CN108351930B - 通过联网计算机对嵌入式设备进行的安全访问控制方法 - Google Patents
通过联网计算机对嵌入式设备进行的安全访问控制方法 Download PDFInfo
- Publication number
- CN108351930B CN108351930B CN201680067572.9A CN201680067572A CN108351930B CN 108351930 B CN108351930 B CN 108351930B CN 201680067572 A CN201680067572 A CN 201680067572A CN 108351930 B CN108351930 B CN 108351930B
- Authority
- CN
- China
- Prior art keywords
- computing device
- command
- embedded
- processor
- interface device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 32
- 230000002093 peripheral effect Effects 0.000 claims abstract description 118
- 230000004044 response Effects 0.000 claims description 67
- 238000012795 verification Methods 0.000 claims description 13
- 238000002405 diagnostic procedure Methods 0.000 abstract description 3
- 230000006854 communication Effects 0.000 description 15
- 238000004891 communication Methods 0.000 description 15
- 230000008569 process Effects 0.000 description 13
- 230000006870 function Effects 0.000 description 7
- 238000013475 authorization Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 101100236764 Caenorhabditis elegans mcu-1 gene Proteins 0.000 description 1
- VYZAMTAEIAYCRO-UHFFFAOYSA-N Chromium Chemical compound [Cr] VYZAMTAEIAYCRO-UHFFFAOYSA-N 0.000 description 1
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000009849 deactivation Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005553 drilling Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B25—HAND TOOLS; PORTABLE POWER-DRIVEN TOOLS; MANIPULATORS
- B25F—COMBINATION OR MULTI-PURPOSE TOOLS NOT OTHERWISE PROVIDED FOR; DETAILS OR COMPONENTS OF PORTABLE POWER-DRIVEN TOOLS NOT PARTICULARLY RELATED TO THE OPERATIONS PERFORMED AND NOT OTHERWISE PROVIDED FOR
- B25F5/00—Details or components of portable power-driven tools not particularly related to the operations performed and not otherwise provided for
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mechanical Engineering (AREA)
- Automation & Control Theory (AREA)
- Power Sources (AREA)
- Computer And Data Communications (AREA)
- Numerical Control (AREA)
Abstract
一种用于对电动工具进行安全访问控制的方法,其使得能够从另一计算机中的网络应用安全地访问电动工具中的嵌入式计算设备,所述另一计算机在车间环境中经由USB或其他合适的外围数据连接而连接至电动工具。访问控制允许授权方基于特定的用户角色对电动工具执行修复和诊断程序,同时拒绝未授权方访问。
Description
优先权申明
本申请要求于2015年11月19日提交的标题为“SECURE ACCESS CONTRAL TO ANEMBEDDED EVICE THROUGH A NETWORKED COMPUTER”的印度临时申请No.6238/CHE/2015的优先权,其全部内容特此明确地在此引用作为参考。
技术领域
本公开总体涉及嵌入式计算系统领域,且更具体地涉及对使用通用串行总线(USB)或其他外设连接从计算机接收命令的电动工具的访问控制。
背景技术
许多电动工具不具备通过全数据网络发送数据的功能,全数据网络例如使用IP和TCP或UDP数据协议,以实现数据网络上的端对端通信。相反,电动工具只包括本地外设连接,其包括例如通用串行总线(USB),RS-232和RS-485串行线,红外线,点对点无线以及其他适合的外设连接,以实现电动工具中的嵌入式计算系统与另一计算机(例如PC)之间的直接通信。尽管电动工具通常不被视为计算机,但电动工具中的计算系统被称为“嵌入式设备”,其从外部计算机接收命令并基于命令执行维护和诊断功能。在连接的车间中,必须在嵌入式设备上运行某些命令,并通过数据网络访问来自嵌入式设备的数据。访问通过中间客户端计算系统(例如PC)发生,中间客户端计算系统通过USB或其他外设连接而连接至嵌入式设备。
现有嵌入式设备的一个问题是,从联网的客户端计算机对嵌入式设备的访问经常违反安全策略。例如,许多客户端计算机连接至数据网络并运行网络浏览器或其他联网程序,这些为恶意方提供了控制客户端计算机和向电动工具中的嵌入式设备发送未经授权的命令的潜在媒介。通常,电动工具中的嵌入式系统在制造时不能预先配置为仅执行某些命令,而不执行其他命令,因为不同维护和诊断过程需要各种潜在功能。
另一问题是用户需要根据用户角色对设备进行特定访问。在服务器端,用户角色可很容易地映射。但是,将相同的用户角色映射到嵌入式设备可能非常复杂。除非映射用户角色,否则对嵌入式系统的访问变得相当开放和不安全。每个电动工具中可用的数据都必须在服务器上安全读取和存储,以便进行故障排除,数据分析和报告。因此,将有益的是,对访问控制系统进行改进,以保证在嵌入式设备仅可通过USB或其他外设连接直接访问的配置中,嵌入式设备仅执行经授权的命令而不减少嵌入式设备的功能。
发明内容
双向安全通信协议允许从客户端计算设备对电动工具中的嵌入式系统进行访问控制,该客户端计算设备经由USB或其他外设连接设备连接至电动工具。客户端计算设备经由数据网络与远程服务器通信。服务器基于用户角色授权嵌入式设备要执行的所请求的命令,且嵌入式计算设备仅响应于来自服务器的授权命令来执行来自客户端计算设备的命令请求。嵌入式设备和服务器在整个通信过程中保持主动参与,否则通信链路会中断,且这种双向通信保证设备仅执行特定的、授权的操作。此外,该设计还可在服务器的帮助下对嵌入式设备进行角色所特定的访问。
该系统建立了与仅USB启用的嵌入式设备的安全通信。该系统隐藏命令的细节,并验证发送至嵌入式设备的命令。该系统保证每次都将正确的命令发送至嵌入式设备。该系统保证只有用户角色所特定的命令才能发送至嵌入式设备,在这种情况下,角色将映射到服务器端的每个用户标识。
在一个实施例中,发展了一种嵌入式计算设备。该嵌入式计算设备包括:外设接口设备,其通过外设连接通信地连接至客户端计算设备;存储器,其配置为存储加密密钥;和处理器,其操作性地连接至外设接口设备和存储器。处理器配置为:通过与外设接口设备的外设连接来接收从客户端计算设备发送的第一响应消息,第一响应消息包括从客户端计算设备外部的、且不直接连接至嵌入式计算设备的服务器计算设备接收的唯一命令标识符;生成计数器值;通过与外设接口设备的外设连接,经由客户端计算设备将包括计数器值和唯一命令标识符的第二响应消息传送至服务器计算设备;通过与外设接口设备的外设连接从客户端计算设备接收由服务器计算设备生成的命令消息,所述命令消息包括命令数据和与唯一命令标识符、计数器和命令数据相对应的加密签名;和仅响应于使用加密密钥验证了加密签名对应于计数器值、唯一命令标识符和命令数据,基于命令消息中的命令数据执行所请求的操作。
在另一实施例中,嵌入式计算设备操作性地连接至电动工具中的致动器,且处理器还配置为:基于命令数据执行所请求的操作以操作致动器。
在另一实施例中,处理器还配置为:使用存储在存储器中的对称加密密钥来执行加密签名对应于计数器值、唯一命令标识符和命令数据的验证。
在另一实施例中,处理器还配置为:使用存储在存储器中的公共加密密钥来执行加密签名对应于计数器值、唯一命令标识符和命令数据的验证,公共加密密钥对应于存储在服务器计算设备的存储器中的私有加密密钥。
在另一实施例中,处理器还配置为:生成包括唯一命令标识符、计数器和响应于所请求的操作而生成的返回数据的第三响应消息,和通过与外设接口设备的外设连接经由客户端计算设备将第三响应消息传送至服务器计算设备。
另一实施例中,发展了一种操作嵌入式计算设备的方法。该方法包括:通过嵌入式计算设备中的外设接口设备,通过与外设接口设备的外设连接接收从客户端计算装置发送的第一响应消息,第一响应消息包括从客户端计算设备外部的、且不直接连接至嵌入式计算设备的服务器计算设备接收的唯一命令标识符;利用嵌入式计算设备中的处理器生成计数器值;利用外设接口设备,通过外设连接经由客户端计算设备将包括计数器值和唯一命令标识符的第二响应消息传送至服务器计算设备;利用外设接口设备,通过与外设接口设备的外设连接,从客户端计算设备接收由服务器计算设备生成的命令消息,所述命令消息包括命令数据和与唯一命令标识符、计数器和命令数据相对应的加密签名;和利用处理器,仅响应于使用存储在嵌入式计算设备的存储器中的加密密钥验证了加密签名对应于计数器值、唯一命令标识符和命令数据,基于命令消息中的命令数据执行所请求的操作。
在另一实施例中,该方法包括:利用处理器,操作电动工具中的致动器以基于命令数据执行所请求的操作。
在另一实施例中,验证的方法还包括:利用处理器,使用存储在存储器中的对称加密密钥来执行验证。
在另一实施例中,验证的方法还包括:利用处理器,使用与存储在服务器计算设备的存储器中的私有密钥相对应的公共加密密钥来执行验证。
在另一实施例中,该方法包括:利用处理器,生成包括所述唯一命令标识符、计数器和响应于所请求的操作而生成的返回数据的第三响应消息;和利用处理器,通过与外设接口设备的外设连接经由客户端计算设备将第三响应消息传送至服务器计算设备。
在另一实施例中,发展了一种用于控制嵌入式计算设备的系统。该系统包括:客户端计算设备,其通过网络通信地连接至服务器计算设备并通过外设连接通信地连接至嵌入式计算设备。客户端计算设备包括:网络接口设备;第一外设接口设备;和第一处理器,其操作性地连接至网络接口设备和外设接口设备。第一处理器配置为:利用网络接口设备,将关于嵌入式计算设备的操作的请求消息通过网络发送至服务器计算设备;利用与第一外设接口设备的外设连接,将利用网络接口设备通过网络从服务器计算设备接收的第一响应消息发送至嵌入式计算设备,第一响应消息包括响应于请求消息与所述操作相对应的唯一命令标识符;利用网络接口设备,通过网络将通过与第一外设接口设备的外设连接从嵌入式计算设备接收的第二响应消息发送至服务器计算设备,第二响应消息包括来自嵌入式计算设备的计数器值和唯一命令标识符;和通过与第一外设接口设备的外设连接,将利用网络接口设备通过网络从服务器计算设备接收的命令消息发送至嵌入式计算设备,命令消息包括与唯一命令标识符、计数器值和命令数据相对应的加密签名,以使嵌入式设备能够执行请求消息中的操作。嵌入式计算设备通过外设连接通信地连接至客户端计算设备,且不直接连接至网络。嵌入式计算设备包括:第二外设接口设备,其通信地连接至客户端计算设备中的第一外设接口设备;存储器,其配置为存储加密密钥;和第二处理器,其操作性地连接至第二外设接口设备和存储器。第二处理器配置为:通过与第二外设接口设备的外设连接接收从客户端计算设备发送的第一响应消息;生成计数器值;通过与第二外设接口设备的外设连接,将包括计数器值和唯一命令标识符的第二响应消息传送至客户端计算设备;通过与第二外设接口设备的外设连接从客户端计算设备接收命令消息;和仅响应于使用加密密钥验证了加密签名对应于计数器值、唯一命令标识符和的命令数据,基于命令消息中的命令数据执行所请求的操作。
在另一实施例中,系统中的嵌入式计算设备操作性地连接至电动工具中的致动器,第二处理器还配置为:基于命令数据执行所请求的操作以操作致动器。
在另一实施例中,第二处理器配置为:使用存储在存储器中的对称加密密钥来执行加密签名对应于计数器值、唯一命令标识符和命令数据的验证。
在另一实施例中,第二处理器配置为:使用存储在存储器中的公共加密密钥来执行加密签名对应于计数器值、唯一命令标识符和命令数据的验证,公共加密密钥对应于存储在服务器计算设备的存储器中的私有加密密钥。
在另一实施例中,第二处理器配置为:生成包括唯一命令标识符、计数器和响应于所请求的操作而生成的返回数据的第三响应消息;和通过与外设接口设备的外设连接经由客户端计算设备将第三响应消息传送至服务器计算设备。
附图说明
图1是系统的示意图,该系统通过电动工具中的连接至客户端计算系统的嵌入式设备执行访问控制和命令操作,其中,客户端计算系统经由数据网络与服务器进行通信。
图2是图1的系统中的访问控制过程的图。
图3是图1中示出的客户端计算系统的示意图。
具体实施方式
为了促进对本文公开的实施例的原理的理解,现在参考说明书中的附图和描述。该参考并不意图限制主题的范围。本公开还包括对所示实施例的任何改变和修改,且包括本公开所属领域的技术人员通常会想到的所公开实施例的原理的其他应用。
图1示出了对电动工具102中的嵌入式计算设备104的操作执行访问控制的系统100。系统100包括电动工具102、客户端计算设备108和访问控制服务器计算设备112。嵌入式计算设备104使用外设连接106连接至客户端计算设备108,外设连接106在图1中实施为通用串行总线(USB)连接。除USB外,外设连接的示例包括但不限于RS-232和RS-485串行连接、IEEE 1284并行端口连接、I2C、串行外设接口(SPI)总线、联合测试行动组(JTAG)连接、红外线和短距离无线电外设连接。在系统100中,嵌入式计算设备104和客户端计算设备均包括使用外设连接来发送和接收数据的外设接口设备。每个外设接口设备通常包括客户端计算设备108中的收发器和嵌入式设备(比如电动工具102中的嵌入式计算设备104)中的另一收发器,其中,电缆用于在有线外设接口设备中提供物理通信介质,或天线或暴露的收发器传感器用于无线外设接口设备。嵌入式计算设备104通过外设连接106连接至客户端计算设备108,但嵌入式计算设备104不直接连接至服务器112。客户端计算设备108又包括网络接口设备,比如以太网或无线联网设备,以实现客户端计算设备108和服务器计算设备112之间的通信。
在系统100中、动力工具102可以是圆锯、台锯、斜切锯、往复锯、曲线锯、刺锯、钻孔机、带锯、螺丝钻、角度驱动器、磨床、锤、冲击扳手、摆动工具、切割器、气动工具、旋转工具等。在工作现场使用的其他非电动工具可以是激光水平仪、测距仪、热工具、湿度计、墙壁扫描仪、工地音频电源箱、用于存储电动工具附件和附加装置的容器/器皿、用于电锯装置的台座等,其具有能够将非电动工具连接至客户端计算设备108的嵌入式计算设备104。
尽管图1为了简化而示出了单个电动工具102,但在许多实施例中,包括单个类型的电动工具和不同类型的电动工具多种情况的多个电动工具使用一个或多个客户端计算机108与服务器计算设备112通信。客户端计算设备108通过数据网络110(比如因特网或其他合适的局域网(LAN)或广域网(WAN))通信地耦合到访问控制服务器计算设备112。客户端计算设备108包括网络接口设备,比如使用IEEE 802.11无线LAN协议或无线WAN协议来通过网络110与服务器计算设备112通信的有线以太网适配器或无线网络适配器。
在一个示例中,多于一个的客户端计算设备108可通信地耦合到服务器计算设备112。客户端计算设备108是本领域普通技术人员已知的一种计算设备,其能够在各种类型的网络环境中执行一系列计算机指令。客户端计算设备108例如是个人计算机(PC)、平板计算设备、个人数字助理(PDA)、移动电话、网络设备、可穿戴设备等。应该理解,这里描述的实施例不限于LAN或WAN通信架构,而是可应用于包括云计算架构的任何架构。在系统100中,嵌入式计算设备104仅通过USB连接106与客户端计算设备108进行直接通信访问,且客户端计算设备108充当中介以提供嵌入式计算设备104与访问控制服务器计算设备112之间的间接通信。虽然图1将服务器计算设备112示出为基于来自由客户端计算设备108执行的网页浏览器客户端程序的通信来执行用户认证和访问控制授权的网页服务器,但是服务器计算设备112的替代实施例可在非网络服务器的框架内实现用户授权和访问控制功能。
在操作期间,客户端计算设备108可能被恶意方破坏,嵌入式计算设备104仅在来自客户端计算设备108的命令由访问控制服务器计算设备112明确授权了的情况下才执行该命令。在图1所示的实施例中,客户端计算设备108执行网络浏览器程序,以与访问控制服务器计算设备112提供作为到客户端计算设备108的接口的网络服务器进行通信。在替代实施例中,客户端计算设备108和访问控制服务器计算设备112使用不同的客户端/服务器通信协议进行通信。
在系统100中,访问控制服务器计算设备112经由客户端计算设备108接收来自用户的请求,并处理对嵌入式计算设备104执行的不同操作(比如电动工具102的启用或停用,以及嵌入式设备中的其他操作)执行用户认证和访问控制授权的过程。嵌入式计算设备104进而基于来自服务器计算设备112的认证命令、而不是基于从服务器接收的直接命令来执行操作。在系统100中,嵌入式计算设备104不包括具有在个人计算机(比如客户端计算设备108或服务器计算设备112)中常见的相同访问控制特征的复杂操作系统。然而,即使嵌入式计算设备104没有实现标准的现有技术用户认证和访问控制特征,系统100仍然能够实现对嵌入式计算设备104的认证和访问控制。
图3更详细地示出了嵌入式计算设备(ECD)104。图3示出了ECD,其包括系统控制单元308,该系统控制单元308控制图1的电动工具102中的致动器312和一个或多个传感器316的操作。ECD 104还包括存储用于操作ECD 104的程序指令和其他数据的非易失性存储器设备328、被示为输入-输出(I/O)接口332的至少一个外设接口设备、人机接口(HMI)和其他短程无线接口336(比如近场通信(NFC)和蓝牙接口)以及具有独立电池342的实时时钟(RTC)340。ECD 104连接至电动工具102中的传感器312中的一个或多个和致动器316(例如电动工具102中的电子控制的电机或任何其他部件)。除了非易失性存储器装置328之外,系统控制单元308还包括嵌入在系统控制单元308内或经由外部存储器接口连接至系统控制单元308的非易失性随机存取存储器(RAM)设备。
ECD 104实现一个或多个数字微控制器单元(MCU)以读取、写入、存储和核算或计算操作电动工具所需的任何信息。在图3的示例中,系统控制单元308还包括第一MCU 320A和第二MCU 320B。第一MCU 320A控制来自非易失性存储器328的软件和固件指令的执行,以实现下面描述的用于对电动工具102的操作进行访问控制的方法。在操作期间,MCU1经由一个或多个输入/输出接口332传送和接收信息,所述输入/输出接口332包括经由SPI总线的FLASH连接、USB外设接口和JTAG接口。特别地,接口332中的一个或多个使得MCU 320A能够经由USB接口或另一合适的外设接口与客户端计算设备108进行通信,以执行与访问控制服务器计算设备112的间接通信,并接收用于操作电动工具102的可执行程序数据。
第二MCU 320B实现内部状态机,以控制电动工具102的操作,并基于从HMI接口336接收到的一个或多个命令指令来执行操作。如以下更详细的描述,MCU 320B仅使用在非易失性存储器328中默认存在的存储的程序指令或MCU 320A从访问控制服务器计算设备112接收的、对于受限的访问功能的指令来执行操作。否则,第二MCU 320B不执行操作,且MCU320B可选地经由HMI336生成输出消息,以指示某些未授权的操作不能执行。在图3中,MCU320A和320B在两个MCU都在单个硅器件中实现的情况下使用例如共享缓存互相通信,或在两个MCU都安装到印刷电路板(PCB)或其他合适基底时使用封装总线互相通信。
虽然图3示出了适用于电动工具102中的嵌入式计算设备的一示例性实施例,但是本领域技术人员将认识到,在其他实施例中,可将各种数字处理设备结合到电动工具102中。例如,在替代配置中,具有一个或一个以上处理核心的另一处理器实施系统控制单元308的功能。附加地,替代实施例可使用不同的I/O装置实施方案来实施图3所展示的I/O装置332的功能。
图2示出了用于利用系统100中的嵌入式计算设备104执行认证和授权操作的过程200。过程200包括图1和图3中的具有嵌入式计算设备104的电动工具102、客户端计算设备108和访问控制服务器(网络服务器)112,以用于说明目的。在过程200中,客户端计算设备108执行网络浏览器260和客户端应用程序264。网络浏览器260与网络服务器计算设备112通信,且客户端应用程序264与嵌入式计算设备104通信。
在过程200期间,所连接的车间中的客户端系统的用户使用浏览器260向服务器发送命令(204)。浏览器260可包括、但不限于Windows Internet Explorer(IE)、MozillaFirefox、Apple Safari、Google Chrome、Opera、Internet Explorer Mobile(IE)、iB5、WebOS、Opera Mobile等。显示在网络服务器计算设备112中的用户可用的命令是用户角色所特定的,且用户在过程200开始之前利用网络服务器计算设备112认证他或她自己。
过程200继续,从而网络服务器计算设备112生成唯一命令标识符(其在过程200的一个实施例中是随机数),且将从客户端系统108所选择的命令映射到唯一命令标识符(208)。网络服务器计算设备112为客户端系统108生成可执行代码,其将具有唯一命令标识符(ID)的所选择的命令提供至嵌入式系统104(212)。在图2的实施例中,网络服务器在运行时使用唯一命令标识符生成可执行代码,作为动态Java网络启动协议(JNLP)文件。客户端系统108执行JNLP应用程序以实现本地驻留在客户端系统108上的客户端应用程序264(216)。尽管图2的实施例描述了使用JNLP来实现客户端应用程序,但替代实施例采用不同的软件传输和执行技术来使客户端计算设备108能够执行程序,以将授权命令发送至电动工具102中的嵌入式计算设备104。更广义地说,如果服务器计算设备112批准来自客户端计算设备108的用户请求,则从服务器计算设备112下载的JNLP应用程序或其他数据形成服务器计算设备112传送给客户端计算设备108的包括唯一命令标识符的第一响应消息。
在过程200期间,本地客户端应用程序264将来自服务器计算设备112的第一响应消息作为访问请求发送至嵌入式计算设备104(220)。在客户端计算设备108中,第一处理器使用客户端计算设备108中的外设接口设备经由外设连接将第一响应消息传送至嵌入式计算设备104。嵌入式计算设备104通过与嵌入式计算设备104中的外设接口设备的外设连接接收从客户端计算装置发送的第一响应消息,第一响应消息包括从服务器计算设备112接收的唯一命令标识符,服务器计算设备112在客户端计算装置外部且不直接连接至嵌入式计算设备设备。
嵌入式计算设备104中的处理器生成用于访问请求的计数器(224),并将计数器发送回本地客户端应用程序264,以供本地客户端应用程序向服务器发送请求以获得用于唯一计数器的命令和唯一的命令标识符(228)。在嵌入式计算设备104中,处理器通过与嵌入式计算设备中的外设接口设备的外设连接,经由客户端计算设备108向服务器计算设备112发送包括计数器值和唯一命令标识符的第二响应消息。客户端计算设备108中的处理器将通过与第一外设接口设备的外设连接从嵌入式计算设备接收的第二响应消息使用网络接口设备通过网络110发送至服务器计算设备。第二响应消息包括来自嵌入式计算设备的计数器值和唯一命令标识符。服务器计算设备112从客户端系统108接收唯一命令标识符和计数器,且验证(比较)在框212中先前发送的唯一命令标识符和从客户端系统108接收的唯一命令标识符(232)。
计数器使得嵌入式计算设备104能够识别每个访问请求,并防止在嵌入式计算设备104已经执行命令后、在攻击者没有适当授权的情况下向嵌入式计算设备104发送先前执行的有效命令时产生所谓的“重放攻击”。即使该命令带有攻击者从该命令的先前执行中复制的有效加密签名,嵌入式计算设备104也识别出旧计数器值并拒绝该命令。
如果验证成功,则服务器计算设备112用命令消息进行响应,该命令消息包括用于命令的细节,比如命令的机器可读编码和用于该命令的参数(236)。客户端计算设备108中的处理器通过网络接口设备接收命令消息,并通过外设连接设备将命令消息发送至嵌入式计算设备104。嵌入式计算设备104使用外设连接设备经由外设连接从客户端计算设备108接收命令消息,且嵌入式计算设备104中的处理器使用加密密钥验证命令消息中的对应于唯一命令标识符、计数器和命令消息数据的加密签名(240)。在系统100的一个实施例中,嵌入式计算设备104中的存储器328存储对称加密密钥,该对称加密密钥是存储在每个嵌入式设备中的唯一共享密钥且与服务器计算设备112共享、但不与客户端计算设备108共享。在另一实施例中,网络服务器计算设备112使用私有签名密钥签署命令,且嵌入式计算设备104中的存储器328将嵌入式计算设备104用来验证加密签名的相应的公钥存储在内部存储器中。
嵌入式计算设备104中的处理器仅响应于命令消息中的加密签名的成功验证(244)。成功验证意味着:只能由服务器112生成的命令消息中的加密签名对应于命令消息的唯一命令标识符、计数器和命令消息数据元素中的每一个。成功验证意味着客户端计算设备108或另一第三方不会篡改服务器计算设备112传送至客户端计算设备108的原始命令消息。如上所述,嵌入式计算设备104验证随该命令接收的计数器值并验证数字签名或命令认证码,以在命令执行前保证该命令有效。嵌入式计算设备104中的处理器仅响应于使用加密密钥验证了加密签名对应于计数器值、唯一命令标识符和命令数据而基于命令消息中的命令数据来执行命令消息中所请求的操作。例如,在成功验证命令消息后,在一个实施例中操作性地连接至电动工具102中的致动器的嵌入式计算设备104进一步配置为:基于命令数据执行所请求的操作,以操作电动工具102中的致动器。
多种类型的命令生成响应数据。嵌入式计算设备104将命令的响应发送至由客户端计算设备108中的处理器执行的本地客户端应用程序264(248)。在系统100中,嵌入式计算设备104中的处理器生成第三响应消息,第三响应消息包括唯一命令标识符、计数器和响应于所请求的操作而生成的返回数据。嵌入式计算设备104通过与外设接口设备的外设连接经由客户端计算设备将第三响应消息传送至服务器计算设备。本地客户端264将响应发送至网络服务器计算设备112(252)。网络服务器使用浏览器260用该响应更新用户(256)。服务器在过程完成时破坏唯一命令ID(258)。在操作期间,系统100执行过程200一次或多次,以使授权用户在维护或诊断过程期间能够向嵌入式计算设备104发送一个或多个命令。过程200保证了嵌入式计算设备104仅为系统100的适当用户执行授权命令。
应该理解的是,上述公开以及其他特征和功能或其替代方案的变型可按期望地组合到许多其他不同的系统、应用或方法中。本领域技术人员随后可做出各种目前无法预料的或无法预料的替代、修改、变化或改进,这些也意图被以下实施例所涵盖。
Claims (15)
1.一种嵌入式计算设备,包括:
外设接口设备,其通过外设连接通信地连接至客户端计算设备;
存储器,配置为存储加密密钥;和
处理器,其操作性地连接至外设接口设备和存储器,所述处理器配置为:
通过与外设接口设备的外设连接来接收从客户端计算设备发送的第一响应消息,第一响应消息包括从客户端计算设备外部的、且不直接连接至嵌入式计算设备的服务器计算设备接收的唯一命令标识符;
生成计数器值;
通过与外设接口设备的外设连接,经由客户端计算设备将包括计数器值和唯一命令标识符的第二响应消息传送至服务器计算设备;
通过与外设接口设备的外设连接从客户端计算设备接收由服务器计算设备生成的命令消息,所述命令消息包括命令数据和与唯一命令标识符、计数器值和命令数据相对应的加密签名;和
仅响应于使用加密密钥验证了加密签名对应于计数器值、唯一命令标识符和命令数据,基于命令消息中的命令数据执行所请求的操作。
2.根据权利要求1所述的嵌入式计算设备,其中,所述嵌入式计算设备操作性地连接至电动工具中的致动器,且处理器还配置为:基于命令数据执行所请求的操作以操作致动器。
3.根据权利要求1所述的嵌入式计算设备,其中,所述处理器还配置为:
使用存储在存储器中的对称加密密钥来执行加密签名对应于计数器值、唯一命令标识符和命令数据的验证。
4.根据权利要求1所述的嵌入式计算设备,其中,所述处理器还配置为:
使用存储在存储器中的公共加密密钥来执行加密签名对应于计数器值、唯一命令标识符和命令数据的验证,所述公共加密密钥对应于存储在服务器计算设备的存储器中的私有加密密钥。
5.根据权利要求1所述的嵌入式计算设备,其中,所述处理器还配置为:
生成包括唯一命令标识符、计数器和响应于所请求的操作而生成的返回数据的第三响应消息;和
通过与外设接口设备的外设连接经由客户端计算设备将第三响应消息传送至服务器计算设备。
6.一种操作嵌入式计算设备的方法,包括:
利用嵌入式计算设备中的外设接口设备,通过与外设接口设备的外设连接接收从客户端计算设备发送的第一响应消息,第一响应消息包括从服务器计算设备接收的唯一命令标识符,所述服务器计算设备在客户端计算设备外部且不直接连接至嵌入式计算设备;
利用嵌入式计算设备中的处理器生成计数器值;
利用外设接口设备,通过外设连接经由客户端计算设备将包括计数器值和唯一命令标识符的第二响应消息传送至服务器计算设备;
利用外设接口设备,通过与外设接口设备的外设连接,从客户端计算设备接收由服务器计算设备生成的命令消息,所述命令消息包括命令数据和与唯一命令标识符、计数器值和命令数据相对应的加密签名;和
利用处理器,仅响应于使用存储在嵌入式计算设备的存储器中的加密密钥验证了加密签名对应于计数器值、唯一命令标识符和命令数据,基于命令消息中的命令数据执行所请求的操作。
7.根据权利要求6所述的方法,其中,所述方法还包括:
利用处理器,操作电动工具中的致动器以基于命令数据执行所请求的操作。
8.根据权利要求6所述的方法,其中,所述验证还包括:
利用处理器,使用存储在存储器中的对称加密密钥来执行验证。
9.根据权利要求6所述的方法,其中,所述验证还包括:
利用处理器,使用与存储在服务器计算设备的存储器中的私有密钥相对应的公共加密密钥来执行验证。
10.根据权利要求6所述的方法,其中,所述方法还包括:
利用处理器,生成包括所述唯一命令标识符、计数器和响应于所请求的操作而生成的返回数据的第三响应消息;和
利用处理器,通过与外设接口设备的外设连接经由客户端计算设备将第三响应消息传送至服务器计算设备。
11.一种用于控制嵌入式计算设备的系统,包括:
客户端计算设备,其通过网络通信地连接至服务器计算设备并通过外设连接通信地连接至嵌入式计算设备,客户端计算设备还包括:
网络接口设备;
第一外设接口设备;和
第一处理器,其操作性地连接至网络接口设备和外设接口设备,第一处理器配置为:
利用网络接口设备,将关于嵌入式计算设备的操作的请求消息通过网络发送至服务器计算设备;
利用与第一外设接口设备的外设连接,将利用网络接口设备通过网络从服务器计算设备接收的第一响应消息发送至嵌入式计算设备,第一响应消息包括响应于请求消息与所述操作相对应的唯一命令标识符;
利用网络接口设备,通过网络将通过与第一外设接口设备的外设连接从嵌入式计算设备接收的第二响应消息发送至服务器计算设备,第二响应消息包括来自嵌入式计算设备的计数器值和唯一命令标识符;
通过与第一外设接口设备的外设连接,将利用网络接口设备通过网络从服务器计算设备接收的命令消息发送至嵌入式计算设备,命令消息包括与唯一命令标识符、计数器值和命令数据相对应的加密签名,以使嵌入式设备能够执行请求消息中的操作;以及
嵌入式计算设备,其通过外设连接通信地连接至客户端计算设备,且不直接连接至网络,嵌入式计算设备还包括:
第二外设接口设备,其通信地连接至客户端计算设备中的第一外设接口设备;
存储器,其配置为存储加密密钥;和
第二处理器,其操作性地连接至第二外设接口设备和存储器,第二处理器配置为:
通过与第二外设接口设备的外设连接接收从客户端计算设备发送的第一响应消息;
生成计数器值;
通过与第二外设接口设备的外设连接,将包括计数器值和唯一命令标识符的第二响应消息传送至客户端计算设备;
通过与第二外设接口设备的外设连接从客户端计算设备接收命令消息;和
仅响应于使用加密密钥验证了加密签名对应于计数器值、唯一命令标识符和的命令数据,基于命令消息中的命令数据执行所请求的操作。
12.根据权利要求11所述的系统,其中,所述嵌入式计算设备操作性地连接至电动工具中的致动器,且第二处理器还配置为:基于命令数据执行所请求的操作以操作致动器。
13.根据权利要求11所述的系统,其中,第二处理器还配置为:
使用存储在存储器中的对称加密密钥来执行加密签名对应于计数器值、唯一命令标识符和命令数据的验证。
14.根据权利要求11所述的系统,其中,第二处理器还配置为:
使用存储在存储器中的公共加密密钥来执行加密签名对应于计数器值、唯一命令标识符和命令数据的验证,公共加密密钥对应于存储在服务器计算设备的存储器中的私有加密密钥。
15.根据权利要求11所述的系统,其中,第二处理器还配置为:
生成包括唯一命令标识符、计数器和响应于所请求的操作而生成的返回数据的第三响应消息;和
通过与外设接口设备的外设连接经由客户端计算设备将第三响应消息传送至服务器计算设备。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN6238/CHE/2015 | 2015-11-19 | ||
IN6238CH2015 | 2015-11-19 | ||
PCT/US2016/062241 WO2017087497A1 (en) | 2015-11-19 | 2016-11-16 | Secure access control to an embedded device through a networked computer |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108351930A CN108351930A (zh) | 2018-07-31 |
CN108351930B true CN108351930B (zh) | 2021-10-01 |
Family
ID=58717721
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680067572.9A Active CN108351930B (zh) | 2015-11-19 | 2016-11-16 | 通过联网计算机对嵌入式设备进行的安全访问控制方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US10057070B2 (zh) |
EP (1) | EP3365825B1 (zh) |
KR (1) | KR102576417B1 (zh) |
CN (1) | CN108351930B (zh) |
AU (1) | AU2016357751B2 (zh) |
TW (1) | TWI714669B (zh) |
WO (1) | WO2017087497A1 (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6444932B2 (ja) * | 2016-04-15 | 2018-12-26 | ファナック株式会社 | サーバベースのアプリケーションソフトウエア実行システム |
US10404783B2 (en) * | 2017-08-16 | 2019-09-03 | Vmware, Inc. | Outside-of-network management of a component in a virtual data center |
CN109936547A (zh) | 2017-12-18 | 2019-06-25 | 阿里巴巴集团控股有限公司 | 身份认证方法、系统及计算设备 |
US11025453B2 (en) | 2018-03-23 | 2021-06-01 | Vmware, Inc. | Outside-of-network management of a component in a virtual data center using a remote display on a host management server |
DE102018213617A1 (de) * | 2018-06-20 | 2019-12-24 | Robert Bosch Gmbh | Recheneinrichtung und Betriebsverfahren hierfür |
US10853273B2 (en) * | 2018-08-01 | 2020-12-01 | Micron Technology, Inc. | Secure memory system programming |
DE102018122920A1 (de) * | 2018-09-19 | 2020-03-19 | Endress+Hauser Conducta Gmbh+Co. Kg | Verfahren zur Installation eines Programms auf einem eingebetteten System, ein eingebettetes System für ein derartiges Verfahren sowie ein Verfahren zur Erstellung einer Zusatzinformation |
WO2021058519A1 (en) * | 2019-09-25 | 2021-04-01 | Hilti Aktiengesellschaft | Systems and methods for data security within power tools |
WO2021058522A1 (en) * | 2019-09-25 | 2021-04-01 | Hilti Aktiengesellschaft | Systems and methods for data security within power tools |
CN111158292A (zh) * | 2020-01-07 | 2020-05-15 | 中山同胜车辆检测设备有限公司 | 一种嵌入式智能高速网络采集控制模块 |
WO2022070762A1 (ja) * | 2020-09-30 | 2022-04-07 | 工機ホールディングス株式会社 | 作業機システム |
US20230046788A1 (en) * | 2021-08-16 | 2023-02-16 | Capital One Services, Llc | Systems and methods for resetting an authentication counter |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102227734A (zh) * | 2008-11-28 | 2011-10-26 | 国际商业机器公司 | 用于保护机密文件的客户端计算机和其服务器计算机以及其方法和计算机程序 |
CN202351351U (zh) * | 2011-12-08 | 2012-07-25 | 苏州工业园区河洛科技有限公司 | 嵌入式测试系统 |
CN102625939A (zh) * | 2009-07-10 | 2012-08-01 | 塞尔蒂卡姆公司 | 用于管理电子资产的系统和方法 |
CN102648471A (zh) * | 2008-11-24 | 2012-08-22 | 塞尔蒂卡姆公司 | 用于基于硬件的安全的系统和方法 |
CN102696045A (zh) * | 2009-07-10 | 2012-09-26 | 塞尔蒂卡姆公司 | 用于执行设备的顺序化的系统和方法 |
CN102906755A (zh) * | 2009-12-17 | 2013-01-30 | 桑迪士克科技股份有限公司 | 利用证书撤销列表的内容控制方法 |
CN102948131A (zh) * | 2010-04-21 | 2013-02-27 | 思杰系统有限公司 | 用于经由wan设备分离代理ssl的系统和方法 |
CN103229452A (zh) * | 2010-09-30 | 2013-07-31 | 因特塞克特国际有限公司 | 移动手持设备的识别和通信认证 |
CN104471581A (zh) * | 2012-07-18 | 2015-03-25 | 密码研究公司 | 利用媒体安全控制器保护媒体项目 |
CN204406757U (zh) * | 2015-01-14 | 2015-06-17 | 青岛软件园人力资源服务有限公司 | 一种基于嵌入式系统的物联网实验箱 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8108543B2 (en) * | 2000-09-22 | 2012-01-31 | Axeda Corporation | Retrieving data from a server |
US7028191B2 (en) | 2001-03-30 | 2006-04-11 | Michener John R | Trusted authorization device |
US7242688B2 (en) | 2001-07-23 | 2007-07-10 | Matsushita Electric Works, Ltd. | Telephone interface for communicating with embedded devices through a gateway and allowing access from a remote service provider |
US20030097587A1 (en) * | 2001-11-01 | 2003-05-22 | Gulick Dale E. | Hardware interlock mechanism using a watchdog timer |
US20040168081A1 (en) * | 2003-02-20 | 2004-08-26 | Microsoft Corporation | Apparatus and method simplifying an encrypted network |
US20070101152A1 (en) | 2005-10-17 | 2007-05-03 | Saflink Corporation | Token authentication system |
US20070101401A1 (en) * | 2005-10-27 | 2007-05-03 | Genty Denise M | Method and apparatus for super secure network authentication |
US20070239353A1 (en) * | 2006-03-03 | 2007-10-11 | David Vismans | Communication device for updating current navigation contents |
EP1833222A1 (en) * | 2006-03-10 | 2007-09-12 | Abb Research Ltd. | Access control protocol for embedded devices |
US7552467B2 (en) | 2006-04-24 | 2009-06-23 | Jeffrey Dean Lindsay | Security systems for protecting an asset |
US20080097924A1 (en) | 2006-10-20 | 2008-04-24 | Electronic Plastics, Llc | Decentralized secure transaction system |
WO2008155597A1 (en) | 2007-06-18 | 2008-12-24 | Abb Research Limited | Distributed computing architecture for thin-client based graphics builder for embedded industrial controllers |
US20080319925A1 (en) * | 2007-06-21 | 2008-12-25 | Microsoft Corporation | Computer Hardware Metering |
GB2458470A (en) * | 2008-03-17 | 2009-09-23 | Vodafone Plc | Mobile terminal authorisation arrangements |
US20100298011A1 (en) * | 2009-05-19 | 2010-11-25 | Alcatel-Lucent Usa Inc. | Method and Appartus for Remote Software Installation and Execution on a Mobile Device |
TWI426364B (zh) | 2010-11-25 | 2014-02-11 | Inst Information Industry | 工具機資料擷取裝置及方法 |
EP2710562A1 (en) * | 2011-05-02 | 2014-03-26 | Apigy Inc. | Systems and methods for controlling a locking mechanism using a portable electronic device |
EP2658204A1 (en) | 2012-04-27 | 2013-10-30 | ABB Research Ltd. | Access control in an industrial control system |
US9076003B2 (en) | 2013-08-20 | 2015-07-07 | Janus Technologies, Inc. | Method and apparatus for transparently encrypting and decrypting computer interface data |
US9135472B2 (en) | 2013-10-31 | 2015-09-15 | Square, Inc. | Systems and methods for secure processing with embedded cryptographic unit |
-
2016
- 2016-11-16 KR KR1020187017175A patent/KR102576417B1/ko active IP Right Grant
- 2016-11-16 WO PCT/US2016/062241 patent/WO2017087497A1/en active Application Filing
- 2016-11-16 EP EP16867024.8A patent/EP3365825B1/en active Active
- 2016-11-16 AU AU2016357751A patent/AU2016357751B2/en active Active
- 2016-11-16 US US15/352,946 patent/US10057070B2/en active Active
- 2016-11-16 CN CN201680067572.9A patent/CN108351930B/zh active Active
- 2016-11-18 TW TW105137857A patent/TWI714669B/zh active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102648471A (zh) * | 2008-11-24 | 2012-08-22 | 塞尔蒂卡姆公司 | 用于基于硬件的安全的系统和方法 |
CN102227734A (zh) * | 2008-11-28 | 2011-10-26 | 国际商业机器公司 | 用于保护机密文件的客户端计算机和其服务器计算机以及其方法和计算机程序 |
CN102227734B (zh) * | 2008-11-28 | 2014-02-26 | 国际商业机器公司 | 用于保护机密文件的客户端计算机和其服务器计算机以及其方法 |
CN102625939A (zh) * | 2009-07-10 | 2012-08-01 | 塞尔蒂卡姆公司 | 用于管理电子资产的系统和方法 |
CN102696045A (zh) * | 2009-07-10 | 2012-09-26 | 塞尔蒂卡姆公司 | 用于执行设备的顺序化的系统和方法 |
CN102906755A (zh) * | 2009-12-17 | 2013-01-30 | 桑迪士克科技股份有限公司 | 利用证书撤销列表的内容控制方法 |
CN102948131A (zh) * | 2010-04-21 | 2013-02-27 | 思杰系统有限公司 | 用于经由wan设备分离代理ssl的系统和方法 |
CN103229452A (zh) * | 2010-09-30 | 2013-07-31 | 因特塞克特国际有限公司 | 移动手持设备的识别和通信认证 |
CN103229452B (zh) * | 2010-09-30 | 2016-11-16 | 因特塞克特国际有限公司 | 移动手持设备的识别和通信认证 |
CN202351351U (zh) * | 2011-12-08 | 2012-07-25 | 苏州工业园区河洛科技有限公司 | 嵌入式测试系统 |
CN104471581A (zh) * | 2012-07-18 | 2015-03-25 | 密码研究公司 | 利用媒体安全控制器保护媒体项目 |
CN204406757U (zh) * | 2015-01-14 | 2015-06-17 | 青岛软件园人力资源服务有限公司 | 一种基于嵌入式系统的物联网实验箱 |
Also Published As
Publication number | Publication date |
---|---|
CN108351930A (zh) | 2018-07-31 |
US20170149569A1 (en) | 2017-05-25 |
EP3365825A4 (en) | 2019-06-19 |
AU2016357751A1 (en) | 2018-05-31 |
US10057070B2 (en) | 2018-08-21 |
EP3365825B1 (en) | 2020-09-30 |
AU2016357751B2 (en) | 2021-04-01 |
TWI714669B (zh) | 2021-01-01 |
WO2017087497A1 (en) | 2017-05-26 |
EP3365825A1 (en) | 2018-08-29 |
KR20180082585A (ko) | 2018-07-18 |
TW201719433A (zh) | 2017-06-01 |
KR102576417B1 (ko) | 2023-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108351930B (zh) | 通过联网计算机对嵌入式设备进行的安全访问控制方法 | |
US10481900B2 (en) | Method for updating a firmware component and device of measurement and control technology | |
WO2021042860A1 (zh) | 一种对设备进行绑定的方法和装置 | |
CN106537871B (zh) | 用于在网络中提供设备的登记的系统、方法和装置 | |
CN105392134A (zh) | 在至少一个第二单元上认证至少一个第一单元的方法 | |
CN107368744B (zh) | 用于更新固件组件的方法以及测量和控制技术的设备 | |
CN103401880B (zh) | 一种工业控制网络自动登录的系统及方法 | |
JP6967449B2 (ja) | セキュリティチェックのための方法、デバイス、端末およびサーバ | |
CN110225038B (zh) | 用于工业信息安全的方法、装置及系统 | |
CN111431840B (zh) | 安全处理方法、装置、计算机设备及可读存储介质 | |
JP5827724B2 (ja) | データを入力する方法と装置 | |
CN110838919B (zh) | 通信方法、存储方法、运算方法及装置 | |
KR101206854B1 (ko) | 고유식별자 기반 인증시스템 및 방법 | |
CN108243186B (zh) | 远程操作可编程逻辑控制器的系统和方法 | |
KR102322605B1 (ko) | 사물인터넷 환경에서의 비밀키 설정 및 상호 기기 인증 방법 | |
JP2021002798A (ja) | 設備装置、空気調和機、照明装置、空気調和機コントローラ、携帯装置、及び通信システム | |
US20160036590A1 (en) | Methods and systems for controlling medical device usage | |
JP6432417B2 (ja) | 認証装置、被認証装置、認証方法、被認証方法、認証処理プログラム、及び被認証処理プログラム | |
WO2023177831A1 (en) | Sensor data authentication | |
JP6905950B2 (ja) | 端末装置、自動車、自動車の遠隔操作端末の認証方法及びコンピュータプログラム | |
JP6571624B2 (ja) | 装置管理システム、管理対象装置、装置管理サーバ、制御方法、及び制御プログラム | |
KR102077204B1 (ko) | 복합 인증용 생체 보안 장치 및 이를 이용한 인증 시스템 | |
KR101591053B1 (ko) | 푸시 서비스를 이용한 원격제어 방법 및 그 시스템 | |
JP2008252353A (ja) | 遠隔監視システム並びにセンタ装置 | |
Han et al. | Proposal and Verification of Function-based Security Protocol for Vehicular Communication System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |