首页 / 一种系统化训练系统

一种系统化训练系统无效专利 发明

技术领域

[0001] 本发明涉及运动训练技术领域,具体为一种系统化训练系统。

相关背景技术

[0002] 随着技术的快速发展,在搏击运动的过程中,为了进一步的实现科技化训练,往往会采用到不同的训练系统达到系统化训练需要;
[0003] 参阅公开号为“CN107349585B”的“一种模拟搏击实战训练的沙袋系统”可知,该组安利将实战训练和沙袋训练结合;拳击选手带上VR头显,能看到模拟拳手,模拟实战条件训练。沙袋上下运动,模仿拳手的闪避动作。拳击选手攻击时,攻击的落点将落在沙袋上,能训练拳击选手的力量、速度和距离感;
[0004] 然而在具体实施该专利的过程中,申请人发现该专利存在以下问题:
[0005] 1、该专利中的VR技术过于单一,在整体的模拟训练过程中存在一定的弊端;
[0006] 2、不便于根据训练需要达到躲避模拟和格挡模拟的需要,且不便于对训练过程中的脚歩进行实时采集,导致训练数据不便于获取,且训练功能较为单一;
[0007] 因此需要对以上问题提出一种新的解决方案。

具体实施方式

[0101] 下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
[0102] 实施例一:
[0103] 本实施例用于公开一种系统化训练系统的同时,公开一种模拟搏击系统;
[0104] 请参阅图1、图3‑图6和图8‑图9,一种系统化训练系统,包括VR训练系统和模拟搏击系统,模拟搏击系统包括脚步运动采集检测台结构1、训练多向配调结构2、速拆配装结构3、摆拳训练应用结构4、往复直拳训练应用结构5和运动录像设备,摆拳训练应用结构4的一端设置有一个速拆配装结构3,往复直拳训练应用结构5的一端设置有另一个速拆配装结构
3,脚步运动采集检测台结构1的一端固定连接有训练多向配调结构2,训练多向配调结构2的一端通过其中一个速拆配装结构3与摆拳训练应用结构4配装连接,训练多向配调结构2的一端通过另一个速拆配装结构3与往复直拳训练应用结构5配装连接,摆拳训练应用结构
4外侧和往复直拳训练应用结构5外侧及训练多向配调结构2外侧均设置有多个运动录像设备。
[0105] 脚步运动采集检测台结构1包括台体6、预留空间7、中心展位台8、多功能支柱9和亚克力板10,台体6的内侧开设有预留空间7,预留空间7的内侧固定连接有中心展位台8,中心展位台8为透光材质,预留空间7的内侧设置有多个多功能支柱9,多功能支柱9的顶端固定连接有亚克力板10;多功能支柱9包括外壳、压力感应器、微型处理器和CCD相机,压力传感器的底端与预留空间7固定连接,压力传感器的顶端固定连接有外壳,亚克力板10的底端与外壳固定连接,外壳的顶端固定连接有CCD相机,中心展位台8的内侧设置有CCD相机;
[0106] 训练多向配调结构2包括第一无轨气缸11、第一气缸滑块12、延伸行程架13、第一电机14、螺杆15、配动位移块16、第二无轨气缸17、第二气缸滑块18、第二电机19、配合传动杆20、仰角调节配装架21和第三电机22,台体6的一端固定连接有第一无轨气缸11,第一无轨气缸11远离台体6的一端设置有第一气缸滑块12,第一气缸滑块12的一端固定连接有延伸行程架13,延伸行程架13的一端通过螺钉固定连接有第一电机14,第一电机14的输出端固定连接有螺杆15,螺杆15靠近第一气缸滑块12的一端与第一气缸滑块12转动连接,螺杆15的外侧通过螺纹连接有配动位移块16,配动位移块16的底端与延伸行程架13滑动连接,配动位移块16的顶端固定连接有第二无轨气缸17,第二无轨气缸17的一端滑动连接有第二气缸滑块18,第二气缸滑块18的一侧通过螺钉固定连接有第二电机19,第二电机19的输出端固定连接有配合传动杆20,配合传动杆20与第二气缸滑块18的内侧转动连接,配合传动杆20的外侧固定连接有仰角调节配装架21,仰角调节配装架21的内侧通过螺钉固定连接有第三电机22;
[0107] 速拆配装结构3包括延伸配装架23、配载定位块24、横向搭载梁25、螺纹推杆26、下载板27、第一分导联动杆28、锁销板29和预留锁孔30,第三电机22的输出端固定连接有延伸配装架23,延伸配装架23的两侧开设有预留锁孔30,往复直拳训练应用结构5的一端和摆拳训练应用结构4的一端均固定连接有配载定位块24,配载定位块24的顶端固定连接有横向搭载梁25,横向搭载梁25的内侧通过螺纹连接有螺纹推杆26,螺纹推杆26的底端转动连接有下载板27,下载板27的两侧均转动连接有第一分导联动杆28,横向搭载梁25内部的两侧滑动连接有锁销板29,第一分导联动杆28远离下载板27的一侧与锁销板29转动连接,锁销板29与预留锁孔30为间隙配合;
[0108] 摆拳训练应用结构4包括第二搭载配装台41、液压推杆42、导向光杆43、联动套筒44、定位轴杆45、翻转板46、中空槽47和配合定装块48,配载定位块24远离延伸配装架23的一端固定连接有第二搭载配装台41,第二搭载配装台41的内侧固定连接有导向光杆43,第二搭载配装台41的一侧固定连接有液压推杆42,液压推杆42的输出端固定连接有联动套筒
44,第二搭载配装台41远离液压推杆42的一侧固定连接有定位轴杆45,定位轴杆45的外侧转动连接有翻转板46,翻转板46的内侧开设有中空槽47,翻转板46远离定位轴杆45的一侧固定连接有配合定装块48,联动套筒44的一侧与中空槽47的内侧活动连接,配合定装块48的一端通过螺纹连接有拳套杆40;
[0109] 在进行模拟训练的过程中,受训人站在中心展位台8位置后;
[0110] 控制训练多向配调结构2带动摆拳训练应用结构4调节形成不同位置的摆动出拳,在调节过程中,通过控制第一无轨气缸11带动第一气缸滑块12完成X轴向上的位置调节,控制第二无轨气缸17带动第二气缸滑块18完成Z轴上的位置调节,控制第一电机14带动螺杆15完成转动,利用配动位移块16与螺杆15的螺纹连接,从而使得配动位移块16获得转矩,利用配动位移块16与延伸行程架13的滑动连接,从而使得配动位移块16处的转矩被限位形成滑动位移,从而完成Y轴上的位置调节,利用第二电机19带动配合传动杆20完成转动,利用配合传动杆20带动仰角调节配装架21完成仰角调节,控制第三电机22带动摆拳训练应用结构4完成转动,进而完成轴向上的调节,进而构成不同位置的调节,从而构成不同位置的摆拳训练应用结构4出拳,构成搏击配合受训;
[0111] 摆拳训练应用结构4在挥拳过程中,控制液压推杆42完成对输出端的下降,从而使得液压推杆42带动联动套筒44下降,进而利用联动套筒44在中空槽47的位移,使得翻转板46受力围绕在定位轴杆45外侧转动,利用翻转板46的角度变化调动配合定装块48和拳套杆
40完成挥拳;
[0112] 此时由于不同角度的挥拳应用,受训人员在中心展位台8上端进行不同的脚部移动,从而匹配不同的脚歩位置,通过CCD相机的持续拍摄和压力传感器的配合,进一步便于获得不同的脚歩位置,从而便于构成对脚步的捕捉,便于复盘。
[0113] 使得装置便于完成对受训人员的多位置上的摆拳格挡和躲避的模拟训练,并便于在训练过程中采集脚歩运动,从而达到更好的训练数据捕捉。
[0114] 实施例二:
[0115] 本实施例用于在上述实施例下进一步公开往复直拳训练应用结构5的具体结构,使得装置便于对受训人员在多位置上的直拳格挡和躲避的模拟训练,并便于采集脚步运动。
[0116] 参阅图2和图7,往复直拳训练应用结构5包括第一搭载配装台31、第四电机32、主动齿轮轴33、从动齿轮轴34、第一偏心轮35、延伸引导架36、第二偏心轮37、第二分导联动杆38和橡胶臂39,配载定位块24远离延伸配装架23的一端固定连接有第一搭载配装台31,第一搭载配装台31顶端的两侧固定过来呢接有延伸引导架36,第一搭载配装台31的一侧通过螺钉固定连接有第四电机32,第四电机32的输出端固定连接有主动齿轮轴33,从动齿轮轴
34的内侧转动连接有从动齿轮轴34,从动齿轮轴34的一侧固定连接有第二偏心轮37,从动齿轮轴34的另一端固定连接第一偏心轮35,延伸引导架36的底端滑动连接有橡胶臂39,橡胶臂39的一端转动连接有第二分导联动杆38,其中一个第二分导联动杆38远离橡胶臂39的一端与第二偏心轮37转动连接,另一个第二分导联动杆38远离橡胶臂39的一端与第一偏心轮35转动连接,橡胶臂39的一端通过螺纹连接有拳套杆40;
[0117] 脚部的采集和对往复直拳训练应用结构5的调节带动与上述实施例相同;
[0118] 往复直拳训练应用结构5在进行应用的过程中,控制第四电机32带动主动齿轮轴33完成转动,利用主动齿轮轴33与从动齿轮轴34的啮合,从而使得从动齿轮轴34带动第二偏心轮37和第一偏心轮35同步转动,用于第二偏心轮37和第一偏心轮35的角度不同,从而构成了不同的往复推导,从而利用第二分导联动杆38将第二偏心轮37的往复推导和第一偏心轮35的往复推导传递至橡胶臂39,使得橡胶臂39带动拳套杆40形成往复的直拳出击,从而构成了直拳上的模拟训练。
[0119] 在具体应用过程中,需要将摆拳训练应用结构4脱离后再配装上往复直拳训练应用结构5,在更换的过程中,转动螺纹推杆26,利用螺纹推杆26与横向搭载梁25的螺纹连接,从而使得螺纹推杆26带动下载板27上升,从而使得下载板27带动第一分导联动杆28完成角度调节,利用第一分导联动杆28的内收角度调节带动锁销板29脱离预留锁孔30的内侧,从而使得配载定位块24脱离延伸配装架23,将摆拳训练应用结构4脱离后,将往复直拳训练应用结构5的配载定位块24插入在延伸配装架23的内侧,反向转动螺纹推杆26,从而使得锁销板29插入在预留锁孔30的内侧,完成对往复直拳训练应用结构5的配装固定。
[0120] 实施例三:
[0121] 本实施例用于在上述实施例的前提下进一步的公开了VR训练系统;
[0122] VR训练系统至少包括硬件设备选择与接入算法模块、虚拟训练场景的创建算法模块、错误动作在线纠正算法模块、实时反馈与指导算法模块、数据整合与分析算法模块、区块链模块和协议模块和安全模块;
[0123] 硬件设备选择与接入算法模块包括适用于VR技术的头显设备和交互设备;
[0124] 虚拟训练场景的创建算法模块使用专业的虚拟现实开发平台创建虚拟训练场景,至少包括战斗场景、道具和障碍物元素;
[0125] 错误动作在线纠正算法模块用于使用mems传感器捕捉用户的身体动作,将mems传感器输入的动作数据与TLA系统的标准动作数据进行比对;
[0126] 实时反馈与指导算法模块通过VR设备的显示屏和音频输出,提供实时的视觉和听觉反馈,根据用户的动作表现,提供指导和提示,帮助用户改进姿势和技术;
[0127] 数据整合与分析算法模块将VR训练中捕捉到的用户动作数据与TLA系统的数据库进行整合,基于整合后的数据,进行分析和评估用户的训练成果和进步情况。
[0128] 硬件设备选择与接入算法模块的代码如下:
[0129] import VRDevice
[0130] import TLAController
[0131] #创建VR设备实例
[0132] vr_device=VRDevice()
[0133] #创建TLA控制器实例
[0134] tla_controller=TLAController()
[0135] #连接VR设备和TLA控制器
[0136] vr_device.connect(tla_controller)
[0137] 虚拟训练场景的创建算法模块的代码如下:
[0138] import Unity
[0139] #创建Unity实例
[0140] unity=Unity()
[0141] #创建虚拟训练场景
[0142] training_scene=unity.create_scene("TrainingScene")
[0143] #在训练场景中添加战斗场景、道具和障碍物等元素
[0144] training_scene.add_element("BattleScene")
[0145] training_scene.add_element("Props")
[0146] training_scene.add_element("Obstacles")
[0147] 错误动作在线纠正算法模块的代码如下:
[0148] import VRSensor
[0149] import TLAData
[0150] #创建VR传感器实例
[0151] vr_sensor=VRSensor()
[0152] #创建TLA数据实例
[0153] tla_data=TLAData()
[0154] #捕捉用户的动作数据
[0155] user_motion_data=vr_sensor.capture_motion()
[0156] #与TLA系统的标准动作数据进行比对和纠正
[0157] corrected_motion_data=
[0158] tla_data.correct_motion(user_motion_data)
[0159] 实时反馈与指导算法模块的代码如下:
[0160] import VRAudio
[0161] import VRDisplay
[0162] import TLATrainer
[0163] #创建VR音频实例
[0164] vr_audio=VRAudio()
[0165] #创建VR显示实例
[0166] vr_display=VRDisplay()
[0167] #创建TLA训练师实例
[0168] tla_trainer=TLATrainer()
[0169] #提供实时的视觉和听觉反馈
[0170] vr_display.show_feedback(corrected_motion_data)
[0171] vr_audio.play_feedback("Keep it up!")
[0172] #根据用户的动作表现,提供指导和提示
[0173] tla_trainer.provide_guidance(corrected_motion_data)
[0174] 数据整合与分析算法模块的代码如下:
[0175] import pandas as pd
[0176] #读取VR训练数据和TLA系统数据
[0177] vr_data=pd.read_csv("vr_data.csv")
[0178] tla_data=pd.read_csv("tla_data.csv")
[0179] #进行数据整合,假设根据用户ID进行匹配
[0180] merged_data=pd.merge(vr_data,tla_data,on="user_id")
[0181] #进行数据分析
[0182] train_duration=merged_data.groupby("user_id")["duration"].sum()[0183] train_accuracy=merged_data.groupby("user_id")["accuracy"].mean()[0184] #根据分析结果生成个性化训练建议
[0185] train_suggestions={}
[0186] for user_id,duration in train_duration.items():
[0187] if duration>100:#假设超过100分钟的训练时间为优秀train_suggestions[user_id]="您的训练成果非常出色!继续保持,可以逐步提高训练强度和难度"[0188] else:
[0189] train_suggestions[user_id]="您的训练成果不错,但还有提升空间,建议增加训练时间和频率,注重细节动作的准确性"
[0190] #打印个性化训练建议
[0191] for user_id,suggestion in train_suggestions.items():
[0192] print(f"用户ID:{user_id},训练建议:{suggestion}")。
[0193] 训练中的应用场景:
[0194] 1、虚拟训练场景
[0195] 通过VR技术,可以模拟出各种格斗训练场景,包括拳击、搏击、武术等,让学员感受真实的训练环境。
[0196] 2、动作捕捉和模拟
[0197] 借助VR设备,与TLA训练系统结合,实时捕捉学员的动作,并将其转化为虚拟角色的动作,使学员能够直观地看到自己的动作效果,并进行修正和改进。
[0198] 3、实时反馈和指导
[0199] VR技术可以提供实时的反馈和指导,通过虚拟教练的引导,学员可以纠正动作的不足并改善技术。
[0200] 3、对抗训练和比赛模拟
[0201] 通过虚拟对手的模拟和AI算法的支持,学员可以进行对抗训练和比赛模拟,提升实战能力和应对能力。
[0202] 参阅图10,区块链模块:
[0203] (一)区块链概述
[0204] i格斗主要使用了区块链中的哈希指针连接和VRF的共识协议,进行去中心化。通过数据分析和评估结果验证了技术方案在数据安全和稳定性方面的优势。同时,根据分布式冲击模拟实验中安全评估值在4.5以上,可进一步证明了技术方案的可靠性和高安全性。这将有助于评估技术的可行性和成果,并为技术实施提供坚实的依据。
[0205] 认证与授权是保证当前互联网活动安全性的最重要的两个方面。认证是证明你是谁的过程。例如,通过提供正确的用户名/密码,对用户的身份进行身份验证;授权则是在认证后根据权限策略,决定你可以做的什么。常见的认证与授权机制有SAML、CAS、SingleSignOn、OpeniDConnect、Oauth2、JWT。
[0206] 区块链基本上是一种在开放的不可信网络,在所有节点之间就单个数据值或单个状态达成一致的技术。“区块链”这个名字来源于它的结构:
[0207] 区块链最大的特点就是去中心化。因为其去中心化的特点,区块链也在某些工程中被引入用来做认证与授权如:Blockstack、EOS、Enigma、Microsoft DiD等。
[0208] 这些项目主要使用区块链做:
[0209] (1)去中心化名服务(用户在区块链上有唯一身份标识)
[0210] (2)去中心化数据市场(使用数字货币或积分交易数据)
[0211] 但这些协议往往或多或少地有如下缺陷:
[0212] (1)非标准协议,难以整合现有应用,研发者往往需要从头开始搭建应用。
[0213] (2)应用场景有限,授权仅用于获取数据的权限。
[0214] (3)授权策略直接存储在区块链上,对区块链的存储压力过大。
[0215] 需求分析:
[0216] 1、用户需求和用户体验
[0217] 随着互联网的发展,用户对信息安全愈加关注。i格斗作为互联网时代数字化武馆转型升级领跑者,在线下体验店和线上提供的虚拟教练APP服务中将会对客户进行授权过的信息采集,用以即使更新系统,迭代技术。因此更需要注重信息安全,保障用户被采集的信息安全。
[0218] 2、目标用户群体
[0219] i格斗的区块链技术将会应用于所有用户,覆盖各个年龄段。i格斗将使用去中心化认证与授权协议,确保i格斗所有用户不会造成信息泄露。
[0220] 3、市场和竞争情况
[0221] 目前区块链技术大部分应用于种植业,运用其溯源功能,确保产品产自道地,起到一个防伪功能。而i格斗将主要运用区块链技术的去中心化,完成数字化武馆过程的信息保护。包括用户个人信息的保密、数据传输过程的安全等等。针对数据源、处理、存储等方面设置有效的保护层级,采取一定的加密方式、权限管理等,在不影响用户体验的前提下,确保数据安全和隐私保护。目前同行业武馆中,数字化程度较低,信息保护需求不大且较为传统。i格斗将具有更大竞争力。
[0222] (三)技术方案
[0223] 1、去中心化认证与授权协议
[0224] i格斗将提出一种统一的去中心化认证与授权协议,其工作流程更加像Oauth2,OiDC,SAML等流行的认证与授权协议,使得现有的应用更容易整合。
[0225] 其次,i格斗的授权协议的资源类型不仅限于数据,其他形式的资源均适用。
[0226] 最后,i格斗的授权协议基于一次性的授权token,无需存储授权策略到区块链,对区块链存储要求低。
[0227] 在i格斗的协议中,每一个用户有一个唯一的身份,以及一对唯一的PK/SK,还有唯一的UserName。
[0228] 参阅图11:区块链去中心化认证流程
[0229] 2、认证
[0230] 认证分为两个步骤:
[0231] (1)Register注册
[0232] 用户在自己的设备上生成自己的PK/SK作为身份密钥,并设置一个唯一的UserName与之绑定,UserName和PK和一些基本的个人信息(加密后)记录在区块链上。
[0233] (2)Log in Service登陆
[0234] 用户通过App请求登陆某服务,服务方给用户发送身份认证请求,用户通过签名认证请求产生登陆凭证,凭证合法则允许登陆。服务方可进一步要求获取解密个人信息的密钥获取基本个人信息。
[0235] (3)注册步骤
[0236] ①用户在本地设备上生成随机PK/SK密钥对。此密钥对充当他的身份密钥对。其中PK对每个人开放,SK则用户私下保留。
[0237] ②Pk通常是一个无法记住的长随机字符串(例如,secp256k1的32字节),为了用户体验,用户可以选择易于阅读的且唯一用户名UserName并将其与PK绑定。其他用户可以通过此唯一的用户名UserName查找用户的PK或加密的(可选)用户信息Userinfo。
[0238] ③ PK 和 Us er Na m e 之间 的绑 定 关系 通 过提 交身 份 注册 交 易(identityRegistrationTransaction)来创建。
[0239] 用户可以通过提交其他交易来更新或删除此绑定关系。
[0240] (4)登陆服务步骤
[0241] ①用户尝试登录某服务。登陆之前,他需要将身份密钥对中的私钥导入手机上服务相应的app。导入方式可以是密钥文件导入,也可手动键入或扫描二维代码等。
[0242] ②然后,用户向服务提供商发送附带了其PK/UserName的登录请求,登录请求用他的SK签名。
[0243] ③服务提供商分析登录请求并从中提取PK/UserName,然后查询区块链并获取此用户的加密后用户信息Userinfo。
[0244] ④服务提供商向用户发送具有以下参数的身份认证请求,请求包含如下参数:Timestamp、其UserName/PK、它在此请求上的签名。
[0245] ⑤收到来自服务提供商的身份验证请求后,用户会在以下参数上生成签名:时间戳Timestamp、UserName/PK、服务提供商的UserName/PK,过期时间。签名(登陆令牌login token)将作为用户的凭证进行身份认证。
[0246] ⑥服务提供商验证登录令牌,如果该令牌是合法的,则身份验证成功,否则,身份验证失败,服务提供商拒绝用户的登录请求。
[0247] ⑦服务提供商可以进一步要求用户传递密钥以解密用户的加密的用户信息Userinfo。
[0248] ⑧用户通过安全的端到端加密通道传递加密密钥。
[0249] ⑨服务提供商解密以获得用户的用户信息Userinfo,并建立他的个人档案。
[0250] (5)授权
[0251] 授权协议也是分为两部分:
[0252] ①资源注册:用户在区块链上注册他的资源的基本信息和地址(例如资源的URL)。
[0253] ②访问令牌授予:如果第三方请求访问资源所有者的资源,资源所有者决定是否通过发送一个基于其身份密钥的数字签名:访问令牌,来授予访问权限。
[0254] (6)资源注册
[0255] 假设用户已经在资源服务器上拥有了资源,用户通过区块链客户端将资源注册交易(ResourceRegistrationTransaction)提交到区块链。例如,资源注册交易包括以下信息:
[0256] {
[0257] basic description of file:”this is User’s headshot”,
[0258] address:”ipfs://QmUgmeDNfbP61hynZAQjvy81sGoQmLQRzEaG51knUS9rjk”[0259] UserPK:”
[0260] 9a9a6539856be209b8ea2adbd155c0919646d108515b60b7b13d6a79f1ae5174”[0261] UserName:”Mike001”
[0262] UserSignature:”
[0263] 0340a609475afa1f9a784cad0db5d5ba7dbaab2147a5d7b9bbde4d1334a0e40a5”[0264] }
[0265] (7)授权:访问令牌的授予
[0266] ①如果第三方(其他用户或服务提供商)打算访问用户的资源。例如,用户A在通过PK或UserName查询有关用户B的资源列表后,希望阅读用户B(资源所有者)的一篇文章资源。
[0267] ②第三方(用户A)可以向用户B发送授权请求,并具有以下参数:时间戳、用户A的UserName、PK(可选)、用户B的UserName、资源地址、用户A在请求上的签名。
[0268] ③用户B检查请求的有效性,并决定是否授权用户A访问其资源。如果用户B决定授权,则根据上一个请求生成访问令牌。访问令牌为以下参数上的签名:时间戳、用户A的UserName、用户A的PK、资源地址、用户B的PK,过期时间。
[0269] ④获取用户B授予的访问令牌后,用户A可以向资源服务器发送资源访问请求。请求应包括以下信息:时间戳,用户A的UserName,用户A的Pk,资源的URL,用户B的PK,过期时间,访问令牌,以及用户A在访问请求上的签名。
[0270] ⑤根据从上一个请求分析的参数,资源服务器检查访问令牌的有效性以及请求签名的有效性(如果都正确)。资源服务器返回受保护的用户A的资源。对于数据资源,资源以加密的形式返回,以防止数据资源直接暴露给资源服务器。解密密钥以后可以通过用户A和用户B之间的安全通信通道获取。
[0271] 3、哈希指针连接
[0272] 采用封装的链式结构、非对称密码和共识计算来保存信息。哈希指针连接将数据按顺序链接起来,确保数据的完整性和一致性。通过使用非对称密码算法对数据进行加密,保护数据的隐私和安全性。
[0273] 4、VRF的共识协议
[0274] 采用VRF(Verifiable Random Function)的共识协议,确保节点的端口融合和组网的安全性。
[0275] VRF技术结合授权和验证技术、共识机制和分布式等技术,实现节点之间的数据共享和验证。通过共识机制的融合和分布式的网络结构,确保数据的可信度和安全性。
[0276] 5、成果展示
[0277] 使用哈希指针连接和VRF的共识协议去中心化的技术方案,能够保障数据完整性和不可篡改。同时根据分布式冲击模拟实验结果,证明技术方案在保证数据安全和稳定性方面中内部数据稳定无篡改,安全评估值在4.5以上,验证了技术方案的可靠性和高安全性。这将有助于评估技术的可行性和成果,并为技术实施提供坚实的依据。
[0278] (四)与传统的中心化的认证与授权协议进行比较
[0279] 1、相似性
[0280] 协议旨在通过引入去中心化来提高传统的中心化的认证与授权的安全性。相似之处:
[0281] ①用户提供身份凭据,以在两种身份认证协议中验证其身份合法性。在这两种协议中,用户提供身份凭据,如数字签名、用户名/密码、Google身份验证器、FingerPrint等进行身份验证。
[0282] ②两种身份验证协议都可以用作SSO解决方案。流行的身份验证协议,如OiDC、CAS、SAML被广泛用作SSO解决方案。只要服务提供商连接到区块链,i格斗的去中心化协议也可以用作SSO解决方案。一个身份就可以登录到所有服务。服务提供商可以通过查询区块链来验证用户的身份凭据。
[0283] ③两种授权协议都涉及资源服务器。在这两种授权协议中,都有资源服务器,资源服务器管理资源所有者的受保护资源。在返回资源之前,资源服务器检查资源访问请求是否有资源所有者的授权。
[0284] ④i格斗的协议流还与现有协议在应用场景方明的一些相似之处:例如,在i格斗的授权协议和Oauth 2.0中,第三方通过资源所有者授予的访问令牌请求资源服务器上的受保护资源。
[0285] 2、不同点
[0286] ①去中心化
[0287] 关键区别在于,该协议是否是去中心化的。在i格斗的协议中,不涉及中心化的授权/身份验证服务器。用户可以完全控制其身份和资源。
[0288] 在Oauth2、OpeniDConnect、SSO、SAML、中心化的授权/身份验证服务器等流行授权协议中,它发挥着最关键的作用。他们不仅管理用户的身份,而且管理他们的资源。
[0289] ②安全性假设。
[0290] i格斗的去中心化的协议的安全性主要依赖于公钥加密和区块链的防篡改性,而主流的协议则主要依靠中心方的安全性以及其他一些安全机制,如简单的用户名/密码验证、哈希、公钥加密、TLS等。
[0291] ③应用范围更广
[0292] 尽管这两种身份认证协议都可以用作SSO解决方案,但i格斗的去中心化身份认证具有更广泛的应用。
[0293] 首先,使用公钥加密密钥对作为身份密钥对是一个非常直观的设计,它已经被广泛用于i格斗的日常互联网活动,例如CA证书。另一方面,其他流行的SSO解决方案,如OiDC,CAS要求一个中心化的机构来管理用户的身份,这意味着用户的身份只能验证时,应用程序信任这个中心化的机构,并遵循一个特定的协议等,因此,限制了其应用范围。
[0294] (五)安全性分析
[0295] 试图攻击A&A协议的恶意用户,他可以查看区块链上发布的所有信息,可以监视、拦截和修改诚实用户与服务提供商和资源服务器之间的网络流量,但不能直接控制其他诚实实体,也不能获取他们的私钥。
[0296] 1、安全性假设
[0297] 假设1:区块链是防篡改的敌手无法在时间域t内,以不可忽略的概率ε篡改区块链。
[0298] 假设2:底层的公钥加密是安全的底层的公钥加密算法具有在自适应选择明文攻击下的不可伪造性(existentially unforgeable under an adaptive chosen message attack)。
[0299] 如果敌手A在挑战者‑敌手的对抗中,在时间上最多运行t,并且进行最多个qs签名查询的情况下,具有至少ε概率的优势赢下对抗,则称对手A是数字签名方案的(ε,t,qs)‑伪造者。如果不存在(ε,t,qs)‑伪造者,则称数字签名方案是(ε,t,qs)‑安全的。
[0300] 2、安全性证明
[0301] 定理1:i格斗的认证与授权协议在选择消息攻击下能够抵抗身份模拟和未授权访问攻击,前提则是以下安全性假设成立:区块链是防篡改的,并且底层的公钥数字签名方案是(ε,t,qs)‑安全的。
[0302] 证明:如果敌手能够对随机的用户Ui进行时间范围t内且至少有ε的概率优势的身份模仿或未授权访问攻击,那么根据前面描述的威胁模型,对手必须在时间范围t内且至少有ε的概率优势下伪造一个合法的登录令牌或访问令牌。因为用户Ui和公钥PKi和Ui的资源信息记录在防篡改区块链上,且登录令牌、访问令牌本质上是某一特定消息的公钥数字签名,伪造这些令牌意味着对手在至少能够在时间范围t内以及qs次以内签名查询下,至少有ε的概率优势下伪造公钥PKi的公钥数字签名。因此,根据定义1,敌手是(ε,t,qs)‑伪造者,这与安全假设2相矛盾:底层公钥数字签名方案是(ε,t,qs)‑安全。
[0303] 3、可能存在的安全威胁
[0304] ①资源服务器被攻击或者故意不遵循协议
[0305] 在i格斗的授权协议中,如果用户将他的资源给一个恶意的或被攻击的资源服务器管理,此资源服务器可能会拒绝遵守协议。这种情况会导致服务不可用或用户数据泄露等等。这种威胁造成的伤害通常是有限的。一个恶意的资源服务器只能控制整个网络的一小部分资源。
[0306] ②数据泄漏
[0307] 在i格斗的认证与授权协议中,经过合法授权后,用户可以访问其他用户的数据/信息。通常情况下,这是一次性的授权访问,但恶意用户可能选择存储数据以供以后再次使用。
[0308] ③区块链被篡改
[0309] 之前,i格斗提到了i格斗协议的一个主要安全假设就是区块链的不可篡改性。然而,区块链的防篡改属性并不能总是被保障。这种安全风险对于小规模的区块链尤其明显。首先,对于小型区块链,黑客可以轻易获得超过51%的资源对目标区块链执行双花攻击。
[0310] 其次,小型区块链没有足够的开发者和支持者来维护它,共识机制容易有缺陷或错误实现,这些也可以被黑客利用。过去几年,i格斗目睹过一些小规模区块链被黑客攻击并死亡消失。
[0311] 4、缓解安全威胁
[0312] 资源服务器可以设计成分布式的形式,如使用秘密共享、多方计算、Kademlia‑DHT等技术,比如iPFS就是一个分布式存储网络,即使一个存储节点宕机,也不会影响服务。
[0313] 对于数据泄漏的风险,则可使用多方计算、同态加密、数字水印等技术手段。
[0314] 对于区块链被篡改的风险,可以采用如下方法:
[0315] ①更加仔细、严谨地设计共识协议,尤其是有严格的安全证明的共识算法,如Algorand的基于VRF的共识、基于VDF、SSLE等的共识。
[0316] ②将其块(通过块哈希)锚定到一个更大规模的区块链,比如比特币、以太坊。这个[0317] 方法可以直接借用底层区块链的安全性以确保这些区块链的抗篡改性。
[0318] ③首先建立一个私有链或联盟链,只有很少有验证过的节点可以访问整个区块链。其他用户需要查询信息则必须连接到这些节点。有了更严格的访问控制,隔离恶意用户更容易。
[0319] (六)应用场景
[0320] 个人信息不可逆向恢复地使用是指在用户提供个人信息时,对这些信息进行加密、处理,并采用区块链等技术存储和保护,确保用户个人信息的私密性和安全性。具体应用场景有:
[0321] 用户注册和实名认证:健身房可利用该技术对于会员注册的姓名、手机号码和身份证号等信息进行加密处理,确保这些信息被严格保护。
[0322] 会员卡管理:健身房可将会员卡使用数据(例如消费金额、消费时间、会员有效期,课程记录等)加密存储到区块链中,保护会员的隐私权并且可以轻松管理各种类型的课程计划,当然这对于了解顾客需要并进行研究提供优质服务方面也具有显著意义。
[0323] 安全凭证系统:利用基于区块链的安全凭证技术,可以保证会员独特授权在听取背景音乐或者注册健身班级等方面获得可信服务。
[0324] 会员信息存储与加密:将会员个人敏感信息(如身份证号、手机号码等)进行加密后存储在区块链中,不易被篡改和窃取。会员在健身房报名、打卡、消费等过程中的信息也会被自动记录到区块链中,方便后期回溯和查询。这样可以避免用户的个人信息外泄问题,并且提供一个通信加密和可跟踪的账户档案。
[0325] 充分知情合同和加密协议:使用智能合约来自动化控制租用登记过程,使用户更好地了解在健身房服务期间内的明确条款,如价格、退费时间限制等。同时是一件事实保险相关之难得资源,针对疫情或其他各种突发事件出现时依然可以获得迅速准确透明的服务。
[0326] 通过建立数字银行账簿,并运用区块链技术时,会员的个人信息不易被篡改和泄露,训练计划和设备使用管理也将变得更为智能化和高效。这些应用场景都可以为健身房和搏击馆提供更安全、服务质量更优和更客户满意的服务。
[0327] 对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。

当前第1页 第1页 第2页 第3页