CN108322486B - 一种车联网云环境下面向多服务器架构的认证方法 - Google Patents

一种车联网云环境下面向多服务器架构的认证方法 Download PDF

Info

Publication number
CN108322486B
CN108322486B CN201810427748.8A CN201810427748A CN108322486B CN 108322486 B CN108322486 B CN 108322486B CN 201810427748 A CN201810427748 A CN 201810427748A CN 108322486 B CN108322486 B CN 108322486B
Authority
CN
China
Prior art keywords
server
vehicle
sid
vid
pid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810427748.8A
Other languages
English (en)
Other versions
CN108322486A (zh
Inventor
刘辉
赵静楠
周金玉
许艳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anhui University
Original Assignee
Anhui University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Anhui University filed Critical Anhui University
Priority to CN201810427748.8A priority Critical patent/CN108322486B/zh
Publication of CN108322486A publication Critical patent/CN108322486A/zh
Application granted granted Critical
Publication of CN108322486B publication Critical patent/CN108322486B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/26Special purpose or proprietary protocols or architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种车联网云环境下面向多服务器架构的认证协议,包括以下步骤:(1)系统初始化:由可信任机构TAs生成系统参数;(2)服务器及车辆注册,为每个服务器设定一个唯一的身份标识和为车辆设定一个唯一的身份标识,并为该车辆配备一个防篡改设备TPD安装到车上;(3)服务器及车辆双向认证:车辆通过TPD计算签名并将包含车辆签的请求消息发送给服务器和服务器接受车辆的请求后计算签名信息,并生成包含签名的响应消息发送给车辆;(4)密钥协商:车辆与服务器之间建立双向认证、协商会话密钥sk、随后加密的安全通信。在本发明中用户在可信机构注册后,无需在每个服务器进行注册,提高了用户和服务器的计算效率和通信效率。

Description

一种车联网云环境下面向多服务器架构的认证方法
技术领域
本发明涉及车联网及无线通信安全领域,具体涉及一种车联网云环境下面向多服务器架构的认证方法。
背景技术
车联网(Vehicular Adhoc Networks,VANETs)是物联网技术在交通系统领域的应用,也是下一代移动互联网络的重要组成部分。车联网系统包括三个参与方:部署在车辆上的车载单元OBU(On Board Unit),固定于道路两侧的路边单元RSU(Road Side Unit)和可信机构TA(Trust Authority)。在车联网中,高度智能的OBU可根据自身状况与城市交通信息网络、智能电网以及社区信息网络等链接,随时随地获得即时信息,从而避免交通事故或道路堵塞等问题,提高驾驶效率和安全性。
随着车联网服务需求的增长,出现车辆的多服务需求,随着云计算的发展,可将多个服务器部署于云计算平台,从而出现基于车联网的云计算平台VCC(Vehicular CloudComputing)。车辆要获得这些服务,需要向不同服务器提供注册信息。如果采用传统的单一注册机制,车辆需要重复注册并记住大量的用户名和密码,这将为车辆及服务器带来极大的不便。利用动态身份实现用户匿名,有效地防范服务器欺骗攻击,并且多服务器架构下的认证协议可以使远程用户在可信机构完成一次注册,便可获得多个服务器提供的服务,解决了单一注册机制需车辆在每个服务器进行注册的问题。
2016年,谢永等人首次提出VCC环境下面向多服务器架构的认证协议,该协议将系统主密钥写入防篡改设备,然而防篡改设备不能抵抗侧向信道攻击,通过侧向信道攻击,如功率分析和激光扫描,可以有效的从防篡改设备中提取敏感数据,一旦某个车辆被攻破,整个VANETs系统将不再安全。
本文提出一种车联网云环境下面向多服务器架构的认证协议,协议仅将车辆的私钥写入防篡改设备,某个车辆被攻破只会影响该车辆的安全。
发明内容
本发明的目的在于提供一种车联网云环境下面向多服务器架构的认证方法,以提高车联网系统的安全性。
为此,本发明提供了一种车联网云环境下面向多服务器架构的认证方法,包括以下步骤:
(1)系统初始化:由可信任机构TAs生成系统参数;
(2)服务器及车辆注册:(2.1)服务器向TAs注册:TAs检查服务器的有效性之后,为每个服务器设定一个唯一的身份标识SIDj,并为该服务器生成公私钥对;(2.2)车辆向TAs注册:TAs检查车辆的合法性后,为车辆设定一个唯一的身份标识VIDi,并为该车辆配备一个防篡改设备TPD安装到车上;
(3)服务器及车辆双向认证:(3.1)车辆VIDi向服务器发送请求消息:当车辆需要请求服务器VIDi上的服务时,车辆向TPD发送所要访问的服务器的信息,随后TPD计算签名并将包含车辆签名的请求消息发送给服务器;(3.2)服务器SIDj向车辆VIDi发送响应消息:服务器接收到车辆的请求消息后,验证车辆签名的有效性,若车辆签名有效,则服务器接受车辆的请求,随后计算签名信息,并生成包含签名的响应消息发送给车辆;
(4)密钥协商:车辆VIDi接收到服务器发来的响应消息后,验证服务器响应消息的有效性,若服务器的响应消息有效,则车辆与服务器之间建立了双向认证,在双向验证阶段,车辆与服务器协商了一个会话密钥sk,随后双方可以用sk加密消息从而实现安全通信。
与现有技术相比,本发明具有以下优点:
(1)本发明提出一种车联网云环境下面向多服务器架构的认证方法,车辆在可信机构注册后,便可以获得多个服务器提供的服务,提高了用户和服务器的计算效率和通信效率。
(2)本发明只需将车辆私钥写入其配备的防篡改设备,即使车辆被攻破也只会影响该车辆的安全,车联网中其他车辆的安全性仍得到保证。
(3)在本发明执行过程中,车辆为了获取服务器提供的服务,会给服务器发送请求消息,服务器通过验证后会给车辆返回响应。利用这一双向认证过程,车辆和服务器最终能够协商出一个秘密密钥进行通信。
除了上面所描述的目的、特征和优点之外,本发明还有其它的目的、特征和优点。下面将参照图,对本发明作进一步详细的说明。
附图说明
构成本申请的一部分的说明书附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为本发明的系统模型的示意图;
图2为本发明中的RSU获得车辆的公钥过程示意图;
图3为本发明中的违章消息发布过程的示意图;以及
图4为根据本发明的车联网云环境下面向多服务器架构的认证方法的流程图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本发明。
本发明公开了一种车联网云环境下面向多服务器架构的认证方法。面向多服务器架构的认证方法使用户在可信机构注册后,便可以获得其他服务器提供的服务,无需在每个服务器进行注册,提高了用户和服务器的计算效率和通信效率。
目前面向多服务器架构的认证方法已应用于车联网云环境(Vehicular CloudComputing,VCC),使得车辆可以高效地获得多个云服务器提供的服务。然而VCC中面向多服务器架构的认证方法多将系统主密钥存放于防篡改设备,一旦某个车辆的防篡改设备被攻破,将威胁整个认证系统的安全。本发明的主要步骤包括系统初始化,服务器及车辆注册,服务器及车辆双向认证,密钥协商。本协议是一种车联网云环境下面向多服务器架构的认证方法,协议仅将车辆的私钥写入防篡改设备,更加安全。
如图1所示,在本发明的系统模型中,车辆通过路边单元与可信任机构TAs和多个云服务器平台通信。
结合参照图2和图4,本发明的车联网云环境下面向多服务器架构的认证方法包括以下步骤:
S101、系统初始化阶段:
首先由可信任机构TAs产生系统参数,选择一个素数q,并产生阶为q的两个群G1,GT以及G1的三个不同的生成元P,Q,Q',并生成双线性对e:G1×G1→GT。然后随机选择整数
Figure GDA0003022292130000031
作为系统私钥,其中,
Figure GDA0003022292130000032
表示既约剩余系,并计算Ppub=sP作为系统公钥,再随机选择一个数α作为追溯主密钥,计算Tpub=αP为追溯公钥。选择两个Hash函数H1:{0,1}*→Zq和H2:{0,1}*→Zq
可信任机构将其产生的Params={q,G1,GT,e,P,Ppub,Q,Q',H1,H2}作为系统公共参数,并将以上参数预加载到每个注册车辆的车载单元中。
S103、服务器及车辆注册阶段:
(2.1)服务器向TAs提出注册申请时。TAs检查服务器的有效性之后,为每个服务器设定一个唯一的身份标识SIDj,并为服务器SIDj选择随机数
Figure GDA0003022292130000041
计算Uj=ujP,hsj=H1(SIDj,Uj),sj=uj+hsjs。TAs将{sj,Uj}通过安全的方式发送给SIDj。SIDj计算hsj=H1(SIDj,Uj),验证等式sjP=Uj+hsjPpub是否成立,若成立,则SIDj公布{SIDj,Uj,sjP}。
(2.2)车辆向TAs提出注册申请时。TAs检查车辆的合法性后,为车辆设定一个唯一的身份标识VIDi并为该车辆配备一个防篡改设备TPD安装到车上。车辆选择一个随机数
Figure GDA0003022292130000042
计算第一个假名消息PIDi,1=kiP,并将(VIDi,PIDi,1)通过安全信道发送给TAs。TAs随后计算第二个假名消息
Figure GDA0003022292130000043
车辆VIDi的假名PIDi=(PIDi,1,PIDi,2,ETi),ETi为假名PIDi的有效期。对于给定的假名PIDi,TAs选择随机数
Figure GDA0003022292130000044
并计算Ti=tiP,hi=H1(PIDi,Ti),Si=(s+hiti)Q,其中ti为随机数。然后TAs令私钥SKi=(Ti,Si),其中s是系统主密钥。TAs通过安全信道将(PIDi,SKi)发送给车辆并存储在车辆的防篡改装置中。
S105、服务器与车辆双向认证阶段:
(3.1)车辆向服务器发送请求消息req。车辆的TPD选择riRZq,当前时间戳tti,随后计算Ri=riP,以及哈希函数h′i=H2(PIDi,Mi,tti,Ti,Ri),Vi=h′iSi+riQ'。则车辆的签名消息为:τi=(Ti,Ri,Vi)。车辆将请求消息记为req=(PIDi,Mi,ttii)并发送给服务器。
(3.2)服务器向车辆发送响应消息。在接收到车辆的请求消息req后,服务器计算h′i=H2(PIDi,Mi,tti,Ti,Ri),hi=H1(PIDi,Ti)。随后,服务器验证公式e(Vi,P)=e(hiPpub+h′ihiTi,Q)e(Uj,Q')是否成立。若公式不成立,则SIDj终止此次会话;若成立,服务器选择rjRZq,计算Rj=rjP,sk=H1(rjRi,SIDj,PIDi,Ri,tti),hj=H2(rjRi,SIDj,PIDi,Ri,sk),τj=sj+hjrj,然后将响应消息res=(PIDi,SIDj,Rjj)发送给车辆。
S107、密钥协商阶段:
如图3所示,车辆VIDi收到res后,计算sk=H1(riRj,SIDj,PIDi,Ri,tti),hj=H2(rjRi,SIDj,PIDi,Ri,sk),并验证等式τjP=Uj+hsjPpub+hjRj是否成立。如果等式成立,则车辆与服务器之间建立了双向认证,并协商会话密钥sk,车辆和服务器可以使用sk进行安全通信。
以下对本发明的安全进行分析:
(一)身份隐私保护:
用户的假身份是TAs的主密钥α和某些用户选择的密钥ki的组合,使得只有一个知道ki或α的人可以计算αPIDi,1,根据PIDi,1=kiP和Tpub=αP,计算αPIDi,1=αkiP。因此,本发明不会泄漏与真实身份相关的任何信息。
(二)可追溯性:
给定假名PIDi=(PIDi,1,PIDi,2,ETi),TAs可以用具有可追溯性的主密钥α来计算追踪车辆的真实身份
Figure GDA0003022292130000051
(三)长期无关联:
基本的隐私要求是观察者无法将车辆发送的消息与驾驶员的姓名,车牌号码或其他个人身份信息相关联。更具体地说,如果同一车辆发送两个消息m和m多于Δt时间,那么对手不能确定其他m和m来自同一个发送者。在本专利中,给定所有消息都使用不同的伪ID进行签名,如果伪ID中的短到期时间ETi满足Δt>ETi,则两个消息都不能连接到单个车辆。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (3)

1.一种车联网云环境下面向多服务器架构的认证方法,其特征在于,包括以下步骤:
(1)系统初始化:由可信任机构TAs生成系统参数;
(2)服务器及车辆注册:
(2.1)服务器向TAs注册:TAs检查服务器的有效性之后,为每个服务器设定一个唯一的身份标识SIDj,并为该服务器生成公私钥对,
(2.2)车辆向TAs注册:TAs检查车辆的合法性后,为车辆设定一个唯一的身份标识VIDi,并为该车辆配备一个防篡改设备TPD安装到车上;
(3)服务器及车辆双向认证:
(3.1)车辆VIDi向服务器SIDj发送请求消息:当车辆VIDi需要请求服务器SIDj上的服务时,车辆VIDi向TPD发送所要访问的服务器SIDj的信息,随后TPD计算签名并将包含车辆VIDi签名的请求消息发送给服务器SIDj
(3.2)服务器SIDj向车辆VIDi发送响应消息:服务器SIDj接收到车辆VIDi的请求消息后,验证车辆VIDi签名的有效性,若车辆VIDi签名有效,则服务器SIDj接受车辆VIDi的请求,随后服务器SIDj计算自己的签名消息τj,并生成包含签名消息τj的响应消息发送给车辆VIDi
(4)密钥协商:
车辆VIDi接收到服务器SIDj发来的响应消息后,验证服务器SIDj响应消息的有效性,若服务器SIDj的响应消息有效,则车辆VIDi与服务器SIDj之间建立了双向认证,在双向认证阶段,车辆VIDi与服务器SIDj协商了一个会话密钥sk,随后双方用sk加密消息实现安全通信;
所述步骤(2.1)中服务器注册的具体过程如下:
TAs为服务器SIDj选择一个随机数
Figure FDA0003022292120000011
计算Uj=ujP,hsj=H1(SIDj,Uj),sj=uj+hsjs,TAs将{sj,Uj}通过安全的方式发送给服务器SIDj,随后服务器SIDj计算hsj=H1(SIDj,Uj),验证等式sjP=Uj+hsjPpub是否成立,若成立,则服务器SIDj公布{SIDj,Uj,sjP};
所述步骤(2.2)中车辆注册的具体过程如下:
车辆向TAs提出注册申请,TAs验证车辆有效性后,为车辆分配唯一的身份标识VIDi,车辆VIDi选择随机数
Figure FDA0003022292120000021
计算PIDi,1=kiP,并将(VIDi,PIDi,1)通过安全信道发送给TAs,TAs随后计算
Figure FDA0003022292120000022
假名PIDi=(PIDi,1,PIDi,2,ETi),其中ETi为假名PIDi的有效期;
对于给定的假名PIDi,TAs选择随机数
Figure FDA0003022292120000023
并计算Ti=tiP,hi=H1(PIDi,Ti),Si=(s+hiti)Q,然后TAs令私钥SKi=(Ti,Si),其中s是系统主密钥,TAs通过安全信道将(PIDi,SKi)发送给车辆VIDi并存储在车辆VIDi的防篡改设备TPD中;
所述系统初始化包括以下步骤:给定一个安全参数k∈Z+,TAs产生素数q,q阶群G1,GT,G1中三个不同的生成元P,Q,Q';双线性对e:G1×G1→GT,TAs选择Hash函数H1:{0,1}*→Zq和H2:{0,1}*→Zq;以及
TAs随机选择两个数
Figure FDA0003022292120000024
并计算Ppub=sP,Tpub=αP,其中s是系统主密钥,α是追溯主密钥,TAs令系统参数Params={q,G1,GT,e,P,Ppub,Q,Q',H1,H2}。
2.根据权利要求1所述的一种车联网云环境下面向多服务器架构的认证方法,其特征在于,所述步骤(3)中服务器及车辆双向认证过程如下:
(5.1)车辆VIDi向服务器SIDj发送请求消息req;
车辆VIDi的TPD选择随机数riRZq,当前时间戳tti,随后计算Ri=riP,h'i=H2(PIDi,Mi,tti,Ti,Ri),Vi=h'iSi+riQ',则车辆VIDi的签名消息为:τi=(Ti,Ri,Vi),车辆VIDi将请求消息记为req=(PIDi,Mi,ttii)并发送给服务器SIDj
(5.2)服务器SIDj向车辆VIDi发送响应消息:
在接收到车辆VIDi的请求消息req后,服务器SIDj计算h'i=H2(PIDi,Mi,tti,Ti,Ri),hi=H1(PIDi,Ti),随后,服务器SIDj验证公式e(Vi,P)=e(hiPpub+h'ihiTi,Q)e(Uj,Q')是否成立,若公式不成立,则SIDj终止此次会话;若成立,服务器SIDj选择rjRZq,计算Rj=rjP,sk=H1(rjRi,SIDj,PIDi,Ri,tti),hj=H2(rjRi,SIDj,PIDi,Ri,sk),τj=sj+hjrj,然后将响应消息res=(PIDi,SIDj,Rjj)发送给车辆VIDi
3.根据权利要求2所述的一种车联网云环境下面向多服务器架构的认证方法,其特征在于:上述步骤(4)中服务器SIDj及车辆VIDi密钥协商的具体过程如下:
车辆VIDi收到res后,计算sk=H1(riRj,SIDj,PIDi,Ri,tti)以及hj=H2(rjRi,SIDj,PIDi,Ri,sk),并验证等式τjP=Uj+hsjPpub+hjRj是否成立,如果等式成立,则车辆VIDi与服务器SIDj之间建立了双向认证,并协商会话密钥sk,车辆VIDi和服务器SIDj使用sk进行安全通信。
CN201810427748.8A 2018-05-07 2018-05-07 一种车联网云环境下面向多服务器架构的认证方法 Active CN108322486B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810427748.8A CN108322486B (zh) 2018-05-07 2018-05-07 一种车联网云环境下面向多服务器架构的认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810427748.8A CN108322486B (zh) 2018-05-07 2018-05-07 一种车联网云环境下面向多服务器架构的认证方法

Publications (2)

Publication Number Publication Date
CN108322486A CN108322486A (zh) 2018-07-24
CN108322486B true CN108322486B (zh) 2021-06-01

Family

ID=62895833

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810427748.8A Active CN108322486B (zh) 2018-05-07 2018-05-07 一种车联网云环境下面向多服务器架构的认证方法

Country Status (1)

Country Link
CN (1) CN108322486B (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109067550B (zh) * 2018-09-25 2021-10-22 北京仁信证科技有限公司 基于cpk标识密钥的双向认证系统及双向认证方法
CN110519726B (zh) * 2019-09-20 2022-08-16 湖北工业大学 一种基于多服务器的v2g网络中车辆的轻量级匿名认证系统与方法
CN111614621B (zh) * 2020-04-20 2022-09-06 深圳奇迹智慧网络有限公司 物联网通信方法和系统
CN112019517B (zh) * 2020-08-04 2022-04-26 中国联合网络通信集团有限公司 车联网认证方法和路侧单元
CN112689283B (zh) * 2020-12-15 2021-11-23 青海大学 一种密钥保护和协商方法、系统和存储介质
CN113014379B (zh) * 2021-02-05 2022-05-17 南阳理工学院 支持跨云域数据分享的三方认证和密钥协商方法、系统和计算机存储介质
CN113630243B (zh) * 2021-07-13 2023-07-14 暨南大学 车联网环境下具有抗密钥暴露特性的认证密钥协商方法
CN114205091B (zh) * 2021-11-30 2023-11-03 安徽大学 一种基于混沌映射的自动驾驶车辆网络认证和密钥协商方法
CN115086385A (zh) * 2022-05-12 2022-09-20 阿里巴巴达摩院(杭州)科技有限公司 车云间数据交互方法、装置及计算机可读存储介质
CN114785532B (zh) * 2022-06-22 2022-10-14 广州万协通信息技术有限公司 一种基于双向签名认证的安全芯片通信方法及装置
CN115086053A (zh) * 2022-06-23 2022-09-20 支付宝(杭州)信息技术有限公司 用于识别伪装设备的方法和系统
CN117812585B (zh) * 2024-03-01 2024-05-03 合肥工业大学 一种多云环境下的车云通信方法及通信系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104683112A (zh) * 2015-03-20 2015-06-03 江苏大学 一种基于rsu协助认证的车-车安全通信方法
CN105847235A (zh) * 2016-03-14 2016-08-10 安徽大学 一种车联网环境下基于身份的高效匿名批认证方法
CN106027519A (zh) * 2016-05-18 2016-10-12 安徽大学 车联网中的高效条件隐私保护和安全认证方法
CN106027233A (zh) * 2016-04-28 2016-10-12 江苏大学 一种车载网群组协商通信协议设计方法
CN107682149A (zh) * 2017-10-25 2018-02-09 重庆邮电大学 一种基于签密的车辆自组网络隐私保护的方法
KR101837338B1 (ko) * 2017-02-16 2018-03-09 한양대학교 에리카산학협력단 Vanet을 위한 클라우드 지원 조건부 프라이버시를 보호하는 인증 방법 및 시스템

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107493165B (zh) * 2017-10-09 2021-02-09 重庆邮电大学 一种具有强匿名性的车联网认证及密钥协商方法
CN107919956B (zh) * 2018-01-04 2020-09-22 重庆邮电大学 一种面向物联网云环境下端到端安全保障方法
CN107979840B (zh) * 2018-01-23 2021-02-09 重庆邮电大学 一种密钥隔离安全的车联网v2i认证系统及方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104683112A (zh) * 2015-03-20 2015-06-03 江苏大学 一种基于rsu协助认证的车-车安全通信方法
CN105847235A (zh) * 2016-03-14 2016-08-10 安徽大学 一种车联网环境下基于身份的高效匿名批认证方法
CN106027233A (zh) * 2016-04-28 2016-10-12 江苏大学 一种车载网群组协商通信协议设计方法
CN106027519A (zh) * 2016-05-18 2016-10-12 安徽大学 车联网中的高效条件隐私保护和安全认证方法
KR101837338B1 (ko) * 2017-02-16 2018-03-09 한양대학교 에리카산학협력단 Vanet을 위한 클라우드 지원 조건부 프라이버시를 보호하는 인증 방법 및 시스템
CN107682149A (zh) * 2017-10-25 2018-02-09 重庆邮电大学 一种基于签密的车辆自组网络隐私保护的方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
车联网云环境下多服务器架构的匿名认证及密钥协商协议;刘辉等;《南京信息工程大学学报(自然科学版)》;20170928(第05期);第503-508页 *
面向VANET的多层次匿名认证方案;姚汝贤;《中国科技论文》;20150723;第10卷(第14期);第1626-1631页 *
面向车联网的多服务器架构的匿名双向认证与密钥协商协议;谢永等;《计算机研究与发展》;20161015;第53卷(第10期);第2323-2333页 *

Also Published As

Publication number Publication date
CN108322486A (zh) 2018-07-24

Similar Documents

Publication Publication Date Title
CN108322486B (zh) 一种车联网云环境下面向多服务器架构的认证方法
CN109788482B (zh) 一种车联网环境下车辆间的消息匿名认证方法及系统
CN109412816B (zh) 一种基于环签名的车载网匿名通信系统及方法
CN109922475B (zh) 车载网络环境下的车辆认证与消息验证方法
CN107749836B (zh) 面向用户隐私保护与数据可靠性的移动感知系统及其移动感知方法
CN104683112B (zh) 一种基于rsu协助认证的车‑车安全通信方法
Hussain et al. Secure and privacy-aware incentives-based witness service in social internet of vehicles clouds
Tan et al. Secure certificateless authentication and road message dissemination protocol in VANETs
Kang et al. Highly efficient randomized authentication in VANETs
Kim et al. Design of secure decentralized car-sharing system using blockchain
CN113596778A (zh) 一种基于区块链的车联网节点匿名认证方法
CN110022542A (zh) 一种改进型基于条件隐私保护的匿名认证方法
CN104394000A (zh) 一种车载网中基于假名验证公钥的批量认证方法
CN109831296A (zh) 一种基于群签名的车联网隐私保护认证方法
CN110099367A (zh) 基于边缘计算的车联网安全数据分享方法
CN114286332B (zh) 一种具有隐私保护的动态高效车载云管理方法
Roman et al. Authentication protocol in CTNs for a CWD-WPT charging system in a cloud environment
CN112437108A (zh) 面向车联网隐私保护的去中心化身份认证装置和方法
CN115580488A (zh) 基于区块链和物理不可克隆函数的车载网消息认证方法
CN114430552B (zh) 一种基于消息预认证技术的车联网v2v高效通信方法
CN115499119A (zh) 一种基于puf的具备隐私保护的车辆认证方法
CN111212400A (zh) 基于秘密共享和移动终端的抗量子计算车联网系统及其认证方法
CN112215626B (zh) 支持环形订单可验证的网约车系统与方法
Chikhaoui et al. A ticket-based authentication scheme for vanets preserving privacy
CN115379418B (zh) 一种适用于车载自组网安全通信和条件隐私保护认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant