CN112822011B - 一种基于芯片的特征及区块链的物联网认证方法 - Google Patents

一种基于芯片的特征及区块链的物联网认证方法 Download PDF

Info

Publication number
CN112822011B
CN112822011B CN202110206855.XA CN202110206855A CN112822011B CN 112822011 B CN112822011 B CN 112822011B CN 202110206855 A CN202110206855 A CN 202110206855A CN 112822011 B CN112822011 B CN 112822011B
Authority
CN
China
Prior art keywords
authentication
internet
access node
nvp
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110206855.XA
Other languages
English (en)
Other versions
CN112822011A (zh
Inventor
裴景秋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Hangling Information Technology Co ltd
Original Assignee
Nanjing Hangling Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Hangling Information Technology Co ltd filed Critical Nanjing Hangling Information Technology Co ltd
Priority to CN202110206855.XA priority Critical patent/CN112822011B/zh
Publication of CN112822011A publication Critical patent/CN112822011A/zh
Application granted granted Critical
Publication of CN112822011B publication Critical patent/CN112822011B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种基于芯片的特征及区块链的物联网认证方法,涉及物联网技术领域,具体包括以下步骤:S10,物联网设备获取硬件ID、当前时间戳和随机数,并基于所述硬件ID、所述当前时间戳、所述随机数生成全球唯一的ID;S20,物联网设备向认证端发送生成的所述全球唯一的ID;S30,认证端认证所述全球唯一的ID是否与库中存储的设备ID对应,对应则认证成功,否则认证失败;本发明通过区块链上存储的物联网设备的注册信息对接入的物联网设备进行验证利用区块链的去中心性与安全性保障物联网设备接入的安全性;本发明将物联网与区块链结合,利用区块链的去中心性与安全性保障物联网设备接入的安全性,解决现有技术中物联网安全性差的问题。

Description

一种基于芯片的特征及区块链的物联网认证方法
技术领域
本发明涉及物联网技术领域,更具体地说,它涉及一种基于芯片的特征及区块链的物联网认证方法。
背景技术
区块链是一种按照时间先后顺序将数据区块以链条的方式组合成特定的数据结构,并利用密码学方式保证数据不可篡改和不可伪造的去中心化共享总账,能够安全存储简单的、有先后关系、能验证的数据信息。区块链技术利用加密链式区块结构来验证与存储数据,利用分布式节点共识算法来生成和更新数据。
物联网设备身份认证是指物联网设备接入物联网系统时,需要对这些设备的身份进行识别鉴定,以确认其合法性。设备认证是整个物联网安全的第一步,对于合法设备,身份认证机制允许其接入物联网中与其他设备进行数据通信与信息交换,而对于非法设备,身份认证机制限制其接入物联网中,从而避免其带来的安全隐患。
目前,对物联网设备认证方案主要分为基于对称密钥的认证、基于公钥基础设施的认证和基于身份标识密码的认证。基于对称密钥的认证需要预置共享对称密钥,存在着密钥分发、密钥泄露等问题,安全性较差。
发明内容
本发明提供一种基于芯片的特征及区块链的物联网认证方法,解决相关技术中物联网安全性差的技术问题。
根据本发明的一个方面,提供了一种基于芯片的特征及区块链的物联网认证方法,包括以下步骤:
S10,物联网设备获取硬件ID、当前时间戳和随机数,并基于所述硬件ID、所述当前时间戳、所述随机数生成全球唯一的ID;
基于所述硬件ID、所述当前时间戳、所述随机数生成全球唯一的ID的公式是:
Figure GDA0003647851760000021
其中,Time Stamp表示当前时间戳,random表示随机数,CPUid表示硬件ID,τ和β表示带规模参数;
S20,物联网设备向认证端发送生成的所述全球唯一的ID;
S30,认证端认证所述全球唯一的ID是否已经注册,对应则认证成功,否则认证失败。
进一步地,提供一种应用于区块链的认证方法,包括以下步骤:
物联网设备Um生成注册信息;
注册信息至少包括:用户名IDm、口令PWm,其中用户名IDm为所述全球唯一的ID;
将注册信息发送到接入节点NVP,接入节点NVP通过注册区块链查询用户名IDm是否已经注册到注册区块链;
是则向物联网设备Um发送已注册信息,否则向物联网设备Um发送未注册信息;
物联网设备Um接收到未注册信息后,物联网设备Um将注册信息发送给接入节点NVP;
物联网设备Um对注册信息处理得到中间信息包括:
对口令PWm进行哈希得到定长口令Hm;
使用公钥PUBnvp加密特征信息Rm得到Envp(Rm),组合得到中间信息IDm、Envp(Rm)、Hm;
接入节点NVP获取物联网设备Um的特征信息Rm,对注册信息以及特征信息Rm处理并得到中间信息;
接入节点NVP发起本次注册交易,使用自身私钥PRA对IDm、Envp(Rm)、Hm、IDnvp签名生成SIGNnvp,其中IDnvp是接入节点NVP的ID信息;
接入节点NVP将注册交易信息广播到验证节点VP;注册交易信息包括IDm、Envp(Rm)、Hm、IDnvp、SIGNnvp;
验证节点VP验证接入节点NVP发起的注册交易,并在一个周期内通过共识机制将若干个注册交易生成区块写入到注册区块链中;
待认证的物联网设备通过区块链域内的任意一个接入节点验证接入。
进一步地,所述物联网设备Um的特征信息Rm的获取方法包括以下步骤:
获取物联网设备Um的芯片的特征码,即所述全球唯一的ID;
对芯片的特征码变换处理为数字字符串。
进一步地,所述接入节点NVP获取物联网设备Um的特征信息Rm后通过特征信息Rm生成会话秘钥K,用于双方通信加密;
所述通过特征信息Rm生成会话秘钥K包括:
将特征信息Rm的数字字符串作为一个整数Q,将整数Q加1之后验证是否是大素数,如果是则得到大素数p,进入下一步;
如果不是继续加1,然后验证是否是大素数,直到得到大素数p;
将大素数p加1之后验证是否是大素数,如果是则得到大素数q,进入下一步;
如果不是继续加1,然后验证是否是大素数,直到得到大素数q;
令n=pq,随机选一个数作为e并计算出d,使ed=1mod(p-1)(q-1),秘钥K=(n,p,q,e,d),公开n和e,将p,q和d保密。
进一步地,所述待认证的物联网设备通过区块链域内的任意一个接入节点验证接入中的接入节点是物联网设备注册交易时的接入节点。
进一步地,所述待认证的物联网设备通过区块链域内的任意一个接入节点验证接入中的接入节点是域内除物联网设备注册交易时的接入节点的其他计入接点中的任一个。
进一步地,所述待认证的物联网设备通过区块链域内的任意一个接入节点验证接入包括以下步骤:
S211,认证过程中待认证的物联网设备U向接入节点NVP发送认证请求;
认证请求包括认证用户名ID,口令PW
S212,接入节点NVP通过注册区块链确认ID是否为已注册用户;
如果为已注册用户则执行下一步骤,如果为否则结束认证,认证失败;
S213,接入节点NVP对口令PW进行哈希处理,得到H,验证H是否等于ID对应的注册交易信息的Hm;
如果为已注册用户则执行下一步骤,如果为否则结束认证,认证失败;
S214,接入节点NVP对ID对应的注册交易信息的Envp(Rm)通过私钥解密得到Rm;
S215,接入节点NVP获取待认证的物联网设备U的特征信息R后,判断R与Rm的差值α的绝对值是否超过预定阈值α,如果|R-Rm|=α<α,且α≠0,则认证成功,执行下一步骤;
如果|R-Rm|=α≥α,则结束认证,认证失败。
S216,接入节点NVP生成本次认证交易信息并背书,广播至验证节点VP,在一定时间内通过共识机制将若干个认证交易打包成区块写入到认证链中。
进一步地,所述接入节点NVP生成本次认证交易信息并背书包括以下步骤:
接入节点NVP发起本次认证交易,使用自身私钥PRA对ID、Envp(R)、H、α、IDnvp签名生成SIGNnvp1;
认证交易信息包括ID、Envp(R)、H、IDnvp、SIGNnvp1。
进一步地,所述待认证的物联网设备通过区块链域内的任意一个接入节点验证接入包括以下步骤:
S221,认证过程中待认证的物联网设备U向新接入节点NVP发送认证请求;
认证请求包括认证用户名ID,口令PW
S222,接入节点NVP通过注册区块链确认ID是否为已注册用户;
如果为已注册用户则执行下一步骤,如果为否则结束认证,认证失败;
S223,新接入节点NVP对口令PW进行哈希处理,得到H,验证H是否等于ID对应的注册交易信息的Hm;
如果为已注册用户则执行下一步骤,如果为否则结束认证,认证失败;
S224,新接入节点NVP对ID对应的注册交易信息的Envp(Rm)通过私钥解密得到Rm;
S225,新接入节点NVP获取ID对应的注册交易信息的IDnvp,并通过IDnvp向接入节点NVP发送验证请求;
S226,接收验证请求的接入节点NVP获取待认证的物联网设备U的特征信息R后,将特征信息R发送到新接入节点NVP
S227,新接入节点NVP判断R与Rm的差值α的绝对值是否超过预定阈值α,如果|R-Rm|=α<α,且α≠0,则认证成功,执行下一步骤;
如果|R-Rm|=α≥α,则结束认证,认证失败。
新接入节点NVP生成本次认证交易信息并背书,广播至验证节点VP,在一定时间内通过共识机制将若干个认证交易打包成区块写入到认证链中。
进一步地,所述特征信息R是由特征信息Rm处理得到的,处理方法包括以下步骤:
原始特征信息Rm的后N位中的任意一位加1得到特征信息R
本发明的有益效果在于:
本发明通过物联网设备的芯片的特征码获取并处理作为特征信息,之后注册写入区块链中,利用区块链的不可修改性实现存储的特征码的不可修改性;
本发明通过区块链上存储的物联网设备的注册信息对接入的物联网设备进行验证利用区块链的去中心性与安全性保障物联网设备接入的安全性;
本发明在接入时的特征信息进行变化,检验特征信息差值是否超过阈值进行认证,避免固定信息验证的不安全性;
本发明将物联网与区块链结合,利用区块链的去中心性与安全性保障物联网设备接入的安全性,解决现有技术中物联网安全性差的问题。
附图说明
图1是本发明实施例的基于芯片的特征及区块链的物联网认证方法的流程示意图;
图2是本发明实施例的基于芯片的特征及区块链的物联网认证方法应用于区块链的流程示意图;
图3是本发明实施例的注册阶段的流程示意图;
图4是本发明实施例的认证阶段的第一种流程示意图;
图5是本发明实施例的认证阶段的第二种流程示意图;
图6是本发明实施例的特征信息的获取流程图。
具体实施方式
现在将参考示例实施方式讨论本文描述的主题。应该理解,讨论这些实施方式只是为了使得本领域技术人员能够更好地理解从而实现本文描述的主题,并非是对权利要求书中所阐述的保护范围、适用性或者示例的限制。可以在不脱离本说明书内容的保护范围的情况下,对所讨论的元素的功能和排列进行改变。各个示例可以根据需要,省略、替代或者添加各种过程或组件。例如,所描述的方法可以按照与所描述的顺序不同的顺序来执行,以及各个步骤可以被添加、省略或者组合。另外,相对一些示例所描述的特征在其它例子中也可以进行组合。
在本实施例中提供了一种基于芯片的特征及区块链的物联网认证方法,如图1所示是根据本发明的基于芯片的特征及区块链的物联网认证方法的示意图,如图1所示,包括以下步骤:
S10,物联网设备获取硬件ID、当前时间戳和随机数,并基于所述硬件ID、所述当前时间戳、所述随机数生成全球唯一的ID;
基于所述硬件ID、所述当前时间戳、所述随机数生成全球唯一的ID的公式是:
Figure GDA0003647851760000061
其中,Time Stamp表示当前时间戳,random表示随机数,CPUid表示硬件ID,τ和β表示带规模参数;
τ是一个高维稀疏数据集合,数据集合中的数据是从芯片运行状态下采集的电路电气变化数据,β所述高维稀疏数据集合的伽玛分布β参数。
S20,物联网设备向认证端发送生成的所述全球唯一的ID;
S30,认证端认证所述全球唯一的ID是否已经注册,已注册则认证成功,否则认证失败;
基于上述的方法,将其进一步应用于区块链,将上述的全球唯一的ID作为物联网设备Um的用户名IDm,如图2所示具体包括:
一、S100注册阶段
如图3所示,包括以下步骤:
S111,物联网设备Um生成注册信息;
注册信息至少包括:用户名IDm、口令PWm;用户名IDm即是述的全球唯一的ID;
S112,将注册信息发送到接入节点NVP,接入节点NVP通过注册区块链查询用户名是否已经注册到注册区块链;该步骤相当于认证端认证所述全球唯一的ID是否已经注册;
是则向物联网设备Um发送已注册信息,否则向物联网设备Um发送未注册信息;
S113,物联网设备Um接收到未注册信息后,物联网设备Um将注册信息发送给接入节点NVP;
S114,接入节点NVP获取物联网设备Um的特征信息Rm,对注册信息以及特征信息Rm处理并得到中间信息;
如图6所示,对于上述步骤中的特征信息Rm,本实施例提供一种来源于芯片的特征信息Rm的获取方法,包括以下步骤:
S1141,获取芯片的特征码,即所述全球唯一的ID;
S1142,对芯片的特征码变换处理为数字字符串,具体包括以下步骤:
对芯片的特征码中的英文字母通过标准ASCII码转换为数字,将芯片的特征码变换为一串数字字符作为特征信息Rm。
芯片可选但不限于:MCU、CPU。
本实施例中通过芯片的特征码处理得到物联网设备的特征信息;
物联网设备Um对注册信息处理得到中间信息包括:
对口令PWm进行哈希得到定长口令Hm;
使用公钥PUBnvp加密特征信息Rm得到Envp(Rm),组合得到中间信息IDm、Envp(Rm)、Hm;
S115,接入节点NVP发起本次注册交易,使用自身私钥PRA对IDm、Envp(Rm)、Hm、IDnvp签名生成SIGNnvp,其中IDnvp是接入节点NVP的ID信息;
S116,接入节点NVP将注册交易信息广播到验证节点VP;注册交易信息包括IDm、Envp(Rm)、Hm、IDnvp、SIGNnvp;
S117,验证节点VP验证接入节点NVP发起的注册交易,并在一个周期内通过共识机制将若干个注册交易生成区块写入到注册区块链中;
接入节点NVP获取物联网设备Um的特征信息Rm后通过特征信息Rm生成会话秘钥K,用于双方通信加密;
具体包括:
将特征信息Rm的数字字符串作为一个整数Q,将整数Q加1之后验证是否是大素数,如果是则得到大素数p,进入下一步;
如果不是继续加1,然后验证是否是大素数,直到得到大素数p;
将大素数p加1之后验证是否是大素数,如果是则得到大素数q,进入下一步;
如果不是继续加1,然后验证是否是大素数,直到得到大素数q;
令n=pq,随机选一个数作为e并计算出d,使ed=1mod(p-1)(q-1),秘钥K=(n,p,q,e,d),公开n和e,将p,q和d保密;
签名时:对消息M∈Zn定义,S=sig(M)=Mdmod n;
验证时:对给定的M,S可按下式验证:
设M1=Semod n,如果M=M1,则签名为真。
二、S200认证阶段
在本域存在两种情况,原接入节点NVP对待认证的物联网设备认证的情况以及新接入节点NVP(本域中除原接入节点NVP之外的其他任意一个接入节点)对待认证的物联网设备认证的情况;
如图4所示,对于原接入节点NVP对待认证的物联网设备认证的情况在本实施例中提供以下方式:
S211,认证过程中待认证的物联网设备U向接入节点NVP发送认证请求;
认证请求包括认证用户名ID,口令PW
S212,接入节点NVP通过注册区块链确认ID是否为已注册用户;
如果为已注册用户则执行下一步骤,如果为否则结束认证,认证失败;
S213,接入节点NVP对口令PW进行哈希处理,得到H,验证H是否等于ID对应的注册交易信息的Hm;
如果为已注册用户则执行下一步骤,如果为否则结束认证,认证失败;
S214,接入节点NVP对ID对应的注册交易信息的Envp(Rm)通过私钥解密得到Rm;
S215,接入节点NVP获取待认证的物联网设备U的特征信息R后,判断R与Rm的差值α的绝对值是否超过预定阈值α,如果|R-Rm|=α<α,且α≠0,则认证成功,执行下一步骤;
如果|R-Rm|=α≥α,则结束认证,认证失败。
S216,接入节点NVP生成本次认证交易信息并背书,广播至验证节点VP,在一定时间内通过共识机制将若干个认证交易打包成区块写入到认证链中。
接入节点NVP生成本次认证交易信息并背书包括以下步骤:
接入节点NVP发起本次认证交易,使用自身私钥PRA对ID、Envp(R)、H、α、IDnvp签名生成SIGNnvp1;
认证交易信息包括ID、Envp(R)、H、IDnvp、SIGNnvp1;
如图5所示,对于新接入节点NVP对待认证的物联网设备认证的情况在本实施例中提供以下方式:
S221,认证过程中待认证的物联网设备U向新接入节点NVP发送认证请求;
认证请求包括认证用户名ID,口令PW
S222,接入节点NVP通过注册区块链确认ID是否为已注册用户;
如果为已注册用户则执行下一步骤,如果为否则结束认证,认证失败;
S223,新接入节点NVP对口令PW进行哈希处理,得到H,验证H是否等于ID对应的注册交易信息的Hm;
如果为已注册用户则执行下一步骤,如果为否则结束认证,认证失败;
S224,新接入节点NVP对ID对应的注册交易信息的Envp(Rm)通过私钥解密得到Rm;
S225,新接入节点NVP获取ID对应的注册交易信息的IDnvp,并通过IDnvp向接入节点NVP发送验证请求;
S226,接收验证请求的接入节点NVP获取待认证的物联网设备U的特征信息R后,将特征信息R发送到新接入节点NVP
S227,新接入节点NVP判断R与Rm的差值α的绝对值是否超过预定阈值α,如果|R-Rm|=α<α,则认证成功,执行下一步骤;
如果|R-Rm|=α≥α,且α≠0,则结束认证,认证失败。
新接入节点NVP生成本次认证交易信息并背书,广播至验证节点VP,在一定时间内通过共识机制将若干个认证交易打包成区块写入到认证链中。
新接入节点NVP发起本次认证交易,使用自身私钥PRA对ID、Envp(R)、H、α、IDnvp签名生成SIGNnvp
认证交易信息包括ID、Envp(R)、H、IDnvp、SIGNnvp
需要说明的是,在S200认证阶段,接入节点NVP获取待认证的物联网设备U的特征信息R是由物联网设备U发送给接入节点NVP的,并且该特征信息R是由其原始的特征信息Rm(物联网设备U注册时的特征信息)处理得到的,处理方法包括以下步骤:
原始特征信息Rm的后N位中的任意一位加1得到特征信息R(采用十进制,逢十进一);
N为小于10的正整数;通过N即可控制预定阈值α,例如N为2,那么预定阈值α可选为10,(91的前一位加1=101,此时为最大差值)。
通过这种方式得到认证处理后的特征信息与原始特征信息不同,即使注册时的原始特征信息Rm被泄露,也无法以该原始特征信息Rm进行认证,因为采用相同的原始特征信息Rm认证时必然会导致且α=0,无法通过验证;
处理后的特征信息R在认证时α小于阈值,能够顺利通过验证,本实施例通过特征信息的变化进行认证的方法能够避免特征信息被获取后非法认证的问题。

Claims (9)

1.一种基于芯片的特征及区块链的物联网认证方法,其特征在于,包括以下步骤:
S10,物联网设备Um获取硬件ID、当前时间戳和随机数,并基于所述硬件ID、所述当前时间戳、所述随机数生成全球唯一的ID;
基于所述硬件ID、所述当前时间戳、所述随机数生成全球唯一的ID的公式是:
Figure FDA0003663807340000011
其中,Time Stamp表示当前时间戳,random表示随机数,CPUid表示硬件ID,τ和β表示参数;
S20,物联网设备向认证端发送生成的所述全球唯一的ID;
S30,认证端认证所述全球唯一的ID是否已经注册,是则认证成功,否则认证失败;
物联网设备Um生成注册信息;
注册信息至少包括:用户名IDm、口令PWm,其中用户名IDm为所述全球唯一的ID;
将注册信息发送到接入节点NVP,接入节点NVP通过注册区块链查询用户名IDm是否已经注册到注册区块链;
是则向物联网设备Um发送已注册信息,否则向物联网设备Um发送未注册信息;
物联网设备Um接收到未注册信息后,物联网设备Um将注册信息发送给接入节点NVP;
接入节点NVP获取物联网设备Um的特征信息Rm,对注册信息以及特征信息Rm处理并得到中间信息;
物联网设备Um对注册信息处理得到中间信息包括:
对口令PWm进行哈希得到定长口令Hm;
使用公钥PUBnvp加密特征信息Rm得到Envp(Rm),组合得到中间信息IDm、Envp(Rm)、Hm;
接入节点NVP发起本次注册交易,使用自身私钥PRA对IDm、Envp(Rm)、Hm、IDnvp签名生成SIGNnvp,其中IDnvp是接入节点NVP的ID信息;
接入节点NVP将注册交易信息广播到验证节点VP;注册交易信息包括IDm、Envp(Rm)、Hm、IDnvp、SIGNnvp;
验证节点VP验证接入节点NVP发起的注册交易,并在一个周期内通过共识机制将若干个注册交易生成区块写入到注册区块链中;
待认证的物联网设备通过区块链域内的任意一个接入节点验证接入。
2.根据权利要求1所述的一种基于芯片的特征及区块链的物联网认证方法,其特征在于,所述物联网设备Um的特征信息Rm的获取方法包括以下步骤:
获取物联网设备Um的芯片的特征码,即所述全球唯一的ID;
对芯片的特征码变换处理为数字字符串。
3.根据权利要求1所述的一种基于芯片的特征及区块链的物联网认证方法,其特征在于,所述接入节点NVP获取物联网设备Um的特征信息Rm后通过特征信息Rm生成会话秘钥K,用于双方通信加密;
所述通过特征信息Rm生成会话秘钥K包括:
将特征信息Rm的数字字符串作为一个整数Q,将整数Q加1之后验证是否是大素数,如果是则得到大素数p,进入下一步;
如果不是继续加1,然后验证是否是大素数,直到得到大素数p;
将大素数p加1之后验证是否是大素数,如果是则得到大素数q,进入下一步;
如果不是继续加1,然后验证是否是大素数,直到得到大素数q;
令n=pq,随机选一个数作为e并计算出d,使ed=1mod(p-1)(q-1),秘钥K=(n,p,q,e,d),公开n和e,将p,q和d保密。
4.根据权利要求1所述的一种基于芯片的特征及区块链的物联网认证方法,其特征在于,所述待认证的物联网设备通过区块链域内的任意一个接入节点验证接入中的接入节点是物联网设备注册交易时的接入节点。
5.根据权利要求1所述的一种基于芯片的特征及区块链的物联网认证方法,其特征在于,所述待认证的物联网设备通过区块链域内的任意一个接入节点验证接入中的接入节点是域内除物联网设备注册交易时的接入节点的其他计入接点中的任一个。
6.根据权利要求4所述的一种基于芯片的特征及区块链的物联网认证方法,其特征在于,所述待认证的物联网设备通过区块链域内的任意一个接入节点验证接入包括以下步骤:
S211,认证过程中待认证的物联网设备U向接入节点NVP发送认证请求;
认证请求包括认证用户名ID,口令PW
S212,接入节点NVP通过注册区块链确认ID是否为已注册用户;
如果为已注册用户则执行下一步骤,如果为否则结束认证,认证失败;
S213,接入节点NVP对口令PW进行哈希处理,得到H,验证H是否等于ID对应的注册交易信息的Hm;
如果为是则执行下一步骤,如果为否则结束认证,认证失败;
S214,接入节点NVP对ID对应的注册交易信息的Envp(Rm)通过私钥解密得到Rm;
S215,接入节点NVP获取待认证的物联网设备U的特征信息R后,判断R与Rm的差值α的绝对值是否超过预定阈值α,如果|R-Rm|=α<α,且α≠0,则认证成功,执行下一步骤;
如果|R-Rm|=α≥α,则结束认证,认证失败;
S216,接入节点NVP生成本次认证交易信息并背书,广播至验证节点VP,在一定时间内通过共识机制将若干个认证交易打包成区块写入到认证链中。
7.根据权利要求6所述的一种基于芯片的特征及区块链的物联网认证方法,其特征在于,所述接入节点NVP生成本次认证交易信息并背书包括以下步骤:
接入节点NVP发起本次认证交易,使用自身私钥PRA对ID、Envp(R)、H、α、IDnvp签名生成SIGNnvp1;
认证交易信息包括ID、Envp(R)、H、IDnvp、SIGNnvp1。
8.根据权利要求5所述的一种基于芯片的特征及区块链的物联网认证方法,其特征在于,所述待认证的物联网设备通过区块链域内的任意一个接入节点验证接入包括以下步骤:
S221,认证过程中待认证的物联网设备U向新接入节点NVP发送认证请求;
认证请求包括认证用户名ID,口令PW
S222,新接入节点NVP通过注册区块链确认ID是否为已注册用户;
如果为已注册用户则执行下一步骤,如果为否则结束认证,认证失败;
S223,新接入节点NVP对口令PW进行哈希处理,得到H,验证H是否等于ID对应的注册交易信息的Hm;
如果为是则执行下一步骤,如果为否则结束认证,认证失败;
S224,新接入节点NVP对ID对应的注册交易信息的Envp(Rm)通过私钥解密得到Rm;
S225,新接入节点NVP获取ID对应的注册交易信息的IDnvp,并通过IDnvp向接入节点NVP发送验证请求;
S226,接收验证请求的接入节点NVP获取待认证的物联网设备U的特征信息R后,将特征信息R发送到新接入节点NVP
S227,新接入节点NVP判断R与Rm的差值α的绝对值是否超过预定阈值α,如果|R-Rm|=α<α,且α≠0,则认证成功,执行下一步骤;
如果|R-Rm|=α≥α,则结束认证,认证失败;
新接入节点NVP生成本次认证交易信息并背书,广播至验证节点VP,在一定时间内通过共识机制将若干个认证交易打包成区块写入到认证链中。
9.根据权利要求6-8任一所述的一种基于芯片的特征及区块链的物联网认证方法,其特征在于,所述特征信息R是由特征信息Rm处理得到的,处理方法包括以下步骤:
原始特征信息Rm的后N位中的任意一位加1得到特征信息R
CN202110206855.XA 2021-02-24 2021-02-24 一种基于芯片的特征及区块链的物联网认证方法 Active CN112822011B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110206855.XA CN112822011B (zh) 2021-02-24 2021-02-24 一种基于芯片的特征及区块链的物联网认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110206855.XA CN112822011B (zh) 2021-02-24 2021-02-24 一种基于芯片的特征及区块链的物联网认证方法

Publications (2)

Publication Number Publication Date
CN112822011A CN112822011A (zh) 2021-05-18
CN112822011B true CN112822011B (zh) 2022-08-05

Family

ID=75865396

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110206855.XA Active CN112822011B (zh) 2021-02-24 2021-02-24 一种基于芯片的特征及区块链的物联网认证方法

Country Status (1)

Country Link
CN (1) CN112822011B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111835520A (zh) * 2019-04-19 2020-10-27 株式会社理光 设备认证的方法、服务接入控制的方法、设备及存储介质
CN112054906A (zh) * 2020-08-21 2020-12-08 郑州信大捷安信息技术股份有限公司 一种密钥协商方法及系统
CN112152816A (zh) * 2020-09-24 2020-12-29 南京航灵信息科技有限公司 一种物联网安全芯片可信机制

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111835520A (zh) * 2019-04-19 2020-10-27 株式会社理光 设备认证的方法、服务接入控制的方法、设备及存储介质
CN112054906A (zh) * 2020-08-21 2020-12-08 郑州信大捷安信息技术股份有限公司 一种密钥协商方法及系统
CN112152816A (zh) * 2020-09-24 2020-12-29 南京航灵信息科技有限公司 一种物联网安全芯片可信机制

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
一种面向软件版权保护的保密体远程更新机制;吴俊军等;《微电子学与计算机》;20081205(第12期);全文 *

Also Published As

Publication number Publication date
CN112822011A (zh) 2021-05-18

Similar Documents

Publication Publication Date Title
US9967239B2 (en) Method and apparatus for verifiable generation of public keys
CN109274503B (zh) 分布式协同签名方法及分布式协同签名装置、软盾系统
CN107248909B (zh) 一种基于sm2算法的无证书安全签名方法
AU2003203712B2 (en) Methods for remotely changing a communications password
EP3681093B1 (en) Secure implicit certificate chaining
EP2533460A1 (en) Digital signatures with implicit certificate chains
US8713323B2 (en) Codeword-enhanced peer-to-peer authentication
CN110971411B (zh) 一种基于sotp技术对私钥乘加密的sm2同态签名方法
JP2006148879A (ja) パスワード保護
CN110932865B (zh) 一种基于sm2数字签名算法的可链接环签名生成方法
CN114095181B (zh) 一种基于国密算法的门限环签名方法及系统
CN110855667A (zh) 一种区块链加密方法、装置及系统
CN116707983A (zh) 授权认证方法及装置、接入认证方法及装置、设备、介质
CN112822011B (zh) 一种基于芯片的特征及区块链的物联网认证方法
CN115632797A (zh) 一种基于零知识证明的安全身份验证方法
CN114244531B (zh) 基于强puf的轻量级自更新消息认证方法
CN114389808A (zh) 一种基于SM9盲签名的OpenID协议设计方法
CN116188007B (zh) 一种身份验证方法及系统
WO2023126491A1 (en) Method and system for generating digital signatures using universal composition
CN117370952A (zh) 基于区块链的多重节点身份验证方法及装置
CN112597460A (zh) 一种基于xml的签名、验签方法及装置
CN114978549A (zh) 签名者掌控签名制作数据的sm2数字签名生成方法及系统
CN112925543A (zh) 一种密码芯片嵌入式应用升级方法及装置
Rosenberg Authentication: a primer

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A chip based feature and blockchain based IoT authentication method

Granted publication date: 20220805

Pledgee: Nanjing Bank Co.,Ltd. Nanjing Financial City Branch

Pledgor: Nanjing hangling Information Technology Co.,Ltd.

Registration number: Y2024980016628