上海品茶

您的当前位置:上海品茶 > 报告分类 > PDF报告下载

IMT-2030(6G)推进组:2023 6G区块链架构与关键技术研究报告(页).pdf

编号:148182  PDF  DOCX 54页 3.23MB 下载积分:VIP专享
下载报告请您先登录!

IMT-2030(6G)推进组:2023 6G区块链架构与关键技术研究报告(页).pdf

1、北京稻壳科技有限公司Beijing Rice Hull Technology Co.,Ltd.地址:北京市朝阳区九住路 188 号IMT-2030(6G)推进组IMT-2030(6G)Promotion Group2023 年年 12 月月版权声明版权声明 Copyright Notification未经书面许可未经书面许可 禁止打印、复制及通过任何媒体传播禁止打印、复制及通过任何媒体传播2023 IMT-2030(6G)推进组版权所有2IMT-2030(6G)推进组IMT-2030(6G)Promotion Group前前言言移动通信网络作为国家信息基础设施的重要部分,在整个国家经济发展和社

2、会生活中发挥着越来越重要的作用。在 5G 建设和应用逐渐普及的同时,6G 网络技术的研究也已经全面展开。6G 应用场景、需求与关键性能指标、潜在空口技术、网络架构与技术、安全架构与技术等各方面的研究也都已经成为当前学术界和工业界的热点。2023 年,ITU-R 发布的 6G 愿景和技术趋势,定义了 6G 可信的三大能力,安全、隐私和韧性。6G 需要提供更加安全可信赖的网络基础设施,支撑上层网络的创建、运行、维护、业务和数据。6G 新型的业务场景和开放的网络生态,对信任体系提出了新的需求:一方面,6G 将存在多种异构网络的融合、多方共建共享等,信任的建立从传统的双边演进为多方。另一方面,6G 时

3、代的网络 AI、数据服务和无线感知等新兴业务和空天地立体组网需要分布式的多方协同机制。因此,除传统中心式、背书式等信任模型,6G 还需要构建多方互信、公平对等的共识信任模式,共识信任模式与传统的中心式模式、背书式模式共同构筑鲁棒的 6G 可信底座。区块链是一种去中心化的分布式账本技术,可重塑现代社会的信任模式,是一种实现从传统中心式单一可信根到基于共识的分布式信任根演进的重要技术,作为 6G 网络多模信任工作的使能技术之一,为构建网络信任体系提供了新的思路和更多的可能性。基于6G 区块链技术:场景和需求的研究基础,本研究报告进一步提出了区块链技术和 6G 网络的融合。第二章,阐述了网络中引入区

4、块链需要对网络架构和功能做出的演进与更新,阐述区块链能力来源于 6G 网络基础设施,形成网络对区块链单节点能力和区块链全生命周期的管理、控制和配置,即 6G 区块链架构技术,引入全新的网络功能、控制流程等,从而形成 Net4 BC。第三章、基于网络基础设施构建的区块链服务,对内可以服务于 6G 的业务,形成 BC fornet,对外可以服务于第三方的外部业务,形成 BC as a Service。第四章,阐述了6G 架构中引入区块链技术,需要对区块链本身的技术提出的关键需求和研究内容。第五章,针对一个具体的智慧工厂示例,整体的方案设计和业务过程。3IMT-2030(6G)推进组IMT-2030

5、(6G)Promotion Group目录目录.3图目录.5表目录.6第一章 区块链网络和 6G 通信网.71.1 区块链网络体系架构.71.2 区块链使能 6G 通信网.91.2.1 区块链使能 6G 可信.91.2.2 6G 区块链定义.91.2.3 6G 区块链系统结构.111.3 6G 区块链的选型.12第二章、6G 区块链网络架构.152.1 6G 区块链网络架构.152.2 6G 区块链服务.162.2.1 6G BC 服务架构.162.2.2 6G BC 能力的获取.172.2.3 6G BC 的创建.182.2.4 6G BC 生命周期的管理.182.2.5 6G BC 区块链

6、模式.19第三章、6G 区块链业务.203.1 去中心化的设备 PKI 体系.203.1.1 控制与存储分离的哈希上链方案.213.1.2 完整证书上链的 DPKI 方案.223.1.3 无证书跨域认证方案.233.2 去中心化的用户数字身份体系.243.3 6G 区块链赋能网络切片管理.274IMT-2030(6G)推进组IMT-2030(6G)Promotion Group3.4 6G 区块链赋能算力网络.283.5 基于区块链的寻址方案.303.6 联盟网络.33第四章、6G 区块链关键技术.364.1、跨链技术路径.364.1.1 多链互通需求.364.1.2 区块链跨链技术.384.

7、2 安全可信技术路径.394.3 用户隐私保护.414.3.1 个人数据保护法案.414.3.2 区块链的安全.414.3.3 可编辑区块链技术.424.4 6G 区块链共识算法.434.4.1 基于证明的共识机制.444.4.2 基于投票的共识机制.444.4.3 基于交易的共识机制.454.4.4 基于分片的共识机制.46第五章、6G 区块链部署案例.485.1 6G 区块链应用于智慧工厂的场景.485.2 6G 区块链的关键技术在智慧工厂场景下的选择.495.3 智慧工厂场景区块链相关流程.50总结与展望.51贡献单位.525IMT-2030(6G)推进组IMT-2030(6G)Prom

8、otion Group图目录图 1-1 区块链体系架构.7图 1-2 6G 区块链结构图.11图 1-3 区块链系统分类.13图 2-1 6G 区块链整体架构.15图 2-2 区块链视角和基础设施视角图示.16图 2-3 区块链服务架构.16图 2-4 6G 区块链模块化架构.18图 2-5 区块链的创建.18图 2-6 区块链模式.19图 3-1 区块链存储 PKI 数据.21图 3-2 基于区块链和 IPFS 的跨域认证.21图 3-3 基于 DPKI 的完整证书上链管理方案.23图 3-4 无证书跨域认证.24图 3-5 基于区块链的分布式身份认证系统架构.26图 3-6 区块链的跨域网

9、络切片.28图 3-7 区块链在算力网络中的应用.29图 3-8 两级 NRF 架构.31图 3-9 基于区块链的服务注册和发现方案.32图 3-10 基于区块链的联盟网络组网新生态.34图 4-1 区块链互通示意图.37图 4-2 可编辑区块链结构.43图 4-3 分片区块链.46图 5-1 基于区块链的智慧工厂架构.496IMT-2030(6G)推进组IMT-2030(6G)Promotion Group表目录表 1-1 公有链,联盟链,私有链的比较.13表 4-1 符号信息.267IMT-2030(6G)推进组IMT-2030(6G)Promotion Group第一章 区块链网络和6G

10、通信网1.1区块链网络体系架构区块链本质是一种分布式共享账本,由网络节点共同维护的区块以链式结构组成。通过分布式账本技术、密码学、共识算法、智能合约等多种技术的有效组合,保障在不通过第三方中介机构信用背书条件下,实现了数据的防篡改、防伪造、可追溯、可审计等,共同创造出一种低成本高可靠的基础设施。区块链体系架构可分为六层,如图 1-1 所示,自下而上分别是数据层、网络层、共识层、激励层、合约层和应用层。图1-1区块链体系架构数据层的功能主要是数据存储、账户和交易的实现与安全。数据层定义三个级别的分层数据结构,分别是:交易结构、区块结构和链式结构,并通过密码学技术来保障交易数据的安全性。实际中,区

11、块网络可以为线性链表,也可以是有向无环图(DAG)。网络层主要定义了三方面内容:区块链网络的拓扑结构、区块或交易等数据传播协议和验证机制。区块链的节点具有分布式、自治性等特性,因而区块链采用对等(Peer to Peer,P2P)网络结构。每个节点地位对等,都可以作为资源/服务的使用者和提供者。每个节点都是一项或多项功能的集合,每个节点都参与验证并传播交易及区块信息,发现并维持与对等节点的连接。区块链中节点间数据传8IMT-2030(6G)推进组IMT-2030(6G)Promotion Group播协议大多建立在 TCP/IP 之上,任一新节点要传输交易或区块等数据,首先需要发现并连接至区块

12、链网络中的路由节点。在区块链网络中,节点时刻监听网络中广播的数据。当接收到邻居节点发来的新交易和新区块时,首先会验证这些交易和区块是否有效。如检查区块数据结构、交易语法、输入输出、数字签名等。只有通过验证的交易和区块才会被处理。如新交易被放入待打包的交易池,同时继续向邻居节点转发;若没有通过验证,则立即丢弃,从而保证无效交易和区块不会在区块链网络中继续传播。共识层主要保证在不可信的网络环境下实现账本数据全网存储的一致性。区块链共识一般可分为基于证明、基于投票、基于交易、基于分片等四类。区块链共识过程包含以下步骤:记账节点选择。记账节点负责打包交易进区块。区块上传。选出的记账节点按照一定的策略将

13、交易池中未确认的交易打包进区块,并将新区块广播给全网所有参与者验证。区块验证。参与节点在收到记账节点发来的新区块后,将验证区块和交易的有效性。区块上链。只有获得一定比例参与节点的认可,该区块才会被作为有效区块放在区块链尾部,从而形成一条从创世区块到最新区块高度的完整链条。激励层主要出现在公有链中,包含激经济激励的发行制度和分配制度,其功能是提供激励措施,鼓励节点参与区块链中安全验证工作,并将经济因素纳入到区块链技术体系中,激励遵守规则参与记账的节点并惩罚不遵守规则的节点。激励层设计的主要目标是保证参与节点价值分配的合理性和机理相容性,通过合理有效的分配机制实现各参与节点的利益最大化,并且能够有

14、效机理更多节点参与,从而保证区块链的稳定性和可持续运行。发行 Token 是常见的激励机制。在现阶段的联盟链中,也可以存在激励机制,激励机制可以为非虚拟货币的形式。合约层封装了各类脚本、算法和智能合约,是区块链可编程性的体现。智能合约,是一段写在区块链上的代码,一旦某个事件触发合约中的条款,代码就自动执行,不再需要人为干预。智能合约生命周期简单概况为合约创建、合约开发、合约部署、合约执行、合约升级和合约销毁。合约部署的时候被编译成操作码存储在区块链上,对应一个存储地址。当合约规定的条件发生时,会发送一笔交易到该合约地址,全网节点都会执行合约的操作码,最后将执行结果写入区块链。智能合约可灵活嵌入

15、各种数据和资产,实现安全高效的信息交换、价值转移和资产管理等。9IMT-2030(6G)推进组IMT-2030(6G)Promotion Group应用层主要定义区块链应用的准则模型、垂直行业及开发工具等。通过 Web前端技术、移动开发技术等开发工具设计友好的图形化接口,服务于不同垂直行业中区块链落地应用开发。1.2 区块链使能 6G 通信网1.2.1 区块链使能 6G 可信6G 网络架构将支持按需部署的能力,包括 5G 网络已有的连接能力,还包括计算能力、数据能力、可信能力等多种能力,不同的能力相互支撑,互为调用。区块链可信能力的一种,是天然的多方共建的信任机制,可以为网络提供不可篡改的存储

16、、自动化的交易执行、多方共识的信任机制,是可信能力中重要的组成部分等。6G 将区块链功能引入网络,为 6G 网络提供新的安全服务,进一步提高安全能力。另外,也可以开放给第三方,以向其提供服务和所需的安全支持。1.2.2 6G 区块链定义当前,针对于区块链使能 6G 的研究中,业界的研究重点都在业务场景对区块链的使用,区块链以“带外”的形式独立于通信网的业务流程,缺少对 6G 区块链的概念和架构定义。带外部署的模式下,区块链的部署和动态管理流程、数据上链的流程和通信网的通信流程完全变成不可耦合的三个流程,不利于对区块链生命周期和业务流程的标准化定义。因此,区别于外挂式的能力,6G 区块链能力内生

17、于网络,基于以下五个方面的诉求:1、从 6G 架构演进维度,6G 网络可以提供超越连接的服务能力。基于 6G网络基础设施的区块链服务,具体体现为服务于 6G 业务的 BC4Net 和服务于对外第三方业务的 BCaaS。BC4Net:通信网通信网业务在多方协作、审计追溯、安全交易、身份管理等方面,需要 6G 基础设施为其提供建设、维护、运行、管理区块链的服务。BCaaS:提供超出通信网的业务范围,对外开放服务于外部各行各业,为第三方业务构建区块链基础设施。总之,基于 6G 这样一个无处不在的、智能普惠的网络,以 6G BC服务的方式赋能通信网业务和第三方业务,构筑了 6G 网络架构的商业10IM

18、T-2030(6G)推进组IMT-2030(6G)Promotion Group竞争力。2、从 6G 组网生态维度。随着 Web3 互联网的发展,6G 将是一个多方参与的网络,网络中每个个体都可能参与到网络的建设、运行、生产、消费和收益中来,区块链可以为网络个体之间的交互提供可信保障,使得网络的共建共享得以实现,用户可以生产各种数字资产并以此获益,大网专网、天网地网都可以在区块链构建的可信基础保障上实现能力的开放服务。此种可信保障将成为 6G 网络的基础能力,与 6G 网络各种通信流程耦合在一起,因此区块链的内生是 6G 网络必然的要求。3、从服务于 6G 场景维度。区块链是一个安全的记录平台

19、,不同的业务在不同的场景下需要通过数据上链的功能用于完成多方交易、溯源存证等安全功能,比如终端向区块链上报环境感知信息、基站向区块链上报网络 KPI 信息、核心网节点用于安全的信息交换和记录,跨运营商进行身份和信任管理等,因此,移动通信网络中的节点将不同程度的参与到账本的数据上报、查询、共识、运维中。内生的节点能力,6G 网络可以从全局视图对节点进行统筹和管理,无需借助外部的管理平台和基础设施。4、从区块链动态管理和数据保护的维度。通信节点的计算能力、存储能力、网络不同;区块链节点也存在客户端、轻节点、全节点等多种角色。因此,通信节点在链上的动态加入和退出,通信节点在链上的角色和管理,通信节点

20、在链上的准入控制,通信节点在链上的隐私保护和安全防护,都需要有 6G 网络决策、判断和维护。因此,从链的运维角度,也需要6G 的区块链内生于 6G 网络。综上所述,6G 区块链是区块链在 6G 场景下的对于区块链的重新定义,将具有鲜明的 6G 特色,既不同于传统比特币、以太坊的公链,又不同于基于云的各种 BaaS 平台与服务。6G 区块链,即 6G BC,具有如下特征:1、6G 原生:传统的公链基于互联网平台,任何一个节点都可以通过互联网接入区块链;或基于云服务供应商的云平台,区块链的使用者如政企、供应链、金融等行业等通过向区块链服务提供商购买、租用并使用区块链服务。6G 区块链将与传统区块链

21、的区别在于,6G 区块链将基于 6G网络作为基础设施,移动通信网络节点作为区块链的基础设施节点,通过网络功能对区块链进行统一的调度和管理。11IMT-2030(6G)推进组IMT-2030(6G)Promotion Group2、服务 6G:6G 区块链服务于 6G 业务,基于 6G BC 为上层业务提供安全的互信互享平台,业务也会因为区块链的引入需要重塑业务流程。3、6G 灵活管理:应对不同业务场景下区块链的性能、安全等需求,可在不同的网络位置部署区块链一体机等专用节点,接受统一调度。根据业务需求实现灵活动态的节点管理。4、符合 6G 网络特征部署:由于 6G 底层基础设置的多样化,因此区块

22、链的节点设置上也将遵循 6G 网络的特征进行分层部署。1.2.3 6G 区块链系统结构图 1-2 6G 区块链结构图结合通信网网络特征、区块链内生特征和区块链自身的分层结构。6G 区块链,如图 1-2 示例,可包括基础设施与资源层、网络能力层、应用层,以及支撑与编排管理、接口与互联等支撑区块链运转和服务所需的能力。各部分的主要功能为:1.基础设施与资源层:作为 6G 网络公共的基础设施和资源,包括频谱资源、云网边端算力、异构网络、安全资源等,提供 6G 区块链运行所需的算力、存储、通信,以及支撑 6G 区块链密码算法功能的密码机、PKI等基础资源。2.网络能力层:作为 6G 网络能力的一部分,

23、实现区块链能力,含区块链功能层和执行层两个子层。12IMT-2030(6G)推进组IMT-2030(6G)Promotion Group区块链执行层:实现区块链运行的底层能力,包括 P2P 传输、区块和链式结构处理、验证等;区块链功能层:实现 6G 与区块链结合、向应用层提供的基础功能服务,包括作为联盟链运行的身份验证、权限控制、联盟治理,以及向应用层提供的数据存证、联合计算、隐私计算等基础能力。3.应用层基于区块链能力,提供 6G 网络服务并向各行业赋能,其中,6G 网络服务基于区块链和网络特色,提供统一认证、频谱共享、协同组网、算力协作、漫游结算等电信应用,行业赋能基于 6G 区块链提供的

24、 BaaS 服务,结合行业特性,提供如网络数据共享、交易结算、供应链管理等应用。4.支撑与编排管理层:实现区块链运营管理所需能力,作为 6G 网络统一支撑、编排与管理功能的子功能,包括区块链节点、联盟链管理等基础信息管理、运营与监控等运维运营类管理,以及区块链编排、及相应策略定制等编排管理功能。5.接口与互联包括区块链与应用的标准 API、二次开发 SDK,及外部实体接入网关、跨链通信网关,以及跨链协议转换等能力。1.3 6G 区块链的选型区块链系统可以通过使用加密算法和共识机制创建和维护一个不可更改的分布式账本,以记录不可信或半可信参与者之间的交易。根据参与者的访问系统授权方式,区块链系统可

25、分为两类:无许可区块链系统和许可区块链系统。在无许可区块链系统中,任何人都可以在未经授权的情况下访问该系统,参与者不受信任。比特币和以太坊就是这类系统的典型例子。在许可区块链系统中,参与者只有在被认证后才能访问该系统,而参与者之间并不完全信任(半信任)。Hyperledger Fabric 就是一个典型的例子。根据区块链的使用范围不同,许可区块链系统又可细分为联盟链和私有链。区块链系统的分类如图 1-3 所示。13IMT-2030(6G)推进组IMT-2030(6G)Promotion Group图 1-3 区块链系统分类公有链系统是一个完全开放的系统,任何人都可以参与区块链数据的维护和读取,

26、每个人都可以竞争记账权,容易部署应用程序,完全去中心化不受任何机构控制,交易过程的数据是明文传输。一般采用工作量证明共识机制,也就是所谓的挖矿激励机制,争取到记账权的矿工获得区块链货币的回馈。通常情况下,公链交易速度较慢。联盟链系统是一个半开放系统,需要注册许可才能访问,联盟链仅限于联盟成员参与区块链数据的维护和读取,交易过程的数据是可以是密文传输。需要预先指定几个节点为记账人,每个区块的生成由所有预选记账人共同决定,其他节点可以交易,但是没有记账权。一般采用分布式一致性算法来达成共识,一般不采用挖矿激励机制。交易速度较快。私有链则完全封闭,仅采用区块链技术进行记账,记账并不公开,且只记录内部

27、的交易,由公司或者个人独享。一般采用分布式一致性算法来达成共识,交易速度较快。表 1-1 公有链,联盟链,私有链的比较公有链公有链联盟链联盟链私有链私有链访问控制访问控制无有有参与者参与者任何人联盟成员公司内部共识机制共识机制POW/POS/DPOS分布式一致性算法分布式一致性算法记账人记账人所有人指定指定激励机制激励机制需要可选无中心化程度中心化程度去中心化多中心化中心化交易速度交易速度较慢较快较快区块链数据区块链数据访问访问任何人联盟成员公司内部14IMT-2030(6G)推进组IMT-2030(6G)Promotion Group交易数据是交易数据是否加密否加密否可以可以6G 系统应该采

28、用许可链而不是非许可链,基于如下考虑:1、区块链内嵌在 6G 系统:章节 1.2 所定义的 6G 区块链,6G 区块链将与传统区块链的构建具有鲜明的不同点,6G 区块链将基于 6G 网络作为基础设施,通过集中式管理功能对区块链进行统一的调度和管理。6G 系统这些资源是不对公众开放接入的,只有授权的人或设备才能访问这样资源。2、安全性:区块链上的交易数据涉及到运营商的网络运营相关数据,是不会向公众公开的。为此,区块链的交易过程的数据传输也要求加密。3、性能:非许可链的交易性能通常很难满足 6G 系统中一些对实时性要求高的业务需求。15IMT-2030(6G)推进组IMT-2030(6G)Prom

29、otion Group第二章、6G区块链网络架构2.1 6G 区块链网络架构图 2-1 6G 区块链整体架构6G 区块链架构是一种端到端的能力架构,如图 2-1 所示,由两类组件组成:区块链控制功能(LAF)和区块链能力(BC enabler)。其中,区块链控制功能是位于网络侧的统一管理功能,是网络接收区块链需求和管控区块链能力的核心接口。LAF 位于网络侧,是 6G 区块链的整体管理和关联的锚点,将 6G 通信网作为区块链平台的底层基础设施。区块链能力,即 BC enabler,可以集成于移动通信网络的网元中,也可以以独立节点的形式部署在网络中。基于LAF和BCenabler的能力,6G 可

30、以实现基于 6G 网络的 BaaS 功能,接受来自于业务面的区块链需求,完成链的创建。区块链能力可根据网络实体的计算、存储、网络能力的差异匹配多种类型的链节点,如区块链客户端,区块链全节点等。当通信网节点能力不适用于区块链的全节点时,也可部署独立的服务器,如区块链一体机,专门用于承载区块链节点业务。通信网的联盟链中,终端用户、基站、NF 都可以作为链上的客户端,运营商的服务器节点为区块链的运行节点,因此并非每个区块链的参与者都要具备完备的区块链功能。图 2-2 为区块链视角的网络图和底层基础设施视角的网络图示例。底层为运行区块链的物理节点,可以包括 6G 通信网中的实体或区块链一体机。上层为从

31、区块链视角的区块链网络,每个节点可分别映射到底层的物理节点上。16IMT-2030(6G)推进组IMT-2030(6G)Promotion Group图 2-2 区块链视角和基础设施视角图示2.2 6G 区块链服务2.2.1 6G BC 服务架构图 2-3区块链服务架构如图 2-3 所示,6G 区块链服务基于 6G 网络基础设施节点,通过基于 LAF和 BC 能力的抽象,为上层业务(包括 6G 自身的业务和第三方的业务)提供区17IMT-2030(6G)推进组IMT-2030(6G)Promotion Group块链能力(BC4Net、BCaaS)及上层的智能合约,屏蔽底层基础设施细节,管理基

32、础设施节点。2.2.2 6G BC 能力的获取6G 区块链功能采用模块化架构,如图 2-4 所示。该架构主要包括 5 个部分:BCRF、BCSF、SePolicy、Node.BC 和 Client.BC,各部分主要功能描述如下:BCRF:BlockChain Repository Function,区块链仓储功能。是一个软件仓库,存放了可用于区块链系统的各种功能。这些功能可能位于区块链体系架构的不同层次,具有不同的特点。例如 BC1.*对应区块链网络数据层的功能,BC1.1 对应哈希函数、BC1.2 对应时间戳功能;BC3.*对应区块链共识层的功能,BC3.1 对应 POW 共识、BC3.2

33、对应 BPFT 共识等。BCSF:BlockChain Selection Function,区块链选择功能。用于选择所需的区块链功能。BCSF 根据 SePolicy 给出的安全策略,从 BCRF 中选取合适的功能,并将该部署到网络中相关的节点。BCPF:BlockChain Policy Function,区块链策略功能。BCPF 是一组用户、应用等可以选择的 6G 区块链策略集合,为 BCSF 从 BCRF 中选择合适的功能提供依据。Node.BC:这类节点是区块链网络上的节点。Node.BC 能够完成区块链网络中的一项或者多项功能。例如:Node.BC 具有共识功能、或者具有存储账本的

34、功能。多接入边缘计算 MEC 可以是一个 Node.BC 节点。Client.BC:是具有区块链客户端功能的节点。例如 Client.BC 可以发起交易,该交易被送往具有Node.BC 功能的节点。通信网络中的 UE可以是一个 Client.BC节点。区块链功能的可编排,根据业务需求,可由节点向网络提出请求,网络向节点发送相关工具包。或者将各种工具包上传至区块链保存,节点根据自身需求自行下载工具包。为保证工具包的安全性,工具包可被网络节点私钥签名,并具有有效期,可以通过核心网节点公钥进行解密。18IMT-2030(6G)推进组IMT-2030(6G)Promotion Group图 2-4 6

35、G 区块链模块化架构2.2.3 6G BC 的创建图 2-5 区块链的创建1.如图 2-5 所示,业务面向 LAF 提出账本需求;2、LAF 接受需求指标,完成指标解析,识别对应节点,确定节点,下发激活指令3、LAF 向 Ledger infrastructure 中的对应节点下发激活指令。完成完成账本建立。2.2.4 6G BC 生命周期的管理区块链创改建后,网络和业务可以继续对链进行生命周期的管理,如:区块链的信息管理:包括基本信息和策略信息。19IMT-2030(6G)推进组IMT-2030(6G)Promotion Group区块链节点配置管理:LAF 对可以对链节点的进行动态的配置管

36、理。区块链的运行视图:Linux 系统性能监控数据:监控 Linux 系统的 CPU 占用率、内存占用情况;日志数据:docker 运行日志、fabric 运行日志、错误日志等;监控运维:区块链网络状态、区块高度、链码和链上数据;业务数据:通道数据、交易数据、区块链本身存储的数据等。2.2.5 6G BC 区块链模式基于 6G 区块链架构产生可根据需要创建多种不同模式的区块链,如图 2-6所示:图 2-6区块链模式20IMT-2030(6G)推进组IMT-2030(6G)Promotion Group第三章、6G区块链业务3.1 去中心化的设备 PKI 体系PKI 技术是利用公钥理论和技术建立

37、的提供信息安全服务的基础设施,是信息安全基础设施的一个重要组成部分,是一种普遍适用的网络安全基础设施。其核心是要解决信息网络空间中的信任问题,确定信息网络空间中行为主体(包括组织和个人)身份的惟一性、真实性和合法性,保护信息网络空间中各种主体的安全利益。在移动通信网络中,数字证书也起着重要作用。在 SBA 架构中用于 NRF 对NF 的认证以及授权令牌的验证。也用于运营商间 SEPP 建立信任关系,以实现运营商间的安全互联互通。它也可能用于运营商网内的前传链路和后传链路建立IPsec/TLS 安全通道。可以预期数字证书也将是在 6G 系统中建立安全信任的一种重要手段。也用于设备厂商的设备在运营

38、商的局点中开局时的通信认证。当前 PKI 系统的核心执行机构证书授权中心(Certificate Authority,CA)都是中心化节点,而 CA 被攻击造成单点失效或者 CA 自身可信性不高伪造证书的事件屡出不穷,造成的严重的安全危害。例如:Comodo 被攻击 ;沃通因篡改证书日期被 Google、Firefox 等移出信任列表案例。另外,由于不同实体会构建自己的信任体系,不同的 CA 形成了许多孤立的信任域,CA 各自为政,导致证书认证不畅。同一用户往往需要同时持有多个 CA 证书,才能满足不同场景的认证需求。并且跨 CA 的证书验证需要借助额外的手段实现,如第三方桥接、签发互信证书等

39、。因此,打破单一信任根带来的中研集权问题,和不同信任域之间的互联互通也成为了目前 PKI 建设亟待解决的问题。在 6G 时代,随着网络共建共享和设备多样化的特征,PKI 的应用将更加广泛,同时由于其单点失效和过度集权带来的可信问题将更加突出。因此 6G 对 PKI 的需求包括以下三点:(1)解决 PKI 由于信任集权带来的单点失效风险,提升证书透明度,利用透明化降低被攻击/恶意CA 带来的攻击影响;(2)通过证书信息透明提升设备厂商证书的可信性,(3)提升跨域认证的便捷性,避免只能通过交叉证书或手动配置才能实现的跨域认证,及证书交叉验证带来的冗长证书链问题。引入区块链技术,可以构建统一的信任2

40、1IMT-2030(6G)推进组IMT-2030(6G)Promotion Group平台,利用区块链的公开透明、多方共识、不可篡改的特性构建 CA 联盟,实现基于区块链的证书管理、透明审计、和跨域验证技术,提升 CA 可信性和可监督性等图 3-1 区块链存储 PKI 数据当前,基于区块链的去中心化 PKI(DPKI)的研究之学术研究热点之一,产业界和学术界提出了多种安全方案可供选择,适用于不用的场景:3.1.1 控制与存储分离的哈希上链方案特点:1、利用 IPFS 对区块链进行存储扩展、链上存储证书哈希。用户在使用时传递完整证书,对端到链上进行认证采用区块链技术和星际文件系统(IPFS)实现

41、存储与控制分离的跨域身份数据共享模型。为了尽可能的避免单点失效问题,采用去中心化的方法,在系统内的区块链节点和 IPFS 节点都是由参与到系统中的联盟 CAs 担任,并保证每个CA 承担的节点数量相同,避免事实上的中心。图 3-2 基于区块链和 IPFS 的跨域认证22IMT-2030(6G)推进组IMT-2030(6G)Promotion Group在跨域身份认证方案中,系统需要将跨域共享数据同时存储到区块链和星际文件系统(IPFS)中,并且在星际文件系统(IPFS)中需要额外存储数据对应在区块链的地址数据。首先将跨域共享数据异步存储到 IPFS 和区块链系统中,不同的是存储到区块链的为数据

42、的哈希形式,而存储到IPFS的为数据真实值,并且每条存储在 IPFS的数据还额外包含一条对应的地址数据,这条地址数据是指该数据成功存储到区块链后的区块地址信息。通过地址信息可以从区块链中读取到该实际存储数据的Hash 值,并使用这条 Hash 值作为 IPFS 存储实际数据的校验标准,定期校验 IPFS中的数据是否完整或被篡改。通过这种存储与控制分离的方式,IPFS 负责存储真实数据,区块链负责校验这些数据的完整性,从而避免由于 IPFS 中的节点被攻击失效而造成的危害。在其他安全域需要对跨域身份验证时,证书只需要通过本地的星际文件系统(IPFS)获取身份拥有域的公钥及撤销列表等信息,并经由区

43、块链校验通过后,使用该数据对跨域证书进行有效性校验,并完成身份的跨域认证,最终实现将跨域身份认证转化为同域身份认证。3.1.2 完整证书上链的 DPKI 方案有共同利益的运营商组成联盟链。每个运营商将自己与网络运营所需的数字证书,包括自己 CA 的数字证书,通过联盟链的共识机制写入联盟链,从而构成 DPKI 网络。网络的网元以及需要相关的数字证书时从 DPKI 的状态数据库获取。数字证书的真实性由区块链上数据的不可篡改性保证。23IMT-2030(6G)推进组IMT-2030(6G)Promotion Group图 3-3 基于 DPKI 的完整证书上链管理方案完整证书上链方案适合用于运营商网

44、络的网元及网络设备证书的管理。使用此方案的优点是,认证协议可以不用携带完整的证书,只需要携带认证需要的标识,根据此标识在数字账本上可以获取到相应的所有与标识对应的数字证书,并在 DPKI 状态数据库获取与标识对应的最新的数字证书以及证书的状态。但此方案不太适合应用于用户证书的管理,因为用户的数量相对于网元及网络设备数量大很多,这要求数字帐本以及状态数据库有非常大的存储空间。3.1.3 无证书跨域认证方案为了满足多样化场景的业务需求,未来 6G 网络采用集中和分布式协同的去中心化的分级网络,6G 网络将通过集中和分布式协同、分布式自治的方式进行组织,可以满足天、地、空、海等多种异构接入场景和网络

45、性能需求。在分布式网络的架构下,设备处于不同的管理域中,管理域内属于可信范畴,为了在位于不同管理域中的设备之间建立信任,参与的设备需要在不涉及受信任的第三方的情况下跨管理域进行相互身份验证。在设备需要执行身份验证时,设备向密钥生成中心发送身份标识信息生成设备私钥。区块链作为具有不可篡改性的分布式账本,可为不同管理域内的设备公钥和系统信息信任背书。当设备进行跨域认证时,24IMT-2030(6G)推进组IMT-2030(6G)Promotion Group下载区块链中存储的公钥,利用区块链中的公钥验证跨域设备发送的认证消息。在该场景中,公钥基于用户身份标识信息生成,无需经过权威机构的签名,无需使

46、用数字证书,简化了密钥系统管理的复杂性。代理服务器:管理域中的每个密钥生成中心都需要构建一个节点来维护区块链的全局账本。代理服务器服务于密钥生成中心,定期更新上传设备公钥及系统信息。密钥生成中心:基于本域内设备发送的身份标识信息以及系统信息生成对应设备私钥。其中,公钥即为设备身份标识信息,设备身份标识为设备生成的临时标识,需要定期更新。密钥生成中心通过代理服务器将设备公钥和系统信息上链,并定期更新。认证服务器:请求区块链中跨域设备的认证所需系统信息和公钥信息,代表请求设备实现对跨域设备的认证。图 3-4 无证书跨域认证3.2 去中心化的用户数字身份体系当前,用户在 CT、IT、日常业务中,需要

47、维护大量的身份信息。CT 领域。用户(卡)需要与运营商强绑定:每个电信运营商独立管理各自的用户身份体系。25IMT-2030(6G)推进组IMT-2030(6G)Promotion Group6G 的发展需要各个领域的互通,包括如 IT 领域、CT 领域、日常生活的身份使用各自维护。基于去中心化的数字身份体系,用户可以维护自主的身份,用于维护用户在不同业务场景下的灵活接入和互通。同时网络中日益复杂的多方交互行为(除了通信,还有感知、AI、计算等)对于身份认证也提出了更高的要求,不仅用户需要进行身份认证,网络节点甚至分布式自治网络整体也需要进行身份的认证,身份认证拓展到网络中的所有主体。同时,运

48、营商也可以基于自身具备的公信力,为用户开具一定的证明,则可以为运营商带来新的商业利益。同时,6G网络提供全覆盖因此支持多种接入技术(如 4G/5G、WLAN、固定网络等技术)以及支持多样的终端设备,特别是海量物联网应用的终端,当前通信网络运营商广泛使用的基于(U)SIM 卡的用户认证方案成本较高,在认证和身份管理方面的成本,需要缩短认证链条实现快速安全的接入。一种基于区块链的跨域认证系统架构如图 3-5 所示,包括信任层为多方机构构成的互信 CA 平台,CA 可为任何身份背书方,如运营商、设备商、卡商等,终端设备 UE(及以 UE 为中心的附属设备身份等其他网络设备)。系统网络架构接收到新增节

49、点发送的注册信息时,对注册消息进行验证,验证通过后生成新增节点对应的证书(或任意一种可验证凭证);根据证书计算新增节点的证书的哈希值,将新增节点的证书的哈希值存储至区块链;将新增节点的证书发送至星际文件系统,根据新增节点的证书生成对应的 CID,并发送至中心节点 CA;基于CID生成注册成功消息并回复至所述新增节点;获取终端设备UE中失效的证书,由中心节点 CA 生成证书吊销列表 CRL 并将证书吊销列表 CRL 发送至星际文件系统;网络和终端设备 UE 之间进行跨域或同域交互获取服务时进行双向认证。26IMT-2030(6G)推进组IMT-2030(6G)Promotion Group图 3

50、-5 基于区块链的分布式身份认证系统架构在多域网络场景下,基于各域网络内中心节点 CA 颁发的证书互信,从通信的效率、数据交流安全性的角度,通过星际文件系统的分布式以及防篡改特性,解决了传统集中式中心节点 CA 身份认证管理中的单点故障风险以及遭受数据攻击或劫持时的隐私数据泄露问题,削弱了中心节点 CA 在身份认证中的中心化角色,实现了分布式身份认证。表 3-1 为下面流程中使用的符号及解释。表 3-1符号信息符号描述UE用户C区块链分发的随机数ID区块链为用户分配的唯一身份T有效期t时间戳EPK(x)用 x 的公钥加密信息Temp临时会话密钥TX认证信息(日志)1.注册阶段身份认证机制通过验

51、证数字证书的有效性以及验证数字签名来进行身份认27IMT-2030(6G)推进组IMT-2030(6G)Promotion Group证,数字签名采用非对称加密,使用发送方私钥加密生成,接收方使用发送方公钥即可验证签名。设计一种注册流程,包括数字证书的颁发以及存储。2.双向身份认证阶段在身份认证过程中,由于区块链节点中可能存在恶意节点,在物联网用户UE 或网络设备发送身份认证申请之前首先要验证所要接入的节点是否可靠。本节设计了一种双向身份认证机制,实现了对区块链节点的可靠性验证,然后通过节点对用户 UE 或网络设备的认证,实现了单域双向的高度安全的身份认证。3.跨域身份认证在身份认证中,隶属于

52、不同运营商的设备都由该运营商所属 CA 颁发数字证书,而设备由于其可移动性,可能需要接入不同运营商的网络域。本节设计了一种跨域身份认证机制,实现了在各运营商证书互信的前提下用户 UE 或网络设备接入其他运营商网络域的跨域身份认证。同时,还设计一种保存在各域各节点本地的跨域访问列表(Cross-Domain Access List,CAL),用于存储跨域设备的身份信息,提高跨域认证的效率。3.3 6G 区块链赋能网络切片管理社会数字化推动移动通信与各种垂直行业的融合发展,同时 VRXR 等新技术的发展需要移动通信为用户提供差异化定制化的服务,可定制化网络能够依据服务需求将基础设施网络组建为多个相

53、互独立且彼此隔离的逻辑网络,以此满足差异巨大的业务需求和用户需求。可定制化网络的实现形式可以是网络切片或者用户中心网络(User Centric Networking,UCN),无论是哪一种形式都需要实现网络资源的共享和网络资源之间的按需调配。实现可定制网络的组网时,网络运营商可能会通过多个基础设施网络间协作及资源共享的方式扩充网络容量,进而降低部署成本并且提升投资收益。但是各个自治域之间的信息不共享,各域的资源价格也不尽相同。因此虚拟网络提供商如何协同底层各域,实现快速部署,是跨域面临的一个挑战。同时,底层跨越多个基础设施供应商,当多个供应商一同参与网络基础设施的共建共享时,应考虑该种分布式

54、架构应如何准确可信地结算每个供应商的资源服务贡献量和消费量,将关键参数,运维信息等存储以便于事后追溯或审计,避免产生争端。并且在形28IMT-2030(6G)推进组IMT-2030(6G)Promotion Group成定制化网络的过程中,服务等级协议 SLA 检测依赖于第三方审计,在多方参与的情况下,也需要公开可信的审计方案。图 3-6 区块链的跨域网络切片利用区块链网络在不同基础设施提供商之间进行资源的协调,交易的记录,可以在各方利益不同的情况下达成资源的协商一致,并且区块链网络能够记录下资源的使用情况,以便后续计费,责任溯源。具体步骤如下:1.基础设施需求方通过区块链网络广播资源需求情况

55、。2.基础设施需求方依据自身需求触发相应的智能合约,基于智能合约能够匹配到合适的基础设施供应方,供应方利用智能合同基于需求进行协作共同提供资源。3.当基础设施需求方需要与供应方进行点对点的通信时,可利用区块链技术进行加密通信。供应方利用通信地址与需求方建立点对点通信之后,利用点对点通信协商SLA 协议(服务水平协议)。SLA 协商一致后广播至区块链网络,记录在区块链网络中,便于之后的审计等。3.4 6G 区块链赋能算力网络算力网络是通过网络承载、传递泛在计算服务,实现计算、网络融合一体化的新型网络架构。算力网络引入区块链,可赋能应用、终端、网络以及计算资源相互解耦。这29IMT-2030(6G

56、)推进组IMT-2030(6G)Promotion Group意味着在算力网络中,基于区块链,应用、终端、网络以及计算资源之间身份授予、验证、鉴权、授权等功能暨可相互独立,又可实现互操作。比如,算力资源由独立于运营商的第三方提供,不同的运营商不仅可借助区块链等技术验证该算力资源的身份,同时还能对该算力资源访问运营商网络的访问权限进行鉴权和授权。区块链具有链式结构的分布式账本技术可起到防止非法篡改的重要作用,从而为算力网络利益相关者提供一套可信度较高的共享账本。基于该共享账本,要做到解耦应用、终端、网络以及计算资源之间身份授予、验证、鉴权、授权等功能,还需要结合分布式身份(DID)技术。DID

57、的核心作用是将授权方与鉴权方解耦。根据具体业务场景,可以将算力网络的相关资源抽象为授权方、鉴权方、获权方(见图 3-10)。比如,算力资源管理平台(授权方)为算力资源(获权方)授予的业务权限,应用方(鉴权方)可以通过 DID 和区块链等技术来验证该算力资源(获权方)是否具有其所声称的业务权限。图 3-7 区块链在算力网络中的应用结合 DID,区块链在算力网络中的应用步骤如下(以算力资源为例):身份/权限获得:1.算力资源向算力资源管理平台(授权方)申请身份以及相应的权限;2.算力资源管理平台将算力资源的身份及其对应权限(如网络接入权限)上传至区块链;3.算力资源(获权方)获得相应身份及其对应权

58、限。鉴权/授权:1.算力资源(获权方)向网络申请接入权限;30IMT-2030(6G)推进组IMT-2030(6G)Promotion Group2.网络(鉴权方)向区块链请求相关数据,并验证该算力资源权限;3.根据区块链返回结果,网络赋予算力资源相应网络接入权限。区块链在算力网络中的应用非常广泛。除了在身份管理、鉴权和授权等基础功能上,结合算力度量等技术,区块链还可赋能算力交易等新型商业模式,从而可促进包括运营商在内的社会各方积极投入算力资源建设、提高算力资源利用率、降低社会建设成本。算力交易的内容不在本文范围之内。3.5 基于区块链的寻址方案在 3GPP 5G 网络的 SBA 服务化架构中

59、,当两个网元 NF 进行通信时,它们将扮演不同的角色:发送请求的 NF 为服务消费者,接受请求的的 NF 为服务生成者。服务注册和发现是这其中用于确定服务消费者如何找到并联系服务生产者的机制。该机制依赖于核心网中逻辑上集中的 NF,即 NRF(网络存储功能)。同一个核心网中的其它 NF 将提供的服务注册到 NRF 中,而后 NRF 对所有可用的 NF 及其提供的服务进行跟踪。在网络实际部署,当涉及不同核心网之间的服务调用时,则可由两级 NRF架构实现服务的注册和发现。一种部署的实例如图 3-11 所示,该架构包括位于省层面的省级 NRF 和位于骨干层的骨干 NRF。归属于不同省份网络的 NF

60、将提供的服务注册到该省网络的 NRF 中,当省 A 的 NF1 在业务流程中需要向省 B的 NF2 发起服务调用时,首先向本省的省级 NRF 发起 NF 服务发现请求,以获取 NF 服务的地址。当本省的 NRF 查找不到对应 NF 服务时,会向骨干 NRF 发起发现请求,骨干 NRF 进一步从省 B 的 NRF 处获得 NF2 服务的地址并返回给省 A 的 NRF,最后,NF1 使用该地址向 NF2 发起服务调用请求。31IMT-2030(6G)推进组IMT-2030(6G)Promotion Group图 3-8 两级 NRF 架构6G 网络将支持面向特定垂直行业、特定使用场景,实现定制化的

61、分布式边缘网络,网络生态的参与方将更加多样,需要可信公平的运营环境,以激励各方的合作;其次,随着网络进一步服务化,原子化功能按需进行重构,信令需要携带更多的信息,发生频次也将增多,多级寻址不仅带来网络压力,而且在一定程度上降低了业务体验;再次,在网元重启或容灾倒换时,易出现到 NRF 的服务发现信令风暴,引起 NRF 过载及连锁异常反应。基于区块链的寻址方案,利用区块链的技术特点和优势,可以一定程度上解决传统方案在上述方面的难点问题。基于区块链的服务注册和发现方案在具体实现上可以有多种不同的方式,一种方式是由各个分布式网络内的 NF 服务管理功能直接作为 Node.BC 节点,另一种方式是各个

62、分布式网络内的 NF 服务管理功能作为 Client.BC 节点,对接网络内的其它 Node.BC 节点。在第一种实现方式中,NF 服务管理功能是区块链网络上的节点,具有共识和存储账本的能力,为其它 NF 提供基于区块链的服务注册和发现机制;其它 NF 将自身提供的服务注册到 NF 服务管理功能并通过 NF 服务管理功能进行服务发现。该方案的流程如图 3-12 所示。32IMT-2030(6G)推进组IMT-2030(6G)Promotion Group图 3-9 基于区块链的服务注册和发现方案具体流程描述如下:1.充当服务生产者角色的 NF 向同一分布式网络内的 NF 服务管理功能发起服务注

63、册请求,该请求包含有关 NF 的信息。2.收到服务注册请求的 NF 服务管理功能验证收到的服务注册请求并创建交易。3.收到服务注册请求的 NF 服务管理功能向其它 NF 服务管理功能广播交易,区块链网络对该交易达成共识。4.如果达成共识,NF 服务管理功能将交易写入区块链并将有关 NF 的信息存储到本地状态数据库中。5.收到服务注册请求的 NF 服务管理功能向生产者 NF 返回服务注册响应。33IMT-2030(6G)推进组IMT-2030(6G)Promotion Group6.另一充当服务消费者的 NF 向同一分布式网络内的 NF 服务管理功能发起服务发现请求,说明请求的是哪种 NF,以及

64、该 NF 应该支持的服务。7.收到服务发现请求的 NF 服务管理功能查询区块链(本地的状态数据库),过滤出已注册并提供所请求服务的所有 NF。8.收到服务发现请求的 NF 服务管理功能向消费者 NF 返回服务发现响应。9.消费者 NF 基于收到的服务发现响应中的信息调用生产者 NF 的服务。3.6 联盟网络6G 组网和运营形态相比传统通信系统将更加复杂。ToC 网络日益密集,不仅包含基站,还有智能中继节点、智能反射面等设施,这些节点选址要考虑供电散热人口等,建设和维护的成本飙升。ToB 业务根据 business 的不同具备不同的需求,多数时候需要建立专门的小网提供服务,小网与大网配置不同,具

65、备部分或完整的网络功能。此外还有 AI、算力、感知、可信等新业务,大多发生在边缘接入网,数据传输过程只有 RAN 和终端参与,较少出现端到端的业务流,用户与网络的交互是双向的,不像传统通信由网络单方面向用户提供服务。6G 将会存在运营商大网和许多小网,呈现分布式网络的形态,网络与网络之间会存在多种交互。为了满足不同的需求,6G 不能单纯依靠运营商投资的方式进行建网和服务,各类垂直行业主体和第三方主体也将加入这一进程中。因此 6G 网络将拓宽基础设施建设和组网模式,如图 25,各类主体(例如行业、企业、园区、个人等)可以在获得授权下辅助运营商建立、运行、维护网络站点(可以是基站、感知、AI、计算

66、、终端等节点),从而产生数字资产、向其他网络单元和主体提供服务,在服务的提供中获取相应权益。各类物理资产、数字资产、服务资产需要通过一定方式来实现资产的流转和权益的获取,以 6G 原生区块链为基础的内生可信基础设施即是天然的依托。在基建角度,各类主体可以在获得许可的情况下在授权频段自费建设通信设施,用户可以通过此类通信设施接入网络,运营商租用或者授权主体运营通信设施,主体通过租金和服务分成获得收入。在服务角度,各类主体可以为运营商提供计算任务的卸载、AI 学习的辅助、周围感知的提供等服务,运营商为服务进34IMT-2030(6G)推进组IMT-2030(6G)Promotion Group行付

67、费。在数据角度,各类主体可以通过出售或出租自身持有的数字资产获得收益。一方面,主体可以通过协助运营商获得收益。另一方面,主体可以通过为其他主体用户提供服务获得收益。在主体与运营商交互之外,主体之间也可以进行服务的交互,比如为远端用户提供信号数据的中继、为其他用户提供数据缓存资源降低传输时延等。图 3-10 基于区块链的联盟网络组网新生态下面以辅助建站的 PoC 覆盖证明机制为例简述区块链在联盟网络方面的技术方案。PoC 中有三种角色,挑战者、被挑战者和见证人,被挑战者为覆盖提供者,见证者是覆盖使用者。挑战者挑战被挑战者的信号覆盖,多个见证者验证被挑战者的信号强度并将过程写入区块。这种方式可以有

68、效验证供应商的服务质量,覆盖验证可以拓展到其他领域,比如存储等。1、主体在获得运营商许可之后建立通信设施,此设施可以是基站,也可以是中继节点或者反射面。此设施可以为周围用户提供通信等服务,运营商需要验证其提供服务是否达到了约定要求。2、网络随机选取用户发起对于此设施服务水平的挑战,挑战意指验证服务水平是否达到了要求,挑战中包含了要挑战的内容,需要的见证者数量 n 等信息。3、通信设施查询自身邻区关系列表,根据挑战内容发送挑战验证请求,接收到请求的用户按照挑战验证请求收集相关信息并发送给挑战者。35IMT-2030(6G)推进组IMT-2030(6G)Promotion Group4、挑战者按照

69、接收顺序选取前 n 位见证者的信息作为挑战回复,并将挑战相关信息(包括挑战内容及见证结果,见证者的 ID 及公钥等加密信息等)记录到区块链,使挑战信息可以重复验证。5、运营商根据区块链记录的挑战相关信息给设施相关主体分发权益。36IMT-2030(6G)推进组IMT-2030(6G)Promotion Group第四章、6G区块链关键技术4.1、跨链技术路径4.1.1 多链互通需求区块链在 6G 网络中存在多种应用的可能性。多个区块链有可能同时运行在6G 网络中,主要原因如下:(1)性能考虑:区块链系统的吞吐量一般远低于传统的客户端/服务器系统。如果把所有的区块链应用都集中在一个区块链上实现,

70、在此区块链将成为性能瓶颈,从而对 6G 网络服务和 6G 网络管理造成影响。因此,有必要对每种功能或应用使用对应的区块链。(2)组织架构的考虑:每个运营商都有自己的组织架构。按功能来划分,有营销,运维,管理等部门;按管理范围来划分,有集团公司,省公司,地市公司。与运营商的组织架构相匹配,需要多个区块链运行在 6G 网络中,以便区块链的运行和管理。(3)隐私的考虑:区块链上的数据一般都有共享使用的范围,对 6G 网络中不同功能的数据使用不同的区块链进行上链,能够对数据隐私有一定的保护作用。运营商的区块链互通存在三种情形:运营商与非运营商间区块链互通,运营商之间区块链互通,运营商内部区块链互通,如

71、下图 4-1 所示。37IMT-2030(6G)推进组IMT-2030(6G)Promotion Group图 4-1 区块链互通示意图(1)运营商与非运营商间区块链互通:运营商的区块链与非运营商的区块链之间有互联互通和价值流通的要求。比如运营商的积分与非运营商公司的积分互换需要区块链的互通。在 6G 网络中,由于太赫兹频段的使用,基站的覆盖范围在 100 米之内,不可能由运营商来实现全覆盖,需要一些非运营商(如家庭基站)提供 6G 接入能力。为了实现用户 6G 接入时在运营商和非运营商之间能平滑切换和资费管理,需要运营商的区块链与非运营商的区块链互联互通。(2)运营商之间区块链互通:运营商之

72、间在通信层面有互联互通的要求。为此,运营商之间区块链有跨链通信和价值流通的需求。运营商间的资费结算借助运营商之间区块链互通相比现有的方法更准确更高效。基于运营商之间区块链互通,有可能更易实现可管可控的无线资源共享。(3)运营商内部区块链互通:地市公司,省公司和集团公司都有各自的区块链。每个层级公司内部的区块链间需要互通共享消息,如用于多方计费的区块链需要与认证的区块链互通,以便实现计费的准确可靠。地市公司,省公司和集团公司的区块链之间也需要互通,以便实现在通信层面的互联互通和资费结算。38IMT-2030(6G)推进组IMT-2030(6G)Promotion Group4.1.2 区块链跨链

73、技术跨链技术主要有三种:公证人模式、中继模式、hash 锁模式。1、公证人模式最简单的跨链模式,这时候的“中间人”同时也是“公证人”,并将成为可信第三方,类似支付宝。解决的是“先付款还是先发货”的安全问题,解决的思路就是由淘宝担任第三方担保和仲裁的角色,由其先保管货款,待当买家收到货并确认无误后再转帐给卖家。优点:能够灵活地支持各种不同结构的区块链。缺点:存在中心化风险。公证人必须是可信的,公证人可以凭借自身信用,也可以通过智能合约做超额抵押来获得信任。公证人可以是单个主体,也可以是多个主体 通过某种规则组合形成的联盟2、中继模式旨在构造一个第三方公有链,通过跨链消息传递协议,连接区块链网络中

74、的其它链。即:通过在两个链中加入一个通道,通道内创建一种特定的数据结构,使得两个链可以通过该通道内的数据结构进行跨链数据交互,这个加入的通道就称之为中继链。优点:可以用于资产可移植性、原子交换或任何其他更复杂的用例,基本上没有任何限制。缺点:不能支持多币种智能合约,交易速度慢。中继链是一种去中心化的公证人机制。3、Hash 锁模式Hash 锁模式通过一套密码学方法,来实现跨链的去信任资产交易,比如用户 A 的 BTC 和用户 B 的 ETH 交易,就可以通过哈希锁来实现交易的原子性。其原理大致如下:用户A生成随机数s,并计算出该随机数的哈希值h=hash(s)发送给用户 B,A 和 B 通过智

75、能合约先后锁定各自的资产。A 公开出示 S 可获得B 锁定的资产,同时 B 也获得了 S,可获得 A 的锁定资产,若超过设定的时间,A 没有出示 s,智能合约中锁定的资产会自动回退给双方。优点:可实现原子资产交换。缺点:不能做到资产或者信息转移,使用场景有限。39IMT-2030(6G)推进组IMT-2030(6G)Promotion Group4.2 安全可信技术路径隐私保护是指不愿意被其他人知道的信息需要得到保护。隐私包含个人的身份信息,即利用该信息可以直接或者间接地通过连接查询追溯到某个人,或一个团体的各种行为的敏感信息。隐私保护隶属于信息安全研究的分支之一。信息安全侧重于关注数据的机密

76、性、完整性和可用性,隐私保护侧重于关注系统是否提供了隐私信息的匿名性。通常来讲,可以把隐私保护看成是数据机密性问题的具体体现。在区块链技术中,虽然区块链交易存在匿名性的特点,区块链交易的创建者在区块链中使用随机地址或不具备实际意义的唯一地址,但是这也只能提供相当有限的防护。如果通过监控未加密的网络,并遍历所有区块内存储的交易信息,基于某些行为分析策略使用统计手段,极有可能推断出某个地址的实际使用者。区块链的交易数据包含交易创建者的地址、交易具体内容、时间戳和交易创建者的签名,由于区块链网络公开透明可见的性质,通过数据挖掘可以很容易地追踪交易信息流,进而提取用户的真实身份或其他附加信息。1.环签

77、名:环签名是一种典型的数字签名方案,签名者随机选择多个环成员的公钥,结合其公钥、私钥、随机数等数据完成签名,而验证者仅能验证该签名是否来源于用户群组中的某一用户,无法确认签名者的具体身份。相对一般群签名而言,环签名无需设置群管理员,可由签名者自发组建用户群组。环签名所具备的完全匿名性和不可伪造性使其非常适合于匿名投诉、电子投票、数字货币等领域。自从环签名概念提出后,陆续出现了基于离散对数、双线性对、格理论等不同密码原语的环签名方案。除了传统公钥密码基础设施框架下的环签名方案,还出现了基于身份的环签名和基于属性的环签名等方案。基于 PKI 体系下的环签名方案面临证书管理和使用问题,从而导致大量的

78、系统资源被占用,验证环节计算开销增加。尤其当环用户数量增加时,严重影响签名和验证效率。基于身份的密码体制利用用户天然的身份信息作为公钥,无需公钥证书来证明用户身份与用户公钥的绑定关系,解决了 PKI 体制下的证书运维问题。IBC 技术与环签名技术的结合降低密码系统的运维成本,并实现了所需的匿名性和不可伪造性。在匿名性方面,环签名方案不仅对任意的验证用户匿名,而且要对可信的密钥生成中心匿名。即使拥有系统主密钥,密钥生成中心也无法从签名值中知道签名者的真实身份。但40IMT-2030(6G)推进组IMT-2030(6G)Promotion Group是基于身份的环签名构造方案采用的环状结构会导致计

79、算开销随环用户数量而线性增长。考虑实际应用场景,不同密码方案的部署应用会增加用户密钥管理负担和泄露风险。区块链系统中存在传统签名、盲签名、群签名、环签名等不同签名机制,如果其密钥体制不一致,用户需要存储和使用多套密钥,这将增加终端或节点的存储资源消耗。因此,设计一个能够兼容原有数字签名算法的环签名方案也是当前的一个研究热点。2.零知识证明:零知识证明是运行在证明者和验证者之间的一种两方密码协议,用于进行成员归属命题证明或知识证明。零知识证明具有如下三个性质:(1)完备性:用于描述协议本身的正确性。给定某个陈述的有效证据,如果证明者和验证者均诚实运行协议,那么证明者能使验证者相信该陈述的正确性。

80、(2)可靠性:可靠性用于保护诚实验证者的利益,使其免于恶意证明者的欺骗。(3)零知识性:零知识性是指证明者能向验证者证明某个陈述的正确性而不泄露除正确性以外的其他任何信息。零知识证明的三个性质保障其具备信任建立和隐私保护的功能,可以用于公钥加密、签名、身份认证等经典密码学领域,也与区块链、隐私计算等新兴热门技术的信任与隐私需求高度契合。例如在区块链匿名密码货币中,零知识证明可在不泄露用户地址及金额的同时证明某笔未支付资金的拥有权;在区块链扩容中,链上的复杂计算需要转移到链下,而零知识证明可保障该过程的数据有效性;在匿名密码认证中,零知识证明可在不泄露用户私钥的同时证明拥有私钥,从而实现匿名身份

81、认证。3、可信执行环境:区块链和可信执行环境(Trust Excution Environment)结合主要有三方面:在 TEE 环境下生成可信密钥对、执行高效安全的共识算法及构建安全可靠的智能合约执行环境。TEE 技术作为解决安全计算的重要方式方法,能够为数据安全保护提供安全可信任环境,目前 TEE 存在的潜在威胁与安全漏洞在于,当恶意注意篡改或阻断网络通信时,可以限制 TEE 和外部实际的通信联系,且可以篡41IMT-2030(6G)推进组IMT-2030(6G)Promotion Group改非易失性数据,将旧的计算状态重新加载至 TEE Enclave 环境中,实施重放攻击。区块链技术

82、可以将 TEE 运行状态加密存储,即使 TEE 遭受攻击破坏,其计算状态已经安全保持到区块链内,只要区块链维持运作或即使只有一个计算节点工作,TEE 就可以从节点下载运行状态,并为外界提供正常的 TEE 内部署的服务。引入区块链技术有效为 TEE 提供安全可信的状态存储服务,增强 TEE 可用性,为以 TEE 技术为基础的系统提供更加可信的数据机密性服务。4.3 用户隐私保护4.3.1 个人数据保护法案目前,各个国家对于个人数据够提出了数据保护方案,如中华人民共和国个人信息保护法(草案)第十三条:同样规定了取得个人的同意和为订立或者履行个人作为一方当事人的合同所必为个人信息处理者处理个人信息行

83、为的前提。欧盟也提出了 GDPR 数据法案,定义了数据拥有者具有可删除权和可遗忘权的概念。删除权是指数据主体在数据控制者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的情况下,有要求数据控制者删除其个人信息的权利。“被遗忘权”定义为公民在其个人数据信息不再有合法之需时要求将其删除或不再使用的权利,如当时使用其数据信息是基于该公民的同意,而此时他/她撤回了同意或存储期限已到,则其可以要求删除或不再使用该数据信息。当区块链上包含个人数据是,数据拥有者有权利要求区块链的运营者删除或修改其个人数据,而区块链利用密码学算法保障其不可篡改的特性天然与之矛盾,这个矛盾不解决,将会很大程度上限制区

84、块链的应用和部署。4.3.2 区块链的安全由于区块链的天然不可修改特点,也给它的实际部署和安全带来了一些问题1、从信息安全角度来讲,目前区块链领域的研究和应用更多地强调链上数据的存储与传输安全,而忽略了更为重要的信息内容安全,。如(1)缺乏必要的上链信息审核与评估机制,区块链系统的验证者(矿工)重点42IMT-2030(6G)推进组IMT-2030(6G)Promotion Group核查上链信息的语法正确性,而忽略了信息内容的语义合理性甚至是真实性;(2)链上数据的搜索与甄别机制尚不完善,在区块链中存在有害和潜在非法的文件、图像和链接时,就有必要对非法数据做出更改;(3)区块链的公开透明性和

85、不可篡改性,使得不良信息将带来大范围、持续性甚至是永久性的负面影响,区块链可能会成为规避监管、发布不良信息的有效途径,2、靠硬分叉才能解决的攻击问题,区块链和链上的智能合约,本质上也是软件代码,难免会出现漏洞,攻击者利用这些漏洞造成的攻击,如利用漏洞盗取的虚拟货币,数字资产等,由于区块链无法修改,对这些攻击结果也无法消减。如DAO攻击:Decentralized Autonomous Organization,去中心化自治组织,代币价格大约是100个DAO兑换1至1.5个以太坊。The DAO项目总共筹到了超过1200万个以太坊,几乎占到了当时以太坊数量的14%;黑客利用了漏洞,进行了两百多次

86、攻击,总共盗走了360万的以太坊,超过了该项目筹集的以太坊总数目的三分之一。硬分叉成功实施,分叉之后,形成了两条链,一条为原链(以太坊经典,ETC),一条为新的分叉链(ETH)。对于现有的区块链产品(例如比特币),信息存储到区块链之前没有经过过滤,不法分子利用这一点可以在链上存储恶意信息。由于区块链的不可篡改性,这些信息将永久保留在区块链上。为了避免此类不法信息,一些用户会不愿意使用区块链,这在一定程度上制约了区块链的发展。3、最后,对于商业技术专家来说,可编辑区块链可以使区块链更适应企业的要求和约束。一方面,存储和匿名需求。随着链的增长会出现去匿名化的问题,因此需要删除一些旧有的信息,尽可能

87、减少去匿名化的可能性。另一方面,终止和修改智能合约的需求。在现实场景中,可能会修改现有的合同,这一点可以通过可编辑区块链在链上得以实现。因此,对可编辑区块链的研究都是必要且必须的。4.3.3 可编辑区块链技术去中心化的可编辑区块链和区块一致性检测方法,区块链节点通过多方安全43IMT-2030(6G)推进组IMT-2030(6G)Promotion Group计算生成门限秘密分享的系统公私钥,其中公钥公开,用于计算变色龙哈希值,私钥用于计算变色龙哈希的冲突。为了避免恶意节点盗取足够的私钥分享从而恢复私钥,并且区块链节点可能会加入或离开区块链系统,区块链节点定期更新持有的分享。当区块链节点需要修

88、改交易时,向其它区块链节点发起请求,由门限的区块链节点计算变色龙哈希算法的随机数。然后将旧区块的哈希值存储在 RSA 累加器中,当区块链节点验证某一高度值对应的区块时,由区块链节点提供区块和该区块的 RSA 累加器非成员证明,从而证明该区块没有被修改过。可验证编辑区块链通过特定的密码学算法重写区块内容,但不破坏区块链的一致性。典型的方案是通过使用变色龙哈希函数来完成区块内容的重写。不同于传统的哈希函数,变色龙哈希函数是一种带密钥的单向哈希函数,通过密钥计算哈希碰撞,也就是说可以满足修改链的同时满足链的一致性,如图 4-2 所示,采用变色龙哈希后,区块 2 与区块 4 具有相同的哈希值。同时,为

89、了区块链的安全性,区块链节点可以通过安全多方计算共同持有变色龙哈希的私钥,在多节点达成共识的条件下,才能共同修改。此外,在通过区块头的累加器对编辑历史进行记录,从而达成区块内容可修改,但仅能基于共识的修改,且修改记录可追溯和验证的效果。既满足 GDPR 的遵从性,又满足区块链的一致性和安全性。图 4-2 可编辑区块链结构4.4 6G 区块链共识算法共识机制是一套能够维护区块链系统稳定运行的方法,是区块链的最核心技术,其主要思想是在分布式环境下,使得互不相信的节点之间能够就某些信息达成一致意见。区块链根据存储方式的不同,可以分为链式存储和 DAG(DirectedAcyclic Graph,有向

90、无环图)存储,链式存储方式中共识机制通常可分为两种类型,分别是基于证明和基于投票的共识机制。44IMT-2030(6G)推进组IMT-2030(6G)Promotion Group4.4.1 基于证明的共识机制基于证明的共识机制要求区块链维护者证明其相比于其他维护者更有资格产生新区块。PoW(Proof of Work,工作量证明)是最著名的区块链共识机制,PoW 要求区块链维护者们进行大量哈希运算来竞争产生新区块的资格,通常计算资源丰富者胜出,因此 PoW 共识对计算资源消耗巨大。PoC(Proof of Capacity,容量证明)是一种以存储空间大小来竞争产生新区块的资格。这些都是以节点

91、的基础能力进行竞争。PoS(Proof of Stake,权益证明)机制以区块链维护者的代币数量锚定区块链维护者产生区块的能力,代币数量越多,产生新区块的难度越低。在 PoS 的基础上,代理权益证明(DPoS)将 PoS 中代币持有权益转化为投票选举权,由持币人选出多个代理节点代为管理,而无须消耗大量算力求解数学难题,进一步降低了区块链共识能耗。PoR(Proof of Reputation,信用证明)是通过一些参数考察节点的信用值,信用值越大,产生新区块的概率越大。PoActivity(Proof OfActivity,活动证明)是一种结合了 PoW 和 PoS 的混合方法。PoD(Proo

92、f of iDentity,身份证明)是用设备硬件本身的信息例如序列号等类似的标识,或者将这些标识进行变换后的结果,来竞争区块产生权。类似的有通过比较产生的随机数的方式来竞争区块产生权。这些选择获胜者的方法不需要大量的哈希运算,从而极大地减少了共识过程中的资源消耗。4.4.2 基于投票的共识机制基于投票的共识机制广泛应用于联盟链中,此类共识根据多数维护者的决策来生成区块。与依赖弱网络连接的 PoX 类共识相比,基于投票的共识机制要求区块链维护者之间具有完全连接的网络拓扑结构,以便于验证区块并最终达成共识。在基于投票的共识机制中,崩溃容错(Crash fault tolerance,CFT)类共

93、识机制可以在某些维护者因为软硬件故障、网络连接断开而无法响应消息的情况下最终达成共识。常用的 Paxos 共识和 Raft 共识就是 CFT 类共识的典型示例。因为存在行为异常维护者(拜占庭节点)而无法最终达成共识的情况被称为拜占庭将军问题,应对此类问题的共识机制被称为拜占庭容错(Byzantine Fault45IMT-2030(6G)推进组IMT-2030(6G)Promotion GroupTolerance,BFT)机制。著名的实用拜占庭容错机制 PBFT 依赖于一种领导者-被领导者的对等层次结构,并利用三个阶段使所有节点达成最终共识。PBFT 具有低时延、高吞吐和低能耗等优势,但也因

94、较高的通信复杂度导致其可扩展性较差。PoA(Proof ofAuthority,权威证明)是 BFT 的一种基于网络实体身份荣誉的改进共识。与 PBFT 相比,PoA 显著减少了通信开销并提高了共识达成效率。Cosmos 区块链中所采用的 tendermint 共识是 PBFT 的一类改进型,支持在全网超过1/3节点为拜占庭节点时有效阻止区块提交,可显著增强区块链维护安全性。4.4.3 基于交易的共识机制前面的两类共识机制,数据存储结构都是链状,交易的验证方式是由节点进行验证,并需要付给验证节点一定量的费用。由于前两类共识机制吞吐量都较低,且随着网络规模的扩大,共识时间显著增加,因此,出现了基

95、于交易的共识机制,即交易的验证不再是由节点进行验证,而是由后续的交易进行验证,且数据的存储方式也不再是链状,而是 DAG 的存储方式,使得交易的上链可以并行,提高了交易吞吐量、效率高。Tangle 共识机制,应用于 IOTA 区块链。数据采用 Tangle 方式存储,最小共识单位是交易,没有交易费用,Tangle 中未被验证的交易称为 tip。为了向 tangle中加入一笔新的交易,节点必须从 tangle 中随机挑选出两个 tips,并对它们进行验证。如果所选 tips 是合法的,节点就对其进行确认,也就是把新交易加入Tangle 中。这种共识方式也间接证明了之前所有交易的合法性。交易的每次

96、确认就是增加了之前交易确定性的概率。被当前所有 tips 验证和确认的交易就被认为是完全确认。在某个时间点以后,一旦一笔交易在 tangle 中进入足够深的位置,无论从最新的 tip 中的任意一个,都有路径到达该笔交易,则这样的交易就被认为是完全确认,并且会被每一个新的交易再验证,再确认。Tangle 的理论确认时间依赖于网络的交易状况,可能等待了足够长的时间,也很难保证所有的tips都指向待确认的交易,所以实际中通常使用交易确认度来确认交易。不同场景可以灵活设定不同的确认度。如果交易速度比交易价值更重要,或者发送方是可信任者,则可降低交易确认度例如到 80%。对于一些重要的交易,可以提高交易

97、确认度例如到 90%甚至更高。46IMT-2030(6G)推进组IMT-2030(6G)Promotion Group4.4.4 基于分片的共识机制由于 6G 时代,存在着全息通信、智慧工业等复杂应用场景,需要应对海量终端接入、巨量数据传输,以及超低时延、超高带宽、超高可靠等差异化业务需求。然而,目前的区块链系统在自身性能,效率上存在瓶颈,为了提高区块链的可拓展性和交易吞吐量,使得区块链满足 6G 移动网络泛在接入和高速服务的需求。将区块链采用分片设计,如图 4-3 所示。区块链由一个主链和若干个分片链组成,区块链系统的主链和分片链协同工作,从而实现高效和智能的调度,提高区块链的吞吐量,降低区

98、块链的共识时间,提高系统的安全性能。图 4-3 分片区块链1、分片链由于6G网络规模巨大,而目前传统的区块链大部分在网络规模巨大的时候,性能急剧下降,比如 PBFT 共识算法,在节点数过大时,将会给网络通信带来巨大的负担,系统吞吐量急剧下降。因此,分片链采用适用于大规模无线网络的IOTA 区块链,由于 IOTA 采用了 DAG(Directed Acyclic Graph,有向无环图)的存储方式,当节点有交易需要上链时,可以随时写入数据到 DAG 中,而不需要像传统的区块链那样,等待前一个区块共识完成后,才可以写入区块链,因此,IOTA 可以并行写入区块链,大大提高了区块链的执行效率。2、主链

99、主链由各分片链的 leader 组成,主要负责分片链的管理工作以及跨链工作,当分片链需要与其他分片链交互时,由主链进行共识。由于主链节点数量有限,因此,主链采用 PBFT 共识算法。由以上分析可知,不同共识算法性能不同,在 6G 网络中需要根据实际需求,47IMT-2030(6G)推进组IMT-2030(6G)Promotion Group综合考虑效率、安全性、可扩展性等多项因素来进行选择。对于物联网等应用,节点能力有限,在终端侧,可以考虑 DAG 结构的区块链,在 Tangle、Byteball和 Hashgraph 共识机制中进行选择。对于具有较强能力的节点,例如边缘节点与核心网,可以考虑

100、链式区块链结构。采用链式区块链时,如果网络提供的服务对于节点的计算、存储等基础设施能力要求较高,可以采用基于证明的共识机制;如果网络提供的服务对节点间协同工作要求较高,则可以考虑基于投票的共识机制。在基于证明的共识机制中,节点还可以基于有实际意义的任务设计共识算法,而不是执行无意义的哈希运算。例如进行优化算法或者机器学习训练,提供最佳解决策略的节点将被获得下一轮出块权利。对于无线通信环境,还需要统筹考虑产生区块所要消耗的资源与无线设备功率限制,以及网络拓扑动态变化来选择或设计合适的共识机制。48IMT-2030(6G)推进组IMT-2030(6G)Promotion Group第五章、6G区块

101、链部署案例6G 网络的超高带宽、超低时延和超可靠等特性,可以对工厂内车间、机床、零部件等运行数据进行实时采集,利用边缘计算和 AI 等技术,在终端侧直接进行数据监测,并且能够实时下达执行命令。6G 中引入了区块链技术,智能工厂所有终端之间可以直接进行数据交互,而不需要经过云中心,实现去中心化操作,提升生产效率。不仅限于工厂 内,6G 可保障对整个产品生命周期的全连接。基于先进的 6G 网络,工厂内任何需要联网的智能设备/终端均可灵活组网,智能装备的组合同样可根据生产线的需求进行灵活调整 和快速部署,从而能够主动适应制造业个人化、定制化 C2B 的大趋势。智能工厂 PLUS 将从需求端的客户个性

102、化需求、行业的市场空间,到工厂交付能力、不同工厂间的协作,再到物流、供应链、产品及服务交付,形成端到端的闭环,而 6G 贯穿于闭关的全过程,扮演着重要角色。5.1 6G 区块链应用于智慧工厂的场景6G 区块链应用于智慧工厂的应用架构如图 5-1 所示,该架构包括三个本体和四个平面。三个本体分别是网络本体、管理编排体、数字孪生体。网络本体包括四个平面,四个平面分别是终端层、边缘层、功能层和开放使能层。终端层是智慧工厂中的各种终端,比如机械臂、无人车、网络摄像头、无人机等。部分终端具有感知、执行、通信网络能力和 AI 能力,这类终端可以具有区块链节点的功能,即作为 BC-Node 节点。部分终端能

103、力较弱,例如仅有感知和通信网络能力,这类终端可以具有区块链的客户端节点功能,即作为BC-Client 节点。边缘层通常是在工程中能力较强的设备,这些设备具备多种通信网络能力,具有一定的算力,能够对从终端感知到的数据进行相关的人工智能算法。不同的算法可以实现不同的功能,这些功能可以由管理编排体根据应用的需要进行编排。边缘层中的设备都是区块链节点,即 BC-Node 节点。功能层是网络本体为智慧工厂提供基本的能力,包括区块链控制功能(LAF)、各种区块链的能力(区块链体系架构中除应用层外其他层中的能力)、49IMT-2030(6G)推进组IMT-2030(6G)Promotion GroupAI

104、能力(包括各种人工智能算法)等。开放使能层是智慧工厂提供的一些基础应用能力,其他第三方也可以在这些功能的基础上做进一步的能力开发。管理编排体根据各个智能工厂或者开放使能层的需求,对网络本体中的四层进行编排,得到所需要的区块链网络。数字孪生体也可以通过管理编排体,使用网络本体中的各种能力。图 5-1基于区块链的智慧工厂架构5.2 6G 区块链的关键技术在智慧工厂场景下的选择跨链技术选择:智慧工厂应用中,可能用到跨链的地方有:(1)涉及到该工厂的供应链上下游企业的区块链。(2)智慧工厂的业务数据链、环境监测数据链、监管链采用独立区块链部署的情况下。对于跨链技术的选择,因为智慧工厂区块链不涉及代币,

105、在对交易速度要求不严格的情况下,可以考虑采用中继链的跨链技术。共识算法选择:针对智慧工厂的场景,面对弱一致性的业务,可采用 DAG 类共识。对于实时监控和控制业务,可能需要强一致性来确保所有设备和节点之间的数据始终保持一致,以避免潜在的错误和故障,可采用 PBFT 类共识。对于车间较多的大型工厂,可以采用分片链,基于分片共识与集中共识相结合的共识算法。弱一致性是指在分布式系统中,不同节点之间的数据更新和读取操作可能会50IMT-2030(6G)推进组IMT-2030(6G)Promotion Group出现短暂的不一致性,但最终会达到一致状态。例如数据分析和处理业务,可能可以容忍一定的弱一致性

106、,以换取更高的系统性能和吞吐量。5.3 智慧工厂场景区块链相关流程(分布式身份认证、注册、认证等其他业务)智慧工厂中设备的注册、双向身份认证流程见 4.2.4 节中的描述。智慧工厂中嵌入微处理器的设备对应流程中的 UE,网关设备对应流程中的 EN,管理面中的 CA 与流程中的 CA 相对应。51IMT-2030(6G)推进组IMT-2030(6G)Promotion Group总结与展望综上所述,报告首先阐述了区块链网络和移动通信网络的体系特征,结合二者的体系特征提出了区块链使能 6G 通信网的定义和结构。并进一步提出了Net4BC 和 BC4Net/BCaaS 两大类技术方向,系统的阐述了

107、6G 通信网如何融合区块链能力和管控区块链生命周期,以及针对 6G 区块链的几大关键业务场景,包括 DPKI、数字身份等。此外,针对 6G 区块链的底层关键技术,本报告也做同步研究。未来,需要探索 6G 区块链架构和业务场景在标准化落地,通过标准化推动区块链原生能力的管控和调度,以及基于区块链的业务场景落地。回顾过去,5G 安全已经取得了较大的成功,面向未来,构建统一架构、持续优化能力、提供极致的安全服务,是 6G 网络可信研究的终极目标。6G 区块链将从架构、技术、算法、业务等多个维度系统化的赋能 6G 可信,以未来面对多样化、不确定的安全场景。报告的体系理论也会继续不断的完善和优化,以期获

108、得产业和行业的共识,指引 6G 安全标准化和产业化。52IMT-2030(6G)推进组IMT-2030(6G)Promotion Group贡献单位表1-1主要贡献单位序号序号主要贡献单位主要贡献单位贡献内容贡献内容1华为技术有限公司1.2,2.1,2.2,3.1,3.2,4.32南京邮电大学1.1,2.2,3.2,4.4,5.1-5.43中国联通3.4,4.24中国移动1.3,3.1,4.15中兴通讯股份有限公司1.2,3.66中信科3.1,3.37中国电信1.1,1.2,3.5联系方式邮箱:COPYRIGHT2023 IMT-2030(6G)PROMOTION GROUP.ALL RIGHTS RESERVED.

友情提示

1、下载报告失败解决办法
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站报告下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。

本文(IMT-2030(6G)推进组:2023 6G区块链架构与关键技术研究报告(页).pdf)为本站 (gary) 主动上传,三个皮匠报告文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三个皮匠报告文库(点击联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。
会员购买
客服

专属顾问

商务合作

机构入驻、侵权投诉、商务合作

服务号

三个皮匠报告官方公众号

回到顶部