

摘要:在快速發展的工業生態系統中,工業物聯網中的數據使用量和需求日益增長,維護數據的完整性和安全性成了一項重要的責任和要求。數據完整性是指數據在整個生命周期內的準確性、可靠性和一致性。數據安全性是指保護數據免受未經授權的訪問、修改、刪除和盜竊。文章通過引用區塊鏈技術增強工業物聯網數據的完整性和安全性方法,從工業物聯網傳感器設備數據收集開始,傳輸到私有區塊鏈網關,以零知識證明方法解密數據,引入新的存儲位置來更新區塊鏈,通過共識機制對數據進行驗證和認證,確保記錄在區塊鏈上數據的完整性和安全性。
關鍵詞:工業物聯網;數據安全;區塊鏈;零知識證明
中圖分類號:TP393 文獻標志碼:A
0 引言
工業物聯網(Industrial Internet of Things,IIoT)是指在工業中使用物聯網技術來提高工業流程的生產力和效率。通過工業傳感器進行數據收集、機器協調、軟硬件監控和維護、質量控制、供應鏈可追溯性、能源管理和總體成本降低等方法來幫助工業發展,實時數據收集、處理和決策能力重新定義行業標準。隨著工業物聯網中服務器與傳感器的數量越來越多,產生的數據字段和鏈路傳輸不斷增加,隨之而來的,數據丟失和泄露的風險呈指數級增長。因此,數據完整性和數據安全性成為工業物聯網中至關重要的方面。
數據完整性是指數據在其生命周期內的準確性、可靠性和一致性,用以確保數據免受未經授權的訪問和修改,對數據存儲、數據流和數據管理非常重要,使得數據準確可靠。數據安全性是指保護數據免受安全漏洞的侵害,涉及免受未經授權的訪問、竊取和篡改數據的措施,確保敏感信息的機密性和隱私性。數據泄露會造成財務損失、聲譽受損和法律責任等嚴重后果。在數據存儲、數據流和數據管理方面,數據安全措施包括加密、訪問控制、日志備份、審計跟蹤和恢復程序等。因此,如何采取強有力的措施來保護其數據至關重要[1]。
區塊鏈是一種去中心化的點對點系統和分布式不可變賬本[2]。它提供了一種高效、透明的機制來分析和控制數據,能夠確保數據的完整性、透明度和可信度,是保護敏感工業數據的理想選擇。在區塊鏈機制下,將不同傳感器節點運行產生的數據進行共享,并確保所有數據彼此相同。由于數據存儲在各種傳感器節點上,并且所有數據(區塊)都與前一個區塊相鏈接,因此運行在區塊鏈中的數據極難被刪除或篡改,區塊鏈有助于安全地存儲和驗證敏感信息,從而有效地維護工業物聯網絡中彼此間數據傳輸的信任[3]。
本文通過引用區塊鏈技術增強工業物聯網數據的完整性和安全性方法,使用私有區塊鏈網關來保護從工業傳感器節點到核心處理單元的數據流,并集成零知識證明加密技術來驗證數據并限制對授權實體的訪問。
1 相關工作
針對工業物聯網中數據完整性與安全性的進展和挑戰,將區塊鏈技術融入工業物聯網,本節將探索工業物聯網與區塊鏈相融合的相關研究背景。
Rathee等[4]提出了一種基于區塊鏈技術的工業物聯網信任管理安全框架。模型通過選舉的協調器來計算每個傳感器設備的信任因子合法性。為了防止本地數據庫的信息發生變化,在后端維護基于區塊鏈的數據模型,以跟蹤行業內的所有事務。
Bobde等[5]提出了一種基于區塊鏈技術的工業物聯網加密安全機制。根據機密級別對數據進行處理和分類,使用ChaCha20-Poly1305算法加密并傳輸到本地服務器,存儲在云服務器或星際文件系統中,以增強數據安全性。
劉佳樂等[6]提出了一種基于區塊鏈技術的物聯網訪問控制框架,利用區塊鏈技術來滿足不斷擴展的物聯網領域對安全性日益增長的需求。通過智能安全攝像頭系統分析身份認證和許可訪問的控制策略。
Rane等[7]提出了一種集成的區塊鏈和物聯網架構,以減輕人工數據輸入和延遲更新等低效率問題,突出實時數據和自主資源協調的優勢,以改善決策制定和運營敏捷性。
Sun等[8]提出了一種基于區塊鏈的工業物聯網增強設備故障恢復框架,利用Hyperledger Fabric來管理本地賬本,從而增強系統對集中式故障的恢復能力,將ABAC模型與區塊鏈相結合,以確保不可變且可追溯的訪問控制策略,反映了對安全和細粒度訪問控制機制需求的日益增長。
2 基于區塊鏈技術的工業物聯網數據安全框架
本節概述了基于區塊鏈技術的工業物聯網數據安全框架。通過將區塊鏈技術集成在工業物聯網中,收集傳感器設備數據,構建控制系統和數據共享系統,以應對分散信息流通、內部信息控制訪問和隱私方面的挑戰。將各個實體之間共享數據傳輸到私有區塊鏈網關,通過區塊鏈數據共享機制對每一個存儲區塊進行跟蹤分析,以零知識證明方法解密數據,引入新的存儲位置來更新區塊鏈,通過共識機制對數據進行驗證和認證,確保記錄在區塊鏈上數據的完整性和安全性,如圖1所示。
2.1 傳感器節點
工業物聯網中包含大量種類繁多的傳感器節點,不同傳感器收集的數據類型也不同。針對具有計算能力的傳感器節點,通過數據過濾和閾值檢測等本地數據預處理操作,使傳感器能夠僅發送相關信息,從而減少傳輸的數據量。此外,對于無法進行計算的傳感器,可以使用協作處理技術,通過傳感器多跳協同工作將任務傳輸到鄰近的基站或云服務。通過這些方法,使傳感器節點能夠提升工業物聯網生態系統的整體效率和響應能力。
2.2 區塊鏈
區塊鏈技術的去中心化特性在工業物聯網中至關重要,用來保證數據的完整性、安全性和信任的關鍵層。對比傳統的集中式架構,區塊鏈提供了工業物聯網傳感器設備之間數據交易的防篡改記錄,消除對中央權威機構的需求,使系統具有抵抗單點故障的能力。本文利用私有區塊鏈,傳感器節點間的每次傳輸記錄多個節點驗證,且訪問僅限于授權節點,確保數據交換的透明度和可信度。私有區塊鏈作為工業物聯網設備和網絡之間安全數據傳輸的支柱,有效減少了計算負荷和能耗,使工業物聯網最大化資源使用率。
2.3 證書頒發機構
證書頒發機構(CA)在工業物聯網數據傳輸過程中對證書緩存起著戰略性作用,其中服務器可以存儲和重復使用以前獲得的證書,而不是反復請求新證書。這種方法對數據結構一致的或重復的數據模式,可顯著減少響應延遲并提高傳輸速度。
2.4 零知識證明
零知識證明(ZKP)是一種加密技術,允許互不信任的通信雙方之間證明某個命題的有效性,同時不泄露任何額外信息。在基于區塊鏈技術的去中心化工業物聯網中,通過零知識證明可以減少重復生成證明或驗證相同證明的計算開銷,從而縮短數據傳輸時間并優化資源利用率,同時保障數據隱私性和安全性。
2.5 PoA共識
權威證明(PoA)是一種基于權威性的共識算法,通過由特定的授權節點驗證交易并打包區塊的方式來達成共識。PoA共識機制中的授權節點由網絡中的信任實體擔任,這些實體通常是經過認證的組織或個人。相比于其他共識機制,PoA在防止雙重支付和惡意行為方面具有更高的安全性。
3 基于區塊鏈技術的工業物聯網數據安全實現過程
本節描述了區塊鏈技術的工業物聯網數據安全實現過程,旨在將物聯網設備與私有區塊鏈網絡無縫集成,如圖2所示。該過程分為4個不同階段,利用零知識證明加密技術來確保數據完整性、安全性和高效處理。
3.1 傳感器節點到私有區塊鏈網關
第1階段為數據收集和預處理過程。通過傳感器節點收集數據,采取預處理和加密等一系列步驟準備這些數據,將數據安全高效地傳輸到私有區塊鏈網關。
3.1.1 數據收集
收集在工業物聯網環境中部署的大量傳感節點原始數據。為了優化存儲和傳輸,對原始數據進行調整來優化信息收集處理,為安全簡化地傳輸到本地服務器做好準備。
3.1.2 數據傳輸到本地服務器
本地服務器作為下行傳感器節點的中間收集點,從多個傳感器節點收集數據。其目的是簡化數據流,為進一步處理和最終傳輸到區塊鏈網關做好準備。
3.1.3 帶緩存的證書請求
本地服務器從CA請求批量證書來驗證數據,將證書緩存起來,以加快重復數據傳輸的速度。這種緩存機制可以有效減少頻繁的CA驗證,提高工作效率,并優化數據傳輸過程。
3.1.4 數據加密
本地服務器在接收并匯總下行傳感節點的數據后,使用零知識證明加密算法來保護收集的數據。這種加密方式確保數據在傳輸到私有區塊鏈網關過程中的安全性和防篡改性。
3.1.5 分布式并行處理
工業物聯網上的分布式節點協作驗證與數據相關的批次證書。通過利用并行處理,使得傳感器節點可以有效地驗證數據的來源和完整性,確保只有真實且未篡改的數據才能進入下一階段。
3.2 私有區塊鏈網關處理
第2階段,私有區塊鏈網關作為中心樞紐,在整個區塊鏈網絡中進行數據解密和智能分發的過程。其作用是安全解密數據,并智能地將其分發到區塊鏈網絡上,將數據引入新的存儲位置來更新區塊鏈。
3.2.1 數據解密
私有區塊鏈網關在接收到傳輸的數據后,會啟動解密過程。通過相應的解密密鑰,確保數據在傳輸過程中的安全性,且僅網絡內的授權實體能夠訪問這些數據。
3.2.2 智能分片和自適應速率限制
私有區塊鏈網關采用智能分片技術,將解壓后的數據高效地分配到各個區塊鏈的分段或分片中。這種動態分配確保了數據存儲和檢索的最佳效果。同時,系統還設置了自適應速率限制機制,以監控和控制數據的處理速度。通過評估當前的網絡負載并相應調整數據處理速率,系統確保了操作的順暢進行,不會使網絡或區塊鏈過載。
3.2.3 數據分類
私有區塊鏈網關根據數據的保密級別進行分類。通過數據分類分級規則標準,將數據分為“一般數據”和“核心數據”2類,一般數據存儲在更易訪問的位置,核心數據則需要遵循更嚴格的存儲和訪問協議。
分類決定后續的存儲和處理流程,對這些數據應用最佳的哈希技術,生成唯一的數字簽名或哈希值,確保數據的完整性和需要時的快速檢索。對于訪問控制,采用零知識證明方法允許在不透露敏感信息的情況下驗證訪問權限。區塊鏈技術在此過程中發揮著關鍵作用,提供所有數據交易、訪問請求和數據存儲變化的透明且不可篡改的記錄,從而促進審計和數據治理標準的合規性。
3.3 共識機制
第3階段是基于區塊鏈技術的工業物聯網數據安全過程的關鍵,重點關注驗證和認證數據的共識機制。驗證節點通過彼此協作達成共識,實施權威證明機制進行可靠驗證以及最終區塊創建的過程,從而鞏固數據在區塊鏈賬本中的地位,此階段對于確保區塊鏈上記錄的數據的完整性和可信度至關重要。
3.3.1 分布式驗證
通過分散在工業物聯網上的多個驗證節點協同參與驗證數據真實性的過程,采用去中心化的驗證方法,提高對單點故障或惡意攻擊的抵抗力。每個節點獨立驗證數據及其相關元數據。當大多數節點就數據的真實性達成共識時,數據即被視為已驗證。這種分布式驗證可確保驗證過程穩健可靠,從而增強系統的整體安全性和完整性。
3.3.2 數據真實性校驗
以集體共識機制來驗證節點協作確定數據的真實性,分布式節點各自完成獨立驗證后,協同其結果以達成共同協議。如果多數節點一致認為數據真實且未被篡改,則批準進一步處理。這種集體決策過程確保了數據的完整性,保護系統免受潛在的數據泄露或惡意篡改的威脅。
3.3.3 權威證明(PoA)共識
在PoA共識機制中,將選舉出一組受信任的驗證者來創建新區塊并驗證交易。與工作量證明(PoW)或權益證明(PoS)不同,PoA依賴于這些驗證者的信譽,使其更節能且更快速。驗證者是預先批準的,其權威來源于其身份和信譽。如果其行為惡意,將失去驗證權和聲譽。PoA確保只有合法且已驗證的交易(如來自工業物聯網傳感器的數據條目)才會添加到區塊鏈中,從而增加其安全度和可信度。
與使用PoW或PoS的公共區塊鏈相比,使用PoA的私有區塊鏈在工業物聯網應用中具有多個優勢。首先,其顯著提高了能源效率,因為不需要與PoW相關的密集計算挖礦過程。在交易速度方面,由于共識過程中涉及的節點數量減少,使用PoA的私有區塊鏈提供了更快的處理時間。區塊鏈的私有性質確保了更高的安全性和對網絡的控制,降低了外部攻擊的風險,并允許更好地管理參與網絡的傳感器設備。雖然PoS也在能源效率方面有所改善,但選擇結合PoA的私有區塊鏈因為其更快的交易驗證、更低的延遲和更高的安全控制,更符合工業物聯網的特定需求。
3.3.4 創建區塊
通過PoA機制達成共識后,下一步是形成新的區塊。該區塊封裝了經過驗證的數據或交易以及時間戳和對先前區塊的引用等元數據。區塊創建后,將進行加密哈希處理,生成唯一的塊哈希值,此哈希與區塊的內容一起確保數據的完整性和不可變性,將新形成的區塊附加到區塊鏈,建立按時間順序排列且防篡改的數據記錄。
3.4 工業物聯網傳感器設備訪問
第4階段重點關注工業物聯網傳感器設備與私有區塊鏈之間的交互,此階段從工業物聯網傳感器設備的數據請求到最終數據檢索和傳輸的事件順序,包括請求發起、網關處理、零知識證明挑戰生成和響應以實現最終數據傳輸的步驟,確保數據完整性和可訪問性。
3.4.1 請求發起
工業物聯網傳感器設備向私有區塊鏈網關發起數據請求。當傳感器需要數據時,向私有區塊鏈網關發送結構化請求。此請求包含所需數據的類型、任何特定的時間范圍或參數以及用于驗證設備身份的認證憑證。網關在接收到該請求后,啟動流程以驗證設備的真實性并檢索請求的數據。
3.4.2 網關處理
在接收到工業物聯網傳感器設備的數據請求后,私有區塊鏈網關會啟動一系列操作。首先,網關使用存儲的憑證或加密方法驗證請求設備的真實性。設備通過身份驗證后,網關會解析請求所需的具體數據或信息。基于解析得到的信息,網關與底層區塊鏈基礎設施或其他集成系統交互,以檢索相關數據。在整個過程中,網關確保遵循數據訪問策略,確保只有授權設備才能接收相應的數據。
3.4.3 零知識證明挑戰生成和響應
私有區塊鏈網關采用零知識證明加密技術來加強安全措施,網關(作為驗證者)確定請求的工業物聯網傳感器設備(作為證明者)是否擁有特定的憑證。通過向工業物聯網傳感器設備發送零知識證明挑戰,網關確保只有具備正確知識的設備才能準確響應。挑戰響應機制可有效阻止未授權的實體訪問數據,且成功的零知識證明挑戰和響應會被緩存以提高驗證效率。
3.4.4 數據檢索與傳輸
通過零知識證明響應成功驗證工業物聯網傳感器設備的真實性后,私有區塊鏈網關將啟動數據檢索過程。網關在區塊鏈中搜索傳感器請求的特定數據或交易記錄,找到后,提取數據并準備傳輸。網關確保數據得到適當打包,保持其完整性和安全性。隨后,將打包的數據傳輸到發出請求的物聯網設備,使其能夠訪問其所需的信息。在整個過程中,網關確保數據傳輸高效、安全,優先考慮傳輸數據的機密性和準確性。
4 結語
本文研究將區塊鏈技術融入工業物聯網,解決了工業物聯網傳感器互聯數據在安全性、完整性和隱私方面的關鍵問題。本文提出了一種基于區塊鏈技術的工業物聯網數據安全框架,通過從傳感器節點到私有區塊鏈網關的數據流,結合了零知識證明加密保障和共識機制,僅限授權實體訪問,旨在提高工業物聯網傳感器設備數據傳輸和存儲的安全性。
參考文獻
[1]DUGGINENI S.Impact of controls on data integrity and information systems[J].Science and Technology,2023Smx0od3fPdNxmUUx6zZ778pS7ed8oT/aMRS6xvDSIN4=(2):29-35.
[2]劉敖迪,杜學繪,王娜,等.區塊鏈系統安全防護技術研究進展[J].計算機學報,2024(3):608-646.
[3]許瑋.基于區塊鏈的工業物聯網數據共享方案[J].科技創新與應用,2023(24):157-160.
[4]RATHEE G,AHMAD F,JAGLAN N,et al.A secure and trusted mechanism for industrial IoT network using blockchain[J].IEEE Transactions on Industrial Informatics,2022(2):1894-1902.
[5]BOBDE Y,NARAYANAN G,JATI M,et al.Enhancing Industrial IoT network security through blockchain integration[J].Electronics,2024(4):687-710.
[6]劉佳樂,王春東.基于區塊鏈的物聯網應用研究綜述[J].天津理工大學學報,2023(6):34-41.
[7]RANE S B,NARVEL Y A M.Data-driven decision making with blockchain-IoT integrated architecture:a project resource management agility perspective of industry 4.0[J].International Journal of System Assurance Engineering and Management,2022(2):1005-1023.
[8]SUN S,DU R,CHEN S,et al.Blockchain-based IoT access control system:towards security,lightweight,and cross-domain[J].IEEE Access,2021(9):36868-36878.
(編輯 沈 強)
Research on data security architecture of Industrial Internet of Things based on blockchain technology
CHEN Hanlin1, LI Wen1, ZHAO Qi2, QI Entie1*
(1.Changchun Institute of Technology, Changchun 130012, China;
2.Changchun 106th Middle School, Changchun, Jilin 130052, China)
Abstract: In the rapidly developing industrial ecosystem, the usage and demand of data in the Industrial Internet of Things is increasing, and maintaining the integrity and security of data has become an important responsibility and requirement. Data integrity refers to the accuracy, reliability and consistency of data throughout its life cycle. Data security refers to protecting data from unauthorizeUEOhJk4uBAMJ8Q3SzC3I3JeXxveU/WaOJzoIH4zFqL4=d access, modification, deletion and theft. This paper enhances the integrity and security of industrial Internet of Things data by referring to blockchain technology. Starting from the data collection of industrial Internet of Things sensor devices, it is transmitted to the private blockchain gateway, the data is decrypted by the zero-knowledge proof method, and a new storage location is introduced to update the blockchain. The data is verified and authenticated through a consensus mechanism to ensure the integrity and security of the data recorded on the blockchain.
Key words: Industrial Internet of Things; data security; blockchain; zero-knowledge proof