CN113708935A - 基于区块链和puf的物联网设备统一认证方法及系统 - Google Patents

基于区块链和puf的物联网设备统一认证方法及系统 Download PDF

Info

Publication number
CN113708935A
CN113708935A CN202110967434.9A CN202110967434A CN113708935A CN 113708935 A CN113708935 A CN 113708935A CN 202110967434 A CN202110967434 A CN 202110967434A CN 113708935 A CN113708935 A CN 113708935A
Authority
CN
China
Prior art keywords
equipment
internet
hash value
things
block chain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110967434.9A
Other languages
English (en)
Other versions
CN113708935B (zh
Inventor
李大伟
宋莹先
张砺心
刘镝
关振宇
孙钰
徐迈
马保全
李海花
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beihang University
Original Assignee
Beihang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beihang University filed Critical Beihang University
Priority to CN202110967434.9A priority Critical patent/CN113708935B/zh
Publication of CN113708935A publication Critical patent/CN113708935A/zh
Application granted granted Critical
Publication of CN113708935B publication Critical patent/CN113708935B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/64Self-signed certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Telephonic Communication Services (AREA)
  • Selective Calling Equipment (AREA)

Abstract

本申请公开了一种基于区块链和PUF的物联网设备统一认证方法及系统,该方法包括:检测待注册物联网设备是否启动;在检测到待注册物联网设备启动时,采集待注册物联网设备的身份信息,并根据身份信息生成待注册物联网设备的身份注册信息;在对待认证物联网设备进行认证时,利用区块链上的当前区块哈希值生成设备PUF挑战值,并且区块链网络中的各节点计算部分响应值,完成待认证物联网设备的认证过程。该方法结合区块链和PUF,利用PUF模型对设备做认证,使用同态哈希函数和哈希锁保证原始认证数据的不可见性和数据完整性,实现嵌入PUF的物联网设备的统一身份认证,保证了物联网设备的可信性,数据来源的可靠性和设备认证信息的分布式存储安全。

Description

基于区块链和PUF的物联网设备统一认证方法及系统
技术领域
本申请涉及信息安全技术领域,特别涉及一种基于区块链和PUF的物联网设备统一认证方法及系统。
背景技术
物联网是通过信息传感采集设备装置,采集声、光、生物、位置等有效信息,通过各种网络接入互联网,在尽量少的人为干预下,实现对设备高效管理和智能化感知。2015年至2025年,全球物联网设备连接数量将增加至250亿,而物联网收入将达到近1.1万亿美元。大规模设备生产厂商助力于物联网设备数量保持持续增长的同时,也带来相应的问题。设备的生产标准大不相同,导致设备之间的性能、构造存在差异;制造初始缺乏安全性的防护措施;因某些设备所需要便携性、便捷性而对性能、计算资源做出的妥协,存在设备真伪的可认证性的缺失,致使设备易被攻击者仿冒;各厂家的物联网设备结构和中心服务器的不同,设备接入网络的认证方法自然也不尽相同,并且不同的认证方法的安全性难以得到有效保证,导致各家厂商尽力保证设备安全性而消耗大量的资源,造成社会资源的浪费;在设备计算性能且交互时间允许的情况下,中心服务器存储可信任设备的认证信息和设备信息,这很大程度上依赖于中心服务器的安全性,一旦中心服务器被攻破,大量的设备信息将被泄露,直接或者间接的安全事故风险都将激增。
除了在设备认证交互层面存在风险,物联网设备的硬件设施上也存在被篡改和伪造的风险。从硬件上对物联网设备做篡改是中心服务器或者可信平台无法鉴别的。使用PKI中的CA对物联网设备颁发证书,但CA无法对物联网设备的是否篡改作出有效的应对措施,故证书的颁发可能导致错误的信任。
区块链的出现为解决设备信息中心存储的隐患问题提供了思路,但仍然无法保证设备物理硬件上的真实可靠性。单凭借区块链无法检测到物联网设备是否有被篡改,也不能对被恶意篡改后的设备作出必要的相应措施,会导致区块链节点信任从物理层面被篡改的硬件设备,从而不再能保证设备数据信息来源的可信性和安全性,会威胁到以区块链作为分布式存储的整个物联网的生态安全。
物理不可克隆函数(PUF)是其在生产制造中产生不可避免的制程差异的特性,可对PUF输入一个挑战C,利用其不可避免的内在物理构造的随机差异输出一个不可预测的响应R,使得可成为物联网设备做认证,在硬件上篡改设备,必然会改变挑战响应对CRP的对应关系,使得该设备不再被信任,保证物联网设备的安全可靠性并且PUF不过度占用计算资源和影响性能。在硬件上篡改设备,必然会改变挑战响应对CRP的对应关系,有效防止设备的被仿冒和篡改,从源头上保证消息来源的真实可用性。但是仅对物联网设备嵌入PUF芯片,设备认证的相关信息会存储在中心服务器上,大大增加了设备信息泄露的不确定性。考虑将嵌有PUF芯片的物联网设备的认证信息存储到区块链上,实现了设备信息来源的可靠性和分布式存储。仍然存在的问题是设备PUF的关键数据信息会被区块链网络上单个节点获取,若该节点作恶,存在该节点通过一定的途径对该设备PUF信息进行处理,达成仿冒该设备的目的。
发明内容
本申请提供一种基于区块链和PUF的物联网设备统一认证方法及系统,该方法支持所有嵌入PUF的物联网设备统一且安全的认证方法,实现了物联网设备的有效身份注册和可信认证功能,保证了物联网设备物理层面上的可信性,数据来源的可靠性和设备认证信息的分布式存储安全。
本申请第一方面实施例提供一种基于区块链和PUF的物联网设备统一认证方法,包括以下步骤:检测待注册物联网设备是否启动;在检测到所述待注册物联网设备启动时,采集所述待注册物联网设备的身份信息,并根据所述身份信息生成所述待注册物联网设备的身份注册信息;在对所述待认证物联网设备进行认证时,利用区块链上的当前区块哈希值生成设备PUF挑战值,并且区块链网络中的各节点计算部分响应值,完成所述待认证物联网设备的认证过程。
可选地,在本申请的一个实施例中,所述采集所述待注册物联网设备的身份信息,并根据所述身份信息生成所述待注册物联网设备的身份注册信息,包括:利用证书中心确认所述身份信息;利用所述证书中心为所述待注册物联网设备生成设备公钥,对所述设备公钥和身份信息做散列,且基于所述证书中心的私钥进行签名,将签名后的信息同所述身份信息和公钥一同发送到所述待注册物联网设备,使得基于所述证书中心的公钥对签名进行验证,获得所述设备公钥;利用所述证书中心使用所述设备公钥对多个挑战值加密,并将加密后的结果发送至所述待注册物联网设备,使得所述待注册物联网设备利用设备私钥解密,得到多个明文挑战值,并通过PUF生成对应的响应值,并使用所述证书中心的公钥对所述对应的响应值加密,发送响应值的加密结果至所述证书中心;利用所述证书中心基于私钥对所述响应值的加密结果解密,得到多个明文响应值,并进行机器学习建模,得到所述待注册物联网设备的模型参数,及发送至区块链网络中,完成设备注册。
可选地,在本申请的一个实施例中,所述利用区块链上的当前区块哈希值生成设备PUF挑战值,并且区块链网络中的各节点计算部分响应值,完成所述待认证物联网设备的认证过程,包括:接收所述待认证物联网设备的认证请求;利用所述待认证物联网设备获取当前区块的块头,并利用所述设备PUF生成对应的响应值,计算所述响应的同态哈希值和该同态哈希值的Hash值,并先将同态哈希值的Hash值上传到区块链;在所述区块链的区块链网络中利用所述挑战值和对应模型参数计算对应的部分响应值、同态哈希值及Hash值;根据所述对应的响应值、响应的同态哈希值和该同态哈希值的Hash值与所述部分响应值、同态哈希值及Hash值,得到完整的第一同态哈希值,并基于同态哈希函数的性质得到第二同态哈希值;如果所述第一同态哈希值和所述第二同态哈希值相等,则认证通过。
可选地,在本申请的一个实施例中,在得到所述完整的第一同态哈希值之前,还包括:检测验证数据是否被篡改;在检测到所述验证数据被篡改时,判定认证失败。
本申请第二方面实施例提供一种基于区块链和PUF的物联网设备统一认证系统,包括:检测模块,用于检测待注册物联网设备是否启动;身份注册模块,用于在检测到所述待注册物联网设备启动时,采集所述待注册物联网设备的身份信息,并根据所述身份信息生成所述待注册物联网设备的身份注册信息;可信认证模块,用于在对所述待认证物联网设备进行认证时,利用区块链上的当前区块哈希值生成设备PUF挑战值,并且区块链网络中的各节点计算部分响应值,完成所述待认证物联网设备的认证过程。
可选地,在本申请的一个实施例中,所述身份注册模块进一步用于,利用证书中心确认所述身份信息;利用所述证书中心为所述待注册物联网设备生成设备公钥,对所述设备公钥和身份信息做散列,且基于所述证书中心的私钥进行签名,将签名后的信息同所述身份信息和公钥一同发送到所述待注册物联网设备,使得基于所述证书中心的公钥对签名进行验证,获得所述设备公钥;利用所述证书中心使用所述设备公钥对多个挑战值加密,并将加密后的结果发送至所述待注册物联网设备,使得所述待注册物联网设备利用设备私钥解密,得到多个明文挑战值,并通过PUF生成对应的响应值,并使用所述证书中心的公钥对所述对应的响应值加密,发送响应值的加密结果至所述证书中心;利用所述证书中心基于私钥对所述响应值的加密结果解密,得到多个明文响应值,并进行机器学习建模,得到所述待注册物联网设备的模型参数,及发送至区块链网络中,完成设备注册。
可选地,在本申请的一个实施例中,所述可信认证模块进一步用于,接收所述待认证物联网设备的认证请求;利用所述待认证物联网设备获取当前区块的块头,并利用所述设备PUF生成对应的响应值,计算所述响应的同态哈希值和该同态哈希值的Hash值,并先将同态哈希值的Hash值上传到区块链;在所述区块链的区块链网络中利用所述挑战值和对应模型参数计算对应的部分响应值、同态哈希值及Hash值;根据所述对应的响应值、响应的同态哈希值和该同态哈希值的Hash值与所述部分响应值、同态哈希值及Hash值,得到完整的第一同态哈希值,并基于同态哈希函数的性质得到第二同态哈希值;如果所述第一同态哈希值和所述第二同态哈希值相等,则认证通过。
可选地,在本申请的一个实施例中,还包括:判断模块,用于在得到所述完整的第一同态哈希值之前,检测验证数据是否被篡改,在检测到所述验证数据被篡改时,判定认证失败。
本申请第三方面实施例提供一种电子设备,包括:处理器和存储器;其中,所述处理器通过读取所述存储器中存储的可执行程序代码来运行与所述可执行程序代码对应的程序,以实现如上述实施例所述的基于区块链和PUF的物联网设备统一认证方法。
本申请第四方面实施例提供一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行,以用于实现行如上述实施例所述的基于区块链和PUF的物联网设备统一认证方法。
本申请实施例的基于区块链和PUF的物联网设备统一认证方法及系统,可用于物联网设备的可信认证和防篡改,保障消息来源的可靠性和存储的安全性,其有益效果为:
1)该方案实现了物联网设备的统一认证,所有带有PUF的物联网设备通过产生CRP,都可与区块链和CA之间的交互,达成设备的注册认证过程,实现对设备的识别和统一认证。任何物联网设备接入网络之前,都由各家的识别和认证方法通过网络认证,认证方法纷繁负责不便于统一管理。对物联网设备统一嵌入PUF,既不会增加过多的资源负担,同时也能形成相同物理结构形式和统一的认证方法,有利于整个物联网生态安全和管理。
2)该方案实现了物联网设备的不可篡改性,归功于PUF的不可篡改性,一旦物联网设备遭到物理层面的实体攻击,即设备某些硬件设施遭恶意篡改或替换,会使PUF遭到不可逆转的破坏,将严重影响CRP的正确性和对应性,设备的统一认证过程必将失败。
3)该方案保证数据来源和完整性,嵌入PUF的物联网设备经过统一认证之后,保证了设备的绝对可信和可靠,可信的设备从源头上保证了设备发送信息的可信性,即设备的数据来源是有保证且有依据查询。在设备的统一认证过程中,使用到哈希函数和同态哈希函数,也保证了设备与CA和区块链的交互过程中的数据完整性。
4)该方案实现分布式可信存储和数据不可篡改,区块链的分布式特性使得物联网设备的统一认证数据能分多节点存储,避免单点故障的问题。区块链中的一个区块链被添加到区块链后,不能被修改和删除。随时间的推移,添加的区块越多,区块中的数据被修改的难度越大,一旦某个区块被修改就会导致整个区块链中断,因而上传到区块链上的数据是不可被修改的。
5)该方案是抗中间人攻击的,在物联网设备的统一认证过程中,设备与CA和区块链的交互过程中均采用安全公钥密码体制加密交互信息,中间人要获取CRP的难度非常大,故可有效防止中间攻击。
6)该方案是抗重放攻击的,区块链的当前区块的块头hash即前一区块的hash是不可预测且有时效性的,故用作设备认证的挑战值c=pre_hash是不可重复的。使用已完成认证的设备相关信息作重放攻击是不奏效的。
7)该方案是抗建模攻击的,区块链上只有存有hash值和同态哈希值,没有明文的响应值。并且在物联网设备PUF提取到PUF模型和认证完整之后,摧毁外界读取PUF的接口.攻击者无法从设备读取CRP,无法进行建模攻击。
本申请附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
本申请上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为根据本申请一个实施例的物联网设备统一认证方案系统架构图;
图2为根据本申请一个实施例的基于区块链和PUF的物联网设备统一认证方法流程图;
图3为根据本申请一个实施例的整体流程框图;
图4为根据本申请一个实施例的物联网设备身份注册阶段流程图;
图5为根据本申请一个实施例的物联网设备可信认证阶段时序图;
图6为根据本申请一个实施例的基于区块链和PUF的物联网设备统一认证系统结构示意图;
图7为申请实施例提供的电子设备的结构示意图。
附图标记:701-存储器、702-处理器和703-通信接口。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本申请,而不能理解为对本申请的限制。
本方案系统中包含证书中心CA,物联网设备IoT devices,区块链blockchain。本方案的系统模型如图1所示,CA:PKI(公钥基础设施)的组成部分,为IoT device记录身份信息ID和颁发公钥。CA给嵌有PUF芯片的IOT_device发送大量的挑战值,通过PUF产生大量对应的响应值,组成大量响应对(CRP),通过机器学习建模对大量的CRP进行训练和预测,从而生成预测准确率达到理想情况的PUFModel,即对PUFModel输入一定的挑战值,其输出的挑战值同对应的IoT_device产生的挑战值相同的概率达到理想数值。
IoT_device:物联网设备,计算资源和性能有限,内嵌PUF芯片,可接受外界的挑战值产生仅有本设备产生的响应值,达成对该设备的认证目的。
blockchain:区块链网络,透明化、去中心化的分布式账本,通过共识协议由众多矿工节点共同维护,达成各矿工节点的账本一致性,实现区块链的不可篡改,可追溯的功能。矿工节点,提供维护区块链稳定运行的计算能力和数据存储。
通过对同一物联网设备PUF大量挑战响应对CRP的相关性进行训练,得到理想的机器学习模型PUFModel,即对同一挑战值,PUFModel输出的响应值与设备PUF输出的响应值是在理想情况下相同的。本方案中的PUFModel由可信的CA负责生成,将模型的关键参数分解成若干份,可通过部分模型参数得到部分响应值,聚合之后的响应值与原完整模型生成的响应值相同,这样使得同一设备的关键信息分多点存储,实现分布式信任。
在物联网认证数据上传到区块链时,使用同态哈希函数和哈希锁保证原始认证数据的不可见性和数据完整性,并利用同态哈希函数的性质将分布生成的部分认证响应值在不可见的情况下聚合在一起,完成设备信息的认证,确不知道消息的原始内容。
下面参照附图描述根据本申请实施例提出的基于区块链和PUF的物联网设备统一认证方法及系统。
首先将参照附图描述根据本申请实施例提出的基于区块链和PUF的物联网设备统一认证方法。
图2为根据本申请一个实施例的基于区块链和PUF的物联网设备统一认证方法流程图。该方案包含物联网设备的身份注册模块和可信认证模块两部分。该两个模块可实现物联网设备的身份注册和可信认证功能。如图3所示,各模块按照“身份注册”和“可信认证”顺序执行。
如图2和图3所示,该基于区块链和PUF的物联网设备统一认证方法包括以下步骤:
在步骤S101中,检测待注册物联网设备是否启动。
本申请的实施例在物联网设备启动时进行,收集获取记录并处理设备的相关信息,完成对物联网设备的身份注册。首先对物联网设备进行检测,在物联网设备启动时,进行身份注册。
在步骤S102中,在检测到待注册物联网设备启动时,采集待注册物联网设备的身份信息,并根据身份信息生成待注册物联网设备的身份注册信息。
可选地,在本申请的一个实施例中,采集待注册物联网设备的身份信息,并根据身份信息生成待注册物联网设备的身份注册信息,包括:利用证书中心确认身份信息;利用证书中心为待注册物联网设备生成设备公钥,对设备公钥和身份信息做散列,且基于证书中心的私钥进行签名,将签名后的信息同身份信息和公钥一同发送到待注册物联网设备,使得基于证书中心的公钥对签名进行验证,获得设备公钥;利用证书中心使用设备公钥对多个挑战值加密,并将加密后的结果发送至待注册物联网设备,使得待注册物联网设备利用设备私钥解密,得到多个明文挑战值,并通过PUF生成对应的响应值,并使用证书中心的公钥对对应的响应值加密,发送响应值的加密结果至证书中心;利用证书中心基于私钥对响应值的加密结果解密,得到多个明文响应值,并进行机器学习建模,得到待注册物联网设备的模型参数,及发送至区块链网络中,完成设备注册。
具体地,在本申请的一个具体实施例中,身份注册可以分为下述五个步骤执行:
步骤1:IoT_device向CA发送身份信息ID,CA确认并存储记录设备身份信息ID。
步骤2:CA为物联网设备IoT_device生成公钥Pub_key,对设备公钥Pub_key和设备身份信息ID做散列Hash(ID||Pub_key),再用CA的私钥CASK进行签名,将签名后的信息同设备身份信息ID和公钥Pub_key
Figure BDA0003224637710000071
一同发送到物联网设备。
步骤3:物联网设备IoT_device使用CA的公钥CAPK对签名进行验证,获得公钥Pub_key。
步骤4:CA使用物联网设备IoT_device的公钥Pub_key对一系列的挑战值C1,C2,C3,…,Cn加密,并将加密后的结果发送给物联网设备IoT_device;物联网设备IoT_device利用自己的私钥Pri_key对加密结果解密,获得明文一系列挑战值C1,C2,C3,…,Cn,通过PUF生成一系列对应的响应值R1,R2,R3,…,Rn,并使用CA的公钥CAPublic_key对响应值进行加密,将加密结果发送给CA。
步骤5:CA使用私钥CASK对接受到的消息进行解密,这样就获取到一系列对应的挑战响应对CRP,通过机器学习进行建模,得到该设备理想的PUFModel,将该设备对应的PUFModel的模型参数M1,M2,M3,…,Mn分别发到blockchain区块链网络中Miner1/Peer1,Miner2/Peer2,Miner3/Peer3,…,Minern/Peern,设备注册完成。
其中物联网设备身份注册流程如图4所示,包括CA,物联网设备IoT devices,区块链blockchain。
其中步骤5中的PUFModel是在CA处经过对大量的CRP处理训练建模达成的理想模型。
在步骤S103中,在对待认证物联网设备进行认证时,利用区块链上的当前区块哈希值生成设备PUF挑战值,并且区块链网络中的各节点计算部分响应值,完成待认证物联网设备的认证过程。
可选地,在本申请的一个实施例中,利用区块链上的当前区块哈希值生成设备PUF挑战值,并且区块链网络中的各节点计算部分响应值,完成待认证物联网设备的认证过程,包括:接收待认证物联网设备的认证请求;利用待认证物联网设备获取当前区块的块头,并利用设备PUF生成对应的响应值,计算响应的同态哈希值和该同态哈希值的Hash值,并先将同态哈希值的Hash值上传到区块链;在区块链的区块链网络中利用挑战值和对应模型参数计算对应的部分响应值、同态哈希值及Hash值;根据对应的响应值、响应的同态哈希值和该同态哈希值的Hash值与部分响应值、同态哈希值及Hash值,得到完整的第一同态哈希值,并基于同态哈希函数的性质得到第二同态哈希值;如果第一同态哈希值和第二同态哈希值相等,则认证通过。
可选地,在本申请的一个实施例中,在得到完整的第一同态哈希值之前,还包括:检测验证数据是否被篡改;在检测到验证数据被篡改时,判定认证失败。
具体地,在完成身份注册后,通过可信认证模块对已完成注册的物联网设备进行认证时,需利用区块链的相关信息生成设备PUF的挑战值,区块链网络中的各节点计算部分响应值。本申请的实施例可以通过下述六个步骤进行实现:
步骤6:请求。物联网设备IOT_device发送设备认证的请求。
步骤7:物联网设备IOT_device获取blockchain当前区块的块头hash即前一区块的hash作为挑战值,即c=Pre_hash。区块链网络中的各节点Miner1/Peer1,Miner2/Peer2,Miner3/Peer3,…,Minern/Peern也获取到挑战值c=Pre_hash。
步骤8:物联网设备利用设备PUF生成对应响应值r,计算响应值r的同态哈希值HashH(r)和该同态哈希值的Hash值Hash(HashH(r))并先将同态哈希值的Hash值Hash(HashH(r))上传到区块链。再上传响应值r的同态哈希值HashH(r)到区块链。
步骤9:区块链网络中的Miner1/Peer1,Miner2/Peer2,Miner3/Peer3,…,Minern/Peern利用挑战值c=Pre_hash和PUFModel各自的模型参数M1,M2,M3,…,Mn
ri=PUFModel(Mi)
计算出对应的部分响应值r1,r2,r3,…,rn,然后计算响应值r1,r2,r3,…,rn的同态哈希值HashH(r1),HashH(r2),HashH(r3),…,HashH(rn),为保证同态哈希值的数据完整性,各节点再计算各同态哈希值的哈希Hash值:
Hash(HashH(r1)),Hash(HashH(r2)),Hash(HashH(r3)),…,Hash(HashH(rn))
各节点再分别先后将的各自的部分响应值的同态哈希值的哈希和同态哈希值上传到区块链中。
步骤10:获取已上传到区块链有关该设备的信息。包括完整响应值r的同态哈希值HashH(r)和该同态哈希值的Hash值Hash(HashH(r)),各部分响应值同态哈希值和同态哈希值的哈希值。对获取到的同态哈希值做哈希运算,与已有的同态哈希值作对比,验证数据是否有被篡改。若数据被篡改,表示遭受到攻击,设备认证失败;若数据未被篡改,则对部分响应值r1,r2,r3,…,rn的同态哈希值做加法运算,得到一个新的完整的同态哈希值HashH′(r):
HashH′(r)=HashH(r1)+HashH(r2)+HashH(r3)+…+HashH(rn)
运用同态哈希函数的性质得到:
HashH′(r)=HashH(r1+r2+r3+…+rn)
步骤11:判断HashH(r)和HashH′(r)是否相等,若两者不相等,则表明数据来源不再可靠,设备认证失败;若两者相等,则设备认证成功将设备的身份信息和认证成功的信息IDi||"Availble"上传广播到区块链,表示该设备可信,则该设备认证成功。
其中,物联网设备的可信认证过程如图5所示,包含物联网设备IOT_device,区块链blockchain和网络中各个节点。
综上,本申请的基于区块链和PUF的物联网设备统一认证方法,步骤如下:一、物联网设备IoT device向CA发送身份信息ID,CA记录ID;二、CA生成IoT device的公钥,对公钥等信息签名后发送给物联网设备;三、IoT device验证签名,获得对应的公钥;四、CA发送一系列加密的挑战值给IoT device,后者解密后,利用挑战值生成一系列响应值,加密后发送给CA;五、CA解密接收到的消息,获取到大量的CRP,通过机器学习进行建模,得到理想的PUFModel,将模型参数分解分发到区块链各节点;六、物联网设备IoT device发送设备认证的请求;七、物联网设备IoT device获取区块链当前区块块头hash作为挑战值,区块链中各节点同样获取区块链当前区块块头hash作为挑战值;八、物联网设备IoT device利用设备PUF生成对应响应值,计算响应值的同态哈希值和同态哈希值的哈希值,先将同态哈希值的哈希值上传到区块链,再上传同态哈希值;九、区块链网络中节点利用该挑战值和各自PUFModel的模型参数计算出对应的部分响应值,并计算对应部分响应值的同态哈希值和同态哈希值的哈希,先上传同态哈希值的哈希到区块链,在上传同态哈希值;十、获取区块链上该设备相关信息,包括完整响应值和各部分响应值的同态哈希值的哈希和同态哈希值,先验证同态哈希值的数据完整性,再运用同态哈希的性质聚合各部分响应值的同态哈希值;十一、判断完整响应值的同态哈希值和聚合后的同态哈希值相等,如相等,则设备认证成功,并上传认证成功消息到区块链。
根据本申请实施例提出的基于区块链和PUF的物联网设备统一认证方法,通过结合区块链技术、PUF和同态哈希函数等关键技术,利用PUF机器学习模型,对已嵌入PUF的物联网设备进行统一认证,保证物联网设备的可信性、设备信息的来源和设备信息的分布式安全存储,有效解决了物联网设备被恶意篡改或替换和设备认证信息被窃取的问题。
其次参照附图描述根据本申请实施例提出的基于区块链和PUF的物联网设备统一认证系统。
图6为根据本申请一个实施例的基于区块链和PUF的物联网设备统一认证系统结构示意图。
如图6所示,该包括:检测模块100、身份注册模块200和可信认证模块300。
其中,检测模块100,用于检测待注册物联网设备是否启动。身份注册模块200,用于在检测到待注册物联网设备启动时,采集待注册物联网设备的身份信息,并根据身份信息生成待注册物联网设备的身份注册信息。可信认证模块300,用于在对待认证物联网设备进行认证时,利用区块链上的当前区块哈希值生成设备PUF挑战值,并且区块链网络中的各节点计算部分响应值,完成待认证物联网设备的认证过程。
可选地,在本申请的一个实施例中,身份注册模块进一步用于,利用证书中心确认身份信息;利用证书中心为待注册物联网设备生成设备公钥,对设备公钥和身份信息做散列,且基于证书中心的私钥进行签名,将签名后的信息同身份信息和公钥一同发送到待注册物联网设备,使得基于证书中心的公钥对签名进行验证,获得设备公钥;利用证书中心使用设备公钥对多个挑战值加密,并将加密后的结果发送至待注册物联网设备,使得待注册物联网设备利用设备私钥解密,得到多个明文挑战值,并通过PUF生成对应的响应值,并使用证书中心的公钥对对应的响应值加密,发送响应值的加密结果至证书中心;利用证书中心基于私钥对响应值的加密结果解密,得到多个明文响应值,并进行机器学习建模,得到待注册物联网设备的模型参数,及发送至区块链网络中,完成设备注册。
可选地,在本申请的一个实施例中,可信认证模块进一步用于,接收待认证物联网设备的认证请求;利用待认证物联网设备获取当前区块的块头,并利用设备PUF生成对应的响应值,计算响应的同态哈希值和该同态哈希值的Hash值,并先将同态哈希值的Hash值上传到区块链;在区块链的区块链网络中利用挑战值和对应模型参数计算对应的部分响应值、同态哈希值及Hash值;根据对应的响应值、响应的同态哈希值和该同态哈希值的Hash值与部分响应值、同态哈希值及Hash值,得到完整的第一同态哈希值,并基于同态哈希函数的性质得到第二同态哈希值;如果第一同态哈希值和第二同态哈希值相等,则认证通过。
可选地,在本申请的一个实施例中,基于区块链和PUF的物联网设备统一认证系统10还包括:判断模块,用于在得到完整的第一同态哈希值之前,检测验证数据是否被篡改,在检测到验证数据被篡改时,判定认证失败。
需要说明的是,前述对基于区块链和PUF的物联网设备统一认证方法实施例的解释说明也适用于该实施例的基于区块链和PUF的物联网设备统一认证系统,此处不再赘述。
根据本申请实施例提出的基于区块链和PUF的物联网设备统一认证系统,通过结合区块链技术、PUF和同态哈希函数等关键技术,利用PUF机器学习模型,对已嵌入PUF的物联网设备进行统一认证,保证物联网设备的可信性、设备信息的来源和设备信息的分布式安全存储,有效解决了物联网设备被恶意篡改或替换和设备认证信息被窃取的问题。
通过为了实现上述实施例,本申请还提出一种电子设备,包括:处理器和存储器。其中,处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,以用于实现如前述实施例的基于区块链和PUF的物联网设备统一认证方法。
图7为本申请实施例提供的电子设备的结构示意图。该电子设备可以包括该电子设备可以包括:存储器701、处理器702及存储在存储器701上并可在处理器702上运行的计算机程序。
处理器702执行程序时实现上述实施例中提供的基于区块链和PUF的物联网设备统一认证方法。
进一步地,计算机设备还包括:
通信接口703,用于存储器701和处理器702之间的通信。
存储器701,用于存放可在处理器702上运行的计算机程序。
存储器701可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
如果存储器701、处理器702和通信接口703独立实现,则通信接口703、存储器701和处理器702可以通过总线相互连接并完成相互间的通信。总线可以是工业标准体系结构(Industry Standard Architecture,简称为ISA)总线、外部设备互连(PeripheralComponent,简称为PCI)总线或扩展工业标准体系结构(Extended Industry StandardArchitecture,简称为EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,图7中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
可选的,在具体实现上,如果存储器701、处理器702及通信接口703,集成在一块芯片上实现,则存储器701、处理器702及通信接口703可以通过内部接口完成相互间的通信。
处理器702可能是一个中央处理器(Central Processing Unit,简称为CPU),或者是特定集成电路(Application Specific Integrated Circuit,简称为ASIC),或者是被配置成实施本申请实施例的一个或多个集成电路。
本实施例还提供一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如上的基于区块链和PUF的物联网设备统一认证方法。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本申请的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (10)

1.一种基于区块链和PUF的物联网设备统一认证方法,其特征在于,包括以下步骤:
检测待注册物联网设备是否启动;
在检测到所述待注册物联网设备启动时,采集所述待注册物联网设备的身份信息,并根据所述身份信息生成所述待注册物联网设备的身份注册信息;以及
在对所述待认证物联网设备进行认证时,利用区块链上的当前区块哈希值生成设备PUF挑战值,并且区块链网络中的各节点计算部分响应值,完成所述待认证物联网设备的认证过程。
2.根据权利要求1所述的方法,其特征在于,所述采集所述待注册物联网设备的身份信息,并根据所述身份信息生成所述待注册物联网设备的身份注册信息,包括:
利用证书中心确认所述身份信息;
利用所述证书中心为所述待注册物联网设备生成设备公钥,对所述设备公钥和身份信息做散列,且基于所述证书中心的私钥进行签名,将签名后的信息同所述身份信息和公钥一同发送到所述待注册物联网设备,使得基于所述证书中心的公钥对签名进行验证,获得所述设备公钥;
利用所述证书中心使用所述设备公钥对多个挑战值加密,并将加密后的结果发送至所述待注册物联网设备,使得所述待注册物联网设备利用设备私钥解密,得到多个明文挑战值,并通过PUF生成对应的响应值,并使用所述证书中心的公钥对所述对应的响应值加密,发送响应值的加密结果至所述证书中心;
利用所述证书中心基于私钥对所述响应值的加密结果解密,得到多个明文响应值,并进行机器学习建模,得到所述待注册物联网设备的模型参数,及发送至区块链网络中,完成设备注册。
3.根据权利要求2所述的方法,其特征在于,所述利用区块链上的当前区块哈希值生成设备PUF挑战值,并且区块链网络中的各节点计算部分响应值,完成所述待认证物联网设备的认证过程,包括:
接收所述待认证物联网设备的认证请求;
利用所述待认证物联网设备获取当前区块的块头,并利用所述设备PUF生成对应的响应值,计算所述响应的同态哈希值和该同态哈希值的Hash值,并先将同态哈希值的Hash值上传到区块链;
在所述区块链的区块链网络中利用所述挑战值和对应模型参数计算对应的部分响应值、同态哈希值及Hash值;
根据所述对应的响应值、响应的同态哈希值和该同态哈希值的Hash值与所述部分响应值、同态哈希值及Hash值,得到完整的第一同态哈希值,并基于同态哈希函数的性质得到第二同态哈希值;
如果所述第一同态哈希值和所述第二同态哈希值相等,则认证通过。
4.根据权利要求3所述的方法,其特征在于,在得到所述完整的第一同态哈希值之前,还包括:
检测验证数据是否被篡改;
在检测到所述验证数据被篡改时,判定认证失败。
5.一种基于区块链和PUF的物联网设备统一认证系统,其特征在于,包括:
检测模块,用于检测待注册物联网设备是否启动;
身份注册模块,用于在检测到所述待注册物联网设备启动时,采集所述待注册物联网设备的身份信息,并根据所述身份信息生成所述待注册物联网设备的身份注册信息;以及
可信认证模块,用于在对所述待认证物联网设备进行认证时,利用区块链上的当前区块哈希值生成设备PUF挑战值,并且区块链网络中的各节点计算部分响应值,完成所述待认证物联网设备的认证过程。
6.根据权利要求5所述的系统,其特征在于,所述身份注册模块进一步用于,利用证书中心确认所述身份信息;利用所述证书中心为所述待注册物联网设备生成设备公钥,对所述设备公钥和身份信息做散列,且基于所述证书中心的私钥进行签名,将签名后的信息同所述身份信息和公钥一同发送到所述待注册物联网设备,使得基于所述证书中心的公钥对签名进行验证,获得所述设备公钥;利用所述证书中心使用所述设备公钥对多个挑战值加密,并将加密后的结果发送至所述待注册物联网设备,使得所述待注册物联网设备利用设备私钥解密,得到多个明文挑战值,并通过PUF生成对应的响应值,并使用所述证书中心的公钥对所述对应的响应值加密,发送响应值的加密结果至所述证书中心;利用所述证书中心基于私钥对所述响应值的加密结果解密,得到多个明文响应值,并进行机器学习建模,得到所述待注册物联网设备的模型参数,及发送至区块链网络中,完成设备注册。
7.根据权利要求6所述的系统,其特征在于,所述可信认证模块进一步用于,接收所述待认证物联网设备的认证请求;利用所述待认证物联网设备获取当前区块的块头,并利用所述设备PUF生成对应的响应值,计算所述响应的同态哈希值和该同态哈希值的Hash值,并先将同态哈希值的Hash值上传到区块链;在所述区块链的区块链网络中利用所述挑战值和对应模型参数计算对应的部分响应值、同态哈希值及Hash值;根据所述对应的响应值、响应的同态哈希值和该同态哈希值的Hash值与所述部分响应值、同态哈希值及Hash值,得到完整的第一同态哈希值,并基于同态哈希函数的性质得到第二同态哈希值;如果所述第一同态哈希值和所述第二同态哈希值相等,则认证通过。
8.根据权利要求7所述的系统,其特征在于,还包括:判断模块,用于在得到所述完整的第一同态哈希值之前,检测验证数据是否被篡改,在检测到所述验证数据被篡改时,判定认证失败。
9.一种电子设备,其特征在于,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序,以实现如权利要求1-5任一项所述的基于区块链和PUF的物联网设备统一认证方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行,以用于实现如权利要求1-5任一项所述的基于区块链和PUF的物联网设备统一认证方法。
CN202110967434.9A 2021-08-23 2021-08-23 基于区块链和puf的物联网设备统一认证方法及系统 Active CN113708935B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110967434.9A CN113708935B (zh) 2021-08-23 2021-08-23 基于区块链和puf的物联网设备统一认证方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110967434.9A CN113708935B (zh) 2021-08-23 2021-08-23 基于区块链和puf的物联网设备统一认证方法及系统

Publications (2)

Publication Number Publication Date
CN113708935A true CN113708935A (zh) 2021-11-26
CN113708935B CN113708935B (zh) 2022-09-13

Family

ID=78653975

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110967434.9A Active CN113708935B (zh) 2021-08-23 2021-08-23 基于区块链和puf的物联网设备统一认证方法及系统

Country Status (1)

Country Link
CN (1) CN113708935B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114422152A (zh) * 2022-03-30 2022-04-29 科大天工智能装备技术(天津)有限公司 一种基于puf和区块链的工业环境认证方法
CN115694843A (zh) * 2022-12-29 2023-02-03 浙江宇视科技有限公司 避免仿冒的摄像机接入管理方法、系统、设备和介质
WO2023116349A1 (zh) * 2021-12-23 2023-06-29 华为技术有限公司 一种可信证明方法及通信装置
CN117896183A (zh) * 2024-03-14 2024-04-16 杭州海康威视数字技术股份有限公司 一种大规模物联网设备聚合批量认证方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111209558A (zh) * 2019-12-26 2020-05-29 曙光网络科技有限公司 基于区块链的物联网设备身份认证方法以及系统
CN112653553A (zh) * 2020-12-29 2021-04-13 上海交通大学 物联网设备身份管理系统
CN113162768A (zh) * 2021-02-24 2021-07-23 北京科技大学 一种基于区块链的智能物联网设备认证方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111209558A (zh) * 2019-12-26 2020-05-29 曙光网络科技有限公司 基于区块链的物联网设备身份认证方法以及系统
CN112653553A (zh) * 2020-12-29 2021-04-13 上海交通大学 物联网设备身份管理系统
CN113162768A (zh) * 2021-02-24 2021-07-23 北京科技大学 一种基于区块链的智能物联网设备认证方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ORE NDIAYE DIEDHIOU 等: "An IoT mutual authentication scheme based on PUF and blockchain", 《2020 INTERNATIONAL CONFERENCE ON COMPUTATIONAL SCIENCE AND COMPUTATIONAL INTELLIGENCE (CSCI)》 *
YAN ZHANG 等: "A Privacy-Aware PUFs-Based Multiserver Authentication Protocol in Cloud-Edge IoT Systems Using Blockchain", 《IEEE INTERNET OF THINGS JOURNAL》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023116349A1 (zh) * 2021-12-23 2023-06-29 华为技术有限公司 一种可信证明方法及通信装置
CN114422152A (zh) * 2022-03-30 2022-04-29 科大天工智能装备技术(天津)有限公司 一种基于puf和区块链的工业环境认证方法
CN114422152B (zh) * 2022-03-30 2022-06-03 科大天工智能装备技术(天津)有限公司 一种基于puf和区块链的工业环境认证方法
CN115694843A (zh) * 2022-12-29 2023-02-03 浙江宇视科技有限公司 避免仿冒的摄像机接入管理方法、系统、设备和介质
CN115694843B (zh) * 2022-12-29 2023-04-07 浙江宇视科技有限公司 避免仿冒的摄像机接入管理方法、系统、设备和介质
CN117896183A (zh) * 2024-03-14 2024-04-16 杭州海康威视数字技术股份有限公司 一种大规模物联网设备聚合批量认证方法及系统

Also Published As

Publication number Publication date
CN113708935B (zh) 2022-09-13

Similar Documents

Publication Publication Date Title
CN113708935B (zh) 基于区块链和puf的物联网设备统一认证方法及系统
CN109409122B (zh) 文件存储方法及其电子设备、存储介质
CN108092776B (zh) 一种基于身份认证服务器和身份认证令牌的系统
CN111914027B (zh) 一种区块链交易关键字可搜索加密方法及系统
CN106878318B (zh) 一种区块链实时轮询云端系统
CN114499895B (zh) 一种融合可信计算与区块链的数据可信处理方法及系统
CN107742212B (zh) 基于区块链的资产验证方法、装置及系统
CN112218294A (zh) 基于5g的物联网设备的接入方法、系统及存储介质
CN102271042A (zh) 数字证书认证方法、系统、USB Key设备和服务器
CN113487042B (zh) 一种联邦学习方法、装置及联邦学习系统
CN112671720B (zh) 一种云平台资源访问控制的令牌构造方法、装置及设备
CN111970299A (zh) 基于区块链的分布式物联网设备身份认证装置和方法
CN106790045B (zh) 一种基于云环境分布式虚拟机代理装置及数据完整性保障方法
CN111787116B (zh) 一种基于区块链技术的容器镜像可信认证的系统与方法
CN109861996B (zh) 基于区块链的关系证明方法、装置、设备及存储介质
CN113259135B (zh) 用于检测数据防篡改的轻量级区块链通信认证装置及其方法
CN113055363A (zh) 一种基于区块链信任机制的标识解析系统实现方法
CN111815321A (zh) 交易提案的处理方法、装置、系统、存储介质和电子装置
CN114049121B (zh) 基于区块链的账户重置方法和设备
Mukhandi et al. Blockchain-based device identity management with consensus authentication for IoT devices
CN116112187A (zh) 一种远程证明方法、装置、设备及可读存储介质
CN114900316A (zh) 一种基于区块链的物联网设备快速身份认证方法及系统
Gangwani et al. IoT Device Identity Management and Blockchain for Security and Data Integrity
CN116112216B (zh) 云数据验证方法、装置、电子设备及非易失性存储介质
Noor et al. Decentralized Access Control using Blockchain Technology for Application in Smart Farming

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant