CN112235328B - 一种基于物联网的集成数据保密通信传输管理系统 - Google Patents

一种基于物联网的集成数据保密通信传输管理系统 Download PDF

Info

Publication number
CN112235328B
CN112235328B CN202011487641.6A CN202011487641A CN112235328B CN 112235328 B CN112235328 B CN 112235328B CN 202011487641 A CN202011487641 A CN 202011487641A CN 112235328 B CN112235328 B CN 112235328B
Authority
CN
China
Prior art keywords
data
integrated data
unit
integrated
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011487641.6A
Other languages
English (en)
Other versions
CN112235328A (zh
Inventor
杨帆
郦成宸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Menuo Intelligent Technology Co ltd
Original Assignee
Jiangsu Mino Intelligent Building Engineering Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Mino Intelligent Building Engineering Co ltd filed Critical Jiangsu Mino Intelligent Building Engineering Co ltd
Priority to CN202011487641.6A priority Critical patent/CN112235328B/zh
Publication of CN112235328A publication Critical patent/CN112235328A/zh
Application granted granted Critical
Publication of CN112235328B publication Critical patent/CN112235328B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于物联网的集成数据保密通信传输管理系统,涉及电通信技术领域,该管理系统利用传输信道进行集成数据的传输;所述传输信道两端分别利用加密秘钥和解密秘钥进行集成数据的对称加密,利用若干个移动控制终端中的至少一个进行对称秘钥的更换;利用防控加密终端对传输信道进行监测,在传输信道被攻击时进行集成数据的非对称加密;所述传输信道的终端利用定点控制终端对集成数据进行分析并向操作执行机构发送操作指令,本发明利用移动控制终端,可以实现对对称秘钥的修改和更换,降低了秘钥泄露的风险,同时,对于秘钥的修改和更换将会上传至区块链,使得更加方便了对秘钥泄露事故的追责,使得对于集成数据的传输更加的安全。

Description

一种基于物联网的集成数据保密通信传输管理系统
技术领域
本发明涉及电通信技术领域,具体是一种基于物联网的集成数据保密通信传输管理系统。
背景技术
数据集成是把不同来源、格式、特点性质的数据在逻辑上或物理上有机地集中,进而实现集成数据的传输,但是,集成数据在传输的过程中容易被入侵并修改,影响集成数据传输过程中的稳定性和集成数据传输之后的可靠性,所以,对集成数据的加密传输是必不可少的,但是,当前的对称加密和非对称加密方式在长时间的加密传输过程中,容易出现秘钥的泄露,导致集成数据保密传输的稳定性,影响着集成数据传输的安全性,并且,集成数据在传输的终端,被解密之后,如何确定集成数据的安全和是否被篡改,将是无法确认的,即集成数据在传输的过程中被篡改,当解密之后,也是无法得知的,所以,当前的集成数据保密传输存在着安全性低,可靠性低的缺点,所以,人们急需一种基于物联网的集成数据保密通信传输管理系统来解决上述问题。
发明内容
本发明的目的在于提供一种基于物联网的集成数据保密通信传输管理系统,以解决现有技术中提出的的问题。
为实现上述目的,本发明提供如下技术方案:一种基于物联网的集成数据保密通信传输管理系统,该管理系统利用传输信道进行集成数据的传输;
所述传输信道两端分别利用加密秘钥和解密秘钥进行集成数据的对称加密,利用若干个移动控制终端中的至少一个移动控制终端进行对称秘钥的更换,保障对称秘钥的神秘性,避免秘钥泄露影响集成数据传输的安全性;
利用防控加密终端对传输信道进行监测,在传输信道被攻击时进行集成数据的非对称加密,实现对集成数据的紧急保护,保障集成数据传输过程中的稳定性;
所述传输信道的末端利用定点控制终端对集成数据进行分析并向操作执行机构发送操作指令,所述操作执行机构执行定点控制终端所发送的指令。
根据上述技术方案,该管理系统利用数据集成单元对若干个采集端所采集的不同类型的数据进行集成,利用标签添加单元对此次集成的数据进行标签的添加,以便于集成数据解密之后方便存储和归类,所述标签包括集成数据的采集时间数据t、集成数据的采集类型数据k、集成数据的采集目的数据p;
所述定点控制终端包括数据存储单元;
所述数据存储单元用于对解密之后的集成数据进行归类和存储,所述数据存储单元对集成数据进行存储时连通标签添加单元所添加的标签一同存储,方便了后期对集成数据的调用和对解密之后的集成数据的可信度的比对核实。
根据上述技术方案,所述定点控制终端还包括数据核实单元和指令发送单元;
所述数据核实单元对解密秘钥解密之后的集成数据进行暂存,解密之后暂存的集 成数据包括集成数据的数据本身、集成数据的采集时间t、集成数据的数据类型k和集成数 据的采集目的p,组成了解密之后暂存的集成数据的集合
Figure 100002_DEST_PATH_IMAGE001
,其中,
Figure 326394DEST_PATH_IMAGE002
分别表示暂存的集成数据Yn+1中的每一个采集端采集 的数据;
所述数据核实单元从数据存储单元中调取数据类型为k,采集目的为p的集成数 据,并组成历史集成数据的集合Y={Y1,Y2,Y3,…,Yn},其中,Y1,Y2,Y3,…,Yn分别表示数据存 储单元中存储的每一组历史集成数据,任意一组的历史集成数据
Figure 100002_DEST_PATH_IMAGE003
,其中,
Figure 416841DEST_PATH_IMAGE004
分别表示历史集成数据 Yi中的每一个采集端采集的数据;
所述数据核实单元根据下列公式对历史集成数据中的每一个数据进行计算和分析:
Figure 100002_DEST_PATH_IMAGE005
其中,
Figure 506020DEST_PATH_IMAGE006
表示n个历史集成数据中的第x个数据的平均值;
所述数据核实单元根据下列公式对暂存的集成数据中的每一个数据的最小阈值进行计算:
Figure 100002_DEST_PATH_IMAGE007
其中,
Figure 987553DEST_PATH_IMAGE008
表示暂存的集成数据中第x个数据的最小值,q表示n个数据
Figure 100002_DEST_PATH_IMAGE009
中小 于
Figure 478577DEST_PATH_IMAGE006
的个数;
所述数据核实单元根据下列公式对暂存的集成数据中的每一个数据的最大阈值进行计算:
Figure 208767DEST_PATH_IMAGE010
其中,
Figure 100002_DEST_PATH_IMAGE011
表示暂存的集成数据中第x个数据的最大值,w表示n个数据
Figure 316400DEST_PATH_IMAGE009
中大 于
Figure 993500DEST_PATH_IMAGE006
的个数,其中,q+w≤n;
当暂时的集成数据中的第x个数据
Figure 807872DEST_PATH_IMAGE012
时,表明暂存的集 成数据中的第x个数据未被篡改,所述指令发送单元向操作执行机构发送操作指令,可以根 据集成数据中的第x个数据控制操作执行机构执行操作;
当暂存的集成数据中的第x个数据
Figure 100002_DEST_PATH_IMAGE013
时,表明暂存的集 成数据中的第x个数据被篡改,所述指令发送单元发送警报信号,提醒集成数据被篡改,进 行数据的查询和核实。
通过历史集成数据对暂存的集成数据进行最大值和最小值的计算,可以有效的控制阈值的大小,最大值和最小值的不确定性,使得对于集成数据的修改难度增加,使得更加容易检测和判断出被修改的集成数据。
根据上述技术方案,若干个所述移动控制终端组成区块链形式的数据结构,使得每一次对于对称秘钥的修改均有迹可循,避免了对对称秘钥的伪造,使得对于对称秘钥的修改有迹可循,方便了对秘钥泄露事故的追责;
所述移动控制终端包括权限设定单元、秘钥更换单元和自动上传单元;
所述权限设定单元给予移动控制终端登录区块链以及修改秘钥的权限,所述秘钥更换单元用于对对称秘钥进行修改和更换,所述秘钥更换单元修改并更换秘钥后,所述自动上传单元将修改后的对称秘钥上传至区块链进行存储和记录;
所述权限设定单元的输出端电性连接秘钥更换单元和区块链的输入端,所述秘钥更换单元的输出端电性连接自动上传单元的输入端,所述自动上传单元的输出端电性连接区块链的输入端。
根据上述技术方案,所述权限设定单元登录区块链后自动弹出秘钥更换单元,所述移动控制终端利用权限登录区块链后必须进行对称秘钥的修改,使得无法通过权限登录区块链后进行历史对称秘钥的查询,只能够进行对称秘钥的修改,方便后期对秘钥泄露事故的追责,因为通过上传修改后的秘钥,配合利用权限登录区块链后只能进行对称秘钥修改的设定,使得修改之后的秘钥只有修改者知晓,因此,方便了对秘钥泄露事故的追责,使得对集成数据的传输安全性更高,更加的稳定可靠。
根据上述技术方案,所述区块链设置有管理权限,用于登录区块链查询被修改之后的秘钥,使得发生秘钥泄露事故时,可以登录区块链查询最近一次修改对称秘钥的权限地址,方便了对秘钥泄露事故的追责。
根据上述技术方案,所述防控加密终端包括信道监测单元、公钥加密单元和私钥发送单元;
所述信道监测单元用于对集成数据的传输信道进行监测,监测集成数据的传输是否存在被篡改的风险,所述公钥加密单元用于对传输信道中传输的集成数据进行公钥加密,所述私钥发送单元用于将与公钥加密对应的私钥发送至定点控制终端,方便定点控制终端利用私钥对公钥加密的集成数据进行解密。
根据上述技术方案,所述私钥通过临时信道传输至定点控制终端。
根据上述技术方案,所述对称秘钥采用DES、3DES和AES中的一个对集成数据进行加密,所述DES为Data Encryption Standard,具有数据加密标准,速度较快,适用于加密大量数据的场合的特点,所述3DES为Triple DES,是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高,所述AES是Advanced Encryption Standard,具有速度快,安全级别高,支持128、192、256、512位密钥的加密的特点。
根据上述技术方案,若干个所述移动控制终端分别对加密秘钥和解密秘钥进行控制,使得可以利用更换之后的秘钥对集成数据进行加密和解密。
与现有技术相比,本发明的有益效果是:
1、本发明利用移动控制终端,可以实现对对称秘钥的修改和更换,降低了秘钥泄露的风险,同时,对于秘钥的修改和更换将会上传至区块链,使得更加方便了对秘钥泄露事故的追责,使得对于集成数据的传输更加的安全,使得集成数据传输的保密程度更高。
2、本发明通过对每一次传输的集成数据进行标签的添加,并对每一次解密之后的集成数据进行存储,使得在对集成数据进行解密之后,可以根据历史的集成数据对当前集成数据的可信度进行判断,实现对集成数据传输的核实,避免了非法以及恶意的对集成数据进行篡改导致的生产事故。
3、本发明利用防控加密终端对集成数据传输的传输信道进行监控,当监测到集成数据可能被篡改时,及时的利用公钥加密单元对集成数据进行二次加密,并将解密私钥通过临时信道传输至定点控制终端,方便对公钥加密之后的集成数据进行解密,使得可以及时的对即将篡改的集成数据进行二次保护,降低了集成数据被篡改的概率,使得集成数据的传输更加的安全。
附图说明
图1为本发明一种基于物联网的集成数据保密通信传输管理系统的集成数据传输结构示意图;
图2为本发明一种基于物联网的集成数据保密通信传输管理系统集成数据传输的连接示意图;
图3为本发明一种基于物联网的集成数据保密通信传输管理系统移动控制终端的区块链图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1~3所示,本发明提供以下技术方案,一种基于物联网的集成数据保密通信传输管理系统,该管理系统利用传输信道进行集成数据的传输;
所述传输信道两端分别利用加密秘钥和解密秘钥进行集成数据的对称加密,利用若干个移动控制终端中的至少一个移动控制终端进行对称秘钥的更换,保障对称秘钥的神秘性,避免秘钥泄露影响集成数据传输的安全性;
利用防控加密终端对传输信道进行监测,在传输信道被攻击时进行集成数据的非对称加密,实现对集成数据的紧急保护,保障集成数据传输过程中的稳定性;
所述传输信道的末端利用定点控制终端对集成数据进行分析并向操作执行机构发送操作指令,所述操作执行机构执行定点控制终端所发送的指令。
该管理系统利用数据集成单元对若干个采集端所采集的不同类型的数据进行集成,利用标签添加单元对此次集成的数据进行标签的添加,以便于集成数据解密之后方便存储和归类,所述标签包括集成数据的采集时间数据t、集成数据的采集类型数据k、集成数据的采集目的数据p;
所述定点控制终端包括数据存储单元;
所述数据存储单元用于对解密之后的集成数据进行归类和存储,所述数据存储单元对集成数据进行存储时连通标签添加单元所添加的标签一同存储,方便了后期对集成数据的调用和对解密之后的集成数据的可信度的比对核实。
所述定点控制终端还包括数据核实单元和指令发送单元;
所述数据核实单元对解密秘钥解密之后的集成数据进行暂存,解密之后暂存的集 成数据包括集成数据的数据本身、集成数据的采集时间t、集成数据的数据类型k和集成数 据的采集目的p,组成了解密之后暂存的集成数据的集合
Figure 505701DEST_PATH_IMAGE001
,其中,
Figure 303893DEST_PATH_IMAGE002
分别表示暂存的集成数据Yn+1中的每一个采集端采集 的数据;
所述数据核实单元从数据存储单元中调取数据类型为k,采集目的为p的集成数 据,并组成历史集成数据的集合Y={Y1,Y2,Y3,…,Yn},其中,Y1,Y2,Y3,…,Yn分别表示数据存 储单元中存储的每一组历史集成数据,任意一组的历史集成数据
Figure 768372DEST_PATH_IMAGE003
,其中,
Figure 702830DEST_PATH_IMAGE004
分别表示历史集成数据 Yi中的每一个采集端采集的数据;
所述数据核实单元根据下列公式对历史集成数据中的每一个数据进行计算和分析:
Figure 37472DEST_PATH_IMAGE005
其中,
Figure 322960DEST_PATH_IMAGE006
表示n个历史集成数据中的第x个数据的平均值;
所述数据核实单元根据下列公式对暂存的集成数据中的每一个数据的最小阈值进行计算:
Figure 591130DEST_PATH_IMAGE007
其中,
Figure 130827DEST_PATH_IMAGE008
表示暂存的集成数据中第x个数据的最小值,q表示n个数据
Figure 91830DEST_PATH_IMAGE009
中小 于
Figure 599034DEST_PATH_IMAGE006
的个数;
所述数据核实单元根据下列公式对暂存的集成数据中的每一个数据的最大阈值进行计算:
Figure 670896DEST_PATH_IMAGE010
其中,
Figure 596257DEST_PATH_IMAGE011
表示暂存的集成数据中第x个数据的最大值,w表示n个数据
Figure 259320DEST_PATH_IMAGE009
中大 于
Figure 253821DEST_PATH_IMAGE006
的个数,其中,q+w≤n;
当暂时的集成数据中的第x个数据
Figure 614526DEST_PATH_IMAGE012
时,表明暂存的集 成数据中的第x个数据未被篡改,所述指令发送单元向操作执行机构发送操作指令,可以根 据集成数据中的第x个数据控制操作执行机构执行操作;
当暂存的集成数据中的第x个数据
Figure 440400DEST_PATH_IMAGE013
时,表明暂存的集 成数据中的第x个数据被篡改,所述指令发送单元发送警报信号,提醒集成数据被篡改,进 行数据的查询和核实。
若干个所述移动控制终端组成区块链形式的数据结构,使得每一次对于对称秘钥的修改均有迹可循,避免了对对称秘钥的伪造,使得对于对称秘钥的修改有迹可循,方便了对秘钥泄露事故的追责;
所述移动控制终端包括权限设定单元、秘钥更换单元和自动上传单元;
所述权限设定单元给予移动控制终端登录区块链以及修改秘钥的权限,所述秘钥更换单元用于对对称秘钥进行修改和更换,所述秘钥更换单元修改并更换秘钥后,所述自动上传单元将修改后的对称秘钥上传至区块链进行存储和记录;
所述权限设定单元的输出端电性连接秘钥更换单元和区块链的输入端,所述秘钥更换单元的输出端电性连接自动上传单元的输入端,所述自动上传单元的输出端电性连接区块链的输入端。
所述权限设定单元登录区块链后自动弹出秘钥更换单元,所述移动控制终端利用权限登录区块链后必须进行对称秘钥的修改,使得无法通过权限登录区块链后进行历史对称秘钥的查询,只能够进行对称秘钥的修改,方便后期对秘钥泄露事故的追责,因为通过上传修改后的秘钥,配合利用权限登录区块链后只能进行对称秘钥修改的设定,使得修改之后的秘钥只有修改者知晓,因此,方便了对秘钥泄露事故的追责,使得对集成数据的传输安全性更高,更加的稳定可靠。
所述区块链设置有管理权限,用于登录区块链查询被修改之后的秘钥,使得发生秘钥泄露事故时,可以登录区块链查询最近一次修改对称秘钥的权限地址,方便了对秘钥泄露事故的追责。
所述防控加密终端包括信道监测单元、公钥加密单元和私钥发送单元;
所述信道监测单元用于对集成数据的传输信道进行监测,监测集成数据的传输是否存在被篡改的风险,所述公钥加密单元用于对传输信道中传输的集成数据进行公钥加密,所述私钥发送单元用于将与公钥加密对应的私钥发送至定点控制终端,方便定点控制终端利用私钥对公钥加密的集成数据进行解密。
所述私钥通过临时信道传输至定点控制终端。
所述对称秘钥采用DES、3DES和AES中的一个对集成数据进行加密,所述DES为DataEncryption Standard,具有数据加密标准,速度较快,适用于加密大量数据的场合的特点,所述3DES为Triple DES,是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高,所述AES是Advanced Encryption Standard,具有速度快,安全级别高,支持128、192、256、512位密钥的加密的特点。
若干个所述移动控制终端分别对加密秘钥和解密秘钥进行控制,使得可以利用更换之后的秘钥对集成数据进行加密和解密。
实施例一:
所述数据核实单元对解密秘钥解密之后的集成数据进行暂存,解密之后暂存的集 成数据包括集成数据的数据本身、集成数据的采集时间t为2020年9月20日13:42、集成数据 的数据类型k为压力数据和集成数据的采集目的p为冲压成型,组成了解密之后暂存的集成 数据的集合
Figure 477626DEST_PATH_IMAGE014
,其中,
Figure 978664DEST_PATH_IMAGE002
分别表示暂存的集成数据Yn+1中的每一个采集端采集 的数据,
Figure DEST_PATH_IMAGE015
表示不同冲压阶段的压力值;
所述数据核实单元从数据存储单元中调取数据类型为压力数据,采集目的为冲压 成型的集成数据,并组成历史集成数据的集合Y={Y1,Y2,Y3 },其中,Y1,Y2,Y3分别表示数据 存储单元中存储的每一组历史集成数据,每一组的历史集成数据
Figure 454645DEST_PATH_IMAGE016
Figure DEST_PATH_IMAGE017
Figure 354599DEST_PATH_IMAGE018
所述数据核实单元根据下列公式对历史集成数据中的每一个数据进行计算和分析:
Figure DEST_PATH_IMAGE019
Figure 906934DEST_PATH_IMAGE020
Figure DEST_PATH_IMAGE021
Figure 407185DEST_PATH_IMAGE022
其中,
Figure DEST_PATH_IMAGE023
表示4个历史集成数据中的第1个数据的平均值;
Figure 640852DEST_PATH_IMAGE024
表示4个历史集成数据中的第2个数据的平均值;
Figure DEST_PATH_IMAGE025
表示4个历史集成数据中的第3个数据的平均值;
Figure 910159DEST_PATH_IMAGE026
表示4个历史集成数据中的第4个数据的平均值;
所述数据核实单元根据下列公式对暂存的集成数据中的每一个数据的最小阈值进行计算:
Figure DEST_PATH_IMAGE027
Figure 568149DEST_PATH_IMAGE028
Figure DEST_PATH_IMAGE029
Figure 555697DEST_PATH_IMAGE030
其中,
Figure DEST_PATH_IMAGE031
表示暂存的集成数据中第1个数据的最小值;
Figure 593054DEST_PATH_IMAGE032
表示暂存的集成数据中第2个数据的最小值;
Figure DEST_PATH_IMAGE033
表示暂存的集成数据中第3个数据的最小值;
Figure 779185DEST_PATH_IMAGE034
表示暂存的集成数据中第4个数据的最小值;
所述数据核实单元根据下列公式对暂存的集成数据中的每一个数据的最大阈值进行计算:
Figure DEST_PATH_IMAGE035
Figure 876585DEST_PATH_IMAGE036
Figure DEST_PATH_IMAGE037
Figure 351428DEST_PATH_IMAGE038
其中,
Figure DEST_PATH_IMAGE039
表示暂存的集成数据中第1个数据的最大值;
Figure 661318DEST_PATH_IMAGE040
表示暂存的集成数据中2个数据的最大值;
Figure DEST_PATH_IMAGE041
表示暂存的集成数据中第3个数据的最大值;
Figure 905218DEST_PATH_IMAGE042
表示暂存的集成数据中第4个数据的最大值;
暂时的集成数据中的第1个数据
Figure DEST_PATH_IMAGE043
,暂时的集成数据中的第2个数据
Figure 164730DEST_PATH_IMAGE044
,暂时的集成数据中的第3个数据
Figure DEST_PATH_IMAGE045
,暂时的集成数据中的第4个数据
Figure 126870DEST_PATH_IMAGE046
,表明暂存的集成数据中的4个数 据未被篡改,所述指令发送单元向操作执行机构发送操作指令,可以根据集成数据中的4个 数据控制操作执行机构执行操作。
实施例二:
所述数据核实单元对解密秘钥解密之后的集成数据进行暂存,解密之后暂存的集 成数据包括集成数据的数据本身、集成数据的采集时间t为2020年9月20日15.32、集成数据 的数据类型k为压力数据和集成数据的采集目的p为冲压成型,组成了解密之后暂存的集成 数据的集合
Figure DEST_PATH_IMAGE047
,其中,
Figure 506030DEST_PATH_IMAGE002
分别表示暂存的集成数据Yn+1中的每一个采集端采集 的数据,
Figure 870015DEST_PATH_IMAGE048
表示不同冲压阶段的压力值;
所述数据核实单元从数据存储单元中调取数据类型为压力数据,采集目的为冲压 成型的集成数据,并组成历史集成数据的集合Y={Y1,Y2,Y3 },其中,Y1,Y2,Y3分别表示数据 存储单元中存储的每一组历史集成数据,每一组的历史集成数据
Figure 309218DEST_PATH_IMAGE016
Figure 758653DEST_PATH_IMAGE017
Figure 207083DEST_PATH_IMAGE018
所述数据核实单元根据下列公式对历史集成数据中的每一个数据进行计算和分析:
Figure 907799DEST_PATH_IMAGE019
Figure 236012DEST_PATH_IMAGE020
Figure 172744DEST_PATH_IMAGE021
Figure 362548DEST_PATH_IMAGE022
其中,
Figure 904388DEST_PATH_IMAGE023
表示4个历史集成数据中的第1个数据的平均值;
Figure 200240DEST_PATH_IMAGE024
表示4个历史集成数据中的第2个数据的平均值;
Figure 30793DEST_PATH_IMAGE025
表示4个历史集成数据中的第3个数据的平均值;
Figure 758708DEST_PATH_IMAGE026
表示4个历史集成数据中的第4个数据的平均值;
所述数据核实单元根据下列公式对暂存的集成数据中的每一个数据的最小阈值进行计算:
Figure 420634DEST_PATH_IMAGE027
Figure 887387DEST_PATH_IMAGE028
Figure 752706DEST_PATH_IMAGE029
Figure 533580DEST_PATH_IMAGE030
其中,
Figure 784433DEST_PATH_IMAGE031
表示暂存的集成数据中第1个数据的最小值;
Figure 625350DEST_PATH_IMAGE032
表示暂存的集成数据中第2个数据的最小值;
Figure 980895DEST_PATH_IMAGE033
表示暂存的集成数据中第3个数据的最小值;
Figure 565460DEST_PATH_IMAGE034
表示暂存的集成数据中第4个数据的最小值;
所述数据核实单元根据下列公式对暂存的集成数据中的每一个数据的最大阈值进行计算:
Figure 936398DEST_PATH_IMAGE035
Figure 948217DEST_PATH_IMAGE036
Figure 522549DEST_PATH_IMAGE037
Figure 707542DEST_PATH_IMAGE038
其中,
Figure 932987DEST_PATH_IMAGE039
表示暂存的集成数据中第1个数据的最大值;
Figure 318969DEST_PATH_IMAGE040
表示暂存的集成数据中2个数据的最大值;
Figure 646177DEST_PATH_IMAGE041
表示暂存的集成数据中第3个数据的最大值;
Figure 572544DEST_PATH_IMAGE042
表示暂存的集成数据中第4个数据的最大值;
暂时的集成数据中的第1个数据
Figure DEST_PATH_IMAGE049
,暂时的集成数据中的第2个数据
Figure 731124DEST_PATH_IMAGE050
,暂时的集成数据中的第3个数据
Figure DEST_PATH_IMAGE051
,暂时的集成数据中的第4个数据
Figure 881483DEST_PATH_IMAGE052
,表明暂存的集成数据中的4个数据 均被篡改,所述指令发送单元发送警报信号,提醒集成数据被篡改,进行数据的查询和核 实。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。

Claims (8)

1.一种基于物联网的集成数据保密通信传输管理系统,其特征在于:该管理系统利用传输信道进行集成数据的传输;
所述传输信道两端分别利用加密秘钥和解密秘钥进行集成数据的对称加密,利用若干个移动控制终端中的至少一个移动控制终端进行对称秘钥的更换;
利用防控加密终端对传输信道进行监测,在传输信道被攻击时进行集成数据的非对称加密;
所述传输信道的末端利用定点控制终端对集成数据进行分析并向操作执行机构发送操作指令,所述操作执行机构执行定点控制终端所发送的指令;
该管理系统利用数据集成单元对若干个采集端所采集的不同类型的数据进行集成,利用标签添加单元对此次集成的数据进行标签的添加,所述标签包括集成数据的采集时间数据t、集成数据的采集类型数据k、集成数据的采集目的数据p;
所述定点控制终端包括数据存储单元;
所述数据存储单元用于对解密之后的集成数据进行归类和存储,所述数据存储单元对集成数据进行存储时连通标签添加单元所添加的标签一同存储;
所述定点控制终端还包括数据核实单元和指令发送单元;
所述数据核实单元对解密秘钥解密之后的集成数据进行暂存,解密之后暂存的集成数据包括集成数据的数据本身、集成数据的采集时间t、集成数据的数据类型k和集成数据的采集目的p,组成了解密之后暂存的集成数据的集合
Figure DEST_PATH_IMAGE001
,其中,
Figure 556175DEST_PATH_IMAGE002
分别表示暂存的集成数据Yn+1中的每一个采集端采集的数据;
所述数据核实单元从数据存储单元中调取数据类型为k,采集目的为p的集成数据,并组成历史集成数据的集合Y={Y1,Y2,Y3,…,Yn},其中,Y1,Y2,Y3,…,Yn分别表示数据存储单元中存储的每一组历史集成数据,任意一组的历史集成数据
Figure DEST_PATH_IMAGE003
,其中,
Figure 965903DEST_PATH_IMAGE004
分别表示历史集成数据Yi中的每一个采集端采集的数据;
所述数据核实单元根据下列公式对历史集成数据中的每一个数据进行计算和分析:
Figure DEST_PATH_IMAGE005
其中,
Figure 963815DEST_PATH_IMAGE006
表示n个历史集成数据中的第x个数据的平均值;
所述数据核实单元根据下列公式对暂存的集成数据中的每一个数据的最小阈值进行计算:
Figure DEST_PATH_IMAGE007
其中,
Figure 94713DEST_PATH_IMAGE008
表示暂存的集成数据中第x个数据的最小值,q表示n个数据
Figure DEST_PATH_IMAGE009
中小于
Figure 406745DEST_PATH_IMAGE006
的个数;
所述数据核实单元根据下列公式对暂存的集成数据中的每一个数据的最大阈值进行计算:
Figure 673910DEST_PATH_IMAGE010
其中,
Figure DEST_PATH_IMAGE011
表示暂存的集成数据中第x个数据的最大值,w表示n个数据
Figure 842723DEST_PATH_IMAGE009
中大于
Figure 195338DEST_PATH_IMAGE006
的个数,其中,q+w≤n;
当暂存 的集成数据中的第x个数据
Figure 514324DEST_PATH_IMAGE012
时,表明暂存的集成数据中的第x个数据未被篡改,所述指令发送单元向操作执行机构发送操作指令,可以根据集成数据中的第x个数据控制操作执行机构执行操作;
当暂存的集成数据中的第x个数据
Figure DEST_PATH_IMAGE013
时,表明暂存的集成数据中的第x个数据被篡改,所述指令发送单元发送警报信号,提醒集成数据被篡改,进行数据的查询和核实。
2.根据权利要求1所述的一种基于物联网的集成数据保密通信传输管理系统,其特征在于:若干个所述移动控制终端组成区块链形式的数据结构;
所述移动控制终端包括权限设定单元、秘钥更换单元和自动上传单元;
所述权限设定单元给予移动控制终端登录区块链以及修改秘钥的权限,所述秘钥更换单元用于对对称秘钥进行修改和更换,所述秘钥更换单元修改并更换秘钥后,所述自动上传单元将修改后的对称秘钥上传至区块链进行存储和记录;
所述权限设定单元的输出端电性连接秘钥更换单元和区块链的输入端,所述秘钥更换单元的输出端电性连接自动上传单元的输入端,所述自动上传单元的输出端电性连接区块链的输入端。
3.根据权利要求2所述的一种基于物联网的集成数据保密通信传输管理系统,其特征在于:所述权限设定单元登录区块链后自动弹出秘钥更换单元,所述移动控制终端利用权限登录区块链后必须进行对称秘钥的修改。
4.根据权利要求3所述的一种基于物联网的集成数据保密通信传输管理系统,其特征在于:所述区块链设置有管理权限,用于登录区块链查询被修改之后的秘钥。
5.根据权利要求1所述的一种基于物联网的集成数据保密通信传输管理系统,其特征在于:所述防控加密终端包括信道监测单元、公钥加密单元和私钥发送单元;
所述信道监测单元用于对集成数据的传输信道进行监测,监测集成数据的传输是否存在被篡改的风险,所述公钥加密单元用于对传输信道中传输的集成数据进行公钥加密,所述私钥发送单元用于将与公钥加密对应的私钥发送至定点控制终端。
6.根据权利要求5所述的一种基于物联网的集成数据保密通信传输管理系统,其特征在于:所述私钥通过临时信道传输至定点控制终端。
7.根据权利要求1所述的一种基于物联网的集成数据保密通信传输管理系统,其特征在于:所述对称秘钥采用DES、3DES和AES中的一个对集成数据进行加密。
8.根据权利要求3所述的一种基于物联网的集成数据保密通信传输管理系统,其特征在于:若干个所述移动控制终端分别对加密秘钥和解密秘钥进行控制。
CN202011487641.6A 2020-12-16 2020-12-16 一种基于物联网的集成数据保密通信传输管理系统 Active CN112235328B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011487641.6A CN112235328B (zh) 2020-12-16 2020-12-16 一种基于物联网的集成数据保密通信传输管理系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011487641.6A CN112235328B (zh) 2020-12-16 2020-12-16 一种基于物联网的集成数据保密通信传输管理系统

Publications (2)

Publication Number Publication Date
CN112235328A CN112235328A (zh) 2021-01-15
CN112235328B true CN112235328B (zh) 2021-03-09

Family

ID=74124098

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011487641.6A Active CN112235328B (zh) 2020-12-16 2020-12-16 一种基于物联网的集成数据保密通信传输管理系统

Country Status (1)

Country Link
CN (1) CN112235328B (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111324672A (zh) * 2020-03-25 2020-06-23 中国工商银行股份有限公司 区块链安全处理系统及方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102932149B (zh) * 2012-10-30 2015-04-01 武汉理工大学 一种集成ibe数据加密系统
US9495552B2 (en) * 2012-12-31 2016-11-15 Microsoft Technology Licensing, Llc Integrated data deduplication and encryption
CN108306853A (zh) * 2017-12-13 2018-07-20 晖保智能科技(上海)有限公司 一种支持区块链和iot无线通讯的智能数据采集器及加密通讯方法
CN108647968A (zh) * 2018-05-10 2018-10-12 阿里巴巴集团控股有限公司 一种区块链数据处理方法、装置、处理设备及系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111324672A (zh) * 2020-03-25 2020-06-23 中国工商银行股份有限公司 区块链安全处理系统及方法

Also Published As

Publication number Publication date
CN112235328A (zh) 2021-01-15

Similar Documents

Publication Publication Date Title
CN107947922B (zh) 一种基于区块链技术的数字档案管理方法及系统
DE19532617C2 (de) Verfahren und Vorrichtung zur Versiegelung von Computerdaten
CN101783793A (zh) 提高监控数据安全性的方法、系统及装置
CN112732695B (zh) 一种基于区块链的云存储数据安全去重方法
TW202016743A (zh) 用於物聯網系統之資料處理裝置及資料處理方法
CN112749232A (zh) 一种生产数据监控方法、装置、区块链节点及存储介质
CN115664691A (zh) 一种通信安全车联网系统
CN112235328B (zh) 一种基于物联网的集成数据保密通信传输管理系统
EP3840324B1 (fr) Liaison série asynchrone sécurisée
CN114331759A (zh) 一种燃气监管系统及监管方法
CN112383504A (zh) 一种电力物联网区块链数据管理系统
CN117113199A (zh) 一种基于人工智能的档案安全管理系统及方法
CN111711627A (zh) 一种基于区块链的工业互联网数据安全监控方法及系统
CN111934437B (zh) 基于行为标记和轻量级加密的有源配电网大数据传输方法
CN115118751A (zh) 一种基于区块链的监管系统、方法、设备和介质
CN104732701A (zh) 一种监控消防报警信息的方法和系统
CN112733188B (zh) 一种敏感文件管理方法
CN113570321B (zh) 氢能数据管理系统
CN106292449B (zh) 基于加密短信远程控制车辆的系统及方法
CN114760229A (zh) 一种数据传输方法及数据传输系统
CN113626860A (zh) 基于区块链的电力数据隐私保护方法
CN117294537B (zh) 一种应用量子加密的计算机网络安全防护方法及系统
CN117240610B (zh) 一种基于数据加密的plc模组运行数据传输方法和系统
CN113098903A (zh) 一种应用于社交软件的模块
CN117579264A (zh) 一种业务透传的安全加密方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address

Address after: 213000 4a-416, Chuangyan port, Changzhou science and Education City, No. 18, Changwu Middle Road, Wujin District, Changzhou City, Jiangsu Province

Patentee after: Jiangsu menuo Intelligent Technology Co.,Ltd.

Address before: 213164 4a-416, chuangyangang, Changzhou science and Education City, No.18, middle Changwu Road, Wujin District, Changzhou City, Jiangsu Province

Patentee before: Jiangsu Mino Intelligent Building Engineering Co.,Ltd.

CP03 Change of name, title or address