TWI697807B - 具安控機制的傳輸系統及方法 - Google Patents

具安控機制的傳輸系統及方法 Download PDF

Info

Publication number
TWI697807B
TWI697807B TW107122775A TW107122775A TWI697807B TW I697807 B TWI697807 B TW I697807B TW 107122775 A TW107122775 A TW 107122775A TW 107122775 A TW107122775 A TW 107122775A TW I697807 B TWI697807 B TW I697807B
Authority
TW
Taiwan
Prior art keywords
control unit
security control
key
attribute
server
Prior art date
Application number
TW107122775A
Other languages
English (en)
Other versions
TW201928753A (zh
Inventor
倪萬昇
莊芠羽
張皓傑
勝榮 盧
Original Assignee
台達電子工業股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 台達電子工業股份有限公司 filed Critical 台達電子工業股份有限公司
Priority to US16/218,507 priority Critical patent/US11005658B2/en
Publication of TW201928753A publication Critical patent/TW201928753A/zh
Application granted granted Critical
Publication of TWI697807B publication Critical patent/TWI697807B/zh

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

傳輸系統包含耦接於應用端的第一安控單元、耦接於使用者端的第二安控單元以及伺服器。伺服器依據應用程序屬性配發第一屬性金鑰至第一安控單元,並依據使用者屬性配發第二屬性金鑰至第二安控單元。伺服器致能應用端時,第一安控單元依據第一屬性金鑰加密交談金鑰並開啟連接至應用端的交談接口,並將加密的交談金鑰傳輸至伺服器。第二安控單元自使用者端接收使用應用端的連線請求時,伺服器傳輸加密的交談金鑰至第二安控單元。第二安控單元以第二屬性金鑰成功解密交談金鑰以連接至交談接口,進而與第一安控單元依據交談金鑰進行資訊交換。

Description

具安控機制的傳輸系統及方法
本案涉及一種傳輸系統及方法,尤為一種具安控機制的資料傳輸系統及方法。
在網路技術的蓬勃發展下,現今生活環境中的各種資訊大多藉由網路進行傳輸。然而,在此種環境下,為了防止網路傳輸過程中的資訊外洩,需要各種資訊安全系統為網路傳輸提供保護。
本案的另一實施態樣係涉及一種具安控機制的傳輸系統。該傳輸系統包含一第一安控單元、一第二安控單元以及一伺服器。該第一安控單元耦接於至少一應用端。該第二安控單元耦接於一使用者端。該伺服器耦接於該第一安控單元以及該第二安控單元。該伺服器用以依據該至少一應用端的至少一應用屬性配發一第一屬性金鑰至該第一安控單元,並依據該使用者端的一使用者屬性配發一第二屬性金鑰至該第二安控單元。該伺服器致能該至少一應用端中的一第一應用端時,該第一安控單元依據該第一屬性金鑰加密一第一交談金鑰並開啟一第一交談接口,該第一安控單元將加密的該第一交談金鑰傳輸至該伺服器。該第一交談接口係連接至該第一應用程序端。該第二安控單元自該使用者端接收向該伺服器發起的一連線請求,且該連線請求為使用該第一應用端的請求,該伺服器傳輸加密的該第一交談金鑰至該第二安控單元。該第二安控單元以該第二屬性金鑰成功解密該第一交談金鑰,該第二安控單元連接至該第一交談接口,以與該第一安控單元依據該第一交談金鑰進行雙向資訊交換。
本案的一實施態樣係涉及一種具安控機制的傳輸方法,應用於一第一安控單元、一第二安控單元以及一伺服器,該第一安控單元耦接於至少一應用端,該第二安控單元耦接於一使用者端,該伺服器耦接於該第一安控單元以及該第二安控單元。該傳輸方法包含以下步驟:藉由該伺服器依據該至少一應用端的一應用程序屬性配發一第一屬性金鑰至該第一安控單元;藉由該伺服器依據該使用者端的一使用者屬性配發一第二屬性金鑰至該第二安控單元;該伺服器致能該至少一應用端中的一第一應用端時,藉由該第一安控單元依據該第一屬性金鑰加密一第一交談金鑰並開啟一第一交談接口,該第一交談接口連接至該第一應用程序端;藉由該第一安控單元將加密的該第一交談金鑰傳輸至該伺服器;該第二安控單元自該使用者端接收向該伺服器發起的一連線請求,且該連線請求為使用該第一應用端的請求時,藉由該伺服器傳輸加密的該第一交談金鑰至該第二安控單元;以及該第二安控單元以該第二屬性金鑰成功解密該第一交談金鑰時,藉由該第二安控單元連接至該第一交談接口,以與該第一安控單元依據該第一交談金鑰進行雙向資訊交換。
因此,依據本案之技術內容,本案實施例藉由提供一種具安控機制的傳輸系統方法,藉以改善先前技術的資安等級不足的問題。
以下將以圖式及詳細敘述清楚說明本案之精神,任何所屬技術領域中具有通常知識者在瞭解本案之實施例後,當可由本案所教示之技術,加以改變及修飾,其並不脫離本案之精神與範圍。
本文之用語只為描述特定實施例,而無意為本案之限制。單數形式如“一”、“這” 、“此” 、“本”以及“該”,如本文所用,同樣也包含複數形式。
關於本文中所使用之『耦接』或『連接』,均可指二或多個元件或裝置相互直接作實體接觸,或是相互間接作實體接觸,亦可指二或多個元件或裝置相互操作或動作。
關於本文中所使用之『包含』、『包括』、『具有』、『含有』等等,均為開放性的用語,即意指包含但不限於。
關於本文中所使用之『及/或』,係包括所述事物的任一或全部組合。
關於本文中所使用之用詞(terms),除有特別註明外,通常具有每個用詞使用在此領域中、在本案之內容中與特殊內容中的平常意義。某些用以描述本案之用詞將於下或在此說明書的別處討論,以提供本領域技術人員在有關本案之描述上額外的引導。
第1圖為基於本案一實施例所繪示的傳輸系統之示意圖。如第1圖所示,在一實施例中,傳輸系統100包含一第一安控單元110、一第二安控單元120以及一伺服器130。該第一安控單元110以及該第二安控單元120分別通訊耦接於該伺服器130。應注意的是,此處所指的通訊耦接可為實體或非實體地耦接。舉例而言,該第一安控單元110以及該第二安控單元120可分別藉由無線通訊技術(Wi-Fi)連接至該伺服器130,使該第一安控單元110以及該第二安控單元120可各自與該伺服器130進行雙向的訊息交換。或者,該第一安控單元110以及該第二安控單元120可分別藉由實體線路連接至該伺服器130,藉此,該第一安控單元110以及該第二安控單元120可與該伺服器130進行雙向的訊息交換。
應注意的是,在部分實施例中,該第一安控單元110係可為安裝有控制軟體或控制韌體的安控裝置或安控電路,或可為安控裝置上的控制軟體或控制韌體本身。該第一安控單元110可通訊耦接於複數應用端,該些應用端可為安裝有控制軟體或控制韌體的電子設備,該些電子設備可設置於特定場域中以進行資訊擷取。如第1圖所示,在本實施例中,該第一安控單元110通訊耦接於一第一應用端AE1、一第二應用端AE2以及一第三應用端AE3。在一些應用中,該第一應用端AE1係為設置於一辦公室當中的一網路攝影機,其用以擷取該辦公室當中的影像資訊。該第二應用端AE2係為設置於一料件倉庫當中的一網路攝影機,其用以擷取該料件倉庫當中的影像資訊。該第三應用端AE3係為設置於該辦公室當中的一溫度偵測器,其用以擷取該辦公室當中的溫度資訊。
類似於該第一安控單元110,在部分實施例中,該第二安控單元120係為安裝有控制軟體或控制韌體的安控設備,或為安控設備上的控制軟體或控制韌體本身。該第二安控單元120可通訊耦接於一使用者端,該使用者端可為安裝有控制軟體或控制韌體的電子設備。如第1圖所示,在本實施例中,該第二安控單元120通訊耦接於一使用者端UE。該使用者端UE由一使用者所持有,該使用者端UE可顯示資訊予該使用者閱覽。
於一些實施例中,該第一安控單元110與該第二安控單元120亦可由一或多個處理器、微控制器、數位訊號處理電路、特殊應用積體電路等等方式實現。上述關於該第一安控單元110與該第二安控單元120之實施方式為示例,各種可實施第一安控單元110與該第二安控單元120之方式皆為本案所涵蓋的範圍。
如第1圖所示,該傳輸系統100當中的該伺服器130係用以協調該第一安控單元110以及該第二安控單元120之間的資訊傳遞(data forwarding)作業。該伺服器130當中至少包含一處理器(圖中未示)以及一記憶體(圖中未示)。該處理器可包含但不限於單一處理單元或複數微處理器的集成,該單一處理單元或該集成電性耦接於該記憶體。該記憶體可為揮發性或非揮發性的內部或外部記憶體。該處理器係用以自該記憶體存取至少一指令並執行該至少一指令,以進一步地實施至少一指令所界定的程序。為了較佳地理解該伺服器130之運作,關於該至少一指令所界定的程序,將於下面段落中輔以圖式一併介紹。
應注意的是,第1圖所示的傳輸系統100僅係為示例,而非用以限定本案。在部分實施例中,該傳輸系統100當中的該伺服器130可耦接於更多的安控單元,各安控單元可各自通訊耦接於複數應用端,或通訊耦接於單一使用者端。在此狀況下,該伺服器130可用以協調耦接於使用者端的安控單元以及耦接於應用端的安控單元之間的資訊傳遞作業。
第2圖為基於本案一實施例所繪示的傳輸方法之步驟流程圖。在本實施例中,此傳輸方法係藉由第1圖當中的該傳輸系統100所實施。於本實施例中,該傳輸系統100執行此傳輸方法所包含之步驟將詳述於下列段落中。
步驟S201:藉由伺服器依據至少一應用端的應用程序屬性配發第一屬性金鑰至第一安控單元。
在部分實施例中,該伺服器130可預先產生一對私密金鑰(private key)以及一主要金鑰(master key)。該第一安控單元110可向該伺服器130發起一註冊請求RR1,該註冊請求RR1當中包含該第一安控單元110所對應的一認證資訊,該註冊請求RR1當中也可包含通訊耦接於該第一安控單元110的該第一至第三應用端AE1~AE3的資訊。當該伺服器130核准該註冊請求RR1後,該伺服器130可藉由操作該主要金鑰,以附加該第一至第三應用端AE1~AE3的應用程序屬性於其中一私密金鑰,進而產生一第一屬性金鑰AK1,該伺服器130並配發一該第一屬性金鑰AK1予該第一安控單元110。
應注意的是,承前所述,配發予該第一安控單元110的該第一屬性金鑰AK1係為屬性加密(ABE, Attribute-based Encryption)金鑰。詳細而言,該第一屬性金鑰AK1當中包含至少一屬性加密邏輯,該至少一屬性加密邏輯係為一種存取權限的組合邏輯,其各自對應於該第一至第三應用端AE1~AE3應賦予的存取權限。舉例而言,在部分實施例中,由於該第一應用端AE1係為設置於該辦公室當中的該網路攝影機,而該第三應用端AE3係為設置於該辦公室當中的該溫度偵測器,兩者皆具有「辦公室」此一應用程序屬性,是故,賦予該第一應用端AE1以及該第三應用端AE3的屬性加密邏輯至少對應於該辦公室當中人員的存取權限。在部分實施例中,由於該第二應用端AE2係為設置於該料件倉庫當中的該網路攝影機,其具有「料件倉庫」此一應用程序屬性,是故,賦予該第二應用端AE2的屬性加密邏輯至少對應該料件倉庫當中人員的存取權限。
另外,在部分實施例中,當該伺服器130核准該註冊請求RR1並配發該第一屬性金鑰AK1予該第一安控單元110時,該伺服器130將儲存對應於該第一安控單元110的一第一註冊資訊,該第一註冊資訊當中記錄了該第一安控單元110的一編號、該第一安控單元110的基本資訊、該第一屬性金鑰AK1與該第一安控單元110的關聯性以及該第一屬性金鑰AK1的該至少一屬性加密邏輯。
步驟S202:藉由伺服器依據使用者端的使用者屬性配發第二屬性金鑰至第二安控單元。
類似於步驟S201,在部分實施例中,該第二安控單元120亦可向該伺服器130發起一註冊請求RR2,該註冊請求RR2當中包含該第二安控單元120所對應的一認證資訊,該註冊請求RR2當中也可包含通訊耦接於該第二安控單元120的該使用者端UE的資訊。當該伺服器130核准該註冊請求RR2後,該伺服器130可藉由操作該主要金鑰,附加該使用者端UE的使用者屬性於另一私密金鑰,進而產生一第二屬性金鑰AK2。該伺服器130並配發該第二屬性金鑰AK2予該第二安控單元120。
應注意的是,配發予該第二安控單元120的該第二屬性金鑰AK2係為屬性解密金鑰,該第二屬性金鑰AK2當中包含至少一解密屬性,該至少一解密屬性對應於該使用者端UE應賦予的存取權限。舉例而言,在部分實施例中,由於該使用者端UE係由該辦公室當中的經理所持有,其具有辦公室的管理階層的存取權限,是故,賦予該使用者端UE的該第二屬性金鑰AK2至少具有「辦公室」以及「管理階層」此兩種解密屬性。
類似地,在部分實施例中,當該伺服器130核准該註冊請求RR2並配發該第二屬性金鑰AK2予該第二安控單元120時,該伺服器130將儲存對應於該第二安控單元120的一第二註冊資訊。該第二註冊資訊當中記錄了該第二安控單元120的一編號、該第二安控單元120的基本資訊、該第二屬性金鑰AK2與該第二安控單元120的關聯性以及該第二屬性金鑰AK2的解密屬性。
步驟S203:伺服器致能耦接於第一安控單元的任一應用端時,藉由第一安控單元依據第一屬性金鑰加密對應此應用端的交談金鑰,並開啟可由其他安控單元經第一安控單元連接至此應用端的交談接口。
在部分實施例中,該伺服器130可藉由一任務(task)請求致能耦接於該第一安控單元110的一應用端,即為該第一應用端AE1、該第二應用端AE2以及該第三應用端AE3當中的一者。詳細而言,由於該伺服器130已於該第一安控單元110註冊時獲取關於該第一至第三應用端AE1~AE3的基本訊息,該伺服器130可藉由該任務請求致能該第一至第三應用端AE1~AE3當中的任一個。
舉例而言,在一實施例中,該伺服器130可傳輸一第一任務請求TR1至該第一安控單元110,從而致能該第一應用端AE1。在部分實施例中,該第一任務請求TR1係請求該第一安控單元110產生一第一交談(session)金鑰SK1,並藉由該第一屬性金鑰AK1當中對應該第一應用端AE1的屬性加密邏輯加密該第一交談金鑰SK1。舉例而言,在一實施例中,該第一屬性金鑰AK1當中包含對應於該第一應用端AE1的第一屬性加密邏輯。關於該第一應用端AE1的第一屬性加密邏輯之樹狀圖,請參照第3A圖。
如第3A圖所示,該樹狀圖的一根部(root)節點對應於一或(OR)判斷邏輯,該根部節點的左分枝僅具有一屬性節點,而該根部節點的右分枝具有另一邏輯節點。依據該根部節點之判斷邏輯,當左分枝或右分枝當中有任一分枝被判斷為真(true)時,該根部節點之輸出為真。反之,當左分枝或右分枝皆未被判斷為假(false)時,該根部節點之輸出為假。在該樹狀圖中,左分枝上的該屬性節點對應至一「辦公室」屬性。在該樹狀圖中,右分枝上的該邏輯節點更具有三分枝,該另一邏輯節點之判斷邏輯為該三分枝當中至少有兩分枝以上被判斷為真。如圖中所示,該三分枝所對應之屬性(由左至右)分別為「管理階層」、「年資大於5」以及「維修人員」。依據該樹狀圖,舉例而言,當用以解密之屬性符合「辦公室」時,該樹狀圖之輸出為真。當用以解密之屬性符合「管理階層」、「年資大於5」以及「維修人員」三者中的至少兩者時,該根部節點之輸出為真。當用以解密之屬性不符合上述狀況時,該根部節點之輸出為假。
在部分實施例中,當該第一安控單元110藉由該第一屬性金鑰AK1當中對應該第一應用端AE1的屬性加密邏輯加密該第一交談金鑰SK1後,該第一安控單元110可開啟一第一交談接口(socket),其他安控單元可藉由該第一交談接口以連接至該第一應用端AE1,藉此與該第一應用端AE1進行資訊傳遞。藉此,該第一安控單元110完成由該伺服器130傳輸來的該第一任務請求TR1。
舉例而言,在該實施例中,該伺服器130可傳輸一第二任務請求TR2至該第一安控單元110,從而致能該第二應用端AE2。在部分實施例中,該第二任務請求TR2係請求該第一安控單元110產生一第二交談金鑰SK2,並藉由該第一屬性金鑰AK1當中對應該第二應用端AE2的屬性加密邏輯加密該第二交談金鑰SK2。舉例而言,在一實施例中,該第一屬性金鑰AK1當中包含對應於該第二應用端AE2的第二屬性加密邏輯。關於對應該第二應用端AE2的第二屬性加密邏輯之樹狀圖,請參閱第3B圖。
如第3B圖所示,該樹狀圖類似於第3A圖,該樹狀圖具有一根部節點,該根部節點對應於一或(OR)判斷邏輯。該根部節點的左分枝僅具有一屬性節點,而該根部節點的右分枝具有另一邏輯節點。在該樹狀圖中,左分枝上的該屬性節點對應至一「料件倉庫」屬性。在該樹狀圖中,右分枝上的該邏輯節點對應於一或(OR)判斷邏輯,該邏輯節點更具有兩分枝,分別對應於一「維修人員」屬性以及一「保安人員」屬性。判斷該根部節點之輸出的方式類似於第3A圖,於此不再贅述。
類似地,當該第一安控單元110藉由該第一屬性金鑰AK1當中對應該第二應用端AE2的屬性加密邏輯加密該第二交談金鑰SK2後,該第一安控單元110可開啟一第二交談接口,該第一交談接口連接至該第二應用端AE2,可用以與該第二應用端AE2進行資訊傳遞。藉此,該第一安控單元110完成由該伺服器130傳輸來的該第二任務請求TR2。
同樣地,在該實施例中,該伺服器130可傳輸一第三任務請求TR3至該第一安控單元110,從而致能該第三應用端AE3。在部分實施例中,該第三任務請求TR3係請求該第一安控單元110產生一第三交談金鑰SK3,並藉由該第一屬性金鑰AK1當中對應該第三應用端AE3的第三屬性加密邏輯加密該第三交談金鑰SK3,使其成為加密後的該第三交談金鑰ESK3。類似地,該第一安控單元110也將開啟連接至該第三應用端AE3的一第三交談接口,藉以完成該第三任務請求TR3。關於對應該第三應用端AE3的第三屬性加密邏輯之樹狀圖,請參閱第3C圖。
如第3C圖所示,該樹狀圖類似於第3A、3B圖,該樹狀圖具有一根部節點,該根部節點對應於一或(OR)判斷邏輯。該根部節點的左分枝以及右分枝上各具有一邏輯節點。在該樹狀圖中,左分枝以及右分枝上的該些邏輯節點皆對應於一及(AND)判斷邏輯。依據該些邏輯節點之判斷邏輯,當該些邏輯節點之分枝皆被判斷為真(true)時,該些邏輯節點之輸出為真。在該樹狀圖中,左分枝上的該邏輯節點具有兩分枝,分別對應於一「辦公室」屬性以及一「管理階層」屬性。在該樹狀圖中,右分枝上的該邏輯節點亦具有兩分枝,分別對應於一「環工人員」屬性以及一「年資大於5」屬性。依據該樹狀圖,舉例而言,當用以解密之屬性同時符合「辦公室」以及「管理階層」時,左分枝的該邏輯節點之輸出為真。當用以解密之屬性同時符合「環工人員」以及「年資大於5」時,右分枝的該邏輯節點之輸出為真。依據該根部節點之判斷邏輯,當左分枝或右分枝中有至少一者輸出為真時,該根部節點之輸出為真。當用以解密之屬性不符合上述之狀況時,該根部節點之輸出為假。
應注意的是,第3A~3C圖中所示的樹狀圖僅係示例,用以說明該第一屬性金鑰AK1當中對應各應用端的屬性加密邏輯,而非用以限制本案。領域中具通常知識者應理解,該第一屬性金鑰AK1當中的屬性加密邏輯可包含其他可能的屬性加密(ABE)結構,亦可能具有更多層數或判斷邏輯。同樣地,該第一屬性金鑰AK1當中的解密屬性亦可包含其他可能的屬性,以適應使用者之需求,並不受限於上述實施例。
步驟S204:藉由第一安控單元將加密的交談金鑰傳輸至伺服器。
在部分實施例中,當該第一安控單元110完成由該伺服器130傳輸來的該第一至第三任務請求TR1~TR3後,該第一安控單元110可傳輸加密後的該第一交談金鑰ESK1、加密後的該第二交談金鑰ESK2或加密後的該第三交談金鑰ESK3至該伺服器130,以通知該伺服器130該第一至第三任務請求已完成。
在部分實施例中,該伺服器130將儲存加密後的該第一交談金鑰ESK1、加密後的該第二交談金鑰ESK2或加密後的該第三交談金鑰ESK3,並產生一應用程序列表。該應用程序列表當中記錄了該第一應用端AE1、該第二應用端AE2或該第三應用端AE3的相關記錄。為了更佳地理解本案,可一併參照下表一,其係為基於本案一實施例所繪示的應用程序列表。 表一:
Figure 107122775-A0304-0001
如表一所示,舉例而言,在一實施例中,該第一應用端AE1對應的一第一記錄可包含:該第一應用端AE1的基本資訊(編號、名稱、應用程序種類)、該第一應用端AE1對應的屬性加密邏輯、該第一安控單元110的該編號、該第一安控單元110的網路協定(IP)位置、對應該第一應用端AE1的該第一交談接口、該第一應用端AE1的通訊協定種類(protocol type)等等。對應地,該第二應用端AE2的一第二記錄以及該第三應用端AE3一第三記錄亦列於表一中。
應注意的是,表一所示的應用程序列表、應用程序列表當中的各記錄以及各記錄的詳細數值僅係示例,而非用以限制本案。領域中具通常知識者應理解,本案所述的應用程序列表當中的記錄以及資訊,將因應各實施態樣而有所不同,並不受限於上述實施例。
步驟S205:第二安控單元自使用者端接收向伺服器發起的連線請求,且此連線請求為使用應用端的請求時,藉由伺服器傳輸對應的加密交談金鑰至第二安控單元。
在部分實施例中,該使用者端UE可藉由該第二安控單元120向該伺服器130發起一服務確認請求SR,該服務確認請求SR係用於向該伺服器130查詢目前致能的應用端。舉例而言,在部分實施例中,該第二安控單元120向該伺服器130發起該服務確認請求SR,該服務確認請求SR當中包含該第二安控單元120的該編號。該伺服器130接收該服務確認請求SR後,其可依據該編號查詢該第二註冊資訊,從而獲取該第二屬性金鑰AK2的解密屬性。藉此,該伺服器130可初步判斷該第二安控單元120對應的存取權限。
在部分實施例中,該伺服器130可依據該第二安控單元120對應的存取權限,以決定是否傳輸該應用程序列表當中的部分記錄至該第二安控單元120。舉例而言,在部分實施例中,該使用者端UE的該第二屬性金鑰AK2具有「辦公室」此種解密屬性。該伺服器130可查詢該應用程序列表,從而判斷該使用者端UE的存取權限至少對應該第一應用端AE1的屬性加密邏輯以及該第三應用端AE3的屬性加密邏輯。因此,該伺服器130可將該應用程序列表當中對應該第一應用端AE1的該第一記錄以及該第三應用端AE3的該第三記錄傳輸至該第二安控單元120。
在部分實施例中,該第二安控單元120接收該應用程序列表當中的該第一記錄以及該第三記錄,耦接至該第二安控單元120的該使用者端UE可依據該第一記錄選擇該第一應用端AE1作為連線標的,或依據該第三記錄記錄選擇該第三應用端AE3作為連線標的。舉例而言,在一實施例中,該使用者端UE發起一對應該第一應用端AE1的連線請求CR至該第二安控單元120,該第二安控單元120將該第二安控單元120的該編號附加於該連線請求CR,並將該連線請求CR轉送至該伺服器130。
在部分實施例中,該伺服器130接收該連線請求CR,該伺服器130依據該第二安控單元120的該編號驗證該第二安控單元120對應的存取權限,當驗證完成後,該伺服器130傳輸加密後的該第一交談金鑰ESK1至該第二安控單元120。
步驟S206:第二安控單元以第二屬性金鑰成功解密交談金鑰時,藉由第二安控單元連接至第一安控單元的交談接口,以與第一安控單元依據交談金鑰進行雙向資訊交換。
在部分實施例中,該第二安控單元120接收加密後的該第一交談金鑰ESK1,該第二安控單元120將嘗試以該第二屬性金鑰AK2解密加密後的該第一交談金鑰ESK1。承前所述,在部分實施例中,該第一安控單元110係以對應該第一應用端AE1的屬性加密邏輯加密該第一交談金鑰SK1,該屬性加密邏輯如第3A圖所示。對應地,由於該第二屬性金鑰AK2至少具有「辦公室」以及「管理階層」此兩種解密屬性,如第3A圖所示,此種解密屬性部分匹配於該第一應用端AE1的屬性加密邏輯(例如,「辦公室」屬性符合第3A圖所示之樹狀圖的左分枝,故其輸出為真),是故,該第一安控單元110可成功以該第二屬性金鑰AK2解密加密後的該第一交談金鑰ESK1。應注意的是,若由非該第二安控單元120的使用者端擷取加密後的該第一交談金鑰ESK1,只要此使用者端不具備對應上述屬性加密邏輯(如第3A圖所示之樹狀圖)的金鑰,此使用者端將無法成功解密加密後的該第一交談金鑰ESK1。
在部分實施例中,該第二安控單元120成功以該第二屬性金鑰AK2解密加密後的該第一交談金鑰ESK1後,該第二安控單元120可連接至該第一安控單元110的該第一交談接口,令該使用者端UE可與該第一應用端AE1進行資訊傳遞。應注意的是,該使用者端UE與該第一應用端AE1所進行的係為加密的雙向資訊交換。詳細而言,在部分實施例中,當一第一資訊D1(可為視訊串流請求)由該使用者端UE傳輸至該第二安控單元120,該第二安控單元120可藉由該第一交談金鑰SK1加密該第一資訊D1,再將加密後的該第一資訊ED1經由該第一交談接口傳輸至該第一安控單元110。該第一安控單元110接收加密後的該第一資訊ED1,並以該第一交談金鑰SK1解密加密後的該第一資訊ED1,再將解密後的該第一資訊D1傳輸至該第一應用端AE1。類似地,當一第二資訊D2(可為視訊串流內容)由該第一應用端AE1傳輸至該第一安控單元110,該第二資訊D2將由該第一交談金鑰SK1所加密為加密後的該第二資訊ED2,並將加密後的該第二資訊ED2傳輸至該第二安控單元120,而該第二安控單元120將以該第一交談金鑰SK1解密加密後的該第二資訊ED2,再將解密後的該第二資訊D2傳輸至該使用者端UE。
依據上述,由於該第一應用端AE1係為該辦公室當中的該網路攝影機,該使用者端UE可獲取該辦公室中的影像資訊。然而,該使用者端UE與該第一應用端AE1之間的資訊傳遞,皆藉由該第一安控單元110以及該第二安控單元120所加密,藉此,本案提供了一種高資安等級的傳輸系統及傳輸方法。
同理地,由於該第二安控單元120具有對應於「辦公室」以及「管理階層」的存取權限,故該第二屬性金鑰AK2具有「辦公室」以及「管理階層」此兩種解密屬性,若該使用者端UE欲連線至該第三應用端AE3,藉由類似上述的流程,該第二屬性金鑰AK2應可成功地獲取該第三應用端AE3所擷取的溫度資訊(例如,「辦公室」以及「管理階層」屬性符合第3C圖所示之樹狀圖的左分枝,故其輸出為真)。
由上述本案實施方式可知,應用本案具有下列優點。本案可藉由該伺服器130先驗證該使用者端UE的存取權限,以決定是否傳輸該應用程序列表當中的記錄予該第二安控單元120,此為第一道安全機制,更藉由交談金鑰與解密金鑰之間的部分匹配關係作為第二道安全機制。藉此,本案提供了一種雙重安全機制的傳輸系統及傳輸方法,改善了先前技術的資安等級不足之問題。
雖然本案以實施例揭露如上,然其並非用以限定本案,任何熟習此技藝者,在不脫離本案之精神和範圍內,當可作各種之更動與潤飾,因此本案之保護範圍當視後附之申請專利範圍所界定者為準。
100‧‧‧傳輸系統110‧‧‧第一安控單元120‧‧‧第二安控單元130‧‧‧伺服器AE1‧‧‧第一應用端AE2‧‧‧第二應用端AE3‧‧‧第三應用端UE‧‧‧使用者端AK1‧‧‧第一屬性金鑰AK2‧‧‧第二屬性金鑰SK1‧‧‧第一交談金鑰SK2‧‧‧第二交談金鑰SK3‧‧‧第三交談金鑰ESK1‧‧‧加密後的第一交談金鑰ESK2‧‧‧加密後的第二交談金鑰ESK3‧‧‧加密後的第三交談金鑰TR1‧‧‧第一任務請求TR2‧‧‧第二任務請求TR3‧‧‧第三任務請求RR1、RR2‧‧‧註冊請求SR‧‧‧服務確認請求CR‧‧‧連線請求D1‧‧‧第一資訊D2‧‧‧第二資訊ED1‧‧‧加密後的第一資訊ED2‧‧‧加密後的第二資訊S201~S206‧‧‧步驟流程
第1圖為基於本案一實施例所繪示的傳輸系統之示意圖; 第2圖為基於本案一實施例所繪示的傳輸方法之步驟流程圖; 第3A圖為基於本案一實施例所繪示的第一屬性加密邏輯之樹狀圖; 第3B圖為基於本案一實施例所繪示的第二屬性加密邏輯之樹狀圖;以及 第3C圖為基於本案一實施例所繪示的第三屬性加密邏輯之樹狀圖。
100‧‧‧傳輸系統
110‧‧‧第一安控單元
120‧‧‧第二安控單元
130‧‧‧伺服器
AE1‧‧‧第一應用端
AE2‧‧‧第二應用端
AE3‧‧‧第三應用端
UE‧‧‧使用者端
AK1‧‧‧第一屬性金鑰
AK2‧‧‧第二屬性金鑰
SK1‧‧‧第一交談金鑰
SK2‧‧‧第二交談金鑰
SK3‧‧‧第三交談金鑰
ESK1‧‧‧加密後的第一交談金鑰
ESK2‧‧‧加密後的第二交談金鑰
ESK3‧‧‧加密後的第三交談金鑰
TR1‧‧‧第一任務請求
TR2‧‧‧第二任務請求
TR3‧‧‧第三任務請求
RR1、RR2‧‧‧註冊請求
SR‧‧‧服務確認請求
CR‧‧‧連線請求
D1‧‧‧第一資訊
D2‧‧‧第二資訊
ED1‧‧‧加密後的第一資訊
ED2‧‧‧加密後的第二資訊

Claims (8)

  1. 一種具安控機制的傳輸系統,包含:一第一安控單元,耦接於至少一應用端;一第二安控單元,耦接於一使用者端;以及一伺服器,耦接於該第一安控單元以及該第二安控單元,該伺服器用以依據該至少一應用端的至少一應用程序屬性配發一第一屬性金鑰至該第一安控單元,並依據該使用者端的一使用者屬性配發一第二屬性金鑰至該第二安控單元;其中該伺服器致能該至少一應用端中的一第一應用端時,該第一安控單元依據該第一屬性金鑰加密一第一交談金鑰並開啟一第一交談接口,該第一安控單元將加密的該第一交談金鑰傳輸至該伺服器,該第一交談接口連接至該第一應用程序端;其中該第二安控單元自該使用者端接收向該伺服器發起的一連線請求,且該連線請求為使用該第一應用端的請求,該伺服器傳輸加密的該第一交談金鑰至該第二安控單元,該第二安控單元以該第二屬性金鑰成功解密該第一交談金鑰,該第二安控單元連接至該第一交談接口,以與該第一安控單元依據該第一交談金鑰進行雙向資訊交換,其中該伺服器還致能該至少一應用程序端中的一第二應用程序端,該第一安控單元依據該第一屬性金鑰加密一第二交談金鑰並開啟連接至該第二應用程序端的一第二交談接口,該第一安控單元將加密的該第二交談金鑰傳輸至該伺服器,該伺服器產生關聯於該至少一應用程序端的一應用程序列表,該應用程序列表包含對應該第一應用程序端的一第一 記錄以及對應該第二應用程序端的一第二記錄。
  2. 如請求項1所述之傳輸系統,其中該使用者屬性匹配於該至少一應用程序屬性時,該第二安控單元成功以該第二屬性金鑰解密該第一交談金鑰。
  3. 如請求項1所述之傳輸系統,其中若該第二安控單元自該使用者端接收向該伺服器發起的一服務確認請求,該伺服器依據該使用者屬性判斷是否傳輸該應用程序列表中的該第一記錄以及該第二記錄中的至少一者至該第二安控單元。
  4. 如請求項1所述之傳輸系統,其中該第一屬性金鑰以及該第二屬性金鑰係為屬性加解密(ABE,Attribute-based Encryption)金鑰。
  5. 一種具安控機制的傳輸方法,應用於一第一安控單元、一第二安控單元以及一伺服器,該第一安控單元耦接於至少一應用程序端,該第二安控單元耦接於一使用者端,該伺服器耦接於該第一安控單元以及該第二安控單元,其中該傳輸方法包含:藉由該伺服器依據該至少一應用程序端的一應用程序屬性配發一第一屬性金鑰至該第一安控單元;藉由該伺服器依據該使用者端的一使用者屬性配發一第二屬性金鑰至該第二安控單元; 該伺服器致能該至少一應用程序端中的一第一應用程序端時,藉由該第一安控單元依據該第一屬性金鑰加密一第一交談金鑰並開啟一第一交談接口,該第一交談接口連接至該第一應用程序端;藉由該第一安控單元將加密的該第一交談金鑰傳輸至該伺服器;該第二安控單元自該使用者端接收向該伺服器發起的一連線請求,且該連線請求為使用該第一應用程序端的請求時,藉由該伺服器傳輸加密的該第一交談金鑰至該第二安控單元;該第二安控單元以該第二屬性金鑰成功解密該第一交談金鑰時,藉由該第二安控單元連接至該第一交談接口,以與該第一安控單元依據該第一交談金鑰進行雙向資訊交換;該伺服器致能該至少一應用程序端中的一第二應用程序端,藉由該第一安控單元依據該第一屬性金鑰加密一第二交談金鑰並開啟連接至該第二應用程序端的一第二交談接口;藉由該第一安控單元將加密的該第二交談金鑰傳輸至該伺服器;以及藉由該伺服器產生關聯於該至少一應用程序端的一應用程序列表,該應用程序列表包含對應該第一應用程序端的一第一記錄以及對應該第二應用程序端的一第二記錄。
  6. 如請求項5所述之傳輸方法,其中該使用者屬性匹配於該至少一應用程序屬性時,該第二安控單元成功以該第二屬性金鑰解密該第一交談金鑰。
  7. 如請求項5所述之傳輸方法,更包含:若該第二安控單元自該使用者端接收向該伺服器發起的一服務確認請求,藉由該伺服器依據該使用者屬性判斷是否傳輸該應用程序列表中的該第一記錄或該第二記錄至該第二安控單元。
  8. 如請求項5所述之傳輸方法,其中該第一屬性金鑰以及該第二屬性金鑰係為屬性加解密(ABE,Attribute-based Encryption)金鑰。
TW107122775A 2017-12-13 2018-07-02 具安控機制的傳輸系統及方法 TWI697807B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US16/218,507 US11005658B2 (en) 2017-12-13 2018-12-13 Data transmission system with security mechanism and method thereof

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201762598215P 2017-12-13 2017-12-13
US62/598,215 2017-12-13

Publications (2)

Publication Number Publication Date
TW201928753A TW201928753A (zh) 2019-07-16
TWI697807B true TWI697807B (zh) 2020-07-01

Family

ID=68049157

Family Applications (1)

Application Number Title Priority Date Filing Date
TW107122775A TWI697807B (zh) 2017-12-13 2018-07-02 具安控機制的傳輸系統及方法

Country Status (1)

Country Link
TW (1) TWI697807B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW583568B (en) * 2001-08-27 2004-04-11 Dataplay Inc A secure access method and system
KR101541165B1 (ko) * 2014-02-28 2015-08-03 고려대학교 산학협력단 모바일 메시지 암호화 방법, 이 방법을 수행하는 프로그램을 기록한 컴퓨터 판독가능 기록매체 및 이 방법을 저장한 다운로드 서버
US20160044035A1 (en) * 2012-04-05 2016-02-11 Arizona Board Of Regents On Behalf Of Arizona State University Systems and Apparatuses for a Secure Mobile Cloud Framework for Mobile Computing and Communication
CN107689947A (zh) * 2016-08-05 2018-02-13 华为国际有限公司 一种数据处理的方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW583568B (en) * 2001-08-27 2004-04-11 Dataplay Inc A secure access method and system
US20160044035A1 (en) * 2012-04-05 2016-02-11 Arizona Board Of Regents On Behalf Of Arizona State University Systems and Apparatuses for a Secure Mobile Cloud Framework for Mobile Computing and Communication
KR101541165B1 (ko) * 2014-02-28 2015-08-03 고려대학교 산학협력단 모바일 메시지 암호화 방법, 이 방법을 수행하는 프로그램을 기록한 컴퓨터 판독가능 기록매체 및 이 방법을 저장한 다운로드 서버
CN107689947A (zh) * 2016-08-05 2018-02-13 华为国际有限公司 一种数据处理的方法和装置

Also Published As

Publication number Publication date
TW201928753A (zh) 2019-07-16

Similar Documents

Publication Publication Date Title
US10412061B2 (en) Method and system for encrypted communications
KR102472362B1 (ko) 블록 체인 기반 사물 인터넷 장치 제어 시스템 및 방법
CN107659406B (zh) 一种资源操作方法及装置
JP7421771B2 (ja) Iotサービスを実施するための方法、アプリケーションサーバ、iot装置および媒体
TWI663865B (zh) 基於跨鏈架構的身分識別管理系統及其方法
CA3076492A1 (en) Secure real-time clock update in an access control system
US20140189346A1 (en) License server manager
US10560528B2 (en) Cloud-based management of access to a data storage system on a local network
US20160218939A1 (en) Distributed multi-site cloud deployment
CN113261024A (zh) 用于利用区块链技术路由到网状网络内容的方法
TWI829219B (zh) 可將取用訊標由區塊鏈子系統移轉給資料請求者裝置的去中心化資料授權控管系統
CN114547583A (zh) 身份认证系统、方法、装置、设备及计算机可读存储介质
KR20210064675A (ko) 블록체인 기반 데이터 거래 및 보관을 위한 보안 시스템 및 그 방법
US20200175505A1 (en) System and method for creating a secure mesh network utilizing the blockchain
US10187360B2 (en) Method, system, server, client, and application for sharing digital content between communication devices within an internet network
JP2018516027A (ja) サーバとクライアントの動作方法、サーバ、及びクライアント装置
KR20220072659A (ko) 가상 블록체인에 기반한 신원 기반 암호화 기법을 이용한 IoT 기기용 게이트웨이의 보안 구축 방법
US10931647B2 (en) Data forwarding system
TWI697807B (zh) 具安控機制的傳輸系統及方法
KR101900060B1 (ko) 공유기와 연계되어 동작하는 보안요소, 공유기 및 이를 이용한 네트워크 형성 방법
TWI829218B (zh) 可經由第三方服務子系統間接移轉取用訊標的去中心化資料授權控管系統
CN109922034B (zh) 具有安控机制的传输系统及方法
KR101757692B1 (ko) 토큰 서버 인증을 이용한 홈네트워크 기기의 원격 제어 시스템 및 방법
KR102265611B1 (ko) 네트워크 시스템 및 그것의 메시지 보안 방법
WO2020119477A1 (zh) 一种基于区块链的身份认证方法及终端设备