CN113612724A - 一种基于权能的物联网访问控制方法及装置 - Google Patents

一种基于权能的物联网访问控制方法及装置 Download PDF

Info

Publication number
CN113612724A
CN113612724A CN202110649002.3A CN202110649002A CN113612724A CN 113612724 A CN113612724 A CN 113612724A CN 202110649002 A CN202110649002 A CN 202110649002A CN 113612724 A CN113612724 A CN 113612724A
Authority
CN
China
Prior art keywords
user
capability
token
capacity
tree
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110649002.3A
Other languages
English (en)
Other versions
CN113612724B (zh
Inventor
殷丽华
李超
李凡
罗天杰
罗熙
孙哲
王滨
王星
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou University
Original Assignee
Guangzhou University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou University filed Critical Guangzhou University
Priority to CN202110649002.3A priority Critical patent/CN113612724B/zh
Publication of CN113612724A publication Critical patent/CN113612724A/zh
Application granted granted Critical
Publication of CN113612724B publication Critical patent/CN113612724B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于权能的物联网访问控制方法及装置,包括:通过策略决策点生成第一用户的权限对应的初始能力令牌,将初始能力令牌发送至第一用户;接收第一用户发送的第一资源请求以及签名后的初始能力令牌,验证合法后将第一资源请求对应的资源对象发送至第一用户;建立时间能力树,将第一用户的初始能力令牌发送至第二用户,使第二用户拥有第一用户的能力;根据第二用户发送的能力令牌更新时间能力树,接收第一用户发送的第三资源请求,将第三资源请求对应的能力发放给第一用户,并将此时的时间记入时间能力树的时间节点序列中。本发明实施例能够降低资源服务器验证能力令牌的计算量,以及能够有效增加物联网访问控制的安全性。

Description

一种基于权能的物联网访问控制方法及装置
技术领域
本发明涉及物联网技术领域,尤其是涉及一种基于权能的物联网访问控制方法及装置。
背景技术
访问控制技术,即管理用户是否具有对资源访问权限的技术,在计算机诞生之初便作为计算机***安全机制中至关重要的一员,被人们重视并发展。其发展历程已经跨越了整个计算机发展史,诞生出了访问控制列表(ACL)、基于角色的访问控制模型(RBAC)、基于属性的访问控制模型(ABAC)、基于权能的访问控制模型(CapBAC)等等可应用于不同场景的访问控制方法。
物联网作为一种新兴技术,为我们的生活带来便利的同时,其安全机制的不完备性也为我们带来了很多安全隐患。不同于计算机***漏洞或网页端漏洞,物联网漏洞在带来隐私泄露危险的同时,更会直接关联到我们身边的所有物联网设备,直接对我们的生命财产安全造成威胁。而这些物联网漏洞中,有绝大多数是由于访问控制机制造成的。现有的物联网访问控制方法需要对整条能力传播链逐一验证签名,导致计算量较大。
发明内容
本发明提供了一种基于权能的物联网访问控制方法及装置,以解决现有的物联网访问控制方法需要对整条能力传播链逐一验证签名,导致计算量较大的技术问题。
本发明的第一实施例提供了一种基于权能的物联网访问控制方法,包括:
在第一用户获取访问控制权限后,通过策略决策点生成所述第一用户的权限对应的初始能力令牌,将所述初始能力令牌发送至所述第一用户,使所述第一用户接收所述初始能力令牌,并通过数字签名对所述初始能力令牌进行加密;
接收所述第一用户发送的第一资源请求以及签名后的所述初始能力令牌,验证到所述初始能力令牌是否合法,若是,将所述第一资源请求对应的资源对象发送至所述第一用户;
建立时间能力树,采用孩子兄弟法将所述时间能力树存储至所述第一用户的时间能力树库中,并使用资源端公钥进行加密,将所述第一用户的初始能力令牌发送至第二用户,对第二用户的能力令牌的数字签名进行验证,在验证到所述能力令牌的数字签名合法后,使所述第二用户拥有所述第一用户的能力;
根据所述第二用户发送的能力令牌更新所述时间能力树,接收第一用户发送的第三资源请求,若所述第三资源请求对应的时间能力树的节点在所述第一用户中,且所述时间能力树在能力生效时间段内,则将所述第三资源请求对应的能力发放给所述第一用户,并将此时的时间记入所述时间能力树的时间节点序列中。
进一步的,在第一用户获取访问控制权限之前,还包括:
接收第一用户发送的第一权限信息,验证所述第一权限信息是否符合访问控制策略,若是,则将访问控制权限授予所述第一用户。
进一步的,所述验证到所述初始能力令牌是否合法,具体为:
对所述初始能力令牌解密得到所述第一用户的公钥,根据所述公钥验证所述第一用户的初始能力令牌是否合法。
进一步的,所述根据所述第二用户发送的能力令牌更新所述时间能力树,具体为:
接收所述第二用户发送的能力令牌,对所述能力令牌中的数字签名进行合法性验证,验证通过后向所述第二用户发放所述能力令牌相应的能力,并更新所述时间能力树。
进一步的,所述时间能力树包括能力树名称、能力树节点和节点关系。
本发明的第二实施例提供了一种基于权能的物联网访问控制装置,包括:
能力令牌发送模块,用于在第一用户获取访问控制权限后,通过策略决策点生成所述第一用户的权限对应的初始能力令牌,将所述初始能力令牌发送至所述第一用户,使所述第一用户接收所述初始能力令牌,并通过数字签名对所述初始能力令牌进行加密;
资源对象发送模块,用于接收所述第一用户发送的第一资源请求以及签名后的所述初始能力令牌,验证到所述初始能力令牌是否合法,若是,将所述第一资源请求对应的资源对象发送至所述第一用户;
数字签名验证模块,用于建立时间能力树,采用孩子兄弟法将所述时间能力树存储至所述第一用户的时间能力树库中,并使用资源端公钥进行加密,将所述第一用户的初始能力令牌发送至第二用户,对第二用户的能力令牌的数字签名进行验证,在验证到所述能力令牌的数字签名合法后,使所述第二用户拥有所述第一用户的能力;
能力发放模块,用于根据所述第二用户发送的能力令牌更新所述时间能力树,接收第一用户发送的第三资源请求,若所述第三资源请求对应的时间能力树的节点在所述第一用户中,且所述时间能力树在能力生效时间段内,则将所述第三资源请求对应的能力发放给所述第一用户,并将此时的时间记入所述时间能力树的时间节点序列中。
进一步的,在第一用户获取访问控制权限之前,还包括:
接收第一用户发送的第一权限信息,验证所述第一权限信息是否符合访问控制策略,若是,则将访问控制权限授予所述第一用户。
进一步的,所述验证到所述初始能力令牌是否合法,具体为:
对所述初始能力令牌解密得到所述第一用户的公钥,根据所述公钥验证所述第一用户的初始能力令牌是否合法。
进一步的,所述根据所述第二用户发送的能力令牌更新所述时间能力树,具体为:
接收所述第二用户发送的能力令牌,对所述能力令牌中的数字签名进行合法性验证,验证通过后向所述第二用户发放所述能力令牌相应的能力,并更新所述时间能力树。
本发明的第三实施例提供了一种计算机可读存储介质,所述计算机可读存储介质包括存储的计算机程序,其中,在所述计算机程序运行时控制所述计算机可读存储介质所在设备执行如上述的一种基于权能的物联网访问控制方法。
本发明实施例中每个用户在分发能力令牌时,将自己已知的部分能力传递链条以能力树的形式存储在能力令牌中,分发给新的用户,最终访问过资源管理器的用户使用的令牌中存在的能力树会被资源管理器组合起来,同时与能力令牌中原有的生命期结合,结合节点的访问时间,构成完整的能力树,并利用该完整的能力树完成减少计算量、记录完整能力流向等目标效果。
进一步的,本发明实施例在资源服务器端进行时间能力树的维护,当仅有新的能力树节点要求访问时才进行验证,且在验证成功后无需重复验证,能够有效减少物联网控制场景下的验证次数,从而能够降低资源服务器验证能力令牌的计算量,提高物联网访问控制的效果;本发明实施例通过改进时间能力树的结构以及传递方式,能够有效增加物联网访问控制的安全性。
附图说明
图1是本发明实施例提供的一种基于权能的物联网访问控制方法的流程示意图;
图2是本发明实施例提供的能力树传递原理说明示意图;
图3是本发明实施例提供的完整能力树组成原理示意图;
图4是本发明实施例提供的一种基于权能的物联网访问控制方法的另一流程示意图;
图5是本发明实施例提供的一种物联网访问控制装置的结构示意图;
图6是本发明实施例提供的一种基于权能的物联网访问控制装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本申请的描述中,需要理解的是,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本申请的描述中,除非另有说明,“多个”的含义是两个或两个以上。
在本申请的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本申请中的具体含义。
请参阅图1-4,在本发明的第一实施例中,本发明的第一实施例提供了图1 所示的一种基于权能的物联网访问控制方法,包括:
S1、在第一用户获取访问控制权限后,通过策略决策点生成第一用户的权限对应的初始能力令牌,将初始能力令牌发送至第一用户,使第一用户接收初始能力令牌,并通过数字签名对初始能力令牌进行加密;
S2、接收第一用户发送的第一资源请求以及签名后的初始能力令牌,验证到初始能力令牌是否合法,若是,将第一资源请求对应的资源对象发送至第一用户;
S3、建立时间能力树,采用孩子兄弟法将时间能力树存储至第一用户的时间能力树库中,并使用资源端公钥进行加密,将第一用户的初始能力令牌发送至第二用户,对第二用户的能力令牌的数字签名进行验证,在验证到能力令牌的数字签名合法后,使第二用户拥有第一用户的能力;
S4、根据第二用户发送的能力令牌更新时间能力树,接收第一用户发送的第三资源请求,若第三资源请求对应的时间能力树的节点在第一用户中,且时间能力树在能力生效时间段内,则将第三资源请求对应的能力发放给第一用户,并将此时的时间记入时间能力树的时间节点序列中。
本发明实施例中每个用户在分发能力令牌时,将自己已知的部分能力传递链条以能力树的形式存储在能力令牌中,分发给新的用户,最终访问过资源管理器的用户使用的令牌中存在的能力树会被资源管理器组合起来,同时与能力令牌中原有的生命期结合,结合节点的访问时间,构成完整的能力树,并利用该完整的能力树完成减少计算量、记录完整能力流向等目标效果。
进一步的,本发明实施例在资源服务器端进行时间能力树的维护,当仅有新的能力树节点要求访问时才进行验证,且在验证成功后无需重复验证,能够有效减少物联网控制场景下的验证次数,从而能够降低资源服务器验证能力令牌的计算量,提高物联网访问控制的效果;本发明实施例通过改进时间能力树的结构以及传递方式,能够有效增加物联网访问控制的安全性。
请参阅图2,在能力树的能力传递过程中,本发明实施例使用各用户名字的首字母代替其在时间能力树中的相应节点。其中,Alice为对资源File具有读取 (read)和写入(write)权限的初始用户,本发明实施例采用R和W来表示这两种权限。Alice想对其他用户进行能力传递,在t0时间从IoT云平台拿到初始能力令牌Ω0后,Alice拥有了对资源File进行读取和写入的能力,接着Alice 将读取和写入能力在t1时间传递给Bob,传递方式为生成新的能力令牌Ω1并将其发送给Bob。在新生成的能力令牌Ω1中,Alice需要在其中加入资源ID、操作、被授权者ID、父令牌、时间能力树和Alice自己的签名等信息。其中,父令牌字段并不是指能力令牌Ω0的ID,而是完整的能力令牌Ω0。Ω1中的能力树根据权限的不同分为两个,由此时Alice已知的能力树与新加入节点Bob组成,能力树与节点所对应的能力颁发时间、失效时间共同组成时间能力树。在t2时刻, Alice将读取能力传递给了Candy,此时全部的操作都与之前相同,但能力树发生了变化,在Alice传递给Bob的能力树的基础上加入了Candy节点及相应的时间信息,同时Ω2中只保存read的能力树,并不保存write能力树。每个节点只会收到自己能力所在的能力树,这样做一方面可以减小能力令牌体积,另一方面也在一定程度上起到了保护隐私的作用。在t3时刻,Bob想把read能力传递给 David,此时Bob并不知道Alice已将令牌传递给了Candy,于是Bob只能在自己已获得的read能力树的基础上加入新的节点David。t4时刻,Bob想传递给Edward 部分write能力,该能力为对File资源部分写入的能力,是更小粒度的write 能力,记为write-,且该能力需要预先在资源管理器处定义,否则资源管理器无法识别。于是Edward得到的Ω2令牌中,只有write-能力树,该树为在Alice 传递给Bob的write能力树基础上加入Edward作为新节点,其名称为write-能力树。
作为本发明实施例的一种具体实施方式,在第一用户获取访问控制权限之前,还包括:
接收第一用户发送的第一权限信息,验证第一权限信息是否符合访问控制策略,若是,则将访问控制权限授予第一用户。
作为本发明实施例的一种具体实施方式,验证到初始能力令牌是否合法,具体为:
对初始能力令牌解密得到第一用户的公钥,根据公钥验证第一用户的初始能力令牌是否合法。
本发明实施例,第一用户在进行物联网访问控制前,通过注册使得资源服务器拥有第一用户的公钥,对该初始能力令牌解密后得到该公钥,据公钥验证第一用户的初始能力令牌是否合法,能够有效提高对对初始令牌验证的可靠性。
作为本发明实施例的一种具体实施方式,根据第二用户发送的能力令牌更新时间能力树,具体为:
接收第二用户发送的能力令牌,对能力令牌中的数字签名进行合法性验证,验证通过后向第二用户发放能力令牌相应的能力,并更新时间能力树。
本发明实施例通过在资源服务器端进行时间树的维护,在建立新的时间能力树后,当该时间能力树的节点要求访问时才进行验证,在验证成功后无需重复验证,能够有效减少物联网控制场景下的验证次数,从而能够降低资源服务器验证能力令牌的计算量,提高物联网访问控制的效果。
作为本发明实施例的一种具体实施方式,时间能力树包括能力树名称、能力树节点和节点关系。
需要说明的是,在一种具体的实施方式中,能力树由能力树名称、节点及节点关系组成。其中能力树名称为对特定资源的特定能力的标识,节点及节点关系表示用户及其在能力树中的关系。为节省资源端算力,在大多数时候,能力树可以只构建并存储起来,用于能力令牌的快速验证。当需要进行事故溯源定位和能力定向更改时,再从资源端将能力树取出并用于下一步计算。
请参阅图3,在能力树的组合过程中,资源管理器将单独令牌内包含的能力树进行存储,并将对同一资源的同一能力进行时间能力树组合,最终得到完整的能力树;同时在相应节点记录用户每次访问的时间。图3中箭头处为资源管理器接收到的相应能力树及其顺序,右边为最终得到的能力树。需要说明的是,此时资源管理器能收集到的只有要求它进行过验证的令牌,若此时有节点拿到能力令牌后未对资源进行过访问,则最终生成的能力树中并不包含其分支,但可以从其他能力树中捕获其存在。
请参阅图4,为本发明实施例提供的基于权能的物联网访问控制方法的另一流程示意图。
实施本发明实施例,具有以下有益效果:
本发明实施例在资源服务器端进行时间能力树的维护,当仅有新的能力树节点要求访问时才进行验证,且在验证成功后无需重复验证,能够有效减少物联网控制场景下的验证次数,从而能够降低多次重复解密验证对资源的消耗;本发明实施例通过设计令牌中能力树的存储方式以及加密方式,使新用户只能得到一个指针,并在指针指向的位置添加下一个用户的能力节点,而无法得知完整能力树,也难以猜测自己所处的能力链跳数以及逆向解析能力链条,从而不仅实现了 CapBAC进行安全性监控,还保护了用户的隐私;本发明实施例通过修改原有 CapBAC的能力令牌结构,在其中加入能力树,并使该能力树在能力传递的过程中不断生长,最终在资源服务器处完成该能力树的捕捉和组合,得到了完整的能力树,用以表示CapBAC中的完整能力流向,从而提高物联网访问控制的安全性。
请参阅图5,本发明的第三实施例,其中访问控制服务器即为上文中的后端服务器,作为初始能力的发放者,Alice是相册云的拥有者,Bob是Alice的朋友,此时Alice想让Bob帮她打印一张照片。应用的具体流程如下:
1)Alice、Bob和打印机作为例子中出现的三个要对相册云资源进行访问的用户,只有Alice必须提前在访问控制服务器处注册,该注册信息与相册云共享,而Bob和打印机需要证明自己的身份;
2)Alice收到访问控制服务器传递的初始令牌后,拥有了对自己相册云中全部照片的读取、下载、上传和删除能力;
3)Alice想委托Bob帮她打印一张照片,于是将该照片的读取和下载权通过能力令牌交给Bob;
4)Bob无法从令牌的信息中得知自己是否是Alice授权的唯一一个人;
5)Bob通过能力令牌将该照片的读取权交给打印机,打印机对相册云中的该照片具有了读取能力,于是成功打印;
6)第二天,Alice又需要Bob帮忙。Bob向资源管理器证明身份后,打印机管理器发现Bob已经存在于其存储的能力树中,于是不再对Bob出示的能力令牌进行解密验证,直接允许Bob对照片进行打印。
请参阅图6,本发明的第三实施例提供了一种基于权能的物联网访问控制装置,包括:
能力令牌发送模块10,用于在第一用户获取访问控制权限后,通过策略决策点生成第一用户的权限对应的初始能力令牌,将初始能力令牌发送至第一用户,使第一用户接收初始能力令牌,并通过数字签名对初始能力令牌进行加密;
资源对象发送模块20,用于接收第一用户发送的第一资源请求以及签名后的初始能力令牌,验证到初始能力令牌是否合法,若是,将第一资源请求对应的资源对象发送至第一用户;
数字签名验证模块30,用于建立时间能力树,采用孩子兄弟法将时间能力树存储至第一用户的时间能力树库中,并使用资源端公钥进行加密,将第一用户的初始能力令牌发送至第二用户,对第二用户的能力令牌的数字签名进行验证,在验证到能力令牌的数字签名合法后,使第二用户拥有第一用户的能力;
能力发放模块40,用于根据第二用户发送的能力令牌更新时间能力树,接收第一用户发送的第三资源请求,若第三资源请求对应的时间能力树的节点在第一用户中,且时间能力树在能力生效时间段内,则将第三资源请求对应的能力发放给第一用户,并将此时的时间记入时间能力树的时间节点序列中。
本发明实施例中每个用户在分发能力令牌时,将自己已知的部分能力传递链条以能力树的形式存储在能力令牌中,分发给新的用户,最终访问过资源管理器的用户使用的令牌中存在的能力树会被资源管理器组合起来,同时与能力令牌中原有的生命期结合,结合节点的访问时间,构成完整的能力树,并利用该完整的能力树完成减少计算量、记录完整能力流向等目标效果。
进一步的,本发明实施例在资源服务器端进行时间能力树的维护,当仅有新的能力树节点要求访问时才进行验证,且在验证成功后无需重复验证,能够有效减少物联网控制场景下的验证次数,从而能够降低资源服务器验证能力令牌的计算量,提高物联网访问控制的效果;本发明实施例通过改进时间能力树的结构以及传递方式,能够有效增加物联网访问控制的安全性。
请参阅图2,在能力树的能力传递过程中,本发明实施例使用各用户名字的首字母代替其在时间能力树中的相应节点。其中,Alice为对资源File具有读取 (read)和写入(write)权限的初始用户,本发明实施例采用R和W来表示这两种权限。Alice想对其他用户进行能力传递,在t0时间从IoT云平台拿到初始能力令牌Ω0后,Alice拥有了对资源File进行读取和写入的能力,接着Alice 将读取和写入能力在t1时间传递给Bob,传递方式为生成新的能力令牌Ω1并将其发送给Bob。在新生成的能力令牌Ω1中,Alice需要在其中加入资源ID、操作、被授权者ID、父令牌、时间能力树和Alice自己的签名等信息。其中,父令牌字段并不是指能力令牌Ω0的ID,而是完整的能力令牌Ω0。Ω1中的能力树根据权限的不同分为两个,由此时Alice已知的能力树与新加入节点Bob组成,能力树与节点所对应的能力颁发时间、失效时间共同组成时间能力树。在t2时刻, Alice将读取能力传递给了Candy,此时全部的操作都与之前相同,但能力树发生了变化,在Alice传递给Bob的能力树的基础上加入了Candy节点及相应的时间信息,同时Ω2中只保存read的能力树,并不保存write能力树。每个节点只会收到自己能力所在的能力树,这样做一方面可以减小能力令牌体积,另一方面也在一定程度上起到了保护隐私的作用。在t3时刻,Bob想把read能力传递给 David,此时Bob并不知道Alice已将令牌传递给了Candy,于是Bob只能在自己已获得的read能力树的基础上加入新的节点David。t4时刻,Bob想传递给Edward 部分write能力,该能力为对File资源部分写入的能力,是更小粒度的write 能力,记为write-,且该能力需要预先在资源管理器处定义,否则资源管理器无法识别。于是Edward得到的Ω2令牌中,只有write-能力树,该树为在Alice 传递给Bob的write能力树基础上加入Edward作为新节点,其名称为write-能力树。
作为本发明实施例的一种具体实施方式,在第一用户获取访问控制权限之前,还包括:
接收第一用户发送的第一权限信息,验证第一权限信息是否符合访问控制策略,若是,则将访问控制权限授予第一用户。
作为本发明实施例的一种具体实施方式,验证到初始能力令牌是否合法,具体为:
对初始能力令牌解密得到第一用户的公钥,根据公钥验证第一用户的初始能力令牌是否合法。
本发明实施例,第一用户在进行物联网访问控制前,通过注册使得资源服务器拥有第一用户的公钥,对该初始能力令牌解密后得到该公钥,据公钥验证第一用户的初始能力令牌是否合法,能够有效提高对对初始令牌验证的可靠性。
作为本发明实施例的一种具体实施方式,根据第二用户发送的能力令牌更新时间能力树,具体为:
接收第二用户发送的能力令牌,对能力令牌中的数字签名进行合法性验证,验证通过后向第二用户发放能力令牌相应的能力,并更新时间能力树。
本发明实施例通过在资源服务器端进行时间树的维护,在建立新的时间能力树后,当该时间能力树的节点要求访问时才进行验证,在验证成功后无需重复验证,能够有效减少物联网控制场景下的验证次数,从而能够降低资源服务器验证能力令牌的计算量,提高物联网访问控制的效果。
作为本发明实施例的一种具体实施方式,时间能力树包括能力树名称、能力树节点和节点关系。
需要说明的是,在一种具体的实施方式中,能力树由能力树名称、节点及节点关系组成。其中能力树名称为对特定资源的特定能力的标识,节点及节点关系表示用户及其在能力树中的关系。为节省资源端算力,在大多数时候,能力树可以只构建并存储起来,用于能力令牌的快速验证。当需要进行事故溯源定位和能力定向更改时,再从资源端将能力树取出并用于下一步计算。
请参阅图3,在能力树的组合过程中,资源管理器将单独令牌内包含的能力树进行存储,并将对同一资源的同一能力进行时间能力树组合,最终得到完整的能力树;同时在相应节点记录用户每次访问的时间。图3中箭头处为资源管理器接收到的相应能力树及其顺序,右边为最终得到的能力树。需要说明的是,此时资源管理器能收集到的只有要求它进行过验证的令牌,若此时有节点拿到能力令牌后未对资源进行过访问,则最终生成的能力树中并不包含其分支,但可以从其他能力树中捕获其存在。
实施本发明实施例,具有以下有益效果:
本发明实施例在资源服务器端进行时间能力树的维护,当仅有新的能力树节点要求访问时才进行验证,且在验证成功后无需重复验证,能够有效减少物联网控制场景下的验证次数,从而能够降低多次重复解密验证对资源的消耗;本发明实施例通过设计令牌中能力树的存储方式以及加密方式,使新用户只能得到一个指针,并在指针指向的位置添加下一个用户的能力节点,而无法得知完整能力树,也难以猜测自己所处的能力链跳数以及逆向解析能力链条,从而不仅实现了 CapBAC进行安全性监控,还保护了用户的隐私;本发明实施例通过修改原有 CapBAC的能力令牌结构,在其中加入能力树,并使该能力树在能力传递的过程中不断生长,最终在资源服务器处完成该能力树的捕捉和组合,得到了完整的能力树,用以表示CapBAC中的完整能力流向,从而提高物联网访问控制的安全性。
本发明的第三实施例提供了一种计算机可读存储介质,计算机可读存储介质包括存储的计算机程序,其中,在计算机程序运行时控制计算机可读存储介质所在设备执行如上述的一种基于权能的物联网访问控制方法。
本发明提供了一种基于权能的物联网访问控制方法及装置,以解决现有的物联网访问控制方法存在计算量大,以及安全隐患较大的技术问题。
以上是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围。

Claims (10)

1.一种基于权能的物联网访问控制方法,其特征在于,包括:
在第一用户获取访问控制权限后,通过策略决策点生成所述第一用户的权限对应的初始能力令牌,将所述初始能力令牌发送至所述第一用户,使所述第一用户接收所述初始能力令牌,并通过数字签名对所述初始能力令牌进行加密;
接收所述第一用户发送的第一资源请求以及签名后的所述初始能力令牌,验证到所述初始能力令牌是否合法,若是,将所述第一资源请求对应的资源对象发送至所述第一用户;
建立时间能力树,采用孩子兄弟法将所述时间能力树存储至所述第一用户的时间能力树库中,并使用资源端公钥进行加密,将所述第一用户的初始能力令牌发送至第二用户,对第二用户的能力令牌的数字签名进行验证,在验证到所述能力令牌的数字签名合法后,使所述第二用户拥有所述第一用户的能力;
根据所述第二用户发送的能力令牌更新所述时间能力树,接收第一用户发送的第三资源请求,若所述第三资源请求对应的时间能力树的节点在所述第一用户中,且所述时间能力树在能力生效时间段内,则将所述第三资源请求对应的能力发放给所述第一用户,并将此时的时间记入所述时间能力树的时间节点序列中。
2.如权利要求1所述的基于权能的物联网访问控制方法,其特征在于,在第一用户获取访问控制权限之前,还包括:
接收第一用户发送的第一权限信息,验证所述第一权限信息是否符合访问控制策略,若是,则将访问控制权限授予所述第一用户。
3.如权利要求1所述的基于权能的物联网访问控制方法,其特征在于,所述验证到所述初始能力令牌是否合法,具体为:
对所述初始能力令牌解密得到所述第一用户的公钥,根据所述公钥验证所述第一用户的初始能力令牌是否合法。
4.如权利要求1所述的基于权能的物联网访问控制方法,其特征在于,所述根据所述第二用户发送的能力令牌更新所述时间能力树,具体为:
接收所述第二用户发送的能力令牌,对所述能力令牌中的数字签名进行合法性验证,验证通过后向所述第二用户发放所述能力令牌相应的能力,并更新所述时间能力树。
5.如权利要求1所述的基于权能的物联网访问控制方法,其特征在于,所述时间能力树包括能力树名称、能力树节点和节点关系。
6.一种基于权能的物联网访问控制装置,其特征在于,包括:
能力令牌发送模块,用于在第一用户获取访问控制权限后,通过策略决策点生成所述第一用户的权限对应的初始能力令牌,将所述初始能力令牌发送至所述第一用户,使所述第一用户接收所述初始能力令牌,并通过数字签名对所述初始能力令牌进行加密;
资源对象发送模块,用于接收所述第一用户发送的第一资源请求以及签名后的所述初始能力令牌,验证到所述初始能力令牌是否合法,若是,将所述第一资源请求对应的资源对象发送至所述第一用户;
数字签名验证模块,用于建立时间能力树,采用孩子兄弟法将所述时间能力树存储至所述第一用户的时间能力树库中,并使用资源端公钥进行加密,将所述第一用户的初始能力令牌发送至第二用户,对第二用户的能力令牌的数字签名进行验证,在验证到所述能力令牌的数字签名合法后,使所述第二用户拥有所述第一用户的能力;
能力发放模块,用于根据所述第二用户发送的能力令牌更新所述时间能力树,接收第一用户发送的第三资源请求,若所述第三资源请求对应的时间能力树的节点在所述第一用户中,且所述时间能力树在能力生效时间段内,则将所述第三资源请求对应的能力发放给所述第一用户,并将此时的时间记入所述时间能力树的时间节点序列中。
7.如权利要求6所述的基于权能的物联网访问控制装置,其特征在于,在第一用户获取访问控制权限之前,还包括:
接收第一用户发送的第一权限信息,验证所述第一权限信息是否符合访问控制策略,若是,则将访问控制权限授予所述第一用户。
8.如权利要求6所述的基于权能的物联网访问控制装置,其特征在于,所述验证到所述初始能力令牌是否合法,具体为:
对所述初始能力令牌解密得到所述第一用户的公钥,根据所述公钥验证所述第一用户的初始能力令牌是否合法。
9.如权利要求6所述的基于权能的物联网访问控制装置,其特征在于,所述根据所述第二用户发送的能力令牌更新所述时间能力树,具体为:
接收所述第二用户发送的能力令牌,对所述能力令牌中的数字签名进行合法性验证,验证通过后向所述第二用户发放所述能力令牌相应的能力,并更新所述时间能力树。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括存储的计算机程序,其中,在所述计算机程序运行时控制所述计算机可读存储介质所在设备执行如权利要求1至5任意一项所述的一种基于权能的物联网访问控制方法。
CN202110649002.3A 2021-06-10 2021-06-10 一种基于权能的物联网访问控制方法及装置 Active CN113612724B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110649002.3A CN113612724B (zh) 2021-06-10 2021-06-10 一种基于权能的物联网访问控制方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110649002.3A CN113612724B (zh) 2021-06-10 2021-06-10 一种基于权能的物联网访问控制方法及装置

Publications (2)

Publication Number Publication Date
CN113612724A true CN113612724A (zh) 2021-11-05
CN113612724B CN113612724B (zh) 2022-01-25

Family

ID=78336498

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110649002.3A Active CN113612724B (zh) 2021-06-10 2021-06-10 一种基于权能的物联网访问控制方法及装置

Country Status (1)

Country Link
CN (1) CN113612724B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050229236A1 (en) * 2004-04-06 2005-10-13 Bea Systems, Inc. Method for delegated adminstration
CN102724647A (zh) * 2012-06-06 2012-10-10 电子科技大学 一种能力访问授权方法及***
CN111669386A (zh) * 2020-05-29 2020-09-15 武汉理工大学 一种基于令牌且支持客体属性的访问控制方法及装置
CN111935131A (zh) * 2020-08-06 2020-11-13 中国工程物理研究院计算机应用研究所 一种基于资源权限树的SaaS资源访问控制方法
CN112784283A (zh) * 2019-11-08 2021-05-11 华为技术有限公司 能力的管理方法和计算机设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050229236A1 (en) * 2004-04-06 2005-10-13 Bea Systems, Inc. Method for delegated adminstration
CN102724647A (zh) * 2012-06-06 2012-10-10 电子科技大学 一种能力访问授权方法及***
CN112784283A (zh) * 2019-11-08 2021-05-11 华为技术有限公司 能力的管理方法和计算机设备
CN111669386A (zh) * 2020-05-29 2020-09-15 武汉理工大学 一种基于令牌且支持客体属性的访问控制方法及装置
CN111935131A (zh) * 2020-08-06 2020-11-13 中国工程物理研究院计算机应用研究所 一种基于资源权限树的SaaS资源访问控制方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
BAYU ANGGOROJATI, PARIKSHIT NARENDRA MAHALLE, NEELI RASHMI PRASA: "Capability-based Access Control Delegation Model", 《IEEE》 *
YUTA NAKAMURA, YUANYU ZHANG, MASAHIRO SASABE AND SHOJI KASAHARA: "Capability-Based Access Control for the", 《IEEE》 *
罗洪等: "物联网环境下的访问控制技术探析", 《西南民族大学学报(自然科学版)》 *

Also Published As

Publication number Publication date
CN113612724B (zh) 2022-01-25

Similar Documents

Publication Publication Date Title
US9674156B2 (en) Event-triggered release through third party of pre-encrypted digital data from data owner to data assignee
KR101238490B1 (ko) 컨텐츠 라이센스의 휴대용 저장 장치에의 바인딩
US8181266B2 (en) Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
US20210218720A1 (en) Systems and methods for secure custodial service
US8572372B2 (en) Method for selectively enabling access to file systems of mobile terminals
JP5180203B2 (ja) メモリ装置から供給される情報を制御するシステムおよび方法
US20040255137A1 (en) Defending the name space
CN109067528A (zh) 密码运算、创建工作密钥的方法、密码服务平台及设备
CN114175580B (zh) 增强的安全加密和解密***
US20070124313A1 (en) Method and apparatus for secure digital content distribution
JP2009543211A (ja) 汎用管理構造を使用するコンテンツ管理システムおよび方法
JP5178716B2 (ja) 証明書取消リストを使用するコンテンツ管理システムおよび方法
JP2004110197A (ja) センタ・システムにおける情報処理方法及びアクセス権限管理方法
JP2009543208A (ja) 証明書連鎖を使用するコンテンツ管理システムおよび方法
JP2023543474A (ja) 物理複製困難関数
CN117097526A (zh) 一种基于区块链的数据安全共享方法及装置
CN113612724B (zh) 一种基于权能的物联网访问控制方法及装置
JP4972165B2 (ja) アイデンティティオブジェクトを使用する制御システムおよび方法
CN116263834A (zh) 许可区块链的多发布者匿名证书
Piechotta et al. A secure dynamic collaboration environment in a cloud context
CN113505098A (zh) 文件共享***、方法和存储介质
JPH11331145A (ja) 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体
Jacobino et al. TrustVault: A privacy-first data wallet for the European Blockchain Services Infrastructure
Mounnan et al. Efficient distributed access control using blockchain for big data in clouds
Fiore Providing trust to multi-cloud storage platforms through the blockchain

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant