CN117155685A - Dcs***关键数据可信采集传输方法、***及存储介质 - Google Patents

Dcs***关键数据可信采集传输方法、***及存储介质 Download PDF

Info

Publication number
CN117155685A
CN117155685A CN202311195906.9A CN202311195906A CN117155685A CN 117155685 A CN117155685 A CN 117155685A CN 202311195906 A CN202311195906 A CN 202311195906A CN 117155685 A CN117155685 A CN 117155685A
Authority
CN
China
Prior art keywords
trusted
data
certificate
transmission
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311195906.9A
Other languages
English (en)
Inventor
陈江
王利国
张欢
项涛
翟亮晶
潘乐
高少华
杨柳
李广亭
巨鸿懿
李家港
李心怡
袁哲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Huaneng Group Co Ltd
Xian Thermal Power Research Institute Co Ltd
Original Assignee
China Huaneng Group Co Ltd
Xian Thermal Power Research Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Huaneng Group Co Ltd, Xian Thermal Power Research Institute Co Ltd filed Critical China Huaneng Group Co Ltd
Priority to CN202311195906.9A priority Critical patent/CN117155685A/zh
Publication of CN117155685A publication Critical patent/CN117155685A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

一种DCS***关键数据可信采集传输方法、***及存储介质,方法包括:在数据传输过程中,采用加密链路,基于***数据的业务类型对通讯链路上的数据进行分级分类的加密;设立私有CA认证中心,向***内终端颁发证书,将证书存储于可信计算模块的非易失存储空间中,证书的更新随***升级更新;***客户端与服务器进行远程双向认证,证明***环境状态和当前活动进程,并从服务器获取证明结果的反馈信息,判断当前终端环境的身份及完整性状况,确保在数据传输前数据交互方及链路安全可信。本发明在建立连接和传送数据前进行双向身份认证和可信状态远程证明,既保证核心数据的完整性和机密性又保证业务数据的实时性,能够从源头防止密钥被非法获取。

Description

DCS***关键数据可信采集传输方法、***及存储介质
技术领域
本发明属于DCS控制器安全运行技术领域,具体涉及一种DCS***关键数据可信采集传输方法、***及存储介质。
背景技术
集散控制***简称DCS,也称为“分散控制***”或“分布式计算机控制***”,它采用控制分散、操作和管理集中的基本设计思想,采用多层分级、合作自治的结构形式,主要特征是它的集中管理和分散控制。DCS在控制上的最大特点是依靠各种控制、运算模块的灵活组态,可实现多样化的控制策略以满足不同情况下的需要,使得在单元组合仪表实现起来相当繁琐与复杂的命题变得简单。由于集散控制***的主要作用是对生产过程进行控制、监视、管理和决策,因此,要求它必须具有很高的可靠性,这样才能保证工厂的安全、经济运行。为了实现这一点,在分散控制***中采用了许多提高可靠性的措施。
在发电行业的DCS控制器中,集成可信计算功能,实现利用可信计算技术、操作***安全技术等对工业控制***的核心基础设施进行可信安全增强,构建主动免疫式可信安全防护体系架构,为可信国产DCS、可信国产上位机、可信服务器提供统一的可信安全架构。如何实现DCS控制***中关键数据的可信采集和安全传输是保证***安全的一个重要课题。
发明内容
本发明的目的在于针对上述现有技术中的问题,提供一种DCS***关键数据可信采集传输方法、***及存储介质,保证DCS***关键数据的完整及安全传输。
为了实现上述目的,本发明有如下的技术方案:
一种DCS***关键数据可信采集传输方法,包括:
在数据传输过程中,采用加密链路,基于***数据的业务类型对通讯链路上的数据进行分级分类的加密;
设立私有CA认证中心,向***内终端颁发证书,将证书存储于可信计算模块的非易失存储空间中,证书的更新随***升级更新;
***客户端与服务器进行远程双向认证,证明***环境状态和当前活动进程,并从服务器获取证明结果的反馈信息,判断当前终端环境的身份及完整性状况,确保在数据传输前数据交互方及链路安全可信。
作为一种优选的方案,所述基于***数据的业务类型对通讯链路上的数据进行分级分类的加密时,将可信计算模块的总体可信状态定义为1级可信状态,将可信计算模块内的可信状态定义为2级可信状态。
作为一种优选的方案,将终端的1级可信状态信息在发送可信管理平台的同时发送控制***后台软件,具体的分为主动可信数据传输流程和被动可信数据传输流程;
在主动可信数据传输流程中,可信终端的可信代理主动将可信数据发送至可信管理平台,将1级主动可信数据将发送至控制***后台软件;
在被动可信数据传输流程中,可信管理平台或控制***后台软件请求被动可信数据传输,将1级被动可信数据发送至请求方。
作为一种优选的方案,所述可信计算模块采用国民芯片Z32H330TC进行组建。
作为一种优选的方案,所述***客户端与服务器进行远程双向认证的步骤包括:
客户端发送请求给服务器;
服务器将自己的CA证书发送给客户端;
客户端检查服务器发送的证书是否是由设立的私有CA认证中心签发,如果是,则继续执行认证过程;
客户端比较证书信息,与服务器发送的信息是否一致,如果一致,客户端则认可对方身份,客户端采用服务器公钥通讯;
服务器要求客户端发送客户端的CA证书,服务器验证客户端的CA证书,如未通过验证,则拒绝通讯过程;如验证通过,则服务器采用客户端公钥通讯。
作为一种优选的方案,还包括主动可信数据采集流程,具体包括:
在***正常运行过程中,基于执行路径的可信策略对策略保护对象是否可信进行主动校验,主动校验通过则将校验信息发送至可信代理组件,由可信代理组件完成可信终端数据向可信管理平台和控制器后台软件可信关键数据的传输。
作为一种优选的方案,还包括被动可信数据采集流程,具体包括
可信管理平台和控制器后台软件发起可信数据获取命令;
可信代理组件接收可信数据获取命令,并构造对应终端的可信关键数据,所述可信关键数据包括对应终端的可信策略、可信报告以及可信状态;
发起可信关键数据传输。
一种DCS***关键数据可信采集传输***,包括:
通讯链路数据加密模块,用于在数据传输过程中,采用加密链路,基于***数据的业务类型对通讯链路上的数据进行分级分类的加密;
证书颁发模块,用于设立私有CA认证中心,向***内终端颁发证书,将证书存储于可信计算模块的非易失存储空间中,证书的更新随***升级更新;
双向认证模块,用于***客户端与服务器进行远程双向认证,证明***环境状态和当前活动进程,并从服务器获取证明结果的反馈信息,判断当前终端环境的身份及完整性状况,确保在数据传输前数据交互方及链路安全可信。
一种电子设备,包括:
存储器,存储至少一个指令;及处理器,执行所述存储器中存储的指令以实现所述的DCS***关键数据可信采集传输方法。
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现所述的DCS***关键数据可信采集传输方法。
相较于现有技术,本发明至少具有如下的有益效果:
在数据传输过程中,采用加密链路,加密通讯链路上的数据,防止明文数据被监听、抓取甚至篡改,由于DCS***对网络实时性的要求,本发明基于***数据的业务类型对网络数据进行分级分类的加密保护,既保证核心数据的完整性和机密性又保证业务数据的实时性。通过将证书存储于可信计算模块的非易失存储空间中,能够从源头防止密钥被非法获取。同时,结合可信计算机制,设计了完备的密钥和证书管理机制,对密钥和证书等核心身份信息进行全生命周期管理,包含密钥和证书的生成、存储、运行、更新及销毁等过程,结合可信计算模块和业务***的性能特性进行合理的优化。本发明在建立连接和传送数据前,进行双向身份认证和可信状态远程证明,在身份和可信验证通过后允许端接入和传输数据。采用国密算法对传输的数据进行加密和完整性校验,保证了数据完整及安全传输。
附图说明
为了更加清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作以简单地介绍,应当理解,以下附图仅示出了本发明部分实施例,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1本发明实施例主动可信数据传输流程示意图;
图2本发明实施例被动可信数据传输流程示意图;
图3本发明实施例采用基于CA认证和RSA加密算法的加密链路传输数据的示意图;
图4本发明实施例主动可信数据采集与被动可信数据采集流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员还可以在没有做出创造性劳动的前提下获得其他实施例。
本发明实施例提出一种DCS***关键数据可信采集传输方法,可信数据采集的对象包含各类可信设备实时产生的可信数据,包括可信状态、可信告警、可信审计、可信策略、可信配置、设备资产信息等。数据采集的方式可包括主动可信数据采集、被动可信数据采集。日常实时产生的结构化数据,可由一系列标准的信息采集服务接口实现主动可信数据采集。被动可信数据采集是采用渐进式的扫描方法对工控***、应用***等多种类型的***或设备进行针对性扫描,准确获取其***信息,减少***性能损耗。
本发明实施例DCS***关键数据可信采集传输方法,包括以下步骤:
在数据传输过程中,采用基于CA认证和RSA加密算法的加密链路,加密通讯链路上的数据,防止明文数据被监听、抓取甚至篡改,由于DCS***对网络实时性的要求,将基于***数据的业务类型对网络数据进行分级分类的加密保护,按功能将可信模块分为:启动度量模块、静态度量模块及动态度量模块等,将模块总体可信状态定义为1级可信状态,模块内可信状态定义为2级可信状态,既保证核心数据的完整性和机密性又保证业务数据的实时性。
对密钥进行保护,采取可信计算技术,将关键密钥保存在可信计算模块的非易失存储设备中,本发明实施例可信计算模块是基于国民芯片Z32H330TC的硬件可信模块,硬件有非易失存储空间,可用于关键数据存储,从源头防止密钥被非法获取。
其中,密钥和证书保护的难点是结合可信计算机制,本发明实施例设计完备的密钥和证书管理机制,对密钥和证书等核心身份信息进行全生命周期管理,包含密钥和证书的生成、存储、运行、更新及销毁,结合可信计算模块和业务***的性能特性进行合理的优化。
设立私有CA认证中心,向***内终端颁发证书,***内终端认可CA颁发的证书;设计证书存储于可信计算模块的非易失存储设备中,由于发电领域的安全特性,证书的更新随***升级更新。本发明实施例的***客户端与服务器具备远程证明的能力,通过双向认证,能够证明***环境状态和当前活动进程,并从服务器获取证明结果的反馈信息,判断当前终端环境的身份及完整性状况,确保在数据传输前数据交互方及链路的安全可信。
在一种可能的实施方式中,***客户端与服务器进行远程双向认证的步骤包括:
1)客户端发送请求给服务器;
2)服务器将自己的CA证书发送给客户端;
3)客户端检查服务器发送的证书是否是由第三方CA中心签发。如果是,就继续执行认证过程;如果不是,客户端产生警告消息:证书不是可信证书,询问是否需要继续;
4)客户端比较证书信息,如公钥等信息,与服务器发送的信息是否一致,如果一致,客户端则认可对方身份,客户端采用服务器公钥通讯;
5)服务器要求客户端发送客户端的CA证书,服务器验证客户端证书,如未通过验证,拒绝通讯过程;如验证通过,服务器采用客户端公钥通讯。
进一步的,本发明实施例DCS***关键数据可信采集传输方法的主要步骤包括数据主动采集流程、可信关键数据上报流程以及数据安全传输流程。
本发明实施例数据主动采集流程包括主动可信数据采集流程与被动可信数据采集流程,如图4所示,主动可信数据采集流程的具体步骤包括:在***正常运行过程中,基于执行路径的可信策略对策略保护对象是否可信进行主动校验,主动校验通过则将校验信息发送至可信代理组件,由可信代理组件完成可信终端数据向可信管理平台和控制器后台软件可信关键数据的传输。主动校验不通过则可信代理组件产生校验失败告警信息。
被动可信数据采集流程的具体步骤包括:
可信管理平台和控制器后台软件发起可信数据获取命令;
可信代理组件接收可信数据获取命令,并构造对应终端的可信关键数据,所述可信关键数据包括对应终端的可信策略、可信报告以及可信状态;
发起可信关键数据传输。
如图3所示,数据安全传输流程包括,为了使控制器后台软件具备可信状态的感知能力,本发明实施例将终端的1级可信状态信息在发送可信管理平台的同时发送控制器后台软件。
参见图1和图2,可信关键数据上报流程包括主动可信数据传输流程和被动可信数据传输流程。在主动可信数据传输流程中,可信终端的可信代理主动将可信数据发送至可信管理平台,将1级主动可信数据将发送至控制***后台软件;
在被动可信数据传输流程中,可信管理平台或控制***后台软件请求被动可信数据传输,将1级被动可信数据发送至请求方。
本发明实施例方法采用可信网络连接技术、远程证明技术、双向身份认证技术和国密算法,在电力工控***的主机端和可信安全管理中心间建立可信网络连接,在建立连接和传送数据前进行双向身份认证和可信状态远程证明,在身份和可信验证通过后允许端接入和传输数据。采用国密算法对传输的数据进行加密和完整性校验,保证数据完整及安全传输。
本发明另一实施例还提出一种DCS***关键数据可信采集传输***,包括:
通讯链路数据加密模块,用于在数据传输过程中,采用加密链路,基于***数据的业务类型对通讯链路上的数据进行分级分类的加密;
证书颁发模块,用于设立私有CA认证中心,向***内终端颁发证书,将证书存储于可信计算模块的非易失存储空间中,证书的更新随***升级更新;
双向认证模块,用于***客户端与服务器进行远程双向认证,证明***环境状态和当前活动进程,并从服务器获取证明结果的反馈信息,判断当前终端环境的身份及完整性状况,确保在数据传输前数据交互方及链路安全可信。
本发明实施例还提出一种电子设备,包括:存储器,存储至少一个指令;及处理器,执行所述存储器中存储的指令以实现所述的DCS***关键数据可信采集传输方法。
本发明实施例还提出一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现所述的DCS***关键数据可信采集传输方法。
示例性的,所述存储器中存储的指令可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在计算机可读存储介质中,并由所述处理器执行,以完成本发明实施例DCS***关键数据可信采集传输方法。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机可读指令段,该指令段用于描述所述计算机程序在服务器中的执行过程。
所述电子设备可以是智能手机、笔记本、掌上电脑及云端服务器等计算设备。所述电子设备可包括,但不仅限于,处理器、存储器。本领域技术人员可以理解,所述电子设备还可以包括更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述电子设备还可以包括输入输出设备、网络接入设备、总线等。
所述处理器可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器可以是所述服务器的内部存储单元,例如服务器的硬盘或内存。所述存储器也可以是所述服务器的外部存储设备,例如所述服务器上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器还可以既包括所述服务器的内部存储单元也包括外部存储设备。所述存储器用于存储所述计算机可读指令以及所述服务器所需的其他程序和数据。所述存储器还可以用于暂时地存储已经输出或者将要输出的数据。
需要说明的是,上述模块单元之间的信息交互、执行过程等内容,由于与方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分,此处不再赘述。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述***中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质至少可以包括:能够将计算机程序代码携带到拍照装置/终端设备的任何实体或装置、记录介质、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,RandomAccess Memory)、电载波信号、电信信号以及软件分发介质。例如U盘、移动硬盘、磁碟或者光盘等。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。

Claims (10)

1.一种DCS***关键数据可信采集传输方法,其特征在于,包括:
在数据传输过程中,采用加密链路,基于***数据的业务类型对通讯链路上的数据进行分级分类的加密;
设立私有CA认证中心,向***内终端颁发证书,将证书存储于可信计算模块的非易失存储空间中,证书的更新随***升级更新;
***客户端与服务器进行远程双向认证,证明***环境状态和当前活动进程,并从服务器获取证明结果的反馈信息,判断当前终端环境的身份及完整性状况,确保在数据传输前数据交互方及链路安全可信。
2.根据权利要求1所述的DCS***关键数据可信采集传输方法,其特征在于,所述基于***数据的业务类型对通讯链路上的数据进行分级分类的加密时,将可信计算模块的总体可信状态定义为1级可信状态,将可信计算模块内的可信状态定义为2级可信状态。
3.根据权利要求2所述的DCS***关键数据可信采集传输方法,其特征在于,将终端的1级可信状态信息在发送可信管理平台的同时发送控制***后台软件,具体的分为主动可信数据传输流程和被动可信数据传输流程;
在主动可信数据传输流程中,可信终端的可信代理主动将可信数据发送至可信管理平台,将1级主动可信数据将发送至控制***后台软件;
在被动可信数据传输流程中,可信管理平台或控制***后台软件请求被动可信数据传输,将1级被动可信数据发送至请求方。
4.根据权利要求2所述的DCS***关键数据可信采集传输方法,其特征在于,所述可信计算模块采用国民芯片Z32H330TC进行组建。
5.根据权利要求1所述的DCS***关键数据可信采集传输方法,其特征在于,所述***客户端与服务器进行远程双向认证的步骤包括:
客户端发送请求给服务器;
服务器将自己的CA证书发送给客户端;
客户端检查服务器发送的证书是否是由设立的私有CA认证中心签发,如果是,则继续执行认证过程;
客户端比较证书信息,与服务器发送的信息是否一致,如果一致,客户端则认可对方身份,客户端采用服务器公钥通讯;
服务器要求客户端发送客户端的CA证书,服务器验证客户端的CA证书,如未通过验证,则拒绝通讯过程;如验证通过,则服务器采用客户端公钥通讯。
6.根据权利要求1所述的DCS***关键数据可信采集传输方法,其特征在于,还包括主动可信数据采集流程,具体包括:
在***正常运行过程中,基于执行路径的可信策略对策略保护对象是否可信进行主动校验,主动校验通过则将校验信息发送至可信代理组件,由可信代理组件完成可信终端数据向可信管理平台和控制器后台软件可信关键数据的传输。
7.根据权利要求6所述的DCS***关键数据可信采集传输方法,其特征在于,还包括被动可信数据采集流程,具体包括
可信管理平台和控制器后台软件发起可信数据获取命令;
可信代理组件接收可信数据获取命令,并构造对应终端的可信关键数据,所述可信关键数据包括对应终端的可信策略、可信报告以及可信状态;
发起可信关键数据传输。
8.一种DCS***关键数据可信采集传输***,其特征在于,包括:
通讯链路数据加密模块,用于在数据传输过程中,采用加密链路,基于***数据的业务类型对通讯链路上的数据进行分级分类的加密;
证书颁发模块,用于设立私有CA认证中心,向***内终端颁发证书,将证书存储于可信计算模块的非易失存储空间中,证书的更新随***升级更新;
双向认证模块,用于***客户端与服务器进行远程双向认证,证明***环境状态和当前活动进程,并从服务器获取证明结果的反馈信息,判断当前终端环境的身份及完整性状况,确保在数据传输前数据交互方及链路安全可信。
9.一种电子设备,其特征在于,包括:
存储器,存储至少一个指令;及
处理器,执行所述存储器中存储的指令以实现如权利要求1至7中任一项所述的DCS***关键数据可信采集传输方法。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述的DCS***关键数据可信采集传输方法。
CN202311195906.9A 2023-09-15 2023-09-15 Dcs***关键数据可信采集传输方法、***及存储介质 Pending CN117155685A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311195906.9A CN117155685A (zh) 2023-09-15 2023-09-15 Dcs***关键数据可信采集传输方法、***及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311195906.9A CN117155685A (zh) 2023-09-15 2023-09-15 Dcs***关键数据可信采集传输方法、***及存储介质

Publications (1)

Publication Number Publication Date
CN117155685A true CN117155685A (zh) 2023-12-01

Family

ID=88884113

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311195906.9A Pending CN117155685A (zh) 2023-09-15 2023-09-15 Dcs***关键数据可信采集传输方法、***及存储介质

Country Status (1)

Country Link
CN (1) CN117155685A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118012725A (zh) * 2024-04-09 2024-05-10 西安热工研究院有限公司 一种可信管理平台告警管理方法、***、设备及存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118012725A (zh) * 2024-04-09 2024-05-10 西安热工研究院有限公司 一种可信管理平台告警管理方法、***、设备及存储介质

Similar Documents

Publication Publication Date Title
CN103747036B (zh) 一种桌面虚拟化环境下的可信安全增强方法
CN110708388B (zh) 用于提供安全服务的车身安全锚节点设备、方法以及网络***
US11799630B2 (en) Method and device for blockchain nodes
US11424915B2 (en) Terminal registration system and terminal registration method with reduced number of communication operations
CN112235301B (zh) 访问权限的验证方法、装置和电子设备
CN113676332B (zh) 二维码认证方法、通信设备及存储介质
CN117155685A (zh) Dcs***关键数据可信采集传输方法、***及存储介质
CN114301705A (zh) 一种基于可信计算的工控防御方法与***
CN110838919B (zh) 通信方法、存储方法、运算方法及装置
Bae Verifying a secure authentication protocol for IoT medical devices
CN112583588B (zh) 一种通信方法及装置、可读存储介质
CN116881936A (zh) 可信计算方法及相关设备
CN113783846B (zh) 一种可信数据传输***及方法
JP7310003B2 (ja) 遠隔認証方法および装置
CN117157623A (zh) 结合容器化应用程序使用时保护秘密的***和方法
CN117063174A (zh) 用于通过基于app的身份的app间相互信任的安全模块及方法
CN115935379A (zh) 业务处理方法、装置、设备及计算机可读存储介质
CN114128207A (zh) 数据分发***、数据处理装置及程序
CN114448646B (zh) 一种跨链交易的权限管理方法、***、设备及介质
CN113194090B (zh) 鉴权方法、鉴权装置、终端设备及计算机可读存储介质
CN114844695B (zh) 基于区块链的业务数据流转方法、***及相关设备
CN114257410B (zh) 基于数字证书的身份认证方法、装置、计算机设备
CN117354016A (zh) 一种整车ota安全升级方法、装置、设备及介质
CN117527276A (zh) 设备入网方法、服务器、终端、介质及电子设备
Yavari et al. Research Article An Improved Blockchain-Based Authentication Protocol for IoT Network Management

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination