CN115277014A - 一种基于区块链的物联网设备跨域认证与数据共享方法 - Google Patents
一种基于区块链的物联网设备跨域认证与数据共享方法 Download PDFInfo
- Publication number
- CN115277014A CN115277014A CN202210821034.1A CN202210821034A CN115277014A CN 115277014 A CN115277014 A CN 115277014A CN 202210821034 A CN202210821034 A CN 202210821034A CN 115277014 A CN115277014 A CN 115277014A
- Authority
- CN
- China
- Prior art keywords
- block chain
- equipment
- department
- transaction
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种基于区块链的物联网设备跨域认证与数据共享方法,改变集中认证方式为分散式认证,提出了在不同的参与机构之间通过信任列表来进行安全的访问控制,并且机构内进行了角色分类。本发明有效提高了身份认证的可靠性与安全性,与集中认证方式相比,能够防止认证服务器单点故障、通信流量集中、易被攻击的问题;而且,本发明支持在不同的参与机构之间通过信任列表来进行安全的访问控制,利用区块链对信任列表进行共识,避免了后续身份认证与数据共享过程中可能的重复的耗时的认证数据计算,同时还支持数据转发机制,避免了被访问数据在区块链中冗余存储,相比已有技术,身份认证与数据共享的效率更高,数据存储空间更小。
Description
技术领域
本发明涉及区块链及信息技术领域,具体涉及一种基于区块链的物联网设备跨域认证与数据共享方法。
背景技术
传统的可穿戴设备认证方案大多采用集中式的认证方式,需要一个基于公钥基础结构(PKI)的中央权限,由于设备的规模庞大,这种认证方式给集中认证服务器带来了很大的工作量,容易造成网络堵塞和延迟,并且认证服务器容易发生单点故障,影响认证服务的正常运行。
发明内容
为了提高了设备身份认证的可靠性与安全性,本发明提供了一种基于区块链的物联网设备跨域认证与数据共享方法。
本发明采用的技术方案如下:一种基于区块链的物联网设备跨域认证与数据共享方法,步骤如下:
S1,创建域,部门H的管理者负责在区块链中创建部门H和加入管理者设备M,管理者向智能合约发送创建域交易,在区块链中保存部门编号HID、管理者设备M编号m-DevID及管理者设备M的区块链地址αM;
S2,设备注册,管理者为设备D颁发证书Ticket,证书Ticket采用ECDSA椭圆曲线算法进行签名,签名结构包括设备D要关联部门H的部门编号HID、设备D的设备号DevID、设备D的类型role、设备D的区块链地址αD;
S3,设备关联,设备D在区块链中进行注册,向区块链发送关联域交易,检查区块链检测设备D的证书Ticket,若签名合法,设备关联域操作成功,区块链将保存设备D的部门编号HID、设备号DevID和区块链地址αD;
S4,跨域信任列表设置,隶属于不同部门的设备D是否可以通信取决于部门H之间的信任关系,信任关系由部门H之间的信任列表决定,管理者通过发送添加/撤销信任交易对信任列表进行增删操作;
S5,域间跨域认证与数据分享,设备D已经在区块链中注册并进行了关联域的操作,经过验证的设备D可以按照访问控制规则进行数据交互,设备D与不同部门H的设备进行通信时,是否可以通信取决于两个部门H之间的信任关系,通信功能分为数据发送、数据转发及数据接收。
优选的,S1具体为:
S1.1,管理者设备M使用Secp256k1椭圆曲线创建一对公钥PKM和私钥SKM;
S1.2,根据其私钥SKM生成管理者设备M的区块链地址αM,αM代表公钥PKM取keccak256哈希的前20字节;
S1.3,向智能合约发送创建域交易,交易参数包括部门编号HID、管理者设备M编号m-DevID及管理者设备M的区块链地址αM,交易由私钥SKM签名;
S1.4,区块链收到交易后,使用私钥SKM检查交易的合法性,若签名有效,则检测部门编号HID和管理者设备M编号m-DevID的有效性,若合法,则交易有效;
S1.5,创建域成功,区块链保存部门编号HID、管理者设备M编号m-DevID及管理者设备M的区块链地址αM。
优选的,S2中最终的签名结构由管理者私钥对前四项数据的串联的哈希值进行签名,即Ticket=PKSIGNSK(H(HospID||DevID||role||αD))。
优选的,S3具体为:
S3.1,设备D获得医院管理者签发的Ticket后,在区块链中进行注册,向区块链发送第一次关联域交易,交易参数包含要关联部门H的部门编号HID、设备D的设备号DevID、设备D的区块链地址αD及证书Ticket;
S3.2,区块链根据设备D的公钥检查交易的签名完整性;
S3.3,若签名有效,区块链检测设备D的设备号DevID和区块链地址αD是否已被注册;
S3.4,若设备D未注册,区块链根据部门H的管理者公钥检查证书Ticket的合法性;
S3.5,若证书Ticket合法,设备关联域操作成功,区块链将保存设备D所属的部门编号HID、设备号DevID及区块链地址αD。
优选的,S4中增加/撤销信任交易具体为:
S4.1,部门Hi的管理者提前获得信任的部门Hj的部门编号HID(j),部门Hi的设备Mi发送添加信任交易,参数为部门Hi的部门编号HID(i)、部门Hj的部门编号HID(j),交易由部门Hi的管理者设备Mi的私钥签名;
S4.2,区块链根据管理者设备Mi的公钥检查交易的签名完整性;
S4.3,若交易有效,区块链检测发送者是否为部门Hi的管理者;
S4.4,若管理者设备Mi身份得到验证,区块链检测部门编号HID(j)是否已注册;
S4.5,若部门编号HospID(j)有效,则将医院Hi对医院Hj信任值设置为true,即添加信任交易;
S4.6,将医院Hi对医院Hj信任值设置为false,即撤销信任交易。
优选的,S5中数据发送具体如下:
S5.1,设备Di发送数据给设备Dj,设备Di向区块链发出数据发送交易,交易参数包括设备Di的设备号DevID(Di)、设备Dj的设备号DevID(Dj)及发送的数据Data;
S5.2,区块链根据管理者设备Mi的公钥检查交易的签名完整性;
S5.3,若交易有效,区块链检测设备Di与设备Dj的有效性,即DevID(Di)和DevID(Dj)是否在区块链注册且DevID(Di)与αDi、DevID(Dj)与αDj对应;
S5.4,若设备有效,区块链检测设备Di与设备Dj所属部门是否相同,若相同,则允许发送,若不同,则检测设备Di所属部门的信任列表中是否包含设备Dj所属部门;若包含,则设备Dj所属部门信任设备Di所属部门,区块链接受交易,否则,区块链拒绝交易;
S5.5,区块链将发送的消息data保存到设备Dj的消息地址msgAddr,设备Dj可以通过读取此地址获得发送的数据Data。
优选的,S5中数据接收具体如下:设备Dj接收设备Di发送的数据,设备Dj发送读取数据交易,区块链通过验证Dj的公钥确定设备Di的身份,如果验证成功,则读取设备Dj的消息地址msgAddr(j),即可得到设备Di向设备Dj发送的数据。
优选的,S5中数据转发与数据发送步骤一致,S5.3中增加对设备Di的类型role进行检测,判断是否具有转发权限。
本发明具有如下有益效果:本发明有效提高了身份认证的可靠性与安全性,与集中认证方式相比,能够防止认证服务器单点故障、通信流量集中、易被攻击的问题;而且,本发明支持在不同的参与机构之间通过信任列表来进行安全的访问控制,利用区块链对信任列表进行共识,避免了后续身份认证与数据共享过程中可能的重复的耗时的认证数据计算,同时还支持数据转发机制,避免了被访问数据在区块链中冗余存储,相比已有技术,身份认证与数据共享的效率更高,数据存储空间更小。
附图说明
图1是本发明实施例的系统架构图。
图2是本发明实施例的不同转发比例下的空间消耗示意图。
图3是本发明实施例的不同发送长度下的空间消耗示意图。
具体实施方式
下面结合实施例与附图,对本发明作进一步说明。
本实施例可移动设备医疗的跨域认证与数据分享方案,是一种基于区块链的物联网设备认证和安全通信方案,改变集中认证方式为分散式认证,防止了认证服务器单点故障、通信流量集中、易被攻击的问题;并且提出了在不同的参与机构之间通过信任列表来进行安全的访问控制,信任的机构下的可移动设备可以互相认证和通信,并且机构内进行了角色分类,不同的角色对应不同的发送权限。
如图1所示,本实施例系统中自下而上分别是以太坊区块链、区块链客户端、域管理模块以及IoT设备等,以太坊区块链提供区块链共识协议以及以太坊API,起到跨域身份认证数据的分布式共识、存储以及校验等作用;区块链客户端用于提供以太坊API的外部调用;域管理模块提供由参与机构(医院)组成的域信息以及跨域协议信息的管理,包括域信息的添加与删除、域关联信息证书生成与验证、跨域协议信息的添加与删除以及信任列表的维护;IoT设备主要包括可穿戴设备,用于设备用户(就医者)进行身份认证授权和敏感数据(电子病历)存储。
本实施例的跨域认证与数据分享步骤具体如下。
1. 创建域。
每个医院都会选择一个管理者负责对医院设备的管理,管理者主要负责在区块链中创建医院和医院所属设备的加入。每个医院在区块链中有唯一的编号HospID,具体如下。
(1)管理者设备M使用Secp256k1椭圆曲线创建一对公私钥PKM和SKM。
(2)管理员根据其私钥生成管理者设备M的区块链地址αM,αM代表公钥PKM取keccak256哈希的前20字节。
(3)管理员向智能合约发送创建域交易,交易参数包括HospID(医院在区块链中的唯一编号)、DevID(设备在区块链中的唯一编号)、αD(设备的区块链地址)。交易由设备私钥签名。
(4)区块链收到交易后,使用该设备公钥检查交易的合法性,若签名有效,则检测HospID和DevID的有效性(在区块链上注册),若合法,则交易有效。
(5)创建域成功,区块链保存HospID和DevID。
2. 设备注册。
设备分为医生设备和病人设备两类,两类设备具有不同的发送数据权限。设备D注册到医院需要经医院管理员的批准,批准后管理员用自己的私钥为设备颁发证书TicketTD,证书采用ECDSA椭圆曲线算法进行签名,签名结构包括:(1)设备要关联的医院id(HospID),1字节。(2)设备自身的设备号(DevID),1字节,具有全网唯一性。(3)设备的类型(role):1字节,医生设备或病人设备。(4)设备的区块链地址αD 。
最终的签名结构(Ticket),64字节,由管理员私钥对前四项数据的串联的哈希值进行签名,即
Ticket=PKSIGNSK(H(HospID||DevID||role||αD))。
3. 设备关联。
(1)设备获得医院管理员签发的Ticket后,要在区块链中进行注册,向区块链发送第一次关联域交易,交易参数包含HospID(要关联的医院ID)、DevID(设备的编号)、role(设备的类型)、αD(设备的区块链地址)及Ticket(由管理员签发的证书)。
(2)区块链根据设备的公钥检查交易的签名完整性。
(3)若签名有效,区块链检测设备的DevID和αD是否已被注册。
(4)若设备未注册,区块链根据医院HospID的管理员公钥检查票据的合法性。即:VERIFYPKM(Ticket),由于管理员设备会先创建域,区块链之前会保存此医院HospID的管理员公钥。
(5)若证书Ticket合法,设备关联域操作成功,区块链将保存设备所属的HospID、自己的DevID和区块链地址。
4. 跨域信任列表设置
隶属于不同医院的设备是否可以通信取决于医院之间的信任关系。信任关系由医院之间的信任列表决定。医院管理员通过发送添加信任交易和撤销信任交易对信任列表进行增删操作。增加/撤销信任交易步骤:
(1)医院Hi管理者提前获得信任的医院ID,设备Mi发送添加信任交易,参数为HospID(i)(自身的医院ID)、HospID(j)(要信任的医院ID),交易由设备Mi的私钥签名。
(2)区块链根据设备Mi的公钥检查交易的签名完整性。
(3)若交易有效,区块链检测发送者是否为医院Hi的管理员。
(4)若管理员设备身份得到验证,区块链检测HospID(j)是否已注册。
(5)若HospID(j)有效,则将医院Hi对医院Hj信任值设置为true。
撤销信任交易与增加信任交易步骤类似,只是最后一步将医院Hi对医院Hj信任值设置为false。
5. 域间跨域认证与数据分享。
完成以上步骤后,设备已经在区块链中注册并进行了关联域的操作,经过验证的设备可以按照访问控制规则进行数据交互。我们认为隶属于同一个域的设备是相互信任的,可以互相通信。
而当设备与不同域的设备进行通信时,是否可以通信取决于两个域之间的信任关系。通信功能分为数据发送、数据转发、数据接收。通信功能有数据发送、数据转发、数据接收。设备类型分为医生设备和病人设备,分为不同的权限:病人设备具备发送数据功能,而医生设备可以对数据进行发送和转发,方便分享病人信息,同时避免了数据在区块链中冗余存储。
数据发送步骤如下:
(1)设备Di要发送数据给设备Dj。设备Di向区块链发出数据发送交易,交易参数包括此设备DevID(Di)、要接收的DevID(Dj)、发送的数据Data。
(2)区块链根据设备Mi的公钥检查交易的签名完整性。
(3)若交易有效,区块链检测发送设备与接收设备的有效性,即DevID(Di)和DevID(Dj)是否在区块链注册且DevID(Di)与αDi对应。
(4)若设备有效,区块链检测发送者与接收者所属域是否相同,若相同,则允许发送。若不同,则检测接收者所属域的信任列表中是否包含发送者所属域。若包含,则接收者所属域信任发送者所属域,区块链接受交易,否则,区块链拒绝交易。
(5)区块链将发送的消息data保存到设备Dj的消息地址msgAddr,接收者DevID(Dj)可以通过读取此地址获得发送的数据。
数据接收流程:设备Dj发送读取数据交易,区块链通过验证Dj的公钥确定设备发送方的身份,如果验证成功,则读取设备Dj的消息地址msgAddr(j),即可得到其他设备向其发送的数据。
数据转发流程:数据转发与数据发送流程类似,不同的是,数据转发流程在第三步增加对设备的类型判断步骤,仅医生设备可以转发数据。
实验结果表明,相比现有技术,本实施例因增加了数据转发机制使得占用区块空间小,这使得当转发率升高时,所占总体空间变小;又因为数据发送过程生成的区块大小随数据的长度增加而增加,而数据转发过程占用的空间却始终不变,当发送数据长度增加时,数据转发机制能节省更多的空间。实验结果如图2、图3所示(蓝色线为本实施例实验测量结果)。
显然,本发明的上述实施例仅仅是为了说明本发明所作的举例,而并非对本发明的实施方式的限定。其他由本发明的实质精神所引申出的显而易见的变化或变动仍属于本发明的保护范围。
Claims (8)
1.一种基于区块链的物联网设备跨域认证与数据共享方法,其特征在于,步骤如下:
S1,创建域,部门H的管理者负责在区块链中创建部门H和加入管理者设备M,管理者向智能合约发送创建域交易,在区块链中保存部门编号HID、管理者设备M编号m-DevID及管理者设备M的区块链地址αM;
S2,设备注册,管理者为设备D颁发证书Ticket,证书Ticket采用ECDSA椭圆曲线算法进行签名,签名结构包括设备D要关联部门H的部门编号HID、设备D的设备号DevID、设备D的类型role、设备D的区块链地址αD;
S3,设备关联,设备D在区块链中进行注册,向区块链发送关联域交易,检查区块链检测设备D的证书Ticket,若签名合法,设备关联域操作成功,区块链将保存设备D的部门编号HID、设备号DevID和区块链地址αD;
S4,跨域信任列表设置,隶属于不同部门的设备D是否可以通信取决于部门H之间的信任关系,信任关系由部门H之间的信任列表决定,管理者通过发送添加/撤销信任交易对信任列表进行增删操作;
S5,域间跨域认证与数据分享,设备D已经在区块链中注册并进行了关联域的操作,经过验证的设备D可以按照访问控制规则进行数据交互,设备D与不同部门H的设备进行通信时,是否可以通信取决于两个部门H之间的信任关系,通信功能分为数据发送、数据转发及数据接收。
2.根据权利要求1所述的基于区块链的物联网设备跨域认证与数据共享方法,其特征在于,S1具体为:
S1.1,管理者设备M使用Secp256k1椭圆曲线创建一对公钥PKM和私钥SKM;
S1.2,根据其私钥SKM生成管理者设备M的区块链地址αM,αM代表公钥PKM取keccak256哈希的前20字节;
S1.3,向智能合约发送创建域交易,交易参数包括部门编号HID、管理者设备M编号m-DevID及管理者设备M的区块链地址αM,交易由私钥SKM签名;
S1.4,区块链收到交易后,使用私钥SKM检查交易的合法性,若签名有效,则检测部门编号HID和管理者设备M编号m-DevID的有效性,若合法,则交易有效;
S1.5,创建域成功,区块链保存部门编号HID、管理者设备M编号m-DevID及管理者设备M的区块链地址αM。
3.根据权利要求1所述的基于区块链的物联网设备跨域认证与数据共享方法,其特征在于,S2中最终的签名结构由管理者私钥对前四项数据的串联的哈希值进行签名,即Ticket=PKSIGNSK(H(HospID||DevID||role||αD))。
4.根据权利要求1所述的基于区块链的物联网设备跨域认证与数据共享方法,其特征在于,S3具体为:
S3.1,设备D获得医院管理者签发的Ticket后,在区块链中进行注册,向区块链发送第一次关联域交易,交易参数包含要关联部门H的部门编号HID、设备D的设备号DevID、设备D的区块链地址αD及证书Ticket;
S3.2,区块链根据设备D的公钥检查交易的签名完整性;
S3.3,若签名有效,区块链检测设备D的设备号DevID和区块链地址αD是否已被注册;
S3.4,若设备D未注册,区块链根据部门H的管理者公钥检查证书Ticket的合法性;
S3.5,若证书Ticket合法,设备关联域操作成功,区块链将保存设备D所属的部门编号HID、设备号DevID及区块链地址αD。
5.根据权利要求1所述的基于区块链的物联网设备跨域认证与数据共享方法,其特征在于,S4中增加/撤销信任交易具体为:
S4.1,部门Hi的管理者提前获得信任的部门Hj的部门编号HID(j),部门Hi的设备Mi发送添加信任交易,参数为部门Hi的部门编号HID(i)、部门Hj的部门编号HID(j),交易由部门Hi的管理者设备Mi的私钥签名;
S4.2,区块链根据管理者设备Mi的公钥检查交易的签名完整性;
S4.3,若交易有效,区块链检测发送者是否为部门Hi的管理者;
S4.4,若管理者设备Mi身份得到验证,区块链检测部门编号HID(j)是否已注册;
S4.5,若部门编号HospID(j)有效,则将医院Hi对医院Hj信任值设置为true,即添加信任交易;
S4.6,将医院Hi对医院Hj信任值设置为false,即撤销信任交易。
6.根据权利要求1所述的基于区块链的物联网设备跨域认证与数据共享方法,其特征在于,S5中数据发送具体如下:
S5.1,设备Di发送数据给设备Dj,设备Di向区块链发出数据发送交易,交易参数包括设备Di的设备号DevID(Di)、设备Dj的设备号DevID(Dj)及发送的数据Data;
S5.2,区块链根据管理者设备Mi的公钥检查交易的签名完整性;
S5.3,若交易有效,区块链检测设备Di与设备Dj的有效性,即DevID(Di)和DevID(Dj)是否在区块链注册且DevID(Di)与αDi、DevID(Dj)与αDj对应;
S5.4,若设备有效,区块链检测设备Di与设备Dj所属部门是否相同,若相同,则允许发送,若不同,则检测设备Di所属部门的信任列表中是否包含设备Dj所属部门;若包含,则设备Dj所属部门信任设备Di所属部门,区块链接受交易,否则,区块链拒绝交易;
S5.5,区块链将发送的消息data保存到设备Dj的消息地址msgAddr,设备Dj可以通过读取此地址获得发送的数据Data。
7.根据权利要求6所述的基于区块链的物联网设备跨域认证与数据共享方法,其特征在于,S5中数据接收具体如下:设备Dj接收设备Di发送的数据,设备Dj发送读取数据交易,区块链通过验证Dj的公钥确定设备Di的身份,如果验证成功,则读取设备Dj的消息地址msgAddr(j),即可得到设备Di向设备Dj发送的数据。
8.根据权利要求6所述的基于区块链的物联网设备跨域认证与数据共享方法,其特征在于,S5中数据转发与数据发送步骤一致,S5.3中增加对设备Di的类型role进行检测,判断是否具有转发权限。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210821034.1A CN115277014A (zh) | 2022-07-13 | 2022-07-13 | 一种基于区块链的物联网设备跨域认证与数据共享方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210821034.1A CN115277014A (zh) | 2022-07-13 | 2022-07-13 | 一种基于区块链的物联网设备跨域认证与数据共享方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115277014A true CN115277014A (zh) | 2022-11-01 |
Family
ID=83764179
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210821034.1A Pending CN115277014A (zh) | 2022-07-13 | 2022-07-13 | 一种基于区块链的物联网设备跨域认证与数据共享方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115277014A (zh) |
-
2022
- 2022-07-13 CN CN202210821034.1A patent/CN115277014A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7698736B2 (en) | Secure delegation using public key authentication | |
US7600123B2 (en) | Certificate registration after issuance for secure communication | |
US8438385B2 (en) | Method and apparatus for identity verification | |
CN104753881B (zh) | 一种基于软件数字证书和时间戳的WebService安全认证访问控制方法 | |
CN101124765A (zh) | 分布式代表路径发现与确认 | |
US11652647B2 (en) | Authentication system and computer readable medium | |
CN101534192A (zh) | 一种提供跨域令牌的系统和方法 | |
JP2023503607A (ja) | 自動デジタル証明書検証のための方法およびデバイス | |
US11522849B2 (en) | Authentication system and computer readable medium | |
EP1653387A1 (en) | Password exposure elimination in Attribute Certificate issuing | |
CN111651745B (zh) | 基于密码设备的应用授权签名方法 | |
CN112396421A (zh) | 一种基于区块链通证的身份认证系统及方法 | |
JP2004104750A (ja) | ディジタル署名の検証方法 | |
WO2022033350A1 (zh) | 注册服务的方法及设备 | |
CN111737766B (zh) | 一种在区块链中判断数字证书签名数据合法性的方法 | |
CN112132581B (zh) | 基于iota的pki身份认证系统及方法 | |
US10756900B2 (en) | Non-repudiation protocol using time-based one-time password (TOTP) | |
CN114982195A (zh) | 利用区块链事务的请求和响应协议 | |
CN115277014A (zh) | 一种基于区块链的物联网设备跨域认证与数据共享方法 | |
CN112422534B (zh) | 电子证书的信用评估方法以及设备 | |
JP2007036845A (ja) | チケット型メンバ認証装置及び方法 | |
CN112769817B (zh) | 一种基于可信网络的区块链网络、构建方法及构建系统 | |
JP4543789B2 (ja) | トランザクションに基づく証明書検証情報管理方法 | |
CN116567024A (zh) | 基于区块链和nft的个人物联网高敏感数据确权方法及装置 | |
JP2005252952A (ja) | データ検証証明システムおよびデータ検証証明処理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |