CN111355786A - 一种基于联盟区块链的物联网设备控制方法 - Google Patents

一种基于联盟区块链的物联网设备控制方法 Download PDF

Info

Publication number
CN111355786A
CN111355786A CN202010105250.7A CN202010105250A CN111355786A CN 111355786 A CN111355786 A CN 111355786A CN 202010105250 A CN202010105250 A CN 202010105250A CN 111355786 A CN111355786 A CN 111355786A
Authority
CN
China
Prior art keywords
equipment
public key
user
block chain
timestamp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010105250.7A
Other languages
English (en)
Other versions
CN111355786B (zh
Inventor
黄廷磊
蒋元成
刘久云
王久龙
赵志良
方正
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhongke Quanwei Technology Suzhou Co ltd
Original Assignee
Zhongke Quanwei Technology Suzhou Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhongke Quanwei Technology Suzhou Co ltd filed Critical Zhongke Quanwei Technology Suzhou Co ltd
Priority to CN202010105250.7A priority Critical patent/CN111355786B/zh
Publication of CN111355786A publication Critical patent/CN111355786A/zh
Application granted granted Critical
Publication of CN111355786B publication Critical patent/CN111355786B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Abstract

本发明提供了一种基于联盟区块链的物联网设备控制方法,所述方法包括如下步骤:S1:设备标识与用户信息绑定,将绑定信息存储到区块链上,并将控制指令写入区块链;S2:用户发出控制指令,经区块链进行身份验证和指令验证后,区块链向设备发出控制指令;S3:设备接收控制指令并验证区块有效性,通过后执行控制指令,并将执行结果报告区块链;S4:执行结果经区块链验证后通知用户。本发明减少了设备对中心化服务的依赖,提升了设备服务稳定性和可靠性,方便用户管理控制物联网设备,并确保使用过程中的个人隐私数据安全。

Description

一种基于联盟区块链的物联网设备控制方法
技术领域
本发明涉及物联网技术领域,具体而言,涉及一种基于联盟区块链的物联网设备控制方法。
背景技术
随着5G通信、大数据、人工智能的快速发展,物联网设备指数级增长,不断融入到生产、生活各个方面。物联网是联系物理世界与信息系统的桥梁,因此对物联网设备进行安全、稳定、可靠的控制显得至关重要。据有关报道,2018年全球约有1/3的物联网平台倒闭,导致部分物联网设备无法正常使用。物联网领域厂商经历阶段性洗牌,这本是事物客观规律,但这却给相关产品消费者带来了麻烦:当物联网平台企业倒闭后,相关产品也可能随之丧失了使用价值。而当前物联网设备的控制方法主要是利用各企业的云平台,或者从云计算服务提供商购买云计算服务提供中心化的物联网设备控制服务。这种方法有如下几个缺点:
(1)中心化服务方式,容易收到企业兴衰的影响,一旦企业倒闭或者相关服务故障或关闭,将导致设备无法正常使用,严重影响用户使用体验。
(2)用户隐私保护强度弱,目前物联网设备数据及用户数据都有各个厂家自己维护,缺乏统一的安全管理标准,安全隐患大。
(3)设备控制缺乏统一控制协议,不利于设备之间的互联、互通、互操作。
发明内容
本发明实施例提供一种基于联盟区块链的物联网设备控制方法,用以解决现有技术由于中心化服务方式,容易收到企业兴衰的影响,用户隐私保护强度弱,以及设备控制缺乏统一控制协议,不利于设备之间的互联、互通、互操作的问题。
本发明实施例提供的具体技术方案如下:
第一方面,提供一种基于联盟区块链的物联网设备控制方法,所述方法包括如下步骤:
S1:设备标识与用户信息绑定,将绑定信息存储到区块链上,并将控制指令写入区块链;
S2:用户发出控制指令,经区块链进行身份验证和指令验证后,区块链向设备发出控制指令;
S3:设备接收控制指令并验证区块有效性,通过后执行控制指令,并将执行结果报告区块链;
S4:执行结果经区块链验证后通知用户。
结合第一方面,在第一种可能的实现方式中,所述步骤S1具体包括:
获取设备的设备公钥,并登录应用,通过密码算法生成用户公钥和用户私钥;
应用将<消息ID、用户公钥、设备公钥和时间戳>打包成四元组,利用哈希算法生成消息摘要,并利用所述用户私钥对消息摘要签名,然后将<消息ID、用户公钥、设备公钥、时间戳和签名>打包成五元组发送给区块链;
区块链收到五元组<消息ID、用户公钥、设备公钥、时间戳和签名>后,计算四元组<消息ID、用户公钥、设备公钥和时间戳>的消息摘要,并利用所述用户公钥验证签名,通过后则将五元组<消息ID、用户公钥、设备公钥、时间戳和签名>写入到区块链上,否则,拒绝绑定请求;
区块链将新区块发送到设备,新区块包括五元组<消息ID、用户公钥、设备公钥、时间戳和签名>,设备验证区块的有效性,通过之后所述用户公钥与设备绑定,后续设备只接收包含所述用户公钥的用户的指令;
设备将<用户公钥、设备公钥、绑定成功状态和时间戳>打包成四元组,利用哈希算法生成消息摘要,并利用设备私钥对消息摘要签名,然后将<消息ID、用户公钥、设备公钥、绑定成功状态、时间戳和签名>打包成六元组并发送给区块链,区块链进行验证,通过则通知用户,绑定成功。
结合第一方面,在第二种可能的实现方式中,所述步骤S2具体包括:
应用将<控制指令、时间戳、设备公钥和用户公钥>打包成四元组,并利用哈希算法生成消息摘要,使用所述用户私钥对消息摘要签名,生成六元组<消息ID、设备公钥、用户公钥、控制指令、时间戳和签名>发送给区块链;
区块链接收后,获取用户公钥、设备公钥,控制指令和时间戳,进行具体验证;
区块链将六元组<消息ID、设备公钥、用户公钥、控制指令、时间戳和签名>打包新区块存入区块链;
区块链向物联网设备广播新区块;
设备收到新区块,先验证新区块,然后解析内容,通过则执行控制指令,把执行结果打包并签名,然后发送给区块链;
区块链验证收到的执行结果,通过后将数据写入区块链,并将数据推送给用户。
结合第一方面的第二种可能的实现方式,在第三种可能的实现方式中,所述区块链接收后,获取用户公钥、设备公钥,控制指令和时间戳,进行具体验证,其中,所述具体验证包括如下步骤:
(a)验证用户与设备的绑定关系,通过则继续执行(b),否则返回用户与设备未绑定错误,并结束;
(b)验证时间,当前时间如果与时间戳的差满足阈值,则通信继续执行(c),否则返回时间错误,并结束;
(c)指令验证,查询设备支持的指令集,匹配则执行,否则返回指令非法,并结束。
结合第一方面,在第四种可能的实现方式中,所述方法还包括解绑操作,具体包括如下步骤:
用户登录应用,选择解绑操作,应用将<用户公钥、设备公钥、解绑指令和时间戳>打包成四元组,计算消息摘要,然后使用用户公钥对消息摘要签名,生产五元组<用户公钥、设备公钥、解绑指令、时间戳和签名>发给区块链;
区块链执行验证,验证通过则生成解绑操作并写入区块链,然后生成新区块并发送给设备;
设备收到新区块后,先验证区块,通过后,取出操作指令,解析出五元组<用户公钥、设备公钥、解绑指令、时间戳和签名>,和本地存储的用户公钥进行比较,如果不同,向区块链报告用户身份错误,如果相同则继续验证签名,验证通过则执行解绑指令,否则向区块链返回消息签名错误;
区块链收到设备的执行结果以后,验证其合法性,如果合法则向用户返回执行状态,用户更新与设备的关系,如果解绑成功,设备即可进行新的绑定。
基于上述技术方案,本发明的有益效果包括:
1.本发明为物联网设备提供了一种无中心化的控制方法,减少了设备对中心化服务的依赖,提升了设备服务稳定性和可靠性。
2.本发明能够方便用户管理控制物联网设备,并确保使用过程中的个人隐私数据安全。
3.本发明能够为物联网设备之间的互联、互通、互操作提供了方法。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。其中:
图1为本发明实施例中物联网设备与用户绑定流程图;
图2为本发明实施例中用户控制物联网设备流程图;
图3为本发明实施例中物联网设备与用户解绑流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都应属于本发明保护的范围。
应理解,区块链起源于比特币,2008年由一位自称中本聪的人提出,区块链不依赖额外的第三方管理机构或硬件设施,没有中心管制,通过分布式计算和存储,各个节点实现了信息自我验证、传递和管理,去中心化是区块链最突出最本质的特征。区块链主要有三种类型:公有链、联盟链、私有链,公有链是指全世界任何人都可以随时进入到系统中读取数据、发送可确认交易、竞争记账的区块链;联盟链仅限于联盟成员参与,联盟链上的读写权限、参与记账权限按联盟规则来制定;私有链则仅在私有组织使用,私有链链上的读写权限、参与记账权限按私有组织规则来制定。由于现有基于公有链的控制系统效率低,基于私有链的控制系统存在去中心化不足的缺点,因此,本发明中对物联网设备的控制方法建立在联盟链上,下面进行具体描述。
为了更好的对物联网设备整个生命周期进行管理,在设备出厂时,把设备公钥写入联盟链平台,把设备私钥预置到设备中。
应理解,公钥与私钥是通过一种加密算法得到的一个密钥对(即一个公钥和一个私钥),公钥是密钥对中公开的部分,私钥则是非公开的部分。使用这个密钥对的时候,如果用其中一个密钥加密一段数据,必须用另一个密钥解密。
本发明提供了一种基于联盟区块链的物联网设备控制方法,该方法包括如下步骤:
S1:设备标识与用户信息绑定,将绑定信息存储到联盟链上,并将控制指令写入联盟链;
S2:用户发出控制指令,经联盟链进行身份验证和指令验证后,联盟链向设备发出控制指令;
S3:设备接收控制指令并验证区块有效性,通过后执行控制指令,并将执行结果报告联盟链;
S4:执行结果经联盟链验证后通知用户。
图1示出了根据本发明实施例的物联网设备与用户绑定流程图。绑定是后续进行设备控制的前提,步骤S1为绑定操作,具体包括:
用户获取物联网设备以后,获取设备的设备公钥,设备公钥可通过设备自身的标签或者设备访问接口获取,并登录物联网控制应用,通过公钥密码算法,如椭圆非对称加密算法、RSA等,生成用户公钥和用户私钥。
应用将<消息ID、用户公钥、设备公钥和时间戳>打包成四元组,消息ID随机生成,并利用哈希算法将该四元组生成消息摘要,利用用户私钥对消息摘要签名,然后将<消息ID、用户公钥、设备公钥、时间戳和签名>打包成五元组发送给联盟链。
联盟链收到<消息ID、用户公钥、设备公钥、时间戳和签名>五元组后,首先利用哈希算法计算<消息ID、用户公钥、设备公钥和时间戳>四元组的消息摘要,同时利用用户公钥对签名进行解密,得到另一消息摘要,判断两条消息摘要是否相同,如果相同则通过绑定请求,把<消息ID,用户公钥,设备公钥,时间戳,签名>五元组写入到联盟链上。否则,拒绝绑定请求。
然后,联盟链向设备发送新区块,新区块包括五元组<消息ID、用户公钥、设备公钥、时间戳和签名>,设备收到后,利用五元组的签名验证新区块的有效性,通过之后将用户公钥与设备绑定,后续设备只接收包含该用户公钥的用户的指令。
最后,设备将<用户公钥、设备公钥、绑定成功状态、时间戳>打包,利用哈希算法生成消息摘要,并用设备私钥对消息摘要签名,然后将<消息ID、用户公钥、设备公钥、绑定成功状态、时间戳和签名>打包成六元组并发送给联盟链,区块链验证该六元组,验证过程与上述五元组<消息ID、用户公钥、设备公钥、时间戳和签名>验证过程相同,通过则通知用户,绑定成功。
如图2所示,为本发明实施例中用户控制物联网设备流程图。步骤S2具体包括:
应用将<控制指令、时间戳、设备公钥和用户公钥>打包成四元组,并利用哈希算法生成消息摘要,使用用户私钥对消息摘要签名,生成六元组<消息ID、设备公钥、用户公钥、控制指令、时间戳和签名>发送给联盟链;联盟链接收后,获取用户公钥、设备公钥,控制指令和时间戳,进行具体验证。详细的,进行具体验证包括如下步骤:
(a)验证用户与设备的绑定关系,由于在绑定阶段已经把用户和设备的绑定关系写入到区块链上,此时只需根据上述六元组中设备公钥和用户公钥查询即可,通过则继续执行(b),否则返回用户与设备未绑定错误,并结束;
(b)验证时间,当前时间如果与指令发出时间的差满足一个阈值,则通信继续执行(c),否则返回时间错误,并结束;
(c)指令验证,查询设备支持的指令集,匹配则执行,否则返回指令非法,并结束。
进一步的,联盟链把上述六元组<消息ID、设备公钥、用户公钥、控制指令、时间戳和签名>打包成新区块存入联盟链,然后联盟链向物联网设备广播新区块,物联网设备收到新区块,先验证新区块,然后解析内容,内容包括设备标识、用户标识、指令时间、指令。验证通过则执行指令,把执行结果打包、签名,并发送给联盟链,联盟链验证收到的执行结果,验证方法与上述类似,通过以后将数据写入联盟链,并将数据推送给用户。
如图3所示,为物联网设备与用户解绑流程图。解绑操作具体包括如下步骤:
用户登录物联网控制应用,选择对解绑操作,本地应用把用户公钥,设备公钥,解绑指令,时间戳进行打包,计算消息摘要,然后对使用用户公钥消息摘要签名,把<用户公钥、设备公钥、解绑指令、时间戳和签名>五元组发给联盟链;
联盟链执行验证,此处流程与验证控制指令流程相同,验证通过则生成解绑操作并写入联盟链,然后生成新区块并发送给物联网设备,新区块包括五元组<用户公钥、设备公钥、解绑指令、时间戳和签名>。
设备收到新的区块后,先验证新区块,通过后,解析出五元组<用户公钥,设备公钥,解绑指令,时间戳,签名>,和本地存储的用户公钥进行比较,如果不同,向联盟链报告用户身份错误,数据格式为<消息ID,解绑指令ID,用户身份错误码,签名>;如果相同则继续验证签名,验证通过则执行解绑指令,否则向联盟链返回消息签名错误;
联盟链收到设备的执行结果以后,验证其合法性,如果合法则向用户返回执行状态,用户更新与设备的关系。如果解绑成功,设备即可进行新的绑定。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (5)

1.一种基于联盟区块链的物联网设备控制方法,其特征在于,所述方法包括如下步骤:
S1:设备标识与用户信息绑定,将绑定信息存储到区块链上,并将控制指令写入区块链;
S2:用户发出控制指令,经区块链进行身份验证和指令验证后,区块链向设备发出控制指令;
S3:设备接收控制指令并验证区块有效性,通过后执行控制指令,并将执行结果报告区块链;
S4:执行结果经区块链验证后通知用户。
2.根据权利要求1所述的基于联盟区块链的物联网设备控制方法,其特征在于,所述步骤S1具体包括:
获取设备的设备公钥,并登录应用,通过密码算法生成用户公钥和用户私钥;
应用将<消息ID、用户公钥、设备公钥和时间戳>打包成四元组,利用哈希算法生成消息摘要,并利用所述用户私钥对消息摘要签名,然后将<消息ID、用户公钥、设备公钥、时间戳和签名>打包成五元组发送给区块链;
区块链收到五元组<消息ID、用户公钥、设备公钥、时间戳和签名>后,计算四元组<消息ID、用户公钥、设备公钥和时间戳>的消息摘要,并利用所述用户公钥验证签名,通过后则将五元组<消息ID、用户公钥、设备公钥、时间戳和签名>写入到区块链上,否则,拒绝绑定请求;
区块链将新区块发送到设备,设备验证新区块的有效性,通过之后所述用户公钥与设备绑定,后续设备只接收包含所述用户公钥的用户的指令;
设备将<用户公钥、设备公钥、绑定成功状态和时间戳>打包成四元组,利用哈希算法生成消息摘要,并利用设备私钥对消息摘要签名,然后将<消息ID、用户公钥、设备公钥、绑定成功状态、时间戳和签名>打包成六元组并发送给区块链,区块链进行验证,通过则通知用户,绑定成功。
3.根据权利要求1所述的基于联盟区块链的物联网设备控制方法,其特征在于,所述步骤S2具体包括:
应用将<控制指令、时间戳、设备公钥和用户公钥>打包成四元组,并利用哈希算法生成消息摘要,使用所述用户私钥对消息摘要签名,生成六元组<消息ID、设备公钥、用户公钥、控制指令、时间戳和签名>发送给区块链;
区块链接收后,获取用户公钥、设备公钥,控制指令和时间戳,进行具体验证;
区块链将六元组<消息ID、设备公钥、用户公钥、控制指令、时间戳和签名>打包成新区块存入区块链;
区块链向物联网设备广播新区块;
设备收到新区块,先验证新区块,然后解析内容,通过则执行控制指令,把执行结果打包并签名,然后发送给区块链;
区块链验证收到的执行结果,通过后将数据写入区块链,并将数据推送给用户。
4.根据权利要求3所述的基于联盟区块链的物联网设备控制方法,其特征在于,所述区块链接收后,获取用户公钥、设备公钥,控制指令和时间戳,进行具体验证,其中,所述具体验证包括如下步骤:
(a)验证用户与设备的绑定关系,通过则继续执行(b),否则返回用户与设备未绑定错误,并结束;
(b)验证时间,当前时间如果与时间戳的差满足阈值,则通信继续执行(c),否则返回时间错误,并结束;
(c)指令验证,查询设备支持的指令集,匹配则执行,否则返回指令非法,并结束。
5.根据权利要求1所述的基于联盟区块链的物联网设备控制方法,其特征在于,所述方法还包括解绑操作,具体包括如下步骤:
用户登录应用,选择解绑操作,应用将<用户公钥、设备公钥、解绑指令和时间戳>打包成四元组,计算消息摘要,然后使用用户公钥对消息摘要签名,生产五元组<用户公钥、设备公钥、解绑指令、时间戳和签名>发给区块链;
区块链执行验证,验证通过则生成解绑操作并写入区块链,然后生成新区块并发送给设备;
设备收到新区块后,先验证新区块,通过后,解析出五元组<用户公钥、设备公钥、解绑指令、时间戳和签名>,和本地存储的用户公钥进行比较,如果不同,向区块链报告用户身份错误,如果相同则继续验证签名,验证通过则执行解绑指令,否则向区块链返回消息签名错误;
区块链收到设备的执行结果以后,验证其合法性,如果合法则向用户返回执行状态,用户更新与设备的关系,如果解绑成功,设备即可进行新的绑定。
CN202010105250.7A 2020-02-20 2020-02-20 一种基于联盟区块链的物联网设备控制方法 Active CN111355786B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010105250.7A CN111355786B (zh) 2020-02-20 2020-02-20 一种基于联盟区块链的物联网设备控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010105250.7A CN111355786B (zh) 2020-02-20 2020-02-20 一种基于联盟区块链的物联网设备控制方法

Publications (2)

Publication Number Publication Date
CN111355786A true CN111355786A (zh) 2020-06-30
CN111355786B CN111355786B (zh) 2023-06-09

Family

ID=71197051

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010105250.7A Active CN111355786B (zh) 2020-02-20 2020-02-20 一种基于联盟区块链的物联网设备控制方法

Country Status (1)

Country Link
CN (1) CN111355786B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112269979A (zh) * 2020-10-22 2021-01-26 杭州甘道智能科技有限公司 基于区块链的洗衣机管理系统及方法
CN112583605A (zh) * 2020-12-16 2021-03-30 广东广宇科技发展有限公司 一种基于区块链的免密认证方法、系统、终端及存储介质
CN113839934A (zh) * 2021-09-14 2021-12-24 中腾微网(北京)科技有限公司 一种微电网远程数据管理方法
CN114039952A (zh) * 2021-10-18 2022-02-11 广州鲁邦通物联网科技股份有限公司 一种应用区块链技术的智能网关物联网控制方法及系统
CN114124403A (zh) * 2021-11-10 2022-03-01 中国电信股份有限公司 实现设备远程控制的方法、装置和系统
CN115550403A (zh) * 2022-09-16 2022-12-30 中国科学院地理科学与资源研究所 基于区块链的物联网设备管理方法、系统和可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108768630A (zh) * 2018-05-25 2018-11-06 全链通有限公司 区块链节点的加密通信方法和系统
CN109460643A (zh) * 2018-10-22 2019-03-12 阿里巴巴集团控股有限公司 一种智能设备控制方法、装置及设备
CN109767530A (zh) * 2018-12-28 2019-05-17 中链科技有限公司 基于区块链的智能锁控制方法、装置及系统
CN110177107A (zh) * 2019-06-02 2019-08-27 四川虹微技术有限公司 物联网系统、设备协作方法及对应设备、平台、节点

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108768630A (zh) * 2018-05-25 2018-11-06 全链通有限公司 区块链节点的加密通信方法和系统
CN109460643A (zh) * 2018-10-22 2019-03-12 阿里巴巴集团控股有限公司 一种智能设备控制方法、装置及设备
CN109767530A (zh) * 2018-12-28 2019-05-17 中链科技有限公司 基于区块链的智能锁控制方法、装置及系统
CN110177107A (zh) * 2019-06-02 2019-08-27 四川虹微技术有限公司 物联网系统、设备协作方法及对应设备、平台、节点

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112269979A (zh) * 2020-10-22 2021-01-26 杭州甘道智能科技有限公司 基于区块链的洗衣机管理系统及方法
CN112583605A (zh) * 2020-12-16 2021-03-30 广东广宇科技发展有限公司 一种基于区块链的免密认证方法、系统、终端及存储介质
CN113839934A (zh) * 2021-09-14 2021-12-24 中腾微网(北京)科技有限公司 一种微电网远程数据管理方法
CN113839934B (zh) * 2021-09-14 2023-05-19 中腾微网(北京)科技有限公司 一种微电网远程数据管理方法
CN114039952A (zh) * 2021-10-18 2022-02-11 广州鲁邦通物联网科技股份有限公司 一种应用区块链技术的智能网关物联网控制方法及系统
CN114039952B (zh) * 2021-10-18 2022-08-05 广州鲁邦通物联网科技股份有限公司 一种应用区块链技术的智能网关物联网控制方法及系统
CN114124403A (zh) * 2021-11-10 2022-03-01 中国电信股份有限公司 实现设备远程控制的方法、装置和系统
CN115550403A (zh) * 2022-09-16 2022-12-30 中国科学院地理科学与资源研究所 基于区块链的物联网设备管理方法、系统和可读存储介质

Also Published As

Publication number Publication date
CN111355786B (zh) 2023-06-09

Similar Documents

Publication Publication Date Title
CN111355786A (zh) 一种基于联盟区块链的物联网设备控制方法
CN109819443B (zh) 基于区块链的注册认证方法、装置及系统
CN112311735B (zh) 可信认证方法,网络设备、系统及存储介质
CN110268678A (zh) 使用智能合约及区块链数据库通过基于pki的认证代理用户的登录的方法及利用其的服务器
KR101937220B1 (ko) 키 관리가 필요없는 블록체인을 기반한 전자서명 또는 메시지 인증 코드를 생성 및 검증 방법
US20090077376A1 (en) Method and a system for secure execution of workflow tasks in a distributed workflow management system within a decentralized network system
CN103685138A (zh) 移动互联网上的Android平台应用软件的认证方法和系统
CN110264354B (zh) 创建区块链账户及验证区块链交易的方法及装置
EP4216077A1 (en) Blockchain network-based method and apparatus for data processing, and computer device
CN104537293A (zh) 认证设备和系统
CN110286849B (zh) 数据存储系统的数据处理方法和装置
CN111698278B (zh) 一种基于区块链的多云数据存储方法
CN112291201B (zh) 业务请求的传输方法及装置、电子设备
CN111815321A (zh) 交易提案的处理方法、装置、系统、存储介质和电子装置
Šimunić et al. Verifiable computing applications in blockchain
CN115841383A (zh) 一种委员会决策投票方法、系统、介质、设备及终端
CN114297678A (zh) 一种联盟链系统运行方法、装置、设备及存储介质
CN112583594B (zh) 数据处理方法、采集设备和网关、可信平台及存储介质
CN114666040B (zh) 基于量子密码网络的射频识别认证系统及方法
JP6911231B1 (ja) デジタル資産データパケットの信頼性検証システム
Benedetti et al. A pow-less bitcoin with certified byzantine consensus
CN114157428A (zh) 一种基于区块链的数字证书管理方法和系统
CN110492989A (zh) 私钥的处理方法、访问方法和对应方法的介质、装置
CN113515728B (zh) 一种基于多级部署的物联网平台软件授权控制系统和方法
CN113987546A (zh) 一种基于标识密码体系的联盟链系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant