CN105141426A - 工控设备安全认证方法、服务器和客户端 - Google Patents

工控设备安全认证方法、服务器和客户端 Download PDF

Info

Publication number
CN105141426A
CN105141426A CN201510504475.9A CN201510504475A CN105141426A CN 105141426 A CN105141426 A CN 105141426A CN 201510504475 A CN201510504475 A CN 201510504475A CN 105141426 A CN105141426 A CN 105141426A
Authority
CN
China
Prior art keywords
industrial control
control equipment
private key
matrix
pki
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510504475.9A
Other languages
English (en)
Other versions
CN105141426B (zh
Inventor
闵永明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Unitarity Corp
Original Assignee
Unitarity Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Unitarity Corp filed Critical Unitarity Corp
Priority to CN201510504475.9A priority Critical patent/CN105141426B/zh
Publication of CN105141426A publication Critical patent/CN105141426A/zh
Application granted granted Critical
Publication of CN105141426B publication Critical patent/CN105141426B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Programmable Controllers (AREA)

Abstract

本发明公开了一种工控设备安全认证方法、服务器和客户端,适用于密钥管理中心,包括:利用ECC算法生成公钥矩阵和私钥矩阵,并公开所述公钥矩阵;获取工控设备标识并根据所述私钥矩阵生成所述工控设备的私钥;发送所述私钥至所述工控设备,并保存于所述工控设备的可编程逻辑控制器,以用于进行通信安全认证。在认证和加密通信过程中,并不需要密钥管理中心介入,实现了密钥管理中心的离线认证,大大节省了部署成本,并使安全通信和加密认证过程极其简单灵活,适合工控领域的数据通信特点。

Description

工控设备安全认证方法、服务器和客户端
技术领域
本发明属于信息安全领域,具体地说,涉及一种工控设备安全认证方法、服务器和客户端。
背景技术
工业控制系统在过程生产、电力设施、水力油气和运输等领域有着广泛的应用。工业控制系统越来越多地采用互联网技术实现与企业网的互连。目前,大多数工业通信系统在商用操作系统的基础上开发协议,通信应用中存在很多漏洞。在工业控制系统与Internet或其他公共网络互连时,这些漏洞将会暴露给潜在攻击者。此外,工业控制系统多用于控制关键基础设施,攻击者出于政治目的或经济目的会主动向其发起攻击,以期造成严重后果。
工业控制系统的特点之一在于对可用性的要求。因此,传统信息安全的软件补丁方式和系统更新频率对于工业控制系统不再适用。例如,工业控制系统的系统升级需要提前几个月进行计划,并且更新时需要将系统设为离线状态。而且,在工业应用环境下,停机更新系统的经济成本很高。
工业控制系统的另一个特点在于对实时性的要求。工业控制系统的主要任务是对生产过程自动做出实时的判断与决策。尽管传统信息安全对可用性的研究很多,但实时可用性需要提供更为严格的操作环境。传统IT系统中经常采用握手协议和加密等措施增强安全性,而在工业控制系统中,增加安全措施可能会严重影响系统的响应能力,例如,如果每台工控设备都频繁的访问后台服务器对传输信息进行认证,会影响整个系统的运行效率,并且这种信息安全系统需要同时运行很多服务器进行支撑,部署成本也会非常高,因此不能将传统信息安全技术直接应用于工业控制系统中。
发明内容
有鉴于此,本申请提供了一种工控设备安全认证方法、服务器和客户端,以解决现有的工业控制系统缺少部署成本低并且简单灵活的安全认证方案。
为了解决上述技术问题,本申请公开了一种工控设备安全认证方法,适用于密钥管理中心,包括:利用ECC算法生成公钥矩阵和私钥矩阵,并公开所述公钥矩阵;获取工控设备标识并根据所述私钥矩阵生成所述工控设备的私钥;发送所述私钥至所述工控设备,并保存于所述工控设备的可编程逻辑控制器,以用于进行通信安全认证。
所述公开所述公钥矩阵包括:发送所述公钥矩阵至所述工控设备;或者,将所述公钥矩阵存储于公共存储单元,使所述工控设备能够从所述公共存储单元下载所述公钥矩阵。
为了解决上述技术问题,本申请还公开了一种工控设备安全认证方法,适用于第一工控设备,包括:发送标识至密钥管理中心,由所述密钥管理中心根据私钥矩阵生成与所述标识对应的私钥;接收所述密钥管理中心返回的所述私钥并保存于可编程逻辑控制器,以根据所述私钥和所述密钥管理中心公开的公钥矩阵进行通信安全认证。
所述方法还包括:获取第二工控设备的公钥;根据所述第二工控设备的公钥并利用基于CPK的ECDH算法与所述第二工控设备协商出数据通信密钥;根据协商出的所述数据通信密钥,利用对称加密算法完成与所述第二工控设备之间的加密通信。
所述根据协商出的所述数据通信密钥,利用对称加密算法完成与所述第二工控设备之间的加密通信之前,所述方法还包括:利用基于CPK的ECDSA算法对与所述第二工控设备之间的通信数据进行数据签名。
所述利用基于CPK的ECDSA算法对与所述第二工控设备之间的通信数据进行数据签名包括:利用SHA512算法得到所述通信数据的摘要信息;利用所述私钥对所述摘要信息加密,完成对所述通信数据的数据签名。
为了解决上述技术问题,本申请还公开了一种工控设备安全认证服务器,包括:矩阵生成模块,用于利用ECC算法生成公钥矩阵和私钥矩阵,并公开所述公钥矩阵;密钥生成模块,用于获取工控设备标识并根据所述私钥矩阵生成所述工控设备的私钥;第一发送模块,用于发送所述私钥至所述工控设备,并保存于所述工控设备的可编程逻辑控制器,以用于进行通信安全认证。
所述矩阵生成模块包括:发送子模块,用于发送所述公钥矩阵至所述工控设备;或者,存储子模块,用于将所述公钥矩阵存储于公共存储单元,使所述工控设备能够从所述公共存储单元下载所述公钥矩阵。
为了解决上述技术问题,本申请还公开了一种工控设备安全认证客户端,包括:第二发送模块,用于发送标识至密钥管理中心,由所述密钥管理中心根据私钥矩阵生成与所述标识对应的私钥;存储模块,用于接收所述密钥管理中心返回的所述私钥并保存于可编程逻辑控制器,以根据所述私钥和所述密钥管理中心公开的公钥矩阵进行通信安全认证。
所述客户端还包括:获取模块,用于获取第二工控设备的公钥;密钥协商模块,用于根据所述第二工控设备的公钥并利用基于CPK的ECDH算法与所述第二工控设备协商出数据通信密钥;加密通信模块,用于根据协商出的所述数据通信密钥,利用对称加密算法完成与所述第二工控设备之间的加密通信。
所述客户端还包括:数据签名模块,用于利用基于CPK的ECDSA算法对与所述第二工控设备之间的通信数据进行数据签名。
所述数据签名模块包括:摘要子模块,用于利用SHA512算法得到所述通信数据的摘要信息;签名子模块,用于利用所述私钥对所述摘要信息加密,完成对所述通信数据的数据签名。
与现有技术相比,本申请可以获得包括以下技术效果:利用ECC算法生成公钥矩阵和私钥矩阵,将公钥矩阵公开,通过该算法生成的公钥矩阵占用的存储空间通常为30-40Kb,比较适合存储于工控设备的可编程逻辑控制器;根据工控设备标识生成私钥,密钥管理中心将私钥发送给对应的工控设备用于通信安全认证,工控设备可通过公开的公钥矩阵计算出其他工控设备的公钥以完成通信安全认证,因此,在认证和加密通信过程中,并不需要密钥管理中心介入,实现了密钥管理中心的离线认证,大大节省了部署成本,并使安全通信和加密认证过程极其简单灵活,适合工控领域的数据通信特点。
当然,实施本申请的任一产品必不一定需要同时达到以上所述的所有技术效果。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是本申请实施例的一种工控设备安全认证方法的流程示意图;
图2是本申请实施例的一种工控设备安全认证方法的流程示意图;
图3是本申请实施例的工控设备之间进行安全认证的流程示意图;
图4是本申请实施例的一种工控设备安全认证服务器的结构示意图;
图5是本申请实施例的一种工控设备安全认证客户端的结构示意图。
具体实施方式
以下将配合附图及实施例来详细说明本发明的实施方式,藉此对本发明如何应用技术手段来解决技术问题并达成技术功效的实现过程能充分理解并据以实施。
图1是本申请实施例提供的一种工控设备安全认证方法,适用于密钥管理中心,该方法包括以下步骤。
在步骤S10中,利用ECC算法生成公钥矩阵和私钥矩阵,并公开公钥矩阵。
密钥管理中心预设ECC(EllipticCurvesCryptography,椭圆曲线密码编码学)算法,选定一条椭圆曲线以生成公钥矩阵(PSK)和私钥矩阵(SSK),用于根据工控设备标识生成相应的公钥和私钥。其中,私钥矩阵由密钥管理中心以较高安全级别保存,禁止任何其他设备访问,而公钥矩阵将被公开。密钥管理中心将生成的公钥矩阵发送到工控设备,工控设备可利用公钥矩阵和其他工控设备的标识计算出其他工控设备的公钥;或者,密钥管理中心将公钥矩阵存储于公共存储单元,使工控设备能够从公共存储单元下载公钥矩阵,例如将公钥矩阵存储于工控系统的系统监控服务器,工控设备可以从该系统监控服务器下载到密钥管理中心生成的公钥矩阵,从而能够利用公钥矩阵和其他工控设备的标识计算出其他工控设备的公钥。
在步骤S11中,获取工控设备标识并根据私钥矩阵生成工控设备的私钥。
密钥管理中心获取上线的工控设备的标识,通过预设的映射算法,例如SHA(SecureHashAlgorithm,安全哈希算法)512算法,将工控设备标识生成映射值序列。该映射算法对不同的工控设备标识会生成不同的映射值序列。根据映射值序列中的映射值从私钥矩阵中选取对应的私钥因子,将选取的私钥因子求和,得到工控设备的私钥,该私钥是所有选取的私钥因子的算术和。
在一个实施例中,密钥管理中心还同时根据公钥矩阵生成工控设备的公钥。根据映射值序列的映射值从公钥矩阵中选取对应的公钥因子,将选取的公钥因子求和得到工控设备的公钥,该公钥因子的求和是对椭圆曲线上各个点的点加运算。
在步骤S12中,发送私钥至工控设备,并保存于工控设备的可编程逻辑控制器,以用于进行通信安全认证。
密钥管理中心将生成的私钥发送至工控设备,保存于该工控设备的可编程逻辑控制器。工控设备的可编程逻辑控制器以安全可靠的方式封装并存储该私钥,并采取电路保护、熔断保护等方式,禁止其他设备读取。密钥管理中心将私钥发送至该工控设备,以用于进行通信安全认证。
在一个实施例中,密钥管理中心还生成该工控设备的公钥,将生成的公钥发送至相应的工控设备,使该工控设备在通信安全认证时能够直接使用。
本发明实施例提供的工控设备安全认证方法,利用ECC算法生成公钥矩阵和私钥矩阵,将公钥矩阵公开,通过该算法生成的公钥矩阵占用的存储空间通常为30-40Kb,比较适合存储于工控设备的可编程逻辑控制器;根据工控设备标识生成私钥,密钥管理中心将私钥发送给对应的工控设备用于通信安全认证,工控设备可通过公开的公钥矩阵计算出其他工控设备的公钥以完成通信安全认证,因此,在认证和加密通信过程中,并不需要密钥管理中心介入,实现了密钥管理中心的离线认证,大大节省了部署成本,并使安全通信和加密认证过程极其简单灵活,适合工控领域的数据通信特点。
图2是本申请实施例提供的一种工控设备安全认证方法,适用于第一工控设备,该方法包括以下步骤。
在步骤S20中,发送标识至密钥管理中心,由所述密钥管理中心根据私钥矩阵生成与所述标识对应的私钥。
第一工控设备上线时发送自身的标识至密钥管理中心,以获取由所述密钥管理中心根据私钥矩阵生成的与所述标识对应的私钥,用于与其他工控设备的通信安全认证。密钥管理中心根据工控设备标识生成私钥的过程已在之前的实施例中进行过说明,在此不再重复。
在步骤S21中,接收密钥管理中心返回的私钥并保存于可编程逻辑控制器,以根据私钥和密钥管理中心公开的公钥矩阵进行通信安全认证。
第一工控设备接收到密钥管理中心返回的私钥后保存在本地的可编程逻辑控制器。可编程逻辑控制器以安全可靠的方式封装并存储该私钥,并采取电路保护、熔断保护等方式,禁止其他设备读取。第一工控设备利用接收到的私钥和由密钥管理中心公开的公钥矩阵与其他工控设备进行通信安全认证。
工控设备之间进行通信安全认证的过程如图3所示,包括以下步骤。
在步骤S30中,获取第二工控设备的公钥。
第一工控设备与第二工控设备进行通信安全认证时,需要获取各自的公钥。获取第二工控设备的公钥方式包括:A、获取第二工控设备的标识,并利用公开的公钥矩阵计算出第二工控设备的公钥;B、当密钥管理中心已计算出各工控设备的公钥并发送给相应的工控设备时,第一工控设备直接从第二工控设备获取第二工控设备的公钥。
在步骤S31中,根据第二工控设备的公钥并利用基于CPK的ECDH算法与第二工控设备协商出数据通信密钥。
利用基于CPK(CombinedPublicKey,组合公钥)的ECDH(EllipticCurvesDiffie-Hellman,椭圆曲线密钥协商协议)算法,使第一工控设备和第二工控设备之间创建出共享机密协议,将该共享机密协议作为第一工控设备与第二工控设备之间通信的数据通信密钥。
第一工控设备和第二工控设备各自选择一机密数,利用对方的公钥将自己的机密数加密,然后将加密后的机密数发送给对方,由对方根据各自的私钥进行解密。解密后分别得到对方的选择的机密数,利用各自的机密数根据预设算法计算出共享机密协议,该共享机密协议也可以看作一个数值,用作对称加密算法的密钥,来传递这两台工控设备之间的通信数据。利用基于非对称算法得到的对方公钥进行加密,只有利用对方的私钥才能解密,而对方的私钥只存储于对方的可编程逻辑控制器,因此只有对方才能够解密并得到机密数,从而保证了密钥协商过程的数据安全。
在步骤S32中,根据协商出的数据通信密钥,利用对称加密算法完成与第二工控设备之间的通信数据的加密和解密。
例如,根据协商出的数据通信密钥,利用AES(AdvancedEncryptionStandard,高级加密标准)算法或者国密SM1算法对通信数据进行加密和解密处理,完成两个工控设备之间的加密通信。
在一个实施例中,在步骤S32之前,即根据数据通信密钥(密钥协商结果)利用对称加密算法进行数据通信之前,还包括以下步骤:利用基于CPK的ECDSA(EllipticCurveDigitalSignatureAlgorithm,椭圆曲线数字签名算法)对与第二工控设备之间的通信数据进行数据签名。
第一工控设备首先获取原始通信数据的摘要信息,例如,利用SHA512算法获得摘要信息。第一工控设备再利用自身的私钥对摘要信息加密,完成对通信数据的数据签名,得到签名值。将通信数据和签名值发送到第二工控设备,该通信数据在发送前根据协商出的数据通信密钥进行加密。
第二工控设备接收到签名值和加密后的通信数据,利用自身的私钥来验证接收到的签名值,并得到其中的摘要信息。第二工控设备利用协商出的数据通信密钥解密得到通信数据,再利用与第一工控设备相同的摘要算法计算出接收到的通信数据的摘要信息。将验证签名值得到的摘要信息与接收到的通信数据计算出的摘要信息进行比对,如果两者相同则说明该通信数据在传输过程中没有被第三方篡改,能够确认接收到的通信数据的安全性;如果两者不同则说明该通信数据可能已被第三方篡改,第二工控设备将拒绝执行接收到的通信数据,并将接收到的通信数据删除。
在本申请实施例提供的上述工控设备安全认证方法中,工控设备的私钥保存在可编程逻辑控制器,禁止其他设备读取,并且,利用该私钥与其他工控设备进行的密钥协商以及对通信数据的加密、解密、数据签名、验证签名等运算过程全部在可编程逻辑控制器内部完成,可编程逻辑控制器将运算结果输出给其他工控设备或密钥管理中心,以确保密钥信息的安全,从而保证通信数据的安全。
图4是本申请实施例提供的一种工控设备安全认证服务器,包括:
矩阵生成模块40,用于利用ECC算法生成公钥矩阵和私钥矩阵,并公开公钥矩阵;
密钥生成模块41,用于获取工控设备标识并根据私钥矩阵生成工控设备的私钥;
第一发送模块42,用于发送私钥至工控设备,并保存于工控设备的可编程逻辑控制器,以用于进行通信安全认证。
该矩阵生成模块40包括:
发送子模块,用于发送公钥矩阵至工控设备;或者,
存储子模块,用于将公钥矩阵存储于公共存储单元,使工控设备能够从公共存储单元下载公钥矩阵。
图5是本申请实施例提供的一种工控设备安全认证客户端,包括:
第二发送模块50,用于发送标识至密钥管理中心,由密钥管理中心根据私钥矩阵生成与所述标识对应的私钥;
存储模块51,用于接收密钥管理中心返回的私钥并保存于可编程逻辑控制器,以根据私钥和密钥管理中心公开的公钥矩阵进行通信安全认证。
该客户端还包括:
获取模块52,用于获取第二工控设备的公钥;
密钥协商模块53,用于根据第二工控设备的公钥并利用基于CPK的ECDH算法与第二工控设备协商出数据通信密钥;
加密通信模块54,用于根据协商出的数据通信密钥,利用对称加密算法完成与第二工控设备之间的加密通信。
在一个实施例中,该客户端还包括:
数据签名模块55,用于利用基于CPK的ECDSA算法对与第二工控设备之间的通信数据进行数据签名。
该数据签名模块55包括:
摘要子模块,用于利用SHA512算法得到所述通信数据的摘要信息;
签名子模块,用于利用私钥对摘要信息加密,完成对通信数据的数据签名。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flashRAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(transitorymedia),如调制的数据信号和载波。
如在说明书及权利要求当中使用了某些词汇来指称特定组件。本领域技术人员应可理解,硬件制造商可能会用不同名词来称呼同一个组件。本说明书及权利要求并不以名称的差异来作为区分组件的方式,而是以组件在功能上的差异来作为区分的准则。如在通篇说明书及权利要求当中所提及的“包含”为一开放式用语,故应解释成“包含但不限定于”。“大致”是指在可接收的误差范围内,本领域技术人员能够在一定误差范围内解决所述技术问题,基本达到所述技术效果。此外,“耦接”一词在此包含任何直接及间接的电性耦接手段。因此,若文中描述一第一装置耦接于一第二装置,则代表所述第一装置可直接电性耦接于所述第二装置,或通过其他装置或耦接手段间接地电性耦接至所述第二装置。说明书后续描述为实施本发明的较佳实施方式,然所述描述乃以说明本发明的一般原则为目的,并非用以限定本发明的范围。本发明的保护范围当视所附权利要求所界定者为准。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的商品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种商品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的商品或者系统中还存在另外的相同要素。
上述说明示出并描述了本发明的若干优选实施例,但如前所述,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述发明构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。

Claims (12)

1.一种工控设备安全认证方法,适用于密钥管理中心,其特征在于,包括:
利用ECC算法生成公钥矩阵和私钥矩阵,并公开所述公钥矩阵;
获取工控设备标识并根据所述私钥矩阵生成所述工控设备的私钥;
发送所述私钥至所述工控设备,并保存于所述工控设备的可编程逻辑控制器,以用于进行通信安全认证。
2.如权利要求1所述的算法,其特征在于,所述公开所述公钥矩阵包括:
发送所述公钥矩阵至所述工控设备;或者,
将所述公钥矩阵存储于公共存储单元,使所述工控设备能够从所述公共存储单元下载所述公钥矩阵。
3.一种工控设备安全认证方法,适用于第一工控设备,其特征在于,包括:
发送标识至密钥管理中心,由所述密钥管理中心根据私钥矩阵生成与所述标识对应的私钥;
接收所述密钥管理中心返回的所述私钥并保存于可编程逻辑控制器,以根据所述私钥和所述密钥管理中心公开的公钥矩阵进行通信安全认证。
4.如权利要求3所述的方法,其特征在于,所述方法还包括:
获取第二工控设备的公钥;
根据所述第二工控设备的公钥并利用基于CPK的ECDH算法与所述第二工控设备协商出数据通信密钥;
根据协商出的所述数据通信密钥,利用对称加密算法完成与所述第二工控设备之间的加密通信。
5.如权利要求4所述的方法,其特征在于,所述根据协商出的所述数据通信密钥,利用对称加密算法完成与所述第二工控设备之间的加密通信之前,所述方法还包括:
利用基于CPK的ECDSA算法对与所述第二工控设备之间的通信数据进行数据签名。
6.如权利要求5所述的方法,其特征在于,所述利用基于CPK的ECDSA算法对与所述第二工控设备之间的通信数据进行数据签名包括:
利用SHA512算法得到所述通信数据的摘要信息;
利用所述私钥对所述摘要信息加密,完成对所述通信数据的数据签名。
7.一种工控设备安全认证服务器,其特征在于,包括:
矩阵生成模块,用于利用ECC算法生成公钥矩阵和私钥矩阵,并公开所述公钥矩阵;
密钥生成模块,用于获取工控设备标识并根据所述私钥矩阵生成所述工控设备的私钥;
第一发送模块,用于发送所述私钥至所述工控设备,并保存于所述工控设备的可编程逻辑控制器,以用于进行通信安全认证。
8.如权利要求7所述的服务器,其特征在于,所述矩阵生成模块包括:
发送子模块,用于发送所述公钥矩阵至所述工控设备;或者,
存储子模块,用于将所述公钥矩阵存储于公共存储单元,使所述工控设备能够从所述公共存储单元下载所述公钥矩阵。
9.一种工控设备安全认证客户端,其特征在于,包括:
第二发送模块,用于发送标识至密钥管理中心,由所述密钥管理中心根据私钥矩阵生成与所述标识对应的私钥;
存储模块,用于接收所述密钥管理中心返回的所述私钥并保存于可编程逻辑控制器,以根据所述私钥和所述密钥管理中心公开的公钥矩阵进行通信安全认证。
10.如权利要求9所述的客户端,其特征在于,所述客户端还包括:
获取模块,用于获取第二工控设备的公钥;
密钥协商模块,用于根据所述第二工控设备的公钥并利用基于CPK的ECDH算法与所述第二工控设备协商出数据通信密钥;
加密通信模块,用于根据协商出的所述数据通信密钥,利用对称加密算法完成与所述第二工控设备之间的加密通信。
11.如权利要求10所述的客户端,其特征在于,所述客户端还包括:
数据签名模块,用于利用基于CPK的ECDSA算法对与所述第二工控设备之间的通信数据进行数据签名。
12.如权利要求11所述的客户端,其特征在于,所述数据签名模块包括:
摘要子模块,用于利用SHA512算法得到所述通信数据的摘要信息;
签名子模块,用于利用所述私钥对所述摘要信息加密,完成对所述通信数据的数据签名。
CN201510504475.9A 2015-08-17 2015-08-17 工控设备安全认证方法、服务器和客户端 Expired - Fee Related CN105141426B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510504475.9A CN105141426B (zh) 2015-08-17 2015-08-17 工控设备安全认证方法、服务器和客户端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510504475.9A CN105141426B (zh) 2015-08-17 2015-08-17 工控设备安全认证方法、服务器和客户端

Publications (2)

Publication Number Publication Date
CN105141426A true CN105141426A (zh) 2015-12-09
CN105141426B CN105141426B (zh) 2018-12-21

Family

ID=54726646

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510504475.9A Expired - Fee Related CN105141426B (zh) 2015-08-17 2015-08-17 工控设备安全认证方法、服务器和客户端

Country Status (1)

Country Link
CN (1) CN105141426B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108932425A (zh) * 2018-07-11 2018-12-04 飞天诚信科技股份有限公司 一种离线身份认证方法、认证系统及认证设备
CN111027089A (zh) * 2019-12-31 2020-04-17 深圳前海智安信息科技有限公司 一种基于安全边缘计算的密钥管理通信方法
WO2020155622A1 (zh) * 2019-01-28 2020-08-06 平安科技(深圳)有限公司 提高影像数据传输安全的方法、装置、系统及存储介质
CN112291230A (zh) * 2020-10-26 2021-01-29 公安部第一研究所 一种用于物联网终端的数据安全认证传输方法及装置
CN112400299A (zh) * 2019-06-17 2021-02-23 华为技术有限公司 一种数据交互方法及相关设备
CN112995106A (zh) * 2019-12-17 2021-06-18 航天信息股份有限公司 一种密钥的生成方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101340282A (zh) * 2008-05-28 2009-01-07 北京易恒信认证科技有限公司 复合公钥的生成方法
CN104780532A (zh) * 2015-05-08 2015-07-15 淮海工学院 一个可用于无线传感网络的簇密钥管理方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101340282A (zh) * 2008-05-28 2009-01-07 北京易恒信认证科技有限公司 复合公钥的生成方法
CN104780532A (zh) * 2015-05-08 2015-07-15 淮海工学院 一个可用于无线传感网络的簇密钥管理方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108932425A (zh) * 2018-07-11 2018-12-04 飞天诚信科技股份有限公司 一种离线身份认证方法、认证系统及认证设备
CN108932425B (zh) * 2018-07-11 2020-06-16 飞天诚信科技股份有限公司 一种离线身份认证方法、认证系统及认证设备
WO2020155622A1 (zh) * 2019-01-28 2020-08-06 平安科技(深圳)有限公司 提高影像数据传输安全的方法、装置、系统及存储介质
CN112400299A (zh) * 2019-06-17 2021-02-23 华为技术有限公司 一种数据交互方法及相关设备
CN112995106A (zh) * 2019-12-17 2021-06-18 航天信息股份有限公司 一种密钥的生成方法及装置
CN112995106B (zh) * 2019-12-17 2023-05-19 航天信息股份有限公司 一种密钥的生成方法及装置
CN111027089A (zh) * 2019-12-31 2020-04-17 深圳前海智安信息科技有限公司 一种基于安全边缘计算的密钥管理通信方法
CN112291230A (zh) * 2020-10-26 2021-01-29 公安部第一研究所 一种用于物联网终端的数据安全认证传输方法及装置
CN112291230B (zh) * 2020-10-26 2023-04-07 公安部第一研究所 一种用于物联网终端的数据安全认证传输方法及装置

Also Published As

Publication number Publication date
CN105141426B (zh) 2018-12-21

Similar Documents

Publication Publication Date Title
CA3041664C (en) Data transmission method, apparatus and system
CN106533689B (zh) 一种在ssl/tls通信中加载数字证书的方法和装置
CN105141426A (zh) 工控设备安全认证方法、服务器和客户端
CN110391900B (zh) 基于sm2算法的私钥处理方法、终端及密钥中心
CN106797314B (zh) 密码系统、网络设备、共享方法以及计算机可读存储介质
CN106470104B (zh) 用于生成共享密钥的方法、装置、终端设备及系统
US10027481B2 (en) Management of cryptographic keys
US11283626B2 (en) Apparatus and methods for distributed certificate enrollment
CN107959566A (zh) 量子数据密钥协商系统及量子数据密钥协商方法
US10880100B2 (en) Apparatus and method for certificate enrollment
JP2020530726A (ja) サプライチェーン資産管理を保護するアプリケーションを有する遠隔サーバへのnfcタグ認証
Obert et al. Recommendations for trust and encryption in DER interoperability standards
EP3664360A1 (en) Certificateless public key encryption using pairings
CN105337722B (zh) 数据加密方法及装置
CN105071935A (zh) 一种数据处理方法、异构系统和集成系统
CN109194474A (zh) 一种数据传输方法及装置
WO2019129459A1 (en) Secure provisioning of keys
CN111769938A (zh) 一种区块链传感器的密钥管理系统、数据验证系统
CN110049032A (zh) 一种双向认证的数据内容加密方法及装置
CN113918982B (zh) 一种基于标识信息的数据处理方法及系统
CN112182551B (zh) Plc设备身份认证系统和plc设备身份认证方法
CN116132043B (zh) 会话密钥协商方法、装置及设备
CN115314284B (zh) 一种基于可信执行环境的公钥认证可搜索加密方法及系统
WO2020115266A1 (en) Methods and devices for secured identity-based encryption systems with two trusted centers
CN109639647A (zh) 一种rsa与blowfish混合加密opc ua的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20181221

Termination date: 20190817