CN116055109A - 一种边缘计算远程激活的加密方法及系统 - Google Patents

一种边缘计算远程激活的加密方法及系统 Download PDF

Info

Publication number
CN116055109A
CN116055109A CN202211604717.8A CN202211604717A CN116055109A CN 116055109 A CN116055109 A CN 116055109A CN 202211604717 A CN202211604717 A CN 202211604717A CN 116055109 A CN116055109 A CN 116055109A
Authority
CN
China
Prior art keywords
edge computing
edge
otp
activation
cloud
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211604717.8A
Other languages
English (en)
Inventor
肖波
张茂森
梁卓山
黄秋明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Zhiye Technology Co ltd
Original Assignee
Guangdong Zhiye Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Zhiye Technology Co ltd filed Critical Guangdong Zhiye Technology Co ltd
Priority to CN202211604717.8A priority Critical patent/CN116055109A/zh
Publication of CN116055109A publication Critical patent/CN116055109A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种边缘计算远程激活的加密方法及系统,涉及安全通信技术领域。该方法包括:边缘计算端向云服务端发送握手请求;云服务端响应请求并检测到边缘计算端当前为待激活状态;云服务端对其进行鉴别,鉴别成功后通过RSA算法生成公钥和私钥,将公钥发送给边缘计算端;边缘计算端生成OTP,并用公钥对其进行加密,将加密后的OTP发送至云服务端;云服务端通过解密获得OTP,利用RSA和OTP对激活码进行加密后发送至边缘计算端;边缘计算端通过解密获得激活码,成功激活边缘计算;云服务端更新边缘计算端状态。通过采用RSA算法和OTP相结合的双重加密的方法,保障了边缘计算在远程激活中的安全性。

Description

一种边缘计算远程激活的加密方法及系统
技术领域
本发明属于安全通信技术领域,尤其涉及一种边缘计算远程激活的加密方法及系统。
背景技术
工业互联网的最底层需要大量的生产设备数据作支撑,这些数据通过边缘计算与工业控制系统进行通讯而产生。进一步地,需要对通讯产生的生产设备相关数据进行采集。在生产设备边上安装的边缘计算均采用了云控端的模式,当设备首次通电通网并在云服务端进行激活和授权时,需要保障边缘计算在激活过程中的合法性及安全性,让边缘计算在云服务端有一个唯一的合法身份标识。
目前市场上大量边缘计算的激活采用的是出厂固定密码的方式进行验证(如:1111),而这种采用固定的明文密码的验证方式,在万维网中很容易会被猜测、截取及泄漏,导致激活码被非法分子利用,从而降低整个激活过程的安全性。
发明内容
本发明的目的在于提供一种边缘计算远程激活的加密方法及系统,利用RSA加密算法,配合OTP实现整个边缘计算在远程激活过程中是安全可靠的。
本发明的目的可以通过以下技术方案实现:
第一方面,本申请实施例提供了一种边缘计算远程激活的加密方法,包括如下步骤:
步骤一:边缘计算端向云服务端发送握手请求;
步骤二:所述云服务端响应所述边缘计算端发来的握手请求,建立网络连接,并对所述边缘计算端进行检测;
步骤三:所述云服务端对所述边缘计算端进行鉴别,鉴别成功后通过RSA算法生成公钥和私钥,并将所述公钥发送给所述边缘计算端;
步骤四:所述边缘计算端生成OTP,并用所述公钥对所述OTP进行加密,将加密后的所述OTP发送给所述云服务端;
步骤五:所述云服务端生成所述边缘计算端的激活码,并用所述私钥对加密的OTP进行解密,利用所述RSA算法,将所述OTP作为加密密钥对所述边缘计算端的激活码进行加密,并将加密后的激活码发送到所述边缘计算端;
步骤六:所述边缘计算端将所述OTP作为解密秘钥对所述加密后的激活码进行解密,获取所述边缘计算端的激活码;
步骤七:激活所述边缘计算端,并将激活成功的信息反馈给所述云服务端;
步骤八:所述云服务端接收所述激活成功的信息,更新所述边缘计算端的状态及相关业务操作。
作为本发明的一种优选技术方案,所述边缘计算端包括边缘计算,所述边缘计算与生产设备连接,所述边缘计算包括主控模块,所述主控模块用于所述边缘计算与所述生产设备的本地联动以及数据分析处理。
作为本发明的一种优选技术方案,所述边缘计算具有唯一标识SN号码,所述唯一标识SN号码包含在所述握手请求中,用于对所述边缘计算端进行鉴别,并生成所述边缘计算端的激活码。
作为本发明的一种优选技术方案,所述边缘计算端通过内置的应用生成所述OTP。
作为本发明的一种优选技术方案,所述激活码与所述边缘计算一一对应。
作为本发明的一种优选技术方案,在步骤二中,若所述云服务端检测到所述边缘计算端是待激活状态,则所述云服务端对所述边缘计算端进行鉴别;若所述云服务端检测到所述边缘计算端是已激活状态,则更新所述边缘计算端状态。
作为本发明的一种优选技术方案,在步骤三中,若所述云服务端对所述边缘计算端鉴别失败,则所述云服务端终止并记录所述握手请求,切断与所述边缘计算端的网络连接,并向所述边缘计算端发送错误报告。
作为本发明的一种优选技术方案,所述边缘计算端收到所述错误报告,记录并分析所述错误报告,重新向所述云服务端发送握手请求,建立网络连接。
第二方面,本申请实施例提供了一种边缘计算远程激活的加密系统,包括:云端模块、通信模块和主控模块;所述云端模块与所述主控模块通过所述通信模块通信连接;
所述云端模块,响应并处理所述主控模块上传的激活信息,并向所述主控模块发送交互信息;
所述通信模块为无线信号收发模块,使所述主控模块与所述云端模块远程通信;
所述主控模块,用于发送并接收其与所述云端模块的交互信息,根据接收到的交互信息对所述边缘计算端进行所述边缘计算的激活。
作为本发明的一种优选技术方案,所述主控模块包括数据采集单元、数据传输单元和数据计算单元,所述数据采集单元与所述数据计算单元通过所述数据传输单元数据连接;
所述数据采集单元采集生产设备产生的数据信息;
所述数据计算单元对所述数据信息进行数据处理。
本发明的有益效果为:
(1)通过将边缘计算激活的整个流程进行加密,保障了边缘计算激活的安全性,改变了原有边缘计算设备生产厂家全部采用默认激活码的陋习,使得非法用户无法通过猜测默认激活码来远程控制边缘计算、伪装边缘计算。
(2)采用将RSA算法与OTP两种方法组合的方式,排除了非法用户从网络上破解边缘计算设备激活码的可能性,进一步增加了边缘计算远程激活过程的安全性。
附图说明
为了更好地理解和实施,下面结合附图详细说明本申请的技术方案。
图1为本申请提供的一种边缘计算远程激活的加密方法的步骤流程图;
图2为本申请提供的云服务端对边缘计算端其中一种状态的检测流程图;
图3为本申请提供的云服务端对边缘计算端另一种状态的检测流程图;
图4为本申请提供的云服务端对边缘计算端鉴别失败流程图;
图5为本申请提供的边缘计算端接收错误报告流程图;
图6为本申请提供的一种边缘计算远程激活的加密系统的结构示意图;
图7为本申请提供的主控模块结构示意图。
具体实施方式
为更进一步阐述本发明为实现预定发明目的所采取的技术手段及功效,这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的方法和系统的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
本领域技术人员可以理解,本申请所使用的“云服务端”、“边缘计算端”、“生产设备”既包括无线信号接收器的设备,其仅具备无发射能力的无线信号接收器的设备,又包括接收和发射硬件的设备,其具有能够在双向通信链路上,进行双向通信的接收和发射硬件的设备。这种设备可以包括:蜂窝或其他诸如个人计算机、平板电脑之类的通信设备,其具有单线路显示器或多线路显示器或没有多线路显示器的蜂窝或其他通信设备;
PCS(Personal Communications Service,个人通信系统),其可以组合语音、数据处理、传真和/或数据通信能力;PDA(Personal Digital Assistant,个人数字助理),其可以包括射频接收器、寻呼机、互联网/内联网访问、网络浏览器、记事本、日历和/或GPS(Global Positioning System,全球定位系统)接收器;常规膝上型和/或掌上型计算机或其他设备,其具有和/或包括射频接收器的常规膝上型和/或掌上型计算机或其他设备。这里所使用的“边缘计算端”、“边缘计算”、“生产设备”可以是便携式、可运输、安装在交通工具(航空、海运和/或陆地)中的,或者适合于和/或配置为在本地运行,和/或以分布形式,运行在地球和/或空间的任何其他位置运行。
以下结合附图及较佳实施例,对依据本发明的具体实施方式、特征及其功效做详细说明。
实施例1
请参阅图1,本申请提供一种边缘计算远程激活的方法,该方法包括如下步骤:
S101:边缘计算端向云服务端发送握手请求;
S102:云服务端响应边缘计算端发来的握手请求,建立网络连接,并对边缘计算端进行检测;
S103:云服务端对边缘计算端进行鉴别,鉴别成功后通过RSA算法生成公钥和私钥,并将公钥发送给边缘计算端;
S104:边缘计算端生成OTP,并用公钥对OTP进行加密,将加密后的OTP发送给云服务端;
S105:云服务端生产边缘计算端的激活码,并用私钥对加密的OTP进行解密,利用RSA算法,将OTP作为密钥对边缘计算端的激活码进行加密,并将加密后的激活码发送到边缘计算端;
S106:边缘计算端将OTP作为解密秘钥对加密后的激活码进行解密,获取边缘计算端的激活码;
S107:激活边缘计算端,并将激活成功的信息反馈给云服务端;
S108:云服务端接收激活成功的信息,更新边缘计算端的状态及相关业务操作。
下面将针对步骤S101-S108进行详细说明。
关于步骤S101,边缘计算端包括边缘计算,该边缘计算又叫物联网边缘计算网关,是一种可以在生产设备上运行本地计算、消息通信、数据缓存等功能的工业智能网关,可以在无需联网的情况实现与生产设备的本地联动以及数据处理分析。边缘计算安装在若干生产设备的一侧,因为靠近数据源头,所以边缘计算可以提供最近端服务,因此可以产生更快的网络服务响应,满足生产设备在实时业务以及安全和隐私保护方面的需求。
具体地,边缘计算在生产设备一侧安装成功,在通电通网的情况下,边缘计算具有了与云服务端产生网络连接的条件。因此边缘计算通过其内置服务主动向云服务端发出握手请求。此时边缘计算端处于待激活状态。
关于步骤S102,云服务端响应边缘计算端的握手请求后与边缘计算端建立网络连接,网络建立成功后云服务端需要对边缘计算端进行检测,根据检测情况决定下一步操作。
关于步骤S103,当边缘计算端满足云服务端的检测要求并通过了检测后,云服务端会对边缘计算端做进一步地鉴别,用来判断发出握手请求的边缘计算端是否合法。若云服务端鉴别成功,则证明边该缘计算端是合法用户,之后云服务端会通过RSA算法生成秘钥,该秘钥包括公钥和私钥,云服务端会将其中的公钥发送给边缘计算端,由此边缘计算端的激活流程正式启动。
关于RSA算法,它通常是先生成一对RSA密钥,其中之一是保密密钥,即私钥,由用户保存;另一个为公开密钥,即公钥,可对外公开,甚至可在网络服务器中注册。为提高保密强度,RSA密钥至少为500位长,一般使用1024位,但这就使加密的计算量很大。为了减少计算量,在传送信息时,常采用传统加密方法与公开密钥加密方法相结合的方式,即信息采用改进的DES或IDEA对话密钥加密,然后使用RSA密钥加密对话密钥和信息摘要。接收方在收到信息后,用不同的密钥解密并且可以核对信息摘要。
在本实施例中,采用RSA算法与OTP结合的方式,来保证边缘计算端的激活码在传输过程中的安全性。
关于步骤S104,边缘计算端接收到云服务端发送过来的公钥,并通过边缘计算中本地内置的应用生成OTP,进而边缘计算端用该公钥对OTP进行加密,加密后的OTP再被边缘计算端发送至云服务端。因为只有私钥可以解密该公钥,且只有云服务端具有私钥,所以被公钥加密的OTP是相对安全的。即使该加密的OTP在传输过程中被非法用户截获,非法用户也会因为没有私钥而无法解密,也就无法得到OTP。
关于OTP,是指只能使用一次的密码,因此OTP又被称为“一次性口令”,被广泛应用于金融、电信以及网游等领域。
具体地,OTP,又称动态密码或单次有效密码,是指计算器系统或其他数字设备上只能使用一次的密码,有效期为只有一次登录会话或交易。动态密码的产生方式,主要是以时间差作为服务器与密码产生器的同步条件。在需要登录的时候,就利用密码产生器产生动态密码,OTP一般分为计次使用以及计时使用两种,计次使用的OTP产出后,可在不限时间内使用;计时使用的OTP则可设置密码有效时间,从30秒到两分钟不等,而OTP在进行认证之后即废弃不用,下次认证必须使用新的密码,增加了试图不经授权访问有限制资源的难度。
在本实施例中,OTP是根据专门算法,每隔60秒生成一个不可预测的随机数字组合。因为OTP具有以上特点,所以采用OTP作为边缘计算激活过程中的保护手段是相对安全可靠的。
关于步骤S105,云服务端在收到加密的OTP后,用私钥对其解密,得到未加密的OTP。云服务端在步骤三中在对发送握手请求的边缘计算端成功鉴别后,会为其生成唯一的激活码,用来激活该边缘计算端。云服务端通过RSA算法,将解密后的OTP作为秘钥,对该激活码进行加密,并将加密后激活码发送至边缘计算端。因为OTP是边缘计算端生成的,所以传输过程中即使激活码被截获,也会因为不具备OTP而无法解密。所以用边缘计算端生成的OTP作为秘钥,可以保证激活码的安全性。
关于S106-S108,边缘计算端收到用OTP加密的激活码后,通过RSA算法将OTP作为解密秘钥对该加密的激活码进行解密,得到未加密的激活码。
边缘计算端获得激活码后,成功激活边缘计算设备,并正式启用边缘计算,同时将激活成功的信息反馈给云服务端,此时边缘计算端处于已激活状态。
云服务端收到边缘计算端反馈的激活成功信息,将边缘计算端的状态更新为已激活,并更新相关业务操作。边缘计算端的边缘计算因此正式启动并应用。
通过上述双重加密的方法将边缘计算激活的整个流程进行加密,保障了边缘计算在激活过程中的安全性。改变了原有边缘计算在出厂时全部采用默认激活码的陋习,使得非法用户无法通过猜测默认激活码来远程控制或伪装设备。
采用了RSA算法与OTP两种方法结合的方式来保护边缘计算的激活流程,使得非法用户难以从网络上破解边缘计算的激活码,进一步增加了边缘计算在激活过程中的安全性。
在本发明的一种实施例中,边缘计算端包括边缘计算,边缘计算与生产设备连接,该边缘计算还包括主控模块,该主控模块用于边缘计算与生产设备的本地联动以及数据分析处理。
具体地,边缘计算又叫物联网边缘计算网关,是一种运行在本地生产设备上的工业智能网关,具有在生产设备上运行本地计算、信息通信以及数据缓存的功能。边缘计算与生产设备通信连接,可以在联网的情况下实现与生产设备的信息交互。
该边缘计算的接口丰富,能够支持海量连接,可以对与之连接的生产设备进行数据采集和数据清洗,支持MQTT协议和多种工业通讯规约,支持web配置方式以及云端远程配置,可以实现网络请求的快速响应,以及数据传输的安全可靠。
边缘计算中包含有主控模块,该主控模块可以实现边缘计算与生产设备的本地联动以及数据处理分析。主控模块用于接收云服务端下发交互信息,根据接收到的交互信息对本地信息进行更新,并根据更新后的本地信息进行边缘计算。该边缘计算与生产设备也可以在无需联网的情况下实现联动,以及对生产设备的数据分析和计算。
在本发明的一种实施例中,边缘计算具有唯一标识SN号码,该唯一标识SN号码包含在握手请求中,用于对边缘计算端进行鉴别,并生成边缘计算端的激活码。
进一步地,边缘计算的另一种称呼为边缘计算网关,关于边缘计算网关,可以有一个,也可以有多个。每一个边缘计算网关都具有唯一标识SN号码。SN号码也就是该边缘计算网关的设备序列号,它是生产厂家在生产该边缘计算网关时的唯一标识,可以用来验证边缘计算网关身份的合法性。
进一步地,云服务端在步骤三中会用边缘计算的唯一标识SN号码对边缘计算端中的边缘计算做身份鉴别,鉴别通过后会进行后续操作步骤。而当云服务端对边缘计算的鉴别成功后,云服务端会生成用来激活边缘计算端的激活码。在本申请提供的实施例中,激活码与边缘计算一一对应。即激活码与待激活的边缘计算相匹配,每一个激活码对应一个边缘计算。
具体地,当边缘计算端只有一个边缘计算时,此时云服务端生成的激活码就只可以激活该边缘计算;当边缘计算端有两个边缘计算,即1号边缘计算和2号边缘计算,云服务端会生成两个激活码,一个是根据1号边缘计算生成的1号激活码,另一个是根据2号边缘计算生成的2号激活码。1号激活码只能激活1号边缘计算,2号激活码同样也只能激活2号边缘计算。若边缘计算端有两个以上的边缘计算,对这些边缘计算编号1-N号,云服务端会生成1-N号激活码,1-N号边缘计算与1-N号激活码一一对应。
在本发明的一种实施例中,边缘计算端通过边缘计算的内置服务主动向云服务端发送握手请求,该握手请求中包括边缘计算的唯一标识SN号码。
具体地,边缘计算端在安装成功后,在通电联网的情况下,向云服务端发送握手请求,在发送握手请求的同时,也会将边缘计算的唯一标识SN号码以及其他信息一起发送到云服务端。该握手请求被云服务端响应并检测后,就会通过唯一标识SN号码来鉴别发出请求的边缘计算。关于握手请求中的其他信息,主要包括边缘计算的设备信息以及与之相连接的生产设备的相关信息。
关于边缘计算的激活码,具体地,云服务端收到握手请求中包含的唯一标识SN号码,在对边缘计算的身份鉴别成功后,会进行边缘计算激活的后续步骤。边缘计算的激活需要激活码,而该激活码是云服务端根据唯一标识SN号码生成的,因为云服务端对边缘计算的身份鉴别是成功的,表示该边缘计算合法,所以云服务端会根据该边缘计算的唯一标识SN号码,生成属于该边缘计算的唯一激活码,该激活码只能用来激活该边缘计算,具有唯一性。
在本发明的一种实施例中,边缘计算端通过边缘计算内置的应用生成OTP。边缘计算内部包括多种应用程序,用于处理数据以及信息交互。边缘计算在收到云服务端发来的公钥后,就会通过内置的应用生成OTP,用于对该边缘计算激活过程的第二重加密。
在本发明的一种实施例中,在步骤二中,云服务端对边缘计算端的状态做检测,检测结果需要分两种情况讨论。一种检测结果是:边缘计算端处于待激活状态,另一种结果是:边缘计算端处于已激活状态。
具体地,请参阅图2,如步骤S201-步骤S203所示,若云服务端检测到边缘计算端是待激活状态,则云服务端通过唯一标识SN号码对边缘计算端进行身份鉴别,鉴别通过后进行下一步的操作步骤;请参阅图3,如步骤S301-步骤S303所示,若云服务端检测到边缘计算端是已激活状态,则更新边缘计算端当前状态。
请参阅图4,在本发明的一种实施例中,在步骤三中,若云服务端对边缘计算端鉴别失败,则云服务端会终止此次握手请求,并将该握手请求记录下来,同时也会切断与边缘计算端的网络连接,并向边缘计算端发送错误报告。
具体地,云服务端鉴别失败,有多种可能的原因。本实施例中只列举其中两个原因。
原因一,云服务端通过鉴别发现边缘计算端与其唯一标识SN号码不匹配。边缘计算端向云服务端发出的握手请求中包括边缘计算的唯一标识SN号码,但该SN号码也有可能会出现与边缘计算不匹配的情况,当上述情况发生时,云服务端无法根据SN号码鉴别出边缘计算端,进而也就无法与发出握手请求的边缘计算端产生网络连接。
原因二,云服务端鉴别发出握手请求的边缘计算端是非法用户。边缘计算端发出的握手请求有一定可能会在网络中被非法用户拦截,拦截后非法用户会用自己的信息代替原有请求中的信息,包括但不限于用来鉴别身份的唯一标识SN号码,非法用户通过这种方式伪装成边缘计算,从而截取到边缘计算的激活码,进而可以控制边缘计算。
如步骤S401-步骤S403所示,当云服务端对边缘计算端的鉴别失败后,会终止此次握手请求,并将身份鉴别失败的结果以及可能的原因记录在云服务端,并向边缘计算端发送错误报告。若下一次云服务端再接收到同样的握手请求,就会直接对其标记,并断开网络连接。
请参阅图5,如步骤S501-步骤S504所示,在本发明的一种实施例中,边缘计算端收到错误报告后,会将其记录下来,并分析该错误报告。边缘计算端根据错误报告做出相应修改并检查无误后,再一次向云服务端发送握手请求,与云服务端建立网络连接。
实施例2
请参阅图6,本申请提供一种边缘计算远程激活的加密系统,该系统包括:云端模块11、通信模块12和主控模块13,其中,云端模块11与主控模块13通过通信模块12通信连接;
云端模块11,响应并处理主控模块13上传的激活信息,并向主控模块13发送交互信息;
通信模块12为无线信号收发模块,使主控模块13与云端模块11远程通信;
主控模块13,用于发送并接收其与云端模块11的交互信息,根据接收到的交互信息对边缘计算端进行边缘计算的激活。
具体地,当主控模块13需要对边缘计算进行激活时,就通过远程通信向云端模块11发送激活请求,云端模块11及时响应请求,并在鉴别成功后与主控模块13进行信息交互。云端模块11利用RSA算法生成公钥和私钥,将私钥发送给主控模块13,主控模块13生成OTP,用公钥将OTP加密,并发送至云端模块11。云端模块11通过私钥进行解密,得到OTP,并用该OTP对激活码加密,主控模块13用OTP解密后得到激活码,成功激活并启动边缘计算,并将成功激活的信息反馈给云端模块11,云端模块11收到信息后更新边缘计算的状态,并向主控模块13发出业务操作的指令。
进一步地,云端模块11不仅可以处理主控模块13上传的数据还可以向主控模块13发出操作指令。
请参阅图7,在本发明的一种实施例中,主控模块13包括:数据采集单元131、数据传输单元132和数据计算单元133,其中,数据采集单元131与数据计算单元133通过数据传输单元132数据连接;
数据采集单元131采集生产设备产生的数据信息;
数据计算单元133对数据信息进行数据处理。
具体地,主控模块13与若干生产设备之间可以进行信息交互和数据传输。若干生产设备在使用过程中会产生大量的数据,而主控模块13可以利用数据采集单元131对这些数据进行采集,并通过数据传输单元132将采集的数据传输到数据计算单元133。主控模块13中的数据计算单元133具有分析数据和计算数据的能力,因此可以对采集到的数据进行数据处理。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,虽然本发明已以较佳实施例揭示如上,然而并非用以限定本发明,任何本领域技术人员,在不脱离本发明技术方案范围内,当可利用上述揭示的技术内容做出些许更动或修饰为等同变化的等效实施例,但凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所作的任何简介修改、等同变化与修饰,均仍属于本发明技术方案的范围内。

Claims (10)

1.一种边缘计算远程激活的加密方法,其特征在于,包括如下步骤:
步骤一:边缘计算端向云服务端发送握手请求;
步骤二:所述云服务端响应所述边缘计算端发来的握手请求,建立网络连接,并对所述边缘计算端进行检测;
步骤三:所述云服务端对所述边缘计算端进行鉴别,鉴别成功后通过RSA算法生成公钥和私钥,并将所述公钥发送给所述边缘计算端;
步骤四:所述边缘计算端生成OTP,并用所述公钥对所述OTP进行加密,将加密后的所述OTP发送给所述云服务端;
步骤五:所述云服务端生成所述边缘计算端的激活码,并用所述私钥对加密的OTP进行解密,利用所述RSA算法,将所述OTP作为加密密钥对所述边缘计算端的激活码进行加密,并将加密后的激活码发送到所述边缘计算端;
步骤六:所述边缘计算端将所述OTP作为解密秘钥对所述加密后的激活码进行解密,获取所述边缘计算端的激活码;
步骤七:激活所述边缘计算端,并将激活成功的信息反馈给所述云服务端;
步骤八:所述云服务端接收所述激活成功的信息,更新所述边缘计算端的状态及相关业务操作。
2.根据权利要求1所述的一种边缘计算远程激活的加密方法,其特征在于,所述边缘计算端包括边缘计算,所述边缘计算与生产设备连接,所述边缘计算包括主控模块,所述主控模块用于所述边缘计算与所述生产设备的本地联动以及数据分析处理。
3.根据权利要求2所述的一种边缘计算远程激活的加密方法,其特征在于,所述边缘计算具有唯一标识SN号码,所述唯一标识SN号码包含在所述握手请求中,用于对所述边缘计算端进行鉴别,并生成所述边缘计算端的激活码。
4.根据权利要求2所述的一种边缘计算远程激活的加密方法,其特征在于,所述边缘计算端通过内置的应用生成所述OTP。
5.根据权利要求3所述的一种边缘计算远程激活的加密方法,其特征在于,所述激活码与所述边缘计算一一对应。
6.根据权利要求1所述的一种边缘计算远程激活的加密方法,其特征在于,在步骤二中,若所述云服务端检测到所述边缘计算端是待激活状态,则所述云服务端对所述边缘计算端进行鉴别;若所述云服务端检测到所述边缘计算端是已激活状态,则更新所述边缘计算端状态。
7.根据权利要求1所述的一种边缘计算远程激活的加密方法,其特征在于,在步骤三中,若所述云服务端对所述边缘计算端鉴别失败,则所述云服务端终止并记录所述握手请求,切断与所述边缘计算端的网络连接,并向所述边缘计算端发送错误报告。
8.根据权利要求7所述的一种边缘计算远程激活的加密方法,其特征在于,所述边缘计算端收到所述错误报告,记录并分析所述错误报告,重新向所述云服务端发送握手请求,建立网络连接。
9.一种边缘计算远程激活的加密系统,其特征在于,包括:云端模块、通信模块和主控模块;所述云端模块与所述主控模块通过所述通信模块通信连接;
所述云端模块,响应并处理所述主控模块上传的激活信息,并向所述主控模块发送交互信息;
所述通信模块为无线信号收发模块,使所述主控模块与所述云端模块远程通信;
所述主控模块,用于发送并接收其与所述云端模块的交互信息,根据接收到的交互信息对所述边缘计算端进行所述边缘计算的激活。
10.根据权利要求9所述的一种边缘计算远程激活的加密系统,其特征在于,所述主控模块包括数据采集单元、数据传输单元和数据计算单元,所述数据采集单元与所述数据计算单元通过所述数据传输单元数据连接;
所述数据采集单元采集生产设备产生的数据信息;
所述数据计算单元对所述数据信息进行数据处理。
CN202211604717.8A 2022-12-13 2022-12-13 一种边缘计算远程激活的加密方法及系统 Pending CN116055109A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211604717.8A CN116055109A (zh) 2022-12-13 2022-12-13 一种边缘计算远程激活的加密方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211604717.8A CN116055109A (zh) 2022-12-13 2022-12-13 一种边缘计算远程激活的加密方法及系统

Publications (1)

Publication Number Publication Date
CN116055109A true CN116055109A (zh) 2023-05-02

Family

ID=86132203

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211604717.8A Pending CN116055109A (zh) 2022-12-13 2022-12-13 一种边缘计算远程激活的加密方法及系统

Country Status (1)

Country Link
CN (1) CN116055109A (zh)

Similar Documents

Publication Publication Date Title
EP3016422B1 (en) A computer implemented system and method for secure session establishment and encrypted exchange of data
US7231526B2 (en) System and method for validating a network session
EP3972293B1 (en) Bluetooth device connection methods and bluetooth devices
CN101510877B (zh) 单点登录方法和系统、通信装置
Feng et al. A replay-attack resistant authentication scheme for the internet of things
CN113099443B (zh) 设备认证方法、装置、设备和系统
US20030079143A1 (en) One pass security
US20030095663A1 (en) System and method to provide enhanced security in a wireless local area network system
US7877805B1 (en) Apparatus, method and computer program product for detection of a security breach in a network
CN111447053B (zh) 一种数据安全传输方法及系统
KR101675332B1 (ko) 차량용 데이터 통신 방법 및 그를 이용하는 차량용 전자 제어 장치 및 시스템
US10999073B2 (en) Secure network communication method
KR101651648B1 (ko) 차량용 데이터 통신 방법 및 그를 이용하는 차량용 전자 제어 장치 및 시스템
CN101170413B (zh) 一种数字证书及其私钥的获得、分发方法及设备
KR101481403B1 (ko) 차량용 데이터의 인증 및 획득 방법
EP1661299A1 (en) Providing credentials
WO2005088892A1 (en) A method of virtual challenge response authentication
EP1371203B1 (en) Method, system, and end user device for identifying a sender in a network
KR100563611B1 (ko) 안전한 패킷 무선통신망
KR20170032210A (ko) 차량용 데이터 통신 방법 및 그를 이용하는 차량용 전자 제어 장치 및 시스템
CN113922974B (zh) 一种信息处理方法及系统、前端、服务端、存储介质
CN117354032A (zh) 一种基于代码服务器的多重认证方法
CN106972928B (zh) 一种堡垒机私钥管理方法、装置及系统
CN116055109A (zh) 一种边缘计算远程激活的加密方法及系统
KR19990038925A (ko) 분산 환경에서 안전한 양방향 인증 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination