CN111294207B - 基于具有虚拟区块链的双区块链的数字电子设备及其运用方法 - Google Patents

基于具有虚拟区块链的双区块链的数字电子设备及其运用方法 Download PDF

Info

Publication number
CN111294207B
CN111294207B CN201911105226.7A CN201911105226A CN111294207B CN 111294207 B CN111294207 B CN 111294207B CN 201911105226 A CN201911105226 A CN 201911105226A CN 111294207 B CN111294207 B CN 111294207B
Authority
CN
China
Prior art keywords
virtual
token
blockchain
node
digital electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911105226.7A
Other languages
English (en)
Other versions
CN111294207A (zh
Inventor
宋成勉
李相洔
朴振廈
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Spectrum Shop System Co ltd
Original Assignee
Spectrum Shop System Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Spectrum Shop System Co ltd filed Critical Spectrum Shop System Co ltd
Publication of CN111294207A publication Critical patent/CN111294207A/zh
Application granted granted Critical
Publication of CN111294207B publication Critical patent/CN111294207B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/466Transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4843Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
    • G06F9/4881Scheduling strategies for dispatcher, e.g. round robin, multi-level priority queues
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • H04L67/1046Joining mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mathematical Physics (AREA)
  • Computer Hardware Design (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明的利用区块链进行认证的数字电子设备包括:常规节点,连接于常规区块链网络和在所述数字电子设备内部建立的虚拟区块链网络,并且具有公钥信息和私钥信息、包括固有ID和密码(Password)的属性信息,以通过所述区块链网络利用于包括交易(transaction)数据构成的区块的加密;一个以上的虚拟节点,连接于所述虚拟区块链网络,并且具有公钥信息和私钥信息、包括固有ID和密码(Password)的属性信息,以通过所述虚拟区块链网络利用于包括交易数据构成的区块的加密;及近场通信接口模块,不通过网关,而是与用户通信设备直接通信。

Description

基于具有虚拟区块链的双区块链的数字电子设备及其运用 方法
技术领域
本发明涉及基于具有虚拟区块链的双区块链的数字电子设备及其运用方法,更详细地说,基于通过常规的互联网等的网络连接多个数字电子设备实现的分散区块链,通过有效的加密及防伪体系,可从根本上解决通信安全及黑客攻击问题。不仅如此,还涉及如下的基于具有虚拟区块链的双区块链的数字电子设备及其运用方法:与在各个数字电子设备建立的虚拟区块链接以进行多重认证,可实现有效且更加可靠的安全体系,进而在常规的互联网等的网络断开的情况下也可迅速且安全地提供服务。
背景技术
通常,举例说明作为电子设备之一的门锁装置,在门锁装置中非接触式门锁装置因为智能手机的普及,正在开发适用新功能的门锁装置。
利用智能手机的门锁装置是利用近距离通信或者商用无线通信以运行门锁装置的门开关装置。
在韩国授权专利公报第10-1138924号公开的门锁控制系统的控制方法如下:接收与按键操作相应的输入信息,利用已保存的认证信息执行认证,之后生成认证结果信息,之后用已注册的门锁控制用终端机以通信信息发送结果信息,以使出入人员根据信息中的控制命令开关门锁。
另外,在韩国授权专利公报第10-1242122号公开的利用智能手机的门锁装置及其控制方法如下:若进出人员输入门锁装置的密码,则控制部经过认证之后确认密码是否有误,无错误程度轻微,则可再输入密码,若错误程度严重,则将捕捉的影像和门锁状态信息发送到智能手机,以进入即使输入解除锁定的密码也未解除锁定状态的保安状态。
如上所述的现有技术对于门锁装置的密码认证利用智能手机发送认证结果以决定是否开门。
另一方面,若利用网络,则现有的智能门锁系统具备与门锁连接服务器,通过TCP/IP协议与用户终端机通信,来控制该系统,以由传感器发送的数据为基础判断是否有外部人员入侵,但是在这些所有的过程中收发的数据存在易受到伪造及黑客攻击的问题。
当然,对于用户认证与否和数据的安全,现有的技术也灵活利用部分加密技术或者软件实现,但是该加密方式相对薄弱或者简单并且依赖特定软件,在保存完整数据和判断用户认证与否方面存在缺陷,因此具有局限性。
发明内容
(要解决的问题)
据此,用于上述现有技术的问题的本发明的目的在于提供一种基于具有虚拟区块链的双区块链的数字电子设备及其运用方法:通过远程认证模式和自我认证模式建立多重认证体系,所述远程认证模式是链接数字电子设备的节点之间执行远程认证,所述自我认证模式是认证数字电子设备本身具备的虚拟区块链,进而通过更进一步的加密及防伪体系,可从根本上解决通信安全及黑客攻击问题。
另外,本发明的另一目的在于提供如下的基于具有虚拟区块链的双区块链的数字电子设备及其运用方法:包括因为认证服务器的错误、故障、断电等断开通过常规网络联机的状态的状况下,利用在各个数字电子设备实现的虚拟区块链,提供迅速且安全的服务,而且也可切实防止利用诸如蓝牙的近场通信的黑客攻击。
本发明的解决课题不限于在以上谈及的,未谈及的其他解决课题可由技术人员从以下的记载中明确理解。
(解决问题的手段)
根据用于达成上述本发明的目的及其他特征的本发明的一观点,利用区块链进行认证的数字电子设备包括:常规节点,连接于常规区块链网络和在所述数字电子设备内部建立的虚拟区块链网络,并且具有公钥信息和私钥信息、包括固有ID和密码(Password)的属性信息,以通过所述区块链网络利用于包括交易(transaction)数据构成的区块的加密;一个以上的虚拟节点,连接于所述虚拟区块链网络,并且具有公钥信息和私钥信息、包括固有ID和密码(Password)的属性信息,以通过所述虚拟区块链网络利用于包括交易数据构成的区块的加密;及近场通信接口模块,不通过网关,而是与用户通信设备直接通信。
另外,根据本发明的另一观点的基于具有虚拟区块链的双区块链的数字电子设备运用方法包括如下的步骤:查询控制器从区块链网络接收用于交易的请求和通信设备令牌;令牌验证器基于在常规区块链或者虚拟区块链可利用的信息将所述通信设备令牌有效化;判断所述通信设备令牌是否有效化成功;若所述通信设备令牌有效化成功,则处理器输出用于控制数字电子设备的动作的动作控制信号;基于所述通信设备令牌有效化成功允许交易;令牌生成器生成更新的通信设备令牌;及若所述通信设备令牌有效化失败,则虚拟节点生成器根据所述处理器的复制命令将虚拟节点复制添加于所述数字电子设备内冗余区。
另外,根据本发明的其他一观点的基于具有虚拟区块链的双区块链的数字电子设备运用方法,包括如下的步骤:查询控制器从区块链网络接收用于交易的请求和通信设备令牌;令牌验证器基于在常规区块链或者虚拟区块链可利用的信息将所述通信设备令牌有效化;判断所述通信设备令牌是否有效化成功;若所述通信设备令牌有效化成功,则处理器输出用于控制数字电子设备的动作的动作控制信号;基于所述通信设备令牌有效化成功允许交易;令牌生成器生成更新的通信设备令牌;及若所述通信设备令牌有效化失败,则虚拟节点生成器根据所述处理器的激活命令激活在所述数字电子设备内冗余区未激活的虚拟节点。
(发明的效果)
通过本发明的基于具有虚拟区块链的双区块链的数字电子设备及其运用方法,将链接于数字电子设备之间的区块链及数字电子设备本身的虚拟区块链链接起来建立多重认证体系,进而具有可实现非常高的通信安全及黑客攻击的安全的效果。
另外,本发明具有如下的效果:在因为认证服务器的错误、故障、断电等网络断开的状态等的状况下利用诸如蓝牙等的近场通信可切实防止黑客攻击。
本发明的效果不限于在以上谈及的,对于未说明的其他解决课题相关技术人员可从以下的记载中明确理解。
附图说明
图1是基于本发明的一实施例的区块链的智能门锁中的访问控制系统的结构图;
图2是本发明的一实施例的常规区块链网络上的访问控制系统的结构图;
图3a是本发明的一实施例的常规区块链网络(PBN)断开或者常规区块链网络无法正常运作的情况下的访问控制系统的结构图;
图3b是本发明的一实施例的常规区块链网络内访问控制系统的结构图;
图4是增加本发明的一实施例的虚拟节点的访问控制系统的结构图;
图5是本发明的一实施例的常规节点的框图;
图6是示出本发明的一实施例的虚拟节点的框图;
图7是用于达成本发明的一实施例的区块链共识协议的轻量级加密共识协议用方案;
图8是基于本发明的一实施例的区块链的访问控制流程图;
图9是适用本发明的一实施例的智能门锁的网络配置图;及
图10是适用本发明的另一实施例的智能门锁的网络配置图。
具体实施方式
以下,参照附图详细说明本发明的具体实施例。但是这并不是要将本发明现定于特定的事实形态,而是应该理解为包括本发明的思想及技术范围内的所有改变、同等物、代替物。
对于说明书全文中具有类似的结构及动作的部分赋予相同的附图标记。然后,本发明的附图是为了便于说明的,可夸张或者省略其形状和相对尺寸。
在具体说明实施例中,省略了重复的说明或者在该领域显而易见的技术的说明。另外,在以下的说明中,在说明某一构成要素“包括”其他构成要素时,这意味着只要没有特别反对的记载还可包括除了记载的构成要素以外的构成要素。
另外,在说明书“~部”、“~器”、“~模块”等的用语意味着至少处理一个功能或者动作的单位,这可由硬件或者软件、硬件及软件的结合实现。另外,在说明某一部分电连接另一部分时,这不仅包括直接连接的情况,还包括在这中间有其他结构进行连接的情况。
包括诸如第一、第二等的序数的用语可用于说明各种构成要素,但是所述构成要素不限于所述用语。所述用语只以将一个构成要素从另一个构成要素区分的目的来使用。例如,在不超出本发明的权利范围的同时第二构成要素可命名为第一构成要素,与此类似第一构成要素也可命名为第二构成要素。
提供以下的详细说明及附图可更加明确理解本发明的追加性目的、特征及优点。
以下,参照附图详细说明基于具有虚拟区块链的双区块链的数字电子设备运用方法及数字电子设备系统。
例如,本发明的数字电子设备可以是智能门锁、CCTV、冰箱等,但是不限于此。另外,将在本发明的实施例中说明智能门锁的适用可能性。
首先,说明适用于本发明的区块链。在本发明中说明的区块链是指用区块连接在线传达的数据信息在P2P网络分布环境下分散保存于参与人(peer)的数字电子设备而非中央管理服务器来共同管理数据信息的方式。
适用于本发明的基于常规区块链的数字电子设备节点(PBDN:PhysicalBlockchain Based Digital Electonic Device Node;以下,称为“常规节点”)是指通过常规的有无线网络连接的常规的数字电子设备。
另外,适用于本发明的常规区块链网络(PBN:Physical Blockchain Network)是指通过常规的有无线网络连接多个常规节点之间的区块链网络。
另外,适用于本发明的基于虚拟区块链的数字电子设备节点(VBDN:VirtualBlockchain Based Digital Electonic Device Node;以下简称为“虚拟节点”)是指在数字电子设备内由软件实现的虚拟的数字电子设备。
另外,适用于本发明的虚拟区块链网络(VBN:Virtual Blockchain Network)是指连接于常规节点和在所述常规节点内实现的一个以上的虚拟节点之间的区块链网络。据此,在预定常规节点内实现的虚拟节点从根本上断开与外部的常规节点直接连接。
另外,对于适用于本发明的区块链网络(BN:Blockchain Network)应该理解为包括常规区块链网络(PBN)和虚拟区块链网络(VBN)的概念。
以下,将数字电子设备适用于智能门锁来进行说明。
图1是基于本发明的一实施例的区块链的智能门锁中的访问控制系统的结构图。
系统100包括在个别智能门锁105、106、107内分开的多个节点。第一智能门锁105包括:常规节点(PBDN)105A、一个以上的虚拟节点(VBDN)105B、105C、105D以及冗余区(未示出),所述冗余区(未示出)用于在常规节点内预备实现一个以上的虚拟节点。第二智能门锁106包括常规节点(PBDN)106A、一个以上的虚拟节点(VBDN)106B、106C、106D以及冗余区(未示出),所述冗余区(未示出)用于在常规节点预备实现一个以上的虚拟节点。第三智能门锁107包括:常规节点(PBDN)107A、一个以上的虚拟节点(VBDN)107B、107C、107D以及冗余区(未示出),所述冗余区(未示出)用于在常规节点预备实现一个以上的虚拟节点。在此,在冗余区配置一组以上的访问控制器及存储器,以执行虚拟节点(VBDN)的动作。
在图1举例示出了三个智能门锁,但是不限于此,而是可在常规区块链网络(PBN)连接数百个或者数亿个。在智能门锁105、106、107分别示出3~4个的虚拟节点(VBDN),但是不限于此,而是可在区块链网络(VBN)内连接数百个至数亿个的虚拟节点。
区块链101是使用密码学算法连接且受保护的数据区块的序列。各个区块包括前一区块的区块哈希和交易数据,以用于与前一区块连接。在此,区块哈希是指用哈希方式加密区块的数据。另外,交易数据包括区块链网络内关于节点存在用户行为的数据。
区块链101执行提供区块链网络(BN)管理的分布式分类帐功能。区块链101具有区块的序列形态,其中所述区块包括通过区块链网络(BN)发生的交易数据。基于交易数据新构成的区块以基于令牌的共识协议、轻量级密码共识协议、可变密码共识协议中的一个或者这些协议的结合为基础按照在节点之间既定的步骤达成协议之后添加于区块链。在此,构成区块的交易数据可包括用户通信设备令牌、数字电子设备访问请求信息、运作控制信号及运作结果信息等。另一方面,为了加密可生成并利用公钥和私钥,为了访问可生成并利用固有ID和密码(Password)。举一使用示例,私钥(秘钥)可在证明是本人的这一事实的电子签名时利用。电子签名是证明交易有效性的,利用发送交易数据的节点或者用户用私钥签名接收的节点、用户利用发送人的公钥验证其签名可确认是否存在的不当的伪造或者篡改。
图2是本发明的一实施例的常规区块链网络上的访问控制系统的结构图,是常规区块链网络103正常运作的情况。
为了访问常规节点而按照既定步骤认证批准的用户(以下,称为“有效用户”),即户主外出时,若有亲戚拜访,则户主有必要远程解锁智能门锁。即,用户有必要利用用户通信设备210远程访问常规节点(PBDN)105A。在此,用户通信设备210可以是智能手机、平板电脑或者智能手表等,但是不限于此。
用户通信设备210将访问请求信息(access request)和通信设备令牌(Communication Device Token)发送于常规节点105A。通信设备令牌基于区块链101内交易区块的序列被动态分配。
常规节点105A将从用户通信设备210接收的交易数据通过常规区块链网络发送至交易池(未示出),在常规区块链网络请求认证所述交易数据,若在常规区块链网络中认证所述交易数据,则所述交易数据包括于新构成的新区块。
即,若为包括请求交易池认证的交易数据而指定为主节点的常规节点(未示出)构成新区块分配给常规节点106A、107A,接收所述新区块的常规节点106A、107A基于在区块链101内可利用的信息按照既定步骤进行验证,所述既定步骤用于决定是否认证所述新区块。
常规节点106A、107A将针对所述新区块的验证结果回复给主常规节点(未示出),主常规节点(未示出)收集接收回复的验证结果,达成协议的该新区块分别添加于在常规节点已保存的现有的区块链,进而更新并保存区块。
然后,若对包括所述交易数据的新区块的协议结果为认证成功,则请求认证的常规节点105A基于认证成功将解锁控制信号输出于门开关部(未示出),以解锁智能门锁。
然后,常规节点(PBDN)105A更新用户通信设备210的通信设备令牌(Communication Device Token)。
根据本发明的一实施例,主常规节点是随机设定的多个常规节点中的一个。
在此,通信设备令牌的分配、认证、手机认证结果以及更新称为协议。
所述协议是以基于令牌的共识协议(Token based Consensus Protocol)、轻量级加密共识协议(Lightweight Cryptographic Consensus Protocol)、可变密码共识协议(AVariable Cryptographic Consensus Protocol)或者这些协议的结合为基础决定的。所述更新的通信设备令牌(Updated Communication Device Token)保存于常规节点(PBDN)105A、106A、107A。
所述通信设备令牌(Communication Device Token)可以是用于赋予任何常规节点(PBDN)的访问权限的任何数据对象。所述通信设备令牌(Communication Device Token)可保存于区块链网络(BN)内个别节点的存储库。所述通信设备令牌(CommunicationDevice Token)是专用于区块链网络内任何节点的唯一令牌。所述通信设备令牌(Communication Device Token)可包括多个属性。多个属性是指个别节点的固有ID、代表交易的固有ID以及所述通信设备令牌(Communication Device Token)的固有ID中的一个或者这些的结合。
另一方面,若无效用户利用用户通信设备220远程访问常规节点106A、107A,则根据基于令牌的共识协议(Token based Consensus Protocol)、轻量级加密共识协议(Lightweight Cryptographic Consensus Protocol)、可变密码共识协议(A VariableCryptographic Consensus Protocol)或者这些协议的结合的决定拒绝交易。
然后,常规节点105A、106A、107A定期确认常规区块链网络(PBN)的连接状态。如果,发现常规节点105A与常规区块链网络全部或者一部分断开或者常规区块链网络无法正常运作的状态,则常规节点105A将在常规区块链网络中最近更新保存的区块链分配给在该常规节点105A内实现的虚拟节点105B、105C、105D。虚拟节点105B、105C、105D将分配的区块链301保存于分配给各个虚拟节点105B、105C、105D的存储空间,然后在常规节点105A作为主节点参与的虚拟区块链网络303作为从节点运作。
图3a是本发明的一实施例的常规区块链网络(PBN)断开或者常规区块链网络无法正常运作的情况下的访问控制系统的结构图;图3b是本发明的一实施例的常规区块链网络内访问控制系统的结构图;
有效用户利用用户通信设备210远程访问常规节点105A。在此,用户通信设备210可以是智能手机、平板电脑或者智能手表等,但是不限于此。
用户通信设备210将访问请求信息和通信设备令牌发送于常规节点105A,以进行交易。通信设备令牌基于区块链301内交易区块的序列被动态分配。常规节点105A构成包括交易数据的新区块,并且分配于虚拟节点105B、105C、105D请求验证。虚拟节点105B、105C、105D按照既定的共识协议步骤基于在虚拟区块链301内可利用的信息参与验证包括该交易数据的新区块的协议过程,以决定是否认证所述通信设备令牌及智能门锁的开关批准请求等的交易。
虚拟节点105B、105C、105D将所述通信设备令牌(Communication Device Token)的认证结果回复于常规节点105A,常规节点105A收集认证结果,基于所述通信设备令牌(Communication Device Token)认证成功解锁对门开关部(未示出)输出解锁信号,以解锁智能门锁,允许交易。
常规节点105A将包括所述交易和已更新的通信设备令牌的已协议的新区块分配于虚拟节点105B、105C、105D,按照各个分别虚拟节点追加连接于现有的区块链301,以进行更新和保存。
然后,常规节点105A更新用户通信设备210的通信设备令牌。
所述交易和更新的通信设备令牌基于基于令牌的共识协议(Token basedConsensus Protocol)、轻量级加密共识协议(Lightweight Cryptographic ConsensusProtocol)、可变密码共识协议(A Variable Cryptographic Consensus Protocol)的结合决定。.
所述通信设备令牌可以是用于赋予任何常规节点(PBDN)访问权限的任何数据对象。所述通信设备令牌可保存于区块链网络(BN)内个别节点的存储库。所述通信设备令牌是专用于虚拟区块链网络内任何虚拟节点105B、105C、105D的唯一令牌。所述通信设备令牌可包括多个属性。多个属性是指虚拟个别节点105B、105C、105D的固有ID、代表交易的固有ID以及所述通信设备令牌(Communication Device Token)的固有ID中的一个或者这些ID的结合。
在此,个别虚拟节点105B、105C、105D自动变更密码,以将变更的密码报告于常规节点105A。在此,密码的变更周期可以是独立的或者从属的。另外,密码的变更周期可以彼此唯一的也可以不是唯一的。
根据本发明的一实施例,若常规区块链网络(PBN)断开,则常规节点105A和个别虚拟节点105B、105C、105D以1:1进行连接,以认证通信设备令牌。即,即使常规节点105A受到黑客攻击而非正常变更构成区块的交易数据也与分散并保存于在常规节点105A内部非公开实现的个别虚拟节点105B、105C、105D的该区块的交易数据不同,在这一情况下个别虚拟节点105B、105C、105D将认证无效数据的结果发送至常规节点105A。常规节点105A基于从个别虚拟节点105B、105C、105D接收的认证结果,若认证过半的虚拟节点为无效数据,则用失败的认证达成协议。在这一情况下,无效处理该交易数据。相反地,若过半的虚拟节点认证为有效数据,则用成功的认证达成协议,并且有效处理该交易数据。
另一方面,若常规区块链网络(PBN)断开后恢复,则在常规节点105A保存的区块链和在其余的常规节点106A、107A保存的区块链不一致。此时,常规节点105A在常规区块链网络断开的期间将通过虚拟区块链网络生成的区块链内交易的一部分或者全部分配于其余常规节点106A、107A接受认证,若从其余常规节点106A、107A认证成功,则常规节点105A更新所述交易。常规节点105A将更新的交易分配于其余常规节点106A、107A。
根据本发明的一实施例,若通过常规区块链网络(PBN)发现诸如拜占庭故障(Byzantine faults)的故障(faults),则常规节点可在内部的冗余区可追加生成一个以上的虚拟节点。另外,根据本发明的另一实施例,常规节点可在内部的冗余区追加生成2倍数、3倍数或者平方数左右的虚拟节点。另外,根据本发明的其他一实施例,每次通过常规区块链网络发现诸如拜占庭故障(Byzantine faults)的故障(faults)时,常规节点可在内部的冗余区可追加生成一个以上的虚拟节点。图4是示出在智能门锁105内追加生成虚拟节点105E来连接于虚拟区块链网络的状态图。据此,可更加提高智能门锁的安全性。
另一方面,根据本发明的一实施例,可独立或者相互链接运用常规区块链网络和虚拟区块链网络。
图5是本发明的一实施例的常规节点的框图。
本发明的一实施例的常规节点105A、106A、107A包括:访问控制器510、处理器520及存储器530。访问控制器510包括:查询控制器511、令牌验证器512、协议模块513、令牌生成器514及虚拟节点生成器515。
用户通信设备210通过蓝牙、紫蜂、RFID、Wi-Fi直连、诸如NFC等的机器之间的近场通讯接口模块与智能门锁105直接连接,或者通过诸如Wi-Fi的近场网络通信接口模块通过网关可与智能门锁105间接连接。即,根据本发明举例说明,近场通讯接口模块是指可直接连接用户通信设备和智能门锁的接口模块;近场网络通信接口模块是指在用户通信设备和智能门锁之间配置网关可间接连接用户通信设备和智能门锁的接口模块。
访问控制器510从便携式通信设备接收连接请求和通信设备令牌,以用于进行交易。通信设备令牌基于在常规的区块链101或者虚拟区块链301中可利用的信息被有效化。
例如,有效化是在最初认证信息(最初搭载的认证信息)包括的私钥及新生成的私钥和公钥(作为基数性表述是第二个私钥和公钥)中基于公钥及密码改变历史记录进行的,据此通过私钥和密码变更历史记录签名第二个公钥以更新通信设备令牌。
如此的有效化是根据提前设定规则可利用通过N次的私钥和密码的变更历史记录签名N+1次的公钥的方式,以定期或者不定期更新通信设备令牌。
若通信设备令牌的有效性验证成功,则处理器520为解锁智能门锁将解锁控制信号输出于门开关部(未示出),并允许交易。
处理器520可以是CPU、微型处理器或者微型控制器,但是不限于此。处理器520与存储器530及访问控制器510结合。处理器520处理在存储器530保存的一系列命令。任何更新的通信设备令牌保存于存储器530。
查询控制器511从区块链网络接收用于交易的请求。查询控制器511通过区块链网络接收归属于交易请求的查询或者生成查询的处理单元。例如,查询控制器511从便携式通信设备接收访问请求和通信设备令牌。通信设备令牌基于在常规的区块链101或者虚拟区块链301可利用的信息通过令牌验证器512被有效化。若有效性认证成功,则访问控制器510允许生成归属于所述请求的交易。
协议模块513利用基于令牌的共识协议(Token based Consensus Protocol)、轻量级加密共识协议(Lightweight Cryptographic Consensus Protocol)、可变密码共识协议(A Variable Cryptographic Consensus Protocol)中的一个或者这些协议的结合。若达成协议,则所述交易和所述更新的通信设备令牌添加于区块链101、301。最终,更新的通信设备令牌保存于便携式通信设备和存储器530。
令牌生成器514生成与其他节点相关的已更新的通信设备令牌。访问控制器510动态更新便携式通信设备的通信设备令牌。相关的交易和更新的通信设备令牌在区块链网络内以广播方式传播于个别节点。
若通信设备令牌在令牌验证器512中未被成功有效化,则处理器520发送复制命令,以使虚拟节点生成器515在内部的冗余区生成虚拟节点,虚拟节点生成器515将虚拟节点复制添加于内部的冗余区。另外,根据本发明的另一实施例,在内部的冗余区配置有一个以上的潜在虚拟节点,虚拟节点生成器515也可激活并添加潜在虚拟节点。
在本发明中,个别节点105A、105B、105C、105D、106A、106B、106C、106D、107A、107B、107C、107D实现区块链,将分别分散保存的信息保持最新版本,可共享该信息。
如上所述,在个别节点中,常规节点可分别由终端形式实现,但是不限于此,而是可由在特定企业运营的服务器形式实现。
在常规节点中由终端形式实现的节点可将在区块链上共享的信息保存于存储器的安全区域,在常规节点中由服务器形式实现的节点可将在区块链上共享的信息保存于数据库的安全区域。
即,在本发明中个别节点可基于各种形式的区块链构成,具体地说,个别节点基于只由终端构成的常规的区块链构成、个别节点基于只由服务器构成的常规的区块链、个别节点基于由终端和服务器混合构成的常规的区块链、个别节点基于由虚拟区块链和常规的区块链混合构成的区块链等构成。
图6是示出本发明的一实施例的虚拟节点的框图。
本发明的一实施例的虚拟节点105B、105C、105D、106B、106C、106D、107B、107C、107D包括访问控制器610及存储器630。访问控制器610包括:查询控制器611、令牌验证器612、协议模块613及令牌生成器614,访问控制器610可由预定的软件实现。在此,根据本发明的一实施例,虚拟节点内存储器630利用常规节点内存储器530内预定位置或者可单独配置。
本发明的一实施例的虚拟节点可在区块链网络上直接连接的常规节点内共享处理器。另外,本发明的另一实施例的虚拟节点可利用虚拟节点专用的处理器(未示出)。
访问控制器610从常规节点105A接收访问请求和常规节点105A令牌,以用于进行交易。常规节点105A令牌积极与在虚拟区块链301可利用的信息有效化。
若常规节点105A令牌的有效性认证成功,则处理器520为解锁智能门锁将解锁控制信号输出于门开关部(未示出),并且允许交易。
查询控制器611从区块链网络接收用于交易的请求。查询控制器611可以是通过区块链网络接收或者生成归属于交易请求的查询的处理单元。例如,查询控制器611从常规节点105A接收访问请求和虚拟节点令牌。虚拟节点令牌基于在虚拟区块链301中可利用的信息通过令牌验证器612被有效化。即,令牌验证器612基于虚拟节点是否是注册于常规节点105A的节点、在用户通信设备210内搭载的应用程序记录的用户ID和密码(PW)等的信息将虚拟节点令牌有效化。即,若虚拟节点是未注册于自身所属的智能门锁内常规节点的节点或者与在用户通信设备210内搭载的应用程序记录的用户ID或者密码(PW)不一致,则令牌验证器612判断为被黑客攻击的节点。
若成功认证有效性,则访问控制器610允许生成归属于所述请求的交易。
协议模块613利用令牌的共识协议(Token based Consensus Protocol)、轻量级加密共识协议(Lightweight Cryptographic Consensus Protocol)、可变密码共识协议(AVariable Cryptographic Consensus Protocol)中的一个或者这些协议的结合。若达成协议,则所述交易和所述更新的虚拟节点令牌添加于区块链301。最终,更新的虚拟节点令牌保存于常规节点105A和存储器630。
令牌生成器614生成与其他节点相关的更新的通信设备令牌。访问控制器610动态更新常规节点105A的虚拟节点令牌。相关的交易和更新的虚拟节点令牌在区块链网络内以广播方式传播于个别节点。
若在令牌验证器612中虚拟节点令牌未有效化成功,则为使虚拟节点生成器515在内部的冗余区生成虚拟节点,常规节点105A内处理器520发送复制命令,虚拟节点生成器515可将虚拟节点复制添加于内部的冗余区。另外,根据本发明的另一实施例,在内部的冗余区配置有一个以上的潜在(未激活)虚拟节点,虚拟节点生成器515可激活并添加潜在虚拟节点。
常规节点内处理器520与直接连接的虚拟节点内存储器630及访问控制器610结合,处理在存储器630保存的一系列命令。任何更新的虚拟节点令牌保存于存储器630。
如上所述,本发明在网络断开的情况下,灵活利用由在常规节点和连接于在内部建立的虚拟区块链网络的多个虚拟节点之间实现的多重区块链功能,独立执行基于区块链的门锁的作用,自动启动区块链功能,以迅速执行交易(transaction)的有效性,进而可进一步强化防黑客功能。
如上所述,若基于具有自动变更的密码的虚拟区块链的智能门锁节点从处理器520接收包括门的开关信号的交易(transaction),则示出各自的密码变更历史记录以进行认证步骤。尤其是,在有无线通信断开的状态下通过近场通信请求认证时,通过最近生成的密码变更历史记录进行认证步骤,进而实现自区块链功能,具有强力的安全功能。
然后,若恢复有无线通信,则将包括最近密码变更历史记录的新公钥信息(常规的区块链)通过有无线网提供于另一节点。
如上所述,本发明是区块链网络络门锁系统在因为不纯意图或者服务器的错误、故障、断电等导致网络被断开的状态下,通过连接于一个以上的虚拟节点的虚拟区块链进行认证,进而完成完善的安全系统,并且在常规区块链网络正常时,连接于常规节点以发送及共享变更的公钥。
图7是用于达成本发明的一实施例的区块链共识协议的轻量级加密共识协议用方案。
根据图7,在系统700中,轻量级加密共识协议结合结合FBA(Federated ByzantineAgreement,联邦拜占庭协议)和PBFT(Partial Byzantine Faults Tolerance,拜占庭局部容错)共识协议。根据一实施例,105A,105B,105C,105D构成一个节点组,106A,106B,106C,106D构成另一节点组。个别节点组分别由智能门锁内常规节点和虚拟节点构成。组内共识协议(Intra-group consensus)是在组内存在很多节点,存在节点之间可高度扩展的协议,因此使用FBA协议实现。相反地,组间接共识协议(Inter-group consensus)是因为组个数少于组内节点的个数,因此使用PBFT协议实现。
根据一实施例,基于可变密码难题的共识协议可在与区块链101、301相关的交易使用于达成协议。另外,基于对BitcoinTM(比特币)或者EthererumTM(以太坊)的加密用货币使用的基于区块链的技术中,工作量证明(Proof Of Work:PoW)系统要求提供工作量证明,以用于区块链网络参与人接受节点的交易区块。关于区块链网络和区块链101、301,基于用户通信设备210的工作量证明达成协议。为了交易数据区块的有效化,区块应该哈希为当前目标值以下的值。当前目标值基于成功生成区块的可能性。所述可变密码难题基于成功生成区块的可能性决定。在用户通信设备210请求访问常规节点105A时,其可能性是基于所述用户通信设备210和常规节点105A的计算能力决定的。可能性是常规节点105A和存储器530的计算能力的函数。难题解决时间是独立于所述常规节点105A的计算能力及存储器,以使区块链网络内所有节点几乎可在同一时间解决所述难题。
图8是基于本发明的一实施例的区块链的访问控制流程图。
查询控制器511、611从区块链网络接收用于交易的请求和通信设备令牌(S801)。
通信设备令牌通过令牌验证器512、612基于在常规的区块链101或者虚拟区块链301可利用的信息被有效化(S802)。
判断通信设备令牌是否成功有效化(S803),若通信设备令牌成功有效化,则处理器520为解锁智能门锁将开关控制信号输出于门开关部(未示出),并解锁智能门锁(S804)。
然后,基于通信设备令牌的成功有效化允许交易(S805)。
然后,令牌生成器514、614生成更新的通信设备令牌。访问控制器510、610动态更新便携式通信设备的通信设备令牌(S806)。相关的交易和更新的通信设备令牌在区块链网络内以广播方式传播于个别节点。
协议模块513、613利用基于令牌的共识协议(Token based ConsensusProtocol)、轻量级加密共识协议(Lightweight Cryptographic Consensus Protocol)、可变密码共识协议(A Variable Cryptographic Consensus Protocol)中的一个或者这些协议的结合。交易和更新的通信设备令牌添加于区块链101、301(S807)。
更新的通信设备令牌保存于个别节点内存储器530、630(S808)。
另一方面,若通信设备令牌的有效化失败,则拒绝访问(S809);虚拟节点生成器515将虚拟节点(VBDLN)复制添加于冗余区(S810)。
据此,常规节点及一个以上的虚拟节点示出各自的密码变更历史记录,进而通过认证步骤,即使有无线网络断开,也实现虚拟区块链网络,具有强力的安全功能,而且在已设定时间通过有无线网络发送包括公钥信息的便携设备令牌来提供于另一节点,进而可实现分布式分类帐功能。
另一方面,在本发明的说明中谈及的近场通信方式除了蓝牙以外,还可适用信标(Beacon)、BLE(Bluetooth Low Energy,低功耗蓝牙)、Zigbee(紫蜂)、UWB(Ultra-WideBand,超宽带)、ANT、Wi-fi等PAN(Personal Area Network,个人局域网)方式的各种近场通信技术。
另外,作为在本发明的说明中说明的用户终端机,除了智能手机以外还可以是具有通信功能的电子设备。例如,电子设备可以是平板PC(tablet personal computer)、移动电话(mobile phone)、视频电话、电子书阅读器(e-book reader)、台式PC(desktoppersonal computer)、笔记本PC(laptop personal computer)、网上网本电脑(netbookcomputer)、PDA(personal digital assistant,个人数字助理)、PMP(portablemultimedia player,便携式多媒体播放器)、MP3播放器、移动医疗设备、摄像机(camera)或者可佩戴设备(wearable device)(例如,诸如电子眼睛的头戴式设备head-mounted-device(HMD)、电子服装、电子手环、电子项链、电子配饰(appcessory)、电子纹身或者智能手表(smartwatch))。
如上所述,通过本发明的基于具有虚拟区块链的双区块链的数字电子设备及其运用方法具有如下的优点:建立将链接于智能门锁之间区块链及智能门锁本身的虚拟区块链的多重认证体系,可实现非常高的通信安全及黑客攻击安全,在因为认证服务器的错误、故障、断电等网络断开的状态等的状况下,可切实防止利用诸如蓝牙的近场通信的黑客攻击。
本发明的思想可适用于数字电子设备为CCTV的情况,若通信设备令牌成功有效化,则基于常规的区块链的CCTV处理器为了在CCTV中执行动作可将动作控制信号输出于动作控制部(未示出)。在此,在CCTV执行的动作是指转换CCTV的方向、放大功能、发送照片等。
图9是适用本发明的一实施例的智能门锁的网络配置图。
本发明的一实施例的智能门锁910具有在现有的门锁911增加区块链用模块912的结构。区块链用模块912包括:局域网络接口模块9121、网络用结构模块9122、常规节点105A及一个以上的虚拟节点(105B…)。
现有的门锁911是指通过触摸输入密码来解锁的方式的门锁。局域网络接口模块9121为蓝牙、紫蜂、RFID等的无线通信用模块可与用户通信设备210直接通信,而不经过网关。即,若用户通信设备210进入智能门锁910附近的预定距离以内,则通过无线通信方式智能门锁910识别用户通信设备210,可解锁锁定装置。网络用结构模块9122为有无线的WiFi模块,可与配置在外部的网关920连接。配置在家中的网关920可连接分别为物联网之一的家中配置的电视930、冰箱940、CCTV950等。在此,家中配置的网关920、电视930、冰箱940、CCTV950等分别在常规区块链网络内执行常规节点的工作。
图10是适用本发明的另一实施例的智能门锁的网络配置图。
本发明的一实施例的智能门锁1010具有在现有的门锁1011增加区块链用模块1012的结构。区块链用模块1012包括:局域网络接口模块10121、网络用接口模块10122、网关10123、常规节点105A、一个以上的虚拟节点105B…。
现有的门锁1011是指通过触摸输入密码来解锁的方式的门锁。局域网络接口模块10121用蓝牙、紫蜂、RFID等的无线通信用模块可与用户通信设备210直接通信。即,若用户通信设备210进入智能门锁1010附近的预定距离以内,则通过无线通信方式由局域网络接口模块10121识别用户通信设备210,局域网络接口模块10121将检测信号发送于智能门锁1010内处理器520,如此处理器520将解锁控制信号输出于门开关部(未示出)。网关10123利用网络用接口模块10122的WiFi模块可与分别为物联网之一的家中电视1030、冰箱1040、CCTV1050等连接。在此,网关1020、电视1030、冰箱1040、CCTV1050等分别在常规区块链网络内执行常规节点的功能。.
在本说明书中说明的实施例和附图不过是示例说明包括于本发明的技术思想的一部分。据此,在本说明书公开的实施例并不是用于限定本发明的技术思想,而是用于说明的,不得由这种实施例限定本发明的技术思想是显而易见的。在本发明的说明书及附图包括的技术思想范围内相关技术人员可容易推测的变形例和具体实施例应解释为全部包括在本发明的权利范围内。
(产业应用性)
本发明可适用于数字门锁或者CCTV等。

Claims (10)

1.一种基于具有虚拟区块链的双区块链的数字电子设备,利用区块链进行认证,包括:
常规节点,连接于常规区块链网络和在所述数字电子设备内部建立的虚拟区块链网络,并且具有公钥信息和私钥信息、包括固有ID和密码的属性信息,以通过所述区块链网络利用于包括交易数据构成的区块的加密;
一个以上的虚拟节点,连接于所述虚拟区块链网络,并且具有公钥信息和私钥信息、包括固有ID和密码的属性信息,以通过所述虚拟区块链网络利用于包括交易数据构成的区块的加密;及
近场通信接口模块,不通过网关,而是与用户通信设备直接通信,
若所述常规区块链网络断开,则所述虚拟节点认证所述常规节点和所述虚拟节点之间的交易的有效性,
所述常规节点包括:
处理器;
存储器;及
访问控制器,从便携式通信设备远程接收访问请求和通信设备令牌,以进行交易,
所述访问控制器包括:
查询控制器,从所述常规区块链网络或者所述虚拟区块链网络接收用于交易的请求;
令牌验证器,基于在所述常规区块链或者所述虚拟区块链可利用的信息将所述通信设备令牌有效化;
协议模块,利用基于令牌的共识协议、轻量级加密共识协议、可变密码共识协议中的一个或者这些协议的结合认证所述通信设备令牌的有效性;
令牌生成器,若通过所述令牌验证器,所述通信设备令牌被有效化成功,则生成更新的通信设备令牌;及
虚拟节点生成器,若通过所述令牌验证器,所述通信设备令牌未被有效化成功,则根据所述处理器的激活命令激活在所述数字电子设备内冗余区未激活的基于虚拟区块链的数字电子设备节点,或者根据所述处理器的复制命令将基于所述虚拟区块链的数字电子设备节点复制添加于所述数字电子设备内冗余区。
2.根据权利要求1所述的基于具有虚拟区块链的双区块链的数字电子设备,其特征在于,
所述通信设备令牌基于在常规区块链或者虚拟区块链可利用的信息被有效化。
3.根据权利要求2所述的基于具有虚拟区块链的双区块链的数字电子设备,其特征在于,
若所述通信设备令牌有效性认证成功,则所述处理器为使所述数字电子设备执行预定的动作将动作控制信号输出于所述数字电子设备内动作控制部,并且允许交易。
4.根据权利要求1所述的基于具有虚拟区块链的双区块链的数字电子设备,其特征在于,
所述虚拟节点构成有多个,彼此独立或者从属地定期自动变更密码。
5.根据权利要求1所述的基于具有虚拟区块链的双区块链的数字电子设备,其特征在于,
所述虚拟节点包括:
存储器;及
访问控制器,从所述常规节点接收用于交易的访问请求和所述常规节点令牌。
6.根据权利要求5所述的基于具有虚拟区块链的双区块链的数字电子设备,其特征在于,
所述虚拟节点内存储器是所述常规节点内存储器的一部分。
7.根据权利要求5所述的基于具有虚拟区块链的双区块链的数字电子设备,其特征在于,
所述虚拟节点内访问控制器包括:
查询控制器,从所述虚拟区块链网络接收用于交易的请求;
令牌验证器,基于在所述虚拟区块链可利用的信息将所述常规节点令牌有效化;
协议模块,利用基于令牌的共识协议、轻量级加密共识协议、可变密码共识协议中的一个或者这些协议的结合认证所述常规节点令牌的有效性;及
令牌生成器,若通过所述令牌验证器,所述常规节点令牌有效化成功,则生成更新的常规节点令牌。
8.根据权利要求1所述的基于具有虚拟区块链的双区块链的数字电子设备,其特征在于,还包括:
网关,与具有家中常规节点的物联网有无线通信。
9.一种基于具有虚拟区块链的双区块链的数字电子设备运用方法,该数字电子设备包括:
常规节点,连接于常规区块链网络和在所述数字电子设备内部建立的虚拟区块链网络,并且具有公钥信息和私钥信息、包括固有ID和密码的属性信息,以通过所述区块链网络利用于包括交易数据构成的区块的加密;
一个以上的虚拟节点,连接于所述虚拟区块链网络,并且具有公钥信息和私钥信息、包括固有ID和密码的属性信息,以通过所述虚拟区块链网络利用于包括交易数据构成的区块的加密,
该数字电子设备运用方法包括如下的步骤:
查询控制器从区块链网络接收用于交易的请求和通信设备令牌;
令牌验证器基于在常规区块链或者虚拟区块链可利用的信息将所述通信设备令牌有效化;
判断所述通信设备令牌是否有效化成功;
若所述通信设备令牌有效化成功,则处理器输出用于控制数字电子设备的动作的动作控制信号;
基于所述通信设备令牌有效化成功允许交易;
令牌生成器生成更新的通信设备令牌;及
若所述通信设备令牌有效化失败,则虚拟节点生成器根据所述处理器的复制命令将虚拟节点复制添加于所述数字电子设备内冗余区。
10.一种基于具有虚拟区块链的双区块链的数字电子设备运用方法,该数字电子设备包括:
常规节点,连接于常规区块链网络和在所述数字电子设备内部建立的虚拟区块链网络,并且具有公钥信息和私钥信息、包括固有ID和密码的属性信息,以通过所述区块链网络利用于包括交易数据构成的区块的加密;
一个以上的虚拟节点,连接于所述虚拟区块链网络,并且具有公钥信息和私钥信息、包括固有ID和密码的属性信息,以通过所述虚拟区块链网络利用于包括交易数据构成的区块的加密,
该数字电子设备运用方法包括如下的步骤:
查询控制器从区块链网络接收用于交易的请求和通信设备令牌;
令牌验证器基于在常规区块链或者虚拟区块链可利用的信息将所述通信设备令牌有效化;
判断所述通信设备令牌是否有效化成功;
若所述通信设备令牌有效化成功,则处理器输出用于控制数字电子设备的动作的动作控制信号;
基于所述通信设备令牌有效化成功允许交易;
令牌生成器生成更新的通信设备令牌;及
若所述通信设备令牌有效化失败,则虚拟节点生成器根据所述处理器的激活命令激活在所述数字电子设备内冗余区未激活的虚拟节点。
CN201911105226.7A 2018-12-06 2019-11-13 基于具有虚拟区块链的双区块链的数字电子设备及其运用方法 Active CN111294207B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR10-2018-0156077 2018-12-06
KR20180156077 2018-12-06
KR1020190011744A KR101997673B1 (ko) 2018-12-06 2019-01-30 가상 블록체인을 갖는 듀얼 블록체인 기반의 디지털 전자기기
KR10-2019-0011744 2019-01-30

Publications (2)

Publication Number Publication Date
CN111294207A CN111294207A (zh) 2020-06-16
CN111294207B true CN111294207B (zh) 2023-06-09

Family

ID=67255840

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911105226.7A Active CN111294207B (zh) 2018-12-06 2019-11-13 基于具有虚拟区块链的双区块链的数字电子设备及其运用方法

Country Status (5)

Country Link
US (1) US11177943B2 (zh)
JP (1) JP7202692B2 (zh)
KR (1) KR101997673B1 (zh)
CN (1) CN111294207B (zh)
WO (1) WO2020116785A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112365630B (zh) * 2019-07-24 2022-06-14 华为技术有限公司 锁具控制方法、通信装置、通信设备及存储介质
KR102503016B1 (ko) * 2020-07-23 2023-02-23 주식회사 케이티 비대면 사용자 인증을 수행하는 인증 서버, 사용자 단말 및 방법
KR20220072659A (ko) 2020-11-25 2022-06-02 주식회사 푸시풀시스템 가상 블록체인에 기반한 신원 기반 암호화 기법을 이용한 IoT 기기용 게이트웨이의 보안 구축 방법
KR20230112819A (ko) 2022-01-21 2023-07-28 주식회사 푸시풀 가상 블록체인에 기반한 신원 기반 보안 기법을 이용한 IoT 기기용 게이트웨이의 보안 구축 시스템 및 방법
CN114679330B (zh) * 2022-03-31 2024-05-17 四川链向科技集团有限公司 一种基于区块链的万物互联数据访问控制方法
CN115037980B (zh) * 2022-06-14 2023-11-14 冠捷电子科技(福建)有限公司 基于区块链的电视频道自动安装方法
CN116052307A (zh) * 2022-12-28 2023-05-02 广州河东科技有限公司 一种开锁方法、系统、智能门锁及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101812969B1 (ko) * 2017-11-06 2018-01-31 주식회사 올아이티탑 인체정보를 이용한 보안 및 해킹 방지기능을 구비하는 디지털 가상화폐의 거래방법
CN107888384A (zh) * 2017-11-30 2018-04-06 中链科技有限公司 一种身份数据管理方法、系统和计算机可读存储介质
CN108494830A (zh) * 2018-02-27 2018-09-04 浙江辉宏地理信息有限公司 一种采用区块链的物联网
CN108694668A (zh) * 2018-06-15 2018-10-23 腾讯科技(深圳)有限公司 数字资产交易方法、装置、介质以及设备

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101138924B1 (ko) 2009-08-06 2012-05-14 주식회사 케이티 도어락 제어 방법 및 시스템
KR101242122B1 (ko) 2012-02-07 2013-03-11 한국기술교육대학교 산학협력단 스마트 폰을 이용하여 원격으로 도어락 장치를 제어하는 방법 및 그 도어락 장치
US20150379510A1 (en) * 2012-07-10 2015-12-31 Stanley Benjamin Smith Method and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain.
KR101470747B1 (ko) 2013-07-23 2014-12-08 주식회사 에스원 휴대용 단말기를 이용한 도어락 시스템 구현 방법 및 장치
US20160162897A1 (en) * 2014-12-03 2016-06-09 The Filing Cabinet, LLC System and method for user authentication using crypto-currency transactions as access tokens
KR101634734B1 (ko) 2015-07-21 2016-07-08 이디스 주식회사 스마트 디지털 도어락 시스템
WO2017066431A1 (en) * 2015-10-13 2017-04-20 TransActive Grid Inc. Use of blockchain based distributed consensus control
KR101678795B1 (ko) * 2015-11-30 2016-11-22 전삼구 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법
US9849364B2 (en) * 2016-02-02 2017-12-26 Bao Tran Smart device
GB201607476D0 (en) * 2016-04-29 2016-06-15 Eitc Holdings Ltd Operating system for blockchain IOT devices
KR101908712B1 (ko) * 2016-10-05 2018-10-16 한전케이디엔주식회사 블록체인을 이용한 스마트 그리드 시스템의 보안 방법
KR101829721B1 (ko) * 2016-11-03 2018-03-29 주식회사 코인플러그 블록체인을 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
JP6780771B2 (ja) * 2017-03-30 2020-11-04 日本電気株式会社 検証情報付与装置、検証装置、情報管理システム、方法およびプログラム
KR101875725B1 (ko) * 2017-04-12 2018-07-06 서강대학교산학협력단 블록 체인을 기반으로 한 스마트 도어락 시스템, 스마트 도어락 및 도어락 제어용 단말기
KR101851261B1 (ko) * 2017-06-09 2018-04-23 씨토 주식회사 사설 블록체인 데이터 기반 중앙집중형 원격검침 보안시스템
JP6363278B1 (ja) * 2017-08-07 2018-07-25 株式会社Aerial Lab Industries 配送方法及び配送システム
EP3444997A1 (de) * 2017-08-18 2019-02-20 Siemens Aktiengesellschaft Vorrichtungen zum bereitstellen einer menge von kryptographisch geschützten und gefilterten sowie sortierten transaktionsdatensätzen eines gliedes einer blockkette
KR101918446B1 (ko) * 2018-03-16 2019-01-29 윤경민 이중보안 블록체인 인증시스템 및 그 방법
US10693637B2 (en) * 2018-03-23 2020-06-23 Belavadi Nagarajaswamy Ramesh System and method for composite-key based blockchain device control
JP6469920B1 (ja) * 2018-05-11 2019-02-13 株式会社 ディー・エヌ・エー 対象物の利用を管理するためのシステム、方法、及びプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101812969B1 (ko) * 2017-11-06 2018-01-31 주식회사 올아이티탑 인체정보를 이용한 보안 및 해킹 방지기능을 구비하는 디지털 가상화폐의 거래방법
CN107888384A (zh) * 2017-11-30 2018-04-06 中链科技有限公司 一种身份数据管理方法、系统和计算机可读存储介质
CN108494830A (zh) * 2018-02-27 2018-09-04 浙江辉宏地理信息有限公司 一种采用区块链的物联网
CN108694668A (zh) * 2018-06-15 2018-10-23 腾讯科技(深圳)有限公司 数字资产交易方法、装置、介质以及设备

Also Published As

Publication number Publication date
US11177943B2 (en) 2021-11-16
WO2020116785A1 (ko) 2020-06-11
JP2022517289A (ja) 2022-03-08
JP7202692B2 (ja) 2023-01-12
CN111294207A (zh) 2020-06-16
US20200186329A1 (en) 2020-06-11
KR101997673B1 (ko) 2019-07-08

Similar Documents

Publication Publication Date Title
CN111294207B (zh) 基于具有虚拟区块链的双区块链的数字电子设备及其运用方法
JP7422806B2 (ja) ブロックチェーン・ネットワークにおける暗号座礁リソースを回避又は削減する方法、電子デバイス及び記憶媒体
CN110603783B (zh) 采用可信硬件的安全动态阈值签名方案
US11657665B2 (en) Method and system for decentralized digital authentication
CN111480315A (zh) 使用低熵密码授权区块链交易的计算机实现的系统和方法
KR20200113103A (ko) 가상 블록체인을 갖는 듀얼 블록체인 기반의 전자기기 운용 방법 및 전자기기 시스템
CN110574059A (zh) 关于区块链的快速分布式共识
CN114982196A (zh) 利用区块链事务的通信协议
WO2019046021A1 (en) AUTHENTICATION OF MESH NETWORK PAIR TO MOBILE PAIR WITH AUTO-ORGANIZATION
KR102037848B1 (ko) 가상 블록체인을 갖는 듀얼 블록체인 기반의 디지털 전자기기 운용 방법
Varshney et al. A security framework for IOT devices against wireless threats
CN113965328B (zh) 可信执行环境的数字钥匙离线情况的权限转移方法及系统
Urmila et al. A comparitive study of blockchain applications for enhancing internet of things security
KR20200115724A (ko) 신뢰성 및 보안성이 강화된 사용자 인증 방법
WO2018011267A1 (en) Method for providing secure digital signatures
Orsini et al. How to recover a cryptographic secret from the cloud
Yang et al. Blockchain-based cloud-fog collaborative smart home authentication scheme
Singh et al. Blockchain applications, opportunities, challenges and risks: a survey
Dai et al. A multi-hop cross-blockchain transaction model based on improved hash-locking
KR20200063034A (ko) 블록체인 기반 IoT 인증 시스템
Lath et al. BDESF-ITS: Blockchain-based secure data exchange and storage framework for intelligent transportation system
Panduro-Ramirez et al. Blockchain approach for implementing access control in IOT
CN113468565A (zh) 智能门锁控制方法和系统
Wu et al. A Blockchain‐Based Hierarchical Authentication Scheme for Multiserver Architecture
Chen et al. A Mobile Internet Multi-level Two-way Identity Authentication Scheme Based on Zero Trust

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant