3. EPCIS框架简介
(1) EPCIS框架中层次的分类
在EPCIS中框架被分为三层,即信息模型层、服务层和绑定层。信息模型层指定了EPCIS中包含什么样的数据,这些数据的抽象结构是什么,以及这些数据代表着什么含义。服务层指定了EPC网络组件与EPCIS数据进行交互的实际接口。绑定层定义了信息的传输协议,比如SOAP或者HTTP。如图5-21所示,清晰地显示了EPCIS框架中各个层次的关系。
如图5-21 EPCIS框架中层次的分类
(2) EPCIS框架的可扩展性
EPCIS框架的一个重要特征就是它的可扩展性。由于EPC技术被越来越多的行业采纳,将不断有新的数据种类出现,所以EPCIS必须具有很好的可扩展性才能充分发挥EPC技术的作用。同时,为了避免数据的重复与不匹配,EPCIS规范还针对不同工业和不同数据类型提供了通用的规范。EPCIS框架规范没有定义服务层和绑定层的扩展机制,但是实际应用中的服务和绑定层也具有很好的扩展性。
(3) EPCIS框架的模块化
EPCIS框架规范中整个框架是遵循模块化的思想设计的。也就是说,它不是一个单一的规范,而是一些相关的规范个体所组成的集合。EPCIS的分层机制和良好的可扩展性为实现框架的模块化奠定了基础。
物联网的安全和互联网的安全问题一样,永远都会是一个被广泛关注的话题。物联网系统越来越广泛地应用于生产和生活的各个方面,特别是在军事、医疗和交通运输等方面的应用关系到人民的生命和国家的稳定。由于物联网连接和处理的对象主要是机器或物以及相关的数据,其“所有权”特性导致物联网信息安全要求比以处理“文本”为主的互联网要高,对“隐私权”(Privacy)保护的要求也更高,此外,还有可信度(Trust)问题,包括“防伪”和DoS(Denial of Services)(即用伪造的末端冒充替换(eavesdropping等手段)侵入系统,造成真正的末端无法使用等),由此针对物联网系统的安全需求,应当采用成熟的网络安全技术对不同的网络层实施保护。
物联网系统的安全和一般IT系统的安全基本一样,主要有8个尺度:读取控制、隐私保护、用户认证、不可抵耐性、数据保密性、通信层安全、数据完整性、随时可用性。前4项主要处在物联网架构的应用层,后4项主要位于网络层和感知层。其中“隐私权”和“可信度”(数据完整性和保密性)问题在物联网体系中尤其受关注。如果我们从物联网系统体系架构的各个层面仔细分析,我们会发现现有的安全体系基本上可以满足物联网应用的需求,尤其在其初级和中级发展阶段。
物联网应用的特有(比一般IT系统更易受侵扰)的安全问题有以下几种:
(1) Skimming: 在末端设备或RFID持卡人不知情的情况下,信息被读取。
(2) Eavesdropping: 在一个通信通道的中间,信息被中途截取。
(3) Spoofing: 伪造复制设备数据,冒名输入到系统中。
(4) Cloning: 克隆末端设备,冒名顶替。
(5) Killing: 损坏或盗走末端设备。
(6) Jamming: 伪造数据造成设备阻塞不可用。
(7) Shielding: 用机械手段屏蔽电信号让末端无法连接。
主要针对上述问题,物联网发展的中、高级阶段面临如下5大特有(在一般IT安全问题之上)的信息安全挑战:
(1) 四大类(有线长、短距离和无线长、短距离)网路相互连接组成的异构(heterogeneous)、多级(multi-hop)、分布式网络导致统一的安全体系难以实现“桥接”和过度。
(2) 设备大小不一,存储和处理能力的不一致导致安全信息(如PKI Credentials等)的传递和处理难以统一。
(3) 设备可能无人值守、丢失,处于运动状态,连接可能时断时续,可信度差,种种因素增加了信息安全系统设计和实施的复杂度。
(4) 在保证一个智能物件要被数量庞大,甚至未知的其他设备识别和接收的同时,又要同时保证其信息传递的安全性隐私权。
(5) 多租户单一Instance服务器SaaS模式对安全框架的设计提出了更高的要求。
根据以上的几个要求,我们使用的网络安全保障主要包括以下几个方面: