CN114679330B - 一种基于区块链的万物互联数据访问控制方法 - Google Patents

一种基于区块链的万物互联数据访问控制方法 Download PDF

Info

Publication number
CN114679330B
CN114679330B CN202210368202.6A CN202210368202A CN114679330B CN 114679330 B CN114679330 B CN 114679330B CN 202210368202 A CN202210368202 A CN 202210368202A CN 114679330 B CN114679330 B CN 114679330B
Authority
CN
China
Prior art keywords
access control
registration
data
deployment
ioe
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210368202.6A
Other languages
English (en)
Other versions
CN114679330A (zh
Inventor
尚超
唐煜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Lianxiang Technology Co ltd
Original Assignee
Chengdu Lianxiang Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Lianxiang Technology Co ltd filed Critical Chengdu Lianxiang Technology Co ltd
Priority to CN202210368202.6A priority Critical patent/CN114679330B/zh
Publication of CN114679330A publication Critical patent/CN114679330A/zh
Application granted granted Critical
Publication of CN114679330B publication Critical patent/CN114679330B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于区块链的万物互联数据访问控制方法,涉及分布式数据检测技术领域,包括以下步骤:预先进行环境部署注册,进行部署访问控制,包括部署设备到设备访问控制、设备到用户端访问控制和设备到雾服务器FS访问控制;进行部署区块链,包括:每个雾服务器FSl与IoE应用程序相关联的应用程序使用已建立的会话密钥从其相应的智能设备收集事务和进行执行共识添加区块;部署大数据分析。本发明通过区块链去中心化的存储的特点,支持IoE环境中基于人工智能计算的数据免受恶意节点攻击的访问控制,同时能够检测和缓解IoE环境中的恶意攻击,完成IoE应用程序中的各种异构物联网智能设备数据信息的安全收集并应用于人工智能训练。

Description

一种基于区块链的万物互联数据访问控制方法
技术领域
本发明涉及分布式数据检测技术领域,具体来说,涉及一种基于区块链的万物互联数据访问控制方法。
背景技术
万物互联(IoE)对于建立多个组织的虚拟社区和生态***具有重要作用,也是用户/人、基于人工智能(AI)和机器学习(ML)的数据处理、数据收集和物联网(IoT)的智能连接。物联网智能设备是通过互联网连接的物理或虚拟智能设备/对象,用于收集感知的实时信息并将其传送到相应的服务器或仓库以做出智能决策。在收集信息后,基于AI的数据处理也是物联网的一部分,可以在正确的时间向适当的地点、用户或人员和机器提供正确的信息。
但由于在IoE环境中,各种异构类型节点之间的通信是通过公共网络或不安全通道进行的,因此任何攻击者都可以劫持通信之间的信息。由于部署节点不需要验证是否合法,因此攻击者可能会部署一些新的恶意节点,并发起Sybil攻击、节点复制攻击、虫洞攻击、Sinkhole攻击等。因此需要一些关于节点的访问控制方案,从而完成节点身份验证以及节点之间的密钥建立并进行安全通信。访问控制一般有两种类型:基于证书和无证书,为了节省计算开销,一般在IoE环境中应用无证书访问控制机制。但这也存在其他的一些安全缺陷,比如哈希链的可更新性。
针对相关技术中的问题,目前尚未提出有效的解决方案。
发明内容
针对相关技术中的问题,本发明提出一种基于区块链的万物互联数据访问控制方法,以克服现有相关技术所存在的上述技术问题。
本发明的技术方案是这样实现的:
一种基于区块链的万物互联数据访问控制方法,包括以下步骤:
步骤S1,预先进行环境部署注册,其中包括环境身份注册和部署访问实时数据;
步骤S2,进行部署访问控制,包括部署设备到设备访问控制、设备到用户端访问控制和设备到雾服务器FS访问控制;
步骤S3,进行部署区块链,包括:每个雾服务器FSl与IoE应用程序相关联的应用程序使用已建立的会话密钥从其相应的智能设备收集事务和进行执行共识添加区块;
步骤S4,部署大数据分析,进行区块链数据的预测。
进一步的,所述环境身份注册,包括以下步骤:
用户端发送注册请求到注册机构RA;
注册机构RA将注册凭据发送给注册的用户端;
注册机构RA将在IoE环境中部署之前通过在其内存中预加载凭证来注册所有智能设备。
进一步的,所述部署访问实时数据,包括以下步骤:
雾服务器FS和云服务器CS向注册机构RA提交注册,其中包括:每个雾服务器FSl选择私有公有密钥对,每个云服务器CSn选择私有公有密钥对。
进一步的,还包括以下步骤:注册机构RA在所有物联网智能设备、用户端、雾服务器FS和云服务器CS的注册过程中,使用自己的私钥为每一个用户节点创建证书,并提供各自的证书。
进一步的,所述部署访问控制,包括以下步骤:
设备到设备访问控制允许智能设备使用包括证书在内的预加载注册信息对其邻居智能设备进行身份验证和建立密钥;
设备到用户访问控制允许用户U直接从指定的智能设备SD访问实时信息;
设备到雾服务器FS访问控制,其每个物联网智能设备都需要使用其预加载的证书和在注册过程中提供的其他秘密凭证,对其附近的雾服务器进行身份验证;
进一步的,所述雾服务器进行身份验证,包括:
建立会话密钥,将实时数据带到雾服务器FSl用于形成多个事务Txi,每个事务Txi包括以下字段:发送数据时间、数据位置、发送实体ID、传感数据、使用发送实体的私钥对字段进行基于椭圆曲线数字签名和用于ECDSA签名验证的发送实体的公钥。
本发明的有益效果:
本发明基于区块链的万物互联数据访问控制方法,利用区块链去中心化的存储的特点,支持IoE环境中基于人工智能计算的数据免受恶意节点攻击的访问控制,同时能够检测和缓解IoE环境中的恶意攻击,完成IoE应用程序中的各种异构物联网智能设备数据信息的安全收集并应用于人工智能训练,以进行未来的准确预测,用于构建IoE环境中安全可信的区块链访问控制模型。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例的一种基于区块链的万物互联数据访问控制方法的流程示意图;
图2是根据本发明实施例的一种基于区块链的万物互联数据访问控制方法的原理示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员所获得的所有其他实施例,都属于本发明保护的范围。
根据本发明的实施例,提供了一种基于区块链的万物互联数据访问控制方法。
如图1-图2所示,根据本发明实施例的基于区块链的万物互联数据访问控制方法,包括以下步骤:
步骤S1,预先进行环境部署注册,其中包括环境身份注册和部署访问实时数据;
本技术方案,用户端发送注册请求到注册机构RA;注册机构RA将注册凭据发送给注册的用户端;注册机构RA将在IoE环境中部署之前通过在其内存中预加载凭证来注册所有智能设备。
步骤S2,进行部署访问控制,包括部署设备到设备访问控制、设备到用户端访问控制和设备到雾服务器FS访问控制;
本技术方案,用户端将接收到的凭据存储在自身的移动设备中,以便登录***并直接从指定的智能设备访问实时数据。
另外,雾服务器FS和云服务器CS向注册机构RA提交注册。每个雾服务器FSl选择私有-公有密钥对,例如:每个云服务器CSn也选择私有-公有密钥对,例如:一般为了节约开销,会对实体应用基于椭圆曲线加密(ECC)的私钥和公钥。
此外,注册机构RA在所有物联网智能设备、用户端、雾服务器FS和云服务器CS的注册过程中,使用自己的私钥为每一个用户节点创建证书,并提供各自的证书,防止恶意节点加入网络。
步骤S3,进行部署区块链,包括:每个雾服务器FSl与IoE应用程序相关联的应用程序使用已建立的会话密钥从其相应的智能设备收集事务和进行执行共识添加区块。
具体的,包括如下:
设备到设备(D2D)访问控制允许智能设备使用包括证书在内的预加载注册信息对其邻居智能设备进行身份验证和建立密钥。访问控制成功后,设备将与其他智能设备安全通信,交换敏感的传感信息。
设备到用户(D2U)访问控制允许用户U直接从指定的智能设备SD访问实时信息。为了保护短暂的秘密泄露(ESL)和会话密钥验证器攻击,设备和用户两个实体需要先使用随机秘密(nonce)及其永久秘密构建会话密钥,使用注册过程中提供的预加载证书和其他秘密凭证来证明他们的身份。
设备到雾服务器(D2FS)访问控制中,每个物联网智能设备都需要使用其预加载的证书和在注册过程中提供的其他秘密凭证,对其附近的雾服务器进行身份验证。
此外,认证成功后,会在它们之间建立秘密(会话)密钥,以便将实时数据带到雾服务器FSl用于形成多个事务Txi,每个Txi包括以下字段:发送数据时间、数据位置、发送实体ID、传感数据(信息)、使用发送实体的私钥对这些字段进行基于椭圆曲线数字签名和用于ECDSA签名验证的发送实体的公钥。
步骤S4,部署大数据分析,进行区块链数据的预测。
本技术方案,包括部署区块链形成:每个雾服务器FSl与IoE应用程序相关联的应用程序使用已建立的会话密钥从其相应的智能设备收集事务。雾服务器FSl形成包含事务列表的区块(公共、私有或混合)。创建块后,雾服务器FSl用其关联的云服务器CSn的公钥加密块,并将其发送到云服务器CSn。云服务器CSn接收加密的数据(信息),并利用自己的私钥/>对其进行解密生成原始块。云服务器CSn执行基于投票的共识算法,如PBFT,将区块验证并添加到区块链中。
此外,执行共识添加区块,包括以下步骤:
使用提供的方法安全地选择P2P云服务器中的领导者L。
领导者L首将收到的区块广播给P2P网络中的其他追随者节点。
追随者对等节点收集区块,然后通过检查当前区块哈希、区块中交易的默克尔树根以及使用ECDSA签名验证算法的区块签名来验证它。
若区块验证成功,追随者节点将区块验证状态发送给领导者L。
领导者L接收状态并检查大多数投票状态是否有效,若有效,则将该块添加到区块链中。
此外,进行AI驱动的大数据分析阶段:
存储在区块链中的事务数据可能是异构类型的数据(例如:图像文件和文本文件)。对于基于AI/ML的大数据分析,这些事务型数据有助于执行预测。ML的基本概念是有两组数据:训练数据集和测试数据集,它们是从单个大数据集划分出来的。接下来,利用线性回归、逻辑回归和支持向量机等机器学习算法,为未来的计划产生预测结果。由于区块链中的交易数据是真实可信的,因为它们通过基于投票的共识机制被验证并添加到区块链中。假设要对区块中的交易数据进行大数据分析。对此类真实数据的大数据分析有助于AI/ML算法按照他们的预期工作,因为由于没有数据中毒攻击,数据集不是恶意的。因此,对区块链数据的正确预测将有助于企业和组织保持财务条款和声誉。
综上所述,借助于本发明的上述技术方案,通过利用区块链去中心化的存储的特点,支持IoE环境中基于人工智能计算的数据免受恶意节点攻击的访问控制。
在IoE应用程序中,部署了各种智能设备来感知实时数据,并将实时数据发送给附近的雾服务器。在交换数据之前,智能设备需要使用访问控制协议与其各自的实体建立秘密(会话)密钥。接下来,使用已经建立的密钥在多个智能设备、用户和雾服务器FS之间安全地共享信息。雾服务器FS以事务的形式存储数据,用生成的事务构建区块,然后将区块安全地发送到关联的云服务器CS。云服务器CS通过应用一些众所周知的共识算法(例如:PBFT和RPCA)将挖掘出的块添加到区块链中,区块中的数据通过基于人工智能的大数据分析机制进一步训练,以进行未来的准确预测,整个流程避免了恶意攻击,确保了IoE环境中的数据安全。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,本领域技术人员在考虑说明书及实施例处的公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (3)

1.一种基于区块链的万物互联数据访问控制方法,其特征在于,包括以下步骤:
预先进行环境部署注册,其中包括环境身份注册和部署访问实时数据;
进行部署访问控制,包括部署设备到设备访问控制、设备到用户端访问控制和设备到雾服务器FS访问控制;
进行部署区块链,包括:每个雾服务器与IoE 应用程序相关联的应用程序使用已建立的会话密钥从其相应的智能设备收集事务和进行执行共识添加区块;
部署大数据分析,进行区块链数据的预测,其中;
所述环境身份注册,包括以下步骤:
用户端发送注册请求到注册机构RA;
注册机构RA将注册凭据发送给注册的用户端;
注册机构RA将在 IoE 环境中部署之前通过在其内存中预加载凭证来注册所有智能设备;
所述部署访问控制,包括以下步骤:
设备到设备访问控制允许智能设备使用包括证书在内的预加载注册信息对其邻居智能设备进行身份验证和建立密钥;
设备到用户访问控制允许用户U直接从指定的智能设备 SD 访问实时信息;
设备到雾服务器FS访问控制,其每个物联网智能设备都需要使用其预加载的证书和在注册过程中提供的其他秘密凭证,对其附近的雾服务器进行身份验证;
所述雾服务器进行身份验证,包括:
建立会话密钥,将实时数据带到雾服务器用于形成多个事务/>,每个事务/>包括以下字段:发送数据时间、数据位置、发送实体ID、传感数据、使用发送实体的私钥对字段进行基于椭圆曲线数字签名和用于ECDSA签名验证的发送实体的公钥。
2.根据权利要求1所述的基于区块链的万物互联数据访问控制方法,其特征在于,所述部署访问实时数据,包括以下步骤:
雾服务器FS和云服务器CS向注册机构RA提交注册,其中包括:每个雾服务器和云服务器CS向注册机构RA提交注册,其中包括:每个雾服务器/>选择私有公有密钥对,每个云服务器/>选择私有公有密钥对。
3.根据权利要求2所述的基于区块链的万物互联数据访问控制方法,其特征在于,还包括以下步骤:注册机构RA在所有物联网智能设备、用户端、雾服务器FS和云服务器CS的注册过程中,使用自己的私钥为每一个用户节点创建证书,并提供各自的证书。
CN202210368202.6A 2022-03-31 2022-03-31 一种基于区块链的万物互联数据访问控制方法 Active CN114679330B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210368202.6A CN114679330B (zh) 2022-03-31 2022-03-31 一种基于区块链的万物互联数据访问控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210368202.6A CN114679330B (zh) 2022-03-31 2022-03-31 一种基于区块链的万物互联数据访问控制方法

Publications (2)

Publication Number Publication Date
CN114679330A CN114679330A (zh) 2022-06-28
CN114679330B true CN114679330B (zh) 2024-05-17

Family

ID=82077747

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210368202.6A Active CN114679330B (zh) 2022-03-31 2022-03-31 一种基于区块链的万物互联数据访问控制方法

Country Status (1)

Country Link
CN (1) CN114679330B (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107103252A (zh) * 2017-04-27 2017-08-29 电子科技大学 基于区块链的数据访问控制方法
WO2018049601A1 (zh) * 2016-09-14 2018-03-22 深圳大学 一种面向雾计算的外包访问控制方法及其***
KR20190056502A (ko) * 2017-11-17 2019-05-27 숭실대학교산학협력단 모니터링, 분석 및 제어 플랫폼, 이를 탑재한 포그 서버 및 이를 포함하는 포그 컴퓨팅 시스템
KR20190081299A (ko) * 2017-12-29 2019-07-09 부경대학교 산학협력단 블록체인 기반 데이터 접근 제어 시스템 및 방법
CN112804310A (zh) * 2020-12-31 2021-05-14 河南中盾云安信息科技有限公司 一种面向物联网应用的多链智能安全网关及实现方法
CN113301022A (zh) * 2021-04-27 2021-08-24 西安理工大学 基于区块链和雾计算的物联网设备身份安全认证方法
CN113381975A (zh) * 2021-05-10 2021-09-10 西安理工大学 基于区块链与雾节点信誉的物联网安全访问控制方法
CN113672981A (zh) * 2021-08-20 2021-11-19 国网河南省电力公司信息通信公司 基于区块链的电力物联网数据访问控制***
CN113949543A (zh) * 2021-09-30 2022-01-18 西安理工大学 基于侧链的可扩展的物联网大数据和服务安全管理方法
CN114143062A (zh) * 2021-11-25 2022-03-04 中南财经政法大学 基于区块链的雾计算环境的安全认证***、方法、终端及介质
CN114143343A (zh) * 2021-11-25 2022-03-04 中南财经政法大学 雾计算环境中远程访问控制***、控制方法、终端及介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11132451B2 (en) * 2017-08-31 2021-09-28 Parity Technologies Ltd. Secret data access control systems and methods
KR101997673B1 (ko) * 2018-12-06 2019-07-08 주식회사 푸시풀시스템 가상 블록체인을 갖는 듀얼 블록체인 기반의 디지털 전자기기
US11727120B2 (en) * 2019-07-11 2023-08-15 Battelle Memorial Institute Blockchain cybersecurity solutions
US11223487B2 (en) * 2020-03-19 2022-01-11 Jinan University Method and system for secure blockchain-based vehicular digital forensics

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018049601A1 (zh) * 2016-09-14 2018-03-22 深圳大学 一种面向雾计算的外包访问控制方法及其***
CN107103252A (zh) * 2017-04-27 2017-08-29 电子科技大学 基于区块链的数据访问控制方法
KR20190056502A (ko) * 2017-11-17 2019-05-27 숭실대학교산학협력단 모니터링, 분석 및 제어 플랫폼, 이를 탑재한 포그 서버 및 이를 포함하는 포그 컴퓨팅 시스템
KR20190081299A (ko) * 2017-12-29 2019-07-09 부경대학교 산학협력단 블록체인 기반 데이터 접근 제어 시스템 및 방법
CN112804310A (zh) * 2020-12-31 2021-05-14 河南中盾云安信息科技有限公司 一种面向物联网应用的多链智能安全网关及实现方法
CN113301022A (zh) * 2021-04-27 2021-08-24 西安理工大学 基于区块链和雾计算的物联网设备身份安全认证方法
CN113381975A (zh) * 2021-05-10 2021-09-10 西安理工大学 基于区块链与雾节点信誉的物联网安全访问控制方法
CN113672981A (zh) * 2021-08-20 2021-11-19 国网河南省电力公司信息通信公司 基于区块链的电力物联网数据访问控制***
CN113949543A (zh) * 2021-09-30 2022-01-18 西安理工大学 基于侧链的可扩展的物联网大数据和服务安全管理方法
CN114143062A (zh) * 2021-11-25 2022-03-04 中南财经政法大学 基于区块链的雾计算环境的安全认证***、方法、终端及介质
CN114143343A (zh) * 2021-11-25 2022-03-04 中南财经政法大学 雾计算环境中远程访问控制***、控制方法、终端及介质

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
A Novel Access Control for Internet of Things Based on Blockchain Smart Contract;Lihua Song;《 2021 IEEE 5th Advanced Information Technology, Electronic and Automation Control Conference (IAEAC)》;20210405;全文 *
Xiangwu Ding.an access control model and Its application in blockchain.《2019 international conference on communication,information system and computer engineering》》.2019,全文. *
基于区块链的物联网访问控制简化模型构建;梅颖;;中国传媒大学学报(自然科学版)(第05期);全文 *
基于区块链的跨境贸易数据安全共享与访问控制研究;肖浒;《中国优秀硕士学位论文全文库》;20210815;全文 *

Also Published As

Publication number Publication date
CN114679330A (zh) 2022-06-28

Similar Documents

Publication Publication Date Title
CN111010382B (zh) 在区块链网络中处理数据请求的方法和装置
CN110537346B (zh) 安全去中心化域名***
Patwary et al. FogAuthChain: A secure location-based authentication scheme in fog computing environments using Blockchain
CN111066286B (zh) 使用高可用性的可信执行环境检索区块链网络的公共数据
US20230208630A1 (en) Credential generation and distribution method and system for a blockchain network
US20200259667A1 (en) Distributed management system for remote devices and methods thereof
Bera et al. AI-enabled blockchain-based access control for malicious attacks detection and mitigation in IoE
CN105516980B (zh) 一种基于Restful架构的无线传感器网络令牌认证方法
JP2020080530A (ja) データ処理方法、装置、端末及びアクセスポイントコンピュータ
CN113328997B (zh) 联盟链跨链***及方法
Varshney et al. A security framework for IOT devices against wireless threats
CN114982196A (zh) 利用区块链事务的通信协议
Babu et al. A distributed identity‐based authentication scheme for internet of things devices using permissioned blockchain system
Oktian et al. BorderChain: Blockchain-based access control framework for the Internet of Things endpoint
Bagga et al. Bilinear pairing-based access control and key agreement scheme for smart transportation
Srikanth et al. An efficient Key Agreement and Authentication Scheme (KAAS) with enhanced security control for IIoT systems
Giaretta et al. UniquID: A quest to reconcile identity access management and the IoT
Benrebbouh et al. Enhanced secure and efficient mutual authentication protocol in iot-based energy internet using blockchain
Vemulapalli et al. Security frameworks in mobile cloud computing
KR102118556B1 (ko) 프라이빗 블록체인 기반 개인정보 관리 서비스 제공 방법
CN114679330B (zh) 一种基于区块链的万物互联数据访问控制方法
Ahmed et al. Transparency of SIM profiles for the consumer remote SIM provisioning protocol
CN117176353A (zh) 处理数据的方法及装置
Wang et al. IoT data security authentication and key negotiation scheme based on edge computing and blockchain
Ali et al. Revolutionizing Digital Healthcare: Unlocking the Power of Blockchain with an Optimized Fuzzy Logic Approach to Authentication and Key Agreement

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Country or region after: China

Address after: 537000 Room 403, Yuchai Industrial Park Management Committee building, No. 1789, Second Ring South Road, Yulin City, Guangxi Zhuang Autonomous Region

Applicant after: Guangxi Yulin Lianxiang Millennium big data Co.,Ltd.

Applicant after: Chengdu Lianxiang Technology Co.,Ltd.

Address before: 537000 Room 403, Yuchai Industrial Park Management Committee building, No. 1789, Second Ring South Road, Yulin City, Guangxi Zhuang Autonomous Region

Applicant before: Guangxi Yulin Lianxiang Millennium big data Co.,Ltd.

Country or region before: China

Applicant before: Chengdu Lianxiang Technology Co.,Ltd.

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20240419

Address after: 4-8 / F, 233 jiaozi Avenue, Chengdu hi tech Zone, China (Sichuan) pilot Free Trade Zone, Chengdu, Sichuan 610000

Applicant after: Chengdu Lianxiang Technology Co.,Ltd.

Country or region after: China

Address before: 537000 Room 403, Yuchai Industrial Park Management Committee building, No. 1789, Second Ring South Road, Yulin City, Guangxi Zhuang Autonomous Region

Applicant before: Guangxi Yulin Lianxiang Millennium big data Co.,Ltd.

Country or region before: China

Applicant before: Chengdu Lianxiang Technology Co.,Ltd.

GR01 Patent grant
GR01 Patent grant