CN106027233A - 一种车载网群组协商通信协议设计方法 - Google Patents
一种车载网群组协商通信协议设计方法 Download PDFInfo
- Publication number
- CN106027233A CN106027233A CN201610278730.7A CN201610278730A CN106027233A CN 106027233 A CN106027233 A CN 106027233A CN 201610278730 A CN201610278730 A CN 201610278730A CN 106027233 A CN106027233 A CN 106027233A
- Authority
- CN
- China
- Prior art keywords
- vehicle
- rsu
- group
- key
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000006854 communication Effects 0.000 title claims abstract description 84
- 238000004891 communication Methods 0.000 title claims abstract description 80
- 238000000034 method Methods 0.000 title claims abstract description 31
- 230000007246 mechanism Effects 0.000 claims description 11
- 101150064223 PAG1 gene Proteins 0.000 claims description 9
- 238000013461 design Methods 0.000 claims description 9
- 102100032814 ATP-dependent zinc metalloprotease YME1L1 Human genes 0.000 claims description 7
- 101710161876 ATP-dependent zinc metalloprotease YME1L1 Proteins 0.000 claims description 7
- 108700035965 MEG3 Proteins 0.000 claims description 7
- 101100496164 Mus musculus Clgn gene Proteins 0.000 claims description 7
- 101100229966 Mus musculus Grb10 gene Proteins 0.000 claims description 7
- 101100237027 Mus musculus Meig1 gene Proteins 0.000 claims description 7
- 102100023075 Protein Niban 2 Human genes 0.000 claims description 7
- 230000008569 process Effects 0.000 claims description 7
- 230000006855 networking Effects 0.000 claims description 6
- 230000006399 behavior Effects 0.000 claims description 4
- 238000007726 management method Methods 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 abstract description 6
- 238000010586 diagram Methods 0.000 description 5
- 241000854291 Dianthus carthusianorum Species 0.000 description 2
- 241000497429 Obus Species 0.000 description 1
- 206010039203 Road traffic accident Diseases 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种车载网群组协商通信协议设计方法,包括以下步骤:(1)首先要建立了一个系统模型;(2)系统初始化;(3)车辆和路边单元RSU双方认证;(4)群组密钥的协商及更新;(5)群内的通信,主要分为广播通信、车辆和路边单元RSU的通信以及车辆一对一通信三种方式。本发明采用无证书的公钥体制,通信过程无需第三方TA的参与,避免使用公钥加密体制时,TA对证书认证时的时延问题,加快了认证速度。通过群密钥传递的方式,减少合法车辆的认证次数。使用密钥协商的方式产生密钥代替群首领分发密钥的方式,减轻了群首领的工作量,消除了可能存在的单点失败问题。
Description
技术领域
本发明涉及车联网、通信协议设计、安全认证等领域,尤其涉及无认证中心、高效的的车载网群组协商通信协议领域。
背景技术
随着移动自组织网络的快速发展,作为一种支持行驶在道路上的车辆进行交流从而保证安全行驶的网络——车载自组网,旨在为人们提供更加安全、舒适的驾驶环境。生活中,车载网络的安全性和交通事故、车主的生命财产安全息息相关,因此我们需要一种能够验证消息、认证合法车辆以及追踪非法行为车辆的安全机制来保证车载网的安全。
大多数现有解决方案,使用公钥基础设施机制,不具备高效的车辆认证机制。同时,在车载网中,车辆需要可以广播消息给其他的车辆,车辆也可以和群内其他车辆进行安全通信,因此车载网需要拥有群内通信机制。然而,大多数方案没有包括这一点或者直接使用配对操作来实现,既不安全也不高效。
发明内容
为解决上述情况,我们需要提出一种更全面的安全方案,通过使用群内节点自检认证以及群密钥传递机制克服以上的缺点。本发明提出了一种无认证中心的、高效的车载网群组协商通信协议设计方法。在满足安全需求的基础上,同时通过使用路边基础设施RSU和车辆相互自认证来代替传统的第三方认证,以及使用群密钥传递机制来提高通信效率。
为了实现上述目的,本发明的技术方案为:
一种车载网群组协商通信协议设计方法,包括以下步骤:(1)首先要建立了一个系统模型:包括可信认证中心TA、固定在路边的路边单元RSU以及安装在车辆上的车载单元OBU;(2)系统初始化:可信认证中心TA随机选择参数生成自己的公私钥并定义哈希函数和一个安全的对称密码算法,随后公布系统参数并将系统参数下载到路边单元RSU和车载单元OBU中;(3)车辆和路边单元RSU双方认证;(4)群组密钥的协商及更新;(5)群内的通信,主要分为广播通信、车辆和路边单元RSU的通信以及车辆一对一通信三种方式。
进一步,所述步骤(3)车辆和路边单元RSU双方认证部分,车辆用户为了与附近的车辆和路边单元RSU进行通信,在进入路边单元RSU的通信范围后,需要进行身份认证和密钥协商从而加入群;其步骤如下:
步骤3.1:路边单元RSU周期向外广播消息Meg1,主要包括可信认证中心TA颁发的签名信息其中是对RSU所在地理位置的哈希操作,是RSU的公钥;
步骤3.2:车辆进入路边单元RSU通信范围,接收Meg1,从中解获RSU的地理位置哈希函数TA签名信息中的
步骤3.3:车辆完成对RSU的认证后,发送消息Meg2给RSU,Meg2中包含时间戳TS、车辆的公钥对称密钥参数N1、车辆的假名以及根据对称密钥N1生成的消息认证
步骤3.4:RSU接收Meg2,认证时间戳TS,计算时间差Δt是否满足延迟范围,如果满足,则验证从Meg2解获和密钥N1,之后RSU根据密钥N1计算出消息认证并判断两个消息认证是否相等;如果相等,接下来验证从用群密钥加密的信息中解获的车辆的假名和从用RSU公钥加密的信息中解获的车辆的假名是否相等,如果相等,则车辆与RSU此时完成认证,如果不相等,RSU发送Meg3给车辆;
步骤3.5:车辆接收Meg3,认证用对称密钥N1产生的消息认证并发送Meg4给RSU;
步骤3.6:RSU接收Meg4,认证判断条件是否满足,如果满足,则完成双方认证。
进一步,所述步骤(4)群组密钥的协商与更新主要包括群组密钥协商和群组密钥更新两个部分;
为了和其他车辆以及RSU进行通信,车辆完成认证后需要进行群组密钥协商,从而加入以RSU为中心的群;其步骤如下:
步骤4.1:车辆选择随机数,计算相应值,发送Pag1给RSU;
步骤4.2:RSU接收Pag1,解获相关信息,计算群密钥GK,发送Pag2给车辆,同时广播Pag3给其他群组成员;随后RSU执行群密钥传递机制,群密钥传递机制是指,当群密钥更新后,RSU使用自己的公钥PK对群密钥GK和签名进行加密,加密完成后,RSU通过有线发送消息给附近区域的RSU;
步骤4.3:车辆接收消息Pag2,获得群密钥GK;
当群组中的某辆车退出群组时需要进行群组密钥更新过程,使得群内其他车辆的通信不受影响,同时退出的车辆不能再与群内成员通信;其步骤如下:
步骤4.4:当RSU通过硬件检测出群组中某一车辆离开其通信区域范围时,RSU随机选择参数,计算相关信息,发送Bm1给群组成员。
步骤4.5:群组成员接收到Bm1,使用旧的群密钥GK′解获新的群密钥GK。
进一步,所述车辆一对一通信是指当车辆与另一车辆之间进行一对一通信时,将需要发送消息其中C是一个固定值,表示请求一对一通信;EGK(C)为用群密钥加密,为对称密钥产生的消息认证;给RSU表示请求一对一通信;当车辆Vi与车辆Vj进行一对一通信,其步骤如下:
步骤5.1:车辆Vi发送消息Wod1给RSU,请求一对一通信;
步骤5.2:RSU接收消息Wod1,使用群密钥解密并认证消息认证函数广播消息Wod2;
步骤5.3:车辆Vi接收消息Wod2,计算共享密钥VVKi,j,发送消息Wod3给另一车辆Vj;
步骤5.4:车辆Vj接收消息Wod2和消息Wod3,获得共享密钥,并认证消息认证函数如果正确,则一对一通信建立成功。
进一步,所述可信认证中心TA一方面用于整个车载自组织网络中所有实体的注册及管理工作;另一方面,当发生交通纠纷时,TA还用于揭露车辆的真实身份并对非法车辆的撤销信息进行公布。
进一步,所述路边单元RSU一方面用于对区域内的车辆的合法性进行认证,并与车辆进行密钥协商,形成通信群组;另一方面,RSU还用于帮助TA进行恶意车辆行为的追责,RSU是分布于路边的,相邻的RSU知道相互之间的公钥,可以进行相互通信。
进一步,所述车载单元OBU用于存储安全材料以及执行所有的加密操作。
本文提出一种车载自组网内节点通信的方案,该方案有以下有益效果:
1)采用无证书的公钥体制,通信过程无需第三方TA的参与,避免使用公钥加密体制时,TA对证书认证时的时延问题,加快了认证速度。
2)通过群密钥传递的方式,减少合法车辆的认证次数。
3)使用密钥协商的方式产生密钥代替群首领分发密钥的方式,减轻了群首领的工作量,消除了可能存在的单点失败问题。
4)使用群组密钥协商的方式产生群密钥代替群首领分发密钥的方式,在减轻了群首领的工作量、消除了可能存在的单点失败问题的同时提高了通信效率。
5)采用群密钥传递机制,当群密钥更新后,RSU使用自己的公钥PK对群密钥GK和签名进行加密,加密完成后,RSU通过有线发送消息给附近区域的RSU。群组密钥的传输是通过群密钥传递的方式,减少合法车辆的认证次数,提高通信效率。
附图说明
图1为本发明的总体流程图;
图2为本发明中的系统模型图;
图3为本发明中的RSUi和Vi相互认证过程图;
图4为本发明中的群密钥协商过程图;
图5为本发明中的群内车辆一对一通信过程图;
具体实施方式
本发明的方法主要包括以下四部分:
1、系统初始化
可信认证中心TA选择选择参数以及随机数生成自己的公私钥、定义哈希函数和一个安全的对称密码算法,随后公布系统参数并将系统参数下载到路边单元RSU和车载单元OBU中。
2、车辆和RSU双方认证
在道路上,以通信范围较广、计算能力较强的RSU为中心,根据地理区域形成群组。车辆用户为了与附近的车辆和RSU进行通信,在进入路边单元的通信范围后,需要进行身份认证和密钥协商从而加入群。在本协议中,车辆和RSU互相自认证,无需第三方TA的参与,同时使用相邻RSU传递群密钥减少合法车辆的认证时间,车辆加入路边单元形成群时的认证过程如图3所示。
在车辆和RSU双方认证之前,系统需要初始化。可信任中心TA选择相应参数计算公私钥,并公布系统参数。RSU与OBU在TA处下载系统参数,获取唯一真名TID并周期性向外广播Meg1。车辆进入RSU范围内,接收Meg1,进行相应的认证。如果满足认证条件,车辆向RSU发送Meg2。RSU接收Meg2,计算Δt是否满足延迟范围,如果满足,则验证和是否相等,如果相等,接下来验证和是否相等,如果相等,则车辆与RSU此时完成认证。如果不相等,RSU发送Meg3,车辆接收Meg3认证并发送Meg4,RSU接收Meg4,判断条件是否满足,如果满足则完成双方认证。
3、群组密钥的协商及更新;
(1)为了和其他车辆以及RSU进行通信,车辆完成认证后需要进行密钥协商从而加入以RSU为中心的群。因此完成双方认证的车辆首先发送Pag1,RSU接收Pag1,计算群密钥并广播Pag2。车辆接收Pag2,从而获得群密钥。
(2)当群组中的某辆车退出群组时需要进行群组密钥的更新,使得群内其他车辆的通信不受影响,同时退出的车辆不能再与群内成员通信。当RSU通过硬件检测出车辆已经离开通信区域时,RSU选择随机数计算每个现有群组成员的并广播Bm1,群成员接收到Bm1,后的更新后的群密钥。
4、群内的通信
群内通信主要分为广播通信,车辆和RSU的通信以及车辆一对一通信。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。首先我们要建立如图1所示的系统模型。从图1可以看出本文的系统模型主要包含3个实体:可信度最高的可信权威TA、固定在路边的基础设施RSU以及安装在车辆上的车载单元(OBU,on-board unit)。
(1)TA:TA是整个系统的可信认证中心,负责整个车载自组织网络中所有实体的注册及管理工作。其次,当发生交通纠纷时,TA还负责揭露车辆的真实身份并对非法车辆的撤销信息进行公布。在本文安全通信协议里,车辆用户和路边单元RSU都需要向TA注册,TA向他们分配证书参数。
(2)RSU:RSU是隶属于TA的,主要负责对区域内的车辆的合法性进行认证,并与车辆进行密钥协商,形成通信群组。此外,RSU还负责帮助TA进行恶意车辆行为的追责。RSU是分布于路边的,相邻的RSU知道相互之间的公钥,可以进行相互通信。
(3)OBU:每个OBU都配备一个硬件安全模块,该模块负责存储安全材料以及执行所有的加密操作。
系统模型建立好之后便可以进行VANET群组协商通信协议,具体步骤如下(详细符号定义参照表1):
表1 主要符号定义
其中,为从用群密钥加密的信息中解获的车辆的假名,为从用RSU公钥加密的信息中解获的车辆的假名。
1、系统初始化
(1)可信认证中心TA选择参数(G1,G2,P,q,e,G,p,g)和一个随机数作为TA的私钥SKTA并计算出相应的公钥PKTA=ψTAP。接着TA定义两个哈希函数H1:{0,1}*→G1、和一个安全的对称密码算法Ek(·)。随后TA公布系统参数。
(G1,G2,P,q,e,G,p,g,PKTA,h(·),Ek()),将系统参数下载到路边单元RSU和车辆的车载单元OBU中。
(2)在RSU被安装到合适的地理位置前,需要到TA处进行系统参数的下载。TA给每个RSU分配一个真名TIDRSU。TA选择一个随机数作为RSU的私钥SKRSU,计算RSU的公钥PKRSU=ξiP,RSU的认证参数为QRSU=H1(TIDRSU),sRSU=ψTAQRSU,将公私钥和认证参数也下载到RSU中,同时RSU中下载有附近区域路边单元的公钥。
(3)车辆在使用之前,需要到TA处进行系统参数以及认证参数的下载。TA给每一辆车Vi配备一个真名计算车辆认证参数和下载到车辆中。为了保证车辆不被恶意车辆追溯到,车辆Vi每进入一个新的RSU范围就会激发密钥生成设备,选择一个随机数作为私钥计算作为自己的公钥,同时生成车辆的假名
2、车辆和路边单元RSU双方认证
在道路上,以通信范围较广、计算能力较强的路边单元RSU为中心,根据地理区域形成群。车辆用户为了与附近的车辆和RSU进行通信,在进入路边单元的通信范围后,需要进行身份认证和密钥协商从而加入群。在本协议中,车辆和RSU互相自认证,无需第三方TA的参与,同时使用相邻RSU传递群密钥减少合法车辆的认证时间,车辆Vi加入路边单元RSUi形成群时的认证过程如图2所示。
第一步:每个RSU内部都存储有TA颁发的签名信息其中是对RSUi所在地理位置信息进行的哈希操作,RSUi周期性的向外广播消
第二步:车辆Vi进入RSUi的通信范围,接收到Meg1,从Meg1中取出和使用TA的公钥PKTA解密获得如果公式(1)成立,Vi完成对RSUi的认证,否则丢弃该消息。
第三步:Vi完成对RSUi的认证后,选择随机数N1,发送 给RSUi。
第四步:RSUi接收到Meg2后,认证时间戳TS,计算Δt=CT-TS,CT表示当前时间,如果Δt在规定范围的网络延迟范围内,认证通过,否则,丢弃该信息。RSUi用私钥解密获得Ni,计算比较和解密得到的如果不相等则丢弃消息。如果相等,取出RSUi存储的来自附近区域其他RSU传递的GK,解密得到比较和如果相等,表示Vi已经被附近RSU认证,是合法的,则RSUi对Vi认证完成,接下来将进行群密钥的协商。如果不相等,RSUi随机选择计算发送给Vi。
第五步:Vi接收到Meg3,解密获得认证随机选择计算 发送给RSUi。
第六步:RSUi接收到Meg4,解密获得认证计算 如果公式2成立,RSUi则完成对Vi的认证,否则,丢弃信息。
3、群组密钥的协商与更新
(1)群组密钥协商
为了和其他车辆以及RSU进行通信,车辆完成认证后需要进行密钥协商从而加入以RSU为中心的群。协商的过程如图3。
第一步:Vi随机选择计算发送给RSUi。
第二步:RSUi接收消息Pag1,解密获得随机选择计算以及群密钥发送给Vi。同时,广播Pag3:(EGK′((GK)||HMACGK′(.)))给其他群组成员,其中GK′表示以前的群密钥。随后RSUi执行群密钥传输机制。
第三步:Vi接收消息Pag2,解密获得计算然后获得群密钥
群密钥传输机制:当群密钥更新后,RSUi通过有线通信发送消息给附近区域的RSU。
(2)群密钥的更新
当群组中的某辆车退出群组时其他车辆的通信不受影响,并且退出的车辆不能再与群内其他成员通信,此时需要进行群组密钥进行更新。群密钥更新步骤如下:
第一步:当Vj离开RSUi的通信区域后,RSUi通过硬件检测出Vj离开区域范围。RSUi随机选择计算每一个群组成员的(Vj除外),计算它们的和然后广播
第二步:群成员Vi接收到Bm1,使用群密钥GK′解密,根据FIDi获得和计算获得新的群密钥
4、群内通信
(1)广播通信
当Vi希望广播消息m给附近车辆时,则广播所述广播通信是指当车辆希望广播信息给附近车辆时,则广播用群秘钥加密的信息m、车辆的假名以及用群密钥GK产生的消息认证HMACGK(·),即请求广播通信。该消息认证是使用群密钥生成的;其中表示使用群密钥GK对相关信息进行加密。
(2)车辆和RSU的通信
当Vi希望发送消息m给RSUi,则发送给RSUi,其中Ni是Vi和RSUi的共享密钥;其中EN1(m)表示使用密钥N1对相关信息进行加密。
(3)车辆一对一通信
当Vi希望和Vj进行一对一通信时,通信过程如图4。
第一步:Vi发送消息给RSUi,其中C是一个固定值,表示请求一对一通信。
第二步:RSUi接收到Wod1,使用群密钥解密和认证然后根据C广播Wod2:
第三步:Vi接收到Wod2,使用群密钥解密和认证HMAC(.)。根据FIDj获得使用在3.2.2中随机选择的ri计算共享密钥发送消 给Vj。
第四步:Vj接收到Wod2和Wod3,解密,根据获得计算共享密钥认证如果正确,接受消息m。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示意性实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管已经示出和描述了本发明的实施例,本领域的普通技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由权利要求及其等同物限定。
Claims (7)
1.一种车载网群组协商通信协议设计方法,其特征在于,包括以下步骤:(1)首先要建立了一个系统模型:包括可信认证中心TA、固定在路边的路边单元RSU以及安装在车辆上的车载单元OBU;(2)系统初始化:可信认证中心TA随机选择参数生成自己的公私钥并定义哈希函数和一个安全的对称密码算法,随后公布系统参数并将系统参数下载到路边单元RSU和车载单元OBU中;(3)车辆和路边单元RSU双方认证;(4)群组密钥的协商及更新;(5)群内的通信,主要分为广播通信、车辆和路边单元RSU的通信以及车辆一对一通信三种方式。
2.根据权利要求1所述的一种车载网群组协商通信协议设计方法,其特征在于,所述步骤(3)车辆和路边单元RSU双方认证部分,车辆用户为了与附近的车辆和路边单元RSU进行通信,在进入路边单元RSU的通信范围后,需要进行身份认证和密钥协商从而加入群;其步骤如下:
步骤3.1:路边单元RSU周期向外广播消息Meg1,主要包括可信认证中心TA颁发的签名信息其中h(Loci)是对RSU所在地理位置的哈希操作,是RSU的公钥;
步骤3.2:车辆进入路边单元RSU通信范围,接收Meg1,从中解获RSU的地理位置哈希函数TA签名信息中的
步骤3.3:车辆完成对RSU的认证后,发送消息Meg2给RSU,Meg2中包含时间戳TS、车辆的公钥对称密钥参数N1、车辆的假名以及根据对称密钥N1生成的消息认证
步骤3.4:RSU接收Meg2,认证时间戳TS,计算时间差Δt是否满足延迟范围,如果满足,则验证从Meg2解获和密钥N1,之后RSU根据密钥N1计算出消息认证并判断两个消息认证是否相等;如果相等,接下来验证从用群密钥加密的信息中解获的车辆的假名和从用RSU公钥加密的信息中解获的车辆的假名是否相等,如果相等,则车辆与RSU此时完成认证,如果不相等,RSU发送Meg3给车辆;
步骤3.5:车辆接收Meg3,认证用对称密钥N1产生的消息认证并发送Meg4给RSU;
步骤3.6:RSU接收Meg4,认证判断条件是否满足,如果满足,则完成双方认证。
3.根据权利要求1所述的一种车载网群组协商通信协议设计方法,其特征在于,所述步骤(4)群组密钥的协商与更新主要包括群组密钥协商和群组密钥更新两个部分;
为了和其他车辆以及RSU进行通信,车辆完成认证后需要进行群组密钥协商,从而加入以RSU为中心的群;其步骤如下:
步骤4.1:车辆选择随机数,计算相应值,发送Pag1给RSU;
步骤4.2:RSU接收Pag1,解获相关信息,计算群密钥GK,发送Pag2给车辆,同时广播Pag3给其他群组成员;随后RSU执行群密钥传递机制,群密钥传递机制是指,当群密钥更新后,RSU使用自己的公钥PK对群密钥GK和签名进行加密,加密完成后,RSU通过有线发送消息给附近区域的RSU;
步骤4.3:车辆接收消息Pag2,获得群密钥GK;
当群组中的某辆车退出群组时需要进行群组密钥更新过程,使得群内其他车辆的通信不受影响,同时退出的车辆不能再与群内成员通信;其步骤如下:
步骤4.4:当RSU通过硬件检测出群组中某一车辆离开其通信区域范围时,RSU随机选择参数,计算相关信息,发送Bm1给群组成员。
步骤4.5:群组成员接收到Bm1,使用旧的群密钥GK′解获新的群密钥GK。
4.根据权利要求1所述的一种车载网群组协商通信协议设计方法,其特征在于,所述车辆一对一通信是指当车辆与另一车辆之间进行一对一通信时,将需要发送消息其中C是一个固定值,表示请求一对一通信;EGK(C)为用群密钥加密,为对称密钥产生的消息认证;给RSU表示请求一对一通信;当车辆Vi与车辆Vj进行一对一通信,其步骤如下:
步骤5.1:车辆Vi发送消息Wod1给RSU,请求一对一通信;
步骤5.2:RSU接收消息Wod1,使用群密钥解密并认证消息认证函数广播消息Wod2;
步骤5.3:车辆Vi接收消息Wod2,计算共享密钥VVKi,j,发送消息Wod3给另一车辆Vj;
步骤5.4:车辆Vi接收消息Wod2和消息Wod3,获得共享密钥,并认证消息认证函数如果正确,则一对一通信建立成功。
5.根据权利要求1所述的一种车载网群组协商通信协议设计方法,其特征在于,所述可信认证中心TA一方面用于整个车载自组织网络中所有实体的注册及管理工作;另一方面,当发生交通纠纷时,TA还用于揭露车辆的真实身份并对非法车辆的撤销信息进行公布。
6.根据权利要求1所述的一种车载网群组协商通信协议设计方法,其特征在于,所述路边单元RSU一方面用于对区域内的车辆的合法性进行认证,并与车辆进行密钥协商,形成通信群组;另一方面,RSU还用于帮助TA进行恶意车辆行为的追责,RSU是分布于路边的,相邻的RSU知道相互之间的公钥,可以进行相互通信。
7.根据权利要求1所述的一种车载网群组协商通信协议设计方法,其特征在于,所述车载单元OBU用于存储安全材料以及执行所有的加密操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610278730.7A CN106027233A (zh) | 2016-04-28 | 2016-04-28 | 一种车载网群组协商通信协议设计方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610278730.7A CN106027233A (zh) | 2016-04-28 | 2016-04-28 | 一种车载网群组协商通信协议设计方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106027233A true CN106027233A (zh) | 2016-10-12 |
Family
ID=57081641
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610278730.7A Pending CN106027233A (zh) | 2016-04-28 | 2016-04-28 | 一种车载网群组协商通信协议设计方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106027233A (zh) |
Cited By (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106657021A (zh) * | 2016-11-24 | 2017-05-10 | 北京洋浦伟业科技发展有限公司 | 车联网中车辆消息认证方法和装置 |
CN107040516A (zh) * | 2017-01-03 | 2017-08-11 | 东南大学 | 一种高效假名管理和数据完整性保护协议 |
CN107070949A (zh) * | 2017-05-24 | 2017-08-18 | 江苏大学 | 一种基于设备指纹的车载网轻量级身份认证协议设计方法 |
CN107071774A (zh) * | 2017-03-23 | 2017-08-18 | 郭明 | 一种基于身份短群签名的vanet接入认证方法 |
CN107493165A (zh) * | 2017-10-09 | 2017-12-19 | 重庆邮电大学 | 一种具有强匿名性的车联网认证及密钥协商方法 |
CN108055663A (zh) * | 2017-12-08 | 2018-05-18 | 北京理工大学 | 一种轻量级低轨星座组网认证与群组密钥协商协议 |
CN108076016A (zh) * | 2016-11-15 | 2018-05-25 | 中国移动通信有限公司研究院 | 车载设备之间的认证方法及装置 |
CN108322486A (zh) * | 2018-05-07 | 2018-07-24 | 安徽大学 | 一种车联网云环境下面向多服务器架构的认证协议 |
CN108718309A (zh) * | 2018-05-11 | 2018-10-30 | 中国联合网络通信集团有限公司 | 车辆身份的认证方法及装置 |
CN109005539A (zh) * | 2018-09-06 | 2018-12-14 | 东北大学 | 基于加密Mix-Zone的VANETs中车辆节点位置隐私保护方法 |
CN109361520A (zh) * | 2018-12-24 | 2019-02-19 | 泰华智慧产业集团股份有限公司 | 基于登录序号的物联网设备动态加密方法 |
CN109510707A (zh) * | 2019-01-16 | 2019-03-22 | 北京交通大学 | 基于树状结构模型的群组密钥管理方法 |
CN109640325A (zh) * | 2018-12-29 | 2019-04-16 | 西安邮电大学 | 基于可扩展式贡献组密钥协商的面向车队的安全管理方法 |
CN109788456A (zh) * | 2019-02-26 | 2019-05-21 | 武汉大学 | 一种车联网环境下基于群组的轻量低开销的安全通信方法 |
CN110139244A (zh) * | 2019-04-15 | 2019-08-16 | 常宁(常州)数据产业研究院有限公司 | 一种基于边缘计算中心的v2v安全认证结构及其认证流程 |
CN110858970A (zh) * | 2018-08-24 | 2020-03-03 | 罗伯特·博世有限公司 | 第一车辆侧的终端设备及其运行方法、第二车辆侧的终端设备及其运行方法 |
CN110933615A (zh) * | 2019-11-12 | 2020-03-27 | 江苏恒宝智能系统技术有限公司 | 一种车载终端数据传输方法 |
CN111010411A (zh) * | 2020-03-11 | 2020-04-14 | 北京信安世纪科技股份有限公司 | 通信的方法、装置、路边设备、车辆和存储介质 |
CN111132032A (zh) * | 2019-12-31 | 2020-05-08 | 上海能塔智能科技有限公司 | 一种提高v2x通信效率和安全的方法及系统 |
CN111464570A (zh) * | 2020-06-23 | 2020-07-28 | 广州赛瑞科技股份有限公司 | 一种新能源汽车检测数据的加密方法及装置 |
CN112261024A (zh) * | 2020-10-16 | 2021-01-22 | 厦门大学 | 基于强化学习的面向快速加解密的车联网密钥管理方法 |
CN113079013A (zh) * | 2019-12-18 | 2021-07-06 | 华为技术有限公司 | 通信方法、终端设备、路侧单元、服务器、系统及介质 |
CN113115309A (zh) * | 2021-04-06 | 2021-07-13 | 北京明朝万达科技股份有限公司 | 车联网的数据处理方法、装置、存储介质和电子设备 |
CN114302390A (zh) * | 2021-12-10 | 2022-04-08 | 重庆邮电大学 | 一种车载自组网中群内认证密钥协商方法 |
CN114979977A (zh) * | 2022-05-24 | 2022-08-30 | 中国电信股份有限公司 | 数据通信的方法、装置和系统 |
EP4195580A4 (en) * | 2020-08-28 | 2023-09-27 | Huawei Technologies Co., Ltd. | COMMUNICATION METHOD AND ASSOCIATED DEVICE |
CN117254910A (zh) * | 2023-11-15 | 2023-12-19 | 合肥工业大学 | 车载自组网络下基于量子随机数的高效组密钥分发方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20130110702A (ko) * | 2012-03-30 | 2013-10-10 | 이화여자대학교 산학협력단 | 지역 사회 기반 자동차 평판 시스템 |
CN104683112A (zh) * | 2015-03-20 | 2015-06-03 | 江苏大学 | 一种基于rsu协助认证的车-车安全通信方法 |
CN104753683A (zh) * | 2015-04-08 | 2015-07-01 | 西安电子科技大学 | 车联网中具有高效撤销的群签名方法 |
-
2016
- 2016-04-28 CN CN201610278730.7A patent/CN106027233A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20130110702A (ko) * | 2012-03-30 | 2013-10-10 | 이화여자대학교 산학협력단 | 지역 사회 기반 자동차 평판 시스템 |
CN104683112A (zh) * | 2015-03-20 | 2015-06-03 | 江苏大学 | 一种基于rsu协助认证的车-车安全通信方法 |
CN104753683A (zh) * | 2015-04-08 | 2015-07-01 | 西安电子科技大学 | 车联网中具有高效撤销的群签名方法 |
Non-Patent Citations (2)
Title |
---|
XIANYAN ZHU等: "Efficient Privacy-Preserving Authentication for Vehicular Ad Hoc Networks", 《IEEE TRANSACTIONS ON VEHICULAR TECHNOLOGY》 * |
胡昌慧: "车载自组网络安全协议和安全字符串匹配协议研究", 《中国博士学位论文全文数据库信息科技辑》 * |
Cited By (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108076016B (zh) * | 2016-11-15 | 2021-07-02 | 中国移动通信有限公司研究院 | 车载设备之间的认证方法及装置 |
CN108076016A (zh) * | 2016-11-15 | 2018-05-25 | 中国移动通信有限公司研究院 | 车载设备之间的认证方法及装置 |
CN106657021A (zh) * | 2016-11-24 | 2017-05-10 | 北京洋浦伟业科技发展有限公司 | 车联网中车辆消息认证方法和装置 |
CN107040516A (zh) * | 2017-01-03 | 2017-08-11 | 东南大学 | 一种高效假名管理和数据完整性保护协议 |
CN107040516B (zh) * | 2017-01-03 | 2021-06-11 | 东南大学 | 一种高效假名管理和数据完整性保护协议 |
CN107071774A (zh) * | 2017-03-23 | 2017-08-18 | 郭明 | 一种基于身份短群签名的vanet接入认证方法 |
CN107071774B (zh) * | 2017-03-23 | 2018-04-06 | 郭明一 | 一种基于身份短群签名的vanet接入认证方法 |
CN107070949A (zh) * | 2017-05-24 | 2017-08-18 | 江苏大学 | 一种基于设备指纹的车载网轻量级身份认证协议设计方法 |
CN107493165A (zh) * | 2017-10-09 | 2017-12-19 | 重庆邮电大学 | 一种具有强匿名性的车联网认证及密钥协商方法 |
CN108055663B (zh) * | 2017-12-08 | 2020-08-28 | 北京理工大学 | 一种轻量级低轨星座组网认证与群组密钥协商方法 |
CN108055663A (zh) * | 2017-12-08 | 2018-05-18 | 北京理工大学 | 一种轻量级低轨星座组网认证与群组密钥协商协议 |
CN108322486A (zh) * | 2018-05-07 | 2018-07-24 | 安徽大学 | 一种车联网云环境下面向多服务器架构的认证协议 |
CN108322486B (zh) * | 2018-05-07 | 2021-06-01 | 安徽大学 | 一种车联网云环境下面向多服务器架构的认证方法 |
CN108718309A (zh) * | 2018-05-11 | 2018-10-30 | 中国联合网络通信集团有限公司 | 车辆身份的认证方法及装置 |
CN108718309B (zh) * | 2018-05-11 | 2021-03-23 | 中国联合网络通信集团有限公司 | 车辆身份的认证方法及装置 |
CN110858970B (zh) * | 2018-08-24 | 2024-02-09 | 罗伯特·博世有限公司 | 第一车辆侧的终端设备及其运行方法、第二车辆侧的终端设备及其运行方法 |
CN110858970A (zh) * | 2018-08-24 | 2020-03-03 | 罗伯特·博世有限公司 | 第一车辆侧的终端设备及其运行方法、第二车辆侧的终端设备及其运行方法 |
CN109005539A (zh) * | 2018-09-06 | 2018-12-14 | 东北大学 | 基于加密Mix-Zone的VANETs中车辆节点位置隐私保护方法 |
CN109005539B (zh) * | 2018-09-06 | 2021-12-14 | 东北大学 | 基于加密Mix-Zone的VANETs中车辆节点位置隐私保护方法 |
CN109361520B (zh) * | 2018-12-24 | 2021-06-25 | 泰华智慧产业集团股份有限公司 | 基于登录序号的物联网设备动态加密方法 |
CN109361520A (zh) * | 2018-12-24 | 2019-02-19 | 泰华智慧产业集团股份有限公司 | 基于登录序号的物联网设备动态加密方法 |
CN109640325B (zh) * | 2018-12-29 | 2021-11-30 | 西安邮电大学 | 基于可扩展式贡献组密钥协商的面向车队的安全管理方法 |
CN109640325A (zh) * | 2018-12-29 | 2019-04-16 | 西安邮电大学 | 基于可扩展式贡献组密钥协商的面向车队的安全管理方法 |
CN109510707A (zh) * | 2019-01-16 | 2019-03-22 | 北京交通大学 | 基于树状结构模型的群组密钥管理方法 |
CN109788456B (zh) * | 2019-02-26 | 2021-09-03 | 武汉大学 | 一种车联网环境下基于群组的轻量低开销的安全通信方法 |
CN109788456A (zh) * | 2019-02-26 | 2019-05-21 | 武汉大学 | 一种车联网环境下基于群组的轻量低开销的安全通信方法 |
CN110139244B (zh) * | 2019-04-15 | 2020-11-24 | 江苏中达智能交通产业研究院有限公司 | 一种基于边缘计算中心的v2v安全认证结构及其认证流程 |
CN110139244A (zh) * | 2019-04-15 | 2019-08-16 | 常宁(常州)数据产业研究院有限公司 | 一种基于边缘计算中心的v2v安全认证结构及其认证流程 |
CN110933615A (zh) * | 2019-11-12 | 2020-03-27 | 江苏恒宝智能系统技术有限公司 | 一种车载终端数据传输方法 |
CN110933615B (zh) * | 2019-11-12 | 2021-11-02 | 恒宝股份有限公司 | 一种车载终端数据传输方法 |
CN113079013A (zh) * | 2019-12-18 | 2021-07-06 | 华为技术有限公司 | 通信方法、终端设备、路侧单元、服务器、系统及介质 |
CN113079013B (zh) * | 2019-12-18 | 2023-04-18 | 华为技术有限公司 | 通信方法、终端设备、路侧单元、服务器、系统及介质 |
CN111132032A (zh) * | 2019-12-31 | 2020-05-08 | 上海能塔智能科技有限公司 | 一种提高v2x通信效率和安全的方法及系统 |
CN111132032B (zh) * | 2019-12-31 | 2022-02-22 | 上海能塔智能科技有限公司 | 一种提高v2x通信效率和安全的方法及系统 |
CN111010411A (zh) * | 2020-03-11 | 2020-04-14 | 北京信安世纪科技股份有限公司 | 通信的方法、装置、路边设备、车辆和存储介质 |
CN111010411B (zh) * | 2020-03-11 | 2020-08-11 | 北京信安世纪科技股份有限公司 | 通信的方法、装置、路边设备、车辆和存储介质 |
CN111464570A (zh) * | 2020-06-23 | 2020-07-28 | 广州赛瑞科技股份有限公司 | 一种新能源汽车检测数据的加密方法及装置 |
EP4195580A4 (en) * | 2020-08-28 | 2023-09-27 | Huawei Technologies Co., Ltd. | COMMUNICATION METHOD AND ASSOCIATED DEVICE |
CN112261024A (zh) * | 2020-10-16 | 2021-01-22 | 厦门大学 | 基于强化学习的面向快速加解密的车联网密钥管理方法 |
CN112261024B (zh) * | 2020-10-16 | 2021-07-16 | 厦门大学 | 基于强化学习的面向快速加解密的车联网密钥管理方法 |
CN113115309A (zh) * | 2021-04-06 | 2021-07-13 | 北京明朝万达科技股份有限公司 | 车联网的数据处理方法、装置、存储介质和电子设备 |
CN113115309B (zh) * | 2021-04-06 | 2023-02-03 | 北京明朝万达科技股份有限公司 | 车联网的数据处理方法、装置、存储介质和电子设备 |
CN114302390A (zh) * | 2021-12-10 | 2022-04-08 | 重庆邮电大学 | 一种车载自组网中群内认证密钥协商方法 |
CN114302390B (zh) * | 2021-12-10 | 2024-05-17 | 广州市卓航信息科技有限公司 | 一种车载自组网中群内认证密钥协商方法 |
CN114979977A (zh) * | 2022-05-24 | 2022-08-30 | 中国电信股份有限公司 | 数据通信的方法、装置和系统 |
CN114979977B (zh) * | 2022-05-24 | 2024-05-24 | 中国电信股份有限公司 | 数据通信的方法、装置和系统 |
CN117254910B (zh) * | 2023-11-15 | 2024-01-26 | 合肥工业大学 | 车载自组网络下基于量子随机数的高效组密钥分发方法 |
CN117254910A (zh) * | 2023-11-15 | 2023-12-19 | 合肥工业大学 | 车载自组网络下基于量子随机数的高效组密钥分发方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106027233A (zh) | 一种车载网群组协商通信协议设计方法 | |
CN109788482B (zh) | 一种车联网环境下车辆间的消息匿名认证方法及系统 | |
CN109687976B (zh) | 基于区块链与pki认证机制的车队组建及管理方法及系统 | |
CN104683112B (zh) | 一种基于rsu协助认证的车‑车安全通信方法 | |
Jiang et al. | An efficient anonymous batch authentication scheme based on HMAC for VANETs | |
CN109412816B (zh) | 一种基于环签名的车载网匿名通信系统及方法 | |
Jiang et al. | AAAS: An anonymous authentication scheme based on group signature in VANETs | |
Priyadharshini et al. | A secure hash message authentication code to avoid certificate revocation list checking in vehicular adhoc networks | |
Chuang et al. | TEAM: Trust-extended authentication mechanism for vehicular ad hoc networks | |
CN109005542B (zh) | 一种基于声誉系统的5g车联网快速消息认证方法 | |
CN109698754B (zh) | 基于环签名的车队安全管理系统及方法、车辆管理平台 | |
CN107580006B (zh) | 基于注册列表的车载自组织网络条件性隐私保护方法 | |
CN114584976B (zh) | 一种基于无证书聚合签名的车联网身份认证系统及方法 | |
IL276216B1 (en) | A system for authenticating and authorizing access and accounts for the consumption of a vehicle environment with wireless access through client devices | |
KR101829304B1 (ko) | 차량 클라우드에서의 통신 보안 기법 | |
CN110099367A (zh) | 基于边缘计算的车联网安全数据分享方法 | |
CN110022542A (zh) | 一种改进型基于条件隐私保护的匿名认证方法 | |
Wagan et al. | Security framework for low latency VANET applications | |
CN109861830B (zh) | 一种面向vanet的高效条件匿名认证方法 | |
CN108933665B (zh) | 轻量级V2I组通信身份验证协议应用在VANETs中的方法 | |
CN114286332B (zh) | 一种具有隐私保护的动态高效车载云管理方法 | |
CN112437108A (zh) | 面向车联网隐私保护的去中心化身份认证装置和方法 | |
CN115102695B (zh) | 基于区块链的车联网证书认证方法 | |
CN109362062A (zh) | 基于ID-based群签名的VANETs匿名认证系统及方法 | |
CN111885545B (zh) | 一种基于v2v协作传输认证的自私节点的追踪方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20161012 |