CN112929333B - 一种基于混合架构的车联网数据安全存储与共享方法 - Google Patents

一种基于混合架构的车联网数据安全存储与共享方法 Download PDF

Info

Publication number
CN112929333B
CN112929333B CN202110072236.6A CN202110072236A CN112929333B CN 112929333 B CN112929333 B CN 112929333B CN 202110072236 A CN202110072236 A CN 202110072236A CN 112929333 B CN112929333 B CN 112929333B
Authority
CN
China
Prior art keywords
vehicle
information
private key
node
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110072236.6A
Other languages
English (en)
Other versions
CN112929333A (zh
Inventor
巫光福
王影军
廖列法
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangxi University of Science and Technology
Original Assignee
Jiangxi University of Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangxi University of Science and Technology filed Critical Jiangxi University of Science and Technology
Priority to CN202110072236.6A priority Critical patent/CN112929333B/zh
Publication of CN112929333A publication Critical patent/CN112929333A/zh
Application granted granted Critical
Publication of CN112929333B publication Critical patent/CN112929333B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及车联网安全通信技术领域,且公开了一种基于混合架构的车联网数据安全存储与共享方法,具体步骤如下:S1当有车辆Vi想要加入车联网时,需要分别从TC和PKG获得相应的公私钥对,并以此作为类似于传统网络中的账号和登录密码。本发明使用联盟链‑私有链的双链结构来解决通信过程中数据的完整性和安全性问题,在基于身份的数字签密算法中引入用于生成私钥的中心权威,并设计了一种涉及离散中心二项分布的环签名方案,把边缘计算技术与云计算技术结合,达到了车辆网实时、高效的目的,在实用拜占庭容错机制(PBFT)中引入信誉评估算法和节点分级,改善了通信过程中的高时延问题。

Description

一种基于混合架构的车联网数据安全存储与共享方法
技术领域
本发明属于车联网安全通信领域,涉及到信息安全领域中的区块链技术、基于身份的数字签密算法,以及边缘计算技术与云计算技术。
背景技术
据公安部统计,2020年全国新注册登记机动车3328万辆,比2019年增加114万辆,增长3.56%。据数据分析中国每年都发生近20万起交通事故,平均每8分钟就有1人因车祸死亡。在IoV环境下的车辆配备了先进的车载传感器和智能电子设备,并进一步配备无线通信装置车载单元(OBU),能够有效地完成IoV内部成员之间的交互通信。目前,数据信息的传递和共享主要通过三种方式:车对车(V2V)、车对路(V2R)和路对路(R2R)。利用边缘计算技术对车辆节点中的敏感数据进行局部处理。同时,非敏感信息通过互联网传输,实现基于车辆(V)和路侧单元(RSU)的信息交互。
然而,由于大量设备接入网络并请求相应的网络服务,网络带宽会被各种智能联网设备占用,导致服务器处理任务请求速度慢,效率低下。在过去的云计算模式中,将消息处理工作部署在云端,造成消息处理速度慢,数据传输延迟,占用高带宽资源。核心网难以满足高峰时段回程负荷的延时要求。同时,由于云计算的集中计算特性,会进一步导致节点分布不均,恶化数据传输和信息获取的过程。由于IoV系统通常运行在无线网络环境中,恶意攻击者可以很容易地截获、插入、删除和修改传输的信息。此外,如果在通信过程中车辆的身份信息泄露,车辆的位置和运行轨迹等私人信息可能会暴露出来。因为交通信息的安全性和完整性几乎关系到对车内人员的保护,一旦传输的数据出现错误,就有可能造成交通事故和人员伤亡。
为此,我们提出一种基于混合架构的车联网数据安全存储与共享方法。
发明内容
上述文献均未能深入研究如何将区块链和边缘计算同车联网有机融合,只是单一的研究区块链+车联网或边缘计算+车辆网。为了克服现有技术的不足,解决IoV通信安全问题,本发明提出了一种基于混合架构的车联网数据安全存储与共享方法。
一种基于混合架构的车联网数据安全存储与共享方法,具体步骤如下:
S1当有车辆Vi想要加入车联网时,需要分别从TC和PKG获得相应的公私钥对,并以此作为类似于传统网络中的账号和登录密码;
S2车辆Vi加入到车联网后,首先随机选取素数阶p,循环群G1和G2,生成元g,双线性映射e:G1×G1→G;选取基于密钥k的加密函数Ek()和解密函数Dk(),其中k是由计算获得,并非固定数值;密钥生成阶段,TC随机选择xi并计算
Figure BDA0002906287680000011
作为车辆公钥,车辆可将从TC获取的公钥发送给任意一个PKGi以便获取相应的私钥
Figure BDA0002906287680000021
加密、解密阶段,V1对信息m加密并签名后得到密文σ=(c,U1,U2,Ver)并发送给V2,V2接收到密文σ=(c,U1,U2,Ver)后验证签名,若合法,则对密文进行解密,验证者接收并广播验证确认信息,进行共识;否则返回σ=(c,U1,U2,Ver),不计入区块;
S3车辆之间新的交易产生之后会向全网进行广播,接着,每个节点都会将收到的交易信息纳入进一个区块中,当构成的区块经过共识阶段达成共识后,预选节点(PSN)对全网进行广播并使用哈希指针将新生成的区块链接到区块链的末尾,该区块成为区块链网络的最后一个区块,PSN记录最后一个区块的哈希指针,然后开始新一轮的循环,为区块链增加新的区块。
优选的,所述步骤S2的具体签密过程如下:
设置1:定义两个素数阶均为p的循环群G1和G2,g为G1的生成元,映射e:G1×G1→G,令H1():{0,1}*→G1,H2():G2→{0,1}t,
Figure BDA0002906287680000022
为三个密码学哈希函数,t表示为要签名和加密的消息的位数,设Ring=(ID1,…,IDn)表示环成员的集合,c表示在集合
Figure BDA00029062876800000210
中随机均匀选择的哈希值,系统公共参数{G1,G2,p,g,e,t,H1,H2,H3,Ek,Dk};
设置2:每个PKGi(i=1,2,…,n)可以随机选择
Figure BDA0002906287680000023
作为私钥并计算出相应公钥Pi=sig,PKGi的公钥Pi将会公布出去,而对应的私钥si则会被秘密保持;
提取:所有的车辆都需要先发送IDi给TC进行登记,登记成功后,TC随机选择xi并计算
Figure BDA0002906287680000024
作为车辆公钥,然后,车辆可将从TC获取的公钥发送给任意一个PKGi以便获取相应的私钥
Figure BDA0002906287680000025
假设V1
Figure BDA0002906287680000026
发送给PKG1,则V1的私钥为
Figure BDA0002906287680000027
V2
Figure BDA0002906287680000028
发送给PKG2,其私钥为
Figure BDA0002906287680000029
签密:V1想要发送信息m给V2,则V1需要执行Encryption()对信息m加密,并执行RingSign()进行签名,当V2接收到V1发来的σ=(c,U1,U2,Ver)时,首先执行RingVerify()验证签名Signσ{zσ,cσ},若合法,执行Decrypt()解密,验证者接收并广播验证确认信息,进行共识;否则返回σ=(c,U1,U2,Ver),不计入区块。
优选的,所述步骤S3使用信誉评估算法,具体方法如下:
主要由奖励机制和惩罚机制两部分所组成,信誉值主要用来作为优先响应车辆信息请求的依据,有三种行为会得到奖励:Vi诚实主动地广播变更消息、Vi可通过举报传播虚假信息的车辆来获得奖励、Vi积极主动地贡献闲置算力,受到惩罚的行为有两种:Vi广播虚假消息、Vi滥用举报信息来诽谤其他车辆;
有以下几个因素影响奖赏机制和惩罚机制:
T:真实消息的层级,T=1,交通事故信息,T=2,驾驶信息,例如车辆驾驶速度、当前位置,T=3,道路状况,包括道路拥堵、损坏;
F:虚假信息的等级,F=1,传播的虚假信息造成交通事故;F=2,传播的虚假信息造成车辆拥堵;F=3,传播的虚假信息未造成不良影响;
K:传递消息的车辆与接收信息的车辆之间的距离;
Dv:接收者附近车辆密度;
N:车辆提供闲置算力的次数;
在公式中设置奖励系数α和惩罚系数β,以实现如式(5)(6)(7)所示的三种奖励机制和式(8)所示的惩罚机制;
Figure BDA0002906287680000031
Figure BDA0002906287680000032
Figure BDA0002906287680000033
Figure BDA0002906287680000034
当Vi向全网广播交通信息
Figure BDA0002906287680000035
时,Vi可先获得上一次广播交通信息到本次广播期间主动提供闲置算力的奖励,即当前信誉值加上R3(K,Dv,N),然后N从0开始重新计数,若车辆只提供闲置算力而不广播交通信息,则经过规定时长后,自动获得加分,此外,如果没有车辆举报Vi,则Vi的信誉值可再加上R1(T,K,Dv),相反,当有人质疑并举报Vi发送的交通信息时,LEA有权利对质疑进行仲裁,若质疑属实,质疑者可在现有信誉值基础上加上R2(F,K,Dv),发送虚假信息的Vi将接受惩罚,若质疑者是恶意诽谤Vi,质疑者接受惩罚;
注意,当消息接收者为特殊车辆时,传播虚假信息的车辆将在原有惩罚机制上扣除更多的分,相应的,若积极主动的提供特殊车辆所需服务也会给予更多的加分,这可以通过调整奖励系数α和惩罚系数β实现,输出的
Figure BDA0002906287680000036
会及时进行全网公布,假设
Figure BDA0002906287680000037
TC有权将Vi所属用户ID放入列表B中,并撤销所有由该ID产生的公钥,用户若想重新加入到该网络,必须严格按照法律规章流程办事,只有达到规定的条件才有机会从名单B中出来;
根据车辆节点的信誉值分成3个层级,不同级别的节点有不同的权限,1级节点优先担任代理节点;2级节点在1级节点不存在时有机会担任代理节点,但无优先权;3级节点无权担任代理节点,但是能够担任共识节点。
有益效果
本发明使用联盟链-私有链的双链结构来解决通信过程中数据的完整性和安全性问题,在基于身份的数字签密算法中引入用于生成私钥的中心权威,并设计了一种涉及离散中心二项分布的环签名方案,把边缘计算技术与云计算技术结合,达到了车辆网实时、高效的目的,在实用拜占庭容错机制(PBFT)中引入信誉评估算法和节点分级,改善了通信过程中的高时延问题。
具体实施方式
本发明所述的基于混合架构的车联网数据安全存储与共享方法,主要包含运输中心(TC)、路边单元(RSU)、车辆(V)、可信云服务提供商(TCS)、私钥生成器(PKG)和边缘计算设备(ECD)。TC用于注册存储合法的车辆注册信息;RSU安装在道路两侧,主要负责响应车辆的验证和通信服务;V可通过其车载单元与其他单元通信;TCS用于存储车辆运行过程中上传到网络的完整信息,数据汇总如下:存储在区块链网络中,以确保信息的完整性和不变性;车辆注册信息可用于生成用户的公钥,PKG用于为用户创建公钥对应的私钥;ECD可以实时响应终端用户的服务请求。本发明还将车辆分为普通车辆和专用车辆两种类型,对于普通车辆,一辆车只能绑定一个用户,但是同一用户可以绑定多个车辆,信誉分只绑定于用户的个人身份信息;对于特殊车辆,一辆车可以绑定多个用户,而用户必须是拥有特殊编号的在职人员。采用基于身份的多PKG签密及验证算法保证信息的机密性和车载单元的身份隐私。通过在实用拜占庭容错算法(Practical Byzantine Fault Tolerance,PBFT)中引入信誉评估算法和动态分层得到改进的共识机制——DHPBFT,改进了共识系统中的高延迟问题,有效地消除了恶意节点,提高了共识模型的可信度。其中信誉评估算法主要由奖励机制和惩罚机制两部分所组成,信誉值主要用来作为优先响应车辆信息请求的依据。
S1车联网,顾名思义,是由众多车辆联结组成的虚拟网络。因而,车辆节点的加入是最基础也是最重要的过程。在本发明中,当有车辆Vi想要加入车联网时,需要分别从TC和PKG获得相应的公私钥对,并以此作为类似于传统网络中的账号和登录密码。
S2车辆Vi加入到车联网后,首先随机选取素数阶p,循环群G1和G2,生成元g,双线性映射e:G1×G1→G;选取基于密钥k的加密函数Ek()和解密函数Dk(),其中k是由计算获得,并非固定数值;密钥生成阶段,TC随机选择xi并计算
Figure BDA0002906287680000041
作为车辆公钥,车辆可将从TC获取的公钥发送给任意一个PKGi以便获取相应的私钥
Figure BDA0002906287680000042
加密、解密阶段,V1对信息m加密并签名后得到密文σ=(c,U1,U2,Ver)并发送给V2,V2接收到密文σ=(c,U1,U2,Ver)后验证签名,若合法,则对密文进行解密,验证者接收并广播验证确认信息,进行共识;否则返回σ=(c,U1,U2,Ver),不计入区块。
S3车辆之间新的交易产生之后会向全网进行广播,接着,每个节点都会将收到的交易信息纳入进一个区块中,当构成的区块经过共识阶段达成共识后,预选节点(PSN)对全网进行广播并使用哈希指针将新生成的区块链接到区块链的末尾,该区块成为区块链网络的最后一个区块。PSN记录最后一个区块的哈希指针,然后开始新一轮的循环,为区块链增加新的区块。
本发明步骤S2所述的过程,包括以下具体内容:
(1)签密过程
设置1:如上文所述,定义两个素数阶均为p的循环群G1和G2,g为G1的生成元,映射e:G1×G1→G。令H1():{0,1}*→G1,H2():G2→{0,1}t,
Figure BDA0002906287680000051
为三个密码学哈希函数,t表示为要签名和加密的消息的位数。设Ring=(ID1,…,IDn)表示环成员的集合,c表示在集合
Figure BDA0002906287680000052
中随机均匀选择的哈希值。系统公共参数{G1,G2,p,g,e,t,H1,H2,H3,Ek,Dk}。
设置2:每个PKGi(i=1,2,…,n)可以随机选择
Figure BDA0002906287680000053
作为私钥并计算出相应公钥Pi=sig。PKGi的公钥Pi将会公布出去,而对应的私钥si则会被秘密保持。
提取:所有的车辆都需要先发送IDi给TC进行登记,登记成功后,TC随机选择xi并计算
Figure BDA0002906287680000054
作为车辆公钥。然后,车辆可将从TC获取的公钥发送给任意一个PKGi以便获取相应的私钥
Figure BDA0002906287680000055
假设V1
Figure BDA0002906287680000056
发送给PKG1,则V1的私钥为
Figure BDA0002906287680000057
V2
Figure BDA0002906287680000058
发送给PKG2,其私钥为
Figure BDA0002906287680000059
签密:V1想要发送信息m给V2,则V1需要执行Algorithm1对信息m加密,并执行Algorithm2进行签名。
Figure BDA00029062876800000510
当V2接收到V1发来的σ=(c,U1,U2,Ver)时,首先执行Algorithm3验证签名Signσ{zσ,cσ},若合法,执行Algorithm4解密,验证者接收并广播验证确认信息,进行共识;否则返回σ=(c,U1,U2,Ver),不计入区块。
Figure BDA00029062876800000511
Figure BDA0002906287680000061
只有当(1)成立时,V2才接收到V1的信息。
e(g,Ver)=e(U1,rP2)e(U2,PID1) (1)
(1)验证过程
1)签名算法的正确性
{zj}j∈n服从中心二项分布
Figure BDA0002906287680000076
二项分布抽样有上界η,本发明中η>>l,因此||zj||≤η-l以压倒性概率成立;在η-l较大时,中心二项分布逼近高斯分布Dσ,即
Figure BDA0002906287680000071
以压倒性概率成立;由
Figure BDA0002906287680000072
成立,可知
Figure BDA0002906287680000073
综上可知,RingVerify()以压倒性的概率输出“1”。因此该签名方案满足正确性。
2)加密算法的正确性
要想验证V2通过解签名获取的信息是否等于原始信息,只需要计算式(2)是否成立。
Figure BDA0002906287680000074
式(2)推导过程如下:
Figure BDA0002906287680000075
由(1)判定密文是否来自V1,具体推导过程如下:
Figure BDA0002906287680000081
机密性:假设对手A可以通过有效的概率多项式时间算法来对σ=(c,U1,U2,Ver)进行解签密。这意味着给A三个值U1=xg,P2=s2g,
Figure BDA0002906287680000082
(需注意,对于A来说,x,s2,b均属于未知数),A可以根据有效的概率多项式时间算法得出δ的值,推导过程如式(3)。
Figure BDA0002906287680000083
显然,这与决策双线性Diffie-Hellman问题(DBDHP)相反。
不可伪造性:假设对手A可以通过有效的概率多项式时间算法生成密文σ*=(c*,U1 *,U2 *,Ver*)进行解签密。这意味着当A知道
Figure BDA0002906287680000084
时(s1,a未知),A可以根据有效的概率多项式时间算法得出V1的私钥
Figure BDA0002906287680000086
推导过程如式(4)。
Figure BDA0002906287680000085
显然,这与计算双线性Diffie-Hellman问题(CBDHP)相反。
本发明步骤S3所述的数据区块生成过程,包括以下具体内容:
(1)信息收集阶段
预选节点(PSN)对全网进行监控,将车辆间生成的交通信息按照时间顺序依次存放在本地记录池中,当记录池中存储的信息足够装满整个区块时,系统将数据打包成区块。
(2)构建区块阶段
为了更大限度的利用区块链网络,这里将相关信息的摘要存储在区块体中,完整的信息将存储在安全级别足够高的云存储器中。为了确保信息的可追溯性和防篡改性,区块头中包含有前一区块的哈希值以及时间戳,而区块本身的哈希值则是由组成区块的全体数据求得。区块构建完成,进行全网广播,等待共识流程的实现。
(2)实现共识流程阶段
通过在PBFT中引入信誉评估算法和动态分层得到改进的共识机制——DHPBFT,改进了共识系统中的高延迟问题,有效地消除了恶意节点,提高了共识模型的可信度。本发明所提的信誉评估算法主要由奖励机制和惩罚机制两部分所组成。信誉值主要用来作为优先响应车辆信息请求的依据。有三种行为会得到奖励:Vi诚实主动地广播变更消息、Vi可通过举报传播虚假信息的车辆来获得奖励、Vi积极主动地贡献闲置算力。受到惩罚的行为有两种:Vi广播虚假消息、Vi滥用举报信息来诽谤其他车辆。具体的信誉评估算法如Algorithm5。
Figure BDA0002906287680000091
Figure BDA0002906287680000101
有以下几个因素影响奖赏机制和惩罚机制:
T:真实消息的层级。T=1,交通事故信息。T=2,驾驶信息,例如车辆驾驶速度、当前位置。T=3,道路状况,包括道路拥堵、损坏。
F:虚假信息的等级。F=1,传播的虚假信息造成交通事故。F=2,传播的虚假信息造成车辆拥堵。F=3,传播的虚假信息未造成不良影响。
K:传递消息的车辆与接收信息的车辆之间的距离。
Dv:接收者附近车辆密度。
N:车辆提供闲置算力的次数。
在公式中设置奖励系数α和惩罚系数β,以实现如式(5)(6)(7)所示的三种奖励机制和式(8)所示的惩罚机制。
Figure BDA0002906287680000102
Figure BDA0002906287680000103
Figure BDA0002906287680000104
Figure BDA0002906287680000105
当Vi向全网广播交通信息
Figure BDA0002906287680000106
时,Vi可先获得上一次广播交通信息到本次广播期间主动提供闲置算力的奖励,即当前信誉值加上R3(K,Dv,N),然后N从0开始重新计数。若车辆只提供闲置算力而不广播交通信息,则经过规定时长后,自动获得加分。此外,如果没有车辆举报Vi,则Vi的信誉值可再加上R1(T,K,Dv)。相反,当有人质疑并举报Vi发送的交通信息时,LEA有权利对质疑进行仲裁,若质疑属实,质疑者可在现有信誉值基础上加上R2(F,K,Dv),发送虚假信息的Vi将接受惩罚。若质疑者是恶意诽谤Vi,质疑者接受惩罚。
注意,当消息接收者为特殊车辆时,传播虚假信息的车辆将在原有惩罚机制上扣除更多的分。相应的,若积极主动的提供特殊车辆所需服务也会给予更多的加分。这可以通过调整奖励系数α和惩罚系数β实现。输出的
Figure BDA0002906287680000107
会及时进行全网公布,假设
Figure BDA0002906287680000108
TC有权将Vi所属用户ID放入列表B中,并撤销所有由该ID产生的公钥。用户若想重新加入到该网络,必须严格按照法律规章流程办事,只有达到规定的条件才有机会从名单B中出来。
根据车辆节点的信誉值分成3个层级,不同级别的节点有不同的权限。1级节点优先担任代理节点;2级节点在1级节点不存在时有机会担任代理节点,但无优先权;3级节点无权担任代理节点,但是能够担任共识节点。
Request阶段:Vi向第一层代理发送<Request,M,Add,T>,请求联盟链执行请求。为了避免网络资源的浪费,使用组播的方法向各层中的其他节点传递消息。Vi
Figure BDA0002906287680000111
个代表节点发送消息。如果区块链系统的共识节点总数小于或等于
Figure BDA0002906287680000112
则不需要分层搜索代理节点。在这种情况下,PBFT可以直接用于区块链系统。
Pre-prepare阶段:在第一层中,每个代理节点代表一个区域。每个Area中有α个节点,并且可以在Area中执行PBFT算法的prepare阶段和commit阶段。代理节点会向除Area外的所有节点发送消息<Pre-prepare,E,Vc,H,M,Pn>。当Sn接受该消息时,要确认E和Pn是否与其本地数据一致、Vi的Request消息与Prepared消息是否一致、M的散列数据与H是否相同、Prepared消息的Vc是否在指定的区间(h-H)内。
Prepare阶段:区域中的所有节点接收到消息<Pre-prepare,E,Vc,H,M,Pn>并进行检查。验证后,每个节点将转到数据包中的所有其他节点。节点发送一个准备消息<Pre-prepare,E,Vc,H,Sn,Pn>以进入准备阶段,每个备份节点在接收到<Pre-prepare,E,Vc,H,Sn>时,都需要满足E与其本地视图一致、Sn一致。
Commit阶段:Sn向其他层节点发送<Commit,E,Vc,H,Sn,Pn>。每层节点接受Commit消息的条件是H一致、E与节点当前的E相同、Pn与本地一致。
Reply阶段:节点将内部投票结果返回给代理节点,代理节点将该区域的节点共识结果发送给Vi。代理节点必须记录要返回的层的内部结果。Vi可以根据接收到的Reply消息总数是否大于f+1来确定是否接收到共识结果。
根据不同代理节点代表的不同层级,Vi和整个区块链都能以更高的信誉度获得共识结果,从而获得下一轮共识。至此,共识流程结束,全网达成一致共识,区块生成进入下一阶段。
(4)区块生成阶段
区块达成共识后,PSN将新生成的区块链接到区块链的末尾。
本发明在总结前人许多经典方法的基础上,提出了一种混合架构的车联网信息的安全共享与存储方案。通过基于身份的多PKG签密算法和改进的环签名方案,保证数据的安全性和完整性。使用边缘计算技术处理私人敏感数据,并于云计算技术相结合,确保了车联网系统的实时、高效的性能。DHPBFT在节点较多的情况下,车联网系统能够获得更好的共识性能。通过安全性分析表明,本发明具有去中心化、有条件的匿名、机密性和不可伪造性、完整性和不可篡改性。通过性能评估,证明本发明是安全、有效和可更新的,实验仿真结果表明DHPBFT能有效降低恶意节点参与共识的概率,解决了系统吞吐量小和高时延的问题。
附图说明
图1为系统通信模型图。
图2为主动式远程卸载计算任务模型图。
图3为数据区块结构图。
图4为普通车辆节点加入流程图。
图5为数据区块的生成过程图。
图6为PBFT与DHPBFT的TPS比较图。
图7为PBFT与DHPBFT的时延比较图。
具体实施方式
以下将结合附图及具体实施例对本发明作进一步说明。
1.假设
1)A1.只要私钥未泄露,那么基于身份的加密算法可以为系统间各实体的通信提供安全通信信道,基于身份的签名算法可以保证发送的信息具有不可抵赖性。
2)A2.TCS,PKG和TC均具有足够高的安全级别,TCS可以有效的保护已经在云端存储的交通信息数据,而PKG和TC可合理分工,从而对车辆公私钥与真实身份之间的联系进行保存,单一的机构无法获取完整联系。
3)A3.分布在道路两边的RSU均配置边缘计算设备,而车辆中也配备了定制的硬件设备,通过这些设备可大幅提高计算能力。
4)A4.攻击者无法在车联网系统中控制超过半数的车辆
假设A1是为了确保交通信息数据的完整性、真实性和不可抵赖性。在车联网中,完全的匿名是不被允许的,假设A2是车联网系统匿名性要求和安全性要求的权衡。当发生事故时,执法机构有权从PKG和TC中调取相关车辆的信息,以便对其进行追踪,同时也能达到收集证据的目的。为实现边缘计算框架的部署和隐私数据本地化处理,假设3必不可少,车辆网中的算力越高,信息处理速度越快,越能满足智能交通实时性需求。由于本发明所提出的系统是基于区块链技术的,一旦有人掌控超过全网一半的车辆,那么系统将无安全性可言。系统内算力越高,代表着攻击者付出的代价越大,一旦攻击者的付出超过收益,攻击就显得毫无意义,车联网系统也因而提升了自身安全级别。
本发明所用符号如表1所示:
表1本发明所用符号
Figure BDA0002906287680000131
Figure BDA0002906287680000141
2.本发明的模型设计。
如图1为本发明的系统通信模型,存在两种车辆,分别是蓝色的普通车辆Vi和红色的特殊车辆SVi。在V2V通信过程中,存在单播或多播两种传输机制,并且只允许车辆参与。V2V中传输的信息通常包括速度,方向和交通拥堵数据等。在进行目的性通信时,某一车辆发出的信息只有特定车辆才能解密阅读。为确保数据的可靠性,发送方需对信息进行数字签名,而接收方则需进行相关验证工作。确认数据是真实有效之后,接收车辆将及时的进行数据分析,然后根据分析结果来辅助驾驶员行驶,为驾驶员的人生安全提供保障。在车联网中,RSU作为一个固定点存在,只有当车辆进入某一RSU的固定无线通信范围内,才可以进行V2R。由于RSU之间使用有线通信,所以不存在使用无线通信诸多限制。为保证特殊车辆更好的执行任务,只有特殊车辆主动向普通车辆发出通信请求时,普通车辆才可以与之通信,反之则无法通信。
如图2为本发明的主动式远程卸载计算任务模型,车辆可通过多跳V2V方式主动将计算任务卸载到某个远方RSU内部的边缘计算设备中进行计算,当车辆驶入该RSU通信范围内,就可以从RSU中获得计算好的数据。图中的SV1和V1均是使用该方法进行复杂计算任务的卸载,两者的不同之处在于,SV1发出的卸载请求可以在任意特殊车辆和普通车辆中传播,而V1发出的请求只能在普通车辆中传播。为了能及时的在目标RSU通信范围内接收到数据结果,车辆需对多方面信息进行评估,从而预测出目标RSU的位置。
如图3为本发明的数据存储模型,当一个新的信息块被允许加入到区块链中,它会自动链接到最长合法区块链上,然后区块链上的区块高度和长度均加一。区块链,顾名思义,它是由数据区块和链组成的一个框架。数据区块可分为区块头和区块体两个部分。区块头主要用来存储版本号,前一区块哈希,随机数,时间戳,默克尔树的根值和当前区块哈希等信息。需注意,时间戳指的是从格林威治时间1970年01月01日00时00分00秒起至现在的总秒数,并不是当前的时间,它通常是一个字符序列,可唯一标识某一时刻的时间。默克尔树是一类基于数据哈希值的二叉树或多叉树结构,本发明主要采用二叉树结构,树上的叶子节点值通常为数据块哈希值,并非叶子节点值,是该叶子节点所包含的全体子节点组合的总哈希值,根值则是数据区块中全体交易的总哈希值。同时,默克尔树还可用于判断某一交易是否存在于区块链上。区块体的作用则是进行数据存储(例如,存储交易的数量和交易的具体内容)。描述完数据区块,是时候谈谈链的含义。链通常指的是哈希指针,哈希指针除了包含常见的指针外,还会包含一些数据信息的哈希值,这就赋予了正常指针验证信息是否被窜改的功能,在哈希指针和存储在区块头中哈希值的共同作用下,区块链网络拥有了不可篡改的特性。虽然近年来区块链得到越来越多的关注,但需要清楚的是区块链技术仍处于萌芽阶段,存在诸多问题。存储能力不足就是其中典型的问题之一,想要只依靠区块链就可以存储全部详细数据是不切实际。为解决该问题,本发明在原有区块链基础上,加入了可信的云服务提供商,详细的数据以密文或明文形式存储在安全级别足够高的云端存储器中,而标明元数据位置的索引列表存储在区块链网络中。为了给特殊车辆提供更好点隐私服务,与特殊车辆相关的交通信息的索引列表将存在由特殊车辆组成的私有链中。首先,特殊车辆存在于普通车辆构成的联盟链内。其次,在联盟链基础上,特殊车辆构成了自身的私有链。这也是特殊车辆可以主动和普通车辆进行通信,而普通车辆无法主动同特殊车辆通信的原因所在。
3.本发明中的普通车辆节点加入流程图。
如图4为本发明的普通车辆节点加入流程图,如果Vi未在TC进行登记,那么车辆拥有者需要先将Vi的身份信息IDi发送给TC,IDi包括用户信息和车辆信息,然后TC会遍历用于存储信誉值低于0的IDi集合B,如果IDi存在于B中,则驳回申请信息,车辆注册失败;如果不存在,则进行下一步,TC随机生成
Figure BDA0002906287680000151
通过哈希函数H1(IDi,xi)可获得Vi的公钥
Figure BDA0002906287680000152
Figure BDA0002906287680000153
将被发送给Vi并存储在用于存储有效的
Figure BDA0002906287680000154
集合L中。如果Vi已经在TC登记过,那么车辆拥有者可将
Figure BDA0002906287680000155
发送给PKG,得到
Figure BDA0002906287680000156
后,PKG首先遍历L,若L中存在
Figure BDA0002906287680000157
则PKG生成
Figure BDA0002906287680000158
并将其发送给Vi,然后Vi的私钥
Figure BDA0002906287680000159
被存储在用于存储
Figure BDA00029062876800001510
对应的
Figure BDA00029062876800001511
集合S中,车辆注册成功,流程结束;若L中不存在
Figure BDA00029062876800001512
则驳回申请信息,车辆注册失败。
4.本发明中的数据区块的生成过程图
如图5为本发明的数据区块的生成过程图,一个新的交易产生之后会向全网进行广播,接着,每个节点都会将收到的交易信息纳入进一个区块中,并尝试在自己的区块中找到一个具有难度的随机数。然后,如果某一节点找到符合条件的随机数时,它会立即公布出这个随机数,以便其它节点进行验证。最后,当该区块中的交易被验证是有效的且未出现过的,区块将被添加到最长有效合法链的末端,其它节点继续沿着该区块寻找工作量证明。
5.本发明的安全性分析。
(1)去中心化
本发明采用基于区块链的分布式存储方案。该方案并未完全否决受信任的第三方数据库的作用,完整交通信息的明文或密文存储在第三方数据库中,其摘要信息存储在区块链网络中。区块链网络是基于P2P网络的基础建立的,这意味着存储其中的摘要信息可以被复制,然后分布到全网的各个节点。上述措施既降低了系统对可信数据库的依赖性,同时也避免了类似于传统数据库单点故障的发生。
(2)有条件的匿名
Vi使用公钥
Figure BDA0002906287680000163
作为假名在系统中进行通信,其它用户无法从
Figure BDA0002906287680000164
中推导出Vi的信息。为了有效的权衡系统的隐私性和安全性,用户真实身份同公钥的联系以高安全级别存储在CA中。CA可以追踪用户发布的信息,却无法破解经过加密的信息,因为用户的私钥是由PKG生成的。当发生争议时,只有LEA才有权同时从CA和PKG中调取用户的公私钥信息。一辆车只能拥有一对公私钥对,如有需要,用户可主动在CA更新公钥,然后在最近的PKG生成私钥。
(3)机密性和不可伪造性
车辆通信阶段,车辆在广播交通信息前需要对其进行数字签名,通过检验数字签名的有效性,我们可以判断出信息来源于何处,从而保证信息的不可伪造性。通过使用接收方的公钥进行加密来实现信息的机密性。
(4)完整性和不可篡改性
构建区块时需将前一块的哈希值包含在所构建的区块中,然后哈希指针将这些区块相连。如果其中一个块被修改,则此后的所有块将被重新计算。因此,单个节点对数据库的修改无效。哈希算法保证了数据的完整性,通过将数据库中读取的数据用相同的哈希算法进行摘要处理,再与区块链上的数据摘要进行对比从而确定数据是否完整。
6.本发明性能评估。
对本发明提出的DHPBFT进行了仿真实验。虚拟机系统采用Ubuntu16.04,仿真环境采用Hyperledger Fabric V1.1。
由于仿真环境中计算量有限,随机选取40个车联网网关节点进行仿真实验。误差节点是随机的,但不能超过13个。因为满足3f+1≤n,其中n是节点总数,f是恶意节点的数量。每秒事务数:
Figure BDA0002906287680000161
其中
Figure BDA0002906287680000162
是事务数,ξTime是块时间。在图6中,PBFT在范围内相对稳定。随着时间的变化,DHPBFT算法有效地消除了恶意节点,降低了恶意节点参与一致性的概率,有效地提高了系统的吞吐量。在图7中,DHPBFT比PBFT具有更低的延迟。
以上所述仅为本发明的示例性实施例,不用于限制本发明,本发明的保护范围由权利要求书限定。本领域技术人员可以在本发明的实质和保护范围内,对本发明做出各种修改或等同替换,这种修改或等同替换也应视为落在本发明的保护范围内。

Claims (3)

1.一种基于混合架构的车联网数据安全存储与共享方法,其特征在于,具体步骤如下:
S1当有车辆Vi想要加入车联网时,需要分别从TC和PKG获得相应的公私钥对,并以此作为类似于传统网络中的账号和登录密码;
S2车辆Vi加入到车联网后,首先随机选取素数阶p,循环群G1和G2,生成元g,双线性映射e:G1×G1→G;选取基于密钥k的加密函数Ek()和解密函数Dk(),其中k是由计算获得,并非固定数值;密钥生成阶段,TC随机选择xi并计算
Figure FDA0002906287670000011
作为车辆公钥,车辆可将从TC获取的公钥发送给任意一个PKGi以便获取相应的私钥
Figure FDA0002906287670000012
加密、解密阶段,V1对信息m加密并签名后得到密文σ=(c,U1,U2,Ver)并发送给V2,V2接收到密文σ=(c,U1,U2,Ver)后验证签名,若合法,则对密文进行解密,验证者接收并广播验证确认信息,进行共识;否则返回σ=(c,U1,U2,Ver),不计入区块;
S3车辆之间新的交易产生之后会向全网进行广播,接着,每个节点都会将收到的交易信息纳入进一个区块中,当构成的区块经过共识阶段达成共识后,预选节点(PSN)对全网进行广播并使用哈希指针将新生成的区块链接到区块链的末尾,该区块成为区块链网络的最后一个区块,PSN记录最后一个区块的哈希指针,然后开始新一轮的循环,为区块链增加新的区块。
2.根据权利要求1所述的一种基于混合架构的车联网数据安全存储与共享方法,其特征在于,步骤S2的具体签密过程如下:
设置1:定义两个素数阶均为p的循环群G1和G2,g为G1的生成元,映射e:G1×G1→G,令H1():{0,1}*→G1,H2():G2→{0,1}t,H3():
Figure FDA0002906287670000013
为三个密码学哈希函数,t表示为要签名和加密的消息的位数,设Ring=(ID1,…,IDn)表示环成员的集合,c表示在集合
Figure FDA0002906287670000014
中随机均匀选择的哈希值,系统公共参数{G1,G2,p,g,e,t,H1,H2,H3,Ek,Dk};
设置2:每个PKGi(i=1,2,…,n)可以随机选择
Figure FDA0002906287670000015
作为私钥并计算出相应公钥Pi=sig,PKGi的公钥Pi将会公布出去,而对应的私钥si则会被秘密保持;
提取:所有的车辆都需要先发送IDi给TC进行登记,登记成功后,TC随机选择xi并计算
Figure FDA0002906287670000016
作为车辆公钥,然后,车辆可将从TC获取的公钥发送给任意一个PKGi以便获取相应的私钥
Figure FDA0002906287670000017
假设V1
Figure FDA0002906287670000018
发送给PKG1,则V1的私钥为
Figure FDA0002906287670000019
V2
Figure FDA00029062876700000110
发送给PKG2,其私钥为
Figure FDA00029062876700000111
签密:V1想要发送信息m给V2,则V1需要执行Encryption()对信息m加密,并执行RingSign()进行签名,当V2接收到V1发来的σ=(c,U1,U2,Ver)时,首先执行RingVerify()验证签名Signσ{zσ,cσ},若合法,执行Decrypt()解密,验证者接收并广播验证确认信息,进行共识;否则返回σ=(c,U1,U2,Ver),不计入区块。
3.根据权利要求1所述的一种基于混合架构的车联网数据安全存储与共享方法,其特征在于,步骤S3使用信誉评估算法,具体方法如下:
主要由奖励机制和惩罚机制两部分所组成,信誉值主要用来作为优先响应车辆信息请求的依据,有三种行为会得到奖励:Vi诚实主动地广播变更消息、Vi可通过举报传播虚假信息的车辆来获得奖励、Vi积极主动地贡献闲置算力,受到惩罚的行为有两种:Vi广播虚假消息、Vi滥用举报信息来诽谤其他车辆;
有以下几个因素影响奖赏机制和惩罚机制:
T:真实消息的层级,T=1,交通事故信息,T=2,驾驶信息,例如车辆驾驶速度、当前位置,T=3,道路状况,包括道路拥堵、损坏;
F:虚假信息的等级,F=1,传播的虚假信息造成交通事故;F=2,传播的虚假信息造成车辆拥堵;F=3,传播的虚假信息未造成不良影响;
K:传递消息的车辆与接收信息的车辆之间的距离;
Dv:接收者附近车辆密度;
N:车辆提供闲置算力的次数;
在公式中设置奖励系数α和惩罚系数β,以实现如式(5)(6)(7)所示的三种奖励机制和式(8)所示的惩罚机制;
Figure FDA0002906287670000021
Figure FDA0002906287670000022
Figure FDA0002906287670000023
Figure FDA0002906287670000024
当Vi向全网广播交通信息
Figure FDA0002906287670000025
时,Vi可先获得上一次广播交通信息到本次广播期间主动提供闲置算力的奖励,即当前信誉值加上R3(K,Dv,N),然后N从0开始重新计数,若车辆只提供闲置算力而不广播交通信息,则经过规定时长后,自动获得加分,此外,如果没有车辆举报Vi,则Vi的信誉值可再加上R1(T,K,Dv),相反,当有人质疑并举报Vi发送的交通信息时,LEA有权利对质疑进行仲裁,若质疑属实,质疑者可在现有信誉值基础上加上R2(F,K,Dv),发送虚假信息的Vi将接受惩罚,若质疑者是恶意诽谤Vi,质疑者接受惩罚;
注意,当消息接收者为特殊车辆时,传播虚假信息的车辆将在原有惩罚机制上扣除更多的分,相应的,若积极主动的提供特殊车辆所需服务也会给予更多的加分,这可以通过调整奖励系数α和惩罚系数β实现,输出的
Figure FDA0002906287670000026
会及时进行全网公布,假设
Figure FDA0002906287670000027
TC有权将Vi所属用户ID放入列表B中,并撤销所有由该ID产生的公钥,用户若想重新加入到该网络,必须严格按照法律规章流程办事,只有达到规定的条件才有机会从名单B中出来;
根据车辆节点的信誉值分成3个层级,不同级别的节点有不同的权限,1级节点优先担任代理节点;2级节点在1级节点不存在时有机会担任代理节点,但无优先权;3级节点无权担任代理节点,但是能够担任共识节点。
CN202110072236.6A 2021-01-20 2021-01-20 一种基于混合架构的车联网数据安全存储与共享方法 Active CN112929333B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110072236.6A CN112929333B (zh) 2021-01-20 2021-01-20 一种基于混合架构的车联网数据安全存储与共享方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110072236.6A CN112929333B (zh) 2021-01-20 2021-01-20 一种基于混合架构的车联网数据安全存储与共享方法

Publications (2)

Publication Number Publication Date
CN112929333A CN112929333A (zh) 2021-06-08
CN112929333B true CN112929333B (zh) 2022-07-01

Family

ID=76163887

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110072236.6A Active CN112929333B (zh) 2021-01-20 2021-01-20 一种基于混合架构的车联网数据安全存储与共享方法

Country Status (1)

Country Link
CN (1) CN112929333B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113630775A (zh) * 2021-07-26 2021-11-09 一汽奔腾轿车有限公司 一种智能网联汽车安全通信系统及方法
CN114048482A (zh) * 2021-11-05 2022-02-15 大连海事大学 基于区块链的lstm风险预测访问控制方法
CN114285748B (zh) * 2021-12-28 2023-06-27 福州物联网开放实验室有限公司 基于物联网的信誉评价方法及系统
CN114726533B (zh) * 2022-03-23 2023-12-01 扬州大学 基于区块链的边缘计算环境下冗余数据检测和删除的方法
CN115499834A (zh) * 2022-04-19 2022-12-20 电子科技大学 基于雾计算区块链融合的智能车联网轻量级异构签密方法
CN115412374B (zh) * 2022-11-01 2023-01-31 国网浙江省电力有限公司金华供电公司 一种基于信誉共识机制的安全的数据共享方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107453870A (zh) * 2017-09-12 2017-12-08 京信通信系统(中国)有限公司 基于区块链的移动终端认证管理方法、装置及相应的移动终端
CN109302405A (zh) * 2018-10-31 2019-02-01 北京邮电大学 基于边缘计算的工业数据检测区块链网络架构及检测方法
CN109584595A (zh) * 2019-01-14 2019-04-05 北京交通大学 车载网中基于区块链的路况预警方法和系统
CN111050317A (zh) * 2019-12-07 2020-04-21 江西理工大学 一种基于联盟区块链的智能交通数据安全共享方法
CN111314871A (zh) * 2020-01-22 2020-06-19 江西理工大学 一种基于联盟区块链的安全共享出行服务方案
CN111967051A (zh) * 2020-08-27 2020-11-20 安徽大学 一种基于区块链的车辆间数据安全共享方法以及系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11271746B2 (en) * 2018-08-01 2022-03-08 Otis Elevator Company Component commissioning to IoT hub using permissioned blockchain
US11522676B2 (en) * 2018-11-20 2022-12-06 Akamai Technologies, Inc. High performance distributed system of record with key management

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107453870A (zh) * 2017-09-12 2017-12-08 京信通信系统(中国)有限公司 基于区块链的移动终端认证管理方法、装置及相应的移动终端
CN109302405A (zh) * 2018-10-31 2019-02-01 北京邮电大学 基于边缘计算的工业数据检测区块链网络架构及检测方法
CN109584595A (zh) * 2019-01-14 2019-04-05 北京交通大学 车载网中基于区块链的路况预警方法和系统
CN111050317A (zh) * 2019-12-07 2020-04-21 江西理工大学 一种基于联盟区块链的智能交通数据安全共享方法
CN111314871A (zh) * 2020-01-22 2020-06-19 江西理工大学 一种基于联盟区块链的安全共享出行服务方案
CN111967051A (zh) * 2020-08-27 2020-11-20 安徽大学 一种基于区块链的车辆间数据安全共享方法以及系统

Also Published As

Publication number Publication date
CN112929333A (zh) 2021-06-08

Similar Documents

Publication Publication Date Title
CN112929333B (zh) 一种基于混合架构的车联网数据安全存储与共享方法
CN109451467B (zh) 一种基于区块链技术的车载自组织网络数据安全共享与存储系统
Yang et al. Blockchain-based traffic event validation and trust verification for VANETs
Ali et al. A blockchain-based certificateless public key signature scheme for vehicle-to-infrastructure communication in VANETs
CN111601258B (zh) 一种基于区块链的车联网节点数据安全通信方法
CN108848062B (zh) 车载网中基于区块链的可控匿名的数据安全共享方法
Horng et al. An efficient certificateless aggregate signature with conditional privacy-preserving for vehicular sensor networks
CN110428351B (zh) 基于区块链的半分布式车辆违章举报方法
Tzeng et al. Enhancing security and privacy for identity-based batch verification scheme in VANETs
Bao et al. Pseudonym management through blockchain: Cost-efficient privacy preservation on intelligent transportation systems
CN111050317A (zh) 一种基于联盟区块链的智能交通数据安全共享方法
CN106713326A (zh) 一种车载网消息认证协议
Ogundoyin et al. An efficient authentication scheme with strong privacy preservation for fog-assisted vehicular ad hoc networks based on blockchain and neuro-fuzzy
Lu Security and privacy preservation in vehicular social networks
CN111885544A (zh) 车联网中兼顾信任管理和隐私保护的紧急消息散播方法及系统
Zhang et al. A secure and efficient decentralized access control scheme based on blockchain for vehicular social networks
Chen et al. IOV privacy protection system based on double-layered chains
CN117202203A (zh) 车联网环境下多因素综合信任度评估方法
Hegde et al. Hash based integrity verification for vehicular cloud environment
CN113645028B (zh) 支持动态密钥管理的车联网条件隐私保护系统及方法
CN112351408B (zh) 一种智能网联电动车的数据安全传输方法和系统
Alam et al. Functionality, privacy, security and rewarding based on fog assisted cloud computing techniques in Internet of Vehicles
Das et al. Design of a Trust-Based Authentication Scheme for Blockchain-Enabled IoV System
CN112769570A (zh) 一种基于区块链的vanet位置隐私保护信任管理模型
Alam et al. Blockchain Based Intelligent Incentive Enabled Information Sharing Scheme in Future Generation IoV Networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant