安全通信系统及方法.pdf
《安全通信系统及方法.pdf》由会员分享,可在线阅读,更多相关《安全通信系统及方法.pdf(18页完成版)》请在专利查询网上搜索。
1、(19)中华人民共和国国家知识产权局 (12)发明专利申请 (10)申请公布号 (43)申请公布日 (21)申请号 201910254289.2 (22)申请日 2019.03.31 (71)申请人 西安电子科技大学 地址 710071 陕西省西安市太白南路2号 (72)发明人 董春曦赵悦琪冯鲁汉张思齐 (74)专利代理机构 郑州芝麻知识产权代理事务 所(普通合伙) 41173 代理人 董晓勇 (51)Int.Cl. H04L 29/06(2006.01) (54)发明名称 一种安全通信系统及方法 (57)摘要 本发明属于通信技术领域, 尤其涉及一种安 全通信系统及方法。 所述系统包括: 客户。
2、端, 用于 接收用户的请求信息并根据所述请求信息向服 务器发送数据请求, 以及接收所述服务器返回的 数据, 所述客户端包括策略配置模块, 用于所述 客户端的安全策略配置; 服务器, 用于接收所述 客户端的所述数据请求并返回相应的数据, 所述 服务器包括策略配置模块, 用于所述服务器的安 全策略配置; 认证中心, 与所述客户端以及服务 器通信, 用于向所述客户端以及服务器提供数字 证书的签发、 更新、 撤销以及升级服务。 本发明通 过策略配置模块的设置和认证中心的设置, 保证 了数据通信的安全, 两者结合可以防止系统遭受 各类网络攻击, 在工控系统中有较高的应用价 值。 权利要求书2页 说明书8。
3、页 附图7页 CN 109981662 A 2019.07.05 CN 109981662 A 1.一种安全通信系统, 其特征在于, 所述系统包括: 客户端, 用于接收用户的请求信息并根据所述请求信息向服务器发送数据请求, 以及 接收所述服务器返回的数据, 所述客户端包括策略配置模块, 用于所述客户端的安全策略 配置; 服务器, 用于接收所述客户端的所述数据请求并返回相应的数据, 所述服务器包括策 略配置模块, 用于所述服务器的安全策略配置; 认证中心, 与所述客户端以及服务器通信, 用于向所述客户端以及服务器提供数字证 书的签发、 更新、 撤销以及升级服务。 2.根据权利要求1所述的安全通信。
4、系统, 其特征在于, 所述策略配置模块包括身份认证 子模块, 用于登陆、 连接建立以及访问过程中的身份及合法性认证。 3.根据权利要求2所述的安全通信系统, 其特征在于, 所述身份认证子模块包括用户身 份认证单元、 应用程序认证单元以及产品认证单元; 所述用户身份认证单元用于用户的登陆认证; 所述应用程序认证单元用于应用程序的合法性认证; 所述产品认证单元用于网络产品的真伪认证。 4.根据权利要求1所述的安全通信系统, 其特征在于, 所述策略配置模块包括访问控制 子模块, 用于用户访问权限的控制。 5.根据权利要求1所述的安全通信系统, 其特征在于, 所述策略配置模块包括通信加密 子模块, 用。
5、于所述客户端与所述服务器通信过程的信息加密。 6.根据权利要求1所述的安全通信系统, 其特征在于, 认证中心包括注册模块、 认证模 块以及密钥模块; 所述注册模块用于接受认证申请以及数字证书的发放; 所述认证模块用于所述数字证书的签发及管理; 所述密钥模块用于密钥及所述数字证书生命周期的管理。 7.根据权利要求6所述的安全通信系统, 其特征在于, 所述注册模块包括用户服务单元 以及注册业务单元; 所述用户服务单元用于接受认证申请并对申请者的身份信息进行审核; 所述注册业务单元用于向所述认证机构发出认证申请以及向申请者发放所述数字证 书。 8.根据权利要求6所述的安全通信系统, 其特征在于, 所。
6、述认证模块包括管理单元以及 认证业务单元; 所述管理单元用于所述数字证书的生成、 撤销、 更新以及升级; 所述认证业务单元用于证书吊销列表的管理。 9.一种安全通信方法, 应用于客户端, 其特征在于, 包括以下步骤: 接收用户的登陆请求并验证其身份; 身份验证通过, 根据用户的操作配置相应的安全策略; 应用所述安全策略, 根据用户的操作向所述认证中心发出认证请求; 接收所述认证中心发放的数字证书, 完成数字认证; 应用所述安全策略以及数字证书, 向服务器发送数据请求并接收所述服务器返回的数 权利要求书 1/2 页 2 CN 109981662 A 2 据。 10.一种安全通信方法, 应用于服务。
7、器, 其特征在于, 包括以下步骤: 接收管理员的登陆请求并验证其身份; 身份验证通过, 根据管理员的操作配置相应的安全策略; 应用所述安全策略, 根据管理员的操作向所述认证中心发出认证请求; 接收所述认证中心发放的数字证书, 完成数字认证; 应用所述安全策略以及数字证书, 接收客户端发送数据请求并根据所述数字请求返回 相应的数据。 权利要求书 2/2 页 3 CN 109981662 A 3 一种安全通信系统及方法 技术领域 0001 本发明属于通信技术领域, 尤其涉及一种安全通信系统及方法。 背景技术 0002 由于工控系统在走向开放、 互联、 互通, 设备与设备、 系统与设备、 系统与系统。
8、之间 的协同与交互变得至关重要。 越来越多的工控系统产品也开始采用通用协议、 通用硬件和 通用软件, 因此OPC(OLE for Process Control, 一种工业自动化标准)基金会主导制定了 工业标准OPC UA, 为应用程序之间提供了互操作的、 可扩展的、 平台独立的、 高性能的、 安全 可靠的通信, 众多优点使得OPC UA在现代工业控制系统中的实际应用越来越广。 0003 扩大使用范围的同时, 信息安全也成为OPC UA的关键性问题。 由于OPC UA系统要 运行于网络中, 复杂的网络环境所带来的多种安全隐患对运行的OPC UA系统造成了巨大的 威胁, 针对使用OPC UA的工。
9、业控制网络的专门防护策略也要提到一个新的高度。 设计一套 适合于工控系统的OPC UA安全模型, 不仅有利于企业和工厂对对设备节点的安全管理和统 一维护, 上升到战略角度也保证了国家工业控制系统的安全。 一定程度上推动着工控系统 的发展, 因此研究OPC UA通信安全问题具有重要意义。 0004 在实际使用过程中, OPC UA的通信会面临诸如拒绝服务攻击、 重放攻击、 消息窃 听、 消息欺骗、 消息篡改、 用户凭证泄密等各种各样的网络攻击。 需要设计一套安全方案来 应对这些网络攻击, 提高系统的安全性。 发明内容 0005 本发明实施例的目的在于提供一种安全通信系统, 旨在解决实际使用过程中。
10、, OPC UA的通信会面临各类网络攻击, 通信安全得不到保证的问题。 0006 本发明实施例是这样实现的, 一种安全通信系统, 所述系统包括: 0007 客户端, 用于接收用户的请求信息并根据所述请求信息向服务器发送数据请求, 以及接收所述服务器返回的数据, 所述客户端包括策略配置模块, 用于所述客户端的安全 策略配置; 0008 服务器, 用于接收所述客户端的所述数据请求并返回相应的数据, 所述服务器包 括策略配置模块, 用于所述服务器的安全策略配置; 0009 认证中心, 与所述客户端以及服务器通信, 用于向所述客户端以及服务器提供数 字证书的签发、 更新、 撤销以及升级服务。 0010。
11、 本发明实施例的另一目的在于提供一种安全通信方法, 所述方法应用于上述客户 端, 包括以下步骤: 0011 接收用户的登陆请求并验证其身份; 0012 身份验证通过, 根据用户的操作配置相应的安全策略; 0013 应用所述安全策略, 根据用户的操作向所述认证中心发出认证请求; 0014 接收所述认证中心发放的数字证书, 完成数字认证; 说明书 1/8 页 4 CN 109981662 A 4 0015 应用所述安全策略以及数字证书, 向服务器发送数据请求并接收所述服务器返回 的数据。 0016 本发明实施例的另一目的在于提供一种安全通信方法, 所述方法应用于上述服务 器, 包括以下步骤: 00。
12、17 接收管理员的登陆请求并验证其身份; 0018 身份验证通过, 根据管理员的操作配置相应的安全策略; 0019 应用所述安全策略, 根据管理员的操作向所述认证中心发出认证请求; 0020 接收所述认证中心发放的数字证书, 完成数字认证; 0021 应用所述安全策略以及数字证书, 接收客户端发送数据请求并根据所述数字请求 返回相应的数据。 0022 本发明实施例提供了一种安全通信系统, 通过设置策略配置模块, 可以对登陆客 户端或者服务器的用户进行管理, 包括身份验证、 权限控制等, 通过认证中心的设置, 可以 为客户端或者服务器提供数字认证服务, 保证了通信双方的身份合法, 从而保证了通信。
13、过 程的安全; 策略配置模块与认证中心结合, 可以防止系统遭受各类攻击, 在工控系统中有较 高的应用价值。 附图说明 0023 图1为本发明实施例提供的一种安全通信系统的结构框图; 0024 图2为策略配置模块200的结构框图; 0025 图3为图2中身份认证子模块201的结构框图; 0026 图4为图1中认证中心103的结构框图; 0027 图5为图4中注册模块401的结构框图; 0028 图6为图4中认证模块402的结构框图; 0029 图7为本发明实施例提供的一种安全通信方法应用于客户端的流程图; 0030 图8为用户完成数字认证的流程图; 0031 图9为认证中心完成数字认证的流程图;。
14、 0032 图10为本发明实施例提供的一种安全通信方法应用于服务器的流程图。 具体实施方式 0033 为了使本发明的目的、 技术方案及优点更加清楚明白, 以下结合附图及实施例, 对 本发明进行进一步详细说明。 应当理解, 此处所描述的具体实施例仅仅用以解释本发明, 并 不用于限定本发明。 0034 可以理解, 本申请所使用的术语 “第一” 、“第二” 等可在本文中用于描述各种元件, 但除非特别说明, 这些元件不受这些术语限制。 这些术语仅用于将第一个元件与另一个元 件区分。 举例来说, 在不脱离本申请的范围的情况下, 可以将第一xx脚本称为第二xx脚本, 且类似地, 可将第二xx脚本称为第一x。
15、x脚本。 0035 如图1所示, 在本发明一个实施例中, 提出了一种安全通信系统, 所述系统包括: 0036 客户端101, 用于接收用户的请求信息并根据所述请求信息向服务器102发送数据 请求, 以及接收所述服务器102返回的数据, 所述客户端101包括策略配置模块, 用于所述客 说明书 2/8 页 5 CN 109981662 A 5 户端101的安全策略配置; 0037 服务器102, 用于接收所述客户端101的所述数据请求并返回相应的数据, 所述服 务器102包括策略配置模块, 用于所述服务器102的安全策略配置; 0038 认证中心103, 与所述客户端101以及服务器102通信, 。
16、用于所述客户端101以及服 务器102提供数字证书的签发、 更新、 撤销以及升级服务。 0039 在本实施例中, 客户端101可以是任一种具有网络通信功能的通信设备, 包括但不 限于智能手机、 平板电脑、 笔记本电脑、 台式计算机等, 客户端101用于接收用户的输入的指 令, 并根据所述指令向服务器102发送相应的数据请求, 以及接收服务器102返回的相应数 据。 需要理解的是, 上述描述针对的是客户端101在通信过程中所起的作用, 并不用于限制 客户端101本身的功能, 例如客户端101还可以具备本地数据的存储和处理功能等, 本发明 对此不作限制。 0040 在本实施例中, 服务器102可以。
17、是任一种可以提供网络数据服务的设备, 包括但不 限于独立的物理服务器102或终端、 多个物理服务器102构成的服务器102集群、 提供云服务 器102、 云数据库、 云存储和CDN等基础云计算服务的云服务器102。 服务器102用于数据的存 储, 并且可以接收客户端101发送的数据请求, 根据该数据请求返回相应的数据, 返回的数 据可以是对数据请求中包含的相应初始数据进行处理得到的, 也可以是服务器102从本地 或者其它设备获取。 需要理解的是, 上述描述针对的是服务器102在通信过程中所起的作 用, 并不用于限制服务器102本身的功能, 例如服务器102还可以具备本地数据的存储、 管理 功能。
18、等, 本发明对此不作限制。 0041 在本实施例中, 认证中心103与客户端101、 服务器102分别通信, 用于接收客户端 101或者服务器102发出的认证请求, 并根据该认证请求签发相应的数字证书或者提供数据 证书的更新、 撤销或者升级服务, 作为第三方为客户端101或者服务器102的身份提供证明。 0042 在本实施例中, 客户端101以及服务器102均设置有策略配置模块, 用于客户端101 或者服务器102的网络安全策略的管理, 包括但不限于是否使用以及使用何种加密算法, 是 否需要身份认证, 使用何种强度的身份认证等, 系统初始化时根据预设代码自动配置一套 安全机制, 用户可根据需求。
19、手动更改, 但仅限于有此更改权限的特定人员可以更改。 作为系 统安全的预设条件, 在系统运行过程不可随意更改安全策略, 安全策略应是依据当前使用 环境做出的规范性选择。 策略配置模块主要目的是保障系统配置的灵活性, 而灵活配置的 优点是提高通信效率, 工业控制系统的控制操作对时间要求十分严格, 所以控制通信过程 的时间消耗, 有利于提高生产效率和生产质量。 0043 本发明实施例提供了一种安全通信系统, 通过设置策略配置模块, 可以对登陆客 户端101或者服务器102的用户进行管理, 包括身份验证、 权限控制等, 通过认证中心103的 设置, 可以为客户端101或者服务器102提供数字认证服务。
20、, 保证了通信双方的身份合法, 从 而保证了通信过程的安全; 策略配置模块与认证中心103结合, 可以防止系统遭受各类攻 击, 在工控系统中有较高的应用价值。 0044 在一个实施例中, 如图2所示, 所述策略配置模块200包括身份认证子模块201, 用 于登陆、 连接建立以及访问过程中的身份及合法性认证。 0045 在本实施例中, 策略配置模块200包括身份认证子模块201, 在用户登陆客户端或 者管理登陆服务器管理系统时, 对用户的身份进行认证; 在客户端和服务器建立连接以及 说明书 3/8 页 6 CN 109981662 A 6 访问过程中, 验证操作者的身份及权限等。 0046 在一。
21、个实施例中, 如图3所示, 所述身份认证子模块201包括用户身份认证单元 301、 应用程序认证单元302以及产品认证单元303; 0047 所述用户身份认证单元301用于用户的登陆认证; 0048 所述应用程序认证单元302用于应用程序的合法性认证; 0049 所述产品认证单元303用于网络产品的真伪认证。 0050 在本实施例中, 身份认证包括用户身份认证, 应用程序认证和产品认证。 例如在用 户登录时, 系统为每个用户和计算机分发一个USBKey, 用户登录首先将USBKey插入指定计 算机中, 经过用户身份认证单元对用户名和密码的验证, 用户实现登陆; 在建立连接的过程 中, 通过应用。
22、程序认证单元以及产品认证单元, 将自身数字证书交由通信对方去验证身份 的合法性。 此外, 在客户端和服务器之间用 “签名” 或者 “签名且加密” 的方式来建立连接时, 身份认证子模块执行内置 “挑战-应答” 测试, 利用随机数防止消息被截获后重新发送而误 导接受者。 0051 本发明实施例提供了一种安全通信系统, 通过设置身份认证子模块201可以对用 户、 程序以及产品进行安全认证, 保证了登陆以及通信过程中的各个环节中操作通信双方 的身份合法性, 避免了不安全站点的访问, 有效避免攻击。 0052 在一个实施例中, 如图2所示, 所述策略配置模块200包括访问控制子模块202, 用 于用户访。
23、问权限的控制。 0053 在本实施例中, 在经过身份认证之后还需进行与身份相关联的角色授权, 相关操 作的权限与USBKey中预先烧写的ID号绑定, 程序在相关数据库中查询, 在数据表中读取ID 对应权限, 限制和规范用户操作。 访问控制子模块202主要用于防范消息欺骗、 重放攻击、 用 户凭证泄密等利用伪造身份来进行的攻击, 保证机密性和授权。 0054 本发明实施例提供了一种安全通信系统, 通过设置访问控制子模块202可以管理 用户的相应权限, 可以用于防范消息欺骗、 重放攻击、 用户凭证泄密等利用伪造身份来进行 的攻击, 保证机密性和授权。 0055 在一个实施例中, 如图2所示, 所述。
24、策略配置模块200包括通信加密子模块203, 用 于所述客户端与所述服务器通信过程的信息加密。 0056 在本实施例中, 通信加密子模块203主要作用在数据连接建立起来之后的信息传 输环节, 采用混合加密的方式对传输的工业信息实时数据进行加密, 保证在不损失效率的 前提下更安全的通信。 而且可供选择地利用MD5单项散列函数计算消息的哈希值, 来保障信 息的完整性。 0057 本发明实施例提供了一种安全通信系统, 通过设置通信加密子模块203, 可以防范 消息窃听和消息篡改, 保证通信的机密性。 0058 在一个实施例中, 如图4所示, 认证中心103包括注册模块401、 认证模块402以及密 。
25、钥模块403; 0059 所述注册模块401用于接受认证申请以及数字证书的发放; 0060 所述认证模块402用于所述数字证书的签发及管理; 0061 所述密钥模块403用于密钥及所述数字证书生命周期的管理。 0062 在本实施例中, 认证中心可以包括多台提供相应服务的服务器, 当然, 也可以将功 说明书 4/8 页 7 CN 109981662 A 7 能集中于一台服务器上, 本发明对此不作限制。 在本实施例中, 认证中心接收客户端或者服 务器发出的认证请求后, 对请求者的身份信息进行核验, 核验通过则签发相应的数字证书; 签发后的数字证书由认证模块402以及密钥模块403共同进行管理, 包。
26、括但不限于数字证书 的更新、 撤销。 0063 本发明实施例提供了一种安全通信系统, 通过设置认证中心103可以为通信双方 提供的身份认证服务, 从而保证通信中双方身份的合法性, 防止消息欺骗。 0064 在本一个实施例中, 如图5所示, 所述注册模块401包括用户服务单元501以及注册 业务单元502; 0065 所述用户服务单元501用于接受认证申请并对申请者的身份信息进行审核; 0066 所述注册业务单元502用于向所述认证模块发出认证申请以及向申请者发放所述 数字证书。 0067 在本实施例中, 用户服务单元501直接面向用户, 需要理解的是, 对于认证中心, 其 用户是指客户端或者服。
27、务器, 而非客户端的使用者或者服务器的管理者。 用户服务单元501 可以通过网络通信的方式为其用户提供服务, 包括接受用户的认证申请以及核验申请者的 身份信息等, 核验通过后, 认证任务转入注册业务单元502。 0068 在本实施例中, 注册业务单元502用于生成注册申请以及向用户发放完成数字签 名的数字证书。 需要理解的是, 这里的注册申请是注册模块向认证模块提出的申请, 属于认 证中心内部流程信息的一种。 0069 本发明实施例提供了一种安全通信系统, 通过注册模块401的设置可以便捷地实 现与客户端或者服务器有通信, 从而为其提供相应的身份认证服务, 保证通信中双方身份 的合法性。 00。
28、70 在一个实施例中, 如图6所示, 所述认证模块402包括管理单元601以及认证业务单 元602; 0071 所述管理单元601用于所述数字证书的生成、 撤销、 更新以及升级; 0072 所述认证业务单元602用于证书吊销列表的管理。 0073 在本实施例中, 认证模块负责发放和管理数字证书, 在生成证书时, 使用此私钥来 进行数字签名, 以为申请者颁发数字证书, 并且将数字证书传输给安全服务器从而防止攻 击者篡改或破坏该数字证书。 在认证中心中, 认证模块是唯一能够颁发和撤销用户证书的 模块, 此外还负责维护证书的生命周期。 0074 本发明实施例提供了一种安全通信系统, 通过设置认证中心。
29、, 可以为通信双方提 供权威、 公正的可信任第三方认证服务, 保障通信双方身份的合法性, 维护正常的通信秩 序。 0075 在一个实施例中, 如图7所示, 本发明提供了一种安全通信方法, 所述方法应用于 上述任一个实施例所述的客户端, 包括以下步骤: 0076 步骤S701, 接收用户的登陆请求并验证其身份; 0077 步骤S702, 身份验证通过, 根据用户的操作配置相应的安全策略; 0078 步骤S703, 应用所述安全策略, 根据用户的操作向所述认证中心发出认证请求; 0079 步骤S704, 接收所述认证中心发放的数字证书, 完成数字认证; 0080 步骤S705, 应用所述安全策略以。
30、及数字证书, 向服务器发送数据请求并接收所述 说明书 5/8 页 8 CN 109981662 A 8 服务器返回的数据。 0081 在本实施例中, 验证用户身份的过程可以为: 系统为每个用户和计算机分发一个 USBKey, 用户登录首先将USBKey插入指定计算机中, 经过用户身份认证单元对用户名和密 码的验证, 用户实现登陆。 通过身份认证的用户可以在其权限范围内对客户端进行相应的 安全策略配置, 包括但不限于是否使用以及使用何种加密算法, 是否需要身份认证, 使用何 种强度的身份认证等。 在本实施例中, 需要说明的是, 作为客户端运行安全的预设条件, 在 运行过程中不可随意更改安全策略,。
31、 安全策略应是依据当前使用环境做出的规范性选择。 在本实施例中, 客户端根据用户的操作向认证中心发出认证请求, 并获取相应的申请序列 号, 在认证请求审核以及办理期间, 可以通过上述申请序列号查询认证进度。 审核通过, 可 以获得相应的认证数字证书。 需要理解的是, 认证过程并不会在每次登陆及进行网络通讯 时发生, 仅仅在客户端初始化时进行, 且一次认证永久使用。 认证完成后, 根据用户的操作, 可以在相应的安全策略以及使用获得的数字证书, 进行安全的网络通信, 本发明中主要指 与服务器的通信, 包括接收用户的输入并根据用户输入向服务器发送相应的数据请求, 以 及接收服务器返回的相应数据。 可。
32、以理解, 此仅仅为通信过程的部分而非全部步骤, 上述过 程也并非严格按步骤的罗列顺利进行。 0082 在本实施例中, 认证中心对客户端发出的认证请求的处理过程可以是: 接收请求, 请求者身份核验, 核验通过进入下一程序否则生成拒绝意见, 通过核验则生成注册请求任 务, 进行数字证书签发并向申请者发放。 需要理解, 此仅仅为认证中心完成认证的主要而非 全部步骤。 图8给出了用户完成认证的流程, 图9给出了认证中心进行认证的过程。 需要理解 的是, 本发明中, 认证中心还可以根据用户请求完成数字证书的更新、 撤销以及升级等服 务, 其过程与上述流程相近, 本发明不再赘述。 0083 本发明实施例提。
33、供了一种安全通信方法, 通过用户登陆验证保证使用者的合法身 份, 通过配置安全策略, 可以为客户端提供通信安全基本服务, 通过认证中心的数字认证, 可以保证通信双方身份的合法性, 通过上述措施, 可以防止客户端遭受拒绝服务攻击、 重放 攻击、 消息窃听、 消息欺骗、 消息篡改、 用户凭证泄密等各种各样的网络攻击, 在工控系统中 具有较高应用价值。 0084 在一个实施例中, 如图10所示, 本发明提供了一种安全通信方法, 所述方法应用于 上述任一个实施例所述的服务端, 包括以下步骤: 0085 步骤S1001, 接收管理员的登陆请求并验证其身份; 0086 步骤S1002, 身份验证通过, 根。
34、据管理员的操作配置相应的安全策略; 0087 步骤S1003, 应用所述安全策略, 根据管理员的操作向所述认证中心发出认证请 求; 0088 步骤S1004, 接收所述认证中心发放的数字证书, 完成数字认证; 0089 步骤S1005, 应用所述安全策略以及数字证书, 接收客户端发送数据请求并根据所 述数字请求返回相应的数据。 0090 在本实施例中, 验证用户身份的过程可以为: 系统为每个管理者和计算机分发一 个USBKey, 管理者登录首先将USBKey插入指定计算机中, 经过管理者身份认证单元对用户 名和密码的验证, 用户实现登陆。 通过身份认证的管理者可以在其权限范围内对客户端进 行相。
35、应的安全策略配置, 包括但不限于是否使用以及使用何种加密算法, 是否需要身份认 说明书 6/8 页 9 CN 109981662 A 9 证, 使用何种强度的身份认证等。 在本实施例中, 需要说明的是, 作为服务器运行安全的预 设条件, 在运行过程中不可随意更改安全策略, 安全策略应是依据当前使用环境做出的规 范性选择。 在本实施例中, 服务器根据管理者的操作向认证中心发出认证请求, 并获取相应 的申请序列号, 在认证请求审核以及办理期间, 可以通过上述申请序列号查询认证进度。 审 核通过, 可以获得相应的认证数字证书。 需要理解的是, 认证过程并不会在每次登陆及进行 网络通讯时发生, 仅仅在。
36、服务器初始化时进行, 且一次认证永久使用。 认证完成后, 根据管 理者的操作, 可以在相应的安全策略以及使用获得的数字证书, 进行安全的网络通信, 本发 明中主要指与客户端的通信, 包括接收客户端发送的数据请求, 以及返回的相应数据传输 给客户端。 可以理解, 此仅仅为通信过程的部分而非全部步骤, 上述过程也并非严格按步骤 的罗列顺利进行。 0091 在本实施例中, 认证中心对服务器发出的认证请求的处理过程可以是: 接收请求, 请求者身份核验, 核验通过进入下一程序否则生成拒绝意见, 通过核验则生成注册请求任 务, 进行数字证书签发并向申请者发放。 需要理解, 此仅仅为认证中心完成认证的主要而。
37、非 全部步骤。 图8给出了用户完成认证的流程, 图9给出了认证中心进行认证的过程。 需要理解 的是, 本发明中, 认证中心还可以根据用户请求完成数字证书的更新、 撤销以及升级等服 务, 其过程与上述流程相近, 本发明不再赘述。 0092 本发明实施例提供了一种安全通信方法, 通过用户登陆验证保证使用者的合法身 份, 通过配置安全策略, 可以为服务器提供通信安全基本服务, 通过认证中心的数字认证, 可以保证通信双方身份的合法性, 通过上述措施, 可以防止服务器遭受拒绝服务攻击、 重放 攻击、 消息窃听、 消息欺骗、 消息篡改、 用户凭证泄密等各种各样的网络攻击, 在工控系统中 具有较高应用价值。。
38、 0093 应该理解的是, 虽然本发明各实施例的流程图中的各个步骤按照箭头的指示依次 显示, 但是这些步骤并不是必然按照箭头指示的顺序依次执行。 除非本文中有明确的说明, 这些步骤的执行并没有严格的顺序限制, 这些步骤可以以其它的顺序执行。 而且, 各实施例 中的至少一部分步骤可以包括多个子步骤或者多个阶段, 这些子步骤或者阶段并不必然是 在同一时刻执行完成, 而是可以在不同的时刻执行, 这些子步骤或者阶段的执行顺序也不 必然是依次进行, 而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流 或者交替地执行。 0094 本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,。
39、 是可以 通过计算机程序来指令相关的硬件来完成, 所述的程序可存储于一非易失性计算机可读取 存储介质中, 该程序在执行时, 可包括如上述各方法的实施例的流程。 其中, 本申请所提供 的各实施例中所使用的对存储器、 存储、 数据库或其它介质的任何引用, 均可包括非易失性 和/或易失性存储器。 非易失性存储器可包括只读存储器(ROM)、 可编程ROM(PROM)、 电可编 程ROM(EPROM)、 电可擦除可编程ROM(EEPROM)或闪存。 易失性存储器可包括随机存取存储器 (RAM)或者外部高速缓冲存储器。 作为说明而非局限, RAM以多种形式可得, 诸如静态RAM (SRAM)、 动态RAM。
40、(DRAM)、 同步DRAM(SDRAM)、 双数据率SDRAM(DDRSDRAM)、 增强型SDRAM (ESDRAM)、 同步链路(Synchlink)DRAM(SLDRAM)、 存储器总线(Rambus)直接RAM(RDRAM)、 直 接存储器总线动态RAM(DRDRAM)、 以及存储器总线动态RAM(RDRAM)等。 0095 以上所述实施例的各技术特征可以进行任意的组合, 为使描述简洁, 未对上述实 说明书 7/8 页 10 CN 109981662 A 10 施例中的各个技术特征所有可能的组合都进行描述, 然而, 只要这些技术特征的组合不存 在矛盾, 都应当认为是本说明书记载的范围。
41、。 0096 以上所述实施例仅表达了本发明的几种实施方式, 其描述较为具体和详细, 但并 不能因此而理解为对本发明专利范围的限制。 应当指出的是, 对于本领域的普通技术人员 来说, 在不脱离本发明构思的前提下, 还可以做出若干变形和改进, 这些都属于本发明的保 护范围。 因此, 本发明专利的保护范围应以所附权利要求为准。 0097 以上所述仅为本发明的较佳实施例而已, 并不用以限制本发明, 凡在本发明的精 神和原则之内所作的任何修改、 等同替换和改进等, 均应包含在本发明的保护范围之内。 说明书 8/8 页 11 CN 109981662 A 11 图1 图2 说明书附图 1/7 页 12 CN 109981662 A 12 图3 说明书附图 2/7 页 13 CN 109981662 A 13 图4 图5 说明书附图 3/7 页 14 CN 109981662 A 14 图6 图7 说明书附图 4/7 页 15 CN 109981662 A 15 图8 说明书附图 5/7 页 16 CN 109981662 A 16 图9 说明书附图 6/7 页 17 CN 109981662 A 17 图10 说明书附图 7/7 页 18 CN 109981662 A 18 。
- 内容关键字: 安全 通信 系统 方法
茶叶加工用的上料装置.pdf
便于装卸的储料桶.pdf
智能化多腔体入料数量检测机构及高速计数筛选装置.pdf
焊接辅助装置.pdf
无纺布切边装置.pdf
阀门用端面打磨装置.pdf
推砖装置.pdf
污染水体水藻清理装置.pdf
调整木板输送姿态的输送装置.pdf
切边刀装配总成.pdf
液压油过滤器.pdf
用于检测育苗水体中弧菌含量的培养装置.pdf
自动配料加料装置.pdf
电加热器超导热管用烘箱.pdf
避免交叉感染的门诊采血车.pdf
压力管道承压检测装置.pdf
多功能彩妆盒.pdf
激光增强的纳米线电子源组件.pdf
旋转型空气净化消毒灯.pdf
无人机智能电力线路巡检系统.pdf
消防器械生产用焊接装置.pdf
基于工业互联网的电力数据挖掘与分析系统.pdf
条码扫描机.pdf
基于TDS-Unet网络的地震速度模型重构方法、介质和设备.pdf
纺织弹性带生产自动卷绕装置及其方法.pdf
基于BIM的轨道交通运维方法、系统、电子设备及存储介质.pdf
电子封装用导电银胶及其制备方法.pdf
基于虚拟编组计算列车数的方法、设备及存储介质.pdf
菌落计数样本的优化方法、装置、设备及存储介质.pdf
高压断路器机械合闸闭锁装置.pdf
竖井采矿用罐笼旋调升降装置.pdf
热升级方法、装置及电子设备.pdf
一种斜辊道双层炉.pdf
麻纺工业用YDMJ型有机复合浆料及其制备方法.pdf
采用竹纤维素生产纤维素成型体的方法以及由该方法生产的成型体.pdf
一种汽车PTC采暖控制系统及控制方法.pdf
防漏翼片组.pdf
铂基合金丝编织经向针织网用整经方法及设备.pdf
一种旋流与射流充气方法及其装置.pdf
水力除杂机.pdf
点火室直喷汽油机的燃油喷射方法.pdf
一种主电极及其制备方法.pdf
采用消费后可回收材料的包装软管及其生产方法.pdf
一种广谱抗菌环保涂料添加剂及制备方法.pdf
具有袋口增加体积的双层造纸工织物.pdf
切割式舰船防海盗系统.pdf
平面阀阀芯及其生产工艺.pdf
磁流变液软启动装置.pdf
电厂排气/排汽管道消音方法及新型环保消声器.pdf
连续退火线退火炉内带钢的张力稳定装置.pdf
卷染机卷布辊循环加热装置.pdf