物联网数据服务的可信认证安全传输研究

时间:2022-05-21 07:27:19

物联网数据服务的可信认证安全传输研究

【摘要】针对可信的物联网存在终端用户的不可靠性等问题,本文提出了基于扁平的服务认证机制。该方案在保证数据传输安全性的同时,也实现了认证服务的有效性。

【关键词】物联网;可信认证;服务

1.引言

随着信息技术的逐步深入日常生活,物联网、云计算等高新技术越来越受人们的普遍关注[1,2]。在信息技术不断发展的过程中,网络的安全性问题[3]在很大程度上影响先进技术的推广与应用。物联网作为下一代网络的重要应用,它不仅受到来自网外的恶意节点攻击,而且还来自其网络本身的安全威胁[4]。针对上述安全威胁,许多学者研究了认证机制[5]等相关的安全策略。因此安全机制从物联网的感知层、传输层和应用层三个方面加强了物联网信息传输的安全性。

通过分析物联网感知层、传输层和网络层的信息安全威胁,本文提出了基于数据服务的可信认证方案,该方案提高可信认证服务器的效率。理论分析表明,上述方案在不降低网络数据传输可靠性的同时,提高了安全机制的执行效率。

2.网络模型

根据服务器的地理位置的分布情况,文献[5]提出了基于分层的物联网安全传输模型。该模型通过物联网管理中心统一调度,实现了物联网异地安全信息传输。由于物联网是实现M2M的信息链接方式,因此实体之间信息传输十分复杂且数据量很大,因而分布式信息安全管理模型更有利于物联网的信息安全管理。

图1 物联网可信拓扑架构模型

可信的物联网拓扑架构包括:终端设备、路由器、服务器、可信认证服务器、本地服务器、数据服务器,其中一个本地服务器、一个数据服务器、一个可信认证服务器和多个服务器以及它们连接的所有终端构成一个服务单位,如图1所示。

针对可信的物联网存在终端用户的不可靠性等问题,本文提出了基于扁平化设计的服务认证机制。该方案在保证数据传输安全性的同时,保证认证服务的有效性。

3.认证机制

为了实现认证服务功能,可信物联网由三个设备实现终端设备认证服务,包括:可信认证服务器、服务器和终端设备,因此各种终端的认证过程由与之直接相连的服务器认证,认证信息来自可信认证服务器。

设可信物联网由m个服务单位构成,且每个服务单元含有终端个数为n;IDij表示终端用户的唯一身份识别,其中i=1,2,…,m;j=1,2,…, n。消息Request和Ack分别表示发送消息和接收消息。Ekey(.)和Dkey(.)表示加密算法和解密算法,其中key表示密钥。本方案将采用对称密钥算法对终端设备进行身份识别。假设相互连接的设备之间共享密钥keyij。可信物联网认证模型步骤如下:

第一步:终端设备i发送一数据报Ekey (Request,IDi,IDj)给服务器j,当服务器j收到请求信息报时,通过对应的密钥解密,获得终端设备i的数据请求;

第二步:服务器j将发送数据请求报Ekey(Request,IDi,IDj,IDk)给可信认证服务器k。当可信认证服务器k收到消息之后,通过对应的密钥解密,获得服务器j发送的消息。

第三步:可信认证服务器k返回消息报Ekey (ACK,IDi,IDj,IDk)给服务器j,服务器同样通过解密获得反馈消息,经过验证之后,获得确认消息。

第四步:服务器j返回消息报Ekey (ACK,IDi,IDj,),当终端设备i收到消息之后,利用相应密钥解密,获取通信的联络。

4.安全性分析

认证过程采用对称密钥加密机制,保证了认证信息的机密性和可靠性。同时利用服务器来完成对终端设备的认证过程,它能有效替代可信认证服务器的认证过程,从而在保证认证过程安全的同时,提高认证效率。

5.结论

通过分析可信的物联网存在终端用户的不可靠性等问题,本文提出了基于扁平化的服务认证机制。该方案在保证数据传输安全性的同时,保证认证服务的有效性和服务单位的安全性。

参考文献

[1]张丽,余华,马新明.基于物联网的农产品质量安全信息系统平台[J].中国科学:信息科学,2010,40(增刊):216-225.

[2]柯.物联网技术在道路交通安全预测中应用研究[J].计算机仿真,2012,29(1):335-338.

[3]任伟.物联网安全架构与技术路线研究[J].理论研究,2012(5):70-73.

[4]刘宴兵,胡文平,杜江.基于物联网的网络信息安全体系[J].中兴通讯技术,2011,17(1):17-20.

[5]吴振强,周彦伟,马建峰.物联网安全传输模型[J].计算机学报,2011,34(8):1351-1364.

上一篇:生物药剂学与药物动力学实验教学体系的构建与... 下一篇:广播电视3D的没落以及4K高清的发展趋势