Blockchain-enabled Access Control with Fog Nodes for Independent IoTs
摘要:
物联网设备能力有限且数量多,因此当前的传统物联网平台可能无法在可扩展性、可靠性和实时响应方面有效地处理访问控制。本文提出了一种基于区块链、雾节点和物的角色的分散式物联网访问控制系统,利用以太坊智能合约实现安全的设备到设备访问。物联网设备、终端用户和雾节点由管理员添加或删除。在管理员在传感器设备、致动器设备和雾节点之间添加映射关系之后,创建访问控制策略。访问控制策略由事物的角色指定。事物角色(RoT)包含设备的元信息:ID、所有权、位置、设备类型、访问令牌等。它指定了特定事件发生时设备的动作。它还包含描述传感器设备、致动器设备和fog节点之间的映射关系的访问令牌。因此,不同的设备可以根据它们的RoT来响应各种事件,并且在没有中央服务器的情况下自主地相互交互。所有操作都通过区块链智能合同进行;因此,可以可靠地实施访问控制策略。
贡献:
- 分布式物联网设备访问控制框架基于区块链和边缘计算,允许物联网设备在没有中央服务器协调的情况下进行交互。
- 识别物联网设备的物联网角色(RoT)配置文件。它还规定了物联网设备在不同情况下的操作及其访问控制策略。
- 在设备和雾节点之间建立映射关系的访问控制方案。
元素:设备管理员、最终用户、物联网设备、雾节点、云服务器

每个元素都有一个以太坊地址
以太坊节点:Fog Node,Cloud
物联网设备通过关联的fog节点链接到智能合约,管理员和用户通过前端应用程序或特殊电子钱包连接到智能合约
元素功能:
管理员:有两种类型的管理员:超级管理员或所有者和访问受限的助理管理员。超级管理员(所有者)负责创建智能合约,添加或删除设备、外部用户(客户)和系统的雾节点,添加其他人为助理管理员,以及为设备创建事物角色。
用户:是由管理员授权访问特定数据或物联网设备的任何个人或客户。
智能合约:用于创建所有已注册的物联网执行器设备到所有物联网传感器设备的映射。在智能合约的帮助下,我们可以以去中心化的方式有效地管理物联网设备交互。
雾节点:与云服务器相比,雾节点在物理上更靠近物联网设备,提供快速连接。因此,雾节点提高了物联网设备的连接速度、计算能力和可靠性。
云:云服务器可以存储必要的排序和分析所需的物联网数据。


链上+链下
事物角色放在链下
实现:
智能合约内容:变量、结构和修饰符,b) 将设备添加到雾节点和传感器映射,c) 删除设备映射,以及 d) 访问令牌创建。
初始管理员创建合约,数组存放管理员
struct:token,device
两个映射函数:传感器设备映射到可交互设备addSensorDeviceMapping;设备映射雾节点
删除映射函数:delSensor,delFog
创建访问令牌:requestTokenCreation
Blockchain-enabled Access Control with Fog Nodes for Independent IoTs的更多相关文章
- 转:Oracle R12 多组织访问的控制 - MOAC(Multi-Org Access Control)
什么是MOAC MOAC(Multi-Org Access Control)为多组织访问控制,是Oracle EBS R12的重要新功能,它可以实现在一个Responsibility下对多个Opera ...
- Oracle Applications Multiple Organizations Access Control for Custom Code
档 ID 420787.1 White Paper Oracle Applications Multiple Organizations Access Control for Custom Code ...
- Oracle R12 多组织访问的控制 - MOAC(Multi-Org Access Control)
什么是MOAC MOAC(Multi-Org Access Control)为多组织访问控制,是Oracle EBS R12的重要新功能,它可以实现在一个Responsibility下对多个Opera ...
- 开源网络准入系统(open source Network Access Control system)
开源网络准入系统(open source Network Access Control system) http://blog.csdn.net/achejq/article/details/5108 ...
- Browser security standards via access control
A computing system is operable to contain a security module within an operating system. This securit ...
- A GUIDE TO UNDERSTANDINGDISCRETIONARY ACCESS CONTROL INTRUSTED SYSTEMS
1. INTRODUCTION The main goal of the National Computer Security Center is to encourage the widespr ...
- Access control differentiation in trusted computer system
A trusted computer system that offers Linux® compatibility and supports contemporary hardware speeds ...
- Enabling granular discretionary access control for data stored in a cloud computing environment
Enabling discretionary data access control in a cloud computing environment can begin with the obtai ...
- Response to preflight request doesn't pass access control check: No 'Access-Control-Allow-Origin' heade
XMLHttpRequest cannot load http://10.164.153.37:8050/WebService/WebService.asmx/wsGetStreetData. Res ...
- Windows Azure Virtual Network (10) 使用Azure Access Control List(ACL)设置客户端访问权限
<Windows Azure Platform 系列文章目录> 本文介绍的是国内由世纪互联运维的China Azure. 我们在创建完Windows Azure Virtual Machi ...
随机推荐
- python学习第三周总结
文件操作 文件的读写模式 文件的操作模式 文件相关操作 文件内光标移动 文件内容修改 函数前戏 函数的语法结构 函数的定义和调用 函数的分类 函数的返回值 函数的参数 函数参数之位置参数 默认参数 可 ...
- redis-04配置文件
1.daemonize no # By default Redis does not run as a daemon. Use 'yes' if youneed it.# Note that Redi ...
- STM32F4库函数初始化系列:串口DMA接收
1 u8 _data1[4]; 2 void Configuration(void) 3 { 4 USART_InitTypeDef USART_InitStructure; 5 DMA_InitTy ...
- kali linux 使用教程
kali linux使用教程 前言:Kali Linux 是专门用于渗透测试的linux操作系统,它由BackTrack发展而来,在整合了IWHAX.WHOPPIX和Auditor这三种渗透测试专用L ...
- jmeter常见错误(持续更新)
1. jmeter java.net.NoRouteToHostException: Cannot assign requested address (Address not available) 压 ...
- NESSUS安装破解_Windows(Linux一直没成功)
一.安装 1. nessus官网下载安装包https://www.tenable.com/downloads/nessus ps:我是8.*版本的,然后找对应的系统下载安装包 2.点击安装包进行安装, ...
- AC 自动机上 DP
\(\text{Analysis}\) 做了几道题后发现挺套路的 涉及统计或构造文本串与众多模式串匹配产生贡献或存在限制时的 \(DP\) 一般设 \(f[i][j]\) 表示考虑到文本串第 \(i\ ...
- MySQL插入数据的多种方式
插入数据的多种方式 replace关键字插入数据 语法: REPLACE [LOW_PRIORITY | DELAYED] [INTO] tbl_name [PARTITION (partition_ ...
- 免杀之:Mimikatz 免杀过杀软,思路学习
免杀之:Mimikatz 免杀过杀软 目录 免杀之:Mimikatz 免杀过杀软 1 环境准备 2 处理过程 2.1 生成原始的Mimikatz程序 2.2 定位到代码或字符串上特征绕过 2.3 定位 ...
- Infinity 和 -Infinity
认识 Infinity 在 JavaScript 中超出 1.797693134862315E+308 的数值即为 Infinity,小于 -1.797693134862316E+308 的数值为无穷 ...