一、多域信任架构与身份授权体系(身份与授权语义怎么定义、怎么证明) (1) 分布式域划分与信任边界重...
作成日: 2026年2月9日
使用モデル GPT-5.2 Thinking by Chat01
作成日: 2026年2月9日
使用モデル GPT-5.2 Thinking by Chat01
一、多域信任架构与身份授权体系(身份与授权语义怎么定义、怎么证明)
(1) 分布式域划分与信任边界重构(先介绍零信任框架,框架)
(2) DID驱动的身份-设备-任务绑定机制(UE是不是这次任务的合法成员,谁是谁)
(3) 多主体可信身份与授权(UE能做那些授权操作,未来多方分权管控,谁能干什么)
基于第一部分形成的“任务合法成员关系(绑定)”与“多主体分权授权语义(能做什么)”,第二部分进一步面向低空运行态的三类关键变化——机动资源受限、协同关系/控制权流转、跨域互认——研究零信任约束下的轻量连续认证与受控协同机制。
二、运行态零信任执行跨层级身份凭证与协同互认(在机动/协同/跨域三种运行态变化下,如何持续执行这些语义)
这个给我把二里面的4\5\6也补充一下,成体系
下面给你把第二部分(运行态零信任执行跨层级身份凭证与协同互认)里你提到的 (4)(5)(6) 补齐,并且把它们和第一部分产出的两类语义(“任务合法成员关系/绑定”、“多主体分权授权语义/能做什么”)贯通成一个完整体系。你可以直接把这段当作章节大纲+研究内容落地框架来用。
在机动/协同/跨域三类运行态变化下,把第一部分定义并证明的两类语义持续“执行出来”:
- 绑定语义(是不是合法成员):UE(人/机/站/软件代理)是否属于该任务的合法成员集合
- 授权语义(能做什么):在多主体分权约束下,UE当前可执行的操作集合及其边界
1)凭证分层与对象关系(建议明确四层)
2)“绑定语义”的证据化表达
<DID_subject, DID_device, TaskID, Role, Constraints, TTL>3)“授权语义”的证据化表达(多主体分权)
1)连续认证触发机制:从“周期”改为“事件驱动+风险驱动”
2)跨层级执行面:PDP/PEP + 凭证编排
3)安全目标(写进论文/方案很关键)
解决:飞行平台算力与电池敏感、链路间歇、认证频繁会“拖垮任务”。
1)约束建模(把问题写清楚)
2)轻量化策略:把“持续认证”做成可降级、可自适应
3)连续认证证据来源:轻量但可信
4)输出(写成明确产物)
解决:协同过程中“谁在指挥谁”“控制权怎么转移”“临时协作怎么授权且不越权”。
1)协同语义分解:把“协同”拆成可控动作集合
2)受控协同核心机制:能力租约(Capability Lease)+ 分权审批
3)控制权流转协议(建议你直接写成流程)
4)关键安全性质(写清楚很加分)
解决:多域协同最难的是“我信你的谁?你信我的哪些权限?策略不一致怎么办?撤销怎么同步?”
1)跨域互认的三层互认对象(体系化写法)
2)跨域互认技术路线(给你三个可选架构,按论文/项目偏好选)
3)策略语义对齐:跨域“语义映射 + 最小披露”
4)跨域撤销与一致性:别让撤销变成短板
5)输出(明确交付物)
(7)统一闭环:运行态零信任执行链路
如果你愿意,我也可以把这一整套进一步“写成论文体”的段落(每小节:问题—方法—协议/算法—安全分析—评测指标),并帮你把(4)(5)(6)各自补一张机制框图/流程图描述(文字版),方便你后续画图。
一、多域信任架构与身份授权体系(身份与授权语义怎么定义、怎么证明)
(1) 分布式域划分与信任边界重构(先介绍零信任框架,框架)
(2) DID驱动的身份-设备-任务绑定机制(UE是不是这次任务的合法成员,谁是谁)
(3) 多主体可信身份与授权(UE能做那些授权操作,未来多方分权管控,谁能干什么)
二、运行态零信任执行跨层级身份凭证与协同互认(在机动/协同/跨域三种运行态变化下,如何持续执行这些语义)
(4) 域内单主体资源受限/机动场景下轻量匿名连续认证
(5) 多主体动态协同与控制权流转下的身份—权限一致性与连续认证机制(如多方协同、控制权转交等场景)(多个主体/多节点“怎么一起干还不乱)是一群人/一张控制权图在变,怎么保证权限不乱、执行不分裂
(6) 跨域认证与信任传递 可监管跨层级(全域/区域/节点)高效身份凭证互认体系
这里面有两个问题:
(全域/区域/节点)分别指的啥?
其次,多主体动态协同与控制权流转下的身份—权限一致性与连续认证机制,这个具体是指啥?怎么做
下面我按你问的两个点,把概念先“钉死”,再把(5)的“具体指啥、怎么做”给出一套可落地的机制(和你一/二部分的语义完全对齐)。
这里建议你把它写成跨层级信任与控制的三层治理面(不是地理名词本身,而是治理与认证/授权的作用域层级):
指整个多域联合体系的“最高层信任与互认平面”,作用是让不同域之间“能互信、能对齐、能追责”。
指某个任务空域/作战区域/管制扇区/边缘云集群所覆盖的“区域域控层”,是运行态里最常见的“裁决/协调层”。
指具体执行与接入实体:无人机/地面站/中继/传感器/软件代理/载荷模块等(也包括它们上的 PEP)。
一句话总结:
你这句话其实在说两个核心问题(都非常关键):
在协同/控制权频繁变化时,要保证任意时刻:
典型风险就是你描述的:
“一群人/一张控制权图在变,怎么保证权限不乱、执行不分裂”
不是“固定周期再登录一次”,而是:控制关系/上下文一变,就触发轻量再证明,并且对高风险操作要求更强证明(甚至多方联签)。
下面这套做法能把“控制权图在变”这件事管住:用“控制权图 + 短租约能力票据 + 原子化交接 + 风险驱动连续认证 + 区域仲裁/全域互认”。
这样“多人协同”就不再是口头关系,而是可验证、可撤销、可审计的图结构。
每条“控制边”对应一个票据,票据里至少绑定:
DID_subject + DID_device + TaskID + RoleAllowedOps(可做什么) + Constraints(边界) + TTL(短时有效)Issuer(签发者:区域域控/多方联签) + RevocationPointer节点PEP执行时只认两件事:
(i)你是不是合法成员(绑定证明) + (ii)你现在这张租约允许你做这个操作(授权语义)
把“转交控制权”做成一个两阶段/三阶段的原子协议(写论文很好写):
阶段1:Prepare(准备)
接管方提交:绑定证明 + 当前上下文 + 接管请求(包含目标UE、权限范围、时长)
阶段2:Commit(批准/签发)
阶段3:Activate(激活/互斥生效)
关键点:互斥控制 = “同一UE同一控制域同一类控制权,在同一epoch只能有一个owner”
你要的“执行不分裂”,核心就靠这个。
触发条件(举例就够写成体系):
触发后做的动作按成本分层:
这样(5)的“控制权图/租约/epoch/连续认证”在域内能跑;(6)把“域与域之间”互认/传递/监管补齐,就形成你要的“可监管跨层级(全域/区域/节点)高效互认体系”。
如果你愿意我可以直接把(5)写成更“论文段落化”的版本:问题定义 → 威胁模型 → 机制设计(控制权图/租约/epoch/协议)→ 安全性质(互斥、最小权限、可撤销、可审计)→ 性能指标,你复制进正文几乎不用改。
区域解决“运行态怎么协调/仲裁/撤销”;
节点解决“最后一公里怎么强制执行”。
这两的区别是啥?
区域不就是解决节点与节点间的认证,那节点呢?
区别不在于“谁来做认证”,而在于谁负责“裁决/一致性(coordination)”,谁负责**“本地强制执行(enforcement)”**——也就是 PDP vs PEP、全局视角 vs 本地视角。
区域层更像“运行态的域内控制平面/仲裁平面”,它解决的是:
所以:区域层不等于“做节点间认证”;它更关键的是:** 让节点间的协同不会乱套**(一致性 + 撤销 + 仲裁 + 策略裁决)。
节点层是“最后一公里的执行平面/数据平面”,它解决的是:
所以:节点层不是“制定规则的人”,是执行规则的人,并且在断网时要能“安全自治”。
更准确的分工是:
一句话例子:
如果你愿意,我可以把这段直接压成你正文可用的表述(更学术一点),并把“一个控制权转交场景”用区域 vs 节点分别写出消息流程(谁发什么、校验什么、什么时候撤销旧租约、epoch怎么比较),这样(5)那节会非常清晰。
但“到底谁有权给第三架机改航线”+“旧控制者权限立刻失效”:必须要区域的仲裁/epoch/撤销,否则就可能双控或分裂。
这个和5的关系是什么
这句话其实就是 (5)要解决的“核心矛盾” 的一个最典型例子。
(5)的标题里两件事:身份—权限一致性 + 连续认证。
而你这句——“谁有权改航线 + 旧控制者立刻失效”——对应的正是 身份—权限一致性 在“控制权流转”场景下的要求。
在多主体协同里,控制权在变(控制权图在变),系统必须保证:
你那句话把(5)的安全目标讲得非常精准:互斥 + 即时撤销 + 可证明执行。
(5)不是说“节点之间互相认证就行”,而是要在“控制权会变”的情况下,解决点对点认证解决不了的三件事:
所以你那句话里提到的 仲裁/epoch/撤销,就是(5)这一节的“关键机制组件”。
(5)研究在多主体动态协同与控制权流转中,如何通过区域层仲裁签发的短时控制租约(带epoch)+ 快速撤销传播实现控制权互斥一致性,并由节点侧PEP指令级强制执行 + 事件/风险驱动连续认证保证身份—权限语义在运行态持续成立,从而避免双控、越权扩散与执行分裂。
如果你愿意,我可以把(5)进一步整理成**“三段式写法”**:
但是,我还有一个疑问,按照你上面的说明,那在4里面有连续认证,就会认证出来他的这个epoch租约已经过期了吧?
会的——但你这里把两件事混在一起了:连续认证(authn)和租约/epoch 的有效性检查(authz)。它们相关,但不是一回事;而且**(5)里 epoch 的价值不只是“过期”**,更关键是“没过期也要立刻失效”(控制权转交)。
下面把关系说清楚:
epoch 租约是否有效通常由节点侧 PEP 做一个“硬检查”,几乎是每条指令/每次敏感调用都检查:
所以:即使你不做(4)那种连续认证,节点也应该能在执行时发现“租约过期了/不可用了”,直接拒绝。
(4)主要是在资源受限 + 匿名场景下,持续证明“你还是你、设备还是可信的、仍满足上下文约束”,它更多在做:
它当然可以触发“你该续租了/票据快过期了”,但它并不负责“控制权互斥”。
你提的“会认证出来 epoch 租约过期”只覆盖了时间到期这一种失效方式。
但控制权流转最危险的是这类情况:
所以(5)用 epoch + 撤销实现的是:“替换式失效”
不是等你过期,而是我一转交,你立刻就该失效。
这件事不是(4)的连续认证能单独保证的。
最稳的组合是:
一句话:
如果你愿意,我可以把这段整理成(4)(5)衔接的小节写法(含一句定义 + 一句对比 + 一段“配合流程”),放进你正文里会非常顺。
4里面既有认证也有授权
对,(4)里确实既有认证也有授权。关键不在“有没有授权”,而在**(4)的授权解决的是“单主体/单权威下的授权新鲜度与轻量执行”,(5)的授权解决的是“多主体/多控制者下的授权一致性(互斥)与流转不分裂”**——这是两个层次的问题。
下面把差别讲清楚(你写正文也能直接用)。
(4)面向的是域内、单主体主导、资源受限/机动:典型是“某个UE在飞、链路抖、算力紧”,要持续证明:
所以(4)里的授权更像:
“在单一控制链条下,让权限持续新鲜、开销可控、弱网可运行”。
它默认**不存在或很少出现“多个控制者争同一控制权”**这种强冲突。
(5)讨论的是多主体动态协同 + 控制权流转,本质是“控制权图在变”。这里最致命的不是“过期没过期”,而是:
旧控制者的租约可能还没过期,但控制权已经转交了——必须立刻失效,否则双控/分裂。
这就是 epoch/仲裁/撤销存在的原因:
一句话:
连续认证当然能触发:
但它天然解决不了下面这个典型(5)问题:
这种“替换式失效”靠的是(5)的epoch + 撤销,不是靠“等到过期”或“周期再认证”。
(4)提供域内单主体场景下的轻量连续认证与会话级授权新鲜度维持(短租约续租/降级);(5)在此基础上引入区域仲裁与epoch互斥机制,实现多主体协同与控制权流转中的身份—权限一致性(唯一有效控制者)与即时撤销,避免双控与执行分裂。
如果你愿意,我可以把(4)(5)各自补一句“研究目标/关键技术/输出指标”,并给你一个“控制权转交消息流程”图的文字版,方便你直接画图。
4和5、6分别给我个实际的例子,什么情况下会发生
下面分别给你(4)(5)(6)各一个“会真的发生”的运行态例子,并标出为什么这是这一节在解决的问题。
场景:城市低空巡检任务(单域内),一架无人机在飞行中频繁切换链路与空域小区
会发生什么:
为什么属于(4):
场景:同一任务编队协同,控制权在“地面A站 ↔ 地面B站 ↔ 区域边缘自治控制器”之间转交
会发生什么:
为什么属于(5):
场景:跨运营域的应急协同——消防域无人机临时进入公安域/机场管制域的空域与网络
会发生什么:
为什么属于(6):
如果你愿意,我还能把每个例子再补一行“对应你章节里的关键词映射”(比如:绑定语义/授权语义/连续认证触发/epoch互斥/跨域降权互认/撤销传播),这样你直接放进(4)(5)(6)每节的开头当“动机场景”就很完整。
(5)不考虑编队
可以。(5)不一定要“编队/多机协同”,它本质是**“同一台(或同一任务对象)在多主体之间发生控制/授权关系变化”——哪怕只有一架无人机**,也完全成立。
下面给你一个不涉及编队、但会真实发生(而且特别典型)的(5)例子。
参与主体(多主体,但不是编队):
送货过程中出现“关系变化/控制权变化”,例如:
(5)关注的是:同一任务对象(哪怕单机)在多主体之间发生控制权/权限流转时,如何保证“谁能干什么”在任何时刻都一致、互斥、可撤销,并且节点执行不分裂。
如果你愿意,我也可以按你“不编队”的设定,把(5)里的关键术语改得更贴合:把“协同”换成“多方监管/多角色接管”,把“控制权图”说成“单对象的多角色控制链”,更符合你这版叙事。
那这个和跨域有什么区别?
区别看**“是不是同一个信任/治理域”**(同一套信任根、同一套策略语义、同一套撤销与审计机制)——而不是看“有没有多主体”。
前提:大家处在同一个域(或已经被当作同一个域来治理)
核心问题:控制权/权限在多个主体之间切换时
所以(5)是“在一套共同规则里,把动态流转管出一致性”。
前提:主体/凭证/策略来自不同域(不同组织/不同治理边界)
核心问题:
所以(6)是“两套规则之间先建立互信与语义对齐”,让后续控制/协作“能发生且可监管”。
如果你希望我帮你把(5)(6)的边界写成论文里常用的“假设条件 + 问题定义 + 威胁模型”三段式,我也可以直接给一版可粘贴文本。
(2) DID驱动的身份-设备-任务绑定机制(UE是不是这次任务的合法成员,谁是谁)
(3) 多主体可信身份与授权(UE能做那些授权操作,未来多方分权管控,谁能干什么)
这个里面,2和3的区别,2里面也有任务绑定,那就是给无人机发一个VC凭证,那还要3干嘛
你这个疑问非常关键:(2)确实已经“把任务绑定发成了一个 VC”,那(3)还做什么?
答案是:(2)解决“你是谁/是不是任务成员”(成员资格关系);(3)解决“你作为成员到底能干什么/谁来决定/怎么分权管控”(授权语义与治理)。两者可以都用 VC 表达,但语义层级不同、解决的问题不同。
(2)的核心产物不是“权限”,而是一个可验证的成员关系:
(主体/设备) ∈ TaskID 的成员集合它回答的是零信任里最基础的一句:
“你先证明你是任务里的那个人/那台设备。”
类比:身份证/工牌(证明你属于这家公司/这个项目组)。
(3)不是重复发一个 VC,而是要把**“授权语义”和“多方分权治理”**补齐:
同样是“任务成员”,权限可能完全不同:
成员 VC 只能说明“在任务里”,不能自动推出“可以改航线”。
低空运行里,授权往往要同时满足多方约束(这就是你写的“未来多方分权管控”):
因此(3)要定义并实现:
类比:(2)是你有工牌;(3)是你能进哪扇门、能操作哪台设备,而且某些门要两个人刷卡。
因为会出现三类典型漏洞/缺口:
UE 是不是任务合法成员(身份-设备-任务绑定关系成立)作为成员,UE 在当前上下文下被允许执行哪些操作(多主体分权授权语义成立)两者关系是:(2)是授权的前置条件,(3)是可执行操作的边界与治理。
如果你愿意,我可以把(2)的 VC(membership VC)和(3)的 VC/票据(capability lease VC / policy VC / threshold approval)各写一个“字段级模板”,让你章节里“语义怎么定义、怎么证明”更落地。
那其实2是合法设备,3是具有什么权限?
基本可以这么理解,但更准确一点是:
不是只证明“合法设备”,而是把 人/组织/软件代理(主体)+ 设备 + 任务 三者关系钉死:
一句话:(2)回答“你是谁 + 你是不是这次任务里的人/机”。
(3)关心的是“操作级能力”,并且强调多方共同决定(分权治理):
证据形态通常是:能力票据/短租约(Capability/Lease),或多方审批签署的授权 VC。
一句话:(3)回答“在当前上下文下,你能干什么 + 谁允许你干”。
所以你那句可以改成更完整的版本:
2里面的多主体是指多方联签,就是多方给一个无人机发送一个命令。还是说多方,每一方都可以给无人机发送命令?
在**(2)里说的“多主体”,主要不是“多方都给无人机发命令”,而是指: 任务成员关系(身份–设备–任务绑定)这件事,往往需要多方各自对不同部分负责背书/证明**。
你问的两个理解,分别对应两种完全不同的机制:
发生在“发凭证/证明关系”的阶段,回答的是:
这台机 + 这个操作者/控制端,是不是这次任务的合法成员?
常见做法有两类:
无人机/控制端在运行时携带一组 VC作为“成员证明包”。
把“成员关系 VC”做成多签名:需要满足 M-of-N 才算“加入任务”。
注意:这仍然是“入组/成员资格”的多方背书,不是“发命令”。
你提到的两种“多方发命令”模式,本质是授权与控制权设计:
➡️ 这是(3)“多主体分权授权语义(谁能干什么)”在命令级的落地;(5)再管“流转时不双控”。
如果多方都能直接发,会引入“双控/冲突”,所以一般只能在下面这种受限情形成立:
➡️ 这已经进入(5)的“控制权一致性与流转不分裂”。
如果你愿意,我可以按你论文写法,把(2)的“多方背书”明确成 2–3 个角色(任务方/运维方/监管方)各签什么 VC;再把(3)的“命令级多方联签”给一个字段模板(命令、约束、签名集合、有效期、撤销指针)。
一、多域信任架构与身份授权体系(身份与授权语义怎么定义、怎么证明)
(1) 分布式域划分与信任边界重构(先介绍零信任框架,框架)
(2) DID驱动的身份-设备-任务绑定机制(UE是不是这次任务的合法成员,谁是谁)
(3) 多主体可信身份与授权(UE能做那些授权操作,未来多方分权管控,谁能干什么)
二、运行态零信任执行跨层级身份凭证与协同互认(在机动/协同/跨域三种运行态变化下,如何持续执行这些语义)
(4) 域内单主体资源受限/机动场景下轻量匿名连续认证
(5) 多主体动态协同与控制权流转下的身份权限一致性与连续认证机制(如一架物流无人机送货途中,控制权在多个主体之间流转)
(6) 高效可监管跨域认证与权限传递
我的这个里面,想把零信任、区块链、多域结合起来,怎么结合?给我一些图之类的
你这个框架里,把零信任(持续验证/最小权限/显式策略)、多域(不同组织/不同治理边界)、**区块链(共享、可追溯、难篡改的信任账本)**结合起来,最稳的一句话是:
链上做“信任与治理的控制平面证据”(域信任、DID锚定、VC状态/撤销、审计、分权审批记录),链下做“实时执行平面”(PDP/PEP 快速决策与拦截)。
这样既符合零信任实时性,又用区块链解决多域互认与追责。
下面我给你:怎么结合的设计要点 + 4 张你能直接画/直接用的图(含 mermaid 代码)。
链上适合放(共识慢也能接受):
链下必须做(实时、低时延):
mermaidflowchart TB subgraph L[联盟链 / 信任账本(链上)] T1[域信任锚/域DID登记] T2[互认声明(Trust VC)] T3[VC撤销/状态索引] T4[分权审批记录(M-of-N)] T5[审计哈希锚定] end subgraph A[域A] A_PDP[区域PDP/仲裁器] A_CA[发行者/任务域控(VC签发)] A_PEP[节点PEP(无人机/地面站)] end subgraph B[域B] B_PDP[区域PDP/信任代理] B_CA[发行者/监管方] B_PEP[节点PEP(空域入口/基站)] end A_CA -->|签发 Membership VC / Capability Lease| A_PEP A_PDP -->|短租约/epoch/撤销摘要| A_PEP A_CA <-->|登记发行者/Schema/状态指针| L A_PDP <-->|写入审批与审计锚点| L B_PDP <-->|读取互认/撤销/映射| L B_CA <-->|登记信任锚| L
mermaidflowchart LR subgraph Off[链下:随会话携带/实时校验] M[Membership VC\n(身份-设备-任务绑定)\n回答:是不是任务成员] C[Capability Lease / AuthZ VC\n(能力/租约/约束+TTL+epoch)\n回答:能做什么] A[Attestation Evidence\n(设备可信证明)] end subgraph On[链上:共享状态与治理证据] R[Revocation/Status Registry\n(撤销/冻结/状态)] S[Schema & Issuer Registry\n(发行者/语义模板)] G[Governance Record\n(M-of-N审批/投票结果)] H[Audit Hash\n(操作留痕锚定)] end A --> M M --> C C -->|校验状态| R M -->|校验发行者/模板| S C -->|高风险需分权背书| G C -->|产生审计锚点| H
mermaidsequenceDiagram participant Old as 旧控制者(运营中心A) participant New as 新控制者(现场接管员B) participant Reg as 区域仲裁/PDP participant UE as 无人机节点PEP New->>Reg: 请求接管(提交Membership VC + 上下文) Reg->>Reg: 策略求值/风险评估\n高风险则触发M-of-N审批(链上可见) Reg-->>New: 签发新控制租约 Lease(epoch=K+1, TTL短, 约束) Reg-->>Old: 撤销/冻结旧租约 Lease(epoch=K)\n并广播撤销摘要 New->>UE: 下发指令 + Lease(epoch=K+1) Old->>UE: 试图下发指令 + Lease(epoch=K) UE->>UE: 校验签名/TTL/撤销/epoch UE-->>New: 执行(接受epoch最大且未撤销) UE-->>Old: 拒绝(即使TTL未到也失效)
mermaidsequenceDiagram participant A as 域A(消防/运营方) participant L as 信任账本(链上) participant B as 域B(空管/机场域) participant GW as 域B信任代理/区域PDP participant UE as 无人机/入口PEP A->>L: 发布/更新 域A信任锚、发行者登记、撤销入口 B->>L: 发布 域B信任锚、互认策略基线 GW->>L: 查询 域A互认声明/VC状态/撤销 A->>GW: 提交 Membership VC + 申请跨域能力 GW->>GW: 语义映射&降权\n(将A的权限映射为B允许的最小能力) GW-->>A: 签发跨域短租约(可监管、TTL短) A->>UE: 带租约访问/进入空域/请求服务 UE->>UE: 本地校验(签名+TTL+撤销摘要) UE-->>A: 放行/拒绝 GW->>L: 锚定审计哈希(可追责)
如果你希望我再给你两张更“论文味”的图:
1)威胁模型/攻击面覆盖图(冒用、重放、越权、双控、撤销延迟、跨域语义漂移)
2)状态机图(租约:Issued→Active→Replaced→Revoked→Expired;对应(4)(5)(6)触发条件)
我也可以继续补上同样可直接用的 mermaid。
直接给我图
mermaidflowchart TB subgraph L[联盟链/信任账本(链上)] T1[域信任锚/域DID登记] T2[域间互认声明(Trust VC)] T3[VC状态/撤销索引(Status/Revocation)] T4[分权审批记录(M-of-N联签/投票)] T5[审计哈希锚定(可追责)] end subgraph A[域A(运营/任务域)] A_CA[发行者/任务域控(VC签发)] A_PDP[区域PDP/仲裁器(策略+风险)] A_PEP[节点PEP(无人机/地面站)] end subgraph B[域B(监管/空管域)] B_CA[发行者/监管方(域B信任锚)] B_PDP[区域PDP/信任代理(映射+降权)] B_PEP[节点PEP(入口/基站/网关)] end A_CA -->|Membership VC(成员绑定)| A_PEP A_PDP -->|短租约/epoch/撤销摘要| A_PEP A_CA <-->|发行者/Schema/状态指针登记| L A_PDP <-->|审批记录/审计锚点写链| L B_CA <-->|域B信任锚登记| L B_PDP <-->|查询互认/撤销/映射依据| L B_PDP -->|跨域短租约/降权能力| B_PEP
mermaidflowchart LR subgraph Off[链下(实时携带/快速校验/执行)] A[Attestation Evidence\n设备可信证明/度量证据] M[Membership VC\n身份-设备-任务绑定\n回答:是不是任务成员] C[Capability Lease / AuthZ VC\n能力/租约(约束+TTL+epoch)\n回答:能做什么] PEP[节点PEP\n指令/接口/数据面门控] end subgraph On[链上(共享治理/状态/追责)] S[Issuer & Schema Registry\n发行者登记/语义模板] R[Status/Revocation Registry\n撤销/冻结/状态列表] G[Governance Record\nM-of-N审批/联签结果] H[Audit Hash Anchor\n审计哈希锚定] end A --> M M --> C C --> PEP M -->|校验发行者/模板| S C -->|校验状态/撤销| R C -->|高风险需分权背书| G PEP -->|操作留痕哈希锚定| H
mermaidsequenceDiagram participant Old as 旧控制者(运营中心A) participant New as 新控制者(现场接管员B) participant Reg as 区域PDP/仲裁器 participant UE as 无人机节点PEP New->>Reg: 请求接管(提交Membership VC + 上下文) Reg->>Reg: 策略求值/风险评估\n高风险→触发M-of-N审批(可写链) Reg-->>New: 签发新控制租约 Lease(epoch=K+1, TTL短, 约束) Reg-->>Old: 撤销/冻结旧租约 Lease(epoch=K)\n广播撤销摘要/更新状态 New->>UE: 指令 + Lease(epoch=K+1) Old->>UE: 指令 + Lease(epoch=K)(TTL未到) UE->>UE: 校验:签名/TTL/撤销/epoch最大 UE-->>New: 执行(接受epoch最新且未撤销) UE-->>Old: 拒绝(替换式立即失效)
mermaidsequenceDiagram participant A as 域A(运营/消防) participant L as 信任账本(链上) participant B as 域B(空管/机场) participant GW as 域B信任代理/区域PDP participant PEP as 域B入口PEP/无人机PEP A->>L: 登记域A信任锚/发行者/Schema/撤销入口 B->>L: 登记域B信任锚/互认基线/映射规则 GW->>L: 查询域A互认声明/VC状态/撤销信息 A->>GW: 提交Membership VC + 申请跨域能力(进入空域/接入网络) GW->>GW: 语义映射&降权\n(按域B策略生成最小权限) GW-->>A: 签发跨域短租约(TTL短/可监管/可撤销) A->>PEP: 携租约接入/进入空域/请求服务 PEP->>PEP: 本地校验(签名+TTL+撤销摘要) PEP-->>A: 放行/拒绝 GW->>L: 锚定审计哈希(跨域可追责)
图片
{"size":"1792x1024","n":4,"transparent_background":true,"is_style_transfer":false,"prompt":"生成4张干净的学术风格矢量信息图(白底或透明底,黑色线条+少量灰色分区,中文字体清晰),分别对应以下4个架构图,要求:每张图都有标题;方框+箭头清晰;布局整齐;不要卡通风。\n\n图1 标题:多域零信任 + 区块链信任账本总体架构\n内容:左侧“域A(运营/任务域)”包含三个模块:发行者/任务域控(VC签发)、区域PDP/仲裁器(策略+风险)、节点PEP(无人机/地面站)。右侧“域B(监管/空管域)”包含:发行者/监管方(域B信任锚)、区域PDP/信任代理(映射+降权)、节点PEP(入口/基站/网关)。中间上方是“联盟链/信任账本(链上)”包含:域信任锚/域DID登记、域间互认声明(Trust VC)、VC状态/撤销索引、分权审批记录(M-of-N联签/投票)、审计哈希锚定(可追责)。箭头:域内VC/租约发往节点;域A/域B与链上双向交互(登记/查询/写入)。\n\n图2 标题:绑定语义与授权语义的凭证分层(链上/链下)\n内容:左侧大括号“链下(实时携带/快速校验/执行)”从上到下:设备可信证明(Attestation Evidence)→ Membership VC(身份-设备-任务绑定:是不是任务成员)→ Capability Lease/AuthZ VC(能力租约:约束+TTL+epoch:能做什么)→ 节点PEP(指令/接口/数据面门控)。右侧大括号“链上(共享治理/状态/追责)”四块:发行者&Schema登记、Status/Revocation撤销状态、Governance Record分权审批、Audit Hash审计锚定。箭头:Membership/Lease分别指向链上相应模块做校验;PEP输出审计哈希到链上。\n\n图3 标题:控制权流转:epoch互斥 + 撤销(避免双控/分裂)\n内容:时序图风格,四列:旧控制者(运营中心A)、新控制者(现场接管员B)、区域PDP/仲裁器、无人机节点PEP。流程:B请求接管(提交Membership+上下文)→ 区域PDP策略求值/高风险触发M-of-N(可写链)→ 签发新控制租约 Lease(epoch=K+1, TTL短) 给B → 撤销/冻结旧租约 Lease(epoch=K) 并广播撤销摘要给A/UE → B携新租约下发指令 → A携旧租约下发指令(TTL未到)→ UE校验签名/TTL/撤销/epoch最大 → 执行B拒绝A。\n\n图4 标题:跨域互认:信任锚—语义映射—降权租约—可监管审计闭环\n内容:时序图风格,五列:域A、信任账本(链上)、域B、域B信任代理/区域PDP、域B入口PEP/无人机PEP。流程:域A/域B分别登记信任锚与基线到链上;信任代理查询互认/撤销;域A提交Membership+申请跨域能力;信任代理进行语义映射与降权;签发跨域短租约给域A;域A携租约接入PEP;PEP本地校验签名+TTL+撤销摘要;放行/拒绝;信任代理把审计哈希锚定上链。"}
