CN115883183A - 一种工控系统的跨域安全互联方法及装置 - Google Patents
一种工控系统的跨域安全互联方法及装置 Download PDFInfo
- Publication number
- CN115883183A CN115883183A CN202211504980.XA CN202211504980A CN115883183A CN 115883183 A CN115883183 A CN 115883183A CN 202211504980 A CN202211504980 A CN 202211504980A CN 115883183 A CN115883183 A CN 115883183A
- Authority
- CN
- China
- Prior art keywords
- session
- key
- field device
- client
- identity authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种工控系统的跨域安全互联方法及装置,该方法包括:向身份认证服务器发送注册申请并接收第一证书和共享密钥;利用第一证书与持有第二证书的客户端通过TLS握手协议生成第一会话密钥,其中第二证书由客户端发送注册申请后得到;接收现场设备的身份验证请求并利用共享密钥进行验证,若验证通过,则生成第二会话密钥并发送给现场设备;接收客户端发送的第一加密会话,利用第一会话密钥进行解密,得到第一解密会话;利用第二会话密钥对第一解密会话进行加密,得到第二加密会话并发送至现场设备,以使得现场设备通过第二会话密钥对第二加密会话进行解密,得到第二解密会话,从而使得现场设备接收客户端发送的监控命令。
Description
技术领域
本发明属于身份验证与密钥协商技术领域,尤其涉及一种工控系统的跨域安全互联方法及装置。
背景技术
在现代工业中,为了便于远程控制工业生产流程,远程设备需要和工控系统中的设备建立网络通信,而工控系统中的设备所传输的消息往往包含一些敏感信息,而这些消息可能会被攻击者窃听或者篡改。因此,为了保证消息的真实性和数据的隐私性,一种安全的身份验证和密钥协商方案是实现工控系统安全运行的重要保障。基于非对称密码学的身份验证和密钥协商方案已有比较成熟的协议,如TLS握手协议,可直接应用于工控系统外部设备与工控系统中的服务器端的安全互联。而针对工控系统现场设备与控制端的互联,由于现场设备往往是资源有限的,难以支持基于非对称密码学的身份验证和密钥协商方案,一般采用基于对称密码学的身份验证和密钥协商方案。而目前基于对称密码学的身份验证与密钥协商方案较少,已知的方案存在安全问题或者不够高效,不适用于实际场景。
申请号为CN202110020753.9的发明专利申请提供一种工业控制系统数字证书签发管理方法,基于公开密钥基础架构(PKI)的证书管理体系,实现了工业控制系统中工程师站、控制器、操作员站的数字证书签发和管理。由此,还提供一种工业控制系统加密通信方法,基于通信双方的数字证书,根据国密算法和密钥协商后获得的会话密钥,实现加密通信。该方案不适用于与计算资源有限的现场设备进行加密通信;
申请号为CN201810010215.X的发明专利申请提供了一种用于工业设备的安全远程控制系统及方法,该系统包括工业设备、控制终端和云平台;该方案通过证书进行身份验证,控制终端经由转发服务器对工业设备进行远程控制。该方案在实现控制终端与工业设备互联时,需要经过转发服务器通信,系统运行不够高效。
发明内容
本申请实施例的目的是提供一种工控系统的跨域安全互联方法及装置,以解决相关技术中存在的现场设备与控制终端通信不安全、建立会话密钥不高效的技术问题。
根据本申请实施例的第一方面,提供一种工控系统的跨域安全互联方法,包括:
向身份认证服务器发送注册申请,接收所述身份认证服务器发送的第一证书和共享密钥;
利用所述第一证书与持有第二证书的客户端通过TLS握手协议生成第一会话密钥,其中所述第二证书由所述客户端向所述身份认证服务器发送注册申请后由所述身份认证服务器发送得到;
接收现场设备通过所述身份认证服务器注册后发送的身份验证请求并利用所述共享密钥对所述现场设备进行验证,若验证通过,则生成第二会话密钥并发送给所述现场设备;
接收所述客户端发送的第一加密会话,利用所述第一会话密钥进行解密,得到第一解密会话;
利用所述第二会话密钥对所述第一解密会话进行加密,得到第二加密会话并发送至所述现场设备,以使得所述现场设备通过所述第二会话密钥对所述第二加密会话进行解密,得到第二解密会话,从而使得所述现场设备接收所述客户端发送的监控命令。
进一步地,在TLS握手协议中通过DH算法、DHE算法、ECDH算法、ECDHE算法或RSA算法生成所述第一会话密钥。
进一步地,,在TLS握手协议中通过ECDHE算法生成所述第一会话密钥,包括:
第一次握手:客户端向可编程控制平台服务器端发送一条消息,包含可选加密套件、客户端的随机数以及会话ID,会话ID表示是否要复用先前存在的会话;
第二次握手:可编程控制平台服务器端向客户端回应一条消息,包括选定的加密套件、服务器端随机数、所述会话ID;可编程控制平台服务器端生成第一临时私钥,利用选定的椭圆曲线、椭圆曲线的基点生成对应的公钥并将第一临时私钥对应的公钥、椭圆曲线及其基点发送给客户端,客户端生成第二临时私钥,利用所述椭圆曲线的基点生成对应的公钥;
第三次握手:客户端向可编程控制平台服务器端发送所述第二临时私钥的公钥,以使得双方交换了椭圆曲线、基点以及双方公钥,从而使得客户端和可编程控制平台服务器端得到预主密钥并利用所述预主密钥计算第一会话密钥,客户端将前两次握手的通信报文生成一个摘要、利用所述第一会话密钥加密并发送至可编程控制平台服务器端,以使得可编程控制平台服务器端对所述第一会话密钥进行验证;
第四次握手:可编程控制平台服务器端前三次握手的通信报文生成一个摘要,并用第一会话密钥加密发送给客户端,客户端以此验证第一会话密钥是否可用。
进一步地,通过异或运算和哈希函数对所述现场设备进行验证及生成所述第二会话密钥。
进一步地,接收现场设备通过所述身份认证服务器注册后发送的身份验证请求并利用所述共享密钥对所述现场设备进行验证,若验证通过,则生成第二会话密钥并发送给所述现场设备,包括:
接收现场设备发送的身份验证请求,所述身份验证请求包括C,T,AID,M1,M2,其中C=A⊕MSK,A=h(ID||K),M1=R1⊕B,B=h(A),M2=h(ID||R1||B||T),B、C、D、T为现场设备通过所述身份认证服务器注册后接收到的安全参数,其中B=h(A),A=h(ID||K),C=A⊕MSK,D=h(MSK||T),K为身份验证服务器自身的密钥,MSK为所述共享密钥,T为身份认证服务器的当前时间戳,AID为现场设备的别名,R1为现场设备生成的一个随机数,ID为现场设备的设备编码,h()表示哈希函数,||表示连接前后字符串,⊕表示异或运算;
利用所述共享密钥MSK对所述身份验证请求进行解密,获得安全参数A、D,A=C⊕MSK,D=h(MSK||T);
利用A、D计算现场设备ID、随机数R1和安全参数B,B=h(A),ID=AID⊕D,R1=M1⊕B;
验证h(ID||R1||B||T)是否等于M2,如果不相等,则结束本步骤;如果相等则生成一个随机数R2和当前时间戳T′,进而生成D′和第二会话密钥SK,D′=h(MSK||T′),SK=h(ID||R1||R2||B);
用安全参数B加密时间戳T′和随机数R2,得到M3和M4,M3=T′⊕B,M4=R2⊕B;
生成用于验证正确性的M5,M5=h(SK||ID||R2||D′||T′);
将时间戳T′、M3、M4、M5发送给现场设备,以使得现场设备利用B对收到的信息解密,得到D′=M3⊕B,R2=M4⊕B,从而计算出第二会话密钥SK=h(ID||R1||R2||B),并验证h(SK||ID||R2||D′||T′)与M5是否相等,如果不相等,则结束本步骤;如果相等,则确认所述第二会话密钥SK无误并更新自身安全参数D为D′,T为T′。
根据本申请实施例的第二方面,提供一种工控系统的跨域安全互联装置,包括:
第一发送模块,用于向身份认证服务器发送注册申请,接收所述身份认证服务器发送的第一证书和共享密钥;
第一生成模块,用于利用所述第一证书与持有第二证书的客户端通过TLS握手协议生成第一会话密钥,其中所述第二证书由所述客户端向所述身份认证服务器发送注册申请后由所述身份认证服务器发送得到;
第一接收模块,用于接收现场设备通过所述身份认证服务器注册后发送的身份验证请求并利用所述共享密钥对所述现场设备进行验证,若验证通过,则生成第二会话密钥并发送给所述现场设备;
第二接收模块,用于接收所述客户端发送的第一加密会话,利用所述第一会话密钥进行解密,得到第一解密会话;
加密模块,用于利用所述第二会话密钥对所述第一解密会话进行加密,得到第二加密会话并发送至所述现场设备,以使得所述现场设备通过所述第二会话密钥对所述第二加密会话进行解密,得到第二解密会话,从而使得所述现场设备接收所述客户端发送的监控命令。
根据本申请实施例的第三方面,提供一种工控系统的跨域安全互联方法,包括:
向身份认证服务器发送注册申请,接收所述身份认证服务器发送的第二证书;
利用所述第二证书与持有第一证书和共享密钥的可编程控制平台服务器端通过TLS握手协议生成第一会话密钥,其中所述第一证书和共享密钥由所述可编程控制平台服务器端向所述身份认证服务器发送注册申请后由所述身份认证服务器发送得到;
向所述可编程控制平台服务器端发送第一加密会话,以使得所述可编程控制平台服务器端利用所述第一会话密钥进行解密,得到第一解密会话,利用第二会话密钥对所述第一解密会话进行加密,得到第二加密会话并发送至现场设备,以使得所述现场设备通过所述第二会话密钥对所述第二加密会话进行解密,得到第二解密会话,从而使得所述现场设备接收所述客户端发送的监控命令;
其中所述第二会话密钥由所述可编程控制平台服务器端接收所述现场设备通过所述身份认证服务器注册后发送的身份验证请求并利用所述共享密钥对所述现场设备进行验证并在验证通过后生成得到。
根据本申请实施例的第四方面,提供一种工控系统的跨域安全互联方法,包括:
通过身份认证服务器注册后,发送身份验证请求至可编程控制平台服务器端,以使得所述可编程控制平台服务器端利用所述共享密钥对所述现场设备进行验证,若验证通过,则生成第二会话密钥;
接收所述可编程控制平台服务器端发送的第二会话密钥;
通过所述第二会话密钥对第二加密会话进行解密,得到第二解密会话,其中所述第二加密会话由所述可编程控制平台服务器端接收客户端发送的第一加密会话,利用第一会话密钥进行解密,得到第一解密会话,利用所述第二会话密钥对所述第一解密会话进行加密得到,所述第一会话密钥由可编程控制平台服务器端利用第一证书与持有第二证书的客户端通过TLS握手协议生成,所述第一证书和共享密钥由所述可编程控制平台服务器端向身份认证服务器发送注册申请后从所述身份认证服务器接收得到。
根据本申请实施例的第五方面,提供一种电子设备,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如第一方面、第三方面、第四方面中任一项所述的方法。
根据本申请实施例的第六方面,提供一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现如第一方面、第三方面、第四方面中任一项所述方法的步骤。
本申请的技术方案可以包括以下有益效果:
由上述实施例可知,本申请因为采用了自主设计的基于对称密码学的身份验证与密钥协商方案,所以克服了现场设备通信时身份验证与密钥协商不高效、不安全的问题,进而达到了现场设备可通过轻量级的协议完成身份验证与密钥协商,并保证了会话密钥的安全性。另外,通过TLS握手协议,建立了工控系统外设备与可编程逻辑控制设备的安全互联,可实现远程修改控制逻辑程序,方便远程操控工业生产流程。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1是根据一示例性实施例示出的一种工控系统的跨域安全互联方法(应用于可编程控制平台服务器端)的流程图。
图2是根据一示例性实施例示出的身份认证服务器、可编程控制平台服务器端和客户端的交互图。
图3是根据一示例性实施例示出的身份认证服务器、可编程控制平台服务器端和现场设备的交互图。
图4是根据一示例性实施例示出的一种工控系统的跨域安全互联装置(应用于可编程控制平台服务器端)的框图。
图5是根据一示例性实施例示出的一种电子设备的示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
工控系统(Industrial Control System,ICS)是一个集合术语,用于描述不同类型的控制系统和相关仪器,包括用于操作或自动化工业过程的设备、系统、网络和控制。根据行业的不同,每个ICS的功能各不相同,构建ICS的目的是通过电子方式有效管理任务。现今,ICS中使用的设备和协议几乎用于每个工业部门和关键基础设施,如制造、运输、能源和水处理行业。有几类常见的工控系统:监控和数据采集(Supervisory Control and DataAcquisition,SCADA)系统和分布式控制系统(Distributed Control System,DCS)。本地操作通常由所谓的现场设备控制,这些设备从远程工作站接收监控命令。
一般的工控系统包含三层结构,最上层是企业网络,这一层直接与公共网络互联,设置有防火墙等网络安全设备;中间层是管理网络;最下层是生产网络,包括远程终端设备(Remote Terminal Unit,RTU),可编程逻辑控制器(Programmable Logic Controller,PLC),工作站,工业无线网络等设施。PLC是一种硬件,在工控系统中作为控制组件使用。PLC可通过反馈控制设备(如传感器和执行器)对正在运行的工业流程进行本地管理。它采用一种可编程的存储器,在其内部存储执行逻辑运算、顺序控制、定时、计数和算术运算等操作的指令,通过数字式和模拟式的输入输出来控制各种设备和生产过程。
实施例1
图1是根据一示例性实施例示出的一种工控系统的跨域安全互联方法(应用于可编程控制平台服务器端)的流程图,如图1所示,该方法可以包括以下步骤:
步骤S11:向身份认证服务器发送注册申请,接收所述身份认证服务器发送的第一证书和共享密钥;
步骤S12:利用所述第一证书与客户端通过TLS握手协议生成第一会话密钥,其中所述客户端持有第二证书,所述第二证书由所述客户端向所述身份认证服务器发送注册申请后由所述身份认证服务器发送得到;
步骤S13:接收现场设备发送的身份验证请求并利用所述共享密钥对所述现场设备进行验证,若验证通过,则生成第二会话密钥并发送给所述现场设备;
步骤S14:接收所述客户端发送的第一加密会话,利用所述第一会话密钥进行解密,得到第一解密会话;
步骤S15:利用所述第二会话密钥对所述第一解密会话进行加密,得到第二加密会话并发送至所述现场设备,以使得所述现场设备通过所述第二会话密钥对所述第二加密会话进行解密,得到第二解密会话,从而使得所述现场设备接收所述客户端发送的监控命令。
由上述实施例可知,本申请因为采用了自主设计的基于对称密码学的身份验证与密钥协商方案,所以克服了现场设备通信时身份验证与密钥协商不高效、不安全的问题,进而达到了现场设备可通过轻量级的协议完成身份验证与密钥协商,并保证了会话密钥的安全性。另外,通过TLS握手协议,建立了工控系统外设备与可编程逻辑控制设备的安全互联,可实现远程修改控制逻辑程序,方便远程操控工业生产流程。
在步骤S11的具体实施中,向身份认证服务器发送注册申请,接收所述身份认证服务器发送的第一证书和共享密钥;
具体地,可编程控制平台服务器端向身份认证服务器申请注册,身份认证服务器验证注册信息,生成第一证书并对第一证书采用签名技术签名,将签名后的第一证书发放给可编程控制平台服务器;可编程控制平台服务器端申请注册时发送自己的域名、一对公钥和私钥以及其他相关身份信息作为注册信息,身份认证服务器基于注册信息生成对应的证书,证书包含了证书颁发机构、有效期限、颁发方的公钥,并用身份认证服务器的私钥通过RSA签名算法对证书签名。可编程控制平台收到证书后,用身份验证服务器的公钥对证书签名进行验证,验证通过则说明证书是由身份认证服务器颁发,证书是合法有效的。在具体实施中,本申请所涉及的签名算法可根据实际情况自行选择,本实施例中选取安全性高的RSA算法,后文同理,不再赘述。
在可编程控制平台服务器端注册通过之后,身份认证服务器向其发送共享密钥。共享密钥是一个随机选取的256bits的数,用于对可编程控制平台服务器端的身份验证以及可编程控制平台服务器端解密现场设备发来的消息。需要说明的是,共享密钥的位数与安全性有关,本实施例中选取256位,在具体实施中可根据实际情况进行选择。
在步骤S12的具体实施中,利用所述第一证书与持有第二证书的客户端通过TLS握手协议生成第一会话密钥,其中所述第二证书由所述客户端向所述身份认证服务器发送注册申请后由所述身份认证服务器发送得到;
具体地,客户端向身份认证服务器申请注册,身份认证服务器验证注册信息,生成第二证书并对第二证书采用RSA签名算法签名,将签名后的第二证书发放给客户端;可编程控制平台服务器端持有第一证书,客户端持有第二证书,二者运行TLS握手协议,相互验证对方的证书,并通过非对称密钥协商算法建立第一会话密钥。
基于非对称密码学的身份验证方法是通过PKI(Public Key Infrastructure,公钥基础设施)系统实现的,PKI基本结构包括证书认证机构(Certificate Authority,CA),证书持有者(certificate holder)和依赖方(relying party)三方组成。CA是独立可信的第三方,为证书持有者签发数字证书,数字证书中声明了证书持有者的身份和公钥。证书持有者向CA申请数字证书。依赖方与证书持有者进行通信时,需要验证对方证书的有效身份。本方案中CA是身份认证服务器,可编程控制平台服务端和客户端同时是证书持有者和依赖方。
TLS握手协议负责建立或恢复安全会话所需的身份验证和密钥交换。在建立安全会话时,TLS握手协议主要完成密码套件的协商、可编程控制平台服务器端的身份验证、客户端的身份验证(可选)、会话密钥的建立。其中建立会话密钥需要用到基于非对称密码学的密钥协商算法,如DH(Diffie-Hellman)算法,DHE(Diffie-Hellman Ephemeral)算法,ECDH(Elliptic-curve Diffie-Hellman)算法,ECDHE(Elliptic-curve Diffie-HellmanEphemeral)算法和RSA(Rivest-Shamir-Adleman)算法。在建立会话密钥之后,基于对称加密算法,双方可使用该会话密钥加密或解密传输信息。
在本实施例中,在TLS握手协议中通过ECDHE(Elliptic-Curve Diffie-HellmanEphemeral)算法实现生成一个只有双方知道的主密钥,由主密钥生成第一会话密钥。ECDHE算法是基于椭圆曲线的Deffie-Hellman算法,私钥是临时私钥,即每次使用不同私钥,可保证前向安全性且性能较好,是目前广泛用于密钥交换的算法。
该握手协议的具体流程如下:
第一次握手:首先客户端向可编程控制平台服务器端发送一条消息,包含若干可选的加密套件、客户端的随机数以及会话ID,会话ID表示是否要复用先前存在的会话。
第二次握手:可编程控制平台服务器端收到后,回应一条消息,包括选定的加密套件、服务器端随机数、所述会话ID。至此,双方交换了两个随机数,并就加密套件和会话ID达成一致。随后可编程控制平台服务器端发送自己的第一证书,客户端对第一证书的签名、有效期限等信息进行验证。另外,可编程控制平台服务器端在第二次握手时生成第一临时私钥,选定椭圆曲线、椭圆曲线的基点,将所述基点与第一临时私钥相乘得到公钥,将所述第一临时私钥对应的公钥、椭圆曲线及其基点发送给客户端。此外为了防止公钥被篡改,可编程控制平台服务器端还会用RSA签名算法对公钥签名。客户端收到后,生成自己的第二临时私钥,并椭圆曲线基点相乘得到所述第二临时私钥对应的公钥,在第三次握手时发送给可编程控制平台服务器端。至此,双方通过自己的私钥与对方的公钥相乘得到预主密钥,再利用预主密钥、客户端随机数和服务器端随机数输入到伪随机函数(可根据实际情况选取,本实施例中参照TLS1.2标准,选取PRF函数),输出主密钥,再将主密钥、客户端随机数和服务器端随机数输入到PRF函数,输出第一会话密钥。
第三次握手:客户端先向可编程控制平台服务器端发送自己的公钥。至此,双方交换了椭圆曲线、基点、以及双方公钥,利用这些信息可以得到仅双方知道的预主密钥。在客户端和可编程控制平台服务器端利用预主密钥计算出第一会话密钥后,把前两次握手的通信报文通过消息摘要算法(可根据实际情况选取,本实施例中选取安全性高的SHA284)生成一个摘要,并用第一会话密钥加密(可根据实际情况选取对称加密算法,本实施例中选取安全性高、运行快的AES对称加密)发送可编程控制平台服务器端,可编程控制平台服务器端以此验证第一会话密钥是否可用。
第四次握手:可编程控制平台服务器端得到第一会话密钥后,同样对前三次握手的通信报文生成一个摘要,并用第一会话密钥加密发送给客户端,客户端以此验证第一会话密钥是否可用。
至此,双方建立了一个安全的第一会话密钥,用于对后续通信的对称加密。
在步骤S13的具体实施中,接收现场设备发送的身份验证请求并利用所述共享密钥对所述现场设备进行验证,若验证通过,则生成第二会话密钥并发送给所述现场设备;
具体地,现场设备发送的身份验证中包含自身的安全参数,所述安全参数由所述现场设备发送自身的设备编码(ID)向身份认证服务器申请注册得到。现场设备向可编程控制平台服务器端发送身份验证请求,可编程控制平台服务器端验证通过后,生成一个第二会话密钥并用密文的形式发送给现场设备,现场设备解密后获得第二会话密钥。
在本申请中,现场设备和可编程控制平台服务器端基于对称密码学进行身份验证和密钥协商,主要使用了两种操作:异或运算和哈希函数。具体实施中使用的哈希函数是一种碰撞抵抗的单向哈希函数,可视作一个随机预言模型,且已知哈希函数的输出,得到哈希函数的输入的可能性极低。哈希函数也称为散列函数,给定一个输入x,会返回一个值H(x)。哈希函数的主要特征是:输入x可以是任意长度的字符串,而输出结果H(x)的长度是固定的,且计算H(x)的过程是高效的,即对于长度为n的字符串x,计算出H(x)的时间复杂度应为O(n)。
另外,哈希函数一般还会要求一下两个特点:
1、碰撞抵抗:对于输入x和y,出现H(x)=H(y)的概率极低;
2、单向性:对于给定的输出结果H(x),想要计算出x的概率极低。
目前常见的哈希算法有MD算法,SHA算法,MAC算法。考虑到安全性要求,本申请中采用SHA256算法。
基于对称密码学的身份验证是通过共享密钥实现的。在现场设备申请注册时,身份认证服务器用共享密钥加密相关信息得到一组安全参数,并发给现场设备。当现场设备发送自己的安全参数给可编程控制平台后,可编程控制平台服务器端用注册阶段获得的共享密钥解密安全参数,并验证信息。若现场设备没有一组身份认证服务器生成的安全参数,则通过验证的概率极低。可编程控制平台在解密安全参数后,会获得一些关于现场设备的信息,根据这些信息生成一个可验证的消息并发送给现场设备,若没有在注册阶段获得共享密钥,则无法解密安全参数,也就不能返回给现场设备一个可通过验证的消息。由此,可编程控制平台和现场设备可实现身份的相互验证。
基于对称密码学的密钥协商,则是可编程控制平台和现场设备将安全参数和随机生成的随机数输入到哈希函数中,将哈希函数的输出作为会话密钥。哈希函数的所有输入只有两个参与方知道,因此会话密钥是安全的。
具体地,在注册阶段,现场设备通过安全信道将自己的ID发送给身份验证服务器,身份验证服务器利用自己的密钥K、共享密钥MSK以及当前的时间戳T,生成四个参数。其中h()表示哈希函数,||表示连接前后字符串,⊕表示异或运算。
A=h(ID||K)
B=h(A)
C=A⊕MSK
D=h(MSK||T)
然后将B,C,D,T这些安全参数发送给现场设备,由于K是只有身份验证服务器知道的,因此现场设备无法知道A,利用A通过异或运算对MSK加密得到C。
在身份验证与密钥协商阶段,现场设备生成一个随机数R1。首先生成现场设备的别名AID:
AID=ID⊕D
用B对R1加密:
M1=R1⊕B
通过哈希函数获得一个用于验证的M2:
M2=h(ID||R1||B||T)
将C,T,AID,M1,M2发送给可编程控制平台。之所以发送别名AID,是为了保证现场设备匿名性,防止ID泄漏给可编程控制平台和身份验证服务器以外的其他人。
可编程控制服务平台利用共享密钥MSK解密。如果没有MSK,则无法正确解密并生成有效的信息返回给现场设备,说明可编程控制服务平台没有经过注册得到共享密钥MSK,以此来实现现场设备验证可编程控制平台的身份;如果C中不包含MSK,则M2验证时无法通过,说明现场设备没有经过注册,以此来实现可编程控制平台验证现场设备的身份。
通过MSK解密获得安全参数A,D
A=C⊕MSK
D=h(MSK||T)
再利用A,D计算出现场设备ID,随机数R1,安全参数B
B=h(A)
ID=AID⊕D
R1=M1⊕B
至此得到了安全参数A,B,C,D以及现场设备ID和时间戳T。并验证h(ID||R1||B||T)是否等于M2,如果不相等,则说明收到的信息无效或者被篡改,应立即结束该过程。如果相等则正常运行,生成一个随机数R2和当前时间戳T′。生成D′和会话密钥SK:
D′=h(MSK||T′)
SK=h(ID||R1||R2||B)
并用安全参数B加密T′和R2:
M3=T′⊕B
M4=R2⊕B
接着生成用于验证正确性的M5:
M5=h(SK||ID||R2||D′||T′)
将新时间戳T′,M3,M4,M5发送给现场设备。D′中包含了新时间戳T′是为了防止ID猜测攻击。ID猜测攻击中,攻击者可以通过猜测ID并利用通信信息AID、T、M1、M3、M4、M5来验证猜测ID是否正确,由此获得ID,并利用ID计算出会话密钥。
现场设备对发来的消息利用B解密并验证:
D′=M3⊕B
R2=M4⊕B
获得D′和R2,计算出会话密钥SK:
SK=h(ID||R1||R2||B)
验证h(SK||ID||R2||D′||T′)与M5是否相等,如果不相等,则说明收到的信息无效或者被篡改,应立即结束该过程。如果相等,则更新D为D′,T为T′。
至此,双方互相验证了身份,并建立了一个会话密钥SK。
在步骤S14的具体实施中,接收所述客户端发送的第一加密会话,利用所述第一会话密钥进行解密,得到第一解密会话;
具体地,客户端将会利用第一会话密钥,对会话内容通过AES对称加密算法加密。在接收到第一加密会话之后,利用第一会话密钥,通过AES解密算法解密第一加密会话,得到第一解密会话。
在步骤S15的具体实施中,利用所述第二会话密钥对所述第一解密会话进行加密,得到第二加密会话并发送至所述现场设备,以使得所述现场设备通过所述第二会话密钥对所述第二加密会话进行解密,得到第二解密会话,从而使得所述现场设备接收所述客户端发送的监控命令。
具体地,利用第一会话密钥,对会话内容通过AES对称加密算法加密,将第二加密会话发送给现场设备。现场设备在接收到第二加密会话之后,利用第二会话密钥,通过AES解密算法解密第二加密会话,得到第二解密会话。
在具体实施中,可编程控制平台服务器端存储有一控制程序,客户端可以通过通信来修改所述控制程序的逻辑,控制程序结合现场设备发来的反馈数据发送下一步命令给现场设备,以实现客户端和现场设备的跨域互联。
与前述的工控系统的跨域安全互联方法的实施例相对应,本申请还提供了工控系统的跨域安全互联装置的实施例。
图4是根据一示例性实施例示出的一种工控系统的跨域安全互联装置(应用于可编程控制平台服务器端)框图。参照图4,该装置可以包括:
第一发送模块11,用于向身份认证服务器发送注册申请,接收所述身份认证服务器发送的第一证书和共享密钥;
第一生成模块12,用于利用所述第一证书与持有第二证书的客户端通过TLS握手协议生成第一会话密钥,其中所述第二证书由所述客户端向所述身份认证服务器发送注册申请后由所述身份认证服务器发送得到;
第一接收模块13,用于接收现场设备通过所述身份认证服务器注册后发送的身份验证请求并利用所述共享密钥对所述现场设备进行验证,若验证通过,则生成第二会话密钥并发送给所述现场设备;
第二接收模块14,用于接收所述客户端发送的第一加密会话,利用所述第一会话密钥进行解密,得到第一解密会话;
加密模块15,用于利用所述第二会话密钥对所述第一解密会话进行加密,得到第二加密会话并发送至所述现场设备,以使得所述现场设备通过所述第二会话密钥对所述第二加密会话进行解密,得到第二解密会话,从而使得所述现场设备接收所述客户端发送的监控命令。
实施例2
本申请还提供一种工控系统的跨域安全互联方法(应用于客户端),该方法可以包括:
步骤S21:向身份认证服务器发送注册申请,接收所述身份认证服务器发送的第二证书;
步骤S22:利用所述第二证书与持有第一证书和共享密钥的可编程控制平台服务器端通过TLS握手协议生成第一会话密钥,其中所述第一证书和共享密钥由所述可编程控制平台服务器端向所述身份认证服务器发送注册申请后由所述身份认证服务器发送得到;
步骤S23:向所述可编程控制平台服务器端发送第一加密会话,以使得所述可编程控制平台服务器端利用所述第一会话密钥进行解密,得到第一解密会话,利用第二会话密钥对所述第一解密会话进行加密,得到第二加密会话并发送至现场设备,以使得所述现场设备通过所述第二会话密钥对所述第二加密会话进行解密,得到第二解密会话,从而使得所述现场设备接收所述客户端发送的监控命令;
其中所述第二会话密钥由所述可编程控制平台服务器端接收所述现场设备通过所述身份认证服务器注册后发送的身份验证请求并利用所述共享密钥对所述现场设备进行验证并在验证通过后生成得到。
与前述的工控系统的跨域安全互联方法的实施例相对应,本申请还提供了工控系统的跨域安全互联装置的实施例。
一种工控系统的跨域安全互联装置(应用于客户端)可以包括:
第二发送模块21,用于向身份认证服务器发送注册申请,接收所述身份认证服务器发送的第二证书;
第二生成模块22,用于利用所述第二证书与持有第一证书和共享密钥的可编程控制平台服务器端通过TLS握手协议生成第一会话密钥,其中所述第一证书和共享密钥由所述可编程控制平台服务器端向所述身份认证服务器发送注册申请后由所述身份认证服务器发送得到;
第三发送模块23,用于向所述可编程控制平台服务器端发送第一加密会话,以使得所述可编程控制平台服务器端利用所述第一会话密钥进行解密,得到第一解密会话,利用第二会话密钥对所述第一解密会话进行加密,得到第二加密会话并发送至现场设备,以使得所述现场设备通过所述第二会话密钥对所述第二加密会话进行解密,得到第二解密会话,从而使得所述现场设备接收所述客户端发送的监控命令;
其中所述第二会话密钥由所述可编程控制平台服务器端接收所述现场设备通过所述身份认证服务器注册后发送的身份验证请求并利用所述共享密钥对所述现场设备进行验证并在验证通过后生成得到。
实施例3
本申请还提供一种工控系统的跨域安全互联方法(应用于现场设备),可以包括:
步骤S31:通过身份认证服务器注册后,发送身份验证请求至可编程控制平台服务器端,以使得所述可编程控制平台服务器端利用所述共享密钥对所述现场设备进行验证,若验证通过,则生成第二会话密钥;
步骤S32:接收所述可编程控制平台服务器端发送的第二会话密钥;
步骤S33:通过所述第二会话密钥对第二加密会话进行解密,得到第二解密会话,其中所述第二加密会话由所述可编程控制平台服务器端接收客户端发送的第一加密会话,利用第一会话密钥进行解密,得到第一解密会话,利用所述第二会话密钥对所述第一解密会话进行加密得到,所述第一会话密钥由可编程控制平台服务器端利用第一证书与持有第二证书的客户端通过TLS握手协议生成,所述第一证书和共享密钥由所述可编程控制平台服务器端向身份认证服务器发送注册申请后从所述身份认证服务器接收得到。
与前述的工控系统的跨域安全互联方法的实施例相对应,本申请还提供了工控系统的跨域安全互联装置的实施例。
一种工控系统的跨域安全互联装置(应用于现场设备)可以包括:
第四发送模块31,用于通过身份认证服务器注册后,发送身份验证请求至可编程控制平台服务器端,以使得所述可编程控制平台服务器端利用所述共享密钥对所述现场设备进行验证,若验证通过,则生成第二会话密钥;
第三接收模块32,用于接收所述可编程控制平台服务器端发送的第二会话密钥;
解密模块33,用于通过所述第二会话密钥对第二加密会话进行解密,得到第二解密会话,其中所述第二加密会话由所述可编程控制平台服务器端接收客户端发送的第一加密会话,利用第一会话密钥进行解密,得到第一解密会话,利用所述第二会话密钥对所述第一解密会话进行加密得到,所述第一会话密钥由可编程控制平台服务器端利用第一证书与持有第二证书的客户端通过TLS握手协议生成,所述第一证书和共享密钥由所述可编程控制平台服务器端向身份认证服务器发送注册申请后从所述身份认证服务器接收得到。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
相应的,本申请还提供一种电子设备,包括:一个或多个处理器;存储器,用于存储一个或多个程序;当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如上述的工控系统的跨域安全互联方法。如图5所示,为本发明实施例提供的一种工控系统的跨域安全互联方法所在任意具备数据处理能力的设备的一种硬件结构图,除了图5所示的处理器、内存以及网络接口之外,实施例中装置所在的任意具备数据处理能力的设备通常根据该任意具备数据处理能力的设备的实际功能,还可以包括其他硬件,对此不再赘述。
相应的,本申请还提供一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现如上述的工控系统的跨域安全互联方法。所述计算机可读存储介质可以是前述任一实施例所述的任意具备数据处理能力的设备的内部存储单元,例如硬盘或内存。所述计算机可读存储介质也可以是外部存储设备,例如所述设备上配备的插接式硬盘、智能存储卡(Smart Media Card,SMC)、SD卡、闪存卡(Flash Card)等。进一步的,所述计算机可读存储介还可以既包括任意具备数据处理能力的设备的内部存储单元也包括外部存储设备。所述计算机可读存储介质用于存储所述计算机程序以及所述任意具备数据处理能力的设备所需的其他程序和数据,还可以用于暂时地存储已经输出或者将要输出的数据。
本领域技术人员在考虑说明书及实践这里公开的内容后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。
Claims (10)
1.一种工控系统的跨域安全互联方法,其特征在于,包括:
向身份认证服务器发送注册申请,接收所述身份认证服务器发送的第一证书和共享密钥;
利用所述第一证书与持有第二证书的客户端通过TLS握手协议生成第一会话密钥,其中所述第二证书由所述客户端向所述身份认证服务器发送注册申请后由所述身份认证服务器发送得到;
接收现场设备通过所述身份认证服务器注册后发送的身份验证请求并利用所述共享密钥对所述现场设备进行验证,若验证通过,则生成第二会话密钥并发送给所述现场设备;
接收所述客户端发送的第一加密会话,利用所述第一会话密钥进行解密,得到第一解密会话;
利用所述第二会话密钥对所述第一解密会话进行加密,得到第二加密会话并发送至所述现场设备,以使得所述现场设备通过所述第二会话密钥对所述第二加密会话进行解密,得到第二解密会话,从而使得所述现场设备接收所述客户端发送的监控命令。
2.根据权利要求1所述的方法,其特征在于,在TLS握手协议中通过DH算法、DHE算法、ECDH算法、ECDHE算法或RSA算法生成所述第一会话密钥。
3.根据权利要求2所述的方法,其特征在于,在TLS握手协议中通过ECDHE算法生成所述第一会话密钥,包括:
第一次握手:客户端向可编程控制平台服务器端发送一条消息,包含可选加密套件、客户端的随机数以及会话ID,会话ID表示是否要复用先前存在的会话;
第二次握手:可编程控制平台服务器端向客户端回应一条消息,包括选定的加密套件、服务器端随机数、所述会话ID;可编程控制平台服务器端生成第一临时私钥,利用选定的椭圆曲线、椭圆曲线的基点生成对应的公钥并将第一临时私钥对应的公钥、椭圆曲线及其基点发送给客户端,客户端生成第二临时私钥,利用所述椭圆曲线的基点生成对应的公钥;
第三次握手:客户端向可编程控制平台服务器端发送所述第二临时私钥的公钥,以使得双方交换了椭圆曲线、基点以及双方公钥,从而使得客户端和可编程控制平台服务器端得到预主密钥并利用所述预主密钥计算第一会话密钥,客户端将前两次握手的通信报文生成一个摘要、利用所述第一会话密钥加密并发送至可编程控制平台服务器端,以使得可编程控制平台服务器端对所述第一会话密钥进行验证;
第四次握手:可编程控制平台服务器端前三次握手的通信报文生成一个摘要,并用第一会话密钥加密发送给客户端,客户端以此验证第一会话密钥是否可用。
4.根据权利要求1所述的方法,其特征在于,通过异或运算和哈希函数对所述现场设备进行验证及生成所述第二会话密钥。
5.根据权利要求4所述的方法,其特征在于,接收现场设备通过所述身份认证服务器注册后发送的身份验证请求并利用所述共享密钥对所述现场设备进行验证,若验证通过,则生成第二会话密钥并发送给所述现场设备,包括:
接收现场设备发送的身份验证请求,所述身份验证请求包括C,T,AID,M1,M2,其中C=A⊕MSK,A=h(ID||K),M1=R1⊕B,B=h(A),M2=h(ID||R1||B||T),B、C、D、T为现场设备通过所述身份认证服务器注册后接收到的安全参数,其中B=h(A),A=h(ID||K),C=A⊕MSK,D=h(MSK||T),K为身份验证服务器自身的密钥,MSK为所述共享密钥,T为身份认证服务器的当前时间戳,AID为现场设备的别名,R1为现场设备生成的一个随机数,ID为现场设备的设备编码,h()表示哈希函数,||表示连接前后字符串,⊕表示异或运算;
利用所述共享密钥MSK对所述身份验证请求进行解密,获得安全参数A、D,A=C⊕MSK,D=h(MSK||T);
利用A、D计算现场设备ID、随机数R1和安全参数B,B=h(A),ID=AID⊕D,R1=M1⊕B;
验证h(ID||R1||B||T)是否等于M2,如果不相等,则结束本步骤;如果相等则生成一个随机数R2和当前时间戳T′,进而生成D′和第二会话密钥SK,D′=h(MSK||T′),SK=h(ID||R1||R2||B);
用安全参数B加密时间戳T′和随机数R2,得到M3和M4,M3=T′⊕B,M4=R2⊕B;
生成用于验证正确性的M5,M5=h(SK||ID||R2||D′||T′);
将时间戳T′、M3、M4、M5发送给现场设备,以使得现场设备利用B对收到的信息解密,得到D′=M3⊕B,R2=M4⊕B,从而计算出第二会话密钥SK=h(ID||R1||R2||B),并验证h(SK||ID||R2||D′||T′)与M5是否相等,如果不相等,则结束本步骤;如果相等,则确认所述第二会话密钥SK无误并更新自身安全参数D为D′,T为T′。
6.一种工控系统的跨域安全互联装置,其特征在于,包括:
第一发送模块,用于向身份认证服务器发送注册申请,接收所述身份认证服务器发送的第一证书和共享密钥;
第一生成模块,用于利用所述第一证书与持有第二证书的客户端通过TLS握手协议生成第一会话密钥,其中所述第二证书由所述客户端向所述身份认证服务器发送注册申请后由所述身份认证服务器发送得到;
第一接收模块,用于接收现场设备通过所述身份认证服务器注册后发送的身份验证请求并利用所述共享密钥对所述现场设备进行验证,若验证通过,则生成第二会话密钥并发送给所述现场设备;
第二接收模块,用于接收所述客户端发送的第一加密会话,利用所述第一会话密钥进行解密,得到第一解密会话;
加密模块,用于利用所述第二会话密钥对所述第一解密会话进行加密,得到第二加密会话并发送至所述现场设备,以使得所述现场设备通过所述第二会话密钥对所述第二加密会话进行解密,得到第二解密会话,从而使得所述现场设备接收所述客户端发送的监控命令。
7.一种工控系统的跨域安全互联方法,其特征在于,应用于客户端,包括:
向身份认证服务器发送注册申请,接收所述身份认证服务器发送的第二证书;
利用所述第二证书与持有第一证书和共享密钥的可编程控制平台服务器端通过TLS握手协议生成第一会话密钥,其中所述第一证书和共享密钥由所述可编程控制平台服务器端向所述身份认证服务器发送注册申请后由所述身份认证服务器发送得到;
向所述可编程控制平台服务器端发送第一加密会话,以使得所述可编程控制平台服务器端利用所述第一会话密钥进行解密,得到第一解密会话,利用第二会话密钥对所述第一解密会话进行加密,得到第二加密会话并发送至现场设备,以使得所述现场设备通过所述第二会话密钥对所述第二加密会话进行解密,得到第二解密会话,从而使得所述现场设备接收所述客户端发送的监控命令;
其中所述第二会话密钥由所述可编程控制平台服务器端接收所述现场设备通过所述身份认证服务器注册后发送的身份验证请求并利用所述共享密钥对所述现场设备进行验证并在验证通过后生成得到。
8.一种工控系统的跨域安全互联方法,其特征在于,应用于现场设备,包括:
通过身份认证服务器注册后,发送身份验证请求至可编程控制平台服务器端,以使得所述可编程控制平台服务器端利用所述共享密钥对所述现场设备进行验证,若验证通过,则生成第二会话密钥;
接收所述可编程控制平台服务器端发送的第二会话密钥;
通过所述第二会话密钥对第二加密会话进行解密,得到第二解密会话,其中所述第二加密会话由所述可编程控制平台服务器端接收客户端发送的第一加密会话,利用第一会话密钥进行解密,得到第一解密会话,利用所述第二会话密钥对所述第一解密会话进行加密得到,所述第一会话密钥由可编程控制平台服务器端利用第一证书与持有第二证书的客户端通过TLS握手协议生成,所述第一证书和共享密钥由所述可编程控制平台服务器端向身份认证服务器发送注册申请后从所述身份认证服务器接收得到。
9.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-5、7、8中任一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机指令,其特征在于,该指令被处理器执行时实现如权利要求1-5、7、8中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211504980.XA CN115883183A (zh) | 2022-11-28 | 2022-11-28 | 一种工控系统的跨域安全互联方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211504980.XA CN115883183A (zh) | 2022-11-28 | 2022-11-28 | 一种工控系统的跨域安全互联方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115883183A true CN115883183A (zh) | 2023-03-31 |
Family
ID=85764391
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211504980.XA Pending CN115883183A (zh) | 2022-11-28 | 2022-11-28 | 一种工控系统的跨域安全互联方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115883183A (zh) |
-
2022
- 2022-11-28 CN CN202211504980.XA patent/CN115883183A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110380852B (zh) | 双向认证方法及通信系统 | |
EP3318043B1 (en) | Mutual authentication of confidential communication | |
US8719571B2 (en) | Systems and methods for providing secure multicast intra-cluster communication | |
EP3642997A1 (en) | Secure communications providing forward secrecy | |
US9729311B2 (en) | Proxy system for security processing without entrusting certified secret information to a proxy | |
US11044082B2 (en) | Authenticating secure channel establishment messages based on shared-secret | |
US11870891B2 (en) | Certificateless public key encryption using pairings | |
CN102318258A (zh) | 基于身份的认证密钥协商协议 | |
JP2009510978A (ja) | 制約された暗号キー | |
CN104901935A (zh) | 一种基于cpk的双向认证及数据交互安全保护方法 | |
CN112104453B (zh) | 一种基于数字证书的抗量子计算数字签名系统及签名方法 | |
CN109194474A (zh) | 一种数据传输方法及装置 | |
CN113676448B (zh) | 一种基于对称秘钥的离线设备双向认证方法和系统 | |
US20240113885A1 (en) | Hub-based token generation and endpoint selection for secure channel establishment | |
CN110417722B (zh) | 一种业务数据通信方法、通信设备及存储介质 | |
CN103856463A (zh) | 基于密钥交换协议的轻量目录访问协议实现方法和装置 | |
CN107276755B (zh) | 一种安全关联方法、装置及系统 | |
US9930015B2 (en) | Communication device and method for performing encrypted communication in multipoint networks | |
CN115883183A (zh) | 一种工控系统的跨域安全互联方法及装置 | |
CN107835196B (zh) | 一种基于hdlc的安全通信方法 | |
CN114900292B (zh) | 一种预计算系统、预计算数据处理方法及装置 | |
JP6609212B2 (ja) | 暗号化通信チャネル確立システム、方法、プログラム及びコンピュータ読取り可能なプログラム記録媒体 | |
CN114692128A (zh) | 一种抗量子攻击的电子合同签署方法及系统 | |
WO2022229971A1 (en) | System and method for collective trust identity and authentication | |
CN117792618A (zh) | 一种加密机的信道加密传输方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |