CN107689938A - 伪造指令自动过滤系统、协同运作系统、与相关的指令核实电路 - Google Patents

伪造指令自动过滤系统、协同运作系统、与相关的指令核实电路 Download PDF

Info

Publication number
CN107689938A
CN107689938A CN201610633248.0A CN201610633248A CN107689938A CN 107689938 A CN107689938 A CN 107689938A CN 201610633248 A CN201610633248 A CN 201610633248A CN 107689938 A CN107689938 A CN 107689938A
Authority
CN
China
Prior art keywords
instruction
target
control circuit
secure microcontroller
stamped signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610633248.0A
Other languages
English (en)
Inventor
陈嘉宏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JIEERSI CO Ltd
JRSYS INTERNATIONAL CORP
Original Assignee
JIEERSI CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JIEERSI CO Ltd filed Critical JIEERSI CO Ltd
Priority to CN201610633248.0A priority Critical patent/CN107689938A/zh
Priority to US15/667,985 priority patent/US10541819B2/en
Publication of CN107689938A publication Critical patent/CN107689938A/zh
Priority to US16/599,371 priority patent/US11159329B2/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities

Abstract

本发明提出一种伪造指令自动过滤系统、协同运作系统、与相关的指令核实电路,其包含:可信任指令产生装置,用于对选定指令进行签章以产生指令请求;指令发送装置,用于接收及发送指令请求;目标装置;以及指令核实电路。指令核实电路包含:通信接口,用于与指令发送装置或目标装置进行通信;安全微控制器,用于储存可信任指令产生装置的签章验证秘钥;控制电路,用于搭配安全微控制器利用签章验证秘钥对指令请求进行核实;以及储存电路,用于暂存控制电路运作所需的数据。指令请求必须通过安全微控制器及控制电路的核实,控制电路才进一步指示目标装置执行与指令请求相应的目标指令。如此一来,就能有效避免目标装置错误执行伪造指令。

Description

伪造指令自动过滤系统、协同运作系统、与相关的指令核实 电路
技术领域
本发明有关网络传输安全控管技术,尤指一种伪造指令自动过滤系统、协同运作系统、与相关的指令核实电路。
背景技术
互联网的相关技术及各种应用的发展速度愈来愈快、也愈来愈多样化,各式各样供商业应用或消费者使用类型的服务装置也大量产生,但伴随而来的各种信息安全威胁也与日俱增。例如,在即将到来的物联网(Internet of things,IoT)时代,联网装置的数量更将大幅增加,而且这些联网装置彼此间的通信及互动,很多都是在无人介入的情况下自动进行。另外,随着工业4.0(Industry 4.0)智慧制造概念的推广,将会有越来越多的设备需要在无人操作的情况下自动进行彼此间的协同运作,以完成特定的任务。
然而,潜伏于互联网与其他具备联网能力的环境中的恶意程序与恶意入侵者,也很可能经由各种联网装置间的互动过程侵入系统中,以伪造的指令恶意操控这些环境中的装置进行各种行为,造成难以想象的损害及不良后果。
发明内容
有鉴于此,如何减轻或消除上述相关环境中的信息安全威胁,实为业界迫切有待解决的问题。
本说明书提供一种伪造指令自动过滤系统的实施例,其包含:一可信任指令产生装置,用于对一选定指令进行签章以产生一指令请求;一指令发送装置,用于接收及发送该指令请求;一目标装置;以及一指令核实电路。该指令核实电路包含:一通信接口,用于与该指令发送装置或该目标装置进行通信,并用于接收该指令请求;一安全微控制器,用于储存该可信任指令产生装置的一签章验证秘钥;一控制电路,耦接于该通信接口与该安全微控制器,用于通过该通信接口与该指令发送装置或该目标装置进行通信,并用于搭配该安全微控制器利用该签章验证秘钥对该指令请求进行核实;以及一储存电路,耦接于该控制电路,用于暂存该控制电路运作所需的数据;其中,该指令请求必须通过该安全微控制器及该控制电路的核实,该控制电路才进一步指示该目标装置执行与该指令请求相应的一目标指令。
本说明书另提供一种协同运作系统的实施例,其包含:一可信任指令产生装置,用于对一第一站指令进行签章以产生一第一站指令请求、用于对一第二站指令进行签章以产生一第二站指令请求、以及用于对一第三站指令进行签章以产生一第三站指令请求;一第一装置群组;一第二装置群组;以及一第三装置群组。该第一装置群组包含有:一第一指令发送装置,用于接收及发送该第一站指令请求;一第一目标装置;以及一第一指令核实电路,该第一指令核实电路包含:一第一通信接口,用于与该第一指令发送装置或该第一目标装置进行通信,并用于接收该第一站指令请求;一第一安全微控制器,用于储存该可信任指令产生装置的一签章验证秘钥;一第一控制电路,耦接于该第一通信接口与该第一安全微控制器,用于通过该第一通信接口与该第一指令发送装置或该第一目标装置进行通信,并用于搭配该第一安全微控制器利用该签章验证秘钥对该第一站指令请求进行核实;以及一第一储存电路,耦接于该第一控制电路,用于暂存该第一控制电路运作所需的数据;其中,该第一站指令请求必须通过该第一安全微控制器及该第一控制电路的核实,该第一控制电路才进一步指示该第一目标装置执行与该第一站指令请求相应的一第一目标指令。该第二装置群组包含有:一第二指令发送装置,用于接收及发送该第二站指令请求;一第二目标装置;以及一第二指令核实电路,该第二指令核实电路包含:一第二通信接口,用于与该第二指令发送装置或该第二目标装置进行通信,并用于接收该第二站指令请求;一第二安全微控制器,用于储存该可信任指令产生装置的该签章验证秘钥;一第二控制电路,耦接于该第二通信接口与该第二安全微控制器,用于通过该第二通信接口与该第二指令发送装置或该第二目标装置进行通信,并用于搭配该第二安全微控制器利用该签章验证秘钥对该第二站指令请求进行核实;以及一第二储存电路,耦接于该第二控制电路,用于暂存该第二控制电路运作所需的数据;其中,该第二站指令请求必须通过该第二安全微控制器及该第二控制电路的核实,该第二控制电路才进一步指示该第二目标装置执行与该第二站指令请求相应的一第二目标指令。该第三装置群组包含有:一第三指令发送装置,用于接收及发送该第三站指令请求;一第三目标装置;以及一第三指令核实电路,该第三指令核实电路包含:一第三通信接口,用于与该第三指令发送装置或该第三目标装置进行通信,并用于接收该第三站指令请求;一第三安全微控制器,用于储存该可信任指令产生装置的该签章验证秘钥;一第三控制电路,耦接于该第三通信接口与该第三安全微控制器,用于通过该第三通信接口与该第三指令发送装置或该第三目标装置进行通信,并用于搭配该第三安全微控制器利用该签章验证秘钥对该第三站指令请求进行核实;以及一第三储存电路,耦接于该第三控制电路,用于暂存该第三控制电路运作所需的数据;其中,该第三站指令请求必须通过该第三安全微控制器及该第三控制电路的核实,该第三控制电路才进一步指示该第三目标装置执行与该第三站指令请求相应的一第三目标指令。
本说明书另提供一种用于一伪造指令自动过滤系统中的指令核实电路的实施例,其中,该伪造指令自动过滤系统包含一可信任指令产生装置、一指令发送装置、该指令核实电路、以及一目标装置,该可信任指令产生装置用于对一选定指令进行签章以产生一指令请求,该指令发送装置用于接收及发送该指令请求。该指令核实电路包含:一通信接口,用于与该指令发送装置或该目标装置进行通信,并用于接收该指令请求;一安全微控制器,用于储存该可信任指令产生装置的一签章验证秘钥;一控制电路,耦接于该通信接口与该安全微控制器,用于通过该通信接口与该指令发送装置或该目标装置进行通信,并用于搭配该安全微控制器利用该签章验证秘钥对该指令请求进行核实;以及一储存电路,耦接于该控制电路,用于暂存该控制电路运作所需的数据;其中,该指令请求必须通过该安全微控制器及该控制电路的核实,该控制电路才进一步指示该目标装置执行与该指令请求相应的一目标指令。
上述实施例的优点之一,是可信任指令产生装置的签章验证秘钥是储存在指令核实电路的安全微控制器中,能够确保签章验证秘钥不会被窜改,提高信息安全验证的严密性。
上述实施例的另一优点,是指令核实电路中的控制电路会搭配安全微控制器对接收到的指令请求进行核实,以判断指令请求所对应的指令的真实性,所以能够有效避免目标装置错误执行伪造指令的情况发生。
上述实施例的另一优点,是指令核实电路在运作时会自动进行指令请求的核实动作,无须人力介入操作,具有非常高的操作便利性。
上述实施例的另一优点,是可信任指令产生装置可同时与多个指令核实电路共同搭配运作,所以前述指令核实电路的架构能够应用在各种物联网或工业4.0的智慧制造环境中。
本发明的其他优点将搭配以下的说明和附图进行更详细的解说。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。
图1为本发明一实施例的伪造指令自动过滤系统简化后的功能方块图。
图2至图3为本发明一实施例的伪造指令自动过滤方法简化后的流程图。
图4为本发明一实施例的产生指令请求的方法简化后的流程图。
图5为本发明一实施例的核实指令请求的方法简化后的流程图。
图6为本发明另一实施例的伪造指令自动过滤方法简化后的部分流程图。
图7为本发明一实施例的协同运作系统简化后的功能方块图。
图8至图10为本发明一实施例的协同运作方法简化后的流程图。
图11为本发明一实施例的产生参数信息的方法简化后的流程图。
图12为本发明一实施例的核实参数信息的方法简化后的流程图。
【符号说明】
100 伪造指令自动过滤系统(forged command filtering system)
110 可信任指令产生装置(secure command generating device)
120 指令发送装置(command transmitting device)
130 指令核实电路(command authentication circuit)
131 通信接口(communication interface)
133 安全微控制器(secure micro-controller)
135 控制电路(control circuit)
137 储存电路(storage circuit)
140 目标装置(target device)
700 协同运作系统(collaborative operating system)
710 第一装置群组(first device group)
720 第二装置群组(second device group)
730 第三装置群组(third device group)
120a 第一指令发送装置
120b 第二指令发送装置
120c 第三指令发送装置
130a 第一指令核实电路
130b 第二指令核实电路
130c 第三指令核实电路
131a 第一通信接口
131b 第二通信接口
131c 第三通信接口
133a 第一安全微控制器
133b 第二安全微控制器
133c 第三安全微控制器
135a 第一控制电路
135b 第二控制电路
135c 第三控制电路
137a 第一储存电路
137b 第二储存电路
137c 第三储存电路
140a 第一目标装置
140b 第二目标装置
140c 第三目标装置
具体实施方式
以下将配合相关附图来说明本发明的实施例。在附图中,相同的标号表示相同或类似的元件或方法流程。
图1为本发明一实施例的伪造指令自动过滤系统100简化后的功能方块图。伪造指令自动过滤系统100包含可信任指令产生装置110、指令发送装置120、指令核实电路130、以及待控制的目标装置140。
在部分实施例中,可信任指令产生装置110与指令发送装置120之间可通过互联网进行数据传输。在其他实施例中,可信任指令产生装置110与指令发送装置120也可通过其他各种有线传输方式或无线通信方式进行数据传输,甚至两者可以整合在同一硬件装置(例如:手机、电脑)中。
在部分实施例中,指令发送装置120与指令核实电路130之间可通过互联网进行数据传输。在其他实施例中,指令发送装置120与指令核实电路130也可通过其他各种有线传输方式或无线通信方式进行数据传输,甚至彼此耦接在一起。
在部分实施例中,指令发送装置120与目标装置140可以是彼此分离的两个独立装置。在其他实施例中,指令发送装置120与目标装置140也可以是设置在同一装置中的不同功能电路。
在伪造指令自动过滤系统100中,可信任指令产生装置110用于对要传送给目标装置140执行的选定指令进行签章,以产生一相应的指令请求(command request),并将指令请求通过指令发送装置120或目标装置140传送给指令核实电路130。接着,指令核实电路130会核实指令请求的真实性,以确认要传送给目标装置140进行执行的指令的真实性,藉此避免目标装置140误执行伪造的指令(forged command)而造成不良的后果。因此,指令核实电路130通常可耦接于目标装置140的控制端或信号控制路径上。
如图1所示,指令核实电路130包含通信接口131、安全微控制器133、控制电路135、以及储存电路137。通信接口131用于与指令发送装置120或目标装置140进行通信。安全微控制器133用于储存可信任指令产生装置110的签章验证秘钥(signature verificationkey),并进行与电子签章算法有关的运算。控制电路135耦接于通信接口131与安全微控制器133,用于通过通信接口131与指令发送装置120或目标装置140进行通信,并用于搭配安全微控制器133利用签章验证秘钥对接收到的指令请求进行核实。指令请求必须通过安全微控制器133及控制电路135的核实,控制电路135才进一步指示目标装置140执行与指令请求相应的目标指令(target command)。储存电路137则耦接于控制电路135,用于暂存控制电路135运作所需的数据。
在指令核实电路130中,安全微控制器133与控制电路135之间可设置一专用的安全数据信道(secured data channel),以供彼此之间传输具机密性或敏感性的数据。
实作上,通信接口131可利用符合相关网络通信、有线通信、或是无线通信规范的各种信号接口电路来实现。例如,依据与指令发送装置120和/或目标装置140之间所需进行的通信方式而定,通信接口131可包含通用串行总线(Universal Serial Bus,USB)接口、通用异步收发传输器(Universal Asynchronous Receiver/Transmitter,UART)接口、串行先进技术附件(Serial Advanced Technology Attachment,SATA接口、外部设备互连(Peripheral Component Interconnect,PCI)接口、快速外部设备互连(PeripheralComponent Interconnect Express,PCI-E)接口、安全数字式输出入(Secure digitalinput/output interface,SDIO)接口、串行外设接口(Serial Peripheral Interface,SPI)接口、智慧卡(ISO7816)接口、网络卡(Network Interface Card,NIC)接口、Wi-Fi接口、蓝牙(Bluetooth)接口、低耗电蓝牙(Bluetooth Low Energy,BLE)接口、以及近场通信(Near Field Communication,NFC)接口等各种接口电路的其中之一或是其中多种的组合。
或者,在指令发送装置120具备符合前述网络通信、有线通信、或是无线通信规范的各种信号接口电路的某些实施例中,指令核实电路130亦可利用指令发送装置120的通信能力来与可信任指令产生装置110和/或目标装置140进行间接通信。在此情况下,通信接口131可用单纯的数据传输电路、传输引脚、或传输总线来实现。
同样地,在目标装置140具备符合前述网络通信、有线通信、或是无线通信规范的各种信号接口电路的某些实施例中,指令核实电路130亦可利用目标装置140的通信能力来与指令发送装置120进行间接通信。在此情况下,通信接口131同样可用单纯的数据传输电路、传输引脚、或传输总线来实现。
另外,安全微控制器133可利用具备密码算法运算能力、秘钥产生及运算能力、电子签章算法运算能力、以及可储存具机密性或敏感性数据的各种微控制器来实现。例如,安全微控制器133可用通过国际数据安全规范认证的各种微控制器来实现,以确保所储存的相关秘钥及机密敏感性数据的安全性。控制电路135则可利用具有运算能力、指令解译能力的各种适当的可编程(programmable)微处理器来实现。
以下将搭配图2至图3来进一步说明伪造指令自动过滤系统100的运作方式。图2至图3共同组成本发明一实施例的伪造指令自动过滤方法简化后的流程图。
在图2至图3的流程图中,位于一特定装置所属栏位中的流程,即代表由特定装置所进行的流程。例如,标记在「可信任指令产生装置」栏位中的部分,是由可信任指令产生装置110所进行的流程;标记在「指令发送装置」栏位中的部分,是由指令发送装置120所进行的流程;标记在「指令核实电路」栏位中的部分,是由指令核实电路130所进行的流程;标记在「目标装置」栏位中的部分,则是由目标装置140所进行的流程;以下依此类推。
为了使伪造指令自动过滤系统100在正常运作时能有效过滤伪造的指令,可信任指令产生装置110与指令核实电路130会先进行图2中的流程200,以建立两者间的硬件配对关系。
例如,可信任指令产生装置110可先进行流程201,提供可信任指令产生装置110的签章验证秘钥给指令核实电路130。实作上,在流程201中,可信任指令产生装置110与指令核实电路130之间可先通过加密传输方式建立安全连线,接着可信任指令产生装置110再通过前述安全连线将签章验证秘钥传送至指令核实电路130。
接着,指令核实电路130可进行流程203,接收并储存可信任指令产生装置110传来的签章验证秘钥。在流程203中,指令核实电路130可利用通信接口131接收可信任指令产生装置110传来的签章验证秘钥。接着,指令核实电路130的控制电路135可将前述的签章验证秘钥,通过安全微控制器133与控制电路135之间的安全数据信道,传送至安全微控制器133中进行储存。
请注意,在前述的流程201与203中,可将指令核实电路130独自连线或耦接至可信任指令产生装置110以建立前述的安全连线。或者,也可将指令核实电路130耦接到安全性无虞、且能与可信任指令产生装置110进行通信的装置(例如,某台可信任的电脑)后,再通过该装置与可信任指令产生装置110建立前述的安全连线。
在流程205中,指令核实电路130的安全微控制器133会产生一秘钥对。安全微控制器133会将该秘钥对中的私钥储存在其内部的机密敏感性数据储存空间中,并将该秘钥对中的公钥通过安全微控制器133与控制电路135之间的安全数据信道,传送给控制电路135。
在流程207中,控制电路135会将该秘钥对的公钥通过通信接口131传送至可信任指令产生装置110。
在流程209中,可信任指令产生装置110会接收并储存指令核实电路130传来的公钥。
由前述说明可知,在可信任指令产生装置110与指令核实电路130完成流程200中的硬件配对程序后,可信任指令产生装置110中会储存着指令核实电路130所产生的秘钥对中的公钥,而指令核实电路130的安全微控制器133则会储存着可信任指令产生装置110的签章验证秘钥。
在某些实施例中,允许目标装置140执行的指令会与指令发送装置120的用户身份有关。因此,伪造指令自动过滤系统100可于运作时要求用户进行身份核实程序,以确认用户的指令权限层级。
在此情况下,指令发送装置120可于接收到用户的身份识别数据后,进行流程210,以传送身份核实请求至可信任指令产生装置110。
当可信任指令产生装置110接收到该身份核实请求后,会进行流程220,以核实用户身份,藉此确认用户的权限层级。
倘若用户身份无法通过核实,可信任指令产生装置110便会判定该用户不是合法用户,因此会拒绝按照用户的要求来产生对应的指令,以阻挡非法用户的操作行为。
当用户身份通过核实后,可信任指令产生装置110可进行流程230,以依照用户的身份筛选出符合该用户权限层级的适格指令(亦即,该用户有权限使用的指令),以形成一可用指令集合(available command set)。
接着,可信任指令产生装置110可进行流程240,将可用指令集合传送至指令发送装置120,并要求指令发送装置120将可用指令集合转送给指令核实电路130。
在流程250中,指令发送装置120会接收可信任指令产生装置110传来的可用指令集合。
在流程260中,指令发送装置120会将接收到的可用指令集合转送至指令核实电路130。
在流程270中,指令核实电路130可利用通信接口131接收指令发送装置120转送过来的可用指令集合,而控制电路135则会将接收到的可用指令集合储存在储存电路137中。
在本实施例中,当用户希望目标装置140执行特定指令时,可对指令发送装置120的相关输入接口(例如,屏幕、键盘、滑鼠、麦克风、摄影机等等)进行操作,以选择所需的指令。此时,指令发送装置120会依据用户的操作,进行流程280以产生与选定指令相应的指令指示信息(command indication message),并将指令指示信息传送至可信任指令产生装置110。
当可信任指令产生装置110接收到指令发送装置120传来的指令指示信息时,会进行流程290。
在流程290中,可信任指令产生装置110可用自身的签章秘钥对选定指令进行签章,以产生对应的指令请求。
接着,可信任指令产生装置110可进行图3中的流程300,以将产生的指令请求传送至指令发送装置120。
在流程310中,指令发送装置120会接收可信任指令产生装置110传来的指令请求。
接着,指令发送装置120可进行流程320,将接收到的指令请求发送至指令核实电路130。
在流程330中,指令核实电路130可利用通信接口131接收指令发送装置120传来的指令请求。
在流程340中,指令核实电路130的控制电路135会搭配安全微控制器133利用前述的签章验证秘钥来核实接收到的指令请求的真实性与正确性。
倘若指令请求没有通过安全微控制器133或控制电路135的核实,则控制电路135会判定指令请求是经过伪造的指令请求。此时,控制电路135会进行流程350,将该指令请求舍弃。
反之,若指令请求通过了安全微控制器133及控制电路135两者的核实,则控制电路135会进行流程360,将指令请求所对应的一目标指令(target command)认可为已核实指令(authenticated command)。
接着,控制电路135可进行流程370,将目标指令通过通信接口131传送至目标装置140。
在流程380中,目标装置140会接收指令核实电路130传来的目标指令。
接着,目标装置140会进行流程390,执行接收到的目标指令。
换言之,指令请求必须通过安全微控制器133及控制电路135的核实,控制电路135才进一步指示目标装置140执行与指令请求相应的目标指令。
在伪造指令自动过滤系统100中,只有可信任指令产生装置110利用其签章所产生的指令请求能通过安全微控制器133及控制电路135两者的核实程序,其他不是由可信任指令产生装置110签章产生的指令请求都会被安全微控制器133或控制电路135判定为是伪造的指令请求。
请参考图4,其所绘示为本发明一实施例的产生指令请求的方法简化后的流程图。可信任指令产生装置110在前述的流程290中可采用图4的方法来产生指令请求。
在流程410中,可信任指令产生装置110可依据选定指令产生一相应的摘要值(以下称之为指令摘要值,command digest value)。例如,可信任指令产生装置110可直接对选定指令进行杂凑(Hash)运算以产生指令摘要值。或者,可信任指令产生装置110也可先利用其他加密秘钥或是指令核实电路130的公钥,对选定指令进行加密以产生一相应的加密指令(encrypted command),然后再对加密指令进行杂凑运算以产生指令摘要值。换言之,指令摘要值可以是依据选定指令的明文来产生,也可以是依据选定指令的密文来产生。
在流程420中,可信任指令产生装置110可将选定指令或加密指令设置为一指令字串(command string)。
接着,可信任指令产生装置110可进行流程430,以产生包含指令摘要值和指令字串的一编码数据(以下称之为指令编码数据,command coded message),且同时将指令字串设置为指令编码数据中的一填塞字串(padding string)。因此,指令编码数据的填塞字串中会记录有选定指令的明文或密文。实作上,可信任指令产生装置110还可将杂凑运算的物件识别码和/或其他相关数据填入指令编码数据中。
在流程440中,可信任指令产生装置110可利用自身的签章秘钥对指令编码数据进行一可复原签章算法(message recoverable signature algorithm)运算,以产生一相应的签章值(以下称之为指令签章值,command signature)。
接着,可信任指令产生装置110可进行流程450,依据指令签章值产生前述的指令请求。例如,可信任指令产生装置110可直接将指令签章值设置为前述的指令请求。或者,可信任指令产生装置110也可先利用其他加密秘钥或是指令核实电路130的公钥,对指令签章值进行加密以产生一相应的加密版本(以下称之为加密指令签章值,encrypted commandsignature),然后再将加密指令签章值设置为前述的指令请求。换言之,指令请求可以是依据指令签章值的明文来产生,也可以是依据指令签章值的密文来产生。
当前述的指令字串的数据长度超过单一指令编码数据的填塞字串的长度时,可信任指令产生装置110可将指令字串内容拆分到多个指令编码数据中,并产生相应的多个指令请求。
由前述说明可知,可信任指令产生装置110所产生的指令请求中已同时记录有选定指令或其加密版本的内容。因此,适格的接收装置接收到前述的指令请求时,只要采用相对应的可复原签章算法对指令请求进行运算,便可从指令请求中还原出选定指令。如此一来,可信任指令产生装置110只需将指令请求传送给相关的接收装置,而无需另外传送选定指令或其加密版本给接收装置。
请参考图5,其所绘示为本发明一实施例的核实指令请求的方法简化后的流程图。控制电路135和安全微控制器133在前述的流程340中可采用图5的方法来核实指令请求的真实性与正确性。
在流程510中,控制电路135和/或安全微控制器133可依据接收到的指令请求产生一相应的签章值(以下称之为目标指令签章值,target command signature)。
例如,在可信任指令产生装置110将指令签章值设置为前述指令请求的实施例中,控制电路135可直接从接收到的指令请求中获取目标指令签章值。
又例如,在可信任指令产生装置110将加密指令签章值设置为指令请求的实施例中,控制电路135可将接收到的指令请求通过安全数据信道传送给安全微控制器133,并指示安全微控制器133对指令请求进行解密。安全微控制器133会依据控制电路135的指示,使用相应的解密秘钥或是指令核实电路130的私钥对指令请求进行解密。
倘若安全微控制器133无法成功解密指令请求,则代表指令请求核实失败,亦即表示指令请求无法通过安全微控制器133的核实。在此情况下,安全微控制器133可主动将指令请求核实失败的结果通知控制电路135。或者,安全微控制器133也可以不将指令请求核实失败的结果通知控制电路135,而由控制电路135在超过一预定时间仍没有收到安全微控制器133的通知时,自行判定指令请求无法通过安全微控制器133的核实。
反之,倘若安全微控制器133能成功解密指令请求,则安全微控制器133会产生前述的目标指令签章值,并将目标指令签章值通过安全数据信道传送至控制电路135。换言之,目标指令签章值有可能是由控制电路135单独产生,也可能是由控制电路135搭配安全微控制器133共同运作而产生。
在取得目标指令签章值后,控制电路135可指示安全微控制器133对目标指令签章值进行电子签章算法运算。此时,安全微控制器133会进行流程520。
在流程520中,安全微控制器133可依据控制电路135的指示,利用前述的签章验证秘钥对目标指令签章值进行一可复原签章算法运算。安全微控制器133在流程520中所使用的可复原签章算法,与可信任指令产生装置110在前述流程440中所使用的可复原签章算法是互相对应的。
倘若安全微控制器133无法成功获得可复原签章算法的运算结果,则代表指令请求核实失败,亦即表示指令请求无法通过安全微控制器133的核实。在此情况下,安全微控制器133可主动将指令请求核实失败的结果通知控制电路135。或者,安全微控制器133也可以不将指令请求核实失败的结果通知控制电路135,而由控制电路135在超过一预定时间仍没有收到安全微控制器133的通知时,自行判定指令请求无法通过安全微控制器133的核实。
反之,倘若安全微控制器133能成功获得可复原签章算法的运算结果,则安全微控制器133会产生与目标指令签章值相应的一编码数据(以下称之为复原指令编码数据,recovered command coded message),且复原指令编码数据中会包含有一摘要值(以下称之为复原指令摘要值,recovered command digest value)以及一填塞字串(以下称之为复原指令字串,recovered command string)。
理论上,倘若目标指令签章值是正确、真实的签章值,而没有经过窜改或伪造,则安全微控制器133在流程520中所产生的复原指令编码数据,应该会与可信任指令产生装置110在前述流程430中所产生的指令编码数据相同,且复原指令编码数据中所包含的复原指令摘要值与复原指令字串,也应该会分别与前述指令编码数据中所包含的指令摘要值与指令字串相同。
安全微控制器133可将获得的复原指令编码数据通过安全数据信道传送至控制电路135。
在流程530中,控制电路135可从复原指令字串中获取出前述的目标指令,或是目标指令的加密版本(以下称之为加密目标指令,encrypted target command)。
倘若控制电路135从复原指令字串中获取出的是加密目标指令,则控制电路135可将加密目标指令通过安全数据信道传送给安全微控制器133,并指示安全微控制器133对加密目标指令进行解密。安全微控制器133会依据控制电路135的指示,使用相应的解密秘钥或是指令核实电路130的私钥对加密目标指令进行解密。
倘若安全微控制器133无法成功解密加密目标指令,则代表指令请求核实失败,亦即表示指令请求无法通过安全微控制器133的核实。在此情况下,安全微控制器133可主动将指令请求核实失败的结果通知控制电路135。或者,安全微控制器133也可以不将指令请求核实失败的结果通知控制电路135,而由控制电路135在超过一预定时间仍没有收到安全微控制器133的通知时,自行判定指令请求无法通过安全微控制器133的核实。
反之,倘若安全微控制器133能成功解密加密目标指令,则安全微控制器133会产生目标指令,并将目标指令通过安全数据信道传送至控制电路135。
换言之,目标指令有可能是由控制电路135单独从复原指令字串中获取,也可能是由控制电路135搭配安全微控制器133共同运作而产生。
在流程540中,控制电路135可依据目标指令或加密目标指令产生一相应的摘要值(以下称之为目标指令摘要值,target command digest value)。
例如,在可信任指令产生装置110是对加密指令进行杂凑运算以产生前述指令摘要值的实施例中,控制电路135可对加密目标指令进行杂凑运算以产生目标指令摘要值。
又例如,在可信任指令产生装置110是对选定指令进行杂凑运算以产生前述指令摘要值的实施例中,控制电路135可对目标指令进行杂凑运算以产生目标指令摘要值。
换言之,目标指令摘要值可能是依据目标指令的明文来产生,也可能是依据目标指令的密文来产生。
接着,控制电路135可进行流程550,将目标指令摘要值与复原指令摘要值进行比对。理论上,倘若目标指令或加密目标指令是没有经过窜改或伪造的数据,则控制电路135所产生的目标指令摘要值,应该会与安全微控制器133所产生的复原指令编码数据中的复原指令摘要值相同。
倘若目标指令摘要值与复原指令摘要值不符,则代表指令请求核实失败,亦即表示指令请求无法通过控制电路135的核实。
反之,倘若目标指令摘要值与复原指令摘要值相符,则代表指令请求核实成功,亦即表示指令请求通过安全微控制器133及控制电路135两者的核实。在此情况下,控制电路135可继续进行前述的流程360,将目标指令认可为已核实指令。
在某些实施例中,控制电路135还可检核目标指令是否属于前述的可用指令集所定义的其中一个适格指令,以判断目标指令是否超出用户的权限范围。例如,倘若目标指令不属于前述的可用指令集所定义的任何适格指令,控制电路135便可判定目标指令超出用户的操作权限。在此情况下,控制电路135会舍弃目标指令,藉此避免目标装置140执行超出用户权限的指令。在此实施例中,指令请求必须能通过安全微控制器133及控制电路135两者的核实、且目标指令也必须是属于前述的可用指令集所定义的其中一个适格指令,控制电路135才会进行流程370,将目标指令通过通信接口131传送至目标装置140。
实作上,控制电路135检核目标指令是否超出用户权限范围的运作,可以在前述的流程540或550之前进行,也可以在流程570之后进行。
请注意,在前述的说明中,指令发送装置120会将接收到的指令请求直接传送给指令核实电路130,但这只是一实施例,而非局限本发明的实际实施方式。
例如,图6为本发明另一实施例的伪造指令自动过滤方法简化后的部分流程图。在图6的实施例中,当指令发送装置120于流程310接收到可信任指令产生装置110传来的指令请求后,会进行流程620,将接收到的指令请求发送至目标装置140,而非发送至指令核实电路130。
在流程622中,目标装置140会接收指令发送装置120传来的指令请求。
接着,目标装置140并不会直接执行指令发送装置120传来的指令请求中的指令,而是会进行流程624,将指令发送装置120传来的指令请求进一步转送至指令核实电路130进行核实。
在流程630中,指令核实电路130可利用通信接口131接收目标装置140传来的指令请求。
图6实施例中的后续流程340至390都与图3实施例中的对应流程相同,为简明起见,在此不重复叙述。
换言之,在图6的实施例中,指令发送装置120是将指令请求通过目标装置140间接传送至指令核实电路130,而非直接发送至指令核实电路130。
在前述的流程440中,可信任指令产生装置110产生指令签章值时所使用的签章算法是可复原签章算法,但这只是一实施例,而非局限本发明之实际实施方式。
实作上,可信任指令产生装置110产生指令签章值时所使用的签章算法,也可以是不属于可复原签章算法类别的其他签章算法。在此情况下,选定指令或相应的加密指令指令并不会被记录在指令编码数据的填塞字串中。因此,可信任指令产生装置110需要将选定指令或加密指令另外传送至指令发送装置120。与前述图3或图6的实施例类似,指令发送装置120可将可信任指令产生装置110传来的选定指令或加密指令直接发送至指令核实电路130,或是通过目标装置140转送给指令核实电路130。指令核实电路130则可利用通信接口131接收指令发送装置120或是目标装置140传来的指令(在此同样称之为目标指令)或该指令的加密版本(在此同样称之为加密目标指令)。
在核实指令请求时,控制电路135和/或安全微控制器133可进行前述流程510的运作,以产生与接收到的指令请求相应的一签章值(在此同样称之为目标指令签章值)。
如前所述,在可信任指令产生装置110将加密指令签章值设置为指令请求的实施例中,控制电路135可将接收到的指令请求通过安全数据信道传送给安全微控制器133,并指示安全微控制器133对指令请求进行解密。安全微控制器133会依据控制电路135的指示,使用相应的解密秘钥或是指令核实电路130的私钥对指令请求进行解密。
倘若安全微控制器133无法成功解密指令请求,则代表指令请求核实失败,亦即表示指令请求无法通过安全微控制器133的核实。
反之,倘若安全微控制器133能成功解密指令请求,则安全微控制器133会产生前述的目标指令签章值,并将目标指令签章值通过安全数据信道传送至控制电路135。换言之,目标指令签章值有可能是由控制电路135单独产生,也可能是由控制电路135搭配安全微控制器133共同运作而产生。
在取得目标指令签章值后,控制电路135可指示安全微控制器133对目标指令签章值进行电子签章算法运算。
在此实施例中,安全微控制器133可依据控制电路135的指示,利用前述的签章验证秘钥对目标指令签章值进行一签章算法运算,以产生一摘要值(在此同样称之为复原指令摘要值)。安全微控制器133此时所使用的签章算法,与可信任指令产生装置110产生指令签章值时所使用的签章算法是互相对应的。
倘若安全微控制器133无法成功产生复原指令摘要值,则代表指令请求核实失败,亦即表示指令请求无法通过安全微控制器133的核实。
倘若通信接口131接收到的是加密目标指令,则控制电路135可将加密目标指令通过安全数据信道传送给安全微控制器133,并指示安全微控制器133对加密目标指令进行解密。安全微控制器133会依据控制电路135的指示,使用相应的解密秘钥或是指令核实电路130的私钥对加密目标指令进行解密。倘若安全微控制器133无法成功解密加密目标指令,则代表指令请求核实失败,亦即表示指令请求无法通过安全微控制器133的核实。
与前述的流程540与550相同,控制电路135可依据目标指令或加密目标指令产生相应的目标指令摘要值,并与安全微控制器133产生的复原指令摘要值进行比对。倘若目标指令摘要值与复原指令摘要值不符,则代表指令请求核实失败,亦即表示指令请求无法通过控制电路135的核实。
由前述可知,指令核实电路130接收到的指令请求必须能够通过控制电路135和安全微控制器133两者的核实,该指令请求所对应的目标指令才可能被控制电路135认可为已核实指令,亦即才可能被判定为安全指令。没有经过可信任指令产生装置110进行签章的指令,或是无法被安全微控制器133成功解密的指令,都会被指令核实电路130过滤掉,而不会被目标装置140执行。
另外,前述实施例中的控制电路135还可将目标指令与可用指令集合进行比对,以判断用户下达的指令是否超出用户的权限范围。任何超出用户的权限范围的指令,也会被指令核实电路130过滤掉,而不会被目标装置140执行。
因此,即使恶意程序与恶意入侵者入侵了指令发送装置120与指令核实电路130之间的通信过程,这些恶意程序与恶意入侵者所伪造的指令由于并未经过可信任指令产生装置110签章,所以都会被指令核实电路130成功过滤掉,而不会被目标装置140执行。
如此一来,便能确保目标装置140所执行的指令的真实性,有效避免目标装置140错误执行伪造指令的情况发生。换言之,前述伪造指令自动过滤系统100的架构,能够有效防止目标装置140被伪造的指令操控。
另外,由于可信任指令产生装置110的签章验证秘钥是储存在指令核实电路130的安全微控制器133中,能确保该签章验证秘钥不会被窜改,因此能提高信息安全验证的严密性与正确性。
再者,前述的指令核实电路130在运作时会自动进行指令请求的核实动作,无须人力介入操作,因此具有非常高的操作便利性。
前述的目标装置140可依据接收到的指令执行各式各样的操作或运算,以实现不同的功能。此外,可信任指令产生装置110及目标装置140的具体实施方式,也会随着伪造指令自动过滤系统100的实际应用方式而有所不同。
例如,当伪造指令自动过滤系统100应用在智慧门锁(smart lock)系统中时,可信任指令产生装置110可以用用户的移动装置(例如:手机、平板电脑等)来实现,而目标装置140则可以是智慧门锁内的锁具控制电路。
又例如,当伪造指令自动过滤系统100应用在远端监视系统中时,可信任指令产生装置110可以用用户的移动装置(例如:手机、平板电脑等)来实现,而目标装置140则可以是远端网络摄影机的影音信号存取电路或控制电路。
又例如,当伪造指令自动过滤系统100应用在网络附属储存(network attachedstorage,NAS)装置存取系统中时,可信任指令产生装置110可用控管数据存取权限的本地服务器或远端服务器来实现,而目标装置140则可以是网络附属储存装置的存取控制电路。
又例如,当伪造指令自动过滤系统100应用在物联网系统中时,可信任指令产生装置110可用某一特定物联网应用服务提供业者的远端服务器来实现,而目标装置140则可以是某一物联网装置的开关电路或控制电路。
又例如,当伪造指令自动过滤系统100应用在工业4.0的智慧制造系统中时,可信任指令产生装置110可用智慧制造系统的中央控制服务器来实现,而目标装置140则可以是智慧制造系统内的某一个生产设备的开关电路或控制电路。
请注意,当伪造指令自动过滤系统100应用在某些无须用户介入操作的环境中时,亦可将前述图2中的流程210至280省略。另外,在某些实施例中,亦可将图2中的流程205至209省略,以简化硬件配对流程200的复杂度。
另外,在某些信息安全顾虑较低的应用中,安全微控制器133与控制电路135亦可改用安全数据信道以外的其他一般数据信道来传输前述的指令请求、目标指令签章值、复原指令编码数据、加密目标指令、和/或目标指令。
请参考图7,其所绘示为本发明一实施例的协同运作系统700简化后的功能方块图。协同运作系统700是将前述伪造指令自动过滤系统100的架构应用在智慧制造系统或是物联网中的实施例之一。
如图7所示,协同运作系统700包含可信任指令产生装置110以及多个装置群组。在协同运作系统700中,每个装置群组的架构及运作方式,都与前述的伪造指令自动过滤系统100中的指令发送装置120、指令核实电路130、以及目标装置140三者的组合相类似,但后级的装置群组会依据前级的装置群组的执行结果来执行后续动作,以共同完成特定的协同运作。
为简化说明起见,图7中只绘示了三个装置群组为例,分别是第一装置群组710、第二装置群组720、以及第三装置群组730。第一装置群组710包含第一指令发送装置120a、第一指令核实电路130a、以及第一目标装置140a。第二装置群组720包含第二指令发送装置120b、第二指令核实电路130b、以及第二目标装置140b。第三装置群组730包含第三指令发送装置120c、第三指令核实电路130c、以及第三目标装置140c。
在协同运作系统700中,可信任指令产生装置110会产生分别与装置群组710至730相对应的多组协同运作指令,并指示后级的装置群组依据前级的装置群组的执行结果来执行后续动作,以共同完成特定的协同运作。
为了简化说明,以下假设可信任指令产生装置110会产生及利用第一站指令(first-station command)来操控第一装置群组710的运作,会产生及利用第二站指令(second-station command)来操控第二装置群组720的运作,并会产生及利用第三站指令(third-station command)来操控第三装置群组730的运作。与前述的实施例类似,可信任指令产生装置110可对第一站指令进行签章以产生一第一站指令请求(first-stationcommand request),可对第二站指令进行签章以产生一第二站指令请求(second-stationcommand request),并可对第三站指令进行签章以产生一第三站指令请求(third-stationcommand request)。
如图7所示,第一指令核实电路130a包含第一通信接口131a、第一安全微控制器133a、第一控制电路135a、以及第一储存电路137a。第一通信接口131a用于与第一指令发送装置120a或第一目标装置140a进行通信,并用于接收第一站指令请求。第一安全微控制器133a用于储存可信任指令产生装置110的一签章验证秘钥。第一控制电路135a耦接于第一通信接口131a与第一安全微控制器133a,用于通过第一通信接口131a与第一指令发送装置120a或第一目标装置140a进行通信,并用于搭配第一安全微控制器133a利用签章验证秘钥对第一站指令请求进行核实。第一储存电路137a耦接于第一控制电路135a,用于暂存第一控制电路135a运作所需的数据。第一站指令请求必须通过第一安全微控制器133a及第一控制电路135a的核实,第一控制电路135a才进一步指示第一目标装置140a执行与第一站指令请求相应的一第一目标指令(first target command)。
第二指令核实电路130b包含第二通信接口131b、第二安全微控制器133b、第二控制电路135b、以及第二储存电路137b。第二通信接口131b用于与第二指令发送装置120b或第二目标装置140b进行通信,并用于接收第二站指令请求。第二安全微控制器133b用于储存可信任指令产生装置110的签章验证秘钥。第二控制电路135b耦接于第二通信接口131b与第二安全微控制器133b,用于通过第二通信接口131b与第二指令发送装置120b或第二目标装置140b进行通信,并用于搭配第二安全微控制器133b利用签章验证秘钥对第二站指令请求进行核实。第二储存电路137b耦接于第二控制电路135b,用于暂存第二控制电路135b运作所需的数据。第二站指令请求必须通过第二安全微控制器133b及第二控制电路135b的核实,第二控制电路135b才进一步指示第二目标装置140b执行与第二站指令请求相应的一第二目标指令(second target command)。
第三指令核实电路130c包含第三通信接口131c、第三安全微控制器133c、第三控制电路135c、以及第三储存电路137c。第三通信接口131c用于与第三指令发送装置120c或第三目标装置140c进行通信,并用于接收第三站指令请求。第三安全微控制器133c用于储存可信任指令产生装置110的签章验证秘钥。第三控制电路135c耦接于第三通信接口131c与第三安全微控制器133c,用于通过第三通信接口131c与第三指令发送装置120c或第三目标装置140c进行通信,并用于搭配第三安全微控制器133c利用签章验证秘钥对第三站指令请求进行核实。第三储存电路137c耦接于第三控制电路135c,用于暂存第三控制电路135c运作所需的数据。第三站指令请求必须通过第三安全微控制器133c及第三控制电路135c的核实,第三控制电路135c才进一步指示第三目标装置140c执行与第三站指令请求相应的一第三目标指令(third target command)。
请参考图8至图10,其所绘示为本发明一实施例的协同运作方法简化后的流程图。以下将搭配图8至图10来进一步说明协同运作系统700的运作方式。
在协同运作系统700中,可信任指令产生装置110会先与第一指令核实电路130a、第二指令核实电路130b、以及第三指令核实电路130c分别进行前述的硬件配对程序。
如图8所示,可信任指令产生装置110与第一装置群组710可进行流程810,使得第一指令核实电路130a取得可信任指令产生装置110的签章验证秘钥,以建立可信任指令产生装置110与第一指令核实电路130a之间的硬件配对关系。
例如,可信任指令产生装置110与第一装置群组710可进行流程811至819来实现前述的流程810。与前述图2的实施例相同,第一指令核实电路130a的第一安全微控制器133a可产生一秘钥对(以下称之为第一秘钥对)。第一安全微控制器133a可将第一秘钥对中的私钥储存在其内部的机密敏感性数据储存空间中,并将第一秘钥对中的公钥通过第一控制电路135a传送至可信任指令产生装置110。
可信任指令产生装置110与第二装置群组720可进行流程820,使得第二指令核实电路130b取得可信任指令产生装置110的签章验证秘钥,以建立可信任指令产生装置110与第二指令核实电路130b之间的硬件配对关系。
例如,可信任指令产生装置110与第二装置群组720可进行流程821至829来实现前述的流程820。与前述图2的实施例相同,第二指令核实电路130b的第二安全微控制器133b可产生一秘钥对(以下称之为第二秘钥对)。第二安全微控制器133b可将第二秘钥对中的私钥储存在其内部的机密敏感性数据储存空间中,并将第二秘钥对中的公钥通过第二控制电路135b传送至可信任指令产生装置110。
可信任指令产生装置110与第三装置群组730可进行流程830,使得第三指令核实电路130c取得可信任指令产生装置110的签章验证秘钥,以建立可信任指令产生装置110与第三指令核实电路130c之间的硬件配对关系。
例如,可信任指令产生装置110与第三装置群组730可进行流程831至839来实现前述的流程830。与前述图2的实施例相同,第三指令核实电路130c的第三安全微控制器133c可产生一秘钥对(以下称之为第三秘钥对)。第三安全微控制器133c可将第三秘钥对中的私钥储存在其内部的机密敏感性数据储存空间中,并将第三秘钥对中的公钥通过第三控制电路135c传送至可信任指令产生装置110。
流程811至819、流程821至829、以及流程831至839,都分别与前述图2中流程201至209的运作概念相同,为简明起见,在此不重复叙述。
如图9所示,可信任指令产生装置110可进行流程910,使用自身的签章秘钥对第一站指令进行签章以产生第一站指令请求。
接着,可信任指令产生装置110可进行流程920,传送第一站指令请求至第一装置群组710。
在流程930中,第一装置群组710中的第一指令发送装置120a会接收可信任指令产生装置110传来的第一站指令请求,并将第一站指令请求直接或间接传送给第一指令核实电路130a。
可信任指令产生装置110可进行流程940,使用自身的签章秘钥对第二站指令进行签章以产生第二站指令请求。
接着,可信任指令产生装置110可进行流程950,传送第二站指令请求至第二装置群组720。
在流程960中,第二装置群组720中的第二指令发送装置120b会接收可信任指令产生装置110传来的第二站指令请求,并将第二站指令请求直接或间接传送给第二指令核实电路130b。
可信任指令产生装置110可进行流程970,使用自身的签章秘钥对第三站指令进行签章以产生第三站指令请求。
接着,可信任指令产生装置110可进行流程980,传送第三站指令请求至第三装置群组730。
在流程990中,第三装置群组730中的第三指令发送装置120c会接收可信任指令产生装置110传来的第三站指令请求,并将第三站指令请求直接或间接传送给第三指令核实电路130c。
前述流程910至930的概念,与前述的流程290至330或是流程290至630相同。此外,前述流程940至960的概念,也与前述的流程290至330或是流程290至630相同。同样地,前述流程970至990的概念,也与前述的流程290至330或是流程290至630相同。换言之,可信任指令产生装置110在流程910、940、和970中,都可采用前述图4的方法来产生相关的指令请求。为简明起见,在此不重复叙述相关流程的细节。
如图10所示,当第一指令核实电路130a接收到第一站指令请求后,会进行流程1010。
在流程1010中,第一控制电路135a可搭配第一安全微控制器133a利用前述的签章验证秘钥来核实接收到的第一站指令请求的真实性与正确性。第一控制电路135a与第一安全微控制器133a在流程1010中可采用前述图5的方法或相关的变化方法来核实第一站指令请求的真实性与正确性。为简明起见,在此不重复叙述相关流程的细节。
倘若第一站指令请求没有通过第一安全微控制器133a或第一控制电路135a的核实,则第一控制电路135a会判定第一站指令请求是经过伪造的指令请求。此时,第一控制电路135a会进行流程1011,将第一站指令请求舍弃。
反之,若第一站指令请求通过了第一安全微控制器133a及第一控制电路135a两者的核实,则第一控制电路135a会进行流程1013,将第一站指令请求所对应的一第一目标指令认可为已核实指令。
在流程1015中,第一控制电路135a会将第一目标指令传送至第一目标装置140a,以指示第一目标装置140a执行第一目标指令。第一目标装置140a执行第一目标指令所获得的相关执行结果(例如,相关运算值、参数、数据、或是指示信息等等),以下统称为第一站参数(first-station parameter)。流程1015与前述图3实施例中的流程370至390的运作概念相同。为简明起见,在此不重复叙述相关流程的细节。
在流程1017中,第一控制电路135a可搭配第一安全微控制器133a使用前述第一公钥对中的私钥对第一站参数进行签章,以产生一相应的第一站参数信息(first-stationparameter message),并将第一站参数信息通过第一指令发送装置120a传送给第二装置群组720。
请参考图11,其所绘示为本发明一实施例的产生参数信息的方法简化后的流程图。第一控制电路135a和第一安全微控制器133a在流程1017中可采用图11的方法来产生第一站参数信息。
在流程1110中,第一控制电路135a可依据第一站参数产生一相应的摘要值(以下称之为参数摘要值,parameter digest value)。例如,第一控制电路135a可直接对第一站参数进行杂凑运算以产生参数摘要值。或者,第一控制电路135a也可先指是第一安全微控制器133a利用其他加密秘钥或是第二指令核实电路130b的公钥(亦即,前述第二秘钥对中的公钥),对第一站参数进行加密以产生一相应的加密参数(encrypted parameter)。然后第一控制电路135a再对加密参数进行杂凑运算以产生参数摘要值。换言之,参数摘要值可以是依据第一站参数的明文来产生,也可以是依据第一站参数的密文来产生。
在流程1120中,第一控制电路135a可将第一站参数或加密参数设置为一参数字串(parameter string)。
接着,第一控制电路135a可进行流程1130,以产生包含参数摘要值和参数字串的一编码数据(以下称之为参数编码数据,parameter coded message),且同时将参数字串设置为参数编码数据中的一填塞字串。因此,参数编码数据的填塞字串中会记录有第一站参数的明文或密文。实作上,第一控制电路135a还可将杂凑运算的物件识别码和/或其他相关数据填入参数编码数据中。
在流程1140中,第一安全微控制器133a可利用自身的私钥(亦即,前述第一公钥对中的私钥)对参数编码数据进行一可复原签章算法运算,以产生一相应的签章值(以下称之为参数签章值,parameter signature)。
接着,第一控制电路135a可进行流程1150,依据参数签章值产生前述的第一站参数信息。例如,第一控制电路135a可直接将参数签章值设置为前述的第一站参数信息。或者,第一控制电路135a也可先指示第一安全微控制器133a利用其他加密秘钥或是第二指令核实电路130b的公钥(亦即,前述第二秘钥对中的公钥),对参数签章值进行加密以产生一相应的加密版本(以下称之为加密参数签章值,encrypted parameter signature)。然后第一控制电路135a再将加密参数签章值设置为前述的第一站参数信息。换言之,第一站参数信息可以是依据参数签章值的明文来产生,也可以是依据参数签章值的密文来产生。
当前述的参数字串的数据长度超过单一参数编码数据的填塞字串的长度时,第一控制电路135a可将参数字串内容拆分到多个参数编码数据中,并产生相应的多个第一站参数信息。
由前述说明可知,第一控制电路135a搭配第一安全微控制器133a所产生的第一站参数信息中已同时记录有第一站参数或其加密版本的内容。因此,第二指令核实电路130b接收到前述的第一站参数信息时,只要采用相对应的可复原签章算法对第一站参数信息进行运算,便可从第一站参数信息中还原出第一站参数。如此一来,第一控制电路135a只需将第一站参数信息传送给第二装置群组720,而无需另外传送第一站参数或其加密版本给第二装置群组720。
如图10所示,当第二指令核实电路130b接收到第二站指令请求后,会进行流程1020。
在流程1020中,第二控制电路135b可搭配第二安全微控制器133b利用前述的签章验证秘钥来核实接收到的第二站指令请求的真实性与正确性。第二控制电路135b与第二安全微控制器133b在流程1020中可采用前述图5的方法或相关的变化方法来核实第二站指令请求的真实性与正确性。为简明起见,在此不重复叙述相关流程的细节。
倘若第二站指令请求没有通过第二安全微控制器133b或第二控制电路135b的核实,则第二控制电路135b会判定第二站指令请求是经过伪造的指令请求。此时,第二控制电路135b会进行流程1021,将第二站指令请求舍弃。
反之,若第二站指令请求通过了第二安全微控制器133b及第二控制电路135b两者的核实,则第二控制电路135b会进行流程1023,将第二站指令请求所对应的一第二目标指令认可为已核实指令。
当第二装置群组720接收到第一装置群组710传来的第一站参数信息时,第二指令核实电路130b会进行流程1025。
在流程1025中,第二控制电路135b会搭配第二安全微控制器133b利用第一指令核实电路130a的公钥(亦即,前述第一公钥对中的公钥),来核实第一装置群组710传来的第一站参数信息的真实性与正确性,以取得一相应的第一目标参数(first targetparameter)。
倘若第一站参数信息没有通过第二控制电路135b或第二安全微控制器133b的核实,则第二控制电路135b会判定第一站参数信息是经过伪造的参数信息,并将第一站参数信息舍弃。
反之,若第一站参数信息通过了第二控制电路135b及第二安全微控制器133b两者的核实,则第二控制电路135b会将第一目标参数认可为已核实参数(authenticatedparameter)。
在流程1027中,第二控制电路135b会将第二目标指令及第一目标参数传送至第二目标装置140b,以指示第二目标装置140b配合第一目标参数执行第二目标指令。第二目标装置140b执行第二目标指令所获得的相关执行结果(例如,相关运算值、参数、数据、或是指示信息等等),以下统称为第二站参数(second-station parameter)。流程1027与前述图3实施例中的流程370至390的运作概念类似。为简明起见,在此不重复叙述相关流程的细节。
在流程1029中,第二控制电路135b可搭配第二安全微控制器133b使用前述第二公钥对中的私钥对第二站参数进行签章,以产生一相应的第二站参数信息(second-stationparameter message),并将第二站参数信息通过第二指令发送装置120b传送给第三装置群组730。流程1029与前述流程1017的运作概念相同,为简明起见,在此不重复叙述相关细节。
请参考图12,其所绘示为本发明一实施例的核实参数信息的方法简化后的流程图。第二控制电路135b和第二安全微控制器133b在前述的流程1025中可采用图12的方法来核实第一站参数信息的真实性与正确性。
在流程1210中,第二控制电路135b和/或第二安全微控制器133b可依据接收到的第一站参数信息产生一相应的签章值(以下称之为目标参数签章值,target parametersignature)。
例如,在第一控制电路135a将参数签章值设置为前述第一站参数信息的实施例中,第二控制电路135b可直接从接收到的第一站参数信息中获取目标参数签章值。
又例如,在第一控制电路135a将加密参数签章值设置为第一站参数信息的实施例中,第二控制电路135b可将接收到的第一站参数信息通过安全数据信道传送给第二安全微控制器133b,并指示第二安全微控制器133b对第一站参数信息进行解密。第二安全微控制器133b会依据第二控制电路135b的指示,使用相应的解密秘钥或是第二指令核实电路130b的私钥(亦即,前述第二秘钥对中的私钥)对第一站参数信息进行解密。
倘若第二安全微控制器133b无法成功解密第一站参数信息,则代表第一站参数信息核实失败,亦即表示第一站参数信息无法通过第二安全微控制器133b的核实。在此情况下,第二安全微控制器133b可主动将第一站参数信息核实失败的结果通知第二控制电路135b。或者,第二安全微控制器133b也可以不将第一站参数信息核实失败的结果通知第二控制电路135b,而由第二控制电路135b在超过一预定时间仍没有收到第二安全微控制器133b的通知时,自行判定第一站参数信息无法通过第二安全微控制器133b的核实。
反之,倘若第二安全微控制器133b能成功解密第一站参数信息,则第二安全微控制器133b会产生前述的目标参数签章值,并将目标参数签章值通过安全数据信道传送至第二控制电路135b。换言之,目标参数签章值有可能是由第二控制电路135b单独产生,也可能是由第二控制电路135b搭配第二安全微控制器133b共同运作而产生。
在取得目标参数签章值后,第二控制电路135b可指示第二安全微控制器133b对目标参数签章值进行电子签章算法运算。此时,第二安全微控制器133b会进行流程1220。
在流程1220中,第二安全微控制器133b可依据第二控制电路135b的指示,利用第一安全微控制器133a的公钥(亦即,前述第一公钥对中的公钥)对目标参数签章值进行一可复原签章算法运算。第二安全微控制器133b在流程1220中所使用的可复原签章算法,与第一安全微控制器133a在前述流程1140中所使用的可复原签章算法是互相对应的。
倘若第二安全微控制器133b无法成功获得可复原签章算法的运算结果,则代表第一站参数信息核实失败,亦即表示第一站参数信息无法通过第二安全微控制器133b的核实。在此情况下,第二安全微控制器133b可主动将第一站参数信息核实失败的结果通知第二控制电路135b。或者,第二安全微控制器133b也可以不将第一站参数信息核实失败的结果通知第二控制电路135b,而由第二控制电路135b在超过一预定时间仍没有收到第二安全微控制器133b的通知时,自行判定第一站参数信息无法通过第二安全微控制器133b的核实。
反之,倘若第二安全微控制器133b能成功获得可复原签章算法的运算结果,则第二安全微控制器133b会产生与目标参数签章值相应的一编码数据(以下称之为复原参数编码数据,recovered parameter coded message),且复原参数编码数据中会包含有一摘要值(以下称之为复原参数摘要值,recovered parameter digest value)以及一填塞字串(以下称之为复原参数字串,recovered parameter string)。
理论上,倘若目标参数签章值是正确、真实的签章值,而没有经过窜改或伪造,则第二安全微控制器133b在流程1220中所产生的复原参数编码数据,应该会与第一控制电路135a在前述流程1130中所产生的参数编码数据相同,且复原参数编码数据中所包含的复原参数摘要值与复原参数字串,也应该会分别与前述参数编码数据中所包含的参数摘要值与参数字串相同。
第二安全微控制器133b可将获得的复原参数编码数据通过安全数据信道传送至第二控制电路135b。
在流程1230中,第二控制电路135b可从复原参数字串中获取出前述的第一目标参数,或是第一目标参数的加密版本(以下称之为加密目标参数,encrypted targetparameter)。
倘若第二控制电路135b从复原参数字串中获取出的是加密目标参数,则第二控制电路135b可将加密目标参数通过安全数据信道传送给第二安全微控制器133b,并指示第二安全微控制器133b对加密目标参数进行解密。第二安全微控制器133b会依据第二控制电路135b的指示,使用相应的解密秘钥或是第二指令核实电路130b的私钥(亦即,前述第二秘钥对中的私钥)对加密目标参数进行解密。
倘若第二安全微控制器133b无法成功解密加密目标参数,则代表第一站参数信息核实失败,亦即表示第一站参数信息无法通过第二安全微控制器133b的核实。在此情况下,第二安全微控制器133b可主动将第一站参数信息核实失败的结果通知第二控制电路135b。或者,第二安全微控制器133b也可以不将第一站参数信息核实失败的结果通知第二控制电路135b,而由第二控制电路135b在超过一预定时间仍没有收到第二安全微控制器133b的通知时,自行判定第一站参数信息无法通过第二安全微控制器133b的核实。
反之,倘若第二安全微控制器133b能成功解密加密目标参数,则第二安全微控制器133b会产生第一目标参数,并将第一目标参数通过安全数据信道传送至第二控制电路135b。
换言之,第一目标参数有可能是由第二控制电路135b单独从复原参数字串中获取,也可能是由第二控制电路135b搭配第二安全微控制器133b共同运作而产生。
在流程1240中,第二控制电路135b可依据第一目标参数或加密目标参数产生一相应的摘要值(以下称之为目标参数摘要值,target parameter digest value)。
例如,在第一控制电路135a是对加密参数进行杂凑运算以产生前述参数摘要值的实施例中,第二控制电路135b可对加密目标参数进行杂凑运算以产生目标参数摘要值。
又例如,在第一控制电路135a是对第一站参数进行杂凑运算以产生前述参数摘要值的实施例中,第二控制电路135b可对第一目标参数进行杂凑运算以产生目标参数摘要值。
换言之,目标参数摘要值可能是依据第一目标参数的明文来产生,也可能是依据第一目标参数的密文来产生。
接着,第二控制电路135b可进行流程1250,将目标参数摘要值与复原参数摘要值进行比对。理论上,倘若第一目标参数或加密目标参数是没有经过窜改或伪造的数据,则第二控制电路135b所产生的目标参数摘要值,应该会与第二安全微控制器133b所产生的复原参数编码数据中的复原参数摘要值相同。
倘若目标参数摘要值与复原参数摘要值不符,则代表第一站参数信息核实失败,亦即表示第一站参数信息无法通过第二控制电路135b的核实。
反之,倘若目标参数摘要值与复原参数摘要值相符,则代表第一站参数信息核实成功,亦即表示第一站参数信息通过第二安全微控制器133b及第二控制电路135b两者的核实。在此情况下,第二控制电路135b便可将第一目标参数认可为已核实参数。
在前述的流程1140中,第一指令核实电路130a产生参数签章值时所使用的签章算法是可复原签章算法,但这只是一实施例,而非局限本发明之实际实施方式。
实作上,第一指令核实电路130a产生参数签章值时所使用的签章算法,也可以是不属于可复原签章算法类别的其他签章算法。在此情况下,第一站参数或相应的加密参数指令并不会被记录在参数编码数据的填塞字串中。因此,第一指令核实电路130a需要将第一站参数或加密参数另外通过第一指令发送装置120a传送给第二装置群组720。
在核实第一站参数信息时,第二控制电路135b和/或第二安全微控制器133b可进行前述流程1210的运作,以产生与接收到的第一站参数信息相应的一签章值(在此同样称之为目标参数签章值)。
如前所述,在第一指令核实电路130a将加密参数签章值设置为第一站参数信息的实施例中,第二控制电路135b可将接收到的第一站参数信息通过安全数据信道传送给第二安全微控制器133b,并指示第二安全微控制器133b对第一站参数信息进行解密。第二安全微控制器133b会依据第二控制电路135b的指示,使用相应的解密秘钥或是第二指令核实电路130b的私钥(亦即,前述第二秘钥对中的私钥)对第一站参数信息进行解密。
倘若第二安全微控制器133b无法成功解密第一站参数信息,则代表第一站参数信息核实失败,亦即表示第一站参数信息无法通过第二安全微控制器133b的核实。
反之,倘若第二安全微控制器133b能成功解密第一站参数信息,则第二安全微控制器133b会产生前述的目标参数签章值,并将目标参数签章值通过安全数据信道传送至第二控制电路135b。换言之,目标参数签章值有可能是由第二控制电路135b单独产生,也可能是由第二控制电路135b搭配第二安全微控制器133b共同运作而产生。
在取得目标参数签章值后,第二控制电路135b可指示第二安全微控制器133b对目标参数签章值进行电子签章算法运算。
在此实施例中,第二安全微控制器133b可依据第二控制电路135b的指示,利用第一安全微控制器133a的公钥(亦即,前述第一公钥对中的公钥)对目标参数签章值进行一签章算法运算,以产生一摘要值(在此同样称之为复原指令摘要值)。第二安全微控制器133b此时所使用的签章算法,与第一指令核实电路130a产生参数签章值时所使用的签章算法是互相对应的。
倘若第二安全微控制器133b无法成功产生复原指令摘要值,则代表第一站参数信息核实失败,亦即表示第一站参数信息无法通过第二安全微控制器133b的核实。
倘若通信接口131接收到的是加密目标参数,则第二控制电路135b可将加密目标参数通过安全数据信道传送给第二安全微控制器133b,并指示第二安全微控制器133b对加密目标参数进行解密。第二安全微控制器133b会依据第二控制电路135b的指示,使用相应的解密秘钥或是第二指令核实电路130b的私钥(亦即,前述第二秘钥对中的私钥)对加密目标参数进行解密。倘若第二安全微控制器133b无法成功解密加密目标参数,则代表第一站参数信息核实失败,亦即表示第一站参数信息无法通过第二安全微控制器133b的核实。
与前述的流程1240与1250相同,第二控制电路135b可依据目标参数或加密目标参数产生相应的目标参数摘要值,并与第二安全微控制器133b产生的复原指令摘要值进行比对。倘若目标参数摘要值与复原指令摘要值不符,则代表第一站参数信息核实失败,亦即表示第一站参数信息无法通过第二控制电路135b的核实。
如图10所示,当第三指令核实电路130c接收到第三站指令请求后,会进行流程1030。
在流程1030中,第三控制电路135c可搭配第三安全微控制器133c利用前述的签章验证秘钥来核实接收到的第三站指令请求的真实性与正确性。第三控制电路135c与第三安全微控制器133c在流程1030中可采用前述图5的方法或相关的变化方法来核实第三站指令请求的真实性与正确性。为简明起见,在此不重复叙述相关流程的细节。
倘若第三站指令请求没有通过第三安全微控制器133c或第三控制电路135c的核实,则第三控制电路135c会判定第三站指令请求是经过伪造的指令请求。此时,第三控制电路135c会进行流程1031,将第三站指令请求舍弃。
反之,若第三站指令请求通过了第三安全微控制器133c及第三控制电路135c两者的核实,则第三控制电路135c会进行流程1033,将第三站指令请求所对应的一第三目标指令认可为已核实指令。
当第三装置群组730接收到第二装置群组720传来的第二站参数信息时,第三指令核实电路130c会进行流程1035。
在流程1035中,第三控制电路135c会搭配第三安全微控制器133c利用第二指令核实电路130b的公钥(亦即,前述第二公钥对中的公钥),来核实第二装置群组720传来的第二站参数信息的真实性与正确性,以取得一相应的第二目标参数(second targetparameter)。流程1035与前述流程1025的运作概念相同,为简明起见,在此不重复叙述相关细节。
倘若第二站参数信息没有通过第三控制电路135c或第三安全微控制器133c的核实,则第三控制电路135c会判定第二站参数信息是经过伪造的参数信息,并将第二站参数信息舍弃。
反之,若第二站参数信息通过了第三控制电路135c及第三安全微控制器133c两者的核实,则第三控制电路135c会将第二目标参数认可为已核实参数。
在流程1037中,第三控制电路135c会将第三目标指令及第二目标参数传送至第三目标装置140c,以指示第三目标装置140c配合第二目标参数执行第三目标指令。流程1037与前述图3实施例中的流程370至390的运作概念类似。为简明起见,在此不重复叙述相关流程的细节。
第三目标装置140c执行第三目标指令后,第三控制电路135c可进行流程1039,控制第三装置群组730进行后续的相关动作。例如,第三控制电路135c可通过第三指令发送装置120c将前述第三目标指令的执行结果(例如,相关运算值、参数、数据、或是指示信息等等),传送给可信任指令产生装置110或是下一个装置群组。
由前述说明可知,协同运作系统700中的后级装置群组会依据前级装置群组的指令执行结果来执行后续动作,以共同完成可信任指令产生装置110指派或规划的协同运作任务。
在协同运作系统700中,任一装置群组接收到的指令请求必须能够通过该装置群组中的指令核实电路(例如,前述的130a、130b、130c)的核实,该指令请求所对应的目标指令才会被指令核实电路中的控制电路认可为已核实指令,亦即才可能被判定为安全指令。没有经过可信任指令产生装置110进行签章的指令,或是无法被指令核实电路中的安全微控制器成功解密的指令,都会被指令核实电路过滤掉,而不会被目标装置(例如,前述的140a、140b、140c)执行。
因此,即使恶意程序与恶意入侵者入侵了指令发送装置与指令核实电路之间的通信过程,这些恶意程序与恶意入侵者所伪造的指令由于并未经过可信任指令产生装置110签章,所以都会被指令核实电路成功过滤掉,而不会被装置群组中的目标装置执行。
另外,任一装置群组接收到的参数信息必须能够通过该装置群组中的指令核实电路(例如,前述的130a、130b、130c)的核实,该参数信息所对应的目标参数才会被指令核实电路中的控制电路认可为已核实参数,亦即才可能被判定为安全参数。没有经过前一级装置群组中的指令核实电路进行签章的参数,都会被后一级装置群组中的指令核实电路过滤掉,而不会被后一级装置群组中的目标装置(例如,前述的140b、140c)用来作为运作的依据。
因此,即使恶意程序与恶意入侵者入侵了不同装置群组彼此之间的通信过程,这些恶意程序与恶意入侵者所伪造的参数信息由于并未经过前一级的安全微控制器签章,所以都会被后一级的指令核实电路成功过滤掉,而不会被后一级装置群组中的目标装置错误采用。
再者,前述各装置群组中的指令核实电路(例如,前述的130a、130b、130c)在运作时会自动进行指令请求及参数信息的核实动作,无须人力介入操作。因此,协同运作系统700的架构具有非常高的操作便利性及应用弹性,且能够确保各种物联网或工业4.0的智慧制造系统中的指令与相关运作参数的真实性与正确性。
请注意,前述图8至图10中的流程执行顺序只是一示范性的实施例,并非局限本发明的实际实施方式。例如,图8中的流程810、820、以及830的顺序可以任意调整。图9中的三组流程910-930、940-960、以及970-990彼此间的顺序也可以任意调整。同样地,图10中的流程1010、1020、1030、以及相关的部分后续流程的顺序,也可以加以调整。
另外,前述协同运作系统700中的装置群组个数也可以依实际应用需要而增加或减少。
在说明书及权利要求书中使用了某些词汇来指称特定的元件,而本领域内的技术人员可能会用不同的名词来称呼同样的元件。本说明书及权利要求书并不以名称的差异来作为区分元件的方式,而是以元件在功能上的差异来作为区分的基准。在说明书及权利要求书中所提及的「包含」为开放式的用语,应解释成「包含但不限定于」。另外,「耦接」一词在此包含任何直接及间接的连接手段。因此,若文中描述第一元件耦接于第二元件,则代表第一元件可通过电性连接或无线传输、光学传输等信号连接方式而直接地连接于第二元件,或通过其它元件或连接手段间接地电性或信号连接至第二元件。
在说明书中所使用的「和/或」的描述方式,包含所列举的其中一个项目或多个项目的任意组合。另外,除非说明书中特别指明,否则任何单数格的用语都同时包含复数格的含义。
以上仅为本发明的较佳实施例,凡依本发明权利要求所做的等效变化与修改,皆应属本发明的涵盖范围。

Claims (32)

1.一种伪造指令自动过滤系统(100),包含:
一可信任指令产生装置(110),用于对一选定指令进行签章以产生一指令请求;
一指令发送装置(120),用于接收及发送该指令请求;
一目标装置(140);以及
一指令核实电路(130),该指令核实电路(130)包含:
一通信接口(131),用于与该指令发送装置(120)或该目标装置(140)进行通信,并用于接收该指令请求;
一安全微控制器(133),用于储存该可信任指令产生装置(110)的一签章验证秘钥;
一控制电路(135),耦接于该通信接口(131)与该安全微控制器(133),用于通过该通信接口(131)与该指令发送装置(120)或该目标装置(140)进行通信,并用于搭配该安全微控制器(133)利用该签章验证秘钥对该指令请求进行核实;以及
一储存电路(137),耦接于该控制电路(135),用于暂存该控制电路(135)运作所需的数据;
其中,该指令请求必须通过该安全微控制器(133)及该控制电路(135)的核实,该控制电路(135)才进一步指示该目标装置(140)执行与该指令请求相应的一目标指令。
2.如权利要求1所述的伪造指令自动过滤系统(100),其特征在于,若该指令请求没有通过该安全微控制器(133)或该控制电路(135)的核实,则该控制电路(135)舍弃该指令请求。
3.如权利要求2所述的伪造指令自动过滤系统(100),其特征在于,该可信任指令产生装置(110)产生该指令请求的流程包含有:
依据该选定指令或一相应的加密指令产生一指令摘要值,其中,该加密指令是由该可信任指令产生装置(110)对该选定指令进行加密所产生;
将该选定指令或该加密指令设置为一指令字串;
产生包含该指令摘要值与该指令字串的一指令编码数据,且将该指令字串设置为该指令编码数据中的一填塞字串;
利用该可信任指令产生装置(110)的一签章秘钥对该指令编码数据进行一可复原签章算法运算,以产生一相应的指令签章值;以及
将该指令签章值或一相应的加密指令签章值设置为该指令请求,其中,该加密指令签章值是由该可信任指令产生装置(110)对该指令签章值进行加密所产生。
4.如权利要求2所述的伪造指令自动过滤系统(100),其特征在于,该可信任指令产生装置(110)还用于依据该指令发送装置(120)的用户身份筛选出多个适格指令,以形成一可用指令集合,并通过该指令发送装置(120)将该可用指令集合传送至该指令核实电路(130),且该控制电路(135)将该可用指令集合储存于该储存电路(137)中;
其中,该控制电路(135)还用于检核该目标指令是否属于该可用指令集所定义的其中一个适格指令,且只有在该目标指令属于该可用指令集所定义的其中一个适格指令的情况下,该控制电路(135)才指示该目标装置(140)执行该目标指令。
5.如权利要求2所述的伪造指令自动过滤系统(100),其特征在于,该安全微控制器(133)还用于使用该签章验证秘钥对与该指令请求相应的一目标指令签章值进行一可复原签章算法运算,以产生包含一复原指令摘要值与一复原指令字串的一复原指令编码数据,而该控制电路(135)还用于从该复原指令字串中获取出该目标指令或一相对应的加密目标指令,接着依据该目标指令或该加密目标指令产生一目标指令摘要值,并与该复原指令摘要值进行比对;
其中,该安全微控制器(133)成功产生该复原指令编码数据、且该目标指令摘要值与该复原指令摘要值相符,该指令请求才通过该安全微控制器(133)及该控制电路(135)的核实。
6.如权利要求5所述的伪造指令自动过滤系统(100),其特征在于,该安全微控制器(133)还用于对该指令请求进行解密以产生该目标指令签章值;
其中,若该安全微控制器(133)无法成功解密该指令请求,则该指令请求无法通过该安全微控制器(133)的核实。
7.如权利要求5所述的伪造指令自动过滤系统(100),其特征在于,该安全微控制器(133)还用于对该加密目标指令进行解密以产生该目标指令;
其中,若该安全微控制器(133)无法成功解密该加密目标指令,则该指令请求无法通过该安全微控制器(133)的核实。
8.如权利要求2所述的伪造指令自动过滤系统(100),其特征在于,该安全微控制器(133)还用于使用该签章验证秘钥对与该指令请求相应的一目标指令签章值进行一签章算法运算,以产生一复原指令摘要值,而该控制电路(135)还用于依据该指令发送装置(120)或该目标装置(140)传来的该目标指令或一相对应的加密目标指令产生一目标指令摘要值,并与该复原指令摘要值进行比对;
其中,该安全微控制器(133)成功产生该复原指令摘要值、且该目标指令摘要值与该复原指令摘要值相符,该指令请求才通过该安全微控制器(133)及该控制电路(135)的核实。
9.如权利要求8所述的伪造指令自动过滤系统(100),其特征在于,该安全微控制器(133)还用于对该加密目标指令进行解密以产生该目标指令;
其中,若该安全微控制器(133)无法成功解密该加密目标指令,则该指令请求无法通过该安全微控制器(133)的核实。
10.如权利要求1所述的伪造指令自动过滤系统(100),其特征在于,该指令发送装置(120)将该指令请求传送至该目标装置(140),再由该目标装置(140)将该指令请求转送至该指令核实电路(130)的该通信接口(131)。
11.一种协同运作系统(700),包含:
一可信任指令产生装置(110),用于对一第一站指令进行签章以产生一第一站指令请求、用于对一第二站指令进行签章以产生一第二站指令请求、以及用于对一第三站指令进行签章以产生一第三站指令请求;
一第一装置群组(710);
一第二装置群组(720);以及
一第三装置群组(730);
其中,该第一装置群组(710)包含有:
一第一指令发送装置(120a),用于接收及发送该第一站指令请求;
一第一目标装置(140a);以及
一第一指令核实电路(130a),该第一指令核实电路(130a)包含:
一第一通信接口(131a),用于与该第一指令发送装置(120a)或该第一目标装置(140a)进行通信,并用于接收该第一站指令请求;
一第一安全微控制器(133a),用于储存该可信任指令产生装置(110)的一签章验证秘钥;
一第一控制电路(135a),耦接于该第一通信接口(131a)与该第一安全微控制器(133a),用于通过该第一通信接口(131a)与该第一指令发送装置(120a)或该第一目标装置(140a)进行通信,并用于搭配该第一安全微控制器(133a)利用该签章验证秘钥对该第一站指令请求进行核实;以及
一第一储存电路(137a),耦接于该第一控制电路(135a),用于暂存该第一控制电路(135a)运作所需的数据;
其中,该第一站指令请求必须通过该第一安全微控制器(133a)及该第一控制电路(135a)的核实,该第一控制电路(135a)才进一步指示该第一目标装置(140a)执行与该第一站指令请求相应的一第一目标指令;
该第二装置群组(720)包含有:
一第二指令发送装置(120b),用于接收及发送该第二站指令请求;
一第二目标装置(140b);以及
一第二指令核实电路(130b),该第二指令核实电路(130b)包含:
一第二通信接口(131b),用于与该第二指令发送装置(120b)或该第二目标装置(140b)进行通信,并用于接收该第二站指令请求;
一第二安全微控制器(133b),用于储存该可信任指令产生装置(110)的该签章验证秘钥;
一第二控制电路(135b),耦接于该第二通信接口(131b)与该第二安全微控制器(133b),用于通过该第二通信接口(131b)与该第二指令发送装置(120b)或该第二目标装置(140b)进行通信,并用于搭配该第二安全微控制器(133b)利用该签章验证秘钥对该第二站指令请求进行核实;以及
一第二储存电路(137b),耦接于该第二控制电路(135b),用于暂存该第二控制电路(135b)运作所需的数据;
其中,该第二站指令请求必须通过该第二安全微控制器(133b)及该第二控制电路(135b)的核实,该第二控制电路(135b)才进一步指示该第二目标装置(140b)执行与该第二站指令请求相应的一第二目标指令;
该第三装置群组(730)包含有:
一第三指令发送装置(120c),用于接收及发送该第三站指令请求;
一第三目标装置(140c);以及
一第三指令核实电路(130c),该第三指令核实电路(130c)包含:
一第三通信接口(131c),用于与该第三指令发送装置(120c)或该第三目标装置(140c)进行通信,并用于接收该第三站指令请求;
一第三安全微控制器(133c),用于储存该可信任指令产生装置(110)的该签章验证秘钥;
一第三控制电路(135c),耦接于该第三通信接口(131c)与该第三安全微控制器(133c),用于通过该第三通信接口(131c)与该第三指令发送装置(120c)或该第三目标装置(140c)进行通信,并用于搭配该第三安全微控制器(133c)利用该签章验证秘钥对该第三站指令请求进行核实;以及
一第三储存电路(137c),耦接于该第三控制电路(135c),用于暂存该第三控制电路(135c)运作所需的数据;
其中,该第三站指令请求必须通过该第三安全微控制器(133c)及该第三控制电路(135c)的核实,该第三控制电路(135c)才进一步指示该第三目标装置(140c)执行与该第三站指令请求相应的一第三目标指令。
12.如权利要求11所述的协同运作系统(700),其特征在于,若该第一站指令请求没有通过该第一安全微控制器(133a)或该第一控制电路(135a)的核实,则该第一控制电路(135a)舍弃该第一站指令请求。
13.如权利要求12所述的协同运作系统(700),其特征在于,该第一控制电路(135a)还用于搭配该第一安全微控制器(133a)进行运算,以依据该第一目标装置(140a)执行该第一目标指令后获得的一第一站参数产生一相应的第一站参数信息,而该第二控制电路(135b)还用于搭配该第二安全微控制器(133b)利用该第一指令核实电路(130a)的一公钥,对该第一站参数信息进行核实;
其中,该第一站参数信息必须通过该第二控制电路(135b)与该第二安全微控制器(133b)的核实,该第二控制电路(135b)才进一步指示该第二目标装置(140b)配合与该第一站参数信息相应的一第一目标参数,执行该第二目标指令。
14.如权利要求13所述的协同运作系统(700),其特征在于,该可信任指令产生装置(110)产生该第一站指令请求的流程包含有:
依据该第一站指令或一相应的加密指令产生一指令摘要值,其中,该加密指令是由该可信任指令产生装置(110)对该第一站指令进行加密所产生;
将该第一站指令或该加密指令设置为一指令字串;
产生包含该指令摘要值与该指令字串的一指令编码数据,且将该指令字串设置为该指令编码数据中的一填塞字串;
利用该可信任指令产生装置(110)的一签章秘钥对该指令编码数据进行一可复原签章算法运算,以产生一相应的指令签章值;以及
将该指令签章值或一相应的加密指令签章值设置为该第一站指令请求,其中,该加密指令签章值是由该可信任指令产生装置(110)对该指令签章值进行加密所产生。
15.如权利要求13所述的协同运作系统(700),其特征在于,该第一安全微控制器(133a)还用于使用该签章验证秘钥对与该第一站指令请求相应的一目标指令签章值进行一可复原签章算法运算,以产生包含一复原指令摘要值与一复原指令字串的一复原指令编码数据,而该第一控制电路(135a)还用于从该复原指令字串中获取出该第一目标指令或一相对应的加密目标指令,接着依据该第一目标指令或该加密目标指令产生一目标指令摘要值,并与该复原指令摘要值进行比对;
其中,该第一安全微控制器(133a)成功产生该复原指令编码数据、且该目标指令摘要值与该复原指令摘要值相符,该第一站指令请求才通过该第一安全微控制器(133a)及该第一控制电路(135a)的核实。
16.如权利要求14所述的协同运作系统(700),其特征在于,该第一安全微控制器(133a)还用于对该第一站指令请求进行解密以产生该目标指令签章值;
其中,若该第一安全微控制器(133a)无法成功解密该第一站指令请求,则该第一站指令请求无法通过该第一安全微控制器(133a)的核实。
17.如权利要求14所述的协同运作系统(700),其特征在于,该第一安全微控制器(133a)还用于对该加密目标指令进行解密以产生该第一目标指令;
其中,若该第一安全微控制器(133a)无法成功解密该加密目标指令,则该第一站指令请求无法通过该第一安全微控制器(133a)的核实。
18.如权利要求13所述的协同运作系统(700),其特征在于,产生该第一站参数信息的流程包含有:
该第一控制电路(135a)依据该第一站参数或一相应的加密参数产生一参数摘要值,其中,该加密参数是由该第一安全微控制器(133a)对该第一站参数进行加密所产生;
该第一控制电路(135a)将该第一站参数或该加密参数设置为一参数字串;
该第一控制电路(135a)产生包含该参数摘要值与该参数字串的一参数编码数据,且将该参数字串设置为该参数编码数据中的一填塞字串;
该第一安全微控制器(133a)利用该第一安全微控制器(133a)的一私钥对该参数编码数据进行一可复原签章算法运算,以产生一相应的参数签章值;以及
该第一控制电路(135a)将该参数签章值或一相应的加密参数签章值设置为该第一站参数信息,其中,该加密参数签章值是由该第一安全微控制器(133a)对该参数签章值进行加密所产生。
19.如权利要求13所述的协同运作系统(700),其特征在于,该第二安全微控制器(133b)还用于使用该第一安全微控制器(133a)的一公钥对与该第一站参数信息相应的一目标参数签章值进行一可复原签章算法运算,以产生包含一复原参数摘要值与一复原参数字串的一复原参数编码数据,而该第二控制电路(135b)还用于从该复原参数字串中获取出该第一目标参数或一相对应的加密目标参数,接着依据该第一目标参数或该加密目标参数产生一目标参数摘要值,并与该复原参数摘要值进行比对;
其中,该第二安全微控制器(133b)成功产生该复原参数编码数据、且该目标参数摘要值与该复原参数摘要值相符,该第一站参数信息才通过该第二安全微控制器(133b)及该第二控制电路(135b)的核实。
20.如权利要求19所述的协同运作系统(700),其特征在于,该第二安全微控制器(133b)还用于对该第一站参数信息进行解密以产生该目标参数签章值;
其中,若该第二安全微控制器(133b)无法成功解密该第一站参数信息,则该第一站参数信息无法通过该第二安全微控制器(133b)的核实。
21.如权利要求19所述的协同运作系统(700),其特征在于,该第二安全微控制器(133b)还用于对该加密目标参数进行解密以产生该第一目标参数;
其中,若该第二安全微控制器(133b)无法成功解密该加密目标参数,则该第一站参数信息无法通过该第二安全微控制器(133b)的核实。
22.一种用于一伪造指令自动过滤系统(100)中的指令核实电路(130),其特征在于,该伪造指令自动过滤系统(100)包含一可信任指令产生装置(110)、一指令发送装置(120)、该指令核实电路(130)、以及一目标装置(140),该可信任指令产生装置(110)用于对一选定指令进行签章以产生一指令请求,该指令发送装置(120)用于接收及发送该指令请求,该指令核实电路(130)包含:
一通信接口(131),用于与该指令发送装置(120)或该目标装置(140)进行通信,并用于接收该指令请求;
一安全微控制器(133),用于储存该可信任指令产生装置(110)的一签章验证秘钥;
一控制电路(135),耦接于该通信接口(131)与该安全微控制器(133),用于通过该通信接口(131)与该指令发送装置(120)或该目标装置(140)进行通信,并用于搭配该安全微控制器(133)利用该签章验证秘钥对该指令请求进行核实;以及
一储存电路(137),耦接于该控制电路(135),用于暂存该控制电路(135)运作所需的数据;
其中,该指令请求必须通过该安全微控制器(133)及该控制电路(135)的核实,该控制电路(135)才进一步指示该目标装置(140)执行与该指令请求相应的一目标指令。
23.如权利要求22所述的指令核实电路(130),其特征在于,若该指令请求没有通过该安全微控制器(133)或该控制电路(135)的核实,则该控制电路(135)舍弃该指令请求。
24.如权利要求23所述的指令核实电路(130),其特征在于,该可信任指令产生装置(110)产生该指令请求的流程包含有:
依据该选定指令或一相应的加密指令产生一指令摘要值,其中,该加密指令是由该可信任指令产生装置(110)对该选定指令进行加密所产生;
将该选定指令或该加密指令设置为一指令字串;
产生包含该指令摘要值与该指令字串的一指令编码数据,且将该指令字串设置为该指令编码数据中的一填塞字串;
利用该可信任指令产生装置(110)的一签章秘钥对该指令编码数据进行一可复原签章算法运算,以产生一相应的指令签章值;以及
将该指令签章值或一相应的加密指令签章值设置为该指令请求,其中,该加密指令签章值是由该可信任指令产生装置(110)对该指令签章值进行加密所产生。
25.如权利要求24所述的指令核实电路(130),其特征在于,该可信任指令产生装置(110)还用于依据该指令发送装置(120)的用户身份筛选出多个适格指令,以形成一可用指令集合,并通过该指令发送装置(120)将该可用指令集合传送至该指令核实电路(130),且该控制电路(135)将该可用指令集合储存于该储存电路(137)中;
其中,该选定指令是选自于该可用指令集合。
26.如权利要求23所述的指令核实电路(130),其特征在于,该安全微控制器(133)还用于使用该签章验证秘钥对与该指令请求相应的一目标指令签章值进行一可复原签章算法运算,以产生包含一复原指令摘要值与一复原指令字串的一复原指令编码数据,而该控制电路(135)还用于从该复原指令字串中获取出该目标指令或一相对应的加密目标指令,接着依据该目标指令或该加密目标指令产生一目标指令摘要值,并与该复原指令摘要值进行比对;
其中,该安全微控制器(133)成功产生该复原指令编码数据、且该目标指令摘要值与该复原指令摘要值相符,该指令请求才通过该安全微控制器(133)及该控制电路(135)的核实。
27.如权利要求26所述的指令核实电路(130),其特征在于,该安全微控制器(133)还用于对该指令请求进行解密以产生该目标指令签章值;
其中,若该安全微控制器(133)无法成功解密该指令请求,则该指令请求无法通过该安全微控制器(133)的核实。
28.如权利要求26所述的指令核实电路(130),其特征在于,该安全微控制器(133)还用于对该加密目标指令进行解密以产生该目标指令;
其中,若该安全微控制器(133)无法成功解密该加密目标指令,则该指令请求无法通过该安全微控制器(133)的核实。
29.如权利要求23所述的指令核实电路(130),其特征在于,该安全微控制器(133)还用于使用该签章验证秘钥对与该指令请求相应的一目标指令签章值进行一签章算法运算,以产生一复原指令摘要值,而该控制电路(135)还用于依据该指令发送装置(120)或该目标装置(140)传来的该目标指令或一相对应的加密目标指令产生一目标指令摘要值,并与该复原指令摘要值进行比对;
其中,该安全微控制器(133)成功产生该复原指令摘要值、且该目标指令摘要值与该复原指令摘要值相符,该指令请求才通过该安全微控制器(133)及该控制电路(135)的核实。
30.如权利要求29所述的指令核实电路(130),其特征在于,该安全微控制器(133)还用于对该加密目标指令进行解密以产生该目标指令;
其中,若该安全微控制器(133)无法成功解密该加密目标指令,则该指令请求无法通过该安全微控制器(133)的核实。
31.如权利要求22所述的指令核实电路(130),其特征在于,该指令发送装置(120)将该指令请求传送至该目标装置(140),再由该目标装置(140)将该指令请求转送至该指令核实电路(130)的该通信接口(131)。
32.如权利要求22所述的指令核实电路(130),其特征在于,该控制电路(135)还用于依据一第一站参数或一相应的加密参数产生一参数摘要值、将该第一站参数或该加密参数设置为一参数字串、并产生包含该参数摘要值与该参数字串的一参数编码数据、且将该参数字串设置为该参数编码数据中的一填塞字串;该安全微控制器(133)还用于利用该安全微控制器(133)的一私钥对该参数编码数据进行一可复原签章算法运算,以产生一相应的参数签章值;
其中,该控制电路(135)还用于将该参数签章值或一相应的加密参数签章值设置为一第一站参数信息,其中,该加密参数是由该安全微控制器(133)对该第一站参数进行加密所产生,且该加密参数签章值是由该安全微控制器(133)对该参数签章值进行加密所产生。
CN201610633248.0A 2016-08-04 2016-08-04 伪造指令自动过滤系统、协同运作系统、与相关的指令核实电路 Pending CN107689938A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201610633248.0A CN107689938A (zh) 2016-08-04 2016-08-04 伪造指令自动过滤系统、协同运作系统、与相关的指令核实电路
US15/667,985 US10541819B2 (en) 2016-08-04 2017-08-03 Forged command filtering system and related command authentication circuit
US16/599,371 US11159329B2 (en) 2016-08-04 2019-10-11 Collaborative operating system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610633248.0A CN107689938A (zh) 2016-08-04 2016-08-04 伪造指令自动过滤系统、协同运作系统、与相关的指令核实电路

Publications (1)

Publication Number Publication Date
CN107689938A true CN107689938A (zh) 2018-02-13

Family

ID=61070048

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610633248.0A Pending CN107689938A (zh) 2016-08-04 2016-08-04 伪造指令自动过滤系统、协同运作系统、与相关的指令核实电路

Country Status (2)

Country Link
US (2) US10541819B2 (zh)
CN (1) CN107689938A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110730065A (zh) * 2018-07-17 2020-01-24 关楗股份有限公司 用于秘钥备份装置及秘钥备份系统中的权标装置

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107276987A (zh) * 2017-05-17 2017-10-20 厦门奥普拓自控科技有限公司 一种专线物理隔离工业数据通讯方法与系统
EP3619886A4 (en) * 2017-08-18 2020-04-29 Samsung Electronics Co., Ltd. METHOD AND APPARATUS FOR BOARDING IN AN IOT NETWORK
KR101881856B1 (ko) * 2017-08-31 2018-08-24 주식회사 스파이스웨어 클라우드 네트워크 환경에서 데이터 암호화 및 복호화 처리 방법
US11075906B2 (en) * 2017-12-28 2021-07-27 Shoppertrak Rct Corporation Method and system for securing communications between a lead device and a secondary device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101212295A (zh) * 2006-12-26 2008-07-02 财团法人资讯工业策进会 替移动电子装置申请电子凭证及传递秘钥的系统、装置及方法
CN105095696A (zh) * 2015-06-25 2015-11-25 三星电子(中国)研发中心 对应用程序进行安全认证的方法、系统及设备
US20160182487A1 (en) * 2014-12-19 2016-06-23 Microsoft Technology Licensing, Llc Permission architecture for remote management and capacity instances

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005107143A1 (en) * 2004-04-30 2005-11-10 Research In Motion Limited System and method for administering digital certificate checking
US8539587B2 (en) * 2005-03-22 2013-09-17 Hewlett-Packard Development Company, L.P. Methods, devices and data structures for trusted data
US8385321B2 (en) * 2009-07-31 2013-02-26 Alcatel Lucent Method and system for synchronizing a data base at a plurality of nodes in an ad hoc network
US10203706B2 (en) * 2013-06-03 2019-02-12 Tescom Corporation Method and apparatus for conditional control of an electronic pressure regulator
US8996873B1 (en) * 2014-04-08 2015-03-31 Cloudflare, Inc. Secure session capability using public-key cryptography without access to the private key
US9735968B2 (en) * 2014-10-20 2017-08-15 Microsoft Technology Licensing, Llc Trust service for a client device
US9729524B1 (en) * 2014-12-12 2017-08-08 Amazon Technologies, Inc. Authenticated device-based storage operations

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101212295A (zh) * 2006-12-26 2008-07-02 财团法人资讯工业策进会 替移动电子装置申请电子凭证及传递秘钥的系统、装置及方法
US20160182487A1 (en) * 2014-12-19 2016-06-23 Microsoft Technology Licensing, Llc Permission architecture for remote management and capacity instances
CN105095696A (zh) * 2015-06-25 2015-11-25 三星电子(中国)研发中心 对应用程序进行安全认证的方法、系统及设备

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110730065A (zh) * 2018-07-17 2020-01-24 关楗股份有限公司 用于秘钥备份装置及秘钥备份系统中的权标装置

Also Published As

Publication number Publication date
US11159329B2 (en) 2021-10-26
US10541819B2 (en) 2020-01-21
US20200044867A1 (en) 2020-02-06
US20180041343A1 (en) 2018-02-08

Similar Documents

Publication Publication Date Title
CN107689938A (zh) 伪造指令自动过滤系统、协同运作系统、与相关的指令核实电路
CN110995642B (zh) 使用预共享密钥提供安全连接
CN104717198B (zh) 安全元件上的软件更新方法和设备
CN106161032A (zh) 一种身份认证的方法及装置
CN106059757A (zh) 视音频监控设备及其数据加解密方法、视音频展示设备
CN106789024B (zh) 一种远程解锁方法、装置和系统
CN110601830B (zh) 基于区块链的密钥管理方法、装置、设备及存储介质
CN106060073B (zh) 信道密钥协商方法
CN105247833B (zh) 自认证设备与方法
CN103220148A (zh) 电子签名令牌响应操作请求的方法、系统和电子签名令牌
CN106101150A (zh) 加密算法的实现方法和系统
CN109218025A (zh) 方法、安全装置和安全系统
CN110278083A (zh) 身份认证请求处理方法和装置、设备重置方法和装置
WO2024012517A1 (zh) 端到端的数据传输方法、设备和介质
CN106131008A (zh) 视音频监控设备及其安全认证方法、视音频展示设备
CN106022081A (zh) 一种身份证读卡终端的读卡方法、身份证读卡终端和系统
CN105592056A (zh) 用于移动设备的密码安全系统及其密码安全输入方法
CN106548059A (zh) 老师、家长移动终端及家长身份验证的方法
CN110225038A (zh) 用于工业信息安全的方法、装置及系统
CN104821879B (zh) 一种电力系统数据调动中的加密方法
CN107070864A (zh) 基于指纹的安全验证方法及系统
CN107040292A (zh) 一种基于NFC的key装置及通信系统
CN202918498U (zh) 一种sim卡卡套、移动终端及数字签名认证系统
CN102474498B (zh) 用户识别设备认证方法
TWI621347B (zh) 偽造指令自動過濾系統、協同運作系統、與相關的指令核實電路

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20180213