CN105897715B - 车联网数据智能处理方法 - Google Patents

车联网数据智能处理方法 Download PDF

Info

Publication number
CN105897715B
CN105897715B CN201610223478.XA CN201610223478A CN105897715B CN 105897715 B CN105897715 B CN 105897715B CN 201610223478 A CN201610223478 A CN 201610223478A CN 105897715 B CN105897715 B CN 105897715B
Authority
CN
China
Prior art keywords
vehicle
local authentication
virtual name
authentication end
cloud platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610223478.XA
Other languages
English (en)
Other versions
CN105897715A (zh
Inventor
侯廷发
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SUZHOU TIANQU INFORMATION SCIENCE & TECHNOLOGY CO., LTD.
Original Assignee
SUZHOU TIANQU INFORMATION SCIENCE & TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SUZHOU TIANQU INFORMATION SCIENCE & TECHNOLOGY Co Ltd filed Critical SUZHOU TIANQU INFORMATION SCIENCE & TECHNOLOGY Co Ltd
Priority to CN201610223478.XA priority Critical patent/CN105897715B/zh
Publication of CN105897715A publication Critical patent/CN105897715A/zh
Application granted granted Critical
Publication of CN105897715B publication Critical patent/CN105897715B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Abstract

本发明提供了一种车联网数据智能处理方法,该方法包括:车载节点之间使用本地认证端申请的虚拟名进行通信;当发现存在恶意行为的车载节点时,记录其恶意事件并且生成恶意报告,将该车载节点的虚拟名集列入控制云平台的屏蔽列表,并发送给所有本地认证端,用于对该车载节点进行屏蔽。本发明提出了一种车联网数据智能处理方法,应用于云平台下的车联网系统中,防止恶意节点侵入车载云平台中进行攻击,增强了车联网的安全与隐私。

Description

车联网数据智能处理方法
技术领域
本发明涉及车联网,特别涉及一种车联网数据智能处理方法。
背景技术
车联网结合计算与通信技术和机动车辆的移动性质,因此它除了有着一般无线网络固有问题外,也由于自身独特的移动网络特性面临诸多挑战,包括自组织网络的空间利用率不高,网络拓扑变化快,无线信道不稳定,以及安全与隐私保护。尤其是车联网中存在多种安全与隐私威胁,攻击者可能修改信息内容从而规避法律责任;可能高频率地广播以占据带宽;可能制造虚假信息以满足自身利益;可能通过窃听并分析无线信道中的消息以与踪其他车辆的行程等。由于车联网是通过无线信道进行通信,不可避免地要面临很多威胁和攻击。对于传输安全信息的车联网而言,这些威胁和攻击会造成可怕的后果。
发明内容
为解决上述现有技术所存在的问题,本发明提出了一种车联网数据智能处理方法,包括:
车载节点之间使用本地认证端申请的虚拟名进行通信;当发现存在恶意行为的车载节点时,记录其恶意事件并且生成恶意报告,将该车载节点的虚拟名集列入控制云平台的屏蔽列表,并发送给所有本地认证端,用于对该车载节点进行屏蔽。
优选的,所述车载节点之间使用本地认证端申请的虚拟名进行通信,进一步包括:每一辆车的虚拟名都与一对通过本地认证端LC任意选择的密钥对相匹配;当一个车载节点要与本地认证端LC通信时,发送自己当前正在使用的虚拟名证书和时间戳给LC;LC首先检验时间戳的有效性,再和它的证书进行核对;如果这两者都是有效的,则LC接受车辆的请求并且进行通信;
该方法还包括,若本地认证端LC2范围内的车辆V3已经观察到使用虚拟名PNi的车辆Vi正在进行恶意行为,则对该车辆Vi的屏蔽过程为:
车辆V3应用本地认证端LC2的公钥将生成的恶意报告和自己的证书加密,然后将生成后的密文和时间标识T3发送给本地认证端LC2
本地认证端LC2首先检查T3,再应用自己的私钥解密,在认证的车辆V3虚拟名证书合法后,LC2开始解密恶意报告,并且判定该攻击行为的严重程度;本地认证端LC2查看哪个道路节点已经通过虚拟名证书数据库PCD将这个虚拟名分配到恶意的车辆,LC2将密文传给假名PNi所属的本地认证端LC1
本地认证端LC1接受消息,用自己的私钥进行解密从而验证再解密上述恶意报告,确认带有虚拟名PNi的车辆,使用控制云平台CC的公钥进行加密并将加密后的结果发送给控制云平台CC;
控制云平台CC查找在用户数据库中的映射表,然后使用与虚拟名库中与PNi对应的键提取出车辆的真实身份,将该车辆的所有虚拟名添加到屏蔽列表中,更新黑名单;
控制云平台CC删除恶意车辆的合法身份,并将最新的黑名单多点传播到网络上的各个本地认证端中;
本地认证端LC按预定义周期将升级过的列表广播到通信范围所有的车辆上,车载节点一旦进入到任一本地认证端LC的覆盖范围,则更新自身的记录。
本发明相比现有技术,具有以下优点:
本发明提出了一种车联网数据智能处理方法,应用于云平台下的车联网系统中,防止恶意节点侵入车载云平台中进行攻击,增强了车联网的安全与隐私。
附图说明
图1是根据本发明实施例的车联网数据智能处理方法的流程图。
具体实施方式
下文与图示本发明原理的附图一起提供对本发明一个或者多个实施例的详细描述。结合这样的实施例描述本发明,但是本发明不限于任何实施例。本发明的范围仅由权利要求书限定,并且本发明涵盖诸多替代、修改和等同物。在下文描述中阐述诸多具体细节以便提供对本发明的透彻理解。出于示例的目的而提供这些细节,并且无这些具体细节中的一些或者所有细节也可以根据权利要求书实现本发明。
本发明的一方面提供了一种车联网数据智能处理方法。图1是根据本发明实施例的车联网数据智能处理方法流程图。
本发明提出了一种基于云的车联网分层架构,包含车载云平台、道路云平台和控制云平台三个层次,其中车载云平台由车载节点构成,车载节点之间通过相对松散结合方式,相互共享计算资源和存储资源;道路云平台由道路节点构成,道路云平台包含无线接入模块和本地服务器,物理逻辑相邻的本地服务器之间有较为稳定且充足的带宽,可以将这些资源结合成为较为紧密且稳定的服务提供平台,它的计算资源和存储资源既可以对车载终端用户开放接入也可以对服务提供商开放接入;控制云平台可以是多个的,其中面向智能交通的控制云平台则由交管部门数据中心服务器构成,车载终端用户可通过蜂窝无线通信或者WIFI并经过Internet接入控制云平台,使用控制云平台提供的计算和存储资源。
在云系统的部署和管理方面,车载云平台采用自组织配置和管理模式,也即是由车载终端用户在其邻居车辆中通过节点间合作方式,创建车载云平台并实现云资源的自组织管理;道路云平台则以本地认证端方式创建并由道路节点自主管理,对经过的车辆提供云服务;控制云平台采用现有相对成熟的云系统部署方式在数据中心创建云系统。
部署于远端控制云平台的认证中心,完成车辆身份的认证、车辆身份信息的保存与管理、用于匿名通信的虚拟名库的管理、本地认证端身份的认证、本地认证端信息的保存与管理、公共信息的分发、屏蔽列表的生成与分发、安全策略的执行与监控,该模块的规模与元素由车联网的规模决定:
a.当在车联网初期,入网车辆较少,道路节点数量规模较小,大地区范围内本地认证端数量少,控制云平台覆盖范围宽广时,认证中心可以是一个服务器组;
b.当车联网进入发展期,车载节点、道路节点、本地认证端量级大幅提髙,出现各类公有云、本地认证端以及混合云,基于智能交通服务的控制云平台地区化之后,认证中心可以是一个树状结构的分布式中心,根认证中心以下,每个子认证中心所辖地区可以与我国交通行政划分相结合,形成一个抽象的功能强大的认证中心,并可加入一些额外功能如移动证书分发等功能进而完善匿名认证的大规模应用。前提是各个地区内部及地区交界处部署有道路节点,而认证中心拥有足够大的存储能力,并且具有强大的防御入侵的能力。
本地认证端模块与认证中心通过有线网络互联,完成车辆证书的生成与分发、协助揭露恶意车辆的身份、屏蔽列表的同步以及区域广播、提供车辆虚拟名证书的认证。本地认证端签发的虚拟名证书只有在所属认证中心所在地区内是合法的。车联网部署的不同时期,本地认证端依据安全策略生成分发一定基数的虚拟名证书,并声明证书生存时间。
部署于车载节点的保护模块,车载节点之间可以通过它相互通信,共享交通信息,提高驾驶体验。在分布式虚拟名管理机制中,车载节点以预定频率更换虚拟名证书对外发布的信息并且接收本地认证端所分发的屏蔽列表。当虚拟名证书生存期超时,车载节点经过道路节点时请求更新虚拟名证书,更新的数量应保证车辆在证书生存期内的隐私保护水平能够达到一定的标准。
在基于车联网云架构的虚拟名管理方案中,实体包括复数个车辆如v={V1,V2,…,Vs},复数个本地认证端LC如l={LC1,LC2,...,LCw}其中包括多组道路节点如r={Rl,R2,...,Rt}位于控制云平台的可靠的认证中心以及多个虚拟名t={PNi}。如果一个车载节点被发现是恶意的,那它真正的身份将会被揭露,同时它的虚拟名集将会被列入控制云平台的屏蔽列表控制云平台将屏蔽列表压缩生成黑名单,并发送给所有本地认证端和车载节点。
虚拟名集的生成过程涉及三种实体对象,也就是车辆、部署于本地认证端LC的本地认证端和位于控制云平台CC的认证中心。一个车载节点VA将身份信息登记到位于控制云平台的用户数据库中,并获得认证中心提供的唯一身份证书CertA以及一串密码PWA。其中,身份证书CertA通过使用车载节点VA的标识符、公钥、签名日期、生命周期的集合作为消息应用非对称加密算法后生成,而密码PWA通过车载节点VA的标识符与随机数N的散列运算结果值,随机数N是认证中心机密选出来的具有超过100位长的随机大数。这样,即使一辆车的其中一个密码被盗,它可以对认证中心汇报要求执行相关屏蔽流程,并且可通过新密码申请新的虚拟名集。相似的,本地认证端LC从可信的控制云平台CC中获得它们的证书CertLC,以及唯一的身份号码IDLC。本发明提出的方案中包括注册、通信和屏蔽三个工作过程。
注册过程中,车载节点VA要从控制云平台获得自身的身份标识,证书和密码。首先,本地认证端LC和控制云平台CC进行相互认证,具体步骤如下。
步骤一:本地认证端LC应用CC的公钥加密自己的身份证书后和时间戳TLC封装,然后传输至CC。
步骤二:位于控制云平台CC的认证中心通过接受时间戳TLC来检查到消息的失效时间。如果有效,则认证中心应用控制云平台私钥进行解密操作,再通过验证CertLC以确认该本地认证端LC是系统中的合法成员。然后控制云平台将自己的证书和随机选取的虚拟名集进行封装加密,并发送给通过认证的本地认证端LC。另外,所有的虚拟名己经通过认证中心被设置为拥有特定的生命周期。
LC同样接受消息并且检查控制云平台的失效时间Tcc。如果Tcc是有效的,LC应用自身的私钥进行解密操作从而验证Certcc。同时,虚拟名将存储在LC的虚拟名证书数据库PCD中。所有的虚拟名均来自于控制云平台的虚拟名库PP。
步骤三:当一个车载节点向本地认证端LC请求服务时,它首先生成一对临时公私密钥对用于匿名通信。VA使用密码PWA将它的标识符、证书和临时公钥进行对称加密,再应用临时私钥对加密后的密文进行非对称加密,然后将最终生成密文附带时间标识TA封装发送到LC。
步骤四:本地认证端LC检测TA,如果有效则使用自身的私钥来解密,然后用CC的公钥加密并将加密后的结果传送到CC。
步骤五:控制云平台CC检测TLC,如果TLC是有效的,CC进行解密并且验证车载节点VA的身份合法性。如果VA是合法的,CC将利用TLC以及本地认证端的身份证书为VA生成一个中间密钥。
步骤六:本地认证端LC接受信息,并且检测控制云平台的失效时间Tcc。如果Tcc有效则本地认证端LC获取上述中间密钥,并将加密的临时公钥发送给VA
步骤七:车载节点VA使用临时私钥将信息解密,获得中间密钥并验证本地认证端LC的身份证书。VA应用中间密钥对虚拟名集请求进行加密,将中间密钥应答数据的密码发送给LC。
步骤八:LC应用中间密钥进行解密,从虚拟名证书数据库PCD中随机选择一定数量的虚拟名和公私密钥对,然后生成相对应的证书,并将证书送回VA
最后,VA应用中间密钥进行解密,在验证LC的证书后获得所需的信息,包括虚拟名,相应的虚拟名证书以及私钥。然后VA在自己的虚拟名证书数据库中生成一个关于它自己的虚拟名和证书的映射表,以管理所有的虚拟名证书,以及公钥私钥对。
在匿名通信过程中,每一辆车的虚拟名都与一对通过本地认证端LC任意选择的密钥对相匹配。
当一个车载节点想要与本地认证端LC通信时,它发送自己当前正在使用的虚拟名证书和时间戳给LC。LC首先检验时间戳的有效性,再和它的证书进行核对。如果这两者都是有效的,LC接受车辆的请求并且进行通信。
在车辆V1和V2通信的过程中:
步骤一:在两辆车进行通信之前,在V1和V2中记录通过本地认证端LC1的定期信号广播消息进行更新。
步骤二:如果V1想要与V2进行通信,它发送自己当前正在使用的虚拟名证书和时间戳给V2
步骤三:V2接收到V1的信息后首先检测时间戳TV1。如果TV1是有效的,V2将应用密钥对将消息进行解密,再验证V1是否为系统授权的合法用户,而这个系统的虚拟名集已被过滤。然后V2将它当前的虚拟名证书发回给V1;如果V1的虚拟名在黑名单内,将V1滤除,然后V2拒绝与V1进行通信。
步骤四:V1按照步骤三的过程验证V2的信息后,它们之间可以进行通信。
在车联网安全体系中,屏蔽是防止恶意车辆或道路节点攻击的一个重要过程。
一旦一个车载节点进行某些恶意行为,周围的其他车辆通知他们所处范围的本地认证端LC。由于虚拟名具有唯一性,发出通知的车辆可以通过虚拟名来识别恶意进攻的车载节点身份。车载节点记录恶意事件并且通过车载运算单元生成一个恶意报告。
若本地认证端LC2范围内的车辆已经观察到一辆使用虚拟名PNi的车辆正在进行恶意行为,则有如下的屏蔽过程。
步骤一:V3应用本地认证端LC2的公钥将生成的恶意报告和自己的证书加密。然后将生成后的密文和时间标识T3发送给本地认证端LC2
步骤二:本地认证端LC2首先检查T3,再应用自己的私钥解密。在认证的V3虚拟名证书合法后,LC2开始解密恶意报告,并且通过分析其他车关于这个攻击的报告后判定该攻击行为的严重程度。本地认证端LC2查看哪个道路节点已经通过虚拟名证书数据库PCD将这个虚拟名分配到恶意的车辆。LC2将密文传给假名PNi所属的本地认证端LC1
步骤三:本地认证端LC1接受消息,用自己的私钥进行解密从而验证再解密上述恶意报告。确认带有虚拟名PNi的车辆使用控制云平台CC的公钥进行加密并将加密后的结果发送给CC。
步骤四:控制云平台CC查找在用户数据库中的映射表,然后使用与虚拟名库中与PNi对应的键提取出车辆的真实身份。一旦恶意车辆被确认,这辆恶意车辆的所有虚拟名会被添加到屏蔽列表中,更新黑名单。
步骤五:控制云平台CC删除恶意车辆的合法身份,并将最新的黑名单多点传播到网络上的各个本地认证端中。
步骤六:本地认证端LC按预定义周期将升级过的列表广播到通信范围所有的车辆上。一个车载节点一旦进入到任一本地认证端LC的覆盖范围,则更新自身的记录。
认证中心会在分配所有虚拟名给本地认证端之前,将一个相同的时间窗口标识到所有的虚拟名上。在时间窗口以外,所有虚拟名均无效,车辆必须向它们所在的本地认证端申请新虚拟名。虚拟名的更新流程包含了两个方面。一个是车辆将它当前的虚拟名替代到另一个上,另一点就是车辆从本地认证端申请新虚拟名,具体过程如下:
在注册过程中,认证中心可获得申请虚拟名过程中的车辆A的真实身份,再根据它先前的虚拟名集更新情况为VA的虚拟名集执行设置一个截止日期。然后,认证中心将VA传送到本地认证端以生成虚拟名证书的建议更新周期与虚拟名的映射表。VA按照建议的周期来合理地更新虚拟名。认证中心通过多播方式将一些车辆的虚拟名证书超期时长发送到本地认证端中,各个本地认证端将在它们的通信能力范围内传播所有的超期时长,提示车辆更新虚拟名,在更新时首先发送当前虚拟名集的屏蔽请求给本地认证端LC,LC将这个请求传给认证中心,而分配该虚拟名集的本地认证端将结束这次屏蔽。在此之后,车辆通过注册过程来申请新的虚拟名集。
综上所述,本发明提出了一种车联网数据智能处理方法,应用于云平台下的车联网系统中,防止恶意节点侵入车载云平台中进行攻击,增强了车联网的安全与隐私。
显然,本领域的技术人员应该理解,上述的本发明的各模块或各步骤可以用通用的计算系统来实现,它们可以集中在单个的计算系统上,或者分布在多个计算系统所组成的网络上,可选地,它们可以用计算系统可执行的程序代码来实现,从而,可以将它们存储在存储系统中由计算系统来执行。这样,本发明不限制于任何特定的硬件和软件结合。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。

Claims (1)

1.一种车联网数据智能处理方法,其特征在于,包括:
车载节点之间使用本地认证端申请的虚拟名进行通信;当发现存在恶意行为的车载节点时,记录其恶意事件并且生成恶意报告,将该车载节点的虚拟名集列入控制云平台的屏蔽列表,并发送给所有本地认证端,用于对该车载节点进行屏蔽;
所述车载节点之间使用本地认证端申请的虚拟名进行通信,进一步包括:每一辆车的虚拟名都与一对通过本地认证端LC任意选择的密钥对相匹配;当一个车载节点要与本地认证端LC通信时,发送自己当前正在使用的虚拟名证书和时间戳给LC;LC首先检验时间戳的有效性,再和它的证书进行核对;如果这两者都是有效的,则LC接受车辆的请求并且进行通信;
该方法还包括,若本地认证端LC2范围内的车辆V3已经观察到使用虚拟名PNi的车辆Vi正在进行恶意行为,则对该车辆Vi的屏蔽过程为:
车辆V3应用本地认证端LC2的公钥将生成的恶意报告和自己的证书加密,然后将生成后的密文和时间标识T3发送给本地认证端LC2
本地认证端LC2首先检查T3,再应用自己的私钥解密,在认证的车辆V3虚拟名证书合法后,LC2开始解密恶意报告,并且判定该攻击行为的严重程度;本地认证端LC2查看哪个道路节点已经通过虚拟名证书数据库PCD将这个虚拟名分配到恶意的车辆,LC2将密文传给假名PNi所属的本地认证端LC1
本地认证端LC1接受消息,用自己的私钥进行解密从而验证再解密上述恶意报告,确认带有虚拟名PNi的车辆,使用控制云平台CC的公钥进行加密并将加密后的结果发送给控制云平台CC;
控制云平台CC查找在用户数据库中的映射表,然后使用与虚拟名库中与PNi对应的键提取出车辆的真实身份,将该车辆的所有虚拟名添加到屏蔽列表中,更新黑名单;
控制云平台CC删除恶意车辆的合法身份,并将最新的黑名单多点传播到网络上的各个本地认证端中;
本地认证端LC按预定义周期将升级过的列表广播到通信范围所有的车辆上,车载节点一旦进入到任一本地认证端LC的覆盖范围,则更新自身的记录。
CN201610223478.XA 2016-04-12 2016-04-12 车联网数据智能处理方法 Active CN105897715B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610223478.XA CN105897715B (zh) 2016-04-12 2016-04-12 车联网数据智能处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610223478.XA CN105897715B (zh) 2016-04-12 2016-04-12 车联网数据智能处理方法

Publications (2)

Publication Number Publication Date
CN105897715A CN105897715A (zh) 2016-08-24
CN105897715B true CN105897715B (zh) 2018-12-18

Family

ID=57012908

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610223478.XA Active CN105897715B (zh) 2016-04-12 2016-04-12 车联网数据智能处理方法

Country Status (1)

Country Link
CN (1) CN105897715B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106792681B (zh) * 2016-11-28 2020-02-28 北京梆梆安全科技有限公司 用于车联网的入侵检测方法和装置及设备
CN109472656B (zh) * 2017-09-08 2022-11-29 腾讯科技(深圳)有限公司 一种虚拟物品的展示方法、装置和存储介质
CN107948172B (zh) * 2017-11-30 2021-05-25 恒安嘉新(北京)科技股份公司 一种基于人工智能行为分析的车联网入侵攻击检测方法和系统
US11082846B2 (en) * 2018-03-20 2021-08-03 Qualcomm Incorporated Method and system for onboard equipment misbehavior detection report routing
CN109150915A (zh) * 2018-10-23 2019-01-04 济南浪潮高新科技投资发展有限公司 一种雾计算节点间相互信任的方法
CN111131144B (zh) * 2019-11-05 2021-11-16 远景智能国际私人投资有限公司 IoT设备管理方法、装置、服务器及存储介质
CN110958607B (zh) * 2019-12-04 2021-09-24 大连理工大学 一种防止隐私泄露的车联网证书管理方法
US20230247042A1 (en) * 2022-01-31 2023-08-03 Wiz, Inc. Techniques for forensic tracing of suspicious activity from cloud computing logs

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102594844A (zh) * 2012-03-29 2012-07-18 杨涛 一个基于数字重签名和可追溯技术的隐私保护认证系统
CN102752130A (zh) * 2012-05-23 2012-10-24 杨涛 车辆自组网中恶意车辆发现机制
CN103957525A (zh) * 2014-05-12 2014-07-30 江苏大学 车联网中基于分簇信任评估的恶意节点检测方法
CN104184724A (zh) * 2014-07-29 2014-12-03 江苏大学 车联网中基于位置隐私的环签名方法
CN105323753A (zh) * 2014-05-30 2016-02-10 中国电信股份有限公司 车内安全模块、车载系统与车辆间进行信息交互的方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8314718B2 (en) * 2009-10-02 2012-11-20 GM Global Technology Operations LLC Reducing the computational load on processors by selectively discarding data in vehicular networks

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102594844A (zh) * 2012-03-29 2012-07-18 杨涛 一个基于数字重签名和可追溯技术的隐私保护认证系统
CN102752130A (zh) * 2012-05-23 2012-10-24 杨涛 车辆自组网中恶意车辆发现机制
CN103957525A (zh) * 2014-05-12 2014-07-30 江苏大学 车联网中基于分簇信任评估的恶意节点检测方法
CN105323753A (zh) * 2014-05-30 2016-02-10 中国电信股份有限公司 车内安全模块、车载系统与车辆间进行信息交互的方法
CN104184724A (zh) * 2014-07-29 2014-12-03 江苏大学 车联网中基于位置隐私的环签名方法

Also Published As

Publication number Publication date
CN105897715A (zh) 2016-08-24

Similar Documents

Publication Publication Date Title
CN105704245B (zh) 基于车联网的海量数据处理方法
CN105897715B (zh) 车联网数据智能处理方法
Brecht et al. A security credential management system for V2X communications
Rajput et al. A hybrid approach for efficient privacy-preserving authentication in VANET
Rajput et al. A hierarchical privacy preserving pseudonymous authentication protocol for VANET
Masood et al. Security and privacy challenges in connected vehicular cloud computing
Xiong et al. Conditional privacy-preserving authentication protocol with dynamic membership updating for VANETs
CN107071774B (zh) 一种基于身份短群签名的vanet接入认证方法
US8171283B2 (en) Vehicle segment certificate management using short-lived, unlinked certificate schemes
CN105704160B (zh) 车载数据实时计算方法
Gillani et al. A survey on security in vehicular ad hoc networks
Whitefield et al. Privacy-enhanced capabilities for vanets using direct anonymous attestation
Rasheed et al. Adaptive group-based zero knowledge proof-authentication protocol in vehicular ad hoc networks
CA2900269A1 (en) Method and system to authorize and assign digital certificates without loss of privacy
JP2013513256A (ja) 限られた数のインフラ・サーバを有する自動車ネットワーク向け公開鍵インフラに関する方法
Hasrouny et al. Misbehavior detection and efficient revocation within VANET
KR101479973B1 (ko) 부정 통신을 검출하면서 통신 무결성 및 익명성을 제공하는 공개-키 인프라스트럭처에 대한 방법
Qi et al. A privacy-preserving authentication and pseudonym revocation scheme for VANETs
Khan et al. Survey on issues and recent advances in vehicular public-key infrastructure (VPKI)
CA2681507C (en) Vehicle segment certificate management using short-lived, unlinked certificate schemes
Wang et al. Certificate revocation schemes in vehicular networks: A survey
He et al. An accountable, privacy-preserving, and efficient authentication framework for wireless access networks
Giannetsos et al. Securing V2X communications for the future: Can PKI systems offer the answer?
Haas et al. The impact of key assignment on VANET privacy
Weimerskirch et al. Data security in vehicular communication networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20181009

Address after: 510530 25 Tung Chung Road, East District, Guangzhou economic and Technological Development Zone, Guangdong

Applicant after: SUZHOU TIANQU INFORMATION SCIENCE & TECHNOLOGY CO., LTD.

Address before: 610041 704, 7, 1, 1800, Yizhou Avenue, high tech Zone, Chengdu, Sichuan

Applicant before: CHENGDU JINGBO INFORMATION TECHNOLOGY CO., LTD.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant