CN111835775A - 一种基于区块链的物联网设备安全调用方法、装置及设备 - Google Patents

一种基于区块链的物联网设备安全调用方法、装置及设备 Download PDF

Info

Publication number
CN111835775A
CN111835775A CN202010684456.XA CN202010684456A CN111835775A CN 111835775 A CN111835775 A CN 111835775A CN 202010684456 A CN202010684456 A CN 202010684456A CN 111835775 A CN111835775 A CN 111835775A
Authority
CN
China
Prior art keywords
client
equipment
internet
request
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010684456.XA
Other languages
English (en)
Inventor
孙跃
徐小天
陈威
李雄伟
陈乐然
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
North China Electric Power Research Institute Co Ltd
Electric Power Research Institute of State Grid Jibei Electric Power Co Ltd
Original Assignee
State Grid Corp of China SGCC
North China Electric Power Research Institute Co Ltd
Electric Power Research Institute of State Grid Jibei Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, North China Electric Power Research Institute Co Ltd, Electric Power Research Institute of State Grid Jibei Electric Power Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN202010684456.XA priority Critical patent/CN111835775A/zh
Priority to CN202210702311.7A priority patent/CN115242440B/zh
Publication of CN111835775A publication Critical patent/CN111835775A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/50Safety; Security of things, users, data or systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本说明书实施例提供一种基于区块链的物联网设备安全调用方法、装置及设备。所述方法包括:接收用户终端发送的设备调用请求;所述设备调用请求包括由所述用户终端上的第一客户端生成的请求;设备调用请求中包含第一客户端的第一客户端标识;向区块链节点设备发送第二客户端标识获取请求;区块链节点设备中存储有第二客户端标识;第二客户端标识包括第二客户端对应的标识;所述第二客户端具备调用物联网设备的权限;接收所述区块链节点设备反馈的第二客户端标识;若所述第一客户端标识与所述第二客户端标识相匹配,向所述用户终端反馈授权信息,以使所述第一客户端调用所述物联网设备。上述方法对第一客户端的身份进行了校验,确保了调用的安全性。

Description

一种基于区块链的物联网设备安全调用方法、装置及设备
技术领域
本说明书实施例涉及网络安全技术领域,特别涉及一种基于区块链的物联网设备安全调用方法、装置及设备。
背景技术
随着物联网技术的发展,人们可以将越来越多的设备接入互联网,在方便地获取设备数据的同时也能够远程地设备进行控制。例如,针对接入网络的智能摄像头,用户可以直接利用对应的终端设备中的客户端获取到摄像头所拍摄的视频数据,以及发布远程指令对所述智能摄像头的拍摄角度、放大倍数进行调整。
物联网设备能够利用设备中的感知模块获取数据,使得物联网设备对于安全性具有较高的需求。而不法分子可以通过篡改客户端代码或在客户端中植入恶意插件等方式,间接地通过客户端来获取物联网设备的控制权限。由于物联网设备一般是利用自身存储的固件来执行相应的指令,直接在固件中设置固定的验证程序也容易被不法分子所欺骗。因此,目前在用户通过对应的客户端实现对物联网设备的控制时,物联网设备难以对所述客户端的安全性进行验证。
发明内容
本说明书实施例的目的是提供一种基于区块链的物联网设备安全调用方法、装置及设备,以解决如何确保调用物联网设备的过程的安全性的问题。
为了解决上述技术问题,本说明书实施例提出一种基于区块链的物联网设备安全调用方法,包括:
接收用户终端发送的设备调用请求;所述设备调用请求包括由所述用户终端上的第一客户端生成的请求;所述设备调用请求中包含所述第一客户端的第一客户端标识;
向区块链节点设备发送第二客户端标识获取请求;所述区块链节点设备中存储有第二客户端标识;
接收所述区块链节点设备反馈的第二客户端标识;所述第二客户端标识包括第二客户端对应的客户端标识;所述第二客户端具备调用物联网设备的权限;
若所述第一客户端标识与所述第二客户端标识相匹配,向所述用户终端反馈授权信息,以使所述第一客户端调用所述物联网设备。
在一些实施方式中,所述第一客户端标识包括所述第一客户端的程序和/或插件加密后得到的摘要;
相应的,所述第二客户端标识包括所述第二客户端的程序和/或插件加密后得到的摘要。
在一些实施方式中,所述第一客户端标识包括所述用户终端的IP地址;
相应的,所述第二客户端标识包括对应于所述用户终端的历史登录IP地址中出现频次最高的IP地址。
在一些实施方式中,所述接收所述区块链节点设备反馈的第二客户端标识之后,还包括:
若所述第一客户端标识与所述第二客户端标识不匹配,反馈警示信息至所述用户终端;所述警示信息,用于提醒用户所述第一客户端缺乏安全性。
在一些实施方式中,所述接收所述区块链节点设备反馈的第二客户端标识之后,还包括:
若所述第一客户端标识与所述第二客户端标识不匹配,将所述第一客户端标识作为高危客户端标识发送至区块链节点设备,以使与所述区块链节点设备关联的用户终端获取到高危客户端标识。
本说明书实施例还提出一种基于区块链的物联网设备安全调用装置,包括:
请求接收模块,用于接收用户终端发送的设备调用请求;所述设备调用请求包括由所述用户终端上的第一客户端生成的请求;所述设备调用请求中包含所述第一客户端的第一客户端标识;
请求发送模块,用于向区块链节点设备发送第二客户端标识获取请求;所述区块链节点设备中存储有第二客户端标识;
标识接收模块,用于接收所述区块链节点设备反馈的第二客户端标识;所述第二客户端标识包括第二客户端对应的客户端标识;所述第二客户端具备调用物联网设备的权限;
信息反馈模块,用于在所述第一客户端标识与所述第二客户端标识相匹配时,向所述用户终端反馈授权信息,以使所述第一客户端调用所述物联网设备。
本说明书实施例还提出一种物联网设备,包括存储器和处理器;所述存储器,用于存储计算机程序指令;所述处理器,用于执行所述计算机程序指令以实现以下步骤:接收用户终端发送的设备调用请求;所述设备调用请求包括由所述用户终端上的第一客户端生成的请求;所述设备调用请求中包含所述第一客户端的第一客户端标识;向区块链节点设备发送第二客户端标识获取请求;所述区块链节点设备中存储有第二客户端标识;接收所述区块链节点设备反馈的第二客户端标识;所述第二客户端标识包括第二客户端对应的客户端标识;所述第二客户端具备调用物联网设备的权限;若所述第一客户端标识与所述第二客户端标识相匹配,向所述用户终端反馈授权信息,以使所述第一客户端调用所述物联网设备。
为了解决上述技术问题,本说明书实施例还提出一种基于区块链的物联网设备安全调用方法,包括:
获取第一客户端生成的设备调用请求;所述设备调用请求中包含所述第一客户端的第一客户端标识;
将所述设备调用请求发送至物联网设备,以使所述物联网设备向区块链节点设备发送第二客户端标识获取请求,并接收所述区块链节点设备所反馈的第二客户端标识;所述第二客户端标识包括第二客户端对应的客户端标识;所述第二客户端具备调用物联网设备的权限;
接收物联网设备反馈的授权信息,以使所述第一客户端调用所述物联网设备;所述授权信息包括物联网设备在所述第一客户端标识与所述第二客户端标识相匹配的所生成的信息。
在一些实施方式中,所述设备调用请求用于调用物联网设备;所述将所述设备调用请求发送至物联网设备之前,还包括:
向所述区块链节点设备发送物联网设备查询请求;所述物联网设备查询请求用于获取所述物联网设备的安全评价结果;
相应的,所述将所述设备调用请求发送至物联网设备,包括:
若所述区块链节点设备反馈的安全评价结果为安全设备,将所述设备调用请求发送至所述物联网设备。
本说明书实施例还提出一种基于区块链的物联网设备安全调用装置,包括:
请求获取模块,用于获取第一客户端生成的设备调用请求;所述设备调用请求中包含所述第一客户端的第一客户端标识;
请求发送模块,用于将所述设备调用请求发送至物联网设备,以使所述物联网设备向区块链节点设备发送第二客户端标识获取请求,并接收所述区块链节点设备所反馈的第二客户端标识;所述第二客户端标识包括第二客户端对应的客户端标识;所述第二客户端具备调用物联网设备的权限;
信息接收模块,用于接收物联网设备反馈的授权信息,以使所述第一客户端调用所述物联网设备;所述授权信息包括物联网设备在所述第一客户端标识与所述第二客户端标识相匹配的所生成的信息。
本说明书实施例还提出一种用户终端,包括存储器和处理器;所述存储器,用于存储计算机程序指令;所述处理器,用于执行所述计算机程序指令以实现以下步骤:获取第一客户端生成的设备调用请求;所述设备调用请求中包含所述第一客户端的第一客户端标识;将所述设备调用请求发送至物联网设备,以使所述物联网设备向区块链节点设备发送第二客户端标识获取请求,并接收所述区块链节点设备所反馈的第二客户端标识;所述第二客户端标识包括第二客户端对应的客户端标识;所述第二客户端具备调用物联网设备的权限;接收物联网设备反馈的授权信息,以使所述第一客户端调用所述物联网设备;所述授权信息包括物联网设备在所述第一客户端标识与所述第二客户端标识相匹配的所生成的信息。
为了解决上述技术问题,本说明书实施例还提出一种基于区块链的物联网设备安全调用方法,包括:
接收用户终端发送的设备调用请求;所述设备调用请求包括利用所述用户终端对应的终端私钥加密后的请求;
向区块链节点设备发送终端公钥获取请求;所述终端公钥获取请求用于获取所述用户终端上传至所述区块链节点设备中的终端公钥;
接收所述区块链节点设备反馈的终端公钥;
若利用所述终端公钥实现对所述设备调用请求的解密,向所述用户终端反馈授权信息,以使所述客户端调用物联网设备。
在一些实施方式中,所述接收所述区块链节点设备反馈的终端公钥之后,还包括:
若利用所述终端公钥无法解密所述设备调用请求,将所述用户终端对应的终端标识作为高危设备标识发送至区块链节点设备,以使与所述区块链节点设备关联的用户终端获取到高危设备标识。
在一些实施方式中,所述向区块链节点设备发送终端公钥获取请求之前,还包括:
向区块链节点设备发送终端查询请求;所述终端查询请求用于获取所述用户终端的安全评价结果;
相应的,所述向区块链节点设备发送终端公钥获取请求,包括:
若所述区块链节点设备反馈的安全评价结果为安全设备,向区块链节点设备发送终端公钥获取请求。
本说明书实施例还提出一种基于区块链的物联网设备安全调用装置,包括:
请求接收模块,用于接收用户终端发送的设备调用请求;所述设备调用请求包括利用所述用户终端对应的终端私钥加密后的请求;
请求发送模块,用于向区块链节点设备发送终端公钥获取请求;所述终端公钥获取请求用于获取所述用户终端上传至所述区块链节点设备中的终端公钥;
公钥接收模块,用于接收所述区块链节点设备反馈的终端公钥;
信息反馈模块,用于在利用所述终端公钥实现对所述设备调用请求的解密时,向所述用户终端反馈授权信息,以使所述客户端调用物联网设备。
本说明书实施例还提出一种物联网设备,包括存储器和处理器;所述存储器,用于存储计算机程序指令;所述处理器,用于执行所述计算机程序指令以实现以下步骤:接收用户终端发送的设备调用请求;所述设备调用请求包括利用所述用户终端对应的终端私钥加密后的请求;向区块链节点设备发送终端公钥获取请求;所述终端公钥获取请求用于获取所述用户终端上传至所述区块链节点设备中的终端公钥;接收所述区块链节点设备反馈的终端公钥;若利用所述终端公钥实现对所述设备调用请求的解密,向所述用户终端反馈授权信息,以使所述客户端调用物联网设备。
本说明书实施例还提出一种基于区块链的物联网设备安全调用方法,包括:
利用终端私钥对设备调用请求进行加密;所述设备调用请求包括客户端生成的请求;
向物联网设备发送加密后的设备调用请求,以使所述物联网设备在接收到所述设备调用请求后向区块链节点设备发送终端公钥获取请求,并接收所述区块链节点设备反馈的终端公钥;所述终端公钥包括用户终端上传至所述区块链节点设备中的终端公钥;
接收物联网设备反馈的授权信息,以使所述客户端调用所述物联网设备;所述授权信息包括物联网设备在利用所述终端公钥实现对所述加密后的设备调用请求的解密后生成的信息。
在一些实施方式中,所述向物联网设备发送加密后的设备调用请求之前,还包括:
向所述区块链节点设备发送物联网设备查询请求;所述物联网设备查询请求用于获取所述物联网设备的安全评价结果;
相应的,所述向物联网设备发送加密后的设备调用请求,包括:
若所述区块链节点设备反馈的安全评价结果为安全设备,向物联网设备发送加密后的设备调用请求。
在一些实施方式中,所述授权信息包括所述物联网设备利用设备私钥加密后的信息;所述接收物联网设备反馈的授权信息之后,还包括:
向区块链节点设备发送设备公钥获取请求;所述设备公钥获取请求用于获取所述物联网设备上传至所述区块链节点设备中的设备公钥;
接收所述区块链节点设备反馈的设备公钥;
若利用所述设备公钥实现对所述授权信息的解密,利用所述客户端调用物联网设备。
本说明书实施例还提出一种基于区块链的物联网设备安全调用装置,包括:
加密模块,用于利用终端私钥对设备调用请求进行加密;所述设备调用请求包括客户端生成的请求;
请求发送模块,用于向物联网设备发送加密后的设备调用请求,以使所述物联网设备在接收到所述设备调用请求后向区块链节点设备发送终端公钥获取请求,并接收所述区块链节点设备反馈的终端公钥;所述终端公钥包括用户终端上传至所述区块链节点设备中的终端公钥;
信息接收模块,用于接收物联网设备反馈的授权信息,以使所述客户端调用所述物联网设备;所述授权信息包括物联网设备在利用所述终端公钥实现对所述加密后的设备调用请求的解密后生成的信息。
本说明书实施例还提出一种用户终端,包括存储器和处理器;所述存储器,用于存储计算机程序指令;所述处理器,用于执行所述计算机程序指令以实现以下步骤:利用终端私钥对设备调用请求进行加密;所述设备调用请求包括客户端生成的请求;向物联网设备发送加密后的设备调用请求,以使所述物联网设备在接收到所述设备调用请求后向区块链节点设备发送终端公钥获取请求,并接收所述区块链节点设备反馈的终端公钥;所述终端公钥包括用户终端上传至所述区块链节点设备中的终端公钥;接收物联网设备反馈的授权信息,以使所述客户端调用所述物联网设备;所述授权信息包括物联网设备在利用所述终端公钥实现对所述加密后的设备调用请求的解密后生成的信息。
由以上本说明书实施例提供的技术方案可见,本说明书实施例通过对第一客户端标识和存储至区块链网络中的第二客户端标识进行比对,实现了对所述第一客户端的验证,避免了由于第一客户端被篡改或用户终端处于危险的应用环境中对第一客户端所造成的影响,确保了设备调用的安全性。此外,本说明书实施例还利用区块链网络中所存储的终端公钥对加密后的设备调用请求进行解密,并在解密成功时授予用户终端调用物联网设备的权限,基于数字签名技术实现了对用户终端身份的校验,避免了在用户终端被劫持时仍然授予其调用设备的权利,确保了调用过程的安全性。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书实施例一种物联网设备调用系统的框架图;
图2为本说明书实施例一种基于区块链的物联网设备安全调用方法的流程图;
图3为本说明书实施例一种基于区块链的物联网设备安全调用方法的流程图;
图4为本说明书实施例一种基于区块链的物联网设备安全调用方法的流程图;
图5为本说明书实施例一种基于区块链的物联网设备安全调用方法的流程图;
图6为本说明书实施例一种基于区块链的物联网设备安全调用方法的流程图;
图7为本说明书实施例一种基于区块链的物联网设备安全调用方法的流程图;
图8为本说明书实施例一种基于区块链的物联网设备安全调用装置的模块图;
图9为本说明书实施例一种基于区块链的物联网设备安全调用装置的模块图;
图10为本说明书实施例一种基于区块链的物联网设备安全调用装置的模块图;
图11为本说明书实施例一种基于区块链的物联网设备安全调用装置的模块图;
图12为本说明书实施例一种物联网设备的结构图;
图13为本说明书实施例一种用户终端的结构图。
具体实施方式
下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
为了更好地理解本申请的发明构思,首先介绍本说明书实施例中的一种物联网设备调用系统。如图1所示,所述物联网设备调用系统100包括物联网设备110、用户终端120和区块链节点设备130。
物联网是通过传感设备按照约定的协议,把各种网络连接起来,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。从逻辑结构上看,物联网大致可以由感知层、网络层和应用层3个层面构成,处于底层的感知层主要通过传感器网络实现,它借助RFID和传感器等对物件信息进行采集和控制,通过传感网将一组传感器的信息汇集,并传送到核心网络。网络层主要由现有基础网络构成,它承担物与物的互联。物联网可用的基础网络可以有很多种,根据应用的需要可以是公共通信网、行业专网甚至是新建的专用于物联网的通信网。处于高层的应用层主要负责信息的处理、决策支持以及业务应用服务。
所述物联网设备110即为连接至物联网中的设备。通过物联网,用户能够通过终端设备远程获取所述物联网设备中的感知数据或所述物联网设备自身的数据。在所述物联网设备具备一定的可操纵性的情况下,通过向所述物联网设备发送指令也能够在一定程度上控制所述物联网设备。例如,在所述物联网设备为智能摄像头时,所述智能摄像头能够基于自身的摄像组件采集视频数据,并将所述视频数据存储于自身的存储模块或传输至云服务器中,使得用户能够通过APP或网页获取到所述视频数据。所述物联网设备不限于上述示例,例如还可以是智能家居机器人等,对此不做赘述。
所述用户终端120即为用户所使用的设备。所述用户终端例如可以是智能手机、PC机、智能穿戴设备、服务器等。所述用户终端120可以实现与所述物联网设备之间的通信,从而实现相关指令的发送和接收。所述用户终端上设置有客户端,所述客户端可以是对所述物联网设备110进行调用的小程序、APP、软件程序、网页客户端等。在本说明书实施例中,为了确保物联网设备的安全性,需要对所述客户端的安全性进行验证。
区块链是一种按照时间先后顺序,将多个数据区块以链式结构进行组织,并以密码学算法保证安全、可追溯、且不可篡改的分布式账本。所述区块链节点设备130可以用于构建区块链网络。所述区块链可以包括公有区块链、联合区块链(也称为联盟区块链)、私有区块链等等。所述分布式账本即由区块链网络中的多个区块链节点设备130共同维护。所述区块链网络由多个区块链节点设备通过共识机制形成。所述区块链网络例如可以包括P2P网络(peer-to-peer network)等。所述共识机制可以基于工作量证明(Proof of Work,POW)、权益证明(Proof of Stake,POS)、股份授权证明(Delegated Proof of Stake,DPOS)、或拜占庭容错(Practical Byzantine Fault Tolerance,PBFT)等算法实现。具体的,多个服务方可以设立多个区块链节点设备。所述多个区块链节点设备可以基于区块链技术建立区块链网络。例如,多个提供第三方支付服务的企业可以设立多个区块链节点设备。所述多个区块链节点设备可以基于区块链技术建立所述区块链网络。
在本说明书实施例中,物联网设备110和用户终端120可以将用于验证的信息,例如设备标识等,或者对信息进行加密和解密的密钥,存储至所述区块链节点设备中。由于存储至区块链中的信息具有不可被篡改的特性,确保了存储至区块链节点设备中的验证信息的正确性,从而能够利用所述验证信息实现对于设备身份的验证。
基于上述物联网设备调用系统,本说明书实施例提出一种基于区块链的物联网设备安全调用方法,所述物联网设备调用方法的执行主体为所述物联网设备调用系统。如图2所示,所述基于区块链的物联网设备安全调用方法包括以下步骤。
S210:用户终端将设备调用请求发送至物联网设备。
设备调用请求即为获取调用物联网设备的权限的请求。所述设备调用请求可以是由所述用户终端上的第一客户端所生成的请求。所述第一客户端可以是所述用户终端上的对应于物联网设备的客户端。由于所述用户终端可能会被不法分子劫持,从而篡改第一客户端的程序,进而危害物联网设备,因此,需要对所述第一客户端进行验证。
在一些实施方式中,所述设备调用请求中包含所述第一客户端的第一客户端标识。所述第一客户端标识用于标识所述第一客户端的身份信息或环境特征。
在一个具体的示例中,所述第一客户端标识包括对所述第一客户端的程序和/或插件加密后得到的摘要。具体的,可以是将app中的可执行程序、文件和合法插件利用Hash算法中的SHA256进行加密以得到所述摘要。
在另一个具体的示例中,所述第一客户端标识可以是所述用户终端的IP地址。所述第一客户端标识不限于上述示例,本领域技术人员基于本申请的技术方案所提出的其他第一客户端标识的示例均在本申请的保护范围内。
由于在实际应用的过程中,物理网设备也可能会存在基于自身漏洞被不法分子劫持的风险,因此,在一些实施方式中,为了确保物联网设备的安全性,在发送设备调用请求之前,可以先判断所述物联网设备是否安全。
在该实施方式中,针对所述物联网设备存在安全评价结果。所述安全评价结果即为针对所述物联网设备的安全性进行评价后所得到的结果。具体的评价过程可以由本领域技术人员根据实际应用的需求进行实施,在此不再赘述。所述安全评价结果例如可以包含安全设备和高危设备。安全设备表示所述物联网设备不存在对数据安全性或设备控制权限造成较大影响的漏洞,可以向所述物联网设备发送设备调用请求;高危设备表示所述物联网设备存在对于安全性影响较高的漏洞,与所述物联网设备之间进行交互可能存在较高风险。对于所述安全评价结果的分类还可以具有其他方式,本领域技术人员根据实际情况可以进行相应调整,在此不再赘述。
因此,在本实施方式中,用户终端将所述设备调用请求发送至物联网设备之前,还可以向所述区块链节点设备发送物联网设备查询请求,以获取所述物联网设备的安全评价结果,并在安全评价结果为安全设备时,将所述设备调用请求发送至所述物联网设备;在安全评价结果为高危设备时,不再向所述物联网设备发送设备调用请求,若存在调用物联网设备的需求,可以向其他较为安全的物联网设备发送设备调用请求。
S220:物联网设备向区块链节点设备发送第二客户端标识获取请求。
物联网设备在接收到所述设备调用请求后,可以向区块链节点设备发送第二客户端标识获取请求。所述第二客户端标识获取请求用于获取第二客户端标识。所述第二客户端标识存储于所述区块链节点设备中。
所述第二客户端标识是对应于第二客户端的标识。所述第二客户端是具备调用物联网设备的权限的客户端。例如,所述第二客户端可以是开发人员开发并测试通过的客户端,此时的客户端不存在被不法分子篡改的可能,也能够实现对应的功能,相应的具备较高的安全性,可以作为第二客户端。
所述第二客户端标识的类型与所述第一客户端标识的类型相对应。例如,在所述第一客户端标识为IP地址时,所获取的第二客户端标识为所述用户终端的历史登录IP地址中出现频次最高的IP地址,即该IP地址为用户一般情况下所使用的IP地址,在不符合该IP地址的情况下可能在较为危险的环境中登录;所述第一客户端标识为第一客户端的程序的摘要时,所获取的第二客户端标识为第二客户端的程序的摘要。具体的对应类型可以基于实际应用进行调整,在此不做赘述。
S230:区块链节点设备向物联网设备反馈第二客户端标识。
区块链节点设备在接收到所述第二客户端标识获取请求,可以通过查询区块链网络中所存储的数据得到第二客户端标识,并将所述第二客户端标识反馈至所述物联网设备。
S240:物联网设备判断第一客户端标识与第二客户端标识是否匹配。
物联网设备在接收到所述第二客户端标识后,判断所述第一客户端标识与所述第二客户端标识是否匹配。匹配过程例如可以是判断所述第一客户端标识与所述第二客户端标识是否相同,也可以是所述第一客户端标识与所述第二客户端标识在预先设置的比较部分上是否相同。具体的比较过程可以基于所述第一客户端标识和第二客户端标识的类型而确定,在此不再赘述。
S250:若匹配,物联网设备向用户终端发送授权信息。
若匹配,表示所述第一客户端并未被篡改,或是所述第一客户端的应用环境较为安全,第一客户端在调用物联网设备时发送恶意指令的可能性较低,可以授予所述第一客户端调用物联网设备的权限。因此,可以向用户终端发送授权信息,所述授权信息,即允许所述第一客户端调用所述物联网设备。
在另一些实施方式中,所述第一客户端标识与所述第二客户端标识可能会不匹配,则表明所述第一客户端可能被不法分子篡改,或用户终端处于不安全的应用环境中,若授予第一客户端调用物联网设备的权限可能存在较高的风险。因此,可以反馈警示信息至所述用户终端,所述警示信息,用于提醒用户所述第一客户端缺乏安全性。
若所述第一客户端标识与所述第二客户端标识不匹配,所述物联网设备还可以将所述第一客户端标识作为高危客户端标识发送至区块链节点设备,以使关联于所述区块链网络的用户终端接收到所述高危客户端标识,进而能够对自身进行排查和检验。
上述方法通过对第一客户端标识和存储至区块链网络中的第二客户端标识进行比对,实现了对所述第一客户端的验证,避免了由于第一客户端被篡改或用户终端处于危险的应用环境中对第一客户端所造成的影响,确保了设备调用的安全性。
根据图2所对应的基于区块链的物联网设备安全调用方法,本说明书实施例还提出一种基于区块链的物联网设备安全调用方法。所述基于区块链的物联网设备安全调用方法的执行主体为所述物联网设备,如图3所示,所述基于区块链的物联网设备安全调用方法包括以下具体步骤。
S310:接收用户终端发送的设备调用请求;所述设备调用请求包括由所述用户终端上的第一客户端生成的请求;所述设备调用请求中包含所述第一客户端的第一客户端标识。
对于该步骤的介绍可以参照步骤S210中的描述,在此不再赘述。
S320:向区块链节点设备发送第二客户端标识获取请求;所述区块链节点设备中存储有第二客户端标识。
对于该步骤的介绍可以参照步骤S220中的描述,在此不再赘述。
S330:接收所述区块链节点设备反馈的第二客户端标识;所述第二客户端标识包括第二客户端对应的客户端标识;所述第二客户端具备调用物联网设备的权限。
对于该步骤的介绍可以参照步骤S230中的描述,在此不再赘述。
S340:若所述第一客户端标识与所述第二客户端标识相匹配,向所述用户终端反馈授权信息,以使所述第一客户端调用所述物联网设备。
对于该步骤的介绍可以参照步骤S240、S250中的描述,在此不再赘述。
根据图2所对应的基于区块链的物联网设备安全调用方法,本说明书实施例还提出一种基于区块链的物联网设备安全调用方法。所述基于区块链的物联网设备安全调用方法的执行主体为所述用户终端,如图4所示,所述基于区块链的物联网设备安全调用方法包括以下具体步骤。
S410:获取第一客户端生成的设备调用请求;所述设备调用请求中包含所述第一客户端的第一客户端标识。
对于该步骤的介绍可以参照步骤S210中的描述,在此不再赘述。
S420:将所述设备调用请求发送至物联网设备,以使所述物联网设备向区块链节点设备发送第二客户端标识获取请求,并接收所述区块链节点设备所反馈的第二客户端标识;所述第二客户端标识包括第二客户端对应的客户端标识;所述第二客户端具备调用物联网设备的权限。
对于该步骤的介绍可以参照步骤S210、S220、S230、S240中的描述,在此不再赘述。
S430:接收物联网设备反馈的授权信息,以使所述第一客户端调用所述物联网设备;所述授权信息包括物联网设备在所述第一客户端标识与所述第二客户端标识相匹配的所生成的信息。
对于该步骤的介绍可以参照步骤S250中的描述,在此不再赘述。
基于上述物联网设备调用系统,本说明书实施例还提出一种基于区块链的物联网设备安全调用方法,所述物联网设备调用方法的执行主体为所述物联网设备调用系统。如图5所示,所述基于区块链的物联网设备安全调用方法包括以下步骤。
S510:用户终端生成设备调用请求。
设备调用请求即为获取调用物联网设备的权限的请求。所述设备调用请求可以是由所述用户终端上的客户端所生成的请求。
在一些实施方式中,所述设备调用请求可以是利用用户终端保存的终端私钥进行加密后所得到的请求。终端私钥对应有终端公钥。所述终端私钥存储在用户终端上,所述终端公钥存储在区块链网络中。在终端私钥不被篡改的情况下,利用终端公钥能够对终端私钥所加密的信息进行解密,从而可以根据能否利用终端公钥进行解密判断设备是否被篡改。
由于在实际应用的过程中,物理网设备也可能会存在基于自身漏洞被不法分子劫持的风险,因此,在一些实施方式中,为了确保物联网设备的安全性,在发送设备调用请求之前,可以先判断所述物联网设备是否安全。
在该实施方式中,针对所述物联网设备存在安全评价结果。所述安全评价结果即为针对所述物联网设备的安全性进行评价后所得到的结果。具体的评价过程可以由本领域技术人员根据实际应用的需求进行实施,在此不再赘述。所述安全评价结果例如可以包含安全设备和高危设备。安全设备表示所述物联网设备不存在对数据安全性或设备控制权限造成较大影响的漏洞,可以向所述物联网设备发送设备调用请求;高危设备表示所述物联网设备存在对于安全性影响较高的漏洞,与所述物联网设备之间进行交互可能存在较高风险。对于所述安全评价结果的分类还可以具有其他方式,本领域技术人员根据实际情况可以进行相应调整,在此不再赘述。
因此,在本实施方式中,用户终端将所述设备调用请求发送至物联网设备之前,还可以向所述区块链节点设备发送物联网设备查询请求,以获取所述物联网设备的安全评价结果,并在安全评价结果为安全设备时,将所述设备调用请求发送至所述物联网设备;在安全评价结果为高危设备时,不再向所述物联网设备发送设备调用请求,若存在调用物联网设备的需求,可以向其他较为安全的物联网设备发送设备调用请求。
S520:用户终端将所述设备调用请求发送至物联网设备。
在生成所述设备调用请求后,用户终端可以将所述设备调用请求发送至物联网设备。
S530:物联网设备向区块链节点设备发送终端公钥获取请求。
物联网设备在接收到所述设备调用请求后,可以向区块链节点设备发送终端公钥获取请求。所述终端公钥获取请求用于获取终端公钥。所述终端公钥存储于所述区块链节点设备中。利用所述终端公钥能够对对应的终端私钥所加密的信息进行解密,从而实现用户身份的判断。
在一些实施方式中,在获取终端公钥之前,物联网设备可以向区块链节点设备发送终端查询请求,以获取所述用户终端的安全评价结果。若所述区块链节点设备反馈的安全评价结果为安全设备,向区块链节点设备发送终端公钥获取请求。若所述区块链节点设备反馈的安全评价结果不是安全设备,则表明所述用户终端可能存在风险,可以直接拒绝所述设备调用请求。
S540:区块链节点设备反馈终端公钥至物联网设备。
区块链节点设备在接收到所述终端公钥获取请求后,可以通过查询区块链网络中所存储的数据得到终端公钥,并将所述终端公钥反馈至所述物联网设备。
S550:物联网设备判断能否利用所述终端公钥实现对所述设备调用请求的解密。
在获取到所述终端公钥后,所述物联网设备可以利用所述终端公钥尝试对所述设备调用请求进行解密。由于所述终端公钥被存储于区块链网络中,具有不可被篡改的性质,因此在终端私钥未被改变的情况下,利用所述终端公钥能够对设备调用请求进行解密以验证所述用户终端的身份。
S560:若能实现,物联网设备向用户终端反馈授权信息。
若能实现,表示所述客户端所使用的终端私钥是正确的私钥,所述客户端是对应于物联网设备的客户端,并未被不法分子所替换,客户端在调用物联网设备时发送恶意指令的可能性较低,可以授予所述客户端调用物联网设备的权限。因此,可以向用户终端发送授权信息,所述授权信息,即允许所述客户端调用所述物联网设备。
在另一些实施方式中,若利用所述终端公钥无法解密所述设备调用请求,则表明所述客户端可能被不法分子篡改,或用户终端处于不安全的应用环境中,若授予客户端调用物联网设备的权限可能存在较高的风险。因此,可以反馈警示信息至所述用户终端,所述警示信息,用于提醒用户所述客户端缺乏安全性。
若利用所述终端公钥无法解密所述设备调用请求,所述物联网设备还可以将所述用户终端对应的终端标识作为高危设备标识发送至区块链节点设备,以使关联于所述区块链网络的用户终端接收到所述高危设备标识,进而避免与所述用户终端进行交流,提升安全性。
在一些实施方式中,所述授权信息可以是物联网设备对私钥加密后的信息,在接收到所述授权信息之后,所述用户终端可以向区块链节点设备发送设备公钥获取请求,以获取所述物联网设备上传至所述区块链节点设备中的设备公钥,并在接收所述区块链节点设备反馈的设备公钥后,利用所述设备公钥对授权信息进行解密,若所述设备公钥实现了对所述授权信息的解密,则表明物联网设备是安全的设备,可以利用所述客户端调用物联网设备。若未能实现对所述授权信息的解密,则表明物联网设备可能被篡改或替换,继续调用所述物联网设备可能会存在较高的风险,可以获取其他物联网设备进行调用。
通过上述方法,在接收到设备调用请求后,利用区块链网络中所存储的终端公钥对加密后的设备调用请求进行解密,并在解密成功时授予用户终端调用物联网设备的权限,基于数字签名技术实现了对用户终端身份的校验,避免了在用户终端被劫持时仍然授予其调用设备的权利,确保了调用过程的安全性。
基于附图5所对应的基于区块链的物联网设备安全调用方法,本说明书实施例还提出一种基于区块链的物联网设备安全调用方法。所述基于区块链的物联网设备安全调用方法的执行主体为所述物联网设备,如图6所示,所述基于区块链的物联网设备安全调用方法包括以下具体步骤。
S610:接收用户终端发送的设备调用请求;所述设备调用请求包括利用所述用户终端对应的终端私钥加密后的请求。
对于该步骤的介绍可以参照步骤S510、S520中的描述,在此不再赘述。
S620:向区块链节点设备发送终端公钥获取请求;所述终端公钥获取请求用于获取所述用户终端上传至所述区块链节点设备中的终端公钥。
对于该步骤的介绍可以参照步骤S530中的描述,在此不再赘述。
S630:接收所述区块链节点设备反馈的终端公钥。
对于该步骤的介绍可以参照步骤S540中的描述,在此不再赘述。
S640:若利用所述终端公钥实现对所述设备调用请求的解密,向所述用户终端反馈授权信息,以使所述客户端调用物联网设备。
对于该步骤的介绍可以参照步骤S550、S560中的描述,在此不再赘述。
基于附图5所对应的基于区块链的物联网设备安全调用方法,本说明书实施例还提出一种基于区块链的物联网设备安全调用方法。所述基于区块链的物联网设备安全调用方法的执行主体为所述用户终端,如图7所示,所述基于区块链的物联网设备安全调用方法包括以下具体步骤。
S710:利用终端私钥对设备调用请求进行加密;所述设备调用请求包括客户端生成的请求。
对于该步骤的介绍可以参照步骤S510中的描述,在此不再赘述。
S720:向物联网设备发送加密后的设备调用请求,以使所述物联网设备在接收到所述设备调用请求后向区块链节点设备发送终端公钥获取请求,并接收所述区块链节点设备反馈的终端公钥;所述终端公钥包括用户终端上传至所述区块链节点设备中的终端公钥。
对于该步骤的介绍可以参照步骤S520中的描述,在此不再赘述。
S730:接收物联网设备反馈的授权信息,以使所述客户端调用所述物联网设备;所述授权信息包括物联网设备在利用所述终端公钥实现对所述加密后的设备调用请求的解密后生成的信息。
对于该步骤的介绍可以参照步骤S530、S540、S550、S560中的描述,在此不再赘述。
基于图3所对应的基于区块链的物联网设备安全调用方法,介绍本说明书实施例一种基于区块链的物联网设备安全调用装置。所述基于区块链的物联网设备安全调用装置设置于所述物联网设备,如图8所示,所述基于区块链的物联网设备安全调用装置包括以下模块。
请求接收模块810,用于接收用户终端发送的设备调用请求;所述设备调用请求包括由所述用户终端上的第一客户端生成的请求;所述设备调用请求中包含所述第一客户端的第一客户端标识;
请求发送模块820,用于向区块链节点设备发送第二客户端标识获取请求;所述区块链节点设备中存储有第二客户端标识;
标识接收模块830,用于接收所述区块链节点设备反馈的第二客户端标识;所述第二客户端标识包括第二客户端对应的客户端标识;所述第二客户端具备调用物联网设备的权限;
信息反馈模块840,用于在所述第一客户端标识与所述第二客户端标识相匹配时,向所述用户终端反馈授权信息,以使所述第一客户端调用所述物联网设备。
基于图4所对应的基于区块链的物联网设备安全调用方法,介绍本说明书实施例一种基于区块链的物联网设备安全调用装置。所述基于区块链的物联网设备安全调用装置设置于所述用户终端,如图9所示,所述基于区块链的物联网设备安全调用装置包括以下模块。
请求获取模块910,用于获取第一客户端生成的设备调用请求;所述设备调用请求中包含所述第一客户端的第一客户端标识;
请求发送模块920,用于将所述设备调用请求发送至物联网设备,以使所述物联网设备向区块链节点设备发送第二客户端标识获取请求,并接收所述区块链节点设备所反馈的第二客户端标识;所述第二客户端标识包括第二客户端对应的客户端标识;所述第二客户端具备调用物联网设备的权限;
信息接收模块930,用于接收物联网设备反馈的授权信息,以使所述第一客户端调用所述物联网设备;所述授权信息包括物联网设备在所述第一客户端标识与所述第二客户端标识相匹配的所生成的信息。
基于图6所对应的基于区块链的物联网设备安全调用方法,介绍本说明书实施例一种基于区块链的物联网设备安全调用装置。所述基于区块链的物联网设备安全调用装置设置于所述物联网设备,如图10所示,所述基于区块链的物联网设备安全调用装置包括以下模块。
请求接收模块1010,用于接收用户终端发送的设备调用请求;所述设备调用请求包括利用所述用户终端对应的终端私钥加密后的请求;
请求发送模块1020,用于向区块链节点设备发送终端公钥获取请求;所述终端公钥获取请求用于获取所述用户终端上传至所述区块链节点设备中的终端公钥;
公钥接收模块1030,用于接收所述区块链节点设备反馈的终端公钥;
信息反馈模块1040,用于在利用所述终端公钥实现对所述设备调用请求的解密时,向所述用户终端反馈授权信息,以使所述客户端调用物联网设备。
基于图7所对应的基于区块链的物联网设备安全调用方法,介绍本说明书实施例一种基于区块链的物联网设备安全调用装置。所述基于区块链的物联网设备安全调用装置设置于所述用户终端,如图11所示,所述基于区块链的物联网设备安全调用装置包括以下模块。
加密模块1110,用于利用终端私钥对设备调用请求进行加密;所述设备调用请求包括客户端生成的请求;
请求发送模块1120,用于向物联网设备发送加密后的设备调用请求,以使所述物联网设备在接收到所述设备调用请求后向区块链节点设备发送终端公钥获取请求,并接收所述区块链节点设备反馈的终端公钥;所述终端公钥包括用户终端上传至所述区块链节点设备中的终端公钥;
信息接收模块1130,用于接收物联网设备反馈的授权信息,以使所述客户端调用所述物联网设备;所述授权信息包括物联网设备在利用所述终端公钥实现对所述加密后的设备调用请求的解密后生成的信息。
基于附图3所对应的基于区块链的物联网设备安全调用方法,本说明书实施例还提出一种物联网设备,如图12所示,所述物联网设备可以包括存储器和处理器。
在本实施例中,所述存储器可以按任何适当的方式实现。例如,所述存储器可以为只读存储器、机械硬盘、固态硬盘、或U盘等。所述存储器可以用于存储计算机指令。
在本实施例中,所述处理器可以按任何适当的方式实现。例如,处理器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式等等。所述处理器可以执行所述计算机指令实现以下步骤:接收用户终端发送的设备调用请求;所述设备调用请求包括由所述用户终端上的第一客户端生成的请求;所述设备调用请求中包含所述第一客户端的第一客户端标识;向区块链节点设备发送第二客户端标识获取请求;所述区块链节点设备中存储有第二客户端标识;接收所述区块链节点设备反馈的第二客户端标识;所述第二客户端标识包括第二客户端对应的客户端标识;所述第二客户端具备调用物联网设备的权限;若所述第一客户端标识与所述第二客户端标识相匹配,向所述用户终端反馈授权信息,以使所述第一客户端调用所述物联网设备。
基于附图4所对应的基于区块链的物联网设备安全调用方法,本说明书实施例还提出一种用户终端,如图13所示,所述用户终端可以包括存储器和处理器。
在本实施例中,所述存储器可以按任何适当的方式实现。例如,所述存储器可以为只读存储器、机械硬盘、固态硬盘、或U盘等。所述存储器可以用于存储计算机指令。
在本实施例中,所述处理器可以按任何适当的方式实现。例如,处理器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式等等。所述处理器可以执行所述计算机指令实现以下步骤:获取第一客户端生成的设备调用请求;所述设备调用请求中包含所述第一客户端的第一客户端标识;将所述设备调用请求发送至物联网设备,以使所述物联网设备向区块链节点设备发送第二客户端标识获取请求,并接收所述区块链节点设备所反馈的第二客户端标识;所述第二客户端标识包括第二客户端对应的客户端标识;所述第二客户端具备调用物联网设备的权限;接收物联网设备反馈的授权信息,以使所述第一客户端调用所述物联网设备;所述授权信息包括物联网设备在所述第一客户端标识与所述第二客户端标识相匹配的所生成的信息。
基于附图6所对应的基于区块链的物联网设备安全调用方法,本说明书实施例还提出一种物联网设备,如图12所示,所述物联网设备可以包括存储器和处理器。
在本实施例中,所述存储器可以按任何适当的方式实现。例如,所述存储器可以为只读存储器、机械硬盘、固态硬盘、或U盘等。所述存储器可以用于存储计算机指令。
在本实施例中,所述处理器可以按任何适当的方式实现。例如,处理器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式等等。所述处理器可以执行所述计算机指令实现以下步骤:接收用户终端发送的设备调用请求;所述设备调用请求包括利用所述用户终端对应的终端私钥加密后的请求;向区块链节点设备发送终端公钥获取请求;所述终端公钥获取请求用于获取所述用户终端上传至所述区块链节点设备中的终端公钥;接收所述区块链节点设备反馈的终端公钥;若利用所述终端公钥实现对所述设备调用请求的解密,向所述用户终端反馈授权信息,以使所述客户端调用物联网设备。
基于附图7所对应的基于区块链的物联网设备安全调用方法,本说明书实施例还提出一种用户终端,如图13所示,所述用户终端可以包括存储器和处理器。
在本实施例中,所述存储器可以按任何适当的方式实现。例如,所述存储器可以为只读存储器、机械硬盘、固态硬盘、或U盘等。所述存储器可以用于存储计算机指令。
在本实施例中,所述处理器可以按任何适当的方式实现。例如,处理器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式等等。所述处理器可以执行所述计算机指令实现以下步骤:利用终端私钥对设备调用请求进行加密;所述设备调用请求包括客户端生成的请求;向物联网设备发送加密后的设备调用请求,以使所述物联网设备在接收到所述设备调用请求后向区块链节点设备发送终端公钥获取请求,并接收所述区块链节点设备反馈的终端公钥;所述终端公钥包括用户终端上传至所述区块链节点设备中的终端公钥;接收物联网设备反馈的授权信息,以使所述客户端调用所述物联网设备;所述授权信息包括物联网设备在利用所述终端公钥实现对所述加密后的设备调用请求的解密后生成的信息。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本说明书可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本说明书的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本说明书各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
虽然通过实施例描绘了本说明书,本领域普通技术人员知道,本说明书有许多变形和变化而不脱离本说明书的精神,希望所附的权利要求包括这些变形和变化而不脱离本说明书的精神。

Claims (10)

1.一种基于区块链的物联网设备安全调用方法,其特征在于,包括:
接收用户终端发送的设备调用请求;所述设备调用请求包括由所述用户终端上的第一客户端生成的请求;所述设备调用请求中包含所述第一客户端的第一客户端标识;
向区块链节点设备发送第二客户端标识获取请求;所述区块链节点设备中存储有第二客户端标识;所述第二客户端标识包括第二客户端对应的标识;所述第二客户端具备调用物联网设备的权限;
接收所述区块链节点设备反馈的第二客户端标识;
若所述第一客户端标识与所述第二客户端标识相匹配,向所述用户终端反馈授权信息,以使所述第一客户端调用所述物联网设备。
2.如权利要求1所述的方法,其特征在于,所述第一客户端标识包括所述第一客户端的程序和/或插件加密后得到的摘要;
相应的,所述第二客户端标识包括所述第二客户端的程序和/或插件加密后得到的摘要。
3.如权利要求1所述的方法,其特征在于,所述第一客户端标识包括所述用户终端的IP地址;
相应的,所述第二客户端标识包括对应于所述用户终端的历史登录IP地址中出现频次最高的IP地址。
4.如权利要求1所述的方法,其特征在于,所述接收所述区块链节点设备反馈的第二客户端标识之后,还包括:
若所述第一客户端标识与所述第二客户端标识不匹配,反馈警示信息至所述用户终端;所述警示信息,用于提醒用户所述第一客户端缺乏安全性。
5.如权利要求1所述的方法,其特征在于,所述接收所述区块链节点设备反馈的第二客户端标识之后,还包括:
若所述第一客户端标识与所述第二客户端标识不匹配,将所述第一客户端标识作为高危客户端标识发送至区块链节点设备,以使与所述区块链节点设备关联的用户终端获取到高危客户端标识。
6.一种基于区块链的物联网设备安全调用装置,其特征在于,包括:
请求接收模块,用于接收用户终端发送的设备调用请求;所述设备调用请求包括由所述用户终端上的第一客户端生成的请求;所述设备调用请求中包含所述第一客户端的第一客户端标识;
请求发送模块,用于向区块链节点设备发送第二客户端标识获取请求;所述区块链节点设备中存储有第二客户端标识;
标识接收模块,用于接收所述区块链节点设备反馈的第二客户端标识;所述第二客户端标识包括第二客户端对应的客户端标识;所述第二客户端具备调用物联网设备的权限;
信息反馈模块,用于在所述第一客户端标识与所述第二客户端标识相匹配时,向所述用户终端反馈授权信息,以使所述第一客户端调用所述物联网设备。
7.一种物联网设备,包括存储器和处理器;
所述存储器,用于存储计算机程序指令;
所述处理器,用于执行所述计算机程序指令以实现以下步骤:接收用户终端发送的设备调用请求;所述设备调用请求包括由所述用户终端上的第一客户端生成的请求;所述设备调用请求中包含所述第一客户端的第一客户端标识;向区块链节点设备发送第二客户端标识获取请求;所述区块链节点设备中存储有第二客户端标识;接收所述区块链节点设备反馈的第二客户端标识;所述第二客户端标识包括第二客户端对应的客户端标识;所述第二客户端具备调用物联网设备的权限;若所述第一客户端标识与所述第二客户端标识相匹配,向所述用户终端反馈授权信息,以使所述第一客户端调用所述物联网设备。
8.一种基于区块链的物联网设备安全调用方法,其特征在于,包括:
接收用户终端发送的设备调用请求;所述设备调用请求包括利用所述用户终端对应的终端私钥加密后的请求;
向区块链节点设备发送终端公钥获取请求;所述终端公钥获取请求用于获取所述用户终端上传至所述区块链节点设备中的终端公钥;
接收所述区块链节点设备反馈的终端公钥;
若利用所述终端公钥实现对所述设备调用请求的解密,向所述用户终端反馈授权信息,以使所述用户终端上的客户端调用物联网设备。
9.一种基于区块链的物联网设备安全调用装置,其特征在于,包括:
请求接收模块,用于接收用户终端发送的设备调用请求;所述设备调用请求包括利用所述用户终端对应的终端私钥加密后的请求;
请求发送模块,用于向区块链节点设备发送终端公钥获取请求;所述终端公钥获取请求用于获取所述用户终端上传至所述区块链节点设备中的终端公钥;
公钥接收模块,用于接收所述区块链节点设备反馈的终端公钥;
信息反馈模块,用于在利用所述终端公钥实现对所述设备调用请求的解密时,向所述用户终端反馈授权信息,以使所述用户终端上的客户端调用物联网设备。
10.一种物联网设备,包括存储器和处理器;
所述存储器,用于存储计算机程序指令;
所述处理器,用于执行所述计算机程序指令以实现以下步骤:接收用户终端发送的设备调用请求;所述设备调用请求包括利用所述用户终端对应的终端私钥加密后的请求;向区块链节点设备发送终端公钥获取请求;所述终端公钥获取请求用于获取所述用户终端上传至所述区块链节点设备中的终端公钥;接收所述区块链节点设备反馈的终端公钥;若利用所述终端公钥实现对所述设备调用请求的解密,向所述用户终端反馈授权信息,以使所述用户终端上的客户端调用物联网设备。
CN202010684456.XA 2020-07-16 2020-07-16 一种基于区块链的物联网设备安全调用方法、装置及设备 Pending CN111835775A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202010684456.XA CN111835775A (zh) 2020-07-16 2020-07-16 一种基于区块链的物联网设备安全调用方法、装置及设备
CN202210702311.7A CN115242440B (zh) 2020-07-16 2020-07-16 一种基于区块链的物联网设备可信调用方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010684456.XA CN111835775A (zh) 2020-07-16 2020-07-16 一种基于区块链的物联网设备安全调用方法、装置及设备

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202210702311.7A Division CN115242440B (zh) 2020-07-16 2020-07-16 一种基于区块链的物联网设备可信调用方法、装置及设备

Publications (1)

Publication Number Publication Date
CN111835775A true CN111835775A (zh) 2020-10-27

Family

ID=72924122

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202010684456.XA Pending CN111835775A (zh) 2020-07-16 2020-07-16 一种基于区块链的物联网设备安全调用方法、装置及设备
CN202210702311.7A Active CN115242440B (zh) 2020-07-16 2020-07-16 一种基于区块链的物联网设备可信调用方法、装置及设备

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202210702311.7A Active CN115242440B (zh) 2020-07-16 2020-07-16 一种基于区块链的物联网设备可信调用方法、装置及设备

Country Status (1)

Country Link
CN (2) CN111835775A (zh)

Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103546294A (zh) * 2013-10-10 2014-01-29 小米科技有限责任公司 门禁授权方法、装置及设备
US20140351897A1 (en) * 2009-11-02 2014-11-27 Time Warner Cable Enterprises Llc Apparatus and methods for device authorization in a premises network
CN104506510A (zh) * 2014-12-15 2015-04-08 百度在线网络技术(北京)有限公司 用于设备认证的方法、装置及认证服务系统
CN105141621A (zh) * 2015-09-16 2015-12-09 北京星网锐捷网络技术有限公司 网络访问的监控方法及装置
CN106101147A (zh) * 2016-08-12 2016-11-09 北京同余科技有限公司 一种实现智能设备与远程终端动态加密通讯的方法及系统
CN106899547A (zh) * 2015-12-18 2017-06-27 阿里巴巴集团控股有限公司 一种基于物联网的设备操作方法及服务器
US20180248880A1 (en) * 2017-02-24 2018-08-30 Verizon Patent And Licensing Inc. Permissions using blockchain
CN108809914A (zh) * 2017-05-05 2018-11-13 国民技术股份有限公司 访问控制方法、装置、终端及物联网家居系统
CN108880797A (zh) * 2018-06-27 2018-11-23 京信通信系统(中国)有限公司 一种物联网设备的认证方法和物联网设备
CN109302415A (zh) * 2018-11-09 2019-02-01 四川虹微技术有限公司 一种认证方法、区块链节点及存储介质
CN109462588A (zh) * 2018-11-13 2019-03-12 上海物融智能科技有限公司 一种基于区块链的去中心化数据交易方法及系统
CN109714174A (zh) * 2019-02-18 2019-05-03 中国科学院合肥物质科学研究院 一种基于区块链的物联网设备数字身份管理系统及其方法
CN109964469A (zh) * 2017-03-23 2019-07-02 柏思科技有限公司 用于在网络节点处更新白名单的方法和系统
CN110493261A (zh) * 2019-09-16 2019-11-22 腾讯科技(深圳)有限公司 基于区块链的验证码获取方法、客户端、服务器及存储介质
CN110597924A (zh) * 2019-09-29 2019-12-20 腾讯科技(深圳)有限公司 基于区块链的用户标识处理方法、装置、设备及存储介质
CN110633328A (zh) * 2019-09-25 2019-12-31 腾讯云计算(北京)有限责任公司 一种信息处理方法、装置及计算机可读存储介质
CN111010372A (zh) * 2019-11-20 2020-04-14 国家信息中心 区块链网络身份认证系统、数据处理方法及网关设备

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170083359A (ko) * 2016-01-08 2017-07-18 주식회사 유비벨록스모바일 Aes 알고리즘을 이용한 사물인터넷 기기간 암호화 및 복호화 방법
CN107579817A (zh) * 2017-09-12 2018-01-12 广州广电运通金融电子股份有限公司 基于区块链的用户身份验证方法、装置及系统
CN108632284B (zh) * 2018-05-10 2021-02-23 网易(杭州)网络有限公司 基于区块链的用户数据授权方法、介质、装置和计算设备
WO2020082226A1 (en) * 2018-10-23 2020-04-30 Beijing DIDI Infinity Technology and Development Co., Ltd Method and system for transferring data in a blockchain system
KR102096637B1 (ko) * 2018-12-31 2020-04-02 주식회사 미탭스플러스 블록체인에서 정보 조회 시간의 기록을 위한 분산 원장 장치
CN109768988B (zh) * 2019-02-26 2021-11-26 安捷光通科技成都有限公司 去中心化物联网安全认证系统、设备注册和身份认证方法
CN109728898A (zh) * 2019-03-08 2019-05-07 湖南师范大学 基于区块链技术的物联网终端安全通信方法
CN109918878B (zh) * 2019-04-24 2021-03-02 中国科学院信息工程研究所 一种基于区块链的工业物联网设备身份认证及安全交互方法
CN110336832B (zh) * 2019-07-24 2023-11-03 深圳传音控股股份有限公司 一种信息加密、解密方法、装置及终端
CN110601853B (zh) * 2019-09-17 2021-05-11 腾讯科技(深圳)有限公司 一种区块链私钥生成方法以及设备
CN110781509B (zh) * 2019-10-28 2021-07-06 腾讯科技(深圳)有限公司 数据验证方法、装置、存储介质和计算机设备

Patent Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140351897A1 (en) * 2009-11-02 2014-11-27 Time Warner Cable Enterprises Llc Apparatus and methods for device authorization in a premises network
CN103546294A (zh) * 2013-10-10 2014-01-29 小米科技有限责任公司 门禁授权方法、装置及设备
CN104506510A (zh) * 2014-12-15 2015-04-08 百度在线网络技术(北京)有限公司 用于设备认证的方法、装置及认证服务系统
CN105141621A (zh) * 2015-09-16 2015-12-09 北京星网锐捷网络技术有限公司 网络访问的监控方法及装置
CN106899547A (zh) * 2015-12-18 2017-06-27 阿里巴巴集团控股有限公司 一种基于物联网的设备操作方法及服务器
CN106101147A (zh) * 2016-08-12 2016-11-09 北京同余科技有限公司 一种实现智能设备与远程终端动态加密通讯的方法及系统
US20180248880A1 (en) * 2017-02-24 2018-08-30 Verizon Patent And Licensing Inc. Permissions using blockchain
CN109964469A (zh) * 2017-03-23 2019-07-02 柏思科技有限公司 用于在网络节点处更新白名单的方法和系统
CN108809914A (zh) * 2017-05-05 2018-11-13 国民技术股份有限公司 访问控制方法、装置、终端及物联网家居系统
CN108880797A (zh) * 2018-06-27 2018-11-23 京信通信系统(中国)有限公司 一种物联网设备的认证方法和物联网设备
CN109302415A (zh) * 2018-11-09 2019-02-01 四川虹微技术有限公司 一种认证方法、区块链节点及存储介质
CN109462588A (zh) * 2018-11-13 2019-03-12 上海物融智能科技有限公司 一种基于区块链的去中心化数据交易方法及系统
CN109714174A (zh) * 2019-02-18 2019-05-03 中国科学院合肥物质科学研究院 一种基于区块链的物联网设备数字身份管理系统及其方法
CN110493261A (zh) * 2019-09-16 2019-11-22 腾讯科技(深圳)有限公司 基于区块链的验证码获取方法、客户端、服务器及存储介质
CN110633328A (zh) * 2019-09-25 2019-12-31 腾讯云计算(北京)有限责任公司 一种信息处理方法、装置及计算机可读存储介质
CN110597924A (zh) * 2019-09-29 2019-12-20 腾讯科技(深圳)有限公司 基于区块链的用户标识处理方法、装置、设备及存储介质
CN111010372A (zh) * 2019-11-20 2020-04-14 国家信息中心 区块链网络身份认证系统、数据处理方法及网关设备

Also Published As

Publication number Publication date
CN115242440A (zh) 2022-10-25
CN115242440B (zh) 2024-01-26

Similar Documents

Publication Publication Date Title
US11558381B2 (en) Out-of-band authentication based on secure channel to trusted execution environment on client device
AU2021231439B2 (en) Storage and communication environment for cryptographic tags
CN106878318B (zh) 一种区块链实时轮询云端系统
CN107483419B (zh) 服务器认证接入终端的方法、装置、系统、服务器及计算机可读存储介质
US9887997B2 (en) Web authentication using client platform root of trust
CN112765684B (zh) 区块链节点终端管理方法、装置、设备及存储介质
CN114679293A (zh) 基于零信任安全的访问控制方法、设备及存储介质
CN112016106A (zh) 开放接口的认证调用方法、装置、设备和可读存储介质
US20190014145A1 (en) Algorithmic packet-based defense against distributed denial of service
CN111130769A (zh) 一种物联网终端加密方法及装置
CN108900595B (zh) 访问云存储服务器数据的方法、装置、设备及计算介质
CN104917738A (zh) 金融平台数据处理方法和系统
Feng et al. Autonomous vehicles' forensics in smart cities
US20230216850A1 (en) Remotely Accessing an Endpoint Device Using a Distributed Systems Architecture
JP2008176741A (ja) クライアント端末、サービス提供サーバ、サービス提供システム、制御方法、およびサービス提供方法
CN115242440B (zh) 一种基于区块链的物联网设备可信调用方法、装置及设备
CN115482132A (zh) 基于区块链的电子合同的数据处理方法、装置和服务器
CN114861144A (zh) 基于区块链的数据权限处理方法
KR102534012B1 (ko) 컨텐츠 제공자의 보안등급을 인증하는 시스템 및 그 방법
TWI822417B (zh) 身分認證方法
CN115580495B (zh) 数据审计方法、装置、电子设备和存储介质
CN114629671B (zh) 一种数据检测系统
WO2023141864A1 (zh) 会议数据的传输方法、装置、系统、电子设备及可读介质
US20230291549A1 (en) Securely sharing secret information through an unsecure channel
CN117728942A (zh) 互信码生成方法、设备验证方法及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20201027

RJ01 Rejection of invention patent application after publication