TWI714669B - 透過連網電腦對嵌入式裝置之安全存取控制 - Google Patents
透過連網電腦對嵌入式裝置之安全存取控制 Download PDFInfo
- Publication number
- TWI714669B TWI714669B TW105137857A TW105137857A TWI714669B TW I714669 B TWI714669 B TW I714669B TW 105137857 A TW105137857 A TW 105137857A TW 105137857 A TW105137857 A TW 105137857A TW I714669 B TWI714669 B TW I714669B
- Authority
- TW
- Taiwan
- Prior art keywords
- computing device
- command
- embedded
- processor
- count value
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B25—HAND TOOLS; PORTABLE POWER-DRIVEN TOOLS; MANIPULATORS
- B25F—COMBINATION OR MULTI-PURPOSE TOOLS NOT OTHERWISE PROVIDED FOR; DETAILS OR COMPONENTS OF PORTABLE POWER-DRIVEN TOOLS NOT PARTICULARLY RELATED TO THE OPERATIONS PERFORMED AND NOT OTHERWISE PROVIDED FOR
- B25F5/00—Details or components of portable power-driven tools not particularly related to the operations performed and not otherwise provided for
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mechanical Engineering (AREA)
- Automation & Control Theory (AREA)
- Power Sources (AREA)
- Computer And Data Communications (AREA)
- Numerical Control (AREA)
Abstract
一種對一電動工具進行安全存取控制的方法係致能從另一部電腦之中的一網路應用程式處安全存取該電動工具之中的嵌入式計算裝置,該另一部電腦在一工廠環境中透過USB或是其它合宜的週邊資料連接線被連接至該電動工具。該存取控制可以讓被授權方以特定使用者角色圍基礎在該電動工具上實施修理和診斷程序,同時拒絕未被授權方的存取。
Description
本揭示內容大體上關於嵌入式計算系統的領域並且,更明確地說,關於利用通用序列匯流排(Universal Serial Bus,USB)或是其它週邊連接線從電腦處接收命令的電動工具的存取控制。
本申請案主張2015年11月19日所提申的印度臨時專利申請案第6238/CHE/2015號的優先權,該案標題為「透過連網電腦對嵌入式裝置之安全存取控制(SECURE ACCESS CONTROL TO AN EMBEDDED DEVICE THROUGH A NETWORKED COMPUTER)」,本文以引用的方式將其完整內容明確地併入。
許多電動工具沒有在完整的資料網路上發送資料的能力,舉例來說,利用IP以及TCP或UDP資料協定,該些協定可以在一資料網路上致能端對端通訊。相反地,該些電動工具僅包含區域週邊連接線,舉例來說,其包含通用序列匯流排(USB)、RS-232與RS-485序列線、紅外線、點對點無線、以及致能該電動工具之中的一嵌入式計算系統與另一電腦(例
如,PC)之間的直接通訊的其它合宜週邊連接線。該電動工具通常不會被視為一部電腦,在該電動工具之中的計算系統被稱為一「嵌入式裝置」,其從一外部電腦處接收命令並且以該些命令為基礎來實施維護與診斷功能。於必須在該嵌入式裝置中執行特定命令並且來自該嵌入式裝置的資料係透過一資料網路來存取的連網工作室中,該存取係透過一中間的客端計算系統(例如,PC)來進行,該客端計算系統會在USB或是另一週邊連接線上被連接至該嵌入式裝置。
既有嵌入式裝置的其中一項問題係,從一連網客端電腦處存取該些嵌入式裝置經常會違反安全政策。舉例來說,許多客端電腦會被連接至一資料網路並且執行網路瀏覽器或是其它連網程式,它們可能提供潛在向量給惡意團體控制該客端電腦並且發送未經授權的命令給該電動工具之中的嵌入式裝置。一般來說,因為不同的維護與診斷程序需要各式各樣潛在功能的關係,所以,在該電動工具之中的嵌入式系統並無法在製造時被事先配置成用以僅執行特定命令而卻不執行其它命令。
另一項問題係,使用者需要相依於使用者角色對該裝置進行特定存取。在伺服器側,使用者角色雖然能夠輕易地被映射;然而,映射相同的使用者角色至該嵌入式裝置卻可能相當複雜。除非該些使用者角色被映射;否則,存取該嵌入式系統會變得相當開放並且不安全。可以在每一個此些電動工具之中取用的資料皆必須被讀取並且安全地儲存在該伺服器之中,以便達成故障排除、資料分析、以及回報的目的。因此,有利的方式係,在一嵌入式裝置僅可透過USB或是另一週邊連接線來直接存取的配置中改良存取控制系統用以確保該嵌入式裝置僅實施已授權的命令而不
會減少該嵌入式裝置的功能。
一種雙向的安全通訊協定可以從一透過USB或是另一週邊連接裝置被連接至一電動工具的客端計算裝置處對該電動工具之中的一嵌入式系統進行存取控制。該客端計算裝置會透過一資料網路來與一遠端伺服器進行通訊。該伺服器會授權針對該嵌入式裝置的被請求命令,以便以使用者角色為基礎來執行並且該嵌入式計算裝置僅會響應於來自該伺服器的(多個)已授權命令來執行來自該客端計算裝置的命令請求。該嵌入式裝置與伺服器在整個通訊中保持主動式涉入,如果沒有主動涉入該通訊鏈路便會中斷,並且此雙向通訊會確保該裝置僅實施特定、已授權的動作。除此之外,此設計還可以借助於該伺服器對該嵌入式裝置進行特定角色存取。
該系統會和僅有USB功能的嵌入式裝置建立安全的通訊。該系統會隱藏該些命令的細節並且確認該些命令被發送至該嵌入式裝置。該系統每一次都會確保正確的命令被發送至該嵌入式裝置。該系統會確保只有特定使用者角色命令能夠被發送至該嵌入式裝置,於此情況中,該些角色會依照使用者id被映射在伺服器側。
於一實施例中已經開發出一種嵌入式計算裝置。該嵌入式計算裝置包含:一週邊介面裝置,其透過一週邊連接線被通訊連接至一客端計算裝置;一記憶體,其被配置成用以儲存一加密密鑰;以及一處理器,其在操作上被連接至該週邊介面裝置以及該記憶體。該處理器被配置成用以:透過與該週邊介面裝置相連的該週邊連接線來接收一從該客端計算裝置處傳遞的第一回應訊息,該第一回應訊息包含一接收自位於該客端計算
裝置外部並且沒有直接被連接至該嵌入式計算裝置的一伺服器計算裝置的獨特命令辨識符;產生一計數數值;經由與該週邊介面裝置相連的該週邊連接線透過該客端計算裝置傳送一第二回應訊息給伺服器計算裝置,該第二回應訊息包含該計數數值以及該獨特命令辨識符;透過與該週邊介面裝置相連的該週邊連接線從該客端計算裝置處接收一由該伺服器計算裝置所產生的命令訊息,該命令訊息包含命令資料以及一對應於該獨特命令辨識符、該計數、以及該命令資料的加密簽章;以及僅響應於利用該加密密鑰來驗證該加密簽章對應於該計數數值、該獨特命令辨識符、以及該命令資料而以該命令訊息之中的命令資料為基礎來實施一被請求的操作。
於一進一步實施例中,該嵌入式計算裝置在操作上被連接至一電動工具之中的一致動器,並且該處理器進一步被配置成用於以該命令資料為基礎來實施該被請求的操作,以便操作該致動器。
於一進一步實施例中,該處理器進一步被配置成用以利用被儲存在該記憶體之中的一對稱式加密密鑰來實施該加密簽章對應於該計數數值、該獨特命令辨識符、以及該命令資料的驗證。
於一進一步實施例中,該處理器進一步被配置成用以利用被儲存在該記憶體之中的一公用加密密鑰來實施該加密簽章對應於該計數數值、該獨特命令辨識符、以及該命令資料的驗證,該公用加密密鑰對應於被儲存在該伺服器計算裝置的一記憶體之中的一私有加密密鑰。
於一進一步實施例中,該處理器進一步被配置成用以:產生一第三回應訊息,其包含該獨特命令辨識符、該計數、以及響應於該被請求的操作所產生的返回資料;以及經由與該週邊介面裝置相連的該週邊連
接線透過該客端計算裝置傳送該第三回應訊息給該伺服器計算裝置。
於另一實施例中已經開發出一種操作嵌入式計算裝置的方法。該方法包含:利用該嵌入式計算裝置之中的一週邊介面裝置透過連接至該週邊介面裝置的週邊連接線來接收一從一客端計算裝置處傳遞的第一回應訊息,該第一回應訊息包含一接收自位於該客端計算裝置外部並且沒有直接被連接至該嵌入式計算裝置的一伺服器計算裝置的獨特命令辨識符;利用該嵌入式計算裝置之中的一處理器產生一計數數值;利用該週邊介面裝置經由該週邊連接線透過該客端計算裝置傳送一第二回應訊息給伺服器計算裝置,該第二回應訊息包含該計數數值以及該獨特命令辨識符;利用該週邊介面裝置透過與該週邊介面裝置相連的該週邊連接線從該客端計算裝置處接收一由該伺服器計算裝置所產生的命令訊息,該命令訊息包含命令資料以及一對應於該獨特命令辨識符、該計數、以及該命令資料的加密簽章;以及僅響應於利用被儲存在該嵌入式計算裝置的一記憶體之中的加密密鑰來驗證該加密簽章對應於該計數數值、該獨特命令辨識符、以及該命令資料而以該命令訊息之中的命令資料為基礎利用該處理器來實施該被請求的操作。
於一進一步實施例中,該方法包含利用該處理器以該命令資料為基礎來操作該電動工具之中的一致動器,用以實施該被請求的操作。
於一進一步實施例中,該驗證方法進一步包含利用該處理器利用被儲存在該記憶體之中的一對稱式加密密鑰來實施該驗證。
於一進一步實施例中,該驗證方法進一步包含利用該處理器利用一公用加密密鑰來實施該驗證,該公用加密密鑰對應於被儲存在該伺
服器計算裝置的一記憶體之中的一私有加密密鑰。
於一進一步實施例中,該方法包含:利用該處理器產生一第三回應訊息,其包含該獨特命令辨識符、該計數、以及響應於該被請求的操作所產生的返回資料;以及利用該處理器經由與該週邊介面裝置相連的該週邊連接線透過該客端計算裝置傳送該第三回應訊息給該伺服器計算裝置。
於另一實施例中已經開發出一種控制嵌入式計算裝置的系統。該系統包含一客端計算裝置,其透過一網路被通訊連接至一伺服器計算裝置並且透過一週邊連接線被通訊連接至一嵌入式計算裝置。該客端計算裝置包含:一網路介面裝置;一第一週邊介面裝置;以及一第一處理器,其在操作上被連接至該網路介面裝置以及該週邊介面裝置。該第一處理器被配置成用以:透過與該網路介面裝置相連的該網路發送一針對該嵌入式計算裝置的一操作的請求訊息給該伺服器計算裝置;透過與該第一週邊介面裝置相連的該週邊連接線傳遞一第一回應訊息給該嵌入式計算裝置,該第一回應訊息係透過與該網路介面裝置相連的該網路接收自該伺服器計算裝置,該第一回應訊息包含一對應於響應該請求訊息之操作的獨特命令辨識符;透過利用該網路介面裝置的網路將一第二回應訊息傳遞給該伺服器,該第二回應訊息係透過與該第一週邊介面裝置相連的該週邊連接線接收自該嵌入式計算裝置,該第二回應訊息包含一來自該嵌入式計算裝置的計數數值以及該獨特命令辨識符;以及透過與該第一週邊介面裝置相連的該週邊連接線傳遞一命令訊息給該嵌入式計算裝置,該命令訊息係透過與該網路介面裝置相連的該網路接收自該伺服器計算裝置,該命令訊息包含
一對應於該獨特命令辨識符、該計數數值、以及命令資料的加密簽章,用以致能該嵌入式裝置實施該請求訊息之中的操作。該嵌入式計算裝置透過該週邊連接線被通訊連接至該客端計算裝置並且不會直接被連接至該網路。該嵌入式計算裝置包含:一第二週邊介面裝置,其被通訊連接至該客端計算裝置之中的該第一週邊介面裝置;一記憶體,其被配置成用以儲存一加密密鑰;以及一第二處理器,其在操作上被連接至該第二週邊介面裝置以及該記憶體。該第二處理器被配置成用以:透過與該第二週邊介面裝置相連的該週邊連接線接收從該客端計算裝置處所傳遞的的第一回應訊息;產生該計數數值;透過與該第二週邊介面裝置相連的該週邊連接線傳送該第二回應訊息給該客端計算裝置,該第二回應訊息包含該計數數值與該獨特命令辨識符;透過與該第二週邊介面裝置相連的該週邊連接線從該客端計算裝置處接收該命令訊息;以及僅響應於利用該加密密鑰來驗證該加密簽章對應於該計數數值、該獨特命令辨識符、以及該命令資料而以該命令訊息之中的命令資料為基礎來實施該被請求的操作。
於一進一步實施例中,該系統之中的嵌入式計算裝置在操作上被連接至一電動工具之中的一致動器,並且該第二處理器進一步被配置成用於以該命令資料為基礎來實施該被請求的操作,以便操作該致動器。
於一進一步實施例中,該第二處理器進一步被配置成用以利用被儲存在該記憶體之中的一對稱式加密密鑰來實施該加密簽章對應於該計數數值、該獨特命令辨識符、以及該命令資料的驗證。
於一進一步實施例中,該第二處理器進一步被配置成用以利用被儲存在該記憶體之中的一公用加密密鑰來實施該加密簽章對應於該計
數數值、該獨特命令辨識符、以及該命令資料的驗證,該公用加密密鑰對應於被儲存在該伺服器計算裝置的一記憶體之中的一私有加密密鑰。
於一進一步實施例中,該第二處理器進一步被配置成用以:產生一第三回應訊息,其包含該獨特命令辨識符、該計數、以及響應於該被請求的操作所產生的返回資料;以及經由與該週邊介面裝置相連的該週邊連接線透過該客端計算裝置傳送該第三回應訊息給該伺服器計算裝置。
100:系統
102:電動工具
104:嵌入式計算裝置
106:週邊連接線
108:客端計算裝置
110:資料網路
112:伺服器計算裝置
200:方法
204-258:步驟
260:網路瀏覽器
264:客端應用程式
308:系統控制單元
312:感測器
316:致動器
320A:第一微控制器單元(MCU)
320B:第二微控制器單元(MCU)
328:非揮發性記憶體裝置
332:輸入-輸出(I/O)介面
336:人機介面(HMI)和其它短程無線介面
340:即時時脈(RTC)
342:電池
圖1所示的係本發明的系統的概略圖,其實施一電動工具之中的一嵌入式裝置的存取控制以及命令操作,該電動工具被連接至一客端計算系統並且該客端計算系統於該圖中透過一資料網路來與一伺服器通訊。
圖2所示的係圖1的系統之中的存取控制方法圖。
圖3所示的係圖1中所繪的客端計算系統的概略圖。
為達幫助瞭解本文中所揭示之實施例的原理的目的,現在將參考下面書面說明書之中的圖式和說明。該些參考內容並沒有限制本發明主旨之範疇的任何意圖。熟習和本揭示內容有關技術的人士便會明白,本揭示內容還包含該些已圖解實施例的任何變更與修正並且包含該些已揭實施例之原理的進一步應用。
圖1描繪一系統100,其實施一電動工具102之中的一嵌入式計算裝置104的操作的存取控制。該系統100包含該電動工具102、一客端計算裝置108、以及一存取控制伺服器計算裝置112。該嵌入式計算裝置
利用一週邊連接線106(其被具現為圖1中的通用序列匯流排(USB)連接線)被連接至該客端計算裝置108。除了USB之外,週邊連接線的範例包含,但是並不受限於:RS-232與RS-485序列連接線、IEEE 1284並列埠連接線、I2C、序列式週邊介面(Serial Peripheral Interface,SPI)匯流排、聯合測試工作群組(Joint Test Action Group,JTAG)連接線、紅外線、以及短程無線電週邊連接線。在系統100之中,該嵌入式計算裝置104以及該客端計算裝置各包含一週邊介面裝置,其會利用該週邊連接線來發送與接收資料。每一個週邊介面裝置通常在該客端計算裝置108之中包含一傳收器並且在該嵌入式裝置之中包含另一傳收器,例如,在該電動工具102之中的嵌入式計算裝置104,有一條纜線用以在有線的週邊介面裝置之中提供一實體通訊媒介或者有一天線或外露的傳收器感測器用以供無線的週邊介面裝置使用。該嵌入式計算裝置104透過該週邊連接線106被連接至該客端計算裝置108;但是,該嵌入式計算裝置104並沒有直接被連接至該伺服器112。接著,該客端計算裝置108包含一網路介面裝置,例如,乙太網路或是無線連網裝置,其會致能該客端計算裝置108以及該伺服器計算裝置112之間的通訊。
在系統100之中,該電動工具102可以為一圓鋸、一桌鋸、一斜切鋸、一往復鋸、一豎鋸、一山鋸、一鑽頭、一帶鋸、一螺絲起子、一角型起子(angle driver)、一研磨器、一槌子、一衝擊扳手、一振盪工具、一切割器、一氣動工具、一轉動工具、或是類似物。使用於一工作現場的其它非電動工具可以為一雷射水平儀、一測距儀、一熱工具、一濕度測量儀、一牆壁掃描器、一工作現場聲頻電力箱、一用於儲存電動工具配件和附件的容器/匣盒、一用於電動鋸裝置的腳架,或是具有一能夠將該非電動
工具連接至該客端計算裝置108的嵌入式計算裝置104的類似物。
為簡化起見,圖1雖然顯示單一電動工具102;但是,於許多實施例中,多個電動工具(其包含單一類型電動工具以及不同類型電動工具的多個實例)會利用該些客端電腦108中的一或更多者來與該伺服器計算裝置112進行通訊。該客端計算裝置108會透過一資料網路110(例如,網際網路或是另一種合宜的區域網路(Local Area Network,LAN)或廣域網路(Wide Area Network,WAN))被通訊耦接至該存取控制伺服器計算裝置112。該客端計算裝置108包含一網路介面裝置,例如,有線乙太網路轉接器或是使用IEEE 802.11無線LAN協定或無線WAN協定透過該網路110來與該伺服器計算裝置112進行通訊的無線網路轉接器。
於一範例中,一個以上的客端計算裝置108被通訊耦接至該伺服器計算裝置112。該客端計算裝置108係熟習本技術的人士已知的一種計算裝置類型,其能夠在各種類型的網路環境中執行一組電腦指令。舉例來說,該客端計算裝置108為一個人電腦(Personal Computer,PC)、一平板計算裝置、一個人數位助理(Personal Digital Assistant,PDA)、一行動電話、一網路家電、一穿戴式裝置、或是類似物。應該明白的係,本文中所述的實施例並不受限於LAN或WAN通訊架構;相反地,可以應用於包含雲端計算架構的任何架構。在系統100之中,該嵌入式計算裝置104僅透過該USB連接線106來直接通訊存取該客端計算裝置108,並且該客端計算裝置108充當一中介體,用以在該嵌入式計算裝置104以及該存取控制伺服器計算裝置112之間提供間接通訊。圖1雖然將該伺服器計算裝置112描繪成一以來自該客端計算裝置108所執行的瀏覽器客端程式的通訊為基礎實施使
用者鑑定和存取控制授權的網路伺服器;但是,該伺服器計算裝置112的替代實施例亦能夠在網路伺服器以外的框架內施行該使用者鑑定和存取控制功能。
在操作期間,該客端計算裝置108可能會受到惡意團體的危害並且該嵌入式計算裝置104僅實施來自該客端計算裝置108的命令,如果該些命令由該存取控制伺服器計算裝置112明確授權的話。於圖1的實施例中,該客端計算裝置108會執行一網路瀏覽器程式,用以和一網路伺服器進行通訊,該存取控制伺服器計算裝置112則提供一介面給該客端計算裝置108。於替代實施例中,該客端計算裝置108以及存取控制伺服器計算裝置112利用不同的客端/伺服器通訊協定來進行通訊。
於系統100之中,該存取控制伺服器計算裝置112透過該客端計算裝置108從使用者處接收請求並且負責在該嵌入式計算裝置104實施的不同操作中(例如,啟動或關閉該電動工具102以及嵌入式裝置之中的其它操作)實施使用者鑑定和存取控制授權的處理。接著,該嵌入式計算裝置104會以來自該伺服器計算裝置112的已鑑定命令為基礎而不以接收自該伺服器的直接命令為基礎來實施操作。於系統100之中,該嵌入式計算裝置104並不包含一複雜的作業系統,其具有和個人電腦(例如,客端計算裝置108或是伺服器計算裝置112)之中常見相同的控制特點。然而,即使該嵌入式計算裝置104不施行標準的先前技術使用者鑑定以及存取控制特點,該系統仍能夠鑑定並且存取控制該嵌入式計算裝置104。
圖3更詳細描繪該嵌入式計算裝置(Embedded Computing Device,ECD)104。圖3描繪該ECD,其包含一系統控制單元308,其控制
圖1的電動工具102之中的致動器316以及一或更多個感測器312的操作。該ECD 104還包含:一非揮發性記憶體裝置328,其儲存被用來操作該ECD 104的程式指令以及其它資料;至少一週邊介面裝置,其被描繪成輸入-輸出(I/O)介面332;人機介面(Human Machine Interface,HMI)和其它短程無線介面336,例如,近場通訊(Near Field Communication,NFC)介面和藍牙介面;以及一具有獨立電池342的即時時脈(Real-Time Clock,RTC)340。該ECD 104被連接至該電動工具102之中的一或更多個該些感測器312以及該致動器316(舉例來說,一電馬達或是該電動工具102之中受到電子控制的任何其它構件)。除了非揮發性記憶體裝置328之外,該系統控制單元308還包含一或更多個揮發性隨機存取記憶體(Random Access Memory,RAM)裝置,其被嵌入於該系統控制單元308裡面或是透過外部記憶體介面被連接至該系統控制單元308。
該ECD 104施行一或更多個數位微控制器單元(MicroController Unit,MCU),用以讀取、寫入、儲存、以及計算或運算用於操作該電動工具所需要的任何資訊。於圖3的範例中,該系統控制單元308進一步包含一第一MCU 320A以及一第二MCU 320B。該第一MCU 320A控制來自該非揮發性記憶體328的軟體與韌體指令的執行用以施行下面針對該電動工具102之操作的存取控制所述的方法。在操作期間,MCU 1透過一或更多個輸入/輸出介面332來發送與接收資訊,該些輸入/輸出介面332包含透過SPI匯流排的FLASH連接線、USB週邊介面、以及JTAG介面。明確地說,該些介面332之中的一或更多者可以讓該MCU 320A透過該USB介面或是另一合宜的週邊介面來與該客端計算裝置108進行通訊,以便實
施與該存取控制伺服器計算裝置112的間接通訊並且接收用於操作該電動工具102的可執行程式資料。
第二MCU 320B施行一種內部狀態機,用以控制該電動工具102的操作並且用於以接收自HMI介面336的一或更多個命令指令為基礎來實施操作。如下面的更詳細說明,該MCU 320B僅會利用內定出現在該非揮發性記憶體328之中的已儲存程式指令或是MCU 320A針對有限存取功能從存取控制伺服器計算裝置112處所接收的指令來執行操作。否則,該第二MCU 320B便不會實施該操作,並且該MCU 320B會視情況透過該HMI 336產生一輸出訊息用以表示特定未經授權的操作無法被執行。在圖3中,舉例來說,如果MCU 320A和320B兩者被施行在單矽裝置之中的話,它們係利用一共用快取來彼此通訊;或者,當兩個MCU被鑲嵌至一印刷電路板(Printed Circuit Board,PCB)或是其它合宜基板時,它們則利用一封裝上匯流排來彼此通訊。
圖3雖然描繪適用於電動工具102之中的一嵌入式計算裝置的其中一種解釋性實施例;不過,熟習本技術的人士便會明瞭,在額外的實施例之中,各式各樣的數位處理裝置亦可以被併入於該電動工具102之中。舉例來說,於替代配置中,具有一或更多個處理核心的另一處理器會施行該系統控制單元308的功能。除此之外,替代實施例亦可以使用不同的I/O裝置施行方式來施行圖3中所示的I/O裝置332的功能。
圖2描繪一種實施用於系統100之中的嵌入式計算裝置104的鑑定與授權操作的方法200。為達解釋的目的,該方法200包含電動工具102,其具有圖1與圖3的嵌入式計算裝置104、客端計算裝置108、以及存
取控制伺服器計算裝置112。在方法200之中,該客端計算裝置108會執行網路瀏覽器260以及客端應用程式264。該網路瀏覽器260會與網路伺服器計算裝置112通訊並且該客端應用程式264會與該嵌入式計算裝置104通訊。
在方法200期間,在一被連接的工廠之中的該客端系統的使用者會使用該瀏覽器260來發送一命令給該伺服器(204)。該瀏覽器260可以包含,但是並不受限於:Windows Internet Explorer(IE)、Mozilla Firefox、Apple Safari、Google Chrome、Opera、Internet Explorer Mobile(IE)、iB5、WebOS、Opera Mobile、或是類似瀏覽器。顯示在該網路伺服器計算裝置112之中可供使用者利用的命令為該使用者的角色所特有,並且該使用者會在方法200開始之前先利用該網路伺服器計算裝置112來鑑定他/她自己。
方法200會繼續由該網路伺服器計算裝置112產生一獨特命令辨識符,其為該方法200的一實施例之中的一隨機數;並且將該選定的命令從該客端系統108處映射至該獨特命令辨識符(208)。該網路伺服器計算裝置112會產生用於該客端系統108的可執行碼,其會提供具有該獨特命令辨識符(ID)的選定命令給該嵌入式系統104(212)。於圖2的實施例中,該網路伺服器會在運轉時間處利用該獨特命令辨識符將該可執行碼產生為動態爪哇網路啟動協定(Java Network Launch Protocol,JNLP)。該客端系統108會執行該JNLP應用程式,用以施行區域性駐存在該客端系統108之中的客端應用程式264(216)。圖2的實施例雖然說明使用該JNLP來施行該客端應用程式;不過,替代實施例則運用不同的軟體傳送與執行技術來讓該客端計算裝置108執行該程式並且發送已授權的命令給該電動工具102之中的嵌
入式計算裝置104。更廣泛言之,如果該伺服器計算裝置112同意來自該客端計算裝置108的使用者請求的話,從該伺服器計算裝置112處被下載的JNLP應用程式或是其它資料會形成一包含該伺服器計算裝置112傳送至該客端計算裝置108的獨特命令辨識符的第一回應訊息。
在方法200期間,該區域性客端應用程式264會將來自該伺服器計算裝置112的第一回應訊息當作一存取請求傳遞至該嵌入式計算裝置104(220)。於該客端計算裝置108之中,該第一處理器會利用該客端計算裝置108之中的週邊介面裝置透過該週邊連接線傳送該第一回應訊息給該嵌入式計算裝置104。該嵌入式計算裝置104會接收透過與該嵌入式計算裝置104之中的週邊介面裝置相連的週邊連接線從該客端計算裝置處所傳遞的該第一回應訊息,該第一回應訊息包含接收自該伺服器計算裝置112的獨特命令辨識符,該伺服器計算裝置112位於該客端計算裝置外部並且沒有直接被連接至該嵌入式計算裝置。
在該嵌入式計算裝置104之中的處理器會為該存取請求產生一計數(224),並且將該計數發送回到該區域性客端應用程式264,用以讓該區域性客端應用程式發送一請求給該伺服器,用以取得針對獨特計數與獨特命令辨識符的命令(228)。於該嵌入式計算裝置104之中,該處理器會經由與該嵌入式計算裝置之中的該週邊介面裝置相連的該週邊連接線透過該客端計算裝置108傳送一第二回應訊息給伺服器計算裝置112,該第二回應訊息包含該計數數值以及該獨特命令辨識符。該客端計算裝置108之中的處理器會將透過與該第一週邊介面裝置相連的該週邊連接線接收自該嵌入式計算裝置的該第二回應訊息透過利用該網路介面裝置的網路110傳遞
至該伺服器計算裝置。該第二回應訊息包含來自該嵌入式計算裝置的該計數數值以及該獨特命令辨識符。該伺服器計算裝置112會從該客端系統108處接收該獨特命令辨識符與計數並且驗證(比較)先前於方塊212中所發送的獨特命令辨識符以及接收自該客端系統108的獨特命令辨識符(232)。
該計數能夠讓該嵌入式計算裝置104辨識每一個存取請求並且防止所謂的重新執行攻擊(replay attack),在重新執行攻擊中,攻擊者會在該嵌入式計算裝置104已經執行一命令之後發送該先前已執行的合法命令給該嵌入式計算裝置104而不需要正確的授權。該嵌入式計算裝置104便辨識舊的計數數值,並且即使該命令伴隨著攻擊者從該命令的前一次執行中所複製的一合法加密簽章,該嵌入式計算裝置104仍會拒斥該命令。
如果該驗證成功的話,該伺服器計算裝置112會回應一命令訊息,其包含一命令的細節,例如,該命令以及針對該命令的參數的機器可讀取編碼(236)。在該客端計算裝置108之中的處理器會利用該網路介面裝置接收該命令訊息並且透過該週邊連接裝置傳遞該命令訊息給該嵌入式計算裝置104。該嵌入式計算裝置104會透過利用該週邊連接裝置的週邊連接線從該客端計算裝置108處接收該命令訊息並且在該嵌入式計算裝置104之中的處理器會利用一加密密鑰驗證對應於該獨特命令辨識符、該計數、以及該命令訊息資料的該命令訊息之中的加密簽章。於系統100的一實施例中,在該嵌入式計算裝置104之中的記憶體328會儲存一對稱式加密密鑰,其為被儲存在每一個嵌入式裝置之中的一獨特共用的隱密密鑰並且為該伺服器計算裝置112所共用,而該客端計算裝置108則無法共用。於另一實施例中,該網路伺服器計算裝置112會利用一私有簽章密鑰來該命令簽
章,並且在該嵌入式計算裝置104之中的記憶體328會儲存一對應的公用密鑰於一內部記憶體之中讓該嵌入式計算裝置104用來驗證該加密簽章。
在該嵌入式計算裝置104之中的處理器僅會響應於該命令訊息之中的加密簽章的成功驗證(244)。成功驗證的意義為在該命令訊息之中的加密簽章(其僅能夠由伺服器112來產生)對應於該命令訊息的獨特命令辨識符、計數、以及命令訊息資料要件中的每一者。成功驗證的意義為該客端計算裝置108或是另一第三方沒有竄改該伺服器計算裝置112傳送給該客端計算裝置108的原始命令訊息。如上面所述,該嵌入式計算裝置104會驗證配合該命令所收到的計數數值並且在執行該命令之前先驗證該數位簽章或是該命令鑑定碼,用以確保該命令為合法。在該嵌入式計算裝置104之中的處理器僅響應於利用該加密密鑰來驗證該加密簽章對應於該計數數值、該獨特命令辨識符、以及該命令資料而以該命令訊息之中的命令資料為基礎來實施該命令訊息之中被請求的操作。舉例來說,在成功驗證該命令訊息時,該嵌入式計算裝置104(於一實施例中,其在操作上被連接至電動工具102之中的一致動器)會進一步被配置成用於以該命令資料為基礎來實施該被請求的操作,以便操作該電動工具102之中的該致動器。
許多類型的命令會產生回應資料。該嵌入式計算裝置104會將該命令的回應傳遞至由客端計算裝置108之中的處理器來執行的區域性客端應用程式264(248)。在系統100之中,在嵌入式計算裝置104之中的處理器會產生一第三回應訊息,其包含該獨特命令辨識符、該計數、以及響應於該被請求的操作所產生的返回資料。該嵌入式計算裝置104會經由與該週邊介面裝置相連的該週邊連接線透過該客端計算裝置傳送該第三回
應訊息給該伺服器計算裝置。該區域性客端應用程式264會將該回應傳遞給該網路伺服器計算裝置112(252)。該網路伺服器會利用瀏覽器260以該回應來更新該使用者(256)。該伺服器會在該循環結束時破壞該獨特命令ID(258)。在操作期間,系統100會實施方法200一或更多次,以便在一維護或診斷程序期間讓一被授權的使用者發送一或更多個命令給該嵌入式計算裝置104。方法200會確保該嵌入式計算裝置104僅針對系統100的適當使用者實施被授權的命令。
應該明白的係,上面所揭以及其它特點與功能的變化例,或是它們的替代例,可以以所希望的方式組合成許多其它不同的係統、應用、或是方法。熟習本技術的人士接著便可以進行目前無法預料或無法預期的各種替代、修正、變化、或是改良,它們同樣涵蓋於下面的申請專利範圍中。
本案在此揭露:
條項1.一種嵌入式計算裝置,其包括:一週邊介面裝置,其透過一週邊連接線被通訊連接至一客端計算裝置;一記憶體,其被配置成儲存一加密密鑰;以及一處理器,其在操作上被連接至該週邊介面裝置以及該記憶體,該處理器被配置成用以:透過與該週邊介面裝置相連的該週邊連接線來接收一從該客端計算裝置處傳遞的第一回應訊息,該第一回應訊息包含一接收自位於該客端計算裝置外部並且沒有直接被連接至該嵌入式計算裝置的一伺服器計算裝置的獨特命令辨識符;
產生一計數數值;經由與該週邊介面裝置相連的該週邊連接線透過該客端計算裝置傳送一第二回應訊息給伺服器計算裝置,該第二回應訊息包含該計數數值以及該獨特命令辨識符;透過與該週邊介面裝置相連的該週邊連接線從該客端計算裝置處接收一由該伺服器計算裝置所產生的命令訊息,該命令訊息包含命令資料以及一對應於該獨特命令辨識符、該計數、以及該命令資料的加密簽章;以及僅響應於利用該加密密鑰來驗證該加密簽章對應於該計數數值、該獨特命令辨識符、以及該命令資料而以該命令訊息之中的命令資料為基礎來實施一被請求的操作。
條項2.根據條項1的嵌入式計算裝置,其中,該嵌入式計算裝置在操作上被連接至一電動工具之中的一致動器,並且該處理器進一步被配置成用於以該命令資料為基礎來實施該被請求的操作,以便操作該致動器。
條項3.根據條項1的嵌入式計算裝置,該處理器進一步被配置成用以:利用被儲存在該記憶體之中的一對稱式加密密鑰來實施該加密簽章對應於該計數數值、該獨特命令辨識符、以及該命令資料的驗證。
條項4.根據條項1的嵌入式計算裝置,該處理器進一步被配置成用以:利用被儲存在該伺服器計算裝置記憶體之中的一公用加密密鑰來實施該加密簽章對應於該計數數值、該獨特命令辨識符、以及該命令資料的驗證,該公用加密密鑰對應於被儲存在該伺服器計算裝置的一記憶體之中的一私有加密密鑰。
條項5.根據條項1的嵌入式計算裝置,該處理器進一步被配置成用以:產生一第三回應訊息,其包含該獨特命令辨識符、該計數、以及響應於該被請求的操作所產生的返回資料;以及經由與該週邊介面裝置相連的該週邊連接線透過該客端計算裝置傳送該第三回應訊息給該伺服器計算裝置。
條項6.一種操作嵌入式計算裝置的方法,其包括:利用該嵌入式計算裝置之中的一週邊介面裝置透過連接至該週邊介面裝置的週邊連接線來接收一從一客端計算裝置處傳遞的第一回應訊息,該第一回應訊息包含一接收自位於該客端計算裝置外部並且沒有直接被連接至該嵌入式計算裝置的一伺服器計算裝置的獨特命令辨識符;利用該嵌入式計算裝置之中的一處理器產生一計數數值;利用該週邊介面裝置經由該週邊連接線透過該客端計算裝置傳送一第二回應訊息給伺服器計算裝置,該第二回應訊息包含該計數數值以及該獨特命令辨識符;利用該週邊介面裝置透過與該週邊介面裝置相連的該週邊連接線從該客端計算裝置處接收一由該伺服器計算裝置所產生的命令訊息,該命令訊息包含命令資料以及一對應於該獨特命令辨識符、該計數、以及該命令資料的加密簽章;以及僅響應於利用被儲存在該嵌入式計算裝置的一記憶體之中的加密密鑰來驗證該加密簽章對應於該計數數值、該獨特命令辨識符、以及該命令資料而以該命令訊息之中的命令資料為基礎利用該處理器來實施該被請求的操作。
條項7.根據條項6的方法,其進一步包括:利用該處理器以該命令資料為基礎來操作該電動工具之中的一致動器,用以實施該被請求的操作。
條項8.根據條項6的方法,該驗證進一步包括:利用該處理器利用被儲存在該記憶體之中的一對稱式加密密鑰來實施該驗證。
條項9.根據條項6的方法,該驗證進一步包括:利用該處理器利用一公用加密密鑰來實施該驗證,該公用加密密鑰對應於被儲存在該伺服器計算裝置的一記憶體之中的一私有加密密鑰。
條項10.根據條項6的方法,其進一步包括:利用該處理器產生一第三回應訊息,其包含該獨特命令辨識符、該計數、以及響應於該被請求的操作所產生的返回資料;以及利用該處理器經由與該週邊介面裝置相連的該週邊連接線透過該客端計算裝置傳送該第三回應訊息給該伺服器計算裝置。
條項11.一種控制嵌入式計算裝置的系統,其包括:一客端計算裝置,其透過一網路被通訊連接至一伺服器計算裝置並且透過一週邊連接線被通訊連接至一嵌入式計算裝置,該客端計算裝置進一步包括:一網路介面裝置;一第一週邊介面裝置;以及一第一處理器,其在操作上被連接至該網路介面裝置以及該週邊介面裝置,該第一處理器被配置成用以:
透過與該網路介面裝置相連的該網路發送一針對該嵌入式計算裝置的一操作的請求訊息給該伺服器計算裝置;透過與該第一週邊介面裝置相連的該週邊連接線傳遞一第一回應訊息給該嵌入式計算裝置,該第一回應訊息係透過與該網路介面裝置相連的該網路接收自該伺服器計算裝置,該第一回應訊息包含一對應於響應該請求訊息之操作的獨特命令辨識符;透過利用該網路介面裝置的網路將一第二回應訊息傳遞給該伺服器計算裝置,該第二回應訊息係透過與該第一週邊介面裝置相連的該週邊連接線接收自該嵌入式計算裝置,該第二回應訊息包含一來自該嵌入式計算裝置的計數數值以及該獨特命令辨識符;透過與該第一週邊介面裝置相連的該週邊連接線傳遞一命令訊息給該嵌入式計算裝置,該命令訊息係透過與該網路介面裝置相連的該網路接收自該伺服器計算裝置,該命令訊息包含一對應於該獨特命令辨識符、該計數數值、以及命令資料的加密簽章,用以致能該嵌入式裝置實施該請求訊息之中的操作;以及該嵌入式計算裝置透過該週邊連接線被通訊連接至該客端計算裝置並且不會直接被連接至該網路,該嵌入式計算裝置進一步包括:一第二週邊介面裝置,其被通訊連接至該客端計算裝置之中的該第一週邊介面裝置;一記憶體,其被配置成用以儲存一加密密鑰;以及一第二處理器,其在操作上被連接至該第二週邊介面裝置以及該記憶體,該第二處理器被配置成用以:
透過與該第二週邊介面裝置相連的該週邊連接線接收從該客端計算裝置處所傳遞的的第一回應訊息;產生該計數數值;透過與該第二週邊介面裝置相連的該週邊連接線傳送該第二回應訊息給該客端計算裝置,該第二回應訊息包含該計數數值與該獨特命令辨識符;透過與該第二週邊介面裝置相連的該週邊連接線從該客端計算裝置處接收該命令訊息;以及僅響應於利用該加密密鑰來驗證該加密簽章對應於該計數數值、該獨特命令辨識符、以及該命令資料而以該命令訊息之中的命令資料為基礎來實施該被請求的操作。
條項12.根據條項11的系統,其中,該嵌入式計算裝置在操作上被連接至一電動工具之中的一致動器,並且該第二處理器進一步被配置成用於以該命令資料為基礎來實施該被請求的操作,以便操作該致動器。
條項13.根據條項11的系統,該第二處理器進一步被配置成用以:利用被儲存在該記憶體之中的一對稱式加密密鑰來實施該加密簽章對應於該計數數值、該獨特命令辨識符、以及該命令資料的驗證。
條項14.根據條項11的系統,該第二處理器進一步被配置成用以:利用被儲存在該記憶體之中的一公用加密密鑰來實施該加密簽章對應於該計數數值、該獨特命令辨識符、以及該命令資料的驗證,該公用加密密鑰對應於被儲存在該伺服器計算裝置的一記憶體之中的一私有加密密鑰。
條項15.根據條項11的系統,該第二處理器進一步被配置成用以:產生一第三回應訊息,其包含該獨特命令辨識符、該計數、以及響應於該被請求的操作所產生的返回資料;以及經由與該週邊介面裝置相連的該週邊連接線透過該客端計算裝置傳送該第三回應訊息給該伺服器計算裝置。
104‧‧‧嵌入式計算裝置
108‧‧‧客端計算裝置
112‧‧‧伺服器計算裝置
200‧‧‧方法
204-258‧‧‧步驟
260‧‧‧網路瀏覽器
264‧‧‧客端應用程式
Claims (10)
- 一種嵌入式計算裝置,其包括:一週邊介面裝置,其透過一週邊連接線被通訊連接至一客端計算裝置;一記憶體,其被配置成儲存一加密密鑰;以及一處理器,其在操作上被連接至該週邊介面裝置以及該記憶體,該處理器被配置成用以:透過與該週邊介面裝置相連的該週邊連接線來接收一從該客端計算裝置處傳遞的第一回應訊息,該第一回應訊息包含一接收自位於該客端計算裝置外部並且沒有直接被連接至該嵌入式計算裝置的一伺服器計算裝置的獨特命令辨識符;產生一計數數值;經由與該週邊介面裝置相連的該週邊連接線透過該客端計算裝置傳送一第二回應訊息給伺服器計算裝置,該第二回應訊息包含該計數數值以及該獨特命令辨識符;透過與該週邊介面裝置相連的該週邊連接線從該客端計算裝置處接收一由該伺服器計算裝置所產生的命令訊息,該命令訊息包含命令資料以及一對應於該獨特命令辨識符、該計數數值、以及該命令資料的加密簽章;以及僅響應於利用該加密密鑰來驗證該加密簽章對應於該計數數值、該獨特命令辨識符、以及該命令資料而以該命令訊息之中的命令資料為基礎來實施一被請求的操作。
- 根據申請專利範圍第1項的嵌入式計算裝置,其中,該嵌入式計算裝 置在操作上被連接至一電動工具之中的一致動器,並且該處理器進一步被配置成用於以該命令資料為基礎來實施該被請求的操作,以便操作該致動器。
- 根據申請專利範圍第1項的嵌入式計算裝置,該處理器進一步被配置成用以:利用被儲存在該記憶體之中的一對稱式加密密鑰來實施該加密簽章對應於該計數數值、該獨特命令辨識符、以及該命令資料的驗證。
- 根據申請專利範圍第1項的嵌入式計算裝置,該處理器進一步被配置成用以:利用被儲存在該伺服器計算裝置記憶體之中的一公用加密密鑰來實施該加密簽章對應於該計數數值、該獨特命令辨識符、以及該命令資料的驗證,該公用加密密鑰對應於被儲存在該伺服器計算裝置的一記憶體之中的一私有加密密鑰。
- 根據申請專利範圍第1項的嵌入式計算裝置,該處理器進一步被配置成用以:產生一第三回應訊息,其包含該獨特命令辨識符、該計數數值、以及響應於該被請求的操作所產生的返回資料;以及經由與該週邊介面裝置相連的該週邊連接線透過該客端計算裝置傳送該第三回應訊息給該伺服器計算裝置。
- 一種操作嵌入式計算裝置的方法,其包括:利用該嵌入式計算裝置之中的一週邊介面裝置透過連接至該週邊介面裝置的週邊連接線來接收一從一客端計算裝置處傳遞的第一回應訊息,該 第一回應訊息包含一接收自位於該客端計算裝置外部並且沒有直接被連接至該嵌入式計算裝置的一伺服器計算裝置的獨特命令辨識符;利用該嵌入式計算裝置之中的一處理器產生一計數數值;利用該週邊介面裝置經由該週邊連接線透過該客端計算裝置傳送一第二回應訊息給伺服器計算裝置,該第二回應訊息包含該計數數值以及該獨特命令辨識符;利用該週邊介面裝置透過與該週邊介面裝置相連的該週邊連接線從該客端計算裝置處接收一由該伺服器計算裝置所產生的命令訊息,該命令訊息包含命令資料以及一對應於該獨特命令辨識符、該計數數值、以及該命令資料的加密簽章;以及僅響應於利用被儲存在該嵌入式計算裝置的一記憶體之中的加密密鑰來驗證該加密簽章對應於該計數數值、該獨特命令辨識符、以及該命令資料而以該命令訊息之中的命令資料為基礎利用該處理器來實施該被請求的操作。
- 根據申請專利範圍第6項的方法,其進一步包括:利用該處理器以該命令資料為基礎來操作該電動工具之中的一致動器,用以實施該被請求的操作。
- 根據申請專利範圍第6項的方法,該驗證進一步包括:利用該處理器利用被儲存在該記憶體之中的一對稱式加密密鑰來實施該驗證。
- 根據申請專利範圍第6項的方法,該驗證進一步包括:利用該處理器利用一公用加密密鑰來實施該驗證,該公用加密密鑰對 應於被儲存在該伺服器計算裝置的一記憶體之中的一私有加密密鑰。
- 根據申請專利範圍第6項的方法,其進一步包括:利用該處理器產生一第三回應訊息,其包含該獨特命令辨識符、該計數數值、以及響應於該被請求的操作所產生的返回資料;以及利用該處理器經由與該週邊介面裝置相連的該週邊連接線透過該客端計算裝置傳送該第三回應訊息給該伺服器計算裝置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN6238CH2015 | 2015-11-19 | ||
IN6238/CHE/2015 | 2015-11-19 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201719433A TW201719433A (zh) | 2017-06-01 |
TWI714669B true TWI714669B (zh) | 2021-01-01 |
Family
ID=58717721
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW105137857A TWI714669B (zh) | 2015-11-19 | 2016-11-18 | 透過連網電腦對嵌入式裝置之安全存取控制 |
Country Status (7)
Country | Link |
---|---|
US (1) | US10057070B2 (zh) |
EP (1) | EP3365825B1 (zh) |
KR (1) | KR102576417B1 (zh) |
CN (1) | CN108351930B (zh) |
AU (1) | AU2016357751B2 (zh) |
TW (1) | TWI714669B (zh) |
WO (1) | WO2017087497A1 (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6444932B2 (ja) * | 2016-04-15 | 2018-12-26 | ファナック株式会社 | サーバベースのアプリケーションソフトウエア実行システム |
US10404783B2 (en) * | 2017-08-16 | 2019-09-03 | Vmware, Inc. | Outside-of-network management of a component in a virtual data center |
CN109936547A (zh) | 2017-12-18 | 2019-06-25 | 阿里巴巴集团控股有限公司 | 身份认证方法、***及计算设备 |
US11025453B2 (en) | 2018-03-23 | 2021-06-01 | Vmware, Inc. | Outside-of-network management of a component in a virtual data center using a remote display on a host management server |
DE102018213616A1 (de) * | 2018-06-20 | 2019-12-24 | Robert Bosch Gmbh | Kryptografiemodul und Betriebsverfahren hierfür |
US10853273B2 (en) * | 2018-08-01 | 2020-12-01 | Micron Technology, Inc. | Secure memory system programming |
DE102018122920A1 (de) * | 2018-09-19 | 2020-03-19 | Endress+Hauser Conducta Gmbh+Co. Kg | Verfahren zur Installation eines Programms auf einem eingebetteten System, ein eingebettetes System für ein derartiges Verfahren sowie ein Verfahren zur Erstellung einer Zusatzinformation |
US20220405429A1 (en) * | 2019-09-25 | 2022-12-22 | Hilti Aktiengesellschaft | Systems and methods for data security within power tools |
WO2021058522A1 (en) * | 2019-09-25 | 2021-04-01 | Hilti Aktiengesellschaft | Systems and methods for data security within power tools |
CN111158292A (zh) * | 2020-01-07 | 2020-05-15 | 中山同胜车辆检测设备有限公司 | 一种嵌入式智能高速网络采集控制模块 |
WO2022070762A1 (ja) * | 2020-09-30 | 2022-04-07 | 工機ホールディングス株式会社 | 作業機システム |
US20230046788A1 (en) * | 2021-08-16 | 2023-02-16 | Capital One Services, Llc | Systems and methods for resetting an authentication counter |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080228985A1 (en) * | 2002-02-27 | 2008-09-18 | Advanced Micro Devices, Inc. | Embedded Processor with Direct Connection of Security Devices for Enhanced Security |
TW200907815A (en) * | 2007-06-21 | 2009-02-16 | Microsoft Corp | Computer hardware metering |
US20120280790A1 (en) * | 2011-05-02 | 2012-11-08 | Apigy Inc. | Systems and methods for controlling a locking mechanism using a portable electronic device |
US20150121086A1 (en) * | 2013-10-31 | 2015-04-30 | Kili Technology Corporation | Systems and methods for secure processing with embedded cryptographic unit |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8108543B2 (en) * | 2000-09-22 | 2012-01-31 | Axeda Corporation | Retrieving data from a server |
WO2002079960A1 (en) | 2001-03-30 | 2002-10-10 | Enterprises Solutions, Inc. | Trusted authorization device |
US7242688B2 (en) | 2001-07-23 | 2007-07-10 | Matsushita Electric Works, Ltd. | Telephone interface for communicating with embedded devices through a gateway and allowing access from a remote service provider |
US20040168081A1 (en) * | 2003-02-20 | 2004-08-26 | Microsoft Corporation | Apparatus and method simplifying an encrypted network |
US20070101152A1 (en) * | 2005-10-17 | 2007-05-03 | Saflink Corporation | Token authentication system |
US20070101401A1 (en) * | 2005-10-27 | 2007-05-03 | Genty Denise M | Method and apparatus for super secure network authentication |
US20070275733A1 (en) * | 2006-03-03 | 2007-11-29 | David Vismons | Method for providing certain information |
EP1833222A1 (en) * | 2006-03-10 | 2007-09-12 | Abb Research Ltd. | Access control protocol for embedded devices |
US7552467B2 (en) | 2006-04-24 | 2009-06-23 | Jeffrey Dean Lindsay | Security systems for protecting an asset |
US20100138652A1 (en) * | 2006-07-07 | 2010-06-03 | Rotem Sela | Content control method using certificate revocation lists |
WO2008079491A2 (en) | 2006-10-20 | 2008-07-03 | Electronic Plastics, Llc | Decentralized secure transaction system |
WO2008155597A1 (en) | 2007-06-18 | 2008-12-24 | Abb Research Limited | Distributed computing architecture for thin-client based graphics builder for embedded industrial controllers |
GB2458470A (en) * | 2008-03-17 | 2009-09-23 | Vodafone Plc | Mobile terminal authorisation arrangements |
JP5342649B2 (ja) * | 2008-11-24 | 2013-11-13 | サーティコム コーポレーション | ハードウェアベースセキュリティのためのシステムおよび方法 |
EP2345977B1 (en) * | 2008-11-28 | 2017-04-05 | International Business Machines Corporation | Client computer for protecting confidential file, server computer therefor, method therefor, and computer program |
US20100298011A1 (en) * | 2009-05-19 | 2010-11-25 | Alcatel-Lucent Usa Inc. | Method and Appartus for Remote Software Installation and Execution on a Mobile Device |
SG177596A1 (en) * | 2009-07-10 | 2012-03-29 | Certicom Corp | System and method for managing electronic assets |
US9208459B2 (en) * | 2009-07-10 | 2015-12-08 | Certicom Corp. | System and method for performing serialization of devices |
US8543805B2 (en) * | 2010-04-21 | 2013-09-24 | Citrix Systems, Inc. | Systems and methods for split proxying of SSL via WAN appliances |
WO2012042367A1 (en) * | 2010-09-30 | 2012-04-05 | Entersect International Limited | Mobile handset identification and communication authentication |
TWI426364B (zh) * | 2010-11-25 | 2014-02-11 | Inst Information Industry | 工具機資料擷取裝置及方法 |
CN202351351U (zh) * | 2011-12-08 | 2012-07-25 | 苏州工业园区河洛科技有限公司 | 嵌入式测试*** |
EP2658204A1 (en) | 2012-04-27 | 2013-10-30 | ABB Research Ltd. | Access control in an industrial control system |
KR102151284B1 (ko) * | 2012-07-18 | 2020-09-02 | 크라이프토그라피 리서치, 인코포레이티드 | 미디어 보안 제어기를 이용한 미디어 아이템들의 보호 |
US9076003B2 (en) | 2013-08-20 | 2015-07-07 | Janus Technologies, Inc. | Method and apparatus for transparently encrypting and decrypting computer interface data |
CN204406757U (zh) * | 2015-01-14 | 2015-06-17 | 青岛软件园人力资源服务有限公司 | 一种基于嵌入式***的物联网实验箱 |
-
2016
- 2016-11-16 EP EP16867024.8A patent/EP3365825B1/en active Active
- 2016-11-16 CN CN201680067572.9A patent/CN108351930B/zh active Active
- 2016-11-16 US US15/352,946 patent/US10057070B2/en active Active
- 2016-11-16 KR KR1020187017175A patent/KR102576417B1/ko active IP Right Grant
- 2016-11-16 WO PCT/US2016/062241 patent/WO2017087497A1/en active Application Filing
- 2016-11-16 AU AU2016357751A patent/AU2016357751B2/en active Active
- 2016-11-18 TW TW105137857A patent/TWI714669B/zh active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080228985A1 (en) * | 2002-02-27 | 2008-09-18 | Advanced Micro Devices, Inc. | Embedded Processor with Direct Connection of Security Devices for Enhanced Security |
TW200907815A (en) * | 2007-06-21 | 2009-02-16 | Microsoft Corp | Computer hardware metering |
US20120280790A1 (en) * | 2011-05-02 | 2012-11-08 | Apigy Inc. | Systems and methods for controlling a locking mechanism using a portable electronic device |
US20150121086A1 (en) * | 2013-10-31 | 2015-04-30 | Kili Technology Corporation | Systems and methods for secure processing with embedded cryptographic unit |
Also Published As
Publication number | Publication date |
---|---|
TW201719433A (zh) | 2017-06-01 |
EP3365825B1 (en) | 2020-09-30 |
EP3365825A4 (en) | 2019-06-19 |
US20170149569A1 (en) | 2017-05-25 |
KR102576417B1 (ko) | 2023-09-08 |
US10057070B2 (en) | 2018-08-21 |
KR20180082585A (ko) | 2018-07-18 |
WO2017087497A1 (en) | 2017-05-26 |
AU2016357751A1 (en) | 2018-05-31 |
CN108351930A (zh) | 2018-07-31 |
EP3365825A1 (en) | 2018-08-29 |
CN108351930B (zh) | 2021-10-01 |
AU2016357751B2 (en) | 2021-04-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI714669B (zh) | 透過連網電腦對嵌入式裝置之安全存取控制 | |
JP6234348B2 (ja) | ユーザ認証情報の配信 | |
TWI420339B (zh) | 軟體授權系統及方法 | |
JP6967449B2 (ja) | セキュリティチェックのための方法、デバイス、端末およびサーバ | |
US20170060779A1 (en) | Method and memory module for security-protected write processes and/or read processes on the memory module | |
CN110225038B (zh) | 用于工业信息安全的方法、装置及*** | |
JP5827724B2 (ja) | データを入力する方法と装置 | |
KR101714742B1 (ko) | 원격제어를 위한 인증 방법 및 서버 | |
CN110838919B (zh) | 通信方法、存储方法、运算方法及装置 | |
JP7292996B2 (ja) | 空気調和機、照明装置、空気調和機コントローラ、及び通信システム | |
CN108243186B (zh) | 远程操作可编程逻辑控制器的***和方法 | |
EP4348920A1 (en) | Binding with cryptographic key attestation | |
CN113703911B (zh) | 一种虚拟机迁移方法、装置、设备、存储介质 | |
JP2023547319A (ja) | データ伝送方法、装置、システム、コンピュータ機器及びコンピュータプログラム | |
KR20210044232A (ko) | 저전력 모드 동안 IoT 장치의 메모리에 저장된 데이터의 보안 | |
CN105188057A (zh) | 一种提高网络接入认证安全的方法及*** | |
WO2013147732A1 (en) | Programmable logic controller having embedded dynamic generation of encryption keys | |
JP6905950B2 (ja) | 端末装置、自動車、自動車の遠隔操作端末の認証方法及びコンピュータプログラム | |
TW201511515A (zh) | 動態調整雲端憑證狀態驗證之方法 | |
WO2023177831A1 (en) | Sensor data authentication | |
JP6527115B2 (ja) | 機器リスト作成システムおよび機器リスト作成方法 | |
KR100901279B1 (ko) | 챕 챌린지 메시지를 이용한 네트워크 액세스 인증 방법 및시스템. | |
CN108563211B (zh) | 可编程逻辑控制器侦测***及方法 | |
CN115130118A (zh) | 访问数据库的方法和装置 | |
US20080288781A1 (en) | Systems and methods for secure password change |