CN107786404B - 工业互联网现场层宽带总线架构的安全性实现方法及装置 - Google Patents

工业互联网现场层宽带总线架构的安全性实现方法及装置 Download PDF

Info

Publication number
CN107786404B
CN107786404B CN201710854843.1A CN201710854843A CN107786404B CN 107786404 B CN107786404 B CN 107786404B CN 201710854843 A CN201710854843 A CN 201710854843A CN 107786404 B CN107786404 B CN 107786404B
Authority
CN
China
Prior art keywords
bus
data
bus terminal
information
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710854843.1A
Other languages
English (en)
Other versions
CN107786404A (zh
Inventor
吕志勇
黄易
曹浩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyland Technology Co Ltd
Original Assignee
Kyland Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyland Technology Co Ltd filed Critical Kyland Technology Co Ltd
Priority to CN201710854843.1A priority Critical patent/CN107786404B/zh
Priority to EP17210928.2A priority patent/EP3460607B1/en
Priority to ES17210928T priority patent/ES2823289T3/es
Priority to US15/858,816 priority patent/US10601581B2/en
Priority to JP2018012913A priority patent/JP6630752B2/ja
Publication of CN107786404A publication Critical patent/CN107786404A/zh
Application granted granted Critical
Publication of CN107786404B publication Critical patent/CN107786404B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B15/00Systems controlled by a computer
    • G05B15/02Systems controlled by a computer electric
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/42Bus transfer protocol, e.g. handshake; Synchronisation
    • G06F13/4282Bus transfer protocol, e.g. handshake; Synchronisation on a serial bus, e.g. I2C bus, SPI bus
    • G06F13/4291Bus transfer protocol, e.g. handshake; Synchronisation on a serial bus, e.g. I2C bus, SPI bus using a clocked protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B3/00Line transmission systems
    • H04B3/54Systems for transmission via power distribution lines
    • H04B3/544Setting up communications; Call and signalling arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0071Use of interleaving
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • H04L12/40032Details regarding a bus interface enhancer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/4013Management of data rate on the bus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0686Additional information in the notification, e.g. enhancement of specific meta-data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/069Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0852Delays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/0001Arrangements for dividing the transmission path
    • H04L5/0003Two-dimensional division
    • H04L5/0005Time-frequency
    • H04L5/0007Time-frequency the frequencies being orthogonal, e.g. OFDM(A), DMT
    • H04L5/0008Wavelet-division
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40221Profibus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0042Arrangements for allocating sub-channels of the transmission path intra-user or intra-terminal allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Quality & Reliability (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Manufacturing & Machinery (AREA)
  • Environmental & Geological Engineering (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)
  • Error Detection And Correction (AREA)

Abstract

本发明涉及一种工业互联网现场层宽带总线架构的安全性实现方法及装置,该方法中通过对总线终端与总线控制器之间传输的数据进行加密传输,保证了接入过程的安全性;通过对采集到的数据进行安全性检测,以防止异常数据对系统运行造成威胁;通过总线终端对总线上数据流的传输规则进行监测并上报,便于总线控制器对传输规则的异常情况进行处理;通过将总线控制器以及总线终端中待发送的数据进行交织处理,提高传输过程的可靠性,采用将待发送的数据从交织器中并行输出,也减少因增加交织处理过程所造成的数据传输的时延,使数据传输时的传输速度较高。综上,本发明提供了一种能够同时实现高安全性、高可靠性以及高速性的数据传输方案。

Description

工业互联网现场层宽带总线架构的安全性实现方法及装置
技术领域
本发明涉及工业互联网技术领域,尤其一种工业互联网现场层宽带总线架构的安全性实现方法及装置。
背景技术
在工业现场领域,随着工业现场规模的壮大,工业现场设备也随之繁杂众多。参照图1所示的工业互联网现场层宽带总线架构的实现系统的示意图,在工业互联网现场层宽带总线架构的实现系统中包括总线控制器、至少一个总线终端和两线制总线,总线控制器与总线终端通过两线制总线连接构成一个网络,并且总线控制器与任一总线终端之间、以及各总线终端之间可基于多载波正交频分复用OFDM技术进行通信,并且各总线终端占用不同的子载波,各总线终端占用的子载波之间互不干扰。
发明人发现,现有的工业互联网现场层宽带总线架构中将提高总线终端与总线控制器之间、以及各总线终端之间的传输速度作为首要目标,而忽视了在数据传输过程中可能面临的安全风险。并且,总线终端与总线控制器之间、各总线终端之间的信道传输由于存在信号衰落,很可能突发地产生集中性错误,导致传输的数据出现严重丢失,使得总线终端与总线控制器、以及总线终端之间的数据传输的可靠性较低。
由此可见,现有技术中工业互联网现场层宽带总线架构的实现系统中总线终端和总线控制器进行数据传输时存在安全性以及可靠性较低的问题。
发明内容
本发明实施例提供一种工业互联网现场层宽带总线架构的安全性实现方法及装置,以解决现有技术中工业互联网现场层宽带总线架构的实现系统中总线终端和总线控制器进行数据传输时存在安全性以及可靠性较低的问题。
本发明实施例提供的具体技术方案如下:
第一方面,一种工业互联网现场层宽带总线架构的安全性实现方法,包括:
总线控制器向总线终端发送配置信息,所述配置信息已根据预先存储的所述总线终端的加密信息进行加密;
总线控制器接收由所述总线终端发送的已根据预先存储的所述总线控制器的加密信息进行加密后的响应信息,并在根据预先存储的自身的解密信息对所述响应信息进行解密,确定所述总线终端完成配置后,为所述总线终端分配用于数据传输的信道资源块;其中,所述响应信息为所述总线终端在根据自身的解密信息对所述配置信息进行解密并基于配置信息完成配置后发送的;
总线控制器基于为所述总线终端分配的信道资源块,将待发送的数据经由预置的交织器进行交织后发送给所述总线终端;其中,待发送的数据按照预设的第一规则串行写入所述交织器的至少一个存储单元,并按照预设的第二规则从所述至少一个存储单元中并行输出。
进一步地,总线控制器向总线终端发送配置信息,包括:
总线控制器向至少一个总线终端发送广播消息,所述广播消息中包括所述至少一个总线终端的标识、以及与所述至少一个总线终端的标识分别对应的配置信息;其中,
所述至少一个总线终端中任一总线终端的配置信息已根据预先存储的所述任一总线终端的加密信息进行加密;所述任一总线终端的标识用于指示所述任一总线终端基于自身的解密信息以及自身的标识从所述广播消息中获取与所述自身的标识对应的配置信息。
进一步地,总线控制器向总线终端发送配置信息之前,所述方法还包括:
总线控制器接收所述总线终端发送的已根据所述总线控制器的加密信息进行加密后的接入请求;
总线控制器在根据自身的解密信息对所述接入请求进行解密后,若判定所述接入请求中不包含所述总线终端的标识,则为所述总线终端分配标识。
进一步地,所述待发送的数据按照预设的第一规则串行写入所述交织器的至少一个存储单元,具体包括:
将预设的每个时钟周期内输出的设定比特数的待发送的数据依次写入不同的存储单元中;
所述按照预设的第二规则从所述至少一个存储单元中并行输出,具体包括:
在每个时钟周期内,从不同的存储单元中,分别读取所述设定比特数的待发送的数据,并从所述不同的存储单元中读取的数据中,分别提取指定比特位对应的数据并输出。
第二方面,一种工业互联网现场层宽带总线架构的安全性实现方法,包括:
总线终端接收所述总线控制器发送的配置信息,所述配置信息已由所述总线控制器根据预先存储的所述总线终端的加密信息进行加密;
总线终端根据预先存储的自身的解密信息对所述配置信息进行解密,并在基于所述配置信息完成配置之后,向所述总线控制器发送根据预先存储的所述总线控制器的加密信息进行加密后的响应信息;
总线终端接收所述总线控制器为自身分配的信道资源块信息;其中,所述信道资源块信息为所述总线控制器在根据预先存储的自身的解密信息对所述响应信息进行解密并确定所述总线终端完成配置后发送的;
总线终端基于接收的信道资源块信息,将待发送的数据经由预置的交织器进行交织后发送给所述总线控制器;其中,待发送的数据按照预设的第一规则串行写入所述交织器的至少一个存储单元,并按照预设的第二规则从所述至少一个存储单元中并行输出。
进一步地,总线终端基于接收的信道资源块信息,将待发送的数据经由预置的交织器进行交织后发送给所述总线控制器,包括:
总线终端在采集数据时,对采集的数据进行检测;
若判定采集的数据为正常数据,则基于所述信道资源块信息,向所述总线控制器发送经由预置的交织器进行交织后的正常数据;
若判定采集的数据为可疑数据,则将采集的可疑数据进行标记,并基于所述信道资源块信息,向所述总线控制器发送经由预置的交织器进行交织后的已被标记的可疑数据;
若判定采集的数据为异常数据,则在本地对采集的异常数据进行处理。
进一步地,总线终端基于接收的信道资源块信息,将待发送的数据经由预置的交织器进行交织后发送给所述总线控制器,包括:
若所述总线终端与所述总线控制器之间,各总线终端之间基于正交频分复用(Orthogonal Frequency Division Multiplexing,OFDM)技术进行数据传输,则所述总线终端监测数据传输过程中自身以及其它总线终端占用的子载波;
若判定在数据传输过程中其它总线终端中任一总线终端与自身占用同一子载波、或其它总线终端中至少两个总线终端占用同一子载波,则向所述总线控制器发送经由预置的交织器进行交织后的报警信息,所述报警信息用于通知所述总线控制器当前的数据传输过程出现异常。
进一步地,所述总线终端根据以下规则将待发送的数据串行写入所述交织器的至少一个存储单元:
将预设的每个时钟周期内输出的设定比特数的待发送的数据依次写入不同的存储单元中;
所述总线终端根据以下规则从所述至少一个存储单元中并行输出待发送的数据:
在每个时钟周期内,从不同的存储单元中,分别读取所述设定比特数的待发送的数据,并从所述不同的存储单元中读取的数据中,分别提取指定比特位对应的数据并输出。
第三方面,一种工业互联网现场层宽带总线架构的安全性实现装置,包括:
第一发送模块,用于向总线终端发送配置信息,所述配置信息已根据预先存储的所述总线终端的加密信息进行加密;
处理模块,用于接收由所述总线终端发送的已根据预先存储的总线控制器的加密信息进行加密后的响应信息,并在根据预先存储的自身的解密信息对所述响应信息进行解密,确定所述总线终端完成配置后,为所述总线终端分配用于数据传输的信道资源块;其中,所述响应信息为所述总线终端在根据自身的解密信息对所述配置信息进行解密并基于配置信息完成配置后发送的;
第二发送模块,用于基于为所述总线终端分配的信道资源块,将待发送的数据经由预置的交织器进行交织后并通过所述发送模块发送给所述总线终端;其中,待发送的数据按照预设的第一规则串行写入所述交织器的至少一个存储单元,并按照预设的第二规则从所述至少一个存储单元中并行输出。
进一步地,所述第一发送模块具体用于:
向至少一个总线终端发送广播消息,所述广播消息中包括所述至少一个总线终端的标识、以及与所述至少一个总线终端的标识分别对应的配置信息;其中,
所述至少一个总线终端中任一总线终端的配置信息已根据预先存储的所述任一总线终端的加密信息进行加密;所述任一总线终端的标识用于指示所述任一总线终端基于自身的解密信息以及自身的标识从所述广播消息中获取与所述自身的标识对应的配置信息。
进一步地,所述处理模块还用于:
在所述发送模块向总线终端发送配置信息之前,接收所述总线终端发送的已根据所述总线控制器的加密信息进行加密后的接入请求;
在根据自身的解密信息对所述接入请求进行解密后,若判定所述接入请求中不包含所述总线终端的标识,则为所述总线终端分配标识。
进一步地,所述第二发送模块具体用于:
将预设的每个时钟周期内输出的设定比特数的待发送的数据依次写入不同的存储单元中;
所述第二发送模块具体用于:
在每个时钟周期内,从不同的存储单元中,分别读取所述设定比特数的待发送的数据,并从所述不同的存储单元中读取的数据中,分别提取指定比特位对应的数据并输出。
第四方面,一种工业互联网现场层宽带总线架构的安全性实现装置,包括:
第一接收模块,用于接收所述总线控制器发送的配置信息,所述配置信息已由所述总线控制器根据预先存储的总线终端的加密信息进行加密;
处理模块,用于根据预先存储的自身的解密信息对所述配置信息进行解密,并在基于所述配置信息完成配置之后,向所述总线控制器发送根据预先存储的所述总线控制器的加密信息进行加密后的响应信息;
第二接收模块,用于接收所述总线控制器为自身分配的信道资源块信息;其中,所述信道资源块信息为所述总线控制器在根据预先存储的自身的解密信息对所述响应信息进行解密并确定所述总线终端完成配置后发送的;
发送模块,用于基于接收的信道资源块信息,将待发送的数据经由预置的交织器进行交织后发送给所述总线控制器;其中,待发送的数据按照预设的第一规则串行写入所述交织器的至少一个存储单元,并按照预设的第二规则从所述至少一个存储单元中并行输出。
进一步地,所述装置还包括:
检测模块,用于在采集数据时,对采集的数据进行检测;
所述发送模块具体用于:
若所述检测模块判定采集的数据为正常数据,则所述发送模块基于所述信道资源块信息,向所述总线控制器发送经由预置的交织器进行交织后的正常数据;
若所述检测模块判定采集的数据为可疑数据,则所述发送模块将采集的可疑数据进行标记,并基于所述信道资源块信息,向所述总线控制器发送经由预置的交织器进行交织后的已被标记的可疑数据;
若所述检测模块判定采集的数据为异常数据,则所述发送模块在本地对采集的异常数据进行处理。
进一步地,所述检测模块还用于:
若所述总线终端与所述总线控制器之间,各总线终端之间基于多载波正交频分复用OFDM技术进行数据传输,则监测数据传输过程中自身以及其它总线终端占用的子载波;
所述发送模块具体用于:
若所述检测模块判定在数据传输过程中其它总线终端中任一总线终端与自身占用同一子载波、或其它总线终端中至少两个总线终端占用同一子载波,则所述发送模块向所述总线控制器发送经由预置的交织器进行交织后的报警信息,所述报警信息用于通知所述总线控制器当前的数据传输过程出现异常。
进一步地,所述发送模块具体用于:
将预设的每个时钟周期内输出的设定比特数的待发送的数据依次写入不同的存储单元中;
所述发送模块具体用于:
在每个时钟周期内,从不同的存储单元中,分别读取所述设定比特数的待发送的数据,并从所述不同的存储单元中读取的数据中,分别提取指定比特位对应的数据并输出。
第五方面,一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述第一方面中任一种工业互联网现场层宽带总线架构的安全性实现方法的步骤。
第六方面,一种计算机装置,所述计算机装置包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现上述第一方面中任一种工业互联网现场层宽带总线架构的安全性实现方法的步骤。
第七方面,一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述第二方面中任一种工业互联网现场层宽带总线架构的安全性实现方法的步骤。
第八方面,一种计算机装置,所述计算机装置包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现上述第二方面中任一种工业互联网现场层宽带总线架构的安全性实现方法的步骤。
本发明实施例的有益效果如下:
在工业互联网现场层宽带总线架构的实现系统中,总线终端在接入总线控制器的过程中,引入了传输认证的方式,具体地:总线控制器可利用总线终端的加密信息对配置信息进行加密后发送给总线终端,总线终端可根据自身的解密信息对配置信息进行解密,并在完成配置后,利用总线控制器的加密信息对响应信息进行加密后发送给总线控制器。通过这种对总线终端与总线控制器之间传输的数据进行加密传输的方式,能够保证接入过程的安全性。
进一步地,本发明实施例中,在总线终端与总线控制器中分别预置了交织器,总线控制器与总线终端之间基于分配的信道资源块进行数据传输时,可将待发送的数据经由交织器进行交织处理再发送,这样通过改变待发送数据的结构,可使数据传输过程中所突发产生的集中性的错误最大限度的分散化,避免了因信号衰落导致发送端发送的数据中一连串比特丢失,造成接收端无法识别出完整的数据的问题,从而有效提高总线终端与总线控制器之间进行数据传输时的可靠性。并且,总线控制器或总线终端对待发送的数据进行交织处理的过程中,可将待发送的数据串行写入交织器的至少一个存储单元,并从至少一个存储单元中并行输出待发送的数据,这种从交织器中并行输出待发送数据的方式也可以有效提升数据传输时的吞吐率,尽可能地减少了因增加交织处理过程所造成的数据传输的时延,从而保证总线终端与总线控制器之间、以及各总线终端之间具有较高的传输速度。由此可见,本发明实施例中,总线终端以及总线控制器进行数据传输时能够具有高安全性、高可靠性以及高速性。
此外,本发明实施例中,在总线终端接入总线控制器后,总线终端可采用采集认证的方式对采集到的数据进行检测,并通过分析检测结果,确定数据的处理方式,以防止异常数据对整个系统的工作造成威胁。并且,总线终端还可以采用传输认证的方式,来监测总线上数据流的传输规则,如每个总线终端在OFDM中子载波的分配规则,并在监测到数据流的传输规则出现异常后,及时上报给总线控制器,便于总线控制器对传输规则的异常情况进行处理。这均能提高总线终端与总线控制器进行数据传输过程中的安全性。
附图说明
图1为工业互联网现场层宽带总线架构的实现系统的示意图;
图2为本发明实施例提供的工业互联网现场层宽带总线架构的安全性实现方法的流程图;
图3为本发明实施例中工业互联网现场层宽带总线架构的实现系统中总线终端与总线控制器之间的接入认证、采集认证以及传输认证的流程图;
图4a为本发明实施例提供的接入认证过程的示意图;
图4b为本发明实施例提供的随机接入认证过程的示意图一;
图4c为本发明实施例提供的随机接入认证过程的示意图二;
图5为本发明实施例中交织器的实现架构图;
图6a为交织器中各存储单元的写入数据的第一示意图;
图6b为交织器中各存储单元的写入数据的第二示意图;
图7为本发明实施例提供的一种工业互联网现场层宽带总线架构的安全性实现装置的结构示意图;
图8为本发明实施例提供的一种工业互联网现场层宽带总线架构的安全性实现装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,并不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了解决工业互联网现场层宽带总线架构的实现系统中,总线控制器与总线终端进行数据传输过程中安全性较低、以及可靠性较低的问题,本发明实施例中提供了一种能够在保证数据传输的高速性的同时,实现高安全性、高可靠性的数据传输方案:通过对总线终端与总线控制器之间传输的数据进行加密传输,保证了接入过程的安全性;通过对采集到的数据进行安全性检测,以防止异常数据对整个系统的工作造成威胁;通过总线终端对总线上数据流的传输规则进行监测并上报,便于总线控制器对传输规则的异常情况进行处理;通过将总线控制器以及总线终端中待发送的数据进行交织处理,可提高传输过程中的可靠性。并且,在交织处理的过程中,通过将待发送的数据从交织器中并行输出,也可减少因增加交织处理过程所造成的数据传输的时延,从而保证总线终端与总线控制器进行数据传输时具有较高的传输速度。
下面,通过具体实施例对本发明方案进行详细描述,当然,本发明并不限于以下实施例。
参照图2所示,为本发明实施例提供的工业互联网现场层宽带总线架构的安全性实现方法的流程图,包括以下步骤:
步骤201:总线控制器向总线终端发送配置信息,所述配置信息已根据预先存储的总线终端的加密信息进行加密。
这里,总线控制器中可预先配置自身的加密信息和解密信息、以及系统中的各总线终端的加密信息。相应地,系统中的各总线终端也可分别预先配置自身的加密信息和解密信息、以及总线控制器的加密信息。具体实施中,总线控制器或总线终端的加密信息和解密信息可采用公私钥对来实现,当然,实际应用中也可采用其它密钥来作为总线控制器或总线终端的加密信息和解密信息,本申请对此不作限定。
其中,总线控制器向总线终端发送配置信息,具体包括:总线控制器向至少一个总线终端发送广播消息,所述广播消息中包括至少一个总线终端的标识、以及与至少一个总线终端的标识分别对应的配置信息;其中,至少一个总线终端中任一总线终端的配置信息已根据预先存储的任一总线终端的加密信息进行加密;任一总线终端的标识用于指示任一总线终端基于自身的解密信息以及自身的标识从广播消息中获取与自身的标识对应的配置信息。
进一步地,总线控制器向总线终端发送配置信息之前,还包括:总线控制器接收总线终端发送的已根据总线控制器的加密信息进行加密后的接入请求;总线控制器在根据自身的解密信息对接入请求进行解密后,若判定接入请求中不包含总线终端的标识,则为总线终端分配标识。
步骤202:总线终端根据预先存储的自身的解密信息对配置信息进行解密,并在基于配置信息完成配置之后,向总线控制器发送根据预先存储的总线控制器的加密信息进行加密后的响应信息。
步骤203:总线控制器在根据预先存储的自身的解密信息对接收的响应信息进行解密,确定总线终端完成配置后,为总线终端分配用于数据传输的信道资源块,并将分配的信道资源块信息发送给总线终端。
步骤204:总线终端基于接收的信道资源块信息,将待发送的数据经由预置的交织器进行交织后发送给总线控制器;其中,待发送的数据按照预设的第一规则串行写入交织器的至少一个存储单元,并按照预设的第二规则从至少一个存储单元中并行输出。
其中,总线终端中可预置有交织器,其中,交织器为一种实现最大限度的改变信息结构而不改变信息内容的器件,可使数据传输过程中所突发产生集中性的错误最大限度的分散化,以提高总线终端与总线控制器之间进行数据传输时的可靠性。
具体地,所述待发送的数据按照预设的第一规则串行写入所述交织器的至少一个存储单元,可执行为:将预设的每个时钟周期内输出的设定比特数的待发送的数据依次写入不同的存储单元中;
具体地,所述按照预设的第二规则从所述至少一个存储单元中并行输出,可执行为:在每个时钟周期内,从不同的存储单元中,分别读取所述设定比特数的待发送的数据,并从所述不同的存储单元中读取的数据中,分别提取指定比特位对应的数据并输出。
其中,总线终端基于接收的信道资源块信息,将待发送的数据经由预置的交织器进行交织后发送给总线控制器,具体可包括:
总线终端在采集数据时,对采集的数据进行检测;
若判定采集的数据为正常数据,则基于信道资源块信息,向总线控制器发送经由预置的交织器进行交织后的正常数据;
若判定采集的数据为可疑数据,则将采集的可疑数据进行标记,并基于信道资源块信息,向总线控制器发送经由预置的交织器进行交织后的已被标记的可疑数据;
若判定采集的数据为异常数据,则在本地对采集的异常数据进行处理。
其中,总线终端基于接收的信道资源块信息,将待发送的数据经由预置的交织器进行交织后发送给所述总线控制器,还可包括:
若总线终端与总线控制器之间,各总线终端之间基于多载波正交频分复用OFDM技术进行数据传输,则总线终端监测数据传输过程中自身以及其它总线终端占用的子载波;
若判定在数据传输过程中其它总线终端中任一总线终端与自身占用同一子载波、或其它总线终端中至少两个总线终端占用同一子载波,则向总线控制器发送经由预置的交织器进行交织后的报警信息,所述报警信息用于通知总线控制器当前的数据传输过程出现异常。
另外,具体实施时,总线控制器中也可预置交织器,那么总线控制器也可基于为总线终端分配的信道资源块,将待发送的数据经由预置的交织器进行交织后发送给总线终端,并且,待发送的数据也可按照预设的第一规则串行写入交织器的至少一个存储单元,并按照预设的第二规则从至少一个存储单元中并行输出。其中,总线控制器将待发送数据串行写入交织器的以及从交织器中并行输出的方式,可参照上述针对总线终端将待发送数据串行写入交织器的以及从交织器中并行输出的方式,这里不再详述。
本发明实施例中,为了提高总线终端与总线控制器数据传输时的安全性,在工业互联网现场层宽带总线架构的实现系统中总线终端在接入总线控制器时可采用接入认证的方式,通过将总线终端与总线控制器之间传输的数据进行加密传输保证了接入过程的安全性。
进一步地,在总线终端接入总线控制器后,为保证总线终端与总线控制器之间通信过程的安全性,总线终端可采用采集认证的方式对采集到的数据进行检测,并通过分析检测结果,确定数据的处理方式,以防止异常数据对整个系统的工作造成威胁。
并且,总线终端与总线控制器进行数据传输过程中,总线终端还可以采用传输认证的方式,来监测总线上数据流的传输规则,如每个总线终端在OFDM中子载波的分配规则,并在监测到数据流的传输规则出现异常后,及时上报给总线控制器,便于总线控制器对传输规则的异常情况进行处理,从而提高总线终端与总线控制器进行数据传输过程中的安全性。
当然,在具体实施时,也可由总线控制器进行传输认证,检测总线上数据流的传输规则,并在检测到数据流的传输规则出现异常后,对传输规则的异常情况进行处理。本发明实施例中,为了减轻总线控制器在与各总线终端进行数据传输的过程的数据处理压力,优选采用总线终端来执行传输认证的过程。并且,本发明实施例中,工业互联网现场层宽带总线架构的实现系统中可以由每个总线终端对总线上的数据流传输规则进行监控,也可由设定一个总线终端来对总线上数据流传输规则进行监控。本申请对此并不做限定。
为了便于对本发明实施例的理解,下面,参照图3所示,对工业互联网现场层宽带总线架构的实现系统中总线终端与总线控制器之间的接入认证、采集认证以及传输认证过程进行详细介绍,具体流程如下:
步骤301:在工业互联网现场层宽带总线架构的实现系统初始上电之后,总线控制器向系统中各总线终端发送广播消息,该广播消息中包括各总线终端的标识、以及与各总线终端的标识分别对应的配置信息。
这里,总线控制器中可预先配置有自身的公钥和私钥、以及各总线终端的公钥。具体实施时,针对每个总线终端的配置信息,总线控制器可利用该总线终端的公钥对该总线终端的配置信息进行加密,进而将各总线终端的标识以及与各总线终端的标识分别对应的已加密的配置信息携带在广播消息中并发送。
其中,总线控制器可预先为系统中每个总线终端分配一个唯一的标识并通知给各总线终端,以便于总线终端可以基于自身的标识从总线控制器发送的广播消息中获取到与自身标识对应的内容。
其中,总线控制器可在本地数据库或从网络侧服务器中获取各总线终端的配置信息,该配置信息中包括总线终端接入总线控制器所需的各项参数。
步骤302:总线终端接收广播消息,基于自身的标识从广播消息中识别到与自身的标识对应的配置信息,进而利用自身的私钥对配置信息进行解密,基于解密后的配置信息进行相关配置。
其中,这里所述的总线终端可以为系统中任一接收到广播消息的总线终端。
并且,总线终端中预先配置有自身的公钥和私钥、以及总线控制器的公钥。
步骤303:总线终端在配置完成后,根据总线控制器的公钥对响应信息进行加密并将已加密的响应信息发送给总线控制器。
步骤304:总线控制器根据自身的私钥对接收的已加密的响应信息进行解密,并确定总线终端完成配置后,为总线终端分配用于数据传输的信道资源块。
这里,总线控制器可根据总线终端的业务传输需求,为总线终端分配信道资源块,并将分配的信道资源块信息下发给总线终端。
这里,为便于对本发明实施例的理解,对上述步骤301~步骤304中记载的接入认证过程进行举例说明,具体可参照图4a所示。
假设工业互联网现场层宽带总线架构的实现系统中包括总线控制器A、总线终端B以及总线终端C。其中,总线控制器A中预先存储有A的私钥、A的公钥、B的公钥以及C的公钥;总线终端B中预先存储有B的公钥、B的私钥以及A的公钥;总线终端C中预先存储有C的公钥、C的私钥以及A的公钥。
在系统初始化阶段,总线控制器A与总线终端B和总线终端C之间的交互过程如下:
步骤401a:总线控制器A发送携带有总线终端B的配置信息、以及总线终端C的配置信息的广播消息。
其中,总线终端B的配置信息利用总线终端B的公钥进行加密,总线终端C的配置信息利用总线终端C的公钥进行加密。
步骤402a:总线终端B接收广播消息,利用总线终端B的私钥对总线终端B的配置信息进行解密,并根据解密后总线终端B的配置信息,进行初始化配置。
步骤403a:总线终端B在完成配置之后,向总线控制器A发送响应信息。
其中,响应信息已利用总线控制器A的公钥进行加密。
步骤404a:总线终端C接收广播消息,利用总线终端C的私钥对总线终端C的配置信息进行解密,并根据解密后总线终端C的配置信息,进行初始化配置。
步骤405a:总线终端C在完成配置之后,向总线控制器A发送响应信息。
其中,响应信息已利用总线控制器A的公钥进行加密。
其中,上述步骤402a~步骤403a与步骤404a~步骤405a在执行时可以不分先后顺序。
步骤406a:总线控制器A若接收到总线终端B或总线终端C发来的响应信息,可利用自身的私钥对响应消息进行解密,在解密成功后,确定总线终端B或总线终端C完成配置。
至此,总线终端已成功接入至总线控制器,系统初始化接入过程完成。后续,总线终端与总线控制器之间可以基于分配的信道资源块进行数据传输。在实际应用中,在总线终端与总线控制器之间进行数据传输的过程中,总线控制器可以根据实际需求,周期性的重新发起上述接入认证的流程,并在判定存在接入异常的总线终端时,可断开与异常的总线终端之间的数据通信。
并且,为了提高总线终端与总线控制器之间进行数据传输的可靠性,可采用交织以及解交织的方式来实现数据的发送和接收。具体地,总线控制器和总线终端、以及各总线终端之间进行数据传输过程中,总线控制器可将待发送的数据经由预置的交织器进行交织后发送给总线终端,而总线终端在接收到经过交织后的数据后,通过解交织来还原数据并进行后续处理。相应地,总线终端也可将待发送的数据经由预置的交织器进行交织后发送给总线控制器或其它总线终端,而总线控制器或其它总线终端在接收到经过交织后的数据后,也可通过解交织来还原数据并进行后续处理。
步骤305:在总线终端与总线控制器之间基于分配的信道资源块进行数据传输过程中,总线终端对自身采集的数据进行检测。
其中,总线终端可对采集的数据进行大数据分析,建立数据类型、每一个数据类型中数据的正常范围等属性信息与执行动作的表项。
具体地,当检测到某一类型的数据在正常范围内时,可确定该数据为正常数据,执行动作为通过,进一步,执行步骤306~307;
当检测到某一类型的数据超出正常范围且超出部分在允许的范围内时,可确定该数据为可疑数据,执行动作为通过,进一步,执行步骤308~309;
当检测到某一类型的数据超出正常范围且超出部分不在允许的范围内时,可确定该数据为异常数据,执行动作为丢弃,进一步,执行步骤310。
步骤306:总线终端基于信道资源块信息,向总线控制器发送经由预置的交织器进行交织后的正常数据。
其中,实际应用中,总线终端对于采集的正常数据也可基于数据类型等信息,来判定是否需发送给总线控制器,若无需发送,则可基于采集的正常数据,进行日志记录,并在记录完成后将采集的正常数据丢弃。
步骤307:总线控制器对接收的交织后的正常数据进行解交织后,记录正常数据。
步骤308:总线终端将采集的可疑数据进行标记,并基于信道资源块信息,向总线控制器发送经由预置的交织器进行交织后的已被标记的可疑数据。
步骤309:总线控制器对接收的交织后的已被标记的数据进行解交织后,对已被标记的可疑数据进行安全性分析。
这里,总线控制器可基于深度检测技术对已被标记的可疑数据进行安全性分析,具体深度检测技术可参照现有流程,本实施例中不再详述。
具体实施时,若对已被标记的可疑数据进行安全性分析,确定已被标记的可疑数据为异常数据后,可关闭与发送所述已被标记的可疑数据的总线终端之间的通信通道,不再进行数据传输,从而避免异常的总线终端对总线控制器或其它总线终端的工作带来影响。
步骤310:总线终端在本地对采集的异常数据进行处理。
具体地,总线终端可基于采集的异常数据的类型,确定处理方式。比如,对于反映出总线终端工作异常的数据,则可在确定出采集到异常数据后,自动关闭与总线控制器或其它总线终端之间的通信通道,以避免对总线控制器或其它总线终端的工作带来影响。而对于一些因环境因素的改变,而出现异常的数据,总线终端可将异常数据直接丢弃,并继续工作。
由以上步骤305~步骤310可见,本发明实施例中,通过采用采集认证的方式,可保证总线终端与总线控制器之间通信过程的安全性。
为了进一步提高总线终端与总线控制器之间通信过程的安全性,总线终端在进行采集认证的同时,还可对总线控制器与各总线终端之间的传输过程进行传输认证。具体可详见步骤311~步骤313。
步骤311:总线终端在与总线控制器、以及其它总线终端基于OFDM技术进行数据传输时,可监测数据传输过程中自身以及其它总线终端占用的子载波。
步骤312:总线终端若判定在数据传输过程中其它总线终端中任一总线终端与自身占用同一子载波、或其它总线终端中至少两个总线终端占用同一子载波,则向总线控制器发送经由预置的交织器进行交织后的报警信息。
其中,报警信息用于通知总线控制器当前的数据传输过程出现异常。
步骤313:总线控制器对接收的报警信息进行解交织后,基于报警信息对采用OFDM技术传输的数据进行安全性分析。
其中,可根据安全性分析的结果以及实际应用场景,调整各总线终端占用的子载波数量等数据传输规则,这里不再详述。
并且,在具体实施中,系统中各总线终端均可对数据传输过程中自身以及其它总线终端占用的子载波进行监测,并且,为了尽量降低各总线终端的功耗,可专门设置一个总线终端,来实现对系统中各总线终端占用的子载波的监测以及对异常传输过程的报警工作。
需要注意的是,本发明实施例中,步骤305~步骤310的采集认证过程,与步骤311~步骤313的传输认证过程,在具体执行时的顺序可以不分先后。
除此之外,总线终端与总线控制器之间基于分配的信道资源块进行数据传输过程中,可能存在其它的总线终端请求随机接入总线控制器,在这种场景下,依然可采用接入认证的方式,具体实施过程请详见下文。
需要说明的是,为了在后续介绍过程中将新请求接入总线控制器的总线终端与原系统中已接入总线控制器的总线终端区分开,在下文中将新请求接入总线控制器的总线终端称作第一总线终端,以便于描述。
步骤314:第一总线终端向总线控制器发送接入请求,其中,接入请求已根据总线控制器的公钥进行加密。
这里,所述第一总线终端可以指系统中已部署但系统上电之后未接入总线控制器的总线终端,或者是系统中已部署且已接入过总线控制器但工作过程中又与总线控制器断开连接的总线终端,这时,总线控制器已为第一总线终端分配了标识,并且第一总线终端已知自身的标识,故在这种情况下,第一总线终端向总线控制器发送的接入请求中包含自身的标识。
另外,第一总线终端还可以为系统中新部署的总线终端,这时,总线控制器并没有为第一总线终端分配标识,故第一总线终端向总线控制器发送的接入请求中不包含自身的标识,并且第一总线终端可向总线控制器发送包含有自身的地址信息的接入请求。
步骤315:总线控制器根据自身的解密信息对接入请求进行解密后,判断接入请求中是否包含第一总线终端的标识;
若是,则执行步骤316~317;若否,则执行步骤318~321。
步骤316:总线控制器将第一总线终端的标识以及与第一总线终端的标识对应的配置信息发送给第一总线终端。
这里,总线控制器可通过广播的方式,发送包含有第一总线终端的标识以及与第一总线终端的标识对应的配置信息的广播消息,并且,与第一总线终端的标识对应的配置信息已根据第一总线终端的公钥进行加密。
其中,若总线控制器本地并没有存储第一总线终端的公钥以及配置信息,则可从网络侧的服务器中获取。
步骤317:第一总线终端基于自身的标识以及自身的私钥,从广播消息中获取与自身的标识对应的配置信息,并在基于配置信息完成配置后,向总线控制器发送已根据总线控制器的公钥加密后的响应信息。
后续,总线控制器接收到响应信息后,可参照上述步骤304中记载的内容进行相关处理,这里不再赘述。
步骤318:总线控制器为第一总线终端分配标识,并将根据第一总线终端的公钥对分配的标识进行加密后,发送给第一总线终端。
步骤319:第一总线终端在根据自身的私钥对分配的标识进行解密后,向总线控制器发送用于请求与该分配的标识对应的配置信息的请求信息。
这里,请求消息已利用总线控制器的公钥进行加密。
步骤320:总线控制器利用自身的私钥对请求信息解密后,向第一总线终端下发配置信息。
这里,总线控制器可通过广播的方式,发送包含有第一总线终端的标识以及与第一总线终端的标识对应的配置信息的广播消息,并且,与第一总线终端的标识对应的配置信息已根据第一总线终端的公钥进行加密。
步骤321:第一总线终端基于自身的标识以及自身的私钥,从广播消息中获取与自身的标识对应的配置信息,并在基于配置信息完成配置后,向总线控制器发送已根据总线控制器的公钥加密后的响应信息。
后续,总线控制器接收到响应信息后,也可参照上述步骤304中记载的内容进行相关处理,这里不再赘述。
这里,为便于对本发明实施例的理解,对上述步骤314~步骤321中记载的随机接入认证过程进行举例说明,具体可参照图4b和图4c所示。
继续沿用图4a中所述的工业互联网现场层宽带总线架构的实现系统,假设总线终端D为新加入系统中的总线终端,其中,总线终端D可预先配置有D的公钥、D的私钥以及A的公钥。
具体实施时,总线终端D的随机接入过程可分为两种情况,情况一是总线终端D已存储有总线控制器A预先为其分配的标识,情况二是总线终端D中未存储有总线控制器A为其分配的标识。
针对上述情况一,可参照图4b所示的随机接入认证过程的示意图一:
步骤401b:总线终端D向总线控制器A发送携带有自身的标识的接入请求。
步骤402b:总线控制器A将总线终端D的标识以及与总线终端D的标识对应的配置信息通过广播消息的方式发送给总线终端D。
步骤403b:总线终端D基于自身的标识以及自身的私钥,从广播消息中获取与自身的标识对应的配置信息,并在基于配置信息完成配置后,向总线控制器A发送已根据总线控制器A的公钥加密后的响应信息。
后续,总线控制器A接收到响应信息后,可参照上文记载的内容进行相关处理,这里不再赘述。
针对上述情况二,可参照图4c所示的随机接入认证过程的示意图二:
步骤401c:总线终端D向总线控制器A发送携带有自身的地址信息的接入请求。
步骤402c:总线控制器A为总线终端D分配标识,并将根据总线终端D的公钥对分配的标识进行加密后,发送给总线终端D。
步骤403c:总线终端D在根据自身的私钥对分配的标识进行解密后,向总线控制器A发送用于请求与该分配的标识对应的配置信息的请求信息。
步骤404c:总线控制器A利用自身的私钥对请求信息解密后,通过广播消息的方式向总线终端D下发配置信息。
其中,与总线终端D的标识对应的配置信息已根据总线终端D的公钥进行加密。
步骤405c:总线终端D基于自身的标识以及自身的私钥,从广播消息中获取与自身的标识对应的配置信息,并在基于配置信息完成配置后,向总线控制器A发送已根据总线控制器A的公钥加密后的响应信息。
后续,总线控制器A接收到响应信息后,可参照上文记载的内容进行相关处理,这里不再赘述。
至此,第一总线终端请求随机接入总线控制器的接入认证过程完成,后续,已随机接入总线控制器的第一总线终端可与总线控制器进行数据传输,并且,在数据传输过程中也可利用采集认证以及传输认证的方式进行安全性检测,具体过程可参见上述记载的内容,这里不再赘述。
这里,需要说明的是,上述步骤314~步骤321的随机接入认证过程,与步骤305~步骤310的采集认证过程,以及步骤311~步骤313的传输认证过程,在具体执行时的顺序可以不分先后。
此外,上述步骤314~步骤321的随机接入认证过程中,第一总线终端与总线控制器可对待发送的数据进行交织,以及对接收的数据进行解交织,以提高数据传输时的可靠性。具体可参照上文中记载的内容,这里不再详述。
下面,通过具体实施例,对本发明实施例中总线终端与总线控制器之间数据传输时采用的交织方式进行详细说明。
参照图5所示,为本发明实施例中交织器的实现架构图。交织器可由交织控制器以及存储器组成。其中,存储器可由N个存储单元(如RAM)组成,N为大于等于1的正整数,所述N个RAM可组成交织矩阵。交织控制器可控制交织矩阵中数据的读写。
这里,为了避免信道传输中因信号衰落导致发送端发送的数据中一连串比特丢失,使得接收端无法识别出完整的数据的问题,发送端在将待发送的数据发送出去之前,可将待发送的数据经由预置的交织器进行交织后再进行发送。其中,发送端既可以指总线终端也可以指总线控制器,相应地,接收端既可以指总线控制器也可以指总线终端。
下面,参照图6a所示的交织器中各存储单元的写入数据的第一示意图,首先介绍下传统的交织处理过程。
以由8个120*4的RAM组成的交织矩阵为例,其中,交织矩阵有120行,32列。其中,0~31号分别表示交织矩阵的第一行所对应的比特位,32~63号分别表示交织矩阵的第二行所对应的比特位,其中,每个RAM中仅列举出部分比特位的标号,其它比特位的标号可参考已标注的比特位的标号,图中不再一一标出。
传统的写入顺序是在每个时钟周期内将4个比特的数据按行的顺序依次写入RAM_0至RAM_7,而对应的读取顺序是在每个时钟周期将4个比特的数据按列的顺序依次从RAM_0至RAM_7中输出。也就是说,待发送的数据是按照(0,1,2,3)(4,5,6,7)......的顺序来依次至对应的比特位中,而读取时是按照(0,32,64,96)(1,33,65,97)......的顺序从对应的比特位中输出待发送的数据。
然而,由于针对一个RAM来说,每次只能读出一行比特位对应的数据,故读取数据时,对于RAM_0来说,若输出(0,32,64,96)这四个比特位对应的数据,则需要依次读出0号比特位对应的一行数据(0,1,2,3),32号比特位对应的一行数据(32,33,34,35)......,故需要分别读4次才能读出待发送的(0,32,64,96)这四个比特位所对应的数据。因此,在读取过程中可能导致数据传输的时延增加。
基于此,本发明实施例中,可将交织控制器中配置有第一规则,控制待发送的数据按照预设的第一规则串行写入交织器的至少一个存储单元。具体地,可将每个时钟周期内输出的设定比特数的待发送的数据依次写入不同的存储单元中。比如,参照图6b所示的交织器中各存储单元的写入数据的第二示意图,在不改变数据输出的顺序,即保证按照(0,32,64,96)(1,33,65,97)......的顺序从对应的比特位中输出待发送的数据的情况下,可在写入时将数据错开。
继续参照图6b所示,以输出的(0,32,64,96)这四个比特位对应的数据为例,在写入时,可将32号比特位的数据写入RAM_1的第二行中,将64号比特位的数据写入RAM_2的第三行中,将96号比特位的数据写入RAM_3的第四行中,这样,可以保证输出的(0,32,64,96)这四个比特位对应的数据分别写入了不同的RAM中。
进一步地,交织控制器中配置有第二规则,控制待发送数据按照预设的第二规则从至少一个存储单元中并行输出。具体地,在每个时钟周期内,从不同的存储单元中,分别读取设定比特数的待发送的数据,并从不同的存储单元中读取的数据中,分别提取指定比特位对应的数据并输出。
继续沿用上例,在读取数据时,由于输出的(0,32,64,96)这四个比特位对应的数据分别在不同的RAM中,故可以分别在RAM_0、RAM_1、RAM_2、RAM_3中同时读取到0号比特位对应的一行数据(0,1,2,3)、32号比特位对应的一行数据(32,33,34,35)、64号比特位对应的一行数据(64,65,66,67)、96号比特位对应的一行数据(96,97,98,99),进一步地,可以从读取的四行数据中依次提取出第0号、32号、64号以及96号所对应的数据,并输出。
由此可见,采用本发明实施例提供的方式,采用交织以及解交织的方式来实现数据的发送和接收,以提高总线终端与总线控制器之间进行数据传输的可靠性的同时,还可以使待发送的数据从不同的存储单元中并行输出,提高了读取速度,提升了数据传输时的吞吐率,从而能够有效减少数据传输的时延。
其中,需要说明的是,上述实施例仅作为举例,实际应用时,对于每个时钟周期内写入的数据的位数并不限定于4个比特,可根据具体场景来设定。并且,对于写入过程中,将预设的每个时钟周期内输出的设定比特数的待发送的数据依次写入不同的存储单元中,这里不同的存储单元不一定是上述例子中相连的存储单元,具体可以根据实际需求来设定将设定比特数的待发送的数据写入哪些不同的存储单元中,本申请对此不作限定。并且,具体实施时,总线终端接入总线控制器的过程中,总线控制器以及总线终端也可分别对待发送的数据进行交织处理,具体交织处理过可参照上述过程,这里不再赘述。
基于同一发明构思,本发明实施例中还提供了一种与工业互联网现场层宽带总线架构的安全性实现方法对应的工业互联网现场层宽带总线架构的安全性实现装置,由于该装置解决问题的原理与本发明实施例中工业互联网现场层宽带总线架构的安全性实现方法相似,因此该装置的实施可以参见方法的实施,重复之处不再赘述。
参照图7所示,为本发明实施例提供的一种工业互联网现场层宽带总线架构的安全性实现装置的结构示意图,包括:
第一发送模块71,用于向总线终端发送配置信息,所述配置信息已根据预先存储的所述总线终端的加密信息进行加密;
处理模块72,用于接收由所述总线终端发送的已根据预先存储的总线控制器的加密信息进行加密后的响应信息,并在根据预先存储的自身的解密信息对所述响应信息进行解密,确定所述总线终端完成配置后,为所述总线终端分配用于数据传输的信道资源块;其中,所述响应信息为所述总线终端在根据自身的解密信息对所述配置信息进行解密并基于配置信息完成配置后发送的;
第二发送模块73,用于基于为所述总线终端分配的信道资源块,将待发送的数据经由预置的交织器进行交织后并通过所述发送模块发送给所述总线终端;其中,待发送的数据按照预设的第一规则串行写入所述交织器的至少一个存储单元,并按照预设的第二规则从所述至少一个存储单元中并行输出。
进一步地,所述第一发送模块71具体用于:
向至少一个总线终端发送广播消息,所述广播消息中包括所述至少一个总线终端的标识、以及与所述至少一个总线终端的标识分别对应的配置信息;其中,
所述至少一个总线终端中任一总线终端的配置信息已根据预先存储的所述任一总线终端的加密信息进行加密;所述任一总线终端的标识用于指示所述任一总线终端基于自身的解密信息以及自身的标识从所述广播消息中获取与所述自身的标识对应的配置信息。
进一步地,所述处理模块72还用于:
在所述发送模块向总线终端发送配置信息之前,接收所述总线终端发送的已根据所述总线控制器的加密信息进行加密后的接入请求;
在根据自身的解密信息对所述接入请求进行解密后,若判定所述接入请求中不包含所述总线终端的标识,则为所述总线终端分配标识。
进一步地,所述第二发送模块73具体用于:
将预设的每个时钟周期内输出的设定比特数的待发送的数据依次写入不同的存储单元中;
所述第二发送模块73具体用于:
在每个时钟周期内,从不同的存储单元中,分别读取所述设定比特数的待发送的数据,并从所述不同的存储单元中读取的数据中,分别提取指定比特位对应的数据并输出。
参照图8所示,为本发明实施例提供的一种工业互联网现场层宽带总线架构的安全性实现装置的结构示意图,包括:
第一接收模块81,用于接收所述总线控制器发送的配置信息,所述配置信息已由所述总线控制器根据预先存储的总线终端的加密信息进行加密;
处理模块82,用于根据预先存储的自身的解密信息对所述配置信息进行解密,并在基于所述配置信息完成配置之后,向所述总线控制器发送根据预先存储的所述总线控制器的加密信息进行加密后的响应信息;
第二接收模块83,用于接收所述总线控制器为自身分配的信道资源块信息;其中,所述信道资源块信息为所述总线控制器在根据预先存储的自身的解密信息对所述响应信息进行解密并确定所述总线终端完成配置后发送的;
发送模块84,用于基于接收的信道资源块信息,将待发送的数据经由预置的交织器进行交织后发送给所述总线控制器;其中,待发送的数据按照预设的第一规则串行写入所述交织器的至少一个存储单元,并按照预设的第二规则从所述至少一个存储单元中并行输出。
进一步地,所述装置还包括:
检测模块85,用于在采集数据时,对采集的数据进行检测;
所述发送模块84具体用于:
若所述检测模块判定采集的数据为正常数据,则所述发送模块基于所述信道资源块信息,向所述总线控制器发送经由预置的交织器进行交织后的正常数据;
若所述检测模块判定采集的数据为可疑数据,则所述发送模块将采集的可疑数据进行标记,并基于所述信道资源块信息,向所述总线控制器发送经由预置的交织器进行交织后的已被标记的可疑数据;
若所述检测模块判定采集的数据为异常数据,则所述发送模块在本地对采集的异常数据进行处理。
进一步地,所述检测模块85还用于:
若所述总线终端与所述总线控制器之间,各总线终端之间基于多载波正交频分复用OFDM技术进行数据传输,则监测数据传输过程中自身以及其它总线终端占用的子载波;
所述发送模块84具体用于:
若所述检测模块判定在数据传输过程中其它总线终端中任一总线终端与自身占用同一子载波、或其它总线终端中至少两个总线终端占用同一子载波,则所述发送模块向所述总线控制器发送经由预置的交织器进行交织后的报警信息,所述报警信息用于通知所述总线控制器当前的数据传输过程出现异常。
进一步地,所述发送模块84具体用于:
将预设的每个时钟周期内输出的设定比特数的待发送的数据依次写入不同的存储单元中;
所述发送模块84具体用于:
在每个时钟周期内,从不同的存储单元中,分别读取所述设定比特数的待发送的数据,并从所述不同的存储单元中读取的数据中,分别提取指定比特位对应的数据并输出。
本发明实施例还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一方法实施例中由总线控制器执行的任一种工业互联网现场层宽带总线架构的安全性实现方法的步骤。
本发明实施例还提供一种计算机装置,所述计算机装置包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现上述任一方法实施例中由总线控制器执行的任一种工业互联网现场层宽带总线架构的安全性实现方法的步骤。
本发明实施例还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一方法实施例中由总线终端执行的任一种工业互联网现场层宽带总线架构的安全性实现方法的步骤。
本发明实施例还提供一种计算机装置,所述计算机装置包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现上述任一方法实施例中由总线终端执行的任一种工业互联网现场层宽带总线架构的安全性实现方法的步骤。
综上所述,本发明实施例中,在总线终端在接入总线控制器的过程中,引入了传输认证的方式,通过对总线终端与总线控制器之间传输的数据进行加密传输,能够保证接入过程的安全性。进一步地,在总线终端接入总线控制器后,总线终端可采用采集认证的方式对采集到的数据进行检测,并通过分析检测结果,确定数据的处理方式,以防止异常数据对整个系统的工作造成威胁。并且,总线终端还可以采用传输认证的方式,来监测总线上数据流的传输规则,如每个总线终端在OFDM中子载波的分配规则,并在监测到数据流的传输规则出现异常后,及时上报给总线控制器,便于总线控制器对传输规则的异常情况进行处理。以上方式,均能提高总线终端与总线控制器进行数据传输过程中的安全性。
并且,本发明实施例中,在总线终端与总线控制器中分别预置了交织器,总线控制器与总线终端之间基于分配的信道资源块进行数据传输时,可将待发送的数据经由交织器进行交织处理再发送,这样通过改变待发送数据的结构,可使数据传输过程中所突发产生的集中性的错误最大限度的分散化,避免了因信号衰落导致发送端发送的数据中一连串比特丢失,造成接收端无法识别出完整的数据的问题,从而有效提高总线终端与总线控制器之间进行数据传输时的可靠性。并且,总线控制器或总线终端对待发送的数据进行交织处理的过程中,可将待发送的数据串行写入交织器的至少一个存储单元,并从至少一个存储单元中并行输出待发送的数据,这种从交织器中并行输出待发送数据的方式也可以有效提升数据传输时的吞吐率,减少因增加交织处理过程所造成的数据传输的时延,保证总线终端与总线控制器进行数据传输时具有较高的传输速度。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明实施例进行各种改动和变型而不脱离本发明实施例的精神和范围。这样,倘若本发明实施例的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (12)

1.一种工业互联网现场层宽带总线架构的安全性实现方法,其特征在于,该方法包括:
总线控制器向总线终端发送配置信息,所述配置信息已根据预先存储的所述总线终端的加密信息进行加密;
总线控制器接收由所述总线终端发送的已根据预先存储的所述总线控制器的加密信息进行加密后的响应信息,并在根据预先存储的自身的解密信息对所述响应信息进行解密,确定所述总线终端完成配置后,为所述总线终端分配用于数据传输的信道资源块;其中,所述响应信息为所述总线终端在根据自身的解密信息对所述配置信息进行解密并基于配置信息完成配置后发送的;
总线控制器基于为所述总线终端分配的信道资源块,将待发送的数据经由预置的交织器进行交织后发送给所述总线终端;其中,待发送的数据按照预设的第一规则串行写入所述交织器的至少一个存储单元,并按照预设的第二规则从所述至少一个存储单元中并行输出;
其中,所述预设的第一规则为:将每个时钟周期内输出的设定比特数的待发送的数据依次写入不同的存储单元中;所述预设的第二规则为:在每个时钟周期内,从不同的存储单元中,分别读取设定比特数的待发送的数据,并从不同的存储单元中读取的数据中,分别提取指定比特位对应的数据并输出。
2.如权利要求1所述的方法,其特征在于,总线控制器向总线终端发送配置信息,包括:
总线控制器向至少一个总线终端发送广播消息,所述广播消息中包括所述至少一个总线终端的标识、以及与所述至少一个总线终端的标识分别对应的配置信息;其中,
所述至少一个总线终端中任一总线终端的配置信息已根据预先存储的所述任一总线终端的加密信息进行加密;所述任一总线终端的标识用于指示所述任一总线终端基于自身的解密信息以及自身的标识从所述广播消息中获取与所述自身的标识对应的配置信息。
3.如权利要求2所述的方法,其特征在于,总线控制器向总线终端发送配置信息之前,所述方法还包括:
总线控制器接收所述总线终端发送的已根据所述总线控制器的加密信息进行加密后的接入请求;
总线控制器在根据自身的解密信息对所述接入请求进行解密后,若判定所述接入请求中不包含所述总线终端的标识,则为所述总线终端分配标识。
4.一种工业互联网现场层宽带总线架构的安全性实现方法,其特征在于,该方法包括:
总线终端接收总线控制器发送的配置信息,所述配置信息已由所述总线控制器根据预先存储的所述总线终端的加密信息进行加密;
总线终端根据预先存储的自身的解密信息对所述配置信息进行解密,并在基于所述配置信息完成配置之后,向所述总线控制器发送根据预先存储的所述总线控制器的加密信息进行加密后的响应信息;
总线终端接收所述总线控制器为自身分配的信道资源块信息;其中,所述信道资源块信息为所述总线控制器在根据预先存储的自身的解密信息对所述响应信息进行解密并确定所述总线终端完成配置后发送的;
总线终端基于接收的信道资源块信息,将待发送的数据经由预置的交织器进行交织后发送给所述总线控制器;其中,待发送的数据按照预设的第一规则串行写入所述交织器的至少一个存储单元,并按照预设的第二规则从所述至少一个存储单元中并行输出;
其中,所述预设的第一规则为:将每个时钟周期内输出的设定比特数的待发送的数据依次写入不同的存储单元中;所述预设的第二规则为:在每个时钟周期内,从不同的存储单元中,分别读取设定比特数的待发送的数据,并从不同的存储单元中读取的数据中,分别提取指定比特位对应的数据并输出。
5.如权利要求4所述的方法,其特征在于,总线终端基于接收的信道资源块信息,将待发送的数据经由预置的交织器进行交织后发送给所述总线控制器,包括:
总线终端在采集数据时,对采集的数据进行检测;
若判定采集的数据为正常数据,则基于所述信道资源块信息,向所述总线控制器发送经由预置的交织器进行交织后的正常数据;
若判定采集的数据为可疑数据,则将采集的可疑数据进行标记,并基于所述信道资源块信息,向所述总线控制器发送经由预置的交织器进行交织后的已被标记的可疑数据;
若判定采集的数据为异常数据,则在本地对采集的异常数据进行处理。
6.如权利要求4所述的方法,其特征在于,总线终端基于接收的信道资源块信息,将待发送的数据经由预置的交织器进行交织后发送给所述总线控制器,包括:
若所述总线终端与所述总线控制器之间,各总线终端之间基于多载波正交频分复用OFDM技术进行数据传输,则所述总线终端监测数据传输过程中自身以及其它总线终端占用的子载波;
若判定在数据传输过程中其它总线终端中任一总线终端与自身占用同一子载波、或其它总线终端中至少两个总线终端占用同一子载波,则向所述总线控制器发送经由预置的交织器进行交织后的报警信息,所述报警信息用于通知所述总线控制器当前的数据传输过程出现异常。
7.一种工业互联网现场层宽带总线架构的安全性实现装置,其特征在于,该装置包括:
第一发送模块,用于向总线终端发送配置信息,所述配置信息已根据预先存储的所述总线终端的加密信息进行加密;
处理模块,用于接收由所述总线终端发送的已根据预先存储的总线控制器的加密信息进行加密后的响应信息,并在根据预先存储的自身的解密信息对所述响应信息进行解密,确定所述总线终端完成配置后,为所述总线终端分配用于数据传输的信道资源块;其中,所述响应信息为所述总线终端在根据自身的解密信息对所述配置信息进行解密并基于配置信息完成配置后发送的;
第二发送模块,用于基于为所述总线终端分配的信道资源块,将待发送的数据经由预置的交织器进行交织后并通过所述发送模块发送给所述总线终端;其中,待发送的数据按照预设的第一规则串行写入所述交织器的至少一个存储单元,并按照预设的第二规则从所述至少一个存储单元中并行输出;
其中,所述预设的第一规则为:将每个时钟周期内输出的设定比特数的待发送的数据依次写入不同的存储单元中;所述预设的第二规则为:在每个时钟周期内,从不同的存储单元中,分别读取设定比特数的待发送的数据,并从不同的存储单元中读取的数据中,分别提取指定比特位对应的数据并输出。
8.如权利要求7所述的装置,其特征在于,所述第一发送模块具体用于:
向至少一个总线终端发送广播消息,所述广播消息中包括所述至少一个总线终端的标识、以及与所述至少一个总线终端的标识分别对应的配置信息;其中,
所述至少一个总线终端中任一总线终端的配置信息已根据预先存储的所述任一总线终端的加密信息进行加密;所述任一总线终端的标识用于指示所述任一总线终端基于自身的解密信息以及自身的标识从所述广播消息中获取与所述自身的标识对应的配置信息。
9.如权利要求8所述的装置,其特征在于,所述处理模块还用于:
在所述发送模块向总线终端发送配置信息之前,接收所述总线终端发送的已根据所述总线控制器的加密信息进行加密后的接入请求;
在根据自身的解密信息对所述接入请求进行解密后,若判定所述接入请求中不包含所述总线终端的标识,则为所述总线终端分配标识。
10.一种工业互联网现场层宽带总线架构的安全性实现装置,其特征在于,该装置包括:
第一接收模块,用于接收总线控制器发送的配置信息,所述配置信息已由所述总线控制器根据预先存储的总线终端的加密信息进行加密;
处理模块,用于根据预先存储的自身的解密信息对所述配置信息进行解密,并在基于所述配置信息完成配置之后,向所述总线控制器发送根据预先存储的所述总线控制器的加密信息进行加密后的响应信息;
第二接收模块,用于接收所述总线控制器为自身分配的信道资源块信息;其中,所述信道资源块信息为所述总线控制器在根据预先存储的自身的解密信息对所述响应信息进行解密并确定所述总线终端完成配置后发送的;
发送模块,用于基于接收的信道资源块信息,将待发送的数据经由预置的交织器进行交织后发送给所述总线控制器;其中,待发送的数据按照预设的第一规则串行写入所述交织器的至少一个存储单元,并按照预设的第二规则从所述至少一个存储单元中并行输出;
其中,所述预设的第一规则为:将每个时钟周期内输出的设定比特数的待发送的数据依次写入不同的存储单元中;所述预设的第二规则为:在每个时钟周期内,从不同的存储单元中,分别读取设定比特数的待发送的数据,并从不同的存储单元中读取的数据中,分别提取指定比特位对应的数据并输出。
11.如权利要求10所述的装置,其特征在于,所述装置还包括:
检测模块,用于在采集数据时,对采集的数据进行检测;
所述发送模块具体用于:
若所述检测模块判定采集的数据为正常数据,则所述发送模块基于所述信道资源块信息,向所述总线控制器发送经由预置的交织器进行交织后的正常数据;
若所述检测模块判定采集的数据为可疑数据,则所述发送模块将采集的可疑数据进行标记,并基于所述信道资源块信息,向所述总线控制器发送经由预置的交织器进行交织后的已被标记的可疑数据;
若所述检测模块判定采集的数据为异常数据,则所述发送模块在本地对采集的异常数据进行处理。
12.如权利要求10所述的装置,其特征在于,所述装置还包括:
检测模块,用于:若所述总线终端与所述总线控制器之间,各总线终端之间基于多载波正交频分复用OFDM技术进行数据传输,则监测数据传输过程中自身以及其它总线终端占用的子载波;
所述发送模块具体用于:
若所述检测模块判定在数据传输过程中其它总线终端中任一总线终端与自身占用同一子载波、或其它总线终端中至少两个总线终端占用同一子载波,则所述发送模块向所述总线控制器发送经由预置的交织器进行交织后的报警信息,所述报警信息用于通知所述总线控制器当前的数据传输过程出现异常。
CN201710854843.1A 2017-09-20 2017-09-20 工业互联网现场层宽带总线架构的安全性实现方法及装置 Active CN107786404B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN201710854843.1A CN107786404B (zh) 2017-09-20 2017-09-20 工业互联网现场层宽带总线架构的安全性实现方法及装置
EP17210928.2A EP3460607B1 (en) 2017-09-20 2017-12-28 Method and apparatus for implementing security of broadband bus architecture in industrial internet field
ES17210928T ES2823289T3 (es) 2017-09-20 2017-12-28 Método y aparato para implementar seguridad de arquitectura de bus de banda ancha en el campo de Internet industrial
US15/858,816 US10601581B2 (en) 2017-09-20 2017-12-29 Method and apparatus for implementing security of broadband bus architecture in industrial internet field
JP2018012913A JP6630752B2 (ja) 2017-09-20 2018-01-29 産業用インターネットフィールドにおけるブロードバンドバスアーキテクチャのセキュリティ実現方法および装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710854843.1A CN107786404B (zh) 2017-09-20 2017-09-20 工业互联网现场层宽带总线架构的安全性实现方法及装置

Publications (2)

Publication Number Publication Date
CN107786404A CN107786404A (zh) 2018-03-09
CN107786404B true CN107786404B (zh) 2020-08-07

Family

ID=60954805

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710854843.1A Active CN107786404B (zh) 2017-09-20 2017-09-20 工业互联网现场层宽带总线架构的安全性实现方法及装置

Country Status (5)

Country Link
US (1) US10601581B2 (zh)
EP (1) EP3460607B1 (zh)
JP (1) JP6630752B2 (zh)
CN (1) CN107786404B (zh)
ES (1) ES2823289T3 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018108309A1 (de) * 2018-04-09 2019-10-10 Wago Verwaltungsgesellschaft Mbh Automatisierungssystem, Reihenklemme für Automatisierungssysteme sowie Verfahren hierzu
CN109586845B (zh) * 2018-11-08 2021-11-16 中国船舶重工集团公司第七一九研究所 远洋船舶与岸基通信的方法和系统
CN110336727B (zh) * 2019-07-05 2021-08-03 北京神经元网络技术有限公司 一种高速工业通信系统及通信方法
CN110247834A (zh) * 2019-07-05 2019-09-17 北京神经元网络技术有限公司 节点设备、高速工业通信系统和通讯的方法
CN112636870A (zh) * 2019-09-24 2021-04-09 北京东土科技股份有限公司 一种可变编码调制方法、装置、设备及存储介质
CN112583676B (zh) * 2019-09-27 2022-05-17 北京东土科技股份有限公司 一种信息传输方法
CN114024794B (zh) * 2020-07-15 2023-01-10 辽宁邮电规划设计院有限公司 电力总线通信的安全与非安全数据传输、隔离方法与装置
CN113411396A (zh) * 2021-06-18 2021-09-17 泰安易扬科技有限公司 智慧水务信息传输系统、水务信息系统及传输方法
CN114142998B (zh) * 2021-11-26 2024-03-15 北京神经元网络技术有限公司 一种数据加密处理方法、装置、电子设备及存储介质

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7594106B2 (en) * 2005-01-28 2009-09-22 Control4 Corporation Method and apparatus for device detection and multi-mode security in a control network
JP4827766B2 (ja) * 2007-02-20 2011-11-30 パナソニック株式会社 受信装置および受信方法
CN103149885B (zh) * 2011-12-06 2016-01-20 沈阳中科博微自动化技术有限公司 一种低功耗工业无线网络数据传输设备及使用方法
CN102662692B (zh) * 2012-03-16 2015-05-27 北京经纬恒润科技有限公司 一种电子控制单元中应用程序的更新方法及系统
US9077576B2 (en) * 2012-12-14 2015-07-07 Broadcom Corporation Orthogonal frequency division multiplexing (OFDM) with variable bit loading and time and/or frequency interleaving
CN103281224B (zh) * 2013-04-02 2016-08-10 中船重工(武汉)凌久高科有限公司 一种智能照明控制系统中can总线安全通信方法
US9762496B2 (en) * 2014-02-25 2017-09-12 Qualcomm Incorporated Slotted message access protocol for powerline communication networks
CN104539573B (zh) * 2014-10-30 2018-07-27 北京科技大学 一种基于嵌入式系统的工业安全网关的通信方法及装置
CN104486336A (zh) * 2014-12-12 2015-04-01 冶金自动化研究设计院 工业控制网络安全隔离交换装置
CN106161330A (zh) * 2015-03-16 2016-11-23 机械工业仪器仪表综合技术经济研究所 一种应用于profinet工业以太网的安全隔离系统
US10310474B2 (en) * 2016-02-11 2019-06-04 Philip Wernersbach System and method for monitoring and analyzing industrial operations
CN106209542B (zh) * 2016-06-23 2019-08-02 北京东土科技股份有限公司 工业互联网现场层宽带总线架构系统
CN106301574B (zh) * 2016-08-24 2018-12-14 中京天裕科技(北京)有限公司 一种can工业光纤加密转换器及其fpga加密算法实现方法
CN106230858A (zh) * 2016-09-05 2016-12-14 烟台大学 工业数据加密传输方法
CN107172028B (zh) * 2017-05-09 2020-05-15 泰豪科技股份有限公司 一种现场总线数据共享方法及装置

Also Published As

Publication number Publication date
CN107786404A (zh) 2018-03-09
EP3460607A1 (en) 2019-03-27
ES2823289T3 (es) 2021-05-06
EP3460607B1 (en) 2020-08-12
US20190089524A1 (en) 2019-03-21
US10601581B2 (en) 2020-03-24
JP2019057904A (ja) 2019-04-11
JP6630752B2 (ja) 2020-01-15

Similar Documents

Publication Publication Date Title
CN107786404B (zh) 工业互联网现场层宽带总线架构的安全性实现方法及装置
CA2867654C (en) Detecting network intrusion using a decoy cryptographic key
CN111555872B (zh) 一种通信数据处理方法、装置、计算机系统及存储介质
KR20160139493A (ko) 클라우드 서비스를 위한 암호화 키 관리 방법 및 그 장치
US10476669B2 (en) Polymorphic encryption key matrices
CN112100679B (zh) 基于隐私保护的数据处理方法、装置和服务器
US10599587B2 (en) High latency channel and low latency channel
CN106603561A (zh) 一种云存储中的块级加密方法及多粒度去重复方法
CN110677241A (zh) 一种量子网络虚拟化架构方法与装置
US20190354610A1 (en) Storage device and block chain enabled communication
CN113986470B (zh) 一种用户无感知的虚拟机批量远程证明方法
CN117439799A (zh) 一种http请求数据防篡改的方法
CN106487761B (zh) 一种消息传输方法和网络设备
CN112119608A (zh) 用于可验证秘密共享的系统和异步协议
CN113259718B (zh) 视频流的加密方法、装置、通信设备及存储介质
CN115361669A (zh) 车载数据的加密方法、装置、计算机设备及通信系统
CN108616528A (zh) 一种云存储方法和系统
CN112995111B (zh) 基于区块链的物联网安全检测方法、设备、系统和介质
CN111130788A (zh) 数据处理方法和系统、数据读取方法和iSCSI服务器
CN108460252A (zh) 一种软件产品license信息设置方法
CN112671533B (zh) 一种电子数据的存储系统、方法及介质
CN118264423A (zh) 用户行为监测方法、装置及系统
CN116796348A (zh) 程序的传输方法、上位机、嵌入式控制系统和电子设备
CN117596264A (zh) 基于智慧水务的智能水表离线数据管理方法和物联网系统
US9419994B2 (en) Method for identifying potentially malicious network elements within a network using cross-domain collaborative data sharing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant