CN115209408A - 数据认证方法及装置、车联网数据的智能认证系统 - Google Patents
数据认证方法及装置、车联网数据的智能认证系统 Download PDFInfo
- Publication number
- CN115209408A CN115209408A CN202210822398.1A CN202210822398A CN115209408A CN 115209408 A CN115209408 A CN 115209408A CN 202210822398 A CN202210822398 A CN 202210822398A CN 115209408 A CN115209408 A CN 115209408A
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- data
- vehicle
- end user
- platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/084—Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种数据认证方法及装置、车联网数据的智能认证系统。其中,该数据认证方法包括:接收车端用户的交通信息数据;采用车端用户的公钥和盲因子对交通信息数据进行加密,得到数据密文,其中,公钥和盲因子是可信对象平台生成的;对数据密文进行认证处理,得到密文认证结果;将数据密文以及对应的密文认证结果发送至云端服务器,其中,在云端服务器接收到密文认证结果和数据密文后,基于密文认证结果对车端用户进行身份验证,在身份验证通过后,对数据密文进行聚合处理,并将得到的聚合密文发送至平台控制中心。本发明解决了相关技术中车联网中对于车端用户的数据,无法进行有效加密和认证的技术问题。
Description
技术领域
本发明涉及数据处理领域,具体而言,涉及一种数据认证方法及装置、车联网数据的智能认证系统。
背景技术
目前,汽车行业正处于车辆群体感知和自动驾驶的快速发展阶段,车联网系统可以给车辆用户带来安全的驾驶体验,在行驶过程中,提供辅助驾驶技术减少潜在的交通事故、提前规划路线和减少道路拥挤等。
网联汽车领域发展迅速,但车联网带来的安全风险也越来越严重,汽车被发现存在系统安全漏洞,黑客利用这些安全漏洞可以远程地控制车辆、访问车辆的历史驾驶记录,也可以破坏车辆的加热系统和空调系统。
黑客在破解了车载系统后,通过车载浏览器可以寻找到车辆的电脑漏洞,发送恶意的代码,并最终控制车辆的刹车系统、车灯、后备箱等。5G网络为车联网提供了高可靠、低时延的连接,可以实现便捷的道路行驶和交通管理,更可以实现车辆的全自动驾驶。然而,5G车联网也带来了严重的安全和隐私问题。车辆、人、基础设施、云服务器构成了一个复杂的网络,车联网作为互联网的一部分,由于其网络节点移动性高、网络节点规模不确定、传输敏感数据等特点,必然面临着各种各样的安全威胁。因此,车联网应该能够提供车辆用户的身份验证,保证每个用户的身份合法,同时也应该满足信息完整性、可靠性、不可否认性、保密性等要求。
同时,在智能驾驶的背景下车辆用户在行驶过程中,通过传感器可以收集一些行驶信息,其中可能包含车辆用户的身份隐私信息,行程轨迹信息等等。这些个人数据会暴露用户的上下班地址,兴趣爱好,家庭住址等等。同时在将来智能交通的背景下,调度中心会为车联网用户匹配最佳路径,车联网用户也会同时上传实时行进数据到控制中心,大量的车载用户上传的数据到调度中心,调度中心存储数据面临聚合数据的隐私问题和车载用户认证问题。
相关技术中,对于车联网数据,采用的加密和认证策略包括两种:第一种,采用添加噪声掩盖真实的行车数据,最后再由车联网控制中心恢复出实际数据,但是这种方式存在显著的弊端:低计算量下具有一定的有效性,而且通信成本低,但是产生的噪声使得计费准确性和系统容错性等方面的困难显著增加。第二种,采用同态加密技术,利用加密方案以确保数据的机密性和安全性,比如同态公钥加密方案或基于格的公钥加密系统,比如Paillier同态公钥加密方案、Boneh-Goh-Nissim公钥加密方案和基于向量空间的抗量子同态加密方案等。但是这种方式也存在显著的弊端:基于同态加密技术的方案的计算开销普遍较大,不可避免会增加计算能力和通信资源,对资源的占用比较大,同时对车载终端的计算能力要求较高,会大幅增加造车成本,同时考虑到目前已装载车载终端的计算能力,不是很兼容。
同时,相关技术中,对于车联网数据还缺少对数据来源性验证、违法行为追踪等认证追溯问题,例如,随着大量的新能源汽车接入CV网络、交通信息共享网络等,其中的用费用计算、位置共享、行程路线轨迹聚合等环节就涉及到认证追溯问题,类似这样的应用需求无疑对智能网联汽车的用户隐私保护和认证提出了更高的要求。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种数据认证方法及装置、车联网数据的智能认证系统,以至少解决相关技术中车联网中对于车端用户的数据,无法进行有效加密和认证的技术问题。
根据本发明实施例的一个方面,提供了一种数据认证方法,应用于车载客户端平台,包括:接收车端用户的交通信息数据;采用所述车端用户的公钥和盲因子对所述交通信息数据进行加密,得到数据密文,其中,所述公钥和所述盲因子是可信对象平台生成的;对所述数据密文进行认证处理,得到密文认证结果;将所述数据密文以及对应的所述密文认证结果发送至云端服务器,其中,在所述云端服务器接收到所述密文认证结果和所述数据密文后,基于所述密文认证结果对所述车端用户进行身份验证,在身份验证通过后,对所述数据密文进行聚合处理,并将得到的聚合密文发送至平台控制中心。
本方案中,可以采用预设数据公钥加密方案对车端用户的交通信息数据进行加密,保证外部人员无法从车端用户加密后的车载数据中得到该用户的相关隐私信息。同时,本方案将聚合部分的数据处理交给第三方的云端服务器,从而降低计算成本。
可选地,采用所述车端用户的公钥和盲因子对所述交通信息数据进行加密,得到数据密文的步骤,包括:获取与所述车载客户端平台对应的随机选取群元素以及与当前时间点对应的时间戳;基于所述随机选取群元素、所述时间戳、所述车端用户的公钥和盲因子,对所述交通信息数据进行加密,得到所述数据密文。
可选地,在采用所述车端用户的公钥和盲因子对所述交通信息数据进行加密,得到数据密文之后,还包括:获取与所述车端用户对应的随机数据区组;基于所述随机数据区组,对所述数据密文进行承诺处理,得到密文承诺结果;将所述密文承诺结果发送至所述可信对象平台,其中,所述密文承诺结果用于认证所述车端用户的用户身份。
本方案中,车端用户需要提供关于自身用车载数据的承诺;如果在智能交通系统中车端上传位置和实际位置不一致,或者出现伪造等信息,那么控制中心可以根据车载用户的承诺来追踪确定用户的真实性,即是敌手还是真实用户。
可选地,在接收车端用户的交通信息数据之前,还包括:验证所述车端用户输入的登陆密码和登陆令牌,得到验证结果;在所述验证结果指示所述登陆密码正确,且所述登陆令牌合法的情况下,根据所述登陆密码解密得到所述车端用户的私钥;在所述验证结果指示所述登陆密码正确,但所述登陆令牌非法的情况下,发送拒绝登陆信息;在所述验证结果指示所述登陆密码不正确的情况下,发送拒绝登陆信息和重输密码提示信息。
可选地,在验证所述车端用户输入的登陆密码和登陆令牌,得到验证结果之前,还包括:所述可信对象平台接收注册请求,其中,所述注册请求中包括用户注册信息,所述用户注册信息中至少包括:身份账号、设置的登陆密码和预先领取的登陆令牌;所述可信对象平台响应所述注册请求,选取随机素数;所述可信对象平台基于所述随机素数、预设欧拉函数、所述身份账号和所述登陆密码,为所述车端用户分配密钥对,其中,所述密钥对中至少包括所述车端用户的公钥和私钥;所述可信对象平台将所述车端用户的公钥发送至所述车端用户所使用的车端存储模块中。
本方案中,智能车端用户和第三方的云端服务器需要彼此认证身份,以防止外部敌手伪造数据,保证车端用户的交通信息数据的完整性和机密性。此外,同时该方案满足隐私性、认证性和数据完整性。
可选地,在所述可信对象平台接收注册请求之前,还包括:所述平台控制中心执行初始化算法,生成系统参数,其中,所述系统参数中至少包括:系统公钥和系统私钥;所述平台控制中心将所述系统私钥发送至所述可信对象平台;所述可信对象平台基于所述系统私钥,生成盲因子;所述可信对象平台将所述盲因子发送至所述车载客户端平台;所述可信对象平台将所有所述盲因子的累加和发送至所述平台控制中心;所述可信对象平台为所述云端服务器分配秘钥对。
可选地,对所述数据密文进行聚合处理,并将得到的聚合密文发送至平台控制中心之后,还包括:所述平台控制中心获取与所述聚合密文对应的校验结果;所述平台控制中心基于与所述聚合密文对应的校验结果,提取所述聚合密文的来源信息;所述平台控制中心在验证所述来源信息通过的情况下,采用所述车端用户的私钥对来对所述聚合密文进行解密,得到所述车端用户的交通信息数据。
根据本发明实施例的另一方面,还提供了一种数据认证方法,应用于云端聚合服务器,所述云端聚合服务器与车载客户端平台连接,包括:接收所述车载客户端平台传输的数据密文以及与所述数据密文对应的密文认证结果,其中,所述数据密文为所述车载客户端平台采用车端用户的公钥和盲因子对所述车端用户的交通信息数据进行加密后得到的,所述密文认证结果为所述车载客户端平台对所述数据密文进行认证处理后得到的;基于所述密文认证结果对所述车端用户进行身份验证,得到验证结果;在所述验证结果指示所述车端用户的身份验证通过后,对所述数据密文进行聚合处理;将得到的聚合密文发送至平台控制中心。
根据本发明实施例的另一方面,还提供了一种车联网数据的智能认证系统,所述车联网数据的智能认证系统至少包括:可信对象平台、车载客户端平台、云端服务器和平台控制中心,其中,所述可信对象平台,用于为车端用户生成密钥对和盲因子,其中,所述密钥对包括:所述车端用户的公钥和私钥;所述车载客户端平台,至少包括:车端用户的终端登录设备和通讯传输设备,用于采用所述车端用户的公钥和盲因子对交通信息数据进行加密,得到数据密文,对所述数据密文进行认证处理,得到密文认证结果,将所述数据密文以及对应的所述密文认证结果发送至云端服务器;所述云端服务器,接收到所述密文认证结果和所述数据密文后,基于所述密文认证结果对所述车端用户进行身份验证,在身份验证通过后,对所述数据密文进行聚合处理,并将得到的聚合密文发送至平台控制中心;所述平台控制中心,与所述云端服务器通信,用于对接收到的所述聚合密文进行校验,在校验通过的情况下,采用所述车端用户的私钥对来对所述聚合密文进行解密,得到所述车端用户的交通信息数据。
根据本发明实施例的另一方面,还提供了一种数据认证装置,应用于车载客户端平台,包括:第一接收单元,用于接收车端用户的交通信息数据;加密单元,用于采用所述车端用户的公钥和盲因子对所述交通信息数据进行加密,得到数据密文,其中,所述公钥和所述盲因子是可信对象平台生成的;认证单元,用于对所述数据密文进行认证处理,得到密文认证结果;第一发送单元,用于将所述数据密文以及对应的所述密文认证结果发送至云端服务器,其中,在所述云端服务器接收到所述密文认证结果和所述数据密文后,基于所述密文认证结果对所述车端用户进行身份验证,在身份验证通过后,对所述数据密文进行聚合处理,并将得到的聚合密文发送至平台控制中心。
可选地,所述加密单元包括:第一获取模块,用于获取与所述车载客户端平台对应的随机选取群元素以及与当前时间点对应的时间戳;第一加密模块,用于基于所述随机选取群元素、所述时间戳、所述车端用户的公钥和盲因子,对所述交通信息数据进行加密,得到所述数据密文。
可选地,数据认证装置还包括:第二获取模块,用于在采用所述车端用户的公钥和盲因子对所述交通信息数据进行加密,得到数据密文之后,获取与所述车端用户对应的随机数据区组;承诺处理模块,用于基于所述随机数据区组,对所述数据密文进行承诺处理,得到密文承诺结果;第一发送模块,用于将所述密文承诺结果发送至所述可信对象平台,其中,所述密文承诺结果用于认证所述车端用户的用户身份。
可选地,数据认证装置还包括:第一验证模块,用于在接收车端用户的交通信息数据之前,验证所述车端用户输入的登陆密码和登陆令牌,得到验证结果;第一解密模块,用于在所述验证结果指示所述登陆密码正确,且所述登陆令牌合法的情况下,根据所述登陆密码解密得到所述车端用户的私钥;第二发送模块,用于在所述验证结果指示所述登陆密码正确,但所述登陆令牌非法的情况下,发送拒绝登陆信息;第三发送模块,用于在所述验证结果指示所述登陆密码不正确的情况下,发送拒绝登陆信息和重输密码提示信息。
可选地,数据认证装置还包括:第一接收模块,用于在验证所述车端用户输入的登陆密码和登陆令牌,得到验证结果之前,所述可信对象平台接收注册请求,其中,所述注册请求中包括用户注册信息,所述用户注册信息中至少包括:身份账号、设置的登陆密码和预先领取的登陆令牌;第一响应模块,用于所述可信对象平台响应所述注册请求,选取随机素数;第一分配模块,用于所述可信对象平台基于所述随机素数、预设欧拉函数、所述身份账号和所述登陆密码,为所述车端用户分配密钥对,其中,所述密钥对中至少包括所述车端用户的公钥和私钥;第四发送模块,用于所述可信对象平台将所述车端用户的公钥发送至所述车端用户所使用的车端存储模块中。
可选地,数据认证装置还包括:第一执行模块,用于在所述可信对象平台接收注册请求之前,所述平台控制中心执行初始化算法,生成系统参数,其中,所述系统参数中至少包括:系统公钥和系统私钥;第五发送模块,用于所述平台控制中心将所述系统私钥发送至所述可信对象平台;第一生成模块,用于所述可信对象平台基于所述系统私钥,生成盲因子;第六发送模块,用于所述可信对象平台将所述盲因子发送至所述车载客户端平台;第七发送模块,用于所述可信对象平台将所有所述盲因子的累加和发送至所述平台控制中心;第二分配模块,用于所述可信对象平台为所述云端服务器分配秘钥对。
可选地,数据认证装置还包括:第三获取模块,用于对所述数据密文进行聚合处理,并将得到的聚合密文发送至平台控制中心之后,所述平台控制中心获取与所述聚合密文对应的校验结果;提取模块,用于所述平台控制中心基于与所述聚合密文对应的校验结果,提取所述聚合密文的来源信息;第二解密模块,用于所述平台控制中心在验证所述来源信息通过的情况下,采用所述车端用户的私钥对来对所述聚合密文进行解密,得到所述车端用户的交通信息数据。
根据本发明实施例的另一方面,还提供了一种数据认证装置,应用于云端聚合服务器,所述云端聚合服务器与车载客户端平台连接,包括:第二接收单元,用于接收所述车载客户端平台传输的数据密文以及与所述数据密文对应的密文认证结果,其中,所述数据密文为所述车载客户端平台采用车端用户的公钥和盲因子对所述车端用户的交通信息数据进行加密后得到的,所述密文认证结果为所述车载客户端平台对所述数据密文进行认证处理后得到的;身份验证单元,用于基于所述密文认证结果对所述车端用户进行身份验证,得到验证结果;聚合单元,用于在所述验证结果指示所述车端用户的身份验证通过后,对所述数据密文进行聚合处理;第二发送单元,用于将得到的聚合密文发送至平台控制中心。
根据本发明实施例的另一方面,还提供了一种电子设备,包括:处理器;以及存储器,用于存储所述处理器的可执行指令;其中,所述处理器配置为经由执行所述可执行指令来执行上述任意一项所述的数据认证方法。
根据本发明实施例的另一方面,还提供了一种计算机可读存储介质,所述计算机可读存储介质包括存储的计算机程序,其中,在所述计算机程序运行时控制所述计算机可读存储介质所在设备执行上述任意一项所述的数据认证方法。
本发明中,先接收车端用户的交通信息数据;采用车端用户的公钥和盲因子对交通信息数据进行加密,得到数据密文,对数据密文进行认证处理,得到密文认证结果,将数据密文以及对应的密文认证结果发送至云端服务器,其中,在云端服务器接收到密文认证结果和数据密文后,基于密文认证结果对车端用户进行身份验证,在身份验证通过后,对数据密文进行聚合处理,并将得到的聚合密文发送至平台控制中心。在本公开中,可以对车端用户的交通信息数据采用公钥和盲因子公进行加密,保证外部人员无法从车端用户加密后的车载数据中得到该车端用户的相关隐私信息,同时,智能车端用户和第三方的云端服务器进行彼此身份认证,可以防止外部人员伪造数据,保证车端用户的交通信息数据的完整性和机密性,在加密和认证方式更加高效和实用,降低了计算和通信开销,从而解决相关技术中车联网中对于车端用户的数据,无法进行有效加密和认证的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种可选的车联网数据的智能认证系统的示意图;
图2是根据本发明实施例的一种可选的数据认证方法的流程图;
图3是根据本发明实施例的另一种可选的数据认证方法的流程图;
图4是根据本发明实施例的一种可选的数据认证装置的示意图;
图5是根据本发明实施例的一种数据认证方法的电子设备(或移动设备)的硬件结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
为便于本领域技术人员理解本发明,下面对本发明各实施例中涉及的部分术语或者名词做出解释:
智能网联汽车,Intelligentand Connected Vehicle,简称ICV,是指装备了车载传感器、控制器、执行器,融合现代通信与网络技术,满足车与各种对象主体(人、云端、道路、其他车辆等)的信息交互、数据共享,实现复杂行驶环境感知、智能决策、协同控制等需求的新型汽车。
T-BOX,指的是汽车的车联网系统中的通信部分,与车联网系统的后台系统/移动应用进行通信,实现对移动应用的车辆信息显示和控制。
车联网系统,包括:主机、汽车T-box、移动应用和后台系统四部分;主机,用于车内的视听娱乐和车辆信息显示;T-box用于与后台系统/移动应用进行通信,实现对移动应用的车辆信息显示和控制。
下面对本发明中各实施例涉及的部分参数进行说明:
L,Sp,Sq,标识整数;
S=Sp+Sq;
PQ,是两个长度相同但是数值不相等的大素数;
p和q,是两个不相同的大素数N=PQ=(2plp+1)(2qlq+1),且p、q>1;
Lp,是由sp个小于整数L的素数生成,lq是由Sq个小于整数L的素数生成的;
QRN,为二次剩余子群;
G,为阶为pq的子群;
h1,h2,为两个不同的哈希函数;
Kp,为生成的公钥;
g,g',是群G的两个生成元;
φ(N),是欧拉函数;
bi:b1,b2,b3...bn∈Z。
随着第五代(5G)无线网络的发展,车联网应用越来越广泛,可扩展性也越来越强。为更好地在大规模车联网中应用车载技术,智能网联汽车(ICV)被提出并认为是有前途的解决方案,它可以支持大量无线连接到互联网的车辆。通过智能网联汽车网络,企业服务可以在个人以及组织之间快速进行部署例如:可充电电动汽车(EV)、反向充电汽车(V2G)和交通信息共享网络等应用。
本实施例可以应用于各种智能网联汽车/智能交通系统中,智能网联汽车的车辆类型包括但不限于:乘用车、商务车、卡车、新能源车辆、校车等,在智能网联汽车中可以预先部署有多种类型传感器、控制器、执行器。
本实施例的智能网联汽车中搭载的车联网系统,使用的辅助驾驶技术可以是依赖于V2X通信技术,通过V2X通信技术,车辆之间可以实现信息互通,提高车辆的感知能力;同时,V2X通信技术还可以给用户提供安全的交通道路信息,比如,可以实时提供交通道路信息和高清地图数据等,这不仅有利于用户的安全驾驶,还对未来实现自动驾驶技术至关重要。
车辆在行驶过程中需要一些无线通信技术为其提供通信服务,5G蜂窝网络可以在车辆高移动性、高数据量以及车辆网络动态改变的场景下提供智能交通系统服务,并能够实现车辆在行驶过程中进行安全、可靠、高效的信息交流。V2X通信包括车对基础设施(V2I)、车对车(V2V)、车对网络(V2N)、车对行人(V2P)和车对传感器(V2S)。
针对智能网联汽车,许多研究人员提出研究来解决攻击和威胁,如Sybil攻击、位置隐私攻击和连接安全。因为在典型的智能网联汽车网络中,车辆是实时移动且与大量个人信息绑定的设备,其安全需求不亚于网络中的任何一个移动终端。在位置隐私问题和安全威胁方面,本发明提出了一种车联网用户隐私数据的安全聚合和认证方案。
下面结合各个实施例来详细说明本发明。
实施例一
本实施例先对数据认证所适应的智能认证系统或者智能网联系统进行说明。
图1是根据本发明实施例的一种可选的车联网数据的智能认证系统的示意图,如图1所示,该车联网数据的智能认证系统至少包括:可信对象平台101、车载客户端平台102、云端服务器103(也可以为云端聚合平台)和平台控制中心104,其中,
可信对象平台101,用于为车端用户生成密钥对和盲因子,其中,密钥对包括:车端用户的公钥和私钥。
需要说明的是,本实施例中的可信对象平台可以是指可信任的第三方对象(Trusted Authority,简称TA),主要负责为车端用户(对应持有移动终端)和云端服务器生成密钥对(包括公钥和密钥),同时为车载客户端平台和云端服务器生成盲化因子(或者简称盲因子)。
车载客户端平台102,至少包括:车端用户的终端登录设备和通讯传输设备,用于采用车端用户的公钥和盲因子对交通信息数据进行加密,得到数据密文,对数据密文进行认证处理,得到密文认证结果,将数据密文以及对应的密文认证结果发送至云端服务器。
车载客户端平台,Vehicle Client Platform,简称VCPs,需要说明的是,本实施例中的车载客户端平台102主要包括:车联网用户终端登录设备(或者车端用户的终端登录设备)和通讯传输设备,主要集成在车载操作系统和Tbox上,也有可能和用户移动设备如手机绑定。车联网用户可以在车载客户端平台的终端上登录,车载客户端平台则负责记录网络中车端用户的数据,并上传给云端服务器。每一位车联网用户都拥有自身专属的VNUid(Vehicle Network UerId),其中,存储着加密过的用户密钥和数据信息。
云端服务器103,接收到密文认证结果和数据密文后,基于密文认证结果对车端用户进行身份验证,在身份验证通过后,对数据密文进行聚合处理,并将得到的聚合密文发送至平台控制中心。
需要说明的是,本实施例中的云端服务器103也可以称为云端聚合平台CAP(Cloudaggregation platform,简称CAP),作为一个不可信的第三方,拥有强大的计算能力,比如云服务提供商。它主要负责与车载客户端平台通信,从车载客户端平台收集并聚合所接收到的信息。
平台控制中心104,与云端服务器通信,用于对接收到的聚合密文进行校验,在校验通过的情况下,采用车端用户的私钥对来对聚合密文进行解密,得到车端用户的交通信息数据。
需要说明的是,本实施例中的平台控制中心104是指车端的控制中心(ControlCenter,简称CC),主要负责系统参数的生成,并负责与云端服务器103和可信对象平台101通信;同时负责校验输出的数据和车联网用户返回数据是否一致。
下面对车联网数据的智能认证系统各个平台、服务器的工作流程进行详细说明。
根据本发明实施例,提供了一种数据认证方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图2是根据本发明实施例的一种可选的数据认证方法的流程图,如图2所示,该方法包括如下步骤:
步骤S202,接收车端用户的交通信息数据;
步骤S204,采用车端用户的公钥和盲因子对交通信息数据进行加密,得到数据密文,其中,公钥和盲因子是可信对象平台生成的;
步骤S206,对数据密文进行认证处理,得到密文认证结果;
步骤S208,将数据密文以及对应的密文认证结果发送至云端服务器,其中,在云端服务器接收到密文认证结果和数据密文后,基于密文认证结果对车端用户进行身份验证,在身份验证通过后,对数据密文进行聚合处理,并将得到的聚合密文发送至平台控制中心。
通过上述步骤,可以先接收车端用户的交通信息数据;采用车端用户的公钥和盲因子对交通信息数据进行加密,得到数据密文,对数据密文进行认证处理,得到密文认证结果,将数据密文以及对应的密文认证结果发送至云端服务器,其中,在云端服务器接收到密文认证结果和数据密文后,基于密文认证结果对车端用户进行身份验证,在身份验证通过后,对数据密文进行聚合处理,并将得到的聚合密文发送至平台控制中心。在该实施例中,可以对车端用户的交通信息数据采用公钥和盲因子公进行加密,保证外部人员无法从车端用户加密后的车载数据中得到该车端用户的相关隐私信息,同时,智能车端用户和第三方的云端服务器进行彼此身份认证,可以防止外部人员伪造数据,保证车端用户的交通信息数据的完整性和机密性,在加密和认证方式更加高效和实用,降低了计算和通信开销,从而解决相关技术中车联网中对于车端用户的数据,无法进行有效加密和认证的技术问题。
需要说明的是,本实施例提供的数据认证方法,是以车载客户端平台为执行主体的,该车载客户端平台与云端服务器(或者云端聚合平台)进行连接,将收集到的网络中车载用户的数据上传至云端服务器。
下面结合上述各实施步骤来详细说明本发明。
在进行数据加密和和身份认证之前,需要进行初始化和用户注册处理。
下面先说明如何进行系统初始化的实施方式,以使平台控制中心运行初始化算法生成相关的系统参数,同时可信对象平台生成盲因子。
可选的,在可信对象平台接收注册请求之前,还包括:平台控制中心执行初始化算法,生成系统参数,其中,系统参数中至少包括:系统公钥和系统私钥;平台控制中心将系统私钥发送至可信对象平台;可信对象平台基于系统私钥,生成盲因子;可信对象平台将盲因子发送至车载客户端平台;可信对象平台将所有盲因子的累加和发送至平台控制中心;可信对象平台为云端服务器分配秘钥对。
平台控制中心随机选取一个SRSA子群模N=PQ=(2plp+1)(2qlq+1),令QRN是ZN *的二次剩余子群、群G是QRN一个阶为pq的子群。随机选取gqr∈QRN,令g,g'是群G的两个生成元,并在群G上随机选取一个元素a,即a←aG。平台控制中心随机可以选取两个哈希函数h1:{0,1}*→ZN和h2:{0,1}*→ZN。平台控制中心设定公钥为:Kp=(N,g,g',gpr,a,h1,h2)以及私钥Ks=(p,q,lp,lq)。
需要说明的是,在可信对象平台为平台控制中心和车载客户端平台生成盲因子时,先令车载客户端平台的个数为n,然后可信对象平台选取大整数并且计算盲因子的累加和为:最后,可信对象平台将bi发送给车载客户端平台(0≦i≦n),并且将B发给平台控制中心。
本实施例中,可信对象平台为云端服务器分配密钥对/公私钥对时,平台控制中心CC将Ks发送给可信对象平台,并由可信对象平台随机选取一个大素数,令整数z-1满足zz-1≡1(modφ(N)),其中φ(N)是欧拉函数。然后,可信对象平台计算Z=z-1(mod pq),为云端服务器设定第一公钥Kaq=Z和第一私钥Kas=Z,最后,可信对象平台将第一密钥对(Kaq,Kas)发送给云端服务器。
通过上述实施方式,平台控制中心先运行系统初始化算法生成系统参数,公开公钥,存储私钥,并将私钥发送给可信对象平台。可信对象平台选取盲因子,接着将盲因子分别秘密地发送给车载客户端平台,并将盲因子之和发送给平台控制中心,然后,可信对象平台为云端服务器分配第一密钥对(Kaq,Kas)。
下面对车端用户第一次通过车载客户端平台连入网络时,需要完成的注册和登陆流程进行说明。
可选的,在验证车端用户输入的登陆密码和登陆令牌,得到验证结果之前,还包括:可信对象平台接收注册请求,其中,注册请求中包括用户注册信息,用户注册信息中至少包括:身份账号、设置的登陆密码和预先领取的登陆令牌;可信对象平台响应注册请求,选取随机素数;可信对象平台基于随机素数、预设欧拉函数、身份账号和登陆密码,为车端用户分配密钥对,其中,密钥对中至少包括车端用户的公钥和私钥;可信对象平台将车端用户的公钥发送至车端用户所使用的车端存储模块中。
需要说明的是,在接入网络之前,车端用户需要提供一个唯一的身份账号id给可信对象平台,可信对象平台为车端用户分配公私钥对:可信对象平台随机选取一个大素数并发送给车端用户,然后随机选取一个大素数u,令整数u-1满足uu-1≡1(modφ(N)),其中φ(N)是欧拉函数。随后计算U=u-1(mod pq),并为车端用户设定第二公钥Kup=u和私钥Kus=U,并将(Kup,Kus)发送给车联网用户。
车端用户输入并确认登录密码Key,然后选取一种对车加密方式对私钥进行加密,加密的密钥可以是登录密码,然后将加密后的私钥存放在该车端用户终端上。通过注册的过程可以看出,只要其登录密码未发生泄露,那么该车端用户的私钥就是安全的。
通过上述实施方式,在用户注册过程中,车端用户可先从可信对象平台处领取一张车端用户的Token令牌,然后设置自身的登录密码,并提供唯一的身份账号给可信对象平台。可信对象平台为车端用户分配公私钥对(Kup,Kus),公开Kup,然后将Kup以密文的形式存储在该车端用户的车端模块中。
下面对用户登陆过程进行说明。
可选的,在接收车端用户的交通信息数据之前,还包括:验证车端用户输入的登陆密码和登陆令牌,得到验证结果;在验证结果指示登陆密码正确,且登陆令牌合法的情况下,根据登陆密码解密得到车端用户的私钥;在验证结果指示登陆密码正确,但登陆令牌非法的情况下,发送拒绝登陆信息;在验证结果指示登陆密码不正确的情况下,发送拒绝登陆信息和重输密码提示信息。
需要说明的是,车端用户在进入车联网络的时候,利用车端Token令牌(对应上述的登陆令牌)并输入登录密码登录,如果登录密码正确,而且车端用户token的状态是“legal”,那么系统会根据该车端用户输入的登录密码解密得到对应的私钥;但如果车端用户的登陆令牌token的状态是“illegal”,系统会拒绝该车端用户登陆,并及时提醒其为账户充值。
可选的,如果登录密码不正确,系统将拒绝登录并让其重新输入登录密码。如果输入错误超过3次,那么该车端用户的车端用户Token将被系统暂时锁定。
步骤S102,接收车端用户的交通信息数据。
需要说明的是,车联网中的交通信息数据可以是根据自身需要自由活动,大量部署在车辆或者用户终端的传感器得到的,例如,通过连接车身的移动终端APP、车端的车基通讯、车与路侧单元的通信,产生的大量交通信息数据。
上述的交通信息数据包括但不限于:车速数据、加速度数据、车辆音乐/视频播放数据、位置数据等,通过交通信息数据,可以实现对车辆的定位、追踪,本实施例中,能够实现交通信息数据的加密、认证。
步骤S104,采用车端用户的公钥和盲因子对交通信息数据进行加密,得到数据密文,其中,公钥和盲因子是可信对象平台生成的。
一种可选的,采用车端用户的公钥和盲因子对交通信息数据进行加密,得到数据密文的步骤,包括:获取与车载客户端平台对应的随机选取群元素以及与当前时间点对应的时间戳;基于随机选取群元素、时间戳、车端用户的公钥和盲因子,对交通信息数据进行加密,得到数据密文。
本实施例中,车载客户端平台将车端用户的用车载数据和承诺分别发送给云端服务器和可信对象平台,云端服务器会将收到的数据进行聚合,车端用户和云端服务器之间进行交互,在交互开始阶段,车载客户端平台在随机选取群Z上随机选取一个元素ri,同时利用当前的时间戳ti,计算数据密文yi。
另一种可选的,在采用车端用户的公钥和盲因子对交通信息数据进行加密,得到数据密文之后,还包括:获取与车端用户对应的随机数据区组;基于随机数据区组,对数据密文进行承诺处理,得到密文承诺结果;将密文承诺结果发送至可信对象平台,其中,密文承诺结果用于认证车端用户的用户身份。
车端用户计算用户的参数ui,并随机选择区组,计算承诺ci,然后存储数据;车载客户端平台将(yi,ui,t)发送给云端服务器,并将ci发送给可信对象平台。
在加密阶段,车载客户端平台可以通过车端用户的公钥和盲因子将车端用户的数据进行加密,并对密文进行认证,同时对该密文做承诺,之后把密文和认证都发送给云端服务器,把承诺发送给可信对象平台。云端服务器接收到密文和认证后,首先验证密文是否来自合法的车端用户,如果验证通过,则对收到的密文进行聚合,并对聚合后的数据进行认证,最后,云端服务器将聚合后的数据及其认证发送给平台控制中心。
车端用户需要提供关于自身用车载数据的承诺;如果在智能交通系统中车端上传位置和实际位置不一致,或者出现伪造等信息,那么平台控制中心可以根据车载用户的承诺来追踪确定用户的真实性,即是外部攻击人员还是真实用户,使得本实施例同时满足隐私性、认证性和数据完整性的要求。
由于云端服务器具有强大计算能力,因此可以通过车端承诺实现对行车数据的追踪确认。
步骤S106,对数据密文进行认证处理,得到密文认证结果。
步骤S108,将数据密文以及对应的密文认证结果发送至云端服务器,其中,在云端服务器接收到密文认证结果和数据密文后,基于密文认证结果对车端用户进行身份验证,在身份验证通过后,对数据密文进行聚合处理,并将得到的聚合密文发送至平台控制中心。
本实施例中,将聚合部分的数据处理交给第三方的云端服务器,从而降低计算成本。
同时,智能车端用户和第三方的云端服务器需要彼此认证身份,以防止外部人员伪造数据,保证车端用户的交通信息数据的完整性和机密性。
在将密文以及对应的密文认证结果发送至云端服务器后,平台控制中心会进行解密,可选的,对数据密文进行聚合处理,并将得到的聚合密文发送至平台控制中心之后,还包括:平台控制中心获取与聚合密文对应的校验结果;平台控制中心基于与聚合密文对应的校验结果,提取聚合密文的来源信息;平台控制中心在验证来源信息通过的情况下,采用车端用户的私钥对来对聚合密文进行解密,得到车端用户的交通信息数据。
在解密阶段,平台控制中心接收到数据后,首先验证数据是否来自与云端服务器,如果验证通过,再进行解密,可以通过私钥解密得到车联网上的用户数据,解密的证明过程在此不做赘述;如果解密后的数据进行比对,如果比对成功,则交易完成;否则,平台控制中心可以通过车端用户的承诺来追踪和认证。
通过上述实施例,可以对车端用户的交通信息数据进行加密的,保证外部人员无法从车端用户加密后的车载数据中得到该用户的相关隐私信息。此外,车端用户需要提供关于自身用车载数据的承诺;如果在智能交通系统中车端上传位置和实际位置不一致,或者出现伪造等信息,那么控制中心可以根据车载用户的承诺来追踪确定用户的真实性,即是敌手还是真实用户。
下面结合一种具体的实施例来详细说明本发明。
实施例二
汽车网络智能系统中主要发挥作用的是包括以下四个实体:可信任第三方(对应于上述实施例一中的可信对象平台,Trusted Authority,简称TA)、控制中心(对应于上述实施例一中的平台控制中心,Control Center,简称CC)、云端聚合平台(对应于上述实施例一中的云端服务器,Cloud aggregation platform,简称CAP)、车载客户端平台(VehicleClient Platform,简称VCPs)。系统模型包含四个区域,具体描述如下:
部件A:是云端聚合平台CAP,作为一个不可信的第三方,拥有强大的计算能力,比如云服务提供商。它主要负责与车载客户端平台VCPs通信,从车载客户端平台VCPs收集并聚合所接收到的信息。
部件B:是控制中心CC,主要负责系统参数的生成,并负责与云端聚合平台CAP和可信任的第三方TA通信;同时负责校验输出的数据和车联网用户返回数据是否一致。
部件C:是可信任的第三方TA,主要负责为车载用户和云端聚合平台CAP生成公钥和密钥,同时为车载客户端平台VCPs和云端聚合平台CAP生成盲化因子。
部件D:是车载客户端平台VCPs,主要包括车联网用户终端登录设备和通讯传输设备,主要集成在车载操作系统和Tbox上,也有可能和用户移动设备如手机绑定。车联网用户可以在车载客户端平台VCPs的终端上登录,车载客户端平台VCPs则负责记录网络中车载用户的数据并上传给云端聚合平台CAP。每一位车联网用户都拥有自身专属的VNUid(VehicleNetwork UerId),其中,存储着加密过的用户密钥和数据信息。
第一阶段:初始化
控制中心CC运行初始化算法生成相关的系统参数,同时可信任的第三方TA生成盲因子。具体步骤如下:控制中心CC随机选取一个SRSA子群模N=PQ=(2plp+1)(2qlq+1),令QRN是ZN *的二次剩余子群、群G是QRN一个阶为pq的子群。随机选取gqr∈QRN,令g,g'是群G的两个生成元,并在群G上随机选取一个元素a,即a←aG。控制中心CC随机选取两个哈希函数h1:{0,1}*→ZN和h2:{0,1}*→ZN。CC设定公钥Kp=(N,g,g',gpr,a,h1,h2)以及私钥Ks=(p,q,lp,lq)。
可信任的第三方TA为控制中心CC和车载客户端平台VCP生成盲因子:首先令车载客户端平台VCP的个数n,然后可信任的第三方TA,选取大整数b1,b2...bn∈Z,并且计算最后,可信任的第三方TA将bi发送给VCPi(0≦i≦n),并且将B发给CC。
可信任的第三方TA为云端聚合平台CAP分配公私钥对:控制中心CC将Ks发送给可信任的第三方TA,并由可信任的第三方TA随机选取一个大素数,令整数z-1满足zz-1≡1(modφ(N)),其中φ(N)是欧拉函数。然后,可信任的第三方TA计算Z=z-1(mod pq),为聚合方CAP设定第一公钥Kaq=Z和第一私钥Kas=Z。最后,可信任的第三方TA将(Kaq,Kas)发送给云端聚合平台CAP。
初始化阶段总概述:初始化:控制中心CC首先运行系统初始化算法生成系统参数,公开公钥,存储私钥Ks并将Ks发送给可信任的第三方TA。可信任的第三方TA选取盲因子,接着将盲因子分别秘密地发送给车载客户端平台VCPs,并将盲因子之和发送给控制中心CC。然后,可信任的第三方TA为云端聚合平台CAP分配公私钥对(Kaq,Kas)。
第二阶段:用户注册
用户注册:当某个车端用户想尝试第一次通过车载客户端平台VCP连入网络时,首先需要完成注册,之后再登录。注册的具体步骤如下:
(1)车端用户提供一个唯一的身份账号id给可信任的第三方TA。
(2)可信任的第三方TA为车端用户分配公私钥对:可信任的第三方TA随机选取一个大素数并发送给车端用户,然后随机选取一个大素数u,令整数u-1满足uu-1≡1(modφ(N)),其中φ(N)是欧拉函数。随后计算U=u-1(mod pq)并为车端用户设定第二公钥Kup=u和私钥Kus=U,并将(Kup,Kus)发送给车联网用户。
(3)车端用户输入并确认登录密码Key,通过AES对称加密方案对私钥Kus进行加密,加密的密钥是登录密码Key,然后将加密后的私钥Kus存放在该车端用户终端上。通过注册的过程可以看出,只要其登录密码未发生泄露,那么该车端用户的私钥就是安全的。
用户注册阶段:车端用户首先从可信任的第三方TA处领取一张车端用户Token令牌,然后设置自身的登录密码Key,并提供唯一的身份账号给可信任的第三方TA。可信任的第三方TA为车端用户分配公私钥对(Kup,Kus),公开Kup,然后将Kup以密文的形式存储在该车端用户的车端模块中。
第三阶段:用户登录
用户登录:车端用户在进入CV网络的时候,利用车端Token令牌并输入登录密码Key登录:
如果登录密码Key正确,而且车端用户token的状态是“legal”,那么系统会根据该车端用户输入的登录密码Key解密得到对应的私钥Kus。但如果车端用户token的状态是“illegal”,系统会拒绝该车端用户登陆,并及时提醒其为账户充值。
如果登录密码Key不正确,系统将拒绝登录并让其重新输入登录密码。如果输入错误超过3次,那么该车端用户的车端用户Token将被系统暂时锁定。
第四阶段:加密认证与聚合
加密认证与聚合:假设车端用户选取的车载客户端平台VCP的编号是i,为方便起见,记为VCPi,记车端用户为Useri;令车端用户Useri的身份账号为i,以及公私钥对为(Kup,i,Kus,i)。车载客户端平台VCPi将车端用户UseID的用车载数据和承诺分别发送给聚合方CAP和可信任的第三方TA;云端聚合平台CAP会将收到的数据进行聚合,车端用户Useri和云端聚合平台CAP之间的交互如下:
令mi是用户User的用户数据,例如行程轨迹数据等。
加密:车载客户端平台VCP,在群Z上随机选取一个元素ri,同时利用当前的时间戳ti,计算密文yi;
承诺:车端用户Useri计算ui,车端用户随机选择区组,计算承诺ci,然后存储数据。
车载客户端平台VCP将(yi,ui,t)发送给云端聚合平台AC,并将承诺ci发送给可信任的第三方TA。
聚合:云端聚合平台CAP接收到(yi,ui,t),首先要验证(yi,ui,t)是否合法;如果不合法,则云端聚合平台CAP聚合失败;否则云端聚合平台计算Y总数据,并且发送到控制中心CC。
加密认证与聚合阶段:车载客户端平台VCPs通过车端用户的公钥和盲因子将车端用户的数据进行加密,并对密文进行认证,同时对该密文做承诺,之后把密文和认证都发送给云端聚合平台CAP,把承诺发送给可信任的第三方TA。云端聚合平台CAP接收到密文和认证后,首先验证密文是否来自合法的车端用户。
如果验证通过,则对收到的密文进行聚合,并对聚合后的数据进行认证。最后,云端聚合平台CAP将聚合后的数据及其认证发送给控制中心CC。
第五阶段:解密
(1)认证:控制中心CC接收到(y,u,t),首先计算认证是否成立。如果不成立,控制中心CC输出错误;否则,控制中心CC进行解密。
解密阶段:控制中心CC接收到数据后,首先验证数据是否来自与云端聚合平台CAP。如果验证通过,再进行解密;如果解密后的数据进行比对,如果比对成功,则交易完成;否则,控制中心CC可以通过车端用户的承诺来追踪和认证。
本实施例,针对智能交通系统的实际信息安全需求和特点,提出一种智能交通系统中车联网用户隐私数据的安全聚合和认证方案。
在本实施例中,车端用户的交通信息数据是采用公钥加密方案进行加密的,可以保证敌手无法从车端用户加密后的车载数据中得到该用户的相关隐私信息。此外,本方案将聚合部分的数据处理交给第三方的云端服务器,从而降低计算成本。
同时,智能车端用户和第三方的云端服务器需要彼此认证身份,以防止外部敌手伪造数据,保证车端用户的交通信息数据的完整性和机密性。
此外,本实施例中的车端用户需要提供关于自身用车载数据的承诺;如果在智能交通系统中车端上传位置和实际位置不一致,或者出现伪造等信息,那么控制中心可以根据车载用户的承诺来追踪确定用户的真实性,即是敌手还是真实用户。
同时,本方案满足隐私性、认证性和数据完整性。另外因为云端聚合平台被设定为诸如云端服务器等具有强大计算能力的第三方,因此可以通过车端承诺实现对行车数据的追踪确认。
在性能方面,本方案比使用传统公钥同态加密算法的聚合和认证方案更加高效和实用,切实降低了计算和通信开销。
实施例三
下面通过另一种可选的数据认证方法来说明本发明。本实施例中的数据认证方法的执行主体为云端聚合服务器,云端聚合服务器与车载客户端平台连接。
图3是根据本发明实施例的另一种可选的数据认证方法的流程图,如图3所示,该数据认证方法包括:
步骤S302,接收车载客户端平台传输的数据密文以及与数据密文对应的密文认证结果,其中,数据密文为车载客户端平台采用车端用户的公钥和盲因子对车端用户的交通信息数据进行加密后得到的,密文认证结果为车载客户端平台对数据密文进行认证处理后得到的;
步骤S304,基于密文认证结果对车端用户进行身份验证,得到验证结果;
步骤S306,在验证结果指示车端用户的身份验证通过后,对数据密文进行聚合处理;
步骤S308,将得到的聚合密文发送至平台控制中心。
本实施例中,将聚合部分的数据处理交给第三方的云端服务器,从而降低计算成本。
同时,智能车端用户和第三方的云端服务器需要彼此认证身份,以防止外部人员伪造数据,保证车端用户的交通信息数据的完整性和机密性。
上述步骤,云端聚合服务器可以在接收车载客户端平台传输的数据密文以及与数据密文对应的密文认证结果后,基于密文认证结果对车端用户进行身份验证,得到验证结果,在验证结果指示车端用户的身份验证通过后,对数据密文进行聚合处理,将得到的聚合密文发送至平台控制中心,其中,数据密文为车载客户端平台采用车端用户的公钥和盲因子对车端用户的交通信息数据进行加密后得到的,密文认证结果为车载客户端平台对数据密文进行认证处理后得到的。在该实施例中,可以对车端用户的交通信息数据采用公钥和盲因子公进行加密,保证外部人员无法从车端用户加密后的车载数据中得到该车端用户的相关隐私信息,同时,智能车端用户和第三方的云端服务器进行彼此身份认证,可以防止外部人员伪造数据,保证车端用户的交通信息数据的完整性和机密性,在加密和认证方式更加高效和实用,降低了计算和通信开销,从而解决相关技术中车联网中对于车端用户的数据,无法进行有效加密和认证的技术问题。
本实施例中关于系统初始化步骤、用户注册流程、用户登陆流程,与实施例一说明的实施方式一致,在此不再赘述。
下面对车载客户端平台的密文加密进行说明。
一种可选的,车载客户端平台采用车端用户的公钥和盲因子对交通信息数据进行加密,得到数据密文的步骤,包括:获取与车载客户端平台对应的随机选取群元素以及与当前时间点对应的时间戳;基于随机选取群元素、时间戳、车端用户的公钥和盲因子,对交通信息数据进行加密,得到数据密文。
本实施例中,车载客户端平台将车端用户的用车载数据和承诺分别发送给云端服务器和可信对象平台,云端服务器会将收到的数据进行聚合,车端用户和云端服务器之间进行交互,在交互开始阶段,车载客户端平台在随机选取群Z上随机选取一个元素ri,同时利用当前的时间戳ti,计算数据密文yi。
另一种可选的,在采用车端用户的公钥和盲因子对交通信息数据进行加密,得到数据密文之后,还包括:获取与车端用户对应的随机数据区组;基于随机数据区组,对数据密文进行承诺处理,得到密文承诺结果;将密文承诺结果发送至可信对象平台,其中,密文承诺结果用于认证车端用户的用户身份。
车端用户计算用户的参数ui,并随机选择区组,计算承诺ci,然后存储数据;车载客户端平台将(yi,ui,t)发送给云端服务器,并将ci发送给可信对象平台。
在加密阶段,车载客户端平台可以通过车端用户的公钥和盲因子将车端用户的数据进行加密,并对密文进行认证,同时对该密文做承诺,之后把密文和认证都发送给云端服务器,把承诺发送给可信对象平台。云端服务器接收到密文和认证后,首先验证密文是否来自合法的车端用户,如果验证通过,则对收到的密文进行聚合,并对聚合后的数据进行认证,最后,云端服务器将聚合后的数据及其认证发送给平台控制中心。
车端用户需要提供关于自身用车载数据的承诺;如果在智能交通系统中车端上传位置和实际位置不一致,或者出现伪造等信息,那么平台控制中心可以根据车载用户的承诺来追踪确定用户的真实性,即是外部攻击人员还是真实用户,使得本实施例同时满足隐私性、认证性和数据完整性的要求。
由于云端服务器具有强大计算能力,因此可以通过车端承诺实现对行车数据的追踪确认。
车载客户端平台在对数据密文进行认证处理,得到密文认证结果后,将数据密文以及对应的密文认证结果发送至云端服务器。
在将密文以及对应的密文认证结果发送至云端服务器后,平台控制中心会进行解密,可选的,对数据密文进行聚合处理,并将得到的聚合密文发送至平台控制中心之后,还包括:平台控制中心获取与聚合密文对应的校验结果;平台控制中心基于与聚合密文对应的校验结果,提取聚合密文的来源信息;平台控制中心在验证来源信息通过的情况下,采用车端用户的私钥对来对聚合密文进行解密,得到车端用户的交通信息数据。
在解密阶段,平台控制中心接收到数据后,首先验证数据是否来自与云端服务器,如果验证通过,再进行解密,可以通过私钥解密得到车联网上的用户数据,解密的证明过程在此不做赘述;如果解密后的数据进行比对,如果比对成功,则交易完成;否则,平台控制中心可以通过车端用户的承诺来追踪和认证。
下面结合另一种可选的实施例来说明本发明。
实施例四
本实施例提供了一种数据认证装置,该数据认证装置应用于车载客户端平台,该数据认证装置所包含的各个实施单元对应于实施例一中的各个实施步骤。
图4是根据本发明实施例的一种可选的数据认证装置的示意图,如图4所示,包括:第一接收单元41、加密单元43、认证单元45、第一发送单元47,其中,
第一接收单元41,用于接收车端用户的交通信息数据;
加密单元43,用于采用车端用户的公钥和盲因子对交通信息数据进行加密,得到数据密文,其中,公钥和盲因子是可信对象平台生成的;
认证单元45,用于对数据密文进行认证处理,得到密文认证结果;
第一发送单元47,用于将数据密文以及对应的密文认证结果发送至云端服务器,其中,在云端服务器接收到密文认证结果和数据密文后,基于密文认证结果对车端用户进行身份验证,在身份验证通过后,对数据密文进行聚合处理,并将得到的聚合密文发送至平台控制中心。
上述数据认证装置,可以先通过第一接收单元41接收车端用户的交通信息数据;通过加密单元43采用车端用户的公钥和盲因子对交通信息数据进行加密,得到数据密文,通过认证单元45对数据密文进行认证处理,得到密文认证结果,通过第一发送单元47将数据密文以及对应的密文认证结果发送至云端服务器,其中,在云端服务器接收到密文认证结果和数据密文后,基于密文认证结果对车端用户进行身份验证,在身份验证通过后,对数据密文进行聚合处理,并将得到的聚合密文发送至平台控制中心。在该实施例中,可以对车端用户的交通信息数据采用公钥和盲因子公进行加密,保证外部人员无法从车端用户加密后的车载数据中得到该车端用户的相关隐私信息,同时,智能车端用户和第三方的云端服务器进行彼此身份认证,可以防止外部人员伪造数据,保证车端用户的交通信息数据的完整性和机密性,在加密和认证方式更加高效和实用,降低了计算和通信开销,从而解决相关技术中车联网中对于车端用户的数据,无法进行有效加密和认证的技术问题。
可选的,加密单元包括:第一获取模块,用于获取与车载客户端平台对应的随机选取群元素以及与当前时间点对应的时间戳;第一加密模块,用于基于随机选取群元素、时间戳、车端用户的公钥和盲因子,对交通信息数据进行加密,得到数据密文。
可选的,数据认证装置还包括:第二获取模块,用于在采用车端用户的公钥和盲因子对交通信息数据进行加密,得到数据密文之后,获取与车端用户对应的随机数据区组;承诺处理模块,用于基于随机数据区组,对数据密文进行承诺处理,得到密文承诺结果;第一发送模块,用于将密文承诺结果发送至可信对象平台,其中,密文承诺结果用于认证车端用户的用户身份。
可选的,数据认证装置还包括:第一验证模块,用于在接收车端用户的交通信息数据之前,验证车端用户输入的登陆密码和登陆令牌,得到验证结果;第一解密模块,用于在验证结果指示登陆密码正确,且登陆令牌合法的情况下,根据登陆密码解密得到车端用户的私钥;第二发送模块,用于在验证结果指示登陆密码正确,但登陆令牌非法的情况下,发送拒绝登陆信息;第三发送模块,用于在验证结果指示登陆密码不正确的情况下,发送拒绝登陆信息和重输密码提示信息。
可选的,数据认证装置还包括:第一接收模块,用于在验证车端用户输入的登陆密码和登陆令牌,得到验证结果之前,可信对象平台接收注册请求,其中,注册请求中包括用户注册信息,用户注册信息中至少包括:身份账号、设置的登陆密码和预先领取的登陆令牌;第一响应模块,用于可信对象平台响应注册请求,选取随机素数;第一分配模块,用于可信对象平台基于随机素数、预设欧拉函数、身份账号和登陆密码,为车端用户分配密钥对,其中,密钥对中至少包括车端用户的公钥和私钥;第四发送模块,用于可信对象平台将车端用户的公钥发送至车端用户所使用的车端存储模块中。
可选的,数据认证装置还包括:第一执行模块,用于在可信对象平台接收注册请求之前,平台控制中心执行初始化算法,生成系统参数,其中,系统参数中至少包括:系统公钥和系统私钥;第五发送模块,用于平台控制中心将系统私钥发送至可信对象平台;第一生成模块,用于可信对象平台基于系统私钥,生成盲因子;第六发送模块,用于可信对象平台将盲因子发送至车载客户端平台;第七发送模块,用于可信对象平台将所有盲因子的累加和发送至平台控制中心;第二分配模块,用于可信对象平台为云端服务器分配秘钥对。
可选的,数据认证装置还包括:第三获取模块,用于对数据密文进行聚合处理,并将得到的聚合密文发送至平台控制中心之后,平台控制中心获取与聚合密文对应的校验结果;提取模块,用于平台控制中心基于与聚合密文对应的校验结果,提取聚合密文的来源信息;第二解密模块,用于平台控制中心在验证来源信息通过的情况下,采用车端用户的私钥对来对聚合密文进行解密,得到车端用户的交通信息数据。
上述的数据认证装置还可以包括处理器和存储器,上述第一接收单元41、加密单元43、认证单元45、第一发送单元47等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
上述处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来将数据密文以及对应的密文认证结果发送至云端服务器,在云端服务器接收到密文认证结果和数据密文后,基于密文认证结果对车端用户进行身份验证,在身份验证通过后,对数据密文进行聚合处理,并将得到的聚合密文发送至平台控制中心。
上述存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
根据本发明实施例的另一方面,还提供了一种数据认证装置,应用于云端聚合服务器,云端聚合服务器与车载客户端平台连接,包括:第二接收单元,用于接收车载客户端平台传输的数据密文以及与数据密文对应的密文认证结果,其中,数据密文为车载客户端平台采用车端用户的公钥和盲因子对车端用户的交通信息数据进行加密后得到的,密文认证结果为车载客户端平台对数据密文进行认证处理后得到的;身份验证单元,用于基于密文认证结果对车端用户进行身份验证,得到验证结果;聚合单元,用于在验证结果指示车端用户的身份验证通过后,对数据密文进行聚合处理;第二发送单元,用于将得到的聚合密文发送至平台控制中心。
根据本发明实施例的另一方面,还提供了一种电子设备,包括:处理器;以及存储器,用于存储处理器的可执行指令;其中,处理器配置为经由执行可执行指令来执行上述任意一项的数据认证方法。
图5是根据本发明实施例的一种数据认证方法的电子设备(或移动设备)的硬件结构框图。如图5所示,电子设备可以包括一个或多个(图中采用502a、502b,……,502n来示出)处理器502(处理器502可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器104。除此以外,还可以包括:显示器、输入/输出接口(I/O接口)、通用串行总线(USB)端口(可以作为I/O接口的端口中的一个端口被包括)、网络接口、键盘、电源和/或相机。本领域普通技术人员可以理解,图5所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,电子设备还可包括比图5中所示更多或者更少的组件,或者具有与图5所示不同的配置。上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
根据本发明实施例的另一方面,还提供了一种计算机可读存储介质,计算机可读存储介质包括存储的计算机程序,其中,在计算机程序运行时控制计算机可读存储介质所在设备执行上述任意一项的数据认证方法。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序:接收车端用户的交通信息数据;采用车端用户的公钥和盲因子对交通信息数据进行加密,得到数据密文,其中,公钥和盲因子是可信对象平台生成的;对数据密文进行认证处理,得到密文认证结果;将数据密文以及对应的密文认证结果发送至云端服务器,其中,在云端服务器接收到密文认证结果和数据密文后,基于密文认证结果对车端用户进行身份验证,在身份验证通过后,对数据密文进行聚合处理,并将得到的聚合密文发送至平台控制中心。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (13)
1.一种数据认证方法,其特征在于,应用于车载客户端平台,包括:
接收车端用户的交通信息数据;
采用所述车端用户的公钥和盲因子对所述交通信息数据进行加密,得到数据密文,其中,所述公钥和所述盲因子是可信对象平台生成的;
对所述数据密文进行认证处理,得到密文认证结果;
将所述数据密文以及对应的所述密文认证结果发送至云端服务器,其中,在所述云端服务器接收到所述密文认证结果和所述数据密文后,基于所述密文认证结果对所述车端用户进行身份验证,在身份验证通过后,对所述数据密文进行聚合处理,并将得到的聚合密文发送至平台控制中心。
2.根据权利要求1所述的数据认证方法,其特征在于,采用所述车端用户的公钥和盲因子对所述交通信息数据进行加密,得到数据密文的步骤,包括:
获取与所述车载客户端平台对应的随机选取群元素以及与当前时间点对应的时间戳;
基于所述随机选取群元素、所述时间戳、所述车端用户的公钥和所述盲因子,对所述交通信息数据进行加密,得到所述数据密文。
3.根据权利要求1所述的数据认证方法,其特征在于,在采用所述车端用户的公钥和盲因子对所述交通信息数据进行加密,得到数据密文之后,还包括:
获取与所述车端用户对应的随机数据区组;
基于所述随机数据区组,对所述数据密文进行承诺处理,得到密文承诺结果;
将所述密文承诺结果发送至所述可信对象平台,其中,所述密文承诺结果用于认证所述车端用户的用户身份。
4.根据权利要求1所述的数据认证方法,其特征在于,在接收车端用户的交通信息数据之前,还包括:
验证所述车端用户输入的登陆密码和登陆令牌,得到验证结果;
在所述验证结果指示所述登陆密码正确,且所述登陆令牌合法的情况下,根据所述登陆密码解密得到所述车端用户的私钥;
在所述验证结果指示所述登陆密码正确,但所述登陆令牌非法的情况下,发送拒绝登陆信息;
在所述验证结果指示所述登陆密码不正确的情况下,发送拒绝登陆信息和重输密码提示信息。
5.根据权利要求4所述的数据认证方法,其特征在于,在验证所述车端用户输入的登陆密码和登陆令牌,得到验证结果之前,还包括:
所述可信对象平台接收注册请求,其中,所述注册请求中包括用户注册信息,所述用户注册信息中至少包括:身份账号、设置的登陆密码和预先领取的登陆令牌;
所述可信对象平台响应所述注册请求,选取随机素数;
所述可信对象平台基于所述随机素数、预设欧拉函数、所述身份账号和所述登陆密码,为所述车端用户分配密钥对,其中,所述密钥对中至少包括所述车端用户的公钥和私钥;
所述可信对象平台将所述车端用户的公钥发送至所述车端用户所使用的车端存储模块中。
6.根据权利要求5所述的数据认证方法,其特征在于,在所述可信对象平台接收注册请求之前,还包括:
所述平台控制中心执行初始化算法,生成系统参数,其中,所述系统参数中至少包括:系统公钥和系统私钥;
所述平台控制中心将所述系统私钥发送至所述可信对象平台;
所述可信对象平台基于所述系统私钥,生成所述盲因子;
所述可信对象平台将所述盲因子发送至所述车载客户端平台;
所述可信对象平台将所有所述盲因子的累加和发送至所述平台控制中心;
所述可信对象平台为所述云端服务器分配秘钥对。
7.根据权利要求1所述的数据认证方法,其特征在于,对所述数据密文进行聚合处理,并将得到的聚合密文发送至平台控制中心之后,还包括:
所述平台控制中心获取与所述聚合密文对应的校验结果;
所述平台控制中心基于与所述聚合密文对应的校验结果,提取所述聚合密文的来源信息;
所述平台控制中心在验证所述来源信息通过的情况下,采用所述车端用户的私钥对来对所述聚合密文进行解密,得到所述车端用户的交通信息数据。
8.一种数据认证方法,其特征在于,应用于云端聚合服务器,所述云端聚合服务器与车载客户端平台连接,包括:
接收所述车载客户端平台传输的数据密文以及与所述数据密文对应的密文认证结果,其中,所述数据密文为所述车载客户端平台采用车端用户的公钥和盲因子对所述车端用户的交通信息数据进行加密后得到的,所述密文认证结果为所述车载客户端平台对所述数据密文进行认证处理后得到的;
基于所述密文认证结果对所述车端用户进行身份验证,得到验证结果;
在所述验证结果指示所述车端用户的身份验证通过后,对所述数据密文进行聚合处理;
将得到的聚合密文发送至平台控制中心。
9.一种车联网数据的智能认证系统,其特征在于,所述车联网数据的智能认证系统至少包括:可信对象平台、车载客户端平台、云端服务器和平台控制中心,其中,
所述可信对象平台,用于为车端用户生成密钥对和盲因子,其中,所述密钥对包括:所述车端用户的公钥和私钥;
所述车载客户端平台,至少包括:所述车端用户的终端登录设备和通讯传输设备,用于采用所述车端用户的公钥和盲因子对交通信息数据进行加密,得到数据密文,对所述数据密文进行认证处理,得到密文认证结果,将所述数据密文以及对应的所述密文认证结果发送至云端服务器;
所述云端服务器,接收到所述密文认证结果和所述数据密文后,基于所述密文认证结果对所述车端用户进行身份验证,在身份验证通过后,对所述数据密文进行聚合处理,并将得到的聚合密文发送至所述平台控制中心;
所述平台控制中心,与所述云端服务器通信,用于对接收到的所述聚合密文进行校验,在校验通过的情况下,采用所述车端用户的私钥对来对所述聚合密文进行解密,得到所述车端用户的交通信息数据。
10.一种数据认证装置,其特征在于,应用于车载客户端平台,包括:
第一接收单元,用于接收车端用户的交通信息数据;
加密单元,用于采用所述车端用户的公钥和盲因子对所述交通信息数据进行加密,得到数据密文,其中,所述公钥和所述盲因子是可信对象平台生成的;
认证单元,用于对所述数据密文进行认证处理,得到密文认证结果;
第一发送单元,用于将所述数据密文以及对应的所述密文认证结果发送至云端服务器,其中,在所述云端服务器接收到所述密文认证结果和所述数据密文后,基于所述密文认证结果对所述车端用户进行身份验证,在身份验证通过后,对所述数据密文进行聚合处理,并将得到的聚合密文发送至平台控制中心。
11.一种数据认证装置,其特征在于,应用于云端聚合服务器,所述云端聚合服务器与车载客户端平台连接,包括:
第二接收单元,用于接收所述车载客户端平台传输的数据密文以及与所述数据密文对应的密文认证结果,其中,所述数据密文为所述车载客户端平台采用车端用户的公钥和盲因子对所述车端用户的交通信息数据进行加密后得到的,所述密文认证结果为所述车载客户端平台对所述数据密文进行认证处理后得到的;
身份验证单元,用于基于所述密文认证结果对所述车端用户进行身份验证,得到验证结果;
聚合单元,用于在所述验证结果指示所述车端用户的身份验证通过后,对所述数据密文进行聚合处理;
第二发送单元,用于将得到的聚合密文发送至平台控制中心。
12.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1至8中任意一项所述的数据认证方法。
13.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括存储的计算机程序,其中,在所述计算机程序运行时控制所述计算机可读存储介质所在设备执行权利要求1至8中任意一项所述的数据认证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210822398.1A CN115209408A (zh) | 2022-07-13 | 2022-07-13 | 数据认证方法及装置、车联网数据的智能认证系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210822398.1A CN115209408A (zh) | 2022-07-13 | 2022-07-13 | 数据认证方法及装置、车联网数据的智能认证系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115209408A true CN115209408A (zh) | 2022-10-18 |
Family
ID=83579881
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210822398.1A Pending CN115209408A (zh) | 2022-07-13 | 2022-07-13 | 数据认证方法及装置、车联网数据的智能认证系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115209408A (zh) |
-
2022
- 2022-07-13 CN CN202210822398.1A patent/CN115209408A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106533655B (zh) | 一种车内网ecu安全通信的方法 | |
CN106330910B (zh) | 车联网中基于节点身份和信誉的强隐私保护双重认证方法 | |
CN107085870B (zh) | 使用加密方法调节车辆访问 | |
US11251978B2 (en) | System and method for cryptographic protections of customized computing environment | |
CN112543927B (zh) | 一种设备升级方法及相关设备 | |
Ni et al. | Toward privacy-preserving valet parking in autonomous driving era | |
US8526606B2 (en) | On-demand secure key generation in a vehicle-to-vehicle communication network | |
CN109067525B (zh) | 车联网中基于半可信管理中心的消息认证方法 | |
CN108650220B (zh) | 发放、获取移动终端证书及汽车端芯片证书的方法、设备 | |
Förster et al. | PUCA: A pseudonym scheme with user-controlled anonymity for vehicular ad-hoc networks (VANET) | |
CN109862040A (zh) | 一种安全认证方法及认证系统 | |
CN113163366B (zh) | 车联网中基于联邦学习的隐私保护模型聚合系统及方法 | |
CN107105060A (zh) | 一种实现电动汽车信息安全的方法 | |
CN107493165B (zh) | 一种具有强匿名性的车联网认证及密钥协商方法 | |
CN110289958B (zh) | 一种车联网身份认证方法及系统 | |
CN113079016A (zh) | 一种面向天基网络的身份基认证方法 | |
CN110830245B (zh) | 基于身份秘密共享和隐式证书的抗量子计算分布式车联网方法及系统 | |
CN111552270B (zh) | 用于车载诊断的安全认证和数据传输方法及装置 | |
CN114205091B (zh) | 一种基于混沌映射的自动驾驶车辆网络认证和密钥协商方法 | |
CN109640325B (zh) | 基于可扩展式贡献组密钥协商的面向车队的安全管理方法 | |
CN110022542A (zh) | 一种改进型基于条件隐私保护的匿名认证方法 | |
CN115296804B (zh) | 一种基于区块链的交通事故取证方法 | |
CN112396735A (zh) | 网联汽车数字钥匙安全认证方法及装置 | |
CN113556710B (zh) | 一种车辆蓝牙钥匙方法、装置及车辆 | |
CN114339680A (zh) | 一种v2x系统及安全认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |