关键字 |
“DLNA,空对空导弹,TTP |
介绍 |
云计算是一种新的范式,在通过互联网访问资源时提供可伸缩性、可靠性和可用性。此外,人们期望云计算能够抽象底层基础设施的细节,即使它们很复杂。术语“云”是互联网的一个隐喻,不同的组织通过这个网络来动态地提供可伸缩的资源。媒体管理是云计算最突出的方面之一,因为云使保留和共享大量数字媒体成为可能。云计算可能是在分布式环境中处理内容的一个很好的解决方案。目前的家用设备可以生产、存储和传输高质量的媒体,这些媒体最终可以分发到社交网络和社区,其中的成员可能是家人或朋友。然而,没有基础设施来控制数据,甚至在家庭环境中或外部找到具体的媒体。媒体云就是为了解决这个问题而设计的,即使媒体不在自己的域内,用户也可以和朋友一起组成云。 |
相关工作 |
UPnP (Universal Plug and Play)是一套网络协议,允许个人电脑、打印机、互联网网关、Wi-Fi接入点和移动设备等联网设备无缝发现彼此在网络上的存在,并为数据共享、通信和娱乐建立功能性网络服务。UPnP主要用于没有企业级设备的住宅网络。UPnP技术由UPnP论坛推广,该论坛是计算机行业的一个倡议,旨在实现与许多不同供应商的独立设备和个人计算机的简单而健壮的连接。该论坛由800多家供应商组成,涉及从消费电子产品到计算机的各个领域。UPnP的概念是即插即用的扩展,即插即用是一种动态地将设备直接连接到计算机上的技术,尽管UPnP与早期的即插即用技术没有直接关系。UPnP设备是“即插即用”的,当连接到网络时,它们自动与其他设备建立工作配置。 |
DLNA即数字生活网络联盟。DLNA标准用于在现有的家庭网络上共享音乐、照片和视频。例如,通过使用DLNA,你可以通过Wi-Fi网络将视频从你的手机传输到兼容的电视机上。与现有模型相比,本文提出的媒体云组成模型具有以下特点:2.允许跨不同家庭网络的多个用户共享/访问内容。2 .共享文件的加密与解密。安全超过流出的用户生成的媒体文件。 |
媒体云架构 |
1.家庭网络 |
家庭网络或家庭区域网络是一种住宅局域网(LAN)。它用于通常部署在家中的数字设备之间的通信,通常是少量的个人电脑和配件,如电脑和移动计算设备。在家庭网络中,他们使用UPnP和DLNA协议与家人和朋友共享媒体内容。 |
2.媒体云 |
媒体云是一种中间件,用于实现家庭网络之间以媒体为中心的合作。媒体云是一个开放架构的桥梁,允许用户将他们的家庭设备连接起来构成一个云。媒体云抽象了底层的复杂性,提供了一种新的内容分发模型,简化了家庭网络中用户生成的内容和商业内容的分类、搜索和访问。在媒体云中包括两个模块:媒体索引器和外部内容聚合器。除了这些模块之外,还有一个安全层,它执行安全策略并过滤内容。 |
3.媒体索引器 |
Media Indexer发现位于主域中的设备,并询问它们以收集关于它们保留的内容的信息。它使用内容信息生成一个索引,该索引将被国外内容聚合器用于促进搜索操作。媒体索引器有两个功能块:内容索引器和主域管理器。 |
3.1.内容索引器 |
内容索引器收集有关内容的信息,如媒体类型、创建日期、元数据和用户注释。它还将访问信息注册为持有该内容的设备的硬件标识符或网络地址,可用于访问该内容的协议。利用这些信息,它构建一个索引并将其存储在Home media indexes (HMI)数据库中。内容索引器处理媒体文件,如照片或视频,它需要设备的配合,例如,提供有关媒体文件的信息。 |
这个过程需要设备实现元数据提取服务,例如,DLNA或UPnp。即使这是首选的方式,内容索引器也可以从设备或其部分获取媒体文件,因为开头通常包含元数据,以处理它。内容索引员负责利用内容元数据、社交网络提要和互联网相关内容建立内容索引。可以使用许多不同的询问,如短语、通配符、接近或范围询问。 |
3.2.访问策略服务器是媒体云的安全组件,提供授权服务,便于跟踪和控制媒体文件。访问策略服务器充当策略决策点(PDP), PDP接受访问控制请求,根据策略存储库中定义的策略进行验证,使用TTP服务器做出决策并返回访问控制响应。 |
3.3.主域管理器 |
家庭域管理器处理家庭网络中存在的不同网络设备。它依赖于一个插件系统来支持不同的设备和协议,并且可以进行扩展以支持即将到来的技术。当从家庭网络或云请求内容时,HDM从访问策略服务器检索访问信息字段并实例化 |
4.国外内容聚合器 |
国外内容聚合器处理云通信。它使得存储在家庭网络设备中的内容可以通过Internet对其他媒体云实例使用。该模块由内容服务器和内容交付模块组成。内容服务器方便外国客户在HMI数据库中进行搜索。内容交付模块将内容发送到位于主域之外的其他媒体云实例。外部客户端通过认证授权后,由安全层(包括访问策略服务器和信任第三方)进行认证。内容服务器模块允许域外的用户搜索HMI数据库中的内容。内容交付模块将内容交付给主域外的请求节点。 |
5.信任第三方的GARS |
通过访问服务器策略维护媒体云的安全性。媒体云中的认证是在每个用户级别上处理的,与他们的角色相关联,我们采用了基于角色的认证机制。只有当认证机制成功时,才允许用户访问多媒体内容。授权用户可以查看HMI数据库中创建和存储的索引。我们遵循的算法是在工程卷2013数学问题中提到的,Airticle ID 871430,在第三方信任云(TTP)上建立全球认证注册系统(GARS),提供订阅者的premises和云双方分别进行处置注册认证服务,但公有云部分在公有云中建立隐私权框架和模型,加密机制采用本研究的GARS计算方法,对隐私材料和安全进行处理和保护。 |
数据传输流程。图5和图6是用户的前提/云和TTP证明程序数据传输 |
计算方法参数定义:C: Client, S: Server。 |
Kn:认证基础码。(K0通过GARS获取初始认证基础代码)。 |
H:哈希函数。 |
Kn+1=h(Kn):传输端的加密密钥。 |
Kn+1 ' =h(Kn '):加密密钥(接收端)。 |
P= Kn+1+Kn{Data}:加密密封材料(Package)。 |
GARS计算方法。GARS计算方法步骤如下。 |
第一步:客户端向GARS.C-TTP发送请求注册密钥。 |
步骤2:GARS发送一组密钥:K0给客户端。TTP-c:发送公钥:K0。 |
第三步:客户端通知云服务器注册密钥。C-s:通知注册键。 |
步骤4:云服务器向GARS发送请求注册密钥。请求注册密钥。 |
步骤5:GARS将相同的组密钥:K0传输给云服务器。TTP-s:发送注册密钥。 |
步骤6:用户前提使用K0生成一组认证加密 |
密钥:K1(K1=h(K0))向云端传输加密材料(P=K1+K0{Data}) |
服务器。CS: Kn + 1 = h (Kn), P = Kn + 1 + Kn}{数据。 |
步骤7:云服务器接收到加密材料,使用原始Kn ',哈希函数获得Kn+1 ',确认比较步骤6 Kn+1天气等于步骤7 Kn+1 ',如果相等,则使用Kn解密材料。S:用Kn创建Kn+1 ' (Kn+1 ' =h(Kn))。如果Kn+1 ' =Kn+1识别C,则使用Kn{Data} S-c:Kn+1=h(Kn),P=Kn+1+Kn{Data}。 |
请注意。(1)如果服务器端必须将材料传输回客户端,则类似地使用步骤6和步骤7,服务器和客户端角色交换。 |
(2)如果材料认证错误,由订阅者的前提确定是否需要重复步骤1到步骤5进行认证。 |
gars结果分析 |
云材料保护算法(GARS)是以对称加密技术理论为基础,将其应用于云计算的信息安全。GARS采用了信任的第三方认证机制,包含了使用哈希函数和AES/DES数据加密技术的特点,并协调完整的GARS流程,有效地保护了云资料的安全性和被盗资料的可读性。图3是客户端/服务器双方认证Http认证后的响应时间;我们可以看到它大约需要7秒来进行模拟传输材料50倍的响应时间才能完成。图5是GARS一次性验证Http响应时间;我们可以看到,它需要22秒来进行模拟传输材料50个时间的响应时间才能完成。 |
通过上述结果,对实验数据进行了分析。(1) Client/Server/TTP一次性认证流程(5步):数据由仿真实现完成50次Client/Server to TTP认证流程,完成时间为22秒,平均每次认证时间为0.44秒。(2) Client/Server双方认证流程(2步):在进行TTP认证后,Client/Server只要在进行50次Client/Server双方认证流程中进行Client/Server双方认证流程,完成时间为8秒,平均每次认证时间为0.16秒,就不需要再次与TTP进行认证。(3) Client/Server/TTP三方认证流程(7步):本经验数据需要进行模拟三方认证所需的时间,每次认证时间为33秒,平均每次认证时间为0.66秒。 |
结论及未来工作 |
利用GARS可以有效地保护材料的安全,因为在GARS进行一次认证后,只需要用户和云使双方的认证流程;它在效力上与目前通用的认证流程有明显的表现。有效地保护用户内容不受其他流出的媒体云保护。媒体云实现了透明度,并提供了一个安全、经济有效和可管理的解决方案,将云计算范式引入联邦家庭网络的内容管理。它通过内容适配支持不同的设备,增强不同家庭网络之间的协作,提供易于管理的解决方案。 |
数字一览 |
|
|
参考文献 |
- Daniel Diaz-Sanchez, FlorinaAlmenarez, Andres Martin, david proserpio和Patricia Arias Cabarcos,“媒体云:用于内容管理的开放云计算中间件”,IEEE Trans。在消费电子产品2011年5月,第57卷第2期。
- Mariano Rico, Oscar Corcho, Víctor Méndez和José Manuel Gómez-Pérez,“用于共享多媒体内容的语义增强UPnP控制点”,IEEE网络计算, 2011年12月。
- Chih-Yung和jih-Fu tu,“一种新型的安全与隐私的云计算算法”印度印度出版公司数学问题工程卷2013,Aircle ID 871430.
- M. Armbrust, A. Fox, R. Griffith等人,“云端之上:伯克利的云计算观点”,2011。
- L. Gu和s . c。张,“在云计算环境中构建和测试隐私感知服务——挑战和机遇”,载于《第一届亚太互联网软件研讨会论文集》,2009年10月。
- M. Jensen, J. Schwenk, N. Gruschka和L. L. Iacono,“关于云计算中的技术安全问题”,载于ieee云计算国际会议论文集(cloud ' 09), 109-116页,2009年9月。
- M. Mowbray和S. Pearson,“云计算的基于客户端的隐私管理器”,在第四届国际通信系统软件和中间件会议论文集(COMSWARE ' 09),都柏林,爱尔兰,2009年6月。
- S. Pearson,“在设计云计算服务时考虑隐私”,载于ICSE云计算软件工程挑战研讨会论文集(cloud ' 09), 44-52页,加拿大温哥华,2009年5月。
- Kapotas.S。K, Varsaki.E。E,和Skodras.A.N,(2007)“H- 264编码视频序列中的数据隐藏”,在IEEE第九届多媒体信号处理研讨会,MMSP。
- Sarkar。Madhow。U, Chandrasekaran。S,和Manjunath.B.S,(2007)“自适应MPEG-2视频数据隐藏方案”,在spie安全,隐写术和多媒体内容的水印。
- Schlauweg。米,Profrock。D和穆勒。E,(2008)“选择性水印中插入和删除的校正”,在IEEE国际
- 信号图像技术和基于互联网的系统会议,SITIS '08。
- Solanki。K,雅各布森。N, Madhow。U, Manjunath.B。S和Chandrasekaran(2004年12月),“使用擦除和纠错的鲁棒图像自适应数据隐藏”,《IEEE图像处理汇刊》,第13卷。
- K. Wong, K. Tanaka, K. Takagi,和Y. Nakajima,(2009年10月)“完整的视频质量保存数据隐藏”,IEEE学报。电路系统。视频抛光工艺。第19卷。
|