CN104683112B - 一种基于rsu协助认证的车‑车安全通信方法 - Google Patents

一种基于rsu协助认证的车‑车安全通信方法 Download PDF

Info

Publication number
CN104683112B
CN104683112B CN201510126601.1A CN201510126601A CN104683112B CN 104683112 B CN104683112 B CN 104683112B CN 201510126601 A CN201510126601 A CN 201510126601A CN 104683112 B CN104683112 B CN 104683112B
Authority
CN
China
Prior art keywords
information
rsu
vehicle
key
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510126601.1A
Other languages
English (en)
Other versions
CN104683112A (zh
Inventor
刘怡良
王良民
陈龙
王文骏
殷康红
叶德禄
陈向益
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu University
Original Assignee
Jiangsu University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu University filed Critical Jiangsu University
Priority to CN201510126601.1A priority Critical patent/CN104683112B/zh
Publication of CN104683112A publication Critical patent/CN104683112A/zh
Application granted granted Critical
Publication of CN104683112B publication Critical patent/CN104683112B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开一种基于RSU协助认证的车‑车安全通信方法,共有两个步骤,分别是:(1)车辆身份认证及注册,该步骤包括系统初始化、车辆身份认证、注册密钥协商三个过程;(2)车辆建组,该步骤包括建组信息生成、应答信息生成、信息认证、组密钥生成分配、组密钥更新五个过程。在RSU的协助下,车辆可以在可信机构(TA)快速认证并注册,注册成功的车辆之间可以建组,并在组内利用组密钥进行安全通信,高速有效。

Description

一种基于RSU协助认证的车-车安全通信方法
技术领域
本发明涉及车联网通信安全领域,具体涉及一种基于RSU协助认证的车-车安全通信方法。
背景技术
车联网是当前最重要的无线自组网之一,旨在简化车辆的操作、提供高效的交通管理机制、提供安全的驾驶环境、甚至是提供娱乐服务。因其广阔的应用前景及其巨大的社会经济效益,车联网得到了政府和工业组织大力支持,其研究工作也被很多研究部门和大学高度重视。
车联网中V2V通信是研究的热点之一,主要涉及车组通信,即相邻的车辆直接建立链路,从而共享组内信息、发送警报、进行对话。但是V2V通信为人们带来便利的同时也面临着诸多挑战,主要是存在大量潜在安全威胁或隐患。由于无线网络的开放性,信息可能在传播过程中遭到截取,因此需要组内共享一个密钥,使用加密技术确保信息的机密性。然而由于车辆的高流动性,网络节点的大规模部署,传统的密钥协商方法无法面对如此规模庞大,不确定的场景;另外,由于组内车辆节点更迭频繁,且组内的车辆拥有相同的密钥,组内容易出现恶意车辆篡改收到的信息,甚至是盗用其他车辆的身份进行通信的情况。
目前,现有的无线对等网络安全通信协议大多是基于无线传感器的背景。如基于随机混淆的组密钥管理机制,在这种方案中,基站和传感器节点协同进行组密钥更新,只有结合两者信息才能获取组密钥;然而车联网是拓扑结构变化频繁、连接短暂的移动自组网,这种网络动态性使基站和车辆不能维持长时间的链路,导致此密钥信息不能及时分配与更新,从而带来安全隐患。为了适应高动态性的自组网,况晓辉等人设计了移动自组网络分布式组密钥更新算法,这种方案根据网络的应用需求对通信组进行划分,能够利用局部密钥信息更新组密钥,从而在一定程度上解决了网络拓扑变化频繁的问题,但是也无法克服组内恶意车辆这个安全隐患。
因此,车联网安全V2V通信协议应结合身份认证技术和数字签名技术,使用身份认证技术确保信息来源的可靠性,使用数字签名技术确保信息的完整性。
王良民等人结合这两种技术提出了VANET中一种可撤销的车辆群组批认证方法,但是方案使用RSU作为中心进行车辆身份认证过程,该过程需要消耗RSU大量的计算和通信资源,当道路上车辆数目过多时,RSU不能及时完成车辆身份注册,导致无法建立安全通信联络。另外,该方案借助RSU进行认证,这就要求RSU是完全可信的,但是在现实情况下,RSU容易因为故障或者其他原因而提供错误的认证结果。
发明内容
发明目的:本发明的目的在于解决现有技术存在的不足,提供一种基于RSU协助认证的车-车安全通信方法。
技术方案:本发明一种基于RSU协助认证的车-车安全通信方法,包含以下步骤:
(1)RSU协助的车辆身份认证及注册过程:系统初始化、车辆身份认证和注册密钥协商;
(2)RSU协助的车辆建组过程:建组信息生成、应答信息生成、信息认证、组密钥生成分配和组密钥更新。
进一步的,所述步骤(1)中系统初始化过程包括以下步骤:
1)、系统参数生成阶段:TA初始化系统参数,车辆的防篡改设备下载秘密参数,TA即是指可信机构,具体过程描述如下:
根据给定的双线性TA选择4个随机数字TA计算 每个车辆的防篡改设备安全下载参数s1,s2,s3
2)、假名和密钥生成阶段:车辆生成假名和私钥;具体过程描述如下:
车辆Vi随机选择一个参数车辆Vi计算假名 车辆Vi计算
3)、公共参数发布阶段:网络中的实体获得公共系统参数,获得所在通信范围的RSU公钥;具体过程描述如下:
系统参数公布给网络中的每个实体;RSU将公钥PKRSU公布给网络中的每个实体。
进一步的,所述车辆身份认证过程和信息认证过程中,利用具有计算能力的RSU协助进行车辆的身份认证和信息认证;通过RSU中预设的认证函数同时认证多个车辆身份和车辆信息;通过可信机构中独立的检查函数检查RSU提供的认证结果的真实性;
所述车辆身份认证的具体过程依次为:车辆向RSU发送注册申请信息以及该申请信息的签名和假名;RSU认证申请信息的完整性和信息来源;RSU将认证结果信息和注册密钥申请信息以及这些信息的签名交付给可信机构检查;可信机构认证RSU提供的结果信息的完整性和信息来源;可信机构完成RSU的认证结果的检查;上述过程可进一步描述如下:
信息签署阶段:车辆Vi,i∈(1,2,3,...,n),生成注册申请信息Mi;车辆Vi加载防篡改设备中的假名信息和相应的私钥签署信息Mi,即车辆Vi的防篡改设备生成车辆Vi发送给RSU。
RSU认证阶段以及TA检查认证阶段。
所述信息认证的具体过程依次为:RSU收到的车辆的建组信息和应答信息;RSU认证这些信息的完整性和信息来源;完成认证后向可信机构发送认证结果信息和组密钥申请信息,以及这些信息的签名;可信机构认证RSU提供的组密钥申请信息的完整性和信息来源;可信机构完成RSU的认证结果的检查。
进一步的,所述RSU中预设认证函数的过程如下:
1)、RSU预先获得TA的公钥
2)、RSU收到一系列信息其中,Mi是收到的车辆Vi的信息,σi是该信息的签名,PIDi是车辆Vi的假名;
3)、RSU对上述信息中的签名进行批认证,如果下面的等式(1)成立,则说明这些签名都是有效的,从而说明信息是完整的,信息的发送者身份是合法的,
上述RSU认证过程完成后,RSU计算然后发送信息包到TA;
其中,对认证结果的表达和对密钥的申请包括在Mr中,签名由RSU的私钥SKRSU签署。
进一步的,所述TA中预设检查函数检查认证结果的过程如下:
e)TA预先获得RSU的公钥PKRSU,TA的私钥
f)TA收到使用公钥PKRSU验证签名是否有效;
g)若有效,TA检查RSU的认证结果,如果下面的等式(2)成立,那么认证结果是有效的;
h)如果(2)不成立,TA认为RSU是恶意的,TA根据RSU反馈的信息撤销该恶意RSU,防止其进一步影响车联网的认证工作。
上述公式(2)的证明过程如下:
进一步的,所述步骤(1)中的注册密钥协商过程包括以下步骤:
TA获得车辆的真实身份信息;TA分别为每个车辆选择注册密钥;TA将车辆的真实身份和相应的注册密钥信息存储在本地;TA通过RSU广播单个信息和该信息的签名;车辆收到广播后认证该信息,并计算获得注册密钥,从而完成对所有车辆的注册密钥协商;TA通过RSU广播的单个消息完成对所有车辆的注册密钥分配过程;具体步骤如下:
f)TA获得车辆的真实身份
g)TA分别为每个车辆选择一个随机参数
h)TA计算Pub=mP,使用私钥SKTA签署Pub,即并通过RSU广播
i)TA计算注册密钥存储(RID,PWDi);
j)任意车辆Vi收到首先检查然后通过计算PWDi=riPub获得注册密钥。
进一步的,在所述建组信息生成阶段,任何希望建立车组的车辆向网络周围发送建组信息以及该建组信息的签名和假名,该建组信息中含有周围其他车辆的假名,过程具体如下:
e)车辆Vi获知周围n个车辆的假名,如果车辆Vi希望建立车组并进行组内安全通信则需要生成建组询问信息REQ,此时车辆Vi发送的信息是Mi={REQ,PID1,PID2,...,PIDn};
f)车辆Vi使用私钥签署该信息
g)车辆Vi的防篡改设备通过s3生成
h)车辆Vi发布到周围的网络中。
进一步的,在所述应答信息生成阶段,其他车辆收到建组信息并认证信息的完整性和信息来源;检查该信息中是否有自己的假名,如果有,且同意加入该组群,则生成应答信息;同意入组的车辆向RSU发送该应答信息、该信息的签名和假名,其过程具体如下:
e)任何车辆Vj,j∈(1,2,3,...,i-1,i+1,...,n)收到首先验证签名是否合法,如果合法,说明建组信息是完整的,身份是合法的;Vj检查自己假名是否包含在Mi中,如果在且同意加入该车组,则生成应答信息ANS,此时车辆Vj发送的信息为Mj={ANS,PIDj};
f)车辆Vj使用私钥签署该信息
g)车辆Vj的防篡改设备通过s3生成
h)车辆Vj发布到周围的网络中。
进一步的,在所述组密钥生成阶段,TA认证RSU提供的组密钥申请信息的完整性和信息来源;TA完成RSU的认证结果的检查;TA使用注册密钥加密组密钥,并签署该密钥信息;TA向申请车辆发送组密钥信息和该信息的签名;申请车辆收到信息后认证信息的完整性和信息来源,使用注册密钥解密组密钥,该组密钥即为进行组内安全通信的会话密钥,上述具体过程如下:
f)TA收到信息首先检查签名然后通过公式(2)完成对信息认证的检查,如果公式(2)成立,说明信息认证结果无误;
g)如果信息认证结果无误,TA随机选择一个密钥KG作为组密钥,然后分别用车辆的密钥PWDi,i∈{1,2,...,n}进行加密,即
h)TA生成信息TA使用私钥SKTA签署MG,即并把发送给RSU;
i)RSU广播给周围的车辆;
j)车组内的车辆收到后,会首先验证签名的合法性,然
后使用PWDi解密组密钥KG,用来进行组内安全通信。
进一步的,在所述组密钥更新阶段,当有车辆申请离开车组时,车辆使用注册密钥向TA发送申请;TA广播密钥更新信息和该信息的签名,车组中其他车辆收到广播信息首先进行认证该广播信息的完整性和信息来源,然后完成密钥更新,上述过程具体如下:
d)当有车辆Vi申请离开车组时,车辆Vi直接使用PWDi加密申请信息
e)TA收到密文后解密得到申请信息,TA生成一个随机数d,然后分别用车辆的注册密钥加密,即 RSU将该更新信息Mupdate和信息的签名广播给组内车辆,其中
f)组内其他车辆收到广播信息后首先验证签名的合法性,然后计算
K'G=dKG实现密钥更新。
有益效果:与现有技术相比,本发明具有以下优点:
(1)本发明在保障组内通信安全保密性的基础上,集成了车辆身份认证功能,信息完整性认证功能,使得组内车辆可以确认信息的来源和信息的完整性。
(2)本发明提出了一种基于可验证的快速认证技术,TA可以快速地验证RSU的认证结果,同时,TA快速地完成注册密钥的分配,并通过RSU将注册密钥传输给车辆,车辆使用注册密钥,借助RSU完成车组建立过程,即使车辆驶出该RSU通信范围,仍然可以使用组密钥与组内其他车辆保持联络。
(3)本发明使用假名代替车辆真实身份,只有TA具有披露车辆真实身份的能力,保护了用户的隐私。
综上所述,在RSU的协助下,车辆可以在可信机构(TA)快速认证并注册,注册成功的车辆之间可以建组,并在组内利用组密钥进行安全通信,高速有效。
附图说明
图1为本发明的流程框图;
图2为本发明中车辆身份认证及注册流程示意图;
图3为本发明中RSU协助的认证方案流程图;
图4为本发明中车辆建组的流程示意图。
具体实施方式
下面对本发明技术方案进行详细说明,但是本发明的保护范围不局限于所述实施例。
如图1所示,本发明的一种基于RSU协助认证的车-车安全通信方法共有两个步骤,分别是:(1)车辆身份认证及注册,该步骤包括系统初始化、车辆身份认证、注册密钥协商三个过程;(2)车辆建组,该步骤包括建组信息生成、应答信息生成、信息认证、组密钥生成分配、组密钥更新五个过程。
车辆身份认证及注册过程如图2所示,车辆Vi通过RSU的协助在TA中实现身份认证和注册,并与TA进行注册密钥协商,RSU协助的认证方案流程图如图3所示。本实施例中,其具体实施步骤如下:
(1)在系统初始化阶段,所有辆车Vi获得公共参数
(2)有三辆车Vi,i∈{1,2,3}进入某个RSU的通信范围时,获得RSU的公钥PKRSU。这些车辆希望与周围其他车辆建立安全通信,则需要生成注册申请信息Mi和该信息的签名然后将信息发给RSU;
(3)RSU通过公式(1)同时认证这三辆车发来的信息,假设这三个信息都可以通过认证,然后RSU向TA发送该认证结果信息和申请信息、以及该信息的签名,即
(4)TA认证签名TA通过公式(2)检查RSU的认证结果,假设RSU提供的认证结果是正确的;
(5)TA计算获得这三个车辆的真实身份RIDi,i∈(1,2,3),TA计算注册密钥PWDi,并存储(RID,PWDi)。TA通过RSU广播完成注册密钥协商;
(6)每个车辆验证后,通过计算完成注册密钥协商。
车辆建组的具体过程如图4所示,车辆Vi通过RSU的协助在TA中实现信息认证,并通过注册密钥获得组密钥进行组内安全通信,本实施例中,其具体实施步骤如下:
(1)辆车V1发送信息给其他车辆,其中,Mi={REQ,PID2,PID3},REQ是建组询问信息;
(2)V2和V3收到首先验证签名是否合法,假设合法;然后V2和V3检查自己假名是否包含在Mi中,如果在且同意加入该车组,则生成应答信息ANS,此时车辆V2和V3发送的信息分别为:M2={ANS,PID2}和M2={ANS,PID2};
(3)RSU通过公式(1)同时认证建组询问信息和应答信息,假设这三个信息都可以通过认证,RSU向TA发送该认证结果信息和组密钥申请信息、以及该信息的签名,即
(4)TA认证签名TA通过公式(2)检查RSU的认证结果,假设RSU提供的认证结果是正确的;
(5)TA随机选择一个密钥KG作为组密钥,然后分别用车辆的密钥PWDi,i∈{1,2,3}进行加密,即TA发送信息给RSU,RSU广播给周围的车辆;其中,信息
(6)Vi,i∈{1,2,3}收到后,会首先使用验证签名的合法性,然后使用PWDi解密组密钥KG,用来进行组内安全通信。
假设车辆V1需要离开车组,这时组密钥需要更新,具体步骤如下:
1)当有车辆V1申请离开车组时,车辆V1向RSU发送
2)RSU向TA转发TA收到密文后解密得到申请信息。TA生成一个随机数d,然后生成更新信息和签名RSU将该更新信息和签名广播给组内车辆。
3)组内其他车辆收到信息后首先验证签名的合法性,然后解密d计算K'G=dKG实现密钥更新。

Claims (9)

1.一种基于RSU协助认证的车-车安全通信方法,其特征在于:包含以下步骤:
(一)RSU协助的车辆身份认证及注册过程:系统初始化、车辆身份认证和注册密钥协商;
(二)RSU协助的车辆建组过程:建组信息生成、应答信息生成、信息认证、组密钥生成分配和组密钥更新;
其中,在所述车辆身份认证过程和信息认证过程中,通过可信机构中独立的检查函数检查RSU提供的认证结果的真实性,可信机构TA中预设检查函数检查认证结果的过程如下:
a)可信机构TA预先获得RSU的公钥PKRSU,可信机构TA的私钥
b)可信机构TA收到使用公钥PKRSU验证签名 是否有效;
c)若有效,可信机构TA检查RSU的认证结果,如果下面的等式(2)成立,那么认证结果是有效的;
如果等式(2)不成立,可信机构TA认为RSU是恶意的,可信机构TA根据RSU反馈的信息撤销该恶意RSU,防止其进一步影响车联网的认证工作;
其中,对验证结果的表达和对密钥的申请包括在Mr中,是可信机构TA收到的车辆签名集合,T是系统时间戳,PIDi是车辆Vi的假名信息,签名由RSU的私钥SKRSU签署MRSU得到的;
为车辆Vi的假名信息,Mi是车辆Vi的注册申请信息,Vi用私钥签署信息Mi,即车辆Vi的防篡改设备生成s3是可信机构TA选择的随机数, 是TA的公钥,因此都是Vi的签名,RTA是可信机构TA的身份信息, 是可信机构TA的私钥。
2.根据权利要求1所述的基于RSU协助认证的车-车安全通信方法,其特征在于:所述步骤(一)中系统初始化过程包括以下步骤:
1)、系统参数生成阶段:可信机构TA初始化系统参数,车辆的防篡改设备下载秘密参数,可信机构TA即是指可信机构;
2)、假名和密钥生成阶段:车辆生成假名和私钥;
3)、公共参数发布阶段:网络中的实体获得公共系统参数,获得所在通信范围的RSU公钥。
3.根据权利要求1所述的基于RSU协助认证的车-车安全通信方法,其特征在于:所述车辆身份认证过程和信息认证过程中,利用具有计算能力的RSU协助进行车辆的身份认证和信息认证;通过RSU中预设的认证函数同时认证多个车辆身份和车辆信息;
上述车辆身份认证的具体过程依次为:车辆向RSU发送注册申请信息以及该申请信息的签名和假名;RSU认证申请信息的完整性和信息来源;RSU将认证结果信息和注册密钥申请信息以及这些信息的签名交付给可信机构检查;可信机构认证RSU提供的结果信息的完整性和信息来源;可信机构完成RSU的认证结果的检查;
所述信息认证的具体过程依次为:RSU收到的车辆的建组信息和应答信息;RSU认证这些信息的完整性和信息来源;完成认证后向可信机构发送认证结果信息和组密钥申请信息,以及这些信息的签名;可信机构认证RSU提供的组密钥申请信息的完整性和信息来源;可信机构完成RSU的认证结果的检查。
4.根据权利要求3所述的基于RSU协助认证的车-车安全通信方法,其特征在于:所述RSU中预设认证函数的过程如下:
1)、RSU预先获得可信机构TA的公钥
2)、RSU收到一系列信息其中,Mi是收到的车辆Vi的信息,σi是该信息的签名,PIDi是车辆Vi的假名;
3)、RSU对上述信息中的签名进行批认证,如果下面的等式(1)成立, 则说明这些签名都是有效的,从而说明信息是完整的,信息的发送者身份是合法的,
上述RSU认证过程完成后,RSU计算然后发送信息包到可信机构TA;
其中,对认证结果的表达和对密钥的申请包括在Mr中,签名由RSU的私钥SKRSU签署;都是车辆Vi的签名,车辆Vi的假名PIDi包括两个部分 ri是车辆Vi选择的随机数,P是系统公开参数,RIDi是车辆Vi的真实身份信息,是可信机构TA的公钥,是模q的乘法运算群,Mr是RSU发送给TA的密钥申请信息,T是系统时间戳。
5.根据权利要求1所述的基于RSU协助认证的车-车安全通信方法,其特征在于:所述步骤(一)中的注册密钥协商过程包括以下步骤:
可信机构TA获得车辆的真实身份信息;可信机构TA分别为每个车辆选择注册密钥;可信机构TA将车辆的真实身份和相应的注册密钥信息存储在本地;可信机构TA通过RSU广播单个信息和该信息的签名;车辆收到广播后认证该信息,并计算获得注册密钥,从而完成对所有车辆的注册密钥协商;可信机构TA通过RSU广播的单个消息完成对所有车辆的注册密钥分配过程;具体步骤如下:
a)可信机构TA获得车辆的真实身份
b)可信机构TA分别为每个车辆选择一个随机参数
c)可信机构TA计算Pub=mP,使用私钥SKTA签署Pub,即并通过RSU广播
d)可信机构TA计算注册密钥存储(RID,PWDi);
e)任意车辆Vi收到首先检查然后通过计算PWDi=riPub获得注册密钥;
其中,s1是可信机构TA选择的随机数,Pub是由可信机构TA计算Pub=mP获得,m是可信机构TA选择的随机数,P是系统公开参数,ri是车辆Vi选择的随机数。
6.根据权利要求1所述的基于RSU协助认证的车-车安全通信方法,其特征在于:在所述建组信息生成阶段,任何希望建立车组的车辆向网络周围发送建组信息以及该建组信息的签名和假名,该建组信息中含有周围其他车辆的假名,过程具体如下:
a)车辆Vi获知周围n个车辆的假名,如果车辆Vi希望建立车组并进行组内安全通信则需要生成建组询问信息REQ,此时车辆Vi发送的信息是Mi={REQ,PID1,PID2,...,PIDn};
b)车辆Vi使用私钥签署该信息
c)车辆Vi的防篡改设备通过s3生成
d)车辆Vi发布到周围的网络中;
其中,s3是可信机构TA选择的随机数。
7.根据权利要求1所述的基于RSU协助认证的车-车安全通信方法,其特征在于:在所述应答信息生成阶段,其他车辆收到建组信息并认证信息的完整性和信息来源;检查该信息中是否有自己的假名,如果有,且同意建立并加入车组,则生成应答信息;同意入组的车辆向RSU发送该应答信息、该信息的签名和假名,其过程具体如下:
a)任何车辆Vj,j∈(1,2,3,...,i-1,i+1,...,n)收到首先验证签名是否合法,如果合法,说明建组信息是完整的,身份是合法的;Vj检查自己假名是否包含在Mi中,如果在且同意加入该车组,则生成应 答信息ANS,此时车辆Vj发送的信息为Mj={ANS,PIDj};
b)车辆Vj使用私钥签署该信息
c)车辆Vj的防篡改设备通过s3生成
d)车辆Vj发布到周围的网络中。
8.根据权利要求1所述的基于RSU协助认证的车-车安全通信方法,其特征在于:在所述组密钥生成阶段,可信机构TA认证RSU提供的组密钥申请信息的完整性和信息来源;可信机构TA完成RSU的认证结果的检查;可信机构TA使用注册密钥加密组密钥,并签署该密钥信息;可信机构TA向申请车辆发送组密钥信息和该信息的签名;申请车辆收到信息后认证信息的完整性和信息来源,使用注册密钥解密组密钥,该组密钥即为进行组内安全通信的会话密钥,上述过程具体如下:
a)可信机构TA收到信息首先检查签名 然后通过等式(2)完成对信息认证的检查,如果等式(2)成立,说明信息认证结果无误;
b)如果信息认证结果无误,可信机构TA随机选择一个密钥KG作为组密钥,然后分别用车辆的密钥PWDi,i∈{1,2,...,n}进行加密,即
c)可信机构TA生成信息 可信机构TA使用私钥SKTA签署MG,即并把 发送给RSU;
d)RSU广播给周围的车辆;
e)车组内的车辆收到后,会首先验证签名的合法性,然后使用PWDi解密组密钥KG,用来进行组内安全通信。
9.根据权利要求1所述的基于RSU协助认证的车-车安全通信方法,其特征在于:在所述组密钥更新阶段,当有车辆申请离开车组时,车辆使用注册密钥向可信机构TA发送申请;可信机构TA广播密钥更新信息和该信息的签名,车组中其他车辆收到广播信息首先进行认证该广播信息的完整性和信息来源,然后完成密钥更新,上述过程具体如下:
a)当有车辆Vi申请离开车组时,车辆Vi直接使用PWDi加密申请信息{PIDi,Mout},即
b)可信机构TA收到密文后解密得到申请信息,可信机构TA生成一个随机数d,然后分别用车辆的注册密钥加密,即 RSU将该更新信息Mupdate和信息的签名广播给组内车辆,其中
c)组内其他车辆收到广播信息后首先验证签名的合法性,然后计算K'G=dKG实现密钥更新。
CN201510126601.1A 2015-03-20 2015-03-20 一种基于rsu协助认证的车‑车安全通信方法 Active CN104683112B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510126601.1A CN104683112B (zh) 2015-03-20 2015-03-20 一种基于rsu协助认证的车‑车安全通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510126601.1A CN104683112B (zh) 2015-03-20 2015-03-20 一种基于rsu协助认证的车‑车安全通信方法

Publications (2)

Publication Number Publication Date
CN104683112A CN104683112A (zh) 2015-06-03
CN104683112B true CN104683112B (zh) 2017-12-01

Family

ID=53317746

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510126601.1A Active CN104683112B (zh) 2015-03-20 2015-03-20 一种基于rsu协助认证的车‑车安全通信方法

Country Status (1)

Country Link
CN (1) CN104683112B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3769464A4 (en) * 2018-03-20 2021-11-17 Mocana Corporation DYNAMIC DOMAIN KEY EXCHANGE FOR AUTHENTICATED DEVICE-TO-DEVICE COMMUNICATIONS

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9871819B2 (en) * 2014-11-13 2018-01-16 General Electric Company Zone-based security architecture for intra-vehicular wireless communication
CN105187376B (zh) * 2015-06-16 2018-04-17 西安电子科技大学 车联网中汽车内部网络的安全通信方法
CN105763558B (zh) * 2016-01-20 2018-08-24 华东师范大学 车载自组织网中具有隐私保护的分布式聚合认证方法
CN105704245B (zh) * 2016-04-12 2019-08-20 上海昊蕾信息技术有限公司 基于车联网的海量数据处理方法
CN106027233A (zh) * 2016-04-28 2016-10-12 江苏大学 一种车载网群组协商通信协议设计方法
US10390221B2 (en) * 2016-07-25 2019-08-20 Ford Global Technologies, Llc Private vehicle-to-vehicle communication
CN106059766B (zh) * 2016-08-04 2019-09-24 河海大学 一种基于无证书批验证的车联网条件隐私保护方法与系统
CN106330910B (zh) * 2016-08-25 2019-07-19 重庆邮电大学 车联网中基于节点身份和信誉的强隐私保护双重认证方法
CN106454825B (zh) * 2016-09-22 2019-06-28 北京航空航天大学 一种车联网环境下车辆辅助认证方法
CN106453326B (zh) * 2016-10-19 2019-11-26 中国第一汽车股份有限公司 一种can总线的认证与访问控制方法
WO2018076377A1 (zh) * 2016-10-31 2018-05-03 华为技术有限公司 一种数据传输方法、终端、节点设备以及系统
CN108076016B (zh) * 2016-11-15 2021-07-02 中国移动通信有限公司研究院 车载设备之间的认证方法及装置
CN106713264B (zh) * 2016-11-18 2019-06-21 郑州信大捷安信息技术股份有限公司 一种用于车辆安全远程控制与诊断的方法及系统
CN106789925A (zh) * 2016-11-25 2017-05-31 北京洋浦伟业科技发展有限公司 车联网中车辆信息安全传输方法和装置
CN107896369A (zh) * 2017-10-25 2018-04-10 重庆邮电大学 一种基于移动车辆自组网络的消息高效传递认证方法
CN107682149A (zh) * 2017-10-25 2018-02-09 重庆邮电大学 一种基于签密的车辆自组网络隐私保护的方法
CN108322486B (zh) * 2018-05-07 2021-06-01 安徽大学 一种车联网云环境下面向多服务器架构的认证方法
CN109005542B (zh) * 2018-07-25 2021-03-02 安徽大学 一种基于声誉系统的5g车联网快速消息认证方法
CN108933665B (zh) * 2018-08-26 2021-04-23 桂林电子科技大学 轻量级V2I组通信身份验证协议应用在VANETs中的方法
CN109462836B (zh) * 2018-11-09 2019-12-06 长安大学 融合区块链共识机制的车联网恶意节点检测系统及方法
US11595217B2 (en) 2018-12-06 2023-02-28 Digicert, Inc. System and method for zero touch provisioning of IoT devices
CN109640325B (zh) * 2018-12-29 2021-11-30 西安邮电大学 基于可扩展式贡献组密钥协商的面向车队的安全管理方法
CN109788456B (zh) * 2019-02-26 2021-09-03 武汉大学 一种车联网环境下基于群组的轻量低开销的安全通信方法
CN110233836B (zh) * 2019-05-31 2021-06-08 顾宏超 一种通讯验证方法、设备、系统及计算机可读存储介质
DE102019208424A1 (de) * 2019-06-11 2020-12-17 Audi Ag Kommunikationssystem mit einem Kommunikationsadapter und einer Koordinierungseinrichtung sowie Kommunikationsadapter, Koordinierungseinrichtung sowie Verfahren zum Durchführen einer Kommunikation
CN110831004B (zh) * 2019-10-16 2021-08-03 上海交通大学 适用于车联网的节点身份认证方法及系统
CN110929266B (zh) * 2019-11-29 2021-09-03 广州小鹏汽车科技有限公司 基于安全加固架构的系统、加解密方法、车联网终端和车辆
CN112489458B (zh) * 2020-11-05 2021-11-09 暨南大学 基于v2x技术的可信、隐私保护的智能红绿灯方法及系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Message Authentication Using Proxy Vehicles in Vehicular Ad Hoc Networks;Yiliang Liu;《IEEE Transactions on Vehicular Technology》;20140917;第Ⅳ、Ⅴ部分 *
车联网中基于神经网络的入侵检测方案;刘怡良;《通信学报》;20141217;全文 *
车载自组网中基于交通场景的入侵行为检测机制;李春彦;《山东大学学报》;20140131;全文 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3769464A4 (en) * 2018-03-20 2021-11-17 Mocana Corporation DYNAMIC DOMAIN KEY EXCHANGE FOR AUTHENTICATED DEVICE-TO-DEVICE COMMUNICATIONS

Also Published As

Publication number Publication date
CN104683112A (zh) 2015-06-03

Similar Documents

Publication Publication Date Title
CN104683112B (zh) 一种基于rsu协助认证的车‑车安全通信方法
CN108964919B (zh) 基于车联网的具有隐私保护的轻量级匿名认证方法
CN106533655B (zh) 一种车内网ecu安全通信的方法
CN109412816B (zh) 一种基于环签名的车载网匿名通信系统及方法
CN109067525B (zh) 车联网中基于半可信管理中心的消息认证方法
CN109687976A (zh) 基于区块链与pki认证机制的车队组建及管理方法及系统
CN111953705A (zh) 物联网身份认证方法、装置及电力物联网身份认证系统
CN105959117B (zh) 基于Cuckoo过滤器的车载自组织网络安全认证方法
CN113596778A (zh) 一种基于区块链的车联网节点匿名认证方法
CN107493165B (zh) 一种具有强匿名性的车联网认证及密钥协商方法
Othman et al. Physically secure lightweight and privacy-preserving message authentication protocol for VANET in smart city
CN104219663A (zh) 一种对车辆身份进行认证的方法和系统
CN110099367A (zh) 基于边缘计算的车联网安全数据分享方法
CN113242554B (zh) 一种基于无证书签名的移动终端认证方法及系统
CN113615220B (zh) 一种安全通信方法和装置
CN108933665B (zh) 轻量级V2I组通信身份验证协议应用在VANETs中的方法
CN110166228A (zh) 车载自组织网络中基于无证书环签密的隐私保护方法
He et al. An accountable, privacy-preserving, and efficient authentication framework for wireless access networks
Amin et al. An enhanced anonymity resilience security protocol for vehicular ad-hoc network with scyther simulation
CN112448812A (zh) 用于车辆与外部服务器的受保护的通信的方法
CN115150828A (zh) 一种基于位置密码的无人机身份认证及密钥协商方法
JP7187547B2 (ja) Ibcを使用した車外通信の保護
WO2014194818A1 (zh) 一种用于发现设备的用户的方法和用户设备
CN108600240A (zh) 一种通信系统及其通信方法
CN117439740A (zh) 一种车内网络身份认证与密钥协商方法、系统及终端

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant