CN113079489B - 一种基于区块链的飞行汽车的通信方法、飞行汽车、介质 - Google Patents

一种基于区块链的飞行汽车的通信方法、飞行汽车、介质 Download PDF

Info

Publication number
CN113079489B
CN113079489B CN202110302414.XA CN202110302414A CN113079489B CN 113079489 B CN113079489 B CN 113079489B CN 202110302414 A CN202110302414 A CN 202110302414A CN 113079489 B CN113079489 B CN 113079489B
Authority
CN
China
Prior art keywords
communication
identity
message
target
malicious
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110302414.XA
Other languages
English (en)
Other versions
CN113079489A (zh
Inventor
王珊珊
黄传河
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan University WHU
Original Assignee
Wuhan University WHU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan University WHU filed Critical Wuhan University WHU
Priority to CN202110302414.XA priority Critical patent/CN113079489B/zh
Publication of CN113079489A publication Critical patent/CN113079489A/zh
Application granted granted Critical
Publication of CN113079489B publication Critical patent/CN113079489B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种基于区块链的飞行汽车的通信方法和飞行汽车,基于区块链的飞行汽车的通信方法包括:确定第一通信私钥,并基于第一通信私钥确定第一通信公钥;基于第一通信公钥、预设的区域公钥和预设的匿名通行身份标识生成临时通信身份标识;基于待发送消息、第一通信私钥、第一通信公钥和临时通信身份标识确定签名消息,并广播签名消息至若干候选飞行汽车,以便于若干候选飞行汽车对签名消息进行验证,并在验证成功后接收待发送消息。本发明中,飞行汽车在通信时,以临时通信身份标识进行飞行汽车之间的信息交互,因此不会暴露飞行汽车的真实身份信息,在信息传输中,有效保护了飞行汽车的真实身份信息,提高了信息传输的安全性。

Description

一种基于区块链的飞行汽车的通信方法、飞行汽车、介质
技术领域
本申请涉及信息安全技术领域,特别是涉及一种基于区块链的飞行汽车的通信方法和飞行汽车。
背景技术
近些年来,随着自动驾驶、人工智能、5G通信等技术的发展,城市空中交通迎来了新一批的研究热潮。飞行汽车是城市空中交通的实现方式之一。飞行汽车需要纳入城市空中交通管理系统中接受统一管理,从城市空中交通管理系统获得定位和导航服务以引导其顺利到达目的地。同时通过城市空中交通管理系统来获取空中交通相关的信息,进行时间以及飞行区域的协调,达到战略上冲突解除以及基于设定好的规则战术上解除冲突,从而实现最大程度的区域利用。飞行汽车在通行过程中,会与其他车辆以及城市空中交通管理系统进行信息交换。
为了避免隐私泄露,在信息交换的过程中,需要对飞行汽车的身份信息进行保护。传统的身份保护机制,只是采用复杂的算法对飞行汽车的身份信息进行加密,这样,在信息交换的过程中,容易导致飞行汽车的隐私信息泄露,从而对用户的人身财产造成威胁。可见,传统的身份保护机制无法适用于城市空中交通管理系统。
因此,现有技术有待改进。
发明内容
本发明所要解决的技术问题是,保护城市空中交通管理系统中飞行汽车的身份信息的问题,提供了一种基于区块链的飞行汽车的通信方法和飞行汽车,飞行汽车在通信时,基于预设的匿名通行身份标识生成临时通信身份标识,进而以临时通信身份标识完成飞行汽车之间的信息交互,因此不会暴露飞行汽车的真实身份信息,在信息传输中,有效保护了飞行汽车的真实身份信息,提高了信息传输的安全性。
第一方面,本发明实施例提供了一种基于区块链的飞行汽车的通信方法,应用于空中交通管理系统中的目标飞行汽车,所述空中交通管理系统还包括:目标通信端和若干候选飞行汽车;所述基于区块链的飞行汽车的通信方法包括:
确定第一通信私钥,并基于所述第一通信私钥确定第一通信公钥;
基于所述第一通信公钥、预设的区域公钥和预设的匿名通行身份标识生成临时通信身份标识,其中,所述区域公钥是所述目标飞行汽车对应的目标通信端的区域公钥;
基于待发送消息、所述第一通信私钥、所述第一通信公钥和所述临时通信身份标识确定签名消息,并广播所述签名消息至所述若干候选飞行汽车,以便于所述若干候选飞行汽车对所述签名消息进行验证,并在验证成功后接收所述待发送消息。
作为进一步的改进技术方案,所述目标飞行汽车对应的目标通信端,是所述目标飞行汽车所处区域中的通信端;所述基于所述第一通信私钥、预设的区域公钥和预设的匿名通行身份标识生成临时通信身份标识,具体包括:
Figure BDA0002986840840000021
其中,TID是所述临时通信身份标识,AID是所述匿名通行身份标识,sk是所述第一通信私钥,pkRL是所述区域公钥,h1(·)是哈希函数,
Figure BDA0002986840840000022
是异或运算符。
作为进一步的改进技术方案,所述签名消息包括第一消息和第二消息;所述基于待发送消息、所述第一通信公钥、所述临时通信身份标识和所述第一通信私钥确定签名消息,具体包括:
获取第一时间戳,其中,所述第一时间戳是确定签名消息的时刻;
根据所述待发送消息、所述第一通信公钥、所述临时通信身份标识、所述第一时间戳和预设的通行凭证得到第一消息,其中,所述通行凭证是所述目标飞行汽车所处区域对应的通行凭证;
确定所述第一消息对应的第一哈希值,并利用所述第一通信私钥对所述第一哈希值进行签名,以得到第二消息。
作为进一步的改进技术方案,所述若干候选飞行汽车对所述签名消息进行验证,具体包括:
根据所述第一消息确定第一时间戳和第一通信公钥;
若所述第一时间戳有效,则通过所述第一通信公钥对所述第二消息进行解密,以得到第一解密值;
确定所述第一消息对应的第二哈希值;
若所述第一解密值等于所述第一哈希值,则验证通过。
作为进一步的改进技术方案,所述获取第一通信私钥,并基于所述第一通信私钥确定第一通信公钥之前,还包括:
当所述目标飞行汽车首次进入一区域时,发送身份认证请求至该区域对应的目标通信端,以便于所述目标通信端基于所述身份认证请求对所述目标飞行汽车进行身份认证,并在身份认证成功后发送通行凭证和区域公钥至所述目标飞行汽车。
作为进一步的改进技术方案,所述身份验证请求包括第一认证消息和第二认证消息,所述第一认证消息包括所述匿名通行身份标识和第二通信公钥,所述第二认证消息是对所述第一认证消息进行签名得到的消息;所述目标通信端基于所述身份认证请求对所述目标飞行汽车进行身份认证,具体包括:
利用所述目标通信端自身的区域私钥,对所述第一认证消息进行解密,以得到匿名通行身份标识和第二通信公钥;
利用所述第二通信公钥对所述第二认证消息进行解密,以得到第二解密值;
确定所述第一认证消息的第三哈希值;
若所述第二解密值和所述第三哈希值相等,且所述匿名通行身份标识存在于预先建立的联盟链中,则认证通过。
作为进一步的改进技术方案,所述空中交通管理系统还包括:交通管理端;所述发送身份认证请求至该区域对应的目标通信端之前,还包括:
发送真实身份标识和资料信息到交通管理端,以便于所述交通管理端对所述资料信息进行审核,并在审核成功时生成所述真实身份标识对应的匿名通行身份标识,对所述真实身份标识进行加密以得到加密身份标识,以及将所述加密身份标识和所述匿名通行身份标识关联保存在预先建立的联盟链中;
接收所述交通管理端发送的匿名通行身份标识。
作为进一步的改进技术方案,所述空中交通管理系统还包括交通服务提供端;所述基于区块链的飞行汽车的通信方法还包括:
当所述目标飞行汽车接收到恶意签名消息时,根据所述恶意签名消息,确定所述恶意飞行汽车对应的恶意临时通行身份标识、恶意通行凭证和恶意通信公钥;
根据恶意通行凭证确定所述恶意飞行汽车发送所述恶意签名消息时所处的区域,将该区域记为追踪区域;
根据所述追踪区域的私钥、恶意通信公钥和所述恶意临时通行身份标识确定恶意匿名身份标识;
发送追踪请求消息至交通管理端,其中,所述追踪请求消息包括:恶意匿名身份标识、目标飞行汽车的资料信息和申请公钥,以便于所述交通管理端生成重加密秘钥,并将所述重加密秘钥和所述恶意匿名身份标识发送至交通服务提供端,以便于所述交通管理服务端发送恶意飞行汽车的恶意身份标识至目标飞行汽车;
接收交通管理服务端发送的恶意身份标识,利用目标飞行汽车自身的申请私钥对所述恶意身份标识进行解密,得到所述恶意飞行汽车的恶意真实身份标识。
第二方面,本发明实施例提供了一种飞行汽车,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
确定第一通信私钥,并基于所述第一通信私钥确定第一通信公钥;
基于所述第一通信公钥、预设的区域公钥和预设的匿名通行身份标识生成临时通信身份标识,其中,所述区域公钥是所述目标飞行汽车对应的目标通信端的区域公钥;
基于待发送消息、所述第一通信私钥、所述第一通信公钥和所述临时通信身份标识确定签名消息,并广播所述签名消息至所述若干候选飞行汽车,以便于所述若干候选飞行汽车对所述签名消息进行验证,并在验证成功后接收所述待发送消息。
第三方面,本发明实施例提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
确定第一通信私钥,并基于所述第一通信私钥确定第一通信公钥;
基于所述第一通信公钥、预设的区域公钥和预设的匿名通行身份标识生成临时通信身份标识,其中,所述区域公钥是所述目标飞行汽车对应的目标通信端的区域公钥;
基于待发送消息、所述第一通信私钥、所述第一通信公钥和所述临时通信身份标识确定签名消息,并广播所述签名消息至所述若干候选飞行汽车,以便于所述若干候选飞行汽车对所述签名消息进行验证,并在验证成功后接收所述待发送消息。
与现有技术相比,本发明实施例具有以下优点:
根据本发明实施方式提供的方法,确定第一通信私钥,并基于所述第一通信私钥确定第一通信公钥;基于所述第一通信公钥、预设的区域公钥和预设的匿名通行身份标识生成临时通信身份标识,其中,所述区域公钥是所述目标飞行汽车对应的目标通信端的区域公钥;基于待发送消息、所述第一通信私钥、所述第一通信公钥和所述临时通信身份标识确定签名消息,并广播所述签名消息至所述若干候选飞行汽车,以便于所述若干候选飞行汽车对所述签名消息进行验证,并在验证成功后接收所述待发送消息。本发明中,飞行汽车在通信时,基于预设的匿名通行身份标识生成临时通信身份标识,进而以临时通信身份标识完成飞行汽车之间的信息交互,因此不会暴露飞行汽车的真实身份信息,在信息传输中,有效保护了飞行汽车的真实身份信息,提高了信息传输的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中区域结构的示意图;
图2为本发明实施例中认证区块链和联盟链的示意图;
图3为本发明实施例提供的一种基于区块链的飞行汽车的通信方法的流程示意图;
图4为本发明实施例中,具体实施时,首次运行的目标飞行汽车注册的流程示意图图;
图5为本发明实施例中,具体实施时,目标飞行汽车认证的流程示意图;
图6为本发明实施例中,具体实施时,目标飞行汽车提取恶意飞行汽车的真实身份标识的流程示意图
图7为本发明实施例中提供的飞行汽车的内部结构图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
发明人经过研究发现,空中交通管理系统包括:飞行汽车、通信端和交通管理端,飞行汽车在通行过程中,会和其他飞行汽车以及通信段进行信息交换,通信端将获取的交通数据传输至交通管理段,交通管理段对交通数据进行分析,进而为飞行汽车制定合理的通行方案。
为了避免隐私泄露,在信息交换的过程中,需要对飞行汽车的身份信息进行保护。传统的身份保护机制,只是采用复杂的算法对飞行汽车的身份信息进行加密,这样,在信息交换的过程中,容易导致飞行汽车的隐私信息泄露,从而对用户的人身财产造成威胁。
为了解决上述问题,在本发明实施例中,确定第一通信私钥,并基于所述第一通信私钥确定第一通信公钥;基于所述第一通信公钥、预设的区域公钥和预设的匿名通行身份标识生成临时通信身份标识,其中,所述区域公钥是所述目标飞行汽车对应的目标通信端的区域公钥;基于待发送消息、所述第一通信私钥、所述第一通信公钥和所述临时通信身份标识确定签名消息,并广播所述签名消息至所述若干候选飞行汽车,以便于所述若干候选飞行汽车对所述签名消息进行验证,并在验证成功后接收所述待发送消息。本发明中,飞行汽车在通信时,基于预设的匿名通行身份标识生成临时通信身份标识,进而以临时通信身份标识完成飞行汽车之间的信息交互,因此不会暴露飞行汽车的真实身份信息,在信息传输中,有效保护了飞行汽车的真实身份信息,提高了信息传输的安全性。
为了便于理解,接下来介绍空中管理系统和区域结构。
在本申请中,空中交通管理系统包括:多个飞行汽车、多个通信端、多个交通管理端和多个交通服务提供端。
如图1所示,区域结构包括多个用于飞行汽车通行的区域,每间隔一定高度设置一个区域。
如图2所示,每个区域中设置有若干通信端,对于每个区域,由该区域中的所有通信端作为节点组成认证区块链,认证区块链用于对飞行汽车进行认证。通信端的功能类似二维空间的车联网中,道路旁的RSU,或者通信端可以是一个小型的空中移动基站。所述交通服务提供端可以是空管局、民航局、交通局和运营商等。由多个交通服务提供端作为节点组成联盟链,联盟链对飞行汽车的身份信息进行存储。
所述多个飞行汽车包括执行所述基于区块链的飞行汽车的通信方法的目标飞行汽车,以及与所述目标飞行汽车进行通信的若干候选飞行汽车,若干候选飞行汽车和所述目标飞行汽车本质相同,也就是说,所述空中交通管理系统中的所有飞行汽车,均可以互相通信。本申请以所有飞行汽车中一个飞行汽车(目标飞行汽车)为执行主体,介绍基于区块链的飞行汽车的通信方法,所述基于区块链的飞行汽车的通信方法同样可以运用于若干候选飞行汽车中的任一候选飞行汽车。
下面结合附图,详细说明本发明的各种非限制性实施方式。
参见图3,示出了本发明实施例中的一种基于区块链的飞行汽车的通信方法。在本实施例中,所述方法例如可以包括以下步骤:
S1、确定第一通信私钥,并基于所述第一通信私钥确定第一通信公钥。
在本发明实施例中,所述第一通信私钥是目标飞行汽车用于与候选飞行汽车进行通信的私钥;所述第一通信私钥为随机生成的一数值,即,将随机生成的一数值作为目标飞行汽车的第一通信私钥,根据所述第一通信私钥和预定义的椭圆曲线确定第一通信公钥。具体的,根据公式(1)计算目标飞行汽车的第一通信公钥。
pk=sk·G (1)
其中,pk是目标飞行汽车的第一通信公钥,sk是目标飞行汽车的第一通信私钥,G是预定义的椭圆曲线上阶为n的基点,椭圆曲线E为:y2=x3+ax+ b mod p。
在本发明实施例中,步骤S1是目标飞行汽车与候选飞行汽车通信时执行的操作,在执行步骤S1之前,目标飞行汽车需要预先注册和认证。
接下来介绍目标飞行汽车预先注册的具体过程。
在步骤S1之前,还包括:
M1、发送真实身份标识和资料信息到交通管理端,以便于所述交通管理端对所述资料信息进行审核,并在审核成功时生成所述真实身份标识对应的匿名通行身份标识,对所述真实身份标识进行加密以得到加密身份标识,以及将所述加密身份标识和所述匿名通行身份标识关联保存在预先建立的联盟链中。
在本发明实施例中,目标飞行汽车向交通管理端提交真实身份标识RID,以及所述目标飞行汽车的资料信息进行注册,所述资料信息可以包括:目标飞行汽车的型号、颜色、牌照等信息。交通管理端对所述资料信息进行审核,审核通过后,利用哈希函数生成所述真实身份标识对应的匿名通行身份标识,如公式(2) 所示。
AID=H(RID) (2)
其中,H(·)是哈希函数,AID是匿名通行身份标识,RID是真实身份标识。
交通管理端对真实身份标识进行加密,得到加密身份标识;具体的,通过交通管理端的公钥对真实身份标识进行加密,得到加密身份标识CID,如公式(3) 所示。
CID=EnPK(RID) (3)
其中,En(·)是加密函数,PK是交通管理端的公钥,RID是真实身份标识,CID 是加密身份标识。
交通管理端再将加密身份标识CID和匿名通行身份标识AID关联保存在联盟链中。CID和AID在联盟链中的通过键-值形式保存,可表示为: key(AID)-value(CID)。
M2、接收所述交通管理端发送的匿名通行身份标识。
在本发明实施例中,交通管理端将生成的匿名通行身份标识发送到目标飞行汽车,目标飞行汽车接收匿名通行身份标识并保存。目标飞行汽车接收到匿名通行身份标识则表示完成注册。
接下来介绍目标飞行汽车进入一区域时,进行认证的具体过程。
M3、当所述目标飞行汽车首次进入一区域时,发送身份认证请求至该区域对应的目标通信端,以便于所述目标通信端基于所述身份认证请求对所述目标飞行汽车进行身份认证,并在身份认证成功后发送通行凭证和区域公钥至所述目标飞行汽车。
在本发明实施例中,所述区域是指空中划分的可通行区域。目标飞行汽车完成注册后,首次进入某一区域时,需要向该区域中的目标通信端发送身份认证请求。该区域包括多个通信端,所述目标通信终端可以是该区域中,距离所述目标飞行汽车最近的通信端。
具体的,所述身份认证请求包括第一认证消息和第二认证消息;所述第一认证消息包括所述匿名通行身份标识(交通管理端发送的匿名通行身份标识)和第二通信公钥。如公式(4)所示。
Figure BDA0002986840840000091
其中,Msg1是第一认证消息,En(·)是加密函数,pkRL是目标通信端的区域公钥,AID是匿名通行身份标识,pk0是目标飞行汽车的第二通信公钥,Time0是第二时间戳,||是连接运算符。其中,所述第二通信公钥基于随机确定的第二通信私钥确定,所述第二通信私钥是随机生成的一个数值;所述第二时间戳是确定第一认证消息的时刻。所述第一认证消息是目标飞行汽车基于目标通信端的公钥对(AID||pk||Time)进行加密得到的消息。
所述第二认证消息是对所述第一认证消息进行签名得到的消息,如公式(5) 所示。
Figure BDA0002986840840000092
其中,Msg2是第二认证消息,Sign(·)是签名函数,sk0是目标飞行汽车的第二通信私钥,H(·)是哈希函数,Msg1是第一认证消息。确定所述第二认证消息的过程包括:确定第一认证消息的第三哈希值,利用目标飞行汽车的第二通信私钥对第一认证消息的第三哈希值进行签名,以得到第二认证消息。
所述身份认证请求包括第一认证消息和第二认证消息,如公式(6)所示。
Msg=Msg1||Msg2 (6)
其中,Msg是身份认证请求,Msg1是第一认证消息,Msg2是第二认证消息, ||是连接运算符。
在本发明实施例中,所述目标通信端基于所述身份认证请求对所述目标飞行汽车进行身份认证,具体包括,具体包括:
步骤101、利用所述目标通信端自身的区域私钥,对所述第一认证消息进行解密,以得到匿名通行身份标识和第二通信公钥。
步骤102、利用所述第二通信公钥对所述第二认证消息进行解密,以得到第二解密值。
步骤103、确定所述第一认证消息的第三哈希值;
步骤104、若所述第二解密值和所述第三哈希值相等,且所述匿名通行身份标识存在于预先建立的联盟链中,则认证通过。
在本发明实施例中,由于认证消息中的第一认证消息包括第二时间戳Time0,在步骤101之前,首先检查第二时间戳是否过期,若第二时间戳过期,则丢弃该认证消息,若第二时间戳未过期,则进入步骤101。
具体的,如公式(7)、公式(8)和公式(9)所示。
Figure BDA0002986840840000101
其中,De(·)是解密函数,skRL是目标通信端的区域私钥,Msg1是第一认证消息;公式(7)的意思是,利用目标通信端的区域私钥对第一认证消息进行解密。由于第一认证消息包括目标飞行汽车的匿名通行身份标识和第一通信公钥,对第一认证消息解密后,可以得到目标飞行汽车的匿名通行身份标识AID和第二通信公钥pk0
Figure BDA0002986840840000102
其中,De(·)是解密函数,pk0是目标飞行汽车的第二通信公钥,Msg2是第二认证消息,公式(8)的意思是,利用目标飞行汽车的第二通信公钥对第二认证消息进行解密,Depk(Msg2)是第二解密值。
Figure BDA0002986840840000103
其中,H(·)是哈希函数,H(Msg1)是第三哈希值,
Figure BDA0002986840840000104
是第二解密值。
若公式(9)成立,则验证所述匿名通行身份标识AID是否存在于预先建立的联盟链中。具体的,目标通信单元将匿名通行身份标识AID发送至交通服务提供端,交通服务提供端在联盟链中通过MPT树进行数据检索,若通过MPT树在联盟链中检索到AID对应的CID(加密身份标识),则表示所述匿名通行身份标识存在于预先建立的联盟链中。其中,MPT树是一种数据结构,由key构成树的路径,value则是该路径的终点,由于CID和AID在联盟链中保存形式是: key(AID)-value(CID),如果在联盟链中可以找到AID,并且可以获取其value(CID),则表示所述匿名通行身份标识存在于预先建立的联盟链中。
在本发明实施例中,所述联盟链中保存有众多飞行汽车的加密身份标识和匿名通行身份标识,由于联盟链采用的是去中心化的分布式存储机制,以共同维护和记录空中交通管理系统中的数据,联盟链具备哈希函数的单向性、数字签名不可否认等性质,若攻击者想篡改数据,不仅要修改当前联盟链的哈希值,还要修改所有联盟链的哈希值,极大增加了攻击难度和成本。将飞行汽车的加密身份标识和匿名通行身份标识保存在联盟链中,可以有效保护飞行汽车的数据。
在本发明实施例中,交通管理端在联盟链中检索到AID对应的CID,可以返回表示认证通过的消息到目标通信端,进而,目标通信端将通行凭证发送至目标飞行汽车;并且,目标通信端将匿名通行身份标识AID以序列化列表形式添加至该层认证区块链中。
具体的,所述通行凭证是所述目标通信端所处区域的通行凭证;将所述目标通信端所处的区域记为目标区域,所述通行凭证包括目标区域名称和目标区域签名,目标通信端采用目标飞行汽车的第二通信公钥对目标区域的通行凭证进行加密得到加密通行凭证,将加密通行凭证发送至目标飞行汽车,目标飞行汽车采用其自身的私钥对加密通行凭证进行解密,即可得到通行凭证。
如公式(10)和公式(11)所示。
Figure BDA0002986840840000111
其中,PassPort是目标区域的通行凭证,RL是目标区域名称,
Figure BDA0002986840840000112
是目标区域签名,Sign(·)是签名函数,skRL是目标通信端的区域私钥,En(·)是加密函数,pkRL是目标通信端的区域公钥。
Figure BDA0002986840840000113
其中,Auth是加密通行凭证,En(·)是加密函数,pk0是目标飞行汽车的第二通信公钥,PassPort是目标区域的通行凭证。
在本发明实施例中,当目标飞行汽车进入任一区域时,该区域中的通信端检验目标飞行汽车是否携带该区域对应的通行凭证;若目标飞行汽车未携带该区域对应的通行凭证,则执行步骤M3的步骤,以使得目标飞行汽车获取该区域对应的通行凭证,若目标飞行汽车携带有该区域对应的通行凭证,则进入步骤S1。
具体的,通信端检验目标飞行汽车是否携带该区域对应的通行凭证的过程包括:
当目标飞行汽车进入一区域时,目标飞行汽车发送身份认证请求至该区域的通信端,通信端检测所述身份认证请求中是否携带有通行凭证,若所述身份认证请求中未携带通行凭证,则执行步骤M3,若所述通行消息中携带有通行凭证,则对该通信凭证进行验证,若验证不通过,则执行步骤M3;若验证通过,则对该通行凭证进行更新,以使得目标飞行汽车携带有该区域最新版本的通行凭证,可以与该区域的候选飞行汽车进行通信,进入步骤S1。
在本发明实施例中,若目标飞行汽车中未携带该区域对应的通行凭证,却执行了步骤S1,则该区域内,携带该区域对应的通行凭证的若干候选飞行汽车接收到目标飞行汽车广播的消息后,会将此消息丢弃,即目标飞行汽车无法与该区域内,携带该区域对应的通行凭证的候选飞行汽车通信。也就是说,执行步骤 S1的前提是目标飞行汽车携带有目标通信端对应的通行凭证。
S2、基于所述第一通信私钥、预设的区域公钥和预设的匿名通行身份标识生成临时通信身份标识。
在本发明实施例中,所述预设的区域公钥是步骤M3中,身份认证成功后,由目标通信端发送到所述目标飞行汽车的。预设的匿名通行身份标识是步骤M1 中,目标飞行汽车向交通管理端完成注册后,交通管理端发送到目标飞行汽车的。
具体的,根据公式(12)所示。
Figure BDA0002986840840000121
其中,TID是所述临时通信身份标识,AID是所述匿名通行身份标识,sk是所述第一通信私钥,pkRL是所述区域公钥,h1(·)是哈希函数,
Figure BDA0002986840840000122
是异或运算符。
S3、基于待发送消息、所述第一通信私钥、所述第一通信公钥和所述临时通信身份标识确定签名消息,并广播所述签名消息至所述若干候选飞行汽车,以便于所述若干候选飞行汽车对所述签名消息进行验证,并在验证成功后接收所述待发送消息。
在本发明实施例中,所述待发送消息是目标飞行汽车发送至候选飞行汽车的消息。所述签名消息包括第一消息和第二消息。具体的,步骤S3包括:
S31、获取第一时间戳,其中,所述第一时间戳是确定签名消息的时刻。
S32、根据所述待发送消息、所述第一通信公钥、所述临时通信身份标识、所述第一时间戳和预设的通行凭证得到第一消息。
在本发明实施例中,所述第一消息包括:待发送消息、临时通信身份标识、第一通信公钥、第一时间戳和通行凭证。如公式(13)所示。
Msg_c1=TID||pk||Time||M||PassPort (13)
其中,Msg_c1是第一消息,TID是临时通信身份标识,pk是第一通信公钥, Time是第一时间戳,M是待发送消息,PassPort是通行凭证,||是连接运算符。
S33、确定所述第一消息对应的第一哈希值,并利用所述第一通信私钥对所述第一哈希值进行签名,以得到第二消息。
如公式(14)所示。
Msg_c2=Signsk(h2(Msg_c1)) (14)
其中,Msg_c2是第二消息,Sign(·)是签名函数,h2(·)是哈希函数, h2(Msg_c1)是第一哈希值,sk是所述第一通信私钥,Msg_c1是第一消息。
所述签名消息包括第一消息和第二消息,可以表示为:Msg_c=Msg_c1||Msg_c2。
在本发明实施例中,目标飞行汽车广播签名消息,在所述区域内处于所述目标飞行汽车广播范围内的候选飞行汽车,均可接收到该签名消息。对于接收到该签名消息的每一候选飞行汽车,每个候选飞行汽车对所述签名消息进行验证,若验证成功则获取到所述签名消息中的待发送消息,进而实现目标飞行汽车与候选飞行汽车之间的通信。
具体的,所述若干候选飞行汽车对所述签名消息进行验证,具体包括:
步骤110、根据所述第一消息确定第一时间戳和第一通信公钥;
步骤120、若所述第一时间戳有效,则通过所述第一通信公钥对所述第二消息进行解密,以得到第一解密值;
步骤130、确定所述第一消息对应的第二哈希值;
步骤140、若所述第一解密值等于所述第二哈希值,则验证通过。
在本发明实施例中,候选飞行汽车接收到签名消息后,检查所述第一时间戳是否有效,是检查所述第一时间戳是否过期,若所述第一时间戳过期,则丢弃该签名消息,若所述第一时间戳未过期,则通过第一通信公钥对第二消息进行解密。并验证公式(15)是否成立。
h2(Msg_c1)=Depk(Msg_c2) (15)
其中,h2(·)是哈希函数,Msg_c1是第一消息,Msg_c2是第二消息,De(·)是解密函数,pk是第一通信公钥。h2(Msg_c1)是第一消息对应的第二哈希值, Depk(Msg_c2)是第一解密值。若公式(15)成立,则验证通过。
在一种实现方式中,还需要验证所述签名消息中的通信凭证是否有效,所述签名消息中的通信凭证与候选飞行汽车自身携带的通信凭证一致,则判定所述签名消息中的通信凭证有效。也就是说,在一种实现方式中,所述签名消息验证通过的条件是:所述第一解密值等于所述第二哈希值,并且所述签名消息中的通信凭证有效。
以上步骤对目标飞行汽车的真实身份标识进行了有效保护,但对飞行汽车的身份进行保护是有条件的,当恶意飞行汽车通过发送虚假消息导致交通事故或者构成犯罪行为时,恶意车辆应该收到相应的惩罚,因此需要设定可以获取飞行汽车的真实身份的过程,以实现恶意飞行汽车的可追溯性。
接下来介绍提取恶意飞行汽车的真实身份标识的具体过程。
申请端可以申请恶意飞行汽车的真实身份标识,所述申请端可以是接收到虚假消息的飞行汽车,也可以是第三方设备,例如,接收到虚假消息的飞行汽车向第三方设备申请获取恶意飞行汽车的真是身份标识,由第三方设备申请恶意飞行汽车的真实身份标识。
以目标飞行汽车接收到恶意签名消息,并申请提取恶意飞行汽车的真实身份标识为例,通过下述步骤确定恶意飞行汽车的恶意真实身份标识。
步骤300、当所述目标飞行汽车接收到恶意签名消息时,根据所述恶意签名消息,确定所述恶意飞行汽车对应的恶意临时通行身份标识、恶意通行凭证和恶意通信公钥;
步骤301、根据恶意通行凭证确定所述恶意飞行汽车发送所述恶意签名消息时所处的区域,将该区域记为追踪区域;
步骤302、根据所述追踪区域的私钥、恶意通信公钥和所述恶意临时通行身份标识确定恶意匿名身份标识;如公式(16)所示。
Figure BDA0002986840840000151
其中,AID_d是恶意匿名身份标识,TID_d是恶意临时通行身份标识,h1(·)是哈希函数,pkd是恶意通信公钥,skRL_d是追踪区域的私钥,RL_d是追踪区域。
步骤303、发送追踪请求消息至交通管理端,其中,所述追踪请求消息包括:恶意匿名身份标识、目标飞行汽车的资料信息和申请公钥,以便于生成重加密秘钥,并将所述重加密秘钥和所述恶意匿名身份标识发送至交通服务提供端,以便于所述交通管理服务端发送恶意飞行汽车的恶意身份标识至目标飞行汽车。
在本发明实施例中,所述申请公钥是基于目标飞行汽车的申请私钥确定的,将随机生成的数值作为所述申请私钥,基于申请私钥和预定义的椭圆曲线确定申请公钥。所述交通管理端对所述资料信息进行审核,并在审核通过后,生成重加密秘钥;具体的,交通管理端根据自身私钥SK和申请公钥pkapply生成重加密秘钥rkg→apply。并在多个交通服务提供端中选择任意一个交通服务提供端作为请求节点,将重加密秘钥rkg→apply和恶意匿名身份标识AID_d发送到该交通服务提供端。交通服务提供端在联盟链中,通过MPT树检索AID_d对应的恶意加密身份标识CID_d,并通过重加密秘钥rkg→apply对恶意加密身份标识CID_d进行重加密,得到恶意身份标识,并将恶意身份标识发送到目标飞行汽车。
步骤304、接收交通管理服务端发送的恶意身份标识,利用申请私钥对所述恶意身份标识进行解密,得到所述恶意飞行汽车的恶意真实身份标识。
如公式(17)所示。
Figure BDA0002986840840000152
其中,RID_d是恶意真实身份标识,De(·)是解密函数,skapply是目标飞行汽车的申请私钥,
Figure BDA0002986840840000153
是恶意身份标识。
在本发明实施例种,所述目标飞行汽车也可以是候选飞行汽车,也就是说,空中管理系统中的任一飞行汽车在接收到虚假消息后,均可以申请恶意飞行汽车的恶意身份标识。
为了便于说明,接下来通过一些举例,对本发明提供的基于区块链的飞行汽车的通信方法进行介绍。
参见图4,在具体实施时,首次运行的目标飞行汽车注册的过程包括:
步骤401、目标飞行汽车提交真实身份标识RID和资料信息至交通管理端,以进行注册;
步骤402、交通管理端生成RID对应的匿名通行身份标识AID,并用对真实身份标识RID进行加密,得到加密身份标识CID;
步骤403、交通管理端将匿名通行身份标识AID和加密身份标识CID关联保存在联盟链中。
参见图5,在具体实施时,目标飞行汽车认证的过程包括:
步骤501、目标飞行汽车向通信范围内最近的目标通信端单元发送认证请求 (包括匿名通行身份标识AID);
步骤502、目标通信端检查认证请求是否携带通行凭证,若未携带通行凭证,则进入步骤503,若携带有通行凭证,则进入步骤506;
步骤503、目标通信端选择一个交通服务提供端作为认证节点,将AID发送到交通服务提供端;
步骤504、交通服务提供端在联盟链中检索AID是否有对应的CID,若联盟链中有AID对应的CID,则返回表示认证通过的消息到目标通信端,进入步骤 505;若联盟链中没有AID对应的CID,则进入步骤509;
步骤505、目标通信端发送通行凭证到目标飞行汽车;
步骤506、目标通信端校验携带的通行凭证,若校验通过,则进入步骤507,若校验未通过,则进入步骤508;
步骤507、更新通信凭证;
步骤508、判定目标通信端校验携带的通行凭证有误,认证不通过;
步骤509、判定目标飞行汽车未注册,认证不通过;
参见图6,在具体实施时,以目标飞行汽车申请提取恶意飞行汽车的真实身份标识为例,该过程包括:
步骤601、目标飞行汽车根据所述恶意签名消息,确定所述恶意飞行汽车对应的恶意临时通行身份标识TID_d和恶意通行凭证和恶意通信公钥pkd
步骤602、目标飞行汽车根据恶意通行凭证确定所述恶意飞行汽车发送所述恶意签名消息时所处的区域,将该区域记为追踪区域RL_d;
步骤603、目标飞行汽车根据所述追踪区域的私钥skRL_d、恶意通信公钥pkd和所述恶意临时通行身份标识TID_d确定恶意匿名身份标识AID_d;
步骤604、目标飞行汽车发送追踪请求消息至交通管理端,追踪请求消息包括:恶意匿名身份标识、目标飞行汽车的资料信息和申请公钥;
步骤605、交通管理端对所述资料信息进行审核,并在审核通过后,根据自身私钥SK和申请公钥pkapply生成重加密秘钥rkg→apply
步骤606、交通管理端在多个交通服务提供端中选择任意一个交通服务提供端作为请求节点,将重加密秘钥rkg→apply和恶意匿名身份标识AID_d发送到该交通服务提供端;
步骤607、交通服务提供端在联盟链中,通过MPT树检索AID_d对应的恶意加密身份标识CID_d,通过重加密秘钥rkg→apply对恶意加密身份标识CID_d进行重加密,得到恶意身份标识,将恶意身份标识发送到目标飞行汽车;
步骤608、目标飞行汽车接收交通管理服务端发送的恶意身份标识,利用申请私钥对所述恶意身份标识进行解密,得到所述恶意飞行汽车的恶意真实身份标识。
本发明实施例提供的一种基于区块链的飞行汽车的通信方法,从信息存储、信息共享和信息传输三个方面保证了飞行汽车身份信息的安全性,具体分析如下:
1、匿名性。
飞行汽车的真实身份标识仅在注册阶段提交给交通管理端进行审核注册,并由交通管理端生成飞行汽车的匿名通行身份标识,之后飞行汽车以匿名通信身份标识完成线上认证,以临时通信身份标识完成飞行汽车之间的信息交互和消息认证,因此不会暴露飞行汽车的真实身份标识。
2、存储数据安全性。
飞行汽车的真实身份标识通过代理重加密技术以密文的形式上传存储在联盟链上,即使某个节点被攻破,导致数据泄露,也无法获取飞行汽车的真实身份标识。通过代理重加密技术,只有被授权机构(交通服务提供方)才可以追踪车辆的真实身份,并且真实身份标识在传输过程以密文的形式进行传递,即使攻击者窃听,也不会获取汽车的真实身份标识,实现了存储数据的保密性。由于联盟链采用的是去中心化的分布式存储机制,以共同维护和记录空中交通管理系统中的数据,联盟链具备哈希函数的单向性、数字签名不可否认等性质,若攻击者想篡改数据,不仅要修改当前联盟链的哈希值,还要修改所有联盟链的哈希值,极大增加了攻击难度和成本,使得联盟链上的数据不可篡改,保证了联盟链中数据的完整性
3、通信数据安全性。
飞行汽车在通信过程中,利用哈希函数生成第一消息的第一哈希值,并通过第一私钥对第一哈希值进行签名,得到广播的签名信息,候选飞行汽车只有利用飞行汽车的第一公钥才可对签名信息进行验证,通过哈希函数和数字签名的结合,保证了通信数据的完整性。
4、不可链接性。
飞行汽车在每次发送消息时,都会随机选择一个数值作为私钥,通过该私钥和所在区域的目标通信端的公钥生成通信身份标识,即每次发送消息时,飞行汽车的通信身份标识TID都是变化随机的,假设飞行汽车收到若干消息: {TID1,pk1,Time1,M1,PassPort1,sign1},{TID2,pk2,Time2,M2,PassPort2,sign2}, {TID3,pk3,Time3,M3,PassPort3,sign3}……,其中和飞行汽车身份信息有关的为临时通行身份标识TIDn,由于TIDn变化随机的特点,无法将接收到的若干条信息和某辆飞行汽车相关联。
5、防重放攻击。
重放攻击指的是攻击者拦截数据并重新发送数据的过程,主要用于身份认证,破坏认证的正确性。为了防止重放攻击,本文使用添加时间戳的方式解决这一问题。发送方发送消息时,会对包含时间戳的消息进行数字签名,保证其完整性,当接收方接收消息时,首先检查时间戳是否过期,如果过期则直接丢弃该信息。
6、可追溯性。
假设存在恶意飞行汽车广播虚假消息导致交通事故或者构成了犯罪行为时,可以对恶意飞行汽车进行追踪,获取其真实的身份信息。
在一个实施例中,本发明提供了一种飞行汽车,飞行汽车可以是终端,内部结构如图7所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种基于区块链的飞行汽车的通信方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图7所示的仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
本发明实施例还提供了一种飞行汽车,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
确定第一通信私钥,并基于所述第一通信私钥确定第一通信公钥;
基于所述第一通信公钥、预设的区域公钥和预设的匿名通行身份标识生成临时通信身份标识,其中,所述区域公钥是所述目标飞行汽车对应的目标通信端的区域公钥;
基于待发送消息、所述第一通信私钥、所述第一通信公钥和所述临时通信身份标识确定签名消息,并广播所述签名消息至所述若干候选飞行汽车,以便于所述若干候选飞行汽车对所述签名消息进行验证,并在验证成功后接收所述待发送消息。
本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
确定第一通信私钥,并基于所述第一通信私钥确定第一通信公钥;
基于所述第一通信公钥、预设的区域公钥和预设的匿名通行身份标识生成临时通信身份标识,其中,所述区域公钥是所述目标飞行汽车对应的目标通信端的区域公钥;
基于待发送消息、所述第一通信私钥、所述第一通信公钥和所述临时通信身份标识确定签名消息,并广播所述签名消息至所述若干候选飞行汽车,以便于所述若干候选飞行汽车对所述签名消息进行验证,并在验证成功后接收所述待发送消息。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。

Claims (9)

1.一种基于区块链的飞行汽车的通信方法,其特征在于,应用于空中交通管理系统中的目标飞行汽车,所述空中交通管理系统还包括:目标通信端和若干候选飞行汽车;所述基于区块链的飞行汽车的通信方法包括:
确定第一通信私钥,并基于所述第一通信私钥确定第一通信公钥,所述第一通信私钥是目标飞行汽车用于与候选飞行汽车进行通信的私钥,所述第一通信私钥为随机生成的数值,根据所述第一通信私钥和预定义的椭圆曲线确定第一通信公钥;
基于所述第一通信公钥、预设的区域公钥和预设的匿名通行身份标识生成临时通信身份标识,其中,所述区域公钥是所述目标飞行汽车对应的目标通信端的区域公钥;
基于待发送消息、所述第一通信私钥、所述第一通信公钥和所述临时通信身份标识确定签名消息,并广播所述签名消息至所述若干候选飞行汽车,以便于所述若干候选飞行汽车对所述签名消息进行验证,并在验证成功后接收所述待发送消息;
所述目标飞行汽车对应的目标通信端,是所述目标飞行汽车所处区域中的通信端;所述基于所述第一通信私钥、预设的区域公钥和预设的匿名通行身份标识生成临时通信身份标识,具体包括:
Figure FDA0003469978720000011
其中,TID是所述临时通信身份标识,AID是所述匿名通行身份标识,sk是所述第一通信私钥,pkRL是所述区域公钥,h1(·)是哈希函数,
Figure FDA0003469978720000012
是异或运算符。
2.根据权利要求1所述的基于区块链的飞行汽车的通信方法,其特征在于,所述签名消息包括第一消息和第二消息;所述基于待发送消息、所述第一通信公钥、所述临时通信身份标识和所述第一通信私钥确定签名消息,具体包括:
获取第一时间戳,其中,所述第一时间戳是确定签名消息的时刻;
根据所述待发送消息、所述第一通信公钥、所述临时通信身份标识、所述第一时间戳和预设的通行凭证得到第一消息,其中,所述通行凭证是所述目标飞行汽车所处区域对应的通行凭证;
确定所述第一消息对应的第一哈希值,并利用所述第一通信私钥对所述第一哈希值进行签名,以得到第二消息。
3.根据权利要求2所述的基于区块链的飞行汽车的通信方法,其特征在于,所述若干候选飞行汽车对所述签名消息进行验证,具体包括:
根据所述第一消息确定第一时间戳和第一通信公钥;
若所述第一时间戳有效,则通过所述第一通信公钥对所述第二消息进行解密,以得到第一解密值;
确定所述第一消息对应的第二哈希值;
若所述第一解密值等于所述第一哈希值,则验证通过。
4.根据权利要求1所述的基于区块链的飞行汽车的通信方法,其特征在于,所述确定第一通信私钥,并基于所述第一通信私钥确定第一通信公钥之前,还包括:
当所述目标飞行汽车首次进入一区域时,发送身份认证请求至该区域对应的目标通信端,以便于所述目标通信端基于所述身份认证请求对所述目标飞行汽车进行身份认证,并在身份认证成功后发送通行凭证和区域公钥至所述目标飞行汽车。
5.根据权利要求4所述的基于区块链的飞行汽车的通信方法,其特征在于,所述身份验证请求包括第一认证消息和第二认证消息,所述第一认证消息包括所述匿名通行身份标识和第二通信公钥,所述第二认证消息是对所述第一认证消息进行签名得到的消息;所述目标通信端基于所述身份认证请求对所述目标飞行汽车进行身份认证,具体包括:
利用所述目标通信端自身的区域私钥,对所述第一认证消息进行解密,以得到匿名通行身份标识和第二通信公钥;
利用所述第二通信公钥对所述第二认证消息进行解密,以得到第二解密值;
确定所述第一认证消息的第三哈希值;
若所述第二解密值和所述第三哈希值相等,且所述匿名通行身份标识存在于预先建立的联盟链中,则认证通过。
6.根据权利要求4所述的基于区块链的飞行汽车的通信方法,其特征在于,所述空中交通管理系统还包括:交通管理端;所述发送身份认证请求至该区域对应的目标通信端之前,还包括:
发送真实身份标识和资料信息到交通管理端,以便于所述交通管理端对所述资料信息进行审核,并在审核成功时生成所述真实身份标识对应的匿名通行身份标识,对所述真实身份标识进行加密以得到加密身份标识,以及将所述加密身份标识和所述匿名通行身份标识关联保存在预先建立的联盟链中;
接收所述交通管理端发送的匿名通行身份标识。
7.根据权利要求1所述的基于区块链的飞行汽车的通信方法,其特征在于,所述空中交通管理系统还包括交通服务提供端;所述基于区块链的飞行汽车的通信方法还包括:
当所述目标飞行汽车接收到恶意签名消息时,根据所述恶意签名消息,确定所述恶意飞行汽车对应的恶意临时通行身份标识、恶意通行凭证和恶意通信公钥;
根据恶意通行凭证确定所述恶意飞行汽车发送所述恶意签名消息时所处的区域,将该区域记为追踪区域;
根据所述追踪区域的私钥、恶意通信公钥和所述恶意临时通行身份标识确定恶意匿名身份标识;
发送追踪请求消息至交通管理端,其中,所述追踪请求消息包括:恶意匿名身份标识、目标飞行汽车的资料信息和申请公钥,以便于所述交通管理端生成重加密秘钥,并将所述重加密秘钥和所述恶意匿名身份标识发送至交通服务提供端,以便于所述交通管理服务端发送恶意飞行汽车的恶意身份标识至目标飞行汽车;
接收交通管理服务端发送的恶意身份标识,利用目标飞行汽车自身的申请私钥对所述恶意身份标识进行解密,得到所述恶意飞行汽车的恶意真实身份标识。
8.一种飞行汽车,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述的基于区块链的飞行汽车的通信方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的基于区块链的飞行汽车的通信方法的步骤。
CN202110302414.XA 2021-03-22 2021-03-22 一种基于区块链的飞行汽车的通信方法、飞行汽车、介质 Active CN113079489B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110302414.XA CN113079489B (zh) 2021-03-22 2021-03-22 一种基于区块链的飞行汽车的通信方法、飞行汽车、介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110302414.XA CN113079489B (zh) 2021-03-22 2021-03-22 一种基于区块链的飞行汽车的通信方法、飞行汽车、介质

Publications (2)

Publication Number Publication Date
CN113079489A CN113079489A (zh) 2021-07-06
CN113079489B true CN113079489B (zh) 2022-03-04

Family

ID=76613219

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110302414.XA Active CN113079489B (zh) 2021-03-22 2021-03-22 一种基于区块链的飞行汽车的通信方法、飞行汽车、介质

Country Status (1)

Country Link
CN (1) CN113079489B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109922475A (zh) * 2019-04-19 2019-06-21 郑州轻工业学院 车载网络环境下的车辆认证与消息验证方法
CN110266364A (zh) * 2018-03-12 2019-09-20 波音公司 区块链加强的飞行器通信寻址和报告系统通信
CN111372248A (zh) * 2020-02-27 2020-07-03 南通大学 一种车联网环境下高效匿名身份认证方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110266364A (zh) * 2018-03-12 2019-09-20 波音公司 区块链加强的飞行器通信寻址和报告系统通信
CN109922475A (zh) * 2019-04-19 2019-06-21 郑州轻工业学院 车载网络环境下的车辆认证与消息验证方法
CN111372248A (zh) * 2020-02-27 2020-07-03 南通大学 一种车联网环境下高效匿名身份认证方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
"A UAV-assisted Blockchain Based Secure";Mohtasin Golam;《IEEE》;20201023;全文 *
"Trust Access Authentication in Vehicular Network";Shaoyong Guo;《IEEE》;20190630;全文 *
"基于区块链技术的车联网高效匿名认证方案";陈葳葳;《计算机应用》;20201010;全文 *
"面向车联网的匿名认证技术研究";乔 瑞;《CNKI》;20200131;全文 *

Also Published As

Publication number Publication date
CN113079489A (zh) 2021-07-06

Similar Documents

Publication Publication Date Title
CN108964919B (zh) 基于车联网的具有隐私保护的轻量级匿名认证方法
Petit et al. Pseudonym schemes in vehicular networks: A survey
Raya et al. The security of VANETs
KR101837338B1 (ko) Vanet을 위한 클라우드 지원 조건부 프라이버시를 보호하는 인증 방법 및 시스템
Kang et al. Highly efficient randomized authentication in VANETs
CN110365486B (zh) 一种证书申请方法、装置及设备
CN109362062B (zh) 基于ID-based群签名的VANETs匿名认证系统及方法
CN110830245B (zh) 基于身份秘密共享和隐式证书的抗量子计算分布式车联网方法及系统
CN111601280B (zh) 一种接入验证方法及装置
CN116235464A (zh) 认证方法和系统
Park et al. Pseudonymous authentication for secure V2I services in cloud-based vehicular networks
Amin et al. Software-defined network enabled vehicle to vehicle secured data transmission protocol in VANETs
He et al. An accountable, privacy-preserving, and efficient authentication framework for wireless access networks
CN114286332B (zh) 一种具有隐私保护的动态高效车载云管理方法
CN110913390A (zh) 基于身份秘密共享的抗量子计算车联网方法及系统
CN112243234A (zh) 一种基于身份的车联网隐私安全保护方法
Weimerskirch et al. Data security in vehicular communication networks
CN110677256B (zh) 一种基于VPKI的VANETs假名撤销系统及方法
CN114430552B (zh) 一种基于消息预认证技术的车联网v2v高效通信方法
Tiwari et al. A novel secure authentication scheme for VANETs
Funderburg et al. Pairing-free signatures with insider-attack resistance for vehicular ad-hoc networks (VANETs)
Cahyadi et al. An improved efficient anonymous authentication with conditional privacy-preserving scheme for VANETs
Chen et al. An efficient and secure key agreement protocol for sharing emergency events in VANET systems
Chen et al. A secure mutual authentication scheme with non‐repudiation for vehicular ad hoc networks
Furtado et al. Threat analysis of the security credential management system for vehicular communications

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant