CN104219309B - 车联网中基于证书的车辆身份认证方法 - Google Patents
车联网中基于证书的车辆身份认证方法 Download PDFInfo
- Publication number
- CN104219309B CN104219309B CN201410448958.7A CN201410448958A CN104219309B CN 104219309 B CN104219309 B CN 104219309B CN 201410448958 A CN201410448958 A CN 201410448958A CN 104219309 B CN104219309 B CN 104219309B
- Authority
- CN
- China
- Prior art keywords
- vehicle
- certificate
- identity
- region server
- malice
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Traffic Control Systems (AREA)
Abstract
本发明涉及一种车联网中基于证书的车辆身份认证方法。车辆使用由区域服务器签发的具有时效的证书代替其真实身份,实现车辆身份的独立认证。车辆将检测出的恶意车辆身份信息发送至区域服务器,区域服务器收到恶意车辆的身份及其签名后,追溯车辆真实身份的区域注册信息,并将该信息发送至认证中心,由认证中心确认恶意车辆的真实身份并撤销其身份。本发明提出的身份认证方法解决了现有Sybil攻击检测方法中车辆因不能独立完成身份认证过程而产生的攻击检测延时,以及车辆身份撤销造成的额外的空间和计算开销,实现了车辆身份独立认证与隐私保护,并且能够追溯恶意车辆的真实身份,防止恶意车辆再次发动攻击。
Description
技术领域
本发明属于车联网中车辆身份认证领域,具体涉及一种基于证书的车辆身份认证方法。
背景技术
车辆身份认证技术是车联网服务的基础,缺少身份认证技术,车辆无法判断接收消息的真实性和有效性,并且受到恶意车辆发动的Sybil攻击的影响,车辆会做出错误的判断而导致严重的交通事故。
目前,现有Sybil攻击检测技术中,车辆需要通过路边基础设施(RSU)的帮助才能完成车辆身份认证。这些技术在一个RSU布置较为稀疏的车联网环境下,恶意车辆在附近没有RSU的环境下发动Sybil攻击,被攻击车辆无法及时检测出Sybil身份,这将导致被攻击车辆做出错误的判断。而当车辆行驶到RSU附近才检测出Sybil攻击时,已经失去了检测的意义。
同时,系统检测出恶意身份后,为了避免恶意车辆再次利用这些身份攻击其他车辆,现有技术提出使用车辆身份撤销列表来撤销无效的车辆身份。但是,车辆身份撤销列表中的身份数量会随着时间而增加,不仅增加了车辆的存储开销,部分方法中,还增加认证开销,而这些开销对车联网服务并没有任何帮助的。
发明内容
针对现有抵御Sybil攻击的车辆身份认证方法的不足,本发明提供一种车联网中基于证书的车辆身份认证方法,车辆能够独立检测Sybil攻击,并且在保护车辆隐私安全的前提下能够追溯恶意车辆的真实身份,同时具有车辆位置隐私保护的性能。
为实现上述目的,本发明具体技术方案包括如下步骤:
(1)车辆身份认证系统实体初始化与车辆入网注册,所述系统实体包括认证中心TA、区域化服务器LS和路边基础设施RSU,所述车辆入网注册是指车辆在认证中心TA中注册车辆真实身份和密钥,并在TA中进行备份;
(2)车辆与区域服务器LS生成会话密钥,建立安全通信信道,并将车辆身份注册信息发送给区域服务器LS,区域服务器LS解密收到的车辆身份注册信息后,将该信息发送至认证中心TA验证;
(3)认证中心TA验证通过后,区域服务器LS为车辆分配证书,并在后台存储该车辆的区域注册信息,车辆使用区域服务器LS分配的证书生成车辆的临时身份,代替车辆的真实身份;
(4)Sybil攻击检测:当有恶意车辆使用车辆的临时身份对多个相同的消息签名,则车辆身份认证系统判定为Sybil攻击,系统获取恶意车辆的身份及签名并上传至区域服务器LS;
(5)恶意车辆真实身份追溯:区域服务器LS收到恶意车辆的身份及其签名后,追溯车辆真实身份的区域注册信息,并将该信息发送至认证中心TA,由认证中心TA确认恶意车辆的真实身份并撤销其身份。
进一步地,上述步骤(1)中,车辆身份认证系统实体初始化包括以下三个部分:
(1.1)认证中心TA初始化:配置车辆身份认证系统参数;
(1.2)区域服务器LS初始化:LS加入车辆身份认证系统后,从TA获取公私钥对(Li,xi)以及系统参数,私钥由TA随机选取,公钥由TA的私钥与LS的私钥计算得到,其中,u为TA的私钥,P为系统公共参数;
(1.3)路边基础设施RSU初始化:RSU将所属的LS的公钥与系统参数作为区域广播消息广播给车辆身份认证系统中的车辆。
进一步地,上述步骤(2)中车辆从某个区域服务器LS获取的证书是针对系统事件生成的,并且只有在该区域服务器LS的有效范围内才有效,当系统更换一个事件或者车辆行驶到其他区域服务器LS范围内,车辆需要重新获取证书。
进一步地,上述步骤(3)中,区域服务器LS为车辆分配证书包括如下步骤:
(3.1)区域服务器LS生成车辆证书,所述车辆证书的形式为Certi=(K,c,Rx),其中:K为LS的标识,用来区分不同的LS或者相同的LS所生成的不同的证书,Rx为验证改证书所需参数,c=h(U||Li||PKj,1||K||t||δ),其中rx为LS随机选取的参数,
PKj,1为车辆使用的公钥,t=h(event),event为系统事件;
(3.2)车辆认证收到的证书;车辆使用收到的证书中的参数以及系统公共参数计算并计算c′=h(U||Li||PKj,1||K||t||δ′),当c=c’证书才被车辆接受,其中Rx、K以及c是从证书中提取出来的参数。
与现有技术相比,本发明提出的身份认证方法实现了车辆身份独立认证与隐私保护,并且能够追溯恶意车辆的真实身份,防止恶意车辆再次发动攻击。
附图说明
图1本发明的方法流程图。
图2为车辆与区域服务器建立安全会话通道。
图3为车辆证书获取过程。
具体实施方式
下面结合附图和具体施实例对本发明作进一步描述。
图1为本发明方法流程图,包括如下步骤:
(1)车辆身份认证系统实体初始化
(1.1)认证中心(TA)初始化
TA配置车辆身份认证系统中签名所需参数,系统参数为(q,U,U’,G,G′,GT,e,p,p’,Enc(),event,h);其中TA随机选择为私钥,并计算U=up∈G和U′=up′∈G′;G和G′为两个加法循环群,GT为乘法循环群;p和p’分别为G和G′的生成元,并且ψ(p′)=p,即G和G′同构;e为一个有效的双线性对映射:e:G×G′→GT;Enc()是一个安全的对称加密算法;event为系统事件;h为hash操作。
(1.2)区域服务器(Local Server)初始化
区域服务器LS加入车辆身份认证系统后,从TA获取公私钥对(Li,xi)以及系统参数,私钥由TA随机选取,公钥由TA的私钥与LS的私钥计算得到,其中,u为TA的私钥,P为系统公共参数。
(1.3)路边基础设施RSU初始化
RSU从LS获取公私钥对以及系统参数(q,U,U’,G,G′,GT,e,p,p’,Enc(),event,h),根据各个RSU所属LS,RSU将所属的LS的公钥与系统参数作为区域广播消息广播给系统中的车辆,其中区域广播消息为(q,U,U’,G,G′,GT,e,p,p’,Enc(),event,h,Li,PKRs)。
(1.4)车辆身份注册
车辆在认证中心TA中注册真实身份RIDj以及密钥SKj,并在TA中进行备份,其中系统参数从区域广播消息中获取。
(2)车辆真实身份的匿名认证
如图2所示,车辆使用在TA注册的身份信息RIDj以及密钥SKj,并且从RSU的广播信息中,获取必须的参数(q,U,U’,G,G′,GT,e,p,p’,Enc(),event,h,Li,PKRs),建立一条与LS的安全通信信道。
车辆获取证书的过程如图3所示,具体步骤如下:
(2.1)车辆与LS生成会话密钥
车辆随机选择计算R=r1Li和将M=R||C发送给LS,其中C=EncS(h(RIDj||SKj)||PKj,1),S为车辆与LS的会话密钥,PKj,1为车辆Vj生成的公钥。
(2.2)车辆真实身份认证
LS收到M后,计算S′=e(R,xip′+U′),使用会话密钥S’解密C得到h(RIDj||SKj)||PKj,1,并将车辆身份注册信息h(RIDj||SKj)发送给TA,其中S’=S,证明过程如下:
TA从车辆身份注册信息中寻找是否存在车辆K,使得h(RIDk||SKk)=h(RIDj||SKj),如果存在则返回LS验证成功,否则返回验证失败。
(3)基于证书的车辆身份认证
认证中心TA验证成功后,LS为车辆分配一个证书,并在后台存储该车辆的区域注册信息(h(RIDj||SKj)||PKj,1||t),用于车辆身份追溯,其中t=h(event),event为系统事件;车辆使用该证书生成车辆的临时身份,代替车辆的真实身份,从而保护车辆的隐私安全。
具体过程如下:
(3.1)LS生成车辆证书
LS随机选择并计算K=rxp′以及δ,其中
计算c=h(U||Li||PKj,1||K||t||δ);
计算Rx=rx+c*xi mod q;
LS将(Certi,PKj,1)发送给车辆,其中Certi=(K,c,Rx)。
(3.2)车辆认证收到的证书
车辆收到LS返回的(Certi,PKj,1)后,首先验证证书的合法性,
首先计算t=h(event),以及δ′:
其中
计算c′=h(U||Li||PKj,1||K||t||δ′)
验证c=c’是否成立。如果成立则验证通过,否则未通过,为非法证书。
(4)Sybil攻击检测
车辆从LS获取认证后,使用(Certi,PKj,1)作为车辆的有效身份实现车辆身份认证,如果恶意车辆使用该身份对多个相同的消息签名,将被检测为Sybil攻击。车辆将把发动Sybil攻击的身份发送给LS,防止恶意车辆的再次攻击,其中具体过程如下:
(4.1)车辆对消息签名
M为车辆Vj的消息,车辆Vj使用与PKj,1对应的私钥SKj,1对消息M签名得到并与证书一起发送给其他车辆验证;
(4.2)消息完整性检测
车辆收到后,从Certi中提取公钥PKj,1对解密,即
如果上式成立,则该消息是由证书的拥有者签名;如果不成立,则该证书不属于被验证车辆,M为恶意消息。
(4.3)证书合法性检测
在(4.2)成立的前提下,验证车辆继续验证车辆证书的合法性,其验证过程与3.2)相同。如果验证不通过,则M为恶意消息。如果验证通过,则检测是否存在Sybil攻击。
(4.4)Sybil身份检测
如果存在多个消息中,使用相同的密钥对同一个消息签名,检测车辆将把(Certi,PKj,1)以及对应的签名信息作为Sybil攻击的证明,一起发送给LS,从而完成Sybil攻击检测。
(5)恶意车辆真实身份追溯
LS收到恶意车辆身份以及相关签名后,经过与验证车辆相同的验证过程确定是Sybil攻击后,从车辆身份注册信息中找出与恶意身份公钥PKj,1对应的区域注册信息(h(RIDj||SKj)||PKj,1||t),并将h(RIDj||SKj)发送给TA。
TA收到LS发送的恶意车辆身份注册信息h(RIDj||SKj)后,找出该身份对应的车辆真实身份RIDj,将该身份标记为不可用。当系统进入下一个事件时,恶意车辆将无法使用自己的RIDj通过系统认证来获取合法证书,从而无法再次攻击其他车辆。
Claims (4)
1.一种车联网中基于证书的车辆身份认证方法,其特征在于包括如下步骤:
(1)车辆身份认证系统实体初始化与车辆入网注册,所述系统实体包括认证中心TA、区域化服务器LS和路边基础设施RSU,所述车辆入网注册是指车辆在认证中心TA中注册车辆真实身份和密钥,并在TA中进行备份;
(2)车辆与区域服务器LS生成会话密钥,建立安全通信信道,并将车辆身份注册信息发送给区域服务器LS,区域服务器LS解密收到的车辆身份注册信息后,将该信息发送至认证中心TA验证;
(3)认证中心TA验证通过后,区域服务器LS为车辆分配证书,并在后台存储该车辆的区域注册信息,车辆使用LS分配的证书生成车辆的临时身份,代替车辆的真实身份;
(4)Sybil攻击检测:当有恶意车辆使用车辆的临时身份对多个相同的消息签名,则车辆身份认证系统判定为Sybil攻击,系统获取恶意车辆的身份及签名并上传至区域服务器LS;Sybil攻击检测具体过程如下:
(4.1)车辆对消息签名:M为车辆Vj的消息,车辆Vj使用与PKj,1对应的私钥SKj,1对消息M签名得到其中PKj,1是车辆Vj的公钥,是车辆Vj使用自身私钥SKj,1对消息M的签名;并与证书一起发送给其他车辆验证;
(4.2)消息完整性检测:车辆收到后,从Certi中提取公钥PKj,1对解密,即其中Certi=(K,c,Rx)是区域服务器LS发送给车辆的认证证书,K=rxp′,c=h(U||Li||PKj,1||K||t||δ),Rx=rx+c*xi mod q;M1是消息M,是验证签名,表示使用公钥PKj,1对消息签名进行验证;如果上式成立,则该消息是由证书的拥有者签名;如果不成立,则该证书不属于被验证车辆,M为恶意消息;
(4.3)证书合法性检测:在(4.2)成立的前提下,验证车辆继续验证车辆证书的合法性,其验证过程与3.2)相同;如果验证不通过,则M为恶意消息;如果验证通过,则检测是否存在Sybil攻击;
(4.4)Sybil身份检测:如果存在多个消息中,使用相同的密钥对同一个消息签名,检测车辆将把(Certi,PKj,1)以及对应的签名信息作为Sybil攻击的证明,一起发送给LS,从而完成Sybil攻击检测;
(5)恶意车辆真实身份追溯:区域服务器LS收到恶意车辆的身份及其签名后,追溯车辆真实身份的区域注册信息,并将该信息发送至认证中心TA,由认证中心TA确认恶意车辆的真实身份并撤销其身份。
2.如权利要求1所述的车联网中基于证书的车辆身份认证方法,其特征在于:步骤(1)中,所述车辆身份认证系统实体初始化包括以下三个部分:
(1.1)认证中心TA初始化:配置车辆身份认证系统参数;
(1.2)区域服务器LS初始化:LS加入车辆身份认证系统后,从TA获取公私钥对(Li,xi)以及系统参数,私钥由TA随机选取,公钥由TA的私钥与LS的私钥计算得到,其中,有限域q为素数,u为TA的私钥,P为系统公共参数;
(1.3)路边基础设施RSU初始化:RSU将所属的LS的公钥与系统参数作为区域广播消息广播给车辆身份认证系统中的车辆。
3.如权利要求1所述的车联网中基于证书的车辆身份认证方法,其特征在于:步骤(2)中车辆从某个区域服务器LS获取的证书是针对系统事件生成的,并且只有在该区域服务器LS的有效范围内才有效,当系统更换一个事件或者车辆行驶到其他区域服务器LS范围内,车辆需要重新获取证书。
4.如权利要求1所述的车联网中基于证书的车辆身份认证方法,其特征在于:步骤(3)中,所述区域服务器LS为车辆分配证书包括如下步骤:
(3.1)区域服务器LS生成车辆证书,所述车辆证书的形式为Certi=(K,c,Rx),其中:K为LS的标识,用来区分不同的LS或者相同的LS所生成的不同的证书,Rx为验证改证书所需参数,c=h(U||Li||PKj,1||K||t||δ),其中rx为LS随机选取的参数,PKj,1为车辆使用的公钥,t=h(event),event为系统事件,“h()”是执行hash操作的单向哈希函数,U是TA配置车辆身份认证系统中签名所需要的1个参数,TA随机选择为私钥,计算U=up∈G,其中G为加法循环群,p为G的生成元,p'为加法生成群G'的生成元,公钥由TA的私钥与LS的私钥计算得到,其中,u为TA的私钥,p为系统公共参数;
(3.2)车辆认证收到的证书;车辆使用收到的证书中的参数以及系统公共参数计算并计算c′=h(U||Li||PKj,1||K||t||δ′),当c=c’证书才被车辆接受,其中Rx、K以及c是从证书中提取出来的参数,U'是TA配置车辆身份认证系统中签名所需要的1个参数,TA随机选择为私钥,计算U'=up'∈G',G'为加法循环群,p'为G'的生成元。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410448958.7A CN104219309B (zh) | 2014-09-04 | 2014-09-04 | 车联网中基于证书的车辆身份认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410448958.7A CN104219309B (zh) | 2014-09-04 | 2014-09-04 | 车联网中基于证书的车辆身份认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104219309A CN104219309A (zh) | 2014-12-17 |
CN104219309B true CN104219309B (zh) | 2018-02-16 |
Family
ID=52100434
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410448958.7A Active CN104219309B (zh) | 2014-09-04 | 2014-09-04 | 车联网中基于证书的车辆身份认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104219309B (zh) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9660999B2 (en) * | 2015-02-06 | 2017-05-23 | Microsoft Technology Licensing, Llc | Discovery and connection to a service controller |
CN104717229B (zh) * | 2015-04-01 | 2017-08-25 | 江苏大学 | 车联网中可抵御多种虚假身份来源的Sybil攻击的方法 |
JP6298021B2 (ja) * | 2015-07-30 | 2018-03-20 | トヨタ自動車株式会社 | 攻撃検知システムおよび攻撃検知方法 |
CN105763558B (zh) * | 2016-01-20 | 2018-08-24 | 华东师范大学 | 车载自组织网中具有隐私保护的分布式聚合认证方法 |
CN105704245B (zh) * | 2016-04-12 | 2019-08-20 | 上海昊蕾信息技术有限公司 | 基于车联网的海量数据处理方法 |
CN105721149B (zh) * | 2016-04-25 | 2019-02-26 | 北汽福田汽车股份有限公司 | 一种车联网系统会话密钥生成及车载终端与ecu绑定的方法 |
US10390221B2 (en) * | 2016-07-25 | 2019-08-20 | Ford Global Technologies, Llc | Private vehicle-to-vehicle communication |
DE102017209961B4 (de) | 2017-06-13 | 2022-05-25 | Volkswagen Aktiengesellschaft | Verfahren und Vorrichtung zum Authentisieren eines Nutzers an einem Fahrzeug |
CN107835077B (zh) * | 2017-09-22 | 2020-10-02 | 中国人民解放军国防科技大学 | 一种面向车载网匿名认证的互信簇协同验证方法 |
CN110086622A (zh) * | 2018-01-25 | 2019-08-02 | 南京汽车集团有限公司 | 一种智能网联环境下车内网络安全架构设计 |
CN108989020B (zh) * | 2018-07-20 | 2021-04-13 | 山东大学 | 一种无人机自组网防御女巫攻击方法及系统 |
CN109194480B (zh) * | 2018-07-23 | 2020-09-01 | 厦门大学 | 基于哈希链的低空节点身份认证及隐私保护方法 |
DE102018215141A1 (de) * | 2018-09-06 | 2020-03-12 | Continental Teves Ag & Co. Ohg | Verfahren zur Verbesserung des Nutzungsgrades einer Fahrzeug-zu-X Kommunikationsvorrichtung sowie Fahrzeug-zu-X Kommunikationsvorrichtung |
CN109861830B (zh) * | 2019-03-19 | 2022-04-15 | 长安大学 | 一种面向vanet的高效条件匿名认证方法 |
CN110536265B (zh) * | 2019-08-16 | 2022-08-12 | 南通大学 | 一种车联网环境下身份可溯的女巫攻击检测方法 |
CN110831004B (zh) * | 2019-10-16 | 2021-08-03 | 上海交通大学 | 适用于车联网的节点身份认证方法及系统 |
CN112822677B (zh) * | 2019-10-30 | 2022-07-29 | 华为技术有限公司 | 一种通信方法及装置 |
CN110958607B (zh) * | 2019-12-04 | 2021-09-24 | 大连理工大学 | 一种防止隐私泄露的车联网证书管理方法 |
CN111372248B (zh) * | 2020-02-27 | 2022-08-12 | 南通大学 | 一种车联网环境下高效匿名身份认证方法 |
CN112533175A (zh) * | 2020-12-07 | 2021-03-19 | 安徽江淮汽车集团股份有限公司 | 车联网信息传输系统及方法 |
CN113343230B (zh) * | 2021-06-30 | 2022-06-03 | 上海大学 | 检测数据篡改攻击的车辆编队实现方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103036874A (zh) * | 2012-11-28 | 2013-04-10 | 大连理工大学 | 针对车联网数据采集中预防数据注入攻击的保护方法 |
CN103281191A (zh) * | 2013-05-30 | 2013-09-04 | 江苏大学 | 基于车联网进行通信的方法和系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8213967B2 (en) * | 2007-12-31 | 2012-07-03 | GM Global Technology Operations LLC | Preventing replay-type attacks on a vehicle communications system |
-
2014
- 2014-09-04 CN CN201410448958.7A patent/CN104219309B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103036874A (zh) * | 2012-11-28 | 2013-04-10 | 大连理工大学 | 针对车联网数据采集中预防数据注入攻击的保护方法 |
CN103281191A (zh) * | 2013-05-30 | 2013-09-04 | 江苏大学 | 基于车联网进行通信的方法和系统 |
Non-Patent Citations (1)
Title |
---|
A Secure and Efficient Message Authentication Protocol for VANETs with Privacy Preservation;Bharati Mishra et al.;《Internet Multimedia Systems Architecture and Application (IMSAA), 2011 IEEE 5th International Conference on》;20111213;880-885 * |
Also Published As
Publication number | Publication date |
---|---|
CN104219309A (zh) | 2014-12-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104219309B (zh) | 车联网中基于证书的车辆身份认证方法 | |
CN111372248B (zh) | 一种车联网环境下高效匿名身份认证方法 | |
Li et al. | EPA-CPPA: An efficient, provably-secure and anonymous conditional privacy-preserving authentication scheme for vehicular ad hoc networks | |
CN106330910B (zh) | 车联网中基于节点身份和信誉的强隐私保护双重认证方法 | |
Xi et al. | Enforcing privacy using symmetric random key-set in vehicular networks | |
CN104184724B (zh) | 车联网中基于位置隐私的环签名方法 | |
CN108964919A (zh) | 基于车联网的具有隐私保护的轻量级匿名认证方法 | |
CN104394000A (zh) | 一种车载网中基于假名验证公钥的批量认证方法 | |
KR101521412B1 (ko) | 인증기반 메시지 집계 프로토콜 관리시스템 | |
CN107580006B (zh) | 基于注册列表的车载自组织网络条件性隐私保护方法 | |
CN101951388B (zh) | 一种可信计算环境中的远程证明方法 | |
CN104683112A (zh) | 一种基于rsu协助认证的车-车安全通信方法 | |
CN105847235A (zh) | 一种车联网环境下基于身份的高效匿名批认证方法 | |
CN104853351A (zh) | 一种基于可控隐私的车联网分布式认证方法 | |
CN107493165B (zh) | 一种具有强匿名性的车联网认证及密钥协商方法 | |
CN103929745B (zh) | 一种基于隐私保护的无线mesh网络接入认证系统及方法 | |
CN105792207A (zh) | 一种面向车辆差异化的车联网认证方法 | |
CN103346888A (zh) | 一种基于密码、智能卡和生物特征的远程身份认证方法 | |
KR101631635B1 (ko) | 아이덴티티 인증을 위한 방법, 디바이스 및 시스템 | |
Park et al. | An Efficient Anonymous Authentication Protocol for Secure Vehicular Communications. | |
CN101888297A (zh) | 一种基于信任的跨域认证方法 | |
CN109379372B (zh) | 一种面向vanet的无证书和签名的条件匿名认证方法 | |
Mathews et al. | An effective strategy for pseudonym generation & changing scheme with privacy preservation for vanet | |
Hu et al. | ATCS: A Novel Anonymous and Traceable Communication Scheme for Vehicular Ad Hoc Networks. | |
Suresh et al. | A TPM-based architecture to secure VANET |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |