CN112637122B - 用于通信单元主站访问控制的测试方法、响应方法及其*** - Google Patents

用于通信单元主站访问控制的测试方法、响应方法及其*** Download PDF

Info

Publication number
CN112637122B
CN112637122B CN202011293736.4A CN202011293736A CN112637122B CN 112637122 B CN112637122 B CN 112637122B CN 202011293736 A CN202011293736 A CN 202011293736A CN 112637122 B CN112637122 B CN 112637122B
Authority
CN
China
Prior art keywords
access control
control instruction
test
master station
test case
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011293736.4A
Other languages
English (en)
Other versions
CN112637122A (zh
Inventor
辛宗彦
刘伟
赵思华
唐晓柯
李铮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Information and Telecommunication Co Ltd
Beijing Smartchip Microelectronics Technology Co Ltd
Original Assignee
State Grid Information and Telecommunication Co Ltd
Beijing Smartchip Microelectronics Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Information and Telecommunication Co Ltd, Beijing Smartchip Microelectronics Technology Co Ltd filed Critical State Grid Information and Telecommunication Co Ltd
Priority to CN202011293736.4A priority Critical patent/CN112637122B/zh
Publication of CN112637122A publication Critical patent/CN112637122A/zh
Application granted granted Critical
Publication of CN112637122B publication Critical patent/CN112637122B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种用于通信单元主站访问控制的测试方法、响应方法及其***,属于通信技术领域。所述测试方法包括:认证加密库,并读取测试用例;获取所述测试用例中访问控制指令,调用认证通过后的加密库加密所述访问控制指令;更改所述测试用例中访问控制指令为加密后的访问控制指令;执行更改访问控制指令后的测试用例,获得测试结果。本发明实现了远程通信单元主站访问的安全性测试。

Description

用于通信单元主站访问控制的测试方法、响应方法及其***
技术领域
本发明涉及通信技术领域,具体地涉及一种用于通信单元主站访问控制的测试方法、一种用于通信单元主站访问控制的响应方法、一种用于通信单元主站访问控制的测试***、一种用于通信单元主站访问控制的响应***、一种电子设备和一种计算机可读存储介质。
背景技术
目前市面针对无线公网或私网通信单元没有专门的主站访问控制测试,例如无线公网通信单元在工作时可以和任意的主站进行通信,该主站网络访问地址(如IP地址等)可以配置在电力集中器中,远程通信单元在初始化的过程中会读取电力集中器中设置的主站的IP地址,然后发起对该IP的连接请求,收到主站答复后即可进行通信。
现有的技术方案在实际应用中并没有安全保证,操作人员可以任意修改集中器中设定的主站IP地址,因此该远程通信单元可以连接任意指定的IP地址,将电力数据传输出去,如此的设计存在极大隐患或风险,例如泄漏关键保密电力数据,以及无法保证电力数据完整性和真实性。因此,需要解决通信单元和主站所存在的通信安全隐患或数据泄漏风险,但是市面上还没有主站访问控制的方案设计。
发明内容
本发明的目的是提供一种用于通信单元主站访问控制的测试方法、响应方法及其***,解决了由于主站因可被随意更改而指向任意站点或网址而导致的存在通信安全隐患或数据泄漏风险等技术问题。
为了实现上述目的,本发明实施例提供一种用于通信单元主站访问控制的测试方法,该测试方法包括:
认证加密库,并读取测试用例;
获取所述测试用例中访问控制指令,调用认证通过后的加密库加密所述访问控制指令;
更改所述测试用例中访问控制指令为加密后的访问控制指令;
执行更改访问控制指令后的测试用例,获得测试结果。
具体的,在所述认证加密库之前,该测试方法还包括:
获取预配置的加密库和受信***的硬件标识,通过所述预配置的加密库将所述硬件标识转换为受信认证密钥;
将所述受信认证密钥记录至具有读取权限的存储位置。
具体的,所述认证加密库,包括:
获取当前***的硬件标识,并从所述存储位置读取所述受信认证密钥,其中,所述当前***的硬件标识与所述受信***的硬件标识类型相同;
校验根据由被认证的加密库和所述当前***的硬件标识转换的认证密钥与所述受信认证密钥是否一致,和/或,
校验根据由所述被认证的加密库和所述受信认证密钥转换的硬件标识与所述受信***的硬件标识是否一致;
若不存在不一致的校验结果,则判定所述被认证的加密库为认证通过后的加密库。
具体的,在所述认证加密库,并读取测试用例之后,且在所述获取所述测试用例中访问控制指令之前,还包括:
更新所述测试用例中访问控制指令的主站网络访问地址,其中,所述主站网络访问地址从主站白名单中获取。
具体的,所述获取所述测试用例中访问控制指令,调用认证通过后的加密库加密所述访问控制指令,包括:
获取所述测试用例中访问控制指令,确定所述访问控制指令中配置指令和更新后的主站网络访问地址;
调用认证通过后的加密库,对所述更新后的主站网络访问地址的明文进行加密计算,获得与所述明文对应的密文;
保持所述配置指令的明文。
具体的,所述更改所述测试用例中访问控制指令为加密后的访问控制指令,包括:
将所述配置指令的明文和所述密文进行拼接,获得拼接的访问控制指令;
更改所述测试用例中访问控制指令为所述拼接的访问控制指令。
具体的,所述执行更改访问控制指令后的测试用例,获得测试结果,包括:
根据所述更改访问控制指令后的测试用例中访问控制指令,尝试建立通信单元与主站的通信连接;
通过判断所述通信连接的连接状态,获得与所述连接状态对应的测试结果。
具体的,所述执行更改访问控制指令后的测试用例,获得测试结果,具体包括:
若所述更改访问控制指令后的测试用例中访问控制指令设置了新增的主站网络访问地址,
尝试建立通信单元的网络访问地址与所述新增的主站网络访问地址的通信连接,
判断所述通信连接为成功,则获得测试通过的结果,或
判断所述通信连接为失败,则获得测试未通过的结果。
具体的,所述执行更改访问控制指令后的测试用例,获得测试结果,具体包括:
若所述更改访问控制指令后的测试用例中访问控制指令删除了曾增加的主站网络访问地址,
尝试建立通信单元的网络访问地址与所述曾增加的主站网络访问地址的通信连接,
判断所述通信连接为成功,则获得测试未通过的结果,或
判断所述通信连接为失败,则获得测试通过的结果。
具体的,所述执行更改访问控制指令后的测试用例,获得测试结果,具体包括:
若所述更改访问控制指令后的测试用例中访问控制指令未进行增加未曾增加的主站网络访问地址,
尝试建立通信单元的网络访问地址与所述未曾增加的主站网络访问地址的通信连接,
判断所述通信连接为成功,则获得测试未通过的结果,或
判断所述通信连接为失败,则获得测试通过的结果。
本发明实施例提供一种用于通信单元主站访问控制的响应方法,该响应方法包括:
认证加密库,并接收前述的测试方法中测试用例提供的访问控制指令;
执行所述访问控制指令;
尝试通过所述加密库解密所述访问控制指令,
若解密后获得网络访问地址,则通过再执行解密后的访问控制指令将获得的网络访问地址更新为主站网络访问地址;
请求与所述主站网络访问地址建立通信连接,返回请求建立的通信连接的连接状态至所述测试用例,或不返回任意的失败的连接状态至所述测试用例。
具体的,在所述执行所述访问控制指令之后,且在所述尝试通过所述加密库解密所述访问控制指令之前,还包括:
判断与所述访问控制指令对应的执行状态,
若所述执行状态为未成功执行,则进行所述尝试通过所述加密库解密所述访问控制指令的步骤;
若所述执行状态为成功执行,则尝试通过所述加密库解密与所述访问控制指令中配置指令对应的操作位置的值,
若解密后通过所述操作位置的值获得网络访问地址,则通过再执行解密后的访问控制指令将获得的网络访问地址更新为主站网络访问地址,并进行所述请求与所述主站网络访问地址建立通信连接的步骤。
本发明实施例提供一种用于通信单元主站访问控制的测试***,该测试***包括:
加密模块,用于提供加密库和认证所述加密库;
配置模块,用于读取测试用例,获取所述测试用例中访问控制指令,调用认证通过后的加密库加密所述访问控制指令,更改所述测试用例中访问控制指令为加密后的访问控制指令;
执行模块,执行更改访问控制指令后的测试用例,获得测试结果。
本发明实施例提供一种用于通信单元主站访问控制的响应***,该响应***包括:
解密模块,用于提供加密库和认证所述加密库;
接收模块,用于接收前述测试用例提供的访问控制指令,且执行所述访问控制指令;
更新模块,用于尝试通过所述加密库解密所述访问控制指令,若解密后获得网络访问地址,则通过再执行解密后的访问控制指令将获得的网络访问地址更新为主站网络访问地址;
响应模块,用于请求与所述主站网络访问地址建立通信连接,返回请求建立的通信连接的连接状态至所述测试用例,或不返回任意的失败的连接状态至所述测试用例。
再一方面,本发明实施例提供一种电子设备,包括:
至少一个处理器;
存储器,与所述至少一个处理器连接;
其中,所述存储器存储有能被所述至少一个处理器执行的指令,所述至少一个处理器通过执行所述存储器存储的指令,所述至少一个处理器通过执行所述存储器存储的指令实现前述的方法。
又一方面,本发明实施例提供一种计算机可读存储介质,存储有计算机指令,当所述计算机指令在计算机上运行时,使得计算机执行前述的方法。
本发明实现了远程通信单元和主站的访问控制的测试方案;本发明针对主站访问控制使用了加密库进行认证,并对设置主站白名单的IP地址信息进行加密处理,能实现对具有白名单IP地址(或移除白名单IP地址的IP地址或不属于白名单IP地址的IP地址)的主站进行访问测试,通过使用拼接重构的指令的测试用例(IP地址被更改替换为加密数据或密文),并完成双向数据通信,实现了远程通信单元主站访问控制的测试,从而能够实现远程通信单元和主站间通信数据连接的实际安全、以及保证数据真实性和完整性。
本发明实施例的其它特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本发明实施例的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本发明实施例,但并不构成对本发明实施例的限制。在附图中:
图1为本发明实施例的主要方法示意图;
图2为本发明实施例的示例性主要步骤流程示意图。
具体实施方式
以下结合附图对本发明实施例的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明实施例,并不用于限制本发明实施例。
实施例1
如图1,本发明实施例提供了用于通信单元主站访问控制的测试方法,该测试方法可以包括:
认证加密库,并读取测试用例;
获取所述测试用例中访问控制指令,调用认证通过后的加密库加密所述访问控制指令;
更改所述测试用例中访问控制指令为加密后的访问控制指令;
执行更改访问控制指令后的测试用例,获得测试结果。
在一些具体实施中,进行主站访问控制测试时,首先需要对用到的加密库进行认证;认证的目的是该加密库不能允许在任意的计算设备运行使用,也即该加密库只能在目标计算设备上使用,例如通过具有配置的可信执行环境的计算设备实现或通过具备配置的可信平台模块的安全芯片配合实现,以保证该测试方法的权威性及有效性;加密库认证的方法由加密库本身算法决定,因此需根据不同的加密库进行不同方式的认证,并且当只有认证成功的时候才能继续进行测试,否则将结束本次测试;加密库是可选的,开源的加密库可例如有Cryptlib,Crypto++和OpenSSL等,可以通过开源的加密算法经过常规的编译过程,形成加密库且获取加密库的使用权限(即获得预配置的加密库),闭源的加密算法一般会提供已编译的安装文件或已封装的加密库文件(只需要在获得使用权限后改变至测试用例所在环境的路径即可开始使用,也即获得预配置的加密库);对于开源的加密算法的加密库形成方式,示例性地,如在当前***(如UNIX***)环境中获取源代码(如OpenSSL的源代码),根据当前***的参数(如路径参数)进行配置(如指令./config--参数),然后就可以编译(如指令make和make install等)形成加密库,形成的加密库均可用于本发明实施例;
为了实现独有特性,例如,可以任意更改与加密库对应的加密算法源代码中计算函数(如涉及随机参数生成函数,更改随机参数生成函数为赋值函数)或计算函数的参数(如涉及随机参数,可取为预定义参数),能够确保编译的加密库的认证原文及对应的加密结果唯有使用者知晓,该认证原文及对应的加密结果可通过调用执行加密库的认证函数,验证当前加密库的映射规则是否能根据认证原文得到对应的加密结果或根据加密结果得到认证原文,完成认证加密库,由于未被篡改或蓄意干预过的加密库应是相对同一输入可重复得到对应输出的,则可通过认证执行情况,判断加密库是否具备权威性和有效性,若相对认证原文存在不对应输出(不是对应的加密结果),则该加密库可被视为被篡改过或判断加密库无效,若存在对应输出(是对应的加密结果),则该加密库具备权威性和有效性;
对于使用加密库,例如可以使用消息认证码(Message Authentication Code,MAC)算法,具体的,一般有三种方式,其一是根据明文被加密得到的密文生成消息认证码,并将密文与消息认证码一起发送至数据接收方,这一过程可以称为Encrypt-then-MAC(EtM);其二是根据明文生成消息认证码,明文在没有组装消息认证码时被加密得到密文,并将消息认证码与密文一起发送至数据接收方,这一过程可以称为Encrypt-and-MAC(E&M);其三是根据明文生成消息认证码,组装消息认证码和明文后再进行加密,将加密得到的密文发送至数据接收方,这一过程可以称为MAC-then-Encrypt(MtE)。
又例如加密库选为通过国密算法(如SM1、SM4和SM7)编译和封装形成的动态链接库文件,对于认证该加密库,需要在加密库的***环境中进行预处理准备,预处理准备如获取当前***环境中该加密库的使用权限,然后可以开始构建认证所需的MAC地址(MediaAccess Control Address,媒体访问控制介质地址,可以作为一种类型的当前***或受信***的硬件标识,也可以选择其他)的密钥,获取与当前***网络硬件对应的MAC地址,根据选用的国密算法,将该MAC地址映射为密钥字符串(可以为数据格式下的一种认证密钥),可以将该密钥字符串存储至当前***的注册表或者新建的配置文件等字符串存储位置,然后在需要认证该加密库时,获取当前***的MAC地址和从存储位置处获取密钥字符串,通过调用加密库的认证函数,如auth(),该认证函数可以是执行MAC地址的加密,亦可以是执行密钥字符串的解密,还可以是该加密和该解密都被执行,在认证函数执行完后,可以校验该加密的结果是否与从存储位置处获取的密钥字符串保持一致,亦可以校验该解密的结果是否与当前***的MAC地址保持一致,还可以是校验该加密的结果是否与从存储位置处获取的密钥字符串保持一致且校验该解密的结果是否与当前***的MAC地址保持一致,若保持一致,则加密库认证通过;前述开源的加密算法的加密库,也可以选用此处的认证方式。
在一个测试用例的文件中,可以还有其他测试项目的步骤,例如延迟时间、带宽等;远程通信单元和主站均可以是服务器或工控设备等,前述测试方法可以在远程通信单元或主站上进行执行,优选为在主站上执行。
进一步地,在所述认证加密库,并读取测试用例之后,且在所述获取所述测试用例中访问控制指令之前,还可以包括:
更新所述测试用例中访问控制指令的主站网络访问地址,其中,所述主站网络访问地址从主站白名单中获取。
在一些具体实施中,主站网络访问地址根据远程通信单元与主站的网络环境可有不同,可以为公网地址,进行变更时,可以是一个IP地址,例如192.168.1.100;主站白名单可以预先通过路由配置进行获取。
进一步地,所述获取所述测试用例中访问控制指令,调用认证通过后的加密库加密所述访问控制指令,可以包括:
获取所述测试用例中访问控制指令,确定所述访问控制指令中配置指令和更新后的主站网络访问地址;
调用认证通过后的加密库,对所述更新后的主站网络访问地址的明文进行加密计算,获得与所述明文对应的密文;
保持所述配置指令的明文。
在一些具体实施中,访问控制指令可以是:
set`AT$MYUPDATEAC=1,待设置IP地址`
其中配置指令可以是除了待设置IP地址之外的部分,设置主站白名单IP地址后,更新访问控制指令为:
set`AT$MYUPDATEAC=1,192.168.1.100`
对于设置一段IP地址,可以配置多个访问控制指令,当读取到上述用例,代表即将设置主站白名单的指令;
继续对设置的IP地址进行转换为密文,提取访问控制指令中的192.168.1.100,根据加密库所规范的格式进行加密计算,例如处理后的密文可以为:DFEA037439DAEB90652836497;
进一步地,所述更改所述测试用例中访问控制指令为加密后的访问控制指令,可以包括:
将所述配置指令的明文和所述密文进行拼接,获得拼接的访问控制指令;
更改所述测试用例中访问控制指令为所述拼接的访问控制指令;
更改后,访问控制指令可以为:
set`AT$MYUPDATEAC=1,DFEA037439DAEB90652836497`
然后可以将该指令发送给本发明实施例的远程通信单元,该远程通信单元根据密文解析出主站IP地址,并设置好主站白名单IP地址。
进一步地,所述执行更改访问控制指令后的测试用例,获得测试结果,可以包括:
根据所述更改访问控制指令后的测试用例中访问控制指令,尝试建立通信单元与主站的通信连接;
通过判断所述通信连接的连接状态,获得与所述连接状态对应的测试结果。
在一些具体实施中,对已经设置完成的主站白名单IP地址,可以在远程通信单元发起连接请求测试;测试结果可以判定为:
连接成功:测试通过;或
连接失败:测试未通过。
对于未设置过的主站白名单IP地址,可以在远程通信单元发起连接请求测试;测试结果可以判定为:
连接成功:测试未通过;或
连接失败:测试通过。
对曾经设置的主站白名单IP地址进行了删除操作之后,可以在远程通信单元发起连接请求测试。测试结果判定为:
连接成功:测试未通过;或
连接失败:测试通过。
在一些具体实施中,如图2,该测试方法可以包括以下步骤:
S1)开始后,进行加密库认证;
S2)判断是否认证成功,若否,则结束本次测试,可选地,报告错误,若是,则进行S3);
S3)读入(测试)用例;
S4)进行主站IP(地址)加密处理,并设置该主站IP地址为白名单地址;
S5)判断是否设置主站白名单IP地址成功,若否,则结束本次测试,可选地,报告错误,若是,则进行S6);
S6)进行通信连接测试,判断合法IP地址与非法IP地址是否成功被限制,合法IP地址可以是本次被设置的或曾经被设置且仍处于主站白名单的IP地址或IP地址段,非法IP地址可以是没有被设置过的或曾经被设置处于主站白名单而后来被删除的IP地址或IP地址段,然后获得测试结果,结束本次远程通信单元和主站的访问控制测试。
实施例2
本发明实施例与实施例1属于同一发明构思,本发明实施例提供了用于通信单元主站访问控制的响应方法,该响应方法包括:
认证加密库,并接收实施例1所述的测试方法中测试用例提供的访问控制指令;
执行所述访问控制指令;
尝试通过所述加密库解密所述访问控制指令,
若解密后获得网络访问地址,则通过再执行解密后的访问控制指令将获得的网络访问地址更新为主站网络访问地址;
请求与所述主站网络访问地址建立通信连接,返回请求建立的通信连接的连接状态至所述测试用例,或不返回任意的失败的连接状态至所述测试用例。
本发明实施例可以用于远程通信单元的响应执行,访问控制指令可以有多种构成形式,例如未加密的访问控制指令、完全加密的访问控制指令(示例性地,对应的代码行完全转换为加密的编码,诸如哈希码等)和实施例1所述的拼接的访问控制指令。
本发明实施例不论访问控制指令是否加密均可适用,对于未加密的访问控制指令,在第一次执行访问控制指令时,可以根据访问控制指令中明文的配置指令完成主站网络访问地址的更新,第二次执行访问控制指令因没有获得地址而不会再更新主站网络访问地址;
对于完全加密的访问控制指令,第一次执行访问控制指令时,可以选择地返回执行状态不正常(但可以默认忽略),然后尝试进行解密,解密后的访问控制指令可以完整的明文,有配置指令和网络访问地址,因此可以通过再执行一次解密后的访问控制指令而成功更新主站网络访问地址;
对于拼接的访问控制指令,第一次执行访问控制指令后,实际上是用密文覆盖了主站网络访问地址字段对应的值(操作位置的值),但解密后能够得到网络访问地址,因此,第二次执行访问控制指令后,就可以用得到的网络访问地址再覆盖掉密文,实现了最少判断操作引入,减少了本地计算开销。
可以引入判断操作,区分执行状态,并根据执行状态准确地进行对应的操作,具体的,在所述执行所述访问控制指令之后,且在所述尝试通过所述加密库解密所述访问控制指令之前,还包括:
判断与所述访问控制指令对应的执行状态,
若所述执行状态为未成功执行,则进行所述尝试通过所述加密库解密所述访问控制指令的步骤,可以认为该访问控制指令是完全加密的;
若所述执行状态为成功执行,则尝试通过所述加密库解密与所述访问控制指令中配置指令对应的操作位置的值,可以认为该访问控制指令是拼接的或未加密的;
若解密后通过所述操作位置的值获得网络访问地址(则可以认为访问控制指令是拼接的访问控制指令),则通过再执行解密后的访问控制指令将获得的网络访问地址更新为主站网络访问地址,并进行所述请求与所述主站网络访问地址建立通信连接的步骤。
实施例3
本发明实施例与实施例1和2属于同一发明构思,本发明实施例提供了用于通信单元主站访问控制的测试***,该测试***可以包括:
加密模块,用于提供加密库和认证所述加密库;
配置模块,用于读取测试用例,获取所述测试用例中访问控制指令,调用认证通过后的加密库加密所述访问控制指令,更改所述测试用例中访问控制指令为加密后的访问控制指令;
执行模块,执行更改访问控制指令后的测试用例,获得测试结果。
具体的,该测试***还可以包括密钥生成模块,所述密钥生成模块用于:
获取预配置的加密库和受信***的硬件标识,通过所述预配置的加密库将所述硬件标识转换为受信认证密钥;
将所述受信认证密钥记录至具有读取权限的存储位置。
具体的,所述加密模块具体用于:
获取当前***的硬件标识,并从所述存储位置读取所述受信认证密钥,其中,所述当前***的硬件标识与所述受信***的硬件标识类型相同;
校验根据由被认证的加密库和所述当前***的硬件标识转换的认证密钥与所述受信认证密钥是否一致,和/或,
校验根据由所述被认证的加密库和所述受信认证密钥转换的硬件标识与所述受信***的硬件标识是否一致;
若不存在不一致的校验结果,则判定所述被认证的加密库为认证通过后的加密库。
优选的,在所述认证加密库,并读取测试用例之后,且在所述获取所述测试用例中访问控制指令之前,所述配置模块还可以用于:
更新所述测试用例中访问控制指令的主站网络访问地址,其中,所述主站网络访问地址从主站白名单中获取。
优选的,所述配置模块可以具体用于:
获取所述测试用例中访问控制指令,确定所述访问控制指令中配置指令和更新后的主站网络访问地址;
调用认证通过后的加密库,对所述更新后的主站网络访问地址的明文进行加密计算,获得与所述明文对应的密文;
保持所述配置指令的明文。
优选的,所述配置模块可以具体用于:
将所述配置指令的明文和所述密文进行拼接,获得拼接的访问控制指令;
更改所述测试用例中访问控制指令为所述拼接的访问控制指令。
优选的,所述执行模块可以具体用于:
根据所述更改访问控制指令后的测试用例中访问控制指令,尝试建立通信单元与主站的通信连接;
通过判断所述通信连接的连接状态,获得与所述连接状态对应的测试结果。
优选的,所述执行模块可以具体用于:
若所述更改访问控制指令后的测试用例中访问控制指令设置了新增的主站网络访问地址,
尝试建立通信单元的网络访问地址与所述新增的主站网络访问地址的通信连接,
判断所述通信连接为成功,则获得测试通过的结果,或
判断所述通信连接为失败,则获得测试未通过的结果。
优选的,所述执行模块可以具体用于:
若所述更改访问控制指令后的测试用例中访问控制指令删除了曾增加的主站网络访问地址,
尝试建立通信单元的网络访问地址与所述曾增加的主站网络访问地址的通信连接,
判断所述通信连接为成功,则获得测试未通过的结果,或
判断所述通信连接为失败,则获得测试通过的结果。
优选的,所述执行模块可以具体用于:
若所述更改访问控制指令后的测试用例中访问控制指令未进行增加未曾增加的主站网络访问地址,
尝试建立通信单元的网络访问地址与所述未曾增加的主站网络访问地址的通信连接,
判断所述通信连接为成功,则获得测试未通过的结果,或
判断所述通信连接为失败,则获得测试通过的结果。
实施例4
本发明实施例与实施例1至3属于同一发明构思,本发明实施例用于通信单元主站访问控制的响应***,该响应***包括:
解密模块,用于提供加密库和认证所述加密库;
接收模块,用于接收实施例2所述测试用例提供的访问控制指令,且执行所述访问控制指令;
更新模块,用于尝试通过所述加密库解密所述访问控制指令,若解密后获得网络访问地址,则通过再执行解密后的访问控制指令将获得的网络访问地址更新为主站网络访问地址;
响应模块,用于请求与所述主站网络访问地址建立通信连接,返回请求建立的通信连接的连接状态至所述测试用例,或不返回任意的失败的连接状态至所述测试用例。
该响应***还包括:判断模块,所述判断模块用于判断与所述访问控制指令对应的执行状态,
若所述执行状态为未成功执行,则进行所述尝试通过所述加密库解密所述访问控制指令的步骤;
若所述执行状态为成功执行,则尝试通过所述加密库解密与所述访问控制指令中配置指令对应的操作位置的值,
若解密后通过所述操作位置的值获得网络访问地址,则通过再执行解密后的访问控制指令将获得的网络访问地址更新为主站网络访问地址,并进行所述请求与所述主站网络访问地址建立通信连接的步骤。
以上结合附图详细描述了本发明实施例的可选实施方式,但是,本发明实施例并不限于上述实施方式中的具体细节,在本发明实施例的技术构思范围内,可以对本发明实施例的技术方案进行多种简单变型,这些简单变型均属于本发明实施例的保护范围。
另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合。为了避免不必要的重复,本发明实施例对各种可能的组合方式不再另行说明。
本领域技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得单片机、芯片或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
此外,本发明实施例的各种不同的实施方式之间也可以进行任意组合,只要其不违背本发明实施例的思想,其同样应当视为本发明实施例所公开的内容。

Claims (14)

1.一种用于通信单元主站访问控制的测试方法,其特征在于,该测试方法包括:
认证加密库,并读取测试用例;
获取所述测试用例中访问控制指令,调用认证通过后的加密库加密所述访问控制指令;
更改所述测试用例中访问控制指令为加密后的访问控制指令;
执行更改访问控制指令后的测试用例,获得测试结果;
在所述认证加密库之前,该测试方法还包括:
获取预配置的加密库和受信***的硬件标识,通过所述预配置的加密库将所述硬件标识转换为受信认证密钥,以及
将所述受信认证密钥记录至具有读取权限的存储位置;
所述认证加密库,包括:
获取当前***的硬件标识,并从所述存储位置读取所述受信认证密钥,其中,所述当前***的硬件标识与所述受信***的硬件标识类型相同,以及
校验根据由被认证的加密库和所述当前***的硬件标识转换的认证密钥与所述受信认证密钥是否一致,和/或,
校验根据由所述被认证的加密库和所述受信认证密钥转换的硬件标识与所述受信***的硬件标识是否一致,以及
若不存在不一致的校验结果,则判定所述被认证的加密库为认证通过后的加密库。
2.根据权利要求1所述的用于通信单元主站访问控制的测试方法,其特征在于,在所述认证加密库,并读取测试用例之后,且在所述获取所述测试用例中访问控制指令之前,还包括:
更新所述测试用例中访问控制指令的主站网络访问地址,其中,所述主站网络访问地址从主站白名单中获取。
3.根据权利要求2所述的用于通信单元主站访问控制的测试方法,其特征在于,所述获取所述测试用例中访问控制指令,调用认证通过后的加密库加密所述访问控制指令,包括:
获取所述测试用例中访问控制指令,确定所述访问控制指令中配置指令和更新后的主站网络访问地址;
调用认证通过后的加密库,对所述更新后的主站网络访问地址的明文进行加密计算,获得与所述明文对应的密文;
保持所述配置指令的明文。
4.根据权利要求3所述的用于通信单元主站访问控制的测试方法,其特征在于,所述更改所述测试用例中访问控制指令为加密后的访问控制指令,包括:
将所述配置指令的明文和所述密文进行拼接,获得拼接的访问控制指令;
更改所述测试用例中访问控制指令为所述拼接的访问控制指令。
5.根据权利要求2所述的用于通信单元主站访问控制的测试方法,其特征在于,所述执行更改访问控制指令后的测试用例,获得测试结果,包括:
根据所述更改访问控制指令后的测试用例中访问控制指令,尝试建立通信单元与主站的通信连接;
通过判断所述通信连接的连接状态,获得与所述连接状态对应的测试结果。
6.根据权利要求5所述的用于通信单元主站访问控制的测试方法,其特征在于,所述执行更改访问控制指令后的测试用例,获得测试结果,具体包括:
若所述更改访问控制指令后的测试用例中访问控制指令设置了新增的主站网络访问地址,
尝试建立通信单元的网络访问地址与所述新增的主站网络访问地址的通信连接,
判断所述通信连接为成功,则获得测试通过的结果,或
判断所述通信连接为失败,则获得测试未通过的结果。
7.根据权利要求5所述的用于通信单元主站访问控制的测试方法,其特征在于,所述执行更改访问控制指令后的测试用例,获得测试结果,具体包括:
若所述更改访问控制指令后的测试用例中访问控制指令删除了曾增加的主站网络访问地址,
尝试建立通信单元的网络访问地址与所述曾增加的主站网络访问地址的通信连接,
判断所述通信连接为成功,则获得测试未通过的结果,或
判断所述通信连接为失败,则获得测试通过的结果。
8.根据权利要求5所述的用于通信单元主站访问控制的测试方法,其特征在于,所述执行更改访问控制指令后的测试用例,获得测试结果,具体包括:
若所述更改访问控制指令后的测试用例中访问控制指令未进行增加未曾增加的主站网络访问地址,
尝试建立通信单元的网络访问地址与所述未曾增加的主站网络访问地址的通信连接,
判断所述通信连接为成功,则获得测试未通过的结果,或
判断所述通信连接为失败,则获得测试通过的结果。
9.一种用于通信单元主站访问控制的响应方法,其特征在于,该响应方法包括:
认证加密库,并接收权利要求1至8中任意一项所述的测试方法中测试用例提供的访问控制指令;
执行所述访问控制指令;
尝试通过所述加密库解密所述访问控制指令,
若解密后获得网络访问地址,则通过再执行解密后的访问控制指令将获得的网络访问地址更新为主站网络访问地址;
请求与所述主站网络访问地址建立通信连接,返回请求建立的通信连接的连接状态至所述测试用例,或不返回任意的失败的连接状态至所述测试用例;
在所述认证加密库之前,该响应方法还包括:
获取预配置的加密库和受信***的硬件标识,通过所述预配置的加密库将所述硬件标识转换为受信认证密钥,以及
将所述受信认证密钥记录至具有读取权限的存储位置;
所述认证加密库,包括:
获取当前***的硬件标识,并从所述存储位置读取所述受信认证密钥,其中,所述当前***的硬件标识与所述受信***的硬件标识类型相同,以及
校验根据由被认证的加密库和所述当前***的硬件标识转换的认证密钥与所述受信认证密钥是否一致,和/或,
校验根据由所述被认证的加密库和所述受信认证密钥转换的硬件标识与所述受信***的硬件标识是否一致,以及
若不存在不一致的校验结果,则判定所述被认证的加密库为认证通过后的加密库。
10.根据权利要求9所述的用于通信单元主站访问控制的响应方法,其特征在于,在所述执行所述访问控制指令之后,且在所述尝试通过所述加密库解密所述访问控制指令之前,还包括:
判断与所述访问控制指令对应的执行状态,
若所述执行状态为未成功执行,则进行所述尝试通过所述加密库解密所述访问控制指令的步骤;
若所述执行状态为成功执行,则尝试通过所述加密库解密与所述访问控制指令中配置指令对应的操作位置的值,
若解密后通过所述操作位置的值获得网络访问地址,则通过再执行解密后的访问控制指令将获得的网络访问地址更新为主站网络访问地址,并进行所述请求与所述主站网络访问地址建立通信连接的步骤。
11.一种用于通信单元主站访问控制的测试***,其特征在于,该测试***包括:
加密模块,用于提供加密库和认证所述加密库;
配置模块,用于读取测试用例,获取所述测试用例中访问控制指令,调用认证通过后的加密库加密所述访问控制指令,更改所述测试用例中访问控制指令为加密后的访问控制指令;
执行模块,执行更改访问控制指令后的测试用例,获得测试结果;
该测试***还包括密钥生成模块,所述密钥生成模块用于:
获取预配置的加密库和受信***的硬件标识,通过所述预配置的加密库将所述硬件标识转换为受信认证密钥,以及
将所述受信认证密钥记录至具有读取权限的存储位置;
所述加密模块具体用于:
获取当前***的硬件标识,并从所述存储位置读取所述受信认证密钥,其中,所述当前***的硬件标识与所述受信***的硬件标识类型相同,以及
校验根据由被认证的加密库和所述当前***的硬件标识转换的认证密钥与所述受信认证密钥是否一致,和/或,
校验根据由所述被认证的加密库和所述受信认证密钥转换的硬件标识与所述受信***的硬件标识是否一致,以及
若不存在不一致的校验结果,则判定所述被认证的加密库为认证通过后的加密库。
12.一种用于通信单元主站访问控制的响应***,其特征在于,该响应***包括:
解密模块,用于提供加密库和认证所述加密库;
接收模块,用于接收权利要求1至8中任意一项所述的测试方法中所述测试用例提供的访问控制指令,且执行所述访问控制指令;
更新模块,用于尝试通过所述加密库解密所述访问控制指令,若解密后获得网络访问地址,则通过再执行解密后的访问控制指令将获得的网络访问地址更新为主站网络访问地址;
响应模块,用于请求与所述主站网络访问地址建立通信连接,返回请求建立的通信连接的连接状态至所述测试用例,或不返回任意的失败的连接状态至所述测试用例;
在认证所述加密库之前,该响应***还执行:
获取预配置的加密库和受信***的硬件标识,通过所述预配置的加密库将所述硬件标识转换为受信认证密钥,以及
将所述受信认证密钥记录至具有读取权限的存储位置;
认证所述加密库,包括:
获取当前***的硬件标识,并从所述存储位置读取所述受信认证密钥,其中,所述当前***的硬件标识与所述受信***的硬件标识类型相同,以及
校验根据由被认证的加密库和所述当前***的硬件标识转换的认证密钥与所述受信认证密钥是否一致,和/或,
校验根据由所述被认证的加密库和所述受信认证密钥转换的硬件标识与所述受信***的硬件标识是否一致,以及
若不存在不一致的校验结果,则判定所述被认证的加密库为认证通过后的加密库。
13.一种电子设备,其特征在于,包括:
至少一个处理器;
存储器,与所述至少一个处理器连接;
其中,所述存储器存储有能被所述至少一个处理器执行的指令,所述至少一个处理器通过执行所述存储器存储的指令实现权利要求1至10中任意一项权利要求所述的方法。
14.一种计算机可读存储介质,存储有计算机指令,当所述计算机指令在计算机上运行时,使得计算机执行权利要求1至10中任意一项权利要求所述的方法。
CN202011293736.4A 2020-11-18 2020-11-18 用于通信单元主站访问控制的测试方法、响应方法及其*** Active CN112637122B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011293736.4A CN112637122B (zh) 2020-11-18 2020-11-18 用于通信单元主站访问控制的测试方法、响应方法及其***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011293736.4A CN112637122B (zh) 2020-11-18 2020-11-18 用于通信单元主站访问控制的测试方法、响应方法及其***

Publications (2)

Publication Number Publication Date
CN112637122A CN112637122A (zh) 2021-04-09
CN112637122B true CN112637122B (zh) 2022-01-18

Family

ID=75304345

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011293736.4A Active CN112637122B (zh) 2020-11-18 2020-11-18 用于通信单元主站访问控制的测试方法、响应方法及其***

Country Status (1)

Country Link
CN (1) CN112637122B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6161182A (en) * 1998-03-06 2000-12-12 Lucent Technologies Inc. Method and apparatus for restricting outbound access to remote equipment
CN109327436A (zh) * 2018-09-27 2019-02-12 中国平安人寿保险股份有限公司 安全测试方法、装置、计算机设备和存储介质
CN111901312A (zh) * 2020-07-10 2020-11-06 山东云海国创云计算装备产业创新中心有限公司 一种网络访问控制的方法、***、设备及可读存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6161182A (en) * 1998-03-06 2000-12-12 Lucent Technologies Inc. Method and apparatus for restricting outbound access to remote equipment
CN109327436A (zh) * 2018-09-27 2019-02-12 中国平安人寿保险股份有限公司 安全测试方法、装置、计算机设备和存储介质
CN111901312A (zh) * 2020-07-10 2020-11-06 山东云海国创云计算装备产业创新中心有限公司 一种网络访问控制的方法、***、设备及可读存储介质

Also Published As

Publication number Publication date
CN112637122A (zh) 2021-04-09

Similar Documents

Publication Publication Date Title
US11082228B2 (en) Reuse system, key generation device, data security device, in-vehicle computer, reuse method, and computer program
CN108173662B (zh) 一种设备的认证方法和装置
US7992193B2 (en) Method and apparatus to secure AAA protocol messages
JP4638912B2 (ja) ディストリビューションcdを使用した、署名されたグループにおけるダイレクトプルーフの秘密鍵を装置に伝達する方法
CN110401615B (zh) 一种身份认证方法、装置、设备、***及可读存储介质
CN112737779B (zh) 一种密码机服务方法、装置、密码机及存储介质
US8495383B2 (en) Method for the secure storing of program state data in an electronic device
US10880100B2 (en) Apparatus and method for certificate enrollment
CN105027493A (zh) 安全移动应用连接总线
US20160365981A1 (en) Code signing system with machine to machine interaction
US11882117B1 (en) System and method for device label scan based zero touch device onboarding and device directory service
CN115396121A (zh) 安全芯片ota数据包的安全认证方法及安全芯片装置
KR20170017455A (ko) 세션 키 및 인증 토큰에 기반한 상호 인증 장치들 간의 상호 인증 방법 및 상호 인증 장치들
CN116136911A (zh) 一种数据访问方法及装置
JP6888122B2 (ja) 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム
JP4998314B2 (ja) 通信制御方法および通信制御プログラム
CN115549910B (zh) 一种数据传输方法、设备以及存储介质
CN116599719A (zh) 一种用户登录认证方法、装置、设备、存储介质
CN112637122B (zh) 用于通信单元主站访问控制的测试方法、响应方法及其***
CN107241341B (zh) 访问控制方法及装置
CN114329522A (zh) 一种私钥保护方法、装置、***及存储介质
US12015721B1 (en) System and method for dynamic retrieval of certificates with remote lifecycle management
US20230308266A1 (en) Method and System for Onboarding an IOT Device
CN115150109B (zh) 认证方法、装置及相关设备
CN112187458B (zh) 一种设备端与平台端会话激活方法、装置、***及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant