CN105704245B - 基于车联网的海量数据处理方法 - Google Patents
基于车联网的海量数据处理方法 Download PDFInfo
- Publication number
- CN105704245B CN105704245B CN201610223298.1A CN201610223298A CN105704245B CN 105704245 B CN105704245 B CN 105704245B CN 201610223298 A CN201610223298 A CN 201610223298A CN 105704245 B CN105704245 B CN 105704245B
- Authority
- CN
- China
- Prior art keywords
- vehicle
- cloud platform
- virtual name
- certificate
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Mobile Radio Communication Systems (AREA)
- Traffic Control Systems (AREA)
Abstract
本发明提供了一种基于车联网的海量数据处理方法,该方法包括:控制云平台对车载节点的车辆身份进行认证;道路云平台对途经车辆提供本地虚拟名认证服务;车辆中的车载节点使用虚拟名相互通信。本发明提出了一种基于车联网的海量数据处理方法,应用于云平台下的车联网系统中,防止恶意节点侵入车载云平台中进行攻击,增强了车联网的安全与隐私。
Description
技术领域
本发明涉及车联网,特别涉及一种基于车联网的海量数据处理方法。
背景技术
车联网结合计算与通信技术和机动车辆的移动性质,因此它除了有着一般无线网络固有问题外,也由于自身独特的移动网络特性面临诸多挑战,包括自组织网络的空间利用率不高,网络拓扑变化快,无线信道不稳定,以及安全与隐私保护。尤其是车联网中存在多种安全与隐私威胁,攻击者可能修改信息内容从而规避法律责任;可能高频率地广播以占据带宽;可能制造虚假信息以满足自身利益;可能通过窃听并分析无线信道中的消息以与踪其他车辆的行程等。由于车联网是通过无线信道进行通信,不可避免地要面临很多威胁和攻击。对于传输安全信息的车联网而言,这些威胁和攻击会造成可怕的后果。
发明内容
为解决上述现有技术所存在的问题,本发明提出了一种基于车联网的海量数据处理方法,包括:
控制云平台对车载节点的车辆身份进行认证;道路云平台对途经车辆提供本地虚拟名认证服务;车辆中的车载节点使用虚拟名相互通信。
优选的,所述车载节点之间通过松散结合方式构成车载云平台,相互共享计算资源和存储资源;控制云平台由数据中心服务器构成,车载终端用户通过蜂窝无线通信或者WIFI并经过Internet接入控制云平台,使用控制云平台提供的计算和存储资源;车载云平台采用自组织配置和管理模式,由车载终端用户在其邻居车辆中通过节点间合作方式,创建车载云平台并实现云资源的自组织管理;
所述道路云平台由道路节点构成,道路云平台包含无线接入模块和本地服务器,道路云平台的计算资源和存储资源对车载终端用户开放接入,并允许服务提供商开放接入;所述道路云平台部署有本地认证端,用于车辆证书的生成与分发、恶意车辆屏蔽列表的同步以及区域广播、提供车辆虚拟名证书的认证;本地认证端签发的虚拟名证书只有在所属认证中心所在地区内是合法的;
所述控制云平台部署有认证中心,完成车辆身份的认证、车辆身份信息的保存与管理、用于匿名通信的虚拟名库的管理、本地认证端身份的认证、本地认证端信息的保存与管理、公共信息的分发、屏蔽列表的生成与分发、安全策略的执行与监控;
所述车载节点以预定频率更换虚拟名证书对外发布的信息并且接收本地认证端所分发的屏蔽列表;当虚拟名证书生存期超时时,车载节点经过道路节点时请求更新虚拟名证书。
本发明相比现有技术,具有以下优点:
本发明提出了一种基于车联网的海量数据处理方法,应用于云平台下的车联网系统中,防止恶意节点侵入车载云平台中进行攻击,增强了车联网的安全与隐私。
附图说明
图1是根据本发明实施例的基于车联网的海量数据处理方法的流程图。
具体实施方式
下文与图示本发明原理的附图一起提供对本发明一个或者多个实施例的详细描述。结合这样的实施例描述本发明,但是本发明不限于任何实施例。本发明的范围仅由权利要求书限定,并且本发明涵盖诸多替代、修改和等同物。在下文描述中阐述诸多具体细节以便提供对本发明的透彻理解。出于示例的目的而提供这些细节,并且无这些具体细节中的一些或者所有细节也可以根据权利要求书实现本发明。
本发明的一方面提供了一种基于车联网的海量数据处理方法。图1是根据本发明实施例的基于车联网的海量数据处理方法流程图。
本发明提出了一种基于云的车联网分层架构,包含车载云平台、道路云平台和控制云平台三个层次,其中车载云平台由车载节点构成,车载节点之间通过相对松散结合方式,相互共享计算资源和存储资源;道路云平台由道路节点构成,道路云平台包含无线接入模块和本地服务器,物理逻辑相邻的本地服务器之间有较为稳定且充足的带宽,可以将这些资源结合成为较为紧密且稳定的服务提供平台,它的计算资源和存储资源既可以对车载终端用户开放接入也可以对服务提供商开放接入;控制云平台可以是多个的,其中面向智能交通的控制云平台则由交管部门数据中心服务器构成,车载终端用户可通过蜂窝无线通信或者WIFI并经过Internet接入控制云平台,使用控制云平台提供的计算和存储资源。
在云系统的部署和管理方面,车载云平台采用自组织配置和管理模式,也即是由车载终端用户在其邻居车辆中通过节点间合作方式,创建车载云平台并实现云资源的自组织管理;道路云平台则以本地认证端方式创建并由道路节点自主管理,对经过的车辆提供云服务;控制云平台采用现有相对成熟的云系统部署方式在数据中心创建云系统。
部署于远端控制云平台的认证中心,完成车辆身份的认证、车辆身份信息的保存与管理、用于匿名通信的虚拟名库的管理、本地认证端身份的认证、本地认证端信息的保存与管理、公共信息的分发、屏蔽列表的生成与分发、安全策略的执行与监控,该模块的规模与元素由车联网的规模决定:
a.当在车联网初期,入网车辆较少,道路节点数量规模较小,大地区范围内本地认证端数量少,控制云平台覆盖范围宽广时,认证中心可以是一个服务器组;
b.当车联网进入发展期,车载节点、道路节点、本地认证端量级大幅提髙,出现各类公有云、本地认证端以及混合云,基于智能交通服务的控制云平台地区化之后,认证中心可以是一个树状结构的分布式中心,根认证中心以下,每个子认证中心所辖地区可以与我国交通行政划分相结合,形成一个抽象的功能强大的认证中心,并可加入一些额外功能如移动证书分发等功能进而完善匿名认证的大规模应用。前提是各个地区内部及地区交界处部署有道路节点,而认证中心拥有足够大的存储能力,并且具有强大的防御入侵的能力。
本地认证端模块与认证中心通过有线网络互联,完成车辆证书的生成与分发、协助揭露恶意车辆的身份、屏蔽列表的同步以及区域广播、提供车辆虚拟名证书的认证。本地认证端签发的虚拟名证书只有在所属认证中心所在地区内是合法的。车联网部署的不同时期,本地认证端依据安全策略生成分发一定基数的虚拟名证书,并声明证书生存时间。
部署于车载节点的保护模块,车载节点之间可以通过它相互通信,共享交通信息,提高驾驶体验。在分布式虚拟名管理机制中,车载节点以预定频率更换虚拟名证书对外发布的信息并且接收本地认证端所分发的屏蔽列表。当虚拟名证书生存期超时,车载节点经过道路节点时请求更新虚拟名证书,更新的数量应保证车辆在证书生存期内的隐私保护水平能够达到一定的标准。
在基于车联网云架构的虚拟名管理方案中,实体包括复数个车辆如v={V1,V2,…,Vs},复数个本地认证端LC如l={LC1,LC2,...,LCw}其中包括多组道路节点如r={Rl,R2,...,Rt}位于控制云平台的可靠的认证中心以及多个虚拟名t={PNi}。如果一个车载节点被发现是恶意的,那它真正的身份将会被揭露,同时它的虚拟名集将会被列入控制云平台的屏蔽列表控制云平台将屏蔽列表压缩生成黑名单,并发送给所有本地认证端和车载节点。
虚拟名集的生成过程涉及三种实体对象,也就是车辆、部署于本地认证端LC的本地认证端和位于控制云平台CC的认证中心。一个车载节点VA将身份信息登记到位于控制云平台的用户数据库中,并获得认证中心提供的唯一身份证书CertA以及一串密码PWA。其中,身份证书CertA通过使用车载节点VA的标识符、公钥、签名日期、生命周期的集合作为消息应用非对称加密算法后生成,而密码PWA通过车载节点VA的标识符与随机数N的散列运算结果值,随机数N是认证中心机密选出来的具有超过100位长的随机大数。这样,即使一辆车的其中一个密码被盗,它可以对认证中心汇报要求执行相关屏蔽流程,并且可通过新密码申请新的虚拟名集。相似的,本地认证端LC从可信的控制云平台CC中获得它们的证书CertLC,以及唯一的身份号码IDLC。本发明提出的方案中包括注册、通信和屏蔽三个工作过程。
注册过程中,车载节点VA要从控制云平台获得自身的身份标识,证书和密码。首先,本地认证端LC和控制云平台CC进行相互认证,具体步骤如下。
步骤一:本地认证端LC应用CC的公钥加密自己的身份证书后和时间戳TLC封装,然后传输至CC。
步骤二:位于控制云平台CC的认证中心通过接受时间戳TLC来检查到消息的失效时间。如果有效,则认证中心应用控制云平台私钥进行解密操作,再通过验证CertLC以确认该本地认证端LC是系统中的合法成员。然后控制云平台将自己的证书和随机选取的虚拟名集进行封装加密,并发送给通过认证的本地认证端LC。另外,所有的虚拟名己经通过认证中心被设置为拥有特定的生命周期。
LC同样接受消息并且检查控制云平台的失效时间Tcc。如果Tcc是有效的,LC应用自身的私钥进行解密操作从而验证Certcc。同时,虚拟名将存储在LC的虚拟名证书数据库PCD中。所有的虚拟名均来自于控制云平台的虚拟名库PP。
步骤三:当一个车载节点向本地认证端LC请求服务时,它首先生成一对临时公私密钥对用于匿名通信。VA使用密码PWA将它的标识符、证书和临时公钥进行对称加密,再应用临时私钥对加密后的密文进行非对称加密,然后将最终生成密文附带时间标识TA封装发送到LC。
步骤四:本地认证端LC检测TA,如果有效则使用自身的私钥来解密,然后用CC的公钥加密并将加密后的结果传送到CC。
步骤五:控制云平台CC检测TLC,如果TLC是有效的,CC进行解密并且验证车载节点VA的身份合法性。如果VA是合法的,CC将利用TLC以及本地认证端的身份证书为VA生成一个中间密钥。
步骤六:本地认证端LC接受信息,并且检测控制云平台的失效时间Tcc。如果Tcc有效则本地认证端LC获取上述中间密钥,并将加密的临时公钥发送给VA。
步骤七:车载节点VA使用临时私钥将信息解密,获得中间密钥并验证本地认证端LC的身份证书。VA应用中间密钥对虚拟名集请求进行加密,将中间密钥应答数据的密码发送给LC。
步骤八:LC应用中间密钥进行解密,从虚拟名证书数据库PCD中随机选择一定数量的虚拟名和公私密钥对,然后生成相对应的证书,并将证书送回VA。
最后,VA应用中间密钥进行解密,在验证LC的证书后获得所需的信息,包括虚拟名,相应的虚拟名证书以及私钥。然后VA在自己的虚拟名证书数据库中生成一个关于它自己的虚拟名和证书的映射表,以管理所有的虚拟名证书,以及公钥私钥对。
在匿名通信过程中,每一辆车的虚拟名都与一对通过本地认证端LC任意选择的密钥对相匹配。
当一个车载节点想要与本地认证端LC通信时,它发送自己当前正在使用的虚拟名证书和时间戳给LC。LC首先检验时间戳的有效性,再和它的证书进行核对。如果这两者都是有效的,LC接受车辆的请求并且进行通信。
在车辆V1和V2通信的过程中:
步骤一:在两辆车进行通信之前,在V1和V2中记录通过本地认证端LC1的定期信号广播消息进行更新。
步骤二:如果V1想要与V2进行通信,它发送自己当前正在使用的虚拟名证书和时间戳给V2;
步骤三:V2接收到V1的信息后首先检测时间戳TV1。如果TV1是有效的,V2将应用密钥对将消息进行解密,再验证V1是否为系统授权的合法用户,而这个系统的虚拟名集已被过滤。然后V2将它当前的虚拟名证书发回给V1;如果V1的虚拟名在黑名单内,将V1滤除,然后V2拒绝与V1进行通信。
步骤四:V1按照步骤三的过程验证V2的信息后,它们之间可以进行通信。
在车联网安全体系中,屏蔽是防止恶意车辆或道路节点攻击的一个重要过程。
一旦一个车载节点进行某些恶意行为,周围的其他车辆通知他们所处范围的本地认证端LC。由于虚拟名具有唯一性,发出通知的车辆可以通过虚拟名来识别恶意进攻的车载节点身份。车载节点记录恶意事件并且通过车载运算单元生成一个恶意报告。
若本地认证端LC2范围内的车辆已经观察到一辆使用虚拟名PNi的车辆正在进行恶意行为,则有如下的屏蔽过程。
步骤一:V3应用本地认证端LC2的公钥将生成的恶意报告和自己的证书加密。然后将生成后的密文和时间标识T3发送给本地认证端LC2。
步骤二:本地认证端LC2首先检查T3,再应用自己的私钥解密。在认证的V3虚拟名证书合法后,LC2开始解密恶意报告,并且通过分析其他车关于这个攻击的报告后判定该攻击行为的严重程度。本地认证端LC2查看哪个道路节点已经通过虚拟名证书数据库PCD将这个虚拟名分配到恶意的车辆。LC2将密文传给假名PNi所属的本地认证端LC1。
步骤三:本地认证端LC1接受消息,用自己的私钥进行解密从而验证再解密上述恶意报告。确认带有虚拟名PNi的车辆使用控制云平台CC的公钥进行加密并将加密后的结果发送给CC。
步骤四:控制云平台CC查找在用户数据库中的映射表,然后使用与虚拟名库中与PNi对应的键提取出车辆的真实身份。一旦恶意车辆被确认,这辆恶意车辆的所有虚拟名会被添加到屏蔽列表中,更新黑名单。
步骤五:控制云平台CC删除恶意车辆的合法身份,并将最新的黑名单多点传播到网络上的各个本地认证端中。
步骤六:本地认证端LC按预定义周期将升级过的列表广播到通信范围所有的车辆上。一个车载节点一旦进入到任一本地认证端LC的覆盖范围,则更新自身的记录。
认证中心会在分配所有虚拟名给本地认证端之前,将一个相同的时间窗口标识到所有的虚拟名上。在时间窗口以外,所有虚拟名均无效,车辆必须向它们所在的本地认证端申请新虚拟名。虚拟名的更新流程包含了两个方面。一个是车辆将它当前的虚拟名替代到另一个上,另一点就是车辆从本地认证端申请新虚拟名,具体过程如下:
在注册过程中,认证中心可获得申请虚拟名过程中的车辆A的真实身份,再根据它先前的虚拟名集更新情况为VA的虚拟名集执行设置一个截止日期。然后,认证中心将VA传送到本地认证端以生成虚拟名证书的建议更新周期与虚拟名的映射表。VA按照建议的周期来合理地更新虚拟名。认证中心通过多播方式将一些车辆的虚拟名证书超期时长发送到本地认证端中,各个本地认证端将在它们的通信能力范围内传播所有的超期时长,提示车辆更新虚拟名,在更新时首先发送当前虚拟名集的屏蔽请求给本地认证端LC,LC将这个请求传给认证中心,而分配该虚拟名集的本地认证端将结束这次屏蔽。在此之后,车辆通过注册过程来申请新的虚拟名集。
综上所述,本发明提出了一种基于车联网的海量数据处理方法,应用于云平台下的车联网系统中,防止恶意节点侵入车载云平台中进行攻击,增强了车联网的安全与隐私。
显然,本领域的技术人员应该理解,上述的本发明的各模块或各步骤可以用通用的计算系统来实现,它们可以集中在单个的计算系统上,或者分布在多个计算系统所组成的网络上,可选地,它们可以用计算系统可执行的程序代码来实现,从而,可以将它们存储在存储系统中由计算系统来执行。这样,本发明不限制于任何特定的硬件和软件结合。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。
Claims (2)
1.一种基于车联网的海量数据处理方法,其特征在于,包括:
控制云平台对车载节点的车辆身份进行认证;道路云平台对途经车辆提供本地虚拟名认证服务;车辆中的车载节点使用虚拟名相互通信;所述控制云平台部署有认证中心,完成车辆身份的认证、车辆身份信息的保存与管理、用于匿名通信的虚拟名库的管理、本地认证端身份的认证、本地认证端信息的保存与管理、公共信息的分发、屏蔽列表的生成与分发、安全策略的执行与监控;本地认证端模块与认证中心通过有线网络互联,完成车辆证书的生成与分发、协助揭露恶意车辆的身份、屏蔽列表的同步以及区域广播、提供车辆虚拟名证书的认证;本地认证端签发的虚拟名证书只有在所属认证中心所在地区内是合法的;车联网部署的不同时期,本地认证端依据安全策略生成分发一定基数的虚拟名证书,并声明证书生存时间;
车载节点VA将身份信息登记到位于控制云平台的用户数据库中,并获得认证中心提供的唯一身份证书CertA以及一串密码PWA;密码PWA为 车载节点VA的标识符与随机数N的散列运算结果值;
本地认证端LC从可信的控制云平台CC中获得它们的证书CertLC,以及唯一的身份号码IDLC;注册过程中,车载节点VA要从控制云平台获得自身的身份标识,证书和密码; 首先,本地认证端LC和控制云平台CC进行相互认证;
在匿名通信过程中,每一辆车的虚拟名都与一对通过本地认证端LC任意选择的密钥对相匹配;
当一个车载节点要与本地认证端LC通信时,发送自己当前正在使用的虚拟名证书和时间戳给LC;LC首先检验时间戳的有效性,再和它的证书进行核对;如果这两者都有效,LC接受车辆的请求并且进行通信。
2.根据权利要求1所述的方法,其特征在于,所述车载节点之间通过松散结合方式构成车载云平台,相互共享计算资源和存储资源;控制云平台由数据中心服务器构成,车载终端用户通过蜂窝无线通信或者WIFI并经过Internet接入控制云平台,使用控制云平台提供的计算和存储资源;车载云平台采用自组织配置和管理模式,由车载终端用户在其邻居车辆中通过节点间合作方式,创建车载云平台并实现云资源的自组织管理;
所述道路云平台由道路节点构成,道路云平台包含无线接入模块和本地服务器,道路云平台的计算资源和存储资源对车载终端用户开放接入,并允许服务提供商开放接入;所述道路云平台部署有本地认证端,用于车辆证书的生成与分发、恶意车辆屏蔽列表的同步以及区域广播、提供车辆虚拟名证书的认证;本地认证端签发的虚拟名证书只有在所属认证中心所在地区内是合法的;
所述车载节点以预定频率更换虚拟名证书对外发布的信息并且接收本地认证端所分发的屏蔽列表;当虚拟名证书生存期超时时,车载节点经过道路节点时请求更新虚拟名证书。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610223298.1A CN105704245B (zh) | 2016-04-12 | 2016-04-12 | 基于车联网的海量数据处理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610223298.1A CN105704245B (zh) | 2016-04-12 | 2016-04-12 | 基于车联网的海量数据处理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105704245A CN105704245A (zh) | 2016-06-22 |
CN105704245B true CN105704245B (zh) | 2019-08-20 |
Family
ID=56219746
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610223298.1A Active CN105704245B (zh) | 2016-04-12 | 2016-04-12 | 基于车联网的海量数据处理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105704245B (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106162560A (zh) * | 2016-08-03 | 2016-11-23 | 安徽协创物联网技术有限公司 | 一种基于车联网的通讯资源分配装置及方法 |
CN106302408A (zh) * | 2016-08-03 | 2017-01-04 | 安徽协创物联网技术有限公司 | 一种基于车联网的海量数据处理方法 |
SG10201609090XA (en) * | 2016-10-31 | 2018-05-30 | Huawei Int Pte Ltd | System and method for controlling access to encrypted vehicular data |
CN109391660B (zh) * | 2017-08-10 | 2022-05-06 | 中兴通讯股份有限公司 | 车联网系统中数据处理方法、装置及存储介质 |
CN107948267A (zh) * | 2017-11-17 | 2018-04-20 | 成都正光恒电子科技有限责任公司 | 一种车联网与物流物联网装置 |
US10921823B2 (en) | 2017-12-28 | 2021-02-16 | Bendix Commercial Vehicle Systems Llc | Sensor-based anti-hacking prevention in platooning vehicles |
CN109788482B (zh) * | 2019-02-26 | 2021-09-03 | 武汉大学 | 一种车联网环境下车辆间的消息匿名认证方法及系统 |
CN109874126A (zh) * | 2019-03-05 | 2019-06-11 | 南京钛佳汽车科技有限公司 | 一种无线通讯技术在车联网v2v的应用方法 |
CN113207105B (zh) * | 2021-03-29 | 2022-07-26 | 北京汽车研究总院有限公司 | V2x匿名通信方法、装置、电子设备及存储介质 |
CN113259852B (zh) * | 2021-06-21 | 2021-10-12 | 成都秦川物联网科技股份有限公司 | 智能车联网跨区域数据共享方法及系统 |
CN115664691B (zh) * | 2022-08-05 | 2023-04-11 | 中电车联信安科技有限公司 | 一种通信安全车联网系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104219309A (zh) * | 2014-09-04 | 2014-12-17 | 江苏大学 | 车联网中基于证书的车辆身份认证方法 |
CN104683112A (zh) * | 2015-03-20 | 2015-06-03 | 江苏大学 | 一种基于rsu协助认证的车-车安全通信方法 |
CN104702418A (zh) * | 2015-04-07 | 2015-06-10 | 江苏大学 | 一种均分rsu计算量的车辆身份认证方法 |
CN105323753A (zh) * | 2014-05-30 | 2016-02-10 | 中国电信股份有限公司 | 车内安全模块、车载系统与车辆间进行信息交互的方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8831224B2 (en) * | 2012-09-14 | 2014-09-09 | GM Global Technology Operations LLC | Method and apparatus for secure pairing of mobile devices with vehicles using telematics system |
-
2016
- 2016-04-12 CN CN201610223298.1A patent/CN105704245B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105323753A (zh) * | 2014-05-30 | 2016-02-10 | 中国电信股份有限公司 | 车内安全模块、车载系统与车辆间进行信息交互的方法 |
CN104219309A (zh) * | 2014-09-04 | 2014-12-17 | 江苏大学 | 车联网中基于证书的车辆身份认证方法 |
CN104683112A (zh) * | 2015-03-20 | 2015-06-03 | 江苏大学 | 一种基于rsu协助认证的车-车安全通信方法 |
CN104702418A (zh) * | 2015-04-07 | 2015-06-10 | 江苏大学 | 一种均分rsu计算量的车辆身份认证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105704245A (zh) | 2016-06-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105704245B (zh) | 基于车联网的海量数据处理方法 | |
CN105897715B (zh) | 车联网数据智能处理方法 | |
CN111372248B (zh) | 一种车联网环境下高效匿名身份认证方法 | |
Brecht et al. | A security credential management system for V2X communications | |
Xiong et al. | Conditional privacy-preserving authentication protocol with dynamic membership updating for VANETs | |
Rajput et al. | A hybrid approach for efficient privacy-preserving authentication in VANET | |
CN107071774B (zh) | 一种基于身份短群签名的vanet接入认证方法 | |
Rajput et al. | A hierarchical privacy preserving pseudonymous authentication protocol for VANET | |
CN105704160B (zh) | 车载数据实时计算方法 | |
US8171283B2 (en) | Vehicle segment certificate management using short-lived, unlinked certificate schemes | |
Whitefield et al. | Privacy-enhanced capabilities for vanets using direct anonymous attestation | |
Alexiou et al. | Vespa: Vehicular security and privacy-preserving architecture | |
Rasheed et al. | Adaptive group-based zero knowledge proof-authentication protocol in vehicular ad hoc networks | |
CA2900269A1 (en) | Method and system to authorize and assign digital certificates without loss of privacy | |
JP2013513256A (ja) | 限られた数のインフラ・サーバを有する自動車ネットワーク向け公開鍵インフラに関する方法 | |
Hasrouny et al. | Misbehavior detection and efficient revocation within VANET | |
KR101479973B1 (ko) | 부정 통신을 검출하면서 통신 무결성 및 익명성을 제공하는 공개-키 인프라스트럭처에 대한 방법 | |
Khan et al. | Survey on issues and recent advances in vehicular public-key infrastructure (VPKI) | |
CA2681507C (en) | Vehicle segment certificate management using short-lived, unlinked certificate schemes | |
Wang et al. | Certificate revocation schemes in vehicular networks: A survey | |
Giannetsos et al. | Securing V2X communications for the future: Can PKI systems offer the answer? | |
He et al. | An accountable, privacy-preserving, and efficient authentication framework for wireless access networks | |
Kanumalli et al. | Secure V2V Communication in IOV using IBE and PKI based Hybrid Approach | |
Haas et al. | The impact of key assignment on VANET privacy | |
CN110719167B (zh) | 一种基于区块链的带时效性的签密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20190723 Address after: Room J1832, Building 2, 39, Chengliu Road 52, Jiading District, Shanghai, 201808 Applicant after: Shanghai Haolai Information Technology Co., Ltd. Address before: The middle high tech Zone Yizhou road in Chengdu city of Sichuan province in 610041 1800, 1 7 storey building No. 704 Applicant before: CHENGDU JINGBO INFORMATION TECHNOLOGY CO., LTD. |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |