TWI643508B - 用於物聯網智能設備的智慧路由系統 - Google Patents

用於物聯網智能設備的智慧路由系統 Download PDF

Info

Publication number
TWI643508B
TWI643508B TW106138886A TW106138886A TWI643508B TW I643508 B TWI643508 B TW I643508B TW 106138886 A TW106138886 A TW 106138886A TW 106138886 A TW106138886 A TW 106138886A TW I643508 B TWI643508 B TW I643508B
Authority
TW
Taiwan
Prior art keywords
module
control module
input
communication
port
Prior art date
Application number
TW106138886A
Other languages
English (en)
Other versions
TW201824899A (zh
Inventor
張恭維
周一芬
Original Assignee
張恭維
周一芬
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 張恭維, 周一芬 filed Critical 張恭維
Publication of TW201824899A publication Critical patent/TW201824899A/zh
Application granted granted Critical
Publication of TWI643508B publication Critical patent/TWI643508B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Abstract

一種用於物聯網智能設備的智慧路由系統包含一智慧路由裝置,該智慧路由裝置包含一切換模組、一儲存模組、一身分識別模組儲存有用於身分鑑別的身分識別資料與密碼資料及用於傳輸及訊息的密鑰資料、及一控制模組。該控制模組在根據該儲存模組所儲存的環境設定資訊與狀態資訊、及衝突管理機制決定出所要執行的一經由第一/二I/O埠與該切換模組接收到的輸入訊號的路由流程中,判定出該輸入訊號為通道管理指令時執行相關通道操作、或是為鑑權指令或相關於應用/鑑權程序時選擇性地與該身分識別模組溝通以便共同執行相關的認證程序或應用程式。

Description

用於物聯網智能設備的智慧路由系統
本發明是有關於一種路由系統,特別是指一種用於物聯網智能設備的智慧路由系統。
在現有的物聯網(Internet of Things,IOT)應用中,行動裝置通常利用例如WiFi、藍芽、BLE(Bluetooth Low Energy)、Zigbee、基頻(2G/3G/4G/5G LTE/NB-IOT)模組等的通訊主控制器連接到例如門鎖、智慧家電、行車電腦(ECU)等的受控裝置,並進一步執行對應設備的智能化控制,藉此經由行動網路及網際網路來實現IOT萬物聯網的需求。然而,現有的IOT受控裝置與IOT通訊主控制器仍存在有安全漏洞的隱憂。特別是,由於此IOT通訊主控制器通常適用於易存在有安全漏洞的開源(Open Source)作業系統(OS),如Linux、Android、RTOS (Real Time OS)等,因此一旦駭客利用了此漏洞就可透過直接侵入此IOT通訊主控制器與I/OT受控裝置,如此將造成難以想像的災難。
有鑑於此,對於有利於IOT發展的開源OS,如何兼顧其在I/OT應用上的安全防護遂成為一重要課題。
因此,本發明的目的,即在提供一種用於物聯網智能設備的智慧路由系統,其能克服習知技藝的缺點。
於是,本發明智慧路由系統係適用於一物聯網智能設備。該物聯網智能設備包含一可支援多個通訊協議的通訊主控模組、及一受控裝置。該智慧路由系統包含一智慧路由裝置,該智慧路由裝置包含一多輸入輸出單元、一儲存模組、一切換模組、一身分識別模組、及一控制模組。該多輸入輸出單元具有符合於該等通訊協議的規格,並包括多個輸入輸出埠,其中的一第一輸入輸出埠係適於電連接該通訊主控模組並可支援來自該通訊主控模組的任何訊息的協議轉換,以及一第二輸入輸出埠係適於電連接該受控裝置並可支援來自該受控裝置的任何訊息的協議轉換。該儲存模組包含一儲存有多個分別以不同程式代碼來代表的不同應用程式的程式儲存區、一儲存有相關於該多輸入輸出單元的環境設定資訊的設定儲存區、及一儲存有該智慧路由系統的一當前執行狀態的狀態資訊的狀態儲存區,該環境設定資訊包含指示出多個分別代表多個可供該等輸入輸出埠使用之應用程式的程式代碼的程式代碼資料、以及指示出該等輸入輸出埠的優先權的優先權資料。該切換模組電連接該多輸入輸出單元,並受控可操作來允許該等輸入輸出埠彼此間的通訊路徑。該身分識別模組儲存有相關於使用者及裝置的身分鑑別的身分識別資料及密碼資料、及用於訊息傳輸時加密操作及被傳輸訊息的加解密操作的密鑰資料。該控制模組電連接該多輸入輸出單元、該儲存模組、該切換模組及該身分識別模組,並支援多通道操作。
當該控制模組在接收到一經由該等輸入輸出埠其中一個來源埠及該切換模組的輸入訊號時,根據該設定儲存區所儲存的該環境設定資訊、該狀態儲存區所儲存的該狀態資訊、及衝突管理機制來決定是否執行該輸入訊號的路由流程。當該控制模組決定出不執行該輸入信號的路由流程時,該控制模組控制該切換模組,以使一指示出忙碌或等待的回覆經由該切換模組被傳送至該來源埠。當該控制模組決定出執行該輸入信號的路由流程時,該控制模組所執行的該路由流程包括:在判定出該輸入訊號包含一多通道管理指令時,根據該多通道管理指令打開一特定通道並關閉其他對應通道,且控制該切換模組以使一通道管理結果經由該切換模組被傳送至該來源埠,並以該通道管理結果更新該狀態儲存區所儲存的該狀態資訊;在判定出該輸入訊號包含一使用者/裝置鑑權指令時,將該輸入訊號傳送至該身分識別模組,以便與該身分識別模組共同地根據該身分識別資料及該輸入訊號執行一對應於該使用者/裝置鑑權指令的認證程序,並在接收到來自該身分識別模組的一成功認證結果時,控制該切換模組以使該成功認證結果被傳送至該來源埠;在判定出該輸入訊號相關於一應用程序及一鑑權程序其中一個程序時,執行該程式儲存區所儲存的該等應用程式其中的一個對應於該程序的應用程式,以獲得一執行結果,當該應用程式還包含一相關於另一指定輸入輸出埠的控制指令時,控制該切換模組以使該控制指令經由該切換模組被傳送至該指定輸入輸出埠,並更新該狀態儲存區所儲存的該狀態資訊,及當該執行結果被判定出無任何錯誤/異常訊息時,控制該切換模組以使一對應於該輸入訊號的完成回覆經由該切換模組被傳送至該來源埠。
本發明功效在於:由於該智慧路由裝置可採用符合開放性標準的虛擬機架構且在軟硬體上均符合資訊技術安全評估共同準則EAL 4以上等級的要求,不僅可作為該通訊主控模組與該受控裝置之間的硬體防火牆,而且基於可信賴的安全性可提供在應用開發上的共通性而不受不同硬體架構或不同性能的限制,藉此可廣泛應用於各種不同的物聯網智能設備。另外,該智慧路由裝置利用該身分識別資料、該密碼資料、該密鑰資料及/或藉由相關應用程式的執行來達成相關於該輸入訊號的安全識別及/或用於控制該受控裝置的控制指令的轉換及傳輸,其中該等應用程式及該密鑰資料可經由空中下載方式來更新,藉此大幅降低更新成本。此外,該智慧路由系統可有效偵測並蒐集該通訊主控模組或該受控裝置如受攻擊所導致的異常情況,並適當地及時對外發出警告訊息。
在本發明被詳細描述的前,應當注意在以下的說明內容中,類似的元件是以相同的編號來表示。
參閱圖1,本發明智慧路由系統100的第一實施例係適用於一物聯網智能設備。在本實施例中,該物聯網智能設備包含一通訊主控模組200及一受控裝置300,而在實際應用上,該物聯網設備可被實施成例如無人機、智能汽車、智能家用、遠距醫療、網路攝像等設備等,但不在此限。該通訊主控模組200可支援多個通訊協議,該等通訊協議可選自例如WiFi、藍芽、BLE、Zigbee、2G、3G、4GLTE (4G Long-Term Evolution)、NB-IOT (Narrow Band-Internet of Things)及LoRa(Long Range)等通訊協議其中的任一組合,但不在此限。該通訊主控模組200還提供該智慧路由系統100運作時所需的電源及時脈。在本實施例中,該智慧路由系統100包含一智慧路由裝置10。
該智慧路由裝置10具有一虛擬機架構,特別是符合於一全球平台(Global Platform)架構,並具有空中下載(OTA,Over-The-Air)更新的能力。值得注意的是,該智慧路由裝置10在硬體及軟體的安全上均被規劃成符合於資訊安全技術安全評估共同準則EAL4以上等級(CC EAL4+,Common Criteria Evaluation Assurance Level 4+ Certification),如此可有效確保在操作上的安全性,因而可被視為一安全性電路元件(Security Element)。在本實施例中,該智慧路由裝置100包含一多輸入輸出單元1、一儲存模組2、一切換模組3、一身分識別模組4、一控制模組5、及一天線模組6。
該多輸入輸出單元1具有符合於該等通訊協議的規格,並包含多個輸入輸出埠(以下簡稱為I/O埠)(圖1中僅繪出例如其中的一第一I/O埠11、一第二I/O埠12及一第三I/O埠13,但不在此限)。該第一I/O埠11係用於電連接該通訊主控模組200並可支援來自該通訊主控模組200的任何訊息的協議轉換,該第二I/O埠12係用於電連接該受控裝置300並可支援來自該受控裝置300的任何訊息的協議轉換。更明確地,例如,該第一I/O埠11具有一符合於ISO 7816或UART(Universal Asynchronous Receiver-Transmitter)規範的介面,該第二I/O埠12具有一符合於UART規範的介面,該第三I/O埠13具有一符合於ISO 1443規範的介面,至於其他未顯示出的I/O埠可視實際需求而被規劃為通用I/O埠(GPIO)及/或被規劃成具有I2C(Inter-Integrated Circuit)、SPI(Serial Peripheral Interface)、PWM(Pulse Width Modulation)等介面,但不在此限。
該儲存模組2包含一程式儲存區21、一設定儲存區22及一狀態儲存區23。該程式儲存區21儲存有多個分別以不同程式代碼來代表的不同應用程式,該設定儲存區22儲存有相關於該輸入輸出單元1的環境設定資訊,該狀態儲存區23儲存有該虛擬機架構的一當前執行狀態的狀態資訊。該等應用程式包含一個或多個相關於該受控裝置300的操作的Java應用程式(Applet)、及一個或多個SIM工具包(STK)程式,該環境設定資訊包含指示出多個分別代表多個可供該等I/O埠11-13使用之應用程式的程式代碼的程式代碼資料、以及指示出該等I/O埠11-13的優先權的優先權資料。值得注意的是,該優先權資料可依據相關於該受控裝置300的功能/性質以及輸入訊號來源的不同情況而決定。在本實施例中,該狀態資訊包含例如指示出相關於一當前請求(I/O)埠的通道佔用情況的通道旗標資料、指示出代表所有佔用通道所執行的應用程式的程式代碼的執行應用資料、指示出I/O埠佔用情況的I/O佔用資料、及指示出所有佔用通道的執行狀態的執行狀態資料。
該切換模組3電連接該多輸入輸出單元1,並受控可操作來允許該等I/O埠11-13彼此間的通訊路徑。
該身分識別模組4儲存有相關於使用者及裝置的身分鑑別的身分識別資料與密碼資料、及用於訊息傳輸時加密操作(例如SSL(Secure Socket Layer)及TLS(Transport Layer Security)協議)與被傳輸訊息的加解密操作(例如屬於對稱加密演算法的AES(Advanced Encryption Standard)、DES(Data Encryption standard)及Blowfish,以及屬於非對稱加密演算法的PKI(Public Key Infrastructure)、ECC(Elliptic Curve Cryptography)及SM2-ECC)的密鑰資料。在本實施例中,該身分識別模組4可作為一SIM認證單元,其可被應用於例如銀行、公安、交通、醫保等公領域及/或私有領域的認證系統。
該控制模組5電連接該多輸入輸出單元1、該儲存模組2、該切換模組3及該身分識別模組4,且控制該切換模組3的操作,並可支援多通道操作。在本實施例中,該控制模組5包含一加/解密電路51及一錯誤/異常判斷電路52。該加/解密電路51大體上可利用上述的對稱或非對稱加/解密演算法來執行所有加/解密操作,該錯誤/異常判斷電路52係配置來執行相關於任一在使用時所發生的(錯誤或異常)事件的分析及判斷操作。此外,較佳地,對於任一要被該加/解密電路51解密的加密訊息,在該加/解密電路51執行解密操作之前,該控制模組5還利用一校驗演算法(例如SHA(Secure Hash Algorithm)、MD5(Message-Digest Algorithm 5)及CRC(Cyclic-Redundancy-Check))來校驗該加密訊息是否已被篡改,且該加/解密電路51只該加密訊息被成功校驗出未被篡改時才執行解密操作。
在本實施例中,該天線模組6電連接該第三I/O埠13並支援射頻識別(RFID)技術且符合於ISO 1443協定的規範。值得注意的是,在其他實施例中,該天線模組6以及該第三I/O埠13亦可視實際需求情況而被省略。
值得注意的是,在本實施例中,該控制模組5及該切換模組3被規劃為兩個獨立的硬體,但在其他實施態樣中,該控制模組5與該切換模組3亦可利用硬體、軟體、或軟硬體的組合而整合成一單核或多核運算單元。
應注意的是,該儲存模組2所儲存的該等應用程式與該環境設定資訊,以及該身分識別模組4所儲存的該身分識別資料、該密碼資料與該密鑰資料是在該通訊主控模組200的一初始化期間(例如該物聯網智能設備出廠前對於該智慧路由裝置10進行初始化設定)可藉由空中下載方式並經由該第一I/O埠11分別載入到該儲存模組2以及該身分識別模組4而被儲存起來,此外,該智慧路由裝置10的作業系統及相關管理設定亦在此初始化期間被載入。另一方面,該環境設定資訊可在該智慧路由裝置10的一重置期間或可回應於一來自任一I/O埠11-13且經驗證的更新指令被更新。
參閱圖1至圖3,以下將示例且詳細地說明該智慧路由系統100的該智慧路由裝置10在使用時如何進行智慧路由的實際運作。
當該控制模組5接收到一經由該等I/O埠11-13其中一者(以下被稱為來源埠)及該切換模組3的輸入訊號時(步驟S201),該控制模組5根據該設定儲存區22所儲存的該環境設定資訊、該狀態儲存區23所儲存的該狀態資訊、及衝突管理機制來決定是否執行該輸入訊號的路由流程(步驟S202)。若步驟S202的判定結果為否定時,該控制模組5控制該切換模組3,以使一指示出忙碌或等待的回覆經由該切換模組3被傳送至該來源埠(步驟S203),否則,該控制模組5進行步驟S204。更明確地,當該控制模組4根據該優先權資料判定出該來源埠的優先權高於該當前請求(I/O)埠的優先權並且依照該衝突機制且利用該I/O佔用資料判定出該來源埠尚未被佔用時,該控制模組5判定出要執行該輸入訊號的路由流程,並擱置及暫存所有佔用通道所執行的應用程式,且對應地更新該狀態資訊;而當該控制模組5根據該優先權資料判定出該來源埠的優先權低於該當前請求(I/O)埠的優先權時,或者當該控制模組5根據該優先權資料判定出該來源埠的優先權高於該當前請求(I/O)埠的優先權但依照該衝突判斷機制且利用該I/O佔用資料判定出該來源埠已被佔用時,該控制模組5判定出不執行該輸入信號的路由流程。
舉例來說,表1示例地指示出該環境設定資訊的該程式代碼資料及該優先權資料,其中:當該輸入訊號是對應於NB-IOT協定時,情況1的優先權資料被採用,其中該第一I/O埠11(即該通訊主控模組200)被設定成具有以「1」所表示的第一優先權;當該輸入訊號是對應於Wifi協定時,情況2的優先權資料被採用,其中該第一I/O埠11(即該通訊主控模組200)被設定成具有以「1」所表示的第一優先權;而當該物聯網智能設備為一火警警報器時,情況3的優先權資料被採用,其中該第二I/O埠11(即該受控裝置300)被設定成具有以「1」所表示的第一優先權。 表1 該狀態資訊,例如表2所示,包含指示出相關於該第一I/O埠11所佔用通道(即通道0與通道1)且分別標註為當前通道與虛擬通道1的通道旗標資料、指示出代表通道0及通道1所執行之應用程式的程式代碼(即AID001及AID0003)的該執行應用資料、指示出I/O埠佔用情況(即請求埠(或請求應用程式的程式代碼)及輸出埠)的I/O佔用資料、及指示出通道0及通道1的執行狀態的執行狀態資料,但不在此限。 表2 在此情況下,當該輸入訊號來自該第二I/O埠12、該第二I/O埠12所要呼叫的應用程式的程式代碼為AID002且該優先權資料採用第三情況(表1)時,由於該第二I/O埠12的優先權高於該第一I/O埠11的優先權、AID002不同於當前所執行之應用程式的程式代碼AID001,AID003因而不違反衝突機制,於是該控制模組5在步驟S202判定出要執行該輸入訊號的路由流程。或者,同樣在表2的情況下,當該輸入訊號同樣來自該第二I/O埠12且該優先權資料同樣採用第三情況(表1)但該第二I/O埠12所要呼叫的應用程式的程式代碼為AID001時,雖然該第二I/O埠12的優先權高於該第一I/O埠11的優先權,可是由於AID001相同於當前所執行之應用程式的程式代碼AID001因而違反衝突機制,於是該控制模組5在步驟S202判定出不執行該輸入訊號的路由流程。
該輸入訊號的路由流程包含以下步驟S204至步驟S219。
在步驟S204中,該控制模組5判定該輸入訊號是否包含一多通道管理指令。若該判定結果為肯定時,該控制模組5根據該多通道管理指令打開一特定通道並關閉對應於同一內核的其他通道,且控制該切換模組3以使一通道管理結果經由該切換模組3被傳送至該來源埠,並以該通道管理結果更新該狀態儲存區23所儲存的該狀態資訊(步驟S205)。之後,該來源埠將成為當前請求埠。否則,該控制模組5進行步驟S206。
依照前例,若該來源埠為該第二I/O埠12且該輸入訊號被判定出包含一通道管理指令時,該控制模組5會將對應於上述表2的該狀態資訊更新成如以下表3。 表3 在表3中,該特定通道(即通道2)被打開,該等其他對應通道(即通道0與通道1)被關閉,並且該通道0、通道1及通道2的通道旗標資料分別被標註為睡眠通道、虛擬通道及當前通道。
在步驟S206中,該控制模組5判定該輸入訊號是否包含一使用者/裝置鑑權指令。應注意的是,若該輸入訊號還包含一密文(加密訊息)時,該控制模組5在執行該輸入訊號的判定之前,有必要地在成功校驗出該密文未經篡改後,藉由該加/解密電路51將該密文解密。若該判定結果為肯定時,該控制模組5將該(解密的)輸入訊號傳送至該身分識別模組4,以便與該身分識別模組4共同地根據該身分識別資料及該輸入訊號執行一對應於該使用者/裝置鑑權指令的認證程序(步驟207)。否則,該控制模組進行步驟S210。
然後,在步驟S208中,該控制模組5藉由是否接收到來自該身分識別模組4的一成功認證結果來判定該輸入訊號是否被成功認證。若該控制模組5接收到來自該身分識別模組4的成功認證結果時,該控制模組5控制該切換模組3以使該成功認證結果被傳送至該來源埠(步驟S209)。相反地,若該控制模組5接收到來自該身分識別模組4的一失敗認證結果時,也就是說,當該控制模組5在步驟S208判定出該輸入訊號未被成功認證時,該控制模組5將進行步驟S216。
在步驟S210中,該控制模組5判定該輸入訊號是否相關於出該輸入訊號相關於一Java應用程序及一Java鑑權程序其中一個程序。若步驟210的判定結果為肯定時,該控制模組5執行該程式儲存區21所儲存的該等應用程式其中的一個對應於該程序的應用程式(步驟S211)。相反地,若該輸入訊號不相關於Java應用程序也不相關於一Java鑑權程序時,該輸入訊號被判定為一錯誤指令,於是該控制模組4將進行步驟S216。
在步驟S211中,該控制模組5執行該程式儲存區21所儲存的該等應用程式其中的一個對應於該程序的應用程式,以獲得一執行結果。
在步驟S212中,該控制模組5判定步驟S211所執行的該應用程式是否還包含一相關於另一指定I/O埠的控制指令。若該控制模組5判定出該應用程式還包含相關於另一指定I/O埠的控制指令時,該控制模組5控制該切換模組3以使該控制指令經由該切換模組3被傳送至該指定I/O埠,並藉由例如將該I/O佔用資料的該輸出埠更新為該指定I/O埠的方式來更新該狀態儲存區21所儲存的該狀態資訊(步驟S213)。否則,該控制模組5進行步驟S214。舉例來說,若該物聯網智能設備為一家用空調設備以及該輸入訊號是來自於該第一I/O埠11(來源埠)且相關於該家用空調設備調溫的Java應用程式時,該控制模組5判定出於步驟S212所執行的應用程式還包含相關於溫控的控制指令,並將該控制指令經由該切換模組3傳送至該第二I/O埠12(該指定I/O埠),以致該受控裝置300根據來自該第二I/O埠12的控制指令進行相關溫控的操作。
在步驟S214中,該控制模組5判定該執行結果是否存在有任一錯誤/異常訊息。若該控制模組5判定出該執行結果無任何錯誤/異常訊息時,該控制模組5控制該切換模組3以使一對應於該輸入訊號的完成回覆經由該切換模組3被傳送至該來源埠(步驟S215)。否則,該控制模組5進行步驟S216。
當該輸入訊號於步驟S210被判定為一錯誤指令、當該輸入訊號於步驟S208被判定出未被成功認證(該控制模組5接收到來自該身分識別模組4的失敗認證結果)及當該執行結果於步驟214被判定存在有一錯誤/異常訊息其中的一個事件發生時,該控制模組5使該錯誤/異常判斷電路52先分析該事件而獲得一分析結果,並將該分析結果紀錄於該等應用程式其中的一個特定應用程式(步驟S216),然後並使該錯誤/異常判斷電路52藉由執行該特定應用程式來判斷該事件是否符合一預定警告條件(步驟S217)。若該判斷結果為否定時,該控制模組5控制該切換模組3以使一對應於該事件的事件回覆經由該切換模組3被傳送至該來源埠(S218)。否則,該控制模組5進行步驟S219。舉例來說,該預定警告條件可為同一事件發生的預定次數,於是,若該事件為紀錄於該特定應用程式該事件所發生的次數已達該預定次數時,該錯誤/異常判斷電路52將判斷出該事件符合於該預定警告條件,但不在此限。
在步驟S219中,該控制模組5控制該切換模組3以使一相關於該事件的警告訊息經由該切換模組3選擇地被傳送至該來源埠及另一相關I/O埠其中至少一者。舉例來說,若該控制模組5選擇將該警告訊息傳送至該相關I/O埠,該警告訊息可經由另一電連接該相關I/O埠的通訊模組(圖未示出)傳送至該物聯網智能設備的一管理伺服端及/或一供應伺服端,特別是,若該事件是因惡意攻擊所導致時,此警告訊息可有效且及時地回報給該物聯網智能設備的管理方及/或設備供應商,以利其後續因應措施。
至此,該輸入訊號的路由流程被執行完畢,並且該智慧路由裝置10在該狀態資訊後更新後等待接收下一個輸入訊號。
值得注意的是,在其他實施態樣中,該控制模組5可藉由執行一具有上述事件分析及判斷功能的軟體來取代該錯誤/異常判斷電路5。
參閱圖4,所繪示的是該第一實施例的一變化實施態樣,其不同於該第一實施例之處在於:該控制模組5省略了該第一實施例中的該錯誤/異常判斷電路52(圖1);及該智慧路由系統100還包含一在功能上相似於該第一實施例中的該錯誤/異常判斷電路52的錯誤/異常判斷模組7,且該錯誤/異常判斷模組7係電連接該等輸入輸出單元1的該等I/O埠其中的一個第四I/O埠14,例如GPIO埠,但不限於此。由於此不同處,在此變化實施例中,該輸入訊號的該路由流程是由該智慧路由裝置100及該錯誤/偵測判斷模組共同完成,特別是相較於圖2中的步驟S216-S219亦存在有對應於上述不同處的一些差異,其細節將說明在下。
當該事件發生時,該控制模組5還控制該切換模組3以使該事件的事件資料經由該切換模組3及該的四I/O埠14輸出至該錯誤/異常判斷模組7,然後,相似於圖2中的步驟S216,該錯誤/異常判斷模組7根據所接收的該事件資料分析該事件以獲得一分析結果,且將該分析結果儲存於例如一特定應用程式(圖未示),然後,不同於圖3中的步驟S217,藉由執行該特定應用程式來判斷該事件是否符合一預定警告條件以獲得一判斷結果,並將該判斷結果輸出至該的四I/O埠14。於是,當該控制模組5經由該第四I/O埠14及該切換模組3所接收到的該判斷結果指示出該事件不符合該預定警告條件時,該控制模組4執行圖3中的步驟S218,而當該判斷結果指示出該事件符合該預定警告條件時,該控制模組5執行圖2中的步驟S219。
參閱圖5,所繪示的是該第一實施例的另一變化實施態樣,其不同於該第一實施例(圖1)之處在於:該智慧路由裝置10還包含一電連接在該天線模組6與該第三I/O埠13之間的近場通訊(NFC)模組8。
參閱圖6,繪示出本發明智慧路由系統100的一第二實施例,其大致相似於該第一實施例,但不同之處在於:該智慧路由系統100還包含該通訊主控模組200,該通訊主控模組200可操作在一安全服務模式或一正常服務模式。選擇上,該第一I/O埠11亦可被實施成一內部匯流排,以便該智慧路由裝置10能與該通訊主控模組200達到更有效的整合。
此外,在本實施例中,當該控制模組5經過一預定時間期間後仍無法接獲一相關於先前所輸出的通知或請求的確認回覆或者當該第一I/O埠11連續接收到大量惡意封包訊的通訊異常,例如分散式阻斷服務(DDOS)攻擊發生時,該控制模組5將一指示該通訊主控模組200的通訊狀態的通訊狀態旗標被標註為異常,並控制該切換模組3以使一重置信號經由該切換模組3、及該等I/O埠中除了該第一I/O埠11以外且可連接該通訊主控模組200並作為一重置埠的一個第四I/O埠14(例如GPIO埠,但不限於此)被傳送至該通訊主控模組200。值得注意的是,在本實施例中,該控制模組5係藉由執行一重置信號產生程序來產生該重置信號,而在其他實施態樣中,該控制模組5亦可由一內建的重置信號產生電路來產生。
於是,該通訊主控模組200回應於所接收到的該重置信號執行一重置程序。該通訊主控模組200,於該重置期間,還與該智慧路由裝置10通訊以使該控制模組5進行對應的重置操作。在該通訊主控模組執行完該重置程序後,亦即,該控制模組5重置後,若該通訊狀態旗標被標註為異常時,該控制模組5在確認出標註為異常的該通訊狀態旗標時,經由該切換模組3及該第一I/O埠11傳送一指示出該通訊異常的警告訊息,以致該通訊主控模組200回應於所接收到的該警告訊息從該正常服務模式切換成該安全服務模式。值得注意的是,當該通訊主控模組200操作在該安全服務模式時,不同於操作在該正常服務模式,該智慧路由裝置10亦可被允許有限度地與該雲管理端500通訊,以便將例如該智慧路由裝置10的該當前狀態資料以及該雲管理端500所欲的特定資料提供給該雲管理端500,但不以此為限。
在該安全服務模式的操作中,該通訊主控模組200經由一通訊網路400將一指示出該通訊主控模組存在有安全問題的通知傳送至例如作為管理伺服端的一雲管理端500,但不在此限,在其他實施態樣中,該通知亦可被傳送至一使用端(圖未示)或者同時被傳送至該雲管理端500及該使用端。在實際使用的情況下,若該通訊主控模組200的對外通訊功能正常時,該通知可被成功傳送至該雲管理端500,於是,該雲管理端500會回傳一回應於該通知的通知回覆至該通訊主控模組200。因此,該通訊主控模組200在接收到來自於該雲管理端500的該通知回覆時從該安全服務模式返回至該正常服務模式,並將通訊正常通知傳送至該智慧路由裝置10的該第一I/O埠11,以致當該控制模組5經由該第一I/O埠11及該切換模組3接收到一來自該通訊主控模組200的通訊正常通知時,該控制模組5解除該通訊狀態旗標的異常標註。如此,藉由上述的操作來確認該通訊主控模組200的對外通訊功能正常並有效地排除惡意攻擊。相反地,若該通訊主控模組200其中例如一Wifi模組(圖未示)損壞而導致其對外通訊功能異常時,該通訊主控模組200無法成功地將該通知傳送至該雲管理端500,於是之後無法接收到任何通知回覆的情況下,重複執行該重置程序。若該重置程序的執行達一預定次數後仍無法正常傳送該通知至該雲管理端500時,舉例來說,該通訊主控模組200可與該控制模組5通訊以使得該控制模組5將一通訊功能異常訊息經由該切換模組3及另一電連接有一通訊模組(圖未示)的I/O埠(圖未示)傳送至該通訊模組,然後,該通訊模組可經由另一通訊網路(圖未示)將該通訊功能異常訊息傳送至該雲管理端500,但不在此限。
參閱圖7,所繪示的是該第二實施例的一變化實施態樣,其不同於該第二實施例(圖6)之處在於:該智慧路由系統100還包含一電連接該第四I/O埠14(該重置埠)與該通訊主控模組200之間的重置模組9並可回應於一驅動信號來產生一能使該通訊主控模組200重置的重置信號。此外,當該通訊異常發生時,該控制模組5還產生該驅動信號並控制該切換模組3以使該驅動信號經由該切換模組5及該第四I/O埠14被輸出至該重置模組9,以致該重置模組9回應於所接收到的該驅動信號而產生並輸出該重置信號至該通訊主控模組200,於是,該通訊主控模組200回應於所接收到的該重置信號執行該重置程序。
圖8繪示本發明智慧路由系統100的一第三實施例,其大致相似於該第一實施例,但仍有以下所述不同之處。
在本實施例中,該物聯網智能設備例如為一網路攝像設備,且該受控裝置300包含一網路攝像模組302及一串流加密模組301。
在本實施例中,該智慧路由系統100還包含該通訊主控模組200。此外,在該智慧路由裝置10中,該通訊主控模組200所支援的該等通訊協議還包含一用於提供外部通訊且相關於一串流服務的串流傳輸協議,並且該身分識別模組4所儲存的該密鑰資料還包含多個用於串流加密的多個串流加密密鑰、及多個用於串流解密且分別對應於該等串流加密密鑰的串流解密密鑰。
在使用時,當該通訊主控模組200接收到一來自於一遠程使用端600的分散密鑰請求時,該通訊主控模組200將該分散密鑰請求(作為該輸入信號)輸出至該第一I/O埠11(作為該來源埠)。之後,該控制模組5藉由執行圖2中的步驟S210判定出經由該第一I/O埠11及該切換模組3接收到的該分散密鑰請求所相關的該程序為一Java鑑權程序。在執行該對應應用程式(圖2中的步驟S211)時,與該身分識別模組4通訊以使得該身分識別模組4在成功驗證該遠程使用端600的身分後提供共同作為該執行結果的一個或多個串流加密密鑰及對應於該(等)串流加密密鑰的一個或多個串流解密密鑰,且控制該切換模組3以使該(等)串流加密密鑰經由該第二I/O埠12被傳送至該受控裝置300,以致該串流加密模組301利用來自該第二I/O埠12的該(等)串流加密密鑰來加密該網路攝像模組302所擷取的串流資料並將已加密的該串流資料經由另一傳輸路徑303(例如,一直接連接在該受控裝置300與該通訊主控模組200之間的實體線路,但不在此限)傳送至該通訊主控模組200,並將該身分識別模組4所提供的該(等)串流解密密鑰以一特定加密方式加密而獲得例如一密文且將該密文(即,加密後的該(等)串流解密密鑰)作為該完成回覆經由該第一I/O埠11被傳送至該通訊主控模組200。
然後,該通訊主控模組200分別將來自於該第一I/O埠11的該密文(即,加密後的該(等)串流解密密鑰)以及來自於該受控裝置300的該(加密的)串流資料傳送至該遠程使用端600,藉此來完成該串流服務。於是,該遠程使用端600可先以對應於該控制模組5所使用的特定加密方式的解密方式將來自該通訊主控模組200的該密文(即,加密後的該(等)串流解密密鑰)解密而獲得該(等)串流解密密鑰,並然後利用該(等)串流解密密鑰來解密來自於該通訊主控模組200的串流資料,以便藉由一串流媒體播放器(圖未示)來播放該串流資料,藉此使用者可觀看到該網路攝像模組302所拍攝的影像。於是,在本實施例的配置下,即使採用了開源(Open Source)系統架構的該通訊主控模組200出現安全漏洞,該智慧路由系統100仍可確保用於通訊及加/解密串流資料的密鑰的安全性,藉此有效防止因密鑰丟失所造成在隱私及服務上的危害。
綜上所述,由於該智慧路由裝置10具有符合於開放性標準的虛擬機架構且在軟硬體上均符合資訊技術安全評估共同準則EAL 4以上等級的要求,不僅可作為該通訊主控模組200與該受控裝置300之間的硬體防火牆,而且基於可信賴的安全性可提供在應用開發上的共通性而不受不同硬體架構或不同性能的限制,藉此可廣泛應用於各種不同的物聯網智能設備。另外,該智慧路由裝置10利用該身分識別資料、該密碼資料、該密鑰資料及/或藉由相關應用程式的執行來達成相關於該輸入訊號的安全識別及/或用於控制該受控裝置300的控制指令的轉換及傳輸,其中該等應用程式及該密鑰資料可經由空中下載方式來更新,藉此大幅降低更新成本。此外,該智慧路由系統100可有效偵測並蒐集該通訊主控模組200或該受控裝置300如受攻擊所導致的異常情況,並適當地及時對外發出警告訊息。故確實能達成本發明之功效。
惟以上所述者,僅為本發明的實施例而已,當不能以此限定本發明實施的範圍,凡是依本發明申請專利範圍及專利說明書內容所作的簡單的等效變化與修飾,皆仍屬本發明專利涵蓋的範圍內。
100‧‧‧智慧路由系統
10‧‧‧智慧路由裝置
1‧‧‧多輸入輸出單元
11‧‧‧第一I/O埠
12‧‧‧第二I/O埠
13‧‧‧第三I/O埠
14‧‧‧第四I/O埠
2‧‧‧儲存模組
21‧‧‧程式儲存區
22‧‧‧設定儲存區
23‧‧‧狀態儲存區
3‧‧‧切換模組
4‧‧‧身分識別模組
500‧‧‧雲管理端
600‧‧‧遠程使用端
5‧‧‧控制模組
51‧‧‧加/解密電路
52‧‧‧錯誤/異常判斷電路
6‧‧‧天線模組
7‧‧‧錯誤/異常判斷模組
8‧‧‧近場通訊模組
9‧‧‧重置模組
200‧‧‧通訊主控模組
300‧‧‧受控裝置
301‧‧‧串流加密模組
302‧‧‧網路攝像模組
303‧‧‧傳輸路徑
400‧‧‧通訊網路
本發明的其他的特徵及功效,將於參照圖式的實施方式中清楚地呈現,其中: 圖1是一方塊圖,說明本發明智慧路由系統的一第一實施例; 圖2及圖3是流程圖,說明該第一實施例的一智慧路由裝置在使用時如何進行智慧陸游的實際運作; 圖4是一方塊圖,說明該第一實施例的一變化實施態樣; 圖5是一方塊圖,說明該第一實施例的另一變化實施態樣; 圖6一方塊圖,說明本發明智慧路由系統的一第二實施例; 圖7是一方塊圖,說明該第一實施例的一變化實施態樣;及 圖8是一方塊圖,說明本發明智慧路由系統的一第三實施例。

Claims (22)

  1. 一種智慧路由系統,適用於一物聯網智能設備,該物聯網智能設備包含一可支援多個通訊協議的通訊主控模組、及一受控裝置,該智慧路由系統包含一智慧路由裝置,該智慧路由裝置包含: 一多輸入輸出單元,具有符合於該等通訊協議的規格,並包括多個輸入輸出埠,其中的一第一輸入輸出埠係適於電連接該通訊主控模組並可支援來自該通訊主控模組的任何訊息的協議轉換,以及一第二輸入輸出埠係適於電連接該受控裝置並可支援來自該受控裝置的任何訊息的協議轉換; 一儲存模組,包含一儲存有多個分別以不同程式代碼來代表的不同應用程式的程式儲存區、一儲存有相關於該多輸入輸出單元的環境設定資訊的設定儲存區、及一儲存有該智慧路由裝置的一當前執行狀態的狀態資訊的狀態儲存區,該環境設定資訊包含指示出多個分別代表多個可供該等輸入輸出埠使用之應用程式的程式代碼的程式代碼資料、以及指示出該等輸入輸出埠的優先權的優先權資料; 一切換模組,電連接該多輸入輸出單元,並受控可操作來允許該等輸入輸出埠彼此間的通訊路徑; 一身分識別模組,儲存有相關於使用者及裝置的身分鑑別的身分識別資料及密碼資料、及用於訊息傳輸時加密操作及被傳輸訊息的加解密操作的密鑰資料;及 一控制模組,電連接該多輸入輸出單元、該儲存模組、該切換模組及該身分識別模組,且控制該切換模組的操作,並支援多通道操作,; 其中,當該控制模組在接收到一經由該等輸入輸出埠其中一個來源埠及該切換模組的輸入訊號時,根據該設定儲存區所儲存的該環境設定資訊、該狀態儲存區所儲存的該狀態資訊、及衝突管理機制來決定是否執行該輸入訊號的路由流程; 其中,當該控制模組決定出不執行該輸入信號的路由流程時,該控制模組控制該切換模組,以使一指示出忙碌或等待的回覆經由該切換模組被傳送至該來源埠;及 其中,當該控制模組決定出執行該輸入信號的路由流程時,該控制模組所執行的該路由流程包括 在判定出該輸入訊號包含一多通道管理指令時,根據該多通道管理指令打開一特定通道並關閉其他對應通道,且控制該切換模組以使一通道管理結果經由該切換模組被傳送至該來源埠,並以該通道管理結果更新該狀態儲存區所儲存的該狀態資訊, 在判定出該輸入訊號包含一使用者/裝置鑑權指令時,將該輸入訊號傳送至該身分識別模組,以便與該身分識別模組共同地根據該身分識別資料及該輸入訊號執行一對應於該使用者/裝置鑑權指令的認證程序,並在接收到來自該身分識別模組的一成功認證結果時,控制該切換模組以使該成功認證結果被傳送至該來源埠, 在判定出該輸入訊號相關於一應用程序及一鑑權程序其中一個程序時, 執行該程式儲存區所儲存的該等應用程式其中的一個對應於該程序的應用程式,以獲得一執行結果, 當該應用程式還包含一相關於另一指定輸入輸出埠的控制指令時,控制該切換模組以使該控制指令經由該切換模組被傳送至該指定輸入輸出埠,並更新該狀態儲存區所儲存的該狀態資訊,及 當該執行結果被判定出無任何錯誤/異常訊息時,控制該切換模組以使一對應於該輸入訊號的完成回覆經由該切換模組被傳送至該來源埠。
  2. 如請求項1所述的路由智慧系統,其中,該智慧路由裝置具有一虛擬機架構,該應用程序為一Java應用程序,且該鑑權程序為一Java鑑權程序。
  3. 如請求項2所述的智慧路由系統,其中: 該狀態資訊包含指示出相關於一當前請求輸入輸出埠的通道佔用情況的通道旗標資料、指示出代表所有佔用通道所執行的應用程式的程式代碼的執行應用資料、指示出輸入輸出埠佔用情況的I/O佔用資料、及指示出所有佔用通道的執行狀態的執行狀態資料; 當該控制模組根據該優先權資料判定出該來源埠的優先權高於該當前請求輸入輸出埠的優先權並且依照該衝突機制且利用該I/O佔用資料判定出該來源埠尚未被佔用時,該控制模組判定出要執行該輸入訊號的路由流程,並擱置及暫存所有佔用通道所執行的應用程式,且對應地更新該狀態資訊;及 當該控制模組根據該優先權資料判定出該來源埠的優先權低於該當前請求輸入輸出埠的優先權時,或者當該控制模組根據該優先權資料判定出該來源埠的優先權高於該當前請求輸入輸出埠的優先權但依照該衝突判斷機制且利用該I/O佔用資料判定出該來源埠已被佔用時,該控制模組判定出不執行該輸入訊號的路由流程。
  4. 如請求項2所述的智慧路由系統,其中,當該輸入訊號被該控制模組判定為一錯誤指令、該控制模組接收到來自該身分識別模組的一失敗認證結果以及該執行結果存在有一錯誤/異常訊息其中一個事件發生時,該控制模組 分析該事件以獲得一分析結果,且將該分析結果紀錄於該等應用程式其中的一個特定應用程式, 在判斷出該事件不符合一預定警告條件時,控制該切換模組以使一對應於該事件的事件回覆經由該切換模組被傳送至該來源埠,及 在判斷出該事件符合於該預定警告條件時,控制該切換模組以使一相關於該事件的警告訊息經由該切換模組選擇地被傳送至該來源埠及該相關輸入輸出埠其中至少一者。
  5. 如請求項4所述的智慧路由系統,其中,該智慧路由裝置的該控制模組包含一錯誤/異常判斷電路,該錯誤/異常判斷電路係配置來執行該事件的分析及判斷操作。
  6. 如請求項2所述的智慧路由系統,還包含一電連接該等輸入輸出埠其中除了該第一及第二輸入輸出埠以外的另一輸入輸出埠的錯誤/異常判斷模組,其中: 當該輸入訊號被該控制模組判定為一錯誤指令、該控制模組接收到來自該身分識別模組的一失敗認證結果以及該執行結果存在有一錯誤/異常訊息其中一個事件發生時,該控制模組控制該切換模組以使該事件的事件資料經由該切換模組及該另一輸入輸出埠被輸出至該錯誤/異常判斷模組; 該錯誤/異常判斷模組根據所接收的該事件資料 分析該事件以獲得一分析結果,且儲存該分析結果,及 判斷該事件是否符合於一預定警告條件以獲得一判斷結果,並將該判斷結果輸出至該另一輸入輸出埠; 當該控制模組經由該另一輸入輸出埠及該切換模組所接收到的該判斷結果指示出該事件不符合該預定警告條件時,該控制模組控制該切換模組以使一對應於該事件的事件回覆經由該切換模組被傳送至該來源埠;及 當該控制模組經由該另一輸入輸出埠及該切換模組所接收到的該判斷結果指示出該事件符合該預定警告條件時,該控制模組控制該切換模組以使一相關於該事件的警告訊息經由該切換模組選擇地被傳送至該來源埠及一相關輸入輸出埠其中至少一者。
  7. 如請求項2或5或6所述的智慧路由系統,其中,該智慧路由裝置的該控制模組包含一加/解密電路,該加/解密電路根據該身分識別模組所儲存的該密鑰資料且利用對稱或非對稱加/解密演算法來執行所有加/解密操作。
  8. 如請求項7所述的智慧路由系統,其中,該智慧路由裝置的該控制模組對於任一要被該加/解密電路解密的加密訊息在該加/解密電路執行解密操作之前,利用一校驗演算法校驗該加密訊息是否已被篡改。
  9. 如請求項8所述的智慧路由系統,其中,該控制模組與該切換模組係利用硬體、軟體或軟硬體的組合而整合成一單核或多核運算單元。
  10. 如請求項2所述的智慧路由系統,還包含該通訊主控模組,該通訊主控模組提供該智慧路由系統運作時所需的電源及時脈。
  11. 如請求項10所述的智慧路由系統,其中,該第一輸入輸出埠為一內部匯流排。
  12. 如請求項10所述的智慧路由系統,其中: 在該通訊主控模組的一初始化期間,該等應用程式及該環境設定資訊被載入到該儲存模組且該身分識別資料、該密碼資料及該密鑰資料被載入到該身分識別模組,及 該環境設定資訊可在該智慧路由裝置的一重置期間或可回應於一來自任一輸入輸出埠的更新指令被更新。
  13. 如請求項10所述的智慧路由系統,其中,當該控制模組經過一預定時間期間後仍無法接獲一相關於先前所輸出的通知或請求的確認回覆或者當該第一輸入輸出埠連續接收到大量惡意封包訊息的通訊異常發生時,該控制模組將一指示該通訊主控模組的通訊狀態的通訊狀態旗標被標註為異常,並直到經由該第一輸入輸出埠及該切換模組接收到一來自該通訊主控模組的通訊正常通知時解除該通訊狀態旗標的異常標註。
  14. 如請求項13所述的智慧路由系統,其中,該控制模組還控制該切換模組以使一重置信號經由該切換模組及該等輸入輸出埠中除了該第一輸入輸出埠以外且可連接該通訊主控模組的一個重置埠被傳送至該通訊主控模組,以致該通訊主控模組回應於所接收到的該重置信號執行一重置程序。
  15. 如請求項14所述的智慧路由系統,其中,該重置信號是藉由該控制模組所含的一重置電路或藉由該控制模組所執行的一重置信號產生程序所產生。
  16. 如請求項13所述的智慧路由系統,還包含一電連接該重置埠與該通訊主控模組之間的重置模組,該重置模組可回應於一驅動信號來產生一能使該通訊主控模組重置的重置信號,其中,當該通訊異常發生時,該控制模組還產生該驅動信號並控制該切換模組以使該驅動信號經由該切換模組及該重置埠被輸出至該重置模組,以致該重置模組回應於所接收到的該驅動信號而產生並輸出該重置信號至該通訊主控模組,並且該通訊主控模組回應於所接收到的該重置信號執行一重置程序。
  17. 如請求項14或16所述的智慧路由系統,其中: 在該通訊主控模組執行完該重置程序後,該智慧路由裝置的該控制模組在確認出該通訊狀態旗標仍被標註為異常時經由該切換模組及該第一輸入輸出埠傳送一指示出該通訊異常的警告訊息,以致該通訊主控模組回應於所接收到的該警告訊息從一正常服務模式切換成一安全服務模式;及 在該安全服務模式的操作中,該通訊主控模組經由一通訊網路將一指示出該通訊主控模組存在有安全問題的通知傳送至一使用端及一雲管理端其中至少一者,並在接收到一通知回覆時,從該安全服務模式返回至該正常服務模式且將該通訊正常通知傳送至該智慧路由裝置的該第一輸入輸出埠,並且在未接收到任何通知回覆時,重複執行該重置程序。
  18. 如請求項10所述的智慧路由系統,其中: 該等通訊協議係選自WiFi、藍芽、BLE、Zigbee、2G、3G、4GLTE、NB-I/OT及RoLa通訊協議其中的任一組合; 該身分識別模組作為一SIM認證單元;及 該等應用程式包含至少一SIM工具包(STK)程式。
  19. 如請求項10所述的智慧路由系統,該受控裝置包含一網路攝像模組及一串流加密模組,其中: 該等通訊協議包含一用於提供外部通訊且相關於一串流服務的串流傳輸協議; 該智慧路由裝置的該身分識別模組所儲存的該密鑰資料包含多個用於串流加密的多個串流加密密鑰、及多個用於串流解密且分別對應於該等串流加密密鑰的串流解密密鑰;及 當該通訊主控模組接收到一來自於一遠程使用端的分散密鑰請求時, 該通訊主控模組將作為該輸入信號的該分散密鑰請求輸出至作為該來源埠的該第一輸入輸出埠, 該控制模組判定出經由該第一輸入輸出埠及該切換模組接收到的該分散密鑰請求所相關的該程序為一Java鑑權程序,並在執行該對應應用程式時,與該身分識別模組通訊以使該身分識別模組提供共同作為該執行結果的至少一個串流加密密鑰及對應於該至少一個串流加密密鑰的至少一個串流解密密鑰,且控制該切換模組以使該至少一個串流加密密鑰經由該第二輸入輸出埠被傳送至該受控裝置,以致該串流加密模組利用來自該第二輸入輸出埠的該至少一個串流加密密鑰來加密該網路攝像模組所擷取的串流資料並將已加密的該串流資料經由另一傳輸路徑傳送至該通訊主控模組,並使經特定加密方式加密後的該至少一個串流解密密鑰作為該完成回覆經由該第一輸入輸出埠被傳送至該通訊主控模組,及 該通訊主控模組藉由將來自於該第一輸入輸出埠的該至少一個串流解密密鑰以及來自於該受控裝置的該串流資料傳送至該遠程使用端來完成該串流服務。
  20. 如請求項2所述的智慧路由系統,其中,該智慧路由裝置還包含一天線模組,該天線模組電連接該等輸入輸出埠其中的一第三輸入輸出埠並支援射頻識別技術。
  21. 如請求項20所述的智慧路由系統,其中,該智慧路由裝置還包含一電連接在該天線模組與該第三輸入輸出埠之間的近場通訊模組。
  22. 如請求項2所述的智慧路由系統,其中: 該智慧路由裝置在硬體及軟體上均符合資訊技術安全評估共同準則EAL 4以上等級;及 該虛擬機架構符合於一全球平台架構。
TW106138886A 2016-12-22 2017-11-10 用於物聯網智能設備的智慧路由系統 TWI643508B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201662438150P 2016-12-22 2016-12-22
US62/438150 2016-12-22

Publications (2)

Publication Number Publication Date
TW201824899A TW201824899A (zh) 2018-07-01
TWI643508B true TWI643508B (zh) 2018-12-01

Family

ID=62624731

Family Applications (1)

Application Number Title Priority Date Filing Date
TW106138886A TWI643508B (zh) 2016-12-22 2017-11-10 用於物聯網智能設備的智慧路由系統

Country Status (5)

Country Link
US (1) US10764324B2 (zh)
EP (1) EP3560227B1 (zh)
CN (3) CN114866980A (zh)
TW (1) TWI643508B (zh)
WO (1) WO2018113737A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016149807A1 (en) * 2015-03-20 2016-09-29 Royal Bank Of Canada System and methods for message redundancy
US10581875B2 (en) * 2016-05-27 2020-03-03 Afero, Inc. System and method for preventing security breaches in an internet of things (IOT) system
US11777785B2 (en) * 2018-01-21 2023-10-03 Cisco Technology, Inc. Alert throttling
JP7013921B2 (ja) * 2018-02-19 2022-02-01 株式会社デンソー 検証端末
US11968741B2 (en) * 2018-11-28 2024-04-23 Lg Electronics Inc. Method and device for switching an IoT mode in wireless communication system
CN111726841B (zh) * 2019-03-22 2022-05-24 启碁科技股份有限公司 用于物联网的通信方法及其系统
CN110708297B (zh) * 2019-09-19 2021-06-18 中国航空无线电电子研究所 一种无人机协议转换方法及一种计算机可读存储介质
US11343273B2 (en) * 2020-03-20 2022-05-24 Amrita Vishwa Vidyapeetham Method of reducing DoS attacks using voice response in IoT systems
US20230217139A1 (en) * 2020-05-08 2023-07-06 Commscope Technologies Llc Systems and methods for infrastructure configuration management
CN111818517B (zh) * 2020-06-16 2022-02-11 郑州信大捷安信息技术股份有限公司 多通道安全通信模组、通信系统及方法
CN113825200B (zh) * 2021-11-24 2022-03-11 航天神舟科技发展有限公司 一种基于LoRa半双工多频自组网方法及装置
US20240007435A1 (en) * 2022-06-30 2024-01-04 Fortinet, Inc. Chassis system management through data paths

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013123445A1 (en) * 2012-02-17 2013-08-22 Interdigital Patent Holdings, Inc. Smart internet of things services
US20160135241A1 (en) * 2014-11-10 2016-05-12 Qualcomm Incorporated Connectivity module for internet of things (iot) devices
US9344437B2 (en) * 2011-09-23 2016-05-17 Jerome Svigals Internet of things security
WO2016200526A1 (en) * 2015-06-10 2016-12-15 Mcafee, Inc. Sentinel appliance in an internet of things realm

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8145650B2 (en) * 2006-08-18 2012-03-27 Stanley Hyduke Network of single-word processors for searching predefined data in transmission packets and databases
US20180262388A1 (en) * 2006-09-25 2018-09-13 Weaved, Inc. Remote device deployment
US10492102B2 (en) * 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US9443097B2 (en) * 2010-03-31 2016-09-13 Security First Corp. Systems and methods for securing data in motion
CN103685467B (zh) * 2013-11-15 2017-09-15 伏治军 一种物联网互联互通平台及其通信方法
FR3014223B1 (fr) * 2013-12-02 2015-12-18 Oberthur Technologies Procede de traitement pour securiser des documents electroniques
WO2016018211A1 (en) * 2014-07-28 2016-02-04 Hewlett-Packard Development Company, L.P. Master module
US9009230B1 (en) * 2014-09-10 2015-04-14 Citrix Systems, Inc. Machine-to-machine instant messaging
CN104363153A (zh) * 2014-11-20 2015-02-18 万高(杭州)科技有限公司 物联网及面向物联网的通信方法、桥接装置和接入设备
CN104581733A (zh) * 2015-02-05 2015-04-29 北京哈工大计算机网络与信息安全技术研究中心 一种防位置欺骗的物联网安全路由方法
CN104917632B (zh) * 2015-04-16 2018-11-02 小米科技有限责任公司 联网通道状态的检测方法及装置、电子设备
US10097529B2 (en) * 2015-05-01 2018-10-09 Samsung Electronics Co., Ltd. Semiconductor device for controlling access right to server of internet of things device and method of operating the same
CN105391639B (zh) * 2015-10-13 2019-05-03 深圳市唯传科技有限公司 一种物联网智能网关路由方法及系统
WO2017087964A1 (en) * 2015-11-20 2017-05-26 Acalvio Technologies, Inc. Modification of a server to mimic a deception mechanism
CN105721555B (zh) * 2016-01-25 2019-10-29 英科信息技术(北京)有限公司 用于物联网的操作系统及物联网终端设备
US10970380B2 (en) * 2016-06-13 2021-04-06 Verizon Patent And Licensing Inc. Internet-of-Things partner integration
CN106059869B (zh) * 2016-07-26 2019-06-18 北京握奇智能科技有限公司 一种物联网智能家居设备安全控制方法及系统
CN106255037B (zh) * 2016-08-01 2020-04-24 上海无线通信研究中心 基于大规模mimo技术的物联网设备随机接入方法及其系统
US10783016B2 (en) * 2016-11-28 2020-09-22 Amazon Technologies, Inc. Remote invocation of code execution in a localized device coordinator
US10637817B2 (en) * 2016-11-28 2020-04-28 Amazon Technologies, Inc. Managing messaging protocol communications
US10645181B2 (en) * 2016-12-12 2020-05-05 Sap Se Meta broker for publish-subscribe-based messaging
US10432761B2 (en) * 2017-01-18 2019-10-01 Qualcomm Incorporated Techniques for handling internet protocol flows in a layer 2 architecture of a wireless device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9344437B2 (en) * 2011-09-23 2016-05-17 Jerome Svigals Internet of things security
WO2013123445A1 (en) * 2012-02-17 2013-08-22 Interdigital Patent Holdings, Inc. Smart internet of things services
US20160135241A1 (en) * 2014-11-10 2016-05-12 Qualcomm Incorporated Connectivity module for internet of things (iot) devices
WO2016200526A1 (en) * 2015-06-10 2016-12-15 Mcafee, Inc. Sentinel appliance in an internet of things realm

Also Published As

Publication number Publication date
US10764324B2 (en) 2020-09-01
US20180183832A1 (en) 2018-06-28
EP3560227A1 (en) 2019-10-30
CN110073687A (zh) 2019-07-30
EP3560227B1 (en) 2024-04-17
CN110073687B (zh) 2022-08-02
CN114866980A (zh) 2022-08-05
EP3560227A4 (en) 2020-08-05
TW201824899A (zh) 2018-07-01
WO2018113737A1 (en) 2018-06-28
CN115278581A (zh) 2022-11-01

Similar Documents

Publication Publication Date Title
TWI643508B (zh) 用於物聯網智能設備的智慧路由系統
US11669478B2 (en) Secure, remote support platform with an edge device
US20200259667A1 (en) Distributed management system for remote devices and methods thereof
US20150244711A1 (en) Method and apparatus for authenticating client credentials
US10470102B2 (en) MAC address-bound WLAN password
EP3497912B1 (en) Securely constructing a network fabric
US11050570B1 (en) Interface authenticator
WO2016200535A1 (en) System, apparatus and method for transferring ownership of a device from manufacturer to user using an embedded resource
US20170238236A1 (en) Mac address-bound wlan password
US10931647B2 (en) Data forwarding system
CN113472737B (zh) 边缘设备的数据处理方法、装置及电子设备
CN108702615B (zh) 保护接口以及用于建立安全通信链路的过程
CN112219416A (zh) 用于认证通过蜂窝网络传输的数据的技术
US11784973B2 (en) Edge-based enterprise network security appliance and system
CN116954693A (zh) 状态协同方法、装置、计算机设备及存储介质
CN112565282A (zh) 一种数据加密方法、终端设备及电子设备
WO2016206390A1 (zh) 空口引导设置处理方法及终端设备
CA3204118A1 (en) Secure, remote support platform with an edge device
WO2017165043A1 (en) Mac address-bound wlan password