CN110430567A - 一种基于博弈分析的车联网假名更换方法 - Google Patents

一种基于博弈分析的车联网假名更换方法 Download PDF

Info

Publication number
CN110430567A
CN110430567A CN201910699612.7A CN201910699612A CN110430567A CN 110430567 A CN110430567 A CN 110430567A CN 201910699612 A CN201910699612 A CN 201910699612A CN 110430567 A CN110430567 A CN 110430567A
Authority
CN
China
Prior art keywords
vehicle
assumed name
game
roadside unit
car networking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910699612.7A
Other languages
English (en)
Other versions
CN110430567B (zh
Inventor
叶阿勇
赵子文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Normal University
Original Assignee
Fujian Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Normal University filed Critical Fujian Normal University
Priority to CN201910699612.7A priority Critical patent/CN110430567B/zh
Publication of CN110430567A publication Critical patent/CN110430567A/zh
Application granted granted Critical
Publication of CN110430567B publication Critical patent/CN110430567B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Traffic Control Systems (AREA)

Abstract

本发明涉及一种基于博弈分析的车联网假名更换方法。在混合区机制的基础上,该方法引入博弈分析方法来解决隐私个性化保护的问题,即在给定轨迹熵和攻击者能力的情况下,通过求解攻防博弈中的纳什均衡来选择最优的假名替换策略。本发明方法不仅保证了车辆移动轨迹的高匿名性,而且能够减少车辆的假名更替次数,提高服务质量。

Description

一种基于博弈分析的车联网假名更换方法
技术领域
本发明属于车联网中车辆假名更换领域,特别涉及一种基于博弈分析的车联网假名更换方法。
背景技术
随着移动互联网和汽车制造业的迅速发展,车联网已成为当前汽车产业的必然趋势。车联网是由行驶中的车辆通过车载单元以及路边单元建立起的自组织网络。车联网结构如图1所示,其中,车辆是具有无线通信功能的移动单元,路边单元是部署在路边的网络基础设施(充当路由器功能),两者间的信道采用专用的短程通信频段。在车联网环境下,车辆可以与邻近车辆直接交换信息,或者通过路边单元连接服务端。作为未来智能交通系统的重要组成部分,车联网通过实时采集车辆情况以及周边交通状况,可以减少交通事故并改善交通效率。
但车联网在提高交通效率、改善驾驶体验的同时,也带来了诸多隐私问题。为了实现信息共享,行驶中的车辆要定期与路边单元或周边车辆交换信息,这些消息包含车辆身份、车况、所在位置、行驶速度/方向等实时信息。由于无线信道的开放性以及移动轨迹的可预见性等特点,攻击者很可能通过窃听无线信道来捕捉车辆轨迹。并且位置轨迹与客观世界时空关联,其中蕴含着大量的个人信息,如出行目的、消费水平、兴趣爱好、宗教信仰、家庭住址、健康状况和社交关系等等。因此,解决车联网的轨迹隐私问题迫在眉睫。
混合区(mix-zone)是一种经典的车联网轨迹隐私保护方法。其基本思想是采用假名来标识车辆身份,并在各路口建立混合区;当车辆进入混合区时,需要断开车联网,并与混合区内的其他车辆交换假名;在离开混合区后,车辆再重新接入车联网。混合区方法通过强制车辆更换假名实现轨迹匿名效果,但存在以下三方面缺点。(1)为了更换假名,车辆在每个路口(混合区)都必须中止所有车联网通信以更换假名,这将导致网络服务频繁终止,严重影响服务质量。(2)频繁更换假名也会造成预分配的假名资源紧缺;(3)强制更换策略不符合隐私具有个性化的特点。
发明内容
本发明的目的在于解决混合区强制车辆假名更换带来的不便问题,而提供一种基于博弈分析的车联网假名更换方法,在混合区机制的基础上,该方法引入博弈分析方法来解决隐私个性化保护的问题,即在给定轨迹熵和攻击者能力的情况下,通过求解攻防博弈中的纳什均衡来选择最优的假名替换策略;本发明方法不仅保证了车辆移动轨迹的高匿名性,而且能够减少车辆的假名更替次数,提高服务质量。
为实现上述目的,本发明的技术方案是:一种基于博弈分析的车联网假名更换方法,包括如下步骤:
步骤S1、车辆的注册阶段:
车辆接入车联网前,首先向认证中心注册,并登记车辆信息;认证中心将为每个车辆分配M个身份信息,每个身份信息包含{PKi k,SKi k,Certi k},k=1,2,…M;车辆注册后初始k=1,即采用第一个假名PKi 1,对应的私钥和证书分别为SKi 1,Ceri t1;PK和SK为公私钥对,Cert为认证中心签发给该身份的证书;M值取决于车辆总的假名更换次数;
步骤S2、车辆的行驶阶段:
S21、行驶初始化:
在开始一次行驶计划前,车辆首先自定义本次行驶计划的轨迹隐私度阈值Qi
S22、假名更换阶段:
S221、当进入路口前,车辆Vi首先计算自身的轨迹熵:
假设车辆在进入第l个路口前,其轨迹熵计算方法如下:
Hi(tl')=max(Hi(tl-1)-λ(tl'-tl-1),0)
其中,λ为攻击者的攻击能力,取值范围为0<λ<1,λ值越大,表示攻击者的攻击能力越强,车辆轨迹熵随时间损失越大;tj'和tj分别为车辆到达和离开第j个路口的时间;Hi(t0)初始化为0,即在未更换假名前,所有车辆的轨迹熵均为0;
S222、车辆Vi向路边单元RSU申请加入假名更换博弈:
首先,车辆Vi向路边单元RSU发送包含车辆信息的请求消息来申请加入假名改变博弈G;然后,路边单元RSU验证车辆的合法性和真实性后向车辆Vi发送确认消息;
S223、路边单元的博弈计算:
路边单元RSU按周期执行博弈计算,假设当前周期内有n部车辆申请参与假名更换博弈,则按如下步骤执行博弈分析:
S2231、初始化V={v1,v2,…,vn};
S2232、令N=|V|,如果N≤1,结束博弈;
S2233、分别计算V中的每辆车更换假名的收益Ui,如果Ui(C)<0,则把车辆vi剔除,即V=V-{vi};其中Ui的计算公式如下:
其中,C为改变假名所需要付出的成本,C=C1+C2,C1为一个假名资源的成本,C2为因假名改变而中止所有车联网通信导致的损失成本,C的取值范围为0<C<1。αi(tl')为车辆Vi在tl'时刻改变假名的意愿值,
S2234、如果|V|不等于N,则跳转到步骤S2232;否则更新所有车辆的轨迹熵,其中轨迹熵更新算法如下:
S224、路边单元将博弈结果返回给车辆:
博弈结束后,路边单元RSU将向参与博弈的车辆Vi发送包含博弈后的轨迹熵值消息;
S225、车辆更新假名过程:
车辆根据收到路边单元RSU返回的博弈结果决定是否改变假名,如果Hi(tl)≠Hi(tl'),则令k=k+1,并更新使用第k个身份,同时将该消息反馈给路边单元RSU;成功激活假名的车辆退出混合区继续行驶,并使用新假名广播信标信息;如果Hi(tl)=Hi(tl'),车辆Vi继续保持原使用的假名;路边单元RSU收到车辆反馈消息后,继续该更新信息上报认证中心。
在本发明一实施例中,所述λ的值可按0.05间隔量化为不同等级。
在本发明一实施例中,所述M的值可设置为车辆完整使用周期中可能经过路口的最大数量。
在本发明一实施例中,所述C的值可按0.2间隔量化成不同等级。
在本发明一实施例中,所述Qi的取值范围为2bit~9.8bit,其中:2bit~6.8bit为低隐私度,6.8bit~8.8bit为中隐私度,8.8bit~9.8bit为高隐私度。
相较于现有技术,本发明具有以下有益效果:
1、本发明方法,通过博弈分析原理,在保证轨迹高匿名性的同时减少了因车辆假名更换而中断所有通信的次数,提高了车辆(车主)的驾驶体验。有效解决了车辆服务质量和轨迹隐私保护的矛盾问题;
2、车辆可根据对轨迹隐私保护的不同需求自定义Qi,并且本发明在现有的车联网基础设施基础上实现,不需要额外部署基础设施,进一步保证了本发明的可实施性。
附图说明
图1车联网系统组成。
图2假名博弈与改变过程。
具体实施方式
下面结合附图,对本发明的技术方案进行具体说明。
本发明提供了一种基于博弈分析的车联网假名更换方法,具体实现如下:
一、车辆的注册阶段
车辆接入车联网前,首先需要向认证中心注册,并登记车辆信息,如图2中①所示。认证中心将为每个车辆分配M个身份信息,每个身份信息包含{PKi k,SKi k,Certi k},k=1,2,…M,如图2中②所示。
其中,PK和SK为公私钥对,Cert为认证中心签发给该身份的证书。并且,公钥PK即为本发明所述的假名,它可以唯一标识一部车辆,只有全局注册中心能够正确映射假名和车辆的真实身份。M值取决于车辆总的假名更换次数,可以设置为车辆完整使用周期中可能经过路口的最大数量。
车辆注册后初始k=1,即采用第一个假名PKi 1,对应的私钥和证书分别为SKi 1,Certi 1
二、车辆的行驶阶段
1、行驶初始化
在开始一次行驶计划前,车辆(车主)首先自定义本次行驶计划的轨迹隐私度阈值Qi(Qi的取值范围为2bit~9.8bit,其中:2bit~6.8bit为低隐私度,6.8bit~8.8bit为中隐私度,8.8bit~9.8bit为高隐私度)。
2、假名更换阶段
当车辆Vi进入混合区时,执行如下的假名更换步骤
(I)当进入第l个路口前,车辆Vi首先计算自身的轨迹熵。计算方法如下:
Hi(tl')=max(Hi(tl-1)-λ(tl'-tl-1),0)
其中,λ为攻击者的攻击能力,取值范围为0<λ<1(λ的值可按0.05间隔量化为不同等级),λ值越大,表示攻击者的攻击能力越强,车辆轨迹熵随时间损失越大。tj'和tj分别为车辆到达和离开第j个路口的时间。Hi(t0)初始化为0,即在未更换假名前,所有车辆的轨迹熵均为0。
(II)车辆Vi向路边单元RSU申请加入假名更换博弈,如图2中③所示,往返消息如下:
Vi→RSU:Request,Ts,ERSU(Hi(tl'),Qi),Signi(Request,Ts,ERSU(Hi(tl'),Qi),Certi k
RSU→Vi:Ack,PKi k,SignRSU(PKi k,Ack),CertRSU
其中,Ts为时戳;ERSU()表示采用RSU的公钥对消息进行加密;sign()表示对消息的签名;CertRSU为认证中心颁发给RSU的证书。
(III)路边单元的博弈计算:
路边单元RSU按周期执行博弈计算,假设当前周期内有n部车辆申请参与假名更换博弈,则按如下步骤执行博弈分析:
步骤1:初始化V={v1,v2,…,vn}。
步骤2:令N=|V|,如果N≤1,结束博弈。
步骤3:分别计算V中的每辆车更换假名的收益Ui,如果Ui(C)<0,则把车辆vi剔除,即V=V-{vi}。其中Ui的计算公式如下:
其中,C为改变假名所需要付出的成本,C=C1+C2,C1为一个假名资源的成本,C2为因假名改变而中止所有车联网通信导致的损失成本。C的总体取值范围为0.3≤C≤0.7(C的值可按0.2间隔量化成不同等级)。αi(tl')为车辆Vi在tl'时刻改变假名的意愿值,
步骤4:如果|V|不等于N,则跳转到步骤2;否则更新所有车辆的轨迹熵,其中轨迹熵更新算法如下:
(IV)路边单元将博弈结果返回给车辆,返回消息格式如下:
(V)车辆更新假名过程
如图2中④所示,当车辆收到路边单元返回的博弈结果后,如果Hi(tl)≠Hi(tl'),则令k=k+1,并更新使用第k个身份,同时将该消息反馈给路边单元。往返的消息格式如下:
路边单元并将该更新信息上报认证中心。成功激活假名的车辆退出混合区继续行驶,并使用新假名广播信标信息。
以上是本发明的较佳实施例,凡依本发明技术方案所作的改变,所产生的功能作用未超出本发明技术方案的范围时,均属于本发明的保护范围。

Claims (5)

1.一种基于博弈分析的车联网假名更换方法,其特征在于,包括如下步骤:
步骤S1、车辆的注册阶段:
车辆接入车联网前,首先向认证中心注册,并登记车辆信息;认证中心将为每个车辆分配M个身份信息,每个身份信息包含车辆注册后初始k=1,即采用第一个假名PKi 1,对应的私钥和证书分别为SKi 1,Certi 1;PK和SK为公私钥对,Cert为认证中心签发给该身份的证书;M值取决于车辆总的假名更换次数;
步骤S2、车辆的行驶阶段:
S21、行驶初始化:
在开始一次行驶计划前,车辆首先自定义本次行驶计划的轨迹隐私度阈值Qi
S22、假名更换阶段:
S221、当进入路口前,车辆Vi首先计算自身的轨迹熵:
假设车辆在进入第l个路口前,其轨迹熵计算方法如下:
Hi(tl')=max(Hi(tl-1)-λ(tl'-tl-1),0)
其中,λ为攻击者的攻击能力,取值范围为0<λ<1,λ值越大,表示攻击者的攻击能力越强,车辆轨迹熵随时间损失越大;tj'和tj分别为车辆到达和离开第j个路口的时间;Hi(t0)初始化为0,即在未更换假名前,所有车辆的轨迹熵均为0;
S222、车辆Vi向路边单元RSU申请加入假名更换博弈:
首先,车辆Vi向路边单元RSU发送包含车辆
信息的请求消息来申请加入假名改变博弈G;然后,路边单元RSU验证车辆的合法性和真实性后向车辆Vi发送确认消息;
S223、路边单元的博弈计算:
路边单元RSU按周期执行博弈计算,假设当前周期内有n部车辆申请参与假名更换博弈,则按如下步骤执行博弈分析:
S2231、初始化V={v1,v2,…,vn};
S2232、令N=|V|,如果N≤1,并结束博弈;
S2233、分别计算V中的每辆车更换假名的收益Ui,如果Ui(C)<0,则把车辆vi剔除,即V=V-{vi};其中Ui的计算公式如下:
其中,C为改变假名所需要付出的成本,C=C1+C2,C1为一个假名资源的成本,C2为因假名改变而中止所有车联网通信导致的损失成本,C的取值范围为0<C<1。αi(tl')为车辆Vi在tl'时刻改变假名的意愿值,
S2234、如果|V|不等于N,则跳转到步骤S2232;否则更新所有车辆的轨迹熵,其中轨迹熵更新算法如下:
S224、路边单元将博弈结果返回给车辆:
博弈结束后,路边单元RSU将向参与博弈的车辆Vi发送包含博弈后的轨迹熵值消息;
S225、车辆更新假名过程:
车辆根据收到路边单元RSU返回的博弈结果决定是否改变假名,如果Hi(tl)≠Hi(tl'),则令k=k+1,并更新使用第k个身份,同时将该消息反馈给路边单元RSU;成功激活假名的车辆退出混合区继续行驶,并使用新假名广播信标信息;如果Hi(tl)=Hi(tl'),车辆Vi继续保持原使用的假名;路边单元RSU收到车辆反馈消息后,继续该更新信息上报认证中心。
2.根据权利要求1所述的一种基于博弈分析的车联网假名更换方法,其特征在于,所述λ的值可按0.05间隔量化为不同等级。
3.根据权利要求1所述的一种基于博弈分析的车联网假名更换方法,其特征在于,所述M的值可设置为车辆完整使用周期中可能经过路口的最大数量。
4.根据权利要求1所述的一种基于博弈分析的车联网假名更换方法,其特征在于,所述C的值可按0.2间隔量化成不同等级。
5.根据权利要求1所述的一种基于博弈分析的车联网假名更换方法,其特征在于,所述Qi的取值范围为2bit~9.8bit,其中:2bit~6.8bit为低隐私度,6.8bit~8.8bit为中隐私度,8.8bit~9.8bit为高隐私度。
CN201910699612.7A 2019-07-31 2019-07-31 一种基于博弈分析的车联网假名更换方法 Active CN110430567B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910699612.7A CN110430567B (zh) 2019-07-31 2019-07-31 一种基于博弈分析的车联网假名更换方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910699612.7A CN110430567B (zh) 2019-07-31 2019-07-31 一种基于博弈分析的车联网假名更换方法

Publications (2)

Publication Number Publication Date
CN110430567A true CN110430567A (zh) 2019-11-08
CN110430567B CN110430567B (zh) 2023-03-24

Family

ID=68413200

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910699612.7A Active CN110430567B (zh) 2019-07-31 2019-07-31 一种基于博弈分析的车联网假名更换方法

Country Status (1)

Country Link
CN (1) CN110430567B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112954671A (zh) * 2021-01-27 2021-06-11 浙江大学 基于假名交换的车联网位置隐私保护方法
CN115002157A (zh) * 2022-06-01 2022-09-02 中国银行股份有限公司 一种车辆假名的变换方法及装置、电子设备、存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008154941A1 (en) * 2007-06-20 2008-12-24 Nec Deutschland Gmbh Method for preserving the privacy of nodes in a network
CN104184724A (zh) * 2014-07-29 2014-12-03 江苏大学 车联网中基于位置隐私的环签名方法
CN104394000A (zh) * 2014-12-11 2015-03-04 江苏大学 一种车载网中基于假名验证公钥的批量认证方法
CN107947942A (zh) * 2017-11-30 2018-04-20 安徽大学 基于群签名和信誉的车辆位置隐私保护方法
CN109561383A (zh) * 2018-12-17 2019-04-02 昆明理工大学 一种基于动态假名交换区域的位置隐私保护方法
CN110034958A (zh) * 2019-04-02 2019-07-19 浙江工商大学 基于sgum理论的车联网假名变更激励算法及变更方法
CN110071797A (zh) * 2019-02-01 2019-07-30 湖州师范学院 基于混合上下文的假名变更车联网隐私保护认证的方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008154941A1 (en) * 2007-06-20 2008-12-24 Nec Deutschland Gmbh Method for preserving the privacy of nodes in a network
CN104184724A (zh) * 2014-07-29 2014-12-03 江苏大学 车联网中基于位置隐私的环签名方法
CN104394000A (zh) * 2014-12-11 2015-03-04 江苏大学 一种车载网中基于假名验证公钥的批量认证方法
CN107947942A (zh) * 2017-11-30 2018-04-20 安徽大学 基于群签名和信誉的车辆位置隐私保护方法
CN109561383A (zh) * 2018-12-17 2019-04-02 昆明理工大学 一种基于动态假名交换区域的位置隐私保护方法
CN110071797A (zh) * 2019-02-01 2019-07-30 湖州师范学院 基于混合上下文的假名变更车联网隐私保护认证的方法
CN110034958A (zh) * 2019-04-02 2019-07-19 浙江工商大学 基于sgum理论的车联网假名变更激励算法及变更方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JIANXIONG LIAO 等: "Effectively Changing Pseudonyms for Privacy Protection in VANETs", 《2009 10TH INTERNATIONAL SYMPOSIUM ON PERVASIVE SYSTEMS, ALGORITHMS, AND NETWORKS》 *
YEONG-SHENG CHEN 等: "Efficient Pseudonym Changing Schemes for Location Privacy Protection in VANETs", 《2013 INTERNATIONAL CONFERENCE ON CONNECTED VEHICLES AND EXPO (ICCVE)》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112954671A (zh) * 2021-01-27 2021-06-11 浙江大学 基于假名交换的车联网位置隐私保护方法
CN112954671B (zh) * 2021-01-27 2022-05-31 浙江大学 基于假名交换的车联网位置隐私保护方法
CN115002157A (zh) * 2022-06-01 2022-09-02 中国银行股份有限公司 一种车辆假名的变换方法及装置、电子设备、存储介质

Also Published As

Publication number Publication date
CN110430567B (zh) 2023-03-24

Similar Documents

Publication Publication Date Title
Lin et al. Achieving efficient cooperative message authentication in vehicular ad hoc networks
Liu et al. TCEMD: A trust cascading-based emergency message dissemination model in VANETs
Dressler et al. Research challenges in intervehicular communication: lessons of the 2010 Dagstuhl Seminar
Studer et al. TACKing together efficient authentication, revocation, and privacy in VANETs
Papadimitratos et al. Privacy and identity management for vehicular communication systems: a position paper
Zhu et al. Security in service-oriented vehicular networks
Boualouache et al. Urban pseudonym changing strategy for location privacy in VANETs
CN107580048A (zh) 一种基于虚拟Mix‑zone的VANETs位置隐私保护系统及方法
CN107591008A (zh) 一种基于路侧设备的分布式交通控制系统
Deng et al. Electronic payment schemes based on blockchain in VANETs
Lu et al. Anonymity analysis on social spot based pseudonym changing for location privacy in VANETs
US11570621B2 (en) V2X communication device and secured communication method thereof
CN110430567A (zh) 一种基于博弈分析的车联网假名更换方法
CN106572088B (zh) 一种基于虚拟用户的车载自组织网络假名变换方法
CN110071797B (zh) 基于混合上下文的假名变更车联网隐私保护认证的方法
CN109978623A (zh) 一种基于区块链的车联网信息共享激励方法
Safavat et al. On the elliptic curve cryptography for privacy-aware secure ACO-AODV routing in intent-based internet of vehicles for smart cities
Vaas et al. Nowhere to hide? Mix-zones for private pseudonym change using chaff vehicles
CN109861830A (zh) 一种面向vanet的高效条件匿名认证方法
CN105812133B (zh) 基于车载短距离通信网的消息认证及群组密钥协商方法
Labrador et al. Implementing blockchain technology in the Internet of Vehicle (IoV)
Kanumalli et al. Secure V2V Communication in IOV using IBE and PKI based Hybrid Approach
Özkul et al. Police‐less multi‐party traffic violation detection and reporting system with privacy preservation
Gazdar et al. A secure cluster‐based architecture for certificates management in vehicular networks
Li et al. RSSI sequence and vehicle driving matrix based Sybil nodes detection in vanet

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant