CN115694945B - 一种工业终端主机维护方法及设备 - Google Patents

一种工业终端主机维护方法及设备 Download PDF

Info

Publication number
CN115694945B
CN115694945B CN202211314524.9A CN202211314524A CN115694945B CN 115694945 B CN115694945 B CN 115694945B CN 202211314524 A CN202211314524 A CN 202211314524A CN 115694945 B CN115694945 B CN 115694945B
Authority
CN
China
Prior art keywords
key
channel
message
negotiation
controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211314524.9A
Other languages
English (en)
Other versions
CN115694945A (zh
Inventor
郭浩波
孔令武
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Luoan Technology Co Ltd
Original Assignee
Beijing Luoan Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Luoan Technology Co Ltd filed Critical Beijing Luoan Technology Co Ltd
Priority to CN202211314524.9A priority Critical patent/CN115694945B/zh
Publication of CN115694945A publication Critical patent/CN115694945A/zh
Application granted granted Critical
Publication of CN115694945B publication Critical patent/CN115694945B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Abstract

本发明公开了一种维护方法及设备,属于工业终端主机技术领域,具体涉及一种工业终端主机维护方法及设备,本发明通过在维护工作中,进行建立传输通道与安全通道两个通道,并对安全通道进行通过协商初始化过程中的密钥协商协议,实现签名密钥自动分发、会话密钥协商生成、协议可证安全;通过数据交互过程,确保隧道转发报文的真实性、完整性和机密性,同时设置匹配转发和安全处理两个模块可以为数据报文提供安全服务和实现传输通道的报文匹配转发和安全通道的验证报文、报文解密工作,从而本发明有效实现了数据传输中的加解密和签名验证,确保了传输数据报文的真实性、完整性、机密性,解决传统通道的配置复杂、效率低下等问题。

Description

一种工业终端主机维护方法及设备
技术领域
本发明公开了一种维护方法及设备,属于工业终端主机技术领域,具体涉及一种工业终端主机维护方法及设备。
背景技术
工程师站、操作员站等工业终端主机是工业控制系统重要组成部分。工业终端主机的安全关乎整个工业控制系统的安全级。如果工控主机感染病毒或恶意程序,将对工业控制系统形成严重的安全威胁,一旦受到攻击,将会导致直接的经济损失,甚至酿成重大的生产安全事故。大量已发生的席卷全球的工控网络安全事件也表明,工控主机是一个脆弱的、极易被利用的攻击入口。
现有技术中为保护工业终端主机,需要进行工业终端主机的日常维护,通常由上位机和控制器组合进行工业终端主机的数据指令的收发工作,但现有技术中上位机和控制器、终端主机采用一个通道进行数据传送,且上位机和控制器不止控制一个终端主机,这样会大大增加工作的载荷,同时会出现数据错乱,同时由于数据多杂乱,导致数据的解析需要很长的时间,同时由于单通道传传输,传输的安全性极低,非常会被拦截入侵以及盗取。
发明内容
发明目的:提供一种工业终端主机维护方法及设备,解决上述提到的问题。
技术方案:一种工业终端主机维护方法,包括:
建立传输层中的传输通道与安全通道;将终端主机和上位机分别与其匹配的转发设备建立独立的传输通道、并建立属于终端主机转发设备和上位机转发设备的独立安全通道;
控制层中控制器对所述安全通道进行协商初始化;利用转发设备中的网关通过通道协商请求、应答报文,应用密钥协商协议生成会话密钥,实现终端主机和上位机转发设备中的网关之间共享会话密钥,为数据收发过程提供安全支撑;在协议开始前,终端主机和上位机各自选取随机数生成终端主机和上位机的临时公开协商密钥
Figure SMS_1
、/>
Figure SMS_2
,生成过程如下:
Figure SMS_3
Figure SMS_4
其中,
Figure SMS_5
、/>
Figure SMS_6
表示终端主机和上位机各自选取随机数,/>
Figure SMS_7
是基于选定的公开大素数,/>
Figure SMS_8
是有限域中的本原元,/>
Figure SMS_9
表示通道协商初始化过程中密钥协商协议的发起端即终端主机的转发设备,/>
Figure SMS_10
表示为通道协商初始化过程中密钥协商协议的接收端即上位机的转发设备;
进行传输通道与安全通道中的数据交互;所述数据交互包括:
传输通道数据传输,实现终端主机和上位机与其匹配的转发设备形成的传输通道中的数据的收发工作;
安全通道数据传输,即数据在安全通道中的交互工作,实现通道报文的封装和解封;
所述传输通道数据传输包括:
匹配转发,包括传输通道和安全通道两种工作;传输通道匹配转发根据收到的控制器下发的流规则匹配密码标识中的网关标识字段,从而实现基于通道网关标识的报文匹配转发,安全通道匹配转发对来自终端主机的数据报文经安全处理模块报文加密、生成报文验证字段后,添加密码标识转发给安全通道;对来自安全通道的数据报文经安全处理模块验证报文、报文解密后,去除密码标识转发给上位机;
安全处理,为数据报文提供安全服务,对数据报文进行加解密处理和签名认证,验证数据真实性和完整性,同时实现数据机密性保护,确保转发数据安全。
在进一步的实施例中,在协议开始前需要生成公钥和相应的私钥,
Figure SMS_11
和/>
Figure SMS_12
都具有公钥和相应的私钥,控制层中控制器也具有公钥和相应的私钥;基于选定的公开大素数/>
Figure SMS_13
和有限域/>
Figure SMS_14
中的本原元/>
Figure SMS_15
生成的公开密钥和相应的私钥,具体生成过程如下:
Figure SMS_16
Figure SMS_17
其中,
Figure SMS_19
和/>
Figure SMS_22
分别表示/>
Figure SMS_25
和/>
Figure SMS_20
的公钥,/>
Figure SMS_23
和/>
Figure SMS_26
分别表示/>
Figure SMS_27
和/>
Figure SMS_18
的公钥相应的私钥,其中/>
Figure SMS_21
和/>
Figure SMS_24
分别表示控制器的公开密钥和相应的私钥。
在进一步的实施例中,对所述安全通道进行协商初始化的具体步骤如下:
步骤1、发起端
Figure SMS_33
获取接收端/>
Figure SMS_32
的公钥;传输通道中发起者将欲建立安全通道的发起端身份标识/>
Figure SMS_40
、接收端身份标识/>
Figure SMS_30
和自身生成的临时公开协商密钥/>
Figure SMS_39
发送给控制器/>
Figure SMS_34
,控制器/>
Figure SMS_42
收到密钥协商协议发起请求后,将该临时公开协商密钥/>
Figure SMS_35
、接收端/>
Figure SMS_41
的公钥的/>
Figure SMS_28
及其身份标识/>
Figure SMS_36
使用控制器/>
Figure SMS_31
自身公钥/>
Figure SMS_38
进行签名,生成报文消息
Figure SMS_37
,并通过控制器/>
Figure SMS_43
发送至发起端/>
Figure SMS_29
步骤2、发起端
Figure SMS_44
接收并验证报文消息真实性和完整性;
步骤3、接收端
Figure SMS_48
获得发起端/>
Figure SMS_51
的公钥/>
Figure SMS_53
和临时公开协商密钥/>
Figure SMS_46
,并计算生成协商会话密钥;接收端将接收端身份标识/>
Figure SMS_56
、发起端身份标识/>
Figure SMS_52
和接收端/>
Figure SMS_59
生成的临时公开协商密钥/>
Figure SMS_49
发送给控制器/>
Figure SMS_55
,控制器/>
Figure SMS_45
查找发起端公钥/>
Figure SMS_58
及其临时公开协商密钥/>
Figure SMS_47
,将临时公开协商密钥/>
Figure SMS_54
、/>
Figure SMS_57
和发起端/>
Figure SMS_63
的公钥/>
Figure SMS_61
、以及控制器/>
Figure SMS_65
的私钥/>
Figure SMS_62
进行签名,生成报文消息/>
Figure SMS_64
,并通过控制器/>
Figure SMS_50
发送至接收端/>
Figure SMS_60
步骤4、接收端
Figure SMS_66
接收到通过控制器/>
Figure SMS_67
发送的报文消息后,使用控制器/>
Figure SMS_68
的的公钥验证签名确定报文消息发送者控制器/>
Figure SMS_69
身份真实性和报文完整性,并计算生成协商会话密钥:
Figure SMS_70
步骤5、接收端
Figure SMS_71
接收到的控制器/>
Figure SMS_77
回复消息添加/>
Figure SMS_81
后,接收端/>
Figure SMS_72
使用自身私钥/>
Figure SMS_75
签名后发送给发起端/>
Figure SMS_79
,/>
Figure SMS_84
表示接收端/>
Figure SMS_74
使用生成的会话密钥/>
Figure SMS_76
对生成随机数/>
Figure SMS_80
和接收端身份标识/>
Figure SMS_83
进行加密的结果;发起端/>
Figure SMS_73
获得通道接收端/>
Figure SMS_78
的临时公开协商密钥/>
Figure SMS_82
,并计算生成协商会话密钥:
Figure SMS_85
同时验证步骤2中收到的接收端
Figure SMS_88
的公钥/>
Figure SMS_90
的真实性,发起端/>
Figure SMS_91
接收到/>
Figure SMS_87
的报文消息后,使用接收到的/>
Figure SMS_89
公钥/>
Figure SMS_92
验证签名后,计算生成报文消息
Figure SMS_93
,并将其发送给接收端/>
Figure SMS_86
完成通道密钥协商过程;
步骤6、接收端
Figure SMS_94
接收报文消息验证会话密钥/>
Figure SMS_95
及其通道发起端公钥/>
Figure SMS_96
真实性;
经过上述方法,发起端
Figure SMS_97
获得经认证的接收端公钥/>
Figure SMS_98
协商会话密钥/>
Figure SMS_99
;接收端/>
Figure SMS_100
获得经认证的发起端公钥/>
Figure SMS_101
协商会话密钥/>
Figure SMS_102
在进一步的实施例中,安全通道数据传输交互过程开始前,发起端
Figure SMS_103
、接收端/>
Figure SMS_104
的网关通过自身配置文件获取设备标识,产生设备标识公钥;通过安全渠道从可信的私钥生成中心获取设备标识私钥,应用协商初始化过程生成的会话密钥实现转发数据来源认证、完整性验证、机密性保护;同时依据密码标识中转发设备标识字段,实现匹配转发数据报文至目的终端。
第二方面,一种计算机设备,包括:计算机设备,所述计算机设备包括处理器和存储器;所述存储器存储有至少一条指令,所述至少一条指令用于被所述处理器执行以实现工业终端主机维护方法。
第三方面,一种计算机可读存储介质,所述存储介质存储有至少一条指令,所述至少一条指令用于被处理器执行以实现工业终端主机维护方法。
有益效果:本发明公开了一种维护方法、系统及设备,属于工业终端主机技术领域,具体涉及一种工业终端主机维护方法、系统及设备,本发明通过在维护工作中,进行建立传输通道与安全通道两个通道,并对安全通道进行通过协商初始化过程中的密钥协商协议,实现签名密钥自动分发、会话密钥协商生成、协议可证安全;通过数据交互过程,确保隧道转发报文的真实性、完整性和机密性,同时设置匹配转发和安全处理两个模块可以为数据报文提供安全服务和实现传输通道的报文匹配转发和安全通道的验证报文、报文解密工作,从而本发明有效实现了数据传输中的加解密和签名验证,确保了传输数据报文的真实性、完整性、机密性,解决传统通道的配置复杂、效率低下等问题。
附图说明
图1是本发明的维护方法示意图。
图2是本发明的维护方法结构图。
图3是本发明的维护方法安全通道进行协商初始化流程图。
图4是本发明的维护方法安全通道进行协商初始化示意图。
具体实施方式
下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1:
如图1至图4,一种工业终端主机维护方法,包括:
建立传输层中的传输通道与安全通道;将终端主机和上位机分别与其匹配的转发设备建立独立的传输通道、并建立属于终端主机转发设备和上位机转发设备的独立安全通道;
控制层中控制器对所述安全通道进行协商初始化;利用转发设备中的网关通过通道协商请求、应答报文,应用密钥协商协议生成会话密钥,实现终端主机和上位机转发设备中的网关之间共享会话密钥,为数据收发过程提供安全支撑;在协议开始前,终端主机和上位机各自选取随机数生成终端主机和上位机的临时公开协商密钥
Figure SMS_105
、/>
Figure SMS_106
,生成过程如下:
Figure SMS_107
Figure SMS_108
;/>
其中,
Figure SMS_109
、/>
Figure SMS_110
表示终端主机和上位机各自选取随机数,/>
Figure SMS_111
是基于选定的公开大素数,/>
Figure SMS_112
是有限域中的本原元,/>
Figure SMS_113
表示通道协商初始化过程中密钥协商协议的发起端即终端主机的转发设备,/>
Figure SMS_114
表示为通道协商初始化过程中密钥协商协议的接收端即上位机的转发设备;
进行传输通道与安全通道中的数据交互;所述数据交互包括:
传输通道数据传输,实现终端主机和上位机与其匹配的转发设备形成的传输通道中的数据的收发工作;
安全通道数据传输,即数据在安全通道中的交互工作,实现通道报文的封装和解封;
所述传输通道数据传输包括:
匹配转发,包括传输通道和安全通道两种工作;传输通道匹配转发根据收到的控制器下发的流规则匹配密码标识中的网关标识字段,从而实现基于通道网关标识的报文匹配转发,安全通道匹配转发对来自终端主机的数据报文经安全处理模块报文加密、生成报文验证字段后,添加密码标识转发给安全通道;对来自安全通道的数据报文经安全处理模块验证报文、报文解密后,去除密码标识转发给上位机;
安全处理,为数据报文提供安全服务,对数据报文进行加解密处理和签名认证,验证数据真实性和完整性,同时实现数据机密性保护,确保转发数据安全。
在协议开始前需要生成公钥和相应的私钥,
Figure SMS_115
和/>
Figure SMS_116
都具有公钥和相应的私钥,控制层中控制器也具有公钥和相应的私钥;基于选定的公开大素数/>
Figure SMS_117
和有限域/>
Figure SMS_118
中的本原元/>
Figure SMS_119
生成的公开密钥和相应的私钥,具体生成过程如下:
Figure SMS_120
Figure SMS_121
其中,
Figure SMS_122
和/>
Figure SMS_125
分别表示/>
Figure SMS_128
和/>
Figure SMS_123
的公钥,/>
Figure SMS_126
和/>
Figure SMS_129
分别表示/>
Figure SMS_131
和/>
Figure SMS_124
的公钥相应的私钥,其中/>
Figure SMS_127
和/>
Figure SMS_130
分别表示控制器的公开密钥和相应的私钥。
对所述安全通道进行协商初始化的具体步骤如下:
步骤1、发起端
Figure SMS_138
获取接收端/>
Figure SMS_133
的公钥;传输通道中发起者将欲建立安全通道的发起端身份标识/>
Figure SMS_141
、接收端身份标识/>
Figure SMS_136
和自身生成的临时公开协商密钥/>
Figure SMS_146
发送给控制器/>
Figure SMS_135
,控制器/>
Figure SMS_142
收到密钥协商协议发起请求后,将该临时公开协商密钥/>
Figure SMS_139
、接收端/>
Figure SMS_140
的公钥的/>
Figure SMS_134
及其身份标识/>
Figure SMS_143
使用控制器/>
Figure SMS_137
自身公钥/>
Figure SMS_145
进行签名,生成报文消息/>
Figure SMS_144
,并通过控制器/>
Figure SMS_147
发送至发起端/>
Figure SMS_132
步骤2、发起端
Figure SMS_148
接收并验证报文消息真实性和完整性;
步骤3、接收端
Figure SMS_165
获得发起端/>
Figure SMS_153
的公钥/>
Figure SMS_159
和临时公开协商密钥/>
Figure SMS_152
,并计算生成协商会话密钥;接收端将接收端身份标识/>
Figure SMS_161
、发起端身份标识/>
Figure SMS_154
和接收端/>
Figure SMS_158
生成的临时公开协商密钥/>
Figure SMS_155
发送给控制器/>
Figure SMS_164
,控制器/>
Figure SMS_149
查找发起端公钥/>
Figure SMS_163
及其临时公开协商密钥/>
Figure SMS_150
,将临时公开协商密钥/>
Figure SMS_157
、/>
Figure SMS_156
和发起端/>
Figure SMS_160
的公钥/>
Figure SMS_166
、以及控制器/>
Figure SMS_168
的私钥/>
Figure SMS_167
进行签名,生成报文消息/>
Figure SMS_169
,并通过控制器/>
Figure SMS_151
发送至接收端/>
Figure SMS_162
步骤4、接收端
Figure SMS_170
接收到通过控制器/>
Figure SMS_171
发送的报文消息后,使用控制器/>
Figure SMS_172
的的公钥验证签名确定报文消息发送者控制器/>
Figure SMS_173
身份真实性和报文完整性,并计算生成协商会话密钥:
Figure SMS_174
步骤5、接收端
Figure SMS_177
接收到的控制器/>
Figure SMS_181
回复消息添加/>
Figure SMS_184
后,接收端/>
Figure SMS_178
使用自身私钥/>
Figure SMS_182
签名后发送给发起端/>
Figure SMS_187
,/>
Figure SMS_188
表示接收端/>
Figure SMS_175
使用生成的会话密钥/>
Figure SMS_180
对生成随机数/>
Figure SMS_183
和接收端身份标识/>
Figure SMS_186
进行加密的结果;发起端/>
Figure SMS_176
获得通道接收端/>
Figure SMS_179
的临时公开协商密钥/>
Figure SMS_185
,并计算生成协商会话密钥:
Figure SMS_189
同时验证步骤2中收到的接收端
Figure SMS_192
的公钥/>
Figure SMS_194
的真实性,发起端/>
Figure SMS_196
接收到/>
Figure SMS_191
的报文消息后,使用接收到的/>
Figure SMS_193
公钥/>
Figure SMS_195
验证签名后,计算生成报文消息
Figure SMS_197
,并将其发送给接收端/>
Figure SMS_190
完成通道密钥协商过程;
步骤6、接收端
Figure SMS_198
接收报文消息验证会话密钥/>
Figure SMS_199
及其通道发起端公钥/>
Figure SMS_200
真实性;
经过上述方法,发起端
Figure SMS_201
获得经认证的接收端公钥/>
Figure SMS_202
协商会话密钥/>
Figure SMS_203
;接收端/>
Figure SMS_204
获得经认证的发起端公钥/>
Figure SMS_205
协商会话密钥/>
Figure SMS_206
在进一步的实施例中,安全通道数据传输交互过程开始前,发起端
Figure SMS_207
、接收端/>
Figure SMS_208
的网关通过自身配置文件获取设备标识,产生设备标识公钥;通过安全渠道从可信的私钥生成中心获取设备标识私钥,应用协商初始化过程生成的会话密钥实现转发数据来源认证、完整性验证、机密性保护;同时依据密码标识中转发设备标识字段,实现匹配转发数据报文至目的终端。
实施例2:
一种计算机设备,包括:计算机设备,所述计算机设备包括处理器和存储器;所述存储器存储有至少一条指令,所述至少一条指令用于被所述处理器执行以实现工业终端主机维护方法。
实施例3:
一种计算机可读存储介质,所述存储介质存储有至少一条指令,所述至少一条指令用于被处理器执行以实现工业终端主机维护方法。
显然,上述实施例仅仅是为清楚地说明所作的举例,而并非对实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。而由此所引伸出的显而易见的变化或变动仍处于本发明创造的保护范围之中。

Claims (6)

1.一种工业终端主机维护方法,其特征在于,包括:
建立传输层中的传输通道与安全通道;将终端主机和上位机分别与其匹配的转发设备建立独立的传输通道、并建立属于终端主机转发设备和上位机转发设备的独立安全通道;
控制层中控制器对所述安全通道进行协商初始化;利用转发设备中的网关通过通道协商请求、应答报文,应用密钥协商协议生成会话密钥,实现终端主机和上位机转发设备中的网关之间共享会话密钥,为数据收发过程提供安全支撑;在协议开始前,终端主机和上位机各自选取随机数生成终端主机和上位机的临时公开协商密钥
Figure QLYQS_1
、/>
Figure QLYQS_2
生成过程如下:
Figure QLYQS_3
Figure QLYQS_4
其中,
Figure QLYQS_5
、/>
Figure QLYQS_6
表示终端主机和上位机各自选取随机数,/>
Figure QLYQS_7
是基于选定的公开大素数,/>
Figure QLYQS_8
是有限域中的本原元,/>
Figure QLYQS_9
表示通道协商初始化过程中密钥协商协议的发起端即终端主机的转发设备,/>
Figure QLYQS_10
表示为通道协商初始化过程中密钥协商协议的接收端即上位机的转发设备;
进行传输通道与安全通道中的数据交互;所述数据交互包括:
传输通道数据传输,实现终端主机和上位机与其匹配的转发设备形成的传输通道中的数据的收发工作;
安全通道数据传输,即数据在安全通道中的交互工作,实现通道报文的封装和解封;
所述传输通道数据传输包括:
匹配转发,包括传输通道和安全通道两种工作;传输通道匹配转发根据收到的控制器下发的流规则匹配密码标识中的网关标识字段,从而实现基于通道网关标识的报文匹配转发,安全通道匹配转发对来自终端主机的数据报文经安全处理模块报文加密、生成报文验证字段后,添加密码标识转发给安全通道;对来自安全通道的数据报文经安全处理模块验证报文、报文解密后,去除密码标识转发给上位机;
安全处理,为数据报文提供安全服务,对数据报文进行加解密处理和签名认证,验证数据真实性和完整性,同时实现数据机密性保护,确保转发数据安全。
2.根据权利要求1所述的一种工业终端主机维护方法,其特征在于,在协议开始前需要生成公钥和相应的私钥,
Figure QLYQS_11
和/>
Figure QLYQS_12
都具有公钥和相应的私钥,控制层中控制器也具有公钥和相应的私钥;基于选定的公开大素数/>
Figure QLYQS_13
和有限域/>
Figure QLYQS_14
中的本原元/>
Figure QLYQS_15
生成的公开密钥和相应的私钥,具体生成过程如下:
Figure QLYQS_16
Figure QLYQS_17
其中,
Figure QLYQS_18
和/>
Figure QLYQS_23
分别表示/>
Figure QLYQS_25
和/>
Figure QLYQS_19
的公钥,/>
Figure QLYQS_22
和/>
Figure QLYQS_26
分别表示/>
Figure QLYQS_27
和/>
Figure QLYQS_20
的公钥相应的私钥,其中/>
Figure QLYQS_21
和/>
Figure QLYQS_24
分别表示控制器的公开密钥和相应的私钥。
3.根据权利要求2所述的一种工业终端主机维护方法,其特征在于,对所述安全通道进行协商初始化的具体步骤如下:
步骤1、发起端
Figure QLYQS_43
获取接收端/>
Figure QLYQS_28
的公钥;传输通道中发起者将欲建立安全通道的发起端身份标识/>
Figure QLYQS_39
、接收端身份标识/>
Figure QLYQS_31
和自身生成的临时公开协商密钥/>
Figure QLYQS_41
发送给控制器
Figure QLYQS_32
,控制器/>
Figure QLYQS_34
收到密钥协商协议发起请求后,将该临时公开协商密钥/>
Figure QLYQS_35
、接收端/>
Figure QLYQS_37
的公钥的/>
Figure QLYQS_29
及其身份标识/>
Figure QLYQS_33
使用控制器/>
Figure QLYQS_36
自身公钥/>
Figure QLYQS_40
进行签名,生成报文消息
Figure QLYQS_38
,并通过控制器/>
Figure QLYQS_42
发送至发起端/>
Figure QLYQS_30
步骤2、发起端
Figure QLYQS_44
接收并验证报文消息真实性和完整性;
步骤3、接收端
Figure QLYQS_53
获得发起端/>
Figure QLYQS_45
的公钥/>
Figure QLYQS_50
和临时公开协商密钥/>
Figure QLYQS_59
,并计算生成协商会话密钥;接收端将接收端身份标识/>
Figure QLYQS_61
、发起端身份标识/>
Figure QLYQS_62
和接收端/>
Figure QLYQS_65
生成的临时公开协商密钥/>
Figure QLYQS_55
发送给控制器/>
Figure QLYQS_57
,控制器/>
Figure QLYQS_47
查找发起端公钥/>
Figure QLYQS_52
及其临时公开协商密钥/>
Figure QLYQS_48
,将临时公开协商密钥/>
Figure QLYQS_49
、/>
Figure QLYQS_56
和发起端/>
Figure QLYQS_58
的公钥/>
Figure QLYQS_54
、以及控制器/>
Figure QLYQS_60
的私钥
Figure QLYQS_63
进行签名,生成报文消息/>
Figure QLYQS_64
,并通过控制器/>
Figure QLYQS_46
发送至接收端/>
Figure QLYQS_51
步骤4、接收端
Figure QLYQS_66
接收到通过控制器/>
Figure QLYQS_67
发送的报文消息后,使用控制器/>
Figure QLYQS_68
的公钥验证签名确定报文消息发送者控制器/>
Figure QLYQS_69
身份真实性和报文完整性,并计算生成协商会话密钥:
Figure QLYQS_70
步骤5、接收端
Figure QLYQS_71
接收到的控制器/>
Figure QLYQS_76
回复消息添加/>
Figure QLYQS_79
后,接收端/>
Figure QLYQS_74
使用自身私钥/>
Figure QLYQS_77
签名后发送给发起端/>
Figure QLYQS_82
,/>
Figure QLYQS_84
表示接收端/>
Figure QLYQS_72
使用生成的会话密钥/>
Figure QLYQS_78
对生成随机数/>
Figure QLYQS_81
和接收端身份标识/>
Figure QLYQS_83
进行加密的结果;发起端/>
Figure QLYQS_73
获得通道接收端/>
Figure QLYQS_75
的临时公开协商密钥/>
Figure QLYQS_80
,并计算生成协商会话密钥:
Figure QLYQS_85
;/>
同时验证步骤2中收到的接收端
Figure QLYQS_86
的公钥/>
Figure QLYQS_89
的真实性,发起端/>
Figure QLYQS_92
接收到/>
Figure QLYQS_88
的报文消息后,使用接收到的/>
Figure QLYQS_90
公钥/>
Figure QLYQS_91
验证签名后,计算生成报文消息
Figure QLYQS_93
,并将其发送给接收端/>
Figure QLYQS_87
完成通道密钥协商过程;
步骤6、接收端
Figure QLYQS_94
接收报文消息验证会话密钥/>
Figure QLYQS_95
及其通道发起端公钥/>
Figure QLYQS_96
真实性;
经过上述方法,发起端
Figure QLYQS_97
获得经认证的接收端公钥/>
Figure QLYQS_98
协商会话密钥/>
Figure QLYQS_99
;接收端/>
Figure QLYQS_100
获得经认证的发起端公钥/>
Figure QLYQS_101
协商会话密钥/>
Figure QLYQS_102
4.根据权利要求3所述的一种工业终端主机维护方法,其特征在于,安全通道数据传输交互过程开始前,发起端
Figure QLYQS_103
、接收端/>
Figure QLYQS_104
的网关通过自身配置文件获取设备标识,产生设备标识公钥;通过安全渠道从可信的私钥生成中心获取设备标识私钥,应用协商初始化过程生成的会话密钥实现转发数据来源认证、完整性验证、机密性保护;同时依据密码标识中转发设备标识字段,实现匹配转发数据报文至目的终端。
5.一种计算机设备,其特征在于,包括:计算机设备,所述计算机设备包括处理器和存储器;所述存储器存储有至少一条指令,所述至少一条指令用于被所述处理器执行以实现如权利要求1至4任一所述的工业终端主机维护方法。
6.一种计算机可读存储介质,其特征在于,所述存储介质存储有至少一条指令,所述至少一条指令用于被处理器执行以实现如权利要求1至4任一所述的工业终端主机维护方法。
CN202211314524.9A 2022-10-25 2022-10-25 一种工业终端主机维护方法及设备 Active CN115694945B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211314524.9A CN115694945B (zh) 2022-10-25 2022-10-25 一种工业终端主机维护方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211314524.9A CN115694945B (zh) 2022-10-25 2022-10-25 一种工业终端主机维护方法及设备

Publications (2)

Publication Number Publication Date
CN115694945A CN115694945A (zh) 2023-02-03
CN115694945B true CN115694945B (zh) 2023-05-23

Family

ID=85099414

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211314524.9A Active CN115694945B (zh) 2022-10-25 2022-10-25 一种工业终端主机维护方法及设备

Country Status (1)

Country Link
CN (1) CN115694945B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN202856781U (zh) * 2012-08-29 2013-04-03 广东电网公司电力科学研究院 一种工业控制系统主站安全防护装置
WO2020087805A1 (zh) * 2018-11-02 2020-05-07 中国科学院沈阳自动化研究所 基于双密值和混沌加密的可信测控网络认证方法
CN112270020A (zh) * 2020-10-27 2021-01-26 江苏方天电力技术有限公司 一种基于安全芯片的终端设备安全加密装置
CN113014444A (zh) * 2020-11-23 2021-06-22 杭州安芯物联网安全技术有限公司 一种物联网设备生产测试系统及安全保护方法
CN113132388A (zh) * 2021-04-21 2021-07-16 广东电网有限责任公司 一种数据安全交互方法及系统
WO2022021992A1 (zh) * 2020-07-31 2022-02-03 深圳市燃气集团股份有限公司 一种基于NB-IoT通信的数据传输方法、系统及介质
CN115086955A (zh) * 2022-05-17 2022-09-20 中国科学院沈阳自动化研究所 面向工控系统的无线半双工通信的时间同步系统及方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN202856781U (zh) * 2012-08-29 2013-04-03 广东电网公司电力科学研究院 一种工业控制系统主站安全防护装置
WO2020087805A1 (zh) * 2018-11-02 2020-05-07 中国科学院沈阳自动化研究所 基于双密值和混沌加密的可信测控网络认证方法
WO2022021992A1 (zh) * 2020-07-31 2022-02-03 深圳市燃气集团股份有限公司 一种基于NB-IoT通信的数据传输方法、系统及介质
CN112270020A (zh) * 2020-10-27 2021-01-26 江苏方天电力技术有限公司 一种基于安全芯片的终端设备安全加密装置
CN113014444A (zh) * 2020-11-23 2021-06-22 杭州安芯物联网安全技术有限公司 一种物联网设备生产测试系统及安全保护方法
CN113132388A (zh) * 2021-04-21 2021-07-16 广东电网有限责任公司 一种数据安全交互方法及系统
CN115086955A (zh) * 2022-05-17 2022-09-20 中国科学院沈阳自动化研究所 面向工控系统的无线半双工通信的时间同步系统及方法

Also Published As

Publication number Publication date
CN115694945A (zh) 2023-02-03

Similar Documents

Publication Publication Date Title
CN111835752B (zh) 基于设备身份标识的轻量级认证方法及网关
US10142297B2 (en) Secure communication method and apparatus
CN104158653B (zh) 一种基于商密算法的安全通信方法
KR100811419B1 (ko) 공개키 암호화를 이용하는 인증 프로토콜에서의서비스거부공격에 대한 방어 방법
US7584505B2 (en) Inspected secure communication protocol
US8130961B2 (en) Method and system for client-server mutual authentication using event-based OTP
CN104506534A (zh) 安全通信密钥协商交互方案
CN104135494A (zh) 一种基于可信终端的同账户非可信终端登录方法及系统
CN111756529B (zh) 一种量子会话密钥分发方法及系统
JP6548172B2 (ja) 端末認証システム、サーバ装置、及び端末認証方法
CN110999223A (zh) 安全加密的心跳协议
CN104901935A (zh) 一种基于cpk的双向认证及数据交互安全保护方法
CN113225352B (zh) 一种数据传输方法、装置、电子设备及存储介质
CN103532713A (zh) 传感器认证和共享密钥产生方法和系统以及传感器
CN112637136A (zh) 加密通信方法及系统
CN103118363A (zh) 一种互传秘密信息的方法、系统、终端设备及平台设备
CN108199851B (zh) 一种数据安全传输方法、装置及系统
CN113676448A (zh) 一种基于对称秘钥的离线设备双向认证方法和系统
CN111245611B (zh) 基于秘密共享和可穿戴设备的抗量子计算身份认证方法及系统
CN113163375A (zh) 一种基于NB-IoT通信模组的空中发证方法和系统
CN102739660B (zh) 一种单点登录系统的密钥交换方法
CN115694945B (zh) 一种工业终端主机维护方法及设备
CN110365482B (zh) 一种数据通信方法和装置
CN116633530A (zh) 量子密钥传输方法、装置及系统
EP3361670B1 (en) Multi-ttp-based method and device for verifying validity of identity of entity

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant