CN110557244A - 一种水利工业控制系统中应用数据单元加密方法 - Google Patents

一种水利工业控制系统中应用数据单元加密方法 Download PDF

Info

Publication number
CN110557244A
CN110557244A CN201910841122.6A CN201910841122A CN110557244A CN 110557244 A CN110557244 A CN 110557244A CN 201910841122 A CN201910841122 A CN 201910841122A CN 110557244 A CN110557244 A CN 110557244A
Authority
CN
China
Prior art keywords
encryption
data unit
application data
control system
water conservancy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910841122.6A
Other languages
English (en)
Other versions
CN110557244B (zh
Inventor
陈宁
高祥涛
王美玲
朱月
曹晓宁
张磊
王培�
陈辉
陆明
赵峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Province Hydrology And Water Resources Investigation Bureau
Original Assignee
Jiangsu Province Hydrology And Water Resources Investigation Bureau
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Province Hydrology And Water Resources Investigation Bureau filed Critical Jiangsu Province Hydrology And Water Resources Investigation Bureau
Priority to CN201910841122.6A priority Critical patent/CN110557244B/zh
Publication of CN110557244A publication Critical patent/CN110557244A/zh
Priority to PCT/CN2020/085872 priority patent/WO2021042736A1/zh
Application granted granted Critical
Publication of CN110557244B publication Critical patent/CN110557244B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0061Error detection codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明公开了一种水利工业控制系统中应用数据单元加密方法,通过在水利工业控制系统应用程序与现场总线通信程序之间安装加密代理程序,实现应用数据单元的透明加密。在加密代理程序中,通过基于国产对称加密算法的加密方案,实现控制设备身份验证、现场总线通信数据保密、协议分组完整性校验功能,有效预防未经授权的非法设备在现场总线的信道上监听、拦截、篡改数据监测及控制信息,对于中间人攻击具有较高的抵抗能力,降低在水利自动化控制系统中因现场总线信道受到侵入而产生的安全风险。所述加密代理程序能够无缝接入目前现有的水利工业控制系统,具有较高的设备兼容性和通用性。

Description

一种水利工业控制系统中应用数据单元加密方法
技术领域
本发明属于信息技术领域,尤其涉及一种水利工业控制系统中应用数据单元加密方法。
背景技术
在我国目前部署的水利工业控制系统中,绝大多数采用现场总线(Field Bus)网络对可编程逻辑控制器(PLC)与下位机进行组网。其原因是,计算机网络所使用的物理层媒体,如STP、单模或多模光纤等,其物理性质不能满足高耐候性、高强度的工业应用场景。RS232/485电缆以其优异的性能及价格优势,在工业自动化控制系统中具有二十余年的应用历史,短时间内无法被替代。而要对现有物理层进行更换,实施改造成本过高,甚至将高于当初部署系统的成本。如果使用无线组网,则会降低网络的可靠性与稳定性,且在信号屏蔽的场景中无法实施,具有较高的局限性。
目前水利自动化控制系统所使用的PLC大多数不具备计算机网络通信能力,必须为其搭配相配套的硬件接口。对于现有设备的改造同样存在实施成本过高的情况,且要考虑不同厂家之间电气、接口规范的不同需求,性价比低。虽然Modbus TCP协议支持在计算机网络中实现透明传输,但是由于其实现较为简单,无法支持TCP/IP协议中的网络层、传输层安全特性,需要对网络模块进行特殊改造,通用性不强。
电气工程师大多数仅具备现场总线网络中数据通信的开发经验,若使用计算机网络替代现场总线,必须具备足够的人员支撑,这意味着首先需要建立相关知识体系、培训教材、课程、实务、流程。由于目前电气工程师的培训周期较长,尚不具备实施计算机网络化改造的人员基础。
综上所述,复用计算机网络中相关理论及技术,用以解决水利工业控制系统中现场总线网络安全性问题的思路,在目前人员及技术条件下,具有相当高的局限性。
因此,如何在降低改造成本的前提下,针对现场总线信道提出一套低成本、高适用性的加密方案,通过基于国产对称加密算法的加密方案,实现控制设备身份验证、现场总线通信数据保密、协议分组完整性校验功能,是一个具有较高研究及应用价值的课题。
发明内容
发明目的:针对以上问题,本发明提出一种水利工业控制系统中应用数据单元加密方法,实现控制设备身份验证、现场总线通信数据保密、协议分组完整性校验功能。
技术方案:为实现本发明的目的,本发明所采用的技术方案是:
一种水利工业控制系统中应用数据单元加密方法,包括以下步骤:
S1:在连接至现场总线的每一台控制设备上分别安装一套加密代理程序的副本。所述加密代理程序一旦开始工作,即通过钩子(Hook)注入到水利工业控制系统应用程序与现场总线通信程序的进程之间。在加密代理程序的密钥配置文件中预先写入对应的会话密钥和目的地址编码。加密代理程序中预置加密函数,支持常见的对称加密与散列算法,所述对称加密算法包括但不限于SM1、RC4、AES算法;所述散列算法包括但不限于SM3、MD5、SHA-1算法。所述控制设备包括但不限于PLC、下位机、传感器、控制器。
S2:控制设备开机后,通过脚本启动加密代理程序。加密代理程序开始工作,通过钩子(Hook)注入到水利工业控制系统应用程序与现场总线通信程序的进程之间,并对加密代理程序的密钥配置文件执行初始化;若初始化过程完成,进入步骤S3;若初始化过程终止,不执行后继操作;初始化过程如下:
(2-1)查找密钥配置文件中所有已存储的目的地址编码,以及与之相对应的会话密钥记录;
(2-2)密钥配置文件中至少存储一条目的地址编码,以及与之相对应的会话密钥;判断会话密钥记录数是否大于或等于1,若会话密钥记录数大于或等于1,初始化过程完成;否则,初始化过程终止,不执行后继操作。
S3:对加密代理程序的密钥配置文件初始化完成后,开始执行监听过程;监听过程包括两部分:其一,在现场总线通信程序的接口上对于所有传入加密代理程序的串口通信应用数据单元ADU进行监听;其二,在水利工业控制系统应用程序的接口上对于所有传入加密代理程序的串口通信应用数据单元ADU进行监听;步骤如下:
(3-1)在现场总线通信程序的接口上对于所有传入加密代理程序的串口通信应用数据单元ADU进行监听;
(3-1-1)当加密代理程序从现场总线通信程序的接口收到传入的串口通信应用数据单元ADU时,向加密函数发送中断请求。加密函数响应中断,进入中断处理过程,使用应用数据单元ADU尾部的校验码CRC对于该单元中除CRC以外剩余部分的数据进行校验,校验算法使用加密函数中内部预置的散列算法,包括但不限于SM3、MD5、SHA-1算法。
(3-1-2)若校验失败,加密函数中断返回,对于应用数据单元ADU不进行响应。若校验成功,加密函数通过应用数据单元ADU首部的目的地址编码ADDR,在密钥管理模块中查找与目的地址编码ADDR对应的会话密钥PK。ADDR为大于或等于1个字节的十六进制(HEX)数据。
(3-1-3)若会话密钥PK不存在,加密函数中断返回,对于应用数据单元ADU不进行响应;若会话密钥PK存在,使用会话密钥PK,通过加密函数中内置的对称加密算法,解密位于应用数据单元ADU中协议数据单元(Protocol Data Unit,PDU)首部的密文CK,获得数据明文PD。对称加密算法包括但不限于SM1、RC4、AES算法。
(3-1-4)将数据明文PD作为新的协议数据单元PDU2。将目的地址编码ADDR附加到PDU2首部,计算PDU2的校验码CRC2并附加到PDU2尾部,作为新的应用数据单元ADU2。校验算法使用加密函数中内部预置的散列算法,包括但不限于SM3、MD5、SHA-1算法。
(3-1-5)将ADU2通过水利工业控制系统应用程序的接口进行发送。
(3-2)在水利工业控制系统应用程序的接口上对于所有传入加密代理程序的串口通信应用数据单元ADU进行监听;
(3-2-1)当加密代理程序从水利工业控制系统应用程序的接口收到传入的串口通信应用数据单元ADU时,向加密函数发送中断请求。加密函数响应中断,进入中断处理过程,使用应用数据单元ADU尾部的校验码CRC对于该单元中除CRC以外剩余部分的数据进行校验,校验算法使用加密函数中内部预置的散列算法,包括但不限于SM3、MD5、SHA-1算法。
(3-2-2)若校验失败,加密函数中断返回,对于应用数据单元ADU不进行响应。若校验成功,加密函数通过应用数据单元ADU首部的目的地址编码ADDR,在密钥管理模块中查找与该目的地址编码ADDR对应的会话密钥PK。其中ADDR为大于或等于1个字节的十六进制(HEX)数据。
(3-2-3)若会话密钥PK不存在,加密函数中断返回,对于该应用数据单元ADU不进行响应;若会话密钥PK存在,使用应用数据单元ADU中的协议数据单元PDU作为数据明文PD。
(3-2-4)使用会话密钥PK,通过内置的对称加密算法加密数据明文PD,获得密文CK。对称加密算法包括但不限于SM1、RC4、AES算法。
(3-2-5)将密文CK作为新的协议数据单元PDU2。将目的地址编码ADDR附加到PDU2首部,计算PDU2的校验码CRC2并附加到PDU2尾部,作为新的应用数据单元ADU2,校验算法使用加密函数中内部预置的散列算法,包括但不限于SM3、MD5、SHA-1算法。
(3-2-6)将ADU2通过现场总线通信程序的接口进行发送。
S4:加密代理程序开始执行监听过程之后,当且仅当控制设备关机时,监听过程终止。否则,始终执行监听过程。控制设备关机后,当且仅当再次进行控制设备开机时,通过脚本启动加密代理程序,加密代理程序重新执行步骤S2所述初始化过程,以及步骤S3所述监听过程。
有益效果:与现有技术相比,本发明的技术方案具有以下有益的技术效果:
本发明通过在水利工业控制系统的上位机、下位机等控制设备的应用程序与现场总线通信程序之间安装加密代理程序,利用对称加密算法实现了协议数据单元(ProtocolData Unit,PDU)的透明加密,提供了控制设备身份验证、现场总线通信数据保密、协议分组完整性校验功能,能够有效预防未经授权的非法设备在现场总线的信道上监听、拦截、篡改数据监测及控制信息,对于中间人攻击具有较高的抵抗能力,降低在水利工业控制系统中因现场总线信道受到侵入而产生的安全风险。与现有的现场总线中采用的链路层明文数据传输方式相比,能够对于作为国民经济领域中关键性基础设施的水利工业控制系统提供可靠的安全保障。本发明具有较高兼容性与通用性,不需要改变现场总线网络拓扑及物理层传输媒体,能够实现现有水利工业控制系统的低成本改造。
附图说明
图1是加密代理程序模块示意图;
图2是监听过程中现场总线通信程序接口到应用程序接口的通信分组数据结构;
图3是监听过程中应用程序接口到现场总线通信程序接口的通信分组数据结构;
图4是初始化过程流程图;
图5是现场总线通信程序接口监听过程流程图;
图6是应用程序接口监听过程流程图。
具体实施方式
下面结合附图和实施例对本发明的技术方案作进一步的说明。
设某水工业控制系统中,同一条现场总线上分别存在控制设备D1、D2、D3,其中D1为上位机,设为master模式,地址为0x01;D2、D3为下位机,设为slave模式,地址分别为0x02、0x03。
本发明所述的一种水利工业控制系统中应用数据单元加密方法,包括以下步骤:
S1:预先使用配置文件按照以下规则向加密代理程序的副本G1、G2、G3的密钥配置文件写入密钥:
在G1中,写入D1的地址0x01、D1的会话密钥;写入D2的地址0x02、D2的会话密钥;写入D3的地址0x03、D3的会话密钥。
在G2中,写入D2的地址0x02、D2的会话密钥;写入D1的地址0x01、D1的会话密钥。
在G3中,写入D3的地址0x03、D3的会话密钥;写入D1的地址0x01、D1的会话密钥。
分别将加密代理程序的副本G1、G2、G3安装在设备D1、D2、D3上。
S2:D1、D2、D3开机后,通过脚本运行G1、G2、G3。G1、G2、G3启动后,分别通过钩子(Hook)注入到D1、D2、D2上的水利工业控制系统应用程序与现场总线通信程序的进程之间,并开始对密钥配置文件执行初始化过程,其过程如图4所示。初始化过程如下:
查找密钥配置文件中所有已存储的目的地址编码,以及与之相对应的会话密钥记录;判断会话密钥记录数是否大于或等于1,若会话密钥记录数大于或等于1,初始化过程完成;否则,初始化过程终止,不执行后继操作。
由于上述步骤S1写入的会话密钥符合初始化过程的要求,因此初始化过程完成,G1、G2、G3开始执行监听过程。
S3:当D1向D2发送串口通信应用数据单元ADU时,设该ADU目的地址编码为0x02,加密代理程序副本G1产生中断,其加密函数响应该中断,开始进入中断处理过程,如图6所示。由于G1中写入了D2的会话密钥,因此D1发出的原始ADU经过G1处理后,成为加密后的ADU,通过现场总线通信程序的接口进入现场总线,其通信分组数据结构如图3所示。
加密代理程序副本G2接收到G1发出的上述加密后的ADU时,G2产生中断,其加密函数响应该中断,开始进入中断处理过程,如图5所示。由于G2中写入了D2的会话密钥,因此G1发出的ADU经过G2处理后,恢复为明文,通过水利工业控制系统应用程序的接口传输至D2,其通信分组数据结构如图2所示。此时,D2收到了D1发送串口通信应用数据单元ADU,可执行相关操作,并可将数据反馈至D1。
由于Modbus协议中slave设备向master返回的ADU目的地址总是为设备地址,返回的分组目的地址为0x02,加密代理程序副本G2产生中断,其加密函数响应该中断,开始进入中断处理过程,如图6所示。由于G2中写入了D2的会话密钥,因此D2发出的原始ADU经过G2处理后,成为加密后的ADU,通过现场总线通信程序的接口进入现场总线,其通信分组数据结构如图4所示。
加密代理程序副本G1接收到G2发出的上述加密后的ADU时,G1产生中断,G1的加密函数响应该中断,开始进入中断处理过程,如图5所示。由于G1中写入了D2的会话密钥,因此G2发出的ADU经过G1处理后,恢复为明文,通过水利工业控制系统应用程序的接口传输至D1,其通信分组数据结构如图2所示。
设恶意攻击者将恶意设备D4不通过加密代理程序直接发送数据至现场总线通信程序的接口,D4地址为0x04。攻击者已知master设备D1的地址为0x01,试图向D1发送恶意分组P,由于Modbus协议中slave设备向master返回的ADU目的地址总是为设备地址,P的目的地址为0x04。G1收到P后,检查密钥配置文件中是否存在地址0x04及其对应的会话密钥。由于该地址及会话密钥不存在,G1将P舍弃,攻击失败。
恶意攻击者将加密代理程序副本G3从D3上拷贝后,复制到D4上并运行,试图通过水利工业控制系统应用程序接口,访问D4上的加密代理程序副本G3,向D1发送恶意分组PP。由于D3与D4的地址不同,G3在密钥配置文件中无法找到D4的地址0x04及其对应的会话密钥,G3将PP舍弃,攻击失败。
实施例仅为说明本发明的技术思想,不能以此限定本发明的保护范围,凡是按照本发明提出的技术思想,在技术方案基础上所做的任何改动,均落入本发明保护范围之内。

Claims (6)

1.一种水利工业控制系统中应用数据单元加密方法,其特征在于:该方法包括以下步骤:
S1:在连接至现场总线的每一台控制设备上分别安装一套加密代理程序的副本,并在加密代理程序的密钥配置文件中预先写入对应的会话密钥和目的地址编码;所述加密代理程序中预置加密函数,支持对称加密与散列算法;
S2:控制设备开机后,通过脚本启动加密代理程序;加密代理程序开始工作,通过钩子注入到水利工业控制系统应用程序与现场总线通信程序的进程之间,并对加密代理程序的密钥配置文件执行初始化;若初始化过程完成,进入步骤S3;若初始化过程终止,不执行后继操作;
S3:对加密代理程序的密钥配置文件初始化完成后,开始执行监听过程;
S4:加密代理程序开始执行监听过程之后,当且仅当控制设备关机时,监听过程终止;否则,始终执行监听过程;控制设备关机后,当且仅当再次进行控制设备开机时,通过脚本启动加密代理程序,加密代理程序重新执行步骤S2所述初始化过程,以及步骤S3所述监听过程。
2.根据权利要求1所述的一种水利工业控制系统中应用数据单元加密方法,其特征在于:步骤S2所述初始化过程如下:
(2-1)查找密钥配置文件中所有已存储的目的地址编码,以及与之相对应的会话密钥记录;
(2-2)判断会话密钥记录是否大于或等于1,若会话密钥记录大于或等于1,初始化过程完成;否则,初始化过程终止,不执行后继操作。
3.根据权利要求1所述的一种水利工业控制系统中应用数据单元加密方法,其特征在于:步骤S3所述监听过程包括两部分:其一,在现场总线通信程序的接口上对于所有传入加密代理程序的串口通信应用数据单元ADU进行监听;其二,在水利工业控制系统应用程序的接口上对于所有传入加密代理程序的串口通信应用数据单元ADU进行监听。
4.根据权利要求3所述的一种水利工业控制系统中应用数据单元加密方法,其特征在于:在现场总线通信程序的接口上对于所有传入加密代理程序的串口通信应用数据单元ADU进行监听;步骤如下:
(3-1-1)当加密代理程序从现场总线通信程序的接口收到传入的串口通信应用数据单元ADU时,向加密函数发送中断请求;加密函数响应中断,进入中断处理过程,使用应用数据单元ADU尾部的校验码CRC对于该单元中除CRC以外剩余部分的数据进行校验,校验算法使用加密函数中内部预置的散列算法;
(3-1-2)若校验失败,加密函数中断返回,对于应用数据单元ADU不进行响应;若校验成功,加密函数通过应用数据单元ADU首部的目的地址编码ADDR,在密钥管理模块中查找与目的地址编码ADDR对应的会话密钥PK;ADDR为大于或等于1个字节的十六进制数据;
(3-1-3)若会话密钥PK不存在,加密函数中断返回,对于应用数据单元ADU不进行响应;若会话密钥PK存在,使用会话密钥PK,通过加密函数中内置的对称加密算法,解密位于应用数据单元ADU中协议数据单元PDU的密文CK,获得数据明文PD;
(3-1-4)将数据明文PD作为新的协议数据单元PDU2;将目的地址编码ADDR附加到PDU2首部,计算PDU2的校验码CRC2并附加到PDU2尾部,作为新的应用数据单元ADU2;校验算法使用加密函数中内部预置的散列算法;
(3-1-5)将ADU2通过水利工业控制系统应用程序的接口进行发送。
5.根据权利要求3所述的一种水利工业控制系统中现场总线信道加密方法,其特征在于:在水利工业控制系统应用程序的接口上对于所有传入加密代理程序的串口通信应用数据单元ADU进行监听;步骤如下:
(3-2-1)当加密代理程序从水利工业控制系统应用程序的接口收到传入的串口通信应用数据单元ADU时,向加密函数发送中断请求;加密函数响应中断,进入中断处理过程,使用应用数据单元ADU尾部的校验码CRC对于该单元中除CRC以外剩余部分的数据进行校验,校验算法使用加密函数中内部预置的散列算法;
(3-2-2)若校验失败,加密函数中断返回,对于应用数据单元ADU不进行响应;若校验成功,加密函数通过应用数据单元ADU首部的目的地址编码ADDR,在密钥管理模块中查找与该目的地址编码ADDR对应的会话密钥PK;其中ADDR为大于或等于1个字节的十六进制数据;
(3-2-3)若会话密钥PK不存在,加密函数中断返回,对于该应用数据单元ADU不进行响应;若会话密钥PK存在,使用应用数据单元ADU中的协议数据单元PDU作为数据明文PD;
(3-2-4)使用会话密钥PK,通过内置的对称加密算法加密数据明文PD,获得密文CK;
(3-2-5)将密文CK作为新的协议数据单元PDU2;将目的地址编码ADDR附加到PDU2首部,计算PDU2的校验码CRC2并附加到PDU2尾部,作为新的应用数据单元ADU2,校验算法使用加密函数中内部预置的散列算法;
(3-2-6)将ADU2通过现场总线通信程序的接口进行发送。
6.根据权利要求1-5任一所述的一种水利工业控制系统中现场总线信道加密方法,其特征在于:所述对称加密算法包括但不限于SM1、RC4、AES算法;所述散列算法包括但不限于SM3、MD5、SHA-1算法。
CN201910841122.6A 2019-09-06 2019-09-06 一种水利工业控制系统中应用数据单元加密方法 Active CN110557244B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201910841122.6A CN110557244B (zh) 2019-09-06 2019-09-06 一种水利工业控制系统中应用数据单元加密方法
PCT/CN2020/085872 WO2021042736A1 (zh) 2019-09-06 2020-04-21 一种水利工业控制系统中应用数据单元加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910841122.6A CN110557244B (zh) 2019-09-06 2019-09-06 一种水利工业控制系统中应用数据单元加密方法

Publications (2)

Publication Number Publication Date
CN110557244A true CN110557244A (zh) 2019-12-10
CN110557244B CN110557244B (zh) 2021-12-28

Family

ID=68739299

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910841122.6A Active CN110557244B (zh) 2019-09-06 2019-09-06 一种水利工业控制系统中应用数据单元加密方法

Country Status (2)

Country Link
CN (1) CN110557244B (zh)
WO (1) WO2021042736A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021012728A1 (zh) * 2019-07-19 2021-01-28 河海大学 一种水利自动化控制系统中现场总线信道加密方法
WO2021042736A1 (zh) * 2019-09-06 2021-03-11 江苏省水文水资源勘测局 一种水利工业控制系统中应用数据单元加密方法
CN113746642A (zh) * 2021-11-08 2021-12-03 西安热工研究院有限公司 一种计算机间通信方法及系统

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7209560B1 (en) * 1997-12-19 2007-04-24 British Telecommunications Public Limited Company Data communications
CN101064671A (zh) * 2006-04-29 2007-10-31 杨旭 一种基于p2p技术的网络视频信号的处理方法
CN101479984A (zh) * 2006-04-25 2009-07-08 斯蒂芬·L.·博伦 用于身份管理、验证服务器、数据安全和防止中间人攻击的动态分发密钥系统和方法
CN102647711A (zh) * 2011-02-17 2012-08-22 中兴通讯股份有限公司 一种数据加密系统及方法
US20130227286A1 (en) * 2006-04-25 2013-08-29 Andre Jacques Brisson Dynamic Identity Verification and Authentication, Dynamic Distributed Key Infrastructures, Dynamic Distributed Key Systems and Method for Identity Management, Authentication Servers, Data Security and Preventing Man-in-the-Middle Attacks, Side Channel Attacks, Botnet Attacks, and Credit Card and Financial Transaction Fraud, Mitigating Biometric False Positives and False Negatives, and Controlling Life of Accessible Data in the Cloud
EP3297247A1 (en) * 2016-09-20 2018-03-21 Certicom Corp. In-vehicle encrypted networking
CN108462572A (zh) * 2017-02-10 2018-08-28 恩德莱斯和豪瑟尔分析仪表两合公司 用于认证自动化技术的现场装置的方法
CN109472947A (zh) * 2017-09-08 2019-03-15 北京京东尚科信息技术有限公司 物品封存和物品解封的方法和装置
CN110190955A (zh) * 2019-05-27 2019-08-30 新华三信息安全技术有限公司 基于安全套接层协议认证的信息处理方法及装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102231690A (zh) * 2011-03-31 2011-11-02 华立仪表集团股份有限公司 一种公用事业仪表远程抄表方法
DE102016125511A1 (de) * 2016-12-22 2018-06-28 Abb Schweiz Ag Sicherheitsgerät und Feldbussystem zur Unterstützung einer sicheren Kommunikation über einen Feldbus
CN106899404B (zh) * 2017-02-15 2020-06-02 同济大学 基于预共享密钥的车载can fd总线通信系统及方法
CN110430014B (zh) * 2019-07-19 2022-02-01 河海大学 一种用于现场总线信道加密的硬件加密网关及加密方法
CN110557244B (zh) * 2019-09-06 2021-12-28 江苏省水文水资源勘测局 一种水利工业控制系统中应用数据单元加密方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7209560B1 (en) * 1997-12-19 2007-04-24 British Telecommunications Public Limited Company Data communications
CN101479984A (zh) * 2006-04-25 2009-07-08 斯蒂芬·L.·博伦 用于身份管理、验证服务器、数据安全和防止中间人攻击的动态分发密钥系统和方法
US20130227286A1 (en) * 2006-04-25 2013-08-29 Andre Jacques Brisson Dynamic Identity Verification and Authentication, Dynamic Distributed Key Infrastructures, Dynamic Distributed Key Systems and Method for Identity Management, Authentication Servers, Data Security and Preventing Man-in-the-Middle Attacks, Side Channel Attacks, Botnet Attacks, and Credit Card and Financial Transaction Fraud, Mitigating Biometric False Positives and False Negatives, and Controlling Life of Accessible Data in the Cloud
CN101064671A (zh) * 2006-04-29 2007-10-31 杨旭 一种基于p2p技术的网络视频信号的处理方法
CN102647711A (zh) * 2011-02-17 2012-08-22 中兴通讯股份有限公司 一种数据加密系统及方法
EP3297247A1 (en) * 2016-09-20 2018-03-21 Certicom Corp. In-vehicle encrypted networking
CN108462572A (zh) * 2017-02-10 2018-08-28 恩德莱斯和豪瑟尔分析仪表两合公司 用于认证自动化技术的现场装置的方法
CN109472947A (zh) * 2017-09-08 2019-03-15 北京京东尚科信息技术有限公司 物品封存和物品解封的方法和装置
CN110190955A (zh) * 2019-05-27 2019-08-30 新华三信息安全技术有限公司 基于安全套接层协议认证的信息处理方法及装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
AAMIR SHAHZAD ET AL.: "Real Time MODBUS Transmissions and Cryptography Security Designs and Enhancements of Protocol Sensitive Information", 《SYMMETRY》 *
毛锐: "透明加密文件系统模型的研究与实现", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *
王婷婷: "SCADA系统中数据传输安全性研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021012728A1 (zh) * 2019-07-19 2021-01-28 河海大学 一种水利自动化控制系统中现场总线信道加密方法
WO2021042736A1 (zh) * 2019-09-06 2021-03-11 江苏省水文水资源勘测局 一种水利工业控制系统中应用数据单元加密方法
CN113746642A (zh) * 2021-11-08 2021-12-03 西安热工研究院有限公司 一种计算机间通信方法及系统

Also Published As

Publication number Publication date
WO2021042736A1 (zh) 2021-03-11
CN110557244B (zh) 2021-12-28

Similar Documents

Publication Publication Date Title
CN110430014B (zh) 一种用于现场总线信道加密的硬件加密网关及加密方法
CN110557244B (zh) 一种水利工业控制系统中应用数据单元加密方法
CN106789015B (zh) 一种智能配电网通信安全系统
CN107508679B (zh) 一种智能终端主控芯片与加密芯片的绑定及认证方法
WO2019059453A1 (ko) 블록체인을 이용한 메시지 히스토리 기반의 보안 키를 이용하는 통신 장치 및 방법
CN101072096A (zh) 一种无线传感器网络中数据安全传输的方法
CN111770092B (zh) 一种数控系统网络安全架构和安全通信方法及系统
CN105099711A (zh) 一种基于zynq的小型密码机及数据加密方法
CN101602358A (zh) 一种基于aes128加密算法的发动机防盗认证方法
CN103986582A (zh) 一种基于动态加密技术的数据加密传输方法、装置及系统
CN103209072A (zh) 一种MACsec密钥更新方法及设备
CN109688555B (zh) 一种信号数据的实时采集与通信系统及方法
CN101593252A (zh) 一种计算机对usb设备进行访问的控制方法和系统
Kwon et al. Mitigation mechanism against in-vehicle network intrusion by reconfiguring ECU and disabling attack packet
CN108243186A (zh) 远程操作可编程逻辑控制器的系统和方法
US11146550B2 (en) Communication line mutual authentication system in IP network
CN100596350C (zh) 工业控制数据的加密解密方法
CN114157489B (zh) 基于周期性鉴权握手机制的通信域控制器安全通信方法
WO2022110688A1 (zh) 基于现场总线的数据传输方法、身份识别方法及系统
CN210274109U (zh) 一种支持加密功能的以太网卡装置
CN211630190U (zh) 一种基于安全芯片的终端设备安全加解密系统
CN109194490B (zh) 一种配电网通信安全认证系统及方法
CN102393886A (zh) 移动终端的安全控制方法、装置及系统
CN115296791A (zh) 一种用于现场总线的防重放攻击装置及方法
CN219740406U (zh) 一种基于国密算法的plc控制系统的中心安全网关

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant