CN104361295B - 一种基于云平台的车联网rsu数据查询验证方法 - Google Patents
一种基于云平台的车联网rsu数据查询验证方法 Download PDFInfo
- Publication number
- CN104361295B CN104361295B CN201410648782.XA CN201410648782A CN104361295B CN 104361295 B CN104361295 B CN 104361295B CN 201410648782 A CN201410648782 A CN 201410648782A CN 104361295 B CN104361295 B CN 104361295B
- Authority
- CN
- China
- Prior art keywords
- data
- node
- client
- cloud server
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 238000012795 verification Methods 0.000 title claims abstract description 21
- 230000006855 networking Effects 0.000 claims abstract description 20
- 230000008569 process Effects 0.000 claims abstract description 20
- 230000003993 interaction Effects 0.000 claims abstract description 19
- 238000013524 data verification Methods 0.000 claims abstract description 16
- 238000010200 validation analysis Methods 0.000 claims description 2
- 238000012946 outsourcing Methods 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 6
- 238000012360 testing method Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000013502 data validation Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 229940126655 NDI-034858 Drugs 0.000 description 1
- 241000290929 Nimbus Species 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 238000004146 energy storage Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/903—Querying
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开一种基于云平台的车联网RSU数据查询验证方法,包括以下步骤:数据采集并树形处理、数据签名、将数据上传至云服务器、数据证据生成、数据不可否认交互、数据验证和交互纠纷仲裁。本发明中的数据验证流程能够高效使用计算资源,尤其在签名不合法的情况下更是能够大幅度减少无意义的计算代价,在云服务器和客户端的交互阶段引入可信任的隐藏方,采用不可否认协议解决客户端雨云服务器之间由不诚信所带来的纠纷问题,使得客户端无法抵赖其已收到相应服务,同时避免了云服务器否认向客户端提供了错误结果的情况,从而保障了云服务器和客户端的合法权益。
Description
技术领域
本发明涉及车联网RSU数据外包领域,具体涉及一种基于云平台的车联网RSU数据查询验证方法。
背景技术
车联网是现代智能交通技术发展的大趋势,车辆网的RSU可采集其覆盖范围内的车辆信息,包括速度、车载物品、车辆身份等。车联网中的车主可以通过不同位置的RSU获取具有特定特征的车辆信息,而且RSU的身份信息和位置信息往往是互相关联的,这使得RSU的身份信息成为与该特征车辆身份关联的关键信息,于是车主就可以根据不同时间该特征车辆所在RSU的身份信息关联获得车辆的运动轨迹,这就成为很严重的隐私泄露问题。另外随着交通的发展,RSU采集的数据越来越丰富,车主所需的服务种类越来越复杂,RSU无法提供快捷可靠的服务,于是RSU将数据外包给云服务器是未来的必然发展趋势,由云服务器向客户端提供服务,但是云服务器是不可信的,存在数据篡改、丢失和伪造等问题。此外,云服务器和客户端之间存在不诚信交互等纠纷问题:
(1)隐私泄露:当客户端在不同时间段向云服务器提交基于车辆身份的查询请求时,如果云服务器向客户端泄露了该车辆信息的提供者RSU的身份信息,客户端就可以通过不同时间的RSU身份信息推测出该车辆的运动轨迹,车辆的运动轨迹与车辆身份联合在一起就等同于车主行踪,这就成为很严重的隐私泄露问题;
(2)数据篡改、丢失和伪造:云服务器提供的数据有可能会被恶意篡改、丢失或伪造。另外云服务器为了节省查询代价和存储代价消耗,也会对查询结果进行伪造或篡改。这无法保证数据真实性和完整性;
(3)不诚信问题:在实际应用中云服务器和客户端都是不诚信的。在双方交互过程中,云服务器向客户端提供虚假信息后,会否认该虚假信息是由其发出的;另外当客户端从云服务器处获得正确的查询结果后,对此进行抵赖,拒绝向云服务器支付相应的报酬。这是实际应用中普遍存在的不诚信交互引发的纠纷问题。
为了减轻数据源RSU的负担,保证云服务器提供数据的真实性和完整性,数据来源的匿名性,业界进行了大量努力,给出了环签名方案、基于MHT的数据查询验证技术和基于数据流滑动窗口查询的数据验证技术。
1、环签名方案
环签名的概念是由Rivest、Shamir和Tauman在2001年提出的,签名者可以匿名地对消息进行签名,验证者可以检查签名的有效性,但不知道签名是由环中的哪一个成员所签。环签名没有群管理员和密钥分配,不存在身份托管的风险。最新的环签名方案是由Joseph K.Liu,Man Ho Au,Willy Susilo和Jianying Zhou在2013年提出的,其具有不可伪造性、无条件匿名性、可链接性等特点。
车联网中RSU采集的数据量非常大,传统的环签名方案需要对采集到的每一条数据记录逐一签名,虽然实现了保护签名者的身份,但是计算代价、通信代价和存储代价非常高,而且客户端需要对接收到的每个查询结果数据记录的签名逐一进行验证,这对客户端的计算能力要求比较高,这对客户端是无法接受的。
2、基于MHT的数据验证技术
基于MHT的数据验证技术最初是由Ralph C.Merkle在1980年提出的,是目前主流的外包数据查询验证技术,其基本思想是用抗碰撞性的哈希运算来代替签名,原因是哈希运算比签名操作开销小,速度快。MHT是一棵二叉树,每个叶子节点指向一个信息记录并保存对应的哈希值,中间节点存储子节点哈希值串联后再做哈希计算得到的结果。最后数据源使用私钥对根节点的哈希值签名,并公布数据源的公钥,所以客户端能够验证根节点的正确性。因为哈希函数具有无碰撞性,所以要恶意地篡改某节点的哈希值又使得根节点的哈希值不会发生改变,这在计算上是不可行的。
但是在车联网中RSU采集的数据量非常大,所构建的MHT高度非常高,客户端要想验证根节点的正确性,需要首先从下而上逐层计算许多中间节点的哈希值,然后才能得到根节点的哈希值,最后验证根节点签名。如果发现根节点签名被篡改,那么之前的大量计算都是无意义的。该方案验证过程较冗余,验证速度较低,客户端无法进行高效率地数据验证,而且耗费多余的时间和计算代价。
3、基于数据流滑动窗口查询的数据验证方案
基于数据流滑动窗口查询的数据验证方案是基于数据外包模型提出的数据真实性和完整性的验证方案。其中数据外包模型主要由数据提供商、第三方数据库服务器和客户端三部分组成。数据提供商将所有数据外包给第三方数据库服务器,然后由第三方数据库服务器代表数据提供商服务于客户端,由其负责转发适当的服务给客户端。该方案只适应于一个数据源,而且没有考虑客户端和第三方数据库服务器之间交互不可信的情况。
车联网数据外包模型中,云服务器从多个不同的RSU获取数据,数据来源较广泛,而且客户端与云服务器之间不诚信交互问题普遍存在,如客户端否认已享受了云服务器提供的服务,拒绝支付相应的报酬,云服务器也会否认自己发送虚假信息。因此基于数据流滑动窗口查询的数据验证方案不能解决车联网数据外包中的数据验证问题,没有可靠的机制来保障云服务器和客户端的合法权益。
发明内容
发明目的:本发明的目的在于解决现有技术中存在的不足,提供一种基于云平台的车联网RSU数据查询验证方法。
技术方案:本发明的一种基于云平台的车联网RSU数据查询验证方法,包括以下步骤:
(1)数据采集并树形处理;
(2)数据签名;
(3)将数据上传至云服务器;
(4)数据证据生成;
(5)数据不可否认交互;
(6)数据验证;
(7)交互纠纷仲裁。
进一步的,所述数据采集并树形处理的具体过程为:每个数据源RSU根据自己的存储能力和计算能力实时设定或修改相应尺寸的车辆信息记录采集窗口,当采集窗口集满时,对其中的车辆信息记录集合构建一个MHT,同时清空该采集窗口,并继续收集数据。
进一步的,所述数据签名的具体过程为:将步骤(1)中MHT的根节点和某些中间节点的哈希值分别进行签名操作,然后这些中间节点和根节点存储其相应哈希值和签名的串联;
其中,通过被查询数据的实际分布情况以及RSU的存储能力和计算能力来确定可被签名的中间节点,然后在查询频率较高的车辆信息记录叶子节点分布区选选择多个上层父节点进行签名保存,RSU的存储能力和计算能力提高时增加被签名中间节点的个数。
进一步的,所述步骤(3)的具体操作过程为:将每组车辆信息记录和相应的被签名的中间节点、根节点存储值作为一个整体传送到云服务器进行存储,步骤(2)中被签名的中间节点表示其(被签名的中间节点)在MHT中所处位置。
进一步的,所述步骤(4)中生成的数据证据尺寸小于已存数据验证方案中的数据证据的尺寸,因此可减少客户端数据验证过程的冗余计算以及客户端和云服务器之间的传输代价,其具体的数据证据生成步骤是:
步骤(3)中,云服务器在收到的每组车辆信息记录上构建一个MHT,并将被签名的中间节点和根节点存储值放到相应的节点(即与每个签名节点对应的位置处的节点),客户端向云服务器提出查询请求后,云服务器遍历MHT找到满足查询条件的车辆信息记录,并且自下而上查找能够覆盖这些车辆信息记录及其左右边界车辆信息记录的第一个被签名中间节点,然后将该第一个被签名中间节点放入数据证据中;然后求左边界车辆信息记录到该中间节点路径上的所有节点,若他们存在左兄弟节点,则将其左兄弟节点的哈希值放入数据证据中,求右边界车辆信息记录到该中间节点路径上的所有节点,若他们存在右兄弟节点,则将其右兄弟节点的哈希值放入数据证据中。
为了解决客户端与云服务器之间的不诚信交互问题,所述步骤(5)中不可否认交互的具体过程如下:云服务器借助可信任的隐藏方通过不可否认交互协议向客户端传送查询结果和数据证据,传输过程中云服务器和客户端均可获得不可否认交互证据。
进一步的,所述步骤(6)中数据验证的具体步骤:
客户端验证签名的合法性:用公钥验证签名得到的哈希值与数据证据中和该签名进行串联的哈希值进行对比,若不等则签名不合法,验证失败;若相等则根据查询结果和数据证据所提供的兄弟节点哈希值从下而上构造该签名节点的哈希值,并与串联的哈希值进行比较,若相等则说明查询结果的真实性和完整性。
进一步的,所述数据签名步骤中的签名信息通过环签名算法算得,且该签名数据的合法性验证只涉及所有数据源RSU的公钥列表,因此既能够保证签名的合法性,又能够保证数据的身份隐私。另外,数据签名步骤中的签名信息也可以通过群签名算法计算所得。
有益效果:本发明,与现有技术相比具有以下优点:
(1)本发明中的数据验证流程能够高效使用计算资源,尤其在签名不合法的情况下更是能够大幅度减少无意义的计算代价。
(2)本发明对数据签名过程中的环签名算法进行了改进,摒弃其链接性,保留其匿名性,数据签名和数据验证的计算代价以及存储代价由原来的E+2M和2M分别降低为E+M和M,此处E表示一个求幂运算,M表示一个多基求幂运算(Multi-bases exponentiation),约为1.3E。
(3)本发明对MHT中的多个不同层级的中间节点进行签名,是的云服务器想客户端能够提供验证数据真实性和完整性的最低层的签名节点,大大减少中间节点哈希值的计算,提高验证速度,保证了数据验证的高效性。
(4)本发明在云服务器和客户端的交互阶段引入可信任的隐藏方,采用不可否认协议解决客户端雨云服务器之间由不诚信所带来的纠纷问题,使得客户端无法抵赖其已收到相应服务,同时避免了云服务器否认向客户端提供了错误结果的情况,从而保障了云服务器和客户端的合法权益。
附图说明
图1为本发明中车联网数据外包框架示意图;
图2为本发明中客户端数据验证流程示意图;
图3为实施例中每个RSU的内部处理流程图;
图4为实施例中MHT的构建以及签名节点选择和存储格式示意图;
图5实施例中云服务器向客户端传输查询结果和验证对象过程中所采用的不可否认协议示意图。
具体实施方式
下面对本发明技术方案进行详细说明,但是本发明的保护范围不局限于所述实施例。
如图1至图5所示,本发明的一种基于云平台的车联网RSU数据查询验证方法,包含7个环节:数据采集并树形处理,数据签名,数据传送,数据证据生成,数据不可否认交互,数据验证,交互纠纷仲裁,具体步骤如下所示:
环节ⅰ(数据采集并树形处理):
当RSUi的采集数据窗口被填满时,对窗口中的车辆信息记录按照选择属性排序,然后构建一个MHT,其中MHT的叶节点从左到右依次指向采集数据窗口中已排序的车辆信息记录并保存对应的哈希值,中间节点存储子节点哈希值串联后再做哈希计算得到的结果。
环节ii(数据签名):
根据RSU的计算能力、存储能力和历史查询的统计情况,选择环节i中MHT的某些中间节点,采用改造后的环签名算法对根节点和这些中间节点存储的哈希值进行签名,根节点和这些中间节点存储哈希值与相应签名的串联,此类节点被称为签名节点;
假设采集数据窗口大小为16个车辆信息记录{b1,b2,...,b16},对采集到的16个车辆信息记录按照选择属性进行排序后得到数据集合为{a1,a2,...,a16},在其上构建一个MHT,叶子节点存储相应车辆信息记录的哈希值,中间节点存储子节点哈希值串联后再做哈希计算得到的结果,比如N1到N4节点的存储值分别依次为h1=H(a1),h2=H(a2),h3=H(a3),h4=H(a4),N12和N34节点的存储值分别为h12=H(h1||h2)和h34=H(h3||h4),为了简单起见选择图3中黑色实心圆点做标记的节点为签名节点,比如N14节点的存储值为其中表示数据源RSUi采用改造后的环签名算法对h14的签名信息。
环签名的具体构造过程如下:
A初始设置:假设G是一个阶为素数p的群,其中离散对数问题是难解问题。假设H1:{0,1}*→G和H2:{0,1}*→Zp是两个哈希函数,令g=H1("GENERATOR-g"),h=H1("GENERATOR-h")。公共参数为param=(G,g,h,p,H1,H2,"GENERATOR-g","GENERATOR-h")。
B密钥产生:RSUi随机选择参数xi,yi∈R Zp,计算私钥为ski=(xi,yi),公钥为pki=zi。
C签名:Y={pk1,...,pkn}={z1,...,zn}是所有数据源RSU的公钥集合,h14是所要签名的信息,RSUi计算如下:
1)、随机产生rx,ry,c1,...,ci-1,ci+1,...,cn∈R Zp,计算
2)、找到满足式c1+...+cnmod p=H2(Y||h14||K)的ci;
3)、计算
4)、输出签名
于是N14节点的存储值为
环节iii(数据上传云服务器):
RSU将采集到的原始车辆信息记录和环节ii中产生的签名节点作为一组数据传输给云服务器;
环节iv(数据证据生成):
云服务器检测出需向客户端提供的能证明查询结果合法性、真实性和完整性的验证对象VO(verification object),该环节包括2个步骤:
(41)云服务器按照RSU构建MHT的方法对从所有RSU处接收的每组数据构建一个MHT。
(42)云服务器遍历所有MHT。当某个MHT中满足查询条件的车辆信息记录(即查询结果,记为R)全部找出时,再由下而上检测出能够覆盖查询结果及其左右边界信息记录的第一个签名节点,然后把左右边界信息记录和该签名节点的存储值放到数据证据中,并把该MHT中查询结果的左右边界元组到该签名节点路径上的左右兄弟节点的哈希值添加到数据证据(记为VO)中(若没有左右兄弟节点则不添加),计算M=R||VO。接着遍历下一个MHT,若得到新的R和VO,则更新M=M||R||VO,直至所有MHT处理完毕。
以图4 RSUi构建的一个MHT为例,假设满足查询条件的数据记录元组为{a2,a3},其左右边界元组为{a1,a4},能够覆盖{a2,a3,a1,a4}的第一个签名节点为N14节点,而从左(右)边界元组到N14路径上无左(右)兄弟节点,所以最终验证对象VO为
环节v(数据不可否认交互):
将环节iv中的M作为要传送的信息明文,云服务器使用自己的加密方案对信息明文进行加密,借助于可信任隐藏方,采用不可否认协议传输给客户端。假设隐藏方和云服务器,隐藏方和客户端之间的通信信道是弹性信道。
同样以环节iv的实例为例,假设云服务器的加密密钥为K,要传输的信息明文为密文记为C=EK(M)。假设云服务器、客户端和隐藏方都有自己的签名私钥,并知道彼此的签名验证公钥。云服务器和客户端的交互过程如图5所示。在本过程中,步骤②可以在①之前执行,也可以在步骤③之后执行,不会影响协议结果。
其中L是由云服务器提供的唯一标签,用来链接该交互过程中所有其他信息,f是用来指示签名信息预期使用目的的标记。tsp(tclient)是由云服务器(客户端)定义的一个时间段,表示隐藏方保存signsp_K(NRR)过了tsp(tclient)个时间单位后如果还没收到客户端(云服务器)提交的NRR(signsp_K),就将signsp_K(NRR)从自己的私有目录中删除,协议就此终止,不会发生争端。T表示隐藏方在公共目录中发布con_K的一个时间点。signsp、signclient和signT分别代表云服务器、客户端和隐藏方的签名操作。NRO=signsp(fNRO,客户端,L,C)是云服务器的发方不可否认(Non-repudiation of Origin)证据,NRR=signclient(fNRR,服务器运营商,L,tclient,NRO)是客户端的收方不可否认(Non-repudiation of Receipt)证据,signsp_K=signsp(fSUB,B,L,tsp,K,NRO)是云服务器加密密钥K的提交不可否认证据,con_K=signT(fCON,服务运营商,客户端,L,T,tsp,tclient,K,NRO,NRR)是确认由隐藏方发布密钥K的不可否认证据。协议结束后,云服务器持有的证据为{M,NRO,NRR,con_K},客户端持有的证据为{M,NRO,NRR,con_K}。
如果客户端获得了con_K,他就能获得密钥K,并用其对密文C进行解密获得
环节vi(数据验证):
客户端获得数据证据后,首先使用RSU的公钥集合检查签名的合法性,若合法则可根据数据证据所提供的信息来验证查询结果的真实性和完整性。
以环节v中的实例为例,获得查询结果为{a1,a2},数据证据为验证过程如下:
1)、利用环节ii中所有RSU的公钥集合Y={pk1,...,pkn}={z1,...,zn},计算(注意该计算过程无法识别数据来源RSUi的身份,从而保护了数据源的隐私。)
2)、验证是否成立,若成立可认为没有被恶意篡改或伪造,是合法签名,执行步骤3),否则拒绝接受该查询结果,验证失败。
3)、根据数据证据和查询结果计算h1=H(a1),h4=H(a4),h2=H(a2),h3=H(a3),h12=H(h1||h2),h34=H(h3||h4),h′14=H(h12||h34)。比较h′14=h14,若相等则接受该查询结果,否则拒绝。
环节vii(交互纠纷解决):
该环节分为两部分,如下:
(71)当客户端通过环节vi验证出查询结果的真实可信性后,谎报自己没有收到查询结果而拒绝向云服务器支付报酬时,云服务器向隐藏方提供交互过程中所保存的证据,请求隐藏方对其纠纷实施仲裁。
云服务器将所持有的证据{M,NRO,NRR,con_K}提交给仲裁者,仲裁者做如下验证来判断客户端是否收到来自云服务器的M:
●验证con_K是隐藏方对(fCON,服务运营商,客户端,L,T,tsp,tclient,K,NRO,NRR)的签名;
●验证NRR是客户端对(fNRR,服务器运营商,L,tclient,NRO)的签名;
●验证NRO是云服务器对(fNRO,客户端,L,C)的签名;
●验证M=DK(C)。
如果上述四个验证都正确,则可以确定客户端确实在有效时间内接收到了信息M。
(72)云服务器否认向客户端提供的虚假查询结果时,客户端向隐藏方提出仲裁请求,隐藏方根据客户端提供的仲裁依据对纠纷实施仲裁。
客户端将所持有的证据{M,NRO,NRR,con_K}提交给仲裁者,仲裁者做如下验证来判断云服务器是否发送过M给客户端:
●验证con_K是隐藏方对(fCON,服务运营商,客户端,L,T,tsp,tclient,K,NRO,NRR)的签名;
●验证NRR是客户端对(fNRR,服务器运营商,L,tclient,NRO)的签名;
●验证NRO是云服务器对(fNRO,客户端,L,C)的签名;
●验证M=DK(C)。
如果上述四个验证都正确,则可以确定云服务器确实发送了信息M。
Claims (6)
1.一种基于云平台的车联网RSU数据查询验证方法,其特征在于:包括以下步骤:
(1)数据采集并树形处理,其具体过程为;每个数据源RSU根据自己的存储能力和计算能力实时设定或修改相应尺寸的车辆信息记录采集窗口,当采集窗口集满时,对其中的车辆信息记录集合构建一个MHT,同时清空该采集窗口,并继续收集数据;
(2)数据签名:将步骤(1)中MHT的根节点和某些中间节点的哈希值分别进行签名操作,然后这些中间节点和根节点存储其相应哈希值和签名的串联;
其中,通过被查询数据的实际分布情况以及RSU的存储能力和计算能力来选择MHT的多层中间节点进行签名,可在查询频率较高的车辆信息记录对应的叶子节点分布区选择多个上层父节点进行签名保存;
(3)将数据上传至云服务器;
(4)数据证据生成;
(5)数据不可否认交互;
(6)数据验证;
(7)交互纠纷仲裁。
2.根据权利要求1所述的基于云平台的车联网RSU数据查询验证方法,其特征在于:所述步骤(3)的具体操作过程为:将每组车辆信息记录和相应的被签名的中间节点、根节点存储值作为一个整体传送到云服务器进行存储,步骤(2)中被签名的中间节点需标明其在MHT中所处位置。
3.根据权利要求1所述的基于云平台的车联网RSU数据查询验证方法,其特征在于:所述步骤(4)中生成的数据证据尺寸小于已存数据验证方案中的数据证据的尺寸,其具体的数据证据生成步骤是:
步骤(3)中,云服务器在收到的每组车辆信息记录上构建一个MHT,并将被签名的中间节点和根节点存储值放到相应的节点,客户端向云服务器提出查询请求后,云服务器遍历MHT找到满足查询条件的车辆信息记录,并且自下而上查找能够覆盖这些车辆信息记录及其左右边界车辆信息记录的第一个被签名中间节点,然后将该第一个被签名中间节点放入数据证据中;然后求左边界车辆信息记录到该中间节点路径上的所有节点,若他们存在左兄弟节点,则将其左兄弟节点的哈希值放入数据证据中,求右边界车辆信息记录到该中间节点路径上的所有节点,若他们存在右兄弟节点,则将其右兄弟节点的哈希值放入数据证据中。
4.根据权利要求1所述的基于云平台的车联网RSU数据查询验证方法,其特征在于:所述步骤(5)中不可否认交互的具体过程如下:云服务器借助可信任的隐藏方通过不可否认交互协议向客户端传送查询结果和数据证据,传输过程中云服务器和客户端均可获得不可否认交互证据。
5.根据权利要求1所述的基于云平台的车联网RSU数据查询验证方法,其特征在于:所述步骤(6)中数据验证的具体步骤:
客户端验证签名的合法性:用公钥验证签名得到的哈希值与数据证据中和该签名进行串联的哈希值进行对比,若不等则签名不合法,验证失败;若相等则根据查询结果和数据证据所提供的兄弟节点哈希值从下而上构造该签名节点的哈希值,并与串联的哈希值进行比较,若相等则说明查询结果的真实性和完整性。
6.根据权利要求2所述的基于云平台的车联网RSU数据查询验证方法,其特征在于:
所述数据签名步骤中的签名信息通过环签名算法算得,且该签名数据的合法性验证只涉及所有数据源RSU的公钥列表。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410648782.XA CN104361295B (zh) | 2014-11-14 | 2014-11-14 | 一种基于云平台的车联网rsu数据查询验证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410648782.XA CN104361295B (zh) | 2014-11-14 | 2014-11-14 | 一种基于云平台的车联网rsu数据查询验证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104361295A CN104361295A (zh) | 2015-02-18 |
CN104361295B true CN104361295B (zh) | 2017-02-22 |
Family
ID=52528554
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410648782.XA Expired - Fee Related CN104361295B (zh) | 2014-11-14 | 2014-11-14 | 一种基于云平台的车联网rsu数据查询验证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104361295B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105812356B (zh) * | 2016-03-04 | 2019-12-06 | 广东石油化工学院 | 一种面向云服务系统的匿名查询处理方法 |
CN106548646B (zh) * | 2016-11-08 | 2019-03-26 | 西安电子科技大学宁波信息技术研究院 | 基于雾计算的城市堵车时道路信息服务系统及方法 |
CN111343273B (zh) * | 2020-02-27 | 2021-03-30 | 电子科技大学 | 一种车联网环境下基于属性的策略隐藏外包签密方法 |
CN112287367B (zh) * | 2020-10-29 | 2022-05-10 | 合肥工业大学智能制造技术研究院 | 一种基于可信计算的汽车t-box取证的系统 |
CN114897548A (zh) * | 2022-07-11 | 2022-08-12 | 江苏荣泽信息科技股份有限公司 | 基于区块链的汽车数据登记验证系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN2762239Y (zh) * | 2004-12-20 | 2006-03-01 | 西南交通大学 | 一种机动车驾驶及周边情景监视记录装置 |
CN101459661A (zh) * | 2007-12-14 | 2009-06-17 | 鸿富锦精密工业(深圳)有限公司 | 电子文档保护系统及方法 |
CN103746937A (zh) * | 2013-12-03 | 2014-04-23 | 国家电网公司 | 应用于智能配电网数据采集服务总线系统及其实现方法 |
CN103942664A (zh) * | 2013-01-23 | 2014-07-23 | 苏州市伏泰信息科技有限公司 | 基于车联网技术的餐厨废弃物收运监管系统 |
CN203933691U (zh) * | 2014-07-16 | 2014-11-05 | 杭州鸿泉数字设备有限公司 | 基于车联网的车辆稽查系统 |
-
2014
- 2014-11-14 CN CN201410648782.XA patent/CN104361295B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN2762239Y (zh) * | 2004-12-20 | 2006-03-01 | 西南交通大学 | 一种机动车驾驶及周边情景监视记录装置 |
CN101459661A (zh) * | 2007-12-14 | 2009-06-17 | 鸿富锦精密工业(深圳)有限公司 | 电子文档保护系统及方法 |
CN103942664A (zh) * | 2013-01-23 | 2014-07-23 | 苏州市伏泰信息科技有限公司 | 基于车联网技术的餐厨废弃物收运监管系统 |
CN103746937A (zh) * | 2013-12-03 | 2014-04-23 | 国家电网公司 | 应用于智能配电网数据采集服务总线系统及其实现方法 |
CN203933691U (zh) * | 2014-07-16 | 2014-11-05 | 杭州鸿泉数字设备有限公司 | 基于车联网的车辆稽查系统 |
Also Published As
Publication number | Publication date |
---|---|
CN104361295A (zh) | 2015-02-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Xu et al. | EVchain: An anonymous blockchain-based system for charging-connected electric vehicles | |
Li et al. | A privacy-preserving charging scheme for electric vehicles using blockchain and fog computing | |
CN113489733B (zh) | 基于区块链的内容中心网络隐私保护方法 | |
Dwivedi et al. | Blockchain-based secured IPFS-enable event storage technique with authentication protocol in VANET | |
CN106254374B (zh) | 一种具备去重功能的云数据公开审计方法 | |
Wei et al. | Security and privacy for storage and computation in cloud computing | |
Wei et al. | SecCloud: Bridging secure storage and computation in cloud | |
CN104361295B (zh) | 一种基于云平台的车联网rsu数据查询验证方法 | |
Feng et al. | An efficient privacy-preserving authentication model based on blockchain for VANETs | |
CN109889497A (zh) | 一种去信任的数据完整性验证方法 | |
CN113129518B (zh) | 电动车辆充电系统及其资源管理方法 | |
CN105812354B (zh) | 一种lbs背景下车联网中基于抗攻击的位置隐私保护方法 | |
CN105227317A (zh) | 一种支持认证器隐私的云数据完整性检测方法和系统 | |
Dwivedi et al. | Smart contract and IPFS-based trustworthy secure data storage and device authentication scheme in fog computing environment | |
Yao et al. | An Improved and Privacy‐Preserving Mutual Authentication Scheme with Forward Secrecy in VANETs | |
Zhang et al. | LIAS: A lightweight incentive authentication scheme for forensic services in IoV | |
Chen et al. | Private reputation retrieval in public–a privacy‐aware announcement scheme for VANETs | |
Zhu et al. | Blockchain technology in internet of things | |
Shen et al. | Provably secure certificateless aggregate signature scheme with designated verifier in an improved security model | |
Liu et al. | A novel logistics data privacy protection method based on blockchain | |
Li et al. | Nereus: Anonymous and secure ride-hailing service based on private smart contracts | |
Chen et al. | Privacy‐Preserving Data Aggregation Protocol for Fog Computing‐Assisted Vehicle‐to‐Infrastructure Scenario | |
KR101919693B1 (ko) | 전기 자동차의 무선 충전을 위한 위치 프라이버시를 제공하는 익명 지불 방법 및 시스템 | |
Wang et al. | An Efficient Data Sharing Scheme for Privacy Protection Based on Blockchain and Edge Intelligence in 6G‐VANET | |
Gao et al. | BFR‐SE: A Blockchain‐Based Fair and Reliable Searchable Encryption Scheme for IoT with Fine‐Grained Access Control in Cloud Environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20170222 Termination date: 20171114 |
|
CF01 | Termination of patent right due to non-payment of annual fee |