CN108965313B - 一种车辆违章信息发布方法、系统及存储介质 - Google Patents

一种车辆违章信息发布方法、系统及存储介质 Download PDF

Info

Publication number
CN108965313B
CN108965313B CN201810856829.XA CN201810856829A CN108965313B CN 108965313 B CN108965313 B CN 108965313B CN 201810856829 A CN201810856829 A CN 201810856829A CN 108965313 B CN108965313 B CN 108965313B
Authority
CN
China
Prior art keywords
information
vehicle
violation information
expression
infrastructure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810856829.XA
Other languages
English (en)
Other versions
CN108965313A (zh
Inventor
许艳
王梦
郁雪梅
刘辉
陆许瑶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anhui University
Original Assignee
Anhui University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Anhui University filed Critical Anhui University
Priority to CN201810856829.XA priority Critical patent/CN108965313B/zh
Publication of CN108965313A publication Critical patent/CN108965313A/zh
Application granted granted Critical
Publication of CN108965313B publication Critical patent/CN108965313B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/01Detecting movement of traffic to be counted or controlled
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Traffic Control Systems (AREA)

Abstract

本申请实施例公开了一种车辆违章信息发布方法、系统及存储介质,其中方法包括:可信中心根据第一预设规则生成系统参数信息;可信中心根据第二预设规则获取基础设施发来的目标车辆的真实身份信息,查询对应目标车辆的目标参数信息;可信中心将目标参数信息发送至基础设施;基础设施根据目标参数信息及第三预设规则对目标车辆的违章信息进行加密,并将加密后的违章信息发送至所述目标车辆;目标车辆根据第四预设规则对违章信息进行认证,认证通过后接收违章信息。通过加密发布和认证接收,实现信息源认证和保护车辆隐私的完整性,同时保护基础设施发布信息的机密性。

Description

一种车辆违章信息发布方法、系统及存储介质
技术领域
本申请涉及计算机技术领域,尤其涉及一种车辆违章信息发布方法、系统及存储介质。
背景技术
车辆已经成为一种必需的交通工具,遍布在城市的交通道路上,并且涉及各行各业。在我国,随着车辆数量的快速增长,出现了频发的交通事故、高峰期的交通拥堵等问题,随之带来了交通管理部门的交通管理问题,智能交通系统的提出有望解决上述问题。VANETs由智能交通系统组成,在车辆上装有无线通信单元(OBU),在道路两边铺设基础设施(RSU),实现车辆之间以及车辆与RSU之间的自组通信,能够提高交通安全、优化交通效率、方便交通管理。
VANETs(车载网络)中的无线通信容易受到窃听、篡改、伪造等攻击。如果车辆的身份被恶意的敌手捕获,可能会威胁到车辆驾驶员的利益甚至人身和交通安全。为此,VANETs中车辆使用的是其假名。在行驶的道路上,如果RSU发现某辆车出现了违章的行为,就要发信息通知车辆,违章信息往往含有车辆的隐私信息。此外,VANETs中出现的一般是车辆的假名,于是RSU如何通过车辆的真实身份给车辆发布信息,并保护车辆的隐私是本申请需要解决的重要问题。
发明内容
本申请提供了一种车辆违章信息发布方法、系统及存储介质,旨在提供一种对车辆安全可靠且保护车辆的隐私的信息发布方式。
第一方面,本申请提供了一种车辆违章信息发布方法,其包括:
可信中心根据第一预设规则生成系统参数信息;
所述可信中心根据第二预设规则获取基础设施发来的目标车辆的真实身份信息,查询对应所述目标车辆的目标参数信息;
所述可信中心将所述目标参数信息发送至所述基础设施;
所述基础设施根据所述目标参数信息及第三预设规则对所述目标车辆的违章信息进行加密,并将加密后的所述违章信息发送至所述目标车辆;
所述目标车辆根据第四预设规则对所述违章信息进行认证,认证通过后接收所述违章信息。
第二方面,本申请还提供了一种车辆违章信息发布系统,包括至少三台计算机设备,所述计算机设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现本申请提供的任意一项所述车辆违章信息发布方法的步骤。
第三方面,本申请还提供了一种存储介质,其中所述存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行本申请提供的任意实施例所述的车辆违章信息发布方法的步骤。
本申请实施例提供了车辆违章信息发布方法、系统及存储介质,通过获取基础设施发来的目标车辆的真实身份信息,查询对应目标车辆的目标参数信息,基础设施根据目标参数信息对目标车辆的违章信息进行加密,并将加密后的违章信息发送至目标车辆,目标车辆接收到加密信息后对违章信息进行认证,认证通过获取违章信息,从而实现信息源认证和保护车辆隐私的完整性,同时保护基础设施发布信息的机密性。
附图说明
为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一实施例提供的一种车辆违章信息发布系统的模型示意图;
图2是本申请一实施例提供的一种车辆违章信息发布方法的示意流程图;
图3是本申请一实施例提供的一种车辆违章信息发布方法中基础设施获得目标车辆的公钥过程示意图;
图4是本申请一实施例提供的一种车辆违章信息发布方法的示意性流程框图;
图5是本申请一实施例提供的一种计算机设备的示意性框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本申请说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本申请。如在本申请说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
本申请实施例提供了一种车辆违章信息发布方法、系统和存储介质。
为了便于理解,先对本申请实施例的车辆违章信息发布方法所适用的应用场景组成进行介绍。该应用场景包括用户终端和服务器。
其中,用户终端可以是智能手机、平板电脑、笔记本电脑、台式电脑、个人数字助理和穿戴式设备等电子设备;服务器可以是独立的服务器,也可以是多个服务器组成的服务器集群。
参见图1,图1为本申请实施例提供的一种车辆违章信息发布系统,其包括可信中心、基础设施(图中路边单元)以及目标车辆(图中车辆),该系统通过目标车辆、基础设施和可信中心之间的信息交互,以实现违章信息安全可靠且隐私的发布,其具体实现规则参见下文提供的一种车辆违章信息发布方法。
请参阅图2,图2是本申请一实施例提供的一种车辆违章信息发布方法的示意流程图。如图2所示,该车辆违章信息发布方法包括步骤S101~S105。
步骤S101:可信中心根据第一预设规则生成系统参数信息。
具体地,系统参数信息初始化如下:
(1)可信中心(TA)生成系统参数。可信中心TA选择椭圆曲线y2=x3+ax+bmodn上的q阶加法群G及其生成元P。选择三个单向哈希函数,H1:{0,1}n*G3→G、H2:G3→{0,1}(n+2l)以及H3:G→{0,1}n,其中n表示明文长度,l表示加法群G中的每个元素的长度。TA选择随机数XU作为用户U的私钥,计算YU=XUP作为U的公钥。将RSU的公私钥对记为(XRSU,YRSU),车辆的公私钥对记为(Xveh,Yveh)。
(2)TA建立车辆信息表VehicleTable(车辆记录表格)来管理车辆信息,VehicleTable中记录车辆真实身份RID∈{0,1}n,车辆公钥Yveh以及车辆假名中介
Figure BDA0001748735250000041
其中Xveh是车辆私钥。车辆通过假名中介Cr来验证自己的身份信息。
步骤S102:可信中心根据第二预设规则获取基础设施发来的目标车辆的真实身份信息,查询对应目标车辆的目标参数信息。
具体地,由于车联网中公布的是车辆的假名信息,当TA收到RSU发来的车辆的真实身份时,TA通过检查VehicleTable,来查询对应车辆的公钥Yveh,并且将公钥Yveh以及假名中介Cr发给RSU。在TA与RSU的通信过程中,采用了RSA加密算法,保证信息不会被第三方篡改。
具体地过程如下:
(1)可信中心TA随机选择两个大素数p和q(二者处于保密状态);
(2)接着计算p*q,用x来代替,即x=p*q,以及φ(x)=(p-1)*(q-1);
(3)再随机选取正整数e(1<e<φ(x)),同时满足(e,φ(x))=1;((x,e)为公钥)
(4)计算d,满足e*d=1(modφ(x))。((x,d)为私钥)
(5)RSU计算RIDe(modx),用L来表示,即L=RIDe(modx),将L发送给可信中心TA;
(6)可信中心TA计算Ld(modx),得出OBU的真实身份RID。
步骤S103:可信中心将目标参数信息发送至基础设施。
具体地,可信中心在VehicleTable中找出对应OBU的公钥Yveh以及它的假名中介Cr,并且发送给RSU。
步骤S104:基础设施根据目标参数信息及第三预设规则对目标车辆的违章信息进行加密,并将加密后的违章信息发送至目标车辆。
具体地,RSU采用Boyen-Lynn-Shacham’s(BLS)短签名和Elgamal加密算法构造的签密算法,签密车辆的违章信息,并发送给车辆。该信息发布过程可有效地抵抗选择明文攻击。
具体地,基础设施对违章信息进行加密并发送的过程如下:
(1)RSU选择随机数r∈Z* q,并计算r*p,用U来表示,即U=rP;
(2)RSU用自己的私钥XRSU计算验证信息V=XRSUH1(m,U,Yveh,rYveh),其中Yveh是车辆的公钥。
(3)RSU计算
Figure BDA0001748735250000051
其中,m是待发布的关于车辆的违章信息,YRSU是RSU的公钥;
(4)RSU得到违章信息σ=(U,Z,Cr),并将σ发送给车辆;
步骤S105:目标车辆根据第四预设规则对违章信息进行认证,认证通过后接收违章信息。
具体地,车辆收到RSU发来的违章信息后,验证违章信息是否真的来自于RSU,同时验证自己是否是接收者;如果不是,就丢弃该违章信息,如果是就获取该违章信息。
具体地,目标车辆对违章信息进行认证的具体过程如下:
(1)目标车辆计算
Figure BDA0001748735250000052
如果RID`不是其真实身份RID,就拒绝该违章信息;
(2)如果RID`是其真实身份RID,目标车辆使用自己的私钥Xveh计算D=XvehU;
(3)车辆解密违章信息:
Figure BDA0001748735250000053
如果
Figure BDA0001748735250000054
则车辆拒绝该违章信息;
(4)如果YRSU∈G,目标车辆计算H=H1(m,U,Yveh,D)并验证等式e(YRSU,H)=e(P,V)是否成立,如果等式成立,目标车辆则确定违章信息σ是来自于RSU的合法信息,并输出<m,(U,Yveh,D,V),YRSU>,获得自己的违章信息。
具体地,等式中,e是一个双线性映射。即:
设G1、G2都是阶为p的循环群,p是素数。如果映射e:G1×G1→G2满足以下性质:
(1)双线性性。
对于任意a,b∈Zp和R,这里Zp是阶为p的循环群,S∈G1,有e(Ra,Sb)=e(R,S)ab;
(2)非退化性。
存在R,S∈G1,使得e(R,S)≠1G2。这里1G2代表G2群的单位元;
(3)可计算性。
存在有效的算法对任意的R,S∈G1,计算e(R,S)的值。
通过签密计数实现对RSU发布信息的认证,实现信息源认证和保护车辆隐私的完整性,同时保护RSU发布信息的机密性。
如图1所示,本申请实施例提供了一种车辆违章信息发布系统,其包括可信中心、基础设施(图中路边单元)以及目标车辆(图中车辆),可信中心、基础设施(图中路边单元)以及目标车辆(图中车辆)每个至少包含一台计算机设备,所述计算机设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现本申请提供的任意一项所述车辆违章信息发布方法的步骤。
请参阅图5,图5是本申请实施例提供的一种计算机设备的示意性框图。该计算机设备700设备可以是终端或服务器。
参照图5,该计算机设备700包括通过系统总线710连接的处理器720、存储器和网络接口750,其中,存储器可以包括非易失性存储介质730和内存储器740。
该非易失性存储介质730可存储操作系统731和计算机程序732。该计算机程序732被执行时,可使得处理器720执行任意一种车辆违章信息发布方法。
该处理器720用于提供计算和控制能力,支撑整个计算机设备700的运行。
该内存储器740为非易失性存储介质730中的计算机程序732的运行提供环境,该计算机程序732被处理器720执行时,可使得处理器720执行任意一种车辆违章信息发布方法。
该网络接口750用于进行网络通信,如发送分配的任务等。本领域技术人员可以理解,图5中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备700的限定,具体的计算机设备700可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。其中,所述处理器720用于运行存储在存储器中的程序代码,以实现如下步骤:
可信中心根据第一预设规则生成系统参数信息;所可信中心根据第二预设规则获取基础设施发来的目标车辆的真实身份信息,查询对应目标车辆的目标参数信息;可信中心将目标参数信息发送至基础设施;基础设施根据目标参数信息及第三预设规则对目标车辆的违章信息进行加密,并将加密后的违章信息发送至目标车辆;目标车辆根据第四预设规则对违章信息进行认证,认证通过后接收违章信息。
应当理解,在本申请实施例中,处理器720可以是中央处理单元(CentralProcessing Unit,CPU),该处理器720还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable GateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本领域技术人员可以理解,图5中示出的计算机设备700结构并不构成对计算机设备700的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
本领域普通技术人员可以理解的是实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,计算机程序可存储于一存储介质中,该存储介质为计算机可读存储介质。如本发明实施例中,该计算机程序可存储于计算机系统的存储介质中,并被该计算机系统中的至少一个处理器执行,以实现包括如上述各方法的实施例的流程步骤。
该计算机可读存储介质可以是磁碟、光盘、U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的几个实施例中,应该理解到,所揭露的车辆违章信息发布方法,可以通过其它的方式实现。例如,以上所描述的车辆违章信息发布方法实施例仅仅是示意性的。例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
本申请实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
该集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,终端,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (8)

1.一种车辆违章信息发布方法,其特征在于,包括:
可信中心根据第一预设规则生成系统参数信息;
所述可信中心根据第二预设规则获取基础设施发来的目标车辆的真实身份信息,查询对应所述目标车辆的目标参数信息;
所述可信中心将所述目标参数信息发送至所述基础设施;
所述基础设施根据所述目标参数信息及第三预设规则对所述目标车辆的违章信息进行加密,并将加密后的所述违章信息发送至所述目标车辆;
所述目标车辆根据第四预设规则对所述违章信息进行认证,认证通过后接收所述违章信息;
其中,所述系统参数包括:三个单向哈希函数、所述基础设施的公私钥对、所述目标车辆的公私钥对以及所述目标车辆的假名中介;
所述三个单向哈希函数的表达式为:
H1:{0,1}n*G3→G
H2:G3→{0,1}(n+2l)
H3:G→{0,1}n
所述公私钥对的关系表达式为:
YU=XUP
所述假名中介的生成表达式为:
Figure FDA0002946403380000011
其中,n表示明文的长度,G为椭圆曲线y2=x3+ax+bmodn上的q阶加法群,a表示椭圆的长半轴长,b表示椭圆的短半轴长,P为加法群G的生成元,l表示加法群G中的每个元素的比特数,YU为用户U的公钥,XU为用户U的私钥,RID为所述目标车辆的真实身份,RID∈{0,1}n,所述基础设施和所述目标车辆的公私钥均根据所述公私钥对的关系表达式得出,所述基础设施的公私钥对记为(XRSU,YRSU),所述目标车辆的公私钥对记为(Xveh,Yveh);
所述根据第二预设规则获取基础设施发来的目标车辆的真实身份信息包括:
接收所述基础设施发送来的包含所述真实身份信息的第一表达式的计算结果;
将所述第一表达式的计算结果代入第二表达式得出所述真实身份信息;
所述第一表达式为:
L=RIDe(modx)
所述第二表达式为:
RID=Ld(modx)
其中,e为随机选取的正整数,e满足e(1<e<φ(x))且(e,φ(x))=1,d满足e*d=1(modφ(x)),其中x=p*q,φ(x)=(p-1)*(q-1),p和q为随机选取的素数。
2.根据权利要求1所述的车辆违章信息发布方法,其特征在于,所述随机选取的素数p和q之间互为保密关系。
3.根据权利要求1所述的车辆违章信息发布方法,其特征在于,所述根据所述目标参数信息及第三预设规则对所述目标车辆的违章信息进行加密包括:
所述基础设施根据第三表达式生成验证信息,并将所述验证信息代入第四表达式生成加密后的违章验证信息;
所述第三表达式为:
V=XRSUH1(m,U,Yveh,rYveh)
所述第四表达式为:
Figure FDA0002946403380000021
其中,m是待发布的关于所述目标车辆的违章信息,U=r*P,这里P是指生成元,r为满足r∈Z* q的随机数,Z* q是指阶数为素数q的整数群,加密后的违章信息为σ=(U,Z,Cr)。
4.根据权利要求3所述的车辆违章信息发布方法,其特征在于,所述目标车辆根据第四预设规则对所述违章信息进行认证包括:
所述目标车辆根据第五表达式判断所述目标车辆的真实身份是否匹配;
若所述目标车辆的真实身份匹配,根据第六表达式判断所述基础设施的公钥是否属于所述加法群;
若所述基础设施的公钥属于所述加法群,根据第七表达式判断所述加密后的违章信息是否来自所述基础设施;
若确定所述加密后的违章信息是来自所述基础设施,则输出所述违章信息;
所述第五表达式为:
Figure FDA0002946403380000031
所述第六表达式为:
Figure FDA0002946403380000032
所述第七表达式为:
e(YRSU,H)=e(P,V)
其中,D=XvehU,H=H1(m,U,Yveh,D)。
5.根据权利要求4所述的车辆违章信息发布方法,其特征在于,所述目标车辆根据第五表达式判断所述目标车辆的真实身份是否匹配包括:
判断所述第五表达式的结果RID`与真实身份RID是否相同。
6.根据权利要求4所述的车辆违章信息发布方法,其特征在于,所述根据第七表达式判断所述加密后的违章信息是否来自所述基础设施包括:
判断所述第七表达式是否成立;
若成立则认定为所述加密后的违章信息是来自所述基础设施。
7.一种车辆违章信息发布系统,包括至少三台计算机设备,其特征在于,所述计算机设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至6中任意一项所述方法的步骤。
8.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1至6任意一项所述方法的步骤。
CN201810856829.XA 2018-07-31 2018-07-31 一种车辆违章信息发布方法、系统及存储介质 Active CN108965313B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810856829.XA CN108965313B (zh) 2018-07-31 2018-07-31 一种车辆违章信息发布方法、系统及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810856829.XA CN108965313B (zh) 2018-07-31 2018-07-31 一种车辆违章信息发布方法、系统及存储介质

Publications (2)

Publication Number Publication Date
CN108965313A CN108965313A (zh) 2018-12-07
CN108965313B true CN108965313B (zh) 2021-04-06

Family

ID=64466710

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810856829.XA Active CN108965313B (zh) 2018-07-31 2018-07-31 一种车辆违章信息发布方法、系统及存储介质

Country Status (1)

Country Link
CN (1) CN108965313B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112769786B (zh) * 2020-12-29 2022-11-01 杭州趣链科技有限公司 基于不经意传输规则的数据传输方法、装置和计算机设备
CN113112243A (zh) * 2021-04-28 2021-07-13 南京交通职业技术学院 一种汽车身份识别装置及数据处理与通信方法
CN115240416A (zh) * 2022-07-19 2022-10-25 北京汽车研究总院有限公司 车辆行驶监测方法、系统及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102594844A (zh) * 2012-03-29 2012-07-18 杨涛 一个基于数字重签名和可追溯技术的隐私保护认证系统
CN105847235A (zh) * 2016-03-14 2016-08-10 安徽大学 一种车联网环境下基于身份的高效匿名批认证方法
CN106027519A (zh) * 2016-05-18 2016-10-12 安徽大学 车联网中的高效条件隐私保护和安全认证方法
CN107580006A (zh) * 2017-11-01 2018-01-12 安徽大学 基于注册列表的车载自组织网络条件性隐私保护方法
CN107682149A (zh) * 2017-10-25 2018-02-09 重庆邮电大学 一种基于签密的车辆自组网络隐私保护的方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7734050B2 (en) * 2006-03-27 2010-06-08 Nissan Technical Center North America, Inc. Digital certificate pool
US8892028B2 (en) * 2011-09-27 2014-11-18 Broadcom Corporation Method and apparatus for a cellular assisted intelligent transportation system
CN104853351A (zh) * 2015-03-20 2015-08-19 江苏大学 一种基于可控隐私的车联网分布式认证方法
CN104753680A (zh) * 2015-03-26 2015-07-01 北京航空航天大学 一种车载自组织网络中的隐私保护与认证方法
US10644848B2 (en) * 2015-08-13 2020-05-05 Electronics And Telecommunications Research Institute Operation method of communication node supporting direct communication in network
CN105427643A (zh) * 2015-11-24 2016-03-23 西安电子科技大学 基于车联网的辅助云交通安全方法
CN105656634B (zh) * 2016-01-12 2019-07-02 上海第二工业大学 车载自组织网络中无配对运算的隐私保护批量认证方法
CN106713326A (zh) * 2016-12-28 2017-05-24 上海电机学院 一种车载网消息认证协议
CN106656511A (zh) * 2017-01-13 2017-05-10 阳振庭 一种统一管理身份签注的方法及系统
CN108234445B (zh) * 2017-12-01 2021-05-07 华东师范大学 车载云中隐私保护的云建立以及数据安全传输方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102594844A (zh) * 2012-03-29 2012-07-18 杨涛 一个基于数字重签名和可追溯技术的隐私保护认证系统
CN105847235A (zh) * 2016-03-14 2016-08-10 安徽大学 一种车联网环境下基于身份的高效匿名批认证方法
CN106027519A (zh) * 2016-05-18 2016-10-12 安徽大学 车联网中的高效条件隐私保护和安全认证方法
CN107682149A (zh) * 2017-10-25 2018-02-09 重庆邮电大学 一种基于签密的车辆自组网络隐私保护的方法
CN107580006A (zh) * 2017-11-01 2018-01-12 安徽大学 基于注册列表的车载自组织网络条件性隐私保护方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
车载自组织网络安全认证与隐私保护的研究和实现;张磊;《中国优秀硕士学位论文全文数据库 工程科技Ⅱ辑》;20161015(第10期);第1-71页 *

Also Published As

Publication number Publication date
CN108965313A (zh) 2018-12-07

Similar Documents

Publication Publication Date Title
Cui et al. Edge computing in VANETs-an efficient and privacy-preserving cooperative downloading scheme
Lu et al. A blockchain-based privacy-preserving authentication scheme for VANETs
Liu et al. Efficient privacy-preserving dual authentication and key agreement scheme for secure V2V communications in an IoV paradigm
Basudan et al. A privacy-preserving vehicular crowdsensing-based road surface condition monitoring system using fog computing
Zhong et al. Conditional privacy-preserving authentication using registration list in vehicular ad hoc networks
Zhong et al. Efficient conditional privacy-preserving and authentication scheme for secure service provision in VANET
CN108683493B (zh) 一种智能电网中提供隐私保护的数据聚合方法
JP2021500832A (ja) デジタル認証書を管理するための暗号化方法及びそのシステム
CA2976795C (en) Implicitly certified digital signatures
Feng et al. P2BA: A privacy-preserving protocol with batch authentication against semi-trusted RSUs in vehicular ad hoc networks
Feng et al. An efficient privacy-preserving authentication model based on blockchain for VANETs
US10148422B2 (en) Implicitly certified public keys
CN108965313B (zh) 一种车辆违章信息发布方法、系统及存储介质
CN110022542A (zh) 一种改进型基于条件隐私保护的匿名认证方法
Chow et al. Server-aided signatures verification secure against collusion attack
CN112437108A (zh) 面向车联网隐私保护的去中心化身份认证装置和方法
Ahamed et al. EMBA: An efficient anonymous mutual and batch authentication schemes for vanets
Zhang et al. EC-BAAS: Elliptic curve-based batch anonymous authentication scheme for Internet of Vehicles
Qin et al. An ECC-based access control scheme with lightweight decryption and conditional authentication for data sharing in vehicular networks
Chen et al. Privacy‐Preserving Data Aggregation Protocol for Fog Computing‐Assisted Vehicle‐to‐Infrastructure Scenario
Rajkumar et al. An elliptic curve cryptography based certificate-less signature aggregation scheme for efficient authentication in vehicular ad hoc networks
Dai et al. Pairing-free certificateless aggregate signcryption scheme for vehicular sensor networks
Miao et al. Fuzzy-based trustworthiness evaluation scheme for privilege management in vehicular ad hoc networks
Wang et al. An anonymous and revocable authentication protocol for vehicle-to-vehicle communications
Sun et al. Anonymous authentication and key agreement scheme combining the group key for vehicular ad hoc networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant