范文一:物联网传输协议MQTT
MQTT是一个物联网传输协议,它被设计用于轻量级的发布/订阅式消息传输,旨在为低带宽和不稳定的网络环境中的物联网设备提供可靠的网络服务。MQTT是专门针对物联网开发的轻量级传输协议。MQTT协议针对低带宽网络,低计算能力的设备,做了特殊的优化,使得其能适应各种物联网应用场景。目前MQTT拥有各种平台和设备上的客户端,已经形成了初步的生态系统。在12月18日举行的OIOT开放物联网大会上,IBM的徐刚带来了《IBM MQTT:国际标准化物联网推荐协议》的主题分享,本文根据其演讲内容整理而成。
MQTT的发展历史
在物联网中,开源和开放标准是基本的要素。MQTT的发展历史大致如下:
1999年,IBM和合作伙伴共同发明了MQTT协议。 2004年,MQTT.org开放了论坛,供大家广泛参与。 2011年,IBM建立了Eclipse开源项目Paho,并贡献了代码。Eclipse Paho是MQTT的Java实现版本。 2013年,OASIS MQTT技术规范委员会成立。 2014年,MQTT正式成为推荐的物联网传输协议标准。
物联网接入的挑战
物联网中的数据传输会面临很多问题,比如在网络不稳定的情况下,如果保证数据的传输没有问题,如何保证数据不被重复发送,连接断开后如何进行重连。总体来说,物联网的接入会面临以下几个方面的挑战:
设备、传感器。物联网接入对终端采集和控制设备要求高,且终端的改造以及网络费用成本也比较高。另外,其对终端的能耗要求也比较高。 网络。现有的网络传输贷款参差不齐,传输网络不稳定。 服务器。高并发情况下,多客户端的接入能力以及消息处理能力。
MQTT的优势
MQTT的设计思想是开源、可靠、轻巧、简单,MQTT的传输格式非常精小,最小的数据包只有2个比特,且无应用消息头。MQTT可以保证消息的可靠性,它包括三种不同的服务质量(最多只传一次、最少被传一次、一次且只传一次),如果客户端意外掉线,可以使用“遗愿”发布一条消息,同时支持持久订阅。MQTT在物联网以及移动应用中的优势有:
可靠传输。MQTT可以保证消息可靠安全的传输,并可以与企业应用简易集成。
消息推送。支持消息实时通知、丰富的推送内容、灵活的Pub-Sub以及消息存储和过滤。
低带宽、低耗能、低成本。占用移动应用程序带宽小,并且带宽利用率高,耗电量较少。
范文二:浅谈物联网中无线传输协议
浅谈物联网中无线传输协议
庞慧娟
61786部队 北京 100094
摘要:在物联网即将崛起的时代,为了保证终端无线传输中的数据安全,无线传输协议称为关键技术,本文结合当前的无线传输协议分析,分别对无线传输的优劣进行分析和总结。
关键词:物联网;WiFi ;GPRS ;ZigBee
0 前言
纵观历史发展的进程,每一次全球性的危机都带来了新一轮的技术革命。在国际金融危机之后,许多国家从应对气候变化、保障能源安全,促进经济增长的需要出发,加快了清洁能源、智能电网、物联网的发展进程。物联网在1999年美国麻省理工学院首次提出,狭义的物联网指的是“物-物相连的互联网”,这里相连的主体既包括物品到物品,也包括物品到识别管理设备;广义的物联网指的是信息空间和物理空间的融合,也就是虚拟与现实的融合,把所有的物体和事件数字化、网络化、在人与人、人与物、物与物之间实现信息交互,实现物品的自动识别,监控地位和远程管理。以现有的互联网以及各种专有的网为基础,传输通过感知层采集汇总的各类数据,实现数据的实时传输并保证数据安全,目前的有线和无线互联网2G 和3G 网络等,都可以做起传输层的组成部分。在未来的智能小区,智能家居等物联网终端,为了保证无线传输数据安全,无线传输协议显得尤为重要。
离比较长,同时与802.11的设备兼容,WiFi 无线保真技术与蓝牙技术一样,属于办公室与家庭使用的短距离无线技术,使用频段是2.4GHz 附近的频段,该频段目前尚属没用许可的无线频段,可以使用的标准有两个即802.11ay 与
802.11b ,802.11g 是802.11b 的继承。
1.2 GPRS
通用分组无线服务技术(General Packet Radio Service,
GPRS) ,使用带移动性管理的分组交换模式以及无线接入技术。GPRS 可说是GSM 的延续。GPRS 和以往连续在频道传输的方式不同,是以封包(Packet)式来传输,因此使用者所负担的费用是以其传输资料单位计算,并非使用其整个频道,理论上较为便宜。GPRS 的传输速率可提升至56甚至
114Kbps 。
GPRS 技术不太适合智能家具使用,主要在电信网络使用。
1.3 红外技术
红外技术也是一种无线通信技术,可以进行无线数据的传输。特点是:红外传输是点对点的传输方式,无线,不能离得太远,要对准方向。不能穿墙与障碍物,几乎无法控制信息传输的进度。802.11物理层标准中,除了使用2.4GHz 频率的射频外。还包括了红外的有关标准。IrDA(The Infrared
1 无线传输协议分类
国际上,无线网络传输协议是与红外、蓝牙、GPRS 、
CDMA1X 等协议一样是无线传输协议的一种。目前,WAPI 标准是由我国相关部门研发并申请国际审查认可的无线标准,从理论上讲他与802.11b 类似,只不过有别于802.11b 采用“有线加强等效保密(WEP)”等安全协议,WAPI(WLAN
IrDA1.0支持最高115.2kbps Data Association)红外数据协会,
的通信速率。IrDA1.1支持到4Mbps 。该技术基本上淘汰,被蓝牙和更新的技术代替。
Authentication and Privacy Infrastructure)是无线局域网的一种传输协议,与802.11b 传输协议比较相似。
在物联网中使用的无线传输协议,包括下面几种类型。
1.4 ZigBee技术
ZigBee 是一种新兴的短距离、低功耗、低速率的近距离的无线网络技术。ZigBee 的基础是IEEE802.15.4,这是
1.1 Wi-Fi
WiFi 是wireless Fidelity(无线保真) ,又称IEEE802.11b 标准,最大的优点是传输速率高,可以达到11mbps 。有效距
IEEE 无线个人区域工作组的一项标准。但IEEE 802.15.4仅处理低级MAC 层和物理层协议,所以ZigBee 联盟对其网络层
28 2012.5
和API 进行了标准化,同时联盟还负责其安全协议、应用文档和市场推广等。ZigBee 联盟成立于2001年8月,由英国
Invensys 、日本三菱电气、美国摩托罗拉、荷兰飞利浦半导体等公司共同组成。ZigBee 与Bluetooth (蓝牙) 、WiFi(无线局域网) 同属于2.4GHz 频段的IEEE 标准网络协议,由于性能定位不同各自的应用也就不同。ZigBee 的显著特点有:超低功耗,网络容量大,数据传输可靠,时延短,安全性好,实现成本低。
在ZigBee 技术中,采用对称密钥的安全机制,密钥由网络层和应用层根据实际应用需要生成,并对其进行管理、存储、传送和更新等。因此,在未来的物联网中,ZigBee 技术显得尤为重要,并在美国的智能家居等物联网中得到广泛应用。
1.5 蓝牙技术
作为一种无线数据与语音通信的开放性全球规范,蓝牙以低成本的近距离无线连接为基础,为固定与移动设备通信环境建立一个特别连接,完成数据信息的短程无线传输。其实质内容是要建立通用的无线电空中接口(Radio Air Interface)及其控制软件的公开标准,使通信和计算机进一步结合,使不同厂家生产的便携式设备在没有电线或电缆相互连接的情况下,能够在近距离范围内具有互用、互操作的性能(Interoperability)。
蓝牙以无线LANs 的IEEE802.11标准技术为基础。应用了“Plonkandplay ”的概念(有点类似“即插即用”) ,即任意一个蓝牙设备一旦搜寻到另一个蓝牙设备,马上就可以建立联系,而无需用户进行任何设置,因此可以解释成“即连即用”。蓝牙技术有:成本低,功耗低、体积小,近距离通信,安全性好的特点。
蓝牙在未来的物联网发展中得到一定的应用,有在办公场所,家庭智能家居等环境。
1.6 RFID技术
射频识别即RFID(Radio Frequency IDentification)技术,又称电子标签、无线射频识别,是一种通信技术,可通过无线电讯号识别特定目标并读写相关数据,而无需识别系统与特定目标之间建立机械或光学接触。
RFID 技术的基本工作原理:标签进入磁场后,接收解读器发出的射频信号,凭借感应电流所获得的能量发送出存储在芯片中的产品信息(Passive Tag,无源标签或被动标签) ,或者主动发送某一频率的信号(Active Tag,有源标签或主动标签) ;解读器读取信息并解码后,送至中央信息系统进行有关数据处理。
RFID 在国内外的很多领域得到广泛的应用,例如身份识别,监控管理,超市,卖场,商场等各种场景得到一定的应用。
2 国内外发展前景
从物联网技术的不断成熟与推广,它必将在人们生活、工作和学习的各个方面发挥显著作用,未来的世界一定是物联网的世界。而不管在现在还是将来,人们重视的数据是否安全,而无线传输中安全尤为重要,无线传输协议为了保证数据安全。
在国外,由于WEP 的安全性较低,IEEE 802.11组织开始制定新的安全标准,也就是802.11i 协议。但由于新标准从制定到发布需要较长的周期,而且用户不会仅为了网络的安全性就放弃原来的无线设备,所以无线产业联盟在新标准推出之前,又在802.11i 草案的基础上制定了WPA(Wi-Fi
Procted Access)无线加密协议。
在国内,WAPI 标准是由我国相关部门研发并申请国际审查认可的无线标准,从理论上讲他与802.11b 类似,只不过有别于802.11b 采用“有线加强等效保密(WEP)”等安全协议,WAPI 使用的是一种名为“无线局域网鉴别与保密基础架构(WAPI)”的安全协议。出于安全性考虑我们要保证国家的机密是最高的机密,它如果被泄露出去会直接损害整个国家和民族的利益,后果将不堪设想。另外出于利益方面的考虑。我国是个经济蓬勃发展的发展中国家,许多产品都拥有巨大的发展空间,尤其是高科技产品,无线方面如果可以将WAPI 广泛推广的话所产生的相关利益也是巨大的。
对于个人而言,WAPI 的出现最大的受益就是让用户的更加安全,因为WLAN 在进行数据传输时是完全暴露在半空中的,而且信号覆盖范围广,如果安全性不好,合法用户的数据就很容易被非法用户截获和破解。同时,非法用户还可以伪装成合法用户,和合法用户共同使用网络资源,使合法用户的利益蒙受损失。
3 结语
随着物联网技术和应用的不断发展,无线传输协议将迎来前所未有的发展,其在未来智能化系统中的应用也将会呈现爆发性的增长。了解与掌握ZigBee 、蓝牙、Wi-Fi 、RFID 等核心技术,研制相应的借接口以及无线通信产品模块化,无线传输协议是物联网发展的一个关键技术,也将是未来物联网发展中的重中之重。
参考文献
[1]李文. 物联网技术及其应用[J].福建电脑.2010.
[2]李健. 物联网关键技术和标准化分析[J].通信管理与技术.2010. [3]徐小涛,王逢东. 基于WMN 的多信道物联网信息传输机制研究[J] .2011.
[4]刘兆元. 物联网业务关键技术与模式讨论[J].广东通信技术.2009.
[下转12页]
2012.5
29
集结果并通过验证引擎的验证,使用的策略和验证模块与用户提供的信任档案一致。
参考文献
[1]M.Blaze,J.Feigenbaum,and J.Lacy.Decentralized trust management [C].In IEEE Symposium on Security and Privacy.1996 [2]百度百科.
[3]田春岐, 邹仕洪, 田慧蓉, 王文东, 程时端. 一种基于信誉和风险评价的分布式P2P 信任模型[J].电子与信息学报.2007.
(5) 验证值被存储在信任池(TP)或合作信任池中(CTP)。 (6) 验证值传递给行为评估模块,评估模块对TP 和CTP 中存储的值进行分类。
(7) 工作流引擎为应用程序收集结果,提交给最终用户。
4 结束语
本文构建的信任评估系统是面向云计算环境的,同时该模型也适用于网格计算环境。该信任模型综合考虑云计算环境的特点,相比其他信任评估模型能更加准确的评估服务提供实体的服务行为,能有效地抵抗各种不同类型的恶意攻击 行为,显示出较强的健壮性,为用户与服务提供商间的交易提供质量保障。
[4]Ninghui Li,Mitchell C J,Winsborough H W.Design of a Role-based Trust-management Framework[C.In:Proceedings of 2002 IEEE Symposium on Security and Privacy,IEEE Computer Socitey Press.2002.
[5]Ninghui Li,Mitchell C J.RT:A Role-based Trust-management Framework[C].In:The Third DARPA Information Survivability Conference and Exposition(DISCWEX Ⅲ).2003.
Research on Trust Evaluation Model for Cloud Computing Environment Niu Peng,Xie Xiaolan
College of Information Science and Engineering,Guilin University of Technology,Guangxi,541004,China
Abstract:Lead to uneven for the credibility of the service node in the cloud computing environment the user is difficult to obtain high-quality combination of services,this study and analysis of several classic trust model,and on this basis to build a cloud computing environmenttrust model architecture.The system is composed mainly by the trust engine and validation engine,the system user can get a list of potential partners,and then choose the highest of service evaluation to provide for their own services.
Keywords:Cloud Computing;Relationship of trust;Trust Management
[上接29页]
Tries Talking on the Wireless Transport Protocol of Internet of Things Pang Huijuan
PLA61786,Beijing,100094,China
Abstract:In the era of the Internet of Things is about to rise, in order to ensure data security in the wireless transmission of the terminal, the wireless protocol known as the key technology, combined with current wireless protocol analysis,respectively,were analyzed and summarized the pros and cons of wireless transmission. Keyw o rds:Internet of Things;WiFi;GPRS;ZigBee 12 2012.5
范文三:物联网技术-物联网传输网络分析
物联网:通过射频识别(RFID )、红外感应器、全球定位系统(GPS )、激光扫描器、环境传感器、图像感知器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。九纯健科技介绍一下物理网中的传输网络的构成-传感科技 物联天下 九纯健科技
从上图可以看出 整个物联网可以分为三种网络,从下至上传感器网络、传输网络、应用网络。
根据不同的传输介质可以分为以下几类
1、以太网/宽带 以太网和宽带网是互联网的主要接入形式,也是物联网传输的主要通讯载体。在物联网网络中,有以太网或宽带接入条件的固定终端应用时,可以通过终端上的以太网接口接入到网络,这种网络,继承了以太网和宽带的大数据量和低延迟的特点,可以用于传输大数据量的文件信息和流媒体信息。但这种接入形式,受限于应用网络,在不便布置以太网和宽带的地方,使用受到限制。
优点:速度快、可传输大数据量信息、接入简单可多终端共享网络、整体分摊设用成本低。 缺点:只适用于固定场合、网络条件受限于其接入的运营服务商。
2、GPRS/CDMA/3G无线网络
作为移动无线网络,GPRS/CDMA/TD等将成为未来物联网中主要的移动通讯载体,因其具有无布线、易布置、可流动情况下工作的特点,将被大量应用在需要移动传输数据和不利于布线布网的野外场合。但这种网络由于无线交换的特点,具有一定的时延,且带宽有限,一般用来做实时性要求不高和数据量不大的场合。
优点:布网简单、网络范围广、适用于野外布点、也可与终端一同移动工作。
缺点:终端需要增加通讯模块,需要申请数据流量业务,使用时,流量费用较高,有长期费用存在。
3、WLAN 无线网络 WLAN 无线网络是以太网、宽带网的末端延伸,属于区域内的无线网络,他兼有以太网、宽带网的优点,又具备GPRS/CDMA/TD等网络的部分无线功能,在无线联网中发挥重要作用。但WLAN 无线网络应用的范围,即受限与无线路由的信号范围,又受限于以太网、宽带网的接入,因此,一般应用在宽带接入的末端不适宜布线的场合,并作为以太网、宽带网的重要补充。
优点:兼有以太网/宽带网和GPRS/CDMA无线的共同优点。
缺点:需要增加无线网卡、无线AP 或无线路由等设备,无线范围受限于AP 或路由的发射功率,一般空旷地范围在50~200米之间,多基站时切换不灵活,移动范围受限。
4、ADSL/MODEM ADSL 网络是MODEM 网络的升级形式,在家庭和小型办公区被广泛采用,这种网络的主要特点是实时性稍好,可为终端分配有效的外部IP (可以是动态,也可以是静态),也可以通过路由或交换机供多终端使用,但该网络速度受限,可以用来传输数据量中等的语音数据和其他数据量小的环境参数数据,使用费用虽数据量大小而不同。
优点:速度中等、可传输中等数据量信息、接入简单、可多终端共享网络、整体分摊设用成本低。适合家庭用户和小企业用户的应用。
缺点:只适用于固定场合、网络条件受限于其接入的运营服务商。
范文四:物联网技术综述三——物联网传输技术
《物联网技术综述三——物联网传输技术》的提纲
作者:谢中业
导言:物联网的概念是在1999年提出的,但他发展迅速,已经成为继计算机、互联网与移动通信网之后的世界信息产业第三次浪潮。世界各国的未来信息化发展战略,均从不同概念向物联网演进。在中国,物联网技术已从实验室阶段走向实际应用,国家电网、机场安保、物流等领域已出现物联网身影。专家预计,物联网技术将用三至五年普及,将会发展为上万亿规模的高科技市场。而我国目前在传感网领域走在世界前列,中国与德国、美国、英国等一起成为国际物联网标准制定的主导国。物联网是由传感设备、终端和信息处理中心组成,本文将主要讲述物联网传感技术的相关情况。
一、什么是物联网传输网络
物联网:通过射频识别(RFID )、红外感应器、全球定位系统(GPS )、激光扫描器、环境传感器、图像感知器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监
应用网络传输网络
传感网络物联网结构图
图一:物联网结构图
物联网传输网络:在物联网中,对终端数据上传到服务平台并能通过服务平台获取数据的传输通道。
二、物联网传输网络的作用
作用:物联网传输网络是物联网数据传输的通道,他通过有线、无线的数据链路,将传感器和终端检测到的数据上传到管理平台,并接收管理平台的数据到各个扩展功能节点。物联网传输网络是内部数据与互联网平台数据的交换通道,是物联网数据与互联网数据交换的中间载体,他属于互联网中的局域网和城域网部分。
三、物联网传输网络的主要构成及优缺点分析
物联网传输网络是互联网的末端接入部分,根据物联网的传输介质不同,可以分为如下部分:
1、以太网/宽带
以太网和宽带网是互联网的主要接入形式,也是物联网传输的主要通讯载体。在物联网网络中,有以太网或宽带接入条件的固定终端应用时,可以通过终端上的以太网接口接入到网络,这种网络,继承了以太网和宽带的大数据量和低延迟的特点,可以用于传输大数据量的文件信息和流媒体信息。但这种接入形式,受限于应用网络,在不便布置以太网和宽带的地方,使用受到限制。
2、GPRS/CDMA/3G无线网络
作为移动无线网络,GPRS/CDMA/TD等将成为未来物联网中主要的移动通讯载体,因其具有无布线、易布置、可流动情况下工作的特点,将被大量应用在需要移动传输数据和不利于布线布网的野外场合。但这种网络由于无线交换的特点,具有一定的时延,且带宽有限,一般用来做实时性要求不高和数据量不大的场合。
3、WLAN 无线网络
WLAN 无线网络是以太网、宽带网的末端延伸,属于区域内的无线网络,他兼有以太网、宽带网的优点,又具备GPRS/CDMA/TD等网络的部分无线功能,在无线联网中发挥重要作用。但WLAN 无线网络应用的范围,即受限与无线路由的信号范围,又受限于以太网、宽带网的接入,因此,一般应用在宽带接入的末端不适宜布线的场合,并作为以太网、宽带网的重要补充。
4、ADSL/MODEM
ADSL 网络是MODEM 网络的升级形式,在家庭和小型办公区被广泛采用,这种网络的主要特点是实时性稍好,可为终端分配有效的外部IP (可以是动态,也可以是静态),也可以通过路由或交换机供多终端使用,但该网络速度受限,可以用来传输数据量中等的语音数据和其他数据量小的环境参数数据,使用费用虽数据量大小而不同。
四、物联网传输网络应用图例
1.广域分散应用:
广域网分散应用结构图
建议使用GPRS/CDMA通讯方式满足。
2.区域集中应用:
有线终端设备有线终端设备有线终端设备
区域集中应用结构图
建议通过有线利用路由或交换机方式满足。
3.区域分散应用:
区域分散应用结构图
建议通过有线接入WLAN 后,无线通讯接入满足。
五、物联网传输网络应用分析
1、智能化交通:
智能化交通一般必须包括以下部分:道路视频监控系统、交通灯智能控制系统、车流量检测系统、车流量发布系统等。这些系统的信号分散在城市的各处,需要上传到交通指挥中心,并经过分析判断后作出控制和调度决策。分析可知,其主要的传输载体按照如下考虑:道路视频监控系统采用城市无线局域网的WLAN 功能传输,在有条件的地方可以采用以太网/宽带传输,在没有城市无线局域网的情况下,可以采用高速通讯的GPRS/CDMA或3G 网络传输数据。交通灯智能控制系统、车流量检测系统、车流量发布系统等因数据量较小,且不适合布线,可采用GPRS/CDMA无线网络进行检测和控制。
2、智能化工厂:
根据工厂内需要检测的参量不同,可进行分类分析。如机械加工工厂的设备检测,一般需要在设备上安装传感器或转换器等,并把数据传输到电脑平台,如车间本身不是纯钢结构的,可以考虑采用WLAN 方式传输,也可以考虑GPRS/CDMA方式传输。但不论哪种方式传输,首先要解决的就是无线传输的电磁干扰问题。而在组装类的工厂中,一般流水线比较成熟和规范,设备的网络传输完全可以通过有线的以太网和宽带连接来实现。而在有些特殊的应用场合,如测量旋转设备、短距离往复运行设备(100米内)等场合,需要终端本身具有后备电源,将检测设备和终端一同固定在待测量设备上,并随设备一同运动,这种应用考虑使用WLAN 和GPRS/CDMA方式,因为只有无线方式才适合运动的设备。
3、智能物流:
物流环节的重点由仓储和运输组成。在智能物流的过程中,仓储管理中的出入库管理可以采用有线网络如宽带或ADSL ,而在清点货物、查寻货物和运输过程中,一般采用GPRS/CDMA方式,通过这种方式,我们在任何时间和任何地点,都可以查询到平台数据并可以将实时数据上传到平台。
4、现代农业:
现代农业根据是否需要参量控制,可分为环境监测型和环境监测控制型。在环境监测型现代农业中,一般设施为大棚和温室,地处偏远,投资不大,只需要
检测环境参量的变化程度,网络状况相对较差,建议使用覆盖较广的GPRS/CDMA网络。而环境监测控制型温室,一般规模较大,设施齐全,有较好的配套控制设备,一般也有较好的网络,至少可以使用ADSL 网络完成数据传输,同时,也可以通过WLAN 功能,将ADSL 扩展到更多的终端中,以扩大应用范围。
5、智能家居:
家电的内嵌传感器、家居的环境传感器等的数据通过家庭网络,如:宽带、ADSL 等将数据汇总到家庭管理服务器,实现家居环境的查询和管理。智能家居因存在家庭的网络连接,所以组网和数据传输都较容易,一般很少使用或不使用GPRS/CDMA等网络。
结尾:世界上的网络多种多样,而物联网并不是自己创造网络,他通过借助其他网络,实现物与物的互通互连,通过这种连接,我们可以“感知地球”,通过这些有形和无形的网络,我们可以“知晓一切”。让我们共同构建一个“智慧的地球”吧。
范文五:基于可信计算的物联网物品信息传输协议
— 81—
基于可信计算的物联网物品信息传输协议
周彦伟,吴振强,乔子芮
(陕西师范大学计算机科学学院,西安 710062)
摘 要:针对传统物联网物品信息传输过程中存在的不足,提出可信匿名的物联网信息传输协议。将物品信息服务器按响应路径的节点顺 序从后至前用相邻节点的会话密钥对物品详细信息层层加密,加密后的数据每经过路径中的一个可信节点被解密一次,直到本地 ONS 服 务器数据被完全解密,且响应路径的中间节点可根据相关信息判断接收的路由信息是否被篡改。分析结果表明,该协议具有安全性、匿名 性、可信性和抗攻击性。
关键词:可信计算;物联网;匿名通信
Things Information Transport Protocol for IOT
Based on Trusted Computing
ZHOU Yan-wei, WU Zhen-qiang, QIAO Zi-rui
(School of Computer Science, Shaanxi Normal University, Xi’an 710062)
【 Abstract 】 According to the insufficiency of Internet of Things(IOT) on information transmission, a trusted anonymous information transmission protocol of IOT is proposed with trusted computing technology. In the protocol, information servers of things encode the details of things layer by layer according to the order of response nodes. In the transmission process, the data are decoded at every passed node until the local ONS server data are totally decoded. Meanwhile, the respond nodes can tell whether the received information is changed by some relevant information. The analysis shows that this protocol is safe, anonymous, trusted, attack-resistant, etc.
【 Key words】 trusted computing; Internet of Things(IOT); anonymous communications
计 算 机 工 程 Computer Engineering第 36卷 第 17期
ol 2010年 9月
Se V .36 No.17 ptember 2010
物联网专题· 文章编号:1000— 3428(2010)17— 0081— 03
文献标识码:A
中图分类号:TP393.08
·1 概述
2 基于可信计算的物联网物品信息传输协议
物联网 (Internet of Things, IOT)就是把新一代 IT 技术充 分运用在各行各业之中。即将感应器嵌入和装备到电网、铁 路、桥梁、隧道、公路、建筑、供水系统、大坝、油气管道 等各种物体中,然后将“物联网”与现有的互联网整合起来, 实现人类社会与物理系统的整合,在这个整合的网络当中, 存在能力超级强大的中心计算机群,能够对整合网络内的人 员、机器、设备和基础设施实施实时的管理和控制 [1]。
典型的物联网就是将每一个物品都赋予一个独一无二的 代码,将这个代码存储在电子标签中贴在物品上,同时将这 个代码所对应的详细信息和属性存储在物品信息服务系统的 服务器中。当物品从生产到流通的各个环节中被识别并记录 时,通过对象名解析服务 (Object Naming Service, ONS)的解 析可获得物品所属信息服务系统的统一资源标识 (Universal Resource Identifier, URI),进而通过网络从物品信息服务器 (Information Server of Things, TIS)中获得其代码所对应的详 细物品信息和属性, 以进行物品的识别和追踪管理的目的 [2]。
物联网物品信息传输机制易受流量分析、窃听等网络攻 击:ONS 查询后,本地 ONS 服务器 (L-ONS)获知远程 TIS 的 IP 地址, L-ONS 通过与 TIS间的信息交互获知查询物品的 详细信息。物品信息由 TIS 以明文形式发送给 L-ONS ,使物 联网中物品信息传输机制存在安全隐患 [3]。
本文基于可信计算技术提出可信匿名的物联网物品信息 传输协议,以增强物联网中物品信息传输机制的安全性。
基于双线性函数及双线性难解问题设计物联网物品信息 传输协议,在该协议中 TIS 按响应路劲的节点顺序从后至前 用相邻节点的会话密钥对物品查询信息层层加密,在传输过 程中,加密后的数据每经过路径中的一个可信节点被解密一 次,直至 L-ONS ,且在传输过程中,响应路径的中间节点可 根据相关信息判断路由信息的可信性。
2.1 系统建立
文献 [4-5]对双线性函数及双线性难解问题分别进行了描 述,本文基于双线性函数及双线性难解问题设计可信匿名通 信协议。
设 G 1和 G 2是阶为素数 q 的群,其中 G 1为加法群, G 2为乘法群, p 为 G 1的生成元,设群 G 1和 G 2中离散对数问题 是困难的,双线性对指满足下列性质的映射 e :G 1×G 1→ G 2。 物联网系统服务器选择满足双向性对要求的参数 G 1、 G 2、 e 、 q 、 p ,其中, q 、 p 为 G 1的生成元,选择散列函数 H: {0, 1}*→ G 1,通过安全途径公开参数 L-ONS 通过 ONS 查询机制,获得存放物品信息的相关 基金项目:国家“ 863”计划基金资助项目 (2007AA01Z438200); 陕西师范大学研究生培养创新基金资助项目 (2010CXS009) 作者简介:周彦伟 (1986-) , 男, 硕士研究生, 主研方向:匿名通信, 可信计算;吴振强,副教授;乔子芮,硕士研究生 收稿日期:2010-03-20 E-mail :zhouyanwei1986@163.com TIS 的 IP 地址, L-ONS 通过与相关 TIS 的信息交互,获得查 询物品的详细信息, 为保证 TIS 与 L-ONS 间物品信息传输的 安全性,本文基于双线性函数及双线性难解问题设计可信匿 名通信协议实现 L-ONS 与 TIS 间查询数据的安全传输。 TIS 在响应 L-ONS 查询信息前,建立一条如图 1所示的 查询响应路径, TIS 通过与路径中节点的协商,获得路径中 所有节点的 ID 号,通过相关计算获知相邻节点间的会话密 钥,同时在路径建立阶段 TIS 对路径中节点的可信性使用相 关的验证策略 [6]进行验证,只有处于可信状态的节点才能加 入查询响应路径。 TIS R 1 2 n L-ONS ... 图 1 TIS响应路径及节点间会话密钥信息 假设:L-ONS 、 TIS 与响应路径中节点间交互过程中的 随机数产生、加 /解密、哈希运算等操作都由可信平台模块完 成,且每个节点具有转发数据、加 /解密和进行相关计算、操 作的能力。 TIS 根据算法 1产生 L-ONS 的查询响应信息 Message , 节点 R 1收到消息 Message 后通过算法 2进行消息转发, 依此 类推,响应路径中的其他节点重复执行算法 2,则加密后的 查询响应数据每通过一个节点被解密一次,直到目的节点, L-ONS 用会话密钥解密查询响应数据后, 得到物品详细信息。 算法 1 TIS 响应消息 Message 初始化算法 Input TIS 、 L-ONS 及网络节点集合 {TIS, R[1], R[2], … , R[n ], L-ONS}和 TIS 、 各 节 点 的 身 份 哈 希 值 { H(IDTIS ), H(ID1), H(ID2), H(ID3), … , H(IDn ), H(IDL-ONS )} Output Message={{H(ID1)||ST||SP||TTIS }||H(IDTIS )||T0|| T TIS ||Data} (TIS,R[1])KSig E Begin 1: Add the R[j]into the path of response, Only if the R[j] is a trusted Node; 2: K1= H(IDTIS ) H(ID1) H(ID2); ⊕⊕/*TIS计算响应路由信息 */ 3: For m=1 to m=n-1 K m+1= H(IDm ) H(IDm+1) H(IDm+2); ⊕⊕4: Kn+1= H(IDn ) H(IDL-ONS ) H(IDTIS ); ⊕⊕/*计算查询响应路径中各节点间会话密钥 */ 5: K(TIS, R1)=e(q H(IDTIS ), H(IDR[1])); 6: For m=1 to m=n-1 )) H(ID) H(ID e(q1]R[mR[m]])1[],[(++⊕=m R m R K ; 7: ; (R[n],L-ONS)R[n]=e(qH(ID) K L-ONS H(ID)) ⊕8: Data=; (R[n],L-ONS) K E (Information)9: Data=; (R[n-1],R[n]) K L-ONS E (IP||Data) a) 10: For m=n-1 to m=1 Data=; (R[m-1],R[m]) K m+1E (IP||Dat /*IPm 为节点 R m 的 IP 地址, Information 为物品详细信息。 */ 11: Initial(ST); 12: For m=n+1 to m=1 ST.Push(Km ); /*TIS计算路由鉴别信息 */ 13:T0=H(IDTIS ); 14: L0=H(T0); 15: For m=0 to m=n-1 T m+1 = Tm ⊕H(IDm+1); L m+1=H(Tm+1) ; 16: Tn+1=Tn ⊕H(IDL-ONS ); 17: Ln+1=H(Tn+1); 18: Initial(SP); 19: For m=n+1 to m=1 SP.Push(Lm ); 20: KSig(AIS,R[1]) = H(IDAIS ||IDR[1]); 21: TIS generated time stamp is TTIS ; 22: Message ={{H(ID1) || ST || SP || TTIS } || H(IDTIS ) || T 0 || TTIS ||Data}; (TIS,R[1])KSig E 23: TIS Send Message to R[1]; End 节点 R j 收到 R j -1发送的消息 Message 后,根据算法 2首 先对消息的合法性及路径的真实性进行验证,然后将数据消 息重新封装后转发到下一节点 R j +1,在数据封装过程中,节 点 R j 在数据包 Message’ 尾部填充任意字符, 使输出数据包与 Message 具有相同的长度,即响应数据 Message 在节点间转 发过程中大小不变,防止窃听者根据数据包的大小关系进行 流量分析、窃听等网络攻击。 算法 2 节点 R j 转发来自 R j -1的响应消息 Message Input Message= (R[j-1],R[j]) KSig j {E{H(ID) ||ST ||j-1j-1j-1SP ||T }||H(ID) ||T || [j 1]||Data}R T ?Output Message ’ = (R[j],R[j+1]) KSig j+1{E{H(ID) ||j j ST' ||SP' ||T}||H(ID) ||j j R T ||T ||Data'}Begin 1: KSig(Rj-1, Rj)= H(IDj-1 || IDj ); 2: Use KSig (Rj-1, Rj) decryption; (R[j-1],R[j]) KSig j j-1E {H(ID) ||ST ||SP ||T }3: Rj get the T=H(IDj ) from the {H(IDj )||ST||SP||Tj-1}; 4: Rj check H(IDj ) with the T=H(IDj ) which decryption from Message; 5: If the check passes then go to 6 ; else stop and send error message; 6: Lj =SP.Get(Lj ); 7:SP’=SP.POP(Lj ); 8: Tj = Tj-1⊕H(IDj ); 9: If (Lj = =H( Tj )) go to 10; else stop and send error message; 10:Kj =ST.Get(Kj ); 11: ST’=ST.Pop(Kj ); 12: H(IDj+1)=H(IDj-1) ⊕H(IDj ) K j =H(IDj-1) ⊕⊕H(IDj ) ⊕ H(IDj-1) ⊕ H(IDj ) ⊕H(IDj+1); 13: =e(q H(IDj-1), H(IDj )); (R[j-1],R[j])K 14: Rj use K(R[j-1], R[j]) decryption the Data; /*解密数据包 */ 15:(R[j],R[j+1]) (R[n]-2,R[n-1]) (R[n]-2,R[n-1]) (R[n], L-ONS) K R[j+2]K n K n K Data' =E (IP||E (IP||E (IP||E (Information))))L ; 16: R[j] get the IP of Rj+1 from the Data; 17: KSig(R[j], R[j+1])= H(IDj || IDj+1); 18: R[j] generated tim stamp is TR[j]; /*节点 R[j]生成时戳 T R[j] */ 19:Message’ =; (R,R ) j j+1KSig j+1{E{H(ID) ||ST' j j j j R ||SP' ||T }||H(ID) ||T ||T ||Data'}20: R[j] Send Message’ to R[j+1]; — 82— End 响应路径中的每个节点通过算法 2对接收到的响应消息 首先进行合法性验证,将合法的响应数据重新封装后转发给 下一节点, 直至 L-ONS 用会话密钥解密消息后数据被完全解 密, L-ONS 得到物品的详细信息。 3 模型分析 3.1 匿名性分析 在匿名通信协议中,每个节点 (包括 TIS 和 L-ONS) 的真 实身份 ID 是用一个哈希值, 路径上的任意节点只知道它的前 驱节点和后继节点的假名信息,即前驱和后继节点的身份哈 希值,从而保证了节点的身份机密性;当节点 R j +1收到节点 R j 发 送 的 数 据 包 后 , 利 用 得 到 的 前 驱 节 点 的 身 份 哈 希 值 H(IDj ) 、 自己的身份哈希值 H(IDj+1) 和路由信息 K j +1进行异或 运算只能得到后继路由节点的身份哈希值 H(IDj+2) ,并不能 得知其他路由节点的信息, 更不能得到 TIS 和 L-ONS 的任何 信息,从而保证 TIS 和 L-ONS 的身份匿名性; 数据包按照路径中节点的顺序,从后至前依次用相邻节 点间的会话密钥进行层层加密,每个节点仅能通过计算获知 与其相邻节点间的会话密钥,获知相邻节点的网络 IP 地址, 并不能获知其他节点的地址, 更不能获知 TIS 和 L-ONS 的 IP 地址信息, 即中间转发节点不可能判断到 TIS 和 L-ONS 间的 跳数, 只有路径上正确的节点才能解密得到正确的数据信息, 从而保证 TIS 和 L-ONS 的位置匿名性; 节点 R j 发往 R j +1的信息是用这 2个节点的签名密钥 KSig (Rj , Rj+1) 加密的,而数据地址信息是用这 2个节点的会话 密钥 K (Rj , Rj+1) 加密的,只有节点 R j +1才能正确解密获得相关 信息,从而保证了通信的匿名性,不能通过追踪信息包来发 现 TIS 和 L-ONS ,即第三方难以推断 TIS 与 L-ONS 间的通 信模式,从而保证 TIS 和 L-ONS 的通信匿名性。 3.2 安全性分析 安全性是建立在求解椭圆曲线离散对数问题和计算性 Diffie-Hellman 问题的基础之上。当窃听者获得节点的公钥 H(IDi ) 时,它想求解节点的私钥 qH(IDi ) 是不可能的,因为它 不知道保存在系统服务器中的加法群上大素数 q 。即使当窃 听者捕获了节点 R i , 从而获得了节点的公钥和私钥对 H(IDi ) , q H(IDi ) ,但窃听者要求解出 q 是不可能的,因为窃听者将面 临求解椭圆曲线离散对数问题和计算性 Diffie-Hellman 问题, 所以即使捕获了一些节点,其他节点的私钥 qH(ID i ) 仍是安 全的。 (1)抗被动攻击。当窃听者获得路由信息包时,虽能取得 上一节点的身份哈希值 H(IDj -1) ,但没有当前节点的哈希值 H(IDj ) ,不能获得与上一节点的共享密钥,从而不能正确解 密出完整的路由信息,所以方案保证只有合法的路由节点才 能得到正确的路由信息;响应路径中各节点的填充机制使重 新封装后的数据包大小不变,方案可抵抗流量分析等攻击。 (2)抗主动攻击。 若窃听者捕获了当前路由节点 R j 并获得 与节点 R j -1的共享密钥,窃听者使用共享密钥并通过算法 2也仅能获得节点 R j +1的哈希值 H(IDj+1) ,并不能获得其他节 点的任何信息, 更不能获得 TIS 和 L-ONS 的信息。假设窃听 者想跳过下一个路由节点 R j +1并把下一个路由节点设为 R k , 当节点 R k 收到信息后根据算法 2取出 SP 的栈顶元素,计算 T k =Tk -1⊕ H(IDk ) ,很显然 L j +1! = H(T k ) ,则 R k 知道路由信息 被篡改,则拒绝转发数据。 (3)信息的最少量泄露。任意转发节点仅知道它的前驱节 点和后继节点的假名信息和 IP 地址, 无法获知响应路径上其 他节点的相关信息。 (4)路由鉴别性。转发节点都能确认它是路径上的一部 分,同时都能确认数据信息确实来自于它的前驱节点,因为 数据信息是用前驱节点和当前节点间共享密钥进行加密的, 只有当前合法节点才能解密路由信息。 3.3 可信性分析 路径建立阶段对路径中节点的可信性进行验证,只有通 过可信性验证的节点才能接入查询响应路径中,增强了查询 响应数据的可信性;在物品查询信息传输过程中,建立了以 可信平台模块为核心的节点安全保护机制,以及节点接入响 应路径时的可信性验证机制, 确保 TIS 建立可信的响应路径, 增强了物品信息传输过程的可信性。 3.4 效率分析 本文物联网物品信息传输协议中的部分运算 (如加 /解 密、生成随机数、散列函数运算等 ) 是由可信平台模块完成, 不消耗平台 CPU 的计算能力, 可信平台模块作为独立的计算 单元,可以加速协议的执行,提高了 TIS 的响应效率。 4 结束语 本文针对传统物联网物品信息传输过程所存在的缺陷, 本文综合可信计算技术,基于双线性函数及双线性难解问题 提出一种改进的物联网信息传输机制,在传统物联网物品信 息传输机制中加入匿名通信过程,提高物品信息在 TIS 与 L-ONS 间传输过程的匿名性、安全性与可信性。通过分析表 明,较传统物联网传输机制而言,改进的物联网信息传输机 制更适用于当前复杂的网络环境。 参考文献 [1] 宁焕生 , 张 瑜 , 刘芳丽 , 等 . 中国物联网信息服务系统研究 [J]. 电子学报 , 2006, 34(12A): 2514-2517. [2] 梁 浩 . 基于物联网的 EPC 接口技术研究 [D]. 武汉 : 武汉理工 大学 , 2006. [3] 焦宗东 . EPC物联网中流通信息的研究 [D]. 合肥 : 合肥工业大学 . 2007. [4] 黄梦桥 , 李庆国 , 马昌社 . 基于双线性配对的可验证签密方案 [J]. 计算机工程 , 2010, 36(1): 139-142. [5] 毛卫霞 , 李志慧 , 柳 烨 . 基于双线性对的匿代理盲聚合签名方 案 [J]. 计算机工程 , 2010, 36(4): 138-140. [6] 周彦伟 , 吴振强 , 叶建财 , 等 . 新的可信网络框架研究 [J]. 计算 机应用 , 2009, 29(9): 2355-2359, 2365. 编辑 金胡考 — 83— 基于可信计算的物联网物品信息传输协议 作者:周彦伟 , 吴振强 , 乔子芮 , ZHOU Yan-wei, WU Zhen-qiang, QIAO Zi-rui作者单位:陕西师范大学计算机科学学院,西安,710062刊名:计算机工程 英文刊名:COMPUTER ENGINEERING年,卷(期):2010,36(17)被引用次数: 0次 参考文献(6条) 1. 宁焕生 . 张瑜 . 刘芳丽 中国物联网信息服务系统研究 2006(12A)2. 梁浩 基于物联网的EPC接口技术研究 20063. 焦宗东 EPC物联网中流通信息的研究 2007 4. 黄梦桥 . 李庆国 . 马昌社 基于双线性配对的可验证签密方案 2010(1)5. 毛卫霞 . 李志慧 . 柳烨 基于双线性对的匿代理肓聚合签名方案 2010(4)6. 周彦伟 . 吴振强 . 叶建财 . 种惠芳 新的可信网络框架研究 2009(9) 相似文献(1条) 1.期刊论文 周彦伟 . 吴振强 . ZHOU Yan-wei. WU Zhen-qiang TA-ONS——新型的物联网查询机制 -计算机应用 2010,30(8) 针对传统物联网在隐私保护方面存在的缺陷,综合可信计算技术提出改进的物联网查询体系--可信匿名的物联网查询机制(TA-ONS),在传统物联网ONS查询中加入匿名认证过程,对 本地ONS服务器(L-ONS)的身份合法性及平台可信性进行验证,为通过验证的L-ONS签发临时证书,在证书的有效期内L-ONS可持临时证书多次向TA-ONS申请查询服务,TA-ONS仅对授权且 可信的L-ONS提供查询服务,防止非法的L-ONS查询物品信息.使用通用可组合安全模型对TA-ONS进行安全性证明.分析表明该模型具有安全性、匿名性、可信性和高效性等特点. 本文链接:http://d.g.wanfangdata.com.cn/Periodical_jsjgc201017028.aspx 授权使用:无锡市图书馆(wxstsg),授权号:f63d91d3-0ee4-4301-81ee-9e6200fa01ed 下载时间:2011年1月5日 转载请注明出处范文大全网 » 物联网传输协议MQTT