CN112035844A - 一种终端信任状态的采集系统、方法及计算机设备 - Google Patents
一种终端信任状态的采集系统、方法及计算机设备 Download PDFInfo
- Publication number
- CN112035844A CN112035844A CN202010898737.5A CN202010898737A CN112035844A CN 112035844 A CN112035844 A CN 112035844A CN 202010898737 A CN202010898737 A CN 202010898737A CN 112035844 A CN112035844 A CN 112035844A
- Authority
- CN
- China
- Prior art keywords
- terminal
- trust
- module
- trusted
- software
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 27
- 238000005259 measurement Methods 0.000 claims abstract description 56
- 238000007726 management method Methods 0.000 claims description 24
- 230000015654 memory Effects 0.000 claims description 17
- 238000004891 communication Methods 0.000 claims description 14
- 230000006870 function Effects 0.000 claims description 8
- 238000012550 audit Methods 0.000 claims description 7
- 238000004364 calculation method Methods 0.000 claims description 7
- 230000007246 mechanism Effects 0.000 claims description 4
- 230000000903 blocking effect Effects 0.000 claims description 3
- 238000011084 recovery Methods 0.000 claims description 3
- 230000002452 interceptive effect Effects 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Abstract
本发明公开了一种终端信任状态的采集系统、方法及计算机设备,其中,该系统包括设置在终端硬件层的可信计算模块,由可信计算模块对终端件进行过可信度量。通过可信计算模块依次对终端的硬件和软件进行逐级度量,为终端的软件提供了安全硬件支撑。相比于基于软件层面以保证电力物联网终端设备的安全,通过在电力物联网终端设备的硬件层设置可信计算模块,为电力物联网终端设备中的软件提供安全硬件支撑,进而保证了电力物联网终端设备的软硬件完整性,提高了电力物联网终端的内生安全性。
Description
技术领域
本发明涉及信息安全技术领域,具体涉及一种终端信任状态的采集系统、方法及计算机设备。
背景技术
随着电网规模的不断扩大,电网环节多元化发展,电网边缘出现了一些暴露在监测现场、调度数据网延伸不到而且不在调度数据网和信息内外网边界防护范围内的电力物联网终端设备。这些设备可能成为攻击者的目标或跳板,而且传统安全防护手段难以识别和防御新形势下高隐蔽性的复杂电网攻击行为。针对上述攻击行为,现有的技术通常采用不以智能电网的信息安全防护边界作为访问控制与授权的信任基础,无论内部或外部的任何人、终端设备或系统服务,都需要基于认证和授权动态重构访问控制的信任基础。然而,上述方法是基于软件层面以保证电力物联网终端设备的安全,无法保证电力物联网终端设备的软硬件完整性,缺乏硬件支撑。
发明内容
因此,本发明要解决的技术问题在于克服现有技术中基于软件层面以保证电力物联网终端的安全,无法保证电力物联网终端设备的软硬件完整性的缺陷,从而提供一种终端信任状态的采集系统、方法及计算机设备。
根据第一方面,本发明实施例提供一种终端信任状态的采集系统,包括:可信计算模块,设置在终端的硬件层,用于对终端的硬件进行可信度量。
结合第一方面,在第一方面的第一实施方式中,所述可信计算模块还用于为终端的软件进行可信度量。
结合第一方面,在第一方面的第二实施方式中,还包括:可信软件模块和采集组件客户端;其中,所述可信软件模块,设置在终端的基础软件层,用于为所述采集组件客户端提供可信功能的调用接口,并为所述可信计算模块下发信任配置策略;所述采集组件客户端,设置在终端的应用软件层,用于调用所述可信软件模块的所述调用接口对终端信任状态进行管理与审计,对用户身份进行管理,对终端与目标系统之间的通信通道进行管理。
结合第一方面,在第一方面的第三实施方式中,所述可信计算模块包括:信任状态度量模块,用于对所述可信软件模块的度量值进行存储,计算和比对所述度量值,判断所述度量值是否通过可信度量;若所述度量值未通过所述可信度量,则执行主动阻断指令与恢复控制指令;存储模块,用于为可信度量根、可信存储根与可信报告根以及关键数据提供硬件级的安全存储空间;配置模块,内置有安全协议和机制,用于采集硬件配置信息、硬件启动信息、软件配置信息和登录信息,通过所述可信报告根对所述硬件配置信息、硬件启动信息、软件配置信息和登录信息进行加密生成安全证明信息。
结合第一方面第二实施方式,在第一方面的第四实施方式中,所述可信软件模块包括:信任策略配置服务模块,用于为所述采集组件客户端提供对应的信任策略配置调用接口,并将所述信任策略下发至所述可信计算模块;认证与密码服务模块,用于为所述采集组件客户端提供对应的身份认证调用接口与密码服务调用接口;信任状态服务模块,用于为所述采集组件客户端提供对应的终端信任状态调用接口。
结合第一方面第四实施方式,在第一方面的第五实施方式中,所述采集组件客户端包括:信任状态管理模块,用于通过所述信任策略配置调用接口调用信任策略配置服务,显示终端信任状态管理以及终端信任状态审计的交互界面;身份管理模块,用于通过身份认证调用接口与密码服务调用接口调用身份认证服务和密码服务,管理用户身份,并托管用户身份密钥;信道管理模块,用于通过终端信任状态调用接口调用远程终端信任状态服务和所述身份认证与密码服务,与目标系统建立安全信道。
根据第二方面,本发明实施例提供一种终端信任状态的采集方法,包括:基于可信计算模块对终端的软件进行可信度量;若通过所述可信度量,将启动状态信息存储至所述可信计算模块;当需要访问目标系统时,利用所述可信计算模块对所述目标系统对应的访问控制引擎进行身份认证;当通过所述身份认证时,建立所述终端与所述目标系统之间的通信通道,并将所述终端对应的信任状态信息发送至所述访问控制引擎,由所述访问控制引擎确定是否允许所述终端访问,其中,所述信任状态信息包括终端启动状态信息、当前信任状态信息和用户身份信息。
结合第二方面,在第二方面的第一实施方式中,还包括:当用户登录所述终端时,通过可信软件模块对用户进行身份认证;若通过所述身份认证,则通过采集组件客户端托管所述用户密钥。
根据第三方面,本发明实施例提供一种计算机设备,包括:存储器和处理器,所述存储器和所述处理器之间互相通信连接,所述存储器中存储有计算机指令,所述处理器通过执行所述计算机指令,从而执行第二方面或第二方面第一实施方式中所述的终端信任状态的采集方法。
根据第四方面,本发明提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使所述计算机执行第二方面或第二方面第一实施方式中所述的终端信任状态的采集方法。
本发明技术方案,具有如下优点:
1.本发明提供的终端信任状态的采集系统,包括设置在终端硬件层的可信计算模块,由可信计算模块对终端的硬件进行过可信度量。相比基于软件层面以保证电力物联网终端设备的安全,通过在电力物联网终端设备的硬件层设置可信计算模块,进而为电力物联网终端设备的软件提供安全硬件支撑,保证了电力物联网终端设备的软硬件完整性,提高了电力物联网终端的内生安全性。
2.本发明提供的终端信任状态的采集方法,当终端启动时基于可信计算模块对终端进行可信度量,若终端通过可信度量,将终端的启动状态信息存储至可信计算模块,当通过终端需要访问其他目标系统时,利用可信计算模块对目标系统对应的访问控制引擎进行身份认证,当通过身份认证时,建立终端与目标系统之间的通信通道,并将终端对应的信任状态信息发送至访问控制引擎,由访问控制引擎确定是否允许终端访问。通过可信计算模块对电力物联网终端进行可信度量,为电力物联网终端提供了安全硬件支撑,保证了电力物联网终端的内生安全性;电力物联网终端通过可信度量后可对外提供电力物联网终端的信任状态,便于电力物联网的动态信任管理。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中终端信任状态的采集系统的原理框图;
图2为本发明实施例中终端信任状态的采集系统的另一原理框图;
图3为本发明实施例中终端信任状态的采集方法的流程图;
图4为本发明实施例中计算机设备的结构示意图。
具体实施方式
下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,还可以是两个元件内部的连通,可以是无线连接,也可以是有线连接。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
此外,下面所描述的本发明不同实施方式中所涉及的技术特征只要彼此之间未构成冲突就可以相互结合。
实施例1
本实施例提供一种终端信任状态的采集系统,应用于电力物联网终端设备上,以保证电力物联网终端设备的内生安全性,如图1所示,包括:可信计算模块1,设置在终端的硬件层,用于对终端的硬件进行可信度量。
示例性地,硬件层为终端的硬件设备集合。可信计算模块是度量终端设备硬件、基础软件和应用软件的硬件设备。可信计算模块是整个电力物联网终端的可信根,当电力物联网终端设备启动时,使用可信计算模块依次对系统硬件、基础软件和应用进行逐级度量。通过在电力物联网终端设备的硬件层中添加可信计算模块,为电力物联网终端软件的可信度量提供了硬件安全支撑。
本实施例提供的终端信任状态的采集系统包括设置在终端硬件层的可信计算模块,由可信计算模块对终端的硬件进行过可信度量。相比基于软件层面以保证电力物联网终端设备的安全,通过在电力物联网终端设备的硬件层设置可信计算模块,进而为电力物联网终端设备的软件提供安全硬件支撑,保证了电力物联网终端设备的软硬件完整性,提高了电力物联网终端的内生安全性。
作为一个可选的实施方式,可信计算模块还用于为终端的软件进行可信度量。
示例性地,软件包括基础软件和应用软件。可信计算模块对终端设备的硬件度量成功后,还对终端设备的基础软件和应用软件进行可信度量,为终端设备的基础软件和硬件提供了可信度量的硬件支撑,进而从硬件和软件两方面保证了电力物联网终端的安全性,提高了电力物联网终端的内生安全性。
作为一个可选的实施方式,如图2所示,可信计算模块1包括:信任状态度量模块11、存储模块12和配置模块13。
具体地,信任状态度量模块11用于对可信软件模块2的度量值进行存储,计算和比对度量值,判断度量值是否通过可信度量,若度量值未通过可信度量,则执行主动阻断指令与恢复控制指令。信任状态度量模块11能够为基础软件层的可信软件模块提供硬件平台配置、固件、基础软件与应用软件的度量值存储与度量值计算比对功能,并对可信度量不通过的可信防护部件进行主动阻断与恢复控制。
存储模块12为可信度量根、可信存储根与可信报告根以及关键数据提供硬件级的安全存储空间。存储模块12作为整个电力物联网终端安全与信任的基石,用于安全存储密钥与关键信息。
配置模块13中内置有安全协议和机制,通过内置的安全协议和机制对电力物联网终端的硬件配置信息、硬件启动信息、软件配置信息和登录信息进行采集,并通过可信报告根将采集到的硬件配置信息、硬件启动信息、软件配置信息和登录信息进行加密,生成电力物联网终端的安全证明信息。当通过电力物联网终端访问对外系统时,可以向对外系统提供该安全证明信息以使对外系统能够根据安全证明信息确定是否允许电力物联网终端访问。
作为一个可选的实施方式,如图1所示,该终端信任状态的采集系统还包括:可信软件模块2和采集组件客户端3。其中,可信软件模块2设置在终端的基础软件层,用于为采集组件客户端3提供可信功能的调用接口,并为可信计算模块1下发信任配置策略;采集组件客户端3设置在终端的应用软件层,用于调用可信软件模块2的调用接口对终端信任状态进行管理与审计,对用户身份进行管理,对终端与目标系统之间的通信通道进行管理。
示例性地,基础软件层为电力物联网终端的基础软件集合,可信软件模块2则是电力物联网终端可信防护部件的基础软件。基础软件可以封装为可信功能调用接口,并将封装好的可信功能调用接口提供给采集组件客户端3,同时向设置在硬件层的可信计算模块发送相应的安全配置参数,以使可信计算模块可以为可信软件模块提供硬件支撑。
应用软件层为终端应用软件集合,电力物联网终端通过应用软件层与用户进行交互。目标系统为通过电力物联网终端访问的系统,信任状态为表征电力物联网终端是否为可信状态的数据。通过调用可信软件模块2提供的可信功能调用接口对电力物联网终端的信任状态进行管理与审计,对访问电力物联网终端的用户身份进行管理,对电力物联网终端与目标系统之间的通信通道进行管理。
作为一个可选的实施方式,如图2所示,上述可信软件模块2包括:信任策略配置服务模块21、认证与密码服务模块22和信任状态服务模块23。
具体地,信任策略配置服务模块21可以将信任策略配置服务对应的基础软件封装为信任策略配置调用接口,并将封装好的信任策略配置调用接口提供给采集组件客户端进行调用。同时,信任策略配置服务模块21还可以将信任策略下发至硬件层的可信计算模块1以使可信计算模块1对可信软件模块2进行可信度量。
认证与密码服务模块22可以将认证服务对应的基础软件封装为身份认证调用接口,将密码服务对应的基础软件封装为密码服务调用接口,并将封装好的身份认证调用接口与密码服务调用接口提供给采集组件客户端3进行调用。
信任状态服务模块23可以将信任状态服务对应的基础软件封装为信任状态服务调用接口,并将封装好的信任状态服务调用接口提供给采集组件客户端3进行调用。
作为一个可选的实施方式,如图2所示,上述采集组件客户端3包括:信任状态管理模块31、身份管理模块32和信道管理模块33。
具体地,信任状态管理模块31可以调用信任策略配置调用接口,通过调用信任策略配置调用接口实现信任策略配置服务的调用,并对终端信任状态管理以及终端信任状态审计的交互界面进行显示。
身份管理模块32可以调用身份认证调用接口,通过调用身份认证调用接口实现身份认证服务的调用,实现对用户身份的认证以及管理;身份管理模块32可以调用密码服务调用接口,通过调用密码服务调用接口实现密码服务的调用,实现对用户身份密钥的托管与存储。
信道管理模块33可以调用终端信任状态调用接口,通过调用终端信任状态调用接口实现安全信道管理服务的调用;信道管理模块33可以通过调用终端信任状态调用接口对远程终端信任状态服务、身份认证服务与密码服务进行调用,实现电力物联网终端与目标系统之间安全信道的建立。
实施例2
本实施例提供一种终端信任状态的采集方法,应用于电力物联网终端设备上,以保证电力物联网终端设备的内生安全性,如图3所示,包括:
S21,基于可信计算模块对终端进行可信度量。
示例性地,在电力物联网终端设置上电启动时,设置在硬件层的可信计算模块能够依次对电力物联网终端的系统硬件、基础软件和应用软件进行可信度量,获取系统硬件、基础软件和应用软件的度量值,并对获取到的度量值进行存储与计算比对。
S22,若通过可信度量,将启动状态信息存储至可信计算模块。
示例性地,若通过度量值的计算比对确定电力物联网终端的系统硬件、基础软件和应用软件通过可信度量,则判定电力物联网终端可信启动成功,并将可信启动成功的启动状态信息安全存储至可信计算模块。
S23,当需要访问目标系统时,利用可信计算模块对目标系统对应的访问控制引擎进行身份认证。
示例性地,目标系统为电力物联网终端所需要访问的对端系统。电力物联网终端可以通过目标系统对应的访问控制引擎对目标系统进行访问。具体地,当电力物联网终端访问对端系统时,利用电力物联网终端设置的可信计算模块中安全存储的电力物联网终端身份密钥,并调用可信软件模块中的身份认证服务,对对端系统的访问控制引擎进行身份认证。
S24,当通过身份认证时,建立终端与目标系统之间的通信通道,并将终端对应的信任状态信息发送至访问控制引擎,由访问控制引擎确定是否允许终端访问,其中,信任状态信息包括终端启动状态信息、当前信任状态信息和用户身份信息。
示例性地,当对端系统的访问控制引擎通过身份认证后,电力物联网终端可以利用采集组件客户端的信道管理模块与对端系统通过密钥协商协议建立安全的通信通道。电力物联网终端通过电力物联网终端与对端系统之间的通信通道将终端启动状态信息、当前信任状态信息以及用户身份信息等信任状态信息安全发送至对端系统访问控制引擎。对端的访问控制引擎可以根据接收到的信任状态信息以及对端系统的访问客体策略对电力物联网终端进行评估,进而作出允许电力物联网终端访问或拒绝电力物联网终端访问的决策。
本实施例提供的终端信任状态的采集方法,当终端启动时基于可信计算模块对终端进行可信度量,若终端通过可信度量,将终端的启动状态信息存储至可信计算模块,当通过终端需要访问其他目标系统时,利用可信计算模块对目标系统对应的访问控制引擎进行身份认证,当通过身份认证时,建立终端与目标系统之间的通信通道,并将终端对应的信任状态信息发送至访问控制引擎,由访问控制引擎确定是否允许终端访问。通过可信计算模块对电力物联网终端进行可信度量,为电力物联网终端提供了安全硬件支撑,保证了电力物联网终端的内生安全性;电力物联网终端通过可信度量后可对外提供电力物联网终端的信任状态,便于电力物联网的动态信任管理。
作为一个可选的实施方式,该终端新人状态的采集方法还包括:
首先,当用户登录终端时,通过可信软件模块对用户进行身份认证。
示例性地,若电力物联网终端需要用户进行登录参与,则当用户在登录电力物联网终端时,需要通过可信软件模块提供的身份认证服务对电力物联网终端进行身份认证。
若用户需要通过电力物联网终端对对端系统进行访问时,获取电力物联网终端中设置的可信计算模块安全存储的用户身份密钥,利用获取的用户身份密钥,调用可信软件模块的身份认证服务,对对端系统的访问控制引擎进行身份认证。
其次,若通过身份认证,则通过采集组件客户端托管用户密钥。
示例性地,当用户身份通过身份认证后,利用采集组件客户端中的身份管理模块对通过身份认证的用户身份以及用户密钥发送至电力物联网由终端进行安全托管。
实施例3
本实施例提供一种计算机设备,如图4所示,该设备包括处理器41和存储器42,其中处理器41和存储器42可以通过总线或者其他方式连接,图4中以通过总线连接为例。
处理器41可以为中央处理器(Central Processing Unit,CPU)。处理器41还可以为其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、图形处理器(Graphics Processing Unit,GPU)、嵌入式神经网络处理器(Neural-network ProcessingUnit,NPU)或者其他专用的深度学习协处理器、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等芯片,或者上述各类芯片的组合。
存储器42作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序、非暂态计算机可执行程序以及模块,如本发明实施例中的终端信任状态的采集系统对应的程序指令/模块。处理器41通过运行存储在存储器42中的非暂态软件程序、指令以及模块,从而执行处理器的各种功能应用以及数据处理,即实现上述方法实施例中的终端信任状态的采集方法。
存储器42可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储处理器41所创建的数据等。此外,存储器42可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施例中,存储器42可选包括相对于处理器41远程设置的存储器,这些远程存储器可以通过网络连接至处理器41。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
所述一个或者多个模块存储在所述存储器42中,当被所述处理器41执行时,执行如图3所示实施例中的终端信任状态的采集方法。
当终端启动时基于可信计算模块对终端进行可信度量,若终端通过可信度量,将终端的启动状态信息存储至可信计算模块,当通过终端需要访问其他目标系统时,利用可信计算模块对目标系统对应的访问控制引擎进行身份认证,当通过身份认证时,建立终端与目标系统之间的通信通道,并将终端对应的信任状态信息发送至访问控制引擎,由访问控制引擎确定是否允许终端访问。通过可信计算模块对电力物联网终端进行可信度量,为电力物联网终端提供了安全硬件支撑,保证了电力物联网终端的内生安全性;电力物联网终端通过可信度量后可对外提供电力物联网终端的信任状态,便于电力物联网的动态信任管理。
上述计算机设备的具体细节可以对应参阅图1至图4示的实施例中对应的相关描述和效果进行理解,此处不再赘述。未在本实施例中详尽描述的技术细节,具体可参见如图1至图4所示的实施例中的相关描述。
本发明实施例还提供一种非暂态计算机存储介质,所述计算机存储介质存储有计算机可执行指令,该计算机可执行指令可执行上述任意方法实施例中的终端信任状态的采集方法。其中,所述存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(Random Access Memory,RAM)、快闪存储器(Flash Memory)、硬盘(HardDisk Drive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等;所述存储介质还可以包括上述种类的存储器的组合。
显然,上述实施例仅仅是为清楚地说明所作的举例,而并非对实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。而由此所引伸出的显而易见的变化或变动仍处于本发明创造的保护范围之中。
Claims (10)
1.一种终端信任状态的采集系统,其特征在于,包括:
可信计算模块,设置在终端的硬件层,用于对终端的硬件进行可信度量。
2.根据权利要求1所述的终端信任状态的采集系统,所述可信计算模块还用于为终端的软件进行可信度量。
3.根据权利要求1所述的终端信任状态的采集系统,其特征在于,还包括:可信软件模块和采集组件客户端;
其中,所述可信软件模块,设置在终端的基础软件层,用于为所述采集组件客户端提供可信功能的调用接口,并为所述可信计算模块下发信任配置策略;
所述采集组件客户端,设置在终端的应用软件层,用于调用所述可信软件模块的所述调用接口对终端信任状态进行管理与审计,对用户身份进行管理,对终端与目标系统之间的通信通道进行管理。
4.根据权利要求1所述的终端信任状态的采集系统,其特征在于,所述可信计算模块包括:
信任状态度量模块,用于对所述可信软件模块的度量值进行存储,计算和比对所述度量值,判断所述度量值是否通过可信度量;若所述度量值未通过所述可信度量,则执行主动阻断指令与恢复控制指令;
存储模块,用于为可信度量根、可信存储根与可信报告根以及关键数据提供硬件级的安全存储空间;
配置模块,内置有安全协议和机制,用于采集硬件配置信息、硬件启动信息、软件配置信息和登录信息,通过所述可信报告根对所述硬件配置信息、硬件启动信息、软件配置信息和登录信息进行加密生成安全证明信息。
5.根据权利要求3所述的终端信任状态的采集系统,其特征在于,所述可信软件模块包括:
信任策略配置服务模块,用于为所述采集组件客户端提供对应的信任策略配置调用接口,并将所述信任策略下发至所述可信计算模块;
认证与密码服务模块,用于为所述采集组件客户端提供对应的身份认证调用接口与密码服务调用接口;
信任状态服务模块,用于为所述采集组件客户端提供对应的终端信任状态调用接口。
6.根据权利要求5所述的终端信任状态的采集系统,其特征在于,所述采集组件客户端包括:
信任状态管理模块,用于通过所述信任策略配置调用接口调用信任策略配置服务,显示终端信任状态管理以及终端信任状态审计的交互界面;
身份管理模块,用于通过身份认证调用接口与密码服务调用接口调用身份认证服务和密码服务,管理用户身份,并托管用户身份密钥;
信道管理模块,用于通过终端信任状态调用接口调用远程终端信任状态服务和所述身份认证与密码服务,与目标系统建立安全信道。
7.一种终端信任状态的采集方法,其特征在于,包括:
基于可信计算模块对终端进行可信度量;
若通过所述可信度量,将启动状态信息存储至所述可信计算模块;
当需要访问目标系统时,利用所述可信计算模块对所述目标系统对应的访问控制引擎进行身份认证;
当通过所述身份认证时,建立所述终端与所述目标系统之间的通信通道,并将所述终端对应的信任状态信息发送至所述访问控制引擎,由所述访问控制引擎确定是否允许所述终端访问,其中,所述信任状态信息包括终端启动状态信息、当前信任状态信息和用户身份信息。
8.根据权利要求7所述的方法,其特征在于,还包括:
当用户登录所述终端时,通过可信软件模块对用户进行身份认证;
若通过所述身份认证,则通过采集组件客户端托管所述用户密钥。
9.一种计算机设备,其特征在于,包括:存储器和处理器,所述存储器和所述处理器之间互相通信连接,所述存储器中存储有计算机指令,所述处理器通过执行所述计算机指令,从而执行权利要求7或8所述的终端信任状态的采集方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使所述计算机执行权利要求7或8所述的终端信任状态的采集方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010898737.5A CN112035844A (zh) | 2020-08-31 | 2020-08-31 | 一种终端信任状态的采集系统、方法及计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010898737.5A CN112035844A (zh) | 2020-08-31 | 2020-08-31 | 一种终端信任状态的采集系统、方法及计算机设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112035844A true CN112035844A (zh) | 2020-12-04 |
Family
ID=73587302
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010898737.5A Pending CN112035844A (zh) | 2020-08-31 | 2020-08-31 | 一种终端信任状态的采集系统、方法及计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112035844A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112948837A (zh) * | 2021-02-23 | 2021-06-11 | 国网山东省电力公司电力科学研究院 | 一种基于物联网的电网信息安全可信工作系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102073816A (zh) * | 2010-12-31 | 2011-05-25 | 兰雨晴 | 基于行为的软件可信度量系统及方法 |
CN105429808A (zh) * | 2015-12-31 | 2016-03-23 | 公安部第三研究所 | 基于可信计算的动态管理业务系统及方法 |
CN106656915A (zh) * | 2015-10-30 | 2017-05-10 | 深圳市中电智慧信息安全技术有限公司 | 基于可信计算的云安全服务器 |
CN106789059A (zh) * | 2016-11-10 | 2017-05-31 | 中国电子科技集团公司第二十八研究所 | 一种基于可信计算的远程双向访问控制系统及方法 |
CN110188547A (zh) * | 2019-05-14 | 2019-08-30 | 北京可信华泰信息技术有限公司 | 一种可信加密系统及方法 |
CN111177709A (zh) * | 2019-12-31 | 2020-05-19 | 全球能源互联网研究院有限公司 | 一种终端可信组件的执行方法、装置及计算机设备 |
-
2020
- 2020-08-31 CN CN202010898737.5A patent/CN112035844A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102073816A (zh) * | 2010-12-31 | 2011-05-25 | 兰雨晴 | 基于行为的软件可信度量系统及方法 |
CN106656915A (zh) * | 2015-10-30 | 2017-05-10 | 深圳市中电智慧信息安全技术有限公司 | 基于可信计算的云安全服务器 |
CN105429808A (zh) * | 2015-12-31 | 2016-03-23 | 公安部第三研究所 | 基于可信计算的动态管理业务系统及方法 |
CN106789059A (zh) * | 2016-11-10 | 2017-05-31 | 中国电子科技集团公司第二十八研究所 | 一种基于可信计算的远程双向访问控制系统及方法 |
CN110188547A (zh) * | 2019-05-14 | 2019-08-30 | 北京可信华泰信息技术有限公司 | 一种可信加密系统及方法 |
CN111177709A (zh) * | 2019-12-31 | 2020-05-19 | 全球能源互联网研究院有限公司 | 一种终端可信组件的执行方法、装置及计算机设备 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112948837A (zh) * | 2021-02-23 | 2021-06-11 | 国网山东省电力公司电力科学研究院 | 一种基于物联网的电网信息安全可信工作系统 |
CN112948837B (zh) * | 2021-02-23 | 2023-04-25 | 国网山东省电力公司电力科学研究院 | 一种基于物联网的电网信息安全可信工作系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20120216244A1 (en) | System and method for application attestation | |
CN107624238A (zh) | 对基于云的应用的安全访问控制 | |
US20140123292A1 (en) | Transit control for data | |
CN110874494B (zh) | 密码运算处理方法、装置、系统及度量信任链构建方法 | |
CN112651011B (zh) | 运维系统登录验证方法、装置、设备以及计算机存储介质 | |
CN102355467B (zh) | 基于信任链传递的输变电设备状态监测系统安全防护方法 | |
CN103747036A (zh) | 一种桌面虚拟化环境下的可信安全增强方法 | |
CN111709023A (zh) | 一种基于可信操作系统的应用隔离方法及系统 | |
CN112235301A (zh) | 访问权限的验证方法、装置和电子设备 | |
CN112035844A (zh) | 一种终端信任状态的采集系统、方法及计算机设备 | |
CN112422516B (zh) | 基于电力边缘计算的可信连接方法、装置和计算机设备 | |
CN109660530B (zh) | 一种基于硬件证书的信息安全防护方法 | |
Meziane et al. | A Study of Modelling IoT Security Systems with Unified Modelling Language (UML) | |
CN111639307B (zh) | 可信资源授权系统、软件可信认证系统及其方法 | |
AU2011332150A1 (en) | Back-end constrained delegation model | |
CN112104653B (zh) | 一种充电系统的可信计算管理方法、装置及存储介质 | |
CN111949980A (zh) | 目标客户端监控方法和装置、存储介质及电子装置 | |
CN104767728A (zh) | 一种基于居家养老的身份认证的方法及系统 | |
Yan et al. | Power IoT system architecture integrating trusted computing and blockchain | |
Shiddike et al. | Development of blockchain in smart grid using IoT | |
CN116545775B (zh) | 基于nfv的远程可信网络连接方法、装置及系统 | |
CN115333847B (zh) | 数据的传输方法、发送方法、数据处理系统及计算设备 | |
CN112491893B (zh) | 区块链的终端设备入网方法、装置、服务器及存储介质 | |
Tenório et al. | Low-cost, practical data confidentiality support for IoT data sources | |
CN116915500B (zh) | 一种接入设备的安全检测方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |