一种基于私有链的智能家居环境的访问控制方法与流程

文档序号:15625024发布日期:2018-10-09 22:46阅读:215来源:国知局

本发明属于信息安全技术领域,具体涉及一种基于私有链的智能家居环境的访问控制方法。



背景技术:

物联网(internetofthings)是让所有能行使独立功能的普通物体实现互联互通的网络。物联网的应用范围十分广泛,主要包括以下方面:运输和物流领域、健康医疗领域范围、智能环境领域、个人和社会领域等。作为一个成功的物联网应用,智能家居得到了广泛的关注。智能家居将现实生活中的家庭布置转换为了数字模型,从而使个人信息的数据化达到更细的粒度。智能设备的数据可以用来为家居主人提供大量更高效的个性化服务。然而,智能设备中隐含的个人信息也使智能家居成为各种攻击的目标。此外,智能家居的设备消耗有限的资源来执行核心功能,而不能保护数据的安全。所以频繁的数据收集和不安全的设备访问终将导致智能家居主人隐私的泄露。因此,智能家居需要一个安全高效的访问控制方案,以保证数据在用于提供个性化服务的同时不会泄露用户的隐私信息。

为了保证智能设备数据的安全,提升智能家居环境抵御外部攻击的能力,人们提出了许多安全高效的访问控制方案。但是,针对以下场景,现有的访问控制方案还不能完全满足用户的安全需求。例如,某服务提供商按约定为智能家居主人提供付费的智能监控服务,包括防盗监控和家庭安全防护。服务提供商利用摄像头和门窗传感器监控房屋安全状况,通过气体传感器、烟雾传感器等检测室内各种参数。也就是说,服务提供商(作为一个访问者)必须周期性地访问智能家居环境中各种相关设备的数据,来评估智能家居的安全状态。然而,可能存在以下情况:(a)服务提供商为了节约访问成本,未按约定周期性地访问相关设备的数据来,而是伪造访问记录来欺骗智能家居主人;(b)主人不愿支付服务费用,而抵赖访问者的访问(服务)。由以上两个问题知,除了安全的访问控制功能外,智能家居环境需要一个方案以不可伪造、不能篡改的方式记录服务提供商的访问行为。



技术实现要素:

本发明的目的是克服上述现有技术的不足,提供一种基于私有链的智能家居环境的访问控制方法。

本发明所提出的技术问题是这样解决的:

一种基于私有链的智能家居环境的访问控制方法,包括:

初始化:首先智能家居主人为智能家居管理员分配身份信息和密钥,为智能设备分配身份信息;然后主人将策略头写入私有链的第一个块;最后智能家居管理员分别与智能设备和智能家居主人共享不同的对称密钥;

注册:访问者向智能家居主人注册以获取访问的凭证,具体过程如下:

访问者生成一个注册请求并发送给智能家居主人;智能家居主人在收到注册请求后查询存储的公钥序列;如果访问者的公钥在序列中,智能家居主人回复访问者一个新鲜的随机数,否则拒绝本次注册请求;在收到随机数后,访问者向智能家居主人发送一个注册消息;智能家居主人解密访问者的消息后检查的身份和注册消息的新鲜性;如果访问者的身份是合法的且消息的新鲜的,智能家居主人给访问者发送一个访问许可消息和访问智能家居管理员的凭证,其中访问许可消息包含为访问者和智能家居管理员分配的对称密钥;

认证:访问者向智能家居管理员发送认证请求以获取智能设备的访问密钥,具体过程如下:

访问者向智能家居管理员发送一个认证请求;智能家居管理员收到认证请求后,检查私有链中的策略头来判断访问者是否可以访问设备数据;如果访问者有对应的访问权限,智能家居管理员为访问者和相关设备分配共享对称密钥,并给访问者分发一个访问相关设备的凭证;当收到共享蜜月和访问凭证后,访问者向相关设备发送访问请求、访问凭证和签名;相关设备收到访问请求后,恢复出智能家居管理员分配共享对称密钥,并分别向智能家居管理员和访问者发送所请求的数据;

验证:智能家居管理员在验证访问者签名的合法性后,将签名的访问记录存储在私有链中,并向访问者发送自己对访问记录的签名;在验证智能家居管理员签名的合法性后,访问者也存储相同的访问记录和签名;

撤销:撤销包括自动撤销和强制撤销;若过了访问的截止日期(即分配密钥的有效期),那么访问者的注册信息将被自动标记为非法的;如果访问者想继续访问设备数据,则需要再次注册;若在访问截止日期前,访问者的注册信息因某些原因需要被强制撤销,那么智能家居主人签署并发送一个撤销指令给管理员;撤销指令中存储着一个列表,记录着被取消访问权限的访问者的身份;这样,被强制撤销访问权限的访问者就无法完成下一次认证。

初始化的具体方法为:

初始化算法选择一个素数阶p的群g1、一个哈希函数h:{0,1}*→zp、一个对称加密算法ek′(m)和一个签密算法sck′(m),其中,上标*为01串的位数不限定,zp代表阶为p的群的群元素构成的集合,ek′(m)为用密钥k’对数据m进行对称密钥加密,sck′(m)为用密钥k’对数据m进行签密;首先智能家居主人有一个唯一的身份ido∈{0,1}*和一个私钥-公钥对(sko,pko);首先智能家居主人为智能家居管理员分配一个唯一的身份ida∈{0,1}*和密钥对(ska,pka),为智能设备{d1,d2,...,dn}分配身份{id1,id2,...,idn},其中n为智能设备的个数,并将访问控制策略写入私有链中;访问者v有一个唯一的身份idv∈{0,1}*和一个私钥-公钥对(skv,pkv);智能家居管理员和智能设备idi∈{id1,id2,...,idn}共享对称密钥ki,其中1≤i≤n,n为智能设备的个数,智能家居管理员和智能家居主人共享对称密钥k。

注册的具体方法为:

访问者向智能家居主人发送注册请求(idv,ida);智能家居主人在收到注册请求后查询存储的pk序列,如果idv在序列中,智能家居主人回复访问者一个新鲜的随机数r1∈zq,其中q是一个大素数,否则拒绝本次注册请求;在收到随机数后,访问者向智能家居主人发送一个注册消息其中r2也是一个随机数;智能家居主人解密消息并检查idv的合法性和注册消息的新鲜性;如果是idv合法的且消息的新鲜的,智能家居主人给访问者发送一个访问许可消息来为其分配密钥,并发送访问智能家居管理员的凭证t1,其中kva为访问者和智能家居管理员的共享对称密钥,t1是第一时间戳,||为连接符,ed1是kva的有效期,hash0=hash(idv,ida),t1=ek(kva,idv,ida,t1,ed1),hash(·)为安全的哈希函数。

认证的具体方法为:

访问者向智能家居管理员发送一个认证请求其中t2是第二时间戳;智能家居管理员收到认证请求后,检查私有链中的策略头来判断访问者是否可以访问设备数据;如果访问者有对应的访问权限,智能家居管理员通过向访问者发送来为访问者分配访问者和设备di的共享对称密钥kvdi,并给访问者分发访问设备的凭证t2,其中mi是设备di上智能家居主人允许访问者请求的数据,t3为第三时间戳,ed2为密钥kvdi的有效期,当收到共享密钥和访问凭证后,访问者向设备di发送访问请求和访问凭证同时向智能家居管理员发送签名其中t4为第四时间戳;设备di收到访问请求后,恢复出智能家居管理员分配的共享对称密钥kvdi,并验证访问者签名的有效性;若签名是有效的,设备di向访问者和智能家居管理员发送所请求的设备数据其中t5为第五时间戳。

验证的具体方法为:

智能家居管理员生成其中txji为智能家居管理员和访问者在mi上的多重签名,j表示访问者第j次访问设备di,t6为第六时间戳,计算txj={txj1,txj2,...,txji}和智能家居管理员对数据块j的签名并发送给访问者访问者在验证智能家居管理员签名的有效性和的txj的完整性后计算访问者对数据块j的签名并发送给智能家居管理员分别计算访问者对数据块j的哈希值和数据包mj={mj1,mj2,...,mji},其中mji=(ida,idv,mi,t4,t6),并将所有的数据存储在私有链中。

本发明的有益效果是:

相对于现有技术,本发明克服了区块链和物联网结合的几大难点:1)区块链的计算开销很大,而大多数物联网设备都是资源限制的,2)区块链在网络节点数量大时有较大的延时,然而物联网包含大量的网络节点并且追求实时性,3)区块链在新增块时,有大量的通信开销,然而物联网设备的带宽通常是有限的;

与现有技术的访问控制方案相比,本发明除了1)能保证被访问数据的机密性、完整性;2)能保证主人和访问者身份的双向认证性;3)能保证一个合法的访问者在访问截止日期后或者被强制撤销了注册信息后,不能再对设备数据发起访问请求,还能4)保证访问者和主人对访问行为(包括被访问的数据和访问时间)的不可抵赖性和访问记录的不可伪造性。

附图说明

图1为本发明所述基于私有链的智能家居环境访问控制的流程图;

图2为本发明中注册过程的流程图;

图3为本发明中认证过程的流程图;

图4为本发明中验证过程的流程图;

图5为本发明中私有链的结构示意图。

具体实施方式

下面结合附图和实施例对本发明进行进一步的说明。

本实施例提供一种基于私有链的智能家居环境的访问控制方法,基于私有链的智能家居环境访问控制的流程图如图1所示,包括:

初始化:首先智能家居主人为智能家居管理员分配身份信息和密钥,为智能设备分配身份信息;然后主人将策略头写入私有链的第一个块;最后智能家居管理员分别与智能设备和智能家居主人共享不同的对称密钥;

初始化的具体方法为:

初始化算法选择一个素数阶p的群g1、一个哈希函数h:{0,1}*→zp、一个对称加密算法ek′(m)和一个签密算法sck′(m),其中,上标*为01串的位数不限定,zp代表阶为p的群的群元素构成的集合,ek′(m)为用密钥k’对数据m进行对称密钥加密,sck′(m)为用密钥k’对数据m进行签密;首先智能家居主人有一个唯一的身份ido∈{0,1}*和一个私钥-公钥对(sko,pko);首先智能家居主人为智能家居管理员分配一个唯一的身份ida∈{0,1}*和密钥对(ska,pka),为智能设备{d1,d2,...,dn}分配身份{id1,id2,...,idn},其中n为智能设备的个数,并将访问控制策略写入私有链中;访问者有一个唯一的身份idv∈{0,1}*和一个私钥-公钥对(skv,pkv);智能家居管理员和智能设备idi∈{id1,id2,...,idn}共享对称密钥ki,其中1≤i≤n,n为智能设备的个数,智能家居管理员和智能家居主人共享对称密钥k。

注册:访问者向智能家居主人注册以获取访问的凭证,具体过程如下:

访问者生成一个注册请求并发送给智能家居主人智能家居主人在收到注册请求后查询存储的公钥序列;如果访问者的公钥在序列中,智能家居主人回复访问者一个新鲜的随机数,否则拒绝本次注册请求;在收到随机数后,访问者向智能家居主人发送一个注册消息;智能家居主人解密访问者的消息后检查的身份和注册消息的新鲜性;如果访问者的身份是合法的且消息的新鲜的,智能家居主人给访问者发送一个访问许可消息和访问智能家居管理员的凭证,其中访问许可消息包含为访问者和智能家居管理员分配的对称密钥;

注册的流程图如图2所示,具体方法为:

访问者向智能家居主人发送注册请求(idv,ida);智能家居主人在收到注册请求后查询存储的pk序列,如果idv在序列中,智能家居主人回复访问者一个新鲜的随机数r1∈zq,其中q是一个大素数,否则拒绝本次注册请求;在收到随机数后,访问者向智能家居主人发送一个注册消息其中r2也是一个随机数;智能家居主人解密消息并检查idv的合法性和注册消息的新鲜性;如果是idv合法的且消息的新鲜的,智能家居主人给访问者发送一个访问许可消息来为其分配密钥,并发送访问智能家居管理员的凭证t1,其中kva为访问者和智能家居管理员的共享对称密钥,t1是第一时间戳,||为连接符,ed1是kva的有效期,hash0=hash(idv,ida),t1=ek(kva,idv,ida,t1,ed1),hash(·)为安全的哈希函数。

认证:访问者向智能家居管理员发送认证请求以获取智能设备的访问密钥,具体过程如下:

访问者向智能家居管理员发送一个认证请求;智能家居管理员收到认证请求后,检查私有链中的策略头来判断访问者是否可以访问设备数据;如果访问者有对应的访问权限,智能家居管理员为访问者和相关设备分配共享对称密钥,并给访问者分发一个访问相关设备的凭证;当收到共享蜜月和访问凭证后,访问者向相关设备发送访问请求、访问凭证和签名;相关设备收到访问请求后,恢复出智能家居管理员分配共享对称密钥,并分别向智能家居管理员和访问者发送所请求的数据;

认证的流程图如图3所示,具体方法为:

访问者向智能家居管理员发送一个认证请求其中t2是第二时间戳;智能家居管理员收到认证请求后,检查私有链中的策略头来判断访问者是否可以访问设备数据;如果访问者有对应的访问权限,智能家居管理员通过向访问者发送来为访问者分配访问者和设备di的共享对称密钥kvdi,并给访问者分发访问设备的凭证t2,其中mi是设备di上智能家居主人允许访问者请求的数据,t3为第三时间戳,ed2为密钥kvdi的有效期,当收到共享密钥和访问凭证后,访问者向设备di发送访问请求和访问凭证同时向智能家居管理员发送签名其中t4为第四时间戳;设备di收到访问请求后,恢复出智能家居管理员分配的共享对称密钥kvdi,并验证访问者签名的有效性;若签名是有效的,设备di向访问者和智能家居管理员发送所请求的设备数据其中t5为第五时间戳。

验证:智能家居管理员在验证访问者签名的合法性后,将签名的访问记录存储在私有链中,并向访问者发送自己对访问记录的签名;在验证智能家居管理员签名的合法性后,访问者也存储相同的访问记录和签名;

验证的流程图如图4所示,具体方法为:

智能家居管理员生成其中txji为智能家居管理员和访问者在mi上的多重签名,j表示访问者第j次访问设备di,t6为第六时间戳,计算txj={txj1,txj2,...,txji}和智能家居管理员对数据块j的签名并发送给访问者访问者在验证智能家居管理员签名的有效性和的txj的完整性后计算访问者对数据块j的签名并发送给智能家居管理员分别计算访问者对数据块j的哈希值和数据包mj={mj1,mj2,...,mji},其中mji=(ida,idv,mi,t4,t6),并将所有的数据存储在私有链中,如图5所示。

撤销:撤销包括自动撤销和强制撤销;若过了访问的截止日期(即分配密钥的有效期),那么访问者的注册信息将被自动标记为非法的;如果访问者想继续访问设备数据,则需要再次注册;若在访问截止日期前,访问者的注册信息因某些原因需要被强制撤销,那么智能家居主人签署并发送一个撤销指令给管理员;撤销指令中存储着一个列表,记录着被取消访问权限的访问者的身份;这样,被强制撤销访问权限的访问者就无法完成下一次认证。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1