CN114866258A - 一种访问关系的建立方法、装置、电子设备及存储介质 - Google Patents

一种访问关系的建立方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN114866258A
CN114866258A CN202210527095.7A CN202210527095A CN114866258A CN 114866258 A CN114866258 A CN 114866258A CN 202210527095 A CN202210527095 A CN 202210527095A CN 114866258 A CN114866258 A CN 114866258A
Authority
CN
China
Prior art keywords
type
message
identity
access request
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210527095.7A
Other languages
English (en)
Inventor
李晓龙
许剑新
唐宇
袁凯
盛国军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Haiheng Digital Technology Qingdao Co ltd
Kaos Digital Technology Qingdao Co ltd
Cosmoplat Industrial Intelligent Research Institute Qingdao Co Ltd
Original Assignee
Haiheng Digital Technology Qingdao Co ltd
Haier Caos IoT Ecological Technology Co Ltd
Cosmoplat Industrial Intelligent Research Institute Qingdao Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Haiheng Digital Technology Qingdao Co ltd, Haier Caos IoT Ecological Technology Co Ltd, Cosmoplat Industrial Intelligent Research Institute Qingdao Co Ltd filed Critical Haiheng Digital Technology Qingdao Co ltd
Priority to CN202210527095.7A priority Critical patent/CN114866258A/zh
Publication of CN114866258A publication Critical patent/CN114866258A/zh
Priority to PCT/CN2023/094189 priority patent/WO2023221920A1/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Power Engineering (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种访问关系的建立方法、装置、电子设备及存储介质。该方法包括:获取访问请求报文,访问请求报文中携带身份信息和报文特征值;分别根据身份信息和报文特征值,确定访问请求报文对应的身份识别信息及主机类型;根据身份信息和身份识别信息,确定身份识别结果;根据身份识别结果及主机类型,建立访问关系。本发明的技术方案,通过对访问请求报文中的身份信息和报文特征值进行确认,基于身份识别信息和主机类型,确定访问关系是否建立,能够有效避免了身份伪造、权限恶意利用及越权访问等操作,实现规范、合法、有效、安全的访问控制。

Description

一种访问关系的建立方法、装置、电子设备及存储介质
技术领域
本发明实施例涉及网络安全技术领域,尤其涉及一种访问关系的建立方法、装置、电子设备及存储介质。
背景技术
工业控制系统的信息安全问题在工业信息化、数字化发展过程中逐渐暴露,存在很多安全风险,其中,工业控制系统中的身份识别和访问控制是网络信息安全的重要内容。
目前,工业控制系统的访问方法是认证设备向客户端发送第一身份请求报文,然后接收客户端发送的第一身份响应报文并将接收到的第一身份响应报文封装在第一接入请求报文中发送至认证服务器,认证服务器接收认证设备发送的第一接入请求报文并解析该接入请求报文中的第一身份响应报文,获取客户端的用户名和地址,再根据客户端的用户名和地址,对客户端的访问权限进行控制。但这种访问方法无法对访问控制行为的合理性做出判断。
发明内容
本发明提供一种访问关系的建立方法、装置、电子设备及存储介质,有效避免了身份伪造、权限恶意利用及越权访问等操作,实现规范、合法、有效、安全的访问控制。
第一方面,本发明实施例提供了一种访问关系的建立方法,该方法包括:
获取访问请求报文,访问请求报文中携带身份信息和报文特征值;
分别根据身份信息和报文特征值,确定访问请求报文对应的身份识别信息及主机类型;
根据身份信息和身份识别信息,确定身份识别结果;
根据身份识别结果及主机类型,建立访问关系。
可选的,身份信息包括身份信息因子、原始散列加密值和散列加密种子,身份识别信息包括第一散列加密值和第二散列加密值。
可选的,根据身份信息,确定访问请求报文对应的身份识别信息,包括:通过散列加密种子对身份信息因子运行散列加密过程,确定第一散列加密值;利用身份识别库中的信息因子替换身份信息因子中不可变的因子,得到目标身份因子,并通过散列加密种子对目标身份信息因子运行散列加密过程,确定第二散列加密值。
可选的,根据身份信息和身份识别信息,确定身份识别结果,包括:将第一散列加密值和第二散列加密值与原始散列加密值进行匹配,得到身份识别结果。
可选的,根据报文特征值,确定访问请求报文对应的主机类型,包括:将报文特征值与预先设置的协议报文特征库中的特征值进行比对,得到特征值比对结果;根据特征值比对结果,确定访问请求报文的报文类型;根据访问请求报文的报文类型,确定访问请求报文对应的主机类型。
可选的,报文特征值至少包括字段类型、字段偏移、字段长度以及字段取值。
可选的,根据访问请求报文的报文类型,确定访问请求报文对应的主机类型,包括:根据访问请求报文的报文类型,确定组件类型,组件类型包括访问请求报文对应的会话通信双方的客户端类型以及服务器类型;根据报文类型与组件类型的对应关系,确定访问请求报文对应的主机类型。
可选的,若报文类型与组件类型的对应关系包括:组态软件客户端与组态通信协议、全球广域网Web服务器与超文本传输协议HTTP协议、远程过程调用协议RPC客户端与RPC协议、数据库客户端与数据库通信协议、License许可证客户端与许可证通信协议,则主机类型为工程师站;若报文类型与组件类型的对应关系包括:监控软件客户端与监控协议、组态软件服务器与组态通信协议、RPC服务器与RPC协议、License许可证客户端与许可证通信协议,则主机类型为操作员站客户端;若报文类型与组件类型的对应关系包括:监控软件服务器与监控协议、组态软件服务器与组态通信协议、RPC服务器与RPC协议、数据库客户端与数据库通信协议、License许可证客户端与许可证通信协议,则主机类型为操作员站服务器;若报文类型与组件类型的对应关系包括:控制器监控服务器与监控协议、控制器组态服务器与组态通信协议,则主机类型为嵌入式控制器;若报文类型与组件类型的对应关系包括:历史数据库服务器与历史数据库通信协议,则主机类型为历史数据库服务器;若报文类型与组件类型的对应关系包括:实时数据库服务器与实时数据库通信协议,则主机类型为实时数据库服务器;若报文类型与组件类型的对应关系包括:监控软件客户端与监控协议,则主机类型为人机接口设备;若报文类型与组件类型的对应关系包括:组态软件服务器与组态通信协议、用于过程控制的对象连接与嵌入OPC服务与OPC协议,则主机类型为OPC服务器。
可选的,根据身份识别结果及主机类型,建立访问关系,包括:获取预先设置的访问身份与主机类型的对应关系表;根据对应关系表,判断身份识别结果与主机类型是否匹配;若身份识别结果与主机类型匹配,则建立访问关系。
第二方面,本发明实施例还提供了一种访问关系的建立装置,该装置包括:
请求获取模块,用于获取访问请求报文,访问请求报文中携带身份信息和报文特征值;
第一确定模块,用于分别根据身份信息和报文特征值,确定访问请求报文对应的身份识别信息及主机类型;
第二确定模块,用于根据身份信息和身份识别信息,确定身份识别结果;
访问建立模块,用于根据身份识别结果及主机类型,建立访问关系。
第三方面,本发明实施例还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器用于在执行计算机程序时实现如本发明实施例中任一所述的访问关系的建立方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明实施例中任一所述的访问关系的建立方法。
本发明通过获取访问请求报文,访问请求报文中携带身份信息和报文特征值;分别根据身份信息和报文特征值,确定访问请求报文对应的身份识别信息及主机类型;根据身份信息和身份识别信息,确定身份识别结果;根据身份识别结果及主机类型,建立访问关系。本发明的技术方案,通过对访问请求报文中的身份信息和报文特征值进行确认,并基于身份识别信息和主机类型确定访问关系是否建立,能够有效避免了身份伪造、权限恶意利用及越权访问等操作,实现规范、合法、有效、安全的访问控制。
附图说明
图1是本发明实施例提供的一种访问关系的建立方法的流程示意图;
图2是本发明实施例提供的一种访问请求报文的数据结构示意图;
图3(a)是本发明实施例提供的第一散列加密值的确定过程的示意图;
图3(b)是本发明实施例提供的第二散列加密值的确定过程的示意图;
图4是本发明实施例提供的一种访问关系的建立装置的结构示意图;
图5是本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
图1为本发明实施例提供的一种访问关系的建立方法的流程示意图,本实施例可适用于访问关系的建立的情况,例如,工业控制系统环境中的访问关系的建立。该方法可以由本发明实施例提供的访问关系的建立装置来执行,该装置可采用软件和/或硬件的方式实现,在一个具体的实施例中,该装置可以集成在电子设备中。以下实施例将以该装置集成在电子设备中为例进行说明,参考图1,该方法具体包括如下步骤:
S101、获取访问请求报文,访问请求报文中携带身份信息和报文特征值。
其中,访问请求报文包括访问工业控制系统的请求报文,具体的,访问请求报文需要通过网关和/或其他访问代理组件进行获取;身份信息包括身份信息因子、原始散列加密值和散列加密种子,本发明实施例对此不进行限定。
具体的,身份信息因子包括用户身份识别号(Identity Document,ID)、口令摘要、时间、请求类型、协议类型、统一资源定位符(Uniform Resource Location,URL)等;报文特征值包括字段类型、字段偏移、字段长度、字段取值等,本发明实施例对此不进行限定。
示例性的,图2是本发明实施例提供的一种访问请求报文的数据结构示意图,如图2所示,P表示一个访问请求报文,S1、S2、S3、S4……Sn为身份信息因子,秘钥(key)为散列加密种子,HASH为原始散列加密值,具体的,key由会话协商创建,HASH由客户端发送。keyp1,1、keyp1,2……keyp1,i1为访问请求报文中的报文特征值,其中,报文特征值keyp1,1由sp1,1、sp1,2……sp1,n1组成,报文特征值keyp1,2由sp1,1、sp1,2……sp1,n2组成,以此类推,报文特征值keyp1,i由sp1,1、sp1,2……sp1,ni组成。
可选的,获取访问请求报文后,还可以对访问请求报文进行预处理,主要包括:根据源互联网协议(Internet Protocol,IP)地址、目的IP地址以及目的端口信息,将访问请求报文发送至不同的会话处理流程。即根据源IP地址、目的IP地址以及目的端口信息分别建立通信会话进行处理。进一步的,若后续出现符合各会话特征的报文,直接进入相应的会话流程进行处理,能够缩短处理时间,提高系统的性能。
S102、分别根据身份信息和报文特征值,确定访问请求报文对应的身份识别信息及主机类型。
其中,身份识别信息包括第一散列加密值和第二散列加密值,主机类型包括工程师站、操作员站客户端、操作员站服务器、嵌入式控制器、历史数据库服务器、实时数据库服务器、人机接口设备、用于过程控制的对象连接与嵌入服务器等,本发明实施例对此不进行限定。
具体的,根据身份信息,确定访问请求报文对应的身份识别信息,包括:通过散列加密种子对身份信息因子运行散列加密过程,确定第一散列加密值;利用身份识别库中的信息因子替换身份信息因子中不可变的因子,得到目标身份因子,并通过散列加密种子对目标身份信息因子运行散列加密过程,确定第二散列加密值。
进一步的,图3(a)是本发明实施例提供的第一散列加密值的确定过程的示意图,图3(b)是本发明实施例提供的第二散列加密值的确定过程的示意图。其中,第一散列加密值是HASH1,第二散列加密值是HASH2,具体的,HASH2是利用身份识别库中的信息因子S1,1、S2,1……替换身份信息因子中不可变的因子,得到目标身份因子,并通过散列加密种子key对目标身份信息因子运行散列加密过程得到的。
在一个具体的实施例中,以上述实施例为基础,对根据报文特征值,确定访问请求报文对应的主机类型的步骤的具体实现方法进行说明,主要包括:将报文特征值与预先设置的协议报文特征库中的特征值进行比对,得到特征值比对结果;根据特征值比对结果,确定访问请求报文的报文类型;根据访问请求报文的报文类型,确定访问请求报文对应的主机类型。
其中,报文特征值包括字段类型、字段偏移、字段长度以及字段取值等。
具体的,协议报文特征库内设置有多种特征,设置过程包括:根据访问请求报文样本中报文的特征提取关键字段特征值,例如字段类型、字段偏移、字段长度、字段取值等,并通过关键字段特征值确定唯一的关键字段;依据字段偏移对所有关键字段的特征值进行排序,建立协议报文特征库。
具体的,将报文特征值与预先设置的协议报文特征库中的特征值进行比对,得到特征值比对结果,包括获取访问请求报文的特征值在报文中对应的排列顺序;将相应排列位置上的特征值与预先设置的协议报文特征库中的特征值进行比对,得到特征值比对结果。
在一个具体的示例中,如果一个特征值匹配成功,则继续下一个特征值的匹配;如果一个特征值匹配失败,则立即终止匹配过程;如果一个访问请求报文与协议报文特征库中的一个报文类型的所有特征值均匹配成功,则获取该特征值对应的报文类型。根据报文类型与特征值的对应关系,即可确定访问请求报文的报文类型。
进一步的,根据访问请求报文的报文类型,确定访问请求报文对应的主机类型,包括:根据访问请求报文的报文类型,确定组件类型,组件类型包括访问请求报文对应的会话通信双方的客户端类型以及服务器类型;根据报文类型与组件类型的对应关系,确定访问请求报文对应的主机类型。
具体的,若报文类型与组件类型的对应关系包括:组态软件客户端与组态通信协议、全球广域网(World Wide Web,Web)服务器与超文本传输协议(Hyper Text TransferProtocol,HTTP)协议、远程过程调用协议(Remote Procedure Call Protocol,RPC)客户端与RPC协议、数据库客户端与数据库通信协议、License许可证客户端与许可证通信协议,则主机类型为工程师站;若报文类型与组件类型的对应关系包括:监控软件客户端与监控协议、组态软件服务器与组态通信协议、RPC服务器与RPC协议、License许可证客户端与许可证通信协议,则主机类型为操作员站客户端;若报文类型与组件类型的对应关系包括:监控软件服务器与监控协议、组态软件服务器与组态通信协议、RPC服务器与RPC协议、数据库客户端与数据库通信协议、License许可证客户端与许可证通信协议,则主机类型为操作员站服务器;若报文类型与组件类型的对应关系包括:控制器监控服务器与监控协议、控制器组态服务器与组态通信协议,则主机类型为嵌入式控制器;若报文类型与组件类型的对应关系包括:历史数据库服务器与历史数据库通信协议,则主机类型为历史数据库服务器;若报文类型与组件类型的对应关系包括:实时数据库服务器与实时数据库通信协议,则主机类型为实时数据库服务器;若报文类型与组件类型的对应关系包括:监控软件客户端与监控协议,则主机类型为人机接口设备;若报文类型与组件类型的对应关系包括:组态软件服务器与组态通信协议、用于过程控制的对象连接与嵌入(Object Linking and Embeddingfor Process Control,OPC)服务与OPC协议,则主机类型为OPC服务器。
通过将报文特征值与预先设置的协议报文特征库中的特征值进行比对,得到特征值比对结果;根据特征值比对结果,确定访问请求报文的报文类型;根据访问请求报文的报文类型,确定访问请求报文对应的主机类型。能够精准、快速的得到与访问请求报文相对应的主机类型。
S103、根据身份信息和身份识别信息,确定身份识别结果。
具体的,根据身份信息和身份识别信息,可以获得用户身份的关键字段,包括ID、口令摘要、权限等,系统中预先设置有多种身份对应的关键字段等信息,通过比对关键字段等信息即可确定用户的身份。
可选的,根据身份信息和身份识别信息,确定身份识别结果,包括:将第一散列加密值和第二散列加密值与原始散列加密值进行匹配,得到身份识别结果。
具体的,将第一散列加密值和第二散列加密值与原始散列加密值进行匹配,得到身份识别结果即为将运算得到的第一散列加密值HASH1、第二散列加密值HASH2与从访问请求报文中提取的散列加密值HASH进行匹配,以此来确认用户身份。
S104、根据身份识别结果及主机类型,建立访问关系。
具体的,不同用户身份具有不同的访问权限,不同的访问权限对应不同的主机类型,且不同用户身份具有规律的访问历史,因此,依据用户身份信息及主机类型,即可建立访问关系。
示例性的,如若身份识别结果与主机类型相对应,则建立访问关系,否则,不建立访问关系,能够减少权限恶意利用及越权访问等操作。
可选的,根据身份识别结果及主机类型,建立访问关系,包括:获取预先设置的访问身份与主机类型的对应关系表;根据对应关系表,判断身份识别结果与主机类型是否匹配;若身份识别结果与主机类型匹配,则建立访问关系。
具体的,系统中预先存储有不同的访问身份对应的访问权限及各访问权限对应的主机类型,通过查找相应的对应关系表,即可判断身份识别结果与主机类型是否匹配。
示例性的,如若身份A与主机类型1相匹配,那么,只有当身份识别结果为身份A且主机类型为类型1时,建立访问关系,否则,不建立访问关系。
本实施例的技术方案,通过获取访问请求报文,访问请求报文中携带身份信息和报文特征值;分别根据身份信息和报文特征值,确定访问请求报文对应的身份识别信息及主机类型;根据身份信息和身份识别信息,确定身份识别结果;根据身份识别结果及主机类型,建立访问关系。本发明的技术方案,通过对访问请求报文中的身份信息和报文特征值进行确认,并基于身份识别信息和主机类型确定访问关系是否建立,能够有效避免了身份伪造、权限恶意利用及越权访问等操作,实现规范、合法、有效、安全的访问控制
本发明实施例所提供的访问关系的建立装置可执行本发明上述实施例中任意实施例所提供的访问关系的建立方法,具备执行方法相应的功能模块和有益效果。
图4为本发明实施例提供的一种访问关系的建立装置的结构示意图,如图4所示,包括:请求获取模块401、第一确定模块402、第二确定模块403和访问建立模块404。
请求获取模块401,用于获取访问请求报文,访问请求报文中携带身份信息和报文特征值。
第一确定模块402,用于分别根据身份信息和报文特征值,确定访问请求报文对应的身份识别信息及主机类型。
第二确定模块403,用于根据身份信息和身份识别信息,确定身份识别结果。
访问建立模块404,用于根据身份识别结果及主机类型,建立访问关系。
本实施例提供的访问关系的建立装置为实现上述实施例中的访问关系的建立方法,本实施例提供的访问关系的建立装置实现原理和技术效果与上述实施例类似,此处不再赘述。
可选的,身份信息包括身份信息因子、原始散列加密值和散列加密种子,身份识别信息包括第一散列加密值和第二散列加密值。
可选的,第一确定模块402,具体用于通过散列加密种子对身份信息因子运行散列加密过程,确定第一散列加密值;利用身份识别库中的信息因子替换身份信息因子中不可变的因子,得到目标身份因子,并通过散列加密种子对目标身份信息因子运行散列加密过程,确定第二散列加密值。
可选的,第二确定模块403,具体用于将第一散列加密值和第二散列加密值与原始散列加密值进行匹配,得到身份识别结果。
可选的,第一确定模块402,具体用于将报文特征值与预先设置的协议报文特征库中的特征值进行比对,得到特征值比对结果;根据特征值比对结果,确定访问请求报文的报文类型;根据访问请求报文的报文类型,确定访问请求报文对应的主机类型。
可选的,报文特征值至少包括字段类型、字段偏移、字段长度以及字段取值。
可选的,第一确定模块402,具体用于根据访问请求报文的报文类型,确定组件类型,组件类型包括访问请求报文对应的会话通信双方的客户端类型以及服务器类型;根据报文类型与组件类型的对应关系,确定访问请求报文对应的主机类型。
可选的,若报文类型与组件类型的对应关系包括:组态软件客户端与组态通信协议、全球广域网Web服务器与超文本传输协议HTTP协议、远程过程调用协议RPC客户端与RPC协议、数据库客户端与数据库通信协议、License许可证客户端与许可证通信协议,则主机类型为工程师站;若报文类型与组件类型的对应关系包括:监控软件客户端与监控协议、组态软件服务器与组态通信协议、RPC服务器与RPC协议、License许可证客户端与许可证通信协议,则主机类型为操作员站客户端;若报文类型与组件类型的对应关系包括:监控软件服务器与监控协议、组态软件服务器与组态通信协议、RPC服务器与RPC协议、数据库客户端与数据库通信协议、License许可证客户端与许可证通信协议,则主机类型为操作员站服务器;若报文类型与组件类型的对应关系包括:控制器监控服务器与监控协议、控制器组态服务器与组态通信协议,则主机类型为嵌入式控制器;若报文类型与组件类型的对应关系包括:历史数据库服务器与历史数据库通信协议,则主机类型为历史数据库服务器;若报文类型与组件类型的对应关系包括:实时数据库服务器与实时数据库通信协议,则主机类型为实时数据库服务器;若报文类型与组件类型的对应关系包括:监控软件客户端与监控协议,则主机类型为人机接口设备;若报文类型与组件类型的对应关系包括:组态软件服务器与组态通信协议、用于过程控制的对象连接与嵌入OPC服务与OPC协议,则主机类型为OPC服务器。
可选的,访问建立模块404,具体用于获取预先设置的访问身份与主机类型的对应关系表;根据对应关系表,判断身份识别结果与主机类型是否匹配;若身份识别结果与主机类型匹配,则建立访问关系。
图5为本发明实施例中的一种电子设备的结构示意图。图5示出了适于用来实现本发明实施方式的示例性电子设备12的框图。图5显示的电子设备12仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图5所示,电子设备12以通用计算设备的形式表现。电子设备12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28,连接不同系统组件(包括系统存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
电子设备12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被电子设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。电子设备12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图5未显示,通常称为“硬盘驱动器”)。尽管图5中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如存储器28中,这样的程序模块42包括——但不限于——操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明所描述的实施例中的功能和/或方法。
电子设备12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该电子设备12交互的设备通信,和/或与使得该电子设备12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。另外,本实施例中的电子设备12,显示器24不是作为独立个体存在,而是嵌入镜面中,在显示器24的显示面不予显示时,显示器24的显示面与镜面从视觉上融为一体。并且,电子设备12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图5所示,网络适配器20通过总线18与电子设备12的其它模块通信。应当明白,尽管图5中未示出,可以结合电子设备12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理单元16通过运行存储在系统存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的访问关系的建立方法,该方法包括:
获取访问请求报文,访问请求报文中携带身份信息和报文特征值;
分别根据身份信息和报文特征值,确定访问请求报文对应的身份识别信息及主机类型;
根据身份信息和身份识别信息,确定身份识别结果;
根据身份识别结果及主机类型,建立访问关系。
本发明实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明所有发明实施例提供的访问关系的建立方法,该方法包括:
获取访问请求报文,访问请求报文中携带身份信息和报文特征值;
分别根据身份信息和报文特征值,确定访问请求报文对应的身份识别信息及主机类型;
根据身份信息和身份识别信息,确定身份识别结果;
根据身份识别结果及主机类型,建立访问关系。
可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (10)

1.一种访问关系的建立方法,其特征在于,包括:
获取访问请求报文,所述访问请求报文中携带身份信息和报文特征值;
分别根据所述身份信息和所述报文特征值,确定所述访问请求报文对应的身份识别信息及主机类型;
根据所述身份信息和所述身份识别信息,确定身份识别结果;
根据所述身份识别结果及所述主机类型,建立访问关系。
2.根据权利要求1所述的方法,其特征在于,所述身份信息包括身份信息因子、原始散列加密值和散列加密种子,所述身份识别信息包括第一散列加密值和第二散列加密值;
所述根据所述身份信息,确定所述访问请求报文对应的身份识别信息,包括:
通过所述散列加密种子对所述身份信息因子运行散列加密过程,确定第一散列加密值;
利用身份识别库中的信息因子替换所述身份信息因子中不可变的因子,得到目标身份因子,并通过所述散列加密种子对所述目标身份信息因子运行散列加密过程,确定第二散列加密值。
3.根据权利要求2所述的方法,其特征在于,所述根据所述身份信息和所述身份识别信息,确定身份识别结果,包括:
将所述第一散列加密值和所述第二散列加密值与所述原始散列加密值进行匹配,得到所述身份识别结果。
4.根据权利要求1所述的方法,其特征在于,所述根据所述报文特征值,确定所述访问请求报文对应的主机类型,包括:
将所述报文特征值与预先设置的协议报文特征库中的特征值进行比对,得到特征值比对结果;
根据所述特征值比对结果,确定所述访问请求报文的报文类型;
根据所述访问请求报文的报文类型,确定所述访问请求报文对应的主机类型。
5.根据权利要求4所述的方法,其特征在于,所述报文特征值至少包括字段类型、字段偏移、字段长度以及字段取值。
6.根据权利要求4所述的方法,其特征在于,所述根据所述访问请求报文的报文类型,确定所述访问请求报文对应的主机类型,包括:
根据所述访问请求报文的报文类型,确定组件类型,所述组件类型包括所述访问请求报文对应的会话通信双方的客户端类型以及服务器类型;
根据报文类型与组件类型的对应关系,确定所述访问请求报文对应的主机类型。
7.根据权利要求6所述的方法,其特征在于,
若所述报文类型与组件类型的对应关系包括:组态软件客户端与组态通信协议、全球广域网Web服务器与超文本传输协议HTTP协议、远程过程调用协议RPC客户端与RPC协议、数据库客户端与数据库通信协议、License许可证客户端与许可证通信协议,则所述主机类型为工程师站;
若所述报文类型与组件类型的对应关系包括:监控软件客户端与监控协议、组态软件服务器与组态通信协议、RPC服务器与RPC协议、License许可证客户端与许可证通信协议,则所述主机类型为操作员站客户端;
若所述报文类型与组件类型的对应关系包括:监控软件服务器与监控协议、组态软件服务器与组态通信协议、RPC服务器与RPC协议、数据库客户端与数据库通信协议、License许可证客户端与许可证通信协议,则所述主机类型为操作员站服务器;
若所述报文类型与组件类型的对应关系包括:控制器监控服务器与监控协议、控制器组态服务器与组态通信协议,则所述主机类型为嵌入式控制器;
若所述报文类型与组件类型的对应关系包括:历史数据库服务器与历史数据库通信协议,则所述主机类型为历史数据库服务器;
若所述报文类型与组件类型的对应关系包括:实时数据库服务器与实时数据库通信协议,则所述主机类型为实时数据库服务器;
若所述报文类型与组件类型的对应关系包括:监控软件客户端与监控协议,则所述主机类型为人机接口设备;
若所述报文类型与组件类型的对应关系包括:组态软件服务器与组态通信协议、用于过程控制的对象连接与嵌入OPC服务与OPC协议,则所述主机类型为OPC服务器。
8.根据权利要求1所述的方法,其特征在于,所述根据所述身份识别结果及所述主机类型,建立访问关系,包括:
获取预先设置的访问身份与主机类型的对应关系表;
根据所述对应关系表,判断所述身份识别结果与所述主机类型是否匹配;
若所述身份识别结果与所述主机类型匹配,则建立访问关系。
9.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至8中任一所述的访问关系的建立方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1至8中任一所述的访问关系的建立方法。
CN202210527095.7A 2022-05-16 2022-05-16 一种访问关系的建立方法、装置、电子设备及存储介质 Pending CN114866258A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202210527095.7A CN114866258A (zh) 2022-05-16 2022-05-16 一种访问关系的建立方法、装置、电子设备及存储介质
PCT/CN2023/094189 WO2023221920A1 (zh) 2022-05-16 2023-05-15 访问关系的建立方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210527095.7A CN114866258A (zh) 2022-05-16 2022-05-16 一种访问关系的建立方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN114866258A true CN114866258A (zh) 2022-08-05

Family

ID=82636415

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210527095.7A Pending CN114866258A (zh) 2022-05-16 2022-05-16 一种访问关系的建立方法、装置、电子设备及存储介质

Country Status (2)

Country Link
CN (1) CN114866258A (zh)
WO (1) WO2023221920A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115396183A (zh) * 2022-08-23 2022-11-25 北京百度网讯科技有限公司 用户身份识别方法及装置
WO2023221920A1 (zh) * 2022-05-16 2023-11-23 卡奥斯工业智能研究院(青岛)有限公司 访问关系的建立方法、装置、电子设备及存储介质

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101917398A (zh) * 2010-06-28 2010-12-15 北京星网锐捷网络技术有限公司 一种客户端访问权限控制方法及设备
CN104657848A (zh) * 2013-11-15 2015-05-27 派奈特支付网络有限责任公司 用于实时账户访问的系统和方法
CN106789834A (zh) * 2015-11-20 2017-05-31 中国电信股份有限公司 用于识别用户身份的方法、网关、pcrf网元和系统
CN107332859A (zh) * 2017-08-07 2017-11-07 浙江国利信安科技有限公司 一种工业控制系统风险识别方法及装置
CN107465730A (zh) * 2017-07-26 2017-12-12 深圳市金立通信设备有限公司 一种业务请求方法及终端
CN110061987A (zh) * 2019-04-19 2019-07-26 武汉大学 一种基于角色和终端可信性的接入访问控制方法及装置
CN110659467A (zh) * 2019-09-29 2020-01-07 浪潮(北京)电子信息产业有限公司 一种远程用户身份认证方法、装置、系统、终端及服务器
CN111193706A (zh) * 2019-11-25 2020-05-22 泰康保险集团股份有限公司 一种身份验证方法及装置
CN113051229A (zh) * 2019-12-26 2021-06-29 中兴通讯股份有限公司 一种用户数据获取方法、装置、终端及可读存储介质
CN113783703A (zh) * 2021-11-10 2021-12-10 清华大学 一种卫星网络终端安全接入认证方法、装置及系统
CN114301967A (zh) * 2021-12-29 2022-04-08 中国电信股份有限公司 窄带物联网控制方法、装置及设备

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106998316B (zh) * 2016-01-22 2020-02-07 中国移动通信集团公司 一种鉴权方法、应用客户端及网关设备
CN107404461B (zh) * 2016-05-19 2021-01-26 阿里巴巴集团控股有限公司 数据安全传输方法、客户端及服务端方法、装置及系统
CN106131021B (zh) * 2016-07-15 2020-11-10 北京元支点信息安全技术有限公司 一种请求认证方法及系统
CN107222476B (zh) * 2017-05-27 2018-02-16 国网山东省电力公司 一种认证服务方法
US11831646B2 (en) * 2019-04-01 2023-11-28 Citrix Systems, Inc. Authentication for secure file sharing
CN112632578B (zh) * 2020-12-25 2024-05-17 平安银行股份有限公司 业务系统权限控制方法、装置、电子设备及存储介质
CN113794697B (zh) * 2021-08-27 2023-04-18 北京深盾科技股份有限公司 基于代理服务的信息处理方法、系统以及存储介质
CN114866258A (zh) * 2022-05-16 2022-08-05 卡奥斯工业智能研究院(青岛)有限公司 一种访问关系的建立方法、装置、电子设备及存储介质

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101917398A (zh) * 2010-06-28 2010-12-15 北京星网锐捷网络技术有限公司 一种客户端访问权限控制方法及设备
CN104657848A (zh) * 2013-11-15 2015-05-27 派奈特支付网络有限责任公司 用于实时账户访问的系统和方法
CN106789834A (zh) * 2015-11-20 2017-05-31 中国电信股份有限公司 用于识别用户身份的方法、网关、pcrf网元和系统
CN107465730A (zh) * 2017-07-26 2017-12-12 深圳市金立通信设备有限公司 一种业务请求方法及终端
CN107332859A (zh) * 2017-08-07 2017-11-07 浙江国利信安科技有限公司 一种工业控制系统风险识别方法及装置
CN110061987A (zh) * 2019-04-19 2019-07-26 武汉大学 一种基于角色和终端可信性的接入访问控制方法及装置
CN110659467A (zh) * 2019-09-29 2020-01-07 浪潮(北京)电子信息产业有限公司 一种远程用户身份认证方法、装置、系统、终端及服务器
CN111193706A (zh) * 2019-11-25 2020-05-22 泰康保险集团股份有限公司 一种身份验证方法及装置
CN113051229A (zh) * 2019-12-26 2021-06-29 中兴通讯股份有限公司 一种用户数据获取方法、装置、终端及可读存储介质
CN113783703A (zh) * 2021-11-10 2021-12-10 清华大学 一种卫星网络终端安全接入认证方法、装置及系统
CN114301967A (zh) * 2021-12-29 2022-04-08 中国电信股份有限公司 窄带物联网控制方法、装置及设备

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023221920A1 (zh) * 2022-05-16 2023-11-23 卡奥斯工业智能研究院(青岛)有限公司 访问关系的建立方法、装置、电子设备及存储介质
CN115396183A (zh) * 2022-08-23 2022-11-25 北京百度网讯科技有限公司 用户身份识别方法及装置
CN115396183B (zh) * 2022-08-23 2023-08-11 北京百度网讯科技有限公司 用户身份识别方法及装置

Also Published As

Publication number Publication date
WO2023221920A1 (zh) 2023-11-23

Similar Documents

Publication Publication Date Title
US11520912B2 (en) Methods, media, apparatuses and computing devices of user data authorization based on blockchain
CN108923908B (zh) 授权处理方法、装置、设备及存储介质
US10313313B2 (en) Methods and systems for proxying data
WO2021003980A1 (zh) 黑名单共享方法、装置、计算机设备和存储介质
CN111556006A (zh) 第三方应用系统登录方法、装置、终端及sso服务平台
CN112202705A (zh) 一种数字验签生成和校验方法、系统
CN114866258A (zh) 一种访问关系的建立方法、装置、电子设备及存储介质
CN111291339B (zh) 一种区块链数据的处理方法、装置、设备及存储介质
WO2018017609A1 (en) Secure asynchronous communications
CN113271296B (zh) 一种登录权限管理的方法和装置
CN111586021B (zh) 一种远程办公业务授权方法、终端及系统
CN109981680B (zh) 一种访问控制实现方法、装置、计算机设备及存储介质
CN113225351B (zh) 一种请求处理方法、装置、存储介质及电子设备
CN112788031A (zh) 基于Envoy架构的微服务接口认证系统、方法及装置
CN111431753A (zh) 一种资产信息更新方法、装置、设备及存储介质
CN112738100A (zh) 数据访问的鉴权方法、装置、鉴权设备和鉴权系统
CN111800426A (zh) 应用程序中原生代码接口的访问方法、装置、设备及介质
CN113610526A (zh) 一种数据信任方法、装置、电子设备及存储介质
CN113259429A (zh) 会话保持管控方法、装置、计算机设备及介质
CN114157434A (zh) 登录验证方法、装置、电子设备及存储介质
CN114615031A (zh) 文件存储方法、装置、电子设备及存储介质
CN114172663B (zh) 基于区块链的业务确权方法及装置、存储介质和电子设备
CN116383867A (zh) 一种数据查询方法、装置、电子设备及计算机可读介质
CN114125027A (zh) 一种通信建立方法、装置、电子设备及存储介质
CN112214464A (zh) 一种基于区块链的证据保全方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20220824

Address after: Room 3203, Block D1, Phase 1, Innovation Park, No. 1, Weiyi Road, Keyuan, Laoshan District, Qingdao City, Shandong Province, 266101

Applicant after: Haiheng digital technology (Qingdao) Co.,Ltd.

Applicant after: CAOS industrial Intelligence Research Institute (Qingdao) Co.,Ltd.

Applicant after: Haier digital technology (Qingdao) Co.,Ltd.

Address before: 266000 No. 1, Minshan Road, Qingdao area, China (Shandong) pilot Free Trade Zone, Qingdao, Shandong

Applicant before: CAOS industrial Intelligence Research Institute (Qingdao) Co.,Ltd.

Applicant before: Haiheng digital technology (Qingdao) Co.,Ltd.

Applicant before: Haier CAOS IOT Ecological Technology Co.,Ltd.

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20240129

Address after: 266000 No. 1, Minshan Road, Qingdao area, China (Shandong) pilot Free Trade Zone, Qingdao, Shandong

Applicant after: CAOS industrial Intelligence Research Institute (Qingdao) Co.,Ltd.

Country or region after: China

Applicant after: Kaos Digital Technology (Qingdao) Co.,Ltd.

Address before: Room 3203, Block D1, Phase 1, Innovation Park, No. 1, Weiyi Road, Keyuan, Laoshan District, Qingdao City, Shandong Province, 266101

Applicant before: Haiheng digital technology (Qingdao) Co.,Ltd.

Country or region before: China

Applicant before: CAOS industrial Intelligence Research Institute (Qingdao) Co.,Ltd.

Applicant before: Kaos Digital Technology (Qingdao) Co.,Ltd.

Effective date of registration: 20240129

Address after: Room 3203, Block D1, Phase 1, Innovation Park, No. 1, Weiyi Road, Keyuan, Laoshan District, Qingdao City, Shandong Province, 266101

Applicant after: Haiheng digital technology (Qingdao) Co.,Ltd.

Country or region after: China

Applicant after: CAOS industrial Intelligence Research Institute (Qingdao) Co.,Ltd.

Applicant after: Kaos Digital Technology (Qingdao) Co.,Ltd.

Address before: Room 3203, Block D1, Phase 1, Innovation Park, No. 1, Weiyi Road, Keyuan, Laoshan District, Qingdao City, Shandong Province, 266101

Applicant before: Haiheng digital technology (Qingdao) Co.,Ltd.

Country or region before: China

Applicant before: CAOS industrial Intelligence Research Institute (Qingdao) Co.,Ltd.

Applicant before: Haier digital technology (Qingdao) Co.,Ltd.