CN114980023B - 一种基于跨链技术的车联网数据共享方法 - Google Patents
一种基于跨链技术的车联网数据共享方法 Download PDFInfo
- Publication number
- CN114980023B CN114980023B CN202210627133.6A CN202210627133A CN114980023B CN 114980023 B CN114980023 B CN 114980023B CN 202210627133 A CN202210627133 A CN 202210627133A CN 114980023 B CN114980023 B CN 114980023B
- Authority
- CN
- China
- Prior art keywords
- vehicle
- cross
- area
- link
- vehicles
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 22
- 238000005516 engineering process Methods 0.000 title claims abstract description 10
- 230000006855 networking Effects 0.000 claims abstract description 9
- 230000001360 synchronised effect Effects 0.000 claims abstract description 3
- 238000004891 communication Methods 0.000 claims description 7
- 238000012795 verification Methods 0.000 claims description 5
- 238000013475 authorization Methods 0.000 claims 1
- 230000001960 triggered effect Effects 0.000 claims 1
- 238000012544 monitoring process Methods 0.000 abstract description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013501 data transformation Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W16/00—Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
- H04W16/18—Network planning tools
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/48—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Traffic Control Systems (AREA)
Abstract
本发明涉及一种基于跨链技术的车联网数据共享方法,属于区块链和车联网技术领域。本发明通过在不同区域的车联网设备上构建联盟链,在链上布置智能合约的方式实现新入网车辆的请求监控、注册识别、车辆信息存储以及跨链同步,将该车辆信息同步至其他区域车联网中,从而使得该车辆可以不用重复注册即可与其他域的车辆进行数据共享。本发明与现有技术相比,不仅提高了车联网跨地域的数据共享效率,而且能够提高车联网的吞吐量,降低时延,加强了车联网系统的可靠性。
Description
技术领域
本发明涉及一种基于跨链技术的车联网数据共享方法,属于区块链和车联网技术领域。
背景技术
车联网是为车辆与基础设施之间以及车辆与车辆之间提供无线通信的网络,其主要目的是为临近的车辆之间提供数据共享平台,以此分析车辆的驾驶信息,共享路况信息并以此来计算最优交通路线,达到减少道路拥堵的目的。在传统车联网系统中,行驶中的车辆需要向周边的车辆共享自己的数据,如速度、位置、身份等等,以达到安全驾驶的目的。车辆在不同区域的车联网中行驶时,需要向所在区域的车联网系统提交身份注册,以获取数据共享的权限,这要求车辆在行驶过程中频繁访问路侧单元进行身份注册,上传自己的信息从而进行数据共享。然而随着入网车辆的增多,需要共享的数据呈指数级增长,导致路侧单元的压力越来越大,造成车联网跨地域数据共享效率低下。
发明内容
本发明要解决的技术问题是提供一种基于跨链的车联网数据共享方法,通过在不同区域的车联网设备上构建联盟链,在链上布置智能合约实现新入网车辆的请求监控、注册识别、车辆信息存储以及信息跨链同步,将该车辆信息同步至相邻区域车联网中,从而使得该车辆在其他域行驶时,可以不用重复注册即可与其他域的车辆进行数据共享,解决上述问题。
本发明与现有技术相比,不仅提高了车联网跨地域的数据共享效率,而且能够提高车联网的吞吐量,降低时延,加强了车联网系统的可靠性。
本发明整个跨链数据共享流程使用了数字签名与默克尔验证确保了跨链过程中的数据不被篡改与伪造。
本发明的技术方案是:一种基于跨链技术的车联网数据共享方法,所述车联网中的设备包括路侧单元(RSU,Road Side Unit)、基站(BSU,Base Station Unit)和车载单元(OBU,On Board Unit)等。
所述方法的具体步骤为:
Step1:首先根据行政区域划分或者交通区域划分,确定各自区域车联网的覆盖范围,在选定的区域内综合考虑交通路况、基站布置的稀疏情况来实施路侧单元部署方案,选取该区域内的基站和路侧单元共同构成负责车联网数据共享系统的目标设备。
所述路侧单元部署方案为:首先将所选定的区域以300m的网格宽度进行网格划分,然后在网格上标注出基站所覆盖的范围,在基站覆盖不到的网格中,将路侧单元布置到交通流量大的路口,确保每个网格均被基站或路侧单元所覆盖。
Step2:在选定区域内的目标设备上构建联盟链,所述的联盟区块链要求当中的节点要求由该区域的路侧单元、基站和运行在其中的车载单元构成,只有该联盟区块链认证过的节点才可以参与共识以及数据共享。
所述联盟链所构成的系统负责对该区域内行驶的车载单元进行身份识别、信息绑定,并且提供行驶车辆间的通信服务和数据资料共享服务。
Step3:在所述联盟区块链上布置智能合约,所述智能合约包括:
监管合约,负责对车载单元的请求进行监管,设置单位时间访问频次,记录恶意访问和违规访问节点,拉黑恶意节点。
信息绑定合约,负责对车载单元进行身份注册和身份识别,存储该车辆信息。
共识合约,负责将新注册的车载单元信息在域内的其他节点进行共识,把车辆信息存储到链中。
数据共享合约,负责审核与授权区域内的车载单元之间进行数据共享,实时共享车辆的位置、速度等数据。
跨链同步合约,负责将该区域的联盟区块链上的信息通过跨链操作同步到另外一个区域的联盟区块链中,实现车辆信息的同步。
Step4:当一辆未入网的的车载单元驶入区域A时,该车辆需要向区域A所属的车联网申请注册,距离最近的联盟链节点收到注册请求后先执行监管合约,判断该车载单元是否为恶意攻击者,如果不是则继续执行信息绑定合约,在车联网系统注册该车辆,生成身份信息,接着执行共识合约将车辆信息存储在联盟区块链上。如果监管合约判定该车载单元为恶意攻击者,则将该恶意车载单元拉入黑名单,并禁止其访问车联网服务。
所述区域A是指通过Step1划分后,由同一个车联网所覆盖的区域,区域A中的路侧单元、基站、车载单元构成联盟链A。
Step5:联盟链A中的跨链单元执行定时任务,触发跨链同步合约,通过提交跨域数据共享请求至跨链路由,将联盟链A中上链的的车载单元信息数据同步到相邻区域的联盟链B中。
所述的跨链单元指联盟链A中某一个布置了定时任务的基站单元或是路侧单元,该单元定时触发联盟链上的跨链同步合约。
所述跨链路由指微众银行团队开发的wecross项目中的一个组件,跨链路由管理不同区块链的跨链适配器,当收到来自业务层的调用请求,通过请求包中的调用目标字段确定该请求的最终去向,然后挑选对应的跨链适配器完成请求的转发,最终完成一次跨链调用。
所述区域B是指通过Step1划分后,由同一个车联网所覆盖的区域,区域B中的路侧单元、基站、车载单元构成联盟链B。
Step6:当区域A中的车载单元行驶至区域B时,联盟链B中的节点直接对该车载单元通过信息绑定合约进行身份识别,识别通过后,该车载单元直接向联盟链节点申请车辆间数据共享,申请通过后,实现区域A中的车载单元和区域B中的车载单元之间的数据共享。
所述Step5具体步骤为:
Step5.1:联盟链A内节点发起跨域请求,将自己的唯一身份标识、所持有的合法证书、邻域节点的合法证书以及时间戳进行数字签名后发送给跨链路由A。
Step5.2:跨链路由A收到请求后,验证该签名的合法性,验证通过后会将数据共享请求通过P2P网络发送到跨链路由B。
Step5.3:跨链路由B收到请求后,跨链路由B会对该数据共享请求校验其签名以及权限,然后把共享数据转化为联盟链B的数据发送上链,并等待上链回执。
Step5.4:跨链路由B从联盟链B处获取数据上链回执以及数据上链回执的默克尔证明,证明跨链的数据确实保存在联盟链B中。
Step5.5:跨链路由B将上链回执以及上链回执的默克尔证明返回给跨链路由A,由跨链路由A校验之后返回成功信息给联盟链A。
本发明的有益效果是:
(1)本发明通过在不同区域的车联网系统中引入区块链架构,利用联盟链的去中心化优点,实现了通信数据的可溯性和不可篡改性,提升了车联网系统的安全性。
(2)本发明利用跨链技术来实现车辆信息在不同区域车联网中的同步,从而使得车辆在其他域行驶时,可以不用重复注册即可与该域的车辆进行数据共享,提升了车联网的跨域数据共享效率。
(3)本发明在车联网系统中创新性的引入基站单元,利用基站单元的高密集性和广分布性特点,能够很好的支撑车联网中车辆在高速移动中跨越不同区域的认证与通信,提升了车联网系统的通信效率。
(4)本发明整个跨链数据共享流程使用了数字签名与默克尔验证确保了跨链过程中的数据不被篡改与伪造,保证了跨链数据的安全性。
(5)本发明通过布置自主构建的智能合约,实现对恶意节点的监管,共享数据跨链等操作,简化了数据共享的流程,提高了车辆网的认证效率。
附图说明
图1是本发明的步骤流程图;
图2是本发明的系统结构图;
图3是跨链数据共享的流程图。
具体实施方式
下面结合附图和具体实施方式,对本发明作进一步说明。
实施例1:如图1-3所示,一种基于跨链技术的车联网数据共享方法,具体步骤为:
Step1:首先根据行政区域划分或者交通区域划分,确定各自区域车联网的覆盖范围,在选定的区域内综合考虑交通路况、基站布置的稀疏情况来实施路侧单元部署方案,选取该区域内的基站和路侧单元共同构成负责车联网数据共享系统的目标设备。
所述路侧单元部署方案为:首先将所选定的区域以300m的网格宽度进行网格划分,然后在网格上标注出基站所覆盖的范围,在基站覆盖不到的网格中,将路侧单元布置到交通流量大的路口,确保每个网格均被基站或路侧单元所覆盖。
Step2:在选定区域内的目标设备上构建联盟链,所述的联盟区块链要求当中的节点要求由该区域的路侧单元、基站和运行在其中的车载单元构成,只有该联盟区块链认证过的节点才可以参与共识以及数据共享。
所述联盟链所构成的系统负责对该区域内行驶的车载单元进行身份识别、信息绑定,并且提供行驶车辆间的通信服务和数据资料共享服务。
Step3:在所述联盟区块链上布置智能合约,所述智能合约包括:
监管合约,负责对车载单元的请求进行监管,设置单位时间访问频次,记录恶意访问和违规访问节点,拉黑恶意节点。
信息绑定合约,负责对车载单元进行身份注册和身份识别,存储该车辆信息。
共识合约,负责将新注册的车载单元信息在域内的其他节点进行共识,把车辆信息存储到链中。
数据共享合约,负责审核与授权区域内的车载单元之间进行数据共享,实时共享车辆的位置、速度等数据。
跨链同步合约,负责将该区域的联盟区块链上的信息通过跨链操作同步到另外一个区域的联盟区块链中,实现车辆信息的同步。
智能合约是一种旨在以信息化方式传播、验证或执行合同的计算机协议,一旦某个事件触发合约中的条款,合约内容即自动执行,智能合约不仅排除了第三方干预的可能性,确保执行合同时的准确度,而且自动化地执行保证了可靠性,大大提高了交互进行的效率。
Step4:当一辆未入网的的车载单元驶入区域A时,该车辆需要向区域A所属的车联网申请注册,距离最近的联盟链节点收到注册请求后先执行监管合约,判断该车载单元是否为恶意攻击者,如果不是则继续执行信息绑定合约,在车联网系统注册该车辆,生成身份信息,接着执行共识合约将车辆信息存储在联盟区块链上。如果监管合约判定该车载单元为恶意攻击者,则将该恶意车载单元拉入黑名单,并禁止其访问车联网服务。
所述区域A是指通过Step1划分后,由同一个车联网所覆盖的区域,区域A中的路侧单元、基站、车载单元构成联盟链A。
Step5:联盟链A中的跨链单元执行定时任务,触发跨链同步合约,通过提交跨域数据共享请求至跨链路由,将联盟链A中上链的的车载单元信息数据同步到相邻区域的联盟链B中。
所述的跨链单元指联盟链A中某一个布置了定时任务的基站单元或是路侧单元,该单元定时触发联盟链上的跨链同步合约。
所述跨链路由指微众银行团队开发的wecross项目中的一个组件,跨链路由管理不同区块链的跨链适配器,当收到来自业务层的调用请求,通过请求包中的调用目标字段确定该请求的最终去向,然后挑选对应的跨链适配器完成请求的转发,最终完成一次跨链调用。
所述区域B是指通过Step1划分后,由同一个车联网所覆盖的区域,区域B中的路侧单元、基站、车载单元构成联盟链B。
Step6:当区域A中的车载单元行驶至区域B时,联盟链B中的节点直接对该车载单元通过信息绑定合约进行身份识别,识别通过后,该车载单元直接向联盟链节点申请车辆间数据共享,申请通过后,实现区域A中的车载单元和区域B中的车载单元之间的数据共享。
所述Step5具体步骤为:
Step5.1:联盟链A内节点发起跨域请求,将自己的唯一身份标识、所持有的合法证书、邻域节点的合法证书以及时间戳进行数字签名后发送给跨链路由A。
数字签名利用非对称密钥加密技术,对数据单元进行密码变换。这种数据变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,可以防范网络信息安全中的伪造、抵赖、冒充和篡改问题。默克尔证明基于默克尔树,通过上链交易的哈希值与请求全节点获得的哈希值两两计算,最终得到根哈希值,通过比较根哈希值是否一致来判断交易是否写入区块链中,默克尔证明提供了一种仅需链中全量区块头信息就可以证明交易是否存在某一区块中的方法。
Step5.2:跨链路由A收到请求后,验证该签名的合法性,验证通过后会将数据共享请求通过P2P网络发送到跨链路由B。
Step5.3:跨链路由B收到请求后,跨链路由B会对该数据共享请求校验其签名以及权限,然后把共享数据转化为联盟链B的数据发送上链,并等待上链回执。
Step5.4:跨链路由B从联盟链B处获取数据上链回执以及数据上链回执的默克尔证明,证明跨链的数据确实保存在联盟链B中。
Step5.5:跨链路由B将上链回执以及上链回执的默克尔证明返回给跨链路由A,由跨链路由A校验之后返回成功信息给联盟链A。
以上结合附图对本发明的具体实施方式作了详细说明,但是本发明并不限于上述实施方式,在本领域普通技术人员所具备的知识范围内,还可以在不脱离本发明宗旨的前提下作出各种变化。
Claims (4)
1.一种基于跨链技术的车联网数据共享方法,其特征在于:
Step1:首先根据行政区域划分或者交通区域划分,确定各自区域车联网的覆盖范围,在选定的区域内综合考虑交通路况、基站布置的稀疏情况来实施路侧单元部署方案,选取该区域内的基站和路侧单元共同构成负责车联网数据共享系统的目标设备;
Step2:在选定区域内的目标设备上构建联盟链,所述的联盟链要求当中的节点要求由该区域的路侧单元、基站和运行在其中的车载单元构成,只有该联盟链认证过的节点才可以参与共识以及数据共享;
Step3:在所述联盟链上布置智能合约;
Step4:当一辆未入网的的车载单元驶入区域A时,该车辆需要向区域A所属的车联网申请注册,距离最近的联盟链节点收到注册请求后先执行监管合约,判断该车载单元是否为恶意攻击者,如果不是则继续执行信息绑定合约,在车联网系统注册该车辆,生成身份信息,接着执行共识合约将车辆信息存储在联盟链上;如果监管合约判定该车载单元为恶意攻击者,则将该恶意车载单元拉入黑名单,并禁止其访问车联网服务;
区域A是指通过Step1划分后,由同一个车联网所覆盖的区域,区域A中的路侧单元、基站、车载单元构成联盟链A;
Step5:所述联盟链A中的跨链单元执行定时任务,触发跨链同步合约,通过提交跨域数据共享请求至跨链路由,将联盟链A中上链的车载单元信息数据同步到相邻区域的联盟链B中;
所述的跨链单元指联盟链A中某一个布置了定时任务的基站单元或是路侧单元,该单元定时触发联盟链上的跨链同步合约;
区域B是指通过Step1划分后,由同一个车联网所覆盖的区域,区域B中的路侧单元、基站、车载单元构成联盟链B;
Step6:当区域A中的车载单元行驶至区域B时,联盟链B中的节点直接对该车载单元通过信息绑定合约进行身份识别,识别通过后,该车载单元直接向联盟链节点申请车辆间数据共享,申请通过后,实现区域A中的车载单元和区域B中的车载单元之间的数据共享;
所述智能合约包括:
监管合约,负责对车载单元的请求进行监管,设置单位时间访问频次,记录恶意访问和违规访问节点,拉黑恶意节点;
信息绑定合约,负责对车载单元进行身份注册和身份识别,存储该车辆信息;
共识合约,负责将新注册的车载单元信息在域内的其他节点进行共识,把车辆信息存储到链中;
数据共享合约,负责审核与授权区域内的车载单元之间进行数据共享,实时共享车辆的位置、速度等数据;
跨链同步合约,负责将该区域的联盟链上的信息通过跨链操作同步到另外一个区域的联盟链中,实现车辆信息的同步。
2.根据权利要求1所述的基于跨链技术的车联网数据共享方法,其特征在于,所述路侧单元部署方案具体为:首先将所选定的区域以300m的网格宽度进行网格划分,然后在网格上标注出基站所覆盖的范围,在基站覆盖不到的网格中,将路侧单元布置到交通流量大的路口,确保每个网格均被基站或路侧单元所覆盖。
3.根据权利要求1所述的基于跨链技术的车联网数据共享方法,其特征在于:所述联盟链所构成的系统负责对该区域内行驶的车载单元进行身份识别、信息绑定,并且提供行驶车辆间的通信服务和数据资料共享服务。
4.根据权利要求1所述的基于跨链技术的车联网数据共享方法,其特征在于,所述Step5具体步骤为:
Step5.1:联盟链A内节点发起跨域请求,将自己的唯一身份标识、所持有的合法证书、邻域节点的合法证书以及时间戳进行数字签名后发送给跨链路由A;
Step5.2:跨链路由A收到请求后,验证该签名的合法性,验证通过后会将数据共享请求通过P2P网络发送到跨链路由B;
Step5.3:跨链路由B收到请求后,跨链路由B会对该数据共享请求校验其签名以及权限,然后把共享数据转化为联盟链B的数据发送上链,并等待上链回执;
Step5.4:跨链路由B从联盟链B处获取数据上链回执以及数据上链回执的默克尔证明,证明跨链的数据确实保存在联盟链B中;
Step5.5:跨链路由B将上链回执以及上链回执的默克尔证明返回给跨链路由A,由跨链路由A校验之后返回成功信息给联盟链A。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210627133.6A CN114980023B (zh) | 2022-06-02 | 2022-06-02 | 一种基于跨链技术的车联网数据共享方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210627133.6A CN114980023B (zh) | 2022-06-02 | 2022-06-02 | 一种基于跨链技术的车联网数据共享方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114980023A CN114980023A (zh) | 2022-08-30 |
CN114980023B true CN114980023B (zh) | 2024-09-17 |
Family
ID=82959581
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210627133.6A Active CN114980023B (zh) | 2022-06-02 | 2022-06-02 | 一种基于跨链技术的车联网数据共享方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114980023B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116668987B (zh) * | 2023-06-07 | 2024-02-02 | 湖北工业大学 | 基于侧链的车联网数据共享方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110941850A (zh) * | 2019-10-28 | 2020-03-31 | 苏宁金融科技(南京)有限公司 | 基于跨链技术的物联网数据共享方法及系统 |
CN111050303A (zh) * | 2019-12-13 | 2020-04-21 | 国家计算机网络与信息安全管理中心山东分中心 | 一种基于区块链技术的智能车联网实现方法及系统 |
CN112926033A (zh) * | 2021-03-18 | 2021-06-08 | 南京星链高科技发展有限公司 | 一种基于区块链跨链协作的任务过程追溯系统 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109068299B (zh) * | 2018-09-26 | 2020-03-24 | 电子科技大学 | 一种基于区块链的车联网架构及其工作方法 |
CN109922149A (zh) * | 2019-03-06 | 2019-06-21 | 中南大学 | 一种基于区块链的车联网数据交换模型 |
CN112039872B (zh) * | 2020-08-28 | 2022-07-05 | 武汉见邦融智科技有限公司 | 基于区块链的跨域匿名认证方法及系统 |
CN112256792A (zh) * | 2020-09-17 | 2021-01-22 | 南京数字星球科技有限公司 | 一种区块链跨链数据交互和验证方法、区块链系统及存储介质 |
CN114255031A (zh) * | 2020-09-23 | 2022-03-29 | 华为技术有限公司 | 用于执行交易的跨区块链的系统、跨链交易方法及设备 |
CN113111126A (zh) * | 2021-04-12 | 2021-07-13 | 浙江永旗区块链科技有限公司 | 一种区块链跨链转发系统及其转发方法 |
CN113268543A (zh) * | 2021-05-19 | 2021-08-17 | 重庆邮电大学 | 一种车联网中基于区块链的安全内容共享管理方法 |
CN114117522B (zh) * | 2021-11-23 | 2024-05-28 | 上海交通大学 | 基于区块链和可信执行环境的车联网数据共享实现方法 |
CN114401268A (zh) * | 2021-11-24 | 2022-04-26 | 远光软件股份有限公司 | 一种跨链数据共享的方法、系统、设备和可读存储介质 |
-
2022
- 2022-06-02 CN CN202210627133.6A patent/CN114980023B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110941850A (zh) * | 2019-10-28 | 2020-03-31 | 苏宁金融科技(南京)有限公司 | 基于跨链技术的物联网数据共享方法及系统 |
CN111050303A (zh) * | 2019-12-13 | 2020-04-21 | 国家计算机网络与信息安全管理中心山东分中心 | 一种基于区块链技术的智能车联网实现方法及系统 |
CN112926033A (zh) * | 2021-03-18 | 2021-06-08 | 南京星链高科技发展有限公司 | 一种基于区块链跨链协作的任务过程追溯系统 |
Also Published As
Publication number | Publication date |
---|---|
CN114980023A (zh) | 2022-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111372248B (zh) | 一种车联网环境下高效匿名身份认证方法 | |
Grover | Security of Vehicular Ad Hoc Networks using blockchain: A comprehensive review | |
Park et al. | Defense against sybil attack in vehicular ad hoc network based on roadside unit support | |
Park et al. | Defense against Sybil attack in the initial deployment stage of vehicular ad hoc network based on roadside unit support | |
Grover et al. | A novel defense mechanism against sybil attacks in VANET | |
KR101521412B1 (ko) | 인증기반 메시지 집계 프로토콜 관리시스템 | |
Ghosal et al. | Truck platoon security: State-of-the-art and road ahead | |
US11811943B2 (en) | Verification of messages using hash chaining | |
CN112752236B (zh) | 一种基于区块链的网联汽车认证方法、设备及储存介质 | |
CN109362062B (zh) | 基于ID-based群签名的VANETs匿名认证系统及方法 | |
Reddy et al. | Sybil attack detection technique using session key certificate in vehicular ad hoc networks | |
CN110071797A (zh) | 基于混合上下文的假名变更车联网隐私保护认证的方法 | |
CN115580488B (zh) | 基于区块链和物理不可克隆函数的车载网消息认证方法 | |
CN114980023B (zh) | 一种基于跨链技术的车联网数据共享方法 | |
TWI600334B (zh) | 車輛網路節點之安全憑證管理方法與應用其之車輛網路節 點 | |
Zhao et al. | Security challenges for the intelligent transportation system | |
Huang et al. | PTVC: Achieving privacy-preserving trust-based verifiable vehicular cloud computing | |
Bhargava et al. | A Systematic Approach for Attack Analysis and Mitigation in V2V Networks. | |
Didouh et al. | Eve, you shall not get access! A cyber-physical blockchain architecture for electronic toll collection security | |
Anwar et al. | Cloud-based Sybil attack detection scheme for connected vehicles | |
Limbasiya et al. | Autosec: Secure automotive data transmission scheme for in-vehicle networks | |
Chavhan et al. | Edge-enabled Blockchain-based V2X scheme for secure communication within the smart city development | |
Asl et al. | SyNORM: Symmetric non repudiated message authentication in vehicular ad hoc networks | |
Aslam et al. | Secure traffic data propagation in vehicular ad hoc networks | |
Kumar et al. | Review of vehicular ad hoc network security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |