CN117155643A - 一种主动标识载体网关数据安全传输方法及其*** - Google Patents

一种主动标识载体网关数据安全传输方法及其*** Download PDF

Info

Publication number
CN117155643A
CN117155643A CN202311108696.5A CN202311108696A CN117155643A CN 117155643 A CN117155643 A CN 117155643A CN 202311108696 A CN202311108696 A CN 202311108696A CN 117155643 A CN117155643 A CN 117155643A
Authority
CN
China
Prior art keywords
carrier gateway
service platform
authentication service
platform
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311108696.5A
Other languages
English (en)
Inventor
孙强
陈晓敏
杨永杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nantong University
Nantong Research Institute for Advanced Communication Technologies Co Ltd
Original Assignee
Nantong University
Nantong Research Institute for Advanced Communication Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nantong University, Nantong Research Institute for Advanced Communication Technologies Co Ltd filed Critical Nantong University
Priority to CN202311108696.5A priority Critical patent/CN117155643A/zh
Publication of CN117155643A publication Critical patent/CN117155643A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Abstract

本申请涉及一种主动标识载体网关数据安全传输方法及其***。该方法包括:主动标识载体网关发送IMEI和MCU唯一标识符给认证服务平台,获得唯一的标识编码,完成上电激活注册;所述主动标识载体网关通过与认证服务平台、安全认证平台交互获得标识编码与安全凭证,完成所述标识编码与所述安全凭证写入;所述主动标识载体网关获取各工业终端设备的状态数据信息;所述主动标识载体网关根据当前的安全传输模式对传输的状态数据信息进行安全认证,将传输的所述状态数据信息安全传输至标识应用平台;所述主动标识载体网关接收所述标识应用平台下发的指令,根据所述指令进行相应的控制。认证服务平台与安全认证平台多重认证加解密手段,具有更好的安全性。

Description

一种主动标识载体网关数据安全传输方法及其***
技术领域
本申请涉及工业互联网技术领域,特别是涉及一种主动标识载体网关数据安全传输方法及其***。
背景技术
近年来,随着工业互联网不断快速发送,传统工业场景下物联网的各个终端难以直接融入工业互联网标识解析***,需要在异构终端上安装主动标识载体,其升级更新成本较高,这严重制约了工业互联网主动标识解析***的推广和应用。
另外,工业互联网数据传输的过程,是数据安全重要的阶段,也是发生数据安全事件,如数据泄露、窃取、篡改等比较频繁的过程。工业互联网数据在工厂外流动更加复杂多元,也更加需要增加安全保护手段。现有的工业互联网主动标识载体数据传输过程中还未实现真正意义上的安全。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高工业互联网主动标识载体数据传输过程的安全性中的一种主动标识载体网关数据安全传输方法及其***。
一种主动标识载体网关数据安全传输方法,所述方法包括:
步骤S1:主动标识载体网关发送IMEI和MCU唯一标识符给认证服务平台,获得唯一的标识编码,完成上电激活注册;
步骤S2:所述主动标识载体网关通过与认证服务平台、安全认证平台交互获得标识编码与安全凭证,完成所述标识编码与所述安全凭证写入;
步骤S3:所述主动标识载体网关获取各工业终端设备的状态数据信息;
步骤S4:所述主动标识载体网关根据当前的安全传输模式对传输的状态数据信息进行安全认证,将传输的所述状态数据信息安全传输至标识应用平台;
步骤S5:所述主动标识载体网关接收所述标识应用平台下发的指令,根据所述指令进行相应的控制。
在其中一个实施例中,所述主动标识载体网关发送IMEI和MCU唯一标识符给认证服务平台,获得唯一的标识编码,完成上电激活注册的步骤,包括:
步骤S101:所述主动标识载体网关的微处理器读取联网模组的IMEI和MCU唯一标识符;
步骤S102:所述主动标识载体网关的微处理器控制联网模组发送IMEI和MCU唯一标识符给认证服务平台;
步骤S103:所述认证服务平台验证IMEI和MCU唯一标识符是否合法,若合法,转步骤S104,若不合法,转步骤S105;
步骤S104:根据所述IMEI和所述MCU唯一标识符生成唯一的标识编码,并通过所述IMEI和所述MCU唯一标识符匹配绑定所述主动标识载体网关,完成注册;
步骤S105:所述认证服务平台不做与所述主动标识载体网关绑定的处理。
在其中一个实施例中,所述主动标识载体网关通过与认证服务平台、安全认证平台交互获得标识编码与安全凭证,完成所述标识编码与所述安全凭证写入的步骤,包括:
步骤S201:所述认证服务平台将主动标识载体网关的IMEI、MCU唯一标识符和标识编码同步给安全认证平台;
步骤S202:所述认证服务平台将标识编码和安全认证平台的地址与端口发送给所述主动标识载体网关,所述主动标识载体网关将标识编码和安全认证平台的地址与端口在本地存储;
步骤S203:所述主动标识载体网关根据所述安全认证平台的地址与端口向所述安全认证平台发送安全凭证请求;
步骤S204:所述安全认证平台根据标识编码向所述主动标识载体网关传送安全凭证,所述主动标识载体网关将所述安全凭证在本地存储,所述安全凭证包括CA证书和密钥。
在其中一个实施例中,所述主动标识载体网关获取各工业终端设备的状态数据信息的步骤,包括:
步骤S301:各所述工业终端设备通过总线与所述主动标识载体网关相连,并根据各工业终端设备的地址编号分配子标识;
步骤S302:所述主动标识载体网关根据各工业终端设备的子标识定时轮询向各工业终端设备发送数据采集请求;
步骤S303:各工业终端设备收到数据采集请求后,将采集的状态数据信息发送给所述主动标识载体网关;
步骤S304:所述主动标识载体网关将收到的状态数据信息保存在外部存储器,并标志新数据的待发送状态。
在其中一个实施例中,所述主动标识载体网关根据当前的安全传输模式对传输的状态数据信息进行安全认证,将传输的所述状态数据信息安全传输至标识应用平台的步骤,包括:
步骤S401:主动标识载体网关根据所述标识应用平台下发的传输方式设定指令,调整当前的安全传输模式;
步骤S402:在当前的安全传输模式为数据签名传输方式时,所述主动标识载体网关将传输的状态数据信息和CA证书进行数据签名,得到签名后的数据发送给所述认证服务平台;
步骤S403:所述认证服务平台检查所述主动标识载体网关的标识编码是否合法,若合法,转步骤S404;若不合法,则转步骤S415;
步骤S404:所述认证服务平台将传输的状态数据信息传送给安全认证平台进行验签,并将验签结果回传给所述认证服务平台;所述认证服务平台将验签后的数据传给所述标识应用平台;
步骤S405:在当前的安全传输模式为固定密钥加密传输方式时,所述主动标识载体网关将传输的状态数据信息和安全凭证中的公钥和私钥进行非对称加密算法加密,得到密文后发送给所述认证服务平台;
步骤S406:所述认证服务平台检查所述主动标识载体网关的标识编码是否合法,若合法,转步骤S407;若不合法,则转步骤S415;
步骤S407:所述认证服务平台将所述传输的状态数据信息传送给安全认证平台进行非对称加密算法解密,并将解密结果回传给所述认证服务平台,所述认证服务平台将解密结果传给所述标识应用平台;
步骤S408:在当前的安全传输模式为动态密钥加密传输方式时,所述主动标识载体网关发送动态密钥请求给所述认证服务平台;
步骤S409:所述认证服务平台检查所述动态密钥请求中包含的标识编码是否合法,若合法,转步骤S410;若不合法,则转步骤S415;
步骤S410:所述认证服务平台将动态密钥请求发送给安全认证平台,安全认证平台下发新的安全凭证给所述主动标识载体网关;
步骤S411:所述主动标识载体网关收到新的安全凭证后按照步骤S405至步骤S407的固定密钥加密传输方式时发送所述传输的状态数据信息;
步骤S412:在当前的安全传输模式为明文传输方式时,所述主动标识载体网关直接将所述传输的状态数据信息发送给认证服务平台;
步骤S413:认证服务平台检查所述主动标识载体网关的标识编码是否合法,若合法则转步骤S414;若不合法,则转步骤S415;
步骤S414:认证服务平台将明文的所述传输的状态数据信息传送给标识应用平台,完成数据传输后,将新数据待发送状态复位;
步骤S415:认证服务平台不做处理,结束任务。
在其中一个实施例中,所述主动标识载体网关接收所述标识应用平台下发的指令,根据所述指令进行相应的控制的步骤,包括:
步骤S501:所述标识应用平台根据下发给所述主动标识载体网关的指令类型,确定发送指令数据的安全传输模式;
步骤S502:在所述安全传输模式为数据签名传输方式时,所述标识应用平台将所述指令数据发送给所述认证服务平台;
步骤S503:所述认证服务平台查询所述指令数据中的所述主动标识载体网关的标识编码是否合法,若合法则转步骤S504;若不合法,则转步骤S518;
步骤S504:所述认证服务平台将所述指令数据传送给安全认证平台进行数据签名;得到签名后的指令数据发送给认证服务平台;
步骤S505:认证服务平台根据所述主动标识载体网关的标识编码,将所述签名后的指令数据下发给所述主动标识载体网关;
步骤S506:主动标识载体网关收到所述签名后的指令数据后,对所述签名后的指令数据进行验签;主动标识载体网关根据所述签名后的指令数据,进行控制处理;
步骤S507:在所述安全传输模式为固定密钥加密传输方式时,所述标识应用平台将所述指令数据发送给认证服务平台;
步骤S508:认证服务平台查询所述指令数据中包含的所述主动标识载体网关的标识编码是否合法,若合法则转步骤S509;
步骤S509:认证服务平台将所述指令数据传送给安全认证平台进行非对称加密算法加密,并将加密后的指令数据回传给认证服务平台;
步骤S510:认证服务平台根据所述标识编码将所述加密后的指令数据给所述主动标识载体网关,所述主动标识载体网关收到所述加密后的指令数据后,进行非对称加密算法进行数据解密,获得解密后的指令数据,所述主动标识载体网关根据解密后的指令数据进行控制处理;
步骤S511:在所述安全传输模式为加密传输动态密钥方式时,所述标识应用平台发送动态密钥请求给认证服务平台;
步骤S512:所述认证服务平台检查所述动态密钥请求中包含述主动标识载体网关的标识编码是否合法,若合法,转步骤S513;若不合法,则转步骤S518;
步骤S513:认证服务平台将动态密钥请求发送给安全认证平台,安全认证平台将新的安全凭证发送给主动标识载体网关;
步骤S514:主动标识载体网关收到新的安全凭证后,所述标识应用平台将所述指令数据发送给认证服务平台,按照步骤S508-步骤S510的固定密钥加密传输方式时发送所述指令数据;
步骤S515:在所述安全传输模式为明文传输方式时,所述标识应用平台直接将所述指令数据发送给认证服务平台;
步骤S516:认证服务平台检查所述指令数据中包含的所述主动标识载体网关的标识编码是否合法,若合法则转步骤S517;若不合法,则转步骤S518;
步骤S517:认证服务平台将明文的所述指令数据传送给主动标识载体网关,主动标识载体网关收到所述指令数据后,根据指令数据进行控制处理;
步骤S518:主动标识载体网关不做处理。
一种主动标识载体网关数据安全传输***,所述***包括:各工业终端设备、主动标识载体网、认证服务平台、安全认证平台和标识应用平台;
各所述工业终端设备与所述主动标识载体网关之间通过总线形式连接,所述主动标识载体网关通过无线链路接入所述认证服务平台和所述安全服务平台,所述认证服务平台与所述标识应用平台通过有线光纤网络互联;
所述主动标识载体网关发送IMEI和MCU唯一标识符给认证服务平台,获得唯一的标识编码,完成上电激活注册;
所述主动标识载体网关通过与认证服务平台、安全认证平台交互获得标识编码与安全凭证,完成所述标识编码与所述安全凭证写入;
所述主动标识载体网关获取各工业终端设备的状态数据信息;
所述主动标识载体网关根据当前的安全传输模式对传输的状态数据信息进行安全认证,将传输的所述状态数据信息安全传输至标识应用平台;
所述主动标识载体网关接收所述标识应用平台下发的指令,根据所述指令进行相应的控制。
本发明有益效果:
1、本申请主动标识载体网关,可互联各类工业终端设备,升级更新成本低,复杂度低;
2、本申请安全认证模式可以根据业务和时延的实际需求,灵活选取各类安全认证模式;
3、本申请中主动标识载体网关既可以汇聚采集的数据,又可以接收应用指令,完成对各类终端设备的控制与配置功能;
4、本申请中主动标识载体网关通过认证服务平台与安全认证平台多重认证加解密手段,具有更好的安全性。
附图说明
图1是本申请的主动标识载体网关数据安全传输方法流程图;
图2是本申请主动标识载体网关完成上电激活注册流程图;
图3是本申请主动标识载体网关标识编码与安全凭证写入流程图;
图4是本申请主动标识载体网关获取各工业终端设备异构数据流程图;
图5是本申请主动标识载体网关安全认证与数据传输流程图;
图6是本申请主动标识载体网关接收标识应用平台下发的指令流程图;
图7是本申请一种主动标识载体网关数据安全传输***的结构框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
在一个实施例中,如图1所示,提供了一种主动标识载体网关数据安全传输方法,包括以下步骤:
步骤S1:主动标识载体网关发送IMEI和MCU唯一标识符给认证服务平台,获得唯一的标识编码,完成上电激活注册;
步骤S2:主动标识载体网关通过与认证服务平台、安全认证平台交互获得标识编码与安全凭证,完成标识编码与安全凭证写入;
步骤S3:主动标识载体网关获取各工业终端设备的状态数据信息;
步骤S4:主动标识载体网关根据当前的安全传输模式对传输的状态数据信息进行安全认证,将传输的状态数据信息安全传输至标识应用平台;
步骤S5:主动标识载体网关接收标识应用平台下发的指令,根据指令进行相应的控制。
在一个实施例中,如图2所示,主动标识载体网关发送IMEI和MCU唯一标识符给认证服务平台,获得唯一的标识编码,完成上电激活注册的步骤,包括:
步骤S101:主动标识载体网关的微处理器读取联网模组的IMEI和MCU唯一标识符;
步骤S102:主动标识载体网关的微处理器控制联网模组发送IMEI和MCU唯一标识符给认证服务平台;
步骤S103:认证服务平台验证IMEI和MCU唯一标识符是否合法,若合法,转步骤S104,若不合法,转步骤S105;
步骤S104:根据IMEI和MCU唯一标识符生成唯一的标识编码,并通过IMEI和MCU唯一标识符匹配绑定主动标识载体网关,完成注册;
步骤S105:认证服务平台不做与主动标识载体网关绑定的处理。
在一个实施例中,如图3所示,主动标识载体网关通过与认证服务平台、安全认证平台交互获得标识编码与安全凭证,完成标识编码与安全凭证写入的步骤,包括:
步骤S201:认证服务平台将主动标识载体网关的IMEI、MCU唯一标识符和标识编码同步给安全认证平台;
步骤S202:认证服务平台将标识编码和安全认证平台的地址与端口发送给主动标识载体网关,主动标识载体网关将标识编码和安全认证平台的地址与端口在本地存储;
步骤S203:主动标识载体网关根据安全认证平台的地址与端口向安全认证平台发送安全凭证请求;
步骤S204:安全认证平台根据标识编码向主动标识载体网关传送安全凭证,主动标识载体网关将安全凭证在本地存储,安全凭证包括CA证书和密钥。
在一个实施例中,如图4所示,主动标识载体网关获取各工业终端设备的状态数据信息的步骤,包括:
步骤S301:各工业终端设备通过总线与主动标识载体网关相连,并根据各工业终端设备的地址编号分配子标识;
步骤S302:主动标识载体网关根据各工业终端设备的子标识定时轮询向各工业终端设备发送数据采集请求;
步骤S303:各工业终端设备收到数据采集请求后,将采集的状态数据信息发送给主动标识载体网关;
步骤S304:主动标识载体网关将收到的状态数据信息保存在外部存储器,并标志新数据的待发送状态。
在一个实施例中,如图5所示,主动标识载体网关根据当前的安全传输模式对传输的状态数据信息进行安全认证,将传输的状态数据信息安全传输至标识应用平台的步骤,包括:
步骤S401:主动标识载体网关根据标识应用平台下发的传输方式设定指令,调整当前的安全传输模式;
步骤S402:在当前的安全传输模式为数据签名传输方式时,主动标识载体网关将传输的状态数据信息和CA证书进行数据签名,得到签名后的数据发送给认证服务平台;
步骤S403:认证服务平台检查主动标识载体网关的标识编码是否合法,若合法,转步骤S404;若不合法,则转步骤S415;
步骤S404:认证服务平台将传输的状态数据信息传送给安全认证平台进行验签,并将验签结果回传给认证服务平台;认证服务平台将验签后的数据传给标识应用平台;
步骤S405:在当前的安全传输模式为固定密钥加密传输方式时,主动标识载体网关将传输的状态数据信息和安全凭证中的公钥和私钥进行非对称加密算法加密,得到密文后发送给认证服务平台;
步骤S406:认证服务平台检查主动标识载体网关的标识编码是否合法,若合法,转步骤S407;若不合法,则转步骤S415;
步骤S407:认证服务平台将传输的状态数据信息传送给安全认证平台进行非对称加密算法解密,并将解密结果回传给认证服务平台,认证服务平台将解密结果传给标识应用平台;
步骤S408:在当前的安全传输模式为动态密钥加密传输方式时,主动标识载体网关发送动态密钥请求给认证服务平台;
步骤S409:认证服务平台检查动态密钥请求中包含的标识编码是否合法,若合法,转步骤S410;若不合法,则转步骤S415;
步骤S410:认证服务平台将动态密钥请求发送给安全认证平台,安全认证平台下发新的安全凭证给主动标识载体网关;
步骤S411:主动标识载体网关收到新的安全凭证后按照步骤S405至步骤S407的固定密钥加密传输方式时发送传输的状态数据信息;
步骤S412:在当前的安全传输模式为明文传输方式时,主动标识载体网关直接将传输的状态数据信息发送给认证服务平台;
步骤S413:认证服务平台检查主动标识载体网关的标识编码是否合法,若合法则转步骤S414;若不合法,则转步骤S415;
步骤S414:认证服务平台将明文的传输的状态数据信息传送给标识应用平台,完成数据传输后,将新数据待发送状态复位;
步骤S415:认证服务平台不做处理,结束任务。
其中,标识应用平台根据主动标识载体网关传输数据的安全等级,向主动标识载体网关发送传输方式设定指令,以控制主动标识载体网关传输数据时采用传输模式。
在一个实施例中,在根据标识应用平台下发的传输方式设定指令对主动标识载体网关设定之后,标识应用平台未下发新的传输方式设定指令之前的时间段,主动标识载体网关均采用最新的传输方式传输数据。
其中,主动标识载体网关需要传输的数据可以划分为4个等级,分别包括:等级1、等级2、等级3和等级4,每个等级对应一种传输模式,以等级1的安全级别最高,安全级别依次降低,等级4的安全级别最低为例,在主动标识载体网关需要传输的数据对应的等级为等级1时,向主动标识载体网关发送传输方式设定指令,控制主动标识载体网关将传输方式设定为动态密钥加密传输方式;在主动标识载体网关需要传输的数据对应的等级为等级2时,向主动标识载体网关发送传输方式设定指令,控制主动标识载体网关将传输方式设定为固定密钥加密传输方式;在主动标识载体网关需要传输的数据对应的等级为等级3时,向主动标识载体网关发送传输方式设定指令,控制主动标识载体网关将传输方式设定为数据签名传输方式;在主动标识载体网关需要传输的数据对应的等级为等级4时,向主动标识载体网关发送传输方式设定指令,控制主动标识载体网关将传输方式设定为明文传输方式。
在一个实施例中,如图6所示,主动标识载体网关接收标识应用平台下发的指令,根据指令进行相应的控制的步骤,包括:
步骤S501:所述标识应用平台根据下发给所述主动标识载体网关的指令类型,确定发送指令数据的安全传输模式;
步骤S502:在所述安全传输模式为数据签名传输方式时,所述标识应用平台将所述指令数据发送给所述认证服务平台;
步骤S503:所述认证服务平台查询所述指令数据中的所述主动标识载体网关的标识编码是否合法,若合法则转步骤S504;若不合法,则转步骤S518;
步骤S504:所述认证服务平台将所述指令数据传送给安全认证平台进行数据签名;得到签名后的指令数据发送给认证服务平台;
步骤S505:认证服务平台根据所述主动标识载体网关的标识编码,将所述签名后的指令数据下发给所述主动标识载体网关;
步骤S506:主动标识载体网关收到所述签名后的指令数据后,对所述签名后的指令数据进行验签;主动标识载体网关根据所述签名后的指令数据,进行控制处理;
步骤S507:在所述安全传输模式为固定密钥加密传输方式时,所述标识应用平台将所述指令数据发送给认证服务平台;
步骤S508:认证服务平台查询所述指令数据中包含的所述主动标识载体网关的标识编码是否合法,若合法则转步骤S509;
步骤S509:认证服务平台将所述指令数据传送给安全认证平台进行非对称加密算法加密,并将加密后的指令数据回传给认证服务平台;
步骤S510:认证服务平台根据所述标识编码将所述加密后的指令数据给所述主动标识载体网关,所述主动标识载体网关收到所述加密后的指令数据后,进行非对称加密算法进行数据解密,获得解密后的指令数据,所述主动标识载体网关根据解密后的指令数据进行控制处理;
步骤S511:在所述安全传输模式为加密传输动态密钥方式时,所述标识应用平台发送动态密钥请求给认证服务平台;
步骤S512:所述认证服务平台检查所述动态密钥请求中包含述主动标识载体网关的标识编码是否合法,若合法,转步骤S513;若不合法,则转步骤S518;
步骤S513:认证服务平台将动态密钥请求发送给安全认证平台,安全认证平台将新的安全凭证发送给主动标识载体网关;
步骤S514:主动标识载体网关收到新的安全凭证后,所述标识应用平台将所述指令数据发送给认证服务平台,按照步骤S508-步骤S510的固定密钥加密传输方式时发送所述指令数据;
步骤S515:在所述安全传输模式为明文传输方式时,所述标识应用平台直接将所述指令数据发送给认证服务平台;
步骤S516:认证服务平台检查所述指令数据中包含的所述主动标识载体网关的标识编码是否合法,若合法则转步骤S517;若不合法,则转步骤S518;
步骤S517:认证服务平台将明文的所述指令数据传送给主动标识载体网关,主动标识载体网关收到所述指令数据后,根据指令数据进行控制处理;
步骤S518:主动标识载体网关不做处理。
其中,下发给所述主动标识载体网关的指令类型,可以根据下发给主动标识载体网关的指令对应的指令类型,确定该指令的安全等级,根据该指令的安全等级,确定发送指令数据的安全传输模式。
其中,指令的安全等级可以划分为4个等级,分别包括:等级1、等级2、等级3和等级4,每个等级对应一种传输模式,以等级1的安全级别最高,安全级别依次降低,等级4的安全级别最低为例,指令的安全等级为等级1时,发送指令数据的安全传输模式为动态密钥加密传输方式;指令的安全等级为等级2时,发送指令数据的安全传输模式为固定密钥加密传输方式;指令的安全等级为等级3时,发送指令数据的安全传输模式为数据签名传输方式;指令的安全等级为等级4时,发送指令数据的安全传输模式为明文传输方式。
上述主动标识载体网关数据安全传输方法,通过主动标识载体网关发送IMEI和MCU唯一标识符给认证服务平台,获得唯一的标识编码,完成上电激活注册;主动标识载体网关通过与认证服务平台、安全认证平台交互获得标识编码与安全凭证,完成标识编码与安全凭证写入;主动标识载体网关获取各工业终端设备的状态数据信息;主动标识载体网关根据当前的安全传输模式对传输的状态数据信息进行安全认证,将传输的状态数据信息安全传输至标识应用平台;主动标识载体网关接收标识应用平台下发的指令,根据指令进行相应的控制。由此,主动标识载体网关可以根据业务和时延的实际需求,灵活选取各类安全认证模式,通过认证服务平台与安全认证平台多重认证加解密手段,具有更好的安全性,进一步的主动标识载体网关既可以汇聚采集的数据,又可以接收应用指令,完成对各类终端设备的控制与配置功能,可互联各类工业终端设备,升级更新成本低,复杂度低。
应该理解的是,虽然图1-6的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图1-6中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图7所示,一种主动标识载体网关数据安全传输***,***包括:各工业终端设备10、主动标识载体网20、认证服务平台30、安全认证平台40和标识应用平台50。
各工业终端设备10与主动标识载体网关20之间通过以485总线60和以太网总线70连接,主动标识载体网关20通过无线链路80接入认证服务平台30和安全服务平台40,认证服务平台30与标识应用平台50通过有线光纤链路90网络互联。
主动标识载体网关发送IMEI和MCU唯一标识符给认证服务平台,获得唯一的标识编码,完成上电激活注册。
主动标识载体网关通过与认证服务平台、安全认证平台交互获得标识编码与安全凭证,完成标识编码与安全凭证写入。
主动标识载体网关获取各工业终端设备的状态数据信息。
主动标识载体网关根据当前的安全传输模式对传输的状态数据信息进行安全认证,将传输的状态数据信息安全传输至标识应用平台。
主动标识载体网关接收标识应用平台下发的指令,根据指令进行相应的控制。
关于主动标识载体网关数据安全传输***的具体限定可以参见上文中对于主动标识载体网关数据安全传输方法的限定,在此不再赘述。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (7)

1.一种主动标识载体网关数据安全传输方法,其特征在于,所述方法包括:
步骤S1:主动标识载体网关发送IMEI和MCU唯一标识符给认证服务平台,获得唯一的标识编码,完成上电激活注册;
步骤S2:所述主动标识载体网关通过与认证服务平台、安全认证平台交互获得标识编码与安全凭证,完成所述标识编码与所述安全凭证写入;
步骤S3:所述主动标识载体网关获取各工业终端设备的状态数据信息;
步骤S4:所述主动标识载体网关根据当前的安全传输模式对传输的状态数据信息进行安全认证,将传输的所述状态数据信息安全传输至标识应用平台;
步骤S5:所述主动标识载体网关接收所述标识应用平台下发的指令,根据所述指令进行相应的控制。
2.根据权利要求1所述的方法,其特征在于,所述主动标识载体网关发送IMEI和MCU唯一标识符给认证服务平台,获得唯一的标识编码,完成上电激活注册的步骤,包括:
步骤S101:所述主动标识载体网关的微处理器读取联网模组的IMEI和MCU唯一标识符;
步骤S102:所述主动标识载体网关的微处理器控制联网模组发送IMEI和MCU唯一标识符给认证服务平台;
步骤S103:所述认证服务平台验证IMEI和MCU唯一标识符是否合法,若合法,转步骤S104,若不合法,转步骤S105;
步骤S104:根据所述IMEI和所述MCU唯一标识符生成唯一的标识编码,并通过所述IMEI和所述MCU唯一标识符匹配绑定所述主动标识载体网关,完成注册;
步骤S105:所述认证服务平台不做与所述主动标识载体网关绑定的处理。
3.根据权利要求1所述的方法,其特征在于,所述主动标识载体网关通过与认证服务平台、安全认证平台交互获得标识编码与安全凭证,完成所述标识编码与所述安全凭证写入的步骤,包括:
步骤S201:所述认证服务平台将主动标识载体网关的IMEI、MCU唯一标识符和标识编码同步给安全认证平台;
步骤S202:所述认证服务平台将标识编码和安全认证平台的地址与端口发送给所述主动标识载体网关,所述主动标识载体网关将标识编码和安全认证平台的地址与端口在本地存储;
步骤S203:所述主动标识载体网关根据所述安全认证平台的地址与端口向所述安全认证平台发送安全凭证请求;
步骤S204:所述安全认证平台根据标识编码向所述主动标识载体网关传送安全凭证,所述主动标识载体网关将所述安全凭证在本地存储,所述安全凭证包括CA证书和密钥。
4.根据权利要求1所述的方法,其特征在于,所述主动标识载体网关获取各工业终端设备的状态数据信息的步骤,包括:
步骤S301:各所述工业终端设备通过总线与所述主动标识载体网关相连,并根据各工业终端设备的地址编号分配子标识;
步骤S302:所述主动标识载体网关根据各工业终端设备的子标识定时轮询向各工业终端设备发送数据采集请求;
步骤S303:各工业终端设备收到数据采集请求后,将采集的状态数据信息发送给所述主动标识载体网关;
步骤S304:所述主动标识载体网关将收到的状态数据信息保存在外部存储器,并标志新数据的待发送状态。
5.根据权利要求1所述的方法,其特征在于,所述主动标识载体网关根据当前的安全传输模式对传输的状态数据信息进行安全认证,将传输的所述状态数据信息安全传输至标识应用平台的步骤,包括:
步骤S401:主动标识载体网关根据所述标识应用平台下发的传输方式设定指令,调整当前的安全传输模式;
步骤S402:在当前的安全传输模式为数据签名传输方式时,所述主动标识载体网关将传输的状态数据信息和CA证书进行数据签名,得到签名后的数据发送给所述认证服务平台;
步骤S403:所述认证服务平台检查所述主动标识载体网关的标识编码是否合法,若合法,转步骤S404;若不合法,则转步骤S415;
步骤S404:所述认证服务平台将传输的状态数据信息传送给安全认证平台进行验签,并将验签结果回传给所述认证服务平台;所述认证服务平台将验签后的数据传给所述标识应用平台;
步骤S405:在当前的安全传输模式为固定密钥加密传输方式时,所述主动标识载体网关将传输的状态数据信息和安全凭证中的公钥和私钥进行非对称加密算法加密,得到密文后发送给所述认证服务平台;
步骤S406:所述认证服务平台检查所述主动标识载体网关的标识编码是否合法,若合法,转步骤S407;若不合法,则转步骤S415;
步骤S407:所述认证服务平台将所述传输的状态数据信息传送给安全认证平台进行非对称加密算法解密,并将解密结果回传给所述认证服务平台,所述认证服务平台将解密结果传给所述标识应用平台;
步骤S408:在当前的安全传输模式为动态密钥加密传输方式时,所述主动标识载体网关发送动态密钥请求给所述认证服务平台;
步骤S409:所述认证服务平台检查所述动态密钥请求中包含的标识编码是否合法,若合法,转步骤S410;若不合法,则转步骤S415;
步骤S410:所述认证服务平台将动态密钥请求发送给安全认证平台,安全认证平台下发新的安全凭证给所述主动标识载体网关;
步骤S411:所述主动标识载体网关收到新的安全凭证后按照步骤S405至步骤S407的固定密钥加密传输方式时发送所述传输的状态数据信息;
步骤S412:在当前的安全传输模式为明文传输方式时,所述主动标识载体网关直接将所述传输的状态数据信息发送给认证服务平台;
步骤S413:认证服务平台检查所述主动标识载体网关的标识编码是否合法,若合法则转步骤S414;若不合法,则转步骤S415;
步骤S414:认证服务平台将明文的所述传输的状态数据信息传送给标识应用平台,完成数据传输后,将新数据待发送状态复位;
步骤S415:认证服务平台不做处理,结束任务。
6.根据权利要求1所述的方法,其特征在于,所述主动标识载体网关接收所述标识应用平台下发的指令,根据所述指令进行相应的控制的步骤,包括:
步骤S501:所述标识应用平台根据下发给所述主动标识载体网关的指令类型,确定发送指令数据的安全传输模式;
步骤S502:在所述安全传输模式为数据签名传输方式时,所述标识应用平台将所述指令数据发送给所述认证服务平台;
步骤S503:所述认证服务平台查询所述指令数据中的所述主动标识载体网关的标识编码是否合法,若合法则转步骤S504;若不合法,则转步骤S518;
步骤S504:所述认证服务平台将所述指令数据传送给安全认证平台进行数据签名;得到签名后的指令数据发送给认证服务平台;
步骤S505:认证服务平台根据所述主动标识载体网关的标识编码,将所述签名后的指令数据下发给所述主动标识载体网关;
步骤S506:主动标识载体网关收到所述签名后的指令数据后,对所述签名后的指令数据进行验签;主动标识载体网关根据所述签名后的指令数据,进行控制处理;
步骤S507:在所述安全传输模式为固定密钥加密传输方式时,所述标识应用平台将所述指令数据发送给认证服务平台;
步骤S508:认证服务平台查询所述指令数据中包含的所述主动标识载体网关的标识编码是否合法,若合法则转步骤S509;
步骤S509:认证服务平台将所述指令数据传送给安全认证平台进行非对称加密算法加密,并将加密后的指令数据回传给认证服务平台;
步骤S510:认证服务平台根据所述标识编码将所述加密后的指令数据给所述主动标识载体网关,所述主动标识载体网关收到所述加密后的指令数据后,进行非对称加密算法进行数据解密,获得解密后的指令数据,所述主动标识载体网关根据解密后的指令数据进行控制处理;
步骤S511:在所述安全传输模式为加密传输动态密钥方式时,所述标识应用平台发送动态密钥请求给认证服务平台;
步骤S512:所述认证服务平台检查所述动态密钥请求中包含述主动标识载体网关的标识编码是否合法,若合法,转步骤S513;若不合法,则转步骤S518;
步骤S513:认证服务平台将动态密钥请求发送给安全认证平台,安全认证平台将新的安全凭证发送给主动标识载体网关;
步骤S514:主动标识载体网关收到新的安全凭证后,所述标识应用平台将所述指令数据发送给认证服务平台,按照步骤S508-步骤S510的固定密钥加密传输方式时发送所述指令数据;
步骤S515:在所述安全传输模式为明文传输方式时,所述标识应用平台直接将所述指令数据发送给认证服务平台;
步骤S516:认证服务平台检查所述指令数据中包含的所述主动标识载体网关的标识编码是否合法,若合法则转步骤S517;若不合法,则转步骤S518;
步骤S517:认证服务平台将明文的所述指令数据传送给主动标识载体网关,主动标识载体网关收到所述指令数据后,根据指令数据进行控制处理;
步骤S518:主动标识载体网关不做处理。
7.一种主动标识载体网关数据安全传输***,其特征在于,所述***包括:各工业终端设备、主动标识载体网、认证服务平台、安全认证平台和标识应用平台;
各所述工业终端设备与所述主动标识载体网关之间通过总线形式连接,所述主动标识载体网关通过无线链路接入所述认证服务平台和所述安全服务平台,所述认证服务平台与所述标识应用平台通过有线光纤网络互联;
所述主动标识载体网关发送IMEI和MCU唯一标识符给认证服务平台,获得唯一的标识编码,完成上电激活注册;
所述主动标识载体网关通过与认证服务平台、安全认证平台交互获得标识编码与安全凭证,完成所述标识编码与所述安全凭证写入;
所述主动标识载体网关获取各工业终端设备的状态数据信息;
所述主动标识载体网关根据当前的安全传输模式对传输的状态数据信息进行安全认证,将传输的所述状态数据信息安全传输至标识应用平台;
所述主动标识载体网关接收所述标识应用平台下发的指令,根据所述指令进行相应的控制。
CN202311108696.5A 2023-08-30 2023-08-30 一种主动标识载体网关数据安全传输方法及其*** Pending CN117155643A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311108696.5A CN117155643A (zh) 2023-08-30 2023-08-30 一种主动标识载体网关数据安全传输方法及其***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311108696.5A CN117155643A (zh) 2023-08-30 2023-08-30 一种主动标识载体网关数据安全传输方法及其***

Publications (1)

Publication Number Publication Date
CN117155643A true CN117155643A (zh) 2023-12-01

Family

ID=88907420

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311108696.5A Pending CN117155643A (zh) 2023-08-30 2023-08-30 一种主动标识载体网关数据安全传输方法及其***

Country Status (1)

Country Link
CN (1) CN117155643A (zh)

Similar Documents

Publication Publication Date Title
CN107784223B (zh) 用于将证书传输到设备中的仪器的计算机装置
CN107040368B (zh) 用于车辆的受保护的通信的方法
CN107085870B (zh) 使用加密方法调节车辆访问
CN106664311B (zh) 支持异构电子设备之间差异化的安全通信
US8559642B2 (en) Cryptographic communication with mobile devices
CN106488444A (zh) 自动建立无线网络连线的方法及网关装置与客户端装置
EP2424185A1 (en) Method and device for challenge-response authentication
US20150095997A1 (en) Authentication system and authentication method
CN107710676B (zh) 网关装置及其控制方法
US20140173688A1 (en) Method and System for Providing Device-Specific Operator Data for an Automation Device in an Automation Installation
CN110463137A (zh) 减少带宽的握手通信
CN109041263B (zh) 一种TBox蓝牙连接方法和装置
US11057195B2 (en) Method and system for providing security for the first time a mobile device makes contact with a device
US11329805B2 (en) First vehicle-side terminal, method for operating the first terminal, second vehicle-side terminal and method for operating the second vehicle-side terminal
EP2806599A1 (en) Information setting method and wireless communication system
CN104365056A (zh) 用于操作权的远程授予的安全方法
CN105474601B (zh) 用于改变认证密钥的方法
KR20170045134A (ko) 비대칭 키 유도를 위한 방법 및 시스템
US11228602B2 (en) In-vehicle network system
CN109565441B (zh) 一种用于通过使用第二通信设备来配置第一通信设备的方法
CN111444496A (zh) 应用控制方法、装置、设备以及存储介质
CN112202768A (zh) 一种数据数据加密方法、装置、***和可读存储介质
WO2017126471A1 (ja) 認証システム、認証要求装置、車載電子機器、コンピュータプログラム及び認証処理方法
CN110740109A (zh) 网络设备、用于安全的方法和计算机可读存储介质
CN110120866B (zh) 现场设备的用户管理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination