CN112929179B - 基于区块链的车联网设备身份认证及密钥协商方法 - Google Patents
基于区块链的车联网设备身份认证及密钥协商方法 Download PDFInfo
- Publication number
- CN112929179B CN112929179B CN202110088485.4A CN202110088485A CN112929179B CN 112929179 B CN112929179 B CN 112929179B CN 202110088485 A CN202110088485 A CN 202110088485A CN 112929179 B CN112929179 B CN 112929179B
- Authority
- CN
- China
- Prior art keywords
- cer
- com
- common node
- public key
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提出了一种基于区块链的车联网设备身份认证及密钥协商方法,属于信息安全技术领域,旨在在保证安全性的前提下提高车联网设备身份认证和密钥协商过程的效率,实现步骤为:初始化包括车联网设备的联盟区块链网络;每个中心节点CAn为其管理的普通节点Comn,m分发私钥和公钥证书,同时存储公钥证书;节点Comu,i向节点Comw,j发送认证请求消息;节点Comw,j对节点Comu,i的身份进行认证;节点Comw,j向节点Comu,i发送认证应答消息;节点Comu,i对节点Comw,j的身份进行认证;节点Comu,i和节点Comw,j计算密钥协商的结果。
Description
技术领域
本发明属于信息安全技术领域,涉及一种车联网设备身份认证及密钥协商方法,具体涉及一种基于区块链的车联网设备身份认证及密钥协商方法。
背景技术
车联网是借助新一代信息通信技术,实现车内网、车际网、车载移动互联网的全方位网络连接,用以提升汽车智能化水平和自动驾驶能力,从而提高交通效率和乘驾感受的网络系统。车联网实际上是无人驾驶汽车的配套基础设施,不仅为网络中的车辆提供车辆位置、速度和路线信息、驾驶人信息、道路拥堵以及事故信息以及各种多媒体应用领域等重要信息元素,而且通过大数据和云计算来实现网络化交互性控制。
车联网中的设备包括车载单元(On Board Unit,OBU)和路边单元(Road SideUnit,RSU)。为了保证不同车联网设备之间通信过程的安全性,需要在车联网设备进行通信之前进行身份认证和密钥协商,预防网络中的各种攻击行为。在保证安全性的前提下,车联网设备的身份认证和密钥协商效率越高越好。影响身份认证和密钥协商效率的主要因素有身份认证和密钥协商过程中的通信开销和传输时延等。
证书授权(Certificate Authority,CA)中心是公钥基础设施(Public KeyInfrastructure,PKI)的核心,负责为车辆用户发放公钥证书。公钥证书是一段含有证书持有车辆节点的身份信息的电子数据,通常由车辆节点的身份信息、车辆节点的公钥、以及由可信中心产生的签名等信息组成,其功能类似于现实生活中的身份证,能够为车联网中车辆节点间或车辆节点与其他实体节点间的身份认证及通信过程提供加密和数字签名等密码服务所必需的公钥。在现阶段的车联网中,车辆与网络之间相连接时,通常是不同的汽车生产厂商或车联网机构使用各自的一套PKI密钥管理系统。这种方案中不同厂商或机构的设备无法统一CA,将会导致在面向车联网进行密钥管理时不同CA之间的跨域认证问题难以高效解决。
区块链是一种可以用来管理以时间为记录顺序的数据并保证数据不可篡改的分布式数据库,可以分为公有(public)链、私有(private)链、联盟(consortium)链。公有链中,任意节点都可以参与使用和维护,其信息是完全公开的;私有链在公有链的基础上由管理者进行了管理限制,只有内部少数节点可以参与使用和维护,信息不公开;联盟链介于公有链和私有链之间,由若干组织一起维护一条区块链,是一种准入权限半开放的去中心化,新节点的加入和新区块的生成的投票权在预先设定的节点上,未设定的节点只可以参与交易。联盟链中相关的信息会得到保护,但其查询权限是公开的,即使不是联盟链内的实体也可以通过预设的开放接口进行查询。
近些年来,为了解决以PKI系统为基础的车联网身份认证协议中常见的跨域认证困难、认证效率低等问题,一些学者提出了将传统的PKI技术与区块链思想相结合的方法。申请公布号为CN 110430061 A,名称为“一种基于区块链技术的车联网设备身份认证方法”的专利申请,公开了一种基于区块链技术的车联网设备身份认证方法,该方法基于区块链思想构建分布式区块链CA系统,通过双链、双区块类型混合结构的CA区块链设计完成车联网通信节点的身份认证。该方法虽然可以在不安全网络环境下不依赖第三方完成身份的安全认证,构建的分布式区块链CA系统相较于传统的分布式CA系统在安全性上由一定的优势,但是双链、双区块类型的混合结构导致身份认证过程的中车联网设备的计算量较大且通信开销较高,因此身份认证过程中的效率较低。
发明内容
本发明的目的在于针对上述现有技术存在的不足,提出了一种基于区块链的车联网设备身份认证及密钥协商方法,旨在保证身份认证及密钥协商安全性的前提下,提高身份认证及密钥协商的效率。
为实现上述目的,本发明采取的技术方案包括如下步骤:
(1)初始化包括车联网设备的联盟区块链网络:
初始化以N个证书授权中心CA={CAn|1≤n≤N}为中心节点,以个车联网设备Com={Comn,m|1≤n≤N,1≤m≤Mn}为普通节点的联盟区块链网络,所有中心节点CA={CAn|1≤n≤N}共同维护一条区块链主链和一条验证值辅链,每个主链上的区块Blockc中存储q个封装成区块链交易的公钥证书,公钥证书由证书标准域和证书扩展域组成,其中证书标准域中包含吊销标志位,吊销标志位值为1表示证书已被吊销,为0表示证书未被吊销,每个辅链上的区块SupBlocka中存储p个封装成区块链交易的主链区块标识哈希值,每个普通节点Comn,m同时具有发送功能和接收功能,且Comn,m本地存储主链上最新区块的标识哈希值hashnew,其中,N≥2,CAn表示第n个中心节点,Mn≥1,Mn表示第n个中心节点CAn负责管理的普通节点的个数,Comn,m表示由第n个中心节点CAn负责管理的第m个普通节点,c是主链上的区块Blockc的区块高度,c≥0,q≥1,a是辅链上的区块SupBlocka的区块高度,a≥0,p≥1;
(2)每个中心节点CAn为其管理的普通节点Comn,m分发私钥和公钥证书,同时存储公钥证书:
每个中心节点CAn根据其所管理的每个普通节点Comn,m的身份标识为Comn,m生成公钥Pubn,m和私钥Prin,m,根据Comn,m的身份标识和公钥Pubn,m生成公钥证书Cern,m,并将私钥Prin,m和公钥证书Cern,m分发给对应的普通节点Comn,m,同时将公钥证书Cern,m封装成联盟区块链上的一条交易,存储在区块链主链的区块中;
(3)普通节点Comu,i向待通信的普通节点Comw,j发送认证请求消息Requ,i:
普通节点Comu,i生成随机数ru,i和请求时间戳Tu,i,并将公钥证书Ceru,i、随机数ru,i和请求时间戳Tu,i,以及使用私钥Priu,i对Ceru,i、ru,i和Tu,i级联形成的数据串的签名Sigu,i组成认证请求消息Requ,i={Ceru,i||ru,i||Tu,i||Sigu,i},然后将Requ,i发送至普通节点Comw,j,其中,1≤u≤N,1≤i≤Mu,1≤w≤N,1≤j≤Mw,且当u=w时,i≠j;
车联网中任意两个车联网设备,即联盟区块链网络中任意两个的普通节点Comu,i和Comw,j之间都有进行通信的可能,在通信之前,Comu,i和Comw,j之间需要进行身份认证及密钥协商,为之后的通信过程提供安全保障,虽然不同的普通节点之间进行身份认证及密钥协商的时间不同,但身份认证及密钥协商的方法是相同的;
(4)普通节点Comw,j通过认证请求消息Requ,i对普通节点Comu,i的身份进行认证:
(4a)普通节点Comw,j计算当前时间Tnow_w,j与Requ,i中的发送时间戳Tu,i的差ΔTu,i=Tnow_w,j-Tu,i,并判断ΔTu,i与预先设置的时间戳有效阈值Tmax是否满足ΔTu,i≤Tmax,若是,则Requ,i在有效期内,执行步骤(4b),否则,对Comu,i的身份认证失败;
(4b)普通节点Comw,j将Requ,i中的Ceru,i发送至距离自己最近的中心节点CAk,并判断CAk在区块链主链上查询Ceru,i并返回的消息Mesk_u,i中是否包含Ceru,i的验证值序列,若是,则Requ,i中的Ceru,i是存储在区块链主链上的合法证书,执行步骤(4c),否则,对Comu,i的身份认证失败,其中1≤k≤N;
(4c)普通节点Comw,j通过验证值序列判断公钥证书Ceru,i是否为真,若是,则Requ,i中的Ceru,i真实有效,执行步骤(4d),否则,对Comu,i的身份认证失败;
(4d)普通节点Comw,j通过Ceru,i中的公钥Pubu,i对Requ,i中的签名Sigu,i进行解密,并判断解密结果与Requ,i中的Ceru,i、ru,i和Tu,i级联形成的数据串是否一致,若是,则对Comu,i的身份认证成功,否则,对Comu,i的身份认证失败;
(5)普通节点Comw,j向普通节点Comu,i发送认证应答消息Repw,j:
普通节点Comw,j生成随机数rw,j和应答时间戳Tw,j,并将公钥证书Cerw,j、随机数rw,j和应答时间戳Tw,j,以及使用私钥Priw,j对Cerw,j、rw,j和Tw,j级联形成的数据串的签名Sigw,j组成认证应答消息Repw,j={Cerw,j||rw,j||Tw,j||Sigw,j},然后将Repw,j发送至普通节点Comu,i;
(6)普通节点Comu,i通过认证应答消息Repw,j对普通节点Comw,j的身份进行认证:
(6a)普通节点Comu,i计算当前时间Tnow_u,i与Repw,j中的接收时间戳Tw,j的差ΔTw,j=Tnow_u,i-Tw,j,并判断ΔTw,j与预先设置的时间戳有效阈值Tmax是否满足ΔTw,j≤Tmax,若是,则Repw,j在有效期内,执行步骤(6b),否则,对Comw,j的身份认证失败;
(6b)普通节点Comu,i将Repw,j中的Cerw,j发送至距离自己最近的中心节点CAv,并判断CAv在区块链主链上查询Cerw,j并返回的消息Mesv_w,j中是否包含Cerw,j的验证值序列,若是,则Repw,j中的Cerw,j是存储在区块链主链上的合法证书,执行步骤(6c),否则,对Comw,j的身份认证失败,其中1≤v≤N;
(6c)普通节点Comu,i通过验证值序列判断公钥证书Cerw,j是否为真,若是,则Repw,j中的Cerw,j真实有效,执行步骤(6d),否则,对Comw,j的身份认证失败;
(6d)普通节点Comu,i通过Cerw,j中的公钥Pubw,j对Repw,j中的签名Sigw,j进行解密,并判断解密结果与Repw,j中的Cerw,j、rw,j和Tw,j级联形成的数据串是否一致,若是,则Repw,j通过验证,对Comw,j的身份认证成功,否则,对Comw,j的身份认证失败;
(7)普通节点Comu,i和普通节点Comw,j计算密钥协商的结果:
普通节点Comu,i和普通节点Comw,j分别基于相同的数学公式并使用ru,i、rw,j计算出Comu,i和Comw,j共同的会话密钥,Comu,i和Comw,j的密钥协商成功,车联网设备的身份认证及密钥协商完成。
本发明与现有技术相比,具有以下优点:
1.本发明将PKI技术与区块链思想相结合,在初始化了以不同CA作为中心节点、多个车联网设备作为普通节点的联盟区块链网络管理车联网设备公钥证书的基础上,解决了不同CA之间的跨域认证困难问题,从而在保证了安全性的基础上,有效提高了车联网设备身份认证及密钥协商的效率。
2.本发明将所有公钥证书的生成和吊销都存储在区块链上,不再需要传统PKI技术中的证书撤销列表CRL,降低了身份认证及密钥协商过程中的通信开销和传输时延,进一步提高了车联网设备身份认证及密钥协商的效率。
3.本发明参考X.509证书,结合区块链的特点,设计得到了更轻量级的适用于存储于区块链上的公钥证书,降低了身份认证及密钥协商过程中的通信开销,进一步提高了车联网设备身份认证及密钥协商的效率。
附图说明
图1为本发明的实现流程图。
图2为本发明采用的联盟区块链网络的结构示意图。
图3为本发明中区块链主链、主链分段和辅链的结构示意图。
具体实施方式
以下结合附图和具体实施例,对本发明作进一步详细描述。
参照图1,本发明包括如下步骤:
步骤1)初始化包括车联网设备的联盟区块链网络:
初始化以5个证书授权中心CA={CAn|1≤n≤5}为中心节点,以个车联网设备Com={Comn,m|1≤n≤5,1≤m≤Mn}为普通节点的联盟区块链网络,其结构如图2所示,所有中心节点CA={CAn|1≤n≤5}共同维护一条区块链主链和一条验证值辅链,每个主链上的区块Blockc中存储4个封装成区块链交易的公钥证书,公钥证书由证书标准域和证书扩展域组成,其中证书标准域中包含吊销标志位,吊销标志位值为1表示证书已被吊销,为0表示证书未被吊销,每个辅链上的区块SupBlocka中存储4个封装成区块链交易的主链区块标识哈希值,每个普通节点Comn,m同时具有发送功能和接收功能,且Comn,m本地存储主链上最新区块的标识哈希值hashnew。
其中,证书授权中心CA负责为车联网设备生成和发放私钥、公钥证书并将公钥证书存储在区块链上,每个CA都可以为联盟区块链网络中的普通节点查询证书并返回验证值序列,车联网设备包括车载单元OBU和路边单元RSU。
区块链主链和辅链是指,将原有的区块链看作区块链主链,通过对区块链主链上的区块进行分段建立验证值辅链,每p个主链上的区块划分为一段,并在辅链上生成一个新的区块,将这p个主链上的区块的标识哈希值封装成p条区块链交易,依次存储在辅链上新生成的区块的区块体中,辅链上高度为z的区块实在主链上高度为p×(z+1)-1的区块生成之后生成的,本示例中p=4,因此辅链上高度为2的区块实在主链上高度为11的区块生成之后生成的。
CAn表示第n个中心节点,Mn表示第n个中心节点CAn负责管理的普通节点的个数,Comn,m表示由第n个中心节点CAn负责管理的第m个普通节点,c是主链上的区块Blockc的区块高度,c≥0,a是辅链上的区块SupBlocka的区块高度,a≥0。
证书标准域中还包括证书所属链编号、证书版本号、证书序列号、证书有效期终止时间、车联网设备主体名称、车联网设备主体公钥信息、颁发者CA的唯一标识、车联网设备主体唯一身份标识;证书扩展域中包括证书中的公钥用途、证书策略、策略映射、车联网设备主体备选名、基本约束。
步骤2)每个中心节点CAn为其管理的普通节点Comn,m分发私钥和公钥证书,同时存储公钥证书:
每个中心节点CAn根据其所管理的每个普通节点Comn,m的身份标识为Comn,m生成公钥Pubn,m和私钥Prin,m,根据Comn,m的身份标识和公钥Pubn,m生成公钥证书Cern,m,并将私钥Prin,m和公钥证书Cern,m分发给对应的普通节点Comn,m,同时将公钥证书Cern,m封装成联盟区块链上的一条交易,存储在区块链主链的区块中。
普通节点的身份标识是包括OBU和RSU在内的车联网设备在相关政府管理机构登记备案时的信息,包含车联网设备主体名称、车联网设备主体唯一身份标识。
公钥和私钥的生成方法有RSA算法、SM2算法等多种公钥密码算法,由于SM2算法更加安全且加解密速度更快,所以本示例中CAn采用SM2算法生成公钥Pubn,m和私钥Prin,m。
步骤3)普通节点Com1,3向待通信的普通节点Com4,1发送认证请求消息Req1,3:
普通节点Com1,3生成随机数r1,3和请求时间戳T1,3,并将公钥证书Cer1,3、随机数r1,3和请求时间戳T1,3,以及使用私钥Pri1,3对Cer1,3、r1,3和T1,3级联形成的数据串的签名Sig1,3组成认证请求消息Req1,3={Cer1,3||r1,3||T1,3||Sig1,3},然后将Req1,3发送至普通节点Com4,1。
在本示例中,每个普通节点本地都有一个随机数生成器,使用随机数生成器即可生成随机数,联盟区块链中所有节点时钟同步,时间戳r1,3的生成是将系统当前时间解析为Unix时间戳。
步骤4)普通节点Com4,1通过认证请求消息Req1,3对普通节点Com1,3的身份进行认证:
步骤4a)普通节点Com4,1计算当前时间Tnow_4,1与Req1,3中的发送时间戳T1,3的差ΔT1,3=Tnow_4,1-T1,3,并判断ΔT1,3与预先设置的时间戳有效阈值Tmax是否满足ΔT1,3≤Tmax,若是,则Req1,3在有效期内,执行步骤4b),否则,对Com1,3的身份认证失败。
所有车联网设备在通信过程中每条消息的有效期会根据车联网的规模预先设定为适合的值,其时间戳有效阈值为Tmax。
步骤4b)普通节点Com4,1将Req1,3中的Cer1,3发送至距离自己最近的中心节点CA2,并判断CA2在区块链主链上查询Cer1,3并返回的消息Mes2_1,3中是否包含Cer1,3的验证值序列,若是,则Req1,3中的Cer1,3是存储在区块链主链上的合法证书,执行步骤4c),否则,对Com1,3的身份认证失败。
其中,CA2在区块链主链上查询Cer1,3并返回的消息Mes2_1,3的实现步骤为:
步骤4b1)中心节点CA2在收到普通接收节点Com4,1发送的公钥证书Cer1,3后,从区块链主链的末尾区块向前依次查询是否有区块Blockd中存储了Cer1,3封装成的交易,若是,则执行步骤4b2),否则查询Cer1,3失败,CA2向Com4,1返回内容为全0序列的消息Mes2_1,3,其中,0≤d≤l,l是当前主链上区块的总高度。
本示例中l=13,区块链主链、主链分段和辅链的结构示意图如图3所示,d=5,即Cer1,3存储在主链上区块高度为5的Block5中。
步骤4b2)中心节点CA2通过Cer1,3中的吊销标志位值是否为1判断证书Cer1,3是否已被吊销,若是,则查询Cer1,3失败,CA2向Com4,1返回内容为全0序列的消息Mes2_1,3,否则,Cer1,3是联盟区块链网络中的合法证书,查询Cer1,3成功,CA2向Com4,1返回内容为Cer1,3的验证值序列的消息Mes2_1,3。
Cer1,3的验证值序列包括:
(i)主链上区块Block5中存储的4个哈希值CerHash5={CerHash5_r|1≤r≤4}、Merkle树根哈希值MerkleRootHash5和区块标识哈希值hash5,其中,CerHash5表示Block5中4条公钥证书封装成的区块链交易。
(ii)辅链上区块SupBlock1中存储的Merkle树的4个叶子节点的哈希值BlockHash1={BlockHash1_s|1≤s≤4}和Merkle树根哈希值SupMerkleRootHash1,其中,SupBlock1是存储Block5的区块标识哈希值的辅链上的区块,BlockHash1表示SupBlock1中4条区块标识哈希值封装成的区块链交易。
(iii)辅链上2个区块SupBlock={SupBlockf|1≤f≤2}的区块标识哈希值GroupHash={GroupHashf|1≤f≤2}和父区块标识哈希值PreGroupHash={PreGroupHashf|1≤f≤2},其中,当前辅链上区块的总高度为2。
(iv)主链上3个区块Block={SupBlockg|11≤g≤13}的区块标识哈希值Hash={Hashg|11≤g≤13}和父区块标识哈希值PreHash={PreHashg|11≤g≤13},其中,当前主链上区块的总高度为13。
步骤4c)普通节点Com4,1通过验证值序列判断公钥证书Cer1,3是否为真,若是,则Req1,3中的Cer1,3真实有效,执行步骤4d),否则,对Com1,3的身份认证失败。
其中,普通节点Com4,1通过验证值序列判断公钥证书Cer1,3是否为真,具体包括以下步骤:
步骤4c1)普通节点Com4,1计算Cer1,3的封装成的区块链交易的哈希值hash_cer1,3,判断hash_cer1,3与CerHash5中Cer1,3对应的哈希值是否一致,若是,则Cer1,3未被篡改过,执行步骤4c2),否则判断公钥证书Cer1,3为假。
步骤4c2)普通节点Com4,1根据4个哈希值CerHash5计算Merkle树根哈希值MRHash,判断MRHash与MerkleRootHash5是否一致,若是,则Block5中存储的交易未被篡改过,执行步骤4c3),否则判断公钥证书Cer1,3为假。
步骤4c3)普通节点Com4,1计算hash5封装成的区块链交易的哈希值hash_blo5,判断hash_blo5与BlockHash1中hash5对应的哈希值是否一致,若是,则Block5未被篡改过,执行步骤4c4),否则判断公钥证书Cer1,3为假。
步骤4c4)普通节点Com4,1根据4个哈希值BlockHash1算Merkle树根哈希值PreMRHash,判断PreMRHash与SupMerkleRootHash1是否一致,若是,则SupBlock1中存储的交易未被篡改过,执行步骤4c5),否则判断公钥证书Cer1,3为假。
步骤4c5)普通节点Com4,1判断GroupHash和PreGroupHash中GroupHashx与PreGroupHashx+1是否一致,若是,则辅链上区块SupBlock之间的连接关系正确且未被篡改,执行步骤4c6),否则判断公钥证书Cer1,3为假,其中,1≤x<2即x=1。
步骤4c6)普通节点Com4,1判断Hash和PreHash中Hashy与PreHashy+1是否一致,若是,则主链上区块Block之间的连接关系正确且未被篡改,执行步骤4c7),否则判断公钥证书Cer1,3为假,其中,11≤y<13。
步骤4c7)普通节点Com4,1判断Hash13与本地存储的hashnew是否一致,若是,则判断公钥证书Cer1,3为真,否则判断公钥证书Cer1,3为假。
步骤4d)普通节点Com4,1通过Cer1,3中的公钥Pub1,3对Req1,3中的签名Sig1,3进行解密,并判断解密结果与Req1,3中的Cer1,3、r1,3和T1,3级联形成的数据串是否一致,若是,则对Cer1,3的身份认证成功,否则,对Cer1,3的身份认证失败。
步骤5)普通节点Com4,1向普通节点Com1,3发送认证应答消息Rep4,1:
普通节点Com4,1生成随机数r4,1和应答时间戳T4,1,并将公钥证书Cer4,1、随机数r4,1和应答时间戳T4,1,以及使用私钥Pri4,1对Cer4,1、r4,1和T4,1级联形成的数据串的签名Sig4,1组成认证应答消息Rep4,1={Cer4,1||r4,1||T4,1||Sig4,1},然后将Rep4,1发送至普通节点Com1,3。
步骤6)普通节点Com1,3通过认证应答消息Rep4,1对普通节点Com4,1的身份进行认证:
步骤6a)普通节点Com1,3计算当前时间Tnow_1,3与Rep4,1中的接收时间戳T4,1的差ΔT4,1=Tnow_1,3-T4,1,并判断ΔT4,1与预先设置的时间戳有效阈值Tmax是否满足ΔT4,1≤Tmax,若是,则Rep4,1在有效期内,执行步骤6b),否则,对Com4,1的身份认证失败。
步骤6b)普通节点Com1,3将Rep4,1中的Cer4,1发送至距离自己最近的中心节点CA1,并判断CA1在区块链主链上查询Cer4,1并返回的消息Mes1_4,1中是否包含Cer4,1的验证值序列,若是,则Rep4,1中的Cer4,1是存储在区块链主链上的合法证书,执行步骤6c),否则,对Com4,1的身份认证失败,其中1≤v≤N。
其中,CA1在区块链主链上查询Cer4,1并返回的消息Mes1_4,1的实现步骤与步骤4b)中CA2在区块链主链上查询Cer1,3并返回的消息Mes2_1,3的实现步骤类似。
步骤6c)普通节点Com1,3通过验证值序列判断公钥证书Cer4,1是否为真,若是,则Rep4,1中的Cer4,1真实有效,执行步骤6d),否则,对Com4,1的身份认证失败。
其中,普通节点Com1,3通过验证值序列判断公钥证书Cer4,1是否为真的实现步骤与步骤4c)中普通节点Com4,1通过验证值序列判断公钥证书Cer1,3是否为真的实现步骤类似。
步骤6d)普通节点Com1,3通过Cer4,1中的公钥Pub4,1对Rep4,1中的签名Sig4,1进行解密,并判断解密结果与Rep4,1中的Cer4,1、r4,1和T4,1级联形成的数据串是否一致,若是,则Rep4,1通过验证,对Com4,1的身份认证成功,否则,对Com4,1的身份认证失败。
步骤7)普通节点Com1,3和普通节点Com4,1计算密钥协商的结果:
普通节点Com1,3和普通节点Com4,1分别基于相同的数学公式并使用r1,3、r4,1计算出Com1,3和Com4,1共同的会话密钥,Com1,3和Com4,1的密钥协商成功,车联网设备的身份认证及密钥协商完成。
密钥协商算法有RSA、DH、PSK等多种类型,由于PSK算法性能优于RSA和DH算法,因此本示例采用PSK算法,即Com1,3和Com4,1双方依靠共享的信息r1,3、r4,1,通过相同的哈希运算计算出共同的会话密钥。
Claims (3)
1.一种基于区块链的车联网设备身份认证及密钥协商方法,其特征在于,具体步骤如下:
(1)初始化包括车联网设备的联盟区块链网络:
初始化以N个证书授权中心CA={CAn|1≤n≤N}为中心节点,以个车联网设备Com={Comn,m|1≤n≤N,1≤m≤Mn}为普通节点的联盟区块链网络,所有中心节点CA={CAn|1≤n≤N}共同维护一条区块链主链和一条验证值辅链,每个主链上的区块Blockc中存储q个封装成区块链交易的公钥证书,公钥证书由证书标准域和证书扩展域组成,其中证书标准域中包含吊销标志位,吊销标志位值为1表示证书已被吊销,为0表示证书未被吊销,每个辅链上的区块SupBlocka中存储p个封装成区块链交易的主链区块标识哈希值,每个普通节点Comn,m同时具有发送功能和接收功能,且Comn,m本地存储主链上最新区块的标识哈希值hashnew,其中,N≥2,CAn表示第n个中心节点,Mn≥1,Mn表示第n个中心节点CAn负责管理的普通节点的个数,Comn,m表示由第n个中心节点CAn负责管理的第m个普通节点,c是主链上的区块Blockc的区块高度,c≥0,q≥1,a是辅链上的区块SupBlocka的区块高度,a≥0,p≥1;
(2)每个中心节点CAn为其管理的普通节点Comn,m分发私钥和公钥证书,同时存储公钥证书:
每个中心节点CAn根据其所管理的每个普通节点Comn,m的身份标识为Comn,m生成公钥Pubn,m和私钥Prin,m,根据Comn,m的身份标识和公钥Pubn,m生成公钥证书Cern,m,并将私钥Prin,m和公钥证书Cern,m分发给对应的普通节点Comn,m,同时将公钥证书Cern,m封装成联盟区块链上的一条交易,存储在区块链主链的区块中;
(3)普通节点Comu,i向待通信的普通节点Comw,j发送认证请求消息Requ,i:
普通节点Comu,i生成随机数ru,i和请求时间戳Tu,i,并将公钥证书Ceru,i、随机数ru,i和请求时间戳Tu,i,以及使用私钥Priu,i对Ceru,i、ru,i和Tu,i级联形成的数据串的签名Sigu,i组成认证请求消息Requ,i={Ceru,i||ru,i||Tu,i||Sigu,i},然后将Requ,i发送至普通节点Comw,j,其中,1≤u≤N,1≤i≤Mu,1≤w≤N,1≤j≤Mw,且当u=w时,i≠j;
(4)普通节点Comw,j通过认证请求消息Requ,i对普通节点Comu,i的身份进行认证:
(4a)普通节点Comw,j计算当前时间Tnow_w,j与Requ,i中的发送时间戳Tu,i的差ΔTu,i=Tnow_w,j-Tu,i,并判断ΔTu,i与预先设置的时间戳有效阈值Tmax是否满足ΔTu,i≤Tmax,若是,则Requ,i在有效期内,执行步骤(4b),否则,对Comu,i的身份认证失败;
(4b)普通节点Comw,j将Requ,i中的Ceru,i发送至距离自己最近的中心节点CAk,并判断CAk在区块链主链上查询Ceru,i并返回的消息Mesk_u,i中是否包含Ceru,i的验证值序列,若是,则Requ,i中的Ceru,i是存储在区块链主链上的合法证书,执行步骤(4c),否则,对Comu,i的身份认证失败,1≤k≤N,其中,CAk在区块链主链上查询Ceru,i并返回消息Mesk_u,i的实现步骤为:
(4b1)中心节点CAk在收到普通接收节点Comw,j发送的公钥证书Ceru,i后,从区块链主链的末尾区块向前依次查询是否有区块Blockd中存储了Ceru,i封装成的交易,若是,则执行步骤(4b2),否则查询Ceru,i失败,CAk向Comw,j返回内容为全0序列的消息Mesk_u,i,其中,0≤d≤l,l是当前主链上区块的总高度;
(4b2)中心节点CAk通过Ceru,i中的吊销标志位值是否为1判断证书Ceru,i是否已被吊销,若是,则查询Ceru,i失败,CAk向Comw,j返回内容为全0序列的消息Mesk_u,i,否则,Ceru,i是联盟区块链网络中的合法证书,查询Ceru,i成功,CAk向Comw,j返回内容为Ceru,i的验证值序列的消息Mesk_u,i;
Ceru,i的验证值序列包括:
(i)主链上区块Blockd中存储的q个哈希值CerHashd={CerHashd_r|1≤r≤q}、Merkle树根哈希值MerkleRootHashd和区块标识哈希值hashd,其中,Blockd是存储Ceru,i的主链上的区块,CerHashd表示公钥证书封装成的区块链交易;
(ii)辅链上区块SupBlockb中存储的Merkle树的p个叶子节点的哈希值BlockHashb={BlockHashb_s|1≤s≤p}和Merkle树根哈希值SupMerkleRootHashb,其中,SupBlockb是存储Blockd的区块标识哈希值的辅链上的区块,BlockHashb表示区块标识哈希值封装成的区块链交易;
(iii)辅链上last-b+1个区块SupBlock={SupBlockf|b≤f≤last}的区块标识哈希值GroupHash={GroupHashf|b≤f≤last}和父区块标识哈希值PreGroupHash={PreGroupHashf|b≤f≤last},其中,last是当前辅链上区块的总高度,last≥b;
(iv)主链上l-p×(last+1)+2个区块Block={SupBlockg|p×(last+1)-1≤g≤l}的区块标识哈希值Hash={Hashg|p×(last+1)-1≤g≤l}和父区块标识哈希值PreHash={PreHashg|p×(last+1)-1≤g≤l},其中,l是当前主链上区块的总高度,l≥p×(last+1)-1;
(4c)普通节点Comw,j通过验证值序列判断公钥证书Ceru,i是否为真,若是,则Requ,i中的Ceru,i真实有效,执行步骤(4d),否则,对Comu,i的身份认证失败;
(4d)普通节点Comw,j通过Ceru,i中的公钥Pubu,i对Requ,i中的签名Sigu,i进行解密,并判断解密结果与Requ,i中的Ceru,i、ru,i和Tu,i级联形成的数据串是否一致,若是,则对Comu,i的身份认证成功,否则,对Comu,i的身份认证失败;
(5)普通节点Comw,j向普通节点Comu,i发送认证应答消息Repw,j:
普通节点Comw,j生成随机数rw,j和应答时间戳Tw,j,并将公钥证书Cerw,j、随机数rw,j和应答时间戳Tw,j,以及使用私钥Priw,j对Cerw,j、rw,j和Tw,j级联形成的数据串的签名Sigw,j组成认证应答消息Repw,j={Cerw,j||rw,j||Tw,j||Sigw,j},然后将Repw,j发送至普通节点Comu,i;
(6)普通节点Comu,i通过认证应答消息Repw,j对普通节点Comw,j的身份进行认证:
(6a)普通节点Comu,i计算当前时间Tnow_u,i与Repw,j中的接收时间戳Tw,j的差ΔTw,j=Tnow_u,i-Tw,j,并判断ΔTw,j与预先设置的时间戳有效阈值Tmax是否满足ΔTw,j≤Tmax,若是,则Repw,j在有效期内,执行步骤(6b),否则,对Comw,j的身份认证失败;
(6b)普通节点Comu,i将Repw,j中的Cerw,j发送至距离自己最近的中心节点CAv,并判断CAv在区块链主链上查询Cerw,j并返回的消息Mesv_w,j中是否包含Cerw,j的验证值序列,若是,则Repw,j中的Cerw,j是存储在区块链主链上的合法证书,执行步骤(6c),否则,对Comw,j的身份认证失败,其中1≤v≤N;
(6c)普通节点Comu,i通过验证值序列判断公钥证书Cerw,j是否为真,若是,则Repw,j中的Cerw,j真实有效,执行步骤(6d),否则,对Comw,j的身份认证失败;
(6d)普通节点Comu,i通过Cerw,j中的公钥Pubw,j对Repw,j中的签名Sigw,j进行解密,并判断解密结果与Repw,j中的Cerw,j、rw,j和Tw,j级联形成的数据串是否一致,若是,则Repw,j通过验证,对Comw,j的身份认证成功,否则,对Comw,j的身份认证失败;
(7)普通节点Comu,i和普通节点Comw,j计算密钥协商的结果:
普通节点Comu,i和普通节点Comw,j分别基于相同的数学公式并使用ru,i、rw,j计算出Comu,i和Comw,j共同的会话密钥,Comu,i和Comw,j的密钥协商成功,车联网设备的身份认证及密钥协商完成。
2.根据权利要求1所述的基于区块链的车联网设备身份认证及密钥协商方法,其特征在于:步骤(1)中所述的证书标准域和证书扩展域,其中,证书标准域中还包括证书所属链编号、证书版本号、证书序列号、证书有效期终止时间、车联网设备主体名称、车联网设备主体公钥信息、颁发者CA的唯一标识、车联网设备主体唯一身份标识;证书扩展域中包括证书中的公钥用途、证书策略、策略映射、车联网设备主体备选名、基本约束。
3.根据权利要求1所述的基于区块链的车联网设备身份认证及密钥协商方法,其特征在于:步骤(4c)中所述的普通节点Comw,j通过验证值序列判断公钥证书Ceru,i是否为真,具体包括以下步骤:
(4c1)普通节点Comw,j计算Ceru,i的封装成的区块链交易的哈希值hash_cern,i,判断hash_cern,i与CerHashd中Ceru,i对应的哈希值是否一致,若是,则Ceru,i未被篡改过,执行步骤(4c2),否则判断公钥证书Ceru,i为假;
(4c2)普通节点Comw,j根据q个哈希值CerHashd计算Merkle树根哈希值MRHash,判断MRHash与MerkleRootHashd是否一致,若是,则Blockd中存储的交易未被篡改过,执行步骤(4c3),否则判断公钥证书Ceru,i为假;
(4c3)普通节点Comw,j计算hashd封装成的区块链交易的哈希值hash_blod,判断hash_blod与BlockHashb中hashd对应的哈希值是否一致,若是,则Blockd未被篡改过,执行步骤(4c4),否则判断公钥证书Ceru,i为假;
(4c4)普通节点Comw,j根据p个哈希值BlockHashb算Merkle树根哈希值PreMRHash,判断PreMRHash与SupMerkleRootHashb是否一致,若是,则SupBlockb中存储的交易未被篡改过,执行步骤(4c5),否则判断公钥证书Ceru,i为假;
(4c5)普通节点Comw,j判断GroupHash和PreGroupHash中GroupHashx与PreGroupHashx+1是否一致,若是,则辅链上区块SupBlock之间的连接关系正确且未被篡改,执行步骤(4c6),否则判断公钥证书Ceru,i为假,其中,b≤x<last;
(4c6)普通节点Comw,j判断Hash和PreHash中Hashy与PreHashy+1是否一致,若是,则主链上区块Block之间的连接关系正确且未被篡改,执行步骤(4c7),否则判断公钥证书Ceru,i为假,其中,p×(last+1)-1≤y<l;
(4c7)普通节点Comw,j判断Hashl与本地存储的hashnew是否一致,若是,则判断公钥证书Ceru,i为真,否则判断公钥证书Ceru,i为假。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110088485.4A CN112929179B (zh) | 2021-01-22 | 2021-01-22 | 基于区块链的车联网设备身份认证及密钥协商方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110088485.4A CN112929179B (zh) | 2021-01-22 | 2021-01-22 | 基于区块链的车联网设备身份认证及密钥协商方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112929179A CN112929179A (zh) | 2021-06-08 |
CN112929179B true CN112929179B (zh) | 2022-03-04 |
Family
ID=76164817
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110088485.4A Active CN112929179B (zh) | 2021-01-22 | 2021-01-22 | 基于区块链的车联网设备身份认证及密钥协商方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112929179B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114007220B (zh) * | 2021-10-20 | 2023-12-08 | 武汉大学 | 短期阶段会话密钥生成方法、认证密钥协商方法及系统 |
CN114362993B (zh) * | 2021-11-24 | 2022-11-15 | 北京理工大学 | 一种区块链辅助的车联网安全认证方法 |
CN114285861B (zh) * | 2021-12-21 | 2023-03-21 | 西安交通大学 | 基于联盟链的去中心化可信身份认证方法 |
CN114154135B (zh) * | 2022-02-07 | 2022-05-24 | 南京理工大学 | 基于国密算法的车联网通信安全认证方法、系统及设备 |
CN115102695A (zh) * | 2022-06-16 | 2022-09-23 | 西安电子科技大学 | 基于区块链的车联网证书认证方法 |
CN116094734B (zh) * | 2023-04-07 | 2023-06-23 | 国家计算机网络与信息安全管理中心 | 基于区块链的车辆身份信息处理方法及系统 |
CN116155625B (zh) * | 2023-04-19 | 2023-07-07 | 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) | 密钥交换方法、装置、电子设备、存储介质及程序产品 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110446183A (zh) * | 2019-06-01 | 2019-11-12 | 西安邮电大学 | 基于区块链的车联网系统和工作方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10666767B1 (en) * | 2018-01-30 | 2020-05-26 | State Farm Mutual Automobile Insurance Company | Systems and methods for vehicle configuration verification using smart contracts |
WO2020051730A1 (en) * | 2018-09-10 | 2020-03-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and devices for shared vehicle management |
CN109068299B (zh) * | 2018-09-26 | 2020-03-24 | 电子科技大学 | 一种基于区块链的车联网架构及其工作方法 |
US11456880B2 (en) * | 2019-03-25 | 2022-09-27 | Micron Technology, Inc. | Cryptographically secure mechanism for remotely controlling an autonomous vehicle |
CN111372248B (zh) * | 2020-02-27 | 2022-08-12 | 南通大学 | 一种车联网环境下高效匿名身份认证方法 |
CN112153608B (zh) * | 2020-09-24 | 2022-09-30 | 南通大学 | 一种基于侧链技术信任模型的车联网跨域认证方法 |
-
2021
- 2021-01-22 CN CN202110088485.4A patent/CN112929179B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110446183A (zh) * | 2019-06-01 | 2019-11-12 | 西安邮电大学 | 基于区块链的车联网系统和工作方法 |
Non-Patent Citations (1)
Title |
---|
一种基于区块链的车联网跨域认证方案;关振宇等;《网络空间安全》;20200916(第09期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN112929179A (zh) | 2021-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112929179B (zh) | 基于区块链的车联网设备身份认证及密钥协商方法 | |
CN109451467B (zh) | 一种基于区块链技术的车载自组织网络数据安全共享与存储系统 | |
CN109922475B (zh) | 车载网络环境下的车辆认证与消息验证方法 | |
CN112134698B (zh) | 一种基于区块链的车联网车车快速通信认证方法及系统 | |
CN109698754B (zh) | 基于环签名的车队安全管理系统及方法、车辆管理平台 | |
US7934095B2 (en) | Method for exchanging messages and verifying the authenticity of the messages in an ad hoc network | |
CN112399382A (zh) | 基于区块链网络的车联网认证方法、装置、设备和介质 | |
CN106789090A (zh) | 基于区块链的公钥基础设施系统及半随机联合证书签名方法 | |
CN111884815A (zh) | 一种基于区块链的分布式数字证书认证系统 | |
CN112543106B (zh) | 一种基于区块链和群签名的车辆隐私匿名保护方法 | |
CN110430061A (zh) | 一种基于区块链技术的车联网设备身份认证方法 | |
CN114125773A (zh) | 基于区块链和标识密码的车联网身份管理系统及管理方法 | |
TWI600334B (zh) | 車輛網路節點之安全憑證管理方法與應用其之車輛網路節 點 | |
CN113852632A (zh) | 基于sm9算法的车辆身份认证方法、系统、装置及存储介质 | |
CN115580488A (zh) | 基于区块链和物理不可克隆函数的车载网消息认证方法 | |
CN107040516A (zh) | 一种高效假名管理和数据完整性保护协议 | |
CN115515127A (zh) | 一种基于区块链的车联网通讯隐私保护方法 | |
CN115442048A (zh) | 一种面向vanet的基于区块链的匿名认证方法 | |
CN109379372B (zh) | 一种面向vanet的无证书和签名的条件匿名认证方法 | |
CN114430552A (zh) | 一种基于消息预认证技术的车联网v2v高效通信方法 | |
CN115102695A (zh) | 基于区块链的车联网证书认证方法 | |
CN112272366A (zh) | 基于区块链的汽车紧急信息通信方法 | |
CN114944953B (zh) | 一种车联网环境下用于路况监测的无证书匿名认证方法 | |
CN116828451A (zh) | 基于区块链的网联车队身份认证方法、装置和介质 | |
CN114265815A (zh) | 交通媒体数据存储方法、服务器、存储介质及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |