CN112367305B - 一种基于隐私区块链的车联网保护方法和移动终端 - Google Patents

一种基于隐私区块链的车联网保护方法和移动终端 Download PDF

Info

Publication number
CN112367305B
CN112367305B CN202011142460.XA CN202011142460A CN112367305B CN 112367305 B CN112367305 B CN 112367305B CN 202011142460 A CN202011142460 A CN 202011142460A CN 112367305 B CN112367305 B CN 112367305B
Authority
CN
China
Prior art keywords
user
identity
service provider
data
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011142460.XA
Other languages
English (en)
Other versions
CN112367305A (zh
Inventor
孔庆磊
尹峰
崔曙光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chinese University of Hong Kong Shenzhen
Original Assignee
Chinese University of Hong Kong Shenzhen
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chinese University of Hong Kong Shenzhen filed Critical Chinese University of Hong Kong Shenzhen
Priority to CN202011142460.XA priority Critical patent/CN112367305B/zh
Priority to PCT/CN2020/127985 priority patent/WO2022082893A1/zh
Publication of CN112367305A publication Critical patent/CN112367305A/zh
Application granted granted Critical
Publication of CN112367305B publication Critical patent/CN112367305B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Power Engineering (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请提供一种基于隐私区块链的车联网保护方法和移动终端,该方法包括:基于同态加密算法进行初始化处理;获取用户与服务提供商之间的服务请求阶段信息;基于区块链技术对用户与服务提供商之间的数据进行收集;基于不经意传输协议实现服务提供商对用户的数据查询。通过基于同态加密算法对系统进行初始化,并对数据进行发布,以保证区块链上发布数据的保密性,在服务请求阶段获取用户与服务提供商之间的信息,在数据查询阶段,基于区块链技术对用户与服务提供商之间的数据进行收集,在数据获取接端,利用不经意传输协议,对目标密文进行获取,实现服务提供商对用户的数据查询,能够保证车联网数据隐私和验证数据的准确性。

Description

一种基于隐私区块链的车联网保护方法和移动终端
技术领域
本申请涉及车联网技术领域,具体涉及一种基于隐私区块链的车联网保护方法和移动终端。
背景技术
近年来,针对车联网以及车载传感器网络中的安全与隐私保护问题,来自通信行业、计算机科学专业,以及网络安全领域的专家学者们在保护车联网安全及其所涉及的数据隐私方面,开展了大量的研究工作。由于车载传感器所搜集到的数据价值与地理位置和时间信息相关,而位置信息包括用户的个人敏感信息,例如工作与家庭地址、个人偏好与习惯、社会关系。在现有的研究中,针对车联网架构中的数据隐私保护问题,主要覆盖了以下几种关键技术:
1)匿名化技术。匿名隐私保护技术要求所有等价类中敏感属性值的分布与数据集中全部数据的概率分布相同,即当目标用户的敏感属性值不发生变化时,攻击者无法从数据集中获得隐私信息。
2)差分隐私技术。差分隐私技术旨在提供一种对数据集进行查询时,最大化数据查询结果的准确性,同时最大限度减少识别其记录的机会。即通过添加随机噪声来确保数据查询的公开可见,且信息的查询结果并不会因个体而随之变化。
3)数据加密技术。在众多的安全策略中,加密技术可以保证在恶意环境中的用户设备或进程之间相关数据的安全与隐私。在现有的加密数据保护策略主要集中于数据传输阶段、数据存储阶段和数据处理阶段。
本申请的发明人在长期研发中发现,尽管通过区块链技术可以通过去中心化的方式,可以对车载传感器搜集到的车联网数据进行分布式的发布并达到防篡改的目的,然而对于车载网络中收集的身份隐私/位置隐私敏感数据而言:若所有参与者皆可以直接查看区块链公共账本中记录的数据,那么将车联网相关数据存储在区块链上,会导致相关车辆/用户的隐私暴露。其中数据隐私泄露包括两个方面:第一个方面是由于车辆搜集数据与位置信息强相关,且根据位置信息可以推断出用户的轨迹模式、个人偏好和健康状况等个人隐私信息;第二个方面是记录数据与采集用户之间的关联,根据区块链中记录数据交易之间的关联,仍能推测出单个采集用户数据的产生频率。同时,由于区块链技术本身可以保证数据的不可篡改性但不能保证数据的真实性,因此系统的参与者需要验证链中记录数据的准确性。
发明内容
本申请提供一种基于隐私区块链的车联网保护方法和移动终端,以解决现有技术中基于区块链技术的车联网数据不能保证隐私和不能验证数据的准确性的问题。
为解决上述技术问题,本申请采用的一个技术方案是:提供一种基于隐私区块链的车联网保护方法,所述方法包括:基于同态加密算法进行初始化处理;获取用户与服务提供商之间的服务请求阶段信息;基于区块链技术对所述用户与所述服务提供商之间的数据进行收集;基于不经意传输协议实现所述服务提供商对所述用户的数据查询。
为解决上述技术问题,本申请采用的另一个技术方案是:提供一种移动终端,所述移动终端包括相互耦接的处理器和存储器,所述存储器用于存储计算机程序,所述处理器用于加载所述计算机程序并执行。
为解决上述技术问题,本申请采用的又一个技术方案是:提供一种计算机存储介质,其上存有计算机程序,所述计算机程序用于实现上述实施方式中任一项方法的步骤。
本申请的有益效果是:区别于现有技术的情况,本申请提供一种基于隐私区块链的车联网保护方法和移动终端,该方法包括:基于同态加密算法进行初始化处理;获取用户与服务提供商之间的服务请求阶段信息;基于区块链技术对用户与服务提供商之间的数据进行收集;基于不经意传输协议实现服务提供商对用户的数据查询。通过基于同态加密算法对系统进行初始化,并对数据进行发布,以保证区块链上发布数据的保密性,在服务请求阶段获取用户与服务提供商之间的信息,在数据查询阶段,基于区块链技术对用户与服务提供商之间的数据进行收集,在数据获取接端,利用不经意传输协议,对目标密文进行获取,实现服务提供商对用户的数据查询,解决了现有技术中车联网数据不能保证隐私和不能验证数据的准确性的问题。
附图说明
为了更清楚地说明申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的情况下,还可以根据这些附图获得其他的附图,其中:
图1是本申请一种基于隐私区块链的车联网保护方法一实施例的流程示意图;
图2是本申请一种基于隐私区块链的车联网保护方法另一实施例的流程示意图;
图3是布隆过滤器进行数据存储时的结构示意图;
图4是布隆过滤器进行数据查询时的结构示意图;
图5是本申请一种移动终端一实施例的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动情况下所获得的所有其他实施例,均属于本申请保护的范围。
需要说明,若本申请实施例中有涉及“第一”、“第二”等的描述,则该“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本申请要求的保护范围之内。
请参阅图1,图1是本申请一种基于隐私区块链的车联网保护方法一实施例的流程示意图。本实施例揭示的方法包括以下步骤:
S11:基于同态加密算法进行初始化处理。
同态加密技术(Homomorphic Encryption)具有加法同态属性和数乘同态属性。
加法同态属性是指,两个密文的乘积将解密为它们相应的明文之和,可用公式(1)表示:
D(E(m1)*E(m2)mod n2)=m1+m2mod n (1)
其中,m1为第一明文、m2为第二明文,E为加密函数,D为解密函数,n为两个大素数p1、p2的乘积。
数乘同态属性可用,公式(2)表示:
Figure GDA0003556599850000051
利用同态加密技术,在密文域进行操作相当于在明文域进行操作。这种性质使得密文域的数据处理、分析或检索等成为可能。即,不解密任何密文的条件下对仍然可以对相应明文进行的运算,使得对加密信息仍能进行深入和无限的分析和处理。
系统初始化接端,基于同态加密算法进行初始化处理,可以得到区块链中需要的公钥、私钥等信息。
区块链技术(Blockchain),区块链主要由三个部分组成,其中包括交易,区块和共识机制。
交易(Transaction):指一次对账本的操作,导致账本中状态的一次改变(如添加一条转账记录)。只有在用各个用户的私钥签名被指定的用户之间方可进行交易。交易记录被储存到区块内,经过认证过程确认以后不得变更或伪造。为了完成交易,需经过共识机制的证明得到批准,需要一些时间。
区块(Block):记录一段时间内发生的交易和状态结果等,是对当前账本状态的一次共识。各个区块根据交易履历按顺序依次相连结。各个区块都具有与前后区块相连结的信息,所以很容易判断是否经过篡改。已被篡改的区块经确认过程后从网络中消失。
共识机制(Consensus):实现区块链共识的方式种类也有很多,例如:
1.POW(Proof of Work,工作量证明),即故意使想连接电脑系统的所有个体履行耗费时间的工作,保护系统免受企图攻击系统的恶意连接人攻击的手段。
2.POS(Proof of Stake,权益证明),即权益证明方式不是消耗计算机资源而是通过自己持有的权益(stake)生成区块。
3.PBFT(Practical Byzantine Fault Tolerance,实用拜占庭容错算法),是针对状态机副本复制为主的分布式系统执行环境开发的算法,旨在让系统中大部分的诚实节点来覆盖恶意节点或无效节点的行为。
S12:获取用户与服务提供商之间的服务请求阶段信息。
在服务请求阶段,用户向服务提供商请求服务,基于身份的加密签名方案对用户进行验证,当验证结果正确时,服务提供商接收用户的服务请求。
S13:基于区块链技术对用户与服务提供商之间的数据进行收集。
在数据收集阶段,利用基于权益证明作为共识机制的区块链技术来对用户驾驶行为的密文数据和签名的聚合结果进行发布。对区块链中的车辆数据进行加密和发布,在区块生成时,参与的生成节点通过签名验证来保证发布数据的正确性。
S14:基于不经意传输协议实现服务提供商对用户的数据查询。
在数据查询阶段,服务提供商可以查询用户在区块链上记录的数据,利用不经意传输协议获得验证聚合结果,实现服务提供商对用户的数据查询。
本申请提供一种基于隐私区块链的车联网保护方法,该方法包括:基于同态加密算法进行初始化处理;获取用户与服务提供商之间的服务请求阶段信息;基于区块链技术对用户与服务提供商之间的数据进行收集;基于不经意传输协议实现服务提供商对用户的数据查询。通过基于同态加密算法对系统进行初始化,并对数据进行发布,以保证区块链上发布数据的保密性,在服务请求阶段获取用户与服务提供商之间的信息,在数据查询阶段,基于区块链技术对用户与服务提供商之间的数据进行收集,在数据获取接端,利用不经意传输协议,对目标密文进行获取,实现服务提供商对用户的数据查询,能够保证车联网数据隐私和验证数据的准确性。
在上述实施方式的基础上,请参阅图2,图2是本申请一种基于隐私区块链的车联网保护方法另一实施例的流程示意图。本实施例揭示的方法包括以下步骤:
S21:基于同态加密算法进行初始化处理。
在本实施例中采用基于身份的签名技术(Identity-based Signature,IBS)。
在传统的公钥基础设施(Public Key Infrastructure,PKI)之中,公钥与用户身份之间的安全体系保证是由证书来实现的,其本质是利用权威机构为用户进行签名。然而,这种管理体系存在多种与证书管理相关的问题:证书撤销,证书存储和证书分配等等,这些过程会占用大量的带宽资源和计算资源。
基于身份的密码算法的设计目标是让通信双方在不需要交换公私秘钥,不需要保存秘钥目录,且不需要使用第三方提供认证服务的情况下,保证信息交换的安全性并可以验证相互之间的签名。基于身份的签名方案是一组安全参数为k的多项式时间算法,可用公式(3)表示:
IBS=(Setup,KeyGen,Sign,Verify) (3)
其中,Setup是输入k比特的安全参数,生成主公钥/主私钥对(mpk,msk)。KeGen是输入msk和身份id∈{0,1}*,返回一个与用户id相对应的私钥usk,并将usk安全地发送给该用户。Sign是输入密钥usk和消息m∈{0,1}*,返回一个对消息m的签名σ。Verify是输入mpk、id、m和σ,如果σ对于id、m是有效的;那么返回1,否则将会返回0。
在一具体实施例中,包括下述步骤S211~S216:
S211:预设第一安全参数,可信机构对同态加密系统进行初始化,生成两个大素数,并根据两个大素数计算公钥。
基于一个给定的第一安全参数k,一个可信机构通过初始化Modified(改进)Paillier同态加密系统,生成两个大素数p1,p2,计算公钥(n=p1*p2,g=μ2mod n2),其中
Figure GDA0003556599850000081
μ为一个随机数,g为一个元素,
Figure GDA0003556599850000082
表示模为n2的有限交换群。
S212:预设第二安全参数,生成双线性参数。
基于另一个给定的第二安全参数k1,生成双线性参数:(q,P,G,GT,H,e)。
S213:根据哈希函数和预设系统私钥,生成系统公钥、基于身份的私钥和系统公开参数。
选择哈希函数
Figure GDA0003556599850000083
其中,
Figure GDA0003556599850000084
表示表示模为q的有限交换群。选择一个随机数
Figure GDA0003556599850000085
作为系统私钥,并生成系统公钥pks=gs∈G。计算基于身份的私钥,
Figure GDA0003556599850000086
输出的系统公开参数为
Figure GDA0003556599850000087
G,GT都是阶数为q的乘法循环群,q是一个大素数;P为G的生成元;pks是系统公钥;gs是指数运算;idt是可信机构的身份标识符;e是双线性映射操作。
S214:生成布隆过滤器。
布隆过滤器技术(Bloom Filter)是一种空间效率很高的随机数据结构,它利用位数组很简洁地表示一个集合,并能判断一个元素是否属于这个集合。
请一并参阅图3和图4,图3是布隆过滤器进行数据存储时的结构示意图,图4是布隆过滤器进行数据查询时的结构示意图。比特串长度为b,哈希函数H的数目为k。
数据存储:初始状态时,Bloom Filter是一个包含m位的位数组,每一位都置为0。为了表达S={x1,x2,…,xn}这样一个n个元素的集合,Bloom Filter使用k个相互独立的哈希函数,它们分别将集合中的每个元素映射到{1,2,…,m}的范围中。对任意一个元素x,第i个哈希函数映射的位置hi(x)就会被置为1(1≤i≤k)。注意,如果一个位置多次被置为1,那么只有第一次会起作用。例如在图2中,有两个哈希函数选中同一个比特位置(从左边数第五位)。
数据查询:在判断y是否属于这个集合时,我们对元素y应用k次哈希函数,如果所有hi(y)就都设为1(1≤i≤k),那么我们就认为y是集合S中的元素,否则就认为y不是该集合中的元素。图3中y1就不是集合中的元素。y2则在特定误警概率前提下属于这个集合。
S215:生成可信机构与服务提供商身份之间的服务提供商公钥和服务提供商私钥。
可信机构发送至服务提供商身份的基于身份的第一私钥,将第一随机数作为第二私钥,生成第一公钥。服务提供商身份秘密选择的第一秘密随机数。
具体来说,对于一个服务提供商ida(身份),可信机构计算基于身份的第一私钥,
Figure GDA0003556599850000101
并将
Figure GDA0003556599850000102
发送至服务提供商ida。同时,选择第一随机数
Figure GDA0003556599850000103
作为第二私钥,并生成第一公钥
Figure GDA0003556599850000104
另一方面,服务提供商ida秘密选择一个随机数ta
S216:生成可信机构与每个用户之间的用户公钥和用户私钥。
基于哈希链生成一系列匿名函数、匿名身份。用户身份将匿名身份发送至可信机构生成第一签名。用户身份获取可信机构发送的基于身份的第三私钥。用户身份将第二随机数作为第四私钥,并生成与第四私钥关联的第二公钥。
具体来说,对于每一个用户idv,利用一个哈希链生成一系列匿名Hm(si)=H(H(…H(si))),并生成匿名身份pidi,j=Hm+1-j(si),j∈{1,2,…,m},其中m为哈希链的长度。同时,用户将匿名身份pidi,1发送至可信机构,生成第一签名σi=pidi,j/(s+H(idt))·P∈G。另一方面,可信机构将第三私钥
Figure GDA0003556599850000105
发送至用户。用户idi选择第二随机数
Figure GDA0003556599850000106
作为第四私钥,并生成相应的第二公钥
Figure GDA0003556599850000107
S22:获取用户与服务提供商之间的服务请求阶段信息。
在一具体实施例中,包括下述步骤S221~S224:
S221:用户身份根据匿名身份和第三随机数生成第一签名对,根据第一签名对生成服务请求消息。
当用户idi想向服务商ida请求服务时,用户idi利用匿名身份pidi,j,选择第三随机数
Figure GDA0003556599850000108
生成相应的第一签名对
Figure GDA0003556599850000109
如公式(4)所示:
Figure GDA00035565998500001010
用户idi生成并发送服务请求消息
Figure GDA0003556599850000111
至服务商ida
S222:用户身份向服务提供商身份发送服务请求消息。
用户idi生成并发送服务请求消息
Figure GDA0003556599850000112
至服务商ida
S223:用户身份验证匿名身份和第一签名的正确性,并进行双线性计算得到计算结果。
用户idi验证(pidi,ji)的正确性,并计算公式(5):
Figure GDA0003556599850000113
S224:若计算结果正确,服务提供商身份接受服务请求。
若公式(5)计算正确,服务商ida接受用户身份发送的服务请求。
S23:基于区块链技术对用户与服务提供商之间的数据进行收集。
在一具体实施例中,包括下述步骤S231~S238:
S231:用户身份选择第四随机数生成密文,以对车辆数据进行加密。
为了加密车辆数据datai,用户idi选择第四随机数
Figure GDA0003556599850000114
生成密文,如公式(6)所示:
Figure GDA0003556599850000115
S232:用户身份选择第五随机数生成车辆数据的第二签名对,以保证车辆数据的正确性。
为了保证数据datai的正确性,用户idi选择一个随机数
Figure GDA0003556599850000116
并生成第二签名对,如公式(7)所示:
Figure GDA0003556599850000117
S233:用户身份将第二签名对发送至车辆身份,并验证第二签名对的真实性。
用户idi将签名
Figure GDA0003556599850000122
发送至车辆idv,如公式(8)所示,并验证其真实性:
Figure GDA0003556599850000123
S234:车辆身份根据密文和第二签名对生成车辆消息,将车辆消息发送至服务提供商身份。
当验证结果为真实时,车辆idv根据密文和第二签名对生成车辆消息
Figure GDA0003556599850000124
并将其传送至服务商ida
S235:服务提供商身份对匿名身份和第二签名对进行合并处理。
服务商ida合并匿名身份pidi,j和数据datai的第二签名对,如公式(9)所示:
Figure GDA0003556599850000125
S236:服务提供商身份收集至少一个用户身份的车辆数据,基于不经意传输协议将至少一个用户身份的车辆数据和第二签名对发布在区块上,服务提供商身份将至少一个用户身份的匿名身份插入布隆过滤器。
服务商ida收集k个用户的车辆数据,并利用OT(Oblivious Transfer,不经意传输)协议将多个用户的车辆数据以及签名发布在区块上,同时服务商ida将k个用户的匿名插入布隆过滤器BFa,通过布隆过滤器进行匿名数据检索。其中,布隆过滤器进行初步用户的定位,OT协议进行内容获取。
S237:服务提供商身份在每个车辆数据的发布周期,生成一个新的交易,并将交易发送至服务提供商身份。
在每个数据发布周期,服务商ida生成一个新的交易,并将新交易发送至所有服务商,如表一所示,其中e为用户密文。交易包括第一主体,第一主体包括第一时间戳和服务提供商身份身份。
表一
Figure GDA0003556599850000131
S238:服务提供商身份利用共识机制生成新的区块。
所有服务商利用共识机制生成新的区块,如表二所示。区块包括第二主体,第二主体包括第二时间戳、主服务商身份、前区块摘要和权益证明。
表二
Figure GDA0003556599850000132
S24:基于不经意传输协议实现服务提供商对用户的数据查询。
在一具体实施例中,包括下述步骤S241~S242:
S241:服务提供商身份将查询的用户的过往匿名身份插入区块链,得到至少一个过往交易。
例如,服务商idb想要查询给定用户idi在链上记录的数据,服务商idb首先利用用户idi的过往匿名{pidi,1,……,pidi,j}插入区块链,并找到相应的交易。
S242:基于不经意传输协议获得至少一个过往交易关联的密文组和签名组,获得以及验证聚合结果。
利用不经意传输协议获得相应的密文
Figure GDA0003556599850000141
以及相应的签名
Figure GDA0003556599850000142
并获得以及验证聚合结果
Figure GDA0003556599850000143
本申请中揭示的技术方案,为了实现车载传感器数据的隐私采集和数据聚合,设计一种基于Modified Paillier同态加密算法和一种基于身份的加密签名方案,实现车辆数据的隐私数据保护和可验证性。同时,根据聚合结果,可以反映一个用户对驾驶行为和习惯;利用基于权益证明作为共识机制的区块链技术来对用户驾驶行为的密文数据和签名的聚合结果进行发布,并在区块生成时,参与的生成节点通过签名验证来保证发布数据的正确性。
对车联网区块链场景而言,具有以下技术效果:第一,区块链上记录的数据需要一方面保持区块链中数据的保密性,保障了分享数据内容的隐私;第二,由于车联网数据与交通安全中的客户利益相关,保证了区块链上分享数据的真实性;第三,能够在不泄露数据生产者的前提下,在区块链上找到目标生产者的数据。
本实施例基于同态加密算法对数据进行发布,能够保证链上发布数据的保密性;利用一种基于身份的加密签名方案,对发布数据的正确性进行验证;通过布隆过滤器进行匿名数据检索;利用不经意传输协议,对目标密文进行获取。
本申请提供一种基于隐私区块链的车联网保护方法,该方法包括:基于同态加密算法进行初始化处理;获取用户与服务提供商之间的服务请求阶段信息;基于区块链技术对用户与服务提供商之间的数据进行收集;基于不经意传输协议实现服务提供商对用户的数据查询。通过基于同态加密算法对系统进行初始化,并对数据进行发布,以保证区块链上发布数据的保密性,在服务请求阶段获取用户与服务提供商之间的信息,在数据查询阶段,基于区块链技术对用户与服务提供商之间的数据进行收集,在数据获取接端,利用不经意传输协议,对目标密文进行获取,实现服务提供商对用户的数据查询,能够保证车联网数据隐私和验证数据的准确性。
对应上述的方法,本申请提出一种移动终端,请参阅图5,图5是本申请一种移动终端一实施例的结构示意图。本申请揭示的移动终端100包括相互耦接的存储器12和处理器14,存储器12用于存储计算机程序,处理器14用于执行计算机程序实现上述实施方式中任一项方法的步骤。
具体来说,处理器14用于:
基于同态加密算法进行初始化处理。
获取用户与服务提供商之间的服务请求阶段信息。
基于区块链技术对用户与服务提供商之间的数据进行收集。
基于不经意传输协议实现服务提供商对用户的数据查询。
本实施例移动终端100保证车联网数据隐私和验证数据的准确性。
在本申请所提供的几个实施方式中,应该理解到本申请所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施方式仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施方式方案的目的。
另外,在本申请各个实施方式中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本申请各个实施方式所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上仅为本申请的实施方式,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。

Claims (8)

1.一种基于隐私区块链的车联网保护方法,其特征在于,所述方法包括:
基于同态加密算法进行初始化处理;预设第一安全参数,可信机构对同态加密系统进行初始化,生成两个大素数,并根据两个所述大素数计算公钥;预设第二安全参数,生成双线性参数;根据哈希函数和预设系统私钥,生成系统公钥、基于身份的私钥和系统公开参数;生成布隆过滤器;生成所述可信机构与服务提供商身份之间的服务提供商公钥和服务提供商私钥;生成所述可信机构与每个用户之间的用户公钥和用户私钥;
获取用户与服务提供商之间的服务请求阶段信息;
基于区块链技术对所述用户与所述服务提供商之间的数据进行收集;在数据收集阶段,利用基于权益证明作为共识机制的区块链技术来对用户驾驶行为的密文数据和签名的聚合结果进行发布;对区块链中的车辆数据进行加密和发布,在区块生成时,参与的生成节点通过签名验证来保证发布数据的正确性;在服务请求阶段,用户向服务提供商请求服务,基于身份的加密签名方案对用户进行验证,当验证结果正确时,服务提供商接收用户的服务请求;
用户身份选择第四随机数生成密文,以对车辆数据进行加密;所述用户身份选择第五随机数生成所述车辆数据的第二签名对,以保证所述车辆数据的正确性;所述用户身份将所述第二签名对发送至车辆身份,并验证所述第二签名对的真实性;所述车辆身份根据所述密文和所述第二签名对生成车辆消息,将所述车辆消息发送至所述服务提供商身份;所述服务提供商身份对匿名身份和所述第二签名对进行合并处理;所述服务提供商身份收集至少一个所述用户身份的所述车辆数据,基于不经意传输协议将至少一个所述用户身份的所述车辆数据和所述第二签名对发布在区块上,所述服务提供商身份将至少一个所述用户身份的匿名身份插入所述布隆过滤器;服务商收集k个用户的车辆数据,并利用OT(Oblivious Transfer,不经意传输)协议将多个用户的车辆数据以及签名发布在区块上,同时服务商将k个用户的匿名插入布隆过滤器,通过布隆过滤器进行匿名数据检索;其中,布隆过滤器进行初步用户的定位,OT协议进行内容获取;所述服务提供商身份在每个所述车辆数据的发布周期,生成一个新的交易,并将所述交易发送至所述服务提供商身份;所述服务提供商身份利用共识机制生成新的区块;
基于不经意传输协议实现所述服务提供商对所述用户的数据查询。
2.根据权利要求1所述的方法,其特征在于,生成所述可信机构与所述服务提供商身份之间的服务提供商公钥和服务提供商私钥的步骤包括:
所述可信机构发送至服务提供商身份的基于身份的第一私钥,将第一随机数作为第二私钥,生成第一公钥;
所述服务提供商身份秘密选择的第一秘密随机数。
3.根据权利要求2所述的方法,其特征在于,生成所述可信机构与每个所述用户之间的用户公钥和用户私钥的步骤包括:
基于哈希链生成一系列匿名函数、匿名身份;
用户身份将所述匿名身份发送至所述可信机构生成第一签名;
所述用户身份获取所述可信机构发送的基于身份的第三私钥;
所述用户身份将第二随机数作为第四私钥,并生成与所述第四私钥关联的第二公钥。
4.根据权利要求3所述的方法,其特征在于,获取用户与服务提供商之间的服务请求阶段信息的步骤包括:
所述用户身份根据所述匿名身份和第三随机数生成第一签名对,根据所述第一签名对生成服务请求消息;
所述用户身份向所述服务提供商身份发送所述服务请求消息;
所述用户身份验证所述匿名身份和所述第一签名的正确性,并进行双线性计算得到计算结果;
若所述计算结果正确,所述服务提供商身份接受所述服务请求。
5.根据权利要求1所述的方法,其特征在于,所述交易包括第一主体,所述第一主体包括第一时间戳和所述服务提供商身份;所述区块包括第二主体,所述第二主体包括第二时间戳、主服务商身份、前区块摘要和权益证明。
6.根据权利要求1所述的方法,其特征在于,基于不经意传输协议实现所述服务提供商对所述用户的数据查询的步骤包括:
所述服务提供商身份将查询的所述用户的过往匿名身份插入区块链,得到至少一个过往交易;
基于所述不经意传输协议获得至少一个所述过往交易关联的密文组和签名组,获得以及验证聚合结果。
7.一种移动终端,其特征在于,所述移动终端包括相互耦接的处理器和存储器,所述存储器用于存储计算机程序,所述处理器用于加载所述计算机程序并执行实现上述权利要求1~6中任一项方法的步骤。
8.一种计算机存储介质,其上存有计算机程序,其特征在于,所述计算机程序用于实现上述权利要求1~6中任一项方法的步骤。
CN202011142460.XA 2020-10-22 2020-10-22 一种基于隐私区块链的车联网保护方法和移动终端 Active CN112367305B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202011142460.XA CN112367305B (zh) 2020-10-22 2020-10-22 一种基于隐私区块链的车联网保护方法和移动终端
PCT/CN2020/127985 WO2022082893A1 (zh) 2020-10-22 2020-11-11 一种基于隐私区块链的车联网保护方法和移动终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011142460.XA CN112367305B (zh) 2020-10-22 2020-10-22 一种基于隐私区块链的车联网保护方法和移动终端

Publications (2)

Publication Number Publication Date
CN112367305A CN112367305A (zh) 2021-02-12
CN112367305B true CN112367305B (zh) 2022-05-20

Family

ID=74511724

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011142460.XA Active CN112367305B (zh) 2020-10-22 2020-10-22 一种基于隐私区块链的车联网保护方法和移动终端

Country Status (2)

Country Link
CN (1) CN112367305B (zh)
WO (1) WO2022082893A1 (zh)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112966022B (zh) * 2021-03-10 2024-04-05 安徽航天信息科技有限公司 一种数据交易平台的信息查询方法、装置及系统
CN113515716B (zh) * 2021-04-06 2023-06-09 湖北工业大学 一种具有隐私保护的目标模式匹配系统及方法
CN114338038B (zh) * 2021-12-27 2023-06-23 内蒙古科技大学 区块链数据保密查询的存储系统及不经意传输方法
CN114357492B (zh) * 2022-01-10 2024-06-25 天津大学 一种基于区块链的医疗数据隐私融合方法及装置
CN114726503B (zh) * 2022-03-30 2024-06-18 北京理工大学 一种区块链车联网中的隐私保护数据订阅方法
CN114841818B (zh) * 2022-04-18 2023-06-16 北京交通大学 一种基于跨链技术的定制化车险竞价隐私保护方法
CN114978620B (zh) * 2022-05-07 2023-07-21 中移互联网有限公司 身份标识号的加密方法和解密方法
CN114867014B (zh) * 2022-05-07 2024-04-19 华中师范大学 一种车联网访问控制方法、系统、介质、设备及终端
CN114978687B (zh) * 2022-05-20 2024-04-09 江苏大学 一种车联网环境下基于区块链技术的高效匿名认证方法
CN114944953B (zh) * 2022-05-20 2024-04-09 江苏大学 一种车联网环境下用于路况监测的无证书匿名认证方法
CN114944914B (zh) * 2022-06-01 2023-06-02 电子科技大学 一种基于秘密共享的车联网数据安全共享与隐私保护方法
CN115396148B (zh) * 2022-07-22 2024-04-12 西安邮电大学 隐私保护的名单查询方法、系统、介质、设备及终端
CN115062063B (zh) * 2022-07-28 2022-11-25 恒生电子股份有限公司 基于区块链的数据查询方法和装置
CN115426117B (zh) * 2022-08-26 2024-04-26 湖南大学 一种多源聚合查询验证方法
CN115118441B (zh) * 2022-08-29 2022-11-04 中航信移动科技有限公司 一种基于区块链的身份验证系统
CN115200603B (zh) * 2022-09-13 2023-01-31 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) 基于同态加密和匿名伪装的导航服务隐私保护方法及装置
CN116015738B (zh) * 2022-12-05 2024-04-12 北京航空航天大学 隐私保护的匿名网络节点查询方法、装置、设备及介质
CN115941332A (zh) * 2022-12-08 2023-04-07 南京航空航天大学 一种基于区块链和推荐信任的车辆可信度衡量方法
WO2024164249A1 (zh) * 2023-02-09 2024-08-15 华为技术有限公司 一种身份管理方法及装置
CN116170131B (zh) * 2023-04-20 2023-07-14 浪潮(北京)电子信息产业有限公司 密文处理方法、装置、存储介质及可信执行设备
CN116527276B (zh) * 2023-05-16 2024-03-19 合肥工业大学 一种面向车联网交通监测服务的高效隐私保护方法
CN117118592B (zh) * 2023-10-25 2024-01-09 北京航空航天大学 一种基于同态加密算法的车联网客户端选择方法及系统
CN117201019B (zh) * 2023-11-03 2024-01-30 北京航空航天大学 一种基于区块链的车辆消息验证方法、系统及存储介质
CN117827884B (zh) * 2023-12-31 2024-09-17 北京海泰方圆科技股份有限公司 一种批量数据查询方法及装置
CN118014742A (zh) * 2024-04-08 2024-05-10 杭州大鱼网络科技有限公司 一种保险身份信息传输保护方法和系统
CN118158662B (zh) * 2024-05-09 2024-07-30 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) 卫星车联网中实现位置隐私保护的方法
CN118174881B (zh) * 2024-05-13 2024-07-30 湖南科技大学 用于车辆自组织网络的数字签名验证方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107347096A (zh) * 2017-07-07 2017-11-14 安徽大学 一种基于云服务器的位置隐私保护方法
CN110365485A (zh) * 2019-06-20 2019-10-22 北京理工大学 一种基于区块链的约车的用户隐私保护方案
CN110375740A (zh) * 2019-06-27 2019-10-25 香港中文大学(深圳) 车辆导航方法、装置、设备和存储介质
US10691754B1 (en) * 2015-07-17 2020-06-23 Hrl Laboratories, Llc STAGS: secure, tunable, and accountable generic search in databases

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101321080B1 (ko) * 2012-06-22 2013-10-23 순천향대학교 산학협력단 Vanet 환경에서 블룸필터를 이용한 메시지 일괄검증 방법
US9288048B2 (en) * 2013-09-24 2016-03-15 The Regents Of The University Of Michigan Real-time frame authentication using ID anonymization in automotive networks
CN110677256B (zh) * 2019-09-24 2022-08-16 东北大学 一种基于VPKI的VANETs假名撤销系统及方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10691754B1 (en) * 2015-07-17 2020-06-23 Hrl Laboratories, Llc STAGS: secure, tunable, and accountable generic search in databases
CN107347096A (zh) * 2017-07-07 2017-11-14 安徽大学 一种基于云服务器的位置隐私保护方法
CN110365485A (zh) * 2019-06-20 2019-10-22 北京理工大学 一种基于区块链的约车的用户隐私保护方案
CN110375740A (zh) * 2019-06-27 2019-10-25 香港中文大学(深圳) 车辆导航方法、装置、设备和存储介质

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Achieving Privacy-Preserving and Verifiable Data Sharing in Vehicular Fog With Blockchain;Qinglei Kong;《IEEE Transactions on Intelligent Transportation Systems(Early Access)》;20200416;第2页第1栏倒数第2段至第6页第2栏倒数第3段 *
基于MD5-KNN的Wi-Fi室内定位算法研究;苗云龙;《计算机应用研究》;20190930;全文 *
基于同态加密和区块链技术的车联网隐私保护方案;王瑞锦等;《网络与信息安全学报》;20200215(第01期);全文 *

Also Published As

Publication number Publication date
CN112367305A (zh) 2021-02-12
WO2022082893A1 (zh) 2022-04-28

Similar Documents

Publication Publication Date Title
CN112367305B (zh) 一种基于隐私区块链的车联网保护方法和移动终端
Fan et al. A secure and verifiable data sharing scheme based on blockchain in vehicular social networks
Ullah et al. Elliptic Curve Cryptography; Applications, challenges, recent advances, and future trends: A comprehensive survey
Shen et al. Anonymous and traceable group data sharing in cloud computing
Huang et al. Secure data access control with ciphertext update and computation outsourcing in fog computing for Internet of Things
Ruj et al. Decentralized access control with anonymous authentication of data stored in clouds
JP5130318B2 (ja) 証明書に基づく暗号化および公開鍵構造基盤
Huang et al. Achieving accountable and efficient data sharing in industrial internet of things
Li et al. An unlinkable authenticated key agreement with collusion resistant for VANETs
US6202150B1 (en) Auto-escrowable and auto-certifiable cryptosystems
CN111863165B (zh) 基于区块链的医疗信息共享认证方法
CN110430161B (zh) 一种基于区块链的可监管数据匿名分享方法及系统
Jiang et al. Anonymous and efficient authentication scheme for privacy-preserving distributed learning
Wang et al. A pre-authentication approach to proxy re-encryption in big data context
Hu et al. Achieving privacy preservation and billing via delayed information release
Zhang et al. Time and attribute based dual access control and data integrity verifiable scheme in cloud computing applications
Deng et al. Policy-based broadcast access authorization for flexible data sharing in clouds
CN114697042A (zh) 一种基于区块链的物联网安全数据共享代理重加密方法
Liao et al. Security analysis of a certificateless provable data possession scheme in cloud
Gowda et al. BPCPR-FC: blockchain-based privacy preservation with confidentiality using proxy reencryption and ring signature in fog computing environments
Eltayieb et al. A certificateless proxy re-encryption scheme for cloud-based blockchain
Chen et al. Certificateless deniable authenticated encryption for location-based privacy protection
Mittal et al. A novel two-level secure access control approach for blockchain platform in healthcare
Zhang et al. Secure and privacy-preserving attribute-based sharing framework in vehicles ad hoc networks
Yu et al. Efficient anonymous data authentication for vehicular ad hoc networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant