CN110519726B - 一种基于多服务器的v2g网络中车辆的轻量级匿名认证系统与方法 - Google Patents

一种基于多服务器的v2g网络中车辆的轻量级匿名认证系统与方法 Download PDF

Info

Publication number
CN110519726B
CN110519726B CN201910893754.7A CN201910893754A CN110519726B CN 110519726 B CN110519726 B CN 110519726B CN 201910893754 A CN201910893754 A CN 201910893754A CN 110519726 B CN110519726 B CN 110519726B
Authority
CN
China
Prior art keywords
authentication
network
vehicle
vehicles
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910893754.7A
Other languages
English (en)
Other versions
CN110519726A (zh
Inventor
谌刚
张明武
陈誉
周冰若兰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hubei University of Technology
Original Assignee
Hubei University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hubei University of Technology filed Critical Hubei University of Technology
Priority to CN201910893754.7A priority Critical patent/CN110519726B/zh
Publication of CN110519726A publication Critical patent/CN110519726A/zh
Application granted granted Critical
Publication of CN110519726B publication Critical patent/CN110519726B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Electric Propulsion And Braking For Vehicles (AREA)

Abstract

本发明公开了一种基于多服务器的V2G网络中车辆的轻量级匿名认证系统及方法,系统具体包括可信机构(Trusted Authority,TA)、控制中心(Control Centre,CC)、聚合器(Aggregator,AG)、充电桩(Charging Station,CS)和电动汽车(Electric Vehicle,EV);方法包括3个部分:系统初始化、CS注册、EV注册和EV与CS认证。本发明在确保系统主密钥和车辆用户隐私不被泄露的情况下实现车辆与电网之间轻量级的相互认证,提高了V2G网络的认证效率,能够更好的满足V2G网络对实际应用的需求。

Description

一种基于多服务器的V2G网络中车辆的轻量级匿名认证系统 与方法
技术领域
本发明属于车辆到电网(Vehicle-to-Grid)技术领域和电动车辆数据隐私保护技术领域,涉及一种基于多服务器的V2G网络中车辆的轻量级匿名认证与方法,特别涉及针对V2G网络领域的特点、车辆数据隐私保护的需要、对车辆与电网进行轻量级匿名认证的需求,通过结合非奇异椭圆曲线、伪随机技术和Shamir门限秘密共享的一种具有轻量级匿名认证系统与方法。
背景技术
V2G技术是指电动汽车在智能电网系统的统一调度和控制下,实现与电网之间信息流和电力流双向交换的一种新型技术,其核心思想是利用大量电动汽车的储能源作为电网和可再生能源的缓冲。研究表明,95%以上的电动车辆均处于停放状态,90%以上的电动车辆每天平均行驶时间大概为1小时。在用电高峰期,停放的车辆在满足车辆用户行驶需求的前提下,可以作为移动的储能源向电网馈电(放电);在用电低谷期,车辆用户又可以作为分布式储能源存储电网过剩的电能(充电)。因此,V2G技术是利用大规模电动汽车的储能源对可再生能源产生的电能进行存储后,再将存储的电能稳定送入电网。通过这种方式,V2G技术在很大程度上缓解了电网效率低及可再生能源接入电网受限制的问题。
V2G网络是智能电网的重要组成部分,也是未来电动汽车发展的新方向。V2G网络不仅能够实现电动车辆充/放电的有序管理,提高电网运行的效率和稳定性,还能够给车辆用户带来利益。然而,当车辆与电网进行服务时,V2G网络将会对车辆用户的数据进行采集和处理,而攻击者容易通过该数据获得用户隐私。例如,车辆充/放电的位置及交易账单可能会暴露用户的经济状况、家庭地址和社交活动等敏感信息;车辆在医院的停留时间和频率也可能会泄露用户的健康状况。由此可见,如果V2G网络的隐私保护问题不能够得到足够的重视,那么不安全的运行环境会使用户对V2G网络失去信心,许多潜在的用户将不愿意接受V2G网络的服务。
为了保证V2G网络的隐私安全,防止恶意车辆对网络造成不良后果,车辆在获得电网充/放电服务之前需要获得电网的认证。现有的V2G网络匿名认证方案大多数是采用基于身份的限制性盲签名技术来实现电动车辆与电网的匿名认证,然而,这些方案的认证过程比较复杂。通过认证协议的复杂程度不仅会导致系统资源浪费,甚至还会在电网为大规模车辆同时提供服务时造成网络拥塞。另外,现有方案中的控制中心多数采用单服务器,如果服务器被损坏或遭受敌手攻击使得控制中心成为内部敌手,那么车辆的隐私就可能被泄露。因此,V2G网络不仅要保证车辆的隐私,而且其中的认证需要快速、高效,以支持大量期望参与动态充/放电的电动汽车。
发明内容
为了解决上述的技术问题,本发明提供了一种基于多服务器的V2G网络中车辆的轻量级匿名认证系统与方法。
本发明的系统所采用的技术方案是:一种基于多服务器的V2G网络中车辆的轻量级匿名认证系统,假设所述的系统具体包括一个可信机构TA、含有多服务器的控制中心CC、聚合器AG、充电桩CS和电动汽车EV;所述的可信机构TA负责分发系统主密钥;所述的控制中心CC负责系统初始化、发布安全参数及对整个V2G网络的管理和调度;所述的聚合器AG是电动车辆EV、充电桩CS与控制中心CC之间的通信中介,它负责数据的聚合和传输;所述的充电桩CS可与电动车辆EV进行信息和电能的交换,并验证电动车辆的合法性;所述的电动车辆EV在V2G网络注册后,应装配一个防篡改的OBU装置,该装置通过专用短程通信技术可以与聚合器AG和其他车辆进行通信。
本发明的方法采用的技术方案是:
一种基于多服务器的V2G网络中车辆的轻量级匿名认证系统,其特征在于,包括
可信机构(Trusted Authority,TA):负责分发系统主密钥
控制中心(Control Centre,CC):包括N个服务器,初始化时通过多台服务器共同恢复系统主密钥、发布安全参数及对整个V2G网络的管理和调度;
聚合器(Aggregator,AG):为电动车辆EV、充电桩CS与控制中心CC之间的通信中介,它负责数据的聚合和传输
充电桩(Charging Station,CS):可与电动车辆EV进行信息和电能的交换,并验证电动车辆的合法性;
防篡改的OBU装置:设置在电动汽车(Electric Vehicle,EV)上通过专用短程通信技术可以与聚合器AG和其他车辆进行通信.
一种采用基于多服务器的V2G网络中车辆的轻量级匿名认证系统的方法,其特征在于,
步骤1:系统初始化;
步骤1.1:CC在有限域
Figure BDA0002209592650000031
中定义的椭圆曲线上选择一个阶为q的群
Figure BDA0002209592650000032
其中q是一个大素数,且P是群
Figure BDA0002209592650000033
中的生成元;
步骤1.2:TA选择一个随机数
Figure BDA0002209592650000034
作为系统主密钥,并将系统主密钥分割为{r1,r2,...rn},然后分发给CC中的n个服务器{S1,S2,...Sn}管理,如果当工作服务器个数大于
Figure BDA0002209592650000035
时,可恢复r,最后计算对应公钥Ppub=rP;
步骤1.3:CC定义安全的哈希函数:
Figure BDA0002209592650000036
H1,H2,H3和H4,其中Λ是哈希函数
Figure BDA0002209592650000037
的哈希密钥;
步骤1.4:CC公布系统参数
Figure BDA0002209592650000038
步骤2:CS注册;
步骤2.1:CC为CS设置身份idCS,并选择随机数
Figure BDA0002209592650000039
步骤2.2:CC计算uCS=uCSP,H1(idCS,UCS),然后计算σCS=uCS+H1r。随后,CC通过安全通道将{idCS,UCSCS}发送给CS;
步骤2.3:CS收到{idCS,UCSCS}后计算H1(idCS,UCS)和PCS=σCSP。随后,CS检验等式PCS=UCS+H1Ppub是否成立,如果该等式成立,CS将公布参数par={idCS,UCS,PCS}。
步骤3:EV注册;
步骤3.1:EV向CC提交真实身份idEV
步骤3.2:CC根据EV的真实身份为EV计算伪身份
Figure BDA0002209592650000041
这里ti是一个有效时间;
步骤3.3:EV将真实身份idEV、伪身份
Figure BDA0002209592650000042
哈希密钥λi∈Λ、系统主密钥r和系统参数等信息{idEV,PIDEVi,r,par}分别存储在车辆防篡改装置和CC的服务器列表中。
步骤4:EV与CS的认证;
步骤4.1:EV选择一个随机数
Figure BDA0002209592650000043
作为它的私钥,计算其对应公钥UEV→uEVP,H2(idCS,PIDEV,UEV,ti),并利用系统主密钥生成自己的签名σEV→uEV+H2r;
步骤4.2:EV发送认证消息
Figure BDA0002209592650000044
给CS;
步骤4.3:CS接收到EV的认证消息后,计算H2(idCS,PIDEV,UEV,ti)并验证签名σEVP→UEV+H2Ppub是否成立,如果签名成立,则执行下一步;否则停止并重新认证;
步骤4.4:CS选择一个随机数
Figure BDA0002209592650000045
作为它的私钥,计算其对应的公钥RCS→rCSP,H3(rCSUEV,idCS,PIDEV,UEV,ti)和签名δCS→σCS+H3rCS
步骤4.5:CS发送响应消息MCSres={PIDEV,RCSCS}给EV;
步骤4.6:接收响应消息后,EV计算H4(uEVRCS,idCS,PIDEV,UEV,ti)并验证签名δCSP→UCS+H1Ppub+H4RCS是否成立,如果签名合法,则说明EV与CS之间完成了相互认证。在上述的一种基于多服务器的V2G网络中车辆的轻量级匿名认证系统进行车辆认证的方法,认证完成后,EV可以向电网请求充/放电服务,电网也可以为合法的EV提供服务。具体来说,每个认证后的EV向CS发送请求服务消息,各个区域的消息经过聚合器AG聚合后发送到CC。CC会根据EV请求服务和电网的储电量计算当前电费,并为EV提供相应的服务。
本发明方法与现有的技术相比有如下的优点和有益效果:(1)本发明提出了一种基于多服务器的V2G网络中车辆的轻量级匿名认证方法,该方法利用非奇异椭圆曲线和匿名机制构造的认证协议,不仅保证了车辆与电网的隐私安全性,而且还大大降低了V2G网络系统的认证效率和计算成本;(2)本发明通过Shamir门限秘密共享技术将系统主密钥分发到控制中心中n个服务器中,成功解决了V2G网络系统中主密钥托管的安全问题。因此,本发明可以有效地防止内部攻击者恶意泄露系统主密钥,从而提高V2G网络系统的安全性;(3)本发明在确保车辆用户和电网隐私不被泄露的情况下实现了V2G网络的轻量级认证方案,具有很高的实用性。
附图说明
图1是本发明实施例的系统架构图。
图2是本发明实施例的方法流程图。
具体实施方式
为了便于本领域普通技术人员理解和实施本发明,下面结合附图及实施例对本发明作进一步的详细描述,应当理解,此处所描述的实施示例仅用于说明和解释本发明,并不用于限定本发明。
请见图1,本发明提供的一种基于多服务器的V2G网络中轻量级匿名认证系统主要包括四个组成部分,分别是可信机构(Trusted Authority,以下简称TA)、控制中心(Control Centre,以下简称CC)、聚合器(Aggregator,以下简称AG)、充电桩(ChargingStation,以下简称CS)和电动汽车(Electric Vehicle,以下简称EV);EV、CS与CC之间的数据可以通过聚合器AG来传输,AG通过高带宽低时延的有线网络与CC进行双向通信;EV、CS通过WiFi与本地的AG进行双向通信。通过这种方式,各区域的AG将本地区的车辆认证请求消息、充/放电服务信息聚合后发送给CC,CC也可将认证的响应消息和充/放电响应消息通过AG分布式发送给EVs。
请见图2,本发明提供的一种基于多服务器的V2G网络中车辆的轻量级匿名认证方法,包括四个部分:系统初始化、CS注册、EV注册和EV与CS认证。
系统初始化涉及图2中的步骤1。
步骤1:系统初始化;
步骤1.1:CC在有限域
Figure BDA0002209592650000061
中定义的椭圆曲线上选择一个阶为q的群
Figure BDA0002209592650000062
其中q是一个大素数,且P是群
Figure BDA0002209592650000063
中的生成元;
步骤1.2:TA选择一个随机数
Figure BDA0002209592650000064
作为系统主密钥,并将系统主密钥分割为{r1,r2,...rn},然后分发给CC中的n个服务器{S1,S2,...Sn}管理,如果当工作服务器个数大于
Figure BDA0002209592650000065
时,可恢复r,最后计算对应公钥Ppub=rP;
步骤1.3:CC定义安全的哈希函数:
Figure BDA0002209592650000066
H1,H2,H3和H4,其中Λ是哈希函数
Figure BDA0002209592650000067
的哈希密钥;
步骤1.4:CC公布系统参数
Figure BDA0002209592650000068
CS注册涉及图2中的步骤2。
步骤2:CS注册;
步骤2.1:CC为CS设置身份idCS,并选择随机数
Figure BDA0002209592650000069
步骤2.2:CC计算uCS=uCSP,H1(idCS,UCS),然后计算σCS=uCS+H1r。随后,CC通过安全通道将{idCS,UCSCS}发送给CS;
步骤2.3:CS收到{idCS,UCSCS}后计算H1(idCS,UCS)和PCS=σCSP。随后,CS检验等式PCS=UCS+H1Ppub是否成立,如果该等式成立,CS将公布参数par={idCS,UCS,PCS}。
EV注册涉及图2中的步骤3。
步骤3:EV注册;
步骤3.1:EV向CC提交真实身份idEV
步骤3.2:CC根据EV的真实身份为EV计算伪身份
Figure BDA00022095926500000610
这里ti是一个有效时间;
步骤3.3:EV将真实身份idEV、伪身份
Figure BDA0002209592650000071
哈希密钥λi∈Λ、系统主密钥r和系统参数等信息{idEV,PIDEVi,r,par}分别存储在车辆防篡改装置和CC的服务器列表中。
EV与CS的认证涉及图2中的步骤4。
步骤4:EV与CS的认证;
步骤4.1:EV选择一个随机数
Figure BDA0002209592650000072
作为它的私钥,计算其对应公钥UEV→uEVP,H2(idCS,PIDEV,UEV,ti),并利用系统主密钥生成自己的签名σEV→uEV+H2s;
步骤4.2:EV发送认证消息
Figure BDA0002209592650000073
给CS;
步骤4.3:CS接收到EV的认证消息后,计算H2(idCS,PIDEV,UEV,ti)并验证签名σEVP→UEV+H2Ppub是否成立,如果签名成立,则执行下一步;否则停止并重新认证;
步骤4.4:CS选择一个随机数
Figure BDA0002209592650000074
作为它的私钥,计算其对应的公钥RCS→rCSP,H3(rCSUEV,idCS,PIDEV,UEV,ti)和签名δCS→σCS+H3rCS
步骤4.5:CS发送响应消息
Figure BDA0002209592650000075
给EV;
步骤4.6:接收响应消息后,EV计算H4(uEVRCS,idCS,PIDEV,UEV,ti)并验证签名δCSP→UCS+H1Ppub+H4RCS是否成立,如果签名合法,则说明EV与CS之间完成了相互认证。
在完成相互认证后,EV可以向电网请求充/放电服务,电网也可以为合法的EV提供服务。具体来说,每个认证后的EV向CS发送请求服务消息,各个区域的消息经过聚合器AG聚合后发送到CC。CC会根据接收到的车辆请求服务和电网的储电量计算当前电费,并为相应的车辆提供服务。
本发明以结合非奇异椭圆曲线、伪随机技术和Shamir秘密共享实现了V2G网络中车辆的轻量级匿名认证,使得车辆与电网在满足隐私保护的前提下可以提高V2G网络的认证效率。
应当理解的是,本说明书未详细阐述的部分均属于现有技术。
应当理解的是,上述针对较佳实施例的描述较为详细,并不能因此而认为是对本发明专利保护范围的限制,本领域的普通技术人员在本发明的启示下,在不脱离本发明权利要求所保护的范围情况下,还可以做出替换或变形,均落入本发明的保护范围之内,本发明的请求保护范围应以所附权利要求为准。

Claims (1)

1.一种基于多服务器的V2G网络中车辆的轻量级匿名认证系统的方法,其特征在于,该方法适用于一种基于多服务器的V2G网络中车辆的轻量级匿名认证系统,系统包括
可信机构(Trusted Authority,TA):负责分发系统主密钥;
控制中心(Control Centre,CC):包括N个服务器,初始化时通过多台服务器共同恢复系统主密钥、发布安全参数及对整个V2G网络的管理和调度;
聚合器(Aggregator,AG):为电动车辆EV、充电桩CS与控制中心CC之间的通信中介,它负责数据的聚合和传输;
充电桩(Charging Station,CS):可与电动车辆EV进行信息和电能的交换,并验证电动车辆的合法性;
防篡改的OBU装置:设置在电动汽车(Electric Vehicle,EV)上通过专用短程通信技术可以与聚合器AG和其他车辆进行通信;
方法包括
步骤1:系统初始化;
步骤1.1:CC在有限域
Figure FDA0003727542110000011
中定义的椭圆曲线上选择一个阶为q的群
Figure FDA0003727542110000012
其中q是一个大素数,且P是群
Figure FDA0003727542110000013
中的生成元;
步骤1.2:TA选择一个随机数
Figure FDA0003727542110000014
作为系统主密钥,并将系统主密钥分割为{r1,r2,...rn},然后分发给CC中的n个服务器{S1,S2,...Sn}管理,如果当工作服务器个数大于
Figure FDA0003727542110000015
时,可恢复r,最后计算对应公钥Ppub=rP;
步骤1.3:CC定义安全的哈希函数:
Figure FDA0003727542110000016
H1,H2,H3和H4,其中Λ是哈希函数
Figure FDA0003727542110000017
的哈希密钥;
步骤1.4:CC公布系统参数
Figure FDA0003727542110000018
步骤2:CS注册;
步骤2.1:CC为CS设置身份idCS,并选择随机数
Figure FDA0003727542110000019
步骤2.2:CC计算uCS=uCSP,H1(idCS,UCS),然后计算σCS=uCS+H1r;随后,CC通过安全通道将{idCS,UCSCS}发送给CS;
步骤2.3:CS收到{idCS,UCSCS}后计算H1(idCS,UCS)和PCS=σCSP;随后,CS检验等式PCS=UCS+H1Ppub是否成立,如果该等式成立,CS将公布参数par={idCS,UCS,PCS};
步骤3:EV注册;
步骤3.1:EV向CC提交真实身份idEV
步骤3.2:CC根据EV的真实身份为EV计算伪身份
Figure FDA0003727542110000021
这里ti是一个有效时间;
步骤3.3:EV将真实身份idEV、伪身份
Figure FDA0003727542110000022
哈希密钥λi∈Λ、系统主密钥r和系统参数信息{idEV,PIDEVi,r,par}分别存储在车辆防篡改装置和CC的服务器列表中;
步骤4:EV与CS的认证;
步骤4.1:EV选择一个随机数
Figure FDA0003727542110000023
作为它的私钥,计算其对应公钥UEV→uEVP,H2(idCS,PIDEV,UEV,ti),并利用系统主密钥生成自己的签名σEV→uEV+H2r;
步骤4.2:EV发送认证消息
Figure FDA0003727542110000024
给CS;
步骤4.3:CS接收到EV的认证消息后,计算H2(idCS,PIDEV,UEV,ti)并验证签名σEVP→UEV+H2Ppub是否成立,如果签名成立,则执行下一步;否则停止并重新认证;
步骤4.4:CS选择一个随机数
Figure FDA0003727542110000025
作为它的私钥,计算其对应的公钥RCS→rCSP,H3(rCSUEV,idCS,PIDEV,UEV,ti)和签名δCS→σCS+H3rCS
步骤4.5:CS发送响应消息
Figure FDA0003727542110000026
给EV;
步骤4.6:接收响应消息后,EV计算H4(uEVRCS,idCS,PIDEV,UEV,ti)并验证签名δCSP→UCS+H1Ppub+H4RCS是否成立,如果签名合法,则说明EV与CS之间完成了相互认证;在上述的一种基于多服务器的V2G网络中车辆的轻量级匿名认证系统进行车辆认证的方法,认证完成后,EV可以向电网请求充/放电服务,电网也可以为合法的EV提供服务;具体来说,每个认证后的EV向CS发送请求服务消息,各个区域的消息经过聚合器AG聚合后发送到CC;CC会根据EV请求服务和电网的储电量计算当前电费,并为EV提供相应的服务。
CN201910893754.7A 2019-09-20 2019-09-20 一种基于多服务器的v2g网络中车辆的轻量级匿名认证系统与方法 Active CN110519726B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910893754.7A CN110519726B (zh) 2019-09-20 2019-09-20 一种基于多服务器的v2g网络中车辆的轻量级匿名认证系统与方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910893754.7A CN110519726B (zh) 2019-09-20 2019-09-20 一种基于多服务器的v2g网络中车辆的轻量级匿名认证系统与方法

Publications (2)

Publication Number Publication Date
CN110519726A CN110519726A (zh) 2019-11-29
CN110519726B true CN110519726B (zh) 2022-08-16

Family

ID=68633079

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910893754.7A Active CN110519726B (zh) 2019-09-20 2019-09-20 一种基于多服务器的v2g网络中车辆的轻量级匿名认证系统与方法

Country Status (1)

Country Link
CN (1) CN110519726B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111382460A (zh) * 2020-03-26 2020-07-07 国网电子商务有限公司 应用于物联网通信的数据处理方法及系统
CN113525152B (zh) * 2020-04-15 2023-07-18 华为技术有限公司 充电认证的方法和装置
CN113645028B (zh) * 2021-07-22 2022-06-07 武汉理工大学 支持动态密钥管理的车联网条件隐私保护系统及方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104022549A (zh) * 2014-06-08 2014-09-03 山东天海科技股份有限公司 一种电动汽车智能充电接入系统
CN105516201A (zh) * 2016-01-20 2016-04-20 陕西师范大学 一种多服务器环境下轻量级匿名认证与密钥协商方法
KR20170026765A (ko) * 2015-08-27 2017-03-09 고려대학교 산학협력단 자체 인증 서명을 기반으로 하는 공공 감사 방법 및 시스템
CN108322486A (zh) * 2018-05-07 2018-07-24 安徽大学 一种车联网云环境下面向多服务器架构的认证协议
CN109543430A (zh) * 2018-11-22 2019-03-29 南方电网科学研究院有限责任公司 一种用户用电隐私保护方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104022549A (zh) * 2014-06-08 2014-09-03 山东天海科技股份有限公司 一种电动汽车智能充电接入系统
KR20170026765A (ko) * 2015-08-27 2017-03-09 고려대학교 산학협력단 자체 인증 서명을 기반으로 하는 공공 감사 방법 및 시스템
CN105516201A (zh) * 2016-01-20 2016-04-20 陕西师范大学 一种多服务器环境下轻量级匿名认证与密钥协商方法
CN108322486A (zh) * 2018-05-07 2018-07-24 安徽大学 一种车联网云环境下面向多服务器架构的认证协议
CN109543430A (zh) * 2018-11-22 2019-03-29 南方电网科学研究院有限责任公司 一种用户用电隐私保护方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
基于椭圆曲线的隐私增强认证密钥协商协议;曹天杰等;《电子学报》;20080215(第02期);全文 *
数字电视多媒体消息业务认证系统安全研究;金纯等;《电视技术》;20110602(第11期);全文 *
边缘计算数据安全与隐私保护研究综述;张佳乐等;《通信学报》;20180325(第03期);全文 *
面向车联网的多服务器架构的匿名双向认证与密钥协商协议;谢永等;《计算机研究与发展》;20161015(第10期);全文 *

Also Published As

Publication number Publication date
CN110519726A (zh) 2019-11-29

Similar Documents

Publication Publication Date Title
CN110599261B (zh) 一种基于能源区块链的电动汽车安全电力交易和激励系统
Gope et al. An efficient privacy-preserving authentication scheme for energy internet-based vehicle-to-grid communication
CN110519726B (zh) 一种基于多服务器的v2g网络中车辆的轻量级匿名认证系统与方法
CN110138538B (zh) 基于雾计算的智能电网安全与隐私保护数据聚合方法
CN110536259A (zh) 一种基于雾计算的轻量级隐私保护数据多级聚合方法
Roberts et al. An authentication framework for electric vehicle-to-electric vehicle charging applications
Kamil et al. Lightweight privacy-preserving power injection and communication over vehicular networks and 5G smart grid slice with provable security
KR20210132725A (ko) 전기 자동차 충전 스테이션 시스템
CN113114630B (zh) 一种电动汽车动态无线充电隐私保护的认证方法及系统
CN113079215B (zh) 一种基于区块链的配电物联网无线安全接入方法
Yeh et al. PBS: a portable billing scheme with fine-grained access control for service-oriented vehicular networks
Hussain et al. A new privacy-aware mutual authentication mechanism for charging-on-the-move in online electric vehicles
Mahmoud et al. Privacy-aware power charging coordination in future smart grid
Sharma et al. An efficient physically unclonable function based authentication scheme for V2G network
CN106454825A (zh) 一种车联网环境下车辆辅助认证方法
Zhao et al. Blockchain combined with smart contract to keep safety energy trading for autonomous vehicles
Wu et al. A lightweight secure management scheme for energy harvesting dynamic wireless charging system
KR101919693B1 (ko) 전기 자동차의 무선 충전을 위한 위치 프라이버시를 제공하는 익명 지불 방법 및 시스템
CN112887095A (zh) 基于区块链的智能电网二级网络下数据隐私保护聚合方法
Zhang et al. A lightweight privacy preserving scheme of charging and discharging for electric vehicles based on consortium blockchain in charging service company
Almarshoodi et al. Security and privacy preservation for future vehicular transportation systems: A survey
CN114139170A (zh) 基于同态加密的智能电网用电计划安全聚合方法及系统
Jiang et al. A secure communication protocol with privacy-preserving monitoring and controllable linkability for V2G
Huang et al. Blockchain-based Data Security Management Mechanism for Power Terminals
Alshaeri et al. A Blockchain-based Energy Trading Scheme for Dynamic Charging of Electric Vehicles

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant