CN108989302A - 一种基于密钥的opc代理连接系统和连接方法 - Google Patents
一种基于密钥的opc代理连接系统和连接方法 Download PDFInfo
- Publication number
- CN108989302A CN108989302A CN201810725705.8A CN201810725705A CN108989302A CN 108989302 A CN108989302 A CN 108989302A CN 201810725705 A CN201810725705 A CN 201810725705A CN 108989302 A CN108989302 A CN 108989302A
- Authority
- CN
- China
- Prior art keywords
- software
- customer
- representative
- service broker
- opc
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
Abstract
本发明提供一种基于密钥的OPC代理连接系统和连接方法,所述系统包括OPC客户端、OPC服务器、客户代理软件以及服务代理软件,所述OPC客户端与所述客户代理软件之间通过COM方式连接,所述OPC服务器与所述服务代理软件之间通过COM方式连接,所述客户代理软件与所述服务代理软件之间通过TCP方式连接,所述客户代理软件和服务代理软件之间通过秘钥方式进行认证。根据本发明提供的基于密钥的OPC代理连接系统和连接方法,采用代理方式避开跨计算机的OPC连接,代理间使用密钥方式进行认证,在不改变OCP客户端与服务器程序的基础上,实现便捷连接,又避免计算机之间过度宽松的权限开放,受到安全攻击的威胁。
Description
技术领域
本发明涉及数据采集领域,具体地,涉及一种基于密钥的OPC代理连接系统和连接方法。
背景技术
OPC(OLE for Process Control,用于过程控制的OLE)基金会提出了OPC标准体系,该标准体系基于Microsoft的OLE/COM/DCOM技术,采用客户/服务器模式。DCOM提供了完整的通信基础架构,并带有必要的安全机制,诸如授权、鉴权和加密。因此OPC客户端通过DCOM方式访问OPC服务端时,需要做一定的权限和认证配置,一般客户端所在计算机需要有和服务器相同且具有系统管理员权限的账号,需要开放DCOM相关的访问权限。
虽然OPC基金会最新推出了OPC UA规范,将OPC从COM/DCOM架构迁移到基于WebService技术框架下,具有高度安全性和兼容性。但在大部分现有自动化项目都集成传统OPC技术,用OPC UA替换原有OPC体系代价太高,OPC UA开发也比较复杂,因此OPC UA还未得到广泛应用。
因此,需要一种基于密钥的OPC代理连接系统和连接方法,以解决上述技术问题。
发明内容
在发明内容部分中引入了一系列简化形式的概念,这将在具体实施方式部分中进一步详细说明。本发明的发明内容部分并不意味着要试图限定出所要求保护的技术方案的关键特征和必要技术特征,更不意味着试图确定所要求保护的技术方案的保护范围。
本发明提供一种基于密钥的OPC代理连接系统和连接方法,包括OPC客户端、OPC服务器、客户代理软件以及服务代理软件,所述OPC客户端与所述客户代理软件之间通过COM方式连接,所述OPC服务器与所述服务代理软件之间通过COM方式连接,所述客户代理软件与所述服务代理软件之间通过TCP方式连接,所述客户代理软件和服务代理软件之间通过秘钥方式进行认证。
示例性地,所述OPC客户端与所述客户代理软件安装在同一计算机设备上,所述OPC服务器与所述服务代理软件安装在同一计算机计算机设备上,所述客户代理软件为所述OPC服务器的扩展,所述服务代理软件为所述OPC客户端的扩展。
示例性地,所述通过秘钥方式进行认证的方法包括:
在所述客户代理软件中配置所述服务代理软件的IP地址和账号名;
由所述客户代理软件成一对私钥和公钥,并将所述公钥和所述账号名导入所述服务代理软件;
当所述OPC客户端第一次向所述客户代理软件发起连接时,所述客户代理软件向所述服务代理软件发起携带账号名的连接认证请求;
服务端代理软件收到所述连接认证请求后,将随机内容的原始字符串用所述账号名对应的公钥加密后返回给客户代理软件;
客户代理软件收到加密的字符串后,用私钥解密,并将解密后的字符串发回至所述服务代理软件;
所述服务代理软件将所述解密后的字符串与原始字符串比较,如果二者一致则认证通过。
示例性地,所述客户代理软件和所述服务代理软件之间设置有心跳检测。
示例性地,当所述服务代理软件在发现连接异常中断后,清除所述OPC客户端所有的Group和Item配置。
示例性地,当所述客户代理软件发现连接异常中断时,尝试重新连接所述服务代理软件并进行认证。
示例性地,当所述客户代理软件与所述服务代理软件重连成功后,向所述服务代理软件发送重建所有Group和Item的请求,所述服务代理软件按接收到的请求的重建所有Group和Item。
本发明还提供一种基于密钥的OPC代理连接方法,所述方法包括:
客户代理软件和服务代理软件之间通过秘钥方式进行认证,若认证通过则建立连接;
所述客户代理软件以COM方式与OPC客户端进行通讯,以接收所述OPC客户端的请求信息;
所述客户代理软件将所述请求信息转换成TCP消息,并发送至服务代理软件;以及
所述服务代理软件解析出所述TCP消息中的请求信息,并以COM方式将所述请求信息发送至OPC服务器。
示例性地,还包括:
所述服务代理软件监测所述OPC服务端的数据变更,并将所述数据变更转换成TCP消息发送至所述客户代理软件;以及
所述客户代理软件解析出所述TCP消息中的数据变更,并通知给所述OPC客户端。
示例性地,所述OPC客户端与所述客户代理软件安装在同一计算机设备上,所述OPC服务器与所述服务代理软件安装在同一计算机计算机设备上,所述客户代理软件为所述OPC服务器的扩展,所述服务代理软件为所述OPC客户端的扩展。
示例性地,所述通过秘钥方式进行认证的方法包括:
在所述客户代理软件中配置服务代理软件的IP地址和账号名;
由所述客户代理软件成一对私钥和公钥,并将所述公钥和所述账号名导入所述服务代理软件;
当所述OPC客户端第一次向所述客户代理软件发起连接时,所述客户代理软件向所述服务代理软件发起携带账号名的连接认证请求;
所述服务端代理软件收到所述连接认证请求后,将随机内容的原始字符串用所述账号名对应的公钥加密后返回给所述客户代理软件;
所述客户代理软件收到加密的字符串后,用私钥解密,并将解密后的字符串发回至所述服务代理软件;
所述服务代理软件将所述解密后的字符串与原始字符串比较,如果二者一致则认证通过。
示例性地,所述客户代理软件和所述服务代理软件之间设置有心跳检测。
示例性地,当所述服务代理软件在发现连接异常中断后,清除所述OPC客户端所有的Group和Item配置。
示例性地,当所述客户代理软件发现连接异常中断时,尝试重新连接所述服务代理软件并进行认证。
示例性地,当所述客户代理软件与所述服务代理软件重连成功后,向所述服务代理软件发送重建所有Group和Item的请求,所述服务代理软件按接收到的请求的重建所有Group和Item。
根据本发明提供的基于密钥的OPC代理连接系统和连接方法,采用代理方式避开跨计算机的OPC连接,代理间使用密钥方式进行认证,在不改变OCP客户端与服务器程序的基础上,实现便捷连接,又避免计算机之间过度宽松的权限开放,受到安全攻击的威胁。
附图说明
本发明的下列附图在此作为本发明的一部分用于理解本发明。附图中示出了本发明的实施例及其描述,用来解释本发明的装置及原理。在附图中,
图1为根据本发明一实施例的基于密钥的OPC代理连接系统的示意图;
图2为根据本发明一实施例的基于密钥的OPC代理连接方法的流程图。
具体实施方式
在下文的描述中,给出了大量具体的细节以便提供对本发明更为彻底的理解。然而,对于本领域技术人员而言显而易见的是,本发明可以无需一个或多个这些细节而得以实施。在其他的例子中,为了避免与本发明发生混淆,对于本领域公知的一些技术特征未进行描述。
为了彻底理解本发明,将在下列的描述中提出详细的步骤,以便阐释本发明提出的一种基于密钥的OPC代理连接系统和连接方法。显然,本发明的施行并不限定于本领域的技术人员所熟习的特殊细节。本发明的较佳实施例详细描述如下,然而除了这些详细描述外,本发明还可以具有其他实施方式。
应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在所述特征、整体、步骤、操作、元件和/或组件,但不排除存在或附加一个或多个其他特征、整体、步骤、操作、元件、组件和/或它们的组合。
跨计算机的OPC客户端与服务端连接的通讯底层是通过DCOM技术实现的,DCOM配置与Windows操作系统的安全体系是结合在一起的,而且各版本Windows系统的安全体系不尽相同。因此做DCOM配置需要很多专业知识与丰富的经验,需要经过配置能够互相识别的账号,各类特殊的DCOM权限等步骤,稍有不慎就不能建立OPC连接或传输OPC数据。繁琐的配置给基于OPC的软件应用系统的调试,使用带来不便,且影响工程实施的效率。因此在很多情况下OPC应用采用快速配置,所有OPC相关的计算机采用最宽松的访问授权,造成大多数保护不起作用且允许非授权远程访问。
本发明基于此提供了一种基于密钥的OPC代理连接系统和连接方法,采用代理方式避开跨计算机的OPC连接,代理间使用密钥方式进行认证,在不改变OCP客户端与服务器程序的基础上,实现便捷连接,又避免计算机之间过度宽松的权限开放,受到安全攻击的威胁。
为了彻底理解本发明,将在下列的描述中提出详细的结构及/或步骤,以便阐释本发明提出的技术方案。本发明的较佳实施例详细描述如下,然而除了这些详细描述外,本发明还可以具有其他实施方式。[示例性实施例一]
下面结合图1对本发明一实施例的基于密钥的OPC代理连接系统进行详细描述。
如图1所示,所述基于密钥的OPC代理连接系统主要包括OPC客户端、OPC服务器、客户代理软件以及服务代理软件,所述OPC客户端与所述客户代理软件之间使用COM通讯方式连接,所述OPC服务器与所述服务代理软件之间使用COM通讯方式连接,所述客户代理软件与所述服务代理软件之间通过TCP连接。所述系统通过代理方式将DCOM连接转为2个COM连接,避免了DCOM连接在账号、权限方面的繁琐配置,避免OPC客户端和OPC服务器计算机的账号/密码暴露以及过度宽松的访问权限设置,特别适合用OPC客户端临时接入自动化系统查看数据的场景。
在一个实施例中,所述OPC客户端与所述客户代理软件安装于同一计算机上,所述OPC服务器与所述服务代理软件安装在同一计算机上。由于OPC客户端和客户代理软件在同一台计算机上,因此二者之间可以使用COM通讯方式,不需要像DCOM连接那样做复杂的账号、权限配置。同理,OPC服务器和服务代理软件之间也采用COM通讯方式。
具体地,安装于OPC客户端计算机上的客户代理软件实际上是OPC服务器的扩展,其接收OPC客户端的连接,将客户端的OPC请求信息通过TCP连接转发给服务代理软件。
安装于OPC服务器计算机上的服务代理软件实际上是OPC客户端扩展,其接收从客户代理软件发来的TCP消息,解析出其中的OPC客户端请求,并发送到真正的OPC服务器。服务代理软件监测OPC服务端的数据变更,转换成TCP消息发给客户代理软件,并由客户代理软件将收到的TCP消息中的内容通知给OPC客户端。
客户代理软件与所述服务代理软件之间通过秘钥方式进行认证。示例性地,客户代理软件预先配置有服务代理软件的IP地址和账号名。该账号名是客户代理软件和服务代理软件之间的认证,和OPC以及操作系统都无关。客户代理软件还事先生成一对私钥和公钥,私钥保存在客户代理软件内部,公钥需导出后和账号名一起发给服务代理软件的管理员,由其将账号名和公钥一同导入服务代理软件。
在OPC客户端第一次向客户代理软件发起连接时,客户代理软件自动向服务代理软件发起连接认证请求,认证请求中携带账号名。服务端代理软件收到请求后将一个随机内容的字符串用该账号对应的公钥加密后返回给客户代理软件。客户代理软件收到加密的字符串后,用自己的私钥解密后将字符串发回给服务端代理。服务端代理软件收到解密的字符串后与原始字符串比较,如果二者一致,则同意客户代理建立连接,后续两者之间就可以互相发送OPC请求与响应的内容。
客户代理软件和服务代理软件不转发OPC客户端向OPC服务器的连接建立请求,而是用相互之间的自定义方式建立连接,并以这个连接结果作为OPC服务端与客户代理软件内部的OPC服务器连接结果。
在连接成功后,OPC客户端向客户代理软件发出了添加Group、添加Item操作,客户代理软件将上述操作通知到服务代理软件,服务代理软件在内部的OPC客户端里执行同样的添加Group、添加Item操作,并返回操作结果给客户代理软件。后续因为真正OPC服务器内部数据变化导致服务代理软件内部OPC客户端内部的所有变更都由服务代理软件发送给客户代理软件,由客户代理软件在内部OPC服务器上重复执行这些变更。
在一个实施例中,客户代理软件和服务代理软件之间设置有心跳检测,以确保连接的有效性。具体地,客户代理软件定时发送一个固定信息给服务代理软件,服务代理软件收到后回复一个固定信息,如果服务代理软件一定时间内没有收到客户代理软件发送的信息,则视为连接中断。当客户代理软件发现连接异常中断时,会尝试重新连接服务代理软件并进行认证。客户代理软件在与服务代理软件重连成功后,向服务代理软性发送重建所有Group和Item的请求。服务代理软件在发现连接异常中断后,清除内部OPC客户端所有Group和Item配置,待重新连接成功后,再按照接收到的请求重建所有Group和Item。
本发明提供的基于密钥的OPC代理连接系统通过代理方式将DCOM连接转为2个COM连接,避免了DCOM连接在账号、权限方面的繁琐配置,避免OPC客户端和OPC服务器计算机的账号/密码暴露以及过度宽松的访问权限设置,特别适合用OPC客户端临时接入自动化系统查看数据的场景。
[示例性实施例一]
下面结合图2对本发明一实施例的基于密钥的OPC代理连接方法进行详细描述。所述OPC代理连接方法由上述基于密钥的OPC代理连接系统来实现。
如图2所示,在步骤201,客户代理软件和服务代理软件之间通过秘钥方式进行认证,若认证通过则建立连接;
在步骤202,客户代理软件以COM方式与OPC客户端进行通讯,以接收所述OPC客户端的请求信息;
在步骤203,客户代理软件将所述请求信息转换成TCP消息,并发送至服务代理软件;
在步骤204,所述服务代理软件解析出所述TCP消息中的请求信息,并以COM方式将所述请求信息发送至OPC服务器。
在一个实施例中,所述方法还包括:在步骤205,所述服务代理软件监测所述OPC服务器的数据变更,并将所述数据变更转换成TCP消息发送至所述客户代理软件;以及
在步骤206,所述客户代理软件解析出所述TCP消息中的数据变更,并通知给OPC客户端。
其中,所述OPC客户端与所述客户代理软件安装于同一计算机上,所述OPC服务器与所述服务代理软件安装在同一计算机上。由于OPC客户端和客户代理软件在同一台计算机上,因此二者之间可以使用COM通讯方式,不需要像DCOM连接那样做复杂的账号、权限配置。同理,OPC服务器和服务代理软件之间也采用COM通讯方式。
具体地,安装于OPC客户端计算机上的客户代理软件实际上是OPC服务器的扩展,其接收OPC客户端的连接,将OPC客户端的OPC请求信息通过TCP连接转发给服务代理软件。
安装于OPC服务器计算机上的服务代理软件实际上是OPC客户端扩展,其接收从客户代理软件发来的TCP消息,解析出其中的OPC客户端请求,并发送到真正的OPC服务器。服务代理软件监测OPC服务端的数据变更,转换成TCP消息发给客户代理软件,并由客户代理软件将收到的TCP消息中的内容通知给OPC客户端。
客户代理软件与所述服务代理软件之间通过秘钥方式进行认证。示例性地,客户代理软件预先配置有服务代理软件的IP地址和账号名。该账号名是客户代理软件和服务代理软件之间的认证,和OPC以及操作系统都无关。客户代理软件还事先生成一对私钥和公钥,私钥保存在客户代理软件内部,公钥需导出后和账号名一起发给服务代理软件的管理员,由其将账号名和公钥一同导入服务代理软件。
在OPC客户端第一次向客户代理软件发起连接时,客户代理软件自动向服务代理软件发起连接认证请求,认证请求中携带账号名。服务端代理软件收到请求后将一个随机内容的字符串用该账号对应的公钥加密后返回给客户代理软件。客户代理软件收到加密的字符串后,用自己的私钥解密后将字符串发回给服务端代理。服务端代理软件收到解密的字符串后与原始字符串比较,如果二者一致,则同意客户代理建立连接,后续两者之间就可以互相发送OPC请求与响应的内容。
客户代理软件和服务代理软件不转发OPC客户端向OPC服务器的连接建立请求,而是用相互之间的自定义方式建立连接,并以这个连接结果作为OPC服务端与客户代理软件内部的OPC服务器连接结果。
在连接成功后,OPC客户端向客户代理软件发出了添加Group、添加Item操作,客户代理软件将上述操作通知到服务代理软件,服务代理软件在内部的OPC客户端里执行同样的添加Group、添加Item操作,并返回操作结果给客户代理软件。后续因为真正OPC服务器内部数据变化导致服务代理软件内部OPC客户端内部的所有变更都由服务代理软件发送给客户代理软件,由客户代理软件在内部OPC服务器上重复执行这些变更。
在一个实施例中,客户代理软件和服务代理软件之间设置有心跳检测,以确保连接的有效性。具体地,客户代理软件定时发送一个固定信息给服务代理软件,服务代理软件收到后回复一个固定信息,如果服务代理软件一定时间内没有收到客户代理软件发送的信息,则视为连接中断。当客户代理软件发现连接异常中断时,会尝试重新连接服务代理软件并进行认证。客户代理软件在与服务代理软件重连成功后,向服务代理软性发送重建所有Group和Item的请求。服务代理软件在发现连接异常中断后,清除内部OPC客户端所有Group和Item配置,待重新连接成功后,再按照接收到的请求重建所有Group和Item。
本发明提供的基于密钥的OPC代理连接方法通过代理方式将DCOM连接转为2个COM连接,避免了DCOM连接在账号、权限方面的繁琐配置,避免OPC客户端和OPC服务器计算机的账号/密码暴露以及过度宽松的访问权限设置,特别适合用OPC客户端临时接入自动化系统查看数据的场景。
本发明已经通过上述实施例进行了说明,但应当理解的是,上述实施例只是用于举例和说明的目的,而非意在将本发明限制于所描述的实施例范围内。此外本领域技术人员可以理解的是,本发明并不局限于上述实施例,根据本发明的教导还可以做出更多种的变型和修改,这些变型和修改均落在本发明所要求保护的范围以内。本发明的保护范围由附属的权利要求书及其等效范围所界定。
Claims (15)
1.一种基于密钥的OPC代理连接系统,其特征在于,所述系统包括OPC客户端、OPC服务器、客户代理软件以及服务代理软件,所述OPC客户端与所述客户代理软件之间通过COM方式连接,所述OPC服务器与所述服务代理软件之间通过COM方式连接,所述客户代理软件与所述服务代理软件之间通过TCP方式连接,所述客户代理软件和服务代理软件之间通过秘钥方式进行认证。
2.如权利要求1所述的系统,其特征在于,所述OPC客户端与所述客户代理软件安装在同一计算机设备上,所述OPC服务器与所述服务代理软件安装在同一计算机计算机设备上,所述客户代理软件为所述OPC服务器的扩展,所述服务代理软件为所述OPC客户端的扩展。
3.如权利要求1所述的系统,其特征在于,所述通过秘钥方式进行认证的方法包括:
在所述客户代理软件中配置所述服务代理软件的IP地址和账号名;
由所述客户代理软件成一对私钥和公钥,并将所述公钥和所述账号名导入所述服务代理软件;
当所述OPC客户端第一次向所述客户代理软件发起连接时,所述客户代理软件向所述服务代理软件发起携带账号名的连接认证请求;
服务端代理软件收到所述连接认证请求后,将随机内容的原始字符串用所述账号名对应的公钥加密后返回给客户代理软件;
客户代理软件收到加密的字符串后,用私钥解密,并将解密后的字符串发回至所述服务代理软件;
所述服务代理软件将所述解密后的字符串与原始字符串比较,如果二者一致则认证通过。
4.如权利要求1所述的系统,其特征在于,所述客户代理软件和所述服务代理软件之间设置有心跳检测。
5.如权利要求4所述的系统,其特征在于,当所述服务代理软件在发现连接异常中断后,清除所述OPC客户端所有的Group和Item配置。
6.如权利要求5所述的系统,其特征在于,当所述客户代理软件发现连接异常中断时,尝试重新连接所述服务代理软件并进行认证。
7.如权利要求6所述的系统,其特征在于,当所述客户代理软件与所述服务代理软件重连成功后,向所述服务代理软件发送重建所有Group和Item的请求,所述服务代理软件按接收到的请求的重建所有Group和Item。
8.一种基于密钥的OPC代理连接方法,其特征在于,所述方法包括:
客户代理软件和服务代理软件之间通过秘钥方式进行认证,若认证通过则建立连接;
所述客户代理软件以COM方式与OPC客户端进行通讯,以接收所述OPC客户端的请求信息;
所述客户代理软件将所述请求信息转换成TCP消息,并发送至服务代理软件;以及
所述服务代理软件解析出所述TCP消息中的请求信息,并以COM方式将所述请求信息发送至OPC服务器。
9.如权利要求8所述的方法,其特征在于,还包括:
所述服务代理软件监测所述OPC服务端的数据变更,并将所述数据变更转换成TCP消息发送至所述客户代理软件;以及
所述客户代理软件解析出所述TCP消息中的数据变更,并通知给所述OPC客户端。
10.如权利要求8所述的方法,其特征在于,所述OPC客户端与所述客户代理软件安装在同一计算机设备上,所述OPC服务器与所述服务代理软件安装在同一计算机计算机设备上,所述客户代理软件为所述OPC服务器的扩展,所述服务代理软件为所述OPC客户端的扩展。
11.如权利要求8所述的方法,其特征在于,所述通过秘钥方式进行认证的方法包括:
在所述客户代理软件中配置服务代理软件的IP地址和账号名;
由所述客户代理软件成一对私钥和公钥,并将所述公钥和所述账号名导入所述服务代理软件;
当所述OPC客户端第一次向所述客户代理软件发起连接时,所述客户代理软件向所述服务代理软件发起携带账号名的连接认证请求;
所述服务端代理软件收到所述连接认证请求后,将随机内容的原始字符串用所述账号名对应的公钥加密后返回给所述客户代理软件;
所述客户代理软件收到加密的字符串后,用私钥解密,并将解密后的字符串发回至所述服务代理软件;
所述服务代理软件将所述解密后的字符串与原始字符串比较,如果二者一致则认证通过。
12.如权利要求8所述的方法,其特征在于,所述客户代理软件和所述服务代理软件之间设置有心跳检测。
13.如权利要求12所述的方法,其特征在于,当所述服务代理软件在发现连接异常中断后,清除所述OPC客户端所有的Group和Item配置。
14.如权利要求13所述的方法,其特征在于,当所述客户代理软件发现连接异常中断时,尝试重新连接所述服务代理软件并进行认证。
15.如权利要求14所述的方法,其特征在于,当所述客户代理软件与所述服务代理软件重连成功后,向所述服务代理软件发送重建所有Group和Item的请求,所述服务代理软件按接收到的请求的重建所有Group和Item。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810725705.8A CN108989302B (zh) | 2018-07-04 | 2018-07-04 | 一种基于密钥的opc代理连接系统和连接方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810725705.8A CN108989302B (zh) | 2018-07-04 | 2018-07-04 | 一种基于密钥的opc代理连接系统和连接方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108989302A true CN108989302A (zh) | 2018-12-11 |
CN108989302B CN108989302B (zh) | 2021-06-22 |
Family
ID=64536803
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810725705.8A Active CN108989302B (zh) | 2018-07-04 | 2018-07-04 | 一种基于密钥的opc代理连接系统和连接方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108989302B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110417754A (zh) * | 2019-07-11 | 2019-11-05 | 新华三大数据技术有限公司 | 一种基于主机代理服务权限认证的方法及装置 |
CN111010491A (zh) * | 2019-12-26 | 2020-04-14 | 合肥道正企智大数据有限公司 | 一种基于隐藏技术的图像数据传输方法、装置和系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080114872A1 (en) * | 2006-11-13 | 2008-05-15 | Mark Fisher | Computer systems and methods for process control environments |
CN101247391A (zh) * | 2007-12-28 | 2008-08-20 | 上海电力学院 | Opc安全代理系统及其代理方法 |
CN101883146A (zh) * | 2010-06-30 | 2010-11-10 | 三一重机有限公司 | 挖机远程诊断故障方法 |
CN102035904A (zh) * | 2010-12-10 | 2011-04-27 | 北京中科大洋科技发展股份有限公司 | 一种将tcp网络通信服务端转换为客户端的方法 |
CN103491059A (zh) * | 2012-06-12 | 2014-01-01 | 中国科学院沈阳自动化研究所 | 面向半导体制造设备的数据采集实现方法 |
US20150326683A1 (en) * | 2014-05-08 | 2015-11-12 | Honeywell International Inc. | Dynamic generation of proxy connections |
CN106411528A (zh) * | 2016-10-17 | 2017-02-15 | 重庆邮电大学 | 一种基于隐式证书的轻量级认证密钥协商方法 |
-
2018
- 2018-07-04 CN CN201810725705.8A patent/CN108989302B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080114872A1 (en) * | 2006-11-13 | 2008-05-15 | Mark Fisher | Computer systems and methods for process control environments |
CN101247391A (zh) * | 2007-12-28 | 2008-08-20 | 上海电力学院 | Opc安全代理系统及其代理方法 |
CN101883146A (zh) * | 2010-06-30 | 2010-11-10 | 三一重机有限公司 | 挖机远程诊断故障方法 |
CN102035904A (zh) * | 2010-12-10 | 2011-04-27 | 北京中科大洋科技发展股份有限公司 | 一种将tcp网络通信服务端转换为客户端的方法 |
CN103491059A (zh) * | 2012-06-12 | 2014-01-01 | 中国科学院沈阳自动化研究所 | 面向半导体制造设备的数据采集实现方法 |
US20150326683A1 (en) * | 2014-05-08 | 2015-11-12 | Honeywell International Inc. | Dynamic generation of proxy connections |
CN106411528A (zh) * | 2016-10-17 | 2017-02-15 | 重庆邮电大学 | 一种基于隐式证书的轻量级认证密钥协商方法 |
Non-Patent Citations (1)
Title |
---|
魏国强等: "OPC现场总线安全代理研究", 《华东电力》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110417754A (zh) * | 2019-07-11 | 2019-11-05 | 新华三大数据技术有限公司 | 一种基于主机代理服务权限认证的方法及装置 |
CN110417754B (zh) * | 2019-07-11 | 2021-12-07 | 新华三大数据技术有限公司 | 一种基于主机代理服务权限认证的方法及装置 |
CN111010491A (zh) * | 2019-12-26 | 2020-04-14 | 合肥道正企智大数据有限公司 | 一种基于隐藏技术的图像数据传输方法、装置和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN108989302B (zh) | 2021-06-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1389752B1 (en) | System and method for privilege delegation and control | |
CN105376216B (zh) | 一种远程访问方法、代理服务器及客户端 | |
Kohl et al. | The evolution of the Kerberos authentication service | |
DE602004002140T2 (de) | Universeller sicherer Datenaustausch für kryptographischen Modulen | |
US7546360B2 (en) | Isolated working chamber associated with a secure inter-company collaboration environment | |
CN104754582B (zh) | 维护byod安全的客户端及方法 | |
EP1426850A2 (en) | Automated security token administrative services | |
US20030154413A1 (en) | Information processing device, information processing system, authentication method, storage medium and program | |
JPH0936851A (ja) | スマート・カードからのプライベート鍵操作をホスト・ベースの暗号サービスと透過的に統合するシステム及び方法 | |
US11917076B2 (en) | Terminal registration system and terminal registration method | |
CN106230594B (zh) | 一种基于动态口令进行用户认证的方法 | |
JP2003526836A (ja) | 通信ネットワークを安全化するための方法、システム、サーバ、および装置 | |
CN110213247A (zh) | 一种提高推送信息安全性的方法及系统 | |
CN108989302A (zh) | 一种基于密钥的opc代理连接系统和连接方法 | |
CN101533504A (zh) | 电子医务系统及其装置 | |
CN109474431A (zh) | 客户端认证方法及计算机可读存储介质 | |
WO2004055744A1 (de) | Kommunikation zwischen einem bediengerät, einem anbietermodul und einem kundenmodul | |
CN101263466B (zh) | 察觉防火墙穿越的方法和系统 | |
CN110191115B (zh) | 一种远程数据共享和保护方法、服务器端、用户端及系统 | |
Varadharajan | Design and Management of a Secure Networked Administration System: A Practical Approach | |
CN110166452A (zh) | 一种基于JavaCard共享接口的访问控制方法及系统 | |
KR20020083551A (ko) | 멀티에이전트 기반 다단계 사용자 인증 시스템 개발과운용 방법 | |
Farrell | Why didn't we spot that?[Practical Security] | |
CN116757857B (zh) | 基于区块链的商保数据管理方法、系统、终端及存储介质 | |
CN109076066A (zh) | 使用加密和认证方法的方法以及实施该方法的系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |