TWI869051B - 通信系統、遠程終端裝置及其認證方法 - Google Patents
通信系統、遠程終端裝置及其認證方法 Download PDFInfo
- Publication number
- TWI869051B TWI869051B TW112144033A TW112144033A TWI869051B TW I869051 B TWI869051 B TW I869051B TW 112144033 A TW112144033 A TW 112144033A TW 112144033 A TW112144033 A TW 112144033A TW I869051 B TWI869051 B TW I869051B
- Authority
- TW
- Taiwan
- Prior art keywords
- input
- output module
- module
- processing module
- processing
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本發明提出一種通信系統、遠程終端裝置及其認證方法。遠程終端裝置包括處理模組。處理模組包括第一處理單元以及第一儲存記憶體。第一儲存記憶體耦接第一處理單元。響應於觸發單元被致能,第一處理單元操作在配置模式,以允許輸入輸出模組與處理模組建立信任。響應於觸發單元被禁能,第一處理單元操作在運行模式,以禁止尚未建立信任的另一輸入輸出模組與處理模組進行連線。
Description
本發明是有關於一種裝置,且特別是有關於一種通信系統、遠程終端裝置及其認證方法。
為了避免遠程終端裝置(Remote Terminal Unit,RTU)的受到免惡意程式攻擊或竊取資料,如何確保外接的輸入輸出模組為可信任的設備,是目前本領域重要的課題。雖然,目前在通信領域中已制定有多種通信安全協議,但仍無法實現有效的設備間認證,且也無法有效地驗證連接的設備是否被偽冒,並且竊取或修改資料。
本發明提供一種通信系統、遠程終端裝置及其認證方法,可有效地確保外接的輸入輸出模組為可信任的設備。
本發明的遠程終端裝置包括處理模組。處理模組包括第一處理單元以及第一儲存記憶體。第一儲存記憶體耦接第一處理單元。響應於觸發單元被致能,第一處理單元操作在配置模式,以允許輸入輸出模組與處理模組建立信任。響應於觸發單元被禁能,第一處理單元操作在運行模式,以禁止尚未建立信任的另一輸入輸出模組與處理模組進行連線。
本發明的認證方法適用於遠程終端裝置。遠程終端裝置包括處理模組。認證方法包括以下步驟:響應於觸發單元被致能,藉由處理模組的第一處理單元操作在配置模式,以允許輸入輸出模組與處理模組建立信任;以及響應於觸發單元被禁能,藉由處理模組的第一處理單元操作在運行模式,以禁止尚未建立信任的另一輸入輸出模組與處理模組進行連線。
本發明的通信系統包括遠程終端裝置以及擴展裝置。遠程終端裝置包括處理模組。擴展裝置包括輸入輸出模組,並且耦接遠程終端裝置。響應於處理模組的觸發單元被致能,處理模組操作在配置模式,以允許輸入輸出模組與處理模組建立信任。響應於觸發單元被禁能,處理模組操作在運行模式,以禁止尚未建立信任的另一輸入輸出模組與處理模組進行連線。
基於上述,通信系統、遠程終端裝置及其認證方法,可有效地與輸入輸出模組建立信任。
為讓本發明的上述特徵和優點能更明顯易懂,下文特舉實施例,並配合所附圖式作詳細說明如下。
現將詳細地參考本發明的示範性實施例,示範性實施例的實例說明於附圖中。只要有可能,相同元件符號在圖式和描述中用來表示相同或相似部分。
圖1是本發明的一實施例的通信系統的示意圖。參考圖1,通信系統100包括遠程終端裝置110、擴展裝置120以及伺服器130。遠程終端裝置110包括處理模組111以及多個輸入輸出(Input/Output,I/O)模組112_1~112_M,其中M為正整數。遠程終端裝置110可透過有線的形式(例如透過纜線(Cable))耦接至擴展裝置120。遠程終端裝置110與擴展裝置120可分別設置在具有相當遠距離的不同應用場域,而本發明並不加以限制。擴展裝置120包括另多個輸入輸出模組122_1~122_N,其中N為正整數。擴展裝置120也可為另一遠程終端裝置。遠程終端裝置110可用於實現監視、控制或數據採集的相關應用。
在本實施例中,處理模組111可用以管理、控制或監控輸入輸出模組112_1~112_M、122_1~122_N,並且透過有線或無線的方式連線至伺服器130。處理模組111可收集輸入輸出模組112_1~112_M、122_1~122_N所分別提供的資料,或發送相關資料至輸入輸出模組112_1~112_M、122_1~122_N。
在本實施例中,處理模組111可包括相關處理及運算電路,例如包括中央處理單元(Central Processing Unit,CPU),但本發明並不限於此。輸入輸出模組112_1~112_M、122_1~122_N可分別是不同類型的感測器、物聯網(IoT)設備、閥門(valve)單元、控制單元等諸如此類的輸入輸出單元,而本發明亦不加以限制。在本實施例中,輸入輸出模組112_1~112_M、122_1~122_N可具有熱插拔(hot swapping)的功能,以根據不同使用狀態而在遠程終端裝置110(即處理模組111)處於運行模式下選擇性地安裝至遠程終端裝置110或擴展裝置120當中,或者選擇性地從遠程終端裝置110或擴展裝置120拔除。
具體而言,假設輸入輸出模組112_1~112_M、122_1~122_N與處理模組111尚未建立信任,當輸入輸出模組112_1~112_M、122_1~122_N的任一個被臨時安裝至遠程終端裝置110或擴展裝置120當中時,處理模組111可與之建立信任。並且,在某一個輸入輸出模組已與遠程終端裝置110的處理模組111建立信任之後,當此一個輸入輸出模組隨時被安裝至遠程終端裝置110或擴展裝置120時,處理模組111可自動地與此一個輸入輸出模組以建立連線。相對的,當未與處理模組111建立信任的輸入輸出模組被安裝至遠程終端裝置110或擴展裝置120當中時,處理模組111可有效且即時地辨識,以直接拒絕未建立信任的輸入輸出模組連線至處理模組111。
圖2是本發明的一實施例的處理模組以及輸入輸出模組的示意圖。參考圖2,圖1的處理模組111可實現如本實施例的處理模組210,並且圖1的輸入輸出模組112_1~112_M、122_1~122_N的任一個也可實現如本實施例的輸入輸出模組220。在本實施例中,處理模組210包括第一處理單元211、第一儲存記憶體212以及觸發單元213。第一處理單元211耦接第一儲存記憶體212以及觸發單元213。輸入輸出模組220包括第二處理單元221以及第二儲存記憶體222。
在本實施例中,第一處理單元211以及第二處理單元221可分別例如是中央處理單元(Central Processing Unit,CPU)、圖形處理器(Graphics Processing Unit,GPU)或是其他可程式化之一般用途或特殊用途的微處理器(Microprocessor)、數位訊號處理器(Digital Signal Processor,DSP)、可程式化控制器、特殊應用積體電路(Application Specific Integrated Circuits,ASIC)、可程式化邏輯裝置(Programmable Logic Device,PLD)、其他類似處理單元或這些單元的組合。在本實施例中,第一儲存記憶體212以及第二儲存記憶體222可例如包括快閃記憶體(Flash memory)或非揮發性隨機存取記憶體(Non-Volatile Random Access Memory,NVRAM)等。
圖3是本發明的一實施例的遠程終端裝置的認證方法的流程圖。參考圖2以及圖3,處理模組210可進行如以下步驟S310~S340。在步驟S310,觸發單元213可被致能(enable)(或被觸發)。在步驟S320,響應於觸發單元213被致能,處理模組210的第一處理單元211可操作在配置模式(Provision mode),以允許輸入輸出模組220與處理模組210建立信任。在步驟S330,觸發單元213可被禁能(disable)。在步驟S340,響應於觸發單元213被禁能,處理模組210的第一處理單元211可操作在運行模式(Running mode),以禁止尚未建立信任的另一輸入輸出模組與處理模組210進行連線。在運行模式中,處理模組210可與已建立信任的輸入輸出模組220進行通信與資料傳輸作業。
在本實施例中,觸發單元213為實體按鈕,並且設置在處理模組210中。對此,如圖1所示的遠程終端裝置110可例如設置在一個具有高安全度的機房中。或者,在一實施例中,觸發單元213的實體本身可透過外接拉線且設置在一個具有高安全度的設施中,以透過高安全機房加強保護,但本發明並不限於此。在另一實施例中,觸發單元213也可為一個虛擬按鈕,並且可例如由遠端網路介面或網路管理工具來遠端操作以致能或禁能。
具體而言,當輸入輸出模組220被安裝至如圖1所示的遠程終端裝置110或擴展裝置120當中時,由於處理模組210與輸入輸出模組220之間尚未建立信任,因此處理模組210會先禁止輸入輸出模組220連線至處理模組210。接著,當使用者致能觸發單元213(例如手動觸發實體按鈕,或是透過虛擬按鈕來遠端操作)時,處理模組210才會開始與輸入輸出模組220建立信任。如此一來,處理模組210可實現高安全性的通信保護機制,並且在輸入輸出模組220進行熱插拔的情況下,也可根據使用者操作而動態地建立信任。並且,關於處理模組210如何建立可信任的輸入輸出模組220將由以下多個實施例詳細說明之。
圖4是本發明的一實施例的初始化的示意圖。參考圖2以及圖4,在設備初始化(Initialization)階段,處理模組210可建立唯一的(unique)處理模組密鑰資料(私鑰)411以及唯一的處理模組憑證資料412,並且將處理模組密鑰資料411以及處理模組憑證資料412儲存在第一儲存記憶體212中。輸入輸出模組220可建立唯一的輸入輸出模組密鑰資料(私鑰)421以及唯一的輸入輸出模組憑證資料422,並且將輸入輸出模組密鑰資料421以及輸入輸出模組憑證資料422儲存在第二儲存記憶體222中。應注意的是,處理模組210以及輸入輸出模組220可分別建立隨機性的密鑰資料以及憑證資料,但由不同模組所建立的密鑰資料以及憑證資料皆不相同(即不重複)。在本實施例中,處理模組210可例如將處理模組密鑰資料411儲存在第一儲存記憶體212的安全儲存空間中,例如記憶體的特定區域或硬體安全模組(Hardware security module,HSM)中,但本發明並不限於此。輸入輸出模組220也可將輸入輸出模組密鑰資料421儲存在第二儲存記憶體222的安全儲存空間中。
圖5是本發明的一實施例的配置模式的示意圖。參考圖2以及圖5,在設備初始化後,當觸發單元213被致能時,處理模組210的第一處理單元211將操作在配置模式。在本實施例中,第一處理單元211可發出通知信號至輸入輸出模組220,以使處理模組210與輸入輸出模組220之間進行對方憑證獲取。第一處理單元211可透過鏈路層發現協定(Link Layer Discovery Protocol,LLDP)來發出通知信號至輸入輸出模組220。對此,通知信號可包括鏈路層發現協定的組織特定資訊。
舉例而言,第一處理單元211可採用自定義LLDP類型,例如LLDP Type 127,以配置通知信號中的相關參數。換言之,通知信號的資料格式可滿足LLDP Type 127,其中資料格式可包括目的地地址(Destination Address,DA)、來源地址(Source Address,SA)、乙太類型(Ether type)、識別碼(Chassis ID)、埠識別碼(Port ID)、存活時間(Time to live,TTL)、可選擇的TLV(OPTIONAL TLVs)(類型、長度、值(Type, Length, Values))以及結尾訊框(End of LLDPDU TLV)。對此,識別碼、埠識別碼、存活時間、可選擇的TLV以及結尾訊框可具有可變的資料長度,並且第一處理單元211可基於基礎的TLV資料格式將有關於配置模式的相關資料加密至上述資料欄位中。如此一來,當輸入輸出模組220的第二處理單元221接收到具有上述資料格式的通知信號時,可確認第一處理單元211操作在配置模式,並且同步執行配置模式。
在本實施例中,當處理模組210已通知輸入輸出模組220進行配置模式時,處理模組210與輸入輸出模組220之間可進行對方憑證獲取。對此,處理模組210與輸入輸出模組220之間可基於共同傳輸層安全性(Mutual Transport Layer Security,MTLS)通信協定來進行對方憑證獲取,以建立信任,但本發明並不限於此。處理模組210與輸入輸出模組220建立信任後,即可建立通信連線401。在配置模式下,處理模組210以及輸入輸出模組220可信任處理模組210與輸入輸出模組220之間的交握(handshake)所相互傳輸的資料。
圖6是本發明的一實施例的對方憑證獲取的流程圖。參考圖2、圖5以及圖6,處理模組210與輸入輸出模組220可執行如以下步驟S610~S640。在步驟S610,在配置模式下,處理模組210的第一處理單元211可發送處理模組憑證資料412至輸入輸出模組220。在步驟S620,輸入輸出模組220的第二處理單元221可接收由處理模組210發送的處理模組憑證資料412,以將處理模組憑證資料412儲存在第二儲存記憶體222中,即圖5中的處理模組憑證資料423。在步驟S630,輸入輸出模組220的第二處理單元221可發送輸入輸出模組憑證資料422至處理模組210。在步驟S640,處理模組210的第一處理單元211可接收由輸入輸出模組220的發送的輸入輸出模組憑證資料422,以將輸入輸出模組憑證資料422儲存至第一儲存記憶體212中,即圖5中的輸入輸出模組憑證資料413。
值得注意的是,處理模組210還可將來自不同的輸入輸出模組的多個不同的輸入輸出模組憑證資料儲存至第二儲存記憶體222中。並且,當處理模組210接收到已記錄有憑證資料的輸入輸出模組所再次發送的新的輸入輸出模組憑證資料時,處理模組210可將新的輸入輸出模組憑證資料複寫至第一儲存記憶體212中。
圖7是本發明的一實施例的運行模式的示意圖。參考圖2以及圖7,當觸發單元213被禁能時,處理模組210的第一處理單元211將操作在運行模式。在本實施例中,處理模組210與輸入輸出模組220之間可基於共同傳輸層安全性協定進行憑證確認。對此,處理模組210與輸入輸出模組220將進行交握,以驗證彼此的憑證資料是否與各自預先保存的憑證資料是否通過驗證,以建立通信連線401。在本實施例中,前述的驗證彼此的憑證資料是否與各自預先保存的憑證資料相同的方式可例如是進行非對稱式金鑰驗證(Asymmetric Key Authentication)。
圖8是本發明的一實施例的交握程序的流程圖。參考圖2、圖5以及圖6,處理模組210與輸入輸出模組220可執行如以下步驟S810~S830。在步驟S810,處理模組210的第一處理單元211可發送第一握手資料414至輸入輸出模組220,並且從輸入輸出模組220接收第二握手資料424。第一握手資料414可包括處理模組憑證資料412。第二握手資料424可包括輸入輸出模組憑證資料422。
在步驟S820,處理模組210的第一處理單元211可根據儲存在第一儲存記憶體212中的處理模組密鑰資料411來解密第二握手資料424,以取得輸入輸出模組憑證資料422,並將輸入輸出模組憑證資料422與儲存在第一儲存記憶體212中的輸入輸出模組憑證資料413進行驗證,以確認與輸入輸出模組220建立信任。處理模組210的第一儲存記憶體212可儲存對應於不同輸入輸出模組的多個憑證資料,並且處理模組210的第一處理單元211可根據輸入輸出模組憑證資料422來進行憑證搜尋與驗證操作。對此,若輸入輸出模組憑證資料422與輸入輸出模組憑證資料413驗證通過,則第一處理單元211確認輸入輸出模組220為可信任的設備,並可建立通信連線401。反之,若輸入輸出模組憑證資料422與輸入輸出模組憑證資料413驗證不通過,則第一處理單元211禁止(或拒絕)輸入輸出模組220連線至處理模組210。
在步驟S830,輸入輸出模組220的第二處理單元221可根據儲存在第二儲存記憶體222中的輸入輸出模組密鑰資料421來解密第一握手資料414,以取得處理模組憑證資料412,並將處理模組憑證資料412與儲存在第二儲存記憶體222中的處理模組憑證資料423進行驗證,以確認與處理模組210之間是否已建立信任。對此,若處理模組憑證資料412與處理模組憑證資料423驗證通過,則第二處理單元221確認處理模組210為可信任的設備,並可建立通信連線401。如此一來,處理模組210可與在先前配置模式中成功獲取對方憑證資料的輸入輸出模組220進行通信,並且可對於未成功獲取對方憑證資料的其他輸入輸出模組拒絕連線。
綜上所述,本發明的通信系統、遠程終端裝置及其認證方法,可透過操作具有高度安全性特性的觸發單元的方式來決定是否與進行熱插拔的輸入輸出模組建立信任,並且可有效確保與處理模組進行通信的輸入輸出模組為可信任的設備。
最後應說明的是:以上各實施例僅用以說明本發明的技術方案,而非對其限制;儘管參照前述各實施例對本發明進行了詳細的說明,本領域的普通技術人員應當理解:其依然可以對前述各實施例所記載的技術方案進行修改,或者對其中部分或者全部技術特徵進行等同替換;而這些修改或者替換,並不使相應技術方案的本質脫離本發明各實施例技術方案的範圍。
100:通信系統
110:遠程終端裝置
111、210:處理模組
112_1~112_M、122_1~122_N、220:輸入輸出模組
120:擴展裝置
130:伺服器
211:第一處理單元
212:第一儲存記憶體
213:觸發單元
221:第二處理單元
222:第二儲存記憶體
401:通信連線
411:處理模組密鑰資料
412、423:處理模組憑證資料
413、422:輸入輸出模組憑證資料
414:第一握手資料
421:輸入輸出模組密鑰資料
424:第二握手資料
S310~S340、S610~S640、S810~S830:步驟
圖1是本發明的一實施例的通信系統的示意圖。
圖2是本發明的一實施例的處理模組以及輸入輸出模組的示意圖。
圖3是本發明的一實施例的遠程終端裝置的認證方法的流程圖。
圖4是本發明的一實施例的初始化的示意圖。
圖5是本發明的一實施例的配置模式的示意圖。
圖6是本發明的一實施例的對方憑證獲取的流程圖。
圖7是本發明的一實施例的運行模式的示意圖。
圖8是本發明的一實施例的交握程序的流程圖。
S310~S340:步驟
Claims (18)
- 一種遠程終端裝置,包括:一處理模組,包括:一第一處理單元;以及一第一儲存記憶體,耦接該第一處理單元,其中響應於一觸發單元被致能,該第一處理單元操作在一配置模式,以允許一輸入輸出模組與該處理模組建立信任,其中響應於該觸發單元被禁能,該第一處理單元操作在一運行模式,以禁止尚未建立信任的另一輸入輸出模組與該處理模組進行連線,其中響應於該第一處理單元操作在該配置模式,該第一處理單元發出一通知信號至該輸入輸出模組,以使該處理模組與該輸入輸出模組之間進行對方憑證獲取。
- 如請求項1所述的遠程終端裝置,其中該第一處理單元透過一鏈路層發現協定(Link Layer Discovery Protocol,LLDP)來發出該通知信號至該輸入輸出模組。
- 如請求項2所述的遠程終端裝置,其中該通知信號包括該鏈路層發現協定的一組織特定資訊。
- 如請求項1所述的遠程終端裝置,其中響應於該處理模組與該輸入輸出模組之間進行對方憑證獲取,該第一處理單元發送一處理模組憑證資料至該輸入輸出模組,並且接收由該輸入輸出模組發送的一輸入輸出模組憑證資料,以將該輸入輸出模組憑證資料儲存至 該第一儲存記憶體,並且該輸入輸出模組的一第二處理單元接收由該處理模組發送的該處理模組憑證資料,以將該處理模組憑證資料儲存至該輸入輸出模組的一第二儲存記憶體。
- 如請求項4所述的遠程終端裝置,其中響應於該第一處理單元操作在該運行模式,該第一處理單元發送一第一握手資料至該輸入輸出模組,並且從該輸入輸出模組接收一第二握手資料,其中該第一處理單元根據儲存在該第一儲存記憶體中的一第一密鑰來解密該第二握手資料,並與儲存在該第一儲存記憶體中的該輸入輸出模組憑證資料進行驗證,以確認與該輸入輸出模組建立通信連線。
- 如請求項5所述的遠程終端裝置,其中該輸入輸出模組的該第二處理單元根據儲存在該第二儲存記憶體中的一第二密鑰來解密該第一握手資料,並與儲存在該第二儲存記憶體中的該處理模組憑證資料進行驗證,以確認與該處理模組建立通信連線。
- 如請求項1所述的遠程終端裝置,其中該處理模組與該輸入輸出模組之間基於共同傳輸層安全性通信協定來進行對方憑證獲取,以建立信任。
- 如請求項1所述的遠程終端裝置,其中該觸發單元為一實體按鈕,並且設置在該處理模組中。
- 如請求項1所述的遠程終端裝置,其中該觸發單元為一虛擬按鈕,並且由一遠端網路介面或一網路管理工具來遠端致能或禁能。
- 如請求項1所述的遠程終端裝置,其中該遠程終端裝置還包括該輸入輸出模組。
- 如請求項1所述的遠程終端裝置,其中該輸入輸出模組設置在一擴展裝置中。
- 一種遠程終端裝置的認證方法,其中該遠程終端裝置包括一處理模組,並且該認證方法包括:響應於一觸發單元被致能,藉由該處理模組的一第一處理單元操作在一配置模式,以允許一輸入輸出模組與該處理模組建立信任;以及響應於該觸發單元被禁能,藉由該處理模組的該第一處理單元操作在一運行模式,以禁止尚未建立信任的另一輸入輸出模組與該處理模組進行連線,其中藉由該處理模組的該第一處理單元操作在該配置模式的步驟包括:響應於該第一處理單元操作在該配置模式,藉由該第一處理單元發出一通知信號至該輸入輸出模組,以使該處理模組與該輸入輸出模組之間進行對方憑證獲取。
- 如請求項12所述的認證方法,其中該第一處理單元透過一鏈路層發現協定來發出該通知信號至該輸入輸出模組。
- 如請求項13所述的認證方法,其中該通知信號包括該鏈路層發現協定的一組織特定資訊。
- 如請求項12所述的認證方法,其中該處理模組與該輸入輸出模組之間進行對方憑證獲取的步驟包括:藉由該處理模組的該第一處理單元發送一處理模組憑證資料至該輸入輸出模組;藉由該輸入輸出模組的一第二處理單元接收由該處理模組發送的該處理模組憑證資料,以將該處理模組憑證資料儲存至該輸入輸出模組的一第二儲存記憶體;藉由該輸入輸出模組的該第二處理單元發送一輸入輸出模組憑證資料至該處理模組;以及藉由該處理模組的該第一處理單元接收由該輸入輸出模組發送的該輸入輸出模組憑證資料,以將該輸入輸出模組憑證資料儲存至該處理模組的一第一儲存記憶體。
- 如請求項15所述的認證方法,其中響應於該第一處理單元操作在該運行模式,認證方法還包括:藉由該處理模組的該第一處理單元發送一第一握手資料至該輸入輸出模組,並且從該輸入輸出模組接收一第二握手資料;以及藉由該處理模組的該第一處理單元根據儲存在該第一儲存記憶體中的一第一密鑰來解密該第二握手資料,並與儲存在該第一儲存記憶體中的該輸入輸出模組憑證資料進行驗證,以確認與該輸入輸出模組建立通信連線;以及藉由該輸入輸出模組的該第二處理單元根據儲存在該第二儲存記憶體中的一第二密鑰來解密該第一握手資料,並與儲存在該第二儲 存記憶體中的該處理模組憑證資料進行驗證,以確認與該處理模組建立通信連線。
- 如請求項12所述的認證方法,其中該處理模組與該輸入輸出模組之間基於共同傳輸層安全性通信協定來進行對方憑證獲取,以建立信任。
- 一種通信系統,包括一遠程終端裝置,包括一處理模組;以及一擴展裝置,包括一輸入輸出模組,並且耦接該遠程終端裝置,其中響應於該處理模組的一觸發單元被致能,該處理模組操作在一配置模式,以允許該輸入輸出模組與該處理模組建立信任,其中響應於該觸發單元被禁能,該處理模組操作在一運行模式,以禁止尚未建立信任的另一輸入輸出模組與該處理模組進行連線,其中響應於該處理模組的一第一處理單元操作在該配置模式,該第一處理單元發出一通知信號至該輸入輸出模組,以使該處理模組與該輸入輸出模組之間進行對方憑證獲取。
Priority Applications (5)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| TW112144033A TWI869051B (zh) | 2023-11-15 | 2023-11-15 | 通信系統、遠程終端裝置及其認證方法 |
| US18/523,825 US20250156520A1 (en) | 2023-11-15 | 2023-11-29 | Communication system, remote terminal unit, and authentication method thereof |
| EP23213979.0A EP4557133A1 (en) | 2023-11-15 | 2023-12-04 | Communication system, remote terminal unit, and authentication method thereof |
| JP2023204979A JP7594079B1 (ja) | 2023-11-15 | 2023-12-04 | 通信システム、遠隔端末装置及びその認証方法 |
| CN202311683838.0A CN120017294A (zh) | 2023-11-15 | 2023-12-08 | 通信系统、远程终端装置及其认证方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| TW112144033A TWI869051B (zh) | 2023-11-15 | 2023-11-15 | 通信系統、遠程終端裝置及其認證方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| TWI869051B true TWI869051B (zh) | 2025-01-01 |
| TW202522269A TW202522269A (zh) | 2025-06-01 |
Family
ID=89076153
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW112144033A TWI869051B (zh) | 2023-11-15 | 2023-11-15 | 通信系統、遠程終端裝置及其認證方法 |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US20250156520A1 (zh) |
| EP (1) | EP4557133A1 (zh) |
| JP (1) | JP7594079B1 (zh) |
| CN (1) | CN120017294A (zh) |
| TW (1) | TWI869051B (zh) |
Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20120060209A1 (en) * | 2010-09-07 | 2012-03-08 | Accton Technology Corporation | Network devices and authentication methods thereof |
Family Cites Families (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP3737791B2 (ja) * | 2002-08-30 | 2006-01-25 | 株式会社東芝 | 無線通信を実行可能な装置および同装置に適用される無線通信制御方法 |
| US7610477B2 (en) | 2004-09-15 | 2009-10-27 | Microsoft Corporation | Deploying and receiving software over a network susceptible to malicious communication |
| US9848058B2 (en) * | 2007-08-31 | 2017-12-19 | Cardiac Pacemakers, Inc. | Medical data transport over wireless life critical network employing dynamic communication link mapping |
| US8375220B2 (en) | 2010-04-02 | 2013-02-12 | Intel Corporation | Methods and systems for secure remote wake, boot, and login to a computer from a mobile device |
| WO2014165172A1 (en) * | 2013-03-12 | 2014-10-09 | Nipro Diagnostics, Inc. | Wireless pairing of personal health device with a computing device |
| US10560975B2 (en) * | 2014-04-16 | 2020-02-11 | Belkin International, Inc. | Discovery of connected devices to determine control capabilities and meta-information |
| US20160036638A1 (en) | 2014-07-29 | 2016-02-04 | Allied Telesis Holdings Kabushiki Kaisha | Provisioning |
| JP6395629B2 (ja) | 2015-02-05 | 2018-09-26 | エイチ・シー・ネットワークス株式会社 | 認証システム |
| JP6739036B2 (ja) * | 2015-08-31 | 2020-08-12 | パナソニックIpマネジメント株式会社 | コントローラ |
| WO2019125239A1 (en) * | 2017-12-19 | 2019-06-27 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and management node in a communication network, for supporting management of network nodes based on lldp messages |
| US11134065B2 (en) * | 2018-12-06 | 2021-09-28 | Visa International Service Association | Secured extended range application data exchange |
| CN111338663B (zh) | 2018-12-19 | 2023-06-13 | 成都鼎桥通信技术有限公司 | 系统升级方法、终端及存储介质 |
| US11677728B2 (en) * | 2021-08-31 | 2023-06-13 | Coinbase, Inc. | Secure authorization and transmission of data between trustless actors |
| US12332990B2 (en) * | 2023-03-09 | 2025-06-17 | Dell Products, L.P. | Extended reality assistance provided via security protocol data model (SPDM) |
-
2023
- 2023-11-15 TW TW112144033A patent/TWI869051B/zh active
- 2023-11-29 US US18/523,825 patent/US20250156520A1/en active Pending
- 2023-12-04 JP JP2023204979A patent/JP7594079B1/ja active Active
- 2023-12-04 EP EP23213979.0A patent/EP4557133A1/en active Pending
- 2023-12-08 CN CN202311683838.0A patent/CN120017294A/zh active Pending
Patent Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20120060209A1 (en) * | 2010-09-07 | 2012-03-08 | Accton Technology Corporation | Network devices and authentication methods thereof |
Also Published As
| Publication number | Publication date |
|---|---|
| JP7594079B1 (ja) | 2024-12-03 |
| JP2025081185A (ja) | 2025-05-27 |
| CN120017294A (zh) | 2025-05-16 |
| EP4557133A1 (en) | 2025-05-21 |
| US20250156520A1 (en) | 2025-05-15 |
| TW202522269A (zh) | 2025-06-01 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4579969B2 (ja) | ネットワーク・ドメインのネットワークエンドポイントにおける組込みエージェントの間で暗号化キーを共有するための方法、装置及びコンピュータプログラム製品 | |
| US10242176B1 (en) | Controlled access communication between a baseboard management controller and PCI endpoints | |
| KR102396528B1 (ko) | 컨트롤러 기반 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 | |
| WO2024193733A2 (zh) | 数据传输控制方法、系统、第一端、设备及可读存储介质 | |
| KR102554200B1 (ko) | 논리적 연결 식별 기반 데이터 플로우를 제어하기 위한 시스템 및 그에 관한 방법 | |
| KR102782369B1 (ko) | 프록시 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 | |
| KR102583604B1 (ko) | 논리적 연결 식별 기반 데이터 플로우를 제어하기 위한 시스템 및 그에 관한 방법 | |
| JP2008153905A (ja) | ネットワーク中継プログラム、ネットワーク中継装置、通信システム、ネットワーク中継方法 | |
| CN112333214B (zh) | 一种用于物联网设备管理的安全用户认证方法及系统 | |
| KR102439881B1 (ko) | 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 | |
| KR102613414B1 (ko) | 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 | |
| CN110545285A (zh) | 一种基于安全芯片的物联网终端安全认证方法 | |
| JP2023506463A (ja) | 暗号化通信装置および暗号化通信方法 | |
| KR102620214B1 (ko) | 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 | |
| CN110892695A (zh) | 在建立连接期间检查受密码保护的通信连接的连接参数的方法、设备和计算机程序产品 | |
| CN115242480B (zh) | 设备接入方法、系统以及非易失性计算机存储介质 | |
| KR102502367B1 (ko) | 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 | |
| CN111031067A (zh) | 分布式系统的监控数据传输方法、装置及电子设备 | |
| TWI869051B (zh) | 通信系統、遠程終端裝置及其認證方法 | |
| US20240243930A1 (en) | Communication method for iot nodes or iot devices in a local network | |
| KR102782384B1 (ko) | 프록시 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 | |
| CN115801292A (zh) | 访问请求的鉴权方法和装置、存储介质及电子设备 | |
| KR102782363B1 (ko) | 프록시 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 | |
| KR102564417B1 (ko) | 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 | |
| KR102578800B1 (ko) | 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 |