CN116193448A - 一种基于位置证明区块链的状态码生成方法 - Google Patents

一种基于位置证明区块链的状态码生成方法 Download PDF

Info

Publication number
CN116193448A
CN116193448A CN202211011856.XA CN202211011856A CN116193448A CN 116193448 A CN116193448 A CN 116193448A CN 202211011856 A CN202211011856 A CN 202211011856A CN 116193448 A CN116193448 A CN 116193448A
Authority
CN
China
Prior art keywords
proving
verification
location
node
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211011856.XA
Other languages
English (en)
Other versions
CN116193448B (zh
Inventor
张海涛
杨雨鑫
杨莹
刘晋源
宋锐
朱少楠
乐洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University of Posts and Telecommunications
Original Assignee
Nanjing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University of Posts and Telecommunications filed Critical Nanjing University of Posts and Telecommunications
Priority to CN202211011856.XA priority Critical patent/CN116193448B/zh
Publication of CN116193448A publication Critical patent/CN116193448A/zh
Application granted granted Critical
Publication of CN116193448B publication Critical patent/CN116193448B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种基于位置证明区块链的状态码生成方法,骤为:步骤1、区块链网络构建:定义网络结构,网络用户包含打卡者、位置证明者和客户端;对所述网络初始化;步骤2、位置证明生成:打卡者进行打卡并发送位置证明请求,位置证明者对接收到的位置证明请求进行验证并生成位置证明响应,打卡者验证位置证明响应并生成位置证明;步骤3、位置证明验证及上链:打卡者将位置证明广播至区块链***,验证节点对位置证明进行验证并将位置证明上链;步骤4、客户端验证打卡者的位置证明历史进而生成状态码。与现有方法相比,本发明具有服务范围广、健壮性强、可信性高的优势。

Description

一种基于位置证明区块链的状态码生成方法
技术领域
本发明涉及位置信息安全技术领域,具体涉及一种基于位置证明区块链的状态码生成方法。
背景技术
打卡已成为企事业单位人员日常的必须工作。打卡程序收集用户的位置等信息,相关管理部门使用用户的位置信息可以了解用户的行程、去向等,协助完成控制。
目前的打卡程序按照打卡方式分为两类:主动打卡和被动打卡。主动打卡程序要求指用户手动上传自己所在的位置信息。许多学校、机关等部门主要采用主动打卡的机制。主动打卡不能生成诸如状态码、行程卡等证明信息,只能用于后台***的数据管理,例如,追踪溯源等。被动打卡无需用户参与,用户的位置信息通过智能手机、视频监控、电子卡口(例如,公交、地铁、火车、飞机等闸机)等设备自动提取并传输到后台***。后台***在用户提出状态码生成请求时,通过分析用户的行程记录进行生成。
两类打卡方式存在共性问题:位置信息可造假。对于主动打卡,用户能够感知打卡的过程,其在提交位置数据时可以手动输入错误的位置信息,或者通过安装定位模拟器等生成虚假的位置。而对于被动打卡,也可产生虚假位置信息;例如,用户在行程过程中,可以使用多部手机设备或者自驾车辆选择偏僻小路以避开视频监控卡口等。
基于第三方的位置证明是应对位置信息造假的一种流行方式。目前的位置证明方法主要采用依赖于基础设施(例如,Wi-Fi、蜂窝网络接入点等)的方法,这种方法的优点是处理速度快,但存在空间覆盖范围有限的缺点。例如,在室内、地下等空间区域存在盲区。目前,随着移动通信技术以及无线定位技术的发展,以智能手机为代表的移动终端设备得到了广泛普及。利用智能手机的近场通信技术进行独立于基础设施的位置证明具有可行性。
此外,现有的打卡***通常采用中心式的***架构,存在透明性差、不可信等问题。随着区块链技术的发展,基于区块链技术构建完全去中心化的应用***也具有可行性。如专利申请CN113221159A提出了基于区块链的上报***,该***以微服务架构作为***基本架构,在数据库存储的基础上实现健康数据及人员信息上链存证;专利申请CN113488191A提出了跨服务商的数据比对方法,该方法在***漏用户隐私的前提下进行信息比对。这些方法虽然应用了区块链技术进行信息的上链及管理,但是未引入位置证明生成及验证的机制,因此,无法真正保证打卡信息的准确性。
发明内容
为解决上述技术问题,本发明提供了一种基于位置证明区块链的状态码生成方法,其构建区块链网络结构,通过近场通信方式生成位置证明,并验证后上链,客户端对上链的位置证明验证历史记录,基于安全评估生成打卡者的状态码,保证打卡信息的准确性。
本发明所述的一种基于位置证明区块链的状态码生成方法,步骤为:
步骤1、区块链网络构建:定义网络结构,网络用户包含打卡者、位置证明者和客户端;对所述网络初始化;
步骤2、位置证明生成:打卡者进行打卡并发送位置证明请求,位置证明者对接收到的位置证明请求进行验证并生成位置证明响应,打卡者验证位置证明响应并生成位置证明;
步骤3、位置证明验证及上链:打卡者将位置证明广播至区块链***,验证节点对位置证明进行验证并将位置证明上链;
步骤4、客户端验证打卡者的位置证明历史进而生成状态码。
进一步的,步骤1中,所述区块链网包含4类节点:请求节点、见证节点、验证节点、记账节点;
打卡者构成请求节点,其发出位置证明请求;
位置证明者构成见证节点,其为请求节点提供地理位置证明;
网络中的请求节点和见证节点均可为验证节点,其授权评估和验证请求节点位置证明;
记账节点基于共识算法从见证节点中选取。
进一步的,对区块链网络进行初始化步骤为:
为每个节点生成公钥、私钥以及节点证书,定义配置文件并生成创世区块,设定基于股权证明PoS的共识算法。
进一步的,步骤2中,位置证明生成的具体步骤为:
步骤2-1、打卡者进行打卡,以14日为一个周期;打卡者为提供真实位置信息的诚实用户或提供虚假位置信息的不诚实用户;
步骤2-2、打卡者通过近场通信接口向其附近的用户广播一个位置证明请求;
步骤2-3、位置证明者通过近场通信接口收到位置证明请求后,分别进行签名验证及空间距离验证;
步骤2-4、依据诚信,所述位置证明者分为:诚实位置证明者、串通位置证明者和恶意位置证明者;其分别生成位置证明响应,具体如下:
1)诚实位置证明者,对于通过签名验证和空间距离验证的位置证明请求生成位置证明的响应;对于没通过签名验证和空间距离验证的位置证明请求拒绝响应,也即诚实位置证明者通过空间距离验证拒绝为提供虚假位置的打卡者作证;
2)串通位置证明者,对于通过签名认证,但不能通过空间距离验证的位置证明请求,仍然生成位置证明的响应;这种情况适用的场景:不诚实的位置证明者与提供虚假位置信息的打卡者进行串通;
3)恶意破坏位置证明者,对于通过签名验证和空间距离验证的位置证明请求生成虚假的位置证明响应;这种情况适用的场景:恶意破坏位置证明者阻止打卡者不能获得位置证明服务;
步骤2-5、打卡者通过近场通信接口接收到位置证明响应后,进一步对响应信息进行前面验证和空间距离验证;
依据打卡者和位置证明者的诚信,有以下组合的空间距离验证:
1)诚实打卡者与诚实位置证明者,两者提供的位置信息均为真实信息,如果满足空间距离验证条件,位置证明响应通过打卡者的验证;
2)诚实打卡者与恶意破坏位置证明者,诚实打卡者发现恶意破坏位置证明者提供的虚假的位置信息,不能满足验证条件,位置证明响应不能通过打卡者的验证;
3)不诚实打卡者与串通位置证明者,不诚实打卡者提供的虚假位置以及串通位置证明者提供虚假的位置信息均满足验证条件,位置证明响应通过打卡者的验证;
步骤2-6、打卡者使用通过验证的位置证明响应生成位置证明信息。
进一步的,步骤3中,为实现位置证明信息的防篡改、可审核的公开透明管理,需要进行位置证明记录的上链,具体步骤包括:
步骤3-1、打卡者将生成的位置证明信息,通过互联网数据通信广播至区块链***;
步骤3-2、区块链***使用PoS共识算法,从区块链中选择一个节点作为验证节点,对位置证明信息进行签名验证和空间距离验证;
步骤3-3、验证节点作为记账节点,将通过验证的位置证明信息打包到当前区块;待交易数量达到区块设定的阈值时,将当前区块加入到区块链中;同时在区块链网络中广播验证节点本地存储区块链的当前状态,其他节点收到广播后更新其本地存储,从而保证全网区块链状态的一致。
进一步的,步骤4中,客户端验证位置证明历史生成状态码的具体步骤为:
步骤4-1、打卡者利用其公钥向客户端申请生成状态码,客户端收到申请后查询区块链,得到所有包含公钥的,并按照位置证明信息中时间戳进行时间排序,得到14日的位置证明历史记录;
步骤4-2、为发现不诚实打卡者与位置证明者的串通攻击,客户端通过时空阈值联合验证位置证明以阻止串通攻击;
步骤4-3、基于安全评估生成打卡者的状态码
对于通过客户端时空阈值联合验证的位置证明历史记录进行安全评估:
如果位置证明历史记录中存在一个位置证明记录,其包含的位置证明请求的位置信息与地区H具有空间拓扑交集,则为打卡者生成红色状态码;如果与地区M具有空间拓扑交集,则为打卡者生成黄色状态码;否则为打卡者生成绿色状态码。
本发明所述的有益效果为:本发明所述的方法采用独立于基础设施的位置证明机制,基于智能手机的近场通信技术进行位置证明,可以实现更普适的空间服务范围覆盖,服务范围广;采用签名认证、空间距离验证、时空阈值联合验证对位置证明信息进行多级审核,避免恶意破坏攻击、串通攻击,保证方法具有强健壮性;采用具有分布式存储、加密认证防篡改性质的区块链技术,实现位置证明以及生成状态码的透明管理,保证方法具有高可信性。
附图说明
图1为本发明实施例的总体流程图;
图2为区块链网络结构示意图;
图3为基于近场通信的空间距离验证示意图;
图4为位置证明者和打卡者的串通攻击示意图;
图5为位置证明者对打卡者的恶意破坏攻击示意图;
图6为验证节点对位置证明信息上链示意图;
图7为时空阈值联合验证示意图。
具体实施方式
为了使本发明的内容更容易被清楚地理解,下面根据具体实施例并结合附图,对本发明作进一步详细的说明。
本发明所述的一种基于位置证明区块链的状态码生成方法,具体流程如图1所示,其包括以下步骤:
步骤1、区块链网络构建:定义网络结构,网络用户包含打卡者、位置证明者和客户端;对所述网络初始化;
步骤2、位置证明生成:打卡者进行打卡并发送位置证明请求,位置证明者对接收到的位置证明请求进行验证并生成位置证明响应,打卡者验证位置证明响应并生成位置证明;
步骤3、位置证明验证及上链:打卡者将位置证明广播至区块链***,验证节点对位置证明进行验证并将位置证明上链;
步骤4、客户端验证打卡者的位置证明历史进而生成状态码。
本发明所述的方法具体如下所示:
步骤1、区块链网络构建
步骤1-1、定义网络结构
区块链根据其成员加入方式的不同分为公有链、联盟链、私有链三种。联盟链验证交易由联盟内部决定。对于较多的社会用户可采用公有链架构,而对于公司部门、学校内部等可采用联盟链架构。本发明以基于联盟链为例分析实现过程。区块链网络结构如图2所示。
网络中包含3类用户:打卡者、位置证明者、客户端。网络中包含4类节点:请求节点、见证节点、验证节点和记账节点。请求节点(图2中的打卡者A1、A2、A3)发出位置证明请求,见证节点(图2中的位置证明者A、B、C)为请求节点提供地理位置证明;验证节点是授权评估和验证请求节点位置证明,记账节点负责区块链节点的记账服务。验证节点和记账节点不单设,网络中的请求节点和见证节点均可为验证节点,记账节点基于共识算法从见证节点中选取。客户端负责位置证明记录的审核,以最终生成打卡者的状态码。打卡者和位置证明者之间采用近场通信(例如,蓝牙、WiFi等)的方式进行数据交互。打卡者和位置证明者的数据上链、区块链更新以及客户端的区块链查询都采用互联网进行数据通信。
步骤1-2、网络初始化
区块链网络结构需要初始化才能进行运行。初始化步骤包括:为每个节点生成公/私钥以及节点证书,定义配置文件并生成创世区块,设定基于PoS(股权证明)的共识算法。公/私钥用来对位置证明信息进行加/解密,从而使位置证明信息不可被篡改。节点证书的本质是一组包含密钥对的二进制文件,身份证书不可转让且唯一确定网络中的节点。创世区块内不存储任何位置证明信息,而是存储网络中所有节点的身份信息,防止不法用户对网络中节点的身份信息进行篡改或替换。此外,创世区块配置文件中确定网络的共识算法,用于后面对验证节点的选择。
步骤2、位置证明生成
步骤2-1、打卡
打卡者所处区域依据发生状况分为:地区H、地区M和地区L。打卡以14日为一个周期。打卡者可以是提供真实位置信息的诚实用户,也可以是提供虚假位置信息的不诚实用户。
步骤2-2、打卡者发送位置证明请求
打卡者通过近场通信(例如,蓝牙、WiFi等)接口向其附近的用户(包括,打卡者、位置证明者)广播一个位置证明请求,其具体格式定义为:
Figure SMS_1
其中,Req(R→W)是打卡者发送的位置证明请求;[latitude,longitude]R是打卡者提供的位置信息,依据基于打卡者的诚信,[latitude,longitude]R可能是打卡者的真实位置信息,也即
Figure SMS_2
也可能是虚假的位置信息,也即/>
Figure SMS_3
例如,打卡者在地区H、地区M,但提供一个地区L的位置信息;/>
Figure SMS_4
分别是打卡者的公、私钥;timestamp是打卡者发出位置证明请求的时间戳;/>
Figure SMS_5
是打卡者对其位置信息和时间戳的私钥签名。
步骤2-3、位置证明者验证位置证明请求
位置证明者通过近场通信接口接收到位置证明请求后,进行以下验证:
1)签名验证,位置证明者从接收到的位置证明请求
Figure SMS_6
Figure SMS_7
中得到打卡者的公钥/>
Figure SMS_8
并使用/>
Figure SMS_9
Figure SMS_10
进行解密,如果解密成功,则通过签名验证;
2)空间距离验证,位置证明者从通过签名验证的Req(R→W)中,得到打卡者的位置信息[latitude,longitude]R,计算其与位置证明者的位置信息[latitude,longitude]W的欧式空间距离,具体的计算公式为:
Dist(R→W)=Dist([latitude,longitude]R,[latitude,longitude]W)
=R*arcos[cos(Y1)*cos(Y2)*cos(X1-X2)+sin(Y1)*sin(Y2)]其中,Dist(R→W)是打卡者和位置证明者之间欧式距离;R=6371.0km是地球半径;X1,Y1是打卡者位置信息的[latitude,longitude]R转换弧度;X2,Y2为位置证明者位置信息的[latitude,longitude]W转换弧度;
如果满足条件:Dist(R→W)≤Dmax,Dmax是近场通信的最大距离,则通过空间距离验证,否则失败,如图3所示。
步骤2-4、位置证明者生成位置证明响应
依据诚信性位置证明者分为:诚实位置证明者、串通位置证明者和恶意位置证明者;
1)诚实位置证明者,对于通过签名验证和空间距离验证的位置证明请求生成位置证明的响应,其具体格式定义为:
Figure SMS_11
其中,
Figure SMS_12
是位置证明者的公钥;Req(R→W)是位置证明请求;[latitude,longitude]w是位置证明者的真实位置信息,也即
Figure SMS_13
timestamp位置证明者响应请求时的时间戳;/>
Figure SMS_14
是位置证明者对其位置和时间戳的私钥签名;
对于没通过签名验证和空间距离验证的位置证明请求拒绝响应,也即诚实位置证明者通过空间距离验证拒绝为提供虚假位置的打卡者作证;
2)串通位置证明者,对于通过签名认证,但不能通过空间距离验证的位置证明请求Req(R→W),仍然生成位置证明的响应,其具体格式也定义为:
Figure SMS_15
其中,[latitude,longitude]w是位置证明者提供的虚假的位置信息,也即
Figure SMS_16
这种情况适用的场景:不诚实的位置证明者与提供虚假位置信息的打卡者进行串通。例如,打卡者和位置证明者都处在一个在地区H或地区M,打卡者在其位置请求中提供一个在地区L的虚假位置信息
Figure SMS_17
位置证明者通过空间距离验证发现打卡者提供的是虚假位置信息,但仍然为其作证,也即在其位置响应中包含一个虚假的位于区域L的位置信息/>
Figure SMS_18
且满足空间距离验证,也即
Figure SMS_19
如图4所示;
3)恶意破坏位置证明者,对于通过签名验证和空间距离验证的位置证明请求Req(R→W),生成位置证明的响应,其具体格式也定义为:
Figure SMS_20
其中,
Figure SMS_21
是位置证明者的虚假的位置信息;
这种情况适用的场景:恶意破坏位置证明者阻止打卡者不能获得位置证明服务。例如,依据打卡者和位置证明者的真实位置信息,两者在近场通信的范围内。但是,位置证明者提供的虚假位置信息
Figure SMS_22
与打卡者位置[latitude,longitude]R之间的空间距离,不满足空间距离验证,也即/>
Figure SMS_23
Figure SMS_24
如图5所示。
步骤2-5、打卡者验证位置证明响应
打卡者通过近场通信接口接收到位置证明响应后,进一步对响应信息进行签名验证和空间距离验证;
1)签名验证,打卡者从位置证明响应
Figure SMS_25
Figure SMS_26
中得到位置证明者的公钥/>
Figure SMS_27
并使用/>
Figure SMS_28
对/>
Figure SMS_29
进行解密,如果解密成功,则通过签名验证;
2)空间距离验证,打卡者从通过签名验证的
Figure SMS_30
Figure SMS_31
中,得到位置证明者提供的位置信息[latitude,longitude]W,并计算其与打卡者位置信息[latitude,longitude]R之间的欧式空间距离;
依据打卡者和位置证明者的诚信,有以下组合的空间距离验证:
1)诚实打卡者与诚实位置证明者,两者提供的位置信息均为真实信息,也即
Figure SMS_32
Figure SMS_33
如果满足空间距离验证,也即
Figure SMS_34
位置证明响应通过打卡者的验证;
2)诚实打卡者与恶意破坏位置证明者,诚实打卡者发现恶意破坏位置证明者提供的虚假的位置信息
Figure SMS_35
不能满足条件:/>
Figure SMS_36
Figure SMS_37
位置证明响应不能通过打卡者的验证;
3)不诚实打卡者与串通位置证明者,不诚实打卡者提供的虚假位置
Figure SMS_38
串通位置证明者提供虚假的位置信息
Figure SMS_39
满足条件:
Figure SMS_40
位置证明响应通过打卡者的验证。
步骤2-6、打卡者生成位置证明
打卡者使用通过验证的位置证明响应ResW→R生成位置证明信息,其具体格式也定义为:
Figure SMS_41
/>
其中,
Figure SMS_42
是打卡者的公钥;ResW→R是位置证明响应;timestamp是生成位置证明的时间戳;/>
Figure SMS_43
是打卡者对于位置证明响应以及时间戳的私钥签名。
步骤3、位置证明验证及上链
为实现位置证明信息的防篡改、可审核的公开透明管理,需要进行位置证明记录的“上链”。具体步骤包括:
步骤3-1、打卡者将位置证明并广播至区块链***
打卡者将生成的位置证明信息LPW→R,通过互联网数据通信广播至区块链***;
步骤3-2、验证节点对位置证明进行验证
区块链***使用PoS(股权证明)共识算法,从区块链中选择一个节点作为验证节点。具体地,首先依据区块链中所有节点拥有股权(例如,代币数量)选择验证节点的候选节点集合,然后***通过随机运算的选举方法从候选节点集合中选择一个作为验证节点;进一步,验证节点对位置证明信息LPW→R进行签名验证和空间距离验证。具体的验证过程包括:
1)签名验证,从
Figure SMS_44
中得到打卡者的公钥/>
Figure SMS_45
使用/>
Figure SMS_46
对/>
Figure SMS_47
进行解密,如果解密成功,则通过签名验证。
2)签名验证,从
Figure SMS_48
Figure SMS_49
中得到位置证明者的公钥/>
Figure SMS_50
使用/>
Figure SMS_51
对/>
Figure SMS_52
Figure SMS_53
进行解密,如果解密成功,则通过签名验证。
3)签名验证,从
Figure SMS_54
Figure SMS_55
中得到打卡者的公钥/>
Figure SMS_56
使用/>
Figure SMS_57
Figure SMS_58
进行解密,如果解密成功,则通过签名验证。
4)空间距离验证,对从ResW→R中得到的[latitude,longitude]w和从Req(R→W)中得到的[latitude,longitude]R进行空间距离验证,如果满足条件:Dist([latitude,longitude]R,[latitude,longitude]W)≤Dmax,则通过空间距离验证;
步骤3-3、验证节点将位置证明上链
验证节点作为记账节点,将LPW→R打包到当前区块。待交易数量达到区块设定的阈值时,将当前区块加入到区块链中,如图6所示。同时在区块链网络中广播验证节点本地存储区块链的当前状态,其他节点收到广播后更新其本地存储,从而保证全网区块链状态的一致。
步骤4、客户端验证位置证明历史生成状态码
步骤4-1、从区块链中获取打卡者近14日的位置证明历史记录
打卡者利用其公钥
Figure SMS_59
向客户端申请生成状态码,客户端收到申请后查询区块链,得到所有包含公钥/>
Figure SMS_60
的LPW→R,并按照LPW→R中/>
Figure SMS_61
Figure SMS_62
包含的timestamp进行时间排序,得到14日的位置证明历史记录,其具体格式也定义为:
Figure SMS_63
步骤4-2、客户端验证位置证明以阻止串通攻击
为发现不诚实打卡者与位置证明者的串通攻击,进一步设计时空阈值联合验证;
时空阈值联合验证:对于Chain_LPW→R中第i天的位置证明记录
Figure SMS_64
1≤i≤14,其包含的位置证明响应
Figure SMS_65
的时空信息为
<[latitude,longitude]w><timestamp>。如果在区块链中存在另一个打卡者(其公钥为
Figure SMS_66
)第i天的位置证明记录/>
Figure SMS_67
其包含的位置证明响应/>
Figure SMS_68
的时空信息为<[latitude,longitude] w><timestamp>,且满足如下条件:
(|timestamp-timestamp|≤minInterval)
∧(Dist([latitude,longitude]R,[latitude,longitude]W)
>maxDistant)
则存在串通攻击嫌疑,其中,|timestamp-timestamp|≤minInterval表示两次位置证明的时间间隔低于指定的阈值minInterval,Dist([latitude,longitude] w,[latitude,longitude]W)>maxDistant表示两次位置证明的空间距离超过了指定的阈值maxDistant;
这种情况的应用场景是:位置证明者在第i天的某一个时间(例如,早上8:00)某一个区域(例如,北京市)生成了一个位置证明响应,而在同天的较短时间间隔内(例如,早上8:30)的另一空间距离很远的区域(例如,南京市)也生成了一个位置证明响应。也即,位置证明者在较短的时间间隔内分别为空间区域跨度很大的两个打卡者分别作证,如图7所示;
因此,对于Chain_LPW→R中存在串通攻击嫌疑的打卡者,其状态码生成申请不能通过客户端的时空阈值联合验证;
步骤4-3、基于安全评估生成打卡者的状态码
对于通过客户端时空阈值联合验证的位置证明历史记录
Figure SMS_69
Figure SMS_70
进行安全评估:
如果Chain_LPW→R中存在一个位置证明记录
Figure SMS_71
1≤i≤14,其包含的位置证明请求/>
Figure SMS_72
的位置信息<[latitude,longitude]R>与地区H具有空间拓扑交集,则为打卡者生成红色状态码;如果与地区M具有空间拓扑交集,则为打卡者生成黄色状态码;否则为打卡者生成绿色状态码。
以上所述仅为本发明的优选方案,并非作为对本发明的进一步限定,凡是利用本发明说明书及附图内容所作的各种等效变化均在本发明的保护范围之内。

Claims (6)

1.一种基于位置证明区块链的状态码生成方法,其特征在于,所述方法步骤为:
步骤1、区块链网络构建:定义网络结构,网络用户包含打卡者、位置证明者和客户端;对所述网络初始化;
步骤2、位置证明生成:打卡者进行打卡并发送位置证明请求,位置证明者对接收到的位置证明请求进行验证并生成位置证明响应,打卡者验证位置证明响应并生成位置证明;
步骤3、位置证明验证及上链:打卡者将位置证明广播至区块链***,验证节点对位置证明进行验证并将位置证明上链;
步骤4、客户端验证打卡者的位置证明历史进而生成状态码。
2.根据权利要求1所述的一种基于位置证明区块链的状态码生成方法,其特征在于,步骤1中,所述区块链网包含4类节点:请求节点、见证节点、验证节点、记账节点;
打卡者构成请求节点,其发出位置证明请求;
位置证明者构成见证节点,其为请求节点提供地理位置证明;
网络中的请求节点和见证节点均可为验证节点,其授权评估和验证请求节点位置证明;
记账节点基于共识算法从见证节点中选取。
3.根据权利要求2所述的一种基于位置证明区块链的状态码生成方法,其特征在于,对区块链网络进行初始化步骤为:
为每个节点生成公钥、私钥以及节点证书,定义配置文件并生成创世区块,设定基于股权证明PoS的共识算法。
4.根据权利要求3所述的一种基于位置证明区块链的状态码生成方法,其特征在于,步骤2中,位置证明生成的具体步骤为:
步骤2-1、打卡者进行打卡,以14日为一个周期;打卡者为提供真实位置信息的诚实用户或提供虚假位置信息的不诚实用户;
步骤2-2、打卡者通过近场通信接口向其附近的用户广播一个位置证明请求;
步骤2-3、位置证明者通过近场通信接口收到位置证明请求后,分别进行签名验证及空间距离验证;
步骤2-4、依据诚信,所述位置证明者分为:诚实位置证明者、串通位置证明者和恶意位置证明者;其分别生成位置证明响应,具体如下:
1)诚实位置证明者,对于通过签名验证和空间距离验证的位置证明请求生成位置证明的响应;对于没通过签名验证和空间距离验证的位置证明请求拒绝响应,也即诚实位置证明者通过空间距离验证拒绝为提供虚假位置的打卡者作证;
2)串通位置证明者,对于通过签名认证,但不能通过空间距离验证的位置证明请求,仍然生成位置证明的响应;这种情况适用的场景:不诚实的位置证明者与提供虚假位置信息的打卡者进行串通;
3)恶意破坏位置证明者,对于通过签名验证和空间距离验证的位置证明请求生成虚假的位置证明响应;这种情况适用的场景:恶意破坏位置证明者阻止打卡者不能获得位置证明服务;
步骤2-5、打卡者通过近场通信接口接收到位置证明响应后,进一步对响应信息进行前面验证和空间距离验证;
依据打卡者和位置证明者的诚信,有以下组合的空间距离验证:
1)诚实打卡者与诚实位置证明者,两者提供的位置信息均为真实信息,如果满足空间距离验证条件,位置证明响应通过打卡者的验证;
2)诚实打卡者与恶意破坏位置证明者,诚实打卡者发现恶意破坏位置证明者提供的虚假的位置信息,不能满足验证条件,位置证明响应不能通过打卡者的验证;
3)不诚实打卡者与串通位置证明者,不诚实打卡者提供的虚假位置以及串通位置证明者提供虚假的位置信息均满足验证条件,位置证明响应通过打卡者的验证;
步骤2-6、打卡者使用通过验证的位置证明响应生成位置证明信息。
5.根据权利要求3所述的一种基于位置证明区块链的状态码生成方法,其特征在于,步骤3中,为实现位置证明信息的防篡改、可审核的公开透明管理,需要进行位置证明记录的上链,具体步骤包括:
步骤3-1、打卡者将生成的位置证明信息,通过互联网数据通信广播至区块链***;
步骤3-2、区块链***使用PoS共识算法,从区块链中选择一个节点作为验证节点,对位置证明信息进行签名验证和空间距离验证;
步骤3-3、验证节点作为记账节点,将通过验证的位置证明信息打包到当前区块;待交易数量达到区块设定的阈值时,将当前区块加入到区块链中;同时在区块链网络中广播验证节点本地存储区块链的当前状态,其他节点收到广播后更新其本地存储,从而保证全网区块链状态的一致。
6.根据权利要求1所述的一种基于位置证明区块链的状态码生成方法,其特征在于,步骤4中,客户端验证位置证明历史生成状态码的具体步骤为:
步骤4-1、打卡者利用其公钥向客户端申请生成状态码,客户端收到申请后查询区块链,得到所有包含公钥的,并按照位置证明信息中时间戳进行时间排序,得到14日的位置证明历史记录;
步骤4-2、为发现不诚实打卡者与位置证明者的串通攻击,客户端通过时空阈值联合验证位置证明以阻止串通攻击;
步骤4-3、基于安全评估生成打卡者的状态码
对于通过客户端时空阈值联合验证的位置证明历史记录进行安全评估:
如果位置证明历史记录中存在一个位置证明记录,其包含的位置证明请求的位置信息与地区H具有空间拓扑交集,则为打卡者生成红色状态码;如果与地区M具有空间拓扑交集,则为打卡者生成黄色状态码;否则为打卡者生成绿色状态码。
CN202211011856.XA 2022-08-23 2022-08-23 一种基于位置证明区块链的状态码生成方法 Active CN116193448B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211011856.XA CN116193448B (zh) 2022-08-23 2022-08-23 一种基于位置证明区块链的状态码生成方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211011856.XA CN116193448B (zh) 2022-08-23 2022-08-23 一种基于位置证明区块链的状态码生成方法

Publications (2)

Publication Number Publication Date
CN116193448A true CN116193448A (zh) 2023-05-30
CN116193448B CN116193448B (zh) 2023-12-22

Family

ID=86451131

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211011856.XA Active CN116193448B (zh) 2022-08-23 2022-08-23 一种基于位置证明区块链的状态码生成方法

Country Status (1)

Country Link
CN (1) CN116193448B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111541657A (zh) * 2020-04-13 2020-08-14 成都链向科技有限公司 一种基于区块链的安全位置验证方法
CN111757310A (zh) * 2020-06-23 2020-10-09 中国联合网络通信集团有限公司 健康码的生成方法及服务器、基站
CN113141417A (zh) * 2021-05-17 2021-07-20 中国银行股份有限公司 基于区块链和5g的健康码扫描方法、装置及***
CN113515782A (zh) * 2021-06-18 2021-10-19 北京工业大学 一种基于区块链与零知识证明的个人轨迹证明方法
CN113593704A (zh) * 2021-07-30 2021-11-02 福建熵链延华科技有限公司 基于区块链的非接触式防疫方法及其***
CN113821816A (zh) * 2021-11-18 2021-12-21 杭州格物智安科技有限公司 一种基于位置的区块链共识方法、***及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111541657A (zh) * 2020-04-13 2020-08-14 成都链向科技有限公司 一种基于区块链的安全位置验证方法
CN111757310A (zh) * 2020-06-23 2020-10-09 中国联合网络通信集团有限公司 健康码的生成方法及服务器、基站
CN113141417A (zh) * 2021-05-17 2021-07-20 中国银行股份有限公司 基于区块链和5g的健康码扫描方法、装置及***
CN113515782A (zh) * 2021-06-18 2021-10-19 北京工业大学 一种基于区块链与零知识证明的个人轨迹证明方法
CN113593704A (zh) * 2021-07-30 2021-11-02 福建熵链延华科技有限公司 基于区块链的非接触式防疫方法及其***
CN113821816A (zh) * 2021-11-18 2021-12-21 杭州格物智安科技有限公司 一种基于位置的区块链共识方法、***及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
余荣威等: "基于区块链的零知识位置证明方法研究", 电子与信息学报, vol. 42, no. 9, pages 1 - 8 *

Also Published As

Publication number Publication date
CN116193448B (zh) 2023-12-22

Similar Documents

Publication Publication Date Title
Zhu et al. ASAP: An anonymous smart-parking and payment scheme in vehicular networks
Zhu et al. Privacy-preserving authentication and data aggregation for fog-based smart grid
Gope et al. Lightweight and privacy-preserving RFID authentication scheme for distributed IoT infrastructure with secure localization services for smart city environment
Li et al. A lightweight privacy-preserving authentication protocol for VANETs
Abbas et al. Convergence of blockchain and IoT for secure transportation systems in smart cities
Li et al. Toward blockchain-based fair and anonymous ad dissemination in vehicular networks
CN111464980B (zh) 一种车联网环境下基于区块链的电子取证装置及取证方法
CN102196431B (zh) 基于物联网应用场景的隐私查询和隐私身份验证的保护方法
Nosouhi et al. Blockchain for secure location verification
CN109639714A (zh) 一种基于区块链的物联网身份注册与验证方法
Feng et al. An efficient privacy-preserving authentication model based on blockchain for VANETs
Gambs et al. PROPS: A privacy-preserving location proof system
Bouchelaghem et al. Reliable and secure distributed smart road pricing system for smart cities
Restuccia et al. FIRST: A framework for optimizing information quality in mobile crowdsensing systems
CN104010302A (zh) 车载自组织网络路况数据信任评价方法
Li et al. User-defined privacy-preserving traffic monitoring against n-by-1 jamming attack
CN109714169B (zh) 一种基于严格授权的数据可信流通平台及其流通方法
CN106897901A (zh) 基于安全位置证明的共享单车安全计费方法
Wang et al. An Efficient Data Sharing Scheme for Privacy Protection Based on Blockchain and Edge Intelligence in 6G‐VANET
Lv et al. Misbehavior detection in vehicular ad hoc networks based on privacy-preserving federated learning and blockchain
CN106886920A (zh) 基于安全位置证明的共享单车安全计费方法
Sun et al. Toward differential privacy for traffic measurement in vehicular cyber-physical systems
Sun et al. Anonymous authentication and key agreement scheme combining the group key for vehicular ad hoc networks
CN116193448B (zh) 一种基于位置证明区块链的状态码生成方法
Anglès–Tafalla et al. Secure and privacy-preserving lightweight access control system for low emission zones

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant