CN117647965B - 一种dcs控制器可信策略下装方法、装置、设备及存储介质 - Google Patents
一种dcs控制器可信策略下装方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN117647965B CN117647965B CN202410119273.1A CN202410119273A CN117647965B CN 117647965 B CN117647965 B CN 117647965B CN 202410119273 A CN202410119273 A CN 202410119273A CN 117647965 B CN117647965 B CN 117647965B
- Authority
- CN
- China
- Prior art keywords
- controller
- trusted
- trusted policy
- upper computer
- policy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 56
- 238000012790 confirmation Methods 0.000 claims description 73
- 238000012795 verification Methods 0.000 claims description 28
- 238000004590 computer program Methods 0.000 claims description 16
- 238000010586 diagram Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 6
- 238000001514 detection method Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000012360 testing method Methods 0.000 description 3
- 238000010200 validation analysis Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/41845—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by system universality, reconfigurability, modularity
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/33—Director till display
- G05B2219/33273—DCS distributed, decentralised controlsystem, multiprocessor
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Manufacturing & Machinery (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Hardware Redundancy (AREA)
Abstract
本发明公开了一种DCS控制器可信策略下装方法、装置、设备及存储介质,属于自动化控制和信息安全技术领域。上位机首先发送可信策略下装请求报文至冗余控制器,冗余控制器中的主控制器和备控制器分别对可信策略下装请求报文验证后,将可信策略下装在自身中。该方法将基于硬件可信根的可信策略安全下发,可以有效解决可信策略下发的安全性;在基于冗余控制器可信策略下发状态同步的基础上,有效提高更新可信策略的安全性和一致性,降低主控制器和备控制器在更新可信策略中的风险。
Description
技术领域
本发明属于自动化控制和信息安全技术领域,具体涉及一种DCS控制器可信策略下装方法、装置、设备及存储介质。
背景技术
在工业控制采用的分布式控制系统(Distributed Control System,缩写为DCS)中,DCS控制器多以一对的形式进行冗余配置,这样的标准配置用于提高关键设备运行的可靠性与稳定性。作为一对冗余配置的DCS控制器,硬件中运行相同的控制逻辑,且时刻保持一致,当其中一块DCS控制器出现问题,另一块DCS控制器能够在几毫秒的时间内无扰的接替运行,保证对现场设备不间断运行的可靠监控。
现在的DCS控制器中少有引入可信策略的,因此上位机将编辑好的可信策略下装之后,如何安全可靠的将可信策略应用到冗余的DCS控制器中,且在下装过程中需要确保可信策略同时生效,避免冗余的DCS控制器可信策略不通而影响控制器切换后的功能,是需要解决的问题。
发明内容
本发明的目的在于克服上述现有技术的缺点,提供一种DCS控制器可信策略下装方法、装置、设备及存储介质,以解决现有下装的可信策略难以应用到冗余DCS控制器中的问题。
为达到上述目的,本发明采用以下技术方案予以实现:
一种DCS控制器可信策略下装方法,包括以下步骤:
S1,上位机将可信策略下装请求报文发送至冗余控制器,所述冗余控制器包括主控制器和备控制器;
S2,控制器验证可信策略下装请求报文签名,如果验证成功,判断可信策略下装请求报文中的控制器ID和所述控制器ID是否一致;如果一致,判断上位机的可信状态,如果上位机可信,控制器向上位机发送可信策略下装确认报文,然后执行S3;所述控制器为冗余控制器中的主控制器或备控制器;
S3,上位机验证可信策略下装确认报文签名,如果验证成功,判断可信策略下装确认报文中的上位机ID与所述上位机ID是否一致;如果一致,判断控制器的可信状态,如果控制器可信,执行S4;所述控制器为冗余控制器中的主控制器或备控制器;
S4,主控制器及备控制器均执行完S2和S3后,主控制器和备控制器同步更新可信策略,可信策略下装完毕。
优选的,S1中,可信策略下装请求报文包括上位机ID、上位机可信状态、控制器ID和请求时间;
S2中,可信策略下装确认报文包括请求的上位机ID、本控制器ID、本控制器的可信状态和确认请求时间。
优选的,S1中,上位机通过TCM模块的私钥给可信策略下装请求报文签名,S2中,控制器通过公钥验证可信策略下装请求报文签名;
S2中,控制器通过TCM模块的私钥给可信策略下装确认报文签名,S3中,上位机通过公钥验证可信策略下装确认报文签名;
所述公钥为TCM模块可信验证后的证书文件。
优选的,S2中,如果上位机可信,再判断第一时间差是否小于第一设定时间,如果小于,控制器向上位机发送可信策略下装确认报文,否则退出;所述第一时间差为可信策略下装请求报文的请求时间与控制器系统时间的差值;
S3中,如果控制器可信,再判断第二时间差是否小于第二设定时间,如果小于,执行S4;所述第二时间差为可信策略下装确认报文的确认请求时间和上位机系统时间的差值。
优选的,S2中,控制器判断上位机的可信状态时,控制器先验证握手包是否可信,再判断上位机的可信状态。
优选的,S2和S3中,任意一步的验证不成功或判断不一致,退出验证过程。
优选的,S4中,主控制器和备控制器同步更新可信策略的具体过程为:主控制器和备控制器均完成S2和S3后,上位机分别给主控制器和备控制器发送可信策略报文;主控制器和备控制器均给上位机回复可信策略收到的确认报文;
备控制器接收完可信策略报文后,备控制器给主控制器发送一条可信策略同步开始报文,主控制器判断自身全部接收完可信策略报文后,执行任务;主控制器在执行任务过程中,在所有任务执行时间最小公倍数末尾时,给备控制器发送释放更新可信策略锁的报文,主控制器和备控制器在下一个任务执行时间最小公倍数的周期开始时,同步更新可信策略。
一种DCS控制器可信策略下装装置,包括:
请求模块,用于上位机将可信策略下装请求报文发送至冗余控制器,所述冗余控制器包括主控制器和备控制器;
控制器确认模块,用于控制器验证可信策略下装请求报文签名,如果验证成功,判断可信策略下装请求报文中的控制器ID和所述控制器ID是否一致;如果一致,判断上位机的可信状态,如果上位机可信,控制器向上位机发送可信策略下装确认报文,然后执行上位机确认模块;所述控制器为冗余控制器中的主控制器或备控制器;
上位机确认模块,用于上位机验证可信策略下装确认报文签名,如果验证成功,判断可信策略下装确认报文中的上位机ID与所述上位机ID是否一致;如果一致,判断控制器的可信状态,如果控制器可信,执行更新模块;所述控制器为冗余控制器中的主控制器或备控制器;
更新模块,主控制器及备控制器均执行完控制器确认模块和上位机确认模块后,主控制器和备控制器同步更新可信策略,可信策略下装完毕。
一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述任一项所述DCS控制器可信策略下装方法。
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述任一项所述DCS控制器可信策略下装方法。
与现有技术相比,本发明具有以下有益效果:
本发明公开了一种DCS控制器可信策略下装方法,该方法中,上位机首先发送可信策略下装请求报文至冗余控制器,冗余控制器中的主控制器和备控制器分别对可信策略下装请求报文验证后,将可信策略下装在自身中。该方法将基于硬件可信根的可信策略安全下发,可以有效解决可信策略下发的安全性;在基于冗余控制器可信策略下发状态同步的基础上,有效提高更新可信策略的一致性,降低主控制器和备控制器在更新可信策略中的风险。
附图说明
图1为本发明的DCS控制器可信策略下装方法流程逻辑图;
图2为本发明的DCS控制器可信策略下装装置模块图。
具体实施方式
需要说明的是,本发明的说明书上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包括,例如,包括了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
参见图1,本发明第一方面公开了一种DCS控制器可信策略下装方法,该方法应用于冗余控制器中,为一对冗余配置的控制器,包括主控制器和备控制器,主控制器和备控制器均为DCS控制器,该方法用于从上位机中将可信策略安装至一对冗余控制器中。主控制器和备控制器中均植入有网安版处理器和可信密码模块TCM(Trusted CryptographyModule),上位机与主控制器之间通过以太网连接,上位机与备控制器之间通过以太网连接。下面的描述过程中,如果没有特殊的限定,冗余控制器均指代两个DCS控制器,其中一个为主控制器,一个为备控制器。
该方法上位机及冗余控制器都从网安版处理器上电开始,并在整个系统的设备内一级认证一级,一级信任一级,逐渐构建出基于硬件可信根信任链,从而保障整个系统内设备本身的可信。该方法首先基于硬件可信根信任链,验证下发策略的上位机与冗余控制器之间的可信状态,其次冗余控制器保证接收到是可信的配置策略,最终将接收到的可信策略同步应用到一对冗余控制器中。
具体的,参见图1,该方法包括以下步骤:
S1,由上位机构建可信策略下装请求报文,上位机和冗余控制器的可信状态在没有相互确认前不能发送可信策略,防止可信策略信息意外外泄。此可信策略下装请求报文包括上位机ID、上位机可信状态、控制器ID和请求时间;上位机通过TCM模块的私钥给可信策略下装请求报文签名,并发送给相应的一对冗余配置的DCS控制器中,主控制器和备控制器均需要与上位机进行可信状态的确认,因此下述S2和S3中的控制器为冗余控制器中的主控制器或备控制器。
S2,控制器确认上位机的可信状态,确认后执行S3,否则直接退出。具体的确认过程为:
S2.1,控制器收到可信策略下装请求报文后,通过控制器的公钥验证可信策略下装请求报文签名,如果签名验证成功则执行S2.2,否则直接退出;具体的,公钥为上位机中TCM模块可信验证后的证书文件。
S2.2,控制器签名验证成功后,首先记录下此条可信策略下装请求报文的开始日志,接着判断可信策略下装请求报文中的控制器ID与本控制器ID是否一致,如果一致则执行S2.3,否则直接退出。
S2.3,如果可信策略下装请求报文中的控制器ID与本控制器ID一致,接着判断上位机的可信状态,如果上位机是可信的则执行S3,否则直接退出。
具体的,上位机的可信状态随可信策略握手包一起下发获得,控制器先验证握手包是否是可信任的,再判断上位机的可信状态,防止网络中的数据包被篡改。
进一步的,在上位机是可信的情况下,还要判断第一时间差是否小于第一设定时间,所述第一时间差为可信策略下装请求报文中的请求时间与当前控制器系统时间的差值,如果第一时间差小于第一设定时间则回复一条可信策略下装确认报文,否则直接退出;优选的,第一设定时间为5ms。可信策略下装确认报文包括请求的上位机ID、本控制器ID、本控制器的可信状态和确认请求时间;控制器通过TCM模块的私钥将可信策略下装确认报文签名,并返回给相应的上位机中。
S3,上位机确定控制器的可信状态,确认后执行S4,否则直接退出。具体确认的过程包括以下步骤:
S3.1,上位机收到控制器返回的可信策略下装确认报文后,通过上位机的TCM模块证书验证后的公钥验证收到的可信策略下装确认报文,如果签名验证成功则执行S3.2,否则直接退出。
S3.2,上位机签名验证成功后,首先记录下此条可信策略下装确认报文日志,接着判断可信策略下装确认报文中的上位机ID是否与本上位机ID一致,如果一致则执行S3.3,否则直接退出。
S3.3,可信策略下装确认报文中的上位机ID与本上位机ID一致,接着判断控制器的可信状态,如果控制器是可信的则确认控制器是可信状态,同时执行S3.4,否则直接退出。
进一步的,控制器是可信的情况下,还要判断第二时间差是否小于第二设定时间,第二时间差为可信策略下装确认报文中确认请求时间与当前上位机中系统时间的差值,如果第二时间差小于第二设定时间,则准备可信策略报文,否则直接退出;优选的,第二设定时间为5ms。
S4,主控制器和备控制器均完成S2和S3后,上位机分别给主控制器和备控制器发送可信策略报文,主控制器和备控制器均向上位机回复可信策略收到确认报文。
具体的,上位机通过TCM模块的私钥将可信策略报文签名,并发送给主控制器和备控制器;所述可信策略报文包括上位机ID、上位机可信状态、控制器ID、报文发送时间和可信策略等信息。可信策略报文中上位机可信状态、控制器ID、报文发送时间的检测与可信策略下装请求报文检测方式一致,即与S2一致,再次确认防止可信状态变更;在这个过程中,有一个步骤检测不通过,直接退出。
在这个过程中,可信策略收到确认报文的检测方式,与S3中可信策略下装确认报文检测过程相同,均通过私钥签名、公钥验证、验证ID和报文发送时间的检测;在这个过程中,有一个步骤检测不通过,直接退出。
S5,备控制器接收完全可信策略报文后,给主控制器发送一条可信策略同步的开始报文,这时主控制器判断自身是否也全部接收完可信策略报文;主控制器判断接收完后,主控制器在执行任务过程中,在所有任务执行时间最小公倍数末尾时,给备控制器发送释放更新可信策略锁的报文,接下来主控制器和备控制器在下一个任务执行时间最小公倍数周期开始时,双方同步更新可信策略,自此冗余控制器的可信策略下装完毕。
参见图2,本发明第二方面公开了一种DCS控制器可信策略下装装置,该装置包括:
请求模块,用于上位机将可信策略下装请求报文发送至冗余控制器,所述冗余控制器包括主控制器和备控制器;
控制器确认模块,用于控制器验证可信策略下装请求报文签名,如果验证成功,判断可信策略下装请求报文中的控制器ID和所述控制器ID是否一致;如果一致,判断上位机的可信状态,如果上位机可信,控制器向上位机发送可信策略下装确认报文,然后执行上位机确认模块,否则退出;所述控制器为主控制器或备控制器;
上位机确认模块,用于上位机验证可信策略下装确认报文签名,如果验证成功,判断可信策略下装确认报文中的上位机ID与所述上位机ID是否一致;如果一致,判断控制器的可信状态,如果控制器可信,执行更新模块;所述控制器为主控制器或备控制器;
更新模块,主控制器及备控制器均执行完控制器确认模块和上位机确认模块后,主控制器和备控制器同步更新可信策略,可信策略下装完毕。
为了验证本发明方法的可靠性,通过以下步骤进行验证:
(1)首先确认上位机和主控制器之间,上位机和备控制器之间是否为以太网络物理连接,以确认上位机、主控制器和备控制器的IP配置在同一网络内。
(2)给主控制器和备控制器拷贝一个新的文件,同时在上位机增加一条针对此新文件的可信策略,用来判断此新文件的可信状态。
(3)上位机下装增加的这条可信策略给主控制器和备控制器,通过主控制器观察可信策略增加后的新文件的可信状态是否有显示。
(4)切换控制器的主控状态,原来的主控制器变为备控制器,原来的备控制器变为主控制器,再次观察新文件的可信状态是否有显示。
(5)同时观察在此期间的其他工控逻辑是否受到影响。
通过实验测试发现新增文件的可信状态在冗余控制器下都能正常监视,并且在可信策略下装的期间其他工控业务逻辑没有受到影响。
本发明第三方面公开了一种计算机设备,该计算机终端设备包括处理器以及存储器,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器用于执行所述计算机存储介质存储的程序指令。处理器可能是中央处理单元(CentralProcessingUnit,CPU),还可以是其他通用处理器、数字信号处理器(Digital SignalProcessor、DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable GateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等,其是终端的计算核心以及控制核心,其适于实现一条或一条以上指令,具体适于加载并执行一条或一条以上指令从而实现相应方法流程或相应功能;本实施例所述的处理器可以用于实现一种DCS控制器可信策略下装方法,包括以下步骤:S1,上位机将可信策略下装请求报文发送至冗余控制器,所述冗余控制器包括主控制器和备控制器;S2,控制器验证可信策略下装请求报文签名,如果验证成功,判断可信策略下装请求报文中的控制器ID和所述控制器ID是否一致;如果一致,判断上位机的可信状态,如果上位机可信,控制器向上位机发送可信策略下装确认报文,然后执行S3;所述控制器为主控制器或备控制器;S3,上位机验证可信策略下装确认报文签名,如果验证成功,判断可信策略下装确认报文中的上位机ID与所述上位机ID是否一致;如果一致,判断控制器的可信状态,如果控制器可信,执行S4;所述控制器为主控制器或备控制器;S4,主控制器及备控制器均执行完S2和S3后,主控制器和备控制器同步更新可信策略,可信策略下装完毕。
本发明第四方面公开了一种存储介质,具体为计算机可读存储介质(Memory),所述计算机可读存储介质是终端设备中的记忆设备,用于存放程序和数据。可以理解的是,此处的计算机可读存储介质既可以包括终端设备中的内置存储介质,当然也可以包括终端设备所支持的扩展存储介质。计算机可读存储介质提供存储空间,该存储空间存储了终端的操作系统。并且,在该存储空间中还存放了适于被处理器加载并执行的一条或一条以上的指令,这些指令可以是一个或一个以上的计算机程序(包括程序代码)。需要说明的是,此处的计算机可读存储介质可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatilememory),例如至少一个磁盘存储器。
可由处理器加载并执行计算机可读存储介质中存放的一条或一条以上指令,以实现上述实施例中DCS控制器可信策略下装方法,包括以下步骤:S1,上位机将可信策略下装请求报文发送至冗余控制器,所述冗余控制器包括主控制器和备控制器;S2,控制器验证可信策略下装请求报文签名,如果验证成功,判断可信策略下装请求报文中的控制器ID和所述控制器ID是否一致;如果一致,判断上位机的可信状态,如果上位机可信,控制器向上位机发送可信策略下装确认报文,然后执行S3;所述控制器为主控制器或备控制器;S3,上位机验证可信策略下装确认报文签名,如果验证成功,判断可信策略下装确认报文中的上位机ID与所述上位机ID是否一致;如果一致,判断控制器的可信状态,如果控制器可信,执行S4;所述控制器为主控制器或备控制器;S4,主控制器及备控制器均执行完S2和S3后,主控制器和备控制器同步更新可信策略,可信策略下装完毕。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种DCS控制器可信策略下装方法,其特征在于,包括以下步骤:
S1,上位机将可信策略下装请求报文发送至冗余控制器,所述冗余控制器包括主控制器和备控制器;
S2,控制器验证可信策略下装请求报文签名,如果验证成功,判断可信策略下装请求报文中的控制器ID和控制器ID是否一致;如果一致,判断上位机的可信状态,如果上位机可信,控制器向上位机发送可信策略下装确认报文,然后执行S3;所述控制器为冗余控制器中的主控制器或备控制器;
S3,上位机验证可信策略下装确认报文签名,如果验证成功,判断可信策略下装确认报文中的上位机ID与上位机ID是否一致;如果一致,判断控制器的可信状态,如果控制器可信,执行S4;所述控制器为冗余控制器中的主控制器或备控制器;
S4,主控制器及备控制器均执行完S2和S3后,主控制器和备控制器同步更新可信策略,可信策略下装完毕;
主控制器和备控制器同步更新可信策略的具体过程为:主控制器和备控制器均完成S2和S3后,上位机分别给主控制器和备控制器发送可信策略报文;主控制器和备控制器均给上位机回复可信策略收到确认报文;
备控制器接收完可信策略报文后,备控制器给主控制器发送一条可信策略同步开始报文,主控制器判断自身全部接收完可信策略报文后,执行任务;主控制器在执行任务过程中,在所有任务执行时间最小公倍数末尾时,给备控制器发送释放更新可信策略锁的报文,主控制器和备控制器在下一个任务执行时间最小公倍数的周期开始时,同步更新可信策略。
2.根据权利要求1所述的一种DCS控制器可信策略下装方法,其特征在于,S1中,可信策略下装请求报文包括上位机ID、上位机可信状态、控制器ID和请求时间;
S2中,可信策略下装确认报文包括请求的上位机ID、本控制器ID、本控制器的可信状态和确认请求时间。
3.根据权利要求1所述的一种DCS控制器可信策略下装方法,其特征在于,S1中,上位机通过TCM模块的私钥给可信策略下装请求报文签名,S2中,控制器通过公钥验证可信策略下装请求报文签名;
S2中,控制器通过TCM模块的私钥给可信策略下装确认报文签名,S3中,上位机通过公钥验证可信策略下装确认报文签名;
所述公钥为TCM模块可信验证后的证书文件。
4.根据权利要求1所述的一种DCS控制器可信策略下装方法,其特征在于,S2中,如果上位机可信,再判断第一时间差是否小于第一设定时间,如果小于,控制器向上位机发送可信策略下装确认报文,否则退出;所述第一时间差为可信策略下装请求报文的请求时间与控制器系统时间的差值;
S3中,如果控制器可信,再判断第二时间差是否小于第二设定时间,如果小于,执行S4;所述第二时间差为可信策略下装确认报文的确认请求时间和上位机系统时间的差值。
5.根据权利要求1所述的一种DCS控制器可信策略下装方法,其特征在于,S2中,控制器判断上位机的可信状态时,控制器先验证握手包是否可信,再判断上位机的可信状态。
6.根据权利要求1所述的一种DCS控制器可信策略下装方法,其特征在于,S2和S3中,任意一步的验证不成功或判断不一致,退出验证过程。
7.一种DCS控制器可信策略下装装置,其特征在于,包括:
请求模块,用于上位机将可信策略下装请求报文发送至冗余控制器,所述冗余控制器包括主控制器和备控制器;
控制器确认模块,用于控制器验证可信策略下装请求报文签名,如果验证成功,判断可信策略下装请求报文中的控制器ID和控制器ID是否一致;如果一致,判断上位机的可信状态,如果上位机可信,控制器向上位机发送可信策略下装确认报文,然后执行上位机确认模块;所述控制器为冗余控制器中的主控制器或备控制器;
上位机确认模块,用于上位机验证可信策略下装确认报文签名,如果验证成功,判断可信策略下装确认报文中的上位机ID与上位机ID是否一致;如果一致,判断控制器的可信状态,如果控制器可信,执行更新模块;所述控制器为冗余控制器中的主控制器或备控制器;
更新模块,主控制器及备控制器均执行完控制器确认模块和上位机确认模块后,主控制器和备控制器同步更新可信策略,可信策略下装完毕;
主控制器和备控制器同步更新可信策略的具体过程为:主控制器和备控制器均完成控制器确认模块和上位机确认模块后,上位机分别给主控制器和备控制器发送可信策略报文;主控制器和备控制器均给上位机回复可信策略收到确认报文;
备控制器接收完可信策略报文后,备控制器给主控制器发送一条可信策略同步开始报文,主控制器判断自身全部接收完可信策略报文后,执行任务;主控制器在执行任务过程中,在所有任务执行时间最小公倍数末尾时,给备控制器发送释放更新可信策略锁的报文,主控制器和备控制器在下一个任务执行时间最小公倍数的周期开始时,同步更新可信策略。
8.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至6任一项所述DCS控制器可信策略下装方法。
9.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述DCS控制器可信策略下装方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410119273.1A CN117647965B (zh) | 2024-01-29 | 2024-01-29 | 一种dcs控制器可信策略下装方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410119273.1A CN117647965B (zh) | 2024-01-29 | 2024-01-29 | 一种dcs控制器可信策略下装方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117647965A CN117647965A (zh) | 2024-03-05 |
CN117647965B true CN117647965B (zh) | 2024-04-30 |
Family
ID=90048096
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410119273.1A Active CN117647965B (zh) | 2024-01-29 | 2024-01-29 | 一种dcs控制器可信策略下装方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117647965B (zh) |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1056010A1 (en) * | 1999-05-28 | 2000-11-29 | Hewlett-Packard Company | Data integrity monitoring in trusted computing entity |
CN201741156U (zh) * | 2010-07-23 | 2011-02-09 | 北京工业大学 | 一种可信硬件设备 |
CN106789067A (zh) * | 2016-12-13 | 2017-05-31 | 北京握奇智能科技有限公司 | 一种基于TEE和可穿戴设备的手机网银Key方法及系统 |
WO2019051839A1 (zh) * | 2017-09-18 | 2019-03-21 | 华为技术有限公司 | 一种数据处理的方法及装置 |
WO2021023173A1 (zh) * | 2019-08-06 | 2021-02-11 | 阿里巴巴集团控股有限公司 | 数据处理方法、装置、系统、存储介质和计算机设备 |
CN112422292A (zh) * | 2020-11-19 | 2021-02-26 | 杭州世平信息科技有限公司 | 一种网络安全防护方法、系统、设备及存储介质 |
WO2021037344A1 (en) * | 2019-08-27 | 2021-03-04 | Huawei Technologies Co., Ltd. | Trusted device and computing system |
CN112748933A (zh) * | 2019-10-30 | 2021-05-04 | 中电智能科技有限公司 | 用于可编程逻辑控制器的在线下装方法 |
CN115481401A (zh) * | 2022-10-14 | 2022-12-16 | 中国农业银行股份有限公司 | 一种终端可信运行方法、装置、电子设备及存储介质 |
CN117118992A (zh) * | 2023-08-22 | 2023-11-24 | 西安热工研究院有限公司 | 可信dcs上位机可信状态同步方法、系统、设备及存储介质 |
CN117270928A (zh) * | 2023-09-21 | 2023-12-22 | 西安热工研究院有限公司 | 一种可信dcs上位机软件在线升级方法、系统、设备及介质 |
WO2024011906A1 (zh) * | 2022-07-15 | 2024-01-18 | 南京科远智慧科技集团股份有限公司 | 一种主从冗余控制系统及控制方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10999081B2 (en) * | 2018-04-12 | 2021-05-04 | Microsoft Technology Licensing, Llc | Dynamic certificate management for a distributed authentication system |
-
2024
- 2024-01-29 CN CN202410119273.1A patent/CN117647965B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1056010A1 (en) * | 1999-05-28 | 2000-11-29 | Hewlett-Packard Company | Data integrity monitoring in trusted computing entity |
CN201741156U (zh) * | 2010-07-23 | 2011-02-09 | 北京工业大学 | 一种可信硬件设备 |
CN106789067A (zh) * | 2016-12-13 | 2017-05-31 | 北京握奇智能科技有限公司 | 一种基于TEE和可穿戴设备的手机网银Key方法及系统 |
WO2019051839A1 (zh) * | 2017-09-18 | 2019-03-21 | 华为技术有限公司 | 一种数据处理的方法及装置 |
WO2021023173A1 (zh) * | 2019-08-06 | 2021-02-11 | 阿里巴巴集团控股有限公司 | 数据处理方法、装置、系统、存储介质和计算机设备 |
WO2021037344A1 (en) * | 2019-08-27 | 2021-03-04 | Huawei Technologies Co., Ltd. | Trusted device and computing system |
CN112748933A (zh) * | 2019-10-30 | 2021-05-04 | 中电智能科技有限公司 | 用于可编程逻辑控制器的在线下装方法 |
CN112422292A (zh) * | 2020-11-19 | 2021-02-26 | 杭州世平信息科技有限公司 | 一种网络安全防护方法、系统、设备及存储介质 |
WO2024011906A1 (zh) * | 2022-07-15 | 2024-01-18 | 南京科远智慧科技集团股份有限公司 | 一种主从冗余控制系统及控制方法 |
CN115481401A (zh) * | 2022-10-14 | 2022-12-16 | 中国农业银行股份有限公司 | 一种终端可信运行方法、装置、电子设备及存储介质 |
CN117118992A (zh) * | 2023-08-22 | 2023-11-24 | 西安热工研究院有限公司 | 可信dcs上位机可信状态同步方法、系统、设备及存储介质 |
CN117270928A (zh) * | 2023-09-21 | 2023-12-22 | 西安热工研究院有限公司 | 一种可信dcs上位机软件在线升级方法、系统、设备及介质 |
Non-Patent Citations (2)
Title |
---|
基于Zynq平台的工业控制器双机冗余方案及应用;吴波;徐卫峰;臧峰;;工业控制计算机;20181025(10);全文 * |
工业控制系统安全防护体系研究;赵悦琪 等;《电子技术应用》;20211231;第47卷(第1期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN117647965A (zh) | 2024-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2863303B1 (en) | Method for confirming correction program, confirming program for confirming correction program, and information processing apparatus | |
JP6009622B1 (ja) | 更新マネジャおよびこれを用いた車載ソフトウェア更新システム | |
WO2018165920A1 (zh) | Pos机安全验证方法及装置 | |
JPWO2022255247A5 (zh) | ||
WO2014206170A1 (zh) | 一种验证方法及设备 | |
CN113553078A (zh) | 轨旁设备系统升级方法、装置、电子设备及可读存储介质 | |
JP2023518127A (ja) | 暗号化マテリアルを安全に使用するための方法 | |
CN114003915A (zh) | 基于芯片的安全启动方法及装置 | |
CN117647965B (zh) | 一种dcs控制器可信策略下装方法、装置、设备及存储介质 | |
CN112313651A (zh) | 密码模块和针对其的运行方法 | |
CN111353150B (zh) | 一种可信启动方法、装置、电子设备及可读存储介质 | |
CN111104655B (zh) | 一种bmc登录方法及相关装置 | |
CN113127873A (zh) | 堡垒机的可信度量系统及电子设备 | |
JP2006259848A (ja) | プログラム実行装置、プログラム実行方法、および、プログラム | |
JP2017187963A (ja) | 電子機器およびシステム | |
CN106326723A (zh) | Apk签名认证的方法及装置 | |
CN116149706A (zh) | 一种车辆设备升级方法、装置、车辆和可读存储介质 | |
CN111506897A (zh) | 数据处理方法和装置 | |
CN108846281A (zh) | root权限获取方法、装置、终端设备及存储介质 | |
CN114077740A (zh) | 一种基于tpcm芯片的双向认证可信启动系统及方法 | |
CN114489713A (zh) | 域控制器的程序处理方法 | |
CN115244534A (zh) | 信息处理装置及程序启动方法 | |
CN112347467A (zh) | 车载控制器的启动方法及系统 | |
WO2022107422A1 (ja) | コンピュータシステム、ソフトウェア改竄検証方法、及び非一時的なコンピュータ可読媒体 | |
CN113407166B (zh) | 一种受控网络环境下安全可控的敏捷软件开发方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |