CN117574403A - 一种基于可信计算的光伏嵌入式系统访问控制方法及系统 - Google Patents
一种基于可信计算的光伏嵌入式系统访问控制方法及系统 Download PDFInfo
- Publication number
- CN117574403A CN117574403A CN202311583945.6A CN202311583945A CN117574403A CN 117574403 A CN117574403 A CN 117574403A CN 202311583945 A CN202311583945 A CN 202311583945A CN 117574403 A CN117574403 A CN 117574403A
- Authority
- CN
- China
- Prior art keywords
- trusted
- access control
- embedded system
- authentication
- policy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 82
- 238000005259 measurement Methods 0.000 claims abstract description 59
- 230000008569 process Effects 0.000 claims abstract description 13
- 238000012795 verification Methods 0.000 claims description 20
- 238000004422 calculation algorithm Methods 0.000 claims description 13
- 230000006870 function Effects 0.000 claims description 12
- YSMRWXYRXBRSND-UHFFFAOYSA-N TOTP Chemical compound CC1=CC=CC=C1OP(=O)(OC=1C(=CC=CC=1)C)OC1=CC=CC=C1C YSMRWXYRXBRSND-UHFFFAOYSA-N 0.000 claims description 8
- 238000004590 computer program Methods 0.000 claims description 8
- 238000004364 calculation method Methods 0.000 claims description 7
- 230000003993 interaction Effects 0.000 claims description 7
- 230000007246 mechanism Effects 0.000 claims description 6
- 230000003068 static effect Effects 0.000 claims description 6
- 238000003752 polymerase chain reaction Methods 0.000 claims description 4
- 238000012550 audit Methods 0.000 claims description 3
- 230000008859 change Effects 0.000 claims description 3
- 238000001914 filtration Methods 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 abstract description 5
- 238000011217 control strategy Methods 0.000 abstract description 2
- 230000000694 effects Effects 0.000 abstract description 2
- 230000004044 response Effects 0.000 description 4
- 238000003491 array Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 230000002068 genetic effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 239000002245 particle Substances 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于可信计算的光伏嵌入式系统访问控制方法及系统,涉及光伏嵌入式系统技术领域,包括搭建嵌入式系统可信计算环境;采用多因子身份认证方法进行身份认证;通过分布式光伏嵌入式系统进行资源安全访问控制。本发明提供的基于可信计算的光伏嵌入式系统访问控制方法使用可信计算技术,保障资源访问全过程环境的可信性,与传统访问控制相比,本发明不仅保证主体和客体身份的可信性,还要保证访问行为和访问状态的全过程可信性,资源访问过程中,身份认证采用多因子身份认证技术并结合可信度量下发访问控制策略,提高光伏嵌入式系统安全性、灵活性、可靠性,本发明在安全性、可信性和可靠性方面都取得更加良好的效果。
Description
技术领域
本发明涉及光伏嵌入式系统技术领域,具体为一种基于可信计算的光伏嵌入式系统访问控制方法。
背景技术
近年来分布式光伏在我国得到迅猛发展,2022年我国新增光伏装机达87.41GW,同比增长59.3%,但大好势头后面也隐藏着巨大信息安全风险,需要从光伏电站安全接入、信息传送、信息保护几个方面进行防范。为此,基于可信计算技术构建分布式光伏装置信息安全保障体系,从根本上解决本体可信、防数据恶意修改、骗取数据现象等安全问题,成为推动分布式光伏产业发展的关键。
相较于传统光伏系统,光伏嵌入式系统具有更高效率和可控性,嵌入式系统通常更为紧凑,占用更少的空间从而大大减少设备运行和维护成本。除此以外,光伏嵌入式系统还可实时进行信息反馈,对于远程故障诊断,最大化能源利用具有很大的帮助。但随着光伏系统技术进步,光伏嵌入式系统出现敏感信息泄露,固件和软件泄露,安全交互弱信任环境,以及远程访问风险等一系列安全访问风险问题,因此亟需一种可信安全环境及安全访问方法,为此本专利提出一种基于可信计算的光伏嵌入式系统访问控制方法在确保可信环境条件下,来进行信息,及固件和软件的安全防控。
发明内容
鉴于上述存在的问题,提出了本发明。
因此,本发明解决的技术问题是:现有的可信计算方法存在占用资源成本高,信息反馈不及时,安全性较低,以及如何为信息安全访问控制提供隐私保护技术支持的优化问题。
为解决上述技术问题,本发明提供如下技术方案:一种基于可信计算的光伏嵌入式系统访问控制方法,包括搭建嵌入式系统可信计算环境;采用多因子身份认证方法进行身份认证;通过分布式光伏嵌入式系统进行资源安全访问控制。
作为本发明所述的基于可信计算的光伏嵌入式系统访问控制方法的一种优选方案,其中:所述嵌入式系统包括嵌入式系统启动,可信平台控制模块TPCM产生系统的可信根,通过硬件可信密码模块TCM,对传统系统访问控制机制进行控制,提供密码服务和系统度量功能,TPCM先于CPU启动,并对系统BIOS和系统内核进行可信度量,当通过度量验证后将系统控制权返回操作系统,度量通过后将权限交给BIOS,由BIOS对OS loader进行完整性度量,OS loader对OS kernel进行完整性度量,并按照启动运行顺序将完整性度量值放入TCM的PCR中,构建线型的静态信任链,当节点OS kernel运行后,OS kernel根据任务进行程序的调度,通过度量代理完成被调度程序的完整性度量,并将度量值存入TCM的PCR中,构建动态信任链,可信链由可信根开始逐层扩展,依次验证可信根、系统引导程序、系统内核程序、系统执行程序应用,构建完整信任链条。
作为本发明所述的基于可信计算的光伏嵌入式系统访问控制方法的一种优选方案,其中:所述嵌入式系统还包括内部可信认证,在进行信息交互前,建立进行需求信息和完整性报告收发的信道,请求方根据应答方完整性需求完成自身的完整性度量,形成完整性报告并使用自己的私钥进行签名,将签名后的完整性报告发送给应答方进行验证,应答方的验证分为身份验证和完整性度量值验证,应答方通过对方公钥验证请求方身份的正确性,当身份正确时,通过校验请求方的完整性度量值与存在本地TCM内PCR的完整性度量值的一致性,验证请求方运行状态是否被篡改,当验证通过时标记请求方可信,进行信息交互。
作为本发明所述的基于可信计算的光伏嵌入式系统访问控制方法的一种优选方案,其中:所述嵌入式系统还包括可信密码服务与可信存储,可信根内的可信平台密码模块,提供随机数发生器、可信存储环境、对称密钥算法、非对称密钥算法及摘要算法引擎,并提供不可复制的唯一标识作为可信根的身份标识,为系统提供平台完整性度量与报告、平台身份可信和数据安全保护功能支持,写入可信根中的平台配置寄存器的值表示为:
PCRinew=Hash(PCRioldvalue)
其中,PCR为平台配置寄存器,每个写入寄存器的值都是Hash值,每个Hash值都是将新写入值与前寄存器中的值合并后再进行Hash运算,系统加电时对可信根的度量为首个PCR存储的Hash值,软件启动过程的每个环节,都依次向PCRi写入度量值,当PCR值与预期不一致时,后续PCR均无法与预期保持一致,通过是否一致识别系统变更。
作为本发明所述的基于可信计算的光伏嵌入式系统访问控制方法的一种优选方案,其中:所述身份认证包括多因子身份认证方法,当用户在登录或执行操作时,提供不同类型的身份验证因素,多因子身份认证方法包括知识因素、所有权因素和生物特征因素,多因子身份认证方法是基于时间的一次性密码TOTP,TOTP通过在预设时间内生成的一次性密码使身份验证安全。
作为本发明所述的基于可信计算的光伏嵌入式系统访问控制方法的一种优选方案,其中:所述TOTP包括认证逻辑,用户在身份验证应用中设置一个密钥K,在初始化多因子身份认证方法时生成,认证服务器和用户的身份验证应用根据固定的时间步长生成一次性密码,每个时间周期时间计数器表示为:
其中,CT为计数值,α、β、γ、δ为系统参数,T为当前时间,T0为起始时间,ΔT为时间偏移量,Tx为时间周期,p为非线性指数,通过HMAC-SHA512算法,进行哈希计算表示为:
其中,H为哈希值,K为用户密钥,使用密钥将计数值进行哈希计算,取中间结果的最后一个字节为索引,在中间结果中,索引出31个比特的数据,组成一个无符号整数s,通过运算得出数字口令,表示为:
其中,hi为H的第i个比特,用户的身份验证应用显示生成的一次性密码,表示为:
P=(s+φ(H))mod10n
其中,P为生成的数字口令,φ(H)为信息过滤函数,当用户在预设时间内使用密码进行登录或认证时,用户输入一次性密码,认证服务器在当前时间戳的前后时间步长内计算一次密码,与用户输入的密码进行比较,若匹配,则认证成功。
作为本发明所述的基于可信计算的光伏嵌入式系统访问控制方法的一种优选方案,其中:所述资源安全访问控制包括当主体通过系统调用发起对客体的访问请求时,策略实施部件通过嵌入到系统调用,收到访问请求后,向策略判定部件获取访问策略,策略判断部件收到请求后,从策略库中查询安全策略,并向TPCM获取策略的完整性报告,TPCM对策略及权限进行完整性验证后将完整性状态报告及安全策略返回给策略判断部件,策略判断部件再返回给策略实施部件,策略实施部件收到安全策略后,调用可信服务接口请求TPCM验证被访问客体的可信状态,TPCM收到验证请求后,对主体的身份进行认证,并对被访问的客体进行完整性度量,将认证结果和度量结果报告给策略实施部件,策略实施部件根据验证结果决定是否允许主体访问客体,策略实施部件记录访问操作审计日志,策略实施部件向主体返回访问结果。
本发明的另外一个目的是提供一种基于可信计算的光伏嵌入式系统访问控制系统,其能通过访问控制模块对四要素进行动态可信度量、识别和控制,解决了目前的访问控制机制中安全缺陷的问题。
作为本发明所述的基于可信计算的光伏嵌入式系统访问控制系统的一种优选方案,其中:包括环境搭建模块、身份认证模块、访问控制模块;所述环境搭建模块用于在光伏嵌入式系统中搭建可信执行环境,并建立静态和动态的信任链;所述身份认证模块通过用户提供知识因素、所有权因素和生物特征因素,基于时间的一次性密码进行多因子认证;所述访问控制模块用于对主体、客体、操作及环境四要素进行动态可信度量、识别和控制。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序是实现基于可信计算的光伏嵌入式系统访问控制方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现基于可信计算的光伏嵌入式系统访问控制方法的步骤。
本发明的有益效果:本发明提供的基于可信计算的光伏嵌入式系统访问控制方法使用可信计算技术,保障资源访问全过程环境的可信性,与传统访问控制相比,本发明不仅保证主体和客体身份的可信性,还要保证访问行为和访问状态的全过程可信性,资源访问过程中,身份认证采用多因子身份认证技术并结合可信度量下发访问控制策略,提高光伏嵌入式系统安全性、灵活性、可靠性,本发明在安全性、可信性和可靠性方面都取得更加良好的效果。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造劳动的前提下,还可以根据这些附图获得其它的附图。其中:
图1为本发明第一个实施例提供的一种基于可信计算的光伏嵌入式系统访问控制方法的整体流程图。
图2为本发明第三个实施例提供的一种基于可信计算的光伏嵌入式系统访问控制系统的整体流程图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合说明书附图对本发明的具体实施方式做详细的说明,显然所描述的实施例是本发明的一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明的保护的范围。
实施例1
参照图1,为本发明的一个实施例,提供了一种基于可信计算的光伏嵌入式系统访问控制方法,包括:
S1:搭建嵌入式系统可信计算环境。
更进一步的,嵌入式系统包括嵌入式系统启动。
应说明的是,可信平台控制模块TPCM产生系统的可信根,通过硬件可信密码模块TCM,对传统系统访问控制机制进行控制,提供密码服务和系统度量功能,TPCM先于CPU启动,并对系统BIOS和系统内核进行可信度量,当通过度量验证后将系统控制权返回操作系统,度量通过后将权限交给BIOS,由BIOS对OS loader进行完整性度量,OS loader对OSkernel进行完整性度量,并按照启动运行顺序将完整性度量值放入TCM的PCR中,构建线型的静态信任链,当节点OS kernel运行后,OS kernel根据任务进行程序的调度,通过度量代理完成被调度程序的完整性度量,并将度量值存入TCM的PCR中,构建动态信任链,可信链由可信根开始逐层扩展,依次验证可信根、系统引导程序、系统内核程序、系统执行程序应用,构建完整信任链条。
更进一步的,嵌入式系统还包括内部可信认证。
应说明的是,在进行信息交互前,建立进行需求信息和完整性报告收发的信道,请求方根据应答方完整性需求完成自身的完整性度量,形成完整性报告并使用自己的私钥进行签名,将签名后的完整性报告发送给应答方进行验证,应答方的验证分为身份验证和完整性度量值验证,应答方通过对方公钥验证请求方身份的正确性,当身份正确时,通过校验请求方的完整性度量值与存在本地TCM内PCR的完整性度量值的一致性,验证请求方运行状态是否被篡改,当验证通过时标记请求方可信,进行信息交互。
更进一步的,嵌入式系统还包括可信密码服务与可信存储。
应说明的是,可信根内的可信平台密码模块,提供随机数发生器、可信存储环境、对称密钥算法、非对称密钥算法及摘要算法引擎,并提供不可复制的唯一标识作为可信根的身份标识,为系统提供平台完整性度量与报告、平台身份可信和数据安全保护功能支持,写入可信根中的平台配置寄存器的值表示为:
PCRinew=Hash(PCRioldvalue)
其中,PCR为平台配置寄存器,每个写入寄存器的值都是Hash值,每个Hash值都是将新写入值与前寄存器中的值合并后再进行Hash运算,系统加电时对可信根的度量为首个PCR存储的Hash值,软件启动过程的每个环节,都依次向PCRi写入度量值,当PCR值与预期不一致时,后续PCR均无法与预期保持一致,通过是否一致识别系统变更。
S2:采用多因子身份认证方法进行身份认证。
更进一步的,身份认证包括多因子身份认证方法。
应说明的是,当用户在登录或执行操作时,提供不同类型的身份验证因素,多因子身份认证方法包括知识因素、所有权因素和生物特征因素,多因子身份认证方法是基于时间的一次性密码TOTP,TOTP通过在预设时间内生成的一次性密码使身份验证安全。
更进一步的,TOTP包括认证逻辑。
应说明的是,用户在身份验证应用中设置一个密钥K,在初始化多因子身份认证方法时生成,认证服务器和用户的身份验证应用根据固定的时间步长生成一次性密码,每个时间周期时间计数器表示为:
其中,CT为计数值,α、β、γ、δ为系统参数,T为当前时间,T0为起始时间,ΔT为时间偏移量,Tx为时间周期,p为非线性指数,通过HMAC-SHA512算法,进行哈希计算表示为:
其中,H为哈希值,K为用户密钥,使用密钥将计数值进行哈希计算,取中间结果的最后一个字节为索引,在中间结果中,索引出31个比特的数据,组成一个无符号整数s,通过运算得出数字口令,表示为:
其中,hi为H的第i个比特,用户的身份验证应用显示生成的一次性密码,表示为:
P=(s+φ(H))mod10n
其中,P为生成的数字口令,φ(H)为信息过滤函数,当用户在预设时间内使用密码进行登录或认证时,用户输入一次性密码,认证服务器在当前时间戳的前后时间步长内计算一次密码,与用户输入的密码进行比较,若匹配,则认证成功。
S3:通过分布式光伏嵌入式系统进行资源安全访问控制。
更进一步的,资源安全访问控制包括访问控制流程。
应说明的是,当主体通过系统调用发起对客体的访问请求时,策略实施部件通过嵌入到系统调用,收到访问请求后,向策略判定部件获取访问策略,策略判断部件收到请求后,从策略库中查询安全策略,并向TPCM获取策略的完整性报告,TPCM对策略及权限进行完整性验证后将完整性状态报告及安全策略返回给策略判断部件,策略判断部件再返回给策略实施部件,策略实施部件收到安全策略后,调用可信服务接口请求TPCM验证被访问客体的可信状态,TPCM收到验证请求后,对主体的身份进行认证,并对被访问的客体进行完整性度量,将认证结果和度量结果报告给策略实施部件,策略实施部件根据验证结果决定是否允许主体访问客体,策略实施部件记录访问操作审计日志,策略实施部件向主体返回访问结果。
还应说明的是,传统访问控制机制是实现系统安全的有效措施,基于主体、客体和操作三要素,控制主,客体的操作行为保证系统访问的安全。但传统无计算环境要素的访问控制策略模型只基于授权标识属性进行操作,而不作可信验证,导致难防篡改的安全缺陷。如恶意用户假冒合法实体进行资源访问、合法实体被篡改导致越权访问资源、破坏被授权客体的完整性、计算环境的重要配置文件被篡改等,访问控制过程的可信性无法保障。因此,必须对访问控制过程中的“主体、客体、操作、环境”四要素进行动态可信度量、识别和控制。
实施例2
本发明的一个实施例,提供了一种基于可信计算的光伏嵌入式系统访问控制方法,为了验证本发明的有益效果,通过经济效益计算和仿真实验进行科学论证。
实验组(本发明)搭建一个光伏嵌入式系统,采用基于可信计算的光伏嵌入式系统访问控制方法,对照组(现有技术)搭建一个传统光伏嵌入式系统,使用传统的光伏嵌入式系统访问控制方法,对两个系统进行相同的配置,确保实验条件一致,分别测量两个系统的启动时间,从开机到系统完全可用的时间,在两个系统中进行身份认证操作,记录身份认证所需的时间,模拟不同的访问请求,记录系统处理每个请求所需的时间,使用系统监控工具,测量两个系统在运行过程中的内存和CPU占用,记录测试的数据,包括启动时间、身份认证时间、访问控制响应时间、内存占用和CPU占用。
如表1所示,本发明方法的启动时间短于现有技术,表明本发明拥有更高效的初始化和引导过程,这对于需要快速响应的光伏嵌入式系统尤为重要,本发明实现了更快的身份认证,这归因于其优化的多因子认证机制,不仅提高了用户体验,还加强了安全性,本发明在处理访问请求方面显示出更快的响应时间,这提高了系统效率和用户满意度,本发明的资源占用明显低于现有技术,这意味着它更有效地利用了系统资源,为其他应用和服务留出了更多空间,同时也意味着更低的能源消耗。
表1实验数据对照表
参数/系统 | 本发明方法 | 现有技术 |
启动时间 | 2.5s | 3.2s |
身份认证时间 | 1.2s | 2s |
访问控制响应时间 | 150ms | 300ms |
内存占用 | 50MB | 70MB |
CPU占用 | 30% | 45% |
实施例3
参照图2,为本发明的一个实施例,提供了一种基于粒子群遗传算法的计算平台负载平衡系统,包括环境搭建模块,身份认证模块,访问控制模块。
其中环境搭建模块用于在光伏嵌入式系统中搭建可信执行环境,并建立静态和动态的信任链;身份认证模块通过用户提供知识因素、所有权因素和生物特征因素,基于时间的一次性密码进行多因子认证;访问控制模块用于对主体、客体、操作及环境四要素进行动态可信度量、识别和控制。
功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,“计算机可读介质”可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。
计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置)、便携式计算机盘盒(磁装置)、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编辑只读存储器(EPROM或闪速存储器)、光纤装置以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。
应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。
Claims (10)
1.一种基于可信计算的光伏嵌入式系统访问控制方法,其特征在于,包括:
搭建嵌入式系统可信计算环境;
采用多因子身份认证方法进行身份认证;
通过分布式光伏嵌入式系统进行资源安全访问控制。
2.如权利要求1所述的基于可信计算的光伏嵌入式系统访问控制方法,其特征在于:所述嵌入式系统包括嵌入式系统启动,可信平台控制模块TPCM产生系统的可信根,通过硬件可信密码模块TCM,对传统系统访问控制机制进行控制,提供密码服务和系统度量功能,TPCM先于CPU启动,并对系统BIOS和系统内核进行可信度量,当通过度量验证后将系统控制权返回操作系统,度量通过后将权限交给BIOS,由BIOS对OS loader进行完整性度量,OSloader对OS kernel进行完整性度量,并按照启动运行顺序将完整性度量值放入TCM的PCR中,构建线型的静态信任链,当节点OS kernel运行后,OS kernel根据任务进行程序的调度,通过度量代理完成被调度程序的完整性度量,并将度量值存入TCM的PCR中,构建动态信任链,可信链由可信根开始逐层扩展,依次验证可信根、系统引导程序、系统内核程序、系统执行程序应用,构建完整信任链条。
3.如权利要求2所述的基于可信计算的光伏嵌入式系统访问控制方法,其特征在于:所述嵌入式系统还包括内部可信认证,在进行信息交互前,建立进行需求信息和完整性报告收发的信道,请求方根据应答方完整性需求完成自身的完整性度量,形成完整性报告并使用自己的私钥进行签名,将签名后的完整性报告发送给应答方进行验证,应答方的验证分为身份验证和完整性度量值验证,应答方通过对方公钥验证请求方身份的正确性,当身份正确时,通过校验请求方的完整性度量值与存在本地TCM内PCR的完整性度量值的一致性,验证请求方运行状态是否被篡改,当验证通过时标记请求方可信,进行信息交互。
4.如权利要求3所述的基于可信计算的光伏嵌入式系统访问控制方法,其特征在于:所述嵌入式系统还包括可信密码服务与可信存储,可信根内的可信平台密码模块,提供随机数发生器、可信存储环境、对称密钥算法、非对称密钥算法及摘要算法引擎,并提供不可复制的唯一标识作为可信根的身份标识,为系统提供平台完整性度量与报告、平台身份可信和数据安全保护功能支持,写入可信根中的平台配置寄存器的值表示为:
PCRinew=Hash(PCRioldvalue)
其中,PCR为平台配置寄存器,每个写入寄存器的值都是Hash值,每个Hash值都是将新写入值与前寄存器中的值合并后再进行Hash运算,系统加电时对可信根的度量为首个PCR存储的Hash值,软件启动过程的每个环节,都依次向PCRi写入度量值,当PCR值与预期不一致时,后续PCR均无法与预期保持一致,通过是否一致识别系统变更。
5.如权利要求1所述的基于可信计算的光伏嵌入式系统访问控制方法,其特征在于:所述身份认证包括多因子身份认证方法,当用户在登录或执行操作时,提供不同类型的身份验证因素,多因子身份认证方法包括知识因素、所有权因素和生物特征因素,多因子身份认证方法是基于时间的一次性密码TOTP,TOTP通过在预设时间内生成的一次性密码使身份验证安全。
6.如权利要求5所述的基于可信计算的光伏嵌入式系统访问控制方法,其特征在于:所述TOTP包括认证逻辑,用户在身份验证应用中设置一个密钥K,在初始化多因子身份认证方法时生成,认证服务器和用户的身份验证应用根据固定的时间步长生成一次性密码,每个时间周期时间计数器表示为:
其中,CT为计数值,α、β、γ、δ为系统参数,T为当前时间,T0为起始时间,ΔT为时间偏移量,Tx为时间周期,p为非线性指数,通过HMAC-SHA512算法,进行哈希计算表示为:
其中,H为哈希值,K为用户密钥,使用密钥将计数值进行哈希计算,取中间结果的最后一个字节为索引,在中间结果中,索引出31个比特的数据,组成一个无符号整数s,通过运算得出数字口令,表示为:
其中,hi为H的第i个比特,用户的身份验证应用显示生成的一次性密码,表示为:
P=(s+φ(H))mod10n
其中,P为生成的数字口令,φ(H)为信息过滤函数,当用户在预设时间内使用密码进行登录或认证时,用户输入一次性密码,认证服务器在当前时间戳的前后时间步长内计算一次密码,与用户输入的密码进行比较,若匹配,则认证成功。
7.如权利要求1所述的基于可信计算的光伏嵌入式系统访问控制方法,其特征在于:所述资源安全访问控制包括当主体通过系统调用发起对客体的访问请求时,策略实施部件通过嵌入到系统调用,收到访问请求后,向策略判定部件获取访问策略,策略判断部件收到请求后,从策略库中查询安全策略,并向TPCM获取策略的完整性报告,TPCM对策略及权限进行完整性验证后将完整性状态报告及安全策略返回给策略判断部件,策略判断部件再返回给策略实施部件,策略实施部件收到安全策略后,调用可信服务接口请求TPCM验证被访问客体的可信状态,TPCM收到验证请求后,对主体的身份进行认证,并对被访问的客体进行完整性度量,将认证结果和度量结果报告给策略实施部件,策略实施部件根据验证结果决定是否允许主体访问客体,策略实施部件记录访问操作审计日志,策略实施部件向主体返回访问结果。
8.一种采用如权利要求1~7任一所述的基于可信计算的光伏嵌入式系统访问控制方法的系统,其特征在于:包括环境搭建模块、身份认证模块、访问控制模块;
所述环境搭建模块用于在光伏嵌入式系统中搭建可信执行环境,并建立静态和动态的信任链;
所述身份认证模块通过用户提供知识因素、所有权因素和生物特征因素,基于时间的一次性密码进行多因子认证;
所述访问控制模块用于对主体、客体、操作及环境四要素进行动态可信度量、识别和控制。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述的基于可信计算的光伏嵌入式系统访问控制方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的基于可信计算的光伏嵌入式系统访问控制方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311583945.6A CN117574403A (zh) | 2023-11-24 | 2023-11-24 | 一种基于可信计算的光伏嵌入式系统访问控制方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311583945.6A CN117574403A (zh) | 2023-11-24 | 2023-11-24 | 一种基于可信计算的光伏嵌入式系统访问控制方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117574403A true CN117574403A (zh) | 2024-02-20 |
Family
ID=89862176
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311583945.6A Pending CN117574403A (zh) | 2023-11-24 | 2023-11-24 | 一种基于可信计算的光伏嵌入式系统访问控制方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117574403A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117784744A (zh) * | 2024-02-28 | 2024-03-29 | 西安热工研究院有限公司 | 一种基于信任的dcs上位机应用访问控制方法、设备及介质 |
-
2023
- 2023-11-24 CN CN202311583945.6A patent/CN117574403A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117784744A (zh) * | 2024-02-28 | 2024-03-29 | 西安热工研究院有限公司 | 一种基于信任的dcs上位机应用访问控制方法、设备及介质 |
CN117784744B (zh) * | 2024-02-28 | 2024-05-14 | 西安热工研究院有限公司 | 一种基于信任的dcs上位机应用访问控制方法、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8151262B2 (en) | System and method for reporting the trusted state of a virtual machine | |
CN101777103B (zh) | 验证计算机程序的方法、提供计算机程序的方法及其装置 | |
US9450966B2 (en) | Method and apparatus for lifecycle integrity verification of virtual machines | |
US8850212B2 (en) | Extending an integrity measurement | |
TWI465093B (zh) | 硬體認證技術 | |
CN101523401B (zh) | 用户秘密在计算平台上的安全使用 | |
US20200042711A1 (en) | Method for starting trusted embedded platform based on tpm industrial control | |
US7930503B2 (en) | Method and apparatus for operating multiple security modules | |
CN105453102A (zh) | 用于识别已泄漏的私有密钥的系统和方法 | |
JP2003501716A (ja) | コンピューティングプラットフォームにおけるデータイベントの記録 | |
CN117574403A (zh) | 一种基于可信计算的光伏嵌入式系统访问控制方法及系统 | |
CN115174148B (zh) | 面向云计算和信息安全的云服务管理方法及人工智能平台 | |
CN109889477A (zh) | 基于可信密码引擎的服务器启动方法及装置 | |
CN114238874A (zh) | 数字签章验证方法、装置、计算机设备和存储介质 | |
CN111585995A (zh) | 安全风控信息传输、处理方法、装置、计算机设备及存储介质 | |
CN116910816B (zh) | 一种提高隐私保护下的多方资产协同管理方法及装置 | |
CN109583214A (zh) | 一种安全控制方法 | |
WO2009018366A1 (en) | Method and apparatus for lifecycle integrity verification of virtual machines | |
US20220092189A1 (en) | Implementation of Trusted Computing System Based on Master Controller of Solid-State Drive | |
CN112287318A (zh) | 跨应用程序登录方法、装置、设备及介质 | |
US8844024B1 (en) | Systems and methods for using tiered signing certificates to manage the behavior of executables | |
CN111310173A (zh) | 一种可信芯片的终端虚拟机身份认证方法及系统 | |
CN115021995B (zh) | 多渠道登录方法、装置、设备及存储介质 | |
CN116596094A (zh) | 基于联邦学习的数据审计系统、方法、计算机设备及介质 | |
Saxena et al. | Collaborative approach for data integrity verification in cloud computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |