CN111010433A - 一种基于区块链技术的交通事故协同认证处理及溯源系统 - Google Patents
一种基于区块链技术的交通事故协同认证处理及溯源系统 Download PDFInfo
- Publication number
- CN111010433A CN111010433A CN201911255706.1A CN201911255706A CN111010433A CN 111010433 A CN111010433 A CN 111010433A CN 201911255706 A CN201911255706 A CN 201911255706A CN 111010433 A CN111010433 A CN 111010433A
- Authority
- CN
- China
- Prior art keywords
- accident
- rsu
- message
- vehicle
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 206010039203 Road traffic accident Diseases 0.000 title claims abstract description 41
- 238000005516 engineering process Methods 0.000 title claims abstract description 16
- 238000012545 processing Methods 0.000 title claims abstract description 16
- 238000000034 method Methods 0.000 claims abstract description 34
- 230000008569 process Effects 0.000 claims abstract description 19
- 230000007246 mechanism Effects 0.000 claims abstract description 15
- 230000001960 triggered effect Effects 0.000 claims abstract description 5
- 230000004044 response Effects 0.000 claims abstract description 4
- 238000010200 validation analysis Methods 0.000 claims abstract description 4
- 238000009412 basement excavation Methods 0.000 claims description 10
- 238000005065 mining Methods 0.000 claims description 6
- 230000006870 function Effects 0.000 claims description 4
- 238000004891 communication Methods 0.000 claims description 3
- 230000008447 perception Effects 0.000 claims description 3
- 239000000284 extract Substances 0.000 claims description 2
- 230000005540 biological transmission Effects 0.000 description 5
- 238000012795 verification Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 239000006185 dispersion Substances 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 238000012856 packing Methods 0.000 description 2
- 238000013024 troubleshooting Methods 0.000 description 2
- 206010019233 Headaches Diseases 0.000 description 1
- 101001093748 Homo sapiens Phosphatidylinositol N-acetylglucosaminyltransferase subunit P Proteins 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 231100000869 headache Toxicity 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 239000003550 marker Substances 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/26—Government or public services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Business, Economics & Management (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Economics (AREA)
- Theoretical Computer Science (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- Educational Administration (AREA)
- Primary Health Care (AREA)
- Development Economics (AREA)
- Marketing (AREA)
- Medical Informatics (AREA)
- Traffic Control Systems (AREA)
Abstract
本发明公开了一种基于区块链技术的交通事故协同认证处理及溯源系统。包括步骤:1、系统的初始化过程。包括CA公私钥初始化、全网RSU的身份注册。2、交通事故信息采集与真伪判断过程。车辆周期性向邻居车辆与本地RSU传播消息,若发生事故,车辆中的EDR会得到即时响应,将事故消息的消息头设置为Accident。邻居车辆检测收到的消息头是否为Accident,若成立,则触发行车记录仪实时拍照,并使用基于邻居车辆以及本地RSU的协同认证确定事故的真伪。3、事故信息上链过程。包括RSU之间共识的实现,区块的验证等工作。本地RSU将加密后的信息广播至全网其他RSU,全网的RSU利用改进的PoW共识机制对事故消息进行快速上链,同时本地RSU将事故消息加密后上传至云节点。4、交通事故的处理过程。云计算节点解密得到事故消息,并将事故信息广播至管辖的RSU以实现全网车辆的事故提醒。同时云计算节点和RSU节点配合搜索对交通事故进行溯源。
Description
技术领域
本发明属于车联网技术领域,具体涉及一种基于区块链技术的交通事故协同认证处理及溯源系统。
背景技术
交通事故的处理一直以来是让人头疼的问题。针对于真实出现交通事故,如何对事故现场做出快速反映(应急指挥、交通疏导等)、对事故进行快速判定和对肇事车辆追责成为交通执法部门的三大难题。检查监控摄像信息、车辆行车记录仪、EDR(事件数据记录器)、以及现场线索排查认证等传统方法存在以下缺点:
1.传统方法仅偏重于对事故判定处理而忽略交通事故发生时的现场宝贵时间,如果事故发生时刻附近的车辆对于周围的交通事件一无所知,轻则会发生交通拥堵,重则会发生连环交通事故。
2.视频信息的质量、事件数据的可靠性、现场有效线索的人为或自然破坏等均会对事故的排查造成阻碍。
中国专利文献CN109993847A公开了一种基于区块链的收集交通事故信息的架构及工作方法,它包括:步骤a:包括交通事故信息查询;步骤 b:交通事故信息回传,实时获取自身的行车信息,并对两车的行车信息数据融合处理后发送至中央处理器;步骤c:路边单元共识;步骤d:交通事故信息存储。但该方法存在以下不足:其一,该方法中交通事故需要被动地依赖交通部门作为中心进行挖掘,这不但给交通部门带来很大的计算处理压力,而且其挖掘请求传播过程中使用的泛洪技术与延迟容忍网络技术并不能支持车联网环境下低时延要求;其二,该方法仅着手于交通事故的收集,并不能在事故发生的第一时间做好对事故现场高效妥当的处理以避免造成更大的人员财产损失;其三,信息搜集的过程中无任何加密或者保护措施,容易导致信息在传输过程中的冒用或篡改,最终导致各方信息的不对等,在交通处理过程中导致纠纷。
发明内容
针对现有的交通事故溯源技术存在的问题,本发明专利提出了一种基于区块链技术的交通事故协同认证处理及溯源系统,本发明将RSU(路边单元,Roadside Unit)作为边缘计算节点,以此将交通事件的真伪判定从云端下放至边缘,可以大幅度减少信息传输计算过程中造成的时延;本发明通过邻居车辆与本地RSU的协同验证,从事故发生源头对事故的真伪性做出判断,第一时间将事故发生的地点在本地进行广播以避免发生二次事故;本发明将RSU网络中部署区块链环境,将事故信息进行分布式保存,既保证了数据真实、安全且全局对等,又避免了事故量责中的纠纷问题,实现对交通事故溯源。
具体而言,本发明专利提出了一种基于区块链技术的交通事故协同认证处理及溯源系统,该系统架构分为3层,从下到上分别为感知层、边缘计算层、云服务层;其中感知层为车辆与车辆、车辆与RSU之间的车联网通信环境;边缘计算层为全网中的所有RSU组成的网络,可为感知层提供计算存储服务以及实现区块链功能;服务层提供网络数据安全的CA(证书颁发机构)认证以及全网协调溯源功能。本发明所针对的问题通过如下技术方案解决:
步骤1、系统的初始化过程。包括CA公私钥初始化、全网RSU的身份注册。
步骤2、交通事故信息采集与真伪判断过程。车辆周期性向邻居车辆与本地RSU传播消息,若发生事故,车辆中的EDR会得到即时响应,将事故消息的消息头设置为Accident。邻居车辆检测收到的消息头是否为 Accident,若成立,则触发行车记录仪实时拍照,并使用基于邻居车辆以及本地RSU的协同认证确定事故的真伪。
步骤3、事故信息上链过程。包括RSU之间共识的实现,区块的验证等工作。本地RSU将加密后的信息广播至全网其他RSU,全网的RSU 利用改进的PoW共识机制对事故消息进行快速上链,同时本地RSU将事故消息加密后上传至云节点。
步骤4、交通事故的处理过程。云计算节点解密得到事故消息,并将事故信息广播至管辖的RSU以实现全网车辆的事故提醒。同时云计算节点和RSU节点配合搜索对交通事故进行实时处理。
本发明的技术效果是:
本发明结合现有的车联网技术与区块链技术,通过邻居车辆与边缘节点RSU的协同验证,即时判定事故真伪;第一时间将事故发生的地点进行广播以避免发生二次事故;将事故相关车辆的信息上传至RSU,利用区块链的防篡改、去中心化等特性保证事故数据真实、安全和信息对等,方便交通部门调查取证,实现对交通事故的针对性实时处理。为交通事故的溯源提供了良好方案。
附图说明
本发明的附图说明如下:
图1为本发明的应用环境示意图;
图2为本发明的流程图;
具体实施方式
下面结合附图和实施例对本发明作进一步说明:
区块链作为一种新兴技术,其隐私安全以及不可篡改等特征在金融等领域已经取得巨大的成功,本发明将区块链技术加入到车联网中,可以实现在严格保障车辆数据真实可信的前提下对交通事故进行存证溯源。图1 是本发明的应用环境示意图,它展示了区块链技术的交通事故协同认证处理及溯源系统的全局视图。该系统由行驶的车辆、边缘计算节点RSU、云节点、CA以及区块链构成,车辆内置的OBU(车载单元)实时采集车辆的位置和时间戳,配合车辆的颜色、车型已经车辆的信誉值(车辆的诚实度)通过 DSRC传输协议周期性传送给边缘计算节点RSU和邻居车辆。车辆内置的EDR 对车辆行驶过程进行实时检测,一旦检测到车辆出现交通事故就会触发OBU产生携带事故消息头的消息向周围传播,边缘计算节点RSU具有较高的数据传输、存储与处理能力,能够对传送来的信息进行快速的收集、分析和分发。
本发明的基于区块链技术的交通事故协同认证处理及溯源系统,包括以下步骤:
步骤1、系统的初始化过程。包括CA公私钥初始化、全网RSU的身份注册。
步骤2、交通事故信息采集与真伪判断过程。车辆周期性向邻居车辆与本地RSU传播消息,若发生事故,车辆中的EDR会得到即时响应,将事故消息的消息头设置为Accident。邻居车辆检测收到的消息头是否为Accident,若成立,则触发行车记录仪实时拍照,并使用基于邻居车辆以及本地RSU的协同认证确定事故的真伪。
步骤3、事故信息上链过程。包括RSU之间共识的实现,区块的验证等工作。本地RSU将加密后的信息广播至全网其他RSU,全网的 RSU利用改进的PoW共识机制对事故消息进行快速上链,同时本地 RSU将事故消息加密后上传至云节点。
步骤4、交通事故的处理过程。云计算节点解密得到事故消息,并将事故信息广播至管辖的RSU以实现全网车辆的事故提醒。同时云计算节点和RSU节点配合搜索对交通事故进行实时处理。
如图2所示,本发明的具体流程如下:
在步骤101,系统的初始化工作,具体包括位于云节点的CA初始化自己的公钥私钥,并将自己的公钥向全网广播,全网RSU向CA机构注册身份,CA机构通过椭圆曲线加密对每个注册的RSU生成公私钥。
在步骤102,车载单元OBU周期性采集车辆的实时状态信息,EDR检测当前车辆是否出现交通事故,如若出现交通事故,则将消息头数据设置为Accident,否则设置消息头数据为Normal。结合车辆的信誉值、颜色、车型、车辆ID作为事故源数据形成数据报。具体的数据包格式如下:
车辆ID | 消息类型 | 车型 | 颜色 | 信誉值 |
在步骤103,事故车辆将封装好的数据V2V广播至邻居车辆,V2I传送至 RSU。
在步骤104,邻居车辆检测消息来源的头消息是否为Accident,若是,则执行步骤105,反之,退回执行步骤102。
在步骤105,邻居车辆启动行车记录仪抓拍事故照片,并将抓拍到的照片即时传送至车载计算模块,使用CNN模型对抓拍照片的事故区域进行标记,如果存在标记,则对其周围邻居车辆发出警告以降低二次事故发生的可能性。同时将标记照片上传至本地RSU。本地RSU接收事故消息的所有邻居车辆对该事故的所有标记结果,进一步分析事故真伪。
在步骤106,本地RSU的检测出事故是否为真实。若是则执行步骤107,否则返回执行步骤102。
在步骤107,本地RSU将事故地点向其覆盖区域的所有车辆进行广播以实现本区域的交通疏导,同时本地RSU将检测出来的图片以及源信息组合成事故数据,对事故数据进行hash得到数据摘要,然后将摘要信息用自己的私钥进行加密以形成数字签名,然后将数字签名、公钥、以及事故数据(事故源数据报、事件标记照片)广播至所有RSU挖矿节点。其具体的数据报格式如下:
(事故源信息)数据摘要 | (本地RSU)公钥 |
(数据摘要)数字签名 | 事故数据(源数据+事故标记照片) |
在步骤108,本地RSU向CA申请公钥的数字证书(用CA的私钥对本RSU的公钥进行加密),连同步骤108中的数字签名信息、数字证书信息上传至云节点。其具体的数据报格式如下:
(本地RSU)公钥证书 | (事故数据)数字签名 |
在步骤109,其他挖矿RSU接收到信息,可以对源RSU发送的信息进行验证:首先使用源RSU的公钥对数字签名进行解密,得到数据摘要,然后将与源数据进行hash得到数据摘要,若这两个数据摘要相同则消息安全真实。然后全网的RSU开始使用共识机制竞争挖矿。
共识机制挖矿具体过程如下:
原始PoW(Proof of Work,工作量证明)共识机制的计算模型为:其中S表示挖矿目标值,NZ表示目标值前面包含的0的长度,Nm表示hash字符串总长度。在一次挖矿工作中,矿机随机产生一个Nonce(随机数),连同元数据打包后进行hash,然后将得到的hash值与目标值S进行比较,如果hash值小于目标值S,表示该节点挖矿成功,率先挖矿成功的节点获得记账权。
由于影响挖矿效率的因素与RSU的计算资源密切相关,将RSU的计算资源当作挖矿的权益,本发明结合POW共识机制提出了基于RSU计算资源的改进 PoW共识机制,其计算模型模型如下:
其中其中Si表示第i个RSU的挖矿目标值,表示第i个RSU的挖矿目标值Si前0的个数,Nm表示hash字符串总长度。设全网内每一RSU的总计算资源均为R,某一时刻第i个RSU的剩余计算资源为Ri,该RSU的挖矿难度和挖矿目标值分别设置为:
注:β,θ均为模型参数。
显然,当且仅当RSU的剩余计算资源Ri的取值越大的时候,NiZ得到的值越小,挖矿的难度越小。当某次挖矿得到的hash值满足小于等于目标值时,挖矿成功。最先成功挖矿的节点获得记账权。其中区块链的格式如下:
在步骤110,获得记账权的RSU将数据打包成区块,并将区块用自己的私钥打包形成区块签名,然后用该RSU的公钥向CA机构申请证书,最后将公钥证书以及区块签名广播至全网。其具体的数据报格式如下:
(打包节点RSU)区块签名 | (打包节点RSU)公钥证书 |
在步骤111,网络中的其他RSU节点收到消息后对消息进行验证。同时事故源车辆对邻居车辆进行奖惩。
验证的具体流程为:其他RSU将接收信息中的公钥证书利用CA的公钥进行解密得到该RSU的公钥,然后用该公钥对区块签名进行解密,得到信息摘要,将信息摘要与本RSU中保存的摘要进行对比。若摘要一致则验证成功,将该区块接入到本地区块链中以实现各区块链间账本同步。
奖惩机制如下:区块链通过智能条约将打包获得的奖励分发给对事故检测有积极贡献的邻居车辆,同时对邻居车辆检测贡献进行信誉度的奖励和惩罚。
在步骤112,云节点接收到本地RSU上传的信息,利用CA的公钥对源信息进行解密得到源信息的事件照片以及事故源车辆信息。
在步骤113,云节点内的所有RSU向自身覆盖内的车辆广播事故位置,司机可依据该广播提前进行路径更换,同时RSU搜索内存中是否存在与该车ID相关的消息记录,并选取事故时间戳之后的最近消息记录上传至云节点。
在步骤114,云节点在所有上传的RSU记录中提取最近的记录,然后获取其位置信息以协同交通部门对交通事故溯源。
Claims (6)
1.一种基于区块链技术的交通事故协同认证处理及溯源系统,其特征是,该系统架构分为3层,从下到上分别为感知层、边缘计算层、云服务层;其中感知层为车辆与车辆、车辆与RSU(路边单元)之间的车联网通信环境;边缘计算层为全网中的所有RSU组成的网络,可为感知层提供计算存储服务以及实现区块链功能;服务层提供网络数据安全的CA(证书颁发机构)认证以及全网协调溯源功能。
2.根据权利要求1所述的基于区块链技术的交通事故协同认证处理及溯源系统,其特征是,包括以下步骤:
步骤1、系统的初始化过程。包括CA公私钥初始化、全网RSU的身份注册。
步骤2、交通事故信息采集与真伪判断过程。车辆周期性向邻居车辆与本地RSU传播消息,若发生事故,车辆中的EDR(事件数据记录器)会得到即时响应,将事故消息的消息头设置为Accident。邻居车辆检测收到的消息头是否为Accident,若成立,则触发行车记录仪实时拍照,并使用基于邻居车辆以及本地RSU的协同认证确定事故的真伪。
步骤3、事故信息上链过程。包括RSU之间共识的实现,区块的验证等工作。本地RSU将加密后的信息广播至全网其他RSU,全网的RSU利用改进的PoW共识机制对事故消息进行快速上链,同时本地RSU将事故消息加密后上传至云节点。
步骤4、交通事故的处理过程。云计算节点解密得到事故消息,并将事故信息广播至管辖的RSU以实现全网车辆的事故提醒。同时云计算节点和RSU节点配合搜索对交通事故进行溯源。
3.根据权利要求2所述的基于区块链技术的交通事故协同认证处理及溯源系统,其特征是:在步骤1中,位于云节点的CA初始化自己的公钥私钥,并将自己的公钥向全网广播,全网RSU向处于云中心的CA机构进行身份注册,CA机构通过椭圆曲线加密对每个注册的RSU生成公私钥。
4.根据权利要求2所述的基于区块链技术的交通事故协同认证处理及溯源系统,其特征是:在步骤2中,由于车联网使用无线通信,可能出现恶意车辆为达到个人目的恶意修改数据头以制造事故数据进行传播。本发明中邻居车辆通过CNN模型对事故区域进行标记,RSU收集所有的标记结果进一步分析事故真伪。
6.根据权利要求1所述的基于区块链技术的交通事故协同认证处理及溯源系统,其特征是:在步骤4中,云节点管辖范围内所有的RSU广播事故车辆信息,RSU搜索内存中是否存在与该车ID相关的消息记录,并选取事故时间戳之后的最近消息记录上传至云节点。云节点在所有上传的RSU记录中提取最近的记录,然后获取其位置信息以协同交通部门对交通事故进行事故溯源。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911255706.1A CN111010433B (zh) | 2019-12-10 | 2019-12-10 | 一种基于区块链技术的交通事故协同认证处理及溯源系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911255706.1A CN111010433B (zh) | 2019-12-10 | 2019-12-10 | 一种基于区块链技术的交通事故协同认证处理及溯源系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111010433A true CN111010433A (zh) | 2020-04-14 |
CN111010433B CN111010433B (zh) | 2022-04-15 |
Family
ID=70115186
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911255706.1A Active CN111010433B (zh) | 2019-12-10 | 2019-12-10 | 一种基于区块链技术的交通事故协同认证处理及溯源系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111010433B (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111600896A (zh) * | 2020-05-21 | 2020-08-28 | 昆明大棒客科技有限公司 | 基于aws云平台的数据上链方法、装置、设备及系统 |
CN111866066A (zh) * | 2020-06-04 | 2020-10-30 | 江苏理工学院 | 基于DPoS的车联网共识算法 |
CN112600922A (zh) * | 2020-12-15 | 2021-04-02 | 中国人民解放军国防科技大学 | 一种基于智能合约的应急指挥控制系统和方法 |
CN112802229A (zh) * | 2021-01-09 | 2021-05-14 | 徐占奇 | 一种基于无线通信的行车记录仪及其录像功能控制方法 |
CN113014644A (zh) * | 2021-02-25 | 2021-06-22 | 科海电子股份有限公司 | 基于联盟区块链的交通信息管理方法及系统 |
CN113099418A (zh) * | 2021-03-26 | 2021-07-09 | 深圳供电局有限公司 | 一种用于车联网数据传输的区块链任务的优化方法 |
CN114338048A (zh) * | 2022-03-10 | 2022-04-12 | 深圳擎盾信息科技有限公司 | 一种基于区块链的车辆事故责任的认定方法及车辆终端 |
CN114726638A (zh) * | 2022-04-22 | 2022-07-08 | 中国工商银行股份有限公司 | 信息记录方法、装置、计算机设备、存储介质和程序产品 |
CN114724368A (zh) * | 2022-03-31 | 2022-07-08 | 海南龙超信息科技集团有限公司 | 智慧城市交通管理系统 |
CN114745406A (zh) * | 2022-04-12 | 2022-07-12 | 江苏大学 | 基于联盟链的广域路况信息分享系统 |
CN115550098A (zh) * | 2022-09-16 | 2022-12-30 | 哈尔滨工业大学 | 基于MiniVPX构架的ARINC429总线通信组件及装置 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108446992A (zh) * | 2018-05-11 | 2018-08-24 | 济南浪潮高新科技投资发展有限公司 | 一种基于区块链的网联汽车精准事故处理方法 |
CN109068299A (zh) * | 2018-09-26 | 2018-12-21 | 电子科技大学 | 一种基于区块链的车联网架构及其工作方法 |
CN109421697A (zh) * | 2017-08-30 | 2019-03-05 | 西门子公司 | 一种车辆控制方法、装置和系统 |
CN109451467A (zh) * | 2018-10-22 | 2019-03-08 | 江西理工大学 | 一种基于区块链技术的车载自组织网络数据安全共享与存储系统 |
WO2019128028A1 (zh) * | 2017-12-27 | 2019-07-04 | 深圳市元征软件开发有限公司 | 一种道路交通数据的记录方法及车载设备 |
CN109993847A (zh) * | 2019-04-15 | 2019-07-09 | 内蒙古大学 | 一种基于区块链的收集交通事故信息的架构及工作方法 |
CN110147946A (zh) * | 2019-04-30 | 2019-08-20 | 深圳市元征科技股份有限公司 | 一种数据分析方法及装置 |
CN110176153A (zh) * | 2019-05-20 | 2019-08-27 | 重庆大学 | 一种基于边缘计算的盲区车辆碰撞预警方法 |
-
2019
- 2019-12-10 CN CN201911255706.1A patent/CN111010433B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109421697A (zh) * | 2017-08-30 | 2019-03-05 | 西门子公司 | 一种车辆控制方法、装置和系统 |
WO2019128028A1 (zh) * | 2017-12-27 | 2019-07-04 | 深圳市元征软件开发有限公司 | 一种道路交通数据的记录方法及车载设备 |
CN108446992A (zh) * | 2018-05-11 | 2018-08-24 | 济南浪潮高新科技投资发展有限公司 | 一种基于区块链的网联汽车精准事故处理方法 |
CN109068299A (zh) * | 2018-09-26 | 2018-12-21 | 电子科技大学 | 一种基于区块链的车联网架构及其工作方法 |
CN109451467A (zh) * | 2018-10-22 | 2019-03-08 | 江西理工大学 | 一种基于区块链技术的车载自组织网络数据安全共享与存储系统 |
CN109993847A (zh) * | 2019-04-15 | 2019-07-09 | 内蒙古大学 | 一种基于区块链的收集交通事故信息的架构及工作方法 |
CN110147946A (zh) * | 2019-04-30 | 2019-08-20 | 深圳市元征科技股份有限公司 | 一种数据分析方法及装置 |
CN110176153A (zh) * | 2019-05-20 | 2019-08-27 | 重庆大学 | 一种基于边缘计算的盲区车辆碰撞预警方法 |
Non-Patent Citations (1)
Title |
---|
李怡霖;闫峥;谢皓萌: "车载自组织网络的隐私保护综述", 《信息网络安全》 * |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111600896A (zh) * | 2020-05-21 | 2020-08-28 | 昆明大棒客科技有限公司 | 基于aws云平台的数据上链方法、装置、设备及系统 |
CN111866066A (zh) * | 2020-06-04 | 2020-10-30 | 江苏理工学院 | 基于DPoS的车联网共识算法 |
CN111866066B (zh) * | 2020-06-04 | 2023-11-07 | 江苏理工学院 | 基于DPoS的车联网共识算法 |
CN112600922B (zh) * | 2020-12-15 | 2023-04-07 | 中国人民解放军国防科技大学 | 一种基于智能合约的应急指挥控制系统和方法 |
CN112600922A (zh) * | 2020-12-15 | 2021-04-02 | 中国人民解放军国防科技大学 | 一种基于智能合约的应急指挥控制系统和方法 |
CN112802229A (zh) * | 2021-01-09 | 2021-05-14 | 徐占奇 | 一种基于无线通信的行车记录仪及其录像功能控制方法 |
CN112802229B (zh) * | 2021-01-09 | 2022-07-19 | 深圳捷渡科技有限公司 | 一种基于无线通信的行车记录仪及其录像功能控制方法 |
CN113014644A (zh) * | 2021-02-25 | 2021-06-22 | 科海电子股份有限公司 | 基于联盟区块链的交通信息管理方法及系统 |
CN113014644B (zh) * | 2021-02-25 | 2023-11-10 | 科海电子股份有限公司 | 基于联盟区块链的交通信息管理方法及系统 |
CN113099418A (zh) * | 2021-03-26 | 2021-07-09 | 深圳供电局有限公司 | 一种用于车联网数据传输的区块链任务的优化方法 |
CN113099418B (zh) * | 2021-03-26 | 2022-08-16 | 深圳供电局有限公司 | 一种用于车联网数据传输的区块链任务的优化方法 |
CN114338048A (zh) * | 2022-03-10 | 2022-04-12 | 深圳擎盾信息科技有限公司 | 一种基于区块链的车辆事故责任的认定方法及车辆终端 |
CN114724368A (zh) * | 2022-03-31 | 2022-07-08 | 海南龙超信息科技集团有限公司 | 智慧城市交通管理系统 |
CN114745406A (zh) * | 2022-04-12 | 2022-07-12 | 江苏大学 | 基于联盟链的广域路况信息分享系统 |
CN114745406B (zh) * | 2022-04-12 | 2024-07-19 | 江苏大学 | 基于联盟链的广域路况信息分享系统 |
CN114726638A (zh) * | 2022-04-22 | 2022-07-08 | 中国工商银行股份有限公司 | 信息记录方法、装置、计算机设备、存储介质和程序产品 |
CN114726638B (zh) * | 2022-04-22 | 2024-02-06 | 中国工商银行股份有限公司 | 信息记录方法、装置、计算机设备和存储介质 |
CN115550098A (zh) * | 2022-09-16 | 2022-12-30 | 哈尔滨工业大学 | 基于MiniVPX构架的ARINC429总线通信组件及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN111010433B (zh) | 2022-04-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111010433B (zh) | 一种基于区块链技术的交通事故协同认证处理及溯源系统 | |
CN111149324B (zh) | 用于管理具有链接值的数字证书的密码学方法和系统 | |
CN111464980B (zh) | 一种车联网环境下基于区块链的电子取证装置及取证方法 | |
Hossain et al. | Trust-IoV: A Trustworthy Forensic Investigation Framework for the Internet of Vehicles (IoV). | |
Raya et al. | Securing vehicular ad hoc networks | |
US8189048B2 (en) | Vehicle speed monitoring system | |
CN111372248A (zh) | 一种车联网环境下高效匿名身份认证方法 | |
Vaibhav et al. | Security challenges, authentication, application and trust models for vehicular ad hoc network-a survey | |
US11811943B2 (en) | Verification of messages using hash chaining | |
Bian et al. | Security in use cases of vehicle-to-everything communications | |
Rahman et al. | Secure crash reporting in vehicular ad hoc networks | |
CN102752130A (zh) | 车辆自组网中恶意车辆发现机制 | |
Zhao et al. | Security challenges for the intelligent transportation system | |
CN114430552B (zh) | 一种基于消息预认证技术的车联网v2v高效通信方法 | |
Didouh et al. | Eve, you shall not get access! A cyber-physical blockchain architecture for electronic toll collection security | |
CN111479237B (zh) | 一种基于区块链和深度学习的去中心化分布式vanet系统 | |
Mohammed et al. | Efficient Blockchain-Based Pseudonym Authentication Scheme Supporting Revocation for 5G-Assisted Vehicular Fog Computing | |
CN114125775A (zh) | 一种基于区块链的路车节点可信网络搭建与共识方法 | |
Sapala et al. | A survey on VANET attacks and its security mechanisms | |
Zuo et al. | Cost-effective privacy-preserving vehicular urban sensing system | |
CN114980023A (zh) | 一种基于跨链技术的车联网数据共享方法 | |
CN115022811A (zh) | 基于区块链及位置信息的车队协同轨迹预测系统和方法 | |
Ho et al. | Secure sensing inputs for autonomous vehicles | |
Moalla et al. | Experimentation with the PRESERVE VSS and the Score@ F System | |
Junaidi et al. | An Efficient Multi-Blockchain Approach Towards Secure Platoon Management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |