CN113438089A - 一种基于区块链的电力物联网设备通信方法及其网络设备 - Google Patents

一种基于区块链的电力物联网设备通信方法及其网络设备 Download PDF

Info

Publication number
CN113438089A
CN113438089A CN202110728517.2A CN202110728517A CN113438089A CN 113438089 A CN113438089 A CN 113438089A CN 202110728517 A CN202110728517 A CN 202110728517A CN 113438089 A CN113438089 A CN 113438089A
Authority
CN
China
Prior art keywords
spn
spi
sdi
leader
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110728517.2A
Other languages
English (en)
Inventor
尹旭
张镇
杨扬
李帆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong New Generation Standardization Research Institute Co ltd
Original Assignee
Shandong New Generation Standardization Research Institute Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong New Generation Standardization Research Institute Co ltd filed Critical Shandong New Generation Standardization Research Institute Co ltd
Priority to CN202110728517.2A priority Critical patent/CN113438089A/zh
Publication of CN113438089A publication Critical patent/CN113438089A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y10/00Economic sectors
    • G16Y10/35Utilities, e.g. electricity, gas or water
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

本申请提供了一种基于区块链的电力物联网的通信方法,本申请的通信方法包括:一组远程通讯的电力终端设备;多个服务提供商连接的点对点网络;签名设备基础设施。本申请使用的区块链主要功能是在网络节点之间提供分散的信息共享模型即服务提供商。它们通过点对点网络相互连接,当电力终端设备向网络发送消息时,选择一个节点将其封装到一个事务。将指定时间段内的多个事务打包成一个块,将其广播到网络中,以便对其他节点进行一致验证。因此,所选节点将在批准验证后在区块链上发出该区块。

Description

一种基于区块链的电力物联网设备通信方法及其网络设备
技术领域
本申请涉及互联网领域,并且更具体地,涉及一种基于区块链的电力物联网设备身份认证方法及其网络设备。
背景技术
随着物联网技术的迅速发展,海量的泛在电力物联网终端不断接入电力系统,其引起的安全问题将带来严重挑战。目前,传统物联网仍然采取中心化服务体系架构,要求数据传输量大、稳定、节点多、覆盖区域广的应用场景,因此,中心化服务体系架构造成了建设和维护成本增高。同时,终端的数据安全依赖于中心服务器,且终端用户的信任是中心服务器能够正常运作的基本条件,一旦受到黑客恶意攻击,致使终端用户的信息丢失泄露,必然严重破坏电力物联网信任体系。为此,区块链技术以去中心化、去信任及数据加密的特点,使泛在电力物联网接入海量终端进行身份认证、解决隐私保护问题成为可能。
现有的技术方案中,李海涛等人提出一种基于区块链的电力物联网通信智能监护方法及系统,通过一个电力物联网无线通信终端判断电力物联网运行异常是否为故障无线信令,该发明利用区块链技术的多元化,使得监护认证的效率有显著提升,且能快速判断无线信令是否故障。刘承承提出一种基于物联网与区块链的电力管理系统,其数据不会被随意篡改和丢失,通过去中心化的共识机制提高系统的安全私密性,摆脱安全性等信任问题束缚。物联网服务提供商们可以资源共享,用户可以在全网范围内各个运营商之间直接结算,实现价值互联。
上述方法通过将区块链技术与电力设备物联网结合,实现了设备资源可信任等优势,但网络架构趋于复杂,尤其是当电力物联网设备数量较多时,容易导致区块链数据爆炸问题,限制了此类技术方案的伸缩性与扩展性。因此,在泛在物联网体系中,应综合考虑网络结构、可信建立、信息安全等因素,提高以区块链为核心的身份认证算法在泛在电力物联网的可靠性和性能。
发明内容
本申请提供一种基于区块链的电力物联网的通信方法,能够提供电力终端设备和服务提供商之间安全通信的安全方法。
一方面,提供了一种基于区块链的电力物联网的通信方法,所述通信方法应用的区块链网络系统包括第一SPN和SDI,所述第一SPN包括M个SP,所述SPi为所述M个SP之外的一个,所述SPi所管理的SM数量N,其中,M为大于或等于4的正整数,N为正整数,所述方法包括:所述SPi生成所述SPi的密钥和所述SPi的身份信息Mident,其中,所述SPi的密钥包括私钥SKSPi和公钥PKSPi
Figure BDA0003139388290000011
IDSPi为所述SPi的身份标识IDSPi,Am为所述SPi的许可协议信息,h(Am)是对所述Am进行哈希运算后的值,
Figure BDA0003139388290000012
是使用所述SKSPi对Am的签名进行加密;所述SPi向SDI发送所述SPi的密钥和所述SPi的身份标识IDSPi;所述第一SPN根据所述Mident确定所述SPi加入所述第一SPN,构成第二SPN;所述SMij向所述SPi注册,所述第二SPN获得所述SMij的身份标识IDSMij和所述SPi的身份标识IDSPi,确定所述SMij为所述SPi所管理的N个SM中的一个,1≤j≤N;所述SDI根据所述SPi的身份标识IDSPi,为所述SPi所管理的N个SM生成第一散列链{v1,v2,...,vn},并计算所述第一散列链的Merkle树根r;所述SDI向所述第二SPN发送所述SMij的身份标识IDSMij和所述SPi的身份标识IDSPi,所述SPi获取所述SMij的身份标识IDSMij;所述SDI向所述SMij发送第二消息,所述第二消息包括所述第一散列链和所述SDI的标识信息、所述第一散列链的Merkle树根r,所述第二消息用于指示所述SMij将所述第一散列链、所述SDI的标识信息和所述第一散列链的Merkle树根r写入所述SMij的物理介质中;所述SMij向所述第二SPN发送所述第三消息,所述第三消息包括{q,v0,IDSMij},其中,q=h(p,vs),h是计算哈希函数,p为所述SMij收集的消息,v0=Bin(IDSPi),vs∈{v1,v2,...,vn},1<s≤N;第二SPleader从所述第二SPN中获取所述第三消息,所述第二SPleader为所述第二SPN中的主节点;所述第二SPleader确定所述第三消息中的IDSMij是属于所述SPi的,并生成时间戳Ts,所述第二SPleader向所述SMij发送所述Ts和所述SPi的公钥PKSPi;所述SMij在接收到{TS,PKSPi}之后,生成事务信息Trans={En(q)PKSPi,Sigm,Mr},其中,所述Sigm={IDSMij,TS,vs,s},所述En(q)PKSPi为通过所述公钥PKSPi对截获的消息q进行加密后的信息,所述Mr为根消息Mr={v0,v1,r,t0,IDSDI},其中,v0=Bin(IDSPi),v1为第一散列链的第1个值,r为第一散列链的Merkle树根的值,所述t0所述第一散列生效后的有效时间;所述SMij向所述第二SPleader发送所述事务信息;所述第二SPleader生成新区块并向所述第二SPN广播所述新区块,其中,所述新区块包括所述事务信息;所述第二SPN中的每个SP对所述新区块校验区块,校验成功后更新所述每个SP的区块链。
结合第一方面,在第一方面的第一种可能的实现方式中,所述第一SPN根据所述Mident确定所述SPi加入所述第一SPN,构成第二SPN,包括:所述SPi以向所述第一SPN中的第一SPleader发送所述SPi的身份信息Mident;所述第一SPleader根据所述SPi的身份信息Mident确定允许所述SPi加入所述第一SPN,构成第二SPN,其中,所述第一SPleader为所述第一SPN中的主节点。
结合第一方面及其上述实现方式,在第一方面的第二种可能的实现方式中,所述SMij向所述SPi注册,,所述第二SPN获得所述SMij的身份标识IDSMij和所述SPi的身份标识IDSPi,包括:SMij向所述SDI发送所述SMij的身份标识IDSMij;所述SDI向所述第二SPN发送所述SMij的身份标识IDSMij和所述SPi的身份标识IDSPi,所述SPi获取所述SMij的身份标识IDSMij
结合第一方面及其上述实现方式,在第一方面的第二种可能的实现方式中,所述为所述SPi所管理的N个SM生成第一散列链{v1,v2,...,vn},包括:所述SDI使用下列择一个随机数作为所述第一散列链的种子,vn←{0,1}*;其中,n为所述SPi所管理的SM数量N;令v0=Bin(IDSPi);在s∈{1,2,...,n}时,SDI通过vj←h(vj+1)生成哈希链{v1,v2,...,vn},所述哈希链{v1,v2,...,vn}为所述第一散列链。
结合第一方面及其上述实现方式,在第一方面的第三种可能的实现方式中,所述SPi生成所述SPi的密钥,包括:所述SPi生成一个最大不超过256位的随机数,通过使用随机数生成器和RSA算法哈希算法得到一个256位的数字the256-bitnumber;当满足条件1<the256-bitnumber<s,并且其中s≈256,the256-bitnumber指定为私钥SKSPi;SPi使用公式PKSPi=SKSPi×G得到PKSPi,其中,G为RSA算法的常量点,G用于表征SKSPi与PKSPi之间的固定关系。
结合第一方面及其上述实现方式,在第一方面的第四种可能的实现方式中,所述第二SPN确定第二SPleader,所述第二SPleader为所述第二SPN中的主节点;所述第二SPN向所述SPi发送第四消息,所述第四消息用于指示所述第二SPleader为所述第二SPN中的主节点;所述第二SPN向所述第二SPleader发送所述第三消息。
第二方面,提供一种基于区块链的电力物联网的服务提供商,所述服务提供商应用的区块链网络系统包括第一SPN和SDI,所述第一SPN包括M个SP,所述SPi为所述M个SP之外的一个,所述SPi所管理的SM数量N,其中,M为大于或等于4的正整数,N为正整数,所述服务提供商用于执行第一方面任一项所述的SPi所执行的方法。
第三方面,提供一种基于区块链的电力物联网的智能电表,所述智能电表应用的区块链网络系统包括第一SPN和SDI,所述第一SPN包括M个SP,所述SPi为所述M个SP之外的一个,所述SPi所管理的SM数量N,其中,M为大于或等于4的正整数,N为正整数,所述智能电表用于执行第一方面任一项所述的所述SMij所执行的方法。
第四方面,提供一种基于区块链的电力物联网的签名指令设备,所述签名指令设备应用的区块链网络系统包括第一SPN和SDI,所述第一SPN包括M个SP,所述SPi为所述M个SP之外的一个,所述SPi所管理的SM数量N,其中,M为大于或等于4的正整数,N为正整数,所述签名指令设备用于执行第一方面任一项所述的所述SDI所执行的方法。
本申请可以,能够提供一种电力终端设备和服务提供商之间安全通信的安全方法、提供一种基于区块链的电力物联网的服务提供商、一种基于区块链的电力物联网的智能电表、提供一种基于区块链的电力物联网的签名指令设备,能够提高电力终端设备和服务提供商之间的通信安全性、可靠性。
附图说明
图1是本申请现有技术的TTP密钥管理系统示意图。
图2本申请的基于区块链的电力物联网设备通信系统示意图。
图3是本申请实施例的一个方法的示意性流程图。
图4是本申请另一实施例的方法的示意性流程图。
图5是本申请再一实施例的方法的示意性流程图。
具体实施方式
下面将结合附图,对本申请中的技术方案进行描述。
在介绍方案之前,先对本申请中提出的相关概念进行解释。
1、区块链,一种以区块为基本单位的链式数据结构,区块中利用数字摘要对之前的交易历史进行校验,适合分布式记账场景下防篡改和可扩展的需求,具有去中心化、开放性、独立性和可追溯等特点。
2、密钥,指某个用来完成加密、解密、完整性验证等密码学应用的秘密信息。
3、泛在电力物联网,指围绕电力系统各环节,充分应用移动互联、人工智能等现代信息技术、先进通信技术,实现电力系统各环节万物互联、人机交互,具有状态全面感知、信息高效处理、应用便捷灵活特征的智慧服务系统。
4、智能电表(Smart Meter,SM),电力终端设备是一种固态可编程设备,用于收集相应服务提供商的传感器数据,如耗电量、实时负荷等,这里以智能电表为例。
5、服务提供商(Service Provider,SP),指在移动网内运营增值业务的社会合作单位。它们建立与移动网络建立相连的服务平台,为手机用户提供一系列信息服务,如:娱乐、游戏、短信、定位等。
6、可信第三方(Trusted ThirdParty,TTP),公平的交换协议除了交易的各方之外,一般还会涉及到可信的第三方,可信第三方在公平交换协议中充当仲裁者的角色。
7、签名设备指令(Signature Device Instruction,SDI),具有特定隐私和安全功能的专用设施。
8、RSA算法,是一种非对称加密算法,该算法加密和解密使用不同的密钥,即使用加密密钥进行加密、解密密钥进行解密。加密密钥是公开信息,而解密密钥需要保密。加密算法和解密算法也都是公开的。其原理是:根据数论,找到两个大素数比较简单,但是分解其乘积因式非常困难,因此该乘积可以公开用作加密密钥。
9、Merkle树,是一种哈希二叉树,常被用于实现数据快速查询。其最底层是叶子节点,内容是对应数据的哈希值,然后每两片相邻的叶子联合起来做一次哈希计算成为上层节点的内容,持续这样的计算就产生了一个最顶层的节点的哈希值。如果叶子层对应的原始数据是由偶数个组合而成,那么自然两两结合配对。如果原始数据点个数为奇数,那么从最左边开始两两结合之后还有一个孤节点数据,它和自身结合配对后计算哈希值。
10、联盟区块链,由若干组织一起合作维护一条区块链,该区块链的使用必须是带有权限的限制访问,相关信息会得到保护。在架构上,现有大部分区块链在实现都至少包括了网络层、共识层、智能合约和应用层等分层结构,联盟区块链往往还会引入额外的权限管理机制。
传统的带TTP密钥管理体系如图1所示,服务提供商(SP)与电力终端设备之间(SM)通过可信第三方进行登记与身份认证,如果第三方设备失效,则整个泛在电力物联网将无法实现互联。
本发明专注于电力终端设备和服务提供商之间安全通信的认证,如图2所示,本发明的方案由以下元素组成:1)一组远程通讯的电力终端设备;2)多个服务提供商连接的点对点网络;3)签名设备基础设施。
下面对本申请中出现的符合做具体说明:
SDI:签名设备指令
SM:智能电表
SP:服务提供商
TTP:可信第三方
SPi:第i个SP
SMij:SPi管理的第j个SM
IDSMij:SPi管理的第j个SM的身份ID
SKSPi:SPi的私钥
PKSPi:SPi的公钥
IDSPi:第i个SP的身份ID
Mident:SPi的身份信息,包括
Figure BDA0003139388290000051
idSPi:第i个SP的身份ID,同前边的IDSPi
Am:SP的先前许可协议
h(*):把*转化成单向哈希函数
Sig(*):对*的签名
Bin(*):对*进行二进制操作
TS:SP创建散列树的时间戳
En(*):表示截获操作,截获消息*
PKSPi:PKSPi:SPi的公钥
Mr:由SMij生成的用于签名验证的根消息
下面结合图3介绍本申请实施例,如图3所示,示出了本申请一个实施例,第一SPN网络包括M个SP,其中,M为大于或等于4的正整数,所述M个SP根据预设的许可协议构建为所述第一SPN的联盟区块链;
步骤301,SPi生成所述SPi的密钥,所述SPi的密钥包括私钥SKSPi和公钥PKSPi
具体地,在步骤301中,所述SPi生成一个最大不超过256位的随机数,通过使用随机数生成器和RSA算法哈希算法得到一个256位的数字the256-bitnumber;当满足条件1<the256-bitnumber<s,并且其中s≈256,the256-bitnumber指定为私钥SKSPi
SPi使用公式(1)得到PKSPi,PKSPi=SKSPi×G (1);
其中,G为RSA算法的常量点,G用于表征SKSPi与PKSPi之间的固定关系;
步骤302,所述SPi向SDI发送所述SPi的密钥和所述SPi的身份标识IDSPi
步骤303,所述SDI根据所述SPi的身份标识IDSPi,为所述SPi所管理的N个SM生成第一散列链;
具体地,在步骤303中,所述SDI使用公式2择一个随机数作为所述第一散列链的种子,
vn←{0,1}* (2);
其中,n为所述SPi所管理的SM数量N;
令v0=Bin(IDSPi) (3);
在s∈{1,2,...,n}时,SDI通过vj←h(vj+1)生成哈希链v1,v2,...,vn,所述哈希链v1,v2,...,vn为所述第一散列链;
所述SDI用Merkle树将所述第一散列链加工成安全的形状;
计算所述第一散列链的Merkle树根r; (4);
其中,1<s≤N;
步骤304,所述SPi生成所述SPi的身份信息Mident,其中,所述SPi的身份信息Mident包括:所述SPi的身份标识IDSPi,所述SPi的许可协议信息Am,使用所述SKSPi对所述Am的签名信息,所述SPi的公钥PKSPi
具体地,
Figure BDA0003139388290000061
其中,IDSPi为所述SPi的身份标识IDSPi,Am为所述SPi的许可协议信息,h(Am)是对所述Am进行哈希运算后的值,
Figure BDA0003139388290000062
是使用SKSPi对Am的签名,所述PKSPi为所述SPi的公钥;
步骤305,所述SPi向所述第一SPN中的第一SPleader发送所述SPi的身份信息Mident
步骤306,所述第一SPleader根据所述SPi的身份信息Mident确定允许所述SPi加入所述第一SPN,其中,所述第一SPleader为所述第一SPN中的主节点;
具体地,在步骤306中,当所述SPleader所属的许可协议的Hash值与所述h(Am)相同,并且所述SPleader所属的许可协议预存的公钥与所述
Figure BDA0003139388290000063
相同时,所述SPleader确定允许所述SPi加入所述第一SPN;
步骤307,所述SPleader通知所述SPi加入所述第一SPN,构成第二SPN。
图4为本申请示出的另外一个实施例,结合图4介绍如下。
步骤401,SMij向所述SDI发送所述SMij的身份标识IDSMij,其中,SMij为所述SPi所管理的N个SM中的一个,1≤j≤N;
步骤402,所述SDI向所述第二SPN发送所述SMij的身份标识IDSMij和所述SPi的身份标识IDSPi
步骤403,所述SPi获取所述SMij的身份标识IDSMij
步骤404,所述SPi根据所述SMij的身份标识IDSMij验证所述SMij属于所述SPi管理;
步骤405,所述SPi向所述SDI发送第一消息,所述第一消息用于指示所述SMij属于所述SPi管理;
步骤406,所述SDI向所述SMij发送第二消息,所述第二消息包括所述第一散列链和所述SDI的标识信息、所述第一散列链的Merkle树根r,所述第二消息用于指示所述SMij将所述第一散列链、所述SDI的标识信息和所述第一散列链的Merkle树根r写入所述SMij的物理介质中;
步骤407,所述SMij确定所述第一散列生效后的有效时间t0,该时间可以为1s,2s等,换句话说,v2打算在时间t0+1处签署文档,v3是用于在t0+2处签名,以此类推,所述SMij生成根消息Mr,如公式6,
Mr={v0,v1,r,t0,IDSDI} (6)
其中,Mr为上述Merkle树的根消息,v0=Bin(IDSPi),v1为第一散列链的第1个值,r为第一散列链的Merkle树根的值。
步骤408,所述SMij确定收集消息p,然后生成第三消息,如公式7所示。
q=h(p,vi) (7),
其中,h是计算哈希函数,p为所述SMij收集的消息;
所述第三消息包括下列信息:{q,v0,IDSMij}(8);
步骤409,所述SMij向所述第二SPN发送所述第三消息。
图5为本申请示出的另外一个实施例,结合图5介绍如下。
步骤501,所述第二SPN确定第二SPleader,所述第二SPleader为所述第二SPN中的主节点;
一般而言,在SPN中,任何一个服务器都可以成为一个候选者,它向SPN发出要求选举自己的请求。其他服务提供商设备同意则发出请求。如果在这个过程中,SPN有一个服务提供商设备宕机,没有收到请求选举的指令,此时候选者可以自己选自己,只要达到
Figure BDA0003139388290000071
(这里是指超过50%的意思)的大多数票,候选者仍然可以成为leader。一旦当前leader崩溃,那么SPN中另一个设备成为候选者,并发出邀票选举。SPN同意后,其成为leader,继续承担记账等工作,其中S为当前SPN中的SP数量。
具体地,当SPN在选举超时时间内未收到leader的响应信息时,则转换为候选状态。为了避免选举冲突,这个超时时间是一个150~300ms之间的随机数。
步骤502,所述第二SPN向所述SPi发送第四消息,所述第四消息用于指示所述第二SPleader为所述第二SPN中的主节点;
步骤503,所述第二SPN向所述第二SPleader发送所述第三消息,具体包括下列信息:{q,v0,IDSMij};
步骤504,所述第二SPleader确定接收到的消息中的IDSMij是属于所述SPi的,确定后生成时间戳Ts,其中,所述Ts为所述SPi创建散列树的时间戳;所述第二SPleader向所述SMij发送所述Ts和所述SPi的公钥PKSPi
步骤505,所述SMij在接收到{TS,PKSPi}之后,生成签名Sigm,计算方式如公式9所示:
Sigm={IDSMij,TS,vs,s} (9);
生成事务信息Trans={En(q)PKSPi,Sigm,Mr} (10);
其中,所述En(q)PKSPi为通过所述公钥PKSPi对截获的消息q进行加密后的信息,所述Mr为根消息Mr={v0,v1,r,t0,IDSDI},其中,v0=Bin(IDSPi),v1为第一散列链的第1个值,r为第一散列链的Merkle树根的值,所述t0所述第一散列生效后的有效时间;
所述SMij向所述第二SPleader发送所述事务信息;
步骤506,所述第二SPleader生成新区块,所述第二SPleader根据接收的所述事务信息,生成所述新区块,所述新区块包括所述事务信息。
步骤507,所述第二SPleader广播区块;
步骤508,所述SPN中每个SP,校验区块,以使用一致性检验算法进行验证。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者第二设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (9)

1.一种基于区块链的电力物联网的通信方法,其特征在于,所述通信方法应用的区块链网络系统包括第一SPN和SDI,所述第一SPN包括M个SP,所述SPi为所述M个SP之外的一个,所述SPi所管理的SM数量N,其中,M为大于或等于4的正整数,N为正整数,所述方法包括:
所述SPi生成所述SPi的密钥和所述SPi的身份信息Mident,其中,所述SPi的密钥包括私钥SKSPi和公钥PKSPi,Mident={IDSPi,h(Am),Sig(Am)SKSPi,PKSPi},IDSPi为所述SPi的身份标识IDSPi,Am为所述SPi的许可协议信息,h(Am)是对所述Am进行哈希运算后的值,Sig(Am)SKSPi是使用所述SKSPi对Am的签名进行加密;
所述SPi向SDI发送所述SPi的密钥和所述SPi的身份标识IDSPi
所述第一SPN根据所述Mident确定所述SPi加入所述第一SPN,构成第二SPN;
所述SMij向所述SPi注册,所述第二SPN获得所述SMij的身份标识IDSMij和所述SPi的身份标识IDSPi,确定所述SMij为所述SPi所管理的N个SM中的一个,1j≤N;
所述SDI根据所述SPi的身份标识IDSPi,为所述SPi所管理的N个SM生成第一散列链{v1,v2,...,vn},并计算所述第一散列链的Merkle树根r;
所述SDI向所述第二SPN发送所述SMij的身份标识IDSMij和所述SPi的身份标识IDSPi,所述SPi获取所述SMij的身份标识IDSMij
所述SDI向所述SMij发送第二消息,所述第二消息包括所述第一散列链和所述SDI的标识信息、所述第一散列链的Merkle树根r,所述第二消息用于指示所述SMij将所述第一散列链、所述SDI的标识信息和所述第一散列链的Merkle树根r写入所述SMij的物理介质中;
所述SMij向所述第二SPN发送所述第三消息,所述第三消息包括{q,v0,IDSMij},其中,q=h(p,vs),h是计算哈希函数,p为所述SMij收集的消息,v0=Bin(IDSPi),vs∈{v1,v2,...,vn},1s≤N;
第二SPleader从所述第二SPN中获取所述第三消息,所述第二SPleader为所述第二SPN中的主节点;
所述第二SPleader确定所述第三消息中的IDSMij是属于所述SPi的,并生成时间戳Ts,所述第二SPleader向所述SMij发送所述Ts和所述SPi的公钥PKSPi
所述SMij在接收到{TS,PKSPi}之后,生成事务信息Trans={En(q)PKSPi,Sigm,Mr},其中,所述Sigm={IDSMij,TS,vs,s},所述En(q)PKSPi为通过所述公钥PKSPi对截获的消息q进行加密后的信息,所述Mr为根消息Mr={v0,v1,r,t0,IDSDI},其中,v0=Bin(IDSPi),v1为第一散列链的第1个值,r为第一散列链的Merkle树根的值,所述t0所述第一散列生效后的有效时间;
所述SMij向所述第二SPleader发送所述事务信息;
所述第二SPleader生成新区块并向所述第二SPN广播所述新区块,其中,所述新区块包括所述事务信息;
所述第二SPN中的每个SP对所述新区块校验区块,校验成功后更新所述每个SP的区块链。
2.根据权利要求1所述的通信方法,其特征在于,所述第一SPN根据所述Mident确定所述SPi加入所述第一SPN,构成第二SPN,包括:
所述SPi以向所述第一SPN中的第一SPleader发送所述SPi的身份信息Mident
所述第一SPleader根据所述SPi的身份信息Mident确定允许所述SPi加入所述第一SPN,构成第二SPN,其中,所述第一SPleader为所述第一SPN中的主节点。
3.根据权利要求2所述的通信方法,其特征在于,所述SMij向所述SPi注册,所述第二SPN获得所述SMij的身份标识IDSMij和所述SPi的身份标识IDSPi,包括:
SMij向所述SDI发送所述SMij的身份标识IDSMij
所述SDI向所述第二SPN发送所述SMij的身份标识IDSMij和所述SPi的身份标识IDSPi,所述SPi获取所述SMij的身份标识IDSMij
4.根据权利要求3所述的通信方法,其特征在于,所述为所述SPi所管理的N个SM生成第一散列链{v1,v2,...,vn},包括:
所述SDI使用下列择一个随机数作为所述第一散列链的种子,
vn←{0,1}*
其中,n为所述SPi所管理的SM数量N;
令v0=Bin(IDSPi);
在s∈{1,2,...,n}时,SDI通过vj←h(vj+1)生成哈希链{v1,v2,...,vn},所述哈希链{v1,v2,...,vn}为所述第一散列链。
5.根据权利要求4所述的通信方法,其特征在于,所述SPi生成所述SPi的密钥,包括:
所述SPi生成一个最大不超过256位的随机数,通过使用随机数生成器和RSA算法哈希算法得到一个256位的数字the256-bitnumber;当满足条件1<the256-bitnumber<s,并且其中s≈256,the256-bitnumber指定为私钥SKSPi
SPi使用公式PKSPi=SKSPi×G得到PKSPi,其中,G为RSA算法的常量点,G用于表征SKSPi与PKSPi之间的固定关系。
6.根据权利要求5所述的通信方法,其特征在于,所述方法还包括:
所述第二SPN确定第二SPleader,所述第二SPleader为所述第二SPN中的主节点;
所述第二SPN向所述SPi发送第四消息,所述第四消息用于指示所述第二SPleader为所述第二SPN中的主节点;
所述第二SPN向所述第二SPleader发送所述第三消息。
7.一种基于区块链的电力物联网的服务提供商,其特征在于,所述服务提供商应用的区块链网络系统包括第一SPN和SDI,所述第一SPN包括M个SP,所述SPi为所述M个SP之外的一个,所述SPi所管理的SM数量N,其中,M为大于或等于4的正整数,N为正整数,所述服务提供商用于执行权利要求1-6中任一项所述的SPi所执行的方法。
8.一种基于区块链的电力物联网的智能电表,其特征在于,所述智能电表应用的区块链网络系统包括第一SPN和SDI,所述第一SPN包括M个SP,所述SPi为所述M个SP之外的一个,所述SPi所管理的SM数量N,其中,M为大于或等于4的正整数,N为正整数,所述智能电表用于执行权利要求1-6中任一项所述的所述SMij所执行的方法。
9.一种基于区块链的电力物联网的签名指令设备,其特征在于,所述签名指令设备应用的区块链网络系统包括第一SPN和SDI,所述第一SPN包括M个SP,所述SPi为所述M个SP之外的一个,所述SPi所管理的SM数量N,其中,M为大于或等于4的正整数,N为正整数,所述签名指令设备用于执行权利要求1-6中任一项所述的所述SDI所执行的方法。
CN202110728517.2A 2021-06-29 2021-06-29 一种基于区块链的电力物联网设备通信方法及其网络设备 Pending CN113438089A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110728517.2A CN113438089A (zh) 2021-06-29 2021-06-29 一种基于区块链的电力物联网设备通信方法及其网络设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110728517.2A CN113438089A (zh) 2021-06-29 2021-06-29 一种基于区块链的电力物联网设备通信方法及其网络设备

Publications (1)

Publication Number Publication Date
CN113438089A true CN113438089A (zh) 2021-09-24

Family

ID=77757700

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110728517.2A Pending CN113438089A (zh) 2021-06-29 2021-06-29 一种基于区块链的电力物联网设备通信方法及其网络设备

Country Status (1)

Country Link
CN (1) CN113438089A (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1753569A (zh) * 2005-11-02 2006-03-29 中国移动通信集团公司 基于伪码的移动通信数据业务处理的系统和方法
US20170126410A1 (en) * 2015-02-20 2017-05-04 Telefonaktiebolaget Lm Ericsson (Publ) Method of providing a hash value for a piece of data, electronic device and computer program
CN109905345A (zh) * 2017-12-07 2019-06-18 华为技术有限公司 通信方法、通信装置和通信设备
CN110099055A (zh) * 2019-04-29 2019-08-06 北京工业大学 基于轻量级区块链节点的物联网服务架构
US20200052886A1 (en) * 2018-08-09 2020-02-13 Guardtime Sa Blockchain-Assisted Hash-Based Data Signature System and Method
CN111835528A (zh) * 2020-07-16 2020-10-27 广州大学 一种去中心化的物联网跨域访问授权方法及系统
CN112272088A (zh) * 2020-10-26 2021-01-26 郑州师范学院 一种基于安全多方的可审计签名方法及相关组件
CN112637189A (zh) * 2020-12-18 2021-04-09 重庆大学 物联网应用场景下的多层区块链跨域认证方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1753569A (zh) * 2005-11-02 2006-03-29 中国移动通信集团公司 基于伪码的移动通信数据业务处理的系统和方法
US20170126410A1 (en) * 2015-02-20 2017-05-04 Telefonaktiebolaget Lm Ericsson (Publ) Method of providing a hash value for a piece of data, electronic device and computer program
CN109905345A (zh) * 2017-12-07 2019-06-18 华为技术有限公司 通信方法、通信装置和通信设备
US20200052886A1 (en) * 2018-08-09 2020-02-13 Guardtime Sa Blockchain-Assisted Hash-Based Data Signature System and Method
CN110099055A (zh) * 2019-04-29 2019-08-06 北京工业大学 基于轻量级区块链节点的物联网服务架构
CN111835528A (zh) * 2020-07-16 2020-10-27 广州大学 一种去中心化的物联网跨域访问授权方法及系统
CN112272088A (zh) * 2020-10-26 2021-01-26 郑州师范学院 一种基于安全多方的可审计签名方法及相关组件
CN112637189A (zh) * 2020-12-18 2021-04-09 重庆大学 物联网应用场景下的多层区块链跨域认证方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
韩玮等: "共识机制的身份认证算法研究", 《电测与仪表》 *

Similar Documents

Publication Publication Date Title
CN112926982B (zh) 一种交易数据处理方法、装置、设备及存储介质
CN109462587B (zh) 区块链分层共识方法、区块链网络系统及区块链节点
Hong P2P networking based internet of things (IoT) sensor node authentication by Blockchain
CN109889497B (zh) 一种去信任的数据完整性验证方法
Feng et al. An efficient privacy-preserving authentication model based on blockchain for VANETs
CN110536259A (zh) 一种基于雾计算的轻量级隐私保护数据多级聚合方法
CN106789090A (zh) 基于区块链的公钥基础设施系统及半随机联合证书签名方法
CN1799018A (zh) 基于接近令牌单元对应用服务的安全访问
Dasu et al. Unchain your blockchain
CN101951388A (zh) 一种可信计算环境中的远程证明方法
US20110320359A1 (en) secure communication method and device based on application layer for mobile financial service
CN108847942A (zh) 一种基于标识公钥的认证方法及系统
CN113259135B (zh) 用于检测数据防篡改的轻量级区块链通信认证装置及其方法
CN113301022A (zh) 基于区块链和雾计算的物联网设备身份安全认证方法
CN112446039A (zh) 区块链交易处理方法、装置、设备和存储介质
WO2020016480A1 (en) Electronic device update management
CN110601815A (zh) 一种区块链数据处理方法以及设备
Duan et al. Flexible certificate revocation list for efficient authentication in IoT
Patil et al. Blockchain-PUF-based secure authentication protocol for Internet of Things
CN110945833B (zh) 一种用于多模标识网络隐私保护与身份管理的方法及系统
Carcia et al. Blockchain-based system for e-voting using blind signature protocol
Akhter et al. Blockchain in vehicular ad hoc networks: Applications, challenges and solutions
Lalle et al. A privacy-protection scheme for smart water grid based on blockchain and machine learning
CN108933659A (zh) 一种智能电网的身份验证系统及验证方法
Sumra et al. Forming vehicular web of trust in VANET

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210924