TW201935241A - 檢測作業網路架構與應用於其上的資訊管控方法 - Google Patents
檢測作業網路架構與應用於其上的資訊管控方法 Download PDFInfo
- Publication number
- TW201935241A TW201935241A TW107105316A TW107105316A TW201935241A TW 201935241 A TW201935241 A TW 201935241A TW 107105316 A TW107105316 A TW 107105316A TW 107105316 A TW107105316 A TW 107105316A TW 201935241 A TW201935241 A TW 201935241A
- Authority
- TW
- Taiwan
- Prior art keywords
- server
- computer device
- detection operation
- network
- detection
- Prior art date
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 122
- 238000007726 management method Methods 0.000 title abstract description 18
- 238000000034 method Methods 0.000 claims abstract description 28
- 238000004891 communication Methods 0.000 claims description 5
- 238000007689 inspection Methods 0.000 claims description 5
- 238000012360 testing method Methods 0.000 description 25
- 238000004519 manufacturing process Methods 0.000 description 19
- 238000005516 engineering process Methods 0.000 description 5
- 238000013461 design Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000012938 design process Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000002860 competitive effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3664—Environments for testing or debugging software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
- G06F11/3672—Test management
- G06F11/3688—Test management for test execution, e.g. scheduling of test suites
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/50—Testing arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
本發明為一種檢測作業網路架構與應用於其上的資訊管控方法。該架構包含有一第一伺服器與至少一電腦裝置。該方法包含下列步驟:使該至少一電腦裝置下載並執行一檢測作業應用程式;使該至少一電腦裝置連線至該第一伺服器並分別將所具有的一裝置識別碼與一網路位址值提供給該第一伺服器;以及當該第一伺服器根據相應的該裝置識別碼與該網路位址值判斷相應的該電腦裝置為符合認證時,將一檢測設定資訊提供給相應的該電腦裝置進行下載,用以執行一檢測作業。其中該檢測設定資訊對應於該檢測作業應用程式。
Description
本發明是有關於一種檢測作業網路架構與應用於其上的資訊管控方法,尤其是有關於一種將檢測作業應用程式與檢測設定資訊分別記錄,並藉由相關身份認證而能達到資訊管控與保護的網路架構與管控方法。
隨著工業與科技的日益進步,人們已於日常生活中普遍地使用各種相關的電腦及其週邊、通訊和消費電子裝置等所謂的3C產品。通常這類產品在設計與製造的過程中,往往得藉由不止一家的企業或公司甚至是不止一處的地點,方能完成包括最後出廠檢測在內的產品製造流程,也就是須有賴於不同團隊之間的合作才可生產出品質高且具競爭力的商品。
也由於各個團隊可能分別屬於不同的企業、公司或生產單位,所以在完成某一產品的過程中須有良好的資訊傳遞與指示,方能有利於工作之進行。甚至是進一步還要兼顧資訊的保護與管控,以避免可能的資訊竊用行為。
舉例來說,某甲方所掛名設計的一電子產品交由某乙方進行製造、生產時,所完成的產品就須符合甲方的標準及規格。因此,乙方會以甲方所提供的檢測程式對所完成的產品進行檢測。然而,為了推出更好的產品或滿足用戶需求,所檢測的內容可能會被改變與更新。換句話說,其檢測的標準及規格會不時地被甲方所調整,或是乙方得經常提供其檢測結果予甲方評估,
使得所使用的該檢測程式常須由乙方再次進行重新包裝。如此,將造成乙方作業上的困擾。
更進一步來說,檢測上所作的各種設定通常都是乙方人員在反覆的檢測過程中所得到的努力成果,而重新包裝的該檢測程式也包含了這些設定。一旦甲方更換製造的合作單位,這些成果反而都會直接被這些新單位整個拿去運用,且不同的製造商通常又多半是市場上的競爭對手,因而造成乙方的損失。然而,若是要為相關的資訊或檢測設定做一密碼保護以確認使用者的身份,則除了會讓整體作業更加複雜外,密碼也可能遭到破解而被競爭對手竊用所欲保護的資訊。
是以,如何解決此一問題並同時能促進其生產及檢測上的便利性,即為本案發展的主要目的。
本發明之目的在於提出一種檢測作業網路架構與應用於其上的資訊管控方法。該網路架構與管控方法是將檢測作業應用程式與檢測設定資訊分別記錄,並根據其中檢測用的各電腦裝置所具有的裝置識別碼與網路位址值進行身份認證,從而能達到資訊管控與保護。
本發明為一種資訊管控方法,應用於一檢測作業網路架構上。該架構包含有一第一伺服器與至少一電腦裝置。該方法包含下列步驟:使該至少一電腦裝置下載並執行一檢測作業應用程式;使該至少一電腦裝置連線至該第一伺服器並分別將所具有的一裝置識別碼與一網路位址值提供給該第一伺服器;以及當該第一伺服器判斷相應的該裝置識別碼符合一第一預設條件且相應的該網路位址值符合一第二預設條件時,判斷相應的該電腦裝置為符合認證,並由該第一伺服器將一檢測設定資訊提供給相應的該電腦裝置進行下載,用以執行一檢測作業。其中該檢測設定資訊對應於該檢測作業應用程式。
本發明另一方面為一種具資訊管控功能之檢測作業
網路架構,包含有一第一伺服器以及至少一電腦裝置。該至少一電腦裝置用以下載並執行一檢測作業應用程式,且用以連線至該第一伺服器並分別將所具有的一裝置識別碼與一網路位址值提供給該第一伺服器。其中,當該第一伺服器判斷相應的該裝置識別碼符合一第一預設條件且相應的該網路位址值符合一第二預設條件時,判斷相應的該電腦裝置為符合認證,並由該第一伺服器將一檢測設定資訊提供給相應的該電腦裝置進行下載,用以執行一檢測作業,且該檢測設定資訊對應於該檢測作業應用程式。
為了對本發明之上述及其他方面有更佳的瞭解,下文特舉實施例並配合所附圖式進行詳細說明。
100‧‧‧檢測作業網路架構
1、2、3‧‧‧網域
10‧‧‧第一伺服器
20‧‧‧第二伺服器
30‧‧‧第三伺服器
11、12、13、31‧‧‧電腦裝置
90‧‧‧網際網路
91‧‧‧虛擬私有網路
S1~S6‧‧‧步驟
第1圖,為本發明所提出的檢測作業網路架構100的示意圖。
第2圖,為本發明所提出的資訊管控方法的流程圖。
以下係提出實施例進行詳細說明,實施例僅用以作為範例說明,並不會限縮本發明欲保護之範圍。此外,實施例中之圖式係省略不必要或以通常技術即可完成之元件,以清楚顯示本發明之技術特點。
現以一較佳實施例進行本發明所提出的檢測作業網路架構與應用於其上的資訊管控方法之實施說明。請參見第1圖,為該較佳實施例的一檢測作業網路架構100的示意圖。如第1圖所示,該檢測作業網路架構100主要由多個網路系統所組成,即該架構100包含有多個電腦裝置與分屬不同網域1、2、3的一第一伺服器10、一第二伺服器20、一第三伺服器30,且其中的該第一伺服器10與電腦裝置11、12、13是屬同一網域1,而該第三伺服器30則與電腦裝置31屬同一網域3。
於此實施例中,該些電腦裝置11~13是應用於一檢測作業之執行,例如在一產線上對相關電子產品進行出廠前的功
能測試以確認其品質。如先前技術所述,完成此類產品的設計與製造過程通常是從多個不同單位的通力合作來完成,例如軟體層面的開發單位、硬體層面的開發單位和製造單位等,而第1圖所示的該架構100中的三個網路系統可代表著分屬三種不同網域1~3的作業單位或製造地點。
承上所述,在第1圖中所示的電腦裝置的數量是依產線的設置情形或產品的製造情形而定,且通常是以多個電腦裝置與檢測人員的搭配作設置。但可以理解的是,即使所設置的檢測用的電腦裝置僅為一台亦可完成指定的該檢測作業,也就是本發明所提出的該檢測作業網路架構100可僅包含有至少一個電腦裝置以執行該檢測作業。
於此實施例中,該架構100中的該第一伺服器10與該第二伺服器20被設計成分別屬於不同的公司或企業,而該第一伺服器10與該第三伺服器30則被設計成屬於相同的公司或企業。舉例來說,該第二伺服器20所代表的是掛名設計一電子產品的公司或企業,例如甲方;而該第一伺服器10與該第三伺服器30所代表的則是由甲方所委託負責製造、生產與檢測的公司或企業,例如乙方。此外,該第三伺服器30可代表著乙方作為後端監控的總公司,而該第一伺服器10則可代表著乙方作為產線所在地的分公司。
其次,該第一伺服器10與該第二伺服器20之間可透過一網際網路90(例如Internet)形成連線,且此種連線於此實施例中可採用開放式網路的設計,也就是在該第二伺服器20上所記錄的資訊或檔案是呈現為公開而可提供各方下載。當然,也由於該第一伺服器10所代表的乙方與該第二伺服器20所代表的甲方之間有合作關係,因而也可規劃成該第一伺服器10具有權限(或可採用相關密碼)而方能連線至該第二伺服器20。
而本發明的其一特徵在於,在另一方面的該第一伺服器10與該第三伺服器30之間的關係是一種封閉式網路的設
計,也就是設計成運作上需要滿足相關的身份認證後才可完成該第一伺服器10與該第三伺服器30之間的連線。
如第1圖所示,該第三伺服器30與該第一伺服器10之間的連線是以一虛擬私有網路91(Virtual Private Network,簡稱VPN)的型態進行說明。根據目前技術,VPN是一種利用穿隧和加解密等方式而能在公共的網際網路90(例如Internet)上建構出虛擬的封閉網路架構,從而達到兼具便利性與安全性的目的。再者,VPN技術也具有較易擴充與低成本的特性。
當然,本發明對於該第三伺服器30與該第一伺服器10之間的連線型態的設計並不限於此;例如於其他實施例中,可考量在有較佳的通訊品質下採用一專線通信管道來形成連線,但相對的可能會造成建構成本的增加。
而本發明的另一特徵在於,將各電腦裝置所執行的該檢測作業所必須使用到的相關資源分開成兩部份。其一,是程式方面的一檢測作業應用程式,這部份主要已可由該第二伺服器20的代表(即甲方)負責提供;其二,是檢測方面的一檢測設定資訊,而這部份則是由製造、生產與檢測其產品的該第一伺服器10與該第三伺服器30的代表(即乙方)負責提供。
其中的該檢測作業應用程式如先前技術所述,是由產品的設計商(即甲方)在合作關係之下提供給製造商(即乙方)。但於此實施例中,當甲方改變與更新其檢測的內容或調整其檢測的標準及規格時,乙方於檢測上所做的各種對應設定的資訊(例如滑鼠產品於靈敏度(DPI)上的各種檢測設定參數)仍是獨立的,並不會因此再重新包裝甲方所提供的該檢測作業應用程式。
承上所述,該檢測設定資訊是對應於該檢測作業應用程式,也就是該檢測設定資訊可直接以參數方式套入至該檢測作業應用程式之中進行應用。換句話說,雖然該檢測設定資訊可能會因為檢測的各種實際情況而不斷地被乙方修正,但該檢測作業應用程式仍是甲方所提供的版本,乙方可以不用對其作內容的
更動,只是所產生的該檢測設定資訊可以應用在該檢測作業應用程式上而已。唯有在乙方所允許的情況下,反覆檢測所得到的該檢測設定資訊才會提供終端裝置來應用與下載,從而得以形成資訊的管控與保護。
於此實施例中,是規劃將該檢測設定資訊記錄於該第三伺服器30中,並在允許的情況下與該第一伺服器10形成連線而提供其對符合認證的電腦裝置做進一步的下載。
根據目前技術,可將該檢測設定資訊設計為一屬性列表(Property List)文件檔或一初始(Initial)設定檔。以一般的作業系統來說,該檢測設定資訊也就是一種以「.plist」或「.ini」為副檔名的檔案,且其內容可以只是文字而不包含程式,並能對相應的該檢測作業應用程式進行套用。另一方面,在該第三伺服器30與該第一伺服器10皆代表著製造商(即乙方)的情形下,該第三伺服器30還能提供乙方的管理者對該檢測設定資訊進行更新,以反應檢測結果。
請參見第2圖,為本發明所提出的資訊管控方法的流程圖。首先,使各電腦裝置11~13下載並執行一檢測作業應用程式(步驟S1);其次,使各電腦裝置11~13連線至一第一伺服器10並分別將所具有的一裝置識別碼與一網路位址值提供給該第一伺服器10(步驟S2);接著,由該第一伺服器10根據各裝置識別碼與各網路位址值判斷各電腦裝置11~13是否符合認證(步驟S3);其中,當判斷相應的該電腦裝置為符合認證時,由該第一伺服器10將一檢測設定資訊提供給相應的該電腦裝置進行下載(步驟S5);接著,執行一檢測作業(步驟S6);另外,當判斷相應的該電腦裝置為不符合認證時,使相應的該電腦裝置結束執行該檢測作業應用程式(步驟S4)。
在所述步驟S1中,如前所述,該檢測作業應用程式是由產品的設計商(即甲方、該第二伺服器20的代表)所提供,故在此實施例中可規劃成使相應的該電腦裝置(例如電腦裝置11~13)
與該第二伺服器20形成連線,而由該第二伺服器20提供其進行下載。於第2圖的示意中,因所屬的網域1的各電腦裝置11~13是利用有線方式進行連線,且可能不具備無線上網的功能,故這些裝置是經由該第一伺服器10再經由該網際網路90連線至該第二伺服器20。
承上所述,可以理解的是在該檢測作業應用程式與該檢測設定資訊分開提供的情形下,甲方所提供的該檢測作業應用程式較不常更新,也就是其程式的版本可長期保持相同;或者即使有更新,但舊的版本仍能被有效執行。是以,該檢測作業應用程式的下載方式可不限於與該第二伺服器20連線才能得到。於其他的實施方式中,可設計該檢測作業應用程式是由一資料記錄單元電連接於指定的電腦裝置所提供。
舉例來說,由於一般的應用程式的檔案大小並不會太大,故當其他的電腦裝置已有成功下載的情形時,也可直接從該電腦裝置以一資料記錄單元(例如一隨身碟或一光碟片)加以讀取與儲存後,再轉移至其他需要應用的電腦裝置上來完成下載。進一步來說,該第一伺服器10在與該第二伺服器20進行連線的期間,也可同時備份該檢測作業應用程式,使得當有電腦裝置需要下載該檢測作業應用程式時,就可自該第一伺服器10上進行下載,而不用再連線至該第二伺服器20。
在所述步驟S2中,特別是針對該第一伺服器10所屬的網域1的各電腦裝置11~13,且於此實施例中可設計成當相關的電腦裝置成功下載該檢測作業應用程式後,便會自動執行之,並藉由其程式內相關的預設連線資訊尋找並連線到該第一伺服器10上。接著,於完成連線後,即自動地將其所具有的該裝置識別碼與該網路位址值提供給該第一伺服器10,以準備進行身份認證。
於此實施例中,該裝置識別碼為各電腦裝置所分別具有的一網路卡的位址或編號。詳細來說,各電腦裝置是藉由其
中的該網路卡而能進行網路連線,且目前技術針對現行所通用的每一張網路卡理論上都各設計了一個獨特的媒體存取控制位址(Media Access Control Address,簡稱MAC位址),或亦可稱為區域網路位址(LAN Address)、乙太網位址(Ethernet Address)或實體位址(Physical Address)。該MAC位址是一組12碼的16進位數字。該裝置識別碼即為該MAC位址,用來表示裝置在網路上的身份,且由於設計的不重覆性,使其在網路上得以作為區分每一台電腦裝置或網路產品的識別碼,從而能確認其使用者。
另一方面,該網路位址值為各電腦裝置在網路上的連線位址,即為一網際網路協定位址(Internet Protocol Address,簡稱IP Address)。IP位址實際上包括了網路位元與主機位元,所以藉由該網路位址值的呈現便能確認各電腦裝置是從哪裡進行連線,也就是可以知道各電腦裝置每次連線上網際網路時的來源為何。
在所述步驟S3中,還包含下列步驟:當該第一伺服器10判斷相應的該裝置識別碼符合一第一預設條件且相應的該網路位址值符合一第二預設條件時,判斷相應的該電腦裝置為符合認證;以及當該第一伺服器10判斷相應的該裝置識別碼不符合該第一預設條件或相應的該網路位址值不符合該第二預設條件時,判斷相應的該電腦裝置為不符合認證。是以,該第一伺服器10必須同時考量所連線的電腦裝置的該裝置識別碼與該網路位址值,也就是要判斷這兩者是否滿足相關的條件。於此實施例中,該第一預設條件為相應的該裝置識別碼與一註冊資料比對為有列入,該第二預設條件為相應的該網路位址值出現於一預定網域內。
詳細來說,乙方可規劃要用來進行檢測的電腦裝置有哪些(特別是針對該網域1內的電腦裝置11~13),並將這些電腦裝置的裝置識別碼整理成該註冊資料。是以,針對該第一預設條件,當有任一電腦裝置連線上該第一伺服器10時,該第一伺服
器10就可將該電腦裝置的裝置識別碼比對是否有列入在該註冊資料中,如此便可判斷是否符合條件。可以理解的是,有列入在該註冊資料中的電腦裝置連線上該第一伺服器10將會被判斷為符合條件;未列入在該註冊資料中的電腦裝置連線上該第一伺服器10將會被判斷為不符合條件。
另一方面,乙方可規劃要用來進行檢測作業的網域在哪(特別是針對該網域1),並將其設為該預定網域,例如作為產線所在地的分公司的網域。是以,針對該第二預設條件,當有任一電腦裝置連線上該第一伺服器10時,該第一伺服器10就可查看該電腦裝置的網路位址值是否有出現於該預定網域內,如此便可判斷是否符合條件。可以理解的是,於該預定網域內連線上該第一伺服器10的電腦裝置將會被判斷為符合條件;不在該預定網域內連線上該第一伺服器10的電腦裝置將會被判斷為不符合條件。
本發明的又一特徵在於,只要在該第一預設條件(即針對裝置識別碼)與該第二預設條件(即針對網路位址值)之中有任一者有條件不符合的情形時,便會判斷相應的該電腦裝置為不符合認證。代表其為一不被允許的非法裝置或為非法連線狀態,從而不能對其提供該檢測設定資訊之下載。
是以,在所述步驟S3至步驟S4中,當相應的該電腦裝置被判斷為不符合認證時,便使其結束執行該檢測作業應用程式並也可同時結束連線,從而達到資訊管控與保護的目的。而在所述步驟S4中,還可在相應的該電腦裝置上顯示出錯誤或是異常情形的提示訊息,以告知使用者或可排除此一狀態後再進行重新判斷。
相對地,在所述步驟S3與步驟S5中,當相應的該電腦裝置的裝置識別碼與網路位址值能分別符合該第一預設條件與該第二預設條件時,才被判斷為符合認證。其次,於此實施例中便由該第一伺服器10與該第三伺服器30形成連線,例如使
用該虛擬私有網路91(VPN),而在符合認證之下向其請求該檢測設定資訊,並進而提供給相應的該電腦裝置進行下載。
接著,在所述步驟S6中,當相應的該電腦裝置完成該檢測設定資訊之下載後,即可將該檢測設定資訊套入至該檢測作業應用程式中而準備就緒,也就是可開始執行該檢測作業。
換句話說,此實施例是由例如分公司所在的該第一伺服器10先進行裝置的身份認證,之後再連線至例如總公司所在的該第三伺服器30來取得該檢測設定資訊。由此可知,於此實施例中要能取得該檢測設定資訊之關鍵除了該裝置識別碼與該網路位址值外,還在於要使用該第三伺服器30與該第一伺服器10之間這樣的封閉連線路徑。這樣的配置形成了一種兩層式的網路架構,即第一層的該第一伺服器10的身份認證管控以及第二層的該第三伺服器30的後端更新處理。
根據上述實施例的一種可能的應用情形,例如有一電腦裝置是經過註冊,故在該預定網域內能正常下載。然而,一旦該電腦裝置離開了該預定網域,例如有人將其拿到產線以外的地方,就會不符合該第二預設條件而無法下載。此時的該電腦裝置可能會以其他路徑,例如經由該網際網路90來試圖從外面連線至該第一伺服器10,但這並不符合該第二預設條件的方式,所以將會被判斷為不符合認證。
需注意的是,在該預定網域外也有可能無法連線至該第一伺服器10,使得該第一伺服器10無從進行判斷。然而,在上述實施例中,該檢測設定資訊必須透過該第一伺服器10來下載,所以既然無法與該第一伺服器10形成連線,在上述實施例的架構下自然也就不會造成該檢測設定資訊外流,故可不必對此類情形進行身份認證。
本發明還可根據上述實施例所揭露的概念作其他相關的變化實施。舉例來說,雖然在上述實施例中是由該第一伺服器10來進行認證,但還可以進一步設計針對特殊或緊急情況時,
能由製造商(即乙方)的管理者對該第三伺服器30進行關閉,也就是無論認證成功與否都無法下載該檢測設定資訊,從而達到資訊管控與保護的目的。
或者,相關的電腦裝置(例如電腦裝置31)也可直接拿到該第三伺服器30所屬的網域3,來直接連線該第三伺服器30以取得該檢測設定資訊。舉例來說,產品的設計商(即甲方)或其他廠商可能會到製造商(即乙方)的總公司進行討論而欲下載該檢測設定資訊。在此一情況下,可設計該第三伺服器30同樣具有上述實施例中的該第一伺服器10的身份認證功能或資訊管控功能,也就是能以類似的方式進行判斷。需注意的是,此種應用必須一併將相關電腦裝置的裝置識別碼進行註冊,同時還要將該第三伺服器30所屬的網域3設為該預定網域。
再或者,所述的檢測設定資訊也可以直接記錄於該第一伺服器10中,而不必記錄於該第三伺服器30中。如此,當該第一伺服器10完成對各電腦裝置的身份認證的判斷後,就可以直接將該檢測設定資訊提供給相應的該電腦裝置進行下載,而無需再另外與該第三伺服器30形成連線。需注意的是,此種應用雖然簡化了上述第一實施例的架構而能達到相同或類似的目的,但由於該第三伺服器30與該第一伺服器10是分屬不同單位,所以可能會有不受後端管控而外流資訊的風險。
綜上所述,本發明所提出的檢測作業網路架構與應用於其上的資訊管控方法相較於先前技術能達到以下幾點的技術增進:其一,當設計商(即甲方)的檢測作業應用程式或檢測的標準及規格有所改變時,製造商(即乙方)的檢測設定資訊仍是採獨立方式加以記錄,並提供下載以進行更新,不須要再重新包裝整個程式;其二,該檢測設定資訊下載後可直接套入至該檢測作業應用程式之中進行應用,無須手動輸入各項設定參數就可開始執行檢測作業,能有效節省時間;其三,根據裝置識別碼與網路位址值能有效地進行身份認證,並可確認下載該檢測設定資訊的
對象為何,從而達到資訊管控與保護的目的。
是故,本發明能有效解決先前技術中所提出之相關問題,而能成功地達到本案發展之主要目的。
雖然本發明已以實施例揭露如上,然其並非用以限定本發明。本發明所屬技術領域中具有通常知識者,在不脫離本發明之精神和範圍內,當可作各種之更動與潤飾。因此,本發明之保護範圍當視後附之申請專利範圍所界定者為準。
Claims (20)
- 一種資訊管控方法,應用於一檢測作業網路架構上,該架構包含有一第一伺服器與至少一電腦裝置,該方法包含下列步驟:使該至少一電腦裝置下載並執行一檢測作業應用程式;使該至少一電腦裝置連線至該第一伺服器並分別將所具有的一裝置識別碼與一網路位址值提供給該第一伺服器;以及當該第一伺服器判斷相應的該裝置識別碼符合一第一預設條件且相應的該網路位址值符合一第二預設條件時,判斷相應的該電腦裝置為符合認證,並由該第一伺服器將一檢測設定資訊提供給相應的該電腦裝置進行下載,用以執行一檢測作業;其中該檢測設定資訊對應於該檢測作業應用程式。
- 如申請專利範圍第1項所述之資訊管控方法,其中該檢測作業應用程式由一第二伺服器與該至少一電腦裝置形成連線所提供,或由一資料記錄單元電連接於該至少一電腦裝置所提供。
- 如申請專利範圍第2項所述之資訊管控方法,其中該第一伺服器與該第二伺服器分別屬於不同的公司或企業。
- 如申請專利範圍第1項所述之資訊管控方法,其中該第一預設條件為相應的該裝置識別碼與一註冊資料比對為有列入,該第二預設條件為相應的該網路位址值出現於一預定網域內。
- 如申請專利範圍第1項所述之資訊管控方法,其中該方法還包含下列步驟:當該第一伺服器判斷相應的該裝置識別碼不符合該第一預設條件或相應的該網路位址值不符合該第二預設條件時,判斷相應的該電腦裝置為不符合認證,並使相應的該電腦裝置結束執行該檢測作業應用程式。
- 如申請專利範圍第1項所述之資訊管控方法,其中該架構還包含有一第三伺服器,該檢測設定資訊記錄於該第三伺服器中,且該第三伺服器與該第一伺服器之間以一虛擬私有網路或一專線通信管道形成連線,並提供該檢測設定資訊給該第一伺服器。
- 如申請專利範圍第6項所述之資訊管控方法,其中該第三伺服器提供管理者對該檢測設定資訊進行更新。
- 如申請專利範圍第6項所述之資訊管控方法,其中該方法還包含下列步驟:使該至少一電腦裝置連線至該第三伺服器並將所分別具有的該裝置識別碼與該網路位址值提供給該第三伺服器;以及當該第三伺服器判斷相應的該裝置識別碼符合該第一預設條件且相應的該網路位址值符合該第二預設條件時,判斷相應的該電腦裝置為符合認證,並由該第三伺服器將該檢測設定資訊提供給相應的該電腦裝置進行下載,用以執行該檢測作業。
- 如申請專利範圍第1項所述之資訊管控方法,其中該檢測設定資訊為一屬性列表文件檔或一初始設定檔。
- 如申請專利範圍第1項所述之資訊管控方法,其中該裝置識別碼為該至少一電腦裝置所分別具有的一網路卡的位址或編號。
- 一種具資訊管控功能之檢測作業網路架構,包含有:一第一伺服器;以及至少一電腦裝置,用以下載並執行一檢測作業應用程式,且用以連線至該第一伺服器並分別將所具有的一裝置識別碼與一網路位址值提供給該第一伺服器; 其中,當該第一伺服器判斷相應的該裝置識別碼符合一第一預設條件且相應的該網路位址值符合一第二預設條件時,判斷相應的該電腦裝置為符合認證,並由該第一伺服器將一檢測設定資訊提供給相應的該電腦裝置進行下載,用以執行一檢測作業,且該檢測設定資訊對應於該檢測作業應用程式。
- 如申請專利範圍第11項所述之檢測作業網路架構,其中該檢測作業應用程式由一第二伺服器與該至少一電腦裝置形成連線所提供,或由一資料記錄單元電連接於該至少一電腦裝置所提供。
- 如申請專利範圍第12項所述之檢測作業網路架構,其中該第一伺服器與該第二伺服器分別屬於不同的公司或企業。
- 如申請專利範圍第11項所述之檢測作業網路架構,其中該第一預設條件為相應的該裝置識別碼與一註冊資料比對為有列入,該第二預設條件為相應的該網路位址值出現於一預定網域內。
- 如申請專利範圍第11項所述之檢測作業網路架構,其中當該第一伺服器判斷相應的該裝置識別碼不符合該第一預設條件或相應的該網路位址值不符合該第二預設條件時,判斷相應的該電腦裝置為不符合認證,並使相應的該電腦裝置結束執行該檢測作業應用程式。
- 如申請專利範圍第11項所述之檢測作業網路架構,還包含有一第三伺服器,該檢測設定資訊記錄於該第三伺服器中,且該第三伺服器與該第一伺服器之間以一虛擬私有網路或一專線通信管道形成連線,並提供該檢測設定資訊給該第一伺服器。
- 如申請專利範圍第16項所述之檢測作業網路架構,其中該第三伺服器提供管理者對該檢測設定資訊進行更新。
- 如申請專利範圍第16項所述之檢測作業網路架構,其中該至少一電腦裝置用以連線至該第三伺服器並將所分別具有的該裝置識別碼與該網路位址值提供給該第三伺服器;其中,當該第三伺服器判斷相應的該裝置識別碼符合該第一預設條件且相應的該網路位址值符合該第二預設條件時,判斷相應的該電腦裝置為符合認證,並由該第三伺服器將該檢測設定資訊提供給相應的該電腦裝置進行下載,用以執行該檢測作業。
- 如申請專利範圍第11項所述之檢測作業網路架構,其中該檢測設定資訊為一屬性列表文件檔或一初始設定檔。
- 如申請專利範圍第11項所述之檢測作業網路架構,其中該裝置識別碼為該至少一電腦裝置所分別具有的一網路卡的位址或編號。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW107105316A TWI699645B (zh) | 2018-02-13 | 2018-02-13 | 檢測作業網路架構與應用於其上的資訊管控方法 |
US15/991,092 US10725898B2 (en) | 2018-02-13 | 2018-05-29 | Testing network framework and information management method applied thereto |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW107105316A TWI699645B (zh) | 2018-02-13 | 2018-02-13 | 檢測作業網路架構與應用於其上的資訊管控方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201935241A true TW201935241A (zh) | 2019-09-01 |
TWI699645B TWI699645B (zh) | 2020-07-21 |
Family
ID=67540516
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW107105316A TWI699645B (zh) | 2018-02-13 | 2018-02-13 | 檢測作業網路架構與應用於其上的資訊管控方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US10725898B2 (zh) |
TW (1) | TWI699645B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111694552A (zh) * | 2020-06-02 | 2020-09-22 | 北京乾元大通技术有限公司 | 基于微服务架构的通用考试报名管理平台 |
CN114095789A (zh) * | 2021-11-17 | 2022-02-25 | 唐文兵 | 一种侦测摄像头身份溯源识别保护方法 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7194371B1 (en) * | 2000-03-27 | 2007-03-20 | Cardiobeat.Com | Medical testing system and method |
US7051087B1 (en) * | 2000-06-05 | 2006-05-23 | Microsoft Corporation | System and method for automatic detection and configuration of network parameters |
US20040003266A1 (en) * | 2000-09-22 | 2004-01-01 | Patchlink Corporation | Non-invasive automatic offsite patch fingerprinting and updating system and method |
US8024779B2 (en) * | 2004-02-26 | 2011-09-20 | Packetmotion, Inc. | Verifying user authentication |
JP2005341237A (ja) * | 2004-05-27 | 2005-12-08 | Kddi Corp | ネットワーク設定の方法ならびにプログラムおよびその記憶媒体 |
US20080229149A1 (en) * | 2007-03-14 | 2008-09-18 | Clifford Penton | Remote testing of computer devices |
US9170870B1 (en) * | 2013-08-27 | 2015-10-27 | Sprint Communications Company L.P. | Development and testing of payload receipt by a portable electronic device |
US8526924B1 (en) * | 2009-06-10 | 2013-09-03 | Sprint Communications Company L.P. | Off-device service platform discovery |
US20110060945A1 (en) * | 2009-09-08 | 2011-03-10 | Softthinks Sas | Smart repair of computer systems |
US9058429B2 (en) * | 2009-11-06 | 2015-06-16 | Toby Biddle | Usability testing tool |
JP2011237881A (ja) * | 2010-05-06 | 2011-11-24 | Canon Inc | 画像処理装置、Webサーバ、インストールシステム、インストール方法及びプログラム |
CN102880535B (zh) * | 2012-07-24 | 2015-10-28 | 播思通讯技术(北京)有限公司 | 一种用于移动设备的无线自动化测试装置及方法 |
CN103092167A (zh) * | 2013-01-06 | 2013-05-08 | 蚌埠凯盛工程技术有限公司 | 基于web下的玻璃生产线远程监控系统 |
US9274935B1 (en) * | 2013-01-15 | 2016-03-01 | Google Inc. | Application testing system with application programming interface |
US10621075B2 (en) * | 2014-12-30 | 2020-04-14 | Spirent Communications, Inc. | Performance testing of a network segment between test appliances |
US10057260B2 (en) * | 2015-08-27 | 2018-08-21 | International Business Machines Corporation | Electronic device identification |
US9917850B2 (en) * | 2016-03-03 | 2018-03-13 | Shape Security, Inc. | Deterministic reproduction of client/server computer state or output sent to one or more client computers |
US10587592B2 (en) * | 2017-05-04 | 2020-03-10 | Servicenow, Inc. | Efficient centralized credential storage for remotely managed networks |
US10534698B2 (en) * | 2017-08-24 | 2020-01-14 | Salesforce.Com, Inc. | Stateless self-sufficient test agents |
CN107579966B (zh) * | 2017-08-28 | 2020-12-08 | 新华三技术有限公司 | 远程访问内网的控制方法、装置、系统和终端设备 |
-
2018
- 2018-02-13 TW TW107105316A patent/TWI699645B/zh not_active IP Right Cessation
- 2018-05-29 US US15/991,092 patent/US10725898B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
TWI699645B (zh) | 2020-07-21 |
US20190251021A1 (en) | 2019-08-15 |
US10725898B2 (en) | 2020-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11296934B2 (en) | Device provisioning system | |
CN100568212C (zh) | 隔离系统及隔离方法 | |
US11886594B2 (en) | Secure transfer of registered network access devices | |
US11625728B2 (en) | Systems and methods for provisioning embedded internet of things universal IDS (IoT UIDs) in brownfield devices | |
US8588422B2 (en) | Key management to protect encrypted data of an endpoint computing device | |
US8566571B2 (en) | Pre-boot securing of operating system (OS) for endpoint evaluation | |
CN102279760B (zh) | 利用初始保护组件来进行设备引导 | |
US20070168670A1 (en) | Secure bytecode instrumentation facility | |
WO2016137397A2 (en) | Multi-tenant cloud based systems and methods for secure semiconductor design-to-release manufacturing workflow and digital rights management | |
JP2013519929A (ja) | 情報処理装置、情報処理システム、ソフトウェアルーチン実行方法およびリモート認証方法 | |
CN100452908C (zh) | 一种防止有通信条件/功能的软硬件被盗用的系统和方法 | |
US20220239648A1 (en) | Systems and methods for an internet of things device registry display | |
JP2008146479A (ja) | ソフトウェア部品、ソフトウェア部品管理方法、及びソフトウェア部品管理システム | |
JP5631940B2 (ja) | 情報処理装置、方法、プログラム | |
Jia et al. | Who's in control? On security risks of disjointed IoT device management channels | |
JP2005234729A (ja) | 不正アクセス防御システム及びその方法 | |
TWI699645B (zh) | 檢測作業網路架構與應用於其上的資訊管控方法 | |
US20060075401A1 (en) | Patch installation control | |
JP2002312052A (ja) | コンピュータプログラム、コンピュータプログラムの生成方法、コンピュータプログラムの提供方法 | |
WO2021029160A1 (ja) | バックドア検査装置、ユーザ装置、システム、方法、及び非一時的なコンピュータ可読媒体 | |
CN110149261B (zh) | 检测作业网络架构与应用于其上的信息管控方法 | |
KR20090048000A (ko) | 휴대 기기에 대한 프로그램 설치 인증 방법 및 시스템,휴대 기기에 대한 프로그램 실행 인증 방법 | |
US20230297724A1 (en) | Hardware identity restoration post-device repair | |
US20200380111A1 (en) | Ensuring authenticity of at least one value of a device property | |
CN113364591A (zh) | 证书管理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |