CN110765471B - 一种基于微控制器的访问权能嵌入式平台的工作方法 - Google Patents

一种基于微控制器的访问权能嵌入式平台的工作方法 Download PDF

Info

Publication number
CN110765471B
CN110765471B CN201910900658.0A CN201910900658A CN110765471B CN 110765471 B CN110765471 B CN 110765471B CN 201910900658 A CN201910900658 A CN 201910900658A CN 110765471 B CN110765471 B CN 110765471B
Authority
CN
China
Prior art keywords
module
user
operating system
system module
capability
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910900658.0A
Other languages
English (en)
Other versions
CN110765471A (zh
Inventor
肖银皓
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Fuzhuo Electronic Technology Co ltd
Original Assignee
Guangdong University of Business Studies
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong University of Business Studies filed Critical Guangdong University of Business Studies
Priority to CN201910900658.0A priority Critical patent/CN110765471B/zh
Publication of CN110765471A publication Critical patent/CN110765471A/zh
Application granted granted Critical
Publication of CN110765471B publication Critical patent/CN110765471B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种基于微控制器的访问权能嵌入式平台的工作方法,所述访问权能嵌入式平台及其工作方法把访问控制权限下放到各个嵌入式设备上,让用户可以切实高效地控制自己设备的访问权限,而不需要通过第三方的云端服务器进行部署,更好地保障了设备的安全和用户的隐私;将原本中心化访问控制模式改变为去中心化的访问控制模式,大幅度减少了服务器单点失效所带来的负面影响;将访问权限存储于设备非易失性内存本身,使得嵌入式设备本身作为访问控制主体,从而允许多租户技术,即允许多用户访问控制同一设备,消除了不同厂商之间控制平台不通用的问题。

Description

一种基于微控制器的访问权能嵌入式平台的工作方法
技术领域
本发明涉及物联网访问控制平台技术领域,具体涉及一种基于微控制器的访问权能嵌入式平台及其工作方法。
背景技术
近年来,随着智慧城市建设进程的推动,物联网设备逐渐走入日常生活及社会生产的方方面面。从智能家居到工业生产,再到智能物流,物联网设备已经无处不在。
然而,因为物联网设备与传统计算机各方面存在巨大差异,当前的物联网调度及访问控制平台存在诸多设计上的不合理及安全隐患,极大地阻碍了智慧城市的健康发展,甚至会造成不可估量的经济损失。
现有的物联网访问控制平台存在如下一些缺陷:
(1)大多数物联网厂商将设备的控制权限放在云服务端,每次用户需要对物联网设备实施控制时,需要发送先发送指令到云端,再由云端把指令传递给设备端,这种中心化的设计很容易造成单点失效情况,即服务器一旦出现故障,和该服务器联系的物联网族群将会不受控制,权限无法下放至用户端。
(2)大多数物联网云端控制平台存在较为严重的过权现象。例如,某厂商的智能家居云端控制系统从2016年被逐步被发现存在较为严重的过权行为及过权应用,攻击者可以利用过权漏洞构造恶意应用伪装成某控制智能咖啡机的应用,修改用户智能门锁密码。
(3)相当数量的轻量级物联网设备缺乏身份验证系统,或者仅有弱口令验证模式,攻击者可以轻易通过一个开放端口对设备进行控制。如某品牌智能灯泡一旦在内网下部署完成,可完全通过开放端口无验证进行开关控制。外部攻击者可通过内网渗透等方法获得该设备的全部控制权限。
(4)大多数物联网厂商访问控制机制存在严重的异构性,导致不同厂商的设备与平台不能互相协同工作。例如A厂商的设备只能由A厂商的控制平台全权访问,而不能由B厂商的控制平台进行访问,极大程度地增加了用户操作的繁琐性。
(5)相当数量的物联网设备因为开发或者维修等原因留有后门,一旦攻击者发现了这些后门,则可通过后门发起任意的攻击,窃取用户数据,对用户隐私造成极大威胁。但因为厂商并没有给用户留下关闭或修改后门的权限,导致用户对此威胁无能为力。
基于现有技术存在的上述技术问题,本发明提出一种基于微控制器的访问权能嵌入式平台及其工作方法。
发明内容
本发明提供及一种基于微控制器的访问权能嵌入式平台及其工作方法。
本发明采用以下技术方案:
一种基于微控制器的访问权能嵌入式平台,包括:
操作系统模块;
身份验证模块,连接于所述操作系统模块并能够对输入请求认证的用户名和凭证进行验证;
访问控制模块,连接于所述操作系统模块和所述身份验证模块并能够对已经过验证的用户名和凭证进行访问的控制;
感知模块,连接于所述操作系统模块和所述访问控制模块;
其中,所述操作系统模块、所述身份验证模块、所述访问控制模块和所述感知模块均烧写在所述微控制器的芯片存储器内。
进一步地,所述操作系统模块包括基本板级支持包模块(BSP)、二进制映像模块、内存保护单元模块(MPU)、管理程序调入中断机制模块(SVC)、带电可擦写可编程读写存储器模拟模块(EEPROM)和以太网通讯模块(Ethernet)。
本发明还提供一种基于微控制器的访问权能嵌入式平台的工作方法,包括如下步骤:
步骤1:嵌入式平台通电,加载操作系统模块并对系统模块中的内存保护单元模块、带电可擦写可编程读写存储器模拟模块及以太网通讯模块进行初始化;
步骤2:加载身份验证模块、访问控制模块和感知模块;
步骤3:判断所述嵌入式平台是否为初次运行,若所述嵌入式平台为初次运行,认定进行初次运行的用户为超级用户并赋予最高权限;
步骤4:启动以太网HTTPS服务器持续接听请求,操作系统模块持续待命请求更新超级用户、请求更新访问权能、请求权能查询以及请求访问控制四种请求;
步骤4.1:若请求为请求更新超级用户,操作系统模块调用身份验证模块进行用户身份验证,若验证成功,操作系统模块调用更新超级用户模块进行更新超级用户;若请求为请求更新访问权能,操作系统模块调用身份验证模块进行用户身份验证,若验证成功,操作系统模块调用访问控制模块进行更新访问权能;若请求为请求权能查询,操作系统模块调用身份验证模块进行用户身份验证,若验证成功,操作系统模块调用访问控制模块进行访问权能查询;若请求为请求访问控制,操作系统模块调用身份验证模块进行用户身份验证,若验证成功,操作系统模块调用访问控制模块进行访问控制;
步骤5:操作系统模块判定更新超级用户、更新访问权能、访问权能查询或访问控制完成后,嵌入式平台断电,运行结束。
进一步地,步骤3中,若所述嵌入式平台不是初次运行,直接启动以太网HTTPS服务器持续接听请求。
进一步地,步骤4.1中,若验证不成功,嵌入式平台断电,运行结束。
进一步地,步骤4.1中,用户身份验证包括如下步骤:
步骤4.11:根据输入请求认证的用户名和凭证判断用户类型,若用户为超级用户,操作系统模块发起管理程序调入中断机制模块中断,访问超级用户在带电可擦写可编程读写存储器模拟模块的虚拟内存地址;
步骤4.12:操作系统模块调用内存保护单元模块,并将超级用户信息所存储的内存段储存空间设置为可读;
步骤4.13:身份验证模块将请求验证的用户名和凭证与已存储的用户名和凭证进行匹配,若匹配成功,操作系统模块调用内存保护单元模块,把超级用户的存储空间设置为不可读不可写不可执行,并返回“成功”;若匹配不成功,操作系统模块依旧调用内存保护单元模块,把超级用户的存储空间设置为不可读不可写不可执行,返回“失败”。
进一步地,步骤4.11中,若用户不是超级用户,操作系统模块发起管理程序调入中断机制模块中断,操作系统模块调用内存保护单元模块,把权能内存存储空间设置为可读;身份验证模块将请求验证的用户名和凭证与所有已存储的用户名和凭证进行匹配,若匹配成功,操作系统模块调用内存保护单元模块,并把权能用户内存存储空间设置为零权限,返回匹配权能用户对应的带电可擦写可编程读写存储器模拟模块的地址;若匹配不成功,操作系统模块依旧调用内存保护单元模块,并把权能用户内存存储空间设置为零权限,返回空指针。
进一步地,步骤4.1中,更新超级用户包括:输入请求更新的新旧权能或超级用户身份信息,若需要更新的是超级用户信息,操作系统模块调用身份验证模块验证超级用户的身份信息,若验证成功,操作系统模块发起管理程序调入中断机制模块中断,访问主体访问超级用户在带电可擦写可编程读写存储器模拟模块的虚拟内存地址;操作系统模块调用内存保护单元模块,并将超级用户内存储存空间设置为可写;操作系统模块更新超级用户身份信息;操作系统模块调用内存保护单元模块,把权能用户内存存储空间设置为零权限,操作系统模块返回更新成功;若验证不成功,操作系统模块返回更新失败;
若需要更新的不是超级用户信息,操作系统模块调用身份验证模块验证超级用户的身份信息;若返回地址不为空指针,操作系统模块发起管理程序调入中断机制模块中断,访问主体访问返回地址对应权利用户在带电可擦写可编程读写存储器模拟模块的虚拟内存地址;操作系统模块根据返回地址,更新权能用户身份信息;操作系统模块调用内存保护单元模块,把权能用户内存存储空间设置为零权限;若返回地址可以改成空值,则返回更新失败。
进一步地,步骤4.1中,更新访问权能包括:输入请求更新的权能及超级用户身份信息,通过身份验证模块验证超级用户的身份信息;超级用户验证成功后,操作系统模块调用身份验证模块验证需要更新权能用户身份信息;权能用户验证成功后,操作系统模块发起管理程序调入中断机制模块中断,访问主体访问超级用户在带电可擦写可编程读写存储器模拟模块上的虚拟内存地址;操作系统模块调用内存保护单元模块,并把权能内存存储空间设置为可写;操作系统模块根据返回地址,更新相应的访问权能;操作系统模块调用内存保护单元模块,并把权能用户内存存储空间设置为零权限,返回更新成功;
若超级用户验证不成功,直接返回更新失败;
若权能用户验证不成功,操作系统模块需要更新的权能大小小于剩余虚拟内存的大小,操作系统模块发起管理程序调入中断机制模块中断,访问主体访问超级用户在带电可擦写可编程读写存储器模拟模块上的虚拟内存地址;操作系统模块调用内存保护单元模块,并把权能内存存储空间设置为可写;添加需要更新的访问权能到新虚拟内存地址;操作系统模块调用内存保护单元模块,并把权能用户内存存储空间设置为零权限,返回更新成功;
若操作系统模块判断需要更新的权能大小不小于剩余虚拟内存的大小,直接返回更新失败。
进一步地,步骤4.1中,访问权能查询包括:输入请求查询的权能用户身份信息,操作系统模块调用身份验证模块验证需要更新的权能用户身份信息;当权能用户验证成功,操作系统模块发起管理程序调入中断机制模块中断,访问权能用户在带电可擦写可编程读写存储器模拟模块上的虚拟内存地址;操作系统模块调用内存保护单元模块,并把权能内存存储空间设置为可读;访问控制模块根据返回地址,提取相应的访问权能;操作系统模块调用内存保护单元模块,把权能用户内存存储空间设置为零权限;将查询到的访问权能返回给请求;
若权能用户验证不成功,直接返回查询失败。
进一步地,步骤4.1中,访问控制包括:输入请求控制的权能身份信息及控制信息;操作系统模块调用身份验证模块验证需要更新的权能用户身份信息,若权能用户验证成功,操作系统模块发起管理程序调入中断机制模块中断,访问超级用户在带电可擦写可编程读写存储器模拟模块上的虚拟内存地址;操作系统模块调用内存保护单元模块,并把权能内存存储空间设置为可读;操作系统模块根据返回地址,提取相应的访问权能;访问控制模块将提取的权能与请求的控制进行匹配;若权能匹配成功,操作系统模块调用感知模块执行相应的感知任务;操作系统模块调用内存保护单元模块,把权能用户内存存储空间设置为零权限;返回授权成功;
若权能用户验证不成功,直接返回授权失败;
若权能匹配不成功,直接返回授权失败。
与现有技术相比,本发明的优越效果在于:
1、本发明所述的基于微控制器的访问权能嵌入式平台能把访问控制权限下放到各个嵌入式设备上,让用户可以切实高效地控制自己设备的访问权限,而不需要通过第三方的云端服务器进行部署,更好地保障了设备的安全和用户的隐私。
2、本发明所述的基于微控制器的访问权能嵌入式平台将原本中心化访问控制模式改变为去中心化的访问控制模式,大幅度减少了服务器单点失效所带来的负面影响。
3、本发明所述的基于微控制器的访问权能嵌入式平台的工作方法将访问权限存储于设备非易失性内存本身,使得嵌入式设备本身作为访问控制主体,从而允许多租户技术,即允许多用户访问控制同一设备,消除了不同厂商之间控制平台不通用的问题。
4、本发明所述的基于微控制器的访问权能嵌入式平台的工作方法使用了基于访问权能的访问控制数据结构,细粒度地划分每个用户能访问的控制权限,从而大幅度减轻了越权所造成的威胁。
5、本发明所述的基于微控制器的访问权能嵌入式平台的工作方法在嵌入式设备端加入了轻量级身份验证方法,从而为相当数量的物联网嵌入式设备零验证或弱验证开放端口现象提供了解决方案。
6、本发明将嵌入式系统划分为特权态与非特权态,并对敏感数据区域加入内存保护单元模块硬件隔离,转入特权态修改硬件隔离机制唯一的接口是调用管理程序调入中断机制模块中断,从而大幅度降低外部渗透入侵的风险,即便攻击者通过以太网模块漏洞入侵拿到设备内存读取权限,也无法读写被保护的敏感数据。
附图说明
图1是本发明实施例中访问权能嵌入式平台的工作方法的流程图;
图2是本发明实施例中用户身份验证的流程图;
图3是本发明实施例中更新新旧权能或超级用户身份信息的流程图;
图4是本发明实施例中更新访问权能的流程图;
图5是本发明实施例中访问权能查询的流程图;
图6是本发明实施例中访问控制的流程图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述,需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
实施例
一种基于微控制器的访问权能嵌入式平台,包括:
操作系统模块,在本实施例中,所述操作系统模块主要有两个作用:允许多线程以及允许不同线程具有不同的权限等级,需要多线程的功能主要是因为多线程功能可供之后需要和外界交互的模块与多个不同主体同时通信;需要不同权限等级主要原因是因为细粒度的权限等级划分可以让外界模块不越权访问位于内核的权能表,从而更好地保护数据的安全隐私;
身份验证模块,连接于所述操作系统模块并能够对输入请求认证的用户名和凭证进行验证;
访问控制模块,连接于所述操作系统模块和所述身份验证模块并能够对已经过验证的用户名和凭证进行访问的控制;
感知模块,连接于所述操作系统模块和所述访问控制模块,其中,所述感知模块具体功能是允许已获得授权的用户,即从访问控制模块确认授权的用户,对所能操控的传感器或控制器进行相应的操作;
其中,所述操作系统模块、所述身份验证模块、所述访问控制模块和所述感知模块均烧写在所述微控制器的芯片存储器内。
所述操作系统模块包括基本板级支持包模块(BSP)、二进制映像模块、内存保护单元模块(MPU)、管理程序调入中断机制模块(SVC)、带电可擦写可编程读写存储器模拟模块(EEPROM)和以太网通讯模块(Ethernet)。
如图1所示,本发明还提供一种基于微控制器的访问权能嵌入式平台的工作方法,包括如下步骤:
步骤1:嵌入式平台通电,加载操作系统模块并对系统模块中的内存保护单元模块、带电可擦写可编程读写存储器模拟模块及以太网通讯模块进行初始化;
步骤2:加载身份验证模块、访问控制模块和感知模块;
步骤3:判断所述嵌入式平台是否为初次运行,若所述嵌入式平台为初次运行,认定进行初次运行的用户为超级用户并赋予最高权限;
步骤4:启动以太网HTTPS服务器持续接听请求,操作系统模块持续待命请求更新超级用户、请求更新访问权能、请求权能查询以及请求访问控制四种请求;
步骤4.1:若请求为请求更新超级用户,操作系统模块调用身份验证模块进行用户身份验证,若验证成功,操作系统模块调用更新超级用户模块进行更新超级用户;若请求为请求更新访问权能,操作系统模块调用身份验证模块进行用户身份验证,若验证成功,操作系统模块调用访问控制模块进行更新访问权能;若请求为请求权能查询,操作系统模块调用身份验证模块进行用户身份验证,若验证成功,操作系统模块调用访问控制模块进行访问权能查询;若请求为请求访问控制,操作系统模块调用身份验证模块进行用户身份验证,若验证成功,操作系统模块调用访问控制模块进行访问控制;
步骤5:操作系统模块判定更新超级用户、更新访问权能、访问权能查询或访问控制完成后,嵌入式平台断电,运行结束。
在本实施例的步骤3中,所述最高权限和Linux系统中的Root权限类似,即拥有对整个嵌入式平台的所有操作权,拥有此权限的人一般为该嵌入式设备的拥有人。
在本实施例的步骤3中,若所述嵌入式平台不是初次运行,直接启动以太网HTTPS服务器持续接听请求。
在本实施例的步骤4中,所述请求可以通过但不仅限于以太网、WiFi、蓝牙、LoRA、NB-IoT等通讯协议来实现。
步骤4.1中,若验证不成功,嵌入式平台断电,运行结束。
如图2所示,步骤4.1中,用户身份验证包括如下步骤:
步骤4.11:根据输入请求认证的用户名和凭证判断用户类型,若用户为超级用户,操作系统模块发起管理程序调入中断机制模块中断,其中,管理程序调入中断机制模块中断是一种处理器级别的软中断,其主要目的是允许低权限的线程向内核提出访问高权限资源的一种访问控制机制,访问主体访问超级用户在带电可擦写可编程读写存储器模拟模块的虚拟内存地址,在这里所述访问主体为外来的访问请求者,所述请求者可能是超级用户本身,可能是其中的一个权能用户,也可能是任意没有任何权限的个体;
步骤4.12:操作系统模块调用内存保护单元模块,并将超级用户信息所存储的内存段储存空间设置为可读;
步骤4.13:身份验证模块将请求验证的用户名和凭证与已存储的用户名和凭证进行匹配,若匹配成功,操作系统模块调用内存保护单元模块,把超级用户的存储空间设置为不可读不可写不可执行,并返回“成功”,这里“成功”就是一个变量,可以是数字1,也可以是布尔值的true;若匹配不成功,操作系统模块依旧调用内存保护单元模块,把超级用户的存储空间设置为不可读不可写不可执行,返回“失败”,这里“失败”就是一个变量,可以是数字0,也可以是布尔值的false。
步骤4.11中,若用户不是超级用户,操作系统模块发起管理程序调入中断机制模块中断,操作系统模块调用内存保护单元模块,把权能内存存储空间设置为可读,其中,所述权能内存此处指存储权能列表所在的内存段;身份验证模块将请求验证的用户名和凭证与所有已存储的用户名和凭证进行匹配,若匹配成功,操作系统模块调用内存保护单元模块,并把权能用户内存存储空间设置为零权限,返回匹配权能用户对应的带电可擦写可编程读写存储器模拟模块的地址;若匹配不成功,操作系统模块依旧调用内存保护单元模块,并把权能用户内存存储空间设置为零权限,返回空指针。
如图3所示,步骤4.1中,更新超级用户包括:输入请求更新的新旧权能或超级用户身份信息,若需要更新的是超级用户信息,操作系统模块调用身份验证模块验证超级用户的身份信息,若验证成功,操作系统模块发起管理程序调入中断机制模块中断,访问主体访问超级用户在带电可擦写可编程读写存储器模拟模块的虚拟内存地址,所述访问主体为外来的访问请求者,该请求者可能是超级用户本身,可能是其中的一个权能用户,也可能是任意没有任何权限的个体;操作系统模块调用内存保护单元模块,并将超级用户内存储存空间设置为可写;所述操作系统模块更新超级用户身份信息;操作系统模块调用内存保护单元模块,把权能用户内存存储空间设置为零权限,操作系统模块返回更新成功;若验证不成功,操作系统模块返回更新失败;
若需要更新的不是超级用户信息,操作系统模块调用身份验证模块验证超级用户的身份信息;若返回地址不为空指针,操作系统模块发起管理程序调入中断机制模块中断,访问主体访问返回地址对应权利用户在带电可擦写可编程读写存储器模拟模块的虚拟内存地址,所述访问主体为外来的访问请求者,该请求者可能是超级用户本身,可能是其中的一个权能用户,也可能是任意没有任何权限的个体;操作系统模块根据返回地址,更新权能用户身份信息;操作系统模块调用内存保护单元模块,把权能用户内存存储空间设置为零权限;若返回地址可以改成空值,则返回更新失败。
如图4所示,步骤4.1中,更新访问权能包括:输入请求更新的权能及超级用户身份信息,通过身份验证模块验证超级用户的身份信息;超级用户验证成功后,操作系统模块调用身份验证模块验证需要更新权能用户身份信息;权能用户验证成功后,操作系统模块发起管理程序调入中断机制模块中断,访问主体访问超级用户在带电可擦写可编程读写存储器模拟模块上的虚拟内存地址,所述访问主体为外来的访问请求者,该请求者可能是超级用户本身,可能是其中的一个权能用户,也可能是任意没有任何权限的个体;操作系统模块调用内存保护单元模块,并把权能内存存储空间设置为可写;操作系统模块根据返回地址,更新相应的访问权能;操作系统模块调用内存保护单元模块,并把权能用户内存存储空间设置为零权限,返回更新成功;
若超级用户验证不成功,直接返回更新失败;
若权能用户验证不成功,操作系统模块需要更新的权能大小小于剩余虚拟内存的大小,操作系统模块发起管理程序调入中断机制模块中断,访问主体访问超级用户在带电可擦写可编程读写存储器模拟模块上的虚拟内存地址;操作系统模块调用内存保护单元模块,并把权能内存存储空间设置为可写;添加需要更新的访问权能到新虚拟内存地址;操作系统模块调用内存保护单元模块,并把权能用户内存存储空间设置为零权限,返回更新成功;
若操作系统模块判断需要更新的权能大小不小于剩余虚拟内存的大小,直接返回更新失败。
如图5所示,步骤4.1中,访问权能查询包括:输入请求查询的权能用户身份信息,操作系统模块调用身份验证模块验证需要更新的权能用户身份信息;当权能用户验证成功,操作系统模块发起管理程序调入中断机制模块中断,访问权能用户在带电可擦写可编程读写存储器模拟模块上的虚拟内存地址;操作系统模块调用内存保护单元模块,并把权能内存存储空间设置为可读;访问控制模块根据返回地址,提取相应的访问权能;操作系统模块调用内存保护单元模块,把权能用户内存存储空间设置为零权限;将查询到的访问权能返回给请求;
若权能用户验证不成功,直接返回查询失败。
如图6所示,步骤4.1中,访问控制包括:输入请求控制的权能身份信息及控制信息;操作系统模块调用身份验证模块验证需要更新的权能用户身份信息,若权能用户验证成功,操作系统模块发起管理程序调入中断机制模块中断,访问主体访问超级用户在带电可擦写可编程读写存储器模拟模块上的虚拟内存地址;操作系统模块调用内存保护单元模块,并把权能内存存储空间设置为可读;操作系统模块根据返回地址,提取相应的访问权能;访问控制模块将提取的权能与请求的控制进行匹配;若权能匹配成功,操作系统模块调用感知模块执行相应的感知任务;操作系统模块调用内存保护单元模块,把权能用户内存存储空间设置为零权限;返回授权成功,例如在权能列表中规定权能用户A能够调用湿度传感器获取室内湿度信息,在用户A的身份和权能表中的权能匹配成功后,用户A可以调用湿度传感器获取室内的湿度信息;
若权能用户验证不成功,直接返回授权失败;
若权能匹配不成功,直接返回授权失败。
本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书界定。

Claims (8)

1.一种基于微控制器的访问权能嵌入式平台的工作方法,包括如下步骤:
步骤1:嵌入式平台通电,加载操作系统模块并对系统模块中的内存保护单元模块、带电可擦写可编程读写存储器模拟模块及以太网通讯模块进行初始化;
步骤2:加载身份验证模块、访问控制模块和感知模块;
步骤3:判断所述嵌入式平台是否为初次运行,若所述嵌入式平台为初次运行,认定进行初次运行的用户为超级用户并赋予最高权限;
步骤4:启动以太网HTTPS服务器持续接听请求,操作系统模块持续待命请求更新超级用户、请求更新访问权能、请求权能查询以及请求访问控制四种请求;
步骤4.1:若请求为请求更新超级用户,操作系统模块调用身份验证模块进行用户身份验证,若验证成功,操作系统模块调用更新超级用户模块进行更新超级用户;若请求为请求更新访问权能,操作系统模块调用身份验证模块进行用户身份验证,若验证成功,操作系统模块调用访问控制模块进行更新访问权能;若请求为请求权能查询,操作系统模块调用身份验证模块进行用户身份验证,若验证成功,操作系统模块调用访问控制模块进行访问权能查询;若请求为请求访问控制,操作系统模块调用身份验证模块进行用户身份验证,若验证成功,操作系统模块调用访问控制模块进行访问控制;
步骤5:操作系统模块判定更新超级用户、更新访问权能、访问权能查询或访问控制完成后,嵌入式平台断电,运行结束。
2.根据权利要求1所述的基于微控制器的访问权能嵌入式平台的工作方法,其特征在于,步骤3中,若所述嵌入式平台不是初次运行,直接启动以太网HTTPS服务器持续接听请求。
3.根据权利要求1所述的基于微控制器的访问权能嵌入式平台的工作方法,其特征在于,步骤4.1中,若验证不成功,嵌入式平台断电,运行结束。
4.根据权利要求1所述的基于微控制器的访问权能嵌入式平台的工作方法,其特征在于,步骤4.1中,用户身份验证包括如下步骤:
步骤4.11:根据输入请求认证的用户名和凭证判断用户类型,若用户为超级用户,操作系统模块发起管理程序调入中断机制模块中断,访问超级用户在带电可擦写可编程读写存储器模拟模块的虚拟内存地址;
步骤4.12:操作系统模块调用内存保护单元模块,并将超级用户信息所存储的内存段储存空间设置为可读;
步骤4.13:身份验证模块将请求验证的用户名和凭证与已存储的用户名和凭证进行匹配,若匹配成功,操作系统模块调用内存保护单元模块,把超级用户的存储空间设置为不可读不可写不可执行,并返回“成功”;若匹配不成功,操作系统模块依旧调用内存保护单元模块,把超级用户的存储空间设置为不可读不可写不可执行,返回“失败”。
5.根据权利要求4所述的基于微控制器的访问权能嵌入式平台的工作方法,其特征在于,步骤4.11中,若用户不是超级用户,操作系统模块发起管理程序调入中断机制模块中断,操作系统模块调用内存保护单元模块,把权能内存存储空间设置为可读;身份验证模块将请求验证的用户名和凭证与所有已存储的用户名和凭证进行匹配,若匹配成功,操作系统模块调用内存保护单元模块,并把权能用户内存存储空间设置为零权限,返回匹配权能用户对应的带电可擦写可编程读写存储器模拟模块的地址;若匹配不成功,操作系统模块依旧调用内存保护单元模块,并把权能用户内存存储空间设置为零权限,返回空指针。
6.根据权利要求4所述的基于微控制器的访问权能嵌入式平台的工作方法,其特征在于,步骤4.1中,更新超级用户包括:输入请求更新的新旧权能或超级用户身份信息,若需要更新的是超级用户信息,操作系统模块调用身份验证模块验证超级用户的身份信息,若验证成功,操作系统模块发起管理程序调入中断机制模块中断,访问主体访问超级用户在带电可擦写可编程读写存储器模拟模块的虚拟内存地址;操作系统模块调用内存保护单元模块,并将超级用户内存储存空间设置为可写;操作系统模块更新超级用户身份信息;操作系统模块调用内存保护单元模块,把权能用户内存存储空间设置为零权限,操作系统模块返回更新成功;若验证不成功,操作系统模块返回更新失败;
若需要更新的不是超级用户信息,操作系统模块调用身份验证模块验证超级用户的身份信息;若返回地址不为空指针,操作系统模块发起管理程序调入中断机制模块中断,访问主体访问返回地址对应权利用户在带电可擦写可编程读写存储器模拟模块的虚拟内存地址;操作系统模块根据返回地址,更新权能用户身份信息;操作系统模块调用内存保护单元模块,把权能用户内存存储空间设置为零权限;若返回地址可以改成空值,则返回更新失败。
7.根据权利要求4所述的基于微控制器的访问权能嵌入式平台的工作方法,其特征在于,步骤4.1中,更新访问权能包括:输入请求更新的权能及超级用户身份信息,通过身份验证模块验证超级用户的身份信息;超级用户验证成功后,操作系统模块调用身份验证模块验证需要更新权能用户身份信息;权能用户验证成功后,操作系统模块发起管理程序调入中断机制模块中断,访问主体访问超级用户在带电可擦写可编程读写存储器模拟模块上的虚拟内存地址;操作系统模块调用内存保护单元模块,并把权能内存存储空间设置为可写;操作系统模块根据返回地址,更新相应的访问权能;操作系统模块调用内存保护单元模块,并把权能用户内存存储空间设置为零权限,返回更新成功;
若超级用户验证不成功,直接返回更新失败;
若权能用户验证不成功,操作系统模块需要更新的权能大小小于剩余虚拟内存的大小,操作系统模块发起管理程序调入中断机制模块中断,访问主体访问超级用户在带电可擦写可编程读写存储器模拟模块上的虚拟内存地址;操作系统模块调用内存保护单元模块,并把权能内存存储空间设置为可写;添加需要更新的访问权能到新虚拟内存地址;操作系统模块调用内存保护单元模块,并把权能用户内存存储空间设置为零权限,返回更新成功;
若操作系统模块判断需要更新的权能大小不小于剩余虚拟内存的大小,直接返回更新失败。
8.根据权利要求4所述的基于微控制器的访问权能嵌入式平台的工作方法,其特征在于,步骤4.1中,访问权能查询包括:输入请求查询的权能用户身份信息,操作系统模块调用身份验证模块验证需要更新的权能用户身份信息;当权能用户验证成功,操作系统模块发起管理程序调入中断机制模块中断,访问权能用户在带电可擦写可编程读写存储器模拟模块上的虚拟内存地址;操作系统模块调用内存保护单元模块,并把权能内存存储空间设置为可读;访问控制模块根据返回地址,提取相应的访问权能;操作系统模块调用内存保护单元模块,把权能用户内存存储空间设置为零权限;将查询到的访问权能返回给请求;
若权能用户验证不成功,直接返回查询失败。
CN201910900658.0A 2019-09-23 2019-09-23 一种基于微控制器的访问权能嵌入式平台的工作方法 Active CN110765471B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910900658.0A CN110765471B (zh) 2019-09-23 2019-09-23 一种基于微控制器的访问权能嵌入式平台的工作方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910900658.0A CN110765471B (zh) 2019-09-23 2019-09-23 一种基于微控制器的访问权能嵌入式平台的工作方法

Publications (2)

Publication Number Publication Date
CN110765471A CN110765471A (zh) 2020-02-07
CN110765471B true CN110765471B (zh) 2022-03-11

Family

ID=69330040

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910900658.0A Active CN110765471B (zh) 2019-09-23 2019-09-23 一种基于微控制器的访问权能嵌入式平台的工作方法

Country Status (1)

Country Link
CN (1) CN110765471B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113608491B (zh) * 2021-07-16 2022-09-02 广东财经大学 一种编译延时逻辑原理图到字节码方法
CN113779791B (zh) * 2021-09-08 2024-02-06 广东博智林机器人有限公司 一种仿真系统、方法、装置及电子设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109582354A (zh) * 2017-09-29 2019-04-05 意法半导体公司 安全引擎方法、物联网设备、非暂时性计算机可读存储介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101141348A (zh) * 2007-09-20 2008-03-12 成都方程式电子有限公司 一种智能家居系统及其安全实现方法
CN101145228A (zh) * 2007-10-12 2008-03-19 成都方程式电子有限公司 一种生产管理系统及其安全实现方法
CN105722084B (zh) * 2016-03-28 2020-05-19 宇龙计算机通信科技(深圳)有限公司 基于嵌入式用户身份识别模块的鉴权方法和终端
CN106453331B (zh) * 2016-10-19 2020-07-31 宁波向往智能科技有限公司 基于用户操控等级的智能家居中央控制系统及方法
CN106899592B (zh) * 2017-02-27 2018-07-31 宁夏煜隆科技有限公司 智能家居中去中心化用户身份识别方法及系统
US10440028B1 (en) * 2018-03-19 2019-10-08 Cyberark Software Ltd. Distributed authorization of identities in a dynamic connected environment
CN109460677A (zh) * 2018-11-12 2019-03-12 湖南中车时代通信信号有限公司 一种嵌入式环境下采用多任务技术的数据存储系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109582354A (zh) * 2017-09-29 2019-04-05 意法半导体公司 安全引擎方法、物联网设备、非暂时性计算机可读存储介质

Also Published As

Publication number Publication date
CN110765471A (zh) 2020-02-07

Similar Documents

Publication Publication Date Title
US20210165876A1 (en) System for securing software containers with embedded agent
CN109716296B (zh) 通过相关联容器的应用令牌
US8839234B1 (en) System and method for automated configuration of software installation package
TWI601070B (zh) 用於多重作業系統環境之媒體保護策略執行技術
TWI648649B (zh) 行動通信裝置及其操作方法
US10073966B2 (en) Operating system-independent integrity verification
WO2017133203A1 (zh) 一种执行环境的虚拟化、虚拟执行环境的访问方法及装置
EP3370449B1 (en) Method and device for configuring security indication information
CN107408068A (zh) 处理器中的动态配置和外围设备访问
CN110651261A (zh) 具有用于鉴认的唯一识别符的安全存储器装置
CN106155568B (zh) 一种存储分区的方法及终端
EP3532970B1 (en) A system and method for securing electronic devices
US20210397700A1 (en) Method and apparatus for isolating sensitive untrusted program code on mobile device
KR20160147993A (ko) 구내-인식 보안 및 정책 조정
CN110765471B (zh) 一种基于微控制器的访问权能嵌入式平台的工作方法
CN107111511B (zh) 访问控制的方法、装置和系统
US20140143843A1 (en) Security bypass environment for circumventing a security application in a computing environment
US8713640B2 (en) System and method for logical separation of a server by using client virtualization
CN107257337A (zh) 一种多端共享的权限控制方法及其系统
WO2017016231A1 (zh) 一种策略管理方法、系统及计算机存储介质
CN105812364A (zh) 一种数据传输方法及装置
KR102625023B1 (ko) 보안 데이터 처리
CN110610069A (zh) 一种在web系统中调用REST接口的方法与装置
CN107169375B (zh) 系统数据安全增强方法
CN108664805A (zh) 一种应用程序安全校验方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20220128

Address after: No.21, Luntou Road, Guangzhou, Guangdong 510000

Applicant after: GUANGDONG University OF FINANCE & ECONOMICS

Address before: No.133 Heyun shuixuan, biguihua City, Shunde District, Foshan City, Guangdong Province, 528313

Applicant before: Xiao Yinhao

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240315

Address after: 510220 Haizhu Zhihui Science and Technology Park, Dongxiaonan Road, Haizhu District, Guangzhou City, Guangdong Province

Patentee after: Guangzhou Fuzhuo Electronic Technology Co.,Ltd.

Country or region after: China

Address before: No.21, Luntou Road, Guangzhou, Guangdong 510000

Patentee before: GUANGDONG University OF FINANCE & ECONOMICS

Country or region before: China