CN102724175B - 泛在绿色社区控制网络的远程通信安全管理架构与方法 - Google Patents

泛在绿色社区控制网络的远程通信安全管理架构与方法 Download PDF

Info

Publication number
CN102724175B
CN102724175B CN201110248276.8A CN201110248276A CN102724175B CN 102724175 B CN102724175 B CN 102724175B CN 201110248276 A CN201110248276 A CN 201110248276A CN 102724175 B CN102724175 B CN 102724175B
Authority
CN
China
Prior art keywords
user
security
module
data
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201110248276.8A
Other languages
English (en)
Other versions
CN102724175A (zh
Inventor
刘�东
谷晨
陈起
张军
刘铭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Liu Dong
Next Generation Internet Key Technology And Co ltd Of Erc Of Evaluation And Test Beijing
Original Assignee
BEIJING TIANDI INTERCONNECTION INFORMATION TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING TIANDI INTERCONNECTION INFORMATION TECHNOLOGY Co Ltd filed Critical BEIJING TIANDI INTERCONNECTION INFORMATION TECHNOLOGY Co Ltd
Priority to CN201110248276.8A priority Critical patent/CN102724175B/zh
Publication of CN102724175A publication Critical patent/CN102724175A/zh
Application granted granted Critical
Publication of CN102724175B publication Critical patent/CN102724175B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

本发明公开了一种针对泛在绿色社区控制网络的安全管理架构与方法,本发明针对泛在绿色社区控制网络的远程通信过程,是通过基于TCP/IP协议的骨干网进行信息传输和调用。本发明的安全管理架构包括:在泛在绿色社区控制网络的基础上,部署新的安全管理中心,并对网关和终端设备添加安全管理模块,升级为安全网关和安全终端,将存储器划分为通用存储器和核心存储器,将应用单元进一步分为业务类应用单元和用户类应用单元。本发明公开的安全管理方法实现分布式的安全管理,支持不同安全级别的分级安全管理。本发明在对原网络架构改动少的前提下,通过对分布式以及分级管理的支持,可针对泛在绿色社区控制网络的远程通信过程实现有效的安全保障。

Description

泛在绿色社区控制网络的远程通信安全管理架构与方法
技术领域
本发明涉及通信网络安全领域,特别涉及一种应用于泛在绿色社区控制网络的远程通信安全管理架构与方法。
背景技术
近年来,随着射频标识技术、无线通信技术、IPv6技术、计算机技术、数据挖掘技术等各类新型信息通信技术的不断发展和成熟,泛在网已经从一种超前的理论和概念逐渐向实际的应用领域发展,形成了诸如泛在医疗、泛在交通、智慧城市、智能家居等一系列基于泛在和智能理念的研究热点。针对泛在网络在建筑社区中以节能环保为目标的应用,美国电气和电子工程师协会(IEEE:Institute of Electrical and Electronics Engineers)批准并发布了IEEE Std 1888标准,即:泛在绿色社区控制网络协议(UGCCNet:Ubiquitous GreenCommunity Control Network Protocol)。
泛在绿色社区控制网络协议是泛在网技术应用于社区节能减排领域的标准化协议,将基于IPv6的下一代互联网技术以及物联网技术等应用于大规模的社区建筑系统,融入节能环保领域,建立标准的、网络化的、开放的、智能的新型网络控制协议。通过采用先进的信息通信技术,泛在绿色社区控制网络协议描述了一种基于泛网连接的绿色社区网络框架结构,对绿色社区网络内的设备、服务、命令、信息交互流程等进行规范化的定义,从而实现了对绿色社区网络内的设备,如冷热源、给排水、照明系统、电梯、传感器、摄像头等进行远程的集中监控与优化控制管理,实现社区内建筑设备能源的节约。
随着泛在绿色社区控制网络协议的发布和推广,UGCCNet的安全性也成为了不容忽视的重要问题,其信息共享和远程控制的特性也对安全性提出了更高的要求。为了保障UGCCNet的正常运行以及提升用户体验,需要从节点认证、数据机密性、数据完整性等方面采取可靠的认证机制和密钥管理方案。目前对于泛在网的安全架构已经有了不少的研究成果,主要是实现对网络的统筹管理,由核心的安全管理中心集中负责整个网络的安全机制。在这种情况下,不同安全级别的事件将根据同样的安全规则,统一在安全管理中心进行处理,可能引起不必要的资源浪费。另一方面,在泛在绿色社区控制网络中,底层的终端设备以及传感器等存在处理能力、存储能力、蓄电能力有限的问题,其安全管理能力无法与网关、服务器等设备相比,因此适用于网络高层的安全机制对于底层的终端网络会是沉重的负担。
基于以上问题,需要考虑设计一种针对远程通信的安全管理架构,通过在泛在绿色社区控制网络中引入集中式的安全管理中心,并在网关、底层终端上部署相应安全管理模块,实现分布式的安全管理;通过对数据流的传输请求进行级别评定,实现分级的安全调度。
发明内容
有鉴于此,本发明的目的是提出一种针对泛在绿色社区控制网络的远程通信安全管理架构与方法,它可在保障网络安全和用户体验的前提下,实现网络资源的合理调度和最优化利用。
本发明的技术解决方案为:
使用以下方法构建针对泛在绿色社区控制网络的远程通信安全管理架构:
基于泛在绿色社区控制网络部署新的安全管理实体,升级原网络实体,构建支持安全性的泛在绿色社区控制网络架构;采用分布式以及分级的安全管理和调度,为远程通信过程提供安全保障;通过基于TCP/IP协议的骨干网承载信息的传输和调用,各终端子网通过网关接入骨干网,应用单元通过骨干网与网关进行通信过程,用户通过骨干网实现业务调用。
一种针对泛在绿色社区控制网络的远程通信安全管理架构,由基于TCP/IP组网的泛在绿色社区控制网络支持,该架构包括:
安全终端、安全网关、通用存储器、核心存储器、业务类应用单元、用户类应用单元、安全管理中心,其中:
安全终端内置终端安全管理模块,安全终端组成终端子网,通过安全网关接入骨干网;
安全网关内置网关安全管理模块,除了完成协议转换、数据转发等功能之外,还负责入网终端的本地认证、终端上报信息的本地安全性管理、以及用户发起业务的本地安全性管理;
通用存储器和核心存储器是对泛在绿色社区控制网络中存储器组件的功能划分,通用存储器保存可以向整个泛在绿色社区控制网络以及用户公开的通用数据,核心存储器保存涉密的数据;
业务类应用单元和用户类应用单元是对泛在绿色社区控制网络应用单元的功能划分,业务类应用单元负责生成并处理业务逻辑,用户类应用单元除了负责向用户提供接口与操作界面,接收并处理用户的操作请求外,还负责对用户发起的接入请求进行安全级别的判定,进而决定调用何种安全管理策略;
安全管理中心是全局安全管理实体,属于泛在绿色社区控制网络的控制管理系统,安全管理中心直接与骨干网连接,负责整个泛在绿色社区控制网络的总体安全策略制定、安全策略管理,并提供最高级别的认证、鉴权、授权、加密、会话管理服务。
本发明的效果在于:
1.本发明设计的针对泛在绿色社区控制网络的远程通信安全管理架构,可以通过分布式和分级的安全管理方法,在保障网络安全和用户体验的前提下,根据网络实体的处理能力制定相应的安全机制,实现资源的合理调度,减少不必要的资源浪费。
2.本发明针对远程通信过程,通过为泛在绿色社区控制网络中的实体配置与其处理能力相适应的安全管理模块,以及对不同安全级别的消息传输请求进行分级处理,保证了泛在绿色社区控制网络的远程通信过程的安全可靠。
附图说明
图1是本发明的网络架构图;
图2是本发明的网络部署图;
图3是本发明的用户类应用单元的结构图;
图4是本发明的安全管理中心的结构图;
图5是本发明的安全网关的结构图;
图6是本发明的安全终端的终端安全管理模块的结构图;
图7是本发明的用户类应用单元的分级安全管理流程图。
具体实施方式
本发明涉及针对泛在绿色社区控制网络远程通信安全管理架构与方法。
本发明使用以下方法构建针对泛在绿色社区控制网络的远程通信安全管理架构:
基于泛在绿色社区控制网络部署新的安全管理实体,升级原网络实体,构建支持安全性的泛在绿色社区控制网络架构;
采用分布式以及分级的安全管理和调度,为远程通信过程提供安全保障;
通过基于TCP/IP协议的骨干网承载信息的传输和调用,各终端子网通过网关接入骨干网,应用单元通过骨干网与网关进行通信过程,用户通过骨干网实现业务调用。
上述分级安全管理和调度根据涉密程度对泛在绿色社区控制网络中发起的数据传输请求进行等级划分,并相应执行不同的安全管理和调度方法,若用户请求访问不含保密性的通用数据,则用户类应用单元直接将用户接入通用数据库进行具体的访问;若用户请求访问具有保密性的核心数据,则需要进行相关的安全认证处理,通过后才可接入核心数据库进行具体的访问;若用户请求对终端进行控制,则需要在全局级别和子网的局域级别进行相关的安全认证处理,通过后才可向安全网关下达相应控制指令,执行对终端的控制;若终端设备通过网关向存储器、应用单元上报数据,则先由安全网关在本地针对终端设备的身份以及上报数据进行验证,通过后在全局范围内根据数据的保密性执行相应的安全策略,将通过两级安全管理验证的数据存入存储器或发往应用单元。
为清楚说明本发明,下面给出优选的实施例并结合附图详细说明。
参见图1所示的本发明的网络架构图。支持远程通信安全管理架构的泛在绿色社区控制网络基于TCP/IP组网,包括的网络实体有:安全终端、安全网关、通用存储器、核心存储器、业务类应用单元、用户类应用单元、注册器、AAA服务器以及安全管理中心。安全终端内置了终端安全管理模块。安全终端组成终端子网,通过安全网关接入核心传输网(骨干网)。安全网关内置了网关安全管理模块,除了完成协议转换、数据转发等功能之外,还负责入网终端的本地认证、终端上报信息的本地安全性管理、以及用户发起业务的本地安全性管理等。通用存储器和核心存储器是对泛在绿色社区控制网络中存储器组件的功能划分,通用存储器保存可以向整个泛在绿色社区控制网络以及用户公开的通用数据,核心存储器保存涉密的数据。核心存储器中的数据需要相应的权限才可访问。业务类应用单元和用户类应用单元是对泛在绿色社区控制网络应用单元的功能划分,业务类应用单元负责生成并处理业务逻辑,用户类应用单元除了负责向用户提供接口与操作界面,接收并处理用户的操作请求外,还负责对用户发起的接入请求进行安全级别的判定,进而决定调用何种安全管理策略。安全管理中心是本发明中添加的全局安全管理实体,属于泛在绿色社区控制网络的控制管理系统,直接与骨干网连接,负责整个泛在绿色社区控制网络的总体安全策略制定、安全策略管理,并提供最高级别的认证、鉴权、授权、加密、会话管理等服务。
参见图2所示的本发明的网络部署图。底层终端子网由各种安全终端构成,安全终端种类繁多,包括了传感器节点、控制器、智能设备等等,用于实时获取传感数据以及其他参数、执行来自用户或系统的控制指令。安全网关用于将终端子网接入骨干网中,除了负责对加入终端子网的终端设备进行本地的初步认证之外,还负责处理终端设备主动/被动上报数据时的信息分级判定。若上报数据属于通用数据,则直接通过骨干网发送至通用数据库;如果上报数据属于核心数据,则通过骨干网转发至安全管理中心,通过进一步的认证后存入核心数据库。用户通过用户门户接入泛在绿色社区控制网络中,用户门户对应于图1中的用户类应用单元,其结构图如图3所示,包括了传输模块、安全级别判别模块、数据处理模块、指令分析模块、数据推送模块以及可视化模块。可视化模块是与用户的接口,提供接收用户输入的界面,并对向用户呈现的结果进行相应的展现。传输模块负责将数据封装成合适传输的格式,或将数据解封装成可被识别,并适合处理的格式。数据处理模块支持根据用户需求对数据进行简单的处理。数据推送模块负责将处理过的数据推送至可视化模块,从而生成最终面向用户的信息呈现。指令分析模块接收来自用户的操作信息,分析指令的属性,如从存储器获取数据的指令、从网关获取数据的指令、向安全终端发送控制命令的指令等等,并将指令信息推送至安全级别判别模块,由安全级别判别模块判断用户的访问需求的安全级别。如果远程用户只是通过Web访问可供外部用户查看的、不涉及保密性的通用数据,那么该用户将以“只读”权限直接接入通用数据库进行数据查看;如果用户请求查看核心数据,则被接入安全管理中心,进行相应的身份验证,通过认证后才可接入核心数据库获取符合用户权限的核心数据;如果用户需要对安全终端进行操作或控制,则该用户被接入安全管理中心,进行进一步的身份验证,通过后将指令信息传输至相应的安全终端,执行操作。
参见图4,为本发明的安全管理中心的结构图。安全管理中心负责全局的安全管理工作,包括用户认证、密钥管理、数据加解密等。安全管理中心由登陆模块、信息处理模块、用户数据库、日志管理模块、全局安全策略管理模块、加解密模块组成。
用户数据库除了存储认证成功的用户标识符,以及其对应的登录密码之外,还记录了权限值、会话密钥、会话状态、用于数据加解密的密钥、处于激活状态的会话的会话标识符。
全局安全策略管理模块负责全局范围最高级别的安全策略制定、维护、执行等。该全局安全策略管理模块包括认证模块、权限管理模块和会话管理模块,负责对用户的认证、密钥管理以及会话管理。当有用户接入时,认证模块根据用户标识符查询用户数据库中是否存在该用户对应的会话标识符,若存在匹配的会话标识符,则直接恢复上次的会话过程,并按照用户数据库中和该会话标识符对应的加解密密钥进行数据的加解密传输;若不存在匹配的会话标识符,则与用户进行密钥算法的协商,从而发起对用户的认证过程。在认证成功后,权限管理模块会为用户分配一个权限值,用户在权限值的范围内进行信息交互。会话管理模块用于创建、维护、修改或删除通过认证的用户在其权限范围内的会话。
每次认证结束后,无论认证是否成功,该日志管理模块都记录本次认证过程,并生成相应的安全日志。除此之外,已通过认证的用户进行远程登录时,也会产生、记录并保存相应的登陆日志。
加解密模块对认证成功的用户与泛在绿色社区控制网络功能实体之间的交互数据流提供发送端加密服务和接收端解密服务。
认证成功的用户通过该登陆模块登陆服务器管理系统,并进行相关的权限之内的操作行为。用户登陆时,登陆模块会将用户输入的用户标识符和密码在用户数据库中进行匹配查询,如果存在匹配的用户,允许用户的登入;如果不存在匹配的用户,则拒绝该用户登入,并在日志管理模块中生成一次登陆失败日志。
信息处理模块解析用户通过登录模块输入的信息,并对登录数据进行统一处理,以标准化的格式写入日志管理模块和用户数据库。
参见图5,为本发明的安全网关的结构图。安全网关除了实现用于实现协议转换等传统网关功能的南向接口、北向接口、网关基本功能模块外,添加了网关安全管理模块。网关安全管理模块主要负责处理安全网关与安全管理中心、安全网关与安全网关、以及安全网关与安全终端之间的安全事件。网关安全管理模块主要包括,信息处理模块、本地认证鉴权模块、本地终端数据库、本地安全策略管理模块、加解密模块。
信息处理模块用于处理来自终端子网的消息,判断消息类型。若是终端的入网请求,则转发至本地认证鉴权模块;若是已注册终端发起的主动/被动数据上报,则转发至本地安全策略管理模块。
本地认证鉴权模块负责子网范围内的认证鉴权,包括对申请加入该终端子网的终端以及发起数据请求的已入网安全终端进行初级的本地身份验证、认证、权限分配,对来自应用服务单元的控制请求或数据获取请求进行本地的网关级别的认证鉴权。
本地安全策略管理模块对安全终端的主动/被动数据上报业务进行安全级别判断。若上报通用数据,则直接转发至通用数据库。若上报核心数据,则首先进行本地认证鉴权,通过后进行数据加密,通过骨干网传送至安全管理中心进行最高级别的全局安全认证,通过后存入核心数据库。另一方面,对发起控制操作的用户以及请求获取实时数据的用户进行安全级别判断。
本地终端数据库保存有成功认证和成功会话的用户和终端设备信息,包括用户标识符、终端标识符、相应的会话标识符、加解密密钥、数据包标识符等。
加解密模块用于对发送的数据进行加密处理,对接收的数据进行解密处理。
图6是位于安全终端上的终端安全管理模块,主要负责简单的认证和数据加解密处理。由于安全终端的体积小,处理能力较低,存储空间有限,其上的安全管理模块必须尽可能少的占用有限的资源。因此,本发明设计的终端安全管理模块仅包含必要的功能实体:认证模块和加解密模块。尽管资源有限,但安全终端通信时需要进行双向认证,以防止恶意节点冒充本终端子网内的合法节点进行虚假数据交互以及信息窃取等。
此外,在泛在绿色社区控制网络的不同实体上,即在安全管理中心、用户类应用单元、安全网关、安全终端上,均分布安全管理模块,这些安全管理模块分别执行不同的安全管理功能,根据其各自的处理能力和权限,部署相应的安全管理模块和调度方法,灵活地进行相应的安全操作。
下面结合图7,以用户发起的接入请求为例,对本发明所涉及的远程通信分布式分级安全管理机制进行说明。
图7为本发明中应用于用户类应用单元的分布式分级安全管理流程,包括以下步骤:
步骤1-1:扫描网络接口,检测是否有来自用户的业务发起请求;
步骤1-2:根据扫描结果,判断是否有用户发起的业务请求。若没有检测到指令消息,则返回步骤1-1保持原来状态,继续扫描网络接口;如果检测到有用户发起接入请求,则执行步骤1-3;
步骤1-3:用户类应用单元的可视化模块将用户指令传送至指令分析模块,分析指令的类型。如果用户请求从存储器获取数据,则执行步骤1-4;如果用户请求从安全网关直接获取实时数据,则执行步骤1-10;如果用户请求对安全终端进行控制类操作,则执行步骤1-15;
步骤1-4:指令分析模块将用户发起的从存储器获取数据的请求推送至安全级别判别模块,以判断该请求的安全级别。如果用户需要访问通用数据库,则执行步骤1-5;如果用户需要访问核心数据库,则执行步骤1-6;
步骤1-5:当用户需要访问不含保密性要求的通用数据时,将用户直接接入通用数据库,获取所需信息。
步骤1-6:当用户需要访问核心数据库时,需接入安全管理中心,执行步骤1-7;
步骤1-7:用户在安全管理中心进行全局的身份认证、权限管理等。若通过全局的安全认证,则执行步骤1-8;若没通过安全认证,则执行步骤1-9;
步骤1-8:请求接入核心数据库的用户通过了安全管理中心的全局安全认证后,传输模块将用户通过传输网络接入核心数据库,获取相应的信息,并返回步骤1-1保持扫描网络接口的状态。
步骤1-9:根据认证失败原因,如用户名错误、密码错误、权限不匹配等,由用户类应用单元向用户回送失败消息,同时返回步骤1-1保持扫描网络接口的状态;
步骤1-10:当用户请求从安全网关直接获取实时数据时,将用户接入安全管理中心。
步骤1-11:用户在安全管理中心进行全局的身份认证、权限管理等,若通过了安全认证,则执行步骤1-12;若未通过则执行步骤1-9;
步骤1-12:将用户接入安全网关;
步骤1-13:网关根据本地安全策略,对请求接入的用户进行进一步的认证鉴权等安全管理;若用户通过了安全网关的本地安全认证,则执行步骤1-14;否则执行步骤1-9;
步骤1-14:根据用户的请求,网关将符合查询条件的数据上报给用户;
步骤1-15:当用户请求对安全终端进行控制类操作时,将用户接入安全管理中心;
步骤1-16:用户在安全管理中心进行全局的身份认证、权限管理等,若通过了安全认证,则执行步骤1-18;若未通过则执行步骤1-17;
步骤1-17:根据认证失败原因,如用户名错误、密码错误、权限不匹配等,由用户类应用单元向用户回送失败消息,同时返回步骤1-1保持扫描网络接口的状态;
步骤1-18:将用户接入安全网关;
步骤1-19:网关根据本地安全策略,对请求接入的用户进行进一步的认证鉴权等安全管理;若用户通过了安全网关的本地安全认证,则执行步骤1-20;否则执行步骤1-17;
步骤1-20:安全网关根据用户的控制指令,指导相应的安全终端执行操作,执行完成后,返回步骤1-1保持扫描网络接口的状态。
本发明在保障安全的前提下,通过为不同网络实体部署与其处理能力相适应的安全机制,以及对不同安全级别的事件进行分级处理,实现网络资源的最优化利用,减少不必要的资源浪费。
对于本发明各个实施例中所阐述的方法和装置,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种泛在绿色社区控制网络的远程通信安全管理架构系统,由基于TCP/IP组网的泛在绿色社区控制网络支持,其特征在于该架构系统包括:
安全终端、安全网关、通用存储器、核心存储器、业务类应用单元、用户类应用单元、安全管理中心,其中:
安全终端内置终端安全管理模块,安全终端组成终端子网,通过安全网关接入骨干网;
安全网关内置网关安全管理模块,除了完成协议转换、数据转发功能之外,还负责入网终端的本地认证、终端上报信息的本地安全性管理、以及用户发起业务的本地安全性管理;
通用存储器和核心存储器是对泛在绿色社区控制网络中存储器组件的功能划分,通用存储器保存可以向整个泛在绿色社区控制网络以及用户公开的通用数据,核心存储器保存涉密的数据;
业务类应用单元和用户类应用单元是对泛在绿色社区控制网络应用单元的功能划分,业务类应用单元负责生成并处理业务逻辑,用户类应用单元除了负责向用户提供接口与操作界面,接收并处理用户的操作请求外,还负责对用户发起的接入请求进行安全级别的判定,进而决定调用何种安全管理策略;
安全管理中心是全局安全管理实体,属于泛在绿色社区控制网络的控制管理系统,安全管理中心直接与骨干网连接,负责整个泛在绿色社区控制网络的总体安全策略制定、安全策略管理,并提供最高级别的认证、鉴权、授权、加密、会话管理服务;
安全管理中心负责全局的安全管理工作,包括用户认证、密钥管理、数据加解密,安全管理中心由登陆模块、信息处理模块、用户数据库、日志管理模块、全局安全策略管理模块、加解密模块组成,其中:
用户数据库除了存储认证成功的用户标识符以及对应的登录密码之外,还记录了权限值、会话密钥、会话状态、用于数据加解密的密钥、处于激活状态的会话的会话标识符;
全局安全策略管理模块负责全局范围最高级别的安全策略制定、维护、执行,该全局安全策略管理模块包括认证模块、权限管理模块和会话管理模块,负责对用户的认证、密钥管理以及会话管理,当有用户接入时,认证模块根据用户标识符查询用户数据库中是否存在该用户对应的会话标识符,若存在匹配的会话标识符,则直接恢复上次的会话过程,并按照用户数据库中和该会话标识符对应的加解密密钥进行数据的加解密传输;若不存在匹配的会话标识符,则与用户进行密钥算法的协商,从而发起对用户的认证过程,在认证成功后,权限管理模块会为用户分配一个权限值,用户在权限值的范围内进行信息交互,会话管理模块用于创建、维护、修改或删除通过认证的用户在其权限范围内的会话;
每次认证结束后,无论认证是否成功,日志管理模块都记录本次认证过程,并生成相应的安全日志,除此之外,已通过认证的用户进行远程登录时,也会产生、记录并保存相应的登陆日志;
加解密模块对认证成功的用户与泛在绿色社区控制网络功能实体之间的交互数据流提供发送端加密服务和接收端解密服务;
认证成功的用户通过该登陆模块登陆服务器管理系统,并进行相关的权限之内的操作行为,用户登陆时,登陆模块会将用户输入的用户标识符和密码在用户数据库中进行匹配查询,如果存在匹配的用户,允许用户的登入;如果不存在匹配的用户,则拒绝该用户登入,并在日志管理模块中生成一次登陆失败日志;
信息处理模块解析用户通过登录模块输入的信息,并对登录数据进行统一处理,以标准化的格式写入日志管理模块和用户数据库。
2.根据权利要求1所述的泛在绿色社区控制网络的远程通信安全管理架构系统,其特征在于:
安全终端包括传感器节点、控制器、智能设备,用于实时获取传感数据以及其它参数、执行来自用户或系统的控制指令;
安全网关用于将终端子网接入骨干网中,除了负责对加入终端子网的终端设备进行本地的初步认证之外,还负责处理终端设备主动/被动上报数据时的信息分级判定,若上报数据属于通用数据,则直接通过骨干网发送至通用数据库;如果上报数据属于核心数据,则通过骨干网转发至安全管理中心,通过进一步的认证后存入核心数据库。
3.根据权利要求1所述的泛在绿色社区控制网络的远程通信安全管理架构系统,其特征在于:
用户通过用户门户接入泛在绿色社区控制网络中,用户门户对应于所述用户类应用单元,其结构包括传输模块、安全级别判别模块、数据处理模块、指令分析模块、数据推送模块以及可视化模块,其中:
可视化模块是与用户的接口,提供接收用户输入的界面,并对向用户呈现的结果进行相应的展现;
传输模块负责将数据封装成适合传输的格式,或将数据解封装成可被识别并适合处理的格式;
数据处理模块支持根据用户需求对数据进行处理;
数据推送模块负责将处理过的数据推送至可视化模块,从而生成最终面向用户的信息呈现;
指令分析模块接收来自用户的操作信息,分析指令的属性,并将指令信息推送至安全级别判别模块,由安全级别判别模块判断用户的访问需求的安全级别。
4.根据权利要求1所述的泛在绿色社区控制网络的远程通信安全管理架构系统,其特征在于:
网关安全管理模块主要负责处理安全网关与安全管理中心、安全网关与安全网关、以及安全网关与安全终端之间的安全事件,网关安全管理模块主要包括信息处理模块、本地认证鉴权模块、本地安全策略管理模块、本地终端数据库、加解密模块,其中:
信息处理模块用于处理来自终端子网的消息,判断消息类型,若是终端的入网请求,则转发至本地认证鉴权模块;若是已注册终端发起的主动/被动数据上报,则转发至本地安全策略管理模块;
本地认证鉴权模块负责子网范围内的认证鉴权,包括对申请加入终端子网的终端以及发起数据请求的已入网安全终端进行初级的本地身份验证、认证、权限分配,对来自应用服务单元的控制请求或数据获取请求进行本地的网关级别的认证鉴权;
本地安全策略管理模块对安全终端的主动/被动数据上报业务进行安全级别判断,若上报通用数据,则直接转发至通用数据库;若上报核心数据,则首先进行本地认证鉴权,通过后进行数据加密,通过骨干网传送至安全管理中心进行最高级别的全局安全认证,通过后存入核心数据库,另一方面,本地安全策略管理模块还对发起控制操作的用户以及请求获取实时数据的用户进行安全级别判断;
本地终端数据库保存有成功认证和成功会话的用户和终端设备信息,包括用户标识符、终端标识符、相应的会话标识符、加解密密钥、数据包标识符;
加解密模块用于对发送的数据进行加密处理,对接收的数据进行解密处理。
5.根据权利要求1所述的泛在绿色社区控制网络的远程通信安全管理架构系统,其特征在于:
安全终端上的终端安全管理模块主要负责简单的认证和数据加解密处理,终端安全管理模块包含认证模块和加解密模块。
6.根据权利要求1所述的泛在绿色社区控制网络的远程通信安全管理架构系统,其特征在于:
在泛在绿色社区控制网络的不同实体上,均分布安全管理模块,这些安全管理模块分别执行不同的安全管理功能,根据其各自的处理能力和权限,部署相应的安全管理模块和调度方法,灵活地进行相应的安全操作。
7.一种应用于权利要求1中的用户类应用单元的分布式分级安全管理方法,其特征在于包括以下步骤:
步骤1:扫描网络接口,检测是否有来自用户的业务发起请求;
步骤2:若没有检测到指令消息,则返回步骤1保持原来状态,继续扫描网络接口;如果检测到有用户发起接入请求,则执行步骤3;
步骤3:用户类应用单元的可视化模块将用户指令传送至指令分析模块,分析指令的类型,如果用户请求从存储器获取数据,则执行步骤4;如果用户请求从安全网关直接获取实时数据,则执行步骤10;如果用户请求对安全终端进行控制类操作,则执行步骤15;
步骤4:指令分析模块将用户发起的从存储器获取数据的请求推送至安全级别判别模块,以判断该请求的安全级别,如果用户需要访问通用数据库,则执行步骤5;如果用户需要访问核心数据库,则执行步骤6;
步骤5:当用户需要访问不含保密性要求的通用数据时,将用户直接接入通用数据库,获取所需信息,返回步骤1保持扫描网络接口的状态;
步骤6:当用户需要访问核心数据库时,需接入安全管理中心,执行步骤7;
步骤7:用户在安全管理中心进行全局的身份认证、权限管理,若通过全局的安全认证,则执行步骤8;若没通过安全认证,则执行步骤9;
步骤8:请求接入核心数据库的用户通过了安全管理中心的全局安全认证后,传输模块将用户通过传输网络接入核心数据库,获取相应的信息,并返回步骤1保持扫描网络接口的状态;
步骤9:根据认证失败原因,由用户类应用单元向用户回送失败消息,同时返回步骤1保持扫描网络接口的状态;
步骤10:当用户请求从安全网关直接获取实时数据时,将用户接入安全管理中心;
步骤11:用户在安全管理中心进行全局的身份认证、权限管理,若通过了安全认证,则执行步骤12;若未通过则执行步骤9;
步骤12:将用户接入安全网关;
步骤13:网关根据本地安全策略,对请求接入的用户进行进一步的认证鉴权,若用户通过了安全网关的本地安全认证,则执行步骤14;否则执行步骤9;
步骤14:根据用户的请求,网关将符合查询条件的数据上报给用户,同时返回步骤1保持扫描网络接口的状态;
步骤15:当用户请求对安全终端进行控制类操作时,将用户接入安全管理中心;
步骤16:用户在安全管理中心进行全局的身份认证、权限管理,若通过了安全认证,则执行步骤18;若未通过则执行步骤17;
步骤17:根据认证失败原因,由用户类应用单元向用户回送失败消息,同时返回步骤1保持扫描网络接口的状态;
步骤18:将用户接入安全网关;
步骤19:网关根据本地安全策略,对请求接入的用户进行进一步的认证鉴权,若用户通过了安全网关的本地安全认证,则执行步骤20;否则执行步骤17;
步骤20:安全网关根据用户的控制指令,指导相应的安全终端执行操作,执行完成后,返回步骤1保持扫描网络接口的状态。
CN201110248276.8A 2011-08-26 2011-08-26 泛在绿色社区控制网络的远程通信安全管理架构与方法 Active CN102724175B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201110248276.8A CN102724175B (zh) 2011-08-26 2011-08-26 泛在绿色社区控制网络的远程通信安全管理架构与方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110248276.8A CN102724175B (zh) 2011-08-26 2011-08-26 泛在绿色社区控制网络的远程通信安全管理架构与方法

Publications (2)

Publication Number Publication Date
CN102724175A CN102724175A (zh) 2012-10-10
CN102724175B true CN102724175B (zh) 2015-09-09

Family

ID=46949838

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110248276.8A Active CN102724175B (zh) 2011-08-26 2011-08-26 泛在绿色社区控制网络的远程通信安全管理架构与方法

Country Status (1)

Country Link
CN (1) CN102724175B (zh)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103019206B (zh) * 2012-12-13 2014-10-08 北京天地互连信息技术有限公司 基于ieee1888标准协议的社区节能管控系统
CN103281305B (zh) * 2013-05-02 2016-05-11 四川慧龙科技有限责任公司 基于安全网关的智慧城市系统的接入控制方法
CN104135378B (zh) * 2013-05-03 2017-09-29 下一代互联网关键技术和评测北京市工程研究中心有限公司 对物联网网关进行管理控制的方法及物联网网关管控实体
CN103580871A (zh) * 2013-11-07 2014-02-12 江南大学 一种物联网数据传输方法及安全网关设备
CN103618660B (zh) * 2013-12-11 2017-01-04 北京交通大学 一种基于可重构解析服务器的异构网络融合方法
CN103634408B (zh) * 2013-12-11 2017-01-18 北京交通大学 基于智能应用解析器的异构网络融合方法
CN104918248A (zh) * 2015-04-16 2015-09-16 深圳市高星文网络科技有限公司 应用流量管理、应用加速和安全的企业移动安全网关方法
CN105007283B (zh) * 2015-08-12 2018-01-30 四川神琥科技有限公司 一种网络安全防护方法
CN105515878A (zh) * 2015-12-30 2016-04-20 青岛高校信息产业股份有限公司 基于ieee1888.1标准的远程网关监测方法
CN105681179A (zh) * 2015-12-30 2016-06-15 青岛高校信息产业股份有限公司 一种基于intel quark芯片的IEEE1888网关
CN107204918A (zh) * 2016-03-16 2017-09-26 无锡十月中宸科技有限公司 一种云安全网关及云安全系统
CN106973104A (zh) * 2017-03-29 2017-07-21 深圳盈达信息科技有限公司 一种智能工厂监控系统
CN107172051A (zh) * 2017-05-23 2017-09-15 南京邮电大学 一种物联网设备发现和管理的方法
CN107343002A (zh) * 2017-07-05 2017-11-10 四川铭扬通信科技有限公司 一种数据传输单元和远程终端的交互方法及系统
CN108449369B (zh) * 2018-07-23 2018-10-16 常州天正工业发展股份有限公司 一种数据鉴权网络、汇聚网关及业务逻辑层网络架构
CN110213225A (zh) * 2019-04-22 2019-09-06 重庆金融资产交易所有限责任公司 基于数据分析的网关配置方法、装置及计算机设备
CN115514585B (zh) * 2022-11-23 2023-03-24 北京数字众智科技有限公司 一种数据库安全管理方法和系统
CN116866090B (zh) * 2023-09-05 2023-11-28 长扬科技(北京)股份有限公司 工控网络的网络安全管理系统和网络安全管理方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101594360B (zh) * 2009-07-07 2012-07-25 清华大学 局域网系统和维护局域网信息安全的方法
CN101599977B (zh) * 2009-07-17 2012-04-18 杭州华三通信技术有限公司 网络业务的管理方法和系统
CN101771619B (zh) * 2010-03-16 2012-07-04 中国电子科技集团公司第三十研究所 实现一体化安全服务的网络系统
CN102025503B (zh) * 2010-11-04 2014-04-16 曙光云计算技术有限公司 一种集群环境下数据安全实现方法和一种高安全性的集群
CN102082787B (zh) * 2010-12-10 2013-07-24 江苏省电力公司 大用户智能用电信息互动应用框架

Also Published As

Publication number Publication date
CN102724175A (zh) 2012-10-10

Similar Documents

Publication Publication Date Title
CN102724175B (zh) 泛在绿色社区控制网络的远程通信安全管理架构与方法
US11350286B2 (en) Device identifier obtaining method and apparatus
CN102547680B (zh) 一种物联网系统及物联网系统的安全管理方法
CN108512862B (zh) 基于无证书标识认证技术的物联网终端安全认证管控平台
CN105307108B (zh) 一种物联网信息交互通信方法及系统
CN1949765B (zh) 获得被管设备的ssh主机公开密钥的方法和系统
CN101867530B (zh) 基于虚拟机的物联网网关系统及数据交互方法
CN1988489B (zh) 一种智能家居监控的系统和方法
CN104967595A (zh) 将设备在物联网平台进行注册的方法和装置
CN109462850A (zh) 一种智能设备的网络配置方法及智能设备
CN106302415A (zh) 一种验证设备合法性和对合法设备自动配网的方法
CN105101206A (zh) 一种设备的wifi自动接入方法及系统
CN104335546A (zh) 使用邻居发现来为其它应用创建信任信息
CN108259164A (zh) 一种物联网设备的身份认证方法及设备
CN101309272A (zh) 认证服务器及虚拟专用网的移动通信终端接入控制方法
CN103179100A (zh) 一种防止域名系统隧道攻击的方法及设备
CN104661171B (zh) 一种用于mtc设备组的小数据安全传输方法和系统
CN106790251B (zh) 用户接入方法和用户接入系统
CN104467923A (zh) 设备交互的方法、设备及系统
WO2011116598A1 (zh) 一种对网关实现管理的方法及系统
CN106576238A (zh) 用于在设备之间建立私有通信的方法和装置
CN104244373B (zh) 一种无线终端加入无线网络的方法
Luo et al. Formal security evaluation and improvement of wireless hart protocol in industrial wireless network
CN101192929B (zh) 一种短距无线网络中的接入方法、系统及装置
CN106454903A (zh) 一种智能终端设备接入互联网的方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220906

Address after: Room 101, 1st Floor, Building 5, Yard 58, Jinghai 5th Road, East Road, Daxing District, Beijing 100176

Patentee after: Next Generation Internet key technology and Co.,Ltd. of ERC of evaluation and test Beijing

Address before: 100028 Beijing City, Chaoyang District Shuguang Sirirath time international A No. 6 block 2508

Patentee before: Beijing Internet Institute Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240411

Address after: 100029 Xiaoguan Street, Chaoyang District, Beijing

Patentee after: Liu Dong

Country or region after: China

Patentee after: Next Generation Internet key technology and Co.,Ltd. of ERC of evaluation and test Beijing

Address before: Room 101, 1st Floor, Building 5, Yard 58, Jinghai 5th Road, East Road, Daxing District, Beijing 100176

Patentee before: Next Generation Internet key technology and Co.,Ltd. of ERC of evaluation and test Beijing

Country or region before: China