CN113438080B - 一种基于区块链的二手车信息共享方法 - Google Patents

一种基于区块链的二手车信息共享方法 Download PDF

Info

Publication number
CN113438080B
CN113438080B CN202110614223.7A CN202110614223A CN113438080B CN 113438080 B CN113438080 B CN 113438080B CN 202110614223 A CN202110614223 A CN 202110614223A CN 113438080 B CN113438080 B CN 113438080B
Authority
CN
China
Prior art keywords
user
automobile
data
file
chain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110614223.7A
Other languages
English (en)
Other versions
CN113438080A (zh
Inventor
罗文俊
熊瑞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing University of Post and Telecommunications
Original Assignee
Chongqing University of Post and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing University of Post and Telecommunications filed Critical Chongqing University of Post and Telecommunications
Priority to CN202110614223.7A priority Critical patent/CN113438080B/zh
Publication of CN113438080A publication Critical patent/CN113438080A/zh
Application granted granted Critical
Publication of CN113438080B publication Critical patent/CN113438080B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Algebra (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

本发明请求保护一种基于区块链的二手车信息共享方法,首先,设计了车主在分布式网络环境中对汽车信息的安全共享和私密存储,汽车数据一经上链便不可篡改,能够有效提升二手车数据信息的权威性和公开性;然后,利用分布式密钥生成技术替代传统私钥生成机构(Public Key Generation,PKG)为各大汽车组织机构和车主颁发密钥,可以避免PKG被攻击泄露用户私钥的问题;最后,在汽车数据存储上实行链上链下分布存储,链上存储数据哈希,链下分布式数据库存储车辆完整数据信息,链上链下的分布存储设计可以减轻随着区块体积增大数据负载量大的问题。安全性分析和实验仿真验证了所提方案的可行性和有效性。

Description

一种基于区块链的二手车信息共享方法
技术领域
本发明属于区块链技术领域,具体属于一种基于区块链的二手车信息共享方法。
背景技术
随着我国汽车保有量的增加,近年来二手车交易市场活跃,但在现有的二手车汽车交易平台中,经常出现汽车车况与描述不符的情况,部分二手车卖家为了获取高的卖价有时会隐瞒车辆真实的使用记录,这种情况的存在给二手车市场的发展带来了很大的阻碍,要想降低对市场良性发展的影响,关键因素是打破信息不对称现象。
区块链在溯源方面的应用颇多,但在二手车溯源领域的研究很少,Mohammad等设计了基于区块链的二手车历史记录模型CarChain,该***构建了一个覆盖网络,将汽车数据上链,能够溯源汽车信息CarChain使车主能够向其他客户和经销商显示其历史记录,而无需任何中央机构。当汽车的所有权从一个客户转移到另一个客户时,历史记录将被更新并移至新的所有者。但是该方案在给车主颁发密钥时,由于中心化密钥颁发机构容易遭受恶意攻击泄露用户私钥;另外在数据存储上,完整的汽车数据直接存储到区块链上,随着区块体积的增大,区块链的负载量会增大,区块链的可扩展性受到了限制。受现有研究的启发,本发明将提出一种基于区块链的汽车信息溯源和二手车信息共享方法,完善二手车交易市场,进一步深化区块链在二手车交易领域的应用。
本申请方法中的二手车平台、维修保养机构、保险公司和相应的二手车经销商,作为区块链联盟的一个节点部署,采用分布式密钥生成算法为各大权威机构颁发密钥;存储汽车数据时,实行链上链下同时存储,链上检验数据,链下存储数据,确保了数据的真实性和完整性;区块链共识部分,方案采用拜占庭容错共识算法,在满足去中心化的同时还能保证***的吞吐率,能适应目前的汽车数据迸发的汽车市场。
发明内容
本发明旨在解决以上现有技术的问题。提出了一种基于区块链的二手车信息共享方法。本发明的技术方案如下:
一种基于区块链的二手车信息共享方法,其包括以下步骤:
首先,设计了车主在分布式网络环境中对汽车信息的安全共享和私密存储,汽车数据一经上链便不可篡改;然后,利用分布式密钥生成技术替代传统私钥生成机构PKG为各大汽车组织机构和车主颁发密钥;最后,在汽车数据存储上实行链上链下分布存储,链上存储数据哈希,链下分布式数据库存储车辆完整数据信息。
进一步的,所述利用分布式密钥生成技术为各大汽车组织机构和车主颁发密钥,具体包括:
***服务器选择安全参数,公布***公共参数后,每个权威中心设置自己的多项式算法并执行算法,然后生成主密钥;
权威密钥生成:
车主用户密钥生成。
进一步的,所述生成主密钥的步骤具体包括:***服务器选择安全参数λ,输入***安全参数后,输出***公共参数paramas,首先,选取双线性映射,e:G1×G2→GT其中,G1的生成元是g,h,h表示生成元,G1、G2、GT阶为大素数q的加法循环群,e表示一个非退化性的、可以高效计算的双线性映射,在G1上计算以g为底的离散对数上是不可行的,GT的阶为q,令哈希函数H1:{0,1}*→G1,H2:GT→G1,GT→G1表示GT到G1的映射,H2表示哈希函数,令N代表***中所有权威的个数,所以***公共参数为paramas=(G1,G2,e,g,h,H1,H2,N);
在公布***公共参数后,每个权威中心即4S店、保险公司、汽车维修机构需要设置自己的多项式算法并执行算法,然后生成主密钥,其具体步骤如下:
首先,每个权威中心Pi使用Pedersen-VSS算法生成一个随机值Zi,并且在上随机选择两个N-1次多项式:fi(x)=ai0+ai1x+...+ai(N-1)xN-1,fi′(x)=bi0+bi1x+...+bi(N-1)xN-1
令zi=ai0=fi(0),表示表示一个模q的乘法群,ai(N-1)、bi(N-1)表示两个多项式中的系数,xN-1表示多项式中的变量,接着,每一个中心Pi计算并广播Bik表示验证秘密值的参数、/>表示在G1上的运算值、表示在G1上的运算值同时,同时,每一个Pi向***中的其余权威Pj送秘密值sij=f(j)i,sij=fi′(j)(modq)(j=1,2,...,n),(这里的n数值与N相等,但意义与N不同,表示各个权威)然后,每一个权威中心Pi(i=1,2,...,n)在收到秘密值后便检查等式是否成立:
如果上述等式成立,那么代表权威中心发过来的秘密值是正确的;否则秘密值无效,那么Pj返回给Pi一个错误提示;在这个过程中,如果权威Pi收到了其他权威发送的错误提示,那么它需要重新广播新的sij,s′ij值直到满足上述等式为止,以证明自己身份的真实性。
进一步的,在证明自己身份的真实性过程中,定义以下情况为不合格的权威中心:收到的错误提示超过N-1个;用伪造错误的值回复对方发送的错误提示;然后,每一方都建立一个集合,集合里面的成员为诚实的资格,在分析中表明,所有诚实的各方都建立了相同的集合SET,因此,为了简单起见,用一个唯一的全局名称来表示它。
进一步的,所述权威密钥生成步骤具体包括:N个权威机构已经建立起来了***主密钥少于N个权威被破坏,它们则无法恢复***主密钥;
权威Pi的私钥和公钥分别为:
***主公钥为:ai0表示fi(x)多项式的第一个参数,Ai0表示权威i的公钥,通过在G1上计算/>得到,gs表示在G1上计算gs得到,
进一步的,所述车主用户密钥生成具体包括以下步骤:汽车在进行维修保养等操作之前,车主需要在权威机构获取密钥,每个权威中心Pj根据用户输入的参数和身份标志idi,向用户秘密返回部分私钥用户验证并检查等式是否成立:
若等式成立,权威发送的部分密钥则是正确的;若不成立,权威则重新发送直到等式成立,用户收到所有的密钥过后,用户便计算自己的私钥:
即:
则其对应的区块账本归属者私钥:/>表示用户idi的私钥、/>表示用户idi的公钥、/>表示用户idi加密账本的私钥(用来解密文件)、/>表示用户idi加密账本的公钥钥(用来加密文件),
账本公钥:/>
至此,用户的身份注册已经完成了。
进一步的,在汽车数据存储上实行链上链下分布存储,链上存储数据哈希,车辆使用信息及车辆归属权更换信息上链,具体包括步骤:
1)车主和维修机构分别使用自己的私钥对维修记录信息M进行签名 表示用户i对文件M签名、表示用户j对文件M签名、Metedata表示原始的数据文件。
2)车主使用账本归属者公钥对汽车数据记录进行加密得到加密文件Record,其中加密算法采用椭圆曲线加密ECC加密算法加密:timestamp表示时间戳、/>表示用户i对账本进行加密。
3)维修保养机构对加密了的数据进行哈希压缩处理,并建立文件和分布式数据的映射关系,生成文件索引Mindex,使用用户的私钥对文件索引进行加密得到EPKi(Mindex),后将数据哈希和加密索引EPKi(Mindex)一起生成事务并广播;
4)将加密的文件信息Record存入分布式数据库中,在存入数据库之前数据库需要验证身份信息,在第一次存储数据时,数据库会存储用户的Hash(ID),以作为身份检测,还需要验证文件的哈希指纹Hash(Record),确保文件的唯一性;
5)数据记录打包,算法设定某一主节点在一段时间内来对接受的交易打包,数据节点拥有在某段时间内的数据记录权限,将某段时间暂时收集的广播数据整合成数据集合。
进一步的,用户查询汽车历史信息时,具体包括步骤:
权威机构检查用户的合法性,验证身份信息,确保用户为合法用户,以下为用户与分布式数据库之间上传下载数据的具体流程:
1)根据协议,汽车机构会在分布式数据库中建立数据索引,将加密的汽车文件Record和其对应的汽车文件哈希Hash(Record)存入分布式数据库中,其中文件哈希用于防止攻击者的恶意攻击;然后,汽车机构对加密文件Record进行哈希计算,再将文件索引使用用户的公钥加密EPKi(Mindex),其中会附加VIN的键值,以便用户快速搜索,最后将文件哈希Hash(Record)与其对应的文件索引信息存储在汽车信息链上;
2)如果用户B想要购买用户A的汽车,B先要经过权威机构检查身份属性和查询权限,A用户向B用户展示汽车的历史车况,A首先在链上数据对自己汽车VIN码进行查询,获取链上的加密数据,并用自己的私钥解密得到文件索引Mindex,通过索引Mindex得到分布式数据库中的加密文件,后用归属者私钥Skowner对文件Record进行解密得到Metedata,将汽车数据文件M一并发送给B用户;
3)B对A发送的汽车信息进行验证,以确保数据信息的真实性。B通过A提供的文件索引Mindex在链上查找汽车数据,A向B发送自己的身份id(A),用户B获取了A的身份信息,知道了id(A)和汽车VIN码便生成账本归属者公钥Pkowner,便对链上加密文件进行解密得到Metedata,进行对比验证机构签名便可判断汽车文件的真伪性。
本发明的优点及有益效果如下:
本发明使用区块链技术与汽车交易市场相结合,利用区块链的去中心化特性、可追溯特性和不可篡改特性有效保证了数据的上链和查询的真实性;在要求1中为个用户生成公私钥时,采用分布式密钥生成技术为各大用户生成密钥,有效避免密钥中心泄露私钥的情况,可以很好的保护用户的私钥;在权利要求2中使用链上链下的分布式存储方法,可以避免链上数据冗余、负载量大的情况,链下数据库存储完整数据,链上数据存储数据哈希值,用户仅需要验证数据哈希,判断数据的真伪即可鉴别汽车数据的真实性;
最后,本发明的突出优势在于采用了分布式密钥生成算法,有效解决了密钥泄露的问题,链下数据库的存储设计也能保证数据库不能被篡改。综上所述,本发明能够很好的解决二手车交易市场所面临的问题,并且链上链下分布存储大大减轻了区块链的负载量,也在一定程度上提高了查询效率,降低了查询通信开销。
附图说明
图1是本发明提供优选实施例汽车信息区块链***模型。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、详细地描述。所描述的实施例仅仅是本发明的一部分实施例。
本发明解决上述技术问题的技术方案是:
一种基于区块链的二手车信息共享方法,其包括以下步骤:
101、***服务器选择安全参数λ,输入***安全参数后,输出***公共参数paramas。首先,选取双线性映射,e:G1×G2→GT其中,G1的生成元是g,h,在G1上计算以g为底的离散对数上是不可行的。GT的阶为q。令哈希函数H1:{0,1}*→G1,H2:GT→G1。令N代表***中所有权威的个数,所以***公共参数为paramas=(G1,G2,e,g,h,H1,H2,N)
在公布***公共参数后,每个权威中心(4S店、保险公司、汽车维修机构等)需要设置自己的多项式算法并执行算法,然后生成主密钥。其具体步骤如下:
首先,每个权威中心(汽车服务商)Pi(i=1,2,...,N)使用Pedersen-VSS算法[46]生成一个随机值Zi,并且在上随机选择两个N-1次多项式:fi(x)=ai0+ai1x+...+ai(N-1)xN-1,fi′(x)=bi0+bi1x+...+bi(N-1)xN-1
令zi=ai0=fi(0)。接着,每一个中心Pi计算并广播同时,每一个Pi向***中的其余权威Pj送秘密值sij=f(j)i,sij=fi′(j)(modq)(j=1,2,...,n)。然后,每一个权威中心Pi(i=1,2,...,n)在收到秘密值后便检查等式是否成立:/>
如果上述等式成立,那么代表权威中心发过来的秘密值是正确的;否则秘密值无效,那么Pj返回给Pi一个错误提示。在这个过程中,如果权威Pi收到了其他权威发送的错误提示,那么它需要重新广播新的sij,sij值直到满足上述等式为止,以证明自己身份的真实性。在这个过程中,定义以下情况为不合格的权威中心:收到的错误提示超过N-1个;用伪造错误的值回复对方发送的错误提示。然后,每一方都建立一个集合,集合里面的成员为诚实的资格(在分析中表明,所有诚实的各方都建立了相同的集合SET,因此,为了简单起见,用一个唯一的全局名称来表示它。)
102、权威密钥生成:N个权威机构已经建立起来了***主密钥少于N个权威被破坏,它们则无法恢复***主密钥。
权威Pi的私钥和公钥分别为:
***主公钥为:
103、车主用户密钥生成:汽车在进行维修保养等操作之前,车主需要在权威机构获取密钥。每个权威中心Pj根据用户输入的参数和身份标志idi,向用户
秘密返回部分私钥用户验证并检查等式是否成立:
若等式成立,权威发送的部分密钥则是正确的;若不成立,权威则重新发送直到等式成立。用户收到所有的密钥过后,用户便计算自己的私钥:
即:/>
则其对应的区块账本归属者私钥:
账本公钥:/>
104、汽车记录签名:车主和维修机构分别使用自己的私钥对维修记录信息M进行签名
105、汽车记录加密:车主使用账本归属者公钥对汽车数据记录进行加密得到加密文件Record,其中加密算法采用椭圆曲线加密(Elliptic Curve Cryptography,ECC)加密算法加密:
106、数据广播:维修保养机构对加密了的数据进行哈希压缩处理,并建立文件和分布式数据的映射关系,生成文件索引Mindex,使用用户的私钥对文件索引进行加密得到EPKi(Mindex),后将数据哈希和加密索引EPKi(Mindex)一起生成事务并广播。
107、链上练下同步存储:将加密的文件信息Record存入分布式数据库中,在存入数据库之前数据库需要验证身份信息,在第一次存储数据时,数据库会存储用户的Hash(ID),以作为身份检测,由于文件的特殊性,还需要验证文件的哈希指纹Hash(Record),确保文件的唯一性,以防止攻击者的恶意攻击。
108、数据记录打包:算法设定某一主节点在一段时间内来对接受的交易打包,数据节点拥有在某段时间内的数据记录权限,将某段时间暂时收集的广播数据整合成数据集合。
109、数据同步:根据协议,汽车机构会在分布式数据库中建立数据索引,将加密的汽车文件Record和其对应的汽车文件哈希Hash(Record)存入分布式数据库中,其中文件哈希用于防止攻击者的恶意攻击。然后,汽车机构对加密文件Record进行哈希计算,再将文件索引使用用户的公钥加密EPKi(Mindex),其中会附加VIN的键值,以便用户快速搜索,最后将文件哈希Hash(Record)与其对应的文件索引信息存储在汽车信息链上。
110、数据共享:如果用户B想要购买用户A的汽车,B先要经过权威机构检查身份属性和查询权限,A用户向B用户展示汽车的历史车况,A首先在链上数据对自己汽车VIN码进行查询,获取链上的加密数据,并用自己的私钥解密得到文件索引Mindex,通过索引Mindex得到分布式数据库中的加密文件,后用归属者私钥Skowner对文件Record进行解密得到Metedata,将汽车数据文件M一并发送给B用户。
111、数据验证:B对A发送的汽车信息进行验证,以确保数据信息的真实性。B通过A提供的文件索引Mindex在链上查找汽车数据,A向B发送自己的身份id(A),用户B获取了A的身份信息,知道了id(A)和汽车VIN码便生成账本归属者公钥Pkowner,便对链上加密文件进行解密得到Metedata,进行对比验证机构签名便可判断汽车文件的真伪性。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上这些实施例应理解为仅用于说明本发明而不用于限制本发明的保护范围。在阅读了本发明的记载的内容之后,技术人员可以对本发明作各种改动或修改,这些等效变化和修饰同样落入本发明权利要求所限定的范围。

Claims (3)

1.一种基于区块链的二手车信息共享方法,其特征在于,包括以下步骤:
首先,设计了车主在分布式网络环境中对汽车信息的安全共享和私密存储,汽车数据一经上链便不可篡改;然后,利用分布式密钥生成技术替代传统私钥生成机构PKG为各大汽车组织机构和车主颁发密钥;最后,在汽车数据存储上实行链上链下分布存储,链上存储数据哈希,链下分布式数据库存储车辆完整数据信息;
所述利用分布式密钥生成技术为各大汽车组织机构和车主颁发密钥,具体包括:
***服务器选择安全参数,公布***公共参数后,每个权威中心设置自己的多项式算法并执行算法,然后生成主密钥;
权威密钥生成:
车主用户密钥生成;
所述生成主密钥的步骤具体包括:***服务器选择安全参数λ,输入***安全参数后,输出***公共参数paramas,首先,选择两个阶为大素数q的加法循环群G1,G2,e:G1×G2→GT是一个非退化性的、可以高效计算的双线性映射,其中,G1的生成元是g,h,g,h代表生成元,在G1上计算以g为底的离散对数上是不可行的,GT的阶为q,令哈希函数H1:{0,1}*→G1,H2:GT→G1,GT→G1表示哈希函数的映射,H2表示另一个哈希函数,令N代表***中所有权威的个数,所以***公共参数为paramas=(G1,G2,e,g,h,H1,H2,N);
在公布***公共参数后,每个权威中心即4S店、保险公司、汽车维修机构需要设置自己的多项式算法并执行算法,然后生成主密钥,其具体步骤如下:
首先,每个权威中心Pi使用Pedersen-VSS算法生成一个随机值Zi,并且在上随机选择两个N-1次多项式:fi(x)=ai0+ai1x+...+ai(N-1)xN-1,f′i(x)=bi0+bi1x+...+bi(N-1)xN-1
令zi=ai0=fi(0),表示表示一个模q的乘法群,ai(N-1)、bi(N-1)表示两个多项式中的系数,xN-1表示多项式中的变量,接着,每一个中心Pi计算并广播Bik表示验证秘密值的参数、/>表示在G1上的运算值、表示在G1上的运算值同时,每一个Pi向***中的其余权威Pj送秘密值sij=f(j)i,s′ij=f′i(j)(mod q)(j=1,2,...,n),n表示n个机构,代表节点个数,然后,每一个权威中心Pi(i=1,2,...,n)在收到秘密值后便检查等式是否成立:/>
如果上述等式成立,那么代表权威中心发过来的秘密值是正确的;否则秘密值无效,那么Pj返回给Pi一个错误提示;在这个过程中,如果权威Pi收到了其他权威发送的错误提示,那么它需要重新广播新的sij,s′ij值直到满足上述等式为止,以证明自己身份的真实性;
所述权威密钥生成步骤具体包括:N个权威机构已经建立起来了***主密钥少于N个权威被破坏,它们则无法恢复***主密钥;
权威Pi的私钥和公钥分别为:
***主公钥为:ai0表示fi(x)多项式的第一个参数,Ai0表示权威i的公钥,通过在G1上计算/>得到,gs表示在G1上计算gs得到;
所述车主用户密钥生成具体包括以下步骤:汽车在进行维修保养等操作之前,车主需要在权威机构获取密钥,每个权威中心Pj根据用户输入的参数和身份标志idi,向用户秘密返回部分私钥用户验证并检查等式是否成立:
若等式成立,权威发送的部分密钥则是正确的;若不成立,权威则重新发送直到等式成立,用户收到所有的密钥过后,用户便计算自己的私钥:
则其对应的区块账本归属者私钥:/>表示用户idi的私钥、表示用户idi的公钥、/>表示用户idi加密账本的私钥,用来解密文件,/>表示用户idi加密账本的公钥钥,用来加密文件;
账本公钥:/>
至此,用户的身份注册已经完成了;
在汽车数据存储上实行链上链下分布存储,链上存储数据哈希,车辆使用信息及车辆归属权更换信息上链,具体包括步骤:
1)车主和维修机构分别使用自己的私钥对维修记录信息M进行签名 表示用户i对文件M签名、/>表示用户j对文件M签名、Metedata表示原始的数据文件;
2)车主使用账本归属者公钥对汽车数据记录进行加密得到加密文件Record,其中加密算法采用椭圆曲线加密ECC加密算法加密:timestamp表示时间戳,/>表示用户i对账本进行加密;
3)维修保养机构对加密了的数据进行哈希压缩处理,并建立文件和分布式数据的映射关系,生成文件索引Mindex,使用用户的私钥对文件索引进行加密得到EPKi(Mindex),后将数据哈希和加密索引EPKi(Mindex)一起生成事务并广播;
4)将加密的文件信息Record存入分布式数据库中,在存入数据库之前数据库需要验证身份信息,在第一次存储数据时,数据库会存储用户的Hash(ID),以作为身份检测,还需要验证文件的哈希指纹Hash(Record),确保文件的唯一性;
5)数据记录打包,算法设定某一主节点在一段时间内来对接受的交易打包,数据节点拥有在某段时间内的数据记录权限,将某段时间暂时收集的广播数据整合成数据集合。
2.根据权利要求1所述的一种基于区块链的二手车信息共享方法,其特征在于,在证明自己身份的真实性过程中,定义以下情况为不合格的权威中心:收到的错误提示超过N-1个;用伪造错误的值回复对方发送的错误提示;然后,每一方都建立一个集合,集合里面的成员为诚实的资格,在分析中表明,所有诚实的各方都建立了相同的集合SET,因此,为了简单起见,用一个唯一的全局名称来表示它。
3.根据权利要求2所述的一种基于区块链的二手车信息共享方法,其特征在于,用户查询汽车历史信息时,具体包括步骤:
权威机构检查用户的合法性,验证身份信息,确保用户为合法用户,以下为用户与分布式数据库之间上传下载数据的具体流程:
1)根据协议,汽车机构会在分布式数据库中建立数据索引,将加密的汽车文件Record和其对应的汽车文件哈希Hash(Record)存入分布式数据库中,其中文件哈希用于防止攻击者的恶意攻击;然后,汽车机构对加密文件Record进行哈希计算,再将文件索引使用用户的公钥加密EPKi(Mindex),其中会附加VIN的键值,以便用户快速搜索,最后将文件哈希Hash(Record)与其对应的文件索引信息存储在汽车信息链上;
2)如果用户B想要购买用户A的汽车,B先要经过权威机构检查身份属性和查询权限,A用户向B用户展示汽车的历史车况,A首先在链上数据对自己汽车VIN码进行查询,获取链上的加密数据,并用自己的私钥解密得到文件索引Mindex,通过索引Mindex得到分布式数据库中的加密文件,后用归属者私钥Skowner对文件Record进行解密得到Metedata,将汽车数据文件M一并发送给B用户;
3)B对A发送的汽车信息进行验证,以确保数据信息的真实性;B通过A提供的文件索引Mindex在链上查找汽车数据,A向B发送自己的身份id(A),用户B获取了A的身份信息,知道了id(A)和汽车VIN码便生成账本归属者公钥Pkowner,便对链上加密文件进行解密得到Metedata,进行对比验证机构签名便可判断汽车文件的真伪性。
CN202110614223.7A 2021-06-02 2021-06-02 一种基于区块链的二手车信息共享方法 Active CN113438080B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110614223.7A CN113438080B (zh) 2021-06-02 2021-06-02 一种基于区块链的二手车信息共享方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110614223.7A CN113438080B (zh) 2021-06-02 2021-06-02 一种基于区块链的二手车信息共享方法

Publications (2)

Publication Number Publication Date
CN113438080A CN113438080A (zh) 2021-09-24
CN113438080B true CN113438080B (zh) 2023-09-29

Family

ID=77803626

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110614223.7A Active CN113438080B (zh) 2021-06-02 2021-06-02 一种基于区块链的二手车信息共享方法

Country Status (1)

Country Link
CN (1) CN113438080B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106897887A (zh) * 2017-02-15 2017-06-27 深圳先进技术研究院 一种基于区块链技术的二手车交易方法、装置及***
CN108597128A (zh) * 2018-05-04 2018-09-28 济南浪潮高新科技投资发展有限公司 城市网联汽车共享***和方法
CN112019591A (zh) * 2020-07-09 2020-12-01 南京邮电大学 一种基于区块链的云数据共享方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106897887A (zh) * 2017-02-15 2017-06-27 深圳先进技术研究院 一种基于区块链技术的二手车交易方法、装置及***
CN108597128A (zh) * 2018-05-04 2018-09-28 济南浪潮高新科技投资发展有限公司 城市网联汽车共享***和方法
CN112019591A (zh) * 2020-07-09 2020-12-01 南京邮电大学 一种基于区块链的云数据共享方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CarChain: a novel public blockchain-based used motor vehicle history reporting system;Masoud M. Z.,;《Proceedings of the 2019 IEEE Jordan International Joint Conference on Electrical Engineering and Information Technology. Piscataway》;全文 *
区块链技术在二手交易平台中的研究;张磊;《科技风》;全文 *

Also Published As

Publication number Publication date
CN113438080A (zh) 2021-09-24

Similar Documents

Publication Publication Date Title
CN111914027B (zh) 一种区块链交易关键字可搜索加密方法及***
CN111464980B (zh) 一种车联网环境下基于区块链的电子取证装置及取证方法
Li et al. FADB: A fine-grained access control scheme for VANET data based on blockchain
CN109889504B (zh) 去中心化数据访问权交易方法及***
Feng et al. An efficient privacy-preserving authentication model based on blockchain for VANETs
CN108965258A (zh) 一种基于全同态加密的云环境数据完整性验证方法
CN110096903B (zh) 基于区块链的资产验证方法及区块链网络***
Sun et al. Non-repudiation storage and access control scheme of insurance data based on blockchain in IPFS
CN105721158A (zh) 云安全隐私性和完整性保护方法和***
CN111461622B (zh) 基于区块链的仓库信用评级、结果获取、验证方法及装置
CN111815321A (zh) 交易提案的处理方法、装置、***、存储介质和电子装置
CN115065679B (zh) 基于区块链的电子健康档案共享模型、方法、***和介质
CN112291062B (zh) 一种基于区块链的投票方法及装置
CN112565264B (zh) 一种基于区块链的云存储数据完整性检测方法
CN104012036A (zh) 组合式数字证书
CN108768975A (zh) 支持密钥更新和第三方隐私保护的数据完整性验证方法
Ma et al. CP‐ABE‐Based Secure and Verifiable Data Deletion in Cloud
CN113554436B (zh) 一种区块链***用户身份匿名方法、追踪方法和***
CN113343201A (zh) 注册请求处理方法、用户身份信息管理方法及设备
CN115208628B (zh) 基于区块链的数据完整性验证方法
CN104361295B (zh) 一种基于云平台的车联网rsu数据查询验证方法
CN116318606A (zh) 车联网云环境下基于同态聚合的高效电子凭证验证方法
CN110851848A (zh) 对称可搜索加密的隐私保护方法
CN117828673A (zh) 基于区块链的数据流通与隐私保护方法及装置
CN112215626B (zh) 支持环形订单可验证的网约车***与方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant