CN117728990A - 一种数控装备安全互联方法 - Google Patents
一种数控装备安全互联方法 Download PDFInfo
- Publication number
- CN117728990A CN117728990A CN202311602478.7A CN202311602478A CN117728990A CN 117728990 A CN117728990 A CN 117728990A CN 202311602478 A CN202311602478 A CN 202311602478A CN 117728990 A CN117728990 A CN 117728990A
- Authority
- CN
- China
- Prior art keywords
- link
- numerical control
- control equipment
- application program
- adapter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 230000004044 response Effects 0.000 claims abstract description 27
- 230000003993 interaction Effects 0.000 claims abstract description 21
- 238000003860 storage Methods 0.000 claims abstract description 11
- 238000004891 communication Methods 0.000 abstract description 25
- 239000003795 chemical substances by application Substances 0.000 description 91
- 238000012545 processing Methods 0.000 description 14
- 230000005540 biological transmission Effects 0.000 description 13
- 230000006870 function Effects 0.000 description 13
- 238000004519 manufacturing process Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000004927 fusion Effects 0.000 description 6
- 230000015654 memory Effects 0.000 description 6
- 238000007726 management method Methods 0.000 description 5
- 238000004590 computer program Methods 0.000 description 4
- 238000011217 control strategy Methods 0.000 description 4
- 230000006978 adaptation Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000005538 encapsulation Methods 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002688 persistence Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000012550 audit Methods 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000036039 immunity Effects 0.000 description 1
- 230000003053 immunization Effects 0.000 description 1
- 238000002649 immunization Methods 0.000 description 1
- 238000009776 industrial production Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- JBWKIWSBJXDJDT-UHFFFAOYSA-N triphenylmethyl chloride Chemical compound C=1C=CC=CC=1C(C=1C=CC=CC=1)(Cl)C1=CC=CC=C1 JBWKIWSBJXDJDT-UHFFFAOYSA-N 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Numerical Control (AREA)
Abstract
本公开提供了一种数控装备安全互联方法,该方法包括:响应于接收到用户的操作请求,利用NC‑Link代理器对操作请求对应的应用程序和NC‑Link适配器进行身份认证与权限认证;其中,NC‑Link适配器与数控装备一一对应;NC‑Link代理器与NC‑Link适配器的交互、NC‑Link代理器与应用程序的交互通过工业网络安全网关进行;响应于应用程序和NC‑Link适配器的身份认证与权限认证通过,执行操作请求。本公开通过基于数控装备工业互联通信协议NC‑Link来封装数控系统的网络层,为应用程序采集数控装备的数据或者为应用程序下发控制指令到数控装备提供标准的中介,提高数控装备互联的安全性。本公开还提供了一种数控装备安全互联装置、设备及存储介质。
Description
技术领域
本公开涉及数据通信技术领域,更具体地涉及一种数控装备安全互联方法。
背景技术
目前是数控系统的网络已经演化成了数控装备互联系统,两化融合的不断发展使得原本独立封闭的数控生产网络接入企业管理网和互联网,网络边界扩大必然导致网络攻击事件不断发生。数控设备的升级维护严重依赖生产和供应厂商,很多设备允许通过网络远程控制,系统缺少用户身份认证和访问控制等安全机制,设备的升级维护过程行为不可控,存在巨大的安全风险。数控装备互联协议目前已经开始使用,未来将会成为数据采集和传输的必选产品。虽然在国产NC-Link中规定了部分安全措施,但由于NC-Link尚未完全普及,而且NC-Link的安全设计在军工环境中还有待加强。因此,数控装备互联协议的安全问题急需解决。
发明内容
鉴于上述问题,本公开提供了一种基于国产密码的NC-Link数控装备安全互联方法。
本公开提供了一种数控装备安全互联方法,包括:响应于接收到用户的操作请求,利用NC-Link代理器对操作请求对应的应用程序和NC-Link适配器进行身份认证与权限认证;其中,NC-Link适配器与数控装备一一对应;NC-Link代理器与NC-Link适配器的交互、NC-Link代理器与应用程序的交互通过工业网络安全网关进行;响应于应用程序和NC-Link适配器的身份认证与权限认证通过,执行操作请求。
根据本公开的实施例,NC-Link代理器存储有已注册数控装备列表和已注册应用程序列表;其中,已注册数控装备列表至少包括数控装备的身份认证信息;已注册应用程序列表至少包括应用的权限等级信息;NC-Link适配器存储有对应的数控装备的权限等级信息和数控装备的模型文件。
根据本公开的实施例,利用NC-Link代理器对操作请求对应的应用程序和NC-Link适配器进行身份认证与权限认证,之前还包括:响应于NC-Link适配器使用对应数控设备的主体标识进行注册,将对应数控设备存至已注册数控装备列表;响应于应用程序使用应用程序所在设备的主体标识进行注册,将应用程序存至已注册应用程序列表。
根据本公开的实施例,进行身份认证,包括:响应于接收到NC-Link适配器的身份认证信息,利用已注册数控装备列表对NC-Link适配器进行身份认证;其中,身份认证信息包含数控装备的物理地址和序列号;其中,NC-Link适配器将数控装备上传的数据格式转换为统一的NC-Link数据格式传递至NC-Link代理器;响应于接收到应用程序的身份认证信息,利用已注册应用程序列表对应用程序进行身份认证。
根据本公开的实施例,进行权限认证,包括:响应于操作请求为采集数据请求:响应于上传数据的NC-Link适配器的身份认证通过,将数据传输至NC-Link代理器;获取NC-Link适配器对应的数控装备的权限等级信息,获取接收数据的应用程序的权限等级信息;响应于对应的数控装备的权限等级低于应用程序的权限等级且应用程序的身份认证通过,将NC-Link代理器存储的数据传输至应用程序;响应于操作请求为控制指令请求:响应于应用程序的身份认证通过,将控制指令传输至NC-Link代理器;获取NC-Link适配器对应的数控装备的权限等级信息,获取接收数据的应用程序的权限等级信息;响应于对应的数控装备的权限等级低于应用程序的权限等级且NC-Link适配器的身份认证通过,将NC-Link代理器存储的控制指令传输至NC-Link适配器。
根据本公开的实施例,将NC-Link代理器存储的控制指令传输至NC-Link适配器,之后还包括:检测控制指令是否符合NC-Link适配器中的数控装备的模型文件;若是,则执行控制指令;若否,则丢弃控制指令。
根据本公开的实施例,工业网络安全网关的认证头使用SM3算法,密钥交换协议使用SM2算法,数据加密使用SM4算法;工业网络安全网关对NC-Link代理器与NC-Link适配器之间、NC-Link代理器与应用程序之间交互的数据进行加解密。
本公开的第二方面提供了一种数控装备安全互联装置,配置为能够用于实现上述的数控装备安全互联方法,包括:互联模块,用于响应于接收到用户的操作请求,利用NC-Link代理器对操作请求对应的应用程序和NC-Link适配器进行身份认证与权限认证;其中,NC-Link适配器与数控装备一一对应;NC-Link代理器与NC-Link适配器的交互通过工业网络安全网关进行;执行模块,用于响应于应用程序和NC-Link适配器的身份认证与权限认证通过,执行操作请求。
本公开的第三方面提供了一种电子设备,包括:一个或多个处理器;存储器,用于存储一个或多个程序,其中,当一个或多个程序被一个或多个处理器执行时,使得一个或多个处理器执行上述数控装备安全互联方法。
本公开的第四方面还提供了一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行上述数控装备安全互联方法。
根据本公开提供的数控装备安全互联方法,本公开通过基于数控装备工业互联通信协议NC-Link来封装数控系统的网络层(核心是NC-Link适配器和NC-Link代理器),用来连接不同智能加工单元或产线的数控装备。由于由NC-Link适配器和NC-Link代理器、工业网络安全网关完成数控装备与应用程序之间的交互,为应用程序采集数控装备的数据或者为应用程序下发控制指令到数控装备提供标准的中介,因此,至少部分的解决了数控装备安全互联的技术问题,实现了提高数控装终端接入安全、数据传输安全、增加了访问控制措施的技术效果。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述内容以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的数控装备安全互联方法的流程图;
图2示意性示出了根据本公开实施例的NC-Link代理器;
图3示意性示出了根据本公开实施例的基于国产密码的工业网络安全网关;
图4示意性示出了根据本公开实施例的基于国产密码的工业网络安全网关的保护模式;
图5示意性示出了根据本公开实施例的基于国产密码的NC-Link认证过程;
图6示意性示出了根据本公开实施例的基于国产密码的NC-Link认证模式;
图7示意性示出了根据本公开实施例的数控系统通信协议的安全增强与适配路线;
图8示意性示出了根据本公开实施例的数控装备安全互联装置的结构框图;
图9示意性示出了根据本公开实施例的数控装备工业互联安全系统。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
首先,对本文涉及的技术术语做如下说明:
NC-Link:数控系统的网络化使得数控网络层功能日益复杂,并日渐成为一个网络数据交换系统,传统的通信加密已经不能满足网络层的安全。为屏蔽数控装备的差异性,在网络层开始采用统一数据交换标准或协议,基于数控装备工业互联通信协议NC-Link来封装数控系统的网络层。NC-Link(数控装备工业互联通讯协议)是由中国机床工具工业协会正式发布的团体标准。NC-Link通讯协议标准包括NC-Link通用技术条件、NC-Link机床模型定义、NC-Link数据项定义、NC-Link终端及接口定义、NC-Link安全性等5项标准。NC-Link标准考虑了终端接入安全、数据传输安全,增加了访问控制措施。但更高安全要求环境下,其安全措施亟需加强,特别应和国产密码算法相结合。
NC-Link适配器:为了实现适配器的身份认证,首先要基于NC-Link标准研发基于技术验证场景的数控装备(数控机床、机器人、AGV小车等)的支持国产密码进行身份认证的适配器研制。NC-Link适配器是连接数控设备与NC-Link代理器的桥梁。适配器的作用是屏蔽不同物理设备的差异,使用NC-Link标准定义的语法和语义与NC-Link代理器进行交互。NC-Link适配器主要实现三种功能模块:驱动层模块,该模块适配各种不同类型的设备,不同类型的设备需要不同的驱动模块;适配器协议栈模块,该模块完成数据的封装及解封装,也就是将各种数据格式的源数据,封装成NC-Link协议数据单元,发送到NC-Link代理器;或者将NC-Link代理器下发的NC-Link协议数据单元,解析成为具体设备能识别的数据格式,交由驱动模块发送给设备;通讯模块,该模块完成设备的注册、设备的登录、连接的维持、数据的发送与接收功能。
NC-Link代理器:图2示意性示出了根据本公开实施例的NC-Link代理器,NC-Link代理器主要实现NC-Link协议数据的路由、转发、设备和应用的安全接入、用户认证、授权。适配器使用合法身份连接代理器,使用装备终端标识进行注册。客户端应用软件使用合法身份连接到代理器,NC-Link代理器在二者之间进行数据转发,并完成身份验证和授权,同时配合二者实现数据传输安全功能,如图7所示。
工业网络安全网关:图3示意性示出了根据本公开实施例的基于国产密码的工业网络安全网关,针对网络传输采用对用户透明的通信加密方式,研发基于国产密码和IPv6的支持云平台的工业网络安全加密网关,为数控系统网络提供基于国密算法的高性能VPN远程安全互联互通服务。传统的IPsec通常使用两个主要的子协议,即认证头(AH)和封装安全有效载荷(ESP)。现将IPsec与国密算法结合,在IPsec中,认证头的哈希算法使用SM3算法、密钥交换协议使用SM2算法、数据加密使用SM4算法;工业网络安全网关对NC-Link代理器与NC-Link适配器之间、NC-Link代理器与应用程序之间交互的数据进行加解密。
主体标识:为防范非法终端接入到互联通讯网络NC-Link系统中,系统需要为接入到网络中的主体(适配器、应用程序)分配主体标识。主体标识是标识身份的一组数据,可以是网卡MAC地址、4G芯片序列号、设备序列号;对应应用程序也可以由应用程序所在设备的IP+用户名+密码来表示;或者是目前正在推行的工业互联网标识(Ecode,OID、Handle)等。主体标识由终端(适配器、应用程序)生成并持有,由代理器统一管理,并具有基于该标识的审计、查询、注销等功能。
图1示意性示出了根据本公开实施例的数控装备安全互联方法的流程图,如图1所示,本公开的实施例提供了一种数控装备安全互联方法,包括:响应于接收到用户的操作请求,利用NC-Link代理器对操作请求对应的应用程序和NC-Link适配器进行身份认证与权限认证;其中,NC-Link适配器与数控装备一一对应;NC-Link代理器与NC-Link适配器的交互、NC-Link代理器与应用程序的交互通过工业网络安全网关进行;响应于应用程序和NC-Link适配器的身份认证与权限认证通过,执行操作请求。
通过本公开的实施例,提出NC-Link协议为核心的安全可信互联互通技术,针对NC-Link适配器和NC-Link代理器设计安全增强机制,实现身份认证、访问控制、传输加密等主流安全能力,最终实现开放式数控系统协议安全和可信互联。
在上述实施例的基础上,NC-Link代理器存储有已注册数控装备列表和已注册应用程序列表;其中,已注册数控装备列表至少包括数控装备的身份认证信息;已注册应用程序列表至少包括应用的权限等级信息;NC-Link适配器存储有对应的数控装备的权限等级信息和数控装备的模型文件。
通过本公开的实施例,针对NC-Link协议与属性访问控制的融合性问题,通过将身份&属性证书嵌入NC-Link代理器,实现数控系统上下行操作的权限控制。
在上述实施例的基础上,利用NC-Link代理器对操作请求对应的应用程序和NC-Link适配器进行身份认证与权限认证,之前还包括:响应于NC-Link适配器使用对应数控设备的主体标识进行注册,将对应数控设备存至已注册数控装备列表;响应于应用程序使用应用程序所在设备的主体标识进行注册,将应用程序存至已注册应用程序列表。
在该实施例中,在数据交换前对接入系统的适配器进行身份认证,适配器的终端主体标识存储在数控装备模型中,数控装备模型由安全员注入到适配器中。适配器接入NC-Link后,主动发起身份注册请求,通过传递数控装备模型给代理器,代理器获取数控装备的物理地址及产品序列号信息验证数控装备是否合法。如果合法,则代理器与国产密码基础设施通信,获取需要的密钥和签名等信息,然后返回认证通过信息(如令牌、密钥等),并存储在代理器中,当系统管理员通过NC-Link安全管理平台进行权限分配后获得合法身份;否则返回错误信息,完成NC-Link适配器的身份认证。通过身份认证的适配器可接入NC-Link系统,并进行信息交互,且适配器应具有在后续的访问中持续向代理器证明自己身份的能力,在适配器与代理器的后续交互中,应使用上述过程产生密钥对传输数据的安全性实施保护。适配器接入NC-Link系统时,首先必须使用终端主体标识进行注册,即适配器身份认证信息应与终端主体标识进行绑定。
在该实施例中,应用程序软件或者数据中心接入NC-Link网络层进行数据交互前,需要使用应用程序的终端主体标识需要向代理器注册;每次数据交互前,应用程序向代理器进行身份认证请求,代理器接到身份认证请求后,根据其存储的应用程序身份信息,与国产密码基础设施通信,获取应用程序身份认证信息,通过身份认证后,应用程序可以与NC-Link代理器进行数据交互。
需要说明的是,本公开在初始化时采用双向认证的方式,来保证代理器的身份安全,并基于国密TLS的NC-Link数控通信协议,在保证身份可信的同时,提供通信的保密性和完整性保护。数控系统通信协议的安全增强与适配技术路线如图7所示。
通过本公开的实施例,代理器处于核心位置,其自身的安全同样重要,为保障代理器的安全,在代理器和应用程序和适配器交互前,需要对应用程序和适配器的身份进行认证。
在上述实施例的基础上,进行身份认证,包括:响应于接收到NC-Link适配器的身份认证信息,利用已注册数控装备列表对NC-Link适配器进行身份认证;其中,身份认证信息包含数控装备的物理地址和序列号;其中,NC-Link适配器将数控装备上传的数据格式转换为统一的NC-Link数据格式传递至NC-Link代理器;响应于接收到应用程序的身份认证信息,利用已注册应用程序列表对应用程序进行身份认证。
在该实施例中,接入NC-Link系统的终端分为两种,一种为数控装备终端,包括数控机床、机器人、AGV小车等,另一种为上层的应用程序软件,例如MES、ERP、质量控制软件等,也包括数据中心。数控装备通过适配器接入NC-Link,适配器是数控系统的一部分,适配器可以集成在数控系统内部,也可以在数控系统外部。适配器与数控装备是一一对应关系,为此可以用适配器来代替数控装备来进行身份识别。
需要说明的是,图6示意性示出了根据本公开实施例的基于国产密码的NC-Link认证模式;基于X.509标准,利用属性基访问控制的动态策略配置突破身份证书和属性证书生命周期不匹配问题,实现身份证书和属性证书的合并与绑定,简化证书存储和交互次数;结合NC-Link协议,实现对用户、进程、设备等主体提供身份&属性证书的申请、审核、签发、发布、注销等在线服务,实现轻量级的身份&属性证书服务。基于可信计算3.0的TPCM和可信密码服务,研究证书服务中多级密钥管理机制,实现密钥分隔、主密钥派生加密密钥、加密保护数据密钥以及会话密钥等能力,形成了各级密钥的生命周期保护,实现轻量级的身份&属性证书服务。
通过本公开的实施例,通过NC-Link代理器内存储的已注册数控装备列表、已注册应用程序列表对NC-Link适配器和应用程序进行身份认证,保证NC-Link代理器与NC-Link适配器、NC-Link代理器与应用程序之间交互的数据的安全,使得只有合法的NC-Link终端(底层的数控装备和上层的应用系统)才能接入NC-Link。
图5示意性示出了根据本公开实施例的基于国产密码的NC-Link认证过程,如图5所示,进行权限认证,包括:响应于操作请求为采集数据请求:响应于上传数据的NC-Link适配器的身份认证通过,将数据传输至NC-Link代理器;获取NC-Link适配器对应的数控装备的权限等级信息,获取接收数据的应用程序的权限等级信息;响应于对应的数控装备的权限等级低于应用程序的权限等级且应用程序的身份认证通过,将NC-Link代理器存储的数据传输至应用程序;响应于操作请求为控制指令请求:响应于应用程序的身份认证通过,将控制指令传输至NC-Link代理器;获取NC-Link适配器对应的数控装备的权限等级信息,获取接收数据的应用程序的权限等级信息;响应于对应的数控装备的权限等级低于应用程序的权限等级且NC-Link适配器的身份认证通过,将NC-Link代理器存储的控制指令传输至NC-Link适配器。
在该实施例中,NC-Link代理器用来在底层数控装备和上层应用程序或者数据中心交换数据,进而达到数控装备数据交互的目的。从NC-Link系统来看,数据分为上行和下行两种方式。其中上行的数据,又称为采集数据,通常包括数控装备的运行数据、属性数据和寄存器(例如PLC)的参数数据。例如轴的电流、转速、设备型号、错误信息、刀具信息等。下行的数据通常是指控制数据,例如让机床急停的命令等。无论哪种数据都需要进行访问控制,只有合法的用户才能进行访问。NC-Link数据的访问控制包括采集数据的访问控制和控制指令的访问控制。
其中,采集数据的访问控制如下:需要采集的数据应由数控装备终端决定能否传输到NC-Link系统。代理器在接收到数控装备传输来的数据后,需要对数控装备进行身份认证,代理器只接收通过了身份认证的数控装备传输的数据。应用程序采用订阅的方式来获取代理器采集到的数据,代理器在发送数据到应用程序前需要检查应用程序的身份,只有注册的应用程序才能获取代理器的采集到的数据。代理器需要检查NC-Link安全管理平台中应用程序的安全权限和合法性,满足安全权限和合法性检查的应用程序可以获得订阅的数据。对于高安全级别的应用场景,采用强制访问控制方法,同时根据数据的安全等级和应用程序的安全等级来进行访问控制。
其中,控制指令的访问控制如下:由于控制指令可以控制数控装备,需要有更严格的访问控制措施。控制指令包括数据敏感性的特征字段。其包含控制指令发送方的身份信息,以及操作控制指令的权限等级。如果适配器收到特征字段与适配器中特征字段不匹配的控制指令,适配器丢弃该指令。控制指令不仅采用自主访问控制和强制访问控制策略,同时采用基于业务内容的控制策略,控制指令是否能够执行,需要在数控装备的模型文件中进行规定。例如,如果在数控装备模型文件中规定不允许急停机床,则即使访问控制规则匹配机床急停指令,适配器也会丢弃该命令。另外,最终控制命令是否执行,由数控装备的执行机构来决定。
通过本公开的实施例,通过NC-Link代理器控制在底层数控装备和上层应用程序或者数据中心交换数据,进而达到数控装备数据交互的目的,同时保障只有合法用户才能通过NC-Link采集数据和下发控制指令;针对NC-Link代理器的消息路由和桥接问题,提供分布式部署方案,提高并行处理效率,实现可信计算3.0框架下NC-Link协议代理器的远程证明、可信互操作、缓存、持久化以及程序自身安全性,通过定制安全策略实现代理器的可信网络连接和主动免疫。
在上述实施例的基础上,将NC-Link代理器存储的控制指令传输至NC-Link适配器,之后还包括:检测控制指令是否符合NC-Link适配器中的数控装备的模型文件;若是,则执行控制指令;若否,则丢弃控制指令。
在该实施例中,需要在数控装备的模型文件中规定基于业务内容的控制策略,并注入NC-Link适配器。
通过本公开的实施例,通过NC-Link适配器进一步判断控制指令是否可以安全执行,保障数控装备的安全。
在上述实施例的基础上,工业网络安全网关的认证头使用SM3算法,密钥交换协议使用SM2算法,数据加密使用SM4算法;工业网络安全网关对NC-Link代理器与NC-Link适配器之间、NC-Link代理器与应用程序之间交互的数据进行加解密。
图4示意性示出了根据本公开实施例的基于国产密码的工业网络安全网关的保护模式,为了解决开放式数控系统中DNC、MDC、MES、ERP等应用的身份认证和数据传输安全问题,研究应用层、传输层和网络层的安全代理技术,在国密算法基础上实现基于WEB应用、网络端口和虚拟网卡(L3VPN)的VPN安全网关;研究数控系统应用与数控机床和后台服务之间的多种通信协议(HTTP、FTP、NFS、CIFS)的安全问题,提供对多种网络入侵的检测、预警与阻断;针对基于VPN网关的网络隔离和数据的单向传输控制问题,实现对数控系统敏感区域的严格访问控制;实现NC-Link安全网关与可信计算3.0可信网络的融合技术,最终形成具有VPN加密功能的可靠网络防护边界。
需要说明的是,工业网络安全网关的功能至少还包括:网络数据包转发高性能处理套装,为报文高速处理提供驱动和函数库的支持;工业网络安全网关全面支持IPv6,改进其IPSec IKE模块、加密模块、WebUI等相关模块使得能够完善兼容IPv6下的配置、协商和通信,采用封装/替换的思想截获所有进出IP层的数据流并施加IPSec处理,从而实现IPv6的全面支持;全面支持云平台部署;SSL网络通信服务模块、客户端程序模块、身份认证模块、访问控制模块、用户与策略数据库、日志模块。
通过本公开的实施例,遵循国密规范进行系统改造工业网络安全网关,依据国家密码局指定IPSec VPN技术规范和IPSec VPN产品规范对现有网络安全网关进行全面改造和加固,同时结合市场用户易用性、兼容性需求进行扩展,使得网关在具备高强度加密算法SM2、SM3、SM4,以及高安全的体系架构前提下,还具备对用户网络环境和复杂需求的适应性和可扩展性。
需要说明的是,本公开在更高安全要求环境下需要实现国产密码与NC-Link的融合技术,至少还具有以下优点中的一个:
(1)实现了国产密码与NC-Link的融合,提出了一种基于国产密码的NC-Link安全互联方法,包括:基于国产密码的工业网络安全网关;基于国产密码的NC-Link终端身份认证;NC-Link访问控制技术;代理器安全保护,从数据适配转换、传输、访问控制等全环节保障数据交互安全,突破了数控系统与国产密码结合的创新。
(2)基于NC-Link协议适配异构形式的通信协议(MTConnect、OPC UA、umati等),保证产线的集成开放性和灵活性,同时又能以安全可信的方式接入数控网络,形成自主与国外混品牌混型号数控系统的安全可信互联互操作方法,对上传/下载工艺文件、加工代码等进行数据密文传输。
(3)在可信计算3.0框架下,将身份证书和属性证书合二为一,构建轻量级身份&属性证书服务系统,与NC-Link协议结合实现证书的申请、审核、签发、发布和销毁,实现设备之间相互访问、用户对设备的访问、用户对应用程序的访问等多种网络协议的优化和安全性,通过用户/设备的身份获取用户/设备的属性,根据属性访问控制策略来实施细粒度的访问控制,避免越权访问、横向控制等安全问题。对有多个应用的数控系统,为避免多次重复认证提供单点登录功能,在开放式网络环境下,一次认证全网访问;通过可信控制模块和密码服务模块与NC-Link代理器的融合设计,保证NC-Link代理器节点的安全可信。
(4)基于国密TLS的NC-Link数控通信协议,在保证身份可信的同时,提供通信的保密性和完整性保护;通过将身份&属性证书嵌入NC-Link,实现数控系统上下行操作的权限控制,解决NC-Link协议与属性访问控制的融合性问题。
(5)针对NC-Link代理器的消息路由和桥接问题,提供分布式部署方案,提高并行处理效率,实现了可信计算3.0框架下NC-Link协议代理器的远程证明、可信互操作、缓存、持久化以及程序自身安全性,实现代理器的可信网络连接和主动免疫。
基于上述数控装备安全互联方法,本公开还提供了一种数控装备安全互联装置,配置为能够用于实现上述的数控装备安全互联方法。以下将结合图8对该装置进行详细描述。
图8示意性示出了根据本公开实施例的数控装备安全互联装置800的结构框图。
如图8所示,该实施例的数控装备安全互联装置800包括互联模块801和执行模块802,配置为能够实现上述的数控装备安全互联方法。
互联模块801,用于响应于接收到用户的操作请求,利用NC-Link代理器对所述操作请求对应的应用程序和NC-Link适配器进行身份认证与权限认证;其中,所述NC-Link适配器与数控装备一一对应;所述NC-Link代理器与所述NC-Link适配器的交互通过工业网络安全网关进行。
执行模块802,用于响应于所述应用程序和NC-Link适配器的身份认证与权限认证通过,执行所述操作请求。
图9示意性示出了根据本公开实施例的数控装备工业互联安全系统。
智能制造的大数据需求要求智能工厂、智能产线以及智能加工单元的数控装备需要互联和数据交换。数控装备互联分两个层次:智能加工单元或者智能产线内部的数控装备互联;智能加工单元或智能产线的数控装备和其他加工单元、云端数据中心、应用系统(例如MES、ERP)等交换数据。底层数控装备的多样化导致数控装备互联时需要有统一互联标准。本公开采用基于数控装备工业互联通讯协议NC-Link来进行数控装备互联。
如图9所示,本公开基于国产密码基础设施来实现NC-Link安全系统,主要包括用户和组的设置、数控装备管理、权限规则设置、信息查询等功能。利用国产密码基础设施提供的基础安全模块来支撑上述安全功能,应用系统的安全按传统安全要求处理,NC-Link系统由与数控装备连接的适配器和代理器组成。每个数控装备配备一个适配器,适配器上存储描述其连接的数控装备(数控机床、机器人等)的装备模型,通过适配器采集数控装备的运行数据或参数数据到代理器,然后再从代理器传输到数据中心或应用程序;控制指令的下发过程相反。
(1)为保证采集数据或控制指令传输的安全,在适配器和代理器、代理器和应用程序之间增加工业网络安全网关,采用硬件或者软件进行通信加密。
(2)数控装备或应用系统接入NC-Link时进行身份认证。由于数控装备通过适配器与代理器连接,把数控装备的主体标识存储在适配器上的装备模型中,由适配器代替数控装备进行身份认证。
(3)基于工业生产的实用性,考虑到智能工厂或生产线上不同数控装备存在安全级别不同,则对装备进行安全级别划分,同时对应用程序也进行安全级别划分,采用强制安全级别匹配与基于角色的权限相结合来进行访问控制。下发的控制指令对生产安全至关重要,除了上述访问控制规则外,同时在装备模型文件中设置指令的权限和开关,即与业务规则相结合来进行访问控制。对存储在代理器上的数据采用分布式存储和访问控制来保证安全,数据的一致性采用数字签名来保证。
(4)保证代理器自身的安全。
本公开还提供了一种电子设备,据本公开实施例的电子设备包括处理器,其可以根据存储在只读存储器(ROM)中的程序或者从存储部分加载到随机访问存储器(RAM)中的程序而执行各种适当的动作和处理。处理器例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC))等等。处理器还可以包括用于缓存用途的板载存储器。处理器可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM中,存储有电子设备操作所需的各种程序和数据。处理器、ROM以及RAM通过总线彼此相连。处理器通过执行ROM和/或RAM中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM和RAM以外的一个或多个存储器中。处理器也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,电子设备还可以包括输入/输出(I/O)接口,输入/输出(I/O)接口也连接至总线。电子设备还可以包括连接至I/O接口的以下部件中的一项或多项:包括键盘、鼠标等的输入部分;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分;包括硬盘等的存储部分;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分。通信部分经由诸如因特网的网络执行通信处理。驱动器也根据需要连接至I/O接口。可拆卸介质,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器上,以便于从其上读出的计算机程序根据需要被安装入存储部分。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
本公开的实施例还包括一种计算机程序产品,其包括计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。当计算机程序产品在计算机系统中运行时,该程序代码用于使计算机系统实现本公开实施例所提供的方法。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合或/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。
Claims (10)
1.一种数控装备安全互联方法,其特征在于,包括:
响应于接收到用户的操作请求,利用NC-Link代理器对所述操作请求对应的应用程序和NC-Link适配器进行身份认证与权限认证;其中,所述NC-Link适配器与数控装备一一对应;所述NC-Link代理器与所述NC-Link适配器的交互、所述NC-Link代理器与所述应用程序的交互通过工业网络安全网关进行;
响应于所述应用程序和NC-Link适配器的身份认证与权限认证通过,执行所述操作请求。
2.根据权利要求1所述的方法,其中,所述NC-Link代理器存储有已注册数控装备列表和已注册应用程序列表;其中,所述已注册数控装备列表至少包括所述数控装备的身份认证信息;所述已注册应用程序列表至少包括所述应用的权限等级信息;
所述NC-Link适配器存储有对应的所述数控装备的权限等级信息和所述数控装备的模型文件。
3.根据权利要求2所述的方法,其中,所述利用NC-Link代理器对所述操作请求对应的应用程序和NC-Link适配器进行身份认证与权限认证,之前还包括:
响应于所述NC-Link适配器使用对应数控设备的主体标识进行注册,将所述对应数控设备存至所述已注册数控装备列表;
响应于所述应用程序使用应用程序所在设备的主体标识进行注册,将所述应用程序存至所述已注册应用程序列表。
4.根据权利要求2所述的方法,其中,进行所述身份认证,包括:
响应于接收到所述NC-Link适配器的身份认证信息,利用所述已注册数控装备列表对所述NC-Link适配器进行身份认证;其中,所述身份认证信息包含所述数控装备的物理地址和序列号;其中,所述NC-Link适配器将所述数控装备上传的数据格式转换为统一的NC-Link数据格式传递至NC-Link代理器;
响应于接收到所述应用程序的身份认证信息,利用已注册应用程序列表对所述应用程序进行身份认证。
5.根据权利要求2所述的方法,其中,进行所述权限认证,包括:
响应于所述操作请求为采集数据请求:响应于上传数据的所述NC-Link适配器的身份认证通过,将所述数据传输至所述NC-Link代理器;获取所述NC-Link适配器对应的数控装备的权限等级信息,获取接收数据的所述应用程序的权限等级信息;响应于所述对应的数控装备的权限等级低于所述应用程序的权限等级且所述应用程序的身份认证通过,将所述NC-Link代理器存储的数据传输至所述应用程序;
响应于操作请求为控制指令请求:响应于所述应用程序的身份认证通过,将控制指令传输至所述NC-Link代理器;获取所述NC-Link适配器对应的数控装备的权限等级信息,获取接收数据的所述应用程序的权限等级信息;响应于所述对应的数控装备的权限等级低于所述应用程序的权限等级且所述NC-Link适配器的身份认证通过,将所述NC-Link代理器存储的控制指令传输至所述NC-Link适配器。
6.根据权利要求5所述的方法,其中,所述将所述NC-Link代理器存储的控制指令传输至所述NC-Link适配器,之后还包括:
检测所述控制指令是否符合所述NC-Link适配器中的数控装备的模型文件;
若是,则执行所述控制指令;
若否,则丢弃所述控制指令。
7.根据权利要求5所述的方法,其中,所述工业网络安全网关的认证头使用SM3算法,密钥交换协议使用SM2算法,数据加密使用SM4算法;所述工业网络安全网关对所述NC-Link代理器与所述NC-Link适配器之间、所述NC-Link代理器与所述应用程序之间交互的数据进行加解密。
8.一种数控装备安全互联装置,其特征在于,配置为能够用于实现权利要求1~7任一项所述的数控装备安全互联方法,包括:
互联模块,用于响应于接收到用户的操作请求,利用NC-Link代理器对所述操作请求对应的应用程序和NC-Link适配器进行身份认证与权限认证;其中,所述NC-Link适配器与数控装备一一对应;所述NC-Link代理器与所述NC-Link适配器的交互通过工业网络安全网关进行;
执行模块,用于响应于所述应用程序和NC-Link适配器的身份认证与权限认证通过,执行所述操作请求。
9.一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行根据权利要求1~7中任一项所述的方法。
10.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行根据权利要求1~7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311602478.7A CN117728990A (zh) | 2023-11-28 | 2023-11-28 | 一种数控装备安全互联方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311602478.7A CN117728990A (zh) | 2023-11-28 | 2023-11-28 | 一种数控装备安全互联方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117728990A true CN117728990A (zh) | 2024-03-19 |
Family
ID=90200726
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311602478.7A Pending CN117728990A (zh) | 2023-11-28 | 2023-11-28 | 一种数控装备安全互联方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117728990A (zh) |
-
2023
- 2023-11-28 CN CN202311602478.7A patent/CN117728990A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110996318B (zh) | 一种变电站智能巡检机器人安全通信接入系统 | |
US8959334B2 (en) | Secure network architecture | |
US11209803B2 (en) | Firewall system and method for establishing secured communications connections to an industrial automation system | |
US10484357B1 (en) | Method and apparatus for federated single sign on using authentication broker | |
US20040153171A1 (en) | System and methodology providing automation security architecture in an industrial controller environment | |
US11362827B2 (en) | IOT security mechanisms for industrial applications | |
CN111770092B (zh) | 一种数控系统网络安全架构和安全通信方法及系统 | |
CN116055254B (zh) | 一种安全可信网关系统、控制方法、介质、设备及终端 | |
US11805104B2 (en) | Computing system operational methods and apparatus | |
WO2014105914A1 (en) | Security enclave device to extend a virtual secure processing environment to a client device | |
CN103401885A (zh) | 网络文档权限控制方法、装置及系统 | |
KR101839048B1 (ko) | 사물 인터넷 환경의 종단간 보안 플랫폼 | |
WO2023279782A1 (zh) | 一种访问控制方法、访问控制系统及相关设备 | |
US20220182229A1 (en) | Protected protocol for industrial control systems that fits large organizations | |
CN116633576A (zh) | 安全可信NC-Link代理器、控制方法、设备及终端 | |
CN114301967B (zh) | 窄带物联网控制方法、装置及设备 | |
CN117728990A (zh) | 一种数控装备安全互联方法 | |
Luo et al. | Routing and security mechanisms design for automotive tsn/can fd security gateway | |
JP2009508213A (ja) | 一貫したアプリケーション対応ファイヤウォールトラバーサルの提供 | |
EP2095598B1 (en) | Secure network architecture | |
CN111628960A (zh) | 用于网络管理的系统和方法 | |
EP1976219A1 (en) | Secure network architecture | |
US20230328045A1 (en) | Secure shell and role isolation for multi-tenant compute | |
US20240195795A1 (en) | Computer-implemented methods and systems for establishing and/or controlling network connectivity | |
Vaglica et al. | A JRC FIWARE Testbed for SMART Building and Infrastructures |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |