葛琳 季新生 江濤 江逸茗



摘 要:針對物聯網(IoT)信息共享中存在的源數據易被篡改、缺乏信用保障機制以及信息孤島問題,提出一種基于區塊鏈技術的輕量級物聯網信息共享安全框架。該框架采用數據區塊鏈和交易區塊鏈相結合的雙鏈模式:在數據區塊鏈中實現數據的分布式存儲和防篡改,并通過改進的實用拜占庭容錯(PBFT)機制共識算法,提升數據登記效率;在交易區塊鏈中實現資源和數據交易,并通過基于部分盲簽名算法的改進算法,提升交易效率、實現隱私保護。仿真實驗部分分別針對抗攻擊能力、雙鏈的處理能力和時延進行了驗證分析,結果表明該框架具有安全性、有效性和可行性,可應對現實物聯網中的大部分場景。
關鍵詞:物聯網;區塊鏈;信息共享安全;共識算法;去中心化
中圖分類號: TP309
文獻標志碼:A
Abstract: A lightweight framework of Internet of Things (IoT) information sharing security based on blockchain technology was proposed to solve the problems of IoTs information sharing, such as source data susceptible to tampering, lack of credit guarantee mechanism and islands of information. The framework used double-chain pattern including data blockchain and transaction blockchain. Distributed storage and tamper-proof were realized on the data blockchain, and the registration efficiency was improved through a modified Practical Byzantine Fault Tolerance (PBFT). Resource and data transactions were realized on the transaction blockchain, the transaction efficiency was improved and privacy protection was realized through the improved algorithm based on partial blind signature algorithm. The simulation experiments were carried out to analyse, test and verify anti-attack capability, double-chain processing capacity and time delay. Simulation results show that the proposed framework has security, effectiveness and feasibility, which can be applied to most situations of the real IoT.
Key words: Internet of Things (IoT); blockchain; information sharing security; consensus algorithm; decentralization
0 引言
自2005年國際電信聯盟正式提出物聯網(Internet of Things, IoT)概念以來,物聯網產業發展迅猛,目前被廣泛地應用于環境監測與保護、智能交通、移動醫療、食品安全和物流供應鏈管理等諸多領域[1]。根據Statistic門戶網站最新統計數據,2017年物聯網的互聯設備數量約為203.5億,預計到2020年將增長至307.3億[2],市場規模將達7.1萬億美元[3]。物聯網信息具有多源異構、規模巨大、時空關聯、冗余度高、多維標量等特征[4],經過大數據整合,可以產生全新的生產、生活和服務維度。物聯網不同應用場景之間的信息共享,可實現對現實世界各類物體的信息采樣、智能追蹤、監控和管理[5],從而改造人類社會,真正走向智慧家居、智慧城市、智慧地球,具有重要的理論意義和社會經濟價值。
目前,由于擔心數據被非法篡改或因交互而導致數據丟失等原因,物聯網中缺乏有效的共享機制,從而難以實現數據有價值的互聯互通。物聯網信息共享的安全問題已成為信息安全領域中的熱點和難點[1,6]。物聯網現有系統間信息的交互和交易,要么選擇線下進行,要么采用基于云服務的信息共享技術。這些機制存在諸多不足:1)大多只考慮信息傳輸中的某一環節,或僅針對某一應用場景、邏輯層次、安全屬性等單一角度,適用范圍較窄;2)面對龐大的物聯網絡和由此產生的海量數據,中心化數據處理的基礎設施投入和維護成本高,效率低,且難以應對數據的指數倍增長;3)缺乏有效的網絡信用保障機制,以確保物聯網設備的合法身份、信息有效性,信息在不同系統傳遞過程中的真實性、一致性和不可被篡改性;4)物聯網中的射頻識別裝置、紅外感應器等信息傳感設備節點的運算、傳輸等資源都受限,在對信息進行保護時還需兼顧數據的可用性和效率[5-9]。
近年來,區塊鏈技術的研究與應用呈現爆發式增長態勢,被認為是繼大型機、個人電腦、互聯網、移動/社交網絡之后計算范式的第五次顛覆式創新[10]。在Gartner技術成熟度曲線中,區塊鏈技術處于高期望值區,在未來發展趨勢的數字平臺領域,也位列其中[11];2016年,工信部發布了《中國區塊鏈技術和應用發展白皮書》[12];在國務院發布的《“十三五”國家信息化規劃》中[13],明確指出要加強區塊鏈等新技術的基礎研發和前沿布局,正式從國家科技戰略層面肯定了區塊鏈的技術與社會價值。區塊鏈技術具有高度透明、去中心化、去信任、集體維護等性質,能夠通過運用數據加密、時間戳、分布式共識和智能合約等手段,在節點無需互相信任的物聯網分布式系統中,實現基于去中心化信用的交互方式,為解決中心化架構普遍存在的高成本、低效率等問題提供了解決途徑。物聯網信息摘要可保存在區塊鏈中,形成可信的物聯網數據來源,區塊鏈特有的數據加密和驗證機制能夠有效保護數據安全,并維護數據方隱私,攻擊者即使侵入網絡,也無法竊取真實數據內容,更無法對數據進行篡改。區塊鏈技術使得物聯網智能節點間的資源交易成為可能,對未來信息互聯網向價值互聯網的轉變具有重要的現實意義[14-16]。
區塊鏈技術的快速發展引起了政府部門、金融機構、科技企業和資本市場的廣泛關注。在金融領域,各國中央銀行高度重視區塊鏈技術,通過借鑒研究或直接應用區塊鏈來設計各自的法定數字貨幣。同時,區塊鏈技術的潛力吸引了眾多知名企業和政府部門致力于此項研究,如:IBM與三星的合作項目“去中心化的點對點自主遙測(Autonomous Decentralized Peer-to-Peer Telemetry, Adept)”[17];工業和信息化部中國電子技術標準化研究院先后發布了《區塊鏈 參考架構》和《區塊鏈 數據格式規范》標準[18-19],旨在利用區塊鏈為物聯網開發分布式平臺。在科研學術領域,國外將區塊鏈技術應用于物聯網的研究呈現逐年上升趨勢,如:文獻[20-21]強調了通過區塊鏈技術保障用戶擁有物聯網數據的優點,擁有私人信息的用戶可以選擇將數據出售給第三方;文獻[22]中描述了一種基于區塊鏈技術的可審計的物聯網數據存儲和共享機制;在文獻[23]中,利用區塊鏈開發平臺Ethereum的可編程性,以細粒度的方式提供物聯網設備管理;文獻[24]提出了一種針對物聯網區塊鏈的分層體系結構。我國國內針對此類的研究也已起步,主要針對某一具體應用場景[25-26]。綜上所述,將區塊鏈技術應用于物聯網中,已有理論基礎論述和實際項目研發;然而,如何利用區塊鏈技術解決物聯網中的信息安全問題仍處于探索階段,基于區塊鏈技術的物聯網信息共享安全機制尚未有系統性的研究。
本文的主要工作為:利用區塊鏈的特征,嘗試性地將區塊鏈技術應用于物聯網,設計了基于區塊鏈的輕量級物聯網信息共享安全機制;采用數據區塊鏈和交易區塊鏈相結合的雙鏈方式,實現物聯網的數據源安全和信息交互安全,并為當前普遍存在的數據孤島問題提供了解決思路。仿真實驗結果表明,該方案具有安全性、有效性和可行性。
1 基于區塊鏈技術的物聯網信息共享
1.1 理論分析
物聯網信息共享安全的目的是:在確保信息安全的前提下實現共享。信息安全包括了信息的保密性、完整性和可用性,也含有其他特性,如真實性、可追溯、抗抵賴和可靠性[8]。
區塊鏈技術借助分布式系統各節點的工作量證明(Proof of Work, PoW)等共識算法形成的強大算力來抵御外部攻擊,保證區塊數據的不可篡改和不可偽造,通過對雙重支付問題和拜占庭將軍問題的解決,在無需信任單個節點的情況下構建一個去中心化的可信任系統,在信息傳輸的過程中同時完成價值的轉移,滿足了對可用性和可靠性的需求。
為滿足安全性和所有權驗證,將諸如RSA(Rivest-Shamir-Adleman)、Elgamal、Rabin、D-H(Diffie-Hellman)、橢圓曲線加密(Elliptic Curves Cryptography, ECC)等算法集成到區塊鏈中,形成非對稱加密和多重簽名機制,滿足了對保密性的需求。
區塊鏈系統常用的Merkle樹及其變種,支持簡化支付驗證(Simplified Payment Verification, SPV),可在不必存儲完整區塊鏈的情況下,對交易進行驗證,滿足了對完整性的需求。此外,Merkle樹對區塊鏈運行效率的提升和僅需保存部分區塊數據的特點,也使得將區塊鏈技術運用在物聯網設備上成為可能。
區塊鏈系統使用密碼學技術對數據進行保護,數據在寫入區塊前需經過全體節點驗證,寫入后區塊鏈網絡各節點可公開查詢,有助于消除信息優勢、降低信任成本,滿足了對真實性的需求。
區塊鏈中獲得記賬權的節點必須在當前區塊頭中加蓋時間戳,作為區塊數據的寫入時間。因此,主鏈上各區塊是按照時間順序依次排列的。時間戳作為區塊數據的存在性證明(Proof of Existence, PoE),為數據增加了時間維度,具有極強的可驗證性,結合區塊鏈的鏈式結構,滿足了對可追溯的需求。
區塊鏈中新生成的數據必須獲得全部或大多數節點的驗證通過后,才可寫入共享賬本,而該賬本由全體區塊鏈節點共同維護,因而極難篡改和偽造,滿足了對抗抵賴的需求。
1.2 基于區塊鏈技術的物聯網信息共享安全框架
本文提出了一種基于區塊鏈技術的物聯網信息共享安全框架,其中包括源數據采集和信息交易,對應源數據安全和交互安全形成信息共享安全體系,如圖1所示。根據物聯網的分層理念,分為感知層、傳輸層和應用層。框架采用數據區塊鏈和交易區塊鏈雙鏈模式。由于物聯網部分節點的資源有限,因此將雙鏈的部分功能實現外包給云服務/霧計算進行,其中,霧計算靠近物聯網終端節點,即數據區塊鏈部分;云服務則主要針對應用層的交易區塊鏈,如圖2所示。對于數據區塊鏈和交易區塊鏈的組成和共識算法設計將在本文的第2章進行介紹。
傳統的區塊鏈應用大多基于公有鏈,任意節點可以自由加入區塊鏈網絡并維護賬本數據,使得公有鏈雖然具有較高的公信力,但身份和數據隱私受到威脅。據此,本文采用私有鏈、聯盟鏈和公有鏈相結合的方式,如圖3所示。首先,物聯網不同的場景間采用公有鏈;其次,場景內不同區域間采用聯盟鏈,同一行業的不同部門之間構成聯盟,只有聯盟成員可維護區塊鏈數據,其他非授權節點則不能;最后,區域內的節點間采用私有鏈,只有內部節點才能維護區塊鏈數據,從根本上杜絕了非授權節點接觸區塊鏈數據的可能。由于數據區塊鏈主要針對源數據采集,時效性和安全性需求較交易區塊鏈更高,因此采用私有鏈方式;交易區塊鏈則可根據具體應用場景采用聯盟鏈或者公有鏈方式。
2 基于區塊鏈技術的雙鏈模式
2.1 數據區塊鏈
為避免人為篡改或破壞物聯網前端采集設備的傳感數據,特別是中心化網絡中擁有系統管理權限的人員可能參與偽造/增加/刪改數據,確保源數據可靠可信是實現整個信息共享的基礎。數據區塊鏈通過物聯網節點進行數據采集,利用共識機制形成數據賬本。
2.1.1 數據預處理機制
物聯網中如射頻識別裝置、紅外感應器等信息傳感設備這類節點的運算、存儲和傳輸等資源受到極大的限制;另外,即使如可穿戴等智能設備節點具備一定的能力,輕量級數據的計算和存儲也應減少冗余、提高效率。因此,針對物聯網中的海量異構數據需進行分類、統一數據表達式和分布存儲等操作。首先,將物聯網數據分為輕量級數據和多媒體數據,對多媒體數據進行壓縮和融合,減少數據容量,提高數據質量。然后,通過統一數據表達式使得數據存儲規范、易于共享。最后,將處理后的數據分為賬本數據和外包存儲數據進行分布存儲,其中賬本數據為數據摘要,存儲于節點,外包數據為大規格或多媒體數據,存儲于霧節點,需要時可即時下載。具體如圖4所示。
2.1.2 拜占庭容錯機制共識算法的改進
目前,區塊鏈中常用的共識算法,是為了解決分布式系統中的一致性問題而提出的,然而,這些算法計算時間長、耗費資源大,不適合輕量級、重效率的物聯網。因此,本文對實用拜占庭容錯(Practical Byzantine Fault Tolerance, PBFT)算法進行了改進。在改進算法中,只要參與共識計算的錯誤節點數量不超過f=(n-1)/3[27],就能保證整個體系的正常運行。其中,n表示參與共識的節點數量。在改進算法中,每輪共識的數據集合序號記為s,從0開始,每輪共識指定一個議長節點,其序號為p=(hb-s) mod n(其中,hb為區塊高度)。如果此次共識無法達成,則集合s遞增,直至共識達成。共識時間間隔為t,一旦產生新的區塊則新一輪共識開啟,并置集合序號s=0。共識算法的主要流程如圖5所示。數據區塊鏈對于數據賬本的處理時間和延遲實驗將在本文的第3章進行。
2.2 交易區塊鏈
交易區塊鏈主要為物聯網不同節點間的交易支付活動、行為記錄等提供去中心、防篡改、可追溯的高效賬單生成和可信記賬支撐。
2.2.1 分布式記賬系統
系統可考慮采取兩種記賬方式:一是引入代幣或者具有法幣效力的各類數字貨幣,作為價值交換的媒介;二是通過算力和信譽等多維度信息的競爭換取記賬權,這種方法有利于智能節點的自我發展,即“能者多勞”。兩種記賬方式的交易記錄均需向全網廣播,從而確保每一個參與的節點均有機會存儲賬單副本。物聯網節點既可作為云服務的消費者(Cloud Service Consumer, CSC),也可作為云服務的提供者(Cloud Service Provider, CSP)。
2.2.2 部分盲簽名算法的改進
為了避免多重支付問題,比特幣應用的區塊鏈技術中,一個區塊的生成大約需要10min,且要等待至少6個區塊才能確認付款有效,帶來了交易時間過長的問題;與此同時,使用公共總賬來記錄交易信息也帶來了潛在的隱私泄露問題。雖然攻擊者無法從公鑰賬戶獲取用戶真實身份,但可以通過追蹤IP地址,以及分析區塊鏈上交易的拓撲結構來發現用戶的隱私。為解決上述問題,本文提出了一種基于部分盲簽名算法的改進算法,利用云服務設立具有可信公鑰地址的混幣中心(MixCenter, MC),作為實際支付方,縮短交易確認時間,同時使用部分盲簽名算法和一次性公鑰地址,更好地保護用戶隱私[28]。相關符號說明如表1所示。交易區塊鏈中交易賬本的處理時長和時延測試將在本文的第3章進行。
3.1 抗攻擊能力
本節對基于區塊鏈技術的物聯網信息共享安全框架的安全性進行分析。在表2中,涵蓋了10個物聯網/區塊鏈易受的特定攻擊,結合本文的機制方案給出防范方法,并基于歐洲電信標準協會(European Telecommunications Standards Institute, ETSI)風險分析標準,定義了本框架可抵御各種攻擊的能力。從表2中可以看出,本框架對6種攻擊有超高抵抗力,對3種攻擊有高抵抗力,對1種具有中等/高抵抗力。分析原因為,如果攻擊節點遵照流程進行入網注冊、分配公私鑰等操作,在這種情況下是無法將其與正常節點進行區別的,除非該節點有進一步的攻擊行為,而通過私有鏈的節點將大幅降低此類風險。本文圖2的框架結構中,物聯網節點可按照地域歸屬不同的私有鏈(Private Blockchain, PrBC)。
3.2 數據區塊鏈性能
本節對數據區塊鏈的數據賬本吞吐量和時延進行測試,以驗證其有效性和可行性。數據區塊鏈仿真系統實驗設計分為數據產生模塊和共識模塊。數據產生模塊負責數據生成模擬,向共識模塊發送請求,以測試共識模塊的賬本確定時間和系統的每秒交易數(Transactions Per Second, TPS)。仿真系統采用Java語言編寫,在單機環境模擬1個數據產生進程,9個共識執行進程。系統運行環境:Intel Core m7-6Y75 1.51GHz的CPU, 8GB內存,CentOS 7操作系統,JDK版本為1.8.0。仿真實驗時,數據產生模塊持續向共識模塊發送請求,共識模塊執行改進的PBFT算法,達成共識后,將數據寫入新的區塊,記入全網賬本。
1)吞吐量。
數據區塊鏈中交易吞吐量(TPS)指節點采集數據上傳,發送數據摘要請求到共識確認寫入賬本的總交易數除以時間。分別取10s,20s,40s,60s,100s等不同的區塊產生時間,每時間段重復測試10次,取10次平均值作為該時間段的TPS,測試結果如圖6所示。由圖可知,數據區塊鏈的交易吞吐量約為9500次/s,可以應對現實物聯網中的大部分場景。
2)時延。
數據區塊鏈的時延為請求發生到賬本確認的時間間隔,由請求廣播傳輸時間、共識算法執行時間和廣播確認時間組成。按前文的5個區塊產生時間,統計所有時延的平均值,得到不同區塊產生時間下賬本時延的關系如圖7所示。可以看出,區塊產生時間越長,時延也越長。分析原因為,隨著區塊產生的時間增加,在時間段內收到的請求會更多,廣播和驗證的時間更長,廣播確認的區塊更大,造成總的時延增加。對比吞吐量關系圖, TPS最大時的區塊產生時間對應的時延是ms級,可被大多數物聯網應用場景所接受。
3.3 交易區塊鏈性能
交易區塊鏈交易過程中的主要時間消耗為創建交易、簽名計算和確認收貨的時間。其中,創建交易的時間指初始化、消息發起和確認時間的累計,與物聯網的網絡通信狀況等相關;確認收貨時間則與參與監管的智能合約復雜程度等相關。本節僅針對簽名計算時間進行分析。本文選用可高效實現的短簽名算法,優化簽名計算的時間消耗,提高賬本的處理效率。仿真實驗選用門限簽名(THreshold Signature, THS)短簽名算法,簽名長度160bit,進行500次仿真,時間消耗平均值為:參數生成64.26ms,簽名20.02ms,驗證26.52ms,合計110.80ms。
4 結語
針對物聯網信息共享缺乏信用保障機制以及信息孤島問題,開展了數據防篡改、去中心化等方面的研究,本文提出了一種輕量級信息共享安全機制:1)基于區塊鏈技術,采用數據區塊鏈和交易區塊鏈雙鏈模式,實現對源數據采集和信息交易的保護;2)數據區塊鏈利用共識機制形成數據賬本,防止人為篡改或破壞采集數據;3)交易區塊鏈使用分布式記賬系統,實現賬單的防篡改和可追溯。
本文主要采用區塊鏈技術解決物聯網信息共享安全問題,然而,在具體行業應用時,其性能還有待增強,隱私泄露風險也亟待解決。下一步,將重點研究區塊鏈的數據的高并發處理和隱私保護問題,進一步提高本文提出框架的實用性。
參考文獻:
[1] 張玉清,周威,彭安妮.物聯網安全綜述[J].計算機研究與發展,2017,54(10):2130-2143. (ZHANG Y Q, ZHOU W, PENG A N. Survey of things security [J]. Journal of Computer Research and Development, 2017, 54(10): 2130-2143.)
[2] Statista Inc. Internet of Things (IoT) connected devices installed base worldwide from 2015 to 2025 (in billions) [EB/OL]. [2017-05-30]. http://www.statista.com/statistics/471264/iot-number-of-connected-devices-worldwide.
[3] Ironpaper. Internet of things market statistics — 2016 [EB/OL]. [2017-04-08]. http://www.ironpaper.com/webintel/articles/internet-of-things-market-statistics/.
[4] LI T, LIU Y, TIAN Y, et al. A storage solution for massive IoT data based on NoSQL [C]// Proceedings of the 2012 IEEE International Conference on Internet of Things. Washington, DC: IEEE Computer Society, 2012: 50-57.
[5] 田野,袁博,李廷力.物聯網海量異構數據存儲與共享策略研究[J].電子學報,2016,44(2):247-257. (TIAN Y, YUAN B, LI T L. A massive and heterogeneous data storage and sharing strategy for internet of things [J]. Acta Electronica Sinica, 2016, 44(2): 247-257.)
[6] 董曉蕾.物聯網隱私保護研究進展[J].計算機研究與發展,2015,52(10):2341-2352. (DONG X L. Advances of privacy preservation in Internet of things [J]. Journal of Computer Research and Development, 2015, 52(10): 2341-2352.)
[7] 姜順榮.物聯網中信息共享的安全和隱私保護的研究[D].西安:西安電子科技大學,2016:55-65. (JIANG S R. Research on secure and privacy-preserving of information sharing in Internet of things [D]. Xian: Xidian University, 2016: 55-65.)
[8] 桂小林,張學軍,趙建強,等.物聯網信息安全[M].北京:機械工業出版社,2015. (GUI X L, ZHANG X J, ZHAO J Q, et al. Information Security of IoT [M]. Beijing: China Machine Press, 2015.)
[9] 史佩昌,王懷民,鄭子彬,等.面向云際計算的自主對等協作環境[J].中國科學:信息科學,2017,47(9):1129-1148. (SHI P C, WANG H M, ZHENG Z B, et al. Collaboration environment for joint cloud computing [J]. Scientia Sinica Informationis, 2017, 47(9): 1129-1148.)
[10] SWAN M. Blockchain: Blueprint for a New Economy [M]. Sebastopol, CA: OReilly Media Inc., 2015: 13-14.
[11] PANETTA K. Top Trends in the gartner hype cycle for emerging technologies [EB/OL]. [2017-08-15]. https://www.gartner.com/smarterwithgartner/top-trends-in-the-gartner-hype-cycle-for-emerging-technologies-2017/.
[12] 中國區塊鏈技術和產業發展論壇.中國區塊鏈技術和應用發展白皮書(2016)[EB/OL]. [2017-11-18]. http://chainb.com/download/工信部-中國區塊鏈技術和應用發展白皮書1014.pdf. (China Blockchain Technology and Industrial Development Forum. China blockchain technology and application development white paper (2016)[EB/OL]. [2017-11-18]. http://chainb.com/download/工信部-中國區塊鏈技術和應用發展白皮書1014.pdf.)
[13] 國務院.國務院關于印發“十三五”國家信息化規劃的通知[EB/OL]. [2016-12-27]. http://www.gov.cn/zhengce/content/2016-12/27/content_5153411.htm. (State Council. Notice of the state council on printing and distributing the “13th Five-Year” national informatization plan [EB/OL]. [2016-12-27]. http://www.gov.cn/zhengce/content/2016-12/27/content_5153411.htm.)
[14] NAKAMOTO S. Bitcoin: a peer-to-peer electronic cash system [EB/OL]. [2018-03-21]. https://bitcoin.org/bitcoin.pdf.
[15] 袁勇,王飛躍.區塊鏈技術發展現狀與展望[J].自動化學報,2016,42(4):481-494. (YUAN Y, WANG F Y. Blockchain: the state of the art and future trends [J]. Acta Automatica Sinica, 2016, 42(4): 481-494.)
[16] 王繼業,高靈超,董愛強,等.基于區塊鏈的數據安全共享網絡體系研究[J].計算機研究與發展,2017,54(4):742-749. (WANG J Y, GAO L C, DONG A Q, et al. Block chain based data sharing network architecture research [J]. Journal of Computer Research and Development, 2017, 54(4): 742-749.)
[17] IBM. ADEPT: an IoT practitioner perspective[EB/OL]. [2017-05-07]. https://zh.scribd.com/doc/252917347/IBM-ADEPT-Practictioner-Perspective-Pre-Publication-Draft-7-Jan-2015.
[18] 中國電子技術標準化研究院. 區塊鏈 參考架構[EB/OL]. [2017-05-17]. http://www.cesi.ac.cn/201705/2478.html. (China Electronics Standardization Institute. Blockchain — Reference Architecture[EB/OL]. [2017-12-27]. http://www.cesi.ac.cn/201705/2478.html.)
[19] 中國電子技術標準化研究院. 區塊鏈 數據格式規范[EB/OL]. [2017-12-27]. http://www.cesi.ac.cn/images/editor/20171227/20171227154118126.pdf. (China Electronics Standardization Institute. Blockchain-Data format specification[EB/OL]. [2017-12-27]. http://www.cesi.ac.cn/images/editor/20171227/20171227154118126.pdf.)
[20] ZHANG Y, WEN J. An IoT electric business model based on the protocol of bitcoin [C]// Proceedings of the 2015 International Conference on Intelligence in Next Generation Networks. Piscataway, NJ: IEEE, 2015: 184-191
[21] WRNER D, von BOMHARD T. When your sensor earns money: exchanging data for cash with bitcoin [C]// Proceedings of the 2014 ACM International Joint Conference on Pervasive and Ubiquitous Computing: Adjunct Publication. New York: ACM: 295-298.