CN113612775B - 基于物联设备的4c远程控制安全防护方法、装置及*** - Google Patents

基于物联设备的4c远程控制安全防护方法、装置及*** Download PDF

Info

Publication number
CN113612775B
CN113612775B CN202110890659.9A CN202110890659A CN113612775B CN 113612775 B CN113612775 B CN 113612775B CN 202110890659 A CN202110890659 A CN 202110890659A CN 113612775 B CN113612775 B CN 113612775B
Authority
CN
China
Prior art keywords
control strategy
encryption
control
center
cloud
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110890659.9A
Other languages
English (en)
Other versions
CN113612775A (zh
Inventor
任敬佩
赵超
邢敬创
乔匡华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xi'an Si'an Yunchuang Technology Co ltd
Original Assignee
Xi'an Si'an Yunchuang Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xi'an Si'an Yunchuang Technology Co ltd filed Critical Xi'an Si'an Yunchuang Technology Co ltd
Priority to CN202110890659.9A priority Critical patent/CN113612775B/zh
Publication of CN113612775A publication Critical patent/CN113612775A/zh
Application granted granted Critical
Publication of CN113612775B publication Critical patent/CN113612775B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/30Control
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/50Safety; Security of things, users, data or systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了一种基于物联设备的4C远程控制安全防护方法、装置及***,云端控制中心将第一加密控制策略发送至边缘侧逻辑处理中心;边缘侧逻辑处理中心接收云端控制中心发出的第一加密控制策略;解密第一加密控制策略;当每个设备的设定值均校验通过时,形成第二加密控制策略;将第二加密控制策略发送至云端控制中心;云端控制中心解密第二加密控制策略;当解密后的第二加密控制策略与未加密的第一加密控制策略相同时,发送确认信息;边缘侧逻辑处理中心校验第一加密控制策略通过时,根据控制策略向该局域网内的各个设备/组态软件的接口发送控制信息;本发明通过云端整体控制厂区内的各个设备,提升了数据传输的安全性。

Description

基于物联设备的4C远程控制安全防护方法、装置及***
技术领域
本发明属于物联设备控制技术领域,尤其涉及一种基于物联设备的4C远程控制安全防护方法、装置及***。
背景技术
物联网是新一代信息技术的重要组成部分,也是“信息化”时代的重要发展阶段。顾名思义,物联网就是物物相连的互联网。2016年2月,国家***在关于推进“互联网+”智慧能源发展的指导意见中指出,要以“互联网+”为手段,以智能化为基础,紧紧围绕构建绿色低碳、安全高效的现代能源体系,促进能源和信息深度融合,推动能源互联网新技术、新模式和新业态发展,推动能源领域供给侧结构性改革,支撑和推进能源革命,为实现我国从能源大国向能源强国转变和经济提质增效升级奠定坚实基础。
传统能源管理方式,无法应对用能多元化、能源管理复杂化,无法实现能源精细化、智能化管理,企业能源成本偏高,直接影响企业经济效益。当前冷冻机组、空压机等大部分都是工业发展中的基础设备,承担着为工厂气动元件提供能源的任务。在空压机实际应用过程中,能量消耗比较大,占据了整个***的绝大部分,智能平衡阀控制则是供暖***中实现节能降耗的最重要的一环。
传统的物联网设备(如空压机和冷冻机等)控制,主要是根据操作人员的经验进行判断,再通过本地的组态软件或人工进行开/关、调节等。但是,通过人工判断,必须要求操作人员具有丰富的实践经验。而且,必须要求操作人员在现场或者在与设备相连的组态软件设备周边。这导致了工厂中的各个设备独立控制,难以实现厂区设备整体协调控制,易造成能源浪费。
发明内容
本发明的目的是提供一种基于物联设备的4C远程控制安全防护方法、装置及***,通过云端整体控制厂区内的各个设备,提升云端控制中心到边缘侧逻辑处理中心之间数据传输的安全性。
本发明采用以下技术方案:一种基于物联设备的4C远程控制安全防护***,安全防护***包括云端控制中心、边缘侧逻辑处理中心和若干个设备;
云端控制中心将第一加密控制策略发送至边缘侧逻辑处理中心;
边缘侧逻辑处理中心接收云端控制中心发出的第一加密控制策略;解密第一加密控制策略,得到控制策略;校验控制策略中各个设备的设定值,当每个设备的设定值均校验通过时,将控制策略进行加密,形成第二加密控制策略;其中,控制策略的加密方法第一加密控制策略的加密方法相同;将第二加密控制策略发送至云端控制中心;
云端控制中心接收边缘侧逻辑处理中心发出的第二加密控制策略;解密第二加密控制策略;将解密后的第二加密控制策略与未加密的第一加密控制策略进行比对,当解密后的第二加密控制策略与未加密的第一加密控制策略相同时,向逻辑处理中心发送确认信息;
边缘侧逻辑处理中心接收云端控制中心的确认信息;校验第一加密控制策略;当第一加密控制策略校验通过时,根据控制策略向该局域网内的各个设备/组态软件的接口发送控制信息。
本发明的另一种技术方案:一种基于物联设备的4C远程控制安全防护方法,应用于安全防护***的边缘侧逻辑处理中心;边缘侧逻辑处理中心通过内网连接安全防护***中一个局域网内的各个设备,且通过外网连接云端控制中心;包括以下步骤:
接收云端控制中心发出的第一加密控制策略;
解密第一加密控制策略,得到控制策略;
校验控制策略中各个设备的设定值,当每个设备的设定值均校验通过时,将控制策略进行加密,形成第二加密控制策略;其中,控制策略的加密方法第一加密控制策略的加密方法相同;
将第二加密控制策略发送至云端控制中心;
接收云端控制中心的确认信息;
校验第一加密控制策略;
当第一加密控制策略校验通过时,根据控制策略向该局域网内的各个设备/组态软件的接口发送控制信息。
进一步地,当第一加密控制策略校验未通过时,向云端控制中心发送失败信息,并记录日志文件。
进一步地,校验第一加密控制策略包括:
校验控制策略中各个设备的设定值;
校验控制策略中各个设备的状态信息;
校验控制策略中各个设备的功能信息;和/或
校验控制策略中级联控制指令的逻辑顺序。
进一步地,还包括接收/获取控制策略中各个设备的返回值。
进一步地,当返回值正确时,向云端控制中心发送控制成功信息。
进一步地,根据控制策略向该局域网内的各个设备/组态软件的接口发送控制信息之前还包括:
判断控制策略的任务类型,当任务类型为定时任务时,根据控制策略中的触发时间建立定时任务,当到达触发时间时,根据控制策略向该局域网内的各个设备/组态软件的接口发送控制信息。
本发明的另一种技术方案:一种基于物联设备的4C远程控制安全防护装置,其特征在于,用于执行上述的一种基于物联设备的4C远程控制安全防护方法,应用于安全防护***的边缘侧逻辑处理中心;边缘侧逻辑处理中心通过内网连接安全防护***中一个局域网内的各个设备,且通过外网连接云端控制中心;包括:
第一接收模块,用于接收云端控制中心发出的第一加密控制策略;
解密模块,用于解密第一加密控制策略,得到控制策略;
加密模块,用于校验控制策略中各个设备的设定值,当每个设备的设定值均校验通过时,将控制策略进行加密,形成第二加密控制策略;其中,控制策略的加密方法第一加密控制策略的加密方法相同;
发送模块,用于将第二加密控制策略发送至云端控制中心;
第二接收模块,用于接收云端控制中心的确认信息;
校验模块,用于校验第一加密控制策略;
当第一加密控制策略校验通过时,根据控制策略向该局域网内的各个设备/组态软件的接口发送控制信息。
本发明的另一种技术方案:一种基于物联设备的4C远程控制安全防护方法,应用于安全防护***的云端控制中心,云端控制中心用于获取安全防护***中每个设备的状态信息,并生成第一控制策略;包括以下步骤:
将第一加密控制策略发送至边缘侧逻辑处理中心;
接收边缘侧逻辑处理中心发出的第二加密控制策略;
解密第二加密控制策略;
将解密后的第二加密控制策略与未加密的第一加密控制策略进行比对,当解密后的第二加密控制策略与未加密的第一加密控制策略相同时,向逻辑处理中心发送确认信息。
本发明的另一种技术方案:一种基于物联设备的4C远程控制安全防护装置,用于执行上述的一种基于物联设备的4C远程控制安全防护方法,应用于安全防护***的云端控制中心,云端控制中心用于获取安全防护***中每个设备的状态信息,并生成第一控制策略;包括:
发送模块,用于将第一加密控制策略发送至边缘侧逻辑处理中心;
接收模块,用于接收边缘侧逻辑处理中心发出的第二加密控制策略;
解密模块,用于解密第二加密控制策略;
比对模块,用于将解密后的第二加密控制策略与未加密的第一加密控制策略进行比对,当解密后的第二加密控制策略与未加密的第一加密控制策略相同时,向逻辑处理中心发送确认信息。
本发明的有益效果是:本发明通过将各个设备连接边缘侧逻辑处理中心和/或云端控制中心,可以实现在云端统筹管理各个设备,降低了厂区整体能源消耗,并且通过在云端控制中心和边缘侧逻辑处理中心之间增加相互验证流程,可以提升控制策略在外网传输过程中的安全性。
附图说明
图1为本发明实施例一种基于物联设备的4C远程控制安全防护***中的数据处理流程图;
图2为本发明实施例一种基于物联设备的4C远程控制安全防护方法的流程图;
图3为本发明实施例一种基于物联设备的4C远程控制安全防护装置的结构示意图;
图4为本发明另一实施例一种基于物联设备的4C远程控制安全防护方法的流程图;
图5为发明另一实施例一种基于物联设备的4C远程控制安全防护装置的结构示意图;
图6为本发明实施例中的AES加密算法流程图;
图7为本发明实施例中AES加密算法中CBC模式加密数据流程图;
图8为本发明实施例中AES加密算法中CBC模式解密数据流程图;
具体实施方式
下面结合附图和具体实施方式对本发明进行详细说明。
本发明公开了一种基于物联设备的4C远程控制安全防护***,包括云端控制中心、边缘侧逻辑处理中心和若干个设备。该安全防护***可以解决现有机组控制相互独立,无法集中控制,协同性差、以及人工调节滞后等问题。具体的,通过命令实现了云端与终端的交互,并基于统计学与机器的学***台,智能的为用户提供了最佳的优化控制和决策依据,并发送到了设备终端;同时提供了手动和自动两种方式解决了当前云端、边缘测、终端的相互交互,实现了平台运维“无人化值守”。
在本发明中,4C指的是综合了计算机(Computer)、通讯(Communication)、显示(CRT)和控制(Control)等的4C技术,核心技术主要涉及到数据加密、算法分析、策略存储、用户校验、策略逻辑校验、日志存储以及命令交互等功能。基本思想是分散控制、集中操作、分级管理、配置灵活,实现了自动与手动两种远程控制方式,简化了用户的使用难度,优化了用户的体验,进一步加强了远程控制的安全策略与机制,初步缩短云端与终端的距离,解决了当前用户自主调控设备的难度,维护了运维人员的人身安全。
具体的,在本实施例中云端控制中心通过互联网连接边缘侧逻辑处理中心,二者是通过企业外部的网络进行连接(简称外网连接,如),而边缘侧逻辑处理中心位于企业的厂区内部,其与各个设备的接口或者是组态软件的接口是通过厂区内部的局域网进行连接的。在数据传输过程中,由于厂区内部局域网是内部的网络,所以认为局域网内不是具有安全性的,因此,需要再云端控制中心和边缘侧逻辑处理中心之间进行安全加密策略的设计。
在本发明实施例中,如图1所示,安全防护***用于执行以下步骤:
首先,云端控制中心将第一加密控制策略发送至边缘侧逻辑处理中心。具体传输方式可以为HTTP(HTTPS)方式。在本发明实施例中,第一加密控制策略是远端控制中心将控制策略进行加密处理后得到的,以保证数据传输过程中的安全。在本实施例中,选用AES加密算法对数据包进行加密,加密密钥和认证密钥相同,长度为128bit。AES采用CBC算法模式,PKCS7/PKCS5填充模式,向量和密钥相同。
边缘侧逻辑处理中心接收云端控制中心发出的第一加密控制策略;解密第一加密控制策略,得到控制策略。校验控制策略中各个设备的设定值,当每个设备的设定值均校验通过时,将控制策略进行加密,形成第二加密控制策略;其中,控制策略的加密方法第一加密控制策略的加密方法相同;将第二加密控制策略发送至云端控制中心。
云端控制中心接收边缘侧逻辑处理中心发出的第二加密控制策略;解密第二加密控制策略;将解密后的第二加密控制策略与未加密的第一加密控制策略进行比对,当解密后的第二加密控制策略与未加密的第一加密控制策略相同时,向逻辑处理中心发送确认信息。通过该加密、解密、再加密、在解密的过程,可以有效提升数据传输过程中的准确性,避免发生数据丢失等。
边缘侧逻辑处理中心接收云端控制中心的确认信息;校验第一加密控制策略。当第一加密控制策略校验通过时,根据控制策略向该局域网内的各个设备/组态软件的接口发送控制信息。通过校验过程,可以保证数据安全性。如果云端控制中心校验之后发现控制策略与其发出的控制策略不一致,则说明在数据传输的过程中出现了数据丢失或其他问题,此时,云端控制中心将控制策略进行保存,并同时保存云端控制中心与边缘侧逻辑处理中心的交互日志,以备待查。
本发明通过将各个设备连接边缘侧逻辑处理中心和/或云端控制中心,可以实现在云端统筹管理各个设备,降低了厂区整体能源消耗,并且通过在云端控制中心和边缘侧逻辑处理中心之间增加相互验证流程,可以提升控制策略在外网传输过程中的安全性。
本发明的另一实施例还公开了一种基于物联设备的4C远程控制安全防护方法,如图2所示,应用于安全防护***的边缘侧逻辑处理中心;边缘侧逻辑处理中心通过内网连接安全防护***中一个局域网内的各个设备,且通过外网连接云端控制中心;包括以下步骤:S110、接收云端控制中心发出的第一加密控制策略;S120、解密第一加密控制策略,得到控制策略;S130、校验控制策略中各个设备的设定值,当每个设备的设定值均校验通过时,将控制策略进行加密,形成第二加密控制策略;其中,控制策略的加密方法第一加密控制策略的加密方法相同;S140、将第二加密控制策略发送至云端控制中心;S150、接收云端控制中心的确认信息;S160、校验第一加密控制策略;当第一加密控制策略校验通过时,根据控制策略向该局域网内的各个设备/组态软件的接口发送控制信息。
本发明实施例的加密算法选用AES加密算法,该算法的加密流程如图6所示。
密钥:接收数据方与发送数据方协定产生,不能在网络传输过程中传输。
加密函数:设AES加密函数为E,则C=E(K,P),其中P为明文,K为密钥,C为密文。也就是说,把明文P和密钥K作为加密函数的参数输入,则加密函数E会输出密文C。
解密函数:设AES解密函数为D,则P=D(K,C),其中C为密文,K为密钥,P为明文。也就是说,把密文C和密钥K作为解密函数的参数输入,则解密函数会输出明文P。
加密方式:AES采用CBC模式(密码分组链接模式)。
如图7所示,CBC模式是先将明文切分成若干小段,然后每一小段与初始块或者上一段的密文段进行异或运算后,再与密钥进行加密。
如图8所示,为CBC模式的解密流程:
(1)将要CBC加密的数据(策略模块)分为2个块,每个块为16字节;
(2)随机找一个IV(初始向量),大小为每个块的大小(16字节),用于与第一个块进行异或运算;
(3)将异或运算的结果进行选定的加密方式进行加密;
(4)将得到的第一块密文与第二块明文进行异或运算;
(5)将异或运算的结果进行选定的加密方式进行加密;
(6)最后得到两块加密获得的密文。
PKCS5是8字节填充的,即填充一定数量的内容,使得成为8的整数倍,而填充的内容取决于需要填充的数目。
具体的,举例说明如下:
0x56的PKCS5填充结果;
0x56在经过PKCS5填充之后会成为0x56 0x07 0x07 0x07 0x07 0x07 0x07 0x07。
PKCS#7填充字符串由一个字节序列组成,每个字节填充该填充字节序列的长度。
例如:假定块长度为8,数据长度为9,
数据:FF FF FF FF FF FF FF FF FF;
PKCS7填充:FF FF FF FF FF FF FF FF FF 07 07 07 07 07 07 07。
在本发明实施例中,当第一加密控制策略校验未通过时,向云端控制中心发送失败信息,并记录日志文件。
作为一种具体的实现形式,校验第一加密控制策略包括:校验控制策略中各个设备的设定值;如控制策略中有“将第一阀门的开度调为30%”,则认为该条控制策略为设备的设定值。对于这种设定值,需要将该设定值与第一阀门的开度阈值进行比较,看该“30%”是否在该第一阀门开度的阈值范围中,在该实施例中第一阀门开度的阈值范围为10%~50%,则表明30%的阀门开度为有效的设定值。
在本发明的一个实施例中,还包括校验控制策略中各个设备的状态信息。例如,某一条控制策略为“打开第一水泵”,则边缘侧逻辑处理中心,需要先获取该第一水泵当前的状态信息,如果当前的状态信息为关闭状态,则表示可以执行该条“打开第一水泵”的控制策略,进而,该条控制策略校验通过。如果该第一水泵的状态本身为打开状态,则表示该条控制策略校验不通过。
在本发明的一个实施例中,该包括校验控制策略中各个设备的功能信息。例如,某一条控制策略为“将第一空压机的转速调至三挡”,那么,首先应该获取该空压气的调节功能,查看该第一空压机是否具备调档功能,并且,当具有该功能时,还应获取当前是否为三挡,如果不是,则表明该条控制策略校验通过,否则,表示该条控制策略校验未通过。
另外,当某条控制策略为级联控制策略时,如用户需要远程定时关闭冷冻机组的运行,控制策略“依次关闭冷却泵(设备dev1,0)、冷却塔(设备dev2,1)、冷冻泵(设备dev3,2)、冷冻机组(设备dev4,3)”,则在该实施例中,应首先将该级联控制策略与预存的控制级联策略进行比对,查看逻辑顺序是否正确,正确则表示校验通过,否则表示校验不通过。
在本发明实施例中,当控制策略校验通过时,执行完控制策略后,边缘侧逻辑控制中心还应接收/获取控制策略中各个设备的返回值。具体的,设备接收到边缘侧逻辑处理中心的指令后,按照该指令执行后,应向边缘侧逻辑处理中心返回以执行的返回值。或者是,设备或组态软件并不主动返回该信息,由边缘侧逻辑处理中心通过连接接口主动去获取该信息。边缘侧逻辑处理中心获取到返回值正确时,向云端控制中心发送控制成功信息,完成控制策略的执行。
更为具体的,根据控制策略向该局域网内的各个设备/组态软件的接口发送控制信息之前还包括:判断控制策略的任务类型,当任务类型为定时任务时,根据控制策略中的触发时间建立定时任务,当到达触发时间时,根据控制策略向该局域网内的各个设备/组态软件的接口发送控制信息。
在本发明实施例中,在校验控制策略时,可以先根据控制策略生成辅助表,在通过格式统一的辅助表进行校验,可以提升校验的效率。
本发明实施例中,控制策略分为两种,一种即时发送,另外一种定时发送。如果为即时发送,则可以调用终端(即设备)API接口进行发送或向终端Channel(当为组态软件时)进行发送,如果没有报异常或存在正确返回值,则向云端返回发送成功Code(200)(控制成功信息的一种形式)。同时,边缘侧逻辑处理中心还会生成每个控制策略的命令状态(如使用、启动、执行、停止等),当返回Code(200)后,将命令状态为设置成功,反之,则返回错误Code(201),此时命令的状态为设置失败。通过生成控制策略的命令状态,可以方便操作管理人员查看,一目了然,提升处理的可视化程度。
如果为控制策略为定时发送,则通过定时任务的触发进行命令发送控制,当边缘测收到定时任务后,进行校验,如果成功则返回成功Code(200),此时云端设置状态为下发成功,反之返回失败Code(201),设置状态为下发失败。
当定时任务响应之后,则实时返回成功Code(200),此时云端设置为设置成功,反之,则实时返回失败Code(201),此时云端设置为设置失败。
为了方便理解,本实施例给出了一种具体的策略构成形式,该控制策略的构成形式具体包括:
(1)编号:每一条控制策略具有全局唯一的编号;
(2)控点:现场设备的控制点,该点在一个项目中全局唯一;
(3)类型:模拟量和开关量;
(4)当前值:控点当前值;
(5)设定值:用户(希望的设定值;
(6)目的地:命令所发送的地址;
(7)下发时间:当前时间;
(8)触发时间:本条控点策略执行的时间;
(9)单位:本控点的物理单位,如℃等;
(10)组号:控制策略可以划分为单点策略与级联策略,其策略标记按照组进行划分。
在本发明实施例中,当云端控制中心发出控制策略后,发现该控制策略不合理或者想撤销时,首先要查看控制策略的下发状态,如果点击确定进行下发,认为不合理或需要取消,可以点击取消,进行命令的回召,前提是该命令还没有执行,属于定时发送策略。如果是实时控制策略需要回召,则反响执行上一条控制策略即可。
在本发明中,云端控制中心以HTTP(HTTPS)方式给边缘侧下发加密后的控制策略(控点数据命令),并进行用户、基本数据格式和边缘侧返回数据正确性的校验,同时保存命令交互日志。
边缘侧逻辑处理中心根据云端发送的控制命令进行逻辑判断,同时针对发送命令进行安全性检测和逻辑规则校验,然后根据上述发送的命令存储为即时发送或定时发送策略模板,如果是即时发送并符合安全性检测和逻辑规则校验,则调用组态软件或设备接口发送控制命令,如果是定时发送并符合安全性检测和逻辑规则校验,则启动定时任务,等待到触发时间点后,任务主动下发到组态软件或设备接口。
组态软件或设备的接口通信中心则是连接底层设备的通信接口,它与底层设备进行直接连接或通过第三方安全设备连接,在其接收到设置命令后其发送命令到对应的命令设置通道,如果成功则返回成功,反之返回失败;如果针对某些设备没有返回值,边缘侧则会主动调用设备或组态软件接口获取设定值判断命令是否设置成功,如果是即时发送,则直接调用组态软件或设备接口,如果是定时发送则判断命令当前存储状态是否启动。
本发明另一实施例还公开了一种基于物联设备的4C远程控制安全防护装置,如图3所示,用于执行上述的一种基于物联设备的4C远程控制安全防护方法,应用于安全防护***的边缘侧逻辑处理中心;边缘侧逻辑处理中心通过内网连接安全防护***中一个局域网内的各个设备,且通过外网连接云端控制中心;包括:第一接收模块210,用于接收云端控制中心发出的第一加密控制策略;解密模块220,用于解密第一加密控制策略,得到控制策略;加密模块230,用于校验控制策略中各个设备的设定值,当每个设备的设定值均校验通过时,将控制策略进行加密,形成第二加密控制策略;其中,控制策略的加密方法第一加密控制策略的加密方法相同;发送模块240,用于将第二加密控制策略发送至云端控制中心;第二接收模块250,用于接收云端控制中心的确认信息;校验模块260,用于校验第一加密控制策略;当第一加密控制策略校验通过时,根据控制策略向该局域网内的各个设备/组态软件的接口发送控制信息。
本发明另一实施例公开了一种基于物联设备的4C远程控制安全防护方法,如图4所示,应用于安全防护***的云端控制中心,云端控制中心用于获取安全防护***中每个设备的状态信息,并生成第一控制策略;包括以下步骤:S310、将第一加密控制策略发送至边缘侧逻辑处理中心;S320、接收边缘侧逻辑处理中心发出的第二加密控制策略;S330、解密第二加密控制策略;S340、将解密后的第二加密控制策略与未加密的第一加密控制策略进行比对,当解密后的第二加密控制策略与未加密的第一加密控制策略相同时,向逻辑处理中心发送确认信息。
本发明另一实施例公开了一种基于物联设备的4C远程控制安全防护装置,如图5所示,用于图4所述的一种基于物联设备的4C远程控制安全防护方法,应用于安全防护***的云端控制中心,云端控制中心用于获取安全防护***中每个设备的状态信息,并生成第一控制策略;包括:发送模块410,用于将第一加密控制策略发送至边缘侧逻辑处理中心;接收模块420,用于接收边缘侧逻辑处理中心发出的第二加密控制策略;解密模块430,用于解密第二加密控制策略;比对模块440,用于将解密后的第二加密控制策略与未加密的第一加密控制策略进行比对,当解密后的第二加密控制策略与未加密的第一加密控制策略相同时,向逻辑处理中心发送确认信息。
需要说明的是,上述模块之间的信息交互、执行过程等内容,由于与本申请方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分,此处不再赘述。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。实施例中的各功能模块可以集成在一个处理单元中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个单元中,上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。另外,各功能模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述***中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本发明另一实施例还公开了一种基于物联设备的4C远程控制安全防护装置,包括存储器、处理器以及存储在存储器中并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述的一种基于物联设备的4C远程控制安全防护方法。
上述的装置可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。本领域技术人员可以理解,上述的装置可以包括更多或更少的部件,或者组合某些部件,或者不同的部件,例如还可以包括输入输出设备、网络接入设备等。
所称处理器可以是中央处理单元(Central Processing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器在一些实施例中可以是装置的内部存储单元,例如装置的硬盘或内存。存储器在另一些实施例中也可以是装置的外部存储设备,例如装置上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(FlashCard)等。进一步地,存储器还可以既包括装置的内部存储单元也包括外部存储设备。存储器用于存储操作***、应用程序、引导装载程序(BootLoader)、数据以及其他程序等,例如所述计算机程序的程序代码等。所述存储器还可以用于暂时地存储已经输出或者将要输出的数据。

Claims (10)

1.一种基于物联设备的4C远程控制安全防护***,其特征在于,所述安全防护***包括云端控制中心、边缘侧逻辑处理中心和若干个设备;所述安全防护***用于执行以下步骤:
所述云端控制中心将第一加密控制策略发送至边缘侧逻辑处理中心;
所述边缘侧逻辑处理中心接收所述云端控制中心发出的第一加密控制策略;解密所述第一加密控制策略,得到控制策略;校验所述控制策略中各个设备的设定值,当每个设备的设定值均校验通过时,将所述控制策略进行加密,形成第二加密控制策略;其中,所述控制策略的加密方法与第一加密控制策略的加密方法相同;将所述第二加密控制策略发送至所述云端控制中心;
所述云端控制中心接收所述边缘侧逻辑处理中心发出的第二加密控制策略;解密所述第二加密控制策略;将解密后的所述第二加密控制策略与未加密的所述第一加密控制策略进行比对,当解密后的所述第二加密控制策略与未加密的所述第一加密控制策略相同时,向所述边缘侧逻辑处理中心发送确认信息;
所述边缘侧逻辑处理中心接收所述云端控制中心的确认信息;校验所述第一加密控制策略;当所述第一加密控制策略校验通过时,根据所述控制策略向局域网内的各个设备/组态软件的接口发送控制信息。
2.一种基于物联设备的4C远程控制安全防护方法,其特征在于,应用于安全防护***的边缘侧逻辑处理中心;所述边缘侧逻辑处理中心通过内网连接所述安全防护***中一个局域网内的各个设备,且通过外网连接云端控制中心;包括以下步骤:
接收所述云端控制中心发出的第一加密控制策略;
解密所述第一加密控制策略,得到控制策略;
校验所述控制策略中各个设备的设定值,当每个设备的设定值均校验通过时,将所述控制策略进行加密,形成第二加密控制策略;其中,所述控制策略的加密方法与第一加密控制策略的加密方法相同;
将所述第二加密控制策略发送至所述云端控制中心;
接收所述云端控制中心的确认信息;
校验所述第一加密控制策略;
当所述第一加密控制策略校验通过时,根据所述控制策略向该局域网内的各个设备/组态软件的接口发送控制信息。
3.如权利要求2所述的一种基于物联设备的4C远程控制安全防护方法,其特征在于,当所述第一加密控制策略校验未通过时,向所述云端控制中心发送失败信息,并记录日志文件。
4.如权利要求3所述的一种基于物联设备的4C远程控制安全防护方法,其特征在于,校验所述第一加密控制策略包括:
校验所述控制策略中各个设备的设定值;
校验所述控制策略中各个设备的状态信息;
校验所述控制策略中各个设备的功能信息;和/或
校验所述控制策略中级联控制指令的逻辑顺序。
5.如权利要求4所述的一种基于物联设备的4C远程控制安全防护方法,其特征在于,还包括接收/获取所述控制策略中各个设备的返回值。
6.如权利要求5所述的一种基于物联设备的4C远程控制安全防护方法,其特征在于,当所述返回值正确时,向所述云端控制中心发送控制成功信息。
7.如权利要求2-6任一所述的一种基于物联设备的4C远程控制安全防护方法,其特征在于,根据所述控制策略向该局域网内的各个设备/组态软件的接口发送控制信息之前还包括:
判断所述控制策略的任务类型,当所述任务类型为定时任务时,根据所述控制策略中的触发时间建立定时任务,当到达触发时间时,根据所述控制策略向该局域网内的各个设备/组态软件的接口发送控制信息。
8.一种基于物联设备的4C远程控制安全防护装置,其特征在于,用于执行权利要求2-7任一所述的一种基于物联设备的4C远程控制安全防护方法,应用于安全防护***的边缘侧逻辑处理中心;所述边缘侧逻辑处理中心通过内网连接所述安全防护***中一个局域网内的各个设备,且通过外网连接云端控制中心;包括:
第一接收模块,用于接收所述云端控制中心发出的第一加密控制策略;
解密模块,用于解密所述第一加密控制策略,得到控制策略;
加密模块,用于校验所述控制策略中各个设备的设定值,当每个设备的设定值均校验通过时,将所述控制策略进行加密,形成第二加密控制策略;其中,所述控制策略的加密方法与第一加密控制策略的加密方法相同;
发送模块,用于将所述第二加密控制策略发送至所述云端控制中心;
第二接收模块,用于接收所述云端控制中心的确认信息;
校验模块,用于校验所述第一加密控制策略;
当所述第一加密控制策略校验通过时,根据所述控制策略向该局域网内的各个设备/组态软件的接口发送控制信息。
9.一种基于物联设备的4C远程控制安全防护方法,其特征在于,应用于安全防护***的云端控制中心,所述云端控制中心用于获取所述安全防护***中每个设备的状态信息,并生成第一控制策略;包括以下步骤:
将第一加密控制策略发送至边缘侧逻辑处理中心;
接收所述边缘侧逻辑处理中心发出的第二加密控制策略;
解密所述第二加密控制策略;
将解密后的所述第二加密控制策略与未加密的所述第一加密控制策略进行比对,当解密后的所述第二加密控制策略与未加密的所述第一加密控制策略相同时,向所述边缘侧逻辑处理中心发送确认信息;
所述第二加密控制策略通过所述边缘侧逻辑处理中心生成,具体生成方法为:
接收所述云端控制中心发出的第一加密控制策略;
解密所述第一加密控制策略,得到控制策略;
校验所述控制策略中各个设备的设定值,当每个设备的设定值均校验通过时,将所述控制策略进行加密,形成第二加密控制策略;其中,所述控制策略的加密方法与第一加密控制策略的加密方法相同。
10.一种基于物联设备的4C远程控制安全防护装置,其特征在于,用于执行权利要求9所述的一种基于物联设备的4C远程控制安全防护方法,应用于安全防护***的云端控制中心,所述云端控制中心用于获取所述安全防护***中每个设备的状态信息,并生成第一控制策略;包括:
发送模块,用于将第一加密控制策略发送至边缘侧逻辑处理中心;
接收模块,用于接收所述边缘侧逻辑处理中心发出的第二加密控制策略;
解密模块,用于解密所述第二加密控制策略;
比对模块,用于将解密后的所述第二加密控制策略与未加密的所述第一加密控制策略进行比对,当解密后的所述第二加密控制策略与未加密的所述第一加密控制策略相同时,向所述边缘侧逻辑处理中心发送确认信息;
所述第二加密控制策略通过边缘侧逻辑处理中心生成,具体生成方法为:
接收所述云端控制中心发出的第一加密控制策略;
解密所述第一加密控制策略,得到控制策略;
校验所述控制策略中各个设备的设定值,当每个设备的设定值均校验通过时,将所述控制策略进行加密,形成第二加密控制策略;其中,所述控制策略的加密方法与第一加密控制策略的加密方法相同。
CN202110890659.9A 2021-08-04 2021-08-04 基于物联设备的4c远程控制安全防护方法、装置及*** Active CN113612775B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110890659.9A CN113612775B (zh) 2021-08-04 2021-08-04 基于物联设备的4c远程控制安全防护方法、装置及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110890659.9A CN113612775B (zh) 2021-08-04 2021-08-04 基于物联设备的4c远程控制安全防护方法、装置及***

Publications (2)

Publication Number Publication Date
CN113612775A CN113612775A (zh) 2021-11-05
CN113612775B true CN113612775B (zh) 2023-04-07

Family

ID=78306741

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110890659.9A Active CN113612775B (zh) 2021-08-04 2021-08-04 基于物联设备的4c远程控制安全防护方法、装置及***

Country Status (1)

Country Link
CN (1) CN113612775B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103327002A (zh) * 2013-03-06 2013-09-25 西安电子科技大学 基于属性的云存储访问控制***
CN109660564A (zh) * 2018-12-03 2019-04-19 东莞理工学院 一种基于云计算动态物联网络解锁***
CN111918284A (zh) * 2020-07-24 2020-11-10 郑州信大捷安信息技术股份有限公司 一种基于安全通信模组的安全通信方法及***
CN113014604A (zh) * 2021-04-12 2021-06-22 北京字节跳动网络技术有限公司 一种数据处理方法、装置、设备及介质、程序产品
CN113032740A (zh) * 2021-05-27 2021-06-25 中国电力科学研究院有限公司 一种能源控制终端策略文件安全加固方法及***

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101573328B1 (ko) * 2008-04-21 2015-12-01 삼성전자주식회사 암호화된 제어 정보를 획득하는 홈 네트워크 제어 장치 및 그 방법
CN107948178A (zh) * 2017-12-04 2018-04-20 深圳绿米联创科技有限公司 智能家居***与信息加密方法及装置、终端
CN110191086A (zh) * 2019-04-15 2019-08-30 平安科技(深圳)有限公司 智能家具远程安全控制方法、装置、计算机设备及存储介质
CN110784491B (zh) * 2019-11-13 2022-08-16 深圳前海智安信息科技有限公司 一种物联网安全管理***
CN113132320A (zh) * 2019-12-31 2021-07-16 北京金山云网络技术有限公司 一种加密传输方法、装置及电子设备
CN111404749A (zh) * 2020-03-19 2020-07-10 成都千立网络科技有限公司 基于策略配置的物联网控制***及控制方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103327002A (zh) * 2013-03-06 2013-09-25 西安电子科技大学 基于属性的云存储访问控制***
CN109660564A (zh) * 2018-12-03 2019-04-19 东莞理工学院 一种基于云计算动态物联网络解锁***
CN111918284A (zh) * 2020-07-24 2020-11-10 郑州信大捷安信息技术股份有限公司 一种基于安全通信模组的安全通信方法及***
CN113014604A (zh) * 2021-04-12 2021-06-22 北京字节跳动网络技术有限公司 一种数据处理方法、装置、设备及介质、程序产品
CN113032740A (zh) * 2021-05-27 2021-06-25 中国电力科学研究院有限公司 一种能源控制终端策略文件安全加固方法及***

Also Published As

Publication number Publication date
CN113612775A (zh) 2021-11-05

Similar Documents

Publication Publication Date Title
Biham et al. Rogue7: Rogue engineering-station attacks on s7 simatic plcs
CN100581102C (zh) 一种无线传感器网络中数据安全传输的方法
CN103546576B (zh) 一种嵌入式设备远程自动升级方法和***
CN106572106B (zh) 一种tbox终端和tsp平台之间报文传输的方法
CN111186414A (zh) 一种汽车蓝牙钥匙安全管理***及方法
CN102045333B (zh) 一种安全报文过程密钥的生成方法
CN101753292A (zh) 用于链接式加密模式的方法和设备
CN106850664B (zh) 基于智能移动终端的物联网终端安全控制方法及其***
CN102571804B (zh) 基于产品标识码的物联网中心首次登录方法
WO2023005734A1 (zh) 车辆数据上传方法、装置、车辆、***及存储介质
CN112182551A (zh) Plc设备身份认证***和plc设备身份认证方法
CN110958224A (zh) 远程串口调试***及方法
CN101931623A (zh) 一种适用于受控制端能力有限的远程控制的安全通信方法
CN113612775B (zh) 基于物联设备的4c远程控制安全防护方法、装置及***
CN102403037A (zh) 芯片烧录座及芯片烧录方法
CN109194467A (zh) 一种加密数据的安全传输方法和***
CN108933790A (zh) 高安全等级的ota升级固件的加密方法
CN102571325B (zh) 一种实时随机安全密码认证与预发行安全密码认证并行工作的密码锁控制器实现方法
CN111065091B (zh) 一种基于lora的无线数据采集***及数据传输方法
CN114859810A (zh) 一种组态工程安全下装的***及其方法
CN112468493A (zh) 基于现场总线的数据传输方法、身份识别方法及***
CN109587155A (zh) 一种保障信息安全的无线车辆制动器测试***
CN104243420A (zh) 用于集成电路工厂自动化***与设备通讯的数据加密方法
CN109918869A (zh) 一种基于模板的统一license控制方法
CN115277125B (zh) 一种双向可信安全的变电站遥控方法及其***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant