1 Introduction
The Web 2.0 facilitates user-centric collaboration. In Web 3.0, Internet becomes intelligent as the Web itself understands the meaning of its contents. However, the future Internet is no longer limited to connecting people and services, it envisioned to connect every things that were not historically connected. Within this vision Internet of Things (IoT) creates a new paradigm of Internet that is intelligent and omnipresent. Through IoT new digital ecosystem creates new business opportunities for retail, logistics, food, health, energy, smart home, and transportation sectors. For instance, IBM utilized the IoT for Norwegian Sea oil platforms by implementing a service, which gathers real-time information from the bottom of Sea so that a better decision can be made in order to drill down to the Sea. The miniaturization of devices, increase of computational power, and reduction of energy consumption support this new ecosystem driven by IoT. However, coupling of intelligence with omnipresence is not a trivial job. Objects ranging from powerful nodes to tiny sensors constitute the ‘Things’ in Internet of Things. OfferinginnovativeservicesusingintelligentandomnipresentIoTishinderedduetoseveraltechnicalandnon-technicalchallengessuchasreliableintegrationofscoresof‘Things’; scalability of systems; security, privacy and interoperability concerns. In this paper, we are going to limit our focus on security and interoperability concerns. Among the security challenges such as ensuring confidentiality, integrity, availability and access control, we only focus secure access provision to IoT-enabled services. Within the scope of interoperability of security, this paper will address how different security attributes and constraints lying in different administrative domains will work together to secure an integrated operation. The conceptsandresultspresentedinthisaretheoutcomeoftheresearchconductedinanongoing European project, pSHIELD [1]. InthisregardweproposeafunctionalarchitectureoftheIoTframeworkthatincorporates secure access provision. We implemented several components of the functional architecture usingthesemantictechnologies.Asawhole,thepapermakesthefollowingkeycontributions:
– A functional architecture of IoT framework is going to be introduced. – In the architecture, a semantic overlay (on top of ‘Things’) is proposed to facilitate the intelligence in IoT. – Ontologies are designed to contrive partly the semantic overlay. – A rule-based service access mechanism is proposed. – Interoperability of security is going to be addressed through ontology and machine-tomachine (M2M) technology.
The rest of the paper is structured as follows: Sect. 2 provides motivation of including semantic overlay layer into the IoT framework, Sect. 3 presents the Interoperable Rail Information System (IRIS) scenario that introduces the secure access and interoperability of security aspects, Sect. 4 explains the detailed security requirements of an IoT environment,Sect.5introducestheconceptualviewandfunctionalarchitectureoftheproposedIoT framework, the implementation details of part of the proposed architecture and the interoperability of security aspect will be presented in Sect. 6, the next section will discuss several related works, and introduce the challenges and future works in relation to the the areas presented in this paper. The paper will conclude with a summary of the key contributions of the research. 2 Motivation
This section provides a brief discussion on the motivation of incorporating an overlay layer and semantic enhancement of such layer in the IoT framework.
2.1 Overlay
SensorssensingtheenvironmentsconstituteoneofthekeyelementsoftheInternetofThings. Inmostcasessensorsareresourceconstraineddeviceshavingnoorlimitedprocessingcapability.Mostofthemareonlycapableofretrievinginformationfromtheenvironment.Inorder to provide services, we need to derive some decisions based on these retrieved information and pre-defined logics. For example, In case of secure access we need to compute access authorization decisions based on complex constraints. Instead of hardcoded decisions, we need dynamic update of decisions. Nowadays human intervention is not desirable for these decisionmakingprocesses.Itrequiresautomatedreasoningwhichisdefinedastheprocessof deriving new facts based on predefined knowledge. Such reasoning process involves extensive information processing and computation of data and logics. Hence reasoning requires structured knowledge about the devices and sensors, sensor networks, and sensor data. To realize these, on top of physical IoT environment we need an overlay that contains a model to describe these structured knowledge and a reasoning process.
2.2 Semantic Enhancement
From a technological point of view, semantics mean the explicit interpretation of domain knowledge to make machine processing more intelligent, adaptive and efficient. The data along with their interpretation are critical for decision making and planning. In this regard, semantic technologies that include standards, methodologies and tools act as the enabler. Berners-Leeetal.[2]firstenvisionedthepromiseoftheSemanticWebtechnologiesinorder to make the meaning of data useful. Semantic technologies make use of the formal meaning of data and information for deriving new knowledge from the known facts. Semantic technologies can satisfy the requirements described in previous section through the following capabilities:
– machine understandable knowledge description – machine understandable logic description – automated reasoning
3 The Interoperable Rail Information System (IRIS)
This section will introduce a specific scenario (IRIS) around which we are going to propose anarchitectureandimplementaprototype.Thescenarioenvisionedacontinuousmonitoring oftrainsandrailwayinfrastructure.Thescenarioputsforwardtheinteroperabilityofsecurity requirement and this section will explain this issue.
3.1 Scenario Description
The purpose of this scenario is twofold (i) detecting any unusual condition such as high temperature of components, vibrations and unexpected movement, and (ii) transferring and making available such information to different actors (i.e., train operator, rail infrastructure owner, consumer) involved in the rail system both automatically and in a request/response demand-based passive mode. The train is equipped with several heterogeneous computing devicessuchassensors,actuators,GPSreceiver,andgateway-embeddedcomputerfordetectionofsuchconditions.Thesedevicesinteractusingheterogeneousprotocolsforsensingthe information in their vicinity and send it to the gateway. As an intelligent device, the gateway figures out any irregularity, and it sends the details to the smart train operator. If the irregularity information is related with rail infrastructure, then the infrastructure owner and providerwillalsobeinterestedtoknowtheinformation.Thegatewaysendsthisinformation to all concerning actors, but they also need monitoring and periodically checking about the condition of the train and the rail infrastructure. The gateway embedded-computer is geared withtheproposedIoTvirtualizationframeworkthatexposesthetrainsensorsasservicesfor enabling on-demand remote monitoring application. Figure 1 outlines the main elements of the IRIS scenario where the third party service providers can access the sensor data collected from the railway infrastructures. It is required to ensure the secure access and interoperability of security when they are transferred from one administrative domain (the Railway) to another administrative (any Service Provider). In this paper, we are concerned with the following two aspects: – access to sensors and sensor data – interoperable security between different administrative domains In order to facility sensor integration and interoperability, this work makes use of the standardized machine-to-machine (M2M) technology as suggested by ETSI.
3.2 Cell-Based M2M Standardisation
According to the definition from [3], the concept of M2M denotes a communication mechanism between two or more machines in a network. The main goal of M2M is to make the devices communicate with each other without human interaction, the so-called automatic network of smart devices. The idea behind the M2M technology is to enable the flow of information between different devices, so that the device can deliver the observations it has performed on the site to the end users (at remote location). The European Telecommunications Standards Institute (ETSI) has proposed an architecturalstandard,TS102.690thatcanbeusedforanyinfrastructurebasedontheM2Mconcept [4]. The main focus is on generation of the eco-system of device manufacturers, service providers and trusted third parties. Details are defined in the technical standards document TS 102 690, which a.o. describes authentication and authorization of applications through the Network Security Capability (NSEC).Thesuggestedsolutionisbasedonahierarchicalsetofcryptographickeys,starting witharootkey KR beingusedtocreateservicekeys KS andallowingforoneapplicationkey KA per application [4]. The main application environment heads towards an M2M device or gateway being able to negotiate the KR, supporting mobile-based installations.
3.3 Interoperability of Security
Even though the TS 102 690 supports root, session and application keys KR, KS, andKA, the current implementation is based on username/password to achieve access to the sensor data.Suchalimitationdoesnotsupportrole-based,context-basedorcontent-basedaccess,as necessaryfortheintegratedoperationasindicatedinourscenario.Inadditionwhenmultiple administrative domains are integrated, varying definition of roles, contexts and contents across the domains are real concerns for integrated operation. As for example, during the integrated operation the following questions may arise: – howthesystemwouldrecognizetwodifferentrolesfromdifferentadministrativedomains that liter
บทนำ 12.0 เว็บอำนวยความสะดวกผู้ใช้เกี่ยวกับความร่วมมือ ในเว็บ 3.0 อินเทอร์เน็ตเป็นอัจฉริยะเป็นเว็บตัวเองเข้าใจความหมายของเนื้อหา มันจินตนาการเชื่อมต่อทุกสิ่งที่อดีตไม่เชื่อมต่อด้วยอย่างไรก็ตาม ความไม่จำกัดการเชื่อมต่อคนและบริการ การ ภายในวิสัยทัศน์นี้ อินเทอร์เน็ตสิ่ง (IoT) สร้างกระบวนทัศน์ใหม่ของอินเทอร์เน็ตอัจฉริยะ และรตุ ผ่าน IoT นิเวศใหม่ดิจิตอลสร้างโอกาสทางธุรกิจใหม่สำหรับขายปลีก โลจิสติกส์ อาหาร สุขภาพ พลังงาน สมาร์ทโฮม และภาคขนส่ง ตัวอย่าง IBM ใช้ IoT สำหรับแพลตฟอร์มน้ำมันทะเลนอร์เวย์ โดยใช้การบริการ การรวบรวมข้อมูลในเวลาจริงจากก้นทะเลเพื่อให้สามารถทำการตัดสินใจที่ดีเพื่อเจาะทะเล Miniaturization อุปกรณ์ เพิ่มพลังงานคำนวณ และลดปริมาณการใช้พลังงานสนับสนุนระบบนิเวศนี้ใหม่ที่ขับเคลื่อน ด้วย IoT อย่างไรก็ตาม คลัปของปัญญากับ omnipresence ได้งานเล็กน้อย วัตถุตั้งแต่โหนที่มีเซ็นเซอร์ขนาดเล็กเป็น 'สิ่ง' ในอินเตอร์เน็ตสิ่ง OfferinginnovativeservicesusingintelligentandomnipresentIoTishinderedduetoseveraltechnicalandnon-technicalchallengessuchasreliableintegrationofscoresof'Things' ขนาดของระบบ ความกังวลด้านความปลอดภัย ความเป็นส่วนตัว และทำงานร่วมกัน ในเอกสารนี้ เราจะไปจำกัดความกังวลด้านความปลอดภัยและทำงานร่วมกันของเรา ท่ามกลางความท้าทายด้านความปลอดภัยเช่นใจ confidentiality ความซื่อสัตย์ ความพร้อมใช้งานและการเข้าควบคุม เราเพียงมุ่งเน้นทางเข้าสำรอง IoT เปิดใช้บริการ ภายในขอบเขตของการทำงานร่วมกันของความปลอดภัย กระดาษนี้จะคุณลักษณะความปลอดภัยที่แตกต่าง และข้อจำกัดที่อยู่ในโดเมนผู้ดูแลแตกต่างกันจะทำงานร่วมกันเพื่อการดำเนินงานแบบบูรณาการ Conceptsandresultspresentedinthisaretheoutcomeoftheresearchconductedinanongoing ยุโรปโครงการ pSHIELD [1] InthisregardweproposeafunctionalarchitectureoftheIoTframeworkthatincorporates ทางเข้าสำรอง เราใช้ส่วนประกอบต่าง ๆ ของ usingthesemantictechnologies ทำงานสถาปัตยกรรม Asawhole, thepapermakesthefollowingkeycontributions:สถาปัตยกรรมงาน– IoT กรอบไปจะ ในสถาปัตยกรรม ซ้อนทับทางตรรก (บน 'สิ่ง') มีการนำเสนอเพื่ออำนวยความสะดวกการข่าวกรองใน IoT -Ontologies ถูกออกแบบให้ contrive บางส่วนซ้อนทับทางตรรก มีเสนอกลไก–เข้าถึงบริการตามกฎ -ทำงานร่วมกันของความปลอดภัยจะได้รับผ่านทางภววิทยาและเครื่อง-tomachine (M2M) เทคโนโลยีส่วนเหลือของกระดาษการจัดโครงสร้างดังนี้: Sect. 2 มีแรงจูงใจของการรวมเลเยอร์ซ้อนทับทางตรรกเป็นกรอบ IoT, Sect. 3 นำเสนอสถานการณ์ Interoperable รถไฟข้อมูลระบบ (ไอริส) ที่แนะนำเข้าทางการทำงานร่วมกันด้านความปลอดภัย Sect. 4 อธิบายความต้องการความปลอดภัยรายละเอียดของกรอบการ environment,Sect.5introducestheconceptualviewandfunctionalarchitectureoftheproposedIoT IoT จะแสดงรายละเอียดการดำเนินของส่วนหนึ่งของสถาปัตยกรรมนำเสนอและทำงานร่วมกันของความปลอดภัยด้านใน Sect. 6 ส่วนถัดไปจะหารือเกี่ยวกับงานต่าง ๆ ที่เกี่ยวข้อง และแนะนำความท้าทายและทำงานในอนาคตไปในพื้นที่ที่นำเสนอในเอกสารนี้ กระดาษจะสรุปกับสรุปผลงานสำคัญของการวิจัย แรงจูงใจที่ 2ส่วนนี้แสดงการสนทนาสั้น ๆ เกี่ยวกับแรงจูงใจของการซ้อนทับชั้นและปรับปรุงความหมายของชั้นดังกล่าวในกรอบ IoT2.1 วางทับSensorssensingtheenvironmentsconstituteoneofthekeyelementsoftheInternetofThings Inmostcasessensorsareresourceconstraineddeviceshavingnoorlimitedprocessingcapability.Mostofthemareonlycapableofretrievinginformationfromtheenvironment.Inorder ให้บริการ เราจำเป็นต้องได้รับการตัดสินใจบางตาม logics defined ก่อนและดึงข้อมูลข้อมูลเหล่านี้ ตัวอย่าง กรณีเข้าทาง ที่เราต้องการคำนวณเข้าตัดสินใจตรวจสอบตามข้อจำกัดที่ซับซ้อน แทนที่จะตัดสินใจ hardcoded เราจำเป็นต้องปรับปรุงแบบไดนามิกของการตัดสินใจ แทรกแซงของมนุษย์ปัจจุบันไม่ใช่การ decisionmakingprocesses เหล่านี้ Itrequiresautomatedreasoningwhichisdefinedastheprocessof บริษัทฯ ตาม predefined ความรู้ข้อเท็จจริงใหม่ กระบวนการใช้เหตุผลดังกล่าวเกี่ยวข้องกับการประมวลผลข้อมูลอย่างละเอียดและการคำนวณข้อมูลและ logics ใช้เหตุผลดังนั้น ต้องรู้โครงสร้างอุปกรณ์ และเซนเซอร์ เซ็นเซอร์เครือข่าย การเซ็นเซอร์ข้อมูล ตระหนักถึงเหล่านี้ บน IoT ทางกายภาพ สภาพแวดล้อมที่เราต้องการซ้อนทับที่ประกอบด้วยแบบจำลองเพื่ออธิบายเหล่านี้โครงสร้างความรู้และกระบวนการใช้เหตุผล2.2 ปรับปรุงความหมายจากเทคโนโลยีจุดของมุมมอง ความหมายหมายความว่า การตีความที่ชัดเจนความรู้โดเมนเพื่อให้เครื่องประมวลผลอัจฉริยะมากขึ้น ปรับให้เหมาะสมและ efficient ข้อมูลพร้อมกับการตีความของพวกเขาที่มีความสำคัญสำหรับการตัดสินใจ และการวางแผน ในการนี้ ความหมายเทคโนโลยีที่มีมาตรฐาน วิธีการ และเครื่องมือทำหน้าที่เป็นสตัวเปิดใช้งานการ Berners-Leeetal firstenvisionedthepromiseoftheSemanticWebtechnologiesinorder [2] ให้ความหมายของข้อมูลที่เป็นประโยชน์ ทำให้ความหมายเทคโนโลยีใช้สำหรับบริษัทฯ ความรู้ใหม่จากข้อมูลที่ทราบความหมายของข้อมูลและข้อมูลทางการ ความหมายเทคโนโลยีสามารถตอบสนองความต้องการที่อธิบายไว้ในส่วนก่อนหน้านี้โดยใช้ความสามารถดังต่อไปนี้:คำอธิบาย –คำอธิบายรู้เข้าใจเครื่อง – เครื่องเข้าใจตรรกะ – เหตุผลแบบอัตโนมัติ3 รถไฟ Interoperable ข้อมูลระบบ (ไอริส)ส่วนนี้จะแนะนำสถานการณ์ specific (IRIS) สถานที่เรากำลังจะเสนอ anarchitectureandimplementaprototype Thescenarioenvisionedacontinuousmonitoring oftrainsandrailwayinfrastructure ความต้องการ Thescenarioputsforwardtheinteroperabilityofsecurity และส่วนนี้จะอธิบายปัญหานี้3.1 คำอธิบายสถานการณ์สมมติThe purpose of this scenario is twofold (i) detecting any unusual condition such as high temperature of components, vibrations and unexpected movement, and (ii) transferring and making available such information to different actors (i.e., train operator, rail infrastructure owner, consumer) involved in the rail system both automatically and in a request/response demand-based passive mode. The train is equipped with several heterogeneous computing devicessuchassensors,actuators,GPSreceiver,andgateway-embeddedcomputerfordetectionofsuchconditions.Thesedevicesinteractusingheterogeneousprotocolsforsensingthe information in their vicinity and send it to the gateway. As an intelligent device, the gateway figures out any irregularity, and it sends the details to the smart train operator. If the irregularity information is related with rail infrastructure, then the infrastructure owner and providerwillalsobeinterestedtoknowtheinformation.Thegatewaysendsthisinformation to all concerning actors, but they also need monitoring and periodically checking about the condition of the train and the rail infrastructure. The gateway embedded-computer is geared withtheproposedIoTvirtualizationframeworkthatexposesthetrainsensorsasservicesfor enabling on-demand remote monitoring application. Figure 1 outlines the main elements of the IRIS scenario where the third party service providers can access the sensor data collected from the railway infrastructures. It is required to ensure the secure access and interoperability of security when they are transferred from one administrative domain (the Railway) to another administrative (any Service Provider). In this paper, we are concerned with the following two aspects: – access to sensors and sensor data – interoperable security between different administrative domains In order to facility sensor integration and interoperability, this work makes use of the standardized machine-to-machine (M2M) technology as suggested by ETSI.3.2 M2M เซลล์ตามมาตรฐานแนวคิดของ M2M หมายถึงกลไกการสื่อสารระหว่างสอง หรือมากกว่าสองเครื่องในเครือข่ายตามคำนิยามจาก [3], เป้าหมายหลักของ M2M คือการ ทำให้อุปกรณ์ที่สื่อสารกันได้โดยไม่ต้องมนุษย์ เครือข่ายอัตโนมัติเรียกว่าอุปกรณ์สมาร์ท ความคิดที่อยู่เบื้องหลังเทคโนโลยี M2M ได้ให้ flow ข้อมูลระหว่างอุปกรณ์ต่าง ๆ เพื่อให้อุปกรณ์สามารถให้สังเกตการในเว็บไซต์สำหรับผู้ที่ไกล) ยุโรปโทรคมนาคมมาตรฐานสถาบัน (ยูนิเทค) ได้เสนอการ architecturalstandard, TS102.690thatcanbeusedforanyinfrastructurebasedontheM2Mconcept [4] สิ่งสำคัญคือในการสร้างระบบนิเวศผู้ผลิตอุปกรณ์ ผู้ให้บริการ และบุคคลที่เชื่อถือได้ Defined ใน TS 102 690 เอกสารทางเทคนิคมาตรฐาน a.o. ที่อธิบายถึงการตรวจสอบและการตรวจสอบโปรแกรมประยุกต์ผ่านความสามารถในการรักษาความปลอดภัยเครือข่าย (NSEC) มีรายละเอียด Thesuggestedsolutionisbasedonahierarchicalsetofcryptographickeys เริ่มต้น witharootkey KR beingusedtocreateservicekeys KS andallowingforoneapplicationkey KA ต่อโปรแกรมประยุกต์ [4] หัวสภาพแวดล้อมที่โปรแกรมประยุกต์หลักการอุปกรณ์ M2M หรือเกตเวย์จะเจรจา KR สนับสนุนการติดตั้งบนมือถือ3.3 ทำงานร่วมกันความปลอดภัยแม้ว่า TS 102 690 สนับสนุนราก คีย์เซสชันและการประยุกต์ใช้ KR, KS, andKA การใช้งานปัจจุบันจะขึ้นอยู่กับชื่อผู้ใช้/รหัสผ่านเพื่อเข้าถึงข้อมูลเซนเซอร์ ตาม Suchalimitationdoesnotsupportrole บริบท-basedorcontent-basedaccess เป็น necessaryfortheintegratedoperationasindicatedinourscenario โดเมนผู้ดูแลระบบ Inadditionwhenmultiple รวม ข้อกำหนดของบทบาทที่แตกต่างกัน บริบทและเนื้อหาในโดเมนมีความกังวลจริงสำหรับการดำเนินการรวม สำหรับตัวอย่าง ในระหว่างการดำเนินการรวม คำถามต่อไปนี้อาจเกิดขึ้น: – howthesystemwouldrecognizetwodifferentrolesfromdifferentadministrativedomains ลิตรที่
การแปล กรุณารอสักครู่..
