文獻標識碼: A
DOI:10.16157/j.issn.0258-7998.190818
中文引用格式: 陳宇翔,郝堯,趙越,等. 面向制造大數據的安全存儲交換技術[J].電子技術應用,2019,45(12):38-41,46.
英文引用格式: Chen Yuxiang,Hao Yao,Zhao Yue,et al. Secure storage and exchange technology for manufacturing big data[J]. Application of Electronic Technique,2019,45(12):38-41,46.
0 引言
工業(yè)互聯(lián)網打破了傳統(tǒng)孤立封閉的制造環(huán)境,為不同實體間建立信任關系,并將網絡的連接對象從人延伸到機器設備、工業(yè)產品和工業(yè)服務。但工業(yè)互聯(lián)網為生產生活帶來便利的同時,由于其數據具有多源異構、強關聯(lián)、高通量的特點,也為跨行業(yè)、跨企業(yè)之間的數據交換和共享帶來了風險[1-2]。安全數據共享交換技術能為生產數據的分布式安全存儲、流轉控制、權益保護等提供重要支持,是生產制造安全的重要組成部分。因此各國都在尋求技術突破,比如:德國工業(yè)4.0戰(zhàn)略,美國工業(yè)互聯(lián)網聯(lián)盟等[3-4]。
近幾年來,國家陸續(xù)出臺了“中國制造2025”、“互聯(lián)網+”等產業(yè)政策,以推動我國制造業(yè)轉型升級?!蛾P于深化“互聯(lián)網+經濟制造業(yè)”發(fā)展工業(yè)互聯(lián)網的指導意見》、《工業(yè)互聯(lián)網發(fā)展行動計劃(2018—2020年)》、《中國制造2025》等國家政策規(guī)劃提出“創(chuàng)建網絡協(xié)同制造支撐平臺,探索引領智能制造發(fā)展的制造與服務新模式”,為技術發(fā)展提供支持。
1 國內外發(fā)展分析及安全存儲交換模式
1.1 國內外發(fā)展現(xiàn)狀
工業(yè)數據的共享交換促進了多元制造數據的高效協(xié)同,提高了產業(yè)資源整合能力,故成為各國關注的重點。近年大數據快速發(fā)展并不斷向傳統(tǒng)制造業(yè)滲透,將設計、制造、運行、維護等環(huán)節(jié)相關聯(lián),打破產業(yè)鏈各環(huán)節(jié)的數據孤島,優(yōu)化生產要素也大幅降低了成本。
德國Fraunhofer智能分析和信息系統(tǒng)研究所聯(lián)合30家重點國際企業(yè)在德國工業(yè)4.0中領導了工業(yè)數據空間項目(Industry Data Space,IDS),關注跨域數據代理、交換及應用,將分散孤立的工業(yè)數據(比如來自工廠、物流公司、政府部門的數據)轉換為一個可信數據網絡空間整體,促進數據開放和共享。相比之下,中國的數據共享交換理念顯得滯后[5-7],國內環(huán)境多期望由政府主導搭建中心式數據共享交換平臺,主流公司參與實現(xiàn)共享,但遲遲未能落地,而德國Fraunhofer則聚焦于用技術實現(xiàn)誠信體系。以中國的三大運營商為例,雖然積累平臺建設經驗并采取了對外開放措施,但都過于以自我為中心,即只允許外部數據進入而限制自己平臺的數據向外流通,且這種單向流通僅限于點對點的方式,缺乏全局、去中心的、多點、經過認證的數據共享交換方式。
在以上數據共享交換的迫切需求下,航天云網、石化盈科、海爾、富士康等都構建了面向數據共享交換需求的解決方案。以航天云網為例[8],其工業(yè)大數據平臺將基礎設施和解決方案以云方式提供給工業(yè)用戶,涉及基礎算法、數據管理、開放環(huán)境等多個層面,實現(xiàn)了不同部門協(xié)同研發(fā)設計,將研發(fā)周期大大縮短并提高了資源利用率。沈陽機床通過工業(yè)數據平臺向公司提供機床租賃服務,按照制造能力付費,有效降低用戶資金門檻,釋放產能。生意幫社群的協(xié)同制造平臺讓62家中小企業(yè)盤活了閑置產能,獲得470萬額外車牌生產訂單,也將交付周期縮短為原來的1/5以下。至天公司I-Martix平臺對企業(yè)信用數據和生產設備數據進行分析,實現(xiàn)精準放貸等。
1.2 安全存儲交換模式
制造數據安全存儲交換模式是指對存儲在云端的工業(yè)數據進行密態(tài)存儲,使得誠實但有好奇心的存儲服務提供方無法獲得數據擁有者的任何隱私。這種安全存儲模式不面向特定對象,任何具有敏感數據存儲需求的用戶都可選擇該安全存儲模式,從而掌握用戶數據的主動權。具體存儲交換模式如圖1所示。步驟如下:
(1)安全存儲服務獲取:企業(yè)用戶選擇所需存儲服務的安全等級,獲得相應密鑰管理系統(tǒng)的授權密鑰(可搜索加密密鑰可實現(xiàn)保密和主動授權),用于對所產生的數據加密;其次企業(yè)用戶根據目標用戶(數據使用方)需求設置相應訪問控制策略用于被動授權。
(2)安全存儲及授權:企業(yè)用戶(客戶端2)使用密鑰對產生的敏感數據加密并上傳云端,具有好奇心的存儲服務提供方沒有密鑰無法獲得任何用戶信息。
授權時,數據使用方(客戶端1)根據預設訪問控制策略驗證權限,實現(xiàn)云端數據庫訪問權限(安全級別較低的被動授權);再向數據擁有方申請可搜索加密密鑰和解密密鑰(主動授權),對云端數據進行數據關鍵詞的密文檢索,獲得所需密文數據后解密。
(3)數據更新及刪除:企業(yè)用戶定期生產的數據存在多用戶分享過度、時間過長導致密鑰泄露問題,也存在數據過期,需要刪除數據,節(jié)約存儲開銷的需求。因此需要刪除及更新數據。企業(yè)用戶上傳數據關鍵詞密文,云端執(zhí)行密文檢索并刪除數據。
整個敏感制造數據的存儲交換過程均在密文狀態(tài)下處理,實現(xiàn)數據擁有者對自己數據的完全掌控。
2 面向制造大數據的安全存儲交換關鍵技術
制造大數據平臺為用戶提供數據存儲、使用、協(xié)同服務。用戶數據在流轉過程中存在被非法訪問和泄露風險[9-11]。類似三大運營商過于保守的做法,又不利于數據流通。一方面,制造大數據環(huán)境下業(yè)務規(guī)模和復雜度提升帶來了數據泄露、非法授權使用等安全問題,迫切需要有效的安全存儲關鍵技術和權限策略描述規(guī)范對云端存儲數據進行有效保護和合理授權,因此本文研究可搜索加密和屬性基加密的安全共享交換方法。另一方面,數據在共享交換時的進程面臨溢出攻擊、惡意代碼竊取數據等風險。因此需要對進程本身及其環(huán)境進行可信度量。
制造數據的存儲交換模型如圖2所示,數據所有者將產生的敏感數據以密態(tài)存儲于云端。通過安全信道傳輸檢索密鑰和加密密鑰給共享用戶,實現(xiàn)數據的主動授權;對普通明文數據制定基于屬性的訪問控制策略,對目標屬性群體實現(xiàn)被動授權,促進數據流通。
2.1 可搜索加密技術
隨著云存儲云計算的快速發(fā)展,用戶逐漸將本地數據存儲到云端服務器,以節(jié)約本地存儲開銷。然而,用戶數據由于脫離本地控制而存儲在云端,具有被泄露、非法使用的風險,因此需要密碼對云端數據加密存儲[12]。與此同時,海量數據單純加密存儲面臨著以下問題,如果將數據下載到用戶端再解密搜索,會導致下載時帶寬資源消耗和解密時計算開銷過大,進而導致搜索效率低下;如果將加密數據在服務端解密后搜索,則服務端具有用戶密鑰,數據解密也使得安全性降低,以上問題使得簡單的加密存儲難以適應生產制造的需求??伤阉骷用芗夹g由此應運而生[13]。
可搜索加密技術原理如圖3所示。數據生產者通過大數據存儲平臺發(fā)布經過可搜索加密技術處理過的生產制造數據,并將數據存儲在大數據平臺。該技術允許合法用戶具有檢索關鍵字能力,提供密文檢索方法,讓服務器在無法知曉用戶數據明文的情況下,根據請求返回相應密文文件,既能保護用戶隱私也能節(jié)約帶寬和計算資源[14-15]。
2.2 訪問控制技術(屬性基加密)
相比可搜索加密主動授權的特點,合理的訪問控制策略則能為更廣泛的工業(yè)數據安全交換和共享提供支撐[16],傳統(tǒng)的訪問控制技術主要分為DAC(自主訪問控制)、MAC(強制訪問控制)和RBAC基于角色的訪問控制。但這些訪問控制技術都基于固定標識,用于封閉集中的制造環(huán)境,難以應用于多源異構的大數據環(huán)境,不利于數據的安全共享和交換。相比之下,基于屬性的訪問控制(Attribute Based Access Control,ABAC)面向群體而非封閉環(huán)境的單個對象,以屬性作為公鑰,并將私鑰、密文與屬性關聯(lián),為解決制造大數據的存儲交換提供了重要手段[17]。
屬性基加密[18-19](Attribution Based Encryption,ABE)將訪問控制與身份加密IBE結合,其中,訪問控制策略源于秘密共享門限方法(t,n),即只有用戶屬性與密文屬性的交集大于等于門限t時,用戶能夠解密密文。ABE以屬性為公鑰,通過公鑰生成相應私鑰,通過屬性集合生成密文,對滿足預設條件的用戶鑒權。使用門限方法,數據擁有者可將解密所需條件通過密碼學表達,目前ABE已能實現(xiàn)較為復雜的細粒度控制(涉及范圍如圖4所示),其技術拓展主要有與門訪問結構、樹訪問結構、線性秘密共享等。在數據訪問控制的效果上,可以實現(xiàn)與、或、非操作,提供數據擁有者細粒度的屬性基加密策略。
ABE從上分為中心式和非中心兩種授權機構[20],前者信任關系簡單,但工作負載大;后者抗單點故障,冗余度高,但機構間需秘密共享,密鑰協(xié)商復雜,也增加了通信和計算開銷。除此之外,現(xiàn)實應用中部門、企業(yè)通常需要層次分明的分布式管理方式,需要采用聯(lián)盟唯一標識GID(依賴管理中心)與分布式授權結合的方式,這類混合結構既回避了中心式性能瓶頸和可擴展問題,也回避了分布式拓撲復雜,難以管理的問題,但依然存在秘密共享困難等問題[21-23]。除此之外,基于區(qū)塊鏈的分布式訪問控制引出了新型無中心基于共識的信任關系模型,也有助于推動混合式模型的發(fā)展[24-26]。隨著更多訪問控制、屬性加密的應用落地,混合結構的ABE將為細粒度的訪問控制需求提供支撐,促進數據的安全交換。
2.3 交換進程及度量方法
在存儲交換的代碼層面,由于進程序列的出現(xiàn)具有模糊性、概率性,對交換進程進行可信度量可以為監(jiān)管實時數據提供支持,規(guī)范數據交換行為。此外,進程執(zhí)行環(huán)境依賴軟件包和系統(tǒng)內核,執(zhí)行環(huán)境中的安全漏洞存在被利用的可能,導致數據安全交換被破壞,因此合理的可信度量機制有助于保障數據安全交換。由于進程在正常運行時具有規(guī)律性和穩(wěn)定性,但在被攻擊時,原有的規(guī)律性和穩(wěn)定性被破壞,會出現(xiàn)異常的短序列[27]?;谶M程的以上特點,人們使用定長序列描繪進程正常運行時數據庫各類別行為序列的出現(xiàn)概率,以鑒別異常行為。
進程本身運行時的可信度量包含代碼、堆、棧等方面。比如,在返回地址前設置檢測字段,設置影子堆棧[28];在可執(zhí)行文件寫入監(jiān)管代碼監(jiān)管程序動態(tài)事件,監(jiān)控返回地址檢測堆棧溢出攻擊[29];使用可信計算、系統(tǒng)調用分析等技術對進程動態(tài)運行中的完整性進行度量等[30]。但進程本身的完整性度量,解決方法主要針對靜態(tài)代碼段,對動態(tài)運行中的堆棧部分缺乏有效衡量。對以上可信度量方法歸納,主要包括:變長序列行為模式、變長時間窗提取方法、基于馬爾科夫鏈描述進程行為、數據挖掘的評估方法、基于熵描繪不確定性等[31-34]。此外,運行環(huán)境的可信度量方面,主要包括:基于進程相關文件完整性度量方法,分級分類的軟件包完整性標識方法等[35-36]。但以上方法對進程執(zhí)行時的內核度量、間接依賴軟件包度量方面的研究仍有待深入。
3 結論
面向制造大數據的安全存儲與交換技術主要用于解決工業(yè)互聯(lián)網背景下跨行業(yè)企業(yè)的數據存儲和交換問題,保護用戶云端數據的存儲和共享安全,防止提供存儲服務的具有好奇心的第三方侵犯用戶數據,包括非法授權使用、數據泄露等。通過可搜索加密技術實現(xiàn)用戶主動授權第三方使用數據,通過屬性基加密對數據申請方進行鑒權,實現(xiàn)細粒度的訪問控制策略,打破數據孤島,有助于數據流通。可信度量交換進程則能為數據交換時數據所有方的監(jiān)管需求提供支持。因此研究工業(yè)互聯(lián)網下制造大數據的密態(tài)安全存儲、密態(tài)高效檢索、安全共享、訪問控制、實時監(jiān)管具有重要意義。
參考文獻
[1] 徐穎,李莉.制造業(yè)大數據的發(fā)展與展望[J].信息與控制,2018,47(4):41-47.
[2] 何文韜,邵誠.工業(yè)大數據分析技術的發(fā)展及其面臨的挑戰(zhàn)[J].信息與控制,2018,47(4):18-30.
[3] 數據開放與共享:德國工業(yè)4.0中的大數據[EB/OL].[2019-07-17].https://blog.csdn.net/pippas/article/details/80122952.
[4] 中國電子技術標準化研究院,全國信息技術標準化技術委員會大數據標準工作組.工業(yè)大數據白皮書[R].2017.
[5] 劉強,秦泗釗.過程工業(yè)大數據建模研究展望[J].自動化學報,2016(2):161-171.
[6] WAN J,TANG S,DI L,et al.A manufacturing big data solution for active preventive maintenance[J].IEEE Transactions on Industrial Informatics,2017,13(4):2039-2047.
[7] 陳芳,張萍,李丹.基于云計算的醫(yī)療信息共享平臺的設計[J].信息技術,2019(2):148-151.
[8] 航天云網[EB/OL].[2019-07-17].http://www.casicloud.com/.
[9] 張鵬飛.云存儲的數據安全問題研究[J].科學導報,2016(6):286.
[10] 李曉娟.物聯(lián)網中海量數據管理技術研究[D].廣州:廣東工業(yè)大學,2015.
[11] 孟祥曦,張凌,郭皓明,等.一種面向工業(yè)互聯(lián)網的云存儲方法[J].北京航空航天大學學報,2019,45(1):133-143.
[12] ALI M,KHAN S U,VASILAKOS A V.Security in cloud computing:opportunities and challenges[J].Information Sciences,2015,305(6):357-383.
[13] SONG D X,WAGNER D,PERRIG A.Practical techniques for searches on encrypted data[C].Proceedings of S & P,2000:44-55.
[14] 李雙,徐茂智.基于屬性的可搜索加密方案[J].計算機學報,2016,37(5):1017-1024.
[15] 倪綠林,許春根.基于身份的動態(tài)可搜索加密方案[J].計算機工程,2019,45(1):142-146.
[16] 趙志遠,王建華,朱智強,等.云存儲環(huán)境下屬性基加密綜述[J].計算機應用研究,2018,35(4):961-968.
[17] 物聯(lián)網中基于屬性密文策略更新的訪問控制研究與實現(xiàn)[D].西安:西安電子科技大學,2018.
[18] 房梁,殷麗華,郭云川,等.基于屬性的訪問控制關鍵技術研究綜述[J].計算機學報,2017,40(7):1680-1698.
[19] 蘇金樹,曹丹,王小峰,等.屬性基加密機制[J].軟件學報,2011,22(6):1299-1315.
[20] 余洋,孫林夫,馬亞花.基于屬性的云制造協(xié)同平臺訪問控制模型[J].計算機集成制造系統(tǒng),2017,23(1):196-202.
[21] 周超,任志宇.結合屬性與角色的訪問控制模型綜述[J].小型微型計算機系統(tǒng),2018,39(4):782-786.
[22] 岳瑋.基于屬性的訪問控制模型及策略研究[D].淄博:山東理工大學,2017.
[23] 馬星晨,朱建濤,邵婧,等.一種基于屬性的去中心化訪問控制模型[J].計算機技術與發(fā)展,2018(9):118-122.
[24] ZHANG Y Y,KASAHARA S,SHEN Y L,et al.Smart contract-based access control for the Internet of Things[J].IEEE Internet of Things Journal,2019,6(2):1594-1605.
[25] 朱孝兵.基于區(qū)塊鏈的跨域認證與訪問控制的研究[D].武漢:華中科技大學,2017.
[26] 陳永豐.基于區(qū)塊鏈的數據訪問控制方法及應用研究[D].成都:電子科技大學,2018.
[27] FORREST S,HOFMEYR S A,SOMAYAJI A,et al.A sense of self for unix processes[C].Proceedings of IEEE Symposium on Computer Security & Privacy,1996:120-128.
[28] Stack shield[EB/OL].(2000-01-08).http://www.angelfire.com/sk/stackshield/.
[29] ABADI M,BUDIU M,ERLINGSSON U,et al.Control-flow integrity principles, implementations,and applications[J].ACM Transactions on Information & System Security,2009,13(1):1-40.
[30] 劉孜文,馮登國.基于可信計算的動態(tài)完整性度量架構[J].電子與信息學報,2010,32(4):875-879.
[31] DEBAR H,BECKER M,SIBONI D.A neural network component for an intrusion detection system[C].IEEE Symposium on Security & Privacy,1992:256-266.
[32] ESKIN E,LEE W,STOLFO S J.Modeling system calls for intrusion detection with dynamic window sizes[C].Proceedings DARPA Information Survivability Conference & Exposition,2001:165-175.
[33] WARRENDER C,F(xiàn)ORREST S,PEARLMUTTER B.Detecting intrusions using system calls:alternative data models[C].IEEE Symposium on Security & Privacy,2002:133-145.
[34] LEE W,STOLFO S J,MOK K W.A data mining framework for building intrusion detection models[C].Proceedings of IEEE Symposium on Security & Privacy,1999:120-132.
[35] 孫奕.數據安全交換若干關鍵技術研究[D].北京:北京交通大學,2016.
[36] 陳亮.數據安全交換若干關鍵技術研究[D].鄭州:解放軍信息工程大學,2015.
[37] ADDO-TENKORANG R,HELO P T.Big data applications in operations/supply-chain management:a literature review[J].Computers & Industrial Engineering,2016,101:528-543.
[38] LEE J.Industrial big data:The revolutionary transformation and value creation in industry 4.0 era[M].Beijing:China Machine Press,2015.
作者信息:
陳宇翔1,2,郝 堯1,2,趙 越1,2,成 林3,吳開均1,2,廖思捷1
(1.中國電子科技集團公司第三十研究所,四川 成都610041;
2.保密通信重點實驗室,四川 成都610041;3.中國信息安全評測中心,北京100085)