CN114462098A - 一种基于区块链的物联网数据安全共享方法 - Google Patents
一种基于区块链的物联网数据安全共享方法 Download PDFInfo
- Publication number
- CN114462098A CN114462098A CN202111658931.7A CN202111658931A CN114462098A CN 114462098 A CN114462098 A CN 114462098A CN 202111658931 A CN202111658931 A CN 202111658931A CN 114462098 A CN114462098 A CN 114462098A
- Authority
- CN
- China
- Prior art keywords
- tunnel
- contract
- communication
- owner
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 230000006854 communication Effects 0.000 claims abstract description 111
- 238000004891 communication Methods 0.000 claims abstract description 111
- 230000007246 mechanism Effects 0.000 claims abstract description 26
- 230000008569 process Effects 0.000 claims abstract description 19
- 230000003993 interaction Effects 0.000 claims abstract description 13
- 238000012217 deletion Methods 0.000 claims abstract description 7
- 230000037430 deletion Effects 0.000 claims abstract description 7
- 238000012545 processing Methods 0.000 claims abstract description 3
- 238000011217 control strategy Methods 0.000 claims description 8
- 230000009471 action Effects 0.000 claims description 5
- 238000013475 authorization Methods 0.000 claims description 4
- 230000000875 corresponding effect Effects 0.000 description 23
- 238000007726 management method Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 3
- 238000013523 data management Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 235000019580 granularity Nutrition 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 201000009032 substance abuse Diseases 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y40/00—IoT characterised by the purpose of the information processing
- G16Y40/50—Safety; Security of things, users, data or systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于区块链的物联网数据安全共享方法,基于属性的访问控制智能合约构架,设备所有者制定属性和策略,智能合约交互过程处理访问请求;系统中设备需要通过通信隧道进行数据交互,通信隧道的控制字段设定需要设备所有者协商,通信隧道的建立、更新、删除只能由设备拥有者完成;设置访问权限,制定策略;设定通信隧道,进行数据交换。本发明一方面利用区块链建立细粒度的访问控制机制,物联网设备拥有者可以掌握实质的设备控制权,无需通过第三方;另一方面,提出通信隧道机制,设备拥有者设定隧道信息,控制设备间的数据交互,防止恶意用户滥用通信资源。
Description
技术领域
本发明属于计算机软件领域,具体涉及一种基于区块链的物联网数据安全共享方法。
背景技术
如今是万物互联的时代,物联网(Internet ofThings)、传感器技术飞速发展。物联网设备不仅实现了人与物、物与物和人与人之间的联系,更进一步应用在智能工厂、智慧农业、智能医疗等诸多领域。物联网设备之间相互协作,信息共享,改变了生产模式,提高了生产效率,在人类社会的发展中发挥了重要作用。但随着物联网规模的不断扩大,其网络结构也越来越复杂,设备之间的数据交互频率也越来越高。其中数据安全问题引起人们的重视。在物联网系统环境下如何建立一套在不同组织之间的安全、有效的数据共享机制成为了研究者们关注的重点。
物联网设备会产生、交换大量的数据,机密或私人的信息可能包含在传输的数据中,未经身份验证或授权的用户一旦使用系统功能,极有可能带来数据安全隐患。此外,如有不诚实的用户,在获得授权后,滥用系统功能,恶意交换数据,或发送无意义数据,又或者窃听数据,也可能给其他用户带来经济或人身上的损害。传统的数据共享机制往往将设备产生的数据传输给可信的第三方实体,第三方实体使用一系列方法分析数据,为用户提供服务。然而,用户一旦提交自己的数据,就失去了对数据的控制权,用户无法知道数据是否泄露,是否被交易,集中式的数据管理机制对数据拥有者不透明,存在个人隐私泄露的风险。除此之外,第三方实体数据安全问题频发,导致了现阶段不可信的网络环境,一部分用户对第三方实体持不信任态度,所以有必要提出一种可信的、安全的数据共享机制。
区块链技术的出现为解决此类问题提供了一个新的方法。与传统中心化的架构不同,使用区块链技术可构建出一个不可篡改、去中心化系统。与基于角色的访问控制相比,基于属性的访问控制更为灵活,能按需提供不同粒度的权限控制,在物联网数据共享中提供可靠的、动态的身份认证和权限控制机制。结合区块链的特点,在智能合约上实现设备间的通信管理机制,以防止用户滥用系统功能。
本发明提出了一种基于区块链的物联网设备信息共享机制。该机制利用区块链不可篡改、去中心化等特点,融合基于属性的访问控制防止未经授权用户恶意访问他人设备、数据的问题,基于智能合约实现设备间通信管理机制解决数据共享过程恶意通信的问题。
发明内容
发明目的:针对物联网中数据泄露未经授权访问的问题,以及细粒度的访问控制问题,本发明提出一种基于区块链的物联网数据安全共享方法,实现去中心化的访问控制机制,使资源拥有者真是掌握资源所有权。
技术方案:本发明提供了一种基于区块链的物联网数据安全共享方法,包括以下步骤:
(1)物联网权限管理:基于属性的访问控制智能合约构架,设备所有者制定属性和策略,智能合约交互过程处理访问请求;
(2)通信隧道机制:系统中设备需要通过通信隧道进行数据交互,通信隧道的控制字段设定需要设备所有者协商,通信隧道的建立、更新、删除只能由设备拥有者完成;
(3)数据共享流程:设置访问权限,制定策略;设定通信隧道,进行数据交换。
进一步地,所述步骤(1)包括以下步骤:
(11)权限管理框架由访问控制合约、主体属性合约、客体属性合约和策略合约构成,设备所有者需要设定各个设备属性,主体和客体属性合约只能由设备管理者调用,同时,还需设定访问控制策略;
(12)访问控制合约处理访问请求:主体发送包含主体ID和客体ID的交易到访问控制合约,访问控制合约接收到请求后会从主体属性合约、客体属性合约和策略合约中分别获取对应主体的实属性、客体属性、策略并返回结果。
进一步地,所述访问控制合约的工作过程如下:
输入主体属性合约、客体属性合约、策略合约的地址,提出访问请求的主体ID,访问目标客体ID,以及访问动作;通过主体、客体ID向主体属性合约,客体属性合约查询对应的主、客体属性;获取属性后,通过主、客体属性向策略合约查询符合条件的访问控制策略,如无,返回相应错误信息;根据策略返回访问控制结果。
进一步地,步骤(2)所述通信隧道的控制字段包括通信方向和通信次数。
进一步地,步骤(2)所述通信隧道的建立实现过程如下:
源设备会向源所有者发出通信请求的交易Tx1,包含目的设备的ID和目的设备的组ID,Tx1如下:
Tx1=(DG||DO) (1)
源所有者会添加源设备信息和隧道信息,包括其组ID、设备ID和方向标志、通信时长,签名后作为交易Tx2发送给目的所有者,Tx2如下:
Tx2=((DG||DO||SG||SO||TTC||DF)signedbySM) (2)
目的所有者在收到交易Tx2验证签名是否正确,并根据源所有者的要求决定是否建立隧道,如同意建立,目的所有者会将Tx2加上目的设备信息签名后形成交易Tx3发送给通信隧道合约,Tx3如下:
Tx3=(((DG||DO||SG||SO||TTC||DF)signedbySM))signedbyDM) (3)
通信隧道合约收到Tx3验证其中签名,检查是否有重复隧道,如有则更新信息,之后隧道建立完成,向源所有者返回信息;源所有者向源设备返回信息,告知是否能进行通信。
进一步地,步骤(3)所述数据共享分为权限授予阶段和数据交换阶段;在权限授予阶段,设备拥有者需要首先设定设备属性和访问策略,之后设备发出访问申请,与权限管理相关和约执行权限授予流程;数据交换阶段,在设备取得授权后,如通信双方不属于同于拥有者,则需要建立通信隧道进行数据交换,建立隧道需要双方所有者协商完成,隧道建立后便可通信。
进一步地,所述数据交换实现过程如下:
输入隧道ID,源设备ID,目的设备ID,所要发送消息;查询对应隧道的通信时长是否为0,如为0,则向源设备返回错误查询对应隧道的设置信息,如源设备ID和目的设备ID与隧道设定中相匹配,则发送消息,隧道通信时长减一,如不匹配,返回错误;检查对应隧道方向标志,如为1则目的设备可发送消息,如为0则目的设备只能接收消息。
有益效果:与现有技术相比,本发明的有益效果:本发明一方面利用区块链建立细粒度的访问控制机制,物联网设备拥有者可以掌握实质的设备控制权,无需通过第三方;另一方面,提出通信隧道机制,设备拥有者设定隧道信息,控制设备间的数据交互,防止恶意用户滥用通信资源。
附图说明
图1为基于区块链的物联网设备信息共享系统框架图;
图2为基于属性的访问控制合约框架图;
图3为通信隧道建立过程示意图;
图4为数据共享流程图。
具体实施方式
下面结合附图对本发明做进一步详细说明。
本发明提出一种基于区块链的物联网设备信息共享方法,如图1所示,具体包括以下步骤:
(1)物联网权限管理:基于属性的访问控制智能合约框架,设备所有者制定属性和策略,智能合约交互过程处理访问请求。
如图2所示,基于属性的访问控制智能合约ABAC框架由四个智能合约构成,分别为访问控制合约(Access Control Contract,ACC)、主体属性合约(Subject AttributeContract,SAC)、客体属性合约(ObjectAttribute Contract,OAC)和策略合约(PolicyContract,PC)。其中,SAC和OAC用于管理和存储主客体的属性,PC负责管理、储存访问控制策略,ACC负责整个物联网系统中访问控制。
主体属性合约和客体属性合约功能相似,都用于储存和管理物联网中主客体的属性。每个分组会有一个所有者,这两个合约只能由主客体所属的所有者才能调用。同时每个主客体都拥有独一无二的标识符即ObjID,该ID在合约中充当辨识主客体的唯一标志。组ID为每个设备标识其所属关系,所属关系会在后续数据交换阶段会起到通信控制作用。每个ID都有与之相关的各类属性。SAC和OAC还提供SubAttriAdd()/ObjAttriAdd()、SubAttriDelete()/ObjAttriDelete()、SubDelete()/ObjDelete()等应用程序二进制接口(Application Binary Interface,ABI)来更新对应主客体属性,或删除主客体属性条目。在更新、添加和删除属性的时候,所有者需要将所要修改的主、客体的ID发送到SAC或OAC对应的ABI,如果在合约没有找到对应ID的属性条目,合约会自动创建一条新条目并更新信息,在删除的时候也执行相似的流程。
策略合约主要用于储存、管理定义的ABAC策略,这个合约中的管理策略的ABI也只能由所有者调用。一条策略包含了一组主体属性、一组客体属性和一组动作,例如SA={SubAttribute1:a1,SubAttribute2:a2},OA={ObjAttribute:b1,ObjAttribute:b2},Action={Action1,Action2},这条策略规定任何拥有属性a1,a2的主体都可以对拥有属性b1,b2的客体进行相应动作。与SAC和OAC类似,PC也提供policyAdd(),policyDelete(),policyUpdate()等ABI分别来添加、删除和更新策略,合约会记录每条策略的最近更新时间。
在搜索策略时,会执行不同的搜索方式,分别用于删除策略和查找策略。删除策略时使用一种完全匹配搜索,需要所有者提供策略中对应主客体的所有属性信息,这样能够准确找对对应主客体的访问控制策略,避免删除其他相似但非目的策略。在查找策略时,多使用部分搜索,需要调用者提供部分对应主客体属性。但通过这样的方式搜索会查找到多条符合条件的策略,查找出的策略是所有符合条件的策略的子集,最后确定策略时,合约会首先匹配只包含提供属性的策略,再以策略更新时间为依据,返回最近更新的策略。部分搜索多用于ACC处理访问请求时向PC查找策略。
在制定新的策略时,所有者提供越多的属性,所实现的访问控制策略粒度越细。当所有者添加一条的新的策略时,合约会查询已有策略中是否存在和新增策略冲突的条目,如果存在,则需要所有者修改或删除策略内容来消除冲突,才能添加新策略。在一些情况下无需添加新策略,现有的策略会覆盖可能会覆盖新策略。
访问控制合约提供整个访问控制流程的核心功能,该合约控制着这个物联网系统从主体发出请求到返回请求结果。主体发送包含主体ID和客体ID的交易到访问控制合约,访问控制合约接收到请求后会从主体属性合约、客体属性合约和策略合约中分别获取对应主体属性、客体属性,再通过主客体属性查询策略合约中对应的策略,并验证主体的访问控制权限,确认访问结果之后返回给主客体。
访问控制合约通过提出的访问控制算法实现:输入主体属性合约、客体属性合约、策略合约的地址,提出访问请求的主体ID,访问目标客体ID,以及访问动作。通过主体、客体ID向主体属性合约,客体属性合约查询对应的主、客体属性。获取属性后,通过主、客体属性向策略合约查询符合条件的访问控制策略,如无,返回相应错误信息。根据策略返回访问控制结果。
(2)通信隧道机制:系统中设备需要通过通信隧道进行数据交互,通信隧道的控制字段(通信方向、通信次数)设定需要设备所有者协商,隧道的建立、更新、删除只能由设备拥有者完成。
在权限授予之后,物联网设备的数据共享进入到数据交换阶段,在物联网系统中,所有的数据通信都由智能合约完成的,设备间每一次通信都需要向负责数据通信的智能合约发出交易,每次通信数据都会储存在区块中以便审计,保证数据不可篡改。
为了防止不诚实的用户在取得设备访问权限后,做出恶意行为,可能导致数据泄露、篡改等问题。该系统提出了通信隧道机制,符合条件且需要数据交互的设备必须在通信隧道建立之后才能通信,通信隧道合约(Communication Tunnel Contract,CTC)来完成这项工作。
在物联网系统中,把发出通信的设备称为源设备(Source Object,SO),源设备所属小组称为源小组(Source Group,SG),源小组的所有者称为源所有者(Source Master,SM),把源设备所要通信的目标成为目的设备(Destiny Object,DO),同理对应的组和所有者称为目的组(Destiny Group,DG),目的所有者(Destiny Master,DM)。
通信隧道合约管理设备间的通信,每次设备需要通信则需要调用该合约的ABI,并提供相应信息,符合条件后才能通信。如果SO和DO来自同一小组,那么这两个设备可以直接进行数据交换,不需要建立通信隧道。SO和DO来自不同的小组则需要在建立通信隧道的情况下才能交换数据。建立通信隧道需要SM和DM进行协商,双方需要调用CTC中对应的ABI,完成协商后会将隧道设置信息储存在区块中。区块链不可篡改的特性,将隧道信息存入区块中可以记录隧道建立、更新、删除整个过程,所有通信隧道的生命周期都储存在区块中,防止篡改,并提供给历史记录查询。需要协商的内容如下:
1)方向标志(Direction Flag,DF)。该标志有0和1两个状态,分别代表单向通信和双向通信。该标志位为0,SO只能向DO发送数据,标志位为1时,SO和DO都可以发送数据。
2)通信时长(Time to Communicate,TTC)。该设置能够限制两个设备间的通信次数,该字段会记录在隧道设置中,每次设备通信时都会更新该字段直到其数据为0,之后两个设备不能继续通信,该字段可由所有者更新,字段设定值大小需要通信双方的所有者协商设定。
CTC中还提供TunnelRequest(),TunnelInfoCheck()和CommViaTunnel()等API,分别用来申请隧道,查询隧道信息和使用隧道通信。图3为建立通信隧道的过程:
源设备会向源所有者发出通信请求的交易Tx1,包含目的设备的ID和目的设备的组ID,Tx1如下:
Tx1=(DG||DO) (1)
源所有者会添加源设备信息和隧道信息,包括其组ID、设备ID和方向标志、通信时长,签名后作为交易Tx2发送给目的所有者,Tx2如下:
Tx2=((DG||DO||SG||SO||TTC||DF)signedbySM) (2)
目的所有者在收到交易Tx2验证签名是否正确,并根据源所有者的要求决定是否建立隧道,如同意建立,目的所有者会将Tx2加上目的设备信息签名后形成交易Tx3发送给通信隧道合约,Tx3如下:
Tx3=(((DG||DO||SG||SO||TTC||DF)signedbySM))signedbyDM) (3)
通信隧道合约收到Tx3验证其中签名,检查是否有重复隧道,如有则更新信息,之后隧道建立完成,向源所有者返回信息;源所有者向源设备返回信息,告知是否能进行通信。
隧道建立完成,对应设备便可通过隧道通信,每次通信会更新隧道信息,直到隧道不能再通信。
通信管理机制,设备需要通过通信隧道进行数据交换,同一所属关系下设备认为可信,不同所属关系下设备通信认为不可信,通信隧道建立需要通信双方设备所有者协商,设置每个通信隧道的控制字段信息包括:通信方向、通信次数。通信隧道的建立、更新、删除由智能合约完成,通信隧道信息储存在区块上保证可追溯和不可篡改。每次通信设备需向合约发出交易检查隧道控制信息,确定隧道可以使用才能交换数据。
(3)数据共享流程:首先需要设置访问权限,制定策略,然后设定通信隧道,设备才可进行数据交换。
物联网数据共享流程,分为两个阶段:权限授予阶段和数据交换阶段。在权限授予阶段,设备拥有者需要首先设定设备属性和访问策略,之后设备发出访问申请,与权限管理相关和约执行权限授予流程;数据交换阶段,在设备取得授权后,如通信双方不属于同于拥有者,则需要建立通信隧道进行数据交换,建立隧道需要双方所有者协商完成,隧道建立后便可通信。
通过通信隧道实现数据交换:输入隧道ID,源设备ID,目的设备ID,所要发送消息。首先查询对应隧道的通信时长是否为0,如为0,则向源设备返回错误查询对应隧道的设置信息,如源设备ID和目的设备ID与隧道设定中相匹配,则发送消息,隧道通信时长减一,如不匹配,返回错误。检查对应隧道方向标志,如为1则目的设备可发送消息,如为0则目的设备只能接收消息。
图4展示了该方案中主体请求数据共享的整个流程。横向虚线划分权限管理阶段和数据交换阶段,竖向虚线表示每个实体的操作或请求。在权限申请阶段,主体需要先向ACC发出请求,ACC会根据主体的ID和客体的ID查询主客体属性,并通过主客体属性查询相关策略,之后返回请求结果。如果请求成功,且客体与主体不在同一小组,则需要申请通信隧道才能进行数据交换。主体会向主体的所有者发出通信请求,接着主体所有者和客体所有者会协商并确定主客体之间隧道设定(通信方向、通信次数),主客体所有者都会对隧道信息签名保证信息的完整性,向通信隧道合约发出请求,将隧道设定信息储存在区块,隧道建立后,主体便可与客体交换数据,同时更新隧道信息。在通信时所有的消息都会由通信双方的公钥加密保证消息的机密性。
所有的设备间的交互都由智能合约实现,访问控制和通信管理成为区块链中分布式的应用程序,系统内节点都会执行,节点以发送交易的形式与合约和其他节点交互。所有的访问历史和结果都会储存在区块链上,即使一些节点遭到破坏或入侵,该数据共享系统仍可以可靠工作。
综上所述,本发明提出了一个基于区块链的物联网数据共享机制,分析并设计了数据管理的不同阶段和实现安全数据交换的方法。该机制对现阶段物联网中权限管理中心化,不适用于物联网发展特点的问题,提出了一种基于区块链的ABAC机制,实现了分布式、可扩展的权限管理机制;其次,在上诉机制之上,面向物联网数据交换阶段,提出了基于智能合约的通信管理机制,实现设备拥有者管理、控制设备之间的通信,并通过实验证明该机制的有效性和可用性。
以上所述仅是本发明的优选实施方式,应当指出:对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (7)
1.一种基于区块链的物联网数据安全共享方法,其特征在于,包括以下步骤:
(1)物联网权限管理:基于属性的访问控制智能合约构架,设备所有者制定属性和策略,智能合约交互过程处理访问请求;
(2)通信隧道机制:系统中设备需要通过通信隧道进行数据交互,通信隧道的控制字段设定需要设备所有者协商,通信隧道的建立、更新、删除只能由设备拥有者完成;
(3)数据共享流程:设置访问权限,制定策略;设定通信隧道,进行数据交换。
2.根据权利要求1所述的基于区块链的物联网数据安全共享方法,其特征在于,所述步骤(1)包括以下步骤:
(11)权限管理框架由访问控制合约、主体属性合约、客体属性合约和策略合约构成,设备所有者需要设定各个设备属性,主体和客体属性合约只能由设备管理者调用,同时,还需设定访问控制策略;
(12)访问控制合约处理访问请求:主体发送包含主体ID和客体ID的交易到访问控制合约,访问控制合约接收到请求后会从主体属性合约、客体属性合约和策略合约中分别获取对应主体的实属性、客体属性、策略并返回结果。
3.根据权利要求2所述的基于区块链的物联网数据安全共享方法,其特征在于,所述访问控制合约的工作过程如下:
输入主体属性合约、客体属性合约、策略合约的地址,提出访问请求的主体ID,访问目标客体ID,以及访问动作;通过主体、客体ID向主体属性合约,客体属性合约查询对应的主、客体属性;获取属性后,通过主、客体属性向策略合约查询符合条件的访问控制策略,如无,返回相应错误信息;根据策略返回访问控制结果。
4.根据权利要求1所述的基于区块链的物联网数据安全共享方法,其特征在于,步骤(2)所述通信隧道的控制字段包括通信方向和通信次数。
5.根据权利要求1所述的基于区块链的物联网数据安全共享方法,其特征在于,步骤(2)所述通信隧道的建立实现过程如下:
源设备会向源所有者发出通信请求的交易Tx1,包含目的设备的ID和目的设备的组ID,Tx1如下:
Tx1=(DG||DO) (1)
源所有者会添加源设备信息和隧道信息,包括其组ID、设备ID和方向标志、通信时长,签名后作为交易Tx2发送给目的所有者,Tx2如下:
Tx2=((DG||DO||SG||SO||TTC||DF)signedbySM) (2)
目的所有者在收到交易Tx2验证签名是否正确,并根据源所有者的要求决定是否建立隧道,如同意建立,目的所有者会将Tx2加上目的设备信息签名后形成交易Tx3发送给通信隧道合约,Tx3如下:
Tx3=(((DG||DO||SG||SO||TTC||DF)signedbySM))signedbyDM) (3)
通信隧道合约收到Tx3验证其中签名,检查是否有重复隧道,如有则更新信息,之后隧道建立完成,向源所有者返回信息;源所有者向源设备返回信息,告知是否能进行通信。
6.根据权利要求1所述的基于区块链的物联网数据安全共享方法,其特征在于,步骤(3)所述的数据共享分为权限授予阶段和数据交换阶段;在权限授予阶段,设备拥有者需要首先设定设备属性和访问策略,之后设备发出访问申请,与权限管理相关和约执行权限授予流程;数据交换阶段,在设备取得授权后,如通信双方不属于同于拥有者,则需要建立通信隧道进行数据交换,建立隧道需要双方所有者协商完成,隧道建立后便可通信。
7.根据权利要求6所述的基于区块链的物联网数据安全共享方法,其特征在于,所述数据交换实现过程如下:
输入隧道ID,源设备ID,目的设备ID,所要发送消息;查询对应隧道的通信时长是否为0,如为0,则向源设备返回错误查询对应隧道的设置信息,如源设备ID和目的设备ID与隧道设定中相匹配,则发送消息,隧道通信时长减一,如不匹配,返回错误;检查对应隧道方向标志,如为1则目的设备可发送消息,如为0则目的设备只能接收消息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111658931.7A CN114462098A (zh) | 2021-12-30 | 2021-12-30 | 一种基于区块链的物联网数据安全共享方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111658931.7A CN114462098A (zh) | 2021-12-30 | 2021-12-30 | 一种基于区块链的物联网数据安全共享方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114462098A true CN114462098A (zh) | 2022-05-10 |
Family
ID=81408277
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111658931.7A Pending CN114462098A (zh) | 2021-12-30 | 2021-12-30 | 一种基于区块链的物联网数据安全共享方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114462098A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115051851A (zh) * | 2022-06-09 | 2022-09-13 | 北京交通大学 | 物联网场景下的用户访问行为管控系统和方法 |
CN116232704A (zh) * | 2023-02-13 | 2023-06-06 | 广州大学 | 一种基于xacml与智能合约的数据受控访问方法及系统 |
-
2021
- 2021-12-30 CN CN202111658931.7A patent/CN114462098A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115051851A (zh) * | 2022-06-09 | 2022-09-13 | 北京交通大学 | 物联网场景下的用户访问行为管控系统和方法 |
CN116232704A (zh) * | 2023-02-13 | 2023-06-06 | 广州大学 | 一种基于xacml与智能合约的数据受控访问方法及系统 |
CN116232704B (zh) * | 2023-02-13 | 2024-05-03 | 广州大学 | 一种基于xacml与智能合约的数据受控访问方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Dukkipati et al. | Decentralized, blockchain based access control framework for the heterogeneous internet of things | |
CN108830601B (zh) | 基于区块链的智慧城市信息安全使用方法及系统 | |
CN102299915B (zh) | 基于网络层声明的访问控制 | |
CN102299914B (zh) | 用于启用网络层声明的访问控制的可信中介 | |
CN108717861B (zh) | 一种基于区块链的医疗数据共享方法 | |
US9769137B2 (en) | Extensible mechanism for securing objects using claims | |
US7529931B2 (en) | Managing elevated rights on a network | |
CN106534199B (zh) | 大数据环境下基于xacml和saml的分布式系统认证与权限管理平台 | |
US20070201700A1 (en) | Efficient key updates in encrypted database systems | |
CN114462098A (zh) | 一种基于区块链的物联网数据安全共享方法 | |
CN112417482B (zh) | 一种基于权限访问机制的数据共享系统、装置及方法 | |
CN115396229B (zh) | 一种基于区块链的跨域资源隔离共享系统 | |
CN112202708A (zh) | 身份认证方法、装置、电子设备及存储介质 | |
Al-Jaroodi et al. | Security middleware approaches and issues for ubiquitous applications | |
CN115510492A (zh) | 一种基于智能合约的电子病历管理系统及方法 | |
CN114329512A (zh) | 一种基于区块链的加密数据资产确权、管理和使用方法与装置 | |
CN112417480A (zh) | 一种基于区块链的数据存储系统及方法 | |
Lican et al. | Virtual and dynamic hierarchical architecture for E-science grid | |
Yialelis et al. | Role-based security for distributed object systems | |
Kumar et al. | A novel privacy preserving blockchain based secure storage framework for electronic health records | |
Huang et al. | Research on distributed dynamic trusted access control based on security subsystem | |
de Oliveira et al. | AC-AC: dynamic revocable access control for acute care teams to access medical records | |
CN111475802B (zh) | 权限的控制方法和装置 | |
CN117633828A (zh) | 一种基于语义支持的数据访问控制方法、设备及介质 | |
CN110502888A (zh) | 一种基于可信度量的移动软件白名单机制的移动办公方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |