一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种应用于监控一体化指令传输的安全控制方法与流程

2021-10-16 02:19:00 来源:中国专利 TAG:指令 传输 监控 应用于 特别


1.本发明涉及监控一体化指令传输技术领域,特别涉及一种应用于监控一体化指令传输的安全控制方法。


背景技术:

2.随着我国智慧水利的推广,监控一体化指令传输在水利行业大范围应用,主要涉及对现地监测设备的数据采集和远程控制,包括水质、水位、雨量、流量、气象、墒情、工情、金结等数据的监测和闸门自动化控制等。监控一体化指令传输主要包括应用平台层、消息中间件、采集监控层(opc client、opc server、io驱动)、plc等。其指令传输过程为应用平台层发送消息到消息中间件,采集监控层从消息中间件获取指令消息,采集监控层下发指令到plc。
3.现有技术的不足之处在于,应用平台层未进行加密控制,易导致误操作下发错误指令;采集监控未设置安全保护机制和合法性判断,存在安全隐患;以及未进行指令加密传输,易导致通信被劫包,指令被破解后下发错误指令。


技术实现要素:

4.本发明的目的克服现有技术存在的不足,为实现以上目的,采用一种应用于监控一体化指令传输的安全控制方法,以解决上述背景技术中提出的问题。
5.一种应用于监控一体化指令传输的安全控制方法,包括应用平台层、采集监控平台层和plc控制模块,所述安全控制方法包括如下步骤:
6.在应用平台层建立控制指令下发的安全验证机制,且对下发指令内容进行加密传输;
7.在采集监控平台层设置控制指令是否下发的安全锁机制;
8.通过对应用平台层下发指令前的消息进行校验码设置,并在采集监控平台层进行校验码校对;
9.利用应用平台层和采集监控平台层通信流程增加的握手机制判断是否下发指令至plc控制模块。
10.作为本发明的进一步的方案:所述在应用平台层建立控制指令下发的安全验证机制,且对下发指令内容进行加密传输的具体步骤包括:
11.当应用平台层下发控制指令时,根据预设的安全验证机制进行控制指令是否下发验证;
12.若通过安全验证机制,则对下发的控制指令采用对称加密算法进行加密传输;
13.所述加密传输步骤为:
14.在应用平台层初始部署时,采集监控平台层与应用平台层配置好相同的密钥p,其中,密钥p能够配置、更改和公开;
15.应用平台层与采集监控平台层内置相同的密钥m,密钥m集成在程序中不可配置,
不可更改,密钥m可公开;
16.使用公开对称加密算法加上自定义加密逻辑得到加密算法s,加密算法s不公开;
17.应用平台层发送控制指令时使用加密算法s,密钥p为密钥,对密钥m加密得到密钥f;
18.使用密钥f对控制指令加密形成密文下发至采集监控平台;
19.所述采集监控平台在接收到密文后操作步骤如下:
20.在接收到控制指令时使用加密算法s,密钥p为密钥,对密钥m加密得到密钥f;
21.使用密钥f对控制指令解密得到明文;
22.采集监控平台下发控制指令到plc控制模块。
23.作为本发明的进一步的方案:所述在采集监控平台层设置控制指令是否下发的安全锁机制的具体步骤包括:
24.在采集监控平台层设置安全锁机制;
25.当下发通道关闭,则在采集监控平台切断下发控制链路,应用平台层如果继续下发控制指令会导致无权限下发,plc控制模块能够上传数据到应用平台层;
26.当下发通道打开,则应用平台层可以下发控制指令,操作plc控制模块,同时plc控制模块也能够上传数据到应用平台层。
27.作为本发明的进一步的方案:所述通过对应用平台层下发指令前的消息进行校验码设置,并在采集监控平台层进行校验码校对的具体步骤包括:
28.根据算法计算出校验码作为消息的结尾并发送至采集监控层;
29.在采集监控平台层采用同样的算法对消息进行计算,核对校验码是否一致,确认消息的合法性。
30.作为本发明的进一步的方案:所述利用应用平台层和采集监控平台层通信流程增加的握手机制判断是否下发指令至plc控制模块的具体步骤包括:
31.当应用平台层下发指令时,首先发送一条握手指令,告知采集监控平台层任意终端即将发送指令;以及
32.判断当前终端是否在可信任范围内;
33.若在则回复确认报文,同时该报文包含一个采集监控平台层授权的令牌;
34.若不在则回复无权限报文;
35.应用平台层在接收到采集监控平台层的回复指令后,将接受到的令牌和实际要下发的控制指令一起发送至采集监控平台层;
36.采集监控平台层验证令牌是否合法;
37.若合法则下发控制指令给plc控制模块,若不合法则返回信息至应用平台层。
38.与现有技术相比,本发明存在以下技术效果:
39.通过采用上述的技术方案,利用在应用平台层和采集监控平台层的数据传输过程中,设置不同功能作用的机制,从而控制平台层之间的指令和消息传输的安全性。通过验证消息合法性机制,确认消息的合法性。利用控制指令加密传输,防止模拟下发指令。通过上述机制的设计,从而避免了对社会秩序和公共利益造成严重损害。保证了整个平台系统的安全性。
附图说明
40.下面结合附图,对本发明的具体实施方式进行详细描述:
41.图1为本技术公开的一些实施例的安全控制方法的步骤示意图;
42.图2为本技术公开的一些实施例的安全控制方法的流程框图;
43.图3为本技术公开的一些实施例的应用平台层主动请求示意图;
44.图4为本技术公开的一些实施例的应用平台层被动接收示意图。
具体实施方式
45.下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
46.请参考图1,本发明实施例中,一种应用于监控一体化指令传输的安全控制方法,包括:包括应用平台层、采集监控平台层和plc控制模块,所述安全控制方法包括如下步骤:
47.s1、在应用平台层建立控制指令下发的安全验证机制,且对下发指令内容进行加密传输,具体步骤包括:
48.当应用平台层下发控制指令时,根据预设的安全验证机制进行控制指令是否下发验证,具体实施方式,通过设置非弱口令进行是否下发控制指令验证。
49.若通过安全验证机制,则对下发的控制指令采用对称加密算法进行加密传输。
50.如图2所示,图中,s1为应用平台层、s2为消息队列、s3为opc client、s4为opc server、s5为io驱动,s6为plc、s7为触摸屏、s8为设备传感器;
51.所述加密传输步骤为:
52.在应用平台层初始部署时,采集监控平台层与应用平台层配置好相同的密钥p,其中,密钥p能够配置、更改和公开;
53.应用平台层与采集监控平台层内置相同的密钥m,密钥m集成在程序中不可配置,不可更改,密钥m可公开;
54.使用公开对称加密算法加上自定义加密逻辑得到加密算法s,加密算法s不公开;
55.应用平台层发送控制指令时使用加密算法s,密钥p为密钥,对密钥m加密得到密钥f;
56.使用密钥f对控制指令加密形成密文下发至采集监控平台;
57.所述采集监控平台在接收到密文后操作步骤如下:
58.在接收到控制指令时使用加密算法s,密钥p为密钥,对密钥m加密得到密钥f;
59.使用密钥f对控制指令解密得到明文;
60.采集监控平台下发控制指令到plc控制模块。
61.如图3所示,图示为应用平台层在指令和消息传输过程中,主动请求示意图;
62.如图4所示,图示为应用平台层在指令和消息传输过程中,被动接收示意图。
63.s2、在采集监控平台层设置控制指令是否下发的安全锁机制;具体步骤包括:
64.在采集监控平台层设置安全锁机制;
65.当下发通道关闭,则在采集监控平台切断下发控制链路,应用平台层如果继续下
发控制指令会导致无权限下发,plc控制模块能够上传数据到应用平台层;
66.当下发通道打开,则应用平台层可以下发控制指令,操作plc控制模块,同时plc控制模块也能够上传数据到应用平台层。
67.具体实施方式,通过确定当下发通道关闭时,即使接收到指令也不会将指令下发给plc控制模块。确保可以从采集监控平台切断链路,但不影响plc控制模块数据的上传。
68.s3、通过对应用平台层下发指令前的消息进行校验码设置,并在采集监控平台层进行校验码校对,具体步骤包括:
69.根据算法计算出校验码作为消息的结尾并发送至采集监控层;
70.在采集监控平台层采用同样的算法对消息进行计算,核对校验码是否一致,确认消息的合法性。
71.具体实施方式中的合法性机制设置步骤为:由于消息是从消息中间件进行了中转,为了验证消息的合法性,在应用平台层下发指令时需对消息根据一定的算法计算出校验码作为消息的结尾并发送至采集监控层,采集监控层采用同样的算法对消息进行计算,核对校验码是否一致,从而确认消息的合法性。
72.s4、利用应用平台层和采集监控平台层通信流程增加的握手机制判断是否下发指令至plc控制模块,具体步骤包括:
73.当应用平台层下发指令时,首先发送一条握手指令,告知采集监控平台层任意终端即将发送指令;以及
74.判断当前终端是否在可信任范围内;
75.若在则回复确认报文,同时该报文包含一个采集监控平台层授权的令牌;
76.若不在则回复无权限报文;
77.应用平台层在接收到采集监控平台层的回复指令后,将接受到的令牌和实际要下发的控制指令一起发送至采集监控平台层;
78.采集监控平台层验证令牌是否合法;具体方式为:判断令牌是否由采集监控平台层授权发出,以及令牌是否在有效期内。
79.若合法则下发控制指令给plc控制模块,若不合法则返回信息至应用平台层。
80.尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定,均应包含在本发明的保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献

  • 日榜
  • 周榜
  • 月榜