CN109302415A - 一种认证方法、区块链节点及存储介质 - Google Patents
一种认证方法、区块链节点及存储介质 Download PDFInfo
- Publication number
- CN109302415A CN109302415A CN201811334384.5A CN201811334384A CN109302415A CN 109302415 A CN109302415 A CN 109302415A CN 201811334384 A CN201811334384 A CN 201811334384A CN 109302415 A CN109302415 A CN 109302415A
- Authority
- CN
- China
- Prior art keywords
- electronic equipment
- block chain
- node
- chain node
- facility information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及物联网技术领域,提供一种认证方法、区块链节点及存储介质。其中,认证方法应用于区块链节点,具体包括:接收第一电子设备发送的对第二电子设备的第一认证请求,第一认证请求中携带有第一电子设备的设备信息以及第二电子设备的设备信息;根据第一认证请求以及在区块链上记录的设备绑定关系,认证第二电子设备是否为能够与第一电子设备进行联动的合法设备,得到第一认证结果;将第一认证结果发送给第一电子设备,第一认证结果用于指示第一电子设备是否授权第二电子设备与第一电子设备进行联动。上述方法在电子设备之间搭建了一个基于区块链的安全信任体系,有效保障了设备及物联网网络的安全性。
Description
技术领域
本发明涉及物联网技术领域,具体而言,涉及一种认证方法、区块链节点及存储介质。
背景技术
信任体系就是在网络上建立的信任关系,它将所有活动的实体通过信任关系连接起来,记录各实体的历史表现,并维护这种信任关系。
传统的信任建立方式有两种,一种是基于对称密码体制,分配会话密钥的方式。整个系统通过密钥分配中心,为不同用户不同场景分配具有一定权限和时效性的密钥,依赖此密钥进行身份的识别和授权管理。
另一种是基于非对称密钥体制,利用公钥基础设施(Public KeyInfrastructure,简称PKI)的方式,PKI体系在统一的安全认证标准和规范基础上,利用证书授权机构(Certificate Authority,简称CA)认证、数字证书、数字签名等技术提供在线身份认证,依赖于第三方认证机构,采用集中统一管理的方式。
在智能家居和物联网的环境中,由于智能终端数量和种类庞大,使用传统的信任体系安全性不高。
发明内容
有鉴于此,本发明实施例提供一种认证方法、区块链节点及存储介质,搭建基于区块链的信任体系,以改善上述技术问题。
为实现上述目的,本发明提供如下技术方案:
第一方面,本发明实施例提供一种认证方法,应用于区块链节点,方法包括:
接收第一电子设备发送的对第二电子设备的第一认证请求,第一认证请求中携带有第一电子设备的设备信息以及第二电子设备的设备信息;
根据第一电子设备的设备信息、第二电子设备的设备信息以及在区块链上记录的设备绑定关系,认证第二电子设备是否为能够与第一电子设备进行联动的合法设备,得到第一认证结果;
将第一认证结果发送给第一电子设备,第一认证结果用于指示第一电子设备是否授权第二电子设备与第一电子设备进行联动。
本发明实施例提供的上述认证方法利用区块链存储设备绑定关系,在第二电子设备希望与第一电子设备联动时,首先认证第二电子设备的设备信息,若根据设备绑定关系确定第二电子设备是能够与第一电子设备进行联动的合法设备,则指示第一电子设备授权第二电子设备进行联动。
由于每次设备联动前都会进行认证,因此该方法实际上在设备之间搭建了一个信任体系,即只有受信设备才能够进行联动操作。同时,该信任体系是基于区块链建立的,因此能够充分利用区块链的数据防篡改的特征,使得该信任体系具有良好的安全性,能够有效保障设备及物联网网络的安全。并且,由于区块链的去中心化的特性,区块链节点并不需要集中管理,有效降低了系统结构的复杂度。此外,区块链节点在设置上具有极大的灵活性,可以根据需求增加、删除节点,甚至电子设备如第一电子设备、第二电子设备本身也可以作为区块链节点。
在第一方面的一种可能的实现方式中,方法还包括:
接收第二电子设备发送的对第一电子设备的第二认证请求,第二认证请求携带有第一电子设备的设备信息;
根据第二认证请求认证第一电子设备是否为在区块链上注册的合法设备,得到第二认证结果,将第二认证结果发送给第二电子设备;
接收第一电子设备发送的对第二电子设备的第三认证请求,第三认证请求携带有第二电子设备的设备信息;
根据第三认证请求认证第二电子设备是否为在区块链上注册的合法设备,得到第三认证结果,将第三认证结果发送给第一电子设备;
若第二认证结果表明第一电子设备为合法设备,且第三认证结果表明第二电子设备为合法设备,则在区块链上存储第一电子设备与第二电子设备的绑定关系。
在第一方面的一种可能的实现方式中,第一电子设备的设备信息包括设备序列号以及第一密钥签名信息,根据第二认证请求认证第一电子设备是否为在区块链上注册的合法设备,包括:
查询区块链上是否存在设备序列号对应的设备信息;
若存在,则将第一密钥签名信息与设备信息进行匹配,判断是否能够匹配成功;
若匹配成功,则判定第一电子设备合法。
在第一方面的一种可能的实现方式中,方法还包括:
接收第一电子设备的设备信息,并在区块链节点上进行存储;
将第一电子设备的设备信息发送给区块链节点的相邻节点,以将第一电子设备的设备信息在区块链中的各个节点间进行传播。
在第一方面的一种可能的实现方式中,方法还包括:
接收另一区块链节点发送的来自另一区块链节点下的与一用户绑定的第二电子设备的第一联动请求,第一联动请求携带有:需要联动且位于区块链节点下的第一电子设备的设备信息、用户的用户身份标识以及另一区块链节点的身份信息;
判断第一电子设备的设备信息和另一区块链节点的身份信息是否已写入区块链的智能合约中;
在为是时,判断第一电子设备的设备信息与用户身份标识是否为绑定关系;
在为是时,将第一联动请求发送给第一电子设备,以使第一电子设备执行第一联动请求对应的操作。
在第一方面的一种可能的实现方式中,方法还包括:
向另一区块链节点发送来自区块链节点下的与一用户绑定的第一电子设备的第二联动请求,第二联动请求携带有:需要联动且位于另一区块链节点下的第三电子设备的设备信息、用户的用户身份标识以及区块链节点的身份信息,第二联动请求用于指示另一区块链节点判断第三电子设备的设备信息和区块链节点的身份信息是否已写入区块链的智能合约中。
在第一方面的一种可能的实现方式中,区块链节点为局部链中的节点,局部链为区块链网络中的多个节点形成的网络,方法还包括:
获取待共识的业务数据,确定业务数据的可见权限,其中,业务数据为电子设备联动后区块链节点中被改动的数据;
若可见权限为第一类可见权限,将业务数据发送给局部链中的共识节点,以通过局部链中的共识节点对业务数据进行共识处理,其中,第一类可见权限表明业务数据需要在局部链内进行共识处理;
若可见权限为第二类可见权限,将业务数据发送给全局链中的共识节点,以通过全局链中的共识节点对业务数据进行共识处理,其中,全局链为每个局部链中选取的至少一个节点一起形成的网络。
在第一方面的一种可能的实现方式中,方法还包括:对达成共识的业务数据中监测到的异常数据以及电子设备认证失败后产生的异常数据进行异常处理。
在第一方面的一种可能的实现方式中,方法还包括:
对达成共识的业务数据进行数据和行为审计。
在第一方面的一种可能的实现方式中,方法还包括:
在局部链的所有节点离线时,启用虚拟共识节点;
以虚拟共识节点替换局部链中的参与全局链共识的节点,进行全局链共识处理。
在第一方面的一种可能的实现方式中,方法还包括:利用区块链在能够访问区块链的电子设备之间进行资源共享。
在第一方面的一种可能的实现方式中,在将第一认证结果发送给第一电子设备之前,方法还包括:
若第一认证结果为不合法,查询针对第二电子设备的信任规则,若信任规则指示第二电子设备为能够与第一电子设备进行联动的合法设备,将第一认证结果更改为合法。
在第一方面的一种可能的实现方式中,方法还包括:采集第二电子设备的授权记录,并根据授权记录统计获得信任规则。
第二方面,本发明实施例提供一种区块链节点,包括:
第一认证请求接收单元,用于接收第一电子设备发送的对第二电子设备的第一认证请求,第一认证请求中携带有第一电子设备的设备信息以及第二电子设备的设备信息;
第一认证单元,用于根据第一电子设备的设备信息、第二电子设备的设备信息以及在区块链上记录的设备绑定关系,认证第二电子设备是否为能够与第一电子设备进行联动的合法设备,得到第一认证结果;
结果反馈单元,用于将第一认证结果发送给第一电子设备,第一认证结果用于指示第一电子设备是否授权第二电子设备与第一电子设备进行联动。
在第二方面的一种可能的实现方式中,区块链节点还包括:
第二认证请求接收单元,用于接收第二电子设备发送的对第一电子设备的第二认证请求,第二认证请求携带有第一电子设备的设备信息;
第二认证单元,用于根据第二认证请求认证第一电子设备是否为在区块链上注册的合法设备,得到第二认证结果,将第二认证结果发送给第二电子设备;
第三认证请求接收单元,用于接收第一电子设备发送的对第二电子设备的第三认证请求,第三认证请求携带有第二电子设备的设备信息;
第三认证单元,用于根据第三认证请求认证第二电子设备是否为在区块链上注册的合法设备,得到第三认证结果,将第三认证结果发送给第一电子设备;
设备绑定单元,用于若第二认证结果表明第一电子设备为合法设备,且第三认证结果表明第二电子设备为合法设备,则在区块链上存储第一电子设备与第二电子设备的绑定关系。
在第二方面的一种可能的实现方式中,第一电子设备的设备信息包括设备序列号以及第一密钥签名信息,第二认证单元,具体用于:
查询区块链上是否存在设备序列号对应的设备信息;
若存在,则将第一密钥签名信息与设备信息进行匹配,判断是否能够匹配成功;
若匹配成功,则判定第一电子设备合法。
在第二方面的一种可能的实现方式中,区块链节点还包括:
信息存储单元,用于接收第一电子设备的设备信息,并在区块链节点上进行存储;
信息传播单元,用于将第一电子设备的设备信息发送给区块链节点的相邻节点,以将第一电子设备的设备信息在区块链中的各个节点间进行传播。
在第二方面的一种可能的实现方式中,区块链节点还包括:
联动请求接收单元,用于接收另一区块链节点发送的来自另一区块链节点下的与一用户绑定的第二电子设备的第一联动请求,第一联动请求携带有:需要联动且位于区块链节点下的第一电子设备的设备信息、用户的用户身份标识以及另一区块链节点的身份信息;
联动请求响应单元,用于判断第一电子设备的设备信息和另一区块链节点的身份信息是否已写入区块链的智能合约中;在为是时,判断第一电子设备的设备信息与用户身份标识是否为绑定关系;在为是时,将第一联动请求发送给第一电子设备,以使第一电子设备执行第一联动请求对应的操作。
在第二方面的一种可能的实现方式中,区块链节点还包括:
联动请求发送单元,用于向另一区块链节点发送来自区块链节点下的与一用户绑定的第一电子设备的第二联动请求,第二联动请求携带有:需要联动且位于另一区块链节点下的第三电子设备的设备信息、用户的用户身份标识以及区块链节点的身份信息,第二联动请求用于指示另一区块链节点判断第三电子设备的设备信息和区块链节点的身份信息是否已写入区块链的智能合约中。
在第二方面的一种可能的实现方式中,区块链节点为局部链中的节点,局部链为区块链网络中的多个节点形成的网络,区块链节点还包括:
数据获取单元,用于获取待共识的业务数据,确定业务数据的可见权限,其中,业务数据为电子设备联动后区块链节点中被改动的数据;
局部链共识处理单元,用于若可见权限为第一类可见权限,将业务数据发送给局部链中的共识节点,以通过局部链中的共识节点对业务数据进行共识处理,其中,第一类可见权限表明业务数据需要在局部链内进行共识处理;
全局链共识处理单元,用于若可见权限为第二类可见权限,将业务数据发送给全局链中的共识节点,以通过全局链中的共识节点对业务数据进行共识处理,其中,全局链为每个局部链中选取的至少一个节点一起形成的网络。
在第二方面的一种可能的实现方式中,区块链节点还包括:
异常发现单元,用于对达成共识的业务数据中监测到的异常数据以及电子设备认证失败后产生的异常数据进行异常处理。
在第二方面的一种可能的实现方式中,区块链节点还包括:
安全审计单元,用于对达成共识的业务数据进行数据和行为审计。
在第二方面的一种可能的实现方式中,区块链节点还包括:
虚拟共识节点启用单元,用于在局部链的所有节点离线时,启用虚拟共识节点;
虚拟共识节点替换单元,用于以虚拟共识节点替换局部链中的参与全局链共识的节点,进行全局链共识处理。
在第二方面的一种可能的实现方式中,区块链节点还包括:
资源共享单元,用于利用区块链在能够访问区块链的电子设备之间进行资源共享。
在第二方面的一种可能的实现方式中,区块链节点还包括:
信任单元,用于若第一认证结果为不合法,查询针对第二电子设备的信任规则,若信任规则指示第二电子设备为能够与第一电子设备进行联动的合法设备,将第一认证结果更改为合法。
在第二方面的一种可能的实现方式中,区块链节点还包括:
信用管理单元,用于采集第二电子设备的授权记录,并根据授权记录统计获得信任规则。
第三方面,本发明实施例提供一种区块链节点,包括存储器以及处理器,存储器中存储有计算机程序指令,计算机程序指令被处理器读取并运行时,执行第一方面或第一方面的任意一种可能的实现方式提供的方法的步骤。
第四方面,本发明实施例提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序指令,计算机程序指令被处理器读取并运行时,执行第一方面或第一方面的任意一种可能的实现方式提供的方法的步骤。
为使本发明的上述目的、技术方案和有益效果能更明显易懂,下文特举实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本发明实施例提供的一种认证方法的流程图;
图2示出了本发明实施例提供的一种区块链网络的结构示意图;
图3示出了本发明实施例提供的一种区块链节点的功能模块图;
图4示出了本发明第实施例提供的一种认证系统的架构图;
图5示出了本发明第实施例提供的一种区块链节点的结构示意图。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,术语“第一”、“第二”等仅用于将一个实体或者操作与另一个实体或操作区分开来,而不能理解为指示或暗示相对重要性,也不能理解为要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
首先,对区块链进行介绍,区块链是由区块链网络中所有节点共同参与维护的去中心化分布式数据库系统,它是由一系列基于密码学方法产生的数据块组成,每个数据块即为区块链中的一个区块。根据产生时间的先后顺序,区块被有序地链接在一起,形成一个数据链条,被形象地称为区块链。下面对区块链网络的一些概念进行介绍。
区块链网络中的节点可以称为区块链节点,其中区块链网络基于P2P(Peer toPeer,对等网络)网络,每个参与交易和区块存储、验证、转发的P2P网络节点都是一个区块链网络中的节点。
区块链中的用户身份可以使用公钥或者是根据该公钥生成的账户地址表示,并且公钥和私钥是成对出现的,其中私钥由用户掌握而不发布到上述的区块链网络中,公钥或者上述的账户地址可随意发布在区块链网络中。其中,公钥可以通过特定的哈希和编码后成为上述的账户地址。值得一提的是,用户身份和区块链节点不存在一一对应关系,用户可以在任意一个区块链节点上使用自己的私钥。
关于区块链的数据写入,是由区块链节点通过向区块链网络发布交易(Transaction)实现向区块链写入数据。该交易包括:区块链节点按照预设的交易数据格式对生成的交易数据包,以及利用该区块链节点自己的私钥对该交易数据包进行的数字签名,该数字签名用于证明该区块链节点的用户的身份;而后,该交易被区块链网络中的“矿工”(即执行PoW(Proof Of Work,工作证明)共识竞争机制的区块链节点)记录入区块链中产生的新区块,并将该交易发布到区块链网络中,在该交易被其他区块链节点验证通过(其他节点可以从该区块链节点生成的交易中获取该区块链节点的公钥,并根据该区块链节点的公钥对上述的数字签名进行验证,除了验证数字签名之外还可以验证交易数据包是否为规定的数据结构)和接受后,该交易即被写入区块链。其中,区块链中的新区块是由上述的“矿工”通过执行PoW共识竞争机制(该机制可以理解为:各个“矿工”按照区块的预设技术要求,例如按照预设的随机数要求来共同计算随机数,哪一个“矿工”先计算出符合该随机数要求的随机数,该“矿工”产生的区块就作为该新区块)而定期产生的,因此产生新区块的时间间隔通常和上述的预设技术要求相关,通过设置不同的预设技术要求可以改变区块链产生新区块的时间间隔。
其中,区块链中的数据是由该区块链网络中的各区块链节点共同维护的,节点在接收到业务请求时,一般需要经过缓存、共识和存储这三个环节方可将业务请求对应的业务数据存储至区块中,并将该区块上链节点对应的区块链上。当该区块链网络中的多数节点存储该业务数据在各自节点的区块链数据中时,该业务数据才可视为是被存储在各节点共同维护的区块数据中。
共识作为必不可少的环节,目前采用的共识机制有工作量证明(POW)机制、拜占庭容错(PBFT)机制、权益机制证明等多种。下面以工作量证明机制为例进行说明。
具体地,首先节点可接收用户发送的业务请求,该业务请求中包含业务数据,其中该业务请求可以是用户直接输入该节点的,也可以接收区块链网络中其他节点广播的业务请求。具体该节点如何接收该业务请求对业务的执行并不造成影响。
之后,该节点可根据该业务请求确定对应的业务数据。其中,该节点根据业务请求确定对应的业务数据的过程可称为节点受理业务请求,至于如何确定该业务数据可能随着具体情况的不同而不同。如常见的业务请求中携带的业务数据以及包含了业务需要执行的内容,例如,对于交易业务请求,该交易业务请求中携带有支付方地址、支付方金额、支付金额、收款方地址等信息,则接收该业务请求的节点可直接根据该业务请求确定该业务数据。又如,由于通常业务请求中还可包含针对智能合约的指令等业务数据。这样,该节点在受理该业务请求时,根据业务请求中的业务数据的不同可能还需要根据业务数据进行业务处理,并得到业务处理的结果,则节点在确定业务数据时,也可将该业务处理的结果作为该业务数据。当然,该节点也可将该业务请求中携带的业务数据以及进行业务处理的结果一并作为该业务请求对应的业务数据。具体的该业务数据的内容可根据区块链的配置而不同,只要与该业务请求对应的,需要存储在该区块链数据中的数据即可视为是业务数据。
需要说明的是,区块链网络中的节点针对一个业务请求可以分为受理节点和非受理节点,这里的受理节点是指接收用户或者其他设备发送该业务请求的节点,非受理节点是指通过广播方式从其他节点获取该业务请求的节点。
当确定的该业务数据没有被存储在已经经过共识的区块链数据中时,该业务数据为待共识的业务数据,并可以被存储在该节点的缓存中。
然后,在该节点确定该待共识的业务数据之后,该节点可将该待共识的业务数据向该区块链网络中的其他节点进行广播,也就是同步至该区块链网络中的其他节点中。这样,该区块链网络中的各节点可以接收通过广播的方式发送的该待共识的业务数据。在后续进行共识时,该区块链网络中的各节点可以对该待共识的业务数据进行共识。
最后,该区块链网络中的各节点可以根据该区块链的共识机制,确定发起共识的节点,并由该发起共识的节点从该节点存储的各待共识的业务数据中,选择用于共识的业务数据。进而由该区块链网络中的各节点可根据该区块链的共识机制,对该发起共识的节点选择的用于共识的业务数据进行共识。
其中,该区块链网络中的每个节点在对该发起共识的节点发送的各待共识的业务数据进行共识时,可判断接收到的各待共识的业务数据,是否也均存储在该节点缓存中的待共识列表中,若是,则确定接收到的各待共识业务共识通过,并将记录各待共识的业务数据的新区块存储在该节点维护的区块链数据中,若否,则不存储。
图1示出了本发明实施例提供的一种认证方法的流程图,该方法的步骤均在区块链节点上执行。在阐述该方法时,将主要以其在物联网领域,特别是智能家居领域为例进行阐述,但这不应当视为对本发明保护范围的限制。参照图1,该方法包括:
步骤S10:接收第一电子设备发送的对第二电子设备的第一认证请求。
在第二电子设备希望与第一电子设备联动时,向第一电子设备发送第一认证请求,第一认证请求中携带有第一电子设备的设备信息以及第二电子设备的设备信息。其中,联动是指电子设备之间的一种交互操作,例如,第一电子设备为电视,第二电子设备为手机,联动可以是指手机向电视上的投屏操作。但处于安全考虑,往往并非任意一个手机都可以实施投屏操作,例如,对于家庭中的电视而言,可能只希望家庭成员的手机能够实施投屏,其他人员,例如客人的手机不能实施投屏,因此在投屏前先要对手机的设备信息进行认证。
步骤S11:根据第一电子设备的设备信息、第二电子设备的设备信息以及在区块链上记录的设备绑定关系,认证第二电子设备是否为能够与第一电子设备进行联动的合法设备,得到第一认证结果。
区块链节点上保存有区块链的数据副本,其中包括设备绑定关系,被绑定的电子设备之间可以进行联动。根据第一认证请求中携带有第一电子设备的设备信息以及第二电子设备的设备信息查询区块链上记录的设备绑定关系,就可以确定第一电子设备与第二电子设备之间是否具有绑定关系,这一查询过程称为认证,其获得的结果为第一认证结果。需要指出,区块链节点可以是不同于第一电子设备以及第二电子设备的节点,但在某些实施方式中,第一电子设备或第二电子设备自身也可以作为区块链节点,例如,第一电子设备为家庭中的台式机,其本身具有较强的运算存储能力,因此也可以同时作为区块链节点。特别地,如果第一电子设备本身就是区块链节点,可以直接在第一电子设备上查询设备绑定关系。
第一认证结果包括两种可能,合法或不合法,合法就是指第二电子设备已经与第一电子设备绑定,不合法就是指第二电子设备尚未与第一电子设备绑定。
步骤S12:将第一认证结果发送给第一电子设备,第一认证结果用于指示第一电子设备是否授权第二电子设备与第一电子设备进行联动。
如果第一认证结果为合法,则第一电子设备在接收到第一认证结后应当向第二电子设备授权,第二电子设备在获得授权后可以发起后续的联动操作。如果第一认证结果为不合法,则第一电子设备在接收到第一认证结后不应当向第二电子设备授权,但可以向第二电子设备发送消息通知其未获得授权,第二电子设备在收到消息后可以停止联动操作,或者设法与第一电子设备绑定后重新请求认证。
在上述方法中,由于每次设备联动前都会进行认证,因此该方法实际上在设备之间搭建了一个信任体系,即只有受信设备(获得授权的设备)才能够进行联动操作。同时,该信任体系是基于区块链建立的,因此能够充分利用区块链的数据防篡改的特征,使得该信任体系具有良好的安全性,能够有效保障电子设备及物联网网络的安全。并且,由于区块链的去中心化的特性,区块链节点并不需要集中管理,有效降低了系统结构的复杂度。此外,区块链节点在设置上具有极大的灵活性,可以根据需求增加、删除节点,方便新设备的加入与旧设备的移除。
在本发明的另一个实施例中,电子设备之间的绑定关系可以通过如下步骤建立,以第一电子设备与第二电子设备绑定为例。
步骤A:接收第二电子设备发送的对第一电子设备的第二认证请求,第二认证请求携带有第一电子设备的设备信息。
步骤B:根据第二认证请求认证第一电子设备是否为在区块链上注册的合法设备,得到第二认证结果,将第二认证结果发送给第二电子设备。
在执行步骤A之前该认证方法还可以包括:接收第一电子设备的设备信息,并在区块链节点上进行存储;将第一电子设备的设备信息发送给区块链节点的相邻节点,以将第一电子设备的设备信息在区块链中的各个节点间进行传播。
具体地,在执行步骤A之前,区块链节点首次接收到的第一电子设备的设备信息可以是由第一电子设备发送的,也可以是由一管理终端统一发送的多个第一电子设备的设备身份识别码。
例如,第一电子设备为电视,电视在制作完成后,可以按照生产商对应的序列号生成规则为每个电视分配设备序列号、公钥证书,并根据该公钥证书对应的私钥为生成的设备序列签名。并电视将公钥证书、设备序列号以及经过私钥签名的序列号存储在该电视中。进一步地,该设备序列号还进一步地被发送给区块链中的任一节点中进行保存,当然,经过信息传播后,区块链上的每个节点都将获得该设备序列号。
在一种实施方式中,第一电子设备的设备信息包括设备序列号;步骤B根据第二认证请求认证第一电子设备是否为在区块链上注册的合法设备,可以包括:查询区块链上是否存在该设备序列号对应的设备信息;若存在,则判定第一电子设备合法。
在另一种实施方式中,第一电子设备的设备信息包括设备序列号以及第一密钥签名信息;步骤B根据第二认证请求认证第一电子设备是否为在区块链上注册的合法设备,可以包括:查询区块链上是否存在设备序列号对应的设备信息;若存在,则将第一密钥签名信息与设备信息进行匹配,判断是否能够匹配成功;若匹配成功,则判定第一电子设备合法。
通过进一步地对设备序列号使用私钥进行签名,通过对签名信息进行进一步地验证,可以避免或减少如果电子设备使用MAC地址、设备序列号作为身份认证的标识别时,这些属性都是设备固有的一些属性,存在枚举的可能,一旦暴露,便没有办法修复的弊端。
仍然以电视为例,上述的第一密钥签名信息可以是使用电视中存储的公钥证书对应的私钥对设备序列号进行签名的签名信息。
进一步地,本实施例中使用的区块链可以是联盟链。联盟链只针对特定某个群体的成员和有限的第三方,内部指定多个预选的节点为记账人,每个块的生成由所有的预选节点共同决定,其他接入节点可以参与交易,但不过问记账过程,其他第三方可以通过该区块链开放的API(Application Programming Interface,应用程序编程接口)进行限定查询。
步骤C:接收第一电子设备发送的对第二电子设备的第三认证请求,第三认证请求携带有第二电子设备的设备信息。
步骤D:根据第三认证请求认证第二电子设备是否为在区块链上注册的合法设备,得到第三认证结果,将第三认证结果发送给第一电子设备。
在一种实施方式中,第二电子设备的设备信息包括用户账号;步骤D根据第三认证请求认证第二电子设备是否为在区块链上注册的合法设备,可以包括:查询区块链上是否存在该用户账号对应的用户信息;若存在,则判定第二电子设备合法。
在另一种实施方式中,第二电子设备的设备信息包括用户账号及第二密钥签名信息,步骤D根据第三认证请求认证第二电子设备是否为在区块链上注册的合法设备,可以包括:查询区块链上是否存在用户账号对应的用户信息;若存在,则将第二密钥签名信息与用户信息进行匹配,判断是否能够匹配成功;若匹配,判定第二电子设备合法。
步骤E:若第二认证结果表明第一电子设备为合法设备,且第三认证结果表明第二电子设备为合法设备,则在区块链上存储第一电子设备与第二电子设备的绑定关系。
若通过执行步骤E在步骤S11之前完成了第一电子设备与第二电子设备的绑定,则S11获得的第一认证结果为合法,否则为不合法。
上述绑定过程实际上是一个双向认证过程,即第二电子设备提交对第一电子设备的认证请求,同时第一电子设备提交对第二电子设备的认证请求,双向绑定可以更好地保证作为认证双方的第一电子设备及第二电子设备的安全性。
第二电子设备通过认证后,可以与第一电子设备进行联动,具体的联动方式不作限定。在本发明的另一个实施例中,为了对区块链网络中的数据进行保护,对不同节点进行角色区分和权限设置,使得不同的节点在接入区块链、同步区块链上的数据、访问区块链中的数据等方面的权限是不相同的。
在该实施例中,区块链网络中的每个节点配置有一账号,不同的账号具有不同的角色和权限,由此,使得区块链网络的节点具有与账号相对应的角色和权限。通过区块链网络,建立一个多物联网平台可信的设备互通互联的平台,各个物联网平台交换用户、设备信息、通讯协议,同时各个厂商的用户数据、私有协议不用公开,从而解决各个物联网平台之间物联网设备互通互联的问题。基于区块链的平台信用背书,各个物联网平台作为共识节点参与到其中,能够公平的共享平台的互通互联的协议成果,物联网平台之间的地位是对等的,通过该方式,实现对不同物联网平台设备的互通互联,通过联动不同物联网平台的设备,从而更好的体验智能化生活。如家里购买了物联网平台一的净化器(第一电子设备)、物联网平台二的空调(第二电子设备),当物联网平台二的空调采集到空气质量比较差的时候,可以联动物联网平台一净化器。为便于描述,在本实施例中,为便于描述,将第一电子设备所在的区块链节点(即第一电子设备连接的区块链节点)称为第一节点,第二电子设备所在的节点称为第二节点,第一节点与第二节点是不同的区块链节点。
在需要联动时,区块链网络中的第二节点向第一节点发送来自第二节点下的与一用户绑定的第二电子设备的第一联动请求,第一联动请求包括:需要联动且位于第一节点下的第一电子设备的设备信息、该用户的用户身份标识和第二节点的身份信息。形象来说,该第二节点可以当作是物联网平台二,对应地,该第二电子设备可以是空调,第一节点可以当作是物联网平台一,对应地,该第一电子设备可以是净化器。
作为一种实施方式,可以是第二电子设备在满足联动第一电子设备的触发条件时,向第二节点发送联动请求,由第二节点从已写入区块链网络中的智能合约中确定出第一电子设备对应的节点,如第一节点,然后再向第一节点发送该联动请求。
作为另一种可选的实施方式,也可以是第二节点接收来自第二电子设备的设备参数,根据该设备参数判断是否满足联动第一电子设备的触发条件,在确定设备参数满足联动第一电子设备的触发条件时,从智能合约中确定出第一电子设备对应的节点为第一节点,向第一节点发第一送联动请求。
第一节点在接收到第二节点发送的第一联动请求时,判断该设备信息和该身份信息是否已写入区块链网络的智能合约中,在该设备信息和该身份信息已写入区块链网络的智能合约中时,判断设备信息与用户身份标识是否为绑定关系;在确定设备信息与用户身份标识为绑定关系时,将联动请求发送到第一电子设备,以使第一电子设备执行第一联动请求对应的操作。
需要说明的是,本发明实施例中,智能合约的制定是通过多个物联网平台之间共同制定的,保证协议的公平性。也即智能合约的更新和废除由其中一方发起,其他方作为投票方参与共识,如果所有方都同意,本次修改和废除生效,如果不同,则失败。以第二节点为例,第二节点向区块链网络中的除自身节点外的其余所有节点发送针对智能合约的修改请求,其余所有节点包括第一节点;然后接收其余所有节点中的每个节点基于修改请求的反馈信息;然后基于反馈信息确定其余所有节点中的每个节点均同意修改请求;在其余所有节点中的每个节点均同意本次修改请求时,更新智能合约。
其中,需要说明的是,用户通过在平台进行注册,然后通过智能合约将用户身份标识映射成区块链注册用户。即保证了原物联网用户身份标识与区块链注册用户身份标识的一一对应,又能保护用户的敏感信息不会泄漏,通过用户身份标识能够在链上找到对应关系。如果用户在多个物联网平台上面进行注册,区块链上的注册用户也能保证只有一个。其中,用户身份标识可以是身份证信息或者电话号码等。
其中,需要说明的是,设备通过在原有物联网平台进行注册,然后通过智能合约将设备信息映射成区块链注册设备。即保证了原物联网设备信息与区块链注册设备信息的一一对应,又能保护设备的敏感信息不会泄漏,通过设备信息能够在链上找到对应关系。如果设备在多个物联网平台上面进行注册,区块链上的注册设备也能保证只有一个。其中,设备信息可以是MAC地址(Media Access Control Address)或SN码(Serial Number)。
其中,需要说明的是,用户与设备通过向原有物联网平台进行关系绑定,绑定的同时物联网平台通过智能合约将设备信息与用户信息同步到区块链。例如,李四买了不同物联网平台下的设备,如,物联网平台一的净化器、物联网平台二的空调,则李四可以向物联网平台一申请自身与净化器的绑定关系,也可以向物联网平台二自身与空调的绑定关系。在联动时,只能是联动同一用户下绑定的设备,不能联动他人绑定的设备,也即李四只能在与自身绑定的多个设备间进行相互联动,而不能联动与张三绑定的设备。
下面通过例子具体说明联动过程:
步骤F:第二节点向第一节点发送来自第二节点下的与一用户绑定的第二电子设备的第一联动请求。
例如,第二节点向第一节点发送来自第二节点下的与李四绑定的空调的联动请求。其中,联动请求包括:需要联动且位于第一节点下的第一电子设备的设备信息(如净化器的设备信息)、用户的用户身份标识(如李四的用户身份标识,其可以是手机号、身份证等)和第二节点的身份信息。
作为一种实施方式,可以是第二电子设备在满足联动第一电子设备的触发条件(如空气质量指数大于100就是二个触发条件)时,向第二节点发送联动请求,由第二节点从已写入区块链网络中的智能合约中确定出第一电子设备对应的节点,如第一节点,然后再向第一节点发送该联动请求。
作为另一种可选的实施方式,也可以是第二节点接收来自第二电子设备的设备参数,根据该设备参数判断是否满足联动第一电子设备的触发条件,在确定设备参数满足联动第一电子设备的触发条件时,从智能合约中确定出第一电子设备对应的节点如为第一节点,则向第一节点发送联动请求。
步骤G:第一节点判断设备信息和身份信息是否已写入区块链网络的智能合约中。
该第一节点在接收到第二节点发送的联动请求后,首先判断联动请求中携带的设备信息和身份信息是否已写入区块链网络的智能合约中,若是,则执行步骤H,若否,则不处理或结束。
步骤H:在为是时,第一节点判断设备信息与用户身份标识是否为绑定关系。
在确定设备信息和身份信息已写入区块链网络的智能合约中时,第一节点还要判断设备信息与用户身份标识是否为绑定关系,若是则执行步骤I,若否,则不处理或结束。其中,需要说明的是,在联动时,只能是联动同一用户下绑定的设备,不能联动他人绑定的设备,也即李四只能在与自身绑定的多个设备间进行相互联动,而不能联动与张三绑定的设备。
步骤I:在为是时,第一节点将联动请求发送到第一电子设备,以使第一电子设备执行联动请求对应的操作。
在确定设备信息与用户身份标识为绑定关系时,第一节点将联动请求发送到第一电子设备,以使第一电子设备执行联动请求对应的操作。如,第一节点将该联动请求发送到净化器,以使净化器执行联动请求对应的操作,如开启净化器。
可以理解的,第一节点除了接收联动请求以外也可以发送联动请求,假设第一节点下的第一电子设备希望与第三节点下的已认证的第三电子设备联动。
其步骤如下:
第一节点向第三节点发送来自第一节点下的与一用户绑定的第一设备的联动请求,联动请求包括:需要联动且位于第三节点下的第三电子设备的设备信息、用户的用户身份标识和第一节点的身份信息;第三节点判断设备信息和身份信息是否已写入区块链网络的智能合约中;在为是时,第三节点判断设备信息与用户身份标识是否为绑定关系;在为是时,第三节点将联动请求发送到第三电子设备,以使第三电子设备执行联动请求对应的操作。
其过程与第二电子设备请求与第一电子设备联动是类似的,这里不再重复阐述。
在电子设备联动后,如果没有进一步操作,则联动结束,下次若第二电子设备希望与第一电子设备联动,将重新进行认证,以确保安全性。若联动操作导致区块链节点上的数据被改动,则需要在区块链网络中的各个节点之间同步数据,将需要同步的数据称为业务数据。
在本发明的另一个实施例中,为了使业务数据的传播范围大大缩小,从而提供数据隐私保护效果,可以将区块链网络分为至少两层网络,其包括局部链和全局链。其中,局部链为区块链网络中的多个节点形成的网络,全局链为每个局部链中选取的至少一个节点一起形成的网络。图2示出了本发明实施例提供的一种区块链网络的结构示意图。
局部链为根据应用场景的不同或数据隐私程度的不同将所述区块链网络中的多个节点进行划分而形成的网络。例如,在区块链网络中包含有多个节点,可以将这些节点按照地理位置或网络环境进行分类,如不同的局域网环境中,物联网用户和设备可能希望在小范围内共享部分隐私数据,实现小范围的访问控制,在全局范围内用户和设备希望提供其中部分数据,包括被其它局域网环境中节点关系的数据,来达到全局共识,借此实现全局范围的访问控制或者数据共享,以及不同网络环境下的并发处理。另外其局部链的划分还可以依据共享数据的隐私程度划分,例如,物联网环境下,特别是当全网采用ipv6编址时,物联网用户和设备可能通过组件不同信任体系来保护链上的数据,同时加速决策过程,相对于采用隐私保护手段的单链模式,这是一种更加灵活,或者过渡的方式,让物理网应用方更加愿意将数据上链共享。
不同的局部链可能代表不同的物联网应用场景,以智能家居为例,各个局部链可以表示不同的办公和家庭环境,并且可以在同一个或者不同的局域网环境下,如图2中,假设局部链1中共享和传递的是某用户在智能家居环境中记录的数据,局部链2可能是办公环境中智能设备和人直接传递和记录的数据,局部链3则有可能是临时外出等环境中需要共享和记录的数据。
需要说明的是,不同的局部链和局域网环境并不一定是完全对应的关系,不同局域网下的用户与设备可能因数据隐私程度不同,常常属于不同的局部链,但同一个局域网下,也可能存在多个局部链,通过灵活的数据共享,来完成物联网场景定义的功能。
局部链的划分根据应用场景设计,同一局部链的节点可能具有类似属性,或者同等安全级别,在局部链中记录需要共享的数据。当同一局部链的节点达成共识,数据上链后,向上一级局部链(或者整个信任体系的私有链)共享数据,即发起提议。同一局部链中的节点可以看到数据交互的全部过程,不同的局部链中的节点不能看到对方的数据交互过程。
另外,由于物联网应用场景常常是以小型局域网络为单位,并且为了加快决策过程,一般在划分后的局部链中划分的节点不会太多,当节点数目较少时,局部链中所有的节点均参与共识和验证,如果节点数目过多,则可从其中选取一些节点来参与共识和验证。
全局链为每个局部链中选取的至少一个节点一起形成的网络,如图2中,可从局部链1中选取至少一个节点、从局部链2中选取至少一个节点以及从局部链中选取至少一个节点一起形成全局链,也就是说,全局链中的节点是从局部链中的节点选出的。
可以理解的,图2,示出的网络结构仅为示例,不应当视为对本发明保护范围的限制。
若前述认证方法应用于具有局部链以及全局链的区块链网络中的一个局部链节点,则业务数据的共识处理(即同步)可以包括如下步骤:
步骤J:获取待共识的业务数据,确定业务数据的可见权限。
为了描述的简洁,以下描述过程中局部链中的节点为局部链节点,全局链中的节点为全局链节点。在本发明实施例中,局部链节点可以作为业务数据的受理节点,也可以不作为业务数据的受理节点,而作为用于发起共识处理的节点,或者本次共识处理的主节点,这里不做具体限定。
若局部链中节点作为业务数据的受理节点,那么该局部链节点可以从本地存储的所受理的业务数据中捞取一部分业务数据作为待共识的业务数据,以便于后续针对捞取的该部分业务数据发起共识处理。
若局部链节点不作为业务数据的受理节点而作为本次共识处理的主节点,那么该局部链节点可以从待共识的业务数据资源池中捞取一部分业务数据作为待共识的业务数据,以便于后续发起针对捞取到的该部分业务数据的共识处理。
具体地,在获取到待共识的业务数据后,确定业务数据的可见权限,其中,可以先确定产生该待共识的业务数据的业务,然后再确定待共识的业务数据对应的业务类型,进而根据业务类型确定业务数据的可见权限。这里的业务可以根据业务的功能不同进行划分,具体方式不作限定。
需要说明的是,这里所确定的业务类型可以为一种,也可以为多种。如果确定的业务类型为多种,那么在后续步骤中,这多种业务类型所对应的共识算法可以使用同一个共识算法;或者这多种业务类型分别对应多个共识算法,但在多个共识算法中可以确定出一种共识算法对于这多种业务类型都适用。
在上述确定业务数据的业务类型后,可以对每个业务类型设置对应的可见权限,即预先对各个业务类型设置了对应的可见权限,即全局链和局部链对业务数据的可见权限不一致,若业务数据需要在局部链内共享时,其对应的可见权限为第一类可见权限,若业务数据需要在全局链内共享时,其对应的可见权限为第二类可见权限。
其中,可以自行定义哪些业务类型的业务数据为第一类可见权限,哪些业务类型的业务数据为第二类可见权限,例如,可将业务类型为订单类型的业务数据设置为第一类可见权限,可将业务类型为支付类型的业务数据设置为第二类可见权限。当然,其设置的可见权限可以根据实际需求进行设置。
步骤K:若可见权限为第一类可见权限,将业务数据发送给局部链中的共识节点,以通过局部链中的共识节点对业务数据进行共识处理。
在上述确定业务数据的可见权限后,若该可见权限为第一类可见权限时,将业务数据发送给局部链中的共识节点,然后通过局部链中的共识节点对业务数据进行共识处理。
其中,可以从局部链中的节点中选择一些节点作为局部链的共识节点,当然若局部链的节点数量较少时,局部链中的所有节点均可作为共识节点,通过共识节点来对业务数据进行共识处理。
步骤L:若可见权限为第二类可见权限,将业务数据发送给全局链中的共识节点,以通过全局链中的共识节点对业务数据进行共识处理。
在上述确定业务数据的可见权限后,若该可见权限为第二类可见权限时,则将业务数据发送给全局链中的共识节点,从而通过全局链中的共识节点对业务数据进行共识处理。
其中,在业务数据为第一类可见权限时,表明该业务数据需要在局部链内进行分享,在业务数据为第二类可见权限时,表明该业务数据需要在全局链内进行分享。
另外,进行共识处理的共识算法可以包含但不限于以下几种:工作量证明(Proofof Work;PoW)、权益证明(Proof of Stake;POS)、股份授权证明(Delegate proof ofStake;DPoS)、实用拜占庭容错(practical Byzantine Fault Tolerance;PBFT)、授权拜占庭容错(Delegated Byzantine Fault Tolerance;DBFT)等等。
所以,在本实施例中,通过对待共识的业务数据确定对应的可见权限,然后基于不同的可见权限选择在局部链内或全局链内选择分享该业务数据,即在物联网节点数目较多且网络环境多样时,可以根据信任和数据隐私程度,选择性公开数据,从而使得该业务数据的传播范围大大缩小,提高了数据隐私保护效果,与现有的实现数据隐私保护的区块链技术相比,不存在交易数据随意传播的风险,提高了数据传播的安全性。并且,由于参与共识的节点大大减少,还可以提供决策效率。
进一步的,在参与全局链共识之前,可能会出现参与全局链共识的节点离线的情况,甚至对应的局部链中所有的节点都离线的情况,现有技术中,对于某个局部链中的节点全部离线时,可能该局部链就不会参与全局链共识,从而导致了全局链共识后的结果不可靠的问题,为了解决该问题,可以通过以下具体实施例来解决,以下实施例的方法可以是一个共识节点,在该节点上布置有智能合约,局部链中的节点身份回来本地或链上记录,然后改流程会被写入智能合约中:
步骤M:在局部链的所有节点离线时,启用虚拟共识节点。
步骤N:以虚拟共识节点替换局部链中的参与全局链共识的节点,进行全局链共识处理。
根据之前的阐述,区块链共识可以包括局部链共识和全局链共识,当在局部链共识完成后,进入全局链共识。
对于局部链节点正常工作的情况,在全局链共识之前,在从局部链中选择了参与全局链共识的节点之后,为参与全局链共识的节点配置对应的虚拟共识节点。因此,在全局链共识之前,如果不存在异常告警行为,全局链中会存在参与全局链共识的节点对应的虚拟共识节点,直接等待全局链共识开始即可。若存在异常告警,则需要在局部链中重新选择参与全局链共识的节点,然后向全局链配置对应的虚拟共识节点。
应当说明的是,可以配置与参与全局链共识的节一一对应的虚拟共识节点,并且,参与全局链共识的节点的个数可以为一个,也可以为多个,具体数量可以预先配置,本发明实施例对此不作具体限定。
在局部链中所有的节点均离线时,则说明从局部链中选择的参与全局链共识的节点也离线,为了保证能够参与全局链共识,可以开启已经离线的参与全局链共识的节点对应的虚拟共识节点的共识权限,通过虚拟共识节点来参与全局链的共识。
该实施例通过当局部链中所有的节点都离线时,可以开启虚拟共识节点的共识权限,通过虚拟共识节点来进行局部链的共识,从而避免了由于节点均离线的情况下使得全局链中获得的共识结果的可靠性低的问题,提高了全局链共识的可靠性,进而提高了区块链网络中节点数据的安全性。
在本发明的另一个实施例中,认证方法还包括对异常数据的处理。异常数据至少有两种来源,第一种是电子设备认证失败后产生的异常数据,例如上面的第二电子设备不合法,存在恶意访问的情况,另一种是电子设备联动过程中产生的异常数据,可以通过日志等形式被记录下来,保存在达成共识的业务数据中,例如在电子设备的联动中存在恶意操作的情况。可以对异常数据进行监测,例如,配置一定的规则,当业务数据满足规则时,认定其存在异常。对异常数据可以通过专门的异常处理程序进行处理、分离、统计等,还可以上报给用户获知。及时处理异常数据,有利于提高系统的安全性能。
在本发明的另一个实施例中,认证方法还包括对达成共识的业务数据进行数据和行为审计。其中,数据和行为广义上都是数据,狭义上来说,行为是指电子设备产生的操作,可以通过日志等方式进行记录,而数据是指除操作以外的其他数据。审计通常是和实际业务需求相关的,对业务数据进行检查,确定其是否满足业务需求。
在本发明的另一个实施例中,认证方法还包括利用区块链在能够访问区块链的电子设备之间进行资源共享。这里所称的共享包括算力共享、数据共享、存储共享等。在共享之前,通过认证过程,确保进行资源共享的设备之间是可信的、安全的。其中,算力共享是指对不同的电子设备的算力进行调度分配,完成分布式计算等任务,对于分布式计算的结果整合,可以通过区块链进行。数据共享是指利用区块链的分布式账本记录数据,验证数据的完整性,同时避免数据被篡改。存储共享是指有效分配不同电子设备的存储能力。
在本发明的另一个实施例中,除了可以根据区块链上记录的设备绑定关系判断设备的合法性外,还可以根据电子设备的历史授权记录进行判断。以对第二电子设备的认证过程为例,若步骤S11获得的第一认证结果为不合法,可以查询针对第二电子设备的信任规则,若信任规则指示第二电子设备为能够与第一电子设备进行联动的合法设备,将第一认证结果更改为合法。
其中,信任规则是根据第二电子设备的历史授权记录生成的,例如,第二电子设备虽然在区块链上未与第一电子设备绑定,但其授权记录良好,也可以认定其为可信设备,从而为其进行联动操作的授权。可以理解的,为获得电子设备的历史授权记录,在电子设备每次获得或者未获得授权时,可以进行记录并对这些记录进行统一管理,进而根据历史授权记录生成信任规则。
本发明实施例还提供一种区块链节点,图3示出了区块链节点200的功能模块图。参照图3,区块链节点200包括:
第一认证请求接收单元210,用于接收第一电子设备发送的对第二电子设备的第一认证请求,第一认证请求中携带有第一电子设备的设备信息以及第二电子设备的设备信息;
第一认证单元220,用于根据第一电子设备的设备信息、第二电子设备的设备信息以及在区块链上记录的设备绑定关系,认证第二电子设备是否为能够与第一电子设备进行联动的合法设备,得到第一认证结果;
结果反馈单元230,用于将第一认证结果发送给第一电子设备,第一认证结果用于指示第一电子设备是否授权第二电子设备与第一电子设备进行联动。
在一种可能的实现方式中,区块链节点200还包括:
第二认证请求接收单元,用于接收第二电子设备发送的对第一电子设备的第二认证请求,第二认证请求携带有第一电子设备的设备信息;
第二认证单元,用于根据第二认证请求认证第一电子设备是否为在区块链上注册的合法设备,得到第二认证结果,将第二认证结果发送给第二电子设备;
第三认证请求接收单元,用于接收第一电子设备发送的对第二电子设备的第三认证请求,第三认证请求携带有第二电子设备的设备信息;
第三认证单元,用于根据第三认证请求认证第二电子设备是否为在区块链上注册的合法设备,得到第三认证结果,将第三认证结果发送给第一电子设备;
设备绑定单元,用于若第二认证结果表明第一电子设备为合法设备,且第三认证结果表明第二电子设备为合法设备,则在区块链上存储第一电子设备与第二电子设备的绑定关系。
在一种可能的实现方式中,第一电子设备的设备信息包括设备序列号以及第一密钥签名信息,第二认证单元具体用于:
查询区块链上是否存在设备序列号对应的设备信息;
若存在,则将第一密钥签名信息与设备信息进行匹配,判断是否能够匹配成功;
若匹配成功,则判定第一电子设备合法。
在一种可能的实现方式中,区块链节点200还包括:
信息存储单元,用于接收第一电子设备的设备信息,并在区块链节点200上进行存储;
信息传播单元,用于将第一电子设备的设备信息发送给区块链节点200的相邻节点,以将第一电子设备的设备信息在区块链中的各个节点间进行传播。
在一种可能的实现方式中,区块链节点200还包括:
联动请求接收单元,用于接收另一区块链节点发送的来自另一区块链节点下的与一用户绑定的第二电子设备的第一联动请求,第一联动请求携带有:需要联动且位于区块链节点下的第一电子设备的设备信息、用户的用户身份标识以及另一区块链节点的身份信息;
联动请求响应单元,用于判断第一电子设备的设备信息和另一区块链节点的身份信息是否已写入区块链的智能合约中;在为是时,判断第一电子设备的设备信息与用户身份标识是否为绑定关系;在为是时,将第一联动请求发送给第一电子设备,以使第一电子设备执行第一联动请求对应的操作。
在一种可能的实现方式中,区块链节点200还包括:
联动请求发送单元,用于向另一区块链节点发送来自区块链节点下的与一用户绑定的第一电子设备的第二联动请求,第二联动请求携带有:需要联动且位于另一区块链节点下的第三电子设备的设备信息、用户的用户身份标识以及区块链节点的身份信息,第二联动请求用于指示另一区块链节点判断第三电子设备的设备信息和区块链节点的身份信息是否已写入区块链的智能合约中。
在一种可能的实现方式中,区块链节点200为局部链中的节点,局部链为区块链网络中的多个节点形成的网络,区块链节点200还包括:
数据获取单元,用于获取待共识的业务数据,确定业务数据的可见权限,其中,业务数据为电子设备联动后区块链节点中被改动的数据;
局部链共识处理单元,用于若可见权限为第一类可见权限,将业务数据发送给局部链中的共识节点,以通过局部链中的共识节点对业务数据进行共识处理,其中,第一类可见权限表明业务数据需要在局部链内进行共识处理;
全局链共识处理单元,用于若可见权限为第二类可见权限,将业务数据发送给全局链中的共识节点,以通过全局链中的共识节点对业务数据进行共识处理,其中,全局链为每个局部链中选取的至少一个节点一起形成的网络。
在一种可能的实现方式中,区块链节点200还包括:
异常发现单元,用于对达成共识的业务数据中监测到的异常数据以及电子设备认证失败后产生的异常数据进行异常处理。
在一种可能的实现方式中,区块链节点200还包括:
安全审计单元,用于对达成共识的业务数据进行数据和行为审计。
在一种可能的实现方式中,区块链节点200还包括:
虚拟共识节点启用单元,用于在局部链的所有节点离线时,启用虚拟共识节点;
虚拟共识节点替换单元,用于以虚拟共识节点替换局部链中的参与全局链共识的节点,进行全局链共识处理。
在一种可能的实现方式中,区块链节点200还包括:
资源共享单元,用于利用区块链在能够访问区块链的电子设备之间进行资源共享。
本发明实施例提供的区块链节点200,其实现原理及产生的技术效果在前述方法实施例中已经介绍,为简要描述,装置实施例部分未提及之处,可参考方法施例中相应内容。
在一种可能的实现方式中,区块链节点200还包括:
信任单元,用于若第一认证结果为不合法,查询针对第二电子设备的信任规则,若信任规则指示第二电子设备为能够与第一电子设备进行联动的合法设备,将第一认证结果更改为合法。
在一种可能的实现方式中,区块链节点200还包括:
信用管理单元,用于采集第二电子设备的授权记录,并根据授权记录统计获得信任规则。
本发明实施例还提供一种认证系统,该系统实现了基于区块链的信任体系,其架构方式如图4所示。参照图4,该系统包括三个层次,分别是应用层、网络层以及感知层,其中感知层为最底层,下层为上层的功能提供支持。
感知层主要是直接基于区块链实现,可以包括用于认证的认证模块、用于给电子设备授权的授权模块的信任模块以及授权模块,信任模块还可以采集电子设备的授权记录并发送给应用层的信用管理模块。其中,认证模块可以实现为包括区块链节点200中的第一认证请求接收单元210、第一认证单元220以及结果反馈单元230。信任模块可以实现为包括区块链节点200中的信任单元。授权模块可以实现为包括区块链节点200中的结果反馈单元230。
网络层主要是基于感知层的数据实现,可以包括用于支持电子设备间联动的联动模块以及用于实现业务数据在局部连和全局链之间同步的分级同步模块。其中,联动模块可以实现为包括区块链节点200中的联动请求接收单元、联动请求响应单元以及联动请求发送单元。同步分级模块可以实现为包括区块链节点200中的数据获取单元、局部链共识处理单元、全局链共识处理单元、虚拟共识节点启用单元以及虚拟共识节点替换单元。
应用层主要是基于网络层的数据实现,可以包括用于实现电子设备间资源共享的资源共享模块、用于实现授权记录管理的信用管理模块、用于实现数据的价值转化的价值转化模块、用于实现区块链数据的审计的安全审计模块以及用于处理区块链的异常数据的异常发现模块。其中,资源共享模块可以实现为包括区块链节点200中的资源共享单元,信用管理模块可以实现为包括区块链节点200中的信用管理单元,价值转化模块可以基于安全审计模块、资源共享模块以及信用管理模块实现,体现这些模块中数据的价值,安全审计模块可以实现为包括区块链节点200中的安全审计单元,异常发现模块可以实现为包括区块链节点200中的异常发现单元。
以上三个层次相互结合,共同实现了图4右侧的数据安全处理功能,即搭建起了一个安全可靠的信任体系。
该系统可以部署于,但不限于部署于物联网环境中,关于该系统的实现原理及产生的技术效果在前述方法实施例中已经介绍,为简要描述,系统实施例部分未提及之处,可参考方法施例中相应内容。
本发明实施例还提供的一种区块链节点。参照图5,区块链节点300可以包括:至少一个处理器310,至少一个通信接口320,至少一个存储器330以及至少一个通信总线340。其中,处理器310可以是中央处理单元(CPU)或者具有数据处理能力和/或指令执行能力的其他形式的处理单元。通信总线340用于实现这些组件直接的连接通信,在本发明实施例中,节点的通信接口320用于与其他区块链节点或者电子设备进行信令或数据的通信。存储器330可以是随机存取存储器(RAM),也可以是非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。存储器330可选的还可以是至少一个位于远离前述处理器的存储装置。存储器330中存储有计算机程序指令,当计算机程序指令由处理器310执行时,区块链节点执行本发明前述实施例提供的方法的步骤。
本发明实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序指令,计算机程序指令被处理器读取并运行时,执行本发明前述实施例提供的方法的步骤。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其他的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在存储介质中,包括若干指令用以使得计算机设备执行本发明各个实施例所述方法的全部或部分步骤。前述的计算机设备包括:个人计算机、服务器、移动设备、智能穿戴设备、网络设备、虚拟设备等各种具有执行程序代码能力的设备,前述的存储介质包括:U盘、移动硬盘、只读存储器、随机存取存储器、磁碟、磁带或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (28)
1.一种认证方法,其特征在于,应用于区块链节点,所述方法包括:
接收第一电子设备发送的对第二电子设备的第一认证请求,所述第一认证请求中携带有所述第一电子设备的设备信息以及所述第二电子设备的设备信息;
根据所述第一电子设备的设备信息、所述第二电子设备的设备信息以及在区块链上记录的设备绑定关系,认证所述第二电子设备是否为能够与所述第一电子设备进行联动的合法设备,得到第一认证结果;
将所述第一认证结果发送给所述第一电子设备,所述第一认证结果用于指示所述第一电子设备是否授权所述第二电子设备与所述第一电子设备进行联动。
2.根据权利要求1所述的认证方法,其特征在于,所述方法还包括:
接收所述第二电子设备发送的对所述第一电子设备的第二认证请求,所述第二认证请求携带有所述第一电子设备的设备信息;
根据所述第二认证请求认证所述第一电子设备是否为在所述区块链上注册的合法设备,得到第二认证结果,将所述第二认证结果发送给所述第二电子设备;
接收所述第一电子设备发送的对所述第二电子设备的第三认证请求,所述第三认证请求携带有所述第二电子设备的设备信息;
根据所述第三认证请求认证所述第二电子设备是否为在所述区块链上注册的合法设备,得到第三认证结果,将所述第三认证结果发送给所述第一电子设备;
若所述第二认证结果表明所述第一电子设备为合法设备,且所述第三认证结果表明所述第二电子设备为合法设备,则在所述区块链上存储所述第一电子设备与所述第二电子设备的绑定关系。
3.根据权利要求2所述的认证方法,其特征在于,所述第一电子设备的设备信息包括设备序列号以及第一密钥签名信息,所述根据所述第二认证请求认证所述第一电子设备是否为在所述区块链上注册的合法设备,包括:
查询所述区块链上是否存在所述设备序列号对应的设备信息;
若存在,则将所述第一密钥签名信息与所述设备信息进行匹配,判断是否能够匹配成功;
若匹配成功,则判定所述第一电子设备合法。
4.如权利要求2或3所述的方法,其特征在于,所述方法还包括:
接收所述第一电子设备的设备信息,并在所述区块链节点上进行存储;
将所述第一电子设备的设备信息发送给所述区块链节点的相邻节点,以将所述第一电子设备的设备信息在所述区块链中的各个节点间进行传播。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收另一区块链节点发送的来自所述另一区块链节点下的与一用户绑定的所述第二电子设备的第一联动请求,所述第一联动请求携带有:需要联动且位于所述区块链节点下的所述第一电子设备的设备信息、所述用户的用户身份标识以及所述另一区块链节点的身份信息;
判断所述第一电子设备的设备信息和所述另一区块链节点的身份信息是否已写入所述区块链的智能合约中;
在为是时,判断所述第一电子设备的设备信息与所述用户身份标识是否为绑定关系;
在为是时,将所述第一联动请求发送给所述第一电子设备,以使所述第一电子设备执行所述第一联动请求对应的操作。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
向另一区块链节点发送来自所述区块链节点下的与一用户绑定的所述第一电子设备的第二联动请求,所述第二联动请求携带有:需要联动且位于所述另一区块链节点下的第三电子设备的设备信息、所述用户的用户身份标识以及所述区块链节点的身份信息,所述第二联动请求用于指示所述另一区块链节点判断所述第三电子设备的设备信息和所述区块链节点的身份信息是否已写入所述区块链的智能合约中。
7.根据权利要求5或6所述的方法,其特征在于,所述区块链节点为局部链中的节点,所述局部链为区块链网络中的多个节点形成的网络,所述方法还包括:
获取待共识的业务数据,确定所述业务数据的可见权限,其中,所述业务数据为电子设备联动后所述区块链节点中被改动的数据;
若所述可见权限为第一类可见权限,将所述业务数据发送给所述局部链中的共识节点,以通过所述局部链中的共识节点对所述业务数据进行共识处理,其中,所述第一类可见权限表明所述业务数据需要在所述局部链内进行共识处理;
若所述可见权限为第二类可见权限,将所述业务数据发送给全局链中的共识节点,以通过所述全局链中的共识节点对所述业务数据进行共识处理,其中,所述全局链为每个局部链中选取的至少一个节点一起形成的网络。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:对达成共识的业务数据中监测到的异常数据以及电子设备认证失败后产生的异常数据进行异常处理。
9.根据权利要求7所述的方法,其特征在于,所述方法还包括:
对达成共识的业务数据进行数据和行为审计。
10.根据权利要求7所述的方法,其特征在于,所述方法还包括:
在所述局部链的所有节点离线时,启用虚拟共识节点;
以所述虚拟共识节点替换所述局部链中的参与全局链共识的节点,进行全局链共识处理。
11.根据权利要求1所述的方法,其特征在于,所述方法还包括:利用所述区块链在能够访问所述区块链的电子设备之间进行资源共享。
12.根据权利要求1所述的认证方法,其特征在于,在所述将所述第一认证结果发送给所述第一电子设备之前,所述方法还包括:
若所述第一认证结果为不合法,查询针对所述第二电子设备的信任规则,若所述信任规则指示所述第二电子设备为能够与所述第一电子设备进行联动的合法设备,将所述第一认证结果更改为合法。
13.根据权利要求12所述的方法,其特征在于,所述方法还包括:采集所述第二电子设备的授权记录,并根据所述授权记录统计获得所述信任规则。
14.一种区块链节点,其特征在于,包括:
第一认证请求接收单元,用于接收第一电子设备发送的对第二电子设备的第一认证请求,所述第一认证请求中携带有所述第一电子设备的设备信息以及所述第二电子设备的设备信息;
第一认证单元,用于根据所述第一电子设备的设备信息、所述第二电子设备的设备信息以及在区块链上记录的设备绑定关系,认证所述第二电子设备是否为能够与所述第一电子设备进行联动的合法设备,得到第一认证结果;
结果反馈单元,用于将所述第一认证结果发送给所述第一电子设备,所述第一认证结果用于指示所述第一电子设备是否授权所述第二电子设备与所述第一电子设备进行联动。
15.根据权利要求14所述的区块链节点,其特征在于,所述区块链节点还包括:
第二认证请求接收单元,用于接收所述第二电子设备发送的对所述第一电子设备的第二认证请求,所述第二认证请求携带有所述第一电子设备的设备信息;
第二认证单元,用于根据所述第二认证请求认证所述第一电子设备是否为在所述区块链上注册的合法设备,得到第二认证结果,将所述第二认证结果发送给所述第二电子设备;
第三认证请求接收单元,用于接收所述第一电子设备发送的对所述第二电子设备的第三认证请求,所述第三认证请求携带有所述第二电子设备的设备信息;
第三认证单元,用于根据所述第三认证请求认证所述第二电子设备是否为在所述区块链上注册的合法设备,得到第三认证结果,将所述第三认证结果发送给所述第一电子设备;
设备绑定单元,用于若所述第二认证结果表明所述第一电子设备为合法设备,且所述第三认证结果表明所述第二电子设备为合法设备,则在所述区块链上存储所述第一电子设备与所述第二电子设备的绑定关系。
16.根据权利要求15所述的区块链节点,其特征在于,所述第一电子设备的设备信息包括设备序列号以及第一密钥签名信息,所述第二认证单元,具体用于:
查询所述区块链上是否存在所述设备序列号对应的设备信息;
若存在,则将所述第一密钥签名信息与所述设备信息进行匹配,判断是否能够匹配成功;
若匹配成功,则判定所述第一电子设备合法。
17.如权利要求15或16所述的区块链节点,其特征在于,所述区块链节点还包括:
信息存储单元,用于接收所述第一电子设备的设备信息,并在所述区块链节点上进行存储;
信息传播单元,用于将所述第一电子设备的设备信息发送给所述区块链节点的相邻节点,以将所述第一电子设备的设备信息在所述区块链中的各个节点间进行传播。
18.根据权利要求14所述的区块链节点,其特征在于,所述区块链节点还包括:
联动请求接收单元,用于接收另一区块链节点发送的来自所述另一区块链节点下的与一用户绑定的所述第二电子设备的第一联动请求,所述第一联动请求携带有:需要联动且位于所述区块链节点下的所述第一电子设备的设备信息、所述用户的用户身份标识以及所述另一区块链节点的身份信息;
联动请求响应单元,用于判断所述第一电子设备的设备信息和所述另一区块链节点的身份信息是否已写入所述区块链的智能合约中;在为是时,判断所述第一电子设备的设备信息与所述用户身份标识是否为绑定关系;在为是时,将所述第一联动请求发送给所述第一电子设备,以使所述第一电子设备执行所述第一联动请求对应的操作。
19.根据权利要求14所述的区块链节点,其特征在于,所述区块链节点还包括:
联动请求发送单元,用于向另一区块链节点发送来自所述区块链节点下的与一用户绑定的所述第一电子设备的第二联动请求,所述第二联动请求携带有:需要联动且位于所述另一区块链节点下的第三电子设备的设备信息、所述用户的用户身份标识以及所述区块链节点的身份信息,所述第二联动请求用于指示所述另一区块链节点判断所述第三电子设备的设备信息和所述区块链节点的身份信息是否已写入所述区块链的智能合约中。
20.根据权利要求18或19所述的区块链节点,其特征在于,所述区块链节点为局部链中的节点,所述局部链为区块链网络中的多个节点形成的网络,所述区块链节点还包括:
数据获取单元,用于获取待共识的业务数据,确定所述业务数据的可见权限,其中,所述业务数据为电子设备联动后所述区块链节点中被改动的数据;
局部链共识处理单元,用于若所述可见权限为第一类可见权限,将所述业务数据发送给所述局部链中的共识节点,以通过所述局部链中的共识节点对所述业务数据进行共识处理,其中,所述第一类可见权限表明所述业务数据需要在所述局部链内进行共识处理;
全局链共识处理单元,用于若所述可见权限为第二类可见权限,将所述业务数据发送给全局链中的共识节点,以通过所述全局链中的共识节点对所述业务数据进行共识处理,其中,所述全局链为每个局部链中选取的至少一个节点一起形成的网络。
21.根据权利要求20所述的区块链节点,其特征在于,所述区块链节点还包括:
异常发现单元,用于对达成共识的业务数据中监测到的异常数据以及电子设备认证失败后产生的异常数据进行异常处理。
22.根据权利要求20所述的区块链节点,其特征在于,所述区块链节点还包括:
安全审计单元,用于对达成共识的业务数据进行数据和行为审计。
23.根据权利要求20所述的区块链节点,其特征在于,所述区块链节点还包括:
虚拟共识节点启用单元,用于在所述局部链的所有节点离线时,启用虚拟共识节点;
虚拟共识节点替换单元,用于以所述虚拟共识节点替换所述局部链中的参与全局链共识的节点,进行全局链共识处理。
24.根据权利要求14所述的区块链节点,所述区块链节点还包括:
资源共享单元,用于利用所述区块链在能够访问所述区块链的电子设备之间进行资源共享。
25.根据权利要求14所述的区块链节点,其特征在于,所述区块链节点还包括:
信任单元,用于若所述第一认证结果为不合法,查询针对所述第二电子设备的信任规则,若所述信任规则指示所述第二电子设备为能够与所述第一电子设备进行联动的合法设备,将所述第一认证结果更改为合法。
26.根据权利要求25所述的区块链节点,其特征在于,所述区块链节点还包括:
信用管理单元,用于采集所述第二电子设备的授权记录,并根据所述授权记录统计获得所述信任规则。
27.一种区块链节点,其特征在于,包括存储器以及处理器,所述存储器中存储有计算机程序指令,其特征在于,所述计算机程序指令被所述处理器读取并运行时,执行权利要求1-13中任一项所述的方法的步骤。
28.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序指令,所述计算机程序指令被处理器读取并运行时,执行权利要求1-13中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811334384.5A CN109302415B (zh) | 2018-11-09 | 2018-11-09 | 一种认证方法、区块链节点及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811334384.5A CN109302415B (zh) | 2018-11-09 | 2018-11-09 | 一种认证方法、区块链节点及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109302415A true CN109302415A (zh) | 2019-02-01 |
CN109302415B CN109302415B (zh) | 2019-11-01 |
Family
ID=65146936
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811334384.5A Active CN109302415B (zh) | 2018-11-09 | 2018-11-09 | 一种认证方法、区块链节点及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109302415B (zh) |
Cited By (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109963178A (zh) * | 2019-03-15 | 2019-07-02 | 北京领度信息技术有限公司 | 使用安全投屏器进行投屏的方法和安全投屏器 |
CN110060403A (zh) * | 2019-03-21 | 2019-07-26 | 杭州电子科技大学 | 基于区块链的一人多票电子投票方法及系统 |
CN110086784A (zh) * | 2019-04-10 | 2019-08-02 | 广州热点软件科技股份有限公司 | 访问认证方法、系统、装置、设备和存储介质 |
CN110177107A (zh) * | 2019-06-02 | 2019-08-27 | 四川虹微技术有限公司 | 物联网系统、设备协作方法及对应设备、平台、节点 |
CN110519353A (zh) * | 2019-08-16 | 2019-11-29 | 阿里巴巴集团控股有限公司 | 一种服务请求的处理方法、装置以及设备 |
CN110557427A (zh) * | 2019-07-15 | 2019-12-10 | 浙江工业大学 | 一种均衡网络性能和安全的智能家居安全控制方法 |
CN110677407A (zh) * | 2019-09-26 | 2020-01-10 | 北京笔新互联网科技有限公司 | 轻量化区块链平台的安全控制方法 |
CN110825776A (zh) * | 2019-11-07 | 2020-02-21 | 腾讯云计算(北京)有限责任公司 | 空气质量检测报告处理方法、装置及计算设备、存储介质 |
CN111062026A (zh) * | 2019-12-11 | 2020-04-24 | 维沃移动通信有限公司 | 一种验证信息共享方法及电子设备 |
CN111343698A (zh) * | 2020-02-27 | 2020-06-26 | 深圳市信锐网科技术有限公司 | 投屏控制方法、装置、无线控制器及存储介质 |
CN111522809A (zh) * | 2019-02-02 | 2020-08-11 | 阿里巴巴集团控股有限公司 | 数据处理方法、系统及设备 |
CN111586017A (zh) * | 2020-04-29 | 2020-08-25 | 北京邮电大学 | 通信用户认证的方法和装置 |
CN111581293A (zh) * | 2020-06-23 | 2020-08-25 | 腾讯科技(深圳)有限公司 | 基于区块链的用户内容处理方法、装置、系统和设备 |
CN111614524A (zh) * | 2019-02-26 | 2020-09-01 | 华为技术有限公司 | 一种多智能设备联动控制的方法、设备及系统 |
CN111698206A (zh) * | 2020-05-06 | 2020-09-22 | 中振区块链(深圳)有限公司 | 一种区块链的物联网设备的安全判定系统及方法 |
CN111741062A (zh) * | 2020-05-12 | 2020-10-02 | 成都芯域矩阵科技有限公司 | 一种基于区块链技术的电子设备局域管理系统 |
CN111835775A (zh) * | 2020-07-16 | 2020-10-27 | 华北电力科学研究院有限责任公司 | 一种基于区块链的物联网设备安全调用方法、装置及设备 |
CN111901128A (zh) * | 2020-09-29 | 2020-11-06 | 成都清渟科技有限公司 | 一种基于区块链保护净水设备数据安全的方法及系统 |
WO2020248602A1 (zh) * | 2019-06-11 | 2020-12-17 | 创新先进技术有限公司 | 基于区块链的关系绑定方法、装置及设备 |
US10909252B2 (en) | 2019-06-11 | 2021-02-02 | Advanced New Technologies Co., Ltd. | Blockchain-based relationship binding method, apparatus, and device |
CN112416731A (zh) * | 2020-12-02 | 2021-02-26 | 腾讯科技(深圳)有限公司 | 应用于区块链系统的稳定性监测方法及装置 |
CN112464190A (zh) * | 2020-12-17 | 2021-03-09 | 深圳市飞思捷跃科技有限公司 | 一种基于区块链的物联网平台高可用高安全方法 |
CN112671787A (zh) * | 2020-12-29 | 2021-04-16 | 四川虹微技术有限公司 | 一种规则执行验证方法、装置、电子设备及存储介质 |
CN112734424A (zh) * | 2021-01-05 | 2021-04-30 | 重庆邮电大学 | 一种基于区块链的隐私保护支付方法及系统 |
CN113055392A (zh) * | 2021-03-26 | 2021-06-29 | 浙江工商大学 | 一种基于区块链的统一身份认证方法 |
CN113221143A (zh) * | 2020-04-24 | 2021-08-06 | 支付宝(杭州)信息技术有限公司 | 一种信息处理的方法、装置及设备 |
WO2021190273A1 (zh) * | 2020-03-27 | 2021-09-30 | 华为技术有限公司 | 一种通信方法、装置及系统 |
CN113487201A (zh) * | 2021-07-14 | 2021-10-08 | 海南马良师傅网络科技有限公司 | 仪器搬迁任务分配系统 |
CN113612747A (zh) * | 2021-07-26 | 2021-11-05 | 深圳Tcl新技术有限公司 | 设备控制权限的设置方法、装置、计算机设备和存储介质 |
CN113824557A (zh) * | 2021-09-18 | 2021-12-21 | 广东稳峰电力科技有限公司 | 变电二次三维数字化构建方法、装置及变电二次三维系统 |
CN113824674A (zh) * | 2020-06-19 | 2021-12-21 | 株式会社理光 | 联盟链式数据结构网络管理方法、管理节点及介质 |
WO2022052727A1 (zh) * | 2020-09-09 | 2022-03-17 | 华为技术有限公司 | 一种数据传输方法及电子设备 |
CN114465730A (zh) * | 2022-01-10 | 2022-05-10 | 浙商银行股份有限公司 | 一种基于区块链技术的物联网设备相互认证方法及装置 |
CN115150109A (zh) * | 2021-03-29 | 2022-10-04 | 中移(上海)信息通信科技有限公司 | 认证方法、装置及相关设备 |
CN115174234A (zh) * | 2022-07-08 | 2022-10-11 | 慧之安信息技术股份有限公司 | 基于区块链的物联网标识管理方法 |
WO2023051192A1 (zh) * | 2021-09-28 | 2023-04-06 | 华为技术有限公司 | 一种数据管理方法及装置 |
CN117478716A (zh) * | 2023-12-27 | 2024-01-30 | 珠海格力电器股份有限公司 | 设备的通信方法、装置、电子设备及存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106101147A (zh) * | 2016-08-12 | 2016-11-09 | 北京同余科技有限公司 | 一种实现智能设备与远程终端动态加密通讯的方法及系统 |
CN106453415A (zh) * | 2016-12-01 | 2017-02-22 | 江苏通付盾科技有限公司 | 基于区块链的设备认证方法、认证服务器及用户设备 |
CN106534160A (zh) * | 2016-12-02 | 2017-03-22 | 江苏通付盾科技有限公司 | 基于区块链的身份认证方法及系统 |
CN106533861A (zh) * | 2016-11-18 | 2017-03-22 | 郑州信大捷安信息技术股份有限公司 | 一种智能家居物联网安全控制系统及认证方法 |
CN107592293A (zh) * | 2017-07-26 | 2018-01-16 | 阿里巴巴集团控股有限公司 | 区块链节点间通讯方法、数字证书管理方法、装置和电子设备 |
CN108009878A (zh) * | 2017-11-24 | 2018-05-08 | 深圳市轱辘车联数据技术有限公司 | 一种信息处理方法及其装置 |
CN108282340A (zh) * | 2018-02-02 | 2018-07-13 | 上海二秒科技有限公司 | 一种形式化的区块链签名机启动系统 |
CN108377272A (zh) * | 2018-05-09 | 2018-08-07 | 深圳市有方科技股份有限公司 | 一种管理物联网终端的方法及系统 |
EP3386142A1 (en) * | 2015-11-30 | 2018-10-10 | Sam Gu Chun | Iot-based things management system and method using block-chain authentication |
-
2018
- 2018-11-09 CN CN201811334384.5A patent/CN109302415B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3386142A1 (en) * | 2015-11-30 | 2018-10-10 | Sam Gu Chun | Iot-based things management system and method using block-chain authentication |
CN106101147A (zh) * | 2016-08-12 | 2016-11-09 | 北京同余科技有限公司 | 一种实现智能设备与远程终端动态加密通讯的方法及系统 |
CN106533861A (zh) * | 2016-11-18 | 2017-03-22 | 郑州信大捷安信息技术股份有限公司 | 一种智能家居物联网安全控制系统及认证方法 |
CN106453415A (zh) * | 2016-12-01 | 2017-02-22 | 江苏通付盾科技有限公司 | 基于区块链的设备认证方法、认证服务器及用户设备 |
CN106534160A (zh) * | 2016-12-02 | 2017-03-22 | 江苏通付盾科技有限公司 | 基于区块链的身份认证方法及系统 |
CN107592293A (zh) * | 2017-07-26 | 2018-01-16 | 阿里巴巴集团控股有限公司 | 区块链节点间通讯方法、数字证书管理方法、装置和电子设备 |
CN108009878A (zh) * | 2017-11-24 | 2018-05-08 | 深圳市轱辘车联数据技术有限公司 | 一种信息处理方法及其装置 |
CN108282340A (zh) * | 2018-02-02 | 2018-07-13 | 上海二秒科技有限公司 | 一种形式化的区块链签名机启动系统 |
CN108377272A (zh) * | 2018-05-09 | 2018-08-07 | 深圳市有方科技股份有限公司 | 一种管理物联网终端的方法及系统 |
Cited By (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111522809A (zh) * | 2019-02-02 | 2020-08-11 | 阿里巴巴集团控股有限公司 | 数据处理方法、系统及设备 |
CN111522809B (zh) * | 2019-02-02 | 2023-04-21 | 阿里巴巴集团控股有限公司 | 数据处理方法、系统及设备 |
CN111614524A (zh) * | 2019-02-26 | 2020-09-01 | 华为技术有限公司 | 一种多智能设备联动控制的方法、设备及系统 |
CN109963178A (zh) * | 2019-03-15 | 2019-07-02 | 北京领度信息技术有限公司 | 使用安全投屏器进行投屏的方法和安全投屏器 |
CN110060403A (zh) * | 2019-03-21 | 2019-07-26 | 杭州电子科技大学 | 基于区块链的一人多票电子投票方法及系统 |
CN110060403B (zh) * | 2019-03-21 | 2021-06-22 | 杭州电子科技大学 | 基于区块链的一人多票电子投票方法及系统 |
CN110086784A (zh) * | 2019-04-10 | 2019-08-02 | 广州热点软件科技股份有限公司 | 访问认证方法、系统、装置、设备和存储介质 |
CN110086784B (zh) * | 2019-04-10 | 2021-09-14 | 广州热点软件科技股份有限公司 | 访问认证方法、系统、装置、设备和存储介质 |
CN110177107A (zh) * | 2019-06-02 | 2019-08-27 | 四川虹微技术有限公司 | 物联网系统、设备协作方法及对应设备、平台、节点 |
CN110177107B (zh) * | 2019-06-02 | 2021-09-24 | 四川虹微技术有限公司 | 物联网系统,设备协作方法和对应设备、平台、区块链节点,及存储介质 |
WO2020248602A1 (zh) * | 2019-06-11 | 2020-12-17 | 创新先进技术有限公司 | 基于区块链的关系绑定方法、装置及设备 |
US10909252B2 (en) | 2019-06-11 | 2021-02-02 | Advanced New Technologies Co., Ltd. | Blockchain-based relationship binding method, apparatus, and device |
CN110557427A (zh) * | 2019-07-15 | 2019-12-10 | 浙江工业大学 | 一种均衡网络性能和安全的智能家居安全控制方法 |
CN110519353A (zh) * | 2019-08-16 | 2019-11-29 | 阿里巴巴集团控股有限公司 | 一种服务请求的处理方法、装置以及设备 |
CN110519353B (zh) * | 2019-08-16 | 2022-03-04 | 蚂蚁蓉信(成都)网络科技有限公司 | 一种服务请求的处理方法、装置以及设备 |
CN110677407A (zh) * | 2019-09-26 | 2020-01-10 | 北京笔新互联网科技有限公司 | 轻量化区块链平台的安全控制方法 |
CN110825776B (zh) * | 2019-11-07 | 2023-04-18 | 腾讯云计算(北京)有限责任公司 | 空气质量检测报告处理方法、装置及计算设备、存储介质 |
CN110825776A (zh) * | 2019-11-07 | 2020-02-21 | 腾讯云计算(北京)有限责任公司 | 空气质量检测报告处理方法、装置及计算设备、存储介质 |
CN111062026B (zh) * | 2019-12-11 | 2022-06-17 | 维沃移动通信有限公司 | 一种验证信息共享方法及电子设备 |
CN111062026A (zh) * | 2019-12-11 | 2020-04-24 | 维沃移动通信有限公司 | 一种验证信息共享方法及电子设备 |
CN111343698A (zh) * | 2020-02-27 | 2020-06-26 | 深圳市信锐网科技术有限公司 | 投屏控制方法、装置、无线控制器及存储介质 |
CN113518312B (zh) * | 2020-03-27 | 2022-11-11 | 华为技术有限公司 | 一种通信方法、装置及系统 |
EP4117320A4 (en) * | 2020-03-27 | 2023-03-22 | Huawei Technologies Co., Ltd. | COMMUNICATION METHOD, APPARATUS AND SYSTEM |
CN113518312A (zh) * | 2020-03-27 | 2021-10-19 | 华为技术有限公司 | 一种通信方法、装置及系统 |
WO2021190273A1 (zh) * | 2020-03-27 | 2021-09-30 | 华为技术有限公司 | 一种通信方法、装置及系统 |
CN113221143A (zh) * | 2020-04-24 | 2021-08-06 | 支付宝(杭州)信息技术有限公司 | 一种信息处理的方法、装置及设备 |
CN111586017A (zh) * | 2020-04-29 | 2020-08-25 | 北京邮电大学 | 通信用户认证的方法和装置 |
CN111698206A (zh) * | 2020-05-06 | 2020-09-22 | 中振区块链(深圳)有限公司 | 一种区块链的物联网设备的安全判定系统及方法 |
CN111741062A (zh) * | 2020-05-12 | 2020-10-02 | 成都芯域矩阵科技有限公司 | 一种基于区块链技术的电子设备局域管理系统 |
CN113824674A (zh) * | 2020-06-19 | 2021-12-21 | 株式会社理光 | 联盟链式数据结构网络管理方法、管理节点及介质 |
CN111581293A (zh) * | 2020-06-23 | 2020-08-25 | 腾讯科技(深圳)有限公司 | 基于区块链的用户内容处理方法、装置、系统和设备 |
CN111835775A (zh) * | 2020-07-16 | 2020-10-27 | 华北电力科学研究院有限责任公司 | 一种基于区块链的物联网设备安全调用方法、装置及设备 |
WO2022052727A1 (zh) * | 2020-09-09 | 2022-03-17 | 华为技术有限公司 | 一种数据传输方法及电子设备 |
CN111901128A (zh) * | 2020-09-29 | 2020-11-06 | 成都清渟科技有限公司 | 一种基于区块链保护净水设备数据安全的方法及系统 |
CN112416731A (zh) * | 2020-12-02 | 2021-02-26 | 腾讯科技(深圳)有限公司 | 应用于区块链系统的稳定性监测方法及装置 |
CN112464190A (zh) * | 2020-12-17 | 2021-03-09 | 深圳市飞思捷跃科技有限公司 | 一种基于区块链的物联网平台高可用高安全方法 |
CN112671787A (zh) * | 2020-12-29 | 2021-04-16 | 四川虹微技术有限公司 | 一种规则执行验证方法、装置、电子设备及存储介质 |
CN112671787B (zh) * | 2020-12-29 | 2022-03-22 | 四川虹微技术有限公司 | 一种规则执行验证方法、装置、电子设备及存储介质 |
CN112734424B (zh) * | 2021-01-05 | 2023-09-26 | 重庆邮电大学 | 一种基于区块链的隐私保护支付方法及系统 |
CN112734424A (zh) * | 2021-01-05 | 2021-04-30 | 重庆邮电大学 | 一种基于区块链的隐私保护支付方法及系统 |
CN113055392A (zh) * | 2021-03-26 | 2021-06-29 | 浙江工商大学 | 一种基于区块链的统一身份认证方法 |
CN115150109A (zh) * | 2021-03-29 | 2022-10-04 | 中移(上海)信息通信科技有限公司 | 认证方法、装置及相关设备 |
CN113487201B (zh) * | 2021-07-14 | 2022-11-11 | 海南马良师傅网络科技有限公司 | 仪器搬迁任务分配系统 |
CN113487201A (zh) * | 2021-07-14 | 2021-10-08 | 海南马良师傅网络科技有限公司 | 仪器搬迁任务分配系统 |
WO2023005387A1 (zh) * | 2021-07-26 | 2023-02-02 | 深圳Tcl新技术有限公司 | 设备控制权限的设置方法、装置、计算机设备和存储介质 |
CN113612747A (zh) * | 2021-07-26 | 2021-11-05 | 深圳Tcl新技术有限公司 | 设备控制权限的设置方法、装置、计算机设备和存储介质 |
CN113612747B (zh) * | 2021-07-26 | 2024-02-09 | 深圳Tcl新技术有限公司 | 设备控制权限的设置方法、装置、计算机设备和存储介质 |
CN113824557A (zh) * | 2021-09-18 | 2021-12-21 | 广东稳峰电力科技有限公司 | 变电二次三维数字化构建方法、装置及变电二次三维系统 |
WO2023051192A1 (zh) * | 2021-09-28 | 2023-04-06 | 华为技术有限公司 | 一种数据管理方法及装置 |
CN114465730A (zh) * | 2022-01-10 | 2022-05-10 | 浙商银行股份有限公司 | 一种基于区块链技术的物联网设备相互认证方法及装置 |
CN115174234A (zh) * | 2022-07-08 | 2022-10-11 | 慧之安信息技术股份有限公司 | 基于区块链的物联网标识管理方法 |
CN115174234B (zh) * | 2022-07-08 | 2023-08-29 | 慧之安信息技术股份有限公司 | 基于区块链的物联网标识管理方法 |
CN117478716A (zh) * | 2023-12-27 | 2024-01-30 | 珠海格力电器股份有限公司 | 设备的通信方法、装置、电子设备及存储介质 |
CN117478716B (zh) * | 2023-12-27 | 2024-04-05 | 珠海格力电器股份有限公司 | 设备的通信方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109302415B (zh) | 2019-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109302415B (zh) | 一种认证方法、区块链节点及存储介质 | |
Yazdinejad et al. | Blockchain-enabled authentication handover with efficient privacy protection in SDN-based 5G networks | |
Ferrag et al. | Blockchain technologies for the internet of things: Research issues and challenges | |
Wang et al. | Blockchain-empowered space-air-ground integrated networks: Opportunities, challenges, and solutions | |
Nguyen et al. | Blockchain for 5G and beyond networks: A state of the art survey | |
Maroufi et al. | On the convergence of blockchain and internet of things (iot) technologies | |
Li et al. | Blockchain-based trust management in cloud computing systems: a taxonomy, review and future directions | |
US20220245724A1 (en) | Securing distributed electronic wallet shares | |
EP3583507B1 (en) | Blockchain-based admission processes for protected entities | |
Pohrmen et al. | Blockchain‐based security aspects in heterogeneous Internet‐of‐Things networks: A survey | |
US20190034936A1 (en) | Approving Transactions from Electronic Wallet Shares | |
US20190034920A1 (en) | Contextual Authentication of an Electronic Wallet | |
US20190034919A1 (en) | Securing Electronic Wallet Transactions | |
US20190034917A1 (en) | Tracking an Electronic Wallet Using Radio Frequency Identification (RFID) | |
CN109462587A (zh) | 区块链分层共识方法、区块链网络系统及区块链节点 | |
CN109450910A (zh) | 基于区块链的数据共享方法、数据共享网络及电子设备 | |
CN110537346A (zh) | 安全去中心化域名系统 | |
CN110622531A (zh) | 用于保护和/或管理iot网络型基础设施的区块链 | |
CN111742531B (zh) | 简档信息共享 | |
CN112132682A (zh) | 一种基于区块链技术的电力交易方法、装置及系统 | |
CN102017573A (zh) | 自组无线网络中信任桥动态部署的方法和设备 | |
CN109741068A (zh) | 网银跨行签约方法、装置及系统 | |
CN109753815A (zh) | 基于区块链的数据处理方法、数据处理网络及电子设备 | |
Metere et al. | Securing the electric vehicle charging infrastructure | |
CN107846394A (zh) | 用于提供访问服务提供商的不同服务的系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |