V2X匿名通信方法、装置、电子设备及存储介质与流程

专利2022-05-09  135


本申请涉及网络安全技术领域,特别涉及一种v2x匿名通信方法、装置、电子设备及存储介质。



背景技术:

在v2x(vehicletox,车用无线通信技术)技术的实际应用中,为了保护车辆的隐私信息,采用了匿名证书的对消息进行签名的方式以达到保护车辆隐私的目的。在这种机制下,车辆通常会同时拥有多个有效的匿名证书形成一个证书库,车辆根据隐私规则所定义的切换机制,从证书库中获取一张匿名证书用于一段时间内的消息签名。

然而,由于证书库内的匿名证书总量有限,因此车辆在v2x业务的使用过程中不可避免地会重复使用已经使用过的匿名证书进行签发,这样就会形成一个潜在的车辆隐私泄露的风险,亟待解决。

申请内容

本申请提供一种v2x匿名通信方法、装置、电子设备及存储介质,以解决因重复使用已经使用过的匿名证书进行签发,导致车辆隐私泄露的问题,大大提升隐私的安全性。

本申请第一方面实施例提供一种v2x匿名通信方法,包括以下步骤:

检测车辆是否进行v2x通信;

在检测到所述车辆进行v2x通信时,基于证书序列从预设的证书库的首位位置依次提取匿名证书,以生成通信报文,并进行签名验证;以及

检测所述证书序列上未提取过的匿名证书的可用数量,并且在所述可用数量小于预设阈值时,对已提取的匿名证书进行重新排序,并结合所述未提取过的匿名证书进行链接,生成新的证书序列,以基于所述新的证书序列进行签名验证。

可选地,所述对已提取的匿名证书进行重新排序,包括:

获取当前匿名证书的上一次提取时间;

根据所述上一次提取时间和当前时间计算时间间隔;

在所述时间间隔大于证书重用时间安全间隔时,允许所述当前匿名证书进行重新排序。

可选地,所述证书重用时间安全间隔为所述预设阈值的匿名证书的切换所需时间。

可选地,还包括:

检测所述预设的证书库的每张匿名证书是否过期;

若检测到任一张匿名证书过期,则对所述任一张匿名证书进行过期处理。

可选地,所述基于证书序列从预设的证书库的首位位置依次提取匿名证书,包括:

将提取的匿名证书从所述证书序列中移除,生成证书子序列;

对所述证书子序列进行乱序处理,以用于生成所述新的证书序列。

可选地,在生成所述新的证书序列之后,还包括:

将所述新的证书序列复制于所述预设的证书库的结尾位置,并更新所述预设的证书库。本申请第二方面实施例提供一种v2x匿名通信装置,包括:

第一检测模块,用于检测车辆是否进行v2x通信;

生成模块,用于在检测到所述车辆进行v2x通信时,基于证书序列从预设的证书库的首位位置依次提取匿名证书,以生成通信报文,并进行签名验证;以及

验证模块,用于检测所述证书序列上未提取过的匿名证书的可用数量,并且在所述可用数量小于预设阈值时,对已提取的匿名证书进行重新排序,并结合所述未提取过的匿名证书进行链接,生成新的证书序列,以基于所述新的证书序列进行签名验证。

可选地,所述验证模块,包括:

获取单元,用于获取当前匿名证书的上一次提取时间;

计算单元,用于根据所述上一次提取时间和当前时间计算时间间隔;

排序单元,用于在所述时间间隔大于证书重用时间安全间隔时,允许所述当前匿名证书进行重新排序。可选地,所述证书重用时间安全间隔为所述预设阈值的匿名证书的切换所需时间。

可选地,还包括:

第二检测模块,用于检测所述预设的证书库的每张匿名证书是否过期;

处理模块,用于在检测到任一张匿名证书过期时,对所述任一张匿名证书进行过期处理。

可选地,所述生成模块,包括:

生成单元,用于将提取的匿名证书从所述证书序列中移除,生成证书子序列;

处理单元,用于对所述证书子序列进行乱序处理,以用于生成所述新的证书序列。

可选地,在生成所述新的证书序列之后,所述验证模块还包括:

更新单元,用于将所述新的证书序列复制于所述预设的证书库的结尾位置,并更新所述预设的证书库。

本申请第三方面实施例提供一种电子设备,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序,以实现上述的v2x匿名通信方法。

本申请第四方面实施例提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行,以用于实现上述的v2x匿名通信方法。

由此,可以在检测到车辆进行v2x通信时,基于证书序列从证书库的首位位置依次提取匿名证书,以生成通信报文,并进行签名验证并检测证书序列上未提取过的匿名证书的可用数量,并且在可用数量小于一定值时,对已提取的匿名证书进行重新排序,并结合未提取过的匿名证书进行链接,生成新的证书序列,以基于新的证书序列进行签名验证,解决了相关技术中在v2x业务的使用过程中重复使用已经使用过的匿名证书进行签发,导致车辆隐私泄露的风险的问题,大大提升隐私的安全性。

本申请附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本申请的实践了解到。

附图说明

本申请上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:

图1为根据本申请实施例提供的一种v2x匿名通信方法的流程图;

图2为根据本申请一个实施例的从证书库首位置开始提取证书的示例图;

图3为根据本申请一个实施例的序列内剩余证书数量小于阈值的示意图;

图4为根据本申请一个实施例的生成新的证书序列的示例图;

图5为根据本申请一个实施例的起始证书指针指向当前证书指针的示例图;

图6为根据本申请一个实施例的获取新证书序列的示例图;

图7为根据本申请一个实施例的更新证书库的示例图;

图8为根据本申请一个实施例的证书初始化的示例图;

图9为根据本申请实施例的v2x匿名通信装置的方框示例图。

具体实施方式

下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本申请,而不能理解为对本申请的限制。

下面参考附图描述本申请实施例的v2x匿名通信方法、装置、电子设备及存储介质。

在介绍本申请实施例的v2x匿名通信方法之前,先简单介绍下相关技术中的几种方法。

具体地,为了将可能地将车辆隐私泄露的风险最小化,需要定义一个合理的证书重用机制。在车辆间通信联盟(c2ccommunicationconsortium,2ccc)所发布的白皮书”positionpaperregardingpersonaldataprotectionaspectsinc-its”中,共定义了四个kpi(keyperformanceindicator,关键绩效指标)和四种切换机制。

四个kpi:

(1)在同一次行程中,开始一段和最后一段使用同一个匿名证书的几率不能大于2%。

(2)在同一次行程中,开始一段使用的匿名证书在行驶过程中被重用于中间段或者在行驶中使用的匿名证书被用于车辆停止前最后一段路线的几率不能大于20%。

(3)在某一个行程的第一段或最后一段使用的匿名证书在新的行程被重新使用于第一段或最后一段的概率应低于40%。

(4)在某一个行程的第一段或最后一段使用的匿名证书被重用于新的行程的任何中间段(不是第一段或者最后一段)的概率应低于40%。

基于上述4个kpi,c2ccc提出了四个方案:

方案a:用于行程第一段的匿名证书必须是之前从未使用过的,并且不得再次使用;在行程的最后一段中使用过的匿名证书以后不得再使用。

方案b:从证书库中抽取匿名证书的可能性均等并且可以替换,也就是说匿名证书在使用后立即入库并可以再次使用。

方案c:以相同的概率从证书库中提取匿名证书并且不进行替换,即在使用一个匿名证书之后不会立即入库,直到重新初始化证书库时才将已用过的匿名证书入库,证书库重新初始化之后,内部的匿名证书会重新随机打乱顺序。重新初始化可以有以下两种触发条件:

①、一次行程结束之后;

②、证书库中所有证书都被使用并移出,导致证书库内无可用证书时。

方案d:以顺序循环(sequentialround-robin)的方式从证书库中提取匿名证书,在证书库中的所有匿名证书都被使用一次之后,重新初始化证书库的起始位置并以相同的顺序再次使用库中的匿名证书。重新初始化证书库起始位置的触发条件有以下两种:

①、一次行程结束之后;

②、证书库中所有证书在上一次初始化之后都被使用,证书库内无未使用证书时。

根据c2ccc的分析,在证书库内含有同等数量匿名证书(60张)的情况下,方案c2在kpi-1,kpi-2和kpi-3上有更好的随机性和更为平均的证书使用率。

然而,方案a中,部分证书只能被使用一次,导致证书浪费,提高后台证书系统的证书管理成本;

方案b中,由于每次都是从同一个证书库中随机提取证书,虽然可以有效降低所需匿名证书的数量,但是由于不能保证不同证书有相同的使用概率,可能导致部分证书被频繁使用而部分证书却不被使用;

方案c虽然在证书的使用次数上具有较好的随机性,但是由于用过的证书不会直接返回证书库,随着证书库内可用证书的逐渐减少,证书重用的时间间隔会越来越小,在极端情况下证书库内的最后一张证书有可能在证书库初始化后被第一个提取,从而出现车辆连续使用两张相同的匿名证书的情况;

方案d可以确保证书库内的每一张匿名证书都能得到同等的使用概率,同时也可以完全避免证书被连续使用的情况,但是由于证书使用顺序的固化容易导致证书被预测并形成隐私安全风险。

并且,为了在使用v2x业务的过程中有效保护车辆及使用者的隐私信息,防止用户位置及路线等信息的泄露,通常使用多个同时有效的匿名证书(pc105)按照一定机制进行v2x消息(bsm201)的签发,避免攻击者将不同的匿名证书关联到同一个具体的车辆。为了在证书管理成本与车辆隐私安全直接得到最佳平衡,车载设备只能容纳有限的匿名证书(pc105)形成证书库,在车辆v2x业务的使用过程中必然会导致匿名证书(pc105)的重用,由于证书的重用在一定程度上会导致车辆安全隐私的泄露,因此一个安全可靠的重用机制对于缓冲这种安全风险就尤为重要。

本申请正是基于上述问题而提出一种v2x匿名通信方法,在该方法中,在检测到车辆进行v2x通信时,基于证书序列从证书库的首位位置依次提取匿名证书,以生成通信报文,并进行签名验证并检测证书序列上未提取过的匿名证书的可用数量,并且在可用数量小于一定值时,对已提取的匿名证书进行重新排序,并结合未提取过的匿名证书进行链接,生成新的证书序列,以基于新的证书序列进行签名验证,解决了相关技术中在v2x业务的使用过程中重复使用已经使用过的匿名证书进行签发,导致车辆隐私泄露的风险的问题。

具体而言,图1为本申请实施例所提供的一种v2x匿名通信方法、装置、电子设备及存储介质的流程示意图。

如图1所示,该v2x匿名通信方法、装置、电子设备及存储介质包括以下步骤:

在步骤s101中,检测车辆是否进行v2x通信。

其中,检测车辆是否进行v2x通信的方式可以与相关技术中的方式相同,为避免冗余,在此不做详细赘述。

在步骤s102中,在检测到车辆进行v2x通信时,基于证书序列从预设的证书库的首位位置依次提取匿名证书,以生成通信报文,并进行签名验证。

具体而言,如图2所示,在初始状态下,假设车载v2x设备的匿名证书库(pc_pool201)内含有的匿名证书(pc105)的数量为l,证书库(pc_pool201)以序列的方式管理证书。当车辆开始使用v2x业务时,系统从证书库的首位置(pc_pool_s202)开始提取匿名证书(pc105),此时起始位置指针(pc_pool_s202)和当前位置指针(pc_pool_c203)均指向序列号为1的匿名证书pc_1,结束位置指针(pc_pool_e204)指向序列号为l的匿名证书pc_l。

随着在v2x业务使用过程中,车辆按照循环顺序提取的机制从未使用证书库中提取匿名证书(pc105)进行bsm消息的签发。本申请对于证书提取的触发条件的定义保持与c2ccc的一致,也就是说车辆在每行驶800~1000米 2分钟左右会提取新的匿名证书(pc105)用于后续v2x消息(bsm201)的签发。

在步骤s103中,检测证书序列上未提取过的匿名证书的可用数量,并且在可用数量小于预设阈值时,对已提取的匿名证书进行重新排序,并结合未提取过的匿名证书进行链接,生成新的证书序列,以基于新的证书序列进行签名验证。

应当理解的是,如图3所示,随着证书提取次数的增加,当前位置指针(pc_pool_c203)不断增加,直到与结束位置指针(pc_pool_e204)之间的证书数量小于n。

可选地,在一些实施例中,对已提取的匿名证书进行重新排序,包括:获取当前匿名证书的上一次提取时间;根据上一次提取时间和当前时间计算时间间隔;在时间间隔大于证书重用时间安全间隔时,允许当前匿名证书进行重新排序。

也就是说,为避免所有证书顺序读取完毕之后重新顺序读取时导致的匿名证书(pc105)的可预测性,需要对当前证书库(pc_pool201)进行初始化操作以重新排序。

可选地,在一些实施例中,证书重用时间安全间隔为预设阈值的匿名证书的切换所需时间。

也就是说,本申请实施例可以为同一张证书的两次重用之间设定一个最小的安全间隔,假设这一间隔阈值为n张证书切换所需时间。

可选地,在一些实施例中,基于证书序列从预设的证书库的首位位置依次提取匿名证书,包括:将提取的匿名证书从证书序列中移除,生成证书子序列;对证书子序列进行乱序处理,以用于生成新的证书序列。

具体地,如图4所示,将已经读取过的证书,即起始证书指针(c_pool_s202)与当前证书指针(pc_pool_c203)之间的证书(不含当前证书指针指向的匿名证书),移出证书序列形成证书子序列(pc_pool_sub208);

进一步地,如图5所示,将当前证书库(pc_pool201)的起始证书指针(c_pool_s202)指向当前证书指针(pc_pool_c203);

进一步地,如图6所示,对证书子序列(pc_pool_sub208)进行乱序运算(shuffle401)得到新的匿名证书序列。

可选地,在一些实施例中,在生成新的证书序列之后,还包括:将新的证书序列复制于预设的证书库的结尾位置,并更新预设的证书库

也就是说,如图7所示,本申请实施例可以将新的匿名证书序列(pc_pool_new_sub209)复制到当前证书库(pc_pool201)的结尾处,更新当前证书库(pc_pool201)。

可选地,在一些实施例中,还包括:检测预设的证书库的每张匿名证书是否过期;若检测到任一张匿名证书过期,则对任一张匿名证书进行过期处理。

进一步地,如图8所示,本申请实施例可以将结束位置指针(pc_pool_204)指向更新后的当前证书库(pc_pool201)的结尾位置,完成当前证书库(pc_pool201)的重新初始化。

在初始化完成之后,系统继续按照循环顺序提取的方式,从证书库起始位置(pc_pool_s202)逐个提取证书并更新当前证书位置(pc_pool_c203)。在当前证书位置(pc_pool_c203)与结束证书位置(pc_pool_e204)之间的证书数量小于n时,触发新一轮的证书库的初始化操作,直到当前证书库内证书过期为止。

由此,在满足c2c-cc所提出的四个安全指标的前提下,尽可能地确保证书库内的每个证书都得到同等的使用机会,同时在同一证书的重用间隔上有足够的安全缓冲,有效优化匿名证书提取机制,确保证书库内的匿名证书都可以得到同等的使用机会,同时通过对证书重用时间安全间隔的设定,确保同一证书的两次使用之间有足够的安全缓冲,通过适当规划证书库的大小,可以在满足c2c-cc隐私保护kpi的基础上,进一步强化车辆在v2x业务使用中的隐私保护能力。

根据本申请实施例提出的v2x匿名通信方法,可以在检测到车辆进行v2x通信时,基于证书序列从证书库的首位位置依次提取匿名证书,以生成通信报文,并进行签名验证并检测证书序列上未提取过的匿名证书的可用数量,并且在可用数量小于一定值时,对已提取的匿名证书进行重新排序,并结合未提取过的匿名证书进行链接,生成新的证书序列,以基于新的证书序列进行签名验证,解决了相关技术中在v2x业务的使用过程中重复使用已经使用过的匿名证书进行签发,导致车辆隐私泄露的风险的问题,大大提升隐私的安全性。

其次参照附图描述根据本申请实施例提出的v2x匿名通信装置。

图9是本申请实施例的v2x匿名通信装置的方框示意图。

如图9所示,该v2x匿名通信装置10包括:第一检测模块100、生成模块200和验证模块300。

其中,第一检测模块100用于检测车辆是否进行v2x通信;

生成模块200用于在检测到车辆进行v2x通信时,基于证书序列从预设的证书库的首位位置依次提取匿名证书,以生成通信报文,并进行签名验证;以及

验证模块300用于检测证书序列上未提取过的匿名证书的可用数量,并且在可用数量小于预设阈值时,对已提取的匿名证书进行重新排序,并结合未提取过的匿名证书进行链接,生成新的证书序列,以基于新的证书序列进行签名验证。

可选地,在一些实施例中,验证模块300包括:

获取单元,用于获取当前匿名证书的上一次提取时间;

计算单元,用于根据上一次提取时间和当前时间计算时间间隔;

排序单元,用于在时间间隔大于证书重用时间安全间隔时,允许当前匿名证书进行重新排序。可选地,证书重用时间安全间隔为预设阈值的匿名证书的切换所需时间。

可选地,在一些实施例中,还包括:

第二检测模块,用于检测预设的证书库的每张匿名证书是否过期;

处理模块,用于在检测到任一张匿名证书过期时,对任一张匿名证书进行过期处理。

可选地,在一些实施例中,生成模块200包括:

生成单元,用于将提取的匿名证书从证书序列中移除,生成证书子序列;

处理单元,用于对证书子序列进行乱序处理,以用于生成新的证书序列。

可选地,在一些实施例中,在生成新的证书序列之后,验证模块还包括:

更新单元,用于将新的证书序列复制于预设的证书库的结尾位置,并更新预设的证书库。

需要说明的是,前述对v2x匿名通信方法实施例的解释说明也适用于该实施例的v2x匿名通信装置,此处不再赘述。

根据本申请实施例提出的v2x匿名通信装置,可以在检测到车辆进行v2x通信时,基于证书序列从证书库的首位位置依次提取匿名证书,以生成通信报文,并进行签名验证并检测证书序列上未提取过的匿名证书的可用数量,并且在可用数量小于一定值时,对已提取的匿名证书进行重新排序,并结合未提取过的匿名证书进行链接,生成新的证书序列,以基于新的证书序列进行签名验证,解决了相关技术中在v2x业务的使用过程中重复使用已经使用过的匿名证书进行签发,导致车辆隐私泄露的风险的问题,大大提升隐私的安全性。

本申请实施例还提出了一种电子设备,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行程序,以实现上述的v2x匿名通信方法。

本申请实施例还提出了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行,以用于实现上述的v2x匿名通信方法。

在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或n个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。

此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本申请的描述中,“n个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。

流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更n个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。

应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,n个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。如,如果用硬件来实现和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(pga),现场可编程门阵列(fpga)等。

本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。


技术特征:

1.一种v2x匿名通信方法,其特征在于,包括以下步骤:

检测车辆是否进行v2x通信;

在检测到所述车辆进行v2x通信时,基于证书序列从预设的证书库的首位位置依次提取匿名证书,以生成通信报文,并进行签名验证;以及

检测所述证书序列上未提取过的匿名证书的可用数量,并且在所述可用数量小于预设阈值时,对已提取的匿名证书进行重新排序,并结合所述未提取过的匿名证书进行链接,生成新的证书序列,以基于所述新的证书序列进行签名验证。

2.根据权利要求1所述的方法,其特征在于,所述对已提取的匿名证书进行重新排序,包括:

获取当前匿名证书的上一次提取时间;

根据所述上一次提取时间和当前时间计算时间间隔;

在所述时间间隔大于证书重用时间安全间隔时,允许所述当前匿名证书进行重新排序。

3.根据权利要求2所述的方法,其特征在于,所述证书重用时间安全间隔为所述预设阈值的匿名证书的切换所需时间。

4.根据权利要求1所述的方法,其特征在于,还包括:

检测所述预设的证书库的每张匿名证书是否过期;

若检测到任一张匿名证书过期,则对所述任一张匿名证书进行过期处理。

5.根据权利要求1所述的方法,其特征在于,所述基于证书序列从预设的证书库的首位位置依次提取匿名证书,包括:

将提取的匿名证书从所述证书序列中移除,生成证书子序列;

对所述证书子序列进行乱序处理,以用于生成所述新的证书序列。

6.根据权利要求1或5所述的方法,其特征在于,在生成所述新的证书序列之后,还包括:

将所述新的证书序列复制于所述预设的证书库的结尾位置,并更新所述预设的证书库。

7.一种v2x匿名通信装置,其特征在于,包括:

第一检测模块,用于检测车辆是否进行v2x通信;

生成模块,用于在检测到所述车辆进行v2x通信时,基于证书序列从预设的证书库的首位位置依次提取匿名证书,以生成通信报文,并进行签名验证;以及

验证模块,用于检测所述证书序列上未提取过的匿名证书的可用数量,并且在所述可用数量小于预设阈值时,对已提取的匿名证书进行重新排序,并结合所述未提取过的匿名证书进行链接,生成新的证书序列,以基于所述新的证书序列进行签名验证。

8.根据权利要求7所述的方法,其特征在于,所述验证模块,包括:

获取单元,用于获取当前匿名证书的上一次提取时间;

计算单元,用于根据所述上一次提取时间和当前时间计算时间间隔;

排序单元,用于在所述时间间隔大于证书重用时间安全间隔时,允许所述当前匿名证书进行重新排序。

9.一种电子设备,其特征在于,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序,以实现如权利要求1-6任一项所述的v2x匿名通信方法。

10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行,以用于实现如权利要求1-6任一项所述的v2x匿名通信方法。

技术总结
本申请公开了一种V2X匿名通信方法、装置、电子设备及存储介质,其中,方法包括:检测车辆是否进行V2X通信;在检测到车辆进行V2X通信时,基于证书序列从预设的证书库的首位位置依次提取匿名证书,以生成通信报文,并进行签名验证;检测证书序列上未提取过的匿名证书的可用数量,并且在可用数量小于预设阈值时,对已提取的匿名证书进行重新排序,并结合未提取过的匿名证书进行链接,生成新的证书序列,以基于新的证书序列进行签名验证。由此,解决了相关技术中在V2X业务的使用过程中重复使用已经使用过的匿名证书进行签发,导致车辆隐私泄露的风险的问题,大大提升隐私的安全性。

技术研发人员:李峰;牟洪雨;曹增良
受保护的技术使用者:北京汽车研究总院有限公司
技术研发日:2021.03.29
技术公布日:2021.08.03

转载请注明原文地址:https://doc.8miu.com/read-1472.html

最新回复(0)