CN110071797A - 基于混合上下文的假名变更车联网隐私保护认证的方法 - Google Patents
基于混合上下文的假名变更车联网隐私保护认证的方法 Download PDFInfo
- Publication number
- CN110071797A CN110071797A CN201910105714.1A CN201910105714A CN110071797A CN 110071797 A CN110071797 A CN 110071797A CN 201910105714 A CN201910105714 A CN 201910105714A CN 110071797 A CN110071797 A CN 110071797A
- Authority
- CN
- China
- Prior art keywords
- vehicle
- trust authority
- assumed name
- roadside unit
- privacy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Traffic Control Systems (AREA)
Abstract
本发明提出了一种基于混合上下文的假名变更车联网隐私保护认证的方法:包括如下步骤,系统初始化:首先,可信机构生成三个随机数,这三个随机数作为自己的私钥,然后,可信机构构造公共系统参数;注册:由可信机构提供私钥和假名,当车辆移动到可信机构附近时,将传送地址、名称和许可证等基本认证信息传输至车辆;假名相互认证:为了保护实体的隐私,选择匿名的方式来证明通信实体的合法性。本发明引入隐私保护相互认证机制,能够防止攻击车辆潜入车联网系统,通过匿名认证机制保持了传输消息的完整性,并采用基于混合上下文的匿名更改策略,以防止车辆被跟踪。
Description
【技术领域】
本发明涉及车辆网通信安全的技术领域,特别是基于混合上下文的假名变更车联网隐私保护认证的方法。
【背景技术】
随着智能交通系统(Intelligent Transportation Systems,ITS)的出现,车载自组网络(Vehicular ad hoc networks,VANETs)在过去几年中获得了巨大的发展势头。ITS的大部分研究都是针对VANETs。研究表明,VANETs是一种广泛提高运输网络安全性和效率的方法。通过无线通信车辆到基础设施(V2I)、车辆到车辆(V2V),如图1所示,VANETs提高了道路安全性,并为道路上的驾驶员提供增值服务,其中基础设施主要指路边单位(roadsideunits,RSU)。
虽然从概念上讲,提高交通安全和交通效率受到研究人员的关注,但为了部署车联网,需要应对、并解决一些安全和隐私方面的挑战。例如,为了证明发送方是真实的车辆,发送方广播的消息需要签名。而邻居车辆需要能够验证接收到的消息的完整性和发送者的真实性。
与移动自组网(MANETS)不同,VANETs具有独特的特性,需要特定的技术来验证消息和识别攻击者,并保护驾驶员信息的隐私和安全。匿名是 VANETs最基本的隐私要求之一。即无需发送者身份标识信息即可通过身份验证。为了满足这一要求,提出了许多匿名认证方案。
假名是一个匿名证书,不会透露任何有关车辆标识的真实信息,可根据需要实时生成或预先生成。如果是预先生成的假名,这些假名存储在车辆的车载单元中。然而,即使使用假名,仍然存在能够跟踪到车辆的位置的问题。能被跟踪的原因是假名间存在关联性,恶意车辆通过发起链接攻击就能追踪到车辆的真实身份。攻击者可以挖掘出假名与车辆真实标识的关系,一旦关系被挖掘出,攻击者就能够窃取车辆的真实身份。
【发明内容】
本发明的目的就是解决现有技术中的问题,提出一种基于混合上下文的假名变更车联网隐私保护认证的方法,以防止攻击车辆进入系统,有效防止链接攻击。
为实现上述目的,本发明提出了基于混合上下文的假名变更车联网隐私保护认证的方法,包括以下步骤:
系统初始化:系统初始化过程中,可信机构负责生成基本公共参数;首先,所述可信机构生成三个随机数,这三个随机数作为自己的私钥,然后,可信机构构造公共系统参数;
注册:注册过程中,所述可信机构负责提供私钥和假名;
当车辆移动到可信机构附近时,将传送地址、名称和许可证的基本认证信息传输至车辆,一旦从车辆上获得了必要的证书,所述可信机构将负责选择一个随机数d,该随机数d被视为车辆的私钥,随后可信机构计算该车辆的公钥,然后,可信机构生成一个初始的假名,该假名是一个伪造的车辆识别码,通过假名机制保护车辆的隐私,使其不受其他车辆的侵害,最后,可信机构计算车辆的假身份,并将伪造的车辆识别码、车辆的假身份信息存储,同时向车辆发送上述伪造的车辆识别码、车辆的假身份信息和选择出的随机数d;
假名相互认证:认证用于证明通信实体的合法性,所述认证选择匿名的方式,所述认证包括以下步骤:
匿名证书和签名生成,在证明合法性之前,每辆车都会生成一个短有效期的匿名证书和一个短时间的匿名签名,所述匿名证书中生成一个短有效期挑战者,车辆通过发送信息以证明其合法性,
匿名验证,在接收到消息后,其他车辆或路边单元会验证发送者的身份,接收方能够计算出一个短有效期挑战者Ch′,然后判断所述短有效期挑战者Ch′是否满足与匿名证书中的短有效期挑战者相等,若满足,发送方将成功通过身份验证,否则,接收方会断开与发送方的通信连接,
签名验证,签名验证用于确认消息的完整性,当车辆发送的消息被成功验证时,接收方接受消息,否则,消息将被拒绝。
作为优选,所述可信机构还负责为路边单元提供注册,可信机构生成一个随机数r,该随机数r被视为路边单元的私钥,随后可信机构计算该路边单元的公钥,然后,可信机构为每一个路边单元生成初始的假名,所述可信机构将路边单元生成初始的假名、路边单元的假身份存储。
作为优选,所述可信机构负责车辆和路边单元的登记,所述可信机构负责颁发公钥/私钥对和证书;所述路边单元为部署在路边的基础设施,从属于可信机构。
作为优选,所述路边单元连接到互联网并与在其通信范围内的车辆进行通信,所述车辆通过相邻的路边单元与可信机构通信,所述车辆通过相互通信分享交通信息。
作为优选,所述辆车都配有防篡改装置,并由防篡改装置负责存储车辆的私钥和公钥。
本发明的有益效果:本发明提出一种基于混合上下文的假名变更车联网隐私保护认证的方法,即MPCPA,主要贡献如下:
1)MPCPA提出了一种隐私保护相互认证机制,以防止攻击车辆进入系统。
2)MPCPA通过匿名认证机制保持传输消息的完整性。
3)MPCPA提出了基于混合上下文的假名策略,防御链接攻击。
4)该认证机制可有效防止链接攻击。
本发明的特征及优点将通过实施例结合附图进行详细说明。
【附图说明】
图1是车辆通信示图;
图2是车联网系统模型图;
图3是本发明假名认证框架的示意图;
图4是假名变更机制模型的示意图;
图5是假名链接攻击的示意图;
图6是假名变更机制的示意图;
图7是各种方案的验证时间的示意图;
图8是信标结构示意图。
【具体实施方式】
参阅图2,车联网系统模型由三种网络实体组成,即可信机构(TA)、路边单元(RSU)和车辆。
TA负责车辆和RSU的登记,并TA负责颁发公钥/私钥对和证书。假定TA 被认为是完全可信的。
RSU是部署在路边的基础设施,从属于TA。RSU可以连接到互联网并可与在其通信范围内的车辆进行通信。此外,车辆通过相邻的RSU与TA通信。
车辆是公路上行驶的车辆。这些车辆通过相互通信分享交通信息。此外,每辆车都配有防篡改装置(tamper-proof device,TPD),并由TPD负责存储车辆的私钥和公钥。
本发明认证机制的数学模型:
认证机制由两个加法循环组和一个乘法组组成。假设加法组是G1,G2,乘法组是GT,这三个组的素数序q相同。此外,q是一个大素数,其双线性映射为: e:G1×G2→GT,且满足以下属性。
1)双线性:当满足等式(1)时,映射e:G1×G2→GT被认为是双线性的。
这里g1,g2由G1,G2生成。
2)非退化性:
3)可计算性:对于任何a,b,都有一个有效的算法来计算双线性映射e和同构ψ。令G2与G1同构,即ψ(g2)=g1.
本发明实施例1:
参阅图3本发明基于混合上下文的假名变更车联网隐私保护认证的方法,包括以下步骤:
系统初始化:系统初始化过程中,TA负责生成基本公共参数。首先,TA 生成三个随机数这三个随机数作为自己的私钥。其中,s是它的主密钥prkTA=S。其次,TA计算和并引入散列函数最后,TA构造公共系统参数pu_sy={q,e,g1,g2,G1,G2,GT,P1,Q1,H,t}。
注册:在这个过程中,TA提供私钥和假名。当车辆υ移动到TA附近时,将传送地址、名称和许可证等基本认证信息传输至车辆。
一旦从车辆υ上获得了必要的证书,TA将负责选择一个随机数该随机数被视为车辆υ的私钥。然后TA计算其为车辆υ的公钥。
然后,TA生成一个初始的假名假名是一个伪造的车辆识别码。通过假名机制保护车辆υ的隐私,使其不受其他车辆的侵害。
最后,TA计算其为车辆υ的假身份,并将(PSυ,IDυ)存储,同时向车辆υ发送(PSυ,Pukυ,d)。
类似地,TA也给RSU提供注册。TA生成一个随机数r被认为是RSU 的私钥,其公钥为然后,TA为每一个RSU生成初始假名,即为了在将来能够追踪RSU,TA将存储(PSRSU,IDRSU),其中
假名相互认证:认证用于证明通信实体的合法性,认证选择匿名的方式,所述认证包括以下步骤:
匿名证书和签名生成,在证明合法性之前,每辆车都会生成一个短有效期的匿名证书,如算法1所示
此外,为了保持消息M的完整性,车辆υ需要生成一个短时间的匿名签名Sigυ:
最后,车辆υ通过发送信息msg以证明其合法性:
msg=(Ceri||Sigi||Pukυ) (3)
匿名验证,在接收到消息msg后,其他车辆或RSUs会验证发送者的身份(例如车辆)。因此,接收方会首先计算方程(4):
根据上述计算的值,接收方能够继续计算出一个短有效期挑战者Ch′:
Ch′=H(Gi||Ja||Jb||Jc||J4||Zυ) (5)
然后,接收方检查方程式(6)是否满足。若满足,发送方(如车辆υ)将成功通过身份验证。否则,接收方会断开与发送方的通信连接。
签名验证,验证签名的目的是确认消息的完整性。接收方检查条件是否满足等式(7)。若满足,则车辆发送的消息被成功验证。在这种情况下,接收方接受消息。否则,消息将被拒绝。
验证过程如下所示:
现有假名变更机制的问题:假定每辆车辆预先载入了一些假名。并且,每个假名的有效期较短。换而言之,每辆车周期地更新假名。如图4所示假名变更机制框图。虽然车辆已经改变了其假名,但攻击者可以通过各种方式发现假名之间的关系,从而跟踪到车辆的位置。这种攻击可以称为链接攻击,如图5 所示。假设有三辆车(A、B、C),如果在Δt期间只有B车将其假名从B1改为了B2,其他车辆可以发现B车将其假名更改了。
本发明所提出的假名转换机制是为了防止假名链接攻击,使得攻击者更难获得被更改假名之间的关系。而该转换机制的主要目的是确定一辆车应在何时何地变更假名。
在基于混合上下文的协同假名机制中,每辆车都独立地决定在何时何处更改其假名。每个假名都有一段稳定时间,一旦稳定时间到期,车辆准备更改其假名,并检查混合上下文条件是否满足。若满足,车辆会立即变更其假名。否则,在最长等待时间到期之前,车辆不会更改其假名。基于混合上下文的协同假名机制如图6所示。
混合上下文条件是所提出的假名机制的关键。对混合上下文进行详细的分析如下:
在车联网中,车辆需要同时广播他们的信标,这种同步主要是因为同步的 GPS时钟信号。在使用信标时,会有两个标志被插入到信标中,如图8所示。
这里,等待标志表征车辆是否处于等待变更其假名的状态。若等待标志为1,则表示车辆处于等待改变假名状态。就绪标志表征车辆是否做好了在下一间隙变更假名的准备。若就绪标志为1,则表示车辆做好了在下一间隙变更假名的准备。等待标志与就绪标志均初始化为0。
此外,提出的假名是一种协同模型。每辆车需要建立一个近邻列表,近邻列表Lυ表征车辆υ的近邻车辆。
当稳定时间到期,等待标志被设置为1。当车辆υ找到至少k个等待标志为 1的近邻车辆,就将其就绪标志被设置为1,这里k≤L。
如算法2所示,变更假名的条件:车辆υ在至少k个近邻车辆准备好变更它们的假名或者其中一个近邻车辆有k个或者更多个准备好变更假名的邻居时变更它们的假名。
具体而言,num_nb用来记录那些就绪标志为1的邻居车辆的数量。例如, num_nb(υ)=3表示某辆车有3个邻居的就绪标志为1。
本发明基于混合上下文的假名变更车联网隐私保护认证的方法,能够满足车辆匿名认证和隐私保护:
车辆匿名认证:如上述算法1所示,车辆υ会生成消息M的匿名证书和匿名签名。只有满足等式(6)时,车辆υ才能被成功认证;
隐私保护:如上述算法2所示,通过数字签名和混合上下文协作化名机制实现了车辆的隐私保护。每辆车都有一套假名,只有满足混合上下文条件,车辆才改变其假名。这种机制保护了隐私,防止被跟踪。
匿名认证的计算代价与验证时间:
选择两个主要的评估指标来评估所提出的认证机制的性能:计算代价和验证时间,它们都反映了算法的复杂性。更具体地说,计算成本是指认证过程所花费的总时间。此外,还将MPCPA的性能与四种已知的现有认证机制进行了比较:CPPA、EIBS、KPSD、SABV。
让Tp,Th和Tm分别表示配对操作、哈希操作和乘法操作的执行时间。相应地, Tep-1和Tep-2分别是求幂操作的执行时间。
各种方案的花费时间总和如表1所示。可以发现MPCPA算法在计算代价方面的表现优于前面所提到的已有算法。这个事实相当于很短的执行时间。特别是,对于一次验证和签名,MPCPA算法在验证过程中只花费了2Tp,2Tep-1,2Tep-2和2Th。
表1各种算法花费时间总和
其次将MPCPA的验证时间性能与CPPA、EIBS、KPSD和SABV进行了比较。图7描述了本实验的结果。
如图7所示,接收到的消息数量增加,验证时间将增加。与CPPA、EIBS、 KPSD和SABV相比,所提出的MPCPA在验证时间方面具有更好的性能。例如,当接收到的消息数为120时,MPCPA算法只需要600毫秒就可以完成验证过程,而其他算法则需要900毫秒以上。
本发明中提出的MPCPA引入了一种匿名认证机制来保护车辆用户的隐私。 MPCPA采用基于混合上下文的协同假名机制来保护车辆用户的位置隐私。此外,所提出的认证方案在计算复杂度方面是有效的。性能分析表明,MPCPA可以大大降低计算开销,为车辆用户提供了一种有效的隐私保护方案。
上述实施例是对本发明的说明,不是对本发明的限定,任何对本发明简单变换后的方案均属于本发明的保护范围。
Claims (5)
1.基于混合上下文的假名变更车联网隐私保护认证的方法,其特征在于:包括以下步骤:
系统初始化:系统初始化过程中,可信机构负责生成基本公共参数;首先,所述可信机构生成三个随机数,这三个随机数作为自己的私钥,然后,可信机构构造公共系统参数;
注册:注册过程中,所述可信机构负责提供私钥和假名,
当车辆移动到可信机构附近时,将传送地址、名称和许可证的基本认证信息传输至车辆,一旦从车辆上获得了必要的证书,所述可信机构将负责选择一个随机数d,该随机数d被视为车辆的私钥,随后可信机构计算该车辆的公钥,
然后,可信机构生成一个初始的假名,该假名是一个伪造的车辆识别码,通过假名机制保护车辆的隐私,使其不受其他车辆的侵害,
最后,可信机构计算车辆的假身份,并将伪造的车辆识别码、车辆的假身份信息存储,同时向车辆发送上述伪造的车辆识别码、车辆的假身份信息和选择出的随机数d;
假名相互认证:认证用于证明通信实体的合法性,所述认证选择匿名的方式,所述认证包括以下步骤:
匿名证书和签名生成,在证明合法性之前,每辆车都会生成一个短有效期的匿名证书和一个短时间的匿名签名,所述匿名证书中生成一个短有效期挑战者,车辆通过发送信息以证明其合法性,
匿名验证,在接收到消息后,其他车辆或路边单元会验证发送者的身份,接收方能够计算出一个短有效期挑战者Ch′,然后判断所述短有效期挑战者Ch′是否满足与匿名证书中的短有效期挑战者相等,若满足,发送方将成功通过身份验证,否则,接收方会断开与发送方的通信连接,
签名验证,签名验证用于确认消息的完整性,当车辆发送的消息被成功验证时,接收方接受消息,否则,消息将被拒绝。
2.如权利要求1所述的基于混合上下文的假名变更车联网隐私保护认证的方法,其特征在于:所述可信机构还负责为路边单元提供注册,可信机构生成一个随机数r,该随机数r被视为路边单元的私钥,随后可信机构计算该路边单元的公钥,然后,可信机构为每一个路边单元生成初始的假名,所述可信机构将路边单元生成初始的假名、路边单元的假身份存储。
3.如权利要求1所述的基于混合上下文的假名变更车联网隐私保护认证的方法,其特征在于:所述可信机构负责车辆和路边单元的登记,所述可信机构负责颁发公钥/私钥对和证书;所述路边单元为部署在路边的基础设施,从属于可信机构。
4.如权利要求3所述的基于混合上下文的假名变更车联网隐私保护认证的方法,其特征在于:所述路边单元连接到互联网并与在其通信范围内的车辆进行通信,所述车辆通过相邻的路边单元与可信机构通信,所述车辆通过相互通信分享交通信息。
5.如权利要求3或4所述的基于混合上下文的假名变更车联网隐私保护认证的方法,其特征在于:所述辆车都配有防篡改装置,并由防篡改装置负责存储车辆的私钥和公钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910105714.1A CN110071797B (zh) | 2019-02-01 | 2019-02-01 | 基于混合上下文的假名变更车联网隐私保护认证的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910105714.1A CN110071797B (zh) | 2019-02-01 | 2019-02-01 | 基于混合上下文的假名变更车联网隐私保护认证的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110071797A true CN110071797A (zh) | 2019-07-30 |
CN110071797B CN110071797B (zh) | 2021-10-12 |
Family
ID=67366125
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910105714.1A Active CN110071797B (zh) | 2019-02-01 | 2019-02-01 | 基于混合上下文的假名变更车联网隐私保护认证的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110071797B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110430567A (zh) * | 2019-07-31 | 2019-11-08 | 福建师范大学 | 一种基于博弈分析的车联网假名更换方法 |
CN112804646A (zh) * | 2021-01-04 | 2021-05-14 | 湖州师范学院 | 一种基于重加密和假名交换的位置服务算法 |
CN113489746A (zh) * | 2021-07-30 | 2021-10-08 | 杭州电子科技大学 | 一种基于相似度评分的密度自适应上下文假名变更方法 |
CN113992388A (zh) * | 2021-10-26 | 2022-01-28 | 北京工业大学 | 一种基于rsu实现车辆身份条件隐私保护的方法 |
CN114465794A (zh) * | 2022-01-27 | 2022-05-10 | 江苏慧世联网络科技有限公司 | 一种具有隐私保护能力的可问责的身份管理系统及方法 |
CN116471081A (zh) * | 2023-04-18 | 2023-07-21 | 中国石油天然气股份有限公司辽宁销售分公司 | 一种基于物联网技术的室内安防匿名认证方法 |
CN113992388B (zh) * | 2021-10-26 | 2024-06-07 | 北京工业大学 | 一种基于rsu实现车辆身份条件隐私保护的方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020062368A1 (en) * | 2000-10-11 | 2002-05-23 | David Holtzman | System and method for establishing and evaluating cross community identities in electronic forums |
CN103618995A (zh) * | 2013-12-04 | 2014-03-05 | 西安电子科技大学 | 基于动态假名的位置隐私保护方法 |
CN104853351A (zh) * | 2015-03-20 | 2015-08-19 | 江苏大学 | 一种基于可控隐私的车联网分布式认证方法 |
CN106027519A (zh) * | 2016-05-18 | 2016-10-12 | 安徽大学 | 车联网中的高效条件隐私保护和安全认证方法 |
CN106911670A (zh) * | 2017-01-13 | 2017-06-30 | 重庆邮电大学 | 一种车联网中的隐私保护系统及方法 |
FR3047138A1 (fr) * | 2016-01-26 | 2017-07-28 | Commissariat Energie Atomique | Methode de generation de pseudonymes dans un reseau de capteurs sans fil et methode de routage associee |
CN107995262A (zh) * | 2017-11-16 | 2018-05-04 | 北京交通大学 | 基于停放车辆的车载云系统及使用方法 |
US20190036697A1 (en) * | 2017-07-29 | 2019-01-31 | Nokia Technologies Oy | Interfaces for privacy management as service or function |
-
2019
- 2019-02-01 CN CN201910105714.1A patent/CN110071797B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020062368A1 (en) * | 2000-10-11 | 2002-05-23 | David Holtzman | System and method for establishing and evaluating cross community identities in electronic forums |
CN103618995A (zh) * | 2013-12-04 | 2014-03-05 | 西安电子科技大学 | 基于动态假名的位置隐私保护方法 |
CN104853351A (zh) * | 2015-03-20 | 2015-08-19 | 江苏大学 | 一种基于可控隐私的车联网分布式认证方法 |
FR3047138A1 (fr) * | 2016-01-26 | 2017-07-28 | Commissariat Energie Atomique | Methode de generation de pseudonymes dans un reseau de capteurs sans fil et methode de routage associee |
CN106027519A (zh) * | 2016-05-18 | 2016-10-12 | 安徽大学 | 车联网中的高效条件隐私保护和安全认证方法 |
CN106911670A (zh) * | 2017-01-13 | 2017-06-30 | 重庆邮电大学 | 一种车联网中的隐私保护系统及方法 |
US20190036697A1 (en) * | 2017-07-29 | 2019-01-31 | Nokia Technologies Oy | Interfaces for privacy management as service or function |
CN107995262A (zh) * | 2017-11-16 | 2018-05-04 | 北京交通大学 | 基于停放车辆的车载云系统及使用方法 |
Non-Patent Citations (2)
Title |
---|
YUANYUAN PAN: ""An analytical model for random pseudonym change scheme in VANETs"", 《CLUSTER COMPUTING》 * |
刘瑞琴: ""车联网信息安全与隐私保护机制研究"", 《中国优秀硕士学位论文全文数据库》 * |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110430567A (zh) * | 2019-07-31 | 2019-11-08 | 福建师范大学 | 一种基于博弈分析的车联网假名更换方法 |
CN112804646A (zh) * | 2021-01-04 | 2021-05-14 | 湖州师范学院 | 一种基于重加密和假名交换的位置服务算法 |
CN112804646B (zh) * | 2021-01-04 | 2022-11-22 | 湖州师范学院 | 一种基于重加密和假名交换的位置服务算法 |
CN113489746A (zh) * | 2021-07-30 | 2021-10-08 | 杭州电子科技大学 | 一种基于相似度评分的密度自适应上下文假名变更方法 |
CN113489746B (zh) * | 2021-07-30 | 2022-09-16 | 杭州电子科技大学 | 一种基于相似度评分的密度自适应上下文假名变更方法 |
CN113992388A (zh) * | 2021-10-26 | 2022-01-28 | 北京工业大学 | 一种基于rsu实现车辆身份条件隐私保护的方法 |
CN113992388B (zh) * | 2021-10-26 | 2024-06-07 | 北京工业大学 | 一种基于rsu实现车辆身份条件隐私保护的方法 |
CN114465794A (zh) * | 2022-01-27 | 2022-05-10 | 江苏慧世联网络科技有限公司 | 一种具有隐私保护能力的可问责的身份管理系统及方法 |
CN114465794B (zh) * | 2022-01-27 | 2024-03-01 | 江苏慧世联网络科技有限公司 | 一种具有隐私保护能力的可问责的身份管理系统及方法 |
CN116471081A (zh) * | 2023-04-18 | 2023-07-21 | 中国石油天然气股份有限公司辽宁销售分公司 | 一种基于物联网技术的室内安防匿名认证方法 |
CN116471081B (zh) * | 2023-04-18 | 2023-12-12 | 中国石油天然气股份有限公司辽宁销售分公司 | 一种基于物联网技术的室内安防匿名认证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110071797B (zh) | 2021-10-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Li et al. | EPA-CPPA: An efficient, provably-secure and anonymous conditional privacy-preserving authentication scheme for vehicular ad hoc networks | |
Kamil et al. | An improved certificateless aggregate signature scheme without bilinear pairings for vehicular ad hoc networks | |
CN111372248B (zh) | 一种车联网环境下高效匿名身份认证方法 | |
Zhong et al. | Conditional privacy-preserving authentication using registration list in vehicular ad hoc networks | |
Tzeng et al. | Enhancing security and privacy for identity-based batch verification scheme in VANETs | |
CN110071797A (zh) | 基于混合上下文的假名变更车联网隐私保护认证的方法 | |
CN109922475B (zh) | 车载网络环境下的车辆认证与消息验证方法 | |
CN107979840B (zh) | 一种密钥隔离安全的车联网v2i认证系统及方法 | |
CN105847235A (zh) | 一种车联网环境下基于身份的高效匿名批认证方法 | |
George et al. | Secure identity management framework for vehicular ad-hoc network using blockchain | |
CN109362062B (zh) | 基于ID-based群签名的VANETs匿名认证系统及方法 | |
CN108632820B (zh) | 一种车载自组网中基于身份的匿名认证方法 | |
CN110022542A (zh) | 一种改进型基于条件隐私保护的匿名认证方法 | |
CN111211892A (zh) | 基于秘密共享和身份密码学的抗量子计算车联网系统及其认证方法 | |
CN104010302A (zh) | 车载自组织网络路况数据信任评价方法 | |
Zhao et al. | PBTM: A privacy-preserving announcement protocol with blockchain-based trust management for IoV | |
Shim | Reconstruction of a secure authentication scheme for vehicular ad hoc networks using a binary authentication tree | |
CN115580488B (zh) | 基于区块链和物理不可克隆函数的车载网消息认证方法 | |
CN109861830A (zh) | 一种面向vanet的高效条件匿名认证方法 | |
Guehguih et al. | Blockchain-based privacy-preserving authentication and message dissemination scheme for vanet | |
Zeng et al. | Mix-context-based pseudonym changing privacy preserving authentication in VANETs | |
Huang et al. | PTVC: Achieving privacy-preserving trust-based verifiable vehicular cloud computing | |
Fan et al. | Strongly privacy-preserving communication protocol for VANETs | |
Zhang et al. | Privacy‐preserving authentication protocols with efficient verification in VANETs | |
CN110677256B (zh) | 一种基于VPKI的VANETs假名撤销系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |