CN110099367A - 基于边缘计算的车联网安全数据分享方法 - Google Patents
基于边缘计算的车联网安全数据分享方法 Download PDFInfo
- Publication number
- CN110099367A CN110099367A CN201910341729.8A CN201910341729A CN110099367A CN 110099367 A CN110099367 A CN 110099367A CN 201910341729 A CN201910341729 A CN 201910341729A CN 110099367 A CN110099367 A CN 110099367A
- Authority
- CN
- China
- Prior art keywords
- vehicle
- data
- ovu
- domain
- edge calculations
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/46—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基于边缘计算的车联网安全数据分享方法,包括以下步骤,(1)车联网所有实体的初始化,该步骤包括可信机构(TA)生成系统参数、TA为每辆车颁发必要参数信息;(2)车辆间数据安全分享,该步骤包括车辆发布请求信息、边缘计算车辆(ECV)处理与转发请求信息、数据发布车辆加密数据、数据请求车辆解密数据四个过程。本发明的属性策略加解密部分通过使用基于椭圆曲线密码学的操作,使得计算、传输开销较低;通过基于密文策略的属性加密算法来保证了数据发送方能够通过定义属性访问策略来控制数据的可访问性,从而便利了数据在处于不同域的车辆间分享。
Description
技术领域
本发明涉及车辆网通信安全技术,具体涉及一种基于边缘计算的车联网安全数据分享方法。
背景技术
车联网(VANETs)是移动自组网在交通领域的一个重要应用,核心架构于2001年首次被提出。车联网的核心思想是,车辆在特定的通信范围内自动连接到移动网络,这些连接的车辆能够交换信息,例如速度、位置和车载传感器检测到的数据。车联网的通信方式包括车辆间通信(V2V),车辆与公共基础设施间(V2I)的通信,通过实现实时信息交换,从而为人们提供交通服务。
VANETs通常由三部分组成,即可信机构(TA)、路边单位(RSU)和车载单位(OBU)。TA是一个计算性能强、存储能力大、被车联网所有实体所信赖的管理中心,负责密钥材料的注册和分发。RSU位于道路两侧,通过无线信道与车辆交互,并充当车辆与TA之间的桥梁。OBU是一种安装在车辆上的计算设备,负责V2V和V2I通信,处理交通信息的发布和接收,以改善用户的驾驶体验。车辆就是否参与边缘计算可分为两种,参与的是边缘计算车辆(ECV),不参与的是普通车辆(OVU)。在本方案中,还有云服务提供商(CSP)的角色。就功能而言,CSP负责存储车辆发送的数据,包括敏感或者隐私数据。对于处于不同域之间的车辆的数据交换,车辆往往无法直接进行交换,但可通过CSP完成数据交换。
信息技术的发展对不同网络间的信息采集和信息共享提出了要求。在一个域中收集的数据可能不满足用户的要求,因为所需的数据可能存在于另一个管理域中。这里的域既可以是地理域,也可以是服务域。例如,处于域A中的车辆可能会需要向域B中的车辆共享数据,这些数据既可以是加密的也可以是未加密的。传统的车辆跨域数据分享的方法依赖于RSU,会导致RSU出现严重的延迟和大的负载。
发明内容
发明目的:本发明的目的在于解决现有技术中存在的不足,提供一种基于边缘计算的车联网安全数据分享方法,本发明通过利用边缘计算理念选举边缘计算车辆ECV作为边缘计算节点,ECV整合从OBU和RSU获得的信息,并根据车辆提出的请求调度数据,两个域之间数据共享的请求和响应通过CSP及其各自的ECV传输。整个过程中,通过使用基于椭圆曲线密码学的签名生成与认证方案,保证了消息的完整性与可认证性;通过使用属性加密算法,分享的消息可以进行访问控制。
技术方案:本发明的一种基于边缘计算的车联网安全数据分享方法,包含以下步骤:
(1)车联网所有实体的初始化:
(1.1)TA生成系统参数,即由TA负责初始化包括系统公钥和系统私钥在内的参数信息;
(1.1.1)TA随机选取q,并基于有限域Fq选取两个随机数a和b,生成一个定义为y2=x3+ax+b mod q的非奇异椭圆曲线E,并在E对应的群中随机选取生成元P∈E;
(1.1.2)TA随机选取作为系统私钥,计算出系统公钥PKs=ksP;
(1.1.3)TA随机选取作为RSU的私钥,计算出RSU的公钥PKR=kRP;
(1.1.4)TA选取安全的hash函数:h:{0,1}*→Zq;
(1.2)TA为每辆车颁发必要参数信息,即TA向每辆车颁发必要的密钥和初始验证材料;
(1.2.1)TA为每辆车分配真实身份RID及密码PWD,在专用网络中通过安全的通道将RID、PWD以及系统私钥s预加载至车辆的TPD模块中,
(1.2.2)TA随机选取两个数作为用于加解密的参数;
(1.2.3)TA向所有车辆发布系统参数{q,a,b,P,PKs,PKR,h,α,β};
(2)车辆间数据安全分享:
(2.1)车辆发布请求信息,即车辆生成包括假名、请求在内的消息以及对应的签名,并发送给边缘计算车辆;
(2.2)边缘计算车辆处理与转发请求信息,即边缘计算车辆对收到的车辆消息进行认证,并将所在域的属性集加密后发回;
(2.3)数据发布车辆加密数据,即数据发布车辆通过解密算法得出属性集后,使用属性加密算法对数据进行加密,然后发送给数据请求车辆;
(2.4)数据请求车辆解密数据,即数据请求车辆通过基于属性的解密算法解密出数据,从而完成数据分享过程。
其中,“车辆”包括“边缘计算车辆”、“数据发布车辆”以及“数据请求车辆”,“数据发布车辆”是指需要发布数据的车辆(而有些车辆可能就不需要发布自己的数据);“数据请求车辆”指的是请求接收“数据发布车辆”分享的数据的车辆;“边缘计算车辆”是前两种车辆之间的中介,即负责中转调度数据。
进一步的,所述步骤(2.1)的详细过程为:
假定域A中的车辆OVUA想和域B中的车辆OVUB共享数据,OVUA随机生成一个数kA∈[1,n-1]作为私钥,计算KA=kAP作为公钥;接着OVUA向TPD中输入真实身份RID和密码PWD以认证身份的合法性,如果这两个值与TPD中预存值不对应,则拒绝后续步骤。如果验证通过,TPD将会计算假名 其中为TPD生成的随机数;为防止消息在传输过程中被恶意攻击者篡改,车辆需要对自己发送的消息进行签名,对消息m的签名为其中T为当前的时间戳;在对公钥和请求进行签名,车辆OVUA发送公钥、请求、附加消息以及签名集合发送给域A中的边缘计算车辆ECVA。
进一步的,所述步骤(2.2)的具体方法为:
边缘计算车辆ECVA在收到OVUA的消息后,首先进行消息认证,即通过判断等式是否成立确定消息的合法性,若合法则将请求消息转发给CSP,CSP通过解析消息内容得出OVUA想要与域B的车辆共享内容,并将原始请求转发给域B中的边缘计算车辆ECVB;ECVB在收到消息并进行签名认证后,如果认证通过,则将域B的属性LB加密;具体而言,ECVB随机生成r∈[1,n-1],计算对应的公钥R=rP,生成对话密钥S=rKA,并对域B中的属性集通过RFC 3602标准定义的AES-CBC加密算法即c=ENCS(LB)进行加密;接着再对进行属性密文集合签名后,将消息签名对发送给OVUA。
进一步的,所述步骤(2.3)的具体方法为:
(2.3.1)对于收到的属性密文集合,OVUA首先进行签名认证,如果认证通过,则先计算会话密钥,然后使用AES-CBC解密算法进行解密,从而得到域B的属性集。具体而言,首先计算会话密钥S=rKA=rkAP=kAR,通过使用AES-CBC解密算法即LB=DECS(c)得到域B的属性集。
(2.3.2)OVUA根据实际情况基于域B的属性集定义针对域B的访问控制策略,并基于访问控制策略加密想要共享的数据,此时只有域B的车辆具有的属性满足该访问控制策略时才可以解密数据。
具体而言,OVUA首先根据需要定义访问控制策略(M,ρ),其中M是一个x行y列的矩阵,ρ(i)是一个将矩阵M的第i行映射到属性集LB的函数。与此同时,OVUA生成一个双线性对e:G×G→GT,其中G和GT都为q阶乘法循环群,并选取生成元g∈G,随机生成α,β∈Zq并计算e(g,g)α和gβ,随机生成f1,...,fX对应属性集LB的所有值,并公开参数g、e(g,g)α、gβ、f1,...,fX。接着OVUA随机生成一个向量计算其中Mi指的是矩阵M的第i行,通过这样的设置访问者的属性集{wi∈Zq}i∈{1,...,x}需要满足才可以解密加密的数据。对于想要分享的数据m,OVUA计算C=me(g,g)αγ和C'=gγ,与此同时,对于矩阵M的每一行i=1,...,x,分别计算和其中r1,...,rx∈Zq为随机值。完成上述步骤后,OVUA发送共享数据对应的密文集合CT={g,C,C',(Ci,Di)}i∈{1,...,x}。
进一步的,所述步骤(2.4)的具体方法为:
域B中的车辆OVUB在收到域A中的车辆OVUA发送的加密数据后,只要OVUB具有的属性满足OVUA定义的访问结构,即可解密数据。具体而言,在域LA内的属性集为A的车辆计算私钥F=gαgβε,L=gε,并针对属性集计算最后解密数据
有益效果:与现有技术相比,本发明具有以下优点:
(1)本发明采用基于椭圆曲线密码学的签名和加解密算法,使得签名生成认证和属性集加解密成本较低;
(2)本发明结合边缘计算的理念并从安全通信角度考虑到了车联网中的数据安全分享问题。
(3)本发明通过使用密文策略属性基加密算法,使得跨域分享的数据能够支持访问控制。
附图说明
图1为本发明的系统模型图;
图2为本发明的交互过程示意图;
图3为本发明的车辆发布请求信息的过程;
图4为本发明的边缘计算车辆处理与转发请求信息的过程。
具体实施方式
下面对本发明技术方案进行详细说明,但是本发明的保护范围不局限于所述实施例。
如图1所示,本发明的一种基于边缘计算的车联网高效消息认证方案的系统模型中主要包含四种参与者,即可信实体(TA)、路边单元(RSU)、车辆单元(OBU)、云服务提供商(CSP)。其中TA负责整个系统的参数初始化、密钥材料生成和发布等功能,假设安全上不可被攻破,为车联网中其它实体所信任。RSU作为TA和OBU的中介,负责认证周边车辆的消息签名合法性,并将结果作为一种服务广播至周边车辆。OBU作为车辆的车联网模块,负责车辆的通信,其中车辆分为普通车辆(OVU)和边缘计算车辆(ECV),边缘计算车辆是从普通车辆中选取出的具有较高可信度、计算与存储性能较高的车辆,负责数据的转发。CSP负责存储车辆发送的数据,包括敏感或者隐私数据;对于处于不同域之间的车辆的数据交换,车辆往往无法直接进行交换,但可通过CSP完成数据交换。
实施例1:
本实施例的基于边缘计算的车联网安全数据分享方法,交互图如图2所示,主要包括以下步骤:
(1)车联网所有实体的初始化:TA生成系统参数、TA为每辆车颁发必要参数信息;
(2)车辆间数据安全分享:车辆发布请求信息、边缘计算车辆处理与转发请求信息、数据发布车辆加密数据、数据请求车辆解密数据。
步骤(1)的TA生成系统参数,TA生成必要的系统参数,包括椭圆曲线参数、系统公钥、主私钥等,具体步骤如下:
1)TA随机选取q,并基于有限域Fq选取两个随机数a和b,生成一个定义为y2=x3+ax+b mod q的非奇异椭圆曲线E,并在E对应的群中随机选取生成元P∈E;
2)TA随机选取作为系统私钥,计算出系统公钥PKs=ksP;
3)TA随机选取作为RSU的私钥,计算出RSU的公钥PKR=kRP;
4)TA选取安全的hash函数:h:{0,1}*→Zq。
步骤(1)的TA为每辆车颁发必要参数信息,具体过程如下所示:
1)TA为每辆车分配真实身份RID及密码PWD,在专用网络中通过安全的通道将RID、PWD以及系统私钥s预加载至车辆的TPD模块中,
2)TA随机选取两个数作为用于加解密的参数;
3)TA向所有车辆发布系统参数{q,a,b,P,PKs,PKR,h,α,β}。
步骤(2)的车辆发布请求信息,过程如图3所示,具体过程描述如下:
假定域A中的车辆OVUA想和域B中的车辆OVUB共享数据,OVUA随机生成一个数kA∈[1,n-1]作为私钥,计算KA=kAP作为公钥。接着OVUA向TPD中输入真实身份RID和密码PWD以认证身份的合法性,如果这两个值与TPD中预存值不对应,则拒绝后续步骤。如果验证通过,TPD将会计算假名具体而言,其中为TPD生成的随机数,为了防止消息在传输过程中被恶意攻击者篡改,车辆需要对自己发送的消息进行签名,对消息m的签名为其中T为当前的时间戳。在对公钥和请求进行签名,发送公钥、请求、附加消息以及签名集合发送给边缘计算车辆ECVA。
步骤(2)的边缘计算车辆处理与转发请求信息,过程如图4所示,具体过程描述如下:
边缘计算车辆ECVA在收到OVUA的消息后,首先进行消息认证,即通过判断等式是否成立确定消息的合法性,若合法则继续检查时间戳的合法性,若有效则将请求消息转发给CSP,CSP通过解析消息内容得出OVUA想要与域B的车辆共享内容,接着将原始请求转发给域B中的边缘计算车辆ECVB。ECVB在收到消息并进行签名认证后,认证方法与上面的等式相同,如果认证通过,则将域B的属性LB使用RFC3602标准定义的AES-CBC加密算法进行加密。具体而言,ECVB随机生成r∈[1,n-1],计算对应的公钥R=rP,生成对话密钥S=rKA,并对域B中的属性集通过AES-CBC加密算法即c=ENCS(LB)进行加密。接着再对进行属性密文集合签名,签名方法为最后将消息签名对发送给OVUA。
步骤(2)的数据发布车辆加密数据,具体过程如下所述:
1)对于收到的属性密文集合,OVUA首先进行签名认证,如果认证通过,则先计算会话密钥,然后使用RFC 3602标准定义的AES-CBC解密算法进行解密,从而得到域B的属性集。具体而言,OVUA首先计算会话密钥S=rKA=rkAP=kAR,通过使用AES解密算法即LB=DECS(c)得到域B的属性集。
2)OVUA根据实际情况基于域B的属性集定义针对域B的访问控制策略,并基于访问控制策略加密想要共享的数据,这样域B的车辆具有的属性只有满足该访问控制策略才可以解密数据。具体而言,OVUA首先根据需要定义访问控制策略(M,ρ),其中M是一个x行y列的矩阵,ρ(i)是一个将矩阵M的第i行映射到属性集LB的函数。与此同时,OVUA生成一个双线性对:G×G→GT,其中G和GT都为q阶乘法循环群,并选取生成元g∈G,随机生成α,β∈Zq并计算e(g,g)α和gβ,随机生成f1,...,fX对应属性集LB的所有值,并公开参数g、e(g,g)α、gβ、f1,...,fX。接着OVUA随机生成一个向量计算其中Mi指的是矩阵M的第i行,通过这样的设置访问者的属性集{wi∈Zq}i∈{1,...,x}需要满足才可以解密加密的数据。对于想要分享的数据m,OVUA计算C=me(g,g)αγ和C'=gγ,与此同时,对于矩阵M的每一行i=1,...,x,分别计算和其中r1,...,rx∈Zq为随机值。完成上述步骤后,OVUA发送共享数据对应的密文集合CT={g,C,C',(Ci,Di)}i∈{1,...,x}。
步骤(2)中数据请求车辆解密数据,具体方法为:
域B中的车辆OVUB在收到域A中的车辆OVUA发送的加密数据后,只要OVUB具有的属性满足OVUA定义的访问结构,即可解密数据。具体而言,在域LA内的属性集为A的车辆计算私钥F=gαgβε,L=gε,并针对属性集计算最后解密数据
本发明通过利用边缘计算理念选举一些称为边缘计算车辆(ECV)的车辆作为边缘计算节点,这些车辆具有高可信度、计算与存储性能较好的特点。ECV整合从OBU和RSU获得的信息,并根据车辆提出的请求调度数据,比如将域A中车辆分享的数据发送给域B中的车辆;两个域之间数据共享的请求和响应通过CSP及其各自的ECV传输;该共享数据采用密文策略属性基加密算法进行加密,其中属性集合的加密通过基于椭圆曲线密码学和对称加密的方案来实现。
在本发明的整个过程中,通过使用基于椭圆曲线密码学的签名生成与认证方案,保证了消息的完整性与可认证性,使得签名生成认证和属性集加解密成本较低;通过结合边缘计算的理念并从安全通信角度考虑到了车联网中的数据安全分享问题,车联网处于不同域中的车辆可以通过定义针对属性的访问控制策略,只需要广播同一密文,即可做到加密内容的访问控制。
Claims (5)
1.一种基于边缘计算的车联网安全数据分享方法,其特征在于:包含以下步骤:
(1)车联网所有实体的初始化:
(1.1)TA生成系统参数,即由TA负责初始化包括系统公钥和系统私钥在内的参数信息;
(1.1.1)TA随机选取素数q,并基于有限域Fq选取两个随机数a和b,生成一个定义为y2=x3+ax+b mod q的非奇异椭圆曲线E,并在E对应的群中随机选取生成元P∈E;
(1.1.2)TA随机选取作为系统私钥,计算出系统公钥PKs=ksP;
(1.1.3)TA随机选取作为RSU的私钥,计算出RSU的公钥PKR=kRP;
(1.1.4)TA选取安全的hash函数:h:{0,1}*→Zq;
(1.2)TA为每辆车颁发必要参数信息,即TA向每辆车颁发必要的密钥和初始验证材料;
(1.2.1)TA为每辆车分配真实身份RID及密码PWD,在专用网络中通过安全的通道将RID、PWD以及系统私钥s预加载至车辆的TPD模块中,其中
(1.2.2)TA随机选取两个数α,作为用于加解密的参数;
(1.2.3)TA向所有车辆发布系统参数{q,a,b,P,PKs,PKR,h,α,β};
(2)车辆间数据安全分享:
(2.1)车辆OVU发布请求信息,即车辆OVU生成包括假名、请求在内的消息以及对应的签名,并将请求信息发送给边缘计算车辆ECV;
(2.2)边缘计算车辆处理与转发请求信息,即边缘计算车辆对收到的车辆消息进行认证,并将所在域的属性集加密后发回;
(2.3)数据发布车辆加密数据,即数据发布车辆通过解密算法得出域属性集后,使用属性加密算法对数据进行加密,然后发送给数据请求车辆;
(2.4)数据请求车辆解密数据,即数据请求车辆通过基于属性的解密算法解密出数据,从而完成数据分享过程。
2.根据权利要求1所述的基于边缘计算的车联网安全数据分享方法,其特征在于:所述步骤(2.1)的具体方法为:
假定域A中的车辆OVUA想和域B中的车辆OVUB共享数据,OVUA随机生成一个数kA∈[1,n-1]作为私钥,计算KA=kAP作为公钥;接着OVUA向TPD中输入其真实身份RID和密码PWD以认证身份的合法性,如果这两个值与TPD中预存值不对应,则拒绝后续步骤;如果验证通过,TPD则计算OVUA的假名最后OVUA再对自己的公钥KA和请求进行签名,并发送公钥、请求、附加消息以及签名发送给域A中的边缘计算车辆ECVA;
其中,为TPD生成的随机数,
3.根据权利要求1所述的基于边缘计算的车联网安全数据分享方法,其特征在于:所述步骤(2.2)的具体方法为:
边缘计算车辆ECVA在收到OVUA的消息后,先进行消息认证,认证通过后再转发给云服务提供商CSP,CSP通过解析消息内容得出OVUA想要与域B的车辆共享内容,并将OVUA的消息转发给域B中的边缘计算车辆ECVB;ECVB在收到消息并进行签名认证后,生成对话密钥,并对域B中的属性集进行加密得到属性密文集合,再对进行属性密文集合签名后发送给OVUA。
4.根据权利要求1所述的基于边缘计算的车联网安全数据分享方法,其特征在于:所述步骤(2.3)的具体方法为:
对于收到的属性密文集合,OVUA首先进行签名认证,如果认证通过,则先计算会话密钥,然后使用RFC 3602标准定义的AES-CBC解密算法进行解密,从而得到域B的属性集;OVUA根据实际情况基于域B的属性集定义针对域B的访问控制策略,并基于访问控制策略加密想要共享的数据,此时,域B的车辆具有的属性只有满足该访问控制策略才可以解密数据。
5.根据权利要求1所述的基于边缘计算的车联网安全数据分享方法,其特征在于:所述步骤(2.4)的具体方法为:
域B中的车辆OVUB在收到域A中的车辆OVUA发送的加密数据后,只有当OVUB具有的属性满足OVUA定义的访问结构时,才可解密数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910341729.8A CN110099367A (zh) | 2019-04-26 | 2019-04-26 | 基于边缘计算的车联网安全数据分享方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910341729.8A CN110099367A (zh) | 2019-04-26 | 2019-04-26 | 基于边缘计算的车联网安全数据分享方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110099367A true CN110099367A (zh) | 2019-08-06 |
Family
ID=67445989
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910341729.8A Pending CN110099367A (zh) | 2019-04-26 | 2019-04-26 | 基于边缘计算的车联网安全数据分享方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110099367A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110493256A (zh) * | 2019-09-04 | 2019-11-22 | 深圳供电局有限公司 | 基于边缘计算和向量投影的数据传输安全认证方法及系统 |
CN111212084A (zh) * | 2020-01-15 | 2020-05-29 | 广西师范大学 | 一种面向边缘计算的属性加密访问控制方法 |
CN111294352A (zh) * | 2020-02-03 | 2020-06-16 | 国家工业信息安全发展研究中心 | 云端与边缘节点之间的数据安全认证方法 |
CN111327620A (zh) * | 2020-02-27 | 2020-06-23 | 福州大学 | 云雾计算框架下的数据安全溯源及访问控制系统 |
CN111355745A (zh) * | 2020-03-12 | 2020-06-30 | 西安电子科技大学 | 基于边缘计算网络架构的跨域身份认证方法 |
CN111935190A (zh) * | 2020-10-12 | 2020-11-13 | 杭州海康威视数字技术股份有限公司 | 车联网终端数据共享方法、装置、电子设备及存储介质 |
CN112969173A (zh) * | 2021-02-01 | 2021-06-15 | 河南工学院 | 基于虚拟车辆的5g车载网络中的位置隐私保护方法及系统 |
CN113079511A (zh) * | 2019-12-17 | 2021-07-06 | 中国移动通信集团河南有限公司 | 车辆之间信息共享的方法、设备、车辆和存储介质 |
CN113115317A (zh) * | 2021-03-05 | 2021-07-13 | 暨南大学 | 一种车联网中车辆信任评分的隐私保护方法 |
US11463250B2 (en) | 2020-12-14 | 2022-10-04 | Kyndryl, Inc. | Sharing data among different service providers at edge level through collaboration channels |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107070652A (zh) * | 2017-04-24 | 2017-08-18 | 湖南科技学院 | 一种基于cp‑abe的密文防篡改的车联网隐私保护方法及系统 |
CN107634837A (zh) * | 2017-11-01 | 2018-01-26 | 安徽大学 | 基于边缘计算的车联网高效消息认证方法 |
US20190069225A1 (en) * | 2013-01-09 | 2019-02-28 | Martin Nathanson | Vehicle communications via wireless access vehicular environment |
-
2019
- 2019-04-26 CN CN201910341729.8A patent/CN110099367A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190069225A1 (en) * | 2013-01-09 | 2019-02-28 | Martin Nathanson | Vehicle communications via wireless access vehicular environment |
CN107070652A (zh) * | 2017-04-24 | 2017-08-18 | 湖南科技学院 | 一种基于cp‑abe的密文防篡改的车联网隐私保护方法及系统 |
CN107634837A (zh) * | 2017-11-01 | 2018-01-26 | 安徽大学 | 基于边缘计算的车联网高效消息认证方法 |
Non-Patent Citations (1)
Title |
---|
KAI FAN ET AL.: "Cross-Domain based Data Sharing Scheme in Cooperative Edge Computing", 《IEEE》 * |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110493256A (zh) * | 2019-09-04 | 2019-11-22 | 深圳供电局有限公司 | 基于边缘计算和向量投影的数据传输安全认证方法及系统 |
CN113079511B (zh) * | 2019-12-17 | 2023-11-03 | 中国移动通信集团河南有限公司 | 车辆之间信息共享的方法、设备、车辆和存储介质 |
CN113079511A (zh) * | 2019-12-17 | 2021-07-06 | 中国移动通信集团河南有限公司 | 车辆之间信息共享的方法、设备、车辆和存储介质 |
CN111212084B (zh) * | 2020-01-15 | 2021-04-23 | 广西师范大学 | 一种面向边缘计算的属性加密访问控制方法 |
CN111212084A (zh) * | 2020-01-15 | 2020-05-29 | 广西师范大学 | 一种面向边缘计算的属性加密访问控制方法 |
CN111294352A (zh) * | 2020-02-03 | 2020-06-16 | 国家工业信息安全发展研究中心 | 云端与边缘节点之间的数据安全认证方法 |
CN111327620A (zh) * | 2020-02-27 | 2020-06-23 | 福州大学 | 云雾计算框架下的数据安全溯源及访问控制系统 |
CN111355745A (zh) * | 2020-03-12 | 2020-06-30 | 西安电子科技大学 | 基于边缘计算网络架构的跨域身份认证方法 |
CN111355745B (zh) * | 2020-03-12 | 2021-07-06 | 西安电子科技大学 | 基于边缘计算网络架构的跨域身份认证方法 |
CN111935190A (zh) * | 2020-10-12 | 2020-11-13 | 杭州海康威视数字技术股份有限公司 | 车联网终端数据共享方法、装置、电子设备及存储介质 |
US11463250B2 (en) | 2020-12-14 | 2022-10-04 | Kyndryl, Inc. | Sharing data among different service providers at edge level through collaboration channels |
CN112969173A (zh) * | 2021-02-01 | 2021-06-15 | 河南工学院 | 基于虚拟车辆的5g车载网络中的位置隐私保护方法及系统 |
CN113115317A (zh) * | 2021-03-05 | 2021-07-13 | 暨南大学 | 一种车联网中车辆信任评分的隐私保护方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110099367A (zh) | 基于边缘计算的车联网安全数据分享方法 | |
CN104683112B (zh) | 一种基于rsu协助认证的车‑车安全通信方法 | |
CN109412816B (zh) | 一种基于环签名的车载网匿名通信系统及方法 | |
CN110087239B (zh) | 基于5g网络中的匿名接入认证与密钥协商方法及装置 | |
Jiang et al. | AAAS: An anonymous authentication scheme based on group signature in VANETs | |
CN109005542B (zh) | 一种基于声誉系统的5g车联网快速消息认证方法 | |
CN109687976A (zh) | 基于区块链与pki认证机制的车队组建及管理方法及系统 | |
CN105577613B (zh) | 一种密钥信息的发送和接收方法、设备及系统 | |
Rasheed et al. | Adaptive group-based zero knowledge proof-authentication protocol in vehicular ad hoc networks | |
CN113596778A (zh) | 一种基于区块链的车联网节点匿名认证方法 | |
CN109861830B (zh) | 一种面向vanet的高效条件匿名认证方法 | |
CN111147460A (zh) | 一种基于区块链的协同细粒度访问控制方法 | |
CN114584976B (zh) | 一种基于无证书聚合签名的车联网身份认证系统及方法 | |
CN108933665B (zh) | 轻量级V2I组通信身份验证协议应用在VANETs中的方法 | |
CN109640325B (zh) | 基于可扩展式贡献组密钥协商的面向车队的安全管理方法 | |
CN113905351A (zh) | 一种基于区块链和机密计算的车联网认证方法 | |
CN105450623A (zh) | 一种电动汽车的接入认证方法 | |
CN110166445A (zh) | 一种基于身份的隐私保护匿名认证和密钥协商方法 | |
CN112437108A (zh) | 面向车联网隐私保护的去中心化身份认证装置和方法 | |
CN113923651B (zh) | 车辆假名更换方法、设备和计算机可读存储介质 | |
CN107896369A (zh) | 一种基于移动车辆自组网络的消息高效传递认证方法 | |
JP7187547B2 (ja) | Ibcを使用した車外通信の保護 | |
CN117254910B (zh) | 车载自组网络下基于量子随机数的高效组密钥分发方法 | |
CN116318739B (zh) | 一种电子数据交换方法及系统 | |
CN116614811A (zh) | 一种车联网的分布式信息认证方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20190806 |
|
WD01 | Invention patent application deemed withdrawn after publication |