CN110995729B - 基于非对称加密的控制系统通信方法、装置和计算机设备 - Google Patents
基于非对称加密的控制系统通信方法、装置和计算机设备 Download PDFInfo
- Publication number
- CN110995729B CN110995729B CN201911272252.9A CN201911272252A CN110995729B CN 110995729 B CN110995729 B CN 110995729B CN 201911272252 A CN201911272252 A CN 201911272252A CN 110995729 B CN110995729 B CN 110995729B
- Authority
- CN
- China
- Prior art keywords
- message
- station device
- public key
- command message
- command
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请涉及一种基于非对称加密的控制系统通信方法、装置、计算机设备和存储介质。该方法包括:当发起动作命令请求时,根据动作命令请求,生成第一命令报文;将第一命令报文发送至执行站装置;使用私钥对第一命令报文进行签名,生成第二命令报文;第二命令报文包括第一命令报文和签名信息;每隔预设时间间隔将第二命令报文发送至执行站装置;由执行站装置从第二命令报文获取签名信息和第一命令报文,并对签名信息使用公钥进行签名验证,在每次签名验证通过后,若每次接收到的第一命令报文内容相同,则执行第一命令报文的动作命令。本申请的方案可以提高控制系统通信过程的安全性。
Description
技术领域
本申请涉及信息安全技术领域,特别是涉及一种基于非对称加密的控制系统通信方法、装置、计算机设备和存储介质。
背景技术
在目前的控制系统中,主站装置与执行站装置进行通信,一般都是主站装置发送多帧控制命令报文给执行站装置,控制命令例如切机或者切负荷的动作命令,执行站装置接收到多帧控制命令报文后,对多帧报文的内容进行确认,确认无误后,执行指定的控制命令动作。但传统的控制系统通信方法存在安全性低的问题。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高安全性的基于非对称加密的控制系统通信方法、装置、计算机设备和存储介质。
一种基于非对称加密的控制系统通信方法,执行于主站装置,所述方法包括:
当发起动作命令请求时,根据所述动作命令请求,生成第一命令报文;
将所述第一命令报文发送至执行站装置;
使用私钥对所述第一命令报文进行签名,生成第二命令报文;所述第二命令报文包括所述第一命令报文和签名信息;
每隔预设时间间隔将所述第二命令报文发送至所述执行站装置;由所述执行站装置从所述第二命令报文获取所述签名信息和所述第一命令报文,并对所述签名信息使用公钥进行签名验证,在每次签名验证通过后,若每次接收到的所述第一命令报文内容相同,则执行所述第一命令报文的动作命令。
一种基于非对称加密的控制系统通信方法,执行于执行站装置,所述方法包括:
接收主站装置发送的第一命令报文,存储所述第一命令报文;所述第一命令报文由所述主站装置在发起动作命令请求时,根据所述动作命令请求生成;
接收所述主站装置每隔预设时间间隔发送的第二命令报文,存储所述第二命令报文;所述第二命令报文由所述主站装置使用私钥对所述第一命令报文进行签名生成,包括所述第一命令报文和签名信息;
从所述第二命令报文获取所述签名信息和所述第一命令报文,并对所述签名信息使用公钥进行签名验证;
在每次签名验证通过后,若每次接收到的所述第一命令报文内容相同,则执行所述第一命令报文的动作命令。
一种主站装置,所述装置包括:
第一报文生成模块,用于当发起动作命令请求时,根据所述动作命令请求,生成第一命令报文;
第一报文发送模块,用于将所述第一命令报文发送至执行站装置;
第二报文生成模块,用于使用私钥对所述第一命令报文进行签名,生成第二命令报文;所述第二命令报文包括所述第一命令报文和签名信息;
第二报文发送模块,用于每隔预设时间间隔将所述第二命令报文发送至所述执行站装置;由所述执行站装置从所述第二命令报文获取所述签名信息和所述第一命令报文,并对所述签名信息使用公钥进行签名验证,在每次签名验证通过后,若每次接收到的所述第一命令报文内容相同,则执行所述第一命令报文的动作命令。
一种执行站装置,所述装置包括:
第一报文接收模块,用于接收主站装置发送的第一命令报文,存储所述第一命令报文;所述第一命令报文由所述主站装置在发起动作命令请求时,根据所述动作命令请求生成;
第二报文接收模块,用于接收所述主站装置每隔预设时间间隔发送的第二命令报文,存储所述第二命令报文;所述第二命令报文由所述主站装置使用私钥对所述第一命令报文进行签名生成,包括所述第一命令报文和签名信息;
报文验证模块,用于从所述第二命令报文获取所述签名信息和所述第一命令报文,并对所述签名信息使用公钥进行签名验证;
执行命令模块,用于在每次签名验证通过后,若每次接收到的所述第一命令报文内容相同,则执行所述第一命令报文的动作命令。
一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现一种基于非对称加密的控制系统通信方法。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现一种基于非对称加密的控制系统通信方法。
上述基于非对称加密的控制系统通信方法、装置、计算机设备和存储介质,通过发生动作时,主站装置首帧发送原码命令报文,后续帧发送带签名信息的命令报文,由执行站装置接收原码命令报文和带签名信息的命令报文,对带签名信息的命令报文进行签名验证,验证通过后,对比接收到的命令报文的内容,报文命令确认有效时,执行命令动作。相对于传统的只能发送多帧原码命令报文的方式,该方法在首帧发送原码命令报文后,基于非对称加密算法,利用发送报文的间隔时间对原码命令报文进行签名和验签,可以确定命令数据由主站装置发送且未被第三方篡改,确保数据传输的完整性和实时性,提高了控制系统通信过程的安全性。
附图说明
图1为一个实施例中控制系统的应用场景图;
图2为一个实施例中基于非对称加密的控制系统通信方法的流程示意图;
图3为一个实施例中包括密钥初始化步骤、密钥更新步骤以及身份验证步骤的基于非对称加密的控制系统通信方法的流程示意图;
图4为另一个实施例中基于非对称加密的控制系统通信方法的流程示意图;
图5为另一个实施例中包括身份验证步骤的基于非对称加密的控制系统通信方法的流程示意图;
图6为另一个实施例中包括身份验证步骤和密钥更新步骤的基于非对称加密的控制系统通信方法的流程示意图;
图7为一个实施例中基于非对称加密的控制系统通信方法的时序图;
图8为一个实施例中主站装置的结构框图;
图9为另一个实施例中主站装置的结构框图;
图10为一个实施例中执行站装置的结构框图;
图11为另一个实施例中执行站装置的结构框图;
图12为一个实施例中计算机设备的内部结构图;
图13为另一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
在一个实施例中,如图1所示,提供了一种控制系统,包括主站装置102和执行站装置104,其中,主站装置102通过网络与执行站装置104进行通信连接。本实施例中,当主站装置102发起动作命令请求时,根据动作命令请求,生成第一命令报文发送至执行站装置104,使用私钥对第一命令报文进行签名,生成第二命令报文,每隔预设时间间隔发送第二命令报文至执行站装置104。执行站装置104接收主站装置102发送的第一命令报文和第二命令报文,使用公钥对第二命令报文进行签名验证并判断每次接受到的报文内容是否与第一报文内容相同,若每次都相同则执行第一命令报文的动作命令。
其中,控制系统由具备远方通信与控制功能的安全自动装置和/或继电保护装置组成,可以但不限于是远方切负荷系统、远方切发电机组系统、远方备自投系统和广域失步解列系统等,主站装置102和执行站装置104可以用不同或者相同发电厂或变电站的具备远方通信与控制功能的安全自动装置或继电保护装置来实现。
优选地,控制系统中主站装置102和执行站装置104的数量可以是一个,也可以是多个。在一个实施例中,与主站装置102进行通信连接的执行站装置104的数量为N个(N为大于1的整数),主站装置102与N个执行站装置104之间进行数据或者命令信息的通信。
在一个实施例中,如图2所示,提供了一种基于非对称加密的控制系统通信方法,以该方法应用于图1中的主站装置为例进行说明,包括以下步骤:
步骤S210,当发起动作命令请求时,根据动作命令请求,生成第一命令报文。
其中,第一命令报文用于指示执行站装置执行主站装置发送的动作命令,即原码命令报文,可以是数据的形式。具体地,当主站装置发起动作命令请求时,主站装置根据动作命令请求,生成第一命令报文。
步骤S220,将第一命令报文发送至执行站装置。
具体地,主站装置首帧发送第一命令报文至执行站装置。
步骤S230,使用私钥对第一命令报文进行签名,生成第二命令报文;第二命令报文包括第一命令报文和签名信息。
其中,第二命令报文也是用于指示执行站装置执行主站装置发送的动作命令,除了包含第一命令报文外,还包括主站装置基于非对称加密算法生成的私钥进行的签名,其中具体的签名动作由主站装置根据非对称加密算法执行签名操作。签名信息可以是数据的形式,非对称加密算法例如SM2算法或者RSA算法等。
步骤S240,每隔预设时间间隔将第二命令报文发送至执行站装置;由执行站装置从第二命令报文获取签名信息和第一命令报文,并对签名信息使用公钥进行签名验证,在每次签名验证通过后,若每次接收到的第一命令报文内容相同,则执行第一命令报文的动作命令。
其中,预设时间间隔可以是系统设置,也可以是人工设置,例如每隔3s发送第二命令报文。具体地,主站装置每隔预设时间间隔将第二命令报文发送至执行站装置,即重复发送第二命令报文至执行站装置,由执行站装置执行签名验证、判断内容以及执行动作的操作。
以三帧命令报文确认为例,若每帧命令报文间隔3.3ms,原有的控制系统没有使用签名,主站装置三帧均发送第一命令报文,不考虑通信延时的话,接收装置在主站装置发起动作命令请求6.6ms后收到了3帧命令报文并确认。本实施例中,主站装置使用签名,并且首帧命令报文使用第一命令报文,并利用间隔时间启动签名,接收装置接在接收到第一命令报文后启动接收判断,接收到第二帧命令报文后,即第一帧第二命令报文,利用接收间隔时间进行签名验证,并在接收到第三帧命令报文时,即第二帧第二命令报文,完成接收判断,同样的,不考虑通信延时的话,接收装置也是在主站装置发起动作命令请求6.6ms后收到了3帧命令报文并确认。本实施例加入了签名机制后,控制系统的实时性不受影响。
本实施例中,主站装置在首帧发送原码命令报文后,基于非对称加密算法,利用发送报文的间隔时间对原码命令报文进行签名,可以确定命令数据由主站装置发送且未被第三方篡改,确保数据传输的完整性和实时性,提高了控制系统通信过程的安全性。
在一个实施例中,如图3所示,当发起动作命令请求时之前,还包括密钥初始化步骤S201;密钥初始化步骤S201包括:在与执行站装置初次建立通信连接时,根据非对称加密算法,生成私钥和私钥对应的公钥;存储私钥;将私钥对应的公钥发送至执行站装置。
本实施例中,在主站装置与执行站装置首次建立通信连接时,进行密钥初始化,并且人工确认密钥的有效性,可以防止控制系统中的主站装置或者执行站装置在进行通信时,使用原先存储的私钥或者公钥进行加密、解密、签名、验签等,提高通信过程的安全性。
在一个实施例中,如图3所示,密钥初始化步骤S201后还包括密钥更新步骤,密钥更新步骤具体包括以下步骤S202至步骤S205:
步骤S202,在达到密钥更新条件时,根据非对称加密算法,生成更新后的密钥;更新后的密钥包括更新后的私钥和待发布的公钥。
其中,密钥更新条件指的是密钥发生更新时的需要满足的特定条件。具体地,主站装置在达到密钥更新条件时,基于非对称加密算法生成更新后的密钥,即一对或者多对更新后的私钥和公钥。其中,更新后的密钥包括更新后的私钥和待发布的公钥,待发布的公钥即更新后的公钥,主站装置会将更新后的公钥发布至执行站装置。
在一个实施例中,密钥更新条件包括当主站装置和/或执行站装置的状态发生改变时。例如,当主站装置的状态由正常转变为不正常时。
在一个实施例中,密钥更新条件包括当执行站装置发生动作时。例如,执行站装置接收到主站装置发送的切发电机组或者切负荷的命令时,执行切发电机组或者切负荷的命令动作。
在一个实施例中,密钥更新条件包括当主站装置和执行站装置之间的通信通道状态发生变化时。例如,主站装置和执行站装置之间的通信通道状态由正常状态转变为不正常状态时。
在一个实施例中,密钥更新条件包括当达到预先设定的时间时或者获取到更新命令时。例如,人工更新或者定期更新,其中,定期更新是指主站装置按预先设定的时间更新密钥,预先设定的时间可以根据实际运行需求选择;人工更新是指根据用户向主站装置输入的密钥更新指令来启动密钥的更新。
步骤S203,存储更新后的私钥。
步骤S204,使用更新前的私钥对待发布的公钥进行签名,生成公钥更新报文。
其中,公钥更新报文用于通知执行站装置公钥发生更新的消息以及发送更新后的公钥至执行站装置,包括更新后的公钥以及主站装置的私钥签名。具体地,基于非对称加密算法,主站装置使用更新前有效的私钥对待发布的公钥,即更新后的公钥进行签名,生成公钥更新报文。
步骤S205,将公钥更新报文发送至执行站装置;由执行站装置使用更新前的公钥对公钥更新报文进行签名验证,并在签名验证通过时,将更新前的公钥替换成待发布的公钥,并发送确认报文至主站装置。
其中,确认报文用于执行站装置向主站装置确认公钥已更换成更新后的公钥,且该更新后的公钥由与执行站装置建立通信连接的主站装置发送,非其他第三方平台发送。
本实施例中,主站装置在特定条件下进行密钥更新,根据非对称加密算法,生成新的密钥后,存储新的私钥,使用上一次有效的私钥对新的公钥进行签名,以公钥更新报文的形式发送至执行站装置,由执行站装置使用上一次有效的公钥对公钥更新报文进行签名验证,确保了更新后的密钥是发自建立通信连接的主站装置而非其他第三方平台,可有效防止控制系统中的装置被非法冒认或替换,避免因控制系统不正确动作而造成事故,提高了控制系统的安全性。
在一个实施例中,如图3所示,密钥更新步骤后还包括身份验证步骤,身份验证步骤具体包括以下步骤S206至步骤S208:
步骤S206,接收执行站装置发送的身份验证加密报文;身份验证加密报文由执行站装置在控制系统正常运行时,发起身份验证请求,使用非对称密钥对中的公钥进行加密得到,其中,身份验证加密报文包含特征码。
具体地,主站装置接收执行站装置发送的身份验证加密报文,其中,身份验证加密报文包含特征码,特征码由执行站装置随机生成,身份验证加密报文由执行站装置在控制系统正常运行时,发起身份验证请求,使用非对称密钥对中的公钥进行加密得到。
步骤S207,使用非对称密钥对中相应的私钥对身份验证加密报文进行解密,得到解密后的特征码。
具体地,主站装置在接收到执行站装置发送的身份验证加密报文后,基于非对称加密算法,使用存储的非对称密钥对中相应的私钥对该身份验证加密报文进行解密,得到解密后的特征码。其中,解密后的特征码为身份验证加密报文中的特征码。
步骤S208,返回解密后的特征码至执行站装置,由执行站装置验证返回的特征码,根据验证结果确定主站装置的身份验证结果。
具体地,主站装置在对身份验证加密报文解密后得到解密后的特征码时,返回解密后的特征码至执行站装置,由执行站装置接收到该解密后的特征码后,验证返回的解密后的特征码,根据验证结果确定主站装置的身份验证结果。
本实施例中,主站装置通过接收执行站装置发送的使用公钥加密的包含特征码的身份验证加密报文,并使用存储的非对称密钥对中与执行站装置的公钥相对应的私钥对该身份验证加密报文进行解密,得到特征码,将解密后得到的特征码发送至执行站装置,由执行站装置验证返回的解密后的特征码,并根据验证结果确定主站装置的身份验证结果。本方法可以防止控制系统中的装置被非法冒认或替换,避免因控制系统不正确动作而造成电力系统事故,提高控制系统的安全性。
在一个实施例中,如图4所示,提供了另一种基于非对称加密的控制系统通信方法,以该方法应用于图1中的执行站装置为例进行说明,包括以下步骤:
步骤S410,接收主站装置发送的第一命令报文,存储第一命令报文;第一命令报文由主站装置在发起动作命令请求时,根据动作命令请求生成。
具体地,执行站装置接收主站装置发送的第一命令报文并存储,用于后续与第二命令报文的比较。
步骤S420,接收主站装置每隔预设时间间隔发送的第二命令报文,存储第二命令报文;第二命令报文由主站装置使用私钥对第一命令报文进行签名生成,包括第一命令报文和签名信息。
具体地,执行站装置在接收并存储首帧第一命令报文后,接收到第二帧命令报文,即第二命令报文,存储该第二命令报文,可以用于后续的签名验证以及与第一命令报文或者后续发送的第二命令报文内容的比较。其中第二命令报文包括第一命令报文和签名信息。
步骤S430,从第二命令报文获取签名信息和第一命令报文,并对签名信息使用公钥进行签名验证。
具体地,执行站装置从第二命令报文获取签名信息和第一命令报文,对获取到的签名信息,基于非对称加密算法,使用公钥对主站装置的私钥签名进行验证。
步骤S440,在每次签名验证通过后,若每次接收到的第一命令报文内容相同,则执行第一命令报文的动作命令。
具体地,执行站装置对每次接收到的第二命令报文中的签名信息进行验证,在每次验证通过后,基于执行站装置预设的接收命令报文帧数,比较每次接收到的第二命令报文中的第一命令报文内容是否一致,若一致则执行动作命令;反之,不执行动作命令。其中,执行站装置预设的接收命令报文帧数可以由执行站装置根据自身设备条件设置,也可以人工设置。
本实施例中,执行站装置首帧接收原码命令报文,后续帧接收带签名信息的命令报文,利用通信间隙进行报文验签,通过对带签名信息的命令报文进行签名验证以及与原码命令报文内容的比较,当确认一致时才执行动作命令,可以确定命令数据由主站装置发送且未被第三方篡改,确保数据传输的完整性和实时性,提高了控制系统通信过程的安全性。
在一个实施例中,执行站装置可以在对第二命令报文的签名验证通过后,对第二命令报文中的第一命令报文的内容进行确认,即与之前存储的第一命令报文的内容进行对比,若内容一致,则继续接收并判断后续接收到的第二命令报文是否与之前存储的第二命令报文的内容相同,若相同则执行第一命令动作;反之,退出接收判断逻辑,结束通信,不执行动作命令。
本实施例中,执行站装置只需要对第二帧命令报文进行签名验证,后续发送的第二命令报文只需要与已验证过的第二命令报文进行比较,若内容相同,且达到执行站装置预设的接收命令报文帧数,即可执行命令动作,不需要执行站装置重复验证签名,提高报文通信的实时性。
在一个实施例中,如图5所示,上述基于非对称加密的控制系统通信方法还包括身份验证步骤,身份验证步骤具体包括以下步骤S402至步骤S408:
步骤S402,在控制系统正常运行时,按照预设时间发起身份验证请求,生成包含特征码的身份验证加密报文;身份验证加密报文由执行站装置使用非对称密钥对中的公钥进行加密得到。
其中,身份验证请求为执行站装置向主站装置发起的身份验证请求,用于验证主站装置的身份,进而验证公钥的准确性;特征码是用于进行身份验证的信息,可以是随机数;身份验证加密报文用于记载身份验证信息,例如特征码;非对称密钥对是主站装置基于非对称加密算法生成的一对公钥和私钥,其中主站装置存储私钥,并对控制系统公布公钥,执行站装置接收公钥并存储;预设时间可以由控制系统中的执行站装置设定,也可以是人工设定,例如间隔3天或者间隔7天发送身份验证加密报文,其中,每次发送的身份验证加密报文中包含的特征码不同。
具体地,执行站装置在控制系统正常运行时,根据预设时间,发起对主站装置的身份验证请求,建立与主站装置的通信连接,生成随机的特征码,基于非对称加密算法,使用存储的非对称密钥对中的公钥对该特征码进行加密,进而生成包含特征码的身份验证加密报文。
步骤S404,将身份验证加密报文发送至主站装置。
步骤S406,接收主站装置返回的特征码;返回的特征码由主站装置接收到身份验证加密报文后,使用非对称密钥对中相应的私钥进行解密得到。
执行站装置接收主站装置返回的特征码,其中,返回的特征码是由主站装置接收到执行站装置发送的身份验证加密报文后,使用非对称密钥对中的相应的私钥,即与执行站装置的公钥相对应的私钥,对该身份验证加密报文进行解密后得到。
步骤S408,验证返回的特征码,根据验证结果确定主站装置的身份验证结果。
其中,身份验证结果即主站装置的身份验证结果,用于使执行站装置了解主站装置的正常或异常情况。具体地,执行站装置对主站装置返回的特征码进行验证,根据验证的结果确定主站装置的身份验证结果,即主站装置的身份是否发生异常或变更。
进一步地,执行站装置将接收到的主站装置返回的特征码与身份验证加密报文中的特征码进行对比,当两者一致时,表示主站装置返回的特征码是有效的,主站装置的身份验证通过,结束身份验证过程;当两者不一致时,表示主站装置返回的特征码是无效的,主站装置的身份验证未通过,执行站装置发起告警,并中断与该主站装置的通道连接。其中告警是控制系统内的装置自带的功能,例如发起通道异常的报警提示以供用户查看,
本实施例中,执行站装置通过发送使用公钥加密的特征码作为身份验证信息,根据主站装置返回的特征码信息,进行特征码的比较,从而确定主站装置的身份,进而保证公钥的准确性,防止控制系统中的装置被非法冒认或替换,避免因控制系统不正确动作而造成电力系统事故,提高控制系统的安全性。
在一个实施例中,如图6所示,上述基于非对称加密的控制系统通信方法中,身份验证步骤之前还包括密钥更新步骤,密钥更新步骤具体包括以下步骤S4011至步骤S4013:
步骤S4011,接收主站装置发送的公钥更新报文;公钥更新报文由主站装置在达到密钥更新条件后,根据非对称加密算法,生成更新后的密钥,存储更新后的私钥,并使用更新前的私钥对待发布的公钥进行签名,生成得到,其中,更新后的密钥包括更新后的私钥和待发布的公钥。
步骤S4012,使用更新前的公钥对公钥更新报文进行签名验证。
具体地,基于非对称加密算法,执行站装置使用更新前有效的公钥对接收到的公钥更新报文的签名进行验证。
步骤S4013,在签名验证通过时,将更新前的公钥替换成待发布的公钥,并发送确认报文至主站装置。
其中,确认报文为对接收的公钥更新报文进行验证签名,并且验证通过后,替换成待发布的公钥的确认信息,用于向主站装置确认已接收到更新后的公钥并替换成更新后的公钥,其中待发布的公钥即更新后的公钥。具体地,执行站装置在对公钥更新报文进行验证签名后,将更新前有效的公钥替换成公钥更新报文中的待发布的公钥,同时返回确认报文至主站装置。
本实施例中,执行站装置在密钥发生更新时使用公钥对接收到公钥更新报文进行签名验证,可以提高确保了更新后的密钥是发自建立通信连接的主站装置而非其他第三方平台,可有效防止控制系统中的装置被非法冒认或替换,避免因控制系统不正确动作而造成事故,提高了控制系统的安全性。
在一个实施例中,在签名验证未通过时,发送公钥申请报文至主站装置;接收主站装置重新生成并发送的公钥更新报文。
其中,公钥申请报文用于向主站装置获取更新后的公钥。本实施例中,通过执行站装置发送公钥申请报文给主站装置的形式,可以避免在一次通信过程中异常情况的发生,确保执行站装置可以接收到更新后的公钥。
在一个实施例中,在签名验证未通过的次数达到预设值还未通过时,使用更新前的公钥并告警。
本实施例中,通过设置预设值限定验证失败的次数,达到预设值还未验证通过时,则采取告警措施,保证了通信过程的安全性。
在一个实施例中,提供了一种基于非对称加密的控制系统通信方法,以该方法应用于图1中的控制系统为例进行说明。该方法具体包括密钥初始化步骤、密钥更新步骤、身份验证步骤以及通信步骤,如图7所示,该方法具体包括以下步骤S701至步骤S729,其中步骤S701至步骤S702是密钥初始化步骤,步骤S703至步骤S713是密钥更新步骤,步骤S714至步骤S720是身份验证步骤,步骤S721至步骤S729是通信步骤。
步骤S701,主站装置在与执行站装置初次建立通信连接时,根据非对称加密算法,生成私钥和私钥对应的公钥,存储私钥。
步骤S702,主站装置将私钥对应的公钥发送至执行站装置。
步骤S703,主站装置在达到密钥更新条件后,根据非对称加密算法,生成更新后的密钥,存储更新后的私钥。
步骤S704,主站装置使用更新前的私钥对待发布的公钥进行签名,生成公钥更新报文。
步骤S705,主站装置将公钥更新报文发送至执行站装置。
步骤S706,执行站装置接收主站装置发送的公钥更新报文。
步骤S707,执行站装置使用更新前的公钥对公钥更新报文进行签名验证,如果验证通过,则进入步骤S708;如果验证未通过,则进入步骤S709,执行步骤S709至步骤S713。
步骤S708,执行站装置将更新前的公钥替换成待发布的公钥,并发送确认报文至主站装置,结束密钥更新步骤,进入步骤S714。
步骤S709,执行站装置发送公钥申请报文至主站装置。
步骤S710,主站装置接收执行站装置发送的公钥申请报文。
步骤S711,主站装置重新生成公钥更新报文并发送至执行站装置。
步骤S712,执行站装置接收主站装置重新发送的公钥更新报文,重新调回到执行站装置使用更新前的公钥对公钥更新报文进行签名验证的步骤。
步骤S713,执行站装置在签名验证未通过的次数达到预设值还未通过时,使用更新前的公钥并告警。
步骤S714,执行站装置在控制系统正常运行时,发起身份验证请求,生成包含特征码的身份验证加密报文。
步骤S715,执行站装置将身份验证加密报文发送至主站装置。
步骤S716,主站装置接收执行站装置发送的身份验证加密报文。
步骤S717,主站装置使用非对称密钥对中相应的私钥对身份验证加密报文进行解密,得到解密后的特征码。
步骤S718,主站装置返回解密后的特征码至执行站装置。
步骤S719,执行站装置接收主站装置返回的特征码。
步骤S720,执行站装置验证返回的特征码,根据验证结果确定主站装置的身份验证结果。
步骤S721,当主站装置发起动作命令请求时,根据动作命令请求,生成第一命令报文。
步骤S722,主站装置将第一命令报文发送至执行站装置。
步骤S723,执行站装置接收第一命令报文并存储。
步骤S724,主站装置使用私钥对第一命令报文进行签名,生成第二命令报文,其中,第二命令报文包括第一命令报文和签名信息。
步骤S725,主站装置将第二命令报文发送至执行站装置。
步骤S726,执行站装置接收第二命令报文并存储,从第二命令报文获取签名信息和第一命令报文,并对签名信息使用公钥进行签名验证。
步骤S727,执行站装置在对第二命令报文签名验证通过后,判断第二命令报文中的第一命令报文内容与第一命令报文是否相同,若相同,则继续接收命令报文;若不相同,则退出接收判断步骤,结束通信,不执行动作命令。
步骤S728,主站装置每隔预设时间间隔将第二命令报文发送至执行站装置,直至达到执行站装置预设的命令报文帧数为止。
步骤S729,执行站装置接收主站装置每隔预设时间间隔发送的第二命令报文,判断接收到的报文中的签名信息和第一命令报文内容与存储的第二命令报文是否相同,按照预设的命令报文帧数,若每次接收到的命令报文的内容都相同,则执行第一命令报文的动作命令;反之则退出接收判断步骤,结束通信,不执行动作命令。
应该理解的是,虽然图2-7的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-7中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图8所示,提供了一种主站装置800,包括:第一报文生成模块810、第一报文发送模块820、第二报文生成模块830和第二报文发送模块840,其中:
第一报文生成模块810,用于当发起动作命令请求时,根据动作命令请求,生成第一命令报文。
第一报文发送模块820,用于将第一命令报文发送至执行站装置。
第二报文生成模块830,用于使用私钥对第一命令报文进行签名,生成第二命令报文;第二命令报文包括第一命令报文和签名信息。
第二报文发送模块840,用于每隔预设时间间隔将第二命令报文发送至执行站装置;由执行站装置从第二命令报文获取签名信息和第一命令报文,并对签名信息使用公钥进行签名验证,在每次签名验证通过后,若每次接收到的第一命令报文内容相同,则执行第一命令报文的动作命令。
在一个实施例中,如图9所示,主站装置800还包括密钥初始化模块801,用于在与执行站装置初次建立通信连接时,根据非对称加密算法,生成私钥和私钥对应的公钥;存储私钥;将私钥对应的公钥发送至执行站装置。
在一个实施例中,如图9所示,主站装置800还包括密钥更新模块802,用于在达到密钥更新条件时,根据非对称加密算法,生成更新后的密钥;更新后的密钥包括更新后的私钥和待发布的公钥;存储更新后的私钥;使用更新前的私钥对待发布的公钥进行签名,生成公钥更新报文;将公钥更新报文发送至执行站装置;由执行站装置使用更新前的公钥对公钥更新报文进行签名验证,并在签名验证通过时,将更新前的公钥替换成待发布的公钥,并发送确认报文至主站装置。
在一个实施例中,如图9所示,主站装置800还包括身份验证模块803,用于接收执行站装置发送的身份验证加密报文;身份验证加密报文由执行站装置在控制系统正常运行时,发起身份验证请求,使用非对称密钥对中的公钥进行加密得到,其中,身份验证加密报文包含特征码;使用非对称密钥对中相应的私钥对身份验证加密报文进行解密,得到解密后的特征码;返回解密后的特征码至执行站装置,由执行站装置验证返回的特征码,根据验证结果确定主站装置的身份验证结果。
在一个实施例中,如图10所示,提供了一种执行站装置1000,包括:第一报文接收模块1010、第二报文接收模块1020、报文验证模块1030和执行命令模块1040,其中:
第一报文接收模块1010,用于接收主站装置发送的第一命令报文,存储第一命令报文;第一命令报文由主站装置在发起动作命令请求时,根据动作命令请求生成。
第二报文接收模块1020,用于接收主站装置每隔预设时间间隔发送的第二命令报文,存储第二命令报文;第二命令报文由主站装置使用私钥对第一命令报文进行签名生成,包括第一命令报文和签名信息。
报文验证模块1030,用于从第二命令报文获取签名信息和第一命令报文,并对签名信息使用公钥进行签名验证。
执行命令模块1040,用于在每次签名验证通过后,若每次接收到的第一命令报文内容相同,则执行第一命令报文的动作命令。
在一个实施例中,如图11所示,执行站装置1000还包括身份验证模块1004,用于在控制系统正常运行时,按照预设时间发起身份验证请求,生成包含特征码的身份验证加密报文;身份验证加密报文由执行站装置使用非对称密钥对中的公钥进行加密得到;将身份验证加密报文发送至主站装置;接收主站装置返回的特征码;返回的特征码由主站装置接收到身份验证加密报文后,使用非对称密钥对中相应的私钥进行解密得到;验证返回的特征码,根据验证结果确定主站装置的身份验证结果。
在一个实施例中,如图11所示,执行站装置1000还包括密钥更新模块1002,用于接收主站装置发送的公钥更新报文;公钥更新报文由主站装置在达到密钥更新条件后,根据非对称加密算法,生成更新后的密钥,存储更新后的私钥,并使用更新前的私钥对待发布的公钥进行签名,生成得到,其中,更新后的密钥包括更新后的私钥和待发布的公钥;使用更新前的公钥对公钥更新报文进行签名验证;在签名验证通过时,将更新前的公钥替换成待发布的公钥,并发送确认报文至主站装置。
关于主站装置和执行站装置的具体限定可以参见上文中对于基于非对称加密的控制系统通信方法的限定,在此不再赘述。上述主站装置和执行站装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图12所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储报文和密钥数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种基于非对称加密的控制系统通信方法。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图13所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种基于非对称加密的控制系统通信方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图12和图13中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以下步骤:
当发起动作命令请求时,根据动作命令请求,生成第一命令报文;
将第一命令报文发送至执行站装置;
使用私钥对第一命令报文进行签名,生成第二命令报文;第二命令报文包括第一命令报文和签名信息;
每隔预设时间间隔将第二命令报文发送至执行站装置;由执行站装置从第二命令报文获取签名信息和第一命令报文,并对签名信息使用公钥进行签名验证,在每次签名验证通过后,若每次接收到的第一命令报文内容相同,则执行第一命令报文的动作命令。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以下步骤:
接收主站装置发送的第一命令报文,存储第一命令报文;第一命令报文由主站装置在发起动作命令请求时,根据动作命令请求生成;
接收主站装置每隔预设时间间隔发送的第二命令报文,存储第二命令报文;第二命令报文由主站装置使用私钥对第一命令报文进行签名生成,包括第一命令报文和签名信息;
从第二命令报文获取签名信息和第一命令报文,并对签名信息使用公钥进行签名验证;
在每次签名验证通过后,若每次接收到的第一命令报文内容相同,则执行第一命令报文的动作命令。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
当发起动作命令请求时,根据动作命令请求,生成第一命令报文;
将第一命令报文发送至执行站装置;
使用私钥对第一命令报文进行签名,生成第二命令报文;第二命令报文包括第一命令报文和签名信息;
每隔预设时间间隔将第二命令报文发送至执行站装置;由执行站装置从第二命令报文获取签名信息和第一命令报文,并对签名信息使用公钥进行签名验证,在每次签名验证通过后,若每次接收到的第一命令报文内容相同,则执行第一命令报文的动作命令。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
接收主站装置发送的第一命令报文,存储第一命令报文;第一命令报文由主站装置在发起动作命令请求时,根据动作命令请求生成;
接收主站装置每隔预设时间间隔发送的第二命令报文,存储第二命令报文;第二命令报文由主站装置使用私钥对第一命令报文进行签名生成,包括第一命令报文和签名信息;
从第二命令报文获取签名信息和第一命令报文,并对签名信息使用公钥进行签名验证;
在每次签名验证通过后,若每次接收到的第一命令报文内容相同,则执行第一命令报文的动作命令。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种基于非对称加密的控制系统通信方法,执行于主站装置,所述方法包括:在达到密钥更新条件后,根据非对称加密算法,生成更新后的密钥,所述更新后的密钥包括更新后的私钥和待发布的公钥,存储更新后的私钥;
使用更新前的私钥对待发布的公钥进行签名,生成公钥更新报文并发送至执行站装置;由所述执行站装置使用更新前的公钥对公钥更新报文进行签名验证,在所述签名验证通过时,将更新前的公钥替换成待发布的公钥,并发送确认报文至所述主站装置,结束密钥更新步骤;在所述签名验证未通过时,所述执行站装置发送公钥申请报文至所述主站装置;
当接收到所述执行站装置发送的公钥申请报文时,重新生成公钥更新报文并发送至执行站装置;
当发起动作命令请求时,根据所述动作命令请求,生成第一命令报文;
将所述第一命令报文发送至执行站装置;
使用私钥对所述第一命令报文进行签名,生成第二命令报文;所述第二命令报文包括所述第一命令报文和签名信息;
每隔预设时间间隔将所述第二命令报文发送至所述执行站装置,直至达到执行站装置预设的命令报文帧数为止;由所述执行站装置接收第二命令报文并存储,所述执行站装置从所述第二命令报文获取所述签名信息和所述第一命令报文,并对所述签名信息使用公钥进行签名验证,按照预设的命令报文帧数,若每次签名验证都通过,且每次接收到的所述第二命令报文中的第一命令报文内容与所述第一命令报文相同,则执行所述第一命令报文的动作命令。
2.根据权利要求1所述的方法,其特征在于,所述当发起动作命令请求时之前,还包括密钥初始化;所述密钥初始化包括:
在与所述执行站装置初次建立通信连接时,根据非对称加密算法,生成私钥和所述私钥对应的公钥;
存储所述私钥;
将所述私钥对应的公钥发送至所述执行站装置。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
接收执行站装置发送的身份验证加密报文;身份验证加密报文由执行站装置在控制系统正常运行时,发起身份验证请求,使用非对称密钥对中的公钥进行加密得到,其中,身份验证加密报文包含特征码;
使用非对称密钥对中相应的私钥对身份验证加密报文进行解密,得到解密后的特征码;
返回解密后的特征码至执行站装置,由执行站装置验证返回的特征码,根据验证结果确定主站装置的身份验证结果。
4.一种基于非对称加密的控制系统通信方法,执行于执行站装置,所述方法包括:
接收主站装置发送的公钥更新报文;所述公钥更新报文由所述主站装置在达到密钥更新条件后,根据非对称加密算法,生成更新后的密钥,存储更新后的私钥,并使用更新前的私钥对待发布的公钥进行签名,生成得到,其中,所述更新后的密钥包括更新后的私钥和待发布的公钥;
使用更新前的公钥对所述公钥更新报文进行签名验证;
在所述签名验证通过时,将所述更新前的公钥替换成待发布的公钥,并发送确认报文至所述主站装置;在所述签名验证未通过时,所述执行站装置发送公钥申请报文至主站装置;接收主站装置重新生成并发送的公钥更新报文;
接收主站装置发送的第一命令报文,存储所述第一命令报文;所述第一命令报文由所述主站装置在发起动作命令请求时,根据所述动作命令请求生成;
接收所述主站装置每隔预设时间间隔发送的第二命令报文,存储所述第二命令报文;所述第二命令报文由所述主站装置使用私钥对所述第一命令报文进行签名生成,包括所述第一命令报文和签名信息;
从所述第二命令报文获取所述签名信息和所述第一命令报文,并对所述签名信息使用公钥进行签名验证;
按照预设的命令报文帧数,若每次签名验证都通过,且每次接收到的所述第二命令报文中的第一命令报文内容与所述第一命令报文相同,则执行所述第一命令报文的动作命令。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
在控制系统正常运行时,按照预设时间发起身份验证请求,生成包含特征码的身份验证加密报文;所述身份验证加密报文由执行站装置使用非对称密钥对中的公钥进行加密得到;
将所述身份验证加密报文发送至主站装置;
接收所述主站装置返回的特征码;所述返回的特征码由所述主站装置接收到所述身份验证加密报文后,使用所述非对称密钥对中相应的私钥进行解密得到;
验证所述返回的特征码,根据验证结果确定所述主站装置的身份验证结果。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
在签名验证未通过的次数达到预设值还未通过时,使用更新前的公钥并告警。
7.一种主站装置,其特征在于,所述装置包括:
密钥更新模块,用于在达到密钥更新条件后,根据非对称加密算法,生成更新后的密钥,所述更新后的密钥包括更新后的私钥和待发布的公钥,存储更新后的私钥;使用更新前的私钥对待发布的公钥进行签名,生成公钥更新报文并发送至执行站装置;由所述执行站装置使用更新前的公钥对公钥更新报文进行签名验证,在所述签名验证通过时,将更新前的公钥替换成待发布的公钥,并发送确认报文至所述主站装置,结束密钥更新步骤;在所述签名验证未通过时,所述执行站装置发送公钥申请报文至所述主站装置;并在接收到所述执行站装置发送的公钥申请报文时,重新生成公钥更新报文并发送至执行站装置;
第一报文生成模块,用于当发起动作命令请求时,根据所述动作命令请求,生成第一命令报文;
第一报文发送模块,用于将所述第一命令报文发送至执行站装置;
第二报文生成模块,用于使用私钥对所述第一命令报文进行签名,生成第二命令报文;所述第二命令报文包括所述第一命令报文和签名信息;
第二报文发送模块,用于每隔预设时间间隔将所述第二命令报文发送至所述执行站装置,直至达到执行站装置预设的命令报文帧数为止;由所述执行站装置接收第二命令报文并存储,所述执行站装置从所述第二命令报文获取所述签名信息和所述第一命令报文,并对所述签名信息使用公钥进行签名验证,按照预设的命令报文帧数,在每次签名验证都通过,且每次接收到的所述第二命令报文中的第一命令报文内容与所述第一命令报文相同时,执行所述第一命令报文的动作命令。
8.一种执行站装置,其特征在于,所述装置包括:
密钥更新模块,用于接收主站装置发送的公钥更新报文;所述公钥更新报文由所述主站装置在达到密钥更新条件后,根据非对称加密算法,生成更新后的密钥,存储更新后的私钥,并使用更新前的私钥对待发布的公钥进行签名,生成得到,其中,所述更新后的密钥包括更新后的私钥和待发布的公钥;使用更新前的公钥对所述公钥更新报文进行签名验证;在所述签名验证通过时,将所述更新前的公钥替换成待发布的公钥,并发送确认报文至所述主站装置;在所述签名验证未通过时,所述执行站装置发送公钥申请报文至主站装置;接收主站装置重新生成并发送的公钥更新报文;
第一报文接收模块,用于接收主站装置发送的第一命令报文,存储所述第一命令报文;所述第一命令报文由所述主站装置在发起动作命令请求时,根据所述动作命令请求生成;
第二报文接收模块,用于接收所述主站装置每隔预设时间间隔发送的第二命令报文,存储所述第二命令报文;所述第二命令报文由所述主站装置使用私钥对所述第一命令报文进行签名生成,包括所述第一命令报文和签名信息;
报文验证模块,用于从所述第二命令报文获取所述签名信息和所述第一命令报文,并对所述签名信息使用公钥进行签名验证;
执行命令模块,用于按照预设的命令报文帧数,在每次签名验证都通过,且每次接收到的所述第二命令报文中的第一命令报文内容与所述第一命令报文相同时,执行所述第一命令报文的动作命令。
9.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911272252.9A CN110995729B (zh) | 2019-12-12 | 2019-12-12 | 基于非对称加密的控制系统通信方法、装置和计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911272252.9A CN110995729B (zh) | 2019-12-12 | 2019-12-12 | 基于非对称加密的控制系统通信方法、装置和计算机设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110995729A CN110995729A (zh) | 2020-04-10 |
CN110995729B true CN110995729B (zh) | 2022-09-16 |
Family
ID=70092768
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911272252.9A Active CN110995729B (zh) | 2019-12-12 | 2019-12-12 | 基于非对称加密的控制系统通信方法、装置和计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110995729B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112468493A (zh) * | 2020-11-25 | 2021-03-09 | 上海电气风电集团股份有限公司 | 基于现场总线的数据传输方法、身份识别方法及系统 |
CN112671730A (zh) * | 2020-12-15 | 2021-04-16 | 广东华兴银行股份有限公司 | 一种线上交换对称加密密钥的方法、设备及介质 |
CN113613250B (zh) * | 2021-07-22 | 2024-05-28 | 上汽通用五菱汽车股份有限公司 | 蓝牙车控方法、系统及计算机可读存储介质 |
CN113868628B (zh) * | 2021-10-19 | 2024-06-07 | 南方电网数字平台科技(广东)有限公司 | 一种签名验证方法、装置、计算机设备和存储介质 |
CN115412373B (zh) * | 2022-11-01 | 2023-03-21 | 中网信安科技有限公司 | 一种安全接入机电一体化工控网络的方法和系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103178956A (zh) * | 2011-12-24 | 2013-06-26 | 湖南省电力勘测设计院 | 一种实现配电自动化遥控命令加密认证的方法 |
CN103368742A (zh) * | 2013-07-02 | 2013-10-23 | 国电南瑞科技股份有限公司 | 基于非对称数字签名认证的智能配电终端安全防护方法 |
CN107426160A (zh) * | 2017-05-05 | 2017-12-01 | 深圳市文鼎创软件有限公司 | 智能家居的控制方法、系统、终端、fido服务器及安全设备 |
CN108366055A (zh) * | 2018-02-05 | 2018-08-03 | 国电南瑞科技股份有限公司 | 一种goose报文签名及认证的方法 |
CN109819049A (zh) * | 2019-02-28 | 2019-05-28 | 钛马信息网络技术有限公司 | 远程控制车辆的方法、系统及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013115522A (ja) * | 2011-11-25 | 2013-06-10 | Internatl Business Mach Corp <Ibm> | リンク・アクセスの制御方法、プログラム及びシステム |
-
2019
- 2019-12-12 CN CN201911272252.9A patent/CN110995729B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103178956A (zh) * | 2011-12-24 | 2013-06-26 | 湖南省电力勘测设计院 | 一种实现配电自动化遥控命令加密认证的方法 |
CN103368742A (zh) * | 2013-07-02 | 2013-10-23 | 国电南瑞科技股份有限公司 | 基于非对称数字签名认证的智能配电终端安全防护方法 |
CN107426160A (zh) * | 2017-05-05 | 2017-12-01 | 深圳市文鼎创软件有限公司 | 智能家居的控制方法、系统、终端、fido服务器及安全设备 |
CN108366055A (zh) * | 2018-02-05 | 2018-08-03 | 国电南瑞科技股份有限公司 | 一种goose报文签名及认证的方法 |
CN109819049A (zh) * | 2019-02-28 | 2019-05-28 | 钛马信息网络技术有限公司 | 远程控制车辆的方法、系统及装置 |
Non-Patent Citations (2)
Title |
---|
工业控制系统安全性分析及通信协议增强设计;张波等;《中国电力》;20150805(第08期);全文 * |
非对称数字签名技术在配电自动化系统的应用;张志华等;《电气自动化》;20120530(第03期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN110995729A (zh) | 2020-04-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110995729B (zh) | 基于非对称加密的控制系统通信方法、装置和计算机设备 | |
CN106612180B (zh) | 实现会话标识同步的方法及装置 | |
CN107710672B (zh) | 软件分配处理装置、软件分配处理方法以及车辆 | |
CN111541551B (zh) | 门限签名消息的处理方法、系统、存储介质及服务器 | |
CN105516948B (zh) | 一种设备控制方法及装置 | |
US10581811B2 (en) | Method and system for asymmetric key derivation | |
CN111147247B (zh) | 密钥更新方法、装置、计算机设备和存储介质 | |
CN112182551B (zh) | Plc设备身份认证系统和plc设备身份认证方法 | |
CN114629648A (zh) | 基于双栈密码的数据托管方法及装置 | |
CN111654503A (zh) | 一种远程管控方法、装置、设备及存储介质 | |
US20220182248A1 (en) | Secure startup method, controller, and control system | |
CN110995427A (zh) | 基于非对称加密的控制系统密钥管理方法和装置 | |
CN116684870B (zh) | 电力5g终端的接入认证方法、装置及系统 | |
CN110971610A (zh) | 控制系统身份验证方法、装置、计算机设备和存储介质 | |
CN113708920A (zh) | 一种基于冗余密码算法进行安全启动的方法及设备 | |
EP3664362B1 (en) | Key generation method, acquisition method, private key update method, chip and server | |
KR102466866B1 (ko) | 데이터의 검증 방법 | |
CN113791872B (zh) | 基于云计算的认证方法及系统 | |
CN112818329B (zh) | 认证方法及装置、用户端、设备端及存储介质 | |
CN111817851B (zh) | Otp生成方法、验证方法、终端、服务器、芯片和介质 | |
CN112468493A (zh) | 基于现场总线的数据传输方法、身份识别方法及系统 | |
CN113572717A (zh) | 通信连接的建立方法、洗护设备及服务器 | |
CN111556064A (zh) | 基于电力网关的密钥管理方法、装置、介质及终端设备 | |
CN113114459B (zh) | 安全认证方法、装置、设备和存储介质 | |
CN118152306A (zh) | 一种硬盘数据保护方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |