CN111277978A - 基于秘密共享和联盟链的车联网系统及方法 - Google Patents

基于秘密共享和联盟链的车联网系统及方法 Download PDF

Info

Publication number
CN111277978A
CN111277978A CN202010068056.6A CN202010068056A CN111277978A CN 111277978 A CN111277978 A CN 111277978A CN 202010068056 A CN202010068056 A CN 202010068056A CN 111277978 A CN111277978 A CN 111277978A
Authority
CN
China
Prior art keywords
vehicle
transaction
client
endorser
alliance chain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010068056.6A
Other languages
English (en)
Other versions
CN111277978B (zh
Inventor
富尧
钟一民
邵力
汪仲祥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ruban Quantum Technology Co Ltd
Nanjing Ruban Quantum Technology Co Ltd
Original Assignee
Ruban Quantum Technology Co Ltd
Nanjing Ruban Quantum Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ruban Quantum Technology Co Ltd, Nanjing Ruban Quantum Technology Co Ltd filed Critical Ruban Quantum Technology Co Ltd
Priority to CN202010068056.6A priority Critical patent/CN111277978B/zh
Publication of CN111277978A publication Critical patent/CN111277978A/zh
Application granted granted Critical
Publication of CN111277978B publication Critical patent/CN111277978B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于秘密共享和联盟链的车联网系统及方法,系统包括设置于车辆上的车载单元、构成联盟链的联盟链服务端和联盟链客户端,所述联盟链服务端包括Endorser、Committer和Orderer,车辆注册、密钥卡颁发和认证请求通过联盟链客户端提交至联盟链服务端,联盟链服务端和客户端的密钥卡中都仅需存有自己的私钥,所需信息存于联盟链数据中。本发明将区块链架构用于车联网,将服务器私钥和车辆ID分别通过秘密共享的方式分布式存储到联盟链服务中,去掉了集中掌握用户信息的传统中心化服务器,外界无法完全获取完整的车辆ID信息和服务器私钥信息,车主的信息不易泄露,进一步增强了车联网系统的抗攻击性能。

Description

基于秘密共享和联盟链的车联网系统及方法
技术领域
本发明涉及车联网技术领域,尤其涉及一种基于秘密共享和联盟链的车联网系统及方法。
背景技术
区块链是一种全新的分布式基础架构与计算范式,利用有序的链式数据结构存储数据,利用共识算法更新数据,利用密码学技术保障数据安全。在基于区块链的交易中,确保交易的数据安全和客户的隐私是区块链能够进一步发展的必要条件。为此,密码学技术尤其是公钥密钥学在区块链中得到了广泛的应用。而联盟链是区块链的一个分支,所以它本身也是一个分布式的,去中心化的公共数据库,跟其他链的区别就是它是针对特定群体的成员和有限的第三方,其内部指定多个预选节点为记账人,其共识过程受到预选节点控制的区块链。
车载自组织网络(VANET,vehicular ad hoc network)是一种利用无线局域网技术,以车辆和路边单元作为网络节点,为车与车(V2V)、车与路边单元(V2R)之间提供通信服务而创建的移动网络。VANET是无线Mesh网络的一种应用,无线Mesh网络融合了无线局域网和自组织网络(ad hoc)的优势,是一种大容量、高速率、覆盖范围广的网络。同时无线Mesh网络的分层拓扑结构能够提供可靠传输,具备可扩展性好、前期投资低等特性,是无线宽带接入的理想解决方案。
公开号为CN109922149A的专利文献公开了一种基于区块链的车联网数据交换模型,通过把城市中多个不同属性的区域划分成多个联盟,由不同节点组成联盟链,在联盟链以及中继链的基础上,其在一定程度上能够解决传统的车联网中心化结构中存在的安全以及性能问题,其通过引入匹配访问机制减少计算量,通过引入中继技术实现不同联盟链的交易,对车辆单元OBU的身份并未加以加密处理,信息传送过程中仍易造成车主信息泄露,没有充分利用联盟链的结构优势对用户隐私和信息安全进行保护。
公开号为201510126601.1的专利文献公开了一种基于RSU协助认证的车-车安全通信方法,在RSU的协助下,车辆可以在可信机构TA快速认证并注册,注册成功的车辆之间可以建组,并在组内利用组密钥进行安全通信,其通过可信机构TA车辆身份认证及注册人该步骤包括系统初始化、车辆身份认证、注册密钥协商三个过程;车辆建组,该步骤包括建组信息生成、应答信息生成、信息认证、组密钥生成分配、组密钥更新五个过程,通信过程中系统密钥和车辆单元的身份都是完整传输,数字签名抗攻击性弱,容易被敌方解析,安全性远远不够。
综上,现有技术存在的问题如下:
1.OBU的ID如果公开,可能会造成车主信息泄露。如果ID在多个位置被记录,则可以实现ID追踪,某些应用场景下属于严重的信息泄露。
2.给OBU颁发对称密钥,由于对称密钥无法进行可靠的数字签名,因此对身份识别不利。
3.给OBU颁发非对称密钥对,并用私钥进行数字签名,该方式由于验证数字签名时身份或证书需要公开,造成车主信息泄露。
4.整个车联网系统最重要的单元是TA,万一其存储信息被盗取,或者被DOS攻击,可能造成严重后果。
发明内容
发明目的:针对上述技术问题,本发明提供了一种基于秘密共享和联盟链的车联网系统及方法,将服务器私钥和车辆ID分别通过秘密共享的方式分布式存储到联盟链服务中,车主的信息更加安全不易泄露,且结合了联盟链的架构,进一步增强了车联网系统的抗攻击性能。
技术方案:为实现上述技术目的,本发明采用了如下技术方案:
一种基于秘密共享和联盟链的车联网系统,其特征在于:包括设置于车辆上的车载单元、构成联盟链的联盟链服务端和联盟链客户端,所述联盟链服务端包括Endorser、Orderer和Committer,联盟链客户端包括注册客户端和认证客户端,注册客户端为具有对车辆注册和密钥卡颁发功能且具有将车辆认证请求提交联盟链服务端功能的路边单元,认证客户端为具有将车辆认证请求提交联盟链服务端功能的路边单元;
各个Endorser、Orderer、Committer和路边单元通过同一组织统一颁发密钥卡;各个车载单元由用作注册客户端的路边单元颁发密钥卡;为联盟链客户端提供服务的联盟链服务端作为服务器;
所述服务器私钥和车辆ID分别通过秘密共享的方式得到对应的若干个私钥秘密分量、ID秘密分量,每个私钥秘密分量包括随机数和服务器私钥分量,每个ID秘密分量包括随机数和车辆ID分量,将每个秘密分量存储到联盟链数据中;
所述车辆密钥卡中包括车辆ID、车辆私钥、服务器公钥、车辆自身所有ID分量集合和服务器的所有ID分量。
可选地,所述车辆注册和密钥卡颁发的步骤如下:
车辆进入注册客户端的覆盖区域内后,注册客户端向Endorser发送包括车辆注册请求的交易;
Endorser接收注册客户端发送的交易,对其进行解密和执行,然后向注册客户端发送交易应答;
注册客户端执行交易应答,向Orderer发送背书;
Orderer接收注册客户端发送的背书,背书包括所有交易应答;
Orderer发送排序后的背书集合到Committer;
Committer验证背书集合,将每一笔交易的交易结果到区块链中,并更新本地的世界状态,然后向注册客户端发送交易通知;
注册客户端收到交易通知后,得到交易通知并根据交易结果进行计算,并更新本地数据,然后向车辆颁发密钥卡,车辆注册成功。
可选地,所述车辆匿名认证的步骤如下:
联盟链客户端接收进入其覆盖区域内的车辆发送的含认证请求的消息;
联盟链客户端向Endorser发送包括认证请求的交易;
Endorser接收交易,对其进行解密和执行,然后向联盟链客户端发送交易应答;
联盟链客户端执行交易应答;
联盟链客户端向Endorser提交ID更新交易:
Endorser执行交易,并向联盟链客户端发送包括新的车辆私钥的交易应答;
联盟链客户端发送交易结果给车辆,由车辆更新本地信息,完成车辆的匿名认证。
可选地,所述联盟链客户端按以下步骤,向Endorser提交ID更新交易、所述Endorser按以下步骤,执行交易并向客户端发送交易应答:
所述客户端按向Endorser重新提交车辆注册请求的交易,所述车辆为本次提出匿名认证请求的车辆;
所述Endorser处理注册客户端重新发送的车辆注册请求交易。
可选地,所述客户端和Endorser之间通信的方法如下:
发送方生成随机数密钥,采用随机数密钥对待传送的核心消息加密,得到第一密文;
发送方采用接收方的公钥对随机数密钥进行加密,得到第二密文;
发送方采用自身私钥对包括发送方身份信息、时间戳、第一密文和第二密文的组合消息进行签名;
向接收方发送包括所述组合消息和所述签名的交易或交易应答;
接收方根据交易或交易应答中的发送方身份消息,计算发送方的公钥并验证签名;
接收方对签名验证通过的交易继续处理,接收方采用自身私钥解密第二密文,得到随机数密钥,用随机数密钥解密第一密文;
接收方对解密获得的第一密文进行处理,得到核心消息。
可选地,所述注册客户端按以下步骤,向Endorser提交车辆注册请求的交易:
注册客户端计算进入其覆盖区域内的车辆ID和公钥;
注册客户端对车辆ID以(t,n)秘密共享的方式,得到n个车辆ID分量;
注册客户端向对应的Endorser发送车辆注册请求交易,待发送的核心交易消息为车辆ID分量和车辆公钥的组合。
可选地,所述Endorser按以下步骤,处理注册客户端发送的车辆注册请求交易:
Endorser按所述步骤解密获得交易中的第一密文,第一密文中的核心消息为ID分量和车辆公钥的组合;
Endorser根据交易中的注册客户端ID和公钥及时间戳信息,判断是否认可此交易;
Endorser将解密得到的ID分量和车辆公钥的组合存入本地安全区域,同时根据交易是否获得认可,生成不同赋值的读操作集和写操作集;
Endorser取出本地保存的服务器私钥分量,根据私钥分量与解密得到的ID分量计算得到对应的车辆私钥分量;
Endorser采用所述方法向发送此交易的注册客户端发送交易应答,核心消息为车辆私钥分量。
可选地,所述联盟链客户端按以下步骤,向Endorser发送或提交车辆匿名认证的交易:
联盟链客户端对车辆发送的消息进行处理,解析得到车辆的若干组ID分量及与ID分量对应的Endorser的ID;
注册客户端向对应的Endorser发送车辆注册请求交易,待发送的核心消息为车辆的所有化名和本联盟链客户端覆盖区域的群密钥的组合;
可选地,所述Endorser按以下步骤,处理注册客户端发送的车辆匿名认证的交易:
Endorser作为接收方,按所述步骤解密获得交易中的第一密文,第一密文中的核心消息为车辆的所有化名和本联盟链客户端覆盖区域的群密钥的组合;
Endorser根据交易中的客户端ID和公钥及时间戳信息,判断是否认可此交易;
Endorser将解密得到的车辆的所有化名和本联盟链客户端覆盖区域的群密钥的组合存入本地安全区域,同时根据交易是否获得认可,生成不同赋值的读操作集和写操作集;
Endorser根据化名和本地存储的服务器私钥分量,计算得到与化名对应的化名私钥分量;
Endorser作为发送方,采用所述方法向发送此交易的注册客户端发送交易应答,核心消息为化名私钥分量和本地存储的车辆ID分量的组合。
有益效果:
(1)、本发明将区块链架构用于车联网,去掉了容易受到拒绝服务攻击并丧失服务能力的中心化服务器TA,从而使得车联网的可用性和抗攻击性能得到提高;
(2)、本发明由于去掉了集中掌握用户ID信息的TA,用户ID使用秘密共享的方式存放于区块链中,没有一个RSU能够单独掌控用户的ID信息,因此降低了ID信息被暴露的风险,大大提高了对用户ID信息即用户隐私的保护。
(3)、将服务器私钥通过秘密共享的方式分布式存储到联盟链服务中,结合联盟链服务中存储的用户ID秘密分量,能够计算获得车辆私钥分量,即车辆私钥也是分布式存储,而且可通过客户端向服务端提出更新车新ID的请求,达到更新车辆ID和车辆的私钥的目的,车辆信息更加安全。
(4)、本发明使用密钥卡存储私钥,密钥卡是独立的硬件隔离设备,被恶意软件或恶意操作窃取密钥的可能性大大降低。
附图说明
图1为本发明的基于秘密共享和联盟链的车联网系统的结构示意图;
图2为本发明中密钥卡的内部结构图。
具体实施方式
以下结合附图对本方案做进一步的解释和说明。
本发明的系统结构如图1所示,联盟链由联盟链服务端和区块链客户端组成,其中的每一个成员都配备有密钥卡。车联网系统包括多个车载单元OBU和路边单元RSU,没有TA。其中部分RSU具有联盟链服务功能,部分RSU具有联盟链客户端功能,部分RSU同时具有服务器和客户端的功能。所有的RSU都可以作为认证客户端,即具有对车辆认证请求提交联盟链的功能,称为RSU Client。其中,部分RSU同时还是注册客户端,即同时具有车辆注册及密钥卡颁发功能,称为REG Client。
本发明所基于的密码学是基于身份的公钥密码学。服务器的私钥为SKS,服务器的公钥为PKS=SKS*P;客户端的公钥为PK=H(ID),ID为客户端对应的ID值,H为哈希函数,客户端的私钥为SK=SKS*PK。
如图2所示,本实施例中联盟链服务端和客户端的密钥卡中都仅存有自己的私钥,其所有用户的ID与该用户公钥PK的对应关系如下:PK=H(ID)。本实施例中的车辆也拥有密钥卡,密钥卡中保存有车辆的身份、公钥和私钥等,具体见后文所述,但没有密钥池。所有联盟链服务端和客户端密钥卡均为某组织颁发,车辆密钥卡由车辆注册时的REG Client所颁发。
本发明中SKS是通过秘密共享进行分布式存储的,由其中的N个Endorser组成基于ID密码学的分布式密钥生成服务。下面简单介绍秘密共享的原理和流程。
从素数阶q的有限域GF(q)中随机选取N个不同的非零元素x1,x2,…,xN,分配给参与者Pi(i=1,2,…,N)。把SKS作为共享的秘密信息,从GF(q)中选取t-1个元素a1,a2,…,a(t-1),构造多项式
Figure BDA0002376542660000061
则有私钥分量SKSi=f(xi)(1≤i≤N),SKSi为对应xi的第i个私钥分量。在本发明中,参与者Pi就是被选中的N个Endorser。(xi,SKSi)作为参与者Pi的影子秘密,即将(xi,SKSi)用安全的方式分别拷贝给N个Endorser。从N个Endorser中获取任意t个影子秘密可以得到SKS,t为恢复私钥的最小碎片数,具体步骤如下。根据公式λi=可以求得t个拉格朗日参数λi,因而可以根据公式SKS=f(0)=λi*SKSi求得SKS。
本发明中也对车辆的ID进行了秘密共享,得到的分量为IDi,但与上述对SKS进行秘密共享不同之处在于,对车辆ID进行秘密共享时只选择了N个Endorser中的n个(n>=t)作为参与者。即车辆ID通过(t,n)秘密共享的方式进行分组和分布式存储,从所述N个Endorser中选取n个Endorser作为ID秘密分量的发送对象,ID秘密分量记为(xi,IDi),IDi为对应xi的第i个ID分量,n>=t,车辆ID秘密分量中的x1至xn对应服务器私钥分量中的x1至xn相同。
联盟链成员还包括相应的区块链服务,每个服务有1个或多个ID。区块链服务包括Peer服务,Order服务等。其中Peer服务分为Committer和Endorser;Order服务由多个Orderer组成。联盟链所有成员均带有Committer功能,保存有区块链数据,Endorser还存有智能合约,智能合约运行于密钥卡内。
下文设User Client,Endorser,Orderer,Committer的标记如下:
1)ID分别为IDU,IDE,IDO,IDC。可以根据ID找到对应的单元
2)公钥分别为PKU,PKE,PKO,PKC
3)私钥分别为SKU,SKE,SKO,SKC
一.车辆注册及ID秘密共享
步骤1:Client提出交易。
设有车辆A,A到REG Client处注册,提供车辆的真实身份IDVA。
Client取随机数IDRA作为随机数密钥,将IDVA和IDRA组合起来,得到IDVA||IDRA,命名为IDA。Client按照策略选择N个Endorser中的n个(n>=t)作为参与者,对IDA进行秘密共享,得到多组分量并和Endorser的ID组合起来,得到∑IDEi||(xi,IDAi),这里的xi与IDEi之前得到的xi是同一个随机数,以下xi均与此类似。
Client根据IDE计算PKE=H(IDE)得到Endorser的公钥,取随机数KU并对其做基于ID密码学的加密。根据公式gU=e(PKE,PKS)可以计算得到参数gU。取随机数r,计算UU=rP,UV=KU⊕H2((gU)r),进而可以得到加密密文<UU,UV>。
Client用哈希函数H作用于IDA得到的A的公钥PKA,将PKA和某个ID分量IDAi组合得到PKA||IDAi,命名为M1i,再用KU对称加密M1i得到{M1i}KU。结合密文<UU,UV>,得到UU||UV||{M1i}KU,命名为txdata。
Client向Endorser发送交易tx,而tx由proposal、txdata和clientSig组成,即tx={proposal,txdata,clientSig}。其中proposal包括IDU、链码chaincodeID(即使用智能合约函数的编号)、txPayload(即函数的参数)和时间戳timestamp,即proposal={IDU,chaincodeID,txPayload,timestamp}。将proposal和txdata组合起来得到proposal||txdata,对其使用Client的私钥SKU进行基于ID密码学的签名,得到签名参数h=H1(proposal||txdata,r*PKU)。则可以得到proposal||txdata的签名clientSig=SIGN(proposal||txdata,SKU)=(r*PKU,(r+h)*SKU)。Client将tx即{{IDU,chaincodeID,txPayload,timestamp}、{UU||UV||{M1i}KU}、(r*PKU,(r+h)*SKU)}发送给多个Endorser。
步骤2:Endorser执行交易。
Endorser收到交易后,取出交易中各个部分,即:
{{IDU,chaincodeID,txPayload,timestamp},{UU||UV||{M1i}KU},(r*PKU,(r+h)*SKU)}中各个部分。
Endorser根据PKU=H(IDU)计算得到PKU,然后用PKU来验证签名clientSig。要验证该签名,根据《An Identity-Based Signature from Gap Diffie-Hellman Groups》的数字签名验证理论,只需要验证(P,PKS,r*PKU+h*PKU,(r+h)*SKU))是一个有效的Diffie-Hellman元组。
验证签名成功之后,Endorser判断根据tx中的IDU判断此client是否具有车辆注册的权限,根据HASH(PKA)读取区块链数据并判断车辆是否已经注册(存在即表示已经注册),判断timestamp与本地时间的差异是否位于合理范围内,如果判断都通过,则Endorser认可该交易tx,否则Endorser不认可该交易。
步骤3:Endorser发送交易应答。
Endorser根据解密结果得到的<UU,UV>和{M1i}KU,接着对<UU,UV>也进行解密。取己方私钥SKE,根据公式KU=UV⊕H2(e(SKE,UU))计算得到原文KU。然后用KU对{M1i}KU进行对称解密得到M1i,即PKA||IDAi,并将PKA||IDAi存入本地安全区域。
Endorser对proposal作哈希运算得到tid,生成tran-proposal包含{IDE,tid,chaincodeID,txPayload,readset,writeset}。如果Endorser认可该交易tx的话,将读操作集readset赋值为空,将写操作集writeset赋值为HASH(PKA);如果Endorser不认可该交易tx的话,则readset和writeset的值为无效值。
计算SKA的秘密共享分量:取出本地保存的服务器私钥分量SKSi,根据公式SKAi=SKSi*PKA计算得到分量SKAi,也将该分量称为M2i。取随机数KE作为加密密钥对M2i进行加密得到{M2i}KE,再用步骤1中的方法用此tx的发送者RSG client的PKU对KE进行基于ID密码学的加密,可以计算得到密文(EU,EV),得到组合EU||EV||{M2i}KE,即rtxdata。Endorser使用SKE按照步骤1中的签名方法对tran-proposal||rtxdata作基于ID密码学的签名,得到SIGN(proposal||rtxdata,SKE),即epSig。
Endorser将tran-proposal、rtxdata和epSig组合起来得到{tran-proposal,rtxdata,epSig},并将其赋值给交易应答rtx,然后将rtx发送给Client。
n个所选Endorser均按上述方法向Client发送对应的交易应答rtx。
步骤4:Client发送加密后的背书到Orderer。
Client收到交易应答{tran-proposal,rtxdata,epSig}后,筛选出被Endorser认可的交易,并且按照步骤2中的方法先恢复rtxdata即EU||EV||{M2i}KE,得到签名epSig的对象tran-proposal||rtxdata,然后使用公钥PKE验证该签名。接着按照步骤3中的解密方法用SKU对(EU,EV)进行解密,将得到的KE作为密钥再对{M2i}KE进行解密,从而得到原文M2i即SKAi。
Client收到多个交易应答并分别验证通过后,将解密得到的多个SKAi保存在本地安全区域。然后将筛选得到的rtx组成一个集合∑rtx即背书etx,发送至Orderer。
步骤5:Orderer加密并发送排序后的etx集合到Committer。
Orderer积累到一定数量的etx后,对etx进行排序。在达到block的最大大小或者达到超时时间后,Orderer将序列号seqno、上个联盟链区块的哈希值prevhash、∑etx组合起来,可以得到etx集合={seqno,prevhash,∑etx}。Orderer将etx集合发送给所有的Committer。
步骤6:每个Committer验证交易,并更新世界状态。
每个Committer收到etx集合后,根据背书策略对etx集合进行验证,包括对读写操作集进行检查、对数字签名进行验证等。对数字签名的验证流程参考步骤4中对epSig的验证。检查完成后,Committer对本地的联盟链数据库进行读写操作集的实际执行(读写操作集检查失败的交易除外),并记录每一笔交易的交易结果到区块链中,并更新本地的世界状态。完成后即表示Committer执行完毕。
步骤7:Committer发送交易通知。
Committer发送交易通知给Client。将通知结果result(success或者failure)按照步骤1中的方法使用Committer的私钥SKC对result进行签名,得到committerSig=SIGN(result,SKC)。然后将result、tid、committerSig组合来起到得到ntx={tid,result,committerSig}。Committer将组合ntx发送给Client。
Client收到ntx后,得到{tid,result,committerSig}中的各个部分。得到result,按照步骤2中的方法使用Committer的公钥PKC来验证签名committerSig。验证签名成功之后,取出result查看其值,如果result的值是success,则根据秘密共享的理论计算:λi=和SKA=∑λi*SKAi,从而得到私钥SKA。
推导过程:SKA=SKS*PKA=(∑λi*SKSi)*PKA=∑λi*(SKSi*PKA)=∑λi*SKAi。颁发的密码卡包含IDA||SKA||∑{IDEi||IDAi}||PKS,至此车辆注册完成;如果result的值是failure,则表示车辆注册失败。
二.车辆匿名认证
匿名认证的目地是:获得联盟链认证,获取新的化名、化名对应的私钥和车辆当前所在的本RSU覆盖区域的群密钥GK_RSU。其中车载单元具有若干个化名,不同的化名对应不同的公钥和私钥,与化名对应的公钥通过对化名和当前路边单元的群密钥的组合进行哈希计算获得,与化名对应的私钥根据所述公钥和服务器私钥计算获得。各RSU有各自的群密钥;群密钥是可更新的,例如一天更新一次。本RSU覆盖区域可以超过本RSU无线信号覆盖区域,到达无线信号覆盖区域之外。例如规定某RSU无线信号覆盖区域以及该RSU附近的某个小区的并集为该RSU覆盖区域。在RSU无线信号覆盖区域才可以进行车辆与RSU之间的认证;在RSU无线信号覆盖区域之外的RSU覆盖区域,可以进行车辆之间的群组通信,即车辆根据定位得知当前所在的RSU覆盖区域,然后根据认证后获得的本RSU覆盖区域的群密钥进行群组通信。
步骤1:Client提出交易
1.1车辆A到RSU Client范围内,向Client提出认证
A取出IDA的秘密共享分量IDAi,对PKA||IDAi作哈希运算得到HASH(PKA||IDAi),对(timestamp,IDAi)作MAC运算得到消息认证码MAC(timestamp,IDAi),再将两者组合起来得到HASH(PKA||IDAi)||MAC(timestamp,IDAi),命名为MACi,又将MACi和对应的IDEi组合起来得到IDEi||MACi。按照这样的方法得到多组IDEi||MACi,即∑{IDEi||MACi},命名为M1_0。
将M1_0、timestamp组合起来得到M1_0||timestamp,使用SKA再对其作基于ID密码学的签名。A取随机数r,可得到签名参数h=H1(M1_0||timestamp,r*PKA)。则可以得到M1_0||timestamp的签名SIGN(M1_0||timestamp,SKA)=(r*PKA,(r+h)*SKA),并将签名命名为M1_1。A将M1_0||timestamp||M1_1的组合命名为M1。A将M1发送给RSU Client。
1.2Client提出交易
Client分拆M1为M1_0||timestamp||M1_1,并分拆M1_0为多组{IDEi||MACi}。
Client取多个ALIAS作为A的化名,并对化名进行组合得到∑{ALIAS},再将∑{ALIAS}和本RSU覆盖区域的群密钥GK_RSU组合起来得到GK_RSU||∑{ALIAS},并命名为M2。
Client根据IDE并计算PKE=H(IDE)得到Endorser的公钥,取随机数KU并对其做基于ID密码学的加密。根据公式gU=e(PKE,PKS)可以计算得到参数gU。取随机数r,计算UU=rP,UV=KU⊕H2((gU)r),进而可以得到加密密文<UU,UV>。Client又用KU加密M2得到{M2}KU,取与第i个Endorser即IDEi所对应的MACi,得到组合UU||UV||{M2}KU||MACi,即为txdata。
将proposal和txdata组合起来得到proposal||txdata,按照步骤1.1中的方法对其进行基于ID密码学的签名,可以得到proposal||txdata的签名clientSig=SIGN(proposal||txdata,SKU)=(r*PKU,(r+h)*SKU)。
Client向Endorser发送交易tx,而tx由proposal、txdata和clientSig组成,即tx={proposal,txdata,clientSig}。其中proposal包括IDU、链码chaincodeID(即使用智能合约函数的编号)、txPayload(即函数的参数)和时间戳timestamp。
Client将tx发送给Endorser,即:
{{IDU,chaincodeID,txPayload,timestamp},{UU||UV||{M2}KU||MACi,(r*PKU,(r+h)*S KU)}发送给Endorser。
步骤2:Endorser执行交易。
Endorser收到交易后,取出交易中各个部分。即:
{{IDU,chaincodeID,txPayload,timestamp},{UU||UV||{M2}KU||MACi,(r*PKU,(r+h)*S KU)}中各个部分。
Endorser根据PKU=H(IDU)计算得到PKU,然后用PKU来验证签名clientSig。要验证该签名,根据《An Identity-Based Signature from Gap Diffie-Hellman Groups》的数字签名验证理论,只需要验证(P,PKS,r*PKU+h*PKU,(r+h)*SKU))是一个有效的Diffie-Hellman元组。
验证签名成功之后,Endorser判断IDU是否具有车辆匿名认证的权限;判断timestamp与本地时间的差异是否位于合理范围内;解析MACi得到HASH(PKA||IDAi)||MAC(timestamp,IDAi),根据HASH(PKA||IDi)搜索本地公钥ID列表并找到对应的PKA||IDAi,并取出IDAi,对timestamp作MAC运算得到MAC(timestamp,IDAi),来判断该消息认证码是否正确;根据HASH(PKA)读取区块链数据,来判断车辆是否已经注册(存在即表示已经注册)。如果判断都通过,则Endorser认可该交易tx,否则Endorser不认可该交易。
步骤3:Endorser发送交易应答。
Endorser得到的<UU,UV>和{M2}KU,用己方私钥SKE对<UU,UV>进行解密,根据公式KU=UV⊕H2(e(SKE,UU))计算得到原文KU。然后用KU对{M2}KU进行解密得到M2,即GK_RSU||∑{ALIAS}。
用函数H1作用于ALIAS得到H1(ALIAS),将其作为ALIAS的公钥即APK,ALIAS的私钥为ASK,APK和ASK的关系为ASK=SKS*APK。Endorser根据秘密共享的理论,计算ASK的分量ASKi=SKSi*APK,再将组合ASKi||IDAi命名为M3i。取随机数KE,按照步骤1中的加密方法用PKU对KE进行基于ID密码学的加密,得到密文(EU,EV),得到组合EU||EV||{M3i}KE即rtxdata。
Endorser对proposal作哈希运算得到tid,生成tran-proposal包含{IDE,tid,chaincodeID,txPayload,readset,writeset}。如果Endorser认可该交易tx的话,将readset赋值为HASH(PKA),将writeset赋值为空;如果Endorser不认可该交易tx的话,则readset和writeset的值为无效值。
Endorser使用SKE按照步骤1中的签名方法对tran-proposal||rtxdata作基于ID密码学的签名,得到SIGN(tran-proposal||rtxdata,SKE),即epSig。
Endorser将tran-proposal、rtxdata和epSig组合起来得到{tran-proposal,rtxdata,epSig},并将其赋值给交易应答rtx,然后将rtx发送给Client。
步骤4:Client收到结果
4.1Client验证签名
Client收到交易应答{tran-proposal,rtxdata,epSig}后,筛选出被Endorser认可的交易,并按照步骤2中的方法先恢复rtxdata即EU||EV||{M3i}KE,再使用公钥PKE对tran-proposal||rtxdata的签名epSig进行验证。
根据得到的多个IDAi和秘密共享的理论,计算λi=和IDA=∑λi*IDAi,得到IDA,再用函数H1作用于IDA得到公钥PKA。用PKS和PKA验证M1即M1_0||timestamp||M1_1中的M1_1部分,取出M1_1即签名SIGN(M1_0||timestamp,SKA),其值为(r*PKA,(r+h)*SKA)。
要验证该签名,根据《An Identity-Based Signature from Gap Diffie-HellmanGroups》的数字签名验证理论,只需要验证(P,PKS,r*PKA+h*PKA,(r+h)*SKA))是一个有效的Diffie-Hellman元组,上面计算得到的PKS和PKA参与计算。
4.2Client得到ASK
Client在上述验证签名之后得到rtxdata即EU||EV||{M3i}KE,然后按照步骤3中的解密方法对(EU,EV)进行解密得到KE,并用KE对{M3i}KE进行解密得到原文M3i即ASKi||IDAi,并保存在本地安全区域。根据秘密共享的理论计算:
λi=和ASK=∑λi*ASKi,从而得到ALIAS的私钥ASK。
4.3Client提交ID更新交易
首先是Client提出交易。Client取随机数IDRA'作为新的随机数密钥,根据公式IDA'=IDVA||IDRA'计算得到新的ID值,即IDA'。Client按照策略选择多个Endorser作为Ei',对IDA'进行秘密共享,得到多组新的分量并和Endorser的ID组合起来,得到新的∑IDEi'||(xi,IDAi')。根据公式PKA'=H1(IDA')计算得到新的公钥PKA',将PKA'||IDAi'加密后通过联盟链流程发送给Endorser。
Endorser计算HASH(PKA')并将其存入联盟链记录中,对得到的密文进行解密后得到PKA'||IDAi'并存入Endorser中PKA||IDAi所在的位置。将readset的值赋值为HASH(PKA),将writeset的值赋值位HASH(PKA'),Client本地存储HASH(PKA')||Σ{ALIAS}。并计算新的SKA'的秘密共享分量,根据公式SKAi'=SKSi*PKA'计算得到分量SKAi'并对其进行加密,然后将结果返回给Client。
Client收到消息后解密得到SKAi',根据秘密共享的理论计算:
λi=和SKA'=∑λi*SKAi'从而得到新的私钥SKA'。
4.4Client发送交易结果
Client将组合IDRA'||SKA'||∑IDAi'||GK_RSU||∑{ALIAS||ASK}命名为M4_0,然后取随机数KA,对KA用PKA进行基于ID密码学的加密得到(AU,AV)。又对M4_0和IDA做MAC运算,得到MAC(M4_0,IDA),用KA对M4_0||MAC(M4_0,IDA)进行加密得到{M4_0||MAC(M4_0,IDA)}KA。然后得到组合{AU||AV||{M4_0}KA||MAC(M4_0,IDA)}并将其发送给车辆A。
4.5车辆收到交易结果
A收到消息中的{AU||AV||{M4_0}KA||MAC(M4_0,IDA)}后,取出其中的各个部分。对(AU,AV)用SKA进行解密得到KA,然后用KA解密{M4_0}KA||MAC(M4_0,IDA)}得到M4_0和MAC(M4_0,IDA)。计算M4_0的MAC值并和MAC(M4_0,IDA)进行对比,如果相等的话就说明验证成功,然后可以得到M4_0即IDRA'||SKA'||∑IDAi'||GK_RSU||∑{ALIAS||ASK}中的各个部分。A将本地IDRA更新为IDRA',将本地SKA更新为SKA',将本地∑{IDEi||IDAi}更新为∑IDAi',并且存储GK_RSU||∑(ALIAS||ASK)用于后续RSU范围内的通信,其中GK_RSU可以用来群组加密通信。至此车辆的匿名认证完成。
三.车辆匿名广播消息
A在匿名广播消息的时候,设将要广播的消息为BMSG,令组合ALIAS||BMSG||timestamp为MB_0,用私钥ASK对MB_0做基于ID密码学的签名得到SIGN(MB_0,ASK),将其和MB_0组合得到MB_0||SIGN(MB_0,ASK)并命名为MB。A将MB发送出去即完成车辆的匿名广播消息。
四.验证匿名广播消息
接收方验证来自A的匿名广播消息的时候,解析MB_0得到ALIAS||BMSG||timestamp,然后用公钥APK=H1(ALIAS)来验证MB中的签名SIGN(MB_0,ASK),验证成功则表明该化名ALIAS及广播消息BMSG有效。
五.监管机构识别车辆
监管机构:例如公安局等车辆管理机构。监管机构拥有车辆的注册ID列表,对各ID分别计算其PK,对各PK分别计算其HASH(PK)得到HASH(PK)列表。
车联网运行过程中,根据各车辆的广播消息,监测车辆状态。如车辆状态异常(例如超速或者车辆故障等),则RSU向监管机构报警;或者其他车辆向RSU报警,随后RSU向监管机构报警。
5.1RSU向监管机构报警
RSU搜索本地存储的HASH(PKA')||Σ{ALIAS}列表,搜索到ALIAS后取出对应的HASH(PKA'),并向监管机构上报HASH(PKA')。
5.2监管机构处理报警
5.2.1方法1:监管机构主动查询区块链
监管机构通过联盟链客户端查询writeset=HASH(PKA')的区块链记录,并在该记录中找到其readset即上一个HASH(PKA'),如此循环,直到找到第一个HASH(PKA),监管机构根据本地的HASH(PK)列表,搜索得到HASH(PKA),根据HASH(PKA)找到其对应的IDA,即确认车辆的真实身份,监管机构根据规则对IDA进行处理。
5.2.2方法2:监管机构接收区块链中的HASH(PKA)变动通知
阶段2的4.3中,最后Committer发送交易成功的通知时,也对监管机构进行通知,告知本次交易某车辆的HASH(PKA)变更为HASH(PKA'),由于每次车辆的HASH(PKA)变更的通知均被监管机构接收,因此监管机构本地存储了每辆车辆的所有HASH(PKA)变更记录,且该变更记录与IDA相对应,监管机构根据本地的每辆车辆的变更记录中的最新HASH(PKA'),搜索得到HASH(PKA')根据HASH(PKA')找到其对应的IDA,即确认车辆的真实身份,监管机构根据规则对IDA进行处理。
以上所述仅是本发明的优选实施方式,应当指出:对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (9)

1.一种基于秘密共享和联盟链的车联网系统,其特征在于:包括设置于车辆上的车载单元、构成联盟链的联盟链服务端和联盟链客户端,所述联盟链服务端包括Endorser、Orderer和Committer,联盟链客户端包括注册客户端和认证客户端,注册客户端为具有对车辆注册和密钥卡颁发功能且具有将车辆认证请求提交联盟链服务端功能的路边单元,认证客户端为具有将车辆认证请求提交联盟链服务端功能的路边单元;
各个Endorser、Orderer、Committer和路边单元通过同一组织统一颁发密钥卡;各个车载单元由用作注册客户端的路边单元颁发密钥卡;为联盟链客户端提供服务的联盟链服务端作为服务器;
所述服务器私钥和车辆ID分别通过秘密共享的方式得到对应的若干个私钥秘密分量、ID秘密分量,每个私钥秘密分量包括随机数和服务器私钥分量,每个ID秘密分量包括随机数和车辆ID分量,将每个秘密分量存储到联盟链数据中;
所述车辆密钥卡中包括车辆ID、车辆私钥、服务器公钥、车辆自身所有ID分量集合和服务器的所有ID分量。
2.根据权利要求1所述的基于秘密共享和联盟链的车联网系统的方法,其特征在于,所述车辆注册和密钥卡颁发的步骤如下:
车辆进入注册客户端的覆盖区域内后,注册客户端向Endorser发送包括车辆注册请求的交易;
Endorser接收注册客户端发送的交易,对其进行解密和执行,然后向注册客户端发送交易应答;
注册客户端执行交易应答,向Orderer发送背书;
Orderer接收注册客户端发送的背书,背书包括所有交易应答;
Orderer发送排序后的背书集合到Committer;
Committer验证背书集合,将每一笔交易的交易结果到联盟链数据中,并更新本地的世界状态,然后向注册客户端发送交易通知;
注册客户端收到交易通知后,得到交易通知并根据交易结果进行计算,并更新本地数据,然后向车辆颁发密钥卡,车辆注册成功。
3.根据权利要求1所述的基于秘密共享和联盟链的车联网系统的方法,其特征在于,所述车辆匿名认证的步骤如下:
联盟链客户端接收进入其覆盖区域内的车辆发送的含认证请求的消息;
联盟链客户端向Endorser发送包括认证请求的交易;
Endorser接收交易,对其进行解密和执行,然后向联盟链客户端发送交易应答;
联盟链客户端执行交易应答;
联盟链客户端向Endorser提交ID更新交易:
Endorser执行交易,并向联盟链客户端发送包括新的车辆私钥的交易应答;
联盟链客户端发送交易结果给车辆,由车辆更新本地信息,完成车辆的匿名认证。
4.根据权利要求3所述的基于秘密共享和联盟链的车联网系统的方法,其特征在于,所述联盟链客户端按以下步骤,向Endorser提交ID更新交易、所述Endorser按以下步骤,执行交易并向客户端发送交易应答:
所述客户端按向Endorser重新提交车辆注册请求的交易,所述车辆为本次提出匿名认证请求的车辆;
所述Endorser处理注册客户端重新发送的车辆注册请求交易。
5.根据权利要求2至4任一所述的基于秘密共享和联盟链的车联网系统的方法,其特征在于,所述客户端和Endorser之间通信的方法如下:
发送方生成随机数密钥,采用随机数密钥对待传送的核心消息加密,得到第一密文;
发送方采用接收方的公钥对随机数密钥进行加密,得到第二密文;
发送方采用自身私钥对包括发送方身份信息、时间戳、第一密文和第二密文的组合消息进行签名;
向接收方发送包括所述组合消息和所述签名的交易或交易应答;
接收方根据交易或交易应答中的发送方身份消息,计算发送方的公钥并验证签名;
接收方对签名验证通过的交易继续处理,接收方采用自身私钥解密第二密文,得到随机数密钥,用随机数密钥解密第一密文;
接收方对解密获得的第一密文进行处理,得到核心消息。
6.根据权利要求5所述的基于秘密共享和联盟链的车联网系统的方法,其特征在于,所述注册客户端按以下步骤,向Endorser提交车辆注册请求的交易:
注册客户端计算进入其覆盖区域内的车辆ID和公钥;
注册客户端对车辆ID以(t,n)秘密共享的方式,得到n个车辆ID分量;
注册客户端向对应的Endorser发送车辆注册请求交易,待发送的核心交易消息为车辆ID分量和车辆公钥的组合。
7.根据权利要求6所述的基于秘密共享和联盟链的车联网系统的方法,其特征在于,所述Endorser按以下步骤,处理注册客户端发送的车辆注册请求交易:
Endorser按所述步骤解密获得交易中的第一密文,第一密文中的核心消息为ID分量和车辆公钥的组合;
Endorser根据交易中的注册客户端ID和公钥及时间戳信息,判断是否认可此交易;
Endorser将解密得到的ID分量和车辆公钥的组合存入本地安全区域,同时根据交易是否获得认可,生成不同赋值的读操作集和写操作集;
Endorser取出本地保存的服务器私钥分量,根据私钥分量与解密得到的ID分量计算得到对应的车辆私钥分量;
Endorser采用所述方法向发送此交易的注册客户端发送交易应答,核心消息为车辆私钥分量。
8.根据权利要求5所述的基于秘密共享和联盟链的车联网系统的方法,其特征在于,所述联盟链客户端按以下步骤,向Endorser发送或提交车辆匿名认证的交易:
联盟链客户端对车辆发送的消息进行处理,解析得到车辆的若干组ID分量及与ID分量对应的Endorser的ID;
注册客户端向对应的Endorser发送车辆注册请求交易,待发送的核心消息为车辆的所有化名和本联盟链客户端覆盖区域的群密钥的组合。
9.根据权利要求8所述的基于秘密共享和联盟链的车联网系统的方法,其特征在于,所述Endorser按以下步骤,处理注册客户端发送的车辆匿名认证的交易:
Endorser作为接收方,按所述步骤解密获得交易中的第一密文,第一密文中的核心消息为车辆的所有化名和本联盟链客户端覆盖区域的群密钥的组合;
Endorser根据交易中的客户端ID和公钥及时间戳信息,判断是否认可此交易;
Endorser将解密得到的车辆的所有化名和本联盟链客户端覆盖区域的群密钥的组合存入本地安全区域,同时根据交易是否获得认可,生成不同赋值的读操作集和写操作集;
Endorser根据化名和本地存储的服务器私钥分量,计算得到与化名对应的化名私钥分量;
Endorser作为发送方,采用所述方法向发送此交易的注册客户端发送交易应答,核心消息为化名私钥分量和本地存储的车辆ID分量的组合。
CN202010068056.6A 2020-01-21 2020-01-21 基于秘密共享和联盟链的车联网系统及方法 Active CN111277978B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010068056.6A CN111277978B (zh) 2020-01-21 2020-01-21 基于秘密共享和联盟链的车联网系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010068056.6A CN111277978B (zh) 2020-01-21 2020-01-21 基于秘密共享和联盟链的车联网系统及方法

Publications (2)

Publication Number Publication Date
CN111277978A true CN111277978A (zh) 2020-06-12
CN111277978B CN111277978B (zh) 2022-11-01

Family

ID=71001815

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010068056.6A Active CN111277978B (zh) 2020-01-21 2020-01-21 基于秘密共享和联盟链的车联网系统及方法

Country Status (1)

Country Link
CN (1) CN111277978B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111866015A (zh) * 2020-07-29 2020-10-30 中国联合网络通信集团有限公司 一种车辆信息更新方法及装置
CN112039872A (zh) * 2020-08-28 2020-12-04 武汉见邦融智科技有限公司 基于区块链的跨域匿名认证方法及系统
CN112039870A (zh) * 2020-08-28 2020-12-04 武汉见邦融智科技有限公司 基于区块链的面向隐私保护的车载网认证方法及系统
CN112566114A (zh) * 2020-11-25 2021-03-26 四川易诚智讯科技有限公司 一种基于区块链的wlan mesh网络安全通信方法
CN114301611A (zh) * 2020-09-22 2022-04-08 如般量子科技有限公司 车联网保密通信方法及能够进行保密通信的车联网系统
CN114745406A (zh) * 2022-04-12 2022-07-12 江苏大学 基于联盟链的广域路况信息分享系统
CN114867014A (zh) * 2022-05-07 2022-08-05 华中师范大学 一种车联网访问控制方法、系统、介质、设备及终端
CN115022368A (zh) * 2022-06-02 2022-09-06 北京邮电大学 面向车联网的分布式智能资源可信共享方法和系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109922149A (zh) * 2019-03-06 2019-06-21 中南大学 一种基于区块链的车联网数据交换模型
CN110519286A (zh) * 2019-09-01 2019-11-29 江西理工大学 一种基于联盟区块链的智能交通数据安全访问方法
CN110690957A (zh) * 2019-10-18 2020-01-14 如般量子科技有限公司 基于联盟链和隐式证书的抗量子计算私钥备份、挂失及恢复方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109922149A (zh) * 2019-03-06 2019-06-21 中南大学 一种基于区块链的车联网数据交换模型
CN110519286A (zh) * 2019-09-01 2019-11-29 江西理工大学 一种基于联盟区块链的智能交通数据安全访问方法
CN110690957A (zh) * 2019-10-18 2020-01-14 如般量子科技有限公司 基于联盟链和隐式证书的抗量子计算私钥备份、挂失及恢复方法及系统

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111866015A (zh) * 2020-07-29 2020-10-30 中国联合网络通信集团有限公司 一种车辆信息更新方法及装置
CN111866015B (zh) * 2020-07-29 2022-04-29 中国联合网络通信集团有限公司 一种车辆信息更新方法及装置
CN112039872A (zh) * 2020-08-28 2020-12-04 武汉见邦融智科技有限公司 基于区块链的跨域匿名认证方法及系统
CN112039870A (zh) * 2020-08-28 2020-12-04 武汉见邦融智科技有限公司 基于区块链的面向隐私保护的车载网认证方法及系统
CN112039870B (zh) * 2020-08-28 2022-05-13 武汉见邦融智科技有限公司 基于区块链的面向隐私保护的车载网认证方法及系统
CN114301611B (zh) * 2020-09-22 2023-11-07 如般量子科技有限公司 车联网保密通信方法及能够进行保密通信的车联网系统
CN114301611A (zh) * 2020-09-22 2022-04-08 如般量子科技有限公司 车联网保密通信方法及能够进行保密通信的车联网系统
CN112566114A (zh) * 2020-11-25 2021-03-26 四川易诚智讯科技有限公司 一种基于区块链的wlan mesh网络安全通信方法
CN112566114B (zh) * 2020-11-25 2023-03-17 四川易诚智讯科技有限公司 一种基于区块链的wlan mesh网络安全通信方法
CN114745406A (zh) * 2022-04-12 2022-07-12 江苏大学 基于联盟链的广域路况信息分享系统
CN114867014A (zh) * 2022-05-07 2022-08-05 华中师范大学 一种车联网访问控制方法、系统、介质、设备及终端
CN114867014B (zh) * 2022-05-07 2024-04-19 华中师范大学 一种车联网访问控制方法、系统、介质、设备及终端
CN115022368A (zh) * 2022-06-02 2022-09-06 北京邮电大学 面向车联网的分布式智能资源可信共享方法和系统
CN115022368B (zh) * 2022-06-02 2023-10-31 北京邮电大学 面向车联网的分布式智能资源可信共享方法和系统

Also Published As

Publication number Publication date
CN111277978B (zh) 2022-11-01

Similar Documents

Publication Publication Date Title
CN111277978B (zh) 基于秘密共享和联盟链的车联网系统及方法
CN109451467B (zh) 一种基于区块链技术的车载自组织网络数据安全共享与存储系统
CN113194469B (zh) 基于区块链的5g无人机跨域身份认证方法、系统及终端
Vijayakumar et al. Dual authentication and key management techniques for secure data transmission in vehicular ad hoc networks
Xiong et al. Conditional privacy-preserving authentication protocol with dynamic membership updating for VANETs
CN109005542B (zh) 一种基于声誉系统的5g车联网快速消息认证方法
CN112134698B (zh) 一种基于区块链的车联网车车快速通信认证方法及系统
CN109698754B (zh) 基于环签名的车队安全管理系统及方法、车辆管理平台
CN110446183A (zh) 基于区块链的车联网系统和工作方法
CN111211892B (zh) 基于秘密共享和身份密码学的抗量子计算车联网系统及其认证方法
CN110830244B (zh) 基于身份秘密共享和联盟链的抗量子计算车联网方法及系统
CN111464980A (zh) 一种车联网环境下基于区块链的电子取证装置及取证方法
Shen et al. Blockchain-based lightweight certificate authority for efficient privacy-preserving location-based service in vehicular social networks
CN110022542A (zh) 一种改进型基于条件隐私保护的匿名认证方法
CN112039870A (zh) 基于区块链的面向隐私保护的车载网认证方法及系统
CN112165711B (zh) 一种基于区块链的车载自组网群组密钥协商方法
CN111212400B (zh) 基于秘密共享和移动终端的抗量子计算车联网系统及其认证方法
CN111163109A (zh) 区块链去中心式节点防仿冒方法
CN110737915A (zh) 基于联盟链和隐式证书的抗量子计算匿名身份识别方法及系统
Chaudhry Comments on “a secure, privacy-preserving, and lightweight authentication scheme for VANETs”
CN114599028A (zh) 一种基于同态加密机制的车联网假名管理方法
CN115580488A (zh) 基于区块链和物理不可克隆函数的车载网消息认证方法
CN115442048A (zh) 一种面向vanet的基于区块链的匿名认证方法
Mohanty et al. Siovchain: time-lock contract based privacy-preserving data sharing in siov
Wang et al. ISC-CPPA: Improverd-Security Certificateless Conditional Privacy-Preserving Authentication Scheme With Revocation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant