CN116389098A - 车联网环境下支持多接收者授权的跨域密文访问控制方法 - Google Patents

车联网环境下支持多接收者授权的跨域密文访问控制方法 Download PDF

Info

Publication number
CN116389098A
CN116389098A CN202310321323.XA CN202310321323A CN116389098A CN 116389098 A CN116389098 A CN 116389098A CN 202310321323 A CN202310321323 A CN 202310321323A CN 116389098 A CN116389098 A CN 116389098A
Authority
CN
China
Prior art keywords
authorization
private key
password text
receiver
access control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310321323.XA
Other languages
English (en)
Inventor
于海洋
赵亚楠
任毅龙
梁育豪
杨阳
卢赫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beihang University
Original Assignee
Beihang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beihang University filed Critical Beihang University
Priority to CN202310321323.XA priority Critical patent/CN116389098A/zh
Publication of CN116389098A publication Critical patent/CN116389098A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Traffic Control Systems (AREA)

Abstract

本公开属于安全无线通信领域,具体而言涉及一种车联网环境下支持多接收者授权的跨域密文访问控制方法,所述方法包括:根据获取的车联网环境中的车辆信息和路侧单元信息,权威机构为车辆或路侧单元颁发其相应的私钥;发送方对路况信息加密,形成密码文本,并发送给原始接收方,所述发送方包括车辆或路侧单元,所述原始接收方为云服务器或无线电通信***;授权代理单元接收所述密码文本并备份;原始接收方向授权代理单元发送授权令牌,所述授权代理单元转换密码文本,并将转换的密码文本嵌入相应的访问策略;新的接收方匹配所述访问策略,若匹配成功,则对转换的密码文本进行解密以恢复明文。通过上述方法以保证安全的同时提高效率。

Description

车联网环境下支持多接收者授权的跨域密文访问控制方法
技术领域
本公开属于安全无线通信领域,具体而言涉及一种车联网环境下支持多接收者授权的跨域密文访问控制方法。
背景技术
在智能交通***中,智能网联车辆(ICVs)通过无线信道与其他实体进行数据交换和共享,以实现舒适和环保的驾驶。由于无线通道的开放性,有必要在共享前对敏感数据进行加密以确保数据安全。然而,现有能够实现安全数据共享的方案缺少有效的策略能够实现跨密码***动态分配密码文本给多个接收者,遇到了效率和安全瓶颈。
在现有技术中,在车联网环境下实现数据共享,需要发送者进行加密、解密以及广播的过程,才能够将发送发发送的数据,但是这一过程将加重车联网***的计算量,传播效率低下。
发明内容
本公开正是基于现有技术的上述需求而提出的,本公开要解决的技术问题是提供一种车联网环境下支持多接收者授权的跨域密文访问控制方法以保证安全的同时提高效率。
为了解决上述问题,本公开提供的技术方案包括:
提供了一种车联网环境下支持多接收者授权的跨域密文访问控制方法,其特征在于,包括:根据获取的车联网环境中的车辆信息和路侧单元信息,权威机构为车辆或路侧单元颁发其相应的私钥;发送方对路况信息加密,形成密码文本,并发送给原始接收方,所述发送方包括车辆或路侧单元,所述原始接收方为云服务器或无线电通信***;授权代理单元接收所述密码文本并备份;原始接收方向授权代理单元发送授权令牌,所述授权代理单元转换密码文本,并将转换的密码文本嵌入相应的访问策略;新的接收方匹配所述访问策略,若匹配成功,则对转换的密码文本进行解密以恢复明文。
优选的,所述方法还包括权威机构初始化,建立私钥生成器以生成群组元素
Figure BDA0004151810110000021
其中/>
Figure BDA0004151810110000022
为2个循环群,g是群/>
Figure BDA0004151810110000023
的生成元,/>
Figure BDA0004151810110000024
的素数阶为p,e为双线性对,且满足/>
Figure BDA0004151810110000025
随机选择/>
Figure BDA0004151810110000026
Figure BDA0004151810110000027
Figure BDA0004151810110000028
为非负的且小于p的整数,哈希函数
Figure BDA0004151810110000029
建立权威机构的主公钥和主私钥,其中主公钥为MPK={g,μ,η,ω,v,f,e(g,g)α,H,F},主私钥为MSK=α。
优选的,所述权威机构为车辆或路侧单元颁发其相应的私钥包括权威机构为发送方颁发相应的私钥:通过私钥生成器随机生成整数τ,并根据τ形成私钥,表示为:sk1=gαH(ID)η)τ,sk2=gτ,其中,sk1和sk2共同构成私钥,ID为发送方用户的身份,H(ID)为以ID为输入通过哈希函数映射的值。
优选的,所述权威机构为车辆或路侧单元颁发其相应的私钥还包括权威机构为新的接收方颁发相应的私钥:输入所述主公钥MPK、主私钥MSK和属性列
Figure BDA00041518101100000224
其中An为第n个属性,通过私钥生成器输出新的接收方的私钥,表示为:
Figure BDA00041518101100000210
其中,D0=gαωτ,D1=gτ,/>
Figure BDA00041518101100000211
其中/>
Figure BDA00041518101100000212
其中i∈[1,n]。
优选的,发送方对路况信息加密包括,发送者随机选择
Figure BDA00041518101100000213
并输出密文ct={c0,c1,c2,c3},其中/>
Figure BDA00041518101100000214
c1=(μH(ID)η)z,c2=gz,c3=fz,/>
Figure BDA00041518101100000215
为路况信息的明文消息。
优选的,所述方法还包括原始接收者制定线性私钥访问策略
Figure BDA00041518101100000216
其中,M是一个l×n的矩阵,/>
Figure BDA00041518101100000217
为映射M的每一行为一个属性;随机选择/>
Figure BDA00041518101100000218
并设置/>
Figure BDA00041518101100000219
再随机选择/>
Figure BDA00041518101100000220
并计算授权令牌
Figure BDA00041518101100000221
d0=sk1·fr,其中,d1=sk2,/>
Figure BDA00041518101100000222
Figure BDA00041518101100000223
优选的,所述授权代理单元转换密码文本包括,转换的密码文本表示为
Figure BDA0004151810110000037
新的接收方首先解析ct"和私钥SKs,若
Figure BDA0004151810110000031
计算常数/>
Figure BDA0004151810110000032
以至于/>
Figure BDA0004151810110000033
再计算
Figure BDA0004151810110000034
和gr=c0′/F(A′),最后通过计算
Figure BDA0004151810110000035
恢复明文/>
Figure BDA0004151810110000036
与现有技术相比,本公开提出一种车联网环境下支持多接收者授权的跨域密文访问控制方法,用于智能网联车辆(ICVs)间的安全通信。在该方法中,数据所有者通过利用原始接收者的身份对数据进行加密。随后,它将加密的数据交付给授权代理进行备份。当需要转换密码文本时,原始接收者向授权代理发送一个授权令牌,以执行备份密码文本的转换。这样一来,只有拥有有效密钥同时与转换后的密码文本中嵌入的访问策略相匹配的新接收者才有权利恢复明文。如此设置能够将以原始接收者身份产生的密码文本转换为与访问策略绑定的新密码文本。因此,当满足访问策略并拥有有效的密钥时,原始数据也可以被其他新的接收者访问。此外,还能够使原有密文在不解密的情况下就能够转化成新的密文,在转化的时候,代理服务器无法获取任何关于明文的有效信息。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书实施例中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为本公开的车联网环境下支持多接收者授权的跨域密文访问控制方法流程示意图;
图2为本公开的车联网***连接流程图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本公开实施例的描述中,需要说明的是,除非另有明确的规定和限定,术语“相连”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接可以是机械连接,也可以是电连接可以是直接相连,也可以通过中间媒介间接相连。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本公开中的具体含义。
全文中描述使用的术语“顶部”、“底部”、“在......上方”、“下”和“在......上”是相对于装置的部件的相对位置,例如装置内部的顶部和底部衬底的相对位置。可以理解的是装置是多功能的,与它们在空间中的方位无关。
为便于对本申请实施例的理解,下面将结合附图以具体实施例做进一步的解释说明,实施例并不构成对本申请实施例的限定。
本实施例提供了一种车联网环境下支持多接收者授权的跨域密文访问控制方法,如图1-图2所示。
所述车联网环境下支持多接收者授权的跨域密文访问控制方法包括:
根据获取的车联网环境中的车辆信息和路侧单元信息,权威机构为车辆或路侧单元颁发其相应的私钥。
所述权威机构首先进行初始化,建立私钥生成器以生成群组元素
Figure BDA0004151810110000041
其中
Figure BDA0004151810110000042
为2个循环群,g是群/>
Figure BDA0004151810110000043
的生成元,/>
Figure BDA0004151810110000044
的素数阶为p,e为双线性对,且满足
Figure BDA0004151810110000045
随机选择/>
Figure BDA0004151810110000046
Figure BDA0004151810110000047
为非负的且小于p的整数,哈希函数
Figure BDA0004151810110000048
建立权威机构的主公钥和主私钥,其中主公钥为MPK={g,μ,η,ω,ν,f,e(g,g)α,H,F},主私钥为MSK=α。
所述权威机构为车辆或路侧单元颁发其相应的私钥包括权威机构为发送方颁发相应的私钥和为新的接收方颁发相应的私钥。权威机构为发送方颁发相应私钥包括:通过私钥生成器随机生成整数τ,并根据τ形成私钥,表示为:sk1=gαH(ID)η)τ,sk2=gτ,其中,sk1和sk2共同构成私钥,ID为发送方用户的身份,H(ID)为以ID为输入通过哈希函数映射的值。权威机构为新的接收方颁发相应的私钥包括:输入所述主公钥MPK、主私钥MSK和属性列
Figure BDA00041518101100000512
其中An为第n个属性,通过私钥生成器输出新的接收方的私钥,表示为:
Figure BDA00041518101100000513
其中,D0=gαωτ,D1=gτ,/>
Figure BDA00041518101100000514
Figure BDA00041518101100000515
其中/>
Figure BDA00041518101100000516
其中i∈[1,n]。
发送方对路况信息加密,形成密码文本,并发送给原始接收方,所述发送方包括车辆或路侧单元,所述原始接收方为云服务器或无线电通信***。
发送方对路况信息加密包括,发送者随机选择
Figure BDA00041518101100000517
并输出密文ct={c0,c1,c2,c3},其中/>
Figure BDA0004151810110000051
c1=(μH(ID)η)z,c2=gz,c3=fz,/>
Figure BDA0004151810110000052
为路况信息的明文消息。
授权代理单元接收所述密码文本并备份。
原始接收方向授权代理单元发送授权令牌,所述授权代理单元转换密码文本,并将转换的密码文本嵌入相应的访问策略。
所述方法还包括原始接收者制定线性私钥访问策略
Figure BDA0004151810110000053
其中,M是一个l×n的矩阵,/>
Figure BDA0004151810110000054
为映射M的每一行为一个属性;随机选择/>
Figure BDA0004151810110000055
并设置/>
Figure BDA0004151810110000056
再随机选择/>
Figure BDA0004151810110000057
并计算授权令牌
Figure BDA0004151810110000058
其中,d1=sk2
Figure BDA0004151810110000059
Figure BDA00041518101100000510
所述授权代理单元转换密码文本包括,转换的密码文本表示为
Figure BDA00041518101100000511
新的接收方匹配所述访问策略,若匹配成功,则对转换的密码文本进行解密以恢复明文。
新的接收方首先解析ct"和私钥SKs,若
Figure BDA0004151810110000061
计算常数
Figure BDA0004151810110000062
以至于/>
Figure BDA0004151810110000063
再计算/>
Figure BDA0004151810110000064
和gr=c0′/F(A′),最后通过计算/>
Figure BDA0004151810110000065
恢复明文/>
Figure BDA0004151810110000066
上述方法适用于以下场景,当车联网***中的某一车辆看到某一位置发生交通事故,想将该路况传播以提示其他车辆选择其他路线行驶。此时该车辆即为发送方,该车辆将路况信息上报给无线电通信***(RCU)或云服务器,即RCU或云服务器为原始接收方,通过原始接收方进行广播,将相关信息在同一车联网***中进行传播,具体传播方式为,RCU或云服务器将加密信息传输至授权代理单元,示例性的,所述授权代理单元为边缘服务器,由边缘服务器对加密信息进行备份。RCU或云服务器将授权令牌发送给授权代理单元,所述授权代理单元对备份的加密信息进行转换,并将转换后的密码文本嵌入访问策略中,这样凡是能够对访问策略进行访问的车辆或路侧单元,均有权利进行加密信息的恢复,即能够接收到发送方发出的原始信息。
通过上述方法能够将以原始接收者身份产生的密码文本转换为与访问策略绑定的新密码文本。因此,当满足访问策略并拥有有效的密钥时,原始数据也可以被其他新的接收者访问。此外,还能够使原有密文在不解密的情况下就能够转化成新的密文,在转化的时候,代理服务器无法获取任何关于明文的有效信息。
因此本专利提出一种车联网环境下支持多接收者授权的跨域密文访问控制方法,用于智能网联车辆(ICVs)间的安全通信。在该方法中,数据所有者通过利用原始接收者的身份对数据进行加密。随后,它将加密的数据交付给授权代理进行备份。当需要转换密码文本时,原始接收者向授权代理发送一个授权令牌,以执行备份密码文本的转换。这样一来,只有拥有有效密钥同时与转换后的密码文本中嵌入的访问策略相匹配的新接收者才有权利恢复明文。
以上所述的具体实施方式,对本申请的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本申请的具体实施方式而已,并不用于限定本申请的保护范围,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (7)

1.一种车联网环境下支持多接收者授权的跨域密文访问控制方法,其特征在于,包括:
根据获取的车联网环境中的车辆信息和路侧单元信息,权威机构为车辆或路侧单元颁发其相应的私钥;
发送方对路况信息加密,形成密码文本,并发送给原始接收方,所述发送方包括车辆或路侧单元,所述原始接收方为云服务器或无线电通信***;
授权代理单元接收所述密码文本并备份;
原始接收方向授权代理单元发送授权令牌,所述授权代理单元转换密码文本,并将转换的密码文本嵌入相应的访问策略;
新的接收方匹配所述访问策略,若匹配成功,则对转换的密码文本进行解密以恢复明文。
2.根据权利要求1所述的车联网环境下支持多接收者授权的跨域密文访问控制方法,其特征在于,所述方法还包括权威机构初始化,建立私钥生成器以生成群组元素
Figure FDA0004151810100000011
其中/>
Figure FDA0004151810100000012
为2个循环群,g是群/>
Figure FDA0004151810100000013
的生成元,/>
Figure FDA0004151810100000014
的素数阶为p,e为双线性对,且满足e:/>
Figure FDA0004151810100000015
随机选择/>
Figure FDA0004151810100000016
Figure FDA0004151810100000017
为非负的且小于p的整数,哈希函数H:/>
Figure FDA0004151810100000018
F/>
Figure FDA0004151810100000019
建立权威机构的主公钥和主私钥,其中主公钥为MPK={g,μ,η,ω,v,f,e(g,g)α,H,F},主私钥为MSK=α。
3.根据权利要求2所述的车联网环境下支持多接收者授权的跨域密文访问控制方法,其特征在于,所述权威机构为车辆或路侧单元颁发其相应的私钥包括权威机构为发送方颁发相应的私钥:通过私钥生成器随机生成整数τ,并根据τ形成私钥,表示为:sk1=gαH(ID)η)τ,sk2=gτ,其中,sk1和sk2共同构成私钥,ID为发送方用户的身份,H(ID)为以ID为输入通过哈希函数映射的值。
4.根据权利要求3所述的车联网环境下支持多接收者授权的跨域密文访问控制方法,其特征在于,所述权威机构为车辆或路侧单元颁发其相应的私钥还包括权威机构为新的接收方颁发相应的私钥:输入所述主公钥MPK、主私钥MSK和属性列
Figure FDA0004151810100000021
其中An为第n个属性,通过私钥生成器输出新的接收方的私钥,表示为:
Figure FDA0004151810100000022
其中,D0=gαωτ,D1=gτ,/>
Figure FDA0004151810100000023
其中/>
Figure FDA0004151810100000024
其中i∈[1,n]。
5.根据权利要求4所述的车联网环境下支持多接收者授权的跨域密文访问控制方法,其特征在于,发送方对路况信息加密包括,发送者随机选择
Figure FDA0004151810100000025
并输出密文ct={c0,c1,c2,cx},其中/>
Figure FDA0004151810100000026
c1=(μH(ID)η)z,c2=gz,c3=fz,/>
Figure FDA0004151810100000027
为路况信息的明文消息。
6.根据权利要求5所述的车联网环境下支持多接收者授权的跨域密文访问控制方法,其特征在于,所述方法还包括原始接收者制定线性私钥访问策略
Figure FDA0004151810100000028
其中,M是一个l×n的矩阵,ρ:/>
Figure FDA0004151810100000029
为映射M的每一行为一个属性;随机选择/>
Figure FDA00041518101000000210
并设置/>
Figure FDA00041518101000000211
再随机选择/>
Figure FDA00041518101000000212
并计算授权令牌
Figure FDA00041518101000000213
d0=sk1·fr,其中,d1=sk2
Figure FDA00041518101000000214
7.根据权利要求6所述的车联网环境下支持多接收者授权的跨域密文访问控制方法,其特征在于,所述授权代理单元转换密码文本包括,转换的密码文本表示为
Figure FDA00041518101000000215
新的接收方首先解析ct″和私钥SKs,若
Figure FDA00041518101000000216
计算常数/>
Figure FDA00041518101000000217
以至于/>
Figure FDA00041518101000000218
再计算
Figure FDA00041518101000000219
和gT=c0′/F(A′),最后通过计算
Figure FDA00041518101000000220
恢复明文/>
Figure FDA00041518101000000221
CN202310321323.XA 2023-03-29 2023-03-29 车联网环境下支持多接收者授权的跨域密文访问控制方法 Pending CN116389098A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310321323.XA CN116389098A (zh) 2023-03-29 2023-03-29 车联网环境下支持多接收者授权的跨域密文访问控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310321323.XA CN116389098A (zh) 2023-03-29 2023-03-29 车联网环境下支持多接收者授权的跨域密文访问控制方法

Publications (1)

Publication Number Publication Date
CN116389098A true CN116389098A (zh) 2023-07-04

Family

ID=86966915

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310321323.XA Pending CN116389098A (zh) 2023-03-29 2023-03-29 车联网环境下支持多接收者授权的跨域密文访问控制方法

Country Status (1)

Country Link
CN (1) CN116389098A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116827696A (zh) * 2023-08-30 2023-09-29 北京航空航天大学 一种具有策略保护的车载网络可净化访问控制方法及***

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116827696A (zh) * 2023-08-30 2023-09-29 北京航空航天大学 一种具有策略保护的车载网络可净化访问控制方法及***
CN116827696B (zh) * 2023-08-30 2023-12-15 北京航空航天大学 一种具有策略保护的车载网络可净化访问控制方法及***

Similar Documents

Publication Publication Date Title
CN101789865B (zh) 一种用于加密的专用服务器及加密方法
CN105743646B (zh) 一种基于身份的加密方法及***
CN101594228B (zh) 证书公钥***与身份公钥***之间的认证加密方法
CN105763558A (zh) 车载自组织网中具有隐私保护的分布式聚合认证方法
CN103312506B (zh) 接收者身份匿名的多接收者签密方法
CN104767612A (zh) 一种从无证书环境到公钥基础设施环境的签密方法
CN104363218A (zh) 一种基于证书条件代理重加密方法和***
CN104767611B (zh) 一种从公钥基础设施环境到无证书环境的签密方法
CN112260829B (zh) 混合云下支持移动设备的基于多授权的cp-abe方法
CN105049207A (zh) 一种基于身份的带个性化信息的广播加密方案
CN104519071A (zh) 一种具有选择和排除功能的群组加解密方法及***
CN110113150A (zh) 基于无证书环境的可否认认证的加密方法和***
CN106713349B (zh) 一种能抵抗选择密文攻击的群组间代理重加密方法
CN105763528A (zh) 一种混合机制下多重接受者匿名的加密装置
Baee et al. ALI: Anonymous lightweight inter-vehicle broadcast authentication with encryption
CN108696362B (zh) 可更新密钥的无证书多消息多接收者签密方法
CN111586064A (zh) 一种匿名的基于身份广播加密方法及其***
CN101882996B (zh) 一种基于身份的分布式***中信息加密与解密的方法
CN101984626B (zh) 文件安全交换方法及***
CN116389098A (zh) 车联网环境下支持多接收者授权的跨域密文访问控制方法
CN116318739B (zh) 一种电子数据交换方法及***
CN101964039B (zh) 一种版权对象的加密保护方法和***
CN113676448A (zh) 一种基于对称秘钥的离线设备双向认证方法和***
CN107682158A (zh) 一种可托管的认证加密方法
CN116614811A (zh) 一种车联网的分布式信息认证方法及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination