張偉成,衛(wèi)紅權(quán),劉樹新,普黎明
(信息工程大學(xué),河南 鄭州 450001)
5G時(shí)代的到來為用戶帶來了極致網(wǎng)絡(luò)體驗(yàn),移動(dòng)邊緣計(jì)算(MEC,mobile edge computing)[1]作為5G網(wǎng)絡(luò)的關(guān)鍵技術(shù)之一,在整體性、可擴(kuò)展性、時(shí)延、自動(dòng)化方面能夠滿足5G的要求[2]。歐洲電信標(biāo)準(zhǔn)協(xié)會(huì)(ETSI,European Telecommunications Standards Institute)[3]將MEC定義為“在網(wǎng)絡(luò)邊緣為應(yīng)用程序開發(fā)人員和內(nèi)容提供商提供IT服務(wù)環(huán)境和云計(jì)算能力”。ETSI強(qiáng)調(diào)靠近用戶,旨在降低服務(wù)交付等待時(shí)延,減少網(wǎng)絡(luò)操作次數(shù),提高業(yè)務(wù)分發(fā)傳送能力,改善用戶最終體驗(yàn)。文獻(xiàn)[4]表明由于MEC服務(wù)器與用戶端之間的距離比用戶端與云服務(wù)器之間的距離短,因此在傳輸時(shí)延方面,MEC服務(wù)架構(gòu)要明顯優(yōu)于云服務(wù)架構(gòu)。引入MEC能夠獲得更佳靈活的服務(wù)和更高質(zhì)量的服務(wù)體驗(yàn)。文獻(xiàn)[5]認(rèn)為集中式的體系結(jié)構(gòu)可以降低高昂的網(wǎng)絡(luò)維護(hù)成本,但對(duì)前傳的帶寬要求較高。邊緣計(jì)算將云計(jì)算功能帶到網(wǎng)絡(luò)邊緣,能夠減輕回程線路的帶寬需求。文獻(xiàn)[6]指出時(shí)延是5G/6G中一個(gè)重要的性能指標(biāo),若將移動(dòng)服務(wù)通過無線連接的Internet路由傳輸?shù)竭h(yuǎn)程服務(wù)器進(jìn)行處理將難以保證低時(shí)延,集成在小區(qū)邊緣的MEC通過在網(wǎng)絡(luò)邊緣提供服務(wù)能夠減少傳輸時(shí)間為本地用戶提供低時(shí)延服務(wù)。
MEC為5G網(wǎng)絡(luò)帶來便利的同時(shí)也引出了更多的安全挑戰(zhàn)。如何在提供極致體驗(yàn)的同時(shí),保護(hù)敏感數(shù)據(jù)不被非法邊緣設(shè)施、非法用戶竊取是其中一個(gè)重要問題。認(rèn)證技術(shù)是保證終端和網(wǎng)絡(luò)安全的初始防護(hù)手段,利用認(rèn)證機(jī)制可以從用戶端控制惡意行為的發(fā)生,從網(wǎng)絡(luò)側(cè)防止用戶隱私信息的泄露[7]。
傳統(tǒng)的服務(wù)獲取架構(gòu)如圖1所示,用戶終端(UE,user equipment)經(jīng)過基站(BS,base station)、核心網(wǎng)向云服務(wù)提供商發(fā)出請(qǐng)求,云服務(wù)提供商根據(jù)請(qǐng)求信息,將服務(wù)逐層傳遞至終端。當(dāng)用戶終端跨區(qū)域移動(dòng)時(shí),用戶終端需要重復(fù)上述的請(qǐng)求和傳輸流程。文獻(xiàn)[8]指出傳統(tǒng)云計(jì)算場景下的身份認(rèn)證方案,云服務(wù)器負(fù)責(zé)用戶認(rèn)證的全部計(jì)算開銷,且用戶在不同管理域內(nèi)獲取服務(wù)時(shí)需要與云服務(wù)器進(jìn)行重復(fù)認(rèn)證。文獻(xiàn)[9]認(rèn)為傳統(tǒng)集中式的認(rèn)證已經(jīng)不能滿足海量終端的同時(shí)接入,同時(shí)不同功能實(shí)體之間的信任問題更加復(fù)雜。傳統(tǒng)的服務(wù)獲取方式有以下不足:一方面占用了傳輸路徑上的各級(jí)網(wǎng)絡(luò)資源,另一方面增加了用戶終端的服務(wù)時(shí)延,影響用戶的體驗(yàn)。
圖1 服務(wù)獲取架構(gòu)Figure 1 The service acquisition architecture
在引入MEC服務(wù)架構(gòu)中,MEC服務(wù)器將用戶需要的服務(wù)內(nèi)容提前從云服務(wù)器進(jìn)行緩存,MEC服務(wù)器覆蓋范圍內(nèi)的用戶可以直接從邊緣側(cè)獲取服務(wù),無須再向云服務(wù)器請(qǐng)求。此模式能夠有效節(jié)省核心網(wǎng)的資源,同時(shí)將服務(wù)內(nèi)容下沉到邊緣側(cè),有利于縮短服務(wù)響應(yīng)時(shí)延。關(guān)于邊緣計(jì)算范式下身份認(rèn)證的研究較多地集中在移動(dòng)云計(jì)算[8]與霧計(jì)算[10],對(duì)MEC場景下的身份認(rèn)證研究較少。文獻(xiàn)[11]表明邊緣計(jì)算是一種多信任域共存的分布式交互計(jì)算系統(tǒng),每個(gè)實(shí)體之間、不同信任域之間需要相互認(rèn)證。適用于不同信任域?qū)嶓w之間的跨域認(rèn)證以及支持終端設(shè)備高移動(dòng)性的切換認(rèn)證的研究尚處于起步階段。文獻(xiàn)[12]設(shè)計(jì)了一種基于位置的輕量級(jí)相互身份認(rèn)證方案,用于解決智慧醫(yī)院場景下穿戴監(jiān)測設(shè)備的病人在轉(zhuǎn)變區(qū)域時(shí),如何快速實(shí)現(xiàn)與不同區(qū)域MEC服務(wù)器相互認(rèn)證的問題,該方案用橢圓曲線密碼來保護(hù)用戶醫(yī)療數(shù)據(jù),使用BAN邏輯(Burrows-Abadi-Needham logic)來證明身份認(rèn)證和密鑰建立的安全性,既保證了用戶的最終體驗(yàn),又保證了敏感信息不被竊取。文獻(xiàn)[13]提出了一種基于多因素的身份認(rèn)證方案。該方案要求用戶通過網(wǎng)關(guān)節(jié)點(diǎn)進(jìn)行自身注冊(cè)。注冊(cè)后的用戶可以直接連接到傳感器節(jié)點(diǎn)獲取服務(wù)。同時(shí)該認(rèn)證方案僅使用單向哈希、感知哈希函數(shù)和XOR操作,這些運(yùn)算的計(jì)算開銷較小且非常適合資源受限的設(shè)備。
綜上所述,現(xiàn)有的身份認(rèn)證雖然能滿足可行性、安全性的要求,但直接將上述方案應(yīng)用在5G移動(dòng)邊緣計(jì)算場景依舊存在諸多不合理的地方。如文獻(xiàn)[8,10]中認(rèn)證方案分別適用于移動(dòng)云計(jì)算場景和霧計(jì)算場景,運(yùn)用在MEC場景中的擴(kuò)展性較差。文獻(xiàn)[12]使用橢圓曲線密碼來保護(hù)數(shù)據(jù),計(jì)算開銷較大,且所設(shè)計(jì)方案不能應(yīng)對(duì)設(shè)備被盜攻擊。文獻(xiàn)[13]雖然保證了輕量級(jí),但不能實(shí)現(xiàn)移動(dòng)中用戶的快速切換認(rèn)證。5G移動(dòng)邊緣計(jì)算場景下的身份認(rèn)證方案要滿足方案輕量級(jí)、安全性,同時(shí)還需要解決用戶在多個(gè)MEC服務(wù)器之間頻繁進(jìn)行移動(dòng)切換認(rèn)證的考驗(yàn)。本文在MEC服務(wù)架構(gòu)的基礎(chǔ)上設(shè)計(jì)認(rèn)證方案,結(jié)合MEC“邊緣在本地”[14]的特性,將服務(wù)和計(jì)算任務(wù)下沉到邊緣服務(wù)器及終端用戶側(cè),同時(shí)以構(gòu)建信任域的方式對(duì)用戶進(jìn)行預(yù)認(rèn)證,來降低用戶的服務(wù)時(shí)延。
5G無線網(wǎng)絡(luò)面臨著諸多安全威脅,如終端用戶可能受到惡意軟件、漏洞攻擊;空口傳輸過程中可能遭受非法竊聽、篡改等[15]。由于MEC自身的特性還需滿足性能上的要求。因此,5G MEC架構(gòu)下的認(rèn)證方案要同時(shí)兼顧安全和性能兩方面指標(biāo)。具體如下。
5GMEC應(yīng)用場景需要滿足以下安全屬性,應(yīng)對(duì)不同的攻擊類型[16-19]。
1) 匿名性:用戶的身份信息、邊緣服務(wù)器的設(shè)備信息要保持匿名性,從而防止發(fā)生仿冒攻擊。
2) 雙向身份認(rèn)證:網(wǎng)絡(luò)需要驗(yàn)明用戶的合法性,同樣用戶也需要驗(yàn)明網(wǎng)絡(luò)的合法性。
3) 不可否認(rèn)性(不可抵賴性):為了防止收發(fā)雙方彼此否認(rèn),一般采用數(shù)字簽名、簽收機(jī)制來應(yīng)對(duì)不可否認(rèn)性。
4) 前向保密:過去的會(huì)話密鑰與當(dāng)前的主密鑰關(guān)聯(lián)不大,不會(huì)因泄露而影響彼此。
5) 信息的機(jī)密性:信息不能明文傳輸;加密算法不容易被破解。
6) 信息的完整性:接收方接收到的信息要真實(shí)可信,未經(jīng)篡改、偽造、刪除,保持信息的完整性。
7) 信息的新鮮性:時(shí)間戳、同步序列(SQN,sequence number)等同步機(jī)制能夠用于保證信息傳輸?shù)男迈r性。其中時(shí)間戳對(duì)接收雙方的時(shí)間同步要求較高。
需應(yīng)對(duì)的攻擊類型如下。
1) 竊聽攻擊:攻擊者直接獲取傳輸信道上未加密的通信內(nèi)容。針對(duì)加密的通信內(nèi)容,攻擊者可以采取流量分析等手段來獲取敏感數(shù)據(jù)片段。
2) 仿冒攻擊:攻擊者竊取用戶真實(shí)身份,假冒合法用戶訪問邊緣網(wǎng)絡(luò)獲取服務(wù)。
3) 重放攻擊:攻擊者利用截獲的請(qǐng)求消息來騙取接收方的響應(yīng)消息。可通過信息的新鮮性來預(yù)防。
4) 中間人攻擊:攻擊者充當(dāng)“中間人”,悄無聲息的竊聽兩個(gè)合法用戶的通信,以延遲、更改、刪除通信過程中消息的方式發(fā)起攻擊,攻擊者并不需要破解傳輸密鑰。
5) 拒絕服務(wù)攻擊(DoS,denial of service):文獻(xiàn)[20]指出邊緣計(jì)算場景中實(shí)現(xiàn)身份認(rèn)證時(shí),還需考慮在邊緣計(jì)算下抵御分布式拒絕服務(wù)攻擊的能力。拒絕服務(wù)攻擊的本質(zhì)是阻礙提供服務(wù)系統(tǒng)的可用性。攻擊者通過非法實(shí)體大量消耗系統(tǒng)資源,從而整個(gè)網(wǎng)絡(luò)癱瘓,導(dǎo)致合法用戶無法正常獲取服務(wù)。
6) 離線猜測攻擊:在離線模式下,攻擊者可以采取暴力手段破解加密復(fù)雜度較低的密碼文件。
7) 終端被盜攻擊:當(dāng)合法用戶的終端被攻擊者非法獲取后,攻擊者一方面可以使用功耗分析攻擊來檢索存儲(chǔ)在被盜智能設(shè)備內(nèi)存中的敏感數(shù)據(jù),另一方面可以冒充合法用戶取得網(wǎng)絡(luò)的信任。
5G MEC應(yīng)用場景需要滿足以下性能要求。
1) 輕量級(jí):認(rèn)證機(jī)制在計(jì)算成本、通信成本等性能指標(biāo)上消耗較小,對(duì)邊緣設(shè)備的配置要求較低,能滿足MEC場景下資源受限的特性。
2) 可擴(kuò)展性:以MEC場景為例,新的用戶、邊緣服務(wù)器根據(jù)需要能夠隨時(shí)加入到MEC服務(wù)網(wǎng)絡(luò)中。
傳統(tǒng)的身份認(rèn)證機(jī)制需要進(jìn)行重復(fù)的單次認(rèn)證過程,無法保證用戶在跨區(qū)域移動(dòng)過程中的極致流暢體驗(yàn)。將MEC應(yīng)用于傳統(tǒng)的通信網(wǎng)絡(luò)中,數(shù)據(jù)在邊緣側(cè)進(jìn)行處理,能夠極大地降低時(shí)延,縮短用戶與服務(wù)提供商之間的服務(wù)等待時(shí)間,提升用戶的服務(wù)體驗(yàn)?,F(xiàn)有的基于MEC架構(gòu)的身份認(rèn)證機(jī)制,只是將用戶所需服務(wù)預(yù)緩存至MEC服務(wù)器上,認(rèn)證過程仍然在云端,邊緣服務(wù)器僅發(fā)揮了本地緩存的作用。本文所設(shè)計(jì)認(rèn)證機(jī)制的核心思想:一是將計(jì)算任務(wù)下沉至用戶終端及MEC服務(wù)器,這樣既減少云服務(wù)器處理壓力,又能確保敏感數(shù)據(jù)在本地處理;二是服務(wù)預(yù)緩存,用戶所需服務(wù)將提前預(yù)緩存到目標(biāo)邊緣服務(wù)器上,以降低服務(wù)等待時(shí)延、提升用戶體驗(yàn);三是以構(gòu)建信任域的方式,來縮短用戶切換認(rèn)證所需時(shí)間。云服務(wù)器為根信任域,它與MEC服務(wù)器共同構(gòu)成一級(jí)信任域,經(jīng)過根信任域認(rèn)證的MEC服務(wù)器可加入一級(jí)信任域,經(jīng)過根信任域認(rèn)證的用戶可以快速接入到一級(jí)信任域中的任何一個(gè)MEC服務(wù)器,不同區(qū)域的MEC服務(wù)器采用預(yù)認(rèn)證來加入信任域?;陬A(yù)認(rèn)證的快速切換認(rèn)證方案的服務(wù)構(gòu)架由三部分組成:用戶、MEC服務(wù)器、云服務(wù)器(如圖2所示)。
圖2 基于預(yù)認(rèn)證的快速切換認(rèn)證方案Figure 2 Fast handover authentication schemes service architecture based on pre-certification
1) 用戶:用戶通過智能設(shè)備(綁定自己生物特征信息)上的應(yīng)用程序從MEC服務(wù)器或者云服務(wù)器獲取所需服務(wù)。
2) MEC服務(wù)器:MEC服務(wù)器部署在網(wǎng)絡(luò)邊緣為用戶提供安全、高效的服務(wù)。當(dāng)用戶從一個(gè)區(qū)域移動(dòng)至另一個(gè)區(qū)域時(shí),為了確保用戶能夠快速接入另一個(gè)MEC服務(wù)器,在用戶移動(dòng)到該區(qū)域前,MEC服務(wù)器需要提前將用戶所需服務(wù)進(jìn)行遷移。其中區(qū)域i中的MEC服務(wù)器記為MECi。
3) 云服務(wù)器:云服務(wù)器部署在云端為用戶和MEC服務(wù)器提供服務(wù)。用戶與MEC服務(wù)器通過云服務(wù)器進(jìn)行彼此的認(rèn)證(本文云服務(wù)器始終是可信的)。所提認(rèn)證機(jī)制分為4個(gè)階段,階段1:注冊(cè);階段2:首次認(rèn)證;階段3:服務(wù)遷移;階段4:切換認(rèn)證。相關(guān)符號(hào)含義如表1所示。
表1 符號(hào)說明Table 1 The symbol description
階段1:注冊(cè)
(1)用戶在云服務(wù)器上注冊(cè)
Step 1:用戶通過安裝在智能終端上的應(yīng)用進(jìn)行注冊(cè)信息的處理,并將注冊(cè)信息發(fā)送到云服務(wù)器上。本文用戶與云服務(wù)器之間的傳輸信道為不安全的信道。
Step 2:云服務(wù)器將包含云服務(wù)器身份令牌的信息發(fā)給用戶,并保存在用戶本地。
(2)MEC服務(wù)器在云服務(wù)器上注冊(cè)
Step 1:MEC服務(wù)器將注冊(cè)信息發(fā)送到云服務(wù)器。本文MEC服務(wù)器與云服務(wù)器之間為安全的信道。
Step 2:云服務(wù)器將包含云服務(wù)器合法的身份令牌信息發(fā)送到MEC服務(wù)器,并保存在MEC本地。
階段2:首次認(rèn)證
Step 1:用戶向區(qū)域1中的MEC服務(wù)器發(fā)送服務(wù)請(qǐng)求。
Step 2:區(qū)域1中的MEC服務(wù)器將用戶的服務(wù)請(qǐng)求發(fā)送到云服務(wù)器。
Step 3:云服務(wù)器檢查自身數(shù)據(jù)庫,查看是否有MEC服務(wù)器及用戶的ID信息,若無則終止;若存在則進(jìn)一步驗(yàn)證MEC1服務(wù)器是否合法;若合法則將用戶的認(rèn)證信息、MEC1的認(rèn)證信息發(fā)送至MEC1服務(wù)器。
Step 4:MEC1驗(yàn)證用戶的合法性。若合法,將認(rèn)證結(jié)果發(fā)送至用戶。用戶在本地驗(yàn)證MEC1的合法性,若合法,則接收MEC1提供的服務(wù)。反之,則從云服務(wù)器獲取服務(wù)。
階段3:服務(wù)遷移
Step 1:區(qū)域1的MEC服務(wù)器向區(qū)域2的MEC服務(wù)器發(fā)送遷移請(qǐng)求。
Step 2:區(qū)域2的MEC服務(wù)器向云服務(wù)器請(qǐng)求認(rèn)證信息。
Step 3:云服務(wù)器發(fā)送MEC1、MEC2以及用戶的認(rèn)證信息。
Step 4:MEC2服務(wù)器發(fā)送認(rèn)證信息。
Step 5:進(jìn)行服務(wù)遷移。
階段4:切換認(rèn)證
Step 1:用戶向區(qū)域2中的MEC服務(wù)器請(qǐng)求服務(wù)。
Step 2:MEC服務(wù)器驗(yàn)證用戶的合法性,若合法,則將認(rèn)證結(jié)果發(fā)送至用戶并提供服務(wù)。用戶在本地終端驗(yàn)證MEC服務(wù)器的合法性,若合法則接收服務(wù)。反之,則從云服務(wù)器獲取服務(wù)。
1.3.1 用戶在云服務(wù)器上注冊(cè)
用戶通過安裝在智能終端上的應(yīng)用程序來獲取所需服務(wù),為了確保用戶個(gè)人隱私信息的安全性,隱私信息將在本地進(jìn)行處理。用戶通過基站與云服務(wù)器進(jìn)行交互,與基站之間的交互以無線的方式進(jìn)行屬于不安全的通道,信息傳輸過程需要進(jìn)行加密處理。用戶向云服務(wù)器進(jìn)行注冊(cè),云服務(wù)器檢查智能設(shè)備及應(yīng)用程序的合法性,并保存綁定用戶身份信息與設(shè)備信息的身份令牌,用于在服務(wù)過程中驗(yàn)證用戶的真?zhèn)?,本地保存包含云服?wù)器令牌的信息用于在本地校驗(yàn)網(wǎng)絡(luò)服務(wù)的真?zhèn)?。用戶注?cè)流程如圖3所示。
圖3 用戶注冊(cè)流程Figure 3 The user registration process
具體步驟如下。
1) 用戶生成SQN及隨機(jī)數(shù)RAND,并計(jì)算UAK、MID、MU、UAUTN、Sig。其中SQN用于防范重放攻擊,Sig用于防止注冊(cè)信息被修改,UAK用于對(duì)敏感信息進(jìn)行加密處理。
其中:UAK=F1(RAND||K),
MID=UID⊕UAK ,
MU=F3(UID||UB||K),
UAUTN=MU||SQN⊕UAK,
Sig=F2(UID||K||RAND)。
2) 發(fā)送消息到云服務(wù)器。消息如下:{MID, RAND, Sig, UAUTN, Mreg}_SKuc
3) 云服務(wù)器收到后,由RAND計(jì)算UAK*、UID(UID=UAK⊕MID) 、Sig*,并驗(yàn)證Sig與Sig*是否相等。
4) 云服務(wù)器計(jì)算MC=F3(K||Kc||Cmac)、CAUTN=MC||SQN⊕UAK 、X=MC⊕MU、Y=F1(RAND||MU)、Z=X⊕Y,并將Z發(fā)送至用戶。
5) 用戶計(jì)算X=Z⊕Y并保存在本地。
1.3.2 MEC服務(wù)器在云服務(wù)器上注冊(cè)
MEC服務(wù)器部署在網(wǎng)絡(luò)邊緣,可采用使用軟件定義網(wǎng)絡(luò)和網(wǎng)絡(luò)功能虛擬化等技術(shù)的通用標(biāo)準(zhǔn)服務(wù)器,相應(yīng)的服務(wù)功能由對(duì)應(yīng)服務(wù)商提供。本文不考慮有線傳輸過程中存在的安全威脅,因此MEC服務(wù)器與云服務(wù)器、MEC服務(wù)器之間采用有線傳播的方式進(jìn)行信息傳遞,屬于安全通道。MEC服務(wù)器上相應(yīng)的服務(wù)由服務(wù)提供商部署,部署應(yīng)用時(shí)內(nèi)置會(huì)話密鑰與服務(wù)標(biāo)識(shí)密鑰。MEC服務(wù)器注冊(cè)流程如圖4所示。具體步驟如下。
圖4 MEC服務(wù)器注冊(cè)流程Figure 4 MEC server registration process
1) MEC服務(wù)器生成隨機(jī)數(shù)RAND,并計(jì)算MAKi、Mimac、MMi、MAUTNi,將消息:{Mimac, RAND, MAUTNi, Mreg}_ SKcmi發(fā)送至云服務(wù)器。
其中:MAKi=F1(Kmi||RAND),
Mimac=MAKi⊕MACi,
MMi=F3(MACi||Kmi||Mi),
MAUTNi=F3(MACi||Kmi||MMi)⊕
MAKi。
2) 云服務(wù)器收到后,由RAND計(jì)算MAK*、MACi、MMi、MC、RESi。云服務(wù)器將MACi與對(duì)應(yīng)的Kmi綁定,保存MMi在云端。
其中:MAKi*=F1(Kmi||RAND),
MACi=MAKi*⊕Mimac,
MMi=MAKi*⊕MAUTNi ,
MC=F3(K||Kc||Cmac),
RESi=MMi⊕MC。
3) 發(fā)送消息{Mimac, RESi}_SKcmi到MEC服務(wù)器。
4) MEC服務(wù)器收到消息后,保存至RESi本地邊緣服務(wù)器。
用戶與部署在區(qū)域1內(nèi)的MEC服務(wù)器首次認(rèn)證并獲取所需的服務(wù)內(nèi)容。云服務(wù)器將認(rèn)證信息傳至MEC服務(wù)器與用戶處,在網(wǎng)絡(luò)邊緣實(shí)現(xiàn)相互認(rèn)證,認(rèn)證流程如圖5所示。
圖5 用戶首次認(rèn)證流程Figure 5 UE first authentication process
具體步驟如下。
1) 用戶隨機(jī)生成一個(gè)隨機(jī)數(shù)Nu,對(duì)UID進(jìn)行掩碼,發(fā)送服務(wù)請(qǐng)求{MID, Nu, Sreq}_SKum1。
其中:UAKu=F1(Nu||K),
MID=UID⊕UAKu||SQN⊕UAKu。
2) 區(qū)域1的MEC服務(wù)器收到消息后隨機(jī)生成隨機(jī)數(shù)Nm1,對(duì)MAC1進(jìn)行掩碼處理。
其中:MAK1=F1(Kmi||Nm1),
M1mac=MAC1⊕MAK1。
3) 區(qū)域1中的MEC服務(wù)器向云服務(wù)器發(fā)送服務(wù)請(qǐng)求{MID, Sreq, Nu, M1mac, Nm1}_SKcm1。
4) 云服務(wù)器通過Nu、Nm1計(jì)算相應(yīng)匿名密鑰,計(jì)算UID、MACi。
其中:UAKu*=F1(Nu||K),
UID=MID⊕UAKu*,
MAK1*=F1(Km1||Nm1),
MAC1=M1mac⊕MAK1*。
5) 云服務(wù)器檢查MAC1是否在云數(shù)據(jù)庫中,若不在數(shù)據(jù)庫中則終止服務(wù)并直接向用戶發(fā)出假冒MEC服務(wù)器警告,若在,查詢對(duì)應(yīng)Kmi并計(jì)算MM1、RES1*(RES1*=MM1⊕MC )。
6) 云服務(wù)器檢查UID,若不在數(shù)據(jù)庫中則終止服務(wù),并告知MEC服務(wù)器為非法用戶,若在,查詢MU。計(jì)算用戶與區(qū)域1的MEC服務(wù)器的聯(lián)合身份令牌AUTN1。
其中:UAKc=F1(Nc||K),
AUTN1=RES1*⊕MU=
MU⊕MC⊕MM1,
MUAKc=UAKc⊕MAK1。
7) 發(fā)送信息到MEC服務(wù)器,消息為:{AUTN1, Nc, MUAKc}_SKcm1。
8) MEC服務(wù)器生成隨機(jī)數(shù)N1,同時(shí)計(jì)算UN1=N1⊕UAKc ,MX1=MM1⊕UAKc,發(fā)送消息{M1mac, AUTN1, MX1, Nc, UN1}_SKum1到用戶端。
9) UE在本地計(jì)算并驗(yàn)證保存在本地的X⊕MM1與AUTN1是否相等,若相等則證明MEC服務(wù)器合法。。
10) 生成隨機(jī)數(shù)N0,計(jì)算UAKc*、MM1、XMU、M1N0,發(fā)送消息{MID, XMU, M1mac, M1N0}_SKum1到MEC服務(wù)器。
其中:UAKc=F1(Nc||K),
MM1=MX1⊕UAKc*,
XMU=MU⊕UAKc ,
N1=UN1⊕UAKc ,
M1N0=N0⊕UAKc 。
11) MEC服務(wù)器計(jì)算MU*=XMU⊕UAKc ,MEC服務(wù)器用本地存的RES1⊕MU*與AUTN1對(duì)比。若相等則為合法用戶。
12) MEC服務(wù)器計(jì)算N0=M1N0⊕UAKc ,生成共享密鑰MSKum1=F4(N0||N1)
區(qū)域1的服務(wù)器與區(qū)域2的服務(wù)器進(jìn)行相互認(rèn)證,并傳遞服務(wù)相關(guān)信息,遷移流程如圖6所示。
圖6 服務(wù)遷移及切換認(rèn)證流程Figure 6 Service migration and handover authentication processes
具體步驟如下。
1) 用戶向區(qū)域1的MEC服務(wù)器發(fā)送遷移請(qǐng)求,消息為{MID, Nu, Mreq}_MSKum1。
2) 區(qū)域1的MEC服務(wù)器響應(yīng)用戶請(qǐng)示,并將請(qǐng)求消息發(fā)送到區(qū)域2的MEC服務(wù)器。其中{M1mac, Nm1, MID, Nu, Nc, Mreq}_SK m12為發(fā)往區(qū)域2中的MEC服務(wù)器的消息;發(fā)往用戶的消息為:{Nc}_MSKum1。
3) 區(qū)域2的MEC服務(wù)器生成隨機(jī)數(shù)Nm2,并計(jì)算MAK2、M2mac同時(shí)向云服務(wù)器發(fā)出認(rèn)證請(qǐng)求。
其中:MAK2=F1(Km1||Nm1),
M2mac=MAC2⊕MAK2。
請(qǐng)求信息:{M1mac, Nm1, MID, Nu, Nc,Mreq, M2mac, Nm2, Sreq}_SKcm2
4) 云服務(wù)器檢查相應(yīng)參數(shù)是否存在,若不存在則終止服務(wù)。計(jì)算AUTN1、AUTN2、AUTN12,并發(fā)送消息:{AUTN1, AUTN2, AUTN12, MUAKc} _SKcm2到區(qū)域2中的MEC服務(wù)器。
其中:AUTN12=MM1⊕MM2⊕MC⊕UAKc。
5) 區(qū)域2的MEC服務(wù)器計(jì)算MX2,并發(fā)送消息:{AUTN12, MX2}_SK m12到區(qū)域1的MEC 服務(wù)器。
其中:MX2=MM2⊕UAKc 。
6) 區(qū)域1的MEC服務(wù)器計(jì)算AUTN12*,并驗(yàn)證與AUTN12是否相等。若相等則進(jìn)行服務(wù)遷移。
當(dāng)用戶移動(dòng)至區(qū)域2的MEC服務(wù)器服務(wù)范圍內(nèi)時(shí),用戶需要與區(qū)域2中的MEC服務(wù)器快速完成認(rèn)證才能確保持續(xù)獲取所需服務(wù)。
具體步驟如下。
1) 用戶發(fā)送請(qǐng)求{XMU, Sreq}_SKum2到區(qū)域2中的MEC服務(wù)器,其中XMU中包含加密的SQN序列。
2) 區(qū)域2中的MEC服務(wù)器計(jì)算MU*()MU*=XMU⊕UAKc ),MEC服務(wù)器用保存在本地的RES2⊕MU*與AUTN2對(duì)比。若相等則為合法用戶。
3) MEC服務(wù)器生成隨機(jī)數(shù)N2,發(fā)送消息:{AUTN2, MX2, UN2}_SKum2到UE。
其中:UN2=N2⊕UAKc 。
4) UE在本地計(jì)算X⊕MM2,驗(yàn)證計(jì)算結(jié)果是否與AUTN2相等,若相等則證明MEC服務(wù)器合法。
5) 生成新的隨機(jī)數(shù)N0,并計(jì)算UAKc、MM2、N2、M2N0,發(fā)送消息:{MID, M2N0}_ SKum2到MEC服務(wù)器。
其中:UAKc=F1(Nc||K),
MM2=MX2⊕UAKc ,
N2=UN2⊕UAKc ,
M2N0=N0⊕UAKc 。
6) MEC服務(wù)器計(jì)算N0,生成共享密鑰MSKum2。
其中:N0=M2N0⊕UAKc ,
MSKum2=F4(N0||N2)。
本節(jié)首先從兩個(gè)角度分析所設(shè)計(jì)方案的安全性,一是從理論設(shè)計(jì)的角度,二是利用形式化分析工具進(jìn)行仿真驗(yàn)證;其次對(duì)全流程的成本開銷進(jìn)行計(jì)算,對(duì)比切換認(rèn)證與首次認(rèn)證的計(jì)算成本,論證降低服務(wù)等待時(shí)延的可行性;最后,與其他方案進(jìn)行對(duì)比表明所提方案的優(yōu)勢(shì)。
2.1.1 非形式化分析
本節(jié)主要從方案的理論設(shè)計(jì)角度進(jìn)行非形式化的安全分析。
1) 匿名性:用戶的身份信息UID由UAK進(jìn)行掩碼處理,邊緣服務(wù)器的MAC地址由MAK進(jìn)行掩碼處理。UAK由僅有用戶和云服務(wù)器知道的服務(wù)根密鑰計(jì)算所得,MAK由僅有云服務(wù)器和MEC服務(wù)器知道的服務(wù)標(biāo)識(shí)密鑰計(jì)算所得,攻擊者無法獲取用戶的UID信息以及邊緣服務(wù)器的MAC地址。同時(shí)在本地對(duì)用戶的生物信息MU進(jìn)行哈希處理,云服務(wù)器、邊緣服務(wù)器以及攻擊者均無法獲取用戶的身份信息。
2) 雙向身份認(rèn)證:云服務(wù)器作為根信任域保存著用戶的根服務(wù)密鑰K以及邊緣服務(wù)器的服務(wù)標(biāo)識(shí)密鑰Kmi,因此攻擊者無法獲取MU、MC,MMi。MEC服務(wù)器通過有線的方式向云服務(wù)器請(qǐng)求認(rèn)證信息,由云服務(wù)器對(duì)不同區(qū)域的MEC服務(wù)器進(jìn)行相互認(rèn)證,經(jīng)過認(rèn)證的MEC服務(wù)器組成次一級(jí)的邊緣信任域,信任域內(nèi)的MEC服務(wù)器彼此可信,由任一MEC服務(wù)器認(rèn)證的用戶,可將被域內(nèi)其他MEC服務(wù)器認(rèn)可。用戶與MEC服務(wù)器之間的首次認(rèn)證在云服務(wù)器上進(jìn)行,切換認(rèn)證由用戶與次級(jí)信任域進(jìn)行認(rèn)證。用戶通過根信任域與邊緣信任域進(jìn)行相互認(rèn)證。
3) 不可否認(rèn)性:用戶注冊(cè)階段使用簽名信息Sig來保證用戶的不可否認(rèn)性。
4) 前向保密:用戶的根服務(wù)密鑰K以及邊緣服務(wù)器的服務(wù)標(biāo)識(shí)密鑰Kmi會(huì)定期更新。假設(shè)攻擊者獲取當(dāng)前的K和Kmi,在時(shí)間T內(nèi)將無法由破解決之前或之后用戶傳輸?shù)男畔ⅲ瑫r(shí)間T取決于密鑰更新頻率,因此所提方案具備弱前向保密性。
5) 機(jī)密性:成功進(jìn)行認(rèn)證后,用戶與MEC服務(wù)器構(gòu)建新的會(huì)話密鑰MSKumi,生成會(huì)話密鑰的隨機(jī)數(shù)N0,Ni進(jìn)行加密處理后,分別傳到MEC服務(wù)器與用戶。攻擊者無法獲取隨機(jī)數(shù),從而無法得知新的會(huì)話密鑰。
6) 完整性:要做到數(shù)據(jù)的安全傳輸,還需要確定收到的數(shù)據(jù)沒有經(jīng)過竊聽者的篡改,這就涉及數(shù)據(jù)的完整性校驗(yàn)。用戶在云服務(wù)器注冊(cè)階段的數(shù)據(jù)傳輸屬于空口傳輸容易被攻擊者篡改。所提方案通過引入簽名信息Sig用于防止注冊(cè)信息被篡改,其中Sig=F2(UID||K||RAND)。密鑰K 僅用戶和云服務(wù)器知道,攻擊者無法計(jì)算出正確的Sig值,云服務(wù)器通過對(duì)比用戶傳輸?shù)腟ig值與云服務(wù)器自身計(jì)算出的Sig*值是否相等對(duì)傳輸信息進(jìn)行校驗(yàn)。
7) 新鮮性:在注冊(cè)認(rèn)證過程,采用同步序列的方式來確保信息的新鮮性。
8) 防竊聽攻擊:用戶注冊(cè)階段在空口傳輸?shù)膬?nèi)容MID、RAND、Sig、Z,其中MID、Z都進(jìn)行了加密處理,攻擊者無法通過竊聽獲取用戶UID、UB,以及包含MC、MU信息的X。同時(shí)攻擊者也無法通過RAND來計(jì)算匿名參數(shù)。
9) 防假冒攻擊:用戶的UID、UB、MEC服務(wù)器的MAC地址都進(jìn)行了加密處理,攻擊者無法假冒用戶發(fā)起攻擊。
10) 防重放攻擊:注冊(cè)、認(rèn)證過程中通過采用同步序列的方式來防止遭受重放攻擊。
11) 防中間人攻擊:攻擊者只有正確獲取K、Kmi、Kc才能正確計(jì)算UAK、UAKc、MAKi,從而正確獲取用于身份認(rèn)證的核心信息MMi、MU、MC,才能實(shí)現(xiàn)正常的認(rèn)證。而K、Kmi、Kc僅由服務(wù)提供商生成,被攻擊者獲取的機(jī)率相當(dāng)小。攻擊者無法在注冊(cè)和認(rèn)證過程中更改傳輸消息,因此,所提方案可抵御中間人攻擊。
12) 防拒絕服務(wù)攻擊:在本方案中,攻擊者無法通過盜取大量用戶賬號(hào)來發(fā)動(dòng)DoS攻擊,因?yàn)橛脩粢@取服務(wù)需要用戶賬號(hào)與用戶的生物特征信息,而攻擊者無法準(zhǔn)確獲取用戶的生物信息UB。同時(shí),注冊(cè)、認(rèn)證過程中采用的同步序列,可有效避免大量重復(fù)的服務(wù)請(qǐng)求。
13) 防離線猜測攻擊:用戶的根服務(wù)密鑰以及MEC服務(wù)器的服務(wù)標(biāo)識(shí)密鑰,由服務(wù)提供商進(jìn)行加密處理保存在各自本地中并定期更新,攻擊者通過暴力手段破解密鑰的難度大。
14) 防終端被盜攻擊:用戶獲取服務(wù)需要提供自身的生物特征信息UB,非法用戶的UB與合法的UID生成的MU將無法與保存在終端的驗(yàn)證信息匹配,在終端側(cè)不法用戶的行為將被終止。
15) 可擴(kuò)展性:MEC場景下的認(rèn)證方案需要滿足邊緣服務(wù)器的隨時(shí)擴(kuò)展,本文所提的認(rèn)證機(jī)制中新增用戶通過向云服務(wù)器注冊(cè)來獲取服務(wù),新增的MEC服務(wù)器由服務(wù)提供商進(jìn)行部署,可隨時(shí)加入到整個(gè)認(rèn)證系統(tǒng)。
16) 輕量級(jí):通過采用計(jì)算復(fù)雜度較低的哈希算法和異或運(yùn)算來完成認(rèn)證方案中的各類計(jì)算任務(wù),計(jì)算成本較低,滿足輕量級(jí)要求。
2.1.2 形式化工具分析
AVISPA是用于自動(dòng)驗(yàn)證Internet安全敏感協(xié)議和應(yīng)用程序的按鈕式工具[21]。它提供了一種用于表示協(xié)議及其安全屬性的模塊化表達(dá)形式語言,并集成了實(shí)現(xiàn)各種最新自動(dòng)分析技術(shù)的不同后端,分別為即時(shí)模型檢查器(OFMC,on-the-fly model-checker)、基于SAT的模型檢查器(SATMC,SAT-based model-checker)、基于約束邏輯的攻擊搜索器(CL-AtSe,constraint logic-based attack-searcher)和基于自動(dòng)近似的樹自動(dòng)機(jī)(TA4SP,tree automata based automatic approximations for the analysis of security protocols)。AVISPA使用高級(jí)協(xié)議規(guī)范語言(HLPSL,high level protocol specification language)[22]進(jìn)行編碼,由于HLPSL是比基本的“Alice&Bob”表示法更具表現(xiàn)力的語言,因此,協(xié)議設(shè)計(jì)者有時(shí)很難確定編寫的HLPSL規(guī)范是否符合他們所考慮的“Alice&Bob”協(xié)議。SPAN[23]是一款專門為AVISPA制作安全協(xié)議的工具,SPAN可以通過簡單的CAS+語言[24]生成HLSPL語言,有助于交互式生成消息序列圖(MSC,message sequence charts),可以將其視為HLPSL規(guī)范中的“Alice&Bob”跟蹤。
本次驗(yàn)證過程使用SPAN工具將CAS+語言轉(zhuǎn)換為HLPSL語言,再進(jìn)行調(diào)試仿真。CAS+語言第1部分標(biāo)識(shí)符聲明(identifiers),用于聲明協(xié)議中涉及的參數(shù)類型。如圖7所示,協(xié)議共有4個(gè)實(shí)體,分別是代表用戶的A,代表區(qū)域1中的MEC服務(wù)器B1,代表區(qū)域2中的MEC服務(wù)器B2,代表云服務(wù)器的S。MSKum1為會(huì)話密鑰,F(xiàn)1為哈希函數(shù),UID表示不屬于user、key類型的任何數(shù)據(jù)(數(shù)字num、文本text、記錄record等)的抽象。
圖7 標(biāo)識(shí)符聲明部分Figure 7 The identifier declaration section
第2部分為消息(Message),描述消息體之間相互交互的全過程。如圖8所示,標(biāo)簽1-2表示用戶注冊(cè)會(huì)話流程,標(biāo)簽3-4與5-6分別表示MEC服務(wù)器注冊(cè)會(huì)話流程,標(biāo)簽7-10為用戶首次認(rèn)證會(huì)話流程,標(biāo)簽11-16為MEC之間的服務(wù)遷移會(huì)話流程,標(biāo)簽17-19為用戶切換認(rèn)證會(huì)話流程。
圖8 消息部分Figure 8 The message section
第3部分為初始知識(shí)(Knowledge),在協(xié)議執(zhí)行的開始,每個(gè)主體都需要一些初步的知識(shí)來撰寫它的消息,如圖9所示。
圖9 初始知識(shí)部分Figure 9 Initial knowledge section
第4部分為會(huì)話實(shí)例(Session instance),通過將不同的值分配給不同的標(biāo)識(shí)符,從而描述運(yùn)行協(xié)議的不同系統(tǒng)。其中A:i表示用戶為入侵者時(shí)的會(huì)話實(shí)例,如圖10所示。
圖10 會(huì)話實(shí)例部分Figure 10 The session instance section
第5部分為入侵者知識(shí)(Intruder knowledge),入侵者知識(shí)是在會(huì)話實(shí)例中引入的一組入侵者已經(jīng)知曉的值。如圖11所示,入侵者知曉用于加密計(jì)算的函數(shù)f1、f2、f3、f4,以及入侵者與云服務(wù)器之間的會(huì)話密鑰skic,入侵者與MEC服務(wù)器之間的會(huì)話密鑰skim1、skim2。
圖11 入侵者知識(shí)部分 Figure 11 Intruder knowledge
第6部分為目標(biāo),用于聲明參數(shù)的機(jī)密性以及實(shí)體間的相互認(rèn)證過程。圖12明確所提協(xié)議具備的安全目標(biāo),如secrecy_of K,UID [A,S]表示只有用戶和云服務(wù)器知道K與UID的值。Authentication_on ue_mec_mm1表示用戶對(duì)MEC1服務(wù)器進(jìn)行認(rèn)證。
圖12 目標(biāo)部分Figure 12 Goal section
實(shí)驗(yàn)過程中使用SPAN工具將CAS+語言轉(zhuǎn)換為HLPSL高級(jí)語言后再進(jìn)行調(diào)試,圖13展示了通過SPAN工具轉(zhuǎn)換后的服務(wù)遷移與切換認(rèn)證的消息序列。
圖13 服務(wù)遷移與切換認(rèn)證消息序列Figure 13 Service migration and switching authentication message sequence diagrams
圖14為首次認(rèn)證的驗(yàn)證結(jié)果,圖15為切換認(rèn)證的驗(yàn)證結(jié)果。具體說明如下:驗(yàn)證結(jié)果的前兩行是協(xié)議摘要目標(biāo)后端注釋,第一行表示所用驗(yàn)證工具的后端類型,第二行為工具版本?!癝UMMARY”為協(xié)議驗(yàn)證的整體摘要,分為“SAFE”與“UNSAFE”兩個(gè)結(jié)果,DETAILS為驗(yàn)證結(jié)果的詳細(xì)解釋有以下常見類型“ATTACK_ FOUND”、(發(fā)現(xiàn)攻擊)、“BOUNDED_ NUMBER_OF_SESSIONS”、(有限次的會(huì)話實(shí)例)等,“PROTOCOL”為路徑信息,“GOAL”顯示驗(yàn)證目標(biāo)按協(xié)議規(guī)定執(zhí)行,“STATISTICS”為具體的驗(yàn)證細(xì)節(jié)。若協(xié)議“SUMMARY”顯示為“UNSAFE”,則“DETAILS”將會(huì)顯示為“ATTACK_FOUND”,“STATISTICS”處將呈現(xiàn)出具體的攻擊路徑。本文方案采用OFMC進(jìn)行驗(yàn)證,兩次驗(yàn)證結(jié)果在有限次的會(huì)話實(shí)例下均為安全有效。
圖14 首次認(rèn)證驗(yàn)證結(jié)果Figure 14 First authentication verification results
圖15 切換認(rèn)證驗(yàn)證結(jié)果Figure 15 Handover authentication verification results
2.1.3 安全性比較
表2從匿名性、不可否認(rèn)性、新鮮性、機(jī)密性等方面對(duì)比了所提方案與其他方案的安全性。本文所提出的方案與其他方案相比具有更高的安全性。
表2 安全屬性對(duì)比Table 2 Comparison of security attributes
文獻(xiàn)[26]對(duì)各種對(duì)稱、非對(duì)稱、哈希函數(shù)、橢圓曲線加密算法的計(jì)算成本進(jìn)行了分析,與橢圓曲線操作或加密解密操作相比,單向哈希函數(shù)的成本更低。本文所提方案僅使用XOR操作和哈希計(jì)算,計(jì)算成本較低滿足MEC場景輕量級(jí)要求,能為資源受限的邊緣設(shè)備提供了更好的性能。
切換認(rèn)證帶來的計(jì)算成本也是一個(gè)需要考慮的重要問題[25]。本文使用參數(shù)為Intel(R) Core(TM) i7-9750H CPU @ 2.60 GHz,64 GB內(nèi)存和Window 10操作系統(tǒng)的計(jì)算機(jī)模擬邊緣服務(wù)器和云服務(wù)器,使用性能參數(shù)為kirin 980、8G內(nèi)存和Android 10操作系統(tǒng)的華為手機(jī)模擬移動(dòng)設(shè)備,實(shí)驗(yàn)使用Python語言進(jìn)行仿真,計(jì)算所提方案和文獻(xiàn)[12-13]中使用的基本執(zhí)行時(shí)間,如表3所示,其中Th為一次單向哈希函數(shù)的計(jì)算成本,Txor為一次異或運(yùn)算的計(jì)算成本,Tsyen為對(duì)稱加密算法加密計(jì)算成本,Tsyde為對(duì)稱加密算法解密計(jì)算成本,Tasen為非對(duì)稱加密算法加密計(jì)算成本,Tasde為非對(duì)稱加密算法解密計(jì)算成本。其中選擇AES-256為實(shí)驗(yàn)中的對(duì)稱加密算法,RSA為非對(duì)稱加密算法。
表3 基本執(zhí)行時(shí)間Table 3 Basic execution time 單位:ms
表4分析了每個(gè)階段用戶、MEC服務(wù)器、云服務(wù)器的計(jì)算成本。由表4可以明顯看出切換認(rèn)證階段的計(jì)算成本(5Th+8Txor)明顯少于首次認(rèn)證計(jì)算成本8Th+16Txor,實(shí)現(xiàn)了將計(jì)算任務(wù)下沉到邊緣的要求。
表4 各階段計(jì)算成本Table 4 Computation costs of each stage
表5列出了3種方案認(rèn)證階段的計(jì)算成本,與文獻(xiàn)[12]相比,所提方案減少了云服務(wù)器計(jì)算壓力,與文獻(xiàn)[13]相比,所提方案在整體計(jì)算成本方面占優(yōu),均能夠滿足資源受限的移動(dòng)終端用戶需求。
表5 認(rèn)證階段計(jì)算成本對(duì)比Table 5 Computation costs of the proposed scheme in authentication phase
表6列出了3種協(xié)議的通信成本,其中ID為身份標(biāo)識(shí)、XOR為異或運(yùn)算、H為單向哈希、T為時(shí)間戳。設(shè)它們的長度分別為:|ID|=256 bit,|XOR|=256 bit,|H|= 256 bit,|T|= 32 bit。由此計(jì)算3種協(xié)議的通信成本,結(jié)果表明,本文所提出的方案通信成本方面占優(yōu)勢(shì)。綜上所述,本文方案在通信成本上有較好的優(yōu)勢(shì),計(jì)算開銷能夠滿足資源受限的移動(dòng)終端用戶需求。
表6 通信成本對(duì)比Table 6 Communication cost of the proposed scheme
針對(duì)傳統(tǒng)服務(wù)架構(gòu)難以滿足移動(dòng)用戶對(duì)時(shí)延、服務(wù)質(zhì)量的嚴(yán)苛要求等問題。本文通過引入MEC來實(shí)現(xiàn)移動(dòng)過程中用戶安全可持續(xù)的服務(wù)體驗(yàn)。本文方案的優(yōu)勢(shì)有以下4個(gè)方面:首先,本文方案通過構(gòu)建信任域,使得經(jīng)由邊緣信任域認(rèn)證的用戶能快速獲取信任域內(nèi)任一邊緣服務(wù)器的服務(wù)。其次,在服務(wù)遷移階段通過服務(wù)預(yù)緩存可以有效減少用戶請(qǐng)求服務(wù)的等待時(shí)間;再次,將部分云服務(wù)器承載的任務(wù)下沉至MEC服務(wù)器,在邊緣側(cè)進(jìn)行數(shù)據(jù)處理能減輕云服務(wù)器的計(jì)算壓力;最后,用戶端承載了部分?jǐn)?shù)據(jù)處理任務(wù),用戶的設(shè)備信息與生物特征信息在本地進(jìn)行計(jì)算驗(yàn)證,無須再上傳至云服務(wù)器,這樣既保證了用戶隱私信息不出本地,又能降低實(shí)時(shí)處理帶來的時(shí)延問題。
后續(xù)期望從兩個(gè)方面對(duì)方案進(jìn)行完善:一是在實(shí)際工程環(huán)境中對(duì)方案的可擴(kuò)展性進(jìn)行驗(yàn)證;二是在普適性上進(jìn)行改進(jìn),期望協(xié)議可兼容第三方部署的邊緣服務(wù)器。