CN113301022A - 基于区块链和雾计算的物联网设备身份安全认证方法 - Google Patents

基于区块链和雾计算的物联网设备身份安全认证方法 Download PDF

Info

Publication number
CN113301022A
CN113301022A CN202110461303.3A CN202110461303A CN113301022A CN 113301022 A CN113301022 A CN 113301022A CN 202110461303 A CN202110461303 A CN 202110461303A CN 113301022 A CN113301022 A CN 113301022A
Authority
CN
China
Prior art keywords
device1
internet
things
fog
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110461303.3A
Other languages
English (en)
Other versions
CN113301022B (zh
Inventor
王尚平
左碧露
张亚玲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Jilue Technology Co ltd
Original Assignee
Xian University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xian University of Technology filed Critical Xian University of Technology
Priority to CN202110461303.3A priority Critical patent/CN113301022B/zh
Publication of CN113301022A publication Critical patent/CN113301022A/zh
Application granted granted Critical
Publication of CN113301022B publication Critical patent/CN113301022B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5072Grid computing
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y20/00Information sensed or collected by the things
    • G16Y20/20Information sensed or collected by the things relating to the thing itself
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/50Safety; Security of things, users, data or systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了基于区块链和雾计算的物联网设备身份安全认证方法,具体为:设备管理者生成随机密钥并把密钥写入到物联网设备中,然后将密钥发送给与设备靠近的雾节点;雾节点对随机密钥进行加密后发送给设备管理者;设备管理者将物联网设备的相关信息写入区块链;雾节点通过物联网设备的编号查询区块链,获得物联网设备的相关信息;雾节点通过设备身份安全协议DSCP验证存放在区块链中设备的序列号与设备本身序列号是否相同,雾节点认证阶段完成,然后雾节点为物联网设备添加一个映射和设备访问有效期;物联网设备完成注册和认证之后,设备之间就可以进行相互认证。本发明利用区块链和雾计算帮助物联网保证设备的安全和实现设备之间的相互认证。

Description

基于区块链和雾计算的物联网设备身份安全认证方法
技术领域
本发明属于密码学与信息安全技术领域,涉及一种基于区块链和雾计算 的物联网设备身份安全认证方法。
背景技术
近年来,随着物理联网技术的迅速发展,物联网技术及其创新应用给人 们的生活带来了极大的便利,使得人与设备、设备与设备之间都连接在了一 起。尽管物联网的概念和应用已不再新颖,但是物联网的好多安全问题及研 究都属于起步阶段。物联网世界拥有庞大的设备数量,增加了物-物互联和 人-物互联数据交换的难度,同时也增加了信息收集、传输、交换之间的安 全问题,也很容易受到各种攻击:(1)大多数设备都是无线的,由于各种原因 会受到身份欺骗,消息窃取,信息篡改等安全问题。(2)很多类型的设备在内 存和处理能力方面都会受到资源限制。
为了解决物联网的安全问题,大部分现有方案都采用CA认证中心或者 一些安全算法、密钥管理协议等,其算法相对复杂、安全集中、容易发生单 点故障,不易部署在资源受限的物联网设备中。自2008年中本聪团队首次 引入区块链以来,大量研究学者纷纷将区块链技术引入物联网,用来解决物 联网的许多安全问题。但是被提出的大多数方案都集中在解决数据隐私、信 任管理和安全保护方面,也有一些学者研究基于区块链的物联网设备认证工 作,但是大多都是提出一种框架或想法,不适合部署在大多数资源受限的物 联网设备中。特别是随着雾计算的兴起,在边缘设备附近部署雾节点可以帮 助解决设备资源受限的问题,但是并没有考虑设备之间的认证问题,然而基 于区块链的设备身份认证方面还有很多需要做的工作和待思考的地方。因此, 更好的利用区块链和雾计算帮助物联网保证设备的安全和实现设备之间的 相互认证有着非常重要的研究价值和意义。
发明内容
本发明的目的是提供一种基于区块链和雾计算的物联网设备身份安全 认证方法,利用区块链和雾计算帮助物联网保证设备的安全和实现设备之间 的相互认证。
本发明所采用的技术方案是,基于区块链和雾计算的物联网设备身份安 全认证方法,具体按照如下步骤实施:
步骤1,使用椭圆曲线算法ECC生成设备管理者Admin、物联网设备 Device和雾节点FogNode所需要的密钥对;
步骤2,设备管理者Admin生成随机密钥
Figure BDA0003042382990000021
并把密钥
Figure BDA0003042382990000025
通过一次 性编码OTP写入到物联网设备中;
步骤3,设备管理者Admin通过安全通道协议TLS将密钥
Figure BDA0003042382990000023
发送给雾 节点FogNode;
步骤4,雾节点FogNode对随机密钥
Figure BDA0003042382990000024
进行加密后发送给设备管理者 Admin;
步骤5,设备管理者Admin将物联网设备的相关信息写入区块链,注册 阶段完成;
步骤6,雾节点FogNode通过物联网设备Device的编号查询区块链, 获得物联网设备Device的相关信息;
步骤7,雾节点FogNode通过设备身份安全协议DSCP验证存放在区块 链中设备的序列号与设备本身序列号是否相同,验证成功,雾节点认证阶段 完成;
步骤8,每个雾节点管理一部分的物联网设备,物联网设备完成注册和 认证之后,设备之间就可以进行相互认证,假设两个物联网设备,分别记为 Device1和Device2,Device1由雾节点FogNode1进行管理,Device2由雾节点 FogNode2进行管理,若Device1向Device2进行访问请求,则物联网设备Device1经 过雾节点FogNode1验证成功后,雾节点FogNode1为物联网设备Device1添加一 个映射和设备访问有效期;
步骤9,Device1向Device2进行访问请求,Device1向雾节点FogNode2提出 身份认证请求,并且创建令牌接受事件并在全网广播;
步骤10,Device1收到令牌之后,对令牌进行签名并发给FogNode2;
步骤11,FogNode2验证Device1发送的签名,验证成功授予Device1访问权 限;
步骤12,Device1收到消息之后,获得Device2访问期限。
本发明的特征还在于,
步骤1具体为:
选择一条椭圆曲线y2≡x3+ax+b(modp),p是一个素数,构造一个椭圆曲 线Abel群Ep(a,b),在Ep(a,)b中选取生成元点G=(x0,y0),G是一个n阶的子群 生成元基点,满足nG=O,O是一个无穷远点,a和b是y2≡x3+ax+b的系数, 4a3+27b2≠0。设私钥是一个随机数d,d的范围是[1,n-1],n是子群的阶,通 过随机数d产生其公钥是PK=dG,则用户的公钥为(E,n,G,PK);设备管理者 Admin的公钥PKAdmin和私钥PSAdmin如公式(1)所示,雾节点FogNode的公钥PKFog和私钥PSFog如公式(2)所示,物联网设备Device的公钥PKDevice和私钥 PSDevice如公式(3)所示;
PKAdmin={dAdminG,E,G,n},PSAdmin={dAdmin} (1)
PKFog={dFogG,E,G,n},PSFog={dFog} (2)
PKDevice={dDeviceG,E,G,n},PSDevice={dDevice} (3)
其中,dAdmin为设备管理者Admin私钥的随机数,dFog为雾节点FogNode 私钥的随机数,dDevice为物联网设备Device私钥的随机数。
步骤4具体为:
雾节点FogNode将选取一个随机数r,将随机密钥
Figure BDA0003042382990000045
编码到椭圆曲线 上的点M(x,y),点M(x,y)中x与y的值如公式(4)所示,然后用雾节点的 公钥PKFog对M(x,y)加密生成一个密文
Figure BDA0003042382990000046
如公式(5)所示,并将密文
Figure BDA0003042382990000047
发送给设备管理者Admin。
Figure BDA0003042382990000041
Figure BDA0003042382990000042
其中,Q是一个整数,j满足条件0≤j≤Q,从公式(4)中可以看出,有两 个y,我们选择
Figure BDA0003042382990000043
较小的y。
步骤5具体为:
假设物联网设备的公开身份编号为IDp,物联网设备的真实身份序列号 为IDs,则设备管理者Admin通过创建注册合约RegistrationSC,注册合约 RegistrationSC将物联网设备的公开身份编号IDp、设备的序列号IDs的哈希值 H(IDs)、密文
Figure BDA0003042382990000048
以及物联网设备自身信息的哈希值H(Device)通过创建交易
Figure BDA0003042382990000044
发布到区块链网络的公共账簿,以便向区块链 网络注册该物联网设备。
步骤6具体为:
雾节点FogNode使用设备编号IDp查询区块链,区块链将会返回给雾节 点FogNode设备序列号IDs的哈希值H(IDs)和密文
Figure BDA0003042382990000051
FogNode通过用自 己的私钥PSFog进行对
Figure BDA0003042382990000052
解密得到点M(x,y)如公式(6),对M(x,y)进行解 码得到密钥
Figure BDA0003042382990000053
如公式(7),其中|x/Q|表示小于等于x/Q的最大整数。
Figure BDA0003042382990000054
Figure BDA0003042382990000055
步骤7具体按照如下步骤实施:
步骤7.1,雾节点FogNode生成一个随机数i,计算
Figure BDA0003042382990000056
将m发 送给物联网设备Device;
步骤7.2,物联网设备Device收到之后,恢复
Figure BDA0003042382990000057
计算i的哈希值H=hash(i),此时,物联网设备Device将查询自己的序列号IDs, 然后计算
Figure BDA0003042382990000058
将j发送给雾节点FogNode;
步骤7.3,雾节点FogNode收到j之后,计算H=hash(i),重新计算物联 网设备序列号IDs
Figure BDA0003042382990000059
得到IDs之后,将计算 H′(IDs)=hash(IDs);
步骤7.4,将计算得到的哈希值H′(IDs)与从区块链上获得的哈希值H(IDs) 进行比较,如果H(IDs)=H′(IDs),则说明物联网设备身份真实,没有被篡改, 可以加入IOT系统,否则,说明物联网设备身份有误,不允许加入IOT系 统。
步骤8中物联网设备Device1经过雾节点FogNode1验证成功后,雾节点FogNode1为物联网设备Device1添加一个映射和设备访问有效期具体为, Device1向Device2进行访问请求:Device1经注册和FogNode1认证成功之后, FogNode1通过addDevFogMap(EADevice1,EAFog1)函数为设备添加一个映射,该函数 是将Device1的以太坊地址EADevice1与FogNode1的以太坊地址EAFog1相关联;并且 调用函数setInterval(EADevice1,Interval)为Device1添加访问有效期,函数 setInterval(EADevice1,Interval)通过输入访问有效期Interval和Device1的以太坊地址 EADevice1,将访问有效期映射到设备的地址上。
步骤9具体为,Device1向雾节点FogNode2提出身份认证请求,然后创建 带有访问令牌Token=Token(HID,T,EADevice1,EADevice2,EAFog2)的接受访问事件,并在 全网广播给物联网设备和雾节点,其中令牌接受事件主要包括:独一无二的 HID=Keccak256(EADevice1,EADevice2,EAFog2,timestamp),Device1访问时间T,Device1的 以太坊地址EADevice1,Device2的以太坊地址EADevice2,FogNode2的以太坊地址 EAFog2,形成区块的时间timestamp。
步骤10具体为:Device1收到令牌之后,形成带有自己公钥的访问事件TokenDevice1=(HID,T,EADevice1,EADevice2,PKDevice1),用自己的私钥PSDevice1对TokenDevice1进行签名,具体为:选取一个随机数k1,计算P=k1G=(x1,y1),形成签名 Sig(TokenDevice1)=(r1,s1),然后将TokenDevice1、Sig(TokenDevice1)和自己的公钥PKDevice1一 起发送给FogNode2;
其中,计算r1和s1如公式(8)和(9)所示:
r1=x1P mod n (8)
Figure BDA0003042382990000061
步骤11FogNode2收到消息之后,通过Device1的公钥PKDevice1对签名进行验 证,具体为:通过计算
Figure BDA0003042382990000071
Figure BDA0003042382990000072
的值,得出 P′的值如公式(10)所示和步骤10计算的P进行对比,如果P′=P,则说明验 证成功,Device1的身份得到确认,授予Device1访问Device2的权限,然后 FogNode2生成令牌访问事件TokenFog2=(T,EAFog2,PKFog2),并用自己的私钥 PSFogNode2对TokenFog2进行签名,通过计算r2=x2P mod n和
Figure BDA0003042382990000073
形成签名Sig(TokenFog2)=(r2,s2)并发送给Device1;
Figure BDA0003042382990000074
计算得到P′,然后在
Figure BDA0003042382990000075
的两端同时乘上 (s-1*k1),得到等式
Figure BDA0003042382990000076
两边再同时乘上G,最 后得到P,此时P=P′如公式(11)所示,则验证成功;
Figure BDA0003042382990000077
步骤12中,Device1收到Sig(TokenFog)=(r2,s2)之后,通过和步骤11一样的 方法进行验证签名,使用FogNode2的公钥PKFog2进行计算,验证雾节点 FogNode2的身份,验证成功后,Device1通过智能合约函数getInterval(EADevice2)获 得Device2访问期限,仅当Device1的访问时间在有效期内,Device1才可以访问 Device2,智能合约函数getInterval(EADevice2)是通过输入Device2的以太坊地址 EADevice2,获得Device2的访问期限Interval。
本发明的有益效果是:
一种基于区块链和雾计算的物联网设备身份安全认证方法,将物联网设 备的相关信息通过智能合约写入区块链,利用区块链的不可篡改性保证物联 网设备的信息完整,利用雾计算,将设备繁重的计算工作交给雾节点完成, 解决物联网设备资源受限制的问题,利用智能合约和雾节点实现设备之间的 相互认证,通过智能合约函数为设备添加有效期,实现设备的访问限制。与 现有方案相比,本方案具有良好的算法安全性,保证设备身份的真实,设备 是通过智能合约实现设备之间的相互认证,保证了设备之间安全通信。
附图说明
图1是本发明基于区块链和雾计算的物联网设备身份安全认证方法的流 程图;
图2是本发明一种基于区块链和雾计算的物联网设备相互认证的数据流。
具体实施方式
下面结合附图和具体实施方式对本发明进行详细说明。
本发明基于区块链和雾计算的物联网设备身份安全认证方法,如图1所 示,具体按照如下步骤实施:
步骤1,使用椭圆曲线算法ECC生成设备管理者Admin、物联网设备 Device和雾节点FogNode所需要的密钥对;具体为:
选择一条椭圆曲线y2≡x3+ax+b(modp),p是一个素数,构造一个椭圆曲 线Abel群Ep(a,b),在Ep(a,b)中选取生成元点G=(x0,y0),G是一个n阶的子群 生成元基点,满足nG=O,O是一个无穷远点,a和b是y2≡x3+ax+b的系数, 4a3+27b2≠0。设私钥是一个随机数d,d的范围是[1,n-1],n是子群的阶,通 过随机数d产生其公钥是PK=dG,则用户的公钥为(E,n,G,PK);设备管理者 Admin的公钥PKAdmin和私钥PSAdmin如公式(1)所示,雾节点FogNode的公钥 PKFog和私钥PSFog如公式(2)所示,物联网设备Device的公钥PKDevice和私钥 PSDevice如公式(3)所示;
PKAdmin={dAdminG,E,G,n},PSAdmin={dAdmin} (1)
PKFog={dFogG,E,G,n},PSFog={dFog} (2)
PKDevice={dDeviceG,E,G,n},PSDevice={dDevice} (3)
其中,dAdmin为设备管理者Admin私钥的随机数,dFog为雾节点FogNode 私钥的随机数,dDevice为物联网设备Device私钥的随机数;
步骤2,设备管理者Admin生成随机密钥
Figure BDA0003042382990000091
并把密钥
Figure BDA0003042382990000092
通过一次 性编码OTP写入到物联网设备中;
步骤3,设备管理者Admin通过安全通道协议TLS将密钥
Figure BDA0003042382990000093
发送给雾 节点FogNode;
步骤4,雾节点FogNode对随机密钥
Figure BDA0003042382990000094
进行加密后发送给设备管理者 Admin;具体为:
雾节点FogNode将选取一个随机数r,将随机密钥
Figure BDA0003042382990000095
编码到椭圆曲线 上的点M(x,y),点M(x,y)中x与y的值如公式(4)所示,然后用雾节点的 公钥PKFog对M(x,y)加密生成一个密文
Figure BDA0003042382990000096
如公式(5)所示,并将密文
Figure BDA0003042382990000097
发送给设备管理者Admin;
Figure BDA0003042382990000098
Figure BDA0003042382990000099
其中,Q是一个整数,j满足条件0≤j≤Q,从公式(4)中可以看出,有两 个y,我们选择
Figure BDA00030423829900000910
较小的y;
步骤5,设备管理者Admin将物联网设备的相关信息写入区块链,注册 阶段完成;具体为:
假设物联网设备的公开身份编号为IDp,物联网设备的真实身份序列号 为IDs,则设备管理者Admin通过创建注册合约RegistrationSC,注册合约 RegistrationSC将物联网设备的公开身份编号IDp、设备的序列号IDs的哈希值 H(IDs)、密文
Figure BDA0003042382990000101
以及物联网设备自身信息(如设备的硬件、设备的产商) 的哈希值H(Device)通过创建交易
Figure BDA0003042382990000102
发布到区块 链网络的公共账簿,以便向区块链网络注册该物联网设备。
步骤6,雾节点FogNode通过物联网设备Device的编号查询区块链, 获得物联网设备Device的相关信息;具体为:
雾节点FogNode使用设备编号IDp查询区块链,区块链将会返回给雾节 点FogNode设备序列号IDs的哈希值H(IDs)和密文
Figure BDA0003042382990000103
FogNode通过用自 己的私钥PSFog进行对
Figure BDA0003042382990000104
解密得到点M(x,y)如公式(6),对M(x,y)进行解 码得到密钥
Figure BDA0003042382990000105
如公式(7),其中|x/Q|表示小于等于x/Q的最大整数。
Figure BDA0003042382990000106
Figure BDA0003042382990000107
步骤7,雾节点FogNode通过设备身份安全协议DSCP验证存放在区块 链中设备的序列号与设备本身序列号是否相同,验证成功,雾节点认证阶段 完成;设备身份安全协议DSCP如下:
(1)雾节点FogNode生成一个随机数i,计算
Figure BDA0003042382990000108
将m发送给 物联网设备Device;
(2)物联网设备Device收到之后,恢复
Figure BDA0003042382990000109
计算 i的哈希值H=hash(i),此时,物联网设备Device将查询自己的序列号IDs, 然后计算
Figure BDA00030423829900001010
将j发送给雾节点FogNode;
(3)雾节点FogNode收到j之后,计算H=hash(i),重新计算物联网设 备序列号IDs
Figure BDA0003042382990000111
得到IDs之后,将计算H′(IDs)=hash(IDs);
(4)将计算得到的哈希值H′(IDs)与从区块链上获得的哈希值H(IDs)进 行比较,如果H(IDs)=H′(IDs),则说明物联网设备身份真实,没有被篡改, 可以加入IOT系统,否则,说明物联网设备身份有误,不允许加入IOT系 统;
步骤8具体为Device1向Device2进行访问请求:每个雾节点管理一部分的 物联网设备,物联网设备完成注册和认证之后,设备之间就可以进行相互认 证,如图2所示,假设两个物联网设备,分别记为Device1和Device2,Device1 由雾节点FogNode1进行管理,Device2由雾节点FogNode2进行管理。Device1经 注册和FogNode1认证成功之后,FogNode1通过addDevFogMap(EADevice1,EAFog1)函 数为设备添加一个映射,该函数是将Device1的以太坊地址EADevice1与FogNode1 的以太坊地址EAFog1相关联;并且调用函数setInterval(EADevice1,Interval)为Device1 添加访问有效期,函数setInterval(EADevice1,Interval)通过输入访问有效期Interval 和Device1的以太坊地址EADevice1,将访问有效期映射到设备的地址上。
步骤9具体为:Device1向雾节点FogNode2提出身份认证请求,然后创建 带有访问令牌Token=Token(HID,T,EADevice1,EADevice2,EAFog2)的接受访问事件,并在 全网广播给物联网设备和雾节点,其中令牌接受事件主要包括:独一无二的 HID=Keccak256(EADevice1,EADevice2,EAFog2,timestamp),Device1访问时间T,Device1的 以太坊地址EADevice1,Device2的以太坊地址EADevice2,FogNode2的以太坊地址 EAFog2,形成区块的时间timestamp;
步骤10,Device1收到令牌之后,对令牌进行签名并发给FogNode2;具体 为:Device1收到令牌之后,形成带有自己公钥的访问事件 TokenDevice1=(HID,T,EADevice1,EADevice2,PKDevice1),用自己的私钥PSDevice1对TokenDevice1进 行签名,具体为:选取一个随机数k1,计算P=k1G=(x1,y1),形成签名 Sig(TokenDevice1)=(r1,s1),然后将TokenDevice1、Sig(TokenDevice1)和自己的公钥PKDevice1一 起发送给FogNode2;
其中,计算r1和s1如公式(8)和(9)所示:
r1=x1P mod n (8)
Figure BDA0003042382990000121
步骤11,FogNode2验证Device1发送的签名,验证成功授予Device1访问权 限;具体为:FogNode2收到消息之后,通过Device1的公钥PKDevice1对签名进行 验证,具体为:通过计算
Figure BDA0003042382990000122
Figure BDA0003042382990000123
的值,得 出P′的值如公式(10)所示和步骤10计算的P进行对比,如果P′=P,则说明 验证成功,Device1的身份得到确认,授予Device1访问Device2的权限,然后 FogNode2生成令牌访问事件TokenFog2=(T,EAFog2,PKFog2),并用自己的私钥 PSFogNode2对TokenFog2进行签名,通过计算r2=x2P mod n和
Figure BDA0003042382990000124
形成签名Sig(TokenFog2)=(r2,s2)并发送给Device1;
Figure BDA0003042382990000125
计算得到P′,然后在
Figure BDA0003042382990000126
的两端同时乘上 (s-1*k1),得到等式
Figure BDA0003042382990000127
两边再同时乘上G,最 后得到P,此时P=P′如公式(11)所示,则验证成功;
Figure BDA0003042382990000128
步骤12,Device1收到消息之后,获得Device2访问期限,具体为:Device1 收到Sig(TokenFog)=(r2,s2)之后,通过和步骤11一样的方法进行验证签名,使用 FogNode2的公钥PKFog2进行计算,验证雾节点FogNode2的身份,验证成功后, Device1通过智能合约函数getInterval(EADevice2)获得Device2访问期限,仅当 Device1的访问时间在有效期内,Device1才可以访问Device2,智能合约函数 getInterval(EADevice2)通过输入Device2的以太坊地址EADevice2,获得Device2的访问 期限Interval。
为了分析本发明的交易和相关成本,我们搭建了一个实验环境原型。实 验的具体配置为:操作系统为Windows10,Linux ubuntu16.04 LTS。编程语 言为Solidity和Java。处理器为Inter(R)Core(TM)2Duo CPU E8400@3.00GHz processor,4GB RAM。外部辅助为web3j。web3j是以太坊提供的一个 Javascript库,它封装了以太坊的JSON-RPC API,提供了一系列与区块链交 互的Javascript对象和函数。
我们考虑到目前代币的应用流通广泛的特性,本实验使用ERC20标准 产生代币和以太币分别进行测试。智能合约被编译并部署在以太坊网络的测 试网络Rinkeby上。接下来我们分析智能合约的创建和执行功能的成本,可 以用来检验公平支付协议的性能。按照以太坊主链的价格形式, 1ether≈400USD,并设定1gasPrice≈1Gwei,1Gwei=109wei=10-9ether。
实验工作是通过使用本发明提出的改进算法,分析其智能合约的创建和 执行功能的成本,来验证方法的可行性。
表1智能合约成本花费
Figure BDA0003042382990000131
Figure BDA0003042382990000141
(1)算法性能评估实验:
表1从上图可以看出本方案的Gas花费情况。通过实验表明,这些函数 的多次操作其实际执行成本并没有发生变化。注册合约操作只创建一次,消 耗了984152gas,大约0.394美元。认证合约操作之创建一次,消耗了 1839358gas,大约0.74美元。当把设备的哈希值存入到以太坊区块链内,执 行setHash_Dev操作时,需要消耗252207gas,大约0.1美元。当添加设备与 雾节点映射时,需要消耗66833gas,大约0.027美元。删除设备delDevice时,需要消耗17471gas,大约0.007美元。附加设备访问期限setInterval时, 需要消耗44700gas,大约0.02美元。执行请求认证操作requireAuthen时, 需要消耗27038gas,大约0.01美元。总的来看,部署智能合约需要花费一 定的成本。但是这些成本都是假设在以太坊主链上的成本,优化代码完全可 以降低成本。而且当函数参数的输入大小越小时,成本也可以进一步降低。 花费一定承受范围的成本来实现物联网设备之间的安全是很有必要的。
(2)算法性能分析:
本节将比较我们的方案和最近提出方案的性能。表2显示五个方案之间 的比较。首先,五个方案都是讨论物联网的设备安全问题。其次,我们的方 案基于区块链和雾计算的,区块链可以解决设备认证中的单点故障问题,雾 计算可以解决物联网设备资源受限的问题。其他方案都是没有雾计算的。最 后,我们的方案实现了物联网设备之间的相互认证问题。
表2五个方案之间比较
方案 CA服务器 区块链 相互认证 雾计算 安全性
Trusit yes no no no no
Porambage yes no yes no yes
Angin no yes yes no yes
Guin no yes no no yes
Our scheme no yes yes yes yes
(3)算法安全分析:
本发明基于区块链和雾计算的物联网设备认证方案,可以解决物联网设 备的身份真实和相互认证的问题。虽然增加了智能合约部署执行的成本,但 是算法的安全和性能分析显示算法可以有效解决物联网设备认证中出现单 点故障问题。在本节中,将从以下两个方面对该方案进行评估,分别是安全 分析和危险模型分析。首先介绍了物联网中的一些安全性分析,并结合几种 常见的网络攻击进行分析本方案。
完整性和有效性:完整性包括数据完整性和消息完整性。数据完整性是 指未经授权的设备无法访问和修改物理网中的数据。本方案主要体现未经注 册的设备是不允许加入物联网系统的,因此无法破坏数据完整性。消息完整 性是指不能非法篡改设备之间交互的消息。本文的认证过程是在区块链上进 行的。每笔交易的完整性和有效性都是被记录在交易中,一旦提交不能被篡 改。这基于区块链的不可篡改性实现的。消息的完整性在身份认证中得到实 现。有效性是基于完整性的,只有完整性得到成功验证,有效性才能成功验证。
相互认证:相互认证是指发送消息设备双方在交互之前必须被识别,本 文中的相互识别主要是通过雾节点实现。设备通过发送消息到雾节点,雾节 点验证之后将消息进行广播到设备,实现设备双方的相互认证。
身份识别和验证:身份识别是指在加入物联网系统的每个设备首先要进 行身份识别。在本文中对于每一个加入物联网系统的设备,我们都会先进行 注册。之后通过雾节点验证它的身份。保证了设备的识别和验证。
欺骗攻击保护:因为设备之间的通信都是需要双方验证身份之后,如针 对身份验证或sybil攻击保护所述,攻击者无法欺骗另一个对象的身份,因 为设备的唯一标识IDs是通过一次性编程OTP写入到物联网设备中去的。不 能直接访问设备的身份,只能访问到IDs加密过的内容。
DoS/DDoS保护:完全分散的区块链架构使它们具有强大的抵御 DoS/DDoS攻击的能力。实际上,服务是重复的且分布在不同的网络 节点上。即使攻击者设法阻止一个节点,也无法阻止所有节点。假使 攻击者可以检测到设备与雾节点之间的通信,利用IP欺骗将错误的消息发 送到雾节点,破坏身份验证。但由于安全通信协议DSCP,可以防止这种错 误。
雾节点生一个随机数i1,发送到设备Device。设备Device返回给雾节点一 个
Figure BDA0003042382990000171
假如攻击者窃取了j1,用j'1替换j1。雾节点通过计算得到 设备Device的
Figure BDA0003042382990000172
但是因为j'1≠j1,所以ID's≠IDs。对于攻击者而 言,匹配得到的IDs取决于哈希函数(比如:SHA-2或SHA-3),寻找哈希函 数的冲突是一个难题,因此找到一个j'1来匹配到正确的IDs是不可能的。
中间人攻击:假设者拦截了认程中发送的认证消息,并使用第三方进行 了中间人攻击:①如果攻击者拦截了设备注册的请求,则提交注册信息后, 则无法通过雾节点的验证。②如果攻击者拦截了身份阶段的身份验证信息, 但是消息都被签名,需要有效的私钥对才行,但是私钥都是各自双方自己保 密的。
非法注册:在本方案中,只有安全可信的admin,才允许将设备在区块 链中注册。其次,在区块链中注册的设备都是需要授权的,只有经过admin信 任的设备才可以进行注册加入物理网系统。

Claims (10)

1.基于区块链和雾计算的物联网设备身份安全认证方法,其特征在于,具体按照如下步骤实施:
步骤1,使用椭圆曲线算法ECC生成设备管理者Admin、物联网设备Device和雾节点FogNode所需要的密钥对;
步骤2,设备管理者Admin生成随机密钥
Figure FDA0003042382980000011
并把密钥
Figure FDA0003042382980000012
通过一次性编码OTP写入到物联网设备中;
步骤3,设备管理者Admin通过安全通道协议TLS将密钥
Figure FDA0003042382980000013
发送给雾节点FogNode;
步骤4,雾节点FogNode对随机密钥
Figure FDA0003042382980000014
进行加密后发送给设备管理者Admin;
步骤5,设备管理者Admin将物联网设备的相关信息写入区块链,注册阶段完成;
步骤6,雾节点FogNode通过物联网设备Device的编号查询区块链,获得物联网设备Device的相关信息;
步骤7,雾节点FogNode通过设备身份安全协议DSCP验证存放在区块链中设备的序列号与设备本身序列号是否相同,验证成功,雾节点认证阶段完成;
步骤8,每个雾节点管理一部分的物联网设备,物联网设备完成注册和认证之后,设备之间就可以进行相互认证,假设两个物联网设备,分别记为Device1和Device2,Device1由雾节点FogNod1e进行管理,Devic2e由雾节点FogNod2e进行管理,若Device1向Device2进行访问请求,则物联网设备Device1经过雾节点FogNode1验证成功后,雾节点FogNode1为物联网设备Device1添加一个映射和设备访问有效期;
步骤9,Device1向Device2进行访问请求,Device1向雾节点FogNode2提出身份认证请求,并且创建令牌接受事件并在全网广播;
步骤10,Device1收到令牌之后,对令牌进行签名并发给FogNode2;
步骤11,FogNode2验证Device1发送的签名,验证成功授予Device1访问权限;
步骤12,Device1收到消息之后,获得Device2访问期限。
2.根据权利要求1所述的基于区块链和雾计算的物联网设备身份安全认证方法,其特征在于,所述步骤1具体为:
选择一条椭圆曲线y2≡x3+ax+b(mod p),p是一个素数,构造一个椭圆曲线Abel群Ep(a,b),在
Figure FDA0003042382980000021
中选取生成元点G=(x0,y0),G是一个n阶的子群生成元基点,满足nG=O,O是一个无穷远点,a和b是y2≡x3+ax+b的系数,4a3+27b2≠0。设私钥是一个随机数d,d的范围是[1,n-1],n是子群的阶,通过随机数d产生其公钥是PK=dG,则用户的公钥为(E,n,G,PK);设备管理者Admin的公钥PKAdmin和私钥PSAdmin如公式(1)所示,雾节点FogNode的公钥PKFog和私钥PSFog如公式(2)所示,物联网设备Device的公钥PKDevice和私钥PSDevice如公式(3)所示;
PKAdmin={dAdminG,E,G,n},PSAdmin={dAdmin} (1)
PKFog={dFogG,E,G,n},PSFog={dFog} (2)
PKDevice={dDeviceG,E,G,n},PSDevice={dDevice} (3)
其中,dAdmin为设备管理者Admin私钥的随机数,dFog为雾节点FogNode私钥的随机数,dDevice为物联网设备Device私钥的随机数。
3.根据权利要求1所述的基于区块链和雾计算的物联网设备身份安全认证方法,其特征在于,所述步骤4具体为:
雾节点FogNode将选取一个随机数r,将随机密钥
Figure FDA0003042382980000036
编码到椭圆曲线上的点M(x,y),点M(x,y)中x与y的值如公式(4)所示,然后用雾节点的公钥PKFog对M(x,y)加密生成一个密文
Figure FDA0003042382980000037
如公式(5)所示,并将密文
Figure FDA0003042382980000038
发送给设备管理者Admin;
Figure FDA0003042382980000031
Figure FDA0003042382980000032
其中,Q是一个整数,j满足条件0≤j≤Q,从公式(4)中可以看出,y有两个计算值,选择
Figure FDA0003042382980000033
较小的y。
4.根据权利要求3所述的基于区块链和雾计算的物联网设备身份安全认证方法,其特征在于,所述步骤5具体为:
假设物联网设备的公开身份编号为IDp,物联网设备的真实身份序列号为IDs,则设备管理者Admin通过创建注册合约RegistrationSC,所述注册合约RegistrationSC将物联网设备的公开身份编号IDp、设备的序列号IDs的哈希值H(IDs)、密文
Figure FDA0003042382980000039
以及物联网设备自身信息的哈希值H(Device)通过创建交易
Figure FDA0003042382980000034
发布到区块链网络的公共账簿,以便向区块链网络注册该物联网设备。
5.根据权利要求4所述的基于区块链和雾计算的物联网设备身份安全认证方法,其特征在于,所述步骤6具体为:
雾节点FogNode使用设备编号IDp查询区块链,区块链将会返回给雾节点FogNode设备序列号IDs的哈希值H(IDs)和密文
Figure FDA0003042382980000035
FogNode通过用自己的私钥PSFog进行对
Figure FDA0003042382980000041
解密得到点M(x,y)如公式(6),对M(x,y)进行解码得到密钥
Figure FDA0003042382980000042
如公式(7),其中|x/Q|表示小于等于x/Q的最大整数。
Figure FDA0003042382980000043
Figure FDA0003042382980000048
6.根据权利要求5所述的基于区块链和雾计算的物联网设备身份安全认证方法,其特征在于,所述步骤7具体按照如下步骤实施:
步骤7.1,雾节点FogNode生成一个随机数i,计算
Figure FDA0003042382980000044
将m发送给物联网设备Device;
步骤7.2,物联网设备Device收到之后,恢复
Figure FDA0003042382980000045
计算i的哈希值H=hash(i),此时,物联网设备Device将查询自己的序列号IDs,然后计算
Figure FDA0003042382980000046
将j发送给雾节点FogNode;
步骤7.3,雾节点FogNode收到j之后,计算H=hash(i),重新计算物联网设备序列号IDs
Figure FDA0003042382980000047
得到IDs之后,将计算H′(IDs)=hash(IDs);
步骤7.4,将计算得到的哈希值H′(IDs)与从区块链上获得的哈希值H(IDs)进行比较,如果H(IDs)=H′(IDs),则说明物联网设备身份真实,没有被篡改,可以加入IOT系统,否则,说明物联网设备身份有误,不允许加入IOT系统。
7.根据权利要求6所述的基于区块链和雾计算的物联网设备身份安全认证方法,其特征在于,所述步骤8中物联网设备Device1经过雾节点FogNode1验证成功后,雾节点FogNode1为物联网设备Device1添加一个映射和设备访问有效期具体为:Device1向Device2进行访问请求为,Device1经注册和FogNode1认证成功之后,FogNode1通过addDevFogMap(EADevice1,EAFog1)函数为物联网设备Device1添加一个映射,该函数是将Device1的以太坊地址EADevice1与FogNode1的以太坊地址EAFog1相关联;并且调用函数setInterval(EADevice1,Interval)为Device1添加被访问有效期,函数setInterval(EADevice1,Interval)通过输入访问有效期Interval和Device1的以太坊地址EADevice1,将访问有效期映射到设备的地址上。
8.根据权利要求7所述的基于区块链和雾计算的物联网设备身份安全认证方法,其特征在于,所述步骤9具体为,Device1向雾节点FogNode2提出身份认证请求,然后创建带有访问令牌Token=Token(HID,T,EADevice1,EADevice2,EAFog2)的接受访问事件,并在全网广播给物联网设备和雾节点,其中令牌接受事件主要包括:独一无二的HID=Keccak256(EADevice1,EADevice2,EAFog2,timestamp),Device1访问时间T,Device1的以太坊地址EADevice1,Device2的以太坊地址EADevice2,FogNode2的以太坊地址EAFog2,形成区块的时间timestamp。
9.根据权利要求8所述的基于区块链和雾计算的物联网设备身份安全认证方法,其特征在于,所述步骤10具体为:Device1收到令牌之后,形成带有自己公钥的访问事件TokenDevice1=(HID,T,EADevice1,EADevice2,PKDevice1),用自己的私钥PSDevice1对TokenDevice1进行签名,具体为:选取一个随机数k1,计算P=k1G=(x1,y1),形成签名Sig(TokenDevice1)=(r1,s1),其中,计算r1和s1如公式(8)和(9)所示:
r1=x1P mod n (8)
Figure FDA0003042382980000051
然后将TokenDevice1、Sig(TokenDevice1)和自己的公钥PKDevice1一起发送给FogNode2。
10.根据权利要求9所述的基于区块链和雾计算的物联网设备身份安全认证方法,其特征在于,所述步骤11FogNode 2收到消息之后,通过Device1的公钥PKDevice1对签名进行验证,具体为:通过计算
Figure FDA0003042382980000061
Figure FDA0003042382980000062
的值,得出P′的值如公式(10)所示和步骤10计算的P进行对比,如果P′=P,则说明验证成功,Device1的身份得到确认,授予Device1访问Device2的权限,然后FogNode2生成令牌访问事件TokenFog2=(T,EAFog2,PKFog2),并用自己的私钥PSFogNode2对TokenFog2进行签名,通过计算r2=x2P mod n和
Figure FDA0003042382980000063
形成签名Sig(TokenFog2)=(r2,s2)并发送给Device1;
Figure FDA0003042382980000064
计算得到P′,然后在
Figure FDA0003042382980000065
的两端同时乘上(s-1*k1),得到等式
Figure FDA0003042382980000066
两边再同时乘上G,最后得到P,此时P=P′如公式(11)所示,则验证成功;
Figure FDA0003042382980000067
所述步骤12中,Device1收到Sig(TokenFog)=(r2,s2)之后,通过和步骤11一样的方法进行验证签名,使用FogNode2的公钥PKFog2进行计算,验证雾节点FogNode2的身份,验证成功后,Device1通过智能合约函数getInterval(EADevice2)获得Device2访问期限,仅当Device1的访问时间在有效期内,Device1才可以访问Device2,所述通过智能合约函数getInterval(EADevice2)通过输入Device2的以太坊地址EADevice2,获得Device2的访问期限Interval。
CN202110461303.3A 2021-04-27 2021-04-27 基于区块链和雾计算的物联网设备身份安全认证方法 Active CN113301022B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110461303.3A CN113301022B (zh) 2021-04-27 2021-04-27 基于区块链和雾计算的物联网设备身份安全认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110461303.3A CN113301022B (zh) 2021-04-27 2021-04-27 基于区块链和雾计算的物联网设备身份安全认证方法

Publications (2)

Publication Number Publication Date
CN113301022A true CN113301022A (zh) 2021-08-24
CN113301022B CN113301022B (zh) 2022-08-09

Family

ID=77320323

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110461303.3A Active CN113301022B (zh) 2021-04-27 2021-04-27 基于区块链和雾计算的物联网设备身份安全认证方法

Country Status (1)

Country Link
CN (1) CN113301022B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113609463A (zh) * 2021-10-08 2021-11-05 湖南宸瀚信息科技有限责任公司 一种基于区块链身份管理的物联网系统
CN113747433A (zh) * 2021-09-07 2021-12-03 重庆邮电大学 一种雾网络中基于区块侧链结构的设备认证方法
CN113992332A (zh) * 2021-12-27 2022-01-28 北京中超伟业信息安全技术股份有限公司 一种基于区块链的工业物联网安全认证方法
CN114244520A (zh) * 2021-12-02 2022-03-25 浙商银行股份有限公司 一种基于区块链技术的物联网设备准入方法、系统、设备及存储介质
CN114584383A (zh) * 2022-03-10 2022-06-03 东南大学 一种基于区块链的物联网设备匿名身份认证方法
CN114679330A (zh) * 2022-03-31 2022-06-28 广西玉林链向千禧大数据有限公司 一种基于区块链的万物互联数据访问控制方法
CN115987519A (zh) * 2022-12-02 2023-04-18 杭州电子科技大学 面向多用户共同管理的区块链智能协同认证方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109918878A (zh) * 2019-04-24 2019-06-21 中国科学院信息工程研究所 一种基于区块链的工业物联网设备身份认证及安全交互方法
US20200067708A1 (en) * 2018-08-22 2020-02-27 Sasken Technologies Ltd Method for ensuring security of an internet of things network
US20200084202A1 (en) * 2018-11-14 2020-03-12 Ned M. Smith Attestation token sharing in edge computing environments
CN111147228A (zh) * 2019-12-28 2020-05-12 西安电子科技大学 基于以太坊IoT实体轻量级认证方法、系统、智能终端
CN111372243A (zh) * 2020-03-18 2020-07-03 南京邮电大学 基于雾联盟链的安全分布式聚合与访问系统及方法
CN111797404A (zh) * 2020-06-28 2020-10-20 电子科技大学 一种基于区块链及智能合约的IIoT设备安全架构
CN112311537A (zh) * 2020-10-30 2021-02-02 国网江苏省电力有限公司信息通信分公司 基于区块链的设备接入认证系统及方法
CN112491829A (zh) * 2020-11-13 2021-03-12 中移雄安信息通信科技有限公司 基于5g核心网和区块链的mec平台身份认证方法及装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200067708A1 (en) * 2018-08-22 2020-02-27 Sasken Technologies Ltd Method for ensuring security of an internet of things network
US20200084202A1 (en) * 2018-11-14 2020-03-12 Ned M. Smith Attestation token sharing in edge computing environments
CN109918878A (zh) * 2019-04-24 2019-06-21 中国科学院信息工程研究所 一种基于区块链的工业物联网设备身份认证及安全交互方法
CN111147228A (zh) * 2019-12-28 2020-05-12 西安电子科技大学 基于以太坊IoT实体轻量级认证方法、系统、智能终端
CN111372243A (zh) * 2020-03-18 2020-07-03 南京邮电大学 基于雾联盟链的安全分布式聚合与访问系统及方法
CN111797404A (zh) * 2020-06-28 2020-10-20 电子科技大学 一种基于区块链及智能合约的IIoT设备安全架构
CN112311537A (zh) * 2020-10-30 2021-02-02 国网江苏省电力有限公司信息通信分公司 基于区块链的设备接入认证系统及方法
CN112491829A (zh) * 2020-11-13 2021-03-12 中移雄安信息通信科技有限公司 基于5g核心网和区块链的mec平台身份认证方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
J. PAN: "EdgeChain: An Edge-IoT Framework and Prototype Based on Blockchain and Smart Contracts", 《 IEEE INTERNET OF THINGS JOURNAL》 *
雷凯等: "智能生态网络:知识驱动的未来价值互联网基础设施", 《应用科学学报》 *

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113747433A (zh) * 2021-09-07 2021-12-03 重庆邮电大学 一种雾网络中基于区块侧链结构的设备认证方法
CN113747433B (zh) * 2021-09-07 2023-12-19 深圳市兴海物联科技有限公司 一种雾网络中基于区块侧链结构的设备认证方法
CN113609463A (zh) * 2021-10-08 2021-11-05 湖南宸瀚信息科技有限责任公司 一种基于区块链身份管理的物联网系统
CN114244520A (zh) * 2021-12-02 2022-03-25 浙商银行股份有限公司 一种基于区块链技术的物联网设备准入方法、系统、设备及存储介质
CN113992332A (zh) * 2021-12-27 2022-01-28 北京中超伟业信息安全技术股份有限公司 一种基于区块链的工业物联网安全认证方法
CN113992332B (zh) * 2021-12-27 2022-04-01 北京中超伟业信息安全技术股份有限公司 一种基于区块链的工业物联网安全认证方法
CN114584383A (zh) * 2022-03-10 2022-06-03 东南大学 一种基于区块链的物联网设备匿名身份认证方法
CN114584383B (zh) * 2022-03-10 2024-02-27 东南大学 一种基于区块链的物联网设备匿名身份认证方法
CN114679330A (zh) * 2022-03-31 2022-06-28 广西玉林链向千禧大数据有限公司 一种基于区块链的万物互联数据访问控制方法
CN114679330B (zh) * 2022-03-31 2024-05-17 四川链向科技集团有限公司 一种基于区块链的万物互联数据访问控制方法
CN115987519A (zh) * 2022-12-02 2023-04-18 杭州电子科技大学 面向多用户共同管理的区块链智能协同认证方法
CN115987519B (zh) * 2022-12-02 2024-03-26 杭州电子科技大学 面向多用户共同管理的区块链智能协同认证方法

Also Published As

Publication number Publication date
CN113301022B (zh) 2022-08-09

Similar Documents

Publication Publication Date Title
CN113301022B (zh) 基于区块链和雾计算的物联网设备身份安全认证方法
Feng et al. Blockchain-based cross-domain authentication for intelligent 5G-enabled internet of drones
Javaid et al. A scalable protocol for driving trust management in internet of vehicles with blockchain
CN109768988B (zh) 去中心化物联网安全认证系统、设备注册和身份认证方法
Javaid et al. Blockpro: Blockchain based data provenance and integrity for secure iot environments
CN113256290B (zh) 去中心化加密通讯与交易系统
CN106789090B (zh) 基于区块链的公钥基础设施系统及半随机联合证书签名方法
CN109981582B (zh) 一种基于区块链的物联网设备身份认证方法
Chattaraj et al. Block-CLAP: Blockchain-assisted certificateless key agreement protocol for internet of vehicles in smart transportation
CN108768652B (zh) 一种可抗量子攻击的联盟区块链底层加密方法
Jangirala et al. A multi-server environment with secure and efficient remote user authentication scheme based on dynamic ID using smart cards
Ma et al. Redactable blockchain in decentralized setting
CN112583596B (zh) 一种基于区块链技术的完全跨域身份认证方法
CN109687965A (zh) 一种保护网络中用户身份信息的实名认证方法
CN110020524A (zh) 一种基于智能卡的双向认证方法
CN110572392A (zh) 一种基于Hyperledger网络的身份认证方法
Riad et al. A blockchain‐based key‐revocation access control for open banking
CN111241492A (zh) 一种产品多租户安全授信方法、系统及电子设备
Hussain et al. An efficient and reliable user access protocol for Internet of Drones
CN113641975A (zh) 身份标识注册方法、身份标识验证方法、装置及系统
Yu et al. Puf-based robust and anonymous authentication and key establishment scheme for v2g networks
Liou et al. T-auth: A novel authentication mechanism for the IoT based on smart contracts and PUFs
Hegde et al. MFZKAP: multi factor zero knowledge proof authentication for secure service in vehicular cloud computing
Fan et al. Eland: an efficient lightweight anonymous authentication protocol applied to digital rights management system
CN113766452B (zh) 一种v2x通信系统、通信密钥分发方法与隐式认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20220718

Address after: No. 1904, 19 / F, building 2, No. 530, middle section of Tianfu Avenue, high tech Zone, China (Sichuan) pilot Free Trade Zone, Chengdu, Sichuan 610000

Applicant after: Chengdu Jilue Technology Co.,Ltd.

Address before: 710000 No. B49, Xinda Zhongchuang space, 26th Street, block C, No. 2 Trading Plaza, South China City, international port district, Xi'an, Shaanxi Province

Applicant before: Xi'an Huaqi Zhongxin Technology Development Co.,Ltd.

Effective date of registration: 20220718

Address after: 710000 No. B49, Xinda Zhongchuang space, 26th Street, block C, No. 2 Trading Plaza, South China City, international port district, Xi'an, Shaanxi Province

Applicant after: Xi'an Huaqi Zhongxin Technology Development Co.,Ltd.

Address before: 710048 Shaanxi province Xi'an Beilin District Jinhua Road No. 5

Applicant before: XI'AN University OF TECHNOLOGY

GR01 Patent grant
GR01 Patent grant