Triển khai trên điện thoại di động

Một phần của tài liệu Áp dụng công nghệ chuỗi khối cho việc kiểm soát truy cập dữ liệu trong các thiết bị đầu thu kỹ thuật số (Trang 72)

Ứng dụng di động được xây dựng thành tập tin APK và cài lên một một số thiết bị di động.

61 Giao diện được cung cấp đơn giản như hình dưới đây:

62

CHƯƠNG 5: THỬ NGHIỆM VÀ ĐÁNH GIÁ 5.1. Kịch bản thử nghiệm

5.1.1. Kịch bản chia sẻ

Đây là kịch bản cơ bản nhất đánh giá khả năng ứng dụng của giải pháp. Người dùng sử dụng STB thiết lập cấu hình chia sẻ khác nhau với hai người dùng khác. Từ ba máy điện thoại khác nhau, đăng nhập sử dụng 3 định danh (một của người chia sẻ, hai của hai người được chia sẻ) nhận được các đoạn nhật ký hoạt động của hệ thống khác nhau. Người dùng chia sẻ dữ liệu sẽ nhận được toàn bộ nhật ký trong khi hai người dùng được thiết lập chỉ nhận được một phần tương ứng với đúng phần mình được chia sẻ. Quá trình chia sẻ diễn ra liên tục trong thời gian thực song hành cùng quá trình sử dụng STB. Thiết bị của hai người dùng ban đầu khi chưa được chia sẻ dữ liệu không nhận được nhật ký. Chỉ sau khi được thiết lập chia sẻ mới nhận được dữ liệu nhật ký. Tiếp đó người dùng chia sẻ tuần tự thay đổi cấu hình chia sẻ của mình, bao gồm việc tắt chia sẻ thông tin. Thiết bị của hai người dùng nhận chia sẽ không nhận được thông tin nhật ký nữa.

5.1.2. Kịch bản cảnh báo

Kịch bản cảnh báo được xây dựng khi người dùng muốn chia sẻ một loại dữ liệu của mình ra công khai trong một thời gian ngắn nhất định, phục vụ nhu cầu tìm kiếm. Chỉ những người dùng đặc biệt mới nhận được thông báo về sự cập nhật này. Khi hết thời gian chia sẻ, người dùng đặc biệt sẽ tiếp tục nhận được thông báo cần xóa dữ liệu tương ứng. Đồng thời dịch vụ lưu trữ cũng tiến hành xóa lưu trữ với khối dữ liệu tương ứng. Tất cả hoạt động đều được ghi nhận trên mạng chuỗi khối.

5.2. Kết quả thử nghiệm

Ngoài việc đánh giá khả năng hiện thực của các kịch bản, việc thử nghiệm còn thu thập các thông số hiệu năng tương ứng bao gồm:

• Chi phí: bao gồm chi phí dung lượng đường truyền tăng thêm trên lưu lượng dữ liệu và chi phí cho các tác vụ thay đổi cấu hình.

• Độ trễ cập nhật là khoảng thời gian tính từ lúc thay đổi cấu hình tới khi cấu hình mới được cập nhật tới các bên liên quan.

Hoạt động được lựa chọn tập trung đánh giá là hai hoạt động cốt lõi của hệ thống là hoạt động cập nhật phân quyền và hoạt động cập nhật mã

63 khóa mục. Đây là hai hoạt động mà hiệu năng của nó ảnh hưởng tới toàn bộ các giao tiếp trong hệ thống.

5.2.1. Cập nhật phân quyền

Trong chuỗi các hoạt động của quy trình phân quyền và chia sẻ dữ liệu thì đây là hoạt động mới, cũng là cốt lõi quyết định hiệu năng làm việc. Các phần hoạt động còn lại đều dựa theo các giao thức tiêu chuẩn hiện hành với hiệu năng đã biết. Vì vậy chúng ta cần phải đánh giá hiệu quả của hoạt động phân quyền dựa trên hai yếu tố cơ bản là chi phí và độ trễ. Nếu chi phí là quá lớn, thì dù giao thức có là an toàn và bảo mật, khả năng ứng dụng vào thực tế là không cao. Đồng thời ta cần xét tới mối tương quan giữa chi phí và kích thước dữ liệu trao đổi, để tìm ra điểm hiệu quả nhất cho việc thiết kế dữ liệu. Với thông số độ trễ, ta đánh giá được mức độ ổn định của giải pháp cũng như xác định được những giới hạn phi tính năng của mô hình ứng dụng.

Kết quả được đo trên 1184 lần thay đổi cấu hình chia sẻ của người dùng với lượng thay đổi từ một phần đơn vị tới toàn bộ cấu hình. Biểu đồ phân tích ở hình 25 dưới đây được sắp xếp theo thứ tự tăng dần của kích thước dữ liệu.

Hình 27 Biểu đồ phân bổ chi phí theo dung lượng

Thứ nhất, ở mối quan hệ giữ kích thước dữ liệu và chi phí. Khi kích thước dữ liệu tăng 42% từ 1070 tới 1525 (Byte) thì chi phí tăng 16% từ 37000 tới 42936 (Gas). Khi tốc độ tăng của chi phí ở mức dữ liệu này nhỏ hơn mức

64 độ tăng dữ liệu, mô hình có khả năng mở rộng cao, việc tăng cường các hạng mục quản lý và độ phức tạp dữ liệu tăng hiệu quả sử dụng tài nguyên.

Thứ hai, không hề có một mối liên hệ nào giữa kích thước dữ liệu và thời gian hoàn thành giao dịch. Có sự khác biệt rất lớn giữa thời gian tối thiểu (23.5 giây) với thời gian tối đa (206.7 giây). Điều này ảnh hưởng bởi hiệu năng của mạng chuỗi khối.

Dựa trên các thông số đo đạc, ta có được bảng trung bình hiệu năng và chi phí của hoạt động như sau:

Mục Thời gian cập nhật Chi phí trên 1MB dữ liệu

Trung bình 43.6 giây 0.047 eth Tối thiểu 23.5 giây 0.042 eth

Tối đa 206.7 giây 0.052 eth

Bảng 14 Hiệu năng cập nhật phân quyền

5.2.2. Cập nhật mã khóa mục

Để đảm bảo tính minh bạch của hệ thống, bất kỳ hoạt động nào đều cần lưu vết trên mạng chuỗi khối, đây cũng là phần mới hệ thống đề xuất so với các giải pháp so sánh hiện hành. Vì vậy cần đánh giá hiệu năng cũng như chi phí của hoạt động này, xem mức độ ảnh hưởng của nó lên toàn bộ các hoạt động của hệ thống.

Hiệu năng được đo trên 70 lần cập nhật toàn bộ khóa mục của người dùng. Khóa loại được lưu bảo mật trên dịch vụ riêng tư nhưng mọi giao dịch thay đổi đều phải lưu vết minh bạch trên mạng chuỗi khối.

65

Hình 28 Biểu đồ thời gian trễ theo dung lượng

Do mẫu dữ liệu lưu vết không có sự thay đổi lớn về kích thước nên chi phí gas của tất cả các giao dịch là tương đương mức 0.045 eth cho 1MB dữ liệu vết. Tuy nhiên thời gian hoàn thành giao dịch cũng rất bất ổn, thấp nhất là 23.7 giây trong khi cao nhất là 160.8 giây.

5.3. Đánh giá

Với các kết quả thu được, có thể thấy được tiềm năng rất lần của việc áp dụng và mở rộng kiến trúc hệ thống đề xuất vào triển khai thực tế với chi phí nhỏ và độ trễ chấp nhận được. Tuy nhiên hiệu năng ghi dữ liệu không ổn định dẫn tới việc thiết kế các tính năng mở rộng cần đảm bảo khả năng chịu trễ lớn cũng như khả năng chịu lỗi cao.

Về giới hạn thiết kế, ta hiểu được rằng hệ thống ứng dụng mạng chuỗi khối là trung tâm cơ sở dữ liệu thực hiện việc đánh đổi giữa tính minh bạch dữ liệu với hiệu năng tốc độ cập nhật ghi nhận dữ liệu. Do tính minh bạch dữ liệu là yêu cầu quan trọng nhất của các hệ thống quản lý tính riêng tư, việc định hình thiết kế ứng dụng hoạt động trong hệ thống cần đảm bảo khả năng chịu trễ cao. Hệ thống không phù hợp cho phát triển các ứng dụng cần phản ứng nhanh, thời gian thực. Các ứng dụng cũng nên được thiết kế theo

66 hướng phản ứng xử lý sự kiện riêng lẻ chứ không nên theo hướng hoàn thành từng chuỗi giao dịch.

Về hiệu quả chi phí cũng như mối tương quan giữa chi phí và kích thước dữ liệu, ta thấy được rằng chi phí truyền tả dữ liệu là không nhỏ nên thiết kế cần tối giản kích thước dữ liệu lưu trên mạng chuỗi khối. Tuy nhiên vì tỷ lệ chi phí giảm khi tăng kích thướng của một lần ghi dữ liệu, hệ thống phù hợp hơn với việc lưu trữ những thiết lập có độ phức tạp cao, liên hệ nhiều mặt, nhiều loại quyền riêng tư cần kiểm soát trong một lần cập nhật. Các ứng dụng khi tham gia hệ thống nên hạn chế thiết kế theo hướng cập nhật đơn lẻ từng mục nhỏ để đảm bảo hiệu quả sử dụng.

67

KẾT LUẬN

Luận văn đã đề xuất một mô hình kiến trúc dựa trên công nghệ chuỗi khối nhằm giải quyết bài toán chia sẻ dữ liệu an toàn và kiểm soát tính riêng tư của dữ liệu trên các thiết bị thông minh. Mô hình sử dụng mạng chuỗi khối là trung tâm chia sẻ quyền riêng tư, để đáp ứng yêu cầu minh bạch cao. Bên cạnh đó, mô hình sử dụng các giao thức truyền tải và bảo mật truyền thống để chia sẻ dữ liệu. Điểm mới của mô hình được đề xuất trong luận văn là việc phân tách rõ ràng các dịch vụ tham gia thành ba nhóm chính, trên tinh thần tách biệt rõ vai trò. Luận văn cũng đề xuất giao thức trao đổi khóa bảo mật để đảm bảo tính an toàn dữ liệu ở mọi khâu trao đổi. Với những thiết kế trên, mô hình có thể làm việc với đầy đủ tính năng của mình ngay cả khi không có sự hiện diện của chủ thể chia sẻ dữ liệu trong thời gian dài.

Tiếp đó luận văn đã đề xuất phương án xây dựng các ứng dụng, dịch vụ thực tế phù hợp với mô hình kiến trúc. Các ứng dụng này phân bố trên nhiều loại thiết bị khác nhau, hoàn thành các tính năng chia sẻ và kiểm soát tính riêng tư dữ liệu cơ bản.

Về tương lai phát triển, luận văn mới chỉ hoàn thành ở mức cơ bản nhất của việc xây dựng mô hình kiến trúc, có rất nhiều các hướng phát triển có thể kể đến, đó là:

• Xây dựng rõ hơn các đặc điểm dữ liệu riêng tư, đặc biệt khả năng tùy biến với từng quốc gia, khu vực và dân tộc khác nhau.

• Phát triển “dịch vụ riêng tư” với nhiều tính năng chuyên sâu hơn, đặc biệt kết hợp với công nghệ trí tuệ nhân tạo để tăng cường khả năng đánh giá, dự đoán nguy cơ cũng như tăng cường khả năng kiểm soát đối với các dịch vụ gia tăng đăng ký.

• Phát triển các dịch vụ phụ trợ trong hệ thống ví dụ như dịch vụ đệm dữ liệu Tx đã được triển khai trong phiên bản thử nghiệm với nhiều tính năng tiện ích phù hợp hơn.

Cuối cùng, luận văn mới chỉ hoàn thành hệ thống ở mức độ cơ bản, triển khai ví dụ. Mọi hoạt động cần được đánh giá với người dùng thật, lượng dữ liệu lớn. Cùng với việc phân tích các ca sử dụng phức tạp hơn trong điều kiện thực tế. Chỉ khi hệ thống trải qua kiểm chứng thực tế mới có thể chứng minh được giá trị của công nghệ với đời sống.

68

THAM KHẢO

[1]. Aafaf Ouaddah, Anas Abou Elkalam & Abdellah Ait Ouahman, “Towards a Novel Privacy-Preserving Access Control Model Based on Blockchain Technology in IoT”, 2017

[2]. Yasser Ismail, “Internet of Things (IoT) for Automated and Smart Applications”, 2019

[3]. Rachel Finn & David Wright, “Seven types of privacy”, 2013.

[4]. Jingwei Liu, Xiaolu Li, Lin Ye, Hongli Zhang, Xiaojiang Du & Mohsen Guizani, “BPDS: A Blockchain based Privacy-Preserving Data Sharing for Electronic Medical Records”, 2018

[5]. Andrew Sutton & Reza Samavi, “Blockchain Enabled Privacy Audit Logs”, 2018

[6]. Sachi Nandan Mohanty, K.C. Ramya, S. Sheeba Rani, Deepak Gupta, K. Shankar, S.K. Lakshmanaprabu, Ashish Khanna, “An efficient Lightweight integrated Blockchain (ELIB) model for IoT security and privacy”, 2020

[7]. Gaby G.Daghera, Jordan Mohlerb, Matea Milojkovicc, Praneeth Babu & Marellaa, “Ancile: Privacy-preserving framework for access control and interoperability of electronic health records using blockchain technology”, 2018

[8]. Nicola Fabiano, “The Internet of Things ecosystem: the blockchain and privacy issues. The challenge for a global privacy standard”, 2017 [9]. Caixia Yang, Liang Tan, Na Shi, Bolei Xu, Yang Cao & Keping Yu,

AuthPrivacyChain: A Blockchain-Based Access Control Framework With Privacy Protection in Cloud, 2020

[10]. Ali Dorri, Salil S. Kanhere, and Raja Jurdak, “Blockchain in Internet of Things: Challenges and Solutions”, 2016

[11]. Ali Dorri, Salil S. Kanhere, Raja Jurdak & Praveen Gauravaram, “Blockchain for IoT Security and Privacy: The Case Study of a Smart Home”, 2017

[12]. Mohamed Baza, Mahmoud Nabil, Muhammad Ismail, Mohamed Mahmoud, Erchin Serpedin & Mohammad Ashiqur Rahman, “Blockchain-based Privacy-Preserving Charging Coordination Mechanism for Energy Storage Units”, 2018

69 [13]. Yanqi Zhao , Yiming Liu , Yong Yua & Yannan Li, “Blockchain based Privacy-Preserving Software Updates with Proof-of-Delivery for Internet of Things”, 2019

[14]. JingJong Wang, MengRu Li, YunHua He, Hong Li, Ke Xiao & Chao Wang, “A Blockchain Based Privacy-Preserving Incentive Mechanism in Crowdsensing Applications”, 2018

[15]. Ryan Henry, Amir Herzberg & Aniket Kate, “Blockchain Access Privacy: Challenges and Directions”, 2018

[16]. Guy Zyskind, Oz Nathan & Alex ’Sandy’ Pentland, “Decentralizing Privacy: Using Blockchain to Protect Personal Data”, 2015

[17]. Manyika J, Chui M, Bughin J, Dobbs R, Bisson P, Marrs A. “Disruptive Technologies: Advances that Will Transform Life, Business,and the Global Economy”, 2013

[18]. OECD, “Managing Digital Security and Privacy Risk”, 2016 [19]. https://gdpr.eu/

[20]. AMERICAN NATIONAL STANDARD, “Digital Program Insertion Cueing Message for Cable”, 2017

[21]. https://cs.myjcom.jp/knowledgeDetail?an=003036574s [22]. https://etherscan.io/

70

PHỤ LỤC A1. Mô hình dữ liệu TR069

Bảng dưới đây mô tả các thành phần chính của mô hình dữ liệu của giao thức TR-069. Phiên bản đầy đủ có thể tham khảo tại: https://www.broadband-forum.org/download/TR-106_Amendment-3.pdf

Tên Loại Mô tả

Device. object Mức đỉnh của thông tin thiết bị DeviceSummary string(1024)

Device.Services. object Đối tượng này chứa thông tin dịch vụ chung.

Device.Capabilities. object Các khả năng của thiết bị. Đây là một đối tượng chỉ đọc liên tục, có nghĩa là chỉ nâng cấp phần sụn sẽ khiến các giá trị này bị thay đổi. Device.Capabilities.Perf

ormanceDiagnostic. o

object

Device.DeviceInfo. object Đối tượng này chứa thông tin thiết bị chung Manufacturer string(64) ModelName string(64) SerialNumber string(64) HardwareVersion string(64) SoftwareVersion string(64) Device.ManagementSer ver.

object Đối tượng này chứa các tham số liên quan đến sự kết hợp của CPE với ACS.

Device.GatewayInfo. object Đối tượng này chứa thông tin được liên kết với Thiết bị Cổng kết nối Internet được kết nối.

Device.Config. object Đối tượng này chứa các thông số cấu hình chung.

71 Device.Time. object Đối tượng này chứa các tham số

liên quan đến máy khách thời gian NTP hoặc SNTP trong CPE.

Device.UserInterface. object Đối tượng này chứa các tham số liên quan đến giao diện người dùng của CPE.

Device.LAN. object Đối tượng này chứa các thông số liên quan đến kết nối mạng LAN dựa trên IP của một thiết bị

Device.LAN.DHCPOpti on.{i}.

object Đối tượng này là để cấu hình các tùy chọn DHCP. Mỗi phiên bản của đối tượng này đại diện cho một tùy chọn DHCP được máy khách DHCP đưa vào trong các yêu cầu của máy khách. Máy khách DHCP CÓ THỂ bao gồm bất kỳ tùy chọn nào khác không được chỉ định trong bảng này. Device.LAN.Stats. object Device.LAN.IPPingDia gnostics. object Device.LAN.TraceRout eDiagnostics. object Bảng 15 Mô hình dữ liệu TR-069

72

A2. Các câu chuyện người dùng trong thực tế

Cách thức xây dựng mô hình trong luận văn được thực hiện bằng cách tổng hợp các nhu cầu chia sẻ, quản lý của người sử dụng. Từ đó tìm ra các điểm chung, điểm trừu tượng tương đồng nhất để khái quát hóa thành các yêu cầu của khung hệ thống. Tiếp đó, vận dụng các đặc trưng của công nghệ chuỗi khối và mạng kết nối internet hiện hành cùng với năng lực thực tế của các thiết bị thông minh hiện hành để xây dựng giải pháp cho mô hình.

Các bài toán thực tế này được phát biểu thành các câu chuyện người dùng theo quy tắc "là ai – muốn gì – để làm gì". Trong luận văn này, tác giả tổng kết được sáu câu chuyện người dùng tiêu biểu, được phân ra thành ba nhóm loại khác nhau.

A2.1. Bài toán chia sẻ dữ liệu tới cá nhân

Bài toán này có hai câu chuyện người dùng nhỏ. Nó đặc trưng bởi việc chia sẻ thông tin giữa những đối tượng có sự tin tưởng cao, là các thiết bị khác của chính mình hay người thân trong gia đình. Tuy nhiên thông tin chia sẻ rất nhạy cảm, môi trường truyền tin công cộng rất nguy hiểm nếu thông tin bị xâm phạm.

Câu chuyện người dùng A: là một người dùng bình thường, tôi có nhu cầu chia sẻ một số thông tin cá nhân trên một thiết bị STB có kết nối internet như lịch sử kênh xem, lịch sử sử dụng ứng dụng, cấu hình kiểm soát phụ huynh, thông tin quản trị (TR-069 – Chi tiết tham khảo tới phụ lục A1) tới một thiết bị cùng sở hữu khác có kết nối internet, nhằm mục đích kiểm soát hoạt động sử dụng từ xa.

Đây là nhu cầu cơ bản nhất được người dùng nhắc đến, cho phép phụ huynh kiểm tra việc sử dụng các thiết bị điện tử, giải trí ở nhà của con cái

Một phần của tài liệu Áp dụng công nghệ chuỗi khối cho việc kiểm soát truy cập dữ liệu trong các thiết bị đầu thu kỹ thuật số (Trang 72)

Tải bản đầy đủ (PDF)

(88 trang)