CN108243186B - 远程操作可编程逻辑控制器的系统和方法 - Google Patents

远程操作可编程逻辑控制器的系统和方法 Download PDF

Info

Publication number
CN108243186B
CN108243186B CN201711405698.5A CN201711405698A CN108243186B CN 108243186 B CN108243186 B CN 108243186B CN 201711405698 A CN201711405698 A CN 201711405698A CN 108243186 B CN108243186 B CN 108243186B
Authority
CN
China
Prior art keywords
login authentication
virtual network
data packet
network card
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711405698.5A
Other languages
English (en)
Other versions
CN108243186A (zh
Inventor
范强国
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Inovance Technology Co Ltd
Original Assignee
Shenzhen Inovance Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Inovance Technology Co Ltd filed Critical Shenzhen Inovance Technology Co Ltd
Priority to CN201711405698.5A priority Critical patent/CN108243186B/zh
Publication of CN108243186A publication Critical patent/CN108243186A/zh
Application granted granted Critical
Publication of CN108243186B publication Critical patent/CN108243186B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Programmable Controllers (AREA)

Abstract

本发明提供了一种远程操作可编程逻辑控制器的系统及方法,用于通过上位机对可编程逻辑控制器进行操作,所述包括智能硬件、安全接入网关;所述智能硬件包括第一登录请求单元和第一虚拟网卡,所述上位机包括第二登录请求单元和第二虚拟网卡,所述安全接入网关包括第一登录认证单元、第二登录认证单元和数据转发单元。本发明通过智能硬件和安全接入网关,使得上位机可对可编程逻辑控制器进行远程操作,在保证安全性的同时,提升了调试效率。

Description

远程操作可编程逻辑控制器的系统和方法
技术领域
本发明涉及可编程逻辑控制器操作领域,更具体地说,涉及一种远程操作可编程逻辑控制器的系统和方法。
背景技术
可编程逻辑控制器(Programmable Logic Controller,PLC),是专为工业生产设计的一种数字运算操作的电子装置,它采用一类可编程的存储器,用于其内部指令(具体包括逻辑运算、顺序控制、定时、计数与算术操作等面向用户的指令)存储,并通过数字或模拟式输入/输出控制各种类型的机械或生产过程,是工业控制的核心部分。
目前工业应用环境中的一些网络型可编程控制器,一般通过配套的上位机调试软件,在局域网里进行程序上下载、调试。通过网络进行调试,具有速度快、调试方便灵活的优点。
然而上述基于局域网络的调试方式,只有当调试用于的上位机和被调试的PLC在同一个局域网内才能进行。当维护人员离开现场后,如果需要对PLC更新程序或调试分析问题,必须到现场将上位机接入现场局域网才能解决,因此调试花费的时间较长,调试效率较低。
发明内容
本发明要解决的技术问题在于,针对上述上位机需接入局域网才能对可编程逻辑控制器进行调试的问题,提供一种远程操作可编程逻辑控制器的系统和方法。
本发明解决上述技术问题的技术方案是,提供一种远程操作可编程逻辑控制器的系统,用于通过上位机对可编程逻辑控制器进行操作,包括智能硬件、安全接入网关;所述智能硬件包括第一登录请求单元和第一虚拟网卡,所述上位机包括第二登录请求单元和第二虚拟网卡,所述安全接入网关包括第一登录认证单元、第二登录认证单元和数据转发单元,其中:
所述第一登录请求单元和第一登录认证单元用于实现所述智能硬件和安全接入网关之间的登录认证;
所述第一虚拟网卡由所述智能硬件在登录认证通过后创建,并用于实现所述智能硬件与安全接入网关之间的数据传输;
所述第二登录请求单元和第二登录认证单元用于实现所述上位机和安全接入网关之间的登录认证;
所述第二虚拟网卡由所述上位机在登录认证通过后创建,并用于实现所述上位机与安全接入网关之间的数据传输;
所述数据转发单元用于将从所述第二虚拟网卡接收的包含操作指令的数据包转发给第一虚拟网卡,以及将从所述第一虚拟网卡接收的包含操作反馈的数据包转发给第二虚拟网卡,所述包含操作指令的数据包由所述智能硬件处理后发送到所述可编程逻辑控制器执行。
在本发明所述的远程操作可编程逻辑控制器的系统中,所述上位机和智能硬件分别通过公共网络连接到所述安全接入网关,且所述可编程逻辑控制器通过局域网连接到所述智能硬件。
在本发明所述的远程操作可编程逻辑控制器的系统中,所述智能硬件包括第一安全芯片,且所述第一安全芯片中包括第一可信根证书和第一自身证书,所述第一登录请求单元通过所述第一可信根证书和第一自身证书与所述第一登录认证单元进行登录认证。
在本发明所述的远程操作可编程逻辑控制器的系统中,所述上位机包括第二安全芯片,且所述第二安全芯片中包括第二可信根证书和第二自身证书;所述第二登录请求单元通过所述第二可信根证书和第二自身证书与所述第二登录认证单元进行登录认证。
在本发明所述的远程操作可编程逻辑控制器的系统中,所述第一登录请求单元与第一登录认证单元的登录认证过程还用于确定第一密码;所述数据转发单元与所述第一虚拟网卡之间的数据包通过所述第一密码加密后传输;
所述第二登录请求单元与第二登录认证单元的登录认证过程还用于确定第二密码;所述数据转发单元与所述第二虚拟网卡之间的数据包通过所述第二密码加密后传输。
本发明还提供一种远程操作可编程逻辑控制器的方法,用于通过上位机对可编程逻辑控制器进行操作,所述方法包括以下步骤:
智能硬件与安全接入网关进行登录认证,并在登录认证通过后创建第一虚拟网卡;
所述上位机与安全接入网关进行登录认证,并在登录认证通过后创建第二虚拟网卡;
所述安全接入网关将从所述第二虚拟网卡接收的包含操作指令的数据包转发给第一虚拟网卡以及将从所述第一虚拟网卡接收的包含操作反馈的数据包转发给第二虚拟网卡;
所述智能硬件将所述包含操作指令的数据包处理后,发送到所述可编程逻辑控制器执行。
在本发明所述的远程操作可编程逻辑控制器的方法中,所述智能硬件通过公共网络连接到所述安全接入网关,且所述可编程逻辑控制器通过局域网连接到所述智能硬件,所述上位机通过公共网络连接到所述安全接入网关。
在本发明所述的远程操作可编程逻辑控制器的方法中,所述智能硬件包括第一安全芯片,且所述第一安全芯片中包括第一可信根证书和第一自身证书,所述智能硬件通过所述第一可信根证书和第一自身证书与所述安全接入网关进行登录认证。
在本发明所述的远程操作可编程逻辑控制器的方法中,所述上位机包括第二安全芯片,且所述第二安全芯片中包括第二可信根证书和第二自身证书;所述上位机通过所述第二可信根证书和第二自身证书与所述安全接入网关进行登录认证。
在本发明所述的远程操作可编程逻辑控制器的方法中,所述智能硬件与安全接入网关进行登录认证包括:确定第一密码;所述安全接入网关与所述第一虚拟网卡之间的数据包通过所述第一密码加密后传输;
所述上位机与安全接入网关进行登录认证包括:确定第二密码;所述安全接入网关与所述第二虚拟网卡之间的数据包通过所述第二密码加密后传输。
本发明的远程操作可编程逻辑控制器系统及方法,通过智能硬件和安全接入网关,使得上位机可对可编程逻辑控制器进行远程操作,在保证安全性的同时,提升了调试效率。
附图说明
图1是本发明远程操作可编程逻辑控制器系统实施例的示意图;
图2是本发明远程操作可编程逻辑控制器系统中智能硬件实施例的示意图;
图3是本发明远程操作可编程逻辑控制器系统中上位机实施例的示意图;
图4是本发明远程操作可编程逻辑控制器系统中安全接入网关实施例的示意图;
图5是本发明远程操作可编程逻辑控制器方法实施例的流程示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所示,是本发明远程操作可编程逻辑控制器的系统实施例的示意图,该远程操作可编程逻辑控制器的系统用于通过上位机1和公共网络5对可编程逻辑控制器2进行操作,上述操作可以为程序上下载、调试等。本实施例中的远程操作可编程逻辑控制器的系统除了包括上位机1、公共网络5之外,还包括智能硬件3和安全接入网关4。其中上位机1和智能硬件3分别通过公共网络5连接到安全接入网关4,可编程逻辑控制器2通过局域网6连接到智能硬件3。上述公共网络5可以为互联网、运营商网络(例如3G网络、4G网络等);上位机1具体可为个人计算机(PC);智能硬件3可为安装有操作系统(例如嵌入式操作系统)的设备;安全接入网关4可包括服务器设备;局域网6则可为现场PLC网络。
如图2-4所示,上述智能硬件3包括第一登录请求单元31和第一虚拟网卡32,且该第一登录请求单元31和第一虚拟网卡32可结合运行在智能硬件3上的软件实现;上位机1包括第二登录请求单元11和第二虚拟网卡12,且该第二登录请求单元11和第二虚拟网卡12可结合运行在上位机1上的软件实现;安全接入网关4包括第一登录认证单元41、第二登录认证单元42和数据转发单元43,且该第一登录认证单元41、第二登录认证单元42和数据转发单元43可结合运行在安全接入网关4上的软件实现。
上述第一登录请求单元31和第一登录认证单元41用于实现智能硬件3和安全接入网关4之间的登录认证,以确认智能硬件3的合法性、访问权限等(同时也确认安全接入网关4的合法性)。第一虚拟网卡32由智能硬件3在登录认证通过后创建,并用于实现智能硬件3与安全接入网关4之间的数据传输(数据传输过程无需再进行认证)。
第二登录请求单元11和第二登录认证单元42用于实现上位机1和安全接入网关4之间的登录认证,以确认上位机1的合法性、访问权限等(同时也确认安全接入网关4的合法性)。第二虚拟网卡12由上位机1在登录认证通过后创建,并用于实现上位机1与安全接入网关4之间的数据传输(数据传输过程无需再进行认证)。
数据转发单元43用于将从第二虚拟网卡12接收的包含操作指令的数据包转发给第一虚拟网卡32,以及将从第一虚拟网卡32接收的包含操作反馈的数据包转发给第二虚拟网卡12,上述包含操作指令的数据包由智能硬件3处理后通过局域网6发送到可编程逻辑控制器2执行,从而实现程序上下载、调试等操作。
为保证智能硬件3和安全接入网关4之间的通信安全,上述智能硬件3可内置第一安全芯片(该第一安全芯片可利用USB接口或SPI接口等连接到智能硬件3的处理器上),且该第一安全芯片主要由内置安全存储单元和加解密运算单元组成,其中内置安全存储单元中包括第一可信根证书(包括合法的安全接入网关4的证书)和第一自身证书,上述第一可信根证书和第一自身证书在第一安全芯片出厂时写入。第一登录请求单元31通过第一可信根证书和第一自身证书与第一登录认证单元41进行登录认证(安全接入网关4存储有所有合法的第一安全芯片的第一自身证书)。该登录认证过程具体可采用TLS(Transport LayerSecurity,传输层安全)/SSL(Secure Socket Layer,安全套接层)协议,从而以证书和非对称加解密方法保证智能硬件3和安全接入网关4之间身份认证、密钥协商、内容加密。
上述第一登录请求单元31与第一登录认证单元41进行登录认证时,还可确定(例如通过握手操作协商确定)第一密码;从而数据转发单元43与第一虚拟网卡32之间的数据包(即登录认证握手消息、包含操作指令的数据包、包含操作反馈的数据包)通过第一密码加密后传输。智能硬件3中的加密、解密操作具体可由第一安全芯片中的加解密运算单元执行。
同样地,为保证上位机1和安全接入网关4之间的通信安全,上位机1可包括第二安全芯片(该第二安全芯片可以USB软件保护器(即USB Dongle)的形式存在,并连接到上位机1的USB接口),且该第二安全芯片主要由内置安全存储单元和加解密运算单元组成,其中该第二安全芯片的内置安全存储单元中包括第二可信根证书(包括合法的安全接入网关4的证书)和第二自身证书,上述第二可信根证书和第二自身证书在第二安全芯片出厂时写入。第二登录请求单元11通过第二可信根证书和第二自身证书与第二登录认证单元42进行登录认证(安全接入网关4存储有所有合法的第二安全芯片的第二自身证书)。该登录认证过程同样可采用TLS(Transport Layer Security,传输层安全)/SSL(Secure Socket Layer,安全套接层)协议,以保证上位机1和安全接入网关4之间身份认证、密钥协商、内容加密。
在第二登录请求单元11与第二登录认证单元42进行登录认证时,还可确定第二密码。数据转发单元43与第二虚拟网卡12之间的数据包通过第二密码加密后传输。上位机1中的加密、解密操作具体可由第二安全芯片中的加解密运算单元执行。
具体地,数据转发单元43在接收到第二虚拟网卡12发送的数据包后,先使用第二密码对数据包进行解密,并使用第一密码对解密后的数据包重新加密后发送给第一虚拟网卡32;同样地,数据转发单元43在接收到第一虚拟网卡32发送的数据包后,先使用第一密码对数据包进行解密,并使用第二密码对解密后的数据包重新加密后发送给第二虚拟网卡12。
在智能硬件3和上位机1分别通过安全接入网关4的认证,安全接入网关4即对第一安全芯片和第二安全芯片进行了关联和授权,只有授权的第一安全芯片,才能访问对应的智能硬件3。本发明通过引入硬件形式的第一安全芯片和第二安全芯片,实现了从上位机1到智能硬件3的端到端的加密,提升了系统的安全级别。
如图5所示,本发明还提供一种远程操作可编程逻辑控制器的方法,用于通过上位机对可编程逻辑控制器进行操作,该方法包括以下步骤:
步骤S61:智能硬件与安全接入网关进行登录认证,并在登录认证通过后创建第一虚拟网卡。上述智能硬件通过公共网络连接到所述安全接入网关,且可编程逻辑控制器通过局域网连接到智能硬件。
为提高智能硬件与安全接入网关之间的通信安全,上述智能硬件包括第一安全芯片,且第一安全芯片中包括第一可信根证书和第一自身证书,上述第一可信根证书和第一自身证书在第一安全芯片出厂时写入。智能硬件根据第一可信根证书和第一自身证书与安全接入网关(安全接入网关存储有所有合法的第一安全芯片的第一自身证书)进行登录认证。
步骤S62:上位机与安全接入网关进行登录认证,并在登录认证通过后创建第二虚拟网卡。上述上位机通过公共网络连接到安全接入网关。
同样地,为提高上位机与安全接入网关之间的通信安全,上述上位机包括第二安全芯片,且第二安全芯片中包括第二可信根证书和第二自身证书,上述第二可信根证书和第二自身证书在第二安全芯片出厂时写入。智能硬件根据第一可信根证书和第一自身证书与安全接入网关(安全接入网关存储有所有合法的第二安全芯片的第二自身证书)进行登录认证。
步骤S63:安全接入网关将从第二虚拟网卡接收的包含操作指令的数据包转发给第一虚拟网卡以及将从第一虚拟网卡接收的包含操作反馈的数据包转发给第二虚拟网卡。
在上述步骤S61中,还通过登录认证过程中确定第一密码,从而在安全接入网关与第一虚拟网卡之间的数据包通过第一密码加密后传输。
在上述步骤S62中,还通过登录认证过程中确定第二密码,从而在安全接入网关与第二虚拟网卡之间的数据包通过第二密码加密后传输。
步骤S64:智能硬件将包含操作指令的数据包处理(例如解密)后,通过局域网发送到可编程逻辑控制器执行,从而实现程序上下载或调试等操作。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (8)

1.一种远程操作可编程逻辑控制器的系统,用于通过上位机对可编程逻辑控制器进行操作,其特征在于,包括智能硬件、安全接入网关;所述智能硬件包括第一登录请求单元和第一虚拟网卡,所述上位机包括第二登录请求单元和第二虚拟网卡,所述安全接入网关包括第一登录认证单元、第二登录认证单元和数据转发单元,其中:
所述第一登录请求单元和第一登录认证单元用于实现所述智能硬件和安全接入网关之间的登录认证;
所述第一虚拟网卡由所述智能硬件在登录认证通过后创建,并用于实现所述智能硬件与安全接入网关之间的数据传输;
所述第二登录请求单元和第二登录认证单元用于实现所述上位机和安全接入网关之间的登录认证;
所述第二虚拟网卡由所述上位机在登录认证通过后创建,并用于实现所述上位机与安全接入网关之间的数据传输;
所述数据转发单元用于将从所述第二虚拟网卡接收的包含操作指令的数据包转发给第一虚拟网卡,以及将从所述第一虚拟网卡接收的包含操作反馈的数据包转发给第二虚拟网卡;
其中,所述包含操作指令的数据包由所述智能硬件处理后发送到所述可编程逻辑控制器执行;
所述智能硬件内置第一安全芯片,且所述第一安全芯片由内置安全存储单元和加解密运算单元组成,其中所述内置安全存储单元中包括第一可信根证书和第一自身证书,所述第一可信根证书和第一自身证书在第一安全芯片出厂时写入;所述第一登录请求单元通过第一可信根证书和第一自身证书与第一登录认证单元进行登录认证;
所述上位机包括第二安全芯片,且所述第二安全芯片由内置安全存储单元和加解密运算单元组成,其中所述内置安全存储单元中包括第二可信根证书和第二自身证书,所述第二可信根证书和第二自身证书在第二安全芯片出厂时写入;所述第二登录请求单元通过第二可信根证书和第二自身证书与第二登录认证单元进行登录认证;
所述数据转发单元在接收到第二虚拟网卡发送的数据包后,先使用第二密码对数据包进行解密,并使用第一密码对解密后的数据包重新加密后发送给第一虚拟网卡;所述数据转发单元在接收到第一虚拟网卡发送的数据包后,先使用第一密码对数据包进行解密,并使用第二密码对解密后的数据包重新加密后发送给第二虚拟网卡。
2.根据权利要求1所述的远程操作可编程逻辑控制器的系统,其特征在于,所述上位机和智能硬件分别通过公共网络连接到所述安全接入网关,且所述可编程逻辑控制器通过局域网连接到所述智能硬件。
3.根据权利要求1或2所述的远程操作可编程逻辑控制器的系统,其特征在于,所述上位机包括第二安全芯片,且所述第二安全芯片中包括第二可信根证书和第二自身证书;所述第二登录请求单元通过所述第二可信根证书和第二自身证书与所述第二登录认证单元进行登录认证。
4.根据权利要求1或2所述的远程操作可编程逻辑控制器的系统,其特征在于:
所述第一登录请求单元与第一登录认证单元的登录认证过程还用于确定第一密码;所述数据转发单元与所述第一虚拟网卡之间的数据包通过所述第一密码加密后传输;
所述第二登录请求单元与第二登录认证单元的登录认证过程还用于确定第二密码;所述数据转发单元与所述第二虚拟网卡之间的数据包通过所述第二密码加密后传输。
5.一种远程操作可编程逻辑控制器的方法,用于通过上位机对可编程逻辑控制器进行操作,其特征在于,所述方法包括以下步骤:
智能硬件与安全接入网关进行登录认证,并在登录认证通过后创建第一虚拟网卡;所述智能硬件内置第一安全芯片,且所述第一安全芯片由内置安全存储单元和加解密运算单元组成,其中所述内置安全存储单元中包括第一可信根证书和第一自身证书,所述第一可信根证书和第一自身证书在第一安全芯片出厂时写入;所述第一登录请求单元通过第一可信根证书和第一自身证书与第一登录认证单元进行登录认证;
所述上位机与所述安全接入网关进行登录认证,并在登录认证通过后创建第二虚拟网卡;所述上位机包括第二安全芯片,且所述第二安全芯片由内置安全存储单元和加解密运算单元组成,其中所述内置安全存储单元中包括第二可信根证书和第二自身证书,所述第二可信根证书和第二自身证书在第二安全芯片出厂时写入;所述第二登录请求单元通过第二可信根证书和第二自身证书与第二登录认证单元进行登录认证;
所述安全接入网关将从所述第二虚拟网卡接收的包含操作指令的数据包转发给第一虚拟网卡,以及将从所述第一虚拟网卡接收的包含操作反馈的数据包转发给第二虚拟网卡;所述安全接入网关的数据转发单元在接收到第二虚拟网卡发送的数据包后,先使用第二密码对数据包进行解密,并使用第一密码对解密后的数据包重新加密后发送给第一虚拟网卡;所述安全接入网关的数据转发单元在接收到第一虚拟网卡发送的数据包后,先使用第一密码对数据包进行解密,并使用第二密码对解密后的数据包重新加密后发送给第二虚拟网卡
所述智能硬件将所述包含操作指令的数据包处理后,发送到所述可编程逻辑控制器执行。
6.根据权利要求5所述的远程操作可编程逻辑控制器的方法,其特征在于,所述智能硬件通过公共网络连接到所述安全接入网关,且所述可编程逻辑控制器通过局域网连接到所述智能硬件;所述上位机通过公共网络连接到所述安全接入网关。
7.根据权利要求5或6所述的远程操作可编程逻辑控制器的方法,其特征在于,所述上位机包括第二安全芯片,且所述第二安全芯片中包括第二可信根证书和第二自身证书;所述上位机通过所述第二可信根证书和第二自身证书与所述安全接入网关进行登录认证。
8.根据权利要求5或6所述的远程操作可编程逻辑控制器的方法,其特征在于,
所述智能硬件与安全接入网关进行登录认证包括:确定第一密码;所述安全接入网关与所述第一虚拟网卡之间的数据包通过所述第一密码加密后传输;
所述上位机与安全接入网关进行登录认证包括:确定第二密码;所述安全接入网关与所述第二虚拟网卡之间的数据包通过所述第二密码加密后传输。
CN201711405698.5A 2017-12-22 2017-12-22 远程操作可编程逻辑控制器的系统和方法 Active CN108243186B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711405698.5A CN108243186B (zh) 2017-12-22 2017-12-22 远程操作可编程逻辑控制器的系统和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711405698.5A CN108243186B (zh) 2017-12-22 2017-12-22 远程操作可编程逻辑控制器的系统和方法

Publications (2)

Publication Number Publication Date
CN108243186A CN108243186A (zh) 2018-07-03
CN108243186B true CN108243186B (zh) 2021-07-23

Family

ID=62700202

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711405698.5A Active CN108243186B (zh) 2017-12-22 2017-12-22 远程操作可编程逻辑控制器的系统和方法

Country Status (1)

Country Link
CN (1) CN108243186B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109660530B (zh) * 2018-12-08 2021-11-26 公安部第三研究所 一种基于硬件证书的信息安全防护方法
CN112256622B (zh) * 2020-10-10 2022-12-02 天津大学 一种基于可编程逻辑阵列实现安全传输的方法
CN116418541B (zh) * 2021-12-31 2024-06-04 龙芯中科(金华)技术有限公司 通信方法、装置和设备

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7509324B2 (en) * 2004-09-07 2009-03-24 General Electric Company Apparatus and method for sharing configuration data among a plurality of devices
CN101997834B (zh) * 2009-08-10 2015-01-07 北京多思科技发展有限公司 支持高性能安全协议的装置
CN102130947A (zh) * 2011-01-30 2011-07-20 深圳市赛远自动化系统有限公司 基于3g和云计算技术的远程监控维护的方法及系统
CN105556403B (zh) * 2013-09-13 2019-11-19 西门子公司 限制工业控制中的通信
CN105629961A (zh) * 2016-03-02 2016-06-01 中国联合工程公司 一种工业炉远程调试及诊断系统及其方法

Also Published As

Publication number Publication date
CN108243186A (zh) 2018-07-03

Similar Documents

Publication Publication Date Title
US10419413B2 (en) Systems and methods for secure operation of an industrial controller
Breiling et al. Secure communication for the robot operating system
US8438631B1 (en) Security enclave device to extend a virtual secure processing environment to a client device
KR102576417B1 (ko) 네트워크화된 컴퓨터를 통한 임베디드 디바이스에 대한 보안 액세스 제어
US10075450B2 (en) One time use password for temporary privilege escalation in a role-based access control (RBAC) system
US10271207B2 (en) Wireless dongle and method for wirelessly transmitting data from a computer to at least one field device
CN108243186B (zh) 远程操作可编程逻辑控制器的系统和方法
US11362827B2 (en) IOT security mechanisms for industrial applications
CN109274500B (zh) 一种密钥下载方法、客户端、密码设备及终端设备
US20140304523A1 (en) Protecting Computers Using an Identity-Based Router
WO2014105914A1 (en) Security enclave device to extend a virtual secure processing environment to a client device
KR101839048B1 (ko) 사물 인터넷 환경의 종단간 보안 플랫폼
JP5827724B2 (ja) データを入力する方法と装置
CN102571804B (zh) 基于产品标识码的物联网中心首次登录方法
CN112738064A (zh) 一种基于sm2,sm4国密算法提升ssh协议安全性的方法
US20120066503A1 (en) Secure Data Transfer in an Automation Network
JP2016535884A (ja) ネットワークエンドポイント内の通信の保護
US20220182229A1 (en) Protected protocol for industrial control systems that fits large organizations
CN103701589A (zh) 基于虚拟桌面系统的信息传输方法、装置及相关设备
JP6527115B2 (ja) 機器リスト作成システムおよび機器リスト作成方法
CN108563211B (zh) 可编程逻辑控制器侦测系统及方法
CN112424777B (zh) 工业个人计算机装置及其操作方法
CN106464684B (zh) 业务处理方法及装置
CN116663075B (zh) 一种基于国密算法的工控编程平台安全通信方法及系统
JP2018106455A (ja) 組み込み機器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant