CN100596350C - 工业控制数据的加密解密方法 - Google Patents

工业控制数据的加密解密方法 Download PDF

Info

Publication number
CN100596350C
CN100596350C CN200610160618A CN200610160618A CN100596350C CN 100596350 C CN100596350 C CN 100596350C CN 200610160618 A CN200610160618 A CN 200610160618A CN 200610160618 A CN200610160618 A CN 200610160618A CN 100596350 C CN100596350 C CN 100596350C
Authority
CN
China
Prior art keywords
network equipment
pseudo
key
key management
random key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200610160618A
Other languages
English (en)
Other versions
CN1960247A (zh
Inventor
冯冬芹
褚健
陈高翔
崔韬
金建祥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZHONGKONG SCIENCE AND TECHNOLOGY GROUP Co Ltd
Zhejiang University ZJU
Supcon Group Co Ltd
Original Assignee
ZHONGKONG SCIENCE AND TECHNOLOGY GROUP Co Ltd
Zhejiang University ZJU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZHONGKONG SCIENCE AND TECHNOLOGY GROUP Co Ltd, Zhejiang University ZJU filed Critical ZHONGKONG SCIENCE AND TECHNOLOGY GROUP Co Ltd
Priority to CN200610160618A priority Critical patent/CN100596350C/zh
Publication of CN1960247A publication Critical patent/CN1960247A/zh
Application granted granted Critical
Publication of CN100596350C publication Critical patent/CN100596350C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种工业控制数据的加密解密方法,包括步骤:A、密钥管理服务器将生成的长度至少为一字节的伪随机密钥发送到网络设备;B、源网络设备根据所述伪随机密钥对发送数据明文进行加密,并发送包含加密数据的安全数据单元到目的网络设备;C、目的网络设备根据所述伪随机密钥对接收到的安全数据单元中的加密数据进行解密。本发明的加密解密方法避免了网络破坏者对工业控制数据的破坏,有效保证了工业以太网的安全,并且该方法计算时间短,附加数据小,应用在工业控制系统的网络中时,占用极少的程序运行时间,极大的增强了整个网络传输数据的实时性,提高了整个控制系统的运行效率。

Description

工业控制数据的加密解密方法
技术领域
本发明涉及工业自动化领域,具体的说涉及一种工业控制数据的加密解密方法。
背景技术
工业以太网是专门为工业应用环境设计的标准以太网,它在技术上与商用以太网兼容。工业以太网将企业传统的三层网络系统,即信息管理系统、过程监控系统和现场设备合成一体,使数据的传输速率更快,实时性更高,并且与因特网无缝集成,以此实现数据的共享,提高了工厂的整体运作效率。由此可见,工业以太网要达到工业现场的需求,就需要提高工业以太网的适应性、可靠性以及安全性等性能。
在应用工业以太网的控制系统中,现场设备之间使用以太网进行连接,同时现场设备通过以太网连接到外部网络,终端用户可以通过工业以太网访问现场设备。但是,这种访问方式的存在也会导致恶意破坏系统的人使用成熟的以太网技术对网络进行破坏,使得控制系统中的现场设备和整个控制系统面临巨大的安全风险和威胁,难以保证工业以太网的安全性能。工业以太网控制系统在安全性能上主要存在以下问题:
在工业以太网现场控制网络中,如果破坏者接入一台恶意设备,那么他可以使用该设备拦截变送器的数据,对系统中的采样数据或控制数据进行篡改,并将篡改后的数据发送到执行器当中,当执行器对该恶意数据进行响应,将会导致工业以太网系统产生危险;在工业以太网监控网络中,如果破坏者接入一台移动计算机或手操器,用来伪装成控制系统中的一台工程师站或者操作员站,并恶意修改现场控制设备的组态信息,将会导致整个控制系统处于混乱的状态;由于工业控制系统的设备以及辅助设备在设计上不够合理,同时由于工业现场对这些设备的干扰等影响,工业数据在通信过程中还面临着数据破坏、数据重发、数据丢失、数据乱序、数据延时、寻址错误和未经授权的访问等问题。
基于以上存在的安全问题,工业以太网控制系统可以采用对控制数据进行加密解密的方法来提高整个系统的安全性能;但是,现有以太网络中常用的加密解密方法计算时间长,附加的数据长度大,将现有的加密解密方法应用在工业控制系统运行中时,由于现场控制网络中的数据多数为实时控制数据,因此实时性要求很高,并且由于现场控制网络层的控制设备受到本安、防暴、硬件运算速度等因素的影响,要求现场控制网络层的加密解密算法不能过于复杂,否则会占用很长的程序运行时间,因此在现有的工业以太网控制系统中应用现有加密解密方法将降低整个控制系统的运行效率。
发明内容
本发明的目的在于提供一种工业控制数据的加密解密方法,以解决现有工业以太网中网络设备传输的数据容易受到恶意破坏的问题,同时也解决了应用现有方法对网络中的数据进行加密解密影响了网络数据的实时性,且降低了整个控制系统运行效率的问题。
为解决上述技术问题,本发明提供如下技术方案:
一种工业控制数据的加密解密方法,包括步骤:
A、密钥管理服务器将生成的长度至少为一字节的伪随机密钥发送到网络设备;
B、源网络设备生成源完整安全数据单元,所述源完整安全数据单元包含发送数据明文,伪随机密钥和伪随机密钥的版本号;源网络设备对所述源完整安全数据单元进行校验生成校验码,并且根据保存的伪随机密钥对所述发送数据明文进行加密生成发送数据密文;源网络设备发送生成的安全数据单元到目的网络设备,所述安全数据单元包含发送数据密文、伪随机密钥的版本号和校验码;
C、目的网络设备从接收到的安全数据单元中读取伪随机密钥的版本号和校验码;当所述读取的伪随机密钥的版本号和目的网络设备中当前伪随机密钥的版本号一致时,该目的网络设备根据所述伪随机密钥对安全数据单元中的发送数据密文解密后生成接收数据明文;所述目的网络设备生成目的完整安全数据单元,所述目的完整安全数据单元包含接收数据明文、伪随机密钥和伪随机密钥的版本号;目的网络设备对所述目的完整安全数据单元进行校验生成校验码,并判断生成的校验码与所述读取的校验码一致时,保存所述目的完整安全数据单元,否则,该目的网络设备丢弃所述目的完整安全数据单元。
所述步骤A包括:
A1、密钥管理服务器保存所述生成的长度至少为一字节的伪随机密钥并将所述伪随机密钥发送到网络设备;
A2、网络设备保存所述接收到的伪随机密钥并设置该伪随机密钥的版本号;
A3、网络设备返回伪随机密钥分配响应到密钥管理服务器,所述分配响应中包含接收到的伪随机密钥;
A4、密钥管理服务器在响应时间内查询到网络设备已返回分配响应,且该分配响应中的伪随机密钥与所述生成的伪随机密钥不一致,则密钥管理服务器重新发送伪随机密钥到所述网络设备,直至所述分配响应中的伪随机密钥与所述密钥管理器生成的伪随机密钥一致。
所述步骤A4中当密钥管理服务器重新发送伪随机密钥到网络设备的次数超过设定值时,
所述密钥管理服务器停止发送伪随机密钥,并且发送网络设备出错信息到工程师站。
所述步骤C还包括:
当所述读取的伪随机密钥的版本号小于目的网络设备中当前伪随机密钥的版本号且差值与设定值一致时,所述目的网络设备根据保存的前一周期的伪随机密钥对安全数据单元中的发送数据密文解密后生成接收数据明文;
当所述读取的伪随机密钥的版本号小于目的网络设备中当前伪随机密钥的版本号且差值与设定值不一致时,所述目的网络设备丢弃接收到的安全数据单元。
所述步骤C还包括:
当所述读取的伪随机密钥的版本号大于目的网络设备中当前伪随机密钥的版本号时,所述目的网络设备缓存接收到的安全数据单元,直到该目的网络设备接收到新的伪随机密钥;
该目的网络设备根据接收到的新的伪随机密钥对所述缓存的安全数据单元中的发送数据密文解密后生成接收数据明文。
所述生成的源完整安全数据单元、安全数据单元和目的完整安全数据单元中还包含序列号。
所述目的网络设备判断接收到的安全数据单元中源网络设备的序列号与目的完整安全数据单元中目的网络设备的序列号一致,所述目的网络设备提交目的完整安全数据单元。
网络中接收服务为证实服务时,
所述目的网络设备判断接收到的安全数据单元中源网络设备的序列号与目的完整安全数据单元中目的网络设备的序列号不一致,该目的网络设备丢弃目的完整安全数据单元,并返回序列号不匹配的信息到源网络设备。
网络中接收服务为非证实服务时,
所述目的网络设备判断接收到的安全数据单元中源网络设备的序列号大于目的完整安全数据单元中目的网络设备的序列号,该目的网络设备丢弃所述目的完整安全数据单元。
网络中接收服务为非证实服务时,
所述目的网络设备判断接收到的安全数据单元中源网络设备的序列号小于目的完整安全数据单元中目的网络设备的序列号,且差值大于预设值,该目的网络设备丢弃所述目的完整安全数据单元;
所述目的网络设备判断接收到的安全数据单元中源网络设备的序列号小于目的完整安全数据单元中目的网络设备的序列号,且差值不大于预设值,所述目的网络设备提交目的完整安全数据单元。
所述步骤A和B之间还包括:
密钥管理服务器周期性发送密钥管理命令到网络设备,更新所述网络设备中的伪随机密钥。
所述密钥管理服务器周期性发送密钥管理命令到网络设备,更新所述网络设备中的伪随机密钥包括:
S1、密钥管理服务器发送周期性随机生成的密钥管理命令到网络设备;
S2、当网络设备接收到的密钥管理命令版本号与该网络设备中保存的密钥管理命令版本号不一致时,所述网络设备保存前一周期的伪随机密钥,更新伪随机密钥、伪随机密钥的版本号以及密钥管理命令的版本号,并向密钥管理服务器返回响应报文;
S3、密钥管理服务器在响应时间内查询到网络设备未返回响应报文,密钥管理服务器重新发送密钥管理命令到所述网络设备;
S4、重复步骤S2和S3,直到所述密钥管理服务器在响应时间内查询到网络设备已返回响应报文。
所述更新伪随机密钥具体为根据接收到的密钥管理命令对所述伪随机密钥进行密钥循环左移、密钥循环右移、密钥左移、密钥右移、密钥位设置或密钥位清除中的至少一项;
所述更新伪随机密钥的版本号具体为将该伪随机密钥的版本号进行累加;
所述更新密钥管理命令版本号具体为保存接收到的密钥管理命令版本号。
所述步骤S2还包括:
当网络设备接收到的密钥管理命令版本号与该网络设备中保存的密钥管理命令版本号一致时,所述网络设备向密钥管理服务器返回响应报文。
所述步骤S3还包括:当密钥管理服务器重新发送密钥管理命令到所述网络设备的次数超过设定值时,
所述密钥管理服务器停止发送密钥管理命令,并且发送网络设备出错信息。
所述密钥管理服务器连接到监控网络,包括工作状态的密钥管理服务器和备份状态密钥管理服务器;所述工作状态的密钥管理服务器无法正常工作时,备份状态的密钥管理服务器切换为工作状态的密钥管理服务器。
由以上本发明提供的技术方案可见,本发明具有如下特点和优点:
应用本发明的加密解密方法,使无论在工业以太网现场控制网络中还是工业以太网监控网络中,网络破坏者都无法对加密过的数据进行篡改,并应用篡改后的数据对网络设备进行控制,有效的保证了工业以太网的网络安全,使整个控制系统能够稳定运行;
本发明的加密解密方法计算时间短,附加数据小,应用在工业控制系统的网络中时,占用极少的程序运行时间,极大的增强了整个网络传输数据的实时性,提高了整个控制系统的运行效率。
附图说明
图1为基于工业以太网的控制系统结构图;
图2为本发明优选实施例的流程图;
图3为本发明密钥管理服务器向网络设备发送伪随机密钥的流程图;
图4为本发明密钥管理服务器向网络设备发送密钥管理命令的流程图;
图5为本发明密钥管理命令的结构图;
图6为本发明源网络设备发送安全协议数据单元的流程图;
图7为本发明源完整安全数据单元的结构图;
图8为本发明安全数据单元的结构图;
图9为本发明目的网络设备接收安全数据单元的流程图;
图10为本发明目的网络设备中序列号匹配的判断流程图。
具体实施方式
本发明的核心是提供一种工业控制数据的加密解密方法,密钥管理服务器将生成的长度至少为一字节的伪随机密钥发送到网络设备后,源网络设备根据伪随机密钥对发送数据明文进行加密,并发送包含加密数据的安全数据单元到目的网络设备,目的网络设备根据伪随机密钥对接收到的安全数据单元中的加密数据进行解密。
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和实施方式对本发明作进一步的详细说明。
本发明基于工业以太网的控制系统结构如图1所示:
在图1中,工作状态的密钥管理服务器102、备份状态的密钥管理服务器103、监控站104、操作员站105、工程师站106以及连接现场控制网络108的网桥107分别连接到监控网络101中,工业以太网控制系统的现场设备109分别连接到现场控制网络108上。
其中,密钥管理服务器为冗余配置,它们采用硬接线的方式进行数据通信和数据监测;工作状态的密钥管理服务器负责向网络设备分配和更新伪随机密钥,在网络初始化时,该服务器向网络设备统一分配伪随机密钥,在工业以太网控制系统运行过程中周期性更新网络设备的伪随机密钥;当工作状态的密钥管理服务器无法正常工作时,备份状态的密钥管理服务器首先中断该工作状态的密钥管理服务器的工作,同时将自身切换到工作状态,继续执行密钥管理服务器的工作。监控站对工业以太网控制系统中的异常情况进行监控,操作员站根据需要对网络设备进行操作和设置。
连接到现场控制网络的各个现场设备之间根据接收到的密钥管理服务器发送的伪随机密钥,对通信数据进行加密和解密,提高了工业以太网络中各个网络设备之间数据传输的安全性和实时性。当网络设备之间的数据传输通信出现故障时,网络设备发送数据传输的错误信息到工程师站。
本发明优选实施例的流程如图2所示:
步骤201:密钥管理服务器发送伪随机密钥到网络设备。
密钥管理服务器保存生成的长度至少为一字节的伪随机密钥并将该伪随机密钥发送到网络设备,网络设备保存接收到的伪随机密钥并设置该伪随机密钥的版本号,网络设备返回包含伪随机密钥的分配响应到密钥管理服务器;密钥管理服务器在响应时间内查询到网络设备已经返回分配响应,则密钥管理服务器判断分配响应中的伪随机密钥与生成的伪随机密钥是否一致,若不一致则重新发送伪随机密钥到网络设备中,直到分配响应中的伪随机密钥与所述密钥管理服务器生成的伪随机密钥一致。
步骤202:密钥管理服务器周期性发送密钥管理命令到网络设备。
密钥管理服务器发送周期性随机生成的密钥管理命令到网络设备;当网络设备接收到的密钥管理命令的版本号与该网络设备中保存的密钥管理命令版本号不一致时,该网络设备保存前一周期的伪随机密钥,并更新伪随机密钥,伪随机密钥的版本号以及密钥管理命令的版本号,同时向密钥管理服务器返回响应报文;密钥管理服务器在响应时间内查询到网络设备未返回响应报文,则密钥管理服务器重新发送密钥管理命令到该网络设备,直到密钥管理服务器在响应时间内查询到该网络设备已返回响应报文。
步骤203:源网络设备将包含加密密文和序列号的数据单元发送到目的网络设备。
源网络设备生成源完整安全数据单元,源网络设备对该源完整安全数据单元进行校验生成校验码,并根据保存的伪随机密钥对源完整安全数据单元中包含的发送数据明文进行加密生成发送数据密文,源网络设备发送包含该发送数据密文的安全数据单元到目的网络设备。
步骤204:目的网络设备对接收到的数据单元中的密文进行解密生成数据明文。
目的网络设备从接收到的安全数据单元中读取伪随机密钥的版本号、校验码以及序列号;目的网络设备判断当读取的伪随机密钥的版本号与该设备中当前伪随机密钥的版本号一致时,该目的网络设备根据伪随机密钥对安全数据单元中的发送数据密文解密生成接收数据明文。
目的网络设备生成目的完整安全数据单元后,对该目的完整安全数据单元进行校验生成校验码,校验的方式可以为奇/偶校验、CRC(循环冗余)校验、和校验、数字签名等,在同一工业以太网控制系统中,必需使用同一种校验方法;校验码生成后该目的网络设备判断当该校验码与读取的校验码一致时,保存生成的目的完整安全数据单元,否则将该目的完整安全数据单元丢弃。
本发明密钥管理服务器向网络设备发送伪随机密钥的流程如图3所示:
步骤301:密钥管理服务器生成长度为四个字节的伪随机密钥并保存该伪随机密钥。
步骤302:密钥管理服务器将生成的伪随机密钥发送到网络设备。
这些网络设备包括连接到监控网络上的工程师站、操作员站、监控站以及连接到现场控制网络上的所有现场设备。
步骤303:网络设备保存接收的伪随机密钥并向密钥管理服务器返回分配响应,该分配响应中包含接收到的伪随机密钥。
步骤304:密钥管理服务器查询1秒的响应时间内网络设备是否返回分配响应,若否,则执行步骤305;若是,则执行步骤308。
步骤305:密钥管理服务器查询重新发送伪随机密钥的次数是否超过设定值3次,若是,则执行步骤306;否则,执行步骤307。
步骤306:密钥管理服务器停止发送伪随机密钥并向工程师站返回网络设备出错信息,结束流程。
步骤307:密钥管理服务器重新发送伪随机密钥到相应的网络设备,然后执行步骤303。
步骤308:密钥管理服务器判断分配响应中的伪随机密钥是否与自身保存的伪随机密钥一致,若否,则返回步骤305;否则,结束流程。
本发明密钥管理服务器向网络设备发送密钥管理命令的流程如图4所示:
步骤401:密钥管理服务器周期发送随机生成的密钥管理命令到所有网络设备。
密钥管理服务器发送的密钥管理命令结构如图5所示,密钥管理命令由密钥管理操作指令501和密钥管理命令版本号502组成。密钥管理操作指令包括密钥循环左移、密钥循环右移、密钥左移、密钥右移、密钥位设置以及密钥位清除。
步骤402:网络设备接收密钥管理命令,并保存该密钥管理命令。
步骤403:网络设备判断接收到的密钥管理命令版本号与自身保存的密钥管理命令版本号是否一致,若是,则执行步骤404;否则,执行步骤408。
步骤404:网络设备向密钥管理服务器返回响应报文。
步骤405:密钥管理服务器在响应时间1秒内查询网络设备是否返回响应报文,若否,则执行步骤406,否则,结束流程。
步骤406:密钥管理服务器判断重新向网络设备发送密钥管理命令的次数是否超过设定值3次,若是,则执行步骤407;否则,执行步骤409。
步骤407:密钥管理服务器停止向网络设备发送密钥管理命令,并向工程师站返回出错信息,然后结束流程。
步骤408:网络设备更新伪随机密钥,伪随机密钥的版本号,以及密钥管理命令的版本号,然后返回步骤404。
其中,更新伪随机密钥是将上一周期的伪随机密钥按照密钥管理命令中的操作指令进行相应操作,包括密钥循环左移、密钥循环右移、密钥左移、密钥右移、密钥位置设置以及密钥位清除;更新伪随机密钥版本号是将原来的伪随机密钥的版本号进行累加;更新密钥管理命令的版本号是保存接收到的密钥管理命令的版本号。
步骤409:密钥管理服务器重新发送密钥管理命令到相应的网络设备,然后返回步骤402。
本发明源网络设备发送安全协议数据单元的流程如图6所示:
步骤601:源网络设备生成源完整安全数据单元。
源网络设备生成的源完整安全数据单元的结构如图7所示,图7中的源完整安全数据单元由发送数据明文701,伪随机密钥702,伪随机密钥的版本号703,以及序列号704(可缺省)组成。
步骤602:源网络设备对源完整安全数据单元进行CRC(循环冗余)校验生成校验码。
步骤603:源网络设备根据保存的伪随机密钥对发送数据的明文进行加密处理生成发送数据密文。
步骤604:源网络设备生成安全数据单元。
源网络设备生成的安全数据单元的结构如图8所示,图8中的安全数据单元由发送数据密文801,循环冗余校验码802,伪随机密钥的版本号703,以及序列号704(可缺省)组成。
步骤605:源网络设备发送安全数据单元到目的网络设备。
本发明目的网络设备接收安全数据单元的流程如图9所示:
步骤901:目的网络设备从接收的安全数据单元中读取伪随机密钥的版本号和CRC校验码。
步骤902:目的网络设备比较安全数据单元中的伪随机密钥的版本号与本设备中的伪随机密钥的版本号,若读取的伪随机密钥的版本号小于本设备中的伪随机密钥的版本号,执行步骤903;若读取的伪随机密钥的版本号等于本设备中的伪随机密钥的版本号,执行步骤905;若读取的伪随机密钥的版本号大于本设备中的伪随机密钥的版本号,执行步骤906。
步骤903:目的网络设备判断读取的伪随机密钥的版本号与本设备中的伪随机密钥的版本号差值是否为1,若是,则执行步骤904;否则,执行步骤911。
步骤904:目的网络设备根据上一周期的伪随机密钥解密数据密文,然后执行步骤908。
步骤905:目的网络设备根据保存的伪随机密钥解密数据密文,然后执行步骤908。
步骤906:目的网络设备缓存安全数据单元,直到接收到新的伪随机密钥的版本号与本设备中的伪随机密钥的版本号一致。
步骤907:目的网络设备根据新的伪随机密钥解密数据密文。
步骤908:目的网络设备生成目的完整安全数据单元。
其中,目的完整安全数据单元的结构与源完整安全数据单元的结构相似,由接收数据明文,伪随机密钥,伪随机密钥的版本号,以及序列号(可缺省)组成。
步骤909:目的网络设备对目的完整安全数据单元进行CRC校验,生成CRC校验码。
步骤910:目的网络设备判断校验生成的CRC校验码与该设备读取的CRC校验码是否一致,若否,则执行步骤911;否则,结束流程。
步骤911:目的网络设备丢弃完整安全数据单元。
本发明目的网络设备中序列号匹配的判断流程如图10所示:
步骤1001:目的网络设备判断读取的序列号与该设备中预期存在的序列号是否一致,若否,则执行步骤1002;否则,执行步骤1006。
在安全数据单元校验后进行序列号匹配判断,通过将接收数据的序列号和安全协议数据单元接收的预期序列号进行比较,用于判断安全协议数据单元在传输过程中是否发生数据丢失、数据重发、数据乱序和延迟通信等故障。
步骤1002:目的网络设备判断接收服务是证实服务还是非证实服务,若是非证实服务,则执行步骤1003;若是证实服务,执行步骤1005。
步骤1003:目的网络设备判断读取的序列号是否大于该设备中预期存在的序列号,若否,则执行步骤1004;否则,执行步骤1005。
步骤1004:目的网络设备判断读取的序列号与该设备中预期存在的序列号差值是否大于设定值2,若是,则执行步骤1005;否则,执行步骤1006。
步骤1005:目的网络设备丢弃目的完整安全数据单元并向服务发起方返回错误信息。
步骤1006:目的网络设备提交目的完整安全数据单元。
虽然通过实施例描绘了本发明,本领域普通技术人员知道,本发明有许多变形和变化而不脱离本发明的精神,希望所附的权利要求包括这些变形和变化而不脱离本发明的精神。

Claims (16)

1、一种工业控制数据的加密解密方法,其特征在于,包括步骤:
A、密钥管理服务器将生成的长度至少为一字节的伪随机密钥发送到网络设备;
B、源网络设备生成源完整安全数据单元,所述源完整安全数据单元包含发送数据明文,伪随机密钥和伪随机密钥的版本号;源网络设备对所述源完整安全数据单元进行校验生成校验码,并且根据保存的伪随机密钥对所述发送数据明文进行加密生成发送数据密文;源网络设备发送生成的安全数据单元到目的网络设备,所述安全数据单元包含发送数据密文、伪随机密钥的版本号和校验码;
C、目的网络设备从接收到的安全数据单元中读取伪随机密钥的版本号和校验码;当所述读取的伪随机密钥的版本号和目的网络设备中当前伪随机密钥的版本号一致时,该目的网络设备根据所述伪随机密钥对安全数据单元中的发送数据密文解密后生成接收数据明文;所述目的网络设备生成目的完整安全数据单元,所述目的完整安全数据单元包含接收数据明文、伪随机密钥和伪随机密钥的版本号;目的网络设备对所述目的完整安全数据单元进行校验生成校验码,并判断生成的校验码与所述读取的校验码一致时,保存所述目的完整安全数据单元,否则,该目的网络设备丢弃所述目的完整安全数据单元。
2、根据权利要求1所述的方法,其特征在于,所述步骤A包括:
A1、密钥管理服务器保存所述生成的长度至少为一字节的伪随机密钥并将所述伪随机密钥发送到网络设备;
A2、网络设备保存所述接收到的伪随机密钥并设置该伪随机密钥的版本号;
A3、网络设备返回伪随机密钥分配响应到密钥管理服务器,所述分配响应中包含接收到的伪随机密钥;
A4、密钥管理服务器在响应时间内查询到网络设备已返回分配响应,且该分配响应中的伪随机密钥与所述生成的伪随机密钥不一致,则密钥管理服务器重新发送伪随机密钥到所述网络设备,直至所述分配响应中的伪随机密钥与所述密钥管理器生成的伪随机密钥一致。
3、根据权利要求2所述的方法,其特征在于,所述步骤A4中当密钥管理服务器重新发送伪随机密钥到网络设备的次数超过设定值时,
所述密钥管理服务器停止发送伪随机密钥,并且发送网络设备出错信息到工程师站。
4、根据权利要求1所述的方法,其特征在于,所述步骤C还包括:
当所述读取的伪随机密钥的版本号小于目的网络设备中当前伪随机密钥的版本号且差值与设定值一致时,所述目的网络设备根据保存的前一周期的伪随机密钥对安全数据单元中的发送数据密文解密后生成接收数据明文;
当所述读取的伪随机密钥的版本号小于目的网络设备中当前伪随机密钥的版本号且差值与设定值不一致时,所述目的网络设备丢弃接收到的安全数据单元。
5、根据权利要求4所述的方法,其特征在于,所述步骤C还包括:
当所述读取的伪随机密钥的版本号大于目的网络设备中当前伪随机密钥的版本号时,所述目的网络设备缓存接收到的安全数据单元,直到该目的网络设备接收到新的伪随机密钥;
该目的网络设备根据接收到的新的伪随机密钥对所述缓存的安全数据单元中的发送数据密文解密后生成接收数据明文。
6、根据权利要求1所述的方法,其特征在于,所述生成的源完整安全数据单元、安全数据单元和目的完整安全数据单元中还包含序列号。
7、根据权利要求6所述的方法,其特征在于,所述目的网络设备判断接收到的安全数据单元中源网络设备的序列号与目的完整安全数据单元中目的网络设备的序列号一致,所述目的网络设备提交目的完整安全数据单元。
8、根据权利要求7所述的方法,其特征在于,网络中接收服务为证实服务时,
所述目的网络设备判断接收到的安全数据单元中源网络设备的序列号与目的完整安全数据单元中目的网络设备的序列号不一致,该目的网络设备丢弃目的完整安全数据单元,并返回序列号不匹配的信息到源网络设备。
9、根据权利要求7所述的方法,其特征在于,网络中接收服务为非证实服务时,
所述目的网络设备判断接收到的安全数据单元中源网络设备的序列号大于目的完整安全数据单元中目的网络设备的序列号,该目的网络设备丢弃所述目的完整安全数据单元。
10、根据权利要求7所述的方法,其特征在于,网络中接收服务为非证实服务时,
所述目的网络设备判断接收到的安全数据单元中源网络设备的序列号小于目的完整安全数据单元中目的网络设备的序列号,且差值大于预设值,该目的网络设备丢弃所述目的完整安全数据单元;
所述目的网络设备判断接收到的安全数据单元中源网络设备的序列号小于目的完整安全数据单元中目的网络设备的序列号,且差值不大于预设值,所述目的网络设备提交目的完整安全数据单元。
11、根据权利要求1所述的方法,其特征在于,所述步骤A和B之间还包括:
密钥管理服务器周期性发送密钥管理命令到网络设备,更新所述网络设备中的伪随机密钥。
12、根据权利要求11所述的方法,其特征在于,所述密钥管理服务器周期性发送密钥管理命令到网络设备,更新所述网络设备中的伪随机密钥包括:
S1、密钥管理服务器发送周期性随机生成的密钥管理命令到网络设备;
S2、当网络设备接收到的密钥管理命令版本号与该网络设备中保存的密钥管理命令版本号不一致时,所述网络设备保存前一周期的伪随机密钥,更新伪随机密钥、伪随机密钥的版本号以及密钥管理命令的版本号,并向密钥管理服务器返回响应报文;
S3、密钥管理服务器在响应时间内查询到网络设备未返回响应报文,密钥管理服务器重新发送密钥管理命令到所述网络设备;
S4、重复步骤S2和S3,直到所述密钥管理服务器在响应时间内查询到网络设备已返回响应报文。
13、根据权利要求12所述的方法,其特征在于,所述更新伪随机密钥具体为根据接收到的密钥管理命令对所述伪随机密钥进行密钥循环左移、密钥循环右移、密钥左移、密钥右移、密钥位设置或密钥位清除中的至少一项;
所述更新伪随机密钥的版本号具体为将该伪随机密钥的版本号进行累加;
所述更新密钥管理命令版本号具体为保存接收到的密钥管理命令版本号。
14、根据权利要求12所述的方法,其特征在于,所述步骤S2还包括:
当网络设备接收到的密钥管理命令版本号与该网络设备中保存的密钥管理命令版本号一致时,所述网络设备向密钥管理服务器返回响应报文。
15、根据权利要求12所述的方法,其特征在于,所述步骤S3还包括:当密钥管理服务器重新发送密钥管理命令到所述网络设备的次数超过设定值时,
所述密钥管理服务器停止发送密钥管理命令,并且发送网络设备出错信息。
16、根据权利要求1所述的方法,其特征在于,所述密钥管理服务器连接到监控网络,包括工作状态的密钥管理服务器和备份状态密钥管理服务器;所述工作状态的密钥管理服务器无法正常工作时,备份状态的密钥管理服务器切换为工作状态的密钥管理服务器。
CN200610160618A 2006-11-29 2006-11-29 工业控制数据的加密解密方法 Expired - Fee Related CN100596350C (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN200610160618A CN100596350C (zh) 2006-11-29 2006-11-29 工业控制数据的加密解密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200610160618A CN100596350C (zh) 2006-11-29 2006-11-29 工业控制数据的加密解密方法

Publications (2)

Publication Number Publication Date
CN1960247A CN1960247A (zh) 2007-05-09
CN100596350C true CN100596350C (zh) 2010-03-31

Family

ID=38071753

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200610160618A Expired - Fee Related CN100596350C (zh) 2006-11-29 2006-11-29 工业控制数据的加密解密方法

Country Status (1)

Country Link
CN (1) CN100596350C (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105117302B (zh) * 2015-07-24 2017-12-29 厦门宇高信息科技有限公司 一种用于存储介质数据销毁的校验方法
JP7300845B2 (ja) * 2019-02-15 2023-06-30 三菱重工業株式会社 制御装置、産業用制御システムおよび暗号鍵寿命延長方法
CN111722831B (zh) * 2020-05-07 2024-03-19 中山大学 一种加密系统及其实现方法
CN112637176B (zh) * 2020-12-17 2021-08-20 山东云天安全技术有限公司 一种工业网络数据隔离方法、装置及存储介质

Also Published As

Publication number Publication date
CN1960247A (zh) 2007-05-09

Similar Documents

Publication Publication Date Title
KR100199077B1 (ko) 데이타 통신망 내에서의 키 동기화 유지 방법 및 키 동기화 시스템
US8127135B2 (en) Changing of shared encryption key
WO2003107626A2 (en) Method for establishing secure network communications
CN111447276B (zh) 一种具有密钥协商功能的加密续传方法
US7680273B2 (en) System and method for optimizing error detection to detect unauthorized modification of transmitted data
CN102685119A (zh) 数据发送/接收方法及装置、传输方法及系统、服务器
CN101114942A (zh) 安全媒体设备之间的切换
US10586065B2 (en) Method for secure data management in a computer network
CN103209072A (zh) 一种MACsec密钥更新方法及设备
Musa et al. Secure security model implementation for security services and related attacks base on end-to-end, application layer and data link layer security
US20210400060A1 (en) System and methods for storage intrusion mitigation with data transport overlay tunnels and secure vaulting
WO2017156414A2 (en) Systems and methods for securing electronic data with embedded security engines
CN100596350C (zh) 工业控制数据的加密解密方法
JP2003333023A (ja) プラント監視制御用データ中継プログラムおよびシステム
US6880088B1 (en) Secure maintenance messaging in a digital communications network
KR101040543B1 (ko) 에스에스에이취 통신환경의 암호화된 데이터 탐지시스템과 탐지방법
Wagner et al. Retrofitting Integrity Protection into Unused Header Fields of Legacy Industrial Protocols
KR102404066B1 (ko) 전력 제어 시스템을 위한 보안 장치 및 방법
KR101691201B1 (ko) Dnp 메시지의 보안통신장치 및 방법
Hayden et al. Multi-channel security through data fragmentation
CN102148704A (zh) 一种加密型交换机通用网管接口的软件实现方法
US11973700B2 (en) Trusted remote management unit
US20230199017A1 (en) Zero trust data castle system with security operation methods for active response
CN117640261A (zh) 数据传输方法、数据中转装置、数据管理设备及系统
CA3227848A1 (en) System and method for secure data messaging

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100331

Termination date: 20181129

CF01 Termination of patent right due to non-payment of annual fee