胡东方,楚占锋,王 丽
(河南许继仪表有限公司,河南 许昌 461000)
摘 要: 本文针对传统电力无线手持终端接入工作系统存在的安全风险,采用二维码识别以及移动通信传输技术,提出一种可信、可控、可追溯的电力管理系统方案。与传统方式相比,该方案在提高工作效率的同时提高了系统的安全性以及资产信息管理的安全性和可信度。
关键词: 手持终端;二维码识别;电力管理;可信度
0 引言
随着智能电网建设的飞速发展,对供用电安全和电力资产安全的要求越来越高。重要电力用户是指在国家的社会、政治、经济中占有重要地位,电力资产的疏于监控与管理,可能造成资产损坏、供电中断或故障,并可能造成人身伤亡、较大环境污染、较大政治影响、较大经济损失、社会公共秩序严重混乱等问题[1]。面对国家电网公司对电网运行、电力资产的高标准及精细化管理的全新要求,如何保证对重要用户供用电安全进行有效监控、管理、诊断、处理成为新的研究课题。
目前,国家电网公司已经逐渐采用无线手持终端进行现场作业和表单处理,数据通过公共网络接入电力业务系统从而更为方便地对电力系统进行管理。然而单纯的进行数据人工录入,在电力资产管理方面仍存在不足之处[2]:
(1)缺乏对资产的可视化管理和直观管理方法。电力资产以数据表格的方式存在,不利于业务人员对资产进行直观掌握,且难以对电子资产的地理属性、功能范围和工作状态进行评估。
(2)缺乏对巡检效果和故障处理效果进行有效评估。一方面无法对电子资产的可用性和动态状态进行有效评估,另一方面,也无法对现场作业人员的工作状态和内容进行评估。
(3)缺乏对资产全貌和维护信息的可信、可控、可追溯管理。由于传统的无线作业系统在设计之初对安全协议和体系架构考虑并不周到,导致在电子资产管理的整个过程中无法实现可信的资产管理、可控的资产维护与监控,以及可追溯的责任机制。
针对上述问题,提出一种可信、可控、可追溯的电力资产管理系统方案,对数据采集、录入过程进行优化 ,通过增加数据采集维度提高资产管理的可视化程度和直观程度。通过对用户认证、签名和加密通信等机制的设计,实现可信和可追溯的资产状态追踪和维护信息追踪,进而提高整个电力资产管理的可控性和精确性。各子系统设计如下:
(1)基于可信物联网的电子资产信息采集系统
为了满足监控数据的可信性和易用性要求,利用手持终端采集图像/视频信息,定期对电网资产进行监控,并对电网设备的维护、巡检等工作过程进行监控和追踪。采集系统主要基于移动互联和GPS定位、物联网技术实现信息的获取与传输;基于可信计算技术保障采集信息的可信性和安全性[3];利用二维码技术实现信息的可追溯功能。本项目可借助遥感技术实现特定环境的远程信息监控与采集。
(2)基于云计算模式的数据管理系统
为了满足监控信息存储的异构性和增长性需求,构建集中化、云化的数据主站和数据服务系统,结合上层业务对数据的需求,实现安全、可靠与高效的数据接收、校验、处理、存储、索引和扩展。
(3)基于GIS的业务展示系统
为了满足监控数据的展示和使用需求,利用GIS技术[4],构建监控信息的展现、审核与发布系统;利用B/S方式,将枯燥单调的数据,定位显示在地图视图中。并为日常业务提供直观易用的用户交互界面。
(4)基于开放能力接口的数据服务门户
为了满足相关单位对于监控数据的使用需求和可信性要求,利用开放数据接口和开放能力接口的方式,构建统一数据服务门户,实现统一的接入管理、用户身份与权限管理;实现简单的数据调用和展示支持。
(5)基于TC(Trust Computing)技术的可信、可控、可追溯体系
为了进一步满足系统对数据真实性和安全性的要求,综合利用密码学、网络协议设计和可信计算相关技术,实现应用系统的可信、可控、可追溯设计。具体包括如下内容:①信息采集的可信性[5]:人员可信、设备可信、信息可信、传输可信四方面内容;②信息传输的保密性和完整性:采集数据上传和使用过程中,数据不被窃取、不被篡改、不被仿冒、不可否认;③数据存储的保密性:数据在终端暂存和在服务器存储时,数据不会被非法访问,设备丢失或报废时,可进行数据擦除;④数据服务的可控性:实现对数据使用者的身份、权限进行控制和审查,对数据使用情况进行审计;⑤数据使用的可追溯性:展示平台和数据服务门户所提供的数据内容可以通过二维码等方式进行验证和溯源。
1 可信电力管理系统方案
1.1 总体架构
可信的电力管理系统方案结合GIS技术、物联网技术以及无线移动通信技术,在图像资料库与数据甄别与感知等领域取得突破,做到真正服务于电力行业的信息化建设,其总体架构如图1所示。
系统架构设计采用多层级架构体系,在基于统一的数据库平台上,建设二维码、投资监管、WebGis等三大模块。
本系统架构面向业务的应用服务,调用相关应用组件或统计应用子系统实现,并根据国家统计局业务发展的需要,在此系统架构下可进行业务应用的重构和整合。
(1)IaaS层支撑环境
支撑环境包括计算、存储和网络资源的实际硬件载体,主要指相应的计算机、存储、备份、输出等设备。网络支撑包括统计专网、政务外网、互联网和移动网络。实际硬件将通过集中化和虚拟化的方式实现资源池。
(2)数据服务层
数据服务层包括统监管项目数据库、图片数据库、二维码数据库[5]、基础地理库、地名地址库和元数据库。
(3)软件(接口)服务层
软件接口服务层一方面包括开放式WEBGIS(例如百度地图)、REST API、发布服务功能、聚合服务功能等。另一方面包括GIS支撑体系建设。
(4)软件组件层
软件组件是针对系统中不同使用场景,封装好的功能模块或者组件。组件层包含三个部分:信息验证、投资监管组件群和展示推送组件群。
(5)应用层
应用层包括移动采集系统和投资监管查询分析系统,其中移动采集系统是基于手持PDA的系统,面向基层业务人员使用,查询分析系统是面向领导决策层的B/S系统。
1.2 系统拓扑结构
系统拓扑结构如图2所示。其中,各模块的主要功能业务如下:
(1)省级中心
省级中心的主要任务包括实现对管理全省各地所有项目数据进行整理、查询、汇总、编辑等功能,对地方传输入数据库的数据和业务信息进行审查。
(2)地市级管理中心
地市中心的主要任务包括对外勤业务人员和其他各类工作人员进行相对应的培训、根据政府重点投资项目的建设进度分配数据采集任务、人工审核采集数据等。
(3)采集终端
利用手持采集终端,建立地方移动数据采集体系,完成定期对变压器的地理空间位置、变压器的属性信息等指标的实景图像信息和数据采集时间信息的采集。采集终的主要任务包括采集需要的各类图片数据、生成包含需求信息的二维码、对图片质量进行简单的检查等。该体系具体由具备GPS定位、拍照功能的手持移动终端(如手机、平板电脑)和基于手持移动终端的应用程序构成。在采集终端的软件架构上,采用基于开源安卓(Android)系统进行设计开发。安卓是一种基于Linux的自由及开放源代码的操作系统,主要使用于移动设备, 安卓平台的优点在于它是开源平台,提供给第三方开发商一个十分宽泛、自由的环境。开发基于安卓的采集终端不但能够节约开发成本,也能降低使用中的由于平台软件不匹配带来的采购硬件成本。
1.3 系统主要工作流程
系统的主要业务流程如图3所示,主要包括:数据采集(外业监测)、实时上报/专网上报、电网组件工作状况及变化信息的自动/半自动对比分析、结合报表信息的数据质量评价。
(1) 数据采集
通过移动采集终端对电力系统的实景信息及属性信息进行采集。实景信息主要指能够反映电网组件工作情况的实景图像、地理位置、采集时间等信息,其中地理位置信息可以通过AGPS定位技术获得。属性信息主要指能够反映组件名称、组件属性、采集业务员等内容的信息。具体需要采集终端对下述内容进行采集:
设备实景信息:对设备的当前形象和环境进行拍照,可以通过拍摄多张照片实现对设备实景的完整描述,对于拍摄照片的要求,可以通过管理制度明确,并在照片上传之后进行检查。
属性信息:对设备的型号、编号和当前状态、故障等信息进行记录和上传,以实现后续的持续跟踪。
设备位置信息:利用手持采集终端的GPS或AGPS定位功能,对当前拍摄位置进行采集,如果是室内设备,则缓存最近的一次位置采集信息。将位置信息与设备实景和属性进行绑定,方便今后在WebGIS界面,对设备分布情况进行可视化监控。
设备作用范围:利用手持终端的定位功能,对变压器、集中器等设备所服务的区域进行地域勘界。具体方法为利用手持终端围绕设备服务区域进行图像和位置点采集,通过采集三个以上地点的位置和实景,可以确定一个服务范围平面。通过采集设备作用范围,可以评估当设备损坏时的影响范围,以及周边具体情况。
(2)数据上报
移动采集终端将采集的信息进行加密封装,实时上报至管理系统服务器[6]。其中,实景信息通过统计专网上报,属性信息通过物联网技术上报。
(3)信息对比
数据管理与监测平台服务器将对保存在服务器中的电力系统信息进行调用,针对移动采集数据和通过统计专网上报的数据,进行电网组件变化信息的自动/半自动对比分析。
(4)数据质量评价
利用信息对比分析的结果,形成数据质量评价报告,以对电力系统的监测提供信息支持。
2 系统关键技术设计
当前,采用可信计算技术构建安全的终端体系结构主要有以下四种技术:
安全内核技术、微内核技术、虚拟机技术和Linux安全模块(Linux Secure Module,LSM)技术。
采用安全内核技术实现的可信终端结构主要有MircoSoft的NGSCB[8](Next-Generation Secure Computing Base,下一代安全计算基);Zhang[9]等人提出的由强制访问控制技术实现隔离功能,并无需对原有操作系统和应用程序进行修改的SecureBus可信体系结构;以及Shi Elaine等人提出的适用于安全分布式系统中细粒度远程证明服务的Bind体系结构。采用微内核技术的主要是欧盟OTC(Open TrustedComputing)项目中开发的EMSCB(European Multilateral Secure Computing Base,欧洲多边安全计算基)体系结构。最早将虚拟化技术应用到可信计算中来的是Garfinke等人提出的Terra结构,其关键部分是TVMM(Trusted Virtual Machine Monitor,可信虚拟监视器)。作为系统的安全根,TVMM具有隔离性、扩展性和兼容性三种功能,可向上层专用和开发式应用系统提供相互隔离的虚拟化的底层可信设备。与上述三种方法需要对原有的终端体系结构进行改变不同,LSM技术通过加载多种访问控制模型来实现对原有系统的安全增强,具有易用性、灵活性的特点。采用LSM技术实现的可信体系结构比较典型的是由Reiner等人提出的基于TCG的可扩展的IMA(IntegrityMeasurement Architecture)结构,以及Trent[7]等人提出的IMA的扩展和增强型度量结构:PRIMA(Policy-Reduced Integrity MeasurementArchitecture)结构。通过引入减弱的Clark-Wilson模型,PRIMA解决了IMA结构中存在的Load-time度量问题和度量过多问题[10]。
2.1 可信传输方法设计
本文采用基于移动终端可信的安全防护技术来实现移动智能终端的安全。结合可信计算相关标准和当前研究基础,以现有的硬件体系结构为基础,采用微内核技术实现移动终端的可信软件体系结构。并对关键技术动态可信度量、远程证明、可信网络连接、多可信域 DAA 认证进行了研究。主要步骤如下:
(1)用户登录时输入自己的用户名密码,并利用挑战握手响应(CHAP)(参考文献)机制发送给服务端,以防止在传输过程中的密码泄露。
(2)服务端生成一个时间戳(timestamp1),并将之序列化为字符串;
(3)服务端计算hash(username、pwd、timestamp1)(所谓的hash1)
(4)服务端将(timestamp1)存储到SQL表(表结构:用户名、时间戳、Hash1),如果能进行session管理,最好把hash1存储到session上下文,步骤10要用;
(5)客户端
(6)接收timestamp1,用同样的函数和用户名、密码计算hash1(也就是说客户端要暂存用户名和密码),同时我们提供的检测程序会对比timestamp1和本地时间戳的差异;
(7)客户端完成检测和拍照
(8)拍照之后,客户端完成图像处理(在exif中加入gps信息,供万一今后要在地图上显示这些照片用,提供了把gps写入exif的函数,也可以不掉用),之后调用hash(“图片文件路径”)生成hash2;
(9)根据全局变量Info的内容,生成一个大字符串str1(包括用户名、设备名、gps、项目名等信息),总之可以随意扩展的字符串,理论上可以到1k以上的字节数,所以要考虑如何传输,当然现在传输的内容没那么多;计算hash3:就用str1来生成。
(10)客户端生成hash4:hash(hash1、hash2、hash3(或者直接用str1,看你们如何调函数了));
(11)客户端及时传递str1和hash4到服务端(就是所谓的指纹),可能还要有图片名(自定义命名规则,不能重名,你们怎么考虑的?)
(12)服务端接收到str1和hash4之后,存储到指纹库(图片名、str1、hash1(从服务端session获得)、hash4);如果session管理没有实现,那么就暂时让客户端传递hash1,但这样不好;
(13)当客户端上传图片后,服务端根据文件名找到数据库项,计算图片的hash2,然后和自己存储的hash1\str1一起,计算hash4`,对比已经存储的hash4,完成校验过程;
(14)还有一种方式做验证,在步骤(10),客户端上传str1\hash2\hash4(服务端要存这些),在上传图片后,服务器先便利自己存的hash2列,找到匹配项之后,再计算hash4做对比。
服务端可以对原图进行缩图后产生二维码并拼图,共界面显示。
2.2 二维码系统平台建设
二维码是自动识别中的一项重要技术,也是物联网产业的关键、核心技术之一。作为一种及时、准确、可靠、经济的数据输入手段已在工业、商业、国防、交通、金融、医疗卫生、有点急办公自动化等许多领域得到了广泛应用,在美国、日本、欧洲等国家二维码技术发展和普及已经比较成熟。
在本系统中,结合具体需求主要利用二维码技术进行三方面的研究:(1)二维码的标准研制与编码实现;(2)二维码数据库的生成与管理;(3)二维码数据库与图片数据库的通信与检验。
方案通过二维码及图像采集系统采集电网组件的各种信息,例如实景图像信息的采集时间、通过AGPS定位技术确定的地理位置、所对应电网组件的名称等,并通过无线接入点进一步接入到GPRS\UMTS\LTE等无线广域通信网络,将信息传递到监测管理中心。外业操作人员可通过智能无线手持终端构成移动的数据采集中心,在现场采集各方面的信息。通过先进的无线定位技术,系统可以确定采集点的确切位置,并将此地理信息编码封装进二维码中,以供之后系统的校验工作。
由项目负责业务员采集到的能反映电网组件工作情况实景信息的图片信息和二维码数据都是需要经由目前先进的无线通信传输技术上传到对应的二维码数据库和图片数据库。
二维码系统平台的工作流程大体如下:由统计业务员定期使用专业手持无线手持终端设备获取电力系统组件,例如变压器的实景信息,实景信息的元数据中包含有该位置的GPS信息,生成该实景信息对应的二维码;特定二维码经由无线通信方式直接上传到对应的二维码数据库;对应的实景信息图片由统计业务员优先采用无线通信方式上传到图片信息数据库;在智能监控系统中,二维码与实景图片之间借助GIS信息和时间信息等进行甄别与检验。这种改进的“智能监控系统”将极大地改善对电力系统进行有效的监测,并且在很大程度上提高了监测的可信度。
有了高质量的数据源,就应该对这些数据进行合理的组织与管理,这对建立起一个运行良好、稳定可靠的二维码应用系统是不可或缺的。在本系统中,对二维码数据库的设计主导思想是:采用Oracle 11g对二维码数据进行存储管理,利用C#结合ASP.NET作为开发平台,坚持实用性、开放性、完备性、安全性、扩展性的设计原则,建立一个灵活的二维码数据库。
由于数据量大小的不同,二维码与图像信息的数据入库时间应有一定差别。正常情况下,由于二维码数据量远小于图像数据量,应默认为二维码数据首先入库,图像信息滞后于二维码入库。另外,为有利于WEB的直观展示,在图像数据库中采用数据库查找技术,利用图片的时间、空间信息作为关键字,在二维码数据库中进行某种特定查找算法,以对图像信息进行比对与甄别验伪。
查找结束后拥有以下两种结果:
(1)找到与图片相匹配的二维码,即该图片是在其对应的二维码生成的特定时间、特定地点所拍摄;该图片被认为信息属实,图片归档,并通过特定传输协议进入WEB展示系统,与对应项目进行链接。
(2)如果图像的时间、空间信息其一或全部无法与二维码数据库中的二维码信息匹配,即图像与二维码数据库中的所有二维码生成的特定时间、特定地点均不符合,则认定该图片为作假图片或错误图片。被认定为作假的图片将进行标记,将图片的全部信息如实反馈给管理用户,并根据具体情况安排监督员进行进一步核实。
3 结语
本文所述的可信的电力管理系统,针对传统电力无线手持终端接入系统设计可能存在的安全隐患,采用多种关键技术如二维码加密以及移动通信传输技术,重新设计了新的系统体系结构,较大地增强了系统的安全性以及操作的可信度,提高了系统的防护能力,加强了电力资产管理的可控性和精确度。
参考文献
[1]张文亮, 刘壮志, 王明俊, 杨旭升.智能电网的研究进展及发展趋势[J].电网技术,2009.
[2]宋雪, 刘洋.电力工程管理系统现状及功能成效分析[J]. 科技传播,2013.
[3]赵义龙, 基于可信应用的可信计算实现方案[D].长春:吉林大学,2013.
[4]农宁波. 基于GIS的电力通信线路管理系统开发与应用分析[J].通讯世界,2014.
[5]吕炜科. 基于可信计算的智能移动终端安全体系研究[C]. 2012全国无线及移动通信学术大会论文集(下),2012.
[6]潘璐. 基于二维码的证件认证技术研究与实现[D].北京:北京邮电大学,2014.
[7]高正力.基于Ad Hoc网络的数据采集系统无线通信协议栈的研究与实现[D].上海:东华大学,2009.
[8]Microsoft. Microsoft Next-Generation Secure Computing Base-Technical FAQ[EB/OL]. July, 2003. http://technet.microsoft.com/en-us/library/cc723472.aspx.
[9]Zhang Xinwen, Chen Songqing, Michael J. Covington,et al. SecureBus: Towards Application-Transparent Trusted Computing with Mandatory Access Control[C]. In ASIACCS '07: Proceedings of the 2nd ACM Symposium on Information,Computer and Communications Security. New York: ACM Press, 2007:117-126.
[10]方明伟.基于可信计算的移动智能终端安全技术研究[D]. 武汉:华中科技大学,2012.