Một hướng tiếp cận tính riêng tư trong nhà thông minh sử dụng công nghệ Blockchain Hyperledger Fabric

Ngày nay, nhiều ứng dụng của hệ thống Nhà thông minh (Smart Home - SH) cung cấp

các khuyến nghị dịch vụ cho người dùng, bao gồm giảm công suất tiêu thụ, cảnh báo các thiết

bị lỗi, chẩn đoán bệnh, [1]. Do tính chất kết nối internet, động và bất đồng bộ của môi

trường SH tạo ra các thách thức bảo mật, xác thực và tính riêng tư [2]. Trong bài báo này

một hướng tiếp cận tính riêng tư dữ liệu người dùng trong SH sử dụng công nghệ blockchain,

gọi là (SH based on the IoT-Blockchain - SHIB), được đề xuất. Để chứng minh kiến trúc đề

xuất, một kịch bản thực nghiệm dùng Hyperledger Fabric, NodeJS và C# được xây dựng giữa

người dùng, nhà cung cấp dịch vụ và SH. Dựa trên kết quả thực nghiệm, kiến trúc SHIB thể

hiện các ưu điểm như tính riêng tư dữ liệu và khả năng mở rộng cao. Ngoài ra, sự so sánh

giữa kiến trúc đề xuất và các mô hình tồn tại trước đó trong các thông số khác nhau như hợp

đồng thông minh và tính riêng tư của dữ liệu cũng được thực hiện.

Một hướng tiếp cận tính riêng tư trong nhà thông minh sử dụng công nghệ Blockchain Hyperledger Fabric trang 1

Trang 1

Một hướng tiếp cận tính riêng tư trong nhà thông minh sử dụng công nghệ Blockchain Hyperledger Fabric trang 2

Trang 2

Một hướng tiếp cận tính riêng tư trong nhà thông minh sử dụng công nghệ Blockchain Hyperledger Fabric trang 3

Trang 3

Một hướng tiếp cận tính riêng tư trong nhà thông minh sử dụng công nghệ Blockchain Hyperledger Fabric trang 4

Trang 4

Một hướng tiếp cận tính riêng tư trong nhà thông minh sử dụng công nghệ Blockchain Hyperledger Fabric trang 5

Trang 5

Một hướng tiếp cận tính riêng tư trong nhà thông minh sử dụng công nghệ Blockchain Hyperledger Fabric trang 6

Trang 6

Một hướng tiếp cận tính riêng tư trong nhà thông minh sử dụng công nghệ Blockchain Hyperledger Fabric trang 7

Trang 7

Một hướng tiếp cận tính riêng tư trong nhà thông minh sử dụng công nghệ Blockchain Hyperledger Fabric trang 8

Trang 8

Một hướng tiếp cận tính riêng tư trong nhà thông minh sử dụng công nghệ Blockchain Hyperledger Fabric trang 9

Trang 9

pdf 9 trang baonam 5300
Bạn đang xem tài liệu "Một hướng tiếp cận tính riêng tư trong nhà thông minh sử dụng công nghệ Blockchain Hyperledger Fabric", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Một hướng tiếp cận tính riêng tư trong nhà thông minh sử dụng công nghệ Blockchain Hyperledger Fabric

Một hướng tiếp cận tính riêng tư trong nhà thông minh sử dụng công nghệ Blockchain Hyperledger Fabric
Tạp Chí Khoa Học Giáo Dục Kỹ Thuật Số 63 (04/2021) 
Trường Đại Học Sư Phạm Kỹ Thuật TP. Hồ Chí Minh 
37 
MỘT HƯỚNG TIẾP CẬN TÍNH RIÊNG TƯ TRONG NHÀ THÔNG MINH 
SỬ DỤNG CÔNG NGHỆ BLOCKCHAIN HYPERLEDGER FABRIC 
AN APPROACH TO PRIVACY IN SMART HOME 
USING HYPERLEDGER FABRIC BLOCKCHAIN TECHNOLOGY 
Nguyễn Thanh Nhật An, Nguyễn Minh Sơn 
Đại học Công nghệ Thông tin, Đại học quốc gia TP.HCM, Việt Nam 
Ngày toà soạn nhận bài 28/10/2020, ngày phản biện đánh giá 25/11/2020, ngày chấp nhận đăng 20/12/2020 
TÓM TẮT 
Ngày nay, nhiều ứng dụng của hệ thống Nhà thông minh (Smart Home - SH) cung cấp 
các khuyến nghị dịch vụ cho người dùng, bao gồm giảm công suất tiêu thụ, cảnh báo các thiết 
bị lỗi, chẩn đoán bệnh, [1]. Do tính chất kết nối internet, động và bất đồng bộ của môi 
trường SH tạo ra các thách thức bảo mật, xác thực và tính riêng tư [2]. Trong bài báo này 
một hướng tiếp cận tính riêng tư dữ liệu người dùng trong SH sử dụng công nghệ blockchain, 
gọi là (SH based on the IoT-Blockchain - SHIB), được đề xuất. Để chứng minh kiến trúc đề 
xuất, một kịch bản thực nghiệm dùng Hyperledger Fabric, NodeJS và C# được xây dựng giữa 
người dùng, nhà cung cấp dịch vụ và SH. Dựa trên kết quả thực nghiệm, kiến trúc SHIB thể 
hiện các ưu điểm như tính riêng tư dữ liệu và khả năng mở rộng cao. Ngoài ra, sự so sánh 
giữa kiến trúc đề xuất và các mô hình tồn tại trước đó trong các thông số khác nhau như hợp 
đồng thông minh và tính riêng tư của dữ liệu cũng được thực hiện. 
Từ khóa: Blockchain; Hyperledger Fabric; Hợp đồng thông minh; Internet of Things; Nhà 
thông minh; Tính riêng tư. 
ABSTRACT 
Nowadays, numerous applications of smart home (SH) systems provide recommendations 
for users, including reducing their energy consumption, warnings of defective devices, 
diagnoses, etc [1]. Due to internet-connected, dynamic and heterogeneous nature of SH 
environment creates new security, authentication, and privacy challenges [2]. An approach to 
privacy in SH using blockchain technology, which is called SH based on the IoT-Blockchain 
(SHIB), is proposed in this paper. In order to demonstrate the proposed architecture, an 
experimental scenario using Hyperledger Fabric, NodeJS and C# are built among the user, 
service provider (SP), and SH. Based on the experimental results, SHIB architecture brings 
the advantages like data privacy and high extension ability. In addition, the comparison 
between the proposed architecture and existing models in different parameters such as Smart 
contract (SC) and the privacy of data are performed. 
Keywords: Blockchain; Hyperledger Fabric; Smart Contract; Internet of Things; Smart 
Home; Privacy 
1. GIỚI THIỆU 
Năm 2003, có xấp xỉ 6,3 tỉ người trên 
thế giới và 500 triệu thiết bị được kết nối đến 
Internet. Sự tăng trưởng bùng nổ của điện 
thoại thông minh và máy tính bảng đã đưa số 
lượng thiết bị kết nối Internet lên 12,5 tỷ 
trong năm 2010. Cisco IBSG dự đoán sẽ có 
khoảng 25 tỷ thiết bị kết nối Internet năm 
2015 và lên đến 50 tỷ năm 2020 [3]. Là một 
phần quan trọng của Internet vạn vật 
(Internet of thing - IoT), SHs phục vụ người 
dùng hiệu quả bằng cách liên lạc với nhiều 
thiết bị kỹ thuật số khác nhau dựa trên IoT 
[1]. Trong trường hợp SH, các thiết bị IoT sẽ 
thu thập dữ liệu riêng tư người dùng và đưa 
38 
Tạp Chí Khoa Học Giáo Dục Kỹ Thuật Số 63 (04/2021) 
Trường Đại Học Sư Phạm Kỹ Thuật TP. Hồ Chí Minh 
lên thiết bị lưu trữ đám mây (Cloud), khi đó, 
các câu hỏi về tính riêng tư người dùng nên 
được xem xét. Trong [4], S. Zheng và cộng 
sự đã tiến hành một cuộc phỏng vấn 11 chủ 
SH để hiểu hơn về các đánh giá tính riêng tư 
và mong muốn của họ. Từ kết quả những 
cuộc phỏng vấn, nhóm tác giả đưa ra nhận 
xét như sau: Đầu tiên, người sử dụng ưu tiên 
đến sự tiện lợi và kết nối trong ngôi nhà của 
họ, đánh giá này dựa trên những hành vi và ý 
kiến riêng của họ. Thứ hai, ý kiến người 
dùng về người có quyền truy cập vào dữ liệu 
SH của họ phụ thuộc vào khía cạnh lợi ích 
mang lại. Thứ ba, người dùng giả định và tin 
rằng tính riêng tư của họ được bảo vệ vì họ 
tin tưởng vào nhà sản xuất các thiết bị IoT. 
Dựa trên phân tích của S. Zheng và cộng sự, 
có thể thấy rằng người dùng vẫn ưu tiên đến 
tính tiện lợi, nhanh chóng và chính xác trong 
hệ thống SH, nhận thức về tính bảo mật và 
riêng tư vẫn chưa được chú trọng. 
Một cuộc khảo sát các vấn đề bảo mật 
chính trong IoT được M.A. Khan và cộng sự 
thực hiện năm 2017 [5]. Họ đưa ra các yêu 
cầu bảo mật chung cho IoT dựa trên các vấn 
đề tấn công, tác nhân đe dọa và những giải 
pháp mới nhất. Hơn nữa, các tác giả phân 
loại và ánh xạ các vấn đề bảo mật IoT với 
những giải pháp tìm được trong cuộc khảo 
sát. Quan trọng hơn, họ đã đề cập đến việc 
làm thế nào để Blockchain, công nghệ nền 
tảng của Bitcoin, có thể giải quyết những yêu 
cầu bảo mật trong IoT. Trong cuộc khảo sát, 
các công việc nghiên cứu liên quan đến bảo 
 ... iết lập phiên bản ban đầu của mạng. R4 
không có ý định thực hiện các giao dịch 
nghiệp vụ trên mạng. R1 và R2 có nhu cầu 
liên lạc riêng trong mạng chung, cũng như 
R2 và R3. Tổ chức R1 có một ứng dụng 
khách A1 có thể thực hiện các giao dịch 
nghiệp vụ trong kênh C1 
(electricity-channel-s5) (thông qua SC S5). 
Tổ chức R2 có một ứng dụng khách A2 có 
thể thực hiện công việc tương tự cả trong 
kênh C1 (thông qua SC S5) và C2 
(water-channel-s6) (thông qua SC S5). Tổ 
chức R3 có một ứng dụng khách A3 có thể 
thực hiện việc này trên kênh C2 (thông qua 
SC S6). Nút ngang hàng P1 duy trì một bản 
sao của sổ cái L1 được liên kết với C1. Nút 
ngang hàng P2 duy trì một bản sao của sổ cái 
L1 được liên kết với C1 và một bản sao của 
sổ cái L2 được liên kết với C2. Nút ngang 
hàng P3 duy trì một bản sao của sổ cái L2 
liên kết với C2. Mạng được điều chỉnh theo 
các quy tắc chính sách được chỉ định trong 
cấu hình mạng NC4, mạng nằm dưới sự kiểm 
soát của các tổ chức R1 và R4. Kênh C1 
được điều chỉnh theo các quy tắc chính sách 
được chỉ định trong cấu hình kênh CC1; kênh 
nằm dưới sự kiểm soát của các tổ chức R1 và 
R2. Kênh C2 được điều chỉnh theo các quy 
tắc chính sách được chỉ định trong cấu hình 
kênh CC2; kênh nằm dưới sự kiểm soát của 
các tổ chức R2 và R3. Hệ thống có một dịch 
vụ đặt hàng O4 phục vụ như một điểm quản 
trị mạng cho N và sử dụng kênh hệ thống. 
Dịch vụ đặt hàng cũng hỗ trợ các kênh ứng 
dụng C1 và C2, cho mục đích đặt hàng giao 
dịch thành các khối để phân phối. Mỗi trong 
số bốn tổ chức có một cơ quan chứng nhận 
ưa thích CA1, CA2, CA3, CA4 tương ứng. 
Tương tự, kênh C3 (electricity – channel 
- s7) được điều chỉnh theo các quy tắc chính 
sách được chỉ định trong cấu hình kênh CC3; 
kênh nằm dưới sự kiểm soát của các tổ chức 
R1 và R5 (Smart-home-2). Kênh C3 có nút 
ngang hàng P1, nút ngang hàng P5, sổ cái L3, 
SC S7. Tổ chức R1 có ứng dụng khách A1 
bây giờ còn có thể thao tác trên kênh C3. Tổ 
chức R5 có ứng dụng khách A5 có thể thao 
tác trên kênh C3. Dịch vụ đặt hàng O4 hỗ trợ 
thêm kênh C3. Tổ chức R5 có cơ quan chứng 
nhận CA5. 
Ý nghĩa của các SC có thể hiểu như sau: 
SC S5 cho phép nhà cung cấp điện yêu cầu 
SH 1 cho xem chỉ số cảm biến điện và cho 
phép SH 1 trả kết quả chỉ số cảm biến điện 
hiện thời. Tương tự, SC S6 cho phép nhà 
cung cấp nước yêu cầu SH 1 cho xem chỉ số 
cảm biến nước và cho phép SH 1 trả kết quả 
chỉ số cảm biến nước hiện thời. SC S7 cho 
phép nhà cung cấp điện yêu cầu SH 2 cho 
xem chỉ số cảm biến điện và cho phép SH 2 
trả kết quả chỉ số cảm biến điện hiện thời. 
Bảng 1. Kịch bản xây dựng và các phân 
quyền truy cập 
Thiết 
bị IoT 
NCC 
Điện 
NCC 
Nước 
Thành 
Viên 
Chủ 
nhà 
Cảm 
biến 
điện 
Đọc 
dữ 
liệu 
 Bật, Tắt, 
Đọc dữ 
liệu (nếu 
được chủ 
nhà cho 
xem) 
Bật, 
Tắt, 
Đọc 
dữ liệu 
Cảm 
biến 
nước 
 Đọc 
dữ 
liệu 
Bật, Tắt, 
Đọc dữ 
liệu (nếu 
được chủ 
nhà cho 
xem) 
Bật, 
Tắt, 
Đọc 
dữ liệu 
42 
Tạp Chí Khoa Học Giáo Dục Kỹ Thuật Số 63 (04/2021) 
Trường Đại Học Sư Phạm Kỹ Thuật TP. Hồ Chí Minh 
Nhìn chung mỗi kênh mới sẽ có 1 cấu 
hình kênh gồm 2 tổ chức tham gia chính và 1 
tổ chức dịch vụ đặt hàng O4. Điều này sẽ đáp 
ứng được tính riêng tư tối đa. Ở đây, dịch vụ 
đặt hàng theo cơ chế đồng thuận Solo, tức là 
chỉ dùng 1 nút duy nhất. 
Kịch bản xây dựng và các phân quyền 
truy cập được chi tiết trong bảng 1. Các 
phân quyền truy cập này được lưu trong cơ 
sở dữ liệu nội bộ trên nút ngang hàng của 
mỗi tổ chức. 
Thực nghiệm hiện thực 4 nút ngang hàng 
P1, P3, O4, P5 hoạt động trên cùng 1 máy ảo 
và 1 nút ngang hàng P2 hoạt động trên RP4. 
Mạng N hiện thực trên mạng nội bộ. 
5. THỰC NGHIỆM VÀ KẾT QUẢ 
5.1 Phần cứng và phần mềm 
Phần cứng thực hiện dành cho kịch bản 
gồm 1 máy ảo Ubuntu Desktop 18.04.4 CPU 
4 lõi, RAM 12GB chạy trên VMWare của 
máy xách tay HP 8570w CPU Intel 
i7-3720QM, RAM 32GB, SSD 512GB, hệ 
điều hành MS Windows 7; 1 thiết bị IoT RP4 
RAM 4GB, uSD 64GB, hệ điều hành Ubuntu 
Server 18.04.4. 
Phần mềm: Visual Studio Code trên 
Ubuntu Desktop được dùng để viết các SC 
bằng NodeJS, viết máy chủ Web API bằng 
NodeJS (vừa tương tác với giao diện Web 
người sử dụng, vừa tương tác với mạng HLF), 
thay đổi các tập tin cấu hình. Visual Studio 
2019 Community trên MS Windows 10 để 
viết giao diện Web bằng C#. Phần mềm 
Docker Community để dựng nên các Docker 
image cần thiết cho mạng HLF và tạo ra các 
container vận hành nhiều máy chủ cho hệ 
thống thực nghiệm. 
Tại mỗi tổ chức (trong 4 tổ chức gồm 2 
nhà thông minh, nhà cung cấp dịch vụ điện 
và nhà cung cấp nước), kịch bản xây dựng 1 
ứng dụng Web với dữ liệu động lấy từ cơ sở 
dữ liệu nội bộ có trên nút ngang hàng của tổ 
chức (tương ứng mỗi tổ chức, ứng dụng Web 
sẽ có tên A1, A2, A3, A5) giúp cho người sử 
dụng/vận hành tại mỗi tổ chức dễ dàng thao 
tác truy cập và điều khiển thiết bị IoT. Tùy 
theo dữ liệu được thiết lập trong cơ sở dữ 
liệu nội bộ và ID của người đăng nhập vào hệ 
thống của tổ chức mà thực đơn những trang 
được phép truy cập, cũng như dữ liệu và 
hành động tương ứng có thể thao tác với hệ 
thống, sẽ hiện lên trang Web. 
5.2 Kịch bản nghiên cứu và kết quả 
- Chủ SH 1 (admin_home_1): được 
phép mở (hình 4, hình 7) / tắt (hình 5) dịch 
vụ cho xem cảm biến điện S5 (SC S5) và 
cảm biến nước S6 (SC S6), cũng như xem 
được chỉ số của S5 (hình 6) và S6 khi dịch 
vụ cho xem mở. 
Hình 4. Trang Devices khi vừa truy cập vào 
Hình 5. Trang Devices sau khi khởi động 
dịch vụ cho xem cảm biến S5 
Hình 6. Trang Devices xem được chỉ số hiện 
thời của S5 
Hình 7. Trang Devices sau khi ngừng dịch vụ 
cho xem cảm biến S5 
Tạp Chí Khoa Học Giáo Dục Kỹ Thuật Số 63 (04/2021) 
Trường Đại Học Sư Phạm Kỹ Thuật TP. Hồ Chí Minh 
43 
- NCCDV điện (admin_electricity): thấy 
được SC S5 và S7 (hình 8), cũng như xem 
được chỉ số của S5 và S7 khi SH tương ứng 
mở dịch vụ cho xem (hình 9) hoặc hiện thông 
báo lỗi khi tắt dịch vụ cho xem (hình 10). 
Hình 8. Trang Contracts khi vừa truy cập 
vào 
Hình 9. Trang Contracts xem được chỉ số 
hiện thời của S5 
Hình 10. Trang Contracts bị lỗi xem S5 
- NCCDV nước (admin_water): thấy 
được SC S6 và S8 nhưng chỉ có thể xem S6, 
bị vô hiệu hóa hành động với S8 vì S8 có 
trên thông tin quản lý nhưng chưa triển khai 
SC S8 (hình 11). 
Hình 11. NCCDV nước truy cập hợp đồng 
- Chủ SH 2 (admin_home_2): được phép 
mở/tắt/xem cảm biến S7, không có hành động 
với cảm biến S8 vì S8 có trên thông tin quản 
lý nhưng chưa triển khai SC S8 (hình 12). 
Hình 12. Chủ SH 2 truy cập thiết bị 
- Chủ SH có thể thêm/sửa/xóa thành viên 
của SH mình, cũng như giới hạn thành viên 
có thể truy xuất vào những thiết bị có SC của 
SH mình quản lý (hình 13). 
Hình 13. Trang Users khi vừa truy cập vào 
5.3 So sánh với mô hình nghiên cứu [16] 
Kiến trúc SHIB cải tiến được đề xuất 
dựa trên kiến trúc trong nghiên cứu [16] 
nhưng hai kiến trúc có những khác biệt nhất 
định. Tính riêng tư vẫn được đảm bảo nhưng 
tính bảo mật được nâng lên nhờ sử dụng 
kênh, dữ liệu kênh (có sổ cái riêng nhỏ gọn 
cho mỗi kênh) chỉ chia sẻ cho 2 tổ chức 
chính và 1 dịch vụ đặt hàng. Trong nghiên 
cứu [16], sổ cái dùng chung cho cả mạng rất 
lớn nên nếu muốn trở thành 1 nút trên mạng 
Blockchain thì phải chuẩn bị không gian lưu 
trữ đủ lớn để lưu trọn sổ cái chung. Các 
thông số so sánh bao gồm: nền tảng 
blockchain, thiết bị lưu trữ, đối tượng, chủ 
thể, SC, thời gian truy cập trung bình cho 1 
lần truy cập thiết bị được trình bày cụ thể 
trong bảng 2. 
44 
Tạp Chí Khoa Học Giáo Dục Kỹ Thuật Số 63 (04/2021) 
Trường Đại Học Sư Phạm Kỹ Thuật TP. Hồ Chí Minh 
Bảng 2. So sánh kiến trúc SHIB cải tiến và kiến trúc trong [16] 
Thông số Kiến trúc SHIB cải tiến Kiến trúc trong [16] 
Nền tảng blockchain Blockchain liên doanh HLF. Blockchain công cộng Ethereum. 
Thiết bị lưu trữ Không xem xét vận hành trong 
mạng blockchain. 
Không xem xét vận hành trong 
mạng blockchain. 
Đối tượng Tổ chức (SH hoặc NCCDV). Luôn luôn là SH. 
Chủ thể Những người dùng muốn truy 
cập vào SH. 
Người vận hành của NCCDV. 
Những người dùng muốn truy 
cập vào SH. 
SC Mỗi thiết bị cần truy cập qua 
blockchain có một hợp đồng. 
Mỗi SH sử dụng một hợp đồng 
RC và JC riêng biệt. 
Thời gian xử lý giao 
dịch trung bình 
1 mili giây [21] 15 giây đến 5 phút [22] 
Thời gian truy cập 
thiết bị IoT trung bình 
8-10 giây. 15 giây. 
6. KẾT LUẬN VÀ HƯỚNG NGHIÊN 
CỨU TƯƠNG LAI 
Bài báo tập trung đề xuất một hướng tiếp 
cận bảo mật tính riêng tư dữ liệu người dùng 
trong SH sử dụng các SC và kênh dựa trên 
nền tảng HLF, cụ thể là kiến trúc SHIB cải 
tiến. Một kịch bản thực nghiệm sử dụng HLF, 
NodeJS và C# được xây dựng để đánh giá 
khả năng vận hành của các SC trong SHIB 
cải tiến có thể hoạt động ngay trên IoTG là 
thiết bị IoT RP4. Qua thực nghiệm và kết quả 
thu được, kiến trúc SHIB cải tiến mang lại 
các lợi thế: 
- Việc sử dụng SC và kênh cho mỗi thiết bị 
IoT cần truy cập qua mạng HLF khiến cho việc 
truy cập vào sổ cái chỉ có các đối tượng trên 
kênh mới thực hiện được, đảm bảo được tính 
riêng tư dữ liệu. Mỗi kênh có 1 sổ cái riêng nhỏ 
gọn, có thể lưu trữ ngay trên IoTG RP4. 
- Không phát sinh chi phí giao dịch trên 
mạng HLF. 
- Trừ các nút làm dịch vụ đặt hàng, các 
nút khác trên mạng chỉ cần hoạt động khi cần 
giao dịch với nút khác, bình thường có thể 
ngừng hoạt động, tắt nguồn nhằm giảm chi 
phí năng lượng. 
- Khả năng mở rộng cao: cần thêm thiết 
bị IoT thì thêm SC và kênh; chủ SH dễ dàng 
thêm/sửa/xóa người dùng SH. 
Để đánh giá kiến trúc cải tiến, sự so sánh 
kiến trúc SHIB cải tiến và kiến trúc SHIB 
[16] đã được thực hiện. Trong tương lai, 
chúng tôi sẽ tiến hành những việc sau: 
- Tiến hành thêm nhiều thực nghiệm mở 
rộng kiến trúc lên nhiều loại cổng IoT không 
chỉ cổng IoT dùng RP4. 
- Đo hiệu suất xử lý khi có rất nhiều nút 
trên mạng Blockchain với các yêu cầu theo lô 
lớn đồng thời dù chương trình đã được viết 
sẵn để phục vụ cho việc này. Ví dụ như 1 
truy cập thiết bị mất 8-10 giây, nhưng truy 
cập theo lô lên đến hàng triệu thiết bị thì 
cũng mất chừng ấy cộng thêm ít độ trễ của 
mạng dù 1 gói dữ liệu gửi đi và nhận về trên 
mạng Blockchain khoảng 1KB cho 1 yêu cầu 
truy xuất thiết bị. 
- Triển khai mạng Blockchain cho các 
nút trên mạng WAN để kiểm tra độ trễ xử lý 
truy cập. 
- Tăng số nút ngang hàng, số nút dịch vụ 
đặt hàng để tăng khả năng xử lý của mạng 
HLF. 
TÀI LIỆU THAM KHẢO 
[1] M. Alaa, A.A. Zaidan, B.B. Zaidan, M. Talal and M.L.M. Kiah, A Review of Smart Home 
Applications based on Internet of Things, Journal of Network and Computer Applications, 
Tạp Chí Khoa Học Giáo Dục Kỹ Thuật Số 63 (04/2021) 
Trường Đại Học Sư Phạm Kỹ Thuật TP. Hồ Chí Minh 
45 
[2] W. Ali, G. Dustgeer, M. Awais, M. A. Shah, “IoT based Smart Home: Security Challenges, 
Security Requirements and Solutions”, in 2017 23rd International Conference on Automation and 
Computing (ICAC). https://doi.org/10.23919/IConAC.2017.8082057 
[3] D. Evans. The Internet of Things how the next evolution of the internet is changing everything. 
Technical report, 04 2011 
[4] S. Zheng, M. Chetty, N. Feamster, "User Perceptions of Privacy in Smart Homes", arXiv preprint 
arXiv:1802.08182 
[5] M.A. Khan, K. Salah, "IoT security: Review, blockchain solutions, and open challenges", Future 
Generation Computer Systems (2017), https://doi.org/10.1016/j.future.2017.11.022 
[6] M. Conoscenti, A. Vetrò, J.C.D. Martin, "Blockchain for the internet of things: a systematic 
literature review", in: The 3rd International Symposium on Internet of Things: Systems, 
Management, and Security (IOTSMS-2016), 2016. 
[7] G. Zyskind, O. Nathan, A. Pentland, "Enigma: Decentralized computation platform with 
guaranteed privacy" (June 2015). URL:  full.pdf 
[8] Y. Zhang, J. Wen, "An IoT electric business model based on the protocol of bitcoin", in: 2015 
18th International Conference on Intelligence in Next Generation Networks, 2015, pp. 184–191. 
doi:10.1109/ICIN.2015.7073830. 
[9] D. Wo ̈rner, T. von Bomhard, "When your sensor earns money: Exchanging data for cash with bitcoin", 
in: Proceedings of the 2014 ACM International Joint Conference on Pervasive and Ubiquitous 
Computing: Adjunct Publication, UbiComp ’14 Adjunct, ACM, New York, NY, USA, 2014, pp. 295–
298. doi:10.1145/2638728.2638786. URL:  
[10] L. Axon, "Privacy-awareness in blockchain-based pki", Tech.rep. (October 2015). URL 
https://ora.ox.ac.uk/objects/uuid:f8377b69-599b-4cae-8df0- 
f0cded53e63b/datastreams/ATTACHMENT01 
[11] C. Fromknecht, D. Velicanu, S. Yakoubov, "Certcoin: A namecoin based decentralized 
authentication system" (May 2014). URL 
https://courses.csail.mit.edu/6.857/2014/files/19-fromknecht-velicann-yakoubov- certcoin.pdf 
[12] I. Friese, J. Heuer, N. Kong, "Challenges from the identities of things: Introduction of the 
identities of things discussion group within kantara initiative", in: 2014 IEEE World Forum on 
Internet of Things (WF-IoT), 2014, pp. 1–4. doi:10.1109/WF- IoT.2014.6803106. 
[13] Device Democracy: Saving the Future of the Internet of Things, IBM, New York, NY, USA, 2015. 
[14] K. Christidis, M. Devetsikiotis, "Blockchains and smart contracts for the internet of things", IEEE 
Access 4 (2016) 2292–2303. doi: 10.1109/ACCESS.2016.2566339 
[15] A. Dorri, S. S. Kanhere, R. Jurdak, “Blockchain in internet of things: Challenges and solutions,” 
arXiv preprint arXiv:1608.05187, 2016. 
[16] T.L.N. Dang, M.S. Nguyen: An approach to data privacy in smart home using blockchain 
technology. In: 2018 International Conference on Advanced Computing and Applications 
(ACOMP), pp. 58–64 (2018). 
[17] L. Hang, D. Kim, "Design and Implementation of an Integrated IoT Blockchain Platform for 
Sensing Data Integrity," May 2019, doi: 10.3390/s19102228 
[18] P. Tunstad, A.M. Khan, P.H. Ha, "HyperProv: Decentralized Resilient Data Provenance at the 
Edge with Blockchains", October 2019, arXiv:1910.05779 
[19] Hyperledger Fabric, URL: https://hyperledger-fabric.readthedocs.io/en/release-1.4/blockchain.html 
[20] Y. Zhang, S. Kasahara, Y. Shen, X. Jiang, J. Wan, “Smart Contract-Based Access Control for the 
Internet of Things”, arXiv preprint arXiv:1802.04410v1 [cs.CR] 
[21] A. David, "Managing IOT Data on Hyperledger Blockchain," August 2019. URL: 
https://digitalscholarship.unlv.edu/cgi/viewcontent.cgi?article=4721&context=thesesdissertations 
[22] “How long does an Ethereum transaction really take?”, URL: 
https://ethgasstation.info/blog/ethereum-transaction-how-long/ 
Tác giả chịu trách nhiệm bài viết: 
Nguyễn Minh Sơn 
Trường Đại học Công nghệ Thông tin, Đại học quốc gia TPHCM 
Email: sonnm@uit.edu.vn 

File đính kèm:

  • pdfmot_huong_tiep_can_tinh_rieng_tu_trong_nha_thong_minh_su_dun.pdf