一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

基于区块链的VANETs匿名认证方法、装置和设备与流程

2022-11-30 15:22:53 来源:中国专利 TAG:

基于区块链的vanets匿名认证方法、装置和设备
技术领域
1.本发明一般涉及车载网络技术领域,并且更具体地,涉及基于区块链的vanets匿名认证方法、装置和设备。


背景技术:

2.车载自组织网络(vehicle ad-hoc networks,即vanets)是一种特殊的无线自组织网络,利用专用短距离通信技术(dedicated short range communications, 即dsrc)能够实现车辆之间、车辆与路边基础设施之间的快速互联,确保驾驶者及乘客获得持续稳定的网络通信服务。
3.vanets 是移动自组织网络与无线传感器技术在智能交通领域中的具体应用,是一种移动专用网络。通常情况下,vanets又被称作v2x(vehicle to everything)网络,这主要包含v2v(vehicle to vehicle) 和v2i(vehicle to infrastructure)通信。在v2v通信过程中,车辆必须协同工作,确保及时发布v2v服务通知,如拥堵道路通知、碰撞后通知、道路危险状况通知和道路特征通知。在v2i通信中,rsu被认为是实现与车辆通信的重要基础设施,其作为vanets必不可少的基础设施能够更好为车辆提供安全、管理和信息娱乐应用服务。
4.vanets一方面能够有效弥补传统激光、雷达和机器视觉分析等技术在距离、角度等方面存在的缺陷以确保车辆行驶安全,另一方面又可以在各种交通要素之间充分共享信息并获取相关服务。
5.vanets存在车辆数量多、速度快、不同区域密度不均匀等因素,使得总体的管控变得非常困难。同时,由于采用无线多跳的通信方式,相比传统有线网络和单跳无线网络,车载自组织网络更加脆弱、更容易遭受攻击,安全性成为制约车载自组织网络广泛部署的重要瓶颈。在主动攻击与被动攻击并存的情况下,如何确保车载自组织网络实体间的有效认证是车载自组织网络安全的必要前提。
6.现有vanets存在以下缺陷:(1)一旦受信任的权威机构受到损害或数据丢失,vanets中车辆的隐私可能会被泄露。因此,很难依靠可信的权威来建立信任关系;(2)在传统的身份认证方案中,如果车辆存在非法行为,信息提供者需要向可信的权威机构提交相关证据来撤销非法车辆。然而,这些方案并未提及如何确定证据的完整性和真实性;(3)rsu在为车辆提供相应的通信服务时,需要存储和维护一些必要的车辆信息,造成巨大的压力;(4)支持认证协议的实体一旦部署很难修正或更新协议。


技术实现要素:

7.根据本发明的实施例,提供了一种基于区块链的vanets匿名认证方案。本方案采
用区块链技术实现车辆身份管理、匿名认证和假名撤销;通过区块链共识机制和密码学方法,保证车辆身份的完整性、机密性、不可否认性和不可伪造性。
8.在本发明的第一方面,提供了一种基于区块链的vanets匿名认证方法。该方法包括:可信第三方ta生成并向vanets广播匿名认证系统参数;可信第三方ta获取车辆v的信息,对所述车辆v进行注册;当路边单元rsu连接到vanets时,所述路边单元rsu向可信第三方ta注册,得到所述路边单元rsu的私钥sk
rsu
;当所述车辆v进入所述路边单元rsu的通信范围时,所述路边单元rsu和所述车辆v执行v2i认证协议,对所述路边单元rsu和所述车辆v的身份合法性进行确认;当所述车辆v和其他车辆v’需要建立通信时,在所述车辆v和其他车辆v’之间执行v2v认证协议,对所述车辆v和其他车辆v’的身份合法性进行确认。
9.进一步地,所述可信第三方生成并公开vanets匿名认证系统参数,包括:所述可信第三方ta选择阶为q的加法循环群g1和乘法循环群g2,生成元p;所述可信第三方ta选择双线性对e和哈希函数h0、h1、h2、h3;所述可信第三方选择可信第三方ta的主密钥sk
ta
和对称密钥k,计算得到可信第三方ta的公钥pk
ta
;所述可信第三方将向vanets广播匿名认证系统参数;所述匿名认证系统参数包括:g1、g2、e、q、p、pk
ta
、h0、h1、h2、h3。
10.进一步地,所述可信第三方ta获取车辆v的信息,对所述车辆v进行注册,包括:可信第三方ta获取车辆的身份信息idv;所述车辆v选择随机数和第一挑战值n1,计算车辆v的密钥协商参数ap,利用可信第三方ta的公钥pk
ta
加密所述身份信息idv和第一挑战值n1,得到第一密文c
v-ta
;所述车辆v向可信第三方ta发送所述第一密文c
v-ta
申请注册;可信第三方ta收到所述第一密文c
v-ta
,利用可信第三方ta主密钥sk
ta
解密所述第一密文c
v-ta
,获得所述身份信息idv、第一挑战值n1和车辆v的密钥协商参数ap;对于合法的所述身份信息idv,可信第三方ta选择多个随机数,计算所述车辆v的多个车辆假名ps
vi
、车辆私钥sk
vi
、车辆公钥pk
vi
及车辆假名的有效期exp
vi
;可信第三方ta 利用安全信道通过软件定义网络控制器向软件定义网络路边单元控制器发送多个车辆假名ps
vi
、车辆公钥pk
vi
和车辆假名的有效期exp
vi
;通过所述软件定义网络路边单元控制器将可信第三方ta 发送的消息存储到区块链中;可信第三方ta计算与所述车辆v之间的会话密钥k
ta-v
;可信第三方ta加密所述车辆假名ps
vi
、车辆私钥sk
vi
、车辆公钥pk
vi
、车辆假名的有效期exp
vi
和第一挑战值n1,得到第二密文c
ta-v
,发送所述第二密文c
ta-v
到所述车辆v;所述车辆v收到所述第二密文c
ta-v
,车辆v计算与可信第三方ta之间的会话密钥k
ta-v
,根据所述会话密钥k
ta-v
解密所述第二密文c
ta-v
,得到所述车辆假名ps
vi
、车辆私钥sk
vi
、车辆公钥pk
vi
、车辆假名的有效期exp
vi
和第一挑战值n1;所述车辆v验证n1是否正确,如果是,则所述车辆v存储所述车辆假名ps
vi
、车辆私钥sk
vi
、车辆公钥pk
vi
和车辆假名的有效期exp
vi
;否则,车辆重新向可信第三方ta申请注册。
11.进一步地,所述当路边单元rsu连接到vanets时,所述路边单元rsu向可信第三方ta注册,得到所述路边单元rsu的私钥sk
rsu
,包括:路边单元rsu通过安全信道向可信第三方ta发送所述路边单元rsu的注册请求;所述路边单元rsu的注册请求包括所述路边单元rsu的身份信息id
rsu
;可信第三方ta收到所述路边单元rsu的注册请求,对于合法性的所述路边单元rsu,可信第三方ta计算所述路边单元rsu的私钥sk
rsu
,并向所述路边单元rsu发送;所述路边单元rsu收到所述路边单元rsu的私钥sk
rsu
,对所述路边单元rsu的私钥sk
rsu
进行存储。
12.进一步地,所述当所述车辆v进入所述路边单元rsu的通信范围时,所述路边单元rsu和所述车辆v执行v2i认证协议,对所述路边单元rsu和所述车辆v的身份合法性进行确认,包括:所述路边单元rsu选择随机数,并用所述路边单元rsu的私钥sk
rsu
签名所述路边单元rsu的身份信息id
rsu
、第一时间戳ts1和第二挑战值n2,得到所述路边单元rsu的签名sign
rsu
,发送至所述车辆v;所述车辆v收到所述路边单元rsu的签名sign
rsu
,验证第一时间戳ts1是否新鲜,若所述第一时间戳ts1新鲜,则所述车辆v判断所述路边单元rsu的签名sign
rsu
的合法性,若合法,则所述车辆v选择sk
vi
并计算所述车辆v与所述路边单元rsu之间的会话密钥k
v-rsu
;所述车辆v通过私钥sk
vi
签名假名ps
vi
、第二时间戳ts2和第三挑战值n3得到所述车辆v的第一签名sign1v,利用所述车辆v与所述路边单元rsu之间的会话密钥k
v-rsu
计算第三密文c
v-rsu
;所述车辆v将所述车辆假名ps
vi
,第二时间戳ts2,第三挑战值n3,所述车辆v的第一签名sign1v和第三密文c
v-rsu
发送到所述路边单元rsu;否则无法证明路边单元rsu为合法实体,车辆v拒绝与路边单元rsu通信;所述路边单元rsu收到所述车辆v的消息后,验证所述第二时间戳ts2是否新鲜,若所述第二时间戳ts2新鲜,则所述路边单元rsu判断所述车辆假名ps
vi
是否在本地记录中,若是,则所述路边单元rsu通过所述车辆假名ps
vi
获取车辆公钥pk
vi
和车辆假名的有效期exp
vi
,并通过所述车辆v的第一签名sign1v验证所述车辆v的合法性;否则所述路边单元rsu向软件定义网络路边单元控制器请求更新数据;若所述车辆v是合法的,则所述路边单元rsu计算所述车辆v与所述rsu之间的会话密钥k
v-rsu
,并利用所述车辆v与所述rsu之间的会话密钥k
v-rsu
解密所述第三密文c
v-rsu
获取第二挑战值n2并验证所述第二挑战值n2是否正确,若所述第二挑战值n2正确,则所述路边单元rsu计算第四密文c
rsu-v
,将所述第四密文c
rsu-v
发送至所述车辆v;所述车辆v解密所述第四密文c
rsu-v
并验证所述第三挑战值n3是否正确,若所述第三挑战值n3正确,则所述车辆v与所述路边单元rsu之间建立了安全信道;所述路边单元rsu通过所述安全信道向所述车辆v发送其他车辆v’的车辆假名ps
v’i
、公钥pk
v’i
和有效期exp
v’i

13.进一步地,所述当所述车辆v和其他车辆v’需要建立通信时,在所述车辆v和其他车辆v’之间执行v2v认证协议,对所述车辆v和其他车辆v’的身份合法性进行确认,包括:所述车辆v通过私钥sk
vi
签名假名ps
vi
、第三时间戳ts3和第四挑战值n4,得到所述车辆v的第二签名sign2v;并向其他车辆v’发送假名ps
vi
、第三时间戳ts3、第四挑战值n4和所
述车辆v的第二签名sign2v;其他车辆v’收到所述车辆v的消息后,验证第三时间戳ts3是否新鲜,若是,则其他车辆v’通过假名ps
vi
选择车辆公钥pk
vi
及车辆假名的有效期exp
vi
,并通过验证所述车辆v的第二签名sign2v确认所述车辆v的合法性;若所述车辆v合法,则其他车辆v’计算所述车辆v与其他车辆v’之间的会话密钥k
v-v’,并通过其他车辆v’的车辆假名ps
v’i
、第四时间戳ts4和挑战值n5得到其他车辆v’的第一签名sign1
v’;其他车辆v’利用所述车辆v与其他车辆v’之间的会话密钥k
v-v’计算第五密文c
v-v’,发送其他车辆v’的车辆假名ps
v’i
、第四时间戳ts4、挑战值n5和第五密文c
v-v’到所述车辆v;所述车辆v收到其他车辆v’发送的消息后,验证第四时间戳ts4是否新鲜,若是,则所述车辆v通过其他车辆v’的车辆假名ps
v’i
选择其他车辆v’的车辆公钥pk
v’i
及车辆假名的exp
v’i
,并通过验证其他车辆v’的第一签名sign1
v’确认其他车辆v’是否合法,若是,则所述车辆v计算所述车辆v与其他车辆v’之间的会话密钥k
v-v’,利用所述车辆v与其他车辆v’之间的会话密钥k
v-v’解密第五密文c
v-v’,以验证第四挑战值n4的合法性,若第四挑战值n4合法,则所述车辆v利用所述车辆v与其他车辆v’之间的会话密钥k
v-v’计算第六密文cv’‑v,发送所述第六密文cv’‑v至其他车辆v
’ꢀ
;其他车辆v
’ꢀ
利用所述车辆v与其他车辆v’之间的会话密钥k
v-v’解密第六密文cv’‑v以验证n5的合法性,若第五挑战值n5是合法的,则其他车辆v’相信其他车辆v’与所述车辆v之间建立了安全信道。
14.进一步地,若所述车辆v进行非法操作,则其他车辆v’通过所述路边单元rsu、软件定义网络控制器、软件定义网络路边单元控制器和可信第三方ta触发车辆撤销协议,将所述车辆v报告给vanets内的全部实体。
15.进一步地,所述其他车辆v’通过所述路边单元rsu、软件定义网络控制器、软件定义网络路边单元控制器和可信第三方ta触发车辆撤销协议,将所述车辆v报告给vanets内的全部实体,包括:其他车辆v’向所述路边单元rsu发送第一消息;所述第一消息包括所述车辆v为非法车辆以及相应的证据;所述路边单元rsu接收所述第一消息,并通过所述软件定义网络路边单元控制器向所述软件定义网络控制器转发;若确认所述车辆v为非法车辆,则所述软件定义网络控制器向可信第三方ta发送请求以获得可信第三方ta为所述车辆v颁发的车辆假名ps
vi
、车辆私钥sk
vi
、车辆公钥pk
vi
;可信第三方ta查询所述车辆v的车辆假名ps
vi
、车辆私钥sk
vi
和车辆公钥pk
vi
,并发送所述车辆v的车辆假名ps
vi
、车辆私钥sk
vi
和车辆公钥pk
vi
到所述软件定义网络控制器,通过所述软件定义网络控制器转发至所述软件定义网络路边单元控制器;所述软件定义网络路边单元控制器更新本地默克尔压缩字典树,并通过共识机制共享至整个区块链;所述软件定义网络路边单元控制器整合非法车辆的所有公钥和有效期,发送至所述路边单元rsu,所述路边单元rsu通过v2i通信,共享至整个vanets内部的车辆。
16.在本发明的第二方面,提供了一种电子设备。该电子设备至少一个处理器;以及与所述至少一个处理器通信连接的存储器;所述存储器存储有可被所述至少一个处理器执行
的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行本发明第一方面的方法。
17.在本发明的第三方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使所述计算机执行本发明第一方面的方法。
18.应当理解,发明内容部分中所描述的内容并非旨在限定本发明的实施例的关键或重要特征,亦非用于限制本发明的范围。本发明的其它特征将通过以下的描述变得容易理解。
附图说明
19.结合附图并参考以下详细说明,本发明各实施例的上述和其他特征、优点及方面将变得更加明显。在附图中,相同或相似的附图标记表示相同或相似的元素,其中:图1示出了根据本发明的实施例的实体关系图;图2示出了根据本发明的实施例的基于区块链的vanets匿名认证方法的流程图;图3示出了根据本发明的实施例的车辆向可信第三方申请注册的流程图;图4示出了根据本发明的实施例的路边单元和车辆执行v2i认证协议的流程图;图5示出了根据本发明的实施例的车辆之间执行v2v认证协议的流程图;图6示出了根据本发明的实施例的车辆之间执行车辆撤销协议的流程图;图7示出了能够实施本发明的实施例的示例性电子设备的方框图;其中,1为可信第三方、2为软件定义网络控制器、3为车辆管理局、4为基站、5为路边单元、6为软件定义网络路边单元控制器、700为电子设备、701为计算单元、702为rom、703为ram、704为总线、705为i/o接口、706为输入单元、707为输出单元、708为存储单元、709为通信单元。
具体实施方式
20.为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的全部其他实施例,都属于本发明保护的范围。
21.另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
22.一种基于区块链的vanets匿名认证方法,如图1所示,有如下六类实体,分别为机动车辆管理局(department of motor vehicles,即dmv)、可信第三方(trusted authority,即ta)、软件定义网络控制器(software

defined

network controller, 即sdn controller)、软件定义网络路边单元控制器(software

defined

network roadside unit controller, 即sdn rsu controller)、路边单元(roadside unit,即rsu)和部署车载单元的车辆(vehicle,即v)。其中,dmv为车辆提供必要的管理服务,如登记、用户变更、过户、抵押、注销等;ta负责生成和广播vanets匿名认证系统参数;ta为在dmv登记的车辆提供公钥和私钥、假名及其有效期;同时,ta通过sdn controller与sdn rsu controller通信,将车
辆公钥及公钥的有效期加入区块链,支持匿名认证;sdn controller为控制所有车载自组织网络行为的全局智能实体;sdn controller部署和升级区块链系统;此外,sdn controller与ta通信,获取车辆的假名、公钥及假名的有效期,并将其传送到由sdn rsu controller维护的区块链中;sdn rsu controller部署在基站bs中,负责存储和维护车辆信息的区块链;此外,为了支持认证协议,sdn rsu controller定期将存储在区块链中的全部信息发送给rsu;rsu使用存储在sdn rsu controller中的信息来验证车辆的合法性;并为验证合法的车辆提供网络和通信服务;部署车载单元的车辆依托dsrc和wave标准与周围车辆和rsu进行通信,获得各种应用服务。
23.如图2所示为基于区块链的vanets匿名认证方法的流程图。
24.该方法包括:s1、可信第三方ta生成并向vanets广播匿名认证系统参数。
25.在本实施例中,s1包括:s11、所述可信第三方ta选择阶为q的加法循环群g1和乘法循环群g2,生成元p,p∈g1。
26.s12、所述可信第三方ta选择双线性对e和哈希函数h0、h1、h2、h3;其中,e:g1×g1-》g
t
;h0:{0, 1}*-》 g1, h1:{0, 1}*-》 g1,h2:{0, 1}*-》z
q*
,h3: {0, 1}
*
×ꢀg1-》 z
q*
;。
27.s13、所述可信第三方选择可信第三方ta的主密钥sk
ta
和对称密钥k,计算得到可信第三方ta的公钥pk
ta
;其中,sk
ta
∈z
q*
;k∈{0, 1}
*
;pk
ta
=sk
ta
p。
28.s14、所述可信第三方将向vanets广播匿名认证系统参数param;所述匿名认证系统参数param={g1, g
t
, e, q, p, pk
ta
, h0, h1, h2, h3},其中h0, h1, h2, h3分别为四个不同的单向哈希函数。
29.s2、可信第三方ta获取车辆v的信息,对所述车辆v进行注册,如图3所示。
30.在本实施例中,s2包括:s21、可信第三方ta获取车辆的身份信息idv。所述车辆的车主通过线下的方式向dvm提交车主和车辆v的真实信息,并由dvm确认车主和车辆v的信息,如果车辆和车主的信息合法,由dvm向ta发送所述车辆的身份信息idv。
31.s22、所述车辆v选择随机数a和第一挑战值n1,计算车辆v的密钥协商参数ap,利用可信第三方ta的公钥pk
ta
加密所述身份信息idv和第一挑战值n1,得到第一密文c
v-ta
;其中,a∈zq;n1∈z
q*
;c
v-ta
=enc_pk
ta
{idv, n1, ap};enc_pk
ta
表示使用ta的公钥pk
ta
加密消息。
32.s23、所述车辆v向可信第三方ta发送所述第一密文c
v-ta
申请注册。
33.s24、可信第三方ta收到所述第一密文c
v-ta
,利用可信第三方ta主密钥sk
ta
解密所述第一密文c
v-ta
,获得所述身份信息idv、第一挑战值n1和车辆v的密钥协商参数ap;ta验证根据从dvm获得的所述身份信息idv的合法性;如果idv是合法的,可信第三方ta选择多个随机数ri,计算所述车辆v的多个车辆假名ps
vi
、车辆私钥sk
vi
、车辆公钥pk
vi
及车辆假名的有效期exp
vi
;ta存储ps
vi
,sk
vi
,pk
vi
和exp
vi
;其中,ps
vi
= h
2 (idv||ri);sk
vi
∈z
q*
;pk
vi=
sk
vi p。
34.s25、可信第三方ta 利用安全信道通过软件定义网络控制器sdn controller向软件定义网络路边单元控制器sdn rsu controller发送多个车辆假名ps
vi
、车辆公钥pk
vi
和车辆假名的有效期exp
vi
;通过所述软件定义网络路边单元控制器sdn rsu controller将可信第三方ta 发送的消息存储到区块链中;
s26、可信第三方ta计算与所述车辆v之间的会话密钥k
ta-v
;k
ta-v
=sk
ta
ap。
35.s27、可信第三方ta加密所述车辆假名ps
vi
、车辆私钥sk
vi
、车辆公钥pk
vi
、车辆假名的有效期exp
vi
和第一挑战值n1,得到第二密文c
ta-v
,发送所述第二密文c
ta-v
到所述车辆v;其中,c
ta-v
=enc_k
ta-v
{ps
vi
,sk
vi
,pk
vi
, exp
vi
, n1};enc_k
ta-v
表示使用ta与v之间的会话密钥k
ta-v
加密消息。
36.s28、所述车辆v收到所述第二密文c
ta-v
,车辆v计算与可信第三方ta之间的会话密钥k
ta-v
,其中,k
ta-v
=apk
ta
=sk
ta
ap;根据所述会话密钥k
ta-v
解密所述第二密文c
ta-v
,得到所述车辆假名ps
vi
、车辆私钥sk
vi
、车辆公钥pk
vi
、车辆假名的有效期exp
vi
和第一挑战值n1。
37.s29、所述车辆v验证n1是否正确,如果是,则所述车辆v存储所述车辆假名ps
vi
、车辆私钥sk
vi
、车辆公钥pk
vi
和车辆假名的有效期exp
vi
;否则,车辆重新向可信第三方ta申请注册。
38.s3、当路边单元rsu连接到vanets时,所述路边单元rsu向可信第三方ta注册,得到所述路边单元rsu的私钥sk
rsu

39.在本实施例中,s3包括:s31、路边单元rsu通过安全信道向可信第三方ta发送所述路边单元rsu的注册请求;所述路边单元rsu的注册请求包括所述路边单元rsu的身份信息id
rsu

40.s32、可信第三方ta收到所述路边单元rsu的注册请求,可信第三方ta首先验证rsu身份的合法性,对于合法性的所述路边单元rsu,可信第三方ta计算所述路边单元rsu的私钥sk
rsu
,并向所述路边单元rsu发送;其中,sk
rsu
= sk
ta h
1 (id
rsu
)。
41.s33、所述路边单元rsu收到所述路边单元rsu的私钥sk
rsu
,对所述路边单元rsu的私钥sk
rsu
进行存储。
42.s4、如图4所示,当所述车辆v进入所述路边单元rsu的通信范围时,所述路边单元rsu和所述车辆v执行v2i认证协议,对所述路边单元rsu和所述车辆v的身份合法性进行确认。
43.在本实施例中,s4包括:s41、所述路边单元rsu选择随机数r,并用所述路边单元rsu的私钥sk
rsu
签名所述路边单元rsu的身份信息id
rsu
、第一时间戳ts1和第二挑战值n2,得到所述路边单元rsu的签名sign
rsu
,发送至所述车辆v;其中,n2∈z
q*
;sign
rsu
=sign_sk
rsu
{id
rsu
, ts1, n2}={v, w};v= sk
rsu
rh0(id
rsu
||ts1||n2),w=rp,sign_sk
rsu 表示使用rsu的私钥sk
rsu
签名消息,r为一个随机数,r∈z
q*
;rsu广播id
rsu
、ts1、n2和sign
rsu

44.s42、所述车辆v收到所述路边单元rsu的签名sign
rsu
,验证第一时间戳ts1是否新鲜,若所述第一时间戳ts1新鲜,则所述车辆v判断所述路边单元rsu的签名sign
rsu
的合法性,所述车辆v通过验证e(v, p)=e(h1(id
rsu
), pk
ta
)e(h0(id
rsu
||ts1||n2), w)来验证所述路边单元rsu的签名sign
rsu
的合法性;若合法,则所述车辆v选择sk
vi
并计算所述车辆v与所述路边单元rsu之间的会话密钥k
v-rsu
,k
v-rsu
=sk
vi
w;所述车辆v通过私钥sk
vi
签名假名ps
vi
、第二时间戳ts2和第三挑战值n3得到所述车辆v的第一签名sign1v,利用所述车辆v与所述路边单元rsu之间的会话密钥k
v-rsu
计算第三密文c
v-rsu
;所述车辆v将所述车辆假名ps
vi
,第二时间戳ts2,第三挑战值n3,所述车辆v的第一签名sign1v和第三密文c
v-rsu
发送到所述路边单元rsu;否则无法证明路边单元rsu为合法实体,车辆v拒绝与路边单元rsu通信。其中,n3∈z*q
;sign1v=sign_skv{ps
vi
, ts2, n3};c
v-rsu
=enc_k
v-rsu
{n2}。
45.在本发明中,对于时间戳是否新鲜的验证过程,需要先设置一个时间差阈值,计算当前接收到的时间与时间戳代表的时间的差值,如果差值小于设置的时间差阈值,则当前时间戳新鲜,否则不新鲜。该验证过程也同样适用于下述各个实施例。
46.s43、所述路边单元rsu收到所述车辆v的消息后,验证所述第二时间戳ts2是否新鲜,若所述第二时间戳ts2新鲜,则所述路边单元rsu判断所述车辆假名ps
vi
是否在本地记录中,若是,则所述路边单元rsu通过所述车辆假名ps
vi
获取车辆公钥pk
vi
和车辆假名的有效期exp
vi
,并通过所述车辆v的第一签名sign1v验证所述车辆v的合法性;否则所述路边单元rsu向软件定义网络路边单元控制器sdn rsu controller请求更新数据;若所述车辆v是合法的,则所述路边单元rsu计算所述车辆v与所述rsu之间的会话密钥k
v-rsu
,k
v-rsu
=rpk
vi
=sk
vi
w;并利用所述车辆v与所述rsu之间的会话密钥k
v-rsu
解密所述第三密文c
v-rsu
获取第二挑战值n2并验证所述第二挑战值n2是否正确,若所述第二挑战值n2正确,则所述路边单元rsu计算第四密文c
rsu-v
,将所述第四密文c
rsu-v
发送至所述车辆v;其中,c
rsu-v
=enc_k
v-rsu
{n3}。
47.s44、所述车辆v解密所述第四密文c
rsu-v
并验证所述第三挑战值n3是否正确,若所述第三挑战值n3正确,则所述车辆v与所述路边单元rsu之间建立了安全信道。
48.s45、所述路边单元rsu通过所述安全信道向所述车辆v发送其他车辆v’的车辆假名ps
v’i
、公钥pk
v’i
和有效期exp
v’i
,以支持s5中v2v认证协议。
49.s5、如图5所示,当所述车辆v和其他车辆v’需要建立通信时,在所述车辆v和其他车辆v’之间执行v2v认证协议,对所述车辆v和其他车辆v’的身份合法性进行确认。
50.在本实施例中,s5包括:s51、所述车辆v通过私钥sk
vi
签名假名ps
vi
、第三时间戳ts3和第四挑战值n4,得到所述车辆v的第二签名sign2v;并向其他车辆v’发送假名ps
vi
、第三时间戳ts3、第四挑战值n4和所述车辆v的第二签名sign2v。其中,n4∈z
*q
;sign2v=sign_sk
rsu
{ps
vi
, ts3, n4}。
51.s52、其他车辆v’收到所述车辆v的消息后,验证第三时间戳ts3是否新鲜,若是,则其他车辆v’通过假名ps
vi
选择车辆公钥pk
vi
及车辆假名的有效期exp
vi
,并通过验证所述车辆v的第二签名sign2v确认所述车辆v的合法性;若所述车辆v合法,则其他车辆v’计算所述车辆v与其他车辆v’之间的会话密钥k
v-v’,k
v-v’=sk
v’i
pk
vi
=sk
vi
pk
v’i
;并通过其他车辆v’的车辆假名ps
v’i
、第四时间戳ts4和挑战值n5得到其他车辆v’的第一签名sign1
v’;其他车辆v’利用所述车辆v与其他车辆v’之间的会话密钥k
v-v’计算第五密文c
v-v’,发送其他车辆v’的车辆假名ps
v’i
、第四时间戳ts4、挑战值n5和第五密文c
v-v’到所述车辆v。其中,n5∈z
*q
;sign
v’=sign_sk
rsu
{ps
v’i
, ts4, n5};c
v-v’=enc_k
v-v’{n4}。
52.s53、所述车辆v收到其他车辆v’发送的消息后,验证第四时间戳ts4是否新鲜,若是,则所述车辆v通过其他车辆v’的车辆假名ps
v’i
选择其他车辆v’的车辆公钥pk
v’i
及车辆假名的exp
v’i
,并通过验证其他车辆v’的第一签名sign1
v’确认其他车辆v’是否合法,若是,则所述车辆v计算所述车辆v与其他车辆v’之间的会话密钥k
v-v’,利用所述车辆v与其他车辆v’之间的会话密钥k
v-v’解密第五密文c
v-v’,以验证第四挑战值n4的合法性,若第四挑战值n4合法,则所述车辆v利用所述车辆v与其他车辆v’之间的会话密钥k
v-v’计算第六密文cv’‑v,发送所述第六密文cv’‑v至其他车辆v’。cv’‑v=enc_k
v-v’{n5},k
v-v’=sk
v’i
pk
vi
=sk
vi
pk
v’i

53.s54、其他车辆v
’ꢀ
利用所述车辆v与其他车辆v’之间的会话密钥k
v-v’解密第六密文cv’‑v以验证n5的合法性,若第五挑战值n5是合法的,则其他车辆v’相信其他车辆v’与所述车辆v之间建立了安全信道。
54.作为本发明的一种实施例,s6、若所述车辆v进行非法操作,则其他车辆v’通过所述路边单元rsu、软件定义网络控制器、软件定义网络路边单元控制器和可信第三方ta触发车辆撤销协议,将所述车辆v报告给vanets内的全部实体。
55.在本实施例中,如图6所示,所述其他车辆v’通过所述路边单元rsu、软件定义网络控制器sdn controller、软件定义网络路边单元控制器sdn rsu controller和可信第三方ta触发车辆撤销协议,将所述车辆v报告给vanets内的全部实体,包括:s61、其他车辆v’向所述路边单元rsu发送第一消息;所述第一消息包括所述车辆v为非法车辆以及相应的证据。
56.s62、所述路边单元rsu接收所述第一消息,并通过所述软件定义网络路边单元控制器sdn rsu controller向所述软件定义网络控制器sdn controller转发.s63、若确认所述车辆v为非法车辆,则所述软件定义网络控制器sdn controller向可信第三方ta发送请求以获得可信第三方ta为所述车辆v颁发的车辆假名ps
vi
、车辆私钥sk
vi
、车辆公钥pk
vi

57.s64、可信第三方ta查询所述车辆v的车辆假名ps
vi
、车辆私钥sk
vi
和车辆公钥pk
vi
,并发送所述车辆v的车辆假名ps
vi
、车辆私钥sk
vi
和车辆公钥pk
vi
到所述软件定义网络控制器sdn controller,通过所述软件定义网络控制器sdn controller转发至所述软件定义网络路边单元控制器sdn rsu controller。
58.s65、所述软件定义网络路边单元控制器更新本地默克尔压缩字典树(modified merkle-patricia-trie),并通过共识机制共享至整个区块链。
59.s66、所述软件定义网络路边单元控制器整合非法车辆的所有公钥和有效期,发送至所述路边单元rsu,所述路边单元rsu通过v2i通信,共享至整个vanets内部的车辆。
60.根据本发明的实施例,通过区块链共识机制和密码学方法,保证了车辆身份的完整性、机密性、不可否认性和不可伪造性;本发明的实施例与软件定义网络(sdn)相结合,实现区块链数据的管理、操作和升级,提高对网络资源和应用的管理,保证了车辆隐私的安全。
61.需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本发明所必须的。
62.根据本发明的实施例,本发明还提供了一种电子设备和一种可读存储介质。
63.图7示出了可以用来实施本发明的实施例的电子设备700的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制
本文中描述的和/或者要求的本发明的实现。
64.设备700包括计算单元701,其可以根据存储在只读存储器(rom)702中的计算机程序或者从存储单元708加载到随机访问存储器(ram)703中的计算机程序,来执行各种适当的动作和处理。在ram 703中,还可存储设备700操作所需的各种程序和数据。计算单元701、rom 702以及ram 703通过总线704彼此相连。输入/输出(i/o)接口705也连接至总线704。
65.设备700中的多个部件连接至i/o接口705,包括:输入单元706,例如键盘、鼠标等;输出单元707,例如各种类型的显示器、扬声器等;存储单元708,例如磁盘、光盘等;以及通信单元709,例如网卡、调制解调器、无线通信收发机等。通信单元709允许设备700通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
66.计算单元701可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元701的一些示例包括但不限于中央处理单元(cpu)、图形处理单元(gpu)、各种专用的人工智能(ai)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(dsp)、以及任何适当的处理器、控制器、微控制器等。计算单元701执行上文所描述的各个方法和处理,例如方法s1~s6。例如,在一些实施例中,方法s1~s6可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元708。在一些实施例中,计算机程序的部分或者全部可以经由rom 702和/或通信单元709而被载入和/或安装到设备700上。当计算机程序加载到ram 703并由计算单元701执行时,可以执行上文描述的方法s1~s6的一个或多个步骤。备选地,在其他实施例中,计算单元701可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行方法s1~s6。
67.本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(fpga)、专用集成电路(asic)、专用标准产品(assp)、芯片上系统的系统(soc)、负载可编程逻辑设备(cpld)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
68.用于实施本发明的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
69.在本发明的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦除可编程只读存储器(eprom或快闪存储器)、光纤、便捷式紧凑盘只读存储器(cd-rom)、光学储存设备、磁储存设备、或
上述内容的任何合适组合。
70.为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,crt(阴极射线管)或者lcd(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
71.可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(lan)、广域网(wan)和互联网。
72.计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式系统的服务器,或者是结合了区块链的服务器。
73.应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明的技术方案所期望的结果,本文在此不进行限制。
74.上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献