CN113055363B - 一种基于区块链信任机制的标识解析系统实现方法 - Google Patents

一种基于区块链信任机制的标识解析系统实现方法 Download PDF

Info

Publication number
CN113055363B
CN113055363B CN202110230713.7A CN202110230713A CN113055363B CN 113055363 B CN113055363 B CN 113055363B CN 202110230713 A CN202110230713 A CN 202110230713A CN 113055363 B CN113055363 B CN 113055363B
Authority
CN
China
Prior art keywords
data
analysis
identification
client
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110230713.7A
Other languages
English (en)
Other versions
CN113055363A (zh
Inventor
秦骏杰
曹利
张澳澳
徐浩毅
陈葳葳
周斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Xinyoujie Intelligent Technology Co ltd
Nantong University
Original Assignee
Nanjing Xinyoujie Intelligent Technology Co ltd
Nantong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Xinyoujie Intelligent Technology Co ltd, Nantong University filed Critical Nanjing Xinyoujie Intelligent Technology Co ltd
Priority to CN202110230713.7A priority Critical patent/CN113055363B/zh
Publication of CN113055363A publication Critical patent/CN113055363A/zh
Application granted granted Critical
Publication of CN113055363B publication Critical patent/CN113055363B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了一种基于区块链信任机制的标识解析系统实现方法,包括如下步骤:S10、可信机构为接入的IS入网注册、生成公私钥、颁发证书,并完成企业信息服务器的ID和标识数据的区块链写入;S20、利用区块链技术实现标识相应的企业信息服务器身份和解析数据的可靠性验证;S30、设计客户端和企业信息服务器会话密钥协商算法,生成安全传输通道,并利用签名技术实现解析数据安全、完整性传输。本发明的一种基于区块链信任机制的标识解析系统实现方法,将区块链信任机制与工业互联网Ecode标识解析技术相结合,解决了标识解析过程中的安全漏洞,实现标识解析过程中企业信息服务器和客户端身份的安全认证和解析数据的传输安全,提高了标识解析系统的安全性。

Description

一种基于区块链信任机制的标识解析系统实现方法
技术领域
本发明涉及区块链技术领域,具体涉及一种基于区块链信任机制的标识解析系统实现方法。
背景技术
Ecode体系是由中国物品编码中心提出的,于2015年确定的具有完全自主知识产权的首个工业物联网标识体系编码标准,其标准号为GB T 31866-2015,该标准规定了物联网对象的统一编码规则。在2018年又发布了物联网标识体系Ecode解析规范GB/T 36605-2018,新规范规定了Ecode解析体系架构的功能和要求。所以Ecode体系不仅是一个编码标准,而且是由Ecode编码、数据标识、中间件、解析系统、信息查询、安全机制等组成的完整体系结构。
Ecode体系在兼顾各种标识方法特点的情况下,针对当前物联网中的通用集成电路卡、芯片、终端类的主动标识数据载体和以一维码、二维码、射频标签、NFC标签等为代表的被动标识数据载体等,提出了兼容各种编码的方案,实现物联网环境下的一物一码,赋予物品的唯一身份证,在产品追溯查询、防伪验证、产品营销的数据采集跟踪等环节完成标识物品的全生命周期管理。
Ecode编码采用三段式层次编码结构,具体由版本(V,version)、编码体系标识(NSI,numbering system identifier)和主码(MD,master data code)三部分构成,即E=V+NSI+MD。其中V负责标识不同结构的编码;NSI为标识体系代码,指明该标识的所属体系;NSI长度和V,由我国物联网统一编码管理机构分配;主码MD由某一编码体系的管理机构自行管理和维护。
工业互联网标识解析体系是工业互联网网络体系的关键基础设施,是支撑工业互联网互联互通的神经枢纽,其作用就类似于互联网领域的DNS(Domain Name System,域名解析系统),为跨领域、跨行业、跨企业提供基础资源和信息的互联互通服务。工业互联网标识解析体系主要通过给每一个设备、产品、终体系端、网络节点等赋予一个唯一的身份标识,在兼容多种编码体系并借助工业互联网标识解析系统加持下实现信息查询和共享。鉴于标识解析体系在工业互联网建设中的重要性,国内外现已存在多种标识解析体系,如:美国提出的产品电子代码(electronic product code,EPC)技术;由ISO/IEC、ITU共同提出的对象标识符(Object Identifier,OID)技术;由国际DONA基金会组织运行和管理的全球分布式管理系统Handle系统以及由我国自主研发的物联网统一标识(entity code for IoT,Ecode)技术等。Ecode体系是我国具有完全自主知识产权,拥有完整的编码方案和统一的数据结构,适用于任何物联网对象的工业物联网解析标准,目前Ecode体系已广泛应用于我国工业生产的各个领域,在工业生产、溯源查询、防伪验证、生产营销等方面提供强有力的支撑。
作为我国工业互联网神经枢纽的Ecode标识解析体系一旦遭受到攻击,将对整个工业互联网的信息互通和产业流通造成严重的破坏。根据研究者的分析,目前Ecode标识解析体系在实用过程中面临着诸多安全风险,如余果、王冲华等人在文献《认证视角下的工业互联网标识解析安全》中从标识注册、接入、管理与解析等多个方面列举了标识生命周期过程中的风险以及相应危害。池程、马宝罗等人在文献《工业互联网标识解析安全风险模型研究》中出一种标识解析体系的风险模型,该模型分为体系架构风险、身份管理风险、数据服务风险和系统运营风险4类,并对4类风险依次进行了分析,例如标识解析体系中某些关键节点出现问题将会导致影响其他节点功能;当在数据采集、传输、交换、存储环节等被非法用户所获得时将会对个人、企业甚至国家都带来损失。
当前,大量研究者对Ecode解析体系结构的研究集中在解析体系改进和不同编码的融合问题上,很少涉及解析的安全问题,都忽略了解析网络中的安全漏洞,尤其在解析过程的安全攻击、解析数据传输的可靠性问题等。如:黄永霞在《CX公司的食品冷链物流追溯系统优化研究》一文中提出了一种冷链物流追溯系统,虽然系统实现了全流程的冷链物品追溯和高效的信息共享,但并未给出安全问题的解决方案;姚丽霞在《RFID技术在食品冷链物流追溯中的应用》一文中针对冷链食品需求的低温快速的特点,提出了一种基于RFID技术的冷链物流食品追溯系统,实现了物品数据的管理和溯源,虽明确提出RFID标签存储数据面临安全风险,但也未给出有效解决方案;张东旭在《基于区块链的物联网异构标识对等解析技术研究》一文中提出了一种基于区块链的异构标识解析系统,在解析服务器地址映射表方面实现只有私钥拥有者才可以对其修改,但是未考虑到标识数据映射和解析过程中的安全问题。
发明内容
为了解决上述问题,本发明提供一种基于区块链信任机制的标识解析系统实现方法,将区块链信任机制与工业互联网Ecode标识解析技术相结合,解决了标识解析过程中的安全漏洞,实现标识解析过程中企业信息服务器和客户端身份的安全认证和解析数据的传输安全,提高了标识解析系统的安全性。
为了实现以上目的,本发明采取的一种技术方案是:
本发明提供了一种基于区块链信任机制的标识解析系统实现方法,包括如下步骤:S10、系统初始化,可信机构为接入的企业信息服务器入网注册、生成公私钥、颁发证书,并完成企业信息服务器的ID和标识数据的区块链写入;S20、标识安全解析,利用区块链技术实现标识相应的企业信息服务器身份和解析数据的可靠性验证;S30、数据安全传输,设计客户端和企业信息服务器会话密钥协商算法,生成安全传输通道,并利用签名技术实现解析数据安全、完整性传输。
进一步地,标识解析系统包括标识平台LP以及通过工业互联网与LP相连的客户端Client、可信中心TC、企业信息服务器IS、Ecode标头结构解析系统RS,Client、TC、IS、RS以及LP通过区块链存储和共享数据。
进一步地,步骤S10包括:S11、企业向LP提出注册申请,递交相关辅助材料至LP并对辅助材料使用Sco签名,辅助材料包括IS指纹、相关证书;S12、LP核实辅助材料后,执行IS入网操作,触发智能合约算法:根据企业提供的IS指纹IDIS检索该主机,若无该主机对应记录,则调用registed(IDIS,IP),完成IS注册功能,实现IS身份入标识平台维护的Block A任务,其中,Block A用于以key-value的形式记录存储IS的身份ID和IP地址的映射关系,key定义为企业信息服务器的身份ID,value定义为该企业信息服务器的IP地址;S13、TC颁发证书,TC为IS生成公私钥,并将CA证书发给IS,具体为:选择两个大素数n、q,满足n-1≡0(modq),选择整数α使得αq=1modn,选择随机数s作为用户私钥SIS,其中0<s<q,计算用户公钥p=α-smodn,定义为PIS,公开参数{α,n,q,p},加解密算法采用离散对数难题:Mkeymodn,key为PIS或者SIS,生成证书CertIS,证书CertIS中包含:IS的公钥PIS、证书有效期、TC的签名信息,IS下载存储TC公共参数、签名证书和公、私钥;S14、LP返回给企业编码的V+NSI并对其签名:{V+NSI,Sign(SLP,V+NSI)};S15、企业生成完整编码Ecode和数据Data,并上传至IS;S16、IS将完整的编码发送到LP,由平台完成在Ecode标头结构解析系统中的进一步注册;S17、IS将编码和产品信息数据的摘要:Ecode,H(Data),共识至Block B,其中,Block B由各个IS共同维护,用来记录Ecode编码和该编码数据的摘要,存储为key’-value’结构,其中key’为完整的Ecode编码,value’为该编码所对应的完整的数据的摘要。
进一步地,所述S11中IS指纹由IS指纹算法生成,IS指纹算法如下:由IS计算其主机的时钟偏移率off,同时为了更好的提高主机识别的精确度,使用off结合IP地址和MAC物理地址一起计算哈希值,以获得该主机的唯一身份ID。
进一步地,步骤S20包括:S21、请求解析,Client的识读器向LP发出解析请求{Apply,Ecode},LP转发该请求至Ecode标头结构解析系统;S22、标识数据所在企业信息服务器IP地址的定位,具体为Ecode标头结构解析系统接收到编码解析请求后,先由编码体系解析服务器将接收到的Ecode编码分离出版本V、编码体系标识NSI、主码MD,并转化成标识识别域名,由编码数据结构解析服务器完成下一步解析,编码数据结构解析服务器上记录了标识识别域名和主码域名的映射关系,可将标识识别域名按规则转换成主码域名,最后由主码解析服务器查询得到该编码对应的解析结果,即企业信息服务器IP地址,并将企业信息服务器IP地址返回给LP;S23、实现企业信息服务器ID的获取,LP根据所获得的IP地址向IS发出请求{apply,IDIS},IS响应该请求,计算自己的身份ID=H(off,IP,MAC)返回给LP;S24、企业信息服务器ID的验证,LP调用智能合约search(ID),在Block A上验证此身份ID和IP地址映射,若验证不正确,则解析失败,此IS不可信任,向Client发出解析失败消息,否则转步骤S25;S25、返回解析结果LP将验证可信的企业信息服务器IP地址返回给Client。
进一步地,步骤S30包括:S31、申请解析,Client向IS方发出解析申请request;S32、获取证书,IS发送证书CertIS给Client,Client在认证后获取IS的公钥PIS;S33、Client生成随机数N1,使用公钥PIS加密随机数N1和身份ID,将密文E(PIS,N1,ID)发给IS;S34、IS解密,IS使用私钥SIS解密密文,生成新的随机数N2,使用SIS加密N1和N2发送给Client:E(SIS,(N1,N2));S35、IS判断Client身份,Client使用IS公钥PIS解密密文获得N1和N2,判断N1的正确性,若正确,可确认消息来源于该IS,Client使用IS公钥PIS加密N2,产生密文返回给IS:E(PIS,N2),IS即可判断Client身份的正确性;S36、随机生成会话密钥K,产生密文M1=E(PIS,(N1,N2,K))发送给IS,随机数N1、N2用于身份的验证;S37、IS获取会话密钥,IS使用其私钥Sco解密M1,过程为D(SIS,M1),在判断N1和N2正确的基础上获得Client相同的会话密钥K,至此完成会话密钥的协商,其中M1为加密的会话密钥;S38、IS对数据签名后用选择AES算法的CBC模式,利用会话密钥K加密E(K,(M2,(e,y)))发送给Client,其中e、y为过程参数;S39、Client解密数据并验签,Client接收到数据,选择AES算法的CBC模式执行D(K,E(K,(M2,(e,y))))获得(M2,(e,y)),并对解析数据明文M2进行完整性、防篡改认证。
进一步地,步骤S38包括:S381、IS选择随机整数r,0<r<q,计算x=αrmodn,该过程与待签名的消息M2无关,x为过程参数;S382、将x附在消息后面一起计算hash值e=H(M2||x);S383、计算y=(r+SISe)modq,签名包括(e,y),将生成加密信息E(K,(M2,(e,y)))发送至Client。
进一步地,步骤S39包括:S391、计算x'=αypIS emodn;S392、验证e=H(M2||x)和e=H(M2||x')的一致性,过程为:
Figure BDA0002957775560000061
若一致,则获得可靠解析数据M2,递交终端显示,否则表明该数据被篡改,丢弃该数据。
本发明的上述技术方案相比现有技术具有以下优点:
(1)本发明的一种基于区块链信任机制的标识解析系统实现方法,将区块链信任机制与工业互联网Ecode标识解析技术相结合,解决了标识解析过程中的安全漏洞,实现标识解析过程中企业信息服务器和客户端身份的安全认证和解析数据的传输安全,提高了标识解析系统的安全性。
(2)本发明的一种基于区块链信任机制的标识解析系统实现方法,设计了一种唯一标识网络中主机的IS指纹算法,利用硬件原因造成的主机的时钟偏移率,结合企业信息服务器的IP地址和MAC地址共同计算哈希值作为企业信息服务器的身份ID,此ID值被用作唯一标识该企业信息服务器。
(3)本发明的一种基于区块链信任机制的标识解析系统实现方法,通过在标识平台部署区块链,每台入网的企业信息服务器都需要递交其唯一身份ID和IP地址,并由标识平台入区块链,解析时根据解析结果去相应的企业信息服务器请求其ID值,并在区块链中验证该ID和IP的映射,实现企业信息服务器的可信验证。
(4)本发明的一种基于区块链信任机制的标识解析系统实现方法,将各企业信息服务器组成区块链网络,将标识和标识数据的哈希值共识入区块链,通过计算解析到数据的hash值并在区块链上比对验证,实现解析数据的可信。
(5)本发明的一种基于区块链信任机制的标识解析系统实现方法,设计了一种会话密钥生成的算法,客户端向企业信息服务器方申请证书获取其公钥,通过交换随机数的方式确定双方身份,并完成会话密钥的协商,建立安全通道实现数据的传输。
(6)本发明的一种基于区块链信任机制的标识解析系统实现方法,利用数字签名技术及公钥密码体制,有效防止中间人攻击,可对解析数据进行完整性和防篡改认证。
附图说明
下面结合附图,通过对本发明的具体实施方式详细描述,将使本发明的技术方案及其有益效果显而易见。
图1所示为本发明一实施例的基于区块链信任机制的标识解析系统实现方法的流程图;
图2所示为本发明一实施例的Ecode解析体系环境下的方案物理结构图;
图3所示为本发明一实施例的Ecode解析体系环境下的方案逻辑结构图;
图4所示为本发明一实施例的区块结构图;
图5所示为本发明一实施例的系统初始化流程图;
图6所示为本发明一实施例的企业信息服务器的查询和注册算法图;
图7所示为本发明一实施例的编码查询、注册、数据验证图;
图8所示为本发明一实施例的标识安全解析流程图;
图9所示为本发明一实施例的Ecode标识解析安全业务流程图;
图10所示为本发明一实施例的安全通道建立流程图;
图11所示为本发明一实施例的解析时延变化图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本实施例提供了一种基于区块链信任机制的标识解析系统实现方法,如图1所示,包括如下步骤:S10、系统初始化,可信机构为接入的企业信息服务器入网注册、生成公私钥、颁发证书,并完成企业信息服务器的ID和标识数据的区块链写入。S20、标识安全解析,利用区块链技术实现标识相应的企业信息服务器身份和解析数据的可靠性验证。S30、数据安全传输,设计客户端和企业信息服务器会话密钥协商算法,生成安全传输通道,并利用签名技术实现解析数据安全、完整性传输。
如图2所示,标识解析系统包括标识平台LP以及通过工业互联网与LP相连的客户端Client、可信中心TC、企业信息服务器IS、Ecode标头结构解析系统RS,Client、TC、IS、RS以及LP通过区块链存储和共享数据。
本发明中LP、TC、RS是可信的,公开参数均有效可信。识读器等标签读取设备与终端相连,组成Client,并经过WIFI或基站入网。LP和各IS分别为各自区块链下的全节点,维护两条区块链,实现去中心化、不可篡改、可追溯性,保证整个系统的健壮性和安全性。本发明中使用了公钥密码体制和数字签名技术,保证数据在传输过程中的安全性和可靠性。区块链中智能合约具有权威性,其代码可由可信第三方编写,算法公开且不可篡改。
如图3所示,各个IS组成信息服务层,位于方案的最底层,并与上层标识平台LP完成企业标识的注册和管理。中间接入层实现不同终端的接入,获取解析服务,并在企业信息服务器IS入网时由可信中心TC颁发证书。顶层为解析层,此层被认定为可信任层,方法完全兼容了Ecode标识解析系统中的三大解析服务器的解析过程,在接收到下层平台发送的解析请求之后依次完成体系解析、数据结构解析和主码解析以获得该标识的企业信息服务器IS地址的定位。由于标识平台LP和众多企业信息服务器IS均有强大算力,各自组成的区块链网络以提供系统的去中心化、不可篡改、可追溯性等特性。保证系统的健壮性和安全性。同时使用公钥密码体制和数字签名技术,保证数据在传输过程中的安全性和可靠性。区块链中的智能合约具有权威性,其代码可由第三方编写并发布,算法公开且不可篡改。
其中区块链的结构如图4所示,系统建立两个区块链系统:Block A用于以key-value的形式记录存储IS的身份ID和IP地址的映射关系,key定义为企业信息服务器的身份ID,value定义为该企业信息服务器的IP地址;Block B由各个IS共同维护,用来记录Ecode编码和该编码数据的摘要,存储为key’-value’结构,其中key’为完整的Ecode编码,value’为该编码所对应的完整的数据的摘要
如图4~5所示,步骤S10包括:S11、企业向LP提出注册申请,递交相关辅助材料至LP并对辅助材料使用Sco签名,辅助材料包括IS指纹、相关证书。所述S11中IS指纹由IS指纹算法生成,IS指纹算法如下:由IS计算其主机的时钟偏移率off,同时为了更好的提高主机识别的精确度,使用off结合IP地址和MAC地址一起计算哈希值,以获得该主机的唯一身份ID。S12、LP核实辅助材料后,执行IS入网操作,触发智能合约算法:如图6~7所示,根据企业提供的IS指纹IDIS检索该主机,若无该主机对应记录,则调用registed(IDIS,IP),完成IS注册功能,实现IS身份入标识平台维护的Block A任务。S13、TC颁发证书,TC为IS生成公私钥,并将CA证书发给IS,具体为:选择两个大素数n、q,满足n-1≡0(modq),选择整数α使得αq=1modn,选择随机数s作为用户私钥SIS,其中0<s<q,计算用户公钥p=α-smodn,定义为PIS,公开参数{α,n,q,p},加解密算法采用离散对数难题:Mkeymodn,key为PIS或者SIS,生成证书CertIS,证书CertIS中包含:IS的公钥PIS、证书有效期、TC的签名信息,IS下载存储TC公共参数、签名证书和公、私钥。S14、LP返回给企业编码的V+NSI并对其签名:{V+NSI,Sign(SLP,V+NSI)}。S15、企业生成完整编码Ecode和数据Data,并上传至IS。S16、IS将完整的编码发送到LP,由平台完成在Ecode标头结构解析系统中的进一步注册。S17、IS将编码和产品信息数据的摘要:Ecode,H(Data),共识至Block B。
使用Block A实现企业信息服务器的身份可信认证,利用Block B保证解析数据的真实可靠。企业信息服务器在接入解析系统前,需向标识平台提出注册申请,标识平台验证其合法性后将该企业提供的企业信息服务器相关信息保存至Block A,之后企业可以将自己生成的产品的完整编码及相关数据存入企业信息服务器,并将对应的标识编码和数据摘要保存至Block B。
区块链普遍采用的工作量证明(Proof of Work,POW)共识机制达成共识,不符合标识解析系统实时快速认证的需求。本方案中,各企业信息服务器节点和标识平台节点分别组成两条联盟链网络,采用实用拜占庭容错算法(Practical Byzantine FaultTolerance,PBFT)共识机制,缩短出块时间以满足标识解析系统快速达成共识的需求,同时可容忍小于1/3个无效或者恶意节点。
PBFT的算法流程如下:设共有3n+1个记账节点。对于区块链A,标识平台节点接收企业注册请求并认证其身份,其次标识平台节点通过广播将请求发送至全网节点。大部分节点确认后由获胜节点打包上链。对于Block B,企业信息服务器节点接受企业的注册数据,并广播至全网的企业信息服务器节点,并由获胜节点将编码与数据摘要打包上链。PBFT共识机制下的交易吞吐量可以达到200~2000TPS(Transactions Per Second),实现毫秒级的确认时间,适合工业互联网中的瞬时的高并发和快速确认的场景。
如图8~9所示,客户端向标识平台发起标识解析请求,获得企业信息服务器地址,在Block A上验证。若正确,解将该地址返回给客户端,客户端向该企业信息服务器地址进行产品具体解析,并在Block B上完成解析数据验证。步骤S20包括:S21、请求解析,Client的识读器向LP发出解析请求{Apply,Ecode},LP转发该请求至Ecode标头结构解析系统。S22、标识数据所在企业信息服务器IP地址的定位,具体为Ecode标头结构解析系统接收到编码解析请求后,先由编码体系解析服务器将接收到的Ecode编码分离出版本V、编码体系标识NSI、主码MD,并转化成标识识别域名,由编码数据结构解析服务器完成下一步解析,编码数据结构解析服务器上记录了标识识别域名和主码域名的映射关系,可将标识识别域名按规则转换成主码域名,最后由主码解析服务器查询得到该编码对应的解析结果,即企业信息服务器IP地址,并将企业信息服务器IP地址返回给LP。S23、实现企业信息服务器ID的获取,LP根据所获得的IP地址向IS发出请求{apply,IDIS},IS响应该请求,计算自己的身份ID=H(off,IP,MAC)返回给LP。S24、企业信息服务器ID的验证,LP调用智能合约search(ID),在Block A上验证此身份ID和IP地址映射,若验证不正确,则解析失败,此IS不可信任,向Client发出解析失败消息,否则转S25、。S25、返回解析结果LP将验证可信的企业信息服务器IP地址返回给Client。
如图10所示,终端解析获取企业信息服务器的IP地址后,向其请求解析具体的产品标识信息。为了保证IS身份的真实性和解析数据的安全性,终端需要对IS身份进行认证以及协商会话密钥,建立安全的数据传输通道,基本过程为:客户端向IS申请证书获取其公钥PIS,双方协商后生成会话密钥K,利用该会话密钥建立安全通道实现数据传输。步骤S30包括:S31、申请解析,Client向IS方发出解析申请request。S32、获取证书,IS发送证书CertIS给Client,Client在认证后获取IS的公钥PIS。S33、Client生成随机数N1,使用公钥PIS加密随机数N1和身份ID,将密文E(PIS,N1,ID)发给IS。S34、IS解密,IS使用私钥SIS解密密文,生成新的随机数N2,使用SIS加密N1和N2发送给Client:E(SIS,(N1,N2))。S35、IS判断Client身份,Client使用IS公钥PIS解密密文获得N1和N2,判断N1的正确性,若正确,可确认消息来源于该IS,Client使用IS公钥PIS加密N2,产生密文返回给IS:E(PIS,N2),IS即可判断Client身份的正确性。S36、随机生成会话密钥K,产生密文M1=E(PIS,(N1,N2,K))发送给IS,随机数N1、N2用于身份的验证。S37、IS获取会话密钥,IS使用其私钥Sco解密M1,过程为D(SIS,M1),在判断N1和N2正确的基础上获得Client相同的会话密钥K,至此完成会话密钥的协商,其中M1为加密的会话密钥。
S38、IS对数据签名后用选择AES算法的CBC模式,利用会话密钥K加密E(K,(M2,(e,y)))发送给Client,其中e、y为过程参数。步骤S38包:S381、IS选择随机整数r,0<r<q,计算x=αrmodn,该过程与待签名的消息M2无关,x为过程参数。S382、将x附在消息后面一起计算hash值e=H(M2||x)。S383、计算y=(r+SISe)modq,签名包括(e,y),将生成加密信息E(K,(M2,(e,y)))发送至Client。
S39、Client解密数据并验签,Client接收到数据,选择AES算法的CBC模式执行D(K,E(K,(M2,(e,y))))获得(M2,(e,y)),并对解析数据明文M2进行完整性、防篡改认证。S391、计算x'=αypIS emodn。S392、验证e=H(M2||x)和e=H(M2||x')的一致性,过程为:
Figure BDA0002957775560000131
若一致,则获得可靠解析数据M2,递交终端显示,否则表明该数据被篡改,丢弃该数据。
系统安全性分析
本方案结合区块链技术存储企业信息服务器的身份ID的和产品编码数据的摘要,利用了哈希函数的抗原像性、抗第二原像性、强抗碰撞性等特征,保证数据的不可篡改、不可否认、可追溯性,实现了对企业信息服务器身份的有效认证和产品编码数据不可篡改保护。方案基于私有链,所有节点身份可知,无需考虑女巫攻击。此外,方案所用的共识机制中没有选举领导角色(如Paxos共识算法的提议者、Raft共识算法的领导人等),避免了领导节点遭受拒绝服务(Denial of Service,DoS)攻击。
消息传输安全分析
会话密钥产生的安全性分析:
(1)保证了会话密钥的一次性:客户端产生的临时随机数N1用于唯一标识该次消息传递;
(2)传输双方身份的确定性:IS端产生的临时随机数N2,并将N1一起加密发送给客户端,可以对客户端证明本次消息来自于该IS。客户端用IS公钥加密N2返回可以使IS确认消息来自客户端。
(3)会话密钥分发的安全性:客户端生成会话密钥后,利用IS端的公钥加密传输,确保只有IS可以获得会话密钥。
会话过程的安全性分析:
(1)数据传输的隐蔽性:数据传输采用一次一密的AES算法。
(2)数据传输的防篡改性:数据传输设计了基于离散对数求解难题x=αrmodn的数字签名方式,hash函数采用SHA-1算法。方案基于素数模n,且n-1包含大素数因子q,即n-1≡0(modq),,n一般大约取n=21024,q一般大约取q=2160,,n是1024位整数,q是160位整数,正好等于SHA-1中Hash值的长度。
会话过程的具体实施和安全证明如下:
在开始之前,客户端和企业信息服务器端要先确定一些公共参数
n=任何的素数;
q=n-1的因数,即q整除n-1;
生成元α;
公钥p=α-smodn,其中s是服务器拥有的私钥,0<s<q;
{n,q,α,p}四个参数是全局变量,客户端和企业信息服务器端都知道,s是IS端的私钥,只有IS端知道。
a.首先IS端使用它的私钥s加密一条消息"M",并发送给终端,过程如下:
IS端选择一个随机数r,其中0<r<q,计算得到X值:X=αr mod n,接着IS端将X值与它要发送的消息"M"连接起来,得到(M||X),然后对(M||X)进行哈希运算,得到相应哈希值e=Hash(M||X),其中Hash()是哈希函数,本方案选用SHA-1算法,IS端还要计算一个值y=r+se,最后IS端将下列信息发送给客户端:消息M、数字签名e和y。
b.客户端对接收到消息进行验证,过程如下:
客户端从IS端那儿拿到了消息M和数字签名(e和y),除此之外,IS端同样知道公共参数,分别是:公钥"p";素数"n";素数"q";生成元"α"。
现在客户端计算X'=αypemodn,如果X'=X,则客户端确认IS端消息为真,否则为假;
验证过程如下:
因为p=α-smodn,代入X'的等式的互换:X'=αyα-semodn=αy-semodn
又因为y=r+se,得r=y-s*e,代入该值得到X'=αrmodn,因此X=X'。得到了X'后,客户端可以进一步计算消息e'=Hash(M||X')并和e'=Hash(M||X')端发送过来的e比较是否相等。
如果IS端没有私钥,它很难构造私钥以便通过客户端的验证,因为离散对数的困难性,而客户端也很难反推出IS端的私钥,因为IS端并没有发送随机数r给客户端,同样因为离散对数的困难性,客户端不能从X=αrmodn反推出r从而想通过y=r+s*e反推出IS端的私钥s。
可行性分析
方案采用Hyperledger Fabric开源代码进行仿真实验,在Linux操作系统中利用docker搭建私有链模型,模拟5个企业信息服务器作为节点进行共识,采用go语言编写智能合约,完成证据的存取操作。实验设计了标识存取证系统,分别模拟合法入网企业信息服务器进行标识信息的上传,及客户端进行标识的获取。实验结合吞吐量与取证响应时间对系统的可行性进行分析。
方案在虚拟机中部署5个区块链节点,代表5个企业信息服务器,其负责企业认证入网及产品标识信息更新操作。表1显示在一小时内的测试情况,结果表明5个共识节点均保持在线状态,且进行的产品标识信息更新操作。
表1可行性分析
Figure BDA0002957775560000161
方案为测试解析时延,分别模拟200、400、600次查询方调用智能合约进行产品数据的获取,计算取证平均响应时间。结果如图11所示,随着请求次数的增加,时延呈上升趋势,但响应时间均维持在4秒内,可满足系统解析的需求。
以上仅为本发明的示例性实施例,并非因此限制本发明专利保护范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (6)

1.一种基于区块链信任机制的标识解析系统实现方法,其特征在于,包括如下步骤:
S10、系统初始化,可信机构为接入的企业信息服务器入网注册、生成公私钥、颁发证书,并完成企业信息服务器的ID和标识数据的区块链写入;
S20、标识安全解析,利用区块链技术实现标识相应的企业信息服务器身份和解析数据的可靠性验证;
S30、数据安全传输,设计客户端和企业信息服务器会话密钥协商算法,生成安全传输通道,并利用签名技术实现解析数据安全、完整性传输;
标识解析系统包括标识平台LP以及通过工业互联网与LP相连的客户端Client、可信中心TC、企业信息服务器IS、Ecode标头结构解析系统RS,Client、TC、IS、RS以及LP通过区块链存储和共享数据;
步骤S10包括:
S11、企业向LP提出注册申请,递交相关辅助材料至LP并对辅助材料使用Sco签名,辅助材料包括IS指纹、相关证书;
S12、LP核实辅助材料后,执行IS入网操作,触发智能合约算法:根据企业提供的IS指纹IDIS检索主机,若无该主机对应记录,则调用registed(IDIS,IP),完成IS注册功能,实现IS身份入标识平台维护的Block A任务,其中,Block A用于以key-value的形式记录存储IS的身份ID和IP地址的映射关系,key定义为企业信息服务器的身份ID,value定义为该企业信息服务器的IP地址;
S13、TC颁发证书,TC为IS生成公私钥,并将CA证书发给IS,具体为:选择两个大素数n、q,满足n-1≡0(modq),选择整数α使得αq=1modn,选择随机数s作为用户私钥SIS,其中,0<s<q,计算用户公钥p=α-smodn,定义为PIS,公开参数{α,n,q,p},加解密算法采用离散对数难题:Mkeymodn,key为PIS或者SIS,生成证书CertIS,证书CertIS中包含:IS的公钥PIS、证书有效期、TC的签名信息,IS下载存储TC公共参数、签名证书和公、私钥;
S14、LP返回给企业编码的V+NSI并对其签名:{V+NSI,Sign(SLP,V+NSI)};
S15、企业生成完整编码Ecode和数据Data,并上传至IS;
S16、IS将完整的编码发送到LP,由平台完成在Ecode标头结构解析系统中的进一步注册;
S17、IS将编码和产品信息数据的摘要:Ecode,H(Data),共识至BlockB,其中,BlockB由各个IS共同维护,用来记录Ecode编码和该编码数据的摘要,存储为key’-value’结构,其中key’为完整的Ecode编码,value’为该编码所对应的完整的数据的摘要。
2.根据权利要求1的所述的基于区块链信任机制的标识解析系统实现方法,其特征在于,所述S11中IS指纹由IS指纹算法生成,IS指纹算法如下:由IS计算其主机的时钟偏移率off,同时为了更好的提高主机识别的精确度,使用off结合IP地址和MAC物理地址一起计算哈希值,以获得该主机的唯一身份ID。
3.根据权利要求2的所述的基于区块链信任机制的标识解析系统实现方法,其特征在于,步骤S20包括:
S21、请求解析,Client的识读器向LP发出解析请求{Apply,Ecode},LP转发该请求至Ecode标头结构解析系统;
S22、标识数据所在企业信息服务器IP地址的定位,具体为Ecode标头结构解析系统接收到编码解析请求后,先由编码体系解析服务器将接收到的Ecode编码分离出版本V、编码体系标识NSI、主码MD,并转化成标识识别域名,由编码数据结构解析服务器完成下一步解析,编码数据结构解析服务器上记录了标识识别域名和主码域名的映射关系,可将标识识别域名按规则转换成主码域名,最后由主码解析服务器查询得到该编码对应的解析结果,即企业信息服务器IP地址,并将企业信息服务器IP地址返回给LP;
S23、实现企业信息服务器ID的获取,LP根据所获得的IP地址向IS发出请求{apply,IDIS},IS响应该请求,计算自己的身份ID=H(off,IP,MAC)返回给LP;
S24、企业信息服务器ID的验证,LP调用智能合约search(ID),在BlockA上验证此身份ID和IP地址映射,若验证不正确,则解析失败,此IS不可信任,向Client发出解析失败消息,否则转步骤S25;
S25、返回解析结果LP将验证可信的企业信息服务器IP地址返回给Client。
4.根据权利要求3的所述的基于区块链信任机制的标识解析系统实现方法,其特征在于,步骤S30包括:
S31、申请解析,Client向IS方发出解析申请request;
S32、获取证书,IS发送证书CertIS给Client,Client在认证后获取IS的公钥PIS
S33、Client生成随机数N1,使用公钥PIS加密随机数N1和身份ID,将密文E(PIS,N1,ID)发给IS;
S34、IS解密,IS使用私钥SIS解密密文,生成新的随机数N2,使用SIS加密N1和N2发送给Client:E(SIS,(N1,N2));
S35、IS判断Client身份,Client使用IS公钥PIS解密密文获得N1和N2,判断N1的正确性,若正确,可确认消息来源于该IS,Client使用IS公钥PIS加密N2,产生密文返回给IS:E(PIS,N2),IS即可判断Client身份的正确性;
S36、随机生成会话密钥K,产生密文M1=E(PIS,(N1,N2,K))发送给IS,随机数N1、N2用于身份的验证;
S37、IS获取会话密钥,IS使用其私钥Sco解密M1,过程为D(SIS,M1),在判断N1和N2正确的基础上获得Client相同的会话密钥K,至此完成会话密钥的协商,其中M1为加密的会话密钥;
S38、IS对数据签名后用选择AES算法的CBC模式,利用会话密钥K加密E(K,(M2,(e,y)))发送给Client,其中e、y为过程参数;
S39、Client解密数据并验签,Client接收到数据,选择AES算法的CBC模式执行D(K,E(K,(M2,(e,y))))获得(M2,(e,y)),并对解析数据明文M2进行完整性、防篡改认证。
5.根据权利要求4的所述的基于区块链信任机制的标识解析系统实现方法,其特征在于,步骤S38包括:
S381、IS选择随机整数r,0<r<q,计算x=αrmodn,该过程与待签名的消息M2无关,x为过程参数;
S382、将x附在消息后面一起计算hash值e=H(M2||x);
S383、计算y=(r+SISe)modq,签名包括(e,y),将生成加密信息E(K,(M2,(e,y)))发送至Client。
6.根据权利要求5的所述的基于区块链信任机制的标识解析系统实现方法,其特征在于,步骤S39包括:
S391、计算x'=αypIS emodn;
S392、验证e=H(M2||x)和e=H(M2||x')的一致性,过程为:
Figure FDA0004231021560000041
若一致,则获得可靠解析数据M2,递交终端显示,否则表明该数据被篡改,丢弃该数据。
CN202110230713.7A 2021-03-02 2021-03-02 一种基于区块链信任机制的标识解析系统实现方法 Active CN113055363B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110230713.7A CN113055363B (zh) 2021-03-02 2021-03-02 一种基于区块链信任机制的标识解析系统实现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110230713.7A CN113055363B (zh) 2021-03-02 2021-03-02 一种基于区块链信任机制的标识解析系统实现方法

Publications (2)

Publication Number Publication Date
CN113055363A CN113055363A (zh) 2021-06-29
CN113055363B true CN113055363B (zh) 2023-07-04

Family

ID=76509797

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110230713.7A Active CN113055363B (zh) 2021-03-02 2021-03-02 一种基于区块链信任机制的标识解析系统实现方法

Country Status (1)

Country Link
CN (1) CN113055363B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113301185B (zh) * 2021-07-27 2021-10-15 深圳市数标国际科技有限公司 一种基于联盟区块链的工业互联网标识解析系统及方法
CN114205087B (zh) * 2021-08-30 2023-12-15 深圳时空云科技有限公司 一种基于区块链随机数产生的方法
CN113743833B (zh) * 2021-11-05 2022-02-08 中国信息通信研究院 基于标识解析的生产控制方法和系统
CN114268643B (zh) * 2021-11-26 2024-04-16 许继集团有限公司 一种基于主动标识技术的配电物联终端及管理方法
CN114567473B (zh) * 2022-02-23 2024-01-09 南通大学 一种基于零信任机制的车联网访问控制方法
CN114978740B (zh) * 2022-06-06 2023-06-23 中国互联网络信息中心 基于区块链的标识关联和验证的解析方法
CN115643233B (zh) * 2022-09-19 2023-09-08 云南财经大学 一种区块链标识解析系统
CN116186018B (zh) * 2023-04-25 2023-07-14 国网冀北电力有限公司 一种基于安全控制的电力数据标识和解析方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020087805A1 (zh) * 2018-11-02 2020-05-07 中国科学院沈阳自动化研究所 基于双密值和混沌加密的可信测控网络认证方法
WO2020154865A1 (zh) * 2019-01-28 2020-08-06 北京大学深圳研究生院 一种支持多模标识网络寻址渐进去ip的方法、系统及存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019070853A1 (en) * 2017-10-04 2019-04-11 The Dun & Bradstreet Corporation SYSTEM AND METHOD FOR IDENTITY RESOLUTION ON A SET OF DISPARATE NETWORKS OF IMMUNE DISTRIBUTED REGISTERS
US11042619B2 (en) * 2019-01-17 2021-06-22 Toyota Motor North America, Inc. Vehicle occupant tracking and trust
CN111368230B (zh) * 2020-02-19 2024-05-10 北京邮电大学 一种基于区块链的工业互联网标识的处理方法及装置
CN112085417A (zh) * 2020-09-24 2020-12-15 北京工业大学 一种基于区块链的工业互联网标识分配与数据管理方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020087805A1 (zh) * 2018-11-02 2020-05-07 中国科学院沈阳自动化研究所 基于双密值和混沌加密的可信测控网络认证方法
WO2020154865A1 (zh) * 2019-01-28 2020-08-06 北京大学深圳研究生院 一种支持多模标识网络寻址渐进去ip的方法、系统及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于加密传输的标识解析模型研究;左鹏;贺智谋;袁梦;张海阔;杨卫平;;计算机与现代化(04);全文 *

Also Published As

Publication number Publication date
CN113055363A (zh) 2021-06-29

Similar Documents

Publication Publication Date Title
CN113055363B (zh) 一种基于区块链信任机制的标识解析系统实现方法
CN112953727B (zh) 一种面向物联网的设备匿名身份认证方法及系统
CN106878318B (zh) 一种区块链实时轮询云端系统
CN109040139B (zh) 一种基于区块链与智能合约的身份认证系统及方法
Zhang et al. A privacy-aware PUFs-based multiserver authentication protocol in cloud-edge IoT systems using blockchain
Won et al. Decentralized public key infrastructure for internet-of-things
CN109618326A (zh) 用户动态标识符生成方法及服务注册方法、登录验证方法
CN113779605A (zh) 一种基于联盟链的工业互联网Handle标识体系解析认证方法
CN112134892B (zh) 一种移动边缘计算环境下的服务迁移方法
CN103517273A (zh) 认证方法、管理平台和物联网设备
CN112311537A (zh) 基于区块链的设备接入认证系统及方法
He et al. An accountable, privacy-preserving, and efficient authentication framework for wireless access networks
CN115378604A (zh) 一种基于信誉值机制的边缘计算终端设备的身份认证方法
CN112508576A (zh) 基于区块链的密钥管理方法、系统及存储介质
CN113569210A (zh) 分布式身份认证方法、设备访问方法及装置
CN113572765A (zh) 一种面向资源受限终端的轻量级身份认证密钥协商方法
Kumar et al. Ultra-lightweight blockchain-enabled RFID authentication protocol for supply chain in the domain of 5G mobile edge computing
Grover et al. Cryptanalysis and improvement of a three-factor user authentication scheme for smart grid environment
CN113747433B (zh) 一种雾网络中基于区块侧链结构的设备认证方法
Hussain et al. An improved authentication scheme for digital rights management system
CN113221188B (zh) Ais数据存证方法、取证方法、装置和存储介质
Raniyal et al. Passphrase protected device‐to‐device mutual authentication schemes for smart homes
Liou et al. T-auth: A novel authentication mechanism for the IoT based on smart contracts and PUFs
Beckmann et al. Blockchain‐based cyber physical trust systems
CN117376026A (zh) 物联网设备身份认证方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant