CN113079508B - 基于区块链网络的数据传输方法、装置及设备 - Google Patents

基于区块链网络的数据传输方法、装置及设备 Download PDF

Info

Publication number
CN113079508B
CN113079508B CN202110365709.1A CN202110365709A CN113079508B CN 113079508 B CN113079508 B CN 113079508B CN 202110365709 A CN202110365709 A CN 202110365709A CN 113079508 B CN113079508 B CN 113079508B
Authority
CN
China
Prior art keywords
node
identity authentication
data
parameter
sending
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110365709.1A
Other languages
English (en)
Other versions
CN113079508A (zh
Inventor
罗强
赖升
彭顺求
岑健明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202110365709.1A priority Critical patent/CN113079508B/zh
Publication of CN113079508A publication Critical patent/CN113079508A/zh
Application granted granted Critical
Publication of CN113079508B publication Critical patent/CN113079508B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本说明书实施例提供一种基于区块链网络的数据传输方法、装置及设备。所述方法包括:在采集到监听事件的情况下,利用监听事件数据和各个身份认证节点的身份认证节点标识生成对称密钥;在所述身份认证节点中选取发送节点,并为除发送节点外的其他身份认证节点分配节点随机数;利用预设网络参数,结合所述对称密钥、节点随机数计算对应于所述发送节点的发送节点参数;利用所述发送节点参数、节点随机数、预设网络参数和身份认证节点标识构造数据签名;将所述数据签名和所述监听事件数据发送至基站节点,以使所述基站节点验证数据签名后将所述监听事件数据同步至区块链网络中。上述方法保障了无线传感器的数据传输的安全性。

Description

基于区块链网络的数据传输方法、装置及设备
技术领域
本说明书实施例涉及区块链技术领域,特别涉及一种基于区块链网络的数据传输方法、装置及设备。
背景技术
无线对等网络是一种由无线传感器构成的临时网络。无线传感器可以监听并采集一定范围内的事件,并将所采集到的事件传输给其他设备。由于无线传感器涉及到对实际场景中的数据信息进行采集,使得采集得到的数据中包含有私人行踪、个人专属信息、资产交易等隐私内容,使得无线传感器所产生的空间信息具有机密性、隐私性和敏感性等特点,对于保障无线传感器的数据传输安全性具有重要的意义。
但是,目前一些不法分子可以利用一定的手段获取无线传感器的数据,结合无线传感器自身的位置信息能够窃取用户的行踪或其他商业机密。此外,不法分子还可以伪装为无线传感器,向信息网络中发送恶意的数据,从而造成无线对等网络中的信息泄露,破坏无线对等网络的正常运行。因此,目前亟需一种能够避免不法分子对无线对等网络的干扰,保证无线传感器的数据传输的安全性的方法。
发明内容
本说明书实施例的目的是提供一种基于区块链网络的数据传输方法、装置及设备,以解决如何保证无线传感器传输数据的安全性的问题。
为解决上述技术问题,本说明书实施例提供一种基于区块链网络的数据传输方法,所述区块链网络中包括至少两个身份认证节点;所述方法包括:在采集到监听事件的情况下,利用监听事件数据和各个身份认证节点的身份认证节点标识生成对称密钥;在所述身份认证节点中选取发送节点,并为除发送节点外的其他身份认证节点分配节点随机数;利用预设网络参数,结合所述对称密钥、节点随机数计算对应于所述发送节点的发送节点参数;利用所述发送节点参数、节点随机数、预设网络参数和身份认证节点标识构造数据签名;将所述数据签名和所述监听事件数据发送至基站节点,以使所述基站节点验证数据签名后将所述监听事件数据同步至区块链网络中。
本说明书实施例还提出一种基于区块链网络的数据传输装置,所述区块链网络中包括至少两个身份认证节点;所述装置包括:对称密钥生成模块,用于在采集到监听事件的情况下,利用监听事件数据和各个身份认证节点的身份认证节点标识生成对称密钥;随机数分配模块,用于在所述身份认证节点中选取发送节点,并为除发送节点外的其他身份认证节点分配节点随机数;发送节点参数计算模块,用于利用预设网络参数,结合所述对称密钥、节点随机数计算对应于所述发送节点的发送节点参数;数据签名构造模块,用于利用所述发送节点参数、节点随机数、预设网络参数和身份认证节点标识构造数据签名;数据发送模块,用于将所述数据签名和所述监听事件数据发送至基站节点,以使所述基站节点验证数据签名后将所述监听事件数据同步至区块链网络中。
本说明书实施例还提出一种无线传感器,经由基站节点与区块链网络通信,所述区块链网络中包括至少两个身份认证节点;所述无线传感器包括存储器和处理器;所述存储器,用于存储计算机程序指令;所述处理器,用于执行所述计算机程序指令以实现以下步骤:在采集到监听事件的情况下,利用监听事件数据和各个身份认证节点的身份认证节点标识生成对称密钥;在所述身份认证节点中选取发送节点,并为除发送节点外的其他身份认证节点分配节点随机数;利用预设网络参数,结合所述对称密钥、节点随机数计算对应于所述发送节点的发送节点参数;利用所述发送节点参数、节点随机数、预设网络参数和身份认证节点标识构造数据签名;将所述数据签名和所述监听事件数据发送至基站节点,以使所述基站节点验证数据签名后将所述监听事件数据同步至区块链网络中。
为了解决上述技术问题,本说明书实施例还提出一种基于区块链网络的数据传输方法,所述区块链网络中包括至少两个身份认证节点;所述方法包括:接收无线传感器发送的数据签名和监听事件数据;所述数据签名,包括预设网络参数,对应于各个身份认证节点的节点随机数或发送节点参数和各个身份认证节点的身份认证节点标识;根据所述监听事件数据和身份认证节点标识生成对称密钥;利用所述对称密钥、节点随机数和发送节点参数构造验证公式并得到公式结果;在所述公式结果符合所述预设网络参数的情况下,将所述监听事件数据同步至区块链网络中。
本说明书实施例还提出一种基于区块链网络的数据传输装置,所述区块链网络中包括至少两个身份认证节点;所述方法包括:数据接收模块,用于接收无线传感器发送的数据签名和监听事件数据;所述数据签名,包括预设网络参数,对应于各个身份认证节点的节点随机数或发送节点参数和各个身份认证节点的身份认证节点标识;对称密钥生成模块,用于根据所述监听事件数据和身份认证节点标识生成对称密钥;公式结果获取模块,用于利用所述对称密钥、节点随机数和发送节点参数构造验证公式并得到公式结果;数据同步模块,用于在所述公式结果符合所述预设网络参数的情况下,将所述监听事件数据同步至区块链网络中。
本说明书实施例还提出一种基站节点,分别与无线传感器和区块链网络进行通信;所述区块链网络中包括至少两个身份认证节点;所述基站节点包括存储器和处理器;所述存储器,用于存储计算机程序指令;所述处理器,用于执行所述计算机程序指令以实现以下步骤:接收无线传感器发送的数据签名和监听事件数据;所述数据签名,包括预设网络参数,对应于各个身份认证节点的节点随机数或发送节点参数和各个身份认证节点的身份认证节点标识;根据所述监听事件数据和身份认证节点标识生成对称密钥;利用所述对称密钥、节点随机数和发送节点参数构造验证公式并得到公式结果;在所述公式结果符合所述预设网络参数的情况下,将所述监听事件数据同步至区块链网络中。
由以上本说明书实施例提供的技术方案可见,本说明书实施例中无线传感器在获取到监听事件数据后,利用监听事件数据和各个节点的身份标识生成对称密钥,并基于各个节点所对应的随机数求取发送节点的发送节点参数,从而利用发送节点参数和其他参数构造数据签名。在将数据签名和监听事件数据发送至基站节点后,基站节点可以基于同样的逻辑从数据签名中获取相应的参数构造公式,判断公式是否成立来进行验签,从而对无线传感器的身份进行确认。通过上述方法,混淆了监听事件数据对应的空间位置,确保了无线传感器的身份正确性,保障了无线传感器的数据传输的安全性。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书实施例一种基于区块链网络的数据传输***的结构图;
图2为本说明书实施例一种基于区块链网络的数据传输方法的流程图;
图3为本说明书实施例一种数据传输场景的示意图;
图4为本说明书实施例一种基于区块链网络的数据传输方法的流程图;
图5为本说明书实施例一种基于区块链网络的数据传输方法的流程图;
图6为本说明书实施例一种基于区块链网络的数据传输装置的模块图;
图7为本说明书实施例一种基于区块链网络的数据传输装置的模块图;
图8为本说明书实施例一种无线传感器的结构图;
图9为本说明书实施例一种基站节点的结构图。
具体实施方式
下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
为了更好地理解本申请的发明构思,首先介绍本说明书实施例中一种基于区块链网络的数据传输***的结构图。如图1所示,所述数据传输***包括无线传感器、基站节点和区块链网络。所述区块链网络中还包含有身份认证节点和共识记账节点。
所述无线传感器可以是用于获取被感知对象内部或附近的相应事件的设备。这些无线传感器通过自组织的方式构成无线网络,从而能够以协作的方式感知、采集和处理网络覆盖区域中的特定信息。此外,无线传感器所构成的自组织网络可以通过多跳的方式连接至基站节点。所述无线传感器还可以用于获取区块链网络中各个身份认证节点对应的标识信息,并根据所述标识信息和监听事件数据生成相应的密钥。所述无线传感器还可以为各个身份认证节点分配对应的随机数,从而用于计算相应的数字签名,以对自身的无线传感器身份进行验证。
基站节点是无线传感器网络中的汇聚节点,负责传感器网络与外网的联接,可以作为网关节点实现无线传感器与区块链网络的通信。在本实施例中,所述基站节点可以接收来自多个无线传感器的数据,将这些数据进行汇聚以传输至区块链网络中。所述基站节点也具有对数据进行加密、授权以及信息分享等权限,从而实现数据的接收和发送。
区块链网络负责根据用户的组网资源请求,提供网络资源、计算资源和存储资源,创建区块链组网服务,以及根据用户的区块链产品标准,选择区块链产品镜像,配置虚拟节点资源等。
身份认证节点是区块链网络中负责接入区块链网络节点的交易参与人的证书分发、身份验证,以及提供安全加密算法和预设网络参数,从而用于实现签名的获取和验证。
共识记账节点是区块链网络中的基本组成部分,主要负责区块链交易接入和处理,提供智能合约执行、交易公式和交易记账,同时也为交易数据提供数据加密、解密、身份验证等安全服务。
基于上述基于区块链网络的数据传输***,介绍本说明书实施例一种基于区块链网络的数据传输方法。所述基于区块链网络的数据传输方法的执行主体可以为所述基于区块链网络的数据传输***。如图2所示,所述基于区块链网络的数据传输方法可以包括以下具体实施步骤。
S210:无线传感器采集监听事件。
监听事件可以是发生在无线传感器探测范围内的事件。所述监听时间可以描述探测范围内的一个或多个对象的活动情况。相应的,所述监听事件可以对应有监听事件数据,所述监听事件数据可以包括事件发生时间、事件发生地点、事件发生空间位置和事件描述中的至少一种数据。
若无线传感器在获取到监听事件之后,直接传输监听事件数据至基站节点,很容易造成数据的泄漏或恶意数据的顶替。因此可以结合所述监听事件数据生成相应的数据签名来对自身的身份进行验证。
S220:无线传感器利用监听事件数据和身份认证节点标识生成对称密钥。
在获取到所述监听事件数据后,可以利用所述监听事件数据和身份认证节点标识来生成对称密钥。所述身份认证节点标识可以是对应于区块链中各个身份认证节点的标识,用于对身份认证节点进行唯一确定。
在一些实施方式中,可以利用公式k=h(m,Gid1,Gid2,...,Gidr)计算对称密钥,式中,k为对称密钥,h是Hash函数,m为监听事件数据,r为身份认证节点的数量,Gidi(1<=i<=r)为身份认证节点标识。
S230:无线传感器选取发送节点,并为其他身份认证节点分配节点随机数。
所述发送节点可以是所述身份认证节点中的任一节点。为了提高不法分子所做出的恶意行为的难度,所述发送节点可以是在身份认证节点中随机选取的节点。具体随机选取的方式可以基于实际应用的需求进行设置,在此不再赘述。
在一些实施方式中,选取所述发送节点时,可以基于所述无线传感器的位置,选取与所述无线传感器之间的距离在一定范围内的身份认证节点作为候选节点,再从候选节点中随机选取发送节点。上述实施方式在减小了数据传输的距离的同时,也保证了发送节点选取的随机性,提高了数据传输的安全性。
S240:无线传感器利用预设网络参数、节点随机数、对称密钥计算发送节点参数。
在获取到各个节点的节点随机数后,根据节点随机数、对称密钥和预设网络参数可以计算发送节点参数。所述预设网络参数可以在执行数据传输过程之前预先确定的参数。具体的,可以随机选取数值v作为预设网络参数,v为整数,表示为二进制数:v={0,1}b
发送节点参数是对应于所选取的发送节点的参数,由于并没有为发送节点分配对应的节点随机数,而基于其他节点随机数以及对称密钥和预设网络参数,可以构造对应于所述发送节点参数的公式,并通过求取该公式得到唯一解,作为发送节点参数。由于发送节点参数为该公式的唯一解,在利用所述发送节点参数构造数据签名后,基站节点可以通过数据签名中所包含的参数构造对应的公式,验证公式是否成立,从而判断数据签名所对应的无线传感器是否为正常的传感器节点。
在一些实施方式中,计算发送节点参数时,可以先利用门限函数将节点随机数变换为节点计算参数,再利用变换后的节点计算参数替代节点随机数实现公式的求取。
门限函数的作用是将节点随机数对应的二进制数的位数限定在一定范围内,从而便于计算的进行。具体的,可以利用公式yi=gi(xi)计算节点计算参数,式中,yi为节点计算参数, xi为节点随机数,
Figure BDA0003007248910000061
其中,f为满足函数的双射性质的转换函数,
Figure BDA0003007248910000063
表示对节点随机数取余使其位数小于b。需要说明的是,上述公式只是从门限函数的功能和所需要实现的效果的角度对计算过程进行说明,并不用于指代实际运算过程中的实际公式。具体的运算公式可以在上述公式的基础上结合应用的需求进行调整,在此不再赘述。
相应的,在得到所述节点计算参数后,可以利用所述节点计算参数构造公式为Ck,v(y1,y2,...,ys,...,yr)=v,并求解该公式,其中,
Figure BDA0003007248910000062
为对称密钥,v为预设网络参数,ys为发送节点参数,yi(i≠s,1≤i≤r)为节点计算参数。Ek表示利用密钥k进行对称加密。
S250:无线传感器利用预设网络参数、节点随机数、发送节点参数和身份认证节点标识构造数据签名。
在计算得到所述发送节点参数之后,可以利用预设网络参数、节点随机数发送节点参数和身份认证节点标识构造数据签名。
基于S240中的实施方式,在将节点随机数转化为节点计算参数来求取所述发送节点参数的情况下,所得到的发送节点参数是对应于节点计算参数的格式,从而与签名中的节点随机数的格式并不相同。针对上述情况,可以获取门限函数的反函数,利用该反函数还原对应于发送节点的发送节点随机数。相应的,门限函数本身也满足函数的双射性质,即自变量和函数值之间均为一一对应的关系。具体的,可以利用公式xs=gs -1(ys)完成发送节点随机数的还原,式中,xs为发送节点随机数,gs -1为门限函数的反函数,ys为发送节点参数。
相应的,所构造的数据签名可以为S(m)=(Gid1,Gid2,...,Gids,...,Gidr;v;x1,x2,...,xs,...,xr),式中,Gidi(1≤i≤r)为身份认证节点标识,v为预设网络参数,xi(1≤i≤r)为对应于各个节点的节点随机数和发送节点随机数。
S260:无线传感器发送监听事件数据和数据签名至基站节点。
在构建到所述数据签名后,无线传感器可以将监听事件数据和数据签名发送至基站节点。
在一些实施方式中,无线传感器可以基于数据签名、监听事件数据、身份认证节点记号、身份认证节点标记参数、加密安全参数和检验参数构造网络数据报文,从而通过发送所述网络数据报文至基站节点。其中,身份认证节点记号可以是对应于各个身份认证节点的不同于所述身份认证节点标识的标识信息,身份认证节点标记参数可以是对应于身份认证节点的随机数。这些参数可以是同步在区块链网络中的参数,从而能够通过比对参数确定信息的安全性。加密安全参数可以是针对该区块链网络的唯一标识参数,同样起到了对数据传输过程的安全性进行保障的效果。
具体的,所述网络数据报文的形式可以表示为 PM=(GIDA1,...,GIDAr,m,S,num,paramsA1,...,paramsAr,param,chksum),其中,GIDA1,...,GIDAn表示身份认证节点记号,m是监听事件数据,S为数据签名,num表示身份认证主体的数量, paramsi(1≤i≤r)表示身份认证节点标记参数xi,params为加密安全参数,chksum是检验参数。
在一些实施方式中,所述加密安全参数可以是先生成安全参数λ,再利用初始化程序 GlobalSetup()将安全参数转化为加密安全参数,即GlobalSetup(λ)→Params。
S270:基站节点根据监听事件数据和身份认证节点标识生成对称密钥。
基站节点在接收到监听事件数据和数据签名,或接收到包含上述内容的网络数据报文后,可以从数据签名中直接获取到节点随机数、发送节点随机数、预设网络参数和身份认证节点标识。
其中,根据所述监听事件数据和身份认证节点标识可以生成对称密钥。所述对称密钥与步骤S220中获取到的对称密钥相同,对于所述对称密钥的介绍可以参考步骤S220中的说明。具体的获取对称密钥的方式也可以是利用公式k=h(m,Gid1,Gid2,...,Gidr)计算对称密钥,式中,k为对称密钥,h是Hash函数,m为监听事件数据,r为身份认证节点的数量,Gidi(1<=i<=r) 为身份认证节点标识。
在一些实施方式中,基于步骤S260中的实施方式,若无线传感器发送至基站节点的数据为网络数据报文,且所述网络数据报文中包括数据签名、监听事件数据、身份认证节点记号、身份认证节点标记参数、加密安全参数和检验参数,则还可以基于所述网络数据报文预先对数据进行验证。
具体的,首先可以从网络数据报文中读取检验参数chksum,以验证数据传输的完整性。若检验参数chksum正常,则表明数据未丢失,可以继续处理下一步骤;若检验参数异常,则说明网络数据报文已经不完整,推出本次处理流程。
S280:基站节点利用对称密钥、节点随机数、发送节点参数构造验证公式并得到公式结果。
验证公式即为步骤S240中为了求取发送节点参数所利用的公式,在所求得的发送节点参数是唯一解的情况下,将各个参数代入所述验证公式中所得到的结果也应当与验证公式所对应的公式结果相吻合。
具体的,可以先将节点随机数转化为节点计算参数,利用公式yi=gi(xi)计算节点计算参数,式中,yi为节点计算参数,xi为节点随机数,
Figure BDA0003007248910000081
其中,f为满足函数的双射性质的转换函数,
Figure BDA0003007248910000083
表示对节点随机数取余使其位数小于b。
需要说明的是,在所得到的发送节点参数的格式与节点随机数的格式相同的情况下,也需要利用上述门限函数对发送节点参数的格式进行转化;在所述发送节点参数的格式与节点随机数的格式不同的情况下,可以直接利用所述发送节点参数和节点计算参数执行后续步骤。
相应的,基于求取得到的参数,构造公式Ck,v(y1,y2,...,ys,...,yr),式中
Figure BDA0003007248910000082
k为对称密钥,v为预设网络参数,ys为发送节点参数,yi(i≠s,1≤i≤r)为节点计算参数。将各个参数的值带入上述公式,得到求取的结果为公式结果t。
由于该公式与步骤S240中的公式一致,若数据签名是由正确的无线传感器所提供,则数据签名中包含的数据也都为真实数据,计算得到的公式结果应当与S240中的公式结果,即预设网络参数,相对应。若不符合,则表示所提供的数据有误,可以拒绝后续的处理请求。
S290:基站节点在公式结果符合预设网络参数的情况下,发送监听事件数据至区块链网络。
在若上述公式结果符合预设网络参数,则表明无线传感器所提供的节点随机数和发送节点参数是在根据预先设定的各个节点的标识、预设网络参数和公式的具体内容而确定的,即所述无线传感器为正常的传感器节点,可以基于接收到的数字签名对无线传感器的身份进行确定。在这种情况下,可以将所述监听事件数据发送至区块链网络中。具体的,可以由共识记账节点执行智能合约,将报文PM同步至全网共识记账节点,然后反馈基站节点消息传递完成通知,从而完成监听事件数据在区块链网络中的登记。
具体的验签过程可以基于
Figure BDA0003007248910000091
若输出为ture,则验签成功,若输出false,则验签失败。
在一些实施方式中,若所述公式结果不符合预设网络参数,则无线传感器所发送的数字签名无法验证其身份的正确性,可能是由不法分子伪装为无线传感器所传输的数据。为了保证无线传感器网络和区块链网络中的数据安全性,可以拒绝传输所述监听事件数据,避免无线对抗网络遭到破坏。
下面结合图3,利用一个具体的场景示例对上述方法进行进一步说明。无线传感器21可以用于感测周围的事件信息。其中无线传感器A、B、C和基站节点23构成无线传感网络。相应的,其他无线传感器和基站节点23也可以构成对应的无线传感网络,例如无线传感器D、E、 F和VP3当焦点事件20发生时,其附近的无线传感器A可以检测到该事件并将事件数据发送至基站节点23。具体的,在传输时可以利用区块链网络24中各个身份认证节点26的标识和事件数据本身生成相应的秘钥,并基于上述实施例中的方式生成对应的数字签名。无线传感器A 可以将所述数字签名和事件数据发送至基站节点23,使基站节点23利用数字签名进行验签后,若验签成功,将事件数据同步至区块链网络24中,由区块链网络24中的共识记账节点25完成事件数据的记录和传输。
假设当前存在一个恶意的窃听者22,当窃听者22截取到其中一个无线传感器所发送的数据时,由于无线传感器发送的数据中对事件数据和其他数据进行了混淆,使得窃听者22无法直接获取到具体的事件数据。即使获取到了所述事件数据,在无法确定是由哪一个无线传感器发送的情况下,也无法定位到相应的对应于该事件数据的实际位置,导致其无法利用所述事件数据。相应的,所述窃听者22在发送恶意数据至基站节点23后,基站节点23会针对所发数据进行验签,在窃听者22无法获取区块链网络24的相应信息以及数字签名方式的情况下,也会导致验签失败,从而避免窃听者22发送恶意数据干扰区块链网络24。
基于上述实施例和场景示例的介绍,可以看出,所述方法中无线传感器在获取到监听事件数据后,利用监听事件数据和各个节点的身份标识生成对称密钥,并基于各个节点所对应的随机数求取发送节点的发送节点参数,从而利用发送节点参数和其他参数构造数据签名。在将数据签名和监听事件数据发送至基站节点后,基站节点可以基于同样的逻辑从数据签名中获取相应的参数构造公式,判断公式是否成立来进行验签,从而对无线传感器的身份进行确认。通过上述方法,混淆了监听事件数据对应的空间位置,确保了无线传感器的身份正确性,保障了无线传感器的数据传输的安全性。
基于图2所对应的基于区块链网络的数据传输方法,介绍本说明书实施例中的一种基于区块链网络的数据传输方法。所述基于区块链网络的数据传输方法的执行主体可以是所述无线传感器。如图4所示,所述基于区块链网络的数据传输方法可以包括以下具体实施步骤。
S410:在采集到监听事件的情况下,利用监听事件数据和各个身份认证节点的身份认证节点标识生成对称密钥。
对于该步骤的介绍可以参照步骤S210、S220中的描述,在此不再赘述。
S420:在所述身份认证节点中选取发送节点,并为除发送节点外的其他身份认证节点分配节点随机数。
对于该步骤的介绍可以参照步骤S230中的描述,在此不再赘述。
S430:利用预设网络参数,结合所述对称密钥、节点随机数计算对应于所述发送节点的发送节点参数。
对于该步骤的介绍可以参照步骤S240中的描述,在此不再赘述。
S440:利用所述发送节点参数、节点随机数、预设网络参数和身份认证节点标识构造数据签名。
对于该步骤的介绍可以参照步骤S250中的描述,在此不再赘述。
S450:将所述数据签名和所述监听事件数据发送至基站节点,以使所述基站节点验证数据签名后将所述监听事件数据同步至区块链网络中。
对于该步骤的介绍可以参照步骤S260、S270、S280、S290中的描述,在此不再赘述。
基于图2所对应的基于区块链网络的数据传输方法,介绍本说明书实施例中的一种基于区块链网络的数据传输方法。所述基于区块链网络的数据传输方法的执行主体可以是所述基站节点。如图5所示,所述基于区块链网络的数据传输方法可以包括以下具体实施步骤。
S510:接收无线传感器发送的数据签名和监听事件数据;所述数据签名,包括预设网络参数,对应于各个身份认证节点的节点随机数或发送节点参数和各个身份认证节点的身份认证节点标识。
对于该步骤的介绍可以参照步骤S210、S220、S230、S240、S250、S260中的描述,在此不再赘述。
S520:根据所述监听事件数据和身份认证节点标识生成对称密钥。
对于该步骤的介绍可以参照步骤S270中的描述,在此不再赘述。
S530:利用所述对称密钥、节点随机数和发送节点参数构造验证公式并得到公式结果。
对于该步骤的介绍可以参照步骤S280中的描述,在此不再赘述。
S540:在所述公式结果符合所述预设网络参数的情况下,将所述监听事件数据同步至区块链网络中。
对于该步骤的介绍可以参照步骤S290中的描述,在此不再赘述。
基于图4所对应的基于区块链网络的数据传输方法,介绍本说明书实施例一种基于区块链网络的数据传输装置。如图6所示,所述基于区块链网络的数据传输装置包括以下模块。
对称密钥生成模块610,用于在采集到监听事件的情况下,利用监听事件数据和各个身份认证节点的身份认证节点标识生成对称密钥。
随机数分配模块620,用于在所述身份认证节点中选取发送节点,并为除发送节点外的其他身份认证节点分配节点随机数。
发送节点参数计算模块630,用于利用预设网络参数,结合所述对称密钥、节点随机数计算对应于所述发送节点的发送节点参数。
数据签名构造模块640,用于利用所述发送节点参数、节点随机数、预设网络参数和身份认证节点标识构造数据签名。
数据发送模块650,用于将所述数据签名和所述监听事件数据发送至基站节点,以使所述基站节点验证数据签名后将所述监听事件数据同步至区块链网络中。
基于图5所对应的基于区块链网络的数据传输方法,介绍本说明书实施例一种基于区块链网络的数据传输装置。如图7所示,所述基于区块链网络的数据传输装置包括以下模块。
数据接收模块710,用于接收无线传感器发送的数据签名和监听事件数据;所述数据签名,包括预设网络参数,对应于各个身份认证节点的节点随机数或发送节点参数和各个身份认证节点的身份认证节点标识。
对称密钥生成模块720,用于根据所述监听事件数据和身份认证节点标识生成对称密钥。
公式结果获取模块730,用于利用所述对称密钥、节点随机数和发送节点参数构造验证公式并得到公式结果。
数据同步模块740,用于在所述公式结果符合所述预设网络参数的情况下,将所述监听事件数据同步至区块链网络中。
基于图4所对应的基于区块链网络的数据传输方法,本说明书实施例提供一种无线传感器,所述无线传感器经由基站节点与区块链网络通信,所述区块链网络中包括至少两个身份认证节点。如图8所示,所述无线传感器可以包括存储器和处理器。
在本实施例中,所述存储器可以按任何适当的方式实现。例如,所述存储器可以为只读存储器、机械硬盘、固态硬盘、或U盘等。所述存储器可以用于存储计算机程序指令。
在本实施例中,所述处理器可以按任何适当的方式实现。例如,处理器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件) 的计算机可读介质、逻辑门、开关、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式等等。所述处理器可以执行所述计算机程序指令实现以下步骤:在采集到监听事件的情况下,利用监听事件数据和各个身份认证节点的身份认证节点标识生成对称密钥;在所述身份认证节点中选取发送节点,并为除发送节点外的其他身份认证节点分配节点随机数;利用预设网络参数,结合所述对称密钥、节点随机数计算对应于所述发送节点的发送节点参数;利用所述发送节点参数、节点随机数、预设网络参数和身份认证节点标识构造数据签名;将所述数据签名和所述监听事件数据发送至基站节点,以使所述基站节点验证数据签名后将所述监听事件数据同步至区块链网络中。
基于图5所对应的基于区块链网络的数据传输方法,本说明书实施例提供一种基站节点,所述基站节点分别与无线传感器和区块链网络进行通信;所述区块链网络中包括至少两个身份认证节点。如图9所示,所述基站节点可以包括存储器和处理器。
在本实施例中,所述存储器可以按任何适当的方式实现。例如,所述存储器可以为只读存储器、机械硬盘、固态硬盘、或U盘等。所述存储器可以用于存储计算机程序指令。
在本实施例中,所述处理器可以按任何适当的方式实现。例如,处理器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件) 的计算机可读介质、逻辑门、开关、专用集成电路(Application SpecificIntegrated Circuit, ASIC)、可编程逻辑控制器和嵌入微控制器的形式等等。所述处理器可以执行所述计算机程序指令实现以下步骤:接收无线传感器发送的数据签名和监听事件数据;所述数据签名,包括预设网络参数,对应于各个身份认证节点的节点随机数或发送节点参数和各个身份认证节点的身份认证节点标识;根据所述监听事件数据和身份认证节点标识生成对称密钥;利用所述对称密钥、节点随机数和发送节点参数构造验证公式并得到公式结果;在所述公式结果符合所述预设网络参数的情况下,将所述监听事件数据同步至区块链网络中。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray, FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字***“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、 CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language) 等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
上述实施例阐明的***、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本说明书可借助软件加必需的第一硬件平台的方式来实现。基于这样的理解,本说明书的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本说明书各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于***实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书可用于众多第一或专用的计算机***环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器***、基于微处理器的***、置顶盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何***或设备的分布式计算环境等等。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
虽然通过实施例描绘了本说明书,本领域普通技术人员知道,本说明书有许多变形和变化而不脱离本说明书的精神,希望所附的权利要求包括这些变形和变化而不脱离本说明书的精神。

Claims (17)

1.一种基于区块链网络的数据传输方法,其特征在于,所述区块链网络中包括至少两个身份认证节点;所述方法包括:
在采集到监听事件的情况下,利用监听事件数据和各个身份认证节点的身份认证节点标识生成对称密钥;
在所述身份认证节点中选取发送节点,并为除发送节点外的其他身份认证节点分配节点随机数;
利用预设网络参数,结合所述对称密钥、节点随机数计算对应于所述发送节点的发送节点参数;
利用所述发送节点参数、节点随机数、预设网络参数和身份认证节点标识构造数据签名;
将所述数据签名和所述监听事件数据发送至基站节点,以使所述基站节点验证数据签名后将所述监听事件数据同步至区块链网络中。
2.如权利要求1所述的方法,其特征在于,所述监听事件包括发生在无线传感器探测范围内的事件;所述监听事件数据包括事件发生时间、事件发生地点、事件发生空间位置和事件描述中的至少一种数据。
3.如权利要求1所述的方法,其特征在于,所述利用所述监听事件数据和各个身份认证节点的身份认证节点标识生成对称密钥,包括:
利用公式k=h(m,Gid1,Gid2,...,Gidr)计算对称密钥,式中,k为对称密钥,h是Hash函数,m为监听事件数据,r为身份认证节点的数量,Gidi,1<=i<=r为身份认证节点标识。
4.如权利要求1所述的方法,其特征在于,所述在所述身份认证节点中选取发送节点,包括:
基于身份认证节点的距离筛选得到候选节点;
在所述候选节点中随机选取发送节点。
5.如权利要求1所述的方法,其特征在于,所述利用预设网络参数,结合所述对称密钥、节点随机数计算对应于所述发送节点的发送节点参数,包括:
利用门限函数将所述节点随机数变换为节点计算参数;所述门限函数用于限制节点计算参数的位数;
基于所述节点计算参数、对称密钥、预设网络参数计算对应于所述发送节点的发送节点参数。
6.如权利要求1所述的方法,其特征在于,所述将所述数据签名和所述监听事件数据发送至基站节点,包括:
基于数据签名、监听事件数据、身份认证节点记号、身份认证节点标记参数、加密安全参数和检验参数构造网络数据报文;所述加密安全参数由区块链网络中的共识记账节点记录;
将所述网络数据报文发送至基站节点。
7.如权利要求6所述的方法,其特征在于,所述加密安全参数通过以下方式获取:
随机生成安全参数;
基于初始化算法将所述安全参数转换为加密安全参数。
8.一种基于区块链网络的数据传输装置,其特征在于,所述区块链网络中包括至少两个身份认证节点;所述装置包括:
对称密钥生成模块,用于在采集到监听事件的情况下,利用监听事件数据和各个身份认证节点的身份认证节点标识生成对称密钥;
随机数分配模块,用于在所述身份认证节点中选取发送节点,并为除发送节点外的其他身份认证节点分配节点随机数;
发送节点参数计算模块,用于利用预设网络参数,结合所述对称密钥、节点随机数计算对应于所述发送节点的发送节点参数;
数据签名构造模块,用于利用所述发送节点参数、节点随机数、预设网络参数和身份认证节点标识构造数据签名;
数据发送模块,用于将所述数据签名和所述监听事件数据发送至基站节点,以使所述基站节点验证数据签名后将所述监听事件数据同步至区块链网络中。
9.一种无线传感器,经由基站节点与区块链网络通信,所述区块链网络中包括至少两个身份认证节点;所述无线传感器包括存储器和处理器;
所述存储器,用于存储计算机程序指令;
所述处理器,用于执行所述计算机程序指令以实现以下步骤:在采集到监听事件的情况下,利用监听事件数据和各个身份认证节点的身份认证节点标识生成对称密钥;在所述身份认证节点中选取发送节点,并为除发送节点外的其他身份认证节点分配节点随机数;利用预设网络参数,结合所述对称密钥、节点随机数计算对应于所述发送节点的发送节点参数;利用所述发送节点参数、节点随机数、预设网络参数和身份认证节点标识构造数据签名;将所述数据签名和所述监听事件数据发送至基站节点,以使所述基站节点验证数据签名后将所述监听事件数据同步至区块链网络中。
10.一种基于区块链网络的数据传输方法,其特征在于,所述区块链网络中包括至少两个身份认证节点;所述身份认证节点中包括由无线传感器选取的发送节点;所述方法包括:
接收无线传感器发送的数据签名和监听事件数据;所述数据签名,包括预设网络参数、对应于除发送节点外的其他身份认证节点的节点随机数、对应于发送节点的发送节点参数和各个身份认证节点的身份认证节点标识;所述发送节点参数由无线传感器利用预设网络参数,结合第一对称密钥、节点随机数计算得到;所述第一对称密钥由无线传感器在采集到监听事件的情况下,利用监听事件数据和各个身份认证节点的身份认证节点标识生成;
根据所述监听事件数据和身份认证节点标识生成第二对称密钥;
利用所述第二对称密钥、节点随机数和发送节点参数构造验证公式并得到公式结果;
在所述公式结果符合所述预设网络参数的情况下,将所述监听事件数据同步至区块链网络中。
11.如权利要求10所述的方法,其特征在于,所述根据所述监听事件数据和身份认证节点标识生成对称密钥,包括:
利用公式k=h(m,Gid1,Gid2,...,Gidr)计算对称密钥,式中,k为对称密钥,h是Hash函数,m为监听事件数据,r为身份认证节点的数量,Gidi,1<=i<=r为身份认证节点标识。
12.如权利要求10所述的方法,其特征在于,所述利用所述对称密钥、节点随机数和发送节点参数构造验证公式并得到公式结果,包括:
利用门限函数将所述节点随机数和发送节点参数变换为节点计算参数;所述门限函数用于限制节点计算参数的位数;
根据所述节点计算参数、对称密钥构造验证公式并得到公式结果。
13.如权利要求10所述的方法,其特征在于,所述利用所述对称密钥、节点随机数和发送节点参数构造验证公式并得到公式结果之后,还包括:
在所述公式结果不符合所述预设网络参数的情况下,拒绝传输所述监听事件数据。
14.如权利要求10所述的方法,其特征在于,所述接收无线传感器发送的数据签名和监听事件数据,包括:
接收无线传感器发送的网络数据报文;所述网络数据报文中包括数据签名、监听事件数据、身份认证节点记号、身份认证节点标记参数、加密安全参数和检验参数;所述加密安全参数由区块链网络中的共识记账节点记录。
15.如权利要求14所述的方法,其特征在于,所述根据所述监听事件数据和身份认证节点标识生成对称密钥之前,还包括:
获取网络数据报文中的检验参数;
基于所述检验参数判断报文数据的完整性;
相应的,所述根据所述监听事件数据和身份认证节点标识生成对称密钥,包括:
在所述报文数据完整的情况下,根据所述监听事件数据和身份认证节点标识生成对称密钥。
16.一种基于区块链网络的数据传输装置,其特征在于,所述区块链网络中包括至少两个身份认证节点;所述身份认证节点中包括由无线传感器选取的发送节点;所述装置包括:
数据接收模块,用于接收无线传感器发送的数据签名和监听事件数据;所述数据签名,包括预设网络参数、对应于除发送节点外的其他身份认证节点的节点随机数、对应于发送节点的发送节点参数和各个身份认证节点的身份认证节点标识;所述发送节点参数由无线传感器利用预设网络参数,结合第一对称密钥、节点随机数计算得到;所述第一对称密钥由无线传感器在采集到监听事件的情况下,利用监听事件数据和各个身份认证节点的身份认证节点标识生成;
对称密钥生成模块,用于根据所述监听事件数据和身份认证节点标识生成第二对称密钥;
公式结果获取模块,用于利用所述第二对称密钥、节点随机数和发送节点参数构造验证公式并得到公式结果;
数据同步模块,用于在所述公式结果符合所述预设网络参数的情况下,将所述监听事件数据同步至区块链网络中。
17.一种基站节点,分别与无线传感器和区块链网络进行通信;所述区块链网络中包括至少两个身份认证节点;所述身份认证节点中包括由无线传感器选取的发送节点;所述基站节点包括存储器和处理器;
所述存储器,用于存储计算机程序指令;
所述处理器,用于执行所述计算机程序指令以实现以下步骤:接收无线传感器发送的数据签名和监听事件数据;所述数据签名,包括预设网络参数、对应于除发送节点外的其他身份认证节点的节点随机数、对应于发送节点的发送节点参数和各个身份认证节点的身份认证节点标识;所述发送节点参数由无线传感器利用预设网络参数,结合第一对称密钥、节点随机数计算得到;所述第一对称密钥由无线传感器在采集到监听事件的情况下,利用监听事件数据和各个身份认证节点的身份认证节点标识生成;根据所述监听事件数据和身份认证节点标识生成第二对称密钥;利用所述第二对称密钥、节点随机数和发送节点参数构造验证公式并得到公式结果;在所述公式结果符合所述预设网络参数的情况下,将所述监听事件数据同步至区块链网络中。
CN202110365709.1A 2021-04-06 2021-04-06 基于区块链网络的数据传输方法、装置及设备 Active CN113079508B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110365709.1A CN113079508B (zh) 2021-04-06 2021-04-06 基于区块链网络的数据传输方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110365709.1A CN113079508B (zh) 2021-04-06 2021-04-06 基于区块链网络的数据传输方法、装置及设备

Publications (2)

Publication Number Publication Date
CN113079508A CN113079508A (zh) 2021-07-06
CN113079508B true CN113079508B (zh) 2022-08-26

Family

ID=76615018

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110365709.1A Active CN113079508B (zh) 2021-04-06 2021-04-06 基于区块链网络的数据传输方法、装置及设备

Country Status (1)

Country Link
CN (1) CN113079508B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113613241B (zh) * 2021-08-04 2024-01-26 中国工商银行股份有限公司 基于区块链的无线网络节点数据处理方法及装置
CN114173326B (zh) * 2021-12-02 2024-01-09 中国工商银行股份有限公司 区块链无线对等网络的数据处理方法、装置、设备和介质
CN114339653B (zh) * 2022-03-04 2022-05-24 杭州格物智安科技有限公司 一种基于无线传感器网络的区块链***及数据记录方法
CN115086051A (zh) * 2022-06-22 2022-09-20 中国工商银行股份有限公司 基于区块链的数据识别方法、装置、存储介质及电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108347417A (zh) * 2017-01-24 2018-07-31 华为技术有限公司 一种网络认证方法、用户设备、网络认证节点及***
CN108737431A (zh) * 2018-05-28 2018-11-02 深圳职业技术学院 IoT场景下基于混淆的分等级分布式认证方法、装置及***
CN109361645A (zh) * 2018-08-23 2019-02-19 泰链(厦门)科技有限公司 区块链任务共同认证方法、介质、装置及区块链***
CN110784870A (zh) * 2019-11-05 2020-02-11 北京智芯微电子科技有限公司 无线局域网安全通信方法及***、认证服务器
CN110912897A (zh) * 2019-11-27 2020-03-24 郑州轻工业大学 基于密文属性认证和门限函数的图书资源访问控制方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2334008A1 (en) * 2009-12-10 2011-06-15 Tata Consultancy Services Limited A system and method for designing secure client-server communication protocols based on certificateless public key infrastructure

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108347417A (zh) * 2017-01-24 2018-07-31 华为技术有限公司 一种网络认证方法、用户设备、网络认证节点及***
CN108737431A (zh) * 2018-05-28 2018-11-02 深圳职业技术学院 IoT场景下基于混淆的分等级分布式认证方法、装置及***
CN109361645A (zh) * 2018-08-23 2019-02-19 泰链(厦门)科技有限公司 区块链任务共同认证方法、介质、装置及区块链***
CN110784870A (zh) * 2019-11-05 2020-02-11 北京智芯微电子科技有限公司 无线局域网安全通信方法及***、认证服务器
CN110912897A (zh) * 2019-11-27 2020-03-24 郑州轻工业大学 基于密文属性认证和门限函数的图书资源访问控制方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
可信物联网架构模型;殷安生等;《电信科学》;20171231;全文 *

Also Published As

Publication number Publication date
CN113079508A (zh) 2021-07-06

Similar Documents

Publication Publication Date Title
CN113079508B (zh) 基于区块链网络的数据传输方法、装置及设备
CN108429740B (zh) 一种获得设备标识的方法及装置
CN107483419B (zh) 服务器认证接入终端的方法、装置、***、服务器及计算机可读存储介质
CN107438230B (zh) 安全无线测距
CN112788042B (zh) 物联网设备标识的确定方法及物联网设备
CN112765684B (zh) 区块链节点终端管理方法、装置、设备及存储介质
KR20180119201A (ko) 인증 시스템을 위한 전자 장치
Pal et al. IoT technical challenges and solutions
CN110381075B (zh) 基于区块链的设备身份认证方法和装置
CN113613241B (zh) 基于区块链的无线网络节点数据处理方法及装置
CN112019503A (zh) 一种获得设备标识的方法、通信实体、通信***及存储介质
Chen et al. A full lifecycle authentication scheme for large-scale smart IoT applications
KR101067686B1 (ko) 웹 서비스 보안 기반의 네트워크 보안정책 관리 시스템 및 그 방법
US20200327251A1 (en) Media content privacy control
CN113392418A (zh) 数据部署方法及装置、计算机可读存储介质、部署设备、用户端
US20240064011A1 (en) Identity authentication method and apparatus, device, chip, storage medium, and program
CN113365264B (zh) 一种区块链无线网络数据传输方法、装置及***
CN110198538B (zh) 一种获得设备标识的方法及装置
CN114520726A (zh) 基于区块链数据的处理方法和装置、处理器及电子设备
KR20220155867A (ko) Uwb 보안 레인징을 수행하기 위한 방법 및 장치
CN116170144B (zh) 智能电网匿名认证方法、电子设备及存储介质
Melo Jr et al. Using Physical Context‐Based Authentication against External Attacks: Models and Protocols
CN106487761B (zh) 一种消息传输方法和网络设备
Martínez de Lucena et al. An analysis of the gateway integrity checking protocol from the perspective of intrusion detection systems
Celosia et al. Detecting smartphone state changes through a Bluetooth based timing attack

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant