KR102576417B1 - 네트워크화된 컴퓨터를 통한 임베디드 디바이스에 대한 보안 액세스 제어 - Google Patents

네트워크화된 컴퓨터를 통한 임베디드 디바이스에 대한 보안 액세스 제어 Download PDF

Info

Publication number
KR102576417B1
KR102576417B1 KR1020187017175A KR20187017175A KR102576417B1 KR 102576417 B1 KR102576417 B1 KR 102576417B1 KR 1020187017175 A KR1020187017175 A KR 1020187017175A KR 20187017175 A KR20187017175 A KR 20187017175A KR 102576417 B1 KR102576417 B1 KR 102576417B1
Authority
KR
South Korea
Prior art keywords
computing device
command
embedded
processor
interface device
Prior art date
Application number
KR1020187017175A
Other languages
English (en)
Other versions
KR20180082585A (ko
Inventor
트리베니 프라부
레쉬마 하나만타라디 닐라라디
데보죠티 바타차랴
니란잔 사티아나라야나라오 크리쉬나라오
Original Assignee
로베르트 보쉬 게엠베하
로버트 보쉬 툴 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 로베르트 보쉬 게엠베하, 로버트 보쉬 툴 코포레이션 filed Critical 로베르트 보쉬 게엠베하
Publication of KR20180082585A publication Critical patent/KR20180082585A/ko
Application granted granted Critical
Publication of KR102576417B1 publication Critical patent/KR102576417B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B25HAND TOOLS; PORTABLE POWER-DRIVEN TOOLS; MANIPULATORS
    • B25FCOMBINATION OR MULTI-PURPOSE TOOLS NOT OTHERWISE PROVIDED FOR; DETAILS OR COMPONENTS OF PORTABLE POWER-DRIVEN TOOLS NOT PARTICULARLY RELATED TO THE OPERATIONS PERFORMED AND NOT OTHERWISE PROVIDED FOR
    • B25F5/00Details or components of portable power-driven tools not particularly related to the operations performed and not otherwise provided for
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mechanical Engineering (AREA)
  • Automation & Control Theory (AREA)
  • Power Sources (AREA)
  • Computer And Data Communications (AREA)
  • Numerical Control (AREA)

Abstract

전동 툴에 대한 보안 액세스 제어를 위한 방법은, 워크샵 환경에서 USB 또는 다른 적절한 주변 데이터 연결부를 통해 전동 툴에 연결되는 다른 컴퓨터의 웹 애플리케이션으로부터 전동 툴의 임베디드 컴퓨팅 디바이스에 대한 보안 액세스를 가능하게 한다. 액세스 제어는, 미허가된 측들에 대한 액세스를 거부하면서, 허가된 사용자들이 특정 사용자 역할들에 기초하여 전동 툴들 상에서 보수 및 진단 절차들을 수행할 수 있게 한다.

Description

네트워크화된 컴퓨터를 통한 임베디드 디바이스에 대한 보안 액세스 제어
본 출원은, 2015년 11월 19일에 출원되고 발명의 명칭이 "SECURE ACCESS CONTROL TO AN EMBEDDED EVICE THROUGH A NETWORKED COMPUTER"인 인도 가출원 제 6238/CHE/2015호를 우선권으로 주장하며, 이로써 상기 가출원의 전체 내용은 참조로 본원에 명시적으로 통합된다.
본 개시내용은 일반적으로 임베디드 컴퓨팅 시스템들의 분야에 관한 것으로, 보다 상세하게는 범용 직렬 버스(USB) 또는 다른 주변 연결부를 사용하여 컴퓨터들로부터 커맨드들을 수신하는 전동 툴들에 대한 액세스 제어에 관한 것이다.
많은 전동 툴들은 예를 들어, 데이터 네트워크를 통해 종단간 통신을 가능하게 하는 IP 및 TCP 또는 UDP 데이터 프로토콜들을 사용하여 전체 데이터 네트워크들을 통해 데이터를 전송하는 능력들을 갖지 않는다. 대신에, 전동 툴들은 단지, 예를 들어 전동 툴 내의 임베디드 컴퓨팅 시스템과 PC와 같은 다른 컴퓨터 사이의 다이렉트 통신을 가능하게 하는 범용 직렬 버스(USB), RS-232 및 RS-485 직렬 라인들, 적외선, 지점간 무선 및 다른 적절한 주변 연결부들을 포함하는 로컬 주변기기 연결부들을 포함한다. 전동 툴은 통상적으로 컴퓨터로 취급되지 않지만, 전동 툴의 컴퓨팅 시스템은, 외부 컴퓨터로부터 커맨드들을 수신하고 커맨드들에 기초하여 유지보수 및 진단 기능들을 수행하는 "임베디드 디바이스"로 지칭된다. 특정 커맨드들이 임베디드 디바이스 상에서 실행되어야 하는 연결된 워크샵에서, 임베디드 디바이스로부터의 데이터는 데이터 네트워크를 통해 액세스된다. 액세스는 USB 또는 다른 주변 연결부를 통해 임베디드 디바이스에 연결된 PC와 같은 중간적 클라이언트 컴퓨팅 시스템을 통해 발생한다.
기존의 임베디드 디바이스들에 대한 하나의 문제점은 네트워크화된 클라이언트 컴퓨터로부터 임베디드 디바이스로의 액세스가 종종 보안 정책들을 위반한다는 것이다. 예를 들어, 많은 클라이언트 컴퓨터들은 데이터 네트워크에 연결되며, 악의적인 사용자들이 클라이언트 컴퓨터를 제어하고 전동 툴 내의 임베디드 디바이스에 미허가된 커맨드들을 전송할 잠재적 벡터들을 제공하는 웹 브라우저 또는 다른 네트워크화된 프로그램들을 실행한다. 일반적으로, 전동 툴의 임베디드 시스템은, 상이한 유지보수 및 진단 절차들에 요구되는 광범위한 잠재적 기능들로 인해, 제조 시에 다른 커맨드들을 실행하지 않으면서 특정 커맨드들만을 실행하도록 미리 구성될 수 없다.
다른 문제점은, 사용자가 사용자 역할에 따라 디바이스에 대한 특정 액세스를 가질 필요가 있다는 점이다. 서버 측에서, 사용자 역할은 용이하게 매핑될 수 있다. 그러나, 동일한 사용자 역할을 임베디드 디바이스에 매핑하는 것은 매우 복잡할 수 있다. 사용자 역할들이 매핑되지 않으면, 임베디드 시스템에 대한 액세스는 매우 개방적이고 안전하지 않게 된다. 이러한 전동 툴들 각각에서 이용가능한 데이터는 문제 해결, 데이터 분석 및 보고를 가능하게 하기 위해 서버 상에서 안전하게 판독되고 저장되어야 한다. 결과적으로, 임베디드 디바이스가 오직 USB 또는 다른 주변 연결부를 통해서만 직접적으로 액세스가능한 구성에서, 임베디드 디바이스의 기능을 감소시키지 않으면서 임베디드 디바이스가 오직 허가된 커맨드들만을 수행하는 것을 보장하기 위해, 액세스 제어 시스템들에 대한 개선들이 유리할 것이다.
양방향 보안 통신 프로토콜은 USB 또는 다른 주변 연결 디바이스를 통해 전동 툴에 연결된 클라이언트 컴퓨팅 디바이스로부터 전동 툴 내의 임베디드 시스템에 대한 액세스 제어를 가능하게 한다. 클라이언트 컴퓨팅 디바이스는 데이터 네트워크를 통해 원격 서버와 통신한다. 서버는 사용자 역할에 기초하여 실행할 임베디드 디바이스에 대한 요청된 커맨드들을 허가하고, 임베디드 컴퓨팅 디바이스는 오직 서버로부터 허가된 커맨드(들)에 대한 응답으로 클라이언트 컴퓨팅 디바이스로부터 커맨드 요청들을 실행한다. 임베디드 디바이스 및 서버는 통신 전반에 걸쳐 능동적으로 관여되어 유지되고, 통신이 없으면 통신 링크는 끊어지고, 이러한 양방향 통신은, 디바이스가 오직 특정된 허가된 동작들만을 수행하는 것을 보장한다. 추가적으로, 이러한 설계는 서버의 도움으로 임베디드 디바이스에 대한 역할 특정적 액세스를 가능하게 한다.
USB 전용 인에이블된 임베디드 디바이스들과 보안 통신을 확립하는 시스템. 시스템은 커맨드들의 세부사항들을 은닉하고, 임베디드 디바이스에 전송되는 커맨드들을 인증한다. 시스템은 각각의 시간에 임베디드 디바이스에 정확한 커맨드들이 전송되는 것을 보장한다. 시스템은 오직 사용자 역할 특정적 커맨드들만이 임베디드 디바이스에 전송될 수 있는 것을 보장하며, 이러한 경우 역할들은 서버측에서 사용자 id별로 매핑된다.
일 실시예에서, 임베디드 컴퓨팅 디바이스가 개발되었다. 임베디드 컴퓨팅 디바이스는 주변 연결부를 통해 클라이언트 컴퓨팅 디바이스에 통신가능하게 연결되는 주변 인터페이스 디바이스, 암호화 키를 저장하도록 구성되는 메모리, 및 주변 인터페이스 디바이스 및 메모리에 동작가능하게 연결되는 프로세서를 포함한다. 프로세서는, 주변 연결부를 통해 클라이언트 컴퓨팅 디바이스로부터 포워딩된 제1 응답 메시지를 주변 인터페이스 디바이스에 의해 수신하고 - 제1 응답 메시지는, 클라이언트 컴퓨팅 디바이스 외부에 있고 임베디드 컴퓨팅 디바이스에 직접 연결되지 않은 서버 컴퓨팅 디바이스로부터 수신된 고유 커맨드 식별자를 포함함 -, 카운터 값을 생성하고, 카운터 값 및 고유 커맨드 식별자를 포함하는 제2 응답 메시지를, 주변 인터페이스 디바이스에 의해 주변 연결부를 통해 클라이언트 컴퓨팅 디바이스를 거쳐 서버 컴퓨팅 디바이스에 송신하고, 주변 연결부를 통해 클라이언트 컴퓨팅 디바이스로부터 서버 컴퓨팅 디바이스에 의해 생성된 커맨드 메시지를 주변 인터페이스 디바이스에 의해 수신하고 - 커맨드 메시지는 커맨드 데이터, 및 고유 커맨드 식별자, 카운터 및 커맨드 데이터에 대응하는 암호화 서명을 포함함 -, 및 암호화 키를 사용하여 암호화 서명이 카운터 값, 고유 커맨드 식별자 및 커맨드 데이터에 대응한다는 검증에 대한 응답으로만 커맨드 메시지의 커맨드 데이터에 기초하여, 요청된 동작을 수행하도록 구성된다.
추가적인 실시예에서, 임베디드 컴퓨팅 디바이스는 전동 툴의 액추에이터에 동작가능하게 연결되고, 프로세서는 액추에이터를 동작시키기 위해 커맨드 데이터에 기초하여 요청된 동작을 수행하도록 추가로 구성된다.
추가적인 실시예에서, 프로세서는, 메모리에 저장된 대칭적 암호화 키를 사용하여 암호화 서명이 카운터 값, 고유 커맨드 식별자 및 커맨드 데이터에 대응한다는 검증을 수행하도록 추가로 구성된다.
추가적인 실시예에서, 프로세서는, 메모리에 저장된 공개 암호화 키를 사용하여 암호화 서명이 카운터 값, 고유 커맨드 식별자 및 커맨드 데이터에 대응한다는 검증을 수행하도록 추가로 구성되고, 공개 암호화 키는 서버 컴퓨팅 디바이스의 메모리에 저장된 비밀 암호화 키에 대응한다.
추가적인 실시예에서, 프로세서는, 고유 커맨드 식별자, 카운터, 및 요청된 동작에 대한 응답으로 생성되는 리턴 데이터를 포함하는 제3 응답 메시지를 생성하고, 주변 인터페이스 디바이스에 의해 주변 연결부를 통해 클라이언트 컴퓨팅 디바이스를 거쳐 서버 컴퓨팅 디바이스에 제3 응답 메시지를 송신하도록 추가로 구성된다.
다른 실시예에서, 임베디드 컴퓨팅 디바이스를 동작시키는 방법이 개발되었다. 방법은, 클라이언트 컴퓨팅 디바이스로부터 주변 연결부를 통해 주변 인터페이스 디바이스에 포워딩된 제1 응답 메시지를 임베디드 컴퓨팅 디바이스의 주변 인터페이스 디바이스에 의해 수신하는 단계 - 제1 응답 메시지는, 클라이언트 컴퓨팅 디바이스 외부에 있고 임베디드 컴퓨팅 디바이스에 직접 연결되지 않은 서버 컴퓨팅 디바이스로부터 수신된 고유 커맨드 식별자를 포함함 -, 임베디드 컴퓨팅 디바이스의 프로세서에 의해 카운터 값을 생성하는 단계, 주변 인터페이스 디바이스에 의해, 카운터 값 및 고유 커맨드 식별자를 포함하는 제2 응답 메시지를, 주변 연결부를 통해 클라이언트 컴퓨팅 디바이스를 거쳐 서버 컴퓨팅 디바이스에 송신하는 단계, 주변 연결부를 통해 클라이언트 컴퓨팅 디바이스로부터 서버 컴퓨팅 디바이스에 의해 생성된 커맨드 메시지를 주변 인터페이스 디바이스에 의해 주변 인터페이스 디바이스로 수신하는 단계 - 커맨드 메시지는 커맨드 데이터, 및 고유 커맨드 식별자, 카운터 및 커맨드 데이터에 대응하는 암호화 서명을 포함함 -, 및 임베디드 컴퓨팅 디바이스의 메모리에 저장된 암호화 키를 사용하여 암호화 서명이 카운터 값, 고유 커맨드 식별자 및 커맨드 데이터에 대응한다는 검증에 대한 응답으로만 커맨드 메시지의 커맨드 데이터에 기초하여, 요청된 동작을 프로세서에 의해 수행하는 단계를 포함한다.
추가적인 실시예에서, 방법은 커맨드 데이터에 기초하여 요청된 동작을 수행하기 위해 전동 툴의 액추에이터를 프로세서에 의해 동작시키는 단계를 포함한다.
추가적인 실시예에서, 검증 방법은 메모리에 저장된 대칭적 암호화 키를 사용하여 프로세서에 의해 검증을 수행하는 단계를 더 포함한다.
추가적인 실시예에서, 검증 방법은 서버 컴퓨팅 디바이스의 메모리에 저장된 비밀 암호화 키에 대응하는 공개 암호화 키를 사용하여 프로세서에 의해 검증을 수행하는 단계를 더 포함한다.
추가적인 실시예에서, 방법은, 고유 커맨드 식별자, 카운터, 및 요청된 동작에 대한 응답으로 생성되는 리턴 데이터를 포함하는 제3 응답 메시지를 프로세서에 의해 생성하는 단계, 및 주변 인터페이스 디바이스에 의해 주변 연결부를 통해 클라이언트 컴퓨팅 디바이스를 거쳐 서버 컴퓨팅 디바이스에 제3 응답 메시지를 프로세서에 의해 송신하는 단계를 포함한다.
다른 실시예에서, 임베디드 컴퓨팅 디바이스의 제어를 위한 시스템이 개발되었다. 시스템은 네트워크를 통해 서버 컴퓨팅 디바이스에 통신가능하게 연결되는 클라이언트 컴퓨팅 디바이스 및 주변 연결부를 통해 임베디드 컴퓨팅 디바이스를 포함한다. 클라이언트 컴퓨팅 디바이스는 네트워크 인터페이스 디바이스, 제1 주변 인터페이스 디바이스, 디바이스, 및 네트워크 인터페이스 디바이스와 주변 인터페이스 디바이스에 동작가능하게 연결되는 제1 프로세서를 포함한다. 제1 프로세서는, 네트워크 인터페이스 디바이스에 의해 네트워크를 통해 서버 컴퓨팅 디바이스에 임베디드 컴퓨팅 디바이스의 동작에 대한 요청 메시지를 송신하고, 네트워크 인터페이스 디바이스에 의해 네트워크를 통해 서버 컴퓨팅 디바이스로부터 수신된 제1 응답 메시지를, 제1 주변 인터페이스 디바이스에 의해 주변 연결부를 통해 임베디드 컴퓨팅 디바이스에 포워딩하고 - 제1 응답 메시지는 요청 메시지에 대한 응답으로 동작에 대응하는 고유 커맨드 식별자를 포함함 -, 제1 주변 인터페이스 디바이스에 의해 주변 연결부를 통해 임베디드 컴퓨팅 디바이스로부터 수신된 제2 응답 메시지를 네트워크 인터페이스 디바이스를 사용하여 네트워크를 통해 서버에 포워딩하고 - 제2 응답 메시지는 임베디드 컴퓨팅 디바이스로부터의 카운터 값 및 고유 커맨드 식별자를 포함함 -, 및 네트워크 인터페이스 디바이스에 의해 네트워크를 통해 서버 컴퓨팅 디바이스로부터 수신된 커맨드 메시지를, 제1 주변 인터페이스 디바이스에 의해 주변 연결부를 통해 임베디드 컴퓨팅 디바이스에 포워딩하도록 구성되고, 커맨드 메시지는, 임베디드 디바이스가 요청 메시지의 동작을 수행할 수 있게 하기 위해, 고유 커맨드 식별자, 카운터 값 및 커맨드 데이터에 대응하는 암호화 서명을 포함한다. 임베디드 컴퓨팅 디바이스는, 주변 연결부를 통해 클라이언트 컴퓨팅 디바이스에 통신가능하게 연결되고 네트워크에 직접 연결되지 않는다. 임베디드 컴퓨팅 디바이스는 클라이언트 컴퓨팅 디바이스의 제1 주변 인터페이스 디바이스에 통신가능하게 연결되는 제2 주변 인터페이스 디바이스, 암호화 키를 저장하도록 구성되는 메모리, 및 제2 주변 인터페이스 디바이스 및 메모리와 동작가능하게 연결되는 제2 프로세서를 포함한다. 제2 프로세서는, 주변 연결부를 통해 클라이언트 컴퓨팅 디바이스로부터 포워딩된 제1 응답 메시지를 제2 주변 인터페이스 디바이스에 의해 수신하고, 카운터 값을 생성하고, 카운터 값 및 고유 커맨드 식별자를 포함하는 제2 응답 메시지를, 제2 주변 인터페이스 디바이스에 의해 주변 연결부를 통해 클라이언트 컴퓨팅 디바이스에 송신하고, 제2 주변 인터페이스 디바이스에 의해 주변 연결부를 통해 클라이언트 컴퓨팅 디바이스로부터 커맨드 메시지를 수신하고, 암호화 키를 사용하여 암호화 서명이 카운터 값, 고유 커맨드 식별자 및 커맨드 데이터에 대응한다는 검증에 대한 응답으로만 커맨드 메시지의 커맨드 데이터에 기초하여, 요청된 동작을 수행하도록 구성된다.
추가적인 실시예에서, 시스템의 임베디드 컴퓨팅 디바이스는 전동 툴의 액추에이터에 동작가능하게 연결되고, 제2 프로세서는 액추에이터를 동작시키기 위해 커맨드 데이터에 기초하여 요청된 동작을 수행하도록 추가로 구성된다.
추가적인 실시예에서, 제2 프로세서는, 메모리에 저장된 대칭적 암호화 키를 사용하여 암호화 서명이 카운터 값, 고유 커맨드 식별자 및 커맨드 데이터에 대응한다는 검증을 수행하도록 구성된다.
추가적인 실시예에서, 제2 프로세서는, 메모리에 저장된 공개 암호화 키를 사용하여 암호화 서명이 카운터 값, 고유 커맨드 식별자 및 커맨드 데이터에 대응한다는 검증을 수행하도록 구성되고, 공개 암호화 키는 서버 컴퓨팅 디바이스의 메모리에 저장된 비밀 암호화 키에 대응한다.
추가적인 실시예에서, 제2 프로세서는, 고유 커맨드 식별자, 카운터, 및 요청된 동작에 대한 응답으로 생성되는 리턴 데이터를 포함하는 제3 응답 메시지를 생성하고, 주변 인터페이스 디바이스에 의해 주변 연결부를 통해 클라이언트 컴퓨팅 디바이스를 거쳐 서버 컴퓨팅 디바이스에 제3 응답 메시지를 송신하도록 구성된다.
도 1은 클라이언트 컴퓨팅 시스템에 접속되는 전동 툴 내의 임베디드 디바이스에 의해 액세스 제어 및 커맨드 동작을 수행하는 시스템의 개략도이며, 클라이언트 컴퓨팅 시스템은 데이터 네트워크를 통해 서버와 통신한다.
도 2는 도 1의 시스템에서의 액세스 제어 프로세스의 도면이다.
도 3은 도 1에 도시된 클라이언트 컴퓨팅 시스템의 개략도이다.
본 명세서에 개시된 실시예들의 원리들에 대한 이해를 증진하기 위해, 이제 이하의 서술된 명세서에서 도면들 및 설명들이 참조된다. 참조들에 의해 요지의 범위에 대한 어떠한 제한도 의도되지 않는다. 개시내용은 또한 예시된 실시예들에 대한 임의의 변경들 및 수정들을 포함하며, 본 개시내용이 관련된 기술분야의 통상의 기술자에게 통상적으로 착안될 개시된 실시예들의 원리들의 추가적인 적용들을 포함한다.
도 1은 전동 툴(102)의 임베디드 컴퓨팅 디바이스(104)의 동작들에 대한 액세스 제어를 수행하는 시스템(100)을 도시한다. 시스템(100)은 전동 툴(102), 클라이언트 컴퓨팅 디바이스(108) 및 액세스 제어 서버 컴퓨팅 디바이스(112)를 포함한다. 임베디드 컴퓨팅 디바이스(104)는 도 1의 범용 직렬 버스(USB) 연결부로서 구현된 주변 연결부(106)를 사용하여 클라이언트 컴퓨팅 디바이스(108)에 연결된다. USB 외에, 주변 연결부들의 예들은, RS-232 및 RS-485 직렬 연결부들, IEEE 1284 병렬 포트 연결부들, I2C, 직렬 주변 인터페이스(SPI) 버스, JTAG(Joint Test Action Group) 연결부들, 적외선 및 단거리 무선 주변 연결부들을 포함하지만 이에 제한되는 것은 아니다. 시스템(100)에서, 임베디드 컴퓨팅 디바이스(104) 및 클라이언트 컴퓨팅 디바이스 각각은, 주변 연결부를 사용하여 데이터를 전송 및 수신하는 주변 인터페이스 디바이스를 포함한다. 각각의 주변 인터페이스 디바이스는 통상적으로, 클라이언트 컴퓨팅 디바이스(108)의 트랜시버 및 전동 툴(102)의 임베디드 컴퓨팅 디바이스(104)와 같은 임베디드 디바이스의 다른 트랜시버를 포함하고, 유선 주변 인터페이스 디바이스들에 물리적 통신 매체 또는 무선 주변 인터페이스 디바이스들에 대한 안테나 또는 노출된 트랜시버 센서를 제공하는 케이블을 갖는다. 임베디드 컴퓨팅 디바이스(104)는 주변 연결부(106)를 통해 클라이언트 컴퓨팅 디바이스(108)에 연결되지만, 임베디드 컴퓨팅 디바이스(104)는 서버(112)에 직접 연결되지 않는다. 그 다음, 클라이언트 컴퓨팅 디바이스(108)는, 클라이언트 컴퓨팅 디바이스(108)와 서버 컴퓨팅 디바이스(112) 사이의 통신을 가능하게 하는 이더넷 또는 무선 네트워킹 디바이스와 같은 네트워크 인터페이스 디바이스를 포함한다.
시스템(100)에서, 전동 툴(102)은 원형 톱, 테이블 톱, 마이터 톱, 왕복 톱, 지그 톱, 재브 톱, 드릴, 밴드 톱, 스크류 드라이버, 앵글 드라이버, 그라인더, 해머, 임팩트 렌치, 진동 툴, 커터, 공압 툴, 회전 툴 등일 수 있다. 작업 현장에서 사용하는 다른 비-전동 툴은 레이저 레벨, 거리계, 열 툴, 수분계, 벽 스캐너, 작업 현장 오디오 전원 박스, 전동 툴 액세서리들 및 부속품들을 저장하기 위한 콘테이너/용기, 전동 톱 디바이스를 위한 스탠드 등일 수 있고, 비-전동 툴을 클라이언트 컴퓨팅 디바이스(108)에 연결할 수 있는 임베디드 컴퓨팅 디바이스(104)가 가능하다.
도 1은 간략화를 위해 단일 전동 툴(102)을 예시하지만, 많은 실시예들에서, 단일 타입의 전동 툴 및 상이한 타입들의 전동 툴들의 다수의 경우들을 포함하는 다수의 전동 툴들이 클라이언트 컴퓨터들(108) 중 하나 이상을 사용하여 서버 컴퓨팅 디바이스(112)와 통신한다. 클라이언트 컴퓨팅 디바이스(108)는 데이터 네트워크(110), 예를 들어, 인터넷 또는 다른 적절한 로컬 영역 네트워크(LAN) 또는 광역 네트워크(WAN)를 통해 액세스 제어 서버 컴퓨팅 디바이스(112)에 통신가능하게 결합된다. 클라이언트 컴퓨팅 디바이스(108)는 네트워크 인터페이스 디바이스, 예를 들어, 네트워크(110)를 통해 서버 컴퓨팅 디바이스(112)와 통신하기 위해 IEEE 802.11 무선 LAN 프로토콜 또는 무선 WAN 프로토콜을 사용하는 무선 네트워크 어댑터 또는 유선 이더넷 어댑터를 포함한다.
일례에서, 하나 초과의 클라이언트 컴퓨팅 디바이스(108)가 서버 컴퓨팅 디바이스(112)에 통신가능하게 결합된다. 클라이언트 컴퓨팅 디바이스(108)는, 다양한 타입들의 네트워크 환경을 통해 컴퓨터 명령어들의 세트를 실행할 수 있는, 본 기술분야의 통상의 기술자에게 공지된 컴퓨팅 디바이스 타입이다. 클라이언트 컴퓨팅 디바이스(108)는 예를 들어, 개인용 컴퓨터(PC), 태블릿 컴퓨팅 디바이스, 개인 휴대 정보 단말(PDA), 모바일 폰, 웹 기기, 웨어러블 디바이스 등이다. 본 명세서에 설명된 실시예는 LAN 또는 WAN 통신 아키텍처로 제한되는 것이 아니라 오히려 클라우드 컴퓨팅 아키텍처를 포함하는 임의의 아키텍처에 적용될 수 있음을 인식해야 한다. 시스템(100)에서, 임베디드 컴퓨팅 디바이스(104)는 USB 연결부(106)를 통해 클라이언트 컴퓨팅 디바이스(108)와의 직접 통신 액세스만을 가지며, 클라이언트 컴퓨팅 디바이스(108)는 임베디드 컴퓨팅 디바이스(104)와 액세스 제어 서버 컴퓨팅 디바이스(112) 사이의 간접적 통신을 제공하는 중재자로 동작한다. 도 1은 클라이언트 컴퓨팅 디바이스(108)에 의해 실행되는 웹 브라우저 클라이언트 프로그램으로부터의 통신들에 기초하여 사용자 인증 및 액세스 제어 허가를 수행하는 웹 서버로서 서버 컴퓨팅 디바이스(112)를 도시하지만, 서버 컴퓨팅 디바이스(112)의 대안적인 실시예들은 웹 서버 이외의 프레임워크 내에서 사용자 허가 및 액세스 제어 기능을 구현할 수 있다.
동작 동안, 클라이언트 컴퓨팅 디바이스(108)는 악의적인 사용자에 의해 손상될 수 있으며, 임베디드 컴퓨팅 디바이스(104)는, 커맨드들이 액세스 제어 서버 컴퓨팅 디바이스(112)에 의해 명시적으로 허가된 경우에만 클라이언트 컴퓨팅 디바이스(108)로부터의 커맨드들을 수행한다. 도 1의 실시예에서, 클라이언트 컴퓨팅 디바이스(108)는 액세스 제어 서버 컴퓨팅 디바이스(112)가 클라이언트 컴퓨팅 디바이스(108)에 대해 인터페이스로서 제공하는, 웹 서버와 통신하기 위한 웹 브라우저 프로그램을 실행한다. 대안적인 실시예들에서, 클라이언트 컴퓨팅 디바이스(108) 및 액세스 제어 서버 컴퓨팅 디바이스(112)는 상이한 클라이언트/서버 통신 프로토콜을 사용하여 통신한다.
시스템(100)에서, 액세스 제어 서버 컴퓨팅 디바이스(112)는 클라이언트 컴퓨팅 디바이스(108)를 통해 사용자들로부터의 요청들을 수신하고, 임베디드 컴퓨팅 디바이스(104)가 수행하는 상이한 동작들, 예를 들어, 전동 툴(102)의 활성화 또는 활성화해제 및 임베디드 디바이스들 내의 다른 동작들에 대한 액세스 제어 허가 및 사용자 인증을 수행하는 프로세스를 핸들링한다. 그 다음, 임베디드 컴퓨팅 디바이스(104)는 서버로부터 수신되는 직접적 커맨드들에 기초하지 않고 서버 컴퓨팅 디바이스(112)로부터의 인증된 커맨드들에 기초하여 동작들을 수행한다. 시스템(100)에서, 임베디드 컴퓨팅 디바이스(104)는, 클라이언트 컴퓨팅 디바이스(108) 또는 서버 컴퓨팅 디바이스(112)와 같은 개인용 컴퓨터들에 공통인 동일한 액세스 제어 특징부들을 갖는 정교한 동작 시스템을 포함하지 않는다. 그러나, 임베디드 컴퓨팅 디바이스(104)가 종래 기술의 표준 사용자 인증 및 액세스 제어 특징부들을 구현하지 않더라도, 시스템(100)은 또한 임베디드 컴퓨팅 디바이스(104)에 대한 인증 및 액세스 제어를 가능하게 한다.
도 3은 임베디드 컴퓨팅 디바이스(ECD)(104)를 더 상세히 도시한다. 도 3은 도 1의 전동 툴(102)에서 액추에이터(312) 및 하나 이상의 센서들(316)의 동작을 제어하는 시스템 제어 유닛(308)을 포함하는 ECD를 도시한다. ECD(104)는 또한, ECD(104)를 동작하기 위해 사용되는 프로그램 명령어들 및 다른 데이터를 저장하는 비휘발성 메모리 디바이스(328), 입력-출력(I/O) 인터페이스들(332)로서 도시된 적어도 하나의 주변 인터페이스 디바이스, HMI(human machine interface) 및 다른 단거리 무선 인터페이스들(336), 예를 들어, 근거리 통신(NFC) 및 블루투스 인터페이스들, 및 독립적 배터리(342)를 갖는 실시간 클럭(RTC)(340)을 포함한다. ECD(104)는 전동 툴(102) 내의 센서들(312) 및 액추에이터(316)(예를 들어, 전자적으로 제어되는 전동 툴(102)의 전기 모터 또는 임의의 다른 컴포넌트들) 중 하나 이상에 연결된다. 비휘발성 메모리 디바이스(328) 외에, 시스템 제어 유닛(308)은, 시스템 제어 유닛(308) 내에 임베디드되거나 외부 메모리 인터페이스를 통해 시스템 제어 유닛(308)에 연결되는 하나 이상의 휘발성 랜덤 액세스 메모리(RAM) 디바이스들을 포함한다.
ECD(104)는 하나 이상의 디지털 마이크로제어기 유닛(MCU)들을 구현하여 전동 툴의 동작에 요구되는 임의의 정보를 판독, 기입, 저장 및 계산 또는 컴퓨팅한다. 도 3의 예에서, 시스템 제어 유닛(308)은 제1 MCU(320A) 및 제2 MCU(320B)를 더 포함한다. 제1 MCU(320A)는 비휘발성 메모리(328)로부터의 소프트웨어 및 펌웨어 명령어의 실행을 제어하여 전동 툴(102)의 동작에 대한 액세스 제어를 위해 아래에서 설명되는 방법을 구현한다. 동작 동안, MCU1은 SPI 버스, USB 주변 인터페이스 및 JTAG 인터페이스를 통한 FLASH 연결부를 포함하는 하나 이상의 입/출력 인터페이스들(332)을 통해 정보를 전송 및 수신한다. 특히, 인터페이스들(332) 중 하나 이상은 MCU(320A)가 USB 인터페이스 또는 다른 적절한 주변 인터페이스를 통해 클라이언트 컴퓨팅 디바이스(108)와 통신할 수 있게 하여, 액세스 제어 서버 컴퓨팅 디바이스(112)와 간접적인 통신을 수행하고 전동 툴(102)의 동작을 위한 실행가능한 프로그램 데이터를 수신한다.
제2 MCU(320B)는 내부 상태 머신을 구현하여 전동 툴(102)의 동작을 제어하고 HMI 인터페이스(336)로부터 수신되는 하나 이상의 커맨드 명령어들에 기초한 동작들을 수행한다. 아래에서 더 상세하게 설명되는 바와 같이, MCU(320B)는, 비휘발성 메모리(328)에서 디폴트로 존재하는 저장된 프로그램 명령어들 또는 MCU(320A)가 제한된 액세스 기능을 위해 액세스 제어 서버 컴퓨팅 디바이스(112)로부터 수신하는 명령어들만을 사용하여 동작들을 실행한다. 그렇지 않으면, 제2 MCU(320B)는 동작을 수행하지 않고, MCU(320B)는 HMI(336)를 통해 출력 메시지를 임의적으로 생성하여 소정의 허가되지 않은 동작들이 실행될 수 없음을 표시한다. 도 3에서, MCU들(320A 및 320B)은, MCU들 둘 모두가 인쇄 회로 기판(PCB) 또는 다른 적절한 기판에 장착된 경우 MCU들 둘 모두가 단일 실리콘 디바이스 또는 온-패키지 버스로 구현되면, 예를 들어, 공유된 캐시를 사용하여 서로 통신한다.
도 3은 전동 툴(102)에서의 사용에 적절한 임베디드 컴퓨팅 디바이스의 하나의 예시적인 실시예를 도시하지만, 본 기술분야의 통상의 기술자들은, 광범위한 범위의 디지털 프로세싱 디바이스들이 추가적인 실시예들의 전동 툴(102)에 통합될 수 있음을 인식할 것이다. 예를 들어, 대안적인 구성들에서, 하나 이상의 프로세싱 코어들을 갖는 다른 프로세서가 시스템 제어 유닛(308)의 기능을 구현한다. 추가적으로, 대안적인 실시예들은 도 3에 도시된 I/O 디바이스들(332)의 기능을 구현하기 위해 상이한 I/O 디바이스 구현들을 사용할 수 있다.
도 2는 시스템(100)의 임베디드 컴퓨팅 디바이스(104)에 의해 인증 및 허가 동작들을 수행하기 위한 프로세스(200)를 도시한다. 프로세스(200)는 예시적인 목적으로, 도 1 및 도 3의 임베디드 컴퓨팅 디바이스(104)를 갖는 전동 툴(102), 클라이언트 컴퓨팅 디바이스(108) 및 액세스 제어 서버(웹 서버)(112)를 포함한다. 프로세스(200)에서, 클라이언트 컴퓨팅 디바이스(108)는 웹 브라우저(260) 및 클라이언트 애플리케이션(264) 둘 모두를 실행한다. 웹 브라우저(260)는 웹 서버 컴퓨팅 디바이스(112)와 통신하고 클라이언트 애플리케이션(264)은 임베디드 컴퓨팅 디바이스(104)와 통신한다.
프로세스(200) 동안, 연결된 워크샵에서 클라이언트 시스템의 사용자는 브라우저(260)를 사용하여 서버(204)에 커맨드를 전송한다. 브라우저(260)는 윈도우 인터넷 익스플로러(IE), 모질라 파이어폭스, 애플 사파리, 구글 크롬, 오페라, 인터넷 익스플로러 모바일(IE), iB5, WebOS, 오페라 모바일 등을 포함할 수 있지만 이에 제한되는 것인 아니다. 웹 서버 컴퓨팅 디바이스(112)에 도시된 사용자가 이용할 수 있는 커맨드들은 사용자의 역할에 특정되며, 사용자는 프로세스(200)의 시작 전에 웹 서버 컴퓨팅 디바이스(112)의해 자신을 인증한다.
프로세스(200)는, 웹 서버 컴퓨팅 디바이스(112)가 프로세스(200)의 일 실시예에서 난수인 고유 커맨드 식별자를 생성하고 클라이언트 시스템(108)으로부터의 선택된 커맨드를 고유 커맨드 식별자(208)에 매핑할 때 계속된다. 웹 서버 컴퓨팅 디바이스(112)는, 임베디드 시스템(104)에 고유 커맨드 식별자(ID)를 갖는 선택된 커맨드를 제공하는 클라이언트 시스템(108)을 위한 실행가능한 코드를 생성한다(212). 도 2의 실시예에서, 웹 서버는 런타임 시에 고유 커맨드 식별자를 갖는 동적 자바 네트워크 론치 프로토콜(JNLP) 파일로서 실행가능한 코드를 생성한다. 클라이언트 시스템(108)은 JNLP 애플리케이션을 실행하여 클라이언트 시스템(108)에 국부적으로 상주하는 클라이언트 애플리케이션(264)을 구현한다(216). 도 2의 실시예가 클라이언트 애플리케이션을 구현하기 위한 JNLP의 사용을 설명하지만, 대안적인 실시예들은 상이한 소프트웨어 송신 및 실행 기술들을 이용하여, 클라이언트 컴퓨팅 디바이스(108)가 전동 툴(102)의 임베디드 컴퓨팅 디바이스(104)에 허가된 커맨드들을 전송하는 프로그램을 실행할 수 있게 한다. 보다 광범위하게는, 다운로드된 JNLP 애플리케이션 또는 서버 컴퓨팅 디바이스(112)로부터의 다른 데이터는, 서버 컴퓨팅 디바이스(112)가 클라이언트 컴퓨팅 디바이스(108)로부터의 사용자 요청을 승인하면 서버 컴퓨팅 디바이스(112)가 클라이언트 컴퓨팅 디바이스(108)에 송신하는 고유 커맨드 식별자를 포함하는 제1 응답 메시지를 형성한다.
프로세스(200) 동안, 로컬 클라이언트 애플리케이션(264)은 임베디드 컴퓨팅 디바이스(104)에 대한 액세스 요청으로서 서버 컴퓨팅 디바이스(112)로부터의 제1 응답 메시지를 포워딩한다(220). 클라이언트 컴퓨팅 디바이스(108)에서, 제1 프로세서는 클라이언트 컴퓨팅 디바이스(108)의 주변 인터페이스 디바이스를 사용하여 주변 연결부를 통해 제1 응답 메시지를 임베디드 컴퓨팅 디바이스(104)에 송신한다. 임베디드 컴퓨팅 디바이스(104)는, 주변 연결부를 통해 클라이언트 컴퓨팅 디바이스로부터 포워딩된 제1 응답 메시지를 임베디드 컴퓨팅 디바이스(104)의 주변 인터페이스 디바이스에 의해 수신하고, 제1 응답 메시지는, 클라이언트 컴퓨팅 디바이스 외부에 있고 임베디드 컴퓨팅 디바이스에 직접 연결되지 않은 서버 컴퓨팅 디바이스(112)로부터 수신된 고유 커맨드 식별자를 포함한다.
임베디드 컴퓨팅 디바이스(104)의 프로세서는 액세스 요청에 대한 카운터를 생성하고(224), 로컬 클라이언트 애플리케이션이 고유 카운터 및 고유 커맨드 식별자에 대한 커맨드를 획득하기 위한 요청을 서버에 전송하도록 카운터를 로컬 클라이언트 애플리케이션(264)에 다시 전송한다(228). 임베디드 컴퓨팅 디바이스(104)에서, 프로세서는, 카운터 값 및 고유 커맨드 식별자를 포함하는 제2 응답 메시지를, 임베디드 컴퓨팅 디바이스의 주변 인터페이스 디바이스에 의해 주변 연결부를 통해 클라이언트 컴퓨팅 디바이스(108)를 거쳐 서버 컴퓨팅 디바이스(112)에 송신한다. 클라이언트 컴퓨팅 디바이스(108)의 프로세서는, 제1 주변 인터페이스 디바이스에 의해 주변 연결부를 통해 임베디드 컴퓨팅 디바이스로부터 수신된 제2 응답 메시지를 네트워크 인터페이스 디바이스를 사용하여 네트워크(110)를 통해 서버 컴퓨팅 디바이스에 포워딩한다. 제2 응답 메시지는 임베디드 컴퓨팅 디바이스로부터의 카운터 값 및 고유 커맨드 식별자를 포함한다. 서버 컴퓨팅 디바이스(112)는 클라이언트 시스템(108)으로부터 고유 커맨드 식별자 및 카운터를 수신하고, 블록(212)에서 이전에 전송된 고유 커맨드 식별자 및 클라이언트 시스템(108)으로부터 수신된 고유 커맨드 식별자를 검증(비교)한다(232).
카운터는, 임베디드 컴퓨팅 디바이스(104)가 각각의 액세스 요청을 식별할 수 있게 하고, 임베디드 컴퓨팅 디바이스(104)가 커맨드를 이미 실행한 이후에 공격자가 적절한 허가 없이 임베디드 컴퓨팅 디바이스(104)에 이전에 실행된 유효 커맨드를 전송하는 소위 "재생 공격"을 방지한다. 임베디드 컴퓨팅 디바이스(104)는 오래된 카운터 값을 식별하고, 커맨드가, 공격자가 커맨드의 이전 실행으로부터 카피한 유효 암호화 서명을 수반하는 경우에도 커맨드를 거부한다.
서버 컴퓨팅 디바이스(112)는, 검증이 성공적이면 커맨드 및 커맨드에 대한 파라미터들의 머신-판독가능 인코딩과 같은, 커맨드에 대한 세부사항들을 포함하는 커맨드 메시지로 응답한다(236). 클라이언트 컴퓨팅 디바이스(108)의 프로세서는 네트워크 인터페이스 디바이스에 의해 커맨드 메시지를 수신하고, 주변 연결 디바이스를 통해 커맨드 메시지를 임베디드 컴퓨팅 디바이스(104)에 포워딩한다. 임베디드 컴퓨팅 디바이스(104)는 주변 연결 디바이스를 사용하여 주변 연결부를 통해 클라이언트 컴퓨팅 디바이스(108)로부터 커맨드 메시지를 수신하고, 임베디드 컴퓨팅 디바이스(104)의 프로세서는, 암호화 키를 사용하여 고유 커맨드 식별자, 카운터 및 커맨드 메시지 데이터에 대응하는 커맨드 메시지의 암호화 서명을 검증한다(240). 시스템(100)의 일 실시예에서, 임베디드 컴퓨팅 디바이스(104)의 메모리(328)는, 각각의 임베디드 디바이스에 저장되고 클라이언트 컴퓨팅 디바이스(108)가 아닌 서버 컴퓨팅 디바이스(112)와 공유되는 고유 공유 비밀 키인 대칭 암호화 키를 저장한다. 다른 실시예에서, 웹 서버 컴퓨팅 디바이스(112)는 비밀 서명 키를 사용하여 커맨드에 서명하고, 임베디드 컴퓨팅 디바이스(104)의 메모리(328)는 임베디드 컴퓨팅 디바이스(104)가 암호화 서명을 검증하기 위해 사용하는 대응하는 공개 키를 내부 메모리에 저장한다.
임베디드 컴퓨팅 디바이스(104)의 프로세서는 오직 커맨드 메시지의 암호화 서명의 성공적 검증에만 응답한다(244). 성공적 검증은, 서버(112)에 의해서만 생성될 수 있는 커맨드 메시지의 암호화 서명이 커맨드 메시지의 고유 커맨드 식별자, 카운터 및 커맨드 메시지 데이터 엘리먼트들 각각에 대응함을 의미한다. 성공적 검증은, 클라이언트 컴퓨팅 디바이스(108) 또는 다른 제3자가, 서버 컴퓨팅 디바이스(112)가 클라이언트 컴퓨팅 디바이스(108)에 송신한 오리지널 커맨드 메시지를 조작하지 않은 것을 의미한다. 앞서 언급된 바와 같이, 임베디드 컴퓨팅 디바이스(104)는 커맨드와 함께 수신된 카운터 값을 검증하고, 디지털 서명 또는 커맨드 인증 코드를 검증하여, 커맨드의 실행 전에 커맨드가 유효한 것을 보장한다. 임베디드 컴퓨팅 디바이스(104)의 프로세서는, 암호화 키를 사용하여 암호화 서명이 카운터 값, 고유 커맨드 식별자 및 커맨드 데이터에 대응한다는 검증에 대한 응답으로만 커맨드 메시지의 커맨드 데이터에 기초하여, 커맨드 메시지에서 요청된 동작을 수행한다. 예를 들어, 커맨드 메시지의 성공적 검증 시에, 일 실시예에서 전동 툴(102)의 액추에이터에 동작가능하게 연결된 임베디드 컴퓨팅 디바이스(104)는 전동 툴(102)의 액추에이터를 동작시키기 위해 커맨드 데이터에 기초하여 요청된 동작을 수행하도록 추가로 구성된다.
많은 타입들의 커맨드가 응답 데이터를 생성한다. 임베디드 컴퓨팅 디바이스(104)는, 클라이언트 컴퓨팅 디바이스(108)의 프로세서에 의해 실행되는 로컬 클라이언트 애플리케이션(264)에 커맨드의 응답을 포워딩한다(248). 시스템(100)에서, 임베디드 컴퓨팅 디바이스(104)의 프로세서는, 고유 커맨드 식별자, 카운터, 및 요청된 동작에 대한 응답으로 생성된 리턴 데이터를 포함하는 제3 응답 메시지를 생성한다. 임베디드 컴퓨팅 디바이스(104)는 주변 인터페이스 디바이스에 의해 주변 연결부를 통해 클라이언트 컴퓨팅 디바이스를 거쳐 서버 컴퓨팅 디바이스에 제3 응답 메시지를 송신한다. 로컬 클라이언트(264)는 응답을 웹 서버 컴퓨팅 디바이스(112)에 포워딩한다(252). 웹 서버는 브라우저(260)를 사용하여 응답에 의해 사용자를 업데이트한다(256). 서버는 사이클이 완료될 때 고유 커맨드 ID를 파괴한다(258). 동작 동안, 시스템(100)은, 유지보수 또는 진단 절차 동안 허가된 사용자가 임베디드 컴퓨팅 디바이스(104)에 하나 이상의 커맨드들을 전송할 수 있게 하기 위해, 프로세스(200)를 하나 이상의 횟수만큼 수행한다. 프로세스(200)는, 임베디드 컴퓨팅 디바이스(104)만이 시스템(100)의 적절한 사용자들에 대한 허가된 커맨드들을 수행하도록 보장한다.
앞서 개시된 및 다른 특징들 및 기능들의 변형들 또는 이들의 대안들은 바람직하게는 많은 다른 상이한 시스템들, 애플리케이션들 또는 방법들에 결합될 수 있음이 인식될 것이다. 하기 실시예들에 포함되도록 또한 의도되는 다양한 현재 예측되지 않거나 예상되지 않는 대안들, 수정들, 변형들 또는 개선들은 후속적으로 본 기술분야의 통상의 기술자들에 의해 이루어질 수 있다.

Claims (15)

  1. 임베디드 컴퓨팅 디바이스로서,
    주변 연결부를 통해 클라이언트 컴퓨팅 디바이스에 통신가능하게 연결된 주변 인터페이스 디바이스;
    암호화 키를 저장하도록 구성되는 메모리; 및
    상기 주변 인터페이스 디바이스 및 상기 메모리에 동작가능하게 연결된 프로세서를 포함하고, 상기 프로세서는,
    상기 주변 연결부를 통해 상기 클라이언트 컴퓨팅 디바이스로부터 포워딩된 제1 응답 메시지를 상기 주변 인터페이스 디바이스에 의해 수신하고 - 상기 제1 응답 메시지는, 상기 클라이언트 컴퓨팅 디바이스 외부에 있고 상기 임베디드 컴퓨팅 디바이스에 직접 연결되지 않은 서버 컴퓨팅 디바이스로부터 수신된 고유 커맨드 식별자를 포함함 -,
    카운터 값을 생성하고;
    상기 카운터 값 및 상기 고유 커맨드 식별자를 포함하는 제2 응답 메시지를, 상기 주변 인터페이스 디바이스에 의해 상기 주변 연결부를 통해 상기 클라이언트 컴퓨팅 디바이스를 거쳐 서버 컴퓨팅 디바이스에 송신하고,
    상기 주변 연결부를 통해 상기 클라이언트 컴퓨팅 디바이스로부터 상기 서버 컴퓨팅 디바이스에 의해 생성된 커맨드 메시지를 상기 주변 인터페이스 디바이스에 의해 수신하고 - 상기 커맨드 메시지는 커맨드 데이터, 및 상기 고유 커맨드 식별자, 상기 카운터 및 상기 커맨드 데이터에 대응하는 암호화 서명을 포함함 -, 및
    상기 암호화 키를 사용하여 상기 암호화 서명이 상기 카운터 값, 상기 고유 커맨드 식별자 및 상기 커맨드 데이터에 대응한다는 검증에 대한 응답으로만 상기 커맨드 메시지의 커맨드 데이터에 기초하여, 요청된 동작을 수행하고,
    상기 고유 커맨드 식별자, 상기 카운터, 및 요청된 동작에 대한 응답으로 생성되는 리턴 데이터를 포함하는 제3 응답 메시지를 생성하고,
    상기 주변 인터페이스 디바이스에 의해 상기 주변 연결부를 통해 상기 클라이언트 컴퓨팅 디바이스를 거쳐 상기 서버 컴퓨팅 디바이스에 상기 제3 응답 메시지를 송신하도록 구성되는, 임베디드 컴퓨팅 디바이스.
  2. 제1항에 있어서,
    상기 임베디드 컴퓨팅 디바이스는 전동 툴의 액추에이터에 동작가능하게 연결되고, 상기 프로세서는 상기 액추에이터를 동작시키기 위해 커맨드 데이터에 기초하여 요청된 동작을 수행하도록 추가로 구성되는, 임베디드 컴퓨팅 디바이스.
  3. 제1항에 있어서,
    상기 프로세서는,
    상기 메모리에 저장된 대칭적 암호화 키를 사용하여 상기 암호화 서명이 상기 카운터 값, 상기 고유 커맨드 식별자 및 상기 커맨드 데이터에 대응한다는 검증을 수행하도록 추가로 구성되는, 임베디드 컴퓨팅 디바이스.
  4. 제1항에 있어서,
    상기 프로세서는,
    상기 메모리에 저장된 공개 암호화 키를 사용하여 상기 암호화 서명이 상기 카운터 값, 상기 고유 커맨드 식별자 및 상기 커맨드 데이터에 대응한다는 검증을 수행하도록 추가로 구성되고, 상기 공개 암호화 키는 상기 서버 컴퓨팅 디바이스의 메모리에 저장된 비밀 암호화 키에 대응하는, 임베디드 컴퓨팅 디바이스.
  5. 삭제
  6. 임베디드 컴퓨팅 디바이스를 동작시키는 방법으로서,
    클라이언트 컴퓨팅 디바이스로부터 주변 연결부를 통해 상기 임베디드 컴퓨팅 디바이스의 주변 인터페이스 디바이스에 포워딩된 제1 응답 메시지를 상기 주변 인터페이스 디바이스에 의해 수신하는 단계 - 상기 제1 응답 메시지는, 상기 클라이언트 컴퓨팅 디바이스 외부에 있고 상기 임베디드 컴퓨팅 디바이스에 직접 연결되지 않은 서버 컴퓨팅 디바이스로부터 수신된 고유 커맨드 식별자를 포함함 -;
    상기 임베디드 컴퓨팅 디바이스의 프로세서에 의해 카운터 값을 생성하는 단계;
    상기 주변 인터페이스 디바이스에 의해, 상기 카운터 값 및 상기 고유 커맨드 식별자를 포함하는 제2 응답 메시지를, 상기 주변 연결부를 통해 상기 클라이언트 컴퓨팅 디바이스를 거쳐 서버 컴퓨팅 디바이스에 송신하는 단계;
    상기 주변 연결부를 통해 상기 클라이언트 컴퓨팅 디바이스로부터 상기 서버 컴퓨팅 디바이스에 의해 생성된 커맨드 메시지를 상기 주변 인터페이스 디바이스에 의해 상기 주변 인터페이스 디바이스로 수신하는 단계 - 상기 커맨드 메시지는 커맨드 데이터, 및 상기 고유 커맨드 식별자, 상기 카운터 및 상기 커맨드 데이터에 대응하는 암호화 서명을 포함함 -;
    상기 임베디드 컴퓨팅 디바이스의 메모리에 저장된 암호화 키를 사용하여 상기 암호화 서명이 상기 카운터 값, 상기 고유 커맨드 식별자 및 상기 커맨드 데이터에 대응한다는 검증에 대한 응답으로만 상기 커맨드 메시지의 상기 커맨드 데이터에 기초하여, 요청된 동작을 상기 프로세서에 의해 수행하는 단계;
    상기 고유 커맨드 식별자, 상기 카운터, 및 요청된 동작에 대한 응답으로 생성되는 리턴 데이터를 포함하는 제3 응답 메시지를 상기 프로세서에 의해 생성하는 단계; 및
    상기 주변 인터페이스 디바이스에 의해 상기 주변 연결부를 통해 상기 클라이언트 컴퓨팅 디바이스를 거쳐 상기 서버 컴퓨팅 디바이스에 상기 제3 응답 메시지를 상기 프로세서에 의해 송신하는 단계를 포함하는, 방법.
  7. 제6항에 있어서,
    상기 커맨드 데이터에 기초하여 요청된 동작을 수행하기 위해 전동 툴의 액추에이터를 상기 프로세서에 의해 동작시키는 단계를 더 포함하는, 방법.
  8. 제6항에 있어서,
    상기 검증은,
    상기 메모리에 저장된 대칭적 암호화 키를 사용하여 상기 검증을 상기 프로세서에 의해 수행하는 단계를 더 포함하는, 방법.
  9. 제6항에 있어서,
    상기 검증은,
    상기 서버 컴퓨팅 디바이스의 메모리에 저장된 사설 암호화 키에 대응하는 공개 암호화 키를 사용하여 상기 검증을 상기 프로세서에 의해 수행하는 단계를 더 포함하는, 방법.
  10. 삭제
  11. 임베디드 컴퓨팅 디바이스의 제어를 위한 시스템으로서,
    네트워크를 통해 서버 컴퓨팅 디바이스에 그리고 주변 연결부를 통해 임베디드 컴퓨팅 디바이스에 통신가능하게 연결되는 클라이언트 컴퓨팅 디바이스를 포함하고, 상기 클라이언트 컴퓨팅 디바이스는,
    네트워크 인터페이스 디바이스;
    제1 주변 인터페이스 디바이스; 및
    상기 네트워크 인터페이스 디바이스 및 상기 주변 인터페이스 디바이스에 동작가능하게 연결된 제1 프로세서를 더 포함하고, 상기 제1 프로세서는,
    상기 네트워크 인터페이스 디바이스에 의해 상기 네트워크를 통해 상기 서버 컴퓨팅 디바이스에 상기 임베디드 컴퓨팅 디바이스의 동작에 대한 요청 메시지를 송신하고;
    상기 네트워크 인터페이스 디바이스에 의해 상기 네트워크를 통해 상기 서버 컴퓨팅 디바이스로부터 수신된 제1 응답 메시지를, 상기 제1 주변 인터페이스 디바이스에 의해 상기 주변 연결부를 통해 상기 임베디드 컴퓨팅 디바이스에 포워딩하고 - 상기 제1 응답 메시지는 상기 요청 메시지에 대한 응답으로 상기 동작에 대응하는 고유 커맨드 식별자를 포함함 -;
    상기 제1 주변 인터페이스 디바이스에 의해 상기 주변 연결부를 통해 상기 임베디드 컴퓨팅 디바이스로부터 수신된 제2 응답 메시지를 상기 네트워크 인터페이스 디바이스를 사용하여 상기 네트워크를 통해 상기 서버 컴퓨팅 디바이스에 포워딩하고 - 상기 제2 응답 메시지는 상기 임베디드 컴퓨팅 디바이스로부터의 카운터 값 및 상기 고유 커맨드 식별자를 포함함 -; 및
    상기 네트워크 인터페이스 디바이스에 의해 상기 네트워크를 통해 상기 서버 컴퓨팅 디바이스로부터 수신된 커맨드 메시지를, 상기 제1 주변 인터페이스 디바이스에 의해 상기 주변 연결부를 통해 상기 임베디드 컴퓨팅 디바이스에 포워딩하도록 구성되고, 상기 커맨드 메시지는, 상기 임베디드 컴퓨팅 디바이스가 상기 요청 메시지의 상기 동작을 수행할 수 있게 하기 위해, 상기 고유 커맨드 식별자, 상기 카운터 값 및 커맨드 데이터에 대응하는 암호화 서명을 포함하고;
    상기 임베디드 컴퓨팅 디바이스는, 상기 주변 연결부를 통해 상기 클라이언트 컴퓨팅 디바이스에 통신가능하게 연결되고 상기 네트워크에 직접 연결되지 않고; 상기 임베디드 컴퓨팅 디바이스는,
    상기 클라이언트 컴퓨팅 디바이스의 상기 제1 주변 인터페이스 디바이스에 통신가능하게 연결된 제2 주변 인터페이스 디바이스;
    암호화 키를 저장하도록 구성되는 메모리; 및
    상기 제2 주변 인터페이스 디바이스 및 상기 메모리에 동작가능하게 연결된 제2 프로세서를 더 포함하고, 상기 제2 프로세서는,
    상기 주변 연결부를 통해 상기 클라이언트 컴퓨팅 디바이스로부터 포워딩된 상기 제1 응답 메시지를 상기 제2 주변 인터페이스 디바이스에 의해 수신하고;
    상기 카운터 값을 생성하고;
    상기 카운터 값 및 상기 고유 커맨드 식별자를 포함하는 상기 제2 응답 메시지를, 상기 제2 주변 인터페이스 디바이스에 의해 상기 주변 연결부를 통해 상기 클라이언트 컴퓨팅 디바이스에 송신하고;
    상기 제2 주변 인터페이스 디바이스에 의해 상기 주변 연결부를 통해 상기 클라이언트 컴퓨팅 디바이스로부터 상기 커맨드 메시지를 수신하고;
    상기 암호화 키를 사용하여 상기 암호화 서명이 상기 카운터 값, 상기 고유 커맨드 식별자 및 상기 커맨드 데이터에 대응한다는 검증에 대한 응답으로만 상기 커맨드 메시지의 커맨드 데이터에 기초하여, 요청된 동작을 수행하도록 구성되는, 시스템.
  12. 제11항에 있어서,
    상기 임베디드 컴퓨팅 디바이스는 전동 툴의 액추에이터에 동작가능하게 연결되고, 상기 제2 프로세서는 상기 액추에이터를 동작시키기 위해 커맨드 데이터에 기초하여 요청된 동작을 수행하도록 추가로 구성되는, 시스템.
  13. 제11항에 있어서,
    상기 제2 프로세서는,
    상기 메모리에 저장된 대칭적 암호화 키를 사용하여 상기 암호화 서명이 상기 카운터 값, 상기 고유 커맨드 식별자 및 상기 커맨드 데이터에 대응한다는 검증을 수행하도록 추가로 구성되는, 시스템.
  14. 제11항에 있어서,
    상기 제2 프로세서는,
    상기 메모리에 저장된 공개 암호화 키를 사용하여 상기 암호화 서명이 상기 카운터 값, 상기 고유 커맨드 식별자 및 상기 커맨드 데이터에 대응한다는 검증을 수행하도록 추가로 구성되고, 상기 공개 암호화 키는 상기 서버 컴퓨팅 디바이스의 메모리에 저장된 비밀 암호화 키에 대응하는, 시스템.
  15. 제11항에 있어서,
    상기 제2 프로세서는,
    상기 고유 커맨드 식별자, 상기 카운터, 및 요청된 동작에 대한 응답으로 생성되는 리턴 데이터를 포함하는 제3 응답 메시지를 생성하고,
    상기 주변 인터페이스 디바이스에 의해 상기 주변 연결부를 통해 상기 클라이언트 컴퓨팅 디바이스를 거쳐 상기 서버 컴퓨팅 디바이스에 상기 제3 응답 메시지를 송신하도록 추가로 구성되는, 시스템.
KR1020187017175A 2015-11-19 2016-11-16 네트워크화된 컴퓨터를 통한 임베디드 디바이스에 대한 보안 액세스 제어 KR102576417B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IN6238CH2015 2015-11-19
IN6238/CHE/2015 2015-11-19
PCT/US2016/062241 WO2017087497A1 (en) 2015-11-19 2016-11-16 Secure access control to an embedded device through a networked computer

Publications (2)

Publication Number Publication Date
KR20180082585A KR20180082585A (ko) 2018-07-18
KR102576417B1 true KR102576417B1 (ko) 2023-09-08

Family

ID=58717721

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187017175A KR102576417B1 (ko) 2015-11-19 2016-11-16 네트워크화된 컴퓨터를 통한 임베디드 디바이스에 대한 보안 액세스 제어

Country Status (7)

Country Link
US (1) US10057070B2 (ko)
EP (1) EP3365825B1 (ko)
KR (1) KR102576417B1 (ko)
CN (1) CN108351930B (ko)
AU (1) AU2016357751B2 (ko)
TW (1) TWI714669B (ko)
WO (1) WO2017087497A1 (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6444932B2 (ja) * 2016-04-15 2018-12-26 ファナック株式会社 サーバベースのアプリケーションソフトウエア実行システム
US10404783B2 (en) * 2017-08-16 2019-09-03 Vmware, Inc. Outside-of-network management of a component in a virtual data center
CN109936547A (zh) 2017-12-18 2019-06-25 阿里巴巴集团控股有限公司 身份认证方法、***及计算设备
US11025453B2 (en) 2018-03-23 2021-06-01 Vmware, Inc. Outside-of-network management of a component in a virtual data center using a remote display on a host management server
DE102018213616A1 (de) * 2018-06-20 2019-12-24 Robert Bosch Gmbh Kryptografiemodul und Betriebsverfahren hierfür
US10853273B2 (en) * 2018-08-01 2020-12-01 Micron Technology, Inc. Secure memory system programming
DE102018122920A1 (de) * 2018-09-19 2020-03-19 Endress+Hauser Conducta Gmbh+Co. Kg Verfahren zur Installation eines Programms auf einem eingebetteten System, ein eingebettetes System für ein derartiges Verfahren sowie ein Verfahren zur Erstellung einer Zusatzinformation
EP4035037A1 (en) * 2019-09-25 2022-08-03 Hilti Aktiengesellschaft Systems and methods for data security within power tools
EP4035036A1 (en) * 2019-09-25 2022-08-03 Hilti Aktiengesellschaft Systems and methods for data security within power tools
CN111158292A (zh) * 2020-01-07 2020-05-15 中山同胜车辆检测设备有限公司 一种嵌入式智能高速网络采集控制模块
JPWO2022070762A1 (ko) * 2020-09-30 2022-04-07
US20230046788A1 (en) * 2021-08-16 2023-02-16 Capital One Services, Llc Systems and methods for resetting an authentication counter

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100298011A1 (en) * 2009-05-19 2010-11-25 Alcatel-Lucent Usa Inc. Method and Appartus for Remote Software Installation and Execution on a Mobile Device

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8108543B2 (en) * 2000-09-22 2012-01-31 Axeda Corporation Retrieving data from a server
WO2002079960A1 (en) 2001-03-30 2002-10-10 Enterprises Solutions, Inc. Trusted authorization device
US7242688B2 (en) 2001-07-23 2007-07-10 Matsushita Electric Works, Ltd. Telephone interface for communicating with embedded devices through a gateway and allowing access from a remote service provider
US20030097587A1 (en) * 2001-11-01 2003-05-22 Gulick Dale E. Hardware interlock mechanism using a watchdog timer
US20040168081A1 (en) * 2003-02-20 2004-08-26 Microsoft Corporation Apparatus and method simplifying an encrypted network
US20070101152A1 (en) 2005-10-17 2007-05-03 Saflink Corporation Token authentication system
US20070101401A1 (en) * 2005-10-27 2007-05-03 Genty Denise M Method and apparatus for super secure network authentication
US20070266177A1 (en) * 2006-03-08 2007-11-15 David Vismans Communication device with indirect command distribution
EP1833222A1 (en) * 2006-03-10 2007-09-12 Abb Research Ltd. Access control protocol for embedded devices
US7552467B2 (en) 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US20080097924A1 (en) 2006-10-20 2008-04-24 Electronic Plastics, Llc Decentralized secure transaction system
WO2008155597A1 (en) 2007-06-18 2008-12-24 Abb Research Limited Distributed computing architecture for thin-client based graphics builder for embedded industrial controllers
US20080319925A1 (en) * 2007-06-21 2008-12-25 Microsoft Corporation Computer Hardware Metering
GB2458470A (en) 2008-03-17 2009-09-23 Vodafone Plc Mobile terminal authorisation arrangements
US8631247B2 (en) * 2008-11-24 2014-01-14 Certicom Corp. System and method for hardware based security
CA2738466C (en) * 2008-11-28 2018-03-13 International Business Machines Corporation Apparatus for shielding sensitive file, server computer of the same, method and computer program product for the same
SG177597A1 (en) * 2009-07-10 2012-03-29 Certicom Corp System and method for performing serialization of devices
EP2977941B1 (en) * 2009-07-10 2022-11-16 BlackBerry Limited System and method for managing electronic assets
US8543805B2 (en) * 2010-04-21 2013-09-24 Citrix Systems, Inc. Systems and methods for split proxying of SSL via WAN appliances
ES2601505T3 (es) * 2010-09-30 2017-02-15 Entersekt International Limited Identificación de teléfono móvil y autenticación de comunicación
TWI426364B (zh) 2010-11-25 2014-02-11 Inst Information Industry 工具機資料擷取裝置及方法
EP2710562A1 (en) * 2011-05-02 2014-03-26 Apigy Inc. Systems and methods for controlling a locking mechanism using a portable electronic device
CN202351351U (zh) * 2011-12-08 2012-07-25 苏州工业园区河洛科技有限公司 嵌入式测试***
EP2658204A1 (en) 2012-04-27 2013-10-30 ABB Research Ltd. Access control in an industrial control system
US10120985B2 (en) * 2012-07-18 2018-11-06 Cryptography Research, Inc. Protecting media items using a media security controller
US9076003B2 (en) 2013-08-20 2015-07-07 Janus Technologies, Inc. Method and apparatus for transparently encrypting and decrypting computer interface data
US9135472B2 (en) 2013-10-31 2015-09-15 Square, Inc. Systems and methods for secure processing with embedded cryptographic unit
CN204406757U (zh) * 2015-01-14 2015-06-17 青岛软件园人力资源服务有限公司 一种基于嵌入式***的物联网实验箱

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100298011A1 (en) * 2009-05-19 2010-11-25 Alcatel-Lucent Usa Inc. Method and Appartus for Remote Software Installation and Execution on a Mobile Device

Also Published As

Publication number Publication date
KR20180082585A (ko) 2018-07-18
CN108351930A (zh) 2018-07-31
EP3365825A4 (en) 2019-06-19
TWI714669B (zh) 2021-01-01
EP3365825B1 (en) 2020-09-30
WO2017087497A1 (en) 2017-05-26
AU2016357751A1 (en) 2018-05-31
US20170149569A1 (en) 2017-05-25
CN108351930B (zh) 2021-10-01
EP3365825A1 (en) 2018-08-29
TW201719433A (zh) 2017-06-01
US10057070B2 (en) 2018-08-21
AU2016357751B2 (en) 2021-04-01

Similar Documents

Publication Publication Date Title
KR102576417B1 (ko) 네트워크화된 컴퓨터를 통한 임베디드 디바이스에 대한 보안 액세스 제어
EP3723399A1 (en) Identity verification method and apparatus
JP6367375B2 (ja) リンキングアドレスを用いたネットワーク上でのセキュア通信のためのシステムと方法
US8438631B1 (en) Security enclave device to extend a virtual secure processing environment to a client device
CN107659406B (zh) 一种资源操作方法及装置
US10637650B2 (en) Active authentication session transfer
CN107040513B (zh) 一种可信访问认证处理方法、用户终端和服务端
US20130339736A1 (en) Periodic platform based web session re-validation
WO2015130734A1 (en) Two-factor authentication systems and methods
RU2645597C2 (ru) Способ аутентификации в канале скрытой передачи данных
JP5827724B2 (ja) データを入力する方法と装置
CN110838919B (zh) 通信方法、存储方法、运算方法及装置
CN108243186B (zh) 远程操作可编程逻辑控制器的***和方法
EP3472719A1 (en) Method and apparatus of implementing a vpn tunnel
KR102322605B1 (ko) 사물인터넷 환경에서의 비밀키 설정 및 상호 기기 인증 방법
JP6432417B2 (ja) 認証装置、被認証装置、認証方法、被認証方法、認証処理プログラム、及び被認証処理プログラム
CN116599719A (zh) 一种用户登录认证方法、装置、设备、存储介质
JP6527115B2 (ja) 機器リスト作成システムおよび機器リスト作成方法
EP2575316A1 (en) Controlled access
KR20210101304A (ko) 통신 모듈
Fischer et al. Security for building automation with hardware-based node authentication
KR101448711B1 (ko) 통신 암호화를 통한 보안시스템 및 보안방법
JP2008252353A (ja) 遠隔監視システム並びにセンタ装置
KR101737925B1 (ko) 도전-응답 기반의 사용자 인증 방법 및 시스템
KR20240041948A (ko) 보안 모듈 및 보안 통신 방법

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant