CN114785596A - 一种基于国产密码的工业控制服务平台、方法及存储介质 - Google Patents
一种基于国产密码的工业控制服务平台、方法及存储介质 Download PDFInfo
- Publication number
- CN114785596A CN114785596A CN202210431044.4A CN202210431044A CN114785596A CN 114785596 A CN114785596 A CN 114785596A CN 202210431044 A CN202210431044 A CN 202210431044A CN 114785596 A CN114785596 A CN 114785596A
- Authority
- CN
- China
- Prior art keywords
- industrial control
- control data
- data
- key
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 238000003860 storage Methods 0.000 title claims abstract description 33
- 230000008569 process Effects 0.000 claims abstract description 29
- 230000005540 biological transmission Effects 0.000 claims abstract description 22
- 238000012795 verification Methods 0.000 claims abstract description 15
- 238000009826 distribution Methods 0.000 claims description 17
- 230000006378 damage Effects 0.000 claims description 15
- 230000004913 activation Effects 0.000 claims description 10
- 238000004590 computer program Methods 0.000 claims description 10
- 238000011084 recovery Methods 0.000 claims description 8
- 230000009849 deactivation Effects 0.000 claims description 6
- 230000035772 mutation Effects 0.000 claims description 6
- 230000003213 activating effect Effects 0.000 claims description 3
- 230000009286 beneficial effect Effects 0.000 description 9
- 230000003287 optical effect Effects 0.000 description 6
- 238000010606 normalization Methods 0.000 description 4
- 210000001503 joint Anatomy 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及工业控制加密技术领域,具体涉及一种基于国产密码的工业控制服务平台、方法及存储介质,其中平台包括:密钥管理系统,所述密钥管理系统用于对密钥进行统一管理;数据加密解密系统,所述数据加密解密系统用于对接工业控制系统,在工业控制数据的传输与存储过程中加密工业控制数据;数据可信验证服务系统,所述数据可信验证服务系统用于对工业控制数据进行真实性验证,生成数据凭证。本发明既提高了工业控制数据的安全性,又保证了工业控制数据的真实性、可靠性与权威性,解决了国内的密码算法安全性低、可推广性差的技术问题。
Description
技术领域
本发明涉及工业控制加密技术领域,具体涉及一种基于国产密码的工业控制服务平台、方法及存储介质。
背景技术
在工业控制的过程中会产生海量的工业控制数据,工业控制数据需要在保证实时性、稳定性和可靠性的前提之下,实施安全保护策略。国外RSA、ECC等成熟的商用密码算法计算量大,注重不可破解性,不能完全满足工业互联网对于实时性的要求,国内SM系列等密码算法性能、消耗相对较低,但是因产业化不足,市场生产和适配成本较高,在工业控制的应用还不够广泛。除此之外,国内的密码算法还存在着以下几点问题:其一,面向工业控制的密码算法少,且多为外挂式或者插拔式,难以嵌入工业控制的业务流程;其二,在工业控制领域,密码算法多用于访问控制和身份认证,难以满足工业控制数据(特别是时序数据)的存储和传输的安全需求,也难以满足实时性、稳定性要求;其三,国内的密码算法缺乏安全测评,难以推广应用。
发明内容
本发明提供一种基于国产密码的工业控制服务平台、方法及存储介质,解决了国内的密码算法安全性低、可推广性差的技术问题。
本发明提供的基础方案为:一种基于国产密码的工业控制服务平台,包括:
密钥管理系统,所述密钥管理系统用于对密钥进行统一管理;
数据加密解密系统,所述数据加密解密系统用于对接工业控制系统,在工业控制数据的传输与存储过程中加密工业控制数据;
数据可信验证服务系统,所述数据可信验证服务系统用于对工业控制数据进行真实性验证,生成数据凭证;
所述在工业控制数据的传输与存储过程中加密工业控制数据,包括:将工业控制数据分为敏感的工业控制数据与非敏感的工业控制数据,敏感的工业控制数据的加密级数高于非敏感的工业控制数据的加密级数;所述敏感的工业控制数据为开关型工业控制数据与突变的数量型工业控制数据,所述非敏感的工业控制数据为非突变的数量型工业控制数据。
本发明的工作原理及优点在于:在本方案中,一方面,通过数据加密解密系统对接工业控制系统,在工业控制数据的传输与存储过程中加密处理工业控制数据,相较于外挂式或者插拔式来说,直接对接可以嵌入工业控制的业务流程,确保传输、存储过程的实时性、稳定性,经过加密之后提高了工业控制数据的安全性;另一方面,通过数据可信验证服务系统对工业控制数据进行真实性验证,保证工业控制数据的真实性、可靠性与权威性,便于对工业控制数据进行安全性、稳定性、可靠性等各个方面的测评,提高了工业控制数据的信服度,有利于进行推广应用。
除此之外,由于工业控制数据包括“开关量”与“数字量”两种,前者只有0和1两个取值,比如说开关的接通与断开,后者则是连续函数,比如的电流的大小。在工业控制数据的传输与存储过程中,将工业控制数据分为敏感的工业控制数据与非敏感的工业控制数据,其中,敏感的工业控制数据为开关型工业控制数据与突变的数量型工业控制数据,非敏感的工业控制数据为非突变的数量型工业控制数据,使得敏感的工业控制数据的加密级数高于非敏感的工业控制数据的加密级数,既可以保证重要的工业控制数据的安全性,降低非敏感的工业控制数据的加密级数,又可以提高加密的效率,提高时效性,从而兼顾安全性与时效性。
本发明既提高了工业控制数据的安全性,又保证了工业控制数据的真实性、可靠性与权威性,解决了国内的密码算法安全性低、可推广性差的技术问题。
进一步,所述数据加密解密系统包括数据加密单元与数据解密单元,所述数据加密单元用于加密工业控制数据,所述数据解密单元用于解密加密之后的工业控制数据。
有益效果在于:当工业控制数据被加密之后,便于需要时进行解密。
进一步,所述数据加密解密系统包括应用注册单元与密钥分发单元,所述应用注册单元用于在应用系统调用数据加密解密服务系统的服务接口前进行初始化注册,并根据应用系统信息生成对应的应用标识;所述密钥分发单元用于随机对每个应用标识生成对称密钥与非对称密钥。
有益效果在于:初始化注册之后生成应用标识与对称密钥、非对称密钥,便于后续追踪调用数据加密解密服务系统的服务接口的应用系统。
进一步,所述数据可信验证服务系统包括凭证生成单元与凭证激活单元,所述凭证生成单元用于生成数据凭证,所述凭证激活单元用于激活数据凭证。
有益效果在于:数据凭证的生成与激活分开处理,有利于确保数据凭证的规范性。
进一步,所述数据可信验证服务系统包括凭证停用单元与凭证销毁单元,所述凭证停用单元用于停用数据凭证,所述凭证销毁单元用于销毁数据凭证。
有益效果在于:这样可以实现数据凭证的生成、激活、利用以及销毁等全生命周期的规范管理,有利于保障数据凭证自身的可靠性与权威性。
进一步,所述密钥管理系统包括密钥生成单元与密钥分发单元,所述密钥生成单元用于生成密钥,密钥分发单元用于分发密钥。
有益效果在于:密钥的生成与分发分开进行,确保规范性。
进一步,所述密钥管理系统包括密钥查询单元与密钥更新单元,所述密钥查询单元用于查询密钥,所述密钥更新单元用于更新密钥。
有益效果在于:有利于方便、快捷地查询与更新密钥。
进一步,所述密钥管理系统包括密钥恢复单元与密钥销毁单元,所述密钥恢复单元用于恢复密钥,所述密钥销毁单元用于销毁密钥。
有益效果在于:这样可以实现密钥的生成、分发、恢复以及销毁等全生命周期的规范管理。
基于上述一种基于国产密码的工业控制服务平台,本发明还提供一种基于国产密码的工业控制服务方法,包括:
S1、对密钥进行统一管理;
S2、对接工业控制系统,在工业控制数据的传输与存储过程中加密工业控制数据;所述在工业控制数据的传输与存储过程中加密工业控制数据,包括:将工业控制数据分为敏感的工业控制数据与非敏感的工业控制数据,敏感的工业控制数据的加密级数高于非敏感的工业控制数据的加密级数;所述敏感的工业控制数据为开关型工业控制数据与突变的数量型工业控制数据,所述非敏感的工业控制数据为非突变的数量型工业控制数据;
S3、对工业控制数据进行真实性验证,生成数据凭证。
本发明的工作原理及优点在于:在本方案中,一方面,在工业控制数据的传输与存储过程中,加密处理工业控制数据,相较于外挂式或者插拔式来说,直接对接可以嵌入工业控制的业务流程,确保传输、存储过程的实时性、稳定性,经过加密提高工业控制数据的安全性;另一方面,对工业控制数据进行真实性验证,保证工业控制数据的真实性、可靠性与权威性,提高工业控制数据的信服度,有利于进行推广应用。除此之外,将工业控制数据分为敏感的工业控制数据与非敏感的工业控制数据,其中,敏感的工业控制数据为开关型工业控制数据与突变的数量型工业控制数据,非敏感的工业控制数据为非突变的数量型工业控制数据,使得敏感的工业控制数据的加密级数高于非敏感的工业控制数据的加密级数,既可以保证重要的工业控制数据的安全性,降低非敏感的工业控制数据的加密级数,又可以提高加密的效率,提高时效性,兼顾安全性与时效性。
基于上述一种基于国产密码的工业控制服务方法,本发明还提供一种基于国产密码的工业控制服务方法的存储介质,其上存储有计算机程序,计算机程序被处理器执行时可用于执行所述基于国产密码的工业控制服务方法的步骤。
有益效果在于:比如说,存储介质可以为优盘或者光盘,将执行时可执行所述基于国产密码的工业控制服务方法的步骤的计算机程序储存在优盘或光盘里,需要进行工业控制的服务时,将优盘或光盘中的计算机程序导入计算机即可,既方便,又快捷,同时可以防止计算机程序泄露,有利于保护商业秘密。
附图说明
图1为本发明一种基于国产密码的工业控制服务平台实施例的系统结构框图。
具体实施方式
下面通过具体实施方式进一步详细的说明:
实施例1
实施例基本如附图1所示,包括:
密钥管理系统,所述密钥管理系统用于对密钥进行统一管理;
数据加密解密系统,所述数据加密解密系统用于对接工业控制系统,在工业控制数据的传输与存储过程中加密工业控制数据;
数据可信验证服务系统,所述数据可信验证服务系统用于对工业控制数据进行真实性验证,生成数据凭证。
在本实施例中,密钥管理系统、数据加密解密系统与数据可信验证服务系统均集成在服务器上,具体实施过程如下:
S1、密钥管理系统对密钥进行统一管理。在本实施例中,所述密钥管理系统包括密钥生成单元、密钥分发单元、密钥查询单元、密钥更新单元、密钥恢复单元与密钥销毁单元;其中,所述密钥生成单元用于生成密钥,密钥分发单元用于分发密钥,密钥的生成与分发分开进行,确保规范性;所述密钥查询单元用于查询密钥,所述密钥更新单元用于更新密钥,有利于方便、快捷地查询与更新密钥;所述密钥恢复单元用于恢复密钥,所述密钥销毁单元用于销毁密钥,这样可以实现密钥的生成、分发、恢复以及销毁等全生命周期的规范管理。
S2、数据加密解密系统用于对接工业控制系统,在工业控制数据的传输与存储过程中加密工业控制数据。在本实施例中,所述数据加密解密系统包括数据加密单元、数据解密单元、应用注册单元与密钥分发单元;其中,所述数据加密单元用于加密工业控制数据,所述数据解密单元用于解密加密之后的工业控制数据,当工业控制数据被加密之后,便于需要时进行解密;所述应用注册单元用于在应用系统调用数据加密解密服务系统的服务接口前进行初始化注册,并根据应用系统信息生成对应的应用标识,所述密钥分发单元用于随机对每个应用标识生成对称密钥与非对称密钥,(此处的密钥分发单元不同于密钥管理系统中的密钥分发单元)这样初始化注册之后生成应用标识与对称密钥、非对称密钥,便于后续追踪调用数据加密解密服务系统的服务接口的应用系统。
在本实施例中,所述在工业控制数据的传输与存储过程中加密工业控制数据,具体包括:将工业控制数据分为敏感的工业控制数据与非敏感的工业控制数据,敏感的工业控制数据的加密级数高于非敏感的工业控制数据的加密级数;所述敏感的工业控制数据为开关型工业控制数据与突变的数量型工业控制数据,所述非敏感的工业控制数据为非突变的数量型工业控制数据。由于工业控制数据包括“开关量”与“数字量”两种,前者只有0和1两个取值,比如说开关的接通与断开,后者则是连续函数,比如的电流的大小。在工业控制数据的传输与存储过程中,将工业控制数据分为敏感的工业控制数据与非敏感的工业控制数据,其中,敏感的工业控制数据为开关型工业控制数据与突变的数量型工业控制数据,非敏感的工业控制数据为非突变的数量型工业控制数据,使得敏感的工业控制数据的加密级数高于非敏感的工业控制数据的加密级数,既可以保证重要的工业控制数据的安全性,降低非敏感的工业控制数据的加密级数,又可以提高加密的效率,提高时效性,从而兼顾安全性与时效性。
S3、数据可信验证服务系统用于对工业控制数据进行真实性验证,生成数据凭证。在本实施例中,所述数据可信验证服务系统包括凭证生成单元、凭证激活单元、凭证停用单元与凭证销毁单元;其中,所述凭证生成单元用于生成数据凭证,所述凭证激活单元用于激活数据凭证,使得数据凭证的生成与激活分开处理,有利于确保数据凭证的规范性;所述凭证停用单元用于停用数据凭证,所述凭证销毁单元用于销毁数据凭证,这样可以实现数据凭证的生成、激活、利用以及销毁等全生命周期的规范管理,有利于保障数据凭证自身的可靠性与权威性。
基于上述实施例一种基于国产密码的工业控制服务平台,还提供一种基于国产密码的工业控制服务方法,包括:S1、对密钥进行统一管理;S2、对接工业控制系统,在工业控制数据的传输与存储过程中加密工业控制数据;所述在工业控制数据的传输与存储过程中加密工业控制数据,包括:将工业控制数据分为敏感的工业控制数据与非敏感的工业控制数据,敏感的工业控制数据的加密级数高于非敏感的工业控制数据的加密级数;所述敏感的工业控制数据为开关型工业控制数据与突变的数量型工业控制数据,所述非敏感的工业控制数据为非突变的数量型工业控制数据;S3、对工业控制数据进行真实性验证,生成数据凭证。
在本方案中,一方面,通过数据加密解密系统对接工业控制系统,在工业控制数据的传输与存储过程中加密处理工业控制数据,相较于外挂式或者插拔式来说,直接对接可以嵌入工业控制的业务流程,确保传输、存储过程的实时性、稳定性,经过加密之后提高了工业控制数据的安全性;另一方面,通过数据可信验证服务系统对工业控制数据进行真实性验证,保证工业控制数据的真实性、可靠性与权威性,便于对工业控制数据进行安全性、稳定性、可靠性等各个方面的测评,提高了工业控制数据的信服度,有利于进行推广应用。
实施例2
与实施例1不同之处仅在于,基于上述实施例提供一种基于国产密码的工业控制服务方法的存储介质,其上存储有计算机程序,计算机程序被处理器执行时可用于执行上述实施例中所述基于国产密码的工业控制服务方法的步骤。比如说,存储介质可以为优盘或者光盘,将执行时可执行所述基于国产密码的工业控制服务方法的步骤的计算机程序储存在优盘或光盘里,需要进行工业控制的服务时,将优盘或光盘中的计算机程序导入计算机即可,既方便,又快捷,同时可以防止计算机程序泄露,有利于保护商业秘密。
以上所述的仅是本发明的实施例,方案中公知的具体结构及特性等常识在此未作过多描述,所属领域普通技术人员知晓申请日或者优先权日之前发明所属技术领域所有的普通技术知识,能够获知该领域中所有的现有技术,并且具有应用该日期之前常规实验手段的能力,所属领域普通技术人员可以在本申请给出的启示下,结合自身能力完善并实施本方案,一些典型的公知结构或者公知方法不应当成为所属领域普通技术人员实施本申请的障碍。应当指出,对于本领域的技术人员来说,在不脱离本发明结构的前提下,还可以作出若干变形和改进,这些也应该视为本发明的保护范围,这些都不会影响本发明实施的效果和专利的实用性。本申请要求的保护范围应当以其权利要求的内容为准,说明书中的具体实施方式等记载可以用于解释权利要求的内容。
Claims (10)
1.一种基于国产密码的工业控制服务平台,包括:
密钥管理系统,所述密钥管理系统用于对密钥进行统一管理;
数据加密解密系统,所述数据加密解密系统用于对接工业控制系统,在工业控制数据的传输与存储过程中加密工业控制数据;
数据可信验证服务系统,所述数据可信验证服务系统用于对工业控制数据进行真实性验证,生成数据凭证;
其特征在于,所述在工业控制数据的传输与存储过程中加密工业控制数据,包括:将工业控制数据分为敏感的工业控制数据与非敏感的工业控制数据,敏感的工业控制数据的加密级数高于非敏感的工业控制数据的加密级数;所述敏感的工业控制数据为开关型工业控制数据与突变的数量型工业控制数据,所述非敏感的工业控制数据为非突变的数量型工业控制数据。
2.如权利要求1所述的基于国产密码的工业控制服务平台,其特征在于,所述数据加密解密系统包括数据加密单元与数据解密单元,所述数据加密单元用于加密工业控制数据,所述数据解密单元用于解密加密之后的工业控制数据。
3.如权利要求2所述的基于国产密码的工业控制服务平台,其特征在于,所述数据加密解密系统包括应用注册单元与密钥分发单元,所述应用注册单元用于在应用系统调用数据加密解密服务系统的服务接口前进行初始化注册,并根据应用系统信息生成对应的应用标识;所述密钥分发单元用于随机对每个应用标识生成对称密钥与非对称密钥。
4.如权利要求3所述的基于国产密码的工业控制服务平台,其特征在于,所述数据可信验证服务系统包括凭证生成单元与凭证激活单元,所述凭证生成单元用于生成数据凭证,所述凭证激活单元用于激活数据凭证。
5.如权利要求4所述的基于国产密码的工业控制服务平台,其特征在于,所述数据可信验证服务系统包括凭证停用单元与凭证销毁单元,所述凭证停用单元用于停用数据凭证,所述凭证销毁单元用于销毁数据凭证。
6.如权利要求1~5任一项所述的基于国产密码的工业控制服务平台,其特征在于,所述密钥管理系统包括密钥生成单元与密钥分发单元,所述密钥生成单元用于生成密钥,密钥分发单元用于分发密钥。
7.如权利要求1~5任一项所述的基于国产密码的工业控制服务平台,其特征在于,所述密钥管理系统包括密钥查询单元与密钥更新单元,所述密钥查询单元用于查询密钥,所述密钥更新单元用于更新密钥。
8.如权利要求1~5任一项所述的基于国产密码的工业控制服务平台,其特征在于,所述密钥管理系统包括密钥恢复单元与密钥销毁单元,所述密钥恢复单元用于恢复密钥,所述密钥销毁单元用于销毁密钥。
9.一种基于国产密码的工业控制服务方法,其特征在于,包括:
S1、对密钥进行统一管理;
S2、对接工业控制系统,在工业控制数据的传输与存储过程中加密工业控制数据;所述在工业控制数据的传输与存储过程中加密工业控制数据,包括:将工业控制数据分为敏感的工业控制数据与非敏感的工业控制数据,敏感的工业控制数据的加密级数高于非敏感的工业控制数据的加密级数;所述敏感的工业控制数据为开关型工业控制数据与突变的数量型工业控制数据,所述非敏感的工业控制数据为非突变的数量型工业控制数据;
S3、对工业控制数据进行真实性验证,生成数据凭证。
10.一种基于国产密码的工业控制服务方法的存储介质,其特征在于,其上存储有计算机程序,计算机程序被处理器执行时可用于执行所述基于国产密码的工业控制服务方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210431044.4A CN114785596A (zh) | 2022-04-22 | 2022-04-22 | 一种基于国产密码的工业控制服务平台、方法及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210431044.4A CN114785596A (zh) | 2022-04-22 | 2022-04-22 | 一种基于国产密码的工业控制服务平台、方法及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114785596A true CN114785596A (zh) | 2022-07-22 |
Family
ID=82431538
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210431044.4A Pending CN114785596A (zh) | 2022-04-22 | 2022-04-22 | 一种基于国产密码的工业控制服务平台、方法及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114785596A (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102546166A (zh) * | 2010-12-31 | 2012-07-04 | 北大方正集团有限公司 | 一种身份认证方法、系统及装置 |
US20120294445A1 (en) * | 2011-05-16 | 2012-11-22 | Microsoft Corporation | Credential storage structure with encrypted password |
CN105531635A (zh) * | 2013-08-06 | 2016-04-27 | 基岩自动化平台公司 | 安全工业控制系统 |
CN109361508A (zh) * | 2018-10-11 | 2019-02-19 | 深圳市捷恩斯威科技有限公司 | 数据传输方法、电子设备及计算机可读存储介质 |
CN109753809A (zh) * | 2018-11-27 | 2019-05-14 | 国网浙江省电力有限公司 | 一种基于云存储系统的电网数据块分割方法 |
CN109871699A (zh) * | 2019-01-28 | 2019-06-11 | 中国平安财产保险股份有限公司 | 数据表安全处理的方法、装置、计算机设备和存储介质 |
CN110535648A (zh) * | 2018-05-24 | 2019-12-03 | 腾讯科技(深圳)有限公司 | 电子凭证生成及验证和密钥控制方法、装置、系统和介质 |
CN111988260A (zh) * | 2019-05-21 | 2020-11-24 | 科大国盾量子技术股份有限公司 | 一种对称密钥管理系统、传输方法及装置 |
CN112134695A (zh) * | 2020-08-14 | 2020-12-25 | 江苏亨通问天量子信息研究院有限公司 | 基于量子密钥分发技术的云平台管理方法及系统 |
CN113395286A (zh) * | 2021-06-17 | 2021-09-14 | 国网信通亿力科技有限责任公司 | 一种敏感数据多维度加密处理方法 |
-
2022
- 2022-04-22 CN CN202210431044.4A patent/CN114785596A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102546166A (zh) * | 2010-12-31 | 2012-07-04 | 北大方正集团有限公司 | 一种身份认证方法、系统及装置 |
US20120294445A1 (en) * | 2011-05-16 | 2012-11-22 | Microsoft Corporation | Credential storage structure with encrypted password |
CN105531635A (zh) * | 2013-08-06 | 2016-04-27 | 基岩自动化平台公司 | 安全工业控制系统 |
CN110535648A (zh) * | 2018-05-24 | 2019-12-03 | 腾讯科技(深圳)有限公司 | 电子凭证生成及验证和密钥控制方法、装置、系统和介质 |
CN109361508A (zh) * | 2018-10-11 | 2019-02-19 | 深圳市捷恩斯威科技有限公司 | 数据传输方法、电子设备及计算机可读存储介质 |
CN109753809A (zh) * | 2018-11-27 | 2019-05-14 | 国网浙江省电力有限公司 | 一种基于云存储系统的电网数据块分割方法 |
CN109871699A (zh) * | 2019-01-28 | 2019-06-11 | 中国平安财产保险股份有限公司 | 数据表安全处理的方法、装置、计算机设备和存储介质 |
CN111988260A (zh) * | 2019-05-21 | 2020-11-24 | 科大国盾量子技术股份有限公司 | 一种对称密钥管理系统、传输方法及装置 |
CN112134695A (zh) * | 2020-08-14 | 2020-12-25 | 江苏亨通问天量子信息研究院有限公司 | 基于量子密钥分发技术的云平台管理方法及系统 |
CN113395286A (zh) * | 2021-06-17 | 2021-09-14 | 国网信通亿力科技有限责任公司 | 一种敏感数据多维度加密处理方法 |
Non-Patent Citations (3)
Title |
---|
孙德辉: "微型计算机控制系统", 30 August 2002, 冶金工业出版社, pages: 197 * |
籍瑞春: "智能燃气表数据安全方案探讨", 《城市燃气》, no. 535, pages 8 - 11 * |
魏强: "工业互联网安全-架构与防御", 30 September 2021, 机械工业出版社, pages: 298 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109587101B (zh) | 一种数字证书管理方法、装置及存储介质 | |
WO2021179449A1 (zh) | 一种基于证书身份认证的拟态防御系统及证书签发方法 | |
US20230344647A1 (en) | Systems and methods for providing authentication to a plurality of devices | |
US8997198B1 (en) | Techniques for securing a centralized metadata distributed filesystem | |
EP2890084B1 (en) | A data securing system and method | |
WO2021073170A1 (zh) | 数据提供和融合的方法及装置 | |
US9589143B2 (en) | Semi-trusted Data-as-a-Service platform | |
WO2020042822A1 (zh) | 密码运算、创建工作密钥的方法、密码服务平台及设备 | |
US7516326B2 (en) | Authentication system and method | |
US9124640B2 (en) | Systems and methods for implementing computer security | |
WO2014057369A1 (en) | Secure data handling by a virtual machine | |
WO2020042798A1 (zh) | 密码运算、创建工作密钥的方法、密码服务平台及设备 | |
CN111079191A (zh) | 一种基于区块链的cp-abe访问控制方案 | |
US10439809B2 (en) | Method and apparatus for managing application identifier | |
CN113051540B (zh) | 一种应用程序接口安全分级治理方法 | |
Jamal et al. | Reliable access control for mobile cloud computing (MCC) with cache-aware scheduling | |
CN114448648B (zh) | 基于rpa的敏感凭据管理方法及系统 | |
Dauterman et al. | {SafetyPin}: Encrypted backups with {Human-Memorable} secrets | |
WO2012120313A1 (en) | A cryptographic system and method | |
CN113271207A (zh) | 基于移动电子签名的托管密钥使用方法、系统、计算机设备及存储介质 | |
CN114785596A (zh) | 一种基于国产密码的工业控制服务平台、方法及存储介质 | |
CN114168921B (zh) | 具有隐私保护的众包任务分配方法和系统 | |
WO2022199796A1 (en) | Method and computer-based system for key management | |
CN117294465B (zh) | 一种基于跨域通信的属性加密系统及方法 | |
Exceline et al. | Existing enabling technologies and solutions to maintain privacy and security in healthcare records |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |