工业互联网安全发送报文的方法和系统与流程

    专利2022-07-07  137


    本申请涉及工业互联网领域,具体而言,涉及一种工业互联网安全发送报文的方法和系统。



    背景技术:

    “工业互联网”(industrialinternet)——开放、全球化的网络,将人、数据和机器连接起来,属于泛互联网的目录分类。它是全球工业系统与高级计算、分析、传感技术及互联网的高度融合。

    “工业互联网”的概念最早由通用电气于2012年提出,随后美国五家行业龙头企业联手组建了工业互联网联盟(iic),将这一概念大力推广开来。

    工业互联网的本质和核心是通过工业互联网平台把设备、生产线、工厂、供应商、产品和客户紧密地连接融合起来。可以帮助制造业拉长产业链,形成跨设备、跨系统、跨厂区、跨地区的互联互通,从而提高效率,推动整个制造服务体系智能化。还有利于推动制造业融通发展,实现制造业和服务业之间的跨越发展,使工业经济各种要素资源能够高效共享。

    在工业互联网中,用户通过控制设备可以向生产设备发送报文,该报文中可以携带控制信息,生产设备可以接收到报文之后,获取控制信息并根据该控制信息来进行生产或其他动作。这虽然可以使生产设备更加容易控制,但是,这也带来了一定的安全问题。

    针对相关技术中工业互联网控制设备向生产设备发送报文有可能导致的安全问题,目前没有提出很好的解决方式。



    技术实现要素:

    本申请提供一种工业互联网安全发送报文的方法和系统,以解决相关技术中相关技术中工业互联网控制设备向生产设备发送报文有可能导致的安全问题。

    根据本发明的一个方面,提供了一种工业互联网安全发送报文的方法,包括:控制设备获取自身的媒体访问控制地址mac地址;所述控制设备获取所述mac地址的最后一位,并将所述最后一位转换为十进制数;所述控制设备在预先设置的密码加密表中,查找该十进制数对应的密码和加密方法;所述控制设备使用所述密码和所述加密方法对报文进行加密,并将加密后的所述报文发送给制造设备,其中,所述制造设备和所述控制设备均为工业互联网中的设备,所述制造设备预先配置有同样的密码加密表,所述报文中携带有mac地址,所述制造设备根据所述mac地址的最后一位查找对应的加密方法和密码,并对所述报文进行解密;所述mac地址在所述报文中采用明文,所述报文中的控制信息被所述密码和所述加密方法加密。

    进一步地,所述方法还包括:所述制造设备接收所述报文;所述制造设备从所述报文中获取所述mac地址,并根据所述mac地址的最后一位转换得到的十进制数获取该十进制数对应的密码和加密方法,其中,所述密码和密码加密方法是从所述制造设备中预先配置的密码加密表中获取的;所述制造设备根据所述密码和所述加密方法对所述报文中的加密部分进行解密。

    进一步地,所述方法还包括:所述控制设备通过网关向所述制造设备发送所述报文,其中,所述网关连接所述控制设备和所述制造设备。

    进一步地,所述控制信息为8个字节。

    根据本发明的另一个方面,还提供了一种工业互联网安全发送报文的系统,包括:控制设备,其中,所述控制设备用于获取自身的媒体访问控制地址mac地址;所述控制设备用于获取所述mac地址的最后一位,并将所述最后一位转换为十进制数;所述控制设备用于在预先设置的密码加密表中,查找该十进制数对应的密码和加密方法;所述控制设备用于使用所述密码和所述加密方法对报文进行加密,并将加密后的所述报文发送给制造设备,其中,所述制造设备和所述控制设备均为工业互联网中的设备,所述制造设备预先配置有同样的密码加密表,所述报文中携带有mac地址,所述制造设备根据所述mac地址的最后一位查找对应的加密方法和密码,并对所述报文进行解密;所述mac地址在所述报文中采用明文,所述报文中的控制信息被所述密码和所述加密方法加密。

    进一步地,所述系统还包括:制造设备,其中,所述制造设备用于接收所述报文;所述制造设备用于从所述报文中获取所述mac地址,并根据所述mac地址的最后一位转换得到的十进制数获取该十进制数对应的密码和加密方法,其中,所述密码和密码加密方法是从所述制造设备中预先配置的密码加密表中获取的;所述制造设备用于根据所述密码和所述加密方法对所述报文中的加密部分进行解密。

    进一步地,所述系统还包括:网关,其中,所述控制设备通过网关向所述制造设备发送所述报文,所述网关连接所述控制设备和所述制造设备。

    进一步地,所述控制信息为8个字节。

    根据本申请的另一个方面,还提供了一种存储器,用于存储软件,其中,所述软件用于执行上述的方法。

    根据本申请的另一个方面,还提供一种处理器,用于执行软件,其中,所述软件用于执行上述的方法。

    本申请采用以下步骤:控制设备获取自身的媒体访问控制地址mac地址;所述控制设备获取所述mac地址的最后一位,并将所述最后一位转换为十进制数;所述控制设备在预先设置的密码加密表中,查找该十进制数对应的密码和加密方法;所述控制设备使用所述密码和所述加密方法对报文进行加密,并将加密后的所述报文发送给制造设备,其中,所述制造设备和所述控制设备均为工业互联网中的设备,所述制造设备预先配置有同样的密码加密表,所述报文中携带有mac地址,所述制造设备根据所述mac地址的最后一位查找对应的加密方法和密码,并对所述报文进行解密;所述mac地址在所述报文中采用明文,所述报文中的控制信息被所述密码和所述加密方法加密。通过本申请解决了相关技术中相关技术中工业互联网控制设备向生产设备发送报文有可能导致的安全问题,提高了工业互联网中生产设备控制的安全性。

    附图说明

    构成本申请的一部分的附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:

    图1是根据本申请实施例提供的工业互联网安全发送报文的方法的流程图。

    具体实施方式

    需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。

    为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。

    需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。

    本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的系统。

    这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令系统的制造品,该指令系统实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。

    这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。

    在一个典型的配置中,计算设备包括一个或多个处理器(cpu)、输入/输出接口、网络接口和内存。

    存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器(rom)或闪存(flashram)。存储器是计算机可读介质的示例。

    计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitorymedia),如调制的数据信号和载波。

    还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。

    本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。

    在本实施例中,提供了一种工业互联网安全发送报文的方法,图1是根据本发明实施例的工业互联网安全发送报文的方法的流程图,如图1所示,该方法包括如下步骤:

    步骤s102,控制设备获取自身的媒体访问控制地址mac地址;

    步骤s104,该控制设备获取该mac地址的最后一位,并将该最后一位转换为十进制数;

    步骤s106,该控制设备在预先设置的密码加密表中,查找该十进制数对应的密码和加密方法;

    步骤s108,该控制设备使用该密码和该加密方法对报文进行加密,并将加密后的该报文发送给制造设备,其中,该制造设备和该控制设备均为工业互联网中的设备,该制造设备预先配置有同样的密码加密表,该报文中携带有mac地址,该制造设备根据该mac地址的最后一位查找对应的加密方法和密码,并对该报文进行解密;该mac地址在该报文中采用明文,该报文中的控制信息被该密码和该加密方法加密。

    通过上述步骤,控制设备使用了密码加密,这样可以保证该报文用密文的形式传输,从而解决了相关技术中相关技术中工业互联网控制设备向生产设备发送报文有可能导致的安全问题,提高了工业互联网中生产设备控制的安全性。

    作为一个可选的可以增加的实施方式,在步骤s108之后,如果制造设备对所述报文解密失败,例如,解密之后的信息并不是合法的控制命令,所述制造设备向所述控制设备发送指令,该指令用于指示所述控制设备重新发送所述报文。在所述制造设备解密失败超过预定次数之后,所述制造设备通知网关,所述网关根据通知,将所述控制设备加入到黑名单中,从而在该网关屏蔽发送给所有该网关下任一制造设备的报文。

    作为一个可选的可以增加的实施方式,密码加密表可以保存在网关中,在上述步骤之前,控制设备可以向网关发送请求,该请求用于请求控制预定的生产设备,并在该请求中携带有该预定的控制设备的标识。网关判断所述控制设备的mac地址是否在白名单中,如果在,则从保存的多个密码加密表选择一个发送给所述控制设备和所述预定的生产设备,并将所述mac地址发送给预定的生产设备,所述预定的生产设备和所述控制设备将所述mac地址的最后一位查找对应的十进制数作为所述密码和加密方法的索引。所述白名单为管理员提前配置的。

    作为一个可选的可以增加的实施方式,所述控制设备获取生产任务,所述生产任务用于指示需要所述控制设备生产产品的数量。所述控制设备将所述生产任务拆分成多条控制命令。在所述多条命令均使用上述加密方法发送给生产设备之后,所述控制设备向所述网关发送命令,请求所述网关同意其删除密码加密表。所述网关向所述控制设备和所述生产设备发送删除命令,其中,所述删除命令用于删除该密码加密表。

    作为一个可选的可以增加的方式,制造设备在空闲状态下,向所述网关发送状态信息,在所述网关保存所述空闲的制造设备的标识信息。在所述网关接收到所述控制设备的报文之后,判断所述报文中携带的预定的控制设备的标识对应的控制设备是否空闲,如果不空闲,则将所述空闲的制造设备的标识信息发送给所述控制设备,以让所述控制设备从所述空闲的制造设备中进行选择。

    作为一个可选的可以增加的方式,在每个制造设备中保存了一份控制设备的黑名单,所述制造设备在接收到报文之后判断该报文的来源的mac地址是否在所述黑名单中,如果在,则丢弃所述报文,并向所述来源发送控制被拒绝的消息。其中,所述制造设备的黑名单为管理员预先配置的。

    或者,如果制造设备对所述报文解密失败,例如,解密之后的信息并不是合法的控制命令,所述制造设备向所述控制设备发送指令,该指令用于指示所述控制设备重新发送所述报文。在所述制造设备解密失败超过预定次数之后,所述制造设备将所述控制设备加入到黑名单中。

    优选地,该方法还包括:该制造设备接收该报文;该制造设备从该报文中获取该mac地址,并根据该mac地址的最后一位转换得到的十进制数获取该十进制数对应的密码和加密方法,其中,该密码和密码加密方法是从该制造设备中预先配置的密码加密表中获取的;该制造设备根据该密码和该加密方法对该报文中的加密部分进行解密。

    优选地,该方法还包括:该控制设备通过网关向该制造设备发送该报文,其中,该网关连接该控制设备和该制造设备。

    优选地,该控制信息为8个字节。

    在本发明实施例中,还提供了一种工业互联网安全发送报文的系统,包括:控制设备,其中,该控制设备用于获取自身的媒体访问控制地址mac地址;该控制设备用于获取该mac地址的最后一位,并将该最后一位转换为十进制数;该控制设备用于在预先设置的密码加密表中,查找该十进制数对应的密码和加密方法;该控制设备用于使用该密码和该加密方法对报文进行加密,并将加密后的该报文发送给制造设备,其中,该制造设备和该控制设备均为工业互联网中的设备,该制造设备预先配置有同样的密码加密表,该报文中携带有mac地址,该制造设备根据该mac地址的最后一位查找对应的加密方法和密码,并对该报文进行解密;该mac地址在该报文中采用明文,该报文中的控制信息被该密码和该加密方法加密。

    通过上述系统,控制设备使用了密码加密,这样可以保证该报文用密文的形式传输,从而解决了相关技术中相关技术中工业互联网控制设备向生产设备发送报文有可能导致的安全问题,提高了工业互联网中生产设备控制的安全性。

    优选地,该系统还包括:制造设备,其中,该制造设备用于接收该报文;该制造设备用于从该报文中获取该mac地址,并根据该mac地址的最后一位转换得到的十进制数获取该十进制数对应的密码和加密方法,其中,该密码和密码加密方法是从该制造设备中预先配置的密码加密表中获取的;该制造设备用于根据该密码和该加密方法对该报文中的加密部分进行解密。

    优选地,该系统还包括:网关,其中,该控制设备通过网关向该制造设备发送该报文,该网关连接该控制设备和该制造设备。

    优选地,该控制信息为8个字节。

    需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。

    本发明实施例提供了一种存储介质,其上存储有程序或者软件,该程序被处理器执行时实现上述方法。存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器(rom)或闪存(flashram),存储器包括至少一个存储芯片。

    以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。


    技术特征:

    1.一种工业互联网安全发送报文的方法,其特征在于,包括:

    控制设备获取自身的媒体访问控制地址mac地址;

    所述控制设备获取所述mac地址的最后一位,并将所述最后一位转换为十进制数;

    所述控制设备在预先设置的密码加密表中,查找该十进制数对应的密码和加密方法;

    所述控制设备使用所述密码和所述加密方法对报文进行加密,并将加密后的所述报文发送给制造设备,其中,所述制造设备和所述控制设备均为工业互联网中的设备,所述制造设备预先配置有同样的密码加密表,所述报文中携带有mac地址,所述制造设备根据所述mac地址的最后一位查找对应的加密方法和密码,并对所述报文进行解密;所述mac地址在所述报文中采用明文,所述报文中的控制信息被所述密码和所述加密方法加密。

    2.根据权利要求1所述的工业互联网安全发送报文的方法,其特征在于,所述方法还包括:

    所述制造设备接收所述报文;

    所述制造设备从所述报文中获取所述mac地址,并根据所述mac地址的最后一位转换得到的十进制数获取该十进制数对应的密码和加密方法,其中,所述密码和密码加密方法是从所述制造设备中预先配置的密码加密表中获取的;

    所述制造设备根据所述密码和所述加密方法对所述报文中的加密部分进行解密。

    3.根据权利要求1或2所述的工业互联网安全发送报文的方法,其特征在于,所述方法还包括:

    所述控制设备通过网关向所述制造设备发送所述报文,其中,所述网关连接所述控制设备和所述制造设备。

    4.根据权利要求1至3中任一项所述的工业互联网安全发送报文的方法,其特征在于,所述控制信息为8个字节。

    5.一种工业互联网安全发送报文的系统,其特征在于,包括:控制设备,其中,

    所述控制设备用于获取自身的媒体访问控制地址mac地址;

    所述控制设备用于获取所述mac地址的最后一位,并将所述最后一位转换为十进制数;

    所述控制设备用于在预先设置的密码加密表中,查找该十进制数对应的密码和加密方法;

    所述控制设备用于使用所述密码和所述加密方法对报文进行加密,并将加密后的所述报文发送给制造设备,其中,所述制造设备和所述控制设备均为工业互联网中的设备,所述制造设备预先配置有同样的密码加密表,所述报文中携带有mac地址,所述制造设备根据所述mac地址的最后一位查找对应的加密方法和密码,并对所述报文进行解密;所述mac地址在所述报文中采用明文,所述报文中的控制信息被所述密码和所述加密方法加密。

    6.根据权利要求5所述的工业互联网安全发送报文的系统,其特征在于,所述系统还包括:制造设备,其中,

    所述制造设备用于接收所述报文;

    所述制造设备用于从所述报文中获取所述mac地址,并根据所述mac地址的最后一位转换得到的十进制数获取该十进制数对应的密码和加密方法,其中,所述密码和密码加密方法是从所述制造设备中预先配置的密码加密表中获取的;

    所述制造设备用于根据所述密码和所述加密方法对所述报文中的加密部分进行解密。

    7.根据权利要求5或6所述的工业互联网安全发送报文的系统,其特征在于,所述系统还包括:

    网关,其中,所述控制设备通过网关向所述制造设备发送所述报文,所述网关连接所述控制设备和所述制造设备。

    8.根据权利要求5至7中任一项所述的工业互联网安全发送报文的系统,其特征在于,所述控制信息为8个字节。

    9.一种存储器,其特征在于,用于存储软件,其中,所述软件用于执行权利要求1至4中任一项所述的方法。

    10.一种处理器,其特征在于,用于执行软件,其中,所述软件用于执行权利要求1至4中任一项所述的方法。

    技术总结
    本申请公开了工业互联网安全发送报文的方法和系统,该方法包括:控制设备获取自身的媒体访问控制地址MAC地址;控制设备获取MAC地址的最后一位,并将最后一位转换为十进制数;控制设备在预先设置的密码加密表中,查找该十进制数对应的密码和加密方法;控制设备使用密码和加密方法对报文进行加密,并将加密后的报文发送给制造设备。通过本申请解决了相关技术中相关技术中工业互联网控制设备向生产设备发送报文有可能导致的安全问题,提高了工业互联网中生产设备控制的安全性。

    技术研发人员:佟琨;李博;任涛;牛建伟;李青锋;谷宁波;窦君宇
    受保护的技术使用者:北京航空航天大学杭州创新研究院
    技术研发日:2020.11.17
    技术公布日:2021.03.12

    转载请注明原文地址:https://wp.8miu.com/read-7964.html

    最新回复(0)