CN116567631B - 一种基于分片区块链的移动终端安全认证方法 - Google Patents

一种基于分片区块链的移动终端安全认证方法 Download PDF

Info

Publication number
CN116567631B
CN116567631B CN202310821326.XA CN202310821326A CN116567631B CN 116567631 B CN116567631 B CN 116567631B CN 202310821326 A CN202310821326 A CN 202310821326A CN 116567631 B CN116567631 B CN 116567631B
Authority
CN
China
Prior art keywords
committee
node
transaction
authentication
cluster
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310821326.XA
Other languages
English (en)
Other versions
CN116567631A (zh
Inventor
刘懿中
贾梓潇
刘建伟
关振宇
李大伟
张骞允
刘玉成
吴红兵
王蒙蒙
惠怀海
刘博文
李炳霖
高原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beihang University
Original Assignee
Beihang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beihang University filed Critical Beihang University
Priority to CN202310821326.XA priority Critical patent/CN116567631B/zh
Publication of CN116567631A publication Critical patent/CN116567631A/zh
Application granted granted Critical
Publication of CN116567631B publication Critical patent/CN116567631B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种基于分片区块链的移动终端安全认证方法,属于物联网安全与信息安全领域,基于部分同步网络,所有节点间通信的最大延迟为,使用分片区块链技术,每个分簇维护区块链的一个分片,各分簇间运行轻量级拜占庭容错协议用以取缔簇头节点的独立指挥与决策功能,运行合理的设备注册、认证与注销协议,从而实现对待注册设备多簇并行的注册、簇内设备与簇间设备的相互认证、簇内设备的注销流程以及移动终端设备跨簇转移。本发明实现了移动终端组网的可扩展性,提升了安全认证的吞吐量,降低了认证时延,提升了移动终端跨簇认证与转移过程的安全性与可靠性。

Description

一种基于分片区块链的移动终端安全认证方法
技术领域
本发明属于物联网安全与信息安全领域,具体涉及一种基于分片区块链的移动终端安全认证方法。
背景技术
随着云计算、联邦学习、5G通信、元宇宙等技术的不断更新,各类物联网业务也得到了蓬勃的发展,各种物联网移动终端层出不穷,接入终端数量也急剧上升。然而,随着移动终端设备接入需求量的增多,移动终端接入过程中的安全性需求越来越受到人们的重视,其中,对移动终端节点的身份认证是保证其安全性的重要手段。传统移动终端的身份认证协议通常依赖于可信第三方机构,然而,在许多实际应用场景中并不能提供这样的条件,并且可信第三方存在单点故障易崩溃等现实问题。目前看来,传统的中心化认证方案已经逐渐无法满足大规模移动终端认证过程中的安全性与高效性需求,而去中心化的区块链技术,恰好与移动终端网络的分布式特性相吻合,为解决大规模移动终端的高效安全认证问题提供了一种新的技术途径。区块链作为分布式账本技术,打破当前依赖中心机构信任背书的事务模式,结合密码学算法,为事务去中心化、信息隐私保护、历史记录透明存储防篡改提供技术支持,满足大规模移动终端在安全认证过程中对通信网络低成本、高效率、安全可靠等需求。
虽然区块链技术的特点与大规模移动终端安全认证的应用需求高度契合,但目前大多数区块链解决方案无法突破去中心化、安全性和可扩展性的关键瓶颈,现有方案的共识技术、事务处理能力、数据吞吐能力、事务确认时延和安全性还无法满足大规模移动终端安全认证场景中的复杂需求。
发明内容
有鉴于此,本发明的目的在于提供一种基于分片区块链的大规模移动终端安全认证架构,
为达到上述目的,本发明提供如下技术方案:
一种基于分片区块链的移动终端安全认证方法,基于部分同步网络,所有节点间通信的最大延迟为,使用分片区块链技术,每个分簇维护区块链的一个分片,各分簇间运行轻量级拜占庭容错协议用以取缔簇头节点的独立指挥与决策功能,运行合理的设备注册、认证与注销协议,从而实现对待注册设备多簇并行的注册、簇内设备与簇间设备的相互认证、簇内设备的注销流程以及移动终端设备跨簇转移。
进一步,所述对待注册设备多簇并行的注册流程,包括以下步骤:
S11:进行注册之前,各分片委员会将自己分片身份标识,分片内委员会生成的门限签名公钥/>,在整个移动终端网络中进行公布;未加入网络的待注册设备以普通设备的身份,通过所述公布的信息进行注册,申请加入网络;
S12:待注册设备自行选择想要加入的分片,利用自己本地的安全密钥生成模块,生成公私钥对/>;设备/>将自己的公钥信息/>,选择加入的分片身份信息/>,以太网地址/>,时间戳/>等信息打包成注册请求消息/>,通过广播的形式,发送给移动终端网络;
S13:分片中的领导者/>收到注册请求信息后,在委员会内发起BFT共识,为具有资格的待注册设备生成合法的身份铭牌;
S14:委员会节点收到/>后,首先进行签名验证,验证通过后,对/>的合法性进行投票;/>的具体投票方式为:若/>同意/>的提议,即认为/>生成的/>合法,则对/>进行签名,生成签名投票结果/>;若/>不同意/>的提议,即认为/>生成的/>非法,则对空值/>或指定值进行签名,向/>发送/>
S15:领导者收到至少/>个签名投票结果/>后,对/>生成门限签名/>,将消息/>简记为/>
S16:将/>发送给设备/>与委员会节点集合/>
S17:设备收到/>后,对其进行验签,从而获得自己在网络中的身份
S18:委员会节点接收到/>后,认为设备/>已经在本分片内注册成功,将/>的公钥/>,身份铭牌/>,注册时间/>,声望值/>写入本分片区块链中,并且各委员会节点将自己本地的设备池/>进行更新,写入新设备/>,并将/>的状态值/>设置为1。
进一步,步骤S13包括以下步骤:
S131:领导者节点检查注册请求中的/>是否为本分片的/>,再检查时间戳/>,判断消息的时效性,若时间大于/>,不予注册;
S132:在本地维护的设备池/>中检查/>是否已经写入到本分片区块链中,防止重复的注册;
S133:如果都符合后,认为设备/>具备注册资质,为设备/>生成身份铭牌,/>,其中/>为设备/>以太网地址/>的哈希值;领导者将生成的/>通过自身的私钥/>进行签名,得到,将其简记为/>,将/>发送给所有委员会节点/>,运行BFT共识算法对/>其进行投票。
进一步,无论新注册设备的算力与性能如何,在完成注册后都不会直接加入本分片的委员会,参与本分片的事务处理,而是要先进入候补委员集合中,等待候补;在候补委员集合中,每个委员节点都会获得一个对应的声望值,初始值为0;候补委员集合中的委员节点执行本分片委员会派发的任务;分片委员会根据候补委员集合中各节点任务的执行情况,对其声望值进行相应的增减;当委员会中的位置出现空缺时,推选候补委员集合中声望最高的节点加入到委员会中;若一段时间后节点的声望值过低,分片委员会运行BFT共识算法,对该节点进行注销。
进一步,所述簇内设备与簇间设备的相互认证,用于共同完成某项任务,当网络中的节点需要与节点/>进行交互时,通过双向认证在二者之间建立安全的通信信道;设节点所在分片为/>,对应的设备身份标识为/>,分片标识为/>;节点/>所在分片为,对应的设备身份标识为/>,分片标识为/>;当节点/>向节点/>发起认证时,首先生成认证请求消息/>,再使用自己的私钥/>为/>生成签名/>,将消息/>简记为/>;节点/>将/>在移动终端网络中进行广播;/>中的委员会节点集合/>收到节点/>广播的/>消息后,将共同运行BFT共识算法,执行如下认证协议,在本分片的区块链上验证认证请求:
S21:收到设备/>发起的认证请求后,首先使用/>的公钥/>验证其签名,验证通过后,进入下一步;
S22:接下来在本地维护的设备池/>中验证/>是否存在且有效,即验证中/>对应的状态值/>是否为1,若/>,则进行下一步,否则,认证失败,向委员会领导者/>返回错误信息;
S23:对/>进行验签,以确保的/>的正确性,若验证成功,进行下一步,否则,认证失败,向/>返回错误信息;
S24:根据/>判断设备/>所属分片的/>,若/>是本分片的标识,则进行设备/>与/>在同一分簇下的认证操作,若为其他分片的身份标识,则进行/>与/>在跨簇认证的操作,若/>不存在,则向/>返回错误信息。
进一步,步骤S24中所述设备与/>在同一分簇下的认证操作,包括以下步骤:
在本地设备池/>中判断/>对应的设备是否已经注册,若未注册或已经注销,则返还错误信息;
已经在本分片中注册,且未被注销,即/>对应的设备状态值/>,则在本分片区块链中获得节点/>的身份铭牌/>,打包成簇内认证消息,对其进行签名后,将/>发送给分片内的所有委员会成员/>,发起BFT共识算法进行投票;
收到至少/>个/>,认为该簇内认证消息合法,通过门限签名构建合法性承诺/>,将其在分簇内进行广播;
设备与设备/>收到/>后对其进行验签,得到对方的身份铭牌信息,从而完成双向认证;各委员会节点/>也会接收/>,将设备/>与/>的认证结果记录在本分片的区块链中。
进一步,步骤S24中所述进行与/>在跨簇认证的操作,具体包括:
分片中的领导者节点/>根据/>中包含的节点所在分片的信息,运行BFT共识算法,向对应的分片/>发起跨片事务请求,将认证请求/>发送给该分片/>
分片中的各委员会节点运行BFT共识算法,对/>的合法性进行验证;若验证未通过,则由/>中的领导者/>向/>返回承诺过的认证错误信息/>;若分片/>中的委员会验证通过,各委员会节点/>对/>生成的跨簇认证消息通过BFT共识算法进行投票,生成合法性承诺/>,返还给分片/>
分片中的领导者节点/>收到/>后,对/>进行验签,签名验证通过后,发起BFT共识算法,生成消息/>,在簇内进行广播;
设备收到/>后,对其进行解签,获得/>的身份铭牌/>,其中包含着/>的公钥信息,从而完成对设备/>的认证;同时分片/>中的委员会成员集合/>根据将设备/>与/>的认证结果记录上链。
进一步,所述簇内设备的注销流程分为主动注销与被动注销;主动注销:设备主动向分片内的委员会发起注销请求,退出本分簇网络;被动注销:分片内委员根据设备的活性与声望值等情况,发起BFT共识算法,将失活的节点移出分簇网络;设备的跨分簇转移需要设备在本分簇注销后再在其他分簇中进行注册,设备注销协议具体包以下步骤:
S31:领导者节点收集本分簇网络中需要注销的设备信息,打包成注销请求消息/>;/>,/>分别为待注销设备/>所在分片的身份标识,以及/>自身的身份标识;/>为申请注销的原因;
S32:根据收集到的/>,运行智能合约对设备进行注销,具体操作为:检测消息/>中的/>,/>是否合法,消息是否过期,以及对设备/>的身份铭牌进行解签,验证/>身份的合法性;验证通过后,/>根据注销原因/>以及本地设备池/>中的存储的设备/>设状态值/>判断是否对待注销设备进行注销,并将判断的结果同意注销消息/>或拒绝注销消息/>进行签名,将/>或/>发送给委员会成员集合/>;各委员节点运行BFT共识,对/>或/>进行投票;
S33:收到至少/>个/>或/>后,通过聚合签名生成合法性承诺/>或/>,广播给委员会节点集合/>与设备/>;各委员会节点/>若收到,则在本地设备池/>中,将对应设备的状态值/>置为0,表明注销成功;若收到,则不会在/>中进行更改;/>将设备/>注销结果写入本分片的区块链中;设备同样接收到/>与/>,得到最终的注销结果。
进一步,所述移动终端设备跨簇转移具体包括:将设备转移事务记为:
其中为待转移设备身份标识,/>为设备待转出分片的身份标识,/>为设备待转入片的身份标识,/>为待转出分片为设备颁发的身份铭牌,/>为事务/>在本分片中的事务类型,分为转出事务与转入事务,分别用/>与/>表示;/>是一个布尔值,表示事务的合法性;/>为事务/>对应的时间戳;整个批量跨簇转移事务分为准备阶段与承诺阶段;在准备阶段,每个分片都充当输入分片,接收各个分片的事务请求广播;在承诺阶段,分片/>根据在准备阶段收到的其他分片发送的事务集合/>,进行响应的事务处理。
进一步,所述准备阶段包括以下步骤:
步骤1:值确定
分片中的委员会领导者/>负责接收与自身所在分片相关的片内与片间事务,将收集到的跨簇转移事务记为/>;/>根据事务/>中的的/>的值分类讨论,对/>值进行确定,具体判断过程如下:
a. 若,即本分片/>在事务/>中充当转出分片;对于/>对应的设备,/>首先验证其身份铭牌/>的正确性,若验证签名结果为无效签名,则令/>;否则,/>继续查询设备/>在本分片中的设备池/>中的状态值/>,如果/>,则将/>进行锁定,令其/>值为2,并设置对应的/>;若在本批次中,有多个事务/>将/>作为输入,为了避免双花,/>只按照时间戳/>,将最后一个接收到的事务中的/>值设置为/>,而令其他的事务对应的/>;若设备池/>中不存在,或/>代表的设备已经被注销(/>),则/>
b. 若,即本分片/>在事务/>中充当转入分片;对于/>对应的/>查询其是否存在于本分片的设备池/>中,若不存在,即该设备未在本分片中进行注册,且/>验签无误后,令/>;否则,令/>
步骤2:BFT承诺
在分片/>的所有委员会成员中广播跨簇转移事务/>,并调用BFT算法,各自进行投票,对/>的值达成一致;对于分片/>中委员会的诚实节点,在收到后,它根据以下规则验证/>是否有效,从而决定投票结果;首先,各诚实节点验证签名的正确性;接着诚实节点查询本地的设备池/>,按照步骤1/>值确定步骤中/>遵循的规则对各/>对应的属性值/>进行验证;如果满足上述条件,则在BFT算法中,诚实节点会投票给/>;否则启动视图转换以更换领导者;经过两轮投票后,/>收集至少/>个/>的签名,通过门限签名为其生成合法性承诺/>,将/>在分簇内进行广播,委员会中的各诚实节点对该消息进行接收;
步骤3:本地事务处理
所有委员会成员根据收到的,更新各自设备池/>中的状态;本地事务处理的具体流程如下:
a. 设备池更新,委员会成员在收到/>后,检查每个/>中的/>对应的值/>;如果/>,则/>的本地/>中的值由1变为2,即令/>,从而对/>完成锁定;若/>为其他值,则不会进行操作;
b. 跨簇转移事务传输,在完成设备池的更新之后,领导者/>将各个事务按照转出分片的/>,即/>进行分类,将具有相同的/>的值的/>进行分类打包,得到分别发送给分片/>,/>为分片总数,准备阶段结束。
进一步,所述承诺阶段包括以下步骤:
步骤1:在各个分片的领导者之间进行可用性证书处理;分片中的领导者接收来自其他分片广播的/>后,使用对应的门限签名公钥对/>进行签名验证,以验证事务的合法性;验证通过后,/>认为/>为合法事务集,将其放入待处理事务池(TXs Pool)/>中;
步骤2:事务有效性判断;对于待处理事务池/>中合法的事务集/>将其进一步解析为/>根据/>类型,将/>事务分类进行处理;若/>,表示对应的/>请求转出本分片;/>,表示对应的/>请求转入到本分片中;
a. 若,即本分片/>在事务/>中充当转出分片;对于每个/>,若,证明准备阶段中的转入分片不批准转入,事务/>失败,在本分片中不进行任何操作;若/>,则/>首先验证/>的身份铭牌/>的正确性,若验证签名结果为无效签名,则令/>;否则,/>继续查询设备/>在本分片中的设备池/>中的状态值/>,如果/>,则认为/>可转出,并设置对应的/>;若/>为其他值,则/>
b. 若,即本分片/>在事务/>中充当转入分片;对于每个/>,若,证明准备阶段中的转出分片不批准转出,事务/>失败,在本分片中不进行任何操作;若/>,则对于/>对应的/>,/>查询其是否存在于本分片的设备池/>中,若不存在,即该设备未在本分片中进行注册,且/>验签无误后,令;否则,令/>
对于所有的事务/>,/>都会将其放入有效事务池/>中;
步骤3:区块生成;当中的事务数量达到某个值/>,或者距离最后一个提交的区块/>已经过去了/>时间后,新的区块/>被构造为/>,其中/>为上一个区块的哈希值,即/>;然后,领导者在分片中广播/>,调用BFT算法来提交区块;诚实节点以下步骤来检查B的有效性;首先,对于/>中每个事务/>,按照步骤2事务/>有效性判断步骤进行验证,判断事务/>的有效性;其次,/>等于/>;如果条件满足,则诚实成员投票给区块/>,通过BFT共识得到/>,成功上链;
步骤4:设备转移与更新;在收到提交的区块/>之后,片内成员会运行设备注册或设备注销协议,对相应的设备进行转移,并更新本地的/>状态;片内成员根据/>中事务/>的/>值分类进行操作;
a.,若/>,证明可对事务/>中的设备/>进行注销,片内委员会执行注销协议,将/>中/>对应的/>值由2改为0;否则,注销失败,/>中/>对应的/>值置1;
b.若/>,证明可对事务/>中的设备/>进行注册,片内委员会执行注册协议,为/>生成并新的身份铭牌/>,将/>放入/>中,并将对应的/>值置1;否则不予注册,/>状态不变。
本发明的有益效果在于:1)本发明将分片区块链技术应用于移动终端的分簇架构中既能很好地与移动终端网络中节点的分布式特性相吻合,又打破了传统区块链技术在吞吐量、时延、可扩展性等方面存在的限制,使移动终端网络系统的安全认证效率大幅提升;2)本发明在移动终端设备的安全认证过程中引入拜占庭容错共识与门限签名技术,相比于单点服务器的认证方案,具有更高的安全性与可靠性,解决了单点服务器故障导致整个安全认证流程失败的问题。3)本发明结合两阶段承诺技术,设计了移动终端设备跨簇认证与转移方案,保障了移动终端设备跨簇转移与多分簇协作事务的安全性与可靠性。
附图说明
为了使本发明的目的、技术方案和有益效果更加清楚,本发明提供如下附图进行说明:
图1为本发明系统网络架构图;
图2为本发明安全认证架构图;
图3为基于两阶段承诺的跨簇设备转移示意图。
具体实施方式
本发明提供一种基于分片区块链的大规模移动终端安全认证方法,其中包含四种实体:(1)簇头节点(领导者节点):移动终端网络的每个分簇都拥有一个簇头节点,簇头节点既是本分簇内分片区块链共识委员会的领导者节点,又要负责与其他分簇的簇头节点的信息交互,簇头节点通过拜占庭容错(Byzantine Fault Tolerance,BFT)共识协议在委员会节点中选出。(2)委员会节点:移动终端网络的每个分簇拥有若干个委员会节点,各个分簇内的所有委员会节点共同组成本分簇内的分片共识委员会,运行BFT共识协议,处理片内与跨片事务。(3)普通节点:移动终端网络的每个分簇拥有若干个普通节点,普通节点只能与其他簇内节点进行通信,无法运行BFT共识算法参与事务决策。(4)待注册节点:待注册是待加入到系统网络中的节点,需要通过分簇内共识委员会运行相应的注册协议,经过验证与确认后加入到移动终端网络中。
本方案引入分片区块链技术,每个分簇维护区块链的一个分片,各分簇间运行轻量级BFT协议用以取缔簇头节点的独立指挥与决策功能,通过去中心化的分簇架构,使各分簇的性能与规模得到提升,本发明中的系统网络架构如图1所示。本系统的网络架构的模型为部分同步网络,所有节点间通信的最大延迟为。通过在本系统的网络架构中使用分片区块链技术,运行合理的设备注册、认证与注销协议,从而实现对待注册设备多簇并行的注册、簇内设备与簇间设备的相互认证以及簇内设备的注销流程,具体流程参考图2。下面对设备的注册、认证、注销与跨簇转移方案进行具体的描述,方案描述过程中涉及到的主要符号及相应含义如表1所示。
表1
通过区块链分片技术,实现对大规模移动终端设备的多簇并行认证。对于跨分簇转移事务,通过引入两阶段承诺技术,实现高安全性高可靠性的设备跨分簇转移流程。
以下将结合附图详细阐述大规模移动终端的高效安全认证架构,图1为本发明系统网络架构图;图2为本发明安全认证架构图;图3为基于两阶段承诺的跨簇设备转移示意图。
对于移动终端设备的注册,进行注册之前,各分片委员会需要将自己分片身份标识,分片内委员会生成的门限签名公钥/>,在整个移动终端网络中进行公布。未加入网络的待注册设备可以通过这些信息进行注册,申请加入网络。这些申请加入网络的待注册设备只能以普通设备的身份进行注册。具体的设备注册协议如表2所示。
表2
首先,待注册设备自行选择想要加入的分片(例如分片/>),利用自己本地的安全密钥生成模块,生成公私钥对/>。设备/>将自己的公钥信息/>,选择加入的分片身份信息/>,以太网地址/>(Ethernet Address)(防止同一设备使用不同公钥多次注册),时间戳/>等信息打包成注册请求(Request of Registration)消息,通过广播的形式,发送给移动终端网络。
分片中的领导者/>收到注册请求信息后,在委员会内发起BFT共识,为具有资格的待注册设备生成合法的身份铭牌,具体流程如下。首先,领导者节点/>检查注册请求中的/>是否为本分片的/>,再检查时间戳/>,判断消息的时效性,若时间大于/>,不予注册。然后,/>在本地维护的设备池(Device Pool)/>中检查/>是否已经写入到本分片区块链中,防止重复的注册。如果都符合后,/>认为设备/>具备注册资质,为设备/>生成身份铭牌/>,/>,其中/>为设备/>以太网地址/>的哈希值。领导者/>将生成的/>通过自身的私钥/>进行签名,得到/>,将其简记为/>,将/>发送给所有委员会节点/>,运行BFT共识算法对/>其进行投票。
委员会节点收到/>后,首先进行签名验证,验证通过后,/>的合法性进行投-票。/>的具体投票方式为:若/>同意/>的提议,即认为生成的/>合法,则对/>进行签名,生成签名投票结果/>;若不同意/>的提议,即认为/>生成的/>非法,则对空值(或指定值)/>进行签名,向/>发送/>。领导者/>收到至少/>个签名投票结果后,就会对/>生成门限签名/>,将消息简记为/>。/>将/>发送给设备/>与委员会节点集合/>。设备/>收到/>后,对其进行验签,从而获得自己在网络中的身份/>。委员会节点/>接收到/>后,认为设备/>已经在本分片内注册成功,将/>的公钥/>,身份铭牌/>,注册时间/>,声望值/>写入本分片区块链中,并且,各委员会节点将自己本地的设备池/>进行更新,写入新设备/>,并将/>的状态值/>设置为1。
需要注意的是,无论新注册设备的算力与性能如何,出于安全性与性能的考虑,在完成注册后都不会直接加入本分片的委员会,参与本分片的事务处理,而是要先进入候补委员集合中,等待候补。在候补委员集合中,每个委员节点都会获得一个对应的声望值,初始值为0。候补委员集合中的委员节点虽然不会运行BFT共识算法,但是可以执行本分片委员会派发的任务,例如系统整体负载优化的计算等等。分片委员会会根据候补委员集合中各节点任务的执行情况,对其声望值进行相应的增减。当委员会中的位置出现空缺时,会推选候补委员集合中声望最高的节点加入到委员会中。当然,若一段时间后节点的声望值过低,分片委员会也会运行BFT共识算法,对该节点进行注销。
移动终端设备认证方案:已经完成注册的设备可以进行设备间认证,以共同完成某项任务。当网络中的节点需要与节点/>进行交互时,需要通过双向认证在二者之间建立安全的通信信道。设节点/>所在分片为/>,对应的设备身份标识为/>,分片标识为;节点/>所在分片为/>,对应的设备身份标识为/>,分片标识为/>。当节点/>向节点/>发起认证时,首先需要生成认证请求(Request of Authentication)消息/>,再使用自己的私钥/>为/>生成签名/>,将消息/>简记为/>。节点/>将/>在移动终端网络中进行广播。
中的委员会节点集合/>收到节点/>广播的/>消息后,将共同运行BFT共识算法,执行如下认证协议,在本分片的区块链上验证认证请求,如表3所示。
表3
/>
对设备认证流程的具体解释如下。
收到设备/>发起的认证请求/>后,首先使用/>的公钥/>验证其签名,验证通过后,进入下一步。接下来/>在本地维护的设备池/>中验证/>是否存在且有效,即验证/>中/>对应的状态值/>是否为1。若,则进行下一步,否则,认证失败,向委员会领导者/>返回错误信息。接着,对/>进行验签,以确保的/>的正确性,若验证成功,进行下一步,否则,认证失败,向/>返回错误信息。/>根据/>判断设备/>所属分片的/>,若是本分片的标识,则进行步骤3~4,若为其他分片的身份标识,则进行步骤5~9,若/>不存在,则向/>返回错误信息。
步骤3~4即为设备与/>在同一分簇下的认证操作。/>在本地设备池/>中判断/>对应的设备是否已经注册,若未注册或已经注销,则返还错误信息。若/>已经在本分片中注册,且未被注销,即/>对应的设备状态值/>,则/>在本分片区块链中获得节点/>的身份铭牌/>,打包成簇内认证(Intra-Cluster Authentication)消息,对其进行签名后,将/>发送给分片内的所有委员会成员/>,发起BFT共识算法进行投票。若/>收到至少/>个/>,认为该簇内认证消息合法,通过门限签名构建合法性承诺/>,将其在分簇内进行广播。设备/>与设备/>收到/>后对其进行验签,得到对方的身份铭牌信息,从而完成双向认证。各委员会节点/>也会接收/>,将设备/>与/>的认证结果记录在本分片的区块链中。
步骤5~9为与/>在跨簇认证的操作,涉及的过程会更加复杂。分片/>中的领导者节点/>根据/>中包含的节点所在分片的信息,运行BFT共识算法,向对应的分片发起跨片事务请求,将认证请求/>发送给该分片/>。分片/>中的各委员会节点运行BFT共识算法,对/>的合法性进行验证。若验证未通过,则由/>中的领导者/>向/>返回承诺过的认证错误信息/>。若分片/>中的委员会验证通过,各委员会节点/>对/>生成的跨簇认证(Cross-ClusterAuthentication)消息/>通过BFT共识算法进行投票,生成合法性承诺/>,返还给分片/>。分片/>中的领导者节点/>收到/>后,对/>进行验签,签名验证通过后,发起BFT共识算法,生成消息/>,在簇内进行广播。设备/>收到/>后,对其进行解签,获得/>的身份铭牌/>,其中包含着/>的公钥信息,从而完成对设备/>的认证。同时分片/>中的委员会成员集合/>根据将设备/>与/>的认证结果记录上链。通过上面的认证过程,即可完成设备/>与设备/>之间的双向认证。
移动终端设备注销方案:设备注销分为主动注销与被动注销。主动注销:设备可以主动向分片内的委员会发起注销请求,退出本分簇网络。被动注销:分片内委员会根据设备的活性与声望值等情况,发起BFT共识算法,将失活的节点移出分簇网络。设备的跨分簇转移也需要设备在本分簇注销后再在其他分簇中进行注册。设备注销协议描述如表4所示。
表4
/>
对设备注销流程的具体解释如下。
首先,领导者节点收集本分簇网络中需要注销的设备信息,打包成注销请求(Request of Unregistration)消息/>,/>分别为待注销设备/>所在分片的身份标识,以及/>自身的身份标识;为申请注销的原因。
根据收集到的/>,运行智能合约对设备进行注销。具体操作为,/>检测消息/>中的/>,/>是否合法,消息是否过期,以及对设备/>的身份铭牌/>进行解签,验证/>身份的合法性。验证通过后,/>根据注销原因/>以及本地设备池/>中的存储的设备/>设状态值/>判断是否对待注销设备进行注销,并将判断的结果同意注销(Acception of Unregistration)消息/>或拒绝注销(Rejection ofUnregistration)消息/>进行签名,将/>或/>发送给委员会成员集合。各委员节点运行BFT共识,对/>或/>进行投票。
收到至少/>个/>或/>后,通过聚合签名生成合法性承诺或/>,广播给委员会节点集合/>与设备/>。各委员会节点/>若收到,则在本地设备池/>中,将对应设备的状态值/>置为0,表明注销成功。若收到,则不会在/>中进行更改。/>将设备/>注销结果写入本分片的区块链中。设备同样接收到/>与/>,得到最终的注销结果。
移动终端设备跨簇转移方案:在大规模移动终端网络中,由于各个节点的加入与推出相对频繁,以及出于对网络整体负载均衡方面的考虑,需要进行大量的设备跨簇转移操作。针对这一需求,本发明基于两阶段承诺技术,设计了移动终端设备跨簇转移方案,保证了移动终端设备在跨簇转移过程中的安全性与有效性。
将设备转移事务记为:
其中为待转移设备身份标识,/>为设备待转出分片的身份标识,/>为设备待转入片的身份标识,/>为待转出分片为设备颁发的身份铭牌,/>为事务/>在本分片中的事务类型,分为转出事务(注销事务)与转入事务(注册事务),分别用与/>表示。/>是一个布尔值,表示事务的合法性。/>为事务/>对应的时间戳。整个批量跨簇转移事务可以分为两个阶段,称为准备阶段与承诺阶段。下面对这两个阶段进行介绍。
(1)准备阶段
在准备阶段,每个分片都充当输入分片,接收各个分片的事务请求广播。具体步骤如下。
步骤1:值确定
分片中的委员会领导者/>负责接收与自身所在分片相关的片内与片间事务,将收集到的跨簇转移事务记为/>。/>需要根据事务/>中的的/>的值分类讨论,对/>值进行确定,具体判断过程如下。
a. 若,即本分片/>在事务/>中充当转出分片。对于/>对应的设备,/>首先验证其身份铭牌/>的正确性,若验证签名结果为无效签名,则令/>。否则,/>继续查询设备/>在本分片中的设备池/>中的状态值/>,如果/>,则将/>进行锁定,令其/>值为2,并设置对应的/>。若在本批次中,有多个事务/>将/>作为输入,为了避免双花,/>只会按照时间戳/>,将最后一个接收到的事务中的/>值设置为/>,而令其他的事务对应的/>。若设备池/>中不存在/>,或/>代表的设备已经被注销(/>),则/>。/>
b. 若,即本分片/>在事务/>中充当转入分片。对于/>对应的/>查询其是否存在于本分片的设备池/>中,若不存在,即该设备未在本分片中进行注册,且/>验签无误后,令/>。否则,令/>
步骤2:BFT承诺
在分片/>的所有委员会成员中广播跨簇转移事务/>,并调用BFT算法,各自进行投票,对/>的值达成一致。对于分片/>中委员会的诚实节点,在收到后,它会根据以下规则验证/>是否有效,从而决定投票结果。首先,各诚实节点验证/>签名的正确性。接着。诚实节点查询本地的设备池/>,按照步骤1/>值确定步骤中/>遵循的规则对各/>对应的属性值/>进行验证。如果满足上述条件,则在 BFT算法中,诚实节点会投票给/>。否则,它可以启动视图转换以更换领导者。经过两轮投票后,收集至少/>个/>的签名,通过门限签名为其生成合法性承诺/>,将/>在分簇内进行广播,委员会中的各诚实节点对该消息进行接收。
步骤3:本地事务处理
所有委员会成员根据收到的,更新各自设备池/>中的状态。本地事务处理的具体流程如下。
a. 设备池更新。委员会成员在收到/>后,会检查每个/>中的/>对应的值/>。如果/>,则/>的本地/>中的值由1变为2,即令/>,从而对/>完成锁定。若/>为其他值,则不会进行操作。
b. 跨簇转移事务传输。在完成设备池的更新之后,领导者/>将各个事务按照转出分片的/>,即/>进行分类,将具有相同的/>的值的/>进行分类打包,得到分别发送给分片/>,/>为分片总数。准备阶段结束。
(2)承诺阶段
在承诺阶段,分片根据在准备阶段收到的其他分片发送的事务集合,进行响应的事务处理。具体步骤如下。
步骤1:可用性证书处理
为了降低分片之间的通信复杂度,此步骤只在各个分片的领导者之间进行。分片中的领导者/>接收来自其他分片广播的/>后,使用对应的门限签名公钥对/>进行签名验证,以验证事务的合法性。验证通过后,/>认为/>为合法事务集,将其放入待处理事务池(TXs Pool)/>中。
步骤2:事务有效性判断
对于待处理事务池中合法的事务集/>,/>将其进一步解析为。/>需要根据/>类型,将/>事务分类进行处理。需要注意的是,当前的/>类型实际上是准备阶段输入分片的,而在承诺阶段中作为输出分片,/>值的含义刚好相反。即若/>,表示对应的/>请求转出本分片;/>,表示对应的/>请求转入到本分片中。
a. 若,即本分片/>在事务/>中充当转出分片。对于每个/>,若,证明准备阶段中的转入分片不批准转入,事务/>失败,在本分片中不进行任何操作。若/>,则/>首先验证/>的身份铭牌/>的正确性,若验证签名结果为无效签名,则令/>。否则,/>继续查询设备/>在本分片中的设备池/>中的状态值/>,如果/>,则认为/>可以转出,并设置对应的/>。若/>为其他值,则/>
b. 若,即本分片/>在事务/>中充当转入分片。对于每个/>,若,证明准备阶段中的转出分片不批准转出,事务/>失败,在本分片中不进行任何操作。若/>,则对于/>对应的/>,/>查询其是否存在于本分片的设备池/>中,若不存在,即该设备未在本分片中进行注册,且/>验签无误后,令。否则,令/>
对于所有的事务/>,/>都会将其放入有效事务池/>
步骤3:区块生成
中的事务数量达到某个值/>,或者距离最后一个提交的区块/>已经过去了/>时间后,新的区块/>将会被构造为/>,其中/>为上一个区块/>的哈希值,即/>。然后,领导者在分片中广播/>,调用BFT算法来提交区块/>。诚实节点以下步骤来检查B的有效性。首先,对于/>中每个事务/>,按照步骤2事务/>有效性判断步骤进行验证,判断事务/>的有效性。其次,/>等于/>。如果条件满足,则诚实成员投票给区块/>,通过BFT共识得到/>,成功上链。
步骤4:设备转移与更新
在收到提交的区块之后,片内成员会运行设备注册或设备注销协议,对相应的设备进行转移,并更新本地的/>状态。片内成员根据/>中事务/>的/>值分类进行操作。
a.。若/>,证明可以对事务/>中的设备/>进行注销,片内委员会执行注销协议,将/>中/>对应的/>值由2改为0。否则,注销失败,/>中/>对应的/>值置1。
b.若/>,证明可以对事务/>中的设备/>进行注册,片内委员会执行注册协议,为/>生成并新的身份铭牌/>,将/>放入/>中,并将对应的/>值置1。否则,不予注册,/>状态不变。
本发明提出一种基于分片区块链的大规模移动终端安全认证架构,可以实现移动终端设备的设备注册,设备认证,设备注销以及设备间跨簇转移等功能。本发明的主要目的如下: 第一,本发明面向移动终端大规模、高吞吐量、低时延认证接入需求,提出基于分片区块链技术的大规模移动终端分簇策略,解决移动终端设备规模扩展导致的簇内通信复杂度高、认证新设备困难问题,实现移动终端组网的可扩展性。第二,本发明在提出的大规模移动终端分簇策略的基础上,引入门限签名技术,设计安全高性能终端多簇并行认证方案,提升安全认证的吞吐量,降低认证时延。第三,本发明提出一种基于两阶段承诺技术的设备跨簇认证与转移方案,提升了移动终端跨簇认证与转移过程的安全性与可靠性。
最后说明的是,以上优选实施例仅用以说明本发明的技术方案而非限制,尽管通过上述优选实施例已经对本发明进行了详细的描述,但本领域技术人员应当理解,可以在形式上和细节上对其作出各种各样的改变,而不偏离本发明权利要求书所限定的范围。

Claims (1)

1.一种基于分片区块链的移动终端安全认证方法,其特征在于:基于部分同步网络,所有节点间通信的最大延迟为,使用分片区块链技术,每个分簇维护区块链的一个分片,各分簇间运行轻量级拜占庭容错协议用以取缔簇头节点的独立指挥与决策功能,运行合理的设备注册、认证与注销协议,从而实现对待注册设备多簇并行的注册、簇内设备与簇间设备的相互认证、簇内设备的注销流程以及移动终端设备跨簇转移;
所述对待注册设备多簇并行的注册流程,包括以下步骤:
S11:进行注册之前,各分片委员会将自己分片身份标识,分片内委员会生成的门限签名公钥/>,在整个移动终端网络中进行公布;未加入网络的待注册设备以普通设备的身份,通过所述公布的信息进行注册,申请加入网络;
S12:待注册设备自行选择想要加入的分片,利用自己本地的安全密钥生成模块,生成公私钥对/>;设备/>将自己的公钥信息/>,选择加入的分片身份标识/>,以太网地址/>,时间戳/>信息打包成注册请求消息/>,通过广播的形式,发送给移动终端网络;
S13:分片中的领导者/>收到注册请求信息后,在委员会内发起BFT共识,为具有资格的待注册设备生成合法的身份铭牌;
S14:委员会节点收到/>后,首先进行签名验证,验证通过后,/>的合法性进行投票;/>的具体投票方式为:若/>同意/>的提议,即认为生成的/>合法,则对/>进行签名,生成签名投票结果/>;若不同意/>的提议,即认为/>生成的/>非法,则对空值/>或指定值进行签名,向/>发送/>
S15:领导者收到至少/>个签名投票结果/>后,对/>生成门限签名/>,将消息/>简记为/>
S16:将/>发送给设备/>与委员会节点集合/>
S17:设备收到/>后,对其进行验签,从而获得自己在网络中的身份/>
S18:委员会节点接收到/>后,认为设备/>已经在本分片内注册成功,将/>的公钥/>,身份铭牌/>,注册时间/>,声望值/>写入本分片区块链中,并且各委员会节点将自己本地的设备池/>进行更新,写入新设备/>,并将/>的状态值/>设置为1;
步骤S13包括以下步骤:
S131:领导者节点检查注册请求中的/>是否为本分片的/>,再检查时间戳,判断消息的时效性,若时间大于/>,不予注册;
S132:在本地维护的设备池/>中检查/>是否已经写入到本分片区块链中,防止重复的注册;
S133:如果都符合后,认为设备/>具备注册资质,为设备/>生成身份铭牌,/>,其中/>为设备/>以太网地址/>的哈希值;领导者将生成的/>通过自身的私钥/>进行签名,得到,将其简记为/>,将/>发送给所有委员会节点/>,运行BFT共识算法对/>进行投票;
无论新注册设备的算力与性能如何,在完成注册后都不会直接加入本分片的委员会,参与本分片的事务处理,而是要先进入候补委员集合中,等待候补;在候补委员集合中,每个委员节点都会获得一个对应的声望值,初始值为0;候补委员集合中的委员节点执行本分片委员会派发的任务;分片委员会根据候补委员集合中各节点任务的执行情况,对其声望值进行相应的增减;当委员会中的位置出现空缺时,推选候补委员集合中声望最高的节点加入到委员会中;若一段时间后节点的声望值过低,分片委员会运行BFT共识算法,对该节点进行注销;
所述簇内设备与簇间设备的相互认证,用于共同完成某项任务,当网络中的节点需要与节点/>进行交互时,通过双向认证在二者之间建立安全的通信信道;设节点/>所在分片为,对应的设备身份标识为/>,分片标识为/>;节点/>所在分片为/>,对应的设备身份标识为/>,分片标识为/>;当节点/>向节点/>发起认证时,首先生成认证请求消息,再使用自己的私钥/>为/>生成签名/>,将消息/>简记为/>;节点/>将/>在移动终端网络中进行广播;中的委员会节点集合/>收到节点/>广播的/>消息后,将共同运行BFT共识算法,执行如下认证协议,在本分片的区块链上验证认证请求:
S21:收到设备/>发起的认证请求/>后,首先使用/>的公钥/>验证其签名,验证通过后,进入下一步;
S22:接下来在本地维护的设备池/>中验证/>是否存在且有效,即验证/>对应的状态值/>是否为1,若/>,则进行下一步,否则,认证失败,向委员会领导者返回错误信息;
S23:对/>进行验签,以确保的/>的正确性,若验证成功,进行下一步,否则,认证失败,向/>返回错误信息;
S24:根据/>判断设备/>所属分片的/>,若/>是本分片的标识,则进行设备/>与/>在同一分簇下的认证操作,若为其他分片的身份标识,则进行/>与/>在跨簇认证的操作,若/>不存在,则向/>返回错误信息;
步骤S24中所述设备与/>在同一分簇下的认证操作,包括以下步骤:
在本地设备池/>中判断/>对应的设备是否已经注册,若未注册或已经注销,则返还错误信息;
已经在本分片中注册,且未被注销,即/>对应的设备状态值/>,则/>在本分片区块链中获得节点/>的身份铭牌/>,打包成簇内认证消息,对其进行签名后,将/>发送给分片内的所有委员会成员/>,发起BFT共识算法进行投票;
收到至少/>个/>,认为该簇内认证消息合法,通过门限签名构建合法性承诺/>,将其在分簇内进行广播;
设备与设备/>收到/>后对其进行验签,得到对方的身份铭牌信息,从而完成双向认证;各委员会节点/>也会接收/>,将设备/>与/>的认证结果记录在本分片的区块链中;
步骤S24中所述进行与/>在跨簇认证的操作,具体包括:
分片中的领导者节点/>根据/>中包含的节点所在分片的信息,运行BFT共识算法,向对应的分片/>发起跨片事务请求,将认证请求/>发送给该分片
分片中的各委员会节点运行BFT共识算法,对/>的合法性进行验证;若验证未通过,则由/>中的领导者/>向/>返回承诺过的认证错误信息/>;若分片/>中的委员会验证通过,各委员会节点/>对/>生成的跨簇认证消息通过BFT共识算法进行投票,生成合法性承诺/>,返还给分片/>
分片中的领导者节点/>收到/>后,对/>进行验签,签名验证通过后,发起BFT共识算法,生成消息/>,在簇内进行广播;
设备收到/>后,对其进行解签,获得/>的身份铭牌/>,其中包含着/>的公钥信息,从而完成对设备/>的认证;同时分片/>中的委员会成员集合/>根据将设备/>与/>的认证结果记录上链;
所述簇内设备的注销流程分为主动注销与被动注销;主动注销:设备主动向分片内的委员会发起注销请求,退出本分簇网络;被动注销:分片内委员根据设备的活性与声望值等情况,发起BFT共识算法,将失活的节点移出分簇网络;设备的跨分簇转移需要设备在本分簇注销后再在其他分簇中进行注册,设备注销协议具体包括以下步骤:
S31:领导者节点收集本分簇网络中需要注销的设备信息,打包成注销请求消息/>;/>,/>分别为待注销设备/>所在分片的身份标识,以及/>自身的身份标识;/>表示设备/>的身份铭牌;/>为申请注销的原因;
S32:根据收集到的/>,运行智能合约对设备进行注销,具体操作为:/>检测消息中的/>,/>是否合法,消息是否过期,以及对设备/>的身份铭牌/>进行解签,验证/>身份的合法性;验证通过后,/>根据注销原因/>以及本地设备池/>中的存储的设备/>状态值/>判断是否对待注销设备进行注销,并将判断的结果同意注销消息/>或拒绝注销消息/>进行签名,将/>发送给委员会成员集合/>;各委员节点运行BFT共识,对/>或/>进行投票;
S33:收到至少/>个/>或/>后,通过聚合签名生成合法性承诺或/>,广播给委员会节点集合/>与设备/>;各委员会节点/>若收到,则在本地设备池/>中,将对应设备的状态值/>置为0,表明注销成功;若收到,则不会在/>中进行更改;/>将设备/>注销结果写入本分片的区块链中;设备同样接收到/>与/>,得到最终的注销结果;
所述移动终端设备跨簇转移具体包括:将设备转移事务记为:
其中为待转移设备身份标识,/>为设备待转出分片的身份标识,/>为设备待转入片的身份标识,/>为待转出分片为设备颁发的身份铭牌,/>为事务/>在本分片中的事务类型,分为转出事务与转入事务,分别用/>与/>表示;是一个布尔值,表示事务的合法性;/>为事务/>对应的时间戳;整个批量跨簇转移事务分为准备阶段与承诺阶段;在准备阶段,每个分片都充当输入分片,接收各个分片的事务请求广播;在承诺阶段,分片/>根据在准备阶段收到的其他分片发送的事务集合/>,进行响应的事务处理;
所述准备阶段包括以下步骤:
步骤1:值确定
分片中的委员会领导者/>负责接收与自身所在分片相关的片内与片间事务,将收集到的跨簇转移事务记为/>;/>根据事务/>中的的/>的值分类讨论,对值进行确定,具体判断过程如下:
a. 若,即本分片/>在事务/>中充当转出分片;对于/>对应的设备/>首先验证其身份铭牌/>的正确性,若验证签名结果为无效签名,则令;否则,/>继续查询设备/>在本分片中的设备池/>中的状态值/>,如果,则将/>进行锁定,令其/>值为2,并设置对应的/>;若在本批次中,有多个事务将/>作为输入,为了避免双花,/>只按照时间戳/>,将最后一个接收到的事务中的/>值设置为/>,而令其他的事务对应的/>;若设备池/>中不存在/>,或/>代表的设备已经被注销,即/>,则/>
b. 若,即本分片/>在事务/>中充当转入分片;对于/>对应的/>,/>查询其是否存在于本分片的设备池/>中,若不存在,即该设备未在本分片中进行注册,且验签无误后,令/>;否则,令/>
步骤2:BFT承诺
在分片/>的所有委员会成员中广播跨簇转移事务/>,并调用BFT算法,各自进行投票,对/>的值达成一致;对于分片/>中委员会的诚实节点,在收到后,它根据以下规则验证/>是否有效,从而决定投票结果;首先,各诚实节点验证签名的正确性;接着诚实节点查询本地的设备池/>,按照步骤1/>值确定步骤中/>遵循的规则对各/>对应的属性值/>进行验证;如果满足上述条件,则在BFT算法中,诚实节点会投票给/>;否则启动视图转换以更换领导者;经过两轮投票后,/>收集至少/>个/>的签名,通过门限签名为其生成合法性承诺/>,将/>在分簇内进行广播,委员会中的各诚实节点对该消息进行接收;
步骤3:本地事务处理
所有委员会成员根据收到的,更新各自设备池/>中的状态;本地事务处理的具体流程如下:
a. 设备池更新,委员会成员在收到/>后,检查每个/>中的/>对应的值/>;如果,则/>的本地/>中的值由1变为2,即令/>,从而对/>完成锁定;若/>为其他值,则不会进行操作;
b. 跨簇转移事务传输,在完成设备池的更新之后,领导者/>将各个事务/>按照转出分片的/>,即/>进行分类,将具有相同的/>的值的/>进行分类打包,得到分别发送给分片/>,/>为分片总数,准备阶段结束;
所述承诺阶段包括以下步骤:
步骤1:在各个分片的领导者之间进行可用性证书处理;分片中的领导者接收来自其他分片广播的/>后,使用对应的门限签名公钥对/>进行签名验证,以验证事务的合法性;验证通过后,/>认为/>为合法事务集,将其放入待处理事务池(TXs Pool)/>中;
步骤2:事务有效性判断;对于待处理事务池/>中合法的事务集/>,/>将其进一步解析为/>;/>根据/>类型,将/>事务分类进行处理;若/>,表示对应的/>请求转出本分片;,表示对应的/>请求转入到本分片中;
a. 若,即本分片/>在事务/>中充当转出分片;对于每个/>,若,证明准备阶段中的转入分片不批准转入,事务/>失败,在本分片中不进行任何操作;若/>,则/>首先验证/>的身份铭牌/>的正确性,若验证签名结果为无效签名,则令/>;否则,/>继续查询设备/>在本分片中的设备池/>中的状态值/>,如果/>,则认为/>可转出,并设置对应的/>;若/>为其他值,则/>
b. 若,即本分片/>在事务/>中充当转入分片;对于每个/>,若,证明准备阶段中的转出分片不批准转出,事务/>失败,在本分片中不进行任何操作;若/>,则对于/>对应的/>,/>查询其是否存在于本分片的设备池/>中,若不存在,即该设备未在本分片中进行注册,且/>验签无误后,令;否则,令/>
对于所有的事务/>,/>都会将其放入有效事务池/>中;
步骤3:区块生成;当中的事务数量达到某个值/>,或者距离最后一个提交的区块已经过去了/>时间后,新的区块/>被构造为/>,其中/>为上一个区块/>的哈希值,即/>;然后,领导者在分片中广播/>,调用BFT算法来提交区块/>;诚实节点以下步骤来检查/>的有效性;首先,对于/>中每个事务/>,按照步骤2事务/>有效性判断步骤进行验证,判断事务/>的有效性;其次,/>等于/>;如果条件满足,则诚实成员投票给区块/>,通过BFT共识得到/>,成功上链;
步骤4:设备转移与更新;在收到提交的区块/>之后,片内成员会运行设备注册或设备注销协议,对相应的设备进行转移,并更新本地的/>状态;片内成员根据/>中事务/>的/>值分类进行操作;
a. ,若/>,证明可对事务/>中的设备/>进行注销,片内委员会执行注销协议,将/>中/>对应的/>值由2改为0;否则,注销失败,/>中/>对应的/>值置1;
b. 若/>,证明可对事务/>中的设备/>进行注册,片内委员会执行注册协议,为/>生成并新的身份铭牌/>,将/>放入/>中,并将对应的/>值置1;否则不予注册,/>状态不变。
CN202310821326.XA 2023-07-06 2023-07-06 一种基于分片区块链的移动终端安全认证方法 Active CN116567631B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310821326.XA CN116567631B (zh) 2023-07-06 2023-07-06 一种基于分片区块链的移动终端安全认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310821326.XA CN116567631B (zh) 2023-07-06 2023-07-06 一种基于分片区块链的移动终端安全认证方法

Publications (2)

Publication Number Publication Date
CN116567631A CN116567631A (zh) 2023-08-08
CN116567631B true CN116567631B (zh) 2023-09-15

Family

ID=87490148

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310821326.XA Active CN116567631B (zh) 2023-07-06 2023-07-06 一种基于分片区块链的移动终端安全认证方法

Country Status (1)

Country Link
CN (1) CN116567631B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117202183B (zh) * 2023-09-13 2024-03-12 北京航空航天大学 一种基于同步拜占庭容错的轻量级5g设备群组认证方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113422805A (zh) * 2021-05-25 2021-09-21 江苏大学 一种基于可验证随机函数的分片共识方法
CN114077637A (zh) * 2020-08-12 2022-02-22 北京航空航天大学 分片区块链实现方法
CN114158037A (zh) * 2021-11-19 2022-03-08 国网冀北电力有限公司 一种基于分层区块链的物联网设备身份认证方法及系统
WO2023050555A1 (zh) * 2021-09-28 2023-04-06 中诚区块链研究院(南京)有限公司 一种高性能分布式存储区块数据、时间戳、跨链通信与数据协同方法
CN116091245A (zh) * 2022-12-08 2023-05-09 电子科技大学 一种基于区块链的移动端保险管理方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190067581A (ko) * 2017-12-07 2019-06-17 한국전자통신연구원 블록체인 트랜잭션 분산 처리 장치 및 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114077637A (zh) * 2020-08-12 2022-02-22 北京航空航天大学 分片区块链实现方法
CN113422805A (zh) * 2021-05-25 2021-09-21 江苏大学 一种基于可验证随机函数的分片共识方法
WO2023050555A1 (zh) * 2021-09-28 2023-04-06 中诚区块链研究院(南京)有限公司 一种高性能分布式存储区块数据、时间戳、跨链通信与数据协同方法
CN114158037A (zh) * 2021-11-19 2022-03-08 国网冀北电力有限公司 一种基于分层区块链的物联网设备身份认证方法及系统
CN116091245A (zh) * 2022-12-08 2023-05-09 电子科技大学 一种基于区块链的移动端保险管理方法

Also Published As

Publication number Publication date
CN116567631A (zh) 2023-08-08

Similar Documents

Publication Publication Date Title
Li et al. An optimized byzantine fault tolerance algorithm for consortium blockchain
Cao et al. When Internet of Things meets blockchain: Challenges in distributed consensus
CN112132447B (zh) 一种基于区块链的算力网络信任评估与保障算法
Yang et al. Smart-toy-edge-computing-oriented data exchange based on blockchain
CN110784346B (zh) 一种基于信誉值的pbft共识系统及方法
Bouachir et al. Blockchain and fog computing for cyberphysical systems: The case of smart industry
CN109447795B (zh) 一种支持快速达成最终确认性的拜占庭共识方法
Meng et al. On consortium blockchain consistency: A queueing network model approach
CN110838065A (zh) 一种交易数据处理方法及装置
CN109472572A (zh) 基于区块链主链加并行多子链的合约部署及交易
CN116567631B (zh) 一种基于分片区块链的移动终端安全认证方法
Wang et al. Blockchain intelligence for internet of vehicles: Challenges and solutions
CN110276602B (zh) 面向物联网的区块链分级共识方法、系统及电子设备
CN113806699B (zh) 一种云际计算环境中跨区块链身份验证方法及系统
CN111682942A (zh) 一种应用于许可链的二元加权拜占庭容错共识方法
CN113947485A (zh) 一种区块链可定制化系统
Lin et al. A Blockchain-enabled decentralized settlement model for IoT data exchange services
Jiang et al. A trust-based hierarchical consensus mechanism for consortium blockchain in smart grid
CN111221649A (zh) 边缘资源存储方法、访问方法及装置
Vairagade et al. Enabling machine learning‐based side‐chaining for improving QoS in blockchain‐powered IoT networks
CN114913013A (zh) 一种基于区块链的租房交易系统及租房交易方法
CN114513510A (zh) 一种面向许可链的分布式跨链事务中继系统及其通信方法
Zhu et al. A study on the challenges and solutions of blockchain interoperability
CN112037062B (zh) 交易共识方法、装置、电子设备及可读存储介质
WO2023179056A1 (zh) 区块链网络的共识处理方法、装置、设备及存储介质、程序产品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant