CN115250203A - 一种控制设备准入的方法、装置及相关产品 - Google Patents

一种控制设备准入的方法、装置及相关产品 Download PDF

Info

Publication number
CN115250203A
CN115250203A CN202210885577.XA CN202210885577A CN115250203A CN 115250203 A CN115250203 A CN 115250203A CN 202210885577 A CN202210885577 A CN 202210885577A CN 115250203 A CN115250203 A CN 115250203A
Authority
CN
China
Prior art keywords
key
authentication
equipment
port
new
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210885577.XA
Other languages
English (en)
Inventor
褚健
陈银桃
王磊阳
孙杭
罗冰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Supcon Technology Co Ltd
Original Assignee
Zhejiang Supcon Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Supcon Technology Co Ltd filed Critical Zhejiang Supcon Technology Co Ltd
Priority to CN202210885577.XA priority Critical patent/CN115250203A/zh
Publication of CN115250203A publication Critical patent/CN115250203A/zh
Priority to PCT/CN2022/135139 priority patent/WO2024021408A1/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供了一种控制设备准入的方法、装置及相关产品。该方法包括:首先当检测到新设备计入控制系统局域网时,根据预设协议进行初步准入判断。当新设备满足初入准入条件之后,为新设备分配第一密钥,并利用该第一密钥对认证报文进行加密。当加密后的认证报文传输至设备端时,对加密后的认证报文含有的第一密钥与第二密钥进行比对验证。如果两者相同,表示认证成功,反馈认证成功结果。即表示新设备的端口为授权端口,运行用户访问。即通过预设协议初步准入判断和密钥加密方式进行二次判断,避免了只采用802.1X协议产生的适应性差的问题,提高了认证设备接入网络时的准确度,从而提高了控制设备的网络安全性。

Description

一种控制设备准入的方法、装置及相关产品
技术领域
本申请涉及控制系统通信领域,尤其涉及一种控制设备准入的方法、装置及相关产品。
背景技术
随着自动化控制技术的发展,越来越多的企业采用管理控制一体化控制系统,比如分布式控制系统(Distributed Control System)DCS。目前,对于管理控制一体化控制系统主要依赖于OPC软件对外提供实时数据。而OPC软件依赖的操作系统环境具有很大的安全漏洞,当由危险或易感染终端接入网络后,会存在网络攻击、勒索病毒等安全隐患,导致数据传输过程存在泄露风险。
现有技术可以采用基于802.1X协议作为终端接入网络的准入协议。即客户端端口安装802.1X协议的方式进行准入认证。具体过程为客户端发送认证请求,交换机把接收到的认证信息传递给认证服务器,认证服务器进行信息比对,来进行认证判断。然而,并非所有端口都可以安装802.1X协议,这使得该协议在使用过程中适配性差,进而认证设备准入网络的准确度低,从而导致控制设备的网络安全性差。
发明内容
有鉴于此,本申请提供了一种控制设备准入的方法、装置及相关产品,旨在通过预设协议进行初步准入判断,再利用密钥加密方法进行再次准入判断,从而避免只采用802.1X协议产生的适应性差的问题,提高认证设备准入网络的准确度,从而提升控制设备的网络安全性。
第一方面,本申请提供了一种控制设备准入的方法,所述方法包括:
当检测到新设备接入控制系统局域网时,根据预设协议对所述新设备进行初步准入判断;
响应于所述新设备满足初步准入条件,为所述新设备分配第一密钥;
根据所述第一密钥加密认证报文,并使加密后的所述认证报文传输至网络交换设备进行比对验证;
响应于所述第一密钥与第二密钥相同,反馈认证成功,确定所述新设备准入控制系统局域网。
可选的,所述根据所述第一密钥加密认证报文,并使加密后的所述认证报文传输至网络交换设备进行比对验证,包括:
根据预设加密算法和所述第一密钥加密所述认证报文;
将加密后的所述认证报文传输至交换设备的数据链路层;
解密加密后的所述认证报文获取所述第一密钥,并比对所述第一密钥与所述第二密钥是否相同进行验证。
可选的,所述为所述新设备分配第一密钥之后,所述方法还包括:
启动端口定时器;所述端口定时器用于获取预设时间对所述第一密钥进行定时更新;
根据所述端口定时器的预设时间对所述第一密钥和所述第二密钥进行定时更新;
所述响应于所述第一密钥与第二密钥相同,反馈认证成功,包括:
响应于定时更新后的所述第一密钥和所述第二密钥相同,反馈认证成功。
可选的,所述方法还包括:
响应于所述第一密钥与所述第二密钥不相同,反馈认证失败,确定所述新设备的端口为非授权端口;所述非授权端口为不允许用户访问的端口。
可选的,所述根据预设协议对所述新设备进行初步准入判断,包括:
判断所述新设备是否满足第一预设协议;
若是,则确定所述新设备满足初步准入条件;
如否,响应于所述新设备满足第二预设协议,确定所述新设备满足初步准入条件;所述第二预设协议为通过身份标识进行认证的协议。
可选的,所述方法还包括:
响应于新设备为首次登录的设备,为所述新设备分配第三密钥;所述第三密钥为端口专属密钥;
根据所述第三密钥对所述认证报文进行初次加密,并将加密后的认证报文传输至网络交换设备进行比对验证;
响应于所述第三密钥与第四密钥相同,确定所述新设备满足身份要求;
根据所述身份要求和所述预设协议确定所述新设备满足初步准入条件。
第二方面,本申请提供了一种控制设备准入的装置,该装置包括:
第一判断单元,用于当检测到新设备接入控制系统局域网时,根据预设协议对所述新设备进行初步准入判断;
分配单元,用于响应于所述新设备满足初步准入条件,为所述新设备分配第一密钥;
第二判断单元,用于根据所述第一密钥加密认证报文,并将加密后的所述认证报文传输至设备端进行比对验证;
响应单元,用于响应于所述第一密钥与第二密钥相同,反馈认证成功,确定所述新设备准入控制系统局域网。
第三方面,本申请实施例提供了一种电子设备。该设备包括:存储器和处理器。
存储器用于用于存储程序代码,并将程序代码传输给处理器。
处理器:用于根据程序代码中的指令执行第一方面中任一项所述控制设备准入的方法步骤。
第四方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质上存储代码,所述代码被处理器执行时实现如第一方面中任一项所述控制设备准入的方法的步骤。
本申请提供了一种控制设备准入的方法、装置及相关产品。在执行所述方法时,首先当检测到新设备计入控制系统局域网时,根据预设协议进行初步准入判断。当新设备满足初入准入条件之后,为新设备分配第一密钥,并利用该第一密钥对认证报文进行加密。当加密后的认证报文传输至设备端时,对加密后的认证报文含有的第一密钥与第二密钥进行比对验证。如果两者相同,表示认证成功,反馈认证成功结果。即表示新设备的端口为授权端口,运行用户访问。即通过预设协议初步准入判断和密钥加密方式进行二次判断,避免了只采用802.1X协议产生的适应性差的问题,从而提高认证设备准入网络的准确度,从而提升控制设备的网络安全性。
附图说明
为更清楚地说明本实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种控制设备准入的方法示例性应用场景图;
图2为本申请实施例提供的一种控制设备准入的方法流程图;
图3为本申请实施例提供的另一种控制设备准入的方法流程图;
图4为本申请实施例提供的另一种控制设备准入的方法流程图;
图5为本申请实施例提供的一种控制设备准入的装置结构示意图。
具体实施方式
本申请说明书和权利要求书及附图说明中的术语“第一”、“第二”“第三”、和“第四”等是用于区别不同对象,而不是用于限定特定顺序。
在本申请实施例中,“作为示例”或者“例如”等词用于表示作例子、例证或说明。本申请实施例中被描述为“作为示例”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“作为示例”或者“例如”等词旨在以具体方式呈现相关概念。
本申请的实施方式部分使用的术语仅用于对本申请的具体实施例进行解释,而非旨在限定本申请。
正如前文所述,现有技术可以采用基于802.1X协议作为终端接入网络的准入协议。即客户端端口安装802.1X协议的方式进行准入认证。然而,并非所有端口都可以安装802.1X协议,这使得该协议在使用过程中适配性差,进而导致设备接入网络时安全性较差。此外,发明人发现,针对采用基于802.1X协议网络适配性差的问题,现有技术提出了在不能安装802.1X协议的哑终端设备采用在交换机端口绑定MAC地址的方式进行防护。即利用MAC地址作为其身份唯一标识进行认证。但发明人发现,非法用户仍旧可以利用仿冒这些哑终端设备MAC地址的方式接入网络,逃避网络安全认证检查。
基于此,本申请在现有技术基础上,通过预设协议对新接入设备进行初步准入判断,接着利用密钥加密的方式对新接入设备进行二次准入判断,以此避免只采用802.1X协议导致的网络适配性差问题。提高了网络安全认证准确度,从而提高了控制设备的网络安全性。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参见图1,为本申请实施例提供的一种控制设备准入的方法示例性应用场景图。该方法应用在典型C/S架构,即客户端/服务端架构。包括客户端101、网络交换设备102、认证服务器103。
在本申请实施例中,客户端101支持局域网上的可拓展认证协议EAPoL,用于保证客户端101始终能够发出或接收认证报文。网络交换设备102为客户端101提供接入局域网端口,充当客户端101和认证服务器103之间的中介,从客户端101请求身份信息,与认证服务器103验证该信息。
在本申请实施例中,认证服务器103可以为RADIUS服务器,用于对需要接入局域网的客户端执行认证,并根据认证结果(接收Accept或拒接Reject)对受控端口的授权或非授权状态进行控制。客户端101可以是具有显示屏的台式计算机等终端设备,也可以是其他具有控制设备等。客户端101数量可以为1个,也可以是多个,在本申请实施例中不做具体限制。
在本申请实施例中,网络交换设备102可以为802.1X认证设备端,用于为客户端101提供接入局域网的端口。这一端口包括受控端口和非受控端口两种。其中,非受控端口始终处于双向连通状态,主要用来传递可拓展认证协议EAPoL。在本申请实施例中,授权状态表示受控端口处于双向连通状态,用于传递业务报文。在非授权状态下禁止从客户端101接收认证报文。
显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参见图2,为本申请实施例提供的一种控制设备准入的方法流程图,应用于分布式控制系统。由图可知,该方法至少包括以下步骤:
S201:当检测到新设备接入控制系统局域网时,根据预设协议对新设备进行初步准入判断。
控制系统在检测到有新设备进入时,根据预设协议对新设备进行初步准入判断。当检测到新设备不满足准入条件时,直接认证拒接。节约后续工作流程。
在本申请实施例中,可以根据第一预设协议对新设备进行初步准入判断。比如采用常用的802.1X协议进行准入判断。若新设备通过802.1X准入协议,则表示该新设备满足初步准入条件。如果新设备不能通过802.1X准入协议,考虑可能新设备的哑终端设备,通过在网络交换设备绑定第二预设协议进行再次判断。其中,第二预设协议为通过身份标识进行认证的协议,比如可以为MAC旁路认证协议或Portal认证备用机制等。
具体来讲,可以通过判断新设备是否满足第二预设协议,确定新设备满足初步准入条件。即新设备通过第二预设协议,则表示新设备满足初步准入条件。由此可以避免只采用802.1X协议适配性不足,导致认证准确度低的问题。
S202:响应于所述新设备满足初步准入条件,为所述新设备分配第一密钥。
当确定新设备满足初步准入条件之后,则控制系统为新设备分配第一密钥,用于加密认证报文。在本申请实施例中,分配的第一密钥可以为RSA密钥。具体来讲,控制系统的服务器接收到新设备满足初步准入条件的指令后,为新设备的端口分配工业控制网络专用的第一密钥,通过网络交换设备发送至新设备。
S203:根据所述第一密钥加密认证报文,并使加密后的所述认证报文传输至设备端进行比对验证。
当新设备端口获取第一密钥之后,控制系统会根据第一密钥加密认证报文。在本申请实施例中,控制系统的服务器会为新设备端口分配预设加密算法。然后根据预设加密算法和第一密钥加密认证报文,并将加密后的认证报文传输至网络交换设备的数据链路层。在数据链路层解密加密后的认证报文获取第一密钥。比对第一密钥和第二密钥是否相同,进行验证。其中,第二密钥可以为网络交换设备预存本地密钥。
在本申请实施例中,可以通过预设算法,将第一密钥加入到认证报文头部,或认证报文中间,或认证报文尾部。
S204:响应于所述第一密钥与第二密钥相同,反馈认证成功,确定所述新设备准入控制系统。
当网络交换机比对验证第一密钥与第二密钥相同,则表示反馈认证成功,并将该报文发送给局域网通信,确定新设备准入控制系统。
在本申请实施例中,如果第一密钥与第二密钥通过比对发现,两者不相同,则表示反馈认证失败。新设备不满足准入条件,新设备的端口变为非授权端口。其中,非授权端口为不允许用户访问的端口。其与授权端口对应。
在本申请实施例中,网络交换设备还可以对需要接入局域网的客户端执行认证,并根据认证结果对受控端口的授权状态/非授权状态进行控制。
具体的:当新设备认证不成功时,新设备端口变为非授权端口。当其余用户通过拔掉授权端口网线的方式将其余主机通过网线接入到授权端口进入到局域网中时,此时其余用户的密钥比对不成功,将锁死授权端口,变为非授权端口。在本申请实施例中,当其余用户通过HUB设备接入到授权端口时,此时其余用户的密钥比对不成功,将锁死授权端口,变为非授权端口。
本申请提供了一种控制设备准入的方法,首先当检测到新设备计入控制系统局域网时,根据预设协议进行初步准入判断。当新设备满足初入准入条件之后,为新设备分配第一密钥,并利用该第一密钥对认证报文进行加密。当加密后的认证报文传输至设备端时,对加密后的认证报文含有的第一密钥与第二密钥进行比对验证。如果两者相同,表示认证成功,反馈认证成功结果。即表示新设备的端口为授权端口,运行用户访问。即通过预设协议初步准入判断和密钥加密方式进行二次判断,避免了只采用802.1X协议产生的适应性差的问题,从而提高认证设备准入网络的准确度,从而提升控制设备的网络安全性。
参见图3,为本申请实施例提供的另一种控制设备准入的方法流程图,应用于分布式控制系统,该方法至少包括以下步骤:
S301:符合可拓展认证协议EAPoL的客户端发出接入网络交换设备的请求。
S302:判断接入设备是否为首次登录的准入设备。若满足,则进入步骤S303。否则进入步骤S310。
S303:服务器为新设备分配一个第三密钥,根据第三密钥对认证报文进行初次加密,并将加密后的认证报文传输至网络交换设备进行比对验证。
在本申请实施例中,第三密钥为端口专属密钥。服务器增加了一个密钥分发判断系统,该系统判断新设备是否为首次登录的准入设备,如果是,则随机为其分配一个端口专属密钥,即第三密钥。网络交换设备记录此端口密钥。在后续使用时,通过报文加密和解密的方式,进行第三密钥和网络交换设备记录的第四密钥的比较。
S304:响应于所述第三密钥与第四密钥相同,确定新设备满足身份要求。
当第三密钥与第四密钥相同时,表示新设备满足身份要求。即该设备不属于非法登录。
S305:判断接入设备是否满足802.1X准入协议。若满足,则进入步骤S306。
否则,进入步骤S310。
S306:判断接入设备是否满足第二预设协议,若是,满足初步准入条件,进入步骤S307,否则进入步骤S310。
S307:响应于所述新设备满足初步准入条件,为所述新设备分配第一密钥。
S308:根据所述第一密钥加密认证报文,并使加密后的所述认证报文传输至设备端进行比对验证。
S309:响应于所述第一密钥与第二密钥相同,反馈认证通过成功。
S310:新设备准入认证通过失败。
在本申请实施例中S307~S310与图2中S202~S204相同,这里不再论述。在本申请实施例中,S302的身份识别判断与S305的准入协议判断执行动作可以同时进行,也可以先执行S302,再执行S305。也可以先执行S305,再执行S302。
本申请实施例提供的控制设备准入方法,通过端口专属密钥的方式对新设备的身份进行鉴别,避免了现有技术采用用户名加口令的方式进行鉴别产生的方案容易导致地址盗用,非法设备接入和同一账户多人使用的问题。进一步提升了控制设备的网络安全性。
参见图4,为本申请实施例提供的另一种控制设备准入方法流程图,该方法应用于分布式控制系统,该方法至少包括以下步骤:
S401:检测到客户端发出接入网络交换设备的请求时,通过802.1X协议和MAC旁路认证,对新设备进行初步准入判断。若满足,则进入步骤S402。否则进入步骤S407
S402:为新设备分配RSA密钥,并根据RSA密钥加密认证报文。将加密后的认证报文传输至网络交换设备进行解密和比对验证。
S403:RSA密钥与网络交换设备预先记录的本地密钥相同,则表示认证通过成功,反馈认证成功。否则进入步骤S407
S404:利用端口定时器,对RSA密钥以及网络交换设备预先记录的本地密钥进行定时更新。
在本申请实施例中,为端口定时器定时,定时器当时,则随机更新RSA密钥和网络交换设备预先记录的本地密钥。
S405:利用更新后的RSA密钥加密认证报文。将加密后的认证报文传输至网络交换设备进行解密和比对验证。
S406:当更新后的RSA密钥与网络交换设备预先记录的本地密钥相同,则表示认证通过成功,反馈认证成功。
S407:认证通过失败,反馈认证失败。
在本申请实施例提供的控制设备准入的方法中,通过定时器对密钥进行定时更新,进一步提升密钥安全性,提高认证设备准入网络的准确度,从而提升控制设备的网络安全性。
参见图5,为本申请实施例提供的一种控制设备准入的装置结构示意图500。该装置至少包括以下单元:
第一判断单元501,用于当检测到新设备接入控制系统局域网时,根据预设协议对所述新设备进行初步准入判断。
分配单元502,用于响应于所述新设备满足初步准入条件,为所述新设备分配第一密钥。
第二判断单元503,用于根据所述第一密钥加密认证报文,并将加密后的所述认证报文传输至设备端进行比对验证。
响应单元504,用于响应于所述第一密钥与第二密钥相同,反馈认证成功,确定所述新设备的端口为授权端口;所述授权端口允许用户访问的端口。
本申请提供了一种控制设备准入的装置,第一判断单元501当检测到新设备计入控制系统局域网时,根据预设协议进行初步准入判断。分配单元502当新设备满足初入准入条件之后,为新设备分配第一密钥。第二判断单元503利用该第一密钥对认证报文进行加密,当加密后的认证报文传输至设备端时,对加密后的认证报文含有的第一密钥与第二密钥进行比对验证。响应单元503响应于两者相同,表示认证成功,反馈认证成功结果。即表示新设备的端口为授权端口,运行用户访问。即通过预设协议初步准入判断和密钥加密方式进行二次判断,避免了只采用802.1X协议产生的适应性差的问题,从而提高认证设备准入网络的准确度,从而提升控制设备的网络安全性。
本申请实施例还提供了一种电子设备。该设备包括:存储器和处理器。
存储器用于用于存储程序代码,并将程序代码传输给处理器。
处理器:用于根据程序代码中的指令执行上述一种控制设备准入的方法的步骤。
本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本申请实施例的一种控制设备准入的方法。
在实际应用中,所述计算机可读存储介质可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅是本申请示例性的实施方式,并非用于限定本申请的保护范围。

Claims (10)

1.一种控制设备准入的方法,其特征在于,所述方法包括:
当检测到新设备接入控制系统局域网时,根据预设协议对所述新设备进行初步准入判断;
响应于所述新设备满足初步准入条件,为所述新设备分配第一密钥;
根据所述第一密钥加密认证报文,并使加密后的所述认证报文传输至网络交换设备进行比对验证;
响应于所述第一密钥与第二密钥相同,反馈认证成功,确定所述新设备准入控制系统局域网。
2.根据权利要求1所述方法,其特征在于,所述根据所述第一密钥加密认证报文,并使加密后的所述认证报文传输至网络交换设备进行比对验证,包括:
根据预设加密算法和所述第一密钥加密所述认证报文;
将加密后的所述认证报文传输至交换设备的数据链路层;
解密加密后的所述认证报文获取所述第一密钥,并比对所述第一密钥与所述第二密钥是否相同进行验证。
3.根据权利要求1所述方法,其特征在于,所述为所述新设备分配第一密钥之后,所述方法还包括:
启动端口定时器;所述端口定时器用于获取预设时间对所述第一密钥进行定时更新;
根据所述端口定时器的预设时间对所述第一密钥和所述第二密钥进行定时更新;
所述响应于所述第一密钥与第二密钥相同,反馈认证成功,包括:
响应于定时更新后的所述第一密钥和所述第二密钥相同,反馈认证成功。
4.根据权利要求1所述方法,其特征在于,所述方法还包括:
响应于所述第一密钥与所述第二密钥不相同,反馈认证失败,确定所述新设备的端口为非授权端口;所述非授权端口为不允许用户访问的端口。
5.根据权利要求1所述方法,其特征在于,所述根据预设协议对所述新设备进行初步准入判断,包括:
判断所述新设备是否满足第一预设协议;
若是,则确定所述新设备满足初步准入条件;
如否,响应于所述新设备满足第二预设协议,确定所述新设备满足初步准入条件;所述第二预设协议为通过身份标识进行认证的协议。
6.根据权利要求5所述方法,其特征在于,所述方法还包括:
响应于新设备为首次登录的设备,为所述新设备分配第三密钥;所述第三密钥为端口专属密钥;
根据所述第三密钥对所述认证报文进行初次加密,并将加密后的认证报文传输至网络交换设备进行比对验证;
响应于所述第三密钥与第四密钥相同,确定所述新设备满足身份要求;
根据所述身份要求和所述预设协议确定所述新设备满足初步准入条件。
7.根据权利要求1所述方法,其特征在于,所述方法还包括:
当用户通过设备端接入授权端口时,响应于用户的密钥比对不相同,锁死所述授权端口,使得所述授权端口变成非授权端口。
8.一种控制设备准入的装置,其特征在于,所述装置包括:
第一判断单元,用于当检测到新设备接入控制系统局域网时,根据预设协议对所述新设备进行初步准入判断;
分配单元,用于响应于所述新设备满足初步准入条件,为所述新设备分配第一密钥;
第二判断单元,用于根据所述第一密钥加密认证报文,并将加密后的所述认证报文传输至设备端进行比对验证;
响应单元,用于响应于所述第一密钥与第二密钥相同,反馈认证成功,确定所述新设备准入控制系统局域网。
9.一种电子设备。该设备包括:存储器和处理器。
存储器用于用于存储程序代码,并将程序代码传输给处理器。
处理器:用于根据程序代码中的指令执行如权利要求1-7中任一项所述控制设备准入的方法步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储代码,所述代码被处理器执行时实现如权利要求1-7中任一项所述控制设备准入的方法步骤。
CN202210885577.XA 2022-07-26 2022-07-26 一种控制设备准入的方法、装置及相关产品 Pending CN115250203A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202210885577.XA CN115250203A (zh) 2022-07-26 2022-07-26 一种控制设备准入的方法、装置及相关产品
PCT/CN2022/135139 WO2024021408A1 (zh) 2022-07-26 2022-11-29 一种控制设备准入的方法、装置及相关产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210885577.XA CN115250203A (zh) 2022-07-26 2022-07-26 一种控制设备准入的方法、装置及相关产品

Publications (1)

Publication Number Publication Date
CN115250203A true CN115250203A (zh) 2022-10-28

Family

ID=83699822

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210885577.XA Pending CN115250203A (zh) 2022-07-26 2022-07-26 一种控制设备准入的方法、装置及相关产品

Country Status (2)

Country Link
CN (1) CN115250203A (zh)
WO (1) WO2024021408A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115879895A (zh) * 2023-02-01 2023-03-31 深圳高灯计算机科技有限公司 协议准入方法、装置、计算机设备和存储介质
WO2024021408A1 (zh) * 2022-07-26 2024-02-01 浙江中控技术股份有限公司 一种控制设备准入的方法、装置及相关产品

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100334850C (zh) * 2003-09-10 2007-08-29 华为技术有限公司 一种无线局域网接入认证的实现方法
JP4748774B2 (ja) * 2004-06-02 2011-08-17 キヤノン株式会社 暗号化通信方式及びシステム
CN102244863B (zh) * 2010-05-13 2015-05-27 华为技术有限公司 基于802.lx的接入认证方法、接入设备及汇聚设备
CN107294952B (zh) * 2017-05-18 2020-08-21 四川新网银行股份有限公司 一种实现零终端网络准入的方法
CN115250203A (zh) * 2022-07-26 2022-10-28 浙江中控技术股份有限公司 一种控制设备准入的方法、装置及相关产品

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024021408A1 (zh) * 2022-07-26 2024-02-01 浙江中控技术股份有限公司 一种控制设备准入的方法、装置及相关产品
CN115879895A (zh) * 2023-02-01 2023-03-31 深圳高灯计算机科技有限公司 协议准入方法、装置、计算机设备和存储介质

Also Published As

Publication number Publication date
WO2024021408A1 (zh) 2024-02-01

Similar Documents

Publication Publication Date Title
US9131378B2 (en) Dynamic authentication in secured wireless networks
CN107122674B (zh) 一种应用于运维审计系统的oracle数据库的访问方法
CN115250203A (zh) 一种控制设备准入的方法、装置及相关产品
CN106464654B (zh) 配置文件的获取方法、装置和系统
CN101772024B (zh) 一种用户身份确定方法及装置和系统
KR20040075293A (ko) 컴퓨팅 장치를 보안 네트워크에 접속시키기 위한 방법 및시스템
CN102438013A (zh) 基于硬件的证书分发
KR101314751B1 (ko) 디알엠 설치 관리 방법 및 장치
US10873497B2 (en) Systems and methods for maintaining communication links
CN105262597A (zh) 网络接入认证方法、客户终端、接入设备及认证设备
CN111431840B (zh) 安全处理方法、装置、计算机设备及可读存储介质
KR100651717B1 (ko) 스마트 카드를 이용한 원격 단말기와 홈 네트워크 간의인증방법 및 홈 네트워크 시스템
WO2015169003A1 (zh) 一种账户分配方法和装置
CN103152326A (zh) 一种分布式认证方法及认证系统
CN102185867A (zh) 一种实现网络安全的方法和一种星形网络
CN114125027A (zh) 一种通信建立方法、装置、电子设备及存储介质
CN113794563A (zh) 一种通信网络安全控制方法及系统
EP4224792B1 (en) System for dispersing access rights for routing devices in network
JPH11331181A (ja) ネットワーク端末認証装置
CN110611913A (zh) 核电厂无线网络接入方法、系统管理平台和接入系统
EP1646175B1 (en) Network device and system for authentication and method thereof
CN102822840B (zh) 使用管理系统和使用管理方法
CN114254352A (zh) 一种数据安全传输系统、方法和装置
CN110933018A (zh) 网络认证方法、装置以及计算机存储介质
CN114386063A (zh) 用于访问物联网设备数据的鉴权系统、方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination