CN114510731A - 智能家居安全访问控制方法、装置及存储介质 - Google Patents
智能家居安全访问控制方法、装置及存储介质 Download PDFInfo
- Publication number
- CN114510731A CN114510731A CN202210031267.1A CN202210031267A CN114510731A CN 114510731 A CN114510731 A CN 114510731A CN 202210031267 A CN202210031267 A CN 202210031267A CN 114510731 A CN114510731 A CN 114510731A
- Authority
- CN
- China
- Prior art keywords
- access
- main body
- trust
- access control
- contract
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 48
- 238000003860 storage Methods 0.000 title claims abstract description 8
- 230000006399 behavior Effects 0.000 claims description 52
- 238000011156 evaluation Methods 0.000 claims description 20
- 230000002159 abnormal effect Effects 0.000 claims description 17
- 238000004590 computer program Methods 0.000 claims description 12
- 230000006870 function Effects 0.000 claims description 12
- 239000004744 fabric Substances 0.000 claims description 10
- 230000008569 process Effects 0.000 claims description 10
- 238000004364 calculation method Methods 0.000 claims description 8
- 238000005516 engineering process Methods 0.000 description 13
- 238000004422 calculation algorithm Methods 0.000 description 12
- 238000004220 aggregation Methods 0.000 description 10
- 230000002776 aggregation Effects 0.000 description 9
- 238000013475 authorization Methods 0.000 description 7
- 238000007726 management method Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 3
- 230000007547 defect Effects 0.000 description 3
- 238000009826 distribution Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 206010000117 Abnormal behaviour Diseases 0.000 description 1
- 238000004378 air conditioning Methods 0.000 description 1
- 230000002547 anomalous effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 239000007844 bleaching agent Substances 0.000 description 1
- 125000004432 carbon atom Chemical group C* 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种智能家居安全访问控制方法、装置及存储介质,主体发送访问请求至访问控制合约中,访问控制合约判断主体发送的访问请求是否为正常访问请求,若是,则将访问结果保存在超级账本结构分类账中,主体向客体发送连接请求;客体调用访问控制合约查询访问结果,并根据访问结果做出访问决定;信用管理中心更新主体和客体的信任能力令牌。解决了区块链网络被DDOS攻击而导致的安全风险问题。
Description
技术领域
本发明涉及物联网技术,特别是一种智能家居安全访问控制方法、装置及存储介质。
背景技术
智能家居是典型的物联网应用场景。智能家居系统旨在通过提供各种自动化、交互式和舒适的服务来提高生活质量,例如为家庭成员提供医疗服务,通过手机、电子邮件等远程控制设备或在用户进门之前,空调已经打开,使用户感觉到舒适的温度。但是,与此同时这种便利可能带来恶意网络攻击的潜在风险,从而给居民的安全和隐私带来风险。
面对智能家居系统中的安全问题,访问控制技术可以防止攻击者访问和修改设备中的数据,在居民的资源和信息保护方面发挥着重要作用。此外,传统的访问控制模型,如访问控制列表(ACL)、基于角色的访问控制(RBAC)、基于能力的访问控制(CapAC)和基于属性的访问控制(ABAC),已广泛应用于信息技术安全领域[8]。然而,由于这些技术几乎都是中心化的访问授权架构,因此很难防止单点故障的发生。恶意或受感染的中心化实体可以授权来自恶意节点的非法请求。因此,现有技术无法提供安全且有效的机制来满足智能家居系统的隐私保护性和安全性需求。
近年来,新兴的区块链技术非常适合物联网的分布式架构。其可以解决与物联网范式相关的安全、信任、隐私、可扩展性和可靠性问题。区块链技术还可以提高智能家居系统的安全性。具体而言,区块链技术减少了智能家居中的许多安全问题,例如身份验证和授权、机密性、完整性和单点攻击。因此将区块链技术应用于智能家居访问控制系统中,以保护智能家居系统中的智能设备、个性化服务和居民信息。
目前,在智能家居系统中提出了许多基于区块链技术的访问控制方案[3,4,5,6]。这种技术可以分为两类:使用区块链技术作为可信数据库来存储访问控制策略和访问结果信息;采用智能合约实现访问控制机制模型。然而,现有的基于区块链的智能家居访问控制系统普遍存在以下缺陷:
1)缺乏分布性:中心化的区块链访问控制模型使用区块链作为可信存储平台,其访问控制策略运行在集中授权服务器中。但是这种方式并不能保证授权服务器本身的公正性和安全性,存在单点故障、扩容困难、可靠性低、吞吐量低等缺点。
2)缺乏安全性:当一些恶意节点通过重复发送访问请求对区块链网络发起DDOS攻击时,会导致区块链网络被阻塞。
3)缺乏隐私:由于设备的访问记录存储在区块链账本上,恶意节点可以利用这些信息推测居民的日常活动。
发明内容
本发明所要解决的技术问题是,针对现有技术不足,提供一种智能家居安全访问控制方法、装置及存储介质,避免恶意设备发动DDOS网络攻击。
为解决上述技术问题,本发明所采用的技术方案是:一种智能家居安全访问控制方法,包括以下步骤:
主体发送访问请求至访问控制合约中,访问控制合约判断主体发送的访问请求是否为正常访问请求,若是,则将访问结果保存在超级账本结构分类账中,主体向客体发送连接请求;其中,访问控制合约通过对主体的身份令牌进行验证、以及对主体的信任能力令牌而拥有的权限与主体发送的访问请求当中的请求权限进行匹配,判断主体发送的访问请求是否为正常访问请求;
客体调用访问控制合约查询访问结果,并根据访问结果做出访问决定;
信用管理中心更新主体和客体的信任能力令牌。
本发明中,主体可拥有的权限是通过主体的信任能力令牌计算出来的,通过主体的信任能力令牌得到主体的信任值,从而得到主体可拥有的权限。
本发明方法具有分布性:因为区块链网络本身的分布性,主体可以发送访问请求到访问控制智能合约中,访问控制合约会判断主体的访问请求是否为正常访问请求。如果主体的访问请求是正常的访问请求,访问控制合约会自动生成一个访问结果。然后主体发送请求连接到客体。客体发送查询访问结果请求到访问控制合约中去来查询访问结果。客体根据这个访问结果来决定是否接受主体的请求连接。在这个访问控制过程当中,本发明的方法不需要集中授权服务器来判断主体的访问请求是否为正常访问请求,并且也不需要集中授权服务器来决定客体是否接受主体的连接请求。因此,本发明可以保证授权服务器本身的公正性和安全性,克服了现有技术存在的单点故障、扩容困难、可靠性低、吞吐量低的缺点。
本发明方法具有安全性:本方法添加了一个信任管理中心,信任管理中心计算出设备的行为声誉值和信任属性值,从而计算出设备的信任值。如果这个设备的信任值较低,那么这个设备就不能连接其他设备。家庭管理中心注册设备的身份令牌,这保证了设备在区块链网络拥有真实身份。所以本方法能够避免恶意设备发动DDOS等网络攻击。
本发明方法具有隐私性:访问控制合约对设备的访问结果进行加密处理,防止恶意设备任意查询各个设备的访问结果。因为攻击者可以从这些设备的访问结果推测出居民的生活习惯,所以本方法保护了居民的隐私数据不被窃取。
访问控制合约判断主体发送的访问请求是否为正常访问请求的具体实现过程包括:
访问控制合约调用信任合约记录主体的访问状态,若主体的访问请求通过,则视为正常访问请求;否则,视为异常访问请求。
访问控制合约调用信任合约记录主体的访问状态的具体实现过程包括:
对访问请求中的设备身份令牌进行检查,若身份令牌错误,则记录主体访问行为为异常访问行为;
判断主体的访问请求中的请求权限是否与主体可拥有的权限匹配,若不匹配,则记录主体的访问行为为异常访问行为;主体可拥有的权限是通过主体的信任能力令牌计算出来的,通过主体的信任能力令牌得到主体的信任值,从而得到主体可拥有的权限。主体可拥有的权限P的计算公式为:P为权限,TRid为主体的信用值;
访问控制合约计算客体给主体提供服务的时间,计算公式为:
访问控制合约将设备的id和访问时间加密成虚拟id,访问结果存储在HyperledgerFabric账本上;访问结果包括设备的id、客体提供的服务和客体给主体提供服务的时间。
上述访问控制合约调用信任合约记录主体的访问状态的实现过程可以确保信任管理中心计算设备的信任值时计算数据完整、可信,不可篡改。
本发明中,所述身份令牌由智能家居系统中的家庭管理中心调用身份合约注册得到,所述身份合约、信任合约和访问控制合约安装在Hyperledger Fabric区块链网中。
信用管理中心更新主体和客体的信任能力令牌的具体实现过程包括:
其中,表示时间点tid的设备id,N(ti)是主体的正常访问行为的权重函数,ti∈[tid-T,tid];0≤a<1;M(tj)是主体的异常访问行为的权重函数,tj∈[tid-T,tid];ti是主体发送访问请求访问的时间点,且该访问请求通过;tj是主体发送访问请求访问的时间点,且该访问请求不通过;T为时间周期;θ设为n、m分别为在时间周期T内主体的正常访问行为总数、异常访问行为总数;
信任管理中心调用信任合约更新设备的信任值,即行为信誉值和信任属性值。
设备的行为信誉值与设备的访问状态相关联:如果设备访问时间与计算设备行为信誉值时间较远并且是正常访问,那么设备的行为信誉值会慢慢增加;如果设备访问时间与计算设备行为信誉值时间较近并且是异常访问,那么设备的行为信誉值会快速下降。防止因为系统故障等原因导致设备出现异常访问状态而导致设备设备的行为信誉值快速下降。
设备的信任属性值的计算过程减少了其它设备恶意的评估结果的影响,提高了设备的信任属性值真实可信度。
K=0.5。
本发明还提供了一种计算机装置,包括存储器、处理器及存储在存储器上的计算机程序;所述处理器执行所述计算机程序,以实现本发明所述方法的步骤。
本发明还提供了一种计算机程序产品,包括计算机程序/指令;该计算机程序/指令被处理器执行时实现本发明所述方法的步骤。
本发明还提供了一种计算机可读存储介质,其上存储有计算机程序/指令;所述计算机程序/指令被处理器执行时实现本发明所述方法的步骤。
与现有技术相比,本发明所具有的有益效果为:
1)本发明的信任管理中心能够保证智能家居系统的访问控制系统安全运行;
2)本发明的访问控制方案具有去中心化特性,设备(目标)节点能够查询访问结果做出访问决定,极大的保证了设备的访问效率和系统的安全性;
3)本发明设计基于区块链技术的访问控制模型,为智能家居系统提供安全的运行平台,智能合约使服务实体规范自动执行;
4)本发明把访问结果加密后存储在区块链技术的账本上,保护了居民的隐私;
5)信任管理中心解决了区块链网络被DDOS攻击而导致的安全风险问题。
附图说明
图1为基于区块链技术的智能家居系统结构图;
图2为信任管理中心与区块链交互过程;
图3为智能合约安装在区块链网络上;
图4为设备A访问设备B的示例;
图5为在设备正常访问行为情况下的设备行为声誉值变化趋势;
图6为在设备异常访问行为情况下的设备行为声誉值变化趋势;
图7为在多个时间周期情况下的设备行为声誉值变化趋势;
图8为设备信任属性值变化趋势;
图9为家庭管理中心调用身份合约来添加设备令牌结果;
图10为设备客户端查询设备令牌结果;
图11为信任管理中心添加信任能力令牌结果;
图12为设备客户端查询设备信任能力令牌结果;
图13为访问控制合约对设备(主体)的访问请求进行逻辑判断结果;
图14为设备客户端调用访问控制合约来查询访问结果;
图15为访问控制合约对设备A的访问请求进行逻辑判断流程图。
具体实施方式
本发明为基于区块链和信任管理的智能家居安全访问控制方法,包括一个计算设备节点信任值的信任管理中心,以及多个智能合约。具体来说,本发明方法中智能合约包括身份合约、信任合约和访问控制合约。身份合约用于设备节点注册。信任合约记录了设备的访问行为和评估值。并且访问控制合约对访问请求进行逻辑判断。本发明方法中采用的区块链技术平台为Hyperledger Fabric.在链下信任管理中心完成信任值的计算功能。
如图1所示,本发明设计了一个基于区块链技术的智能家居系统。这个智能家居系统包含多种智能设备,主要分为日常服务设备、家庭安全设备和家庭服务机器人。在这个智能家居系统中家庭管理中心包含了信任管理中心和数据存储设备。家庭管理中心负责设备的注册、更新等功能。信任管理中心负责设备的信用值管理。数据存储设备主要负责存储一些重要的居民数据。智能设备可以拥有两种角色:主体和客体。主体是设备发送访问请求时的角色。客体是设备提供服务时的角色。许多服务提供商和家庭管理中心组成联盟区块链网络。这些实体对应于Hyperledger Fabirc中的节点。三类设备又可以分为三个组织,通过channel连接起来。下面是本方法的具体步骤:
如图3所示,身份合约、信任合约和访问控制合约安装在Hyperledger Fabric区块链网中;
设备通过家庭管理中心调用身份合约来注册一个身份令牌。这个身份令牌ICap的定义如下:ICap=[ID|DI|CAS]ID:这个智能设备的虚拟身份。DI:设备的相关信息,如设备注册时间等。CAS:家庭管理中心的认证中心签发的签名。
信任合约主要完成设备的信任能力令牌注册、查询、更新等功能。信任能力令牌TCap包含实体的行为信誉值BR和信任属性值TA。行为信誉值BR与信任属性值TA是两个不同的概念。TA用于衡量S设备(客体)执行目标任务时固有的能力和信任属性,BR则利用设备(主体)访问设备(客体)的历史行为数据对其可信任程度进行动态评价,它们都是影响设备间信任关系评估的重要因素。TCap定义如下:TCap=[(αBRID+βTRID)]。BRID:设备访问行为的评价。TRID:设备信任属性值,由信任管理中心收集。α,β:根据不同类别的设备节点且满足α+β=1。设备可分为只发送访问请求设备、既发送访问请求和提供服务设备和只提供服务设备这三类。只发送访问请求设备是大部分时间设备只发送访问请求。既发送访问请求和提供服务设备是大部分时间设备发送访问请求和提供服务。只提供服务设备是大部分时间设备提供服务。只发送访问请求设备α设为0.95,β设为0.05。既发送访问请求和提供服务设备α设为0.5,β设为0.5。提供服务设备α设为0.05,β设为0.95。下面是信任管理中心负责设备的信用值管理步骤:
设备节点通过信任管理中心调用信任合约来注册信任能力令牌。
设备出现交互行为((设备(主体)发送访问请求到设备(客体)或者设备(客体)提供服务给设备(主体)),设备的信任能力令牌就会更新。如图2所示,信任管理中心调用信任合约更新设备的信任能力令牌具体步骤如下:
访问控制合约对设备(主体)的访问请求进行逻辑判断时,访问控制合约会调用信任合约来记录设备(主体)的访问状态。如果设备(主体)的访问请求通过则视为对设备的正常访问。否则,它视为对设备(客体)的异常访问。设备(主体)的访问状态存储在Hyperledger Fabric的账本上,为信任管理中心计算设备(主体)的行为信誉值BR提供数据。
在设备(主体)的访问请求通过访问控制合约的逻辑判断之后,设备(客体)会给设备(主体)提供相应的服务。然后设备(主体)对设备(客体)提供服务进行一个评价。设备(主体)调用信任合约来评估设备(客体)的服务。对设备(客体)的评估结果存储在HyperledgerFabric的账本上,为信任管理中心计算设备(客体)的信任属性值TA提供数据
信任管理中心在线下计算设备(主体)的信用值。设备(主体)的信用值包括设备的行为信誉值BR和信任属性值TA。
信任管理使用概率论的动态评估方法计算设备(主体)的行为信誉值(BR)。下面为计算这个时间点tid的id设备(主体)的行为信誉值的公式。
上式中,是这个时间点tid的设备的行为信誉值。表示的是这个id设备时间点tid。N(ti)是计算设备(主体)的正常访问行为的权重函数,定义如下: 设置为表示近期设备访问行为对设备的行为信誉值的权重更大。ti是设备(主体)发送访问请求访问的时间点,并且这个访问请求通过。M(tj)是计算设备的异常访问行为的权重函数,定义如下: 设置为表示近期设备访问行为对设备的行为信誉值的权重更大。tid为计算设备(主体)的行为信誉值时的时间点。tj是设备(主体)发送访问请求访问的时间点,并且这个访问请求不通过。T为一个时间周期。信任开关函数fswitch(x)定义如下:
信任管理中心调用信任合约从Hyperledger Fabric账本中得到设备属性信任管理中心聚合设备(主体)的评估分数计算出设备(客体)的信任属性值。聚合函数定义如下:
在公式中,Tri定义如下:
tr(Did,Sid)是设备(主体)对设备(客体)提供服务的评估结果,评估方法见文献[7]。这个评估结果包括评估分数和评分时间。TRid是设备(主体)的信用值。v对设备(客体)的评估结果的总数。K为信任度,一般设为0.5。设置为
信任管理中心在线下计算设备的信用值后,它将调用信任合约更新设备的信任值并将作为数据状态的副本存储在超级账本结构分类账中。
访问控制合约对访问请求进行逻辑判断,然后将访问结果的数据状态存储在超级账本结构账本中。具体步骤如下:
对访问请求中的设备身份令牌进行检查。如果身份令牌错误则记录这次设备(主体)的异常访问行为。
判断设备(主体)的访问请求中的请求权限是否与设备(主体)可拥有的权限匹配。如果它们不匹配则记录这次设备(主体)的异常访问行为。请求中的请求权限可分为执行、读、写操作。为了方便计算设备的权限,用1代表执行,2代表读,4代表写。计算设备的权限公式为:P为权限。TRid为设备的信用值。
上面步骤完成后,访问控制合约计算设备(客体)给设备(主体)提供服务的时间。计算公式为: 是当前时间点t设备(主体)的信用值,是当前时间点t设备(客体)的信用值。是主体设备的ID和当前时间点t。是设备(客体)的ID和当前时间点t。设备(客体)提供服务的有效时间跟设备之间的信用值有关。设备(主体)的信用值比设备(客体)的信用值越高,设备(客体)提供服务的时间就越长。
访问控制合约将设备(主体,目标)的vid和访问时间加密成一个虚拟id,访问结果存储在Hyperledger Fabric账本上。访问结果包括设备的id(主体、客体)、设备(客体)提供的服务和设备(客体)提供服务的时间。
如图4,设备A访问设备B具体案例步骤如下:
步骤1,设备A、B通过家庭管理中心调用身份合约注册身份令牌。
步骤2,设备A、B通过信用管理中心调用信任合约注册信任能力令牌。
步骤3,设备A发送请求到访问控制合约中。如图15所示。
步骤4,访问控制合约对该请求进行判断。
步骤5,访问控制合约将访问结果保存在账本中。
步骤6,设备A向设备B发送连接请求。
步骤7,设备B调用访问控制合约查询访问结果。
步骤8,设备B根据访问结果来做出访问决定。
步骤9,信用管理中心更新主体和客体的信任能力令牌。
本发明进行行为声誉值的评估算法和信任属性值聚合算法的比较。图4,5,6为本发明的评估算法(TS-DE)与DE[1]和AIG[2]算法的比较结果。图7为本发明的聚合算法(Time-Aggregation-TR)与粗聚合算法(Crude Aggregation)和信誉迭代算法(RE-Aggregation)的比较结果。在信任管理中心,本发明的TS-DE算法与其他算法相比,具有抵抗漂白攻击、背叛攻击和抗干扰的能力。在信任属性值聚合方面,本发明的聚合算法增加了两个因素:交互时间和评估设备(主体)的信任值。因此,与其他聚合算法相比,本发明的算法可以抵抗来自恶意设备的攻击。
本发明进行了智能合约的功能测试。如图7、8、9所示,本发明分别测试了身份合约、信任合约和访问控制合约的运行情况。结果表明,本发明的智能合约能够有效运行在Hyperledger Fabric平台上。
参考文献:
[1]张文芳,董冠群,王小敏,等.基于多步动态信任评价的任务-角色基访问控制模型[J].计算机集成制造系统,2018,24(第8).
[2]Putra G D,Dedeoglu V,Kanhere S S,et al.Trust-based BlockchainAuthorization for IoT[J].2021.
[3]A.Dorri,S.S.Kanhere,R.Jurdak,and P.Gauravaram,“Blockchain for IoTsecurity and privacy:The case study of a smart home,”in 2017IEEE IntemationalConference on Pervasive Computing and Communications Workshops(PerComWorkshops),2017,pp.618-623.
[4]D.Han,H.Kim,and J.Jang,“Blockchain based smart doorlock system,”in2017International Conference on Information and Communication TechnologyConvergence (ICTC),2017,pp.1165-1167.
[5]Lin C,He D,Kumar N,et al.HomeChain:A Blockchain-Based SecureMutual Authentication System for Smart Homes[J].IEEE Internet of ThingsJournal,2020,7(2):818-829.
[6]Dang T L N,Nguyen M S.An Approach to Data Privacy in Smart Homeusing Blockchain Technology[C]//2018International Conference on AdvancedComputing and Applications(ACOMP).2018.
[7]Jeong D H,Kim J,Hwang M,et al.Analytics Service Assessment andComparison Using Information Service Quality Evaluation Model[J].International Journal of Information Processing&Management,2013,4(4):32-43.
[8]Xu R,Chen Y,Blasch E,et al.A Federated Capability-based AccessControl Mechanism for Intemet of Things(IoTs)[C]//Spie Defense&CommercialSensing.2018.
Claims (9)
1.一种智能家居安全访问控制方法,其特征在于,包括以下步骤:
主体发送访问请求至访问控制合约中,访问控制合约判断主体发送的访问请求是否为正常访问请求,若是,则将访问结果保存在超级账本结构分类账中,主体向客体发送连接请求;其中,访问控制合约通过对主体的身份令牌进行验证,以及主体通过信任能力令牌计算得到的权限与主体发送的访问请求当中的请求权限进行匹配,判断主体发送的访问请求是否为正常访问请求;
客体调用访问控制合约查询访问结果,并根据访问结果做出访问决定;
信用管理中心更新主体和客体的信任能力令牌。
2.根据权利要求1所述的智能家居安全访问控制方法,其特征在于,访问控制合约判断主体发送的访问请求是否为正常访问请求的具体实现过程包括:
访问控制合约调用信任合约记录主体的访问状态,若主体的访问请求通过,则视为正常访问请求;否则,视为异常访问请求。
3.根据权利要求2所述的智能家居安全访问控制方法,其特征在于,访问控制合约调用信任合约记录主体的访问状态的具体实现过程包括:
对访问请求中的设备身份令牌进行检查,若身份令牌错误,则记录主体访问行为为异常访问行为;
访问控制合约将设备的id和访问时间加密成虚拟id,访问结果存储在HyperledgerFabric账本上;访问结果包括设备的id、客体提供的服务和客体给主体提供服务的时间。
4.根据权利要求2所述的智能家居安全访问控制方法,其特征在于,所述身份令牌由智能家居系统中的家庭管理中心调用身份合约注册得到,所述身份合约、信任合约和访问控制合约安装在Hyperledger Fabric区块链网中。
5.根据权利要求1所述的智能家居安全访问控制方法,其特征在于,信用管理中心更新主体和客体的信任能力令牌的具体实现过程包括:
其中,表示时间点tid的设备id,N(ti)是主体的正常访问行为的权重函数,M(tj)是主体的异常访问行为的权重函数,ti是主体发送访问请求访问的时间点,且该访问请求通过;tj是主体发送访问请求访问的时间点,且该访问请求不通过;T为时间周期;θ设为n、m分别为在时间周期T内主体的正常访问行为总数、异常访问行为总数;
信任管理中心调用信任合约更新设备的信任值,即行为信誉值和信任属性值。
6.根据权利要求4所述的智能家居安全访问控制方法,其特征在于,K=0.5。
7.一种计算机装置,包括存储器、处理器及存储在存储器上的计算机程序;其特征在于,所述处理器执行所述计算机程序,以实现权利要求1~6之一所述方法的步骤。
8.一种计算机程序产品,包括计算机程序/指令;其特征在于,该计算机程序/指令被处理器执行时实现权利要求1~6之一所述方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序/指令;其特征在于,所述计算机程序/指令被处理器执行时实现权利要求1~6之一所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210031267.1A CN114510731A (zh) | 2022-01-12 | 2022-01-12 | 智能家居安全访问控制方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210031267.1A CN114510731A (zh) | 2022-01-12 | 2022-01-12 | 智能家居安全访问控制方法、装置及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114510731A true CN114510731A (zh) | 2022-05-17 |
Family
ID=81549427
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210031267.1A Pending CN114510731A (zh) | 2022-01-12 | 2022-01-12 | 智能家居安全访问控制方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114510731A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115118494A (zh) * | 2022-06-27 | 2022-09-27 | 天津大学 | 一种融合边缘计算的智能家居访问控制信任评估方法 |
-
2022
- 2022-01-12 CN CN202210031267.1A patent/CN114510731A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115118494A (zh) * | 2022-06-27 | 2022-09-27 | 天津大学 | 一种融合边缘计算的智能家居访问控制信任评估方法 |
CN115118494B (zh) * | 2022-06-27 | 2023-11-17 | 天津大学 | 一种融合边缘计算的智能家居访问控制信任评估方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113051602B (zh) | 一种基于零信任架构的数据库细粒度访问控制方法 | |
US10055561B2 (en) | Identity risk score generation and implementation | |
Zhou et al. | Trust enhanced cryptographic role-based access control for secure cloud data storage | |
CN114465807B (zh) | 一种基于机器学习的零信任api网关动态信任评估与访问控制方法及系统 | |
US20180343126A1 (en) | System and method for utilizing connected devices to enable secure and anonymous electronic interaction in a decentralized manner | |
US20200092314A1 (en) | Behavioral baselining from a data source perspective for detection of compromised users | |
US9338152B2 (en) | Personal control of personal information | |
Gill et al. | Security and privacy aspects of cloud computing: a smart campus case study | |
CN104009987B (zh) | 一种基于用户身份能力的细粒度云平台安全接入控制方法 | |
CN111475831B (zh) | 一种基于拟态防御的数据访问控制方法及系统 | |
Yutaka et al. | Using ethereum blockchain for distributed attribute-based access control in the internet of things | |
Kamra et al. | Design and implementation of an intrusion response system for relational databases | |
US11836243B2 (en) | Centralized applications credentials management | |
CN111193754B (zh) | 应用于物联网的数据访问方法及系统、设备 | |
Musonda et al. | Security, Privacy and Integrity in Internet of Things–A Review | |
CN114510731A (zh) | 智能家居安全访问控制方法、装置及存储介质 | |
Dhabliya | Blockchain Technology and Its Growing Role in the Internet of Things | |
Xu et al. | Blockchain-based transparency framework for privacy preserving third-party services | |
US20230334140A1 (en) | Management of applications’ access to data resources | |
Yang et al. | Smart contract-based distributed access control for smart home | |
Sun et al. | Trust Based lot Access Control Using Blockchain | |
Yuan et al. | Evaluating Network Equipment Information Security Based on DS Evidence Theory and Principal Components Analysis | |
CN117113367A (zh) | 一种基于人机物融合网络的异质数据隐私保护方法 | |
Zhou et al. | Access control mechanism in distributed smart power plants based on blockchain and ciphertext updatable functional encryption | |
Zhao et al. | A Trusted Authentication Scheme Using Semantic LSTM and Blockchain in IoT Access Control System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |