CN111786776A - 一种基于车联网技术的安全通信管理系统 - Google Patents
一种基于车联网技术的安全通信管理系统 Download PDFInfo
- Publication number
- CN111786776A CN111786776A CN202010503879.7A CN202010503879A CN111786776A CN 111786776 A CN111786776 A CN 111786776A CN 202010503879 A CN202010503879 A CN 202010503879A CN 111786776 A CN111786776 A CN 111786776A
- Authority
- CN
- China
- Prior art keywords
- management system
- communication management
- user
- vehicle
- secure communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6263—Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Medical Informatics (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Power Engineering (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及车联网安全通信技术领域,且公开了一种基于车联网技术的安全通信管理系统,包括:运行有安全通信管理系统软件且部署在车联网系统内的云计算服务器CCSVAHN,连接在车联网系统上的车辆Vi,车辆Vi通过车联网设备与云计算服务器CCSVAHN进行通信连接;上述安全通信管理系统的安全通信实现方法包括:当车辆Vi上的用户IDi在车联网系统内广播其行驶交通状态信息m时,车辆Vi上的用户IDi在第l时间段对消息m∈{0,1}*进行签名,即计算签名并发送给安全通信管理系统;安全通信管理系统接收根据Yi确定车辆Vi上的用户IDi是否为合法的群成员。本发明解决了在防止通信过程中用户的隐私信息被泄露的前提下,如何对不实信息发布者的真实身份进行追踪的技术问题。
Description
技术领域
本发明涉及车联网安全通信技术领域,具体为一种基于车联网技术的安全通信管理系统。
背景技术
随着人们生活水平的提高、车辆的普及,车辆带来的交通拥堵、安全驾驶、交通管理、安全的信息传递等一系列交通相关问题引起了人们的关注。为了改善交通环境,构建下一代交通系统,建立了基于Ad hoc网络的车联网系统,在车联网系统中,车辆可以通过与其他车辆的通信来获得及时交通信息,提高用户的驾驶体验。
在无线通信的过程中,数据极易被恶意攻击者改变与伪造,驾驶人的身份、位置、车牌号、驾驶习惯等隐私信息也极易遭受攻击,从而给驾驶人的生命与财产带来一些列的威胁,因此,防止通信过程中用户的隐私信息被泄露、进而被非法分子跟踪攻击,成为车联网中安全通信当最基本的需求。
另外,当车联网内因共享不实信息发生纠纷时,如何将追踪到不实信息发布者的真实身份,也是需要解决的问题。
发明内容
(一)解决的技术问题
针对现有技术的不足,本发明提供一种基于车联网技术的安全通信管理系统,以解决在防止通信过程中用户的隐私信息被泄露的前提下,如何对不实信息发布者的真实身份进行追踪的技术问题。
(二)技术方案
为实现上述目的,本发明提供如下技术方案:
一种基于车联网技术的安全通信管理系统,包括:运行有安全通信管理系统软件且部署在车联网系统内的云计算服务器CCSVAHN,连接在车联网系统上的车辆Vi,车辆Vi通过车联网设备与云计算服务器CCSVAHN进行通信连接;
上述安全通信管理系统的安全通信实现方法包括以下步骤:
步骤一:车辆Vi上的用户IDi在安全通信管理系统上进行用户注册,具体包括:
安全通信管理系统设置安全参数k,(G1,+)和(G2,·)是素数阶为q的循环群,G1的生成元为P,构造安全的双向性映射e:G1×G1→G2;
选择一个哈希函数H:{0,1}*→G1,得到系统参数SP={G1,G2,e,q,P,H};
车辆Vi上的用户IDi执行以下协议之后将成为合法的群成员:
车辆Vi上的用户IDi将公钥Yi发送给安全通信管理系统申请入群;
步骤二:车辆Vi上的用户IDi在安全通信管理系统上通过签名进行协同通信,具体包括:
进一步的,所述安全通信管理系统接收根据Yi确定车辆Vi上的用户IDi是否为合法的群成员,如果不合法,则拒绝提供签名认证,若合法,则安全通信管理系统运行密钥演化算法生成用户IDi在第l时间段的签名密钥计算并验证:是否成立。
进一步的,所述安全通信管理系统通过打开群签名(σi,l,Ti,l),并查询列表L1和L2确定签名者的真实身份。
(三)有益的技术效果
与现有技术相比,本发明具备以下有益的技术效果:
本发明是由用户IDi和安全通信管理系统合作产生的签名,根据双线性对映射的非退化性可知wi=abP,即敌手解决了一例CDH问题,而在G1上,CDH问题是不可计算的;敌手不能够完成该攻击,所以该方案达到了匿名性的要求;群成员只有在安全通信管理系统的协助下才可以产生有效的群签名,而安全通信管理系统在为群成员提供帮助的同时也保存了群成员的一些相关的身份和公钥信息在出现争议的时候,安全通信管理系统通过打开群签名并通过存储列表就能识别出签名者的具体身份;
从而解决了在防止通信过程中用户的隐私信息被泄露的前提下,如何对不实信息发布者的真实身份进行追踪的技术问题。
具体实施方式
下面将结合本发明实施例,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
一种基于车联网技术的安全通信管理系统,包括:运行有安全通信管理系统软件且部署在车联网系统内的云计算服务器CCSVAHN,连接在车联网系统上的车辆V1、…、车辆Vi、…、车辆Vn,车辆Vi通过车联网设备与云计算服务器CCSVAHN进行通信连接;
上述安全通信管理系统的安全通信实现方法包括以下步骤:
步骤一:车辆Vi上的用户IDi在安全通信管理系统上进行用户注册,具体包括:
安全通信管理系统设置安全参数k,(G1,+)和(G2,·)是素数阶为q的循环群,G1的生成元为P,构造安全的双向性映射e:G1×G1→G2;
选择一个哈希函数H:{0,1}*→G1,得到系统参数SP={G1,G2,e,q,P,H};
车辆Vi上的用户IDi执行以下协议之后将成为合法的群成员:
车辆Vi上的用户IDi将公钥Yi发送给安全通信管理系统申请入群;
步骤二:车辆Vi上的用户IDi在安全通信管理系统上通过签名进行协同通信,具体包括:
(2)安全通信管理系统接收根据Yi确定车辆Vi上的用户IDi是否为合法的群成员,如果不合法,则拒绝提供签名认证,若合法,则安全通信管理系统运行密钥演化算法生成用户IDi在第l时间段的签名密钥计算并验证:
如果不成立,则返回,要求用户IDi重新进行签名;
安全通信管理系统通过计算并验证e(P,σi,l)=e(X+Ti,l,H(m))是否成立,若输出为1,则接收该签名,否则拒绝接收该签名;
安全通信管理系统通过打开群签名(σi,l,Ti,l),并查询列表L1和L2确定签名者的真实身份;
在l时间段,若(σi,l,Ti,l)是成员对消息m的签名,则其构造过程如下:
该群签名是由用户IDi和安全通信管理系统合作产生的签名,由群签名的伪造过程可知,Π1是安全通信管理系统和用户IDi合作对消息m产生的(2,2)门限签名,该签名是具有不可伪造性;Π2是用户IDi对消息m的BLS签名,该签名是不可伪造的;Π3是安全通信管理系统和用户IDi分别对消息m的BLS签名;因此该群签名是不可伪造的;
除了安全通信管理系统之外的其他验证者无法根据签名识别出签名者的身份,即对于任何两个不同群成员用户IDi和用户IDj(i≠j)对同一消息所产生的两个签名(σi,l,Ti,l)和(σj,l,Tj,l)具有不可区分性;
假如敌手破坏了安全通信管理系统、用户IDi和用户IDj的密钥,但是必须保证安全通信管理系统是安全的,敌手可以在安全通信管理系统的协助下打开除目标群签名之外的任何签名;对于敌手给定的消息m,用户IDi和用户IDj产生的两个签名(σi,l,Ti,l)和(σj,l,Tj,l),可以证明,敌手能够区分这两个签名是建立在敌手能够解决G1上的CDH问题的基础上的;
根据双线性对映射的非退化性可知wi=abP,即敌手解决了一例CDH问题,而在G1上,CDH问题是不可计算的;敌手不能够完成该攻击,所以该方案达到了匿名性的要求;
可跟踪性:由构造过程可知,该签名方案是由群成员用户和安全通信管理系统共同合作完成的,群成员只有在安全通信管理系统的协助下才可以产生有效的群签名,而安全通信管理系统在为群成员提供帮助的同时也保存了群成员的一些相关的身份和公钥信息在出现争议的时候,安全通信管理系统通过打开群签名并通过存储列表就能识别出签名者的具体身份。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (4)
1.一种基于车联网技术的安全通信管理系统,其特征在于,包括:运行有安全通信管理系统软件且部署在车联网系统内的云计算服务器CCSVAHN,连接在车联网系统上的车辆Vi,车辆Vi通过车联网设备与云计算服务器CCSVAHN进行通信连接;
上述安全通信管理系统的安全通信实现方法包括以下步骤:
步骤一:车辆Vi上的用户IDi在安全通信管理系统上进行用户注册,具体包括:
安全通信管理系统设置安全参数k,(G1,+)和(G2,·)是素数阶为q的循环群,G1的生成元为P,构造安全的双向性映射e:G1×G1→G2;
选择一个哈希函数H:{0,1}*→G1,得到系统参数SP={G1,G2,e,q,P,H};
车辆Vi上的用户IDi执行以下协议之后将成为合法的群成员:
车辆Vi上的用户IDi将公钥Yi发送给安全通信管理系统申请入群;
步骤二:车辆Vi上的用户IDi在安全通信管理系统上通过签名进行协同通信,具体包括:
4.根据权利要求3所述的基于车联网技术的安全通信管理系统,其特征在于,所述安全通信管理系统通过打开群签名(σi,l,Ti,l),并查询列表L1和L2确定签名者的真实身份。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010503879.7A CN111786776A (zh) | 2020-06-05 | 2020-06-05 | 一种基于车联网技术的安全通信管理系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010503879.7A CN111786776A (zh) | 2020-06-05 | 2020-06-05 | 一种基于车联网技术的安全通信管理系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111786776A true CN111786776A (zh) | 2020-10-16 |
Family
ID=72754610
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010503879.7A Withdrawn CN111786776A (zh) | 2020-06-05 | 2020-06-05 | 一种基于车联网技术的安全通信管理系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111786776A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112533175A (zh) * | 2020-12-07 | 2021-03-19 | 安徽江淮汽车集团股份有限公司 | 车联网信息传输系统及方法 |
CN112688785A (zh) * | 2021-01-30 | 2021-04-20 | 深圳市心和未来教育科技有限公司 | 一种知识付费管理设备及系统 |
WO2022142895A1 (zh) * | 2020-12-31 | 2022-07-07 | 华为技术有限公司 | 一种基于车联网的信息传输方法及其相关设备 |
-
2020
- 2020-06-05 CN CN202010503879.7A patent/CN111786776A/zh not_active Withdrawn
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112533175A (zh) * | 2020-12-07 | 2021-03-19 | 安徽江淮汽车集团股份有限公司 | 车联网信息传输系统及方法 |
WO2022142895A1 (zh) * | 2020-12-31 | 2022-07-07 | 华为技术有限公司 | 一种基于车联网的信息传输方法及其相关设备 |
CN112688785A (zh) * | 2021-01-30 | 2021-04-20 | 深圳市心和未来教育科技有限公司 | 一种知识付费管理设备及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Hong | P2P networking based internet of things (IoT) sensor node authentication by Blockchain | |
Guo et al. | Blockchain meets edge computing: A distributed and trusted authentication system | |
CN106789090A (zh) | 基于区块链的公钥基础设施系统及半随机联合证书签名方法 | |
CN109802956B (zh) | 基于环签名的车载网匿名认证系统和方法、车辆通信平台 | |
CN111786776A (zh) | 一种基于车联网技术的安全通信管理系统 | |
CN112543106B (zh) | 一种基于区块链和群签名的车辆隐私匿名保护方法 | |
Singh et al. | Introduce reward-based intelligent vehicles communication using blockchain | |
Zhao et al. | PBTM: A privacy-preserving announcement protocol with blockchain-based trust management for IoV | |
CN115378604B (zh) | 一种基于信誉值机制的边缘计算终端设备的身份认证方法 | |
CN110071797B (zh) | 基于混合上下文的假名变更车联网隐私保护认证的方法 | |
CN114139203B (zh) | 基于区块链的异构身份联盟风险评估系统、方法及终端 | |
CN111711607B (zh) | 一种基于区块链的流式微服务可信加载与验证方法 | |
CN113905351A (zh) | 一种基于区块链和机密计算的车联网认证方法 | |
Elkhalil et al. | An efficient heterogeneous blockchain-based online/offline signcryption systems for internet of vehicles | |
CN114430552B (zh) | 一种基于消息预认证技术的车联网v2v高效通信方法 | |
CN111260348B (zh) | 一种车联网中基于智能合约的公平支付系统及其工作方法 | |
Chen et al. | Privacy‐Preserving Data Aggregation Protocol for Fog Computing‐Assisted Vehicle‐to‐Infrastructure Scenario | |
CN115580488A (zh) | 基于区块链和物理不可克隆函数的车载网消息认证方法 | |
CN115442048A (zh) | 一种面向vanet的基于区块链的匿名认证方法 | |
Wang et al. | A privacy-preserving trust management system based on blockchain for vehicular networks | |
CN114302390A (zh) | 一种车载自组网中群内认证密钥协商方法 | |
Liang et al. | Bac-Crl: Blockchain-Assisted Coded Caching Certificate Revocation List for Authentication in Vanets | |
CN117098128A (zh) | 一种基于签名的车联网高效批量认证密钥协商方法 | |
Kou et al. | A Privacy protection scheme for carpooling service using fog computing | |
Squicciarini et al. | Paim: Peer-based automobile identity management in vehicular ad-hoc network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20201016 |