一种基于GRE和IPSEC的智能制造物联中业务数据加密传输的方法与流程

文档序号:14635309发布日期:2018-06-08 19:38阅读:324来源:国知局
一种基于GRE和IPSEC的智能制造物联中业务数据加密传输的方法与流程

本发明是涉及数据加密通讯领域,具体的说是一种基于GRE和IPSEC的智能制造物联中业务数据加密传输的方法。



背景技术:

智能制造物联中业务数据传输主要任务是依赖复杂制造业物联网中异构混杂网络的无缝联合,将制造过程复杂车间环境中涉及的动态制造信息如操作员工、在制品、物料等的位置信息和状态信息、工件的加工工艺信息和质量信息、设备的模态信息和工况信息等进行及时可靠传输任务,实现全制造过程实时安全数据传输。由于智能制造物联网技术的核心和基础是工业互联网技术,是工业互联网技术在制造业领域深化应用的产物,涵盖了计算机、通信、自动化、工业工程、信息管理等各层面技术,涉及工业传感器、RFID标签、RFID读写器、一维二维码、AGV小车、检测监控网络、智能终端、中间件、增值计算和信息服务平台等相关软硬件产品,病毒攻击、黑客入侵和非法访问等安全问题也会在智能制造物联网中发生,带来的危险和影响几乎是不可想象。一旦攻击者成功入侵智能制造物联网安全中心或数据中心,就可能窃取或破坏核心技术和涉密信息等相关的重要信息,将对制造业企业生产运行和国家制造工业经济安全造成重大隐患。因此,智能制造物联网创新发展关乎国家制造业数据安全和未来经济社会发展方向,其中业务数据安全传输是确保智能制造物联网发展中决策、监管、运营、服务有效并安全可行的至关重要的一步。

"Internet协议安全性(IPSec)"是一种开放标准的框架结构,通过使用加密的安全服务以确保在Internet协议(IP)网络上进行保密而安全的通讯。IPSec (Internet Protocol Security)是安全联网的长期方向。它通过端对端的安全性来提供主动的保护以防止专用网络与Internet的攻击。在通信中,只有发送方和接收方才唯一必须了解IPSec保护。IPSec定义了在网际层使用的安全服务,其功能包括数据加密解密、对网络单元的访问控制、数据源地址验证、数据完整性检查和防止重放攻击。

GRE(Generic Routing Encapsulation)即通用路甴封装协议,是VPN第三层隧道协议,即在协议层之间采用了一种被称之为Tunnel(隧道)的技术,是对某些网络层协议(如IPv4、IPv6、MPLS等)的数据包进行封装,使这些被封装的数据包能够在IPv4网络中传输。

目前物联网数据加密传输的方法多种多样,有的是基于私有开发的加解密算法实现,通用性不高,不容易推广;有的是基于量子密钥加解密,需要极其昂贵的量子密钥分发设备,成本太高。因此有必要提供一种智能制造物联网业务数据加密传输的方法,成本适中、通用性强,易于推广。



技术实现要素:

本发明要解决的技术问题是提供一种基于GRE和IPSEC的智能制造物联中业务数据加密传输的方法,该种方法能够实现智能制造物联中业务数据控制平台和客户端设备之间数据通讯的加密处理,保证了通讯内容的安全性。

为解决上述技术问题,本发明采用的技术方案为:

一种基于GRE和IPSEC的智能制造物联中业务数据加密传输的方法,其特征是:包括智能制造物联中业务数据传输设备,所述的业务数据传输设备包括智能制造物联中业务数据控制平台和客户端设备;

所述的智能制造物联中业务数据控制平台能够向客户端设备发送采集信息操作命令,并接收客户端设备向其发送采集的数据;

所述的客户端设备能够接收智能制造物联中业务数据控制平台发送的采集信息操作命令,并执行,最后将采集的数据发送至智能制造物联中业务数据控制平台;

所述的智能制造物联中业务数据控制平台和客户端设备通过公网数据信号连接;所述的公网为承载智能制造物联中业务数据控制平台和客户端设备之间建立的GRE隧道和IPSEC隧道的以太网;

所述的业务数据加密传输的方法具体如下:

步骤1:智能制造物联中业务数据控制平台向客户端设备发送采集信息操作命令;

步骤2:智能制造物联中业务数据控制平台将步骤1中所述的采集信息操作命令封装上GRE隧道头和IP头;

步骤3:智能制造物联中业务数据控制平台将步骤2处理后的数据进行IPSEC认证和加密;

步骤4:智能制造物联中业务数据控制平台将步骤3中IPSEC认证和加密后的采集信息操作命令通过公网进行网络传输;

步骤5:客户端设备接收经过以上步骤传输的采集信息操作命令,并使用与智能制造物联中业务数据控制平台协商好的IPSEC认证加密密钥和散列计算算法对采集信息操作命令进行认证和解密;

步骤6:客户端设备对IPSEC认证和解密通过的消息进行解GRE封装处理,剥掉IP头和GRE头;

步骤7:客户端设备读取并执行采集信息操作命令;

步骤8:客户端设备向业务数据控制平台发送步骤7所采集的数据;

步骤9:客户端设备将步骤8中所述采集的数据封装上GRE隧道头和IP头;

步骤10:客户端设备使用与智能制造物联中业务数据控制平台协商好的IPSEC认证加密密钥和散列计算算法对步骤9处理过的采集的数据进行IPSEC认证和加密;

步骤11:客户端设备将步骤10中IPSEC认证和加密后的采集的数据通过公网进行网络传输;

步骤12:智能制造物联中业务数据控制平台接收经过步骤11传输的采集的数据,并使用与客户端设备协商好的IPSEC认证加密密钥和散列计算算法对采集的数据进行认证和解密;

步骤13:智能制造物联中业务数据控制平台对IPSEC认证和解密通过的消息进行解GRE封装处理,剥掉IP头和GRE头;

步骤14:业务数据控制平台读取步骤7所采集的数据。

为优化上述发明,采取的具体措施还包括:

所述的步骤2中智能制造物联中业务数据控制平台和客户端设备二者之间需要预先配置好GRE,在公网上形成三层VPN的GRE数据传输隧道,此隧道对公网上的网络节点是透明的,只有智能制造物联中业务数据控制平台和客户端设备才会感知到GRE隧道。

所述的步骤3中智能制造物联中业务数据控制平台和客户端设备二者之间需要预先配置好IPSEC隧道,协商好消息发送端认证的密钥和散列计算算法,用于消息接收端对消息的认证,还需要协商好加解密算法和密钥,用于消息接收端对消息的解密。IPSEC隧道对公网上的网络节点是透明的,只有智能制造物联中业务数据控制平台和客户端设备才会感知到IPSEC隧道。

所述的客户端设备数量至少为一台。

该种基于GRE和IPSEC的智能制造物联中业务数据加密传输的方法能够达到的有益效果为:

第一:智能制造物联中业务数据控制平台和客户端设备两台业务传输设备之间配置通用路由封装的VPN隧道,智能制造物联中业务数据控制平台和客户端设备两台业务传输设备之间的通信,包括操作命令和数据采集信息,都封装在GRE隧道中。

第二:智能制造物联中业务数据控制平台和客户端设备两台业务传输设备之间配置协商出IPSEC隧道,GRE隧道上的通信包都要经过IPSEC的加密和解密处理。

附图说明

图1为本发明一种基于GRE和IPSEC的智能制造物联中业务数据加密传输的方法中智能制造物联网网络实施示意图。

图2为本发明一种基于GRE和IPSEC的智能制造物联中业务数据加密传输的方法中智能制造物联中业务数据加密传输工作流程图。

具体实施方式

以下具体优选的实施例对本发明作进一步描述。

一种基于GRE和IPSEC的智能制造物联中业务数据加密传输的方法,其特征是:包括智能制造物联中业务数据传输设备,所述的业务数据传输设备包括智能制造物联中业务数据控制平台和客户端设备;

所述的智能制造物联中业务数据控制平台能够向客户端设备发送采集信息操作命令,并接收客户端设备向其发送采集的数据;

所述的客户端设备能够接收智能制造物联中业务数据控制平台发送的采集信息操作命令,并执行,最后将采集的数据发送至智能制造物联中业务数据控制平台;

所述的智能制造物联中业务数据控制平台和客户端设备通过公网数据信号连接;所述的公网为承载智能制造物联中业务数据控制平台和客户端设备之间建立的GRE隧道和IPSEC隧道的以太网;

所述的业务数据加密传输的方法具体如下:

步骤1:智能制造物联中业务数据控制平台向客户端设备发送采集信息操作命令;

步骤2:智能制造物联中业务数据控制平台将步骤1中所述的采集信息操作命令封装上GRE隧道头和IP头;

步骤3:智能制造物联中业务数据控制平台将步骤2处理后的数据进行IPSEC认证和加密;

步骤4:智能制造物联中业务数据控制平台将步骤3中IPSEC认证和加密后的采集信息操作命令通过公网进行网络传输;

步骤5:客户端设备接收经过以上步骤传输的采集信息操作命令,并使用与智能制造物联中业务数据控制平台协商好的IPSEC认证加密密钥和散列计算算法对采集信息操作命令进行认证和解密;

步骤6:客户端设备对IPSEC认证和解密通过的消息进行解GRE封装处理,剥掉IP头和GRE头;

步骤7:客户端设备读取并执行采集信息操作命令;

步骤8:客户端设备向业务数据控制平台发送步骤7所采集的数据;

步骤9:客户端设备将步骤8中所述采集的数据封装上GRE隧道头和IP头;

步骤10:客户端设备使用与智能制造物联中业务数据控制平台协商好的IPSEC认证加密密钥和散列计算算法对步骤9处理过的采集的数据进行IPSEC认证和加密;

步骤11:客户端设备将步骤10中IPSEC认证和加密后的采集的数据通过公网进行网络传输;

步骤12:智能制造物联中业务数据控制平台接收经过步骤11传输的采集的数据,并使用与客户端设备协商好的IPSEC认证加密密钥和散列计算算法对采集的数据进行认证和解密;

步骤13:智能制造物联中业务数据控制平台对IPSEC认证和解密通过的消息进行解GRE封装处理,剥掉IP头和GRE头;

步骤14:业务数据控制平台读取步骤7所采集的数据。

本实施例中,步骤2中智能制造物联中业务数据控制平台和客户端设备二者之间需要预先配置好GRE,在公网上形成三层VPN的GRE数据传输隧道,此隧道对公网上的网络节点是透明的,只有智能制造物联中业务数据控制平台和客户端设备才会感知到GRE隧道。

本实施例中,步骤3中智能制造物联中业务数据控制平台和客户端设备二者之间需要预先配置好IPSEC隧道,协商好消息发送端认证的密钥和散列计算算法,用于消息接收端对消息的认证,还需要协商好加解密算法和密钥,用于消息接收端对消息的解密。IPSEC隧道对公网上的网络节点是透明的,只有智能制造物联中业务数据控制平台和客户端设备才会感知到IPSEC隧道。

本实施例中,客户端设备数量至少为一台。

本实施例中,智能制造物联中业务数据控制平台和客户端设备两台业务传输设备之间配置通用路由封装的VPN隧道,智能制造物联中业务数据控制平台和客户端设备两台业务传输设备之间的通信,包括操作命令和数据采集信息,都封装在GRE隧道中。同时,智能制造物联中业务数据控制平台和客户端设备两台业务传输设备之间配置协商出IPSEC隧道,GRE隧道上的通信包都要经过IPSEC的加密和解密处理。

该种业务数据加密传输的方法通过在智能制造物联中业务数据控制平台和客户端设备两台业务传输设备之间配置协商GRE的VPN隧道以及在隧道上对通信包做IPSEC加解密处理,可以实现智能制造物联中业务数据传输的相对安全性,且成本适中、通用性强,易于推广。

以上仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理前提下的若干改进和润饰,应视为本发明的保护范围。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1