首页 一种基于PKI的物联网安全模型研究

一种基于PKI的物联网安全模型研究

举报
开通vip

一种基于PKI的物联网安全模型研究 第 29 卷第 6 期 计算机应用与软件 Vol. 29 No. 6 2012 年 6 月 Computer Applications and Software Jun. 2012 一种基于 PKI的物联网安全模型研究 曾 会1 蒋兴浩1,2 孙锬锋1,2 1(上海交通大学信息安全工程学院 上海 200240) 2(上海市信息安全综合管理技术研究重点实验室 上海 200240) 收稿日期:2011 - 07 - 24。曾会,硕士生,主研领域:访问控制,电子 政务。蒋兴浩,副教授。孙锬锋,讲师。 摘 要 ...

一种基于PKI的物联网安全模型研究
第 29 卷第 6 期 计算机应用与软件 Vol. 29 No. 6 2012 年 6 月 Computer Applications and Software Jun. 2012 一种基于 PKI的物联网安全模型研究 曾 会1 蒋兴浩1,2 孙锬锋1,2 1(上海交通大学信息安全工程学院 上海 200240) 2(上海市信息安全综合管理技术研究重点实验室 上海 200240) 收稿日期:2011 - 07 - 24。曾会,硕士生,主研领域:访问控制,电子 政务。蒋兴浩,副教授。孙锬锋,讲师。 摘 要 针对传统 EPC(Electronic Product Code)网络架构中对 EPC 数据安全性考虑不足以及访问控制具体实现难度较大等问 题,提出一种基于 PKI的改进的 EPC网络模型。模型在传统的 EPC网络架构的基础上引入一个经过简化的轻量级的 PKI 模块,实 现通信过程中的身份认证和加密传输等服务。同时改进用户与 EPCIS信息服务器的交互 流程 快递问题件怎么处理流程河南自建厂房流程下载关于规范招聘需求审批流程制作流程表下载邮件下载流程设计 ,引进可信中间服务层(TM-server)实 现对通信过程的访问控制,返回给用户的数据经过密钥加密并由 TM-server 进行转发,以达到 EPCIS 服务器对用户隔离以及可信传 输的目的。最后尝试引进 RBAC模型,经 分析 定性数据统计分析pdf销售业绩分析模板建筑结构震害分析销售进度分析表京东商城竞争战略分析 表明本架构很好地实现了对 EPC数据的访问控制,提升了 EPC网络的安全性。 关键词 物联网 PKI EPC网络 安全 访问控制 中图分类号 TP311. 5 文献标识码 A RESEARCH ON A PKI-BASED IoT SECURITY MODEL Zeng Hui1 Jiang Xinghao1,2 Sun Tanfeng1,2 1(School of Information Security Engineering,Shanghai Jiao Tong University,Shanghai 200240,China) 2(Key Laboratory of Information Security Integrative Management Technology Research,Shanghai 200240,China) Abstract Aiming at such problems in traditional EPC network structure as not enough consideration on EPC data security as well as diffi- culty in access control detailed implementation etc.,the paper presents a PKI-based improved EPC network model. The model,established on traditional EPC network structure,introduces a simplified light-weight PKI module to realize such services in communication process as au- thentication,encrypted transmission,etc. Meanwhile,the EPCIS interactive process is ameliorated by incorporating the TM-server (Trusted Middle server)to achieve access control during the communication process. The data returned back to users are encrypted with keys and redi- rected via TM-server in order to attain the objective of segregating users from EPCIS servers for trustful transmission. Finally,the paper at- tempts to import RBAC model. Analytical results show that the proposed architecture can effectively realize access control of EPC data and promote the security of EPC network. Keywords IoT(Internet of Things) PKI EPC network Security Access control 0 引 言 物联网 IoT是在互联网的基础上,利用 RFID和互联网等技 术,构造的一个全球物品信息实时共享的网络。目前最具代表 性的物联网架构是 EPC 网络。EPC 网络的原理就是为每一个 产品提供唯一的电子标识符,并存储在电子标签中贴在产品上, 产品的信息与对应的标识符存储在 EPC 信息服务器[1]上。当 物品被识别并记录时,通过对象名解析服务[2]的解析可获得物 品的唯一电子标识符,进而通过网络从 EPCIS 中获得其代码所 对应的信息和属性,以进行物品的识别达到对物流供应链自动 追踪管理等目的。 传统 EPC网络架构很好地解决了物品信息共享的实时性 和效率问题,但是对于架构的安全性考虑还比较少,各种安全性 标准的制定工作有待进一步进行,通信过程中涉及到的访问控 制和加密通信的实现也还没有比较完善的解决方案。构建一个 安全可靠,能确保产品信息不被非法窃取或破坏的物联网已经 成为一个业界高度关注的任务。 本文依据现有的 EPC网络架构标准,参考国内外的相关研 究工作,在传统的 EPC网络架构的基础上引入可信的中间服务 (TM-server)层,并引入一个轻量级的 PKI 模块,依托 PKI 架构 的安全策略,结合 TM-server所提供的访问控制和可信传输服务 构建了一个通用的物联网安全模型。 1 相关工作 近年来,业界在提高物联网的安全性上做了很多研究, EPC-global也颁布了证 关于书的成语关于读书的排比句社区图书漂流公约怎么写关于读书的小报汉书pdf 使用规范[3],明确了 X. 509 证书在 EPC网络中的使用规范。文献[4]集中讨论了 EPC网络中存在 的安全问题,其中,有效访问控制策略的实施显得尤为突出。 一种访问控制的实现策略是访问控制中间件,这种策略借 272 计算机应用与软件 2012 年 助中间件来实施访问控制,用户端与服务器进行通信首先在访 问控制中间件进行决策,文献[5]具体描述了一种在中间件上 实施的访问控制机制。另一种方案考虑在对象名解析(ONS)的 同时进行访问控制[6],具体的认证和授权工作由一个名为可信 认证服务器(TAS)的模块执行。除了在访问控制上的考虑外, 也有学者考虑借助现有的安全架构对 EPC 网络进行整合,PKI 架构就是一个很好的例子。文献[7]中介绍了一种引入 PKI 架 构的物联网信息服务器之间的信息交互机制。按照这种机制访 问规则被存储在 PKI模块中,信息服务器之间需要进行数据通 信的时候首先通过 PKI模块授权。以上几种方案都存在同样的 缺点:访问控制集中实施,对应模块负担过重容易成为瓶颈。 上面所介绍的几种方案,着重点在于研究如何加强 EPC 网 络中的用户认证和授权环节,除了访问控制的集中实施带来的 瓶颈问题外,EPCIS服务器上的资源对于用户来说是“可见”的, 这对于信息的安全性来说是很不利的。本文综合考虑了以上几 种方案的优缺点,集中解决如下两个方面的问题:(1)如何将信 息服务器与用户进行一定程度的“隔离”,实现信息服务器对用 户的“不可见”性;(2)访问控制如何实施,如何在加强访问控 制集中管理的同时解决集中所带来的种种瓶颈问题。 2 模型的设计与构建 2. 1 基于 PKI的物联网安全模型架构 图 1 是本文所介绍的安全模型的整体框架,图中整体描述 了安全架构的主要模块以及各自之间的交互关系。 图 1 基于 PKI的物联网安全架构图 (1)EPCIS EPC信息服务器模块,用于存储物品相关的信息。EPCIS 服务器并不直接联入网络,而是通过 TM-server 服务器接入网 络,与 EPCIS的通信需要经过 TM-server的审核和转发。 (2)TM-sever 可信中间服务模块,用于实现加密通信以及访问控制等功 能,TM-server 服务器按照一定的规范分布式部署,每个 TM- server服务器下面可以挂载多个 EPCIS服务器。 (3)User Interface 用户接口,用户通过接口接入 EPC网络。 (4)ONS 对象名查询服务模块,提供 EPC与对应的信息的映射关系 查询服务,与传统 EPC 网络所不同的是,这里 ONS 存储的是 EPCIS对应的 TM-server的地址。 (5)Light PKI 轻量级的 PKI(Light PKI)模块,Light PKI 模块在保留 PKI 的基本功能的基础上简化了 CA的管理职能。如图 1 所示模块 提供如下几项基本服务:Grant Certificate(证书签发) ,Register Certificate:(证书注册) ;Certificate verify(证书验证) ;Certificate Revoke(证书撤销) ;Store Certificate(证书存储)。这些服务足以 很好地辅助 EPC网络完成对通信进行认证和授权。 2. 2 注册服务 模型加入 Light PKI 模块后,要求加入 EPC 网络的对象在 Light PKI模块中进行注册,主要包括用户端、TM-server 服务器 以及 EPCIS 服务器。TM-Server 服务器在注册时会在 PKI 模块 进行身份认证获取身份证书。EPCIS 服务器在挂载到对应的 TM-server下时同样需要在 Light PKI注册获取证书,同时将所持 有的产品数据的 EPC以及访问规则数据同步到对应的 TM-serv- er服务器。用户端在注册获取证书后需要与 TM-server 互换公 共证书,用于之后的加密传输。 通过注册,可以有效地对加入 EPC 网络的对象进行甄别, 防止非法使用者加入网络。 2. 3 信息查询流程 本文所述模型使用 PKI 标准,在通信过程中加入了认证和 授权环节,具体的通信流程如图 2 所示。 图 2 信息查询流程 (1)用户端发送通信请求,并将相关数据发送到网络; (2)ONS服务器返对应的 TM-server的网络地址; (3)用户端向对应的 TM-server 发起通信请求,TM-server 收到请求后会进行用户身份认证和授权; (4)用户在通过身份认证和授权后,TM-server将根据用户 请求向对应的 EPCIS发起通信请求; (5)TM-server与对应的 EPCIS 之间确认相互身份后,EP- CIS将数据使用发起请求用户的公钥进行加密后传送给 TM- server,TM-server将收到的信息转发给对应的用户端; (6)用户端使用私钥对收到的信息进行解密,并完成通信。 在通信过程中用户端并不知道信息具体是由哪个 EPCIS提 供,在客户端的角度看来,实际的通信发生在客户端与 TM-serv- er之间,这就一定程度上实现了 EPCIS与用户的隔离。另外,返 回的信息使用用户的公钥进行加密,对 TM-server 也是保密的, 这就实现了信息的加密传输。 3 访问控制的实现 EPCIS服务器上所承载的信息是物联网的核心所在,有效 的访问控制机制可以很好地提高信息安全度。本文采用传统的 RBAC 访问控制模型,具体的访问控制工作分散到各个 TM- 第 6 期 曾会等:一种基于 PKI的物联网安全模型研究 273 server,由 TM-server完成请求者地身份认证和授权。 3. 1 RBAC访问控制模型的引入 RBAC[8]作为目前广泛使用的访问控制模型,具有授权直 观简单、权限管理方便等优点。RBAC 的核心思想就是将访问 权限与角色相联系,通过给用户分配合适的角色,让用户与访问 权限相联系。模型架构如图 3 所示。 图 3 RBAC模型  U,R,P,S,C:用户,角色,权限,会话,上下文;  PA P × R:权限分配,多对多的关系;  UA U × R:用户分配,多对多的关系;  RH R × R:角色之间的关系,如等级。 将 RBAC应用到 EPC网络中,实现用户的 EPC信息的访问 控制,可以很好地提高信息的安全度。在 EPC网络中,权限、会 话、权限分配、用户分配的定义与传统 RBAC 的定义类似,其它 要素的定义如下: 定义 1 用户(U):对 EPC信息数据进行访问的对象集合, 可能是感应器,也可能某个查询设备。其形式化描述如下: U = {u1,u2,…,un-1,un},(n∈ N) (i,j∈ N,ifi≠ j then ui ≠ uj) (1) 定义 2 角色(R):角色是是一组用户的集合,并且每个角 色都具有与之相对应的权限,其形式化描述如下: ri = {u1,u2,…,un-1,un} (n∈ N,i∈ N) (2) 角色集就是角色的集合,其形式化描述如下: R = {r1,r2,…,rn-1,rn} (n∈ N) (3) 如果 uik是 ri的集合的一个元素,那么 uik就具有了 ri所拥有 的权限以及相关的限制。 定义 3 上下文(C)[9]:上下文是用来描述实体状态的信 息,不同类型的上下文可以被应用到访问策略中,例如时间上下 文、空间上下文等等。为了避免重复,在上下文集中的每个上下 文具有独一无二的 id,其形式化描述如下: C = {c1,c2,…,cn-1,cn} (n∈ N) (4) 每个具体上下文集可以描述一个特定的规则,例如规则: “用户只能在每天的上午 8 点至下午 5 点之间,从超市收银台处 访问访问数据库 20000 次”,其上下文如下: C1 = {Time,Location,Times} 其限制条件规则的形式化描述如下: (Time. hour≥ 8. AM)∩(Time. hour≤ 5. PM)∩ Location. supermarket∩(Times. count≤ 20000) 3. 2 授权服务 本文采用 RBAC访问控制模型,利用访问规则数据库存储 具体的访问规则数据,在 TM-server 具体实现授权服务,在授权 过程中分别涉及到对信息列表数据库和访问规则数据库访问, 其中信息列表数据库用于确定 EPC 对应的信息所在的 EPCIS 服务器,访问规则数据库存储由数据持有者制定的访问规则。 (1)信息列表数据库 信息列表数据库存储 TM-server 下挂载的 EPCIS 服务器的 EPC与对应的服务器的 URL 的索引列表,数据获取是在 EPCIS 注册加入物联网的时候进行。这样做一方面可以很好地实现对 EPCIS信息发布的管理,管理员可以通过对索引信息的设置来 屏蔽产品信息;另一方面也可以确保产品信息对网络管理员的 保密性,这就使得信息持有者可以放心的将所持有的信息交由 网络管理员统一管理。 (2)访问规则数据库 访问规则数据库中存储着各个 EPCIS的 RBAC访问控制规 则数据以及上下文信息,统称访问规则数据。各个 EPCIS 的访 问规则各自独立,每个 EPCIS有各自的角色划分和权限定义,这 些都由各个 EPCIS 的管理者定义。在用户端发起请求时,TM- server会查询访问规则数据库来确定用户权限并进行授权。 3. 3 TM-server具体实现 TM-server用于实现 EPCIS 服务器与互联网的安全互联以 及访问控制等功能。TM-server的功能流程图如图 4 所示。 图 4 TM-server端服务流程图 用户在收到 ONS返回的 TM-server 地址后,向 TM-server 发 出通信请求,将自己的用户标识码、认证信息以及相关的 EPC 传送给 TM-server。TM-server在收到请求后首先验证用户身份。 用户的公共证书在首次使用后会存入 TM-server的证书缓存,在 下次需要使用的时候可以直接使用。在用户身份确认后 TM- server会查询信息列表数据库,获取对应数据所在的 EPCIS 服 务器信息,之后就可以进行授权。如果授权也通过则会开始数 据通信,EPCIS使用客户端的公钥对信息进行加密,然后传送给 TM-Server,再由 TM-Server转发给客户端。为了提高通信效率, 可以考虑采取一种缓存认证模式[10]。该模式结合了对称根密 钥缓存和公钥证书缓存的优点,并将缓存认证扩展到认证中心 (CA)与认证中心之间,以增加缓存信息的复用率,具体的实现 可参考文献[10]。 TM-server在具体实施时按照地域和行业等进行划分部署, 例如上海市闵行区的电子产品类部署一个 TM-server,符合这个 划分的 EPCIS服务器则挂载在这个 TM-server 下。这样部署可 以将授权工作分散到各个 TM-server,既可以达到一定程度的集 中管理,又可以解决集中管理所带来的瓶颈问题。这里只是做 一个初步设想,具体的部署方案需要进行进一步的实践和论证。 4 应用范例 编号为 EPCIS01 的信息服务器有两个数据表:Table1 和 Ta- ble2,存储超市的商品信息。管理员设定了两个角色的访问权 274 计算机应用与软件 2012 年 限,并分别由上下文 Context1 和 Context2 对权限进行限制,表 1 为具体的规则数据: 表 1 一个简单的访问规则数据实例 ROLE TABLE R M I D Context SALER TABLE1 T T F F Context1 SALER TABLE2 T F F F Context1 EntryClerk TABLE1 T F T F Context2 EntryClerk TABLE2 T F T F Context2 (R:read,M:modify,I:insert,D:delete,T:true,F:false) 其中 Context1 为: (Time. hour≥ 8. AM)∩(Time. hour≤ 5. PM)∩ Location. supermarket∩(Times. count≤ 20000) 设定用户只能在每天的上午 8 点至下午 5 点之间,从超市 收银台处访问访问数据库 20000 次。 Context2 为: (Time. hour≥ 8. AM)∩(Time. hour≤ 5. PM)∩ Location. warehouse 设定用户只能在每天的上午 8 点至下午 5 点之间,从仓库 管理处访问访问数据库。 如果超市的收银台 COS01 在上午 11 点卖出一件商品,其 EPC编号为 EPC01,这件商品的信息存储在 table1 中,那么在收 银台进行售货操作的时候,发生如下的通信过程: (1)COS01 发出查询请求,将商品的 EPC 编码发送到 网络; (2)ONS 服务器查询到 EPC01 所对应的 TM-server(TM- server01)的网络地址,返回给用户端; (3)COS01 向对应的 TM-server01 发起通信请求,TM-serv- er01 收到请求后进行用户身份认证; (4)用户在通过身份认证后,TM-server01 查询信息列表数 据库,获取 EPC01 所在的信息服务器信息;之后查询访问规则 数据库,确认 COS01 具有 SALER 角色的权限(读 /修改) ,并且 访问符合 Context1 的规定; (5)用户通过身份认证和授权后,TM-server根据用户请求 向 EPCIS01 发起通信请求,向其传送用户信息,查询请求等; (6)TM-server01 与 EPCIS01 之间在确认相互身份后,EP- CIS01 进一步确认规则数据库的同步状态。在确认后,将 EPC01 的商品信息使用请求用户的公共证书进行加密后传送给 TM-server01,TM-server01 将收到的信息转发给对应的客户端; (7)客户端使用私有证书解密收到的信息,显示商品信息; (8)在收银完成时 COS01 向 TM-server01 发起修改请求, TM-server01 向 EPCIS01 转发 COS01 的修改请求,EPCIS01 修改 EPC01 的信息,将其商品状态由“在架上”改为“售出”,并将当 日访问次数增加 1。在完成以上步骤后回确认信息; (9)COS01 收到确认信息后结束通信,售货过程完成。 5 安全性论证 本文所述的架构很好地解决了章节一中提出的两个问题: (1)EPCIS 服务器通过 TM-server 挂载到网络,客户端与 EPCIS相关的数据通信过程需要经过 TM-server的审核和转发, 对于客户端来说 EPCIS服务器是‘不可见’的,这就很好地实现 了信息服务器的隐藏; (2)访问控制模型使用目前比较成熟的 RBAC 模型,借助 上下文,可以实现细粒度的访问控制。另外访问控制规则的制 定由信息服务器的持有者来制定,这样使得访问控制机制的制 定更加灵活。访问控制具体执行由 TM-server 完成,由于 TM- server服务器是按照地区以及行业分布式部署的,使得模型可 以在避免访问控制集中实施时带来的瓶颈问题的同时也实现了 一定程度的集中管理。 另外相对与文献[7]中所描述的轻量级 PKI 架构来说,身 份认证和授权服务并不需要通过 PKI 组件(模块)来完成,PKI 只是负责设备的证书颁发和管理,在身份认证和授权服务中涉 及到的证书操作到由 TM-server完成,这样可以显著减轻 PKI模 块的负担。PKI模块的部分职责被有效地分散到 TM-Server上, 减轻了模块职能过度集中的问题,增加了可靠性。 6 结 语 本文提出的物联网安全模型引入了 PKI 机制,可以很好地 实现通信过程中的身份认证和加密传输服务,TM-server 的引入 很好地解决了 EPCIS与互联网的安全互联问题,有效地实现了 对 EPC数据的访问控制,可提升 EPC 网络的安全性。当然,该 方案仍然存在着许多值得进一步研究的问题,例如如何提高通 信效率以及 TM-server的部署策略等,这些将会在以后的工作中 逐步解决。 参 考 文 献 [1] EPC Information Services (EPCIS)Version 1. 0. 1[S /OL]. http:/ / www. epcglobalus. org / . [2] EPC global Object Name Service (ONS)1. 0. 1[S /OL]. http:/ / www. epcglobalus. org / . [3] EPC global Certificate Profile Specification[S /OL]. 2nd ed. http:/ / www. epcglobalus. org / . [4] Liu Bing,Chu Chao-Hsien. Security Analysis of EPC-Enabled RFID Network [C]/ / IEEE International Conference on RFID-Technology and Applications,2010. [5] Kim Taesung,Kim Howon. Authorization Policy for Middleware in RFID System[C]. IEEE,2006. [6] 周彦伟,吴振强. TA—ONS———新型的物联网查询机制[J]. 计算 机应用,2010,30(8) :2202 - 2206. [7] Sun Jing,Ma Yu-jian. A Study on the Design and Implementation of EPCIS Trust Model[C]/ /2008 International Conference on Computer Science and Software Engineering,2008. [8] 韩道军,高洁. 访问控制模型研究进展[J]. 计算机科学,2010,37 (11) :29-33. [9] Li Xun,Yoo Sang Bong,Extended Role-Based Security System using Context Information[C]/ /2008 Second International Conference on Future Generation Communication and Networking,2008. [10]周海建,罗平,王道顺,等. 基于 CA缓存的快速公钥基础设施认证 [J].清华大学学报,2008,48(7) :1160-1164.
本文档为【一种基于PKI的物联网安全模型研究】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_787154
暂无简介~
格式:pdf
大小:441KB
软件:PDF阅读器
页数:4
分类:工学
上传时间:2012-10-21
浏览量:27