无线通信和移动计算

PDF
无线通信和移动计算/2017年/文章
特殊的问题

智能城市:最近的趋势、方法和应用

把这个特殊的问题

研究文章|开放获取

体积 2017年 |文章的ID 3859836 | https://doi.org/10.1155/2017/3859836

v .——a . f . Skarmeta p·m·鲁伊斯, ARM-Compliant架构用户隐私的智能城市:SMARTIE-Quality设计的物联网”,无线通信和移动计算, 卷。2017年, 文章的ID3859836, 13 页面, 2017年 https://doi.org/10.1155/2017/3859836

ARM-Compliant架构用户隐私的智能城市:SMARTIE-Quality设计的物联网

学术编辑器:消息Lambrinos
收到了 2017年4月26日
接受 2017年8月06
发表 2017年9月10日

文摘

已经有很多关于物联网的好处(物联网)将使市民的生活。无数的智能对象将很快提供自主行为智能环境感知我们周围的物质世界,收集关于我们的信息,并采取积极的行动(很多次未经我们同意),最终目的是提高我们的健康。没有一个强有力的保证用户隐私,许多市民的物联网可能听起来吓人。事实上,IoT-Architecture参考模型(IoT-ARM)是一个欧洲的努力促进物联网安全和隐私等质量方面。摘要铺平了道路的参考体系结构描述的应用IoT-ARM在欧洲资助项目,自作聪明的人。自作聪明的人架构设计赋予公民掌控自己的物联网设备和隐私,对于大型部署在智能城市,同时保证可扩展性。

1。介绍

数以百万计的智能对象很快就会在我们周围我们称之为智能家居,智能建筑和智能城市(1]。为公民、智能环境将带来无处不在的创新服务,这将使他们的日常生活更加方便和改善他们的健康,甚至他们的健康。然而,物联网的无处不在和自治性质(物联网)设备使得讨论用户隐私比以往更热。这些设备多次的隐私不公开用户界面配置和收集和共享用户数据,而用户不需要知道这一点。物联网将不会被最大化的好处如果公民认为他们的隐私的危险,因此忽视参加物联网服务。然而,失去的风险公民信任的物联网不是被物联网垂直集中在完成他们的特定于应用程序的目标,留下重要的品质等方面应用安全未定义或不佳。离开开放的在线观看摄像机,网络入侵在高速公路上的汽车,房屋,未经授权的访问和自动解锁机制(2)只是其中的一些例子。目睹网络攻击在互联网的有害后果,人们可以很容易地想象智能城市的严重威胁数以百万计的连接物联网节点;其中的一些控制运输的关键基础设施,安全,健康。满足物联网的期望,必须解决其挑战和最大化它的好处,同时减少其风险。共识的安全性和其他质量方面需要在异构和相互联系的智能城市。在这方面,为了促进物联网平台的质量方面,欧盟(EU)已投入努力FP7-programme-funded几个项目在过去的几年里3]。值得注意的是,IoT-Architecture (IoT-A)项目于2010年开始开发一个参考体系结构,最后释放了IoT-Architectural参考模型(IoT-ARM) [42012年)。物联网参考架构的最终目标是巩固一个物联网生态系统工程师工作的框架下完善服务质量方面。同样,利益相关者可以依赖参考体系结构的框架,保证质量符合物联网平台,使他们的比较。

介绍了IoT-ARM通过实际用例,读者的生成平台开发的自作聪明的人欧盟资助项目。鉴于大型IoT-ARM和相互关联的文档,本文旨在帮助读者了解这一参考体系结构的好处和他们如何能产生物联网平台基于其规范。自作聪明的人是一个集成物联网平台,支持物联网数据的安全和高效的传播在智能城市。可伸缩性和用户隐私所以一直自作聪明的人的质量两个主要观点的平台。提供的可伸缩性是自作聪明的人的大部分功能的分布和分散。隐私是担保的功能组件,允许公民控制敏感数据的披露:分散的基于策略的访问控制、加密和安全设备引导。

本文组织如下。部分2描述了IoT-ARM。部分3说明了ARM-compliant architecture-generation过程通过自作聪明的人平台。部分4介绍了自作聪明的人的主要组件体系结构,描述了用户的隐私。部分5描述的主要功能组件之间的交互自作聪明的人对于特定的用例。部分6介绍了一些相关工作,最后一节7给出了一些结论。

2。IoT-ARM的基础

IoT-ARM被设想成为一个抽象和应用独立的参考框架以支持物联网体系结构的生成过程在任何物联网领域。因此,IoT-ARM定义高级概念、语义和功能是常见的任何物联网平台。它由两个主要模块(4]:物联网参考模型和物联网的参考体系结构。前者构成了通用信息模型的物联网架构师可以使用特定于应用程序的信息模型为基础。后者作为基础和指导具体的物联网架构的设计和推导。IoT-ARM背后的基本原理是物联网的发展平台,满足涉众的关注质量方面。为此,物联网体系结构是由建筑形成的观点,旨在实现明确的定性要求。IoT-ARM依赖的观点代表定性愿望(a)进化和互操作性,(b)可用性和韧性,(c)信任,安全、隐私和(d)性能和可伸缩性。

1概述了三个主要阶段参与生成一个基于IoT-ARM IoT-Architecture:物联网的定义信息模型,设计选择的定义,最后IoT-Architecture的定义。因为它可以看到在过去的阶段,一个IoT-Architecture组成架构视图。建筑师把高层建筑的观点在物联网中定义参考体系结构作为参考来设计自己的看法代表了特定应用程序的需求。下面的内容将介绍基本IoT-ARM块支持图中概述的三个阶段1

2.1。物联网的参考模型

物联网参考模型(从现在起RM)提供了一个共同的理解物联网领域的物联网平台。RM的一部分提供了三种基本的子过程:物联网领域模型,物联网信息模型和物联网功能模型。架构师依靠这三个模型大致定义功能和信息流动,他们应该提供物联网平台。

物联网领域模型形式通过提供一个共同依据其他的子分类的主要物联网概念和它们之间的关系(5]。这个常见的分类法代表的支柱任何特定的物联网领域的信息模型。如图1,物联网领域模型是主要IoT-ARM输入的任何应用程序的信息模型的定义。

在物联网领域模型中,有七个核心概念:物理实体(PE)、虚拟实体(VE),增强实体(AE),用户、设备、资源和服务。体育是任何物理对象相关的从用户或应用程序的角度来看。AE是体育及其数字表示的组合,也就是说,VE。类型在一个典型的物联网的情况下,开发与资源相关联,反映出相关的PEs的状态(例如,温度,温度传感器的资源)。服务可以公开资源,可以与类型有关。用户可以交互的身体与PEs和数字服务。事实上,一个用户可以是一个人或一个软件代理。

物联网信息模型提供更多细节类型(即。,relations, attributes, and services) at a conceptual level. Thus, this model can be seen as an augmentation of the information provided by the IoT Domain Model.

物联网功能模型是一个抽象的框架来理解任何IoT-Architecture的主要功能组(投篮)和他们的相互作用。

2.2。IoT-ARM需求过程

IoT-ARM需要高质量的设计方法通过定义一个需求过程的上一步生成的任何特定的体系结构。这个过程,这是第二阶段的图1的选择,结果是一组IoT-Architecture的设计。它依赖于三个主要来源的高层次需求和设计选择:统一要求(uni),观点,和威胁分析。建筑师可以依靠这些组件派生或实例化具体设计选择如下。

2.2.1。视角和策略

IoT-ARM链接定性角度一组抽象策略应遵循完成角度的质量属性。建筑师必须转换视角的策略具体的系统架构设计选择。为了支持这一重要任务,IoT-ARM给一组设计选择架构视图影响透视图的战术。

2.2.2。统一的需求

IoT-ARM定义了一组制定的大学在高抽象级别,以适用于任何潜在的特定领域的物联网系统。每个大学与相关信息,如驾驶(高层)业务目标,包括物联网领域模型的概念,物联网的受影响的组件参考体系结构(即。体系结构视图和投篮)。一方面,架构师可以以大学为基础来实例化需求为他们的特殊需求。另一方面,通过大学协会,架构师可以很容易地识别组件所影响的大学,因此应该特别考虑。此外,一些大学与观点相关联,从而允许架构师探索质量方面应解决这些大学将帮助满足这些大学的设计选择。

2.2.3。威胁分析

IoT-ARM提供了一个威胁分析,评估常见风险对于任何物联网系统。这种分析一方面总结一套减轻设计选择,另一方面,可以作为一个灵感来定义任何特定架构的具体要求。

2.3。物联网参考体系结构:建筑的观点

架构视图代表系统方面可以在概念上孤立的,也就是说,PE视图,物联网上下文视图、功能视图、信息视图,视图和部署和操作。

PE视图标识将中央的物理实体的物联网系统。物联网的上下文视图表示,一方面,如何系统对外接口,另一方面,系统的领域模型。这两个观点并不由IoT-ARM因为它们use-case-dependent定义。功能视图提供了一组功能组件(FCs)为每个成品的物联网功能模型。信息视图描述如何处理信息和公开的FCs以及它们之间的信息流动。部署和操作视图是一组指南来帮助建筑师实现具体的系统基于IoT-Architecture定义。

3所示。代的自作聪明的人架构

本节简要介绍了自作聪明的人平台的架构开发了基于IoT-ARM。我们介绍这四个最重要的构建模块生成一个IoT-Architecture(见图1从我们的经验):业务目标的定义和用例,域模型的设计,设计选择的推导,和建筑的功能视图的定义。我们参考读者4]为进一步信息ARM-compliant architecture-generation过程。

3.1。业务目标和用例

物联网的定义系统的用例和业务目标是建筑师的起点。自作聪明的人定义了几个用例等智能城市智能公共交通、交通管理、能源管理和安全智能建筑(6]。自作聪明的人是“的核心业务目标启用智能城市的高效和安全的传播数据基于以用户为中心的隐私,security-by-design方法”。此外,自作聪明的人项目开发了一套智能城市服务集成平台自作聪明的人。对于每个人,主要业务目标代表功能目标确定(6,7]。由于空间限制,这些服务被认为是只有一个:紧急情况的智能管理,建筑能源消耗。在此用例中,业务目标包括以下:“系统必须能够检测这些事件紧急事件,如火灾和通知给授权方”、“紧急通知应包括建筑物内的人的信息迅速和有效地应对紧急情况,系统必须能够检测建筑物的地方可能有用户和他们是否有流动的限制”和“系统必须能够有效地减少能源消耗的构建基于人类的存在。

3.2。架构定义的域模型

定义的业务目标和用例是用于构建最基本的架构视图,即体育的观点。在这个视图中,我们感兴趣的事物及其属性。IoT-ARM如上所述,体育是一个可识别的物理环境的一部分,感兴趣的用户完成一些目标。在我们的用例中,最明显的物理实体感兴趣的是,建筑物内的人。系统的目标之一就是帮助拯救人们在紧急情况下。我们回到上述的定义强调PEs的PE必须惟一确定。在我们的应用程序场景中,人们将提供一个独特的无线射频识别(RFID)卡。请注意,PE任何实体,也可以是环境的一部分,需要软件工件完成一些目标。它表明,传感器设备,使监测人的存在和建筑的地位也将PEs的系统。事实上,IoT-ARM RM定义了设备类的一个子类PE (4]。因此,我们决定把这些设备作为PEs在我们的信息模型。然而,是否要考虑设备PEs可疑,取决于每个特定的应用程序的设计选择。在我们的系统中,最明显的例子,物联网设备PEs RFID传感器,控制访问的人拿着射频识别卡。其他有用的设备传感器表明当窗户打开,当灯光和空调(ACs)系统的开启/关闭,摄像机与human-detection能力,等等。最后,物联网系统应该能够监视建筑空间房间和大厅等,从而对我们的系统也被这些空间PEs。

基于定义的PE视图和业务目标,下一步是创建我们的物联网上下文视图代表物联网系统的信息模型。这个观点是由上下文视图和域模型。模型都是互补的,其余的架构所必需的过程。上下文视图描述了关系、依赖关系和系统之间的相互作用及其环境。域模型提供了一个深刻的洞察系统实体之间的关系,也与外部世界的交互。通常,更容易首先建立上下文视图和后来域模型,由于给外部接口的详细程度低于物联网系统。

2显示了建筑的自作聪明的人上下文视图管理用例。建设管理办公室提供RFID卡进入大楼。楼宇自动化系统(BAS)是一种智能网关(GW)之间的建筑的物质世界(即。、传感器和致动器)和自作聪明的人平台。建筑的安全系统是一个外部实体,提供了额外的安全信息,如存在检测基于网络摄像头记录。自作聪明的人平台将监测建筑物的状态和检测位置与人类的存在。基于这些信息,能源管理服务将优化建筑物的能源消耗通过控制灯光、空调系统、太阳能电池板和能源供应。在紧急情况下,人类在信息构建包括个人信息(例如,减少流动条件和电话号码)将紧急通知经理。

3显示自作聪明的人域模型的一个子集,包括任何物联网领域的两个关键概念:感兴趣的PEs和用户。IoT-ARM如上所述,用户是一个人或一个软件代理需要与PE交互。用户可以人类或积极的数字(ADAs)工件。艾达是一个软件应用程序运行,代理,或服务,其他服务或资源的访问。记住这个定义,我们定义多个用户(右上角的图3)如应急管理,构建游客和楼宇自动化系统(BAS)。紧急的经理是一个人,可以通知的紧急事件。在紧急情况下,用户可能需要与系统交互为安全做一些行动或获取信息(例如,知道有一些开放的火)。建筑建筑物内访客是一个人,身体与环境进行交互(例如,他打开一个窗口,并打开一个AC)。BAS是一种软件代理与建筑物的传感器和执行器。BAS作为智能网关(GW)和建筑之间的平台。

图的左上角3显示的是自作聪明的人平台的PEs。注册在图的人3代表了人们以前注册的,给定一个射频识别卡。注意,体育建筑访客用户注册之人士,因为前者与建筑。我们定义了类的各种传感器和致动器为应用程序感兴趣的。PEs可以是其他PEs的聚合。这个属性的基础上,我们定义智能空间类代表一个建筑空间组成的传感器和执行器。物联网系统中的每个体育表示已经可以ADA或被动数字工件(PDA),比如数据库条目。我们定义了高级类型,如智能空间已经是等较低级别的类型的组合光传感器VE。服务类型与开发和托管在PEs公开资源。例如,紧急检测服务通知资源(即感烟探测器的状态。、二进制的“感烟探测”)主办的感烟探测器PE。

3.3。派生的需求和设计的选择

一旦我们制定业务目标、PE视图,和物联网环境的观点,我们可以继续需求工程过程最后得出设计选择,将影响最后的过程,也就是说,推导的架构视图。自作聪明的人的终极目标是促进以用户为中心的集成隐私和治理为智能城市物联网应用程序。因此,安全和隐私是一流的业务目标,以使公民(1)控制设备加入一个物联网应用意义和发布数据,(2)为他们的设备定义的细粒度访问控制规则,和(3)决定谁可以或不能拥有他们的设备的数据。因此,自作聪明的人的主要需求和设计的选择平台从深入分析推导出IoT-A威胁分析,大学,和战术。表1显示,只有少数的自作聪明的人设计选择,主要是相关访问控制在不同质量的观点。部分4介绍了自作聪明的人对这些设计选择体系结构的组件。自作聪明的人平台要求的更多信息可以在[7]。


视角 战术 设计选择(DC)的观点
功能 信息 部署和操作

安全(S) 使用访问策略 基于策略的服务访问
(DC = S.4)
存储的信息必须设法支持访问控制机制(DC = S.6) 授权俱乐部
(DC = S.7)
存储的信息可以是基于应用层加密属性(S-DC S.1) 密钥交换和管理FC (S-DC S.2)部署在终端设备授权FC
(S-DC S.3)
安全通信基础设施 端到端加密
(DC = S.10)
信息传输通道的设备或拉通信是安全的(S-DC S.4) 端到端网络通信,密钥交换和管理FCs (DC = S.12)
为推动通信应用程序数据加密(S-DC S.5) 授权、民主党、服务编排FCs (S-DC 6)

进化和互操作性(EI) 应用设计技术,推动改变 访问策略与应用程序逻辑分离(S-DC EI.1) 必须在标准访问策略,灵活的格式(XACML或JSON) (S-DC EI.3) 授权FC (S-DC EI.5)
访问控制设备必须从集中式服务器不需要同步(S-DC EI.2) 授权信息包含在客户机请求(DCapBAC方法)(S-DC EI.4)

隐私(P) 最小化对隐式信息未经授权的访问 访问控制管理
(DC =第3)
存储信息管理支持访问控制机制(DC =六年级) 授权、密钥交换和管理FCs (S-DC第19)
数据加密是基于应用程序属性(CPABE方法)(S-DC第1页)
实现交流对象之间的一个可伸缩的、安全的密钥分发(DC = P.8) 限制服务动态学习基于授权令牌授权客户的键(S-DC P.3)
让用户来控制他们的隐私设置 支持灵活的隐私规则(S-DC页) 隐私规则提供的策略决策点和一个灵活的数据格式(S-DC第3) 授权FC (S-DC六年级)
执行用户的隐私设置通过授权规则在边缘设备(S-DC 28日) 隐私规则转换成规则的授权令牌设备(S-DC P.8)

可伸缩性和性能(SP) 降低计算复杂度 FC具有减少功能(DC = SP.14) 没有影响 更少的功能组件部署(DC = SP.15)
推动信息未被授权(S-DC SP.1) 隐式授权推送信息的基于属性(CP-ABE) (S-DC SP.2) 授权、服务编排和密钥交换和管理FCs (S-DC SP.3)
授权服务器不同步访问策略在设备(S-DC SP.4) 没有影响 授权FC设备(S-DC SP.5)
减少使用共享资源 设备不要求授权服务器访问控制决策(S-DC SP.6) 没有影响 授权FC设备(S-DC SP.7)
优化的重复处理 轻量级密码操作受限设备(S-DC SP.8) 基于轻量级加密方法(如椭圆曲线)设备(S-DC SP.9) 身份验证、密钥交换和管理FCs (S-DC SP.10)

表中可以看到1,IoT-ARM允许确定具体的设计选择和关联它们基于不同定性视角和策略。功能视图的设计选择了将影响其他的架构的观点。自作聪明的人的相关设计选择功能的执行上下文感知用户访问控制策略的数据生产者如传感器来提高用户的隐私(例如,S-DC 28日隐私角度下表1)。因此,只有实际的授权数据将被授予通过物联网设备,而不是提供传感器数据集中式服务器负责应用隐私过滤器。为此设计的选择,同时保证可伸缩性、其他选择的功能是:分散为物联网设备的访问控制(例如,S-DC SP.4和SP.6表的可伸缩性和性能的角度1)。方便的可扩展性自作聪明的人平台(例如,与不同的物联网应用程序的集成)和设备间通信,其他设计选择是分离从尽可能多的应用程序逻辑访问控制(例如,S-DC EI.1和EI.2进化和互操作性的角度在表1)。

为了确保用户隐私,敏感信息需要端到端加密(DC = S.10安全视角下)。这个决定需要的其他设计选择信息视图。把通信,自作聪明的人使用传输级别的加密(S-DC EI.3表1)。为推动通信基于订阅,自作聪明的人基于应用层加密传感器数据接收器必须满足用户定义的属性数据(例如,S-DC S.5表1)。本设计选择确保用户隐私政策不管谁接收数据(例如,S-DC第1页表1);只有那些满足某些应用程序级的属性的接收器能够解密数据。

3.4。代建筑的功能视图

我们把IoT-A功能视图作为自作聪明的人的架构的基础。我们修改这一观点的基础上,设计选择自作聪明的人,导致功能体系结构如图4。在此体系结构中,通信FG代表了各种通信技术(例如,数据表示、处理和网络管理),可以使用设备的物联网系统,提供了一个公共接口FG的物联网服务。

管理和安全的投篮包含垂直功能,可以使用任何其他FG的架构。前提供所有必要的功能来管理一个物联网系统。后者负责确保安全和隐私的物联网系统,进一步描述的部分4

服务组织成品用于不同的抽象级别的组合和编排服务。物联网代理FC提供异步通信(即。,based on subscriptions/notifications) to match service requests with service offers. This FC relies on the VE Georesolution FC to find out the required IoT Services.

应用程序可以与物联网系统在VE水平交互模型物理世界的高级概念(例如,“给我窗口的状态在102房间”)。VE Georesolution FC允许注册服务,指示相关的已经可以根据位置信息和发现服务。VE-Service FC提供VE服务(例如,关掉灯在102房间)。

除了VE水平,应用程序可以与物联网系统在物联网服务水平通过直接与服务由设备(例如,“给我你的地位”在一个温度传感器)。一般来说,物联网服务与设备和/或网络资源。高级服务可能如紧急检测服务和能源消耗寻欢。DiGcovery FC允许发现物联网服务由服务描述或服务标识符,它接受位置参数滤波器响应(8]。资源目录的安全存储(RD) FC使服务和商店的自动登记服务信息加密。RD FC通知DiGcovery FC每次新服务存储在目录中。反过来,DiGcovery FC将自动创建VE-Service协会VE Georesolution FC当新的物联网服务注册。

4所示。以用户为中心的隐私功能组件

物联网的安全FG功能视图包括FCs授权、密钥交换和管理(克姆),信任和声誉,身份管理(IdM)和身份验证。自作聪明的人架构包括所有这些FCs除了信任和名誉FC,也就是说,计划被认为在不久的将来。图4显示了原始与安全相关的FCs在自作聪明的人架构中,但剩下的FCs描述(9]。

物联网授权俱乐部主要分布在三个自作聪明的人FCs:广泛的访问控制标记语言(XACML),拥有分散的基于访问控制(DCapBAC)和Ciphertext-Policy属性加密(CP-ABE FCs)。这些建筑构件满足很多自作聪明的人需求和架构设计以用户为中心的治理,选择部分中描述的隐私,和可伸缩性3.3和列在表1

XACML FC顾名思义允许通过XACML定义细粒度属性的访问控制策略。这个俱乐部商店和处理用户的上下文感知授权政策将决定可以加入特定的设备物联网应用程序和实体可以访问这些设备。因此,任何物联网应用程序,允许用户定义自己的访问控制策略的XACML标准可以很容易地集成和自作聪明的人。

DCapBAC足球俱乐部是一个委托授权机制(10),灵活地允许客户端设备或应用程序访问资源在服务器设备。这个俱乐部是分布式设备之间(即。,the server and the client) and the SMARITE platform that provides authorization decisions. This authorizing SMARTIE functionality is called Authorization Server (AS). The client device requests the AS authorization to access to the server device. If this authorization request is granted, the AS generates a self-contained JSON-encoded authorization token that embeds lightweight but context-aware authorization rules. Authorization tokens enable the server device to locally authenticate and authorize the client as long as they are signed by a recognized authority. The DCapBAC FC transforms user-defined XACML-based rules into lightweight JSON-based rules embedded in authorization tokens. Authorization tokens are integrity-protected and are resilient against centralized server failures (i.e., as long as the authorization token has not expired, clients and servers can directly communicate without any centralized authority). The DCapBAC FC therefore guarantees that user privacy policies are accomplished by any of the user’s devices. This FC also facilitates the integration of user devices into multiple IoT applications since authorization rules follow a RESTful approach, without application-specific access control logic.

CP-ABE FC实现了加密授权机制,基于动态属性的政策,数据加密数据消费者必须持有(11]。这个足球俱乐部包含相关的政策属性基于这些属性的数据类型和数据加密。在这里,一个数据类型可以被关联到一个单独的数据生产者(例如,“从我的vc视频被vc-entrance”)或聚合数据(例如,“我的位置”,将来自多个源的数据,如用户的手机或笔记本电脑)。当物联网代理FC需要通知一些信息的消费者,它请求CP-ABE FC加密信息通过指定数据类型。

5。智能城市的真实场景

的自作聪明的人IoT-ARM-compliant平台已经在国家部署不同的用例,如智能交通管理、公共交通和环境警报(12]。用例是在这篇文章中,紧急和能源管理在智能建筑中,一直在测试穆尔西亚大学(UMU),西班牙。自作聪明的人平台部署智能大厦8层,总面积为6.500 m2。考虑用例,RFID传感器、摄像机和传感器,窗户,门,交流系统,灯光通知紧急检测服务和能源消费对人类活动中寻欢。自作聪明的人在这种情况下的性能已经被花时间评估测量它的每个组件(13]。

5显示了安全传播的主要通信流数据从传感器设备和一些自作聪明的人的FCs架构图4。BAS连接到家庭自动化模块(火腿),作为空间的传感器和执行器。火腿是分布在整个建筑和智能模块提供统一的接口格式。火腿,BAS和一些设备可以直接通过rest通信(即与平台交互。、HTTP或CoAP)。

设备启动时,加入自作聪明的人平台基于安全引导FC,由其他几个FCs(步骤 在图5)。设备第一次验证PANA FCs实现协议的一个扩展携带身份验证和网络访问(PANA) [14]。这个扩展合并设备验证和授权为了节省资源受限的设备(15]。之前安装的设备需要证明拥有自作聪明的人对称密钥和PANA将查询授权的XACML FC加入平台设备的关键。如果授权请求成功,PANA FC将注册设备RD FC基于XACML的隐私规则设置的设备FC(步骤 在图5)。此外,PANA FC将回复与公钥的传感器设备未来的客户机请求。如果设备是一种传感器,必须定期发布到物联网代理,PANA也回复到设备的授权令牌出版(步骤 在图5)。

RD FC完成设备注册请求时,它通知DiGcovery FC设备已被注册。反过来,DiGcovery FC寄存器之间的关联设备的物联网服务及其相应平台的VE Georesolution FC。

当一个传感器发布到物联网代理FC(步骤 在图5),传感器高度授权令牌的身体对物联网代理FC CoAP请求。自签署的授权令牌DCapBAC FC,物联网代理FC可以验证这个令牌的真实性。此外,传感器需要被证明拥有公共密钥身份验证令牌中包含在数据报传输层安全性(迪泰)握手与物联网代理FC。

当一个应用程序连接到平台,验证身份验证FC,依赖于IdM FC(步骤 在图5)。身份验证之后,克姆足球俱乐部将为应用程序提供适当的材料属性和加密解密通知从物联网代理FC。为此,克姆足球俱乐部将与CP-ABE FC通信来获取必要的信息。订阅物联网代理,应用程序首先获得一个授权令牌DCapBAC FC和使用它的订阅给定服务(步骤 和图75、职责)。物联网代理FC不验证应用程序授权访问这需要服务的数据。相反,它创造了订阅和服务产生一些数据时,这个FC请求CP-ABE FC加密数据,通知所有的用户加密的数据。

物联网联盟创新(AIOTI) (http://www.aioti.org/)是由欧洲委员会2015年3月,以创建和标准化物联网生态系统在欧洲。这个联盟正在巩固一个物联网参考体系结构主要是基于IoT-A结果和oneM2M。后者是一个ETSI倡议,开始发展他们的参考体系结构16在平行于IoT-A项目。还有其他的新兴项目,旨在促进互操作性大规模物联网部署。IEEE标准的物联网体系结构框架(IEEE P2413) [17)定义了一个三层体系结构框架,解决描述、定义和不同的物联网领域中常用的方面。的ITU-T Y.2060推荐的“物联网概述”(18]遵循类似的方法通过提供更多关于物联网生态系统的统一视图。物联网参考体系结构现在最近的研究主题和分析表明IoT-ARM稀缺的应用。的作者(19)有一个非常有限的范围内解决这个话题。然而,本文只显示一些ARM-compliant建筑方面的建议的体系结构。

自作聪明的人都集中在(1)物联网安全与隐私的设计集成应用程序通过IoT-ARM和(2)的可伸缩性智能城市基于核心功能的分散数据的安全传播。其他欧盟资助项目使用了IoT-ARM设计平台。宇宙项目依赖于IoT-ARM识别需求的分权管理平台物联网的东西(20.]。这个项目提供了一个信任和声誉模型基于各种各样的安全威胁。FIESTA-IoT项目旨在提供一个通用的框架来获得和分享物联网数据集testbed-agnostic。不同的项目提供了一个分析物联网台基于IoT-ARM用作其平台的基础设计(21]。其他欧盟资助项目也关注城市的传播数据或增强当前状态集成物联网的安全与隐私。城市平台即服务(CPaaS.io)项目是开发一个平台融合城市数据形式多样性的来源(例如,社会媒体,物联网数据,和政府数据),使这些数据提供给第三方(https://cpaas.bfh.ch/)。RERUM项目(22)旨在使物联网更安全通过提供一个中间件基于OpenIoT [23]。它提供了与JSON CoAP签名基于椭圆曲线密码体制(ECC)的至少192位消息完整性。SOCIOTAL [24)看物联网安全从社会的观点。它的主要目标是用户的信任,用户控件和透明度的终极目标获得日常用户和公民的信心。巴特勒项目集成了OAuth 2.0授权服务器和客户端之间获得访问令牌和派生的安全材料25]。

自物联网安全文献广泛,它超出了本文的范围由于空间限制。我们参考引用本文的读者找到更多关于自作聪明的人的安全与隐私的主要方面:分散的访问控制、加密授权和安全的引导。

7所示。结论

本文给了作者的见解IoT-ARM生成的应用程序的架构自作聪明的人,一个物联网平台安全和保护隐私传播在智能城市的数据。这个平台的主要目标是赋予公民控制他们的隐私政策和设备。为此,基于IoT-ARM安全指南和可伸缩性,自作聪明的人提供了高效、可扩展的安全体系结构构件和以用户为中心的隐私。本文介绍了自作聪明的人(即用户访问控制拉沟通。,分散的授权令牌),推动通信(即。基于应用程序的属性数据加密)。自作聪明的人提供了一个application-agnostic、可伸缩、保护隐私数据传播平台部署在大型的智能城市。

自作聪明的人的目标之一,欧盟资助项目评估的IoT-ARM代物联网平台。虽然IoT-ARM代表一个大步质量方面均化的物联网平台,进一步研究在这个参考体系结构是必要的。在其当前状态,其陡峭的学习曲线可能阻止一些建筑师使用它。

的利益冲突

作者宣称没有利益冲突。

确认

这项工作已经由欧洲委员会通过fp7 -自作聪明的人之下609062年欧盟项目和西班牙国家项目CICYT爱迪生(tin2014 - 52099 r)颁发的西班牙经济和竞争力(包括ERDF支持)。

引用

  1. a . Al-Fuqaha m . Guizani m·穆罕默m . Aledhari和m .阿亚什,“物联网:调查支持技术,协议和应用程序,”IEEE通信调查和教程,17卷,不。4、2347 - 2376年,2015页。视图:出版商的网站|谷歌学术搜索
  2. g . Ho·d·梁,p . Mishra a . Hosseini d的歌,和d·瓦格纳,“智能锁:课程获得商品物联网设备,”第11届ACM学报》亚洲计算机和通信安全会议上,2016年亚洲CCS西安,页461 - 472年,中国,2016年6月。视图:出版商的网站|谷歌学术搜索
  3. s . Krco b Pokric, f . Carrez”设计物联网架构(s):欧洲的角度来看,“《2014年IEEE世界物联网论坛(WF-IoT 14),页79 - 84,首尔,韩国,2014年3月。视图:出版商的网站|谷歌学术搜索
  4. 答:低音部,m·鲍尔·m·菲德勒et al .,使事情说话:物联网体系结构参考模型设计物联网解决方案海德堡,激飞柏林,2013年。视图:出版商的网站
  5. 哈勒,A . Serbanati m·鲍尔和f . Carrez”物联网领域模型,”学报2013年IEEE国际会议上绿色计算和通信和IEEE物联网和IEEE网络,物理和社会计算,GreenCom-iThings-CPSCom 2013,第417 - 411页,北京,中国,2013年8月。视图:出版商的网站|谷歌学术搜索
  6. “自作聪明的人用例”,自作聪明的人可交付使用的项目2.1,http://www.smartie-project.eu/download/D2.1-Use%20Cases.pdf
  7. 自作聪明的人要求”,自作聪明的人可交付使用的项目2.2,http://www.smartie-project.eu/download/D2.2-Requirements.pdf
  8. a . j . hara·洛佩兹·d·费尔南德斯,j·f·卡斯蒂略,m·a .萨莫拉,a . f . Skarmeta”移动digcovery:发现和通过互联网与世界交流的事情,”个人和无处不在的计算,18卷,不。2、323 - 338年,2014页。视图:出版商的网站|谷歌学术搜索
  9. 自作聪明的人初步架构规范”,自作聪明的人可交付使用的项目2.3,http://www.smartie-project.eu/download/D2.3-Initial%20Architecture%20Specification.pdf
  10. j·l·Hernandez-Ramos a . j . hara l·马林和a . f . Skarmeta戈麦斯”DCapBAC:通过ECC优化将授权逻辑嵌入到智能的东西,“国际计算机数学杂志》上,卷93,不。2、345 - 366年,2016页。视图:出版商的网站|谷歌学术搜索
  11. j . Bethencourt a Sahai, b .水域,“Ciphertext-policy属性加密”《IEEE研讨会上安全和隐私(SP ' 07)2007年5月,页321 - 334。视图:出版商的网站|谷歌学术搜索
  12. “自作聪明的人真实的测试——剧本”,自作聪明的人6.1项目交付,http://www.smartie-project.eu/download/D6.1-Real%20world%20test%20-%20Screenplay.pdf
  13. “自作聪明的人测试报告”,自作聪明的人可交付使用的项目6.3,http://www.smartie-project.eu/download/D6.3-Test%20Report.pdf
  14. 大庭d . Forsberg y, b·帕蒂尔h . Tschofenig和a . Yegin”携带认证的网络访问协议(PANA)”RFC编辑器RFC5191, 2008年。视图:出版商的网站|谷歌学术搜索
  15. d . Garcia-Carrillo和r . Marin-Lopez“轻量级CoAP-based为物联网引导服务,“传感器(瑞士),16卷,不。3,货号。358年,2016年。视图:出版商的网站|谷歌学术搜索
  16. “oneM2M功能架构”,TS 118 101 V.2.10.0, 2016年8月,- 20 - functional_architecture v2_10_0.pdf http://www.onem2m.org/images/files/deliverables/release2/ts - 0001%
  17. IEEE。物联网的体系结构框架标准IEEE P2413(物联网)。2016年。http://grouper.ieee.org/groups/2413/Intro-to-IEEE-P2413.pdf
  18. ITU-T。建议Y.2060物联网的概述。2012。https://www.itu.int/rec/dologin_pub.asp?lang=e& id = t - rec - y.2060 - 201206我! ! PDF-E&类型=条目
  19. j·费尔南德斯,m . Nati n s Loumis et al .,“物联网实验室:合作设计和物联网解决方案测试使用人群,”《2015国际会议在物联网最新进展,2015年暴乱,新加坡,2015年4月。视图:出版商的网站|谷歌学术搜索
  20. s . Citrigno s Graziano, d·塞卡称,“智能对象和城市运营商智能城市的合作应用程序,”管理网络物理对象在未来物联网,物联网,页157 - 174,激飞国际出版,2016年。视图:出版商的网站|谷歌学术搜索
  21. “分析物联网平台和台”,联合可互操作的语义物联网/云测试平台和应用程序(FIESTA-IoT)项目交付D2.2,http://fiesta-iot.eu/wp-content/uploads/2016/06/FIESTAIoT-WP2-D22-web.pdf
  22. g .摩尔多瓦e . z . Tragos a . Fragkiadakis h·c·波尔和d·卡尔沃”增强的安全性和隐私的一个物联网中间件:RERUM方法”学报》第八届联合会国际会议上新技术、流动性和安全性、特种加工20162016年11月,塞浦路斯拉纳卡。视图:出版商的网站|谷歌学术搜索
  23. j·金和J.-W。李,“OpenIoT:一个开放的物联网服务框架,”《2014年IEEE世界物联网论坛WF-IoT 2014,页89 - 93,首尔,韩国,2014年3月。视图:出版商的网站|谷歌学术搜索
  24. Hernandez-Ramos, j·L。伯纳尔,J。,Skarmeta, A., Elicegui I., Nati, M. Gligoric, N., WP2 – Decentralised governance and trust framework.http://sociotal.eu/sites/default/files/docs/deliverables/SOCIOTAL_D2.2-Framework_specification_for_Privacy_and_Access_Control_Final.pdf
  25. 美国美国汗l . Lavagno c . Pastrone和m . a . Spirito”网上认证和密钥建立方案异构传感器网络,”国际期刊的分布式传感器网络ID 718286条,卷。2014年,11页,2014年。视图:出版商的网站|谷歌学术搜索

版权©2017 V。——et al。这是一个开放的访问分布在条知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。


更多相关文章

1319年 的观点| 513年 下载 |5 引用
PDF 下载引用 引用
下载其他格式更多的
订单打印副本订单

相关文章

我们致力于分享发现相关COVID-19尽快。我们将提供无限的出版费用豁免接受研究文章以及案例报告和案例系列COVID-19有关。评论文章被排除在这个豁免政策。注册在这里作为一个评论家,帮助快速新提交。