JP5938088B2 - インターフェースアクセス制御に階層型セキュリティを提供する方法および装置 - Google Patents
インターフェースアクセス制御に階層型セキュリティを提供する方法および装置 Download PDFInfo
- Publication number
- JP5938088B2 JP5938088B2 JP2014242890A JP2014242890A JP5938088B2 JP 5938088 B2 JP5938088 B2 JP 5938088B2 JP 2014242890 A JP2014242890 A JP 2014242890A JP 2014242890 A JP2014242890 A JP 2014242890A JP 5938088 B2 JP5938088 B2 JP 5938088B2
- Authority
- JP
- Japan
- Prior art keywords
- endpoint
- resource
- client application
- server
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 114
- 230000004044 response Effects 0.000 claims description 8
- 230000008569 process Effects 0.000 description 69
- 238000004886 process control Methods 0.000 description 61
- 238000004891 communication Methods 0.000 description 27
- 230000015654 memory Effects 0.000 description 25
- 230000006870 function Effects 0.000 description 17
- 238000003860 storage Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 9
- 230000007246 mechanism Effects 0.000 description 9
- 238000012545 processing Methods 0.000 description 8
- 230000003287 optical effect Effects 0.000 description 5
- 230000002093 peripheral effect Effects 0.000 description 5
- XGVXKJKTISMIOW-ZDUSSCGKSA-N simurosertib Chemical compound N1N=CC(C=2SC=3C(=O)NC(=NC=3C=2)[C@H]2N3CCC(CC3)C2)=C1C XGVXKJKTISMIOW-ZDUSSCGKSA-N 0.000 description 5
- 238000009826 distribution Methods 0.000 description 4
- 238000005259 measurement Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000012369 In process control Methods 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000010923 batch production Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000008571 general function Effects 0.000 description 1
- 238000010965 in-process control Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000009533 lab test Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 239000003208 petroleum Substances 0.000 description 1
- 238000010248 power generation Methods 0.000 description 1
- 238000003908 quality control method Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 239000000344 soap Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Quality & Reliability (AREA)
- Manufacturing & Machinery (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Description
ケーションとの間のセッションをオープンするステップと、を含む。その方法例は、少なくとも1つのリソースに対する、読み出しアクセス、書き込みアクセス、またはサブスクライブアクセスの少なくとも1つを提供するエンドポイントをオープンする要求をクライアントアプリケーションから受信するステップと、クライアントアプリケーションがエンドポイントを介して少なくとも1つのリソースにアクセスすることが承認されたことを判断した後、オープンされたセッション内でエンドポイントをオープンするステップと、少なくとも1つの承認されたリソースの選択をエンドポイントに割り当てる要求をクライアントアプリケーションから受信するステップと、をさらに含む。またその方法例は、少なくとも1つの選択されたリソースをエンドポイントに割り当てるステップと、クライアントアプリケーションがエンドポイントを介して少なくとも1つのリソースにアクセスすることを許可するステップと、を含む。
らの方法および装置を実装する唯一の方法でないことが容易に理解できるであろう。
朗な識別子により、オペレータ及び/又はユーザとシステムとの間で通信が行われる間、スヌーピング用の及び/又はスニッフィング用のアプリケーションが、データ値および関連付けられたリソースを関連付けることがより困難となる。従って、これらの不明朗な識別子により、スヌーピング用の及び/又はスニッフィング用のアプリケーションがセキュリティ侵害を起こすことがより困難となる。例えば、識別子を用いてデータの傍受を行う第三者は、どのリソースが識別されているのか、及び/又は転送中のデータ値をどのように解釈するのか、を認識できないであろう。
ールに基づいて判断するファイアウォール110を備える。リモートワークステーション例116および118は、プロセス制御プラント102内にないオペレータ及び/又はユーザに、プロセス制御プラント102内のリソースにアクセスを提供してもよい。例えば、合衆国に位置するプロセス制御エンジニアがリモートワークステーション116を用いて、メキシコに位置するプロセス制御プラント102内の製造ライン(例えば、リソース)の状態をチェックしてもよい。他の実装例では、ファイアウォールは各プロセス制御システム104a〜104cとワークステーション106、116、及び/又は118との間に位置してもよい。
202は、クライアントアプリケーション202のユーザに関連付けられた識別情報を含んでもよい。クライアントアプリケーション202は、ワークステーション106、116、及び/又は118のいずれの上で動作してもよく、または識別情報を含んでもよい。さらに、クライアントアプリケーション202は、図1のLAN112及び/又はWAN120を介して、サーバディスカバリサーバ108及び/又はリソースディスカバリサーバ114aに接続されていてもよい。
を含んでもよい。また各リソースディスカバリエンドポイントに関するリストの中に提供される情報の量は、エンドポイントのリストを要求するクライアントアプリケーション202に基づいて、サーバディスカバリエンドポイントプロセッサ206により制限されてもよい。この制限により、第三者及び/又は侵入者がリソースディスカバリエンドポイントに対して悪意あるプロファイリングを行うことが比較的困難なものとなる。悪意あるプロファイリングは、潜在的なターゲット(例えば、ディスカバリサーバ114a)に対してターゲットへの侵入を策定するために、ターゲットの属性を検査することを含む場合がある。例えば、クライアントアプリケーション202がプロセス制御プラント102のリモート位置にある場合、サーバディスカバリエンドポイントプロセッサ206は、リストアップされた各リソースディスカバリエンドポイントに対する参照名を提供するのみでもよい。リストアップされた各リソースディスカバリエンドポイントは、プロセス制御環境100内のリソースディスカバリサーバ114aに対応する。例えば、サーバディスカバリエンドポイントプロセッサ206は、リソースディスカバリサーバ114a〜114cに対応するリソースディスカバリエンドポイントのリストを、クライアントアプリケーション202に提供してもよい。
連付けられた不明朗な識別子により選択されたリソースを、対応する読み出し用/書き込み用/サブスクライブ用エンドポイントプロセッサ212へ伝送してもよい。これらの不明朗な識別子は、クライアントアプリケーション202により、リソースディスカバリエンドポイントプロセッサ210により、またはその両者により、割り当てられてもよい。
ジを受信すると、セッションコントローラ208は、リソース、読み出し用エンドポイント、書き込み用エンドポイント、及び/又は対応する識別子を含む、保存されたセッション情報を削除する。クライアントアプリケーション202が、削除されたセッションから、リソース、及び/又はエンドポイントのいずれかにアクセスしようとすると、クライアントアプリケーション202は新規のセッションを開始し、各リソースに対する再登録をすることが要求される。
ソースに対する識別子を生成し、クライアントアプリケーション202にその識別子を伝送する。例えば、クライアントアプリケーション202がタンクリソースを選択する場合、リソースディスカバリエンドポイントプロセッサ210はタンクリソースに不明朗な識別子「DM45」を割り当てる。リソースディスカバリエンドポイントプロセッサ210はこのDM45識別子をクライアントアプリケーション202に伝送する。クライアントアプリケーション202およびリソースディスカバリサーバ114a間のその後の通信では、タンクリソースを参照するときにはDM45識別子が用いてもよい。
用いてもよい。クライアントアプリケーション202が書き込みアクセスに対して承認されている場合、リソースディスカバリエンドポイントプロセッサ210は要求に応じて、クライアントアプリケーション202により選択されたリソースに対して、1つまたは複数の承認された書き込み用エンドポイントを作成及び/又はオープンする。次にリソースディスカバリエンドポイントプロセッサ210は、クライアントアプリケーション202に対し書き込みが承認された選択されたリソースを、新規に作成され及び/又はオープンされた書き込み用エンドポイントに追加する。
は複数の手動のオペレーションまたは、例えば、ファームウェア、ソフトウェア、離散論理及び/又はハードウェアの任意組み合わせなど、任意の前述の技術の任意の組み合わせとして実装されてもよい。さらに、図4A及び/又は図4Bに示すオペレーション例を実行する他の多数のプロセスを用いてもよい。例えば、ブロックの実行順序を変更してもよく、及び/又は記載のブロックの1つまたは複数を、変更、削除、分割、または組み合わせてもよい。さらに、図4A及び/又は図4Bに示すオペレーション例のいずれかまたは全部は、順次実行されてもよく、及び/又は例えば、スレッド、プロセッサ、デバイス、離散論理、回路、その他を別個に処理することにより、並行して実行されてもよい。
Claims (6)
- インターフェースアクセス制御のための階層型セキュリティを提供する方法であって、前記方法は、
クライアントアプリケーションから少なくとも1つのリソースへのアクセスの第1のタイプの第1の要求を前記クライアントアプリケーションから受信し、
前記クライアントアプリケーションからの前記少なくとも1つのリソースへのアクセスの第2のタイプの第2の要求を前記クライアントアプリケーションから受信し、
承認されたリソースディスカバリサーバのリストに基づいて、アクセスの前記第1のタイプを用いて前記少なくとも1つのリソースに前記クライアントアプリケーションがアクセスすることが承認されているかを確かめた後、セッション内で、アクセスの前記第1のタイプのための第1のエンドポイントをオープンし、
前記承認されたリソースディスカバリサーバのリストの中のどのリソースが利用可能かの判断に基づいて、アクセスの前記第2のタイプを用いて前記少なくとも1つのリソースに前記クライアントアプリケーションがアクセスすることが承認されているかを確かめた後、前記セッション内でアクセスの前記第2のタイプのための第2のエンドポイントをオープンし、
前記第1のエンドポイント及び前記第2のエンドポイントを介して前記少なくとも1つのリソースに前記クライアントアプリケーションがアクセスすることを許可することを含み、
前記第1のエンドポイント及び前記第2のエンドポイントは同時にアクセスされる、
方法。 - 前記第1のエンドポイント及び前記第2のエンドポイントの1つ以上を介して前記クライアントアプリケーションから情報を受信し、前記第1のエンドポイント及び前記第2のエンドポイントの1つ以上を介して、少なくとも1つの選択されたリソースに対応する情報を保存することを更に含む請求項1に記載の方法。
- 識別子又は一対の識別子の少なくとも1つを前記少なくとも1つのリソースに割り当て、前記識別子又は前記一対の識別子の前記少なくとも1つを前記セッションに関連付けさせ、前記識別子又は前記一対の識別子の前記少なくとも1つを前記クライアントアプリケーションに伝送することを更に含む請求項1又は請求項2に記載の方法。
- インターフェースアクセス制御のための階層型のセキュリティを提供する装置であって、前記装置は、サーバを含み、
前記サーバは、
セッションがオープンされることが認証される場合に、少なくとも1つのサーバエンドポイント及びクライアントアプリケーションとの間の前記セッションをオープンし、
少なくとも1つのリソースへの要求されたアクセスの第1のタイプを提供するエンドポイントをオープンするための要求を前記クライアントアプリケーションから受信し、
前記少なくとも1つのリソースへの要求されたアクセスの第2のタイプを提供するためのエンドポイントをオープンするための要求を前記クライアントアプリケーションから受信し、
アクセスの前記第1のタイプ及び前記第2のタイプのための前記要求の受信に応答して、承認されたリソースディスカバリサーバのリストに基づいて、アクセスの第1のタイプのための第1のエンドポイントをオープンしかつ前記承認されたリソースディスカバリサーバのリストの中のどのリソースが利用可能かの判断に基づいて、前記少なくとも1つのリソースへ前記クライアントアプリケーションがアクセスすることが承認されているかを確かめた後アクセスの第2のタイプのための第2のエンドポイントをオープンすることであって、前記第1のエンドポイント及び前記第2のエンドポイントは別個である、前記オープンすることと、
同時にオープンされた前記第1のエンドポイント及び前記第2のエンドポイントを介して前記少なくとも1つのリソースへの要求されたアクセスの前記タイプに前記クライアントアプリケーションがアクセスすることを許可する
ようにプログラムされる
装置。 - 前記少なくとも1つのリソースが、前記クライアントアプリケーションによってアクセスされることが承認された場合、前記少なくとも1つのリソースのリストを前記クライアントアプリケーションに提供するように前記サーバがプログラムされている請求項4に記載の装置。
- 前記クライアントアプリケーションから前記少なくとも1つのリソースを発見するためのリソース発見要求メッセージを受信することに応答して、前記少なくとも1つのリソースのリストを前記クライアントアプリケーションに提供するように前記サーバがプログラムされる請求項4又は5に記載の装置。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16919909P | 2009-04-14 | 2009-04-14 | |
US61/169,199 | 2009-04-14 | ||
US12/637,439 US8887242B2 (en) | 2009-04-14 | 2009-12-14 | Methods and apparatus to provide layered security for interface access control |
US12/637,439 | 2009-12-14 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010092131A Division JP5723105B2 (ja) | 2009-04-14 | 2010-04-13 | インターフェースアクセス制御に階層型セキュリティを提供する方法および装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015097091A JP2015097091A (ja) | 2015-05-21 |
JP5938088B2 true JP5938088B2 (ja) | 2016-06-22 |
Family
ID=42235968
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010092131A Active JP5723105B2 (ja) | 2009-04-14 | 2010-04-13 | インターフェースアクセス制御に階層型セキュリティを提供する方法および装置 |
JP2014242890A Active JP5938088B2 (ja) | 2009-04-14 | 2014-12-01 | インターフェースアクセス制御に階層型セキュリティを提供する方法および装置 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010092131A Active JP5723105B2 (ja) | 2009-04-14 | 2010-04-13 | インターフェースアクセス制御に階層型セキュリティを提供する方法および装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8887242B2 (ja) |
EP (1) | EP2242230B1 (ja) |
JP (2) | JP5723105B2 (ja) |
CN (2) | CN101867566B (ja) |
GB (1) | GB2469557B (ja) |
Families Citing this family (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9654200B2 (en) | 2005-07-18 | 2017-05-16 | Mutualink, Inc. | System and method for dynamic wireless aerial mesh network |
US9871767B2 (en) * | 2005-07-18 | 2018-01-16 | Mutualink, Inc. | Enabling ad hoc trusted connections among enclaved communication communities |
US8887242B2 (en) | 2009-04-14 | 2014-11-11 | Fisher-Rosemount Systems, Inc. | Methods and apparatus to provide layered security for interface access control |
US9122764B2 (en) | 2010-03-24 | 2015-09-01 | Fisher-Rosemount Systems, Inc. | Methods and apparatus to access process data stored on a server |
US20110239109A1 (en) * | 2010-03-24 | 2011-09-29 | Mark Nixon | Methods and apparatus to display process data |
US8713166B2 (en) | 2011-05-31 | 2014-04-29 | General Electric Company | Systems and methods for facilitating communication with foundation fieldbus linking devices |
US9130853B2 (en) | 2011-05-31 | 2015-09-08 | General Electric Company | Systems and methods for identifying foundation fieldbus linking devices |
US8868732B2 (en) | 2011-05-31 | 2014-10-21 | General Electric Company | Systems and methods for facilitating communication with foundation fieldbus linking devices |
US8769072B2 (en) | 2011-05-31 | 2014-07-01 | General Electric Company | Systems and methods for identifying foundation fieldbus linking devices |
US8762528B2 (en) * | 2011-05-31 | 2014-06-24 | General Electric Company | Systems and methods for write protecting foundation fieldbus linking devices |
US8949350B2 (en) * | 2011-08-26 | 2015-02-03 | International Business Machines Corporation | Tracking desktop application referrals to content distributed over a network |
JP5687239B2 (ja) * | 2012-05-15 | 2015-03-18 | 株式会社オプティム | オペレータ認証機能を備えたオペレータ認証サーバ、オペレータシステム、オペレータ認証方法、及び、プログラム |
US9613330B2 (en) * | 2012-09-26 | 2017-04-04 | EMC IP Holding Company LLC | Identity and access management |
US10678225B2 (en) | 2013-03-04 | 2020-06-09 | Fisher-Rosemount Systems, Inc. | Data analytic services for distributed industrial performance monitoring |
US10386827B2 (en) | 2013-03-04 | 2019-08-20 | Fisher-Rosemount Systems, Inc. | Distributed industrial performance monitoring and analytics platform |
US9558220B2 (en) | 2013-03-04 | 2017-01-31 | Fisher-Rosemount Systems, Inc. | Big data in process control systems |
US10282676B2 (en) | 2014-10-06 | 2019-05-07 | Fisher-Rosemount Systems, Inc. | Automatic signal processing-based learning in a process plant |
US10649424B2 (en) | 2013-03-04 | 2020-05-12 | Fisher-Rosemount Systems, Inc. | Distributed industrial performance monitoring and analytics |
US10223327B2 (en) | 2013-03-14 | 2019-03-05 | Fisher-Rosemount Systems, Inc. | Collecting and delivering data to a big data machine in a process control system |
US10909137B2 (en) | 2014-10-06 | 2021-02-02 | Fisher-Rosemount Systems, Inc. | Streaming data for analytics in process control systems |
US9665088B2 (en) | 2014-01-31 | 2017-05-30 | Fisher-Rosemount Systems, Inc. | Managing big data in process control systems |
US9397836B2 (en) * | 2014-08-11 | 2016-07-19 | Fisher-Rosemount Systems, Inc. | Securing devices to process control systems |
US10866952B2 (en) | 2013-03-04 | 2020-12-15 | Fisher-Rosemount Systems, Inc. | Source-independent queries in distributed industrial system |
US10649449B2 (en) | 2013-03-04 | 2020-05-12 | Fisher-Rosemount Systems, Inc. | Distributed industrial performance monitoring and analytics |
GB2513707B (en) * | 2013-03-15 | 2020-07-22 | Fisher Rosemount Systems Inc | Method for initiating or resuming a mobile control session in a process plant |
DE112014001381T5 (de) | 2013-03-15 | 2016-03-03 | Fisher-Rosemount Systems, Inc. Emerson Process Management | Datenmodellierungsstudio |
US10031489B2 (en) | 2013-03-15 | 2018-07-24 | Fisher-Rosemount Systems, Inc. | Method and apparatus for seamless state transfer between user interface devices in a mobile control room |
GB2513706B (en) * | 2013-03-15 | 2020-09-23 | Fisher Rosemount Systems Inc | Method for initiating or resuming a mobile control session in a process plant |
US10599860B2 (en) * | 2014-05-22 | 2020-03-24 | Tata Consultancy Services Limited | Accessing enterprise data |
US10168691B2 (en) | 2014-10-06 | 2019-01-01 | Fisher-Rosemount Systems, Inc. | Data pipeline for process control system analytics |
CN111787033B (zh) | 2014-11-14 | 2022-09-06 | 康维达无线有限责任公司 | 基于权限的资源和服务发现 |
CN107852400B (zh) * | 2015-07-09 | 2021-01-29 | 西门子公司 | 自防御智能现场装置及体系结构 |
US11032258B2 (en) * | 2015-11-05 | 2021-06-08 | Hewlett-Packard Development Company, L.P. | Local compute resources and access terms |
US10503483B2 (en) | 2016-02-12 | 2019-12-10 | Fisher-Rosemount Systems, Inc. | Rule builder in a process control network |
CN110022310B (zh) * | 2019-03-15 | 2021-09-14 | 北京星网锐捷网络技术有限公司 | 基于云计算开放网络操作系统的授权方法及装置 |
CN110827003B (zh) * | 2019-11-11 | 2022-03-29 | 北京网聘咨询有限公司 | 基于虚拟化技术的服务器与招聘客户端的整合方法 |
US11601289B2 (en) * | 2020-01-07 | 2023-03-07 | Microsoft Technology Licensing, Llc | Securely rotating a server certificate |
CN112162491A (zh) * | 2020-03-16 | 2021-01-01 | 陈力 | 智能家居权限控制方法及智能家居系统 |
CN114726572A (zh) * | 2022-02-28 | 2022-07-08 | 南京第壹时间信息科技有限公司 | 互联网设备的访问方法及系统 |
WO2024086008A1 (en) * | 2022-10-20 | 2024-04-25 | Fisher-Rosemount Systems, Inc. | Authentication/authorization framework for a process control or automation system |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5764915A (en) * | 1996-03-08 | 1998-06-09 | International Business Machines Corporation | Object-oriented communication interface for network protocol access using the selected newly created protocol interface object and newly created protocol layer objects in the protocol stack |
US5978850A (en) * | 1997-07-02 | 1999-11-02 | National Instruments Corporation | System and method for accessing parameters in a fieldbus network using a tag parameters interface |
US6715082B1 (en) * | 1999-01-14 | 2004-03-30 | Cisco Technology, Inc. | Security server token caching |
US7035850B2 (en) * | 2000-03-22 | 2006-04-25 | Hitachi, Ltd. | Access control system |
US6850979B1 (en) * | 2000-05-09 | 2005-02-01 | Sun Microsystems, Inc. | Message gates in a distributed computing environment |
AU2001278328A1 (en) * | 2000-07-26 | 2002-02-05 | David Dickenson | Distributive access controller |
US6986040B1 (en) | 2000-11-03 | 2006-01-10 | Citrix Systems, Inc. | System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel |
US8073967B2 (en) * | 2002-04-15 | 2011-12-06 | Fisher-Rosemount Systems, Inc. | Web services-based communications for use with process control systems |
JP2002366415A (ja) | 2001-06-06 | 2002-12-20 | Nippon Telegr & Teleph Corp <Ntt> | リダイレクトシステムおよびリダイレクト装置 |
JP2003023676A (ja) | 2001-07-10 | 2003-01-24 | Hitachi Ltd | 遠隔操作システム |
US20030061515A1 (en) | 2001-09-27 | 2003-03-27 | Timothy Kindberg | Capability-enabled uniform resource locator for secure web exporting and method of using same |
JP2003140704A (ja) | 2001-11-06 | 2003-05-16 | Yamatake Sangyo Systems Co Ltd | プロセス制御装置 |
JP4040886B2 (ja) * | 2002-02-15 | 2008-01-30 | 三菱電機株式会社 | コンテンツ管理システムおよびコンテンツ管理方法 |
JP3751584B2 (ja) * | 2002-08-05 | 2006-03-01 | 株式会社デジタル | 制御用表示装置、および、そのプログラムが記録された記録媒体、並びに、制御システム |
JP2004127172A (ja) | 2002-10-07 | 2004-04-22 | Matsushita Electric Ind Co Ltd | コンテンツ閲覧制限装置、コンテンツ閲覧制限方法およびコンテンツ閲覧制限プログラム |
US7143288B2 (en) * | 2002-10-16 | 2006-11-28 | Vormetric, Inc. | Secure file system server architecture and methods |
US7237109B2 (en) | 2003-01-28 | 2007-06-26 | Fisher- Rosemount Systems, Inc. | Integrated security in a process plant having a process control system and a safety system |
US7502323B2 (en) * | 2003-05-28 | 2009-03-10 | Schneider Electric Industries Sas | Access control system for automation equipment |
US20050160161A1 (en) | 2003-12-29 | 2005-07-21 | Nokia, Inc. | System and method for managing a proxy request over a secure network using inherited security attributes |
JP2007536634A (ja) * | 2004-05-04 | 2007-12-13 | フィッシャー−ローズマウント・システムズ・インコーポレーテッド | プロセス制御システムのためのサービス指向型アーキテクチャ |
ATE398305T1 (de) * | 2005-04-22 | 2008-07-15 | Trumpf Laser Gmbh & Co Kg | Vorrichtung für sicheren fernzugriff |
US9871767B2 (en) * | 2005-07-18 | 2018-01-16 | Mutualink, Inc. | Enabling ad hoc trusted connections among enclaved communication communities |
US20070143827A1 (en) * | 2005-12-21 | 2007-06-21 | Fiberlink | Methods and systems for intelligently controlling access to computing resources |
US8380979B2 (en) * | 2005-12-22 | 2013-02-19 | At&T Intellectual Property I, L.P. | Methods, systems, and computer program products for invoking trust-controlled services via application programming interfaces (APIs) respectively associated therewith |
US20070219908A1 (en) * | 2006-03-02 | 2007-09-20 | Yahoo! Inc. | Providing syndicated media to authorized users |
JP2007323340A (ja) | 2006-05-31 | 2007-12-13 | Toshiba Corp | アカウントリンクシステム,アカウントリンク用コンピュータ,およびアカウントリンク方法 |
US8290949B2 (en) * | 2006-07-24 | 2012-10-16 | International Business Machines Corporation | Resource name reconciliation in a configuration database |
JP4935274B2 (ja) | 2006-09-27 | 2012-05-23 | 大日本印刷株式会社 | サーバ及びプログラム |
US7950045B2 (en) * | 2006-12-13 | 2011-05-24 | Cellco Partnership | Techniques for managing security in next generation communication networks |
US8141143B2 (en) * | 2007-05-31 | 2012-03-20 | Imera Systems, Inc. | Method and system for providing remote access to resources in a secure data center over a network |
US7996896B2 (en) * | 2007-10-19 | 2011-08-09 | Trend Micro Incorporated | System for regulating host security configuration |
US8887242B2 (en) | 2009-04-14 | 2014-11-11 | Fisher-Rosemount Systems, Inc. | Methods and apparatus to provide layered security for interface access control |
-
2009
- 2009-12-14 US US12/637,439 patent/US8887242B2/en active Active
-
2010
- 2010-04-08 GB GB1005809.7A patent/GB2469557B/en active Active
- 2010-04-13 JP JP2010092131A patent/JP5723105B2/ja active Active
- 2010-04-14 EP EP10159915.7A patent/EP2242230B1/en active Active
- 2010-04-14 CN CN201010151782.0A patent/CN101867566B/zh active Active
- 2010-04-14 CN CN201610495450.1A patent/CN106161438B/zh active Active
-
2014
- 2014-12-01 JP JP2014242890A patent/JP5938088B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
GB2469557B (en) | 2014-10-01 |
US8887242B2 (en) | 2014-11-11 |
CN106161438A (zh) | 2016-11-23 |
EP2242230A2 (en) | 2010-10-20 |
JP2015097091A (ja) | 2015-05-21 |
GB2469557A (en) | 2010-10-20 |
CN101867566B (zh) | 2016-08-03 |
GB201005809D0 (en) | 2010-05-26 |
CN101867566A (zh) | 2010-10-20 |
JP2010250825A (ja) | 2010-11-04 |
JP5723105B2 (ja) | 2015-05-27 |
EP2242230A3 (en) | 2012-03-07 |
US20100263025A1 (en) | 2010-10-14 |
CN106161438B (zh) | 2019-07-12 |
EP2242230B1 (en) | 2017-02-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5938088B2 (ja) | インターフェースアクセス制御に階層型セキュリティを提供する方法および装置 | |
JP7011709B2 (ja) | 単一の産業ネットワーク上の多テナント・データアクセスを可能にすること | |
Ayoade et al. | Decentralized IoT data management using blockchain and trusted execution environment | |
JP6431037B2 (ja) | ネットワーク接続時に安全なアプリケーションを識別するためのシステム及び方法 | |
KR20200098561A (ko) | 연결된 엔드포인트 장치의 가입 및 등록을 위한 장치 식별 시스템 및 방법, 그리고 블록 체인 서비스 | |
US20090193503A1 (en) | Network access control | |
US20170091482A1 (en) | Methods for data loss prevention from malicious applications and targeted persistent threats | |
US20140007179A1 (en) | Identity risk score generation and implementation | |
WO2014094151A1 (en) | System and method for monitoring data in a client environment | |
US11121875B2 (en) | Enforcing a segmentation policy using cryptographic proof of identity | |
US20080127322A1 (en) | Solicited remote control in an interactive management system | |
US20230336524A1 (en) | In-line detection of algorithmically generated domains | |
US20230155984A1 (en) | Trusted execution environment for service mesh | |
US8272043B2 (en) | Firewall control system | |
US9075996B2 (en) | Evaluating a security stack in response to a request to access a service | |
US20240323173A1 (en) | System for controlling data flow based on logical connection identification and method thereof | |
US20240340274A1 (en) | System for controlling network access and method thereof | |
KR101522139B1 (ko) | DNS 서버 선별 차단 및 Proxy를 이용한 DNS 주소 변경 방법 | |
KR20200094522A (ko) | 블록체인 기술을 이용한 국군 여가문화 컨텐츠 전용 보안 시스템 및 그 구동방법 | |
Dodson | Capability-based access control for cyber physical systems | |
US7464188B2 (en) | Computer system controlling accesses to storage apparatus | |
US20120324569A1 (en) | Rule compilation in a firewall | |
Basu et al. | Strengthening Authentication within OpenStack Cloud Computing System through Federation with ADDS System | |
Culp | Infrastructure-Based Access Policy Enforcement Using Software-Defined Networks | |
Aggarwal et al. | Security approaches for mobile multi-agent system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20151119 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160105 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160405 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160426 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160513 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5938088 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |