DE112014007170T5 - Servergerät, clientgerät, servergeräteprogramm, sitzungsverwaltungsverfahren, und clientserversystem - Google Patents

Servergerät, clientgerät, servergeräteprogramm, sitzungsverwaltungsverfahren, und clientserversystem Download PDF

Info

Publication number
DE112014007170T5
DE112014007170T5 DE112014007170.6T DE112014007170T DE112014007170T5 DE 112014007170 T5 DE112014007170 T5 DE 112014007170T5 DE 112014007170 T DE112014007170 T DE 112014007170T DE 112014007170 T5 DE112014007170 T5 DE 112014007170T5
Authority
DE
Germany
Prior art keywords
server
program
session
server device
management unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112014007170.6T
Other languages
English (en)
Inventor
Takashi Sakakura
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of DE112014007170T5 publication Critical patent/DE112014007170T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/143Termination or inactivation of sessions, e.g. event-controlled end of session
    • H04L67/145Termination or inactivation of sessions, e.g. event-controlled end of session avoiding end of session, e.g. keep-alive, heartbeats, resumption message or wake-up for inactive or interrupted session
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/54Indexing scheme relating to G06F9/54
    • G06F2209/541Client-server
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Cardiology (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Computer And Data Communications (AREA)
  • Numerical Control (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Eine Sitzungsverwaltungseinheit verbindet eine Interprozesskommunikation zwischen einem Servergerät und einem Clientgerät, und empfängt von dem Clientgerät eine Sitzungsstartmitteilung (400), die den ersten Serverprogrammidentifikator einschließt, der das erste Serverprogramm identifiziert, und den zweiten Serverprogrammidentifikator, der das zweite Serverprogramm identifiziert. Wenn die Sitzungsstartmitteilung (400) empfangen wird, verbindet die Sitzungsverwaltungseinheit eine Interprozesskommunikation zwischen einem Prozess des ersten Serverprogramms und einem Prozess des zweiten Serverprogramms.

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung betrifft eine Ausführung einer Mehrzahl von Serverprogrammen.
  • Technischer Hintergrund
  • In dem Zusammenhang unübersehbarer Entwicklung von Computern für tägliche Nutzung veränderte sich das Computersystem von einem Stapelverarbeitungssystem zu einem TSS. TSS ist eine Abkürzung für Time-Sharing-System. Weiterhin variierte der Betrieb des Computersystems von einem Betrieb zum Verbinden eines Mainframe-Computers einer Workstations mit der IBM 3270 Terminal-Emulationsfunktion bis zu einem Betrieb eines Backbone-Systems, das einen UNIX-Server mit einer Fehlertoleranz verwendet. In unserem Land sind die Mainframes jedoch immer noch die Hauptrichtung. IBM und UNIX sind eingetragener Marken.
  • Eine Neuerung digitaler Technologien ist nicht nur bei Computern vorangeschritten, sondern auch bei Kommunikationssystemen mobiler Kommunikation und fiberoptischer Kommunikation etc., und es wurde Hochkapazitäts- und Hochgeschwindigkeitskommunikation ermöglicht. Für die nahe Zukunft wird dann ein IP-basiertes Netzwerk prognostiziert, welches das herkömmliche PSTN ersetzt. IP ist eine Abkürzung für Internet Protokoll und PSTN ist eine Abkürzung für öffentliches Telefonnetz (Public Switched Telephone Network).
  • Die Verarbeitungsleistung von Endgeräten hat sich auch ungemein verbessert. Die Verarbeitungsleistung mobiler Endgeräte, die Smartphones genannt werden, hat sich auch ungemein verbessert, einschließlich einer fortgeschrittenen 3D-Fähigkeit, nicht zu sprechen von PCs. PC ist eine Abkürzung für Personal Computer, und 3D ist eine Abkürzung früher dreidimensional.
  • In diesen Zusammenhängen wurde Cloud-Computing unübersehbar. Cloud-Computing ist ein Dienst für einen Internet-Händler und einen Internet-Suchanbieter zum stündlichen Mieten von Computerressourcen. Die Realität einer Cloud ist ein Rechenzentrum, das aus Computerclustern zusammengesetzt ist.
  • Ein Rechenzentrum, das in einem Unternehmen betrieben wird, wird eine private Cloud genannt. Zwischenzeitlich werden stündlich berechnete Rechenzentren, die an einer Mehrzahl von Orten betrieben werden, eine öffentliche Cloud genannt. Es gibt mehrpunktbasierte Rechenzentren, die eine Datensynchronisation durchführen, verbunden durch ein Meeresbodennetzwerk, und registrierte, aktualisierte oder gelöschte Daten in einem Rechenzentrum an einem Ort können auch in anderen Rechenzentren genutzt werden. Dann können Dienstnutzer Dienste komfortabel nutzen, wo immer sie sich auf der Welt aufhalten. Weiterhin können Dienstanbieter und Dienstnutzer Dienste wie benötigt ausdehnen oder einschränken.
  • Bei der öffentlichen Cloud wird gewünscht, Datenschutz zu realisieren, gleichzeitig eine Mehrzahl von Diensten zu nutzen und Dienste in einem nicht verbundenen Zustand zu nutzen. Weiterhin wird gewünscht, einen erweiterten Komfort mit beschränktem Personal bereitzustellen.
  • Patentliteratur 1 schlägt eine Nutzung von inetd vor, das auf einem UNIX-System in einem nicht verbundenen Zustand realisiert wird. Das Ergebnis einer Programmausführung in dem nicht verbundenen Zustand kann durch Verbinden mit einem Server erhalten werden. UNIX ist eine eingetragene Marke.
  • Zitatliste
  • Patentliteratur
    • Patentliteratur 1: JP 2013-200702 A
  • Zusammenfassung der Erfindung
  • Technisches Problem
  • Die vorliegende Erfindung zielt darauf ab zu ermöglichen, eine Mehrzahl von Serverprogrammen auszuführen, die von einem Clientgerät in einer zugehörigen Art bezeichnet werden.
  • Lösung des Problems
  • Ein Servergerät gemäß der vorliegenden Erfindung schließt eine Sitzungsverwaltungseinheit ein, bei welcher
    die Sitzungsverwaltungseinheit eine Sitzungsstartmitteilung von einem Clientgerät empfängt, die eine Abhängigkeit beschreibt, welche zwei oder mehr zu nutzende Dienste einschließt,
    und gemäß der Sitzungsstartmitteilung Prozesse der zwei oder mehr zu nutzenden Dienst und eine Kommunikationsverbindung zwischen den Diensten erzeugt.
  • Vorteilhafte Effekte der Erfindung
  • Gemäß der vorliegenden Erfindung ist es möglich, eine Interprozesskommunikation von jedem Prozess einer Mehrzahl von Serverprogrammen zu verbinden, die von einem Clientgerät bezeichnet werden. Dies ermöglicht eine Ausführung der Mehrzahl von Serverprogrammen, die von dem Clientgerät in einer zugehörigen Art bezeichnet werden.
  • Kurze Beschreibung der Zeichnungen
  • 1 ist ein Diagramm, das ein Konfigurationsbeispiel eines Client-Server-Systems 100 in der ersten Ausführungsform beschreibt;
  • 2 ist ein Konfigurationsdiagramm von Funktionen eines Servergeräts 200 in der ersten Ausführungsform;
  • 3 ist ein Diagramm, das ein Beispiel einer Serverprogrammgruppe 300 in der ersten Ausführungsform beschreibt;
  • 4 ist ein Diagramm, das ein Beispiel einer Sitzungsstartmitteilung 400 in der ersten Ausführungsform beschreibt;
  • 5 ist ein Flussdiagramm, das Abläufe des Servergeräts 200 in der ersten Ausführungsform beschreibt;
  • 6 ist ein Diagramm, das ein Beispiel eines Zustands der Serverprogrammgruppe 300 in der ersten Ausführungsform beschreibt;
  • 7 ist ein Diagramm, das ein Beispiel eines Zustands der Serverprogrammgruppe 300 in der ersten Ausführungsform beschreibt;
  • 8 ist ein Diagramm einer Hardwarekonfiguration des Servergeräts 200 in der ersten Ausführungsform;
  • 9 ist ein Diagramm, das ein Beispiel einer Sitzungsbeendigungsmitteilung 500 in der zweiten Ausführungsform beschreibt; und
  • 10 ist ein Flussdiagramm, das Abläufe des Servergeräts 200 in der zweiten Ausführungsform beschreibt.
  • Beschreibung der Ausführungsformen
  • Erste Ausführungsform
  • Es wird einer Ausführungsform geschrieben, bei welcher ein Clientgerät eine Mehrzahl von Serverprogrammen bestimmt, und ein Servergerät die bestimmte Mehrzahl von Serverprogrammen in einer zugehörigen Art ausführt.
  • ***Konfigurationserläuterung***
  • 1 ist ein Diagramm, das ein Konfigurationsbeispiel eines Client-Server-Systems 100 in der ersten Ausführungsform beschreibt.
  • Das Konfigurationsbeispiel des Client-Server-Systems 100 in der ersten Ausführungsform wird basierend auf 1 beschrieben.
  • Das Client-Server-System 100 schließt eine Cloud 101 ein. Die Cloud 101 wird auch als ein Cloud-System oder ein Cloud-Rechnersystem bezeichnet.
  • Die Cloud 101 schließt eine Mehrzahl von Servergeräten 201 ein. Jedes Servergerät 200 kann entweder eine reale Maschine oder eine virtuelle Maschine sein, die von einer realen Maschine ausgeführt wird.
  • Zum Beispiel kann die Mehrzahl von Servergeräten 200 mehrere zehn Rechenzentren sein, die um die Welt herum angeordnet sind und gegenseitig durch eine exklusive Leitung verbunden sind. Die Rechenzentren sind Computer, die Daten verwalten. Allen die Rechenzentren teilen die Daten. Das heißt, Addition, Änderung und Löschung von Daten, die an einem der Rechenzentren auftreten, werden in allen der anderen Rechenzentren durch eine Datensynchronisationstechnik wiedergegeben. Das Client-Server-System 100 schließt eine Mehrzahl von Fabriken 110 und eines oder mehrere Betriebsendgeräte 120 ein. Jede Fabrik 110 ist eine Einrichtung, die Produkte herstellt, einschließlich einer Maschine zum Herstellen von Produkten.
  • Jede Fabrik 100 ist mit einem Gateway-Gerät 111 und einer oder mehrerer Steuerungen 112 ausgestattet, die mit dem Gateway-Gerät 111 verbunden sind. Das Gateway-Gerät 111 ist durchgängig mit dem Servergerät 200 verbunden. Die Steuerungen 112 sind Computer, die eine Maschine steuern, welche in der Fabrik 110 arbeitet.
  • Das Gateway-Gerät 111 ist über ein drahtgebundenes Netzwerk 102 mit dem Servergerät 200 verbunden, und das Betriebsendgeräte 120 ist über ein drahtloses Netzwerk 103 wie ein mobiles Kommunikationsnetzwerk oder ein drahtloses LAN mit dem Servergerät 200 verbunden, usw. Das Gateway-Gerät 111 und das Betriebsendgerät 120 können jedoch mit dem Server Gerät 200 in einer anderen Verbindungsart verbunden sein. LAN ist eine Abkürzung für Local Area Network.
  • Das Gateway-Gerät 111, die Steuerung 112 und das Betriebsendgerät 120 sind Beispiele des Clientgeräts.
  • 2 ist ein Konfigurationsdiagramm von Funktionen des Servergeräts 200 in der ersten Ausführungsform.
  • Die Funktionskonfiguration des Servergeräts 200 in der ersten Ausführungsform wird basierend auf 2 beschrieben. Die Funktionskonfiguration des Servergeräts 200 muss jedoch nicht die gleiche Funktionskonfiguration wie die in 2 beschriebene Funktionskonfiguration sein.
  • Das Servergerät 200 schließt eine Sitzungsverwaltungseinheit 210, eine Serverprozessausführungseinheit 230, eine Nutzerauthentifizierungseinheit 52 und eine Schlüsselverwaltungseinheit 62 ein.
  • Das Servergerät 200 schließt eine Serverprogrammspeichereinheit 201, eine Datenspeichereinheit 202 und eine Serverspeichereinheit 92 ein.
  • Die Sitzungsverwaltungseinheit 210 führt eine Interprozesskommunikation zwischen dem Clientgerät und dem Servergerät durch. Ein Prozess ist eine Laufeinheit eines Programms, das heißt ein Programm in einem ausführbaren Zustand.
  • Die Sitzungsverwaltungseinheit 210 empfängt eine Sitzungsstartmitteilung von dem Clientgerät. Die Sitzungsstartmitteilung schließt den ersten Serverprogrammidentifikator ein, der das erste Serverprogramm bezeichnet, und den zweiten Serverprogrammidentifikator, der das zweite Serverprogramm bezeichnet.
  • Wenn die Sitzungsstartmitteilung empfangen wird, verbindet die Sitzungsverwaltungseinheit 210 basierend auf der Sitzungsstartmitteilung eine Kommunikation zwischen dem ersten Server und dem zweiten Server.
  • Die Sitzungsverwaltungseinheit 210 verwaltet einen Prozess, der in dem Servergerät 200 abläuft, und einen Kontext zum Ausführen des Prozesses. Der Kontext schließt Zustandsinformation ein, die einen Zustand des Prozesses angibt.
  • Zum Beispiel erzeugt die Sitzungsverwaltungseinheit 210 einen Ausführungskontext. Der Ausführungskontext ist ein Kontext zum Ausführen eines Serverprozesses. Der Ausführungskontext dient zum Zugreifen auf Daten, die von einer Mehrzahl von Nutzerautoritäten verwaltet werden. Zum Beispiel werden die verwalteten Daten mit einem öffentlichen Schlüssel in einem funktionalen Verschlüsselungssystem verschlüsselt, und der Ausführungskontext schließt einen öffentlichen Schlüssel (Wiederverschlüsselungsschlüssel) zum Entschlüsseln der Wiederverschlüsselung ein. Der Ausführungskontext oder der Serverprozess ermöglicht eine Bezugnahme auf Daten, die für die Ausführung durch den wiederverschlüsselten öffentlichen Schlüssel (Wiederverschlüsselungsschlüssel) notwendig sind. Es können jedoch andere Typen von Verschlüsselungssystemen zum Verschlüsseln der verwalteten Daten angewendet werden.
  • Die Serverprozessausführungseinheit 230 führt das erste Serverprogramm und das zweite Serverprogramm durch Ausführen des Serverprozesses aus. Die Serverprozessausführungseinheit 230 kann als eine Serverprogrammausführungseinheit gelesen werden.
  • Die Nutzerauthentifizierungseinheit 250 führt eine Authentifizierung eines Nutzers durch, der ein Clientgerät nutzt, das auf das Servergerät 200 zugreift.
  • Die Sitzungsverwaltungseinheit 260 erzeugt einen neuen gemeinsam genutzten geheimen Schlüssel (ein Beispiel eines neuen gemeinsamen Schlüssels), und erzeugt einen verschlüsselten neuen gemeinsam genutzten geheimen Schlüssel (ein Beispiel eines verschlüsselten neuen gemeinsamen Schlüssels) durch Verschlüsseln des neuen gemeinsam genutzten geheimen Schlüssels unter Nutzen eines vorhandenen gemeinsam genutzten geheimen Schlüssels (ein Beispiel eines vorhandenen gemeinsamen Schlüssels). Der neue gemeinsame Schlüssel ist ein gemeinsamer Schlüssel, der in einer Interprozesskommunikation zwischen dem Servergerät und dem Clientgerät genutzt wird. Der vorhandene gemeinsame Schlüssel ist ein gemeinsamer Schlüssel, der in der Interprozesskommunikation zwischen dem Servergerät und dem Clientgerät genutzt wird. Der gemeinsame Schlüssel ist ein Verschlüsselungsschlüssel und ein Entschlüsselungsschlüssel in einem gemeinsamen Schlüsselkryptosystem.
  • Der verschlüsselte neue gemeinsame Schlüssel wird dem Clientgerät von der Sitzungsverwaltungseinheit 210 übermittelt.
  • Die Serverprogrammspeichereinheit 201 speichert die Serverprogrammgruppe 300, die aus einer Mehrzahl von Serverprogrammen zusammengesetzt ist.
  • Jedes Serverprogramm ist ein Dienstprogramm, das einen Dienst realisiert, der einem Clientgerät zur Verfügung gestellt wird. Jedes Serverprogramm ist ein Beispiel des ersten Serverprogramms und des zweiten Serverprogramms.
  • Das Serverprogramm wird in einen Speicher geladen und von der CPU in einen Betriebszustand versetzt, die basierend auf einem Programmzähler und einem Stapelzeiger eine Verarbeitung startet.
  • Die Datenspeichereinheit 202 speichert eine Mehrzahl von funktionalen Verschlüsselungskodedaten 203. Jedes der funktionalen Verschlüsselungskodedaten 203 entspricht einem funktionalen öffentlichen Schlüssel 204.
  • Die funktionalen Verschlüsselungskodedaten 203 sind Daten, die unter Nutzen des funktionalen öffentlichen Schlüssels 204 verschlüsselt werden, und unter Nutzen eines funktionalen geheimen Schlüssels eines Nutzers mit Zugriffsberechtigung entschlüsselt werden, die Entschlüsselungsbedingungen erfüllt. Aktualisierung, Einführung und Löschung der Daten, die unter Nutzen des funktionalen öffentlichen Schlüssels 204 verschlüsselt werden, wird unter Nutzen des funktionalen öffentlichen Schlüssels 204 durchgeführt. Der funktionale öffentliche Schlüssel 204 ist ein öffentlicher Schlüssel in einem funktionalen Verschlüsselungssystem, und die Entschlüsselungsbedingungen werden auf den funktionalen öffentlichen Schlüssel 204 eingestellt. Der funktionale geheime Schlüssel ist ein geheimer Schlüssel in einem funktionalen Verschlüsselungssystem, und eine Zugangsberechtigung ist auf den funktionalen geheimen Schlüssel eingestellt. Die Daten, die unter Nutzen des funktionalen öffentlichen Schlüssels 204 verschlüsselt sind, sind Clientgerät bezogene Klartextdaten. Wenn Daten mit einem öffentlichen Schlüssel für eine Administratorberechtigung verschlüsselt werden, können die verschlüsselten Daten nicht mit einem geheimen Schlüssel eines Nutzers entschlüsselt werden, wenn der Nutzer versucht, sich auf die verschlüsselten Daten zu beziehen. Dann wird unter Nutzen eines Wiederverschlüsselungsschlüssels unter Verwenden einer Proxy-Wiederverschlüsselungstechnik eine Bezugnahme auf ein spezifisches Dokument basierend auf einer spezifischen Berechtigung möglich gemacht. Insbesondere für diese Funktion ist die funktionale Verschlüsselung geeignet. Zum Beispiel sind die Daten, die unter Nutzung des funktionalen öffentlichen Schlüssels 204 verschlüsselt werden, der Steuerung 112 zugehörige Daten.
  • Zum Beispiel ist die Datenspeichereinheit 202 ein verteilter, gemeinsam genutzter Datenspeicher. Die funktionalen Verschlüsselungskodedaten 203 werden von einem Speicher in den verteilten, gemeinsam genutzten Datenspeicher gelesen und verarbeitet, und die verarbeiteten, funktionalen Verschlüsselungskodedaten 203 werden von dem verteilten, gemeinsam genutzten Datenspeicher in dem Speicher gespeichert.
  • Zum Beispiel weisen die Datenspeichereinheit 202 und der Speicher der Steuerung 112 Funktionen auf, damit Aktualisierungen der gespeicherten Daten wechselseitig zurückgespiegelt werden.
  • Zum Beispiel werden Daten, die in dem Speicher gesammelt werden, in der Datenspeichereinheit 202 gespeichert, Daten, die in der Datenspeichereinheit 202 addiert oder geändert werden, in dem Speicher gesammelt, und Daten, die von der Datenspeichereinheit 202 gelöscht werden, aus dem Speicher gelöscht.
  • Die Serverspeichereinheit 290 speichert Daten, die das Servergerät 200 nutzt, erzeugt, oder eingibt und ausgibt.
  • Zum Beispiel speichert die Serverspeichereinheit 92 eine Nutzerverwaltungsdatei 291.
  • 3 ist ein Diagramm, das ein Beispiel der Serverprogrammgruppe 300 in der ersten Ausführungsform beschreibt.
  • Ein Beispiel der Serverprogrammgruppe 300 in der ersten Ausführungsform wird basierend auf 3 beschrieben.
  • Ein ERP-Analyseprogramm 311 ist ein Programm zum Analysieren von Daten betreffend die Fabriken 110, wie Betriebszustandsdaten, PLM-Daten, Beschaffungs- und Versanddaten, Produktionsverwaltungsdaten und MES-Daten usw.
  • ERP ist eine Abkürzung für Warenwirtschaftsplanung (Enterprise Ressource Planning).
  • PLM ist eine Abkürzung für Produktlebenszyklusplanung (Produkt Live Cycle Management).
  • MPS ist eine Abkürzung für Fertigungsausführungssystem (Manufacturing Execution System).
  • Ein Produktprogramm 321 und ein Muster (Mock-Up) Programm 322 sind Programme zum Verbessern des Fertigstellungsgrads eines Produktmusters basierend auf Rückkopplung wie einem Analyseergebnis durch das ERP-Analyseprogramm 311, einem Modelldesignergebnis durch ein modellbasiertes Designprogramm 353 und Produktverwaltungsdaten der Fabriken 110 usw.
  • Ein PLM-Programm 321 ist ein Programm zum Verwalten eines gemeinsamen Nutzens von Designdaten, Produktionsverwaltung, Produktwartung und Wiederverwendung eines Produkts an dem Ende seines Lebens usw. basierend auf dem Modelldesignergebnis von dem modellbasierten Designprogramm 353 usw. Das PLM-Programm 331 wird zu einem zentralen Produktionsverwaltungskern.
  • Ein B-zu-B-Programm 341 und ein Logistikprogramm 342 sind Programme zum Durchführen einer Zuliefererauswahl, Produktionsleistungsverwaltung, Jahresertragsverwaltung, Jahresaufwandsverwaltung, Empfangsverwaltung von Waren eines Zulieferers, Inventarverwahrung, Produktauslieferungslogistikverwaltung und Buchhaltung. B-zu-B ist eine Abkürzung für Geschäft zu Geschäft (Business to Business), was ein Handelsgeschäft zwischen Firmen bedeutet.
  • Ein Simulationsprogramm 351 ist ein Programm zum Durchführen verschiedener Simulationsarten.
  • Ein Wartungsprogramm 352 ist ein Programm zum Durchführen verschiedener Wartungsarbeiten.
  • Das modellbasierte Designprogramm 353 ist ein Programm zum Durchführen eines Modelldesigns.
  • Ein Produktionsverwaltungsprogramm 361 ist ein Programm zum Verwalten von Produktionsleistung.
  • Ein SCADA-Programm 362 ist ein Programm zum Überwachen eines Betriebszustands. SCADA ist eine Abkürzung für Fachaufsicht und Datenerfassung (Supervisory Control And Data Aquisition).
  • Ein MES-Programm 363 ist sein Programm zum Zuordnen eines Produktionsplans und Rezepturdaten zu den Fabriken 110.
  • Ein ENGx in dem Diagramm bedeutet das x-te Entwicklungsprogramm. Jedes Entwicklungsprogramm wird als ein Serverprogramm implementiert; daher kann jedes Entwicklungsprogramm gegenseitige Funktionen nutzen.
  • Acht Entwicklungsprogramme von dem ersten Entwicklungsprogramm 371 bis zu dem achten Entwicklungsprogramm 378 sind Programme zum Durchführen einer Erzeugung und Bearbeitung eines Steuerprogramms. Das Steuerprogramm ist ein Programm zum Steuern der Steuerung 112 oder des Betriebsendgeräts 120 usw. Indem das Entwicklungsprogramm ausgeführt wird, werden das Steuerprogramm für die Steuerung 112, das Steuerprogramm für eine IO-Einheit und das Steuerprogramm für das Betriebsendgerät 120 usw. programmiert. IO ist eine Abkürzung für Eingabe und Ausgabe (Input Output).
  • Acht Entwicklungsprogramme arbeiten zusammen. Zum Beispiel wird eine Änderung in einem bestimmten Steuerprogramm in das Steuerprogramm des Betriebsendgeräts 120 zurückgespiegelt.
  • Acht Entwicklungsprogramme funktionieren als wechselseitig unterschiedliche Entwicklungswerkzeuge. Zum Beispiel schließen acht Entwicklungsprogramme ein Entwicklungsprogramm für Feldsteuerung, ein Entwicklungsprogramm für Bewegungssteuerung und ein Entwicklungsprogramm für eine NC-Maschine ein usw. NC ist eine Abkürzung für numerische Steuerung (Numerical Control).
  • Ein Sitzungsverwaltungsprogramm 380 ist ein Programm, das eine Funktion zum Verwalten einer Interprozesskommunikation zwischen dem Servergerät und dem Clientgerät und eine Funktion zum Verwalten einer Interprozesskommunikation zwischen dem ersten Serverprozess und dem zweiten Serverprozess einschließt.
  • Ein Prozess des Sitzungsverwaltungsprogramms 380 wird von der Sitzungsverwaltungseinheit 210 ausgeführt, und Prozesse der anderen Serverprogramme (311 bis 378) werden von der Serverprozessausführungseinheit 230 ausgeführt.
  • 4 ist ein Diagramm, das ein Beispiel der Sitzungsstartmitteilung 400 in der ersten Ausführungsform beschreibt.
  • Ein Beispiel der Sitzungsstartmitteilung 400 in der ersten Ausführungsform wird basierend auf 4 beschrieben.
  • In 4 ist die Sitzungsstartmitteilung 400 als Textdatum angegeben; eine tatsächliche Sitzungsstartmitteilung 400 sind jedoch Binärdaten. Das gleiche gilt weiterhin für die anderen Mitteilungen.
  • Die Sitzungsstartmitteilung 400 schließt Zeilen von (1) bis (17) ein.
  • Die Zeile von (1) schließt eine Zeichenkette vom "service-type" ("Diensttyp") und eine Zeichenkette von "connected" ("verbunden ") ein. "service-type" ist ein Mitteilungstypidentifikator, der einen Typ einer Mitteilung bezeichnet. "connected" ist ein Sitzungsstartidentifikator, der eine Verbindung einer Interprozesskommunikation zwischen dem Dienstgerät und einem Clientgerät angibt.
  • Die Zeilen von (2), (9) und (17) schließen "simulation" ("Simulation") als einen Programmidentifikator des Simulationsprogramms 351 ein.
  • Die Zeilen von (3), (8), (12) und (15) schließen "session-control" ("Sitzungssteuerung") als einen Programmidentifikator des Sitzungsverwaltungsprogramms 380 ein.
  • Die Zeilen von (4), (7) und (13) schließen "eng2" als ein Programmidentifikator des zweiten Entwicklungsprogramms 372 ein.
  • Die Zeilen von (5) und (16) schließen "modelbase" ("Modellbasis") als einen Programmidentifikator des modellbasierten Designprogramms 353 ein.
  • Die Zeile von (6) schließt "b2bsys" als einen Programmidentifikator des B-zu-B-Programms 341 ein.
  • Die Zeilen von (10) und (11) schließen "eng5" als einen Programmidentifikator des fünften Entwicklungsprogramms 375 ein.
  • Die Zeile von (14) schließt "analytics" ("Analyse") als einen Programmidentifikator des ERP-Analyseprogramms 311 ein.
  • Die Sitzungsstartmitteilung 400 in 4 ist ein Beispiel einer Mitteilung, die in einer XML-Sprache in einem Fall geschrieben wird, wo Produktspezifikationen basierend auf einem Analyseergebnis von dem RP-Analyseprogramm 311 geändert werden. In einem Fall wird die Sitzungsstartmitteilung 400 wie folgt genutzt. Bei der nachstehenden Erläuterung wird eine Verarbeitung eines Nutzers unter Verwenden des Betriebsendgeräts 120 durchgeführt. Das Verbindungsverhältnis von jedem Server der Programmservergruppe in 3 wird auch in 7 basierend auf dem Sitzungsstartmitteilung 400 beschrieben.
  • Wenn eine Verbindung mit der Programmservergruppe in 3 hergestellt wird, bezeichnet der Nutzer der Programmservergruppe eine Adresse und führt unter Nutzen des Sitzungsstartmitteilung 400 in 4 von der ersten Zeile bis zu der fünftem Zeile, die mit (1) bezeichnet wird, eine Verbindung zu dem Sitzungsverwaltungsprogramm 380 aus.
  • Als nächstes wird durch die siebte Zeile, die in 4 als (2) bezeichnet wird, eine Verbindung zu dem Simulationsprogramm 351 hergestellt, welches einen Verriegelungsbetrieb mit dem ERP-Analyseprogramm 311 durchführen kann, und als ein nächster Vorgang wird durch die achte und neunte Linie weiterhin eine Aktivierung des B-zu-B-Programms 341 durchgeführt.
  • Als nächstes lässt durch die Beschreibung von der zehnten Zeile bis zu der 13ten Zeile in 4 das B-zu-B-Programm 341 das Sitzungsverwaltungsprogramm 380, das zweite Entwicklungsprogramm 372 und das modellbasierte Designprogramm 353 zusammenarbeiten.
  • Auf diese Weise wird es möglich, durch das B-zu-B-Programm 341 basierend auf Information, die dem Prozess des ERP-Analyseprogramms 311 unterzogen wird, eine Designänderung durchzuführen.
  • Weiterhin prüft das Simulationsprogramm 351 die Designänderung durch Simulation, und durch das modellbasierte Designprogramm 353 wird unter Nutzen des Prüfungsergebnisses ein Modelldesign durchgeführt. Von diesem Modelldesign leiten sich Schrittänderungen von Produktzusammenbau und Schrittänderungen von Teilezuschnitt und -verarbeitung ab. Dann leitet sich mit der Änderung in den Schritten eines Produktzusammenbaus eine Änderung in dem Steuerprogramm der Steuerung 112 ab, und leitet sich mit der Änderung in den Schritten von Teilezuschnitt und -verarbeitung eine Änderung in dem Steuerprogramm der NC-Maschine ab.
  • Das ERP-Analyseprogramm 311 prüft, ob die Änderungsanforderungen in den Spezifikationen basierend auf den Daten eines Modelldesigns erfüllt sind. Wenn festgestellt wird, dass die Änderungsanforderungen bei Spezifikationen erfüllt sind, wird es für den Nutzer möglich, das zweite Entwicklungsprogramm 372 als ein Entwicklungswerkzeug für eine Steuerung zu bestimmen, um das Steuerprogramm der Steuerung 112 zu ändern.
  • Weiterhin ist in der Sitzungsstartmitteilung 400 in 4 von der 16ten Zeile bis zu der 19ten Zeile angegeben, dass das zweite Entwicklungsprogramm 372 mit dem Sitzungsverwaltungsprogramm 380 und dem Simulationsprogramm 351 zusammenarbeitet. Das Simulationsprogramm 351 kann gleichzeitig mit dem fünften Entwicklungsprogramm 375 und dem ERP-Analyseprogramm 311 arbeiten.
  • Somit bestimmt der Nutzer das fünfte Entwicklungsprogramm 375 als ein Entwicklungswerkzeug zum Durchführen eines Endgerätedesigns, um basierend auf einer Änderung in den Spezifikationen das Steuerprogramm der NC-Maschine zu ändern. Das ERP-Analyseprogramm 311 prüft basierend auf Daten des Steuerendgerätdesigns, ob die Änderungsanforderungen in den Spezifikationen erfüllt sind. Wenn kein Problem besteht, aktualisiert das fünfte Entwicklungsprogramm 375 das Steuerprogramm der NC-Maschine und das Steuerprogramm des Betriebsendgeräts 120 zum Überwachen der NC-Maschine.
  • Nachdem die Steuerprogramme geändert wurden bestätigt der Nutzer durch wiederholtes Durchführen einer Simulationsprüfung, dass kein Problem besteht, gibt die Sitzung von dem Servergerät 200 frei und beendet den Vorgang.
  • Hier wird für das Simulationsprogramm 351, welches gleichzeitig mit dem ERP-Analyseprogramm 311 arbeiten kann, in den 24ten bis 27ten Zeilen, die als (14) bis (17) in der Sitzungsstartmitteilung 400 in 4 bezeichnet werden, angegeben, dass das Simulationsprogramm 351 zusammen mit dem modellbasierten Designprogramm 353 und dem Simulationsprogramm 351 für das ERP-Analyseprogramm 311 arbeitet.
  • Somit ist es durch die Sitzungsstartmitteilung 400, in welcher einer Dienstkonfiguration beschrieben wird, die bei Herstellen der Sitzung übertragen wird, möglich, eine Mehrzahl von Sitzungen für eine Mehrzahl von Serverprogrammen zu öffnen, die als die Dienstkonfiguration bezeichnet werden. Die Dienstkonfiguration besteht darin, was der Mehrzahl von Serverprogrammen vorzuschreiben ist, die Dienste bereitstellen, die Nutzer verwenden wollen.
  • Auf diese Art ist es für die Mehrzahl voneinander abhängiger Serverprogramme möglich, in einer koordinierten Art zu arbeiten, und den Nutzern einen hohen Komfort anzubieten.
  • ***Erläuterung von Abläufen***
  • 5 ist ein Flussdiagramm, das Abläufe des Servergeräts 200 in der ersten Ausführungsform beschreibt.
  • Die Abläufe des Servergeräts 200 in der ersten Ausführungsform werden basierend auf 5 erläutert. Die Abläufe des Servergeräts 200 müssen jedoch nicht die gleichen wie die Abläufe sein, die basierend auf 5 beschrieben werden.
  • S110 ist ein Beispiel einer Authentifizierungsanfragemitteilungsempfangsverarbeitung, einer Nutzerauthentifizierungserarbeitung, einer Verschlüsselungserzeugungsverarbeitung eines neuen gemeinsamen Schlüssels, der ersten Sitzungsverbindungsverarbeitung und einer Authentifizierungsantwortmitteilungsübertragungsverarbeitung.
  • In S110 empfängt die Sitzungsverwaltungseinheit 210 eine Authentifizierungsanfragemitteilung, die von dem Betriebsendgerät 120 übermittelt wird. Die Berechtigungsanfragemitteilung schließt einen Nutzeridentifikator und ein Passwort ein. Der Nutzeridentifikator und das Passwort sind mit einem gemeinsam genutzten geheimen Schlüssel verschlüsselt. Wenn dies über einen Web-Browser des Clients durchgeführt wird, wird die Authentifizierungsanfragemitteilung an einen Dienst-Port der Sitzungsverwaltungseinheit 210 übermittelt, der mit einer Port-Nummer 80 bezeichnet ist.
  • Die Nutzerauthentifizierungseinheit 250 bestimmt, ob ein Nutzeridentifikator gleich dem Nutzeridentifikator, der in der Authentifizierungsmitteilung enthalten ist, in der Nutzerverwaltungsdatei 291 enthalten ist. Wenn festgestellt wird, dass der entsprechende Nutzeridentifikator in der Nutzerverwaltungsdatei 291 enthalten ist, bestimmt die Nutzerauthentifizierungseinheit 250, ob ein entsprechendes Passwort das gleiche wie ein Passwort ist, dass in der Authentifizierungsanfragemitteilung enthalten ist. Das entsprechende Passwort ist ein Passwort, das mit dem entsprechenden Nutzeridentifikator unter Passwörtern verknüpft ist, die in der Nutzerverwaltungsdatei 291 enthalten sind. Wenn das entsprechende Passwort das gleiche wie das Passwort ist, das in der Authentifizierungsanfragemitteilung enthalten ist, authentifiziert die Nutzerauthentifizierungseinheit 250 den Nutzer. In einem Fall, in welchem der Nutzer authentifiziert ist, wird ein gemeinsam genutzter geheimer Schlüssel, der mit dem entsprechenden Nutzeridentifikator unter gemeinsam genutzten geheimen Schlüsseln verknüpft ist, die in der Nutzerverwaltungsdatei 291 enthalten sind, als ein entsprechend vorliegender gemeinsam genutzter geheimer Schlüssel in Bezug genommen.
  • Wenn der Nutzer authentifiziert ist, erzeugt die Schlüsselverwaltungseinheit 260 einen neuen gemeinsam genutzten geheimen Schlüssel, und verschlüsselt den neuen gemeinsam genutzten geheimen Schlüssel unter Verwenden des entsprechend vorliegenden gemeinsam genutzten sicheren Schlüssels. Die Schlüsselverwaltungseinheit 260 aktualisiert den entsprechend vorliegenden gemeinsam genutzten sicheren Schlüssel auf den neuen gemeinsam genutzten sicheren Schlüssel. Die Sitzungsverwaltungseinheit 210 verbindet eine Interprozesskommunikation zwischen dem Servergerät 200 und dem Betriebsendgerät 120. Die Schlüsselverwaltungseinheit 260 kann jedoch regelmäßig einen gemeinsam genutzten geheimen Schlüssel aktualisieren.
  • Die Sitzungsverwaltungseinheit 210 überträgt eine Authentifizierungsantwortmitteilung an das Betriebsendgerät 120, die den verschlüsselten gemeinsam genutzten geheimen Schlüssel enthält.
  • Das Betriebsendgerät 120 empfängt die Authentifizierungsantwortmitteilung, und der verschlüsselte gemeinsam genutzte geheime Schlüssel, der in der Authentifizierungsantwortmitteilung enthalten ist, wird auf einen neuen gemeinsam genutzten geheimen Schlüssel unter Nutzen des vorliegenden gemeinsam genutzten geheimen Schlüssels entschlüsselt, der in dem Betriebsendgerät 120 gespeichert ist.
  • Danach werden Inhalte von unterschiedlichen Mitteilungstypen, die durch die Interprozesskommunikation zwischen dem Servergerät 200 und dem Betriebsendgerät 120 kommuniziert werden, mit dem neuen gemeinsam genutzten geheimen Schlüssel verschlüsselt und entschlüsselt. Für Verschlüsselung und Entschlüsselung der Inhalte von unterschiedlichen Mitteilungstypen wird die Erläuterung nachstehend weggelassen.
  • Nach S110 geht die Verarbeitung zu S121 weiter.
  • Hier überträgt, wenn ein Nutzer in S110 nicht authentifiziert wird, die Sitzungsverwaltungseinheit 210 eine Authentifizierungsantwortmitteilung, die angibt, dass der Nutzer an dem Betriebsendgerät 120 nicht authentifiziert ist. Dann wird die Verarbeitung von S121 weiter nicht ausgeführt, und der Betrieb des Servergeräts 200 wird beendet. Bezüglich des Flusses der Verarbeitung wird, wenn der Nutzer nicht authentifiziert wird, die grafische Darstellung weggelassen.
  • S121 ist ein Beispiel einer Sitzungsstartmitteilungsempfangsverarbeitung.
  • In S121 empfängt die Sitzungsverwaltungseinheit 210 die Sitzungsstartmitteilung 400, die von dem Betriebsendgerät 120 übermittelt wird.
  • Nach S121 geht die Verarbeitung zu Schritt S122 weiter.
  • S122 ist ein Beispiel einer Serverprozesserzeugungsverarbeitung und einer Ausführungskontexterzeugungsverarbeitung.
  • In S122 erzeugt die Sitzungsverwaltungseinheit 210 einen Serverprozess und einen Ausführungskontext basierend auf der Sitzungsstartmitteilung 400.
  • Der erzeugte Serverprozess ist ein Prozess eines Serverprogramms, das von einem Serverprogrammidentifikator bezeichnet wird, der in der Sitzungsstartmitteilung 400 enthalten ist.
  • Der erzeugte Ausführungskontext ist ein Kontext zum Ausführen des erzeugten Serverprozesses einschließlich eines Wiederverschlüsselungsschlüssels und des neuen gemeinsam genutzten geheimen Schlüssels. Des Weiteren schließt der erzeugte Ausführungskontext einen Sitzungsstartidentifikator ein, der die in S110 verbundene Interprozesskommunikation und den Nutzeridentifikator bezeichnet, der den in S110 authentifiziert Nutzer bezeichnet usw.
  • Nach S122 geht die Verarbeitung zu S123 weiter.
  • 6 ist ein Diagramm, das ein Beispiel eines Zustands der Serverprogrammgruppe 300 in der ersten Ausführungsform beschreibt.
  • In 6 sind die Serverprogramme, die von dicken Umrandungen umgeben sind, Serverprogramme in einem ausführbaren Zustand basierend auf der Sitzungsstartmitteilung 400 in 4.
  • Die Serverprogrammgruppe 300 in dem ausführbaren Zustand basierend auf der Sitzungsstartmitteilung 400 in 4 ist ein Zustand wie in 6 beschrieben. S123 (siehe 5) ist ein Beispiel einer Sitzungsverbindungsverarbeitung.
  • In S123 verbindet die Sitzungsverwaltungseinheit 210 eine Interprozesskommunikation zwischen den in S122 erzeugten Serverprozessen basierend auf der Sitzungsstartmitteilung 400.
  • Nach S123 geht die Verarbeitung zu S130 weiter.
  • 7 ist ein Diagramm, das ein Beispiel eines Zustands der Serverprogrammgruppe 300 in der ersten Ausführungsform beschreibt.
  • In 7 bedeuten Richtungslinien eine Verbindung von Interprozesskommunikationen zwischen den Serverprozessen. Die Nummern in Klammern, die den Richtungslinien beigefügt sind, entsprechen den Nummern in Klammern, die in 4 angegeben sind.
  • Wenn die Interprozesskommunikationen dann zwischen den Serverprozessen basierend auf der Sitzungsstartmitteilung 400 in 4 verbunden sind, wird die Serverprogrammgruppe 300 in einen wie in 7 beschriebenen Zustand versetzt.
  • S130 (siehe 5) ist ein Beispiel einer Serverprozessausführungsverarbeitung.
  • In S130 führt die Sitzungsverwaltungseinheit 210 die in S122 erzeugten Serverprozesse aus.
  • Nach S130 geht die Verarbeitung zu S141 weiter.
  • S141 ist ein Beispiel einer Sitzungsbeendigungsmitteilungsempfangsverarbeitung.
  • In S141 empfängt die Sitzungsverwaltungseinheit 210 eine Sitzungsbeendigungsmitteilung, die von dem Betriebsendgerät 120 übermittelt wird.
  • Die Sitzungsbeendigungsmitteilung ist eine Mitteilung, die eine Trennung der Interprozesskommunikation zwischen dem Servergerät und dem Clientgerät und eine Trennung der Interprozesskommunikation in oder zwischen dem/den Servergerät (en) erfragt.
  • Nach S141 geht die Verarbeitung zu S142 weiter.
  • S142 ist ein Beispiel einer Interprozesskommunikationstrennungsverarbeitung.
  • In S142 trennt die Sitzungsverwaltungseinheit 210 die Interprozesskommunikation zwischen den in S123 verbundenen Serverprozessen.
  • Nach S142 geht die Verarbeitung zu S143 weiter.
  • S143 ist ein Beispiel einer Serverprozesslöschungsverarbeitung.
  • In S143 löscht die Sitzungsverwaltungseinheit 210 die in S122 erzeugten Serverprozesse.
  • Nach S143 geht die Verarbeitung zu S144 weiter.
  • S144 ist ein Beispiel einer Interprozesskommunikationstrennungsverarbeitung.
  • In S144 trennt die Sitzungsverwaltungseinheit 210 die Interprozesskommunikation zwischen dem Servergerät 200 und dem Betriebsendgerät 120.
  • Nach S144 wird der Betrieb des Servergeräts 200 beendet.
  • 8 ist ein Diagramm einer Hardwarekonfiguration des Servergeräts 200 in der ersten Ausführungsform.
  • Die Hardwarekonfiguration des Servergeräts 200 in der ersten Ausführungsform wird basierend auf 8 erläutert. Die Hardwarekonfiguration des Servergeräts 200 muss jedoch nicht die gleiche wie die in 8 beschriebene Konfiguration sein. Das Servergerät 200 ist ein Computer, der mit einem Rechengerät (arithmetic device) 901 ausgestattet ist, einem Hilfsspeichergerät 902, einem Hauptspeichergerät 903, einem Kommunikationsgerät 904 und einem Eingabe/Ausgabegerät 905. Das Hilfsspeichergerät 902 wird ein Speicher genannt, und das Hauptspeichergerät 903 wird ein Datenspeicher genannt.
  • Das Rechengerät 901, dass Hilfsspeichergerät 902, das Hauptspeichergerät 903, das Kommunikationsgerät 904 und das Eingabe/Ausgabegerät 905 sind mit einem Bus 909 verbunden.
  • Das Rechengerät 901 ist eine CPU (zentrale Verarbeitungseinheit; Central Processing Unit), die Programme ausführt.
  • Das Hilfsspeichergerät 902 ist zum Beispiel ein ROM (Nurlesespeicher; Read Only Memory), ein Flash-Speicher oder ein Festplattenlaufwerk.
  • Das Hauptspeichergerät 903 ist zum Beispiel ein RAM (Direktzugriffsspeicher; Random Access Memory).
  • Das Kommunikationsgerät 904 führt eine drahtgebundene oder drahtlose Kommunikation über das Internet, ein LAN (Nahbereichsnetzwerk;, Local Area Network), ein Telefonnetzwerk oder andere Netzwerke aus.
  • Das Eingabe/Ausgabegerät 905 ist zum Beispiel eine Maus, eine Tastatur oder ein Display.
  • Programme werden in dem Hilfsspeichergerät 902 gespeichert.
  • Zum Beispiel wird ein Betriebssystem (OS; Operating System) in dem Hilfsspeichergerät 902 gespeichert. Weiterhin werden Programme, die Funktionen realisieren, welche als "...Einheiten" erläutert sind, in dem Hilfsspeichergerät 902 gespeichert.
  • Die Programme werden in dem Hilfsspeichergerät 902 gespeichert, in das Hauptspeichergerät 903 geladen, in das Rechengerät 901 gelesen und von dem Rechengerät 901 ausgeführt.
  • Die Information, Daten, Dateien, Signalwerte oder Variablenwerte, welche die Verarbeitungsergebnisse einer Entscheidung, Bestimmung, Extraktion, Erkennung, Einstellung, Registrierung, Auswahl, Erzeugung, Eingabe oder Ausgabe usw. angeben, werden in dem Hauptspeichergerät 903 oder dem Hilfsspeichergerät 902 gespeichert.
  • ***Erläuterung von Effekten***
  • In der ersten Ausführungsform werden zum Beispiel folgende Effekte bereitgestellt.
  • Das Servergerät 200 ist in der Lage, eine Mehrzahl von Serverprogrammen auszuführen, die von einem Clientgerät in einer zugehörigen Art angegeben werden.
  • Durch die Verbindung zwischen dem Servergerät 200 und dem Clientgerät ist es möglich, eine Sitzung zu erzeugen, bei welcher eine Mehrzahl von Diensten verfügbar ist.
  • In dem Rechenzentrum werden Dienste in einen wechselseitig nutzbaren Zustand versetzt.
  • Eine Mehrzahl von Sitzungen für die Mehrzahl von Serverprogrammen kann von der Mehrzahl von Serverprogrammen geöffnet werden, die in der Sitzungsstartmitteilung 400 definiert sind. Auf diese Weise ist es der Mehrzahl von Serverprogrammen möglich, in einer koordinierten Art zu arbeiten und den Nutzern einen hohen Komfort zu bieten.
  • Zweite Ausführungsform
  • Es wird eine Ausführungsform beschrieben, bei welcher das Servergerät 201 ein Nach-Beendigung-Serverprogramm ausführt, das in einer Sitzungsbeendigungsmitteilung nach Trennung einer Interprozesskommunikation zwischen dem Servergerät und einem Clientgeräts bezeichnet ist.
  • Nachstehend werden hauptsächlich Dinge beschrieben, die sich von denen in der ersten Ausführungsform unterscheiden. Die Dinge, für welche eine Erläuterung weggelassen wird, sind ähnlich denen in der ersten Ausführungsform.
  • ***Erläuterung einer Konfiguration***
  • Eine Konfiguration des Client-Server-Systems 100 ist ähnlich der Konfiguration (siehe 1), die in der ersten Ausführungsform erläutert wird.
  • Eine Funktionskonfiguration des Servergeräts 200 ist ähnlich der Funktionskonfiguration (siehe 2), die in der ersten Ausführungsform erläutert wird. Die Sitzungsverwaltungseinheit 210 und die Serverprozessausführungseinheit 230 weisen jedoch Funktionen wie folgt auf.
  • Die Sitzungsverwaltungseinheit 210 empfängt eine Sitzungsbeendigungsmitteilung, die einen Nach-Beendigung-Serverprogrammidentifikator einschließt, und trennt ein Interprozesskommunikationen zwischen dem Servergerät und Clientgerät.
  • Der Nach-Beendigung-Serverprogrammidentifikator bezeichnet das Nach-Beendigung-Serverprogramm, das nach der Beendigung der Interprozesskommunikationen zwischen dem Servergerät und dem Clientgerät ausgeführt wird.
  • Die Serverprozessausführungseinheit 230 führt einen Nach-Beendigung-Serverprozess aus, nachdem die Interprozesskommunikationen zwischen dem Servergerät und dem Clientkommunikationsgerät getrennt wird. Der Nach-Beendigung-Serverprozess ist ein Prozess des Nach-Beendigung-Serverprogramms, das von dem Nach-Beendigung-Serverprogrammidentifikator bezeichnet wird, der in der Sitzungsbeendigungsmitteilung enthalten ist.
  • 9 ist ein Diagramm, das ein Beispiel einer Sitzungsbeendigungsmitteilung 500 in der zweiten Ausführungsform beschreibt.
  • Ein Beispiel der Sitzungsbeendigungsmitteilung 500 in der zweiten Ausführungsform wird basierend auf 9 beschrieben.
  • Die Sitzungsbeendigungsmitteilung 500 schließt Zeilen von (1) bis (3) ein.
  • Die Zeile von (1) schließt eine Zeichenkette von "disconnected" ("getrennt") ein. "disconnected" ist ein Sitzungsbeendigungsidentifikator, der eine Trennung der Interprozesskommunikationen zwischen dem Servergerät und dem Clientgerät, und eine Trennung einer Interprozesskommunikation zwischen dem ersten Servergerät und dem zweiten Servergerät angibt.
  • Die Zeile von (2) schließt "maintenance" ("Wartung") als einen Programmidentifikator des Wartungsprogramms 352 ein. "maintenance" ist ein Beispiel des Nach-Beendigung-Serverprogrammidentifikators.
  • Die Zeile von (3) schließt eine Zeichenkette von "cellular" ("zellulär") ein. "cellular" ist ein Beispiel eines Benachrichtigungsverfahrensidentifikators, der ein Benachrichtigungsverfahren bezeichnet, um ein Ausführungsergebnis eines Prozesses des Wartungsprogramms 352 bekanntzugeben. "cellular" bezeichnet ein Benachrichtigungsverfahren des Abgebens eines Hinweises auf das Ausführungsergebnis an ein Mobiltelefon eines Nutzers.
  • ***Erläuterung von Abläufen***
  • 10 ist ein Flussdiagramm, das Abläufe des Servergeräts 200 in der zweiten Ausführungsform beschreibt.
  • Die Abläufe des Servergeräts 200 in der zweiten Ausführungsform werden basierend auf 10 beschrieben. Die Abläufe des Servergeräts 200 müssen jedoch nicht die gleichen wie die Abläufe sein, die basierend auf 10 beschrieben werden.
  • Die Verarbeitung von S110 bis S144 ist die gleiche wie die Verarbeitung (siehe 5), die in der ersten Ausführungsform beschrieben wird.
  • Nach S144 geht die Verarbeitung zu S150 weiter.
  • S150 ist ein Beispiel eines Nach-Beendigung-Serverprozessausführungsverarbeitung und einer Ausführungsergebnisbenachrichtigungsverarbeitung.
  • In S150 erzeugt die Sitzungsverwaltungseinheit einen Nach-Beendigung-Serverprozess und einen Ausführungskontext basierend auf der Sitzungsbeendigungsmitteilung 500. Der erzeugte Ausführungskontext ist ein Kontext zum Ausführen des Nach-Beendigung-Serverprozesses einschließlich eines Benachrichtigungsverfahrensidentifikators, der in der Sitzungsbeendigungsmitteilung 500 eingeschlossen ist.
  • Die Serverprozessausführungseinheit 230 führt das Nach-Beendigung-Serverprogramm durch Ausführen eines Nach-Beendigung-Serverprozesses aus.
  • Die Serverprozessausführungseinheit 230 erzeugt eine Benachrichtigungsmitteilung, um einen Hinweis auf das Ausführungsergebnis des Nach-Beendigung-Serverprozesses abzugeben, und führt eine Benachrichtigung der Benachrichtigungsmitteilung durch das Benachrichtigungsverfahren aus, welches durch den Benachrichtigungsverfahrensidentifikator bezeichnet wird, der in dem Ausführungskontext enthalten ist.
  • Der Nach-Beendigung-Serverprozess ist zum Beispiel ein Prozess des Wartungsprogramms 352. Dann erkennt die Serverprozessausführungseinheit 230 durch Ausführen des Prozesses des Wartungsprogramms 352 eine Anomalie der Steuerung 112 als ein Überwachungsergebnis der Steuerung 112 in der Fabrik 110. Weiterhin ist das Benachrichtigungsverfahren ein Mobiltelefon.
  • In diesem Fall erzeugt die Serverprozessausführungseinheit 230 eine Tonmitteilung zum Abgeben eines Hinweises auf den Inhalt der erkannten Anomalie als eine Benachrichtigungsmitteilung, und wählt eine mobile Nummer des Nutzers aus der Nutzerverwaltungsdatei 291. Dann wählt die Serverprozessausführungseinheit 230 von der Nutzerverwaltungsdatei 291 die mobile Nummer, die mit einem Nutzeridentifikator verknüpft ist, der gleich wie der Nutzeridentifikator ist, welcher in dem Ausführungskontext enthalten ist, verbindet ein Mobiltelefon des Nutzers unter Nutzen der mobilen Nummer, und übermittelt die Tonmitteilung an das Mobiltelefon des Nutzers.
  • Nach S150 wird der Ablauf des Servergeräts 200 beendet.
  • ***Erläuterung von Effekten***
  • Gemäß der zweiten Ausführungsform wird zum Beispiel ein Effekt wie folgt bereitgestellt.
  • Nach Trennung der Interprozesskommunikation zwischen dem Servergerät und dem Clientgerät ist es möglich, dass Nach-Beendigung-Serverprogramm auszuführen, das durch die Sitzungsbeendigungsmitteilung 500 bezeichnet wird.
  • Dritte Ausführungsform
  • Es wird eine Ausführungsform beschrieben, welche eine Verwaltungslast eines gemeinsam genutzten Schlüssels verringert.
  • Nachstehend werden hauptsächlich Dinge beschrieben, die sich von jenen in der ersten Ausführungsform unterscheiden. Die Dinge, für welche eine Erläuterung weggelassen wird, sind ähnlich jenen in der ersten Ausführungsform.
  • ***Erläuterung einer Konfiguration***
  • Die Konfiguration des Client-Server-Systems 100 ist ähnlich der Konfiguration (siehe 1), die in der ersten Ausführungsform beschrieben wird.
  • Die Funktionskonfiguration des Servergeräts 200 ist ähnlich der Funktionskonfiguration (siehe 2), die in der ersten Ausführungsform beschrieben wird.
  • Die Sitzungsverwaltungseinheit 210 verbindet jedoch eine Interprozesskommunikation zwischen dem Servergerät und dem Clientgerät über TLS. TLS ist eine Abkürzung für Transportschichtsicherheit (Transport Layer Security).
  • Da durch TLS ein gemeinsam genutzter öffentlicher Schlüssel erzeugt wird, muss der gemeinsam genutzte geheime Schlüssel nicht zuvor in der Nutzerverwaltungsdatei 291 registriert werden. Der von TLS erzeugte, gemeinsam genutzte geheime Schlüssel, wird in dem Servergerät 200 und dem Clientgerät gespeichert, bis die Interprozesskommunikationen zwischen dem Servergerät und den Clientgerät getrennt wird.
  • Ein in TLS genutztes öffentliches Schlüsselzertifikat wird zuvor in der Serverspeichereinheit 290 gespeichert.
  • ***Erläuterung eines Betriebs***
  • Der Betrieb des Servergeräts 200 ist ähnlich dem Betrieb (siehe 5), der in der ersten Ausführungsform beschrieben wird.
  • In S110 verbindet die Sitzungsverwaltungseinheit 210 jedoch eine Interprozesskommunikation zwischen dem Servergerät und dem Clientgerät über TLS. Dann wird, nachdem durch TLS ein gemeinsam genutzter geheimer Schlüssel erzeugt wird, eine Nutzerauthentifizierung durchgeführt. Ein Nutzeridentifikator und ein Passwort, die in einer Authentifizierungsanfragemitteilung enthalten sind, werden mit dem gemeinsam genutzten geheimen Schlüssel verschlüsselt und entschlüsselt.
  • In der dritten Ausführungsform kann das Servergerät 200 einen Nach-Beendigung-Serverprozess basierend auf der Sitzungsbeendigungsmitteilung 500 wie in der zweiten Ausführungsform durchführen.
  • ***Erläuterung eines Effekts***
  • Gemäß der dritten Ausführungsform wird zum Beispiel ein Effekt wie folgt bereitgestellt.
  • Das Servergerät 200 muss einen gemeinsam genutzten geheimen Schlüssel nicht zuvor verwalten. Auf diese Weise ist es möglich, die Verwaltungslast des gemeinsam genutzten geheimen Schlüssels zu verringern und eine Sicherheit des Systems zu gewährleisten.
  • Jede Ausführungsform ist ein Beispiel von Ausführungsformen des Client-Server-Systems 100 und des Servergeräts 200.
  • Das heißt, dass das Client-Server-System 100 und das Servergerät 200 einen Teil der aufbauenden Elemente nicht enthalten muss, die in jeder Ausführungsform beschrieben sind. Derweil können das Client-Server-System 100 und das Servergerät 200 mit einem aufbauenden Element ausgestattet sein, das nicht in jeder Ausführungsform beschrieben wird. Weiterhin kann das Client-Server-System 100 und das Servergerät 200 aus Kombinationen eines Teils oder aller der aufbauenden Elemente in jeder Ausführungsform bestehen.
  • Die Verarbeitungsprozeduren, die unter Nutzen der Flussdiagramme usw. in jeder Ausführungsform beschrieben sind, sind ein Beispiel von Verarbeitungsprozeduren von Verfahren und Programmen bezüglich jeder Ausführungsform. Die Verfahren und Programme bezüglich jeder Ausführungsform können durch Verarbeitungsprozeduren realisiert werden, die sich teilweise von den Verarbeitungsprozeduren unterscheiden, die in jeder Ausführungsform beschrieben sind.
  • Das Verfahren bezüglich jeder Ausführungsform ist zum Beispiel ein Ausführungsverfahren eines Serverprozesses, und das Programm bezüglich jeder Ausführungsform ist zum Beispiel ein Servergeräteprogramm.
  • In jeder Ausführungsform kann eine “...Einheit” ersetzt werden durch eine “...Verarbeitung”, einen “...Schritt”, ein “...Programm”, ein “...Gerät” usw.
  • Bezugszeichenliste
    • 100: Client-Server-System; 101: Cloud; 102: drahtgebundenes Netzwerk; 103: drahtloses Netzwerk; 110: Fabrik; 111: Gateway-Gerät; 112: Steuerung; 120: Betriebsendgerät; 200: Servergerät; 201: Serverprogrammspeichereinheit; 202: Datenspeichereinheit; 203: funktionale Verschlüsselungskodedaten; 204: funktionaler öffentlicher Schlüssel; 210: Sitzungsverwaltungseinheit; 230: Serverprozessausführungseinheit; 250: Nutzerauthentifizierungseinheit; 260: Schlüsselverwaltungseinheit; 290: Serverspeichereinheit; 291: Nutzerverwaltungsdatei; 300: Serverprogrammgruppe; 311: ERP-Analyseprogramm; 321: Produktplanungsprogramm; 322: Muster (Mock-up) Programm; 331: PLM-Programm; 341: B-zu-B-Programm; 342: Logistikprogramm; 351: Simulationsprogramm; 352: Verwaltungsprogramm; 353: modellbasiertes Designprogramm; 361: Produktionsverwaltungsprogramm; 362: SCADA-Programm; 363: MES-Programm; 371: erstes Entwicklungsprogramm; 372: zweites Entwicklungsprogramm; 373: drittes Entwicklungsprogramm; 374: viertes Entwicklungsprogramm; 375: fünftes Entwicklungsprogramm; 376: sechstes Entwicklungsprogramm; 377: siebtes Entwicklungsprogramm; 378: achtes Entwicklungsprogramm; 380: Sitzungsverwaltungsprogramm; 400: Sitzungsstartmitteilung; 500: Sitzungsbeendigungsmitteilung; 901: Rechengerät; 902: Hilfsspeichergerät; 903: Hauptspeichergerät; 904: Kommunikationsgerät; 905: Eingabe/Ausgabegerät; 909: Bus

Claims (8)

  1. Servergerät, umfassend eine Sitzungsverwaltungseinheit, wobei die Sitzungsverwaltungseinheit eine Sitzungsstartmitteilung von einem Clientgerät empfängt, die eine Abhängigkeit beschreibt, welche zwei oder mehr zu nutzende Dienste einschließt, und gemäß der Sitzungsstartmitteilung Prozesse der zwei oder mehr zu nutzenden Dienste und eine Kommunikationsverbindung zwischen den Diensten erzeugt.
  2. Servergerät wie in Anspruch 1 definiert, bei welchem die Sitzungsverwaltungseinheit eine Sitzung aufrechterhält, selbst wenn eine Kommunikation zwischen dem Servergerät und dem Clientgerät unterbrochen wird.
  3. Servergerät wie in Anspruch 2 definiert, bei welchem ein erster Ausführungsinhalt einen in einem ersten Serverprozess zu nutzenden öffentlichen Schlüssel einschließt.
  4. Servergerät wie in Anspruch 3 definiert, weiter umfassend: eine Datenspeichereinheit, die ein funktionales Verschlüsselungsdatum speichert, das unter Nutzung eines funktionalen Geheimschlüssels als einen geheimen Schlüssel in einem funktionalen Verschlüsselungsverfahren entschlüsselt wird, und eine Datenverwaltungseinheit, die das funktionale Verschlüsselungsdatum in ein Verschlüsselungsdatum umwandelt, das unter Nutzung des öffentlichen Schlüssels entschlüsselt wird, der in dem Ausführungsinhalt enthalten ist, durch eine Wiederverschlüsselungstechnik.
  5. Servergerät wie in Anspruch 4 definiert, bei welchem die Sitzungsverwaltungseinheit periodisch einen gemeinsamen Schlüssel aktualisiert, der die Kommunikation zwischen dem Servergerät und dem Clientgerät, und eine Interprozesskommunikation auf einem Server schützt, den gemeinsamen Schlüssel dem Clientgerät und dem Prozess bereitstellt, und die Sitzung löscht, wenn bei einer periodischen Schlüsselaktualisierung beide Prozesse in der Sitzung fehlschlagen.
  6. Servergerät wie in Anspruch 5 definiert, bei welchem gemäß zuvor bereitgestellter Konfigurationsinformation ein Serverprozess in der Konfigurationsinformation ohne eine Anfrage von dem Clientgerät gestartet wird.
  7. Clientgerät, das eine Sitzungsstartmitteilung an das wie in Anspruch 1 definierte Servergerät übermittelt, die eine Abhängigkeit, welche zwei oder mehr zu nutzende Dienste einschließt, beschreibt.
  8. Servergeräteprogramm, umfassend eine Sitzungsverwaltungseinheit, wobei die Sitzungsverwaltungseinheit von einem Clientgerät eine Sitzungsstartmitteilung empfängt, die eine Abhängigkeit, welche zwei oder mehr zu nutzende Dienste einschließt, beschreibt, und gemäß der Sitzungsstartmitteilung Prozesse der zwei oder mehr zu nutzenden Dienste und eine Kommunikationsverbindung zwischen den Diensten erzeugt.
DE112014007170.6T 2014-11-14 2014-11-14 Servergerät, clientgerät, servergeräteprogramm, sitzungsverwaltungsverfahren, und clientserversystem Pending DE112014007170T5 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2014/080229 WO2016075818A1 (ja) 2014-11-14 2014-11-14 サーバー装置、クライアント装置、及びサーバー装置プログラム

Publications (1)

Publication Number Publication Date
DE112014007170T5 true DE112014007170T5 (de) 2017-07-27

Family

ID=55953931

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112014007170.6T Pending DE112014007170T5 (de) 2014-11-14 2014-11-14 Servergerät, clientgerät, servergeräteprogramm, sitzungsverwaltungsverfahren, und clientserversystem

Country Status (6)

Country Link
US (1) US20170317826A1 (de)
JP (1) JP6275276B2 (de)
CN (1) CN107003951A (de)
DE (1) DE112014007170T5 (de)
TW (1) TWI566118B (de)
WO (1) WO2016075818A1 (de)

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6223289B1 (en) * 1998-04-20 2001-04-24 Sun Microsystems, Inc. Method and apparatus for session management and user authentication
US6484174B1 (en) * 1998-04-20 2002-11-19 Sun Microsystems, Inc. Method and apparatus for session management and user authentication
JP2004334537A (ja) * 2003-05-07 2004-11-25 Sony Corp プログラム処理システム及びプログラム処理方法、並びにコンピュータ・プログラム
JP4101839B2 (ja) * 2003-06-19 2008-06-18 日本電信電話株式会社 セッション制御サーバ及び通信システム
JP2006099307A (ja) * 2004-09-29 2006-04-13 Hitachi Ltd 分散サーバへのアプリケーションセットのインストール方法
JP4583289B2 (ja) * 2005-10-31 2010-11-17 富士通株式会社 実行フロー生成プログラム、実行フロー生成方法、および実行フロー生成装置
JP2007264986A (ja) * 2006-03-28 2007-10-11 Mitsubishi Electric Corp 情報処理装置及び情報処理方法及びプログラム
JP4787684B2 (ja) * 2006-06-15 2011-10-05 日本電気株式会社 セッション管理システム、セッション管理方法、及びプログラム
JP5159261B2 (ja) * 2007-11-12 2013-03-06 インターナショナル・ビジネス・マシーンズ・コーポレーション セッションを管理する技術
JP5529596B2 (ja) * 2010-03-12 2014-06-25 キヤノン株式会社 処理方法、処理装置、通信装置及びプログラム
US8750507B2 (en) * 2010-01-25 2014-06-10 Cisco Technology, Inc. Dynamic group creation for managed key servers
JP2011197896A (ja) * 2010-03-18 2011-10-06 Hitachi Ltd 計算機システム及びタスクの管理方法
US8572268B2 (en) * 2010-06-23 2013-10-29 International Business Machines Corporation Managing secure sessions
EP2461613A1 (de) * 2010-12-06 2012-06-06 Gemalto SA Verfahren und System zur Handhabung von UICC-Daten
JP5896140B2 (ja) * 2012-03-19 2016-03-30 日本電気株式会社 クラウド型システムにおけるサービス間依存の管理方法
CN103391205B (zh) * 2012-05-08 2017-06-06 阿里巴巴集团控股有限公司 群组通信信息的发送方法、客户端
US9398085B2 (en) * 2014-11-07 2016-07-19 Ringcentral, Inc. Systems and methods for initiating a peer-to-peer communication session

Also Published As

Publication number Publication date
US20170317826A1 (en) 2017-11-02
JPWO2016075818A1 (ja) 2017-04-27
CN107003951A (zh) 2017-08-01
JP6275276B2 (ja) 2018-02-07
TWI566118B (zh) 2017-01-11
WO2016075818A1 (ja) 2016-05-19
TW201617952A (zh) 2016-05-16

Similar Documents

Publication Publication Date Title
DE102018121306A1 (de) Identitätsverifizierung unter Wahrung der Privatsphäre
TWI554064B (zh) Management system, gateway device, server device, management method, gateway method, management processing method and program product
DE102016226311A1 (de) Authentifizierung eines lokalen gerätes
DE102007033615A1 (de) Verfahren und Vorrichtung zum Umwandeln von Authentisierungs-Token zur Ermöglichung von Interaktionen zwischen Anwendungen
DE102021123128A1 (de) Mittels blockchains realisiertes datenmigrationsprüfprotokoll
DE102017201271A1 (de) Sichere verbindungen für niedrigenergie-geräte
DE112013007160T5 (de) Entwicklungsumgebungssystem, Entwicklungsumgebungsvorrichtung, Entwicklungsumgebungsbereitstellungsverfahren und Programm
DE102012203561A1 (de) Die Personifikation/Bevollmächtigung eines Benutzers in einem Merkmal-basierenden Authentifizierungssystem
DE112017007393T5 (de) System und verfahren für netzwerkvorrichtungssicherheits- und vertrauenswertbestimmung
DE19548397C1 (de) Verfahren zur Zugriffskontrolle auf rechnerkontrollierte Programme, die von mehreren Benutzereinheiten gleichzeitig genutzt werden können
EP3763089B1 (de) Verfahren und steuersystem zum steuern und/oder überwachen von geräten
DE112019000136T5 (de) Objektspeichersystem mit sicherer objektreplikation
CN105577677A (zh) 一种基于j2ee的远程登录方法及系统
CN108494763A (zh) 一种opc-ua数据通信处理方法
DE112021004945T5 (de) Techniken der kompositionellen verifikation für rollenerreichbarkeitsanalysen in identitätssystemen
DE112021006319T5 (de) Hochverfügbare kryptografische schlüssel
CN106657348A (zh) 一种基于二维码的文件协同处理方法及系统
Dumitrache et al. An integrated cloud computing solution for romanian public-sector entities: ICIPRO Project
DE202020005753U1 (de) Verwalten von Benutzeridentitäten in einem verwalteten Multi-Tenant-Dienst
EP3723007B1 (de) Verfahren und steuersystem zum steuern einer ausführung von transaktionen
DE112014007170T5 (de) Servergerät, clientgerät, servergeräteprogramm, sitzungsverwaltungsverfahren, und clientserversystem
Liu et al. The application of block chain technology in spot exchange
US20150319227A1 (en) Distributed historization system
CN110110510A (zh) 一种基于云计算的工程计算模型管理方法
EP3714575A1 (de) Verfahren und system zum steuern und/oder überwachen von geräten

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0013000000

Ipc: H04L0009080000

R084 Declaration of willingness to licence
R016 Response to examination communication