CN109088857B - 一种在物联网场景下的分布式授权管理方法 - Google Patents

一种在物联网场景下的分布式授权管理方法 Download PDF

Info

Publication number
CN109088857B
CN109088857B CN201810763942.3A CN201810763942A CN109088857B CN 109088857 B CN109088857 B CN 109088857B CN 201810763942 A CN201810763942 A CN 201810763942A CN 109088857 B CN109088857 B CN 109088857B
Authority
CN
China
Prior art keywords
resource
authorization
agent
message block
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810763942.3A
Other languages
English (en)
Other versions
CN109088857A (zh
Inventor
刘芳
吕仁健
汪涵
程凯
张永
顾平莉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Clp Taiji Group Co Ltd
CETC 15 Research Institute
Original Assignee
CETC 15 Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CETC 15 Research Institute filed Critical CETC 15 Research Institute
Priority to CN201810763942.3A priority Critical patent/CN109088857B/zh
Publication of CN109088857A publication Critical patent/CN109088857A/zh
Application granted granted Critical
Publication of CN109088857B publication Critical patent/CN109088857B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Abstract

本发明公开了一种在物联网场景下的分布式授权管理方法,采用了区块链技术来实现了分布式的权限授予过程。利用区块链的不可篡改性,来实现资源授权信息、资源授权权力转移信息等重要信息的公开审计,此外,物联网应用存在“用户多”、“资源设备访问量大”的特性,为了将设备拥有者从授权过程中解放出来,针对性地设计了代理授权和撤销代理授权功能,增加这两个功能更符合物联网应用的使用场景,本发明提出了采用区块链技术来实现资源服务的授权,彻底解决了单点失效问题,并且存储在区块链上面的信息全部公开透明,权限转移过程都记录在区块链上,授权的所有环节被全网节点监督和管控。

Description

一种在物联网场景下的分布式授权管理方法
技术领域
本发明属于物联网授权管理的技术领域,具体涉及一种在物联网场景下的分布式授权管理方法。
背景技术
一个典型的物联网系统一般有三层:设备层、平台层和应用层,在三层架构的物联网系统中,设备资源信息一般都存储在物联网平台系统中,应用需要使用资源服务时,由物联网平台向应用提供服务访问接口。物联网平台在给应用平台提供资源服务接口时,首先需要确定资源拥有者允许应用使用资源服务,即完成资源授权。
当前最流行的解决方法为oauth授权协议,在该协议中,有四种角色:资源拥有者、资源服务器、客户端、授权服务器,在物联网系统中,设备拥有者即资源拥有者,物联网平台上实现了资源服务器和授权服务器的功能,物联网应用即客户端。授权过程如下:
1、用户打开物联网应用后,物联网应用要求用户给予授权。
2、用户同意给予物联网应用授权。
3、物联网应用使用上一步获得的授权,向物联网平台申请令牌。
4、物联网平台对物联网应用进行认证以后,确认无误,同意发放访问令牌。
5、物联网应用使用访问令牌,向物联网平台申请获取资源。
6、物联网平台确认访问令牌无误,同意向物联网应用开放资源。
上述授权方案主要有以下几点缺陷:
1、资源拥有者必须完全信任物联网平台第三方,资源拥有者对资源没有完全的自主掌控权。
2、整个授权过程由物联网平台第三方完成,授权过程不透明,缺乏监管过程,不利于后续审计。
3、存在单点失效的问题,一旦物联网平台运行故障,授权服务将无法使用。
发明内容
有鉴于此,本发明提供了一种在物联网场景下的分布式授权管理方法,能够解决现有授权系统中存在的单点失效、授权对平台高度依赖和缺乏审计监管措施的问题。
实现本发明的技术方案如下:
一种在物联网场景下的分布式授权管理方法,包括以下步骤:
资源使用者申请资源服务授权的过程:
步骤一、资源使用者向区块链网络广播资源访问授权申请;
步骤二、资源拥有者或者授权代理商收到所述资源访问授权申请,验证申请内容的正确性,若正确则执行步骤三,若不正确则不做任何处理;
步骤三、若资源拥有者拒绝授权则不做任何处理,若同意授权则构建授权消息块并向区块链网络广播该消息块;授权代理商根据资源拥有者设定的资源授权规则判断是否授权,若同意授权,则构建代理商授权消息块,并向区块链网络广播该消息块,若不同意授权则不做任何处理;
步骤四、区块链网络上的节点对授权消息块或代理商授权消息块进行验证,通过验证后,授权消息块或代理商授权消息块被写入区块链;
步骤五、在区块链网络上运行资源访问的智能合约,智能合约根据区块链上的授权消息块或代理商授权消息来开放资源访问使得资源使用者使用资源服务;
资源拥有者将授权权限赋予授权代理商的过程:
步骤一、资源拥有者与授权代理商协商一致,资源拥有者将资源设备的授权权限赋予授权代理商;
步骤二、资源拥有者与授权代理商共同构造授权代理消息块;
步骤三、将授权代理消息块广播到区块链网络上;
步骤四、区块链网络上的节点对授权代理消息块进行验证,通过验证后,授权代理消息块被写入区块链;
资源拥有者撤销授权代理商权限的过程:
步骤一、资源拥有者构造授权代理撤销消息块;
步骤二、将授权代理撤销消息块广播到区块链网络上;
步骤三、区块链网络上的节点对授权代理撤销消息块进行验证,通过验证后,授权代理撤销消息块被写入区块链,授权代理商不再处理与该资源设备相关的授权请求。
进一步地,资源访问授权申请包括:
(1)资源设备标识号;
(2)申请的资源列表;
(3)申请的资源使用相关信息(如时间、地点等);
(4)时间戳;
(5)将以上四条信息用资源使用者的私钥进行签名形成的密文信;
(6)资源使用者的公钥。
进一步地,验证资源访问授权申请的过程为:
(1)、利用资源使用者公钥对密文信进行解密,解密失败,则验证失败。
(2)、将解密后的信息与收到的资源访问授权申请消息中的信息进行比对,其中任何一项比对失败,则验证失败。
进一步地,授权消息块包括:
(1)资源设备标识号;
(2)授予的资源服务列表;
(3)使用资源服务的约束信息;
(4)时间戳;
(5)将以上四条信息用资源所有者的私钥进行签名形成的密文信;
(6)授权类型;
(7)资源使用者公钥。
进一步地,代理商授权消息块包括:
(1)资源设备标识号;
(2)授予的资源服务列表;
(3)使用资源服务的约束信息;
(4)时间戳;
(5)资源使用者公钥;
(6)将以上五条信息用授权代理商的私钥进行签名形成的密文信;
(7)授权类型;
(8)授权代理商公钥。
进一步地,所述授权代理消息包括:
(1)资源设备标识号;
(2)资源权限列表;
(3)资源使用规则;
(4)时间戳;
(5)资源所有者公钥;
(6)利用资源所有者私钥对资源设备标识号、资源权限列表、资源使用规则、时间戳进行签名得到的密文信息;
(7)利用授权代理商私钥对资源设备标识号、资源权限列表、资源使用规则、时间戳进行签名得到的密文信息;
(8)授权代理商公钥。
授权代理消息块的验证具体为:
(1)、检查消息块的正确性,以下两种情况下认为收到的是不正确的消息:
①、解析出来的消息是乱码;
②、时间戳不在有效时间段内;
(2)、检验消息块中资源所有者公钥所指代的资源所有者是否与资源设备标识号所对应的拥有者一致;如果不是,则验证失败;
(3)、用资源所有者公钥对密文信息进行解密,将解密得到的明文信息中的资源设备标识号、资源权限列表、资源使用规则、时间戳信息与授权代理消息中的资源设备标识号、资源权限列表、资源使用规则、时间戳信息进行比对,任何一项比对失败,则验证失败;
(4)、用授权代理商公钥对密文信息进行解密,将解密得到的明文信息中的资源设备标识号、资源权限列表、资源使用规则、时间戳信息与授权代理消息中的资源设备标识号、资源权限列表、资源使用规则、时间戳信息进行比对,任何一项比对失败,则验证失败。
进一步地,授权代理撤销消息块包括:
(1)资源设备标识号;
(2)时间戳;
(3)资源所有者公钥;
(4)将资源设备标识号和时间戳利用资源所有者的私钥进行加密产生的密文信息。
进一步地,授权代理撤销消息块的验证具体为:
(1)、利用资源所有者的公钥对密文信息进行解密,解密失败,则验证失败;
(2)、验证消息块中资源所有者公钥所指代的资源所有者是否与资源设备标识号所对应的拥有者一致;如果不是,则验证失败;
(3)、对密文信息解密得到的信息与消息块中的信息进行比对,任何一项比对失败,则验证失败;
(4)、验证授权代理商是否是当前资源服务的授权代理商,若不是则验证失败。
有益效果:
与现有技术相比,本发明提出了采用区块链技术来实现资源服务的授权,彻底解决了单点失效问题,并且存储在区块链上面的信息全部公开透明,权限转移过程都记录在区块链上,授权的所有环节都被全网节点监督和管控。为资源拥有者对自己的资源产生的应用价值提供了统计依据,为物联网产业链环节中的物联网资源使用收费和服务收费提供了重要参考。
具体实施方式
下面结合实施例,对本发明进行详细描述。
本发明存在以下几种角色:资源拥有者、授权代理商和资源使用者。在物联网系统中,资源服务即接入物联网的终端设备能够为物联网系统用户提供的服务,资源拥有者即接入物联网系统的终端设备的拥有者,授权代理商,一般为物联网平台,负责对资源拥有者的资源进行授权管理。资源使用者即使用资源的人。
使用本发明方法的前提是资源拥有者、授权代理商、资源使用者在区块链平台上进行身份注册,获得各自的公钥信息和私钥信息。资源所有权信息已经登记在区块链上。
一种在物联网场景下的分布式授权管理方法,具体包括以下步骤:
资源使用者得到资源服务的授权过程:
步骤一、资源使用者向区块链网络广播资源访问授权申请;
资源访问授权申请包括:
(1)资源设备标识号;
(2)申请的资源列表;
(3)申请的资源使用相关信息(如时间、地点等);
(4)时间戳;
(5)将以上四条信息用资源使用者的私钥进行签名形成的密文信;
(6)资源使用者的公钥。
步骤二、资源拥有者或者授权代理商收到所述资源访问授权申请,验证申请内容的正确性,若正确则执行步骤三,若不正确则不做任何处理;
验证的过程具体为:
1)、利用资源使用者公钥对密文信进行解密,解密失败,则验证失败。
2)、将解密后的信息与收到的资源访问授权申请消息中的信息进行比对,其中任何一项比对失败,则验证失败。
步骤三、若资源拥有者拒绝授权则不做任何处理,若同意授权则构建授权消息块并向区块链网络广播该消息块;授权代理商根据资源拥有者设定的资源授权规则判断是否授权,若同意授权,则构建代理商授权消息块,并向区块链网络广播该消息块,若不同意授权则不做任何处理;
授权消息块包括:
(1)资源设备标识号;
(2)授予的资源服务列表;
(3)使用资源服务的约束信息;
(4)时间戳;
(5)将以上四条信息用资源所有者的私钥进行签名形成的密文信;
(6)授权类型;
(7)资源使用者公钥。
代理商授权消息块包括:
(1)资源设备标识号;
(2)授予的资源服务列表;
(3)使用资源服务的约束信息;
(4)时间戳;
(5)资源使用者公钥;
(6)将以上五条信息用授权代理商的私钥进行签名形成的密文信;
(7)授权类型;
(8)授权代理商公钥。
步骤四、区块链网络上的节点对授权消息块或代理商授权消息块进行验证,通过验证后,授权消息块或代理商授权消息块被写入区块链;
步骤五、在区块链网络上运行资源访问的智能合约,智能合约根据区块链上的授权消息块或代理商授权消息来开放资源访问使得资源使用者使用资源服务。
资源拥有者授权于授权代理商的过程:
步骤一、资源拥有者与授权代理商协商一致,资源拥有者将资源设备的授权权限赋予授权代理商;
步骤二、资源拥有者与授权代理商共同构造授权代理消息;
所述授权代理消息包括:
(1)资源设备标识号;
(2)资源权限列表;
(3)资源使用规则;
(4)时间戳;
(5)资源所有者公钥;
(6)利用资源所有者私钥对资源设备标识号、资源权限列表、资源使用规则、时间戳进行签名得到的密文信息;
(7)利用授权代理商私钥对资源设备标识号、资源权限列表、资源使用规则、时间戳进行签名得到的密文信息;
(8)授权代理商公钥。
步骤三、将授权代理消息广播到区块链网络上;
步骤四、区块链网络上的节点对授权代理消息进行验证,通过验证后,授权代理消息块被写入区块链;
授权代理消息块的验证具体为:
1、检查消息块的正确性,以下两种情况下认为收到的是不正确的消息:
1)、解析出来的消息是乱码;
2)、时间戳不在有效时间段内;
2、检验消息块中资源所有者公钥所指代的资源所有者是否与资源设备标识号所对应的拥有者一致;如果不是,则验证失败;
3、用资源所有者公钥对密文信息进行解密,将解密得到的明文信息中的资源设备标识号、资源权限列表、资源使用规则、时间戳信息与授权代理消息中的资源设备标识号、资源权限列表、资源使用规则、时间戳信息进行比对,任何一项比对失败,则验证失败;
4、用授权代理商公钥对密文信息进行解密,将解密得到的明文信息中的资源设备标识号、资源权限列表、资源使用规则、时间戳信息与授权代理消息中的资源设备标识号、资源权限列表、资源使用规则、时间戳信息进行比对,任何一项比对失败,则验证失败。
资源拥有者撤销授权代理商权限的过程:
步骤一、资源拥有者构造授权代理撤销消息块;
授权代理撤销消息块包括:
(1)资源设备标识号;
(2)时间戳;
(3)资源所有者公钥;
(4)将资源设备标识号和时间戳利用资源所有者的私钥进行加密产生的密文信息。
步骤二、将授权代理撤销消息块广播到区块链网络上;
步骤三、区块链网络上的节点对授权代理撤销消息块进行验证,通过验证后,授权代理撤销消息块被写入区块链,授权代理商不再处理与该资源设备相关的授权请求。
授权代理撤销消息块的验证具体为:
1、利用资源所有者的公钥对密文信息进行解密,解密失败,则验证失败;
2、验证消息块中资源所有者公钥所指代的资源所有者是否与资源设备标识号所对应的拥有者一致;如果不是,则验证失败;
3、对密文信息解密得到的信息与消息块中的信息进行比对,任何一项比对失败,则验证失败;
4、验证授权代理商是否是当前资源服务的授权代理商,若不是则验证失败。
综上所述,以上仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种在物联网场景下的分布式授权管理方法,其特征在于,包括以下步骤:
资源使用者申请资源服务授权的过程:
步骤一、资源使用者向区块链网络广播资源访问授权申请;
步骤二、资源拥有者或者授权代理商收到所述资源访问授权申请,验证申请内容的正确性,若正确则执行步骤三,若不正确则不做任何处理;
步骤三、若资源拥有者拒绝授权则不做任何处理,若同意授权则构建授权消息块并向区块链网络广播该消息块;授权代理商根据资源拥有者设定的资源授权规则判断是否授权,若同意授权,则构建代理商授权消息块,并向区块链网络广播代理商授权消息块,若不同意授权则不做任何处理;
步骤四、区块链网络上的节点对授权消息块或代理商授权消息块进行验证,通过验证后,授权消息块或代理商授权消息块被写入区块链;
步骤五、在区块链网络上运行资源访问的智能合约,智能合约根据区块链上的授权消息块或代理商授权消息块来开放资源访问使得资源使用者使用资源服务;
资源拥有者将授权权限赋予授权代理商的过程:
步骤一、资源拥有者与授权代理商协商一致,资源拥有者将资源设备的授权权限赋予授权代理商;
步骤二、资源拥有者与授权代理商共同构造授权代理消息块;
步骤三、将授权代理消息块广播到区块链网络上;
步骤四、区块链网络上的节点对授权代理消息块进行验证,通过验证后,授权代理消息块被写入区块链;
资源拥有者撤销授权代理商授权权限的过程:
步骤一、资源拥有者构造授权代理撤销消息块;
步骤二、将授权代理撤销消息块广播到区块链网络上;
步骤三、区块链网络上的节点对授权代理撤销消息块进行验证,通过验证后,授权代理撤销消息块被写入区块链,授权代理商不再处理与该资源设备相关的授权请求。
2.如权利要求1所述的一种在物联网场景下的分布式授权管理方法,其特征在于,资源访问授权申请包括:
(1)资源设备标识号;
(2)申请的资源列表;
(3)申请的资源使用相关信息;
(4)时间戳;
(5)将以上(1)—(4)的四条信息用资源使用者的私钥进行签名形成的密文信息;
(6)资源使用者的公钥。
3.如权利要求2所述的一种在物联网场景下的分布式授权管理方法,其特征在于,验证资源访问授权申请的过程为:
(1)、利用资源使用者公钥对密文信息进行解密,解密失败,则验证失败;
(2)、将解密后的信息与收到的所述资源访问授权申请中的信息进行比对,其中任何一项比对失败,则验证失败。
4.如权利要求1所述的一种在物联网场景下的分布式授权管理方法,其特征在于,授权消息块包括:
1、资源设备标识号;
2、授予的资源服务列表;
3、使用资源服务的约束信息;
4、时间戳;
5、将以上1-4的四条信息用资源所有者的私钥进行签名形成的密文信息;
6、授权类型;
7、资源使用者公钥。
5.如权利要求1所述的一种在物联网场景下的分布式授权管理方法,其特征在于,代理商授权消息块包括:
①资源设备标识号;
②授予的资源服务列表;
③使用资源服务的约束信息;
④时间戳;
⑤资源使用者公钥;
⑥将以上①-⑤的五条信息用授权代理商的私钥进行签名形成的密文信息;
⑦授权类型;
⑧授权代理商公钥。
6.如权利要求1所述的一种在物联网场景下的分布式授权管理方法,其特征在于,所述授权代理消息块包括:
(1)资源设备标识号;
(2)资源权限列表;
(3)资源使用规则;
(4)时间戳;
(5)资源所有者公钥;
(6)利用资源所有者私钥对资源设备标识号、资源权限列表、资源使用规则、时间戳进行签名得到的密文信息;
(7)利用授权代理商私钥对资源设备标识号、资源权限列表、资源使用规则、时间戳进行签名得到的密文信息;
(8)授权代理商公钥。
7.如权利要求6所述的一种在物联网场景下的分布式授权管理方法,其特征在于,授权代理消息块的验证具体为:
(1)、检查消息块的正确性,以下两种情况下认为收到的是不正确的消息:
①、解析出来的消息是乱码;
②、时间戳不在有效时间段内;
(2)、检验消息块中资源所有者公钥所指代的资源所有者是否与资源设备标识号所对应的拥有者一致;如果不是,则验证失败;
(3)、用资源所有者公钥对密文信息进行解密,将解密得到的明文信息中的资源设备标识号、资源权限列表、资源使用规则、时间戳信息与授权代理消息块中的资源设备标识号、资源权限列表、资源使用规则、时间戳信息进行比对,任何一项比对失败,则验证失败;
(4)、用授权代理商公钥对密文信息进行解密,将解密得到的明文信息中的资源设备标识号、资源权限列表、资源使用规则、时间戳信息与授权代理消息块中的资源设备标识号、资源权限列表、资源使用规则、时间戳信息进行比对,任何一项比对失败,则验证失败。
8.如权利要求1所述的一种在物联网场景下的分布式授权管理方法,其特征在于,授权代理撤销消息块包括:
(1)资源设备标识号;
(2)时间戳;
(3)资源所有者公钥;
(4)将资源设备标识号和时间戳利用资源所有者的私钥进行加密产生的密文信息。
9.如权利要求8所述的一种在物联网场景下的分布式授权管理方法,其特征在于,授权代理撤销消息块的验证具体为:
(1)、利用资源所有者的公钥对密文信息进行解密,解密失败,则验证失败;
(2)、验证消息块中资源所有者公钥所指代的资源所有者是否与资源设备标识号所对应的拥有者一致;如果不是,则验证失败;
(3)、对密文信息解密得到的信息与所述授权代理撤销消息块中的信息进行比对,任何一项比对失败,则验证失败;
(4)、验证授权代理商是否是当前资源服务的授权代理商,若不是则验证失败。
CN201810763942.3A 2018-07-12 2018-07-12 一种在物联网场景下的分布式授权管理方法 Active CN109088857B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810763942.3A CN109088857B (zh) 2018-07-12 2018-07-12 一种在物联网场景下的分布式授权管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810763942.3A CN109088857B (zh) 2018-07-12 2018-07-12 一种在物联网场景下的分布式授权管理方法

Publications (2)

Publication Number Publication Date
CN109088857A CN109088857A (zh) 2018-12-25
CN109088857B true CN109088857B (zh) 2020-12-25

Family

ID=64837623

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810763942.3A Active CN109088857B (zh) 2018-07-12 2018-07-12 一种在物联网场景下的分布式授权管理方法

Country Status (1)

Country Link
CN (1) CN109088857B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109587177B (zh) * 2019-01-23 2021-02-09 四川虹微技术有限公司 一种设备授权管理方法、装置及电子设备
CN110008690B (zh) * 2019-04-04 2023-12-12 百度在线网络技术(北京)有限公司 终端应用的权限管理方法、装置、设备和介质
CN110619222A (zh) * 2019-08-21 2019-12-27 上海唯链信息科技有限公司 基于区块链的授权处理方法、装置、系统及介质
CN110401680A (zh) * 2019-08-28 2019-11-01 山东劳动职业技术学院(山东劳动技师学院) 一种基于分布式服务框架的访问管控方法及系统
CN110519066A (zh) * 2019-09-29 2019-11-29 广东电网有限责任公司 一种基于区块链技术的物联网隐私保护访问控制方法
CN112702315B (zh) * 2020-12-07 2023-06-06 深圳供电局有限公司 跨域设备访问控制方法、装置、计算机设备和存储介质
CN113656780B (zh) * 2021-03-30 2023-12-19 支付宝(杭州)信息技术有限公司 一种跨链访问控制方法和装置
CN115277252B (zh) * 2022-09-26 2022-11-25 四川蜀天信息技术有限公司 一种基于多签机制的数据授权方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106301794A (zh) * 2016-10-17 2017-01-04 特斯联(北京)科技有限公司 使用区块链进行授权认证的方法及系统
CN106850654A (zh) * 2017-02-23 2017-06-13 布比(北京)网络技术有限公司 一种分布式信息的授权访问方法及系统
CN107079036A (zh) * 2016-12-23 2017-08-18 深圳前海达闼云端智能科技有限公司 注册及授权方法、装置及系统
CN107241360A (zh) * 2017-08-04 2017-10-10 北京明朝万达科技股份有限公司 一种数据安全共享交换方法和数据安全共享交换平台系统
CN107682331A (zh) * 2017-09-28 2018-02-09 复旦大学 基于区块链的物联网身份认证方法
CN107819848A (zh) * 2017-11-08 2018-03-20 济南浪潮高新科技投资发展有限公司 一种基于区块链的物联网设备自治互联方法
CN108123936A (zh) * 2017-12-13 2018-06-05 北京科技大学 一种基于区块链技术的访问控制方法及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10438209B2 (en) * 2016-02-10 2019-10-08 Bank Of America Corporation System for secure routing of data to various networks from a process data network

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106301794A (zh) * 2016-10-17 2017-01-04 特斯联(北京)科技有限公司 使用区块链进行授权认证的方法及系统
CN107079036A (zh) * 2016-12-23 2017-08-18 深圳前海达闼云端智能科技有限公司 注册及授权方法、装置及系统
CN106850654A (zh) * 2017-02-23 2017-06-13 布比(北京)网络技术有限公司 一种分布式信息的授权访问方法及系统
CN107241360A (zh) * 2017-08-04 2017-10-10 北京明朝万达科技股份有限公司 一种数据安全共享交换方法和数据安全共享交换平台系统
CN107682331A (zh) * 2017-09-28 2018-02-09 复旦大学 基于区块链的物联网身份认证方法
CN107819848A (zh) * 2017-11-08 2018-03-20 济南浪潮高新科技投资发展有限公司 一种基于区块链的物联网设备自治互联方法
CN108123936A (zh) * 2017-12-13 2018-06-05 北京科技大学 一种基于区块链技术的访问控制方法及系统

Also Published As

Publication number Publication date
CN109088857A (zh) 2018-12-25

Similar Documents

Publication Publication Date Title
CN109088857B (zh) 一种在物联网场景下的分布式授权管理方法
US10027670B2 (en) Distributed authentication
CN111970129B (zh) 一种基于区块链的数据处理方法、设备以及可读存储介质
US20190238311A1 (en) Blockchain system and data processing method for blockchain system
CN113194469B (zh) 基于区块链的5g无人机跨域身份认证方法、系统及终端
Tan et al. Comments on “dual authentication and key management techniques for secure data transmission in vehicular ad hoc networks”
CN101009919A (zh) 一种基于移动网络端到端通信的认证方法
US20110283106A1 (en) Method for realizing authentication center and authentication system
CN109361663B (zh) 一种访问加密数据的相关方法、系统和相关装置
CN104168267A (zh) 一种接入sip安防视频监控系统的身份认证方法
Terzi et al. Securing emission data of smart vehicles with blockchain and self-sovereign identities
CN108964897B (zh) 基于群组通信的身份认证系统和方法
CN105656859A (zh) 税控设备软件安全在线升级方法及系统
CN113055363A (zh) 一种基于区块链信任机制的标识解析系统实现方法
CN102223420A (zh) 一种面向多媒体社交网络的数字内容分发方法
CN104683306A (zh) 一种安全可控的互联网实名认证机制
CN113079215B (zh) 一种基于区块链的配电物联网无线安全接入方法
JP2023544529A (ja) 認証方法およびシステム
CN114205136A (zh) 一种基于区块链技术的交通数据资源共享方法及系统
He et al. An accountable, privacy-preserving, and efficient authentication framework for wireless access networks
Dougherty et al. APECS: A distributed access control framework for pervasive edge computing services
CN108353279A (zh) 一种认证方法和认证系统
Hou et al. Lightweight and privacy-preserving charging reservation authentication protocol for 5G-V2G
CN104113547A (zh) 一种sip安全防范视频监控入网控制系统
TW201628370A (zh) 網路群組認證系統與方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220624

Address after: 100083 No. 211 middle Fourth Ring Road, Haidian District, Beijing

Patentee after: NO.15 INSTITUTE OF CHINA ELECTRONICS TECHNOLOGY Group Corp.

Patentee after: CLP Taiji (Group) Co., Ltd

Address before: 100083 No. 211 middle Fourth Ring Road, Haidian District, Beijing

Patentee before: NO.15 INSTITUTE OF CHINA ELECTRONICS TECHNOLOGY Group Corp.

TR01 Transfer of patent right