CN110474921B - 一种面向局域物联网的感知层数据保真方法 - Google Patents

一种面向局域物联网的感知层数据保真方法 Download PDF

Info

Publication number
CN110474921B
CN110474921B CN201910805206.4A CN201910805206A CN110474921B CN 110474921 B CN110474921 B CN 110474921B CN 201910805206 A CN201910805206 A CN 201910805206A CN 110474921 B CN110474921 B CN 110474921B
Authority
CN
China
Prior art keywords
node
identity
execution environment
trusted execution
attribute
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201910805206.4A
Other languages
English (en)
Other versions
CN110474921A (zh
Inventor
范永开
赵冠群
林晓东
孙啸峰
雷霞
白建蓉
王憬晗
雷晶
刘家旭
马俊杰
彭聪
夏方略
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China University of Petroleum Beijing
Original Assignee
China University of Petroleum Beijing
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China University of Petroleum Beijing filed Critical China University of Petroleum Beijing
Priority to CN201910805206.4A priority Critical patent/CN110474921B/zh
Publication of CN110474921A publication Critical patent/CN110474921A/zh
Application granted granted Critical
Publication of CN110474921B publication Critical patent/CN110474921B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种面向局域物联网的感知层数据保真方法,包括:在所述局域物联网中的感知节点与网关之间设置可信执行环境处理器,所述可信执行环境处理器能够用于在感知节点采集到的感知数据通过网关之前拦截身份疑似的风险感知节点;其中,所述可信执行环境处理器配置为:在所述感知节点访问所述网关之前,提取所述感知节点的身份属性集,用于识别所述感知节点的身份。感知节点的身份验证是在可信执行环境下进行的,由于可信执行环境是网络中完全被信任的部分,其能够负责身份验证等敏感操作,因此感知节点的身份验证在可信执行环境下是完全可信的。

Description

一种面向局域物联网的感知层数据保真方法
技术领域
本发明涉及物联网数据保真方法领域,尤其涉及一种面向局域物联网的感知层数据保真方法。
背景技术
物联网(the Internet of Things,简称IoT)在刚提出来之时,其被定义为:把所有物品通过射频识别等信息传感设备与互联网连接起来,实现智能化识别和管理。随着科学技术的发展,其有了较为完善的定义,比如在中国,其被定义为:将无处不在的末端设备和设施,通过各种无线和/或有线的长距离和/或短距离通讯网络实现互联互通、应用大集成、以及基于云计算的SaaS营运等模式,在内网(Intranet)、专网(Extranet)、和/或互联网(Internet)环境下,采用适当的信息安全保障机制,提供安全可控乃至个性化的实时在线监测、定位追溯、报警联动、调度指挥、预案管理、远程控制、安全防范、远程维保、在线升级、统计报表、决策支持、领导桌面等管理和服务功能,实现对“万物”的“高效、节能、安全、环保”的“管、控、营”一体化。在物联网中,其感知层需要布置许多感知节点用于采集原始数据,例如这些感知层可以是包括具备“内在智能”的传感器、移动终端、工业***、楼控***、家庭智能设施、视频监控***等、和“外在使能”的,如贴上RFID的各种资产、携带无线终端的个人与车辆等“智能化物件或动物”或“智能尘埃”。
由于数据的多样化和感知节点的多样化,数据传输的安全性和稳定性成为物联网领域热点的亟需解决的技术问题。为此,雾端(或者雾计算,Fog computing,简称FC)与物联网的结合有利于解决数据传输的安全性和稳定性的技术问题。雾端(或者雾计算,Fogcomputing,简称FC)是云端(或者云计算,Cloud computing,简称CC)的延伸概念。本地端是以网关为终点,包含多个IoT感知节点;雾端中包含了多个网关节点,负责各个本地局域IoT之间进行通信;云端包含多个雾端,负责整个大网络环境下的通信及最终数据的保存。保障上述过程的数据安全/可信性,那么用户最终使用的来自云端的数据就是安全可信的。例如,公开号为CN109743727A的中国专利公开的一种基于雾计算的高效隐私保护感知大数据收集方法。该方法包括:首先,设计分层的感知雾计算架构,感知雾计算计算架构自下而上依次分为相互连通的感知层、雾层和用户层;感知层由K个簇组成,每个簇包括L个感知节点,感知节点的采样周期为N;雾层由K个与簇相互对应进行数据传输的雾节点i组成;感知节点在数据采样过程中获得压缩数据,并对压缩数据进行加密后发送给雾层;雾层汇总的雾节点i对从感知层接收到的加密数据执行空间压缩操作,且雾节点i将得到的空间压缩数据发送到用户层;用户层对从雾层收集到空间压缩数据进行重建和解密。
例如,公开号为CN107528856A的中国专利公开的一种基于区块链的物联网雾端设备在云端平台接入认证方法。物联网设备通过设备认证手段向带有区块链模块的智能网关发起接入云端平台的代理请求;智能网关的区块链模块接入区块链网络,并向区块链网络给出物联网设备的设备证书和智能网关的设备证书请求认证;区块链网络通过先判断该智能网关的请求链路是否在短期内频繁变化或者存在安全风险,然后再验证智能网关证书的合法性;同理采用相同方式验证物联网设备的设备证书的合法性;若物联网设备待区块链模块也可以直接发起接入云端平台的代理请求,其接入认证方式同智能网关的认证方式。
例如,公开号为CN107172166A的中国专利公开的一种面向工业智能化服务的云雾计算***。该***包括IoT基础设施子***,用于采集地理分布式的工业物联网数据并发送至雾计算子***、向雾计算子***发送任务请求及接收雾计算子***返回的控制指令;雾计算子***,用于接收IoT基础设施子***发送的工业物联网数据和任务请求、根据任务请求分配计算资源、对工业物联网数据进行预处理并向IoT基础设施子***返回控制指令和计算结果、将工业物联网数据和任务请求上传至云计算子***;云计算子***,用于接收雾计算子***上传的工业物联网数据和任务请求并保存、根据任务请求进行数据处理。
上述现有技术建立了雾端(雾计算)与物联网中感知节点的通信架构,能够实现物联网中感知节点中的感知数据与雾端的顺序交互,能够有效地解决底层数据多且杂乱无章带来的计算效率和技术问题。但是雾计算仍然不能够有效地解决底层数据的真实性、安全性和可靠性的技术问题,即雾计算不能够对感知节点进行有效地识别。为此,物联网技术领域针对感知数据的真实性、安全性和可靠性提出了一系列的解决措施。
例如,公开号为CN108156126A的中国专利公开的一种物联网设备的烧录校验方法及装置、身份认证方法及装置。其中,烧录校验方法包括:烧录校验装置接收烧录产线发送的烧录请求,所述烧录请求用于请求所述烧录校验装置为待烧录的物联网设备分配身份标识和设备密钥;所述设备密钥包括设备私钥和设备公钥;烧录校验装置验证所述烧录请求是否合法,如果是,则为所述待烧录的物联网设备分配身份标识和设备密钥;烧录校验装置将所述身份标识和设备私钥发送至所述烧录产线,以便所述烧录产线将所述身份标识和设备私钥烧录至对应的物联网设备。采用本申请实施例,可以提高物联网设备身份验证的安全性,并且降低平台侧的成本。
例如,公开号为CN107562962A的中国专利公开的一种用于对设备进行隐私保护分布式证实的***、装置和方法。该方法包括:在包括多个节点的第一网络的外部验证者的***中,从第一网络的多个报告节点接收多个证实报告以及多个证实值,多个证实值中的每一者在相应的报告节点中基于共同随机种子值来随机生成;确定多个证实值中是否至少阈值数目的证实值匹配;响应于多个证实值中至少阈值数目的证实值匹配,解密多个证实报告,处理经解密的多个证实报告以获取多个节点的聚合的遥测数据,多个节点的身份对外部验证者保持匿名;至少部分地基于聚合的遥测数据来实施安全策略。
例如,公开号为CN106357395B的中国专利公开的一种面向雾计算的外包访问控制方法及其***。该方法包括密钥授权中心端接收用于注册、并生成***参数和生成每位用户的访问结构树,生成与访问结构树无关的密文并发送至雾端节点;雾节点端生成与访问结构树相关的密文,整合全部密文并上传至云服务提供商端进行存储;用户端通过雾节点端访问存储在云服务提供商端的密文,并在用户端的属性集满足嵌入在密文中的访问结构树中,解密密文,恢复出明文。
例如,公开号为CN108833113A的中国专利公开的一种基于雾计算的增强通讯安全的认证方法及***。该方法旨在避免因第三方机构所产生额外的时间和带宽消耗,提升云终端和本地雾节点的处理效率,提高认证准确度,有助于建立更加及时的安全预防机制。基于此,该***包括:端点以及节点间的身份认证安全模块、查找表模块、可疑MAC地址隔离账本模块、私钥存储模块;通过去中心化的认证机制,对端点以及节点间的身份进行安全认证,并采用机器学习的方法,增进节点与端点以及节点与节点之间的通讯安全,以防止恶意攻击和身份假冒。
上述现有技术中,虽然在感知节点的身份验证上提供了有效的解决方式,但是在身份验证过程中,身份验证的模块和***中的验证信息容易被第三方更改或者被恶意节点更改,从而会导致身份验证结果具有被篡改的风险。
此外,一方面由于对本领域技术人员的理解存在差异;另一方面由于发明人做出本发明时研究了大量文献和专利,但篇幅所限并未详细罗列所有的细节与内容,然而这绝非本发明不具备这些现有技术的特征,相反本发明已经具备现有技术的所有特征,而且申请人保留在背景技术中增加相关现有技术之权利。
发明内容
针对现有技术之不足,本发明提供了一种面向局域物联网的感知层数据保真方法,所述保真方法包括:在所述局域物联网中的感知节点与网关之间设置可信执行环境处理器。感知节点的身份验证是在可信执行环境下进行的,由于可信执行环境是网络中完全被信任的部分,其能够负责身份验证等敏感操作,因此感知节点的身份验证在可信执行环境下是完全可信的。并且,在物联网感知层中的感知节点具有众多性、可变形等特点,为了能够有效地拦截疑似感知节点中的感知数据上传至网络顶层,如云端,可信执行环境处理器需要设置于网关之前,其是为了授权所述网关能够拦截身份疑似的风险感知节点上传的感知数据,从而能够有效地保证正常感知节点上传数据的可靠性和安全性。
在本发明中,所述可信执行环境处理器配置为:在所述感知节点访问所述网关之前,提取所述感知节点的身份属性集。采集身份属性集可以采集其MAC地址、IP地址、射频地址、标识符等身份信息,这种身份信息在感知数据传输过程中就能够被可信执行环境处理器同时采集,具有可采集性高等优势,且容易在可信执行环境被发现。
根据一种优选的实施方式,所述可信执行环境处理器将所述感知节点的至少一个身份属性元素以逻辑和彼此集合的方式组成身份属性集,并与至少一组彼此各异的属性验证集进行对比;其中,所述可信执行环境处理器需要采集的所述身份属性元素的个数大于或等于所述属性验证集中的属性验证元素的个数,其中,所述属性验证元素是以逻辑和彼此集合的方式组成所述属性验证集。
根据一种优选的实施方式,在所述感知节点和可信执行环境处理器之间设置雾端,所述雾端用于将指定局域网内的至少两个感知节点采集到的感知数据生成第一数据包以及采集所述指定局域网内的感知节点的身份属性元素并生成第一身份属性包,所述可信执行环境处理器对所述第一身份属性包进行验证,并在验证通过的情况下,允许将所述第一数据包传递至云端。
根据一种优选的实施方式,所述可信执行环境处理器对指定局域网内的每一请求访问的至少两个感知节点进行识别,并允许将身份识别验证成功后的感知节点采集到的感知数据传输至雾端和/或经雾端进行预处理后传输至云端。
根据一种优选的实施方式,所述可信执行环境处理器能够在获取到所述身份属性元素的同时记录时间戳,用于所述可信执行环境处理器基于所述时间戳读取与所述时间戳彼此接近的属性验证集,以使得可信执行环境处理器能够基于与所述时间戳彼此接近的属性验证集识别所述感知节点的身份。
根据一种优选的实施方式,在所述可信执行环境处理器验证所述感知节点身份成功的情况下,所述可信执行环境处理器基于ABS算法向所述感知节点提供密钥,用于所述感知节点能够将所述感知数据通过所述网关传输。
根据一种优选的实施方式,在所述可信执行环境处理器接收到管理端的访问请求时,按照如下方式授权所述管理端修改所述属性验证集:对所述访问请求进行认证,并且接收所述管理端在通过认证后发送的随机密钥密文,利用所述管理端提供的私钥解密所述随机密钥密文,从而获得带有标签的随机密钥;利用所述管理端提供的公钥对带有标签的随机密钥进行验证,从而获得所述管理端的随机密钥;针对所述管理端生成会话密钥,并且将所述会话密钥和所述随机密钥按照生成消息摘要的形式反馈至所述管理端;在所述会话密钥和所述随机密钥具有一致性的情况下,授权所述管理端修改所述属性验证集。
根据一种优选的实施方式,在所述可信执行环境处理器拦截感知节点的风险感知数据的情况下,所述可信执行环境处理器能够以不授权该被拦截的感知节点访问网关的方式授权其访问所述雾端,以使得该感知节点能够以单向通信的方式通过所述雾端访问局域物联网以外的外部网络。
根据一种优选的实施方式,本发明还公开了一种面向局域物联网的感知层数据保真***,在所述局域物联网中的感知节点与网关之间设置有可信执行环境处理器,所述可信执行环境处理器配置为:在所述感知节点访问所述网关之前,提取所述感知节点的身份属性集,并基于所述身份属性集识别所述感知节点的身份,以使得所述可信执行环境处理器能够用于在感知节点采集到的感知数据通过网关之前拦截身份疑似的风险感知节点。
根据一种优选的实施方式,所述可信执行环境处理器将所述感知节点的至少一个身份属性元素以逻辑和彼此集合的方式组成身份属性集,并与至少一组彼此各异的以逻辑或彼此集合的方式形成的属性验证集进行对比;其中,所述属性验证集中的属性验证元素的个数小于或等于所述身份属性元素的个数。
本发明提供一种面向局域物联网的感知层数据保真方法,至少具有根据下优势:
1)感知节点的身份验证是在网络中完全被信任的可信执行环境下进行的,用于负责感知节点的身份验证等敏感操作,在可信执行环境下,验证手段是需要经过可信执行环境处理器授权之后才能够进行更换的而无被篡改的风险,因此感知节点的身份验证在可信执行环境下是完全可信的。
2)在物联网感知层中的感知节点具有众多性的特点(例如,在设置了物联网的酒店中,各类智能家居均是感知节点;又如,在物联网交通中,每一能够入网的车辆上的各种出传感设备也是感知节点),在众多感知节点的情况下,对于风险感知节点的拦截在感知层的拦截是尤为重要的,因此,将可信执行环境处理器设置于感知节点与网关之间,能够有效地将非法感知数据直接地在感知层就被拦截,有效地降低正常数据流动过程中被篡改和被阻塞的风险。
3)可信执行环境处理器可以与移动的感知设备集成,例如对于移动的车辆,可信执行环境处理器可以设置于该车辆中,用于防止其他移动车辆的入侵。
4)可信执行环境处理器也可以设置于与固定的网关集成,例如在交通环境下,由于物联网设备(车辆)较多且物联网设备具有流动性,这种设置可以保证对于正常感知数据的流动通常,而不至于正常感知数据的堵塞。
附图说明
图1是本发明提供的一种面向局域物联网的感知层数据保真***的优选逻辑示意图;
图2是本发明提供的保真***的另一优选逻辑示意图;和
图3是本发明提供的保真***的另一优选逻辑示意图。
附图标记列表
100:感知节点 100b:正常感知节点
200:可信执行环境处理器 CC:云端
300:网关 FC:雾端
100a:风险感知节点 400:管理端
具体实施方式
下面结合附图1-3进行详细说明。
实施例1
根据图1所示,本实施例提供一种面向局域物联网的感知层数据保真方法。该保真方法包括:
在局域物联网中的感知节点100与网关300之间设置可信执行环境处理器200。现有技术中,感知节点100的验证是在开放环境下进行的,虽然能够识别感知节点100的身份,但是其验证手段存在被篡改和被入侵等不可信的风险。因此,在开放环境下对感知节点100的身份验证会容易造成非法感知数据随同正常感知数据一同在网络中流动。具体地,第一,这会提高非法感知数据篡改正常感知数据的风险而导致正常感知数据失真;第二,物联网感知层的感知节点100具有众多性,在网络中对非法感知数据的筛查难度随着感知节点100的个数增多而显著增大;第三,物联网感知层的感知节点100具有众多性,数据的流动会造成通信阻塞。因此,本发明在感知节点100上传数据之前或者在与网关300通信之前,通过采用可信执行环境处理器200对感知节点100的身份进行验证,用于拦截风险感知节点100a。相比较于现有技术,在局域物联网中的感知节点100与网关300之间设置可信执行环境处理器200,至少具有如下的优势:1、感知节点100的身份验证是在网络中完全被信任的可信执行环境下进行的,用于负责感知节点100的身份验证等敏感操作,在可信执行环境下,验证手段是需要经过可信执行环境处理器200授权之后才能够进行更换的而无被篡改的风险,因此感知节点100的身份验证在可信执行环境下是完全可信的。2、在物联网感知层中的感知节点100具有众多性的特点(例如,在设置了物联网的酒店中,各类智能家居均是感知节点;又如,在物联网交通中,每一能够入网的车辆上的传感设备也是感知节点),在存在众多感知节点100的情况下,对于风险感知节点100a的拦截在感知层的拦截是尤为重要的,因此,将可信执行环境处理器设置于感知节点100a与网关300之间,能够有效地将非法感知数据直接地在感知层就被拦截,有效地降低正常数据流动过程中被篡改和被阻塞的风险。3、可信执行环境处理器200可以与移动的感知设备集成,例如对于移动的车辆,可信执行环境处理器200可以设置于该车辆中,用于防止其他移动车辆的入侵。4、可信执行环境处理器200也可以设置于与固定的网关集成,例如在交通环境下,由于物联网设备(车辆)较多且物联网设备具有流动性,这种设置可以保证对于正常感知数据的流动通常,而不至于正常感知数据的堵塞。
优选地,可信执行环境处理器200可以是ARM处理器。
优选地,可信执行环境处理器200配置为:在感知节点100访问网关300之前,提取感知节点100的身份属性集。身份属性集的提取对于可信执行环境处理器200的采集是便捷的,其感知节点100可以将感知数据和身份属性集一并发送至可信执行环境处理器200。可信执行环境处理器200基于身份属性集识别感知节点100的身份。因此,可信执行环境处理器200能够用于在感知节点100采集到的感知数据通过网关300之前授权网关300拦截身份疑似的风险感知节点100a的风险感知数据。按照这种方式,本发明还可以具有如下优势:1、对于单一感知节点100而言,其身份采集是比较容易的,其验证也是比较容易,例如,可信执行环境处理器200可以采用IP地址即可验证;2、对于在物联网中的多个感知节点100而言,其身份可以随着感知数据一并传输至可信执行环境处理器,可信执行环境处理器200可以响应感知数据的上传请求对感知节点100的身份进行验证,从而可信执行环境处理器200可以逐一地对感知节点100进行身份验证;3、可信执行环境处理器200可以按照负责某一局域网的感知节点100的身份验证,例如,对工厂内的智能设备进行身份验证;也可以负责某一局域网内按照采集感知数据的类型对感知节点100的身份验证,例如对工厂内的打印机进行身份验证。
优选地,身份属性集是由感知节点100的至少一个身份属性元素按照逻辑“和”的方式组成的。例如,身份属性元素可以是UDID(设备识别符)、T_AN(设备入网时间)、IP地址、MAC地址等。身份属性集则是{UDID、T_AN、IP地址和MAC地址}。可信执行环境处理器200将采集到的感知节点100的至少一个身份属性元素进行逻辑和运算形成一组身份属性集。并且,可信执行环境处理器200可以将该身份属性集与属性验证集中的至少一组进行对比。属性验证集,用于识别感知节点100身份。在本实施例中,属性验证集是由多个属性验证元素组成的。例如,属性验证元素可以是UDID(设备识别符)、T_AN、IP地址、MAC地址等。属性验证元素是以逻辑和彼此集合的方式组成属性验证集。属性验证集是属性验证元素的不同排列组合。属性验证集可以是彼此不同的多组。对于物联网的智能设备(感知节点100)而言,其具有种类不同和功能不同等特点,因此,基于种类不同和功能不同的特点,可信执行环境处理器200可以执行不同的验证手段,从而对感知节点100身份验证是手段的区分。例如,属性验证集可以是按照以下方式但不限于以下的方式组成:
(1)、{UDID and T_AN}or{IP地址and MAC地址}
(2)、{UDID}or{T_AN and IP地址and MAC地址}
(3)、{UDID}or{IP地址}
优选地,可信执行环境处理器200需要采集的身份属性元素的个数大于或等于属性验证集中的属性验证元素的个数。例如,策略中包含三个fingermark值,分别表示为FMK1、FMK2和FMK3。三者通过“与”和“或”的结构定义在访问策略中。例如,Policy=(FMK1&&FMK2)||(FMK1&&FMK3)其中:FMK1=hash(UDID),FMK2=hash(T_AN)、FMK3=hash(Mac)。释义:三者分别定义为设备唯一标识符、设备入网时间和设备Mac地址进行哈希运算后的结果字符串。该策略的含义是:当一个待测节点同时包含FMK1和FMK2,或同时包含FMK1和FMK3时,就说该节点满足预定义的访问策略,***将其认定为合法节点,并允许该节点执行访问操作。再例:设访问策略中包含有A、B、C三个属性,它们通过“与”和“或”的访问结构定义在策略中,定义在访问策略Policy=(A&&B)||(A&&C)中。若待测节点同时包含属性A和B,或同时包含属性A和C,则该节点满足访问策略。假设存在三个待测节点,节点1包含A、D两个属性,节点2包含B、C、F三个属性,节点3包含A、C、E三个属性,则最终检验结果为:节点1和节点2拒绝访问,节点3允许访问。因为节点1和节点2的属性不满足访问策略中的预定义,而节点3同时包含属性A和C,满足访问策略,因此被认定为合法节点,允许访问。这样,该***能够实现在保证较强安全性的前提下,通过多个属性对设备的身份进行识别。满足访问策略中预定义属性集的设备被认为是安全设备,否则为未被授权的恶意设备。
在一指定局域网内具有若干个彼此各异的但是功能彼此联系的感知节点100,为了能够使得这些感知节点100上传的数据具有稳定性和安全性,在局域IoT的可信执行环境处理器200和云端CC之间设置雾端FC。例如,感知节点100是工厂内的粉尘检测设备和温度检测设备,可信执行环境处理器200对感知节点的属性进行验证,并在验证通过的情况下,允许感知节点将数据传至雾端FC。雾端FC用于将指定局域网内的至少已通过验证的两个安全感知节点100采集到的感知数据生成第一数据包以及采集指定局域网内的感知节点100的身份属性元素合并生成第一身份属性包。该架构允许处于末端的感知节点100将数据在雾端FC中短暂存储和预处理,这样能够:1、避免数据直接从末端节点传至云端进行处理后再返回,从而有效减少数据交互和处理的时间,在物联网设备性能较差的情况下,提高数据处理效率;2、物联网环境下,许多应用对时效性要求很高,即数据需要在短时间内得到处理并反馈结果。而物联网节点本身处理能力较弱,传至云端又要花费大量时间和资源。不同局域IoT的网关之间也需要进行相互通信,且该过程没有云端参与。雾环境是一个范围,包含多个雾节点/网关,在该环境下,雾节点之间存在交互过程。因此也可以理解成:雾端和网关是同一模块。雾环境下有多个雾端/网关节点。设置雾端FC能够在避免数据远程传输的前提下,对来自感知节点100的源数据进行处理,从而满足数据处理的时效性要求;3、通过在云端CC和本地端之间设置雾端FC,能够对各个局域物联网的节点身份及产生的安全数据进行汇总管理,从而在不同局域网络进行交互前,率先保证局域数据的可信性,简化后续处理中数据安全的检测流程;4、在云端CC和各个局域物联网之间设置雾端FC,能够在不同局域网络彼此通信前,对各自区域内的数据进行预管理,从而提高整个雾/云环境下的整体交互和处理效率。设置雾端FC实现了数据的分级管理,从而达到简化控制、节省时间财力等目的。5、雾环境下包含多个雾端(即网关节点),而云端是多个雾端的数据传输终点,它是多个雾环境下数据汇总进行存储和处理的场所。
优选地,可信执行环境处理器200能够在获取到身份属性元素的同时记录时间戳。可信执行环境处理器200基于时间戳读取与时间戳彼此接近的属性验证集,以使得可信执行环境处理器200能够基于与时间戳彼此接近的属性验证集识别感知节点100的身份。例如,管理员分别在如下时刻对属性验证集进行了修改:2019-06-25 10:10:15、2019-07-0623:15:20。某一感知节点请求感知数据上传的时间戳为2019-07-07 00:25:29,那么可信执行环境处理器会以2019-07-06 23:15:20的属性验证集去验证感知节点100的属性信息。现有技术中,感知节点100上传感知数据是可以随时上传的,是没有时限性的要求,因此,无用的感知数据具有随时被上传的问题。相比较现有技术,本发明提供的保真方法还具有如下的优势:(1)这种动态授权的方式能够将恶意用户排除在外,从而有效地克服了风险感知数据随时被风险感知节点上传的风险;(2)基于这种方式,这使得管理员能够采集到有效的感知数据并授权其通过网关300上传至云端CC等,例如管理员可以在上午时段内对感知节点100的上传数据进行策略调整,在下午时段内对感知节点100的上传数据进行第二次策略调整,例如,管理员可以通过可信执行环境处理器200修改UDID,以使得网关300将在上午时段接收到的温度检测设备的感知数据上传至云端CC,而在下午时段通过可信执行环境处理器200修改UDID,以使得网关将在下午时段接收到的湿度检测设备的感知数据上传至运算CC,这种方式能够为生产管理的感知数据采集带来便捷性,防止众多无用的低层感知数据上传至高层通信链路,而使得高层通信链路堵塞。
优选地,可信执行环境处理器200基于ABS算法向感知节点100提供密钥和签名,用于对感知节点100进行身份验证。在验证成功的情况下,允许感知节点100将感知数据通过网关300传输。在可信执行环境处理器中,需要执行与安全相关的敏感性操作,也就是节点身份的检测。检测过程具体表述为以下五个模块:1、FMK生成模块:该模块划分出FMK和Data两个域,节点采集的数据暂时存储到data域中。例如,节点1将采集的数据存储到data域的对应地址内;节点信息在这个模块里生成对应的FMK,存储在FMK域中,例如节点1将UDID对应的FMK1存储到FMK域的对应地址内;2、主钥MK和公钥PK生成模块:用于生成主密钥和公钥,供之后产生其他密钥和进行身份验证时使用;3、签名密钥IK生成模块:为每个节点创建签名密钥,以供后续进行信息签名使用。例如,将节点1通过MK和PK以及属性值,生成IK1并进行存储;4、签名模块:在该步骤中,首先设置预定义的访问策略Policy,之后为节点采集到的数据进行签名;5、验证模块:根据之前定义的访问策略以及签名,对节点身份及数据进行验证。TEE在执行上述五个步骤之后,将验证结果反馈给普通执行环境,这样就能实现对安全节点和恶意节点的身份辨别,最终达到筛选数据的目的。安全算法是基于ABS算法的思想进行设计的。ABS是基于属性的签名,作用就是为对象生成一个独一无二的签名,通过验证这个签名是否有效以及是否满足访问结构,实现对待测者的身份验证。之所以选择ABS算法,是因为它是一种轻量级的签名算法。IoT节点通常为小型移动设备,计算能力等性能相对较弱,所以ABS算法能在节点性能允许的前提下,对待测对象的身份进行识别。ABS算法的思想主要有四个步骤:1、可信第三方等机构基于一些参数生成公钥和主钥;2、根据公钥和主钥,结合待测对象的特有属性,为每个对象生成私钥;3、使用公钥和私钥,为待测对象及其生成的数据制造一个签名;4、根据预先设定好的访问结构,基于公钥和签名,对待测对象的身份进行识别。优选地,在可信执行环境处理器200接收到管理端400的访问请求时,授权管理端400修改属性验证集。管理端400修改属性验证集需要可信执行环境下进行,按照这种方式,有利于防止普通执行环境下的其他客户端试图修改属性验证集而有意上传其他风险感知节点100a的风险感知数据,从而能够有效地保证正常感知节点100b的正常感知数据的完整性、安全性和可靠性。
其具体的授权步骤为:
S1:对访问请求进行认证。优选地,对访问请求采用的是PIN码验证。
S2:接收管理端400在通过认证后发送的随机密钥密文。优选地,管理端400利用密钥生成函数生成随机密钥。例如,随机密钥的生成过程为:kr←KGF(“session_key”,r),其中r为随机数;然后对随机密钥kr进行RSA签名和RSA加密,从而生成随机密钥密文。
S3:利用管理端400提供的私钥解密随机密钥密文,从而获得带有标签的随机密钥。在可信执行环境下,可信执行环境处理器200利用管理端400自身提供的私钥对随机密钥密文解密,获取带有RSA签名的随机密钥;
S4:利用管理端400提供的公钥对带有RSA签名的随机密钥进行验证,从而获得管理端400的随机密钥;
S5:针对管理端400生成会话密钥,并且将会话密钥和随机密钥按照生成消息摘要的形式反馈至管理端400。该会话密钥包括有用于唯一标识密钥包的ID、用于保证会话完整性的k_hmac和用于保证会话机密性的k_enc。k_hmac和k_enc是基于HMAC算法对随机密钥生成的。HMAC算法加密算法是一种基于机密hash函数和共享密钥的消息认证协议。其能够有效地防止数据在传输过程中被截获或篡改,维护了数据的完整性、可靠性和安全性。
S6:管理端400在接收消息摘要时,利用其随机密钥验证会话密钥的一致性,从而能够向可信执行环境处理器200发送验证结果。在会话密钥和随机密钥具有一致性的情况下,授权管理端400修改属性验证集。
优选地,由于验证属性集是可以基于管理端400修改的,因此,有一些感知节点并不是恶意感知节点,而是由于其不能通过验证而不能与局域物联网以外的网络进行通信。例如,对于外来车辆而言,其身份属性并没有录入验证属性集中,外来车辆的感知数据被当地的设置于交通通道中的可信执行环境处理器拦截,为此,该外来车辆的感知数据不会被上传至交管部门的云端上,其也没法获得由云端发送的反馈数据。因此,为了能够解决该技术问题,在可信执行环境处理器200授权网关300拦截感知节点100的风险感知数据的情况下,可信执行环境处理器200能够以不授权该被拦截的感知节点100访问网关300的方式授权其访问雾端FC。如图2所示,雾端FC作为面向局域物联网的数据处理设备,其能够对未获授权访问网关300的感知节点100进行数据处理和数据单向传递服务,即:这一部分感知节点100能够将其感知数据上传至雾端FC,而雾端FC能够基于该感知数据从云端CC单向下载信息,并将该下载信息反馈至该感知节点100所处的接收服务器。按照这种方式,非恶意感知节点有效地在不造成正常感知节点的正常感知数据被篡改、被堵塞的情况下也能够通过雾端FC与局域物联网以外的外部网络单向通信,而获取如云端等外网设备的单向数据下载服务。
实施例2
本实施例可以是对实施例1的进一步改进和/或替换,重复的内容不再赘述。本实施例公开了,在不造成冲突或者矛盾的情况下,其他实施例的优选实施方式的整体和/或部分内容可以作为本实施例的补充。
如图3所示,优选地,可信执行环境处理器200对指定局域网内的每一请求访问的至少两个感知节点100进行识别,并允许将身份识别验证成功后的感知节点100采集到的感知数据传输至雾端FC和/或经雾端FC进行预处理后传输至云端CC。1、在雾端FC和云端CC之间设置基于可信执行环境处理器200,在前期已保证本地局域物联网中产生数据的可信性的前提下,通过设置该安全架构,保证从雾端FC发出数据的可信性,从而在数据最终到达云端CC被存储和处理前,保证数据是安全可信的。即:该架构通过对雾环境中节点的身份及所产生的数据的有效鉴别,在不同雾端数据到达云端前,保障多个不同雾环境下的数据可信性。2、在云端CC和数据消费者之间设置基于可信执行环境处理器的安全架构,在前期已保证本地端和雾环境中产生数据的可信性的前提下,通过设置该安全架构,保证从云端CC发出数据的可信性。那么在数据最终到达使用者前,数据都是安全可信的。即:该架构通过保障云端CC内存储数据的可信性,使得最终到达用户的数据是安全的,从而在本地端、雾端、云端的大环境下,保障数据从末端节点采集伊始至最终被用户使用的整个过程中都安全可信。
实施例3
本实施例公开了一种***,用于执行实施例1和/或2中的相关步骤、方法。
本实施例的一种面向局域物联网的感知层数据保真***,如图1所示。在局域物联网中的感知节点与网关之间设置有可信执行环境处理器,可信执行环境处理器配置为:在感知节点访问网关之前,提取感知节点的身份属性集,并基于身份属性集识别感知节点的身份,以使得可信执行环境处理器能够用于在感知节点采集到的感知数据通过网关之前拦截身份疑似的风险感知节点。
优选地,可信执行环境处理器将感知节点的至少一个身份属性元素以逻辑和彼此集合的方式组成身份属性集,并与至少一组彼此各异的以逻辑或彼此集合的方式形成的属性验证集进行对比;其中,属性验证集中的属性验证元素的个数小于或等于身份属性元素的个数。
需要注意的是,上述具体实施例是示例性的,本领域技术人员可以在本发明公开内容的启发下想出各种解决方案,而这些解决方案也都属于本发明的公开范围并落入本发明的保护范围之内。本领域技术人员应该明白,本发明说明书及其附图均为说明性而并非构成对权利要求的限制。本发明的保护范围由权利要求及其等同物限定。

Claims (10)

1.一种面向局域物联网的感知层数据保真方法,其特征在于,
在所述局域物联网中的感知节点(100)与网关(300)之间设置可信执行环境处理器(200),所述可信执行环境处理器(200)配置为:
在所述感知节点(100)访问所述网关(300)之前,提取所述感知节点(100)的身份属性集,并基于所述身份属性集识别所述感知节点(100)的身份,以使得所述可信执行环境处理器(200)能够在感知节点(100)采集到的感知数据通过网关(300)之前授权所述网关(300)拦截身份疑似的风险感知节点(100a)的风险感知数据,
其中,身份属性集是由感知节点(100)的至少一个身份属性元素按照逻辑“和”的方式组成的,可信执行环境处理器(200)将采集到的感知节点(100)的至少一个身份属性元素进行逻辑“和”运算形成一组身份属性集。
2.根据权利要求1所述的保真方法,其特征在于,所述可信执行环境处理器(200)将身份属性集与至少一组彼此各异的属性验证集进行对比;
其中,所述可信执行环境处理器(200)需要采集的所述身份属性元素的个数大于或等于所述属性验证集中的属性验证元素的个数,
其中,属性验证集用于识别感知节点(100)身份,由多个属性验证元素组成,所述属性验证元素是以逻辑“和”彼此集合的方式组成所述属性验证集,属性验证集是属性验证元素的不同排列组合,属性验证集能够是彼此不同的多组。
3.根据权利要求2所述的保真方法,其特征在于,所述可信执行环境处理器用于将指定局域网内的至少两个感知节点(100)采集到的感知数据生成第一数据包以及采集所述指定局域网内的感知节点(100)的身份属性元素并生成第一身份属性包,
所述可信执行环境处理器(200)对所述第一身份属性包进行验证,并在验证通过的情况下,允许将所述第一数据包传递至雾端(FC)。
4.根据权利要求3所述的保真方法,其特征在于,所述可信执行环境处理器(200)对指定局域网内的每一请求访问的至少两个感知节点(100)进行识别,并允许将身份识别验证成功后的感知节点(100)采集到的感知数据传输至雾端(FC)和/或经雾端(FC)进行预处理后传输至云端(CC)。
5.根据权利要求4所述的保真方法,其特征在于,所述可信执行环境处理器(200)能够在获取到所述身份属性元素的同时记录时间戳,用于所述可信执行环境处理器(200)基于所述时间戳读取与所述时间戳彼此接近的属性验证集,以使得可信执行环境处理器(200)能够基于与所述时间戳彼此接近的属性验证集识别所述感知节点(100)的身份。
6.根据权利要求5所述的保真方法,其特征在于,在所述可信执行环境处理器(200)验证所述感知节点(100)身份成功的情况下,所述可信执行环境处理器(200)基于ABS算法向所述感知节点(100)提供密钥,用于所述感知节点(100)能够将所述感知数据通过所述网关(300)传输。
7.根据权利要求6所述的保真方法,其特征在于,在所述可信执行环境处理器(200)接收到管理端(400)的访问请求时,按照如下方式授权所述管理端(400)修改所述属性验证集:
对所述访问请求进行认证,
并且接收所述管理端(400)在通过认证后发送的随机密钥密文,
利用所述管理端(400)提供的私钥解密所述随机密钥密文,从而获得带有标签的随机密钥;
利用所述管理端(400)提供的公钥对带有标签的随机密钥进行验证,从而获得所述管理端(400)的随机密钥;
针对所述管理端(400)生成会话密钥,并且将所述会话密钥和所述随机密钥按照生成消息摘要的形式反馈至所述管理端(400);
在所述会话密钥和所述随机密钥具有一致性的情况下,授权所述管理端(400)修改所述属性验证集。
8.根据权利要求7所述的保真方法,其特征在于,在所述可信执行环境处理器(200)授权所述网关(300)拦截感知节点(100)的风险感知数据的情况下,所述可信执行环境处理器(200)能够以不授权该被拦截的感知节点(100)访问网关(300)的方式授权其访问所述雾端(FC),以使得该感知节点(100)能够以单向通信的方式通过所述雾端(FC)访问局域物联网以外的外部网络。
9.一种面向局域物联网的感知层数据保真***,
其特征在于,
在所述局域物联网中的感知节点(100)与网关(300)之间设置有可信执行环境处理器(200),所述可信执行环境处理器(200)配置为:
在所述感知节点(100)访问所述网关(300)之前,提取所述感知节点(100)的身份属性集,并基于所述身份属性集识别所述感知节点(100)的身份,以使得所述可信执行环境处理器(200)能够用于在感知节点(100)采集到的感知数据通过网关(300)之前拦截身份疑似的风险感知节点(100a),
其中,身份属性集是由感知节点(100)的至少一个身份属性元素按照逻辑“和”的方式组成的,可信执行环境处理器(200)将采集到的感知节点(100)的至少一个身份属性元素进行逻辑“和”运算形成一组身份属性集。
10.根据权利要求9所述的保真***,其特征在于,所述可信执行环境处理器(200)将身份属性集与至少一组彼此各异的以逻辑“或”彼此集合的方式形成的属性验证集进行对比;
其中,属性验证集用于识别感知节点(100)身份,由多个属性验证元素组成,属性验证集是属性验证元素的不同排列组合,属性验证集能够是彼此不同的多组,所述属性验证集中的属性验证元素的个数小于或等于所述身份属性元素的个数。
CN201910805206.4A 2019-08-28 2019-08-28 一种面向局域物联网的感知层数据保真方法 Expired - Fee Related CN110474921B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910805206.4A CN110474921B (zh) 2019-08-28 2019-08-28 一种面向局域物联网的感知层数据保真方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910805206.4A CN110474921B (zh) 2019-08-28 2019-08-28 一种面向局域物联网的感知层数据保真方法

Publications (2)

Publication Number Publication Date
CN110474921A CN110474921A (zh) 2019-11-19
CN110474921B true CN110474921B (zh) 2020-06-26

Family

ID=68513923

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910805206.4A Expired - Fee Related CN110474921B (zh) 2019-08-28 2019-08-28 一种面向局域物联网的感知层数据保真方法

Country Status (1)

Country Link
CN (1) CN110474921B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112364317B (zh) * 2020-11-17 2024-04-19 中国传媒大学 一种基于区块链技术的物联网雾环境管理架构及方法
CN113596015A (zh) * 2021-07-27 2021-11-02 同济大学 基于雾计算的群智感知中支持隐私保护的身份认证方法
CN113691380B (zh) * 2021-10-26 2022-01-18 西南石油大学 一种智能电网中多维隐私数据聚合方法
CN114143117B (zh) * 2022-02-08 2022-07-22 阿里云计算有限公司 数据处理方法及设备
CN117596083B (zh) * 2024-01-18 2024-04-12 杭州海康威视数字技术股份有限公司 基于数据脱敏的智能物联网数据聚合方法及装置

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104580233A (zh) * 2015-01-16 2015-04-29 重庆邮电大学 一种物联网智能家居安全网关***
CN107743133A (zh) * 2017-11-30 2018-02-27 中国石油大学(北京) 移动终端及其基于可信安全环境的访问控制方法和***
CN108306853A (zh) * 2017-12-13 2018-07-20 晖保智能科技(上海)有限公司 一种支持区块链和iot无线通讯的智能数据采集器及加密通讯方法
CN108616504A (zh) * 2018-03-21 2018-10-02 西安电子科技大学 一种基于物联网的传感器节点身份认证***及方法
CN108650212A (zh) * 2018-03-14 2018-10-12 北京云信万致科技有限公司 一种物联网认证和访问控制方法及物联网安全网关***
CN108810891A (zh) * 2017-04-27 2018-11-13 华为技术有限公司 一种实现访问网络的认证方法、认证设备及用户设备
CN109195164A (zh) * 2018-09-27 2019-01-11 南京航空航天大学 无线传感器网络中基于扰动压缩感知的数据传输安全防护方法
CN109600747A (zh) * 2018-12-06 2019-04-09 电子科技大学 一种无线传感器网络动态凭证认证密钥协商方法
KR101996333B1 (ko) * 2018-04-04 2019-07-04 이니텍(주) 사물 인터넷 장치와의 통신을 위한 키 교환 및 인증 방법과 그 방법을 이용한 메시지 송수신 방법

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104580233A (zh) * 2015-01-16 2015-04-29 重庆邮电大学 一种物联网智能家居安全网关***
CN108810891A (zh) * 2017-04-27 2018-11-13 华为技术有限公司 一种实现访问网络的认证方法、认证设备及用户设备
CN107743133A (zh) * 2017-11-30 2018-02-27 中国石油大学(北京) 移动终端及其基于可信安全环境的访问控制方法和***
CN108306853A (zh) * 2017-12-13 2018-07-20 晖保智能科技(上海)有限公司 一种支持区块链和iot无线通讯的智能数据采集器及加密通讯方法
CN108650212A (zh) * 2018-03-14 2018-10-12 北京云信万致科技有限公司 一种物联网认证和访问控制方法及物联网安全网关***
CN108616504A (zh) * 2018-03-21 2018-10-02 西安电子科技大学 一种基于物联网的传感器节点身份认证***及方法
KR101996333B1 (ko) * 2018-04-04 2019-07-04 이니텍(주) 사물 인터넷 장치와의 통신을 위한 키 교환 및 인증 방법과 그 방법을 이용한 메시지 송수신 방법
CN109195164A (zh) * 2018-09-27 2019-01-11 南京航空航天大学 无线传感器网络中基于扰动压缩感知的数据传输安全防护方法
CN109600747A (zh) * 2018-12-06 2019-04-09 电子科技大学 一种无线传感器网络动态凭证认证密钥协商方法

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
Shiju Sathyadevan.Portguard-an authentication tool for securing ports in an IoT gateway.《2017 IEEE international Conferenceon Pervasive Computing and Communicatios Workshops(PerCom Workshops)》.2017, *
Stefan G Lechner,Jan Simemens.Sensory transduction,the gateway to perception mechanisms pathology.<https://dog/10.1038/embor.2011.45>.2011, *
国家市场监督管理总局,中国国家标准化管理委员会.信息安全技术 物联网感知层网关安全技术要求.《GB/T37024-2018》.2018, *
汪明伟,汪烈军,谢卫民.基于动态会话密钥的传感器网络双向认证方案.《计算机应用研究》.2014, *
陈文艺,田创.一种物联网网关架构及设备接入实现研究.《信息技术》.2018, *

Also Published As

Publication number Publication date
CN110474921A (zh) 2019-11-19

Similar Documents

Publication Publication Date Title
Lee et al. A blockchain-based smart home gateway architecture for preventing data forgery
Da Xu et al. Embedding blockchain technology into IoT for security: A survey
Hameed et al. Security issues in IoT: A survey
Hou et al. A survey on internet of things security from data perspectives
CN110474921B (zh) 一种面向局域物联网的感知层数据保真方法
Alotaibi Utilizing blockchain to overcome cyber security concerns in the internet of things: A review
US20230043229A1 (en) Enhanced monitoring and protection of enterprise data
Mao et al. Security and privacy on 6g network edge: A survey
CN106878318B (zh) 一种区块链实时轮询云端***
US9935954B2 (en) System and method for securing machine-to-machine communications
Puthal et al. SEEN: A selective encryption method to ensure confidentiality for big sensing data streams
Shi et al. BacS: a blockchain-based access control scheme in distributed internet of things
TW201215070A (en) Key Management Systems and methods for shared secret ciphers
CN112685790B (zh) 一种区块链数据安全及隐私保护方法
Oktian et al. BorderChain: Blockchain-based access control framework for the Internet of Things endpoint
CN111447067A (zh) 一种电力传感设备加密认证方法
US20230037520A1 (en) Blockchain schema for secure data transmission
Jabraeil Jamali et al. IoT security
KR20220072657A (ko) 가상 블록체인이 결합된 이중 블록체인에 기반한 IoT 기기 플랫폼 보안 구축 방법 및 IoT 기기 플랫폼 보안 구축 시스템
Fan et al. Understanding security in smart city domains from the ANT-centric perspective
Sudha et al. A review on privacy requirements and application layer security in internet of things (IoT)
Zhang et al. Is Today's End-to-End Communication Security Enough for 5G and Its Beyond?
KR102219018B1 (ko) 블록체인 기반의 사물인터넷 데이터 전송 방법
Yang et al. A Hybrid Blockchain-Based Authentication Scheme for Smart Home
Hossain Towards a holistic framework for secure, privacy-aware, and trustworthy internet of things using resource-efficient cryptographic schemes

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20200626

Termination date: 20210828