CN114125773A - 基于区块链和标识密码的车联网身份管理系统及管理方法 - Google Patents
基于区块链和标识密码的车联网身份管理系统及管理方法 Download PDFInfo
- Publication number
- CN114125773A CN114125773A CN202111393198.0A CN202111393198A CN114125773A CN 114125773 A CN114125773 A CN 114125773A CN 202111393198 A CN202111393198 A CN 202111393198A CN 114125773 A CN114125773 A CN 114125773A
- Authority
- CN
- China
- Prior art keywords
- vehicle
- identity
- authentication
- msp
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims abstract description 86
- 230000006855 networking Effects 0.000 title claims abstract description 16
- 238000000034 method Methods 0.000 claims abstract description 36
- 230000008569 process Effects 0.000 claims abstract description 20
- 230000002457 bidirectional effect Effects 0.000 claims abstract description 16
- 238000013523 data management Methods 0.000 claims abstract description 5
- 230000007246 mechanism Effects 0.000 claims abstract description 5
- 238000012544 monitoring process Methods 0.000 claims abstract description 5
- 230000008520 organization Effects 0.000 claims description 31
- 230000004044 response Effects 0.000 claims description 19
- 238000012795 verification Methods 0.000 claims description 14
- 230000001960 triggered effect Effects 0.000 claims description 12
- DFPOZTRSOAQFIK-UHFFFAOYSA-N S,S-dimethyl-beta-propiothetin Chemical compound C[S+](C)CCC([O-])=O DFPOZTRSOAQFIK-UHFFFAOYSA-N 0.000 claims description 9
- 230000006399 behavior Effects 0.000 claims description 9
- 101100433987 Latilactobacillus sakei subsp. sakei (strain 23K) ackA1 gene Proteins 0.000 claims description 7
- 230000003993 interaction Effects 0.000 claims description 7
- 230000000977 initiatory effect Effects 0.000 claims description 5
- 238000004364 calculation method Methods 0.000 claims description 4
- 239000000725 suspension Substances 0.000 claims description 4
- 230000006870 function Effects 0.000 claims description 3
- 238000012163 sequencing technique Methods 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 claims description 2
- 238000012790 confirmation Methods 0.000 claims description 2
- 125000004122 cyclic group Chemical group 0.000 claims description 2
- 238000013500 data storage Methods 0.000 claims description 2
- 239000003999 initiator Substances 0.000 claims description 2
- 230000008859 change Effects 0.000 claims 1
- 238000005516 engineering process Methods 0.000 abstract description 7
- 238000013461 design Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 102100032467 Transmembrane protease serine 13 Human genes 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000013479 data entry Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000000765 microspectrophotometry Methods 0.000 description 1
- 235000019799 monosodium phosphate Nutrition 0.000 description 1
- 238000011056 performance test Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种基于区块链和标识密码的车联网身份管理系统及管理方法,包括:区块链层、管理层以及感知层,其中:区块链层分别与车辆、受信任的授权机构、路边单元、密钥生成中心进行交互,完成对车辆的身份管理、数据管理、行为监测。本发明采用联盟链在各车企之间构建去中心化的身份管理平台,统一车辆身份认证流程和上链存储的身份格式,方便实现跨域认证;并通过基于标识密码技术的轻量级的双向身份认证机制,简化传统公钥密码方案中基于证书的认证方式;并采用MPT来构建区块链节点,按照key‑value对的形式设计车辆信息在MPT中的存储形式,以实现对车辆信息的快速定位查找,提升了链上查询的速度。
Description
技术领域
本发明涉及的是一种区块链应用领域的技术,具体是一种基于区块链和标识密码的车联网身份管理系统及管理方法。
背景技术
现有的车联网系统普遍采用中心化的证书颁发机构(Certificate Authority,CA)来管理车辆的身份。一方面,中心化的系统容易遭受DDos攻击而导致单点故障或造成车辆的身份泄露;另一方面,由于车辆分属于不同的车企,遵从的身份管理标准不同,导致不同管理域的车辆无法形成统一的身份管理标准而无法实现对跨管理域的车辆进行身份认证。因此本发明提出基于区块链为各车企提供一个去中心化的管理系统,各车企作为组织节点动态加入联盟链系统,并管理域内的车辆,各域内的车辆经联盟链节点认证后采用统一的格式标准存储在区块链上,该车辆身份在区块链上为各方可见,方便实现跨域的身份查询和认证,另外区块链系统具有防篡改、持久存储的特性,可以保证链上存储的车辆身份的可信性。
传统基于公钥密码学的身份管理方式需要为车辆颁发证书,基于证书来完成车辆身份认证。在认证过程中需要频繁的进行证书交换和验证,并且需要访问CA服务器来查询证书的有效状态,这大大增加了身份管理过程的复杂性。在车联网场景中,由于车辆的快速移动性以及频繁的信息交互,基于证书的身份管理方式对于车辆来说复杂度较高。而基于身份标识密码的认证方式不需要证书,将车辆的身份标识提交给密钥生成中心(KeyGeneration Center,KGC)获取密钥对,在身份认证过程中不需要进行证书交换,简化了认证流程,提高了认证效率,适合应用在终端设备较为统一的车联网场景中。因此本发明提出使用标识密码技术为车辆创建唯一身份标识并申请公私钥对,并设计了车辆和区块链节点之间的轻量级双向认证规则,完成车辆和区块链节点的身份互认,认证过程不需要证书交互,简化了认证流程。区块链节点完成对车辆的身份认证后采用统一的格式标准对车辆身份信息进行上链存储,方便其他区块链成员的跨域查询和认证。
发明内容
本发明针对现有基于中心化CA的车联网身份管理方案无法在多个车企之间形成统一的 车辆身份管理标准,难以实现跨管理域的身份互认并且认证流程复杂效率低下的不足,提出一 种基于区块链和标识密码的车联网身份管理系统及管理方法,采用联盟链在各车企之间构建去 中心化的身份管理平台,统一车辆身份认证流程和上链存储的身份格式,方便实现跨域认证; 并通过基于标识密码技术的轻量级的双向身份认证机制,简化传统公钥密码方案中基于证书的 认证方式。
本发明是通过以下技术方案实现的:
本发明涉及一种基于区块链和标识密码的车联网身份管理系统,包括:区块链层、管理层以及感知层,其中:区块链层分别与车辆、受信任的授权机构(TA)、路边单元(RSU)、密钥生成中心(KGC)进行交互,完成对车辆的身份管理、数据管理、行为监测。
所述的管理层包括:TA、RSU和KGC,其中:TA为域内的车辆和基础设施提供公证服务,作为车辆真实身份的提供方,为车辆的原始身份提供背书证据;RSU作为域内的基础设施,会与车辆频繁的进行信息交互,往往作为TA的代理对车辆进行相关的身份认证和管理;KGC 作为密钥生成中心,根据车辆提交的身份标识为车辆生成密钥对,并公开相关的系统参数,方便其他机构对车辆的身份进行认证。
所述的区块链作为去中心化的系统,其上公开的信息为各方可见,方便对车辆身份进行跨域查询认证,并且具有持久存储且防篡改的特性,因此保证了车辆身份具有真实可靠性,该区块链层包括:成员身份提供方(MSP)、记账节点、排序节点,其中:MSP为联盟链组织内的成员提供身份管理,即车辆在区块链系统中的身份授权方,只有在MSP完成对车辆的身份认证之后,车辆才可拥有合法的成员身份,才能够发起智能合约调用操作。记账节点用于执行由客户端发起调用的智能合约并对执行结果进行背书。排序节点对执行的交易进行排序并打包成区块,之后发送给其他节点进行共识验证。
所述的感知层由各管理域内的车辆构成,车辆终端根据自身的属性生成具有唯一性的身份标识,将身份标识提交给KGC以获取密钥对,之后向区块链MSP发起身份认证请求,在完成双向认证后车辆终端可作为合法的访问客户端加入到联盟链系统中,车辆作为身份认证和管理的对象,是系统工作的核心。
本发明涉及一种基于上述系统的车联网身份管理方法,通过构建车辆身份标识并为车辆颁发密钥对,进而进行车辆的身份认证,即在联盟链组织内的MSP和车辆之间进行的身份互认,认证完成后表示该车辆在组织内拥有了合法的身份;之后通过设计区块链智能合约并调用完成车辆信息的上链注册,实现车联网身份管理。
所述的车辆身份标识为:车载单元(On board Unit,OBU)的芯片内部会固化一串硬件唯一密钥(Hardware Unique Key,HUK)结合车辆的生产厂家、车辆的品牌以及车辆的编号共同组成该车辆的身份标识,具体为:使用HUK/Manufacturer/Brands/VehicleID共同构成URL,结合IBC认证的原理,使用该URL作为车辆的身份标识,如车辆A,记为IDA。
所述的密钥对,根据车辆的身份标识生成,再通过安全信道将私钥返回给车辆,具体实现过程如下:
②保存系统主私钥ks,公开系统参数(G,P,kp,h1,h2),其中:h1和h2是两个单向哈希函数:h1为在椭圆曲线上选择两个点,先进行点加运算,再进行点乘运算,将运算结果的两个坐标值相加后做模p运算,h2通过做模p运算得到。
h1适合用于计算能力较强的设备;h2适合用于计算能力较弱的设备。
③车辆发送自己的身份标识IDA后生成一个时间戳Ti,计算 作为车辆A的私钥,计算PKA=SKA·P作为车辆公钥并公开。通过加密信道发送{SKA,Ti}给车辆A,车辆接收到消息后判断当满足时表示车辆私钥生成成功,车辆对私钥SKA进行加密存储,则车辆的密钥对为:{SKA, PKA},其中为异或操作,Ti为当前时间戳。
所述的身份认证包括:车辆与区块链MSP(成员服务提供方)之间的双向认证,具体包括:
Step1:车辆作为认证流程的发起方,向区块链MSP发起身份认证请求报文,开始双向认证,车辆A发送认证请求报文Req,DA send to DMSP:Req;
Step2:MSP收到车辆发起的认证请求之后,将其身份标识IDA添加到认证列表中,并提出认证挑战C1,具体为:选取挑战随机数生成时间戳Tji;MSP发送挑战报文C1,DMSP send to DA:{挑战随机数mj,时间戳Tji,会话ID,身份标识IDMSP},其中:Tji表示由 MSP生成并发送给车辆A的时间戳。
Step3:车辆A收到挑战信息C1之后首先验证时间戳Tji的有效性,当无效返回认证失败信息并结束本次认证,否则应答本次挑战并回复握手信息,具体为:使用车辆A的签名私钥SKi完成对mj的签名:生成应答随机数当|ti-Tji|<Δt成立时计算哈希值 其中Δt为有效时间值,车辆A回复应答报文R1, DA sendto DMSP:{ack1,R,Tij,ID,IDA};另外车辆A对MSP也提出认证挑战C2,具体为:随机选取生成时间戳Tij;车辆A发送挑战报文C2,DA send to DMSP:{mi,Tij,ID,IDA}。
Step4:MSP收到应答信息R1后先检查时间戳Tij是否有效,当无效返回认证失败信息并结束本次认证,否则利用挑战随机数验证应答密文,当验证失败,则说明车辆不具有合法身份;当验证成功,则证明车辆A合法,MSP对车辆的身份认证成功,具体为:当满足|tj-Tij|<Δt 时计算当同时满足m′j=mj且R′=R则认证成功,否则认证失败,生成认证结果RE1并发送至车辆A。
Step5:对车辆A发出的挑战信息C2以握手信息R2进行应答,具体为:使用MSP的签名私钥SKj完成对挑战随机数mi的签名,即计算应答随机数计算哈希值 MSP回复应答报文R2,DMSP send to DA:{ack2,R,Tji,ID,IDMSP};此时MSP先后将对车辆A的认证结果RE1以及应答信息R2发送给车辆。
Step6:车辆A收到应答信息R2后确认时间戳Tji的有效性,当有效时利用挑战随机数验证应答密文,当验证失败,则车辆对MSP的身份认证失败,车辆断开连接;当验证成功,证明 MSP身份正确,向其返回认证结果RE2,具体为:当满足|ti-Tji|<Δt,经过DMSP的私钥签名之后生成ack2返回给DA,DA使用DMSP的公钥对ack2进行验签,即计算 若验证成功则表示DMSP拥有正确的私钥;对于R′的计算可以保证DMSP发送的信息没有经过篡改,保证了传输信息的可靠性,即当满足m′i=mi且R′=R时认证成功,并生成认证结果RE2后反馈至MSP。
Step7:MSP收到认证结果RE2后表示双向认证成功,并为该车辆创建相应的身份,表明该车辆在该联盟链组织中拥有了合法的身份,准备发起智能合约调用。
对车辆的身份认证通过之后需要将车辆的相关信息存储在区块链上,以完成车辆
身份的上链注册。车辆作为联盟链组织内的访问客户端通过发起智能合约调用将车辆的基
本信息写入到区块链系统中,在链上存储车辆信息如表1所示。区块链作为车辆身份的提供
方和管理方,当发现车辆存在恶意行为时,需吊销该车辆合法身份并在区块链上公示。
数据条目 | 描述 |
版本号 | 区块链版本信息 |
车辆ID | 车辆身份标识 |
颁发者 | MSP的基本信息 |
区域号 | 车辆注册地的区域信息 |
认证时间 | 车辆身份在区块链上注册时间 |
有效期 | 车辆身份的有效期 |
是否被吊销 | 是/否 |
内容 | 车辆基本信息 |
表1车辆上链注册的身份信息
所述的区块链,以默克尔树(Merkle Patricia Tree,MPT)结构的形式存储车辆的相关信息。在区块头部存储根节点的哈希值、区块链的版本信息以及区块的生成时间,在区块体中存储车辆的身份公钥、颁发者信息、车辆的身份状态、身份有效期基础信息。
所述的MPT结构中的所有子节点都有相同的前缀,即采用key-value的数据结构对节点数据进行存储,每个节点的key值由根节点到该节点路径上的所有节点的key值前后拼接而成,其中:key值由区域号、车辆身份标识、时间戳构成;value值包括:颁发者信息、认证时间、身份有效期、身份状态车辆基本信息。
所述的区域号表示车辆注册TA所属区域的行政代码,区域号的格式与国家行政区划代码类似,由6位构成,每两位分别表示省、市、区/县的编码,采用区域号码作为key值的开头,在查询时可以快速匹配到省市县组成的分支路径,方便对车辆身份进行按地区查询。车辆的身份标识具有唯一性,并且不可被伪造或篡改,由车辆的身份标识来保证key值具有唯一性。时间戳代表的是车辆身份的有效期,当时间戳过期会自动触发智能合约的执行,将车辆的身份状态标识为无效,同时时间戳还可以用于判断出块时间,在查询时可以快速的进行区块定位。 Key值的设计可以在确保唯一性的前提下实现对车辆信息的快速定位查找。Value值主要由车辆的属性信息构成,当定位到key值对应的具体区块节点后可以通过查询value值来获得车辆的详细信息。
所述的车联网身份管理包括:车辆身份的注册、车辆查询和车辆吊销,其中:
1)车辆身份的注册是指:车辆的身份创建完成后会与区块链MSP之间进行双向认证,在对车辆的身份认证成功后会触发智能合约的执行以实现车辆身份上链注册,智能合约主要完成的工作是创建一个MPT子节点并根据车辆信息构建key-value数据对,并将此节点添加到新产生的区块中。
2)车辆查询是指:当第三方需要查询车辆的身份信息,会触发智能合约的执行,主要的操作是查询MPT树结构,根据key值查找具体的车辆信息。
3)车辆吊销是指:当车辆身份过期或者判断车辆存在恶意行为会触发智能合约的执行,主要的操作是根据key值查询MPT树结构,将车辆身份状态更改为无效从而完成对车辆身份的吊销。
进一步构建区块链共识算法,满足车联网场景下快速共识的要求,即采用联盟区块链,将各车企作为联盟链的组织节点共同组成联盟链网络,并且采用实用拜占庭容错(Practical Byzantine Fault Tolerance,PBFT)算法来实现共识机制。具体包括:设共有3n+1个记账节点,即车企形成的组织节点,组织节点会对本管理域内的车辆进行身份认证,认证成功后会将该车辆的身份信息以交易的形式通过广播发送给全网的组织节点;其他节点会对该笔交易执行认证并生将认证结果返回给该组织节点,需要待n+1个不同节点返回相同的结果,作为整个操作的最终结果,由此完成对某笔交易的共识。
技术效果
本发明采用统一的链上存储格式对车辆身份进行管理,方便实现跨管理域的身份查询和认证,与传统中心化CA管理方式相比,去中心化的身份管理方式一方面可以抵抗单点攻击,另一方面可以统一各管理域的认证标准。其次是对于车辆身份标识的创建,本发明提出基于车辆的属性信息提取出具有唯一性的字符串作为车辆的身份标识,满足唯一性和易分辨性的需求,并基于IBC认证原理设计了车辆和区块链MSP之间轻量级的双向认证规则,该认证过程省略了证书交互,简化了认证流程,符合车联网场景中快速认证的需求。与传统的PKI认证方案相比,本发明设计的车辆身份认证方式交互流程简单,不需要访问CA服务器,交互信息更加轻量级。最后是设计了车辆信息在区块链上存储的方式,以MPT构建存储节点,以key-value对的形式存储车辆信息,方便在区块链上对车辆信息进行快速的定位、查询。与传统的数据库存储相比,采用MPT的树形结构存储车辆的信息可以提升查询效率,按照实际查询需要设计key值可以在查询时实现快速的区块定位。
基于联盟区块链为各车企构建一个去中心化的身份管理平台,采用统一的身份管理标准,实现跨管理域场景下的车辆身份互认。
基于标识密码技术为车辆创建身份,并通过KGC获取车辆的密钥对。设计轻量级的双向认证规则完成车辆和区块链之间的身份互认,实现车辆身份的上链注册;另外设计车辆身份在区块链上的存储格式,采用统一的标准对车辆身份进行链上管理,方便跨管理域的用户对车辆身份进行快速查询。
1.基于联盟区块链为各车企构建一个去中心化的身份管理平台,采用统一的身份管理标准,方便实现跨管理域场景下的车辆身份互认。与中心化的身份管理方式相比更容易做到管理标准的统一,并且车辆信息在区块链上公开,方便受信任各方快速的查询、认证;并且去中心化的系统具有不可篡改的特性,可以很好的抵抗多种攻击。
2.基于标识密码技术为车辆创建身份,并通过KGC获取车辆的密钥对。设计轻量级的双向认证规则完成车辆和区块链之间的身份互认,实现车辆身份的上链注册;另外设计车辆身份在区块链上的存储格式,采用统一的标准对车辆身份进行链上管理,方便跨管理域的用户对车辆身份进行快速查询。与现有基于PKI证书的身份管理方式不同,基于身份标识的认证过程省略了证书的交换和查询,简化了认证流程,具有更高的认证和通信效率,更加适合应用在车联网场景下。
附图说明
图1为基于区块链的车联网管理系统示意图;
图2为实施例流程示意图;
图3为车辆身份标识抽象模型示意图;
图4为KGC密钥下发示意图;
图5为车辆身份认证与上链注册示意图;
图6为双向认证时间开销性能测试示意图。
具体实施方式
如图2所示,为本实施例涉及一种基于区块链和标识密码的车联网身份管理实施例,包括:
步骤1、构建如图1所示基于区块链的车联网基础管理架构;
所述的基于区块链的车联网身份管理系统架构包括:区块链层、管理层以及感知层。区块链作为系统的管理方,与身份管理服务提供方进行交互,完成对车辆的身份管理、数据管理、行为监测。管理层为域内的车辆和其他基础设施提供公证服务,并对车辆的原始身份和密钥进行管理。感知层作为区块链系统的访问客户端,是身份认证和管理的对象,也是系统原始数据的提供方。
步骤2、如图3所示,根据车辆属性创建唯一的车辆身份标识:将车辆的硬件标识码、车辆制造商、车辆品牌、车辆编号共同组成URL,此URL具有唯一性并且具有显著指向性信息。
如图3所示使用HUK/Manufacturer/Brands/VehicleID共同构成URL,结合IBC认证的原理,此URL就是该车辆的身份标识,如车辆A,记为IDA。
步骤3、如图4所示,KGC根据车辆的身份标识为车辆生成密钥对:首先是KGC的初始化,初始化完成后KGC根据车辆提交的身份标识采用密钥生成算法为车辆生成密钥对。
步骤4、如图5所示,车辆向区块链发起身份注册请求,区块链MSP和车辆之间进行双向身份认证,即车辆发起认证请求,MSP通过生成的随机数的形式提出认证挑战,车辆对挑战数据做出应答并向MSP提出挑战,通过挑战、应答的形式确定双方的身份,认证成功后通过发起智能合约调用将车辆信息写入区块链。
步骤5、采用MPT作为区块链数据存储节点,采用key-value的数据结构对车辆信息进行存储,方便实现对车辆信息的快速定位、查询,具体包括:
5.1在区块头部存储根节点的哈希值、区块链的版本信息以及区块的生成时间。在区块体中存储车辆的身份公钥、颁发者信息、车辆的身份状态、身份有效期基础信息。
5.2采用key-value对的数据结构对节点数据进行存储,每个节点的key值由根节点到该节点路径上的所有节点的key值前后拼接而成,key是由以下信息组成的字符串:区域号-车辆身份标识-时间戳;value值是由以下信息组成的字符串:颁发者信息-认证时间-身份有效期- 身份状态-车辆基本信息。
5.3key值的设计可以在确保唯一性的前提下实现对车辆信息的快速定位查找。Value值主要由车辆的属性信息构成,当定位到key值对应的具体区块后可以通过查询value值来获得车辆的详细信息。
步骤6、设计区块链智能合约,实现对车辆的注册、查询、吊销操作,具体包括:
6.1车辆注册:在完成MSP和车辆之间的双向认证之后会触发智能合约的执行以实现车辆身份的上链注册,智能合约主要完成的工作是创建一个MPT子节点并根据车辆信息构建 key-value数据对,并将此节点添加到新产生的区块中。
6.2车辆查询:当第三方需要查询车辆的身份信息,会触发智能合约的执行,主要的操作是查询MPT树结构,根据key值查找具体的车辆信息。
6.3车辆吊销:当车辆身份过期或者判断车辆存在恶意行为会自动触发智能合约的执行,主要的操作是根据key值查询MPT树结构,将车辆身份状态更改为无效从而完成对车辆身份的吊销。
步骤7、设计区块链共识算法,采用PBFT共识机制满足车联网场景下快速共识的要求,具体包括:
7.1设有3n+1个记账节点,即各车企共同形成的组织节点。首先,组织节点会对本管理域内的车辆进行身份认证,认证成功后会将该车辆的身份信息以交易的形式广播发送给全网的组织节点。
7.2其他组织节点在收到广播的消息后会对该交易执行认证并将认证结果返回给该组织节点,该组织节点需要待n+1个不同节点返回相同的结果,作为整个操作的最终结果,由此来完成对某条消息的共识。
经过具体实际实验,在以车载终端设备TBOX作为车辆客户端,在局域网内构建具有4 个节点的联盟链系统,节点使用八核Inteli7-1065G7 CPU,具有1.8GHz运算主频和16GB的运行内存,2Gbps网络连接,在Ubuntu16.04LTS系统中使用go语言编写智能合约代码,实现车辆身份注册、查询、吊销操作。下面对车辆和区块链之间双向认证的时间开销进行测试,为了对比本方案的性能,与传统的PKI认证方式进行比较测试。
如图6所示,为测试的结果,横轴为车辆私钥的长度,纵轴为双向认证完成的时间开销。可以看出,随着私钥长度的增加,认证时间开销几乎呈线性增加,这是因为私钥的长度与密码学运算的复杂度密切相关,采用较长的密钥,在认证过程中挑战、应答的时间会增大。另外纵向比较PKI认证方案与本方案的性能,可以看出本方案设计的认证方式比传统PKI认证的时间开销更低。因此本实施例设计的认证方案在性能上有较为明显的改进。
安全性分析:安全性是认证系统的基础要求,在确保系统具有较好性能的基础上仍然具有较高的安全性是至关重要的,下面从密钥安全、防中间人攻击、防重放攻击方面对本系统的安全性做出分析。
密钥安全性分析:车辆的私钥安全是双向认证可信性的基础保证。在本实施例方案中,虽然车辆的公钥是以明文方式传递的,但是对应的私钥从未在交互的报文中公开过。在车辆私钥生成的过程中,KGC根据车辆提供的身份标识为车辆生成公私钥对,并通过加密信道将私钥发送给车辆,密钥下发过程往往是离线完成的,KGC可以保证密钥下发过程的绝对安全。因此私钥的使用和下发过程都保证了私钥不会泄露。另外,要由车辆的公钥推算出对应的私钥是难以实现的,因为这面临着椭圆曲线离散对数上的数学难题。因此,本方案可以保证车辆私钥的安全。
防中间人攻击:在车辆和区块链MSP进行双向身份认证的过程中可能会遭受中间人攻击,假设攻击者会截获DA与DMSP之间的通信消息{akk1,R,Tij,ID,IDA},将消息篡改后发送给DMSP。在DMSP收到消息后会对ack1进行验证,由于ack1包含DA的签名,因此若ack1 经过篡改,那么对ack1验签的结果与之前发送的挑战随机数mj不一致,即可确定ack1被篡改了,则拒绝该条消息。若是对于时间戳其他附加消息进行了篡改,由于R是经过哈希运算后得到的散列值,具有单向不可逆性,经过篡改后的消息R与重新计算的R′不相等,也无法完成确认,因此本方案可以有效的抵抗中间人攻击。
防重放攻击:攻击者可能会利用监听到的历史消息来假冒合法的车辆进行身份认证,从而形成重放攻击。在我们的方案中,每次交互的信息都会附加时间戳Ti,使得该条消息具有时间上的唯一性,并且消息接收方在收到消息后首先会对消息中的时间戳进行验证,只有在有效时间范围内的消息才会被认定为有效,否则直接丢弃该条消息。因此本方案可以有效的抵抗重放攻击。
与传统的PKI认证方案相比,本实施例在认证时间开销上有了较大的降低,如上述实验结果所示,在不同的密钥长度情况下测试的性能均为更优。从系统管理角度分析,本方案引入区块链技术应用在车联网场景中,与传统中心化CA的管理方式相比,区块链具有去中心化且防篡改的特性,可以在各车企之间构建一个共同管理联盟,采用统一的车辆身份管理标准,方便实现跨管理域的车辆身份查询和认证,并且去中心化的系统可以有效的抵抗单点攻击,增强了系统的鲁棒性。另外,本实施例通过基于标识密码为车辆创建身份标识,并基于该身份设计了轻量级的双向认证规则,认证过程省略了证书交互,提升了认证效率,更加符合车联网快速移动的特性。在区块链功能设计方面,本实施例采用MPT来构建区块链节点,并将车辆信息按照key-value对的形式存储在MPT中,并根据车联网查询的实际需要对key值进行设计,可以在确保唯一性的前提下实现对车辆信息的快速定位查找,提升了链上查询的速度。
上述具体实施可由本领域技术人员在不背离本发明原理和宗旨的前提下以不同的方式对其进行局部调整,本发明的保护范围以权利要求书为准且不由上述具体实施所限,在其范围内的各个实现方案均受本发明之约束。
Claims (8)
1.一种基于区块链和标识密码的车联网身份管理系统,其特征在于,包括:区块链层、管理层以及感知层,其中:区块链层分别与车辆、受信任的授权机构、路边单元、密钥生成中心进行交互,完成对车辆的身份管理、数据管理、行为监测;
所述的管理层包括:TA、RSU和KGC,其中:TA为域内的车辆和基础设施提供公证服务,作为车辆真实身份的提供方,为车辆的原始身份提供背书证据;RSU作为域内的基础设施,会与车辆频繁的进行信息交互,往往作为TA的代理对车辆进行相关的身份认证和管理;KGC作为密钥生成中心,根据车辆提交的身份标识为车辆生成密钥对,并公开相关的系统参数,方便其他机构对车辆的身份进行认证;
所述的区块链层包括:成员身份提供方(MSP)、记账节点、排序节点,其中:MSP为联盟链组织内的成员提供身份管理,即车辆在区块链系统中的身份授权方;记账节点执行由客户端发起调用的智能合约并对执行结果进行背书;排序节点对执行的交易进行排序并打包成区块,之后发送给其他节点进行共识验证;
所述的感知层由各管理域内的车辆构成,车辆终端根据自身的属性生成具有唯一性的身份标识,将身份标识提交给KGC以获取密钥对,之后向区块链MSP发起身份认证请求,在完成双向认证后车辆终端可作为合法的访问客户端加入到联盟链系统中,车辆作为身份认证和管理的对象。
2.根据权利要求1所述的车联网身份管理系统,其特征是,所述的共识验证,通过区块链共识算法将各车企作为联盟链的组织节点共同组成联盟链网络,并且采用实用拜占庭容错算法来实现,具体包括:设共有3n+1个记账节点,即车企形成的组织节点,组织节点会对本管理域内的车辆进行身份认证,认证成功后会将该车辆的身份信息以交易的形式通过广播发送给全网的组织节点;所有的节点会对该笔交易执行认证并生将认证结果返回给该组织节点,需要待n+1个不同节点返回相同的结果,作为整个操作的最终结果,由此完成对某笔交易的共识。
3.一种基于权利要求1或2所述系统的车联网身份管理方法,其特征在于,通过构建车辆身份标识并为车辆颁发密钥对,进而进行车辆的身份认证,即在联盟链组织内的MSP和车辆之间进行的身份互认,认证完成后表示该车辆在组织内拥有了合法的身份;之后通过设计区块链智能合约并调用完成车辆信息的上链注册,实现车联网身份管理;
所述的车辆身份标识包括:车载单元的芯片内部固化的硬件唯一密钥、车辆的生产厂家、车辆的品牌以及车辆的编号共同组成该车辆的身份标识,具体为:使用HUK/Manufacturer/Brands/VehicleID共同构成URL,结合IBC认证的原理,使用该URL作为车辆的身份标识;
所述的密钥对,根据车辆的身份标识生成,再通过安全信道将私钥返回给车辆。
4.根据权利要求3所述的车联网身份管理方法,其特征是,所述的密钥对,具体包括:
②保存系统主私钥ks,公开系统参数(G,P,kp,h1,h2),其中:h1和h2是两个单向哈希函数:h1为在椭圆曲线上选择两个点,先进行点加运算,再进行点乘运算,将运算结果的两个坐标值相加后做模p运算,h2通过做模p运算得到;
5.根据权利要求3所述的车联网身份管理方法,其特征是,所述的身份认证包括:车辆与区块链MSP之间的双向认证,具体包括:
Step1:车辆作为认证流程的发起方,向区块链MSP发起身份认证请求报文,开始双向认证,车辆A发送认证请求报文Req,DAsend to DMSP:Req;
Step2:MSP收到车辆发起的认证请求之后,将其身份标识IDA添加到认证列表中,并提出认证挑战C1,具体为:选取挑战随机数生成时间戳Tji;MSP发送挑战报文C1,DMSPsend to DA:{挑战随机数mj,时间戳Tji,会话ID,身份标识IDMSP},其中:Tji表示由MSP生成并发送给车辆A的时间戳;
Step3:车辆A收到挑战信息C1之后首先验证时间戳Tji的有效性,当无效返回认证失败信息并结束本次认证,否则应答本次挑战并回复握手信息,具体为:使用车辆A的签名私钥SKi完成对mj的签名:生成应答随机数当|ti-Tji|<Δt成立时计算哈希值 其中Δt为有效时间值,车辆A回复应答报文R1,DAsend toDMSP:{ack1,R,Tij,ID,IDA};另外车辆A对MSP也提出认证挑战C2,具体为:随机选取生成时间戳Tij;车辆A发送挑战报文C2,DAsend to DMSP:{mi,Tij,ID,IDA};
Step4:MSP收到应答信息R1后先检查时间戳Tij是否有效,当无效返回认证失败信息并结束本次认证,否则利用挑战随机数验证应答密文,当验证失败,则说明车辆不具有合法身份;当验证成功,则证明车辆A合法,MSP对车辆的身份认证成功,具体为:当满足|tj-Tij|<Δt时计算当同时满足m′j=mj且R′=R则认证成功,否则认证失败,生成认证结果RE1并发送至车辆A;
Step5:对车辆A发出的挑战信息C2以握手信息R2进行应答,具体为:使用MSP的签名私钥SKj完成对挑战随机数mi的签名,即计算应答随机数计算哈希值 MSP回复应答报文R2,DMSPsend to DA:{ack2,R,Tji,ID,IDMSP};此时MSP先后将对车辆A的认证结果RE1以及应答信息R2发送给车辆;
Step6:车辆A收到应答信息R2后确认时间戳Tji的有效性,当有效时利用挑战随机数验证应答密文,当验证失败,则车辆对MSP的身份认证失败,车辆断开连接;当验证成功,证明MSP身份正确,向其返回认证结果RE2,具体为:当满足|ti-Tji|<Δt,经过DMSP的私钥签名之后生成ack2返回给DA,DA使用DMSP的公钥对ack2进行验签,即计算 若验证成功则表示DMSP拥有正确的私钥;对于R′的计算可以保证DMSP发送的信息没有经过篡改,保证了传输信息的可靠性,即当满足m′i=mi且R′=R时认证成功,并生成认证结果RE2后反馈至MSP;
Step7:MSP收到认证结果RE2后表示双向认证成功,并为该车辆创建相应的身份,表明该车辆在该联盟链组织中拥有了合法的身份,准备发起智能合约调用。
6.根据上述任一权利要求所述的车联网身份管理方法,其特征是,所述的区块链,以默克尔树结构的形式存储车辆的相关信息;在区块头部存储根节点的哈希值、区块链的版本信息以及区块的生成时间,在区块体中存储车辆的身份公钥、颁发者信息、车辆的身份状态、身份有效期基础信息;
所述的MPT结构中的所有子节点都有相同的前缀,即采用key-value的数据结构对节点数据进行存储,每个节点的key值由根节点到该节点路径上的所有节点的key值前后拼接而成,其中:key值由区域号、车辆身份标识、时间戳构成;value值包括:颁发者信息、认证时间、身份有效期、身份状态车辆基本信息。
7.根据权利要求3所述的车联网身份管理方法,其特征是,所述的车联网身份管理包括:车辆身份的注册、车辆查询和车辆吊销,其中:
1)车辆身份的注册是指:车辆的身份创建完成后会与区块链MSP之间进行双向认证,在对车辆的身份认证成功后会触发智能合约的执行以实现车辆身份上链注册,智能合约主要完成的工作是创建一个MPT子节点并根据车辆信息构建key-value数据对,并将此节点添加到新产生的区块中;
2)车辆查询是指:当第三方需要查询车辆的身份信息,会触发智能合约的执行,主要的操作是查询MPT树结构,根据key值查找具体的车辆信息;
3)车辆吊销是指:当车辆身份过期或者判断车辆存在恶意行为会触发智能合约的执行,主要的操作是根据key值查询MPT树结构,将车辆身份状态更改为无效从而完成对车辆身份的吊销。
8.根据权利要求3~7中任一所述的车联网身份管理方法,其特征是,具体包括:
步骤1、构建基于区块链的车联网基础管理架构,包括:区块链层、管理层以及感知层;区块链作为系统的管理方,与身份管理服务提供方进行交互,完成对车辆的身份管理、数据管理、行为监测;管理层为域内的车辆和其他基础设施提供公证服务,并对车辆的原始身份和密钥进行管理;感知层作为区块链系统的访问客户端,是身份认证和管理的对象,也是系统原始数据的提供方;
步骤2、根据车辆属性创建唯一的车辆身份标识:将车辆的硬件标识码、车辆制造商、车辆品牌、车辆编号共同组成URL,此URL具有唯一性并且具有显著指向性信息;
步骤3、KGC根据车辆的身份标识为车辆生成密钥对:首先是KGC的初始化,初始化完成后KGC根据车辆提交的身份标识采用密钥生成算法为车辆生成密钥对;
步骤4、车辆向区块链发起身份注册请求,区块链MSP和车辆之间进行双向身份认证,即车辆发起认证请求,MSP通过生成的随机数的形式提出认证挑战,车辆对挑战数据做出应答并向MSP提出挑战,通过挑战、应答的形式确定双方的身份,认证成功后通过发起智能合约调用将车辆信息写入区块链;
步骤5、采用MPT作为区块链数据存储节点,采用key-value的数据结构对车辆信息进行存储,方便实现对车辆信息的快速定位、查询,具体包括:
5.1在区块头部存储根节点的哈希值、区块链的版本信息以及区块的生成时间;在区块体中存储车辆的身份标识、颁发者信息、车辆的身份状态、身份有效期;
5.2采用key-value对的数据结构对节点数据进行存储,每个节点的key值由根节点到该节点路径上的所有节点的key值前后拼接而成,key是由以下信息组成的字符串:区域号-车辆身份标识-时间戳;value值是由以下信息组成的字符串:颁发者信息-认证时间-身份有效期-身份状态-车辆基本信息;
5.3 key值的设计可以在确保唯一性的前提下实现对车辆信息的快速定位查找;Value值主要由车辆的属性信息构成,当定位到key值对应的具体区块后可以通过查询value值来获得车辆的详细信息;
步骤6、设计区块链智能合约,实现对车辆的注册、查询、吊销操作,具体包括:
6.1车辆注册:在完成MSP和车辆之间的双向认证之后会触发智能合约的执行以实现车辆身份的上链注册,智能合约主要完成的工作是创建一个MPT子节点并根据车辆信息构建key-value数据对,并将此节点添加到新产生的区块中;
6.2车辆查询:当第三方需要查询车辆的身份信息,会触发智能合约的执行,主要的操作是查询MPT树结构,根据key值查找具体的车辆信息;
6.3车辆吊销:当车辆身份过期或者判断车辆存在恶意行为会自动触发智能合约的执行,主要的操作是根据key值查询MPT树结构,将车辆身份状态更改为无效从而完成对车辆身份的吊销;
步骤7、设计区块链共识算法,采用PBFT共识机制满足车联网场景下快速共识的要求,具体包括:
7.1设有3n+1个记账节点,即各车企共同形成的组织节点;首先,组织节点会对本管理域内的车辆进行身份认证,认证成功后会将该车辆的身份信息以交易的形式广播发送给全网的组织节点;
7.2其他组织节点在收到广播的消息后会对该交易执行认证并将认证结果返回给该组织节点,该组织节点需要待n+1个不同节点返回相同的结果,作为整个操作的最终结果,由此来完成对某条消息的共识。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111393198.0A CN114125773A (zh) | 2021-11-23 | 2021-11-23 | 基于区块链和标识密码的车联网身份管理系统及管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111393198.0A CN114125773A (zh) | 2021-11-23 | 2021-11-23 | 基于区块链和标识密码的车联网身份管理系统及管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114125773A true CN114125773A (zh) | 2022-03-01 |
Family
ID=80439827
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111393198.0A Pending CN114125773A (zh) | 2021-11-23 | 2021-11-23 | 基于区块链和标识密码的车联网身份管理系统及管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114125773A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115001721A (zh) * | 2022-08-08 | 2022-09-02 | 北京科技大学 | 一种基于区块链的智能电网的安全认证方法及系统 |
CN115102695A (zh) * | 2022-06-16 | 2022-09-23 | 西安电子科技大学 | 基于区块链的车联网证书认证方法 |
CN115296826A (zh) * | 2022-10-10 | 2022-11-04 | 佛山赛思禅科技有限公司 | 多边共管多标识天地一体化智能网联汽车高安全专网系统 |
CN115842633A (zh) * | 2022-11-22 | 2023-03-24 | 国网浙江省电力有限公司杭州供电公司 | 基于区块链数据共享中的高效溯源方法 |
CN116094734A (zh) * | 2023-04-07 | 2023-05-09 | 国家计算机网络与信息安全管理中心 | 基于区块链的车辆身份信息处理方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109462836A (zh) * | 2018-11-09 | 2019-03-12 | 长安大学 | 融合区块链共识机制的车联网恶意节点检测系统及方法 |
CN112153608A (zh) * | 2020-09-24 | 2020-12-29 | 南通大学 | 一种基于侧链技术信任模型的车联网跨域认证方法 |
WO2020258060A2 (zh) * | 2019-06-25 | 2020-12-30 | 南京邮电大学 | 一种基于区块链的车联网隐私保护信任模型 |
-
2021
- 2021-11-23 CN CN202111393198.0A patent/CN114125773A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109462836A (zh) * | 2018-11-09 | 2019-03-12 | 长安大学 | 融合区块链共识机制的车联网恶意节点检测系统及方法 |
WO2020258060A2 (zh) * | 2019-06-25 | 2020-12-30 | 南京邮电大学 | 一种基于区块链的车联网隐私保护信任模型 |
CN112153608A (zh) * | 2020-09-24 | 2020-12-29 | 南通大学 | 一种基于侧链技术信任模型的车联网跨域认证方法 |
Non-Patent Citations (1)
Title |
---|
姚英英;常晓林;甄平;: "基于区块链的去中心化身份认证及密钥管理方案", 网络空间安全, no. 06, 25 June 2019 (2019-06-25) * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115102695A (zh) * | 2022-06-16 | 2022-09-23 | 西安电子科技大学 | 基于区块链的车联网证书认证方法 |
CN115001721A (zh) * | 2022-08-08 | 2022-09-02 | 北京科技大学 | 一种基于区块链的智能电网的安全认证方法及系统 |
CN115001721B (zh) * | 2022-08-08 | 2022-11-08 | 北京科技大学 | 一种基于区块链的智能电网的安全认证方法及系统 |
CN115296826A (zh) * | 2022-10-10 | 2022-11-04 | 佛山赛思禅科技有限公司 | 多边共管多标识天地一体化智能网联汽车高安全专网系统 |
CN115296826B (zh) * | 2022-10-10 | 2022-12-23 | 佛山赛思禅科技有限公司 | 多边共管多标识天地一体化智能网联汽车高安全专网系统 |
CN115842633A (zh) * | 2022-11-22 | 2023-03-24 | 国网浙江省电力有限公司杭州供电公司 | 基于区块链数据共享中的高效溯源方法 |
CN116094734A (zh) * | 2023-04-07 | 2023-05-09 | 国家计算机网络与信息安全管理中心 | 基于区块链的车辆身份信息处理方法及系统 |
CN116094734B (zh) * | 2023-04-07 | 2023-06-23 | 国家计算机网络与信息安全管理中心 | 基于区块链的车辆身份信息处理方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wei et al. | Secure and lightweight conditional privacy-preserving authentication for securing traffic emergency messages in VANETs | |
CN109687976B (zh) | 基于区块链与pki认证机制的车队组建及管理方法及系统 | |
CN106789090B (zh) | 基于区块链的公钥基础设施系统及半随机联合证书签名方法 | |
Palaniswamy et al. | An efficient authentication scheme for intra-vehicular controller area network | |
Tzeng et al. | Enhancing security and privacy for identity-based batch verification scheme in VANETs | |
Al-Shareeda et al. | Efficient conditional privacy preservation with mutual authentication in vehicular ad hoc networks | |
CN108768652B (zh) | 一种可抗量子攻击的联盟区块链底层加密方法 | |
CN114125773A (zh) | 基于区块链和标识密码的车联网身份管理系统及管理方法 | |
Cui et al. | An attribute-based framework for secure communications in vehicular ad hoc networks | |
Liu et al. | Bua: A blockchain-based unlinkable authentication in vanets | |
Qi et al. | A privacy-preserving authentication and pseudonym revocation scheme for VANETs | |
CN111464980A (zh) | 一种车联网环境下基于区块链的电子取证装置及取证方法 | |
Kang et al. | Highly efficient randomized authentication in VANETs | |
CN113301022B (zh) | 基于区块链和雾计算的物联网设备身份安全认证方法 | |
CN109687965A (zh) | 一种保护网络中用户身份信息的实名认证方法 | |
CN111970299A (zh) | 基于区块链的分布式物联网设备身份认证装置和方法 | |
Jiang et al. | No one can track you: Randomized authentication in vehicular ad-hoc networks | |
CN114154125B (zh) | 云计算环境下区块链无证书的身份认证方案 | |
CN115174091B (zh) | 一种面向分布式数字身份的同态加密隐私保护方法 | |
CN115378604A (zh) | 一种基于信誉值机制的边缘计算终端设备的身份认证方法 | |
CN115580488B (zh) | 基于区块链和物理不可克隆函数的车载网消息认证方法 | |
CN115102695A (zh) | 基于区块链的车联网证书认证方法 | |
He et al. | An accountable, privacy-preserving, and efficient authentication framework for wireless access networks | |
CN115515127A (zh) | 一种基于区块链的车联网通讯隐私保护方法 | |
CN115442048A (zh) | 一种面向vanet的基于区块链的匿名认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |