CN111541668A - 一种基于区块链的能源物联网信息安全传输与存储方法 - Google Patents

一种基于区块链的能源物联网信息安全传输与存储方法 Download PDF

Info

Publication number
CN111541668A
CN111541668A CN202010301195.9A CN202010301195A CN111541668A CN 111541668 A CN111541668 A CN 111541668A CN 202010301195 A CN202010301195 A CN 202010301195A CN 111541668 A CN111541668 A CN 111541668A
Authority
CN
China
Prior art keywords
internet
node
things
block chain
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010301195.9A
Other languages
English (en)
Inventor
侯瑞
赵云灏
胡杨
任国文
李建彬
常亮
刘佳悦
任羽圻
方苏婉
袁梦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
North China Electric Power University
Original Assignee
North China Electric Power University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by North China Electric Power University filed Critical North China Electric Power University
Priority to CN202010301195.9A priority Critical patent/CN111541668A/zh
Publication of CN111541668A publication Critical patent/CN111541668A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于区块链的能源物联网信息安全传输与存储方法,包括以下步骤:通过加密物联网设备与服务中心之间的通信实现信息的安全传输;通过将物联网设备授权认证与物联网设备通信分离,并通过RAFT服务器集群实现授权认证;通过将数据存储在区块链数据结构中,并使用哈希指针保证数据存储的完整性及难度,以满足信息存储的安全性要求;通过架构中的RAFT集群路由与各物联网设备进行通信实现远程通信,该方法能够实现物联网信息的安全传输与存储。

Description

一种基于区块链的能源物联网信息安全传输与存储方法
技术领域
本发明涉及一种信息安全传输与存储方法,具体涉及一种基于区块链的能源物联网信息安全传输与存储方法。
背景技术
物联网市场正经历一个前所未有的快速发展时期。根据高德纳的预测,到2020年,全球物联网终端数量将达到208亿台,复合增长率为34%。物联网将渗透到人们生活的各个方面,并进入广泛的行业,如智能城市、智能家庭、可穿戴设备、汽车网络和其他应用场景。根据麦肯锡的预测,到2025年,物联网技术的潜在经济总量将达到11.1万亿美元。然而,这些诱人的数字隐藏着巨大的挑战和危机。海量物联网终端设备的接入对网络扩展和集中式平台性能提出了巨大挑战。同时,更重要的是关注大规模物联网终端。设备访问导致的信息安全风险,如终端假冒、节点控制、数据篡改、DDoS攻击等。
现有的解决方案是选定一个中心设备,让其发送数据或者指令到物联网设备,同时物联网设备通过用户名和密码授权认证机制来接受中心设备的指令与数据,否则任一传感器都可感应获取这些传输数据或者指令,这将导致网络混乱,甚至对人类正常生活造成破坏。但是控制中心为了认证授权这些物联网设备,常常使用用户名和密码组合机制,而绝大多数的无粮网设备是由非技术人员部署的,他们不知道或者不关注如何将设备的默认出厂用户名和密码修改。近几年,黑客利用这一漏洞已经发起了几次重大的网络攻击事件。
在数据存储方面,目前大多数服务中心都采用主从备份等机制,以保证数据的高可靠性。主从备份较好地解决了服务中心单点故障的问题,但并没有对存储的数据本身起到完整性保护的作用。
因此针对物联网的安全现状,传统的网络安全防护技术无法满足物联网的安全需求。需要新的物联网安全保护技术来应对日益严重的物联网安全和隐私问题。
发明内容
本发明的目的在于克服上述现有技术的缺点,提供了一种基于区块链的能源物联网信息安全传输与存储方法,该方法能够实现物联网信息的安全传输与存储。
为达到上述目的,本发明所述的基于区块链的能源物联网信息安全传输与存储方法包括以下步骤:
通过加密物联网设备与服务中心之间的通信实现信息的安全传输;通过将物联网设备授权认证与物联网设备通信分离,并通过RAFT服务器集群实现授权认证;通过将数据存储在区块链数据结构中,并使用哈希指针保证数据存储的完整性及难度,以满足信息存储的安全性要求;通过架构中的RAFT集群路由与各物联网设备进行通信实现远程通信。
服务中心及物联网设备采用椭圆曲线密码算法进行加密,并利用服务中心存储的物联网设备公钥数据进行D-H密钥交换,使得物联网设备通信前能够根据本地非对称密钥对及对方公钥确定本次会话的对称密码。
通过加密物联网设备与服务中心之间的通信实现信息的安全传输的具体过程为:
S1)根据椭圆曲线生成公钥及私钥;
S2)物联网设备经过D-H密钥交换协议确定会话对称密钥;
S3)Alice节点和Bob节点获取共享密钥,在通信过程中,使用共享密钥对数据对称加密后进行传输。
步骤S1)的具体过程为:
S11)定义NaN圆曲线:A为大于3的整数,有限域上的椭圆曲线为:
y2=x3+ax+b
基于一致性,则有:
y2=x3+ax+bmodp
解集为:
(x,y)∈FP×FP
设p1和p2为椭圆曲线上的两点,椭圆曲线的加减直线为:
Figure BDA0002454052950000031
则椭圆曲线上的两点通过添加原始点得到的点仍然在该椭圆曲线上,即:
kP=p+p+…+P=Q
将k作为私钥,q作为公钥。
步骤S2)的具体操作过程为:
设node A节点与node B节点需要进行通信,node A节点通过查询Raft服务器集群中区块链保存的数据,以获得node B节点的公钥数据,最后在nodeA节点处生成会话密钥;node B节点通过查询Raft服务器集群中区块链保存的数据,以获得node A节点的公钥数据,最后在node B节点处生成会话密钥。
构建Raft服务器集群,将各物联网设备提交的公钥数据内容验证提交到Raft服务器集群维护的一个区块链中,将达成共识的物联网设备编号及其对应公钥数据内容保存在全网中。
本发明具有以下有益效果:
本发明所述的基于区块链的能源物联网信息安全传输与存储方法在具体操作时,通过加密物联网设备与服务中心之间的通信实现信息的安全传输,提高交易效率和隐私保护,同时将数据存储到区块链数据结构中,并使用哈希指针保证数据存储的完整性及难度,以提高数据存储的安全性,同时通过架构中的RAFT集群路由与各物联网设备进行通信实现远程通信,需要说明的是,本发明可以同时满足远程通信、授权认证、传输安全、小负载及存储安全等要求。
附图说明
图1为本发明中数据存储和管理示意图;
图2为本发明中创建块流程图;
图3为本发明中能源物联网的信息存储结构图;
图4为本发明中TPS与区块生成时间关系图;
图5为本发明中能源物联网器件与光电二极管相比图。
具体实施方式
下面结合附图对本发明做进一步详细描述:
本发明所述的基于区块链的能源物联网信息安全传输与存储方法可以同时满足能源物联网对远程通信、授权认证、传输安全、小负载及存储安全的要求,传输安全是通过加密物联网设备与服务中心和物联网设备之间的通信来实现的;通过将物联网设备授权认证与物联网设备通信分离,通过RAFT集群实现授权认证,物联网设备之间的通信不是RAFT集群;通过将数据存储在区块链数据结构中,使用哈希指针保证数据存储的完整性和难度,以满足存储安全性要求;对于远程通信,需要通过架构中的RAFT集群路由与每个物联网设备进行通信。
3.1安全高效的通信机制设计
借助于Raft服务中心存储的IoT公钥数据进行D-H密钥交换,让IoT设备通信前能够根据本地非对称密钥对和对方公钥确定本次会话的对称密码,在满足安全性的同时保证通信效率的高效性。目前有众多非对称加密算法,如RSA及ECC等等,本发明采用性能更优的ECC算法(椭圆加密),对于IoT公钥数据的分配采用D-H密钥交换算法,具体过程为:
S1、根据椭圆曲线生成公私钥
S11、椭圆曲线密码算法是一种基于椭圆曲线数学的公钥密码算法,其安全性取决于椭圆曲线离散对数问题的难度,定义的NaN圆曲线:A是给定的大于3的整数,有限域上的椭圆曲线为:
y2=x3+ax+b
基于一致性:
y2=x3+ax+bmodp
解集:
(x,y)∈FP×FP
一个特定的点叫做无穷远点,两者相遇的地方为:
4a3+27b2≠0modp
设p1和p2作为椭圆曲线上的两点,定义椭圆曲线的加减直线为:
Figure BDA0002454052950000061
椭圆曲线上的两点通过添加原始点得到的点仍然在该椭圆曲线上,即:
kP=p+p+…+P=Q
k和已知点P相比,点Q更容易找到,而已知点Q及P,k的寻找相当困难,该问题被称为椭圆曲线上的离散点群对数问题,椭圆曲线密码系统就是为了利用这个难题而设计的,实际上,k为一个私钥,q为一个公钥。
以Alice和Bob通信为例
S12、Alice节点和Bob节点生成各自的私钥及公钥,即Alice节点存在da、Ha=da*G;Bob节点存在db、Hb=db*G
S2、IoT设备经过D-H密钥交换协议确定会话对称密钥。
根据签名的D-H密钥交换原理,要想在通信一方生成本次会话的密钥,则需要获取对方的公钥数据,在本发明中,就是当一node A节点与一nodeB节点要通信时,nodeA节点通过查询Raft服务器集群中区块链保存的数据,以获得nodeB节点的公钥数据,最后在nodeA节点处生成会话密钥,对nodeB节点生成会话秘钥的原理相同。
S21、nodeA节点及nodeB节点将自身的公钥数据提交到Raft集群;
S22、nodeA节点及nodeB节点利用从Raft集群中查询到对方的公钥数据进行加密。
具体步骤如下:
(2)Alice节点把Ha发给Bob节点,Bob节点把Hb发给Alice节点,因此Alice节点拥有da,Ha,Hb,Bob节点拥有db,Ha,Hb。
(3)Alice节点计算共享密钥S=da*Hb,即自己的私钥乘上Bob节点的公钥,同样的,Bob节点计算共享密钥S=db*Ga,即自己的私钥乘上Alice节点的公钥,则有Bob节点及Alice节点计算的共享密钥S是相同的。
S=da*Hb=da(db*G)=db*(da*G)=db*Hb
当中间人获取到Ha及Hb,仍然无法计算出共享密钥S,即离散对数问题为:
中间人要计算共享密钥S,必须通过上述等式中的一个等式来计算。显然必须知道da或者db,而中间人只知道Ha和Hb,即中间人为了获得da或者db需要从H或Hb中分离出da或db,显然这就是离散对数问题。
S3、Alice节点和Bob节点得到共享密钥,在通信过程中,可以使用共享密钥进行对称加密后进行数据传输。
安全体系结构中,物联网设备确定会话对称密钥,非对称加密物联网将其数据提交给公共RAFT集群,需要在DH密钥交换协议后部署好非对称密钥对。ECC加解密算法的优点为:抗攻击性更强,CPU资源占用的内存资源越来越少,网络带宽消耗低,加解密速度更快,由于ECC非对称加密算法具有如此优异的性能,因此成为重点安全系统的重点,因此本发明采用ECC加解密算法作为整体架构之一。
3.2能源物联网信息存储系统的功能设计
为实现数据可靠存储,需构建Raft服务器集群,Raft服务器集群的功能为:将各IoT设备提交的公钥数据内容验证、提交到整个Raft集群维护的一个区块链中,将达成共识的IoT设备编号与对应公钥数据内容保存在全网中,那么当Raft集群中出现单点故障时,仍可以为IoT设备提供正常的服务。
使用Raft实现记账共识的过程为:先选举一个领导者leader,接着赋予leader完全的权力管理记账。leader从客户端接受记账请求,完成记账操作,并生成区块,并将区块复制到其他记账followers节点,因此leader简化了记账操作的管理,例如,leader能够决定是否接受新的交易记录项而无需考虑其他节点的记账节点,leader可能失效或者与其他节点失去联系,这时Raft集群系统通过心跳检测机制触发选出新的leader。
在整个存储系统中,无论是负责收集位置信息的物联网设备,还是维护区块链的节点或服务提供商,都是系统的重要组成部分,发挥着维护整个系统稳定运行和正常运行的作用。在基于区块链技术的分散架构中,必须确保每个角色身份的唯一性和合法性,以及每个操作步骤的角色认证。在整个系统中,所有角色可以被视为平等的,它们的身份生成机制和验证机制需要共享一套算法。为了实现这个目标,角色初始化是通过为角色生成一个唯一的非对称密钥对来实现的。在大量物联网设备的背景下,对非对称密钥对生成算法的要求相对较高。通常,密钥通常由多个小写字母、大写字母和数字组成,位数越多,碰撞的可能性就越小。
区块链初始化相当于创建一个创建块,创建块可以理解为区块链的第一块。是否需要初始化区块,通过计算后端存储中的块数,当后端存储中的区块数大于零,则说明系统中已经创建了一个创建区和一个新的创建区。
区块链初始化独立于用户和物联网设备,通过区块链维护者实现,即由某个节点实现。块链初始化本质上是一个创建块的过程,所以识别身份是必要的。
S1、设备的初始化。
设备初始化后,将公钥及私钥会写入硬件设备中,在设备检测到存在公钥-私钥后,设备将无法再被初始化,因为重新初始化将导致公钥-私钥发生变化,相当于更改设备的标识。因为资产绑定到设备的公钥,所以公钥和私钥的更改会导致设备失去对原始资产的控制,在生成事务行为时,公钥用于绑定资产,私钥用于签署事务行为,当用户使用设备向服务提供商请求基于位置的服务时,则向用户服务提供商提供公钥,使得服务提供商可以被定向到该设备。
S2、区块链节点初始化。
每个节点访问整个系统后,需要执行后续活动,如创建块及投票等。每个活动都需要记录参与节点的身份或验证身份。因此,基于该要求,为系统中的每个节点添加一个非对称密钥对作为身份,所有角色都使用自己的公钥作为标签,这是一种确保系统中发生的所有操作都可以被跟踪的机制。
S3、区块链以联邦链的形式存在。
区块链节点由公钥标识,维护federel链的所有节点都保留其他节点的公钥,作为联合链中节点的共识,该机制可以防止伪装非法节点。
S4、服务提供商初始化。
当用户使用设备向服务提供商请求基于位置的服务时,服务提供商在接收到请求后向用户(设备)反馈其自己的公钥。当设备构造交易行为时,则能够与服务提供商共享资产的使用权(查询功能),即相当于服务提供商共享设备的位置信息。
如图2所示,在整个系统中,选择一个节点来创建一个创建块,其中,在该节点上创建事务,因为事务是创建一个创建块,不涉及资产的添加或转移,所以它可能不包含事务信息。事务发起者用节点的公钥标记,然后事务用节点的私钥签名。
创建事务行为后,将在同一节点上为该行为创建一个块,其中,创建块时,设置节点的公钥、轮间戳以及用于验证块合理性的投票节点公钥,其中,投票节点为系统中所有的节点,投票通过后,创建块成功创建,并且使用节点的私钥对块进行签名。
最后需要说明的是,本发明实现了数据区块链中数据的分布式存储和抗篡改,并改进效用拜占庭容错(PBFT)机制共识算法,提高数据注册效率;通过改进基于部分盲签名算法的算法,实现交易区块链中的资源和数据交易,提高交易效率和隐私保护;通过加密物联网设备与服务中心和物联网设备之间的通信来实现信息传输安全。通过将物联网设备授权认证与物联网设备通信分离,通过Raft集群实现授权认证,满足授权认证的要求,减少服务中心的负载;通过将数据存储在区块链数据结构中,使用哈希指针保证数据存储的完整性和难度,满足存储安全性。
由技术常识可知,本发明可以通过其它的不脱离其精神实质或必要特征的实施方案来实现。因此,上述公开的实施方案,就各方面而言,都只是举例说明,并不是仅有的。所有在本发明范围内或在等同于本发明的范围内的改变均被本发明包含。

Claims (6)

1.一种基于区块链的能源物联网信息安全传输与存储方法,其特征在于,包括以下步骤:
通过加密物联网设备与服务中心之间的通信实现信息的安全传输;通过将物联网设备授权认证与物联网设备通信分离,并通过RAFT服务器集群实现授权认证;通过将数据存储在区块链数据结构中,并使用哈希指针保证数据存储的完整性及难度,以满足信息存储的安全性要求;通过架构中的RAFT集群路由与各物联网设备进行通信实现远程通信。
2.根据权利要求1所述的基于区块链的能源物联网信息安全传输与存储方法,其特征在于,服务中心及物联网设备采用椭圆曲线密码算法进行加密,并利用服务中心存储的物联网设备公钥数据进行D-H密钥交换,使得物联网设备通信前能够根据本地非对称密钥对及对方公钥确定本次会话的对称密码。
3.根据权利要求2所述的基于区块链的能源物联网信息安全传输与存储方法,其特征在于,通过加密物联网设备与服务中心之间的通信实现信息的安全传输的具体过程为:
S1)根据椭圆曲线生成公钥及私钥;
S2)物联网设备经过D-H密钥交换协议确定会话对称密钥;
S3)Alice节点和Bob节点获取共享密钥,在通信过程中,使用共享密钥对数据对称加密后进行传输。
4.根据权利要求2所述的基于区块链的能源物联网信息安全传输与存储方法,其特征在于,步骤S1)的具体过程为:
S11)定义NaN圆曲线:A为大于3的整数,有限域上的椭圆曲线为:
y2=x3+ax+b
基于一致性,则有:
y2=x3+ax+b mod p
解集为:
(x,y)∈FP×FP
设p1和p2为椭圆曲线上的两点,椭圆曲线的加减直线为:
Figure FDA0002454052940000021
x2=x1
则椭圆曲线上的两点通过添加原始点得到的点仍然在该椭圆曲线上,即:
kP=p+p+…+P=Q
将k作为私钥,q作为公钥。
5.根据权利要求2所述的基于区块链的能源物联网信息安全传输与存储方法,其特征在于,步骤S2)的具体操作过程为:
设node A节点与node B节点需要进行通信,node A节点通过查询Raft服务器集群中区块链保存的数据,以获得node B节点的公钥数据,最后在nodeA节点处生成会话密钥;nodeB节点通过查询Raft服务器集群中区块链保存的数据,以获得node A节点的公钥数据,最后在node B节点处生成会话密钥。
6.根据权利要求1所述的基于区块链的能源物联网信息安全传输与存储方法,其特征在于,构建Raft服务器集群,将各物联网设备提交的公钥数据内容验证提交到Raft服务器集群维护的一个区块链中,将达成共识的物联网设备编号及其对应公钥数据内容保存在全网中。
CN202010301195.9A 2020-04-16 2020-04-16 一种基于区块链的能源物联网信息安全传输与存储方法 Pending CN111541668A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010301195.9A CN111541668A (zh) 2020-04-16 2020-04-16 一种基于区块链的能源物联网信息安全传输与存储方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010301195.9A CN111541668A (zh) 2020-04-16 2020-04-16 一种基于区块链的能源物联网信息安全传输与存储方法

Publications (1)

Publication Number Publication Date
CN111541668A true CN111541668A (zh) 2020-08-14

Family

ID=71979952

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010301195.9A Pending CN111541668A (zh) 2020-04-16 2020-04-16 一种基于区块链的能源物联网信息安全传输与存储方法

Country Status (1)

Country Link
CN (1) CN111541668A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112039986A (zh) * 2020-08-28 2020-12-04 刘凤 一种实现企业各部门之间的信息交互系统及方法
CN113079215A (zh) * 2021-04-08 2021-07-06 华北电力大学(保定) 一种基于区块链的配电物联网无线安全接入方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109728898A (zh) * 2019-03-08 2019-05-07 湖南师范大学 基于区块链技术的物联网终端安全通信方法
CN110691088A (zh) * 2019-09-29 2020-01-14 广东电网有限责任公司 一种基于区块链的物联网设备认证方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109728898A (zh) * 2019-03-08 2019-05-07 湖南师范大学 基于区块链技术的物联网终端安全通信方法
CN110691088A (zh) * 2019-09-29 2020-01-14 广东电网有限责任公司 一种基于区块链的物联网设备认证方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
赵艳杰: "基于区块链的物联网信息安全传输与存储研究", 《中国优秀硕士学位论文全文数据库(信息科技辑)》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112039986A (zh) * 2020-08-28 2020-12-04 刘凤 一种实现企业各部门之间的信息交互系统及方法
CN113079215A (zh) * 2021-04-08 2021-07-06 华北电力大学(保定) 一种基于区块链的配电物联网无线安全接入方法

Similar Documents

Publication Publication Date Title
CN111639361B (zh) 一种区块链密钥管理方法、多人共同签名方法及电子装置
Shen et al. Privacy-preserving and lightweight key agreement protocol for V2G in the social Internet of Things
Miao et al. Secure multi-server-aided data deduplication in cloud computing
Banerjee et al. Private blockchain-envisioned multi-authority CP-ABE-based user access control scheme in IIoT
CN101981890B (zh) 安全工作组管理和通信的系统和方法
CN111372243A (zh) 基于雾联盟链的安全分布式聚合与访问系统及方法
Lin et al. A new strong-password authentication scheme using one-way hash functions
Liu et al. Bua: A blockchain-based unlinkable authentication in vanets
Zhang et al. Efficient and privacy-preserving blockchain-based multifactor device authentication protocol for cross-domain IIoT
CN108667616A (zh) 基于标识的跨云安全认证系统和方法
Xi et al. ZAMA: A ZKP-based anonymous mutual authentication scheme for the IoV
CN113572765B (zh) 一种面向资源受限终端的轻量级身份认证密钥协商方法
CN111817850B (zh) 一种基于工业物联网的匿名群组认证方法
CN113873508A (zh) 基于用户双公私钥的边缘计算双向认证方法及系统
CN110737915A (zh) 基于联盟链和隐式证书的抗量子计算匿名身份识别方法及系统
CN111541668A (zh) 一种基于区块链的能源物联网信息安全传输与存储方法
Shen et al. A secure and practical RFID ownership transfer protocol based on Chebyshev polynomials
Jin et al. Heterogeneous online/offline signcryption for secure communication in Internet of Things
CN116599659B (zh) 无证书身份认证与密钥协商方法以及系统
Zhang et al. Design of compressed sensing fault-tolerant encryption scheme for key sharing in IoT Multi-cloudy environment (s)
CN114826651B (zh) 一种面向低轨卫星网络的轻量无证书认证方法
CN114584975B (zh) 一种基于sdn的抗量子卫星网络接入认证方法
CN110740034A (zh) 基于联盟链的qkd网络认证密钥生成方法及系统
Huang et al. A blockchain based fast authentication framework for iot networks with trusted hardware
CN102624748B (zh) 一种对等网络的访问控制方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Hou Rui

Inventor after: Yuan Meng

Inventor after: Zhao Yunhao

Inventor after: Hu Yang

Inventor after: Ren Guowen

Inventor after: Li Jianbin

Inventor after: Chang Liang

Inventor after: Liu Jiayue

Inventor after: Ren Yuqi

Inventor after: Fang Suwan

Inventor before: Hou Rui

Inventor before: Yuan Meng

Inventor before: Zhao Yunhao

Inventor before: Hu Yang

Inventor before: Ren Guowen

Inventor before: Li Jianbin

Inventor before: Chang Liang

Inventor before: Liu Jiayue

Inventor before: Ren Yuqi

Inventor before: Fang Suwan

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200814