。
20.根据权利要求19所述的方法,其中,
所述数据库系统设置用于,将所述条目划分到多个目标网络内部的所述信息结构。
21.根据权利要求1至20中任一项所述的方法,其中,
网络内部的所述信息结构(WL)的提供完全通过计算机程序实施,所述计算机程序处理相应的指令。
22.根据权利要求1至21中任一项所述的方法,其中,
所述请求包含终端设备的名称。
23.根据权利要求22所述的方法,其中,
终端设备的名称是所述终端设备的类型或型号。
24.根据权利要求1至23中任一项所述的方法,其中,
当所述请求相同时,所述插件合并相同的所述请求并且在查找时仅应用一个所述请求并且仅下载一次。
25.一种用于代理系统(PS)的插件(PL),其中,
所述代理系统布置在目标网络(ZN)与源网络(QN)之间,其中,所述插件(PL)设置用于,
-从目标网络内部的信息结构(WL)读取条目,其中,每个所述条目分别表征软件制品,所述软件制品的下载由所述目标网络(ZN)的操作者(OP)准许,
-代表所述源网络(QN)接收从所述目标网络(ZN)到所述源网络(QN)的关于新软件制品的可用性的请求,
-为每个所述请求在目标网络内部的所述信息结构(WL)中查找至少一个匹配所述请求的所述条目,并且
-取决于在目标网络内部的所述信息结构(WL)中是否存在至少一个匹配的所述条目,调用在至少一个匹配所述请求的所述条目中表征的所述软件制品或者阻止所述请求。
26.一种系统(1,10),包括源网络(QN)、目标网络(ZN)、布置在所述目标网络与所述源网络之间的代理系统(PS)和目标网络内部的信息结构(WL),其中,
所述代理系统(PL)包括根据权利要求24所述的插件(PL)并且所述信息结构包含条目,其中,每个所述条目分别表征软件制品,所述软件制品的下载由所述目标网络(ZN)的操作者(OP)准许,其中,所述系统优选地包括用于实施根据权利要求1至24中任一项所述的方法的步骤的附加构件。
CN202180028837.5A 2020-04-17 2021-04-09 用于将软件制品从源网络传输至目标网络的方法和系统 Pending CN115413343A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP20170134.9 2020-04-17
EP20170134.9A EP3896590A1 (de) 2020-04-17 2020-04-17 Verfahren und systeme zum übertragen von software-artefakten aus einem quellnetzwerk zu einem zielnetzwerk
PCT/EP2021/059246 WO2021209323A1 (de) 2020-04-17 2021-04-09 Verfahren und systeme zum übertragen von software-artefakten aus einem quellnetzwerk zu einem zielnetzwerk

Publications (1)

Publication Number Publication Date
CN115413343A true CN115413343A (zh) 2022-11-29

Family

ID=70390753

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180028837.5A Pending CN115413343A (zh) 2020-04-17 2021-04-09 用于将软件制品从源网络传输至目标网络的方法和系统

Country Status (5)

Country Link
US (1) US20230179667A1 (zh)
EP (2) EP3896590A1 (zh)
KR (1) KR102632546B1 (zh)
CN (1) CN115413343A (zh)
WO (1) WO2021209323A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024117624A1 (ko) 2022-12-01 2024-06-06 주식회사 엘지에너지솔루션 젤리-롤형 전극조립체, 젤리-롤형 전극조립체 제조방법 및 이를 포함하는 이차전지

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8156488B2 (en) * 2004-10-20 2012-04-10 Nokia Corporation Terminal, method and computer program product for validating a software application
US20070094400A1 (en) * 2005-10-20 2007-04-26 Childress Rhonda L Software installation within a federation
US8321437B2 (en) * 2005-12-29 2012-11-27 Nextlabs, Inc. Detecting behavioral patterns and anomalies using activity profiles
US8972449B2 (en) * 2005-12-29 2015-03-03 Nextlabs, Inc. Preventing conflicts of interests between two or more groups
US8090797B2 (en) * 2009-05-02 2012-01-03 Citrix Systems, Inc. Methods and systems for launching applications into existing isolation environments
US9002574B2 (en) * 2009-10-15 2015-04-07 Airbiquity Inc. Mobile integration platform (MIP) integrated handset application proxy (HAP)
US8942888B2 (en) * 2009-10-15 2015-01-27 Airbiquity Inc. Extensible scheme for operating vehicle head unit as extended interface for mobile device
EP2339459B1 (en) * 2009-12-22 2018-09-26 BlackBerry Limited Method, system and apparatus for installing software on a mobile electronic device via a proxy server
WO2013015835A1 (en) * 2011-07-22 2013-01-31 Seven Networks, Inc. Mobile application traffic optimization
US9792429B2 (en) * 2010-10-06 2017-10-17 Red Hat, Inc. Detection of malicious software packages
US20130097660A1 (en) * 2011-10-17 2013-04-18 Mcafee, Inc. System and method for whitelisting applications in a mobile network environment
US8819772B2 (en) * 2012-06-25 2014-08-26 Appthority, Inc. In-line filtering of insecure or unwanted mobile device software components or communications
US8874761B2 (en) * 2013-01-25 2014-10-28 Seven Networks, Inc. Signaling optimization in a wireless network for traffic utilizing proprietary and non-proprietary protocols
US10348767B1 (en) * 2013-02-26 2019-07-09 Zentera Systems, Inc. Cloud over IP session layer network
CN109617933B (zh) * 2013-09-20 2021-09-17 甲骨文国际公司 利用表单填充代理应用的基于网络的单点登录
WO2016061520A1 (en) * 2014-10-16 2016-04-21 Amazon Technologies, Inc. On-demand delivery of applications to virtual desktops
US10650154B2 (en) * 2016-02-12 2020-05-12 Sophos Limited Process-level control of encrypted content
GB2566657B8 (en) * 2016-06-30 2022-04-13 Sophos Ltd Proactive network security using a health heartbeat

Also Published As

Publication number Publication date
KR102632546B1 (ko) 2024-02-02
US20230179667A1 (en) 2023-06-08
KR20220165783A (ko) 2022-12-15
WO2021209323A1 (de) 2021-10-21
EP3896590A1 (de) 2021-10-20
EP4107640C0 (de) 2024-01-31
EP4107640B1 (de) 2024-01-31
EP4107640A1 (de) 2022-12-28

Similar Documents

Publication Publication Date Title
JP7267294B2 (ja) トランザクションコネクタ及びブローカサービスを使用してブロックチェーンネットワークのバージョン化されたブロックとしてデバイスライフサイクルトランザクションを記録するためのシステム及び方法
JP7267293B2 (ja) 接続されたエンドポイントデバイスのエンロールメント及び登録のためのデバイス識別のシステム及び方法、ならびにブロックチェーンサービス
CN111492624B (zh) 用于控制和/或监控装置的方法和控制系统
CN113691597B (zh) 区块链合约部署方法、装置、设备以及存储介质
US9766914B2 (en) System and methods for remote maintenance in an electronic network with multiple clients
CN109547458B (zh) 登录验证方法、装置、计算机设备及存储介质
US11209803B2 (en) Firewall system and method for establishing secured communications connections to an industrial automation system
JP6766895B2 (ja) セキュアな通信を行う方法および産業コンピューティング装置
CN111543031A (zh) 用于控制和/或监控装置的方法和控制系统
CN110582768A (zh) 用于提供安全数据库访问的装置和方法
US8914905B2 (en) Access control system, communication terminal, server, and access control method
CN110069909B (zh) 一种免密登录第三方系统的方法及装置
CN108092775B (zh) 一种校验方法及装置、电子设备
JP6572750B2 (ja) 認証制御プログラム、認証制御装置、及び認証制御方法
CN113872940B (zh) 基于NC-Link的访问控制方法、装置及设备
CN111492355A (zh) 用于控制和/或监控装置的方法和控制系统
US20230267180A1 (en) Method for collaborative management of licenses across industrial sectors
CN115413343A (zh) 用于将软件制品从源网络传输至目标网络的方法和系统
CN109587134B (zh) 接口总线的安全认证的方法、装置、设备和介质
KR102284183B1 (ko) 웹 기반 sql 툴을 이용한 접근 제어 시스템 및 방법
CN114301682A (zh) 数据处理方法、装置和终端设备
KR101992985B1 (ko) 서버간 보안 강화를 위한 하드코딩된 패스워드 및 명령어 통제 기반 접근통제 시스템
CN111404901A (zh) 信息验证方法及装置
CN112311716A (zh) 一种基于openstack的数据访问控制方法、装置及服务器
CN115543663B (zh) 数据处理方法、装置、电子设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination