CN115643081A - 工业控制系统认证方法、装置和计算机设备 - Google Patents
工业控制系统认证方法、装置和计算机设备 Download PDFInfo
- Publication number
- CN115643081A CN115643081A CN202211282720.2A CN202211282720A CN115643081A CN 115643081 A CN115643081 A CN 115643081A CN 202211282720 A CN202211282720 A CN 202211282720A CN 115643081 A CN115643081 A CN 115643081A
- Authority
- CN
- China
- Prior art keywords
- level
- control system
- industrial control
- target user
- role
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Abstract
本申请提供一种工业控制系统认证方法、装置和计算机设备,属于计算机技术领域。所述方法包括:接收终端设备发送的访问请求,向终端设备发送设备认证信息,设备认证信息包括验证信息和公钥;接收终端设备发送的目标用户的数字证书,对数字证书进行认证并得到证书认证结果,向终端设备发送证书认证结果,数字证书包括签发信息和目标用户的用户身份信息,用户身份信息基于公钥加密;根据用户身份信息确定目标用户的角色权限等级,向终端设备发送目标用户的角色权限等级;根据角色权限等级以及硬件控制模块中记录的目标用户的配置权限等级,确定目标用户的目标权限等级。本申请可以达到提高工业控制系统的安全性的效果。
Description
技术领域
本申请涉及计算机技术领域,具体而言,涉及一种工业控制系统认证方法、装置和计算机设备。
背景技术
随着科学技术的发展,现在很多工厂在工业生产中开始使用带有处理功能的工业控制系统。一般地,工业控制系统可以在用户认证成功之后给用户适配相应的权限,以供用户对工业控制系统进行查看和/或操作。
相关技术中,一般地,大部分工业控制系统采用用户口令身份认证技术,在用户需要查看和/或操作工业控制系统时,需要输入相应的用户口令,比如用户账户和密码,在用户口令正确的情况下,就可以获取查看和/或操作工业控制系统的权限。
然而,这种方案在用户口令泄露、受到字典攻击、受到穷举攻击的情况下,其他人员或用户就可以直接获取到工业控制系统的权限,以窃取工业控制系统的数据,甚至对工业控制系统进行破坏性操作。因此,这种方案存在工业控制系统的安全性不高的问题。
发明内容
本申请的目的在于提供一种工业控制系统认证方法、装置和计算机设备,可以达到提高工业控制系统的安全性的效果。
本申请的实施例是这样实现的:
本申请实施例的第一方面,提供一种工业控制系统认证方法,应用于工业控制系统,所述方法包括:
接收终端设备发送的访问请求,向所述终端设备发送设备认证信息,所述设备认证信息包括验证信息和公钥;
接收所述终端设备发送的目标用户的数字证书,对所述数字证书进行认证并得到证书认证结果,向所述终端设备发送所述证书认证结果,所述数字证书包括签发信息和所述目标用户的用户身份信息,所述用户身份信息基于所述公钥加密,所述证书认证结果用于指示所述数字证书是否通过验证;
根据所述用户身份信息确定所述目标用户的角色权限等级,向所述终端设备发送所述目标用户的角色权限等级;
根据所述角色权限等级以及硬件控制模块中记录的配置权限等级,确定所述目标用户的目标权限等级。
可选地,所述根据所述角色权限等级以及硬件控制模块中记录的配置权限等级,确定所述目标用户的目标权限等级之前,还包括:
获取并解析所述硬件控制模块输出的状态值,确定所述状态值对应的系统配置;
根据所述系统配置确定所述硬件控制模块允许所述工业控制系统赋予所述终端设备的最高配置权限等级,并将所述最高配置权限等级作为所述配置权限等级。
可选地,根据所述角色权限等级以及硬件控制模块中记录的配置权限等级,确定所述目标用户的目标权限等级,包括:
接收所述终端设备发送的登录请求,所述登录请求中包括所述目标用户的口令以及所述角色权限等级;
若所述目标用户的口令验证通过,则根据所述角色权限等级以及硬件控制模块中记录的配置权限等级,确定所述目标用户的目标权限等级。
可选地,所述根据所述角色权限等级以及硬件控制模块中记录的配置权限等级,确定所述目标用户的目标权限等级,包括:
根据所述角色权限等级,确定所述目标用户对应的最高角色权限等级;
比较所述最高角色权限等级和所述配置权限等级的大小;
将所述最高角色权限等级和所述配置权限等级中最低的一个等级作为所述目标权限等级。
可选地,所述接收所述终端设备发送的登录请求,所述登录请求中包括所述目标用户的口令以及所述角色权限等级之后,所述方法还包括:
若所述目标用户的口令验证未通过,则向所述终端设备发送验证失败响应。
可选地,所述对所述数字证书进行认证并得到证书认证结果,包括:
调用根证书认证所述数字证书中的签发信息;
在所述签发信息认证通过的情况下,则生成第一证书认证结果,所述第一证书认证结果用于指示所述签发信息认证通过;
在所述签发信息认证未通过的情况下,则拒绝所述终端设备访问,并生成第二证书认证结果,所述第二证书认证结果用于指示所述签发信息认证未通过。
可选地,所述根据所述用户身份信息确定所述目标用户的角色权限等级,包括:
通过与所述公钥对应的私钥解密所述用户身份信息;
对解密后的所述用户身份信息进行解析,以得到所述用户身份信息指示的默认用户角色权限,并将所述默认用户角色权限作为所述用户角色权限。
本申请实施例的第二方面,提供了一种工业控制系统认证装置,所述装置包括:
接收发送模块,用于接收终端设备发送的访问请求,向所述终端设备发送设备认证信息,所述设备认证信息包括验证信息和公钥;
接收认证模块,用于接收所述终端设备发送的目标用户的数字证书,对所述数字证书进行认证并得到证书认证结果,向所述终端设备发送所述证书认证结果,所述数字证书包括签发信息和所述目标用户的用户身份信息,所述用户身份信息基于所述公钥加密,所述证书认证结果用于指示所述数字证书是否通过验证;
确定发送模块,用于根据所述用户身份信息确定所述目标用户的角色权限等级,向所述终端设备发送所述目标用户的角色权限等级;
确定模块,用于根据所述角色权限等级以及硬件控制模块中记录的配置权限等级,确定所述目标用户的目标权限等级。
本申请实施例的第三方面,提供了一种计算机设备,所述计算机设备包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现上述第一方面所述的工业控制系统认证方法。
本申请实施例的第四方面,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述第一方面所述的工业控制系统认证方法。
本申请实施例的有益效果包括:
本申请实施例提供的一种工业控制系统认证方法,通过接收终端设备发送的访问请求,向该终端设备发送设备认证信息,接收该终端设备发送的目标用户的数字证书,对该数字证书进行认证并得到证书认证结果,向该终端设备发送该证书认证结果,根据该用户身份信息确定该目标用户的角色权限等级,向该终端设备发送该目标用户的角色权限等级,根据该角色权限等级以及硬件控制模块中记录的配置权限等级,确定该目标用户的目标权限等级。
其中,接收终端设备发送的访问请求,向该终端设备发送设备认证信息。可以确保只有在该验证信息未被篡改或伪造的情况下,该终端设备才与该工业控制系统或该电子设备进行交互,并且,该终端设备可以利用该公钥将数据加密之后再发送给该工业控制系统或该电子设备,这样,就可以提高该终端设备与该工业控制系统进行交互时的保密性。
接收该终端设备发送的目标用户的数字证书,对该数字证书进行认证并得到证书认证结果,向该终端设备发送该证书认证结果。在接收到该终端设备发送的目标用户的数字证书的情况下,对该数字证书进行认证并得到用于指示该数字证书是否通过验证的证书认证结果,这样,就可以实现该终端设备和该工业控制系统的双向验证,可以进一步提高该终端设备与该工业控制系统进行交互的安全性。
根据该用户身份信息确定该目标用户的角色权限等级,向该终端设备发送该目标用户的角色权限等级。可以准确地根据该目标用户拿到的该数字证书中的默认用户角色权限确定出可以赋予或配置给该目标用户的角色权限等级,并及时告知该目标用户获取到的角色权限等级,以便用户根据该角色权限等级进行相应的处理或操作。
根据该角色权限等级以及硬件控制模块中记录的配置权限等级,确定该目标用户的目标权限等级。由于该硬件控制模块中包括的是一个硬件控制器,而该硬件控制器需要由相关技术人员或用户进行调整或触发,也就是说,即使其他用户或人员通过别的方式获取到了该角色权限等级,那么也无法触发或调整该硬件控制器,也就无法获取到较高的该配置权限等级。这样,就可以实现双重保证的目的,进一步提高工业控制系统的安全性。
如此,可以达到提高工业控制系统的安全性的效果。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的第一种工业控制系统认证方法的流程图;
图2为本申请实施例提供的第二种工业控制系统认证方法的流程图;
图3为本申请实施例提供的第三种工业控制系统认证方法的流程图;
图4为本申请实施例提供的第四种工业控制系统认证方法的流程图;
图5为本申请实施例提供的第五种工业控制系统认证方法的流程图;
图6为本申请实施例提供的第六种工业控制系统认证方法的流程图;
图7为本申请实施例提供的一种工业控制系统认证方法的交互流程图;
图8为本申请实施例提供的一种工业控制系统认证装置的结构示意图;
图9为本申请实施例提供的一种计算机设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
在相关技术中,一般地,大部分工业控制系统采用用户口令身份认证技术,在用户需要查看和/或操作工业控制系统时,需要输入相应的用户口令,比如用户账户和密码,在用户口令正确的情况下,就可以获取查看和/或操作工业控制系统的权限。然而,这种方案在用户口令泄露、受到字典攻击、受到穷举攻击的情况下,其他人员或用户就可以直接获取到工业控制系统的权限,以窃取工业控制系统的数据,甚至对工业控制系统进行破坏性操作。因此,这种方案存在工业控制系统的安全性不高的问题。
并且,相关技术中的方案对工业控制系统的权限划分不明确,一旦被其他人员获取到工业控制系统的权限,其他人员可以随意对工业控制系统的任意系统配置进行修改。
为此,本申请实施例提供了工业控制系统认证方法,通过接收终端设备发送的访问请求,向该终端设备发送设备认证信息,接收该终端设备发送的目标用户的数字证书,对该数字证书进行认证并得到证书认证结果,向该终端设备发送该证书认证结果,根据该用户身份信息确定该目标用户的角色权限等级,向该终端设备发送该目标用户的角色权限等级,根据该角色权限等级以及硬件控制模块中记录的配置权限等级,确定该目标用户的目标权限等级,可以达到提高工业控制系统的安全性的效果。
本申请实施例以应用在工业控制系统中的工业控制系统认证方法为例进行说明。但不表明本申请实施例仅能应用于工业控制系统中进行工业控制系统认证。
可选地,该工业控制系统中可以设置有带有通信、处理、存储等功能的电子设备,该电子设备可以是处理器、终端、服务器等设备,本申请实施例对此不做限定。
下面对本申请实施例提供的工业控制系统认证方法进行详细地解释说明。
图1为本申请提供的一种工业控制系统认证方法的流程图,该方法可以应用于上述的工业控制系统中的电子设备。参见图1,本申请实施例提供一种工业控制系统认证方法,包括:
步骤1001:接收终端设备发送的访问请求,向该终端设备发送设备认证信息。
可选地,该终端设备可以是指任意可以与该电子设备进行交互的设备,该终端设备可以是电脑、智能手机、平板电脑、以及其他任意具有处理、通信功能的设备。
该访问请求可以是指根据由用户或相关技术人员通过输入装置在该终端设备上输入的访问信息,生成的用于请求登录或接入该工业控制系统、与该工业控制系统进行交互、查看该工业控制系统的信息和/或操作该工业控制系统的请求。本申请实施例对此不做限定。
该终端设备可以在用户输入该访问信息之后立刻生成并发送该访问请求,也可以在用户输入该访问信息之后等待一段时间或接收到用户重新输入的发送指令之后再生成并发送该访问请求,本申请实施例对此不做限定。
可选地,该设备认证信息可以是该电子设备或该工业控制系统的设备数字证书。该设备认证信息包括验证信息和公钥。
例如,该验证信息可以是CA签名信息,CA签名信息中具体可以包括CA机构的电子签名。在该终端设备接收到该验证信息之后,可以通过该验证信息来验证该设备认证信息是否被伪造或篡改,进而该终端设备可以在确定该设备认证信息未被伪造、篡改或该验证信息验证成功的情况下,再与该电子设备进行交互,这样,提高该终端设备与该工业控制系统进行交互时的保密性。
该公钥可以是用于加密数据、验证电子签名的算法,在该终端设备接收到该公钥的情况下,就可以利用该公钥将数据加密之后再发送给该工业控制系统或该电子设备,这样,就可以提高该终端设备与该工业控制系统进行交互时的保密性。
另外,该公钥可以是与该工业控制系统对应的公钥,也就是说,该工业控制系统还存储或部署有与该公钥对应的秘钥,这样,就可以确保在该工业控制系统或该电子设备可以正确解密由该终端设备通过该公钥加密的数据。
值得注意的是,这样,该工业控制系统或该电子设备就可以将验证信息发送给该终端设备,以确保只有在该验证信息未被篡改或伪造的情况下,该终端设备才与该工业控制系统或该电子设备进行交互。并且,在将该公钥发送给终端设备的情况下,该终端设备可以利用该公钥将数据加密之后再发送给该工业控制系统或该电子设备,这样,就可以提高该终端设备与该工业控制系统进行交互时的保密性。
步骤1002:接收该终端设备发送的目标用户的数字证书,对该数字证书进行认证并得到证书认证结果,向该终端设备发送该证书认证结果。
可选地,该数字证书包括签发信息和该目标用户的用户身份信息。该数字证书可以存储在软件或硬件载体中,并且,可以由相应的证书签发机构通过任意的签发手段为该目标用户签发该数字证书,例如,该数字证书可以是UK证书,本申请实施例对此不做限定。
可选地,该签发信息包括签发该数字证书的机构信息、签发算法、证书发行者对该数字证书的签名、该数字证书的有效期等信息。
该目标用户可以是指当前正在操作该终端设备的用户,也可以是指需要获取该工业控制系统的权限的用户,还可以是指与该数字证书对应的用户,本申请实施例对此不做限定。
该用户身份信息可以包括在签发该数字证书时,相关技术人员写入该数字证书的默认用户角色权限。还可以包括用户的身份,比如用户的名字、年龄、部门等信息。
由于在步骤1001中已经将该公钥发送给了该终端设备,那么,该终端设备就可以在将该数字证书发送给该工业控制系统或该电子设备之前,利用该公钥对该数字证书或该数字证书中的该用户身份信息进行加密。也就是说,该用户身份信息基于该公钥加密。这样,可以提高该终端设备与该工业控制系统进行交互的保密性。
该证书认证结果用于指示该数字证书是否通过验证。
值得注意的是,在该数字证书通过验证的情况下,可以表明该目标用户可以获取到该工业控制系统的权限,那么就需要继续执行后续的步骤。否则,表明该目标用户不能获取到该工业控制系统的权限,那么就可以直接结束认证流程不再执行后续操作。
值得说明的是,由于在终端设备接收到该验证信息之后,该终端设备可以通过验证该验证信息是否被伪造或篡改来确定该终端设备是否可以与该工业控制系统进行交互,那么在该终端设备发送该数字证书的情况下,就可以确认该验证信息未被伪造或篡改,该终端设备可以与该工业控制系统进行交互。然后,在接收到该终端设备发送的目标用户的数字证书的情况下,对该数字证书进行认证并得到用于指示该数字证书是否通过验证的证书认证结果,这样,就可以实现该终端设备和该工业控制系统的双向验证,可以进一步提高该终端设备与该工业控制系统进行交互的安全性。
步骤1003:根据该用户身份信息确定该目标用户的角色权限等级,向该终端设备发送该目标用户的角色权限等级。
可选地,该角色权限等级可以是指写入该数字证书中的默认用户角色权限。该角色权限等级可以用于指示或限制用户可以查看该工业控制系统的信息或可以对该工业控制系统进行的操作。
该角色权限等级可以是一种软件层面的权限等级,也就是说,该角色权限等级是由该工业控制系统对该数字证书进行认证之后得到的一个权限等级。
一般地,该角色权限等级可以由相关技术人员根据实际需要进行设置,并且可以为不同的用户设置不同的角色权限等级。
示例性地,可以将该角色权限等级划分为1-3级,其中,1级表示该角色权限等级最高,那么获取到1级角色权限等级的用户就可以查看该工业控制系统较多的信息或者对该工业控制系统进行较多的操作。3级表示该角色权限等级最低,那么获取到3级角色权限等级的用户就可以查看该工业控制系统较少的信息或者对该工业控制系统进行较少的操作。
值得注意的是,在执行步骤1003时,仅仅是确定出了可以赋予或配置给该目标用户的用户权限等级,此时并不会直接将该用户权限等级赋予或配置给该目标用户,也不会直接让该目标用户登录或接入该工业控制系统来查看该工业控制系统的信息或对该工业控制系统进行操作。
值得说明的是,通过根据该用户身份信息确定该目标用户的角色权限等级,这样,就可以准确地根据该目标用户拿到的该数字证书中的默认用户角色权限确定出可以赋予或配置给该目标用户的角色权限等级。然后,向该终端设备发送该目标用户的角色权限等级,就可以及时告知该目标用户获取到的角色权限等级,以便用户根据该角色权限等级进行相应的处理或操作。
步骤1004:根据该角色权限等级以及硬件控制模块中记录的配置权限等级,确定该目标用户的目标权限等级。
可选地,该目标权限等级可以是指最终赋予或配置给该目标用户的可以查看该工业控制系统的信息或对该工业控制系统进行操作的权限等级。并且由于一个终端设备可能会有多个用户操作,因此,该目标权限等级是与该目标用户对应的,也即,该目标权限等级是与该数字证书中的角色身份信息对应的。
可选地,该硬件控制模块可以包括硬件控制器,该硬件控制器可以是拨码开关、旋钮等可以调整输出信号的硬件。
示例性地,也可以将该配置权限等级划分为1-3级,其中,1级表示该配置权限等级最高,那么获取到1级配置权限等级的用户就可以查看该工业控制系统较多的信息或者对该工业控制系统进行较多的操作。3级表示配置权限等级最低,那么获取到3级配置权限等级的用户就可以查看该工业控制系统较少的信息或者对该工业控制系统进行较少的操作。
一般地,对该配置权限等级与该角色权限等级划分的等级数量可以是相同的,这样便于对该配置权限等级与该角色权限等级的等级进行比较。
值得注意的是,由于该硬件控制模块中包括的是一个硬件控制器,而该硬件控制器需要由相关技术人员或用户进行调整或触发,也就是说,即使其他用户或人员通过别的方式获取到了该角色权限等级,那么也无法触发或调整该硬件控制器,也就无法获取到较高的该配置权限等级。这样,就可以实现双重保证的目的,进一步提高工业控制系统的安全性。
值得说明的是,由于该角色权限等级和该配置权限等级均可以用于指示或限制用户可以查看该工业控制系统的信息或可以对该工业控制系统进行的操作,那么根据该角色权限等级以及该配置权限等级来确定该目标用户的目标权限等级时,就可以选择该角色权限等级和该配置权限等级中较低的一个等级作为该目标权限等级,这样,即使其他人员获取到了该角色权限等级,也可以确保其他人员无法获取到较高的目标权限等级来查看该工业控制系统的信息或对该工业控制系统进行操作。如此,可以大幅度提高工业控制系统的安全性。
一般地,由于在执行步骤1003时,已经将该角色权限等级发送给了该终端设备,那么就用户就可以根据该角色权限等级来调整该硬件控制模块中记录的配置权限等级,以使得该硬件控制模块中记录的配置权限等级与该角色权限等级匹配,这样,用户就可以正确地获取到相应的目标权限等级。
在本申请实施例中,通过接收终端设备发送的访问请求,向该终端设备发送设备认证信息,接收该终端设备发送的目标用户的数字证书,对该数字证书进行认证并得到证书认证结果,向该终端设备发送该证书认证结果,根据该用户身份信息确定该目标用户的角色权限等级,向该终端设备发送该目标用户的角色权限等级,根据该角色权限等级以及硬件控制模块中记录的配置权限等级,确定该目标用户的目标权限等级。
其中,接收终端设备发送的访问请求,向该终端设备发送设备认证信息。可以确保只有在该验证信息未被篡改或伪造的情况下,该终端设备才与该工业控制系统或该电子设备进行交互,并且,该终端设备可以利用该公钥将数据加密之后再发送给该工业控制系统或该电子设备,这样,就可以提高该终端设备与该工业控制系统进行交互时的保密性。
接收该终端设备发送的目标用户的数字证书,对该数字证书进行认证并得到证书认证结果,向该终端设备发送该证书认证结果。在接收到该终端设备发送的目标用户的数字证书的情况下,对该数字证书进行认证并得到用于指示该数字证书是否通过验证的证书认证结果,这样,就可以实现该终端设备和该工业控制系统的双向验证,可以进一步提高该终端设备与该工业控制系统进行交互的安全性。
根据该用户身份信息确定该目标用户的角色权限等级,向该终端设备发送该目标用户的角色权限等级。可以准确地根据该目标用户拿到的该数字证书中的默认用户角色权限确定出可以赋予或配置给该目标用户的角色权限等级,并及时告知该目标用户获取到的角色权限等级,以便用户根据该角色权限等级进行相应的处理或操作。
根据该角色权限等级以及硬件控制模块中记录的配置权限等级,确定该目标用户的目标权限等级。由于该硬件控制模块中包括的是一个硬件控制器,而该硬件控制器需要由相关技术人员或用户进行调整或触发,也就是说,即使其他用户或人员通过别的方式获取到了该角色权限等级,那么也无法触发或调整该硬件控制器,也就无法获取到较高的该配置权限等级。这样,就可以实现双重保证的目的,进一步提高工业控制系统的安全性。
如此,可以达到提高工业控制系统的安全性的效果。
一种可能的实现方式中,参见图2,根据该角色权限等级以及硬件控制模块中记录的配置权限等级,确定该目标用户的目标权限等级之前,还包括:
步骤1005:获取并解析该硬件控制模块输出的状态值,确定该状态值对应的系统配置。
一般地,该硬件控制模块可以默认输出一个状态值,在用户触发或调整该硬件控制模块之后,该硬件控制模块输出的状态值就会发生相应的变化。
并且,可以由相关技术人员提前为各个不同的状态值匹配一个对应的系统配置,并且不同的系统配置也可以分为多个不同的配置等级。一般地,配置等级越高的系统配置包含的系统信息越多,那么,可以查看该工业控制系统的信息就越多,可以对该工业控制系统进行的操作也就越多。配置等级越低的系统配置包含的系统信息越少,那么,可以查看该工业控制系统的信息就越少,可以对该工业控制系统进行的操作也就越少。
那么,该硬件控制模块中记录的配置权限等级就可以是与该硬件控制模块当前输出的状态值对应的系统配置的配置等级。也就是说,该配置权限等级也可以指示或限制用户可以查看该工业控制系统的信息或可以对该工业控制系统进行的操作。
另外,也可以将该硬件控制模块默认输出的状态值对应的系统配置设置为无法查看该工业控制系统的任何信息并且无法对该工业控制系统进行任何操作,还可以将将该硬件控制模块默认输出的状态值对应的系统配置的配置等级设置为最低等级,本申请实施例对此不做限定。
值得注意的是,由于在执行步骤1003时,已经将该角色权限等级发送给了该终端设备,那么就用户就可以根据该角色权限等级来调整该硬件控制模块输出的状态值,以使得该硬件控制模块输出的状态值对应的配置权限等级与该角色权限等级匹配,这样,用户就可以正确地获取到相应的目标权限等级。
步骤1006:根据该系统配置确定该硬件控制模块允许该工业控制系统赋予该终端设备的最高配置权限等级,并将该最高配置权限等级作为该配置权限等级。
值得注意的是,由于各状态值匹配的是该系统配置,而该系统配置具体用于指示可以显示哪些系统信息,而该配置等级或该配置权限等级是由相关技术人员设置的,因此,该系统配置指示现实的系统信息可能与该配置等级或该配置权限等级并不完全相同,因此,为了确保能够给该目标用户赋予或配置能完全涵括各系统信息的配置权限等级,就需要将能显示各系统信息的各配置权限等级中等级最低的一个配置权限等级作为最高配置权限等级。
另外,如果为了使得该工业控制系统的安全性更高,那么,可以将比能显示各系统信息的各配置权限等级中等级最低的一个配置权限等级再低一个等级的配置权限等级作为最高配置权限等级,本申请实施例对此不做限定。
这样,可以提高确定该配置权限等级的灵活性。
一种可能的实现方式中,参见图3,根据该角色权限等级以及硬件控制模块中记录的配置权限等级,确定该目标用户的目标权限等级,包括:
步骤1007:接收该终端设备发送的登录请求。
可选地,该登录请求中包括该目标用户的口令以及该角色权限等级。
可选地,该口令可以是指登录或接入该工业控制系统的钥匙,例如,该口令可以是发送给该目标用户的短信验证码、该目标用户设置的虚拟账户和密码、该工业控制系统的管理人员设置的密码等,本申请实施例对此不做限定。
步骤1008:若该目标用户的口令验证通过,则根据该角色权限等级以及硬件控制模块中记录的配置权限等级,确定该目标用户的目标权限等级。
值得注意的是,该目标用户的口令验证通过则可以表明该目标用户可以正确登录或接入该工业控制系统,以查看相应的信息或进行相应的操作。
一种可能的方式中,继续参见图3,接收该终端设备发送的登录请求,该登录请求中包括该目标用户的口令以及该角色权限等级之后,该方法还包括:
步骤1009:若该目标用户的口令验证未通过,则向该终端设备发送验证失败响应。
可选地,该验证失败响应可以包括登录失败或口令验证未通过的提示信息。
该验证失败响应也可以用于指示该终端设备切断与该工业控制系统或该电子设备的通信连接,还可以用于指示或控制该终端设备删除上述的设备认证信息。
值得注意的是,该目标用户的口令验证未通过则可以表明该目标用户无法登录或接入该工业控制系统。那么,可以通过该验证失败响应切断该终端设备与该工业控制系统的交互,还可以通过该验证失败响应提示用户,以便用户重新输入口令或停止登录。
这样,可以提高该终端设备与该工业控制系统或该电子设备进行交互的可靠性和安全性,进而提升该工业控制系统的安全性。
一种可能的实现方式中,参见图4,根据该角色权限等级以及硬件控制模块中记录的配置权限等级,确定该目标用户的目标权限等级,包括:
步骤1010:根据该角色权限等级,确定该目标用户对应的最高角色权限等级。
可选地,若该数字证书中包括多个不同等级的角色权限等级,那么可以选择这多个不同等级的角色权限等级中等级最高的一个等级来确定该目标用户的目标权限等级。
另外,也可以选择这多个不同等级的角色权限等级中等级最低的一个等级来确定该目标用户的目标权限等级,本申请实施例对此不做限定。
这样,可以提高确定该角色权限等级和/或该目标权限等级的灵活性。
步骤1011:比较该最高角色权限等级和该配置权限等级的大小。
示例性地,若相同等级的角色权限等级和配置权限等级指示或限制用户可以查看该工业控制系统的信息或可以对该工业控制系统进行的操作是相同的,那么就可以直接比较该最高角色权限等级和该配置权限等级的等级大小。
若相同等级的角色权限等级和配置权限等级指示或限制用户可以查看该工业控制系统的信息或可以对该工业控制系统进行的操作是不同的,那么就可以比较该最高角色权限等级和该配置权限等级指示或限制用户可以查看该工业控制系统的信息数量或可以对该工业控制系统进行的操作数量。
例如,假设该最高角色权限等级指示或限制用户可以查看该工业控制系统的信息数量和可以对该工业控制系统进行的操作数量均为100,而该配置权限等级指示或限制用户可以查看该工业控制系统的信息数量和可以对该工业控制系统进行的操作数量均为50。那么就可以确定该最高角色权限等级的等级比该配置权限等级的等级更高。本申请实施例对此不做限定。
步骤1012:将该最高角色权限等级和该配置权限等级中最低的一个等级作为该目标权限等级。
示例性地,若相同等级的角色权限等级和配置权限等级指示或限制用户可以查看该工业控制系统的信息或可以对该工业控制系统进行的操作相同,假设该最高角色权限等级为2级,该配置权限等级为3级,那么则可以确定该目标权限等级为3级。
值得注意的是,由于该配置权限等级可以是由该目标用户来触发上述的硬件控制模块来调整的,而该角色权限等级是根据上述的数字证书进行认证确定得到的,而数字证书中的信息是在签发时已经写入的,也就是说用户无法控制确定的角色权限等级,但可以通过触发或调整该硬件控制模块来改变该配置权限等级。那么通过将该最高角色权限等级和该配置权限等级中最低的一个等级作为该目标权限等级,就可以防止出现用户通过触发或调整该硬件控制模块来调大该配置权限等级,以获取更高的目标权限等级的情况。
这样,不但可以确保其他人员获取到了该角色权限等级,也无法通过触发或调整该硬件控制器来获取到较高的该配置权限等级和/或该目标权限配置,还可以避免用户通过触发或调整该硬件控制模块来调大该配置权限等级,以获取更高的目标权限等级。如此,可以大幅度提高工业控制系统的安全性。
一种可能的实现方式中,参见图5,对该数字证书进行认证并得到证书认证结果,包括:
步骤1013:调用根证书认证该数字证书中的签发信息。
可选地,该根证书可以是CA根证书。
另外,可以通过任意的认证算法或认证程序来调用根证书对该签发信息进行认证,本申请实施例对此不做限定。
步骤1014:在该签发信息认证通过的情况下,则生成第一证书认证结果。
可选地,该第一证书认证结果用于指示该签发信息认证通过,也即该数字证书通过验证。
步骤1015:在该签发信息认证未通过的情况下,则拒绝该终端设备访问,并生成第二证书认证结果。
可选地,该签发信息认证未通过则可以表明该签发信息被篡改或伪造,也就是说,该数字证书有伪造或被篡改的可能。
可选地,拒绝该终端设备访问可以是指该工业控制系统或该电子设备切断与该终端设备的通信连接,还可以指示或控制该终端设备删除上述的设备认证信息。
可选地,该第二证书认证结果用于指示该签发信息认证未通过,也即该数字证书未通过验证。
这样,就可以准确地得到对该数字证书的认证结果,便于执行后续操作。并且可以在该签发信息认证未通过的情况下,及时拒绝该终端设备访问,可以避免该终端设备长时间与该工业控制系统或该电子设备通信连接,以降低该工业控制系统或该电子设备泄露数据或被攻击的风险。
一种可能的实现方式中,参见图6,根据该用户身份信息确定该目标用户的角色权限等级,包括:
步骤1016:通过与该公钥对应的私钥解密该用户身份信息。
可选地,该私钥可以是用于解密由该公钥加密的数据的算法。
在本申请实施例中,该公钥和该私钥可以是任意形式的算法,比如该公钥和该私钥可以是由MD2、MD5等散列函数得到的,本申请实施例对此不做限定。
步骤1017:对解密后的该用户身份信息进行解析,以得到该用户身份信息指示的默认用户角色权限,并将该默认用户角色权限作为该角色权限等级。
可选地,若该默认用户角色权限仅仅指示了或限制用户可以查看该工业控制系统的信息或可以对该工业控制系统进行的操作,那么就可以将该默认用户角色权限与相关技术人员划分的各等级的角色权限等级指示的用户可以查看该工业控制系统的信息或可以对该工业控制系统进行的操作进行对比,选择一个与该默认用户角色权限最匹配的等级作为角色权限等级。
这样,就可以准确地读取出在签发该数字证书时写入该数字证书中的默认用户角色权限,以提高确定该角色权限等级的准确性。
为了对本申请实施例提供的工业控制系统认证方法进行详细的解释说明,本申请实施例还提供了一种工业控制系统认证方法的交互流程图,参见图7,该方法包括:
步骤2001:终端设备向工业控制系统发送访问请求。
可选地,具体可以是向工业控制系统中的电子设备发送该访问请求。
步骤2002:工业控制系统接收终端设备发送的访问请求。
步骤2003:工业控制系统向该终端设备发送设备认证信息。
步骤2004:终端设备向工业控制系统发送目标用户的数字证书。
步骤2005:工业控制系统接收该终端设备发送的目标用户的数字证书,对该数字证书进行认证并得到证书认证结果。
步骤2006:工业控制系统向该终端设备发送该证书认证结果。
步骤2007:工业控制系统根据该用户身份信息确定该目标用户的角色权限等级。
步骤2008:工业控制系统向该终端设备发送该目标用户的角色权限等级。
步骤2009:工业控制系统根据该角色权限等级以及硬件控制模块中记录的配置权限等级,确定该目标用户的目标权限等级。
下述对用以执行的本申请所提供工业控制系统认证方法的装置、设备及计算机可读存储介质等进行说明,其具体的实现过程以及技术效果参见上述,下述不再赘述。
图8是本申请实施例提供的一种工业控制系统认证装置的结构示意图,参见图8,该装置包括:
接收发送模块301,用于接收终端设备发送的访问请求,向该终端设备发送设备认证信息。
可选地,该设备认证信息包括验证信息和公钥。
接收认证模块302,用于接收该终端设备发送的目标用户的数字证书,对该数字证书进行认证并得到证书认证结果,向该终端设备发送该证书认证结果。
可选地,该数字证书包括签发信息和该目标用户的用户身份信息,该用户身份信息基于该公钥加密,该证书认证结果用于指示该数字证书是否通过验证。
确定发送模块303,用于根据该用户身份信息确定该目标用户的角色权限等级,向该终端设备发送该目标用户的角色权限等级。
确定模块304,用于根据该角色权限等级以及硬件控制模块中记录的配置权限等级,确定该目标用户的目标权限等级。
上述装置用于执行前述实施例提供的方法,其实现原理和技术效果类似,在此不再赘述。
以上这些模块可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(Application Specific Integrated Circuit,简称ASIC),或,一个或多个微控制器,或,一个或者多个现场可编程门阵列(Field Programmable Gate Array,简称FPGA)等。再如,当以上某个模块通过处理元件调度程序代码的形式实现时,该处理元件可以是通用处理器,例如中央处理器(Central Processing Unit,简称CPU)或其它可以调用程序代码的处理器。再如,这些模块可以集成在一起,以片上系统(system-on-a-chip,简称SOC)的形式实现。
图9是本申请实施例提供的一种计算机设备的结构示意图。参见图9,计算机设备包括:存储器401、处理器402,存储器401中存储有可在处理器402上运行的计算机程序,处理器402执行计算机程序时,实现上述任意各个方法实施例中的步骤。
本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序被处理器执行时可实现上述各个方法实施例中的步骤。
可选地,本申请还提供一种程序产品,例如计算机可读存储介质,包括程序,该程序在被处理器执行时用于执行上述任一工业控制系统认证方法实施例。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(英文:processor)执行本发明各个实施例方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(英文:Read-Only Memory,简称:ROM)、随机存取存储器(英文:Random Access Memory,简称:RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
上仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (10)
1.一种工业控制系统认证方法,其特征在于,应用于工业控制系统,所述方法包括:
接收终端设备发送的访问请求,向所述终端设备发送设备认证信息,所述设备认证信息包括验证信息和公钥;
接收所述终端设备发送的目标用户的数字证书,对所述数字证书进行认证并得到证书认证结果,向所述终端设备发送所述证书认证结果,所述数字证书包括签发信息和所述目标用户的用户身份信息,所述用户身份信息基于所述公钥加密,所述证书认证结果用于指示所述数字证书是否通过验证;
根据所述用户身份信息确定所述目标用户的角色权限等级,向所述终端设备发送所述目标用户的角色权限等级;
根据所述角色权限等级以及硬件控制模块中记录的配置权限等级,确定所述目标用户的目标权限等级。
2.如权利要求1所述的工业控制系统认证方法,其特征在于,所述根据所述角色权限等级以及硬件控制模块中记录的配置权限等级,确定所述目标用户的目标权限等级之前,还包括:
获取并解析所述硬件控制模块输出的状态值,确定所述状态值对应的系统配置;
根据所述系统配置确定所述硬件控制模块允许所述工业控制系统赋予所述终端设备的最高配置权限等级,并将所述最高配置权限等级作为所述配置权限等级。
3.如权利要求1所述的工业控制系统认证方法,其特征在于,所述根据所述角色权限等级以及硬件控制模块中记录的配置权限等级,确定所述目标用户的目标权限等级,包括:
接收所述终端设备发送的登录请求,所述登录请求中包括所述目标用户的口令以及所述角色权限等级;
若所述目标用户的口令验证通过,则根据所述角色权限等级以及硬件控制模块中记录的配置权限等级,确定所述目标用户的目标权限等级。
4.如权利要求3所述的工业控制系统认证方法,其特征在于,所述根据所述角色权限等级以及硬件控制模块中记录的配置权限等级,确定所述目标用户的目标权限等级,包括:
根据所述角色权限等级,确定所述目标用户对应的最高角色权限等级;
比较所述最高角色权限等级和所述配置权限等级的大小;
将所述最高角色权限等级和所述配置权限等级中最低的一个等级作为所述目标权限等级。
5.如权利要求3所述的工业控制系统认证方法,其特征在于,所述接收所述终端设备发送的登录请求,所述登录请求中包括所述目标用户的口令以及所述角色权限等级之后,所述方法还包括:
若所述目标用户的口令验证未通过,则向所述终端设备发送验证失败响应。
6.如权利要求1所述的工业控制系统认证方法,其特征在于,所述对所述数字证书进行认证并得到证书认证结果,包括:
调用根证书认证所述数字证书中的签发信息;
在所述签发信息认证通过的情况下,则生成第一证书认证结果,所述第一证书认证结果用于指示所述签发信息认证通过;
在所述签发信息认证未通过的情况下,则拒绝所述终端设备访问,并生成第二证书认证结果,所述第二证书认证结果用于指示所述签发信息认证未通过。
7.如权利要求1所述的工业控制系统认证方法,其特征在于,所述根据所述用户身份信息确定所述目标用户的角色权限等级,包括:
通过与所述公钥对应的私钥解密所述用户身份信息;
对解密后的所述用户身份信息进行解析,以得到所述用户身份信息指示的默认用户角色权限,并将所述默认用户角色权限作为所述角色权限等级。
8.一种工业控制系统认证装置,其特征在于,所述装置包括:
接收发送模块,用于接收终端设备发送的访问请求,向所述终端设备发送设备认证信息,所述设备认证信息包括验证信息和公钥;
接收认证模块,用于接收所述终端设备发送的目标用户的数字证书,对所述数字证书进行认证并得到证书认证结果,向所述终端设备发送所述证书认证结果,所述数字证书包括签发信息和所述目标用户的用户身份信息,所述用户身份信息基于所述公钥加密,所述证书认证结果用于指示所述数字证书是否通过验证;
确定发送模块,用于根据所述用户身份信息确定所述目标用户的角色权限等级,向所述终端设备发送所述目标用户的角色权限等级;
确定模块,用于根据所述角色权限等级以及硬件控制模块中记录的配置权限等级,确定所述目标用户的目标权限等级。
9.一种计算机设备,其特征在于,包括:存储器、处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时,实现上述权利要求1至7任一项所述的方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时,实现权利要求1至7中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211282720.2A CN115643081A (zh) | 2022-10-19 | 2022-10-19 | 工业控制系统认证方法、装置和计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211282720.2A CN115643081A (zh) | 2022-10-19 | 2022-10-19 | 工业控制系统认证方法、装置和计算机设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115643081A true CN115643081A (zh) | 2023-01-24 |
Family
ID=84945703
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211282720.2A Pending CN115643081A (zh) | 2022-10-19 | 2022-10-19 | 工业控制系统认证方法、装置和计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115643081A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115842680A (zh) * | 2023-02-14 | 2023-03-24 | 杭州西软计算机工程有限公司 | 一种网络身份认证管理方法及系统 |
-
2022
- 2022-10-19 CN CN202211282720.2A patent/CN115643081A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115842680A (zh) * | 2023-02-14 | 2023-03-24 | 杭州西软计算机工程有限公司 | 一种网络身份认证管理方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102177848B1 (ko) | 액세스 요청을 검증하기 위한 방법 및 시스템 | |
US10848304B2 (en) | Public-private key pair protected password manager | |
CN109412812B (zh) | 数据安全处理系统、方法、装置和存储介质 | |
CN107979467B (zh) | 验证方法及装置 | |
KR20160138063A (ko) | 머신 생성 인증 토큰으로써 서비스를 동작시키는 기법 | |
US8639938B2 (en) | Personal identification number security enhancement | |
JP2017507552A (ja) | クライアント側のスコアベース認証を与える方法及び装置 | |
CA2842741C (en) | Password audit system | |
CN108027853B (zh) | 多用户强认证令牌 | |
CN110401538A (zh) | 数据加密方法、系统以及终端 | |
CN115643081A (zh) | 工业控制系统认证方法、装置和计算机设备 | |
CN114189862A (zh) | 无线终端及无线终端在Uboot模式下的接口访问鉴权方法 | |
CN111600701A (zh) | 一种基于区块链的私钥存储方法、装置及存储介质 | |
EP3756332B1 (en) | Automated account recovery using trusted devices | |
CN113794571A (zh) | 一种基于动态口令的认证方法、装置及介质 | |
CN108985079B (zh) | 数据验证方法和验证系统 | |
CN108449753B (zh) | 一种手机设备读取可信计算环境中的数据的方法 | |
Kurita et al. | Privacy protection on transfer system of automated teller machine from brute force attack | |
CN114466358B (zh) | 一种基于零信任的用户身份持续认证方法及装置 | |
CN116340920B (zh) | 一种基于安全模型的智能穿戴设备密码锁系统 | |
CN113505358B (zh) | 一种对信息处理行为的监管方法 | |
CN113806825B (zh) | 一种校验方法、装置、存储介质和电子设备 | |
CN112449143B (zh) | 一种安全视频的实现方法及实现系统 | |
EP4329241A1 (en) | Data management system, data management method, and non-transitory recording medium | |
CN110972141B (zh) | 信息验证方法、装置、电子设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |