基于可信计算和隐私计算的电力系统安全隐私防护方法技术方案

技术编号:38998249 阅读:10 留言:0更新日期:2023-10-07 10:30
本发明专利技术公开了基于可信计算和隐私计算的电力系统安全隐私防护方法,包括,利用可信计算技术构建供三元三层安全防护架构,利用信任链实现节点自身状态可靠,通过TNC技术实现网络交互可信,再通过应用可信,满足电力系统稳定运行的安全需求;将可信计算和隐私计算进行融合,在可信计算保障各供电所自身可信和交互可信的安全前提下,针对目标场景下的隐私保护问题,将信息分片并按照顺序来构建Merkle树作为远程证明的依据。本发明专利技术有益效果:解决了传统供电所边缘侧因安全防护不够而导致的数据泄露、数据篡改等安全问题,使得分享的数据可信可靠,信息可控细粒度共享,从而有效解决了电力数据交互过程中的隐私泄露问题,具有较高的实际意义。的实际意义。的实际意义。

【技术实现步骤摘要】
基于可信计算和隐私计算的电力系统安全隐私防护方法


[0001]本专利技术涉及供电所间电力数据安全隐私保护相关的
,特别是基于可信计算和隐私计算的电力系统安全隐私防护方法。

技术介绍

[0002]可信计算的概念最早由AndersonJP提出,最初对可信系统的研究主要针对操作系统自身安全机制和其硬件支撑环境,即“可靠计算”。它在计算节点构建一个“宿主
‑‑
可信双节点”的可信免疫架构,在传统系统之外构建一个逻辑上独立的可信计算子系统作为可信节点,并通过可信连接将可信节点连接起来,对系统实施主动监控,提供可信支撑。
[0003]隐私计算是指在保护数据本身不对外泄露的前提下实现数据分析计算的一类信息技术,包含了数据科学、密码学、人工智能等众多技术体系的交叉融合。
[0004]现今在供电所之间的电力数据安全共享方面,面临以下问题:
[0005]1)在传统供电所数据采集、处理、计算等过程中,对边缘侧设备的安全防护不够,易导致出现数据泄露、数据篡改等安全问题;
[0006]2)为避免出现数据孤岛,各供电所在进行电力数据共享的过程中,无法实现对信息的细粒度共享控制,会导致数据存在隐私泄露的风险。

技术实现思路

[0007]本部分的目的在于概述本专利技术的实施例的一些方面以及简要介绍一些较佳实施例。在本部分以及本申请的说明书摘要和专利技术名称中可能会做些简化或省略以避免使本部分、说明书摘要和专利技术名称的目的模糊,而这种简化或省略不能用于限制本专利技术的范围。/>[0008]鉴于上述和/或现有的供电所之间的电力数据安全共享方面中存在的问题,提出了本专利技术。
[0009]因此,本专利技术所要解决的问题在于如何避免出现数据泄露、数据篡改等安全问题以及实现对信息的细粒度共享的控制。
[0010]为解决上述技术问题,本专利技术提供如下技术方案:基于可信计算和隐私计算的电力系统安全隐私防护方法,其包括,
[0011]利用可信计算技术构建供三元三层安全防护架构,利用信任链实现节点自身状态可靠,通过TNC技术实现网络交互可信,保持电力系统的稳定运行来满足应用可信;
[0012]将可信计算和隐私计算进行融合,在可信计算保障各供电所自身可信和交互可信的安全前提下,针对目标场景下的隐私保护问题,将信息分片并按照顺序来构建Merkle树作为远程证明的依据。
[0013]作为本专利技术所述基于可信计算和隐私计算的电力系统安全隐私防护方法的一种优选方案,其中:所述三元三层安全防护构架包括,节点可信、网络连接可信、应用可信;
[0014]所述节点可信包括,节点可信的判断方式是对接入的节点进行可信度量,并根据度量结果来对节点是否可信进行判断,节点接入网络后其内部的TPCM首先完成自检,自检
完成判定可信后,使用TPCM来度量BIOS,认定BIOS可信之后,依次进行BIOS发起度量、OS LOADER发起度量、OS内核发起度量、OS度量应用可信四个阶段,完成四个阶段后,上传各阶段的度量值和日志生成可信报告完成节点度量。
[0015]作为本专利技术所述基于可信计算和隐私计算的电力系统安全隐私防护方法的一种优选方案,其中:所述网络连接可信包括,从下到上被分为三层:
[0016]完整性度量层:对收集来的可信数据进行正确性验证
[0017]可信平台评估层:负责解析可信策略得到接入系统所需要的数据并进行数据的收集,收集完成之后经由TNC服务器依据接入策略对是否接入进行判断;
[0018]网络访问控制层:在上层验证完可信之后,建立可靠的数据传输通道,用于数据传输。
[0019]作为本专利技术所述基于可信计算和隐私计算的电力系统安全隐私防护方法的一种优选方案,其中:所述应用可信包括,
[0020]一个交互管理系统,该系统包括,
[0021]风险管理和智能告警管理模块:保证系统在有恶意攻击者接入系统或遭受恶意攻击时快速的做出反应进行报警并纳入到风险管理中;
[0022]可信策略管理模块:对不同的任务给出不同的可信防护策略;
[0023]状态评估校验、完整性管理模块:存储各节点可信度量报告,以便对接入节点的可信性进行判断。
[0024]作为本专利技术所述基于可信计算和隐私计算的电力系统安全隐私防护方法的一种优选方案,其中:所述的Merkle树的远程证明方案包括,
[0025]对要进行共享的信息首先要进行预处理,将信息分割成不可再分的信息分量,对信息分量的属性分量进行赋值,再对信息需求方的访问阈值进行评估,然后求出访问差值向量,将各信息分量按照在信息中的位置,作为Merkle树的叶子节点进行树的生成,信息需求方根据接收的信息分量、敏感信息分量hash值、各个根hash以及Merkel树的结构来验证顶部根节点的hash值,通过hash值是否正确,能够确定该信息结构或内容是否被篡改,并且能够定位到是哪一个信息分量被篡改。
[0026]作为本专利技术所述基于可信计算和隐私计算的电力系统安全隐私防护方法的一种优选方案,其中:所述预处理包括,
[0027]将整个信息M拆解为不可再分的信息分量,
[0028]M=(m1,m2,...,m
k
,...,m
n+m
),
[0029]其中m
k
代表带有原子属性的信息分量,再依据信息熵、语义提取等方法对各信息分量进行敏感度的度量,从而形成相应的隐私分量敏感度向量,
[0030]A=(a1,a2,...,a
k
,...,a
n+m
),
[0031]其中敏感度取值在0到1之间,且取值越小代表越敏感,越需要隐私保护,然后再根据信息需求方的身份、环境、时间、网络等约束条件,对于每个信息分量的敏感度设置访问阈值,形成访问阈值向量
[0032]B=(b1,b2,...,b
k
,...,b
n+m
),
[0033]将隐私分量敏感度向量与访问阈值向量进行做差,形成访问差值向量
[0034]C=(a1‑
b1,a2‑
b2,...,a
k

b
k
,...,a
n+m

b
n+m
)=(c1,c2,...,c
k
,...,c
n+m
),
[0035]而后对该向量的每个分量进行正负值判定,将判定为负的隐私分量进行按需脱敏,从而形成脱敏后的信息分量,然后按照原始信息的顺序将信息分量重新组合,假设差值向量中的c
k
<0,则代表信息分量m
k
是敏感信息分量,因此要对其进行脱敏操作,形成脱敏后的信息分量m
k
',将其按照原信息分量在信息中的位置,重新组成新的信息
[0036]M'=(m1,m2,...,m
k
',...,m
...

【技术保护点】

【技术特征摘要】
1.基于可信计算和隐私计算的电力系统安全隐私防护方法,其特征在于:包括,利用可信计算技术构建供三元三层安全防护架构,利用信任链实现节点自身状态可信,通过TNC技术实现网络交互可信,保持电力系统的稳定运行来满足应用可信;将可信计算和隐私计算进行融合,在可信计算保障各供电所设备节点自身可信和交互可信的安全前提下,针对目标场景下的隐私保护问题,将信息分片并按照顺序来构建Merkle树作为远程证明的依据。2.如权利要求1所述的基于可信计算和隐私计算的电力系统安全隐私防护方法,其特征在于:所述三元三层安全防护构架包括,节点可信、网络连接可信、应用可信;所述节点可信包括,节点可信的判断方式是对接入的节点进行可信度量,并根据度量结果来对节点是否可信进行判断,节点接入网络后其内部的TPCM首先完成自检,自检完成判定可信后,使用TPCM来度量BIOS,认定BIOS可信之后,依次进行BIOS发起度量、OS LOADER发起度量、OS内核发起度量、OS度量应用可信四个阶段,完成四个阶段后,上传各阶段的度量值和日志生成可信报告完成节点度量。3.如权利要求1或2所述的基于可信计算和隐私计算的电力系统安全隐私防护方法,其特征在于:所述网络连接可信包括,从下到上被分为三层:完整性度量层:对收集来的可信数据进行正确性验证;可信平台评估层:负责解析可信策略得到接入系统所需要的数据并进行数据的收集,收集完成之后经由TNC服务器依据接入策略对是否接入进行判断;网络访问控制层:在上层验证完可信之后,建立可靠的数据传输通道,用于数据传输。4.如权利要求2所述的基于可信计算和隐私计算的电力系统安全隐私防护方法,其特征在于:所述应用可信包括,一个交互管理系统,该系统包括,风险管理和智能告警管理模块:保证系统在有恶意攻击者接入系统或遭受恶意攻击时快速的做出反应进行报警并纳入到风险管理中;可信策略管理模块:对不同的任务给出不同的可信防护策略;状态评估校验、完整性管理模块:存储各节点可信度量报告,以便对接入节点的可信性进行判断。5.如权利要求1所述的基于可信计算和隐私计算的电力系统安全隐私防护方法,其特征在于:所述的Merkle树的远程证明方案包括,对要进行共享的信息首先要进行预处理,将信息分割成不可再分的信息分量,对信息分量的属性分量进行赋值,再对信息需求方的访问阈值进行评估,然后求出访问差值向量,将各信息分量按照在信息中的位置,作为Merkle树的叶子节点进行树的生成,信息需求方根据接收的信息分量、敏感信息分量hash值、各个根hash以及Merkel树的结构来验证顶部根节点的hash值,通过hash值是否正确,能够确定该信息结构或内容是否被篡改,并且能够定位到是哪一个信息分量被篡改。6.如权利要求5所述的基于可信计算和隐私计算的电力系统安全隐私防护方法,其特征在于:所述预处理包括,将整个信息M拆解为不可再分的信息分量M=(m1,m2,...,m
k
,...,m
n+m
),
其中m
k
代表带有原子属性的信息分量,再依据信息熵、语义提取等方法对各信息分量进行敏感度的度量,从而形成相应的隐私分量敏感度向量A=(a1,a2,...,a
k
,...,...

【专利技术属性】
技术研发人员:文贤馗周科邓彤天钟晶亮于杨姚浩习伟杨安黔王锁斌李翔杨涛曾鹏张俊玮张世海付宇肖小兵蔡永翔王扬
申请(专利权)人:贵州电网有限责任公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1