System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 一种网口封堵装置及其解锁设备的信任机制实现方法制造方法及图纸_技高网

一种网口封堵装置及其解锁设备的信任机制实现方法制造方法及图纸

技术编号:41876666 阅读:7 留言:0更新日期:2024-07-02 00:29
本发明专利技术公开了一种网口封堵装置及其解锁设备的信任机制实现方法。方法包括:将网口封堵装置的开锁信息写入授权解锁设备,同步RTC时间;设备发送加密读取指令至待开锁的装置,返回加密设备信息;计算机发送加密鉴权指令至设备,进行鉴权验证;设备发送加密配置或开锁指令至装置,修改配置信息或开锁;计算机发送加密读取或配置指令至设备,返回加密设备信息或修改配置信息,实现信任机制。本发明专利技术信任机制的实现,可以使用但不限于网口封堵装置与其解锁设备之间的认证的场景,只需符合授权设备具有唯一编号和鉴权码;信任机制具有统一格式、统一交互命令、高加密保证数据安全、重发机制保证数据完整,能够安全快捷高效的进行实现、接入、扩展。

【技术实现步骤摘要】

本专利技术涉及了一种信任机制实现方法,具体涉及一种网口封堵装置及其解锁设备的信任机制实现方法


技术介绍

1、电子化的网口封堵装置逐渐在专网领域对防尘塞、机械网口锁等进行了替代,越来越多的关键基础设施的空闲与业务网口使用了电子化的网口封堵装置,其解锁的时候需要解锁设备与其进行相互信任后才能打开,这就要求解锁设备(主机)和网口封堵装置(从机)之间设计一种信任机制来完成两者安全可信解锁。另外,不仅对于网口封堵装置和网口安全锁,另外符合两设备认证的情况也非常多,如解锁设备(从机)通过pc(主机)进行配置、写入授权密钥包等也是需要相互认证的,也可以需要信任机制进行认证。

2、而常用的直接认证机制,如md5、固定密钥加密等,在当前高性能计算机的加持下安全性要求变得不够,但使用复杂的非对称加密,既会使加密后的数据量变大,增加交互时的传输时间,影响性能,又会使用大量算力加解密,增加功耗以及消耗的计算时间。


技术实现思路

1、为了解决
技术介绍
中存在的问题,本专利技术所提供一种网口封堵装置及其解锁设备的信任机制实现方法。方法用于符合设备之间的认证的场景,只需符合授权设备具有唯一编号和鉴权码,即可使用本方法完成信任交互与授权,既具有较高的安全性能力,又能级毫秒级完成加解密,不影响计算时间,并使用等长对称加密,不增加传输数据量。

2、本专利技术采用的技术方案是:

3、本专利技术的网口封堵装置及其解锁设备的信任机制实现方法,包括:

4、1)将若干网口封堵装置的开锁信息写入授权解锁设备中并保存装置列表,授权解锁设备将各个网口封堵装置的实时时钟rtc(real time clock)时间同步。

5、2)授权解锁设备发送加密后的读取指令至待开锁的网口封堵装置,网口封堵装置接收并解密读取指令,然后返回加密后的设备信息至授权解锁设备。

6、3)计算机设备发送加密后的鉴权指令至授权解锁设备中,授权解锁设备接收并解密设备信息和鉴权指令,然后根据设备信息进行鉴权验证,若验证不通过则不进行处理与回应,若验证通过则进入授权状态。

7、4)进入授权状态的授权解锁设备发送加密后的配置指令或开锁指令至网口封堵装置,网口封堵装置接收并解密配置指令或开锁指令,然后修改自身的配置信息或进行开锁。

8、5)计算机设备发送加密后的读取指令或配置指令至授权解锁设备,授权解锁设备接收并解密读取指令或配置指令,然后返回加密后的设备信息至计算机设备中或修改配置信息,计算机设备接收并解密设备信息,最终完成信任机制的实现。

9、所述的步骤1)中,网口封堵装置的开锁信息包括各个网口封堵装置的明文设备id及其随机码、开锁有效期;写入开锁信息时采用分包机制。

10、所述的各个指令的指令结构均包括数据包起始符、命令字、负载长度、信息域和校验符,数据包起始符用于确定是正确的数据包以及起始的定位,命令字用于标识数据包的作用,负载长度用于指定信息域的长度,信息域是发送的具体信息内容,不同的命令字规定的指令需要传递不同的信息,校验符为验证数据包的完整性、正确性,防止传输过程数据的丢失而引起的错误处理;指令结构用于规定传输指令的组成结构,可以校验结构的正确性,防止因传输丢位而引起错误的处理。

11、发送指令时采用分包和重发机制。分包及重发机制,规定了需要发送数据量较大的信息时,如何进行处理的问题,分包的包大小确定了数据传输的效率与人机交互的友好性。重发的认定机制主要确定通信是否正常,这里不涉及续传问题,全部实行重传。

12、所述的步骤1)中,网口封堵装置中存储有网口封堵装置的交互指令集,授权解锁设备中存储有授权解锁设备的交互指令集,当网口封堵装置或授权解锁设备接收的指令不在各自的交互指令集中,则判定无效,不进行处理与回应,若在则执行指令。

13、交互所用的指令集规定了接收指令的设备(下文描述为从机)只有接收到指令集规定的指令时才会进行相应的处置,如果发送设备(下文描述为主机)发送了不属于从机指令集的指令,将会判定无效,不进行处理与回应。

14、所述的加密具体为使用位运算算法加密和sm4算法加密;解密具体为使用sm4算法解密和位运算算法解密;在指令加密解密过程中,对信息域的加密解密使用sm4算法,其它则均使用位运算算法。

15、指令加密机制包括信息域加密方法、特定指令授权进行的特殊加密手段和流程中的前后数据加密处置手段。信息域加密方法采用国产加密算法sm4对称加密算法,使用固定密码模式。

16、指令信息加密机制包括规则设定、随机码产生、加密密钥产生、加密算法选择等,加密机制包括但不限定本专利技术算法,但需要遵循高安全性以及尽量不增加传输数据量。指令信息加密机制实现主机与从机进行通信的加密解密机制,主要涉及到加密后的防破解能力,以及加解密的效率,加密后的数据量变大而影响传输时间的问题。

17、所述的步骤2)中,网口封堵装置的设备信息包括网口封堵装置的明文设备id及其随机码和实时时钟rtc时间等,还可以读取版本信息。

18、所述的设备信息的加密解密具体采用s_id算法,s_id算法加密具体如下:

19、1)明文设备id的第i字节和16字节随机数(rand)的第15-i字节异或后,按位逆序排列,再与16字节随机数的第i字节异或。

20、2)将16字节随机数逆序排列,即第i字节移动到第15-i字节。

21、s_id算法解密具体如下:

22、密文设备id的第i字节和16字节随机数的第15-i字节异或后,按位逆序排列,再与16字节随机数第i字节异或。

23、所述的步骤3)中,根据设备信息进行鉴权验证,具体为授权解锁设备根据设备信息判断待开锁的网口封堵装置的明文设备id是否在装置列表中,并且网口封堵装置的实时时钟rtc时间是否在开锁有效期内,若判断都在则通过验证,若判断其中一个不在则未通过验证。

24、所述的步骤4)和步骤5)中,修改网口封堵装置的配置信息具体为修改网口封堵装置的设备信息和恢复出厂设置等。

25、所述的步骤5)中,读取的授权解锁设备的设备信息包括授权解锁设备的明文设备id、实时时钟rtc时间、版本信息、开锁记录以及装置列表中的网口封堵装置的剩余开锁有效期、实时时钟rtc时间和开锁信息;读取开锁信息和开锁记录时采用分包机制;

26、修改授权解锁设备的配置信息具体为修改授权解锁设备的装置列表中的网口封堵装置的开锁有效期、清除授权解锁设备的装置列表、清空开锁记录以及恢复出厂设置等。

27、本专利技术的有益效果是:

28、1、本专利技术实现了网口封堵装置及其解锁设备的信任机制,能直接在相应的设备上进行使用。既使用了sm4国密加密,加强了认证机制加密的安全性,又通过特殊指令增加特殊的加密方法以及流程之间的加密认证,进一步增强了安全性,保障整个信任机制的安全。

29、2、本专利技术特殊指令增加的特殊本文档来自技高网...

【技术保护点】

1.一种网口封堵装置及其解锁设备的信任机制实现方法,其特征在于,包括:

2.根据权利要求1所述的网口封堵装置及其解锁设备的信任机制实现方法,其特征在于:所述的步骤1)中,网口封堵装置的开锁信息包括各个网口封堵装置的明文设备ID及其随机码、开锁有效期;写入开锁信息时采用分包机制。

3.根据权利要求1所述的网口封堵装置及其解锁设备的信任机制实现方法,其特征在于:所述的各个指令的指令结构均包括数据包起始符、命令字、负载长度、信息域和校验符;发送指令时采用分包和重发机制。

4.根据权利要求1所述的网口封堵装置及其解锁设备的信任机制实现方法,其特征在于:所述的步骤1)中,网口封堵装置中存储有网口封堵装置的交互指令集,授权解锁设备中存储有授权解锁设备的交互指令集,当网口封堵装置或授权解锁设备接收的指令不在各自的交互指令集中,则判定无效,不进行处理与回应,若在则执行指令。

5.根据权利要求3所述的网口封堵装置及其解锁设备的信任机制实现方法,其特征在于:所述的加密具体为使用位运算算法加密和SM4算法加密;解密具体为使用SM4算法解密和位运算算法解密;在指令加密解密过程中,对信息域的加密解密使用SM4算法,其它则均使用位运算算法。

6.根据权利要求2所述的网口封堵装置及其解锁设备的信任机制实现方法,其特征在于:所述的步骤2)中,网口封堵装置的设备信息包括网口封堵装置的明文设备ID及其随机码和实时时钟RTC时间。

7.根据权利要求6所述的网口封堵装置及其解锁设备的信任机制实现方法,其特征在于:所述的设备信息的加密解密具体采用S_ID算法,S_ID算法加密具体如下:

8.根据权利要求6所述的网口封堵装置及其解锁设备的信任机制实现方法,其特征在于:所述的步骤3)中,根据设备信息进行鉴权验证,具体为授权解锁设备根据设备信息判断待开锁的网口封堵装置的明文设备ID是否在装置列表中,并且网口封堵装置的实时时钟RTC时间是否在开锁有效期内,若判断都在则通过验证,若判断其中一个不在则未通过验证。

9.根据权利要求1所述的网口封堵装置及其解锁设备的信任机制实现方法,其特征在于:所述的步骤4)和步骤5)中,修改网口封堵装置的配置信息具体为修改网口封堵装置的设备信息和恢复出厂设置。

10.根据权利要求1所述的网口封堵装置及其解锁设备的信任机制实现方法,其特征在于:所述的步骤5)中,读取的授权解锁设备的设备信息包括授权解锁设备的明文设备ID、实时时钟RTC时间、版本信息、开锁记录以及装置列表中的网口封堵装置的剩余开锁有效期、实时时钟RTC时间和开锁信息;读取开锁信息和开锁记录时采用分包机制;

...

【技术特征摘要】

1.一种网口封堵装置及其解锁设备的信任机制实现方法,其特征在于,包括:

2.根据权利要求1所述的网口封堵装置及其解锁设备的信任机制实现方法,其特征在于:所述的步骤1)中,网口封堵装置的开锁信息包括各个网口封堵装置的明文设备id及其随机码、开锁有效期;写入开锁信息时采用分包机制。

3.根据权利要求1所述的网口封堵装置及其解锁设备的信任机制实现方法,其特征在于:所述的各个指令的指令结构均包括数据包起始符、命令字、负载长度、信息域和校验符;发送指令时采用分包和重发机制。

4.根据权利要求1所述的网口封堵装置及其解锁设备的信任机制实现方法,其特征在于:所述的步骤1)中,网口封堵装置中存储有网口封堵装置的交互指令集,授权解锁设备中存储有授权解锁设备的交互指令集,当网口封堵装置或授权解锁设备接收的指令不在各自的交互指令集中,则判定无效,不进行处理与回应,若在则执行指令。

5.根据权利要求3所述的网口封堵装置及其解锁设备的信任机制实现方法,其特征在于:所述的加密具体为使用位运算算法加密和sm4算法加密;解密具体为使用sm4算法解密和位运算算法解密;在指令加密解密过程中,对信息域的加密解密使用sm4算法,其它则均使用位运算算法。

6.根据权利要求2所述的网口封堵装置及其解锁设备的信任机制...

【专利技术属性】
技术研发人员:李勇军赵增良张壮壮戴前
申请(专利权)人:杭州瑞晟博科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1