CN116167068B - 一种基于区块链的网络边缘资源可信分配方法及系统 - Google Patents

一种基于区块链的网络边缘资源可信分配方法及系统 Download PDF

Info

Publication number
CN116167068B
CN116167068B CN202310408817.1A CN202310408817A CN116167068B CN 116167068 B CN116167068 B CN 116167068B CN 202310408817 A CN202310408817 A CN 202310408817A CN 116167068 B CN116167068 B CN 116167068B
Authority
CN
China
Prior art keywords
resource
user
information
edge node
edge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310408817.1A
Other languages
English (en)
Other versions
CN116167068A (zh
Inventor
陈静静
吴永东
黄斐然
李彤
陈志荣
林群雄
林德嘉
苏国海
范玉婷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jinan University
Original Assignee
Jinan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jinan University filed Critical Jinan University
Priority to CN202310408817.1A priority Critical patent/CN116167068B/zh
Publication of CN116167068A publication Critical patent/CN116167068A/zh
Application granted granted Critical
Publication of CN116167068B publication Critical patent/CN116167068B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开一种基于区块链的网络边缘资源可信分配方法及系统,该方法包括执行可信资源标识步骤、执行可信资源分配步骤、资源分配信息合法性验证及应用步骤;在执行可信资源标识步骤基于网络边缘计算资源可信标识实现网络边缘资源身份归属明晰、资源使用可追溯,基于可信资源分配步骤使得网络边缘的资源匹配在可信环境下运行,基于资源分配信息合法性验证及应用步骤使得数据传输更加安全,本发明在整体上解决网络边缘计算任务处理过程中的高时延以及数据传输安全问题,使得资源请求者、资源提供者能够可信地发布资源信息,使整个过程中资源请求者、资源提供者操作可追溯、过程透明。

Description

一种基于区块链的网络边缘资源可信分配方法及系统
技术领域
本发明涉及网络边缘资源分配技术领域,具体涉及一种基于区块链的网络边缘资源可信分配方法及系统。
背景技术
随着万物互联时代的到来和无线网络的普及,网络边缘设备数量急剧增长,物联网产生的大量数据采用以云计模型为核心的集中式处理模式将耗费大量的带宽资源,且效率低下,无法满足实时性要求。此时,在接近物联网设备的网络边缘提供计算能力已成为必然。而往往这些物联网设备拥有的资源如:算力、存储、特殊资源(GPU、FPGA等硬件加速资源)或网络能力(如定位、短信等),因此,位于网络边缘的拥有设备、资源以及数据的个人或组织,通过邻近边缘节点的区块链进行计算资源共享,使得物联网设备的计算任务能够在网络边缘得到处理,以达到提升计算效率、提升用户体验的效果。
由于网络边缘环境异构,因此首先需要考虑的问题是如何解决边缘设备之间互不信任。前人的研究中常常采用边缘计算结合云计算的计算模式,目前方法虽然相较于集中在云计算中心处理模式来说更加高效,但本质上仍属于传统的中心化管理方式,这种模式缺陷在于:(1)面临单点故障风险,一旦控制节点发生故障,将会导致整个系统瘫痪;(2)受制于信任模式,控制节点权限较高,如果发生恶意行为将造成不可挽回的损失;(3)集中式管理无法及时、高效地利用网络边缘的闲置资源;
在网络边缘分散着大量的物联网设备,它们将耗费大量计算资源的计算任务卸载到附近的边缘节点上;边缘节点进行任务处理过程中,产生的数据也需要回传给物联网设备,在任务卸载和数据回传过程中保证资源的可信、可追溯有利于保障后续资源的可信分配和合法使用;戴俊杰、沈苏彬等人提出采用以太坊身份标识和数字签名来完成资源可信标识,采用当前以太坊身份验证方案,参与方自主的通过生成的密钥对加入网络,拥有一个对应的地址标识参与设备的身份,此方法易于实现,但存在参与方身份不够灵活、内容单一问题,没有考虑到参与方交易过程中信誉等影响因素;Yongjun Ren等人基于ECCSCPKC方案在边缘计算下设计了基于区块链的身份管理方案,将生成的隐式证书与用户身份绑定,构建了基于区块链的身份和证书管理机制,但此方案着重于用户之间的访问控制,未对边缘环境中设备和资源信息加以可信处理,且也未考虑到参与方身份的灵活性,内容单一。
物联网边缘计算资源的分配是边缘计算的一大研究热点,将可信标识的资源请求信息和资源提供信息进行匹配以完成网络边缘的计算任务的处理,拍卖算法是解决分配问题的经典算法,该算法像拍卖一样运作,未指定的人同时为物品出价,从而提高价格, 一旦所有出价都参与进来,物品就会被授予出价最高的人。Liu X等人提出了一种基于组合双拍卖的分配机制,将挖掘任务转移到边缘服务器上,而由于拍卖算法中需要买卖双方进行多伦拍卖,这会导致大量的控制信息开销。
综上所述,探索一种可信的资源分配方式具有现实和长远意义。
发明内容
为了克服现有技术存在的缺陷与不足,本发明提供一种基于区块链的网络边缘资源可信分配方法及系统,本发明分别执行可信资源标识步骤、可信资源分配步骤和资源分配信息合法性验证及应用步骤,在执行可信资源标识步骤基于网络边缘计算资源可信标识实现网络边缘资源身份归属明晰、资源使用可追溯,基于可信资源分配步骤使得网络边缘的资源匹配在可信环境下运行,基于资源分配信息合法性验证及应用步骤使得数据传输更加安全,并且在验证失败时设置了对资源参与方不诚实行为的惩罚机制,使得资源分配流程更加合理,本发明在整体上解决网络边缘计算任务处理过程中的高时延以及数据传输安全问题,使得资源请求者、提供者能够可信地发布资源信息,使整个过程中资源双方操作可追溯、过程透明。
为了达到上述目的,本发明采用以下技术方案:
本发明提供一种基于区块链的网络边缘资源可信分配方法,包括下述步骤:
执行可信资源标识步骤,具体包括:获取边缘节点的身份信息,申请注册边缘节点的隐式证书;
获取用户身份信息和用户的物联网设备信息,申请注册用户的隐式证书;
根据边缘节点和用户提供的身份信息分别生成隐式证书并生成密钥对,并将隐式证书打包成区块发布到区块链;
基于边缘节点的隐式证书标识资源提供信息,基于用户的隐式证书标识资源请求信息,将标识后的资源提供信息和资源请求信息发布到区块链上;
执行可信资源分配步骤,具体包括:收集标识后的资源请求信息,并将收集到的资源请求信息广播至处于同一个WALN内的边缘节点;
根据边缘节点自身算力可容忍网络时延以及资源双方价格作出边缘节点的算力应答,根据边缘节点的算力应答构建用户偏好列表,根据用户偏好列表选择资源请求时的最小出价的边缘节点进行匹配;
当接收不同用户的资源请求时,将用户和边缘节点组成一对,构建边缘节点的偏好列表,根据当前节点的网络时延、隐式证书是否失效、隐式证书的权重更新偏好列表,将满足预设最优资源请求条件的用户和边缘节点作为此边缘节点对于某个用户的最优匹配存入匹配集合,迭代用户和边缘节点的匹配过程直到所有的资源请求信息被分配,将最终的匹配集合作为匹配结果发布到区块链,并通知到用户和边缘节点;
执行资源分配信息合法性验证及应用步骤,具体包括:收到用户和边缘节点的匹配信息后根据链上的证书信息验证身份,验证边缘节点的资源信息和用户资源请求信息,请求分配临时会话密钥用于数据交换过程中的数据加密,会话完成。
作为优选的技术方案,基于边缘节点的隐式证书标识资源提供信息,具体表示为:
其中,表示标识后的资源提供信息,/>为边缘节点n的公钥,/>为边缘节点的私钥,/>为边缘节点的隐式证书,/>表示当前节点所拥有的计算容量,/>表示资源开放的开始时间,/>表示资源开放结束时间,/>表示当前资源每单位资源的最低定价,/>表示资源信息请求发布时间戳,/>表示资源信息请求成功发布时间戳;
和/或,
基于用户的隐式证书标识资源请求信息,具体表示为:
其中,表示标识后的资源请求信息,/>为用户的公钥,/>为用户私钥,/>为用户的隐式证书,/>表示当前用户所请求的计算容量,/>表示资源请求开始访问时间,表示资源使用预计持续时间,/>表示当前用户开出的每单位资源价格,/>表示资源信息请求发布时间戳,/>表示资源信息请求成功发布时间戳。
作为优选的技术方案,申请注册边缘节点的隐式证书,表示为:
G n =g n ×P
其中,表示边缘节点的隐式证书,/>表示边缘节点的身份信息,/>表示随机数,/>为椭圆曲线上的n阶基点,/>表示边缘节点生成的隐式证书的到期时间;
和/或,
申请注册用户的隐式证书,表示为:
其中,表示用户的隐式证书,/>表示用户的身份信息,/>表示证书认证中心的私钥,/>表示随机数,/>表示云计算中心的私钥,/>表示用户生成的隐式证书的到期时间。
作为优选的技术方案,所述密钥对具体包括用户密钥对和边缘节点密钥对;
所述用户密钥对的生成步骤具体包括:
计算:
其中,表示用户身份信息的哈希值,/>表示用户的身份信息,/>表示云计算中心的公钥,/>表示证书认证中心的公钥;
发送给用户,/>表示用户的隐式证书;
计算:
其中,为椭圆曲线上的n阶基点,/>表示随机数,k为大素数;
构建,即为用户的公私钥对;
所述边缘节点密钥对的生成步骤具体包括:
计算:
其中,表示边缘节点身份信息的哈希值,ID n 表示边缘节点的身份信息,/>表示云计算中心的公钥,/>表示证书认证中心的公钥;
发送给边缘节点,/>表示边缘节点的隐式证书;
计算:
其中,为椭圆曲线上的n阶基点,/>表示随机数,k为大素数;
构建,即为边缘节点的公私钥对。
作为优选的技术方案,根据边缘节点自身算力可容忍网络时延以及资源双方价格作出边缘节点的算力应答,具体表示为:
构建边缘节点集合:
构建用户集合:
资源请求信息集合:
构建边缘节点到用户的网络时延:
构建每个边缘节点的算力容量列表:
构建每个边缘节点的算力最低单位定价列表:
构建每个用户的算力需求列表:
构建每个用户的算力单位出价列表:
根据边缘节点的算力容量和边缘节点可容忍网络时延/>筛选算力需求,同时满足以下条件:
其中,为边缘节点的系统可容忍最大时延;
遍历边缘节点集合和用户集合,将边缘节点所能为用户提供的资源容量作为算力应答
作为优选的技术方案,资源请求时的最小出价表示为:
其中,m k 表示某一用户,表示某一边缘节点的算力容量,Pmk表示某一用户的算力单位出价。
作为优选的技术方案,预设最优资源请求条件具体包括:
将满足收益最高、网络时延小于边缘节点可容忍最大时延以及链上隐式证书是否失效和证书的权重的资源请求,将当前用户和边缘节点作为此边缘节点对于某个用户的最优匹配,将用户和边缘节点组成的对存入边缘节点/>的匹配集合/>
作为优选的技术方案,收到用户和边缘节点的匹配信息后根据链上的证书信息验证身份,具体步骤包括:
通过区块链上存储的用户的隐式证书中的公钥对与之匹配的用户资源信息进行解码得到第一解码信息,并对比解码信息的用户的隐式证书内容是否与区块链上证书信息吻合;
第一解码信息表示为:
其中,表示标识后的资源请求信息,/>为用户的公钥,/>为用户的隐式证书,/>表示当前用户所请求的计算容量,/>表示资源请求开始访问时间,/>表示资源使用预计持续时间,/>表示当前用户开出的每单位资源价格,/>表示资源信息请求发布时间戳,/>表示资源信息请求成功发布时间戳;
通过区块链上存储的边缘节点的隐式证书中的公钥对与之匹配的边缘节点的资源信息进行解码得到第二解码信息,并对比第二解码信息中的边缘节点的隐式证书内容是否与区块链上证书信息吻合;
第二解码信息表示为:
其中,表示标识后的资源提供信息,/>为边缘节点n的公钥,/>为边缘节点的隐式证书,/>表示当前节点所拥有的计算容量,/>表示资源开放的开始时间,/>表示资源开放结束时间,/>表示当前资源每单位资源的最低定价,/>表示资源信息请求发布时间戳,/>表示资源信息请求成功发布时间戳;
若判定身份验证失败,将押金补偿给受害一方,并将结果发布到区块链。
作为优选的技术方案,验证边缘节点的资源信息和用户资源请求信息,具体包括:
执行对边缘节点资源信息验证,具体包括:
验证边缘节点资源信息被标识和成功发布到区块链上的时间戳差值绝对值是否在预设时间范围内,
根据边缘节点资源信息中包含的资源开放结束时间和当前系统时间判断资源信息时效性;
验证边缘节点提供的资源容量是否不小于用户的请求容量;
执行用户资源请求信息验证,具体包括:
验证用户资源信息被标识和成功发布到区块链上的时间戳差值绝对值是否在规定时间范围内:
根据资源请求信息中包含的资源预计访问时间和当前系统时间判断资源信息时效性:
验证用户请求的资源容量是否不大于当前边缘节点的资源容量;
若判定边缘节点的资源信息和用户资源请求信息验证失败,则减少虚假一方隐式证书权重,并按照设定比例扣除虚假一方交易押金,补偿给受害一方;
若判定边缘节点的资源信息和用户资源请求信息验证成功,则增加双方隐式证书权重,更新隐式证书状态。
本发明还提供一种基于区块链的网络边缘资源可信分配系统,包括:边缘节点、用户端、证书认证中心、云计算中心和资源分配模块;
所述边缘节点用于提供自身身份信息申请注册隐式证书,基于申请的隐式证书标识资源提供信息,将标识后的资源提供信息发布到区块链上,根据自身算力可容忍网络时延以及资源双方价格作出算力应答;
在多个边缘节点中设置主边缘计算节点,主边缘计算节点收集标识后的资源请求信息,并将收集到的资源请求信息广播至处于同一个WALN内的边缘节点;
所述用户端用于提供自身身份信息和所拥有的物联网设备信息申请注册隐式证书,基于申请的隐式证书标识资源请求信息,将标识后的资源请求信息发布到区块链上,每一个用户端根据边缘节点的算力应答构建用户偏好列表,根据用户偏好列表选择资源请求时的最小出价的边缘节点进行匹配,
所述证书认证中心用于根据边缘节点和用户端提供的身份信息生成隐式证书并将隐式证书打包成区块发布到区块链;
所述云计算中心用于根据边缘节点和用户端提供的身份信息生成密钥对;
所述资源分配模块用于接收不同用户端的资源请求,将用户端和边缘节点组成一对,构建边缘节点的偏好列表,根据当前节点的网络时延、隐式证书是否失效、隐式证书的权重更新偏好列表,将满足预设最优资源请求条件的用户端和边缘节点作为此边缘节点对于某个用户端的最优匹配存入匹配集合,迭代用户端和边缘节点的匹配过程直到所有的资源请求信息被分配,将最终的匹配集合作为匹配结果发布到区块链,并通知到用户端和边缘节点;
所述资源分配模块收到用户端和边缘节点的匹配信息后根据链上的证书信息验证身份,验证边缘节点的资源信息和用户端的资源请求信息,请求分配临时会话密钥用于数据交换过程中的数据加密,会话完成。
本发明与现有技术相比,具有如下优点和有益效果:
(1)本发明在可信资源标识步骤中基于边缘节点的隐式证书标识资源提供信息,基于用户的隐式证书标识资源请求信息,并将标识后的资源提供信息和资源请求信息发布到区块链上,基于网络边缘计算资源可信标识实现网络边缘资源身份归属明晰、资源使用可追溯。
(2)本发明在可信资源分配步骤中根据边缘节点自身算力可容忍网络时延以及资源双方价格作出边缘节点的算力应答,根据用户偏好列表选择资源请求时的最小出价的边缘节点进行匹配,将满足预设最优资源请求条件的用户和边缘节点作为此边缘节点对于某个用户的最优匹配存入匹配集合,迭代用户和边缘节点的匹配过程得到匹配结果,并将匹配结果发布到区块链,使得网络边缘的资源匹配在可信环境下运行。
(3)本发明在资源分配信息合法性验证及应用步骤中,收到用户和边缘节点的匹配信息后根据链上的证书信息验证身份,验证边缘节点的资源信息和用户资源请求信息,提高了数据传输的安全性,并且在验证失败时设置了对资源参与方不诚实行为的惩罚机制,使得资源分配流程更加合理。
附图说明
图1为本发明基于区块链的网络边缘资源可信分配方法的流程示意图;
图2为本发明隐式证书发布的示意图;
图3为本发明基于区块链的网络边缘资源可信分配系统的整体架构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
实施例1
如图1所示,本实施例提供一种基于区块链的网络边缘资源可信分配方法,包括下述步骤:
S1:可信资源标识步骤:证书认证中心CA(Certificate Authority)及云计算中心根据资源双方提供的身份信息、根据基于椭圆曲线密码系统ECC的自认证公钥密码系统颁发隐式证书并发布到链上,并用隐式证书将资源信息可信标识发布上链;
可信资源标识步骤包括:
S11:资源提供者(即拥有计算资源的边缘节点)提供自己的身份信息申请注册隐式证书;
边缘节点n的身份信息表示为,边缘节点选择随机数/>[2,n-2],之后计算G n =g n ×P,/>作为边缘节点参数参与后续运算使得云计算中心参与到边缘节点注册隐式证书的过程中,之后将/>和/>发送给云计算中心,云计算中心计算出/>,得到隐式证书:
其中,表示边缘节点n生成的隐式证书/>的到期时间,由CA标识。
S12:资源请求者(即拥有待处理计算任务的用户)提供自己的身份信息ID和所拥有的物联网设备信息(如设备的IP、设备的所有者信息ID、设备需要的资源类型Class等)申请注册隐式证书;
具体地,假设资源分配系统中P为椭圆曲线E上的n阶基点,其中n是一个大的素数(160bits);证书认证中心CA的密钥对为,其中q CA 为一个随机整数,有Q CA =q CA ×P;云计算中心的密钥对为/>,其中/>
假设资源分配系统中有M个用户、N个拥有计算资源的边缘节点分别用和/>表示一个拥有大量存储资源和计算资源的主边缘节点PEN,一个保存匹配结果的集合R以及一个存储计算结果的集合ANS。
用户m的身份信息表示为,用户选择随机数/>,之后计算,/>作为用户参数参与后续运算使得云计算中心参与到用户注册隐式证书的过程中,之后将/>和/>发送给云计算中心,云计算中心计算出/>,得到隐式证书:
其中,表示用户m生成的隐式证书/>的到期时间,由CA给出。
S13:证书认证中心CA及云计算中心根据边缘节点和用户提供的身份信息分别生成隐式证书并生成密钥对,并将证书打包成区块发布到区块链;
具体地,证书认证中心CA及云计算中心联合为资源参与双方生成密钥对,并将证书打包成交易发布到区块链,具体步骤包括:
(1)用户m密钥对生成:
证书认证中心CA计算:
然后将发送给用户m,其中,/>表示用户身份信息的哈希值,/>由CA利用用户信息计算得来,用于后续用户私钥生成。
用户m收到后计算:
此时,即为用户m的长期公私钥对,其中k为一个160bits的大素数。
(2)边缘节点n密钥对生成:
证书认证中心CA计算:
然后将发送给边缘节点n;
其中,表示边缘节点身份信息的哈希值,/>由CA利用边缘节点身份信息计算得来,用于后续边缘节点私钥生成。
边缘节点n收到后计算:
此时,即为边缘节点n的长期公私钥对,其中k为一个160bits的大素数。
(3)隐式证书发布到区块链:
如图2所示,得到包含证书的交易格式,交易内容包括:资源参与方的身份、资源参与方注册的隐式证书、资源参与方的公钥、资源参与方证书的初始权重、资源参与方在网络中经过共识获得的多方签名。这些信息由证书认证机构CA发布。区块链节点将经过多个边缘中心多方签名认证后的交易打包成区块,并将区块广播到网络中经过共识机制使得全网达成共识后将区块加入到区块链中,完成资源参与方的隐式证书的上链。
资源参与方的隐式证书在区块链网络中会定期进行验证,后续资源分配过程中会对资源参与方证书的权重和有效期进行定期更新,一旦证书无效边缘中心将会发起吊销无效证书的交易,并且将在交易中包含相应的证书吊销列表CRL。
S14:资源请求者和资源提供者采用隐式证书将资源请求信息和资源提供信息标识后发布到区块链上,最初证书权重设为1,并根据资源信息数据量缴纳交易费的10%作为押金。
在本实施例中,采用隐式证书标识资源信息,具体步骤包括:
(1)边缘节点n作为资源提供者进行资源提供信息标识
其中,为边缘节点n的公钥,/>为边缘节点的私钥,/>为隐式证书, Cap表示当前节点所拥有的计算容量,/>表示资源开放的开始时间,/>表示资源开放结束时间,/>表示当前资源每单位资源的最低定价,/>表示资源信息请求发布时间戳,/>表示资源信息请求成功发布时间戳。对以上信息取哈希并使用/>进行签名得到资源提供者信息的可信标识。
(2)用户m作为资源请求者进行资源请求信息标识
其中,为资源请求者m的公钥,/>为资源请求者私钥,/>为隐式证书,Cap表示当前用户所请求的计算容量,/>表示资源请求开始访问时间,/>表示资源使用预计持续时间,/>表示当前资源请求方开出的每单位资源价格,/>表示资源信息请求发布时间戳,表示资源信息请求成功发布时间戳。对以上信息取哈希并使用/>进行签名得到资源请求者信息的可信标识。
S2:可信资源分配步骤:拥有存储资源的主边缘计算节点PEN收集可信资源请求信息,预先根据链上证书状态筛选掉不符合情况的资源请求信息,如证书到期、证书权重小于0,之后将资源请求信息广播给附近的边缘节点,扮演资源提供者的边缘节点和资源请求者会依据系统中预先写入的启发式匹配算法进行匹配,并参照双方证书权重,最后生成一组匹配序列,发布到区块链上。
可信资源分配步骤具体包括:
S21:拥有存储功能的主边缘节点PEN会收集资源请求信息(过滤掉隐式证书失效、权重小于0的情况),并将收集到的资源请求信息广播到附近的边缘节点(处于同一个WLAN内),收集过程中拒绝收集证书失效的资源信息,证书失效分两种情况,a)证书到期,b)证书权重小于0;
证书失效形式化表达为:
ICn无效:
其中,是隐式证书被颁发时CA赋予的有效时间,/>是隐式证书此时在链上的权重。
S22:每一个边缘节点对接收到的资源请求信息/>,其中资源请求信息表示为。边缘节点根据自身算力可容忍网络时延以及资源双方价格作出算力应答/>,每一个资源请求者根据边缘节点的算力应答构建自己的偏好列表/>,其中资源请求者的偏好列表表示为/>
其中边缘节点根据自身算力和可容忍网络时延做出算力应答可形式化如下:
边缘节点集合:
资源请求者集合:
资源请求信息集合:
由系统给出边缘节点到资源请求者的网络时延:
系统构建每个边缘节点的算力容量列表:
系统构建每个边缘节点的算力最低单位定价列表:
系统构建每个资源请求者的算力需求列表:
系统构建每个资源请求者的算力单位出价列表:
边缘节点n根据自己的算力容量和自身可容忍网络时延/>来筛选算力需求/>,当同时满足以下条件时:
其中为边缘节点n的系统可容忍最大时延。
将边缘节点所能为资源请追求者提供的资源容量作为算力应答表示为加入到/>中,资源请求者根据边缘节点给出的算力应答构建资源请求者偏好列表,此时每个资源请求者可以选择多个边缘节点作为资源提供者。
S23:每一个资源请求者根据偏好列表/>选择最佳匹配的唯一一个的边缘节点/>
在本实施例中,选取最佳匹配边缘节点的形式化表达为:
对于资源请求者,选择满足资源请求时的最小出价:
此时,对应着最小出价的边缘节点即为偏好列表中的最佳匹配的唯一一个边缘节点,即为,如果资源请求偏好列表中的所有边缘节点都拒绝了匹配,则将此资源请求的边缘节点匹配结果记为空集/>,此时匹配序列记为:/>
表示对于第k个资源请求者,没有边缘节点与之匹配,并将匹配序列直接存入到匹配集合R中,记为:
并将存入匹配集合的资源请求者从资源请求集合M中移除。
S24:每一个边缘节点在满足自身算力限额条件下接受多个资源请求,构建成/>的资源偏好列表/>,其中边缘节点的偏好列表表示为/>
构建偏好列表形式化表示为:
对于边缘节点,当收到的不同的资源请求者的资源请求时,将资源请求者和边缘节点组成一对,表示为:/>;表示对于第t个边缘节点,接受的资源请求是由第k个资源请求者发出的。且一个边缘节点可以对应多个资源请求者,/>的资源偏好列表为:
则边缘节点的偏好列表表示为:
S25:考虑存在多个资源请求的边缘节点,且资源请求者位置的移动性带来的网络时延变化,根据当前节点的网络时延、隐式证书是否失效、隐式证书的权重来更新偏好列表/>,并选择最合适的资源请求,生成一对/>存入匹配集合R。如果选择此边缘节点的资源请求者此时被拒绝,则在步骤S26重新进行资源请求者对边缘节点的选取(不能重复选取)直到所有的资源请求者没有未匹配到边缘节点。
根据当前边缘节点的节点形式化表示为:
对于边缘节点,当收到的不同的资源请求者的资源请求满足收益最高(即针对资源给出的单位出价最高)、网络时延小于边缘节点可容忍最大时延以及链上隐式证书在有效期内和证书的权重大于等于0时:
即为最合适的资源请求,并将此时的资源请求者和边缘节点作为此边缘节点对于某个资源请求者的唯一最佳匹配,将存入边缘节点/>的匹配集合/>,表示为:/>
并将此时成功生成匹配集合的资源请求者从资源请求者集合M里移除。则边缘节点和资源请求者的匹配集合可以表示为:/>
S26:重复以上步骤,直到所有的资源请求信息被分配即资源请求者集合M为空,输出匹配集合R;
S27:生成的匹配结果发布到区块链,并通知到资源请求双方。
S3:资源分配信息合法性验证及应用步骤:资源双方收到匹配信息后根据链上的证书信息验证身份,身份验证失败,则结束本次合法性验证,将押金补偿给受害一方,结果上链;验证通过后验证资源提供方的资源信息是否满足资源请求方的请求信息,验证失败则将虚假一方隐式证书权重-1,并扣除虚假一方交易押金的50%,补偿给受害一方;如果双方验证无误则双方请求系统分配临时会话密钥SK用于数据交换过程中的数据加密,会话完成后,双方证书权重+1,更新证书状态。
步骤S3的具体步骤包括:
S31:对于包含匹配到空集资源请求者的匹配结果/>,直接给出结算结果:
即最终的计算结果为:
S32:如果一方证书失效/权重不满足,则直接双方交易结束扣除失效一方全部押金,并将押金补偿给受害一方,将此次匹配双方匹配结果更新到链上;
证书失效/权重不满足形式化表达:
其中Now表示系统时间。
当某一方的证书失效/权重不满足时,将资源双方在匹配集合R中的匹配结果存入到计算结果集合ANS中。针对匹配结果,资源任意一方的证书失效/权重不满足,计算结果记为:
即最终的计算结果为:
此时系统直接扣除虚假信息一方当初缴纳的全部押金,存入到受害一方账户,并将不真实一方的隐式证书权重-1,并将隐式证书状态更新到链上,形式化表示为:
链上证书状态更新见图2中交易证书3“吊销&更新—吊销权重”,将原有的证书吊销,将新的证书交易信息广播出去经过边多个缘中心多方签名后附加到吊销证书的后面。
S33:如果隐式证书在有效期内/权重大于等于0,而资源双方信息验证不真实,则直接扣除虚假信息一方当初缴纳押金的50%,补偿给受害一方,并将不真实一方的隐式证书权重-1,并将隐式证书状态更新到链上;
资源信息真实性验证的形式化表达如下:
真实性验证包括通过链上的隐式证书对资源双方的身份进行验证和对资源信息真实性进行验证,具体包括:
(1)通过链上的隐式证书对资源双方的身份进行验证
边缘节点通过区块链上存储的资源请求者隐式证书中的公钥对与之匹配的资源请求者的资源信息进行解码得到信息内容如下,并对比信息中的资源请求者隐式证书内容(证书信息、公钥)是否与区块链上证书信息吻合。
资源请求者通过区块链上存储的边缘节点隐式证书中的公钥对与之匹配的边缘节点的资源信息进行解码得到信息内容如下,并对比信息中的边缘节点隐式证书内容(证书信息、公钥)是否与区块链上证书信息吻合。
(2)对资源信息真实性进行验证
在本实施例中,对边缘节点资源信息验证包括:
边缘节点资源信息被标识和成功发布到区块链上的时间戳差值绝对值在规定时间范围内:
根据边缘节点资源信息中包含的资源开放结束时间和当前系统时间判断资源信息时效性:
边缘节点提供的资源容量不小于资源请求者的请求容量。
满足以上条件时代表边缘节点资源信息通过真实性验证。
在本实施例中,对资源请求者资源请求信息验证包括:
资源请求者资源信息被标识和成功发布到区块链上的时间戳差值绝对值在规定时间范围内:
根据资源请求信息中包含的资源预计访问时间和当前系统时间判断资源信息时效性:
资源请求者请求的资源容量不大于当前边缘节点的资源容量。
满足以上条件时代表资源请求者资源信息通过真实性验证。
若资源双方某一方的真实性验证不通过,将资源双方在匹配集合R中的匹配结果存入到计算结果集合ANS中。针对匹配结果,资源双方未通过真实性验证,计算结果记为:/>
即最终的计算结果为:
此时系统直接扣除虚假信息一方当初缴纳押金的50%,存入到受害一方账户,并将不真实一方的隐式证书权重-1,并将隐式证书状态更新到链上,形式化表示为:
链上证书状态更新见图2中交易证书3“吊销&更新—吊销权重”,将原有的证书吊销,将新的证书交易信息广播出去经过多个边缘中心多方签名后附加到吊销证书的后面。
S34:如果资源双方信息真实性通过验证,则根据资源匹配信息进行计算任务处理,并将双方证书权重+1,更新链上证书状态,将计算结果(资源分配结果和是否通过真实性验证)上链。
任务处理即资源双方经过真实性验证之后即计算结果将资源双方在匹配集合R中的匹配结果存入到计算结果集合ANS中。针对匹配结果,资源双方通过真实性验证后,计算结果记为:
即最终的计算结果为:
如何根据资源信息进行资源的交互和使用,具体计算任务内容以及如何进行资源使用等流程本文不作研究。
计算完成后,系统将资源参与双方的链上隐式证书权重+1,将证书状态更新到区块链上,并将计算结果数据由系统CA、资源参与双方签名后广播出去由多个边缘中心签名后打包成区块加入到区块链上。
资源双方链上隐式证书权重+1形式化表述为:
计算结果数据由系统CA签名后广播出去由多个边缘中心签名后打包成区块加入到区块链上形式化表示为:
ANS=SignqcA(Hash(ANSm))。
实施例2
如图3所示,本实施例提供一种基于区块链的网络边缘资源可信分配系统,本实施例的基于区块链的网络边缘资源可信分配系统用于上述实施例1的基于区块链的网络边缘资源可信分配方法,该系统具体包括:边缘节点、用户端、证书认证中心、云计算中心和资源分配模块;
用户端:即拥有待处理计算任务资源请求者,根据自己的身份信息向系统请求颁发隐式证书,用于后续资源请求信息的可信标识和资源信息的匹配,计算任务处理完成后按照约定给资源提供者支付交易费用。
边缘节点:即拥有计算资源的资源提供者,根据自己的身份信息向系统请求颁发隐式证书,用于后续资源提供信息的可信标识和资源信息的匹配,匹配成功后提供计算资源处理计算任务。
证书认证中心:根据资源双方提供的身份信息和CA证书参数为资源双方颁发隐式证书;
云计算中心:根据边缘节点和用户端提供的身份信息生成密钥对;
资源分配模块:根据系统预制的资源匹配算法将资源请求者与资源提供者进行匹配,检验资源双方隐式证书合法性、验证资源使用的合法性,更新资源双方状态、资源双方交易结果。
具体地,边缘节点用于提供自身身份信息申请注册隐式证书,基于申请的隐式证书标识资源提供信息,将标识后的资源提供信息发布到区块链上,根据自身算力可容忍网络时延以及资源双方价格作出算力应答;
在多个边缘节点中设置主边缘计算节点,主边缘计算节点收集标识后的资源请求信息,并将收集到的资源请求信息广播至处于同一个WALN内的边缘节点;
用户端用于提供自身身份信息和所拥有的物联网设备信息申请注册隐式证书,基于申请的隐式证书标识资源请求信息,将标识后的资源请求信息发布到区块链上,每一个用户端根据边缘节点的算力应答构建用户偏好列表,根据用户偏好列表选择资源请求时的最小出价的边缘节点进行匹配,
证书认证中心用于根据边缘节点和用户端提供的身份信息生成隐式证书并将隐式证书打包成区块发布到区块链;
云计算中心用于根据边缘节点和用户端提供的身份信息生成密钥对;
资源分配模块用于接收不同用户端的资源请求,将用户端和边缘节点组成一对,构建边缘节点的偏好列表,根据当前节点的网络时延、隐式证书是否失效、隐式证书的权重更新偏好列表,将满足预设最优资源请求条件的用户端和边缘节点作为此边缘节点对于某个用户端的最优匹配存入匹配集合,迭代用户端和边缘节点的匹配过程直到所有的资源请求信息被分配,将最终的匹配集合作为匹配结果发布到区块链,并通知到用户端和边缘节点;
资源分配模块收到用户端和边缘节点的匹配信息后根据链上的证书信息验证身份,验证边缘节点的资源信息和用户端的资源请求信息,请求分配临时会话密钥用于数据交换过程中的数据加密,会话完成。
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。

Claims (10)

1.一种基于区块链的网络边缘资源可信分配方法,其特征在于,包括下述步骤:
执行可信资源标识步骤,具体包括:获取边缘节点的身份信息,申请注册边缘节点的隐式证书;
获取用户身份信息和用户的物联网设备信息,申请注册用户的隐式证书;
根据边缘节点和用户提供的身份信息分别生成隐式证书并生成密钥对,并将隐式证书打包成区块发布到区块链;
基于边缘节点的隐式证书标识资源提供信息,基于用户的隐式证书标识资源请求信息,将标识后的资源提供信息和资源请求信息发布到区块链上;
执行可信资源分配步骤,具体包括:收集标识后的资源请求信息,并将收集到的资源请求信息广播至处于同一个WALN内的边缘节点;
根据边缘节点自身算力可容忍网络时延以及资源双方价格作出边缘节点的算力应答,根据边缘节点的算力应答构建用户偏好列表,根据用户偏好列表选择资源请求时的最小出价的边缘节点进行匹配;
当接收不同用户的资源请求时,将用户和边缘节点组成一对,构建边缘节点的偏好列表,根据当前节点的网络时延、隐式证书是否失效、隐式证书的权重更新偏好列表,将满足预设最优资源请求条件的用户和边缘节点作为此边缘节点对于某个用户的最优匹配存入匹配集合,迭代用户和边缘节点的匹配过程直到所有的资源请求信息被分配,将最终的匹配集合作为匹配结果发布到区块链,并通知到用户和边缘节点;
执行资源分配信息合法性验证及应用步骤,具体包括:收到用户和边缘节点的匹配信息后根据链上的证书信息验证身份,验证边缘节点的资源信息和用户资源请求信息,请求分配临时会话密钥用于数据交换过程中的数据加密,会话完成。
2.根据权利要求1所述的基于区块链的网络边缘资源可信分配方法,其特征在于,基于边缘节点的隐式证书标识资源提供信息,具体表示为:
其中,表示标识后的资源提供信息,/>为边缘节点n的公钥,/>为边缘节点的私钥,/>为边缘节点的隐式证书,/>表示当前节点所拥有的计算容量,/>表示资源开放的开始时间,/>表示资源开放结束时间,/>表示当前资源每单位资源的最低定价,/>表示资源信息请求发布时间戳,/>表示资源信息请求成功发布时间戳;
和/或,
基于用户的隐式证书标识资源请求信息,具体表示为:
其中,表示标识后的资源请求信息,/>为用户的公钥,/>为用户私钥,/>为用户的隐式证书,/>表示当前用户所请求的计算容量, />表示资源请求开始访问时间,/>表示资源使用预计持续时间,/>表示当前用户开出的每单位资源价格,/>表示资源信息请求发布时间戳,/>表示资源信息请求成功发布时间戳。
3.根据权利要求1或2所述的基于区块链的网络边缘资源可信分配方法,其特征在于,申请注册边缘节点的隐式证书,表示为:
G n =g n ×P
其中,表示边缘节点的隐式证书,/>表示边缘节点的身份信息,/>表示随机数,/>为椭圆曲线上的n阶基点,/>表示边缘节点生成的隐式证书的到期时间;
和/或,
申请注册用户的隐式证书,表示为:
其中,表示用户的隐式证书,/>表示用户的身份信息,/>表示证书认证中心的私钥,/>表示随机数,/>表示云计算中心的私钥,/>表示用户生成的隐式证书的到期时间。
4.根据权利要求1所述的基于区块链的网络边缘资源可信分配方法,其特征在于,所述密钥对具体包括用户密钥对和边缘节点密钥对;
所述用户密钥对的生成步骤具体包括:
计算:
其中,表示用户身份信息的哈希值,/>表示用户的身份信息,/>表示云计算中心的公钥,/>表示证书认证中心的公钥;
发送给用户,/>表示用户的隐式证书;
计算:
其中,为椭圆曲线上的n阶基点,/>表示随机数,k为大素数;
构建,即为用户的公私钥对;
所述边缘节点密钥对的生成步骤具体包括:
计算:
其中,表示边缘节点身份信息的哈希值,ID n 表示边缘节点的身份信息, />表示云计算中心的公钥,/>表示证书认证中心的公钥;
发送给边缘节点,/>表示边缘节点的隐式证书;
计算:
其中,表示随机数,k为大素数;
构建,即为边缘节点的公私钥对。
5.根据权利要求1所述的基于区块链的网络边缘资源可信分配方法,其特征在于,根据边缘节点自身算力可容忍网络时延以及资源双方价格作出边缘节点的算力应答,具体表示为:
构建边缘节点集合:
构建用户集合:
资源请求信息集合:
构建边缘节点到用户的网络时延:
构建每个边缘节点的算力容量列表:
构建每个边缘节点的算力最低单位定价列表:
构建每个用户的算力需求列表:
构建每个用户的算力单位出价列表:
根据边缘节点的算力容量和边缘节点可容忍网络时延/>筛选算力需求/>,同时满足以下条件:
其中,为边缘节点的系统可容忍最大时延;
遍历边缘节点集合和用户集合,将边缘节点所能为用户提供的资源容量作为算力应答
6.根据权利要求1所述的基于区块链的网络边缘资源可信分配方法,其特征在于,资源请求时的最小出价表示为:
其中,m k 表示某一用户,表示某一边缘节点的算力容量,Pmk表示某一用户的算力单位出价。
7.根据权利要求1所述的基于区块链的网络边缘资源可信分配方法,其特征在于,预设最优资源请求条件具体包括:
将满足收益最高、网络时延小于边缘节点可容忍最大时延以及链上隐式证书在有效期内和证书的权重大于等于0的资源请求,将当前用户和边缘节点作为此边缘节点对于某个用户的最优匹配,将用户和边缘节点组成的对存入边缘节点/>的匹配集合/>
8.根据权利要求1所述的基于区块链的网络边缘资源可信分配方法,其特征在于,收到用户和边缘节点的匹配信息后根据链上的证书信息验证身份,具体步骤包括:
通过区块链上存储的用户的隐式证书中的公钥对与之匹配的用户资源信息进行解码得到第一解码信息,并对比解码信息的用户的隐式证书内容是否与区块链上证书信息吻合;
第一解码信息表示为:
其中,表示标识后的资源请求信息,/>为用户的公钥,/>为用户的隐式证书,表示当前用户所请求的计算容量,/>表示资源请求开始访问时间,/>表示资源使用预计持续时间,/>表示当前用户开出的每单位资源价格,/>表示资源信息请求发布时间戳,表示资源信息请求成功发布时间戳;
通过区块链上存储的边缘节点的隐式证书中的公钥对与之匹配的边缘节点的资源信息进行解码得到第二解码信息,并对比第二解码信息中的边缘节点的隐式证书内容是否与区块链上证书信息吻合;
第二解码信息表示为:
其中,表示标识后的资源提供信息,/>为边缘节点n的公钥,/>为边缘节点的隐式证书,/>表示当前节点所拥有的计算容量,/>表示资源开放的开始时间,/>表示资源开放结束时间,/>表示当前资源每单位资源的最低定价,/>表示资源信息请求发布时间戳,表示资源信息请求成功发布时间戳;
若判定身份验证失败,将押金补偿给受害一方,并将结果发布到区块链。
9.根据权利要求1所述的基于区块链的网络边缘资源可信分配方法,其特征在于,验证边缘节点的资源信息和用户资源请求信息,具体包括:
执行对边缘节点资源信息验证,具体包括:
验证边缘节点资源信息被标识和成功发布到区块链上的时间戳差值绝对值是否在预设时间范围内,
根据边缘节点资源信息中包含的资源开放结束时间和当前系统时间判断资源信息时效性;
验证边缘节点提供的资源容量是否不小于用户的请求容量;
执行用户资源请求信息验证,具体包括:
验证用户资源信息被标识和成功发布到区块链上的时间戳差值绝对值是否在规定时间范围内:
根据资源请求信息中包含的资源预计访问时间和当前系统时间判断资源信息时效性:
验证用户请求的资源容量是否不大于当前边缘节点的资源容量;
若判定边缘节点的资源信息和用户资源请求信息验证失败,则减少虚假一方隐式证书权重,并按照设定比例扣除虚假一方交易押金,补偿给受害一方;
若判定边缘节点的资源信息和用户资源请求信息验证成功,则增加双方隐式证书权重,更新隐式证书状态。
10.一种基于区块链的网络边缘资源可信分配系统,其特征在于,包括:边缘节点、用户端、证书认证中心、云计算中心和资源分配模块;
所述边缘节点用于提供自身身份信息申请注册隐式证书,基于申请的隐式证书标识资源提供信息,将标识后的资源提供信息发布到区块链上,根据自身算力可容忍网络时延以及资源双方价格作出算力应答;
在多个边缘节点中设置主边缘计算节点,主边缘计算节点收集标识后的资源请求信息,并将收集到的资源请求信息广播至处于同一个WALN内的边缘节点;
所述用户端用于提供自身身份信息和所拥有的物联网设备信息申请注册隐式证书,基于申请的隐式证书标识资源请求信息,将标识后的资源请求信息发布到区块链上,每一个用户端根据边缘节点的算力应答构建用户偏好列表,根据用户偏好列表选择资源请求时的最小出价的边缘节点进行匹配,
所述证书认证中心用于根据边缘节点和用户端提供的身份信息生成隐式证书并将隐式证书打包成区块发布到区块链;
所述云计算中心用于根据边缘节点和用户端提供的身份信息生成密钥对;
所述资源分配模块用于接收不同用户端的资源请求,将用户端和边缘节点组成一对,构建边缘节点的偏好列表,根据当前节点的网络时延、隐式证书是否失效、隐式证书的权重更新偏好列表,将满足预设最优资源请求条件的用户端和边缘节点作为此边缘节点对于某个用户端的最优匹配存入匹配集合,迭代用户端和边缘节点的匹配过程直到所有的资源请求信息被分配,将最终的匹配集合作为匹配结果发布到区块链,并通知到用户端和边缘节点;
所述资源分配模块收到用户端和边缘节点的匹配信息后根据链上的证书信息验证身份,验证边缘节点的资源信息和用户端的资源请求信息,请求分配临时会话密钥用于数据交换过程中的数据加密,会话完成。
CN202310408817.1A 2023-04-18 2023-04-18 一种基于区块链的网络边缘资源可信分配方法及系统 Active CN116167068B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310408817.1A CN116167068B (zh) 2023-04-18 2023-04-18 一种基于区块链的网络边缘资源可信分配方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310408817.1A CN116167068B (zh) 2023-04-18 2023-04-18 一种基于区块链的网络边缘资源可信分配方法及系统

Publications (2)

Publication Number Publication Date
CN116167068A CN116167068A (zh) 2023-05-26
CN116167068B true CN116167068B (zh) 2023-07-25

Family

ID=86420363

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310408817.1A Active CN116167068B (zh) 2023-04-18 2023-04-18 一种基于区块链的网络边缘资源可信分配方法及系统

Country Status (1)

Country Link
CN (1) CN116167068B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116366661A (zh) * 2023-06-02 2023-06-30 江西师范大学 一种基于区块链和拍卖理论的协作式边缘用户分配方法
CN118157875B (zh) * 2024-05-09 2024-07-05 陕西延长石油矿业有限责任公司 一种基于eap-tls协议的5g二次认证方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6825296B2 (ja) * 2016-10-11 2021-02-03 富士通株式会社 エッジサーバ,及びその暗号化通信制御方法
US11140165B2 (en) * 2019-07-22 2021-10-05 Bank Of America Corporation System for selective mapping of distributed resources across network edge framework for authorized user access
EP4128005A4 (en) * 2020-04-01 2023-12-06 Nokia Technologies Oy METHOD AND DEVICE FOR TRUST MANAGEMENT IN INTEGRATED NETWORKS BASED ON A BLOCKCHAIN
US20210390642A1 (en) * 2020-06-11 2021-12-16 OmniMesh Technologies, Inc. Digital service management in edge computing elements of content delivery networks
CN112132447B (zh) * 2020-09-21 2024-01-16 江苏省未来网络创新研究院 一种基于区块链的算力网络信任评估与保障算法
CN112134959B (zh) * 2020-09-24 2022-10-28 北京工业大学 一种基于区块链的异构边缘资源共享方法
CN113301107B (zh) * 2021-03-30 2023-02-07 数界(深圳)科技有限公司 节点计算平台及其实现方法、计算机可读存储介质
CN113411384B (zh) * 2021-06-10 2022-09-27 华中科技大学 针对物联网数据安全共享过程中隐私保护的系统及方法
CN115473894A (zh) * 2022-08-31 2022-12-13 北京邮电大学 算网中基于区块链的算力安全感知及协同方法

Also Published As

Publication number Publication date
CN116167068A (zh) 2023-05-26

Similar Documents

Publication Publication Date Title
Dai et al. Deep reinforcement learning and permissioned blockchain for content caching in vehicular edge computing and networks
CN116167068B (zh) 一种基于区块链的网络边缘资源可信分配方法及系统
CN112637189B (zh) 物联网应用场景下的多层区块链跨域认证方法
Xu et al. Blockchain-based trustworthy edge caching scheme for mobile cyber-physical system
Jiang et al. Joint transaction relaying and block verification optimization for blockchain empowered D2D communication
CN107528835B (zh) 一种基于安全的智能合约k-匿名激励机制的用户隐私保护方法
CN112532676B (zh) 一种基于区块链数据共享的车辆计算任务卸载方法
Qiao et al. Blockchain empowered resource trading in mobile edge computing and networks
Zhu et al. A blockchain-based two-stage secure spectrum intelligent sensing and sharing auction mechanism
WO2023020233A1 (zh) 基于区块链的数据处理方法、装置、设备及存储介质
Boateng et al. Blockchain-enabled resource trading and deep reinforcement learning-based autonomous RAN slicing in 5G
CN109300038B (zh) 一种资源流的交易系统
Lee et al. Trustful resource management for service allocation in fog-enabled intelligent transportation systems
CN112512054B (zh) 基于区块链及合同理论的车联网安全频谱共享系统及方法
CN112651830B (zh) 应用于电力资源共享网络的区块链共识方法
Yeh et al. PBS: a portable billing scheme with fine-grained access control for service-oriented vehicular networks
CN113783697B (zh) 一种基于委托的数据广播服务证明共识协议应用方法
CN115801260B (zh) 一种不可信网络环境下区块链辅助的协作式攻防博弈方法
Xue et al. STBC: A novel blockchain-based spectrum trading solution
Lin et al. A Blockchain-enabled decentralized settlement model for IoT data exchange services
WO2024051430A1 (zh) 一种算力交易方法、装置及系统
Li et al. EdgeWatch: Collaborative investigation of data integrity at the edge based on blockchain
Xenakis et al. Contract-less mobile data access beyond 5G: fully-decentralized, high-throughput and anonymous asset trading over the blockchain
CN114615642A (zh) 车车通信中车辆的身份认证方法、装置、车辆及存储介质
Taskou et al. Blockchain function virtualization: A new approach for mobile networks beyond 5G

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant