CN110149205B - 一种利于区块链保护物联网终端的方法 - Google Patents

一种利于区块链保护物联网终端的方法 Download PDF

Info

Publication number
CN110149205B
CN110149205B CN201910446184.7A CN201910446184A CN110149205B CN 110149205 B CN110149205 B CN 110149205B CN 201910446184 A CN201910446184 A CN 201910446184A CN 110149205 B CN110149205 B CN 110149205B
Authority
CN
China
Prior art keywords
internet
end system
things
terminal
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910446184.7A
Other languages
English (en)
Other versions
CN110149205A (zh
Inventor
车春立
肖尧
蒋遂平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Institute of Computer Technology and Applications
Original Assignee
Beijing Institute of Computer Technology and Applications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Institute of Computer Technology and Applications filed Critical Beijing Institute of Computer Technology and Applications
Priority to CN201910446184.7A priority Critical patent/CN110149205B/zh
Publication of CN110149205A publication Critical patent/CN110149205A/zh
Application granted granted Critical
Publication of CN110149205B publication Critical patent/CN110149205B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及一种利用区块链保护物联网终端的方法,其中,包括:物联网终端注册,物联网终端与后端系统协商各自的标识和以后通信使用的密码参数;物联网终端初始化,物联网终端产生一个初始数据区块,发送给后端系统;后端系统产生一个初始更新区块,注入物联网终端中;物联网终端每次向后端系统交付一批数据时,就形成一个数据区块后再发送给后端系统;后端系统每次向物联网终端发送需要更新的参数和代码时,就形成一个更新区块后再发送给物联网终端。本发明提供一种保护物联网终端与后端系统的通信内容不被非授权的第三方知悉,保护通信内容不被篡改、被删除和被否认,满足物联网应用的要求。

Description

一种利于区块链保护物联网终端的方法
技术领域
本发明涉及物联网技术,特别涉及一种利用区块链保护物联网终端的方法。
背景技术
物联网是指通过各种信息传感设备,实时采集任何需要监控、连接、互动的物体或过程等各种需要的信息,与互联网结合形成的一个巨大网络。其目的是实现物与物、物与人,所有的物品与网络的连接,方便识别、管理和控制。由于物联网能够为人类提供对世界万物的感知信息,方便人类基于这些信息作出判断和决策,从而改变世界万物的状态,物联网技术获得了广泛应用。
在物联网中,用于感知和采集世界万物状态信息的设备称为物联网那个终端。为了满足应用的需求,物联网终端的计算和存储能力有限,因此,物联网终端的安全性较弱,容易受到外界的攻击。这些攻击使得物联网终端容易被假冒的后端系统恶意修改,物联网终端采集的数据容易被篡改和否认,这些因素影响了物联网终端的广泛应用。
常用的解决方法是采用基于对称密钥体制的加密和认证的方法。物联网终端每次需要与后端系统通信时,首先进行相互认证,再利用对传输的数据进行加密。采用这种方法,物联网终端与后端系统的认证需要占用大量的网络带宽,物联网终端上传给后端系统的数据容易在后端系统被篡改和被删除,物联网终端也可能否认上传的数据;后端系统也无法知道物联网终端两次上传的数据是否是连续的,后端系统传输给物联网终端的参数和代码更新也容易被破坏,造成物联网终端不能正常工作。
因此,物联网的应用迫切需要一种安全手段,保护物联网终端与后端系统的通信内容不被非授权的第三方知悉,保护通信内容不被篡改、被删除和被否认。
发明内容
本发明的目的在于提供一种利用区块链保护物联网终端的方法,用于解决上述现有技术的问题。
本发明一种利用区块链保护物联网终端的方法,其中,包括:物联网终端注册,物联网终端与后端系统协商各自的标识和以后通信使用的密码参数;物联网终端初始化,物联网终端产生一个初始数据区块,发送给后端系统;后端系统产生一个初始更新区块,注入物联网终端中;物联网终端每次向后端系统交付一批数据时,就形成一个数据区块后再发送给后端系统,数据区块包括物联网终端上次向后端系统发送的数据区块的散列、本次交付数据的时间戳、本次交付数据的密文、物联网终端对数据的签名以及数据的散列;后端系统每次向物联网终端发送需要更新的参数和代码时,就形成一个更新区块后再发送给物联网终端,更新区块包括后端系统上次向物联网终端发送的更新区块的散列、本次更新的参数和代码的时间戳、本次更新的参数和代码的密文、后端系统对数据的签名以及数据的散列。
根据本发明的一种利用区块链保护物联网终端的方法的一实施例,其中,所述物联网终端注册步骤中,包括:物联网终端和后端系统各自生成一个唯一表示自己的标识,并通知对方,作为以后通信时标识双方身份的依据,物联网终端和后端系统就通信时使用的非对称密码参数协商达成一致,以后通信时,使用协商好的密码参数。
根据本发明的一种利用区块链保护物联网终端的方法的一实施例,其中,所述物联网终端初始化步骤中,包括:物联网终端根据协商好的密码参数,产生自己的私钥和公钥,然后产生初始数据区块,初始数据区块内容包括:全部为0的散列、本次数据区块的时间戳、物联网终端的标识和公钥,以及使用私钥对前述的散列、时间戳、标识以及公钥数据的签名;物联网终端将初始数据区块发送给后端系统;后端系统根据协商好的密码参数,产生自己的私钥和公钥,然后产生初始更新区块,初始更新区块内容包括:全部为0的散列、本次更新区块的时间戳、后端系统的标识以及公钥,以及使用私钥对前述散列、时间戳、标识以及公钥数据的签名,后端系统将初始更新区块发送给物联网终端。
根据本发明的一种利用区块链保护物联网终端的方法的一实施例,其中,物联网终端向后端系统交付数据的步骤中,包括:物联网终端在形成的数据区块中,包含上次物联网终端上次向后端系统发送的数据区块的散列,物联网终端在形成的数据区块中,利用协商好的密钥对数据进行加密,物联网终端在形成的数据区块中,利用自己的私钥对散列、时间戳以及数据密文进行签名;后端系统在接收到物联网终端的数据区块后,利用自己的私钥,对数据区块签名,发送给物联网终端进行确认。
根据本发明的一种利用区块链保护物联网终端的方法的一实施例,其中,所述后端系统每次向物联网终端发送需要更新的参数和代码步骤中,包括:后端系统在形成的更新区块中,包含上次后端系统上次向物联网终端发送的更新区块的散列,后端系统在形成的数据区块中,利用协商好的密钥对数据进行加密,后端系统在形成的数据区块中,利用自己的私钥对散列、时间戳以及数据密文进行签名;物联网终端在接收到一个更新区块后,产生一个随机数,利用自己的私钥,对产生的随机数和接收到的更新区块进行签名,发送给后端系统,后端系统将这个签名作为下一个更新区块数据的一部分。
本发明名一种利用区块链和密码学技术实现物联网终端和后端系统安全通信,保护物联网终端不被恶意损坏的方法。本方法利用区块链和密码技术,实现物联网终端与后端系统的安全通信,保证了物联网终端与后端系统的通信内容不被非授权的第三方知悉,保证了通信内容不被篡改、被删除和被否认,从而保护了物联网终端不被受到恶意破坏,保证物联网系统的正常运行。因此,本发明在物联网中将发挥重要作用。
附图说明
图1是本发明的一种利用区块链保护物联网终端的方法的流程图。
具体实施方式
为使本发明的目的、内容、和优点更加清楚,下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。
图1是本发明的一种利用区块链保护物联网终端的方法的流程图,如图1所示,一种利用区块链保护物联网终端的方法包括:
步骤1物联网终端注册。物联网终端与后端系统协商各自的标识和以后通信使用的密码参数。
在实施时,物联网终端与后端系统的各自标识符可以按照应用的约定生成,也可以按照对象标识方法生成。物联网终端的标识还可以采用不可克隆物理函数,保证物联网终端的唯一性,并提高物联网系统的防假冒能力。
在实施时,物联网终端与后端系统通信的密码参数可以采用椭圆曲线密码体制,密码参数包括:椭圆曲线的系数a、b,有限域参数p、基点(Gx,Gy)、基点的阶n。利用椭圆曲线,可以实现数据的加密和解密、签名的生成和验证,还可以协商采用对称密码对数据加密时使用的密钥。
步骤2初始化。物联网终端产生一个初始数据区块,发送给后端系统;后端系统产生一个初始更新区块,注入物联网终端中。
在实施时,物联网终端根据协商好的椭圆密码参数,产生自己的私钥和公钥。公钥可以让外界知悉,私钥不能让外界知悉。物联网终端使用自己的私钥对数据进行签名,后端系统使用物联网终端的公钥验证物联网终端签名的有效性。
在实施时,后端系统根据协商好的椭圆密码参数,产生自己的私钥和公钥。公钥可以让外界知悉,私钥不能让外界知悉。后端系统使用自己的私钥对数据进行签名,物联网终端使用后端系统的公钥验证后端系统签名的有效性。
步骤3数据交付。物联网终端每次向后端系统交付一批数据时,就形成一个数据区块后再发送给后端系统,数据区块包括物联网终端上次向后端系统发送的数据区块的散列、本次交付数据的时间戳、本次交付数据的密文、物联网终端对前述数据的签名、前述数据的散列。
在实施时,物联网终端可以利用协商好的对称密钥,或者利用后端系统采用更新区块发送的对称密钥或者数据加密公钥,对数据进行加密。后端系统利用对称密钥或数据解密私钥,对数据进行解密。物联网终端使用自己的私钥对数据进行签名,后端系统使用物联网终端的公钥验证物联网终端签名的有效性。
步骤4参数更新。后端系统每次向物联网终端发送需要更新的参数和代码时,就形成一个更新区块后再发送给物联网终端,更新区块包括后端系统上次向物联网终端发送的更新区块的散列、本次更新的参数和代码的时间戳、本次更新的参数和代码的密文、后端系统对前述数据的签名、前述数据的散列。
在实施时,后端系统可以利用协商好的对称密钥,或者利用物联网终端采用数据区块发送的对称密钥或者数据加密公钥,对数据进行加密。物联网终端系统利用对称密钥或数据解密私钥,对数据进行解密。后端系统使用自己的私钥对数据进行签名,物联网终端使用后端系统的公钥验证后端系统签名的有效性。
如图1所示,对于利于区块链保护物联网终端的方法的一实施例,其中,所述注册步骤(1)中,包括:
步骤(11),物联网终端和后端系统各自生成一个唯一表示自己的标识,并通知对方,作为以后通信时标识双方身份的依据。
步骤(12),物联网终端和后端系统就通信时使用的非对称密码参数协商达成一致,以后通信时,使用协商好的密码参数。使用非对称密码,可以提高通信的安全性。
如图1所示,对于利于区块链保护物联网终端的方法的一实施例,其中,所述初始化步骤(2)中,包括:
步骤(21),物联网终端根据协商好的密码参数,产生自己的私钥和公钥。然后产生初始数据区块,初始数据区块内容包括:全部为0的散列、本次数据区块的时间戳、物联网终端的标识、公钥,以及使用私钥对前述的散列、时间戳、标识、公钥等数据的签名,最后还可以附加上对前述数据的散列。物联网终端将初始数据区块发送给后端系统。
步骤(22),后端系统根据协商好的密码参数,产生自己的私钥和公钥。然后产生初始更新区块,初始更新区块内容包括:全部为0的散列、本次更新区块的时间戳、后端系统的标识、公钥,以及使用私钥对前述散列、时间戳、标识、公钥等数据的签名,最后还可以附加上对前述数据的散列。后端系统将初始更新区块发送给物联网终端。
如图1所示,对于利于区块链保护物联网终端的方法的一实施例,其中,所述数据交付步骤(3)中,包括:
步骤(31),物联网终端在形成的数据区块中,包含上次物联网终端上次向后端系统发送的数据区块的散列,可以确保数据区块之间有先后顺序,一旦前面的数据区块被后端系统篡改或删除,就无法从最新的数据区块追溯到初始数据区块。物联网终端在形成的数据区块中,利用协商好的密钥对数据进行加密,保证数据不被非授权的第三方知悉。物联网终端在形成的数据区块中,利用自己的私钥对散列、时间戳、数据密文等进行签名,向后端系统保证不否认自己上传的数据。
步骤(32),后端系统在接收到物联网终端的数据区块后,利用自己的私钥,对数据区块签名,发送给物联网终端进行确认,保证后端系统不否认接收到数据区块。
如图1所示,对于利于区块链保护物联网终端的方法的一实施例,其中,所述参数更新步骤(4)中,包括:
步骤(41),后端系统在形成的更新区块中,包含上次后端系统上次向物联网终端发送的更新区块的散列,确保更新区块之间有先后顺序,一旦前面的更新区块被第三方破坏,就无法从最新的更新区块追溯到初始更新区块或前面的更新区块。后端系统在形成的数据区块中,包含上次物联网终端的签名,防止第三方冒充后端系统。后端系统在形成的数据区块中,利用协商好的密钥对数据进行加密,保证数据不被非授权的第三方知悉。后端系统在形成的数据区块中,利用自己的私钥对散列、时间戳、数据密文等进行签名,向物联网终端保证不否认自己上传的数据。由于物联网终端才存储容量有限,物联网终端可以不保存所有的更新区块,只需要保存初始更新区块和部分更新区块即可。
步骤(42)物联网终端在接收到一个更新区块后,产生一个随机数,利用自己的私钥,对产生的随机数和接收到的更新区块进行签名,发送给后端系统。后端系统将这个签名作为下一个更新区块数据的一部分,防止第三方冒充后端系统进行重放攻击。
本发明公开了一种利用区块链保护物联网终端的方法,该方法包括:(1)物联网终端注册步骤。物联网终端与后端系统协商各自的标识和以后通信使用的密码参数。(2)初始化步骤。物联网终端产生一个初始数据区块,发送给后端系统;后端系统产生一个初始更新区块,注入物联网终端中。(3)数据交付步骤。物联网终端每次向后端系统交付一批数据时,就形成一个数据区块后再发送给后端系统,数据区块包括物联网终端上次向后端系统发送的数据区块的散列、本次交付数据的时间戳、本次交付数据的密文、物联网终端对前述数据的签名。(4)更新步骤。后端系统每次向物联网终端发送需要更新的参数和代码时,就形成一个更新区块后再发送给物联网终端,更新区块包括后端系统上次向物联网终端发送的更新区块的散列、本次更新的参数和代码的时间戳、本次更新的参数和代码的密文、后端系统对前述数据的签名。本发明利用密码和区块链技术,保证物联网终端和后端系统的通信内容不被非授权的第三方知悉、不被篡改和不被否认,提高物联网运行的安全,能够促进物联网的广泛应用。
本发明提供一种保护物联网终端与后端系统的通信内容不被非授权的第三方知悉,保护通信内容不被篡改、被删除和被否认,满足物联网应用的要求。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。

Claims (3)

1.一种利用区块链保护物联网终端的方法,其特征在于,包括:
物联网终端注册,物联网终端与后端系统协商各自的标识和以后通信使用的密码参数;
物联网终端初始化,物联网终端产生一个初始数据区块,发送给后端系统;后端系统产生一个初始更新区块,注入物联网终端中;
物联网终端每次向后端系统交付一批数据时,就形成一个数据区块后再发送给后端系统,数据区块包括物联网终端上次向后端系统发送的数据区块的散列、本次交付数据的时间戳、本次交付数据的密文、物联网终端对数据的签名以及数据的散列;
后端系统每次向物联网终端发送需要更新的参数和代码时,就形成一个更新区块后再发送给物联网终端,更新区块包括后端系统上次向物联网终端发送的更新区块的散列、本次更新的参数和代码的时间戳、本次更新的参数和代码的密文、后端系统对数据的签名以及数据的散列;
物联网终端向后端系统交付数据的步骤中,包括:
物联网终端在形成的数据区块中,包含上次物联网终端上次向后端系统发送的数据区块的散列,物联网终端在形成的数据区块中,利用协商好的密钥对数据进行加密,物联网终端在形成的数据区块中,利用自己的私钥对散列、时间戳以及数据密文进行签名;
后端系统在接收到物联网终端的数据区块后,利用自己的私钥,对数据区块签名,发送给物联网终端进行确认;
所述后端系统每次向物联网终端发送需要更新的参数和代码步骤中,包括:
后端系统在形成的更新区块中,包含上次后端系统上次向物联网终端发送的更新区块的散列,后端系统在形成的数据区块中,利用协商好的密钥对数据进行加密,后端系统在形成的数据区块中,利用自己的私钥对散列、时间戳以及数据密文进行签名;
物联网终端在接收到一个更新区块后,产生一个随机数,利用自己的私钥,对产生的随机数和接收到的更新区块进行签名,发送给后端系统,后端系统将这个签名作为下一个更新区块数据的一部分。
2.如权利要求1所述的一种利用区块链保护物联网终端的方法,其特征在于,所述物联网终端注册步骤中,包括:
物联网终端和后端系统各自生成一个唯一表示自己的标识,并通知对方,作为以后通信时标识双方身份的依据,物联网终端和后端系统就通信时使用的非对称密码参数协商达成一致,以后通信时,使用协商好的密码参数。
3.如权利要求1所述的一种利用区块链保护物联网终端的方法,其特征在于,所述物联网终端初始化步骤中,包括:
物联网终端根据协商好的密码参数,产生自己的私钥和公钥,然后产生初始数据区块,初始数据区块内容包括:全部为0的散列、本次数据区块的时间戳、物联网终端的标识和公钥,以及使用私钥对前述的散列、时间戳、标识以及公钥数据的签名;物联网终端将初始数据区块发送给后端系统;
后端系统根据协商好的密码参数,产生自己的私钥和公钥,然后产生初始更新区块,初始更新区块内容包括:全部为0的散列、本次更新区块的时间戳、后端系统的标识以及公钥,以及使用私钥对前述散列、时间戳、标识以及公钥数据的签名,后端系统将初始更新区块发送给物联网终端。
CN201910446184.7A 2019-05-27 2019-05-27 一种利于区块链保护物联网终端的方法 Active CN110149205B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910446184.7A CN110149205B (zh) 2019-05-27 2019-05-27 一种利于区块链保护物联网终端的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910446184.7A CN110149205B (zh) 2019-05-27 2019-05-27 一种利于区块链保护物联网终端的方法

Publications (2)

Publication Number Publication Date
CN110149205A CN110149205A (zh) 2019-08-20
CN110149205B true CN110149205B (zh) 2022-02-08

Family

ID=67593194

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910446184.7A Active CN110149205B (zh) 2019-05-27 2019-05-27 一种利于区块链保护物联网终端的方法

Country Status (1)

Country Link
CN (1) CN110149205B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110839026B (zh) * 2019-11-12 2022-04-01 深圳市迅雷网络技术有限公司 基于区块链的数据处理方法及相关设备
CN111478948B (zh) * 2020-03-20 2023-02-17 深圳市芯链科技有限公司 区块链接入方法、物联网设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107769925A (zh) * 2017-09-15 2018-03-06 山东大学 基于区块链的公钥基础设施系统及其证书管理方法
KR20180046593A (ko) * 2016-10-28 2018-05-09 주식회사 한컴엠디에스 펌웨어 서명 검증과 보안키 관리를 위한 사물인터넷 디바이스의 펌웨어 업데이트 시스템
CN108712409A (zh) * 2018-05-09 2018-10-26 梧州市兴能农业科技有限公司 一种基于私有区块链的电子账单交易系统
WO2018203817A1 (en) * 2017-05-03 2018-11-08 Enigio Time Ab Method and system for registering digital documents
CN109067547A (zh) * 2018-09-21 2018-12-21 北京计算机技术及应用研究所 一种基于一次性环签名的区块链隐私保护方法
CN109347868A (zh) * 2018-11-27 2019-02-15 咪咕文化科技有限公司 一种信息验证方法、装置及存储介质
CN109687976A (zh) * 2019-01-07 2019-04-26 西安邮电大学 基于区块链与pki认证机制的车队组建及管理方法及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10305694B2 (en) * 2016-05-27 2019-05-28 Mastercard International Incorporated Method and system for efficient distribution of configuration data utilizing permissioned blockchain technology

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180046593A (ko) * 2016-10-28 2018-05-09 주식회사 한컴엠디에스 펌웨어 서명 검증과 보안키 관리를 위한 사물인터넷 디바이스의 펌웨어 업데이트 시스템
WO2018203817A1 (en) * 2017-05-03 2018-11-08 Enigio Time Ab Method and system for registering digital documents
CN107769925A (zh) * 2017-09-15 2018-03-06 山东大学 基于区块链的公钥基础设施系统及其证书管理方法
CN108712409A (zh) * 2018-05-09 2018-10-26 梧州市兴能农业科技有限公司 一种基于私有区块链的电子账单交易系统
CN109067547A (zh) * 2018-09-21 2018-12-21 北京计算机技术及应用研究所 一种基于一次性环签名的区块链隐私保护方法
CN109347868A (zh) * 2018-11-27 2019-02-15 咪咕文化科技有限公司 一种信息验证方法、装置及存储介质
CN109687976A (zh) * 2019-01-07 2019-04-26 西安邮电大学 基于区块链与pki认证机制的车队组建及管理方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Efficient dynamic provable possession of remote data via balanced update trees";Efficient dynamic provable possession of remote data via balance;《Proceedings of the 8th ACM SIGSAC symposium on Information, computer and communications security》;20130510;全文 *
"区块链技术在物联网中的身份认证研究";杨惠杰;《中兴通讯技术》;20181129;全文 *

Also Published As

Publication number Publication date
CN110149205A (zh) 2019-08-20

Similar Documents

Publication Publication Date Title
CN108886468B (zh) 用于分发基于身份的密钥资料和证书的系统和方法
CN110401615B (zh) 一种身份认证方法、装置、设备、系统及可读存储介质
CN111147225A (zh) 基于双密值和混沌加密的可信测控网络认证方法
CN103532713B (zh) 传感器认证和共享密钥产生方法和系统以及传感器
US20120155636A1 (en) On-Demand Secure Key Generation
CN110650478B (zh) Ota方法、系统、设备、se模块、程序服务器和介质
US20110138170A1 (en) System and method of per-packet keying
CN110048849B (zh) 一种多层保护的会话密钥协商方法
JP2020530726A (ja) サプライチェーン資産管理を保護するアプリケーションを有する遠隔サーバへのnfcタグ認証
CN109150526A (zh) 密钥协商方法、设备、终端、存储介质以及系统
CN109194474A (zh) 一种数据传输方法及装置
CN111914291A (zh) 消息处理方法、装置、设备及存储介质
CN110020524A (zh) 一种基于智能卡的双向认证方法
JP2016522637A (ja) 共有秘密を含意するセキュア化されたデータチャネル認証
CN111835510A (zh) 一种etc安全管理方法
CN114650173A (zh) 一种加密通讯方法及系统
CN111416712B (zh) 基于多个移动设备的量子保密通信身份认证系统及方法
CN110149205B (zh) 一种利于区块链保护物联网终端的方法
CN114826659B (zh) 一种加密通讯方法及系统
CN109218251B (zh) 一种防重放的认证方法及系统
CN104125239A (zh) 一种基于数据链路加密传输的网络认证方法和系统
CN117335989A (zh) 基于国密算法在互联网系统中安全应用方法
CN111049649A (zh) 一种基于标识密码的零交互密钥协商安全增强协议
KR20200099873A (ko) 드론(Unnamed Aerial vehicle)시스템을 위한 HMAC기반의 송신원 인증 및 비밀키 공유 방법 및 시스템
CN113676448A (zh) 一种基于对称秘钥的离线设备双向认证方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant