CN116192414B - 一种基于边缘侧的灵活可配置数据安全传输方法 - Google Patents
一种基于边缘侧的灵活可配置数据安全传输方法 Download PDFInfo
- Publication number
- CN116192414B CN116192414B CN202210071980.9A CN202210071980A CN116192414B CN 116192414 B CN116192414 B CN 116192414B CN 202210071980 A CN202210071980 A CN 202210071980A CN 116192414 B CN116192414 B CN 116192414B
- Authority
- CN
- China
- Prior art keywords
- gateway
- data
- trusted
- receiving server
- remote receiving
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 24
- 238000000034 method Methods 0.000 title claims abstract description 22
- 238000004891 communication Methods 0.000 claims description 23
- 238000011161 development Methods 0.000 abstract description 4
- 238000012795 verification Methods 0.000 abstract description 3
- 230000002776 aggregation Effects 0.000 description 6
- 238000004220 aggregation Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000012544 monitoring process Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 3
- 230000000903 blocking effect Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明公开了一种基于边缘侧的灵活可配置数据安全传输方法,其特征在于,具体包括以下步骤:由网关内的可信接入管理模块创建信任中心数据库,形成可信连接设备白名单;将MAC地址与可信连接设备白名单进行匹配后,由网关对可信任接入设备的数据报文进行加密后传输至远端接收服务器,由远端接收服务器进行解密操作。目前工业互联网安全是工业互联网健康发展的重要前提。明文数据传输,容易被黑客截获带来不可预知的安全隐患,工业设备间的信息和数据交换,需以数据安全加密传输为前提。网关往往没有对边缘侧原生数据进行加密的步骤,也缺乏可信接入的验证。本发明增加了这两个要求,保障了网络传输安全性。
Description
技术领域
本发明涉及一种基于边缘侧的灵活可配置数据安全传输方法,属于物联网技术、网络安全、工业自动化领域。
背景技术
随着物联网的发展,在智慧电力、智能电网、工业自动化等领域越来越多的需求以设备通信控制为核心,将智能化信息交互扩展到机器对机器、人对机器、机器对人、移动网络对机器等,实现端对端的可靠组网与通信。这就需要涉及数据的接入、转发、存储。
同时工业互联网安全是工业互联网健康发展的重要前提,包括设备安全、控制安全、网络安全、平台安全和数据安全等多个领域。明文数据传输,容易被黑客截获带来不可预知的安全隐患,工业设备间的信息和数据交换,需以数据安全加密传输为前提。然而既有的网关对于转发至云平台的数据一般采取明文发送,对于边缘侧设备主要依靠人工识别操作。
专利号201510846844.2的发明专利公开了一种基于Modbus协议的数据并行加密通信方法和系统,该通信系统包括:数据采集站点和中心监控系统。数据采集站点包括站点配置模块、数据采集模块、改进SM4并行加密模块和数据传输模块;中心监控系统包括数据接收模块、改进SM4并行解密模块和数据显示监控模块。采用该发明的通信系统,能够提高工业数据传输的安全性,提高实时工业数据的加密速度,从而降低加密处理延迟。并且,该发明公开的系统具有断线重连机制,确保对设备进行不间断监控。该本发明公开的方法通过改进SM4加密模型对传统的工业协议基于边缘侧进行加密,但是该本发明未涉及数据转发的加密操作以及与远端接收服务或者其他设备的远程传输。
专利号201810768616.1的发明公开了一种数据包转发方法、装置和系统,设备链路聚合组中包括至少两台交换机,所述方法包括:在所述设备链路聚合组中选举出一台交换机作为主机,并将选举的主机的一个peer—link口设置为阻塞端口;在选举出主机和阻塞端口的设备链路聚合组中进行位图协商,以确定所述设备链路聚合组中各个交换机的位置关系;在源交换机发送数据包至所述设备链路聚合组时,根据预设的转发模式在所述设备链路聚合组中根据各个交换机的位置关系确定待转出的上联口,以将数据包从确定的上联口转发至目标交换机中。该发明防止数据丢包的现象发生,并且提高了数据转发的可靠性。但是该发明未涉及与远端接收服务或者其他设备的远程传输。
专利号202010299089.1的发明提供了一种物联网设备数据转发方法及系统。物联网设备数据转发方法包括:获取物联网设备上传的设备数据;对所述设备数据按照客户端的配置信息进行处理;将所述设备数据转发至所述客户端配置的目的地。该发明的方案可以实现消息路由采用动态配置方式,灵活性高。其对传统的多种工业协议基于边缘侧进行加密,但是未涉及对接入设备进行接入认证的设置。该设备未集成工业通信协议,对边缘侧接入设备认证没有配置。
发明内容
本发明目的是:提供一种基于边缘侧的可信接入及数据转发方法。
为了达到上述目的,本发明的技术方案是提供了一种基于边缘侧的灵活可配置数据安全传输方法,其特征在于,具体包括以下步骤:
步骤1:由网关内的可信接入管理模块创建信任中心数据库,用户通过上位机软件将需要进行数据转发的边缘侧设备的MAC地址写入该信任中心数据库中,由此在信任中心数据库中形成可信连接设备白名单;
步骤2:配置网关与需要连接的边缘侧设备之间建立modbus-tcp通信,让网关内的网关数据采集模块主动采集边缘侧设备的数据,在完成网关与边缘侧设备之间的TCP连接前,通过网关内部的可信接入管理模块从边缘侧设备发出的ARP包内获取当前边缘侧设备的MAC地址,基于该MAC地址与步骤1中形成的可信连接设备白名单进行匹配,若匹配成功,则发送匹配成功的可信接入报文至远端接收服务器,通知远端接收服务器本次通信的当前边缘侧设备为可信任接入设备,对其读写无限制,进入步骤3;
若MAC地址与步骤1中形成的可信连接设备白名单匹配不成功,则通知远端接收服务器本次通信的当前边缘侧设备为不可信接入设备,远端接收服务器在其本地数据库中将当前边缘侧设备标记为不可信接入设备;
步骤3:由网关的数据报文加密转发模块对可信接入设备的数据报文逐包加密形成密文后,将密文转发至远端接收服务器,完成网关主要功能,包括以下步骤:
步骤3.1:远端接收服务器收到可信接入报文后,在其本地数据库内建立可信设备列表,并使用当前可信任接入设备的MAC地址以及当前的系统时间组成一个128字节密钥K,该密钥K即为AES加密所使用的公钥;
步骤3.2:远端接收服务器将密钥K回复给与其通信的网关;
步骤3.3:网关的数据报文加密转发模块使用密钥K对数据报文利用AES128加密算法进行加密,形成密文后,网关将该密文传输至远端接收服务器;密钥K始终保存于网关一侧,用于绑定当前通信的所有可信任接入设备;
在任意一个可信任接入设备结束通信,进行TCP关闭操作后,远端接收服务器以及网关清除与该可信任接入设备所对应的密钥K;
步骤4:远端接收服务器内置Python解释器,运行AES-128解密算法,对发送来的数据包进行解密操作。
优选的,步骤1中,边缘侧设备的MAC地址经由MD5加密算法进行处理,形成密文后再存入信任中心数据库。
优选的,步骤2中,通过网关内部的可信接入管理模块从边缘侧设备发出的ARP包内获取当前边缘侧设备的MAC地址后,可信接入管理模块对该MAC地址进行MD5加密处理,将实时获得的密文与信任中心数据库中可信连接设备白名单的密文进行匹配。
优选的,步骤3.3中,数据报文加密转发模块对接收到的数据报文加密前,对当前一帧的数据报文进行分组,每组长度为128bit,长度不足128bit的分组以ISO10126填充算法填充字符。
目前工业互联网安全是工业互联网健康发展的重要前提,包括设备安全、控制安全、网络安全、平台安全和数据安全等多个领域。明文数据传输,容易被黑客截获带来不可预知的安全隐患,工业设备间的信息和数据交换,需以数据安全加密传输为前提。这一要求容易被网关设计忽略,网关往往没有对边缘侧原生数据进行加密的步骤,也缺乏可信接入的验证。本发明增加了这两个要求,保障了网络传输安全性。
附图说明
图1为本发明的系统架构图;
图2为边缘侧设备通过认证进入白名单流程示意图;
图3为边缘侧设备可通过认证进入白名单数据流图;
图4为网关加密-传输-解密过程示意图;
图5为网关与远端接收服务器密钥交换数据流图。
具体实施方式
下面结合具体实施例,进一步阐述本发明。应理解,这些实施例仅用于说明本发明而不用于限制本发明的范围。此外应理解,在阅读了本发明讲授的内容之后,本领域技术人员可以对本发明作各种改动或修改,这些等价形式同样落于本申请所附权利要求书所限定的范围。
本发明提供的方法基于如图1所示的系统,包括边缘侧设备、网关以及远端接收服务器。
上述系统中,边缘侧设备包括了可编程逻辑控制器、温度传感器、智能电表等工业自动化设备,所有边缘侧设备需要有RJ45的网口,并支持MODBUS TCP协议。
上述系统中,网关需要具备modbus采集功能,通过选配的外网RJ45接口和3G/4G模块以MODBUS TCP通信协议与外部支持该协议的边缘侧设备进行数据交互,采集边缘侧设备的数据,并将采集的数据转发至远端接收服务器。同时,该网关能够部署可信中心数据库,用以支持安装可信接入功能模块。该网还具备数据报文加密转发模块,能够运行Python实现数据AES-128加密。
网关2中,可信接入功能模块是数据采集安全服务中的核心设备之一,其内置于网关服务中,用于对加入网络的边缘侧设备进行安全认证。由可可信接入功能模块对需要进行数据转发的边缘侧设备进行入网、授权、验证步骤。将验证后的设备标识符加入可信中心数据库中,形成可信设备白名单。新的边缘侧设在加入网络后但未得到可信接入功能模块安全认证之前,都只是暂时地加入网络。只有当新的边缘侧设备得到可信接入功能模块的认证后,新的边缘侧设备才算完全地加入网络,取得写入数据的权限。
数据报文加密转发模块也是网关安全服务中的核心设备之一,网关对采集到的数据进行加密,完成对数据的加密后组成密文数据,再将密文数据发送至远端接收服务器。远端接收服务器接收到该密文数据后,进行解密,将原生的数据发送至指定端口。数据报文加密转发模块采用对modbus-tcp报文逐包使用密钥并使用AES函数加密后发送至远端接收服务器,远端接收服务器则使用密钥以及解密函数解密传送的密文得到明文。
本发明还提供网关上位机软件,用于配置接入的边缘侧设备的安全策略,即将可接入的边缘侧设备的MAC地址录入后形成由网关管理的接入设备白名单存储于可信中心数据库内,该网关上位机软件配置的数据通过UDP协议与网关交互。
远端接收服务器的内网IP和port与公网之间需要建立映射关系,通过路由器上的NAT功能进行配置可以实现端口映射,完成与网关的通信。远端接收服务器接收网关发送来的数据包,通过远端接收服务器中的可信设备管理模块分析报文数据,将报文分为可信接入报文和数据报文。如果数据包解析数据结果是可信接入报文,则将可信设备信息写入可信设备列表数据库,如果数据包解析数据结果是数据报文则进行解密并转发至应用层接口。远端接收服务器内置Python解释器,能够运行AES-128解密算法,对发送来的数据包进行解密操作。
基于上述系统,本发明提供的一种基于边缘侧的灵活可配置数据安全传输方法具体包括以下步骤:
步骤1:由网关内的可信接入管理模块创建信任中心数据库,用户通过上位机软件将需要进行数据转发的边缘侧设备的MAC地址写入该信任中心数据库中,由此在信任中心数据库中形成可信连接设备白名单。
本实施例中,边缘侧设备的MAC地址经由MD5加密算法进行处理,形成密文后再存入信任中心数据库。
步骤2:配置网关2与需要连接的边缘侧设备之间的modbus-tcp通信,让网关内的网关数据采集模块主动采集边缘侧设备的数据。如图3所示,在完成网关与边缘侧设备之间的TCP连接前,通过网关内部的可信接入管理模块从边缘侧设备发出的ARP包内获取当前边缘侧设的MAC地址。可信接入管理模块对获取到的MAC地址进行MD5加密处理后,将实时获得的密文与信任中心数据库中可信连接设备白名单的密文进行匹配,若匹配成功,则发送匹配成功的可信接入报文至远端接收服务器,通知远端接收服务器本次通信的当前边缘侧设备为可信任接入设备,对其读写无限制,进入步骤3;
若实时获得的密文与信任中心数据库中可信连接设备白名单的密文匹配不成功,则通知远端接收服务器本次通信的当前边缘侧设备为不可信接入设备,远端接收服务器在其本地数据库中将当前边缘侧设备标记为不可信接入设备,则不可信接入设备发送的所有通信报文中的写命令不可到达远端接收服务器,即将modbustcp中功能码为0x06、0x10的报文进行过滤,网关不进行转发,同时回复不可信接入设备指令非法,错误码设置为0x03,即非法数据值,进入步骤3。
步骤3:由网关的数据报文加密转发模块对可信接入设备的数据报文逐包加密形成密文后,将密文转发至远端接收服务器,完成网关主要功能。
步骤3包括以下步骤:
步骤3.1:远端接收服务器收到可信接入报文后,在其本地数据库内建立可信设备列表,并使用当前可信任接入设备的MAC地址以及当前的系统时间组成一个128字节密钥K,该密钥K即为AES加密所使用的公钥;
步骤3.2:远端接收服务器将密钥K回复给与其通信的网关;
步骤3.3:网关的数据报文加密转发模块使用密钥K对数据报文利用AES128加密算法进行加密,形成密文后,网关将该密文传输至远端接收服务器,如图5所示。密钥K始终保存于网关一侧,用于绑定当前通信的所有可信任接入设备。在任意一个可信任接入设备结束通信,进行TCP关闭操作后,远端接收服务器以及网关清除与该可信任接入设备所对应的密钥K。此种密钥取得方式既保障了密码系统的安全性又兼顾了计算能力的快速性。
为了满足modbus传送的实时性,本发明选择了AES128加密算法。网关与远端接收服务器之间传输的报文经步骤3.1生成的密钥K进行如下操作:设AES加密函数为E(),则C=E(K,P),其中P为明文、K为密钥、C为密文。设AES解密函数为D(),则P=D(K,C),其中C为密文,K为密钥,P为明文。加密前,数据报文加密转发模块对接收到的一帧modbus报文数据进行分组。每组长度为128bit,长度不足128bit的组以ISO10126填充算法填充字符。
步骤4:远端接收服务器内置Python解释器,运行AES-128解密算法,对发送来的数据包进行解密操作。
当密钥长度为128bit时,AES算法的加密过程分为十轮,则AES-128解密算法的解密过程同样分为十轮,每一轮的操作是加密操作的逆操作。完成解密操作后,远端接收服务器将解密后的报文转发至相应应用的端口。
Claims (4)
1.一种基于边缘侧的灵活可配置数据安全传输方法,其特征在于,具体包括以下步骤:
步骤1:由网关内的可信接入管理模块创建信任中心数据库,用户通过上位机软件将需要进行数据转发的边缘侧设备的MAC地址写入该信任中心数据库中,由此在信任中心数据库中形成可信连接设备白名单;
步骤2:配置网关与需要连接的边缘侧设备之间建立modbus-tcp通信,让网关内的网关数据采集模块主动采集边缘侧设备的数据,在完成网关与边缘侧设备之间的TCP连接前,通过网关内部的可信接入管理模块从边缘侧设备发出的ARP包内获取当前边缘侧设备的MAC地址,基于该MAC地址与步骤1中形成的可信连接设备白名单进行匹配,若匹配成功,则发送匹配成功的可信接入报文至远端接收服务器,通知远端接收服务器本次通信的当前边缘侧设备为可信任接入设备,对其读写无限制,进入步骤3;
若MAC地址与步骤1中形成的可信连接设备白名单匹配不成功,则通知远端接收服务器本次通信的当前边缘侧设备为不可信接入设备,远端接收服务器在其本地数据库中将当前边缘侧设备标记为不可信接入设备;
步骤3:由网关的数据报文加密转发模块对可信接入设备的数据报文逐包加密形成密文后,将密文转发至远端接收服务器,完成网关主要功能,包括以下步骤:
步骤3.1:远端接收服务器收到可信接入报文后,在其本地数据库内建立可信设备列表,并使用当前可信任接入设备的MAC地址以及当前的系统时间组成一个128字节密钥K,该密钥K即为AES加密所使用的公钥;
步骤3.2:远端接收服务器将密钥K回复给与其通信的网关;
步骤3.3:网关的数据报文加密转发模块使用密钥K对数据报文利用AES128加密算法进行加密,形成密文后,网关将该密文传输至远端接收服务器;密钥K始终保存于网关一侧,用于绑定当前通信的所有可信任接入设备;
在任意一个可信任接入设备结束通信,进行TCP关闭操作后,远端接收服务器以及网关清除与该可信任接入设备所对应的密钥K;
步骤4:远端接收服务器内置Python解释器,运行AES-128解密算法,对发送来的数据包进行解密操作。
2.如权利要求1所述的一种基于边缘侧的灵活可配置数据安全传输方法,其特征在于,其特征在于,步骤1中,边缘侧设备的MAC地址经由MD5加密算法进行处理,形成密文后再存入信任中心数据库。
3.如权利要求2所述的一种基于边缘侧的灵活可配置数据安全传输方法,其特征在于,其特征在于,步骤2中,通过网关内部的可信接入管理模块从边缘侧设备发出的ARP包内获取当前边缘侧设备的MAC地址后,可信接入管理模块对该MAC地址进行MD5加密处理,将实时获得的密文与信任中心数据库中可信连接设备白名单的密文进行匹配。
4.如权利要求1所述的一种基于边缘侧的灵活可配置数据安全传输方法,其特征在于,其特征在于,步骤3.3中,数据报文加密转发模块对接收到的数据报文加密前,对当前一帧的数据报文进行分组,每组长度为128bit,长度不足128bit的分组以ISO10126填充算法填充字符。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210071980.9A CN116192414B (zh) | 2022-01-21 | 2022-01-21 | 一种基于边缘侧的灵活可配置数据安全传输方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210071980.9A CN116192414B (zh) | 2022-01-21 | 2022-01-21 | 一种基于边缘侧的灵活可配置数据安全传输方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116192414A CN116192414A (zh) | 2023-05-30 |
CN116192414B true CN116192414B (zh) | 2025-04-22 |
Family
ID=86440972
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210071980.9A Active CN116192414B (zh) | 2022-01-21 | 2022-01-21 | 一种基于边缘侧的灵活可配置数据安全传输方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116192414B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109450931A (zh) * | 2018-12-14 | 2019-03-08 | 北京知道创宇信息技术有限公司 | 一种安全上网方法、装置及即插即用设备 |
CN111770071A (zh) * | 2020-06-23 | 2020-10-13 | 江苏易安联网络技术有限公司 | 一种网络隐身场景下网关认证可信设备的方法和装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111787025B (zh) * | 2020-07-23 | 2022-02-22 | 迈普通信技术股份有限公司 | 加解密处理方法、装置、系统以及数据保护网关 |
-
2022
- 2022-01-21 CN CN202210071980.9A patent/CN116192414B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109450931A (zh) * | 2018-12-14 | 2019-03-08 | 北京知道创宇信息技术有限公司 | 一种安全上网方法、装置及即插即用设备 |
CN111770071A (zh) * | 2020-06-23 | 2020-10-13 | 江苏易安联网络技术有限公司 | 一种网络隐身场景下网关认证可信设备的方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN116192414A (zh) | 2023-05-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230070104A1 (en) | Secure connections establishment | |
CN110996318B (zh) | 一种变电站智能巡检机器人安全通信接入系统 | |
US11736304B2 (en) | Secure authentication of remote equipment | |
US10158991B2 (en) | Method and system for managing security keys for user and M2M devices in a wireless communication network environment | |
Arbaugh et al. | Your 80211 wireless network has no clothes | |
US7853783B2 (en) | Method and apparatus for secure communication between user equipment and private network | |
CN103188351B (zh) | IPv6环境下IPSec VPN通信业务处理方法与系统 | |
US11075907B2 (en) | End-to-end security communication method based on mac protocol using software defined-networking, and communication controller and computer program for the same | |
CN101399838B (zh) | 报文处理方法、装置和系统 | |
WO2016114842A1 (en) | End-to-end service layer authentication | |
GB2561822A (en) | Reduced bandwidth handshake communication | |
CN103795715A (zh) | 隐私保护方法、恢复方法及隐私保护系统 | |
CN105556403A (zh) | 限制工业控制中的通信 | |
US12047494B2 (en) | Protected protocol for industrial control systems that fits large organizations | |
US20160226831A1 (en) | Apparatus and method for protecting user data in cloud computing environment | |
CN105429962A (zh) | 一种通用的面向加密数据的中间网络服务构建方法与体系 | |
CN104038931B (zh) | 基于lte网络的配用电通信系统及其通信方法 | |
CN103001844A (zh) | IPv6网络系统及其数据传输方法 | |
CN116192414B (zh) | 一种基于边缘侧的灵活可配置数据安全传输方法 | |
US12143911B2 (en) | Machine to machine communications | |
CN104469758B (zh) | 多设备安全登录方法 | |
CN116132983A (zh) | 接入认证方法、装置、终端及核心网 | |
EP3379794B1 (en) | Method and system for realising encrypted connection with a local area network | |
TAY et al. | An IKEv2-based Approach for Remote Access VPN on MikroTik Router. | |
CN118764856A (zh) | 光储充设备入网方法及光储充系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |