登录

  • 登录
  • 忘记密码?点击找回

注册

  • 获取手机验证码 60
  • 注册

找回密码

  • 获取手机验证码60
  • 找回
毕业论文网 > 外文翻译 > 机械机电类 > 过程装备与控制工程 > 正文

为单一自主区域实现智能生活设计的 智能环境-意识通信系统外文翻译资料

 2022-09-24 10:09  

英语原文共 11 页,剩余内容已隐藏,支付完成后下载完整资料


为单一自主区域实现智能生活设计的

智能环境-意识通信系统

Ya-Fen Chang,Chia-Chen Chen,Shao-Cian Lin

摘 要:无线通信在智能生活应用中扮演着重要作用。人们可以使用移动设备通过各种无线技术如Zigbee,射频标识(RFID)访问各种服务。传统的智能生活应用为了方便而设计但是忽视了必要的限制。实际上,无处不在的沟通是经过授权的用户,在一些有具体要求和原因的地方的特权。例如,护理助理在医院可能发出手机信息和病人家人沟通,而不得使用未经授权的通信,以防止手机被护理助理滥用。应确定基本限制原则并由管理员在预定义的区域实行,预定义的区域被定义为单个自主区域。在本文中,提出了根据位置和通信限制的环境感知智能通信系统来实现无处不在的沟通以及在单一自主地区的智能生活。我们通过整合异构通讯技术和一种新的安全协议,双锁协议设计了系统。我们执行设计的基于ARM处理器的嵌入式系统实验板 DMA-2440XP和两个可插拔模块,全球移动通信系统(GSM)、全球卫星定位系统(GPS)的系统。在设计的通信系统中,只有合法的用户才可以使用合法的通信设备与法律授权范围内的对象进行通信。

关键词: 智能生活,GSM,GPS,ARM,嵌入式系统

1 绪论

无线通信在当今起着重要的作用。寻呼机[1],WLAN(无线局域网)[2],WMAN(无线城域网)[3],蓝牙[4],无线传感器网络,ZigBee[5],RFID[6–8],1G(第一代),2G(第二代),3G(第三代),GPRS(通用分组无线业务)和3.5G[1,9,10]是无线通信的一部分。无线通信被认为是通信技术的标志,因为它比有线通信更便利。有线通信技术使用户远程访问服务器,但限制留在计算机上,而无线的用户可以随时随地获得服务。通过无线通信,为各种智能生活应用提供了方便。他们中的大多数被设计为公众使用但很少考虑采取特定的基本限制。在这些智能生活的应用中,无处不在的通信一直被视为一个基本的功能。事实上,无处不在的通信是在某些特定的要求和理由下,如安全性和位置限制的用户的特权。在下面,给出了一些场景。

正如我们所知,卫生保健是一个主要的智能生活领域。护理助理是非常重要的卫生保健,以确保病人遵从医生的指示,特别是残疾人士。为方便起见,在医院护理助理照顾病人时,病人家庭与他们交流时,护理助理可由病人的家庭签发一部手持设备。那就是,病人家属不允许未经授权的护理助理的呼叫。另一方面,个人通信设备可能带来安全威胁。现代通信设备不仅具有沟通能力,而且还提供了先进的多媒体功能,如照相机和视频电话。

这些功能很容易造成机密信息泄漏。传统的信息保护做法,诸如访问控制和权限管理无法确保机密信息的安全性。这是因为很多人在很多地方可以利用现代通信设备方便地存储或拍摄蓝图和秘密处理过的等机密信息。例如,这种现代的设备不允许出现在一些特定的地方,如军事管制区,考试准备区,专有调查网站,秘密保护建筑物等等。

最简单但是消极的保护机密信息的方式就是禁止用户携带个人通信或存储设备进入有机密信息的地方。在广泛的领域,当没有个人通信设备是可用的,很难找到某人,所以要求授权的移动设备是必需的。

如何找到一种达到这些特殊的要求,同时提供方便的解决方案是一个紧迫的问题。一种直观的方法就是发明一个新的通信协议和设备,但它需要耗费大量金钱和时间。因此,我们倾向于从现有的和工作的1G、2G和3G移动通信系统中选择,将减少构建和维护基站的负担,从而设计环境感知的通信系统。考虑到这三种移动通信系统的特性,选择GSM,因为数字化的沟通是必需的而不需要高速数据传输。选择GSM作为基地通信系统的其他理由是因为2G的呼叫速度低于3G。同时,需要知道用户位置,因为用户只可以在授权的区域内与其他合法用户进行通信。所以GPS[1]用来提供位置信息,以检查用户是否在授权区域内。不同于传统的环境意识应用,RFID不用于获取位置信息,因为这种方法的建设费用比直接采用GPS贵。表1中列出了实施不同通信技术设计的系统的优缺点。之后选择GSM和GPS设计秘密保护移动通信系统,我们进一步设计了一个安全协议,双锁协议,以确保SIM(用户识别模块)卡不被滥用,即使它被盗了。

表1 利用不同通信技术设计的系统优点与缺点

技术

优点

缺点

通信系统

1G

不需要构建和保持通信系统

安全担忧,因为 1 G 系统中的信号是模拟的

2G

无需构建和保持通信系统

调用率低

没有高速数据传输

3G

不需要构建和保持通信系统

调用率高

定位系统

GPS

不需要构建和保持定位系统

在室内环境中位置信息可能不正确

RFID

在室内环境中能精确位置信息

构建需要连接的接收或发射射频识别信号的 RFID 设备的定位系统需高成本

为确保只有合法的用户才可以使用合法的通信设备在法律授权的区域内进行通信,一个安全的秘密保护通信系统不能在下面的情形中易受攻击,其中原安全协议GSM[11-17]和以前的GSM/3GPP相关[18-21]可能无法抵抗。

非法用户的访问权限:一个非法/未经授权的用户试图访问GSM通信服务。非法用户输入PIN(个人识别码) 进行身份验证来激活设计系统的通信模块。

非法的SIM卡:用户将非法的SIM卡插入到所设计的系统中,并尝试成功通过身份验证。

非法的移动设备:用户将系统授权的SIM卡插入到非法的移动设备中。然后输入PIN来激活通信模块。

非法的位置:用户拥有合法的SIM卡和通信设备,并输入正确的PIN。然后,用户试图在授权区域外打个电话或接听电话。

非法通信方:授权的区域内合法的用户拥有合法的SIM卡和通信设备并输入正确的 PIN,但他试图与非法或未经授权的通信方进行沟通。

在本文中,我们设计了一种基于GSM和GPS提供有效的用户身份验证和抵御上文所述的安全威胁的环境感知智能通信系统。在设计的系统中,用户输入六位十进制数字的PIN。存在着六种PIN转换表,每个都包含256个登录码,每个登录码是在[0,9]的十进制数字中随机产生。执行对称加密运算来根据PIN转换表变换PIN中的每一位成相应的索引,以此找到转换后的十进制数字的每一位。然后,输入的 PIN成为找到两个指数的序列生成函数的种子。

在六个转化十进制数字中的两个指数的两个数字被删除,以获得真实的个人识别编号 PIN0来激活通信模块。我们执行设计的基于ARM处理器的实验板DMA-2440XP和两个可插拔模块GSM、GPS模块的通信系统。通过测试,证明设计的通信系统可实现和利用。此外,设计的移动通信系统,可以利用其他基地的移动通信系统或位置系统执行,由于设计的移动通信系统只使用他们提供的不需作任何修改的功能。

本文的其余部分组织如下。第2节中给出单一自主区域的定义和智能生活应用的属性以及需要设计的环境感知通信系统。第3节回顾准备措施。第4节展示拟定的系统,随后第5节进行相应的安全性分析。第6节中给出了实现基于ARM处理器的实验板DMA- 2440XP和两个可插拔模块以及相应的讨论。最后,第7节为结论总结。

2 单一自主区域和合适的智能生活应用程序的定义

如上文所述,常规智能生活应用不考虑的特定的要求。在下面,单一自主区域一词,第一次正式被定义。

单一自主区域:在预定义的区域中,管理员可以确定原则,彻底把它们付诸实施。单一自主区域的大小不受限制。它可以像设备一样尽可能小或和一个国家一样大。如果一个设备就是一个单一自主区域,定义设备的使用原则的人被认为是管理员。

在给单一自主区域进行界定后,智能生活应用的需求设计的环境通信系统属性由如下给出。

基于单一自主区域:智能生活应用必须服从由管理员确定的指令或原则。

位置限制:当用户访问应用程序时,他必须位于获授权的地区。

通信约束:当用户访问应用程序时,必须授权对方进行沟通。

为清楚起见,我们给出3个例子来说明合适的智能生活应用场景。示例1-3如图1-3所示,相应的细节如下。

示例1:鲍伯的母亲生病了,需要护理服务员在医院照顾她。护理助理爱丽丝可能带着鲍伯的母亲坐在轮椅上在医院的花园里散步。鲍勃给爱丽丝一部手持设备,这样他们就能交流。鲍勃,手机的主人,可以通过设置经过授权的通信区域和经过授权的通信方列表来确定手持设备的使用原则。获取手持设备后,爱丽丝只可以在授权范围内使用手机对授权用户进行通信。

图1 示例1图

示例2:鲍勃是一个专有调查网站的管理员。为了保护研究机密,不允许在站点中有个人设备如摄像机、视频电话和存储设备。鲍勃可以使用我们实现的通信系统,在设备列表中设置合法的通信方。然后每个员工会收到能在授权区域与授权者交流的通信设备。在这种情况下,单一自主区域是由该网站的多个建筑物组成。每个雇员获授权的地区可以根据使用者的访问权限决定。每员工的合法通讯列表可能彼此不同。

图2 示例2图

示例3:安迪是幼儿园学生。安迪的父母想要给他手机,而他仅能与他的家人、老师等沟通。安迪的父母可以设置授权区域是在国内以防止安迪进行越洋电话。

图3 示例3图

3 准备工作

设计的双锁协议采用对称加密算法,S-DES算法,根据PIN转换表将PIN登录码的每一位转换成索引指针,找到转换后的十进制数字的每一位。在下文中,我们审查S-DES算法。S-DES算法是一种对称加密算法。加密或解密数据前,一个10位的密钥用于生成子密钥。然后,生成子密钥用于加密/解密数据。符号、密钥的生成和S-DES算法加密分别如3.1-3.3部分所示。

3.1 S-DES算法的符号

S-DES 算法中使用的符号如下所列。

IP:初始置换。

fk:包括置换和替代的组合的函数。

SW:互换两个序列的排列。

IP1:IP的逆置换。

P10:改变10位输入数位置的置换。

<p

剩余内容已隐藏,支付完成后下载完整资料</p


资料编号:[147975],资料为PDF文档或Word文档,PDF文档可免费转换为Word

您需要先支付 30元 才能查看全部内容!立即支付

企业微信

Copyright © 2010-2022 毕业论文网 站点地图