CN116048585A - 工控安全防护系统及其软件更新方法、装置、设备和介质 - Google Patents
工控安全防护系统及其软件更新方法、装置、设备和介质 Download PDFInfo
- Publication number
- CN116048585A CN116048585A CN202310102494.3A CN202310102494A CN116048585A CN 116048585 A CN116048585 A CN 116048585A CN 202310102494 A CN202310102494 A CN 202310102494A CN 116048585 A CN116048585 A CN 116048585A
- Authority
- CN
- China
- Prior art keywords
- software
- host
- file
- updating
- initial file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3604—Software analysis for verifying properties of programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Abstract
本发明公开了一种工控安全防护系统及其软件更新方法、装置、设备和介质,该工控安全防护系统包括主机和测试机,主机和测试机处于不同的网络中,该软件更新方法应用在主机中;该软件更新方法包括:基于主机所在环境的第一环境配置信息生成第一初始文件并传输至测试机;获取测试机基于接收到的第一初始文件生成并传输的目标文件,以及在测试机上测试和验证通过的软件包;基于目标文件和软件包对主机中的待更新软件进行软件更新。本发明将在测试机上离线测试、事先验证通过的软件采用预设存储介质传输至主机以完成主机的软件更新,保障了软件的兼容性、功能性、安全性以及主机的可用性、可靠性、安全性。
Description
技术领域
本发明涉及工业控制系统信息安全技术领域,尤其涉及一种工控安全防护系统及其软件更新方法、装置、设备和介质。
背景技术
随着工业4.0时代的来临,核电站控制系统已经普遍改造为SCADA(SupervisoryControl And Data Acquisition,数据采集与监视控制系统)、DCS(Distributed ControlSystem,分布式控制系统)等数字化仪控系统,核电站仪控系统的信息安全问题也随之得到越来越广泛的重视。对于核电站仪控系统来说,工控安全防护系统是其构成的关键部分,是承载各类业务应用和服务的软硬件平台,也是信息安全保障的重点。
2019年发布并实行的工控等保2.0中要求:工业控制系统对系统可用性、实时性要求较高,工业主机如MES(Manufacturing Execution System,一套面向制造企业车间执行层的生产信息化管理系统)服务器、OPC(Object Linking and Embedding for ProcessControl,对象链接与嵌入的过程控制,一种工业标准)服务器、数据库服务器、工程师站、操作员站等使用的安全软件应事先在离线环境中进行测试和验证,其中,离线环境指的是与生产环境物理隔离的环境,测试和验证的内容包括安全软件的功能性、兼容性及安全性等。
传统的工控安全防护系统中,主要通过客户机/服务器双向认证、中心服务器下发软件包、临时撤销软件防护策略等几种技术手段实现软件更新,未能满足工控等保2.0中安全软件离线测试、事先验证、网络隔离等方面的规定和要求,导致存在无法保障软件的兼容性、功能性、安全性以及主机的可用性、可靠性、安全性等问题。
发明内容
本发明要解决的技术问题是为了克服现有技术工控安全防护系统中的主机在软件更新过程中没有进行离线测试、事先验证、网络隔离,导致存在无法保障软件的兼容性、功能性、安全性以及主机的可用性、可靠性、安全性等缺陷,目的在于提供一种工控安全防护系统及其软件更新方法、装置、设备和介质。
本发明是通过下述技术方案来解决上述技术问题:
本发明提供一种工控安全防护系统中的软件更新方法,所述工控安全防护系统包括主机和测试机,所述主机和所述测试机处于不同的网络中,所述软件更新方法应用在所述主机中;
所述软件更新方法包括:
基于所述主机所在环境的第一环境配置信息生成第一初始文件并传输至所述测试机;
获取所述测试机基于接收到的所述第一初始文件生成并传输的目标文件,以及在所述测试机上测试和验证通过的软件包;
基于所述目标文件和所述软件包对所述主机中的待更新软件进行软件更新。
较佳地,所述基于所述主机所在环境的第一环境配置信息生成第一初始文件并传输至所述测试机的步骤包括:
获取所述测试机采用第一预设加密算法生成并传输的所述测试机对应的第一公钥;
采用所述第一公钥对所述第一初始文件进行加密处理,以得到加密处理后的所述第一初始文件并传输至所述测试机。
较佳地,所述获取所述测试机基于接收到的所述第一初始文件生成并传输的所述目标文件,以及在所述测试机上测试和验证通过的软件包的步骤包括:
采用第二预设加密算法生成所述主机对应的第二公钥;
将所述第二公钥传输至所述测试机,以使所述测试机采用所述第二公钥对所述目标文件和所述软件包进行加密处理,以得到加密处理后的所述目标文件和所述软件包;
获取所述测试机传输的加密处理后的所述目标文件和所述软件包。
较佳地,所述获取所述测试机基于接收到的所述第一初始文件生成并传输的所述目标文件,以及在所述测试机上测试和验证通过的软件包的步骤还包括:
采用所述第二预设加密算法生成所述主机对应的第二私钥;
其中,所述第二公钥和所述第二私钥对应;
所述基于所述目标文件和所述软件包对所述主机中的待更新软件进行软件更新的步骤包括:
采用所述第二私钥对加密处理后的所述目标文件和所述软件包进行解密处理,以得到解密处理后的所述目标文件和所述软件包;
基于解密处理后的所述目标文件和所述软件包对所述主机中的所述待更新软件进行软件更新。
较佳地,所述基于所述目标文件和所述软件包对所述主机中的待更新软件进行软件更新的步骤之后,所述软件更新方法还包括:
将当前次的更新操作下生成的所述目标文件,作为下一次的更新操作对应的所述第一初始文件。
较佳地,所述工控安全防护系统还包括管控平台服务器;
所述软件更新方法还包括:
判断所述主机与所述管控平台服务器是否处于同一网络中;
若是,则控制所述主机和所述管控平台服务器通过网络进行数据传输;
若否,则控制所述主机和所述管控平台服务器通过用户身份硬件设备USB-key(通用串行总线接口的硬件设备)进行数据传输。
较佳地,所述基于所述主机所在环境的第一环境配置信息生成第一初始文件并传输至所述测试机的步骤之前,所述软件更新方法还包括:
获取所述管控平台服务器传输的账号权限配置信息;
不同的所述账号权限配置信息对应不同的所述第一环境配置信息,不同的所述第一环境配置信息对应所述主机的不同的配置环境。
较佳地,所述主机和所述测试机通过经注册认证的预设存储介质进行数据传输;
和/或,
所述基于所述目标文件和所述软件包对所述主机中的待更新软件进行软件更新的步骤之后,所述软件更新方法还包括:
生成软件更新操作记录并传输至所述管控平台服务器。
本发明还提供一种工控安全防护系统中的软件更新方法,所述工控安全防护系统包括主机和测试机,所述主机和所述测试机处于不同的网络中,所述软件更新方法应用在所述测试机中;
所述软件更新方法包括:
获取所述主机基于所述主机所在环境的第一环境配置信息生成并传输的第一初始文件;
基于所述第一初始文件生成目标文件;
将所述目标文件以及,在所述测试机中测试和验证通过的软件包传输至所述主机,以使所述主机对待更新软件进行软件更新。
较佳地,所述获取所述主机基于所述主机所在环境的第一环境配置信息生成并传输的第一初始文件的步骤包括:
采用第一预设加密算法生成所述测试机对应的第一公钥;
将所述第一公钥传输至所述主机,以使所述主机采用所述第一公钥对所述第一初始文件进行加密处理,以得到加密处理后的所述第一初始文件;
获取加密处理后的所述第一初始文件。
较佳地,所述获取所述主机基于所述主机所在环境的第一环境配置信息生成并传输的第一初始文件的步骤还包括:
采用所述第一预设加密算法生成所述测试机对应的第一私钥;
其中,所述第一公钥和所述第一私钥对应;
所述基于所述第一初始文件生成目标文件的步骤包括:
采用所述第一私钥对加密处理后的所述第一初始文件进行解密处理,以得到解密处理后的所述第一初始文件;
基于解密处理后的所述第一初始文件生成所述目标文件。
较佳地,所述将所述目标文件,以及在所述测试机中测试和验证通过的软件包传输至所述主机,以使所述主机对待更新软件进行软件更新的步骤包括:
获取所述主机采用第二预设加密算法生成并传输的所述主机对应的第二公钥;
采用所述第二公钥对所述目标文件和所述软件包进行加密处理,以得到加密处理后的所述目标文件和所述软件包并传输至所述主机。
较佳地,所述主机和所述测试机通过经注册认证的预设存储介质进行数据传输;
和/或,
所述基于所述第一初始文件生成目标文件的步骤还包括:
基于所述测试机所在环境的第二环境配置信息生成第二初始文件;
在所述第一初始文件的第一特征值和所述第二初始文件的第二特征值满足预设条件时,确定所述第一初始文件和所述第二初始文件能够兼容;
基于所述软件包在所述测试机中进行软件更新;
基于软件更新过程中所述第一初始文件的所述第一特征值的变化量,生成所述目标文件。
本发明还提供一种工控安全防护系统中的软件更新装置,所述工控安全防护系统包括主机和测试机,所述主机和所述测试机处于不同的网络中,所述软件更新装置应用在所述主机中;
所述软件更新装置包括:
第一初始文件生成及传输模块,用于基于所述主机所在环境的第一环境配置信息生成第一初始文件并传输至所述测试机;
目标文件及软件包获取模块,用于获取所述测试机基于接收到的所述第一初始文件生成并传输的目标文件,以及在所述测试机上测试和验证通过的软件包;
软件更新模块,用于基于所述目标文件和所述软件包对所述主机中的待更新软件进行软件更新。
较佳地,所述第一初始文件生成及传输模块包括第一公钥获取单元和第一加密处理及传输单元;
所述第一公钥获取单元用于获取所述测试机采用第一预设加密算法生成并传输的所述测试机对应的第一公钥;
所述第一加密处理及传输单元用于采用所述第一公钥对所述第一初始文件进行加密处理,以得到加密处理后的所述第一初始文件并传输至所述测试机。
较佳地,所述目标文件及软件包获取模块包括第二公钥生成单元、第二公钥传输单元和目标文件及软件包获取单元;
所述第二公钥生成单元用于采用第二预设加密算法生成所述主机对应的第二公钥;
所述第二公钥传输单元用于将所述第二公钥传输至所述测试机,以使所述测试机采用所述第二公钥对所述目标文件和所述软件包进行加密处理,以得到加密处理后的所述目标文件和所述软件包;
所述目标文件及软件包获取单元用于获取所述测试机传输的加密处理后的所述目标文件和所述软件包。
较佳地,所述目标文件及软件包获取模块还包括第二私钥生成单元;
所述第二私钥生成单元用于采用所述第二预设加密算法生成所述主机对应的第二私钥;
其中,所述第二公钥和所述第二私钥对应;
所述软件更新模块包括第一解密处理单元和第一软件更新单元;
所述第一解密处理单元用于采用所述第二私钥对加密处理后的所述目标文件和所述软件包进行解密处理,以得到解密处理后的所述目标文件和所述软件包;
所述第一软件更新单元用于基于解密处理后的所述目标文件和所述软件包对所述主机中的所述待更新软件进行软件更新。
较佳地,所述软件更新装置还包括:
第一初始文件更新模块,用于将当前次的更新操作下生成的所述目标文件,作为下一次的更新操作对应的所述第一初始文件。
较佳地,所述工控安全防护系统还包括管控平台服务器;
所述软件更新装置还包括判断模块和数据传输控制模块;
所述判断模块用于判断所述主机与所述管控平台服务器是否处于同一网络中;
若是,则所述数据传输控制模块用于控制所述主机和所述管控平台服务器通过网络进行数据传输;
若否,则所述数据传输控制模块用于控制所述主机和所述管控平台服务器通过用户身份硬件设备USB-key进行数据传输。
较佳地,所述软件更新装置还包括:
账号权限配置信息获取模块,用于获取所述管控平台服务器传输的账号权限配置信息;
不同的所述账号权限配置信息对应不同的所述第一环境配置信息,不同的所述第一环境配置信息对应所述主机的不同的配置环境。
较佳地,所述主机和所述测试机通过经注册认证的预设存储介质进行数据传输;
和/或,
所述软件更新装置还包括:
软件更新操作记录生成及传输模块,用于生成软件更新操作记录并传输至所述管控平台服务器。
本发明还提供一种工控安全防护系统中的软件更新装置,所述工控安全防护系统包括主机和测试机,所述主机和所述测试机处于不同的网络中,所述软件更新装置应用在所述测试机中;
所述软件更新装置包括:
第一初始文件获取模块,用于获取所述主机基于所述主机所在环境的第一环境配置信息生成并传输的第一初始文件;
目标文件生成模块,用于基于所述第一初始文件生成目标文件;
目标文件及软件包传输模块,用于将所述目标文件以及,在所述测试机中测试和验证通过的软件包传输至所述主机,以使所述主机对待更新软件进行软件更新。
较佳地,所述第一初始文件获取模块包括第一公钥生成单元、第一公钥传输单元和第一初始文件获取单元;
所述第一公钥生成单元用于采用第一预设加密算法生成所述测试机对应的第一公钥;
所述第一公钥传输单元用于将所述第一公钥传输至所述主机,以使所述主机采用所述第一公钥对所述第一初始文件进行加密处理,以得到加密处理后的所述第一初始文件;
所述第一初始文件获取单元用于获取加密处理后的所述第一初始文件。
较佳地,所述第一初始文件获取模块还包括第一私钥生成单元;
所述第一私钥生成单元用于采用所述第一预设加密算法生成所述测试机对应的第一私钥;
其中,所述第一公钥和所述第一私钥对应;
所述目标文件生成模块包括第二解密处理单元和目标文件生成单元;
所述第二解密处理单元用于采用所述第一私钥对加密处理后的所述第一初始文件进行解密处理,以得到解密处理后的所述第一初始文件;
所述目标文件生成单元用于基于解密处理后的所述第一初始文件生成所述目标文件。
较佳地,所述目标文件及软件包传输模块包括第二公钥获取单元和第二加密处理及传输单元;
所述第二公钥获取单元用于获取所述主机采用第二预设加密算法生成并传输的所述主机对应的第二公钥;
所述第二加密处理及传输单元用于采用所述第二公钥对所述目标文件和所述软件包进行加密处理,以得到加密处理后的所述目标文件和所述软件包并传输至所述主机。
较佳地,所述主机和所述测试机通过经注册认证的预设存储介质进行数据传输;
和/或,
所述目标文件生成模块还包括第二初始文件生成单元、兼容确定单元和第二软件更新单元;
所述第二初始文件生成单元用于基于所述测试机所在环境的第二环境配置信息生成第二初始文件;
所述兼容确定单元用于在所述第一初始文件的第一特征值和所述第二初始文件的第二特征值满足预设条件时,确定所述第一初始文件和所述第二初始文件能够兼容;
所述第二软件更新单元用于基于所述软件包在所述测试机中进行软件更新;
所述目标文件生成单元还用于基于软件更新过程中所述第一初始文件的所述第一特征值的变化量,生成所述目标文件。
本发明还提供一种工控安全防护系统,所述工控安全防护系统包括上述的工控安全防护系统中的软件更新装置。
本发明还提供一种电子设备,包括存储器、处理器及存储在存储器上并用于在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述的工控安全防护系统中的软件更新方法。
本发明还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述的工控安全防护系统中的软件更新方法。
在符合本领域常识的基础上,所述各优选条件,可任意组合,即得本发明各较佳实例。
本发明的积极进步效果在于:
本发明在测试机是不连接网络的离线单机的情况下,将主机的第一环境配置信息生成文件后传输到测试机,在测试机上先进行软件更新以对软件包进行充分的测试和验证,离线测试、事先验证通过的软件采用预设存储介质传输至主机以完成主机的软件更新,不依赖网络环境,符合核电站仪控系统中主机单机运行的情况以及物理隔离环境中进行软件测试与验证的安全要求,保障了软件的兼容性、功能性、安全性以及主机的可用性、可靠性、安全性;管控平台服务器保证工控安全防护系统与核电站仪控系统中的用户角色配置信息保持同步,便于用户身份授权及配置信息溯源,记录主机软件更新操作过程,便于过程追溯;采用非对称加密机制及哈希特征值管理,保障了工控主机与测试机的软件包数据唯一性和安全性。
附图说明
图1为本发明实施例1的工控安全防护系统中的软件更新方法的流程图。
图2为本发明实施例2的工控安全防护系统中的软件更新方法的流程图。
图3为本发明实施例3的工控安全防护系统中的软件更新方法的流程图。
图4为本发明实施例4的工控安全防护系统中的软件更新方法的流程图。
图5为本发明实施例5的工控安全防护系统中的软件更新装置的模块示意图。
图6为本发明实施例6的工控安全防护系统中的软件更新装置的模块示意图。
图7为本发明实施例7的工控安全防护系统中的软件更新装置的模块示意图。
图8为本发明实施例8的工控安全防护系统中的软件更新装置的模块示意图。
图9为本发明实施例10的电子设备的结构示意图。
具体实施方式
下面通过实施例的方式进一步说明本发明,但并不因此将本发明限制在所述的实施例范围之中。
实施例1
本实施例提供一种工控安全防护系统中的软件更新方法,该工控安全防护系统包括主机和测试机,主机和测试机处于不同的网络中,该软件更新方法应用在主机中。
本实施方式中,主机可以是一个或者多个,测试机也可以是一个或多个。
如图1所示,该软件更新方法包括:
S101、基于主机所在环境的第一环境配置信息生成第一初始文件并传输至测试机。
本实施方式中,第一环境配置信息包括操作系统、数据库、系统组件、环境变量、应用程序、数据共享、白名单等信息。测试机处于离线环境中或单独隔离的网络环境中,不与主机网络互连。
S102、获取测试机基于接收到的第一初始文件生成并传输的目标文件,以及在测试机上测试和验证通过的软件包;
S103、基于目标文件和软件包对主机中的待更新软件进行软件更新。
本实施方式中,第一初始文件和目标文件为工控安全防护系统的组件基线版本文件。
本实施例中,在测试机是不连接网络的离线单机的情况下,将主机的第一环境配置信息生成文件后传输到测试机,在测试机上先进行软件更新以对软件包进行充分的测试和验证,离线测试、事先验证通过的软件传输至主机以完成主机的软件更新,不依赖网络环境,符合核电站仪控系统中主机单机运行的情况以及物理隔离环境中进行软件测试与验证的安全要求,保障了软件的功能性、兼容性和安全性,保证了主机的可用性、可靠性和安全性。
实施例2
本实施例提供一种工控安全防护系统中的软件更新方法,是对实施例1的进一步改进,如图2所示。
在一可实施的方案中,步骤S101包括:
S1011、获取测试机采用第一预设加密算法生成并传输的测试机对应的第一公钥;
S1012、采用第一公钥对第一初始文件进行加密处理,以得到加密处理后的第一初始文件并传输至测试机。
在一可实施的方案中,步骤S102包括:
S1021、采用第二预设加密算法生成主机对应的第二公钥。
本实施方式中,第一预设加密算法、第二预设加密算法可以采用RSA非对称加密算法(一种非对称加密算法),生成测试机对应的第一公钥和第一私钥,生成主机对应的第二公钥和第二私钥。主机和测试机通过公钥加密、私钥签名的方式实现了点对点的身份互认,保证了安全性。同时,也利用私钥加密作为签名,接受方主机用公钥验证签名,可以判断对方主机的身份。在进行数据传输时,除了使用公钥外,还可以使用其他加密算法对传输的数据进行加密,此处不再赘述。
S1022、将第二公钥传输至测试机,以使测试机采用第二公钥对目标文件和软件包进行加密处理,以得到加密处理后的目标文件和软件包;
S1023、获取测试机传输的加密处理后的目标文件和软件包。
在一可实施的方案中,步骤S102还包括:
S1024、采用第二预设加密算法生成主机对应的第二私钥;
其中,第二公钥和第二私钥对应;
步骤S103包括:
S1031、采用第二私钥对加密处理后的目标文件和软件包进行解密处理,以得到解密处理后的目标文件和软件包;
S1032、基于解密处理后的目标文件和软件包对主机中的待更新软件进行软件更新。
本实施方式中,基于解密处理后的目标文件,在主机中,形成新的基线防护规则,再根据软件包完成软件更新。
在一可实施的方案中,步骤S103之后,该软件更新方法还包括:
S104、将当前次的更新操作下生成的目标文件,作为下一次的更新操作对应的第一初始文件。
在一可实施的方案中,工控安全防护系统还包括管控平台服务器。
本实施方式中,管控平台服务器用于对核电站仪控系统账号进行同步识别,按需授权,独立记录,集中保管,记录操作过程,使得工控安全防护系统的用户角色和核电站仪控系统的用户角色相对应,有利于后续追踪溯源。管控平台服务器还用于记录软件更新操作,形成了软件更新操作可追溯的管理机制。
该软件更新方法还包括:
S105、判断主机与管控平台服务器是否处于同一网络中;
若是,则执行步骤S106;
若否,则执行步骤S107。
S106、控制主机和管控平台服务器通过网络进行数据传输;
S107、控制主机和管控平台服务器通过用户身份硬件设备USB-key进行数据传输。
本实施方式中,主机与管控平台服务器可以在同一局域网环境中,也可以处于互相隔离的网络环境中,根据主机与管控平台服务器的实际网络连接环境,选择对应的数据传输方式。
在一可实施的方案中,步骤S101之前,该软件更新方法还包括:
S1001、获取管控平台服务器传输的账号权限配置信息;
不同的账号权限配置信息对应不同的第一环境配置信息,不同的第一环境配置信息对应主机的不同的配置环境。
本实施方式中,账号权限配置信息包括用户账号、用户权限、用户配置设置等。在管控平台服务器,选择预设的核电站仪控系统同步账号,将核电仪控系统同步账号角色及配置信息通过网络或者用户身份硬件设备USB-key传输至主机中。
在一可实施的方案中,主机和测试机通过经注册认证的预设存储介质进行数据传输。
本实施方式中,预设存储介质包括U盘、光盘等,主机和测试机通过经注册认证的预设存储介质进行数据传输,预设存储介质经注册、验证、识别后才能使用,并对其进行记录,可通过注册信息实现U盘身份识别和介质追踪、加密上锁、数据定向复制、审计记录等功能。
步骤S103之后,该软件更新方法还包括:
S108、生成软件更新操作记录并传输至管控平台服务器。
本实施例提供的工控安全防护系统中的软件更新方法采用Python(一种计算机编程语言)、JavaScript(一种计算机编程语言)、HTML(超文本标记语言)等语言开发,采用单机、客户端/服务器、浏览器/服务器混合架构,可在工控安全防护系统上增加功能模块或独立运行,避免了核电站仪控工控主机网络隔离带来的可用性低、不方便维护的缺点。本实施例提供的方法可以应用于其他系统中,需要对基础信息进行格式整理和其它对应标准化处理。应用于其他系统时,如果其他系统采用非Python语言开发,则需要进行技术移植和开发语言版本转换。本实施例提供的方法可以转换为单独的装置,采用接口的方式,与其他系统进行对接,对接的其他系统需采用本实施例提供的方法的所需信息格式。
本实施例的工控安全防护系统中的软件更新方法的工作原理:
主机通过网络或用户身份硬件设备USB-key与管控平台服务器同步账号权限配置信息,从而获取第一环境配置信息,进而生成第一初始文件;主机和测试机之间通过预设存储介质进行数据传输,并且数据传输的过程中使用预设加密算法对数据文件进行公钥加密、私钥解密;主机将第一初始文件传输至测试机,以使软件包在测试机上进行测试和验证,以得到目标文件;测试机将目标文件及软件包传输至主机以使主机完成软件更新。
本实施例中,在测试机是不连接网络的离线单机的情况下,将主机的第一环境配置信息生成文件后传输到测试机,在测试机上先进行软件更新以对软件包进行充分的测试和验证,离线测试、事先验证通过的软件采用预设存储介质传输至主机以完成主机的软件更新,不依赖网络环境,符合核电站仪控系统中主机单机运行的情况以及物理隔离环境中进行软件测试与验证的安全要求,保障了软件的兼容性、功能性、安全性以及主机的可用性、可靠性、安全性;管控平台服务器保证工控安全防护系统与核电站仪控系统中的用户角色配置信息保持同步,便于用户身份授权及配置信息溯源,记录主机软件更新操作过程,便于过程追溯;采用非对称加密机制及哈希特征值管理,保障了工控主机与测试机的软件包数据唯一性和安全性;便于核电站仪控系统及工业控制系统行业生产系统网络安全规范化管理与建设,提高安全防护水平。
实施例3
本实施例提供一种工控安全防护系统中的软件更新方法,该工控安全防护系统包括主机和测试机,主机和测试机处于不同的网络中,该软件更新方法应用在测试机中;
如图3所示,该软件更新方法包括:
S201、获取主机基于主机所在环境的第一环境配置信息生成并传输的第一初始文件;
S202、基于第一初始文件生成目标文件;
S203、将目标文件以及,在测试机中测试和验证通过的软件包传输至主机,以使主机对待更新软件进行软件更新。
本实施例的工作原理与实施例1对应的工控安全防护系统中的软件更新方法原理类似,此处不再论述。
本实施例中,在测试机是不连接网络的离线单机的情况下,将主机的第一环境配置信息生成文件后传输到测试机,在测试机上先进行软件更新以对软件包进行充分的测试和验证,离线测试、事先验证通过的软件传输至主机以完成主机的软件更新,不依赖网络环境,符合核电站仪控系统中主机单机运行的情况以及物理隔离环境中进行软件测试与验证的安全要求,保障了软件的功能性、兼容性和安全性,保证了主机的可用性、可靠性和安全性。
实施例4
本实施例提供一种工控安全防护系统中的软件更新方法,是对实施例3的进一步改进,如图4所示。
在一可实施的方案中,步骤S201包括:
S2011、采用第一预设加密算法生成测试机对应的第一公钥;
S2012、将第一公钥传输至主机,以使主机采用第一公钥对第一初始文件进行加密处理,以得到加密处理后的第一初始文件;
S2013、获取加密处理后的第一初始文件。
在一可实施的方案中,步骤S201还包括:
S2014、采用第一预设加密算法生成测试机对应的第一私钥;
其中,第一公钥和第一私钥对应;
步骤S202包括:
S2021、采用第一私钥对加密处理后的第一初始文件进行解密处理,以得到解密处理后的第一初始文件;
S2022、基于解密处理后的第一初始文件生成目标文件。
在一可实施的方案中,步骤S203包括:
S2031、获取主机采用第二预设加密算法生成并传输的主机对应的第二公钥;
S2032、采用第二公钥对目标文件和软件包进行加密处理,以得到加密处理后的目标文件和软件包并传输至主机。
在一可实施的方案中,主机和测试机通过经注册认证的预设存储介质进行数据传输;
步骤S202还包括:
S2023、基于测试机所在环境的第二环境配置信息生成第二初始文件;
S2024、在第一初始文件的第一特征值和第二初始文件的第二特征值满足预设条件时,确定第一初始文件和第二初始文件能够兼容。
S2025、基于软件包在测试机中进行软件更新;
S2026、基于软件更新过程中第一初始文件的第一特征值的变化量,生成目标文件。
本实施方式中,特征值可以采用哈希特征值,预设条件可以为当第一特征值和第二特征值相同时,则确定第一初始文件和第二初始文件能够兼容;当第一特征值和第二特征值不相同时,则确定第一初始文件和第二初始文件不能兼容。
如果确定能够兼容,则允许进行环境配置信息的变更,可以进行软件更新,并记录软件更新过程中第一特征值的变化量,由此生成目标文件。
如果确定不能兼容,则展示第一特征值和第二特征值的对比清单,提示需要对不兼容软件项进行更正,阻止对环境配置信息的变更并给出警示。
本实施例的工作原理与实施例2对应的工控安全防护系统中的软件更新方法原理类似,此处不再论述。
本实施例中,在测试机是不连接网络的离线单机的情况下,将主机的第一环境配置信息生成文件后传输到测试机,在测试机上先进行软件更新以对软件包进行充分的测试和验证,离线测试、事先验证通过的软件采用预设存储介质传输至主机以完成主机的软件更新,不依赖网络环境,符合核电站仪控系统中主机单机运行的情况以及物理隔离环境中进行软件测试与验证的安全要求,保障了软件的兼容性、功能性、安全性以及主机的可用性、可靠性、安全性;管控平台服务器保证工控安全防护系统与核电站仪控系统中的用户角色配置信息保持同步,便于用户身份授权及配置信息溯源,记录主机软件更新操作过程,便于过程追溯;采用非对称加密机制及哈希特征值管理,保障了工控主机与测试机的软件包数据唯一性和安全性。
实施例5
本实施例提供一种工控安全防护系统中的软件更新装置,该工控安全防护系统包括主机和测试机,主机和测试机处于不同的网络中,该软件更新装置应用在主机中;
如图5所示,该软件更新装置包括:
第一初始文件生成及传输模块11,用于基于主机所在环境的第一环境配置信息生成第一初始文件并传输至测试机;
目标文件及软件包获取模块12,用于获取测试机基于接收到的第一初始文件生成并传输的目标文件,以及在测试机上测试和验证通过的软件包;
软件更新模块13,用于基于目标文件和软件包对主机中的待更新软件进行软件更新。
本实施例的工作原理与实施例1对应的工控安全防护系统中的软件更新方法原理相同,此处不再论述。
本实施例中,在测试机是不连接网络的离线单机的情况下,将主机的第一环境配置信息生成文件后传输到测试机,在测试机上先进行软件更新以对软件包进行充分的测试和验证,离线测试、事先验证通过的软件传输至主机以完成主机的软件更新,不依赖网络环境,符合核电站仪控系统中主机单机运行的情况以及物理隔离环境中进行软件测试与验证的安全要求,保障了软件的功能性、兼容性和安全性,保证了主机的可用性、可靠性和安全性。
实施例6
本实施例提供一种工控安全防护系统中的软件更新装置,是对实施例5的进一步改进,如图6所示。
在一可实施的方案中,第一初始文件生成及传输模块11包括第一公钥获取单元111和第一加密处理及传输单元112;
第一公钥获取单元111用于获取测试机采用第一预设加密算法生成并传输的测试机对应的第一公钥;
第一加密处理及传输单元112用于采用第一公钥对第一初始文件进行加密处理,以得到加密处理后的第一初始文件并传输至测试机。
在一可实施的方案中,目标文件及软件包获取模块12包括第二公钥生成单元121、第二公钥传输单元122和目标文件及软件包获取单元123;
第二公钥生成单元121用于采用第二预设加密算法生成主机对应的第二公钥;
第二公钥传输单元122用于将第二公钥传输至测试机,以使测试机采用第二公钥对目标文件和软件包进行加密处理,以得到加密处理后的目标文件和软件包;
目标文件及软件包获取单元123用于获取测试机传输的加密处理后的目标文件和软件包。
在一可实施的方案中,目标文件及软件包获取模块12还包括第二私钥生成单元124;
第二私钥生成单元124用于采用第二预设加密算法生成主机对应的第二私钥;
其中,第二公钥和第二私钥对应;
软件更新模块13包括第一解密处理单元131和第一软件更新单元132;
第一解密处理单元131用于采用第二私钥对加密处理后的目标文件和软件包进行解密处理,以得到解密处理后的目标文件和软件包;
第一软件更新单元132用于基于解密处理后的目标文件和软件包对主机中的待更新软件进行软件更新。
在一可实施的方案中,该软件更新装置还包括:
第一初始文件更新模块14,用于将当前次的更新操作下生成的目标文件,作为下一次的更新操作对应的第一初始文件。
在一可实施的方案中,该工控安全防护系统还包括管控平台服务器;
该软件更新装置还包括判断模块15和数据传输控制模块16;
判断模块15用于判断主机与管控平台服务器是否处于同一网络中;
若是,则数据传输控制模块16用于控制主机和管控平台服务器通过网络进行数据传输;
若否,则数据传输控制模块16用于控制主机和管控平台服务器通过用户身份硬件设备USB-key进行数据传输。
在一可实施的方案中,该软件更新装置还包括:
账号权限配置信息获取模块17,用于获取管控平台服务器传输的账号权限配置信息;
不同的账号权限配置信息对应不同的第一环境配置信息,不同的第一环境配置信息对应主机的不同的配置环境。
在一可实施的方案中,主机和测试机通过经注册认证的预设存储介质进行数据传输;
该软件更新装置还包括:
软件更新操作记录生成及传输模块18,用于生成软件更新操作记录并传输至管控平台服务器。
本实施例的工作原理与实施例2对应的工控安全防护系统中的软件更新方法原理相同,此处不再论述。
本实施例中,在测试机是不连接网络的离线单机的情况下,将主机的第一环境配置信息生成文件后传输到测试机,在测试机上先进行软件更新以对软件包进行充分的测试和验证,离线测试、事先验证通过的软件采用预设存储介质传输至主机以完成主机的软件更新,不依赖网络环境,符合核电站仪控系统中主机单机运行的情况以及物理隔离环境中进行软件测试与验证的安全要求,保障了软件的兼容性、功能性、安全性以及主机的可用性、可靠性、安全性;管控平台服务器保证工控安全防护系统与核电站仪控系统中的用户角色配置信息保持同步,便于用户身份授权及配置信息溯源,记录主机软件更新操作过程,便于过程追溯;采用非对称加密机制及哈希特征值管理,保障了工控主机与测试机的软件包数据唯一性和安全性。
实施例7
本实施例提供一种工控安全防护系统中的软件更新装置,该工控安全防护系统包括主机和测试机,主机和测试机处于不同的网络中,该软件更新装置应用在测试机中;
如图7所示,该软件更新装置包括:
第一初始文件获取模块21,用于获取主机基于主机所在环境的第一环境配置信息生成并传输的第一初始文件;
目标文件生成模块22,用于基于第一初始文件生成目标文件;
目标文件及软件包传输模块23,用于将所目标文件以及,在测试机中测试和验证通过的软件包传输至主机,以使主机对待更新软件进行软件更新。
本实施例的工作原理与实施例3对应的工控安全防护系统中的软件更新方法原理相同,此处不再论述。
本实施例中,在测试机是不连接网络的离线单机的情况下,将主机的第一环境配置信息生成文件后传输到测试机,在测试机上先进行软件更新以对软件包进行充分的测试和验证,离线测试、事先验证通过的软件传输至主机以完成主机的软件更新,不依赖网络环境,符合核电站仪控系统中主机单机运行的情况以及物理隔离环境中进行软件测试与验证的安全要求,保障了软件的功能性、兼容性和安全性,保证了主机的可用性、可靠性和安全性。
实施例8
本实施例提供一种工控安全防护系统中的软件更新装置,是对实施例7的进一步改进,如图8所示。
在一可实施的方案中,第一初始文件获取模块21包括第一公钥生成单元211、第一公钥传输单元212和第一初始文件获取单元213;
第一公钥生成单元211用于采用第一预设加密算法生成测试机对应的第一公钥;
第一公钥传输单元212用于将第一公钥传输至主机,以使主机采用第一公钥对第一初始文件进行加密处理,以得到加密处理后的第一初始文件;
第一初始文件获取单元213用于获取加密处理后的第一初始文件。
在一可实施的方案中,第一初始文件获取模块21还包括第一私钥生成单元214;
第一私钥生成单元214用于采用第一预设加密算法生成测试机对应的第一私钥;
其中,第一公钥和第一私钥对应;
目标文件生成模块22包括第二解密处理单元221和目标文件生成单元222;
第二解密处理单元221用于采用第一私钥对加密处理后的第一初始文件进行解密处理,以得到解密处理后的第一初始文件;
目标文件生成单元222用于基于解密处理后的第一初始文件生成目标文件。
在一可实施的方案中,目标文件及软件包传输模块23包括第二公钥获取单元231和第二加密处理及传输单元232;
第二公钥获取单元231用于获取主机采用第二预设加密算法生成并传输的主机对应的第二公钥;
第二加密处理及传输单元232用于采用第二公钥对目标文件和软件包进行加密处理,以得到加密处理后的目标文件和软件包并传输至主机。
在一可实施的方案中,主机和测试机通过经注册认证的预设存储介质进行数据传输;
目标文件生成模块22还包括第二初始文件生成单元223、兼容确定单元224和第二软件更新单元225;
第二初始文件生成单元223用于基于测试机所在环境的第二环境配置信息生成第二初始文件;
兼容确定单元224用于在第一初始文件的第一特征值和第二初始文件的第二特征值满足预设条件时,确定第一初始文件和第二初始文件能够兼容;
第二软件更新单元225用于基于软件包在测试机中进行软件更新;
目标文件生成单元222还用于基于软件更新过程中第一初始文件的第一特征值的变化量,生成目标文件。
本实施例的工作原理与实施例4对应的工控安全防护系统中的软件更新方法原理相同,此处不再论述。
本实施例中,在测试机是不连接网络的离线单机的情况下,将主机的第一环境配置信息生成文件后传输到测试机,在测试机上先进行软件更新以对软件包进行充分的测试和验证,离线测试、事先验证通过的软件采用预设存储介质传输至主机以完成主机的软件更新,不依赖网络环境,符合核电站仪控系统中主机单机运行的情况以及物理隔离环境中进行软件测试与验证的安全要求,保障了软件的兼容性、功能性、安全性以及主机的可用性、可靠性、安全性;管控平台服务器保证工控安全防护系统与核电站仪控系统中的用户角色配置信息保持同步,便于用户身份授权及配置信息溯源,记录主机软件更新操作过程,便于过程追溯;采用非对称加密机制及哈希特征值管理,保障了工控主机与测试机的软件包数据唯一性和安全性。
实施例9
本实施例提供一种工控安全防护系统,该工控安全防护系统包括如实施例5或6,和,实施例7或8所述的工控安全防护系统中的软件更新装置。
本实施例的工控安全防护系统中集成设置上述的软件更新装置,具体通过在测试机是不连接网络的离线单机的情况下,将主机的第一环境配置信息生成文件后传输到测试机,在测试机上先进行软件更新以对软件包进行充分的测试和验证,离线测试、事先验证通过的软件采用预设存储介质传输至主机以完成主机的软件更新,不依赖网络环境,符合核电站仪控系统中主机单机运行的情况以及物理隔离环境中进行软件测试与验证的安全要求,保障了软件的兼容性、功能性、安全性以及主机的可用性、可靠性、安全性;管控平台服务器保证工控安全防护系统与核电站仪控系统中的用户角色配置信息保持同步,便于用户身份授权及配置信息溯源,记录主机软件更新操作过程,便于过程追溯;采用非对称加密机制及哈希特征值管理,保障了工控主机与测试机的软件包数据唯一性和安全性。
实施例10
如图9所示,为本发明实施例5提供的一种电子设备的结构示意图。包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现如上述实施例中工控安全防护系统中的软件更新方法。图9显示的电子设备90仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
电子设备90可以以通用计算设备的形式表现,例如其可以为服务器设备。电子设备90的组件可以包括但不限于:上述至少一个处理器91、上述至少一个存储器92、连接不同系统组件(包括存储器92和处理器91)的总线93。
总线93包括数据总线、地址总线和控制总线。
存储器92可以包括易失性存储器,例如随机存取存储器(RAM)921和/或高速缓存存储器922,还可以进一步包括只读存储器(ROM)923。
存储器92还可以包括具有一组(至少一个)程序模块924的程序/实用工具925,这样的程序模块924包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
处理器91通过运行存储在存储器92中的计算机程序,从而执行各种功能应用以及数据处理,例如本发明上述实施例中的工控安全防护系统中的软件更新方法。
电子设备90也可以与一个或多个外部设备94(例如键盘、指向设备等)通信。这种通信可以通过输入/输出(I/O)接口95进行。并且,模型生成的设备90还可以通过网络适配器96与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器96通过总线93与模型生成的设备90的其它模块通信。应当明白,尽管图中未示出,可以结合模型生成的设备90使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理器、外部磁盘驱动阵列、RAID(磁盘阵列)系统、磁带驱动器以及数据备份存储系统等。
应当注意,尽管在上文详细描述中提及了电子设备的若干单元/模块或子单元/模块,但是这种划分仅仅是示例性的并非强制性的。实际上,根据本发明的实施方式,上文描述的两个或更多单元/模块的特征和功能可以在一个单元/模块中具体化。反之,上文描述的一个单元/模块的特征和功能可以进一步划分为由多个单元/模块来具体化。
实施例11
本发明还提供一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如上述实施例中的工控安全防护系统中的软件更新方法。
其中,可读存储介质可以采用的更具体可以包括但不限于:便携式盘、硬盘、随机存取存储器、只读存储器、可擦拭可编程只读存储器、光存储器件、磁存储器件或上述的任意合适的组合。
在可能的实施方式中,本发明还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行实现如上述实施例中的工控安全防护系统中的软件更新方法。
其中,可以以一种或多种程序设计语言的任意组合来编写用于执行本发明的程序代码,所述程序代码可以完全地在用户设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户设备上部分在远程设备上执行或完全在远程设备上执行。
虽然以上描述了本发明的具体实施方式,但是本领域的技术人员应当理解,这仅是举例说明,本发明的保护范围是由所附权利要求书限定的。本领域的技术人员在不背离本发明的原理和实质的前提下,可以对这些实施方式做出多种变更或修改,但这些变更和修改均落入本发明的保护范围。
Claims (18)
1.一种工控安全防护系统中的软件更新方法,其特征在于,所述工控安全防护系统包括主机和测试机,所述主机和所述测试机处于不同的网络中,所述软件更新方法应用在所述主机中;
所述软件更新方法包括:
基于所述主机所在环境的第一环境配置信息生成第一初始文件并传输至所述测试机;
获取所述测试机基于接收到的所述第一初始文件生成并传输的目标文件,以及在所述测试机上测试和验证通过的软件包;
基于所述目标文件和所述软件包对所述主机中的待更新软件进行软件更新。
2.如权利要求1所述的工控安全防护系统中的软件更新方法,其特征在于,所述基于所述主机所在环境的第一环境配置信息生成第一初始文件并传输至所述测试机的步骤包括:
获取所述测试机采用第一预设加密算法生成并传输的所述测试机对应的第一公钥;
采用所述第一公钥对所述第一初始文件进行加密处理,以得到加密处理后的所述第一初始文件并传输至所述测试机。
3.如权利要求1所述的工控安全防护系统中的软件更新方法,其特征在于,所述获取所述测试机基于接收到的所述第一初始文件生成并传输的所述目标文件,以及在所述测试机上测试和验证通过的软件包的步骤包括:
采用第二预设加密算法生成所述主机对应的第二公钥;
将所述第二公钥传输至所述测试机,以使所述测试机采用所述第二公钥对所述目标文件和所述软件包进行加密处理,以得到加密处理后的所述目标文件和所述软件包;
获取所述测试机传输的加密处理后的所述目标文件和所述软件包。
4.如权利要求3所述的工控安全防护系统中的软件更新方法,其特征在于,所述获取所述测试机基于接收到的所述第一初始文件生成并传输的所述目标文件,以及在所述测试机上测试和验证通过的软件包的步骤还包括:
采用所述第二预设加密算法生成所述主机对应的第二私钥;
其中,所述第二公钥和所述第二私钥对应;
所述基于所述目标文件和所述软件包对所述主机中的待更新软件进行软件更新的步骤包括:
采用所述第二私钥对加密处理后的所述目标文件和所述软件包进行解密处理,以得到解密处理后的所述目标文件和所述软件包;
基于解密处理后的所述目标文件和所述软件包对所述主机中的所述待更新软件进行软件更新。
5.如权利要求1所述的工控安全防护系统中的软件更新方法,其特征在于,所述基于所述目标文件和所述软件包对所述主机中的待更新软件进行软件更新的步骤之后,所述软件更新方法还包括:
将当前次的更新操作下生成的所述目标文件,作为下一次的更新操作对应的所述第一初始文件。
6.如权利要求1所述的工控安全防护系统中的软件更新方法,其特征在于,所述工控安全防护系统还包括管控平台服务器;
所述软件更新方法还包括:
判断所述主机与所述管控平台服务器是否处于同一网络中;
若是,则控制所述主机和所述管控平台服务器通过网络进行数据传输;
若否,则控制所述主机和所述管控平台服务器通过用户身份硬件设备USB-key进行数据传输。
7.如权利要求6所述的工控安全防护系统中的软件更新方法,其特征在于,所述基于所述主机所在环境的第一环境配置信息生成第一初始文件并传输至所述测试机的步骤之前,所述软件更新方法还包括:
获取所述管控平台服务器传输的账号权限配置信息;
不同的所述账号权限配置信息对应不同的所述第一环境配置信息,不同的所述第一环境配置信息对应所述主机的不同的配置环境。
8.如权利要求6所述的工控安全防护系统中的软件更新方法,其特征在于,所述主机和所述测试机通过经注册认证的预设存储介质进行数据传输;
和/或,
所述基于所述目标文件和所述软件包对所述主机中的待更新软件进行软件更新的步骤之后,所述软件更新方法还包括:
生成软件更新操作记录并传输至所述管控平台服务器。
9.一种工控安全防护系统中的软件更新方法,其特征在于,所述工控安全防护系统包括主机和测试机,所述主机和所述测试机处于不同的网络中,所述软件更新方法应用在所述测试机中;
所述软件更新方法包括:
获取所述主机基于所述主机所在环境的第一环境配置信息生成并传输的第一初始文件;
基于所述第一初始文件生成目标文件;
将所述目标文件以及,在所述测试机中测试和验证通过的软件包传输至所述主机,以使所述主机对待更新软件进行软件更新。
10.如权利要求9所述的工控安全防护系统中的软件更新方法,其特征在于,所述获取所述主机基于所述主机所在环境的第一环境配置信息生成并传输的第一初始文件的步骤包括:
采用第一预设加密算法生成所述测试机对应的第一公钥;
将所述第一公钥传输至所述主机,以使所述主机采用所述第一公钥对所述第一初始文件进行加密处理,以得到加密处理后的所述第一初始文件;
获取加密处理后的所述第一初始文件。
11.如权利要求10所述的工控安全防护系统中的软件更新方法,其特征在于,所述获取所述主机基于所述主机所在环境的第一环境配置信息生成并传输的第一初始文件的步骤还包括:
采用所述第一预设加密算法生成所述测试机对应的第一私钥;
其中,所述第一公钥和所述第一私钥对应;
所述基于所述第一初始文件生成目标文件的步骤包括:
采用所述第一私钥对加密处理后的所述第一初始文件进行解密处理,以得到解密处理后的所述第一初始文件;
基于解密处理后的所述第一初始文件生成所述目标文件。
12.如权利要求9所述的工控安全防护系统中的软件更新方法,其特征在于,所述将所述目标文件,以及在所述测试机中测试和验证通过的软件包传输至所述主机,以使所述主机对待更新软件进行软件更新的步骤包括:
获取所述主机采用第二预设加密算法生成并传输的所述主机对应的第二公钥;
采用所述第二公钥对所述目标文件和所述软件包进行加密处理,以得到加密处理后的所述目标文件和所述软件包并传输至所述主机。
13.如权利要求9所述的工控安全防护系统中的软件更新方法,其特征在于,所述主机和所述测试机通过经注册认证的预设存储介质进行数据传输;
和/或,
所述基于所述第一初始文件生成目标文件的步骤还包括:
基于所述测试机所在环境的第二环境配置信息生成第二初始文件;
在所述第一初始文件的第一特征值和所述第二初始文件的第二特征值满足预设条件时,确定所述第一初始文件和所述第二初始文件能够兼容;
基于所述软件包在所述测试机中进行软件更新;
基于软件更新过程中所述第一初始文件的所述第一特征值的变化量,生成所述目标文件。
14.一种工控安全防护系统中的软件更新装置,其特征在于,所述工控安全防护系统包括主机和测试机,所述主机和所述测试机处于不同的网络中,所述软件更新装置应用在所述主机中;
所述软件更新装置包括:
第一初始文件生成及传输模块,用于基于所述主机所在环境的第一环境配置信息生成第一初始文件并传输至所述测试机;
目标文件及软件包获取模块,用于获取所述测试机基于接收到的所述第一初始文件生成并传输的目标文件,以及在所述测试机上测试和验证通过的软件包;
软件更新模块,用于基于所述目标文件和所述软件包对所述主机中的待更新软件进行软件更新。
15.一种工控安全防护系统中的软件更新装置,其特征在于,所述工控安全防护系统包括主机和测试机,所述主机和所述测试机处于不同的网络中,所述软件更新装置应用在所述测试机中;
所述软件更新装置包括:
第一初始文件获取模块,用于获取所述主机基于所述主机所在环境的第一环境配置信息生成并传输的第一初始文件;
目标文件生成模块,用于基于所述第一初始文件生成目标文件;
目标文件及软件包传输模块,用于将所述目标文件以及,在所述测试机中测试和验证通过的软件包传输至所述主机,以使所述主机对待更新软件进行软件更新。
16.一种工控安全防护系统,其特征在于,所述工控安全防护系统包括如权利要求14和15所述的软件更新装置。
17.一种电子设备,包括存储器、处理器及存储在存储器上并用于在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-8中任一项所述的工控安全防护系统中的软件更新方法或实现如权利要求9-13中任一项所述的工控安全防护系统中的软件更新方法。
18.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-8中任一项所述的工控安全防护系统中的软件更新方法或实现如权利要求9-13中任一项所述的工控安全防护系统中的软件更新方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310102494.3A CN116048585B (zh) | 2023-02-09 | 2023-02-09 | 工控安全防护系统及其软件更新方法、装置、设备和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310102494.3A CN116048585B (zh) | 2023-02-09 | 2023-02-09 | 工控安全防护系统及其软件更新方法、装置、设备和介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116048585A true CN116048585A (zh) | 2023-05-02 |
CN116048585B CN116048585B (zh) | 2023-08-25 |
Family
ID=86127293
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310102494.3A Active CN116048585B (zh) | 2023-02-09 | 2023-02-09 | 工控安全防护系统及其软件更新方法、装置、设备和介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116048585B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1635745A (zh) * | 2003-12-29 | 2005-07-06 | 技嘉科技股份有限公司 | 一种主机信息主动更新方法及其系统 |
CN102710605A (zh) * | 2012-05-08 | 2012-10-03 | 重庆大学 | 一种云制造环境下的信息安全管控方法 |
US20130318357A1 (en) * | 2011-02-11 | 2013-11-28 | Siemens Health Care Diagnostics Inc. | System and Method for Secure Software Update |
CN108566381A (zh) * | 2018-03-19 | 2018-09-21 | 百度在线网络技术(北京)有限公司 | 一种安全升级方法、装置、服务器、设备和介质 |
CN111258615A (zh) * | 2019-12-26 | 2020-06-09 | 北京威努特技术有限公司 | 工控主机及其软件升级的方法、装置及移动存储介质 |
CN111930394A (zh) * | 2020-07-21 | 2020-11-13 | 北京威努特技术有限公司 | 工控系统用软件包管理及操作的方法、装置、工控系统及计算机可读介质 |
CN114756255A (zh) * | 2022-06-14 | 2022-07-15 | 统信软件技术有限公司 | 一种离线包生成方法、一种软件包安装方法 |
CN115167896A (zh) * | 2022-08-01 | 2022-10-11 | 北京数字医信科技有限公司 | 一种更新软件版本的方法、装置、存储介质及电子设备 |
-
2023
- 2023-02-09 CN CN202310102494.3A patent/CN116048585B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1635745A (zh) * | 2003-12-29 | 2005-07-06 | 技嘉科技股份有限公司 | 一种主机信息主动更新方法及其系统 |
US20130318357A1 (en) * | 2011-02-11 | 2013-11-28 | Siemens Health Care Diagnostics Inc. | System and Method for Secure Software Update |
CN102710605A (zh) * | 2012-05-08 | 2012-10-03 | 重庆大学 | 一种云制造环境下的信息安全管控方法 |
CN108566381A (zh) * | 2018-03-19 | 2018-09-21 | 百度在线网络技术(北京)有限公司 | 一种安全升级方法、装置、服务器、设备和介质 |
CN111258615A (zh) * | 2019-12-26 | 2020-06-09 | 北京威努特技术有限公司 | 工控主机及其软件升级的方法、装置及移动存储介质 |
CN111930394A (zh) * | 2020-07-21 | 2020-11-13 | 北京威努特技术有限公司 | 工控系统用软件包管理及操作的方法、装置、工控系统及计算机可读介质 |
CN114756255A (zh) * | 2022-06-14 | 2022-07-15 | 统信软件技术有限公司 | 一种离线包生成方法、一种软件包安装方法 |
CN115167896A (zh) * | 2022-08-01 | 2022-10-11 | 北京数字医信科技有限公司 | 一种更新软件版本的方法、装置、存储介质及电子设备 |
Non-Patent Citations (1)
Title |
---|
赵俭: "主机资源远程控制系统研究与设计", 《技术研究》, pages 29 - 34 * |
Also Published As
Publication number | Publication date |
---|---|
CN116048585B (zh) | 2023-08-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9225693B2 (en) | Major management apparatus, authorized management apparatus, electronic apparatus for delegation management, and delegation management methods thereof | |
KR102347659B1 (ko) | 디바이스의 보안 프로비저닝 및 관리 | |
CN111543031B (zh) | 用于控制和/或监控装置的方法和控制系统 | |
CN110765437B (zh) | 将资产安全地提供给目标设备的模块 | |
CN102171652B (zh) | 为电子装置提供可信软件的方法 | |
US8997198B1 (en) | Techniques for securing a centralized metadata distributed filesystem | |
KR20200099543A (ko) | 트랜잭션 커넥터 및 브로커 서비스를 사용하여 블록 체인 네트워크에서 장치 라이프사이클 트랜잭션을 버전 블록들로서 기록하기 위한 시스템 및 방법 | |
KR20200097744A (ko) | 게이트웨이 장치에 연결된 비-ip 엔드포인트 장치 및 연결된 서비스 간의 데이터 전송을 보호하기 위한 시스템 및 방법 | |
US20050229004A1 (en) | Digital rights management system and method | |
US20120117380A1 (en) | Method for Granting Authorization to Access a Computer-Based Object in an Automation System, Computer Program, and Automation System | |
CN107111713A (zh) | 软件系统的自动验证 | |
CN104871098A (zh) | 控制系统、程序发送装置、认证服务器、程序保护方法、程序发送方法以及程序发送装置的程序 | |
CN105100044A (zh) | 用于可控装置访问的系统和方法 | |
CN111492355B (zh) | 用于控制和/或监控装置的方法和控制系统 | |
US11513507B2 (en) | Systems and methods for distributed control of manufacturing processes | |
CN111869165A (zh) | 用于控制和/或监控装置的方法和控制系统 | |
CN116048585B (zh) | 工控安全防护系统及其软件更新方法、装置、设备和介质 | |
WO2013147732A1 (en) | Programmable logic controller having embedded dynamic generation of encryption keys | |
CN112567414A (zh) | 运行智能合约的方法和装置 | |
CN112165381B (zh) | 密钥管理系统和方法 | |
US11153102B2 (en) | Systems and methods to identify a certificate authority within an offline manufacturing facility | |
EP4165825A1 (en) | Verified templates | |
US20200213135A1 (en) | System and method for secure manufacturing of articles | |
CN104580181A (zh) | 加密数据的方法、装置及加密加速引擎 | |
CN116611097B (zh) | 基于行政数据的土地资源管理方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |