CN116567631A - 一种基于分片区块链的移动终端安全认证方法 - Google Patents
一种基于分片区块链的移动终端安全认证方法 Download PDFInfo
- Publication number
- CN116567631A CN116567631A CN202310821326.XA CN202310821326A CN116567631A CN 116567631 A CN116567631 A CN 116567631A CN 202310821326 A CN202310821326 A CN 202310821326A CN 116567631 A CN116567631 A CN 116567631A
- Authority
- CN
- China
- Prior art keywords
- committee
- node
- transaction
- authentication
- cluster
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 101
- 239000012634 fragment Substances 0.000 claims abstract description 54
- 238000012546 transfer Methods 0.000 claims abstract description 53
- 230000008569 process Effects 0.000 claims abstract description 20
- 238000005516 engineering process Methods 0.000 claims abstract description 16
- 238000004891 communication Methods 0.000 claims abstract description 11
- 241000854291 Dianthus carthusianorum Species 0.000 claims abstract description 8
- 230000001360 synchronised effect Effects 0.000 claims abstract description 4
- 238000012795 verification Methods 0.000 claims description 38
- 238000002360 preparation method Methods 0.000 claims description 22
- 238000005192 partition Methods 0.000 claims description 21
- 238000004806 packaging method and process Methods 0.000 claims description 11
- 230000000977 initiatory effect Effects 0.000 claims description 9
- 238000012545 processing Methods 0.000 claims description 9
- 230000000694 effects Effects 0.000 claims description 4
- 238000013467 fragmentation Methods 0.000 claims description 4
- 238000006062 fragmentation reaction Methods 0.000 claims description 4
- 230000011218 segmentation Effects 0.000 claims description 4
- 238000003860 storage Methods 0.000 claims description 4
- 230000004931 aggregating effect Effects 0.000 claims description 3
- 230000002457 bidirectional effect Effects 0.000 claims description 3
- 230000007423 decrease Effects 0.000 claims description 3
- 230000006870 function Effects 0.000 claims description 3
- 230000003993 interaction Effects 0.000 claims description 3
- 238000012797 qualification Methods 0.000 claims description 3
- 238000006243 chemical reaction Methods 0.000 claims description 2
- 230000006855 networking Effects 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 6
- 238000012790 confirmation Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000005304 joining Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种基于分片区块链的移动终端安全认证方法,属于物联网安全与信息安全领域,基于部分同步网络,所有节点间通信的最大延迟为,使用分片区块链技术,每个分簇维护区块链的一个分片,各分簇间运行轻量级拜占庭容错协议用以取缔簇头节点的独立指挥与决策功能,运行合理的设备注册、认证与注销协议,从而实现对待注册设备多簇并行的注册、簇内设备与簇间设备的相互认证、簇内设备的注销流程以及移动终端设备跨簇转移。本发明实现了移动终端组网的可扩展性,提升了安全认证的吞吐量,降低了认证时延,提升了移动终端跨簇认证与转移过程的安全性与可靠性。
Description
技术领域
本发明属于物联网安全与信息安全领域,具体涉及一种基于分片区块链的移动终端安全认证方法。
背景技术
随着云计算、联邦学习、5G通信、元宇宙等技术的不断更新,各类物联网业务也得到了蓬勃的发展,各种物联网移动终端层出不穷,接入终端数量也急剧上升。然而,随着移动终端设备接入需求量的增多,移动终端接入过程中的安全性需求越来越受到人们的重视,其中,对移动终端节点的身份认证是保证其安全性的重要手段。传统移动终端的身份认证协议通常依赖于可信第三方机构,然而,在许多实际应用场景中并不能提供这样的条件,并且可信第三方存在单点故障易崩溃等现实问题。目前看来,传统的中心化认证方案已经逐渐无法满足大规模移动终端认证过程中的安全性与高效性需求,而去中心化的区块链技术,恰好与移动终端网络的分布式特性相吻合,为解决大规模移动终端的高效安全认证问题提供了一种新的技术途径。区块链作为分布式账本技术,打破当前依赖中心机构信任背书的事务模式,结合密码学算法,为事务去中心化、信息隐私保护、历史记录透明存储防篡改提供技术支持,满足大规模移动终端在安全认证过程中对通信网络低成本、高效率、安全可靠等需求。
虽然区块链技术的特点与大规模移动终端安全认证的应用需求高度契合,但目前大多数区块链解决方案无法突破去中心化、安全性和可扩展性的关键瓶颈,现有方案的共识技术、事务处理能力、数据吞吐能力、事务确认时延和安全性还无法满足大规模移动终端安全认证场景中的复杂需求。
发明内容
有鉴于此,本发明的目的在于提供一种基于分片区块链的大规模移动终端安全认证架构,
为达到上述目的,本发明提供如下技术方案:
一种基于分片区块链的移动终端安全认证方法,基于部分同步网络,所有节点间通信的最大延迟为,使用分片区块链技术,每个分簇维护区块链的一个分片,各分簇间运行轻量级拜占庭容错协议用以取缔簇头节点的独立指挥与决策功能,运行合理的设备注册、认证与注销协议,从而实现对待注册设备多簇并行的注册、簇内设备与簇间设备的相互认证、簇内设备的注销流程以及移动终端设备跨簇转移。
进一步,所述对待注册设备多簇并行的注册流程,包括以下步骤:
S11:进行注册之前,各分片委员会将自己分片身份标识,分片内委员会生成的门限签名公钥/>,在整个移动终端网络中进行公布;未加入网络的待注册设备以普通设备的身份,通过所述公布的信息进行注册,申请加入网络;
S12:待注册设备自行选择想要加入的分片,利用自己本地的安全密钥生成模块,生成公私钥对/>;设备/>将自己的公钥信息/>,选择加入的分片身份信息/>,以太网地址/>,时间戳/>等信息打包成注册请求消息/>,通过广播的形式,发送给移动终端网络;
S13:分片中的领导者/>收到注册请求信息后,在委员会内发起BFT共识,为具有资格的待注册设备生成合法的身份铭牌;
S14:委员会节点收到/>后,首先进行签名验证,验证通过后,对/>的合法性进行投票;/>的具体投票方式为:若/>同意/>的提议,即认为/>生成的/>合法,则对/>进行签名,生成签名投票结果/>;若/>不同意/>的提议,即认为/>生成的/>非法,则对空值/>或指定值进行签名,向/>发送/>;
S15:领导者收到至少/>个签名投票结果/>后,对/>生成门限签名/>,将消息/>简记为/>;
S16:将/>发送给设备/>与委员会节点集合/>;
S17:设备收到/>后,对其进行验签,从而获得自己在网络中的身份;
S18:委员会节点接收到/>后,认为设备/>已经在本分片内注册成功,将/>的公钥/>,身份铭牌/>,注册时间/>,声望值/>写入本分片区块链中,并且各委员会节点将自己本地的设备池/>进行更新,写入新设备/>,并将/>的状态值/>设置为1。
进一步,步骤S13包括以下步骤:
S131:领导者节点检查注册请求中的/>是否为本分片的/>,再检查时间戳/>,判断消息的时效性,若时间大于/>,不予注册;
S132:在本地维护的设备池/>中检查/>是否已经写入到本分片区块链中,防止重复的注册;
S133:如果都符合后,认为设备/>具备注册资质,为设备/>生成身份铭牌,/>,其中/>为设备/>以太网地址/>的哈希值;领导者将生成的/>通过自身的私钥/>进行签名,得到/>,将其简记为/>,将/>发送给所有委员会节点/>,运行BFT共识算法对/>其进行投票。
进一步,无论新注册设备的算力与性能如何,在完成注册后都不会直接加入本分片的委员会,参与本分片的事务处理,而是要先进入候补委员集合中,等待候补;在候补委员集合中,每个委员节点都会获得一个对应的声望值,初始值为0;候补委员集合中的委员节点执行本分片委员会派发的任务;分片委员会根据候补委员集合中各节点任务的执行情况,对其声望值进行相应的增减;当委员会中的位置出现空缺时,推选候补委员集合中声望最高的节点加入到委员会中;若一段时间后节点的声望值过低,分片委员会运行BFT共识算法,对该节点进行注销。
进一步,所述簇内设备与簇间设备的相互认证,用于共同完成某项任务,当网络中的节点需要与节点/>进行交互时,通过双向认证在二者之间建立安全的通信信道;设节点所在分片为/>,对应的设备身份标识为/>,分片标识为/>;节点/>所在分片为,对应的设备身份标识为/>,分片标识为/>;当节点/>向节点/>发起认证时,首先生成认证请求消息/>,再使用自己的私钥/>为/>生成签名/>,将消息/>简记为/>;节点/>将/>在移动终端网络中进行广播;/>中的委员会节点集合/>收到节点/>广播的/>消息后,将共同运行BFT共识算法,执行如下认证协议,在本分片的区块链上验证认证请求:
S21:收到设备/>发起的认证请求/>后,首先使用/>的公钥/>验证其签名,验证通过后,进入下一步;
S22:接下来在本地维护的设备池/>中验证/>是否存在且有效,即验证中/>对应的状态值/>是否为1,若/>,则进行下一步,否则,认证失败,向委员会领导者/>返回错误信息;
S23:对/>进行验签,以确保的/>的正确性,若验证成功,进行下一步,否则,认证失败,向/>返回错误信息;
S24:根据/>判断设备/>所属分片的/>,若/>是本分片的标识,则进行设备/>与/>在同一分簇下的认证操作,若为其他分片的身份标识,则进行/>与/>在跨簇认证的操作,若/>不存在,则向/>返回错误信息。
进一步,步骤S24中所述设备与/>在同一分簇下的认证操作,包括以下步骤:
在本地设备池/>中判断/>对应的设备是否已经注册,若未注册或已经注销,则返还错误信息;
若已经在本分片中注册,且未被注销,即/>对应的设备状态值/>,则/>在本分片区块链中获得节点/>的身份铭牌/>,打包成簇内认证消息,对其进行签名后,将/>发送给分片内的所有委员会成员/>,发起BFT共识算法进行投票;
若收到至少/>个/>,认为该簇内认证消息合法,通过门限签名构建合法性承诺/>,将其在分簇内进行广播;
设备与设备/>收到/>后对其进行验签,得到对方的身份铭牌信息,从而完成双向认证;各委员会节点/>也会接收/>,将设备/>与/>的认证结果记录在本分片的区块链中。
进一步,步骤S24中所述进行与/>在跨簇认证的操作,具体包括:
分片中的领导者节点/>根据/>中包含的节点所在分片的信息,运行BFT共识算法,向对应的分片/>发起跨片事务请求,将认证请求/>发送给该分片/>;
分片中的各委员会节点运行BFT共识算法,对/>的合法性进行验证;若验证未通过,则由/>中的领导者/>向/>返回承诺过的认证错误信息/>;若分片/>中的委员会验证通过,各委员会节点/>对/>生成的跨簇认证消息通过BFT共识算法进行投票,生成合法性承诺/>,返还给分片/>;
分片中的领导者节点/>收到/>后,对/>进行验签,签名验证通过后,发起BFT共识算法,生成消息/>,在簇内进行广播;
设备收到/>后,对其进行解签,获得/>的身份铭牌/>,其中包含着/>的公钥信息,从而完成对设备/>的认证;同时分片/>中的委员会成员集合/>根据将设备/>与/>的认证结果记录上链。
进一步,所述簇内设备的注销流程分为主动注销与被动注销;主动注销:设备主动向分片内的委员会发起注销请求,退出本分簇网络;被动注销:分片内委员根据设备的活性与声望值等情况,发起BFT共识算法,将失活的节点移出分簇网络;设备的跨分簇转移需要设备在本分簇注销后再在其他分簇中进行注册,设备注销协议具体包以下步骤:
S31:领导者节点收集本分簇网络中需要注销的设备信息,打包成注销请求消息/>;/>,/>分别为待注销设备/>所在分片的身份标识,以及/>自身的身份标识;/>为申请注销的原因;
S32:根据收集到的/>,运行智能合约对设备进行注销,具体操作为:检测消息/>中的/>,/>是否合法,消息是否过期,以及对设备/>的身份铭牌进行解签,验证/>身份的合法性;验证通过后,/>根据注销原因/>以及本地设备池/>中的存储的设备/>设状态值/>判断是否对待注销设备进行注销,并将判断的结果同意注销消息/>或拒绝注销消息/>进行签名,将/>或/>发送给委员会成员集合/>;各委员节点运行BFT共识,对/>或/>进行投票;
S33:收到至少/>个/>或/>后,通过聚合签名生成合法性承诺/>或/>,广播给委员会节点集合/>与设备/>;各委员会节点/>若收到,则在本地设备池/>中,将对应设备的状态值/>置为0,表明注销成功;若收到,则不会在/>中进行更改;/>将设备/>注销结果写入本分片的区块链中;设备同样接收到/>与/>,得到最终的注销结果。
进一步,所述移动终端设备跨簇转移具体包括:将设备转移事务记为:
其中为待转移设备身份标识,/>为设备待转出分片的身份标识,/>为设备待转入片的身份标识,/>为待转出分片为设备颁发的身份铭牌,/>为事务/>在本分片中的事务类型,分为转出事务与转入事务,分别用/>与/>表示;/>是一个布尔值,表示事务的合法性;/>为事务/>对应的时间戳;整个批量跨簇转移事务分为准备阶段与承诺阶段;在准备阶段,每个分片都充当输入分片,接收各个分片的事务请求广播;在承诺阶段,分片/>根据在准备阶段收到的其他分片发送的事务集合/>,进行响应的事务处理。
进一步,所述准备阶段包括以下步骤:
步骤1:值确定
分片中的委员会领导者/>负责接收与自身所在分片相关的片内与片间事务,将收集到的跨簇转移事务记为/>;/>根据事务/>中的的/>的值分类讨论,对/>值进行确定,具体判断过程如下:
a. 若,即本分片/>在事务/>中充当转出分片;对于/>对应的设备,/>首先验证其身份铭牌/>的正确性,若验证签名结果为无效签名,则令/>;否则,/>继续查询设备/>在本分片中的设备池/>中的状态值/>,如果/>,则将/>进行锁定,令其/>值为2,并设置对应的/>;若在本批次中,有多个事务/>将/>作为输入,为了避免双花,/>只按照时间戳/>,将最后一个接收到的事务中的/>值设置为/>,而令其他的事务对应的/>;若设备池/>中不存在,或/>代表的设备已经被注销(/>),则/>;
b. 若,即本分片/>在事务/>中充当转入分片;对于/>对应的/>,查询其是否存在于本分片的设备池/>中,若不存在,即该设备未在本分片中进行注册,且/>验签无误后,令/>;否则,令/>;
步骤2:BFT承诺
在分片/>的所有委员会成员中广播跨簇转移事务/>,并调用BFT算法,各自进行投票,对/>的值达成一致;对于分片/>中委员会的诚实节点,在收到后,它根据以下规则验证/>是否有效,从而决定投票结果;首先,各诚实节点验证签名的正确性;接着诚实节点查询本地的设备池/>,按照步骤1/>值确定步骤中/>遵循的规则对各/>对应的属性值/>进行验证;如果满足上述条件,则在BFT算法中,诚实节点会投票给/>;否则启动视图转换以更换领导者;经过两轮投票后,/>收集至少/>个/>的签名,通过门限签名为其生成合法性承诺/>,将/>在分簇内进行广播,委员会中的各诚实节点对该消息进行接收;
步骤3:本地事务处理
所有委员会成员根据收到的,更新各自设备池/>中的状态;本地事务处理的具体流程如下:
a. 设备池更新,委员会成员在收到/>后,检查每个/>中的/>对应的值/>;如果/>,则/>的本地/>中的值由1变为2,即令/>,从而对/>完成锁定;若/>为其他值,则不会进行操作;
b. 跨簇转移事务传输,在完成设备池的更新之后,领导者/>将各个事务按照转出分片的/>,即/>进行分类,将具有相同的/>的值的/>进行分类打包,得到分别发送给分片/>,/>为分片总数,准备阶段结束。
进一步,所述承诺阶段包括以下步骤:
步骤1:在各个分片的领导者之间进行可用性证书处理;分片中的领导者接收来自其他分片广播的/>后,使用对应的门限签名公钥对/>进行签名验证,以验证事务的合法性;验证通过后,/>认为/>为合法事务集,将其放入待处理事务池(TXs Pool)/>中;
步骤2:事务有效性判断;对于待处理事务池/>中合法的事务集/>,将其进一步解析为/>;根据/>类型,将/>事务分类进行处理;若/>,表示对应的/>请求转出本分片;/>,表示对应的/>请求转入到本分片中;
a. 若,即本分片/>在事务/>中充当转出分片;对于每个/>,若,证明准备阶段中的转入分片不批准转入,事务/>失败,在本分片中不进行任何操作;若/>,则/>首先验证/>的身份铭牌/>的正确性,若验证签名结果为无效签名,则令/>;否则,/>继续查询设备/>在本分片中的设备池/>中的状态值/>,如果/>,则认为/>可转出,并设置对应的/>;若/>为其他值,则/>;
b. 若,即本分片/>在事务/>中充当转入分片;对于每个/>,若,证明准备阶段中的转出分片不批准转出,事务/>失败,在本分片中不进行任何操作;若/>,则对于/>对应的/>,/>查询其是否存在于本分片的设备池/>中,若不存在,即该设备未在本分片中进行注册,且/>验签无误后,令/>;否则,令/>;
对于所有的事务/>,/>都会将其放入有效事务池/>中;
步骤3:区块生成;当中的事务数量达到某个值/>,或者距离最后一个提交的区块/>已经过去了/>时间后,新的区块/>被构造为/>,其中/>为上一个区块的哈希值,即/>;然后,领导者在分片中广播/>,调用BFT算法来提交区块;诚实节点以下步骤来检查B的有效性;首先,对于/>中每个事务/>,按照步骤2事务/>有效性判断步骤进行验证,判断事务/>的有效性;其次,/>等于/>;如果条件满足,则诚实成员投票给区块/>,通过BFT共识得到/>,成功上链;
步骤4:设备转移与更新;在收到提交的区块/>之后,片内成员会运行设备注册或设备注销协议,对相应的设备进行转移,并更新本地的/>状态;片内成员根据/>中事务/>的/>值分类进行操作;
a.,若/>,证明可对事务/>中的设备/>进行注销,片内委员会执行注销协议,将/>中/>对应的/>值由2改为0;否则,注销失败,/>中/>对应的/>值置1;
b.若/>,证明可对事务/>中的设备/>进行注册,片内委员会执行注册协议,为/>生成并新的身份铭牌/>,将/>放入/>中,并将对应的/>值置1;否则不予注册,/>状态不变。
本发明的有益效果在于:1)本发明将分片区块链技术应用于移动终端的分簇架构中既能很好地与移动终端网络中节点的分布式特性相吻合,又打破了传统区块链技术在吞吐量、时延、可扩展性等方面存在的限制,使移动终端网络系统的安全认证效率大幅提升;2)本发明在移动终端设备的安全认证过程中引入拜占庭容错共识与门限签名技术,相比于单点服务器的认证方案,具有更高的安全性与可靠性,解决了单点服务器故障导致整个安全认证流程失败的问题。3)本发明结合两阶段承诺技术,设计了移动终端设备跨簇认证与转移方案,保障了移动终端设备跨簇转移与多分簇协作事务的安全性与可靠性。
附图说明
为了使本发明的目的、技术方案和有益效果更加清楚,本发明提供如下附图进行说明:
图1为本发明系统网络架构图;
图2为本发明安全认证架构图;
图3为基于两阶段承诺的跨簇设备转移示意图。
具体实施方式
本发明提供一种基于分片区块链的大规模移动终端安全认证方法,其中包含四种实体:(1)簇头节点(领导者节点):移动终端网络的每个分簇都拥有一个簇头节点,簇头节点既是本分簇内分片区块链共识委员会的领导者节点,又要负责与其他分簇的簇头节点的信息交互,簇头节点通过拜占庭容错(Byzantine Fault Tolerance,BFT)共识协议在委员会节点中选出。(2)委员会节点:移动终端网络的每个分簇拥有若干个委员会节点,各个分簇内的所有委员会节点共同组成本分簇内的分片共识委员会,运行BFT共识协议,处理片内与跨片事务。(3)普通节点:移动终端网络的每个分簇拥有若干个普通节点,普通节点只能与其他簇内节点进行通信,无法运行BFT共识算法参与事务决策。(4)待注册节点:待注册是待加入到系统网络中的节点,需要通过分簇内共识委员会运行相应的注册协议,经过验证与确认后加入到移动终端网络中。
本方案引入分片区块链技术,每个分簇维护区块链的一个分片,各分簇间运行轻量级BFT协议用以取缔簇头节点的独立指挥与决策功能,通过去中心化的分簇架构,使各分簇的性能与规模得到提升,本发明中的系统网络架构如图1所示。本系统的网络架构的模型为部分同步网络,所有节点间通信的最大延迟为。通过在本系统的网络架构中使用分片区块链技术,运行合理的设备注册、认证与注销协议,从而实现对待注册设备多簇并行的注册、簇内设备与簇间设备的相互认证以及簇内设备的注销流程,具体流程参考图2。下面对设备的注册、认证、注销与跨簇转移方案进行具体的描述,方案描述过程中涉及到的主要符号及相应含义如表1所示。
表1
通过区块链分片技术,实现对大规模移动终端设备的多簇并行认证。对于跨分簇转移事务,通过引入两阶段承诺技术,实现高安全性高可靠性的设备跨分簇转移流程。
以下将结合附图详细阐述大规模移动终端的高效安全认证架构,图1为本发明系统网络架构图;图2为本发明安全认证架构图;图3为基于两阶段承诺的跨簇设备转移示意图。
对于移动终端设备的注册,进行注册之前,各分片委员会需要将自己分片身份标识,分片内委员会生成的门限签名公钥/>,在整个移动终端网络中进行公布。未加入网络的待注册设备可以通过这些信息进行注册,申请加入网络。这些申请加入网络的待注册设备只能以普通设备的身份进行注册。具体的设备注册协议如表2所示。
表2
首先,待注册设备自行选择想要加入的分片(例如分片/>),利用自己本地的安全密钥生成模块,生成公私钥对/>。设备/>将自己的公钥信息/>,选择加入的分片身份信息/>,以太网地址/>(Ethernet Address)(防止同一设备使用不同公钥多次注册),时间戳/>等信息打包成注册请求(Request of Registration)消息,通过广播的形式,发送给移动终端网络。
分片中的领导者/>收到注册请求信息后,在委员会内发起BFT共识,为具有资格的待注册设备生成合法的身份铭牌,具体流程如下。首先,领导者节点/>检查注册请求中的/>是否为本分片的/>,再检查时间戳/>,判断消息的时效性,若时间大于/>,不予注册。然后,/>在本地维护的设备池(Device Pool)/>中检查/>是否已经写入到本分片区块链中,防止重复的注册。如果都符合后,/>认为设备/>具备注册资质,为设备/>生成身份铭牌/>,/>,其中/>为设备/>以太网地址/>的哈希值。领导者/>将生成的/>通过自身的私钥/>进行签名,得到/>,将其简记为/>,将/>发送给所有委员会节点/>,运行BFT共识算法对/>其进行投票。
委员会节点收到/>后,首先进行签名验证,验证通过后,/>对的合法性进行投-票。/>的具体投票方式为:若/>同意/>的提议,即认为生成的/>合法,则对/>进行签名,生成签名投票结果/>;若不同意/>的提议,即认为/>生成的/>非法,则对空值(或指定值)/>进行签名,向/>发送/>。领导者/>收到至少/>个签名投票结果/>后,就会对/>生成门限签名/>,将消息简记为/>。/>将/>发送给设备/>与委员会节点集合/>。设备/>收到/>后,对其进行验签,从而获得自己在网络中的身份/>。委员会节点/>接收到/>后,认为设备/>已经在本分片内注册成功,将/>的公钥/>,身份铭牌/>,注册时间/>,声望值/>写入本分片区块链中,并且,各委员会节点将自己本地的设备池/>进行更新,写入新设备/>,并将/>的状态值/>设置为1。
需要注意的是,无论新注册设备的算力与性能如何,出于安全性与性能的考虑,在完成注册后都不会直接加入本分片的委员会,参与本分片的事务处理,而是要先进入候补委员集合中,等待候补。在候补委员集合中,每个委员节点都会获得一个对应的声望值,初始值为0。候补委员集合中的委员节点虽然不会运行BFT共识算法,但是可以执行本分片委员会派发的任务,例如系统整体负载优化的计算等等。分片委员会会根据候补委员集合中各节点任务的执行情况,对其声望值进行相应的增减。当委员会中的位置出现空缺时,会推选候补委员集合中声望最高的节点加入到委员会中。当然,若一段时间后节点的声望值过低,分片委员会也会运行BFT共识算法,对该节点进行注销。
移动终端设备认证方案:已经完成注册的设备可以进行设备间认证,以共同完成某项任务。当网络中的节点需要与节点/>进行交互时,需要通过双向认证在二者之间建立安全的通信信道。设节点/>所在分片为/>,对应的设备身份标识为/>,分片标识为;节点/>所在分片为/>,对应的设备身份标识为/>,分片标识为/>。当节点/>向节点/>发起认证时,首先需要生成认证请求(Request of Authentication)消息,再使用自己的私钥/>为/>生成签名/>,将消息/>简记为/>。节点/>将/>在移动终端网络中进行广播。
中的委员会节点集合/>收到节点/>广播的/>消息后,将共同运行BFT共识算法,执行如下认证协议,在本分片的区块链上验证认证请求,如表3所示。
表3
/>
对设备认证流程的具体解释如下。
收到设备/>发起的认证请求/>后,首先使用/>的公钥/>验证其签名,验证通过后,进入下一步。接下来/>在本地维护的设备池/>中验证/>是否存在且有效,即验证/>中/>对应的状态值/>是否为1。若,则进行下一步,否则,认证失败,向委员会领导者/>返回错误信息。接着,对/>进行验签,以确保的/>的正确性,若验证成功,进行下一步,否则,认证失败,向/>返回错误信息。/>根据/>判断设备/>所属分片的/>,若是本分片的标识,则进行步骤3~4,若为其他分片的身份标识,则进行步骤5~9,若/>不存在,则向/>返回错误信息。
步骤3~4即为设备与/>在同一分簇下的认证操作。/>在本地设备池/>中判断/>对应的设备是否已经注册,若未注册或已经注销,则返还错误信息。若/>已经在本分片中注册,且未被注销,即/>对应的设备状态值/>,则/>在本分片区块链中获得节点/>的身份铭牌/>,打包成簇内认证(Intra-Cluster Authentication)消息,对其进行签名后,将/>发送给分片内的所有委员会成员/>,发起BFT共识算法进行投票。若/>收到至少/>个/>,认为该簇内认证消息合法,通过门限签名构建合法性承诺/>,将其在分簇内进行广播。设备/>与设备/>收到/>后对其进行验签,得到对方的身份铭牌信息,从而完成双向认证。各委员会节点/>也会接收/>,将设备/>与/>的认证结果记录在本分片的区块链中。
步骤5~9为与/>在跨簇认证的操作,涉及的过程会更加复杂。分片/>中的领导者节点/>根据/>中包含的节点所在分片的信息,运行BFT共识算法,向对应的分片发起跨片事务请求,将认证请求/>发送给该分片/>。分片/>中的各委员会节点运行BFT共识算法,对/>的合法性进行验证。若验证未通过,则由中的领导者/>向/>返回承诺过的认证错误信息/>。若分片中的委员会验证通过,各委员会节点/>对/>生成的跨簇认证(Cross-Cluster Authentication)消息/>通过BFT共识算法进行投票,生成合法性承诺/>,返还给分片/>。分片/>中的领导者节点/>收到/>后,对/>进行验签,签名验证通过后,发起BFT共识算法,生成消息,在簇内进行广播。设备/>收到/>后,对其进行解签,获得/>的身份铭牌,其中包含着/>的公钥信息,从而完成对设备/>的认证。同时分片/>中的委员会成员集合/>根据/>将设备/>与/>的认证结果记录上链。通过上面的认证过程,即可完成设备/>与设备/>之间的双向认证。
移动终端设备注销方案:设备注销分为主动注销与被动注销。主动注销:设备可以主动向分片内的委员会发起注销请求,退出本分簇网络。被动注销:分片内委员会根据设备的活性与声望值等情况,发起BFT共识算法,将失活的节点移出分簇网络。设备的跨分簇转移也需要设备在本分簇注销后再在其他分簇中进行注册。设备注销协议描述如表4所示。
表4
/>
对设备注销流程的具体解释如下。
首先,领导者节点收集本分簇网络中需要注销的设备信息,打包成注销请求(Request of Unregistration)消息/>。,/>分别为待注销设备/>所在分片的身份标识,以及/>自身的身份标识;为申请注销的原因。
根据收集到的/>,运行智能合约对设备进行注销。具体操作为,/>检测消息/>中的/>,/>是否合法,消息是否过期,以及对设备/>的身份铭牌/>进行解签,验证/>身份的合法性。验证通过后,/>根据注销原因/>以及本地设备池/>中的存储的设备/>设状态值/>判断是否对待注销设备进行注销,并将判断的结果同意注销(Acception of Unregistration)消息/>或拒绝注销(Rejection ofUnregistration)消息/>进行签名,将/>或/>发送给委员会成员集合。各委员节点运行BFT共识,对/>或/>进行投票。
收到至少/>个/>或/>后,通过聚合签名生成合法性承诺或/>,广播给委员会节点集合/>与设备/>。各委员会节点/>若收到,则在本地设备池/>中,将对应设备的状态值/>置为0,表明注销成功。若收到,则不会在/>中进行更改。/>将设备/>注销结果写入本分片的区块链中。设备同样接收到/>与/>,得到最终的注销结果。
移动终端设备跨簇转移方案:在大规模移动终端网络中,由于各个节点的加入与推出相对频繁,以及出于对网络整体负载均衡方面的考虑,需要进行大量的设备跨簇转移操作。针对这一需求,本发明基于两阶段承诺技术,设计了移动终端设备跨簇转移方案,保证了移动终端设备在跨簇转移过程中的安全性与有效性。
将设备转移事务记为:
其中为待转移设备身份标识,/>为设备待转出分片的身份标识,/>为设备待转入片的身份标识,/>为待转出分片为设备颁发的身份铭牌,/>为事务/>在本分片中的事务类型,分为转出事务(注销事务)与转入事务(注册事务),分别用与/>表示。/>是一个布尔值,表示事务的合法性。/>为事务/>对应的时间戳。整个批量跨簇转移事务可以分为两个阶段,称为准备阶段与承诺阶段。下面对这两个阶段进行介绍。
(1)准备阶段
在准备阶段,每个分片都充当输入分片,接收各个分片的事务请求广播。具体步骤如下。
步骤1:值确定
分片中的委员会领导者/>负责接收与自身所在分片相关的片内与片间事务,将收集到的跨簇转移事务记为/>。/>需要根据事务/>中的的/>的值分类讨论,对/>值进行确定,具体判断过程如下。
a. 若,即本分片/>在事务/>中充当转出分片。对于/>对应的设备,/>首先验证其身份铭牌/>的正确性,若验证签名结果为无效签名,则令/>。否则,/>继续查询设备/>在本分片中的设备池/>中的状态值/>,如果/>,则将/>进行锁定,令其/>值为2,并设置对应的/>。若在本批次中,有多个事务/>将/>作为输入,为了避免双花,/>只会按照时间戳/>,将最后一个接收到的事务中的/>值设置为/>,而令其他的事务对应的/>。若设备池/>中不存在/>,或/>代表的设备已经被注销(/>),则/>。/>
b. 若,即本分片/>在事务/>中充当转入分片。对于/>对应的/>,查询其是否存在于本分片的设备池/>中,若不存在,即该设备未在本分片中进行注册,且/>验签无误后,令/>。否则,令/>。
步骤2:BFT承诺
在分片/>的所有委员会成员中广播跨簇转移事务/>,并调用BFT算法,各自进行投票,对/>的值达成一致。对于分片/>中委员会的诚实节点,在收到后,它会根据以下规则验证/>是否有效,从而决定投票结果。首先,各诚实节点验证/>签名的正确性。接着。诚实节点查询本地的设备池/>,按照步骤1/>值确定步骤中/>遵循的规则对各/>对应的属性值/>进行验证。如果满足上述条件,则在 BFT算法中,诚实节点会投票给/>。否则,它可以启动视图转换以更换领导者。经过两轮投票后,收集至少/>个/>的签名,通过门限签名为其生成合法性承诺/>,将/>在分簇内进行广播,委员会中的各诚实节点对该消息进行接收。
步骤3:本地事务处理
所有委员会成员根据收到的,更新各自设备池/>中的状态。本地事务处理的具体流程如下。
a. 设备池更新。委员会成员在收到/>后,会检查每个/>中的/>对应的值/>。如果/>,则/>的本地/>中的值由1变为2,即令/>,从而对/>完成锁定。若/>为其他值,则不会进行操作。
b. 跨簇转移事务传输。在完成设备池的更新之后,领导者/>将各个事务按照转出分片的/>,即/>进行分类,将具有相同的/>的值的/>进行分类打包,得到分别发送给分片/>,/>为分片总数。准备阶段结束。
(2)承诺阶段
在承诺阶段,分片根据在准备阶段收到的其他分片发送的事务集合,进行响应的事务处理。具体步骤如下。
步骤1:可用性证书处理
为了降低分片之间的通信复杂度,此步骤只在各个分片的领导者之间进行。分片中的领导者/>接收来自其他分片广播的/>后,使用对应的门限签名公钥对/>进行签名验证,以验证事务的合法性。验证通过后,/>认为/>为合法事务集,将其放入待处理事务池(TXs Pool)/>中。
步骤2:事务有效性判断
对于待处理事务池中合法的事务集/>,/>将其进一步解析为。/>需要根据/>类型,将/>事务分类进行处理。需要注意的是,当前的/>类型实际上是准备阶段输入分片的,而在承诺阶段中作为输出分片,/>值的含义刚好相反。即若/>,表示对应的/>请求转出本分片;/>,表示对应的/>请求转入到本分片中。
a. 若,即本分片/>在事务/>中充当转出分片。对于每个/>,若,证明准备阶段中的转入分片不批准转入,事务/>失败,在本分片中不进行任何操作。若/>,则/>首先验证/>的身份铭牌/>的正确性,若验证签名结果为无效签名,则令/>。否则,/>继续查询设备/>在本分片中的设备池/>中的状态值/>,如果/>,则认为/>可以转出,并设置对应的/>。若/>为其他值,则/>。
b. 若,即本分片/>在事务/>中充当转入分片。对于每个/>,若,证明准备阶段中的转出分片不批准转出,事务/>失败,在本分片中不进行任何操作。若/>,则对于/>对应的/>,/>查询其是否存在于本分片的设备池/>中,若不存在,即该设备未在本分片中进行注册,且/>验签无误后,令/>。否则,令/>。
对于所有的事务/>,/>都会将其放入有效事务池/>中
步骤3:区块生成
当中的事务数量达到某个值/>,或者距离最后一个提交的区块/>已经过去了/>时间后,新的区块/>将会被构造为/>,其中/>为上一个区块/>的哈希值,即/>。然后,领导者在分片中广播/>,调用BFT算法来提交区块/>。诚实节点以下步骤来检查B的有效性。首先,对于/>中每个事务/>,按照步骤2事务/>有效性判断步骤进行验证,判断事务/>的有效性。其次,/>等于/>。如果条件满足,则诚实成员投票给区块/>,通过BFT共识得到/>,成功上链。
步骤4:设备转移与更新
在收到提交的区块之后,片内成员会运行设备注册或设备注销协议,对相应的设备进行转移,并更新本地的/>状态。片内成员根据/>中事务/>的/>值分类进行操作。
a.。若/>,证明可以对事务/>中的设备/>进行注销,片内委员会执行注销协议,将/>中/>对应的/>值由2改为0。否则,注销失败,/>中/>对应的/>值置1。
b.若/>,证明可以对事务/>中的设备/>进行注册,片内委员会执行注册协议,为/>生成并新的身份铭牌/>,将/>放入/>中,并将对应的/>值置1。否则,不予注册,/>状态不变。
本发明提出一种基于分片区块链的大规模移动终端安全认证架构,可以实现移动终端设备的设备注册,设备认证,设备注销以及设备间跨簇转移等功能。本发明的主要目的如下: 第一,本发明面向移动终端大规模、高吞吐量、低时延认证接入需求,提出基于分片区块链技术的大规模移动终端分簇策略,解决移动终端设备规模扩展导致的簇内通信复杂度高、认证新设备困难问题,实现移动终端组网的可扩展性。第二,本发明在提出的大规模移动终端分簇策略的基础上,引入门限签名技术,设计安全高性能终端多簇并行认证方案,提升安全认证的吞吐量,降低认证时延。第三,本发明提出一种基于两阶段承诺技术的设备跨簇认证与转移方案,提升了移动终端跨簇认证与转移过程的安全性与可靠性。
最后说明的是,以上优选实施例仅用以说明本发明的技术方案而非限制,尽管通过上述优选实施例已经对本发明进行了详细的描述,但本领域技术人员应当理解,可以在形式上和细节上对其作出各种各样的改变,而不偏离本发明权利要求书所限定的范围。
Claims (10)
1.一种基于分片区块链的移动终端安全认证方法,其特征在于:基于部分同步网络,所有节点间通信的最大延迟为,使用分片区块链技术,每个分簇维护区块链的一个分片,各分簇间运行轻量级拜占庭容错协议用以取缔簇头节点的独立指挥与决策功能,运行合理的设备注册、认证与注销协议,从而实现对待注册设备多簇并行的注册、簇内设备与簇间设备的相互认证、簇内设备的注销流程以及移动终端设备跨簇转移。
2.根据权利要求1所述的基于分片区块链的移动终端安全认证方法,其特征在于:所述对待注册设备多簇并行的注册流程,包括以下步骤:
S11:进行注册之前,各分片委员会将自己分片身份标识,分片内委员会生成的门限签名公钥/>,在整个移动终端网络中进行公布;未加入网络的待注册设备以普通设备的身份,通过所述公布的信息进行注册,申请加入网络;
S12:待注册设备自行选择想要加入的分片,利用自己本地的安全密钥生成模块,生成公私钥对/>;设备/>将自己的公钥信息/>,选择加入的分片身份信息/>,以太网地址/>,时间戳/>等信息打包成注册请求消息/>,通过广播的形式,发送给移动终端网络;
S13:分片中的领导者/>收到注册请求信息后,在委员会内发起BFT共识,为具有资格的待注册设备生成合法的身份铭牌;
S14:委员会节点收到/>后,首先进行签名验证,验证通过后,/>对的合法性进行投票;/>的具体投票方式为:若/>同意/>的提议,即认为生成的/>合法,则对/>进行签名,生成签名投票结果/>;若不同意/>的提议,即认为/>生成的/>非法,则对空值/>或指定值进行签名,向/>发送/>;
S15:领导者收到至少/>个签名投票结果/>后,对/>生成门限签名/>,将消息/>简记为/>;
S16:将/>发送给设备/>与委员会节点集合/>;
S17:设备收到/>后,对其进行验签,从而获得自己在网络中的身份/>;
S18:委员会节点接收到/>后,认为设备/>已经在本分片内注册成功,将/>的公钥/>,身份铭牌/>,注册时间/>,声望值/>写入本分片区块链中,并且各委员会节点将自己本地的设备池/>进行更新,写入新设备/>,并将/>的状态值/>设置为1。
3.根据权利要求2所述的基于分片区块链的移动终端安全认证方法,其特征在于:步骤S13包括以下步骤:
S131:领导者节点检查注册请求中的/>是否为本分片的/>,再检查时间戳,判断消息的时效性,若时间大于/>,不予注册;
S132:在本地维护的设备池/>中检查/>是否已经写入到本分片区块链中,防止重复的注册;
S133:如果都符合后,认为设备/>具备注册资质,为设备/>生成身份铭牌,/>,其中/>为设备/>以太网地址/>的哈希值;领导者将生成的/>通过自身的私钥/>进行签名,得到/>,将其简记为/>,将/>发送给所有委员会节点/>,运行BFT共识算法对/>其进行投票。
4.根据权利要求3所述的基于分片区块链的移动终端安全认证方法,其特征在于:无论新注册设备的算力与性能如何,在完成注册后都不会直接加入本分片的委员会,参与本分片的事务处理,而是要先进入候补委员集合中,等待候补;在候补委员集合中,每个委员节点都会获得一个对应的声望值,初始值为0;候补委员集合中的委员节点执行本分片委员会派发的任务;分片委员会根据候补委员集合中各节点任务的执行情况,对其声望值进行相应的增减;当委员会中的位置出现空缺时,推选候补委员集合中声望最高的节点加入到委员会中;若一段时间后节点的声望值过低,分片委员会运行BFT共识算法,对该节点进行注销。
5.根据权利要求1所述的基于分片区块链的移动终端安全认证方法,其特征在于:所述簇内设备与簇间设备的相互认证,用于共同完成某项任务,当网络中的节点需要与节点/>进行交互时,通过双向认证在二者之间建立安全的通信信道;设节点/>所在分片为/>,对应的设备身份标识为/>,分片标识为/>;节点/>所在分片为/>,对应的设备身份标识为/>,分片标识为/>;当节点/>向节点/>发起认证时,首先生成认证请求消息,再使用自己的私钥/>为/>生成签名/>,将消息/>简记为/>;节点/>将/>在移动终端网络中进行广播;中的委员会节点集合/>收到节点/>广播的/>消息后,将共同运行BFT共识算法,执行如下认证协议,在本分片的区块链上验证认证请求:
S21:收到设备/>发起的认证请求/>后,首先使用/>的公钥/>验证其签名,验证通过后,进入下一步;
S22:接下来在本地维护的设备池/>中验证/>是否存在且有效,即验证/>中对应的状态值/>是否为1,若/>,则进行下一步,否则,认证失败,向委员会领导者返回错误信息;
S23:对/>进行验签,以确保的/>的正确性,若验证成功,进行下一步,否则,认证失败,向/>返回错误信息;
S24:根据/>判断设备/>所属分片的/>,若/>是本分片的标识,则进行设备/>与/>在同一分簇下的认证操作,若为其他分片的身份标识,则进行/>与/>在跨簇认证的操作,若/>不存在,则向/>返回错误信息。
6.根据权利要求5所述的基于分片区块链的移动终端安全认证方法,其特征在于:步骤S24中所述设备与/>在同一分簇下的认证操作,包括以下步骤:
在本地设备池/>中判断/>对应的设备是否已经注册,若未注册或已经注销,则返还错误信息;
若已经在本分片中注册,且未被注销,即/>对应的设备状态值/>,则/>在本分片区块链中获得节点/>的身份铭牌/>,打包成簇内认证消息/>,对其进行签名后,将/>发送给分片内的所有委员会成员/>,发起BFT共识算法进行投票;
若收到至少/>个/>,认为该簇内认证消息合法,通过门限签名构建合法性承诺/>,将其在分簇内进行广播;
设备与设备/>收到/>后对其进行验签,得到对方的身份铭牌信息,从而完成双向认证;各委员会节点/>也会接收/>,将设备/>与/>的认证结果记录在本分片的区块链中。
7.根据权利要求5所述的基于分片区块链的移动终端安全认证方法,其特征在于:步骤S24中所述进行与/>在跨簇认证的操作,具体包括:
分片中的领导者节点/>根据/>中包含的节点所在分片的信息,运行BFT共识算法,向对应的分片/> 发起跨片事务请求,将认证请求/>发送给该分片;
分片中的各委员会节点运行BFT共识算法,对/>的合法性进行验证;若验证未通过,则由/>中的领导者/>向/>返回承诺过的认证错误信息/>;若分片/>中的委员会验证通过,各委员会节点/>对/>生成的跨簇认证消息通过BFT共识算法进行投票,生成合法性承诺/>,返还给分片/>;
分片中的领导者节点/>收到/>后,对/>进行验签,签名验证通过后,发起BFT共识算法,生成消息/>,在簇内进行广播;
设备收到/>后,对其进行解签,获得/>的身份铭牌/>,其中包含着/>的公钥信息,从而完成对设备/>的认证;同时分片/>中的委员会成员集合/>根据将设备/>与/>的认证结果记录上链。
8.根据权利要求1所述的基于分片区块链的移动终端安全认证方法,其特征在于:所述簇内设备的注销流程分为主动注销与被动注销;主动注销:设备主动向分片内的委员会发起注销请求,退出本分簇网络;被动注销:分片内委员根据设备的活性与声望值等情况,发起BFT共识算法,将失活的节点移出分簇网络;设备的跨分簇转移需要设备在本分簇注销后再在其他分簇中进行注册,设备注销协议具体包以下步骤:
S31:领导者节点收集本分簇网络中需要注销的设备信息,打包成注销请求消息/>;/>,/>分别为待注销设备/>所在分片的身份标识,以及/>自身的身份标识;/>为申请注销的原因;
S32:根据收集到的/>,运行智能合约对设备进行注销,具体操作为:/>检测消息/>中的/>,/>是否合法,消息是否过期,以及对设备/>的身份铭牌/>进行解签,验证/>身份的合法性;验证通过后,/>根据注销原因/>以及本地设备池中的存储的设备/>设状态值/>判断是否对待注销设备进行注销,并将判断的结果同意注销消息/>或拒绝注销消息/>进行签名,将/>或/>发送给委员会成员集合;各委员节点运行BFT共识,对/>或/>进行投票;
S33:收到至少/>个/>或/>后,通过聚合签名生成合法性承诺或/>,广播给委员会节点集合/>与设备/>;各委员会节点/>若收到,则在本地设备池/>中,将对应设备的状态值/>置为0,表明注销成功;若收到,则不会在/>中进行更改;/>将设备/>注销结果写入本分片的区块链中;设备同样接收到/>与/>,得到最终的注销结果;
所述移动终端设备跨簇转移具体包括:将设备转移事务记为:
其中为待转移设备身份标识,/>为设备待转出分片的身份标识,/>为设备待转入片的身份标识,/>为待转出分片为设备颁发的身份铭牌,/>为事务/>在本分片中的事务类型,分为转出事务与转入事务,分别用/>与/>表示;是一个布尔值,表示事务的合法性;/>为事务/>对应的时间戳;整个批量跨簇转移事务分为准备阶段与承诺阶段;在准备阶段,每个分片都充当输入分片,接收各个分片的事务请求广播;在承诺阶段,分片/>根据在准备阶段收到的其他分片发送的事务集合/>,进行响应的事务处理。
9.根据权利要求8所述的基于分片区块链的移动终端安全认证方法,其特征在于:所述准备阶段包括以下步骤:
步骤1:值确定
分片中的委员会领导者/>负责接收与自身所在分片相关的片内与片间事务,将收集到的跨簇转移事务记为/>;/>根据事务/>中的的/>的值分类讨论,对值进行确定,具体判断过程如下:
a. 若,即本分片/>在事务/>中充当转出分片;对于/>对应的设备/>,首先验证其身份铭牌/>的正确性,若验证签名结果为无效签名,则令;否则,/>继续查询设备/>在本分片中的设备池/>中的状态值/>,如果,则将/>进行锁定,令其/>值为2,并设置对应的/>;若在本批次中,有多个事务将/>作为输入,为了避免双花,/>只按照时间戳/>,将最后一个接收到的事务中的/>值设置为/>,而令其他的事务对应的/>;若设备池/>中不存在/>,或/>代表的设备已经被注销(/>),则/>;
b. 若,即本分片/>在事务/>中充当转入分片;对于/>对应的/>,/>查询其是否存在于本分片的设备池/>中,若不存在,即该设备未在本分片中进行注册,且验签无误后,令/>;否则,令/>;
步骤2:BFT承诺
在分片/>的所有委员会成员中广播跨簇转移事务/>,并调用BFT算法,各自进行投票,对/>的值达成一致;对于分片/>中委员会的诚实节点,在收到后,它根据以下规则验证/>是否有效,从而决定投票结果;首先,各诚实节点验证签名的正确性;接着诚实节点查询本地的设备池/>,按照步骤1/>值确定步骤中/>遵循的规则对各/>对应的属性值/>进行验证;如果满足上述条件,则在BFT算法中,诚实节点会投票给/>;否则启动视图转换以更换领导者;经过两轮投票后,/>收集至少/>个/>的签名,通过门限签名为其生成合法性承诺/>,将/>在分簇内进行广播,委员会中的各诚实节点对该消息进行接收;
步骤3:本地事务处理
所有委员会成员根据收到的,更新各自设备池/>中的状态;本地事务处理的具体流程如下:
a. 设备池更新,委员会成员在收到/>后,检查每个/>中的/>对应的值/>;如果,则/>的本地/>中的值由1变为2,即令/>,从而对/>完成锁定;若/>为其他值,则不会进行操作;
b. 跨簇转移事务传输,在完成设备池的更新之后,领导者/>将各个事务/>按照转出分片的/>,即/>进行分类,将具有相同的/>的值的/>进行分类打包,得到分别发送给分片/>,/>为分片总数,准备阶段结束。
10.根据权利要求8所述的基于分片区块链的移动终端安全认证方法,其特征在于:所述承诺阶段包括以下步骤:
步骤1:在各个分片的领导者之间进行可用性证书处理;分片中的领导者接收来自其他分片广播的/>后,使用对应的门限签名公钥对/>进行签名验证,以验证事务的合法性;验证通过后,/>认为/>为合法事务集,将其放入待处理事务池(TXs Pool)/>中;
步骤2:事务有效性判断;对于待处理事务池/>中合法的事务集/>,/>将其进一步解析为/>;/>根据/>类型,将/>事务分类进行处理;若/>,表示对应的/>请求转出本分片;,表示对应的/>请求转入到本分片中;
a. 若,即本分片/>在事务/>中充当转出分片;对于每个/>,若,证明准备阶段中的转入分片不批准转入,事务/>失败,在本分片中不进行任何操作;若/>,则/>首先验证/>的身份铭牌/>的正确性,若验证签名结果为无效签名,则令/>;否则,/>继续查询设备/>在本分片中的设备池/>中的状态值/>,如果/>,则认为/>可转出,并设置对应的/>;若/>为其他值,则/>;
b. 若,即本分片/>在事务/>中充当转入分片;对于每个/>,若,证明准备阶段中的转出分片不批准转出,事务/>失败,在本分片中不进行任何操作;若/>,则对于/>对应的/>,/>查询其是否存在于本分片的设备池/>中,若不存在,即该设备未在本分片中进行注册,且/>验签无误后,令/>;否则,令/>;
对于所有的事务/>,/>都会将其放入有效事务池/>中;
步骤3:区块生成;当中的事务数量达到某个值/>,或者距离最后一个提交的区块已经过去了/>时间后,新的区块/>被构造为/>,其中/>为上一个区块/>的哈希值,即/>;然后,领导者在分片中广播/>,调用BFT算法来提交区块/>;诚实节点以下步骤来检查B的有效性;首先,对于/> 中每个事务/>,按照步骤2事务/>有效性判断步骤进行验证,判断事务/>的有效性;其次,/>等于/>;如果条件满足,则诚实成员投票给区块/>,通过BFT共识得到/>,成功上链;
步骤4:设备转移与更新;在收到提交的区块/>之后,片内成员会运行设备注册或设备注销协议,对相应的设备进行转移,并更新本地的/>状态;片内成员根据/>中事务/>的/>值分类进行操作;
a. ,若/>,证明可对事务/>中的设备/>进行注销,片内委员会执行注销协议,将/>中/>对应的/>值由2改为0;否则,注销失败,/>中/>对应的/>值置1;
b. 若/>,证明可对事务/>中的设备/>进行注册,片内委员会执行注册协议,为/>生成并新的身份铭牌/>,将/>放入/>中,并将对应的/>值置1;否则不予注册,/>状态不变。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310821326.XA CN116567631B (zh) | 2023-07-06 | 2023-07-06 | 一种基于分片区块链的移动终端安全认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310821326.XA CN116567631B (zh) | 2023-07-06 | 2023-07-06 | 一种基于分片区块链的移动终端安全认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116567631A true CN116567631A (zh) | 2023-08-08 |
CN116567631B CN116567631B (zh) | 2023-09-15 |
Family
ID=87490148
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310821326.XA Active CN116567631B (zh) | 2023-07-06 | 2023-07-06 | 一种基于分片区块链的移动终端安全认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116567631B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117202183A (zh) * | 2023-09-13 | 2023-12-08 | 北京航空航天大学 | 一种基于同步拜占庭容错的轻量级5g设备群组认证方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190182313A1 (en) * | 2017-12-07 | 2019-06-13 | Electronics And Telecommunications Research Institute | Apparatus and method for processing blockchain transaction in distributed manner |
CN113422805A (zh) * | 2021-05-25 | 2021-09-21 | 江苏大学 | 一种基于可验证随机函数的分片共识方法 |
CN114077637A (zh) * | 2020-08-12 | 2022-02-22 | 北京航空航天大学 | 分片区块链实现方法 |
CN114158037A (zh) * | 2021-11-19 | 2022-03-08 | 国网冀北电力有限公司 | 一种基于分层区块链的物联网设备身份认证方法及系统 |
WO2023050555A1 (zh) * | 2021-09-28 | 2023-04-06 | 中诚区块链研究院(南京)有限公司 | 一种高性能分布式存储区块数据、时间戳、跨链通信与数据协同方法 |
CN116091245A (zh) * | 2022-12-08 | 2023-05-09 | 电子科技大学 | 一种基于区块链的移动端保险管理方法 |
-
2023
- 2023-07-06 CN CN202310821326.XA patent/CN116567631B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190182313A1 (en) * | 2017-12-07 | 2019-06-13 | Electronics And Telecommunications Research Institute | Apparatus and method for processing blockchain transaction in distributed manner |
CN114077637A (zh) * | 2020-08-12 | 2022-02-22 | 北京航空航天大学 | 分片区块链实现方法 |
CN113422805A (zh) * | 2021-05-25 | 2021-09-21 | 江苏大学 | 一种基于可验证随机函数的分片共识方法 |
WO2023050555A1 (zh) * | 2021-09-28 | 2023-04-06 | 中诚区块链研究院(南京)有限公司 | 一种高性能分布式存储区块数据、时间戳、跨链通信与数据协同方法 |
CN114158037A (zh) * | 2021-11-19 | 2022-03-08 | 国网冀北电力有限公司 | 一种基于分层区块链的物联网设备身份认证方法及系统 |
CN116091245A (zh) * | 2022-12-08 | 2023-05-09 | 电子科技大学 | 一种基于区块链的移动端保险管理方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117202183A (zh) * | 2023-09-13 | 2023-12-08 | 北京航空航天大学 | 一种基于同步拜占庭容错的轻量级5g设备群组认证方法 |
CN117202183B (zh) * | 2023-09-13 | 2024-03-12 | 北京航空航天大学 | 一种基于同步拜占庭容错的轻量级5g设备群组认证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN116567631B (zh) | 2023-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Li et al. | An optimized byzantine fault tolerance algorithm for consortium blockchain | |
Cao et al. | When Internet of Things meets blockchain: Challenges in distributed consensus | |
CN110784346B (zh) | 一种基于信誉值的pbft共识系统及方法 | |
Yang et al. | Smart-toy-edge-computing-oriented data exchange based on blockchain | |
Bouachir et al. | Blockchain and fog computing for cyberphysical systems: The case of smart industry | |
CN109447795B (zh) | 一种支持快速达成最终确认性的拜占庭共识方法 | |
Meng et al. | On consortium blockchain consistency: A queueing network model approach | |
US20230316273A1 (en) | Data processing method and apparatus, computer device, and storage medium | |
CN109472572A (zh) | 基于区块链主链加并行多子链的合约部署及交易 | |
Wang et al. | Blockchain intelligence for internet of vehicles: Challenges and solutions | |
CN116567631B (zh) | 一种基于分片区块链的移动终端安全认证方法 | |
CN110276602B (zh) | 面向物联网的区块链分级共识方法、系统及电子设备 | |
Zafar et al. | Integration of blockchain and Internet of Things: Challenges and solutions | |
Liu et al. | Ltsm: Lightweight and trusted sharing mechanism of iot data in smart city | |
Lin et al. | A Blockchain-enabled decentralized settlement model for IoT data exchange services | |
Jiang et al. | A trust-based hierarchical consensus mechanism for consortium blockchain in smart grid | |
Vairagade et al. | Enabling machine learning‐based side‐chaining for improving QoS in blockchain‐powered IoT networks | |
CN111221649A (zh) | 边缘资源存储方法、访问方法及装置 | |
Guo et al. | A hierarchical and location-aware consensus protocol for IoT-blockchain applications | |
Gupta et al. | Reliable transactions in serverless-edge architecture | |
CN114513510A (zh) | 一种面向许可链的分布式跨链事务中继系统及其通信方法 | |
CN110535955A (zh) | 一种基于多链的配用电数据共享系统与方法 | |
Zhu et al. | A study on the challenges and solutions of blockchain interoperability | |
CN112053155B (zh) | 社群决策方法、设备和存储介质 | |
Wu et al. | Reinforced practical Byzantine fault tolerance consensus protocol for cyber physical systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |