CN107040516B - 一种高效假名管理和数据完整性保护协议 - Google Patents
一种高效假名管理和数据完整性保护协议 Download PDFInfo
- Publication number
- CN107040516B CN107040516B CN201710001616.4A CN201710001616A CN107040516B CN 107040516 B CN107040516 B CN 107040516B CN 201710001616 A CN201710001616 A CN 201710001616A CN 107040516 B CN107040516 B CN 107040516B
- Authority
- CN
- China
- Prior art keywords
- vehicle
- trusted authority
- roadside infrastructure
- message
- hash function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种高效假名管理和数据完整性保护协议,包括可信机构,车辆和路边基础设施三种实体,可信机构生成密钥材料并将对应的密钥材料分别传送给车辆和路边基础设施。车辆得到可信机构分发的密钥和公共参数后,需要对待发送的消息使用签名算法生成签名后发送给路边基础设施。路边基础设施收到消息后需要使用签名算法验证消息。最后可信机构可以通过监视假名传输路径来追踪车辆,最终获取车辆真实身份和位置信息。本发明既能够保障高效率拼车并节省货主的运输费用,又可以提高司机的装载率。
Description
技术领域
本发明属于物联网安全技术领域,特别涉及一种适用于VANET使用布隆过滤器、K-匿名和哈希链技术来实现高效假名管理和数据完整性保护协议。
背景技术
在智能交通系统中,车载自组织网络(VANET,Vehicular Ad Hoc Networks)技术在车辆紧急事故预警、交通拥塞管理等方面的应用是典型的物联网领域场景。为了保证车辆和路边基础设施(Road-Side Unit,RSU)之间的通信安全,提供位置隐私和完整性保护,简化部署公钥基础设施(PKI)和对称密钥基础设施,适用于VANET的安全方案通常使用基于身份的加密技术来进行密钥管理。
无论技术如何实现,一个典型的基于身份的完整性保护协议都包括三个部分:可信机构(TA)、车辆和路边基础设施(RSU)。在实际操作中,这三个实体包含在四个阶段中:初始化阶段、注册阶段、数据完整性保护阶段、追踪阶段。在初始化阶段,可信机构为车辆和路边基础设施生成对应的密钥材料;在注册阶段,可信机构将密钥材料分发给车辆和路边基础设施;在数据完整性保护阶段,车辆对消息签名并传送给路边基础设施;在追踪阶段,可信机购追踪车辆并获得其位置信息。在整个过程中,需要保证传输的数据不能被干扰或破坏,否则,系统可能做出错误指示导致交通事故。
然而,目前基于身份的数据传输协议为了防止恶意攻击者跟踪车辆,通常使用假名来代替车辆的真实身份传输,这就造成了复杂的假名管理和较高的计算成本,并导致高延迟。因此适用于VANET的高效安全协议应该避免耗时的加密操作从而降低消息传输时间。
因此,一个适用于VANET的高效的假名管理和数据完整性保护协议应当满足下面的要求:(1)完整性。确保车辆传输的消息不能被攻击者篡改。(2)位置隐私保护。确保车辆传输数据给路边基础设施时,个人隐私不会泄露给攻击者。(3)低耗时。车辆和路边基础设施通信时需避免耗时的加密算法并尽可能降低消息传输长度。
显然,车辆和路边基础设施之间的总的通信时间很短,设计一个适用于VANET的高效的假名管理和数据完整性保护协议就显得尤为重要。当前基于身份的数据完整性协议方案可以满足需求(1)和(2)的要求,而(3)在很大程度上被忽视了。此外,在研究当前课题时,我们发现现有的加密原语都不可以直接用于实现上述讨论的目标。
发明内容
发明目的:针对现有技术中存在的问题,本发明提供一种可以降低时间成本,同时满足安全高效需求的高效假名管理和数据完整性保护协议。
技术方案:为解决上述技术问题,本发明提供一种高效假名管理和数据完整性保护协议,分为四个阶段:
(1)初始化阶段:可信机构按照一定的规则和方法生成系统公共参数、车辆和路边基础设施的密钥材料及相应的布隆过滤器;
(2)注册阶段:可信机构将步骤一中产生的密钥材料分别发送给车辆和路边基础设施;
(3)数据完整性保护阶段:首先检查路边基础设施的身份信息的合法性,然后车辆对消息进行签名并传送给路边基础设施,最后路边基础设施对接收到的签名过的信息进行完整性验证并决定是否接收该信息;
(4)追踪阶段:可信机构通过列表查找相关密钥,并计算假名,通过监视假名在车辆和路边基础设施之间的传输路径获取车辆的位置信息。
进一步的,所述初始化阶段中系统公共参数的生成通过算法para←Initpara()来实现,具体步骤如下:
步骤1.1.1:可信机构初始化K-匿名参数pka,pka是个整数,不能通过此参数集标识车辆;
步骤1.1.2:可信机构初始化哈希链参数ph,ph为整数,表示哈希链的长度;
步骤1.1.3:可信机构初始化独立的哈希函数(h1(x),...hl(x))的参数l和布隆过滤器的参数整数m,得到pB={n=pkaph,I={h1(x),...,hl(x)},m},n表示有n个元素映射到布隆过滤器,I表示映射过程的哈希函数,m表示布隆过滤器的长度;
步骤1.1.4:可信机构生成循环群G,p是素数,g是G的生成元素,得到pip={G,p,g};
步骤1.1.5:最后可信机构得到系统公共参数集para={pB,pka,ph,pip}。
进一步的,所述初始化阶段中车辆的密钥材料及相应的布隆过滤器的初始化通过{skvr,FVB}←InitV(para)算法来实现,具体步骤如下:
步骤1.2.1:可信机构随机生成根密钥集skvri={skvri∈Zp,1≤i≤pka};
步骤1.2.2:可信机构为每一个skvri∈skvr生成密钥链;
skj={hj(skvri)∈Zp,1≤j≤ph}和相应假名
步骤1.2.3:可信机构将每个IDj映射到FVB;
步骤1.2.4:可信机构得到根密钥集skvr和布隆过滤器FVB。
进一步的,所述初始化阶段中路边基础设施的密钥材料及相应的布隆过滤器的初始化通过{skR,FRB}←InitR(para)算法来实现,具体步骤如下:
步骤1.3.1:可信机构随机生成私钥集skR={skRi∈Zp,1≤i≤pka};
步骤1.3.2:可信机构为每一个skRi∈skR生成相应的身份信息
步骤1.3.3:可信机构将每个IDRi映射到FRB;
步骤1.3.4:可信机构得到根密钥集skR和布隆过滤器FRB。
进一步的,所述数据完整性保护阶段中检查路边基础设施的身份信息IDRi的合法性通过{1,0}←chkRSUID(IDRi,FRB,para)算法来实现,具体步骤为:车辆计算r=hj(IDRi),其中1≤j≤l,验证布隆过滤器FRB的第r比特是否为1,如果验证结果全为1,车辆则可以确定路边基础设施的身份信息IDRi是合法的并返回结果1,否则返回0。
进一步的,所述数据完整性保护阶段中车辆对消息进行签名生成通过{σM}←Signing(M,skj,IDRi,para)算法来实现,具体操作步骤为:
步骤3.1.1:车辆生成随机数s∈Zp;
步骤3.1.3:车辆计算c2=H2(s,M),H2(.):ZP→ZP是哈希函数;
步骤3.1.4:最终车辆获得签名σM=(c1,c2)。
进一步的,所述数据完整性保护阶段中路边基础设施对接收到的签名过的信息通过{1,0}←Iver(σM,M,IDj,skRi,FVB,para)算法进行完整性验证,其具体步骤如下:
步骤3.2.1:路边基础设施使用同chkRSUID所述的相同的方法来验证假名IDj的合理性;
步骤3.2.3:路边基础设施计算c'2=H2(s',M),H2(.):ZP→ZP是哈希函数;
步骤3.2.4:路边基础设施比较c’2和c2,如果c’2=c2则消息M未被攻击返回1,否则返回0。
与现有技术相比,本发明提出的适用于VANET的高效的假名管理和数据完整性保护协议PMDIP可以提供数据传输的位置隐私保护、完整性保护,满足安全模型的所有要求。该协议采用布隆过滤器代替线性对操作,显著降低车辆和路边基础设施的通信时间和计算成本。考虑到布隆过滤器的误识别率将随车辆和路边基础设施数量增多而显著提高,引入K-匿名和哈希链来平衡误识别率,从而更好地提供位置隐私保护。
通过安全性分析和效益评估,该协议符合所要求的安全性目标。该协议也从理论和实验上验证了高效率,显示它可以满足上述所有的要求。本协议的研究对改善车载自组织网络中的通信效率,进而推动我国物联网安全发展和繁荣互联网经济意义重大。
附图说明
图1为本发明的结构示意图图;
图2为本发明的整体流程图。
具体实施方式
下面结合附图和具体实施方式,进一步阐明本发明。
如图1所示,本发明涉及三个实体,这些实体之间通信的内容,以及在协议包含的四个阶段。本发明定义的三种实体分别是:可信机构(TA),车辆(Vhicle)和路边基础设施(RSU)。可信机构生成密钥材料并将对应的密钥材料分别传送给车辆和路边基础设施。车辆得到可信机构分发的密钥和公共参数后,需要对待发送的消息使用签名算法生成签名后发送给路边基础设施。路边基础设施收到消息后需要使用签名算法验证消息。最后可信机构可以通过监视假名传输路径来追踪车辆,最终获取车辆真实身份和位置信息。
本发明方法的设计基础是:采用布隆过滤器代替双线性对操作,结合K-匿名技术和哈希链平衡布隆过滤器的误识别率,有效地降低计算成本并提供位置隐私保护。
总体来说,本发明提供的适用于VANET的高效的假名管理和数据完整性保护协议是一种能有效降低车辆和路边基础设施通信成本的实用方法,因为它采用了现有方案所没有采用的布隆过滤器、K-匿名技术和哈希链技术,满足了数据完整性保护机制安全和高效特点。
如图2所示,具体分述如下:
(1)初始化阶段,包括:
初始化阶段可信机构产生系统公共参数集和密钥材料。可信机构按产生随机数的方法构造密钥生成函数,包括但不限于以下步骤,具体操作为:
步骤101:可信机构利用算法para←Initpara(),产生系统公共参数集para={pB,pka,ph,pip},该集合由布隆过滤器参数、K-匿名参数、哈希链参数和完整性保护参数构成。
步骤102:可信机构利用算法{skvr,FVB}←InitV(para)为车辆初始化参数,该算法将para作为为输入,输出车辆的根钥集skvr和一个布隆过滤器FVB,其中skvr中元素的个数由pka决定。私钥的哈希链和相关假名可以使用skvr产生,布隆过滤器可以使用假名产生。
步骤103:可信机构利用算法{skR,FRB}←InitR(para)为路边基础设施初始化参数,该算法将para作为为输入,输出私钥集skR和一个布隆过滤器FRB,其中身份集IDR可以使用skR产生,布隆过滤器可以使用IDR产生,skR中的元素唯一标识路边基础设施。
(2)注册阶段,包括:
该阶段为了对车辆和路边基础设施的注册过程进行管理,可信机构需要维持一个由(RIDi,skvri)构成的列表TID。注册阶段包括但不限于下列步骤,具体操作为:
步骤201:当一个车辆用真实身份RIDi注册时,可信机构随机选择一个skvri∈skvr,将新的(RIDi,skvri)添加到TID添加,然后可信机构通过安全通道发送根钥skvri和路边基础设施的FRB给车辆。
步骤202:为了管理路边基础设施的注册过程,可信机构随机选择一个skRi∈skR,使用初始化阶段的InitR算法产生相关身份信息IDRi∈IDR,然后通过安全通道发送(skRi,IDRi,FRB)给路边基础设施。
(3)数据完整性保护阶段,包括:
该阶段属于车辆和路边基础设施通信过程,车辆对消息进行签名并传送给路边基础设施。数据完整性保护阶段包括但不限于下列步骤,具体操作为:
步骤301:路边基础设施对其身份IDRi进行周期性广播。
步骤302:车辆收到后,使用算法{1,0}←chkRSUID(IDRi,FRB,para)来验证IDRi的合法性。输入路边基础设施的身份信息IDRi、布隆过滤器FRB和公共参数para,如果合法则输出1,否则输出0。
步骤303:车辆随机选取私钥skj,使用初始化算法InitV计算相关的假名IDj。
步骤304:车辆使用算法{σM}←Signing(M,skj,IDRi,para)生成签名,输入消息M、密钥skj和路边基础设施的身份信息IDRi以及公共参数para,输出签名σM。
步骤305:路边基础设施接收到签名过的消息(IDj,M,σM)后,使用验证算法{1,0}←Iver(σM,M,IDj,skRi,FVB,para)来验证其完整性,并决定是否接收M。输入签名σM、消息M、车辆的假名IDj、路边基础设施的私钥skRi、车辆的布隆过滤器FVB和公共参数para,输出1则表示消息M未被攻击,否则输出0。
(4)追踪阶段,包括:
该阶段可信机构通过列表TID来查找相关密钥skvri,然后利用初始化阶段定义的算法InitV计算假名,通过监视假名在车辆和路边基础设施之间的传输路径获取车辆信息。
以上所述仅为本发明的实施例子而已,并不用于限制本发明。凡在本发明的原则之内,所作的等同替换,均应包含在本发明的保护范围之内。本发明未作详细阐述的内容属于本专业领域技术人员公知的已有技术。
Claims (6)
1.一种高效假名管理和数据完整性保护方法,其特征在于,包括四个阶段:
(1)初始化阶段:可信机构按照一定的规则和方法生成系统公共参数、车辆和路边基础设施的密钥材料及相应的布隆过滤器;
(2)注册阶段:可信机构将步骤一中产生的密钥材料分别发送给车辆和路边基础设施;
(3)数据完整性保护阶段:首先检查路边基础设施的身份信息的合法性,然后车辆对消息进行签名并传送给路边基础设施,最后路边基础设施对接收到的签名过的信息进行完整性验证并决定是否接收该信息;
(4)追踪阶段:可信机构通过列表查找相关密钥,并计算假名,通过监视假名在车辆和路边基础设施之间的传输路径获取车辆的位置信息;
所述初始化阶段中系统公共参数的生成通过算法para←Initpara()来实现,具体步骤如下:
步骤1.1.1:可信机构初始化K-匿名参数pka,pka是个整数,不能通过此参数集标识车辆;
步骤1.1.2:可信机构初始化哈希链参数ph,ph为整数,表示哈希链的长度;
步骤1.1.3:可信机构初始化独立的哈希函数(h1(x),...hl(x))的参数l和布隆过滤器的参数整数m,得到pB={n=pkaph,I={h1(x),...,hl(x)},m},n表示有n个元素映射到布隆过滤器,I表示映射过程的哈希函数,m表示布隆过滤器的长度,其中参数1和l为哈希函数的下标,不同的下标表示不同的哈希函数;
步骤1.1.4:可信机构生成循环群G,p是素数,g是G的生成元素,得到完整性保护参数集pip={G,p,g};
步骤1.1.5:最后可信机构得到系统公共参数集para={pB,pka,ph,pip}。
2.根据权利要求1所述的一种高效假名管理和数据完整性保护方法,其特征在于,所述初始化阶段中车辆的密钥材料及相应的布隆过滤器的初始化通过{skvr,FVB}←InitV(para)算法来实现,具体步骤如下:
步骤1.2.1:可信机构随机生成根密钥集skvr={skvri∈Zp,1≤i≤pka},其中参数Zp表示小于数p的正整数;
步骤1.2.3:可信机构将每个IDj映射到FVB;
步骤1.2.4:可信机构得到根密钥集skvr和布隆过滤器FVB。
3.根据权利要求1所述的一种高效假名管理和数据完整性保护方法,其特征在于,所述初始化阶段中路边基础设施的密钥材料及相应的布隆过滤器的初始化通过{skR,FRB}←InitR(para)算法来实现,具体步骤如下:
步骤1.3.1:可信机构随机生成私钥集skR={skRi∈Zp,1≤i≤pka},其中参数Zp表示小于数p的正整数,pka表示私钥的数量,skRi表示私钥集中的一个私钥,sk表示私钥,Ri表示路边设施的第i个私钥;;
步骤1.3.3:可信机构将每个IDRi映射到FRB;
步骤1.3.4:可信机构得到私钥集skR和布隆过滤器FRB。
4.根据权利要求1所述的一种高效假名管理和数据完整性保护方法,其特征在于,所述数据完整性保护阶段中检查路边基础设施的身份信息IDRi的合法性通过{1,0}←chkRSUID(IDRi,FRB,para)算法来实现,具体步骤为:车辆计算r=hj(IDRi),其中数字1≤字母j≤字母l,字母j表示第j个哈希函数,字母l表示哈希函数的数量为l,验证布隆过滤器FRB的第r比特是否为数字1,如果验证结果全为数字1,车辆则可以确定路边基础设施的身份信息IDRi是合法的并返回结果数字1,否则返回0。
5.根据权利要求1所述的一种高效假名管理和数据完整性保护方法,其特征在于,所述数据完整性保护阶段中车辆对消息进行签名生成通过{σM}←Signing(M,skj,IDRi,para)算法来实现,其中M为传输的消息,σM为消息M的数字签名,skj为步骤1.2.2中生成的车辆的私钥,IDRi为步骤1.3.2中生成的身份信息,para为步骤1.1.5中生成的系统公共参数集,具体操作步骤为:
步骤3.1.1:车辆生成随机数s∈Zp,其中参数Zp表示小于数p的正整数,s为随机数;
步骤3.1.3:车辆计算c2=H2(s,M),H2(.):ZP→ZP是哈希函数,其中字母H表示哈希函数,下标2表示哈希函数H的编号为2,即第二个哈希函数;
步骤3.1.4:最终车辆获得签名σM=(c1,c2)。
6.根据权利要求4所述的一种高效假名管理和数据完整性保护方法,其特征在于,所述数据完整性保护阶段中路边基础设施对接收到的签名过的信息通过{1,0}←Iver(σM,M,IDj,skRi,FVB,para)算法进行完整性验证;其中,M为传输的消息,σM为消息M的数字签名,IDj为步骤1.2.2中生成的假名,skRi为步骤1.3.1中生成的路边基础设施的私钥,FVB为权利要求2中生成的布隆过滤器,para为步骤1.1.5中生成的系统公共参数集,其具体步骤如下:
步骤3.2.1:路边基础设施使用同chkRSUID所述的相同的方法来验证假名IDj的合理性;
步骤3.2.3:路边基础设施计算c'2=H2(s',M),H2(.):ZP→ZP是哈希函数;
步骤3.2.4:路边基础设施比较c'2和c2,如果c'2=c2则消息M未被攻击返回1,否则返回0。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710001616.4A CN107040516B (zh) | 2017-01-03 | 2017-01-03 | 一种高效假名管理和数据完整性保护协议 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710001616.4A CN107040516B (zh) | 2017-01-03 | 2017-01-03 | 一种高效假名管理和数据完整性保护协议 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107040516A CN107040516A (zh) | 2017-08-11 |
CN107040516B true CN107040516B (zh) | 2021-06-11 |
Family
ID=59530483
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710001616.4A Active CN107040516B (zh) | 2017-01-03 | 2017-01-03 | 一种高效假名管理和数据完整性保护协议 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107040516B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108024206B (zh) * | 2017-11-30 | 2020-07-14 | 东北大学 | 结合PMIPv6架构的车辆节点位置隐私保护系统及方法 |
CN109145614A (zh) * | 2018-07-12 | 2019-01-04 | 电子科技大学 | 一种通用航空中低代价的飞机隐私保护方法 |
CN109309681B (zh) * | 2018-10-22 | 2020-08-28 | 北京理工大学 | 一种隐私保护的路径共享方法及系统 |
CN110855670B (zh) * | 2019-11-15 | 2021-12-03 | 扬州大学 | 一种适用于车载自组网可信消息广播与安全认证的方法 |
CN112215626B (zh) * | 2020-10-22 | 2022-09-13 | 合肥工业大学 | 支持环形订单可验证的网约车系统与方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8666429B1 (en) * | 2011-07-29 | 2014-03-04 | Sprint Communications Company L.P. | Location signature extraction on a wireless communication network |
CN104219663A (zh) * | 2013-05-30 | 2014-12-17 | 江苏大学 | 一种对车辆身份进行认证的方法和系统 |
CN104394000A (zh) * | 2014-12-11 | 2015-03-04 | 江苏大学 | 一种车载网中基于假名验证公钥的批量认证方法 |
CN104853351A (zh) * | 2015-03-20 | 2015-08-19 | 江苏大学 | 一种基于可控隐私的车联网分布式认证方法 |
CN105763558A (zh) * | 2016-01-20 | 2016-07-13 | 华东师范大学 | 车载自组织网中具有隐私保护的分布式聚合认证方法 |
CN106027233A (zh) * | 2016-04-28 | 2016-10-12 | 江苏大学 | 一种车载网群组协商通信协议设计方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5799967B2 (ja) * | 2013-03-01 | 2015-10-28 | トヨタ自動車株式会社 | データ送信装置、データ共有システム、データ共有方法、およびメッセージ交換システム |
US9288048B2 (en) * | 2013-09-24 | 2016-03-15 | The Regents Of The University Of Michigan | Real-time frame authentication using ID anonymization in automotive networks |
-
2017
- 2017-01-03 CN CN201710001616.4A patent/CN107040516B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8666429B1 (en) * | 2011-07-29 | 2014-03-04 | Sprint Communications Company L.P. | Location signature extraction on a wireless communication network |
CN104219663A (zh) * | 2013-05-30 | 2014-12-17 | 江苏大学 | 一种对车辆身份进行认证的方法和系统 |
CN104394000A (zh) * | 2014-12-11 | 2015-03-04 | 江苏大学 | 一种车载网中基于假名验证公钥的批量认证方法 |
CN104853351A (zh) * | 2015-03-20 | 2015-08-19 | 江苏大学 | 一种基于可控隐私的车联网分布式认证方法 |
CN105763558A (zh) * | 2016-01-20 | 2016-07-13 | 华东师范大学 | 车载自组织网中具有隐私保护的分布式聚合认证方法 |
CN106027233A (zh) * | 2016-04-28 | 2016-10-12 | 江苏大学 | 一种车载网群组协商通信协议设计方法 |
Non-Patent Citations (1)
Title |
---|
车联网环境下基于可靠接入的高效数据传输机制研究;范存群;《中国博士学位论文全文数据库 信息科技辑》;20150415(第04期);第I138-76页 * |
Also Published As
Publication number | Publication date |
---|---|
CN107040516A (zh) | 2017-08-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhong et al. | Efficient conditional privacy-preserving and authentication scheme for secure service provision in VANET | |
CN110300107B (zh) | 一种基于区块链的车联网隐私保护信任模型 | |
Cui et al. | An efficient message-authentication scheme based on edge computing for vehicular ad hoc networks | |
Zhong et al. | Conditional privacy-preserving authentication using registration list in vehicular ad hoc networks | |
Basudan et al. | A privacy-preserving vehicular crowdsensing-based road surface condition monitoring system using fog computing | |
CN107040516B (zh) | 一种高效假名管理和数据完整性保护协议 | |
CN109067525B (zh) | 车联网中基于半可信管理中心的消息认证方法 | |
CN107947932B (zh) | 基于非双线性映射无证书签名的车辆自组网络认证方法 | |
Singh et al. | Introduce reward-based intelligent vehicles communication using blockchain | |
Alharthi et al. | A privacy-preservation framework based on biometrics blockchain (BBC) to prevent attacks in VANET | |
CN108964919A (zh) | 基于车联网的具有隐私保护的轻量级匿名认证方法 | |
CN106027519A (zh) | 车联网中的高效条件隐私保护和安全认证方法 | |
CN110071797B (zh) | 基于混合上下文的假名变更车联网隐私保护认证的方法 | |
Wang et al. | A conditional privacy-preserving certificateless aggregate signature scheme in the standard model for VANETs | |
CN113452764B (zh) | 一种基于sm9的车联网v2i双向认证方法 | |
CN110493748B (zh) | 一种基于雾的路况检测认证方法 | |
Azam et al. | A novel road side unit assisted hash chain based approach for authentication in vehicular ad-hoc network | |
Ogundoyin | An Efficient, Secure and Conditional Privacy-Preserving Authentication Scheme for Vehicular Ad-hoc Networks. | |
CN116032495B (zh) | 基于智慧交通系统的车云协同安全传输数据异常检测方法 | |
Yiliang et al. | Attribute-based authenticated protocol for secure communication of VANET | |
Safavat et al. | Asynchronous federated learning for intrusion detection in vehicular cyber-physical systems | |
Hegde et al. | Hash based integrity verification for vehicular cloud environment | |
CN114071463B (zh) | 一种基于双线性映射的车载自组织网络的批认证方法 | |
Qin et al. | ECAS: An efficient and conditional privacy preserving collision warning system in fog-based vehicular ad hoc networks | |
CN115379418A (zh) | 一种适用于车载自组网安全通信和条件隐私保护认证的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |