CN109687976B - 基于区块链与pki认证机制的车队组建及管理方法及系统 - Google Patents
基于区块链与pki认证机制的车队组建及管理方法及系统 Download PDFInfo
- Publication number
- CN109687976B CN109687976B CN201910011110.0A CN201910011110A CN109687976B CN 109687976 B CN109687976 B CN 109687976B CN 201910011110 A CN201910011110 A CN 201910011110A CN 109687976 B CN109687976 B CN 109687976B
- Authority
- CN
- China
- Prior art keywords
- vehicle
- group
- authentication
- kgc
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
- H04W4/08—User group management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/46—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Mobile Radio Communication Systems (AREA)
- Traffic Control Systems (AREA)
Abstract
本发明属于车联网中车队间安全通信技术领域,公开了一种基于区块链与PKI认证机制的车队组建及管理方法及系统;主要分为两部分:车队组建和群组密钥协商及更新;车队组建部分主要流程为:成员注册、成员身份认证和组头聚合签名;群组密钥协商及更新部分主要流程为:群组密钥协商和车辆动态加入与退出的群组密钥更新。本发明运用区块链与PKI认证机制的结合,解决了车联网中车辆与服务器和RSU的身份认证问题;基于椭圆曲线、双线性对技术以及聚合签名完成车队组建;基于DDH困难性问题,实现群组密钥协商及更新,具有前后向安全性,确保车队中成员通信的安全。
Description
技术领域
本发明属于车联网中车队间安全通信技术领域,尤其涉及一种基于区块链与PKI认证机制的车队组建及管理方法及系统。
背景技术
目前,业内常用的现有技术是这样的:车联网从提出到今天,车联网技术发生了巨大的变化,不再是以前传统的通信服务,而是已经演变成车与车、车与路、车与人以及车与互联网之间的互连通信。车联网系统的发展和完善最终还是要依赖相关核心技术的突破。所有的用户系统都有认证与授权功能。在车辆身份认证领域,学者们提出了一些安全认证方案。Z Gao等人提出了基于公钥基础设施(Public Key Infrastructure,PKI)的认证方法,满足了不同用户甚至同一用户在不同场景下的安全需求,但集中式密钥分配实现成本高、效率低且管理困难。王文骏提出了基于证书的车辆身份认证方法,车辆在区域服务器完成注册后获取证书,实现车辆身份匿名认证,并能够独立检测Sybil攻击。Calandriello G等人提出了基于身份签名(Identity-Based Signature,IBS)的认证方法,以确保合法节点可以匿名和更容易生成化名。此外还有基于群签名(Group Signature)的认证方法等。但这些认证方法适用于简单通信环境,无法满足复杂环境中多信道的安全需求。
随着云计算和大数据技术的快速发展,为车辆提供的各种云服务不断出现,但通常不同的云服务产品由不同的服务器维护,传统的注册机制中,用户需要在每一个服务商进行注册,用户为记住大量的账户和密码,通常会使用相同的账号密码。一旦某个服务器发生信息泄露,可能导致用户在其他服务商的账户信息也遭到泄露,与此同时,用户数量的增加使得每个服务器需要维护海量的信息,造成众多服务器在用户管理方面出现资源叠加浪费,也可能因此导致服务器性能瓶颈。
区块链技术的去中心化、数据不可篡改等特点,可以使多个服务提供商共同维护一个账户信息账本,用户只需要记住该账本上的账户信息便可在多个服务器上完成身份认证,因此,本发明在汽车身份认证中借鉴了区块链技术,可以避免用户多次在各服务器注册身份信息,同时也避免了集中式密钥分配带来的效率低、管理难等问题。基于两者都有去中心化、分布式的特点,将区块链应用到物联网中可以解决传统中心化物联网管理方案的弊端,提高物联网的安全性。车联网属于物联网的一部分,同样具有分布式、去中心化等特点,因此,区块链技术可以解决车联网去中心化管理、隐私保护等问题。
目前,为了解决上述VANET通信中的安全性问题以及高效通信问题,WASEF A等人提出每辆车预装载大量的匿名公私钥对以及公钥证书保护车辆的隐私,但是检查撤销证书列表需要耗费大量的时间。HUANG J L等人提出使用批量认证的方法提高了认证效率,但是不具备前向安全性。仲红等人提出一种高效的可撤销群签名方案。该方案采用将子集覆盖框架与Camenisch-Stadler方案相结合的方法,以提高签名验证的效率,但方案中成员证书长度复杂度与车辆数目密切相关,使其在车辆数目庞大的VANET环境下并不适用。
因此,设计一种既能满足VANET的安全需求又高效的通信方法是目前VANET研究的重点之一。本发明采用基于DDH困难性问题车辆协商组建群组的方法,进而实现车辆间的可靠通信;针对合法车辆认证次数频繁问题,采用群密钥传输机制,减少合法车辆的认证次数,进而提高节点加入群组的速度。满足VANET的通信过程中消息的完整性,身份的认证性,消息的隐私性,消息的机密性,消息的不可否认性和前后向安全性。
综上所述,现有技术存在的问题是:车联网中车辆与服务器和RSU的身份认证问题;VANET通信中的安全性问题以及高效通信问题。
解决上述技术问题的难度和意义:
本发明运用区块链与PKI认证机制的结合,解决了车联网中车辆与服务器和RSU的身份认证问题,解决了用户账号管理问题,可以实现同一账号多处登录。同时也避免了集中式密钥分配带来的效率低、管理难等问题。区块链自带的加密技术可用于对汽车身份信息的加密,防止用户信息泄露。因此,应用区块链技术可以解决车联网中多服务系统的身份认证问题和身份假冒问题。区块链具有分布式、去中心化等特点,总的来说,它可以解决车联网去中心化管理、隐私保护等问题。
基于DDH困难性问题车辆协商组建群组的方法,实现了VANET通信中的安全性问题以及高效通信问题。针对合法车辆认证次数频繁问题,采用群密钥传输机制,减少合法车辆的认证次数,进而提高节点加入群组的速度。还可以防止成员退出后仍可通信,防止信息泄露。此方法具有前后向安全性,确保车队中成员通信的安全。
发明内容
针对现有技术存在的问题,本发明提供了一种基于区块链与PKI认证机制的车队组建及管理方法及系统。
本发明是这样实现的,一种基于区块链与PKI认证机制的车队组建及管理方法,所述基于区块链与PKI认证机制的车队组建及管理方法包括:
第一步,通过成员注册、成员身份认证、组头聚合签名实现车队组建;
第二步,完成身份认证后的车辆将进行群密钥协商过程,以便与群内合法成员进行通信;当有车辆加入车队时,组头会与其相互验证,认证通过后,组头更新群密钥,并广播给所有组内成员。
进一步,所述第一步的车队组建具体包括:
(1)成员注册,车辆用户首先向具有记账权的云服务商提交注册申请,云服务商通过共识机制核实该车辆用户身份后,将包含车辆公钥的数字证书计入自己的账本中,包含车辆用户的真实身份,并证明公钥的有效期和作用范围,再将该信息通过P2P网络发送给其他服务商节点,并信任所颁发证书的记账者身份,就将该条信息记录到自己的账本中;
(2)成员身份认证,在成员身份认证流程中,分为车辆与云服务器之间的认证、车辆与RSU之间的认证和车辆与车辆之间的认证;
(3)组头聚合签名,路上某车A想要组建临时车队,A发出广播请求消息,发出消息的车辆将作为组头,附近车辆收到后,给A发送请求回复消息,彼此与A进行相互认证,认证通过后,每个车辆生成自己的签名发送给A,A收到后将其聚合,分别发送给群内所有成员,验证通过后车队组建,否则表示该签名验证失败;验证算法失败或某个车辆用户违法时,用户即可把违法车辆用户的假身份递交给KGC,KGC查询到该车辆用户的注册信息,追踪到相应的真实身份。
进一步包括:
(1)成员注册包括:
1)密钥管理中心KGC选择阶为素数q的加法循环群G1和乘法循环群G2,定义双线性映射为群G1的生成元为P∈G1;其次,KGC随机选取主密钥计算PKGC=SKGC·P,选择安全的Hash函数H1,H2:{0,1}*→G1,而路侧单元RSU选择其秘密值计算公钥PRSU=zi·P发送给KGC,公开系统的参数列表
2)车辆注册,车辆Vi向该系统注册的具体流程为:
KGC得到信息后,利用自己的私钥SKGC进行解密,得到R1和Mi,并对内容进行审核,若内容为真,对每个身份信息为IDi的车辆用户,KGC生成其假身份ID′i,计算ID′i=H1(IDi),KGC为车辆Vi生成对应的部分私钥pi=SKGC·ID′i,并用随机数R1加密后发送给车辆Vi;车辆Vi收到后,用R1解密,得到pi,并计算自己的私钥SKi=ki·pi;当追查责任问题的车辆时,KGC出示或曝光车辆用户的真实身份;
(2)成员身份认证,分为车辆与云服务器之间的认证、车辆与RSU之间的认证和车辆与车辆之间的认证;具体过程如下:
1)车辆Vi与云服务提供商之间的认证流程为:
车辆Vi向云服务提供商发送自己的公钥PKi和请求的服务内容Mi,并加随机数Ri和时间戳Ti,利用对应服务商的公钥PKGC加密这些内容,并发送出去;
云服务提供商用私钥SKGC进行解密,判断时间戳是否正确,并利用PKi在区块链上查找对应车辆的身份信息,若信息核实为真,则利用PKi加密返回服务内容M′i和对应的随机数Ri,否则丢弃;
2)车辆Vi与RSU之间的初始化认证流程为:
RSU发送自己和车辆Vi的公钥PRSU、PKi以及随机数R1给KGC;
KGC收到2个公钥,在区块链上查找对应信息,若核实为真,则产生会话密钥Ks,并将该次认证记录内容添加到区块中,发送给RSU;
车辆Vi用自己的私钥解密得到Ks和PRSU,即完成了对RSU的认证;车辆和RSU初始化认证后,得到两者之间的会话密钥Ks,可设置Ks的有效时长,即每隔一定时间车辆和RSU更新一次Ks;
3)车辆与车辆之间的认证流程为:
车辆VB向车辆VC发送自己的公钥PKB和用自己的私钥SKB加密的请求服务内容M1、随机数R和当前时间戳T;
车辆VC用车辆VB的公钥PKB进行解密,得到PKB、M1、随机数R和当前时间戳T,并判断PKB和T是否正确,若正确,则利用自己的私钥SKC加密返回服务内容M2和随机数R,将公钥PKC一起发送给车辆VB,并将该次记录发送到区块链网络中,等待记账节点写入区块中,否则丢弃;
(3)组头聚合签名,在组头聚合签名车队组建流程中,基于身份的聚合签名方法由5部分组成;具体过程如下:
1)系统建立
首先,密钥管理中心KGC选择阶为素数q的加法循环群G1和乘法循环群G2,定义双线性映射为群G1的生成元为P∈G1;其次,KGC随机选取主密钥计算PKGC=SKGC·P,,选择安全的Hash函数H1,H2:{0,1}*→G1,公开系统的参数列表
2)部分私钥生成
车辆用户IDi接受来自KGC的pi=SKGC·ID′i作为部分私钥,其中ID′i=H1(IDi)∈G1;
3)签名算法
Pm=H2(m)∈G1,S′i=riPm+SKGCID′i,T′i=ri·P,输出签名(S′i,T′i);
4)组头聚合签名
5)聚合签名认证
群内成员收到此聚合签名,则验证是否成立,如果成立,则表明验证通过接受签名,此时车队组建,否则表示该签名验证失败;一旦验证算法失败或某个车辆用户违法时,用户即可把违法车辆用户的假身份IDi′递交给KGC,KGC查询到该车辆用户的注册信息,追踪到相应的真实身份IDi。
进一步,所述第二步的群组密钥协商及更新具体包括:
(1)群组密钥协商,完成身份认证后的车辆将进行群密钥协商过程;
(2)车辆动态加入与退出的群组密钥更新,当有车辆加入车队时,组头会相互验证,认证通过后,组头更新群密钥,并广播给所有组内成员。
进一步包括:
(1)群组密钥协商
完成身份认证后的车辆将进行群密钥协商过程;
(2)车辆动态加入与退出的群组密钥更新
1)Vj加入:
2)Vj退出:
通信群组必须执行群密钥的更新过程;
本发明的另一目的在于提供一种应用所述基于区块链与PKI认证机制的车队组建及管理方法的基于区块链与PKI认证机制的车队组建及管理系统,所述基于区块链与PKI认证机制的车队组建及管理系统包括:
车队组建模块,用于通过成员注册、成员身份认证、组头聚合签名实现车队组建;
群组密钥协商及更新模块,用于完成身份认证后的车辆将进行群密钥协商过程;当有车辆加入车队时,组头会与其相互验证,认证通过后,组头更新群密钥,并广播给所有组内成员。
所述车队组建模块进一步包括:
成员注册单元,用于实现车辆用户的信息注册申请;
成员身份认证单元,用于为车辆与云服务器之间的认证、车辆与RSU之间的认证和车辆与车辆之间的认证;
组头聚合签名单元,用于对每个车辆生成自己的签名发送,验证通过后车队组建。
本发明的另一目的在于提供一种应用所述基于区块链与PKI认证机制的车队组建及管理方法的车联网管理平台。
综上所述,本发明的优点及积极效果为:本发明运用区块链与PKI认证机制的结合,解决了车联网中车辆与服务器和RSU的身份认证问题,同时也解决了用户账号管理问题,可以实现同一账号多处登录。基于椭圆曲线、双线性对技术以及聚合签名实现车队的组建,在一定程度上增加了道路容量,缓解了交通压力,大大提高了车载网络的性能,它还可以减少旅行时间和污染,甚至减轻乘客的压力。基于DDH困难性问题,实现群组密钥协商及更新,可以防止成员退出后仍可通信,造成的信息泄露,车辆的动态变化增加了车队的灵活性。
本发明基于椭圆曲线、双线性对技术以及聚合签名实现车队的组建。基于DDH困难性问题,实现群组密钥协商以及车辆动态加入与退出的密钥更新,具有前后向安全性,确保车队中成员通信的安全。
现有技术采用基于公钥基础设施(Public Key Infrastructure,PKI),但集中式密钥分配实现成本高、效率低且管理困难。本发明运用区块链与PKI认证机制的结合,避免了集中式密钥分配中的问题,解决了车联网中车辆与服务器和RSU的身份认证问题、用户账号管理问题,可以实现同一账号多处登录。区块链自带的加密技术可用于对汽车身份信息的加密,防止用户信息泄露。因此,应用区块链技术可以解决车联网中多服务系统的身份认证问题和身份假冒问题。区块链具有分布式、去中心化等特点,总的来说,它可以解决车联网去中心化管理、隐私保护等问题。
现有技术采用每辆车预装载大量的匿名公私钥对以及公钥证书保护车辆的隐私,但是检查撤销证书列表需要耗费大量的负荷。本发明中基于DDH困难性问题的群密钥协商中只需进行简单运算,如幂运算、逆运算等,所产生的负荷非常小,因此,此方法具有较高的效率优势。HUANG J L等人提出使用批量认证的方法提高了认证效率,但是不具备前向安全性。本发明中基于DDH困难性问题,实现群组密钥协商及更新,具有前后向安全性,确保车队中成员通信的安全。
附图说明
图1是本发明实施例提供的基于区块链与PKI认证机制的车队组建及管理方法流程图。
图2是本发明实施例提供的车队组建图。
图3是本发明实施例提供的成员动态加入和退出图。
图4是本发明实施例提供的基于区块链与PKI认证机制的车队组建及管理方法实现流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明运用区块链与PKI认证机制的结合、椭圆曲线、双线性对技术以及基于身份的聚合签名方法,来实现车队的组建,运用DDH困难性问题,来实现群组密钥协商及更新。
下面结合附图对本发明的应用原理作详细的描述。
如图1所示,本发明实施例提供的基于区块链与PKI认证机制的车队组建及管理方法包括:
S101:通过成员注册、成员身份认证、组头聚合签名实现车队组建;
S102:完成身份认证后的车辆将进行群密钥协商过程,以便与群内合法成员进行通信;当有车辆加入车队时,组头会与其相互验证,认证通过后,组头更新群密钥,并广播给所有组内成员。
本发明实施例提供的基于区块链与PKI认证机制的车队组建及管理方法具体包括:
1、车队组建
(1)成员注册
在注册阶段,利用区块链与PKI认证机制的结合。使现有的主要车辆生产商、政府管理机构为创世节点。为了保证新加入节点(如新加入的车辆生产商、云服务提供商等)身份的真实性、可靠性,共识机制采用瑞波共识算法。记账节点对发起申请的节点身份资料进行审核,审核通过则进行签名,将该节点加入记账节点,并记录到区块链中,否则此次申请请求无效,可有效防止恶意节点随意加入。
车辆用户首先向具有记账权的云服务商提交注册申请,该服务商通过共识机制核实该车辆用户身份后,将包含车辆公钥的数字证书计入自己的账本中,它包含车辆用户的真实身份,并证明其公钥的有效期和作用范围,再将该信息通过P2P网络发送给其他服务商节点,并信任所颁发证书的记账者身份,就将该条信息记录到自己的账本中,这样避免用户多次在各服务器注册身份信息。
(2)成员身份认证
在成员身份认证流程中,主要分为车辆与云服务器之间的认证、车辆与RSU之间的认证和车辆与车辆之间的认证。
(3)组头聚合签名
路上某车A想要组建临时车队,A发出广播请求消息,发出消息的车辆将作为组头,附近车辆收到后,给A发送请求回复消息,彼此与A进行相互认证,认证通过后,每个车辆生成自己的签名发送给A,A收到后将其聚合,分别发送给群内所有成员,验证通过后车队组建,否则表示该签名验证失败。一旦验证算法失败或某个车辆用户违法时,用户即可把违法车辆用户的假身份递交给KGC,KGC查询到该车辆用户的注册信息,从而追踪到相应的真实身份。
2、群组密钥协商及更新
(1)群组密钥协商
完成身份认证后的车辆将进行群密钥协商过程,以便与群内合法成员进行通信。
(2)车辆动态加入与退出的群组密钥更新
当有车辆加入车队时,组头会与其相互验证,认证通过后,组头更新群密钥,并广播给所有组内成员。同时,为了使处在通信群组中的车辆退出后,不妨碍群内其他车辆的通信,避免消息泄露,因此,该通信群组必须执行群密钥的更新过程。
下面结合附图对本发明的应用原理作进一步的描述。
本发明提供安全的车队组建及管理方法;方法主要分为两部分:车队组建、群组密钥协商及更新。车队组建部分主要流程为:成员注册、成员身份认证和组头聚合签名。群组密钥协商及更新部分主要流程为:群组密钥协商和车辆动态加入与退出的群组密钥更新。
本发明所应用的数学理论说明:
1、双线性对
设G1为一个阶为素数q的加法循环群,P为其生成元;G2为一个阶为素数q的乘法循环群,定义映射:e:G1×G2→G2。如果该映射满足下列3条性质,则称该映射为双线性对映射。
1)双线性
2)非退化性
对任意的X,Y∈G1,e(X,Y)≠1。
3)可计算性
对任意的X,Y∈G1,存在一个有效的算法计算e(X,Y)。
2、聚合签名定义
聚合签名由一个密钥管理中心(KGC)、n个签名者、密钥生成算法、签名算法、签名聚合算法和签名验证算法构成。首先,由密钥管理中心KGC执行,输入安全参数l,生成并发布系统的参数列表params;其次,KGC输入每个车辆用户Ui的身份IDi、参数params和主密钥,生成用户的部分私钥pi;车辆用户Ui输入身份信息IDi,并选择一个秘密值输出其公钥Pi;再次,签名用户输入IDi、秘密值xi、部分私钥pi、公钥Pi和消息mi,输出签名σi;最后,聚合签名生成器输入n个用户的身份IDi、消息mi和各自的签名σi,生成聚合签名σ。在签名验证阶段,输入聚合签名σ、参数params和身份信息,如果验证通过,则输出“正确”,否则验证失败。
3、判定性Diffie-Hellman问题(DDH problem)
如图2-图4,基于区块链与PKI认证机制的车队组建及管理方法具体包括:
1、车队组建
(1)成员注册
在注册阶段,利用区块链与PKI认证机制的结合。使现有的主要车辆生产商、政府管理机构为创世节点。为了保证新加入节点(如新加入的车辆生产商、云服务提供商等)身份的真实性、可靠性,共识机制采用瑞波共识算法。记账节点对发起申请的节点身份资料进行审核,审核通过则进行签名,将该节点加入记账节点,并记录到区块链中,否则此次申请请求无效,可有效防止恶意节点随意加入。
车辆用户首先向具有记账权的云服务商提交注册申请,该服务商通过共识机制核实该车辆用户身份后,将包含车辆公钥的数字证书计入自己的账本中,它包含车辆用户的真实身份,并证明其公钥的有效期和作用范围,再将该信息通过P2P网络发送给其他服务商节点,并信任所颁发证书的记账者身份,就将该条信息记录到自己的账本中,这样避免用户多次在各服务器注册身份信息。
具体过程如下:
1)系统建立
首先,密钥管理中心(KGC)选择阶为素数q的加法循环群G1和乘法循环群G2,定义双线性映射为群G1的生成元为P∈G1;其次,KGC随机选取主密钥计算PKGC=SKGC·P,,选择安全的Hash函数H1,H2:{0,1}*→G1,而路侧单元RSU选择其秘密值计算公钥PRSU=zi·P发送给KGC。公开系统的参数列表
2)车辆注册
车辆Vi向该系统注册的具体流程为:
KGC得到信息后,利用自己的私钥SKGC进行解密,得到R1和Mi,并对内容进行审核,若内容为真,为保护车辆用户的隐私,对每个身份信息为IDi的车辆用户,KGC生成其假身份ID′i,计算ID′i=H1(IDi)。KGC为车辆Vi生成对应的部分私钥pi=SKGC·ID′i,并用随机数R1加密后发送给车辆Vi。车辆Vi收到后,用R1解密,得到pi,并计算自己的私钥SKi=ki·pi。当要追查责任问题的车辆时,KGC可出示或曝光车辆用户的真实身份。
此时,车辆Vi的注册尚未完成,还需要同步至其他云服务提供商。KGC将信息发送给车辆Vi后,会将该注册信息写入记录,并广播给其他记账节点。其他记账节点收到该条记录时,会对其中的内容进行检查,若信息正确,将该条信息发送给其他节点,同时放入记录队列等待打包计入账本区块中,否则丢弃该记录。
(2)成员身份认证
在成员身份认证流程中,主要分为车辆与云服务器之间的认证、车辆与RSU之间的认证和车辆与车辆之间的认证。
具体过程如下:
1)车辆Vi与云服务提供商(亦密钥分配中心)之间的认证流程为:
车辆Vi向云服务提供商发送自己的公钥PKi和请求的服务内容Mi,并加随机数Ri和时间戳Ti,利用对应服务商的公钥PKGC加密这些内容,并发送出去;
云服务提供商用私钥SKGC进行解密,判断时间戳是否正确,并利用PKi在区块链上查找对应车辆的身份信息,若信息核实为真,则利用PKi加密返回服务内容M′i和对应的随机数Ri,否则丢弃。
2)车辆Vi与RSU之间的初始化认证流程为:
RSU发送自己和车辆Vi的公钥PRSU、PKi以及随机数R1给KGC;
KGC收到2个公钥,在区块链上查找对应信息,若核实为真,则产生会话密钥Ks,并将该次认证记录内容添加到区块中,发送给RSU;
车辆Vi用自己的私钥解密得到Ks和PRSU,即完成了对RSU的认证。车辆和RSU初始化认证后,得到两者之间的会话密钥Ks,可设置Ks的有效时长,即每隔一定时间车辆和RSU更新一次Ks。
3)车辆与车辆之间的认证流程为:
车辆VB向车辆VC发送自己的公钥PKB和用自己的私钥SKB加密的请求服务内容M1、随机数R和当前时间戳T;
车辆VC用车辆VB的公钥PKB进行解密,得到PKB、M1、随机数R和当前时间戳T,并判断PKB和T是否正确,若正确,则利用自己的私钥SKC加密返回服务内容M2和随机数R,将公钥PKC一起发送给车辆VB,并将该次记录发送到区块链网络中,等待记账节点写入区块中,否则丢弃。
(3)组头聚合签名
在组头聚合签名车队组建流程中,基于身份的聚合签名方法由5部分组成。
具体过程如下:
1)系统建立
首先,密钥管理中心(KGC)选择阶为素数q的加法循环群G1和乘法循环群G2,定义双线性映射为群G1的生成元为P∈G1;其次,KGC随机选取主密钥计算PKGC=SKGC·P,,选择安全的Hash函数H1,H2:{0,1}*→G1,公开系统的参数列表
2)部分私钥生成
车辆用户IDi接受来自KGC的pi=SKGC·ID′i作为部分私钥,其中ID′i=H1(IDi)∈G1。
3)签名算法
Pm=H2(m)∈G1,S′i=riPm+SKGCID′i,T′i=ri·P,输出签名(S′i,T′i)。
4)组头聚合签名
5)聚合签名认证
群内成员收到此聚合签名,则验证是否成立,如果成立,则表明验证通过接受签名,此时车队组建,否则表示该签名验证失败。一旦验证算法失败或某个车辆用户违法时,用户即可把违法车辆用户的假身份IDi′递交给KGC,KGC查询到该车辆用户的注册信息,从而追踪到相应的真实身份IDi。
2、群组密钥协商及更新
(1)群组密钥协商
完成身份认证后的车辆将进行群密钥协商过程,以便与群内合法成员进行通信。
(2)车辆动态加入与退出的群组密钥更新
1)Vj加入:
2)Vj退出:
为了使处在通信群组中的车辆退出后,不妨碍群内其他车辆的通信,同时不能与群内成员继续进行通信,因此,该通信群组必须执行群密钥的更新过程。
下面结合安全性分析对本发明的应用效果作详细的描述。
车辆在进行群密钥协商的过程中,车辆Vi随机选择αi计算出然后对其加密再进行递,根据DDH困难性问题可知,假设攻击者获得但也无法计算出αi的值,进而根据计算出gl。同时由于l由组头随机选择,攻击者没有办法获得。同样,根据DDH困难性问题可知,攻击者根据信息也无法计算出gl。综上所述,攻击者无法获得群密钥进而保证了群密钥协商过程中消息的机密性。
本发明的方法具有前后向保密性,即只有现有的群成员拥有当前车队的群密钥,退出车队的车辆获得新的群密钥是困难的,新加入车队的车辆获得前向群密钥是困难的。假设攻击者Vj离开组头的通信范围,其仍想获得新的群密钥,由于新的群密钥所以其必须获得gl″和根据方法,当攻击者离开群组时,组头随机选择新的广播计算新群密钥的各项数据。根据DDH困难问题可知,即使攻击者Vj接收到组头广播的信息从而获得新群的相关数据但无法得到因此攻击者Vj无法计算出新的群密钥,从而无法进行群内通信。同样,当攻击者Vj加入群组时,组头随机选择新的攻击者无法获得以前的参数l计算出原始参数gl,进而进一步计算原始群密钥
综上所述,攻击者Vj获得前后向群密钥是困难的,该方法具有前后向保密性。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (7)
1.一种基于区块链与PKI认证机制的车队组建及管理方法,其特征在于,所述基于区块链与PKI认证机制的车队组建及管理方法包括:
第一步,通过成员注册、成员身份认证、组头聚合签名实现车队组建;
第二步,完成身份认证后的车辆将进行群密钥协商过程,以便与群内合法成员进行通信;当有车辆加入车队时,组头会与其相互验证,认证通过后,组头更新群密钥,并广播给所有组内成员;
所述第一步的车队组建具体包括:
(1)成员注册,车辆用户首先向具有记账权的云服务商提交注册申请,云服务商通过共识机制核实该车辆用户身份后,将包含车辆公钥的数字证书计入自己的账本中,包含车辆用户的真实身份,并证明公钥的有效期和作用范围,再将包含车辆公钥的数字证书通过P2P网络发送给其他服务商节点,并信任所颁发证书的记账者身份,就将该信息记录到自己的账本中;
(2)成员身份认证,在成员身份认证流程中,分为车辆与云服务器之间的认证、车辆与RSU之间的认证和车辆与车辆之间的认证;
(3)组头聚合签名,路上某车A想要组建临时车队,A发出广播请求消息,发出消息的车辆将作为组头,附近车辆收到后,给A发送请求回复消息,彼此与A进行相互认证,认证通过后,每个车辆生成自己的签名发送给A,A收到后将其聚合,分别发送给群内所有成员,验证通过后车队组建,否则表示该签名验证失败;验证算法失败或某个车辆用户违法时,用户即可把违法车辆用户的假身份递交给KGC,KGC查询到该车辆用户的注册信息,追踪到相应的真实身份。
2.如权利要求1所述的基于区块链与PKI认证机制的车队组建及管理方法,其特征在于,进一步包括:
(1)成员注册包括:
1)密钥管理中心KGC选择阶为素数q的加法循环群G1和乘法循环群G2,定义双线性映射为G1×G1→G2,群G1的生成元为P∈G1;其次,KGC随机选取主密钥计算PKGC=SKGC·P,选择安全的Hash函数H1,H2:{0,1}*→G1,而路侧单元RSU选择其秘密值计算公钥PRSU=zi·P发送给KGC,公开系统的参数列表
2)车辆注册,车辆Vi向该系统注册的具体流程为:
KGC得到信息后,利用自己的私钥SKGC进行解密,得到R1和Mi,并对内容进行审核,若内容为真,对每个身份信息为IDi的车辆用户,KGC生成其假身份ID′i,计算ID′i=H1(IDi),KGC为车辆Vi生成对应的部分私钥pi=SKGC·ID′i,并用随机数R1加密后发送给车辆Vi;车辆Vi收到后,用R1解密,得到pi,并计算自己的私钥SKi=ki·pi;当追查责任问题的车辆时,KGC出示或曝光车辆用户的真实身份;
(2)成员身份认证,分为车辆与云服务器之间的认证、车辆与RSU之间的认证和车辆与车辆之间的认证;具体过程如下:
1)车辆Vi与云服务提供商之间的认证流程为:
车辆Vi向云服务提供商发送自己的公钥PKi和请求的服务内容Mi,并加随机数Ri和时间戳Ti,利用对应服务商的公钥PKGC加密这些内容,并发送出去;
云服务提供商用私钥SKGC进行解密,判断时间戳是否正确,并利用PKi在区块链上查找对应车辆的身份信息,若信息核实为真,则利用PKi加密返回服务内容Mi'和对应的随机数Ri,否则丢弃;
2)车辆Vi与RSU之间的初始化认证流程为:
RSU发送自己和车辆Vi的公钥PRSU、PKi以及随机数R1给KGC;
KGC收到2个公钥,在区块链上查找对应信息,若核实为真,则产生会话密钥Ks,并将该次认证记录内容添加到区块中,发送给RSU;
车辆Vi用自己的私钥解密得到Ks和PRSU,即完成了对RSU的认证;车辆和RSU初始化认证后,得到两者之间的会话密钥Ks,可设置Ks的有效时长,即每隔一定时间车辆和RSU更新一次Ks;
3)车辆与车辆之间的认证流程为:
车辆VB向车辆VC发送自己的公钥PKB和用自己的私钥SKB加密的请求服务内容M1、随机数R和当前时间戳T;
车辆VC用车辆VB的公钥PKB进行解密,得到PKB、M1、随机数R和当前时间戳T,并判断PKB和T是否正确,若正确,则利用自己的私钥SKC加密返回服务内容M2和随机数R,将公钥PKC一起发送给车辆VB,并将该次记录发送到区块链网络中,等待记账节点写入区块中,否则丢弃;
(3)组头聚合签名,在组头聚合签名车队组建流程中,基于身份的聚合签名方法由5部分组成;具体过程如下:
1)系统建立
首先,密钥管理中心KGC选择阶为素数q的加法循环群G1和乘法循环群G2,定义双线性映射为G1×G1→G2,群G1的生成元为P∈G1;其次,KGC随机选取主密钥计算PKGC=SKGC·P,,选择安全的Hash函数H1,H2:{0,1}*→G1,公开系统的参数列表
2)部分私钥生成
车辆用户IDi接受来自KGC的pi=SKGC·IDi'作为部分私钥,其中ID′i=H1(IDi)∈G1;
3)签名算法
Pm=H2(m)∈G1,S′i=riPm+SKGCID′i,T′i=ri·P,输出签名(S′i,T′i);
4)组头聚合签名
5)聚合签名认证
3.如权利要求1所述的基于区块链与PKI认证机制的车队组建及管理方法,其特征在于,所述第二步的群组密钥协商及更新具体包括:
(1)群组密钥协商,完成身份认证后的车辆将进行群密钥协商过程;
(2)车辆动态加入与退出的群组密钥更新,当有车辆加入车队时,组头会相互验证,认证通过后,组头更新群密钥,并广播给所有组内成员。
4.如权利要求3所述的基于区块链与PKI认证机制的车队组建及管理方法,其特征在于,进一步包括:
(1)群组密钥协商
完成身份认证后的车辆将进行群密钥协商过程;
(2)车辆动态加入与退出的群组密钥更新
1)Vj加入:
2)Vj退出:
通信群组必须执行群密钥的更新过程;
a.当Vj离开车队时,车辆Vj向组头主动发送离开消息EGK(left,ID′j,HMACGK(·));当组头收到车辆Vj的离开消息后,其随机选择计算除Vj以外群内其他成员的 和群密钥并广播消息Bm2:
5.一种应用权利要求1~4任意一项所述基于区块链与PKI认证机制的车队组建及管理方法的基于区块链与PKI认证机制的车队组建及管理系统,其特征在于,所述基于区块链与PKI认证机制的车队组建及管理系统包括:
车队组建模块,用于通过成员注册、成员身份认证、组头聚合签名实现车队组建;
群组密钥协商及更新模块,用于完成身份认证后的车辆将进行群密钥协商过程;当有车辆加入车队时,组头会与其相互验证,认证通过后,组头更新群密钥,并广播给所有组内成员。
6.如权利要求5所述的基于区块链与PKI认证机制的车队组建及管理系统,其特征在于,所述车队组建模块进一步包括:
成员注册单元,用于实现车辆用户的信息注册申请;
成员身份认证单元,用于为车辆与云服务器之间的认证、车辆与RSU之间的认证和车辆与车辆之间的认证;
组头聚合签名单元,用于对每个车辆生成自己的签名发送,验证通过后车队组建。
7.一种应用权利要求1~4任意一项所述基于区块链与PKI认证机制的车队组建及管理方法的车联网管理平台。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910011110.0A CN109687976B (zh) | 2019-01-07 | 2019-01-07 | 基于区块链与pki认证机制的车队组建及管理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910011110.0A CN109687976B (zh) | 2019-01-07 | 2019-01-07 | 基于区块链与pki认证机制的车队组建及管理方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109687976A CN109687976A (zh) | 2019-04-26 |
CN109687976B true CN109687976B (zh) | 2022-01-04 |
Family
ID=66192836
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910011110.0A Active CN109687976B (zh) | 2019-01-07 | 2019-01-07 | 基于区块链与pki认证机制的车队组建及管理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109687976B (zh) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110149633B (zh) * | 2019-05-16 | 2022-03-08 | 桂林电子科技大学 | 一种支持批验证的安全多方认证方法及系统 |
CN110149205B (zh) * | 2019-05-27 | 2022-02-08 | 北京计算机技术及应用研究所 | 一种利于区块链保护物联网终端的方法 |
CN110266482B (zh) * | 2019-06-21 | 2021-10-12 | 郑州轻工业学院 | 一种基于区块链的非对称群组密钥协商方法 |
CN110445627B (zh) * | 2019-08-12 | 2021-10-26 | 腾讯科技(深圳)有限公司 | 群组更新方法、装置、计算机设备以及计算机存储介质 |
CN110536265B (zh) * | 2019-08-16 | 2022-08-12 | 南通大学 | 一种车联网环境下身份可溯的女巫攻击检测方法 |
CN110636051B (zh) * | 2019-08-29 | 2022-04-15 | 中芯昊月(深圳)科技控股有限公司 | 一种基于多用户ca数字证书的区块链交易方法 |
CN110737907B (zh) * | 2019-09-26 | 2021-06-22 | 如般量子科技有限公司 | 基于联盟链的抗量子计算云存储方法及系统 |
CN110809253B (zh) * | 2019-11-11 | 2023-03-24 | 上海第二工业大学 | 一种车载自组网的无证书聚合签名方法 |
CN111556049B (zh) * | 2020-04-26 | 2021-12-10 | 苏州鸿链信息科技有限公司 | 一种基于共识节点分组隔离的区块链隐私保护方法 |
CN111641943B (zh) * | 2020-05-19 | 2023-04-25 | 南京信息工程大学 | 一种基于车辆云的实时安全数据聚合及恢复方法 |
CN111683060B (zh) * | 2020-05-20 | 2023-01-20 | 国汽(北京)智能网联汽车研究院有限公司 | 通信消息验证方法、装置及计算机存储介质 |
CN112039872B (zh) * | 2020-08-28 | 2022-07-05 | 武汉见邦融智科技有限公司 | 基于区块链的跨域匿名认证方法及系统 |
US11953914B2 (en) | 2020-08-31 | 2024-04-09 | Ford Global Technologies, Llc | Systems and methods for vehicle platooning |
CN112073410B (zh) * | 2020-09-07 | 2022-08-30 | 中国人民解放军63880部队 | 一种基于时效的云数据安全传输控制方法 |
CN112165711B (zh) * | 2020-09-28 | 2022-08-16 | 扬州大学 | 一种基于区块链的车载自组网群组密钥协商方法 |
CN112399382A (zh) * | 2020-11-17 | 2021-02-23 | 平安科技(深圳)有限公司 | 基于区块链网络的车联网认证方法、装置、设备和介质 |
CN112468304B (zh) * | 2020-11-27 | 2024-05-03 | 湖南赛吉智慧城市建设管理有限公司 | 数据加密方法、装置、计算机设备及存储介质 |
CN112543106B (zh) * | 2020-12-07 | 2022-11-25 | 云南红岭云科技股份有限公司 | 一种基于区块链和群签名的车辆隐私匿名保护方法 |
CN113115260B (zh) * | 2021-04-23 | 2022-06-07 | 长沙理工大学 | 区块链辅助云边协作车联网通信方法、设备及存储介质 |
CN113316095B (zh) * | 2021-05-28 | 2022-09-09 | 北京航空航天大学 | 面向5g c-v2x的轻量级车辆安全编队协议方法 |
CN113452764B (zh) * | 2021-06-17 | 2022-02-18 | 北京邮电大学 | 一种基于sm9的车联网v2i双向认证方法 |
CN113360943B (zh) * | 2021-06-23 | 2024-10-18 | 京东科技信息技术有限公司 | 一种区块链隐私数据的保护方法及装置 |
CN113612616A (zh) * | 2021-07-27 | 2021-11-05 | 北京沃东天骏信息技术有限公司 | 一种基于区块链的车辆通信方法和装置 |
CN113949432B (zh) * | 2021-09-08 | 2022-09-30 | 西安电子科技大学 | 面向飞行任务无人机区块链建立方法、系统、设备、终端 |
CN113761582B (zh) * | 2021-09-29 | 2023-06-16 | 山东省计算中心(国家超级计算济南中心) | 基于群签名的可监管区块链交易隐私保护方法及系统 |
CN114205091B (zh) * | 2021-11-30 | 2023-11-03 | 安徽大学 | 一种基于混沌映射的自动驾驶车辆网络认证和密钥协商方法 |
CN114143350A (zh) * | 2021-12-02 | 2022-03-04 | 安徽江淮汽车集团股份有限公司 | 基于车载云与中心云通信架构的安全通信方法 |
CN114928835B (zh) * | 2022-03-29 | 2024-07-12 | 山东大学 | 基于区块链与密钥管理的动态无线传感器网络构建方法 |
CN115278523A (zh) * | 2022-07-23 | 2022-11-01 | 深圳哲轮科技有限公司 | 自行车车辆互联组队方法、装置、设备及可读存储介质 |
CN116074119A (zh) * | 2023-03-07 | 2023-05-05 | 天津电力工程监理有限公司 | 基于区块链的研究型审计双向认证方法、装置及可读介质 |
CN116094734B (zh) * | 2023-04-07 | 2023-06-23 | 国家计算机网络与信息安全管理中心 | 基于区块链的车辆身份信息处理方法及系统 |
CN118574120A (zh) * | 2024-07-31 | 2024-08-30 | 安徽冠盾科技有限公司 | 一种基于区块链和量子密钥的去中心化密钥管理方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103795548A (zh) * | 2014-02-28 | 2014-05-14 | Tcl集团股份有限公司 | 一种基于群签名算法的分布式数据库系统及其实现方法 |
CN104753683A (zh) * | 2015-04-08 | 2015-07-01 | 西安电子科技大学 | 车联网中具有高效撤销的群签名方法 |
CN106302406A (zh) * | 2016-08-01 | 2017-01-04 | 河海大学 | 基于无证书聚合签密的车联网条件隐私保护方法与系统 |
CN106789090A (zh) * | 2017-02-24 | 2017-05-31 | 陈晶 | 基于区块链的公钥基础设施系统及半随机联合证书签名方法 |
CN108471351A (zh) * | 2018-06-27 | 2018-08-31 | 西南交通大学 | 基于无证书聚合签名的车联网认证与密钥协商方法 |
CN108492550A (zh) * | 2018-05-17 | 2018-09-04 | 济南浪潮高新科技投资发展有限公司 | 基于区块链的v2x高速车队自组织系统 |
CN108701276A (zh) * | 2015-10-14 | 2018-10-23 | 剑桥区块链有限责任公司 | 用于管理数字身份的系统和方法 |
CN109067525A (zh) * | 2018-08-01 | 2018-12-21 | 安徽大学 | 车联网中基于半可信管理中心的消息认证方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10038679B2 (en) * | 2012-12-24 | 2018-07-31 | Intel Corporation | Centralized secure device pairing |
-
2019
- 2019-01-07 CN CN201910011110.0A patent/CN109687976B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103795548A (zh) * | 2014-02-28 | 2014-05-14 | Tcl集团股份有限公司 | 一种基于群签名算法的分布式数据库系统及其实现方法 |
CN104753683A (zh) * | 2015-04-08 | 2015-07-01 | 西安电子科技大学 | 车联网中具有高效撤销的群签名方法 |
CN108701276A (zh) * | 2015-10-14 | 2018-10-23 | 剑桥区块链有限责任公司 | 用于管理数字身份的系统和方法 |
CN106302406A (zh) * | 2016-08-01 | 2017-01-04 | 河海大学 | 基于无证书聚合签密的车联网条件隐私保护方法与系统 |
CN106789090A (zh) * | 2017-02-24 | 2017-05-31 | 陈晶 | 基于区块链的公钥基础设施系统及半随机联合证书签名方法 |
CN108492550A (zh) * | 2018-05-17 | 2018-09-04 | 济南浪潮高新科技投资发展有限公司 | 基于区块链的v2x高速车队自组织系统 |
CN108471351A (zh) * | 2018-06-27 | 2018-08-31 | 西南交通大学 | 基于无证书聚合签名的车联网认证与密钥协商方法 |
CN109067525A (zh) * | 2018-08-01 | 2018-12-21 | 安徽大学 | 车联网中基于半可信管理中心的消息认证方法 |
Non-Patent Citations (2)
Title |
---|
《Blackchain: scalability for resource-constrained accountable vehicle-to-x communication》;Rens W. van der Heijden;《SERIAL "17: Proceedings of the 1st Workshop on Scalable and Resilient Infrastructures for Distributed Ledgers》;20171231;第1-5页 * |
《基于区块链技术的车联网汽车身份认证可行性研究》;刘勇等;《汽车技术》;20180521(第6期);第17-22页 * |
Also Published As
Publication number | Publication date |
---|---|
CN109687976A (zh) | 2019-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109687976B (zh) | 基于区块链与pki认证机制的车队组建及管理方法及系统 | |
Wei et al. | Secure and lightweight conditional privacy-preserving authentication for securing traffic emergency messages in VANETs | |
Yang et al. | Delegating authentication to edge: A decentralized authentication architecture for vehicular networks | |
CN109698754B (zh) | 基于环签名的车队安全管理系统及方法、车辆管理平台 | |
Jiang et al. | AAAS: An anonymous authentication scheme based on group signature in VANETs | |
Feng et al. | P2BA: A privacy-preserving protocol with batch authentication against semi-trusted RSUs in vehicular ad hoc networks | |
CN109005538B (zh) | 面向无人驾驶车辆与多移动边缘计算服务器间的消息认证方法 | |
Kang et al. | Highly efficient randomized authentication in VANETs | |
CN109936509B (zh) | 一种基于多元身份的设备群组认证方法及系统 | |
CN106027233A (zh) | 一种车载网群组协商通信协议设计方法 | |
CN110278082B (zh) | 一种群组数字签名的群组成员发布方法和设备 | |
CN115102695B (zh) | 基于区块链的车联网证书认证方法 | |
CN112437108A (zh) | 面向车联网隐私保护的去中心化身份认证装置和方法 | |
Liu et al. | HPBS: A hybrid proxy based authentication scheme in VANETs | |
Elkhalil et al. | An efficient heterogeneous blockchain-based online/offline signcryption systems for internet of vehicles | |
Abdelfatah et al. | Secure VANET authentication protocol (SVAP) using Chebyshev chaotic maps for emergency conditions | |
CN115515127A (zh) | 一种基于区块链的车联网通讯隐私保护方法 | |
CN114302390B (zh) | 一种车载自组网中群内认证密钥协商方法 | |
Zheng et al. | [Retracted] An Anonymous Authentication Scheme in VANETs of Smart City Based on Certificateless Group Signature | |
CN117793670A (zh) | 一种区块链架构下的车联网安全通信方法 | |
Feng et al. | PBAG: A Privacy-Preserving Blockchain-Based Authentication Protocol With Global-Updated Commitment in IoVs | |
CN116828451A (zh) | 基于区块链的网联车队身份认证方法、装置和介质 | |
CN114944953B (zh) | 一种车联网环境下用于路况监测的无证书匿名认证方法 | |
CN113395167B (zh) | 一种面向车联网的隐私保护身份认证系统及方法 | |
Wei et al. | Secure and Efficient Certificateless Authentication Key Agreement Protocol in VANET |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |