JP2020512640A - IoTコンピュータシステム並びにそのようなIoTコンピュータシステム及び外部システムを有する装置 - Google Patents
IoTコンピュータシステム並びにそのようなIoTコンピュータシステム及び外部システムを有する装置 Download PDFInfo
- Publication number
- JP2020512640A JP2020512640A JP2019552226A JP2019552226A JP2020512640A JP 2020512640 A JP2020512640 A JP 2020512640A JP 2019552226 A JP2019552226 A JP 2019552226A JP 2019552226 A JP2019552226 A JP 2019552226A JP 2020512640 A JP2020512640 A JP 2020512640A
- Authority
- JP
- Japan
- Prior art keywords
- operating environment
- virtual operating
- virtual
- computer system
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y10/00—Economic sectors
- G16Y10/75—Information technology; Communication
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y30/00—IoT infrastructure
- G16Y30/10—Security thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Development Economics (AREA)
- Accounting & Taxation (AREA)
- Economics (AREA)
- Bioethics (AREA)
- Medical Informatics (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
2 第1仮想動作環境
3 第2仮想動作環境
4 第3仮想動作環境
5〜8 仮想ネットワーク接続
9〜12 物理ネットワーク接続
13 ウェブカメラ
14 プログラム可能なロジックコントローラ(PLC)
15 マネージメントサーバ
16 クラウドサーバ
17 ファイアウォール
Claims (17)
- IoTコンピュータシステムであって、
特にいわゆるエッジコンピュータシステムであり、
第1仮想動作環境及び第2仮想動作環境がセットアップされ、
前記第1仮想動作環境及び前記第2仮想動作環境が互いから論理的に分離される、
前記IoTコンピュータシステム。 - 前記第1仮想動作環境及び前記第2仮想動作環境は、少なくとも1つの仮想ネットワーク接続、特に仮想ネットワークブリッジを介して通信ネットワークへ夫々論理的に割り当てられ、
前記仮想ネットワーク接続は、前記第1仮想動作環境及び前記第2仮想動作環境のうちの一方の仮想動作環境に関連する前記通信ネットワークから、他方の仮想動作環境に関連する前記通信ネットワークへの接続が起こらないように構成される、
請求項1に記載のIoTコンピュータシステム。 - 前記第1仮想動作環境及び前記第2仮想動作環境のうちの少なくとも1つは、前記少なくとも1つの仮想ネットワーク接続によって少なくとも1つの物理ネットワークインターフェイスへ接続される、
請求項2に記載のIoTコンピュータシステム。 - 前記物理ネットワークインターフェイスは、LANインターフェイス又はUSBインターフェイスである、
請求項3に記載のIoTコンピュータシステム。 - 基本オペレーティングシステム、特にKVMインフラストラクチャによるLinux(登録商標)システムがセットアップされ、
前記仮想ネットワーク接続のコンフィグレーションは、前記基本オペレーティングシステムによって予め決定される、
請求項2乃至4のうちいずれか一項に記載のIoTコンピュータシステム。 - 前記仮想ネットワーク接続の前記コンフィグレーションは、前記基本オペレーティングシステムによって固定で予め決定され、
当該IoTコンピュータシステムは、前記第1仮想動作環境及び前記第2仮想動作環境の夫々による又は各々の通信ネットワークを通じた前記仮想ネットワーク接続の前記コンフィグレーションの変化が起こらないようにセットアップされる、
請求項5に記載のIoTコンピュータシステム。 - 前記仮想ネットワーク接続の前記コンフィグレーションのためのコンフィグレーションデータは、当該IoTコンピュータシステムの保護された、特にライトプロテクトされたエリアに格納される、
請求項6に記載のIoTコンピュータシステム。 - 前記基本オペレーティングシステムは、前記通信ネットワークのうちの1つから、特に前記第1仮想動作環境及び前記第2仮想動作環境の夫々から、前記基本オペレーティングシステムへの接続確立が、いずれの場合にも起こらないようにセットアップされる、
請求項5乃至7のうちいずれか一項に記載のIoTコンピュータシステム。 - 前記第1仮想動作環境及び前記第2仮想動作環境は夫々、各々の仮想動作環境から前記論理的に割り当てられた通信ネットワークへの又はその逆の接続確立を制御するようセットアップされた1つのファイアウォールを有する、
請求項2乃至8のうちいずれか一項に記載のIoTコンピュータシステム。 - 前記第1仮想動作環境及び前記第2仮想動作環境は、仮想マシンとしてセットアップされる、
請求項1乃至9のうちいずれか一項に記載のIoTコンピュータシステム。 - 1つ以上の仮想アプリケーションが、所定の機能のプロビジョンのために前記第1仮想動作環境及び前記第2仮想動作環境内で夫々セットアップされる、
請求項1乃至10のうちいずれか一項に記載のIoTコンピュータシステム。 - 少なくとも1つの第3仮想動作環境が、前記第1仮想動作環境及び前記第2仮想動作環境のうちの一方へ倫理的にリンクされてセットアップされる、
請求項1乃至11のうちいずれか一項に記載のIoTコンピュータシステム。 - 前記第3仮想動作環境は、少なくとも1つの仮想ネットワーク接続、特に仮想ネットワークブリッジを介して、前記第1仮想動作環境及び前記第2仮想動作環境のうちの対応する一方へ論理的にリンクされる、
請求項12に記載のIoTコンピュータシステム。 - 前記第1仮想動作環境は、当該IoTコンピュータシステムの又は外部のシステム若しくはデバイスのシステムデータ、特にマシンデータ、被制御変数、測定値又はパラメータを取得又は処理又はインタロゲートする製造業者環境としてセットアップされ、
前記第2仮想動作環境は、外部のシステム若しくはデバイスからの又はそれらに対する運転データ、特に前記外部のシステム若しくはデバイスからの又はそれらに対するセンサデータ、ステアリングデータ、インストールデータ、人に関連したデータ、特に生体データ、又は通信データを記録又は処理又は制御するオペレータ環境としてセットアップされる、
請求項1乃至13のうちいずれか一項に記載のIoTコンピュータシステム。 - 請求項1乃至14のうちいずれか一項に記載のIoTコンピュータシステムと、
前記IoTコンピュータシステムが接続される外部のシステム又はデバイスと
を有し、
前記第1仮想動作環境が前記外部のシステム又はデバイスと論理的に関連付けられる、
装置。 - 前記外部のシステム又はデバイスは、センサ、制御デバイス又はプロセッシング若しくはデータサーバ、特に、クラウドサーバである、
請求項15に記載の装置。 - 前記IoTコンピュータシステムは、更なる外部のシステム又はデバイスへ接続され、
前記第2仮想動作環境が前記更なる外部のシステム又はデバイスと論理的に関連付けられる、
請求項15又は16に記載の装置。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102017125990.2 | 2017-11-07 | ||
DE102017125990 | 2017-11-07 | ||
DE102018100879.1A DE102018100879A1 (de) | 2017-11-07 | 2018-01-16 | IoT-Computersystem sowie Anordnung mit einem solchen IoT-Computersystem und einem externen System |
DE102018100879.1 | 2018-01-16 | ||
PCT/EP2018/078282 WO2019091722A1 (de) | 2017-11-07 | 2018-10-16 | Iot-computersystem sowie anordnung mit einem solchen iot-computersystem und einem externen system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020512640A true JP2020512640A (ja) | 2020-04-23 |
JP7113021B2 JP7113021B2 (ja) | 2022-08-04 |
Family
ID=66179329
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019552226A Active JP7113021B2 (ja) | 2017-11-07 | 2018-10-16 | IoTコンピュータシステム並びにそのようなIoTコンピュータシステム及び外部システムを有する装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11310203B2 (ja) |
EP (1) | EP3707878B1 (ja) |
JP (1) | JP7113021B2 (ja) |
DE (1) | DE102018100879A1 (ja) |
WO (1) | WO2019091722A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3800864B1 (de) * | 2019-10-01 | 2022-11-23 | Siemens Aktiengesellschaft | Verfahren zum konfigurieren eines opc ua pubsub teilnehmers, automatisierungssystem, computerprogramm und computerlesbares medium |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016506546A (ja) * | 2012-08-28 | 2016-03-03 | ネットコム、ワイヤレス、リミテッドNetcomm Wirelesslimited | モバイル通信コンピューティングのための装置および方法 |
JP2016173741A (ja) * | 2015-03-17 | 2016-09-29 | 日本電気株式会社 | 情報処理装置、情報処理方法、及び、プログラム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140007189A1 (en) * | 2012-06-28 | 2014-01-02 | International Business Machines Corporation | Secure access to shared storage resources |
US10061917B2 (en) * | 2015-05-04 | 2018-08-28 | Benjamin Robert Gardner | Network operations center and appliance host in a single machine |
US9485231B1 (en) * | 2015-05-26 | 2016-11-01 | Dell Software Inc. | Securing internet of things communications across multiple vendors |
US10007513B2 (en) * | 2015-08-27 | 2018-06-26 | FogHorn Systems, Inc. | Edge intelligence platform, and internet of things sensor streams system |
US11079744B2 (en) * | 2015-10-13 | 2021-08-03 | Schneider Electric Industries Sas | Centralized management of a software defined automation system |
US10104111B2 (en) * | 2016-02-17 | 2018-10-16 | Sony Corporation | Network security for internet of things |
US11025627B2 (en) * | 2017-07-10 | 2021-06-01 | Intel Corporation | Scalable and secure resource isolation and sharing for IoT networks |
-
2018
- 2018-01-16 DE DE102018100879.1A patent/DE102018100879A1/de active Pending
- 2018-10-16 JP JP2019552226A patent/JP7113021B2/ja active Active
- 2018-10-16 EP EP18789764.0A patent/EP3707878B1/de active Active
- 2018-10-16 US US16/494,447 patent/US11310203B2/en active Active
- 2018-10-16 WO PCT/EP2018/078282 patent/WO2019091722A1/de unknown
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016506546A (ja) * | 2012-08-28 | 2016-03-03 | ネットコム、ワイヤレス、リミテッドNetcomm Wirelesslimited | モバイル通信コンピューティングのための装置および方法 |
JP2016173741A (ja) * | 2015-03-17 | 2016-09-29 | 日本電気株式会社 | 情報処理装置、情報処理方法、及び、プログラム |
Non-Patent Citations (2)
Title |
---|
寺内敦・大戸健一・高橋紀之・原田恵・山崎育生: "IoTによる新たな価値創出に向けた研究開発の取り組み 計算処理のリアルタイムスケーラビリティを提供す", NTT技術ジャーナル 2017年7月号, vol. 第29巻 第7号, JPN6020042909, 1 July 2017 (2017-07-01), JP, pages 19 - 23, ISSN: 0004553190 * |
朝枝仁・松園和久: "情報指向ネットワーク技術におけるプロトタイプ実装と評価手法", コンピュータソフトウェア 2016年8月号, vol. 33, no. 3, JPN6020042912, 25 July 2016 (2016-07-25), JP, pages 3 - 15, ISSN: 0004553191 * |
Also Published As
Publication number | Publication date |
---|---|
WO2019091722A1 (de) | 2019-05-16 |
DE102018100879A1 (de) | 2019-05-09 |
US11310203B2 (en) | 2022-04-19 |
US20200412695A1 (en) | 2020-12-31 |
JP7113021B2 (ja) | 2022-08-04 |
EP3707878A1 (de) | 2020-09-16 |
EP3707878B1 (de) | 2023-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110083129B (zh) | 工业控制器模块、实现其安全性的方法和计算机可读介质 | |
KR102333331B1 (ko) | 데이터를 전송하기 위한 장치 및 방법 | |
CN104823196B (zh) | 基于硬件的设备验证 | |
US20040162996A1 (en) | Distributed security for industrial networks | |
JP2021128785A (ja) | 最小特権ベースのプロセス制御ソフトウェアセキュリティアーキテクチャ、コンピュータデバイス | |
US9306953B2 (en) | System and method for secure unidirectional transfer of commands to control equipment | |
US10972503B1 (en) | Deception mechanisms in containerized environments | |
US20040153171A1 (en) | System and methodology providing automation security architecture in an industrial controller environment | |
JP5411916B2 (ja) | 保護継電器とこれを備えるネットワークシステム | |
CN107567630A (zh) | 受信输入/输出设备的隔离 | |
US10341293B2 (en) | Transparent firewall for protecting field devices | |
US20070299781A1 (en) | System and apparatus for credit data transmission | |
Fischer et al. | Security architecture elements for IoT enabled automation networks | |
Dieber et al. | Security considerations in modular mobile manipulation | |
JP4399367B2 (ja) | 通信システム、仮想ネットワークスイッチを備えた通信端末および生体認識装置を備えた携帯型電子デバイス | |
JP7113021B2 (ja) | IoTコンピュータシステム並びにそのようなIoTコンピュータシステム及び外部システムを有する装置 | |
CN111328395B (zh) | 用于提供对网络设备的硬件组件接口的受限访问的方法 | |
CN108809938B (zh) | 一种密码设备的远程管控实现方法及系统 | |
Reithner et al. | DEVELOPMENT AND IMPLEMENTATION OF A SECURE PRODUCTION NETWORK. | |
CN115981274A (zh) | 一种工业控制系统的安全保护系统 | |
KR102284183B1 (ko) | 웹 기반 sql 툴을 이용한 접근 제어 시스템 및 방법 | |
JP2007151114A (ja) | 通信システム、仮想ネットワークスイッチを備えた通信端末および生体認識装置を備えた携帯型電子デバイス | |
US8839445B2 (en) | Method and device for securely transferring digital data | |
JP2020506490A (ja) | 非対称システムおよびネットワークアーキテクチャ | |
Upadrista et al. | Security in IoT |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190920 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190920 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200914 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201110 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210203 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210720 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210924 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220215 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220427 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220705 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220725 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7113021 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |