×
15.05.2023
223.018.5a2d

Результат интеллектуальной деятельности: МОБИЛЬНАЯ СИСТЕМА ОБСЛУЖИВАНИЯ ОБОРУДОВАНИЯ, ИСПОЛЬЗУЮЩАЯ РАЗГРУЗКУ ЗАШИФРОВАННОГО КОДА

Вид РИД

Изобретение

№ охранного документа
0002761779
Дата охранного документа
13.12.2021
Аннотация: Настоящее техническое решение относится к области вычислительной техники. Технический результат заключается в сокращении аппаратного обеспечения для доступа к контроллерам лифтов при условии сохранения требований безопасности. Технический результат достигается за счёт удаленного сервера и мобильного устройства, содержащего интерфейс пользователя, при этом мобильное устройство выполнено с возможностью отправки сообщения проверки подлинности пользователя, инициированного пользователем через интерфейс пользователя, на удаленный сервер, причем сообщение проверки подлинности пользователя содержит выбранный узел из указанного по меньшей мере одного узла, а удаленный сервер выполнен с возможностью проверки пользователя посредством сообщения проверки подлинности пользователя и, после проверки, отправки зашифрованного большого двоичного объекта (БДО) на мобильное устройство в ответ на сообщение проверки подлинности пользователя, а также по меньшей мере один контроллер лифта, выполненный с возможностью приема и расшифровки зашифрованного БДО, полученного от мобильного устройства. 2 н. и 11 з.п. ф-лы, 2 ил.

УРОВЕНЬ ТЕХНИКИ

[0001] Данное изобретение относится к системе обслуживания оборудования и, более конкретно, к мобильным системам обслуживания оборудования, использующим разгрузку зашифрованного кода.

[0002] Существующие сервисные инструменты, используемые для доступа к контроллерам оборудования (например, контроллерам лифтов), могут основываться на использовании отдельного аппаратного инструмента, который может надежно проходить проверку подлинности на контроллерах, предотвращая воспроизведение проприетарных кодов и несанкционированные атаки. К сожалению, такие аппаратные возможности могут быть экономически невыгодными. В качестве альтернативы, как сервисный инструмент можно использовать мобильные устройства, но такие мобильные устройства не контролируются компанией, предоставляющей обслуживание оборудования. Кроме того, соблюдение требований безопасности для обеспечения защиты от несанкционированного доступа к оборудованию и среде выполнения может представлять собой непростую задачу.

КРАТКОЕ ОПИСАНИЕ СУЩНОСТИ ИЗОБРЕТЕНИЯ

[0003] Мобильная система обслуживания оборудования, применяемая пользователем, причем указанная мобильная система обслуживания оборудования согласно одному, не имеющему ограничительного характера, варианту реализации данного изобретения содержит удаленный сервер и мобильное устройство, содержащее интерфейс пользователя, при этом мобильное устройство выполнено с возможностью отправки сообщения проверки подлинности пользователя, инициированного пользователем через интерфейс пользователя, на удаленный сервер, а удаленный сервер выполнен с возможностью проверки пользователя посредством сообщения проверки подлинности пользователя и, после проверки, отправки зашифрованного большого двоичного объекта (БДО) на мобильное устройство в ответ на сообщение проверки подлинности пользователя, а также по меньшей мере один контроллер оборудования, выполненный с возможностью приема и расшифровки зашифрованного БДО, полученного от мобильного устройства.

[0004] Дополнительно к упомянутому выше варианту реализации изобретения, мобильная система обслуживания оборудования содержит по меньшей мере один узел, при этом каждый узел по меньшей мере одного узла содержит по меньшей мере один соответствующий контроллер оборудования по меньшей мере одного контроллера оборудования, причем зашифрованный БДО защищен удаленным сервером посредством уникального закрытого ключа, связанного с соответствующим узлом по меньшей мере одного узла.

[0005] В качестве альтернативы или дополнительно к упомянутому выше варианту реализации изобретения, сообщение проверки подлинности пользователя содержит выбранный узел по меньшей мере одного узла, выбранного пользователем.

[0006] В качестве альтернативы или дополнительно к упомянутому выше варианту реализации изобретения, зашифрованный БДО содержит встроенное программное обеспечение и заголовок, выполненные с возможностью быть извлеченными соответствующим контроллером оборудования по меньшей мере одного контроллера оборудования.

[0007] В качестве альтернативы или дополнительно к упомянутому выше варианту реализации изобретения, заголовок содержит уникальный закрытый ключ и продолжительность проверки подлинности.

[0008] В качестве альтернативы или дополнительно к упомянутому выше варианту реализации изобретения, заголовок содержит версию, которая проверяется соответствующим контроллером оборудования.

[0009] В качестве альтернативы или дополнительно к упомянутому выше варианту реализации изобретения, по меньшей мере один узел представляет собой множество зданий.

[0010] В качестве альтернативы или дополнительно к упомянутому выше варианту реализации изобретения, по меньшей мере один узел представляет собой множество географических регионов.

[0011] В качестве альтернативы или дополнительно к упомянутому выше варианту реализации изобретения, по меньшей мере один контроллер оборудования представляет собой по меньшей мере один контроллер лифта.

[0012] В качестве альтернативы или дополнительно к упомянутому выше варианту реализации изобретения, по меньшей мере один контроллер оборудования не имеет подключения к Интернету.

[0013] В качестве альтернативы или дополнительно к упомянутому выше варианту реализации изобретения, по меньшей мере один контроллер оборудования выполнен с возможностью ответа мобильному устройству, запрашивающему сообщение проверки подлинности пользователя от пользователя.

[0014] В качестве альтернативы или дополнительно к упомянутому выше варианту реализации изобретения, зашифрованный БДО является асимметрично зашифрованным.

[0015] Способ работы мобильной системы обслуживания оборудования согласно другому, не имеющему ограничительного характера, варианту реализации изобретения включает: отправку выбранного узла с мобильного устройства на удаленный сервер, шифрование БДО удаленным сервером с использованием закрытого ключа, связанного с выбранным узлом и предварительно запрограммированного на удаленном сервере, отправку зашифрованного БДО на мобильное устройство, отправку зашифрованного БДО с мобильного устройства на контроллер, связанный с выбранным узлом, и расшифровку зашифрованного БДО контроллером с использованием закрытого ключа, предварительно запрограммированного в контроллере.

[0016] Дополнительно к упомянутому выше варианту реализации изобретения, выбранный узел выбирается пользователем мобильного устройства и отправляется на удаленный сервер как часть сообщения проверки подлинности, которое содержит учетные данные пользователя.

[0017] В качестве альтернативы или дополнительно к упомянутому выше варианту реализации изобретения, способ включает отправку запроса учетных данных с контроллера на мобильное устройство, ввод пользователем учетных данных в мобильное устройство, и отправку учетных данных с мобильного устройства на контроллер.

[0018] В качестве альтернативы или дополнительно к упомянутому выше варианту реализации изобретения, способ включает сравнение учетных данных, отправленных с мобильного устройства, с хэшем учетных данных, отправленных контроллером в виде части зашифрованного БДО.

[0019] В качестве альтернативы или дополнительно к упомянутому выше варианту реализации изобретения, удаленный сервер является облачным.

[0020] В качестве альтернативы или дополнительно к упомянутому выше варианту реализации изобретения, мобильное устройство представляет собой смартфон.

[0021] В качестве альтернативы или дополнительно к упомянутому выше варианту реализации изобретения, выбранный узел представляет собой здание, а контроллер представляет собой контроллер лифта.

[0022] Упомянутые выше признаки и элементы могут, без исключений, объединяться в различные комбинации, если явно не указано иное. Эти признаки и элементы, а также их работа станут более понятны благодаря приведенному ниже описанию и прилагаемым графическим материалам. Однако следует понимать, что приведенное ниже описание и графические материалы являются только типовыми и не имеют ограничительного характера.

КРАТКОЕ ОПИСАНИЕ ГРАФИЧЕСКИХ МАТЕРИАЛОВ

[0023] Различные признаки станут очевидны специалисту в данной области техники из приведенного ниже подробного описания раскрытых неограничивающих вариантов реализации изобретения. Графические материалы, которые прилагаются к подробному описанию, можно кратко описать следующим образом:

[0024] Фиг. 1 представляет собой схему мобильной системы обслуживания оборудования согласно одному, не имеющему ограничительного характера, типовому варианту реализации данного изобретения; и

[0025] Фиг. 2 представляет собой блок-схему, иллюстрирующую способ работы мобильной системы обслуживания оборудования.

ПОДРОБНОЕ ОПИСАНИЕ ИЗОБРЕТЕНИЯ СУЩНОСТИ ИЗОБРЕТЕНИЯ

[0026] Как проиллюстрировано на фиг. 1, типовой вариант реализации мобильной системы обслуживания оборудования 20, которая может быть мобильной, обычно использует архитектуру разгрузки кода и асимметричное шифрование. Система обслуживания оборудования 20 может содержать или может использовать части мобильного устройства 22, удаленного сервера 24 и по меньшей мере одного контроллера оборудования 26. Мобильное устройство 22 может обмениваться данными с удаленным сервером 24 и контроллером оборудования 26 по соответствующим каналам 28, 30, которые могут быть проводными или беспроводными. Если каналы 28, 30 являются беспроводными, они могут использовать такие протоколы связи, как: Bluetooth®, Wi-Fi, Near Field Communications (NFC) и другие. Мобильное устройство 22 может содержать интерфейс пользователя 32, который облегчает взаимодействие системы с пользователем (например, специалистом по ремонту оборудования). Не имеющие ограничительного характера примеры мобильного устройства 22 могут включать в себя смартфон, планшет и другие. Удаленный сервер 24 может быть облачным (т.е., облаком 24). Система обслуживания оборудования 20 обычно обеспечивает выполнение кода в облаке 24 и/или контроллере оборудования 26. Мобильное устройство 22 может не выполнять код, а может быть просто носителем кода. В одном варианте реализации изобретения удаленный сервер 24 и контроллер 26 могут быть собственностью и контролироваться одной компанией.

[0027] Система обслуживания оборудования 20 может дополнительно содержать по меньшей мере один узел (то есть два, показанные как 34, 36 на фиг. 1). Каждый узел 34, 36 может содержать по меньшей мере один контроллер оборудования 26 (то есть три, показанные для каждого узла 34, 36). Не имеющими ограничительного характера примерами узлов 34, 36 могут быть здание, географический регион и другое. Не имеющим ограничительного характера примером контроллера оборудования 26 может быть контроллер лифта, который может обслуживаться производителем лифта. Мобильное устройство 22, удаленный сервер 24 и контроллер оборудования 26 могут содержать соответствующие процессоры 38, 40, 42 (например, микропроцессоры) и запоминающие устройства 44, 46, 48, которые могут быть машиночитаемыми и машинозаписываемыми.

[0028] На фиг. 2 проиллюстрирован способ работы системы обслуживания оборудования 20. На этапе 100 пользователь выбирает узел 34, 36 и входит в выбранный узел в мобильном устройстве 22 через интерфейс пользователя 32. В одном варианте реализации изобретения пользователь также может, из соображений безопасности, вводить в мобильное устройство 22 учетные данные пользователя. В альтернативном варианте, мобильное устройство 22 может содержать приложение, которое может распознавать внутренние учетные данные пользователя. На этапе 102 учетные данные пользователя и выбранный узел отправляются на удаленный сервер 24 в виде сообщения проверки подлинности пользователя (см. стрелку 50).

[0029] На этапе 104 удаленный сервер 24 шифрует БДО с помощью закрытого ключа на основе узла, связанного с выбранным узлом, предоставленным пользователем. Удаленный сервер 24 может содержать приложение, которое предварительно запрограммировано и хранит уникальный закрытый ключ для каждого соответствующего узла 34, 36. То есть, узлу 34 присваивается закрытый ключ, который отличается от закрытого ключа узла 36. Шифрование БДО 52 может быть асимметричным шифрованием, используемым для защиты проприетарной информации, содержащейся в БДО 52. На этапе 106 удаленный сервер 24 отправляет зашифрованный БДО (см. стрелку 52) на мобильное устройство 22.

[0030] БДО 52 может содержать заголовок и встроенное программное обеспечение. Заголовок может содержать версию (то есть, версию БДО), продолжительность, хэш учетных данных пользователя (например, пароль пользователя), идентификатор контроллера оборудования и код региона или здания, которому принадлежит оборудование. Обычно версия представлена в виде индекса. Продолжительность может быть продолжительностью проверки подлинности, предназначенной для обеспечения периода времени, который действителен для конкретного исполняемого файла. Хэш учетных данных пользователя предназначен для использования контроллером 26.

[0031] На этапе 108 мобильное устройство 22 может хранить зашифрованный БДО 52. Пользователь мобильного устройства 22 может не знать или не иметь необходимости знать о зашифрованном БДО 52, который был принят и/или сохранен мобильным устройством 22. На этапе 110 мобильное устройство 22 может отправлять зашифрованный БДО 52 на контроллер 26, выбранный пользователем, на основании потребности и на выбранном пользователем узле (то есть, узле 34 или узле 36). То есть, если пользователь сначала проходит проверку подлинности в облаке, пользователь может запросить доступ к данному узлу. Облако может содержать внутреннюю базу данных, чтобы проверять, имеет ли запрашивающий пользователь разрешения на доступ к связанному узлу и/или контроллеру, а затем может генерировать БДО для этого контроллера. На этапе 112 контроллер 26, который принимает зашифрованный БДО 52, может расшифровывать БДО с использованием закрытого ключа узла, принимающего БДО. Затем, на этапе 114 контроллер 26 может извлекать заголовок, проверять версию, а также учитывать продолжительность, для которой действительна какая-либо проприетарная информация. На этапе 116 контроллер 26 может запросить подтверждение учетных данных пользователя, отправив запрос учетных данных (см. стрелку 54) на мобильное устройство 22. На этапе 118 пользователь может вводить запрошенные учетные данные (например, пароль пользователя) через интерфейс пользователя 32. На этапе 120 мобильное устройство 22 может отправлять ответ учетных данных (см. стрелку 56) на запрашивающий контроллер 26. На этапе 122 контроллер может подтверждать пользователя путем сравнения ответа учетных данных с хэшем учетных данных пользователя, извлеченных из заголовка.

[0032] На этапе 124 контроллер 26 может отправлять отчет аудита проверки подлинности (см. стрелку 58) через мобильное устройство 22, и на удаленный сервер 24. Отчет аудита проверки подлинности может содержать закрытый ключ на основе узла, тем самым уведомляя удаленный сервер 24 источника отчета аудита. Теперь пользователь может получить доступ к командам через, например, меню.

[0033] Преимущества и выгоды данного изобретения включают безопасное использование мобильного устройства между облаком компании и контроллером. Другие преимущества включают проприетарную информацию, которая никогда не разглашается нежелательным людям, систему, в которой злоумышленник не может выполнять анализ динамической памяти, код, который нельзя подделать или модифицировать, систему кодирования с ограниченными периодами времени для дополнительной безопасности, и предотвращение пользовательской подмены с кодированием идентификатора пользователя.

[0034] Различные признаки, описанные выше, могут быть реализованы или поддерживаться компьютерной программой, которая составлена из машиночитаемых программных кодов и которая реализована на машиночитаемом носителе. Машиночитаемые программные коды могут включать: исходные коды, коды объектов, исполняемые коды и другие. Машиночитаемые носители данных могут быть носителями любого типа, которые могут быть доступны компьютеру, и могут включать: постоянное запоминающее устройство (ПЗУ), оперативное запоминающее устройство (ОЗУ), жесткий диск, компакт-диск (CD), цифровой видеодиск (DVD) или другие.

[0035] Используемые в данном документе термины, такие как компонент, модуль, система и т.п., предназначены для обозначения относящегося к компьютеру объекта, либо аппаратного обеспечения, либо комбинации аппаратного и программного обеспечения, либо выполнения программного обеспечения. В качестве примера, компонент может представлять собой, но не ограничиваться этим, процесс, выполняемый на процессоре, процессор, объект, исполняемый файл, поток выполнения, программу и/или компьютер. Понятно, что приложение, выполняющееся на сервере, и сам сервер могут быть компонентом. Один или большее количество компонентов могут находиться внутри процесса и/или потока выполнения, а компонент может располагаться на одном компьютере и/или распределяться между двумя или большим количеством компьютеров.

[0036] Несмотря на то, что данное изобретение описано со ссылкой на типовые варианты реализации изобретения, специалисту в данной области техники будет понятно, что можно выполнить различные изменения и провести эквивалентные замены, не отступая от сущности и объема данного изобретения. Кроме того, могут применяться различные модификации для адаптации идей данного изобретения к конкретным ситуациям, приложениям и/или материалам без отступления от его основного объема. Таким образом, данное изобретение не ограничивается конкретными примерами, раскрытыми в данном документе, но включает в себя все варианты реализации, подпадающие под объем защиты прилагаемой формулы изобретения.

Источник поступления информации: Роспатент

Показаны записи 1-10 из 41.
27.02.2013
№216.012.2a5a

Механизм движущегося ограждения для пассажирских транспортировочных устройств с цепным приводом

Узел противоскользящих пластин для пассажирской транспортировочной системы содержит первую противоскользящую пластину, проходящую от первой ограждающей пластины, вторую противоскользящую пластину, проходящую от второй ограждающей пластины и расположенную рядом с первой противоскользящей...
Тип: Изобретение
Номер охранного документа: 0002476369
Дата охранного документа: 27.02.2013
10.06.2013
№216.012.47f7

Способ эксплуатации лифта в аварийном режиме

Изобретение относится к области подъемников и предназначено для эксплуатации лифта в аварийном режиме. Лифт (2) содержит кабину (4), приводной двигатель (10), приводной блок (26). При эксплуатации лифта (2) в аварийном режиме подают питание от аварийного источника питания (48), переводят блок...
Тип: Изобретение
Номер охранного документа: 0002484003
Дата охранного документа: 10.06.2013
10.06.2013
№216.012.47f8

Управление крутящим моментом при торможении

Изобретение относится к области подъемников и предназначено для использования крутящего момента двигателя для разгрузки тормоза до подъема тормоза в начале движения подъемника. Подъемное устройство (20) содержит корпус, двигатель (32), канатоведущий шкив (28), тормозное устройство (36),...
Тип: Изобретение
Номер охранного документа: 0002484004
Дата охранного документа: 10.06.2013
20.06.2013
№216.012.4c03

Контролирующее устройство для контроля лифтового тягового элемента

Изобретение относится к области подъемников и предназначено для контроля тягового элемента. Лифтовая система содержит контролирующее устройство. Контролирующее устройство (20) содержит акустический осциллятор (21), расположенный вблизи проволочного каната (3), без контакта с ним, выполненный с...
Тип: Изобретение
Номер охранного документа: 0002485041
Дата охранного документа: 20.06.2013
20.08.2013
№216.012.5ff9

Система питания лифта и здания с управлением вторичным источником питания

Изобретение предназначено для установки приоритета при распределении потребляемой мощности между лифтовой системой и системой здания, после отказа первичного источника питания при работе от вторичного источника питания. При управлении мощностью от вторичного источника (30) питания, определяют...
Тип: Изобретение
Номер охранного документа: 0002490201
Дата охранного документа: 20.08.2013
27.08.2013
№216.012.63f3

Система защиты лифта от превышения ускорения и превышения скорости

Изобретение относится к электронной системе безопасности лифта. Лифтовая система содержит кабину (16), противовес, приводное устройство, кабели (12), тахометр (42), акселерометр (44), механический ловитель, электромагнитный пусковой механизм (46), контроллер (48). С помощью контроллера (48)...
Тип: Изобретение
Номер охранного документа: 0002491224
Дата охранного документа: 27.08.2013
27.08.2013
№216.012.63f5

Устройство и способ для обнаружения отсутствующей ступени транспортера

Изобретение предназначено для использования в транспортерах, траволаторах, эскалаторах и позволяет определять отсутствие ступени эскалатора, а также наличие невыровненной ступени. При определении отсутствующей ступени эскалатора посредством датчика (102) скорости определяют импульсный сигнал...
Тип: Изобретение
Номер охранного документа: 0002491226
Дата охранного документа: 27.08.2013
10.09.2013
№216.012.6772

Автоматическая адресация установочных приспособлений лифта

При адресации установочных приспособлений в лифтовой системе определяют, выполнена ли остановка кабины (25) лифта у посадочной площадки, соответствующей местоположению одного из установочных приспособлений (26), и/или открытие двери лифта (24) у посадочной площадки, соответствующей...
Тип: Изобретение
Номер охранного документа: 0002492129
Дата охранного документа: 10.09.2013
20.09.2013
№216.012.6b2f

Управление общим током и аккумулированием энергии в приводе лифта

Изобретение предназначено для распределения мощности в системе лифта. Система для управления распределением мощности в системе лифта содержит датчик (21) тока первичной цепи между основным источником питания и рекуперативным приводом (29), датчик (34) уровня зарядки системы (36) аккумулирования...
Тип: Изобретение
Номер охранного документа: 0002493090
Дата охранного документа: 20.09.2013
20.09.2013
№216.012.6b33

Автоматическое регулирование параметров устройства безопасности

Изобретение относится к области подъемников. При автоматическом регулировании параметров контроля безопасности транспортера (10), содержащего ступени (16), проходящие между первой платформой (12) и второй платформой (14), приводимые в движение главным приводным компонентом (17), определяют...
Тип: Изобретение
Номер охранного документа: 0002493094
Дата охранного документа: 20.09.2013
Показаны записи 1-1 из 1.
12.01.2017
№217.015.63da

Калибровка системы обнаружения износа

Изобретение относится к ремням или тросам с покрытием, используемым, например, в лифтовых системах, используемых для подвешивания лифта и/или приведения его в действие. Способ обнаружения износа ремня или троса с покрытием, включающий измерение первоначального электрического сопротивления...
Тип: Изобретение
Номер охранного документа: 0002589443
Дата охранного документа: 10.07.2016
+ добавить свой РИД