CN116614320B - 基于工业互联网三层通信架构的加密通信方法及相关设备 - Google Patents

基于工业互联网三层通信架构的加密通信方法及相关设备 Download PDF

Info

Publication number
CN116614320B
CN116614320B CN202310892228.5A CN202310892228A CN116614320B CN 116614320 B CN116614320 B CN 116614320B CN 202310892228 A CN202310892228 A CN 202310892228A CN 116614320 B CN116614320 B CN 116614320B
Authority
CN
China
Prior art keywords
server
private key
session
integrated controller
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310892228.5A
Other languages
English (en)
Other versions
CN116614320A (zh
Inventor
李学汉
荆涛
朱明皓
高勃
霍炎
高青鹤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jiaotong University
Original Assignee
Beijing Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jiaotong University filed Critical Beijing Jiaotong University
Priority to CN202310892228.5A priority Critical patent/CN116614320B/zh
Publication of CN116614320A publication Critical patent/CN116614320A/zh
Application granted granted Critical
Publication of CN116614320B publication Critical patent/CN116614320B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1042Peer-to-peer [P2P] networks using topology management mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请提供一种基于工业互联网三层通信架构的加密通信方法及相关设备,所述方法包括利用集成控制器确定集成控制器的系统参数,并上链存储系统参数中的系统公钥;利用集成控制器和服务器将服务器注册至二层区块链系统,以生成并上链存储服务器的第一会话公钥,利用服务器和设备将设备注册至二层区块链系统,以生成并上链存储设备的第二会话公钥;响应于确定产生待传输数据时,分别确定待传输数据的发送方和接收方的链上存储的参数;利用接收方对发送方进行身份验证,响应于确定身份验证通过,接收方和发送方进行安全通信,解决了现有技术中制造工厂中的集成控制器与设备间直接通信的通信架构并不健全的技术问题,完善了制造工厂中的通信架构。

Description

基于工业互联网三层通信架构的加密通信方法及相关设备
技术领域
本申请涉及通信技术领域,尤其涉及一种基于工业互联网三层通信架构的加密通信方法及相关设备。
背景技术
随着工业的飞速发展,工业互联网应运而生。工业互联网(Industrial Internetof Things,IIoT)是信息通信技术与工业经济深度融合的新型基础设施、应用模式和工业生态,通过对人、机、物、系统等的全面连接,构建起覆盖全产业链、全价值链的全新制造和服务体系,为工业乃至产业数字化、网络化、智能化发展提供了实现途径。因此,对工业互联网的研究十分重要。
但是,现有技术中,对于制造与工业互联网系统,研究主要放在对通信参与方的算法优化与生产排程上,而对于日益增长的通信需求缺少研究。特别地,5G对于制造工厂具有广袤的应用前景,然而不健全的通信架构导致应用5G通信的制造工厂面临通信成本过高、网络安全性较差等风险。示例性的,现有技术中的通信架构为制造工厂中的设备与集成控制器直接相连,在通信链路上需要传送的数据量相对多的情况下,会产生严重通信开支。且制造工厂中由于设备与外网直接相连,外界对于通信参与方的攻击问题较为严重。另外,在现有通信架构中,无法实现数据共享的透明性,这不利于通信参与方之间的高效协作。
发明内容
有鉴于此,本申请的目的在于提出一种基于工业互联网三层通信架构的加密通信方法及相关设备,以克服现有技术中全部或部分不足。
基于上述目的,本申请提供了一种基于工业互联网三层通信架构的加密通信方法,包括二层区块链系统,其中,所述二层区块链系统的上层链由集成控制器和与其通信连接的多个服务器组成,所述二层区块链系统的底层链由每个服务器和与其通信连接的多个设备中的部分设备组成;所述集成控制器与云端的信息管控平台通信连接,所述信息管控平台与所述二层区块链系统组成三层通信系统;所述方法,包括:基于预设加密参数,利用所述集成控制器确定所述集成控制器对应的系统参数,并上链存储所述系统参数中的系统公钥;基于所述系统参数,利用所述集成控制器和所述服务器将所述服务器注册至所述二层区块链系统,以生成并上链存储所述服务器对应的第一会话公钥,利用所述服务器和所述设备将所述设备注册至所述二层区块链系统,以生成并上链存储所述设备对应的第二会话公钥;响应于确定所述三层通信系统产生待传输数据时,分别确定所述待传输数据的发送方和接收方对应的链上存储的参数,其中,所述链上存储的参数包括所述系统公钥、所述第一会话公钥和所述第二会话公钥;基于所述待传输数据和所述链上存储的参数,利用所述接收方对所述发送方进行身份验证,响应于确定身份验证通过,所述接收方和所述发送方进行安全通信。
可选地,所述基于所述待传输数据和所述链上存储的参数,利用所述接收方对所述发送方进行身份验证,包括:响应于检测到所述待传输数据包含的标识符为预设会话标识符且所述待传输数据包含的时间戳满足预设时间戳,基于所述待传输数据和所述链上存储的参数,利用所述接收方对所述待传输数据进行物理地址检测;响应于确定所述待传输数据通过所述物理地址检测,基于所述待传输数据和所述链上存储的参数,利用所述接收方对所述待传输数据进行哈希值验证;响应于确定所述待传输数据通过所述哈希值验证,利用所述接收方确定所述发送方通过身份验证。
可选地,在基于所述待传输数据和所述链上存储的参数,利用所述接收方对所述待传输数据进行物理地址检测之前,所述方法包括:响应于确定所述待传输数据为加密后的数据,基于所述链上存储的参数,利用所述接收方对所述待传输数据进行解密。
可选地,所述利用所述集成控制器和所述服务器将所述服务器注册至所述二层区块链系统,包括:基于所述系统参数,利用所述服务器生成并向所述集成控制器发送第一注册请求信息,所述第一注册请求信息包括所述服务器对应的第一共享公钥;基于所述第一注册请求信息,利用所述集成控制器对所述服务器进行身份验证,响应于通过身份验证,基于所述第一注册请求信息和所述系统参数,利用所述集成控制器确定所述服务器对应的第一会话私钥,并采用所述第一共享公钥对所述第一会话私钥进行加密;利用所述集成控制器将经过加密的第一会话私钥发送至所述服务器;基于所述第一会话私钥,利用所述服务器对所述集成控制器进行身份验证,响应于通过身份验证,基于所述服务器对应的第一共享私钥和所述系统公钥,利用所述服务器对经过加密的第一会话私钥进行解密,得到第一临时私钥;响应于确定所述第一临时私钥与所述第一共享私钥相同,基于所述第一会话私钥和所述系统参数,利用所述服务器计算所述服务器对应的第一会话公钥,并将所述第一会话公钥进行上链存储。
可选地,所述第一注册请求信息还包括采用所述系统公钥加密的第一共享私钥;所述基于所述第一注册请求信息和所述系统参数,利用所述集成控制器确定所述服务器对应的第一会话私钥,包括:利用所述集成控制器采用系统私钥对经过加密的第一共享私钥进行解密,以得到所述第一共享私钥,并计算所述第一共享私钥和所述系统参数的第一乘积;响应于确定所述第一乘积与所述第一共享公钥相同,基于所述系统私钥,利用所述集成控制器对所述第一共享私钥进行加密,得到所述第一会话私钥。
可选地,所述利用所述服务器和与所述服务器通信连接的设备将所述设备注册至所述二层区块链系统,包括:基于所述系统参数,利用所述设备生成并向所述服务器发送第二注册请求信息,所述第二注册请求信息包括所述设备对应的第二共享公钥;基于所述第二注册请求信息,利用所述服务器对所述设备进行身份验证,响应于通过身份验证,基于所述第二注册请求信息和所述系统参数,利用所述服务器确定所述设备对应的第二会话私钥,并采用所述第二共享公钥对所述第二会话私钥进行加密;利用所述服务器将经过加密的第二会话私钥发送至所述设备;基于所述第二会话私钥,利用所述设备对所述服务器进行身份验证,响应于确定通过身份验证,基于所述设备对应的第二共享私钥和所述服务器对应的第一会话公钥,利用所述设备对经过加密的第二会话私钥进行解密,得到第二临时私钥;响应于确定所述第二临时私钥与所述第二共享私钥相同,基于所述第二会话私钥和所述系统参数,利用所述设备计算所述服务器对应的第二会话公钥,并将所述第二会话公钥进行上链存储。
可选地,所述第二注册请求信息还包括采用第一会话公钥加密的第二共享私钥;所述基于所述第二注册请求信息和所述系统参数,利用所述服务器确定所述设备对应的第二会话私钥,包括:利用所述服务器采用第一会话私钥对经过加密的第二共享私钥进行解密,以得到第二共享私钥,并计算所述第二共享私钥和所述系统参数的第二乘积;响应于确定所述第二乘积与所述第二共享公钥相同,基于所述第一会话私钥,对所述第二共享私钥进行加密,得到所述第二会话私钥。
基于同一发明构思,本申请还提供了一种基于工业互联网三层通信架构的加密通信装置,包括二层区块链系统,其中,所述二层区块链系统的上层链由集成控制器和与其通信连接的多个服务器组成,所述二层区块链系统的底层链由每个服务器和与其通信连接的多个设备中的部分设备组成;所述集成控制器与云端的信息管控平台通信连接,所述信息管控平台与所述二层区块链系统组成三层通信系统;所述装置,包括:第一确定模块,被配置为基于预设加密参数,利用所述集成控制器确定所述集成控制器对应的系统参数,并上链存储所述系统参数中的系统公钥;注册模块,被配置为基于所述系统参数,利用所述集成控制器和所述服务器将所述服务器注册至所述二层区块链系统,以生成并上链存储所述服务器对应的第一会话公钥,利用所述服务器和所述设备将所述设备注册至所述二层区块链系统,以生成并上链存储所述设备对应的第二会话公钥;第二确定模块,被配置为响应于确定所述三层通信系统产生待传输数据时,分别确定所述待传输数据的发送方和接收方对应的链上存储的参数,其中,所述链上存储的参数包括所述系统公钥、所述第一会话公钥和所述第二会话公钥;通信模块,被配置为基于所述待传输数据和所述链上存储的参数,利用所述接收方对所述发送方进行身份验证,响应于确定身份验证通过,所述接收方和所述发送方进行安全通信。
基于同一发明构思,本申请还提供了一种电子设备,包括存储器、处理器及存储在所述存储器上并可由所述处理器执行的计算机程序,所述处理器在执行所述计算机程序时实现如上所述的方法。
基于同一发明构思,本申请还提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使计算机执行如上所述的方法。
从上面所述可以看出,本申请提供的基于工业互联网三层通信架构的加密通信方法及相关设备,所述方法包括基于预设加密参数,利用所述集成控制器确定所述集成控制器对应的系统参数,并上链存储所述系统参数中的系统公钥,使得集成控制器参与的通信具有安全性。基于所述系统参数,利用所述集成控制器和所述服务器将所述服务器注册至所述二层区块链系统,以生成并上链存储所述服务器对应的第一会话公钥,利用所述服务器和所述设备将所述设备注册至所述二层区块链系统,以生成并上链存储所述设备对应的第二会话公钥,以便二层区块链系统能对服务器和设备进行控制,确保了通信的安全性。响应于确定所述三层通信系统产生待传输数据时,分别确定所述待传输数据的发送方和接收方对应的链上存储的参数,其中,所述链上存储的参数包括所述系统公钥、所述第一会话公钥和所述第二会话公钥,保证了后续待传输数据的传输安全性。基于所述待传输数据和所述链上存储的参数,利用所述接收方对所述发送方进行身份验证,响应于确定身份验证通过,所述接收方和所述发送方进行安全通信,确保了接收方和发送方通信的安全性。
附图说明
为了更清楚地说明本申请或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例的基于工业互联网三层通信架构的加密通信方法的流程示意图;
图2为本申请实施例提供的一种二层区块链系统的示意图;
图3为本申请实施例提供的一种三层通信架构的示意图;
图4为本申请实施例提供的一种节点初始化的代码示意图;
图5为本申请实施例提供的一种节点加入链的代码示意图;
图6为本申请实施例提供的一种节点注册的代码示意图;
图7为本申请实施例提供的一种查询链上所有信息的代码示意图;
图8为本申请实施例提供的一种查询链上特定信息的代码示意图;
图9为本申请实施例提供的一种无权限节点查询的代码示意图;
图10为本申请实施例的基于工业互联网三层通信架构的加密通信装置的结构示意图;
图11为本申请实施例电子设备硬件结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本申请进一步详细说明。
需要说明的是,除非另外定义,本申请实施例使用的技术术语或者科学术语应当为本申请所属领域内具有一般技能的人士所理解的通常意义。本申请实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
如背景技术部分所述,现有技术中,对于制造与工业互联网系统,研究主要放在通信参与方的算法优化与生产排程上,而对于日益增长的通信需求缺少研究。不健全的通信架构导致应用5G通信的制造工厂面临通信成本过高、网络安全性较差等风险。示例性的,设备产生的海量生产数据需要向集成控制器实时上传,会导致通信上行链路的数据量过大;同时,由集成控制器所下发的生产控制指令与设备预加载信息,需要并行发送至设备中,对于存在大量设备的制造工厂中,同样会产生大量的下行链路数据,上下行链路对于生产实际会严重增大通信开支。且目前制造工厂中由于通信参与方与外网直接相连,外界对于通信参与方的攻击问题较为严重,例如,窃听攻击易导致设备上行数据遭到泄露与窃取,重放攻击与伪造攻击易导致下行控制指令遭到篡改,中间人攻击易导致网络合法身份被窃取,女巫攻击易导致设备无法接受网络服务,严重影响了设备与集成控制器的可靠性。另外,现有的制造工厂通信架构中,网络很容易遭受到单点故障问题,不利于网络可靠性的提升,且无法实现数据共享的透明性,这不利于上下游设备间的高效协作。
有鉴于此,本申请实施例提出了一种基于工业互联网三层通信架构的加密通信方法,包括二层区块链系统,其中,所述二层区块链系统的上层链由集成控制器和与其通信连接的多个服务器组成,所述二层区块链系统的底层链由每个服务器和与其通信连接的多个设备中的部分设备组成;所述集成控制器与云端的信息管控平台通信连接,所述信息管控平台与所述二层区块链系统组成三层通信系统,参考图1,包括以下步骤:
步骤101,基于预设加密参数,利用所述集成控制器确定所述集成控制器对应的系统参数,并上链存储所述系统参数中的系统公钥。
在该步骤中,为了确保通信的安全性,三层通信系统中存在需要加密传输的数据,示例性的,需要加密传输的数据可以为设备发送的与生产有关的数据。因此,需要基于预设加密参数,确定集成控制器的系统参数,其中,集成控制器对应的系统参数包括预设加密参数和基于预设加密参数计算出的参数。基于预设加密参数,集成控制器通过加密算法可以确定自身的系统公钥和系统私钥,系统私钥具有保密性,需在集成控制器的本地进行存储,系统公钥需上链存储,以便与集成控制器通信的服务器可以通过上层链获取系统公钥,使得后续服务器与集成控制通信的顺利进行。同时,还需获取集成控制器对应的第一物理地址,并上链存储,以便后续与集成控制器通信的服务器可以通过第一物理地址对集成控制器进行物理地址验证,以确保通信的安全性,将系统公钥和第一物理地址进行上链存储,以便上层链中的服务器可以在链上获取集成控制器的系统公钥和第一物理地址,便于后续服务器可以利用上述信息进行相应操作。
示例性的,加密算法可以为椭圆曲线算法,根据制造工厂的保密需求,随机选择椭圆曲线参数和/>,并选择一个相对大的素数/>,定义有限域/>,二层区块链系统所用的椭圆曲线/>为:/>,/>,利用集成控制器生成一个椭圆曲线加性循环群/>,上述提及的椭圆曲线/>上的所有点以及一个无限远点/>都位于/>上。/>的阶是一个相对大的素数/>,其生成元是/>。由集成控制器定义下面要使用的哈希函数/>,其中为输出的比特长度:/>。集成控制器在/>中随机选择一个整数作为第一公开私钥/>并计算其对应的第一公开公钥/>,/>,/>是定义在/>阶椭圆曲线/>上的所有点的取值范围。/>表示集成控制器的唯一物理地址,则集成控制器对应的第一物理地址为/>,集成控制器将第一公开私钥/>秘密保存在集成控制器的本地,并将系统参数/>在二层区块链系统中公布。服务器既作为上层管理链的维护节点,又是每一个簇与下层制造链的管理节点,因此,服务器由集成控制器注册后作为次级可信节点为设备进行注册。
需要说明的是,还需要将系统参数和第一物理地址在全网中公布,以便处于同一网络环境下的服务器和设备可以获取系统参数和物理地址。基于系统参数使得处于二层区块链系统中的通信参与方所利用的加密算法具有一致性,提升了通信架构的安全性。制造工厂中的集成控制器将云端与制造工厂中的通信参与方的连接起来,因此,制造工厂中的每个通信参与方都需获知集成控制器的第一物理地址,以便顺利通过集成控制器与云端进行通信。
步骤102,基于所述系统参数,利用所述集成控制器和所述服务器将所述服务器注册至所述二层区块链系统,以生成并上链存储所述服务器对应的第一会话公钥,利用所述服务器和所述设备将所述设备注册至所述二层区块链系统,以生成并上链存储所述设备对应的第二会话公钥。
在该步骤中,为确保通信架构中的通信参与方能进行会话通信,需要将服务器和设备注册至二层区块链系统,以便二层区块链系统能对服务器和设备进行控制,保证了制造工厂中的通信架构可以顺利进行通信。利用集成控制器和服务器将服务器注册至二层区块链系统,以生成服务器对应的第一会话公钥,上链存储第一会话公钥,使得服务器参与的通信能在加密的环境下进行,还需上链存储所述服务器对应的第三物理地址,以便后续与服务器通信的设备或集成控制器可以通过第三物理地址对服务器进行物理地址验证,以确保通信的安全性。利用服务器和设备将设备注册至二层区块链系统,以会生成设备对应的第二会话公钥,上链存储第二会话公钥,使得设备参与的通信能在加密的环境下进行,还需上链存储所述设备对应的第二物理地址,以便后续与设备通信的服务器可以通过第二物理地址对设备进行物理地址验证,以确保通信的安全性。
步骤103,响应于确定所述三层通信系统产生待传输数据时,分别确定所述待传输数据的发送方和接收方对应的链上存储的参数,其中,所述链上存储的参数包括所述系统公钥、所述第一会话公钥和所述第二会话公钥。
在该步骤中,三层通信系统可以产生待传输数据,待传输数据的发送方和接收方存在多种可能,一种可能是集成控制器已经接收到了云端的信息管控平台发送的数据,集成控制器需将上述数据发送至服务器,此时的发送方为集成控制器,接收方为服务器;另一种可能是服务器需将数据发送至设备,此时的发送方为服务器,接收方为设备;再一种可能是设备将数据发送至服务器,此时的发送方为设备,接收方为服务器;还一种可能是服务器将数据发送至集成控制器,此时的发送方为服务器,接收方为集成控制器。数据需加密传输,因此还需获取发送方和接收方对应的链上存储的参数,基于链上存储的参数,保证了后续待传输数据的传输安全性。
步骤104,基于所述待传输数据和所述链上存储的参数,利用所述接收方对所述发送方进行身份验证,响应于确定身份验证通过,所述接收方和所述发送方进行安全通信。
在该步骤中,接收方和发送方进行通信时,还可能存在外界对数据传输过程中的攻击,使得待传输数据不具备安全性,示例性的,攻击可以为外界伪造待传输数据发送至接收方,使得接收方接收的上述数据并不正确。因此,接收方需对发送方的身份进行验证,在身份验证通过的情况下,说明待传输数据的来源可靠,接收方和发送方可以进行安全通信,确保了接收方和发送方通信的安全性。
需要说明的是,为了使得通信架构中的参与通信的设备间的高效协作,本申请通过参与通信的设备组成了二层区块链系统,图2为本申请实施例提供的一种二层区块链系统的示意图,其中,服务器1、服务器2与集成控制器组成上层链,设备1、设备2与服务器1组成下层链,设备3与服务器2组成另一条下层链。二层区块链系统的上层链以集成控制器为区块头,服务器为区块体组成;二层区块链系统的底层链以服务器为区块头,设备为区块体组成,根据节点聚类网络结构,通过分簇算法,将服务器对应的节点设置为簇头节点,将与服务器通信连接的设备对应的节点设置为簇成员节点,簇头节点对于簇成员节点具有管理和维护作用。区块头保存着区块体的哈希值,保证了链上信息的不可篡改性;区块头和区块体以链式结构相连,达到了去中心化的目的。二层区块链系统主要用于数据的共享和存储,保证系统去中心化、透明化与信息可追溯性,也可以用于在参与通信的设备发生故障时,高效的完成故障的定位与维护。服务器可以为工业边缘服务器,其中,工业边缘服务器是边缘计算应用于工业互联网场景下的物理实体,搭载有簇内通信模块和5G通信模块,拥有较大的信息计算与存储能力。
集成控制器还可以与云端的信息管控平台通信连接,其中,信息管控平台可以下发设备的预加载信息与控制指令,同时接收产生的生产数据,实时展示制造工厂的运行状态信息,对于上报的异常数据进行分析、决策与反馈控制的作用。集成控制器和信息管控平台共同拥有最高的信任权限与决策权限,负责信息展示与决策、指令发布、信任授权、访问控制等功能。图3为本申请实施例提供的一种三层通信架构的示意图,信息管控平台与集成控制器进行通信,信息管控平台可以将指令信息发送至集成控制器,集成控制器可以将数据信息发送至信息管控平台,示例性的,指令信息可以为接入控制预加载指令,数据信息可以为状态信息、异常数据。集成控制器与服务器进行通信,集成控制器可以经由服务器向设备发送指令信息,集成控制器还可以接收服务器发送的数据信息,其中,服务器为工业边缘服务器,示例性的,指令信息还包括设备控制指令,数据信息还包括信息融合后的数据。
通过上述方案,基于预设加密参数,利用所述集成控制器确定所述集成控制器对应的系统参数,并上链存储所述系统参数中的系统公钥,使得集成控制器参与的通信具有安全性。基于所述系统参数,利用所述集成控制器和所述服务器将所述服务器注册至所述二层区块链系统,以生成并上链存储所述服务器对应的第一会话公钥,利用所述服务器和所述设备将所述设备注册至所述二层区块链系统,以生成并上链存储所述设备对应的第二会话公钥,以便二层区块链系统能对服务器和设备进行控制,确保了通信的安全性。响应于确定所述三层通信系统产生待传输数据时,分别确定所述待传输数据的发送方和接收方对应的链上存储的参数,其中,所述链上存储的参数包括所述系统公钥、所述第一会话公钥和所述第二会话公钥,保证了后续待传输数据的传输安全性。基于所述待传输数据和所述链上存储的参数,利用所述接收方对所述发送方进行身份验证,响应于确定身份验证通过,所述接收方和所述发送方进行安全通信,确保了接收方和发送方通信的安全性。
在一些实施例中,所述基于所述待传输数据和所述链上存储的参数,利用所述接收方对所述发送方进行身份验证,包括:响应于检测到所述待传输数据包含的标识符为预设会话标识符且所述待传输数据包含的时间戳满足预设时间戳,基于所述待传输数据和所述链上存储的参数,利用所述接收方对所述待传输数据进行物理地址检测;响应于确定所述待传输数据通过所述物理地址检测,基于所述待传输数据和所述链上存储的参数,利用所述接收方对所述待传输数据进行哈希值验证;响应于确定所述待传输数据通过所述哈希值验证,利用所述接收方确定所述发送方通过身份验证。
在本实施例中,在发送方将待传输数据发送至接收方之前,发送方需要基于待传输数据,计算待传输数据中目标数据对应的哈希值,还需获取发送方对应的物理地址,发送方对应的编号,发送方名称以及发送方的会话公钥,并将上述哈希值和上述获取的信息进行上链存储。需要说明的是,与发送方通信连接的接收方可以在链上获取发送方上链存储的信息。利用发送方生成待传输数据,其中,待传输数据包括目标数据、发送方对应的物理地址、发送方对应的编号、会话标识符和时间戳,时间戳即为待传输数据中的其他数据生成完成时间。在待传输数据包含的标识符为预设会话标识符的情况下,说明待传输数据为与会话相关的信息,达到了对待传输数据的请求目的进行判断的目的。此外,待传输数据传输至接收方需要一定的时间,在传输时间相对长的情况下,说明待传输数据可能被外界篡改,因此,需要对待传输数据的传输时间进行验证。计算待传输数据对应的接收时间与生成时间的差值,响应于确定上述差值小于等于预设差值,即时间戳小于等于待传输数据对应的接收时间与预设差值的差值,可以确定待传输数据包含的时间戳满足预设时间戳,进而确定待传输数据的传输时间处于正常传输时间范围内,可以视为待传输数据并未被劫持。获取所述上层链存储的发送方对应的物理地址,并确定发送方对应的物理地址是否与链上存储的物理地址相同,响应于确定发送方对应的物理地址与链上存储的物理地址相同,说明待传输数据的来源正常,并非外界发送的非正常信息,进一步对待传输数据的安全性进行了验证。基于接收的待传输数据,计算目标数据对应的哈希值,在哈希值与上层链存储的发送方对应的哈希值相同的情况下,说明目标数据并未被篡改,确保了待传输数据的安全性。
示例性的,在发送方为设备,接收方为服务器的情况下,待传输数据的生成过程如下:设备发送至服务器的数据通常为生产性数据,因此,需要加密传输。设备需要利用第二会话公钥对目标数据/>进行加密,得到经过加密后的目标数据/>。计算目标数据对应的哈希值/>,还需获取设备对应的第二物理地址/>,设备对应的编号/>,设备名称/>以及设备对应的第二会话公钥/>,并将上述哈希值和上述获取的信息进行上链存储。利用设备生成待传输数据,其中,待传输数据包括加密后的目标数据/>、第二物理地址/>、设备对应的编号/>、会话标识符和时间戳/>
在发送方为服务器,接收方为设备的情况下,待传输数据的生成过程如下:服务器发送至设备的数据通常为指令性数据,因此,无需加密传输。利用服务器计算目标数据对应的哈希值,还需获取服务器对应的第三物理地址/>,服务器对应的编号,服务器名称/>以及服务器对应的第一会话公钥/>,并将上述哈希值和上述获取的信息进行上链存储。利用服务器生成待传输数据,其中,待传输数据包括目标数据、第三物理地址/>、服务器对应的编号/>、会话标识符/>和时间戳/>
在一些实施例中,在基于所述待传输数据和所述链上存储的参数,利用所述接收方对所述待传输数据进行物理地址检测之前,所述方法包括:响应于确定所述待传输数据为加密后的数据,基于所述链上存储的参数,利用所述接收方对所述待传输数据进行解密。
在本实施例中,在待传输数据可以为指令性数据和生产性数据,在待传输数据为指令性数据的情况下,无需对待传输数据进行加密,在待传输数据为生产性数据的情况下,为了确保生产性数据不被泄露,需要对待传输数据进行加密。因此,在接收到的待传输数据为加密后的数据的情况下,还需利用接收方对待传输数据进行解密,以确保通信的顺利进行。
在一些实施例中,所述利用所述集成控制器和所述服务器将所述服务器注册至所述二层区块链系统,包括:基于所述系统参数,利用所述服务器生成并向所述集成控制器发送第一注册请求信息,所述第一注册请求信息包括所述服务器对应的第一共享公钥;基于所述第一注册请求信息,利用所述集成控制器对所述服务器进行身份验证,响应于通过身份验证,基于所述第一注册请求信息和所述系统参数,利用所述集成控制器确定所述服务器对应的第一会话私钥,并采用所述第一共享公钥对所述第一会话私钥进行加密;利用所述集成控制器将经过加密的第一会话私钥发送至所述服务器;基于所述第一会话私钥,利用所述服务器对所述集成控制器进行身份验证,响应于通过身份验证,基于所述服务器对应的第一共享私钥和所述系统公钥,利用所述服务器对经过加密的第一会话私钥进行解密,得到第一临时私钥;响应于确定所述第一临时私钥与所述第一共享私钥相同,基于所述第一会话私钥和所述系统参数,利用所述服务器计算所述服务器对应的第一会话公钥,并将所述第一会话公钥进行上链存储。
在本实施例中,利用服务器获取集成控制器对应的系统参数,基于系统参数,通过加密算法确定服务器对应的第一共享私钥,将第一共享私钥与系统参数相乘,即可得到第一共享公钥。由于第一注册请求信息包括第一共享私钥,第一共享私钥需要保密,因此,可以采用系统公钥对第一共享私钥进行加密。利用服务器生成的第一注册请求信息包括第一共享公钥,经过加密后的第一共享私钥,服务器对应的第三物理地址,注册标识符以及上述信息的生成完成时间。利用集成控制器接收到第一注册请求信息后,还需对服务器进行身份验证,以确保第一注册请求信息的来源安全可靠。在第一注册请求信息包含的标识符为注册标识符的情况下,说明第一注册请求信息为与注册相关的信息,达到了对第一注册请求信息的请求目的进行判断的目的。此外,第一注册请求信息传输至集成控制器需要一定的时间,在传输时间相对长的情况下,说明第一注册请求信息可能被外界篡改,因此,需要对第一注册请求信息的传输时间进行验证。计算第一注册请求信息对应的接收时间与生成时间的差值,响应于确定上述差值小于等于预设差值,确定第一注册请求信息的传输时间处于正常传输时间范围内,可以视为第一注册请求信息并未被劫持。响应于通过身份验证,说明第一注册请求信息具有一定的安全性。集成控制器接收的第一注册信息中的第一共享私钥和第一共享公钥是在服务器侧生成的密码,集成控制器对服务器具有管理作用,因此,服务器中的密码可以基于集成控制器侧生成。需基于第一注册请求信息和系统参数,利用集成控制器确定服务器对应的第一会话私钥。利用集成控制器将第一会话私钥,第一共享私钥和服务器对应的第三物理地址存储至本地存储空间。由于第一会话私钥需发送至服务器,所以需要采用第一共享私钥对第一会话私钥进行加密,既保证了第一会话私钥在通信过程中的安全性,也保证了第一会话私钥只能通过与其对应的服务器才能解密,保证了注册的准确性。利用集成控制器还需将第一物理地址以及生成经过加密的第一会话私钥和第一物理地址的生成完成时间发送至服务器。
利用服务器接收到集成控制器生成的与第一注册请求信息关联的回复信息后,还需对集成控制器进行身份验证,以确保上述回复信息的来源安全可靠。在上述回复信息包含的标识符为注册标识符的情况下,说明上述回复信息为与注册相关的信息,达到了对上述回复信息的请求目的进行判断的目的。此外,上述回复信息传输至服务器需要一定的时间,在传输时间相对长的情况下,说明上述回复信息可能被外界篡改,因此,需要对上述回复信息的传输时间进行验证。计算上述回复信息对应的接收时间与生成时间的差值,响应于确定上述差值小于等于预设差值,确定第一注册请求信息的传输时间处于正常传输时间范围内,可以视为上述回复信息并未被劫持。响应于通过身份验证,说明上述回复信息具有一定的安全性。同时,在上述回复信息中的内容未被窃取的情况下,上述回复消息中的第一临时私钥与第一共享私钥相同,还需对上述两个私钥的相同性进行验证,第一临时私钥通过利用服务器对经过加密的第一会话私钥进行解密得到,在上述两个私钥相同的情况下,进一步说明了上述回复信息具有一定的安全性,上述回复信息并未被篡改。利用服务器计算第一会话私钥和系统参数的乘积得到第一会话公钥,其中,第一会话公钥也体现了集成控制器对服务器的控制作用。将第一会话公钥进行上链存储,以使与该服务器通信连接的集成控制器或设备可以获取第一会话公钥,同时,还需将第三物理地址进行上链存储,便于集成控制器或设备的后续相应操作。
在一些实施例中,所述第一注册请求信息还包括采用所述系统公钥加密的第一共享私钥;所述基于所述第一注册请求信息和所述系统参数,利用所述集成控制器确定所述服务器对应的第一会话私钥,包括:利用所述集成控制器采用系统私钥对经过加密的第一共享私钥进行解密,以得到所述第一共享私钥,并计算所述第一共享私钥和所述系统参数的第一乘积;响应于确定所述第一乘积与所述第一共享公钥相同,基于所述系统私钥,利用所述集成控制器对所述第一共享私钥进行加密,得到所述第一会话私钥。
在本实施例中,服务器发送的第一共享私钥为采用系统公钥加密过的,因此,不与系统公钥相关联的集成控制器并不能对经过加密的第一共享私钥进行解密,需利用与系统公钥相关联的集成控制器的系统私钥对经过加密的第一共享私钥进行解密,确保了第一共享私钥被与其对应的集成控制器接收。利用集成控制器计算第一共享私钥和系统参数的第一乘积,在第一乘积与第一共享公钥相同的情况下,说明第一共享私钥并未被篡改。集成控制器接收的第一注册信息中的第一共享私钥是在服务器侧生成的密码,集成控制器对服务器具有管理作用,服务器中的密码需基于集成控制器侧生成,因此,利用集成控制器采用系统私钥对第一共享私钥进行加密,得到第一会话私钥,其中,系统私钥为该集成控制器所具有的独有密码,体现了集成控制器对服务器管理的唯一性。
在一些实施例中,所述利用所述服务器和与所述服务器通信连接的设备将所述设备注册至所述二层区块链系统,包括:基于所述系统参数,利用所述设备生成并向所述服务器发送第二注册请求信息,所述第二注册请求信息包括所述设备对应的第二共享公钥;基于所述第二注册请求信息,利用所述服务器对所述设备进行身份验证,响应于通过身份验证,基于所述第二注册请求信息和所述系统参数,利用所述服务器确定所述设备对应的第二会话私钥,并采用所述第二共享公钥对所述第二会话私钥进行加密;利用所述服务器将经过加密的第二会话私钥发送至所述设备;基于所述第二会话私钥,利用所述设备对所述服务器进行身份验证,响应于确定通过身份验证,基于所述设备对应的第二共享私钥和所述服务器对应的第一会话公钥,利用所述设备对经过加密的第二会话私钥进行解密,得到第二临时私钥;响应于确定所述第二临时私钥与所述第二共享私钥相同,基于所述第二会话私钥和所述系统参数,利用所述设备计算所述服务器对应的第二会话公钥,并将所述第二会话公钥进行上链存储。
在本实施例中,利用设备获取集成控制器对应的系统参数,基于系统参数,通过加密算法确定设备对应的第二共享私钥,将第二共享私钥与系统参数相乘,即可得到第二共享公钥。由于第二注册请求信息包括第二共享私钥,第二共享私钥需要保密,因此,可以采用第一会话公钥对第二共享私钥进行加密。利用设备生成的第二注册请求信息包括第二共享公钥,经过加密后的第二共享私钥,设备对应的第二物理地址,注册标识符以及上述信息的生成完成时间。利用服务器接收到第二注册请求信息后,还需对设备进行身份验证,以确保第二注册请求信息的来源安全可靠。在第二注册请求信息包含的标识符为注册标识符的情况下,说明第二注册请求信息为与注册相关的信息,达到了对第二注册请求信息的请求目的进行判断的目的。此外,第二注册请求信息传输至服务器需要一定的时间,在传输时间相对长的情况下,说明第二注册请求信息可能被外界篡改,因此,需要对第二注册请求信息的传输时间进行验证。计算第二注册请求信息对应的接收时间与生成时间的差值,响应于确定上述差值小于等于预设差值,确定第二注册请求信息的传输时间处于正常传输时间范围内,可以视为第二注册请求信息并未被劫持。响应于通过身份验证,说明第二注册请求信息具有一定的安全性。服务器接收的第二注册信息中的第二共享私钥和第二共享公钥是在设备侧生成的密码,服务器对设备具有管理作用,因此,设备中的密码可以基于服务器侧生成。需基于第二注册请求信息和系统参数,利用服务器确定设备对应的第二会话私钥。利用服务器将第二会话私钥,第二共享私钥和设备对应的第二物理地址存储至本地存储空间。由于第二会话私钥需发送至设备,所以需要采用第二共享私钥对第二会话私钥进行加密,既保证了第二会话私钥在通信过程中的安全性,也保证了第二会话私钥只能通过与其对应的设备才能解密,保证了注册的准确性。利用服务器还需将第二物理地址以及生成经过加密的第二会话私钥和第二物理地址的生成完成时间发送至设备。
利用设备接收到服务器生成的与第二注册请求信息关联的回复信息后,还需对服务器进行身份验证,以确保上述回复信息的来源安全可靠。在上述回复信息包含的标识符为注册标识符的情况下,说明上述回复信息为与注册相关的信息,达到了对上述回复信息的请求目的进行判断的目的。此外,上述回复信息传输至设备需要一定的时间,在传输时间相对长的情况下,说明上述回复信息可能被外界篡改,因此,需要对上述回复信息的传输时间进行验证。计算上述回复信息对应的接收时间与生成时间的差值,响应于确定上述差值小于等于预设差值,确定第二注册请求信息的传输时间处于正常传输时间范围内,可以视为上述回复信息并未被劫持。响应于通过身份验证,说明上述回复信息具有一定的安全性。同时,在上述回复信息中的内容未被窃取的情况下,上述回复消息中的第二临时私钥与第二共享私钥相同,还需对上述两个私钥的相同性进行验证,第二临时私钥通过利用设备对经过加密的第二会话私钥进行解密得到,在上述两个私钥相同的情况下,进一步说明了上述回复信息具有一定的安全性,上述回复信息并未被篡改。利用设备计算第二会话私钥和系统参数的乘积得到第二会话公钥,其中,第二会话公钥也体现了服务器对设备的控制作用。将第二会话公钥进行上链存储,以使与该设备连接的服务器可以获取第二会话公钥,同时,还需将第二物理地址进行上链存储,便于服务器的后续相应操作。
在一些实施例中,所述第二注册请求信息还包括采用第一会话公钥加密的第二共享私钥;所述基于所述第二注册请求信息和所述系统参数,利用所述服务器确定所述设备对应的第二会话私钥,包括:利用所述服务器采用第一会话私钥对经过加密的第二共享私钥进行解密,以得到第二共享私钥,并计算所述第二共享私钥和所述系统参数的第二乘积;响应于确定所述第二乘积与所述第二共享公钥相同,基于所述第一会话私钥,对所述第二共享私钥进行加密,得到所述第二会话私钥。
在本实施例中,设备发送的第二共享私钥为采用第一会话公钥加密过的,因此,不与第一会话公钥相关联的服务器并不能对经过加密的第二共享私钥进行解密。需利用与第一会话公钥相关联的服务器的第一会话私钥对经过加密的第二共享私钥进行解密,确保了第二共享私钥被与其对应的服务器接收。利用服务器计算第二共享私钥和系统参数的第二乘积,在第二乘积与第二共享公钥相同的情况下,说明第二共享私钥并未被篡改。服务器接收的第二注册信息中的第二共享私钥是在设备器侧生成的密码,服务器对设备具有管理作用,设备中的密码需基于服务器侧生成,因此,利用服务器采用第一会话私钥对第二共享私钥进行加密,得到第二会话私钥,其中,第一会话私钥为该服务器所具有的独有密码,体现了服务器对设备管理的唯一性。
在本申请提供的另一种实施例中,二层区块链系统可以部署于Hyperledgerfabric区块链平台。Hyperledger fabric区块链平台是基于区块链的企业级分布式账本技术,解决的是如何在不信任的个体和组织间引入信任机制的问题。在Hyperledger fabric区块链平台的框架中主要包括如下几类节点:(1)证书节点:负责对网络中所有的证书进行管理,提供标准的公钥基础设施服务;(2)背书节点:作为中立的第三方,负责对交易的进行验证并模拟执行,用来保证交易的合法性;(3)排序节点:对所有发往网络中的交易进行排序,将排序后的交易按照配置中的约定整理为区块,之后广播给提交节点进行处理;(4)提交节点:负责再次检查交易的合法性,接受合法交易对账本的修改,并写入区块链结构。区块链中的普通peer节点知晓其它节点的存在情况,多个节点可以形成一个组织,组织内的节点之间相互信任,各个节点共同维护同一份账本。在实际应用中,客户端首先需要获得合法的身份然后加入到应用通道中。若发送方有交易请求,即存在待发送数据,需要将此请求提交给背书节点。背书节点会对交易进行验证和模拟执行后(并不真正更新账本),并反馈给发送方。发送方在收到足够的背书支持后将交易发送给排序节点。排序节点对网络中的交易进行全局排序,并将排序后的交易打包成区块,然后广播给网络中提交节点。最后,提交节点负责维护区块链和账本结构,对交易进行最终检查,其中,检查的内容包括交易结构的合法性、交易背书签名是否符合签名策略等,检查通过后写入账本。
在本申请提供的再一种实施例中,图4-图9展示了二层区块链系统的链码部署情况与功能的实现。在表1中介绍了本实施例的函数合约,其中定义了4种函数,可以分别实现节点信息写入、查询链上所有信息、读取链上单条信息等功能。图4为本申请实施例提供的一种节点初始化的代码示意图,展示了节点成功实现初始化。图5为本申请实施例提供的一种节点加入链的代码示意图,由图5可以体现,服务器的节点成功加入链(channel)1和2。图6为本申请实施例提供的一种节点注册的代码示意图,使用CreateAsset函数将节点信息上链,由图6可以体现,设备的节点成功注册,并将UID、公钥等信息上链存储。图7为本申请实施例提供的一种查询链上所有信息的代码示意图,节点成功使用GetAllAssets函数查询链上所有信息,由图7可以体现,设备的节点成功查询Channel3上所有信息(Trans1、Trans2、Trans3)。图8为本申请实施例提供的一种查询链上特定信息的代码示意图,节点成功使用ReadAsset函数查询特定信息,由图8可以体现,服务器的节点成功使用字段[Trans3]为KEY查询Channel3上对应内容。图9为本申请实施例提供的一种无权限节点查询的代码示意图,无权限节点无法跨链查询,由图9可以体现,设备的节点(位于Channel2)尝试使用字段[Trans3]为KEY查询Channel3上对应内容后显示失败。
表1:实施例的函数合约
需要说明的是,本申请实施例的方法可以由单个设备执行,例如一台计算机或服务器等。本实施例的方法也可以应用于分布式场景下,由多台设备相互配合来完成。在这种分布式场景的情况下,这多台设备中的一台设备可以只执行本申请实施例的方法中的某一个或多个步骤,这多台设备相互之间会进行交互以完成所述的方法。
需要说明的是,上述对本申请的一些实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于上述实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
基于同一发明构思,与上述任意实施例方法相对应的,本申请还提供了一种基于工业互联网三层通信架构的加密通信装置。
参考图10,所述基于工业互联网三层通信架构的加密通信装置,包括二层区块链系统,其中,所述二层区块链系统的上层链由集成控制器和与其通信连接的多个服务器组成,所述二层区块链系统的底层链由每个服务器和与其通信连接的多个设备中的部分设备组成;所述集成控制器与云端的信息管控平台通信连接,所述信息管控平台与所述二层区块链系统组成三层通信系统;所述装置,包括:
第一确定模块10,被配置为基于预设加密参数,利用所述集成控制器确定所述集成控制器对应的系统参数,并上链存储所述系统参数中的系统公钥;
注册模块20,被配置为基于所述系统参数,利用所述集成控制器和所述服务器将所述服务器注册至所述二层区块链系统,以生成并上链存储所述服务器对应的第一会话公钥,利用所述服务器和所述设备将所述设备注册至所述二层区块链系统,以生成并上链存储所述设备对应的第二会话公钥;
第二确定模块30,被配置为响应于确定所述三层通信系统产生待传输数据时,分别确定所述待传输数据的发送方和接收方对应的链上存储的参数,其中,所述链上存储的参数包括所述系统公钥、所述第一会话公钥和所述第二会话公钥;
通信模块40,被配置为基于所述待传输数据和所述链上存储的参数,利用所述接收方对所述发送方进行身份验证,响应于确定身份验证通过,所述接收方和所述发送方进行安全通信。
通过上述装置,基于预设加密参数,利用所述集成控制器确定所述集成控制器对应的系统参数,并上链存储所述系统参数中的系统公钥,使得集成控制器参与的通信具有安全性。基于所述系统参数,利用所述集成控制器和所述服务器将所述服务器注册至所述二层区块链系统,以生成并上链存储所述服务器对应的第一会话公钥,利用所述服务器和所述设备将所述设备注册至所述二层区块链系统,以生成并上链存储所述设备对应的第二会话公钥,以便二层区块链系统能对服务器和设备进行控制,确保了通信的安全性。响应于确定所述三层通信系统产生待传输数据时,分别确定所述待传输数据的发送方和接收方对应的链上存储的参数,其中,所述链上存储的参数包括所述系统公钥、所述第一会话公钥和所述第二会话公钥,保证了后续待传输数据的传输安全性。基于所述待传输数据和所述链上存储的参数,利用所述接收方对所述发送方进行身份验证,响应于确定身份验证通过,所述接收方和所述发送方进行安全通信,确保了接收方和发送方通信的安全性。
在一些实施例中,所述通信模块40,还被配置为响应于检测到所述待传输数据包含的标识符为预设会话标识符且所述待传输数据包含的时间戳满足预设时间戳,基于所述待传输数据和所述链上存储的参数,利用所述接收方对所述待传输数据进行物理地址检测;响应于确定所述待传输数据通过所述物理地址检测,基于所述待传输数据和所述链上存储的参数,利用所述接收方对所述待传输数据进行哈希值验证;响应于确定所述待传输数据通过所述哈希值验证,利用所述接收方确定所述发送方通过身份验证。
在一些实施例中,还包括解密模块,所述解密模块还被配置为在基于所述待传输数据和所述链上存储的参数,利用所述接收方对所述待传输数据进行物理地址检测之前,响应于确定所述待传输数据为加密后的数据,基于所述链上存储的参数,利用所述接收方对所述待传输数据进行解密。
在一些实施例中,所述注册模块20,还被配置为基于所述系统参数,利用所述服务器生成并向所述集成控制器发送第一注册请求信息,所述第一注册请求信息包括所述服务器对应的第一共享公钥;基于所述第一注册请求信息,利用所述集成控制器对所述服务器进行身份验证,响应于通过身份验证,基于所述第一注册请求信息和所述系统参数,利用所述集成控制器确定所述服务器对应的第一会话私钥,并采用所述第一共享公钥对所述第一会话私钥进行加密;利用所述集成控制器将经过加密的第一会话私钥发送至所述服务器;基于所述第一会话私钥,利用所述服务器对所述集成控制器进行身份验证,响应于通过身份验证,基于所述服务器对应的第一共享私钥和所述系统公钥,利用所述服务器对经过加密的第一会话私钥进行解密,得到第一临时私钥;响应于确定所述第一临时私钥与所述第一共享私钥相同,基于所述第一会话私钥和所述系统参数,利用所述服务器计算所述服务器对应的第一会话公钥,并将所述第一会话公钥进行上链存储。
在一些实施例中,所述注册模块20,还被配置为所述第一注册请求信息还包括采用所述系统公钥加密的第一共享私钥;利用所述集成控制器采用系统私钥对经过加密的第一共享私钥进行解密,以得到所述第一共享私钥,并计算所述第一共享私钥和所述系统参数的第一乘积;响应于确定所述第一乘积与所述第一共享公钥相同,基于所述系统私钥,利用所述集成控制器对所述第一共享私钥进行加密,得到所述第一会话私钥。
在一些实施例中,所述注册模块20,还被配置为基于所述系统参数,利用所述设备生成并向所述服务器发送第二注册请求信息,所述第二注册请求信息包括所述设备对应的第二共享公钥;基于所述第二注册请求信息,利用所述服务器对所述设备进行身份验证,响应于通过身份验证,基于所述第二注册请求信息和所述系统参数,利用所述服务器确定所述设备对应的第二会话私钥,并采用所述第二共享公钥对所述第二会话私钥进行加密;利用所述服务器将经过加密的第二会话私钥发送至所述设备;基于所述第二会话私钥,利用所述设备对所述服务器进行身份验证,响应于确定通过身份验证,基于所述设备对应的第二共享私钥和所述服务器对应的第一会话公钥,利用所述设备对经过加密的第二会话私钥进行解密,得到第二临时私钥;响应于确定所述第二临时私钥与所述第二共享私钥相同,基于所述第二会话私钥和所述系统参数,利用所述设备计算所述服务器对应的第二会话公钥,并将所述第二会话公钥进行上链存储。
在一些实施例中,所述注册模块20,还被配置为所述第二注册请求信息还包括采用第一会话公钥加密的第二共享私钥;利用所述服务器采用第一会话私钥对经过加密的第二共享私钥进行解密,以得到第二共享私钥,并计算所述第二共享私钥和所述系统参数的第二乘积;响应于确定所述第二乘积与所述第二共享公钥相同,基于所述第一会话私钥,对所述第二共享私钥进行加密,得到所述第二会话私钥。
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本申请时可以把各模块的功能在同一个或多个软件和/或硬件中实现。
上述实施例的装置用于实现前述任一实施例中相应的基于工业互联网三层通信架构的加密通信方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
基于同一发明构思,与上述任意实施例方法相对应的,本申请还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上任意一实施例所述的基于工业互联网三层通信架构的加密通信方法。
图11示出了本实施例所提供的一种更为具体的电子设备硬件结构示意图, 该设备可以包括:处理器1010、存储器1020、输入/输出接口1030、通信接口1040和总线1050。其中处理器1010、存储器1020、输入/输出接口1030和通信接口1040通过总线1050实现彼此之间在设备内部的通信连接。
处理器1010可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
存储器1020可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1020可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1020中,并由处理器1010来调用执行。
输入/输出接口1030用于连接输入/输出模块,以实现信息输入及输出。输入/输出模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
通信接口1040用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线1050包括一通路,在设备的各个组件(例如处理器1010、存储器1020、输入/输出接口1030和通信接口1040)之间传输信息。
需要说明的是,尽管上述设备仅示出了处理器1010、存储器1020、输入/输出接口1030、通信接口1040以及总线1050,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
上述实施例的电子设备用于实现前述任一实施例中相应的基于工业互联网三层通信架构的加密通信方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
基于同一发明构思,与上述任意实施例方法相对应的,本申请还提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行如上任一实施例所述的基于工业互联网三层通信架构的加密通信方法。
本实施例的计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
上述实施例的存储介质存储的计算机指令用于使所述计算机执行如上任一实施例所述的基于工业互联网三层通信架构的加密通信方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本申请的范围(包括权利要求)被限于这些例子;在本申请的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本申请实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。
另外,为简化说明和讨论,并且为了不会使本申请实施例难以理解,在所提供的附图中可以示出或可以不示出与集成电路(IC)芯片和其它部件的公知的电源/接地连接。此外,可以以框图的形式示出装置,以便避免使本申请实施例难以理解,并且这也考虑了以下事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本申请实施例的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节(例如,电路)以描述本申请的示例性实施例的情况下,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本申请实施例。因此,这些描述应被认为是说明性的而不是限制性的。
尽管已经结合了本申请的具体实施例对本申请进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态RAM(DRAM))可以使用所讨论的实施例。
本申请实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本申请实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种基于工业互联网三层通信架构的加密通信方法,其特征在于,所述方法,包括:
基于预设加密参数,利用集成控制器确定所述集成控制器对应的系统参数,并上链存储所述系统参数中的系统公钥,其中,所述集成控制器设置在二层区块链系统的上层链中,所述集成控制器和与其通信连接的多个服务器组成所述上层链,每个服务器和与其通信连接的多个设备中的部分设备组成所述二层区块链系统的底层链;
基于所述系统参数,利用所述集成控制器和所述服务器将所述服务器注册至所述二层区块链系统,以生成并上链存储所述服务器对应的第一会话公钥,利用所述服务器和所述设备将所述设备注册至所述二层区块链系统,以生成并上链存储所述设备对应的第二会话公钥;
响应于确定三层通信系统产生待传输数据时,分别确定所述待传输数据的发送方和接收方对应的链上存储的参数,其中,所述链上存储的参数包括所述系统公钥、所述第一会话公钥和所述第二会话公钥,所述三层通信系统由云端的信息管控平台和所述二层区块链系统组成;
基于所述待传输数据和所述链上存储的参数,利用所述接收方对所述发送方进行身份验证,响应于确定身份验证通过,所述接收方和所述发送方进行安全通信。
2.根据权利要求1所述的方法,其特征在于,所述基于所述待传输数据和所述链上存储的参数,利用所述接收方对所述发送方进行身份验证,包括:
响应于检测到所述待传输数据包含的标识符为预设会话标识符且所述待传输数据包含的时间戳满足预设时间戳,基于所述待传输数据和所述链上存储的参数,利用所述接收方对所述待传输数据进行物理地址检测;
响应于确定所述待传输数据通过所述物理地址检测,基于所述待传输数据和所述链上存储的参数,利用所述接收方对所述待传输数据进行哈希值验证;
响应于确定所述待传输数据通过所述哈希值验证,利用所述接收方确定所述发送方通过身份验证。
3.根据权利要求2所述的方法,其特征在于,在基于所述待传输数据和所述链上存储的参数,利用所述接收方对所述待传输数据进行物理地址检测之前,所述方法包括:
响应于确定所述待传输数据为加密后的数据,基于所述链上存储的参数,利用所述接收方对所述待传输数据进行解密。
4.根据权利要求1所述的方法,其特征在于,所述利用所述集成控制器和所述服务器将所述服务器注册至所述二层区块链系统,包括:
基于所述系统参数,利用所述服务器生成并向所述集成控制器发送第一注册请求信息,所述第一注册请求信息包括所述服务器对应的第一共享公钥;
基于所述第一注册请求信息,利用所述集成控制器对所述服务器进行身份验证,响应于通过身份验证,基于所述第一注册请求信息和所述系统参数,利用所述集成控制器确定所述服务器对应的第一会话私钥,并采用所述第一共享公钥对所述第一会话私钥进行加密;
利用所述集成控制器将经过加密的第一会话私钥发送至所述服务器;
基于所述第一会话私钥,利用所述服务器对所述集成控制器进行身份验证,响应于通过身份验证,基于所述服务器对应的第一共享私钥和所述系统公钥,利用所述服务器对经过加密的第一会话私钥进行解密,得到第一临时私钥;
响应于确定所述第一临时私钥与所述第一共享私钥相同,基于所述第一会话私钥和所述系统参数,利用所述服务器计算所述服务器对应的第一会话公钥,并将所述第一会话公钥进行上链存储。
5.根据权利要求4所述的方法,其特征在于,所述第一注册请求信息还包括采用所述系统公钥加密的第一共享私钥;
所述基于所述第一注册请求信息和所述系统参数,利用所述集成控制器确定所述服务器对应的第一会话私钥,包括:
利用所述集成控制器采用系统私钥对经过加密的第一共享私钥进行解密,以得到所述第一共享私钥,并计算所述第一共享私钥和所述系统参数的第一乘积;
响应于确定所述第一乘积与所述第一共享公钥相同,基于所述系统私钥,利用所述集成控制器对所述第一共享私钥进行加密,得到所述第一会话私钥。
6.根据权利要求1所述的方法,其特征在于,所述利用所述服务器和与所述服务器通信连接的设备将所述设备注册至所述二层区块链系统,包括:
基于所述系统参数,利用所述设备生成并向所述服务器发送第二注册请求信息,所述第二注册请求信息包括所述设备对应的第二共享公钥;
基于所述第二注册请求信息,利用所述服务器对所述设备进行身份验证,响应于通过身份验证,基于所述第二注册请求信息和所述系统参数,利用所述服务器确定所述设备对应的第二会话私钥,并采用所述第二共享公钥对所述第二会话私钥进行加密;
利用所述服务器将经过加密的第二会话私钥发送至所述设备;
基于所述第二会话私钥,利用所述设备对所述服务器进行身份验证,响应于确定通过身份验证,基于所述设备对应的第二共享私钥和所述服务器对应的第一会话公钥,利用所述设备对经过加密的第二会话私钥进行解密,得到第二临时私钥;
响应于确定所述第二临时私钥与所述第二共享私钥相同,基于所述第二会话私钥和所述系统参数,利用所述设备计算所述服务器对应的第二会话公钥,并将所述第二会话公钥进行上链存储。
7.根据权利要求6所述的方法,其特征在于,所述第二注册请求信息还包括采用第一会话公钥加密的第二共享私钥;
所述基于所述第二注册请求信息和所述系统参数,利用所述服务器确定所述设备对应的第二会话私钥,包括:
利用所述服务器采用第一会话私钥对经过加密的第二共享私钥进行解密,以得到第二共享私钥,并计算所述第二共享私钥和所述系统参数的第二乘积;
响应于确定所述第二乘积与所述第二共享公钥相同,基于所述第一会话私钥,对所述第二共享私钥进行加密,得到所述第二会话私钥。
8.一种基于工业互联网三层通信架构的加密通信装置,其特征在于,包括二层区块链系统,其中,所述二层区块链系统的上层链由集成控制器和与其通信连接的多个服务器组成,所述二层区块链系统的底层链由每个服务器和与其通信连接的多个设备中的部分设备组成;所述集成控制器与云端的信息管控平台通信连接,所述信息管控平台与所述二层区块链系统组成三层通信系统;
所述装置,包括:
第一确定模块,被配置为基于预设加密参数,利用所述集成控制器确定所述集成控制器对应的系统参数,并上链存储所述系统参数中的系统公钥;
注册模块,被配置为基于所述系统参数,利用所述集成控制器和所述服务器将所述服务器注册至所述二层区块链系统,以生成并上链存储所述服务器对应的第一会话公钥,利用所述服务器和所述设备将所述设备注册至所述二层区块链系统,以生成并上链存储所述设备对应的第二会话公钥;
第二确定模块,被配置为响应于确定所述三层通信系统产生待传输数据时,分别确定所述待传输数据的发送方和接收方对应的链上存储的参数,其中,所述链上存储的参数包括所述系统公钥、所述第一会话公钥和所述第二会话公钥;
通信模块,被配置为基于所述待传输数据和所述链上存储的参数,利用所述接收方对所述发送方进行身份验证,响应于确定身份验证通过,所述接收方和所述发送方进行安全通信。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至7任意一项所述的方法。
10.一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,其特征在于,所述计算机指令用于使计算机执行权利要求1至7任一所述方法。
CN202310892228.5A 2023-07-20 2023-07-20 基于工业互联网三层通信架构的加密通信方法及相关设备 Active CN116614320B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310892228.5A CN116614320B (zh) 2023-07-20 2023-07-20 基于工业互联网三层通信架构的加密通信方法及相关设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310892228.5A CN116614320B (zh) 2023-07-20 2023-07-20 基于工业互联网三层通信架构的加密通信方法及相关设备

Publications (2)

Publication Number Publication Date
CN116614320A CN116614320A (zh) 2023-08-18
CN116614320B true CN116614320B (zh) 2023-09-12

Family

ID=87685769

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310892228.5A Active CN116614320B (zh) 2023-07-20 2023-07-20 基于工业互联网三层通信架构的加密通信方法及相关设备

Country Status (1)

Country Link
CN (1) CN116614320B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110740033A (zh) * 2019-08-19 2020-01-31 杭州云象网络技术有限公司 一种基于秘密共享技术的区块链多方数据共享方法
CN114793235A (zh) * 2022-04-29 2022-07-26 蚂蚁区块链科技(上海)有限公司 用于跨区块链交互的系统及方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230064354A (ko) * 2021-11-03 2023-05-10 펜타시큐리티시스템 주식회사 블록체인 기반의 인증 심사 데이터 공유 및 무결성 검증 시스템, 장치 및 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110740033A (zh) * 2019-08-19 2020-01-31 杭州云象网络技术有限公司 一种基于秘密共享技术的区块链多方数据共享方法
CN114793235A (zh) * 2022-04-29 2022-07-26 蚂蚁区块链科技(上海)有限公司 用于跨区块链交互的系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
应用于工业互联网数据安全的分层轻量级高通量区块链方法;徐雪松;金泳;曾智;杨胜杰;陈荣元;;计算机集成制造系统(第12期);全文 *

Also Published As

Publication number Publication date
CN116614320A (zh) 2023-08-18

Similar Documents

Publication Publication Date Title
CN111401902B (zh) 基于区块链的业务处理方法、业务处理方法、装置及设备
CN107231351B (zh) 电子证件的管理方法及相关设备
CN108197891B (zh) 一种基于区块链的电子签约装置及方法
CN110832519A (zh) 提高区块链网络与外部数据源之间的通信的完整性
JP2022521488A (ja) 分散型台帳環境における物理的オブジェクトのトークンベースのアンカリングのための方法およびシステム
WO2017050147A1 (zh) 一种信息注册、认证方法及装置
US11522723B2 (en) Secure provisiong of baseboard management controller identity of a platform
WO2023071751A1 (zh) 一种认证方法和通信装置
CN113536329A (zh) 用于密码通信的电子设备及密码通信系统
CN112948789B (zh) 身份认证方法及装置、存储介质及电子设备
CN107566393A (zh) 一种基于受信任证书的动态权限验证系统及方法
CN110798322A (zh) 一种操作请求方法、装置、存储介质及处理器
CN116614320B (zh) 基于工业互联网三层通信架构的加密通信方法及相关设备
CN116975810A (zh) 身份验证方法、装置、电子设备及计算机可读存储介质
CN112948894A (zh) 基于区块链的理货检验报告防伪方法、装置、设备和介质
CN110855442A (zh) 一种基于pki技术的设备间证书验证方法
CN110365492A (zh) 一种鉴权方法、系统、设备及介质
Das et al. Design of a Trust-Based Authentication Scheme for Blockchain-Enabled IoV System
CN105471579B (zh) 一种信任登录方法及装置
CN114722429A (zh) 身份标识共享方法、装置、电子设备及可读存储介质
CN114006708A (zh) 基于区块链的密钥中心认证方法和设备
CN114679313B (zh) 一种区块链系统可验证凭证流转交互方法和装置
US20230155842A1 (en) Method and apparatus for certifying an application-specific key and for requesting such certification
CN116032494B (zh) 数据交互方法、区块链预言机、设备及介质
CN113393242B (zh) 一种令牌模型支付物安全离线电子支付的方法及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant