CN111786776A - 一种基于车联网技术的安全通信管理*** - Google Patents

一种基于车联网技术的安全通信管理*** Download PDF

Info

Publication number
CN111786776A
CN111786776A CN202010503879.7A CN202010503879A CN111786776A CN 111786776 A CN111786776 A CN 111786776A CN 202010503879 A CN202010503879 A CN 202010503879A CN 111786776 A CN111786776 A CN 111786776A
Authority
CN
China
Prior art keywords
management system
communication management
user
vehicle
secure communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202010503879.7A
Other languages
English (en)
Inventor
张国蓉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN202010503879.7A priority Critical patent/CN111786776A/zh
Publication of CN111786776A publication Critical patent/CN111786776A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及车联网安全通信技术领域,且公开了一种基于车联网技术的安全通信管理***,包括:运行有安全通信管理***软件且部署在车联网***内的云计算服务器CCSVAHN,连接在车联网***上的车辆Vi,车辆Vi通过车联网设备与云计算服务器CCSVAHN进行通信连接;上述安全通信管理***的安全通信实现方法包括:当车辆Vi上的用户IDi在车联网***内广播其行驶交通状态信息m时,车辆Vi上的用户IDi在第l时间段对消息m∈{0,1}*进行签名,即计算签名
Figure DDA0002525832940000011
并发送给
Figure DDA0002525832940000012
安全通信管理***;安全通信管理***接收
Figure DDA0002525832940000013
根据Yi确定车辆Vi上的用户IDi是否为合法的群成员。本发明解决了在防止通信过程中用户的隐私信息被泄露的前提下,如何对不实信息发布者的真实身份进行追踪的技术问题。

Description

一种基于车联网技术的安全通信管理***
技术领域
本发明涉及车联网安全通信技术领域,具体为一种基于车联网技术的安全通信管理***。
背景技术
随着人们生活水平的提高、车辆的普及,车辆带来的交通拥堵、安全驾驶、交通管理、安全的信息传递等一系列交通相关问题引起了人们的关注。为了改善交通环境,构建下一代交通***,建立了基于Ad hoc网络的车联网***,在车联网***中,车辆可以通过与其他车辆的通信来获得及时交通信息,提高用户的驾驶体验。
在无线通信的过程中,数据极易被恶意攻击者改变与伪造,驾驶人的身份、位置、车牌号、驾驶习惯等隐私信息也极易遭受攻击,从而给驾驶人的生命与财产带来一些列的威胁,因此,防止通信过程中用户的隐私信息被泄露、进而被非法分子跟踪攻击,成为车联网中安全通信当最基本的需求。
另外,当车联网内因共享不实信息发生纠纷时,如何将追踪到不实信息发布者的真实身份,也是需要解决的问题。
发明内容
(一)解决的技术问题
针对现有技术的不足,本发明提供一种基于车联网技术的安全通信管理***,以解决在防止通信过程中用户的隐私信息被泄露的前提下,如何对不实信息发布者的真实身份进行追踪的技术问题。
(二)技术方案
为实现上述目的,本发明提供如下技术方案:
一种基于车联网技术的安全通信管理***,包括:运行有安全通信管理***软件且部署在车联网***内的云计算服务器CCSVAHN,连接在车联网***上的车辆Vi,车辆Vi通过车联网设备与云计算服务器CCSVAHN进行通信连接;
上述安全通信管理***的安全通信实现方法包括以下步骤:
步骤一:车辆Vi上的用户IDi在安全通信管理***上进行用户注册,具体包括:
安全通信管理***设置安全参数k,(G1,+)和(G2,·)是素数阶为q的循环群,G1的生成元为P,构造安全的双向性映射e:G1×G1→G2
选择一个哈希函数H:{0,1}*→G1,得到***参数SP={G1,G2,e,q,P,H};
选择
Figure BDA0002525832930000021
并计算出群公钥X=xP∈G1
车辆Vi上的用户IDi任意选择
Figure BDA0002525832930000022
作为私钥,并计算Yi=yiP作为公钥;
车辆Vi上的用户IDi执行以下协议之后将成为合法的群成员:
车辆Vi上的用户IDi将公钥Yi发送给安全通信管理***申请入群;
安全通信管理***确认用户IDi的身份之后,随机选取
Figure BDA0002525832930000023
计算
Figure BDA0002525832930000024
然后将
Figure BDA0002525832930000025
Figure BDA0002525832930000026
分别发送给用户IDi,完成协议之后,用户IDi成为合法的群成员,用户IDi
Figure BDA0002525832930000027
保存至存储列表L1
车辆Vi上的用户IDi随机选取
Figure BDA0002525832930000028
计算
Figure BDA0002525832930000029
初始密钥为
Figure BDA00025258329300000210
在第l时间段随机选取
Figure BDA00025258329300000211
计算:
Figure BDA00025258329300000212
Figure BDA0002525832930000031
车辆Vi上的用户IDi在第l时间段的密钥为
Figure BDA0002525832930000032
完成后删除;
安全通信管理***随机选取
Figure BDA0002525832930000033
计算
Figure BDA0002525832930000034
初始密钥为
Figure BDA0002525832930000035
在第l时间段随机选取
Figure BDA0002525832930000036
计算:
Figure BDA0002525832930000037
Figure BDA0002525832930000038
安全通信管理***在第l时间段的密钥为
Figure BDA0002525832930000039
完成后删除
Figure BDA00025258329300000310
Figure BDA00025258329300000311
步骤二:车辆Vi上的用户IDi在安全通信管理***上通过签名进行协同通信,具体包括:
当车辆Vi上的用户IDi在车联网***内广播其行驶交通状态信息m时,车辆Vi上的用户IDi在第l时间段对消息m∈{0,1}*进行签名,即计算签名
Figure BDA00025258329300000312
并发送给
Figure BDA00025258329300000313
安全通信管理***。
进一步的,所述安全通信管理***接收
Figure BDA00025258329300000314
根据Yi确定车辆Vi上的用户IDi是否为合法的群成员,如果不合法,则拒绝提供签名认证,若合法,则安全通信管理***运行密钥演化算法生成用户IDi在第l时间段的签名密钥
Figure BDA00025258329300000315
计算
Figure BDA00025258329300000316
并验证:
Figure BDA00025258329300000317
是否成立。
进一步的,所述安全通信管理***验证:
Figure BDA00025258329300000318
是否成立;
如果成立,则安全通信管理***计算:
Figure BDA0002525832930000041
并将
Figure BDA0002525832930000042
保存至存储列表L2,且把对消息m的签名设为(σi,l,Ti,l)。
进一步的,所述安全通信管理***通过打开群签名(σi,l,Ti,l),并查询列表L1和L2确定签名者的真实身份。
(三)有益的技术效果
与现有技术相比,本发明具备以下有益的技术效果:
本发明是由用户IDi和安全通信管理***合作产生的签名,根据双线性对映射的非退化性可知wi=abP,即敌手解决了一例CDH问题,而在G1上,CDH问题是不可计算的;敌手不能够完成该攻击,所以该方案达到了匿名性的要求;群成员只有在安全通信管理***的协助下才可以产生有效的群签名,而安全通信管理***在为群成员提供帮助的同时也保存了群成员的一些相关的身份和公钥信息
Figure BDA0002525832930000043
在出现争议的时候,安全通信管理***通过打开群签名并通过存储列表就能识别出签名者的具体身份;
从而解决了在防止通信过程中用户的隐私信息被泄露的前提下,如何对不实信息发布者的真实身份进行追踪的技术问题。
具体实施方式
下面将结合本发明实施例,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
一种基于车联网技术的安全通信管理***,包括:运行有安全通信管理***软件且部署在车联网***内的云计算服务器CCSVAHN,连接在车联网***上的车辆V1、…、车辆Vi、…、车辆Vn,车辆Vi通过车联网设备与云计算服务器CCSVAHN进行通信连接;
上述安全通信管理***的安全通信实现方法包括以下步骤:
步骤一:车辆Vi上的用户IDi在安全通信管理***上进行用户注册,具体包括:
安全通信管理***设置安全参数k,(G1,+)和(G2,·)是素数阶为q的循环群,G1的生成元为P,构造安全的双向性映射e:G1×G1→G2
选择一个哈希函数H:{0,1}*→G1,得到***参数SP={G1,G2,e,q,P,H};
选择
Figure BDA0002525832930000051
并计算出群公钥X=xP∈G1
车辆Vi上的用户IDi任意选择
Figure BDA0002525832930000052
作为私钥,并计算Yi=yiP作为公钥;
车辆Vi上的用户IDi执行以下协议之后将成为合法的群成员:
车辆Vi上的用户IDi将公钥Yi发送给安全通信管理***申请入群;
安全通信管理***确认用户IDi的身份之后,随机选取
Figure BDA0002525832930000053
计算
Figure BDA0002525832930000054
然后将
Figure BDA0002525832930000055
Figure BDA0002525832930000056
分别发送给用户IDi,完成协议之后,用户IDi成为合法的群成员,用户IDi
Figure BDA0002525832930000057
保存至存储列表L1
车辆Vi上的用户IDi随机选取
Figure BDA0002525832930000058
计算
Figure BDA0002525832930000059
初始密钥为
Figure BDA00025258329300000510
在第l时间段随机选取
Figure BDA00025258329300000511
计算:
Figure BDA00025258329300000512
Figure BDA00025258329300000513
车辆Vi上的用户IDi在第l时间段的密钥为
Figure BDA0002525832930000061
完成后删除;
安全通信管理***随机选取
Figure BDA0002525832930000062
计算
Figure BDA0002525832930000063
初始密钥为
Figure BDA0002525832930000064
在第l时间段随机选取
Figure BDA0002525832930000065
计算:
Figure BDA0002525832930000066
Figure BDA0002525832930000067
安全通信管理***在第l时间段的密钥为
Figure BDA0002525832930000068
完成后删除
Figure BDA0002525832930000069
Figure BDA00025258329300000610
步骤二:车辆Vi上的用户IDi在安全通信管理***上通过签名进行协同通信,具体包括:
(1)当车辆Vi上的用户IDi在车联网***内广播其行驶交通状态信息m时,车辆Vi上的用户IDi在第l时间段对消息m∈{0,1}*进行签名,即计算签名
Figure BDA00025258329300000611
并发送给
Figure BDA00025258329300000612
安全通信管理***;
(2)安全通信管理***接收
Figure BDA00025258329300000613
根据Yi确定车辆Vi上的用户IDi是否为合法的群成员,如果不合法,则拒绝提供签名认证,若合法,则安全通信管理***运行密钥演化算法生成用户IDi在第l时间段的签名密钥
Figure BDA00025258329300000614
计算
Figure BDA00025258329300000615
并验证:
Figure BDA00025258329300000616
是否成立;
如果不成立,则返回,要求用户IDi重新进行签名;
如果成立,则安全通信管理***计算:
Figure BDA00025258329300000617
并将
Figure BDA00025258329300000618
保存至存储列表L2,且把对消息m的签名设为(σi,l,Ti,l);
安全通信管理***通过计算并验证e(P,σi,l)=e(X+Ti,l,H(m))是否成立,若输出为1,则接收该签名,否则拒绝接收该签名;
安全通信管理***通过打开群签名(σi,l,Ti,l),并查询列表L1和L2确定签名者的真实身份;
为了证明群签名(σi,l,Ti,l)是群成员在l时间段对消息m的签名,安全通信管理***计算:
Figure BDA0002525832930000071
可以证明εi,l是一个只能由安全通信管理***和用户IDi合作完成的签名;
在l时间段,若(σi,l,Ti,l)是成员对消息m的签名,则其构造过程如下:
Figure BDA0002525832930000072
该群签名是由用户IDi和安全通信管理***合作产生的签名,由群签名的伪造过程可知,Π1是安全通信管理***和用户IDi合作对消息m产生的(2,2)门限签名,该签名是具有不可伪造性;Π2是用户IDi对消息m的BLS签名,该签名是不可伪造的;Π3是安全通信管理***和用户IDi分别对消息m的BLS签名;因此该群签名是不可伪造的;
除了安全通信管理***之外的其他验证者无法根据签名识别出签名者的身份,即对于任何两个不同群成员用户IDi和用户IDj(i≠j)对同一消息所产生的两个签名(σi,l,Ti,l)和(σj,l,Tj,l)具有不可区分性;
假如敌手破坏了安全通信管理***、用户IDi和用户IDj的密钥,但是必须保证安全通信管理***是安全的,敌手可以在安全通信管理***的协助下打开除目标群签名之外的任何签名;对于敌手给定的消息m,用户IDi和用户IDj产生的两个签名(σi,l,Ti,l)和(σj,l,Tj,l),可以证明,敌手能够区分这两个签名是建立在敌手能够解决G1上的CDH问题的基础上的;
根据双线性对映射的非退化性可知wi=abP,即敌手解决了一例CDH问题,而在G1上,CDH问题是不可计算的;敌手不能够完成该攻击,所以该方案达到了匿名性的要求;
其中,CDH问题:给定(P,mP,nP),其中
Figure BDA0002525832930000081
是未知的整数,计算mnP∈G1
可跟踪性:由构造过程可知,该签名方案是由群成员用户和安全通信管理***共同合作完成的,群成员只有在安全通信管理***的协助下才可以产生有效的群签名,而安全通信管理***在为群成员提供帮助的同时也保存了群成员的一些相关的身份和公钥信息
Figure BDA0002525832930000082
在出现争议的时候,安全通信管理***通过打开群签名并通过存储列表就能识别出签名者的具体身份。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。

Claims (4)

1.一种基于车联网技术的安全通信管理***,其特征在于,包括:运行有安全通信管理***软件且部署在车联网***内的云计算服务器CCSVAHN,连接在车联网***上的车辆Vi,车辆Vi通过车联网设备与云计算服务器CCSVAHN进行通信连接;
上述安全通信管理***的安全通信实现方法包括以下步骤:
步骤一:车辆Vi上的用户IDi在安全通信管理***上进行用户注册,具体包括:
安全通信管理***设置安全参数k,(G1,+)和(G2,·)是素数阶为q的循环群,G1的生成元为P,构造安全的双向性映射e:G1×G1→G2
选择一个哈希函数H:{0,1}*→G1,得到***参数SP={G1,G2,e,q,P,H};
选择
Figure FDA0002525832920000011
并计算出群公钥X=xP∈G1
车辆Vi上的用户IDi任意选择
Figure FDA0002525832920000012
作为私钥,并计算Yi=yiP作为公钥;
车辆Vi上的用户IDi执行以下协议之后将成为合法的群成员:
车辆Vi上的用户IDi将公钥Yi发送给安全通信管理***申请入群;
安全通信管理***确认用户IDi的身份之后,随机选取
Figure FDA0002525832920000013
计算
Figure FDA0002525832920000014
然后将
Figure FDA0002525832920000015
Figure FDA0002525832920000016
分别发送给用户IDi,完成协议之后,用户IDi成为合法的群成员,用户IDi
Figure FDA0002525832920000017
保存至存储列表L1
车辆Vi上的用户IDi随机选取
Figure FDA0002525832920000018
计算
Figure FDA0002525832920000019
初始密钥为
Figure FDA00025258329200000110
在第l时间段随机选取
Figure FDA00025258329200000111
计算:
Figure FDA0002525832920000021
Figure FDA0002525832920000022
车辆Vi上的用户IDi在第l时间段的密钥为
Figure FDA0002525832920000023
完成后删除;
安全通信管理***随机选取
Figure FDA0002525832920000024
计算
Figure FDA0002525832920000025
初始密钥为
Figure FDA0002525832920000026
在第l时间段随机选取
Figure FDA0002525832920000027
计算:
Figure FDA0002525832920000028
Figure FDA0002525832920000029
安全通信管理***在第l时间段的密钥为
Figure FDA00025258329200000210
完成后删除rl 0
Figure FDA00025258329200000211
步骤二:车辆Vi上的用户IDi在安全通信管理***上通过签名进行协同通信,具体包括:
当车辆Vi上的用户IDi在车联网***内广播其行驶交通状态信息m时,车辆Vi上的用户IDi在第l时间段对消息m∈{0,1}*进行签名,即计算签名
Figure FDA00025258329200000212
并发送给
Figure FDA00025258329200000213
安全通信管理***。
2.根据权利要求1所述的基于车联网技术的安全通信管理***,其特征在于,所述安全通信管理***接收
Figure FDA00025258329200000214
根据Yi确定车辆Vi上的用户IDi是否为合法的群成员,如果不合法,则拒绝提供签名认证,若合法,则安全通信管理***运行密钥演化算法生成用户IDi在第l时间段的签名密钥
Figure FDA00025258329200000215
计算
Figure FDA00025258329200000216
并验证:
Figure FDA00025258329200000217
是否成立。
3.根据权利要求2所述的基于车联网技术的安全通信管理***,其特征在于,所述安全通信管理***验证:
Figure FDA0002525832920000031
是否成立;
如果成立,则安全通信管理***计算:
Figure FDA0002525832920000032
并将
Figure FDA0002525832920000033
保存至存储列表L2,且把对消息m的签名设为(σi,l,Ti,l)。
4.根据权利要求3所述的基于车联网技术的安全通信管理***,其特征在于,所述安全通信管理***通过打开群签名(σi,l,Ti,l),并查询列表L1和L2确定签名者的真实身份。
CN202010503879.7A 2020-06-05 2020-06-05 一种基于车联网技术的安全通信管理*** Withdrawn CN111786776A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010503879.7A CN111786776A (zh) 2020-06-05 2020-06-05 一种基于车联网技术的安全通信管理***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010503879.7A CN111786776A (zh) 2020-06-05 2020-06-05 一种基于车联网技术的安全通信管理***

Publications (1)

Publication Number Publication Date
CN111786776A true CN111786776A (zh) 2020-10-16

Family

ID=72754610

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010503879.7A Withdrawn CN111786776A (zh) 2020-06-05 2020-06-05 一种基于车联网技术的安全通信管理***

Country Status (1)

Country Link
CN (1) CN111786776A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112533175A (zh) * 2020-12-07 2021-03-19 安徽江淮汽车集团股份有限公司 车联网信息传输***及方法
CN112688785A (zh) * 2021-01-30 2021-04-20 深圳市心和未来教育科技有限公司 一种知识付费管理设备及***
WO2022142895A1 (zh) * 2020-12-31 2022-07-07 华为技术有限公司 一种基于车联网的信息传输方法及其相关设备

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112533175A (zh) * 2020-12-07 2021-03-19 安徽江淮汽车集团股份有限公司 车联网信息传输***及方法
WO2022142895A1 (zh) * 2020-12-31 2022-07-07 华为技术有限公司 一种基于车联网的信息传输方法及其相关设备
CN112688785A (zh) * 2021-01-30 2021-04-20 深圳市心和未来教育科技有限公司 一种知识付费管理设备及***

Similar Documents

Publication Publication Date Title
Hong P2P networking based internet of things (IoT) sensor node authentication by Blockchain
Guo et al. Blockchain meets edge computing: A distributed and trusted authentication system
CN106789090A (zh) 基于区块链的公钥基础设施***及半随机联合证书签名方法
CN109802956B (zh) 基于环签名的车载网匿名认证***和方法、车辆通信平台
CN111786776A (zh) 一种基于车联网技术的安全通信管理***
CN112543106B (zh) 一种基于区块链和群签名的车辆隐私匿名保护方法
Singh et al. Introduce reward-based intelligent vehicles communication using blockchain
CN115378604B (zh) 一种基于信誉值机制的边缘计算终端设备的身份认证方法
Zhao et al. PBTM: A privacy-preserving announcement protocol with blockchain-based trust management for IoV
CN110071797B (zh) 基于混合上下文的假名变更车联网隐私保护认证的方法
CN114139203B (zh) 基于区块链的异构身份联盟风险评估***、方法及终端
CN111711607B (zh) 一种基于区块链的流式微服务可信加载与验证方法
Elkhalil et al. An efficient heterogeneous blockchain-based online/offline signcryption systems for internet of vehicles
CN113905351A (zh) 一种基于区块链和机密计算的车联网认证方法
CN111260348B (zh) 一种车联网中基于智能合约的公平支付***及其工作方法
Chen et al. Privacy‐Preserving Data Aggregation Protocol for Fog Computing‐Assisted Vehicle‐to‐Infrastructure Scenario
CN114430552B (zh) 一种基于消息预认证技术的车联网v2v高效通信方法
CN115580488A (zh) 基于区块链和物理不可克隆函数的车载网消息认证方法
CN115442048A (zh) 一种面向vanet的基于区块链的匿名认证方法
Wang et al. A privacy-preserving trust management system based on blockchain for vehicular networks
CN114302390A (zh) 一种车载自组网中群内认证密钥协商方法
Mohammed et al. HAFC: Handover authentication scheme based on fog computing for 5G-assisted vehicular blockchain networks
Liang et al. Bac-Crl: Blockchain-Assisted Coded Caching Certificate Revocation List for Authentication in Vanets
Kou et al. A Privacy protection scheme for carpooling service using fog computing
Squicciarini et al. Paim: Peer-based automobile identity management in vehicular ad-hoc network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20201016