CN114978723B - 一种可编程逻辑控制器安全认证方法 - Google Patents
一种可编程逻辑控制器安全认证方法 Download PDFInfo
- Publication number
- CN114978723B CN114978723B CN202210582514.7A CN202210582514A CN114978723B CN 114978723 B CN114978723 B CN 114978723B CN 202210582514 A CN202210582514 A CN 202210582514A CN 114978723 B CN114978723 B CN 114978723B
- Authority
- CN
- China
- Prior art keywords
- verification
- data
- codes
- code
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Programmable Controllers (AREA)
Abstract
本发明实施例公开了一种可编程逻辑控制器安全认证方法,其应用可编程逻辑控制器安全认证系统进行认证处理,该系统包括:终端模块、PLC控制器和PLC控制器上的CPU处理器、安全可信功能数据库模块;验证规则用于对发送的验证数据编码的提取顺序以及提取特征属性进行限定;响应编码用于直接对终端模块进行初始验证;当验码集合数据中存在一个验证数据编码与目标提取验证编码匹配一致时,则将当前二验的验证数据编码对应的原始的验证数据编码对加密后信息进行解密,如果解密成功则验证终端模块加载数据验证成功,证明终端模块其加载的待发送数据安全可靠。上述认证系统保障了PLC工业数据传输的安全。
Description
技术领域
本发明涉及以太网安全认证技术领域,尤其涉及一种可编程逻辑控制器安全认证方法。
背景技术
在工业控制现场,可编程逻辑控制器(PLC)是一种专门为在工业环境下应用而设计的数字运算操作电子系统。它采用一种可编程的存储器,在其内部存储执行逻辑运算、顺序控制、定时、计数和算术运算等操作的指令,通过数字式或模拟式的输入输出来控制各种类型的机械设备或生产过程。
研究发现,在目前的工业以太网中,经常使用可编程逻辑控制器与其他通信芯片进行数据传输或是向其他存储设备传输数据,但是这种数据传输方式往往是没有任何加密方式以及加密安全可言的;研究人员认为,在建立集成、高速的双向通信网络的基础上,利用现代先进的信息通信和控制技术,提升工业控制现场的智能水平很是重要,但是可编程逻辑控制器进行数据传输时,其无法有效的防止病毒入侵和数据篡改等问题,这样严重影响了数据安全。综上所述,目前急需一种高效可靠的PLC安全认证系统。
发明内容
有鉴于此,本发明实施例提出一种可编程逻辑控制器安全认证方法,用以解决背景技术中指出的问题。
本发明提供了一种可编程逻辑控制器安全认证方法,其应用可编程逻辑控制器安全认证系统,包括如下处理操作:
终端模块在预设时间内发送一个验证请求,以发送验证请求时间节点记录为初始时间节点,PLC控制器上的CPU处理器直接响应接收验证请求发送响应编码,并且计算其响应时间周期;由PLC控制器上的CPU处理器在第一约束时间内进行安全可信功能数据库模块的数据调用获取验证规则;
CPU处理器直接发送验证规则以及响应编码至终端模块;所述验证规则用于对发送的验证数据编码的提取顺序以及提取特征属性进行限定;所述响应编码用于直接对终端模块进行初始验证;
终端模块则直接对响应编码进行初始验证,在初始验证合格后,再进行终端模块接收验证规则,同时在终端模块所在的预设验证数据编码库中随机找到一组验证数据编码作为初始加密公钥数据,并且按照验证规则中提取顺序以及提取特征属性的限定对所述验证数据编码进行特征提取得到目标提取验证编码,将目标提取验证编码对应的原始验证数据编码作为目标加密公钥数据;将待发送数据通过目标加密公钥数据进行加密得加密后信息;同时将加密后信息直接发送给CPU处理器,同时将目标提取验证编码和响应编码发送给CPU处理器;
CPU处理器接收加密后信息和目标提取验证编码并转发给安全可信功能数据库模块,安全可信功能数据库模块则接收上述目标提取验证编码以及加密后信息;
安全可信功能数据库模块通过预设验证数据编码库进行目标提取验证编码与每组预存的验证数据编码的相似度分析,得到每组验证数据编码的相似度数值,得到验证数据编码的相似度由高到低进行排序,将其排序列表中前n个验证数据编码作为目标组验证数据编码集合;将目标组验证数据编码集合内所有的验证数据编码按照所述验证规则中提取顺序以及提取特征属性的限定对集合内的验证数据编码进行二次的特征提取得到二验的验证数据编码即验码集合数据,将验码集合数据与目标提取验证编码做对比,当验码集合数据中存在一个验证数据编码与目标提取验证编码匹配一致时,则将当前二验的验证数据编码对应的原始的验证数据编码对加密后信息进行解密,如果解密成功则验证终端模块加载数据验证成功,证明终端模块其加载的待发送数据安全可靠。
优选的,作为一种可实施方案;由PLC控制器上的CPU处理器在第一约束时间内进行安全可信功能数据库模块的数据调用获取验证规则,还包括如下操作:
当调用时间超第一约束时间时则直接放弃调用;当调用时间不超第一约束时间时则计算当前的调用时间周期,才进行安全可信功能数据库模块的数据调用;
同时记录安全可信功能数据库模块的数据调用获取验证规则的时刻为目标时间节点;
所述目标时间节点为调用所述验证规则所在时刻的时间节点,所述目标时间节点=初始时间节点+响应时间周期+当前的调用时间周期。
优选的,作为一种可实施方案;还包括对关键时间节点的访问源进行物理验证操作,具体包括:
CPU处理器根据目标时间节点记载当前安全可信功能数据库模块所有的访问数据,根据所述访问数据追溯访问源;将目标时间节点结合所有的访问源进行记录构成源数据集合;
当检测解密成功时,CPU处理器对其目标时间节点所在的源数据集合进行获取,同时对其存储记录的所有访问源进行验证,待验证无可疑访问源后再进行认定终端模块加载数据验证成功。
优选的,作为一种可实施方案;还包括对访问源对应的终端模块对是否发送恶意数据篡改信息进行识别,包括如下操作:
CPU处理器对访问源对应的终端模块发送的数据包进行识别;当检测发现其终端模块发送的数据包中含有恶意数据篡改信息则对当前的终端模块的数据访问以及验证操作进行停止操作。
优选的,作为一种可实施方案;CPU处理器对所有发送恶意数据篡改信息的终端模块建立的访问请求进行记录,将其存储为访问日志,当前访问日志存储到CPU处理器外部连接的存储数据盘中。
优选的,作为一种可实施方案;所述CPU处理器通过本地接口与外部的存储数据盘进行接口连接。
本发明的一实施例提出一种可编程逻辑控制器安全认证系统,包括:终端模块、PLC控制器和PLC控制器上的CPU处理器、安全可信功能数据库模块;
其中,所述终端模块用于在预设时间内发送一个验证请求,以发送验证请求时间节点记录为初始时间节点,PLC控制器上的CPU处理器直接响应接收验证请求发送响应编码,并且计算其响应时间周期;
其中,所述PLC控制器上的CPU处理器用于在第一约束时间内进行安全可信功能数据库模块的数据调用获取验证规则;CPU处理器还用于直接发送验证规则以及响应编码至终端模块;所述验证规则用于对发送的验证数据编码的提取顺序以及提取特征属性进行限定;所述响应编码用于直接对终端模块进行初始验证;
所述终端模块用于则直接对响应编码进行初始验证,在初始验证合格后,再进行终端模块接收验证规则,同时在终端模块所在的预设验证数据编码库中随机找到一组验证数据编码作为初始加密公钥数据,并且按照验证规则中提取顺序以及提取特征属性的限定对所述验证数据编码进行特征提取得到目标提取验证编码,将目标提取验证编码对应的原始验证数据编码作为目标加密公钥数据;将待发送数据通过目标加密公钥数据进行加密得加密后信息;同时将加密后信息直接发送给CPU处理器,同时将目标提取验证编码和响应编码发送给CPU处理器;
所述CPU处理器还用于接收加密后信息和目标提取验证编码并转发给安全可信功能数据库模块,安全可信功能数据库模块则接收上述目标提取验证编码以及加密后信息;安全可信功能数据库模块通过预设验证数据编码库进行目标提取验证编码与每组预存的验证数据编码的相似度分析,得到每组验证数据编码的相似度数值,得到验证数据编码的相似度由高到低进行排序,将其排序列表中前n个验证数据编码作为目标组验证数据编码集合;将目标组验证数据编码集合内所有的验证数据编码按照所述验证规则中提取顺序以及提取特征属性的限定对集合内的验证数据编码进行二次的特征提取得到二验的验证数据编码即验码集合数据,将验码集合数据与目标提取验证编码做对比,当验码集合数据中存在一个验证数据编码与目标提取验证编码匹配一致时,则将当前二验的验证数据编码对应的原始的验证数据编码对加密后信息进行解密,如果解密成功则验证终端模块加载数据验证成功,证明终端模块其加载的待发送数据安全可靠。
优选的,作为一种可实施方案;所述PLC控制器与终端模块通过PCIE接口单元或RS232接口相连接。
与现有技术相比,本申请实施例至少存在如下方面的技术效果:
本发明实施例提出的方法,其具有双向验证的处理方式,其同时还采用了随机方式进行加密以及解密验证操作;具体来说,在进行具体处理时,同时在终端模块所在的预设验证数据编码库中随机找到一组验证数据编码作为初始加密公钥数据,并且按照验证规则中提取顺序以及提取特征属性的限定对所述验证数据编码进行特征提取得到目标提取验证编码,实际上是最终将目标提取验证编码对应的原始验证数据编码作为目标加密公钥数据进行的数据加密;安全可信功能数据库模块30则接收上述目标提取验证编码以及加密后信息;
同样,安全可信功能数据库模块30通过预设验证数据编码库进行目标提取验证编码与每组预存的验证数据编码的相似度分析,这样就可以得到每组验证数据编码的相似度数值,得到验证数据编码的相似度由高到低进行排序,将其排序列表中前n个验证数据编码作为目标组验证数据编码集合,因此分析上述技术内容可知,本次操作是得到一个验证数据编码的相似度列表,并确定选择排序靠前(稳定的)多个验证数据编码作为目标组验证数据编码集合;然后将目标组验证数据编码集合内所有的验证数据编码按照所述验证规则(注意此时的规则同第一次加密过程中使用的验证规则是一致的)中提取顺序以及提取特征属性的限定对集合内的验证数据编码进行二次的特征提取得到二验的验证数据编码即验码集合数据,最后将验码集合数据(其二验的验证数据编码)与目标提取验证编码做对比,当验码集合数据中存在一个验证数据编码与目标提取验证编码匹配一致时,则将当前二验的验证数据编码对应的原始的验证数据编码对加密后信息进行解密;因此说,采用上述技术方案实际上实现了双向的验证操作,保障了数据加密方式更为稳定可靠,加密保密系数更高;
附图说明
为了更清楚地说明本发明的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对本发明保护范围的限定。在各个附图中,类似的构成部分采用类似的编号。
图1示出了本发明实施例的一种可编程逻辑控制器安全认证系统架构原理图;
图2示出了本发明实施例的一种可编程逻辑控制器安全认证方法的主要流程示意图。
标号:终端模块10;PLC控制器11;CPU处理器20;安全可信功能数据库模块30。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
实施例一
参照图1,本发明实施例一提供了一种可编程逻辑控制器安全认证系统包括终端模块10、PLC控制器11和PLC控制器11上的CPU处理器20、安全可信功能数据库模块30;
其中,所述终端模块10用于在预设时间内发送一个验证请求,以发送验证请求时间节点记录为初始时间节点,PLC控制器上的CPU处理器20直接响应接收验证请求发送响应编码,并且计算其响应时间周期(主要的技术变量);
其中,所述PLC控制器上的CPU处理器用于在第一约束时间内进行安全可信功能数据库模块的数据调用获取验证规则;CPU处理器20还用于直接发送验证规则以及响应编码至终端模块;所述验证规则用于对发送的验证数据编码的提取顺序以及提取特征属性进行限定;所述响应编码用于直接对终端模块10进行初始验证;
所述终端模块10用于则直接对响应编码进行初始验证,在初始验证合格后,再进行终端模块10接收验证规则,同时在终端模块所在的预设验证数据编码库中随机找到一组验证数据编码作为初始加密公钥数据,并且按照验证规则中提取顺序以及提取特征属性的限定对所述验证数据编码进行特征提取得到目标提取验证编码,将目标提取验证编码对应的原始验证数据编码作为目标加密公钥数据;将待发送数据通过目标加密公钥数据进行加密得加密后信息;同时将加密后信息直接发送给CPU处理器,同时将目标提取验证编码和响应编码发送给CPU处理器;
所述CPU处理器还用于接收加密后信息和目标提取验证编码并转发给安全可信功能数据库模块30,安全可信功能数据库模块30则接收上述目标提取验证编码以及加密后信息;安全可信功能数据库模块30通过预设验证数据编码库进行目标提取验证编码与每组预存的验证数据编码的相似度分析,得到每组验证数据编码的相似度数值,得到验证数据编码的相似度由高到低进行排序,将其排序列表中前n个验证数据编码作为目标组验证数据编码集合;将目标组验证数据编码集合内所有的验证数据编码按照所述验证规则中提取顺序以及提取特征属性的限定对集合内的验证数据编码进行二次的特征提取得到二验的验证数据编码即验码集合数据,将验码集合数据(其二验的验证数据编码)与目标提取验证编码做对比,当验码集合数据中存在一个验证数据编码与目标提取验证编码匹配一致时,则将当前二验的验证数据编码对应的原始的验证数据编码对加密后信息进行解密,如果解密成功则验证终端模块10加载数据验证成功,证明终端模块10其加载的待发送数据安全可靠。
在本申请实施例的技术方案中,上述CPU处理器采集和传输原始数据的PLC(ProgrammableLogicController,可编程逻辑控制器),因此说上述PLC由CPU处理器、耦合器、输入量以及输出量等模块组成。
在本申请实施例的技术方案中,CPU处理器模块包括基于SPARC架构的CPU处理器、缓存器、PROM(ProgrammableRead-OnlyMemory,可编程只读存储器)、以及多种总线接口、总线扩展器、时间戳记录器、AD(数模转换)单元、EtherNet(以太网)单元、以及串行总线等部分构成。
本发明实施例采用的认证方法,利用嵌入式预设验证数据编码库的终端模块与可编程逻辑控制器的处理器进行双向交互验证,保障了完整的数据加密、安全认证以及数据传送,进一步实现了可编程逻辑控制器的安全可控传输。
进一步地,所述PLC控制器与终端模块通过PCIE接口单元或RS232接口相连接。
在PLC控制器中,其内置安全可信功能数据库模块;同时终端模块可以通过多种接口形式(USB、PCIE接口卡)与PLC控制器进行连接交互使用。同时,PLC控制器中安全可信功能数据库模块对其插接的终端模块进行密码验证识别是否安全,在安全验证过后再进行数据传输。
实施例二
参见图2,本发明实施例二提供了一种可编程逻辑控制器安全认证方法,包括如下处理操作:
步骤S10,终端模块10在预设时间内发送一个验证请求,以发送验证请求时间节点记录为初始时间节点,PLC控制器上的CPU处理器20直接响应接收验证请求发送响应编码,并且计算其响应时间周期(主要的技术变量);由PLC控制器上的CPU处理器在第一约束时间内进行安全可信功能数据库模块的数据调用获取验证规则;
步骤S20,CPU处理器20直接发送验证规则以及响应编码至终端模块;所述验证规则用于对发送的验证数据编码的提取顺序以及提取特征属性进行限定;所述响应编码用于直接对终端模块10进行初始验证;
步骤S30,终端模块10则直接对响应编码进行初始验证,在初始验证合格后,再进行终端模块10接收验证规则,同时在终端模块所在的预设验证数据编码库中随机找到一组验证数据编码作为初始加密公钥数据,并且按照验证规则中提取顺序以及提取特征属性的限定对所述验证数据编码进行特征提取得到目标提取验证编码,将目标提取验证编码对应的原始验证数据编码作为目标加密公钥数据;将待发送数据通过目标加密公钥数据进行加密得加密后信息;同时将加密后信息直接发送给CPU处理器,同时将目标提取验证编码和响应编码发送给CPU处理器;
步骤S40,CPU处理器接收加密后信息和目标提取验证编码并转发给安全可信功能数据库模块30,安全可信功能数据库模块30则接收上述目标提取验证编码以及加密后信息;
步骤S50,安全可信功能数据库模块30通过预设验证数据编码库进行目标提取验证编码与每组预存的验证数据编码的相似度分析,得到每组验证数据编码的相似度数值,得到验证数据编码的相似度由高到低进行排序,将其排序列表中前n个验证数据编码作为目标组验证数据编码集合;
将目标组验证数据编码集合内所有的验证数据编码按照所述验证规则中提取顺序以及提取特征属性的限定对集合内的验证数据编码进行二次的特征提取得到二验的验证数据编码即验码集合数据,将验码集合数据(其二验的验证数据编码)与目标提取验证编码做对比,当验码集合数据中存在一个验证数据编码与目标提取验证编码匹配一致时,则将当前二验的验证数据编码对应的原始的验证数据编码对加密后信息进行解密,如果解密成功则验证终端模块10加载数据验证成功,证明终端模块10其加载的待发送数据安全可靠。
本申请实施例采用的可编程逻辑控制器安全认证方法,其具有双向验证的处理方式,其同时还采用了随机方式进行加密以及解密验证操作;具体来说,在进行具体处理时,同时在终端模块所在的预设验证数据编码库中随机找到一组验证数据编码作为初始加密公钥数据,并且按照验证规则中提取顺序以及提取特征属性的限定对所述验证数据编码进行特征提取得到目标提取验证编码,实际上是最终将目标提取验证编码对应的原始验证数据编码作为目标加密公钥数据进行的数据加密;安全可信功能数据库模块30则接收上述目标提取验证编码以及加密后信息;
同样,安全可信功能数据库模块30通过预设验证数据编码库进行目标提取验证编码与每组预存的验证数据编码的相似度分析,这样就可以得到每组验证数据编码的相似度数值,得到验证数据编码的相似度由高到低进行排序,将其排序列表中前n个验证数据编码作为目标组验证数据编码集合,因此分析上述技术内容可知,本次操作是得到一个验证数据编码的相似度列表,并确定选择排序靠前(稳定的)多个验证数据编码作为目标组验证数据编码集合;然后将目标组验证数据编码集合内所有的验证数据编码按照所述验证规则(注意此时的规则同第一次加密过程中使用的验证规则是一致的)中提取顺序以及提取特征属性的限定对集合内的验证数据编码进行二次的特征提取得到二验的验证数据编码即验码集合数据,最后将验码集合数据(其二验的验证数据编码)与目标提取验证编码做对比,当验码集合数据中存在一个验证数据编码与目标提取验证编码匹配一致时,则将当前二验的验证数据编码对应的原始的验证数据编码对加密后信息进行解密;因此说,采用上述技术方案实际上实现了双向的验证操作,保障了数据加密方式更为稳定可靠,加密保密系数更高;
本申请实施例采用的可编程逻辑控制器安全认证方法,采用的上述处理方式减少了加密数据的容量大小,且采用了双向认证方式,同时将预设验证数据编码库内置在终端模块10,反而节省了CPU处理器占用空间,实现保障了通信数据的传输安全性以及准确性的技术目的。
优选的,作为一种可实施方案;在步骤S10执行过程中,由PLC控制器上的CPU处理器在第一约束时间内进行安全可信功能数据库模块的数据调用获取验证规则,还包括如下操作:
当调用时间超第一约束时间时则直接放弃调用;当调用时间不超第一约束时间时则计算当前的调用时间周期,才进行安全可信功能数据库模块的数据调用;
同时记录安全可信功能数据库模块的数据调用获取验证规则的时刻为目标时间节点;
所述目标时间节点为调用所述验证规则所在时刻的时间节点,所述目标时间节点=初始时间节点+响应时间周期+当前的调用时间周期。
在本申请实施例的技术方案中,其由PLC控制器上的CPU处理器在第一约束时间内进行安全可信功能数据库模块的数据调用获取验证规则,同时还进行了调用时间的安全控制;研究人员认为当CPU处理器在第一约束时间内进行安全可信功能数据库模块的数据调用获取验证规则是,应当对其调用时间进行验证,因研发发现往往在安全系统破坏时则发生调用时间的延迟,对此当调用时间超第一约束时间时则直接放弃调用;
与此同时,当调用时间不超第一约束时间时则计算当前的调用时间周期,才可以进行安全可信功能数据库模块的数据调用;同时记录安全可信功能数据库模块的数据调用获取验证规则的时刻为目标时间节点,通过记录上述目标时间节点以方便后续的安全处理操作(即为后续的基础节点的源数据集合获取提供时间戳信息)。
优选的,作为一种可实施方案;还包括对关键时间节点的访问源进行物理验证操作,具体包括:
在步骤S10执行过程中,CPU处理器根据目标时间节点记载当前安全可信功能数据库模块所有的访问数据,根据所述访问数据追溯访问源;将目标时间节点结合所有的访问源进行记录构成源数据集合;
在步骤S40执行过程中,当检测解密成功时,CPU处理器对其目标时间节点所在的源数据集合进行获取(通过获取以目标时间节点为基础节点的源数据集合),同时对其存储记录的所有访问源进行验证,待验证无可疑访问源后再进行认定终端模块10加载数据验证成功。
在本申请实施例的技术方案中,其CPU处理器根据目标时间节点记载当前安全可信功能数据库模块所有的访问数据,根据所述访问数据追溯访问源;将目标时间节点结合所有的访问源进行记录构成源数据集合;上述过程是发生前述步骤S10执行过程中的处理方法,同样的,在后续步骤S40执行过程中则需要进一步对访问源进行验证(即验证访问源),当检测解密成功时,CPU处理器对其目标时间节点所在的源数据集合进行获取(通过获取以目标时间节点为基础节点的源数据集合),同时对其存储记录的所有访问源进行验证,待验证无可疑访问源后再进行认定终端模块10加载数据验证成功。
这时,如果对访问源进行了疑问判断的认定,则需要认定当前终端模块10加载数据验证不成功。
优选的,作为一种可实施方案;还包括对访问源对应的终端模块10对是否发送恶意数据篡改信息进行识别,包括如下操作:
CPU处理器对访问源对应的终端模块10发送的数据包进行识别;当检测发现其终端模块10发送的数据包中含有恶意数据篡改信息则对当前的终端模块10的数据访问以及验证操作进行停止操作。
优选的,作为一种可实施方案;CPU处理器对所有发送恶意数据篡改信息的终端模块10建立的访问请求进行记录,将其存储为访问日志,当前访问日志存储到CPU处理器外部连接的存储数据盘中。
需要说明的是,上述CPU处理器对所有发送恶意数据篡改信息的终端模块10建立的访问请求进行记录,并将将其存储为访问日志,存储到CPU处理器外部连接的存储数据盘中;这样研究人员可以将存储数据盘连接到PC端进行相关的访问日志读取以及分析,方便对发送恶意数据篡改信息的终端模块10进行了解与分析,以此获得更高的安全保障。
优选的,作为一种可实施方案;CPU处理器通过本地接口与外部的存储数据盘进行接口连接。
在本申请的一些实施例中,本申请还提供了一种可读存储介质,该可读存储介质可以为非易失性可读存储介质,也可以为易失性可读存储介质。该可读存储介质中存储有指令,当该指令在计算机上运行时,使得包含该种可读存储介质的电子设备执行前述的可编程逻辑控制器安全认证方法。
这里参照根据本公开实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本公开的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。
Claims (6)
1.一种可编程逻辑控制器PLC安全认证方法,其特征在于,其应用可编程逻辑控制器安全认证系统进行认证处理,包括如下处理操作:
终端模块在预设时间内发送一个验证请求,以发送验证请求时间节点记录为初始时间节点,PLC控制器上的CPU处理器直接响应接收验证请求发送响应编码,并且计算其响应时间周期;由PLC控制器上的CPU处理器在第一约束时间内进行安全可信功能数据库模块的数据调用获取验证规则;
CPU处理器直接发送验证规则以及响应编码至终端模块;所述验证规则用于对发送的验证数据编码的提取顺序以及提取特征属性进行限定;所述响应编码用于直接对终端模块进行初始验证;
终端模块则直接对响应编码进行初始验证,在初始验证合格后,再进行终端模块接收验证规则,同时在终端模块所在的预设验证数据编码库中随机找到一组验证数据编码作为初始加密公钥数据,并且按照验证规则中提取顺序以及提取特征属性的限定对所述验证数据编码进行特征提取得到目标提取验证编码,将目标提取验证编码对应的原始验证数据编码作为目标加密公钥数据;将待发送数据通过目标加密公钥数据进行加密得加密后信息;同时将加密后信息直接发送给CPU处理器,同时将目标提取验证编码和响应编码发送给CPU处理器;
CPU处理器接收加密后信息和目标提取验证编码并转发给安全可信功能数据库模块,安全可信功能数据库模块则接收上述目标提取验证编码以及加密后信息;
安全可信功能数据库模块通过预设验证数据编码库进行目标提取验证编码与每组预存的验证数据编码的相似度分析,得到每组验证数据编码的相似度数值,得到验证数据编码的相似度由高到低进行排序,将其排序列表中前n个验证数据编码作为目标组验证数据编码集合;将目标组验证数据编码集合内所有的验证数据编码按照所述验证规则中提取顺序以及提取特征属性的限定对集合内的验证数据编码进行二次的特征提取得到二验的验证数据编码即验码集合数据,将验码集合数据与目标提取验证编码做对比,当验码集合数据中存在一个验证数据编码与目标提取验证编码匹配一致时,则将当前二验的验证数据编码对应的原始的验证数据编码对加密后信息进行解密,如果解密成功则验证终端模块加载数据验证成功,证明终端模块其加载的待发送数据安全可靠。
2.根据权利要求1所述的一种可编程逻辑控制器PLC安全认证方法,其特征在于,
由PLC控制器上的CPU处理器在第一约束时间内进行安全可信功能数据库模块的数据调用获取验证规则的同时,还包括如下操作:
当调用时间超第一约束时间时则直接放弃调用;当调用时间不超第一约束时间时则计算当前的调用时间周期,才进行安全可信功能数据库模块的数据调用;
同时记录安全可信功能数据库模块的数据调用获取验证规则的时刻为目标时间节点;
所述目标时间节点为调用所述验证规则所在时刻的时间节点,所述目标时间节点=初始时间节点+响应时间周期+当前的调用时间周期。
3.根据权利要求2所述的一种可编程逻辑控制器PLC安全认证方法,其特征在于,还包括对关键时间节点的访问源进行物理验证操作,具体包括:
CPU处理器根据目标时间节点记载当前安全可信功能数据库模块所有的访问数据,根据所述访问数据追溯访问源;将目标时间节点结合所有的访问源进行记录构成源数据集合;
当检测解密成功时,CPU处理器对其目标时间节点所在的源数据集合进行获取,同时对其存储记录的所有访问源进行验证,待验证无可疑访问源后再进行认定终端模块加载数据验证成功。
4.根据权利要求3所述的一种可编程逻辑控制器PLC安全认证方法,其特征在于,还包括对访问源对应的终端模块对是否发送恶意数据篡改信息进行识别,包括如下操作:
CPU处理器对访问源对应的终端模块发送的数据包进行识别;当检测发现其终端模块发送的数据包中含有恶意数据篡改信息则对当前的终端模块的数据访问以及验证操作进行停止操作。
5.根据权利要求4所述的一种可编程逻辑控制器PLC安全认证方法,其特征在于,CPU处理器对所有发送恶意数据篡改信息的终端模块建立的访问请求进行记录,将其存储为访问日志,当前访问日志存储到CPU处理器外部连接的存储数据盘中。
6.根据权利要求5所述的一种可编程逻辑控制器PLC安全认证方法,其特征在于,所述CPU处理器通过本地接口与外部的存储数据盘进行接口连接。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210582514.7A CN114978723B (zh) | 2022-05-26 | 2022-05-26 | 一种可编程逻辑控制器安全认证方法 |
PCT/CN2022/100741 WO2023226126A1 (zh) | 2022-05-26 | 2022-06-23 | 一种可编程逻辑控制器安全认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210582514.7A CN114978723B (zh) | 2022-05-26 | 2022-05-26 | 一种可编程逻辑控制器安全认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114978723A CN114978723A (zh) | 2022-08-30 |
CN114978723B true CN114978723B (zh) | 2023-03-17 |
Family
ID=82955525
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210582514.7A Active CN114978723B (zh) | 2022-05-26 | 2022-05-26 | 一种可编程逻辑控制器安全认证方法 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN114978723B (zh) |
WO (1) | WO2023226126A1 (zh) |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9459607B2 (en) * | 2011-10-05 | 2016-10-04 | Opteon Corporation | Methods, apparatus, and systems for monitoring and/or controlling dynamic environments |
US10395231B2 (en) * | 2016-06-27 | 2019-08-27 | Altria Client Services Llc | Methods, systems, apparatuses, and non-transitory computer readable media for validating encoded information |
CN107644168B (zh) * | 2017-08-01 | 2021-08-13 | 深圳市口袋网络科技有限公司 | 一种信息提取的方法、终端及计算机可读存储介质 |
CN110298691A (zh) * | 2019-06-10 | 2019-10-01 | 北京三快在线科技有限公司 | 合法性验证方法、装置及电子设备 |
CN110781509B (zh) * | 2019-10-28 | 2021-07-06 | 腾讯科技(深圳)有限公司 | 数据验证方法、装置、存储介质和计算机设备 |
CN111428230A (zh) * | 2020-03-26 | 2020-07-17 | 深圳壹账通智能科技有限公司 | 一种信息验证方法、装置、服务器及存储介质 |
CN111629008B (zh) * | 2020-06-11 | 2022-02-25 | 深圳市智慧城市通信有限公司 | 一种通信数据处理方法及装置 |
CN111680305B (zh) * | 2020-07-31 | 2023-04-18 | 支付宝(杭州)信息技术有限公司 | 一种基于区块链的数据处理方法、装置及设备 |
CN113282951B (zh) * | 2021-03-12 | 2024-02-09 | 北京字节跳动网络技术有限公司 | 一种应用程序的安全校验方法、装置及设备 |
-
2022
- 2022-05-26 CN CN202210582514.7A patent/CN114978723B/zh active Active
- 2022-06-23 WO PCT/CN2022/100741 patent/WO2023226126A1/zh unknown
Also Published As
Publication number | Publication date |
---|---|
CN114978723A (zh) | 2022-08-30 |
WO2023226126A1 (zh) | 2023-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108777675B (zh) | 电子装置、基于区块链的身份验证方法和计算机存储介质 | |
CN106899409A (zh) | 身份认证方法及装置 | |
CN110740140A (zh) | 一种基于云平台的网络信息安全监管系统 | |
CN112100634A (zh) | 一种数据信息安全保护方法 | |
CN109145651B (zh) | 一种数据处理方法及装置 | |
CN113360868A (zh) | 应用程序登录方法、装置、计算机设备和存储介质 | |
CN113268716A (zh) | 一种应用的授权验证系统、方法、装置及存储介质 | |
CN111553689A (zh) | 一种基于二次哈希的匹配关联方法及系统 | |
CN114978723B (zh) | 一种可编程逻辑控制器安全认证方法 | |
CN107294981B (zh) | 一种认证的方法和设备 | |
CN112182509A (zh) | 一种合规数据的异常检测方法、装置及设备 | |
CN109286616B (zh) | 基于区块链技术的权限校验方法及装置 | |
CN116827551A (zh) | 一种防止全局越权的方法及装置 | |
CN115935388A (zh) | 一种软件包安全发送方法、装置、设备及存储介质 | |
CN115296874A (zh) | 一种计算机网络安全系统、方法、介质、设备及终端 | |
CN112910883B (zh) | 数据传输方法、装置及电子设备 | |
CN114329488A (zh) | 内核函数的可信性验证方法、装置、电子设备及存储介质 | |
CN115037531A (zh) | 一种未授权访问漏洞检测方法、设备、系统 | |
KR20230025727A (ko) | 스마트 단말기를 이용한 did 출입 인증 시스템 및 이를 이용한 출입 인증 방법 | |
CN111600901A (zh) | 一种应用鉴权方法、装置、设备及计算机可读存储介质 | |
CN114691397A (zh) | 一种磁盘修复方法、装置、电子设备和存储介质 | |
CN114676411A (zh) | 一种认证方式识别的方法及设备 | |
CN114584314B (zh) | 一种注册方法、装置、设备及介质 | |
CN117118750B (zh) | 基于白盒密码的数据共享方法、装置、电子设备及介质 | |
CN116305130B (zh) | 基于系统环境识别的双系统智能切换方法、系统及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |