CN110611563B - 设备识别码配发方法、装置及物联网设备 - Google Patents

设备识别码配发方法、装置及物联网设备 Download PDF

Info

Publication number
CN110611563B
CN110611563B CN201810623597.3A CN201810623597A CN110611563B CN 110611563 B CN110611563 B CN 110611563B CN 201810623597 A CN201810623597 A CN 201810623597A CN 110611563 B CN110611563 B CN 110611563B
Authority
CN
China
Prior art keywords
internet
equipment
identification code
things
block chain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810623597.3A
Other languages
English (en)
Other versions
CN110611563A (zh
Inventor
刘扬伟
李奇璁
邱良德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Futaihua Industry Shenzhen Co Ltd
Hon Hai Precision Industry Co Ltd
Original Assignee
Futaihua Industry Shenzhen Co Ltd
Hon Hai Precision Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Futaihua Industry Shenzhen Co Ltd, Hon Hai Precision Industry Co Ltd filed Critical Futaihua Industry Shenzhen Co Ltd
Priority to CN201810623597.3A priority Critical patent/CN110611563B/zh
Priority to US16/255,853 priority patent/US11089018B2/en
Publication of CN110611563A publication Critical patent/CN110611563A/zh
Application granted granted Critical
Publication of CN110611563B publication Critical patent/CN110611563B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Abstract

本发明提供一种设备识别码配发方法,应用于区块链网络的任一区块链节点中,至少一物联网设备与所述区块链网络中的任一区块链节点建立通信连接。所述设备识别码配发方法包括:获取所述至少一物联网设备发送的所述物联网设备的公钥及设备信息;生成一组随机码,并根据所述物联网设备的公钥及设备信息结合所述随机码生成一组设备识别码;将所述设备识别码发送至所述物联网设备,并将所述设备识别码及所述物联网设备的公钥成对写入所述区块链网络。本发明还提供一种设备识别码配发装置及物联网设备。通过本发明物联网设备获取由区块链网络配发的全球唯一设备识别码,节省成本、提高生产效率,还能保证设备识别码的唯一性且防止他人篡改。

Description

设备识别码配发方法、装置及物联网设备
技术领域
本发明涉及通信技术领域,具体涉及一种物联网设备、基于共识技术的设备识别码配发方法及装置。
背景技术
随着物联网的快速发展,物联网设备的数量也随之剧增,据估计,2017年全球物联网设备安装数量高大285亿个,而到2020年全球物联网设备的安装数量预估会达到500亿。在如此大量的设备中,每一个物联网设备都会配备一个设备识别码,该识别码必须唯一且不能被篡改。现今物联网设备的识别码都是由设备厂商自行建置,虽然厂商在配置设备识别码时是每台设备配置一个唯一的识别码,但此唯一性也只是仅限于厂商自己生产的设备之中,置于整个互联网或物联网上却不一定能做到唯一。另外,一般设备的识别码是装置的序列号或Mac Address,无法防止他人进行篡改或冒用。
发明内容
鉴于以上内容,有必要提出一种物联网设备、设备识别码配发方法及装置,用于为物联网设备配发全球唯一的设备识别码,且能够防止他人对设备识别码进行篡改。
本申请的第一方面提供一种设备识别码配发方法,应用于区块链网络的任一区块链节点中,至少一物联网设备与所述区块链网络中的任一区块链节点建立通信连接。所述设备识别码配发方法包括:
一区块链节点与至少一物联网设备建立通信连接后,获取所述至少一物联网设备发送的所述物联网设备的公钥及设备信息;
生成一组随机码,并根据所述接收到的物联网设备的公钥及设备信息结合所述随机码生成一组设备识别码;
将所述设备识别码发送至所述物联网设备,并将所述设备识别码及所述物联网设备的公钥成对写入所述区块链网络。
优选地,所述方法还包括:
接收由物联网设备发送的设备识别码寻回请求,其中,所述设备识别码寻回请求中包括所述物联网设备的公钥;
响应所述物联网设备发送的设备识别码寻回请求,在所述区块链网络中查找是否存在所述物联网设备的设备识别码;
若不存在,则向发出所述设备识别码寻回请求的物联网设备回传一寻回失败警示信息;
若存在,则随机生成一组第一验证码,并将所述随机生成的第一验证码利用所述物联网设备发送的设备识别码寻回请求中的公钥进行加密;
将所述利用公钥加密后的第一验证码发送至所述发出设备识别码寻回请求的物联网设备,并请求所述物联网设备回传所述第一验证码以进行身份验证;
接收所述物联网设备回传的第一验证码,并判断所述第一验证码是否与发送的第一验证码一致;
若一致,则将该物理网设备的设备识别码发送至所述物联网设备;
若不一致,则拒绝向所述物联网设备回传所述设备识别码,并发送设备识别码寻回失败警示信息。
优选地,所述方法还包括:
接收由物联网设备发送的待验证设备识别码,在所述区块链网络查找是否存在与所述待验证设备识别码对应的公钥;
若不存在,则向发出所述设备识别码的物联网设备返回验证失败警示信息;
若存在,则随机生成一组第二验证码,并将所述随机生成的第二验证码利用由所述区块链网络查找到的公钥进行加密;
将所述利用公钥加密后的第二验证码发送至所述发出设备识别码的物联网设备,并请求所述物联网设备回传所述第二验证码以进行身份验证;
接收所述物联网设备回传的第二验证码,并判断所述第二验证码是否与发送的第二验证码一致;
若一致,则确定所述物联网设备是所述发送的设备识别码的真实拥有者,并向所述物联网设备回传身份验证通过信息;
若不一致,则确定所述物联网设备非所述发送的设备识别码的真实拥有者,并向所述物联网设备回传身份验证失败信息。
本申请的第二方面提供一种设备识别码配发装置,所述设备识别码配发装置处于一区块链网络中作为所述区块链网络的一个区块链节点,用于与至少一物联网设备进行通信。该设备识别码配发装置包括:
第一通信单元,用于与区块链网络中的其他区块链节点以及所述至少一物联网设备建立通信连接;
第一处理器;以及第一存储器,所述第一存储器中存储有多个程序模块,所述多个程序模块由所述第一处理器加载并执行如上所述的设备识别码配发方法。
本申请的第三方面提供一种物联网设备,所述物联网设备包括:
第二通信单元,用于与区块链中任一节点建立通信连接;
第二处理器;以及
第二存储器,所述第二存储器中存储有多个程序模块,所述多个程序模块由所述第二处理器加载并执行如下操作:
在所述物联网设备与区块链网络中的任一区块链节点建立通信连接后,将物联网设备的公钥及设备信息发送至所述与物联网设备建立通信连接的区块链节点,使得所述区块链节点能够根据所述物联网设备发送的公钥及设备信息生成全球唯一的设备识别码;接收由所述区块链节点发送的全球唯一的设备识别码;以及存储所述设备识别码。
本发明通过上述设备识别码获取方法,物联网设备10的生产商在生产时只需连上区块链网络200即可自动取得由区块链网络200配发的全球唯一的设备识别码,不但节省生产成本、提高生产效率,还可以保证设备识别码做到全球唯一性。另外,将设备识别码存储至区块链中还可以防止他人篡改。
附图说明
图1是本发明较佳实施例中物联网设备及设备识别码配发装置的应用环境示意图。
图2是本发明较佳实施例中设备识别码获取方法流程图。
图3是本发明较佳实施例中设备识别码配发方法流程图。
图4是本发明较佳实施例中设备识别码寻回方法流程图。
图5是本发明较佳实施例中设备识别码验证方法流程图。
图6为本发明较佳实施例中物联网设备的功能模块图。
图7为本发明较佳实施例中设备识别码获取系统功能模块图。
图8为本发明较佳实施例中区块链节点的功能模块图。
图9为本发明较佳实施例中设备识别码处理系统功能模块图。
主要元件符号说明
Figure BDA0001698610980000051
Figure BDA0001698610980000061
如下具体实施方式将结合上述附图进一步说明本发明。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施例对本发明进行详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。
下面结合具体实施例介绍本发明内容。
图1是本发明一较佳实施例中物联网设备和设备识别码配发装置的应用环境示意图。
请参阅图1,在本实施方式中,至少一物联网设备10与区块链网络200中的任一区块链节点20建立通信连接后,将所述物联网设备10的公钥与设备信息发送至所述区块链节点20。在本实施方式中,每一区块链节点20即为一个设备识别码配发装置。所述区块链节点20根据所述物联网设备10的公钥与设备信息以及所述区块链节点20生成的随机码结合,生成一组全球唯一的设备识别码,将所述全球唯一的设备识别码回传至所述物联网设备10,并将所述设备识别码写入所述区块链网络200。
其中,物联网是指通过二维码识读设备、射频识别(RFID)装置、红外感应器、全球定位系统和激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。所述物理网设备10可以是物联网中的任何物品,例如可以是智能家居领域中的智能家居用品(比如智能电视、智能空调、智能电风扇等)、环境监测领域中智能监测设备、还可以是智能农业、智能电网、智能交通、智能医疗等各个领域中的智能设备,在此不一一列举。
区块链是一种去中心化的存储和计算技术,其通过将加密数据块按照时间顺序叠加而生成持久的不可修改的记录,并且将该记录存储在区块链网络的各个节点中,使得以去中心化的方式集体维护一个可靠数据库。
图2是本发明一较佳实施例中设备识别码获取方法的流程图。所述设备识别码获取方法应用于所述至少一物联网设备10一侧。根据不同的需求,该流程图中步骤的顺序可以改变,某些步骤可以省略。
参阅图2所示,所述设备识别码获取方法具体包括以下步骤。
步骤21,与区块链网络200中任一区块链节点20建立通信连接。
在本发明较佳实施方式中,与所述区块链节点20建立通信连接之前,所述方法还可以包括步骤:
检测网络连接状态是否正常;
若网络连接状态正常,则执行所述步骤21;
若网络连接状态异常,则修复网络连接,直到所述网络连接状态恢复正常。其中,检测网络连接状态与修复网络连接状态可以使用现有技术,在此不再赘述。
步骤22,将物联网设备10的公钥及设备信息发送至所述与物联网设备10建立通信连接的区块链节点20,使得所述区块链节点20能够根据所述物联网设备10发送的公钥及设备信息生成全球唯一的设备识别码。
在本发明较佳实施方式中,所述方法在步骤22之前还包括如下步骤:
判断所述物联网设备10中是否已经存储有该物联网设备10的公钥和私钥;
若已经存储有该物联网设备10的公钥和私钥,则执行上述步骤S22;
若不存在该物联网设备10的公钥和私钥,则生成该物联网设备10的公钥与私钥,然后再执行所述步骤S22。
其中,生成所述物联网设备10的公钥与私钥可以利用现有技术中的公开金钥加密算法(Public Key Cryptography)来实现,所述公开金钥加密算法为现有技术,在此不予赘述。
在本发明较佳实施方式中,所述物联网设备10的设备信息可以是,但不限于,物联网设备10的装置序列号、Mac Address等。
步骤S23,接收由所述区块链节点20发送的全球唯一的设备识别码。
步骤S24,存储所述由区块链节点20接收的设备识别码。
在本发明较佳实施方式中,将所述设备识别码存储于所述物联网设备10的安全存储区域。其中,所述安全存储区域是指所述物联网设备10中不容易被外界存取的存储区域,也不会断电或其他因素损坏,可以对设备识别码进行安全、稳定的存储的存储区域。
在本发明较佳实施方式中,所述设备识别码获取方法在所述物联网设备10第一次启动时执行,当所述物联网设备10获取到所述设备识别码并存储至安全存储区域后,在后续物联网设备10启动时可以无需再执行所述获取设备识别码的步骤。
通过上述设备识别码获取方法,物联网设备10的生产商在生产时只需连上区块链网络200即可自动取得由区块链网络200配发的全球唯一的设备识别码,不但节省生产成本、提高生产效率,还可以保证设备识别码做到全球唯一性。另外,将设备识别码存储至区块链中还可以防止他人篡改。举例而言,在传统生产方式中,某个生产机顶盒的厂商在生产过程中需要专门设置一个工站用于在机顶盒中手动烧录设备的序列号,使得每台机顶盒拥有一个唯一的设备识别码(设备ID),不但浪费大量的人力和生产资源,而且效率低下。通过本发明中所述的设备识别码获取方法,生产时只需将机顶盒连上区块链网络200就可以自动取得全球唯一的设备识别码,还无需在设备上手动烧录,由此节约成本且效率高。
图3是本发明一较佳实施例中设备识别码配发方法流程图。所述设备识别码配发方法应用于所述区块链网络200中的任一区块链节点20中。根据不同的需求,该流程图中步骤的顺序可以改变,某些步骤可以省略。
如图3所示,所述设备识别码配发方法具体包括以下步骤。
步骤S31,与物联网设备10建立通信连接,接收所述物联网设备10发送的所述物联网设备10的公钥及设备信息。
所述物联网设备10的公钥是通过公开金钥加密算法(Public Key Cryptography)等密钥生成方法而生成的。
所述物联网设备10的设备信息可以是,但不限于,物联网设备10的装置序列号、Mac Address等。
步骤S32,生成一组随机码,并根据所述接收到的物联网设备10发送的所述物联网设备10的公钥及设备信息结合上述随机码生成一组设备识别码。
步骤S33,在所述区块链网络200中的账本内检索是否存在与所述生成的设备识别码相同的设备识别码;
若是,则返回步骤S32,重新生成一组随机码,并根据所述物联网设备10的公钥及设备信息结合所述重新生成的随机码生成新的设备识别码,其中,所述重新生成的随机码与步骤S32中生成的随机码不同,所述新的设备识别码与所述步骤S32生成的设备识别码也不同。
若否,则执行步骤S34。
步骤S34,将所述设备识别码发送至所述物联网设备10,并将所述物联网设备10的公钥及所述物联网设备10的设备识别码成对写入区块链网络200。
在本发明较佳实施方式中,将所述设备识别码发送至所述物联网设备10之前,所述方法还可以包括:将所述设备识别码按照预设的加解密算法进行加密,并将所述加密后的设备识别码传输至所述物联网设备10。
所述物联网设备10接收到所述加密后的设备识别码后,先利用同样的加解密算法对所述加密后的设备识别码进行解密,然后再存储所述解密出的设备识别码。通过对设备识别码进行加密,能够提高设备识别码传输的安全性。
其中,对所述设备识别码加解密的算法可以是现有的或者将来出现的任何适用于对传输数据进行加解密的算法。
在本发明较佳实施例中,所述设备识别码配发方法还可以进一步包括设备识别码寻回方法。当物联网设备10的设备识别码因故遗失时,可以通过所述设备识别码寻回方法将物联网设备10的设备识别码找回。
图4为本发明一实施例中设备识别码寻回方法流程图。所述设备识别码配发方法应用于所述区块链网络200中的任一区块链节点20中。根据不同的需求,该流程图中步骤的顺序可以改变,某些步骤可以省略。
步骤S41,接收由物联网设备10发送的设备识别码寻回请求,其中,所述设备识别码寻回请求中包括所述物联网设备10的公钥。
步骤S42,在区块链网络200中查找是否存在所述物联网设备10的设备识别码。若不存在,则执行步骤S43,若存在,则执行步骤S44。
在本发明一个实施方式中,在所述区块链网络200的账本以及未处理的交易池中查找是否存在所述物联网设备10的设备识别码的方式可以是:在所述区块链网络200中查找是否存在与所述设备识别码寻回请求中的公钥相同的公钥,若存在与所述设备识别码寻回请求中的公钥相同的公钥,则确定存在所述物联网设备10的设备识别码,否则确定不存在所述物联网设备10的设备识别码。由于区块链节点20在生成设备识别码后将所述物联网设备10的设备识别码与物联网设备10的公钥进行了成对存储,因此,通过查找物联网设备10的公钥即可查找到对应的设备识别码。
在本发明另一个实施方式中,所述物联网设备10发送的设备识别码寻回请求中还可以包括所述物联网设备10的设备信息,例如装置序列号等,在所述区块链网络200的账本以及未处理的交易池中查找是否存在所述物联网设备10的设备识别码的方式还可以是:通过在区块链网络200中查找是否存在于设备识别码寻回请求中的设备信息相同的设备信息。由于区块链节点20生成的设备识别码中结合了物联网设备的设备信息,因此,通过查找物联网设备10的公钥即可查找到对应的设备识别码。
步骤S43,向发出所述设备识别码寻回请求的物联网设备10回传一寻回失败警示信息。所述寻回失败警示信息用于通知所述物联网设备10设备识别码不存在,寻回失败。
所述物联网设备10收到所述寻回失败警示信息后,能够响应所述寻回失败警示信息移除该物联网设备10的公钥与私钥,并重新生成新的公钥与私钥,然后重新执行本发明实施例二中的设备识别码获取方法中的步骤S21-S24,向所述区块链网络200中的任一区块链节点20重新获取设备识别码。
步骤S44,随机生成一组第一验证码,并将所述随机生成的第一验证码利用所述物联网设备10发送的设备识别码寻回请求中的公钥进行加密。
在本发明较佳实施方式中,所述随机生成的第一验证码由多位数字组成,例如,所述第一验证码可以由十位阿拉伯数字组成。举例而言,所述随机生成的一组第一验证码可以是十位阿拉伯数字2938377646。
在本发明另一些实施方式中,所述随机生成的第一验证码还可以由数字、大小写字母、符号、文字等通过任意组合而成的第一验证码,例如,一组所述随机生成的第一验证码可以是“7$tB3%f94@8”。
当然,所述第一验证码还可以是现有的或将来出现的其他任意形式的第一验证码。
步骤S45,将所述利用公钥加密后的第一验证码发送至所述物联网设备10,并请求所述物联网设备10回传所述第一验证码以进行身份验证。
所述物联网设备10接收到所述利用公钥加密后的第一验证码后,可以利用所述物联网设备10的私钥对所述第一验证码进行解密,得到所述第一验证码,并响应所述区块链节点20的回传第一验证码请求,将解密出的第一验证码回传至所述区块链节点20。
步骤S46,接收所述物联网设备10回传的第一验证码,并判断所述第一验证码是否与发送的第一验证码一致,若一致,则执行步骤S47,若不一致,则执行步骤S48。
在本发明较佳实施方式中,所述步骤S46还可以进一步包括:
判断所述物联网设备10是否在预设时间内回传第一验证码;
若物联网设备10未在预定时间内回传第一验证码,则向所述物联网设备10返回设备识别码寻回失败警示信息;
若物联网设备10在所述预设时间内回传第一验证码,则执行所述步骤S47。
步骤S47,将所述物联网设备10的设备识别码发送至所述物联网设备10。
步骤S48,拒绝向所述物联网设备10回传所述设备识别码,并发送设备识别码寻回失败警示信息。
在本发明较佳实施方式中,所述设备识别码寻回失败警示信息可以是以文字信息的形式发送至所述物联网设备10,例如,所述文字信息内容可以是“身份验证未通过,设备识别码寻回失败,请重新申请设备识别码”。物联网设备10可以根据所述警示信息做下一步的操作。
在本发明其他实施方式中,所述设备识别码寻回失败警示信息还可以是特定代码的形式,例如,可以是物联网设备10与所述区块链节点20中均预先设定并存储的特定数字、符合、或字母组成的警示信息。
举例而言,物联网设备10和区块链节点20中均存储有多种异常代码与异常状况的对应关系,其中,异常状况可以包括网络连接异常、区块链账本中未查找到物联网设备10的设备识别码、身份验证未通过等,所述异常代码可以是分别与异常状况对应的字符,例如001、002……等。
在本发明较佳实施方式中,所述区块链节点20向所述物联网设备10配发设备识别码后,还用于通过所述设备识别码验证物联网设备10的合法性。
图5为本发明一较佳实施例中设备识别码验证方法流程图。所述设备识别码验证方法应用于所述区块链网络200中的任一区块链节点20中。根据不同的需求,该流程图中步骤的顺序可以改变,某些步骤可以省略。
步骤S51,接收由物联网设备10发送的待验证设备识别码。
步骤S52,在所述区块链网络200查找是否存在与所述待验证设备识别码对应的公钥,若不存在,则执行步骤S53,若存在则执行步骤S54。由于区块链节点20在配发设备识别码时会将物联网设备10的设备识别码与公钥成对存储,因此通过检索设备识别码即可以检索到与所述设备识别码对应的公钥。
步骤S53,向发出所述设备识别码的物联网设备10返回验证失败警示信息。
步骤S54,随机生成一组第二验证码,并将所述随机生成的第二验证码利用由所述区块链网络200上查找到的公钥进行加密。
在本发明较佳实施方式中,所述随机生成的第二验证码由多位数字组成,例如,所述第二验证码可以由十位阿拉伯数字组成。举例而言,所述随机生成的二组第一验证码可以是十位阿拉伯数字2938377646。
在本发明另一些实施方式中,所述随机生成的第二验证码还可以由数字、大小写字母、符号、文字等通过任意组合而成的第二验证码,例如,一组所述随机生成的第二验证码可以是“7$tB3%f94@8”。
当然,所述第二验证码还可以是现有的或将来出现的其他任意形式的验证码。
步骤S55,将所述利用公钥加密后的第二验证码发送至所述发出设备识别码的物联网设备10,并请求所述物联网设备10回传所述第二验证码以进行身份验证。
所述物联网设备10接收到所述利用公钥加密后的第二验证码,如果物联网设备10是所述设备识别码的真实拥有者,那么所述物联网设备10会存储有与该加密第二验证码的公钥对应的私钥,所述物联网设备10可以利用该私钥对所述第二验证码进行解密,得到所述第二验证码。所述物联网设备10可以将解密出的第二验证码回传至所述区块链节点20。
步骤S56,接收所述物联网设备10回传的第二验证码,并判断所述第二验证码是否与发送的第二验证码一致,若一致,则执行步骤S57,若不一致,则执行步骤S58。
步骤S57,确定所述物联网设备10是所述发送的设备识别码的真实拥有者,并向所述物联网设备10回传身份验证通过信息。
步骤S58,确定所述物联网设备10非所述发送的设备识别码的真实拥有者,并向所述物联网设备10回传身份验证失败信息。
通过上述设备识别码验证方法,能够验证物联网设备10的设备识别码是否为伪造,从而提高数据安全性。举例而言,通过设备识别码验证物联网设备10的合法性可以应用于以下场景:在传统生产方式中,某智能风扇生产商A生产了一批智能电风扇,并将序列号(设备识别码)印在每台智能电风扇底部,生产商A还在网站上公开了获取设备资讯的API接口信息。那么生产商A的竞争对手生产商B可以利用其获得的设备识别码通过访问API去访问生产商A的服务器,从而获取智能电风扇的机密情报,例如生产履历,零件供应商信息等。本发明中的设备识别码验证方法,能够使得生产商A在服务器中获取来访问的设备识别码后,通过区块链网络200对所述设备识别码进行验证,判断所述访问服务器的设备识别码是否属于访问该服务器的物联网设备,若是不属于,则可以拒绝访问,从而提高数据的安全性。
图6为本发明较佳实施例中物联网设备的示意图。
在本实施方式中,所述物联网设备10至少包括第一通信单元101、第一存储器102、第一处理器103以及存储在所述第一存储器102中并可在所述第一处理器103上运行的计算机程序104,例如设备识别码获取系统程序和/或其他各种类型的用于实现其他物联网功能的其他应用程序等(例如侦测一氧化碳浓度的应用程序等)。本领域技术人员可以理解,所述示意图仅仅是物联网设备10的示例,并不构成对物联网设备10的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述物联网设备10还可以包括输入输出设备、网络接入设备、电源设备以及其他用于实现各种物联网功能的设备(例如一氧化碳侦测设备)等等,由于非本发明重点,故在此不一一赘述。
所述第一通信单元101用于与所述区块链网络200中的任意区块链节点20建立通信连接。在本实施方式中,所述通信单元101可以通过有线或无线的方式与所述任意区块链节点20建立通信连接。该有线网络可以为传统有线通讯的任何类型,例如因特网、局域网。该无线网络可以为传统无线通讯的任何类型,例如无线电、无线保真(Wireless Fidelity,WIFI)、蜂窝、卫星、广播等。
所述第一存储器102可用于存储所述计算机程序104和/或模块/单元,所述第一处理器103通过运行或执行存储在所述第一存储器102内的计算机程序和/或模块/单元,以及调用存储在第一存储器102内的数据,实现所述物联网设备10的各种功能。所述第一存储器102可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统等程序;存储数据区可存储根据物联网设备的使用所创建的数据等。此外,第一存储器102可以是高速随机存取存储器,还可以是非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(SmartMedia Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
所称第一处理器103可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器等。
在本发明较佳实施例中,所述计算机程序104包括设备识别码获取系统60。示例性的,所述设备识别码获取系统60可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述第一存储器102中,并由所述第一处理器103执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述设备识别码获取系统60在所述物联网设备10中的执行过程。例如,如图7所示,所述设备识别码获取系统60可以被分割成密钥生成模块61、数据传输模块62、控制模块63、设备识别码寻回模块64、加解密模块65。
所述密钥生成模块61用于生成所述物联网设备10的公钥与私钥。其中,生成所述物联网设备10的公钥与私钥可以利用现有技术中的公开金钥加密算法(Public KeyCryptography)来实现,所述公开金钥加密算法为现有技术,在此不予赘述。
所述数据传输模块62用于在所述物联网设备10与区块链网络200中的任意区块链节点20建立通信连接后,将物联网设备10的公钥及设备信息发送至所述与物联网设备10建立通信连接的区块链节点20,使得所述区块链节点20能够根据所述物联网设备10发送的公钥及设备信息生成全球唯一的设备识别码。
所述数据传输模块62还用于接收由所述区块链节点20发送的全球唯一的设备识别码。
所述控制模块63用于存储所述由区块链节点20接收的设备识别码。在本发明较佳实施方式中,所述第一存储器102包括一安全存储区域,所述安全存储区域是指所述物联网设备10中不容易被外界存取的存储区域,也不会断电或其他因素损坏,可以对设备识别码进行安全、稳定的存储的存储区域。所述控制模块63将所述设备识别码存储于所述物联网设备10的安全存储区域。
所述设备识别码寻回模块64用于在设备识别码遗失后,响应用户的操作指令生成设备识别码寻回请求,将所述设备识别码寻回请求发送至任一区块链节点20,其中,所述设备识别码寻回请求中包括所述物联网设备10的公钥。
所述设备识别码寻回模块64还用于接收所述区块链节点20发送的利用所述物联网设备10的公钥加密的第一验证码。
所述加解密模块65用于利用所述物联网设备10的私钥将所述利用物联网设备10的公钥加密的第一验证码进行解密,从而得到解密后的第一验证码。
所述设备识别码寻回模块64还用于将所述解密后的第一验证码回传至所述区块链节点20,并接收所述区块链节点20发送的寻回的设备识别码。
图8为本发明较佳实施例中区块链网络200内任一区块链节点20的示意图。
在本实施方式中,所述区块链节点20至少包括第二通信单元201、第二存储器202、第二处理器203。本领域技术人员可以理解,所述示意图仅仅是区块链节点20的示例,并不构成对区块链节点20的限定,区块链节点20可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述区块链节点20还可以包括输入输出设备、网络接入设备、电源设备以及其他用于实现各种区块链功能的设备等等,由于非本发明重点,故在此不一一赘述。
所述第二通信单元201用于与至少一物联网设备10及所述区块链网络200中的其他区块链节点20建立通信连接。其中,所述第二通信单元201将任一区块链节点20与区块链网络200中其他区块链节点20建立通信连接的方式可以是现有的或未来出现的任何可实现的通信方式,在此不予限定,所述区块链网络200中区块链节点20直接的数据交换方法也可以是现有的或未来出现的任何数据通信方式,在此不予限定。
所述第二存储器202用于存储区块链节点20中的各种数据和程序,例如存储区块链账本、物联网设备的注册信息、设备识别码以及公钥、还有用于实现所述区块链节点20各种功能的各种计算机程序等,但并不以此为限。其中,所述第二存储器202可以是高速随机存取存储器,还可以是非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(SmartMedia Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
所称第二处理器203可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器等。
所述任一区块链节点20中还运行有设备识别码处理系统70。所述设备识别码处理系统70包括有一个或多个程序形式的计算机指令,所述一个或多个程序形式的计算机指令存储于所述第二存储器202中,并由所述第二处理器203执行,以实现本发明区块链节点20所提供的功能。如图9所示,在本实施方式中,所述设备识别码处理系统70包括获取模块71、设备识别码生成模块72、设备识别码传输模块73、设备识别码找回模块74以及验证模块75。
所述获取模块71用于所述区块链节点20与物联网设备10建立通信连接后,获取所述物联网设备10发送的所述物联网设备10的公钥及设备信息。
设备识别码生成模块72用于生成一组随机码,并根据所述接收到的物联网设备10发送的所述物联网设备10的公钥及设备信息结合上述随机码生成一组设备识别码。
所述设备识别码生成模块72还用于将所述物联网设备10的公钥及所述物联网设备10的设备识别码成对写入区块链网络200。
在本发明较佳实施方式中,设备识别码生成模块72还用于在所述区块链网络200中的账本内检索是否存在与所述生成的设备识别码相同的设备识别码,若是,则重新生成一组随机码,并根据所述物联网设备10的公钥及设备信息结合所述重新生成的随机码生成新的设备识别码,其中,所述重新生成的随机码与此前中生成的随机码不同,所述新的设备识别码与此前生成的设备识别码也不同。
设备识别码传输模块73用于将所述设备识别码发送至所述物联网设备10。
所述设备识别码找回模块74用于接收由物联网设备10发送的设备识别码寻回请求,其中,所述设备识别码寻回请求中包括所述物联网设备10的公钥。
所述设备识别码找回模块74还用于响应所述物联网设备10发送的设备识别码寻回请求,在所述区块链网络200的账本以及未处理的交易池中查找是否存在所述物联网设备10的设备识别码。若不存在,则所述设备识别码找回模块74向发出所述设备识别码寻回请求的物联网设备10回传一寻回失败警示信息,通知所述物联网设备10设备识别码不存在,寻回失败。若存在,则所述设备识别码找回模块74随机生成一组第一验证码,并将所述随机生成的第一验证码利用所述物联网设备10发送的设备识别码寻回请求中的公钥进行加密,将所述利用公钥加密后的第一验证码发送至所述发出设备识别码寻回请求的物联网设备10,并请求所述物联网设备10回传所述第一验证码以进行身份验证。
所述设备识别码找回模块74还用于接收所述物联网设备10回传的第一验证码,并判断所述第一验证码是否与发送的第一验证码一致,若一致,则将该物联网设备10的设备识别码发送至所述物联网设备10。若不一致,则拒绝向所述物联网设备10回传所述设备识别码,并发送设备识别码寻回失败警示信息。
所述验证模块75用于接收由物联网设备10发送的待验证设备识别码,在所述区块链网络200和未处理的交易池上查找是否存在与所述待验证设备识别码对应的公钥,若不存在,则向发出所述设备识别码的物联网设备10返回验证失败警示信息,并结束验证流程。若存在,则所述验证模块75随机生成一组第二验证码,并将所述随机生成的第二验证码利用由所述区块链网络200或未处理的交易池上查找到的公钥进行加密,将所述利用公钥加密后的第二验证码发送至所述发出设备识别码的物联网设备10,并请求所述物联网设备10回传所述第二验证码以进行身份验证。
所述验证模块75还用于接收所述物联网设备10回传的第二验证码,并判断所述第二验证码是否与发送的第二验证码一致,若一致,则确定所述物联网设备10是所述发送的设备识别码的真实拥有者,并向所述物联网设备10回传身份验证通过信息。若不一致,则确定所述物联网设备10非所述发送的设备识别码的真实拥有者,并向所述物联网设备10回传身份验证失败信息。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。计算机装置权利要求中陈述的多个单元或计算机装置也可以由同一个单元或计算机装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。

Claims (9)

1.一种设备识别码配发方法,应用于区块链网络的任一区块链节点中,至少一物联网设备与所述区块链网络中的任一区块链节点建立通信连接,其特征在于,所述设备识别码配发方法包括:
一区块链节点与至少一物联网设备建立通信连接后,接收所述至少一物联网设备发送的所述物联网设备的公钥及设备信息;
生成一组随机码,并根据所述接收到的物联网设备的公钥及设备信息结合所述随机码生成一组设备识别码;
将所述设备识别码发送至所述物联网设备,并将所述设备识别码及所述物联网设备的公钥成对写入所述区块链网络;
当接收到所述物联网设备发送的设备识别码寻回请求时,响应所述物联网设备发送的设备识别码寻回请求,执行设备识别码寻回流程,其中,所述设备识别码寻回请求中包括所述物联网设备的公钥,所述设备识别码寻回流程包括:在所述区块链网络中查找是否存在所述物联网设备的设备识别码;若所述区块链网络中不存在所述物联网设备的设备识别码,则向发出所述设备识别码寻回请求的物联网设备回传一寻回失败警示信息;若所述区块链网络中存在所述物联网设备的设备识别码,则随机生成一组第一验证码,将所述随机生成的第一验证码利用所述物联网设备发送的设备识别码寻回请求中的公钥进行加密;将所述利用公钥加密后的第一验证码发送至所述发出设备识别码寻回请求的物联网设备,并请求所述物联网设备回传所述第一验证码以进行身份验证;接收所述物联网设备回传的第一验证码,并判断所述第一验证码是否与发送的加密后的第一验证码是否一致;若一致,则将该物联网设备的设备识别码发送至所述物联网设备;若不一致,则拒绝向所述物联网设备回传所述设备识别码,并发送设备识别码寻回失败警示信息。
2.如权利要求1所述的设备识别码配发方法,其特征在于,所述方法还包括:
在所述区块链网络中检索是否存在与所述生成的设备识别码相同的设备识别码;
若是,则重新生成一组随机码,并根据所述物联网设备的公钥及设备信息结合所述重新生成的随机码生成新的设备识别码;
若否,则将所述设备识别码发送至所述物联网设备。
3.如权利要求1或2所述的设备识别码配发方法,其特征在于,所述方法还包括:
接收由物联网设备发送的待验证设备识别码,在所述区块链网络查找是否存在与所述待验证设备识别码对应的公钥;
若不存在,则向发出所述设备识别码的物联网设备返回验证失败警示信息;
若存在,则随机生成一组第二验证码,并将所述随机生成的第二验证码利用由所述区块链网络查找到的公钥进行加密;
将所述利用公钥加密后的第二验证码发送至所述发出设备识别码的物联网设备,并请求所述物联网设备回传所述第二验证码以进行身份验证;
接收所述物联网设备回传的第二验证码,并判断所述第二验证码是否与发送的第二验证码一致;
若一致,则确定所述物联网设备是所述发送的设备识别码的真实拥有者,并向所述物联网设备回传身份验证通过信息;
若不一致,则确定所述物联网设备非所述发送的设备识别码的真实拥有者,并向所述物联网设备回传身份验证失败信息。
4.如权利要求1所述的设备识别码配发方法,其特征在于,将所述设备识别码按照预设的加解密算法进行加密,并将所述加密后的设备识别码传输至所述物联网设备。
5.一种设备识别码配发装置,所述设备识别码配发装置处于一区块链网络中作为所述区块链网络的一个区块链节点,用于与至少一物联网设备进行通信,其特征在于,该设备识别码配发装置包括:
第一通信单元,用于与区块链网络中的其他区块链节点以及所述至少一物联网设备建立通信连接;
第一处理器;以及
第一存储器,所述第一存储器中存储有多个计算机指令,所述多个计算机指令由所述第一处理器加载并执行如权利要求1-4中任意一项所述的设备识别码配发方法。
6.一种物联网设备,其特征在于,所述物联网设备包括:
第二通信单元,用于与区块链中任一节点建立通信连接;
第二处理器;以及
第二存储器,所述第二存储器中存储有多个计算机指令,所述多个计算机指令由所述第二处理器加载并执行如下操作:
在所述物联网设备与区块链网络中的任一区块链节点建立通信连接后,将物联网设备的公钥及设备信息发送至所述与物联网设备建立通信连接的区块链节点,使得所述区块链节点能够根据所述物联网设备发送的公钥及设备信息生成全球唯一的设备识别码;
接收由所述区块链节点发送的全球唯一的设备识别码;
存储所述设备识别码;以及
向所述区块链节点发送设备识别码寻回请求,接收所述区块链节点回传的寻回失败警示信息,接收所述区块链节点发送的利用公钥加密后的第一验证码;向所述区块链节点回传所述第一验证码;当所述第一验证码与接收的加密后的第一验证码一致时,接收所述区块链节点发送的设备识别码;当所述第一验证码与接收的加密后的第一验证码不一致时,接收所述区块链节点发送的设备识别码寻回失败警示信息。
7.如权利要求6所述的物联网设备,其特征在于,所述设备识别码被存储至安全存储区域,所述安全存储区域是所述物联网设备中不被外界存取的存储区域,也不会断电或其他因素损坏的存储区域。
8.如权利要求6所述的物联网设备,其特征在于,所述多个计算机指令由所述第二处理器加载还执行如下操作:
在设备识别码遗失后,响应用户的操作指令生成设备识别码寻回请求,将所述设备识别码寻回请求发送至任一区块链节点,其中,所述设备识别码寻回请求中包括所述物联网设备的公钥;
接收所述区块链节点发送的利用所述物联网设备的公钥加密的第一验证码;
利用所述物联网设备的私钥将所述利用物联网设备的公钥加密的第一验证码进行解密,从而得到解密后的第一验证码;
将所述解密后的第一验证码回传至所述区块链节点,并接收所述区块链节点发送的寻回的设备识别码。
9.如权利要求6所述的物联网设备,其特征在于,所述多个计算机指令由所述第二处理器加载还执行如下操作:
生成所述物联网设备的公钥与私钥。
CN201810623597.3A 2018-06-15 2018-06-15 设备识别码配发方法、装置及物联网设备 Active CN110611563B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201810623597.3A CN110611563B (zh) 2018-06-15 2018-06-15 设备识别码配发方法、装置及物联网设备
US16/255,853 US11089018B2 (en) 2018-06-15 2019-01-24 Global unique device identification code distribution method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810623597.3A CN110611563B (zh) 2018-06-15 2018-06-15 设备识别码配发方法、装置及物联网设备

Publications (2)

Publication Number Publication Date
CN110611563A CN110611563A (zh) 2019-12-24
CN110611563B true CN110611563B (zh) 2022-09-06

Family

ID=68840495

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810623597.3A Active CN110611563B (zh) 2018-06-15 2018-06-15 设备识别码配发方法、装置及物联网设备

Country Status (2)

Country Link
US (1) US11089018B2 (zh)
CN (1) CN110611563B (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG11202003792QA (en) 2019-07-02 2020-05-28 Advanced New Technologies Co Ltd System and method for verifying verifiable claims
EP3721603B1 (en) 2019-07-02 2021-12-08 Advanced New Technologies Co., Ltd. System and method for creating decentralized identifiers
EP3688930B1 (en) 2019-07-02 2021-10-20 Advanced New Technologies Co., Ltd. System and method for issuing verifiable claims
CN111213147B (zh) 2019-07-02 2023-10-13 创新先进技术有限公司 用于基于区块链的交叉实体认证的系统和方法
CN116910726A (zh) 2019-07-02 2023-10-20 创新先进技术有限公司 用于将去中心化标识映射到真实实体的系统和方法
CN111316303B (zh) * 2019-07-02 2023-11-10 创新先进技术有限公司 用于基于区块链的交叉实体认证的系统和方法
CN114598599B (zh) * 2020-11-20 2024-01-19 深圳Tcl新技术有限公司 物联网设备的配网方法、装置、物联网设备及存储介质
CN112565211B (zh) * 2020-11-24 2022-12-02 北京沃东天骏信息技术有限公司 区块链网络服务平台及信息处理方法、设备、存储介质
US11271716B1 (en) 2021-01-28 2022-03-08 Emtruth, Inc. Blockchain-based data management of distributed binary objects
CN114338613A (zh) * 2021-11-30 2022-04-12 深圳兴智数联科技有限公司 物联网设备身份标识找回方法、装置、设备及存储介质
CN114615533A (zh) * 2022-03-17 2022-06-10 深圳创维-Rgb电子有限公司 烧录key码的管控方法、装置、设备及存储介质
CN114785529B (zh) * 2022-06-20 2022-10-04 广东名阳信息科技有限公司 基于区块链的建立可信通信链路的方法和系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006016850A1 (en) * 2004-08-07 2006-02-16 Veritas Mobile Solutions Pte. Ltd. Authentication method and system
CN105871855A (zh) * 2016-04-11 2016-08-17 杨鹏 一种电子设备标识码生成、存储和识别的方法及系统
CN106161032A (zh) * 2015-04-24 2016-11-23 华为技术有限公司 一种身份认证的方法及装置
CN106603586A (zh) * 2015-10-14 2017-04-26 阿里巴巴集团控股有限公司 一种生成设备标识的方法、装置和系统
CN106686585A (zh) * 2016-12-07 2017-05-17 深圳市金立通信设备有限公司 一种绑定方法和系统
CN106850209A (zh) * 2017-02-28 2017-06-13 苏州福瑞思信息科技有限公司 一种身份认证方法及装置
CN107579817A (zh) * 2017-09-12 2018-01-12 广州广电运通金融电子股份有限公司 基于区块链的用户身份验证方法、装置及系统

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110225064A1 (en) * 2003-09-02 2011-09-15 Augustine Fou Methods and systems for using universally unique item identifiers
US7809843B1 (en) * 2003-09-18 2010-10-05 Intel Corporation Globally unique identification in communications protocols and databases
US7596704B2 (en) * 2003-10-10 2009-09-29 Jing-Jang Hwang Partition and recovery of a verifiable digital secret
US9832019B2 (en) * 2009-11-17 2017-11-28 Unho Choi Authentication in ubiquitous environment
US8762353B2 (en) * 2012-06-13 2014-06-24 Caringo, Inc. Elimination of duplicate objects in storage clusters
US10075422B2 (en) * 2015-06-30 2018-09-11 Amazon Technologies, Inc. Device communication environment
US20170302663A1 (en) * 2016-04-14 2017-10-19 Cisco Technology, Inc. BLOCK CHAIN BASED IoT DEVICE IDENTITY VERIFICATION AND ANOMALY DETECTION
US10382485B2 (en) * 2016-12-23 2019-08-13 Vmware, Inc. Blockchain-assisted public key infrastructure for internet of things applications
WO2018164955A1 (en) * 2017-03-06 2018-09-13 Rivetz Corp. Device enrollment protocol
US10356092B2 (en) * 2017-08-23 2019-07-16 Redpine Signals, Inc. Uncloneable registration of an internet of things (IoT) device in a network
US10990683B2 (en) * 2018-05-25 2021-04-27 At&T Intellectual Property I, L.P. Virtual reality for security augmentation in home and office environments

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006016850A1 (en) * 2004-08-07 2006-02-16 Veritas Mobile Solutions Pte. Ltd. Authentication method and system
CN106161032A (zh) * 2015-04-24 2016-11-23 华为技术有限公司 一种身份认证的方法及装置
CN106603586A (zh) * 2015-10-14 2017-04-26 阿里巴巴集团控股有限公司 一种生成设备标识的方法、装置和系统
CN105871855A (zh) * 2016-04-11 2016-08-17 杨鹏 一种电子设备标识码生成、存储和识别的方法及系统
CN106686585A (zh) * 2016-12-07 2017-05-17 深圳市金立通信设备有限公司 一种绑定方法和系统
CN106850209A (zh) * 2017-02-28 2017-06-13 苏州福瑞思信息科技有限公司 一种身份认证方法及装置
CN107579817A (zh) * 2017-09-12 2018-01-12 广州广电运通金融电子股份有限公司 基于区块链的用户身份验证方法、装置及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"On the design of a blockchain platform for clinical trial and precision medicine";On the design of a blockchain platform for clinical trial and pr;《2017 IEEE 37th International Conference on Distributed Computing Systems (ICDCS)》;20170717;全文 *
物联网智能终端设备识别方法;肖清旺等;《电信科学》;20170220(第02期);全文 *

Also Published As

Publication number Publication date
CN110611563A (zh) 2019-12-24
US20190386990A1 (en) 2019-12-19
US11089018B2 (en) 2021-08-10

Similar Documents

Publication Publication Date Title
CN110611563B (zh) 设备识别码配发方法、装置及物联网设备
CN101390085B (zh) Drm互操作系统
JP6652767B2 (ja) 接続デバイスのステータスを管理するための方法
CN107453874B (zh) 数字印章及其生成方法、服务请求和提供方法和电子设备
CN110177088B (zh) 一种临时身份认证方法、装置及系统
CN112800404B (zh) 一种跨链访问控制方法和装置
CN103973651A (zh) 基于加盐密码库的账户密码标识设置、查询方法及装置
CN112367164B (zh) 业务请求处理方法、装置、计算机设备和存储介质
CN116226880A (zh) 一种基于可搜索加密的区块链密文检索安全溯源系统
CN108985409B (zh) 身份证信息读取方法、装置及电子设备
CN106027237A (zh) 一种rfid系统中基于组的密钥矩阵安全认证方法
TWI710243B (zh) 設備識別碼配發方法、裝置及物聯網設備
CN103036854B (zh) 业务订购方法及系统、业务权限认证方法、终端设备
CN109698839B (zh) 一种基于非对称算法的脱敏数据比对方法及装置
CN113872986B (zh) 配电终端认证方法、装置和计算机设备
CN112417424A (zh) 一种电力终端的认证方法及系统
CN110858803A (zh) 认证方法、系统、服务器和计算机可读存储介质
CN116743355A (zh) 数据处理方法、装置、设备、存储介质及计算机程序产品
CN117395042A (zh) 车辆敏感数据加密、解密、加解密方法、客户端、服务端、系统、设备及介质
CN115102760A (zh) 基于区块链和did的无密码安全登录系统、方法及介质
CN115664742A (zh) 一种基于区块链的数字身份验证方法及系统
CN112448928A (zh) 一种获取凭据的方法及装置
KR20110105982A (ko) 원격 사용자 인증 방법 및 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant