CN115412907B - 基于区块链的VANETs匿名认证方法、装置和设备 - Google Patents

基于区块链的VANETs匿名认证方法、装置和设备 Download PDF

Info

Publication number
CN115412907B
CN115412907B CN202211359055.2A CN202211359055A CN115412907B CN 115412907 B CN115412907 B CN 115412907B CN 202211359055 A CN202211359055 A CN 202211359055A CN 115412907 B CN115412907 B CN 115412907B
Authority
CN
China
Prior art keywords
vehicle
rsu
roadside unit
trusted
party
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211359055.2A
Other languages
English (en)
Other versions
CN115412907A (zh
Inventor
曲武
邓新洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jinjing Yunhua Shenyang Technology Co ltd
Beijing Jinjingyunhua Technology Co ltd
Original Assignee
Jinjing Yunhua Shenyang Technology Co ltd
Beijing Jinjingyunhua Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jinjing Yunhua Shenyang Technology Co ltd, Beijing Jinjingyunhua Technology Co ltd filed Critical Jinjing Yunhua Shenyang Technology Co ltd
Priority to CN202211359055.2A priority Critical patent/CN115412907B/zh
Publication of CN115412907A publication Critical patent/CN115412907A/zh
Application granted granted Critical
Publication of CN115412907B publication Critical patent/CN115412907B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明的实施例提供了基于区块链的VANETs匿名认证方法、装置和设备。所述方法包括可信第三方生成并向VANETs广播匿名认证系统参数;可信第三方获取车辆的信息,对车辆进行注册;当路边单元连接到VANETs时,路边单元向可信第三方注册,得到路边单元的私钥;当车辆进入路边单元的通信范围时,路边单元和车辆执行V2I认证协议,对路边单元和车辆的身份合法性进行确认;当车辆和其他车辆需要建立通信时,在车辆和其他车辆之间执行V2V认证协议,对车辆和其他车辆的身份合法性进行确认。以此方式,可以保证车辆身份的完整性、机密性、不可否认性和不可伪造性。

Description

基于区块链的VANETs匿名认证方法、装置和设备
技术领域
本发明一般涉及车载网络技术领域,并且更具体地,涉及基于区块链的VANETs匿名认证方法、装置和设备。
背景技术
车载自组织网络(vehicle ad-hoc networks,即VANETs)是一种特殊的无线自组织网络,利用专用短距离通信技术(dedicated short range communications, 即DSRC)能够实现车辆之间、车辆与路边基础设施之间的快速互联,确保驾驶者及乘客获得持续稳定的网络通信服务。
VANETs 是移动自组织网络与无线传感器技术在智能交通领域中的具体应用,是一种移动专用网络。通常情况下,VANETs又被称作V2X(vehicle to everything)网络,这主要包含V2V(vehicle to vehicle) 和V2I(vehicle to infrastructure)通信。在V2V通信过程中,车辆必须协同工作,确保及时发布V2V服务通知,如拥堵道路通知、碰撞后通知、道路危险状况通知和道路特征通知。在V2I通信中,RSU被认为是实现与车辆通信的重要基础设施,其作为VANETs必不可少的基础设施能够更好为车辆提供安全、管理和信息娱乐应用服务。
VANETs一方面能够有效弥补传统激光、雷达和机器视觉分析等技术在距离、角度等方面存在的缺陷以确保车辆行驶安全,另一方面又可以在各种交通要素之间充分共享信息并获取相关服务。
VANETs存在车辆数量多、速度快、不同区域密度不均匀等因素,使得总体的管控变得非常困难。同时,由于采用无线多跳的通信方式,相比传统有线网络和单跳无线网络,车载自组织网络更加脆弱、更容易遭受攻击,安全性成为制约车载自组织网络广泛部署的重要瓶颈。在主动攻击与被动攻击并存的情况下,如何确保车载自组织网络实体间的有效认证是车载自组织网络安全的必要前提。
现有VANETs存在以下缺陷:
(1)一旦受信任的权威机构受到损害或数据丢失,VANETs中车辆的隐私可能会被泄露。因此,很难依靠可信的权威来建立信任关系;
(2)在传统的身份认证方案中,如果车辆存在非法行为,信息提供者需要向可信的权威机构提交相关证据来撤销非法车辆。然而,这些方案并未提及如何确定证据的完整性和真实性;
(3)RSU在为车辆提供相应的通信服务时,需要存储和维护一些必要的车辆信息,造成巨大的压力;
(4)支持认证协议的实体一旦部署很难修正或更新协议。
发明内容
根据本发明的实施例,提供了一种基于区块链的VANETs匿名认证方案。本方案采用区块链技术实现车辆身份管理、匿名认证和假名撤销;通过区块链共识机制和密码学方法,保证车辆身份的完整性、机密性、不可否认性和不可伪造性。
在本发明的第一方面,提供了一种基于区块链的VANETs匿名认证方法。该方法包括:
可信第三方TA生成并向VANETs广播匿名认证系统参数;
可信第三方TA获取车辆v的信息,对所述车辆v进行注册;
当路边单元RSU连接到VANETs时,所述路边单元RSU向可信第三方TA注册,得到所述路边单元RSU的私钥SKRSU
当所述车辆v进入所述路边单元RSU的通信范围时,所述路边单元RSU和所述车辆v执行V2I认证协议,对所述路边单元RSU和所述车辆v的身份合法性进行确认;
当所述车辆v和其他车辆v’需要建立通信时,在所述车辆v和其他车辆v’之间执行V2V认证协议,对所述车辆v和其他车辆v’的身份合法性进行确认。
进一步地,所述可信第三方生成并公开VANETs匿名认证系统参数,包括:
所述可信第三方TA选择阶为q的加法循环群G1和乘法循环群G2,生成元P;
所述可信第三方TA选择双线性对e和哈希函数H0、H1、H2、H3
所述可信第三方选择可信第三方TA的主密钥SKTA和对称密钥K,计算得到可信第三方TA的公钥PKTA
所述可信第三方将向VANETs广播匿名认证系统参数;所述匿名认证系统参数包括:G1、G2、e、q、P、PKTA、H0、H1、H2、H3
进一步地,所述可信第三方TA获取车辆v的信息,对所述车辆v进行注册,包括:
可信第三方TA获取车辆的身份信息IDv
所述车辆v选择随机数和第一挑战值N1,计算车辆v的密钥协商参数aP,利用可信第三方TA的公钥PKTA加密所述身份信息IDv和第一挑战值N1,得到第一密文Cv-TA
所述车辆v向可信第三方TA发送所述第一密文Cv-TA申请注册;
可信第三方TA收到所述第一密文Cv-TA,利用可信第三方TA主密钥SKTA解密所述第一密文Cv-TA,获得所述身份信息IDv、第一挑战值N1和车辆v的密钥协商参数aP;对于合法的所述身份信息IDv,可信第三方TA选择多个随机数,计算所述车辆v的多个车辆假名PSv i、车辆私钥SKv i、车辆公钥PKv i及车辆假名的有效期EXPv i
可信第三方TA 利用安全信道通过软件定义网络控制器向软件定义网络路边单元控制器发送多个车辆假名PSv i、车辆公钥PKv i和车辆假名的有效期EXPv i;通过所述软件定义网络路边单元控制器将可信第三方TA 发送的消息存储到区块链中;
可信第三方TA计算与所述车辆v之间的会话密钥KTA-v
可信第三方TA加密所述车辆假名PSv i、车辆私钥SKv i、车辆公钥PKv i、车辆假名的有效期EXPv i和第一挑战值N1,得到第二密文CTA-v,发送所述第二密文CTA-v到所述车辆v;
所述车辆v收到所述第二密文CTA-v,车辆v计算与可信第三方TA之间的会话密钥KTA-v,根据所述会话密钥KTA-v解密所述第二密文CTA-v,得到所述车辆假名PSv i、车辆私钥SKv i、车辆公钥PKv i、车辆假名的有效期EXPv i和第一挑战值N1
所述车辆v验证N1是否正确,如果是,则所述车辆v存储所述车辆假名PSv i、车辆私钥SKv i、车辆公钥PKv i和车辆假名的有效期EXPv i;否则,车辆重新向可信第三方TA申请注册。
进一步地,所述当路边单元RSU连接到VANETs时,所述路边单元RSU向可信第三方TA注册,得到所述路边单元RSU的私钥SKRSU,包括:
路边单元RSU通过安全信道向可信第三方TA发送所述路边单元RSU的注册请求;所述路边单元RSU的注册请求包括所述路边单元RSU的身份信息IDRSU
可信第三方TA收到所述路边单元RSU的注册请求,对于合法性的所述路边单元RSU,可信第三方TA计算所述路边单元RSU的私钥SKRSU,并向所述路边单元RSU发送;
所述路边单元RSU收到所述路边单元RSU的私钥SKRSU,对所述路边单元RSU的私钥SKRSU进行存储。
进一步地,所述当所述车辆v进入所述路边单元RSU的通信范围时,所述路边单元RSU和所述车辆v执行V2I认证协议,对所述路边单元RSU和所述车辆v的身份合法性进行确认,包括:
所述路边单元RSU选择随机数,并用所述路边单元RSU的私钥SKRSU签名所述路边单元RSU的身份信息IDRSU、第一时间戳TS1和第二挑战值N2,得到所述路边单元RSU的签名SignRSU,发送至所述车辆v;
所述车辆v收到所述路边单元RSU的签名SignRSU,验证第一时间戳TS1是否新鲜,若所述第一时间戳TS1新鲜,则所述车辆v判断所述路边单元RSU的签名SignRSU的合法性,若合法,则所述车辆v选择SKv i并计算所述车辆v与所述路边单元RSU之间的会话密钥Kv-RSU;所述车辆v通过私钥SKv i签名假名PSv i、第二时间戳TS2和第三挑战值N3得到所述车辆v的第一签名Sign1v,利用所述车辆v与所述路边单元RSU之间的会话密钥Kv-RSU计算第三密文Cv-RSU;所述车辆v将所述车辆假名PSv i,第二时间戳TS2,第三挑战值N3,所述车辆v的第一签名Sign1v和第三密文Cv-RSU发送到所述路边单元RSU;否则无法证明路边单元RSU为合法实体,车辆v拒绝与路边单元RSU通信;
所述路边单元RSU收到所述车辆v的消息后,验证所述第二时间戳TS2是否新鲜,若所述第二时间戳TS2新鲜,则所述路边单元RSU判断所述车辆假名PSv i是否在本地记录中,若是,则所述路边单元RSU通过所述车辆假名PSv i获取车辆公钥PKv i和车辆假名的有效期EXPv i,并通过所述车辆v的第一签名Sign1v验证所述车辆v的合法性;否则所述路边单元RSU向软件定义网络路边单元控制器请求更新数据;若所述车辆v是合法的,则所述路边单元RSU计算所述车辆v与所述RSU之间的会话密钥Kv-RSU,并利用所述车辆v与所述RSU之间的会话密钥Kv-RSU解密所述第三密文Cv-RSU获取第二挑战值N2并验证所述第二挑战值N2是否正确,若所述第二挑战值N2正确,则所述路边单元RSU计算第四密文CRSU-v,将所述第四密文CRSU-v发送至所述车辆v;
所述车辆v解密所述第四密文CRSU-v并验证所述第三挑战值N3是否正确,若所述第三挑战值N3正确,则所述车辆v与所述路边单元RSU之间建立了安全信道;
所述路边单元RSU通过所述安全信道向所述车辆v发送其他车辆v’的车辆假名PSv’ i、公钥PKv’ i和有效期EXPv’ i
进一步地,所述当所述车辆v和其他车辆v’需要建立通信时,在所述车辆v和其他车辆v’之间执行V2V认证协议,对所述车辆v和其他车辆v’的身份合法性进行确认,包括:
所述车辆v通过私钥SKv i签名假名PSv i、第三时间戳TS3和第四挑战值N4,得到所述车辆v的第二签名Sign2v;并向其他车辆v’发送假名PSv i、第三时间戳TS3、第四挑战值N4和所述车辆v的第二签名Sign2v
其他车辆v’收到所述车辆v的消息后,验证第三时间戳TS3是否新鲜,若是,则其他车辆v’通过假名PSv i选择车辆公钥PKv i及车辆假名的有效期EXPv i,并通过验证所述车辆v的第二签名Sign2v确认所述车辆v的合法性;若所述车辆v合法,则其他车辆v’计算所述车辆v与其他车辆v’之间的会话密钥Kv-v’,并通过其他车辆v’的车辆假名PSv’ i、第四时间戳TS4和挑战值N5得到其他车辆v’的第一签名Sign1v’;其他车辆v’利用所述车辆v与其他车辆v’之间的会话密钥Kv-v’计算第五密文Cv-v’,发送其他车辆v’的车辆假名PSv’ i、第四时间戳TS4、挑战值N5和第五密文Cv-v’到所述车辆v;
所述车辆v收到其他车辆v’发送的消息后,验证第四时间戳TS4是否新鲜,若是,则所述车辆v通过其他车辆v’的车辆假名PSv’ i选择其他车辆v’的车辆公钥PKv’ i及车辆假名的EXPv’ i,并通过验证其他车辆v’的第一签名Sign1v’确认其他车辆v’是否合法,若是,则所述车辆v计算所述车辆v与其他车辆v’之间的会话密钥Kv-v’,利用所述车辆v与其他车辆v’之间的会话密钥Kv-v’解密第五密文Cv-v’,以验证第四挑战值N4的合法性,若第四挑战值N4合法,则所述车辆v利用所述车辆v与其他车辆v’之间的会话密钥Kv-v’计算第六密文Cv’-v,发送所述第六密文Cv’-v至其他车辆v’ ;
其他车辆v’ 利用所述车辆v与其他车辆v’之间的会话密钥Kv-v’解密第六密文Cv’-v以验证N5的合法性,若第五挑战值N5是合法的,则其他车辆v’相信其他车辆v’与所述车辆v之间建立了安全信道。
进一步地,若所述车辆v进行非法操作,则其他车辆v’通过所述路边单元RSU、软件定义网络控制器、软件定义网络路边单元控制器和可信第三方TA触发车辆撤销协议,将所述车辆v报告给VANETs内的全部实体。
进一步地,所述其他车辆v’通过所述路边单元RSU、软件定义网络控制器、软件定义网络路边单元控制器和可信第三方TA触发车辆撤销协议,将所述车辆v报告给VANETs内的全部实体,包括:
其他车辆v’向所述路边单元RSU发送第一消息;所述第一消息包括所述车辆v为非法车辆以及相应的证据;
所述路边单元RSU接收所述第一消息,并通过所述软件定义网络路边单元控制器向所述软件定义网络控制器转发;
若确认所述车辆v为非法车辆,则所述软件定义网络控制器向可信第三方TA发送请求以获得可信第三方TA为所述车辆v颁发的车辆假名PSv i、车辆私钥SKv i、车辆公钥PKv i
可信第三方TA查询所述车辆v的车辆假名PSv i、车辆私钥SKv i和车辆公钥PKv i,并发送所述车辆v的车辆假名PSv i、车辆私钥SKv i和车辆公钥PKv i到所述软件定义网络控制器,通过所述软件定义网络控制器转发至所述软件定义网络路边单元控制器;
所述软件定义网络路边单元控制器更新本地默克尔压缩字典树,并通过共识机制共享至整个区块链;
所述软件定义网络路边单元控制器整合非法车辆的所有公钥和有效期,发送至所述路边单元RSU,所述路边单元RSU通过V2I通信,共享至整个VANETs内部的车辆。
在本发明的第二方面,提供了一种电子设备。该电子设备至少一个处理器;以及与所述至少一个处理器通信连接的存储器;所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行本发明第一方面的方法。
在本发明的第三方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使所述计算机执行本发明第一方面的方法。
应当理解,发明内容部分中所描述的内容并非旨在限定本发明的实施例的关键或重要特征,亦非用于限制本发明的范围。本发明的其它特征将通过以下的描述变得容易理解。
附图说明
结合附图并参考以下详细说明,本发明各实施例的上述和其他特征、优点及方面将变得更加明显。在附图中,相同或相似的附图标记表示相同或相似的元素,其中:
图1示出了根据本发明的实施例的实体关系图;
图2示出了根据本发明的实施例的基于区块链的VANETs匿名认证方法的流程图;
图3示出了根据本发明的实施例的车辆向可信第三方申请注册的流程图;
图4示出了根据本发明的实施例的路边单元和车辆执行V2I认证协议的流程图;
图5示出了根据本发明的实施例的车辆之间执行V2V认证协议的流程图;
图6示出了根据本发明的实施例的车辆之间执行车辆撤销协议的流程图;
图7示出了能够实施本发明的实施例的示例性电子设备的方框图;
其中,1为可信第三方、2为软件定义网络控制器、3为车辆管理局、4为基站、5为路边单元、6为软件定义网络路边单元控制器、700为电子设备、701为计算单元、702为ROM、703为RAM、704为总线、705为I/O接口、706为输入单元、707为输出单元、708为存储单元、709为通信单元。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的全部其他实施例,都属于本发明保护的范围。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
一种基于区块链的VANETs匿名认证方法,如图1所示,有如下六类实体,分别为机动车辆管理局(Department of Motor Vehicles,即DMV)、可信第三方(TrustedAuthority,即TA)、软件定义网络控制器(Software Defined Network controller, 即SDNcontroller)、软件定义网络路边单元控制器(Software Defined Network Roadside Unitcontroller, 即SDN RSU controller)、路边单元(Roadside Unit,即RSU)和部署车载单元的车辆(Vehicle,即v)。其中,DMV为车辆提供必要的管理服务,如登记、用户变更、过户、抵押、注销等;TA负责生成和广播VANETs匿名认证系统参数;TA为在DMV登记的车辆提供公钥和私钥、假名及其有效期;同时,TA通过SDN controller与SDN RSU controller通信,将车辆公钥及公钥的有效期加入区块链,支持匿名认证;SDN controller为控制所有车载自组织网络行为的全局智能实体;SDN controller部署和升级区块链系统;此外,SDNcontroller与TA通信,获取车辆的假名、公钥及假名的有效期,并将其传送到由SDN RSUcontroller维护的区块链中;SDN RSU controller部署在基站BS中,负责存储和维护车辆信息的区块链;此外,为了支持认证协议,SDN RSU controller定期将存储在区块链中的全部信息发送给RSU;RSU使用存储在SDN RSU controller中的信息来验证车辆的合法性;并为验证合法的车辆提供网络和通信服务;部署车载单元的车辆依托DSRC和WAVE标准与周围车辆和RSU进行通信,获得各种应用服务。
如图2所示为基于区块链的VANETs匿名认证方法的流程图。
该方法包括:
S1、可信第三方TA生成并向VANETs广播匿名认证系统参数。
在本实施例中,S1包括:
S11、所述可信第三方TA选择阶为q的加法循环群G1和乘法循环群G2,生成元P,P∈G1。
S12、所述可信第三方TA选择双线性对e和哈希函数H0、H1、H2、H3;其中,e:G1×G1->GT;H0:{0, 1}*-> G1, H1:{0, 1}*-> G1,H2:{0, 1}*->Zq *,H3: {0, 1}*× G1-> Zq *;。
S13、所述可信第三方选择可信第三方TA的主密钥SKTA和对称密钥K,计算得到可信第三方TA的公钥PKTA;其中,SKTA∈Zq *;K∈{0, 1}*;PKTA=SKTAP。
S14、所述可信第三方将向VANETs广播匿名认证系统参数param;所述匿名认证系统参数param={G1, GT, e, q, P, PKTA, H0, H1, H2, H3},其中H0, H1, H2, H3分别为四个不同的单向哈希函数。
S2、可信第三方TA获取车辆v的信息,对所述车辆v进行注册,如图3所示。
在本实施例中,S2包括:
S21、可信第三方TA获取车辆的身份信息IDv。所述车辆的车主通过线下的方式向DVM提交车主和车辆v的真实信息,并由DVM确认车主和车辆v的信息,如果车辆和车主的信息合法,由DVM向TA发送所述车辆的身份信息IDv
S22、所述车辆v选择随机数a和第一挑战值N1,计算车辆v的密钥协商参数aP,利用可信第三方TA的公钥PKTA加密所述身份信息IDv和第一挑战值N1,得到第一密文Cv-TA;其中,a∈Zq;N1∈Zq *;Cv-TA=Enc_PKTA{IDv, N1, aP};Enc_PKTA表示使用TA的公钥PKTA加密消息。
S23、所述车辆v向可信第三方TA发送所述第一密文Cv-TA申请注册。
S24、可信第三方TA收到所述第一密文Cv-TA,利用可信第三方TA主密钥SKTA解密所述第一密文Cv-TA,获得所述身份信息IDv、第一挑战值N1和车辆v的密钥协商参数aP;TA验证根据从DVM获得的所述身份信息IDv的合法性;如果IDv是合法的,可信第三方TA选择多个随机数ri,计算所述车辆v的多个车辆假名PSv i、车辆私钥SKv i、车辆公钥PKv i及车辆假名的有效期EXPv i;TA存储PSv i,SKv i,PKv i和EXPv i;其中,PSv i= H2 (IDv||ri);SKv i∈Zq *;PKv i=SKv i P。
S25、可信第三方TA 利用安全信道通过软件定义网络控制器SDN controller向软件定义网络路边单元控制器SDN RSU controller发送多个车辆假名PSv i、车辆公钥PKv i和车辆假名的有效期EXPv i;通过所述软件定义网络路边单元控制器SDN RSU controller将可信第三方TA 发送的消息存储到区块链中;
S26、可信第三方TA计算与所述车辆v之间的会话密钥KTA-v;KTA-v=SKTAaP。
S27、可信第三方TA加密所述车辆假名PSv i、车辆私钥SKv i、车辆公钥PKv i、车辆假名的有效期EXPv i和第一挑战值N1,得到第二密文CTA-v,发送所述第二密文CTA-v到所述车辆v;其中,CTA-v=Enc_KTA-v{PSv i,SKv i,PKv i, EXPv i, N1};Enc_KTA-v表示使用TA与v之间的会话密钥KTA-v加密消息。
S28、所述车辆v收到所述第二密文CTA-v,车辆v计算与可信第三方TA之间的会话密钥KTA-v,其中,KTA-v=aPKTA=SKTAaP;根据所述会话密钥KTA-v解密所述第二密文CTA-v,得到所述车辆假名PSv i、车辆私钥SKv i、车辆公钥PKv i、车辆假名的有效期EXPv i和第一挑战值N1
S29、所述车辆v验证N1是否正确,如果是,则所述车辆v存储所述车辆假名PSv i、车辆私钥SKv i、车辆公钥PKv i和车辆假名的有效期EXPv i;否则,车辆重新向可信第三方TA申请注册。
S3、当路边单元RSU连接到VANETs时,所述路边单元RSU向可信第三方TA注册,得到所述路边单元RSU的私钥SKRSU
在本实施例中,S3包括:
S31、路边单元RSU通过安全信道向可信第三方TA发送所述路边单元RSU的注册请求;所述路边单元RSU的注册请求包括所述路边单元RSU的身份信息IDRSU
S32、可信第三方TA收到所述路边单元RSU的注册请求,可信第三方TA首先验证RSU身份的合法性,对于合法性的所述路边单元RSU,可信第三方TA计算所述路边单元RSU的私钥SKRSU,并向所述路边单元RSU发送;其中,SKRSU= SKTA H1 (IDRSU)。
S33、所述路边单元RSU收到所述路边单元RSU的私钥SKRSU,对所述路边单元RSU的私钥SKRSU进行存储。
S4、如图4所示,当所述车辆v进入所述路边单元RSU的通信范围时,所述路边单元RSU和所述车辆v执行V2I认证协议,对所述路边单元RSU和所述车辆v的身份合法性进行确认。
在本实施例中,S4包括:
S41、所述路边单元RSU选择随机数r,并用所述路边单元RSU的私钥SKRSU签名所述路边单元RSU的身份信息IDRSU、第一时间戳TS1和第二挑战值N2,得到所述路边单元RSU的签名SignRSU,发送至所述车辆v;其中,N2∈Zq *;SignRSU=Sign_SKRSU{IDRSU, TS1, N2}={V, W};V=SKRSU+rH0(IDRSU||TS1||N2),W=rP,Sign_SKRSU 表示使用RSU的私钥SKRSU签名消息,r为一个随机数,r∈Zq *;RSU广播IDRSU、TS1、N2和SignRSU
S42、所述车辆v收到所述路边单元RSU的签名SignRSU,验证第一时间戳TS1是否新鲜,若所述第一时间戳TS1新鲜,则所述车辆v判断所述路边单元RSU的签名SignRSU的合法性,所述车辆v通过验证e(V, P)=e(H1(IDRSU), PKTA)e(H0(IDRSU||TS1||N2), W)来验证所述路边单元RSU的签名SignRSU的合法性;若合法,则所述车辆v选择SKv i并计算所述车辆v与所述路边单元RSU之间的会话密钥Kv-RSU,Kv-RSU=SKv iW;所述车辆v通过私钥SKv i签名假名PSv i、第二时间戳TS2和第三挑战值N3得到所述车辆v的第一签名Sign1v,利用所述车辆v与所述路边单元RSU之间的会话密钥Kv-RSU计算第三密文Cv-RSU;所述车辆v将所述车辆假名PSv i,第二时间戳TS2,第三挑战值N3,所述车辆v的第一签名Sign1v和第三密文Cv-RSU发送到所述路边单元RSU;否则无法证明路边单元RSU为合法实体,车辆v拒绝与路边单元RSU通信。其中,N3∈Z* q;Sign1v=Sign_SKv{PSv i, TS2, N3};Cv-RSU=Enc_Kv-RSU{N2}。
在本发明中,对于时间戳是否新鲜的验证过程,需要先设置一个时间差阈值,计算当前接收到的时间与时间戳代表的时间的差值,如果差值小于设置的时间差阈值,则当前时间戳新鲜,否则不新鲜。该验证过程也同样适用于下述各个实施例。
S43、所述路边单元RSU收到所述车辆v的消息后,验证所述第二时间戳TS2是否新鲜,若所述第二时间戳TS2新鲜,则所述路边单元RSU判断所述车辆假名PSv i是否在本地记录中,若是,则所述路边单元RSU通过所述车辆假名PSv i获取车辆公钥PKv i和车辆假名的有效期EXPv i,并通过所述车辆v的第一签名Sign1v验证所述车辆v的合法性;否则所述路边单元RSU向软件定义网络路边单元控制器SDN RSU controller请求更新数据;若所述车辆v是合法的,则所述路边单元RSU计算所述车辆v与所述RSU之间的会话密钥Kv-RSU,Kv-RSU=rPKv i=SKv iW;并利用所述车辆v与所述RSU之间的会话密钥Kv-RSU解密所述第三密文Cv-RSU获取第二挑战值N2并验证所述第二挑战值N2是否正确,若所述第二挑战值N2正确,则所述路边单元RSU计算第四密文CRSU-v,将所述第四密文CRSU-v发送至所述车辆v;其中,CRSU-v=Enc_Kv-RSU{N3}。
S44、所述车辆v解密所述第四密文CRSU-v并验证所述第三挑战值N3是否正确,若所述第三挑战值N3正确,则所述车辆v与所述路边单元RSU之间建立了安全信道。
S45、所述路边单元RSU通过所述安全信道向所述车辆v发送其他车辆v’的车辆假名PSv’ i、公钥PKv’ i和有效期EXPv’ i,以支持S5中V2V认证协议。
S5、如图5所示,当所述车辆v和其他车辆v’需要建立通信时,在所述车辆v和其他车辆v’之间执行V2V认证协议,对所述车辆v和其他车辆v’的身份合法性进行确认。
在本实施例中,S5包括:
S51、所述车辆v通过私钥SKv i签名假名PSv i、第三时间戳TS3和第四挑战值N4,得到所述车辆v的第二签名Sign2v;并向其他车辆v’发送假名PSv i、第三时间戳TS3、第四挑战值N4和所述车辆v的第二签名Sign2v。其中,N4∈Z* q;Sign2v=Sign_SKRSU{PSv i, TS3, N4}。
S52、其他车辆v’收到所述车辆v的消息后,验证第三时间戳TS3是否新鲜,若是,则其他车辆v’通过假名PSv i选择车辆公钥PKv i及车辆假名的有效期EXPv i,并通过验证所述车辆v的第二签名Sign2v确认所述车辆v的合法性;若所述车辆v合法,则其他车辆v’计算所述车辆v与其他车辆v’之间的会话密钥Kv-v’,Kv-v’=SKv’ iPKv i=SKv iPKv’ i;并通过其他车辆v’的车辆假名PSv’ i、第四时间戳TS4和挑战值N5得到其他车辆v’的第一签名Sign1v’;其他车辆v’利用所述车辆v与其他车辆v’之间的会话密钥Kv-v’计算第五密文Cv-v’,发送其他车辆v’的车辆假名PSv’ i、第四时间戳TS4、挑战值N5和第五密文Cv-v’到所述车辆v。其中,N5∈Z* q;Signv’=Sign_SKRSU{PSv’ i, TS4, N5};Cv-v’=Enc_Kv-v’{N4}。
S53、所述车辆v收到其他车辆v’发送的消息后,验证第四时间戳TS4是否新鲜,若是,则所述车辆v通过其他车辆v’的车辆假名PSv’ i选择其他车辆v’的车辆公钥PKv’ i及车辆假名的EXPv’ i,并通过验证其他车辆v’的第一签名Sign1v’确认其他车辆v’是否合法,若是,则所述车辆v计算所述车辆v与其他车辆v’之间的会话密钥Kv-v’,利用所述车辆v与其他车辆v’之间的会话密钥Kv-v’解密第五密文Cv-v’,以验证第四挑战值N4的合法性,若第四挑战值N4合法,则所述车辆v利用所述车辆v与其他车辆v’之间的会话密钥Kv-v’计算第六密文Cv’-v,发送所述第六密文Cv’-v至其他车辆v’。Cv’-v=Enc_Kv-v’{N5},Kv-v’=SKv’ iPKv i=SKv iPKv’ i
S54、其他车辆v’ 利用所述车辆v与其他车辆v’之间的会话密钥Kv-v’解密第六密文Cv’-v以验证N5的合法性,若第五挑战值N5是合法的,则其他车辆v’相信其他车辆v’与所述车辆v之间建立了安全信道。
作为本发明的一种实施例,S6、若所述车辆v进行非法操作,则其他车辆v’通过所述路边单元RSU、软件定义网络控制器、软件定义网络路边单元控制器和可信第三方TA触发车辆撤销协议,将所述车辆v报告给VANETs内的全部实体。
在本实施例中,如图6所示,所述其他车辆v’通过所述路边单元RSU、软件定义网络控制器SDN controller、软件定义网络路边单元控制器SDN RSU controller和可信第三方TA触发车辆撤销协议,将所述车辆v报告给VANETs内的全部实体,包括:
S61、其他车辆v’向所述路边单元RSU发送第一消息;所述第一消息包括所述车辆v为非法车辆以及相应的证据。
S62、所述路边单元RSU接收所述第一消息,并通过所述软件定义网络路边单元控制器SDN RSU controller向所述软件定义网络控制器SDN controller转发.
S63、若确认所述车辆v为非法车辆,则所述软件定义网络控制器SDN controller向可信第三方TA发送请求以获得可信第三方TA为所述车辆v颁发的车辆假名PSv i、车辆私钥SKv i、车辆公钥PKv i
S64、可信第三方TA查询所述车辆v的车辆假名PSv i、车辆私钥SKv i和车辆公钥PKv i,并发送所述车辆v的车辆假名PSv i、车辆私钥SKv i和车辆公钥PKv i到所述软件定义网络控制器SDN controller,通过所述软件定义网络控制器SDN controller转发至所述软件定义网络路边单元控制器SDN RSU controller。
S65、所述软件定义网络路边单元控制器更新本地默克尔压缩字典树(ModifiedMerkle-Patricia-Trie),并通过共识机制共享至整个区块链。
S66、所述软件定义网络路边单元控制器整合非法车辆的所有公钥和有效期,发送至所述路边单元RSU,所述路边单元RSU通过V2I通信,共享至整个VANETs内部的车辆。
根据本发明的实施例,通过区块链共识机制和密码学方法,保证了车辆身份的完整性、机密性、不可否认性和不可伪造性;本发明的实施例与软件定义网络(SDN)相结合,实现区块链数据的管理、操作和升级,提高对网络资源和应用的管理,保证了车辆隐私的安全。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本发明所必须的。
根据本发明的实施例,本发明还提供了一种电子设备和一种可读存储介质。
图7示出了可以用来实施本发明的实施例的电子设备700的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本发明的实现。
设备700包括计算单元701,其可以根据存储在只读存储器(ROM)702中的计算机程序或者从存储单元708加载到随机访问存储器(RAM)703中的计算机程序,来执行各种适当的动作和处理。在RAM 703中,还可存储设备700操作所需的各种程序和数据。计算单元701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
设备700中的多个部件连接至I/O接口705,包括:输入单元706,例如键盘、鼠标等;输出单元707,例如各种类型的显示器、扬声器等;存储单元708,例如磁盘、光盘等;以及通信单元709,例如网卡、调制解调器、无线通信收发机等。通信单元709允许设备700通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元701可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元701的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元701执行上文所描述的各个方法和处理,例如方法S1~S6。例如,在一些实施例中,方法S1~S6可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元708。在一些实施例中,计算机程序的部分或者全部可以经由ROM 702和/或通信单元709而被载入和/或安装到设备700上。当计算机程序加载到RAM 703并由计算单元701执行时,可以执行上文描述的方法S1~S6的一个或多个步骤。备选地,在其他实施例中,计算单元701可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行方法S1~S6。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本发明的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本发明的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式系统的服务器,或者是结合了区块链的服务器。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

Claims (5)

1.一种基于区块链的VANETs匿名认证方法,其特征在于,包括:
可信第三方TA生成并向VANETs广播匿名认证系统参数;
可信第三方TA获取车辆v的信息,对所述车辆v进行注册;
当路边单元RSU连接到VANETs时,所述路边单元RSU向可信第三方TA注册,得到所述路边单元RSU的私钥SKRSU
当所述车辆v进入所述路边单元RSU的通信范围时,所述路边单元RSU和所述车辆v执行V2I认证协议,对所述路边单元RSU和所述车辆v的身份合法性进行确认;
当所述车辆v和其他车辆v’需要建立通信时,在所述车辆v和其他车辆v’之间执行V2V认证协议,对所述车辆v和其他车辆v’的身份合法性进行确认;
所述可信第三方TA生成并向VANETs广播匿名认证系统参数,包括:
所述可信第三方TA选择阶为q的加法循环群G1和乘法循环群G2,生成元P;
所述可信第三方TA选择双线性对e和哈希函数H0、H1、H2、H3
所述可信第三方选择可信第三方TA的主密钥SKTA和对称密钥K,计算得到可信第三方TA的公钥PKTA
所述可信第三方将向VANETs广播匿名认证系统参数;所述匿名认证系统参数包括:G1、G2、e、q、P、PKTA、H0、H1、H2、H3
所述可信第三方TA获取车辆v的信息,对所述车辆v进行注册,包括:
可信第三方TA获取车辆的身份信息IDv
所述车辆v选择随机数和第一挑战值N1,计算车辆v的密钥协商参数aP,利用可信第三方TA的公钥PKTA加密所述身份信息IDv和第一挑战值N1,得到第一密文Cv-TA
所述车辆v向可信第三方TA发送所述第一密文Cv-TA申请注册;
可信第三方TA收到所述第一密文Cv-TA,利用可信第三方TA主密钥SKTA解密所述第一密文Cv-TA,获得所述身份信息IDv、第一挑战值N1和车辆v的密钥协商参数aP;对于合法的所述身份信息IDv,可信第三方TA选择多个随机数,计算所述车辆v的多个车辆假名PSv i、车辆私钥SKv i、车辆公钥PKv i及车辆假名的有效期EXPv i
可信第三方TA 利用安全信道通过软件定义网络控制器向软件定义网络路边单元控制器发送多个车辆假名PSv i、车辆公钥PKv i和车辆假名的有效期EXPv i;通过所述软件定义网络路边单元控制器将可信第三方TA 发送的消息存储到区块链中;
可信第三方TA计算与所述车辆v之间的会话密钥KTA-v
可信第三方TA加密所述车辆假名PSv i、车辆私钥SKv i、车辆公钥PKv i、车辆假名的有效期EXPv i和第一挑战值N1,得到第二密文CTA-v,发送所述第二密文CTA-v到所述车辆v;
所述车辆v收到所述第二密文CTA-v,车辆v计算与可信第三方TA之间的会话密钥KTA-v,根据所述会话密钥KTA-v解密所述第二密文CTA-v,得到所述车辆假名PSv i、车辆私钥SKv i、车辆公钥PKv i、车辆假名的有效期EXPv i和第一挑战值N1
所述车辆v验证N1是否正确,如果是,则所述车辆v存储所述车辆假名PSv i、车辆私钥SKv i、车辆公钥PKv i和车辆假名的有效期EXPv i;否则,车辆重新向可信第三方TA申请注册;
所述当路边单元RSU连接到VANETs时,所述路边单元RSU向可信第三方TA注册,得到所述路边单元RSU的私钥SKRSU,包括:
路边单元RSU通过安全信道向可信第三方TA发送所述路边单元RSU的注册请求;所述路边单元RSU的注册请求包括所述路边单元RSU的身份信息IDRSU
可信第三方TA收到所述路边单元RSU的注册请求,对于合法性的所述路边单元RSU,可信第三方TA计算所述路边单元RSU的私钥SKRSU,并向所述路边单元RSU发送;
所述路边单元RSU收到所述路边单元RSU的私钥SKRSU,对所述路边单元RSU的私钥SKRSU进行存储;
所述当所述车辆v进入所述路边单元RSU的通信范围时,所述路边单元RSU和所述车辆v执行V2I认证协议,对所述路边单元RSU和所述车辆v的身份合法性进行确认,包括:
所述路边单元RSU选择随机数,并用所述路边单元RSU的私钥SKRSU签名所述路边单元RSU的身份信息IDRSU、第一时间戳TS1和第二挑战值N2,得到所述路边单元RSU的签名SignRSU,发送至所述车辆v;
所述车辆v收到所述路边单元RSU的签名SignRSU,验证第一时间戳TS1是否新鲜,若所述第一时间戳TS1新鲜,则所述车辆v判断所述路边单元RSU的签名SignRSU的合法性,若合法,则所述车辆v选择SKv i并计算所述车辆v与所述路边单元RSU之间的会话密钥Kv-RSU;所述车辆v通过私钥SKv i签名假名PSv i、第二时间戳TS2和第三挑战值N3得到所述车辆v的第一签名Sign1v,利用所述车辆v与所述路边单元RSU之间的会话密钥Kv-RSU计算第三密文Cv-RSU;所述车辆v将所述车辆假名PSv i,第二时间戳TS2,第三挑战值N3,所述车辆v的第一签名Sign1v和第三密文Cv-RSU发送到所述路边单元RSU;否则无法证明路边单元RSU为合法实体,车辆v拒绝与路边单元RSU通信;
所述路边单元RSU收到所述车辆v的消息后,验证所述第二时间戳TS2是否新鲜,若所述第二时间戳TS2新鲜,则所述路边单元RSU判断所述车辆假名PSv i是否在本地记录中,若是,则所述路边单元RSU通过所述车辆假名PSv i获取车辆公钥PKv i和车辆假名的有效期EXPv i,并通过所述车辆v的第一签名Sign1v验证所述车辆v的合法性;否则所述路边单元RSU向软件定义网络路边单元控制器请求更新数据;若所述车辆v是合法的,则所述路边单元RSU计算所述车辆v与所述RSU之间的会话密钥Kv-RSU,并利用所述车辆v与所述RSU之间的会话密钥Kv-RSU解密所述第三密文Cv-RSU获取第二挑战值N2并验证所述第二挑战值N2是否正确,若所述第二挑战值N2正确,则所述路边单元RSU计算第四密文CRSU-v,将所述第四密文CRSU-v发送至所述车辆v;
所述车辆v解密所述第四密文CRSU-v并验证所述第三挑战值N3是否正确,若所述第三挑战值N3正确,则所述车辆v与所述路边单元RSU之间建立了安全信道;
所述路边单元RSU通过所述安全信道向所述车辆v发送其他车辆v’的车辆假名PSv’ i、公钥PKv’ i和有效期EXPv’ i
所述当所述车辆v和其他车辆v’需要建立通信时,在所述车辆v和其他车辆v’之间执行V2V认证协议,对所述车辆v和其他车辆v’的身份合法性进行确认,包括:
所述车辆v通过私钥SKv i签名假名PSv i、第三时间戳TS3和第四挑战值N4,得到所述车辆v的第二签名Sign2v;并向其他车辆v’发送假名PSv i、第三时间戳TS3、第四挑战值N4和所述车辆v的第二签名Sign2v
其他车辆v’收到所述车辆v的消息后,验证第三时间戳TS3是否新鲜,若是,则其他车辆v’通过假名PSv i选择车辆公钥PKv i及车辆假名的有效期EXPv i,并通过验证所述车辆v的第二签名Sign2v确认所述车辆v的合法性;若所述车辆v合法,则其他车辆v’计算所述车辆v与其他车辆v’之间的会话密钥Kv-v’,并通过其他车辆v’的车辆假名PSv’ i、第四时间戳TS4和第五挑战值N5得到其他车辆v’的第一签名Sign1v’;其他车辆v’利用所述车辆v与其他车辆v’之间的会话密钥Kv-v’计算第五密文Cv-v’,发送其他车辆v’的车辆假名PSv’ i、第四时间戳TS4、挑战值N5和第五密文Cv-v’到所述车辆v;
所述车辆v收到其他车辆v’发送的消息后,验证第四时间戳TS4是否新鲜,若是,则所述车辆v通过其他车辆v’的车辆假名PSv’ i选择其他车辆v’的车辆公钥PKv’ i及车辆假名的EXPv’ i,并通过验证其他车辆v’的第一签名Sign1v’确认其他车辆v’是否合法,若是,则所述车辆v计算所述车辆v与其他车辆v’之间的会话密钥Kv-v’,利用所述车辆v与其他车辆v’之间的会话密钥Kv-v’解密第五密文Cv-v’,以验证第四挑战值N4的合法性,若第四挑战值N4合法,则所述车辆v利用所述车辆v与其他车辆v’之间的会话密钥Kv-v’计算第六密文Cv’-v,发送所述第六密文Cv’-v至其他车辆v’ ;
其他车辆v’ 利用所述车辆v与其他车辆v’之间的会话密钥Kv-v’解密第六密文Cv’-v以验证第五挑战值N5的合法性,若第五挑战值N5是合法的,则其他车辆v’相信其他车辆v’与所述车辆v之间建立了安全信道。
2.根据权利要求1所述的方法,其特征在于,若所述车辆v进行非法操作,则其他车辆v’通过所述路边单元RSU、软件定义网络控制器、软件定义网络路边单元控制器和可信第三方TA触发车辆撤销协议,将所述车辆v报告给VANETs内的全部实体。
3.根据权利要求2所述的方法,其特征在于,所述其他车辆v’通过所述路边单元RSU、软件定义网络控制器、软件定义网络路边单元控制器和可信第三方TA触发车辆撤销协议,将所述车辆v报告给VANETs内的全部实体,包括:
其他车辆v’向所述路边单元RSU发送第一消息;所述第一消息包括所述车辆v为非法车辆以及相应的证据;
所述路边单元RSU接收所述第一消息,并通过所述软件定义网络路边单元控制器向所述软件定义网络控制器转发;
若确认所述车辆v为非法车辆,则所述软件定义网络控制器向可信第三方TA发送请求以获得可信第三方TA为所述车辆v颁发的车辆假名PSv i、车辆私钥SKv i、车辆公钥PKv i
可信第三方TA查询所述车辆v的车辆假名PSv i、车辆私钥SKv i和车辆公钥PKv i,并发送所述车辆v的车辆假名PSv i、车辆私钥SKv i和车辆公钥PKv i到所述软件定义网络控制器,通过所述软件定义网络控制器转发至所述软件定义网络路边单元控制器;
所述软件定义网络路边单元控制器更新本地默克尔压缩字典树,并通过共识机制共享至整个区块链;
所述软件定义网络路边单元控制器整合非法车辆的所有公钥和有效期,发送至所述路边单元RSU,所述路边单元RSU通过V2I通信,共享至整个VANETs内部的车辆。
4.一种电子设备,包括至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其特征在于,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-3中任一项所述的方法。
5.一种存储有计算机指令的非瞬时计算机可读存储介质,其特征在于,所述计算机指令用于使所述计算机执行根据权利要求1-3中任一项所述的方法。
CN202211359055.2A 2022-11-01 2022-11-01 基于区块链的VANETs匿名认证方法、装置和设备 Active CN115412907B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211359055.2A CN115412907B (zh) 2022-11-01 2022-11-01 基于区块链的VANETs匿名认证方法、装置和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211359055.2A CN115412907B (zh) 2022-11-01 2022-11-01 基于区块链的VANETs匿名认证方法、装置和设备

Publications (2)

Publication Number Publication Date
CN115412907A CN115412907A (zh) 2022-11-29
CN115412907B true CN115412907B (zh) 2023-01-10

Family

ID=84169217

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211359055.2A Active CN115412907B (zh) 2022-11-01 2022-11-01 基于区块链的VANETs匿名认证方法、装置和设备

Country Status (1)

Country Link
CN (1) CN115412907B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116033414B (zh) * 2023-02-16 2023-06-13 北京金睛云华科技有限公司 一种VANETs隐私保护方法和设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109194610A (zh) * 2018-07-24 2019-01-11 北京交通大学 基于区块链辅助的车载雾数据轻量级匿名接入认证方法
CN109275122A (zh) * 2018-08-03 2019-01-25 暨南大学 一种基于服务证明的共识协议设计及其车联网应用方法
CN112039870A (zh) * 2020-08-28 2020-12-04 武汉见邦融智科技有限公司 基于区块链的面向隐私保护的车载网认证方法及系统
WO2020258060A2 (zh) * 2019-06-25 2020-12-30 南京邮电大学 一种基于区块链的车联网隐私保护信任模型
CN113596778A (zh) * 2021-07-28 2021-11-02 国家电网有限公司 一种基于区块链的车联网节点匿名认证方法
CN113923651A (zh) * 2021-12-14 2022-01-11 北京金睛云华科技有限公司 车辆假名更换方法、设备和计算机可读存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109194610A (zh) * 2018-07-24 2019-01-11 北京交通大学 基于区块链辅助的车载雾数据轻量级匿名接入认证方法
CN109275122A (zh) * 2018-08-03 2019-01-25 暨南大学 一种基于服务证明的共识协议设计及其车联网应用方法
WO2020258060A2 (zh) * 2019-06-25 2020-12-30 南京邮电大学 一种基于区块链的车联网隐私保护信任模型
CN112039870A (zh) * 2020-08-28 2020-12-04 武汉见邦融智科技有限公司 基于区块链的面向隐私保护的车载网认证方法及系统
CN113596778A (zh) * 2021-07-28 2021-11-02 国家电网有限公司 一种基于区块链的车联网节点匿名认证方法
CN113923651A (zh) * 2021-12-14 2022-01-11 北京金睛云华科技有限公司 车辆假名更换方法、设备和计算机可读存储介质

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
A Lightweight Anonymous Authentication Scheme for VANET Based on Bilinear Pairing;Hui Zhu等;《2012 Fourth International Conference on Intelligent Networking and Collaborative Systems》;20121231;全文 *
A Novel Privac y-Preserving Authentication Protoc ol Using Bilinear Pairings for the VANET Environment;Junsong Zhang等;《Wireless Communications and Mobile Computing》;20211231;第2021卷;全文 *
Anonymous-authentication scheme based on fog computing for VANET;Mu Han等;《PLoS ONE》;20200213;第15卷(第2期);全文 *
针对车联网认证方案CPAV和ABV的安全分析;王青龙 等;《计算机科学》;20190430;第46卷(第4期);全文 *

Also Published As

Publication number Publication date
CN115412907A (zh) 2022-11-29

Similar Documents

Publication Publication Date Title
Ma et al. An efficient decentralized key management mechanism for VANET with blockchain
Khodaei et al. SECMACE: Scalable and robust identity and credential management infrastructure in vehicular communication systems
WO2022105176A1 (zh) 基于区块链网络的车联网认证方法、装置、设备和介质
CN111917685B (zh) 一种申请数字证书的方法
Basudan et al. A privacy-preserving vehicular crowdsensing-based road surface condition monitoring system using fog computing
JP5469238B2 (ja) 無線通信装置及び認証処理方法
KR101837338B1 (ko) Vanet을 위한 클라우드 지원 조건부 프라이버시를 보호하는 인증 방법 및 시스템
Khodaei et al. Evaluating on-demand pseudonym acquisition policies in vehicular communication systems
CN113596778A (zh) 一种基于区块链的车联网节点匿名认证方法
US20110167258A1 (en) Efficient Secure Cloud-Based Processing of Certificate Status Information
CN109756336B (zh) 一种认证方法、v2x计算系统及v2x计算节点
KR101954507B1 (ko) 차량의 인증서 생성 방법 및 장치
CN115694891B (zh) 一种基于中央计算平台的路侧设备通信系统及方法
CN113923651B (zh) 车辆假名更换方法、设备和计算机可读存储介质
KR20140036395A (ko) 이동체의 군집 주행 서비스 인증 방법 및 그 장치
CN115412907B (zh) 基于区块链的VANETs匿名认证方法、装置和设备
CN110493272A (zh) 使用多重密钥的通信方法和通信系统
Ghosal et al. Secure over-the-air software update for connected vehicles
Shen et al. An efficient public key management system: an application in vehicular ad hoc networks
CN113612616A (zh) 一种基于区块链的车辆通信方法和装置
CN116743387A (zh) 一种基于区块链的车辆雾服务安全通信系统、方法及终端
CN111181730A (zh) 用户身份生成及更新方法和装置、存储介质和节点设备
CN116033414A (zh) 一种VANETs隐私保护方法和设备
CN115242412A (zh) 无证书聚合签名方法及电子设备
Hammi et al. Using butterfly keys: A performance study of pseudonym certificates requests in C-ITS

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant