CN110073687A - 用于IoT设备的安全路由系统 - Google Patents
用于IoT设备的安全路由系统 Download PDFInfo
- Publication number
- CN110073687A CN110073687A CN201780073691.XA CN201780073691A CN110073687A CN 110073687 A CN110073687 A CN 110073687A CN 201780073691 A CN201780073691 A CN 201780073691A CN 110073687 A CN110073687 A CN 110073687A
- Authority
- CN
- China
- Prior art keywords
- control module
- port
- module
- main communication
- communication control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/08—Protocols for interworking; Protocol conversion
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/18—Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/38—Services specially adapted for particular environments, situations or purposes for collecting sensor information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
Abstract
一种用于IoT设备的路由系统包含路由器装置,所述路由器装置的控制模块根据环境资讯、状态资讯、及与所述路由器装置有关的冲突管理机制,决定是否执行与输入讯息有关的路由过程。于所述路由过程,当所述输入讯息包含通道管理指令时,所述控制模块执行通道操作,并且当所述输入讯息与鉴权或应用程序有关时,所述控制模块执行相关的验证程序或所述应用程序。
Description
相关申请的交叉引用
本申请案主张于2016年12月22日提交的美国临时专利申请No.62/438150的优先权。
技术领域
本发明涉及路由系统,特别是涉及一种用于IoT(物联网)设备的安全路由系统。
背景技术
在传统的物联网应用中,移动通讯装置经常连接到网络启用设备(物品),例如智能锁,智能设备,自动驾驶汽车,通过例如所述网络启用设备的WiFi模块、蓝牙模块、BLE(蓝牙低功耗)、Zigbee模块、基带模块(2G/3G/4G/5G LTE/NB-IoT(窄带IoT),用作其主通讯控制器,从而通过移动网络或互联网,对网络启用设备的受控装置(执行网络启用设备的正常操作及功能的部件,例如智能锁的实体锁,智能空调的空调部件,自动驾驶车的发动机控制单元(ECU))执行操作控制。
但是,受控设备和主通讯控制器中可能存在安全漏洞,特别是对于开源操作系统(OS),如Linux、Android,也就是说实时操作系统(RTOS)等。黑客可能会利用安全漏洞入侵受控装置和主通讯控制器,导致大问题。
发明内容
因此,如何增强可能有益于物联网技术发展的开源操作系统中的物联网应用的安全性是相关行业的目标。
因此,本发明的目的是提供一种可以减轻现有技术的至少一个缺点的路由系统。
根据本发明,所述安全路由系统适用于物联网(IoT)设备,其包含支援多个通讯协议的主通讯控制模块、及受控装置。所述安全路由系统包含路由器装置,所述路由器装置包含多输入多输出(MIMO)单元、开关模块、控制模块、存储模块、及身分验证模块。
所述MIMO单元符合于所述通讯协议,并包括多个输入输出(I/O)端口,所述I/O端口包含要电连接所述主通讯控制模块并支援来自所述主通讯控制模块的任何讯息的协议转换的第一I/O端口,以及要电连接所述受控装置并支援来自所述受控装置的任何讯息的协议转换的第二I/O端口。
所述开关模块电连接所述MIMO单元,并能操作来选择性地建立所述I/O端口间的通讯路径。
所述控制模块电连接所述开关模组,用以控制其切换操作并支援多通道操作。
所述存储模块电连接所述控制模块,并包含存储了多个分别对应于不同应用程序识别符的应用程序的程序区、存储了与所述MIMO单元有关的环境设定资讯的设定区及存储了指示出所述路由器装置的当前执行状态的状态资讯的状态区。所述环境设定资讯包含指示出对应于能通过所述I/O端口使用的所述应用程序的应用程序识别符的应用程序识别符资讯以及指示出所述I/O端口的优先权的优先权资讯。
所述身分验证模块电连接所述控制模块,存储了与用于至少一个连接所述主通讯控制模块的用户装置或所述至少一个用户装置的至少一个用户的身分验证有关的身分验证数据及密码数据,以及用于讯息传输的加密操作及所述讯息的加解密操作的密钥数据。
当所述控制模块通过所述开关模块及所述I/O端口其中的来源端口接收到输入讯息时,所述控制模块根据所述设定区所存储的环境设定资讯、所述状态区所存储的状态资讯及预定冲突管理机制来决定是否执行与所述输入讯息有关的路由过程。
当所述控制模块决定不执行与所述输入讯息有关的路由过程时,所述控制模块控制所述开关模块的切换操作,以便通过所述开关模块将通知忙碌状态及等待指令其中一者的忙碌响应传送至所述来源端口。
当所述控制模块决定要执行与所述输入讯息有关的路由过程时,所述控制模块执行与所述输入讯息有关的所述路由过程。
所述路由过程包含:在判定出所述输入讯息包含多通道管理指令时,根据所述多通道管理指令打开对应于特定核心的特定通道,关闭对应于所述特定核心的其他对应通道,控制所述开关模块的切换操作以便通过所述开关模块将通道管理结果传送至所述来源端口,并根据所述通道管理结果更新所述状态区所存储的状态资讯;在判定出所述输入讯息包含与生成所述输入讯息的待鉴权的用户装置有关的用户-装置鉴权指令时,将所述输入讯息传送至所述身分验证模块,与所述身分验证模块合作来根据所述身分验证数据、所述密码数据及所述输入讯息执行对应于所述用户-装置鉴权指令的验证程序,并在接收到来自所述身分验证模块的成功验证结果时,控制所述开关模块的切换操作以将所述成功验证结果传送至所述来源端口;及在判定出所述输入讯息与应用程序指令及应用程序鉴权指令其中一个指令有关时,执行特定操作。
所述特定操作包含:执行所述程序区所存储的应用程序其中的一个对应于所述指令的应用程序以获得执行结果的操作;在判定出对应于所述指令的所述应用程序包含与所述I/O端口中的另一个I/O端口有关的控制指令时,控制所述开关模块的切换操作以通过所述开关模块将所述控制指令传送至所述另一个I/O端口并更新所述状态区所存储的状态资讯的操作;及在判定出所述执行结果不含任何错误讯息或异常讯息时,控制所述开关模块的切换操作以将对应于所述输入讯息的完成响应传送至所述来源端口用于通知所述路由过程已完成的操作。
附图说明
本发明的其他的特征及功效,将于参照图式的实施例的以下具体实施方式中清楚地呈现,其中:
图1是说明根据本发明的路由系统的第一实施例的方块图;
图2及图3合作地形成一个说明通过本发明路由系统所执行的安全路由的步骤的流程图;
图4是说明第一实施例的变化实施态样的方块图;
图5是说明第一实施例的另一个变化实施态样的方块图;
图6是说明根据本发明的路由系统的第二实施例的方块图;
图7是说明第二实施例的变化实施态样;及
图8是说明根据本发明的路由系统的第三实施例的方块图。
具体实施方式
在本发明被详细描述前,应当注意在认为合适的情况下,附图中重复使用附图标记或附图标记的末端部分以指示对应或类似的元件,其可任选地具有类似的特征。
参阅图1,根据本发明的安全路由系统的第一实施例适用于智能物联网设备(例如,无人驾驶飞行器(UAV)、智能车辆、智能设备、远程医疗设备、网络摄像机设备)等)。在本实施例中,智能IoT设备包括主通讯控制模块200,用于接收来自用户端(例如,智能电话,未示出)和受控装置300(执行智能IoT设备的正常操作和功能的部分,例如,无人驾驶飞行器或智能车辆的发动机控制单元(ECU)、智能冰箱的制冷部件、远程医疗装置的诊断和/或治疗目的的部件等,并且配置为由用户端提供的指令所控制)的指令。所述受控装置300不限于上述示例。所述主通讯控制模块200支援多个通讯协议,每个通讯协议能选自例如WiFi、BLE、Zigbee、2G、3G、4GLTE(4G长期演进)、NB-IoT(窄带物联网)、LoRa(长程)等,但本发明不限于此方面。在本实施例中,所述主通讯控制模块200还提供电力(例如,源自电源插座、电池等)及所述安全路由系统100的操作所需的时钟信号,并且包括安全路由器装置10。
所述安全路由器装置10具有虚拟机的体系结构,其被例示为符合GlobalPlatform卡规范,并且能够进行空中(OTA)更新。注意,在本实施例中,所述安全路由器装置10被配置为在硬件和软件方面符合等于或高于评估保证等级4(EAL 4)的级别的通用规范标准,从而使得能确保操作的安全性,并且所述安全路由器装置10能被认为是安全元件。在本实施例中,所述安全路由器装置10包括多输入多输出(MIMO)单元1、存储模块2、开关模块3、身分验证模块4、控制模块5和天线模块6。
所述MIMO单元1符合由所述主通讯控制模块200所支持的通讯协议,并包括多个输入输出(I/O)端口,其包括第一I/O端口11、第二I/O端口12和第三I/O端口13,但是本发明不限于此。所述第一I/O端口11电耦接到所述主通讯控制模块200并且支援来自所述主通讯控制模块200的任何讯息的协议转换。为了更清楚,所述第一I/O端口11可以具有符合ISO7816规范或通用异步接收器-发送器(UART)规范的接口,所述第二I/O端口12可以具有符合UART规范的接口,所述第三I/O端口13可以具有符合ISO 14443规范的接口,以及图1中未示出的其他I/O端口可以各自配置为通用输入输出(GPIO)端口,或者具有符合内部集成电路(I2C)规范、串行周边接口(SPI)规范、脉冲宽度调制(PWM)规范等的接口,但是本发明不限于此方面。
所述存储模块2包括程序区21,设定区22和状态区23。所述程序区21存储多个分别对应于不同应用程序识别符(AID)的应用程序。所述设定区22存储与所述MIMO单元1有关的环境设定资讯。所述状态区23存储指示出所述安全路由器装置10的虚拟机结构的当前执行状态的状态资讯。所述应用程序包括一个或多个与所述受控制装置300的操作有关的Java小程序,以及一个或多个SIM(用户身分模块)应用程序工具包。所述环境设定信息包括指示出对应于能够由所述I/O端口11-13使用的应用程序的应用程序识别符的应用程序识别符资讯,以及指示出所述I/O端口11-13的优先权的优先权资讯。用户可以根据所述受控装置300的特性和功能,和/或向所述安全路由器装置10提供输入的装置来定义所述I/O端口11-13的优先权。在本实施例中,所述状态资讯包括例如:通道旗标资讯,其指示出当前已由所述I/O端口其中一个请求端口注册的通道注册情况;应用程序执行资讯,其指示出对应于当前通过当前注册的通道执行的所述应用程序的所述应用程序识别符;I/O端口占用资讯,其指示出所述I/O端口的占用情况;及通道状态资讯,其指示出当前由执行的程序注册的通道的状态。
所述开关模块3电连接所述MIMO单元1,并且操作来选择性地建立在所述I/O端口11-13间的通讯路径。
所述身分验证模块4其中存储了与用户装置(连接到所述主通讯控制模块200;所述用户装置的示例包括智能手机,智能手表等)和(所述用户装置的)用户的身分验证有关的身分验证数据和密码数据(术语“用户”可以指虚拟用户,例如服务提供商的云服务,或实体用户,例如所述用户装置或政府机构的所有者),用于验证所述用户装置的身分,以及密钥数据,用于执行在讯息的传输(例如,安全套接字层(SSL)、传输层安全性(TLS)等)上的加密操作,以及对讯息的加解密操作(例如,对称密钥演算法,如高级加密标准(AES)、数据加密标准(DES)和Blowfish,或非对称密钥演算法,如公钥基础设施(PKI)、椭圆曲线加密(ECC)和SM2-ECC)。在本实施例中,所述身分验证模块4能用作用于验证用户身分模块(SIM)的SIM验证模块,其可以用于公共部门或私有部门中的验证系统,例如用于银行、公共安全、交通,医疗保险等。
所述控制模块5电连接所述MIMO单元1、所述存储模块2、所述开关模块3和所述身份验证模块4,控制所述开关模块3的切换操作,并支援多通道操作。在本实施例中,所述控制模块5包括加密解密电路51和错误异常处理电路52。所述加解密电路51配置来根据存储于所述身份验证模块4的密钥数据以及一种或多种上述对称密钥算法和非对称密钥演算法执行加解密操作。所述错误异常处理电路52配置来对不利事件执行分析,所述不利事件可以是错误/假事件或异常事件,并且确定对应于所分析的不利事件的操作。在一个实施例中,所述控制模块5还在所述加解密电路51执行对加密的讯息的解密操作前,使用检查演算法(例如,安全散列算法(SHA)、讯息摘要算法5(MD5)、循环冗余校验(CRC)等)来检查所述加密讯息是否已被篡改,并且所述加解密电路51仅在所述加密讯息被检查为未被篡改时执行解密操作。
在本实施例中,所述天线模块6电连接所述第三I/O端口13,支援射频识别(RFID)技术,并且符合ISO 14443规范。所述天线模块6用作所述安全路由系统100的备选通讯装置。在其他实施例中,可以根据用户需求而省略所述天线模块6和所述第三I/O端口13。
在本实施例中,所述控制模块5和所述开关模块3被配置为两个独立的硬件单元。在其他实施例中,所述控制模块5和所述开关模块3可以通过硬件、软件或其组合集成为单核心单元或多核心单元。
注意,当连接到所述第一I/O端口11的主通讯控制模块200被初始化时(例如,在工厂制造期间用于所述安全路由器装置10的初始化过程)应用程序,所述控制模块5可以使用空中下载技术,通过连接到所述第一I/O端口11的所述主通讯控制模块200将所述应用程序和所述环境设定资讯从数据源终端(未示出)载入到所述存储模块2中,并且通过所述主通讯控制模块200将所述身份验证数据、所述密码数据和所述密钥数据从所述数据源终端载入到所述身份验证模块4中。用于所述安全路由器装置10的操作系统和相关的管理设定也可以在初始化过程期间载入所述安全路由器装置10中。另外,当所述安全路由器装置10被重置时,或者响应于从所述I/O端口11-13其中一者接收并由所述控制模组5验证的更新指令,允许所述控制模块5更新所述环境设定资讯。
参见图1至3,说明了由所述安全路由器装置10执行安全路由的步骤。
当所述控制模块5通过所述开关模块3和为所述I/O端口11-13其中一者的来源端口接收输入讯息时(步骤S201),所述控制模块5根据存储于所述设定区22的环境设定资讯、存储于所述状态区23的状态资讯,以及预定的冲突管理机制,决定是否执行与所述输入讯息有关的路由过程(步骤S202)。当所述控制模块5判定不执行与所述输入讯息有关的路由过程时,所述控制模块5控制所述开关模块3的切换操作以通过所述开关模块3将通用于忙碌状态和等待指令其中一者的忙碌响应传送至所述来源端口(步骤S203),并且等待接收到来自所述来源端口且对应于所述忙碌响应的确认响应。当所述控制模块5判定执行与所述输入讯息有关的路由过程时,所述控制模块5执行与所述输入讯息有关的路由过程,并且流程进入步骤S204。具体地,在步骤S202中,当所述控制模块5根据所述优先权资讯判定出所述来源端口的优先权高于(当前)请求端口(其为所述I/O端口11-13其中的另一者)的优先级,并且根据所述预定冲突管理机制及所述I/O端口占用资讯判定出所述来源端口未被占用时,所述控制模块5确定执行与所述输入讯息有关的路由过程,暂停执行并暂存通过当前注册的通道执行的所有应用程序,并对应地更新所述状态资讯;当所述控制模块5根据所述优先权资讯判定出所述来源端口的优先权低于所述请求端口的优先权时,所述控制模块5确定不执行与所述输入讯息有关的路由过程;并且当所述控制模块5根据所述预定的冲突管理机制和所述I/O端口占用资讯判定出所述来源端口已被占用时,所述控制模块5确定不执行与所述输入讯息有关的路由过程。
下面的表1示例性地示出了应用程序识别符资讯和优先权资讯。
表1
根据表1,当所述输入讯息对应于NB-IoT协议时,适配对应于情况1的优先权资讯,并且所述主通讯控制模块200所连接的第一I/O端口11具有第一优先权(最高优先权);当所述输入讯息对应于WiFi协议时,适配对应于情况2的优先权资讯,并且所述主通讯控制模块200所连接的第一I/O端口11具有第一优先权;并且当所述智能IoT设备是火警警报设备时,适配对应于情况3的优先权资讯,并且所述受控装置300(例如,火警警报器)所连接的第二I/O端口12具有第一优先权。
表2示例性地示出了所述状态信息,其包括通道旗标资讯(参见“旗标”栏)、应用程序执行信息(参见“AID”栏)、I/O端口占用资讯和通道状态资讯。所述通道旗标资讯指示出与所述第一I/O端口11(I/O端口1)有关并且分别标记为“当前通道”和“虚拟通道”(也就是说,信道0和1)的注册通道。所述应用程序执行资讯指示出对应于通过通道0和1执行的应用程序相对应的应用程序识别符(也就是说“AID001”和“AID003”)。所述I/O端口占用资讯指示出呼叫另一个应用程序的应用程序(参见“请求I/O”栏),以及可用作请求端口(参见“请求I/O”栏)或输出端口(参见“输出I/O”栏)的I/O端口的占用条件,其中所述输出端口可以用于输出已执行应用程序的执行结果。所述通道状态资讯指示出通道0和1的状态,如“通道状态”栏中所示。请注意,“已注册/暂停”的状态表示该通道由当前正在执行的应用程序注册,但该通道暂时被暂停,“已注册/正在执行”的状态表示该通道已由当前正在执行的应用程序,该通道当前正用于执行应用程序。
表2
基于表1和2中所示的示例性条件,在所述输入讯息来自所述第二I/O端口12以呼叫应用程序“AID002”并且适配情况3的优先权资讯的第一种情况下,所述控制模块5确定在步骤S202中执行与所述输入讯息有关的路由过程,因为所述第二I/O端口12的优先权高于情况3下的第一I/O端口11的优先权,并且被所述输入讯息呼叫的应用程序“AID002”不同于当前执行的应用程序“AID001”和“AID003”,其不违反预定的冲突管理机制。在所述输入讯息来自所述第二I/O端口12以呼叫应用程序“AID001”并且适配情况3的优先权资讯的第二种情况下,所述控制模块5确定在步骤S202中不执行与所述输入讯息有关的路由过程,因为当前正在执行被所述输入讯息呼叫的应用程序“AID001”,这违反了预定的冲突管理机制(尽管根据优先信息,所述第二I/O端口12的优先权高于所述第一I/O端口11)。
在本实施例中,与所述输入讯息有关的路由过程包括以下步骤S204至S219。
在步骤S204中,所述控制模块5判定所述输入讯息是否包括多通道管理指令。在步骤S204中判定出所述输入讯息包括一个多通道管理指令时,所述控制模块5根据所述多通道管理指令打开对应于特定核心的特定通道,关闭对应于所述特定核心的其他通道,控制所述开关模块3的切换操作以通过所述开关模块3将通道管理结果传送至所述来源端口,并根据所述通道管理结果更新所述状态区23中存储的状态资讯(步骤S205)。然后,所述来源端口成为当前请求端口。
在上述第一种情况之后,当判定所述输入讯息包括多通道管理指令时,所述控制模块5将对应于表2的状态资讯更新为表3中所示的条件。
表3
在表3中,所述特定信道(也就是说,通道2)被打开,对应于相同如通道2的核心的其他通道(也就是说,通道0和通道1)被关闭,并且通道0,1和2分别被标记为“睡眠通道”、“虚拟通道1”和“当前通道”。
当步骤S204中做出的判定是否定时,流程进行到步骤S206,其中所述控制模块5判定所述输入讯息是否包括与生成所述输入讯息的待鉴权的用户装置有关的用户-装置鉴权指令。在进行判定前,如果所述输入讯息还包括密文(也就是说,加密讯息),则可能需要使用所述加解密电路51在成功执行一个检查以确认密码未被篡改之后解密密文。在判定出所述输入讯息包括与生成所述输入讯息的待鉴权的用户装置有关的用户-装置鉴权指令时,所述控制模块5将(解密的)输入讯息传送至所述身份验证模块4,并与身分验证模块4合作,以根据所述身份验证数据、所述密码数据和所述输入消息,执行对应于所述用户-装置鉴权指令的验证程序(步骤S207)。在步骤S208中,所述控制模块5根据是否从所述身份验证模块4接收到成功的验证结果,判定对应于所述用户-装置鉴权指令的验证是否成功。当从所述身份验证模块接收到成功的验证结果,所述控制模块5控制所述开关模块3的切换操作,以将成功的验证结果传送到所述来源端口(步骤S209)。当在步骤S208中所述控制模块5从所述身份验证模块4接收到失败的验证结果(一个预定类型的不利事件)(也就是说,所述控制模块5判定出对应于所述用户-装置鉴权指令的验证不成功)时,流程进入步骤S216。
在步骤S206中确定所述输入讯息不包括与生成所述输入消息的待鉴权的用户装置有关的用户-装置鉴权指令时,流程进行到步骤S210,其中所述控制模块5判定是否所述输入讯息涉及应用程序(例如,Java小程序)指令和应用程序鉴权(例如,Java鉴权)指令其中一者。如果在步骤S210中作出的判定是肯定的,则所述控制模块5执行存储在所述程序区21中且对应于所述应用程序指令和所述应用程序鉴权指令其中一者的应用程序,并获取执行结果(步骤S211)。当在步骤S210中做出的判定为否定时(也就是说,所述控制模块5判定出所述输入讯息与应用程序指令或应用程序鉴权指令无关),所述控制模块5确定所述输入讯息是错误指令(一个预定类型的不利事件),流程进入步骤S216。
在步骤S212中,所述控制模块5判定在步骤S211中执行的应用程序是否包括与所述I/O端口11-13其中除所述来源端口以外的另一者有关的控制指令。在判定出在步骤S211中执行的应用程序包括与所述I/O端口11-13其中的另一者有关的控制指令时,所述控制模块5控制所述开关模块3的切换操作以通过所述开关模块3将所述控制指令传送到所述I/O端口11-13其中的该另一者,并更新存储在所述状态区21中的状态信息(例如,将所述I/O端口11-13其中的该另一者添加所述状态资讯中的“输出I/O”栏)(步骤S213)。例如,在所述智能IoT设备是智能空调设备并且所述输入讯息是从所述第一I/O端口11(来源端口)接收且与用于智能空调装置的空调器(所述受控装置300)的温度控制的Java小程序有关的情况下,当所述控制模块5判定出所述Java小程序包括与所述空调器的温度控制有关的控制指令时,所述控制模块5将所述控制指令传送到所述第二I/O端口(所述I/O端口其中的该另一者),使得所述空调器根据从所述第二I/O端口12接收的控制指令执行与温度控制有关的操作。当所述控制模块5判定出所述输入讯息不包括与所述I/O端口11-13其中的该另一者有关的任何控制指令时,则流程进入步骤S214。
在步骤S214中,所述控制模块5判定在步骤S211中获取的执行结果是否包含错误讯息或异常讯息。在判定出执行结果不包含任何错误讯息或异常讯息时,所述控制模块5控制所述开关模块3的切换操作,以将对应于所述输入讯息的完成响应传送至所述来源端口,用于通知路由过程已经完成(步骤S215),并等待从所述来源端口接收到对应于所述完成响应的确认响应。当所述控制模块5判定出执行结果包含错误讯息或异常讯息(一种预定类型的不利事件)时,流程进入步骤S216。
在步骤S216中,所述控制模块5的错误异常处理电路52分析不利事件以获得分析结果,并将分析结果记录在特定的一个应用程序中(步骤S216)。
在步骤S217中,所述控制模块5判定不利事件的发生是否满足预定警告条件。当在步骤S217中作出的判定为否定时,所述控制模块5控制所述开关模块3的切换操作,以通过所述开关模块3将与不利事件有关的事件响应传送到所述来源端口(步骤S218),用于通知发生不利事件,并等待从所述来源端口接收对应于所述事件响应的确认响应。所述预定警告条件可以是,例如,与相同类型的不利事件的累积发生次数有关的预定事件发生次数。在这种情况下,当不利事件的发生导致相同类型的不利事件的累积发生次数达到预定事件发生次数时,错误异常处理电路52判定出预定不利事件的发生满足预定警告条件,但是本发明不限于此方面。例如,在其他实施例中,预定警告条件可以涉及所述I/O端口11-13未正常响应的次数,或者其他中断服务的发布次数(例如超时中断,忙绿中断等)。注意,所述错误异常处理电路52可以包括人工智能或深度学习机制,其可以以电路的形式或通过执行软件程序来实现,以随时间学习和/或演变,从而收敛异常和/或攻击模式,但本发明不限于此方面。当在步骤S217中作出的判定为肯定时,所述控制模块5控制所述开关模块3的切换操作,以通过所述开关模块3选择性地将操作警告讯息传送到所述来源端口以及所述I/O端口11-13中的一个特定者(可以依照用户要求在对应的应用程序中预先定义)(步骤S219)。例如,当所述控制模块5确定将操作警告讯息传送到特定I/O端口时,可以通过电连接所述特定I/O端口的通讯模组(未示出)将所述操作警告讯息传送到管理服务器端和/或供应商服务器端。具体地,当不利事件由恶意攻击引起时,可以将所述操作警告讯息有效且及时地报告给智能IoT设备的管理员和/或供应商,以便随后处理这种情况。
在路由过程结束之后(例如,步骤S215,S218或S219),所述控制模块5在所述状态资讯已被更新之后等待下一个输入讯息(如果需要,如步骤S205和S213)。
应当注意,在其他实施例中,所述错误异常处理电路52可以由软件程序代替,该软件程序可以由所述控制模块5执行以执行相同的功能。
图4示出了第一实施例的变型,其与图1所示的第一实施例不同之处在于:所述错误异常处理电路52(参见图1)被省略;所述安全路由系统100还包括错误异常处理模块7,其功能类似于上述错误异常处理电路52的功能,并且电连接第四I/O端口14,所述第四I/O端口14是所述MIMO单元1其中的一个I/O端口并且用作所述控制模块5和所述错误异常处理模块7的报告端口。所述第四I/O端口14可以是GPIO端口,但是本发明不限于这样。因此,在此变型中,路由过程由所述安全路由器装置10和所述错误异常处理模块7协同执行,并且如图3所示的路由过程的步骤S216-219可以如下所述改变。
在此变型中,当发生不利事件时,所述控制模块5控制所述开关模块3的切换操作,以通过所述切换模块3和所述报告端口将与不利事件有关的事件资讯传送到所述错误异常处理模块7,使得所述错误异常处理模块7能随后执行步骤S216以根据所述事件资讯分析不利事件,以获得分析结果并将其存储在例如特定应用程序中。在步骤S217中,所述错误异常处理模块7执行所述特定应用程序以确定不利事件的发生是否满足预定警告条件以获得判定结果,并将所述判定结果传送到所述报告端口。当所述控制模块5接收到指示出不利事件的发生不满足所述预定警告条件的判定结果时,所述控制模块5执行步骤S218。当所述控制模块5接收到指示出不利事件的发生满足预定警告条件的判定结果时,所述控制模块5执行步骤S219。
图5示出了第一实施例的另一变型,其不同于图1所示的第一实施例之处在于所述安全路由器装置10还包括电连接在所述天线模块6和所述第三I/O端口13之间的近场通讯(NFC)模块8,并且用作所述安全路由器装置10的另一通讯装置。
图6示出了根据本发明的安全路由系统100的第二实施例。第二实施例类似于第一实施例,其不同之处在于:所述安全路由系统100还包括主通讯控制模块200,其中所述主通讯控制模块200可在安全服务模式和正常服务模式之间操作。所述正常服务模式和所述安全服务模式是所述主通讯控制模块200的不同/独立的服务实例。即使所述主通讯控制模块200在所述正常服务模式下受到攻击而使得在所述正常服务模式下提供的服务被中断或者在所述正常服务模式下无法提供必要的功能服务,所述安全服务模式的启动不会受到影响。在本实施例中,所述第一I/O端口11可以实现为内部总线,从而能更有效地集成所述安全路由器装置10和所述主通讯控制模块200。
当预定的异常情况发生时,所述控制模块5标记指示出所述主通讯控制模块200异常的通讯状况的旗标,并控制所述开关模块3的切换操作以通过重置端口将重置信号传送至所述主通讯控制模块200,其中所述重置端口是所述I/O端口中除了所述第一I/O端口11以外的一个I/O端口并且能连接到所述主通讯控制模块200(例如,第四I/O端口14,其可以是但不是限于GPIO端口)。在本实施例中,所述重置信号可以由包括在所述控制模块5中的重置电路产生,或者由所述控制模块5执行的重置信号产生程序产生。所述预定异常条件可以是:所述控制模块未接收到与所述控制模块5先前通过所述来源端口输出的通知响应(例如,忙碌响应、完成响应、事件响应)相关的确认响应的条件;或者,所述第一I/O端口11连续接收讯息(例如,恶意封包)的条件,其中讯息中包括的数据量超过所述路由系统100的处理上限(也就是说,超过所述路由系统100的处理能力),或在预定的时间长度内超过预定量。
然后,所述主通讯控制模块200响应于其所接收的重置信号执行重置程序。当所述主通讯控制模块200正被重置时,所述主通讯控制模块200可以与所述安全路由器装置10通讯以使所述控制模块5执行相应的重置操作。在所述主通讯控制模块200完成所述重置程序的执行之后(也就是说,在所述控制模块5被重置之后),当所述控制模块5判定出旗标仍然标记为异常时,所述控制模块5通过所述开关模块3将指示出异常通讯条件的通讯警告讯息传送到所述第一I/O端口11,使得所述主通讯控制模块200响应于其所接收的通讯警告讯息将其操作从当前操作的正常服务模式切换到安全服务模式。当所述主通讯控制模块200在所述安全服务模式下操作时,所述主通讯控制模块200仍然允许所述安全路由器装置10通过所述主通讯控制模块200与云管理端500进行有限的通讯,以使所述安全路由器装置10的当前状态资讯和所述云管理端500所需的特定资讯能提供给所述云管理端500,但是本发明不限于此方面。
在安全服务模式中(例如,所述主通讯控制模块200停止在正常服务模式中提供的除了与管理端的通讯以外的所有服务,以便向其提供重要/必要的讯息,例如用于故障排除目的),所述主通讯控制模块200通过通讯网络400向所述云管理端500、用户端(未示出)或两者发送指示出所述主通讯控制模块200具有安全问题的安全通知。如果所述主通讯控制模块200仍具有正常的外部通讯能力,所述安全通知可以成功传送到所述云管理端500,并且响应于所述安全通知,所述云管理端500可以向所述主通讯控制模块200反馈安全通知响应讯息,其表示所述主通讯控制模块200的正常通讯。在收到所述安全通知响应讯息后,所述主通讯控制模块200将其操作从所述安全服务模式切换回所述正常服务模式,并将所述安全通知响应讯息传送到所述第一I/O端口11,以使所述控制模块5在通过所述第一I/O端口11接收到来自所述主通讯控模块200的安全通知响应消息时取消旗标的异常标记。通过上述操作,能确认所述主通讯控制模块200的正常通讯能力,并且能有效排除恶意攻击。在所述主通讯控制模块200的外部通讯能力由于例如所述主通讯控制模块200的WiFi模块(未示出)被损坏而导致安全通知不能成功地被传输到所述云管理端500而异常的情况下,当所述主通讯控制模块200从发送所述安全通知的时间起的预定时间期间内未接收到所述安全通知响应讯息时,所述主通讯控制模块200重复重置程序。当重复执行重置程序的次数已经达到预定的重置次数时,所述主通讯控制模块200可以例如与所述控制模块5通讯以使所述控制模块5通过所述开关模块3向电连接另一个I/O端口的通讯模块(未示出)发送异常通讯讯息。然后,所述通讯模块可以通过另一个通讯网络(未示出)将异常通讯讯息发送到所述云管理端500,但是本发明不限于此方面。
图7示出了第二实施例的变型,其与图6所示的实施例不同之处在于:所述安全路由系统100还包括重置模块9,所述重置模块9电连接在所述重置端口(所述第四I/O端口14)和所述主通讯控制模块200之间,并且所述重置模块9响应于接收到的驱动信号产生所述重置信号,并将所述重置信号传送到所述主通讯控制模块200,以使所述主通讯控制模块200响应于接收到的重置信号执行重置程序;并且所述控制模块5配置来在预定的异常情况发生时产生所述驱动信号,并控制所述开关模块3的切换操作,以通过所述开关模块3和所述重置端口将所述驱动信号传送至所述重置模块9。
图8示出了根据本发明的安全路由系统100的第三实施例,其类似于第一实施例。在第三实施例中,所述智能IoT设备被实现为网络摄像机设备,并且所述受控装置300包括网络摄像机模块302和串流加密模块301。
在本实施例中,所述安全路由系统100还包括所述主通讯控制模块200,并且所述主通讯控制模块200所支援的通讯协议还包括用于外部通讯的串流协议,所述串流协议相关于串流服务。存储在所述身份验证模块4中的密钥数据还包括用于串流加密的多个串流加密密钥,以及用于串流解密的多个串流解密密钥。所述串流解密密钥分别对应于所述串流加密密钥。
在使用时,在从远程用户端600接收到分散密钥的请求时,所述主通讯控制模块200将分散密钥的请求传送到所述第一I/O端口11。在这种情况下,分散密钥的请求用作输入讯息,并且所述第一I/O端口11作为来源端口。然后,所述控制模块5可以在步骤S210判定出通过所述开关模块3和所述第一I/O端口11接收的分散密钥的请求与Java鉴权指令有关(参见图2),并在步骤S211中执行所述应用程序其中一个对应于所述Java鉴权指令的应用程序(参见图2)。在步骤S211中,所述控制模块5与所述身份验证模块4通讯,以使所述身份验证模块4在成功验证所述远程用户端600的身分后,提供一个或多个串流加密密钥和一个或多个对应所述一个或多个串流加密密钥的串流解密密钥以用作执行结果。然后,所述控制模块5控制所述开关模块3的切换操作,以通过所述第二I/O端口12将所述一个或多个串流加密密钥传送到所述受控装置300,使得所述串流加密模块301使用所述一个或多个串流加密密钥来加密由所述网络摄像模块302捕获的串流数据,并通过另一个传输路径303(例如,但不限于,直接连接在所述受控装置300和所述主通讯控制模块200之间的实体电线/电缆)将加密的串流数据传送到所述主通讯控制模块200。所述控制模块5还使用特定加密方法加密所述一个或多个串流解密密钥以获得例如密文,并通过所述第一I/O端口11将所述密文(也就是说,加密的一个或多个串流解密密钥)传送到所述主通讯控制模块200。所述密文用作完成响应。
然后,所述主通讯控制模块200通过向所述远程用户端600传送从所述第一I/O端口11接收的密文和从所述受控装置300接收的加密的串流数据来完成串流服务。于是,所述远程用户端600能使用对应于所述控制模块5使用的特定加密方法的特定解密方法来解密从所述主通讯控制模块200接收的密文(也就是说,加密的一个或多个串流解密密钥)以获取所述一个或多个串流解密密钥,并使用所述一个或多个串流解密密钥来解密从所述主通讯控制200接收的加密串流数据。结果,所述远程用户端600可以使用串流媒体播放器(未示出)再生串流数据,用户因此能观看由所述网络摄像机模块302捕获的影像/视频。在这种配置中,即使具有开源系统架构的所述主通讯控制模块200具有安全缺陷,所述安全路由系统100仍然能确保用于串流数据的通讯以及加密/解密的密钥的安全性,从而避免了隐私问题并防止服务丢失密钥。
总之,由于所述安全路由器装置10具有符合开放规范的虚拟机架构,并且在硬件和软件方面符合等于或超过EAL 4的级别的通用规范标准,因此所述安全路由器装置10能用作所述主通讯控制模块200和所述受控装置300之间的硬件防火墙,并且能在可靠的安全性的基础上提供应用程序开发的通用性,而不受所述主通讯控制模块200和所述受控装置300的不同硬件架构或性能的限制,从而可广泛应用于各种智能IoT设备。另外,所述安全路由器装置10使用身份验证数据,密码数据,密钥数据和/或相关应用程序的执行来执行与输入讯息有关的安全性识别和/或用于控制所述受控装置300的指令的转换和传输,其中可以通过OTA下载更新所述应用程序和所述密钥数据,从而降低更新的成本。此外,所述安全路由系统100可以有效地检测和收集所述主通讯控制模块200或所述受控装置300可能导致其受到攻击的异常情况,并且及时向管理端和/或供应商端发出警告讯息。
在上面的描述中,出于解释的目的,已经阐述了许多具体细节以便提供对实施例的透彻理解。然而,对于本领域技术人员显而易见的是,可以在没有这些具体细节中的一些的情况下实践一个或多个其他实施例。还应当理解,在整个说明书中对“一个实施例”,“实施例”,具有序数的指示等的实施例的引用意味着特定的特征、结构或特性可以包括在本发明的实践中。应当进一步理解,在说明书中,为了简化本发明并帮助理解各种发明方面,各种特征有时在单个实施例,附图或其描述中组合在一起。
虽然已经结合被认为是示例性实施例的内容描述了本发明,但是应该理解,本发明不限于所公开的实施例,而是旨在涵盖包括在精神内的各种布置和最广泛的解释范围,以包含所有这些修改和等同安排。
Claims (22)
1.一种路由系统,适用于物联网(IoT)设备,其包含支援多个通讯协议的主通讯控制模块及受控装置,所述路由系统包含路由器装置,所述路由器装置包含:
多输入多输出(MIMO)单元,符合于所述通讯协议,并包括多个输入输出(I/O)端口,所述I/O端口包含要电连接所述主通讯控制模块并支援来自所述主通讯控制模块的任何讯息的协议转换的第一I/O端口,以及要电连接所述受控装置并支援来自所述受控装置的任何讯息的协议转换的第二I/O端口;
开关模块,电连接所述MIMO单元,并能操作来选择性地建立所述I/O端口间的通讯路径;
控制模块,电连接所述开关模块用以控制其切换操作并支援多通道操作;
存储模块,电连接所述控制模块,并包含存储了多个分别对应于不同应用程序识别符的应用程序的程序区、存储了与所述MIMO单元有关的环境设定资讯的设定区及存储了指示出所述路由器装置的当前执行状态的状态资讯的状态区,其中所述环境设定资讯包含指示出对应于能通过所述I/O端口使用的所述应用程序的应用程序识别符的应用程序识别符资讯以及指示出所述I/O端口的优先权的优先权资讯;及
身分验证模块,电连接所述控制模块,存储了与用于至少一个连接所述主通讯控制模块的用户装置或所述至少一个用户装置的至少一个用户的身分验证有关的身分验证数据及密码数据,以及用于讯息传输的加密操作及所述讯息的加解密操作的密钥数据;其中:
当所述控制模块通过所述开关模块及所述I/O端口其中的来源端口接收到输入讯息时,所述控制模块根据所述设定区所存储的环境设定资讯、所述状态区所存储的状态资讯及预定冲突管理机制来决定是否执行与所述输入讯息有关的路由过程;
当所述控制模块决定不执行与所述输入讯息有关的路由过程时,所述控制模块控制所述开关模块的切换操作,以便通过所述开关模块将通知忙碌状态及等待指令其中一者的忙碌响应传送至所述来源端口;及
当所述控制模块决定要执行与所述输入讯息有关的路由过程时,所述控制模块执行与所述输入讯息有关的所述路由过程,其包括:
在判定出所述输入讯息包含多通道管理指令时,根据所述多通道管理指令打开对应于特定核心的特定通道,关闭对应于所述特定核心的其他通道,控制所述开关模块的切换操作以便通过所述开关模块将通道管理结果传送至所述来源端口,并根据所述通道管理结果更新所述状态区所存储的状态资讯;
在判定出所述输入讯息包含与生成所述输入讯息的待鉴权的用户装置有关的用户-装置鉴权指令时,将所述输入讯息传送至所述身分验证模块,与所述身分验证模块合作来根据所述身分验证数据、所述密码数据及所述输入讯息执行对应于所述用户-装置鉴权指令的验证程序,并在接收到来自所述身分验证模块的成功验证结果时,控制所述开关模块的切换操作以将所述成功验证结果传送至所述来源端口;及
在判定出所述输入讯息与应用程序指令及应用程序鉴权指令其中一个指令有关时,执行
所述程序区所存储的对应于所述应用程序指令及应用程序鉴权指令其中一个指令的应用程序的其中一个程序,以获得执行结果的操作,
在判定出对应于所述应用程序指令及应用程序鉴权指令其中一个指令的应用程序的其中一个程序包含与所述I/O端口中的另一个I/O端口有关的控制指令时,控制所述开关模块的切换操作,以通过所述开关模块将所述控制指令传送至所述另一个I/O端口,并更新所述状态区所存储的状态资讯的操作,及
在判定出所述执行结果不含任何错误讯息或异常讯息时,控制所述开关模块的切换操作,以将对应于所述输入讯息的完成响应传送至所述来源端口,用于通知所述路由过程已完成的操作。
2.根据权利要求1所述的路由系统,其中所述路由器装置具有虚拟机架构,所述应用程序指令为Java小程序指令,且所述鉴权指令为Java鉴权指令。
3.根据权利要求2所述的路由系统,其中所述状态资讯包含:
通道旗标资讯,其指示出当前已由所述I/O端口其中一个请求端口注册的通道注册情况;
应用程序执行资讯,其指示出对应于当前通过当前注册的通道执行的所述应用程序的所述应用程序识别符;
I/O端口占用资讯,其指示出所述I/O端口的占用情况;及
通道状态资讯,其指示出当前注册的通道的状态;
其中,当所述控制模块根据所述优先权资讯据判定出所述来源端口的优先权高于所述请求端口的优先权并且根据所述预定冲突管理机制及所述I/O端口占用资讯判定出所述来源端口尚未被占用时,所述控制模块决定要执行与所述输入讯息有关的路由过程,暂停执行及暂存每一个通过当前注册的通道所执行的应用程序,并更新所述状态资讯;
其中,当所述控制模块根据所述优先权资讯判定出所述来源端口的优先权低于所述请求端口的优先权时,所述控制模块决定不执行与所述输入讯息有关的路由过程;及
其中,当所述控制模块根据所述预定冲突管理机制及所述I/O端口占用资讯判定出所述来源端口已被占用时,所述控制模块决定不执行与所述输入讯息有关的路由过程。
4.根据权利要求2所述的路由系统,其中,当不利事件发生时,所述控制模块执行以下操作:
分析所述不利事件以获得分析结果,且将所述分析结果纪录于所述应用程序其中的一个特定应用程序;
在判断出所述不利事件的发生不满足预定警告条件时,控制所述开关模块的切换操作以通过所述开关模块将与所述不利事件有关的事件响应传送至所述来源端口;
在判断出所述不利事件的发生满足所述预定警告条件时,控制所述开关模块的切换操作以通过所述开关模块将警告讯息选择性地传送至所述来源端口及所述I/O端口其中一个特定I/O端口其中至少一者;及
其中所述不利事件为以下其中一者:
所述控制模块判定出所述输入讯息为假指令的事件;
所述控制模块接收到来自所述身分验证模块的失败验证结果的事件;及
所述控制模块判定出所述执行结果含有错误讯息及异常讯息其中至少一者的事件。
5.根据权利要求4所述的路由系统,其中所述控制模块包含错误-异常处理电路,其配置来执行所述不利事件的分析。
6.根据权利要求2所述的路由系统,还包含电连接报告端口的错误-异常处理模块,所述报告端口是所述I/O端口中除了所述第一I/O端口及所述第二I/O端口以外的一者,其中当不利事件发生时,所述控制模块控制所述开关模块的切换操作以通过所述开关模块与所述报告端口将与所述不利事件有关的事件资讯传送至所述错误-异常处理模块;
其中,所述错误-异常处理模块根据所述事件资讯分析所述不利事件以获得且储存分析结果,决定所述不利事件的发生是否满足预定警告条件以获得判定结果,并将所述判定结果传送至所述报告端口;
其中,当所述控制模块接收到指示出所述不利事件的发生不满足所述预定警告条件的判定结果时,所述控制模块控制所述开关模块的切换操作以通过所述开关模块将与所述不利事件有关的事件响应传送至所述来源端口;
其中,当所述控制模块接收到指示出所述不利事件的发生满足所述预定警告条件的判定结果时,所述控制模块控制所述开关模块的切换操作以通过所述开关模块将警告讯息选择性地传送至所述来源端口及所述I/O端口其中一个特定I/O端口其中至少一者;及
其中所述不利事件为以下其中一者:
所述控制模块判定出所述输入讯息为假指令的事件;
所述控制模块接收到来自所述身分验证模块的失败验证结果的事件;及
所述控制模块判定出所述执行结果含有错误讯息及异常讯息其中至少一者的事件。
7.根据权利要求2所述的路由系统,其中所述路由器装置的控制模块包含加解密电路,其配置来根据存储于所述身分验证模块的密钥数据以及对称密要演算法与非对称密钥演算法其中一者执行加解密操作。
8.根据权利要求7所述的路由系统,其中所述控制模块配置来在所述加解密电路执行对已加密讯息的解密操作前,使用检查演算法来检查所述已加密讯息是否已被篡改。
9.根据权利要求8所述的路由系统,其中所述控制模块及所述开关模块通过硬件、软件或硬件与软件的组合而整合为单核心单元及多核心单元其中一者。
10.根据权利要求2所述的路由系统,其中所述第一I/O端口为内部总线。
11.根据权利要求2所述的路由系统,其中,当电连接所述第一I/O端口的所述主通讯控制模块正被初始化时,所述控制模块通过所述主通讯控制模块将所述应用程序及所述环境设定资讯载入到所述存储模块,并通过所述主通讯控制模块将所述身分验证数据、所述密码数据及所述密钥数据载入到所述身分验证模块;
其中所述控制模块配置来当所述路由器装置正被重置时允许所述环境设定资讯的更新;及
其中所述控制模块配置来响应于所述控制模块所接收来自所述/O端口其中一个I/O端口的更新指令,允许所述环境设定资讯的更新。
12.根据权利要求2所述的路由系统,其中,当预定异常条件发生时,所述控制模块标志指示出所述主通讯控模块的通讯条件异常的旗标;
其中所述控制模块在接收到来自所述主通讯控制模块且指示出其通讯条件正常的通知讯息时取消对于所述旗标的标志;
其中所述预定异常条件为以下其中一者:
所述控制模块未接收到与对于先前通过所述来源端口由所述控制模块输出的通知的响应有关的确认响应的条件;及所述第一I/O端口连续接收到带有超过所述路由系统的处理上限的讯息的数据量的讯息的条件。
13.根据权利要求12所述的路由系统,其中,当所述预定异常条件发生时,所述控制模块还控制所述开关模块的切换操作以通过重置端口将重置信号传送至所述主通讯控制模块,所述重置端口为所述I/O端口中除了所述第一I/O端口以外的一个且能连接所述主通讯控制模块端口,并且所述主通讯控制模块响应于所接收的重置信号执行重置程序。
14.根据权利要求13所述的路由系统,其中所述重置信号是由所述控制模块所含的一重置电路与所述控制模块所执行的重置信号产生程序其中一者所产生。
15.根据权利要求13所述的路由系统,其中当所述控制模块判定出所述主通讯控制模块完成所述重置程序的执行后所述旗标仍标志异常时,所述控制模块通过所述开关模块将指示出异常通讯条件的警告讯息传送至所述第一I/O端口,以使所述主通讯控制模块响应于其所接收到的警告讯息,切换其操作从所述主通讯控制模块当前操作的正常服务模式至安全服务模式;
其中,于所述安全服务模式,所述主通讯控制模块通过通讯网络将指示出所述主通讯控制模块具有安全问题的安全通知传送至用户端与云管理端其中至少一者;
其中,在接收到表示出所述主通讯控制模块的正常通讯且对应于所述安全通知的通知响应时,所述主通讯控制模块从所述安全服务模式切换至所述正常服务模式并将所述通知响应传送至所述第一I/O端口;及
其中,当所述主通讯控制模块从所述安全通知被传送之时起的预定时间期间未接收到所述通知响应时,所述主通讯控制模重复执行所述重置程序。
16.根据权利要求12所述的路由系统,其中所述I/O端口中除了所述第一I/O端口以外的一个I/O端口为能连接所述主通讯控制模块的重置端口;
其中所述路由系统还包含电连接在所述重置端口与所述主通讯控制模块之间的重置模块;
其中所述控制模块当所述预定异常条件发生时产生驱动信号,并控制所述开关模块的切换操作以通过所述开关模块及所述重置端口将所述驱动信号传送至所述重置模块;及
其中所述重置模块配置来响应于所接收的重置信号产生重置信号,并响应于所接收的所述重置信号将所述重置信号传送至所述主通讯控制模块以使所述主通讯控制模块执行重置程序。
17.根据权利要求16所述的路由系统,其中当所述控制模块判定出所述主通讯控制模块完成所述重置程序的执行后所述旗标仍标志异常时,所述控制模块通过所述开关模块将指示出异常通讯条件的警告讯息传送至所述第一I/O端口,以使所述主通讯控制模块响应于所接收到的警告讯息,切换其操作从所述主通讯控制模块当前操作的正常服务模式至安全服务模式;
其中,于所述安全服务模式,所述主通讯控制模块通过通讯网络将指示出所述主通讯控制模块具有安全问题的安全通知传送至用户端与云管理端其中至少一者;
其中,在接收到表示出所述主通讯控制模块的正常通讯的通知响应时,所述主通讯控制模块从所述安全服务模式切换至所述正常服务模式并将所述通知响应传送至所述第一I/O端口;及
其中,当所述主通讯控制模块从所述安全通知被传送之时起的预定时间期间未接收到所述通知响应时,所述主通讯控制模重复执行所述重置程序。
18.根据权利要求2所述的路由系统,所述通讯协议其中每一者为WiFi、蓝牙、BLE、Zigbee、2G、3G、4GLTE、NB-I/OT及LoRa其中一者;
其中所述身分验证模块为用来验证用户身分模块(SIM)的验证模块;及
其中所述应用程序包含至少一个SIM应用程序工具包。
19.根据权利要求2所述的路由系统,所述受控装置包含网络摄像模块及串流加密模块;
其中所述通讯协议包含用于外部通讯的串流协议,且所述串流协议与串流服务有关;
其中存储于所述身分验证模块的密钥数据包含多个用于串流加密的串流加密密钥、及多个用于串流解密的串流解密密钥,所述串流解密密钥分别对应于所述串流加密密钥;
其中,当接收到来自远程用户端的分散密钥请求时,所述主通讯控制模块将所述分散密钥请求传送至所述第一I/O端口,并且所述I/O端口用作所述来源端口;
其中,当所述控制模块判定出通过所述开关模块及所述第一I/O端口接收到的所述分散密钥请求与Java鉴权指令有关且执行对应于所述Java鉴权指令的应用程序其中之一时,所述控制模块
与所述身分验证模块通讯以使所述身分验证模块提供至少一个串流加密密钥及对应于所述至少一个串流加密密钥的至少一个串流解密密钥,以作为所述执行结果,
控制所述开关模块的切换操作以通过所述第二I/O端口将所述至少一个串流加密密钥传送至所述受控装置,以使所述串流加密模块利用所述至少一个串流加密密钥来加密所述网络摄像模块所撷取的串流数据,并通过另一个传输路径将已加密的串流数据传送至所述主通讯控制模块,及
使用特定加密方法将所述至少一个串流解密密钥加密,并通过所述第一I/O端口将加密的所述至少一个串流解密密钥传送至所述主通讯控制模块,加密的所述至少一个串流解密钥作为所述完成响应;及
其中所述主通讯控制模块通过将接收自所述第一I/O端口的所述至少一个串流解密密钥及利用所述至少一个串流加密密钥加密且接收自所述受控装置的所属串流数据传送至所述远程用户端来完成所述串流服务。
20.根据权利要求2所述的路由系统,其中所述路由器装置还包含电连接第三I/O端口且支援射频识别技术的天线模块,所述第三I/O端口为所述I/O端口其中一者。
21.根据权利要求20所述的路由系统,其中所述路由器装置还包含电连接在所述天线模块与所述第三I/O端口间的近场通讯模块。
22.根据权利要求2所述的路由系统,其中所述路由器装置在硬体及软体方面符合等于或高于评估保证等级4(EAL4)的级别的通用规范标准;及
其中所述虚拟机的架构符合全球平台标准。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210902599.2A CN115278581A (zh) | 2016-12-22 | 2017-12-21 | 一种物联网设备 |
CN202210585657.3A CN114866980A (zh) | 2016-12-22 | 2017-12-21 | 一种适用于IoT设备的路由器装置及多通道指令执行方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201662438150P | 2016-12-22 | 2016-12-22 | |
US62/438150 | 2016-12-22 | ||
PCT/CN2017/117721 WO2018113737A1 (en) | 2016-12-22 | 2017-12-21 | SECURITY ROUTING SYSTEM FOR USE IN IoT APPARATUS |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210902599.2A Division CN115278581A (zh) | 2016-12-22 | 2017-12-21 | 一种物联网设备 |
CN202210585657.3A Division CN114866980A (zh) | 2016-12-22 | 2017-12-21 | 一种适用于IoT设备的路由器装置及多通道指令执行方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110073687A true CN110073687A (zh) | 2019-07-30 |
CN110073687B CN110073687B (zh) | 2022-08-02 |
Family
ID=62624731
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210585657.3A Pending CN114866980A (zh) | 2016-12-22 | 2017-12-21 | 一种适用于IoT设备的路由器装置及多通道指令执行方法 |
CN201780073691.XA Active CN110073687B (zh) | 2016-12-22 | 2017-12-21 | 用于IoT设备的安全路由系统 |
CN202210902599.2A Pending CN115278581A (zh) | 2016-12-22 | 2017-12-21 | 一种物联网设备 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210585657.3A Pending CN114866980A (zh) | 2016-12-22 | 2017-12-21 | 一种适用于IoT设备的路由器装置及多通道指令执行方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210902599.2A Pending CN115278581A (zh) | 2016-12-22 | 2017-12-21 | 一种物联网设备 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10764324B2 (zh) |
EP (1) | EP3560227B1 (zh) |
CN (3) | CN114866980A (zh) |
TW (1) | TWI643508B (zh) |
WO (1) | WO2018113737A1 (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3272082B1 (en) * | 2015-03-20 | 2020-06-24 | Royal Bank Of Canada | System and methods for message redundancy |
US10581875B2 (en) * | 2016-05-27 | 2020-03-03 | Afero, Inc. | System and method for preventing security breaches in an internet of things (IOT) system |
US11777785B2 (en) * | 2018-01-21 | 2023-10-03 | Cisco Technology, Inc. | Alert throttling |
JP7013921B2 (ja) * | 2018-02-19 | 2022-02-01 | 株式会社デンソー | 検証端末 |
US11968741B2 (en) * | 2018-11-28 | 2024-04-23 | Lg Electronics Inc. | Method and device for switching an IoT mode in wireless communication system |
CN111726841B (zh) * | 2019-03-22 | 2022-05-24 | 启碁科技股份有限公司 | 用于物联网的通信方法及其系统 |
CN110708297B (zh) * | 2019-09-19 | 2021-06-18 | 中国航空无线电电子研究所 | 一种无人机协议转换方法及一种计算机可读存储介质 |
US11343273B2 (en) * | 2020-03-20 | 2022-05-24 | Amrita Vishwa Vidyapeetham | Method of reducing DoS attacks using voice response in IoT systems |
WO2021225737A1 (en) * | 2020-05-08 | 2021-11-11 | Commscope Technologies Llc | Systems and methods for infrastructure configuration management |
CN111818517B (zh) * | 2020-06-16 | 2022-02-11 | 郑州信大捷安信息技术股份有限公司 | 多通道安全通信模组、通信系统及方法 |
CN113825200B (zh) * | 2021-11-24 | 2022-03-11 | 航天神舟科技发展有限公司 | 一种基于LoRa半双工多频自组网方法及装置 |
US20240007435A1 (en) * | 2022-06-30 | 2024-01-04 | Fortinet, Inc. | Chassis system management through data paths |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103685467A (zh) * | 2013-11-15 | 2014-03-26 | 伏治军 | 一种物联网互联互通平台及其通信方法 |
US9009230B1 (en) * | 2014-09-10 | 2015-04-14 | Citrix Systems, Inc. | Machine-to-machine instant messaging |
CN104581733A (zh) * | 2015-02-05 | 2015-04-29 | 北京哈工大计算机网络与信息安全技术研究中心 | 一种防位置欺骗的物联网安全路由方法 |
CN104917632A (zh) * | 2015-04-16 | 2015-09-16 | 小米科技有限责任公司 | 联网通道状态的检测方法及装置、电子设备 |
CN105391639A (zh) * | 2015-10-13 | 2016-03-09 | 深圳市唯传科技有限公司 | 一种物联网智能网关路由方法及系统 |
CN106059869A (zh) * | 2016-07-26 | 2016-10-26 | 北京握奇智能科技有限公司 | 一种物联网智能家居设备安全控制方法及系统 |
US20160323257A1 (en) * | 2015-05-01 | 2016-11-03 | Samsung Electronics Co., Ltd. | Semiconductor device for controlling access right to server of internet of things device and method of operating the same |
CN106255037A (zh) * | 2016-08-01 | 2016-12-21 | 上海无线通信研究中心 | 基于大规模mimo技术的物联网设备随机接入方法及其系统 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8145650B2 (en) * | 2006-08-18 | 2012-03-27 | Stanley Hyduke | Network of single-word processors for searching predefined data in transmission packets and databases |
US20180262388A1 (en) * | 2006-09-25 | 2018-09-13 | Weaved, Inc. | Remote device deployment |
US10492102B2 (en) * | 2009-01-28 | 2019-11-26 | Headwater Research Llc | Intermediate networking devices |
AU2011235075B2 (en) * | 2010-03-31 | 2015-10-01 | Security First Corp. | Systems and methods for securing data in motion |
US9344437B2 (en) * | 2011-09-23 | 2016-05-17 | Jerome Svigals | Internet of things security |
WO2013123445A1 (en) * | 2012-02-17 | 2013-08-22 | Interdigital Patent Holdings, Inc. | Smart internet of things services |
FR3014223B1 (fr) * | 2013-12-02 | 2015-12-18 | Oberthur Technologies | Procede de traitement pour securiser des documents electroniques |
US20170324576A1 (en) * | 2014-07-28 | 2017-11-09 | Hewlett-Packard Development Company, L.P. | Master module |
US10149335B2 (en) * | 2014-11-10 | 2018-12-04 | Qualcomm Incorporated | Connectivity module for internet of things (IOT) devices |
CN104363153A (zh) * | 2014-11-20 | 2015-02-18 | 万高(杭州)科技有限公司 | 物联网及面向物联网的通信方法、桥接装置和接入设备 |
US10205712B2 (en) * | 2015-06-10 | 2019-02-12 | Mcafee, Llc | Sentinel appliance in an internet of things realm |
WO2017087964A1 (en) * | 2015-11-20 | 2017-05-26 | Acalvio Technologies, Inc. | Modification of a server to mimic a deception mechanism |
CN105721555B (zh) * | 2016-01-25 | 2019-10-29 | 英科信息技术(北京)有限公司 | 用于物联网的操作系统及物联网终端设备 |
US10970380B2 (en) * | 2016-06-13 | 2021-04-06 | Verizon Patent And Licensing Inc. | Internet-of-Things partner integration |
US10637817B2 (en) * | 2016-11-28 | 2020-04-28 | Amazon Technologies, Inc. | Managing messaging protocol communications |
US10783016B2 (en) * | 2016-11-28 | 2020-09-22 | Amazon Technologies, Inc. | Remote invocation of code execution in a localized device coordinator |
US10645181B2 (en) * | 2016-12-12 | 2020-05-05 | Sap Se | Meta broker for publish-subscribe-based messaging |
US10432761B2 (en) * | 2017-01-18 | 2019-10-01 | Qualcomm Incorporated | Techniques for handling internet protocol flows in a layer 2 architecture of a wireless device |
-
2017
- 2017-11-10 TW TW106138886A patent/TWI643508B/zh active
- 2017-12-20 US US15/849,392 patent/US10764324B2/en active Active
- 2017-12-21 WO PCT/CN2017/117721 patent/WO2018113737A1/en unknown
- 2017-12-21 CN CN202210585657.3A patent/CN114866980A/zh active Pending
- 2017-12-21 CN CN201780073691.XA patent/CN110073687B/zh active Active
- 2017-12-21 EP EP17882525.3A patent/EP3560227B1/en active Active
- 2017-12-21 CN CN202210902599.2A patent/CN115278581A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103685467A (zh) * | 2013-11-15 | 2014-03-26 | 伏治军 | 一种物联网互联互通平台及其通信方法 |
US9009230B1 (en) * | 2014-09-10 | 2015-04-14 | Citrix Systems, Inc. | Machine-to-machine instant messaging |
CN104581733A (zh) * | 2015-02-05 | 2015-04-29 | 北京哈工大计算机网络与信息安全技术研究中心 | 一种防位置欺骗的物联网安全路由方法 |
CN104917632A (zh) * | 2015-04-16 | 2015-09-16 | 小米科技有限责任公司 | 联网通道状态的检测方法及装置、电子设备 |
US20160323257A1 (en) * | 2015-05-01 | 2016-11-03 | Samsung Electronics Co., Ltd. | Semiconductor device for controlling access right to server of internet of things device and method of operating the same |
CN105391639A (zh) * | 2015-10-13 | 2016-03-09 | 深圳市唯传科技有限公司 | 一种物联网智能网关路由方法及系统 |
CN106059869A (zh) * | 2016-07-26 | 2016-10-26 | 北京握奇智能科技有限公司 | 一种物联网智能家居设备安全控制方法及系统 |
CN106255037A (zh) * | 2016-08-01 | 2016-12-21 | 上海无线通信研究中心 | 基于大规模mimo技术的物联网设备随机接入方法及其系统 |
Also Published As
Publication number | Publication date |
---|---|
TW201824899A (zh) | 2018-07-01 |
CN110073687B (zh) | 2022-08-02 |
CN115278581A (zh) | 2022-11-01 |
TWI643508B (zh) | 2018-12-01 |
CN114866980A (zh) | 2022-08-05 |
EP3560227A4 (en) | 2020-08-05 |
WO2018113737A1 (en) | 2018-06-28 |
EP3560227A1 (en) | 2019-10-30 |
US20180183832A1 (en) | 2018-06-28 |
EP3560227B1 (en) | 2024-04-17 |
US10764324B2 (en) | 2020-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110073687A (zh) | 用于IoT设备的安全路由系统 | |
US11736277B2 (en) | Technologies for internet of things key management | |
CN111788811B (zh) | 车载电子控制单元之间的安全通信 | |
CN107040368B (zh) | 用于车辆的受保护的通信的方法 | |
CN105260198B (zh) | 车辆软件更新验证 | |
KR102040231B1 (ko) | 이동 통신에서 가입 사업자 변경 제한 정책을 지원하는 정책 적용 방법 및 장치 | |
CN107396350B (zh) | 基于sdn-5g网络架构的sdn组件间安全保护方法 | |
WO2020081501A1 (en) | Method and system for pairing wireless mobile device with iot device | |
CN102595404A (zh) | 用于存储和执行访问控制客户端的方法及装置 | |
JP2014524073A (ja) | サービスアクセス認証方法およびシステム | |
US10893406B2 (en) | Method and apparatus for handling remote profile management exception | |
KR102657876B1 (ko) | Ssp 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치 | |
US10873460B2 (en) | UAV authentication method and system | |
WO2018107718A1 (zh) | 智能卡的空中配号方法及装置 | |
CN113545115B (zh) | 一种通信方法及装置 | |
JP2020501437A (ja) | eSIMプロファイルを設置及び管理する方法及び装置 | |
CN112913263A (zh) | 用于处理远程简档管理异常的方法和装置 | |
US10090997B2 (en) | Method for changing an authentication key | |
CN106855924B (zh) | 嵌入式智能芯片设备和后台应用系统 | |
WO2022078058A1 (zh) | 解密方法、服务器及存储介质 | |
CN104486082A (zh) | 认证方法和路由器 | |
CN110061894B (zh) | 一种家居控制方法、系统和家居主控装置 | |
KR101451163B1 (ko) | 무선 네트워크 접속 인증 방법 및 그 시스템 | |
KR102637120B1 (ko) | eUICC 프로파일 설치 권한을 관리하는 방법 및 장치 | |
WO2023176431A1 (ja) | 情報処理装置および通信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |