CN116389098A - 车联网环境下支持多接收者授权的跨域密文访问控制方法 - Google Patents
车联网环境下支持多接收者授权的跨域密文访问控制方法 Download PDFInfo
- Publication number
- CN116389098A CN116389098A CN202310321323.XA CN202310321323A CN116389098A CN 116389098 A CN116389098 A CN 116389098A CN 202310321323 A CN202310321323 A CN 202310321323A CN 116389098 A CN116389098 A CN 116389098A
- Authority
- CN
- China
- Prior art keywords
- authorization
- private key
- password text
- receiver
- access control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000013475 authorization Methods 0.000 title claims abstract description 45
- 238000000034 method Methods 0.000 title claims abstract description 33
- 230000006855 networking Effects 0.000 claims description 6
- 239000011159 matrix material Substances 0.000 claims description 3
- 239000003795 chemical substances by application Substances 0.000 description 8
- 238000006243 chemical reaction Methods 0.000 description 6
- 206010039203 Road traffic accident Diseases 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Mobile Radio Communication Systems (AREA)
- Traffic Control Systems (AREA)
Abstract
本公开属于安全无线通信领域,具体而言涉及一种车联网环境下支持多接收者授权的跨域密文访问控制方法,所述方法包括:根据获取的车联网环境中的车辆信息和路侧单元信息,权威机构为车辆或路侧单元颁发其相应的私钥;发送方对路况信息加密,形成密码文本,并发送给原始接收方,所述发送方包括车辆或路侧单元,所述原始接收方为云服务器或无线电通信***;授权代理单元接收所述密码文本并备份;原始接收方向授权代理单元发送授权令牌,所述授权代理单元转换密码文本,并将转换的密码文本嵌入相应的访问策略;新的接收方匹配所述访问策略,若匹配成功,则对转换的密码文本进行解密以恢复明文。通过上述方法以保证安全的同时提高效率。
Description
技术领域
本公开属于安全无线通信领域,具体而言涉及一种车联网环境下支持多接收者授权的跨域密文访问控制方法。
背景技术
在智能交通***中,智能网联车辆(ICVs)通过无线信道与其他实体进行数据交换和共享,以实现舒适和环保的驾驶。由于无线通道的开放性,有必要在共享前对敏感数据进行加密以确保数据安全。然而,现有能够实现安全数据共享的方案缺少有效的策略能够实现跨密码***动态分配密码文本给多个接收者,遇到了效率和安全瓶颈。
在现有技术中,在车联网环境下实现数据共享,需要发送者进行加密、解密以及广播的过程,才能够将发送发发送的数据,但是这一过程将加重车联网***的计算量,传播效率低下。
发明内容
本公开正是基于现有技术的上述需求而提出的,本公开要解决的技术问题是提供一种车联网环境下支持多接收者授权的跨域密文访问控制方法以保证安全的同时提高效率。
为了解决上述问题,本公开提供的技术方案包括:
提供了一种车联网环境下支持多接收者授权的跨域密文访问控制方法,其特征在于,包括:根据获取的车联网环境中的车辆信息和路侧单元信息,权威机构为车辆或路侧单元颁发其相应的私钥;发送方对路况信息加密,形成密码文本,并发送给原始接收方,所述发送方包括车辆或路侧单元,所述原始接收方为云服务器或无线电通信***;授权代理单元接收所述密码文本并备份;原始接收方向授权代理单元发送授权令牌,所述授权代理单元转换密码文本,并将转换的密码文本嵌入相应的访问策略;新的接收方匹配所述访问策略,若匹配成功,则对转换的密码文本进行解密以恢复明文。
优选的,所述方法还包括权威机构初始化,建立私钥生成器以生成群组元素其中/>为2个循环群,g是群/>的生成元,/>的素数阶为p,e为双线性对,且满足/>随机选择/> 为非负的且小于p的整数,哈希函数建立权威机构的主公钥和主私钥,其中主公钥为MPK={g,μ,η,ω,v,f,e(g,g)α,H,F},主私钥为MSK=α。
优选的,所述权威机构为车辆或路侧单元颁发其相应的私钥包括权威机构为发送方颁发相应的私钥:通过私钥生成器随机生成整数τ,并根据τ形成私钥,表示为:sk1=gα(μH(ID)η)τ,sk2=gτ,其中,sk1和sk2共同构成私钥,ID为发送方用户的身份,H(ID)为以ID为输入通过哈希函数映射的值。
优选的,所述权威机构为车辆或路侧单元颁发其相应的私钥还包括权威机构为新的接收方颁发相应的私钥:输入所述主公钥MPK、主私钥MSK和属性列其中An为第n个属性,通过私钥生成器输出新的接收方的私钥,表示为:其中,D0=gαωτ,D1=gτ,/>其中/>其中i∈[1,n]。
优选的,所述方法还包括原始接收者制定线性私钥访问策略其中,M是一个l×n的矩阵,/>为映射M的每一行为一个属性;随机选择/>并设置/>再随机选择/>并计算授权令牌d0=sk1·fr,其中,d1=sk2,/>
与现有技术相比,本公开提出一种车联网环境下支持多接收者授权的跨域密文访问控制方法,用于智能网联车辆(ICVs)间的安全通信。在该方法中,数据所有者通过利用原始接收者的身份对数据进行加密。随后,它将加密的数据交付给授权代理进行备份。当需要转换密码文本时,原始接收者向授权代理发送一个授权令牌,以执行备份密码文本的转换。这样一来,只有拥有有效密钥同时与转换后的密码文本中嵌入的访问策略相匹配的新接收者才有权利恢复明文。如此设置能够将以原始接收者身份产生的密码文本转换为与访问策略绑定的新密码文本。因此,当满足访问策略并拥有有效的密钥时,原始数据也可以被其他新的接收者访问。此外,还能够使原有密文在不解密的情况下就能够转化成新的密文,在转化的时候,代理服务器无法获取任何关于明文的有效信息。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书实施例中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为本公开的车联网环境下支持多接收者授权的跨域密文访问控制方法流程示意图;
图2为本公开的车联网***连接流程图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本公开实施例的描述中,需要说明的是,除非另有明确的规定和限定,术语“相连”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接可以是机械连接,也可以是电连接可以是直接相连,也可以通过中间媒介间接相连。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本公开中的具体含义。
全文中描述使用的术语“顶部”、“底部”、“在......上方”、“下”和“在......上”是相对于装置的部件的相对位置,例如装置内部的顶部和底部衬底的相对位置。可以理解的是装置是多功能的,与它们在空间中的方位无关。
为便于对本申请实施例的理解,下面将结合附图以具体实施例做进一步的解释说明,实施例并不构成对本申请实施例的限定。
本实施例提供了一种车联网环境下支持多接收者授权的跨域密文访问控制方法,如图1-图2所示。
所述车联网环境下支持多接收者授权的跨域密文访问控制方法包括:
根据获取的车联网环境中的车辆信息和路侧单元信息,权威机构为车辆或路侧单元颁发其相应的私钥。
所述权威机构首先进行初始化,建立私钥生成器以生成群组元素其中为2个循环群,g是群/>的生成元,/>的素数阶为p,e为双线性对,且满足随机选择/> 为非负的且小于p的整数,哈希函数建立权威机构的主公钥和主私钥,其中主公钥为MPK={g,μ,η,ω,ν,f,e(g,g)α,H,F},主私钥为MSK=α。
所述权威机构为车辆或路侧单元颁发其相应的私钥包括权威机构为发送方颁发相应的私钥和为新的接收方颁发相应的私钥。权威机构为发送方颁发相应私钥包括:通过私钥生成器随机生成整数τ,并根据τ形成私钥,表示为:sk1=gα(μH(ID)η)τ,sk2=gτ,其中,sk1和sk2共同构成私钥,ID为发送方用户的身份,H(ID)为以ID为输入通过哈希函数映射的值。权威机构为新的接收方颁发相应的私钥包括:输入所述主公钥MPK、主私钥MSK和属性列其中An为第n个属性,通过私钥生成器输出新的接收方的私钥,表示为:其中,D0=gαωτ,D1=gτ,/> 其中/>其中i∈[1,n]。
发送方对路况信息加密,形成密码文本,并发送给原始接收方,所述发送方包括车辆或路侧单元,所述原始接收方为云服务器或无线电通信***。
授权代理单元接收所述密码文本并备份。
原始接收方向授权代理单元发送授权令牌,所述授权代理单元转换密码文本,并将转换的密码文本嵌入相应的访问策略。
新的接收方匹配所述访问策略,若匹配成功,则对转换的密码文本进行解密以恢复明文。
上述方法适用于以下场景,当车联网***中的某一车辆看到某一位置发生交通事故,想将该路况传播以提示其他车辆选择其他路线行驶。此时该车辆即为发送方,该车辆将路况信息上报给无线电通信***(RCU)或云服务器,即RCU或云服务器为原始接收方,通过原始接收方进行广播,将相关信息在同一车联网***中进行传播,具体传播方式为,RCU或云服务器将加密信息传输至授权代理单元,示例性的,所述授权代理单元为边缘服务器,由边缘服务器对加密信息进行备份。RCU或云服务器将授权令牌发送给授权代理单元,所述授权代理单元对备份的加密信息进行转换,并将转换后的密码文本嵌入访问策略中,这样凡是能够对访问策略进行访问的车辆或路侧单元,均有权利进行加密信息的恢复,即能够接收到发送方发出的原始信息。
通过上述方法能够将以原始接收者身份产生的密码文本转换为与访问策略绑定的新密码文本。因此,当满足访问策略并拥有有效的密钥时,原始数据也可以被其他新的接收者访问。此外,还能够使原有密文在不解密的情况下就能够转化成新的密文,在转化的时候,代理服务器无法获取任何关于明文的有效信息。
因此本专利提出一种车联网环境下支持多接收者授权的跨域密文访问控制方法,用于智能网联车辆(ICVs)间的安全通信。在该方法中,数据所有者通过利用原始接收者的身份对数据进行加密。随后,它将加密的数据交付给授权代理进行备份。当需要转换密码文本时,原始接收者向授权代理发送一个授权令牌,以执行备份密码文本的转换。这样一来,只有拥有有效密钥同时与转换后的密码文本中嵌入的访问策略相匹配的新接收者才有权利恢复明文。
以上所述的具体实施方式,对本申请的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本申请的具体实施方式而已,并不用于限定本申请的保护范围,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (7)
1.一种车联网环境下支持多接收者授权的跨域密文访问控制方法,其特征在于,包括:
根据获取的车联网环境中的车辆信息和路侧单元信息,权威机构为车辆或路侧单元颁发其相应的私钥;
发送方对路况信息加密,形成密码文本,并发送给原始接收方,所述发送方包括车辆或路侧单元,所述原始接收方为云服务器或无线电通信***;
授权代理单元接收所述密码文本并备份;
原始接收方向授权代理单元发送授权令牌,所述授权代理单元转换密码文本,并将转换的密码文本嵌入相应的访问策略;
新的接收方匹配所述访问策略,若匹配成功,则对转换的密码文本进行解密以恢复明文。
3.根据权利要求2所述的车联网环境下支持多接收者授权的跨域密文访问控制方法,其特征在于,所述权威机构为车辆或路侧单元颁发其相应的私钥包括权威机构为发送方颁发相应的私钥:通过私钥生成器随机生成整数τ,并根据τ形成私钥,表示为:sk1=gα(μH(ID)η)τ,sk2=gτ,其中,sk1和sk2共同构成私钥,ID为发送方用户的身份,H(ID)为以ID为输入通过哈希函数映射的值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310321323.XA CN116389098A (zh) | 2023-03-29 | 2023-03-29 | 车联网环境下支持多接收者授权的跨域密文访问控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310321323.XA CN116389098A (zh) | 2023-03-29 | 2023-03-29 | 车联网环境下支持多接收者授权的跨域密文访问控制方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116389098A true CN116389098A (zh) | 2023-07-04 |
Family
ID=86966915
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310321323.XA Pending CN116389098A (zh) | 2023-03-29 | 2023-03-29 | 车联网环境下支持多接收者授权的跨域密文访问控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116389098A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116827696A (zh) * | 2023-08-30 | 2023-09-29 | 北京航空航天大学 | 一种具有策略保护的车载网络可净化访问控制方法及*** |
-
2023
- 2023-03-29 CN CN202310321323.XA patent/CN116389098A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116827696A (zh) * | 2023-08-30 | 2023-09-29 | 北京航空航天大学 | 一种具有策略保护的车载网络可净化访问控制方法及*** |
CN116827696B (zh) * | 2023-08-30 | 2023-12-15 | 北京航空航天大学 | 一种具有策略保护的车载网络可净化访问控制方法及*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101789865B (zh) | 一种用于加密的专用服务器及加密方法 | |
CN105743646B (zh) | 一种基于身份的加密方法及*** | |
CN101594228B (zh) | 证书公钥***与身份公钥***之间的认证加密方法 | |
CN105763558A (zh) | 车载自组织网中具有隐私保护的分布式聚合认证方法 | |
CN103312506B (zh) | 接收者身份匿名的多接收者签密方法 | |
CN104767612A (zh) | 一种从无证书环境到公钥基础设施环境的签密方法 | |
CN104363218A (zh) | 一种基于证书条件代理重加密方法和*** | |
CN104767611B (zh) | 一种从公钥基础设施环境到无证书环境的签密方法 | |
CN112260829B (zh) | 混合云下支持移动设备的基于多授权的cp-abe方法 | |
CN105049207A (zh) | 一种基于身份的带个性化信息的广播加密方案 | |
CN104519071A (zh) | 一种具有选择和排除功能的群组加解密方法及*** | |
CN110113150A (zh) | 基于无证书环境的可否认认证的加密方法和*** | |
CN106713349B (zh) | 一种能抵抗选择密文攻击的群组间代理重加密方法 | |
CN105763528A (zh) | 一种混合机制下多重接受者匿名的加密装置 | |
Baee et al. | ALI: Anonymous lightweight inter-vehicle broadcast authentication with encryption | |
CN108696362B (zh) | 可更新密钥的无证书多消息多接收者签密方法 | |
CN111586064A (zh) | 一种匿名的基于身份广播加密方法及其*** | |
CN101882996B (zh) | 一种基于身份的分布式***中信息加密与解密的方法 | |
CN101984626B (zh) | 文件安全交换方法及*** | |
CN116389098A (zh) | 车联网环境下支持多接收者授权的跨域密文访问控制方法 | |
CN116318739B (zh) | 一种电子数据交换方法及*** | |
CN101964039B (zh) | 一种版权对象的加密保护方法和*** | |
CN113676448A (zh) | 一种基于对称秘钥的离线设备双向认证方法和*** | |
CN107682158A (zh) | 一种可托管的认证加密方法 | |
CN116614811A (zh) | 一种车联网的分布式信息认证方法及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |