首页 / 专利库 / 电脑零配件 / 工业控制计算机 / 工业控制设备的识别系统、方法、介质及电子设备

工业控制设备的识别系统、方法、介质及电子设备

阅读:856发布:2020-05-08

专利汇可以提供工业控制设备的识别系统、方法、介质及电子设备专利检索,专利查询,专利分析的服务。并且本 发明 公开了一种工业控制设备的识别系统、方法、介质及 电子 设备,所述识别系统包括信息采集模 块 以及证书生成模块;所述信息采集模块用于采集用于唯一标识所述工业控制设备的 硬件 信息;所述证书生成模块用于对所述硬件信息进行加密,以生成数字签名证书。本发明可以在设备出厂前利用唯一标识所述工业控制设备的硬件信息生成数字签名证书,并且可以通过该数字签名证书来识别所述工业控制设备的身份或来源,提高了识别的准确性,有效避免了非法设备伪装成合法的设备,保障了工业控制系统的信息安全。,下面是工业控制设备的识别系统、方法、介质及电子设备专利的具体信息内容。

1.一种工业控制设备的识别系统,其特征在于,所述识别系统包括信息采集模以及证书生成模块;
所述信息采集模块用于采集用于唯一标识所述工业控制设备的硬件信息;
所述证书生成模块用于对所述硬件信息进行加密,以生成数字签名证书。
2.如权利要求1所述的工业控制设备的识别系统,其特征在于,所述证书生成模块还用于将所述数字签名证书发送至所述工业控制设备;
所述识别系统还包括认证模块,所述认证模块用于在所述工业控制设备启动时,获取所述数字签名证书并对所述数字签名证书进行验证;
若验证通过,则确认所述工业控制设备为可信任设备;
若验证不通过,则确认所述工业控制设备为不可信任设备。
3.如权利要求2所述的工业控制设备的识别系统,其特征在于,
所述证书生成模块还根据根证书并结合所述硬件信息生成数字签名证书,并将所述根证书发送至所述认证模块;所述认证模块用于在所述工业控制设备启动时,获取所述数字签名证书并使用所述根证书验证所述数字签名证书是否合法;
和/或,
所述认证系统还包括调控模块,当所述工业控制设备确定为不可信任设备时,所述调控模块用于限制所述工业控制设备的功能或停止所述工业控制设备的运行。
4.如权利要求2或3所述的工业控制设备的识别系统,其特征在于,
所述识别系统还包括哈希值计算模块,所述哈希值计算模块用于对所述硬件信息进行哈希计算,以生成对应的哈希值,并将所述哈希值发送至所述工业控制设备;当所述数字签名证书通过所述认证模块的验证时,所述认证模块还用于对所述哈希值进行验证;若验证通过,则确认所述工业控制设备为可信任设备;若验证不通过,则确认所述工业控制设备为不可信任设备;
和/或,所述工业控制设备包括工程师站、人机界面站、历史数据服务器、报表服务器、控制器、网络交换机的至少一种。
5.一种工业控制设备的识别方法,其特征在于,所述识别方法包括:
采集用于唯一标识所述工业控制设备的硬件信息;
对所述硬件信息进行加密,以生成数字签名证书。
6.如权利要求5所述的工业控制设备的识别方法,其特征在于,所述对所述硬件信息进行加密,以生成数字签名证书的步骤之后包括:
将所述数字签名证书发送至所述工业控制设备;
在所述工业控制设备启动时,获取所述数字签名证书并对所述数字签名证书进行验证;
若验证通过,则确认所述工业控制设备为可信任设备;
若验证不通过,则确认所述工业控制设备为不可信任设备。
7.如权利要求6所述的工业控制设备的识别方法,其特征在于,
所述对所述硬件信息进行加密,以生成数字签名证书的步骤包括:根据根证书并结合所述硬件信息生成数字签名证书;
所述对所述硬件信息进行加密,以生成数字签名证书的步骤之后包括:保存与所述数字签名证书匹配的所述根证书;
所述获取所述数字签名证书并对所述数字签名证书进行验证的步骤包括:获取所述数字签名证书并使用所述根证书验证所述数字签名证书是否合法;
和/或,
当所述工业控制设备确定为不可信任设备时,限制所述工业控制设备的功能或停止所述工业控制设备的运行。
8.如权利要求6或7所述的工业控制设备的识别方法,其特征在于,
所述将所述数字签名证书发送至所述工业控制设备的步骤之后还包括:
对所述硬件信息进行哈希计算,以生成对应的哈希值,并将所述哈希值发送至所述工业控制设备;当所述数字签名证书通过验证时,对所述哈希值进行验证;若验证通过,则确认所述工业控制设备为可信任设备;若验证不通过,则确认所述工业控制设备为不可信任设备;
和/或,所述工业控制设备包括工程师站、人机界面站、历史数据服务器、报表服务器、控制器、网络交换机的至少一种。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行计算机程序时实现权利要求5-8任一项所述的工业控制设备的识别方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求5-8任一项所述的工业控制设备的识别方法的步骤。

说明书全文

工业控制设备的识别系统、方法、介质及电子设备

技术领域

[0001] 本发明设计数字认证领域,具体涉及一种工业控制设备的识别系统、方法、介质及电子设备。

背景技术

[0002] 随着计算机和网络技术的迅猛发展,分布式工业控制系统(例如:核电站的控制系统、电场的控制系统等)的规模越来越大,结构也日趋复杂,信息安全在分布式控制系统中的重要性也越发明显。分布式工业控制系统在出厂后,通常由购买该控制系统的用户进行维护,用户在使用的过程中,有时会出现私自更换或改变系统中各分立设备的情况,更改后的设备可能会造成病毒程序混入整个系统,造成重要的运行数据被窃取,给分布式工业控制系统运行的安全性造成很大的威胁。
[0003] 现有技术中,通常只能通过在工业控制设备的表面设置标签或标记来表明设备的来源,在设备出厂以后,这些设备标签或标记很容易被替换或篡改,不能准确验证各类工业控制设备是否为生产厂商的原装设备,给工业控制系统中的设备认证带来很大的不便。

发明内容

[0004] 本发明要解决的技术问题是为了克服现有技术中不能对工业控制设备的来源或身份进行准确识别的缺陷,提供一种工业控制设备的识别系统、方法、介质及电子设备。
[0005] 本发明是通过下述技术方案来解决上述技术问题:
[0006] 一种工业控制设备的识别系统,所述识别系统包括信息采集模以及证书生成模块;
[0007] 所述信息采集模块用于采集用于唯一标识所述工业控制设备的硬件信息;
[0008] 所述证书生成模块用于对所述硬件信息进行加密,以生成数字签名证书。
[0009] 较佳地,所述证书生成模块还用于将所述数字签名证书发送至所述工业控制设备;
[0010] 所述识别系统还包括认证模块,所述认证模块用于在所述工业控制设备启动时,获取所述数字签名证书并对所述数字签名证书进行验证;
[0011] 若验证通过,则确认所述工业控制设备为可信任设备;
[0012] 若验证不通过,则确认所述工业控制设备为不可信任设备。
[0013] 较佳地,所述证书生成模块还根据根证书并结合所述硬件信息生成数字签名证书,并将所述根证书发送至所述认证模块;所述认证模块用于在所述工业控制设备启动时,获取所述数字签名证书并使用所述根证书验证所述数字签名证书是否合法;
[0014] 和/或,
[0015] 所述认证系统还包括调控模块,当所述工业控制设备确定为不可信任设备时,所述调控模块用于限制所述工业控制设备的功能或停止所述工业控制设备的运行。
[0016] 较佳地,所述识别系统还包括哈希值计算模块,所述哈希值计算模块用于对所述硬件信息进行哈希计算,以生成对应的哈希值,并将所述哈希值发送至所述工业控制设备;当所述数字签名证书通过所述认证模块的验证时,所述认证模块还用于对所述哈希值进行验证;若验证通过,则确认所述工业控制设备为可信任设备;若验证不通过,则确认所述工业控制设备为不可信任设备;
[0017] 和/或,所述工业控制设备包括工程师站、人机界面站、历史数据服务器、报表服务器、控制器、网络交换机的至少一种。
[0018] 一种工业控制设备的识别方法,所述识别方法包括:
[0019] 采集用于唯一标识所述工业控制设备的硬件信息;
[0020] 对所述硬件信息进行加密,以生成数字签名证书。
[0021] 较佳地,所述对所述硬件信息进行加密,以生成数字签名证书的步骤之后包括:
[0022] 将所述数字签名证书发送至所述工业控制设备;
[0023] 在所述工业控制设备启动时,获取所述数字签名证书并对所述数字签名证书进行验证;
[0024] 若验证通过,则确认所述工业控制设备为可信任设备;
[0025] 若验证不通过,则确认所述工业控制设备为不可信任设备。
[0026] 较佳地,所述对所述硬件信息进行加密,以生成数字签名证书的步骤包括:根据根证书并结合所述硬件信息生成数字签名证书;
[0027] 所述对所述硬件信息进行加密,以生成数字签名证书的步骤之后包括:保存与所述数字签名证书匹配的所述根证书;
[0028] 所述获取所述数字签名证书并对所述数字签名证书进行验证的步骤包括:获取所述数字签名证书并使用所述根证书验证所述数字签名证书是否合法;
[0029] 和/或,
[0030] 当所述工业控制设备确定为不可信任设备时,限制所述工业控制设备的功能或停止所述工业控制设备的运行。
[0031] 较佳地,所述将所述数字签名证书发送至所述工业控制设备的步骤之后还包括:
[0032] 对所述硬件信息进行哈希计算,以生成对应的哈希值,并将所述哈希值发送至所述工业控制设备;当所述数字签名证书通过验证时,对所述哈希值进行验证;若验证通过,则确认所述工业控制设备为可信任设备;若验证不通过,则确认所述工业控制设备为不可信任设备;
[0033] 和/或,所述工业控制设备包括工程师站、人机界面站、历史数据服务器、报表服务器、控制器、网络交换机的至少一种。
[0034] 一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行计算机程序时实现前述的工业控制设备的识别方法的步骤。
[0035] 一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现前述的工业控制设备的识别方法的步骤。
[0036] 在符合本领域常识的基础上,上述各优选条件,可任意组合,即得本发明各较佳实例。
[0037] 本发明的积极进步效果在于:本发明提供的工业控制设备的识别系统、方法、介质及电子设备在设备出厂前利用唯一标识所述工业控制设备的硬件信息生成数字签名证书,并且可以通过该数字签名证书来识别所述工业控制设备的身份或来源,提高了识别的准确性,有效避免了非法设备伪装成合法的设备,保障了工业控制系统的信息安全。附图说明
[0038] 图1为本发明实施例1的工业控制设备的识别系统的结构框图
[0039] 图2为本发明实施例2的工业控制设备的识别系统的结构框图。
[0040] 图3为本发明实施例3的工业控制设备的识别方法的流程图
[0041] 图4为本发明实施例4的工业控制设备的识别方法的流程图。
[0042] 图5是本发明实施例5的实现用于核电站仿真的显示器的监控方法的电子设备的结构示意图。

具体实施方式

[0043] 下面通过实施例的方式进一步说明本发明,但并不因此将本发明限制在所述的实施例范围之中。
[0044] 实施例1
[0045] 本实施例提供一种工业控制设备的识别系统,如图1所示,所述识别系统1可以包括信息采集模块11以及证书生成模块12;
[0046] 所述信息采集模块11用于采集用于唯一标识所述工业控制设备的硬件信息。所述硬件信息可以包括但不限于CPU(中央处理器)序列号以及网卡地址。所述工业控制设备包括工程师站、人机界面站、历史数据服务器、报表服务器、控制器、网络交换机的至少一种。所述控制器可以控制电流、压以及开关等。
[0047] 所述证书生成模块12用于对所述硬件信息进行加密,以生成数字签名证书。
[0048] 具体地,可以通过SM2国密算法或SM3国密算法等对所述硬件信息进行加密。
[0049] 所述证书生成模块12可以运行于CA(认证)服务器,本实施例中,所述证书生成模块12还用于将所述数字签名证书通过注册代理中心模块发送至所述工业控制设备;所述识别系统1还可以包括认证模块13,所述认证模块13可以运行于电子认证服务器,所述认证模块13可以在所述工业控制设备启动时,获取所述数字签名证书并对所述数字签名证书进行验证。
[0050] 所述证书生成模块12还根据根证书并结合所述硬件信息生成数字签名证书,并将所述根证书发送至所述认证模块13;所述认证模块13用于在所述工业控制设备启动时,获取所述数字签名证书并使用所述根证书验证所述数字签名证书是否合法;若验证通过,则确认所述工业控制设备为可信任设备;若验证不通过,则确认所述工业控制设备为不可信任设备。
[0051] 优选地,为了保障数字签名证书以及根证书在传输过程中的安全性,可以对生成的数字签名证书以及根证书通过SM2国密算法或SM3国密算法等进行加密,然后存储于光盘内,通过光盘这一数据传递介质将数字签名证书传送给工业控制设备以及将根证书传送给认证模块13。
[0052] 进一步地,所述认证系统1还可以包括调控模块14,当所述工业控制设备确定为不可信任设备时,所述调控模块14用于限制所述工业控制设备的功能或停止所述工业控制设备的运行。
[0053] 具体地,若所述工业控制设备被识别为可信任的设备,则其具有的功能可以是编辑各种逻辑组态的配置参数、允许增加或减少接入的用户、显示数据、接收/发送数据等,若所述工业控制设备被识别为不可信任的设备,则可以禁止其编辑各种逻辑组态的配置参数、禁止增加或减少接入的用户的权限,只保留显示数据、接收/发送数据的功能。对于安全性要求特别高的场合,也可以停止不可信任的设备的运行,以完全杜绝不可信任设备的高风险操作的可能性。
[0054] 本实施例中,认证模块13对工业控制设备的身份认证可以设置成定时认证的模式,每隔预设时间,认证模块便会主动与工业控制设备的客户端进行通信,以实现定期监控设备是否是可信任的。
[0055] 另外,本实施例还可以实现在线认证以及离线认证。所述在线认证是指工业控制设备与其他工业控制设备进行协同工作的过程中,通过其自身具有的客户端与认证模块进行信息交互,完成对工业控制设备的身份识别。所述离线认证是指工业控制设备处于待机状态,并没有与工业控制系统中的其他工业控制设备进行协同工作,此时,仍可以通过客户端与认证模块进行信息交互,从而可以完成离线认证。
[0056] 当电子认证服务器发生故障时,可以持续使用发生故障前最近一次的对工业控制设备的身份认证结论,例如,若电子认证服务器发生故障之前,最近一次的认证过程中,识别出了工业控制设备为可信任设备,随后电子认证服务器发生故障,则可以在工业控制设备的后续使用过程中,默认其为可信任设备,直到电子认证服务器的故障消除并可以再次对工业控制设备进行身份认证为止。
[0057] 在一个具体应用场景中,例如:对工业控制系统中的报表服务器以及阀门控制器进行识别和认证,以确定报表服务器以及阀门控制器是否被篡改或替换。
[0058] 在上位机(工程师站、人机界面站、历史服务器、报表服务器等)以及控制器出厂前,证书生成模块12利用根证书并分别结合两者各自的硬件信息生成各自对应的数字签名证书,即上位机(工程师站、人机界面站、历史报表服务器等)以及控制器的数字签名证书都与所述根证书相关,也就是说,一个根证书可以对应验证多个工业控制设备中的数字签名证书,从而实现通过一个认证模块13便可以对多个工业控制设备进行认证。
[0059] 所述根证书可以持有私钥,所述数字签名证书可以持有公钥。所述私钥和公钥相互匹配,即公钥加密之后的数据可以通过私钥来进行解密,私钥加密的数据也同样可以用对应的公钥进行解密。
[0060] 本实施例中的公钥和私钥之间具体的配合关系以及利用根证书验证数字签名证书的具体方式可以按照国家标准执行,在此不再赘述。
[0061] 所述数字签名证书在生成后可以分别被发送给上位机(工程师站、人机界面站、历史服务器、报表服务器等)以及控制器各自的客户端,所述根证书在生成后被发送给认证模块13留存。
[0062] 接下来,在上位机(工程师站、人机界面站、历史服务器、报表服务器等)以及控制器启动时,上位机以及控制器自带的客户端将设备的数字签名证书以及硬件信息发送认证模块13,认证模块13利用根证书以及私钥/公钥对分别解密上位机或者控制器的数字签名证书,若前述的数字签名证书被验证后合法,则认为上位机或者控制器没有被篡改,是可信任的设备;若前述的数字签名证书被验证后不合法,则认为上位机或者控制器非法,现在使用的上位机或者控制器是不可信任的。
[0063] 若上位机或者控制器被识别为不可信任的设备,可以限制其部分功能或者直接停止其运行,停止其运行后,不影响其它的可信任的上位机或者控制器在系统中正常工作。
[0064] 本实施例提供的工业控制设备的识别系统可以在设备出厂前利用唯一标识所述工业控制设备的硬件信息生成数字签名证书,并且可以通过该数字签名证书来识别所述工业控制设备的身份或来源,提高了识别的准确性,有效避免了非法设备伪装成合法的设备,保障了工业控制系统的信息安全。
[0065] 实施例2
[0066] 本实施例提供了一种工业控制设备的识别系统,如图2所示,所述识别系统是在实施例1基础上的进一步改进。
[0067] 为了进一步增强对工业控制设备认证的可信度,可以利用数字签名证书验证以及哈希值(Hash)验证相结合的方式。
[0068] 具体地,所述识别系统1还可以包括哈希值计算模块15,所述哈希值计算模块15用于对所述硬件信息进行哈希计算,以生成对应的哈希值,并将所述哈希值发送至所述工业控制设备;当所述数字签名证书通过所述认证模块13的验证时,所述认证模块13还用于对所述哈希值进行验证;若验证通过,则确认所述工业控制设备为可信任设备;若验证不通过,则确认所述工业控制设备为不可信任设备;
[0069] 所述认证模块13可以利用哈希函数将硬件设备的硬件信息映射为散列的哈希值,并将该硬件信息对应的哈希值发送给工业控制设备的客户端进行存储。
[0070] 本实施例中,当数字签名证书认证通过后,认证模块13还可以读取工业控制设备的硬件信息以及工业控制设备的客户端存储的哈希值,认证模块13对其读取的硬件信息单独计算哈希值,并且将其计算的哈希值与工业控制模块的客户端中存储的哈希值进行对比,验证两者是否一致,若一致,则认为工业控制设备未被篡改,是可以信任的设备。若不一致,则认为工业控制设备被篡改,是不可信任的设备。
[0071] 进一步地,所述识别系统1还可以包括发送模块16,所述发送模块16用于将所述识别的结果发送至预先绑定的终端。优选地,识别的结果可以通过事件方式发送,并做好日志记录,供审计使用。
[0072] 具体地,所述终端可以为任意型号的PC(个人电脑,包括工作站、服务器、台式机、笔记本等)端或嵌入式计算机等,本发明实施例对此不做限制。
[0073] 本实施例提供的工业控制设备的识别系统通过数字签名证书认证以及哈希值验证相结合的方式对工业控制设备进行识别,并且可以将识别的结果及时发送给技术维护运行人员,从而进一步提高了对工业控制设备识别的准确性,提高了整个工业控制系统运行的安全系数。
[0074] 实施例3
[0075] 本实施例提供一种工业控制设备的识别方法,如图3所示,所述识别方法可以包括如下步骤:
[0076] 步骤S1:采集用于唯一标识所述工业控制设备的硬件信息。
[0077] 所述硬件信息可以包括但不限于CPU(中央处理器)序列号以及网卡地址。所述工业控制设备包括工程师站、人机界面站、历史数据服务器、报表服务器、控制器、网络交换机的至少一种。所述控制器可以控制阀门、泵、电流、压力以及开关等。
[0078] 步骤S2:对所述硬件信息进行加密,以生成数字签名证书。具体地,可以通过SM2国密算法或SM3国密算法等对所述硬件信息进行加密。
[0079] 进一步地,所述步骤S2之后还可以包括:
[0080] 步骤S3:将所述数字签名证书发送至所述工业控制设备;
[0081] 步骤S4:在所述工业控制设备启动时,获取所述数字签名证书并对所述数字签名证书进行验证;
[0082] 若验证通过,则执行步骤S5:确认所述工业控制设备为可信任设备;
[0083] 若验证不通过,则执行步骤S6:确认所述工业控制设备为不可信任设备。
[0084] 本实施例中,所述对所述硬件信息进行加密,以生成数字签名证书的步骤可以包括:根据根证书并结合所述硬件信息生成数字签名证书。
[0085] 所述对所述硬件信息进行加密,以生成数字签名证书的步骤之后可以包括:保存与所述数字签名证书匹配的所述根证书。
[0086] 所述获取所述数字签名证书并对所述数字签名证书进行验证的步骤包括:获取所述数字签名证书并使用所述根证书验证所述数字签名证书是否合法。
[0087] 优选地,为了保障数字签名证书以及根证书在传输过程中的安全性,可以对生成的数字签名证书以及根证书通过SM2国密算法或SM3国密算法等进行加密,然后存储于光盘内,通过光盘这一数据传递介质来传递数字签名证书以及根证书。
[0088] 当所述工业控制设备确定为不可信任设备时,可以执行步骤S7:限制所述工业控制设备的功能或停止所述工业控制设备的运行。
[0089] 具体地,若所述工业控制设备被识别为可信任的设备,则其具有的功能可以是编辑各种逻辑组态的配置参数、允许增加或减少接入的用户、显示数据、接收/发送数据等,若所述工业控制设备被识别为不可信任的设备,则可以禁止其编辑各种逻辑组态的配置参数、禁止增加或减少接入的用户的权限,只保留显示数据、接收/发送数据的功能。对于安全性要求特别高的场合,也可以停止不可信任的设备的运行,以完全杜绝不可信任设备执行危险动作的可能性。
[0090] 本实施例中,对工业控制设备的身份认证可以设置成定时认证的模式,每隔预设时间,便自动验证工业控制设备的身份信息是否被篡改,以实现定期监控设备是否是可信任的。
[0091] 另外,本实施例还可以实现在线认证以及离线认证。所述在线认证是指工业控制设备与其他工业控制设备进行协同工作的过程中,执行对工业控制设备的身份识别。所述离线认证是指工业控制设备处于待机状态,并没有与系统中的其他工业控制设备进行协同工作,此时,仍可以执行工业控制设备的身份识别。
[0092] 当电子认证服务器发生故障时,可以持续使用发生故障前最近一次的对工业控制设备的身份认证结论,例如,若电子认证服务器发生故障之前,最近一次的认证过程中,识别出了工业控制设备为可信任设备,随后电子认证服务器发生故障,则可以在工业控制设备的后续使用过程中,默认其为可信任设备,直到电子认证服务器的故障消除并可以再次对工业控制设备进行身份认证为止。
[0093] 在一个具体应用场景中,例如:对工业控制系统中的上位机以及控制器进行识别和认证,以确定上位机以及控制器是否被篡改或替换。
[0094] 在上位机(工程师站、人机界面站、历史服务器、报表服务器等)以及控制器出厂前,可以利用根证书并分别结合两者各自的硬件信息生成各自对应的数字签名证书,即上位机(工程师站、人机界面站、历史报表服务器等)以及控制器的数字签名证书都与所述根证书相关,也就是说,一个根证书可以对应验证多个工业控制设备中的数字签名证书,从而实现通过一个认证模块13便可以对多个工业控制设备进行认证。
[0095] 所述根证书可以持有私钥,所述数字签名证书可以持有公钥。所述私钥和公钥相互匹配,即公钥加密之后的数据可以通过私钥来进行解密,私钥加密的数据也同样可以用对应的公钥进行解密。
[0096] 本实施例中的公钥和私钥之间具体的配合关系以及利用根证书验证数字签名证书的具体方式可以按照国家标准执行,在此不再赘述。
[0097] 所述数字签名证书在生成后可以分别被发送给上位机(工程师站、人机界面站、历史服务器、报表服务器等)以及控制器各自的客户端,所述根证书可以被保存至电子认证服务器以便于后续认证过程使用。
[0098] 接下来,在上位机(工程师站、人机界面站、历史服务器、报表服务器等)以及控制器启动时,可以利用根证书以及私钥/公钥对分别解密上位机或者控制器的数字签名证书,若前述的数字签名证书被验证后合法,则认为上位机或者控制器没有被篡改,是可信任的设备;若前述的数字签名证书被验证后不合法,则认为上位机或者控制器非法,现在使用的上位机或者控制器是不可信任的。
[0099] 若上位机或者控制器被识别为不可信任的设备,则可以限制其部分功能或者直接停止其运行,停止其运行后,不影响其它的可信任的上位机或者控制器在系统中正常工作。
[0100] 本实施例提供的工业控制设备的识别方法可以在设备出厂前利用唯一标识所述工业控制设备的硬件信息生成数字签名证书,并且可以通过该数字签名证书来识别所述工业控制设备的身份或来源,提高了识别的准确性,有效避免了非法设备伪装成合法的设备,保障了工业控制系统的信息安全。
[0101] 实施例4
[0102] 本实施例提供了一种工业控制设备的识别方法,如图4所示,所述识别方法是在实施例3基础上的进一步改进。
[0103] 较佳地,所述步骤S3之后还可以包括如下步骤:
[0104] 步骤S8:对所述硬件信息进行哈希计算,以生成对应的哈希值,并将所述哈希值发送至所述工业控制设备;
[0105] 当所述数字签名证书通过验证时,执行步骤S9:对所述哈希值进行验证;若验证通过,则执行步骤S5:确认所述工业控制设备为可信任设备;若验证不通过,则执行步骤S6:确认所述工业控制设备为不可信任设备。
[0106] 本实施例中,可以利用哈希函数将硬件设备的硬件信息映射为散列的哈希值,并将该硬件信息对应的哈希值发送给工业控制设备的客户端进行存储。
[0107] 具体地,当数字签名证书认证通过后,还可以读取工业控制设备的硬件信息以及工业控制设备的客户端存储的哈希值,对读取的硬件信息单独再计算一次哈希值,并且利用再次计算的哈希值与工业控制模块的客户端中存储的哈希值进行对比,验证两者是否一致,若一致,则认为工业控制设备未被篡改,是可以信任的设备。若不一致,则认为工业控制设备被篡改,是不可信任的设备。
[0108] 进一步地,所述识别方法还可以包括如下步骤:将所述识别的结果发送至预先绑定的终端。
[0109] 优选地,识别的结果可以通过事件方式发送,并做好日志记录,供审计使用。
[0110] 具体地,所述终端可以为任意型号的PC(个人电脑,包括工作站、服务器、台式机、笔记本等)端或嵌入式计算机等,本发明实施例对此不做限制。
[0111] 本实施例提供的工业控制设备的识别方法通过数字签名证书认证以及哈希值验证相结合的方式对工业控制设备进行识别,并且可以将识别的结果及时发送给技术维护运行人员,从而进一步提高了对工业控制设备识别的准确性,提高了整个工业控制系统运行的安全系数。
[0112] 实施例5
[0113] 本发明还提供一种电子设备,如图5所示,所述电子设备可以包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行计算机程序时实现前述实施例1或实施例2中的工业控制设备的识别方法的步骤。
[0114] 可以理解的是,图5所示的电子设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
[0115] 如图5所示,电子设备2可以以通用计算设备的形式表现,例如:其可以为服务器设备。电子设备2的组件可以包括但不限于:上述至少一个处理器3、上述至少一个存储器4、连接不同系统组件(包括存储器4和处理器3)的总线5。
[0116] 所述总线5可以包括数据总线地址总线和控制总线。
[0117] 所述存储器4可以包括易失性存储器,例如随机存取存储器(RAM)41和/或高速缓存存储器42,还可以进一步包括只读存储器(ROM)43。
[0118] 所述存储器4还可以包括具有一组(至少一个)程序模块44的程序工具45(或实用工具),这样的程序模块44包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
[0119] 所述处理器3通过运行存储在所述存储器4中的计算机程序,从而执行各种功能应用以及数据处理,例如本发明实施例1或实施例2中的工业控制设备的识别方法的步骤。
[0120] 所述电子设备2也可以与一个或多个外部设备6(例如键盘、指向设备等)通信。这种通信可以通过输入/输出(I/O)接口7进行。并且,模型生成的电子设备2还可以通过网络适配器8与一个或者多个网络(例如局域网LAN,广域网WAN和/或公共网络)通信。
[0121] 如图5所示,网络适配器8可以通过总线5与模型生成的电子设备2的其它模块通信。本领域技术人员应当明白,尽管图中未示出,可以结合模型生成的电子设备2使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理器、外部磁盘驱动阵列、RAID(磁盘阵列)系统、磁带驱动器以及数据备份存储系统等。
[0122] 需要说明的是,尽管在上文详细描述中提及了电子设备的若干单元/模块或子单元/模块,但是这种划分仅仅是示例性的并非强制性的。实际上,根据本发明的实施方式,上文描述的两个或更多单元/模块的特征和功能可以在一个单元/模块中具体化。反之,上文描述的一个单元/模块的特征和功能可以进一步划分为由多个单元/模块来具体化。
[0123] 实施例6
[0124] 本实施例提供了一种计算机可读存储介质,其上存储有计算机程序,程序被处理器执行时实现实施例1或实施例2中的工业控制设备的识别方法的步骤。
[0125] 其中,计算机可读存储介质可以采用的更具体方式可以包括但不限于:便携式盘、硬盘、随机存取存储器、只读存储器、可擦拭可编程只读存储器、光存储器件、磁存储器件或上述的任意合适的组合。
[0126] 在可能的实施方式中,本发明还可以实现为一种程序产品的形式,其包括程序代码,当程序产品在终端设备上运行时,程序代码用于使终端设备执行实现实施例1或实施例2中的工业控制设备的识别方法的步骤。
[0127] 其中,可以以一种或多种程序设计语言的任意组合来编写用于执行本发明的程序代码,程序代码可以完全地在用户设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户设备上部分在远程设备上执行或完全在远程设备上执行。
[0128] 虽然以上描述了本发明的具体实施方式,但是本领域的技术人员应当理解,这仅是举例说明,本发明的保护范围是由所附权利要求书限定的。本领域的技术人员在不背离本发明的原理和实质的前提下,可以对这些实施方式做出多种变更或修改,但这些变更和修改均落入本发明的保护范围。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈