CN116436965A - 一种基于区块链的事件处理*** - Google Patents

一种基于区块链的事件处理*** Download PDF

Info

Publication number
CN116436965A
CN116436965A CN202310692937.9A CN202310692937A CN116436965A CN 116436965 A CN116436965 A CN 116436965A CN 202310692937 A CN202310692937 A CN 202310692937A CN 116436965 A CN116436965 A CN 116436965A
Authority
CN
China
Prior art keywords
wpk
event
mpk
carrier
pki
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310692937.9A
Other languages
English (en)
Other versions
CN116436965B (zh
Inventor
肖源
黄尹旭
杨东
袁勇
杨翰方
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renmin University of China
Original Assignee
Renmin University of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renmin University of China filed Critical Renmin University of China
Priority to CN202310692937.9A priority Critical patent/CN116436965B/zh
Publication of CN116436965A publication Critical patent/CN116436965A/zh
Application granted granted Critical
Publication of CN116436965B publication Critical patent/CN116436965B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/01Detecting movement of traffic to be counted or controlled
    • G08G1/017Detecting movement of traffic to be counted or controlled identifying vehicles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2379Updates performed during online database operations; commit processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/29Geographical information databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y10/00Economic sectors
    • G16Y10/40Transportation
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y20/00Information sensed or collected by the things
    • G16Y20/10Information sensed or collected by the things relating to the environment, e.g. temperature; relating to location
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/10Detection; Monitoring
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/20Analytics; Diagnosis
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/50Safety; Security of things, users, data or systems
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/60Positioning; Navigation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Data Mining & Analysis (AREA)
  • Remote Sensing (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • Software Systems (AREA)
  • Development Economics (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Operations Research (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Environmental & Geological Engineering (AREA)
  • Toxicology (AREA)
  • Biomedical Technology (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请提供一种基于区块链的事件处理***,涉及区块链领域,***包括:区块链数据存储服务器,与区块链数据存储服务器连接的事件处理服务器和若干载具设备;区块链数据存储服务器内存储有密文载具标识列表A;事件处理服务器用于执行:获取目标事件对应的目标事件信息WF;根据WPK(WB)和WT,从区块链数据存储服务器获取目标行程信息MC;若WPK(WQ)≠MPK(MQ),则若目标事件的事件发生位置不处于WQ对应的地理区域的边缘位置,则向MC对应的载具设备发出风险提示信息。

Description

一种基于区块链的事件处理***
技术领域
本申请涉及区块链领域,尤其涉及一种基于区块链的事件处理***。
背景技术
随着科技的发展,很多事件的处理都可以通过电子***自动完成,例如,车辆违章检测,并建立违章事件。但由于部分事件的事件参数会被进行非授权的修改,导致自动建立的事件是错误的。如,有车主自行伪造其他车辆的车牌,并放置在自己的车辆上。这样,在该使用假车牌的车辆产生了交通违章事件后,电子***自动建立的违章事件就会与真实的车主的车辆相关联,这样无疑会导致违章事件的自动建立的准确性。
发明内容
有鉴于此,本申请提供一种基于区块链的事件处理***,至少部分解决现有技术中存在的问题。
在本申请的一方面,提供一种基于区块链的事件处理***,包括:区块链数据存储服务器,与所述区块链数据存储服务器连接的事件处理服务器和若干载具设备。
所述区块链数据存储服务器内存储有密文载具标识列表A=(PK1(B1),PK2(B2),…,PKi(Bi),…,PKn(Bn)),i=1,2,…,n;其中,PKi(Bi)为使用第i个载具设备的同态公钥PKi()对第i个载具设备的载具标识Bi进行同态加密后的得到的密文。
PKi(Bi)具有对应的行程信息列表Ci=(Ci1,Ci2,…,Cij,…,Cif(j)),Cij=(Tij,PKi(Qij)),j=1,2,…,f(j);其中,Cij为Bi对应的载具设备上传的第j个行程信息,Tij为Cij的上传时间,PKi(Qij)为使用PKi()对上传Cij时Bi对应的载具设备所在位置的地理区域标识Qij进行同态加密后的得到的密文。
所述事件处理服务器用于执行以下步骤:
S100,获取目标事件对应的目标事件信息WF=(WB,WT,WQ);其中,WB为目标事件对应的载具设备的载具标识,WT为目标事件的事件发生时间,WQ为目标事件的事件发生位置对应的地理区域标识。
S200,根据WPK(WB)和WT,从所述区块链数据存储服务器获取目标行程信息MC=(MT,MPK(MQ));其中,WPK()为事件处理服务器中存储的WB对应的同态公钥;WPK(WB)为使用WPK()对WB进行同态加密后得到的密文;MC为所有对应的密文载具标识与WPK(WB)相同的行程信息中,上传时间与WT间隔时间最小的行程信息;MPK()为目标行程信息对应的同态公钥,MPK()=WPK();MT为MC对应的上传时间,MPK(MQ)为使用MPK()对MC对应的地理区域标识MQ为进行同态加密后的到的密文。
S300,若WPK(WQ)≠MPK(MQ),则确定所述目标事件的事件发生位置是否处于WQ对应的地理区域的边缘位置;WPK(WQ)为使用WPK()对WQ进行同态加密后的到的密文。
S400,若目标事件的事件发生位置不处于WQ对应的地理区域的边缘位置,则向MC对应的载具设备发出风险提示信息。
本申请实施例提供的一种基于区块链的事件处理***,事件处理服务器在获取到目标事件对应的目标事件信息后,会根据WB获取到事件处理服务器内部存储的WB对应的同态公钥WPK(),并对WB进行加密,以得到WPK(WB)。然后根据WPK(WB)从区块链数据存储服务器获取MC。因为MC对应的密文载具标识与WPK(WB)相同,故而,可以判定MC对应的明文的载具标识与WB相同。在获取到MC后,事件处理服务器会确定WPK(WQ)和MPK(MQ)是否相同,若不相同,即可确定在MC的上传时间时MC对应的载具设备的位置与目标事件的事件发生位置分别处于不同的地理区域,且由于MC为所有对应的密文载具标识与WPK(WB)相同的行程信息中,上传时间与WT间隔时间最小的行程信息,故而,若目标事件对应的载具设备与MC对应的载具设备为同一载具设备,那么在MC的上传时间时MC对应的载具设备的位置与目标事件的事件发生位置处于同一地里区域内的可能性更大。而若分别处于不同的地理区域,且目标事件的事件发生位置不处于WQ对应的地理区域的边缘位置,则表示两个地点距离较远,此时可以认定为产生目标事件的载具设备不是WB真实应该对应的载具设备,即有可能是***辆,此时可以向MC对应的载具设备发出风险提示信息以对其所有者进行提示。
进一步的,在本申请实施例中,由于各个载具设备需要将各自的行程信息上传至区块链数据存储服务器,即对行程信息进行数据上链。而区块链的特性是每一参与设备均能够访问区块链上的所有数据,故而,本申请实施例中,载具设备上传的行程信息中,区域标识、纬度和经度都是使用自身唯一对应的同态公钥进行加密的,且用于解密的同态私钥仅自身存储,以避免用户的隐私信息遭到泄露。
进一步的,事件处理服务器在获取目标行程信息时,获取到的区域标识、经度和纬度也是密文,但由于使用的同态公钥相同,故而可以直接对加密后的数据进行对比(如WPK(WQ)和MPK(MQ)),因此能够实现在不用获取明文数据的情况下,判断是否处于同一区域。进一步降低了隐私信息泄露的可能性。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本申请实施例提供的一种基于区块链的事件处理***的结构框图。
图2为本申请实施例提供的一种基于区块链的事件处理***中事件处理服务器执行步骤的流程图。
图3为本申请另一实施例提供的一种基于区块链的事件处理***中事件处理服务器执行步骤的流程图。
图4为本申请另一实施例提供的一种基于区块链的事件处理***中事件处理服务器执行步骤的流程图。
具体实施方式
下面结合附图对本申请实施例进行详细描述。
需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合;并且,基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
需要说明的是,下文描述在所附权利要求书的范围内的实施例的各种方面。应显而易见,本文中所描述的方面可体现于广泛多种形式中,且本文中所描述的任何特定结构及/或功能仅为说明性的。基于本公开,所属领域的技术人员应了解,本文中所描述的一个方面可与任何其它方面独立地实施,且可以各种方式组合这些方面中的两者或两者以上。举例来说,可使用本文中所阐述的任何数目个方面来实施设备及/或实践方法。另外,可使用除了本文中所阐述的方面中的一或多者之外的其它结构及/或功能性实施此设备及/或实践此方法。
请参考图1-图4所示,在本申请的一方面,提供一种基于区块链的事件处理***,包括:区块链数据存储服务器,与所述区块链数据存储服务器连接的事件处理服务器和若干载具设备。其中,载具设备可以指代车辆,也可以为车辆内部的车机装置。事件处理服务器可以为交通违章事件处理服务器。
每一所述载具设备均具有唯一对应的载具标识,每一所述载具设备内存储有与自身唯一对应的同态公钥和同态私钥;所述事件处理服务器内存储有每一所述载具设备对应的载具标识和同态公钥。具体的,载具标识可以为车牌号。
所述区块链数据存储服务器内存储有密文载具标识列表A=(PK1(B1),PK2(B2),…,PKi(Bi),…,PKn(Bn)),i=1,2,…,n;其中,PKi(Bi)为使用第i个载具设备的同态公钥PKi()对第i个载具设备的载具标识Bi进行同态加密后的得到的密文,即Bi为第i个载具设备的载具标识,PKi()为第i个载具设备的同态公钥,PKi(Bi)为Bi对应的密文载具标识,n为所述载具设备的数量。本领域技术人员应知晓,若PKi()为公钥,则PKi(X)则表示,使用PKi()对X进行加密后的得到密文。后文中类似的撰写方法本领域技术人员应知道其具体含义。
PKi(Bi)具有对应的行程信息列表Ci=(Ci1,Ci2,…,Cij,…,Cif(j)),Cij=(Tij,PKi(Qij)),j=1,2,…,f(j);其中,Cij为Bi对应的载具设备上传的第j个行程信息,Tij为Cij的上传时间,PKi(Qij)为使用PKi()对上传Cij时Bi对应的载具设备所在位置的地理区域标识Qij进行同态加密后的得到的密文;
具体的,本实施例中,地理区域可以按照形成区域进行划分,例如,若为市级区域,则可以“区”为单位划分区域,若县级区域,则可以将一个县级区域作为一个地理区域。相应的,根据此区域划分规则,本实施例中。Ci中任意相邻两个行程信息对应的上传时间之间的时间间隔均为预设时间间隔。预设时间间隔的取值范围为5分钟至30分钟。即载具设备每隔预设时间间隔就会上传一次当前的行程信息,而本实施例中,预设时间间隔的取值范围为5分钟至30分钟是根据区域划分规则相应设计的,若以预设时间间隔依次上传行程信息,那么除非在地理区域的边缘位置,大概率相邻的两次行程信息对应的地理区域相同。以此增加后续处理的准确性。优选的,本实施例中,预设时间间隔为15分钟。这样可以保证载具设备的上传频率不会过快导致通讯资源和存储资源的浪费。
请参考图2所示,所述事件处理服务器用于执行以下步骤:
S100,获取目标事件对应的目标事件信息WF=(WB,WT,WQ);其中,WB为目标事件对应的载具设备的载具标识,WT为目标事件的事件发生时间,WQ为目标事件的事件发生位置对应的地理区域标识。本实施例中,目标事件可以为交通违章事件,目标事件信息可以是交通***通过监控设施自动上传,也可以是相关的工作人员手动输入的。目标事件的事件发生位置即为产生交通违章事件的位置。
S200,根据WPK(WB)和WT,从所述区块链数据存储服务器获取目标行程信息MC=(MT,MPK(MQ));其中,WPK()为事件处理服务器中存储的WB对应的同态公钥;WPK(WB)为使用WPK()对WB进行同态加密后得到的密文;MC为所有对应的密文载具标识与WPK(WB)相同的行程信息中,上传时间与WT间隔时间最小的行程信息;MPK()为目标行程信息对应的同态公钥,MPK()=WPK();MT为MC对应的上传时间,MPK(MQ)为使用MPK()对MC对应的地理区域标识MQ为进行同态加密后的到的密文。
具体的,MC可以是区块链数据存储服务器根据WPK(WB)和WT确定的。具体的确定方法可以为,区块链数据存储服务器根据WPK(WB)对A进行遍历,若PKi(Bi)=WPK(WB),则可以确定PKi()=WPK(),且Bi=WB。此时,可以将PKi(Bi)对应的Ci确定为目标行程信息列表。然后根据WT,与Ci中的每一上传时间做差值,将差值的绝对值最小的上传时间所在的行程信息确定为MC。
S300,若WPK(WQ)≠MPK(MQ),则确定所述目标事件的事件发生位置是否处于WQ对应的地理区域的边缘位置。WPK(WQ)为使用WPK()对WQ进行同态加密后的到的密文。
具体的,边缘位置即为到WQ对应的地理区域的区域边缘小于预设距离(如1KM)的位置。本领域技术人员可以通过区域边缘的经纬度坐标、WX和WY确定目标事件的事件发生位置是否处于WQ对应的地理区域的边缘位置,此处不加赘述。
S400,若目标事件的事件发生位置不处于WQ对应的地理区域的边缘位置,则向MC对应的载具设备发出风险提示信息。
风险提示信息用于提示MC对应的载具设备的所有者,其载具标识可能存在被非授权应用的风险,即有可能被其他车辆套牌。
本申请实施例提供的一种基于区块链的事件处理***,事件处理服务器在获取到目标事件对应的目标事件信息后,会根据WB获取到事件处理服务器内部存储的WB对应的同态公钥WPK(),并对WB进行加密,以得到WPK(WB)。然后根据WPK(WB)从区块链数据存储服务器获取MC。因为MC对应的密文载具标识与WPK(WB)相同,故而,可以判定MC对应的明文的载具标识与WB相同。在获取到MC后,事件处理服务器会确定WPK(WQ)和MPK(MQ)是否相同,若不相同,即可确定在MC的上传时间时MC对应的载具设备的位置与目标事件的事件发生位置分别处于不同的地理区域,且由于MC为所有对应的密文载具标识与WPK(WB)相同的行程信息中,上传时间与WT间隔时间最小的行程信息,故而,若目标事件对应的载具设备与MC对应的载具设备为同一载具设备,那么在MC的上传时间时MC对应的载具设备的位置与目标事件的事件发生位置处于同一地里区域内的可能性更大。而若分别处于不同的地理区域,且目标事件的事件发生位置不处于WQ对应的地理区域的边缘位置,则表示两个地点距离较远,此时可以认定为产生目标事件的载具设备不是WB真实应该对应的载具设备,即有可能是***辆,此时可以向MC对应的载具设备发出风险提示信息以对其所有者进行提示。
进一步的,在本申请实施例中,由于各个载具设备需要将各自的行程信息上传至区块链数据存储服务器,即对行程信息进行数据上链。而区块链的特性是每一参与设备均能够访问区块链上的所有数据,故而,本申请实施例中,载具设备上传的行程信息中,区域标识、纬度和经度都是使用自身唯一对应的同态公钥进行加密的,且用于解密的同态私钥仅自身存储,以避免用户的隐私信息遭到泄露。
进一步的,事件处理服务器在获取目标行程信息时,获取到的区域标识、经度和纬度也是密文,但由于使用的同态公钥相同,故而可以直接对加密后的数据进行对比(如WPK(WQ)和MPK(MQ)),因此能够实现在不用获取明文数据的情况下,判断是否处于同一区域。进一步降低了隐私信息泄露的可能性。
请参考图3所示,在本申请的一种示例性实施例中,Cij=(Tij,PKi(Qij))替换为Cij=(Tij,PKi(Qij),PKi(Xij),PKi(Yij));其中,PKi(Xij)为使用PKi()对上传Cij时Bi对应的载具设备所在位置的纬度Xij进行同态加密后的得到的密文;PKi(Yij)为使用PKi()对上传Cij时Bi对应的载具设备所在位置的经度Yij进行同态加密后的得到的密文。
WF=(WB,WT,WQ)替换为WF=(WB,WT,WQ,WX,WY);其中,WX为目标事件的事件发生位置对应的纬度,WY为目标事件的事件发生位置对应的经度。
MC=(MT,MPK(MQ))替换为MC=(MT,MPK(MQ),MPK(MX),MPK(MY));其中,MPK(MX)为使用MPK()对MC对应的纬度MX进行同态加密后得到的密文,MPK(MY)为使用MPK()对MC对应的经度MY进行同态加密后得到的密文。
在所述步骤S200之后,所述事件处理服务器还用于执行以下步骤:
S500,若WPK(WQ)=MPK(MQ),则根据MPK(MX),MPK(MY),WPK(WX)和WPK(WY)获取第一密文距离WPK(((MX-WX)2+(MY-WY)2)1/2)。
由于本实施例中,由于进行加密时使用的是同态公钥,且WPK()=MPK(),故而,根据同态加密的特征,WPK(((MX-WX)2+(MY-WY)2)1/2)可以通过以下公式计算得到。
WPK(((MX-WX)2+(MY-WY)2)1/2)=((MPK(MX)-WPK(WX))2+(MPK(MX)-WPK(WX))2)1/2
即,WPK(((MX-WX)2+(MY-WY)2)1/2)可以在不对MPK(MX),MPK(MY)进行解密的前提下得到。且WPK(((MX-WX)2+(MY-WY)2)1/2)解密后得到的明文数据应为MC对应的位置与目标事件的事件发生位置之间的距离。
S510,将WPK(((MX-WX)2+(MY-WY)2)1/2)发送至WB对应的载具设备。
S520,接收WB对应的载具设备返回的第一明文距离L1;其中,L1是WB对应的载具设备使用自身存储的同态私钥对WPK(((MX-WX)2+(MY-WY)2)1/2)进行解密后得到的。
S530,若预测速度YV小于预设的速度阈值QV,则建立WB对应的关联事件;其中,YV=L1/|MT-WT|。具体的,关联事件可以为交通违章处罚事件。
本实施例中,由于事件处理服务器未存储每一载具设备对应的同态私钥,故而无法对MC中的密文进行解密。此时,事件处理服务器可以根据MPK(MX),MPK(MY),WPK(WX)和WPK(WY)获取第一密文距离WPK(((MX-WX)2+(MY-WY)2)1/2),然后发送至WB(即MB)对应的载具设备的真实拥有者处进行解密,从而获取到两个位置间的距离,然后通过L1确定出YV,在YV<QV的情况下(即MC对应的载具设备能够合理的在WT时移动至目标事件的事件发生位置),可以判定为产生目标事件的载具设备就是MC对应的载具设备。故而可以直接生成WB对应的关联事件。反之,若YV>QV,则说明MC对应的载具设备不能够在WT时移动至目标事件的事件发生位置,此时,可以向MC对应的载具设备发出风险提示信息。
进一步的,由于在正常交通情况下,车辆往往无法通过直线在两个位置之间进行行驶,故而,在实际应用时,可以根据WQ对应的地理区域的道路限速(如60KM/h)为基础,再根据道路复杂程度确定出最终的的速度阈值QV(例如QV=60+20)。进一步的,本领域技术人员可以根据实际情况,为不同的地理区域设置不同的速度阈值。
进一步的,由于MC对应的载具设备仅能够接收到根据多个密文处理后得到的WPK(((MX-WX)2+(MY-WY)2)1/2),而不知道MC和WF的具体数据,故而,MC对应的载具设备不知道如何对L1进行修改才能避免自身被建立关联事件,从而逃脱处罚,因此只能将原本的L1发送至事件处理服务器才是最合理的选择,从而避免了MC对应的载具设备的恶意操作。
请参考图4所示,在本申请的一种示例性实施例中,所述步骤S530,包括:
S531,若0≤L1≤QL2,则进入步骤S532;否则,建立WB对应的关联事件;其中,QL2为目标事件的事件发生位置与WQ对应的地理区域的最大距离。
S532,若预测速度YV小于预设的速度阈值QV,则建立WB对应的关联事件。
具体的,QL2可以为目标事件的时间发生位置与WQ对应的地理区域的区域边缘的每一点之间的距离中的最大值。
本实施例中,为了避免MC对应的载具设备将L1修改过长,导致计算出的YV过大,从而逃避处罚(即避免关联事件的建立),本实施例中,通过0≤L1≤QL2确定,MC对应的载具设备是否对L1进行了修改。若L1大于QL2,则可以直接确定为MC对应的载具设备对L1进行了修改,此时可以直接建立对应的关联事件。
在本申请的一种示例性实施例中,在所述步骤S200之后,所述事件处理服务器还用于执行以下步骤:
S600,若WPK(WQ)=MPK(MQ),则进入步骤S510。
S610,根据MPK(MX),MPK(MY),WPK(WX)和WPK(WY)获取第一密文距离WPK(((MX-WX)2+(MY-WY)2)1/2)。
S620,根据WPK(SX),WPK(SY),WPK(WX)和WPK(WY)获取第二密文距离WPK(((SX-WX)2+(SY-WY)2)1/2);SX为事件处理服务器随机获取的标定位置的纬度,WPK(SX)为使用WPK()对SX进行同态加密后得到的密文;SY为事件处理服务器随机获取的标定位置的经度;WPK(SY)为使用WPK()对SY进行同态加密后得到的密文。标定位置处于WQ对应的地理区域内。
S630,将WPK(((MX-WX)2+(MY-WY)2)1/2)和WPK(((SX-WX)2+(SY-WY)2)1/2)发送至WB对应的载具设备。
S640,接收WB对应的载具设备返回的第一明文距离L1和第二明文距离L2;L1是WB对应的载具设备使用自身存储的同态私钥对WPK(((MX-WX)2+(MY-WY)2)1/2)进行解密后得到的;L2是WB对应的载具设备使用自身存储的同态私钥对WPK(((SX-WX)2+(SY-WY)2)1/2)进行解密后得到的。
S650,若L2≠((SX-WX)2+(SY-WY)2)1/2,则建立WB对应的关联事件。
在本申请的一种示例性实施例中,在所述步骤S540之后,所述事件处理服务器还用于执行以下步骤:
S660,若L2=((SX-WX)2+(SY-WY)2)1/2,则进入步骤S570。
S670,若预测速度YV小于预设的速度阈值QV,则建立WB对应的关联事件;其中,YV=L1/|MT-WT|。
本实施例相较于前一实施例,会在WQ对应的地理区域内随机选取一个标定位置,然后生成WPK(((SX-WX)2+(SY-WY)2)1/2)。此时,事件处理服务器同时将两个密文的距离发送至MC对应的载具设备,此时,载具设备无法获知哪一个距离才是MC与目标事件发生位置的距离,且事件处理服务器是明确知道L2的正确距离的,此时,进一步避免了MC对应的载具设备对解密后的明文进行修改的可操作性,从而进一步提高了关联事件建立的准确性。
在本申请的一种示例性实施例中,所述步骤S670,包括:
S671,若0≤L1≤QL2,则进入步骤S672;否则,建立WB对应的关联事件;其中,QL2为目标事件的事件发生位置与WQ对应的地理区域的最大距离。
S672,若预测速度YV小于预设的速度阈值QV,则建立WB对应的关联事件。
本实施例中,为了避免MC对应的载具设备将L1修改过长,导致计算出的YV过大,从而逃避处罚(即避免关联事件的建立),本实施例中,通过0≤L1≤QL2确定,MC对应的载具设备是否对L1进行了修改。若L1大于QL2,则可以直接确定为MC对应的载具设备对L1进行了修改,此时可以直接建立对应的关联事件。
此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施方式的方法。
在本公开的示例性实施例中,还提供了一种能够实现上述方法的电子设备。
所属技术领域的技术人员能够理解,本申请的各个方面可以实现为***、方法或程序产品。因此,本申请的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“***”。
根据本申请的这种实施方式的电子设备。电子设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
电子设备以通用计算设备的形式表现。电子设备的组件可以包括但不限于:上述至少一个处理器、上述至少一个储存器、连接不同***组件(包括储存器和处理器)的总线。
其中,所述储存器存储有程序代码,所述程序代码可以被所述处理器执行,使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本申请各种示例性实施方式的步骤。
储存器可以包括易失性储存器形式的可读介质,例如随机存取储存器(RAM)和/或高速缓存储存器,还可以进一步包括只读储存器(ROM)。
储存器还可以包括具有一组(至少一个)程序模块的程序/实用工具,这样的程序模块包括但不限于:操作***、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线可以为表示几类总线结构中的一种或多种,包括储存器总线或者储存器控制器、***总线、图形加速端口、处理器或者使用多种总线结构中的任意总线结构的局域总线。
电子设备也可以与一个或多个外部设备(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备交互的设备通信,和/或与使得该电子设备能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口进行。并且,电子设备还可以通过网络适配器与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。网络适配器通过总线与电子设备的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理器、外部磁盘驱动阵列、RAID***、磁带驱动器以及数据备份存储***等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。
在本公开的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本申请的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本申请各种示例性实施方式的步骤。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本申请操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
此外,上述附图仅是根据本申请示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (9)

1.一种基于区块链的事件处理***,其特征在于,包括:区块链数据存储服务器,与所述区块链数据存储服务器连接的事件处理服务器和若干载具设备;
所述区块链数据存储服务器内存储有密文载具标识列表A=(PK1(B1),PK2(B2),…,PKi(Bi),…,PKn(Bn)),i=1,2,…,n;其中,PKi(Bi)为使用第i个载具设备的同态公钥PKi()对第i个载具设备的载具标识Bi进行同态加密后的得到的密文;
PKi(Bi)具有对应的行程信息列表Ci=(Ci1,Ci2,…,Cij,…,Cif(j)),Cij=(Tij,PKi(Qij)),j=1,2,…,f(j);其中,Cij为Bi对应的载具设备上传的第j个行程信息,Tij为Cij的上传时间,PKi(Qij)为使用PKi()对上传Cij时Bi对应的载具设备所在位置的地理区域标识Qij进行同态加密后的得到的密文;
所述事件处理服务器用于执行以下步骤:
S100,获取目标事件对应的目标事件信息WF=(WB,WT,WQ);其中,WB为目标事件对应的载具设备的载具标识,WT为目标事件的事件发生时间,WQ为目标事件的事件发生位置对应的地理区域标识;
S200,根据WPK(WB)和WT,从所述区块链数据存储服务器获取目标行程信息MC=(MT,MPK(MQ));其中,WPK()为事件处理服务器中存储的WB对应的同态公钥;WPK(WB)为使用WPK()对WB进行同态加密后得到的密文;MC为所有对应的密文载具标识与WPK(WB)相同的行程信息中,上传时间与WT间隔时间最小的行程信息;MPK()为目标行程信息对应的同态公钥,MPK()=WPK();MT为MC对应的上传时间,MPK(MQ)为使用MPK()对MC对应的地理区域标识MQ为进行同态加密后的到的密文;
S300,若WPK(WQ)≠MPK(MQ),则确定所述目标事件的事件发生位置是否处于WQ对应的地理区域的边缘位置;WPK(WQ)为使用WPK()对WQ进行同态加密后的到的密文;
S400,若目标事件的事件发生位置不处于WQ对应的地理区域的边缘位置,则向MC对应的载具设备发出风险提示信息。
2.根据权利要求1所述的基于区块链的事件处理***,其特征在于,Cij=(Tij,PKi(Qij))替换为Cij=(Tij,PKi(Qij),PKi(Xij),PKi(Yij));其中,PKi(Xij)为使用PKi()对上传Cij时Bi对应的载具设备所在位置的纬度Xij进行同态加密后的得到的密文;PKi(Yij)为使用PKi()对上传Cij时Bi对应的载具设备所在位置的经度Yij进行同态加密后的得到的密文;
WF=(WB,WT,WQ)替换为WF=(WB,WT,WQ,WX,WY);其中,WX为目标事件的事件发生位置对应的纬度,WY为目标事件的事件发生位置对应的经度;
MC=(MT,MPK(MQ))替换为MC=(MT,MPK(MQ),MPK(MX),MPK(MY));其中,MPK(MX)为使用MPK()对MC对应的纬度MX进行同态加密后得到的密文,MPK(MY)为使用MPK()对MC对应的经度MY进行同态加密后得到的密文;
在所述步骤S200之后,所述事件处理服务器还用于执行以下步骤:
S500,若WPK(WQ)=MPK(MQ),则根据MPK(MX),MPK(MY),WPK(WX)和WPK(WY)获取第一密文距离WPK(((MX-WX)2+(MY-WY)2)1/2);
S510,将WPK(((MX-WX)2+(MY-WY)2)1/2)发送至WB对应的载具设备;
S520,接收WB对应的载具设备返回的第一明文距离L1;其中,L1是WB对应的载具设备使用自身存储的同态私钥对WPK(((MX-WX)2+(MY-WY)2)1/2)进行解密后得到的;
S530,若预测速度YV小于预设的速度阈值QV,则建立WB对应的关联事件;其中,YV=L1/|MT-WT|。
3.根据权利要求2所述的基于区块链的事件处理***,其特征在于,所述步骤S530,包括:
S531,若0≤L1≤QL2,则进入步骤S532;否则,建立WB对应的关联事件;其中,QL2为目标事件的事件发生位置与WQ对应的地理区域的最大距离;
S532,若预测速度YV小于预设的速度阈值QV,则建立WB对应的关联事件。
4.根据权利要求2所述的基于区块链的事件处理***,其特征在于,在所述步骤S200之后,所述事件处理服务器还用于执行以下步骤:
S600,若WPK(WQ)=MPK(MQ),则进入步骤S610;
S610,根据MPK(MX),MPK(MY),WPK(WX)和WPK(WY)获取第一密文距离WPK(((MX-WX)2+(MY-WY)2)1/2);
S620,根据WPK(SX),WPK(SY),WPK(WX)和WPK(WY)获取第二密文距离WPK(((SX-WX)2+(SY-WY)2)1/2);SX为事件处理服务器随机获取的标定位置的纬度,WPK(SX)为使用WPK()对SX进行同态加密后得到的密文;SY为事件处理服务器随机获取的标定位置的经度;WPK(SY)为使用WPK()对SY进行同态加密后得到的密文;
S630,将WPK(((MX-WX)2+(MY-WY)2)1/2)和WPK(((SX-WX)2+(SY-WY)2)1/2)发送至WB对应的载具设备;
S640,接收WB对应的载具设备返回的第一明文距离L1和第二明文距离L2;L1是WB对应的载具设备使用自身存储的同态私钥对WPK(((MX-WX)2+(MY-WY)2)1/2)进行解密后得到的;L2是WB对应的载具设备使用自身存储的同态私钥对WPK(((SX-WX)2+(SY-WY)2)1/2)进行解密后得到的;
S650,若L2≠((SX-WX)2+(SY-WY)2)1/2,则建立WB对应的关联事件。
5.根据权利要求4所述的基于区块链的事件处理***,其特征在于,在所述步骤S640之后,所述事件处理服务器还用于执行以下步骤:
S660,若L2=((SX-WX)2+(SY-WY)2)1/2,则进入步骤S670;
S670,若预测速度YV小于预设的速度阈值QV,则建立WB对应的关联事件;其中,YV=L1/|MT-WT|。
6.根据权利要求5所述的基于区块链的事件处理***,其特征在于,所述步骤S670,包括:
S671,若0≤L1≤QL2,则进入步骤S572;否则,建立WB对应的关联事件;其中,QL2为目标事件的事件发生位置与WQ对应的地理区域的最大距离;
S672,若预测速度YV小于预设的速度阈值QV,则建立WB对应的关联事件。
7.根据权利要求6所述的基于区块链的事件处理***,其特征在于,Ci中任意相邻两个行程信息对应的上传时间之间的时间间隔均为预设时间间隔。
8.根据权利要求7所述的基于区块链的事件处理***,其特征在于,预设时间间隔的取值范围为5分钟至30分钟。
9.根据权利要求8所述的基于区块链的事件处理***,其特征在于,预设时间间隔为15分钟。
CN202310692937.9A 2023-06-13 2023-06-13 一种基于区块链的事件处理*** Active CN116436965B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310692937.9A CN116436965B (zh) 2023-06-13 2023-06-13 一种基于区块链的事件处理***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310692937.9A CN116436965B (zh) 2023-06-13 2023-06-13 一种基于区块链的事件处理***

Publications (2)

Publication Number Publication Date
CN116436965A true CN116436965A (zh) 2023-07-14
CN116436965B CN116436965B (zh) 2023-09-01

Family

ID=87081885

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310692937.9A Active CN116436965B (zh) 2023-06-13 2023-06-13 一种基于区块链的事件处理***

Country Status (1)

Country Link
CN (1) CN116436965B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110060484A (zh) * 2019-05-16 2019-07-26 武汉理工大学 一种基于区块链的公路客运违章实时预警***及方法
CN110427432A (zh) * 2019-08-08 2019-11-08 英华达(上海)科技有限公司 基于区块链的违章事件处理方法、***、设备及存储介质
CN110555997A (zh) * 2018-06-01 2019-12-10 触信(厦门)智能科技有限公司 一种区块链车辆行车管理***及方法
CN110598448A (zh) * 2019-09-19 2019-12-20 腾讯科技(深圳)有限公司 基于区块链的操作数据处理方法、装置、设备及存储介质
CN111047835A (zh) * 2019-12-12 2020-04-21 武汉理工大学 一种基于区块链的公路客运超速预警***
US20210182265A1 (en) * 2019-12-13 2021-06-17 Hyundai Motor Company Blockchain generation system and method for operating the same
CN115118441A (zh) * 2022-08-29 2022-09-27 中航信移动科技有限公司 一种基于区块链的身份验证***
CN116095081A (zh) * 2021-11-05 2023-05-09 腾讯科技(深圳)有限公司 基于区块链***的事件处理方法及装置、设备、介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110555997A (zh) * 2018-06-01 2019-12-10 触信(厦门)智能科技有限公司 一种区块链车辆行车管理***及方法
CN110060484A (zh) * 2019-05-16 2019-07-26 武汉理工大学 一种基于区块链的公路客运违章实时预警***及方法
CN110427432A (zh) * 2019-08-08 2019-11-08 英华达(上海)科技有限公司 基于区块链的违章事件处理方法、***、设备及存储介质
CN110598448A (zh) * 2019-09-19 2019-12-20 腾讯科技(深圳)有限公司 基于区块链的操作数据处理方法、装置、设备及存储介质
CN111047835A (zh) * 2019-12-12 2020-04-21 武汉理工大学 一种基于区块链的公路客运超速预警***
US20210182265A1 (en) * 2019-12-13 2021-06-17 Hyundai Motor Company Blockchain generation system and method for operating the same
CN116095081A (zh) * 2021-11-05 2023-05-09 腾讯科技(深圳)有限公司 基于区块链***的事件处理方法及装置、设备、介质
CN115118441A (zh) * 2022-08-29 2022-09-27 中航信移动科技有限公司 一种基于区块链的身份验证***

Also Published As

Publication number Publication date
CN116436965B (zh) 2023-09-01

Similar Documents

Publication Publication Date Title
US11018877B2 (en) Cryptographic methods and systems for managing digital certificates
EP3685546B1 (en) Cryptographic methods and systems for managing digital certificates with linkage values
JP5818392B2 (ja) 無線通信装置
US9601016B2 (en) Communication system, vehicle-mounted terminal, roadside device
US8397063B2 (en) Method for a public-key infrastructure for vehicular networks with limited number of infrastructure servers
Xia et al. Adaptive multimedia data forwarding for privacy preservation in vehicular ad-hoc networks
KR101837338B1 (ko) Vanet을 위한 클라우드 지원 조건부 프라이버시를 보호하는 인증 방법 및 시스템
Raya et al. The security of vehicular ad hoc networks
CN110324335B (zh) 一种基于电子移动证书的汽车软件升级方法及***
JP4959463B2 (ja) 位置認証システム
US8374911B2 (en) Vehicle usage-based tolling privacy protection architecture
CN112399382A (zh) 基于区块链网络的车联网认证方法、装置、设备和介质
JP6538644B2 (ja) ルータの物理的位置に基づくセキュアな経路制御
KR20190056661A (ko) 차량 네트워크에서 기지국 기반 보안 통신 방법
CN116436965B (zh) 一种基于区块链的事件处理***
CN116743387A (zh) 一种基于区块链的车辆雾服务安全通信***、方法及终端
Kleberger et al. Protecting vehicles against unauthorised diagnostics sessions using trusted third parties
CN114025328A (zh) 车辆验证方法、控制功能实体和车辆
Shen An efficient public key management regime for vehicular ad hoc networks (VANETS)
Kim et al. Towards a trust management for VANETs
Henry Misbehavior Detection in V2X Communications
CN111865607B (zh) 用于v2x的加密证书状态在线查询方法、通信方法及***
CN114117554B (zh) 执法数据可信验证方法、处理方法、***和执法仪
KR20100074955A (ko) 분산 네트워크에서 개인 정보 보호 방법 및 그 장치
CN115150397A (zh) 资源共享方法及装置、存储介质及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant