CN110601844A - 使用区块链技术保障物联网设备安全与认证的系统和方法 - Google Patents
使用区块链技术保障物联网设备安全与认证的系统和方法 Download PDFInfo
- Publication number
- CN110601844A CN110601844A CN201910777348.4A CN201910777348A CN110601844A CN 110601844 A CN110601844 A CN 110601844A CN 201910777348 A CN201910777348 A CN 201910777348A CN 110601844 A CN110601844 A CN 110601844A
- Authority
- CN
- China
- Prior art keywords
- internet
- message
- block
- things
- verifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种使用区块链技术保障物联网设备安全与认证的系统。本发明的另一个技术方案是提供了一种基于上述系统的使用区块链技术保障物联网设备安全与认证的方法。本发明与传统物联网的安全相比具有如下优点:基于消息的加密机制。目前市场是没有专用的物联网的授权访问机制。物联网中使用的授权访问机制多是传统的授权访问机制,本发明提供了可编程的授权访问机制。
Description
技术领域
本发明涉及一种确保物联网设备进行安全通讯的系统和方法。
背景技术
计算机技术、通信与微电子技术的高速发展,促进了互联网技术、射频标签(RFID)技术、全球定位系统(GPS)与数字地球技术的广泛应用,以及无线网络与无线传感器网络(WSN)研究的快速发展,互联网应用所产生的巨大经济与社会效益,加深了人们对信息化作用的认识,而互联网技术、RFID技术、GPS技术与WSN技术为实现全球商品货物快速流通的跟踪识别与信息利用,进而实现现代管理打下了坚实的技术基础。为了适应经济全球化的需求,人们设想如果从物流角度将RFID技术、GPS技术与WSN技术与“物品”信息的采集、处理结合起来,如果从信息流通的角度将RFID技术、WSN技术、GPS技术、数字地球技术与互联网结合起来,就能够将互联网的覆盖范围从“人”扩大到“物”,就能够通过RFID技术、WSN技术与GPS技术采集和获取有关物流的信息,通过互联网实现对世界范围内的物流信息的快速、准确识别与全程跟踪,这种技术就是物联网技术。
随着物联网设备数量的日趋增长,物联网设备的漏洞也逐渐被暴露出来。一些活动在暗网中的不法分子,会寻找、利用或控制存在这些漏洞的物联网设备,进而发动恶意攻击。比如乌克兰电网中的SCADA系统被入侵后,攻击者对乌克兰电网发动了断网攻击,这种破坏行为无疑是影响人民生活、社会稳定甚至是国家安全的不安定因素。目前我们监测到的扫描、控制、攻击的行为,多为不法分子通过利用设备漏洞,进而在设备上运行恶意软件实现的。一些恶意软件,如Mirai、BrickerBot等,已被公开报道,为世人所知。
目前为了解决通讯安全问题,虚拟专用网络(VPN)用于在中心服务器与边缘设备之间建立起一条安全的通道,该通道使用加密技术等手段保障网络通讯的安全安全性。使用VPN技术可以有效的预防中间人攻击、网络窥探、DDOS攻击等网络安全问题。但是使用VPN技术仍然具有如下缺点:
(1)攻击面广阔且较传统网络更易被攻击。在海量的物联网中,每一个物联网设备就是一个攻击点,而且跟传统的设备相比,物联网设备往往暴露在公共位置,更容易被攻击。
(2)面向连接导致物联网设备侧计算资源负担重。面向连接的网络,导致物联网设备能源消耗大,设备成本高。
(3)技术复杂,对于网络环境要求高。
(4)安全等级不高,无法在目前云环境的情况下真正的解决安全问题。VPN的搭建目前依赖于云服务器的安全性。在目前公有云的环境中,VPN的安性将直接取决于云环境的安全性。
为了解决物联网设备的设备安全问题,目前物联网采用的公钥基础设施(PKI)体系。公钥基础设施(Public Key Infrastructure,简称PKI)是目前网络安全建设的基础与核心,因此,对PKI技术的研究和开发成为目前信息安全领域的热点。面对复杂多变的物联网,PKI体系具有如下不足:
(1)PKI系统无法完成复杂的认证需求。PKI体系面向互联网,是典型的客户端(浏览器)-服务器的架构。目前来看这种验证体系用于完成简单的准入验证,不能完成复杂多变的需求,例如:不能实现复杂的设备认证逻辑等。
(2)PKI系统可以有效的解决服务器与设备之间的认证,但是无法解决组织内部私钥管理问题,例如管理员工离职带来的资产风险等。
(3)PKI系统无法适应目前云部署,边缘计算等新模式。目前物联网系统多构建在公有云以及边缘设备上,如果将PKI系统构建这些设备之上同样我们需要保护这些设备,但是这些设备却不在我们的管理范围内,故而一个安全的黑洞。
发明内容
本发明目的是:提供一种确保物联网设备进行安全通讯与认证的系统和方法。
为了达到上述目的,本发明的一个技术方案是提供了一种使用区块链技术保障物联网设备通讯安全与认证的系统,其特征在于,包括服务器、消息系统、区块链网络及物联网设备,其中:服务器通过消息系统接入区块链网络,物联网设备通过消息系统接入区块链网络;每个物联网设备与服务器之间使用专有的密钥对;
服务器用于通过消息系统向区块链网络发送消息,该消息包括具有目标物联网设备访问权限的访问者的签名、目标物联网设备的地址及指令;
由全节点组成的区块链网络上运行有智能合约,将通过消息系统与物联网设备直接建立消息通信的全节点定义为接入节点,将具有投票权、具有验证能力的全节点定义为验证节点,区块链网络将接收到的消息作为交易进行处理,区块生成者验证交易中包含的依据访问者的签名生成的交易的签名以及业务逻辑正确后,将交易放置到待生成区块中,等到提案区块满足一定的前置条件后,提案区块会交由所有的验证者进行区块验证,所有的验证者运行提案区块内相应的智能合约后,对提案区块进行投票,投票成功(例如:超过2/3的验证权利通过验证)之后智能合约产生相应的区块,交易被持久化到区块中,智能合约根据交易产生设备能够理解并且能够证明安全性的访问消息,访问消息连同访问消息到区块的证明过程作为可验证消息,可验证消息由相应的接入节点发送给相应的物联网设备,发送时利用目标物联网设备与服务器之间使用的专有的密钥对中的密钥对可验证消息中的具体命令进行加密后通过消息系统发送给目标物联网设备;
物联网设备利用当前物联网设备与服务器之间使用专有的密钥对中的密钥进行解密后对接收到的可验证消息进行验证,可验证消息验证通过后,由物联网设备执行具体的命令。
优选地,所述命令为将访问者给出的指令与相关业务逻辑耦合后得的可被所述目标物联网设备所述识别的命令。
优选地,所述区块链网络仅部署一个所述全节点,该全节点即作为所述接入节点又作为所述验证节点;
或者所述区块链网络部署多个所述全节点,投票权被通过一定的规则分配到不同的全节点;
或者所述区块链网络部署多个所述全节点,作为所述接入节点的所述全节点布置于公有云,作为所述验证节点的所述全节点布置于私有云。
优选地,所述接入节点发送给所述物联网设备的可验证消息包括区块头部证明、智能合约执行结果及智能合约执行结果证明,其中:区块头部证明包含组成区块头部的哈希值、区块头部中各个元素的所形成的默克尔树、验证者签名集合;智能合约执行结果包括执行的结果的代码以及执行结果的数据;智能合约执行结果的证明包含智能合约执行结果的默克尔树。
优选地,所述物联网设备存储有验证者集合,并依据接收到的消息对该验证者集合进行更新。
本发明的另一个技术方案是提供了一种基于上述系统的使用区块链技术保障物联网设备通讯安全的方法,其特征在于,包括以下步骤:
步骤1、具有访问权限的访问者通过服务器向目标物联网设备发送相关的指令,该指令与相关的业务逻辑耦合为可被目标物联网设备所识别的命令,由访问者对该命令进行签名,最终得到一个包括有具有设备访问权限的访问者的签名以及具体命令数据的消息;
步骤2、服务器通过消息系统将消息发送到区块链网络中,区块链网络将接收到的消息作为交易进行处理,区块生成者验证交易中包含的依据访问者的签名生成的交易签名以及业务逻辑是否正确,若不正确则退出,若正确,则将交易放置到待生成区块中,等到提案区块满足一定的前置条件后,提案区块会交由所有的验证者进行区块验证,所有的验证者运行提案区块内相应的智能合约后,对提案区块进行投票,投票成功之后智能合约产生相应的区块,交易被持久化到区块中,智能合约根据交易产生设备能够理解并且能够证明安全性的访问消息,访问消息连同访问消息到区块的证明过程作为可验证消息,可验证消息包括区块头部证明、智能合约执行结果及智能合约执行结果证明,其中:区块头部证明包含组成区块头部的哈希值、区块头部中各个元素的所形成的默克尔树、验证者签名集合;智能合约执行结果包括执行结果的哈希值以及执行结果的数据;智能合约执行结果的证明包含智能合约执行结果的默克尔树,接入节点利用目标物联网设备与服务器之间使用专有的密钥对中密钥对可验证消息中的执行结果的数据进行加密;
步骤3、接入节点通过消息系统将上一步得到的可验证消息发送给目标物联网设备;
步骤4、物联网设备利用当前物联网设备与服务器之间使用专有的密钥对中的密钥进行解密后对接收到的可验证消息进行验证,验证工作包括如下几方面内容:利用区块头部证明中的默克尔树完成默克尔树到区块头部证明中的哈希值的默克尔证明;利用智能合约执行结果证明中的默克尔树完成默克尔树到智能合约执行结果中的哈希值的默克尔证明;
步骤5、由物联网设备执行具体的命令。
优选地,步骤4中,所述目标物联网设备中存储有验证者集合,则在进行步骤4中所述验证工作之前,利用验证者集合对所述可验证消息对应的区块进行验证,包括以下步骤:
步骤401、所述目标物联网设备判断不可变存储中的验证者集合是否合法,若不合法,则将最近一次验证者集合变更前的验证者集合作为当前验证者集合,若合法,则将已存储的验证者集合作为当前验证者集合;
步骤402、判断当前验证者集合与所述可验证消息中的验证者集合是否一致,若一致,则进入步骤404,若不一致,则进入步骤403;
步骤403、将当前验证者集合对应的上一次验证者集合变更前的验证者集合作为当前验证者集合,返回步骤402;
步骤404、利用当前验证者集合对所述可验证消息对应的区块进行验证,若验证通过,则将目标物联网设备中存储的验证者集合更新为当前验证者集合。
本发明的另一个技术方案是提供了一种基于上述系统的物联网设备与相应的服务对象的绑定方法,其特征在于,包括以下步骤:
步骤1、具有绑定权限的访问者通过服务器向区块链网络发送绑定命令,由访问者对该绑定命令进行签名,最终得到一个包括有具有绑定权限的访问者的访问者签名以及具体绑定命令的消息;
步骤2、服务器通过消息系统将消息发送到区块链网络中,区块链网络将接收到的消息作为交易进行处理,验证节点上的验证者验证交易中包含的访问者签名是否正确后,若不正确则退出,若正确,则运行权限管理合约,服务对象与物联网设备绑定,随后等待服务对象进行绑定确定;
步骤3、服务对象使用私钥签名对权限管理合约进行绑定确定,验证签名正确后,由权限管理合约检测绑定逻辑,绑定逻辑正确后权限管理合约确认服务对象与物联网设备的绑定关系。
优选地,确认服务对象与物联网设备的绑定关系后,验证者针对绑定进行锁定,使得服务对象不能进行对物联网设备进行操作;绑定的锁定解锁过程由验证者通过共享秘钥私钥的形式进行。
本发明与传统物联网的安全相比具有如下优点:
1.基于消息的加密机制带来如下优势:
(1)面向连接的方案中,安全防护弱。如果其中一个节点被攻破,使得黑客能够进入到网络中,整个安全机制失效。
(2)基于链路的安全机制由于需要保障链路的链接状态,需要较高的链路维护成本,不能适应海量的物联网设备接入的需求。在具体的实现方式上,一般采用网关+设备的部署方式,这种方式能处理集中式的设备部署,但是对于稀疏部署成本高,部署受限。
(3)低功耗是物联网设备典型的特征,基于VPN以及TLS等面向连接的安全方案,由于需要维持连接状态,设备能源管理面临挑战。
2.目前市场是没有专门针对物联网的授权访问机制。物联网中使用的授权访问机制多是互联网的授权访问机制。本发明中可编程的授权访问机制相对于传统的授权机制带来:
(1)授权机制与设备分离。本发明中提出的授权机制,通过引入验证者集合,智能合约等,将授权机制与设备进行完全分离。
(2)传统授权机制中,授权逻辑的更改需要设备的参与。该机制在海量物联网中,实现起来速度慢,可靠性差,灵活性差。基于智能合约授权机制,授权逻辑由智能合约完成。智能合约实施快速,方便,易于管理。
(3)传统的授权机制中,授权机制是静态的,不可编程的。每次授权的更新需要固件升级,本发明提出的授权与设备分离的方案,无需固件升级,可以使用编程语言动态的在线改变授权逻辑。
(4)采用本发明后不会改变原有的业务流程。
附图说明
图1为本发明的系统结构图;
图2为本发明的主要流程图;
图3为智能合约的输入数据的数据结构示意图;
图4为单节点部署示意图;
图5为多节点部署示意图;
图6为增强多节点部署示意图;
图7为绑定流程图;
图8为锁定/解锁流程图;
图9为权限检查合约的执行流程图;
图10为可验证消息的格式示意图;
图11为验证者集合更新流程图;
图12为验证流程示意图;
图13为系统具体框架示意图
具体实施方式
下面结合具体实施例,进一步阐述本发明。应理解,这些实施例仅用于说明本发明而不用于限制本发明的范围。此外应理解,在阅读了本发明讲授的内容之后,本领域技术人员可以对本发明作各种改动或修改,这些等价形式同样落于本申请所附权利要求书所限定的范围。
本发明主要解决了如下技术问题:
(1)通过引入数据加密技术,将服务器与设备之间的通讯由传统的通道加密方案(VPN)转变为消息加密方案。每个物联网设备与服务器之间使用专有的密钥对进行通讯,任何设备密钥对被侵入不影响其他设备与服务器的安全。
(2)通过引入区块链技术与数据加密技术,将服务器与设备之间的通讯由传统的通道加密方案(VPN)转变为消息加密方案。该方案可以有效的解决基于通道的加密方案对于物联网设备资源需求过重的问题。
(3)通过引入区块链技术,在公有云与私有服务器之间构建一个区块链网络,使得诸如私钥等核心机密位于私有服务器之上,公有云服务器无核心机密。这种方案可以有效地解决目前公有云的安全问题。
(4)通过引入区块链智能合约以及区块链合约执行结果简单验证等技术使得物联网设备的认证可编程,从而实现复杂的认证逻辑,实现诸如时间窗口访问机制、多签名访问机制、取消访问权限、命令权限分离等灵活访问的模式。
(5)引入区块链技术之后,通过将验证者的验证权限的分散化管理来解决组织中个体行为的不确定给整个组织的影响。
以下技术方案基于如下定义:
物联网设备(以下简称“设备”):在物联网中处于网络边缘的执行器或者是数据采集装置。设备具有功能单一、资源(计算、存储、网络、能源)受限等特点。
中心服务器(以下简称“服务器”):在物联网中处于中心的数据收集单元、处理单元、存储单元、业务逻辑单元等。服务器具有资源丰富、功能多样化等特点。服务器在部署方式上目前有公有云部署、公有云私有云结合部署、私有云部署等方式。
设备与服务器之间的消息通道(以下简称消息系统):位于设备与服务器之间,用于完成设备的数据上报、事件上报以及服务器的指令下发等操作。消息系统目前多采用成熟的软件方案,如:HTTP消息、MQTT消息等。本发明以MQTT为例进行说明,所有MQTT消息的在本文中均可替换成HTTP消息以及其他类型的消息。
区块链接入节点(以下简称“接入节点”):接入节点主要用于执行相关的智能合约,并将相应的执行结果通过消息系统发送给设备。
区块链验证节点(以下简称“验证节点”):验证节点存储相应的授权的私钥,执行智能合约,并对智能合约的执行结果进行签名。
全节点:验证节点与接入节点的总称。全节点记录区块链网络中所有的交易信息、状态信息等。
智能合约:智能合约运行于所有的区块链节点上,包括区块链的接入节点以及验证节点。智能合约由输入、执行逻辑、输出构成,具有执行确定性特点。
简单验证(SPV):一种用于资源受限设备验证消息的真实性的方法,目前广泛应用于区块链弱终端的实现中。
如图1所示,本发明公开的一种使用区块链技术保障物联网设备通讯安全的系统,其特征在于,包括服务器、消息系统、区块链网络及物联网设备。其中:服务器通过消息系统接入区块链网络,物联网设备通过消息系统接入区块链网络;物联网设备与服务器之间使用专有的密钥对。
本发明中用于管理设备的区块链网络由全节点组成。全节点记录了区块链网络中区块信息,链的状态信息,以及各个节点,物联网设备的公钥(可以看作是设备的地址)以及用于访问设备的业务逻辑等。本发明中区块链网络有以下几种节点:
接入节点
接入节点与设备直接相连,设备要获取到相应的消息需要向接入节点进行注册。注册完成后,接入节点会将相应的消息路由到相应的设备。区块链网络是一个状态一致的网络,每个接入节点的状态都保持一致。在IOT网络中,不可能所有的接入节点都会给同一个设备发送控制消息,所以本发明中引入注册机制。接入节点没有验证权限,接入节点可以对区块的正确性进行验证,但是不能对生成的区块进行投票,不能生成区块。
验证节点
验证节点也是一种全节点,验证节点跟接入节点的区别在于验证节点除了做智能合约的执行之外还需要完成区块生成以及区块投票等动作。由于验证节点需要对生成的区块进行投票,所以验证节点的安全性对于整个网络的安全性至关重要。在部署上验证节点可以进行分散化部署,在分散化部署的情况下即使是全网1/3的投票权被攻克,系统依然能够安全运行。
一般来说,为了保障验证节点的安全隔离,验证节点不直接连接设备。在密码学范畴,验证节点需要支持两种形式的私钥:第一种形式:投票私钥,该投票私钥用于区块的生成投票,用于生成投票的签名。如果一个验证节点对于区块内的交易认可,验证节点将使用该投票私钥对区块的哈希值进行投票。第二种形式:共享秘钥私钥,该共享秘钥私钥用于验证节点之间通过密码学合作完成一个共同的决定(例如绑定中的锁定及解锁操作)。在本发明中,共享秘钥私钥是一个门限私钥,对于某个决定的使用共享秘钥私钥进行签名,只要签名的验证节点的投票权满足一定的阈值(本发明中为1/3)即可认为验证通过。
本发明中区块链网络采用POA的形式进行验证。根据业务的不同在本发明中的区块链网络可以有以下几种不同的部署形式:
如图4所示的单节点部署,该部署形式下,整个区块链网络只有一个全节点,该全节点即是验证节点又是接入节点。如图4所示在单节点的部署的形式下,所有的投票权(Voting Power)都被放到该全节点中,区块链网络退化成一个传统的鉴权服务器。单节点部署会带来性能的提升,但是单节点部署也会带来安全性的下降。在单节点部署的情形下,由于只有一个验证者,如果该服务器被攻击有可能将会造成节点的验证者的私钥泄露,从而导致整个安全防线的溃败。
本发明也可以采用如图5所示的多节点部署形式,多节点部署形式顾名思义是把投票权通过一种分配形势分配给不同的验证节点,这样可以带来投票权的分散,从而保护整个区块链网络的安全。对称多节点部署的结构图如图5所示,在多节点部署的案例中,几个全节点共同组成一个区块链网络。投票权被通过一定的规则分配到不同的全节点。多节点部署形式带来的安全优势是控制或者攻击一个全节点并不能完全控制整个区块链网络。
本发明还可以采用如图6所示的增强多节点部署形式。在增强的多节点部署的方案中,具有投票权的全节点由于需要存储私钥信息(文件的形式或者是硬件存储的形式)部署在公有云中易于泄露机密,尤其是对于具有重要安全的资产,对于资产的授权访问应完全掌控在资产的所有者手中。增强多节点部署的架构图如图6所示,在增强安全部署中,节点被分为两类,一类是接入节点,如全节点1、2,另一类是验证节点,如全节点3、4。与多节点部署对比,安全增强多节点部署通过把有投票权的节点放置于私有云中,从而避免公有云带来的安全问题,提高了安全等级。
本发明提供的一种具体的部署方案如图13所示,在该实施方案中,本发明所提出的安全系统运行于公有云上,作为一种服务切入到目前客户的业务系统中。为了克服公有云带来的安全危机,本发明还利用了私有云来部署节点。
本发明中用于保障设备安全的区块链网络支持智能合约。智能合约的输入数据可以来自服务器,也可以来自于业务的其他模块,本发明不做约束。智能合约的输入数据中最重要的数据的所有者需要证明该输入确实为自己发出,即输入的所有者需要为该输入数据进行签名。在实际的业务系统中,该输入数据可以是由服务器产生签名,也可以由其他业务系统签名,或者是由其他第三方签名,本发明不做约定。
智能合约的输入数据的结构如图3所示,智能合约的输入数据主要由消息的所有者、消息的接收者以及命令组成。为了表达该消息为消息的所有者发出,该消息需要消息的所有者进行签名。特别的针对于消息的接收者,可以为单一地址,也可以为广播地址,或者是组播地址。对于命令以及命令所携带的数据,将会使用设备与服务器相对应的密钥对的密钥进行加密。对于广播消息以及组播消息,本发明不做进一步规定。
接收节点发送给设备的可验证消息的格式如图10所示,其中,区块头部证明包含组成区块头部的哈希值,区块头部中各个元素的所形成的默克尔树,验证者签名集合。合约的执行结果包括执行的结果的哈希值以及执行结果的数据。执行结果的数据以加密的形式存储在数据中。设备利用自己的私钥可以解密执行结果的数据,并按照数据的对应的命令指示进行操作。合约执行结果的证明:包含合约执行结果的默克尔树,用以证明合约执行结果的可信。
本发明中的设备不记录任何状态信息,但是设备能够依靠自身的记录的网络的验证者的信息对网络的输出进行验证,从而确定智能合约输出的真实性以及有效性。实现在设备上的简单验证:设备由于资源有限,不能存储区块链上所有的交易,不能进行智能合约的执行等。但是设备由于具有验证区块的有效性以及独立完成默克尔证明的能力,故瘦节点具有同全节点相同的安全性。
如图2所示,基于上述系统,本发明提供的一种使用区块链技术保障物联网设备通讯安全的方法,包括以下步骤:
步骤1、具有访问权限的访问者通过服务器向目标物联网设备发送相关的指令,该指令与相关的业务逻辑耦合为可被目标物联网设备所识别的命令,由访问者对该命令进行签名,最终得到一个包括有具有设备访问权限的访问者的访问者签名以及具体命令数据的消息。进一步地,需要对消息进行编码序列化,将消息序列化为可在网络上进行传输的形式。
步骤2、服务器通过消息系统将消息发送到区块链网络中,区块链网络将接收到的消息作为交易进行处理,区块生成者验证交易中包含的依据访问者的签名生成的交易签名以及业务逻辑是否正确,若不正确则退出,若正确,则将交易放置到待生成区块中,等到提案区块满足一定的前置条件后,提案区块会交由所有的验证者进行区块验证,所有的验证者运行提案区块内相应的智能合约后,对提案区块进行投票,投票成功之后智能合约产生相应的区块,交易被持久化到区块中,智能合约根据交易产生设备能够理解并且能够证明安全性的访问消息,访问消息连同访问消息到区块的证明过程作为可验证消息,可验证消息包括区块头部证明、智能合约执行结果及智能合约执行结果证明,其中:区块头部证明包含组成区块头部的哈希值、区块头部中各个元素的所形成的默克尔树、验证者签名集合;智能合约执行结果包括执行结果的哈希值以及执行结果的数据;智能合约执行结果的证明包含智能合约执行结果的默克尔树,接入节点利用目标物联网设备与服务器之间使用专有的密钥对中密钥对可验证消息中的执行结果的数据进行加密;
步骤3、接入节点通过消息系统将上一步得到的可验证消息发送给目标物联网设备。
步骤4、目标物联网设备收到可验证消息后,首先利用自身的私钥对消息进行解密,进行如下几方面验证工作:利用区块头部证明中的默克尔树完成默克尔树到区块头部证明中的哈希值的默克尔证明;利用智能合约执行结果证明中的默克尔树完成默克尔树到智能合约执行结果中的哈希值的默克尔证明,验证通过后。
步骤5、由物联网设备执行具体的命令。
由于资源的现实,设备本身不存储任何区块链的状态。故设备无法独立验证交易的合法性以及交易的安全性。设备的安全基石建立在验证者集合之上。设备通过维护正确的验证者集合来构建安全信任的基石。设备收到指令之后,设备需要验证验证者集合的合法性以及指令的合法性。对于这两者的验证,又建立在对于收到的消息,从区块头部,到最终交易或执行结果的验证。验证者集合是本发明中安全的核心。设备侧必须可靠的存储所有的验证者集合。跟以往的系统不同的是,本发明中验证者集合可以进行更新,删除等操作。验证者集合的更新,是一个链式过程。老的验证集集合验证新的验证者集合,如此反复,构成了验证者集合链条。当设备服务对象发送指令给设备时,指令首先经过区块链网络的检查,生成由全体验证者背书的指令,在该指令中,含有全体验证者集合的签名,而不是设备服务对象的签名。
结合图11及图12,利用验证者集合对所述可验证消息对应的区块进行验证,包括以下步骤:
步骤401、所述目标物联网设备判断已存储的验证者集合是否合法,若不合法,则将最近一次验证者集合变更前的验证者集合作为当前验证者集合,若合法,则将已存储的验证者集合作为当前验证者集合;
步骤402、判断当前验证者集合与所述可验证消息中的验证者集合是否一致,若一致,则进入步骤404,若不一致,则进入步骤403;
步骤403、将当前验证者集合对应的上一次验证者集合变更前的验证者集合作为当前验证者集合,返回步骤402;
步骤404、利用当前验证者集合对所述可验证消息对应的区块进行验证,若验证通过,则将目标物联网设备中存储的验证者集合更新为当前验证者集合。
通过流程图及以上步骤论述可知,验证者集合更新是通过老的验证者验证新的验证者,如此反复,维护这条安全信任链条。
本发明中引用智能合约主要为实现如下功能:
第一、设备权限生命周期管理
权限管理合约主要完成设备的权限的绑定,绑定可以理解为设备与对应的权限组之间的映射关系的建立过程。绑定根据需求不同可以有多种灵活多变的方式,例如可以根据时间窗口进行绑定,可以针对多个用户进行多签名绑定等。具体的绑定流程可以通过编程的方式实现,设备的绑定流程如图7所示,包括以下步骤:
步骤1、具有绑定权限的访问者,一般为设备的管理者,或者是权限的管理者,通过服务器向区块链网络发送绑定命令,由访问者对该绑定命令进行签名,最终得到一个包括有具有绑定权限的访问者的访问者签名以及具体绑定命令的消息;
步骤2、服务器通过消息系统将消息发送到区块链网络中,区块链网络将接收到的消息作为交易进行处理,验证节点上的验证者验证交易中包含的访问者签名是否正确后,若不正确则退出,若正确,则运行权限管理合约,访问权限与物联网设备绑定,随后等待设备进行绑定确定;
步骤3、设备使用私钥签名对权限管理合约进行绑定确定,验证签名正确后,由权限管理合约检测绑定逻辑,绑定逻辑正确后权限管理合约确认访问权限与物联网设备的绑定关系。
从整个绑定逻辑可以看出,设备与相应的访问权限的绑定关系在绑定智能合约中完成。在绑定时需要设备拥有者使用设备的私钥签名对绑定合约进行确认,从而确认设备与服务对象的绑定关系。
需要说明的是绑定逻辑本发明中并不做限制。例如,绑定逻辑可以是时间窗口绑定,即在一定时间内绑定有效,也可以是需要多方签名绑定,即操作一个设备需要多方进行签名。
绑定关系建立之后,随着业务的需要可能会有绑定关系进行解除。绑定解除可以由服务对象发起,由设备的拥有者确认,也可以由设备的拥有者直接发起。绑定也可以由验证节点通过共享秘钥进行强制解除绑定。
验证者可以针对绑定进行锁定,在该模式下,绑定关系被验证者锁定,服务对象将不能进行对设备进行操作,服务对象只有在解锁之后才能对设备进行访问。绑定的锁定解锁过程由验证者通过共享秘钥私钥的形式进行,这个过程需要由链下的业务系统完成,绑定解锁的流程如图8所示,包括以下步骤:
区块链网络根据需求者发出的锁定或解锁指令后生成相应的锁定或解锁交易,循环访问验证者,有每个验证者对交易使用共享密钥私钥进行签名,当超过签名阈值后,再将交易发送到区块链网络中。在验证者收到该交易之后只需要对签名进行验证,无需与业务系统进行对接既可以验证该交易的合法性。
第二、设备运行权限检查周期管理.
设备运行权限检查合约用于处理设备服务对象对设备的访问请求的检查.权限检查合约的执行流程如图9所示,包括以下步骤:
步骤1、区块链网络接收到由服务对象发送过来的请求权限交易;
步骤2、节点验证交易中包含的依据访问者的签名生成的交易签名是否有效,若有效,则根据绑定关系执行合约,进入步骤3,若无效,则结束本流程;
步骤3、判断智能合约是否执行成功,若执行成功,则进入步骤4,否则结束本流程;
步骤4、保持智能合约的执行结果后,判断目标物联网设备是否注册,若注册,则进入步骤5,否则结束本流程;
步骤5、向目标物联网设备发送命令以及证明过程后结束本流程。
Claims (9)
1.一种使用区块链技术保障物联网设备安全与认证的系统,其特征在于,包括服务器、消息系统、区块链网络及物联网设备,其中:服务器通过消息系统接入区块链网络,物联网设备通过消息系统接入区块链网络;每个物联网设备与服务器之间使用专有的密钥对;
服务器用于通过消息系统向区块链网络发送消息,该消息包括具有目标物联网设备访问权限的访问者的签名、目标物联网设备的地址及指令;
由全节点组成的区块链网络上运行有智能合约,将通过消息系统与物联网设备直接建立消息通信的全节点定义为接入节点,将具有投票权、具有验证能力的全节点定义为验证节点,区块链网络将接收到的消息作为交易进行处理,区块生成者验证交易中包含的依据访问者的签名生成的交易的签名以及业务逻辑正确后,将交易放置到待生成区块中,等到提案区块满足一定的前置条件后,提案区块会交由所有的验证者进行区块验证,所有的验证者运行提案区块内相应的智能合约后,对提案区块进行投票,投票成功之后智能合约产生相应的区块,交易被持久化到区块中,智能合约根据交易产生设备能够理解并且能够证明安全性的访问消息,访问消息连同访问消息到区块的证明过程作为可验证消息,可验证消息由相应的接入节点发送给相应的物联网设备,发送时利用目标物联网设备与服务器之间使用的专有的密钥对中的密钥对可验证消息中的具体命令进行加密后通过消息系统发送给目标物联网设备;
物联网设备利用当前物联网设备与服务器之间使用专有的密钥对中的密钥进行解密后对接收到的可验证消息进行验证,可验证消息验证通过后,由物联网设备执行具体的命令。
2.如权利要求1所述的一种使用区块链技术保障物联网设备安全与认证的系统,其特征在于,所述命令为将访问者给出的指令与相关业务逻辑耦合后得的可被所述目标物联网设备所述识别的命令。
3.如权利要求1所述的一种使用区块链技术保障物联网设备安全与认证的系统,其特征在于,所述区块链网络仅部署一个所述全节点,该全节点即作为所述接入节点又作为所述验证节点;
或者所述区块链网络部署多个所述全节点,投票权被通过一定的规则分配到不同的全节点;
或者所述区块链网络部署多个所述全节点,作为所述接入节点的所述全节点布置于公有云,作为所述验证节点的所述全节点布置于私有云。
4.如权利要求1所述的一种使用区块链技术保障物联网设备安全与认证的系统,其特征在于,所述接入节点发送给所述物联网设备的可验证消息包括区块头部证明、智能合约执行结果及智能合约执行结果证明,其中:区块头部证明包含组成区块头部的哈希值、区块头部中各个元素的所形成的默克尔树、验证者签名集合;智能合约执行结果包括执行的结果的代码以及执行结果的数据;智能合约执行结果的证明包含智能合约执行结果的默克尔树。
5.如权利要求1所述的一种使用区块链技术保障物联网设备安全与认证的系统,其特征在于,所述物联网设备存储有验证者集合,并依据接收到的消息对该验证者集合进行更新。
6.一种基于权利要求1所述系统的使用区块链技术保障物联网设备安全与认证的方法,其特征在于,包括以下步骤:
步骤1、具有访问权限的访问者通过服务器向目标物联网设备发送相关的指令,该指令与相关的业务逻辑耦合为可被目标物联网设备所识别的命令,由访问者对该命令进行签名,最终得到一个包括有具有设备访问权限的访问者的签名以及具体命令数据的消息;
步骤2、服务器通过消息系统将消息发送到区块链网络中,区块链网络将接收到的消息作为交易进行处理,区块生成者验证交易中包含的依据访问者的签名生成的交易签名以及业务逻辑是否正确,若不正确则退出,若正确,则将交易放置到待生成区块中,等到提案区块满足一定的前置条件后,提案区块会交由所有的验证者进行区块验证,所有的验证者运行提案区块内相应的智能合约后,对提案区块进行投票,投票成功之后智能合约产生相应的区块,交易被持久化到区块中,智能合约根据交易产生设备能够理解并且能够证明安全性的访问消息,访问消息连同访问消息到区块的证明过程作为可验证消息,可验证消息包括区块头部证明、智能合约执行结果及智能合约执行结果证明,其中:区块头部证明包含组成区块头部的哈希值、区块头部中各个元素的所形成的默克尔树、验证者签名集合;智能合约执行结果包括执行结果的哈希值以及执行结果的数据;智能合约执行结果的证明包含智能合约执行结果的默克尔树,接入节点利用目标物联网设备与服务器之间使用专有的密钥对中密钥对可验证消息中的执行结果的数据进行加密;
步骤3、接入节点通过消息系统将上一步得到的可验证消息发送给目标物联网设备;
步骤4、物联网设备利用当前物联网设备与服务器之间使用专有的密钥对中的密钥进行解密后对接收到的可验证消息进行验证,验证工作包括如下几方面内容:利用区块头部证明中的默克尔树完成默克尔树到区块头部证明中的哈希值的默克尔证明;利用智能合约执行结果证明中的默克尔树完成默克尔树到智能合约执行结果中的哈希值的默克尔证明;
步骤5、由物联网设备执行具体的命令。
7.如权利要求6所述的一种使用区块链技术保障物联网设备安全与认证的方法,其特征在于,步骤4中,所述目标物联网设备中存储有验证者集合,则在进行步骤4中所述验证工作之前,利用验证者集合对所述可验证消息对应的区块进行验证,包括以下步骤:
步骤401、所述目标物联网设备判断已存储的验证者集合是否合法,若不合法,则将最近一次验证者集合变更前的验证者集合作为当前验证者集合,若合法,则将已存储的验证者集合作为当前验证者集合;
步骤402、判断当前验证者集合与所述可验证消息中的验证者集合是否一致,若一致,则进入步骤404,若不一致,则进入步骤403;
步骤403、将当前验证者集合对应的上一次验证者集合变更前的验证者集合作为当前验证者集合,返回步骤402;
步骤404、利用当前验证者集合对所述可验证消息对应的区块进行验证,若验证通过,则将目标物联网设备中存储的验证者集合更新为当前验证者集合。
8.一种基于权利要求1所述系统的物联网设备与相应的服务对象的绑定方法,其特征在于,包括以下步骤:
步骤1、具有绑定权限的访问者通过服务器向区块链网络发送绑定命令,由访问者对该绑定命令进行签名,最终得到一个包括有具有绑定权限的访问者的访问者签名以及具体绑定命令的消息;
步骤2、服务器通过消息系统将消息发送到区块链网络中,区块链网络将接收到的消息作为交易进行处理,验证节点上的验证者验证交易中包含的访问者签名是否正确后,若不正确则退出,若正确,则运行权限管理合约,服务对象与物联网设备绑定,随后等待服务对象进行绑定确定;
步骤3、服务对象使用私钥签名对权限管理合约进行绑定确定,验证签名正确后,由权限管理合约检测绑定逻辑,绑定逻辑正确后权限管理合约确认服务对象与物联网设备的绑定关系。
9.如权利要求8所述的一种物联网设备与相应的服务对象的绑定方法,其特征在于,确认服务对象与物联网设备的绑定关系后,验证者针对绑定进行锁定,使得服务对象不能进行对物联网设备进行操作;绑定的锁定解锁过程由验证者通过共享秘钥私钥的形式进行。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910777348.4A CN110601844B (zh) | 2019-08-22 | 2019-08-22 | 使用区块链技术保障物联网设备安全与认证的系统和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910777348.4A CN110601844B (zh) | 2019-08-22 | 2019-08-22 | 使用区块链技术保障物联网设备安全与认证的系统和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110601844A true CN110601844A (zh) | 2019-12-20 |
CN110601844B CN110601844B (zh) | 2022-08-26 |
Family
ID=68855155
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910777348.4A Active CN110601844B (zh) | 2019-08-22 | 2019-08-22 | 使用区块链技术保障物联网设备安全与认证的系统和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110601844B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111552215A (zh) * | 2020-05-22 | 2020-08-18 | 中国联合网络通信集团有限公司 | 物联网设备安全防护方法和系统 |
CN111711627A (zh) * | 2020-06-16 | 2020-09-25 | 湖南天河国云科技有限公司 | 一种基于区块链的工业互联网数据安全监控方法及系统 |
CN112702736A (zh) * | 2020-12-11 | 2021-04-23 | 浙江省电子信息产品检验研究院 | 一种基于区块链网关的工业设备授权服务系统及方法 |
CN113364771A (zh) * | 2021-06-04 | 2021-09-07 | 永旗(北京)科技有限公司 | 一种基于区块链的物联网数据共享方法 |
CN113918978A (zh) * | 2021-10-28 | 2022-01-11 | 全民认证科技(杭州)有限公司 | 一种低功耗高安全性的智能访问控制方法 |
CN113987465A (zh) * | 2021-08-18 | 2022-01-28 | 齐鲁工业大学 | 一种海量异构物联网设备的通用精准访问控制系统及方法 |
CN118094607A (zh) * | 2024-04-28 | 2024-05-28 | 国网辽宁省电力有限公司丹东供电公司 | 基于多模态大模型的客服信息业务分类存储方法及系统 |
CN118400095A (zh) * | 2024-06-27 | 2024-07-26 | 杭州高新区(滨江)区块链与数据安全研究院 | 一种区块链系统的共识方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108023794A (zh) * | 2017-12-04 | 2018-05-11 | 四川长虹电器股份有限公司 | 一种设备访问控制方法及装置 |
US20190036906A1 (en) * | 2017-07-28 | 2019-01-31 | SmartAxiom, Inc. | System and method for iot security |
US10243748B1 (en) * | 2018-06-28 | 2019-03-26 | Jonathan Sean Callan | Blockchain based digital certificate provisioning of internet of things devices |
CN109918878A (zh) * | 2019-04-24 | 2019-06-21 | 中国科学院信息工程研究所 | 一种基于区块链的工业物联网设备身份认证及安全交互方法 |
CN110049141A (zh) * | 2019-05-24 | 2019-07-23 | 南京工程学院 | 基于区块链的物联网分布式认证方法及其架构 |
-
2019
- 2019-08-22 CN CN201910777348.4A patent/CN110601844B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190036906A1 (en) * | 2017-07-28 | 2019-01-31 | SmartAxiom, Inc. | System and method for iot security |
CN108023794A (zh) * | 2017-12-04 | 2018-05-11 | 四川长虹电器股份有限公司 | 一种设备访问控制方法及装置 |
US10243748B1 (en) * | 2018-06-28 | 2019-03-26 | Jonathan Sean Callan | Blockchain based digital certificate provisioning of internet of things devices |
CN109918878A (zh) * | 2019-04-24 | 2019-06-21 | 中国科学院信息工程研究所 | 一种基于区块链的工业物联网设备身份认证及安全交互方法 |
CN110049141A (zh) * | 2019-05-24 | 2019-07-23 | 南京工程学院 | 基于区块链的物联网分布式认证方法及其架构 |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111552215B (zh) * | 2020-05-22 | 2022-02-11 | 中国联合网络通信集团有限公司 | 物联网设备安全防护方法和系统 |
CN111552215A (zh) * | 2020-05-22 | 2020-08-18 | 中国联合网络通信集团有限公司 | 物联网设备安全防护方法和系统 |
CN111711627A (zh) * | 2020-06-16 | 2020-09-25 | 湖南天河国云科技有限公司 | 一种基于区块链的工业互联网数据安全监控方法及系统 |
CN111711627B (zh) * | 2020-06-16 | 2023-03-31 | 湖南天河国云科技有限公司 | 一种基于区块链的工业互联网数据安全监控方法及系统 |
CN112702736A (zh) * | 2020-12-11 | 2021-04-23 | 浙江省电子信息产品检验研究院 | 一种基于区块链网关的工业设备授权服务系统及方法 |
CN112702736B (zh) * | 2020-12-11 | 2024-05-28 | 浙江省电子信息产品检验研究院 | 一种基于区块链网关的工业设备授权服务系统及方法 |
CN113364771A (zh) * | 2021-06-04 | 2021-09-07 | 永旗(北京)科技有限公司 | 一种基于区块链的物联网数据共享方法 |
CN113364771B (zh) * | 2021-06-04 | 2023-08-11 | 佳乔(深圳)投资有限公司 | 一种基于区块链的物联网数据共享方法 |
CN113987465B (zh) * | 2021-08-18 | 2022-05-17 | 齐鲁工业大学 | 一种海量异构物联网设备的通用精准访问控制系统及方法 |
CN113987465A (zh) * | 2021-08-18 | 2022-01-28 | 齐鲁工业大学 | 一种海量异构物联网设备的通用精准访问控制系统及方法 |
CN113918978A (zh) * | 2021-10-28 | 2022-01-11 | 全民认证科技(杭州)有限公司 | 一种低功耗高安全性的智能访问控制方法 |
CN118094607A (zh) * | 2024-04-28 | 2024-05-28 | 国网辽宁省电力有限公司丹东供电公司 | 基于多模态大模型的客服信息业务分类存储方法及系统 |
CN118094607B (zh) * | 2024-04-28 | 2024-07-09 | 国网辽宁省电力有限公司丹东供电公司 | 基于多模态大模型的客服信息业务分类存储方法及系统 |
CN118400095A (zh) * | 2024-06-27 | 2024-07-26 | 杭州高新区(滨江)区块链与数据安全研究院 | 一种区块链系统的共识方法及装置 |
CN118400095B (zh) * | 2024-06-27 | 2024-09-27 | 杭州高新区(滨江)区块链与数据安全研究院 | 一种区块链系统的共识方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN110601844B (zh) | 2022-08-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110601844B (zh) | 使用区块链技术保障物联网设备安全与认证的系统和方法 | |
CN109918878B (zh) | 一种基于区块链的工业物联网设备身份认证及安全交互方法 | |
Aujla et al. | Blocksdn: Blockchain-as-a-service for software defined networking in smart city applications | |
Li et al. | A blockchain-based authentication and security mechanism for IoT | |
KR102609061B1 (ko) | 미결정 데이터에 기초한 블록체인 트랜잭션 보안 기법 | |
CN110537346B (zh) | 安全去中心化域名系统 | |
Won et al. | Decentralized public key infrastructure for internet-of-things | |
CN110288480B (zh) | 一种区块链的私密交易方法及装置 | |
Zhong et al. | Distributed blockchain‐based authentication and authorization protocol for smart grid | |
Ayuninggati et al. | Supply chain management, certificate management at the transportation layer security in charge of security | |
Wang et al. | DAG blockchain-based lightweight authentication and authorization scheme for IoT devices | |
CN110268679B (zh) | 基于区块链的认证方法和系统 | |
Panda et al. | A blockchain based decentralized authentication framework for resource constrained iot devices | |
CN110111102A (zh) | 一种基于区块链技术的虚拟交通卡系统及发行交易方法 | |
Bagga et al. | Bilinear pairing-based access control and key agreement scheme for smart transportation | |
US11392615B2 (en) | Process for establishing trust between multiple autonomous systems for the purposes of command and control | |
Xu et al. | Authentication‐Based Vehicle‐to‐Vehicle Secure Communication for VANETs | |
Ding et al. | Bloccess: towards fine-grained access control using blockchain in a distributed untrustworthy environment | |
Urmila et al. | A comparitive study of blockchain applications for enhancing internet of things security | |
Xu et al. | An efficient blockchain‐based privacy‐preserving scheme with attribute and homomorphic encryption | |
CN114760071B (zh) | 基于零知识证明的跨域数字证书管理方法、系统和介质 | |
Swarnkar et al. | Security, privacy, trust management and performance optimization of blockchain technology | |
Ding et al. | Bloccess: enabling fine-grained access control based on blockchain | |
Zhang et al. | A blockchain-based security approach architecture for the Internet of Things | |
Al Shahrani et al. | Blockchain-enabled federated learning for prevention of power terminals threats in IoT environment using edge zero-trust model |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20211230 Address after: 311202 room 809-2, building 1, No. 371, Xingxing Road, economic and Technological Development Zone, Xiaoshan District, Hangzhou City, Zhejiang Province Applicant after: Zhejiang Lianhu Technology Co.,Ltd. Address before: Room w-1126, 559 yueluo Road, Baoshan District, Shanghai 201900 Applicant before: Shanghai Jinchen Network Technology Co.,Ltd. |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |