CN112231721B - 一种上下文感知的WoT资源可信安全共享方法及系统 - Google Patents
一种上下文感知的WoT资源可信安全共享方法及系统 Download PDFInfo
- Publication number
- CN112231721B CN112231721B CN202011006815.2A CN202011006815A CN112231721B CN 112231721 B CN112231721 B CN 112231721B CN 202011006815 A CN202011006815 A CN 202011006815A CN 112231721 B CN112231721 B CN 112231721B
- Authority
- CN
- China
- Prior art keywords
- resource
- wot
- module
- access
- resources
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/14—Payment architectures specially adapted for billing systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/383—Anonymous user system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Health & Medical Sciences (AREA)
- General Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Automation & Control Theory (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种上下文感知的WoT资源可信安全共享方法及系统,本方法利用区块链与智能合约技术实现分布式环境下上下文感知的WoT资源的可信安全共享;利用基于智能合约的访问控制策略实现WoT资源的访问控制;利用资源提供者以及资源请求者上下文信息对访问控制策略进行更新,以自动适应物联网应用环境动态变化,确保系统的灵活性;制定WoT资源使用奖惩制度保证资源的高效供给与利用;利用计费机制实现WoT资源的负载均衡;该系统由资源管理功能模块、资源安全访问及计费功能模块、资源共享功能模块、资源分布式管理模块组成。
Description
技术领域
本发明属于区块链技术与物联网技术领域,具体涉及一种上下文感知的物品万维网 (Web of Things,WoT)资源可信安全共享方法和系统。
背景技术
由于WoT资源分布广泛,分属不同领域以及各地不同组织,给安全管理维护带来极大挑战,阻碍了WoT资源有效与安全的使用以及资源价值的充分发挥。例如,在一种旅游应用场景中,某位游客愿意将其所感受到的景点相关动态信息进行共享,让更多的人了解景点当前状况。当她共享该资源时,她并不了解使用该资源的使用者的身份、角色,也没有办法在她和使用者之间提前建立信任关系。同时,该资源共享者又不允许用户随意访问其所共享的资源,并希望通过这种共享获得一定的收益。所以,需要一种无需了解对方信息以及无需权威信任中心的机制,实现资源共享者与资源使用者之间的安全交互。另外,该游客所能提供的资源与信息的可用性,例如景区的拥挤程度、温湿度等,会随着其感知装置的状态而发生变化。这就要求资源的提供者可根据自身上下文情况动态确定资源的安全访问权限。该应用场景说明,WoT应用中需要使用分布在各地的不同所有者共享的多种资源,这就要求这些资源以某种可信安全且不泄露隐私的情况下进行共享,以保护双方安全。
针对分布式环境下的资源访问控制技术,研究人员利用区块链与智能合约方法进行了一定的研究。具体研究包括:
(1)ASAM4IoT[1]提供了一种基于区块链的面向WoT的可扩展的分布式访问控制管理体系架构。该架构允许WoT装置通过管理代理(Management Hub)与区块链网络相集成,实现资源访问控制。该管理代理将WoT装置的CoAP报文格式转换为区块链网络中的RPC报文。同时,它直接与区块链节点相连。WoT装置访问资源时,通过该管理代理进行。该方法主要强调了基于区块链的访问控制机制,并没有详细说明该访问控制采用何种模型,未实现资源的细粒度共享访问控制机制。
(2)BAC_SC4IoT[2]提出一种基于智能合约的WoT访问控制框架。该框架包括多个访问控制智能合约(Access Control Contract,ACC)、一个判断合约(Judge Contract, JC)以及注册合约(Register Contract,RC)。ACC通过策略实现资源的各种控制,并将用户行为发送给JC,由JC判断行为是否合法,并当用户行为不合法时给与相应的惩罚。 ACC提供ABI接口实现策略的添加、修改、删除等操作。但是该机制强调了对不当行为的惩罚机制,缺少对资源提供者的奖励,无法形成良好的资源共享平台。资源的访问控制主要基于访问者的行为而未考虑资源提供者本身的上下文情况。
(3)EdgeChain[3]将区块链技术应用于WoT边缘网络,提出了EdgeChain框架技术,包括IoT装置的注册、资源使用、信用更新等机制。EdgeChain方案着重在于利用区块链技术实现IoT装置对边缘云计算资源合理安全有效使用。论文采用比特币以及信用机制控制WoT装置行为以及资源申请限制。若信用良好,则可获得相应资源,如果信用不好,则降低其访问资源的能力。而信用取决于IoT装置在网络中的行为。EdgeChain提出了Edge资源计费方法以及资源优化分配机制。资源定价与当前可用资源数、服务优先级以及所请求的资源数有关。资源优化分配机制首先为当前所需资源最少的节点提供服务。
(4)FairAccess[4]提出一种基于目标、模型、架构以及机制(OM-AM)的面向WoT的访问控制参考模型。利用区块链交易机制实现资源访问控制管理。在实现过程中,作者采用Token机制代表资源访问权限,区块链的交易实现Token在资源所有者与资源请求者之间的传递。在传递令牌时,发件人将访问控制策略嵌入在锁定脚本(Lock Script)中。Token接收者必须解锁脚本以证明其对Token的拥有权。该方案通过传递 Token向另一个主体授予访问权限,该主体使用Token来访问资源。通过该Token,还可以实现资源访问控制权限的转移。该机制利用比特币的交易机制实现Token在区块链网络中的传递。该机制未能考虑资源计费策略以及动态上下文环境情况。
(5)刘敖迪等人[5]提出一种基于区块链与智能合约的面向大数据资源共享的基于属性的访问控制模型。利用区块链实现访问控制策略创建、更新、撤销等交易以及访问控制策略管理相关智能合约交易的分布式存储。该机制应用于企业内部大数据资源共享,主要强调了访问控制策略在资源安全共享方面的应用,但对于计费策略以及更广泛范围下的奖惩机制未能涉及。
(6)申请号CN202010456164.0提出了一种数据共享方法及供应链金融系统,通过建立共享规则方式保护数据,但对规则的动态更新并没有涉及,缺乏灵活性。
(7)申请号CN202010455037.9提出了一种基于区块链的隐私保护和数据共享方法、装置、设备,通过ACL机制使得不同用户具有对资源的不同权限,实现信息隐藏,但该专利无法通过上下文信息动态生成以及设置规则,缺乏灵活性。
(8)申请号CN202010099200.2提出了一种基于区块链的数据安全共享方法,构建数据在请求者与提供者的共享平台,虽然使用了安全规则实现对用户的访问控制,但引入了第三方监管结构,同时,缺乏对上下文信息的处理,使得系统灵活性变差。
(9)申请号CN201911378704.1提出了基于区块链的数据共享激励方法及系统,但该发明对用户的奖励是预先设定的,缺乏灵活性。
(10)申请号CN202010063514.7提出了一种基于区块链的医疗数据共享激励方法及其系统,对医疗数据多个参与方实施激励,该发明申请并未对激励的具体方法详细阐述,无法动态适应不同情况。
参考文献:
[1]NOVO O.Blockchain Meets IoT:An Architecture for Scalable AccessManagement in IoT[J].IEEE Internet of Things Journal,2018,5(2):1184–1195.
[2]ZHANG Y,KASAHARA S,SHEN Y,et al.Smart Contract-Based AccessControl for the Internet of Things[J],IEEE Internet Things Journal,2019,6(2):1594-1605.
[3]PAN J,WANG J,HESTER A,et al.EdgeChain:An Edge-IoT Framework andPrototype Based on Blockchain and Smart Contracts[J].IEEE Internet of ThingsJournal,2019,6(3):4719-4732.
[4]OUADDAH A,ABOU ELKALAM A,AIT OUAHMAN A.FairAccess:a newBlockchain-based access control framework for the Internet of Things[J].Security and Communication Networks,2016,9(18):5943–5964.
[5]刘敖迪,杜学绘,王娜等.基于区块链的大数据访问控制机制[J].[2019-8-26].软件学报,2019:1-18.
[6]CRUZ J P,KAJI Y,YANAI N.RBAC-SC:Role-based access control usingsmart contract[J].IEEE Access,2018,6: 12240–12251.
[7]EL HAJJI S,NITAJ A,CARLET C,et al.Securing the Web of Things withRole-Based Access Control[C].1st International Conference on Codes,Cryptology,and Information Security(C2SI),2015:14-26.
发明内容
发明目的:为填补资源共享者与资源使用者之间的可信安全交互以及确保WoT资源的高效供给的技术空缺,本发明提出了一种上下文感知的分布式环境下WoT资源可信安全共享方法及系统。
本发明公开了一种上下文感知的WoT资源可信安全共享方法,包括以下步骤:
步骤1:当收到WoT资源访问请求时,根据资源访问控制规则判断是否响应当前WoT资源访问请求,若响应,则对该请求访问的WoT资源进行访问,并根据资源访问计费规则支付费用;而后转入步骤2;否则拒绝当前WoT资源访问请求;
步骤2:根据该请求访问的WoT资源及资源请求者的上下文信息更新相应的资源访问控制规则。
进一步的,所述资源访问控制规则,用于对WoT资源进行访问控制,包括资源请求者的身份控制和访问方式控制,所述访问方式包括:访问权项、访问有效期和访问频次。
进一步的,所述资源访问计费规则由式(1)进行表示:
式中,Xt表示在当前WoT资源访问请求的时间前t分钟内,该资源请求者已经成功访问资源的总次数;St表示在当前WoT资源访问请求的时间前t分钟内,该资源请求者所共享资源的使用情况;Rτ表示当前时刻τ,所请求的资源数;Cτ表示在当前时刻τ,资源提供者所处系统可用资源情况;l表示资源请求者的服务等级,κ表示共享资源数量的权重系数,α、β、η分别表示不同计费系数。
进一步的,在执行步骤1之前,包括:为每个WoT资源设定初步资源访问控制规则。
本发明还公开了一种上下文感知的WoT资源可信安全共享系统,包括:
区块链网络,用于与各地的WoT网关进行交互,将接收到的WoT资源访问请求转发给WoT资源安全访问模块;
WoT资源安全访问模块,用于根据资源访问控制规则判断是否响应当前WoT资源访问请求,若响应,则对该请求访问的WoT资源进行访问,否则拒绝当前WoT资源访问请求;并根据WoT资源访问请求及资源请求者的上下文信息,更新资源访问控制规则,将更新后的资源访问控制规则部署在区块链网络;
WoT资源访问计费模块,用于当对WoT资源进行访问时,进行资源访问计费。
进一步的,还包括:
WoT资源接入模块,将物理感知装置映射为虚拟空间的可安全访问的WoT资源;
WoT资源监控模块,用于监控WoT资源的物理状态是否可用和向WoT资源安全访问模块提供所请求访问的WoT资源及资源请求者的上下文信息;
WoT资源注册/更新模块,用于根据WoT资源接入模块获取到的WoT资源,对资源分布式管理模块进行实时更新;
WoT资源分布式管理模块,用于对WoT资源进行分布式存储;
所述WoT资源监控模块通过发布订阅模式与WoT资源接入模块相联系。
进一步的,还包括:
WoT资源发现模块,用于根据从WoT资源安全访问模块转发过来的WoT资源访问请求,从资源分布式管理模块中获取相应的WoT资源,并将该WoT资源返回给WoT服务组合模块;
WoT服务组合模块,面向用户,用于将WoT资源发现模块所获得的WoT资源根据用户需求进行服务组合;
当WoT服务组合模块中的某个WoT资源失效时,WoT服务组合模块向WoT资源发现模块发送请求,WoT资源发现模块从资源分布式管理模块中获取新的具有同样功能的可用的备选WoT资源。
进一步的,所述WoT资源安全访问模块包括:
上下文环境处理模块,用于负责处理请求访问的WoT资源及资源请求者的上下文信息;
资源访问控制规则生成模块,用于根据上下文环境处理模块处理得到的上下文信息,生成资源访问控制规则;
基于智能合约的规则管理模块,用于将生成的资源访问控制规则在区块链网络中进行更新。
进一步的,所述区块链网络由分布各地的WoT网关通过运行区块链协议构建得到。
有益效果:本发明与现有技术相比,具有以下优点:
(1)本发明通过结合资源请求者与资源使用者的上下文信息,动态确定资源访问权限,并利用奖惩机制建立良好的资源共享平台,对于资源共享者按照其所拥有资源被使用情况进行奖励,资源使用者需要付出代价进行交易,同时,对恶意行为也进行惩罚,从而实现安全有效的资源共享平台;利用奖惩机制,丰富WoT资源,提高WoT资源的高效使用;
(2)本发明通过建立基于区块链与智能合约的资源访问控制模型与框架,实现WoT资源的细粒度控制和实现分布式环境下上下文感知的WoT资源的可信安全高效共享,利用区块链网络一方面实现访问控制信息的安全性,另一方面,利用区块链网络的分布式特性,实现WoT资源的灵活快速共享;利用智能合约技术存储资源访问控制规则,确保资源的安全访问;
(3)本发明的共享系统具有良好的安全性与可扩展性,可满足大规模环境下的WoT资源可信安全共享;
(4)本发明的共享系统具有可自动的适应物联网应用环境动态变化需要;
(5)本发明的WoT资源的提供方与使用方之间不用提前建立信任关系,确保用户的匿名性;
(6)本发明通过设置WoT资源计费机制,资源提供者本身资源逐渐变少的情况下,费用逐渐增加,可实现同样功能的多个WoT资源之间的负载均衡。
附图说明
图1为基于区块链的WoT资源可信安全共享系统示意图;
图2为WoT资源安全可信安全共享抽象模型示意图;
图3为WoT资源安全可信安全共享实现模型示意图;
图4为基于动态上下文感知的WoT资源可信安全共享示意图;
图5为WoT资源计费机制中资源请求数量与资源共享数量的影响分析示意图;
图6为WoT资源计费机制中上下文信息的影响分析示意图;
图7为基于计费机制的WoT资源选择示意图;
图8为WoT资源访问控制权限规则更新请求并发性能分析示意图;
图9为用户被允许访问WoT资源示意图;
图10为用户被拒绝访问WoT资源示意图;
图11为提供者系统资源可用性变化时的计费示意图;
图12为资源使用者共享资源时的计费示意图;
图13为WoT共享资源计费示意图。
具体实施方式
下面结合附图和实施例进一步阐述本发明。
在WoT分布式环境中,资源的所有者(提供者)与使用者(请求者)分属于不同组织,分布于各地。通过资源共享,一方面资源提供者可以获得一定收益,而资源使用者可以快速获取现有资源与服务,从而加快WoT应用开发以及降低WoT应用开发成本。
现结合图2对本发明的信息共享方法进行说明。现对图2中各元素说明如下:
资源所有者:提供WoT资源并以某种安全可控方式共享该资源,可从资源使用中获取相应收益的实体。
资源使用者:通过使用WoT资源满足某种需求的实体。
费用:资源使用者为使用某种资源向该资源所有者支付相应的费用。
权限:在规定的约束条件下可对WoT资源执行的相应的系列操作。
上下文环境:资源共享系统运行中,WoT资源、资源所有者、资源使用者以及资源所依赖的基础设施所处的状态,这些状态将会影响资源的共享行为。
基础设施:支撑WoT资源正常运行的基础服务,例如通信传输、运行平台、信息加密机制等功能。
也就是说,资源所有者提供WoT资源,该资源得到基础设施的支撑,如通信设施、平台设施等。资源使用者利用WoT资源满足自身的需要,资源使用者需要按照一定的权限规则进行资源使用,以保证资源的安全,同时,资源使用者需向资源所有者支付一定的费用,资源所有者获得相应的收益。资源的提供能力与资源的使用方式都受到相关方所处的上下文环境约束。
在真实环境中,为了满足灵活性与可扩展性的要求,资源所有者与资源使用者在无需了解对方的相关信息的基础上实现安全可靠资源共享。
该WoT资源可信安全共享的安全需求主要包括:
(1)资源所有者需要确保所提供的资源确实是其所声明的具有相应能力的资源,防止资源所有者提供错误的资源。
(2)当某个资源被共享以后,为了资源的安全性,需要对资源使用者的行为本身进行相应约束,确保使用资源的方式的安全可靠性。
(3)资源的正常服务需要在安全可靠的支撑环境下才能良好进行,例如,通信的安全性、基础平台的安全性等。
本发明方法主要考虑安全需求(2)在WoT环境下的实现方法,包括以下步骤:
S100:通过本地WoT网关将WoT资源发布在公共区块链网络中,并利用智能合约为每个WoT资源设定初步资源访问控制规则;WoT资源请求者从该公共区块链网络中查询WoT资源信息以及该WoT资源对应的资源访问控制规则,根据资源访问控制规则来判断是否有权访问该资源,在一些实施例中,也可以将请求发送给WoT资源,由该资源所在的WoT网关查询智能合约,以判断是否允许访问;
S200:当收到WoT资源访问请求时,根据资源访问控制规则判断是否响应当前WoT资源访问请求,若响应,则对该请求访问的WoT资源进行访问,并根据资源访问计费规则支付费用;而后转入S300;否则拒绝当前WoT资源访问请求;
S300:根据该请求访问的WoT资源及资源请求者的上下文信息动态更新相应的资源访问控制规则;该上下文信息包括但不限于资源使用者的情况以及本身性能状况等信息;
S400:通过WoT环境中的网关与公共区块链网络智能合约接口进行交互,将更新后的资源访问控制规则实时存储在智能合约中,并通过公共区块链网络中的竞争机制,将更新后的资源访问控制规则在公共区块链网络中进行分布式一致性存储,同时将WoT资源的使用信息记录在公共区块链网络中。
在WoT环境中的被共享的资源需由其所有者进行注册,以获得独一无二的公钥以及私钥信息。该资源或资源所有者的个人隐私信息,只存储于自身本地环境中,资源请求者或资源使用者无法根据公钥信息反推出资源所有者的身份。同时,公钥/私钥信息可以用来交易签名,保证交易安全。
针对WoT资源可信安全共享,资源所有者根据自身的运行情况以及所处环境结合资源请求者的行为情况,动态调整共享资源访问策略,提供相应等级的SLA(Service LevelAgreement)服务。该策略在这里,就是资源访问控制规则。该资源访问控制规则为系统提供了灵活性,可自动适应WoT应用环境动态变化。例如,资源所有者本身在某一时间段内接收的请求数超出其服务范围或资源所有者所使用的电池等资源即将耗尽等情况发生时,根据这些信息动态调整智能合约中的资源访问控制规则。对于资源使用者,一方面根据其不同属性提供不同等级服务,另一方面,也根据资源使用者对资源的使用情况进行判断。当存在异常行为时,动态更新访问控制规则限制其行为。在一些实施例中,可以由分布在各地的提供WoT资源的WoT环境根据请求访问的WoT资源及资源请求者的上下文信息动态更新相应的资源访问控制规则。
本发明的资源访问控制规则定义了WoT资源可以被什么样的请求者进行访问,以及如何访问,它是由各种权限规则构成的表格,具体如表1所示。
表1基于动态上下文环境的WoT资源访问控制列表
表格内容分为三部分,分别是资源提供者Context、资源请求者Context以及访问控制权限。此处主要从资源、资源提供者以及资源请求者的属性确定访问控制规则。这是因为在真正分布式环境下,双方无法直接确认对方的身份。因此,基于属性的访问控制规则较为适合。表1给出几种情况下的访问控制规则分析。例如:温度感知资源可通过GET操作以CoAP协议进行访问,当本地资源较为充裕、资源请求者提供了它的公钥信息以及它的使用行为正常时,可正常访问资源并进行计费,在其有效期内可访问100次。当温度感知资源能源消耗较大时,虽然请求者的行为正常,但也暂时拒绝其访问,使其在30分钟后重试。当对LED资源进行控制操作时,若请求者无法提供公钥等相关信息,则直接拒绝该访问请求。如果资源请求者的行为异常,例如过于频繁访问时,则在当前5小时内拒绝该操作。对于温度感知等资源,还可以提供基于MQTT 的订阅/发布等操作,允许30分钟内100次信息发布操作。
本发明在WoT资源共享使用过程中,根据上下文情况,即根据资源所有者以及资源使用者上下文信息,动态制定资源访问计费规则,来动态确定WoT资源请求者资源请求所需花费代价,以及根据资源请求者资源共享情况进行计费,包括:为了促使更多的WoT资源共享,在计费时需考虑WoT资源使用者本身提供资源的情况和为了高效使用WoT资源,在计费时需考虑WoT资源使用者的使用行为。通过针对这些情况进行不同奖惩制度,从而促使资源高效供给与使用。例如,提供资源越多的用户在使用其它资源时所需费用越少。在一定时间内频繁使用资源的,所需费用提高,如果有恶意行为的,则费用增加很快,从而保证资源的高效供给与利用。
利用分布式环境下的动态计费,还能实现WoT资源的动态负载均衡。当两种同样功能的WoT资源进行共享时,其初始费用相同。随着某种资源其本身可用资源不断减少时,其所需费用也将较快增加。此时,用户可选择其它同类型的但费用较低的资源。通过这种方式,实现资源请求在同类型的多个WoT资源之间的负载均衡。
为了丰富WoT资源,需要采用相应的激励机制鼓励众多用户提供WoT资源。对于资源请求者在一段时间内使用了大量资源,但却提供了极少的资源的情况,提高该请求者资源的使用费用。而如果该请求者共享了较多资源,则降低其使用费用,具体计算方式如公式1所示。
式中,Xt表示系统在当前请求的时间前t分钟内,该资源请求者已经成功访问资源的总次数。St表示在当前请求的时间前t分钟内,该资源请求者所共享资源的使用情况。Rτ表示当前时刻τ,所请求资源数。Cτ表示在当前时刻τ,资源提供者所处系统可用资源情况。式中的l表示资源请求者的服务等级。κ表示共享资源数量的权重系数。当κ=1时,用户请求资源所产生的费用与其共享资源数量成反比关系,而当κ>1时,提高共享资源的重要性,使其只要有一定的共享资源数,就可降低其使用资源的费用增加程度。α、β、η分别表示不同计费系数,根据具体情况设置不同的比重。例如,如果认为资源请求者所使用资源与其提供的资源占比重要时,可将α设置较大。如果认为当前情况下,所请求的资源与系统所能提供的资源之比重要时,将β的值设置较大。同理,根据实际情况调节资源请求者优先级相关系数η。
图5给出了公式1第一项的仿真结果,即评估资源共享情况在资源计费中的重要程度。图中的(a)、(b)、(c)代表κ的值分别取0.5、1和3的时候,资源费用的相关情况。当κ为0.5的时候,说明资源共享的重要性不高,此时,可以看出,费用随着资源请求增加以及资源共享增加而资源费用增加也较快。当κ为3的时候,说明资源共享的重要性较高,此时,可以看出,费用随着资源请求增加以及资源共享同时增加,此时费用增加平缓,幅度并不明显,而其他两种情况下,资源费用增加较为明显。这说明资源共享系数κ对资源计费有重要影响,调节该系数,可促进资源共享。
图6给出了公式1的前两部分的仿真演示。最后一项由于用户的服务等级在某种情况下是一个常数,因此,在仿真里面并没有考虑。图6中每张图右边的颜色表示在不同条件下,资源费用的情况。每张图表示在不同参数值的情况下,资源费用情况。图中的 (a)表示在公式第二部分中的权重β为10,第一部分权重α为1,κ为2的情况下,资源费用情况。(b)表示在公式第二部分中的权重β为1,第一部分权重α为10,κ为2的情况下,资源费用情况。将(a)与(b)相对比分析,可得出(a)的情况下,当前可用资源对费用影响较大,而(b)情况下,资源共享数与资源已经使用数对费用影响较大。图中的 (d)可看出当前可用资源、资源共享数、资源已使用数对费用影响几乎一致。图中的 (a)、(c)、(e)可看出随着权重β的增加,资源费用与当前资源可用的相关性也越大。
在服务选择时,可能多个服务提供商同时提供相同功能的资源,利用计费机制可实现负载均衡。例如,当不同服务提供商提供了具有相同功能的资源S1、S2,但资源 S1、S2本身的上下文以及请求者的上下文信息不同,可能具有不同的费用。对于同一个资源请求者而言,当S1的当前可用资源比S2少时,其费用较高,因此,选择S2实现服务功能。随着发送给S2的请求不断增加,其后续服务费用越来越多,而随着发送给 S1的请求的不断完成,其可用资源不断恢复,此时其资费逐渐降低,其请求数将相应增加。因此,可实现服务S1、S2的资源负载动态平衡。这种利用上下文环境以及共享机制的资源计费机制实现的负载均衡,为满足资源使用者的SLA要求提供了帮助。该机制不需要复杂的协议与机制,可根据需求更改计费机制,具有良好的灵活性。
图7给出了对多个WoT资源进行共享访问的仿真。刚开始时,资源Res1的可用资源比Res2的要多,因此,资源请求者选择该资源并发起请求,然后Res1可用资源将变少。在时间6-9的时刻,由于Res1对之前资源请求的响应逐渐完成,其可用资源得到部分恢复。在时刻12到15之间,资源Res2的部分资源也得到恢复。时刻15的时候,外部用户对资源进行请求,此时,由于Res2比Res1可用资源多,因此,向该资源发送请求,导致其资源可用数量减少。从时刻15开始,从图中可发现资源Res1与资源Res2 的可用资源数即系统性能相互交替在下降。可看到利用资源计费机制,可实现两个资源的负载均衡,避免出现某个资源提供者的性能由于过多提供资源而快速下降的情况出现。
图11-13分析了WoT资源计费情况。从图11可看出,随着提供者本身系统资源不断减少的情况下,该资源的费用随之而快速增加。从图12可看出,随着资源使用者本身共享越来越多的资源,其在使用其它资源时所消耗的费用也在降低。从图13可看出,资源请求者申请资源较多而其共享资源数较少时,费用快速增加。
现结合图1说明本发明的WoT资源共享系统,包括:资源管理功能模块、资源共享模块、资源分布式管理模块、资源安全访问及计费功能模块。现对各模块说明如下:
资源管理功能模块,主要由实现WoT资源的接入管理的WoT资源接入模块、WoT资源监控模块和WoT资源注册/更新模块构成,WoT资源接入模块用于将物理感知装置映射为虚拟空间的可安全访问的WoT资源;WoT资源监控模块通过发布订阅模式与WoT资源接入模块相联系,用于监控WoT资源的物理状态是否可用,并通过WoT资源注册/更新模块实时更新资源分布式管理模块,同时,WoT资源监控模块向资源安全访问及计费功能模块提供资源的上下文信息。
资源共享模块,主要由WoT资源发现模块和WoT服务组合模块构成。WoT资源发现模块从资源分布式管理模块中发现符合需求的WoT资源,并将该资源返回给WoT服务组合模块。WoT服务组合模块,面向用户,用于将WoT资源发现模块所获得的WoT资源根据用户需求进行服务组合。当服务组合模块中的某个WoT资源失效时,服务组合模块向WoT资源发现模块发送请求,查询新的具有同样功能的可用的备选资源,确保组合服务应用的可用性。
资源安全访问及计费功能模块,主要由WoT资源上下文处理模块、安全访问控制规则生成模块、数字身份管理模块、基于智能合约的规则管理模块、WoT资源计费管理模块及区块链网络构成;WoT资源上下文处理模块负责处理资源请求者及WoT资源本身的上下文信息。例如,资源请求者的请求频率、资源请求的时间、时长、位置、使用次数、行为、资源共享情况等信息;资源提供者本身的系统负荷情况等信息。安全访问控制规则生成模块根据WoT资源上下文处理模块的上下文信息,动态生成资源访问控制规则,资源访问控制规则通过基于智能合约的规则管理模块部署于区块链网络,通过计费模块控制其使用的费用。数字身份管理模块负责用户申请唯一的数字身份证明,可利用公私钥机制与数字证书机制实现。该信息并不需要在资源请求者与资源共享者之间传递。资源计费模块具体实现如公式1所示。该区块链网络由分布各地的WoT网关通过运行区块链协议构建,它分布式存储交易信息、动态生成的资源访问控制策略、资源使用情况等信息。
在该模块中,基于上下文信息对访问控制策略进行动态更新,确保系统的灵活性。充分考虑资源提供方上下文信息以及资源使用方上下文信息及使用行为等动态信息,动态确定资源访问控制策略并进行动态更新。同时,根据资源提供方以及资源使用方上下文信息,可以动态制定资源使用奖惩制度。且在该模块中,利用生成的资源访问控制规则实现对于WoT资源的操作控制,WoT资源提供者可提供相应的策略,控制其它用户对该资源的访问权限。并通过利用区块链网络与基于智能合约的规则管理模块实现分布式环境下上下文感知的WoT资源的可信安全高效共享。利用区块链网络一方面实现访问控制信息的安全性,另一方面,利用区块链网络的分布式特性,实现WoT资源的灵活快速共享。WoT资源的提供方与使用方之间不用提前建立信任关系,确保用户的匿名性。利用基于智能合约的规则管理模块存储资源访问控制规则,确保资源的安全访问。
资源分布式管理模块,负责WoT资源信息的分布式存储管理。
现结合图3和图4对本发明的共享系统可信安全机制进行说明,为了方便理解本发明共享系统可信安全机制,现对提供WoT资源的WoT环境说明如下:
WoT环境主要由各种感知装置以及负责本地感知装置管理的网关构成,由于感知装置或者WoT应用不能直接与区块链网络中的智能合约进行交互,所以需要通过网关进行,网关一方面负责感知装置的Web互联,另一方面负责感知装置与区块链网络以及智能合约的交互。若网关性能足够,也可以作为区块链网络中的矿工节点。共享资源通过该网关实现资源访问控制规则更新,而资源请求者通过网关获取对共享资源的访问权限。WoT资源所处环境处于一种动态状态,例如,紧急医生可能能够访问病人的健康数据;醉酒的司机将无法启动汽车等情况。因此,WoT资源共享系统应该支持基于上下文信息动态生成资源访问控制规则的机制。
该可信安全实现系统包括但不限于如下元素:
(1)WoT平台:负责多种WoT装置以Web的形式互联互操作。
(2)本地证书管理模块,用于对装置或用户进行注册,获得与其身份相符合的公钥与私钥,这些信息用以在区块链网络中实现信息的保密以及不可否认性。但是在WoT资源共享过程中,交互双方并不需要知道对方的身份信息,可通过公钥私钥实现信息的加密、签名等功能。
(3)基于区块链的分布式账本:利用区块链网络构建分布式账本,实现交易信息存储、资源共享策略信息全局存储、数据安全以及数据管理等基础功能,自动在各个节点实现交易信息的一致性,利用矿工挖矿机制保证分布式账本信息的安全性与可靠性,即这些信息利用区块链的矿工机制实现资源分布式一致性的存储与管理。
(4)WoT资源上下文处理模块:可根据动态环境信息,生成 Event-Condition-Action(ECA)规则,并将该规则自动更新到智能合约中,利用区块链网络,自动实现该智能合约规则的分布式一致性;也可以根据资源所有者自身的运行情况以所处环境,结合资源请求者的上下文信息,动态更新资源访问控制规则。提供相应等级的SLA(Service LevelAgreement)服务。例如,资源提供者本身在某一时间段内接收的请求数超出其服务范围或资源提供者所使用的电池等资源即将耗尽等情况发生时,应尽可能减少资源访问者对资源的请求;该模块根据这些信息动态调整智能合约中的访问控制规则。对于资源请求者,一方面根据其不同属性提供不同等级服务,另一方面,也根据资源请求者对资源的使用情况进行判断。资源所有者监测到资源请求者的异常行为时,动态重新确定其对资源的使用能力,即动态更新资源访问控制规则限制其行为。上下文环境处理模块由分布在各地的提供WoT资源的WoT环境进行处理,智能合约存储资源访问控制规则。
(5)基于智能合约的规则管理模块:智能合约是实现数据与资源安全管理机制的关键技术之一,它存储数据与资源访问控制规则。WoT应用以及资源所有者通过与基于智能合约的规则管理模块的交互,实现访问控制规则的注册、修改以及读取。当共享资源发布以及该资源访问控制策略更新时,该信息可被区块链中的矿工进行验证并分布式存储。
(6)数据/资源安全基础性服务,为应用提供数据/资源的基础安全保障,具体包括数据交易服务、资源共享服务、数据安全服务以及数据管理服务等功能。数据交易服务在区块链平台上,实现WoT环境下,在无需了解交易双方相关信息的情况下,感知数据的安全交易。资源共享服务使得分布于各地的用户可安全共享WoT资源,并获得相应的收益,而资源使用者在一定的约束条件下,安全使用该资源。数据安全服务保证在WoT环境下,数据的安全可靠性,防止遭到篡改。数据管理服务实现WoT环境下产生的大量数据的链下安全存储管理功能。由于WoT数据量庞大,可将该数据存储于链下环境中,并利用区块链网络实现其安全访问控制。
上述系统的实现步骤如下:
WoT环境中的被共享的资源由其所有者向本地证书管理模块进行注册,获得独一无二的公钥以及私钥信息。该资源或资源所有者的信息,只存储于该本地环境,交易方无法根据公钥信息反推出用户或资源所有者的身份。同时,公钥/私钥信息可以用来进行交易签名与交易安全保证。注册成功后,返回资源相关的公钥/私钥信息。
WoT资源所有者通过本地WoT网关将WoT资源发布于区块链网络中,并利用本地WoT网关与区块链网络智能合约接口进行交互,设定该资源的初步的资源访问控制规则。
WoT资源使用者从该公共区块链网络中查询WoT资源信息,并利用本地网关与区块链网络进行交互,发送访问请求,该请求被转发给智能合约。该WoT资源使用者可以从区块链中查询资源访问控制规则,以判断是否有权访问该资源。或者将请求发送给WoT资源时,由该资源所在的WoT网关查询智能合约,资源请求者的上下文环境基础上,根据其行为,通过访问控制规则判断是否允许访问相应资源。判断的结果可以分为正常与异常行为。又将异常行为分为普通异常与恶意行为。
若为正常行为,则允许其对资源正常使用。当进行资源的请求访问时,WoT资源上下文处理模块根据WoT资源以及资源请求者的上下文信息进行处理,生成相应的资源访问控制规则对原资源访问控制规则进行更新并更新到智能合约中。同时,为了便于安全审计,将WoT资源的使用信息记录、记录交易存储于区块链网络中。资源访问控制规则由WoT环境中的网关与区块链网络智能合约接口进行交互,实现资源访问控制规则在智能合约中的实时存储与更新。当允许访问该资源时,根据规则进行相应的计费。
若为异常行为,则在一段时间内禁止其访问资源,以观察其后续行为。
若为恶意行为,则拒绝其请求。
算法1给出了基于请求者上下文相关信息的异常行为判断算法。该算法目前根据具体规则判断用户行为,也可利用存储于区块链中的访问请求日志进行异常行为挖掘,自动实现用户行为判断。
算法1:基于上下文环境的异常行为判断BehaviorJudge(Req,Ravail):
输入:当前资源请求信息Req,当前资源可用情况Ravail
输出:用户行为正常、普通异常或者恶意
foper=GetOperation(Req);//获取请求所对应的操作
Pkey=GetPublicKey(Req.PK);//从用户请求中验证公钥信息
//Req.PK=(URLres)private||PKreq,将所请求资源的URL利用请求者的私钥进行加密,并和其公钥一起发送。资源提供者根据公钥解密出其对应的URL信息,并与本地资源URL进行比较,若匹配,则返回该请求者的公钥信息,若不匹配,则返回失败信息。
算法2在算法1的基础上,给出了上下文感知的资源访问控制过程。
算法2:上下文感知的资源访问控制AccessControlByContext()
输入:当前资源请求信息Req,当前资源可用情况Ravail,资源访问控制列表
输出:资源请求响应Resp,更新资源访问控制列表
算法3给出了上述资源计费机制的具体实现及资源负载均衡过程。
算法3:资源计费机制实现。
输入:当前资源请求信息Req,当前多个可用同类资源Ravail、智能合约SC、α、β、η以及κ的值
输出:所选择的资源
接收资源请求Req
从区块链中读取资源访问记录,计算当前t时间段内,请求者成功进行资源访问的次数Xt
从区块链中读取该资源请求者在t时间段内,其所提供的资源被成功使用的次数St
根据所计算的费用,资源列表从低到高进行排序
选择费用较低的资源进行功能调用,执行AccessControlByContext()方法
Goto 1
本发明利用区块链与智能合约技术实现WoT真实环境下,WoT资源可信安全共享机制。表2将本发明所提出的方案与其具有相似之处的基于区块链或者基于角色的传统WoT资源安全访问控制方案进行综合比较,从而说明本发明所提方案的特点。表2中的“√”代表所对应的特点良好,“×”代表没有相应功能。表2所比较的方案中,面向WoT的基于角色的访问控制方案采用传统的集中式方式实现,只能应用于较小范围内的资源安全访问控制,例如智能家居等。EdgeChain方案对物联网装置访问云资源进行计费管理,考虑了资源请求及资源提供者的资源可用数量的情况,但未考虑资源共享情况对资源计费的影响。
表2本机制与现有机制的比较
方案 | 分布式 | 灵活性 | 动态适应性 | 计费灵活性 | 细粒度 | 复杂程度 |
ASAM4IoT<sup>[1]</sup> | √ | √ | × | × | √ | 一般 |
BAC_SC4IoT<sup>[2]</sup> | √ | √ | 中等 | × | × | 一般 |
EdgeChain<sup>[3]</sup> | √ | √ | × | 一般 | √ | 较高 |
FairAccess<sup>[4]</sup> | √ | √ | × | × | √ | 较高 |
RBAC-SC<sup>[6]</sup> | √ | × | × | × | × | 较高 |
RBAC4WoT<sup>[7]</sup> | × | × | × | × | × | 较高 |
本文方案 | √ | √ | √ | √ | √ | 低 |
现对本发明在区块链网络中的性能说明如下。
WoT环境下,基于动态上下文机制的资源访问控制规则的更新时间包括上下文计算时间、区块生成时间以及区块在节点之间的同步时间。
图8给出了在仿真环境下,在矿工数为4的时候,访问控制规则动态更新情况下的性能分析。从图中可看出,随着访问控制规则更新并发请求数的增加,其响应时间也在增加。当规则更新请求数为45时、90时,响应时间增加较快。该图还说明了在该仿真环境下时,当并发更新请求40个以内的时候,该响应时间在2-3秒左右,较为稳定。该时间应该越短越好,以确保用户从智能合约中所获取的访问权限是最新的。
图9-10给出了基于动态上下文信息的WoT资源安全可信访问在区块链分布式环境下的仿真。图9显示了当用户请求资源时,在短期时间内其访问次数为7次,根据访问控制规则,允许其访问资源。图10显示了当该用户进行新的资源请求时,系统发现其在短时间内访问次数为8次,超过系统设置的限制,则用户被限制访问资源。
Claims (8)
1.一种上下文感知的WoT资源可信安全共享方法,其特征在于:包括以下步骤:
步骤1:当收到WoT资源访问请求时,根据资源访问控制规则判断是否响应当前WoT资源访问请求,若响应,则对该请求访问的WoT资源进行访问,并根据资源访问计费规则支付费用;而后转入步骤2;否则拒绝当前WoT资源访问请求;
步骤2:根据该请求访问的WoT资源及资源请求者的上下文信息更新相应的资源访问控制规则;
所述资源访问计费规则由式(1)进行表示:
式中,Xt表示在当前WoT资源访问请求的时间前t分钟内,该资源请求者已经成功访问资源的总次数;St表示在当前WoT资源访问请求的时间前t分钟内,该资源请求者所共享资源的使用情况;Rτ表示当前时刻τ,所请求的资源数;Cτ表示在当前时刻τ,资源提供者所处系统可用资源情况;l表示资源请求者的服务等级,κ表示共享资源数量的权重系数,α、β、η分别表示不同计费系数。
2.根据权利要求1所述的一种上下文感知的WoT资源可信安全共享方法,其特征在于:所述资源访问控制规则,用于对WoT资源进行访问控制,包括资源请求者的身份控制和访问方式控制,所述访问方式包括:访问权项、访问有效期和访问频次。
3.根据权利要求1所述的一种上下文感知的WoT资源可信安全共享方法,其特征在于:在执行步骤1之前,包括:为每个WoT资源设定初步资源访问控制规则。
4.一种上下文感知的WoT资源可信安全共享系统,其特征在于:包括:
区块链网络,用于与各地的WoT网关进行交互,将接收到的WoT资源访问请求转发给WoT资源安全访问模块;
WoT资源安全访问模块,用于根据资源访问控制规则判断是否响应当前WoT资源访问请求,若响应,则对该请求访问的WoT资源进行访问,否则拒绝当前WoT资源访问请求;并根据WoT资源访问请求及资源请求者的上下文信息,更新资源访问控制规则,将更新后的资源访问控制规则部署在区块链网络;
WoT资源访问计费模块,用于当对WoT资源进行访问时,根据式(1)进行资源访问计费;
式中,Xt表示在当前WoT资源访问请求的时间前t分钟内,该资源请求者已经成功访问资源的总次数;St表示在当前WoT资源访问请求的时间前t分钟内,该资源请求者所共享资源的使用情况;Rτ表示当前时刻τ,所请求的资源数;Cτ表示在当前时刻τ,资源提供者所处系统可用资源情况;l表示资源请求者的服务等级,κ表示共享资源数量的权重系数,α、β、η分别表示不同计费系数。
5.根据权利要求4所述的一种上下文感知的WoT资源可信安全共享系统,其特征在于:还包括:
WoT资源接入模块,用于将物理感知装置映射为虚拟空间的安全访问的WoT资源;
WoT资源监控模块,用于监控WoT资源的物理状态是否可用和向WoT资源安全访问模块提供所请求访问的WoT资源及资源请求者的上下文信息;
WoT资源注册/更新模块,用于根据WoT资源接入模块获取到的WoT资源,对资源分布式管理模块进行实时更新;
WoT资源分布式管理模块,用于对WoT资源进行分布式存储;
所述WoT资源监控模块通过发布订阅模式与WoT资源接入模块相联系。
6.根据权利要求5所述的一种上下文感知的WoT资源可信安全共享系统,其特征在于:还包括:
WoT资源发现模块,用于根据从WoT资源安全访问模块转发过来的WoT资源访问请求,从资源分布式管理模块中获取相应的WoT资源,并将该WoT资源返回给WoT服务组合模块;
WoT服务组合模块,面向用户,用于将WoT资源发现模块所获得的WoT资源根据用户需求进行服务组合;
当WoT服务组合模块中的某个WoT资源失效时,WoT服务组合模块向WoT资源发现模块发送请求,WoT资源发现模块从资源分布式管理模块中获取新的具有同样功能的备选WoT资源。
7.根据权利要求4所述的一种上下文感知的WoT资源可信安全共享系统,其特征在于:所述WoT资源安全访问模块包括:
上下文环境处理模块,用于负责处理请求访问的WoT资源及资源请求者的上下文信息;
资源访问控制规则生成模块,用于根据上下文环境处理模块处理得到的上下文信息,生成资源访问控制规则;
基于智能合约的规则管理模块,用于将生成的资源访问控制规则在区块链网络中进行更新。
8.根据权利要求4所述的一种上下文感知的WoT资源可信安全共享系统,其特征在于:所述区块链网络由分布各地的WoT网关通过运行区块链协议构建得到。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011006815.2A CN112231721B (zh) | 2020-09-23 | 2020-09-23 | 一种上下文感知的WoT资源可信安全共享方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011006815.2A CN112231721B (zh) | 2020-09-23 | 2020-09-23 | 一种上下文感知的WoT资源可信安全共享方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112231721A CN112231721A (zh) | 2021-01-15 |
CN112231721B true CN112231721B (zh) | 2022-11-08 |
Family
ID=74107719
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011006815.2A Active CN112231721B (zh) | 2020-09-23 | 2020-09-23 | 一种上下文感知的WoT资源可信安全共享方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112231721B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113242230B (zh) * | 2021-05-07 | 2022-09-06 | 中国科学技术大学 | 一种基于智能合约的多级认证与访问控制系统及方法 |
CN115051989B (zh) * | 2022-06-10 | 2024-04-05 | 中国华能集团清洁能源技术研究院有限公司 | 工业物联网中基于区块链的精细化分布式访问控制方法 |
CN115052011B (zh) * | 2022-07-25 | 2024-05-10 | 深圳前海环融联易信息科技服务有限公司 | 基于区块链的信息交互方法、装置、存储介质及电子设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101243454A (zh) * | 2005-08-11 | 2008-08-13 | 国际商业机器公司 | 用于访问控制的方法、系统和计算机程序产品 |
CN101517556A (zh) * | 2006-07-14 | 2009-08-26 | 查查检索有限公司 | 用于共享和访问资源的方法和系统 |
CN108353094A (zh) * | 2015-11-16 | 2018-07-31 | 康维达无线有限责任公司 | 用于m2m服务层的跨资源订阅 |
CN108737348A (zh) * | 2017-04-21 | 2018-11-02 | 中国科学院信息工程研究所 | 一种基于区块链的智能合约的物联网设备访问控制方法 |
CN110933643A (zh) * | 2019-09-11 | 2020-03-27 | 南通大学 | 一种城市道路车联网络资源的共享方法 |
-
2020
- 2020-09-23 CN CN202011006815.2A patent/CN112231721B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101243454A (zh) * | 2005-08-11 | 2008-08-13 | 国际商业机器公司 | 用于访问控制的方法、系统和计算机程序产品 |
CN101517556A (zh) * | 2006-07-14 | 2009-08-26 | 查查检索有限公司 | 用于共享和访问资源的方法和系统 |
CN108353094A (zh) * | 2015-11-16 | 2018-07-31 | 康维达无线有限责任公司 | 用于m2m服务层的跨资源订阅 |
CN108737348A (zh) * | 2017-04-21 | 2018-11-02 | 中国科学院信息工程研究所 | 一种基于区块链的智能合约的物联网设备访问控制方法 |
CN110933643A (zh) * | 2019-09-11 | 2020-03-27 | 南通大学 | 一种城市道路车联网络资源的共享方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112231721A (zh) | 2021-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112231721B (zh) | 一种上下文感知的WoT资源可信安全共享方法及系统 | |
CN110598394B (zh) | 一种权限验证方法、装置和存储介质 | |
US8051491B1 (en) | Controlling use of computing-related resources by multiple independent parties | |
Rahman et al. | Blockchain-based access control management for decentralized online social networks | |
US8474027B2 (en) | Remote management of resource license | |
Gessner et al. | Trustworthy infrastructure services for a secure and privacy-respecting internet of things | |
KR100970771B1 (ko) | 웹 서비스들 사이의 보안 협정 동적 교섭 | |
CN115719265A (zh) | 区块链实现的方法和系统 | |
CN101529412A (zh) | 数据文件访问控制 | |
US20040260949A1 (en) | Chaining of services | |
CN101997876A (zh) | 基于属性的访问控制模型及其跨域访问方法 | |
CN105516110A (zh) | 移动设备安全数据传送方法 | |
JP4280036B2 (ja) | アクセス権制御システム | |
CN105450750A (zh) | 智能终端安全交互方法 | |
Varadharajan | Security enhanced mobile agents | |
CN112232822A (zh) | 区块链网络的交易处理方法、节点、设备及存储介质 | |
Ouechtati et al. | Trust-abac towards an access control system for the internet of things | |
CN112417482A (zh) | 一种基于权限访问机制的数据共享系统、装置及方法 | |
Chai et al. | BHE-AC: A blockchain-based high-efficiency access control framework for Internet of Things | |
De Biase et al. | Swarm economy: A model for transactions in a distributed and organic IoT platform | |
CN102972005B (zh) | 交付认证方法 | |
Jiang et al. | Blockchain empowered secure video sharing with access control for vehicular edge computing | |
CN103069767B (zh) | 交付认证方法 | |
Zhang et al. | Access control and trust management for emerging multidomain environments | |
di Vimercati et al. | Empowering owners with control in digital data markets |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |