免费预览已结束,剩余25页可下载查看
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2011 8 泛在网协同架构下业务安全架构和数据共享技术 研究报告 I 目录 1 范围 1 2 术语 定义和缩略语 1 2 1 术语和定义 1 2 2 缩略语 1 3 需求分析 2 3 1 应用场景分析 2 3 2 技术需求分析 10 3 3 小结 12 4 当前国内外标准情况 12 5 业务安全架构 15 5 1 认证 15 5 2 密钥管理 17 5 3 隐私保护机制 18 6 数据共享 20 6 1 面向协同业务传输的数据共享 20 6 2 统一业务平台中各数据库间的数据共享 23 6 3 普适计算的进一步应用 25 7 业务安全和数据共享 普适计算间的关系 25 8 总结 26 9 编制历史 26 27 附录 A 参考文献 28 附录 B XXX 附录 28 II 前前 言言 本研究报告主要介绍了泛在协同架构下业务安全架构和数据共享技术 研究报告 分为八个章节 第一章确定本报告的研究范围 主要为业务安全和数据共享等内容 第二章为本研究报告涉及到的术语 定义和缩略语 第三章对业务安全和数据共享的 需求进行了分析 论证了本研究的必要性和可行性 第四章对国内外的标准化工作进 行了介绍 通过分析可以看出相关标准化工作尚未涉及本研究的内容 第五章对业务 安全架构进行了分析 并对异构认证和业务安全传输等技术进行了详细分析 第六章 对泛在网协同架构下各层面数据共享和各层间数据共享等内容进行了研究 第七章提 出了实现业务安全和数据共享的体系架构 并对业务安全 数据共享 普适计算之间 的关系进行了分析 第八章对本报告研究内容进行了总结 第九章为研究报告编制历 史 1 1 1 范范围围 本研究充分考虑和分析泛在网协同架构特点 对业务安全架构和数据共享技术进行研 究 业务安全 物联网安全需求技术报告中涉及的安全主要讨论物联网中存在的网络和信 息安全问题及相应的安全需求 而本研究报告中的安全是侧重于泛在协同架构下多种异构 网络并存的情况下 业务传输过程中存在的安全问题以及安全风险 数据共享 面向多种异构网络并存的泛在网协同架构下感知延伸层 网络 业务层 应 用层不同层间以及各个层面间的数据共享 同时对泛在网协同架构下普适计算得到的进一 步应用进行研究 本研究报告适用于整个泛在网络系统 2 2 术术语语 定定义义和和缩缩略略语语 2 2 1 1 术术语语和和定定义义 2 2 2 2 缩缩略略语语 缩略语英文全称中文含义 AAA authentication authorization and accounting 认证 授权及帐务 AESAdvanced Encryption Standard 高级加密标准 AMC Adaptive Modulation and Coding 适应性调变与编码 CCMPCTR With CBC MAC Protocol CCMP 主要是两个算法所组合而成 的 分别是 CTR mode 以及 CBC MAC mode CTR mode 为加密算法 CBC MAC 用于讯息完整性的运算 CTR Advanced Encryption Standard 在 CCMP 使用的 AES 是 based on 2 AES in Counter Mode Rijndael Algorithm 所发展出的 算法 CBC MAC Cipher Block Chaining Message Authentication Code 主要是针对 message block 作运 算 M2MMachine to Machine 机器与机器 P2PPeer to peer 点对点技术 QoSQuality of Service 服务质量 RFID Radio Frequency Identification Devices 无线射频识别 TKIP Temporal Key Integrity Protocol 临时密钥完整性协议 UPnPUniversal Plug and Play 通用即插即用 USIM Universal Subscriber Identity Module 全球用户识别卡 WPAN Wireless Personal Area Networks 无线个人局域网络 WSDL Web Services Description Language 用来描述 Web 服务和说明如何与 Web 服务通 信的 XML 语言 3 3 需需求求分分析析 3 3 1 1 应应用用场场景景分分析析 本节对多终端协同的应用场景进行分析 并结合应用场景对业务安全传输 数据共享 等技术进行分析 以论证本研究的必要性和可行性 具体涉及的应用场景包括单用户的多 终端协同 多用户的单终端协同以及多用户的多终端协同 终端在网络间漫游 异构终端 间的交互 数据共享等 3 1 单用户多终端的协同 单用户多终端协同类似于个人网的概念 指用户随身携带多个终端 如智能手机 PDA 等 为了充分发挥每个终端及其网络接口的优势 将归属于同一个用户的这些终端协同起 来 实现业务数据的分流传输 以获得业务体验的提升 场景如图1所示 用户A 随身携带 了PC 智能手机和平板电脑 利用平板电脑友好的人机界面及处理器较强的计算能力 与 智能手机高速下行速率的互补优势 让智能手机协同平板电脑进行流媒视频观看 相比传 统的在平板电脑或者智能手机上观看媒体视频可以为用户带来更好的业务体验 用户A 图1 单用户多终端的协同场景 场景分析 在该应用场景中 用户所持有的多个终端设备通过网络控制技术协同为用 户提供网络业务服务 协同过程中所采集的上下文信息 感知数据 终端能力等数据进行 共享 为用户的多个终端快速高效的向用户提供业务创造了条件 同时各终端能够将网络 下发的业务数据在终端侧完成共享 提升了用户的业务体验 在该场景下面临的安全威胁 包括 1 协同过程中 由于用户所持终端类型不同 终端操作系统的开放性较强 例如搭载 安卓系统的手机 pad 等终端 容易出现系统漏洞 病毒攻击等安全威胁 2 在泛在网 络向用户提供业务服务的过程中 用户的位置 健康和金融交易等敏感信息的保护难度增 加 这些敏感信息由于泛在网络的开放性更易被截获 3 终端存储空间有限 密钥 证书 的存储受到限制 4 由于终端分布广泛 多数情况下无人值守 缺乏安全维护 容易发生 失窃 篡改 5 用户终端类型多样 难以实现密钥的管理和安全分发 同时终端安全能力 不同 需要不同的安全机制 2 多用户单终端协同 多用户的单终端协同类似于个域网的概念 是指将位于同一个位置的多个用户终端协 同起来为主用户提供服务 其中主用户是指 4 业务的最初发起者 而为主用户转发数据的用户称作从用户 场景如图2所以 用户A 是主 用户 其在应用商店上下载一个应用软件 用户A 发现单路径下载速率过低或者其身边用 户正处于业务闲置状态 这里假设是用户B 借助网络控制平台 主用户可以向从用户发 起协同请求 请求从用户为其协同下载并通过个域网连接技术 WiFi Ad hoc模式 蓝牙等 转发数据 同时 从用户参与协同的积极性可通过一些协同激励机制得以保证 从上述场 景的功能描述中可以看出 通过具有不同能力 如接入技术 终端应用功能 的多个用户 的终端协同 可以实现终端P2P互通和终端功能互补以克服单终端能力的局限性 用户A 图2 多用户单终端协同场景 场景分析 在该应用场景中 用户仅持有单个终端 在向网络发出业务请求的过 程中 往往会出现由于终端能力不足 导致网络无法向用户提供业务服务的情况出现 因此多用户单终端协同下载网络业务服务具有很强的必要性 该应用场景中 从用户 所持终端向主用户开放部分功能 各终端之间将下载得到的业务数据进行共享 协同 的为主用户提供服务 在此应用场景中 数据共享是多终端协同业务传输的基础 也 是充分体现多终端协作有益效果的一方面 通过共享各协作设备只需要分别下载其中 的一部分并借助 P2P 技术共享给其它终端 提高了下载效率 然而 该应用场景中 由于网络调用的终端属于不同的用户 因此在终端协同之前 需要在各终端之间进行 双向认证 保证用户有一个放心且安全的终端环境 同时 由于各终端的密钥机制 安全管理 隐私保护等安全措施各不相同 由短板效应可以看出 协同终端的系统安 全风险大大增加 此外 为了保护参与协同的用户隐私和设备的安全 在多用户单终 端协同场景中 参与协同的终端只能向主用户开放一定的终端使用权限 同时 下载 得到的网络业务数据也只能提供给主用户 在该场景下面临的安全威胁可总结为以下 几个方面 1 由于信息被多个用户共 5 享 容易造成传输信息泄密 2 信息窃听 篡改 假冒或重放 3 身份假冒 假冒 人 假冒设备 伪造客户端或应用服务器 4 对于个人信息还需提供需要提供隐私保 护 机密性 完整性保护 3 多用户多终端协同 多用户的多用户终端协同场景 是上述两种协同应用场景的复杂组合 每个用户 具有一个虚拟终端群 终端协同是多个虚拟终端群之间的协同 场景如图3所示 归属 于用户A 的终端群由智能手机 PC 平板电脑组成 用户B 具有一个类似配置的终端 群 由于用户多个终端的能力以统一的能力集的形式在网络侧呈现 故称作虚拟终端 群 用户A 希望下载一个应用软件到其智能手机上 在网络控制平台的辅助下 用户A 借助用户B的终端群的能力完成数据下载并使得业务吞吐量得到提升 用户B 终端群中 的终端对于用户A 来说是透明的 这种模式使得主用户无需关注协同终端的具体细节 屏蔽了用户的主观因素 简化了协同交互过程 具有可操作性强的优点 用户A 用户B 图3 多用户的多个终端协同 场景分析 在该应用场景中 用户向网络发出业务请求后 网络通过调用多个虚 拟终端群共同向用户提供业务服务 不仅涉及到各终端群之间的协同 还需要涉及不 同网络间的协同 该应用场景中 异构网络间需要将采集到的用户 终端环境等信息 进行共享 完成各终端群的能力聚合和网络重构 保证各终端群之间的互连互通 对 于下载得到的业务数据需要在终端群之间实现共享 同时 由于该场景属于终端群之 间的协同 业务安全方面除了需要满足上面两个应用场景中提到的安全需求外 还应 当具有协同群组的联合业务安全机制 满足终端群在协同过程中的联合认证 网络漫 游和隐私保护等方面的安全需求 在该应用场景下面临的安全威胁总结如下 1 海量 终端认证请求给网络侧带来信令拥塞威胁 需要提供组认证或分段认证机制 2 Dos 信令拥塞 短期内数量巨大的终端使用业务时 存在信令通道拥塞 引起拒绝 6 服务攻击 需要针对各类智能应用特点 使用场景 服务对象及用户特殊要求提供差 异化业务安全保护机制 4 泛在网协同架构下的数据共享 随着网络技术的发展以及人们对于网络服务质量和业务体验需求越来越高 过去单一 的网络和系统已经无法满足这种日益增长的需求 而泛在网络的出现为用户提供了在任何 时间 任何地点享受任何网络应用服务的可能 它是通信网 互联网 物联网的高度协同 实现了跨网络 跨行业 跨应用的融合 不同网络 不同行业甚至不同应用系统构成了泛 在网的主体 但它们之间存取方式不统一 接口 架构不统一 数据结构不统一 大大降 低了网络利用效率和用户的最佳QoS体验 给泛在网的管理带来了极大不便 数据共享的目 标是实现泛在网络各业务平台 接入网络 终端感知延伸环境以及上下文环境信息的共享 节省带宽 频谱等网络资源 提高网络数据传输效率和资源利用率 为泛在应用向用户提 供最佳业务体验起到了关键支撑作用 现有的数据共享技术主要与异构数据库系统相结合 采用添加数据共享中间件或建立 中央数据库的方式实现数据共享 泛在协同网络架构下 数据共享是与业务需求紧密联系 的 需要在网络的各层面和层间都实现共享 泛在网络协同架构中涉及的数据共享如图4所 示 包括以下几个方面 a 基于统一业务平台中共性平台与个性应用的数据共享 泛在网的统一业务平台为泛在网应用提供一些共性的能力和支撑 为满足用户对个性 业务的需求 在业务提供过程中 平台中各数据库的资源需要进行统一的部署及共享控制 其中上下文服务器作为数据共享的核心 提供各种网络 用户 业务及终端侧的上下文信 息 b 面向协同业务传输的数据共享 泛在协同业务提供过程 各参与协作设备需要在互联互通的基础上通过互操作中间件 完成感知延伸层各泛在设备的之间的数据共享 为其它设备获取相关资源及服务提供协作 能力 另一方面 在基于多终端协作的业务下载过程中 泛在终端设备之间也可利用P2P技 术进行基于补偿的数据共享操作 提高下载效率 而各接入网络设备之间通过共享数据可 以提供高效的接入链路选择 图4 泛在网络协同架构中涉及的数据共享 5 终端在网络间漫游 7 用户终端在不同网络间漫游时 终端需要与各种网络建立信任关系 包括认证 授权 等 而不同的网络其安全机制不一样 在图5所示的场景中 用户终端归属的网络有三种 Home代表终端的家乡网络 Pre代 表发生移动之前归属的网络 New代表当前归属网络 其中 每种网络都由不同的厂商运营 遵循不同的认证机制 AAA服务器也不同 当终端由Pre网络漫游入New网络时 终端需要尽 快与New网络建立信任关系 这里涉及用户终端与异构网络之间的相互认证 AAA 接入设备 AAA AAA AAA new 接入设备 接入设备 Pre New Home Internet 图5 终端在网络间漫游 7 异构终端间交互 异构网络的终端之间进行信息交互前 需要进行相互认证 并对访问控制等操作进行 鉴权和授权 8 在图6所示的场景中 用户域A B C之间的终端可能会产生交互 例如 用户甲需要 使用用户域A中的打印机 其使用手持终端与该打印机建立安全链接 并获取打印机的使用 授权 另外 用户甲还可能需要使用用户域C中的投影仪和屏幕 其使用手持终端与上述设 备进行相互认证后 获得授权并予以使用 本场景主要涉及异构终端之间的相互认证 鉴 权 授权 控制等技术 接入设备 接入设备 接入设备 用户甲 Internet 用户乙 用户域A用户域B 用户域C 图6 异构终端之间的交互 8 密钥和隐私需求 业务在传输过程中面临着严峻的安全挑战 在图7所示应用场景中 业务由业务提供方 发送至用户终端域的过程中 面临着诸多环节的安全问题 在应用层 业务提供方应能防 止非法用户的入侵 也应屏蔽非法的业务提供方 尤其是在业务组合与适配的过程中 应 谨防非法用户和非法业务的入侵 在网络传输层 面临着传统Internet网络所具有的安全 威胁 在感知延伸领域 非法终端能够轻易地获取网络传输信息 因此需要采用相应的密 码方案 使得非法终端即使获取了相关信息也无法破解 由于感知延伸环境的异构性 不 同的网络例如Zigbee RFID等 采用了不同的密码方案 因此需要设计相应的方法 以实 现密码方案的融合性和轻量性 另外 针对感知延伸环境中终端之间的互操作特点 需要 对互操作机制进行安全设计 以免入侵者对终端的非法使用 应用 接入设备 应用 应用 接入设备接入设备 Internet ZigbeeWifiRFID 接入设备 2G 3G 图7 业务传输面临的安全威胁 9 3 3 2 2 技技术术需需求求分分析析 根据上述应用场景 对泛在协同架构下业务安全和数据共享等方面的技术需求分析如 下 1 认证 a 异构网络认证 泛在协同架构下的异构网络环境中 需要通过认证来提供可靠 高效 安全的身份确 认 异构网络认证主要包括以下三方面的内容 b 终端与网络间的认证 终端在加入网络时 需要解决与网络间的相互认证问题 考虑到终端会在不同网络中 漫游 而不同的网络其通信制式 归属方等都不同 因此 需要设计终端与多种网络的认 证协议 使得终端与网络的认证安全而高效 c 网络与网络间的认证 当终端在各种网络间漫游时 不同网络间的业务切换和使用非常频繁 这就要求异构 网络间需要进行相互认证 从而为用户和终端提供安全的网络环境 d 终端与终端之间的认证 泛在协同架构的智能性还体现在终端协同上 即用户经常利用周围的多个终端共同为 其提供服务 因此 用户或终端与为其服务的终端之间也需要进行相互认证 而这些终端 往往属于不同的网络 2 密钥管理 数据加密是为了保障信息被攻击者获取后不会被破译 无线环境中的信息极易被攻击 者获取 对传输信息加密可以解决这类窃听问题 数据加密一般是基于密钥机制的 即只 有数据发送者和接收者按照相应的密钥才能对信息进行正确解析 一方面 需要对加解密 的算法进行研究 另一方面 在异构网络环境中 针对泛在终端资源有限的情况下 需要 设计一种灵活 强健的密钥管理方案 可以参考目前的公钥 私钥等技术方案 对于带有UICC卡的设备 可以基于UICC卡协商用于业务的密钥 而对于无卡终端 则 需要PKI基础设施或其他密钥管理机制 对于有卡终端 安全主要的问题是如何基于UICC进行安全密钥交互 为应用协商机密 性完整性等会话密钥 目前针对有卡终端 终端和网络侧具有预共享的密钥 此时密钥交 换有以下几种方式 GBA Key establishment between a UICC Hosting Device and a 10 Remote Device 3GPP TS 33 259 IMS Media Security 3GPP TS 33 228 MBMS Security 3GPP TS 33 246 对于无卡终端 密钥管理有基于预分配共享密钥管理方案 基于PKI的密钥管理方案 基于身份的密钥管理方案等 采用对称密钥系统 非对称密钥系统以及混合密钥系统进行 数据的加密 保证数据的安全 基于身份标识的椭圆曲线类算法受到了极大的关注 3 隐私保护机制 隐私保护机制是建立在密码算法基础上的一种互通协议 它为泛在网各实体间提供一 系列的信息交互协议 并借助密码算法来实现信息保密和隐私保护 对一些安全要求不是很高的业务 在网络能够提供逐跳加密保护的前提下 业务层端 到端的加密需求就显得并不重要 但是对于高安全需求的业务 端到端的加密仍然是其首 选 因而 由于不同业务对安全基本的要求不同 可以将业务层端到端安全作为可选项 同时 泛在网技术的推广和运用 一方面将显著提高经济和社会运行效率 另一方面 也对国家和企业 公民的信息安全和隐私保护问题提出了严峻的挑战 4 数据安全共享方面 数据共享能够提高网络资源的利用率 提升用户业务体验 数据共享涉及泛在网络各 业务平台 接入网络 终端感知延伸环境以及上下文环境信息等内容 泛在网络协同环境 中 数据共享是与业务需求紧密联系的 需要在网络的各层面和层间都实现共享 因此 泛在网络数据共享研究不仅需要考虑异构数据库系统的共享 还需要从网络接入机制 上 下文信息管理 业务平台管理等方面加以研究 3 3 3 3 小小结结 根据上述分析 本报告将对泛在协同架构中的以下关键技术进行研究 其中包括以下 内容 1 异构网络间认证机制 异构网络业务安全传输机制 2 泛在网网络架构中各层面数据共享机制以及各层间数据共享机制 3 普适计算在泛在网中的进一步应用 4 4 当当前前国国内内外外标标准准情情况况 11 目前3GPP ETSI ITU CCSA等标准化组织对物联网 泛在网中的安全问题进行了一定 的研究或标准化工作 涉及网络架构中的感知延伸层 网络 业务层以及应用层等方面的内 容 且不同的标准化组织其工作侧重点有所不同 1 3GPP 3GPP M2M安全进展主要是在安全需求方面 对于USIM卡的远程管理编制了一个TR 目 前该项目已经终止 另外还有一个关于M2M安全方面的立项 其对于安全方面的考虑如下 1 DoS攻击 最简单的攻击方法就是干扰无线接口 更复杂一些的攻击也有可能 例如虚 假鉴权消息或者移动管理消息的过载 因此 M2M安全的目标在于不能给DoS攻击提供额外 的渠道 2 安全级别适应性变化 为了能够对整体风险进行管理 在用户侧和网络侧所提供的安全 之间需要有一个平衡 需要能够在用户侧在一定范围内调节它的安全 但这样的调整必须 能够通过网络侧强制执行的M2M用户严格的接入限制来补偿 一些接入限制可以通过动态的 可配置的包过滤器来实现 3 无人监管的M2M设备的安全 目前基于终端的安全已经在SA3工作组进行了研究 稳当编 号为TR33 812 4 TR 23 838 主要是从安全需求 安全架构 安全威胁角度对M2M终端远程配置和改变其 服务运营商的解决方案进行可行性研究 安全问题有 如何防止签约信任状的偷窃和篡改 如何根据M2M签约用户的选择 安全地为一个新的M2ME初始提供一个新的USIM ISIM应用 如何安全地改变运营商 2 ETSI ETSI没有针对M2M安全单独立项进行研究 其中在Draft ETSI TS102 689 中涉及安全 需求包括 1 认证 后台的服务器要保证数据来自合法和正确的设备 如果没有设备认证机制 可能出现数据信息来自欺诈设备 导致误操作或露操作 i 终端在请求服务器时要先认证 ii M2M系统要支持相互认证和单方认证 iii 每个服务可以独立的执行认证 iv 认证时可以选择不同安全强度来保证安全应用的级别 2 M2M终端和M2M网关的认证 12 M2M系统可以认证M2M终端和M2M网关 M2M终端支持认证并通过M2M网关接入 终端的认 证可以是直接和M2M系统认证 也可以是和M2M网关认证 3 数据完整性 M2M系统可以保证数据传递的完整性 4 阻止非法的网络链接 阻止非法的M2M终端被用于非目标应有 5 私密性 M2M系统要保护用户的隐私性 6 相互认证和授权 M2M系统要支持终端用户和M2M服务层的应用或能力的相互认证和授权 7 设备完整性验证 M2M系统要支持设备完整性验证 M2M设备可以或者不可以支持设备完整性 如果M2M设 备支持完整性炎症 如果设备完整性验证失败 设备不允许执行设备认证 设备完整性验 证可以是M2M系统发起或者是M2M设备自动开始 8 可信和安全的环境 M2M设备命令设备完整性验证可以提供一个可信的操作环境 可信环境是一个逻辑实体 这个逻辑实体可以为敏感数据的执行和存储提供值得信赖的环境 TS 102 690中关于网络域和应用域Security Capability 提供的安全功能有 密钥管 理 认证和会话密钥管理 TS 102 690中关于网关域和设备域Security Capability提供的安全功能有 管理设备 中的安全密钥 在会话建立前执行认证功能 实现会话安全相关的功能 例如通信的机密 性保护 信令信息的完整性保护等 3 ITU ITU T对安全方面的研究主要集中在标签业务相关的安全和泛在传感器网络的安全 定 义泛在传感器网络中的安全业务组件 实现访问控制 流量保护 接口保护数据保护和异 常流量检测的安全功能 重点分析了泛在传感器网络路由安全和中间件安全威胁和需求 分别给出了安全技术建议 4 CCSA CCSA中立项有 泛在网安全需求研究 课题 主要分析泛在网存在的安全威胁 并以 此为基础提出了泛在网在感知节点 感知网 13 络 通讯网络 控制管理 应用层方面的安全需求 5 IEEE IEEE802 11i是IEEE为了弥补802 11脆弱的安全加密功能而制定的修正案 于2004年7 月完成 其中定义了基于AES的全新加密协议CCMP CTR with CBC MAC Protocol 以及 向前兼容RC4的加密协议TKIP Temporal Key Integrity Protocol 安全性一直是个人无线网络中的及其重要的话题 IEEE 802 15 4 ZigBee协议使用MAC 层的安全机制 来保证MAC命令帧 信标帧和相应帧的安全性 单跳的数据消息是通过对 MAC层的安全来做到的 而多跳的消息报文一般是通过更上层 如网络层的 安全机制来保 证的 IETF中同安全相关的文档是 draft daniel 6lowpan security analysis 03 文档 主要就一下问题进行研究 WPAN安全威胁分析 IEEE11 5 4 IP安全 6lowpan中的密钥 管理现状及需求分析 6lowpan节点引导过程安全问题分析 该文档的关注点还仅仅是威胁 分析 并没有安全机制相关的研究 并且该文档还比较粗略 需要进一步完善 3GPP2对M2M进行立项研究 主要分析了M2M业务及应用场景 并重点分析了寻址 标识 和需求 其中谈到了对通信安全和无人值守终端安全的一些需求 但该部分目前没有太多 内容 EPCglobal与安全相关的规范是 EPCglobal Reader Protocol Standard Version 1 1 规范中提供读写器与主机 主机是指中间件或者应用程序 之间的数据与命令交互 接口 并将读写器协议分为三层 在消息层实现安全保障 5 5 业业务务安安全全架架构构 业务安全架构如图 8 所示 泛在网协同架构下需要考虑终端侧 网络侧及应用测 等各方面的安全需求 终端的异质性 网络的异构性为泛在网协同架构下的业务安全 问题带来新的技术需求及要求 下面对其中涉及到的关键技术进行详细分析 14 图 8 业务安全架构图 5 5 1 1 认认证证 5 1 1 5 1 1 终端与网络 网络与网络终端与网络 网络与网络 一般情况下 为了保证网络中用户及其终端身份的合法性和访问权限 每种网络都会 采用一定的安全机制 例如 全球移动通信系统 GSM 采用基于用户识别模块 SIM 的 认证机制 通用移动通信系统 UMTS 采用基于用户服务识别模块 USIM 的认证机制 802 11WLAN采用基于802 1X的认证机制 在异构网络融合环境下 需要对融合网络垂直切 换过程中的认证机制进行研究 以解决用户及其终端在网络中切换 尤其是漫游时的安全 快速认证问题 异构网络之间的融合认证技术 包括用户签约数据的融合 接入认证技术的融合 计 费数据的融合等多个方面 以满足用户在异构网络间移动接入和业务访问的需求 同时 对终端的认证是移动终端实现在不同网络间移动接入 切换的重要前提条件之一 需要最 大限度的降低切换时延 减少认证过程所需时间 15 现有的认证算法一般采用某种方法实现网络对节点的认证 以保证节点身份的合法性 在未来的的异构网络中 不同网络之间的结合方式有紧耦合 松耦合和对等3种 前两种方 式体现了一种主 从结构的网络构架 即以蜂窝网络作为主网络 而无线局域网作为从网络 在对等方式下 每种网络属于不同的网络管理者 它们之间通过Internet进行连接 主要 是通过对各自网络进行适当更改 增加一些逻辑设备和签订漫游协议等方式来实现融合 AMC构架就是一种典型的以对等方式结合的异构网络 不论是在哪种结合方式下 网络之间 都存在着认证问题 以建立信任关系 避免节点进入恶意网络 结合现有认证方法中完整认证与快速认证 或者叫局部认证 的思想 对以下各种情 况下的认证机制进行研究 1 非漫游状态下的终端与家乡网络认证 2 漫游状态下的终端与家乡网络认证 3 非漫游状态下的网络切换认证 终端在家乡网络中切换时的认证 4 漫游状态下的网络切换认证 终端在家乡网络与非家乡网络中切换时的认证 5 漫游状态下的网络切换认证 终端在非家乡网络与非家乡网络中切换时的认证 在上述认证过程中 密钥生成 存储和交换方式的安全性也是需要研究的核心内容之 一 例如如何通过密钥分配 密钥交互等方式实现密钥共享等 异构无线网络可采用预共 享密钥 传统PKI和基于身份的公钥等加密方式 支持现有的各种密钥交换与管理机制 例 如IETF IKEv2 D H交换等 5 1 2 5 1 2 终端与终端终端与终端 随着泛在终端数量的增多 以及Mesh等自组织网络与蜂窝网络的有机结合 协同终端 之间的互通将能有效缓解接入网和核心网压力 均衡流量 改善网络性能 在此应用情况 下 需要研究不同用户终端之间的相互认证机制 包括认证密钥 加密算法的分发和管理 等 5 5 2 2 密密钥钥管管理理 密钥管理应当针对不同的应用场合 采用不同的安全属性 来加强业务安全的保护 以下给出了密钥管理中的重要安全属性 16 密钥的新鲜性 Key Freshness 当会话密钥是一个新鲜值 而不是以前某个会话所 使用的值 则会话密钥对于该实体A来说是新鲜的 这一属性有时也称为密钥无关性 Key Independence 双向密钥控制 Key Control and Dual Contributions 要求会话密钥的生成必须 是由参与交互的双方共同生成 即密钥的生成通过某个密钥生成函数计算得到 其输入信 息由通信的双方一起提供 因此协议交互的任何一方都不能控制最终会话密钥的生成 双 向密钥控制能够确保密钥获取的公平性 隐含的密钥证实 Implicit Key Authentication 意味着在协议完成以后 只有特 定的通信双方才可能计算出会话密钥 当在密钥交换的双方都实现隐含的密钥认证后 该 密钥交换协议具有双向密钥认证属性 令A和B是诚实的实体 假定A相信自己是与B进行会 话密钥的协商 如果A确信除B和自己 或者其他可信的第三方 以外 没有其他的实体能 够计算出会话密钥 则协议对实体A提供隐含的密钥证实 当密钥交换的双方都被提供隐含 的密钥证实时 则该协议具有双向密钥证实属性 注意 隐含的密钥证实并不能向A保证B 确实拥有会话密钥 或者B确实参与该密钥交换 其不同于协议的双向实体认证属性 密钥证实 Key Confirmation 隐含的密钥认证能够保证已确认的协议实体能够获得 该密钥 而密钥证实可以确保协议另一方 可能没有验证其身份 也拥有该密钥 如果一个 密钥交换协议既提供隐含的密钥认证 也提供密钥证实 则该协议就提供显式的密钥认证 密钥证实可以确保密钥交换后的双方能够进行安全通信 密钥完整性 Key Integrity 如果密钥协商过程中 能够确保所协商的密钥没有被攻 击者恶意修改或者窜改 则该协议具有密钥完整性属性 注意 协议提供密钥控制和密钥 新鲜属性 不一定能确保密钥的完整性 抵抗已知的一些攻击 Resistance to Known Attacks 虽然不可能穷举出所有的攻击 形式 但是密钥协商协议应该能够抵抗一些典型的攻击形式 如中间人攻击 Man in the middle Attacks 反射攻击 Reflection Attacks 交织攻击 Interleaving Attacks 等 抗未知密钥共享攻击 Unknown Key Share Resilience 未知密钥共享攻击是实体A相 信它和B之间共享会话密钥 事实上也确实如此 但实体B则误以为它是和另外的实体E 而 不是A 协商共同的会话密钥 该攻击也被称之为密钥身份绑定攻击 抗 边信道攻击 Resistance to Side channel Attacks 由于在密钥交换协议中 协议实体会生成一些潜信道信息 如定时信 17 息 各种类型的辐射 功率消耗统计 电压信息等 这些信息是合法协议实体无意间泄漏 或者易于被攻击者获取 因而攻击者能够利用这些潜信息 并结合已知的一些密码分析技 术 以恢复该实体所知的密钥 定时分析攻击是边信道攻击的一种典型情况 可用性 密钥交换协议应具有很高的可用性及鲁棒性 以抵抗DoS攻击 从原理上来讲 密钥交换协议不可能防止DoS攻击 但是可采取一定的措施 如Client Puzzles以减少DoS 攻击的成功概率 针对泛在协同网络架构下终端分布式特点提出一种基于证书机制的分布式密钥模型 其基本思想是 将原有认证中心 CA 所持有的用于签名的私钥 称为可信私钥 分散到网络 的每个节点之上 每个节点都享有私钥的一部分 称其为密钥元 证书的颁发和更新中对 证书的签名将由设备协作完成 假设敌人无法攻破 K 个以上节点设备 则采用相应的算法 保证 K 个以上的节点设备协作就能够合成可信私钥 完成证书的签名工作 即使敌人入侵 甚至 K 1 个节点 由于掌握的密钥元个数不够 仍然无法破解出可信私钥 从而认证环境 还是安全的 这种分布式的认证的安全性建立在 K 的数量之上 K 越大 安全性越高 但 带来的复杂度就越大 K 越小 安全性越低 但更加方便 对于极端的情况来说 如果 K 等于网络的节点数 则意味着必须所有的节点都被攻破 才会导致私钥泄露 安全能力最 高 在实际应用中也最为复杂 实行困难 如果 K 等于 1 则意味着任何节点都能进行证 书服务 但若一个节点被攻破 私钥泄露 整个安全机制也就被破坏 因此我们将对 K 的 数量的取值进行研究 在保证安全性的前提下 尽量降低系统的复杂度 5 5 3 3 隐隐私私保保护护机机制制 和传统网络隐私保护相比 由于泛在网具有开放性高 移动性强等特点 网络业务安 全隐私保护更容易受到攻击 当用户的位置和身份信息被非授权的网络用户获得 攻击者 可以使用监听 跟踪等手段对合法用户进行攻击 严重威胁着合法用户的位置 身份等隐 私信息和泛在网业务安全 因此 隐私保护机制是泛在网业务安全领域需要研究的重要方 面 应当给予足够关注 目前在业务安全方面的隐私保护技术研究的主要包括以下几个类型 1 采用匿名技术 匿名问题考虑的是发送者和接收者本身也是机密信息的场合 一个匿名系统希望得到 的是谁同谁在通信 甚至要控制或破坏通信过程 一个行为所对应的实体是匿名的 是指 对应该行为的实体在特定的 具有一定相同 18 特性的实体集中的不确定性 这个集合称为匿名集 匿名性的强度与匿名集的大小 各集 合元素的可能性大小有关 在泛在网络中 利用匿名技术实现匿名通信要解决的首要问题 便是路由问题 这是一项具有挑战性的工作 因为在网络通信的分组信息包中 用以标识 网络通信者身份的地址被作为路由信息 可行的方法是在通信中把地址的识别认证功能和 路由功能分离开 但这必然会影响网络传输质量 如何在这两者之间找到平衡点是目前研 究的重点 2 基于服务商的隐私保护技术 在许多泛在网应用服务中 向业务供应商提供个人信息是必须的 例如在线购物时 人们一般必须提供银行账号 联系地址等 在健康咨询时 你必须提供病史信息等 一般 情况下 在业务供应商的系统中存储着大量的个人隐私信息 因而 业务供应商有责任和 义务采取相应的措施保护其系统中的隐私信息 业务供应商所采取的措施主要有虚拟隐私 网络 Virtual Private Networks 和防火墙 以防止非法用户从系统中窃取隐私信息 同 时 业务供应商对于隐私信息的收集和使用 很难被用户理解 目前 在业务提供商的隐 私保护方面 W3C World Wide Web Consortium 开发了一个隐私偏好平台P3P Platform for Privacy Preferences P3P使Web站点能够以一种标准机器可读的XML格式描述用户隐 私信息 包括描述隐私信息收集 存储和使用词汇的语法和语义 P3P本质上仅仅是增加了 隐私政策的透明性 使用户可以清楚地了解个人的何种信息被收集 用于何种目的以及存 储多长时间等 P3P本身不能保证现有Web站点是否履行其隐私政策 因而 P3P不可能完全 解决隐私保护问题 基于服务商的隐私保护技术也只能在一定程度上保护用户的隐私 但 不能从根本上解决隐私问题 3 采用保护隐私的认证技术 目前 基于保护隐私的认证技术有了较大的发展 提出了许多保护隐私的认证协议 主要的代表有 基于非对称加密体制的保护隐私的认证协议 基于对称加密体制的认证协 议 一种邻居认证协议 它允许邻居节点在不揭示他们身份的情况下进行彼此认证 而终 点ID Destination ID 需要指出路径 只有条件匿名才能够到达目的地 诸如此类的认证 技术在一定程度上推动了隐私保护技术的发展 但并不能单纯的依靠认证技术实现位置和 身份隐私的保护 4 采用数字签名技术 数字签名技术在身份认证 数据完整性 不可否认性以及匿名性方面有重要的应用 在泛在网隐私保护机制上 数字签名技术也 19 将会有重要应用 例如借助于盲签名方案来完成匿名和隐私保护 可以实现泛在网络网络 中的位置隐私保护 6 6 数数据据共共享享 随着网络技术的发展以及人们对于网络服务质量和业务体验需求越来越高 过去单一 的网络和系统已经无法满足这种日益增长的需求 而泛在网络的出现为用户提供了在任何 时间 任何地点享受任何网络应用服务的可能 它是通信网 互联网 物联网的高度协同 实现了跨网络 跨行业 跨应用的融合 不同网络 不同行业甚至不同应用系统构成了泛 在网的主体 但它们之间存取方式不统一 接口 架构不统一 数据结构不统一 大大降 低了网络利用效率和用户的最佳QoS体验 给泛在网的管理带来了极大不便 数据共享的目标是实现泛在网络各业务平台 接入网络 终端感知延伸环境以及上下 文环境信息的共享 节省带宽 频谱等网络资源 提高网络数据传输效率和资源利用率 为泛在应用向用户提供最佳业务体验起到了关键支撑作用 现有的数据共享技术主要与异构数据库系统相结合 采用添加数据共享中间件或建立 中央数据库的方式实现数据共享 泛在网络条件下 数据共享是与业务需求紧密联系的 需要在网络的各层面和层间都实现共享 因此 泛在网络数据共享研究不仅需要考虑异构 数据库系统的共享 还需要从网络接入机制 上下文信息管理 业务平台管理等方面加以 研究 6 6 1 1 面面向向协协同同业业务务传传输输的的数数据据共共享享 在协同业务提供过程中需要感知延伸层各种终端设备协调统一 异构网络融合交汇 所涉及的数据共享包括感知延伸层各泛在设备基于互操作的数据共享以及面向跨层信息提 取及处理的上下文信息数据共享 6 1 16 1 1 感知延伸层泛在设备互通互操作的数据共享感知延伸层泛在设备互通互操作的数据共享 感知延伸层各泛在设备之间的数据共享目的是减少感知延伸层网络负载 提高感知延 伸层中各泛在设备的网络 能量和数据等资源的利用率 在感知延伸层各泛在设备采集数 据的过程中 利用泛在设备自身的数据计算 存储和通信能力 可以将采集到的原始数据 加以处理 去除冗余信息 在感知延伸层网络中实现对数据的共享 20 感知延伸层各泛在设备采集的数据是泛在网络的基础数据 是泛在网络提供业务服务 的重要数据来源 但由于感知延伸层中各网络的结构异构性很强 设备间数据的传输和共 享又是建立在一定的网络拓扑结构之上 沿着一定的路径进行传递的 因此 感知延伸层 各泛在设备的数据共享机制必须与网络拓扑控制和路由选择机制结合起来 才能达到优化 整个感知延伸层网络负载 提高感知延伸层网络 能量和数据等资源利用率的目的 同时 数据共享是面向泛在网应用的 与泛在业务紧密相关 不同的应用场景 感知 延伸层采集的数据具有不同的语义和内容 因此 感知延伸层数据共享机制的设计必须结 合特定泛在业务 兼顾感知延伸网络的路由特性和泛在业务需求 感知延伸层的各异构的泛在设备之间共享数据和资源的过程是通过互操作中间件完成 的 在泛在网协同架构下 用户周边协同可用的终端被抽象为具体的能力或者资源 用户 只需利用能力完成业务 而不需关心终端本身 感知延伸层的各个泛在设备大多采用基于直接通信的数据共享模型 每个泛在设备通 过添加互操作中间件 以一种直接且显式的方式进行通信 在分布式系统中常采用的中间 件结构如Jini UPnP OSGi 而在泛在网络的异构设备中UPnP中间件架构最值得采用 基 于该模型 数据共享过程中 需要每个泛在设备通过资源发现机制去发现周边环境中的其 它泛在设备并主动感知其它设备并与其进行交互与互操作 设备接入网络以后将自身资源 描述以XML的形式上传至网络 网络侧将UPnP描述的资源转换为用WSDL描述方式在业务平台 进行注册 为实现泛在设备的数据共享 泛在设备中间件需要提供以下能力 1 资源及能力的抽象及发现机制 2 服务资源的本地管理及远程管理 3 分布式服务调用能力 4 动态下载能力封装及自动部署 5 对于能力不足的泛在节点 在其网关处完成资源的抽象及汇聚 6 1 26 1 2 跨层的上下文信息共享跨层的上下文信息共享 泛在网络中的上下文信息来自于网络架构的各个层面 如图9所示 为上下文信息数据 共享架构 统一业务平台的上下文感知服务引擎能够利用上下文感知技术 分别从应用侧 用户侧 网络侧 终端侧 动态的获取业务内容 用户偏好 网络特征以及终端能力的上 下文信息 并对这些上下文信息进行简单的存储与处理 并将信息存储至上下文数据库中 21 为各个功能实体提供上下文信息的共享服务 应用层 感知 延伸 层 网络层 跨层上下 文感知 终端上下文 终端标识设备类型硬件属性软件配置 状态及 位置 网络上下文 网络状态描述 网络资源信息流上下文信息 业务上下文 业务标识QoS需求业务类型 业务持 续时间 服务器 参数 上下文服 务引擎 上下文服务器 图9 跨层的上下文感知和共享 泛在网络所涉及的上下文信息主要分为以下几个类别 用户上下文 用于描述用户标识 用户位置 包括运动方向及移动速度信息 用户 偏好 使用习惯 个性需求 等 来自于泛在网络各个层面 业务上下文 业务类型 业务QoS需求 业务标识 业务建立及执行时间 服务器相关 参数值等 主要来自于应用层 网络上下文 网络描述 例如 网络标识 位置 接入类型 覆盖范围 IP地址 网络的一般性资源 例如 带宽 所支持的业务 可用的媒体端口 可用的服务质量 安 全等级 以及流的上下文信息 主要来自于网络层 终端上下文 描述终端设备能力 包括设备类型 标识 厂商 型号 显示能力和传 输速率等 终端环境 终端位置 所处网络等 等信息 主要来自于感知延伸层 在泛在协同网络架构的上下文管理系统中采用基于事件订阅 发布的数据共享模型完成 数据共享操作 基于事件的发布 订阅模型中 一个分布式应用通过一组构件来完成建模 这些构件之间通过产生和对感兴趣的事件做出反应来完成交互 典型架构有Jedi和GENA等 不需要去查询周边环境或刻意去感知周边环境变化 基于上下文信息的数据共享主要体现在以下几个方面 22 1 业务的个性化呈现 为了实现业务的个性化呈现 网络需要记录用户对终端的喜 好信息 如终端类型 展示方式等 并且可以随着用户所在环境选择终端或调整展示方式 因此 业务个性化呈现的信息需求包括用户在各种环境下的终端喜好以及呈现方式喜好 2 业务的自动适配 网络能够根据用户所在的环境 包括接入网络特点 终端能力 等 不需要用户干预 自动选择最有效的终端聚合与重构方式 并且透明地对业务内容进 行适配 因此 业务自动适配需要掌握终端设备能力和终端接入网络的方式等信息 3 业务的无缝接续 在用户跨越网络边界时 网络不中断业务 并且根据用户的业 务和终端环境喜好 调整终端聚合与重构方式 保证业务的持续性 这需要用户不同环境 下的终端喜好 用户当前位置以及其终端网络信息的支持 4 用户体验一致性的保障 用户体验的一致性指当用户漫游到非归属网络时 仍然能 够按照预先设定的质量要求和用户业务喜好使用该业务 这就要求用户终端喜好信息在不 同的网络中共享 并且支持变化后的同步更新 6 6 2 2 统统一一业业务务平平台台中中各各数数据据库库间间的的数数据据共共享享 泛在网统一业务平台位于应用层和网络层之间 为泛在网应用提供一些共性的能力和 支撑 并提供开放的接口 使应用可
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026一例消化道出血合并特殊肠道感染的个案护理
- 玻璃钢制品工安全意识强化评优考核试卷含答案
- 养鸡工操作评估水平考核试卷含答案
- 饮料灌装工QC管理评优考核试卷含答案
- 26年大病救助基因检测申请指南
- 医学26年:阵发性室上速急救处理 心内科查房
- 26年小panel检测基层应用落地细则
- 26年基因检测大数据平台搭建要点
- 2026 减脂期肉糜课件
- 2026 减脂期烧肉课件
- 消毒隔离制度试题文档(附答案)
- 2025-2026学年外研版(三起)(2024)小学英语三年级上册教学计划及进度表
- 处方审核培训课件
- 9.1 青藏高原 课件 人教版初中地理八年级下册
- 绿化部门油品管理制度
- 2025至2030年中国卡纸包装盒行业投资前景及策略咨询研究报告
- 【公开课】巴西+课件-2024-2025学年七年级地理下学期人教版
- 部队文职协议班合同
- 人工智能技术在职业技能提升中的心得体会
- 2025年春新北师大版数学七年级下册课件 第四章 三角形 问题解决策略:特殊化
- 华南理工大学《工程热力学》2022-2023学年第一学期期末试卷
评论
0/150
提交评论