物联网模式下LED显示可信集成平台框架设计*

2012-07-05 11:32:44文元美罗丽黄景朝刘桂雄
自动化与信息工程 2012年1期
关键词:显示屏完整性联网

文元美 罗丽 黄景朝 刘桂雄

(1.广东工业大学信息工程学院 2.华南理工大学机械与汽车工程学院)

1 引言

物联网(Internet of Things,IOT)是把传感器及RFID等感知技术、通信网与互联网技术、智能运算技术等融为一体,实现以全面感知、可靠传送、智能处理为特征的连接物理世界的网络[1,2]。物联网模式即将感应器嵌入或装备到电网、铁路、桥梁、公路、建筑、供水系统、油气管道等各种物体中,然后与现有的互联网整合起来,实现人类社会与物理系统的整合,从而对整合网络内的人员、机器、设备和基础设施实行实时的管理和控制[3]。从互联网的虚拟空间拓展到物联网的物理空间,通过网络就可实现对现实世界的攻击,故信息安全和危机处置将面临更大的挑战。如物品信息传输机制易受流量分析、窃听等网络攻击,在一些如军事、电网、节能环保的特殊行业中,解决这些问题的重要性尤为突出。可见研究物联网可信性(可靠性、完整性、安全保密性等)是物联网系统发展及应用推广中必须解决的关键技术问题[4]。

可信计算组(Trusted Computing Group,TCG)从行为角度来定义可信性:一个实体是可信的,如果它的行为总是以期望的方式,趋向预期的目标[5]。本文分析物联网模式下的可信问题,并提出了基于物联网模式的LED显示集成平台可信系统框架。

2 物联网模式下的可信问题

在可信计算平台体系中,建立可信需要先拥有可信根,然后建立一条可信链,再将可信传递到平台的每个模块,最后实现整个平台的可信。因此信任源必须是一个能够被信任的组件。通常在一个可信平台中有三个可信根:完整性度量可信根、完整性存储可信根和完整性报告可信根。可信计算平台将BIOS引导块作为完整性度量可信根,TPM 作为完整性报告可信根。从平台加电开始,BIOS的引导模块度量BIOS的完整性值并将该值存储在TPM上,同时在自己可写的内存中记录 El日志;接着 BIOS度量硬件和ROMS,将度量得到的完整性值存在TPM 中,在内存中记日志;之后OS Loader度量OS,将OS度量结果应用到新的OS组件。当操作系统启动后,由用户决定是否继续信任这个平台系统。这样一个信任链的建立过程就保证了系统平台的可信性。其传递机制结构图如图1所示。

图1 可信计算平台信任传递机制

一个可信平台要达到可信的目标,最基本的原则是必须真实报告系统的状态,同时决不暴露密钥和尽量不表露自己的身份。这需要三个必要的基础特征:保护能力、证明、完整性度量存储和报告。

系统可信度一般表现为网络可信度、数据可信度和终端可信度,不同领域可信度有着不同的实际指标。如在传感器网络中可信度体现在节点能耗、网络稳定、网络性能和安全方面的指标;而软件的可信度更关注可靠性、安全性和风险性等方面的指标。可信度测评普遍通过数学模型对各项指标进行评分,最终得到量化的可信度测评结果。

可信度及其测评方法在传感器系统、软件等领域得到不断发展。在计算机系统平台安全防护领域,1999年IBM、lip、Intel、Microsoft等著名IT企业发起成立了可信计算平台联盟 A 31(Trust Computing Platform Alliance,TCPA),2003年TCPA改组为可信计算组织 TCG(Trust Computing Group)[6~8],TCPA和TCG的成立是可信计算的里程碑,它标志着可信计算技术应用领域的扩大;在无线测控网络(WSANs)领域,美国罗彻斯特理工学院Hu Fei等提出一种基于无线区域路径修复和逐跳路由重传输技术的低复杂度、传输可靠度策略,用其开发两级密钥重分配/重路由策略,可适应于动态网络拓扑和每段数据传输对应的密钥安全更新[9];在基于组件的嵌入式系统开发领域,荷兰通信学院的Gabriele Lenzini等提出一种可信管理框架,可通过可信度测评监督系统运行时的组件信任关系,监视组件行为和定期评价组件可信度,达到提高系统可靠性和安全的效果[10]。

我国在可信计算研究方面起步较晚,但水平不低,目前在安全芯片、可信安全主机、安全操作系统、网络接入、可信计算平台、系统/应用软件、CA证书应用等多个领域都先后开展了大量的研究工作并取得了可喜的成果。在新一代互联网体系架构研究领域,清华大学林闯教授基于4D网络控制架构提出了可信可控网的概念:要建立一个完整的可信网络,必须解决如下问题:网络与用户行为的可信模型、可信的网络体系、服务可生存性以及网络可管理性[11]。在互联网上信息检索内容的可信问题上,同济大学王伟教授团队通过对互联网上的信息文本进行信任评估,以期解决与网络安全相关的内容信任问题[12]。国防科技大学王怀民教授团队,采用ELECTRE TRI方法进行软件可信度的评估,提出基于信任模型的时间帧概念,有效提高了信任度效益[13]。

3 物联网下LED显示集成平台可信框架设计

关于可信技术的研究已经引起了全社会的普遍关注和重视,对于特定领域的可信研究,如物联网模式下LED显示集成平台可信技术的研究还处于起步阶段,而 LED显示屏已成为各类场合向公众发布信息的主要显示设备。随着显示信息的公开化、透明化以及行业之间的商业竞争,将会带来新的安全威胁,如显示内容可能被恶意修改或者屏蔽,容易造成个人隐私、商业机密以及政府基础设施信息的泄露或者更改。随着 LED显示屏的广泛使用和用户对其可信性要求的提高,如何实现物联网模式下 LED显示集成平台的可信性成为可信计算领域亟待解决的问题。

3.1 物联网下LED显示集成平台架构

参照物联网的分层模式,基于笔者在文献[14]中提出的物联网模式下LED显示系统框图,提出了物联网模式下的LED显示集成平台框架,如图2 所示。

图2 物联网模式下LED显示集成平台框架图

LED显示集成平台通过串口与LED控制系统通讯,读取和控制LED显示屏状态,并协调控制系统各个功能模块。计算机通过局域网络连接到控制器,而控制器通过 DVI等接口获取显示数据,经过处理后,下传视频数据,经由分配器数据分流,接口卡数据处理后,控制LED灯点发光,完成显示屏的显示。

应用层中LED集成管理平台软件主要是对所有的LED显示屏集中控制和状态监控,查看各地LED显示屏的配置、显示屏状态和广告播放状态等。此外还将不同区域内的LED显示屏通过互联网连接起来进行统一管理,在开放的计算平台和开放运行环境下,LED管理平台软件可能会面临着安全威胁。依据可信思想可以在硬件平台上引入安全芯片架构,以提高终端系统的安全性,从而将整个平台变为可信平台。其思想主要通过增强现有的PC终端体系结构的安全性来保证整个计算机网络的安全。针对这一思想,笔者设计了基于USBKey的LED显示集成平台可信安全系统。通过在软件平台增加TPM硬件模块从而实现对终端用户的可信认证,保证引导过程中软件的完整性,确保终端系统使用的安全和关键数据存储的安全,也防止终端设备失窃后关键信息的泄露。

3.2 基于USBKey的LED显示集成平台可信框架设计

基于USBKey的LED可信集成平台体系结构如图3 所示,采用具有 USB接口的 USBKey 作为可信设备,以实现对LED集成平台硬件、软件的可信保护。体系结构主要由三部分组成:最底层为硬件层,由 BIOS+USBKey构成的可信根组成;中间层是可信机制层,由 USBKey 操作接口、可信引导机制、磁盘加密工具及接口、可信机制调用接口组成;最上层是安全功能层,在集成平台软件中进行完整性验证、数据保护以及身份认证。

图3 基于USBKey的LED可信集成平台体系结构图

在 LED集成平台软件运行前,用户必须插入USBKey,并提供基于密码的双因子身份认证,保护LED集成平台终端的资源不受非法的授权访问。认证通过后,系统将进入可信引导流程,建立平台运行环境。然后,通过基于USBKey和TrueCrypt设计的磁盘加密技术,确保用户保密策略和数据的密文存储,为LED发布信息系统数据安全提供高强度、高效率的保障方法。

3.3 实现流程

基于USBKey的LED显示集成平台可信具体流程如图4所示。

图4 基于USBKey的LED集成平台可信实现流程图

当用户插入USBKey并输入正确的PIN码后进行系统引导,此时USBKey需达到一定的安全状态,才能对内部的文件数据进行访问。为保护用户安全,设定尝试次数为3,如果错误的 PIN次数超过3,则USBKey内部会自行锁定,成为无效USBKey,需要使用管理程序对该USBKey进行重新初始化,而用户不能对 LED显示集成平台进行相应的权限操作。在引导完毕后,LED显示集成平台运行环境建立,依据验证的不同用户开放相应的权限模块,基于对可信机制应用进行开发,实现LED集成平台敏感用户数据的保护,同时进行数据的完整性验证和备份等。

4 总结

本文从物联网发展趋势下引起的安全可信问题着手,分析了现有可信技术在物联网下的应用情况,针对当前LED显示系统发展存在的问题,基于对可信机制的分析设计了基于USBKey的LED集成可信平台,实现了以下功能:

① 提出了一种LED终端集成平台可信安全增强系统框架。通过USBKey进行身份认证,将可信计算技术应用到LED终端集成平台。发挥USBKey 在安全控制中的关键作用,具有很强的自我保护能力,并且增强了LED显示系统可信控制能力。

② 通过USBKey 设备来实现TPM 功能,增强BIOS底层安全,为集成平台提供可信机制。实现了LED集成平台的可信引导,确保引导过程中各功能的完整性,增强应用的安全。

[1]Gershenfeld N,Krikorian R,Cohen D. The Internet of things[J].SCIENTIFIC AMERICAN,2004,291(4):76-81.

[2]Welbourne E,Battle L,Cole G,et al. Building the Internet of Things Using RFID:The RFID Ecosystem Experience[J].IEEE INTERNET COMPUTING,2009,13(3):48-55.

[3]宁焕生,徐群玉.全球物联网发展及中国物联网建设若干思考[J].电子学报,2010,38(11):2590-2599.

[4]Hancke GP,Markantonakis K,Mayes KE. Security Challenges for User-Oriented RFID Applications within the "Internet of Things"[J].JOURNAL OF INTERNET TECHNOLOGY,2010,11(3):307-313.

[5]TCG. Specification Architecture Overview. Specification VI.2.Trusted Computing Group.2004,4.

[6]沈昌祥,张焕国,王怀民,等.可信计算的研究与发展[J].中国科学:信息科学,2010,40(2):139-166.

[7]Xinwen Zhang,Onur Aciicmez,Pjean pierre Seifert.A trusted mobile phone reference architecture via secure kernel[J].Proceedings of the 2007 ACM workshop on Scalable trusted computing,2007,11:7-14.

[8]卿斯汉.国外可信计算的研究进展[J].信息安全与通信保密,2007,29(9):22-24.

[9]Hu Fei,Cao Xiaojun,Kumar Sunil,et al. Trustworthiness in wireless sensor and actuator networks: Towards low-complexity reliability and security[C]. GLOBECOM'05:IEEE Global Telecommunications Conference,2005:1696-1700.

[10]Lenzini Gabriele,Tokmakoff Andrew,Muskens Johan.Managing Trustworthiness in Component-based Embedded Systems[J]. Electronic Notes in Theoretical Computer Science,2007,179:143-155.

[11]林闯,田立勤,王元卓,等.可信网络中用户行为可信的研究[J].计算机研究与发展,2008,45(12):2032-2043.

[12]王伟,曾国荪.构造基于信任机制的自组织资源拓扑[J].计算机研究与发展,2007,44(11):1843-1855.

[13]丁学雷,王怀民,王元元,等.面向验证的软件可信证据与可信评估[J].计算机科学与探索,2010,4(1):46-53.

[14]文元美,罗丽,聂新明,等.LED 显示屏集成控制技术的发展与应用[J].自动化与信息工程,2011,32(2):1-4.

猜你喜欢
显示屏完整性联网
一块布就是一个显示屏?
军事文摘(2022年10期)2022-06-15 02:29:30
“身联网”等五则
稠油热采水泥环完整性研究
云南化工(2021年9期)2021-12-21 07:44:00
苍蝇迷恋显示屏
抢占物联网
通信世界(2018年27期)2018-10-16 09:02:56
莫断音动听 且惜意传情——论音乐作品“完整性欣赏”的意义
未来五年LED显示屏出货将保持16%增长
中国照明(2016年6期)2016-06-15 20:30:14
精子DNA完整性损伤的发生机制及诊断治疗
基于AT89S52的手势可控LED滚动显示屏设计
可再生能源与物联网
风能(2015年10期)2015-02-27 10:15:34