CN108243179B - 控制系统与控制方法 - Google Patents

控制系统与控制方法 Download PDF

Info

Publication number
CN108243179B
CN108243179B CN201710025760.1A CN201710025760A CN108243179B CN 108243179 B CN108243179 B CN 108243179B CN 201710025760 A CN201710025760 A CN 201710025760A CN 108243179 B CN108243179 B CN 108243179B
Authority
CN
China
Prior art keywords
gateway
server
control
signal
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710025760.1A
Other languages
English (en)
Other versions
CN108243179A (zh
Inventor
宋柏麟
王詠辰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial Technology Research Institute ITRI
Original Assignee
Industrial Technology Research Institute ITRI
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial Technology Research Institute ITRI filed Critical Industrial Technology Research Institute ITRI
Publication of CN108243179A publication Critical patent/CN108243179A/zh
Application granted granted Critical
Publication of CN108243179B publication Critical patent/CN108243179B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B15/00Systems controlled by a computer
    • G05B15/02Systems controlled by a computer electric
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0423Input/output
    • G05B19/0425Safety, monitoring
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24167Encryption, password, user access privileges
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Selective Calling Equipment (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

一种控制系统与控制方法,该控制系统具有服务器与闸道器。服务器用以依据第一公钥加密控制信号以产生第一加密信号。闸道器电性连接本地控制器。本地控制器依据至少一参数控制电子装置。闸道器用以经由控制器区域网络与本地控制器进行通讯。闸道器用以依据第一私钥解密第一加密信号以取得控制信号。且闸道器用以依据控制信号取得本地控制器的至少一参数以产生监控信号,或闸道器用以依据控制信号指示本地控制器调校至少一参数。其中,第一私钥与第一公钥属于同一对金钥。本发明还公开了该控制系统的控制方法。

Description

控制系统与控制方法
技术领域
本发明涉及一种控制系统与控制方法,特别是一种加密通讯的控制系统与控制方法。
背景技术
目前部分的工具装置会封闭部分的系统不让一般的使用者直接接触到,以避免非专业的使用者设定不合理的参数值,而造成工具装置损坏,甚至发生危险。对于这样的工具装置来说,通常需要经由专门的调校工具才能对其进行调校。
以车用调校工具来说,目前市售的标准调校工具,为了使调校达到高度即时,都是以电脑为基底的方式(PC-base)来开发。然而使用以电脑为基底的方式的情况下,使用者除了需要进行安装程序与设定程序环境等许多步骤之外,电脑需使用实体的线路也是一大麻烦。
目前也有许多使用以网络为基底的方式(Web-base)来显示车载信息,但是这部分的技术通常都需要撰写相对应的程序以供被调校端使用,而且多数是使用非即时的方式来显示数据,也无法使用系统化的方式进行参数的调校,同时还伴随数据传输安全性的问题。
发明内容
本发明所要解决的技术问题是提供一种控制系统与控制方法,以克服以往无法达到非即时与系统化以及数据传输安全性的问题。
为了实现上述目的,本发明提供了一种控制系统,所述的控制系统具有服务器与闸道器。服务器用以依据第一公钥加密控制信号以产生第一加密信号。闸道器电性连接本地控制器。本地控制器依据至少一参数控制电子装置。闸道器用以经由控制器区域网络(Controller Area Network,CAN)与本地控制器进行通讯。闸道器用以依据第一私钥解密第一加密信号以取得控制信号。且闸道器用以依据控制信号取得本地控制器的至少一参数以产生监控信号,或闸道器用以依据控制信号指示本地控制器调校至少一参数。其中,第一私钥与第一公钥属于同一对金钥。
本发明揭露了一种控制方法,所述的控制方法适用于控制系统。控制系统具有本地控制器、服务器与闸道器。本地控制器具有至少一参数,闸道器用以依据控制器区域网络与本地控制器进行通讯。于控制方法,服务器依据第一公钥加密控制信号以产生第一加密信号。闸道器依据第一私钥解密第一加密信号以取得控制信号。闸道器依据控制信号取得本地控制器的至少一参数以产生监控信号,或闸道器依据控制信号指示本地控制器调校至少一参数。其中,第一私钥与第一公钥属于同一对金钥。
本发明的技术效果在于:
综合以上所述,本发明提供了一种控制系统与控制方法,除了让桥接器借由控制器区域网络(Controller Area Network,CAN)与本地控制器进行通讯以便利地读取或调校参数之外,更借由金钥加密服务器与桥接器之间的通讯。借此,得以提供一种即时化与系统化的控制系统与控制方法,并提升数据传输的安全性。
以下结合附图和具体实施例对本发明进行详细描述,但不作为对本发明的限定。
附图说明
图1为根据本发明一实施例所绘示的控制系统的功能方块图;
图2为根据本发明一实施例所绘示的控制系统的作动示意图;
图3为根据本发明一实施例所绘示的控制方法的方法流程图。
其中,附图标记
10 控制系统
120 服务器
140 闸道器
20 控制端
30 本地控制器
40 电子装置
S101~S115、S201~S205 步骤
具体实施方式
下面结合附图对本发明的结构原理和工作原理作具体的描述:
请参照图1,图1为根据本发明一实施例所绘示的控制系统的功能方块图。如图1所示,控制系统10具有服务器120与闸道器140。服务器120用以依据有线或无线的方式与闸道器140进行通讯。闸道器140电性连接本地控制器30。在一实施例中,闸道器140经由控制器区域网络(Controller Area Network,CAN)与本地控制器30进行通讯。
服务器120用以依据第一公钥(public key)加密控制信号以产生第一加密信号。所述的控制信号例如是来自控制端20。控制端20例如是使用者的手机、平板、笔记型电脑或是其他具有运算能力的电子装置。在一实施例中,服务器120用以提供控制界面网页,控制端20用以存取控制界面网页,并经由控制界面网页提供控制信号给控制端20。于实务上,控制端20的数量可以是一或多个,端视控制界面网页所能支援的连线数或是服务器120所提供的界面所能支援的连线数,在此并不加以限制。
本地控制器30依据所述的至少一参数控制电子装置40。闸道器140用以依据控制信号取得本地控制器30的至少一参数以产生监控信号。或者,闸道器140用以依据控制信号指示本地控制器30调校所述的至少一参数。在一实施例中,电子装置40例如为交通工具。于实务上,本地控制器30可以是电子装置40所具有的控制器,或者本地控制器30可以是独立于电子装置40以外的产品。所述的至少一参数则例如为引擎的参数、变速箱的参数或是胎压。上述仅为举例示范,实际上并不以此为限。
闸道器140用以依据第一私钥(private key)解密第一加密信号以取得控制信号。其中,第一私钥与第一公钥属于同一对金钥。也就是说,第一私钥可用以解密经第一公钥加密过的档案,且第一公钥也可用以验证经第一私钥进行数位签章后的档案,在此并不限制金钥所使用的演算法。
请接着参照图2以对控制系统的作动方式进行更进一步的说明,图2为根据本发明一实施例所绘示的控制系统的作动示意图。图2中标示有步骤S101至步骤S111,以下对步骤S101至步骤S111分别进行说明。
在步骤S101中,控制端20与服务器120建立连线。如前述地,控制端20的数量可以是一或多个,且控制端20例如是存取服务器120所具有的控制界面网页,以提供控制信号给服务器120或是自服务器取得信息。
在步骤S103中,服务器120产生第二公钥与第二私钥,且服务器120将第二公钥提供给闸道器140。第二公钥与第二私钥系属于同一对金钥。于一实施例中,当不同的控制端20与服务器120建立连线时,服务器120产生不同的第二公钥与第二私钥。也就是说,每一个控制端20会分别对应于不同对的金钥。换句话说,在此类的实施例中,服务器120依据不同的控制端20而采取不同的加密方式。
在步骤S105中,闸道器140产生第一公钥与第一私钥,且闸道器140还用以将第一公钥提供给服务器120。第一公钥与第一私钥属于同一对金钥。也就是说,第一私钥可用以解密经第一公钥加密过的信息,第一公钥可用以验证经第一私钥进行数位签章的信息。从另一个角度来说,服务器120至少具有第二私钥与第一公钥,闸道器140则至少具有第二公钥与第一私钥。在一实施例中,当服务器120将第二公钥提供给闸道器140时,服务器120指示闸道器140进行步骤S105。
在步骤S107中,服务器120用以依据第一公钥加密控制端20所提供的控制信号以产生第一加密信号。且服务器120将第一加密信号提供给闸道器140。
在步骤S109中,闸道器140依据第一私钥解密第一加密信号以取得所述的控制信号。且闸道器140依据取得的控制信号指示本地控制器30调校所述的至少一参数,或者,闸道器140依据取得的控制信号取得本地控制器30的至少一参数以产生监控信号。在一实施例中,闸道器140依据取得的控制信号指示本地控制器30调校所述的至少一参数,而且闸道器140依据控制信号取得本地控制器30的至少一参数以产生监控信号。借此,以让控制端20可以即时地看到调校的结果。如何提供所述的至少一参数给控制端20请详见后续说明。当闸道器140依据控制信号取得本地控制器30的至少一参数产生监控信号时,步骤S111至步骤S115接着被执行。
在步骤S111中,本地控制器30提供监控信号给闸道器140。
在步骤S113中,闸道器140依据第二公钥加密监控信号以形成第二加密信号,且闸道器140用以依据第一私钥加密第二加密信号以形成数位签章信号。闸道器140将数位签章信号提供给服务器120。在一实施例中,闸道器140还用以压缩监控信号,且闸道器140用以依据第二公钥加密经压缩过的监控信号以形成第二加密信号,然后闸道器140用以依据第一私钥加密第二加密信号以形成数位签章信号。
在步骤S115中,服务器120用以依据第一公钥解密数位签章信号以取得第二加密信号,并借以验证数位签章。且服务器120用以依据第二私钥解密第二加密信号以取得本地控制器30的至少一参数。在一实施例中,当闸道器140依据经压缩过的监控信号形成第二加密信号时,服务器120用以依据第二私钥解密第二加密信号,且服务器120用以对解密过的第二加密信号进行解压缩以取得本地控制器30的至少一参数。
在此实施例中,服务器120除了如前述地用以经由控制界面网页而自至少一控制端20取得控制信号,服务器120还用以经由控制界面网页而以图表形式提供取得的至少一参数。在一实施例中,服务器120储存取得的参数,以供控制端20调阅。当控制端20指示读取本地控制器30的当前的参数值时,服务器120可依据当前读取得的参数值,或者服务器120可依据当前读取得的参数值连同过去的历史信息,绘制成图表,经由控制界面网页提供给控制端。在此并不限制图表的类型,亦不限制控制界面网页的实作态样。
依据上述,本发明提供了一种控制方法,所述的控制方法适用于控制系统。控制系统具有本地控制器、服务器与闸道器。请参照图3,图3为根据本发明一实施例所绘示的控制方法的方法流程图。如图3所示,在步骤S201中,服务器依据第一公钥加密控制信号以产生第一加密信号。于步骤S203中,闸道器依据第一私钥解密第一加密信号以取得控制信号。而于步骤S205中,闸道器依据控制信号取得本地控制器的至少一参数以产生监控信号,或闸道器依据控制信号指示本地控制器调校至少一参数。
综合以上所述,本发明提供了一种控制系统与控制方法,除了让桥接器借由控制器区域网络(Controller Area Network,CAN)与本地控制器进行通讯以便利地读取或调校参数之外,还借由金钥加密服务器与桥接器之间的通讯。另一方面,服务器还具有网页控制界面,网页控制界面除了可以提供图表化的参数以供浏览之外,网页控制界面还可让多个使用者同时对本地控制器进行操作。而且对于使用者来说,使用者就像是在浏览一般网页,不须进行繁琐的设定。此外,由于大部分的运算都是由服务器完成,其他的装置元件大部分用于数据的传输,而得以提升控制系统的运算效率,而能即时地以图表化的方式呈现参数。借此,得以提供一种即时与系统化的控制系统与控制方法,并提升数据传输的安全性,而且相当具有实用性。
当然,本发明还可有其它多种实施例,在不背离本发明精神及其实质的情况下,熟悉本领域的技术人员当可根据本发明作出各种相应的改变和变形,但这些相应的改变和变形都应属于本发明所附的权利要求的保护范围。

Claims (8)

1.一种控制系统,其特征在于,包括:
一服务器,用以依据一第一公钥加密一控制信号以产生一第一加密信号;以及
一闸道器,电性连接一本地控制器,该本地控制器依据至少一参数控制一电子装置,该闸道器用以经由控制器区域网络与该本地控制器进行通讯,该闸道器用以依据一第一私钥解密该第一加密信号以取得该控制信号,且该闸道器用以依据该控制信号取得该本地控制器的该至少一参数以产生一监控信号,或该闸道器用以依据该控制信号指示该本地控制器调校该至少一参数;
其中,该第一私钥与该第一公钥属于同一对金钥;
该闸道器依据一第二公钥加密该监控信号以形成一第二加密信号,且该闸道器用以依据该第一私钥加密该第二加密信号以形成一数位签章信号,该服务器用以依据该第一公钥解密该数位签章信号以取得该第二加密信号,且该服务器用以依据一第二私钥解密该第二加密信号以取得该本地控制器的该至少一参数;
其中,该第二私钥与该第二公钥属于同一对金钥。
2.如权利要求1所述的控制系统,其特征在于,该闸道器用以压缩该监控信号,且该闸道器用以依据该第二公钥加密经压缩过的该监控信号以形成该第二加密信号,该服务器用以依据该第二私钥解密该第二加密信号,且该服务器用以对解密过的该第二加密信号进行解压缩以取得该本地控制器的该至少一参数。
3.如权利要求1所述的控制系统,其特征在于,该服务器用以提供一控制界面网页,且该服务器用以经由该控制界面网页而自至少一控制端取得该控制信号,该服务器用以经由该控制界面网页而以图表形式提供取得的该至少一参数。
4.如权利要求3所述的控制系统,其特征在于,当该至少一控制端的其中之一与该服务器建立连线时,该服务器产生该第二公钥与该第二私钥,该服务器提供该第二公钥给该闸道器,且该服务器并指示该闸道器产生该第一公钥与该第一私钥,该闸道器提供该第一公钥给该服务器。
5.一种控制方法,适用于一控制系统,其特征在于,该控制系统包括一本地控制器、一服务器与一闸道器,该本地控制器具有至少一参数,该闸道器用以依据控制器区域网络与该本地控制器进行通讯,该控制方法包括:
该服务器依据一第一公钥加密一控制信号以产生一第一加密信号;
该闸道器依据一第一私钥解密该第一加密信号以取得该控制信号;以及
该闸道器依据该控制信号取得该本地控制器的该至少一参数以产生一监控信号,或该闸道器依据该控制信号指示该本地控制器调校该至少一参数;
其中,该第一私钥与该第一公钥属于同一对金钥;
还包括:该闸道器依据一第二公钥加密该监控信号以形成一第二加密信号;
该闸道器依据该第一私钥加密该第二加密信号以形成一数位签章信号;
该服务器依据该第一公钥解密该数位签章信号以取得该第二加密信号;以及
该服务器依据一第二私钥解密该第二加密信号以取得该本地控制器的该至少一参数;
其中,该第二私钥与该第二公钥属于同一对金钥。
6.如权利要求5所述的控制方法,其特征在于,还包括:
该闸道器压缩该监控信号;
该闸道器依据该第二公钥加密经压缩过的该监控信号以形成该第二加密信号;
该服务器依据该第二私钥解密该第二加密信号;以及
该服务器对解密过的该第二加密信号进行解压缩以取得该本地控制器的该至少一参数。
7.如权利要求5所述的控制方法,其特征在于,该服务器还用以提供一控制界面网页,该控制方法还包括:
该服务器经由该控制界面网页而自至少一控制端取得该控制信号;以及
该服务器经由该控制界面网页而以图表形式提供取得的该至少一参数。
8.如权利要求7所述的控制方法,其特征在于,还包括:
当该至少一控制端的其中之一与该服务器建立连线时,该服务器随机产生该第二公钥与该第二私钥;
该服务器提供该第二公钥给该闸道器;
该服务器指示该闸道器产生该第一公钥与该第一私钥;以及
该闸道器提供该第一公钥给该服务器。
CN201710025760.1A 2016-12-23 2017-01-13 控制系统与控制方法 Active CN108243179B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW105143050 2016-12-23
TW105143050A TWI638561B (zh) 2016-12-23 2016-12-23 控制系統與控制方法

Publications (2)

Publication Number Publication Date
CN108243179A CN108243179A (zh) 2018-07-03
CN108243179B true CN108243179B (zh) 2020-10-23

Family

ID=62630687

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710025760.1A Active CN108243179B (zh) 2016-12-23 2017-01-13 控制系统与控制方法

Country Status (3)

Country Link
US (1) US20180183769A1 (zh)
CN (1) CN108243179B (zh)
TW (1) TWI638561B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109039588A (zh) * 2018-10-16 2018-12-18 深圳市华腾物联科技有限公司 一种基于区块链的数据安全传输方法和设备
CN110138749B (zh) * 2019-04-23 2021-12-21 华为技术有限公司 一种数据安全保护方法及相关设备
DE102022109649A1 (de) * 2022-04-21 2023-10-26 UMH Systems GmbH Verfahren zum Steuern einer Einrichtung, Verfahren zum Senden von Betriebsdaten einer Einrichtung, Kommunikationsvorrichtung zur Verwendung in solchen Verfahren, Computerprogramm, computerlesbares Medium sowie Datenträgersignal

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8356346B2 (en) * 2010-01-30 2013-01-15 Fatpipe, Inc. VPN secure sessions with dynamic IP addresses
CN105981423A (zh) * 2013-12-20 2016-09-28 三星电子株式会社 用于在终端之间发送和接收加密消息的方法和装置

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997023075A1 (en) * 1995-12-21 1997-06-26 Prima Facie, Inc. Method and apparatus for recording and reproducing sensor data
US20020048372A1 (en) * 2000-10-19 2002-04-25 Eng-Whatt Toh Universal signature object for digital data
US7088822B2 (en) * 2001-02-13 2006-08-08 Sony Corporation Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith
JP2003050641A (ja) * 2001-08-07 2003-02-21 Nec Corp プログラム管理システム、そのプログラム管理方法、及び情報管理プログラム
CN107797953B (zh) * 2003-04-11 2021-10-08 富意科技公司 一种可实现自动运行的集成电路存储设备或方法
US10120105B2 (en) * 2007-10-23 2018-11-06 La Crosse Technology Ltd. Location monitoring via a gateway
US20110083161A1 (en) * 2008-06-04 2011-04-07 Takayuki Ishida Vehicle, maintenance device, maintenance service system, and maintenance service method
US9464905B2 (en) * 2010-06-25 2016-10-11 Toyota Motor Engineering & Manufacturing North America, Inc. Over-the-air vehicle systems updating and associate security protocols
DE102013101508A1 (de) * 2012-02-20 2013-08-22 Denso Corporation Datenkommunikationsauthentifizierungssystem für ein Fahrzeug, Netzkopplungsvorrichtung für ein Fahrzeug, Datenkommunikationssystem für ein Fahrzeug und Datenkommunikationsvorrichtung für ein Fahrzeug
JP6024564B2 (ja) * 2013-03-28 2016-11-16 株式会社オートネットワーク技術研究所 車載通信システム
CN104163158B (zh) * 2013-05-15 2016-01-20 广州汽车集团股份有限公司 车辆远程控制方法及其系统以及能实现远程控制的车辆
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
KR20150074414A (ko) * 2013-12-24 2015-07-02 현대자동차주식회사 펌웨어 업그레이드 방법 및 그 시스템
CN105278994A (zh) * 2015-10-29 2016-01-27 北京新能源汽车股份有限公司 车载ecu软件的更新方法及更新系统
CN105430025B (zh) * 2016-01-19 2019-02-26 成都银事达信息技术有限公司 一种远程智能互联网教学系统
US11451377B2 (en) * 2016-10-13 2022-09-20 Hitachi Astemo, Ltd. In-vehicle gateway and key management device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8356346B2 (en) * 2010-01-30 2013-01-15 Fatpipe, Inc. VPN secure sessions with dynamic IP addresses
CN105981423A (zh) * 2013-12-20 2016-09-28 三星电子株式会社 用于在终端之间发送和接收加密消息的方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
《信息网络安全控制系统的研究与实现》;王双;《军械工程学院学报》;20150228;全文 *

Also Published As

Publication number Publication date
US20180183769A1 (en) 2018-06-28
TW201824807A (zh) 2018-07-01
TWI638561B (zh) 2018-10-11
CN108243179A (zh) 2018-07-03

Similar Documents

Publication Publication Date Title
US10911248B2 (en) Device birth certificate
CN107800682B (zh) 用传输层安全在签名装置与主机间的数据认证和安全传输
CN108762791B (zh) 固件升级方法及装置
CN110417543B (zh) 一种数据加密方法、装置和存储介质
US11943368B2 (en) Provisioning trusted execution environment based on chain of trust including platform
CN104144049A (zh) 一种加密通信方法、系统和装置
CN108243179B (zh) 控制系统与控制方法
CN110825401B (zh) 认证固件设定输入文档的方法与装置
CN107154935B (zh) 业务请求方法及装置
CN108494793B (zh) 网络访问方法、装置及系统
WO2021093722A1 (zh) 控制方法、装置和系统
CN113794734A (zh) 车载can总线加密通信方法、控制装置和可读存储介质
EP3622665B1 (en) Cryptography chip with identity verification
KR20120042684A (ko) 지문 정보를 통한 데이터 송/수신 장치 및 시스템
US20140025946A1 (en) Audio-security storage apparatus and method for managing certificate using the same
JP2017059873A (ja) 遠隔制御装置、及び制御システム
CN106453335B (zh) 一种数据传输方法及装置
CN114692121A (zh) 信息获取方法及相关产品
CN114117388A (zh) 设备注册方法、设备注册装置、电子设备以及存储介质
CN113360923A (zh) 一种数据交互方法、装置、系统及电子设备
WO2021114113A1 (zh) 刷机处理方法及相关装置
CN110601841B (zh) Sm2协同签名及解密方法、装置
TWI616772B (zh) 重置出廠保護的解除方法及其電子裝置
CN104980410A (zh) 一种电能质量在线监测设备软件远程升级的加密方法
CN111090894B (zh) 一种锁卡数据重建的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant