首页 / 专利库 / 银行与财务事项 / 比特币钱包 / 一种基于区块链技术的物联网隐私保护访问控制方法

一种基于链技术的物联网隐私保护访问控制方法

阅读:379发布:2020-05-11

专利汇可以提供一种基于链技术的物联网隐私保护访问控制方法专利检索,专利查询,专利分析的服务。并且本 发明 公开了一种基于 区 块 链 技术的 物联网 隐私保护 访问 控制方法,包括:资源拥有者对 请求 者的资源请求定义访问权限策略;资源拥有者的策略管理点对该访问权限策略进行语言转化,同时产生一个Token,并用请求者的公钥对该Token进行加密,资源拥有者将访问权限策略当做交易发送至请求者;资源拥有者的策略管理点向物联网网络进行交易广播,确定交易有效后将该交易打包至区块链中;请求者通过资源拥有者发送过来的Token发起该交易,同时向资源拥有者发送语言转化后的访问权限策略的解密脚本;资源拥有者验证该解密脚本的正确性,根据验证结果确定是否给予请求者对资源的访问控制权限,解密脚本正确后,将该交易的记录在区块链中上链。,下面是一种基于链技术的物联网隐私保护访问控制方法专利的具体信息内容。

1.一种基于链技术的物联网隐私保护访问控制方法,其特征在于,包括步骤:
S100、资源拥有者对请求者的资源请求定义访问权限策略;
S200、资源拥有者的策略管理点对该访问权限策略进行语言转化,同时策略管理点产生一个身份认证临时令牌Token,并用请求者的公钥对所述身份认证临时令牌Token进行加密,资源拥有者将该访问权限策略当做访问交易发送至请求者;
S300、资源拥有者的策略管理点向物联网网络进行访问交易广播,并通过物联网网络的各个节点验证访问交易的有效性,确定访问交易有效后将该访问交易的记录信息打包至区块链中;
S400、请求者通过资源拥有者发送过来的身份认证临时令牌Token向资源拥有者发起接入交易,同时向资源拥有者发送一个语言转化后的访问权限策略的解密脚本;
S500、资源拥有者验证该解密脚本的正确性,并根据验证结果确定是否给予请求者对资源的访问控制权限,解密脚本正确后,将该交易的记录在区块链中上链。
2.根据权利要求1所述的一种基于区块链技术的物联网隐私保护访问控制方法,其特征在于,将S100至S300定义为资源拥有者对请求者的资源请求的授权接入交易阶段,将S400至S500定义为请求者对资源拥有者对于资源的访问接入阶段,且资源拥有者和请求者均为连接至物联网网络的设备。
3.根据权利要求1所述的一种基于区块链技术的物联网隐私保护访问控制方法,其特征在于,在S200中,所述资源拥有者是作为服务端产生身份认证临时令牌Token,并将身份认证临时令牌Token作为所述资源拥有者的资源被访问时的自定义访问控制策略,在资源拥有者的资源被请求者访问时强制执行身份认证临时令牌Token的访问控制策略。
4.根据权利要求3所述的一种基于区块链技术的物联网隐私保护访问控制方法,其特征在于,在S200中,资源拥有者产生的Token的包括:资源拥有者的资源rs和请求者的地址rq,记作TKNrs,rq。
5.根据权利要求4所述的一种基于区块链技术的物联网隐私保护访问控制方法,其特征在于,请求者的公钥对所述身份认证临时令牌Token进行加密的过程包括:
S201、将资源拥有者的资源rs和请求者的地址rq信息进行Base64加密,形成TKNpayload,header形式的密文字符串;
S202、将形成的TKNpayload,header的密文字符串用句号链接起来,用资源拥有者的密钥进行HS256加密,生成签名;
S203、将形成的TKNpayload,header的密文字符串后面用句号链接签名形成最终的身份认证临时令牌Token返回给资源拥有者。
6.根据权利要求1所述的一种基于区块链技术的物联网隐私保护访问控制方法,其特征在于,所述资源拥有者的策略管理点向物联网网络进行访问交易广播,并通过物联网网络的各个节点验证访问交易的有效性,若验证访问交易有效,在区块链中上链后,由区块链向策略管理点进行通证分发,确定资源拥有者授予请求者使用该资源的权,若验证交易无效,则物联网网络直接向策略管理点发送拒绝交易的请求。
7.根据权利要求1所述的一种基于区块链技术的物联网隐私保护访问控制方法,其特征在于,在S400中,所述请求者携带资源拥有者发送过来的身份认证临时令牌Token发起接入交易时,请求者扫描资源拥有者的策略管理点的权限数据库进行解密脚本匹配。
8.根据权利要求7所述的一种基于区块链技术的物联网隐私保护访问控制方法,其特征在于,请求者发起接入交易时,携带的Token先经过请求者的策略管理点进行运算,形成访问接入策略,并将该访问接入策略转化为解密脚本语言发送至资源拥有者的策略管理点,资源拥有者利用相同的Base64运算和HS256进行解密,然后将访问交易和接入交易过程中的身份认证临时令牌Token的签名进行对比,确定身份认证临时令牌Token的合法性,同时通过Base64运算获取请求者的地址的授权时间和有效期。
9.根据权利要求8所述的一种基于区块链技术的物联网隐私保护访问控制方法,其特征在于,所述资源拥有者验证由请求者的访问接入策略转化为解密脚本语言的正确性,并确定正确性后,将该访问接入交易广播至物联网网络,若该解密脚本语言不正确,则不进行交易广播,直接向请求者返回不正确结果。
10.根据权利要求1所述的一种基于区块链技术的物联网隐私保护访问控制方法,其特征在于,所述资源拥有者的策略管理点在比特币中定义为钱包。

说明书全文

一种基于链技术的物联网隐私保护访问控制方法

技术领域

[0001] 本发明实施例涉及物联网技术领域,具体涉及一种基于区块链技术的物联网隐私保护访问控制方法。

背景技术

[0002] 物联网设备需通过服务器进行识别、认证和连接,即使有的设备之间只有几英尺的距离,也必须通过服务器进行连接。访问控制机制用于管理物联网中资源,实现对资源的可控使用,主体对资源的使用权限通过访问控制策略来表示,当主体请求访问某个资源时,会根据当时的访问环境和访问控制策略进行评估,以判断其是否具有对该资源的访问权限。
[0003] 在集中式物联网模型中,有许多传统的访问控制模型被引入。例如基于色的访问控制(RBAC)模型,在该模型中,根据从物理对象的环境中收集的特征和信息将权限分配给角色,但是其在能受限设备中的可行性尚未得到证实。基于能力的访问控制模型(CapBAC),它可以在资源受限的设备上直接实现,该模型属于完全分布式的安全方法,但是其控制粒度是粗粒度的,而且不是用户驱动的。
[0004] 这些典型的安全和访问控制标准是建立在引入集中式可信实体的信任概念的基础上的,为每个访问请求包含一个中心实体显然损害了端到端的安全属性。另外,具有大量设备的物联网的动态性质会使中心实体的信任管理复杂化,从而影响可扩展性。
[0005] 在进行授权管理的时候大多采用集中式管理,然而集中式管理具有节点不可信的隐患,节点被攻击后授权易失效,集中式管理的优势是效率高,缺点是节点信任垄断;分布式管理的优点是可信,缺点是效率低。

发明内容

[0006] 为此,本发明实施例提供一种基于区块链技术的物联网隐私保护访问控制方法,采用智能合约对物联网设备进行授权管理,并引入了Token进行授权管理,设置执行访问控制策略,实现对物联网隐私访问控制,解决在进行授权管理的时候大多采用集中式管理,然而集中式管理具有节点不可信的隐患,节点被攻击后授权易失效以及分布式管理的效率低的问题。
[0007] 为了实现上述目的,本发明的实施方式提供如下技术方案:
[0008] 一种基于区块链技术的物联网隐私保护访问控制方法,包括步骤:
[0009] S100、资源拥有者对请求者的资源请求定义访问权限策略;
[0010] S200、资源拥有者的策略管理点对该访问权限策略进行语言转化,同时策略管理点产生一个身份认证临时令牌Token,并用请求者的公钥对所述身份认证临时令牌Token进行加密,资源拥有者将该访问权限策略当做访问交易发送至请求者;
[0011] S300、资源拥有者的策略管理点向物联网网络进行访问交易广播,并通过物联网网络的各个节点验证访问交易的有效性,确定访问交易有效后将该访问交易的记录信息打包至区块链中;
[0012] S400、请求者通过资源拥有者发送过来的身份认证临时令牌Token向资源拥有者发起接入交易,同时向资源拥有者发送一个语言转化后的访问权限策略的解密脚本;
[0013] S500、资源拥有者验证该解密脚本的正确性,并根据验证结果确定是否给予请求者对资源的访问控制权限,解密脚本正确后,将该交易的记录在区块链中上链。
[0014] 作为本发明的一种优选方案,将S100至S300定义为资源拥有者对请求者的资源请求的授权接入交易阶段,将S400至S500定义为请求者对资源拥有者对于资源的访问接入阶段,且资源拥有者和请求者均为连接至物联网网络的设备。
[0015] 作为本发明的一种优选方案,在S200中,所述资源拥有者是作为服务端产生身份认证临时令牌Token,并将身份认证临时令牌Token作为所述资源拥有者的资源被访问时的自定义访问控制策略,在资源拥有者的资源被请求者访问时强制执行身份认证临时令牌Token的访问控制策略。
[0016] 作为本发明的一种优选方案,在S200中,资源拥有者产生的Token的包括:资源拥有者的资源rs和请求者的地址rq,记作TKN rs,rq。
[0017] 作为本发明的一种优选方案,请求者的公钥对所述身份认证临时令牌Token进行加密的过程包括:
[0018] S201、将资源拥有者的资源rs和请求者的地址rq信息进行Base64加密,形成TKNpayload,header形式的密文字符串;
[0019] S202、将形成的TKNpayload,header的密文字符串用句号链接起来,用资源拥有者的密钥进行HS256加密,生成签名;
[0020] S203、将形成的TKNpayload,header的密文字符串后面用句号链接签名形成最终的身份认证临时令牌Token返回给资源拥有者。
[0021] 作为本发明的一种优选方案,所述资源拥有者的策略管理点向物联网网络进行访问交易广播,并通过物联网网络的各个节点验证访问交易的有效性,若验证访问交易有效,在区块链中上链后,由区块链向策略管理点进行通证分发,确定资源拥有者授予请求者使用该资源的权力,若验证交易无效,则物联网网络直接向策略管理点发送拒绝交易的请求。
[0022] 作为本发明的一种优选方案,在S400中,所述请求者携带资源拥有者发送过来的身份认证临时令牌Token发起接入交易时,请求者扫描资源拥有者的策略管理点的权限数据库进行解密脚本匹配。
[0023] 作为本发明的一种优选方案,请求者发起接入交易时,携带的Token先经过请求者的策略管理点进行运算,形成访问接入策略,并将该访问接入策略转化为解密脚本语言发送至资源拥有者的策略管理点,资源拥有者利用相同的Base64运算和HS256进行解密,然后将访问交易和接入交易过程中的身份认证临时令牌Token的签名进行对比,确定身份认证临时令牌Token的合法性,同时通过Base64运算获取请求者的地址的授权时间和有效期。
[0024] 作为本发明的一种优选方案,所述资源拥有者验证由请求者的访问接入策略转化为解密脚本语言的正确性,并确定正确性后,将该访问接入交易广播至物联网网络,若该解密脚本语言不正确,则不进行交易广播,直接向请求者返回不正确结果。
[0025] 作为本发明的一种优选方案,所述资源拥有者的策略管理点在比特币中定义为钱包。
[0026] 本发明的实施方式具有如下优点:
[0027] 本发明采用智能合约来做授权管理,我们在该机制中引入了Token,并且强制的执行访问控制策略,物联网IOT设备动态的数据交互使系统的设计具有复杂性,采用p2p技术,使设备即是客户端又是服务器。
[0028] 本发明通过发送Token来实现访问控制,用Token来代表自定义的访问控制策略,区块链以交易的形式存储这些访问控制策略,我们还用区块链做审计功能,防止伪造的电子货币产生,以及避免双花。
[0029] 本发明能够有效实现物联网隐私保护访问控制,在保证信任的基础上,尽可能的提升资源数据访问授权效率。附图说明
[0030] 为了更清楚地说明本发明的实施方式或现有技术中的技术方案,下面将对实施方式或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是示例性的,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图引伸获得其它的实施附图。
[0031] 本说明书所绘示的结构、比例、大小等,均仅用以配合说明书所揭示的内容,以供熟悉此技术的人士了解与阅读,并非用以限定本发明可实施的限定条件,故不具技术上的实质意义,任何结构的修饰、比例关系的改变或大小的调整,在不影响本发明所能产生的功效及所能达成的目的下,均应仍落在本发明所揭示的技术内容得能涵盖的范围内。
[0032] 图1为本发明实施方式中授权接入交易阶段的结构框图
[0033] 图2为本发明实施方式中访问接入交易阶段的结构框图。

具体实施方式

[0034] 以下由特定的具体实施例说明本发明的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本发明的其他优点及功效,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
[0035] 如图1和图2所示,本发明提供了一种基于区块链技术的物联网隐私保护访问控制方法,包括步骤:
[0036] S100、资源拥有者对请求者的资源请求定义访问权限策略;
[0037] S200、资源拥有者的策略管理点对该访问权限策略进行语言转化,同时策略管理点产生一个身份认证临时令牌Token,并用请求者的公钥对所述身份认证临时令牌Token进行加密,资源拥有者将该访问权限策略当做访问交易发送至请求者;
[0038] S300、资源拥有者的策略管理点向物联网网络进行访问交易广播,并通过物联网网络的各个节点验证访问交易的有效性,确定访问交易有效后将该访问交易的记录信息打包至区块链中;
[0039] S400、请求者通过资源拥有者发送过来的身份认证临时令牌Token向资源拥有者发起接入交易,同时向资源拥有者发送一个语言转化后的访问权限策略的解密脚本;
[0040] S500、资源拥有者验证该解密脚本的正确性,并根据验证结果确定是否给予请求者对资源的访问控制权限,解密脚本正确后,将该交易的记录在区块链中上链。
[0041] 资源拥有者和请求者均为连接至物联网网络的设备。
[0042] 具体实施方式包括:
[0043] 资源拥有者为设备B,请求者为设备A;
[0044] 工作流程:
[0045] 将S100至S300定义为资源拥有者对请求者的资源请求的授权接入交易阶段,(GA TransacTion)
[0046] 1.如设备A(用地址rq表示)想对设备B的温度(用rs表示)进行某项操作比如修改,设备B定义了一个访问权限策略,把它当作访问交易发送到设备A中,该访问交易称为GA TransacTion;
[0047] 2.设备B的策略管理点(在比特币中称为钱包)将该策略转换为一个脚本语言POLICY rs,rq→πx;
[0048] 3.设备B产生了一个Token记为TKN rs,rq,用请求者的公钥进行加密;
[0049] 4.发送这笔访问交易,各节点验证该交易的有效性,如果有效,将该访问交易打包到区块链中。
[0050] 将S400至S500定义为请求者对资源拥有者对于资源的访问接入阶段;
[0051] 1.该阶段由请求者发起该接入交易,发送的Token是先前资源拥有者发送过来的Token;
[0052] 2.请求者的权限管理点(钱包)解了发送过来的加密脚本,发送一个解密脚本ψ;
[0053] 3.资源拥有者验证该解密脚本的正确性,如果有效则该请求者可以拥有该访问控制权限。
[0054] 这就意味着,全网已经证明了,资源拥有者已经授予了请求者使用该资源的权利,但是只有当请求者解锁了资源拥有者提出的条件后,才能使用该权限。
[0055] 在S200中,所述资源拥有者是作为服务端产生身份认证临时令牌Token,并将身份认证临时令牌Token作为所述资源拥有者的资源被访问时的自定义访问控制策略,在资源拥有者的资源被请求者访问时强制执行身份认证临时令牌Token的访问控制策略。
[0056] 在S200中,资源拥有者产生的Token的包括:资源拥有者的资源rs和请求者的地址rq,记作TKN rs,rq。
[0057] 请求者的公钥对身份认证临时令牌Token进行加密的过程包括:
[0058] S201、将资源拥有者的资源rs和请求者的地址rq信息进行Base64加密,形成TKN payload,header形式的密文字符串。
[0059] S202、将形成的TKNpayload,header的密文字符串用句号链接起来,用资源拥有者的密钥进行HS256加密,生成签名;
[0060] S203、将形成的TKNpayload,header的密文字符串后面用句号链接签名形成最终的Token返回给资源拥有者。
[0061] 资源拥有者的策略管理点向物联网网络进行交易广播,并通过物联网网络的各个节点验证交易的有效性,若验证交易有效,在区块链中上链后,由区块链向策略管理点进行通证分发,确定资源拥有者授予请求者使用该资源的权力,若验证交易无效,则直接向策略管理点发送拒绝交易的请求。
[0062] 在S400中,请求者携带资源拥有者发送过来的Token发起访问接入交易,同时请求者扫描资源拥有者的策略管理点的权限数据库。
[0063] 请求者发起访问接入交易时,携带的Token先经过请求者的策略管理点进行运算,形成访问接入策略,并将该访问接入策略转化为解密脚本语言发送至资源拥有者的策略管理点,资源管理者利用相同的Base64运算和HS256进行解密,然后将两者交易过程中的Token的签名进行对比,确定Token的合法性,同时通过Base64运算获取请求者的地址的授权时间和有效期。
[0064] 资源拥有者验证由请求者的访问接入策略转化为解密脚本语言的正确性,并确定正确性后,将该访问接入交易广播至物联网网络,若该解密脚本语言不正确,则不进行交易广播,直接向请求者返回不正确结果。
[0065] 资源拥有者的策略管理点在比特币中定义为钱包。
[0066] 虽然,上文中已经用一般性说明及具体实施例对本发明作了详尽的描述,但在本发明基础上,可以对之作一些修改或改进,这对本领域技术人员而言是显而易见的。因此,在不偏离本发明精神的基础上所做的这些修改或改进,均属于本发明要求保护的范围。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈