طرح کنترل دسترسی مقیاس پذیر اینترنت اشیا بر اساس بلاک چین
معرفی
اینترنت اشیا حجم زیادی از داده ها را تولید کرده است که حاوی حریم شخصی زیادی است. هنگامی که این اطلاعات حریم خصوصی به بیرون درز کند، خسارات زیادی برای کاربران به همراه خواهد داشت. به عنوان یکی از فناوریهای سنگ بنای حفاظت از دادهها، کنترل دسترسی میتواند تضمین کند که دادهها فقط توسط کاربرانی که مربوطه هستند قابل دسترسی است بنابراین، مکانیسم کنترل دسترسی تحت اینترنت اشیا به یکی از محتویات تحقیقاتی مهم امنیت و حفاظت از حریم خصوصی اینترنت اشیا تبدیل شده است. بلاک چین یک فناوری توزیع شده غیرمتمرکز است که از نظر فنی مشکلات امنیتی ناشی از مدل متمرکز مبتنی بر اعتماد را حل می کند. بنابراین، محققان زنجیره بلوکی و کنترل دسترسی را به عنوان فناوری کلیدی حفاظت از دادههای اینترنت اشیا ترکیب میکنن
کارهای مرتبط
برخی از کارهای اولیه در کنترل دسترسی مبتنی بر بلاک چین انجام شده است. با بهره گیری کامل از ویژگی های غیرمتمرکز، ضد دستکاری، قابل ردیابی و قرارداد هوشمند بلاک چین، بلاک چین به عنوان یک موجودیت قابل اعتماد برای ساخت یک مدل کنترل دسترسی استفاده می شود در ابتدا، محققان در ابتدا امکان سنجی طراحی یک چارچوب جدید بر روی بلاک چین را بررسی کردند. به عنوان مثال، ادبیات مدل های کنترل دسترسی بازطراحی شده خود را در زنجیره بلوکی پیشنهاد کردند. سپس، محققان به جای محدود کردن به چارچوب، فرآیند دسترسی دقیقتری را ارائه کردن و همکاران یک مدل کنترل دسترسی ایستا را پیشنهاد کرد. دینگ و همکاران یک روش کنترل دسترسی مبتنی بر ویژگی برای IoT پیشنهاد کرد. راماچاندران و همکاران یک روش مدیریت منابع داده های علمی را پیشنهاد کرد. علی و همکاران یک مدل کنترل دسترسی تحت اینترنت اشیا پیشنهاد کرد و الزاماتی را برای تفویض اختیار اولیه رویداد و پرس و جو ارائه کرد. علاوه بر این، محققان مشکلات کلیدی را در محیط اینترنت اشیا حل کرده اندروشی را برای استفاده از توکن برای کاهش مشکلات عظیم زمان وجود بلاک چین، محاسبات و سربار ذخیره سازی پیشنهاد کرد. لین و همکاران مشکل دسترسی ریزدانه را حل کرد. مدل آلفاند و همکاران. انعطاف پذیر است. مدل ارائه شده توسط ما و همکاران. [14] در سراسر دامنه قابل دسترسی است. اگرچه مطالعات زیادی در مورد ترکیب زنجیره بلوکی و کنترل دسترسی انجام شده است، این مدلهای کنترل دسترسی عموماً مقیاسپذیر نیستند. بنابراین، این مقاله یک مدل سیستم کنترل دسترسی مقیاسپذیر از اینترنت اشیاء مبتنی بر بلاک چین را پیشنهاد میکند.کار اصلی این مقاله به شرح زیر است: به منظور حل مشکل مقیاس پذیری مدیریت دسترسی دستگاه اینترنت اشیا، یک سیستم کنترل دسترسی توزیع شده اینترنت اشیا مبتنی بر فناوری بلاک چین پیشنهاد شده است. این راه حل یک گره جدید از مرکز مدیریت را برای درخواست اطلاعات کنترل دسترسی از بلاک چین از طرف دستگاه های اینترنت اشیا تعریف می کند. این شامل یک قرارداد هوشمند است که تمام عملیات مجاز در سیستم کنترل دسترسی را تعریف می کند و نمی توان آن را از سیستم حذف کرد. این طرح در سناریوی واقعی اینترنت اشیا ارزیابی میشود و نتایج نشان میدهد که فناوری بلاک چین میتواند به عنوان یک فناوری مدیریت دسترسی در یک سناریوی اینترنت اشیا مقیاسپذیر خاص استفاده شود.
مدل سیستم کنترل دسترسی قابل توسعه
?
شبکه حسگر بی سیم: این یک شبکه ارتباطی است که امکان اتصالات محدود را در برنامه های کاربردی با توان و نیازهای نوری محدود می دهد. دستگاه های اینترنت اشیا به شبکه های بلاک چین تعلق ندارند. بنابراین، همه دستگاه ها باید به صورت جهانی و منحصر به فرد در شبکه بلاک چین شناسایی شوند. مولد کلید عمومی یک راه حل عملی برای مشکل تولید اعداد تصادفی قابل قبول و منحصر به فرد ارائه می دهد. استفاده از فناوری رمزگذاری اینترنت اشیا موجود، به طور خودکار یک کلید عمومی برای هر دستگاه ایجاد می کند. بنابراین، اجرای یک اتصال رمزگذاری شده یک شناسه منحصر به فرد را تضمین می کند. (2) مدیر: یک مدیر نهادی است که مسئول مدیریت مجوزهای کنترل دسترسی برای گروهی از دستگاه های اینترنت اشیا است. سرپرست در این طرح نیازی به اتصال مداوم به شبکه بلاک چین ندارد که به کاهش استفاده از منابع سخت افزاری آن کمک می کند. ثبت دستگاه های اینترنت اشیا باید تحت کنترل مدیر باشد که می تواند مجوزهای کنترل دسترسی خاصی را برای آنها تعریف کند. (3) گره عامل: گره عامل یک گره بلاک چین خاص در معماری است که وظیفه استقرار تنها قرارداد هوشمند در سیستم را بر عهده دارد. هنگامی که قرارداد هوشمند در شبکه بلاک چین دریافت شد، گره پروکسی آدرسی را دریافت می کند که قرارداد هوشمند را در شبکه بلاک چین شناسایی می کند. (4) قرارداد هوشمند: سیستم مدیریت دسترسی پیشنهاد شده در این مقاله توسط عملیات تعریف شده در یک قرارداد هوشمند واحد کنترل می شود. این قرارداد هوشمند منحصر به فرد است و نمی توان آن را از سیستم حذف کرد. پس از اینکه تراکنش عملیات را آغاز کرد، گره پروکسی دسترسی جهانی به اطلاعات تراکنش را حفظ خواهد کرد. قراردادهای هوشمند و عملیات آنها نیز در سطح جهانی قابل دسترسی است. (5) شبکه بلاک چین: شبکه بلاک چین در این سیستم یک بلاک چین خصوصی است. از آنجایی که تمام عناصر نمونه اولیه ابعاد بزرگتری دارند، می تواند نتایج قابل اعتمادتری را برای سیستم ارزیابی ارائه دهد. با این حال، در سناریوی واقعی، بلاک چین عمومی باید برای ترویج کاربرد راه حل استفاده شود. (6) مرکز مدیریت: همانطور که قبلا ذکر شد، دستگاه های اینترنت اشیا به شبکه های بلاک چین تعلق ندارند. اکثر دستگاههای اینترنت اشیا از نظر پردازنده، حافظه و باتری بسیار محدود هستند، که باعث میشود دستگاههای اینترنت اشیا به بخشی از شبکه بلاک چین تبدیل نشوند. بنابراین، یک گره به نام مرکز مدیریت را معرفی کنید. مرکز مدیریت رابطی است که می تواند اطلاعات رمزگذاری شده توسط دستگاه IoT در پیام پروتکل برنامه محدود(COAP) را به پیام json-rpc قابل درک توسط گره بلاک چین تبدیل کند. مرکز مدیریت مستقیماً به ماینر گره بلاک چین متصل است. چندین شبکه حسگر را می توان به یک گره مرکز مدیریت متصل کرد و چندین گره مرکز مدیریت را می توان به یک گره بلاک چین متصل کرد. دستگاه های اینترنت اشیا فقط می توانند از طریق مرکز مدیریت درخواست دسترسی به اطلاعات از زنجیره بلوکی را داشته باشند.
آزمایش شبیه سازی
اتریوم یکی از محبوب ترین پلتفرم های محاسباتی توزیع شده مبتنی بر بلاک چین است. در این بخش چگونگی تاثیر معرفی گرههای مرکز مدیریت به سیستم بلاک چین بر تاخیر کلی معماری ارزیابی میشود. در کنار این ایده، ارزیابی کنید که آیا ادغام کتابخانه امنیت لایه انتقال دادهگرام (DTLS) و ارتباط بین دستگاههایIoT و گرههای مرکز مدیریت تبدیل به محدودیتهای فنی این روش خواهد شد یا خیر. (1) راه اندازی آزمایشی این آزمایش به دسکتاپ Intel Core i7-950@3.07 GHz Ubuntu-16.04 مجهز شده است. یک موتور کانتینر برنامه منبع بازDocker و تصویری به نام سرگیجه / اتریوم استفاده می شود. کلاینتimage client-go در زبان برنامه نویسی Golang برگرفته ازEthereum / client-go پیاده سازی شده است. سرگیجه اندکی اصلاح شده است تا اجرای شبکه خصوصی اتریوم را آسانتر کند. دستگاه های اینترنت اشیا نسخه اصلاح شده کتابخانه LibCOAP (LibCOAP اجرای زبان C پروتکلCOAP است) را در همان رایانه اجرا می کنند. برای اندازه گیری آزمایش، از ابزار معیاری به نامCoAPBench استفاده شده است، اما عملکرد این ابزار برای هدف آزمایشی این مقاله محدود است. پس از اصلاح، CoAPBench میتواند پیامها را ارسال، ارسال و حذف کند و اجازه دهد بارگذاری در پیام درخواست مشخص شود. (2) تأیید عملکرد همانطور که در شکل نشان داده شده است، این آزمایش ارزیابی می کند که چگونه معرفی گره مرکز مدیریت به سیستم بلاک چین بر تاخیر عملیات کنترل دسترسی در سیستم تاثیر می گذارد.
?
ابتدا به طور مستقل عملکرد مرکز مدیریت را ارزیابی کنید، یعنی گروهی از دستگاه های مجازی اینترنت اشیا در ابزار CoAPBench به طور مستقیم به مرکز مدیریت متصل هستند. در این سناریو، کلاینت مجازی برای درخواست اطلاعات دسترسی یک دستگاه IoT به منابع موجود در دستگاه اینترنت اشیا دیگر پیکربندی شده است. هنگامی که مرکز مدیریت درخواست را دریافت کرد، اطلاعاتی را از شبکه بلاک چین از طریق تماس های RPC دریافت می کند و پاسخ را به مشتری مجازی برمی گرداند. در سناریوی دوم، عملکرد دستگاههای اینترنت اشیا متصل به گره مرکز مدیریت ارزیابی میشود، یعنی گروهی از دستگاههای اینترنت اشیا مجازی از ابزارCoAPBench اطلاعات منبع دستگاه اینترنت اشیا دیگری را که به مرکز مدیریت متصل است، درخواست میکنند. در این سناریو، تمام دستگاه های IoT نیز با کتابخانهDTLS یکپارچه شده اند. پس از مجوز از شبکه بلاک چین و پروکسی به دستگاهIoT از طریق مرکز مدیریت، بر این اساس اطلاعات منبع را اعطا یا رد می کند. در هر دو سناریو، شبکه بلاک چین تمام درخواست ها را به همه منابع می دهد. علاوه بر این، آزمایشات در دو سناریو بر روی تعداد متفاوتی از مشتریان همزمان انجام می شود. هر تست 5 بار و هر بار 30 ثانیه اندازه گیری می شود و مقدار میانگین محاسبه می شود. تعداد مشتریان همزمان بین 1 تا 10000 است. شکل 4. (الف) نتایج آزمون دو سناریو را نشان می دهد. توجه داشته باشید که هر دو شکل 4. (الف) و شکل 4. (ب) از مقیاس های لگاریتمی استفاده کنید. سناریوی اول نشان می دهد که چگونه توان عملیاتی مرکز مدیریت از 500 درخواست در ثانیه به یک توان عملیاتی پایدار 950 درخواست در ثانیه افزایش می یابد و 10 مشتری همزمان به حداکثر ظرفیت می رسند. پس از آن، شکل 4. (b) عملکرد به آرامی کاهش می یابد، که به طور مستقیم با تعداد پیام های درخواست وقفه مرتبط است، همانطور که در نشان داده شده است.
در طول دوره آزمایشی، توان عملیاتی سناریوی دوم در 500 درخواست در ثانیه تثبیت شد. در این در این سناریو، همه مشتریان همزمان اطلاعات منبع را از یک دستگاه IoT درخواست می کنند. بنابراین، تاخیر بین مرکز مدیریت و یک مشتری اینترنت اشیا، عملکرد کلی سناریو را محدود می کند. به طور کلی، عامل محدود کننده هر دو سناریو تاخیر در به دست آوردن اطلاعات کنترل دسترسی از شبکه بلاک چین است. این سیستم بار تاخیر انتشار اطلاعات کنترل دسترسی در شبکه بلاک چین را متحمل می شود که تأثیر منفی بر عملکرد سیستم دارد. با این وجود، مرکز مدیریت می تواند بهترین عملکرد را با 900 درخواست در ثانیه بدون بیش از 1000 مشتری همزمان به دست آورد. با توجه به اینکه شبکه حسگر بی سیم می تواند چندین گره مرکز مدیریت را به هم متصل کند، عملکرد مرکز مدیریت قابل قبول است. با توجه به اینکه دستگاههای اینترنت اشیا دارای منابع محدود هستند و در بسیاری از موارد قابلیت سختافزار نسبت به نرمافزار عامل محدودکنندهتری است، عملکرد سیستم از نظر مقیاسپذیری به طور کلی قابل قبول است.
نتیجه گیری ها
به طور خلاصه، این مقاله به بررسی کنترل دسترسی مقیاس پذیر اینترنت اشیا بر اساس بلاک چین می پردازد. به منظور حل مشکل مقیاس پذیری مدیریت دسترسی میلیاردها دستگاه محدود شده در اینترنت اشیا، یک سیستم کنترل دسترسی توزیع شده اینترنت اشیا مبتنی بر فناوری بلاک چین پیشنهاد شده است. از آنجایی که بسیاری از شبکه های محدود شده را می توان همزمان از طریق یک گره خاص به نام مرکز مدیریت به شبکه بلاک چین متصل کرد، سیستم مقیاس پذیر است. گره های مرکز مدیریت مختلف در سراسر شبکه بلاک چین توزیع شده و به روش های مختلف به شبکه محدود متصل می شوند. جهانی بودن آن انعطاف پذیری خوبی را برای این طرح فراهم می کند. با توجه به نتایج شبیه سازی و ارزیابی، ثابت می شود که سیستم مقیاس پذیری خوبی دارد. این مقاله عمدتاً به بررسی کاربرد فناوری بلاک چین در سیستم کنترل دسترسی اینترنت اشیا میپردازد. اگرچه برخی از دستاوردها به دست آمده است، هنوز مشکلات نظری و کاربردی زیادی وجود دارد که باید در بهینه سازی عملکرد سیستم بیشتر مورد مطالعه قرار گیرد: (1) چگونگی بهبود کارایی تجهیزات سخت افزاری و کاهش هزینه ذخیره سازی بلاک چین مشکلی است که ارزش مطالعه دارد. در کنترل دسترسی اینترنت اشیا؛ (2) آزمایش طرح باید در زمینه اینترنت واقعی اشیا انجام شود تا استانداردهایی برای مدیریت دسترسی به اینترنت اشیا مبتنی بر بلاک چین ایجاد شود.
References
[1] Fang Liang, Yin Lihua, Guo Yunchuan and Fang Binxing. (2017) “Research review on Key Technologies of attribute based access control.”
Journal of Computer Science 40(7): 1680-1698.
[2] Hossein Shafagh,Lukas Burkhalter,Anwar Hithnawi and Simon Duquennoy. (2017) “Towards Blockchain-based Auditable Storage and
Sharing of IoT Data.” Cloud Computing Security Workshop.
[3] Mei Ying. (2017) “Simplification model construction of Internet access control based on blockchain.” Journal of Communication University of China 24(5):7-12.
[4] Zyskind,Nathan and Pentland. (2015) “Decentralizing privacy:using blockchain to protect personal data.” Proceedings of the 2015 IEEE Security and Privacy Workshops. Piscataway:IEEE,180-184.
[5] Rifi,Rachkidi and Agoulmine. (2017) “Towards using blockchain technology for IoT data access protection.” Proceedings of the IEEE 17th International Conference on Ubiquitous Wireless Broadband. Piscataway:IEEE,1-5.
[6] Chethana Dukkipati,Yunpeng Zhang and Liang Chieh Cheng. (2018) “Decentralized, BlockChain Based Access Control Framework for the
Heterogeneous Internet of Things.” Attribute-Based Access Control.
[7] Zhang,Kasahara and Shen. (2019) “Smart contract-based access control for the Internet of things.” IEEE Internet of Things Journal,
مطلبی دیگر از این انتشارات
هر آنچه که باید از شهر هوشمند بدانیم - بخش دوم: چرا شهر هوشمند لازم است؟
مطلبی دیگر از این انتشارات
برنامه آمستردام برای افزایش ایمنی دوچرخهسواران
مطلبی دیگر از این انتشارات
تعاریف جهانی شهر هوشمند