CN110086755A - 实现物联网服务的方法、应用服务器、物联网设备和介质 - Google Patents

实现物联网服务的方法、应用服务器、物联网设备和介质 Download PDF

Info

Publication number
CN110086755A
CN110086755A CN201810078175.2A CN201810078175A CN110086755A CN 110086755 A CN110086755 A CN 110086755A CN 201810078175 A CN201810078175 A CN 201810078175A CN 110086755 A CN110086755 A CN 110086755A
Authority
CN
China
Prior art keywords
internet
things equipment
user
equipment
things
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810078175.2A
Other languages
English (en)
Other versions
CN110086755B (zh
Inventor
陈燕玉
顾建良
周子衡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Weiqian Global Technology Co Ltd
Original Assignee
Weiqian Global Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to CN201810078175.2A priority Critical patent/CN110086755B/zh
Application filed by Weiqian Global Technology Co Ltd filed Critical Weiqian Global Technology Co Ltd
Priority to EP19743983.9A priority patent/EP3729782A4/en
Priority to SG11202006973YA priority patent/SG11202006973YA/en
Priority to JP2020540501A priority patent/JP7421771B2/ja
Priority to AU2019211897A priority patent/AU2019211897B2/en
Priority to US16/964,778 priority patent/US11546173B2/en
Priority to PCT/CN2019/073518 priority patent/WO2019144963A1/en
Publication of CN110086755A publication Critical patent/CN110086755A/zh
Application granted granted Critical
Publication of CN110086755B publication Critical patent/CN110086755B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/66Trust-dependent, e.g. using trust scores or trust relationships
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本公开的实施例提供了基于区块链实现可信物联网服务的方法、应用服务器、区块链节点和存储介质。该应用服务器包括:存储器和处理器,该存储器中存储有机器可执行指令,当该机器可执行指令被该处理器执行时,使得该应用服务器执行操作,包括:确定针对多个物联网设备的统一的设备标识符规范,其中该多个物联网设备由至少一个提供方提供;确定该多个物联网设备中的每个物联网设备的唯一标识符,该唯一标识符符合该统一的设备标识符规范并且该唯一标识符是该物联网设备的一对公钥和私钥中的公钥;以及将该物联网设备的唯一标识符注册到区块链平台上。利用本公开的方案,能够在跨多个物联网设备提供方的系统中统一且唯一地标识每个物联网设备。

Description

实现物联网服务的方法、应用服务器、物联网设备和介质
技术领域
本公开概括而言涉及物联网(Internet of Things,IoT)领域,更具体地,涉及基于区块链实现可信物联网服务的方法、应用服务器、物联网设备、用户设备和计算机可读存储介质。
背景技术
当前,随着物联网技术的发展,越来越多的物联网设备投入使用。这些物联网设备通常由不同设备提供方提供,使用不同的产品规范,其标识符格式、物理连接方式或通信协议以及数据格式都可能不统一,从而使得不同提供方提供的物联网设备之间难以进行互联。
为了管理这些物联网设备,各个设备提供方需要提供集中的控制中心对其提供的相应的物联网设备进行管理。这种分散的控制中心需要相对高的建设成本。
另一方面,随着越来越多的物联网设备进行互联,随之而来的安全问题也日益凸显。例如,2015年7月,菲亚特克莱斯勒美国公司宣布召回140万辆配备有Uconnect车载系统的汽车,因为黑客可通过远程软件向该车载系统发送指令,进行各种操作,如减速、关闭引擎、使刹车失灵等,严重危害车辆驾驶员和乘客的安全。
此外,在由各个设备提供方的控制中心对其提供的物联网设备单独进行管理的情况下,控制中心对物联网设备的数据具有绝对的管理权,在不同提供方提供的物联网设备之间进行交互时,无法保证获得的数据未被篡改。
发明内容
针对上述问题中的至少一个,本公开的实施例提供了基于区块链的实现可信物联网服务的方法、应用服务器、物联网设备、用户设备和计算机可读存储介质。
根据本公开的第一方面,提供了一种基于区块链实现可信物联网服务的应用服务器。该应用服务器包括:存储器和处理器,该存储器中存储有机器可执行指令,当该机器可执行指令被该处理器执行时,使得该应用服务器执行操作,包括:确定针对多个物联网设备的统一的设备标识符规范,其中该多个物联网设备由至少一个提供方提供;确定该多个物联网设备中的每个物联网设备的唯一标识符,该唯一标识符符合该统一的设备标识符规范并且该唯一标识符是该物联网设备的一对公钥和私钥中的公钥;以及将该物联网设备的唯一标识符注册到区块链平台上。
根据本公开的第二方面,提供了一种基于区块链实现可信物联网服务的方法。该方法包括:确定针对多个物联网设备的统一的设备标识符规范,其中该多个物联网设备由至少一个提供方提供;确定该多个物联网设备中的每个物联网设备的唯一标识符,该唯一标识符符合该统一的设备标识符规范并且该唯一标识符是该物联网设备的一对公钥和私钥中的公钥;以及将该物联网设备的唯一标识符注册到区块链平台上。
根据本公开的第三方面,提供了一种基于区块链实现可信物联网服务的非易失性计算机可读存储介质,包含机器可执行指令,当该机器可执行指令被机器执行时,适于使该机器执行如上述第二方面所述的方法。
根据本公开的第四方面,提供了一种基于区块链实现可信物联网服务的物联网设备。该物联网设备配置有一对物联网设备公钥和物联网设备私钥。该物联网设备包括:存储器和处理器,该存储器中存储有机器可执行指令,当该机器可执行指令被该处理器执行时,使得该物联网设备执行操作,包括:接收来自用户设备的认证请求,该用户设备配置有一对用户公钥和用户私钥,并且该认证请求包括 该用户设备的用户数据的哈希值、基于该物联网设备公钥和一个用户随机数获取的第一加密信息和基于用户私钥、该用户随机数和该哈希值获取的第二加密信息;基于该物联网设备私钥和该认证请求对该用户设备进行认证以获取该用户公钥;确定该用户公钥是否在该物联网设备的允许访问的用户设备列表中;以及响应于确定该用户公钥在该物联网设备的允许访问的用户设备列表中,通过对该用户设备的认证。
根据本公开的第五方面,提供了一种基于区块链实现可信物联网服务的方法。该方法由物联网设备执行,该物联网设备配置有一对物联网设备公钥和物联网设备私钥。该方法包括:接收来自用户设备的认证请求,该用户设备配置有一对用户公钥和用户私钥,并且该认证请求包括该用户设备的用户数据的哈希值、基于该物联网设备公钥和一个用户随机数获取的第一加密信息和基于用户私钥、该用户随机数和该哈希值获取的第二加密信息;基于该物联网设备私钥和该认证请求对该用户设备进行认证以获取该用户公钥;确定该用户公钥是否在该物联网设备的允许访问的用户设备列表中;以及响应于确定该用户公钥在该物联网设备的允许访问的用户设备列表中,通过对该用户设备的认证。
根据本公开的第六方面,提供了一种基于区块链实现可信物联网服务的非易失性计算机可读存储介质,包含机器可执行指令,当该机器可执行指令被机器执行时,适于使该机器执行如上述第五方面所述的方法。
根据本公开的第七方面,提供了一种基于区块链实现可信物联网服务的用户设备,该用户设备配置有一对用户公钥和用户私钥。该用户设备包括:存储器和处理器,该存储器中存储有机器可执行指令,当该机器可执行指令被该处理器执行时,使得该用户执行操作,包括:对该用户设备的用户数据执行哈希运算以产生该用户数据的哈希值;基于物联网设备的物联网设备公钥和一个用户随机数获取第一加密信息;基于该用户私钥、该用户随机数和该哈希值获 取第二加密信息;向该物联网设备发送认证请求,该认证请求包括该用户数据的哈希值、该第一加密信息和该第二加密信息。
根据本公开的第八方面,提供了一种基于区块链实现可信物联网服务的方法,该方法由用户设备执行,该用户设备配置有一对用户公钥和用户私钥。该方法包括:对该用户设备的用户数据执行哈希运算以产生该用户数据的哈希值;基于物联网设备的物联网设备公钥和一个用户随机数获取第一加密信息;基于该用户私钥、该用户随机数和该哈希值获取第二加密信息;向该物联网设备发送认证请求,该认证请求包括该用户数据的哈希值、该第一加密信息和该第二加密信息。
根据本公开的第九方面,提供了一种基于区块链实现可信物联网服务的非易失性计算机可读存储介质,包含机器可执行指令,当该机器可执行指令被机器执行时,适于使该机器执行如上述第八方面所述的方法。
附图说明
通过参考下列附图所给出的本公开的具体实施方式的描述,将更好地理解本公开,并且本公开的其他目的、细节、特点和优点将变得更加显而易见,其中:
图1示出了根据本公开的实施例的基于区块链实现可信物联网服务的系统的示意图;
图2示出了根据本公开的实施例的基于区块链实现可信物联网服务的应用服务器的方框图;
图3示出了根据本公开的实施例的在应用服务器中实现的基于区块链实现可信物联网服务的方法的流程图;
图4示出了根据本公开的实施例的基于区块链实现可信物联网服务的物联网设备的结构方框图;以及
图5示出了根据本公开的实施例的在物联网设备和用户设备中实现的基于区块链实现可信物联网服务的方法的流程图;以及
图6示出了可以用来实施本公开内容的实施例的示例设备600的示意性框图。
具体实施方式
下面将参照附图更详细地描述本公开的优选实施方式。虽然附图中显示了本公开的优选实施方式,然而应该理解,可以以各种形式实现本公开而不应被这里阐述的实施方式所限制。相反,提供这些实施方式是为了使本公开更加透彻和完整,并且能够将本公开的范围完整的传达给本领域的技术人员。
图1示出了根据本公开的实施例的基于区块链实现可信物联网服务的系统100的示意图。如图1中所示,系统100包括区块链平台10、应用服务器20、一个或多个物联网设备30(图中仅示例性地示出了一个)和至少一个用户设备40(图中仅示例性地示出了一个)。在本文中,将对物联网设备30进行访问以获取数据的设备称为用户设备40。然而,这仅仅是为了描述清楚起见,事实上,用户设备40可以是另一个物联网设备,其与物联网设备30实现不同物联网设备之间的互联。因此,本文中关于物联网设备30的描述完全可以适用于用户设备40。多个物联网设备30由至少一个设备提供方提供,从而使用不同的通信协议和/或数据格式。应用服务器20用于为系统100中的多个物联网设备30提供统一的设备标识符规范和数据格式,从而能够实现不同提供方提供的物联网设备30之间的互联。
为了实现可信物联网服务,需要解决多种问题,例如,物联网设备的身份建立(如图1中所示的过程110),物联网设备之间的身份识别(如图1中所示的过程120),物联网设备之间的互联(如图1中所示的过程130),等等。以下结合图2至图5对应用服务器20、物联网设备30和用户设备40的结构和操作进行描述。
图2示出了根据本公开的实施例的基于区块链实现可信物联网服务的应用服务器20的方框图。如图2中所示,应用服务器20包括收发器22、处理器24和存储器26。在一些实施方式中,存储器26中存储有计算机程序代码,该计算机程序代码在由处理器24运行时执行如下结合图3所述的方法300。处理器24被配置为通过收发 器22以有线或无线方式与多个物联网设备301、……30N(在本文中统称为物联网设备30)进行交互。此外,处理器24还被配置为通过收发器22以有线或无线方式与至少一个用户设备401、……40M(在本文中统称为用户设备40)进行交互。如上面结合图1所述,用户设备40可以是常规的用户终端,也可以是另一个物联网设备。
应用服务器20例如可以通过区块链应用接口(图中未示出)经由有线或无线网络60与区块链平台10的各个区块链节点12进行通信。
此外,应用服务器20还可以耦接到分布式数据库50。分布式数据库50可以是应用服务器20的一部分,也可以独立于应用服务器20分布于多个网络节点中。
图3示出了根据本公开的实施例的在应用服务器中实现的基于区块链实现可信物联网服务的方法300的流程图。该应用服务器例如可以是在图2中所示的应用服务器20。
在框302,应用服务器20确定针对多个物联网设备30的统一的设备标识符规范。这里,统一的设备标识符规范可以由应用服务器20的运营方定义,也可以由更高级的机构,如可信物联网联盟等,来定义。
在框[HQ1]304,应用服务器20确定多个物联网设备30中的每个物联网设备30的唯一标识符,该唯一标识符应当符合该统一的设备标识符规范并且该唯一标识符是该物联网设备30的一对公钥和私钥中的公钥。
根据唯一标识符的生成主体的不同,框304有多种不同的实施方式。
在一些实施方式中,由应用服务器20为多个物联网设备30中的每个物联网设备产生一对公钥和私钥,该公钥符合统一的设备标识符规范,并且应用服务器20将公钥和私钥发送给物联网设备30,以将私钥不可读地存储在物联网设备30中并且将公钥作为物联网设备30的唯一标识符。在这些实施方式中,为了保证物联网设备30 的私钥仅存在于物联网设备30自身内,应用服务器20在将所产生的私钥发送给物联网设备30之后应当销毁该私钥。
在另一些实施方式中,唯一标识符由各个物联网设备30自身产生。在这种情况下,应用服务器20将统一的设备标识符规范通知给多个物联网设备30,并且从多个物联网设备30中的每个物联网设备30接收由该物联网设备30产生的符合该统一的设备标识符规范的唯一标识符。根据本公开的实施例,物联网设备30根据统一的设备标识符规范产生一对公钥和私钥,将该公钥作为该物联网设备30的唯一标识符发送给应用服务器20,并且将该私钥不可读地存储在物联网设备30中(例如存储在如下结合图4所示的物联网设备30的不可读存储器36中)。
此外,在又一些实施方式中,也可以由物联网设备30的提供方在物联网设备30交付之前或之后产生该唯一标识符。在这种情况下,应用服务器20将该统一的设备标识符规范通知给物联网设备30的至少一个提供方,并且从该至少一个提供方接收由该提供方为多个物联网设备30中的相应的物联网设备产生的符合该统一的设备标识符规范的唯一标识符。根据本公开的实施例,物联网设备30的提供方为该物联网设备30产生一对公钥和私钥,将该公钥作为该物联网设备30的唯一标识符发送给应用服务器20,并且将该私钥发送给物联网设备30以不可读地存储在物联网设备30中(例如存储在如下结合图4所示的物联网设备30的不可读存储器36中)。
返回方法300,在确定了每个物联网设备30的唯一标识符之后,在框306,应用服务器20将该唯一标识符注册到区块链平台10上。
通过方法300的上述框302至306,实现了各个不同提供方提供的物联网设备30的设备标识符的统一,从而在跨多个物联网设备提供方的系统100中能够统一且唯一地标识每个物联网设备30。
在一些应用场景中,仅仅通过物联网设备30的唯一标识符还难以定位到该物联网设备30。为此,方法300还可以包括框308,其中应用服务器20还可以从物联网设备30接收其索引信息,以及框 310,将该索引信息注册到区块链平台10上。物联网设备30的索引信息用于与该物联网设备30的唯一标识符相结合来确定该物联网设备30。例如,物联网设备30的索引信息可以包括物联网设备30的位置。在这种情况下,索引信息可以看做是用来指导用户寻找相应的物联网设备30的引导信息。
这里,对物联网设备30的索引信息可以是通过来自应用服务器20的显式信令请求的,也可以是与统一的设备标识符规范一起由应用服务器20发送给物联网设备30的,或者是系统100预先规定的。
此外,为了实现不同提供方的物联网设备30之间的互联,还应当为各个物联网设备30的通信提供统一的数据格式或协议。为此,方法300还可以包括框312,其中应用服务器20为多个物联网设备30提供统一的设备数据规范。这里,统一的设备数据规范可以由应用服务器20的运营方定义,也可以由更高级的机构,如可信物联网联盟等,来定义。
在框314,应用服务器20接收来自物联网设备30的原始数据,该原始数据具有特定于物联网设备30的提供方的格式;在框316,应用服务器20将该原始数据转换为符合统一的设备数据规范的设备数据;并且在框318,应用服务器20将该设备数据存储到区块链平台10上。
根据应用场景的不同,框314至318可以有不同的实施方式。
在一些实施方式中,原始数据包括原始历史数据,设备数据包括设备历史数据。在这种情况下,在框314,应用服务器20例如周期性地接收来自物联网设备30的原始历史数据,将该原始历史数据转换为设备历史数据(框316),并且将该设备历史数据存储到区块链平台10上(框318)。
在这种情况下,当用户设备40向应用服务器20请求物联网设备30的设备历史数据时,应用服务器20例如在验证通过该用户设备40(如以下结合图4至图5所述)之后,从区块链平台10获取所请求的设备历史数据,并将该设备历史数据直接发送给该用户设备 40(图中未示出)。
在另一些实施方式中,原始数据包括原始实时数据,设备数据包括设备实时数据。在这种情况下,例如响应于用户设备40对物联网设备30的实时数据的请求,应用服务器20向物联网设备30请求物联网设备30的原始实时数据。接下来,在框314,应用服务器20接收来自物联网设备30的原始实时数据,将该原始实时数据转换为设备实时数据(框316),并且将该设备实时数据存储到区块链平台10上(框318)。
在这种情况下,应用服务器20在将该原始实时数据转换为设备实时数据(框316)之后,将该设备实时数据直接发送给该用户设备40。
由于将应用服务器20转换后的设备数据直接存储在区块链平台10上将会占用较大的存储空间,因此在一种实现中,在框318,应用服务器20可以将设备数据的哈希值和设备数据本身发送给分布式数据库(如图2中所示的数据库50)进行存储,并且将设备数据的哈希值和物联网设备30的唯一标识符发送给区块链平台10以进行存储。通过这种方式,能够在实现安全存储的情况下降低存储成本。
通过方法300的上述框312至318,实现了各个不同提供方提供的物联网设备30的数据格式或协议的统一,从而能够在由不同提供方提供的物联网设备30之间能够彼此交换数据。
在方法300的上述描述中,将原始数据到设备数据的转换描述为在框316处由应用服务器20集中执行,然而本领域技术人员可以理解,本公开并不局限于此,也可以由各个提供方对所提供的相应的物联网设备30的原始数据进行转换并发送给应用服务器20以存储到区块链平台10上。在这种情况下,应用服务器20应当将该统一的设备数据规范通知给各个物联网设备30的提供方。
图4示出了根据本公开的实施例的在用户设备中实现的基于区块链实现可信物联网服务的方法400的流程图。该用户设备例如可以是在图1中所示的用户设备40。当用户设备40想要访问物联网设 备30时,发起如图4所示的方法400。假设物联网设备30配置有一对物联网设备公钥(PIoT)和物联网设备私钥(KIoT),用户设备40配置有一对用户公钥(Pu)和用户私钥(Ku)。
在框402,用户设备40对用户数据执行哈希运算以产生用户数据的哈希值H。这里,用户数据可以包括用户设备40对物联网设备30的访问内容的描述。
在框404,用户设备40基于要访问的物联网设备30的物联网设备公钥PIoT和一个用户随机数Ru获取第一加密信息。例如,用户设备40可以利用物联网设备公钥PIoT对用户随机数Ru进行加密以生成第一加密信息PIoT(Ru)。
接下来,在框406,用户设备40基于用户私钥Ku、用户随机数Ru和用户数据的哈希值获取第二加密信息。例如,用户设备40可以利用用户私钥Ku对哈希值H进行加密以生成用户设备40的用户签名Ku(H);并且利用随机数Ru对用户签名Ku(H)进行加密以生成第二加密信息Ru(Ku(H))。
在框408,用户设备40向物联网设备30发送认证请求,该认证请求包括框402产生的用户数据的哈希值H、框404产生的第一加密信息和框406产生的第二加密信息。
利用方法400,在身份认证过程中,用户设备40对用户数据进行了多重加密并且向物联网设备30发送的访问请求中不包含任何明文信息,因此能够提供提高的安全性。
图5示出了根据本公开的实施例的在物联网设备中实现的基于区块链实现可信物联网服务的方法500的流程图。该物联网设备例如可以是在图1中所示的物联网设备30。
在框502,物联网设备30接收来自用户设备40的认证请求。该认证请求包括上述的用户数据的哈希值H、第一加密信息和第二加密信息。
在框504,物联网设备30基于物联网设备私钥KIoT和认证请求对用户设备40进行认证以获取用户公钥Pu
在一些实施方式中,物联网设备30基于物联网设备私钥KIoT和第一加密信息计算用户随机数Ru;基于用户随机数Ru和第二加密信息计算用户设备40的用户签名Ku(H),其中用户签名Ku(H)是利用用户私钥Ku对哈希值H进行加密所得到的;并且基于用户签名Ku(H)和哈希值H,并且利用椭圆曲线确定用户公钥Pu
例如,可以根据下面的等式(1)计算用户随机数Ru
Ru=K-1 IoT(PIoT(Ru)), (1)
其中PIoT(Ru)表示第一加密信息,K-1 IoT表示利用物联网设备私钥KIoT进行的解密操作。
例如,可以根据下面的等式(2)计算用户签名:
Ku(H)=R-1 u(Ru(Ku(H))),
其中Ku(H)表示用户签名,H表示用户数据的哈希值,Ru(Ku(H))表示第二加密信息,R-1 u表示利用用户随机数Ru进行的解密操作。
在框504中获取了用户公钥Pu之后,物联网设备30在框506确定用户公钥Pu是否在物联网设备30的允许访问的用户设备列表中。这里,与物联网设备30类似,用户设备40的公钥Pu被作为该用户设备的唯一标识符。
根据物联网设备30的允许访问的用户设备列表的创建者不同,框506可以有不同的实施方式。
在一些实施方式中,该列表由物联网设备30的提供方创建。例如,该列表中列出了提供方允许的物联网设备的列表。在这种情况下,在框506,物联网设备30可以将框504获取的用户公钥Pu发送给其提供方,由该提供方在该提供方保存的允许访问的用户设备列表中搜索该用户公钥Pu,并将搜索结果返回给物联网设备30。
在另一些实施方式中,该列表由物联网设备30的所有者创建。例如,该列表中列出了该所有者允许的物联网设备的列表,也可以称为本地列表。在这种情况下,在框506,物联网设备30直接确定物联网设备30所保存的允许访问的用户设备列表中是否存在用户设备40的用户公钥Pu
在框508,响应于在框506确定用户公钥Pu在物联网设备30的允许访问的用户设备列表中,通过对用户设备40的认证。另一方面,方法500还可以包括在框510,响应于在框506确定用户公钥Pu不在物联网设备30的允许访问的用户设备列表中,对用户设备40的认证失败。
利用方法500,能够实现物联网设备与用户设备之间或不同物联网设备之间的身份认证。并且,由于在身份认证过程中,物联网设备30从用户设备40接收的访问请求中不包含任何明文信息,因此能够提供提高的安全性。
本领域技术人员可以理解,方法400和500可以与结合图3所述的方法300单独执行或者结合执行。
图6示出了可以用来实施本公开内容的实施例的示例设备600的示意性框图。如图所示,设备600包括中央处理单元(CPU)610,其可以根据存储在只读存储器(ROM)620中的计算机程序指令或者从存储单元680加载到随机访问存储器(RAM)630中的计算机程序指令,来执行各种适当的动作和处理。在RAM 630中,还可存储设备600操作所需的各种程序和数据。CPU 610、ROM 620以及RAM 630通过总线640彼此相连。输入/输出(I/O)接口650也连接至总线640。
设备600中的多个部件连接至I/O接口650,包括:输入单元860,例如键盘、鼠标等;输出单元670,例如各种类型的显示器、扬声器等;存储单元680,例如磁盘、光盘等;以及通信单元690,例如网卡、调制解调器、无线通信收发机等。通信单元690允许设备600通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
上文所描述的各个过程和处理,例如方法300、400和500,可由处理单元610执行。例如,在一些实施例中,方法300、400和500可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元680。在一些实施例中,计算机程序的部分或者全部可以 经由ROM 620和/或通信单元690而被载入和/或安装到设备600上。当计算机程序被加载到RAM630并由CPU 610执行时,可以执行上文描述的方法200、400和500的一个或多个动作。
设备600可以实现为如本文中结合图1至图5所述的应用服务器20、物联网设备30和用户设备40中的任何一种。特别地,当设备600用于实现物联网设备30时,其还应当包括不可读存储器(图中未示出)。可以为该物联网设备30配置一对公钥和私钥,并且将该公钥存储在可读存储器(如ROM 620)中,而将该私钥存储在该不可读存储器中。通过这种方式,确保了只有物联网设备30本身能够使用该私钥,其他实体仅能够从可读存储器获取该物联网设备30的公钥,从而用户设备40或其他物联网设备30能够利用该公钥对该物联网设备30的身份进行验证。
在一个或多个示例性设计中,可以用硬件、软件、固件或它们的任意组合来实现本公开所述的功能。例如,如果用软件来实现,则可以将所述功能作为一个或多个指令或代码存储在计算机可读存储介质上,或者作为计算机可读存储介质上的一个或多个指令或代码来传输。
本文公开的装置的各个单元可以使用分立硬件组件来实现,也可以集成地实现在一个硬件组件,如处理器上。例如,可以用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、分立门或者晶体管逻辑、分立硬件组件或用于执行本文所述的功能的任意组合来实现或执行结合本公开所描述的各种示例性的逻辑块、模块和电路。
本领域普通技术人员还应当理解,结合本公开的实施例描述的各种示例性的逻辑块、模块、电路和算法步骤可以实现成电子硬件、计算机软件或二者的组合。
本公开的以上描述用于使本领域的任何普通技术人员能够实现或使用本公开。对于本领域普通技术人员来说,本公开的各种修改都是显而易见的,并且本文定义的一般性原理也可以在不脱离本公 开的精神和保护范围的情况下应用于其它变形。因此,本公开并不限于本文所述的实例和设计,而是与本文公开的原理和新颖性特性的最广范围相一致。

Claims (35)

1.一种基于区块链实现可信物联网服务的应用服务器,所述应用服务器包括:
存储器和处理器,所述存储器中存储有机器可执行指令,当所述机器可执行指令被所述处理器执行时,使得所述应用服务器执行操作,包括:
确定针对多个物联网设备的统一的设备标识符规范,其中所述多个物联网设备由至少一个提供方提供;
确定所述多个物联网设备中的每个物联网设备的唯一标识符,所述唯一标识符符合所述统一的设备标识符规范,并且所述唯一标识符是所述物联网设备的一对公钥和私钥中的公钥;以及
将所述物联网设备的唯一标识符注册到区块链平台上。
2.如权利要求1所述的应用服务器,其中确定所述多个物联网设备中的每个物联网设备的唯一标识符包括:
向所述多个物联网设备发送所述统一的设备标识符规范;
从所述多个物联网设备中的每个物联网设备接收由所述物联网设备产生的符合所述统一的设备标识符规范的唯一标识符,其中所述物联网设备的私钥由所述物联网设备产生并且被不可读地仅存储在所述物联网设备中。
3.如权利要求1所述的应用服务器,其中确定所述多个物联网设备中的每个物联网设备的唯一标识符包括:
向所述至少一个提供方发送所述统一的设备标识符规范;
从所述至少一个提供方接收由所述提供方为所述多个物联网设备中的相应的物联网设备产生的符合所述统一的设备标识符规范的唯一标识符,其中所述物联网设备的私钥由所述提供方产生并且被不可读地仅存储在所述物联网设备中。
4.如权利要求1所述的应用服务器,其中确定所述多个物联网设备中的每个物联网设备的唯一标识符包括:
为所述多个物联网设备中的每个物联网设备产生所述公钥和私钥,其中所述公钥符合所述统一的设备标识符规范;
将所述公钥和所述私钥发送给所述物联网设备,以将所述私钥不可读地存储在所述物联网设备中并且将所述公钥作为所述物联网设备的唯一标识符;以及
销毁所产生的所述物联网设备的私钥。
5.如权利要求1所述的应用服务器,其中所述操作还包括:
从所述多个物联网设备中的每个物联网设备接收所述物联网设备的索引信息;以及
将所述物联网设备的索引信息注册到所述区块链平台上。
6.如权利要求5所述的应用服务器,其中所述索引信息包括所述物联网设备的位置。
7.如权利要求1所述的应用服务器,其中所述操作还包括:
确定针对所述多个物联网设备的统一的设备数据规范;
接收来自所述多个物联网设备中的每个物联网设备的原始数据,所述原始数据具有特定于所述物联网设备的提供方的格式;
将所述原始数据转换为符合所述统一的设备数据规范的设备数据;以及
将所述设备数据存储到所述区块链平台上。
8.如权利要求7所述的应用服务器,其中所述原始数据包括原始历史数据,并且所述设备数据包括设备历史数据,并且其中所述操作还包括:
响应于来自用户设备的对所述物联网设备的设备历史数据的请求,从所述区块链平台获取所述设备历史数据;以及
将所述设备历史数据发送给所述用户设备。
9.如权利要求7所述的应用服务器,其中所述原始数据包括原始实时数据,并且所述设备数据包括设备实时数据,并且其中所述操作还包括:
在接收来自所述物联网设备的原始数据之前,接收来自用户设备的对所述物联网设备的实时数据的请求;
向所述物联网设备请求所述物联网设备的原始实时数据;以及
在将所述原始实时数据转换为符合所述统一的设备数据规范的设备实时数据之后,将所述设备实时数据发送给所述用户设备。
10.一种基于区块链实现可信物联网服务的方法,包括:
确定针对多个物联网设备的统一的设备标识符规范,其中所述多个物联网设备由至少一个提供方提供;
确定所述多个物联网设备中的每个物联网设备的唯一标识符,所述唯一标识符符合所述统一的设备标识符规范并且所述唯一标识符是所述物联网设备的一对公钥和私钥中的公钥;以及
将所述物联网设备的唯一标识符注册到区块链平台上。
11.如权利要求10所述的方法,其中确定所述多个物联网设备中的每个物联网设备的唯一标识符包括:
向所述多个物联网设备发送所述统一的设备标识符规范;
从所述多个物联网设备中的每个物联网设备接收由所述物联网设备产生的符合所述统一的设备标识符规范的唯一标识符,其中所述物联网设备的私钥由所述物联网设备产生并且被不可读地仅存储在所述物联网设备中。
12.如权利要求10所述的方法,其中确定所述多个物联网设备中的每个物联网设备的唯一标识符包括:
向所述至少一个提供方发送所述统一的设备标识符规范;
从所述至少一个提供方接收由所述提供方为所述多个物联网设备中的相应的物联网设备产生的符合所述统一的设备标识符规范的唯一标识符,其中所述物联网设备的私钥由所述提供方产生并且被不可读地仅存储在所述物联网设备中。
13.如权利要求10所述的方法,其中确定所述多个物联网设备中的每个物联网设备的唯一标识符包括:
为所述多个物联网设备中的每个物联网设备产生所述公钥和私钥,其中所述公钥符合所述统一的设备标识符规范;
将所述公钥和所述私钥发送给所述物联网设备,以将所述私钥不可读地存储在所述物联网设备中并且将所述公钥作为所述物联网设备的唯一标识符;以及
销毁所产生的所述物联网设备的私钥。
14.如权利要求10所述的方法,还包括:
从所述多个物联网设备中的每个物联网设备接收所述物联网设备的索引信息;以及
将所述物联网设备的索引信息注册到所述区块链平台上。
15.如权利要求14所述的方法,其中所述索引信息包括所述物联网设备的位置。
16.如权利要求10所述的方法,还包括:
确定针对所述多个物联网设备的统一的设备数据规范;
接收来自所述多个物联网设备中的每个物联网设备的原始数据,所述原始数据具有特定于所述物联网设备的提供方的格式;
将所述原始数据转换为符合所述统一的设备数据规范的设备数据;以及
将所述设备数据存储到所述区块链平台上。
17.如权利要求16所述的方法,其中所述原始数据包括原始历史数据,并且所述设备数据包括设备历史数据,并且其中所述方法还包括:
响应于来自用户设备的对所述物联网设备的设备历史数据的请求,从所述区块链平台获取所述设备历史数据;以及
将所述设备历史数据发送给所述用户设备。
18.如权利要求16所述的方法,其中所述原始数据包括原始实时数据,并且所述设备数据包括设备实时数据,并且其中所述方法还包括:
在接收来自所述物联网设备的原始数据之前,接收来自用户设备的对所述物联网设备的实时数据的请求;
向所述物联网设备请求所述物联网设备的原始实时数据;以及
在将所述原始实时数据转换为符合所述统一的设备数据规范的设备实时数据之后,将所述设备实时数据发送给所述用户设备。
19.一种基于区块链实现可信物联网服务的非易失性计算机可读存储介质,包含机器可执行指令,当所述机器可执行指令被机器执行时,适于使所述机器执行如权利要求10-18中任一项所述的方法。
20.一种基于区块链实现可信物联网服务的物联网设备,所述物联网设备配置有一对物联网设备公钥(PIoT)和物联网设备私钥(KIoT),所述物联网设备包括:
存储器和处理器,所述存储器中存储有机器可执行指令,当所述机器可执行指令被所述处理器执行时,使得所述物联网设备执行操作,包括:
接收来自用户设备的认证请求,所述用户设备配置有一对用户公钥(Pu)和用户私钥(Ku),并且所述认证请求包括所述用户设备的用户数据的哈希值、基于所述物联网设备公钥(PIoT)和一个用户随机数(Ru)获取的第一加密信息和基于用户私钥(Ku)、所述用户随机数(Ru)和所述哈希值获取的第二加密信息;
基于所述物联网设备私钥(KIoT)和所述认证请求对所述用户设备进行认证以获取所述用户公钥(Pu);
确定所述用户公钥(Pu)是否在所述物联网设备的允许访问的用户设备列表中;以及
响应于确定所述用户公钥(Pu)在所述物联网设备的允许访问的用户设备列表中,通过对所述用户设备的认证。
21.如权利要求20所述的物联网设备,其中基于所述物联网设备私钥(KIoT)和所述认证请求对所述用户设备进行认证以获取所述用户公钥(Pu)还包括:
基于所述物联网设备私钥(KIoT)和所述第一加密信息计算所述用户随机数(Ru);
基于所述用户随机数(Ru)和所述第二加密信息计算所述用户设备的用户签名,其中所述用户签名是利用所述用户私钥(Ku)对所述哈希值进行加密所得到的;以及
基于所述用户签名和所述哈希值,并且利用椭圆曲线确定所述用户公钥(Pu)。
22.如权利要求21所述的物联网设备,其中基于所述物联网设备私钥(KIoT)和所述第一加密信息计算所述用户随机数(Ru)包括:根据如下等式计算所述用户随机数(Ru):
Ru=K-1 IoT(PIoT(Ru)),
其中PIoT(Ru)表示所述第一加密信息,K-1 IoT表示利用所述物联网设备私钥(KIoT)进行的解密操作;以及
基于所述用户随机数(Ru)和所述第二加密信息计算所述用户设备的用户签名包括:根据如下等式计算所述用户签名:
Ku(H)=R-1 u(Ru(Ku(H))),
其中Ku(H)表示所述用户签名,H表示所述用户数据的哈希值,Ru(Ku(H))表示所述第二加密信息,R-1 u表示利用所述用户随机数(Ru)进行的解密操作。
23.如权利要求22所述的物联网设备,其中确定所述用户公钥(Pu)是否在所述物联网设备的允许访问的用户设备列表中包括:
将所述用户公钥(Pu)发送给所述物联网设备的提供方,所述提供方为其所属的每个物联网设备保存一个允许访问的用户设备列表;以及
从所述提供方接收指示所述用户公钥(Pu)是否在所述物联网设备的允许访问的用户设备列表中的搜索结果。
24.如权利要求22所述的物联网设备,其中确定所述用户公钥(Pu)是否在所述物联网设备的允许访问的用户设备列表中包括:
确定所述物联网设备所保存的允许访问的用户设备列表中是否存在所述用户公钥(Pu)。
25.一种基于区块链实现可信物联网服务的方法,所述方法由物联网设备执行,所述物联网设备配置有一对物联网设备公钥(PIoT)和物联网设备私钥(KIoT),所述方法包括:
接收来自用户设备的认证请求,所述用户设备配置有一对用户公钥(Pu)和用户私钥(Ku),并且所述认证请求包括所述用户设备的用户数据的哈希值、基于所述物联网设备公钥(PIoT)和一个用户随机数(Ru)获取的第一加密信息和基于用户私钥(Ku)、所述用户随机数(Ru)和所述哈希值获取的第二加密信息;
基于所述物联网设备私钥(KIoT)和所述认证请求对所述用户设备进行认证以获取所述用户公钥(Pu);
确定所述用户公钥(Pu)是否在所述物联网设备的允许访问的用户设备列表中;以及
响应于确定所述用户公钥(Pu)在所述物联网设备的允许访问的用户设备列表中,通过对所述用户设备的认证。
26.如权利要求25所述的方法,其中基于所述物联网设备私钥(KIoT)和所述认证请求对所述用户设备进行认证以获取所述用户公钥(Pu)还包括:
基于所述物联网设备私钥(KIoT)和所述第一加密信息计算所述用户随机数(Ru);
基于所述用户随机数(Ru)和所述第二加密信息计算所述用户设备的用户签名,其中所述用户签名是利用所述用户私钥(Ku)对所述哈希值进行加密所得到的;以及
基于所述用户签名和所述哈希值,并且利用椭圆曲线确定所述用户公钥(Pu)。
27.如权利要求26所述的方法,其中基于所述物联网设备私钥(KIoT)和所述第一加密信息计算所述用户随机数(Ru)包括:根据如下等式计算所述用户随机数(Ru):
Ru=K-1 IoT(PIoT(Ru)),
其中PIoT(Ru)表示所述第一加密信息,K-1 IoT表示利用所述物联网设备私钥(KIoT)进行的解密操作;以及
基于所述用户随机数(Ru)和所述第二加密信息计算所述用户设备的用户签名包括:根据如下等式计算所述用户签名:
Ku(H)=R-1 u(Ru(Ku(H))),
其中Ku(H)表示所述用户签名,H表示所述用户数据的哈希值,Ru(Ku(H))表示所述第二加密信息,R-1 u表示利用所述用户随机数(Ru)进行的解密操作。
28.如权利要求27所述的方法,其中确定所述用户公钥(Pu)是否在所述物联网设备的允许访问的用户设备列表中包括:
将所述用户公钥(Pu)发送给所述物联网设备的提供方,所述提供方为其所属的每个物联网设备保存一个允许访问的用户设备列表;以及
从所述提供方接收指示所述用户公钥(Pu)是否在所述物联网设备的允许访问的用户设备列表中的搜索结果。
29.如权利要求27所述的方法,其中确定所述用户公钥(Pu)是否在所述物联网设备的允许访问的用户设备列表中包括:
确定所述物联网设备所保存的允许访问的用户设备列表中是否存在所述用户公钥(Pu)。
30.一种基于区块链实现可信物联网服务的非易失性计算机可读存储介质,包含机器可执行指令,当所述机器可执行指令被机器执行时,适于使所述机器执行如权利要求25-29所述的方法。
31.一种基于区块链实现可信物联网服务的用户设备,所述用户设备配置有一对用户公钥(Pu)和用户私钥(Ku),所述用户设备包括:
存储器和处理器,所述存储器中存储有机器可执行指令,当所述机器可执行指令被所述处理器执行时,使得所述用户执行操作,包括:
对所述用户设备的用户数据执行哈希运算以产生所述用户数据的哈希值;
基于物联网设备的物联网设备公钥(PIoT)和一个用户随机数(Ru)获取第一加密信息;
基于所述用户私钥(Ku)、所述用户随机数(Ru)和所述哈希值获取第二加密信息;
向所述物联网设备发送认证请求,所述认证请求包括所述用户数据的哈希值、所述第一加密信息和所述第二加密信息。
32.如权利要求31所述的用户设备,其中基于物联网设备的物联网设备公钥(PIoT)和一个用户随机数(Ru)获取第一加密信息包括:利用所述物联网设备公钥(PIoT)对所述用户随机数(Ru)进行加密以生成所述第一加密信息(PIoT(Ru));以及
基于所述用户私钥(Ku)、所述用户随机数(Ru)和所述哈希值获取第二加密信息包括:利用所述用户私钥(Ku)对所述哈希值进行加密以生成所述用户设备的用户签名(Ku(H)),其中H表示所述哈希值;以及利用所述随机数对所述用户签名进行加密以生成所述第二加密信息(Ru(Ku(H)))。
33.一种基于区块链实现可信物联网服务的方法,所述方法由用户设备执行,所述用户设备配置有一对用户公钥(Pu)和用户私钥(Ku),所述方法包括:
对所述用户设备的用户数据执行哈希运算以产生所述用户数据的哈希值;
基于物联网设备的物联网设备公钥(PIoT)和一个用户随机数(Ru)获取第一加密信息;
基于所述用户私钥(Ku)、所述用户随机数(Ru)和所述哈希值获取第二加密信息;
向所述物联网设备发送认证请求,所述认证请求包括所述用户数据的哈希值、所述第一加密信息和所述第二加密信息。
34.如权利要求33所述的方法,其中基于物联网设备的物联网设备公钥(PIoT)和一个用户随机数(Ru)获取第一加密信息包括:利用所述物联网设备公钥(PIoT)对所述用户随机数(Ru)进行加密以生成所述第一加密信息(PIoT(Ru));以及
基于所述用户私钥(Ku)、所述用户随机数(Ru)和所述哈希值获取第二加密信息包括:利用所述用户私钥(Ku)对所述哈希值进行加密以生成所述用户设备的用户签名(Ku(H)),其中H表示所述哈希值;以及利用所述随机数对所述用户签名进行加密以生成所述第二加密信息(Ru(Ku(H)))。
35.一种基于区块链实现可信物联网服务的非易失性计算机可读存储介质,包含机器可执行指令,当所述机器可执行指令被机器执行时,适于使所述机器执行如权利要求33-34所述的方法。
CN201810078175.2A 2018-01-26 2018-01-26 实现物联网服务的方法、应用服务器、物联网设备和介质 Active CN110086755B (zh)

Priority Applications (7)

Application Number Priority Date Filing Date Title
CN201810078175.2A CN110086755B (zh) 2018-01-26 2018-01-26 实现物联网服务的方法、应用服务器、物联网设备和介质
SG11202006973YA SG11202006973YA (en) 2018-01-26 2019-01-28 Methods, application server, iot device and media for implementing iot services
JP2020540501A JP7421771B2 (ja) 2018-01-26 2019-01-28 Iotサービスを実施するための方法、アプリケーションサーバ、iot装置および媒体
AU2019211897A AU2019211897B2 (en) 2018-01-26 2019-01-28 Methods, application server, IoT device and media for implementing IoT services
EP19743983.9A EP3729782A4 (en) 2018-01-26 2019-01-28 METHOD, APPLICATION SERVER, IOT DEVICE, AND MEDIUM FOR IMPLEMENTING IOT SERVICES
US16/964,778 US11546173B2 (en) 2018-01-26 2019-01-28 Methods, application server, IoT device and media for implementing IoT services
PCT/CN2019/073518 WO2019144963A1 (en) 2018-01-26 2019-01-28 Methods, application server, iot device and media for implementing iot services

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810078175.2A CN110086755B (zh) 2018-01-26 2018-01-26 实现物联网服务的方法、应用服务器、物联网设备和介质

Publications (2)

Publication Number Publication Date
CN110086755A true CN110086755A (zh) 2019-08-02
CN110086755B CN110086755B (zh) 2022-06-21

Family

ID=67394842

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810078175.2A Active CN110086755B (zh) 2018-01-26 2018-01-26 实现物联网服务的方法、应用服务器、物联网设备和介质

Country Status (7)

Country Link
US (1) US11546173B2 (zh)
EP (1) EP3729782A4 (zh)
JP (1) JP7421771B2 (zh)
CN (1) CN110086755B (zh)
AU (1) AU2019211897B2 (zh)
SG (1) SG11202006973YA (zh)
WO (1) WO2019144963A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111182068A (zh) * 2019-12-31 2020-05-19 广州万物信息科技股份有限公司 一种物联网网关控制方法及系统
CN114205140A (zh) * 2021-12-09 2022-03-18 四川启睿克科技有限公司 一种基于区块链的物联网设备可信统一标识生成方法
CN114584316A (zh) * 2022-02-28 2022-06-03 广州世安智链科技有限公司 一种面向物联网的去中心化did身份聚合验证方法及装置
CN115242545A (zh) * 2022-08-06 2022-10-25 山西工程科技职业大学 一种物联网设备数据的安全管理方法及系统

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020206620A1 (en) * 2019-04-09 2020-10-15 Orange Methods and apparatus to discriminate authentic wireless internet-of-things devices
EP3745640A1 (en) * 2019-05-31 2020-12-02 Siemens Aktiengesellschaft Establishing secure communication without local time information
CN110932854B (zh) * 2019-12-09 2020-10-13 华北电力大学 一种面向物联网的区块链密钥分发系统及其方法
CN111355710B (zh) * 2020-02-19 2021-12-24 腾讯科技(深圳)有限公司 网络服务的数据请求方法及装置
US11296933B1 (en) * 2021-03-26 2022-04-05 Sensormatic Electronics, LLC Secure low-latency and low-throughput support of rest API in IoT devices

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102694804A (zh) * 2012-05-29 2012-09-26 华南理工大学 基于UPnP协议的智能家居统一平台的实现方法及装置
CN103442353A (zh) * 2013-08-22 2013-12-11 江苏赛联信息产业研究院股份有限公司 一种安全可控的物联网数据传输方法
CN105391540A (zh) * 2014-08-28 2016-03-09 北京握奇智能科技有限公司 一种物联网安全系统、互联设备及实现方法
CN106130779A (zh) * 2016-07-18 2016-11-16 布比(北京)网络技术有限公司 一种物联设备及用该设备的物联网构建方法
KR101678795B1 (ko) * 2015-11-30 2016-11-22 전삼구 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법
CN106301794A (zh) * 2016-10-17 2017-01-04 特斯联(北京)科技有限公司 使用区块链进行授权认证的方法及系统
CN107103252A (zh) * 2017-04-27 2017-08-29 电子科技大学 基于区块链的数据访问控制方法
US20170302663A1 (en) * 2016-04-14 2017-10-19 Cisco Technology, Inc. BLOCK CHAIN BASED IoT DEVICE IDENTITY VERIFICATION AND ANOMALY DETECTION
CN107391974A (zh) * 2017-07-19 2017-11-24 北京深思数盾科技股份有限公司 一种软件保护装置数据的备份方法及装置
CN107426250A (zh) * 2017-09-12 2017-12-01 大唐广电科技(武汉)有限公司 一种基于区块链的工业数字信息网络化平台
CN107528856A (zh) * 2017-09-27 2017-12-29 福建实达电脑设备有限公司 基于区块链的物联网雾端设备在云端平台接入认证方法
CN107533501A (zh) * 2015-03-20 2018-01-02 里维茨公司 使用区块链自动认证设备完整性

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1045585A1 (en) * 1999-04-13 2000-10-18 CANAL+ Société Anonyme Method of and apparatus for providing secure communication of digital data between devices
US9716595B1 (en) 2010-04-30 2017-07-25 T-Central, Inc. System and method for internet of things (IOT) security and management
KR20150074414A (ko) * 2013-12-24 2015-07-02 현대자동차주식회사 펌웨어 업그레이드 방법 및 그 시스템
EP3123423A4 (en) 2014-03-27 2017-08-30 Nokia Technologies Oy Method and apparatus for automatic inter-device authorisation
WO2015161699A1 (zh) * 2014-04-25 2015-10-29 天地融科技股份有限公司 数据安全交互方法和系统
US9635021B2 (en) 2014-12-18 2017-04-25 Intel Corporation Trusted ephemeral identifier to create a group for a service and/or to provide the service
US9967334B2 (en) 2015-03-02 2018-05-08 Dell Products Lp Computing device configuration and management using a secure decentralized transaction ledger
CN107820604B (zh) * 2015-04-14 2021-09-21 吉佳维申公司 具有联网设备的计算机驱动系统的半虚拟化安全威胁防护
US10402792B2 (en) 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
CN106487743B (zh) 2015-08-25 2020-02-21 阿里巴巴集团控股有限公司 用于支持多用户集群身份验证的方法和设备
CN106603586B (zh) 2015-10-14 2020-09-29 阿里巴巴集团控股有限公司 一种生成设备标识的方法、装置和系统
US10915874B2 (en) * 2015-11-10 2021-02-09 Loyyal Corporation System and process for tokenization of digital media
US10791446B2 (en) 2015-12-14 2020-09-29 Afero, Inc. System and method for an Internet of Things (IoT) gas pump or charging station implementation
US11221731B2 (en) 2015-12-14 2022-01-11 Afero, Inc. System and method for sharing internet of things (IOT) devices
EP3405862B1 (en) 2016-01-19 2020-11-18 Priv8Pay, Inc. Network node authentication
US10979412B2 (en) * 2016-03-08 2021-04-13 Nxp Usa, Inc. Methods and apparatus for secure device authentication
EP3433791B1 (en) 2016-03-25 2022-01-12 T-Central, Inc. System and method for internet of things (iot) security and management
GB201607476D0 (en) 2016-04-29 2016-06-15 Eitc Holdings Ltd Operating system for blockchain IOT devices
EP3253021A1 (en) 2016-06-03 2017-12-06 Gemalto Sa A method for managing the status of a connected device
JP2018005818A (ja) 2016-07-08 2018-01-11 日本電信電話株式会社 異常検知システム及び異常検知方法
US10460118B2 (en) * 2016-08-30 2019-10-29 Workday, Inc. Secure storage audit verification system
US10382485B2 (en) 2016-12-23 2019-08-13 Vmware, Inc. Blockchain-assisted public key infrastructure for internet of things applications
CN110050474A (zh) 2016-12-30 2019-07-23 英特尔公司 用于物联网网络中的复合对象的子对象的类型命名和区块链
JP6548172B2 (ja) 2017-06-12 2019-07-24 パナソニックIpマネジメント株式会社 端末認証システム、サーバ装置、及び端末認証方法
KR102348418B1 (ko) 2017-07-11 2022-01-07 스월즈, 인크. 네트워크 내의 분산 데이터베이스를 효율적으로 구현하기 위한 방법들 및 장치
US11251964B2 (en) * 2017-08-11 2022-02-15 Secure Open Systems, Inc. Hash contract generation and verification system
US10630483B2 (en) * 2017-10-23 2020-04-21 Legitipix, LLC Anonymous image/video digital signature insertion and authentication

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102694804A (zh) * 2012-05-29 2012-09-26 华南理工大学 基于UPnP协议的智能家居统一平台的实现方法及装置
CN103442353A (zh) * 2013-08-22 2013-12-11 江苏赛联信息产业研究院股份有限公司 一种安全可控的物联网数据传输方法
CN105391540A (zh) * 2014-08-28 2016-03-09 北京握奇智能科技有限公司 一种物联网安全系统、互联设备及实现方法
CN107533501A (zh) * 2015-03-20 2018-01-02 里维茨公司 使用区块链自动认证设备完整性
KR101678795B1 (ko) * 2015-11-30 2016-11-22 전삼구 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법
US20170302663A1 (en) * 2016-04-14 2017-10-19 Cisco Technology, Inc. BLOCK CHAIN BASED IoT DEVICE IDENTITY VERIFICATION AND ANOMALY DETECTION
CN106130779A (zh) * 2016-07-18 2016-11-16 布比(北京)网络技术有限公司 一种物联设备及用该设备的物联网构建方法
CN106301794A (zh) * 2016-10-17 2017-01-04 特斯联(北京)科技有限公司 使用区块链进行授权认证的方法及系统
CN107103252A (zh) * 2017-04-27 2017-08-29 电子科技大学 基于区块链的数据访问控制方法
CN107391974A (zh) * 2017-07-19 2017-11-24 北京深思数盾科技股份有限公司 一种软件保护装置数据的备份方法及装置
CN107426250A (zh) * 2017-09-12 2017-12-01 大唐广电科技(武汉)有限公司 一种基于区块链的工业数字信息网络化平台
CN107528856A (zh) * 2017-09-27 2017-12-29 福建实达电脑设备有限公司 基于区块链的物联网雾端设备在云端平台接入认证方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
CHENG LI: "A Blockchain Based New Secure Multi-Layer Network Model for Internet of Things", 《2017 IEEE INTERNATIONAL CONGRESS ON INTERNET OF THINGS (ICIOT)》 *
何渝君: ""区块链技术在物联网安全相关领域的研究"", 《电信工程技术与标准化》 *
叶小榕: "" 基于区块链基于区块链、智能合约和物联网的供应链原型系统"", 《科技导报》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111182068A (zh) * 2019-12-31 2020-05-19 广州万物信息科技股份有限公司 一种物联网网关控制方法及系统
CN114205140A (zh) * 2021-12-09 2022-03-18 四川启睿克科技有限公司 一种基于区块链的物联网设备可信统一标识生成方法
CN114584316A (zh) * 2022-02-28 2022-06-03 广州世安智链科技有限公司 一种面向物联网的去中心化did身份聚合验证方法及装置
CN115242545A (zh) * 2022-08-06 2022-10-25 山西工程科技职业大学 一种物联网设备数据的安全管理方法及系统
CN115242545B (zh) * 2022-08-06 2023-12-08 山西工程科技职业大学 一种物联网设备数据的安全管理方法及系统

Also Published As

Publication number Publication date
CN110086755B (zh) 2022-06-21
SG11202006973YA (en) 2020-08-28
JP2021511743A (ja) 2021-05-06
WO2019144963A1 (en) 2019-08-01
AU2019211897B2 (en) 2024-02-29
US20210058258A1 (en) 2021-02-25
JP7421771B2 (ja) 2024-01-25
EP3729782A1 (en) 2020-10-28
US11546173B2 (en) 2023-01-03
AU2019211897A1 (en) 2020-08-13
EP3729782A4 (en) 2021-09-08

Similar Documents

Publication Publication Date Title
CN110086755A (zh) 实现物联网服务的方法、应用服务器、物联网设备和介质
CN111279310B (zh) 一种车载设备升级方法及相关设备
CN114615095B (zh) 区块链跨链数据处理方法、中继链、应用链及跨链网络
CN112585905B (zh) 一种设备升级方法及相关设备
US8943310B2 (en) System and method for obtaining a digital certificate for an endpoint
JP4989204B2 (ja) 安全なオンライン商取引のための臨時および恒久的な信用証明書を設定するためのシステムおよび方法
CN107659406B (zh) 一种资源操作方法及装置
KR100970771B1 (ko) 웹 서비스들 사이의 보안 협정 동적 교섭
CN113966625B (zh) 用于核心网络域中的证书处理的技术
JP5215289B2 (ja) 分散式の委任および検証のための方法、装置、およびシステム
US20120260330A1 (en) User authentication for intermediate representational state transfer (rest) client via certificate authority
CN112637211A (zh) 一种基于区块链的跨域访问的认证方法及系统
CN112446046B (zh) 基于智能合约的数据管理方法及装置
CN103716280A (zh) 数据传输方法、服务器及系统
WO2021029797A1 (en) Network nodes and methods for handling machine learning models in a communications network
Caiazza Security enhancements of robot operating systems
US10084821B2 (en) Adaptation of access rules for a data interchange between a first network and a second network
TWI835351B (zh) 跨網域之安全連線傳輸方法
Rech et al. A distributed framework towards local and online service access
More et al. Offline-verifiable Data from Distributed Ledger-based Registries
US20240064023A1 (en) Cryptographic proof of identity with independent verification and provable recovery
Dogan et al. Distributed ledger-based authentication and authorization for Industrie 4.0 components
Ignjatov Trustworthy Context-Aware Access Control in IoT Environments Based on the Fog Computing Paradigm
CN106850508B (zh) 安全组通信方法和系统以及相关设备
CN116094730A (zh) 一种车辆ecu数字证书申请方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant