CN108964926B - 一种用户信任协商建立方法、用户行为数据存储方法及介质 - Google Patents

一种用户信任协商建立方法、用户行为数据存储方法及介质 Download PDF

Info

Publication number
CN108964926B
CN108964926B CN201810988069.8A CN201810988069A CN108964926B CN 108964926 B CN108964926 B CN 108964926B CN 201810988069 A CN201810988069 A CN 201810988069A CN 108964926 B CN108964926 B CN 108964926B
Authority
CN
China
Prior art keywords
user
alliance
nodes
behavior
trust
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810988069.8A
Other languages
English (en)
Other versions
CN108964926A (zh
Inventor
张仕斌
杨敏
刘宁
张航
赵杨
甘建超
杨晨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Yunshang Technology Co ltd
Original Assignee
Chengdu University of Information Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu University of Information Technology filed Critical Chengdu University of Information Technology
Priority to CN201810988069.8A priority Critical patent/CN108964926B/zh
Publication of CN108964926A publication Critical patent/CN108964926A/zh
Application granted granted Critical
Publication of CN108964926B publication Critical patent/CN108964926B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/90Buffering arrangements
    • H04L49/9015Buffering arrangements for supporting a linked list
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明属于网络信息处理技术领域,公开了一种异构联盟***中基于二层区块链的用户信任协商建立方法及***,M个联盟***的联盟用户根据社会影响力、服务质量多个维度对所在的联盟***进行初始投票,选出f个用户作为受托节点,共同签署新区块;剩下的用户作为审计节点,轮流检验每个被签署的新区块是否真实有效,其中f满足3f+1≤M;f个授权代表节点中的某一个或几个错过签署新区块或者产生错误的区块,客户端自动将选票移走;联盟用户拥有能表征真实身份的数字证书后,在每笔交易数据的头部引用。本发明为跨域用户管理提供了一种新思路,同时区块链去中心化的特点为web3.0的到来打下了基础。

Description

一种用户信任协商建立方法、用户行为数据存储方法及介质
技术领域
本发明属于网络信息处理技术领域,尤其涉及一种用户信任协商建立方法、用户行为数据存储方法及介质。
背景技术
目前,业内常用的现有技术是这样的:
随着web2.0的到来,我国电信、金融、科教、交通等网络***蓬勃发展,突破了传统领域的网络应用形式,网络在国民经济生活中的基础性、全局性作用日益增强。同时,传感器、嵌入式产品、消费电子等设备的大量介入,网络规模日益拓展,***与***间不再孤立分散,逐渐呈现出异构多态的复杂特征。许多技术工作者纷纷分析异构网络环境下面临的安全问题,有些人指出同一环境中经常存在多种不同类型的物联网互联以共享数据,因而形成了异构型网络。在异构性物联网中,感知设备、网络拓扑、数据类型、传输协议各异,导致面临的安全问题更加复杂棘手。
有分析者又指出随着无线通信和网络技术的高速发展和广泛应用,对异构无线网络的分析越来越多,同类型无线网络标准之间的安全体系不完全兼容,融合互联引发的安全隐患日益,他们在现有的安全体系结构基础上,提出了一种分层的异构无线网络安全体系结构。
还有分析者针对不同的电子政务***间,形成的异构***、异构数据库、异构数据结构、异构通信协议环境下的信息交换及安全管理技术问题,提出了在异构信息***之间实现电子政务有效共享和通用的数据交换平台架构与信息安全策略。
综上所述,现有技术存在的问题是:
现有技术中,均对异构网络的分析存在片面性进和局限性,具体分析如下:
(1)从分析环境来看,都局限于某一具体的网络***环境,定义的异构环境较为狭义,没有考虑到实际环境中,如电商、教育、金融等不同***间可能需要共享数据而形成的异构网络***,此种情况则属于广义的异构网络环境。
(2)从分析对象来看,都是从设备安全、数据安全考虑,忽略了用户层面的安全性,而用户身份管理和行为可信才是引发安全问题的主要因素和环节,我国基于数字证书、身份证、生物特征等不同技术,在政府、金融、银行、社交网络等不同领域建立了各自的身份管理与服务***,但仍然存在这身份管理平台多样,平台间的数据孤立分散;跨域用户的可信评估缺失;多态跨域网络实体行为监管困难等问题。
(3)最后,从解决方法来看,无论是分层的安全体系结构还是对数据来源的安全管理技术都没有从真正意义上确保安全性,对数据的存储都是集中式管理,这种中心化的管理方式面临着恶意攻击、中心节点失效、数据中心的存储数据被恶意篡改等信息安全问题。
解决上述技术问题的难度和意义:
随着网络的不断发展,网络***间不再是彼此独立,在很多情况下,都需要网络间通信,网络***联系日渐紧密,营造一个安全的网络环境需要依靠网络***合力完成。
本发明所提出的异构联盟***中基于2层区块链的用户信任协商模型便能够让用户的信任信息在联盟成员内共享,解决异构环境下网络实体身份信任协商、动态互信的问题。并且采用的区块链技术不需要信任的第三方来存储用户的数据,这避免了传统中心化数据存储方法的中心节点容易遭受恶意攻击的风险,为web3.0到来打下了基础。
发明内容
针对现有技术存在的问题,本发明提供了一种用户信任协商建立方法、用户行为数据存储方法及介质。
本发明是这样实现的,一种异构联盟***中基于二层区块链的用户信任协商建立方法,包括:
M个联盟***的联盟用户根据社会影响力、服务质量多个维度对所在的联盟***进行初始投票,选出f个用户作为受托节点,共同签署新区块;剩下的用户作为审计节点,轮流检验每个被签署的新区块是否真实有效,其中f满足3f+1≤M;
如果f个授权代表节点中的的某一个或几个错过签署新区块或者产生错误的区块,客户端自动将选票移走;由剩余的审计节点作为替补,充当授权代表;
联盟用户拥有能表征真实身份的数字证书后,在每笔交易数据的头部进行引用。
进一步,联盟用户拥有能表征真实身份的数字证书后,在每笔交易数据的头部引用,具体包括:
步骤1.假设联盟***的注册格式统一一致,某一用户向某一联盟***Si提交注册请求,并提交用户的公钥作为标识,***Si作为主节点广播用户的注册请求,并给请求编号,此时除Si以外的用户,由***中存在该用户且社会影响力排名靠前的3个节点分别作为从1、2、3节点,Si发送预准备类型信息给从节点,同时进入准备阶段;
步骤2.从节点1收到信息后,查看其信任评估值,若信任值正常,则返回准备类型信息给主节点和其他2个从节点,若低于阈值则丢弃该消息;
步骤3.若从1节点收到另外两个从节点都发出的同意主节点分配的编号的准备类型的消息,则3个从节点都进入确认阶段;若从节点2、3中该用户的信任值低于阈值,则不发送任何消息给从1节点;
步骤4.若Si收到了这3个从节点的确认消息,则同意该用户的注册请求,将用户的公钥信息记录到item,并用主节点以及所有从点的私钥签名,Si广播item确认消息,剩余节点轮流校验签署的区块是否真实有效,并更新数据;
步骤5.返回步骤1。
本发明的另一目的在于提供一种用户行为数据存储方法,利用区块链3.0技术生成区块的速度以秒计量,足以将用户在网络中发生的所有行为存储起来,以便后续处理,只有保证用户数据的原始性、真实性,才能更好地分析用户的行为模式。
本发明的另一目的在于提供一种跨社交网络平台,恶意用户监测***,恶意用户往往在不同的社交网络中扮演不同的角色以不同的方式发起攻击,由于区块链的不可篡改性、不可抵赖性,***能够追踪到恶意用户并通过共识机制告知联盟中的其他***,实现跨社交网络平台恶意用户监测。
本发明的另一目的在于提供一种用户数据选择性共享***,通过撰写智能合约,用户能够分享自己的数据,也能隐藏自己的私密数据,实现数据的选择性共享。
本发明的另一目的在于提供一种计算机程序,所述计算机程序运行所述的异构联盟***中基于二层区块链的用户信任协商建立方法。
本发明的另一目的在于提供一种终端,所述终端至少搭载实现所述异构联盟***中基于二层区块链的用户信任协商建立方法的控制器。
本发明的另一目的在于提供一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行所述的异构联盟***中基于二层区块链的用户信任协商建立方法。
本发明的另一目的在于提供一种实现所述异构联盟***中基于二层区块链的用户信任协商建立方法的异构联盟***中基于二层区块链的用户信任协商建立控制***,包括:
用户行为区块,用于保障用户行为可追溯,将用户行为经由可信评估***后,得到用户信任值,形成的第二级区块链,用于保证用户可信值不可篡改,对用户在网络中的行为进行监管;
可信评估***,利用数学理论与方法对用户行为建模,借助云模型理论对网络***下用户行为所具有的不确定性问题进行定量描述,借助模糊综合评价理论构建网络用户行为可信评价模型;
用户可信区块,用于用户行为经过评估***后,得到信任值,将用户编号、数字签名、时间戳、信任值存放到数据块中,形成信任Item块,产生区块链的过程与行为区块链。
进一步,用户行为区块中,利用用户行为区块链使用户在网络上产生的行为数据作为item块;每一个数据块由多个item块组成,包括一个用户在某段时间内在网络中产生的所有行为,通过层层计算哈希值生成Merkle树,由联盟***中的授权代表提交Merkle根到联盟链上,剩余节点完成校验工作,形成类似于比特币区块链上的交易,实现用户行为不可篡改;对用户在网络中的行为规范进行监管控制。
进一步,用户可信区块中,利用用户可信区块链对用户行为经过评估***后,得到一个信任值,将用户编号、数字签名、时间戳、信任值存放到数据块中,形成信任Item块。
本发明的另一目的在于提供一种电信网络信息处理平台,所述电信网络信息处理平台至少搭载所述的异构联盟***中基于二层区块链的用户信任协商建立控制***。
本发明的另一目的在于提供一种金融网络信息处理平台,所述金融网络信息处理平台至少搭载所述的异构联盟***中基于二层区块链的用户信任协商建立控制***。
综上所述,本发明的优点及积极效果为:
本发明针对价值、利益具有关联性的同行业或跨行业的机构或组织所形成的异构网络***,用户数据难以共享导致多态跨域网络实体行为监管困难等问题,利用改进的dBFT共识机制,提出了基于2级区块链的用户信任协商模型,对用户行为起到一定监管规范的作用,同时也能防止恶意用户注册。本发明与现有的信任协商技术对比优势如下表1所示:
表1现有技术与本发明技术对比
Figure GDA0002818587230000061
附图说明
图1是本发明实施例提供的异构联盟***中基于二层区块链的用户信任协商建立***示意图。
图2是本发明实施例提供的一个用户行为item块包含了用户编号Nij、用户数字签名、用户在网络中产生的行为、时间戳图。
图3是本发明实施例提供的用户行为区块链图。
图4是本发明实施例提供的评估流程图。
图5是本发明实施例提供的用户行为经过评估***后,会得到一个信任值,将用户编号、数字签名、时间戳、信任值存放到数据块中,形成信任Item块,产生区块链的过程与行为区块链图。
图6是本发明实施例提供的基于云模型理论和模糊综合评价法相结合的可信评估***图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
现有技术中,均对异构网络的分析存在片面性进和局限性。首先,从分析环境来看,都局限于某一具体的网络***环境,定义的异构环境较为狭义,没有考虑到实际环境中,如电商、教育、金融等不同***间可能需要共享数据而形成的异构网络***,此种情况则属于广义的异构网络环境。其次,从分析对象来看,都是从设备安全、数据安全考虑,忽略了用户层面的安全性,而用户身份管理和行为可信才是引发安全问题的主要因素和环节,我国基于数字证书、身份证、生物特征等不同技术,在政府、金融、银行、社交网络等不同领域建立了各自的身份管理与服务***,但仍然存在这身份管理平台多样,平台间的数据孤立分散;跨域用户的可信评估缺失;多态跨域网络实体行为监管困难等问题。最后,从解决方法来看,无论是分层的安全体系结构还是对数据来源的安全管理技术都没有从真正意义上确保安全性,对数据的存储都是集中式管理,这种中心化的管理方式面临着恶意攻击、中心节点失效、数据中心的存储数据被恶意篡改等信息安全问题。
本发明实施例提供的异构联盟***中基于二层区块链的用户信任协商建立方法,包括:
M个联盟***的联盟用户根据社会影响力、服务质量多个维度对所在的联盟***进行初始投票,选出f个用户作为受托节点,共同签署新区块;剩下的用户作为审计节点,轮流检验每个被签署的新区块是否真实有效,其中f满足3f+1≤M;
如果f个授权代表节点中的的某一个或几个错过签署新区块或者产生错误的区块,客户端自动将选票移走;由剩余的审计节点作为替补,充当授权代表;
联盟用户拥有能表征真实身份的数字证书后,在每笔交易数据的头部引用。
下面结合具体分析对本发明作进一步描述。
图1本发明实施例提供的异构联盟***中基于二层区块链的用户信任协商建立***,
用户行为区块是第一级区块链,保障用户行为可追溯,将用户行为经由可信评估***后,得到用户信任值,形成的第二级区块链,保证用户可信值不可篡改,对用户在网络中的行为起到一定监管的作用。
可信评估***则是利用数学理论与方法对用户行为建模,由于用户在网络中的行为具有随机性、模糊性、复杂性等特殊性质,因此可以借助云模型理论对网络***下用户行为所具有的不确定性问题进行定量描述,借助模糊综合评价理论构建网络用户行为可信评价模型。
用户可信区块,用于用户行为经过评估***后,得到信任值,将用户编号、数字签名、时间戳、信任值存放到数据块中,形成信任Item块,产生区块链的过程与行为区块链。
下面结合具体分析对本发明作进一步描述。
本发明实施例提供的异构联盟***中基于二层区块链的用户信任协商建立方法,具体包括:
步骤1.假设联盟***的注册格式统一一致,某一用户向某一联盟***Si提交注册请求,并提交用户的公钥作为标识,***Si作为主节点广播用户的注册请求,并给请求编号,此时除Si以外的用户,由***中存在该用户且社会影响力排名靠前的3个节点分别作为从1、2、3节点,Si发送预准备类型信息给从节点,同时进入准备阶段;
步骤2.从节点1收到信息后,查看其信任评估值,若信任值正常,则返回准备类型信息给主节点和其他2个从节点,若低于阈值则丢弃该消息;
步骤3.若从1节点收到另外两个从节点都发出的同意主节点分配的编号的准备类型的消息,则3个从节点都进入确认阶段;若从节点2、3中该用户的信任值低于阈值,则不发送任何消息给从1节点;
步骤4.若Si收到了这3个从节点的确认消息,则同意该用户的注册请求,将用户的公钥信息记录到item,并用主节点以及所有从点的私钥签名,Si广播item确认消息,剩余节点轮流校验签署的区块是否真实有效,并更新数据;
步骤5.返回步骤1。
下面结合具体实施例对本发明作进一步描述。
本发明实施例提供的异构联盟***中基于二层区块链的用户信任协商建立***中,
用户行为区块链:
用户在网络上产生的行为数据作为item块,一个数据块由多个item块组成,包含了一个用户在某段时间内在网络中产生的所有行为,通过层层计算哈希值生成Merkle树,由联盟***中的授权代表提交Merkle根到联盟链上,剩余节点完成校验工作,形成类似于比特币区块链上的一笔交易,交易公开透明,可追溯,通过这种方式,实现用户行为不可篡改,用户对已发生的行为不可抵赖,对用户在网络中的行为规范起到监管控制的作用。
一个用户行为item块包含了用户编号Nij、用户数字签名、用户在网络中产生的行为、时间戳,如图2所示。
行为数据块经过层层哈希算法,生成Merkle树,由当值代表节点将Merkle根锚定到联盟链上,其生成区块的过程采用IdBFT共识机制,稳定在每3-5秒生成一个区块,其数据处理速度足以满足用户在网络中产生行为的速度。用户行为区块链如图3。
可信评估***:
由于用户在网络中的行为具有随机性、多样性等不确定性,因此可以借助数学中的模糊理论以及云模型理论描述用户行为。本发明简单例举了一种基于云模型理论以及模糊综合评价法相结合的可信评估***,其他更为细致的用户行为可信评估方法可以查阅相关资料,本发明评估流程如图4。
用户可信区块链:
用户行为经过评估***后,会得到一个信任值,将用户编号、数字签名、时间戳、信任值存放到数据块中,形成信任Item块,产生区块链的过程与行为区块链类似。图5为示意图。
下面结合具体实施例对本发明作进一步描述。
自2008年中本聪利用区块链技术将比特币运用于点对点的货币加密体系后,技术分析者们利用区块链去中心化、去信任、以及消息不可篡改性等特点,相继将其应用于物联网、医疗、金融等网络***的数据共享中,区块链技术利用哈希函数的单向性、抗碰撞特性验证数据,实现数据的不可篡改性,利用加密链式区块结构存储数据,利用分布式节点共识算法更新数据及利用零知识证明、智能合约等选择性共享数据以保护用户的隐私。
本发明从用户层面的安全性考虑,介绍和设计了一种针对广义的异构环境基于区块链的用户信任协商模型,帮助打破传统的网络***间数据不互联、不互通,网络用户统一监管困难的难题,同时实现用户对其历史行为不可赖账,评估信任值不可篡改的去中心化用户管理。
为详细清楚的描述本发明的具体内容,首先介绍一些与本发明相关的概念。
(1)用户行为:用户行为是指在广义的异构网络环境下,用户发生的包括物理行为、空间行为,或两者的结合在内的所有可通过设备、网络观测记录的行为。物理行为又指用户的身体行为,如说话、面部表情、走路等能够在物理领域内被客观地观察或间接推断。例如,考生A传递一张纸条给考生B,被考场的监控设备记录下来,考生传递纸条这一行为能够被电子设备监测,叫做物理行为。空间行为指的是用户在网络空间中发生的一切可被客观观察的、直接或间接推断出的行为,如用户在网站上浏览网页时,其访问网页这一行为将会被该网站服务器以及本地浏览器记录。鉴于人们当今处于互联网时代,大多数的人都是通过网络获取信息、完成业务,因此本发明将关注重点放在用户在网络中的行为,即空间行为,将发生在同一网络环境下的用户空间行为称为“横向行为”,发生在跨域网络环境下的用户空间行为称作“纵向行为”。不管是物理行为或者空间行为,用户的一个行为通常包含了多个行为属性,由这些行为属性一起构成了一个有意义的行为。例如,用户A想要登录某一个***,必须输入相关的个人信息,像用户名、密码等,输入用户名和密码这两个行为属性就构成了一次有意义的登录行为。
(2)联盟链:本质上仍然是一种私有链,只不过它比单个小组织开发的私有链更大,却又没有公有链那么大的规模,可以理解为它是介于私有链和公有链之间的一种区块链。联盟区块链的每个区块生成由所有的预选节点共同决定,其他接入节点可以参与交易,但不过问记账过程。例如,有10个金融、电商、政府、银行等异构网络组成的联盟***,每个***都运行着一个节点,为了使每个区块生效需要获得其中5个***的确认(1/2确认)。一般而言,联盟链的共识节点都需要生成一个数字证书,使得他们的身份可以验证。如果出现异常状况,可以启用监管机制和治理措施做出跟踪惩罚或进一步的治理措施,以减少损失。
(3)联盟用户:联盟链上所包含的所有用户***,本发明指的是价值、利益具有关联性的同行业或跨行业间的机构或组织所形成的异构网络***,可以由集合M表示,定义为:
Figure GDA0002818587230000111
一个网络***都包含一定数量的用户,可以由集合N为其编号,
Figure GDA0002818587230000112
其中,m表示联盟用户个数,n表示每个用户***中的用户数。N22表示联盟用户2***中的第2个用户的编号,其他编号以此类推。
(4)共识机制:共识机制是区块链技术的最重要的部分,目标是使所有节点能够在互不信任的前提下,基于各自的利益最大化自觉的保存由诚实节点发布的信息。目前常见的共识机制总结如表2所示:
表2共识机制类别及特点
Figure GDA0002818587230000121
本发明在对比了表1涉及到的5种共识机制的优缺点以及适用范围后,针对应用场景,提出了一种基于改进的授权拜占庭容错协议的共识机制,称为IdBFT,其工作过程是:
(1)假设有M个联盟***,联盟用户根据社会影响力、服务质量等多个维度对其所在的联盟***进行初始投票,选出f个用户作为受托节点又叫做授权代表,由它们共同签署(生产)新区块,剩下的用户作为审计节点,轮流检验每个被签署的新区块是否真实有效,其中f满足3f+1≤M;
(2)如果f个授权代表节点中的的某一个或几个错过了签署新区块或者产生了错误的区块,客户端会自动将他的选票移走,因此错过签署区块的“董事们”将会被投出董事会,由剩余的审计节点作为替补,充当授权代表;
(3)联盟用户要想成为代表,必须拥有一个能表征其真实身份的数字证书。并且在每笔交易数据的“头部”引用。
下面结合具体实施例对本发明作进一步描述。
近年来,随着社交网络的迅速发展,随之而来的用户安全问题也引起了广泛的关注,特别是用户间跨社交网络通信、交换数据等行为,在方便用户的同时,也使得恶意用户窃取、篡改信息更加容易。因此本文将二层区块链的用户信任协商模型应用在跨平台社交网络中,将若干个有关联的在线社交网络平台组成联盟***,实现用户信任信息在联盟***间共享,同时在用户注册某一社交网络时,联盟***间通过共识机制来核实用户的信任值是否超过可信阈值,进而决定是否同意该用户的注册请求,防止恶意用户登录***,实现跨社交网络平台下用户行为监管。其中,用户的信任值是通过评估***产生的,
本发明采用一种基于云模型理论和模糊综合评价法相结合的可信评估***,如图6所示。
其中,用户行为属性是对原始行为数据进行预处理后,从不同维度对其分类而定义的最能够体现用户行为特征的元素,在社交网络这个特定情境下,用户行为属性包:点赞数量、评论数量、交互次数、交互频率等。对用户综合行为信任评估时,应当将用户行为属性分为两个部分,一部分是同一社交网络平台下,收集用户所有横向行为,提取出用户行为属性,另一部分是跨社交网络平台下,提取出用户纵向行为的行为属性,然后将这两部分分别作为可信评估***的输入,输出2个部分的信任值,再通过加权求和的方式,最终计算出用户综合信任值。信任评估***的具体工作过程如下:
步骤1.建立行为属性云。对横向行为数据按其行为特征提取成m个行为属性。根据每一个行为属性的样本数据,利用样本均值代替总体均值,得到期望,样本方差代替总体方差的方法,得到熵和超熵,还原出云的数字特征。从而得到m个行为属性云。
步骤2.建立等级云。事先给出n个评价等级,设每个等级区间范围为[rmin,rmax],确定每一个等级云的数字特征,进而得到n个等级云。
步骤3.通过计算m个行为云对n个等级云的隶属度得到模糊关系矩阵矩阵。根据模糊熵权法得到每一个行为属性的权重。
步骤4.将隶属度矩阵与权重向量相乘得到横向行为数据的信任值T1。用相同的步骤计算纵向行为数据的信任值T2,用户的综合信任值T=α*T1+β*T2(α,β分别表示横向行为和纵向行为对整体信任值的影响,其取值视具体情况而定)。计算出用户信任值后,经过层层哈希,形成Merkle根,由当值的在线社交网络***将Merkle根锚定到区块链,形成用户信任区块链。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用全部或部分地以计算机程序产品的形式实现,所述计算机程序产品包括一个或多个计算机指令。在计算机上加载或执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输)。所述计算机可读取存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘SolidState Disk(SSD))等。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (3)

1.一种异构联盟***中基于二层区块链的用户信任协商建立方法,其特征在于,所述异构联盟***中基于二层区块链的用户信任协商建立方法包括:
M个联盟***的联盟用户根据社会影响力、服务质量多个维度对所在的联盟***进行初始投票,选出f个用户作为委托节点,共同签署新区块;剩下的用户作为审计节点,轮流检验每个被签署的新区块是否真实有效,其中f满足3f+1≤M;
f个委托节点中的某一个或几个错过签署新区块或者产生错误的区块,客户端自动将选票移走;由剩余的审计节点作为替补,充当委托节点;
联盟用户拥有能表征真实身份的数字证书后,在每笔交易数据的头部进行引用;
联盟用户拥有能表征真实身份的数字证书后,在每笔交易数据的头部进行引用,具体包括:
步骤1.假设联盟***的注册格式统一一致,某一用户向某一联盟***Si提交注册请求,并提交用户的公钥作为标识,联盟***Si作为主节点广播用户的注册请求,并给注册请求编号,由异构联盟***中存在该向联盟***Si发送注册请求的用户且社会影响力排名靠前的3个其他联盟***分别作为第一从节点、第二从节点、第三从节点,联盟***Si发送预准备类型消息给第一从节点、第二从节点、第三从节点,同时进入准备阶段;
步骤2.从第一从节点收到消息后,查看其信任值,若信任值正常,则返回准备类型消息给主节点和其他两个从节点,若低于阈值则丢弃该消息;
步骤3.若第一从节点收到另外两个从节点都发出的同意主节点分配的编号的准备类型的消息,则三个从节点都进入确认阶段;若第二从节点、第三从节点中该用户的信任值低于阈值,则不发送任何消息给第一从节点;
步骤4.若Si收到了这三个从节点的确认消息,则同意该用户的注册请求,将用户的公钥信息记录到item,并用主节点以及所有从节点的私钥签名,Si广播item确认消息,剩余节点轮流校验签署的区块是否真实有效,并更新数据;
步骤5.返回步骤1。
2.一种基于权利要求1所述异构联盟***中基于二层区块链的用户信任协商建立方法的用户行为数据存储方法,其特征在于,所述用户行为数据存储方法利用区块链3.0技术将用户在网络中发生的所有行为存储起来,用于分析用户的行为模式。
3.一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行如权利要求1所述的异构联盟***中基于二层区块链的用户信任协商建立方法。
CN201810988069.8A 2018-08-28 2018-08-28 一种用户信任协商建立方法、用户行为数据存储方法及介质 Active CN108964926B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810988069.8A CN108964926B (zh) 2018-08-28 2018-08-28 一种用户信任协商建立方法、用户行为数据存储方法及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810988069.8A CN108964926B (zh) 2018-08-28 2018-08-28 一种用户信任协商建立方法、用户行为数据存储方法及介质

Publications (2)

Publication Number Publication Date
CN108964926A CN108964926A (zh) 2018-12-07
CN108964926B true CN108964926B (zh) 2021-02-02

Family

ID=64473501

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810988069.8A Active CN108964926B (zh) 2018-08-28 2018-08-28 一种用户信任协商建立方法、用户行为数据存储方法及介质

Country Status (1)

Country Link
CN (1) CN108964926B (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10992676B2 (en) * 2019-01-16 2021-04-27 EMC IP Holding Company LLC Leveraging blockchain technology for auditing cloud service for data protection compliance
CN109859024B (zh) * 2019-01-23 2023-06-13 陕西优米数据技术有限公司 一种基于联盟链的税务***共识方法
CN111865595B (zh) * 2019-04-29 2023-06-27 普天信息技术有限公司 一种区块链的共识方法及装置
CN110096894B (zh) * 2019-05-10 2023-01-17 东北大学 一种基于区块链的数据匿名共享***及方法
CN110175786A (zh) * 2019-05-30 2019-08-27 浪潮卓数大数据产业发展有限公司 一种基于区块链的内容价值评价方法
CN110324320A (zh) * 2019-06-14 2019-10-11 成都信息工程大学 一种基于类区块链技术的异构身份联盟用户信任管理***
CN110348836B (zh) * 2019-06-21 2023-07-21 中信百信银行股份有限公司 基于区块链的支付方法、装置及电子设备
CN110365493B (zh) * 2019-08-22 2020-09-11 电子科技大学 多形态可派生的环状区块链构建方法
CN110995718B (zh) * 2019-12-09 2022-02-25 广东电网有限责任公司 一种基于区块链的电力终端跨域认证方法
CN111242617B (zh) * 2020-01-02 2022-05-10 支付宝(杭州)信息技术有限公司 用于执行交易正确性验证的方法及装置
CN110781419B (zh) * 2020-01-02 2020-04-28 成都四方伟业软件股份有限公司 一种基于区块链的多***配合使用的方法
CN115362443A (zh) * 2020-04-01 2022-11-18 诺基亚技术有限公司 基于区块链的综合网络中的信任管理的方法及装置
US11722589B2 (en) 2020-04-08 2023-08-08 Huawei Technologies Co., Ltd. Rapid ledger consensus system and method for distributed wireless networks
CN113923275B (zh) * 2021-10-11 2023-11-28 卓尔智联(武汉)研究院有限公司 区块链协商方法、电子设备及计算机可读存储介质
CN114286384A (zh) * 2021-12-30 2022-04-05 中国联合网络通信集团有限公司 服务质量协商方法和装置
CN114528346B (zh) * 2022-01-27 2023-01-13 中科大数据研究院 一种多源异构数据资产依托区块链共享交易的方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107171829A (zh) * 2017-04-24 2017-09-15 杭州趣链科技有限公司 一种基于bft共识算法实现的动态节点管理方法
CN107395403A (zh) * 2017-07-07 2017-11-24 北京区块链云科技有限公司 一种适用于大规模电子商务的基于信用的区块链共识方法
CN107579848A (zh) * 2017-08-30 2018-01-12 上海保险交易所股份有限公司 实用拜占庭容错共识机制中动态更改共识节点的方法
US9875510B1 (en) * 2015-02-03 2018-01-23 Lance Kasper Consensus system for tracking peer-to-peer digital records

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101780635B1 (ko) * 2016-04-28 2017-09-21 주식회사 코인플러그 인증 정보의 생성, 등록, 파기 방법 및 인증 지원 서버

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9875510B1 (en) * 2015-02-03 2018-01-23 Lance Kasper Consensus system for tracking peer-to-peer digital records
CN107171829A (zh) * 2017-04-24 2017-09-15 杭州趣链科技有限公司 一种基于bft共识算法实现的动态节点管理方法
CN107395403A (zh) * 2017-07-07 2017-11-24 北京区块链云科技有限公司 一种适用于大规模电子商务的基于信用的区块链共识方法
CN107579848A (zh) * 2017-08-30 2018-01-12 上海保险交易所股份有限公司 实用拜占庭容错共识机制中动态更改共识节点的方法

Also Published As

Publication number Publication date
CN108964926A (zh) 2018-12-07

Similar Documents

Publication Publication Date Title
CN108964926B (zh) 一种用户信任协商建立方法、用户行为数据存储方法及介质
Ammi et al. Customized blockchain-based architecture for secure smart home for lightweight IoT
Almogren et al. Ftm-iomt: Fuzzy-based trust management for preventing sybil attacks in internet of medical things
Li et al. RETRACTED ARTICLE: Information security model of block chain based on intrusion sensing in the IoT environment
Zhu et al. Dynamic audit services for outsourced storages in clouds
Mubarakali An efficient authentication scheme using blockchain technology for wireless sensor networks
Feng et al. A blockchain-based collocation storage architecture for data security process platform of WSN
Baig Multi-agent systems for protecting critical infrastructures: A survey
Lin et al. Internet of things intrusion detection model and algorithm based on cloud computing and multi-feature extraction extreme learning machine
Deebak et al. A robust and distributed architecture for 5G-enabled networks in the smart blockchain era
Djenouri et al. Blockchain: Applications, challenges, and opportunities in consumer electronics
De Benedictis et al. Toward the adoption of secure cyber digital twins to enhance cyber-physical systems security
Arifeen et al. Autoencoder based consensus mechanism for blockchain-enabled industrial internet of things
Sharma et al. A sustainable Ethereum merge-based Big-Data gathering and dissemination in IIoT System
Khonde et al. Hybrid intrusion detection system using blockchain framework
Yang et al. Dynamic negotiation of user behaviour via blockchain technology in federated system
Fang et al. Zero‐Trust‐Based Protection Scheme for Users in Internet of Vehicles
Ali et al. Passion: Permissioned access control for segmented devices and identity for iot networks
CN115840965A (zh) 一种信息安全保障模型训练方法和***
Dong et al. DAON: A decentralized autonomous oracle network to provide secure data for smart contracts
Alphonse et al. Blockchain and internet of things: An overview
Panduro-Ramirez et al. Blockchain approach for implementing access control in IOT
Asiri A blockchain-based IoT trust model
MacDermott et al. Privacy preserving issues in the dynamic internet of things (IoT)
Shekar et al. Securing personal identity using blockchain

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220519

Address after: 610000 No. 3-5, 32 / F, building 1, No. 35, Xishu street, Jinjiang District, Chengdu, Sichuan

Patentee after: Chengdu yunshang Technology Co.,Ltd.

Address before: 610225, No. 24, Section 1, Xuefu Road, Southwest Economic Development Zone, Chengdu, Sichuan

Patentee before: CHENGDU University OF INFORMATION TECHNOLOGY

TR01 Transfer of patent right