TWI638561B - 控制系統與控制方法 - Google Patents
控制系統與控制方法 Download PDFInfo
- Publication number
- TWI638561B TWI638561B TW105143050A TW105143050A TWI638561B TW I638561 B TWI638561 B TW I638561B TW 105143050 A TW105143050 A TW 105143050A TW 105143050 A TW105143050 A TW 105143050A TW I638561 B TWI638561 B TW I638561B
- Authority
- TW
- Taiwan
- Prior art keywords
- gateway
- server
- control
- signal
- public key
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0471—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B15/00—Systems controlled by a computer
- G05B15/02—Systems controlled by a computer electric
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
- G05B19/0423—Input/output
- G05B19/0425—Safety, monitoring
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/24—Pc safety
- G05B2219/24167—Encryption, password, user access privileges
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Selective Calling Equipment (AREA)
- Telephonic Communication Services (AREA)
- Small-Scale Networks (AREA)
Abstract
一種控制系統,具有伺服器與閘道器。伺服器用以依據第一公鑰加密控制訊號以產生第一加密訊號。閘道器電性連接本地控制器。本地控制器依據至少一參數控制電子裝置。閘道器用以經由控制器區域網路與本地控制器進行通訊。閘道器用以依據第一私鑰解密第一加密訊號以取得控制訊號。且閘道器用以依據控制訊號取得本地控制器的至少一參數以產生監控訊號,或閘道器用以依據控制訊號指示本地控制器調校至少一參數。其中,第一私鑰與第一公鑰屬於同一對金鑰。
Description
本發明係關於一種控制系統與控制方法,特別是一種加密通訊的控制系統與控制方法。
目前部分的工具裝置會封閉部分的系統不讓一般的使用者直接接觸到,以避免非專業的使用者設定不合理的參數值,而造成工具裝置損壞,甚至發生危險。對於這樣的工具裝置來說,通常需要經由專門的調校工具才能對其進行調校。
以車用調校工具來說,目前市售的標準調校工具,為了使調校達到高度即時,都是以電腦為基底的方式(PC-base)來開發。然而使用以電腦為基底的方式的情況下,使用者除了需要進行安裝程式與設定程式環境等許多步驟之外,電腦需使用實體的線路也是一大麻煩。
目前也有許多使用以網路為基底的方式(Web-base)來顯示車載資訊,但是這部分的技術通常都需要撰寫相對應的程式以供被調校端使用,而且多數是使用非即時的方式來顯示資料,也無法使用系統化的方式進行參數的調校,同時還伴隨資料傳輸安全性的問題。
本發明在於提供一種控制系統與控制方法,以克服以往無法達到非即時與系統化以及資料傳輸安全性的問題。
本發明揭露了一種控制系統,所述的控制系統具有伺服器與閘道器。伺服器用以依據第一公鑰加密控制訊號以產生第一加密訊號。閘道器電性連接本地控制器。本地控制器依據至少一參數控制電子裝置。閘道器用以經由控制器區域網路(Controller Area Network, CAN)與本地控制器進行通訊。閘道器用以依據第一私鑰解密第一加密訊號以取得控制訊號。且閘道器用以依據控制訊號取得本地控制器的至少一參數以產生監控訊號,或閘道器用以依據控制訊號指示本地控制器調校至少一參數。其中,第一私鑰與第一公鑰屬於同一對金鑰。
本發明揭露了一種控制方法,所述的控制方法適用於控制系統。控制系統具有本地控制器、伺服器與閘道器。本地控制器具有至少一參數,閘道器用以依據控制器區域網路與本地控制器進行通訊。於控制方法,伺服器依據第一公鑰加密控制訊號以產生第一加密訊號。閘道器依據第一私鑰解密第一加密訊號以取得控制訊號。閘道器依據控制訊號取得本地控制器的至少一參數以產生監控訊號,或閘道器依據控制訊號指示本地控制器調校至少一參數。其中,第一私鑰與第一公鑰屬於同一對金鑰。
綜合以上所述,本發明提供了一種控制系統與控制方法,除了讓橋接器藉由控制器區域網路(Controller Area Network, CAN)與本地控制器進行通訊以便利地讀取或調校參數之外,更藉由金鑰加密伺服器與橋接器之間的通訊。藉此,得以提供一種即時化與系統化的控制系統與控制方法,並提升資料傳輸的安全性。
以上之關於本揭露內容之說明及以下之實施方式之說明係用以示範與解釋本發明之精神與原理,並且提供本發明之專利申請範圍更進一步之解釋。
以下在實施方式中詳細敘述本發明之詳細特徵以及優點,其內容足以使任何熟習相關技藝者了解本發明之技術內容並據以實施,且根據本說明書所揭露之內容、申請專利範圍及圖式,任何熟習相關技藝者可輕易地理解本發明相關之目的及優點。以下之實施例係進一步詳細說明本發明之觀點,但非以任何觀點限制本發明之範疇。
請參照圖1,圖1係為根據本發明一實施例所繪示之控制系統的功能方塊圖。如圖1所示,控制系統10具有伺服器120與閘道器140。伺服器120用以依據有線或無線的方式與閘道器140進行通訊。閘道器140電性連接本地控制器30。在一實施例中,閘道器140係經由控制器區域網路(Controller Area Network, CAN)與本地控制器30進行通訊。
伺服器120用以依據第一公鑰(public key)加密控制訊號以產生第一加密訊號。所述的控制訊號例如是來自控制端20。控制端20例如是使用者的手機、平板、筆記型電腦或是其他具有運算能力的電子裝置。在一實施例中,伺服器120用以提供控制界面網頁,控制端20用以存取控制界面網頁,並經由控制界面網頁提供控制訊號給控制端20。於實務上,控制端20的數量可以是一或多個,端視控制界面網頁所能支援的連線數或是伺服器120所提供的界面所能支援的連線數,在此並不加以限制。
本地控制器30依據所述的至少一參數控制電子裝置40。閘道器140用以依據控制訊號取得本地控制器30的至少一參數以產生監控訊號。或者,閘道器140用以依據控制訊號指示本地控制器30調校所述的至少一參數。在一實施例中,電子裝置40例如為交通工具。於實務上,本地控制器30可以是電子裝置40所具有的控制器,或者本地控制器30可以是獨立於電子裝置40以外的產品。所述的至少一參數則例如為引擎的參數、變速箱的參數或是胎壓。上述僅為舉例示範,實際上並不以此為限。
閘道器140用以依據第一私鑰(private key)解密第一加密訊號以取得控制訊號。其中,第一私鑰與第一公鑰屬於同一對金鑰。也就是說,第一私鑰可用以解密經第一公鑰加密過的檔案,且第一公鑰也可用以驗證經第一私鑰進行數位簽章後的檔案,在此並不限制金鑰所使用的演算法。
請接著參照圖2以對控制系統的作動方式進行更進一步的說明,圖2係為根據本發明一實施例所繪示之控制系統的作動示意圖。圖2中標示有步驟S101至步驟S111,以下對步驟S101至步驟S111分別進行說明。
在步驟S101中,控制端20與伺服器120建立連線。如前述地,控制端20的數量可以是一或多個,且控制端20例如是存取伺服器120所具有的控制界面網頁,以提供控制訊號給伺服器120或是自伺服器取得資訊。
在步驟S103中,伺服器120產生第二公鑰與第二私鑰,且伺服器120將第二公鑰提供給閘道器140。第二公鑰與第二私鑰係屬於同一對金鑰。於一實施例中,當不同的控制端20與伺服器120建立連線時,伺服器120產生不同的第二公鑰與第二私鑰。也就是說,每一個控制端20會分別對應於不同對的金鑰。換句話說,在此類的實施例中,伺服器120係依據不同的控制端20而採取不同的加密方式。
在步驟S105中,閘道器140產生第一公鑰與第一私鑰,且閘道器140更用以將第一公鑰提供給伺服器120。第一公鑰與第一私鑰係屬於同一對金鑰。也就是說,第一私鑰可用以解密經第一公鑰加密過的資訊,第一公鑰可用以驗證經第一私鑰進行數位簽章的資訊。從另一個角度來說,伺服器120至少具有第二私鑰與第一公鑰,閘道器140則至少具有第二公鑰與第一私鑰。在一實施例中,當伺服器120將第二公鑰提供給閘道器140時,伺服器120指示閘道器140進行步驟S105。
在步驟S107中,伺服器120用以依據第一公鑰加密控制端20所提供的控制訊號以產生第一加密訊號。且伺服器120將第一加密訊號提供給閘道器140。
在步驟S109中,閘道器140依據第一私鑰解密第一加密訊號以取得所述的控制訊號。且閘道器140依據取得的控制訊號指示本地控制器30調校所述的至少一參數,或者,閘道器140依據取得的控制訊號取得本地控制器30的至少一參數以產生監控訊號。在一實施例中,閘道器140依據取得的控制訊號指示本地控制器30調校所述的至少一參數,而且閘道器140依據控制訊號取得本地控制器30的至少一參數以產生監控訊號。藉此,以讓控制端20可以即時地看到調校的結果。如何提供所述的至少一參數給控制端20請詳見後續說明。當閘道器140依據控制訊號取得本地控制器30的至少一參數產生監控訊號時,步驟S111至步驟S115接著被執行。
在步驟S111中,本地控制器30提供監控訊號給閘道器140。
在步驟S113中,閘道器140依據第二公鑰加密監控訊號以形成第二加密訊號,且閘道器140用以依據第一私鑰加密第二加密訊號以形成數位簽章訊號。閘道器140將數位簽章訊號提供給伺服器120。在一實施例中,閘道器140更用以壓縮監控訊號,且閘道器140用以依據第二公鑰加密經壓縮過的監控訊號以形成第二加密訊號,然後閘道器140用以依據第一私鑰加密第二加密訊號以形成數位簽章訊號。
在步驟S115中,伺服器120用以依據第一公鑰解密數位簽章訊號以取得第二加密訊號,並藉以驗證數位簽章。且伺服器120用以依據第二私鑰解密第二加密訊號以取得本地控制器30的至少一參數。在一實施例中,當閘道器140依據經壓縮過的監控訊號形成第二加密訊號時,伺服器120用以依據第二私鑰解密第二加密訊號,且伺服器120用以對解密過的第二加密訊號進行解壓縮以取得本地控制器30的至少一參數。
在此實施例中,伺服器120除了如前述地用以經由控制界面網頁而自至少一控制端20取得控制訊號,伺服器120更用以經由控制界面網頁而以圖表形式提供取得的至少一參數。在一實施例中,伺服器120儲存取得的參數,以供控制端20調閱。當控制端20指示讀取本地控制器30的當前的參數值時,伺服器120可依據當前讀取得的參數值,或者伺服器120可依據當前讀取得的參數值連同過去的歷史資訊,繪製成圖表,經由控制界面網頁提供給控制端。在此並不限制圖表的類型,亦不限制控制介面網頁的實作態樣。
依據上述,本發明提供了一種控制方法,所述的控制方法適用於控制系統。控制系統具有本地控制器、伺服器與閘道器。請參照圖3,圖3係為根據本發明一實施例所繪示之控制方法的方法流程圖。如圖3所示,在步驟S201中,伺服器依據第一公鑰加密控制訊號以產生第一加密訊號。於步驟S203中,閘道器依據第一私鑰解密第一加密訊號以取得控制訊號。而於步驟S205中,閘道器依據控制訊號取得本地控制器的至少一參數以產生監控訊號,或閘道器依據控制訊號指示本地控制器調校至少一參數。
綜合以上所述,本發明提供了一種控制系統與控制方法,除了讓橋接器藉由控制器區域網路(Controller Area Network, CAN)與本地控制器進行通訊以便利地讀取或調校參數之外,更藉由金鑰加密伺服器與橋接器之間的通訊。另一方面,伺服器更具有網頁控制界面,網頁控制界面除了可以提供圖表化的參數以供瀏覽之外,網頁控制界面更可讓多個使用者同時對本地控制器進行操作。而且對於使用者來說,使用者就像是在瀏覽一般網頁,不須進行繁瑣的設定。此外,由於大部分的運算都是由伺服器完成,其他的裝置元件大部分係用於資料的傳輸,而得以提升控制系統的運算效率,而能即時地以圖表化的方式呈現參數。藉此,得以提供一種即時與系統化的控制系統與控制方法,並提升資料傳輸的安全性,而且相當具有實用性。
雖然本發明以前述之實施例揭露如上,然其並非用以限定本發明。在不脫離本發明之精神和範圍內,所為之更動與潤飾,均屬本發明之專利保護範圍。關於本發明所界定之保護範圍請參考所附之申請專利範圍。
10‧‧‧控制系統
120‧‧‧伺服器
140‧‧‧閘道器
20‧‧‧控制端
30‧‧‧本地控制器
40‧‧‧電子裝置
S101~S115、S201~S205‧‧‧步驟
圖1係為根據本發明一實施例所繪示之控制系統的功能方塊圖。 圖2係為根據本發明一實施例所繪示之控制系統的作動示意圖。 圖3係為根據本發明一實施例所繪示之控制方法的方法流程圖。
Claims (8)
- 一種控制系統,包括:一伺服器,用以依據一第一公鑰加密一控制訊號以產生一第一加密訊號;以及一閘道器,電性連接一本地控制器,該本地控制器依據至少一參數控制一電子裝置,該閘道器用以經由控制器區域網路(Controller Area Network,CAN)與該本地控制器進行通訊,該閘道器用以依據一第一私鑰解密該第一加密訊號以取得該控制訊號,且該閘道器用以依據該控制訊號取得該本地控制器的該至少一參數以產生一監控訊號,或該閘道器用以依據該控制訊號指示該本地控制器調校該至少一參數;其中,該第一私鑰與該第一公鑰屬於同一對金鑰;該伺服器產生一第二公鑰與一第二私鑰,該閘道器依據該第二公鑰加密該監控訊號以形成一第二加密訊號,且該閘道器用以依據該第一私鑰加密該第二加密訊號以形成一數位簽章訊號,該伺服器用以依據該第一公鑰解密該數位簽章訊號以取得該第二加密訊號,且該伺服器用以依據該第二私鑰解密該第二加密訊號以取得該本地控制器的該至少一參數;其中,該第二私鑰與該第二公鑰屬於同一對金鑰。
- 如請求項1所述之控制系統,其中該閘道器用以壓縮該監控訊號,且該閘道器用以依據該第二公鑰加密經壓縮過的該監控訊號以形成該第二加密訊號,該伺服器用以依據該第二私鑰解密該第二加密訊號,且 該伺服器用以對解密過的該第二加密訊號進行解壓縮以取得該本地控制器的該至少一參數。
- 如請求項1所述之控制系統,其中該伺服器用以提供一控制界面網頁,且該伺服器用以經由該控制界面網頁而自至少一控制端取得該控制訊號,該伺服器用以經由該控制界面網頁而以圖表形式提供取得的該至少一參數。
- 如請求項3所述之控制系統,其中,當該至少一控制端的其中之一與該伺服器建立連線時,該伺服器產生該第二公鑰與該第二私鑰,該伺服器提供該第二公鑰給該閘道器,且該伺服器並指示該閘道器產生該第一公鑰與該第一私鑰,該閘道器提供該第一公鑰給該伺服器。
- 一種控制方法,適用於一控制系統,該控制系統包括一本地控制器、一伺服器與一閘道器,該本地控制器具有至少一參數,該閘道器用以依據控制器區域網路與該本地控制器進行通訊,該控制方法包括:該伺服器依據一第一公鑰加密一控制訊號以產生一第一加密訊號;該閘道器依據一第一私鑰解密該第一加密訊號以取得該控制訊號;以及該閘道器依據該控制訊號取得該本地控制器的該至少一參數以產生一監控訊號,或該閘道器依據該控制訊號指示該本地控制器調校該至少一參數;其中,該第一私鑰與該第一公鑰屬於同一對金鑰;該伺服器產生一第二公鑰與一第二私鑰,該閘道器依據該第二公鑰加密該監控訊號以形成一第二加密訊號; 該閘道器依據該第一私鑰加密該第二加密訊號以形成一數位簽章訊號;該伺服器依據該第一公鑰解密該數位簽章訊號以取得該第二加密訊號;以及該伺服器依據該第二私鑰解密該第二加密訊號以取得該本地控制器的該至少一參數;其中,該第二私鑰與該第二公鑰屬於同一對金鑰。
- 如請求項5所述之控制方法,更包括:該閘道器壓縮該監控訊號;該閘道器依據該第二公鑰加密經壓縮過的該監控訊號以形成該第二加密訊號;該伺服器依據該第二私鑰解密該第二加密訊號;以及該伺服器對解密過的該第二加密訊號進行解壓縮以取得該本地控制器的該至少一參數。
- 如請求項5所述之控制方法,其中該伺服器更用以提供一控制界面網頁,該控制方法更包括:該伺服器經由該控制界面網頁而自至少一控制端取得該控制訊號;以及該伺服器經由該控制界面網頁而以圖表形式提供取得的該至少一參數。
- 如請求項7所述之控制方法,更包括: 當該至少一控制端的其中之一與該伺服器建立連線時,該伺服器隨機產生該第二公鑰與該第二私鑰;該伺服器提供該第二公鑰給該閘道器;該伺服器指示該閘道器產生該第一公鑰與該第一私鑰;以及該閘道器提供該第一公鑰給該伺服器。
Priority Applications (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| TW105143050A TWI638561B (zh) | 2016-12-23 | 2016-12-23 | 控制系統與控制方法 |
| CN201710025760.1A CN108243179B (zh) | 2016-12-23 | 2017-01-13 | 控制系统与控制方法 |
| US15/842,677 US20180183769A1 (en) | 2016-12-23 | 2017-12-14 | Control system and control method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| TW105143050A TWI638561B (zh) | 2016-12-23 | 2016-12-23 | 控制系統與控制方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| TW201824807A TW201824807A (zh) | 2018-07-01 |
| TWI638561B true TWI638561B (zh) | 2018-10-11 |
Family
ID=62630687
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW105143050A TWI638561B (zh) | 2016-12-23 | 2016-12-23 | 控制系統與控制方法 |
Country Status (3)
| Country | Link |
|---|---|
| US (1) | US20180183769A1 (zh) |
| CN (1) | CN108243179B (zh) |
| TW (1) | TWI638561B (zh) |
Families Citing this family (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN109039588A (zh) * | 2018-10-16 | 2018-12-18 | 深圳市华腾物联科技有限公司 | 一种基于区块链的数据安全传输方法和设备 |
| CN110138749B (zh) * | 2019-04-23 | 2021-12-21 | 华为技术有限公司 | 一种数据安全保护方法及相关设备 |
| EP3809660A1 (en) * | 2019-10-16 | 2021-04-21 | Roche Diabetes Care GmbH | Method for operating a medical system, medical system, and security module |
| DE102022109649A1 (de) * | 2022-04-21 | 2023-10-26 | UMH Systems GmbH | Verfahren zum Steuern einer Einrichtung, Verfahren zum Senden von Betriebsdaten einer Einrichtung, Kommunikationsvorrichtung zur Verwendung in solchen Verfahren, Computerprogramm, computerlesbares Medium sowie Datenträgersignal |
Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20110083161A1 (en) * | 2008-06-04 | 2011-04-07 | Takayuki Ishida | Vehicle, maintenance device, maintenance service system, and maintenance service method |
| US20110320089A1 (en) * | 2010-06-25 | 2011-12-29 | Toyota Motor Engineering & Manufacturing North America, Inc. | Over-the-Air Vehicle Systems Updating and Associate Security Protocols |
| US20140297109A1 (en) * | 2013-03-28 | 2014-10-02 | Autonetworks Technologies, Ltd | In-vehicle communication system and in-vehicle relay apparatus |
| US20140317729A1 (en) * | 2012-02-20 | 2014-10-23 | Denso Corporation | Data communication authentication system for vehicle gateway apparatus for vehicle data communication system for vehicle and data communication apparatus for vehicle |
| US20150180840A1 (en) * | 2013-12-24 | 2015-06-25 | Hyundai Motor Company | Firmware upgrade method and system thereof |
| CN105278994A (zh) * | 2015-10-29 | 2016-01-27 | 北京新能源汽车股份有限公司 | 车载ecu软件的更新方法及更新系统 |
Family Cites Families (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO1997023075A1 (en) * | 1995-12-21 | 1997-06-26 | Prima Facie, Inc. | Method and apparatus for recording and reproducing sensor data |
| US20020048372A1 (en) * | 2000-10-19 | 2002-04-25 | Eng-Whatt Toh | Universal signature object for digital data |
| US7088822B2 (en) * | 2001-02-13 | 2006-08-08 | Sony Corporation | Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith |
| JP2003050641A (ja) * | 2001-08-07 | 2003-02-21 | Nec Corp | プログラム管理システム、そのプログラム管理方法、及び情報管理プログラム |
| CN107885679B (zh) * | 2003-04-11 | 2021-10-08 | 富意科技公司 | 一种可实现自动运行的集成电路存储设备或方法 |
| US10120105B2 (en) * | 2007-10-23 | 2018-11-06 | La Crosse Technology Ltd. | Location monitoring via a gateway |
| US8356346B2 (en) * | 2010-01-30 | 2013-01-15 | Fatpipe, Inc. | VPN secure sessions with dynamic IP addresses |
| CN104163158B (zh) * | 2013-05-15 | 2016-01-20 | 广州汽车集团股份有限公司 | 车辆远程控制方法及其系统以及能实现远程控制的车辆 |
| US9350550B2 (en) * | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
| KR102195900B1 (ko) * | 2013-12-20 | 2020-12-29 | 삼성전자주식회사 | 단말간 암호화된 메시지를 송수신하는 방법 및 장치 |
| CN105430025B (zh) * | 2016-01-19 | 2019-02-26 | 成都银事达信息技术有限公司 | 一种远程智能互联网教学系统 |
| WO2018070242A1 (ja) * | 2016-10-13 | 2018-04-19 | 日立オートモティブシステムズ株式会社 | 車載ゲートウェイ、鍵管理装置 |
-
2016
- 2016-12-23 TW TW105143050A patent/TWI638561B/zh active
-
2017
- 2017-01-13 CN CN201710025760.1A patent/CN108243179B/zh active Active
- 2017-12-14 US US15/842,677 patent/US20180183769A1/en not_active Abandoned
Patent Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20110083161A1 (en) * | 2008-06-04 | 2011-04-07 | Takayuki Ishida | Vehicle, maintenance device, maintenance service system, and maintenance service method |
| US20110320089A1 (en) * | 2010-06-25 | 2011-12-29 | Toyota Motor Engineering & Manufacturing North America, Inc. | Over-the-Air Vehicle Systems Updating and Associate Security Protocols |
| US20140317729A1 (en) * | 2012-02-20 | 2014-10-23 | Denso Corporation | Data communication authentication system for vehicle gateway apparatus for vehicle data communication system for vehicle and data communication apparatus for vehicle |
| US20140297109A1 (en) * | 2013-03-28 | 2014-10-02 | Autonetworks Technologies, Ltd | In-vehicle communication system and in-vehicle relay apparatus |
| US20150180840A1 (en) * | 2013-12-24 | 2015-06-25 | Hyundai Motor Company | Firmware upgrade method and system thereof |
| CN105278994A (zh) * | 2015-10-29 | 2016-01-27 | 北京新能源汽车股份有限公司 | 车载ecu软件的更新方法及更新系统 |
Also Published As
| Publication number | Publication date |
|---|---|
| CN108243179B (zh) | 2020-10-23 |
| CN108243179A (zh) | 2018-07-03 |
| US20180183769A1 (en) | 2018-06-28 |
| TW201824807A (zh) | 2018-07-01 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN112291190B (zh) | 一种身份认证方法、终端及服务器 | |
| CN104144049B (zh) | 一种加密通信方法、系统和装置 | |
| JP2022058803A (ja) | コンピュータに実装される方法、ホストコンピュータ、コンピュータ読み取り可能な媒体 | |
| CN108762791B (zh) | 固件升级方法及装置 | |
| TWI638561B (zh) | 控制系統與控制方法 | |
| CN112823503B (zh) | 一种数据访问方法、数据访问装置及移动终端 | |
| CN107682160B (zh) | 一种生产设备的认证方法及装置、电子设备 | |
| CN114629639A (zh) | 基于可信执行环境的密钥管理方法、装置和电子设备 | |
| CN110858249A (zh) | 一种数据库文件加密方法、解密方法和相关装置 | |
| CN114417364B (zh) | 一种数据加密方法、联邦建模方法、装置及计算机设备 | |
| TWI553504B (zh) | 雲端加密系統及方法 | |
| CN116232639B (zh) | 数据传输方法、装置、计算机设备和存储介质 | |
| WO2020078225A1 (zh) | 一种密钥下载方法、客户端、密码设备及终端设备 | |
| WO2023065772A1 (zh) | 日志数据处理方法及装置、存储介质和电子设备 | |
| WO2016053184A1 (en) | Key generation method and device | |
| CN102724205B (zh) | 一种对工业领域通讯过程加密的方法及数据采集设备 | |
| CN102957541A (zh) | 一种基于saas的密码加密方法 | |
| CN105574429A (zh) | 一种文件数据加解密处理的方法、装置以及终端 | |
| TWI599903B (zh) | 電子裝置的加解密系統及其加解密方法 | |
| CN104462994B (zh) | 一种数据加密及解密操作方法 | |
| WO2016078382A1 (zh) | Hsm加密信息同步实现方法、装置和系统 | |
| CN114692121A (zh) | 信息获取方法及相关产品 | |
| CN110225034B (zh) | 身份证信息的保护方法、装置、设备、身份证、服务器及存储介质 | |
| CN118070316A (zh) | 基于安全设备的离线授权方法、离线授权系统和存储介质 | |
| CN111695167A (zh) | 无线鼠标装置及其信息传输方法 |