一种加密的边缘物联网关的制作方法

文档序号:18639043发布日期:2019-09-11 22:44阅读:146来源:国知局
一种加密的边缘物联网关的制作方法

本申请涉及下一代信息网络产业技术领域,尤其涉及一种加密的边缘物联网关。



背景技术:

工业物联网旨在将传统工业提升到网络化、智能化的新阶段,其应用具有实时性、开放性等特点,其原理是将不同的设备机器联网,通过其上的传感器或控制器分别获取设备工况状态或环境信息,分析优化设备工效能耗,进行设备管理和反馈控制。

边缘物联网关是连接感知网络与传统通信网络的纽带。作为网关设备,边缘物联网关可以实现感知网络与通信网络,以及不同类型感知网络之间的协议转换,既可以实现广域互联,也可以实现局域互联。

物联网在实现更多应用的同时,因为经济价值越来越重大,所以也面临着许多安全威胁。边缘物联网关承担将设备机器接入边缘网的重要作用,其因为要直接连接远程通信网络,因此尤其容易受到各种网络攻击威胁。



技术实现要素:

为克服相关技术中存在的问题,本申请提供一种加密的边缘物联网关。

根据本申请实施例,提供一种加密的边缘物联网关,其特征在于,包括:本地通信模块、远程通信模块和处理器;

处理器用于控制本地通信模块和远程通信模块的工作和两者之间数据交换;

本地通信模块用于通过物联网连接本地的多个机器设备;

远程通信模块用于通过远程网连接远程的服务器;

在物联网和远程网中联动地加密传输。

优选的,在所述远程网连接中对要发送的数据进行加密包括:

将来自n个机器设备的密文e1,e2,e3,…en聚合并加密得到e0用于发送。

优选的,还包括:

创建椭圆曲线e的基点g;

所述远程通信模块获取g;

所述处理器生成主密钥msk,并计算出mpk=msk·g;

所述本地通信模块把mpk从物联网广播出去。

优选的,还包括:

创建一组密钥k0,k1,k2,…,kn,将k0,k1,k2,…,kn加密传输给所述边缘物联网关;

所述边缘物联网关自己保留k0,并将k1,k2,…,kn分别加密传输给第i个机器设备。

优选的,将k1,k2,…,kn分别加密包括:

机器设备i采用密钥算法生成主公钥mpki和主密钥mski;

将主公钥mpki通过物联网发送给所述边缘物联网关;

所述边缘物联网关计算其中,||为按或运算符,为异或运算,idi为机器设备i的id。

优选的,还包括:

机器设备i将要发送的信息和其idi构成消息mri;

将ki解密还原;

采用mpk和还原的ki将mri加密得到ei。

优选的,将ki解密还原包括:

机器设备i采用主密钥mski和其idi生成密钥ski;

采用主公钥mski和密钥ski对来自所述物联网关的ki进行解密得到还原的ki以及id';

如果id'=idi,则确认解密得到的ki为真。

优选的,采用mpk和还原的ki将mri加密得到ei包括:

机器设备i选取随机数ri,把mri和还原的ki的和编码到椭圆曲线上的点

计算c1i=rig;

计算

构建ei=(c1i,c2i)。

优选的,将来自n个机器设备的密文e1,e2,e3,…en聚合并加密得到e0包括:

采用主密钥msk和预存的发送端idi生成密钥ski;

利用msk和ski分别解码ei得到

计算

解码得到

得到加法聚合结果

优选的,所述物联网采用plc、fsk、rs485、m-bus、zigbee、lora和nb-iot中的至少一种。

本申请的实施例提供的技术方案可以包括以下有益效果:通过设置加密的边缘物联网关,并采用了在物联网和远程网中联动地加密传输,从而实现了更安全的物联网边缘接入。

本申请附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本申请的实践了解到。应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。

附图说明

此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。

图1是根据一示例性实施例示出的一种加密的边缘物联网关的框图。

具体实施方式

这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。

下文的公开提供了许多不同的实施例或例子用来实现本申请的不同结构。为了简化本申请的公开,下文中对特定例子的部件和设置进行描述。当然,它们仅仅为示例,并且目的不在于限制本申请。此外,本申请可以在不同例子中重复参考数字和/或字母。这种重复是为了简化和清楚的目的,其本身不只是所讨论各种实施例和/或设置之间的关系。此外,本申请提供了的各种特定的工艺和材料的例子,但是本领域普通技术人员可以意识到其他工艺的可应用性和/或其他材料的使用。另外,以下描述的第一特征在第二特征值“上”的结构可以包括第一和第二特征形成为直接接触的实施例,也可以包括另外的特征形成在第一和第二特征之间的实施例,这样第一和第二特征可能不是直接接触。

在本申请的描述中,需要说明的是,除非另有规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是机械连接或电连接,也可以是两个元件内部的连通,可以是直接相连,也可以通过中间媒介间接相连,对于本领域的普通技术人员而言,可以根据具体情况理解上述术语的具体含义。

图1是根据一示例性实施例示出的一种加密的边缘物联网关的框图。参照图1,该装置包括:本地通信模块110、远程通信模块120和处理器130;

处理器130用于控制本地通信模块110和远程通信模块120的工作和两者之间数据交换;

本地通信模块110用于通过物联网200连接本地的机器设备,所述机器设备可以是计费表,例如包括电表、气表、水表和热能表中的至少一种,还可以是各种家电设备、机器机床等;

远程通信模块120用于通过远程网300连接远程的服务器;

其中,在物联网和远程网中联动地加密传输。

本实施例通过设置加密的边缘物联网关,并采用了在物联网和远程网中联动地加密传输,从而实现了更安全的物联网边缘接入。

优选的,在所述远程网连接中对要发送的数据进行加密包括:

将来自n个机器设备的密文e1,e2,e3,…en聚合并加密得到e0用于发送。

优选的,还包括:

创建椭圆曲线e的基点g,例如可以通过第三方服务机构来产生g,也可以直接在远程服务器上创建;

所述远程通信模块获取g;

所述处理器生成主密钥msk,并计算出mpk=msk·g;

所述本地通信模块把mpk从物联网广播出去。

本装置在物联网中采用了椭圆曲线ecc加密算法,安全性较强,计算量较轻。

优选的,还包括:

创建一组密钥k0,k1,k2,…,kn,将k0,k1,k2,…,kn加密传输给所述边缘物联网关;

所述边缘物联网关自己保留k0,并将k1,k2,…,kn分别加密传输给第i个机器设备。

本优选实施例将多个机器设备的密钥产生了一定的关联性,统一进行加密管理,因此特别适用于同一车间的多台机床,或者同一大楼的多台计费表等各种场景,使得多台机器设备共同进行加密,从而能分摊计算压力,进一步提高了安全性能。

优选的,将k1,k2,…,kn分别加密包括:

机器设备i采用密钥算法生成主公钥mpki和主密钥mski;

将主公钥mpki通过物联网发送给所述边缘物联网关;

所述边缘物联网关计算其中,||为按或运算符,为异或运算,idi为机器设备i的id。

本优选实施例的加密算法计算量低,并有很好的隐蔽性。本优选实施例将ki加密后传给各台机器设备,因此进一步提高了安全性。另外,本优选实施例在加密过程中加入了机器设备的身份信息idi,从而有助于物联网中大量类似设备组网时进行设备识别,并进一步提高了加密的安全性。

优选的,还包括:

机器设备i将要发送的信息和其idi构成消息mri;

将ki解密还原;

采用mpk和还原的ki将mri加密得到ei。

本优选实施例给出了机器设备进行加密传输的方案。

优选的,将ki解密还原包括:

机器设备i采用主密钥mski和其idi生成密钥ski;

采用主公钥mski和密钥ski对来自所述物联网关的ki进行解密得到还原的ki以及id';

如果id'=idi,则确认解密得到的ki为真。

因为ki中加入了机器设备的身份信息idi,因此将ki解密后,可以从中提取idi,并判断是否与自己的id一致,如果一致,则认定解密的ki为真,这进一步提高了加密的安全性。

优选的,采用mpk和还原的ki将mri加密得到ei包括:

机器设备i选取随机数ri,把mri和还原的ki的和编码到椭圆曲线上的点

计算c1i=rig;

计算

构建ei=(c1i,c2i)。

本优选实施例使得各台机器设备能将要发送的数据安全加密地传输给边缘物联网关,并且各台机器设备在密钥上具备一定的关联性,从而能分摊运算强度,从而节省各台机器设备的运算能力和电池消耗。

优选的,将来自n个机器设备的密文e1,e2,e3,…en聚合并加密得到e0包括:

采用主密钥msk和预存的发送端idi生成密钥ski;

利用msk和ski分别解码ei得到

计算

解码得到

得到加法聚合结果

本优选实施例使得加密的边缘物联网关从物联网安全地接收了来自各台机器设备的密文,并通过聚合来实现所有机器设备密文的组合,从而在边缘物联网关上大幅增强了安全性,进而在远程网络中进行传输时能抵御非常严厉的恶意攻击。

优选的,在所述物联网连接中将数据加密后进行传输包括:

机器设备产生随机噪声数据;

按一定的算法将随机噪声数据与要传输的数据ei进行混合;

通过物联网发送接收混合后的数据;

边缘物联网关按照一定的算法从混合后的数据中提取要传输的数据。

优选的,机器设备产生随机噪声数据包括:采用随机数发生函数产生随机噪声数据。

优选的,采用随机数发生函数产生随机噪声数据包括:使用所述机器设备的当前读数作为随机数发生函数的种子来产生随机噪声数据。

机器设备的当前读数显然是完全随机的,利用该随机数来作为种子产生随机噪声数据,从而彻底杜绝了外界破解的可能性。

另外,因为直接采用机器设备的当前读数,显然数据来源比较容易,并且可以减轻计算量。

优选的,可以截取当前读数的最后三位数。这进一步增加了随机数的隐蔽性。

优选的,如果有多块机器设备,则将产生的多个当前读数进行初始化处理,得到最终的随机数,这使得外界入侵者更难预测本随机数。

优选的,使用所述机器设备的当前读数作为随机数发生函数的种子来产生随机噪声数据包括:

获取g个收费表的读数ai,其中i为1-g;

设置种子其中为异或运算;

以s为随机数发生函数的种子产生随机噪声数据r。

该实施例给出了初始化处理的优选方案,并且异或运算只占用很少的计算资源,不会很多电池动力和处理能力,这对于采用小电量电池的机器设备延长换电池周期尤其效果显著。

对于电量比较充足的机器设备,例如电表,可以执行更复杂的运算来加密种子,具体如下:

设置

其中,amin为ai中的最小值,amax为ai中的最大值。

本优选实施例独创了一种种子加密算法,从而大幅加强了系统安全性,经过大量仿真实践,确认该加密算法有很强的稳健性,难以被恶意破解。

优选的,以s为随机数发生函数的种子产生随机噪声数据r包括:

r1=[random(s)];

r2=[random(s+1)];

r3=[random(s+2)];

r=(r1,r2,r3);

其中random()为随机数发生函数,[]为取整运算。随机函数random()可以采用市场上的各种常规函数,关键是本发明的种子具有很强的隐蔽性,从而保证了安全性。

优选的,按一定的算法将随机噪声数据与要传输的数据进行混合包括:

设置模型如下:

ε=ctxi

设置混合后的数据其中:

xi=([xi×r1]modn)

yi=([yj×r2]modm)

zi=([zk×r3]mod256)

式中,0<x0<1,0<y0<1,0<z0<1,3.77<γ<4.0,0<β<0.15,0<α<0.03,0<δ<0.03,xi,yi,zi为矩阵x,y,z的第i个元素,m,n为要传输的数据a的行数和列数,x0,y0,z0为随机生成的3d密钥种子,xi,yj,zk为3d混沌系统输出的x,y,z方向的随机序列,0<i<n,0<j<m,0<k<m×n,c为系统时间校对间隔控制矩阵,ε为时间校验控制量。

优选的,所述物联网采用plc(powerlinecarrier,电力线载波通信)、fsk(微功率无线通信)、rs485、m-bus(meter-bus)、zigbee(紫蜂)、lora和nb-iot中的至少一种。

本优选实施例支持现在市场上主流的物联网,从而使得本技术方案得到尽可能的推广应用。

本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。

应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1