基于区块链的物联网设备访问控制方法及装置制造方法及图纸

技术编号:25695320 阅读:22 留言:0更新日期:2020-09-18 21:06
本发明专利技术公开了一种基于区块链的物联网设备访问控制方法及装置,方法包括:A)对物联网设备的访问控制权限进行细粒度划分,并设定物联网设备的响应规则;B)将物联网设备的访问控制权限和响应规则编写成智能合约,将智能利用加密算法加密后通过无线通讯模块合约部署到区块链中,实现区块链分布式存储;C)当用户访问物联网资源时,资源提供者调用智能合约验证用户是否合法,如是,执行步骤D);否则,执行步骤E);D)合法用户得到授权并获得资源;E)非法用户无法获得资源。实施本发明专利技术的基于区块链的物联网设备访问控制方法及装置,具有以下有益效果:具有多种数据传输方式、能满足用户对多样化数据传输方式的需求、数据传输的安全性较高。

【技术实现步骤摘要】
基于区块链的物联网设备访问控制方法及装置
本专利技术涉及区块链领域,特别涉及一种基于区块链的物联网设备访问控制方法及装置。
技术介绍
区块链的应用非常广泛,其中最大的亮点便是智能合约,可以将其应用于访问控制的管理。但目前区块链仍处于萌芽阶段,其在物联网方面有巨大的应用场景。由此看似离我们遥远的区块链,在多年以后可能将真的颠覆我们的金融市场,甚至整个社会的构建方式。因为它的出现是不可逆的。利用区块链的智能合约,将访问控制完全分布式地存放在多台主机上,黑客想要篡改访问控制的权限,需要攻破全网一半以上的主机来修改,这样的情况是非常困难的,可以在一定程度上保证了访问控制的安全。然而其数据传输方式较为单一,不能满足用户对多样化数据传输方式的需求。另外,由于未采取安全措施,造成数据传输的安全性不高。
技术实现思路
本专利技术要解决的技术问题在于,针对现有技术的上述缺陷,提供一种具有多种数据传输方式、能满足用户对多样化数据传输方式的需求、数据传输的安全性较高的基于区块链的物联网设备访问控制方法及装置。本专利技术解决其技术问题所采用的技术方案是:构造一种基于区块链的物联网设备访问控制方法,包括如下步骤:A)对物联网设备的访问控制权限进行细粒度划分,并设定所述物联网设备的响应规则;B)将所述物联网设备的访问控制权限和响应规则编写成智能合约,将所述智能利用加密算法加密后通过无线通讯模块合约部署到区块链中,实现区块链分布式存储;所述无线通讯模块为5G通讯模块、4G通讯模块、蓝牙模块、WiFi模块、GSM模块、CDMA模块、CDMA2000模块、WCDMA模块、TD-SCDMA模块、Zigbee模块和LoRa模块中任意一种或任意几种的组合;C)当用户访问物联网资源时,资源提供者调用智能合约验证用户是否合法,如是,执行步骤D);否则,执行步骤E);D)合法用户得到授权并获得资源;E)非法用户无法获得资源。在本专利技术所述的基于区块链的物联网设备访问控制方法中,所述加密算法为DES加密算法、AES加密算法、RSA加密算法、Base64加密算法、MD5加密算法、SHA1加密算法、HMAC加密算法或ECC加密算法。在本专利技术所述的基于区块链的物联网设备访问控制方法中,所述智能合约包含实现功能的所有逻辑处理过程,并对外提供接口,外部通过调用链码接口来改变键值数据库。本专利技术还涉及一种实现上述基于区块链的物联网设备访问控制方法的装置,包括:细粒度划分单元:用于对物联网设备的访问控制权限进行细粒度划分,并设定所述物联网设备的响应规则;加密部署单元:用于将所述物联网设备的访问控制权限和响应规则编写成智能合约,将所述智能利用加密算法加密后通过无线通讯模块合约部署到区块链中,实现区块链分布式存储;所述无线通讯模块为5G通讯模块、4G通讯模块、蓝牙模块、WiFi模块、GSM模块、CDMA模块、CDMA2000模块、WCDMA模块、TD-SCDMA模块、Zigbee模块和LoRa模块中任意一种或任意几种的组合;智能合约验证单元:用于当用户访问物联网资源时,资源提供者调用智能合约验证用户是否合法;资源获得单元:用于合法用户得到授权并获得资源;资源无法获得单元:用于非法用户无法获得资源。在本专利技术所述的装置中,所述加密算法为DES加密算法、AES加密算法、RSA加密算法、Base64加密算法、MD5加密算法、SHA1加密算法、HMAC加密算法或ECC加密算法。在本专利技术所述的装置中,所述智能合约包含实现功能的所有逻辑处理过程,并对外提供接口,外部通过调用链码接口来改变键值数据库。实施本专利技术的基于区块链的物联网设备访问控制方法及装置,具有以下有益效果:由于对物联网设备的访问控制权限进行细粒度划分,并设定物联网设备的响应规则;将物联网设备的访问控制权限和响应规则编写成智能合约,将智能利用加密算法加密后通过无线通讯模块合约部署到区块链中,实现区块链分布式存储;无线通讯模块为5G通讯模块、4G通讯模块、蓝牙模块、WiFi模块、GSM模块、CDMA模块、CDMA2000模块、WCDMA模块、TD-SCDMA模块、Zigbee模块和LoRa模块中任意一种或任意几种的组合;本专利技术具有多种数据传输方式、能满足用户对多样化数据传输方式的需求、数据传输的安全性较高。附图说明为了更清楚地说明本专利技术实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本专利技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。图1为本专利技术基于区块链的物联网设备访问控制方法及装置一个实施例中方法的流程图;图2为所述实施例中装置的结构示意图。具体实施方式下面将结合本专利技术实施例中的附图,对本专利技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本专利技术一部分实施例,而不是全部的实施例。基于本专利技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本专利技术保护的范围。在本专利技术基于区块链的物联网设备访问控制方法及装置实施例中,其基于区块链的物联网设备访问控制方法的流程图如图1所示。图1中,该基于区块链的物联网设备访问控制方法包括如下步骤:步骤S01对物联网设备的访问控制权限进行细粒度划分,并设定物联网设备的响应规则:本步骤中,对物联网设备的访问控制权限进行细粒度划分,并设定物联网设备的响应规则。步骤S02将物联网设备的访问控制权限和响应规则编写成智能合约,将智能利用加密算法加密后通过无线通讯模块合约部署到区块链中,实现区块链分布式存储:本步骤中,将物联网设备的访问控制权限和响应规则编写成智能合约,将智能利用加密算法加密后通过无线通讯模块合约部署到区块链中,实现区块链分布式存储。智能合约包含实现功能的所有逻辑处理过程,并对外提供接口,外部通过调用链码接口来改变键值数据库。该加密算法为DES加密算法、AES加密算法、RSA加密算法、Base64加密算法、MD5加密算法、SHA1加密算法、HMAC加密算法或ECC加密算法。通过进行数据加密,数据传输的安全性较高。DES加密算法是一种分组密码,以64位为分组对数据加密,它的密钥长度是56位,加密解密用同一算法。DES加密算法是对密钥进行保密,而公开算法,包括加密和解密算法。这样,只有掌握了和发送方相同密钥的人才能解读由DES加密算法加密的密文数据。因此,破译DES加密算法实际上就是搜索密钥的编码。对于56位长度的密钥来说,如果用穷举法来进行搜索的话,其运算次数为256。随着计算机系统能力的不断发展,DES加密算法的安全性比它刚出现时会弱得多,然而从非关键性质的实际出发,仍可以认为它是足够的。不过,DES加密算法现在仅用于旧系统的鉴定,而更多地选择新的加密标准。AES加密算法是密码学中的高级加密标准,该AES加密算本文档来自技高网...

【技术保护点】
1.一种基于区块链的物联网设备访问控制方法,其特征在于,包括如下步骤:/nA)对物联网设备的访问控制权限进行细粒度划分,并设定所述物联网设备的响应规则;/nB)将所述物联网设备的访问控制权限和响应规则编写成智能合约,将所述智能利用加密算法加密后通过无线通讯模块合约部署到区块链中,实现区块链分布式存储;所述无线通讯模块为5G通讯模块、4G通讯模块、蓝牙模块、WiFi模块、GSM模块、CDMA模块、CDMA2000模块、WCDMA模块、TD-SCDMA模块、Zigbee模块和LoRa模块中任意一种或任意几种的组合;/nC)当用户访问物联网资源时,资源提供者调用智能合约验证用户是否合法,如是,执行步骤D);否则,执行步骤E);/nD)合法用户得到授权并获得资源;/nE)非法用户无法获得资源。/n

【技术特征摘要】
1.一种基于区块链的物联网设备访问控制方法,其特征在于,包括如下步骤:
A)对物联网设备的访问控制权限进行细粒度划分,并设定所述物联网设备的响应规则;
B)将所述物联网设备的访问控制权限和响应规则编写成智能合约,将所述智能利用加密算法加密后通过无线通讯模块合约部署到区块链中,实现区块链分布式存储;所述无线通讯模块为5G通讯模块、4G通讯模块、蓝牙模块、WiFi模块、GSM模块、CDMA模块、CDMA2000模块、WCDMA模块、TD-SCDMA模块、Zigbee模块和LoRa模块中任意一种或任意几种的组合;
C)当用户访问物联网资源时,资源提供者调用智能合约验证用户是否合法,如是,执行步骤D);否则,执行步骤E);
D)合法用户得到授权并获得资源;
E)非法用户无法获得资源。


2.根据权利要求1所述的基于区块链的物联网设备访问控制方法,其特征在于,所述加密算法为DES加密算法、AES加密算法、RSA加密算法、Base64加密算法、MD5加密算法、SHA1加密算法、HMAC加密算法或ECC加密算法。


3.根据权利要求2所述的基于区块链的物联网设备访问控制方法,其特征在于,所述智能合约包含实现功能的所有逻辑处理过程,并对外提供接口,外部通过调用链码接口来改变键值数据库。

【专利技术属性】
技术研发人员:洪志加
申请(专利权)人:广东洪心网络科技股份有限公司
类型:发明
国别省市:广东;44

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1