CN111372248A - 一种车联网环境下高效匿名身份认证方法 - Google Patents

一种车联网环境下高效匿名身份认证方法 Download PDF

Info

Publication number
CN111372248A
CN111372248A CN202010123057.6A CN202010123057A CN111372248A CN 111372248 A CN111372248 A CN 111372248A CN 202010123057 A CN202010123057 A CN 202010123057A CN 111372248 A CN111372248 A CN 111372248A
Authority
CN
China
Prior art keywords
rsu
obu
token
vehicle
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010123057.6A
Other languages
English (en)
Other versions
CN111372248B (zh
Inventor
曹利
陈葳葳
邵长虹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hongshengyang Technology (Hangzhou) Co.,Ltd.
Shenzhen Hongyue Information Technology Co ltd
Original Assignee
Nantong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nantong University filed Critical Nantong University
Priority to CN202010123057.6A priority Critical patent/CN111372248B/zh
Publication of CN111372248A publication Critical patent/CN111372248A/zh
Application granted granted Critical
Publication of CN111372248B publication Critical patent/CN111372248B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3013Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Traffic Control Systems (AREA)

Abstract

本发明提供了一种车联网环境下高效匿名身份认证方法,属于车联网安全技术领域。其技术方案为:该方法包括以下步骤:车辆线下注册、线上注册和快速身份认证。本发明的有益效果为:本发明设置了临时身份凭证Token机制,实现车辆匿名双向通信的同时,提高了认证效率;利用区块链分布式账本模式,既保证了数据可追溯性、不可篡改性,又解决了车联网传统的PKI认证中心化造成的身份认证效率较低、易被攻击等问题;区块链PBFT共识机制和智能合约的结合大大减少了传统方法的认证时延。

Description

一种车联网环境下高效匿名身份认证方法
技术领域
本发明涉及车联网安全技术领域,尤其涉及一种车联网环境下高效匿名身份认证方法。
背景技术
车联网(Internet of vehicles,IOV)是由车辆自组网(Vehicular Ad-HocNetwork,VANET)和移动互联网组成的开放异构网络,通过车、路、管理平台的实时关联与感知实现智能交通,并提供交通安全、信息娱乐等服务。
车联网基本结构主要由交通管理中心(TRC)、路边单元(RSU)、车载单元(OBU)三个主体部分构成:
(1)交通管理中心(TRC)是VANET中最高权威机构,与路边单元(RSU)通过有线连接,主要负责交通参与者初始化,核心信息保存等;
(2)路边单元(RSU)分布在十字路口及道路两旁,提供车辆接入、身份验证等相关服务;
(3)车载单元(OBU)安装在车辆嵌入式设备中,作为车辆的通讯模块,与周围车辆交互信息。
在车联网中,车辆必须周期性地广播交通车辆的身份、当前位置、速度等相关信息给其周围的所有车辆,恶意车辆可以通过分析消息与发送者的关系,获取车辆驾驶者的隐私(身份、位置等)信息,对车辆用户的隐私造成潜在的威胁。而身份的合法性认证是开放交通环境中车联网其他一切应用安全的基础,身份认证不仅包括对接入车辆身份合法性的校验,以保证通信双方身份的真实性,同时还需保证用户的隐私,以匿名方式进行。由于车联网开放性、自组织、快速移动等特性,带来以下问题:
(1)身份认证的高效性:车辆运动速度快、RSU覆盖范围有限,车辆需要频繁进行身份验证,然而RSU提供认证服务需要一定时间。为避免造成认证拥堵,高效认证成为关键。
(2)认证节点的安全性:车联网中的认证节点RSU大多独立化,无人操作和管理。攻击者可以轻易访问认证设备,一旦认证节点遭到攻击或数据被篡改,将会严重影响交通安全。
(3)隐私性:车辆在RSU覆盖范围内享受服务和共享数据的同时,应该具有匿名性,以最小化隐私的泄露。隐私的泄露会带来以下威胁:
a)伪装攻击:网络外部的非法攻击者伪装合法车辆身份轻易加入网络,导致系统通信的紊乱。
b)消息篡改:攻击者通过篡改中心数据库中的身份数据,使得车辆间或车与路边单元、服务器间通信故障。如伪造虚假应用请求,或创建虚假响应,造成在合法车辆不知情的情况下与非法车辆共谋,对车联网络造成极大破坏。
c)窃听:攻击者采用信道监听方式,获取车辆的敏感数据,进行不法交易。
因此,研究如何适应车联网自身特点的身份认证方案,消除车联网推广应用的安全障碍,受到国内外学者的广泛关注。
车联网目前普遍采用PKI(Public Key Infrastructure)认证机制,通过为车辆分发唯一编号并提供CA证书进行身份认证,其缺点是由于认证节点的中心化导致中心节点任务繁重、无法代理且易攻陷,此短板效应会引起用户敏感信息等数据泄露,且无法有效保护用户身份隐私。基于此,匿名认证技术层出不穷,可分为以下几种方式:
(1)基于假名的身份认证:郭侠云提出的《车联网安全通信中的隐私保护研究方案》中,利用假名机制研究公务用车通信协议,协议结合了同态密钥协商和数字签名等技术以管理和使用假名,确保公务用车的通信安全和隐私保护,但无法抵制身份的滥用和对中心节点的依赖。冯中华等在《5G时代车联网安全和隐私问题研究》中把证书和假名机制结合。TA中心为认证机构颁发证书,认证机构再为每一个用户颁发假名授权证书,构建了智能传输系统的隐私框架,但网络性能不能满足车联网频繁认证的需求。张磊提出的《载自组织网络安全认证与隐私保护的研究和实现》中,车利用RSU批认证提出基于身份的高效匿名批认证方案。车辆根据TA参数产生假名进行通信,实现匿名性和高效认证,但是存在RSU认证工作频繁、负荷过大等问题。
(2)基于环签名的认证:将车辆自己的私钥与其他车辆的公钥混合,形成环签名,以混淆方式防止自己身份的泄露。崔永泉等提出《格基环签名的车联网隐私保护》,利用格困难问题设计环签名方案,实现了无条件匿名性,保障其在量子攻击下的安全性,但格签名的长度有待优化。
(3)基于分布式公钥基础设施的匿名认证:陈建国等提出《基于票据的车联网安全和隐私保护方案》,采用票据为应用服务提供匿名访问和认证,但是随着车辆数目的增多,票据处理的时延成为问题。
很多学者将车联网安全问题与区块链技术相结合,进行了一些研究。汤明春等提出《基于Block Chain的车联网数据交换系统设计》,方案基于WAVE协议设计了去中心化的车联网数据交换系统。利用区块链网络分布特征广播与存储数据,实现了车与车的数据交换,但隐私保护问题有待解决。李勇等提出《基于区块链技术的车联网汽车身份认证可行性研究》,结合区块链技术设计出车联网身份认证系统框架。解决汽车与多服务器、路边单元之间的认证,但是由于车辆数量较多,通信频繁,缺乏高效、快速的共识机制。
由此可见,现有技术均不能实现车联网环境下的高效匿名认证。
发明内容
本发明的目的在于提供一种能够保证车辆身份隐私数据安全、不可篡改和可追溯的同时,克服传统的车联网身份验证的缺陷,在用户匿名、通信数据保密的条件下,对车辆身份进行高效认证的车联网环境下高效匿名身份认证方法。
本发明是通过如下措施实现的:一种车联网环境下高效匿名身份认证方法,其中,具体包括以下步骤:
步骤一,线下注册:
部署RSU前,TA为每一个官方采购的RSU颁发证书,车辆线下注册时,TA核实其材料真实性,为其颁发证书,并记录公钥与车主真实身份的映射关系;
步骤二,线上注册:
区域内RSU构成联盟链网络,RSU广播自己的证书信息,当车辆进入初始RSU的广播范围,OBU自行生成公私钥对,将临时公钥、证书中的区域号附上时间戳组成Token,向RSU发送对该Token的注册请求,RSU初次身份PKI认证通过后触发智能合约,生成车辆的Token与证书公钥的映射关系,通过共识机制将映射关系记入联盟链,该OBU在后继行驶过程中采用联盟链认证;
步骤三,快速身份认证:
线上注册完成后的车辆OBUi、OBUj彼此通信前需身份认证,OBUi向OBUj发送身份信息:Token和时间戳,并对其签名,OBUj根据接收的信息可向附近任何一个RSU请求认证OBUi的身份,RSU通过检索联盟链认证车辆身份,若认证成功,双方用对称密钥进行通信,否则中断连接。
作为本发明提供的一种车联网环境下高效匿名身份认证方法进一步优化方案,所述步骤一具体包括以下步骤:
Step1:官方采购RSU设备后,TA用RSA算法生成RSU私钥SR,公钥PR,颁发证书CertR,证书中包含:RSU的公钥、证书有效期、TA私钥的签名、RSU所部署的区域编号NR等信息,RSU存储其证书和公、私钥;
Step2:车主提交真实身份材料经核实后,TA利用RSA算法生成车辆私钥Svi,公钥Pvi,颁发证书Certvi,证书中包含:车辆的公钥、证书有效期、TA用私钥的签名和TA所在区域号等信息,OBU存储车辆的证书和公、私钥;
Step3:TA记录包含:车辆公钥与车主身份材料的映射关系,据此可以追溯违规车辆车主的真实身份;RSU证书与RSU编号NR映射关系,若有RSU损坏,TA可以根据RSU证书中的区域编号查找损坏设备,实时维修。
作为本发明提供的一种车联网环境下高效匿名身份认证方法进一步优化方案,所述步骤二具体包括以下步骤:
Step1:RSU广播自己的证书和签名
Figure BDA0002393581710000043
Step2:车辆生成临时身份凭证Token:车辆进入RSU广播区域,接收RSU的广播内容,验证RSU证书及其签名,通过则生成随机数,利用EIGamal算法生成私钥SToken,计算出公钥:
Figure BDA0002393581710000042
加上区域号和时间戳生成Token;Token结构如图3所示。
Step3:车辆向RSU注册Token:OBU用SToken签名车辆证书,与Token、证书形成注册请求内容:
Figure BDA0002393581710000044
并对其签名
Figure BDA0002393581710000045
用RSU公钥加密后发给RSU:
Figure BDA0002393581710000041
Step4:RSU认证车辆身份:RSU用私钥解密OBU注册请求,先利用PKI验证车辆的证书和签名,保证公钥不在撤销列表,接着验证Token里的区域号是否与车辆证书中的一致,验证通过,提取PToken,验证SToken的签名,确保是PToken拥有者发出的注册请求;
其中,Step4中所有验证通过后,RSU签名车辆注册的消息区块链网络同步,由本区域RSU分别验证,返回半数以上述的成功结果后,智能合约触发Search()功能模块:区块链检索,检索算法为:Search()先由时间戳计算出块时间,定位到相应区块;然后根据Token区域号先找到其省级所在分支,再按照市县行政代号匹配分支路径,若PToken是初次注册,执行registed()函数,生成车辆公钥与Token的映射关系;
Step5:生成车辆临时身份凭据Token与证书公钥映射关系:
Step6:RSU将映射关系记入区块链并返回车辆注册结果:
RSU用私钥签名注册结果,注册成功返回
Figure BDA0002393581710000046
若有一条验证未通过,返回失败消息:
Figure BDA0002393581710000047
RSU根据新注册的Token更新区块中的MPT树,并通过PBFT共识机制快速添加至区块链;区块结构如图4所示。
Step7:车辆用私钥解密RSU响应消息,验证其签名,根据注册结果判断是否获得PToken的使用权。
作为本发明提供的一种车联网环境下高效匿名身份认证方法进一步优化方案,所述步骤三具体包括以下步骤:
Step1:OBUi将自己的Tokeni、时间戳T签名后发给OBUj:Tokeni,T,SignSTokeni(Tokeni,T);
Step2:OBUj将OBUi身份信息附加自己的Tokenj组成认证请求:V2=Tokeni,T,SignSTokeni(Token,T),Tokenj,用RSU公钥加密发送给RSU:
Figure BDA0002393581710000051
Step3:RSU用私钥解密后触发智能合约,调用Search()函数检索区块链,查看区块链中是否记载Tokeni、Tokenj,认证Token合法性;
Step4:RSU向OBUj返回认证结果:若双方Token都可在区块链查找到并且时间戳都未过期,RSU提取PTokeni验证STokeni的签名,验证通过后检测消息中时间戳是否有效,所有验证都满足返回认证成功:R2=Success,T,否则返回认证失败:R2=False,T,签名消息
Figure BDA0002393581710000053
提取PTokenj加密发送给OBUj
Step5:RSU将OBUj的PTokenj签名,并用OBUi公钥加密传给OBUi
Figure BDA0002393581710000052
Step6:核实OBUi身份后,OBUj生成会话密钥:OBUj验证RSU签名后,得到success消息便提取Tokeni中的PTokeni,生成对称密钥Key,Key为临时会话密钥,封装对称密钥Key、时间戳,和key加密的随机数r4:S2=Key,T,EKey(r4),签名SignSTokenj(S2)后用PTokeni加密发送给OBU;
Step7:OBUi获得OBUj公钥:OBUi收到Step5消息后用私钥解密验证,验证通过后接收RSU发来的PTokenj
Step8:OBUi获得会话密钥并发送通信消息:用PTokenj解密获得OBUj发来的Key,并验证签名和时间戳,提取随机数r4,生成随机数r5,将通信消息与随机数r4、r5封装,使用临时会话密钥Key加密发送给OBUj
Step9:OBUj解密消息并验证签名,检测随机数r4,保证通信对方身份并已拿到Key,验证通过,接受信息。
本发明的有益效果为:
(1)本发明提供了一种可快速检索临时身份凭据Token的方法,在保护身份隐私基础上,采用MPT树形结构存储车辆数据管理,提高认证效率,结合车联网分布式网络特征,设定一辆车可以产生多个Token,实现身份的混淆和代替,增强匿名性;
(2)创新性地利用区块链技术于车联网认证,区块链分布式存储数据等特性保证了数据的完整性、健壮性,解决中心化认证诸多缺陷,同时区块链的可追溯性实现有条件匿名,可追溯恶意车辆并及时撤销其身份,本发明使用PBFT共识机制,优化传统区块链共识机制时延缺陷,满足车联网快速认证需求;
(3)创新性地利用智能合约实现车联网注册认证过程中的自动触发性,完成身份的注册、查询、更新和撤销,降低人工监管成本,高效完成车联网身份验证;
(4)本发明通信采用RSA、EIGamal两种加密算法,认证阶段两种算法交叉使用,加大攻击者窃听、盗取数据难度;
(5)本发明使用随机数和时间戳参数并利用数字签名技术,有效防止重放攻击和伪装攻击;
(6)本发明中涉及车主身份隐私数据都在线下操作,即使线上数据泄露也不会对车主隐私构成直接威胁。
附图说明
图1为本发明车联网基本结构示意图;
图2为本发明信任模型示意图;
图3为本发明流程框架图;
图4为本发明整体流程图;
图5为本发明Token结构图;
图6为本发明区块链结构图;
图7为本发明线上注册过程示意图;
图8为本发明快速身份认证过程示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。当然,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
1、本发明中车管所为权威机构,其公开的公钥和颁发证书都有效可信,车管所在线下为车辆和RSU颁发证书,保证即使线上数据泄露也不会对车主身份隐私造成直接威胁。
2、OBU设备嵌入式安装在车辆内部由防篡改设施保护,通过OBU设备产生临时身份,实现车辆间匿名通信。
3、RSU有强大的算力,区域内所有RSU构成联盟链网络,联盟链去中心化、不可篡改、可追溯性,保证认证系统健壮性和安全性,实现有条件匿名。
4、本发明车与RSU初次注册采用PKI认证系统,由车管所公钥验证双方证书合法性及身份真实性。
5、在通信过程中,车-RSU通信使用RSA加密算法,车-车通信使用EIGamal加密算法,保证通信数据的完整性和保密性,两种加密措施大大提高攻击者攻击难度。
本发明提供的一种车联网环境下基于区块链的高效匿名身份认证方法,具体包括以下步骤:具体包括以下步骤:
步骤一,线下注册:
部署RSU前,TA为每一个官方采购的RSU颁发证书,车辆线下注册时,TA核实其材料真实性,为其颁发证书,并记录公钥与车主真实身份的映射关系;
步骤二,线上注册:
区域内RSU构成联盟链网络,RSU广播自己的证书信息,当车辆进入初始RSU的广播范围,OBU自行生成公私钥对,将临时公钥、证书中的区域号附上时间戳组成Token,向RSU发送对该Token的注册请求,RSU初次身份PKI认证通过后触发智能合约,生成车辆的Token与证书公钥的映射关系,通过共识机制将映射关系记入联盟链,该OBU在后继行驶过程中采用联盟链认证;
步骤三,快速身份认证:
线上注册完成后的车辆OBUi、OBUj彼此通信前需身份认证,OBUi向OBUj发送身份信息:Token和时间戳,并对其签名,OBUj根据接收的信息可向附近任何一个RSU请求认证OBUi的身份,RSU通过检索联盟链认证车辆身份,若认证成功,双方用对称密钥进行通信,否则中断连接。
具体地,所述步骤一具体包括以下步骤:
Step1:官方采购RSU设备后,TA用RSA算法生成RSU私钥SR,公钥PR,颁发证书CertR,证书中包含:RSU的公钥、证书有效期、TA私钥的签名、RSU所部署的区域编号NR等信息,RSU存储其证书和公、私钥;
Step2:车主提交真实身份材料经核实后,TA利用RSA算法生成车辆私钥Svi,公钥Pvi,颁发证书Certvi,证书中包含:车辆的公钥、证书有效期、TA用私钥的签名和TA所在区域号等信息,OBU存储车辆的证书和公、私钥;
Step3:TA记录包含:车辆公钥与车主身份材料的映射关系,据此可以追溯违规车辆车主的真实身份;RSU证书与RSU编号NR映射关系,若有RSU损坏,TA可以根据RSU证书中的区域编号查找损坏设备,实时维修。
具体地,所述步骤二具体包括以下步骤:
Step1:RSU广播自己的证书和签名
Figure BDA0002393581710000084
Step2:车辆生成临时身份凭证Token:车辆进入RSU广播区域,接收RSU的广播内容,验证RSU证书及其签名,通过则生成随机数,利用EIGamal算法生成私钥SToken,计算出公钥:
Figure BDA0002393581710000081
加上区域号和时间戳生成Token;Token结构如图3所示。
Step3:车辆向RSU注册Token:OBU用SToken签名车辆证书,与Token、证书形成注册请求内容:
Figure BDA0002393581710000089
并对其签名
Figure BDA0002393581710000085
用RSU公钥加密后发给RSU:
Figure BDA0002393581710000082
Step4:RSU认证车辆身份:RSU用私钥解密OBU注册请求,先利用PKI验证车辆的证书和签名,保证公钥不在撤销列表,接着验证Token里的区域号是否与车辆证书中的一致,验证通过,提取PToken,验证SToken的签名,确保是PToken拥有者发出的注册请求;
其中,Step4中所有验证通过后,RSU签名车辆注册的消息区块链网络同步,由本区域RSU分别验证,返回半数以上述的成功结果后,智能合约触发Search()功能模块:区块链检索,检索算法为:Search()先由时间戳计算出块时间,定位到相应区块;然后根据Token区域号先找到其省级所在分支,再按照市县行政代号匹配分支路径,若PToken是初次注册,执行registed()函数,生成车辆公钥与Token的映射关系;
Step5:生成车辆临时身份凭据Token与证书公钥映射关系:
Step6:RSU将映射关系记入区块链并返回车辆注册结果:
RSU用私钥签名注册结果,注册成功返回
Figure BDA0002393581710000087
若有一条验证未通过,返回失败消息:
Figure BDA0002393581710000088
RSU根据新注册的Token更新区块中的MPT树,并通过PBFT共识机制快速添加至区块链;区块结构如图4所示。
Step7:车辆用私钥解密RSU响应消息,验证其签名,根据注册结果判断是否获得PToken的使用权。
具体地,所述步骤三具体包括以下步骤:
Step1:OBUi将自己的Tokeni、时间戳T签名后发给OBUj:Tokeni,T,SignSTokeni(Tokeni,T);
Step2:OBUj将OBUi身份信息附加自己的Tokenj组成认证请求:V2=Tokeni,T,SignSTokeni(Token,T),Tokenj,用RSU公钥加密发送给RSU:
Figure BDA0002393581710000083
Step3:RSU用私钥解密后触发智能合约,调用Search()函数检索区块链,查看区块链中是否记载Tokeni、Tokenj,认证Token合法性;
Step4:RSU向OBUj返回认证结果:若双方Token都可在区块链查找到并且时间戳都未过期,RSU提取PTokeni验证STokeni的签名,验证通过后检测消息中时间戳是否有效,所有验证都满足返回认证成功:R2=Success,T,否则返回认证失败:R2=False,T,签名消息
Figure BDA0002393581710000093
提取PTokenj加密发送给OBUj
Step5:RSU将OBUj的PTokenj签名,并用OBUi公钥加密传给OBUi
Figure BDA0002393581710000092
Step6:核实OBUi身份后,OBUj生成会话密钥:OBUj验证RSU签名后,得到success消息便提取Tokeni中的PTokeni,生成对称密钥Key,Key为临时会话密钥,封装对称密钥Key、时间戳,和key加密的随机数r4:S2=Key,T,EKey(r4),签名SignSTokenj(S2)后用PTokeni加密发送给OBU;
Step7:OBUi获得OBUj公钥:OBUi收到Step5消息后用私钥解密验证,验证通过后接收RSU发来的PTokenj
Step8:OBUi获得会话密钥并发送通信消息:用PTokenj解密获得OBUj发来的Key,并验证签名和时间戳,提取随机数r4,生成随机数r5,将通信消息与随机数r4、r5封装,使用临时会话密钥Key加密发送给OBUj
Step9:OBUj解密消息并验证签名,检测随机数r4,保证通信对方身份并已拿到Key,验证通过,接受信息。
为更好地验证本发明的可行性,在这里,以具体实施例进一步说明:
本发明提供了一种车联网环境下基于区块链的高效匿名身份认证方法,具体包括以下步骤:
步骤一,线下注册:
车管所后台服务器产生初始参数:选择满足双线性映射特性的群G1和G2;选择随机数s∈Zq作为主密钥,并计算公钥Ppub=sP,n=αq,公开的参数有{G,G2,n,α,Ppub};
Step1:车管所后台服务器利用RSA算法为官方购进的RSU设备生成公、私钥SR、PR
①计算
Figure BDA0002393581710000091
②选择整数e gcd(φ(n),e)=1;1<e<φ(n);
③计算d d≡e-1(modφ(n));
④公钥PR PR={e,n};
⑤私钥SR SR={d,n};
PR、RSU部署区域编号(如南通市崇川区1号RSU22600101)、证书有效期、自己的私钥的签名等元素生成RSU证书,将RSU证书、公私钥存储入RSU设备,车管所后台数据库存储RSU区域编号和证书映射数据。
Step2:车辆OBUi在车管所进行年检时向车管所递交身份证、车牌号等信息,车管所确保车辆的安全性后,后台服务器利用RSA算法同Step1生成私钥Svi,计算公钥Pvi。Pvi、车管所所在地区行政编号(如南通市崇川区226001)、证书有效期、自己的私钥的签名等元素生成证书,将证书、公私钥存储入车辆的OBU设备。车管所后台数据库存储车辆公钥与车主身份映射数据。
步骤二,线上注册:
车辆OBUi进入RSU广播范围,进行临时身份凭证Tokeni的注册。
Step1:RSU广播自己的证书和签名。
RSU结合RSA-PSS签名算法对自己的证书进行签名操作:
①输入:CertR
②利用哈希函数等计算得证书的哈希值:H=Hash(CertR);
③将H作为输入通过掩码生成函数计算出消息摘要m(包含H);
④用私钥加密摘要:SignSR(CertR)=mdmodn;
在本地区广播自己的RSU广播自己的证书和签名
Figure BDA0002393581710000102
Step2:OBUi验证RSU身份并生成临时身份凭证Tokeni:
a.OBUi先基于PKI体制验证RSU身份,再结合RSA-PSS签名算法验证RSU签名:
①输入CertR
Figure BDA0002393581710000103
②解密得消息摘要:m=Sign(CertR)emodn
③通过同样的哈希函数等计算方式生成:H'=Hash(CertR)
④匹对m中包含的H与H’是否一致
b.验证完毕后,OBUi采用EIGamal算法利用随机数生成私钥SToken,然后计算出公钥:
Figure BDA0002393581710000101
加上区域号和时间戳信息,生成Tokeni,结构如图3(其区域号226001);
c.OBUi结合EIGamal签名算法,用SToken签名车辆证书:OBU先计算Hash值:
x=H(X),OBU选取随机整数ri,满足1≤ri≤q-1且gcd(ri,q-1)=1
①计算:S1=αrimod q
②计算:ri -1mod(q-1)
③计算:S2=ri -1(m-SviS1)mod(q-1)
④签名为SignSToken(Certvi)={S1,S2}
Step3:OBUi向RSU注册Tokeni
SToken对证书的签名与Token、证书形成注册请求内容:
Figure BDA0002393581710000115
结合RSA算法用RSU公钥加密:
加密:
Figure BDA0002393581710000111
密文:
Figure BDA0002393581710000112
OBU将密文发给RSU。
Step4:RSU认证OBUi身份
a.RSU结合RSA算法用私钥解密OBUi注册请求:
解密:
Figure BDA0002393581710000113
利用PKI验证车辆的证书和签名,并且保证公钥不在撤销列表;接着验证Tokeni
里的区域号是否与车辆证书中的一致。
b.验证通过,提取PToken,结合EIGamal算法验证SToken的签名:
①计算:V1=αxmod q
②计算:V2=(Pvi)S1(S1)S2mod q
若V1=V2,签名合法。证明如下:假设V1=V2
Figure BDA0002393581710000114
②αx-SviS1mod q=αriS2mod q
③x-SviS1≡riS2 mod(q-1)
④x-SviS1≡riri -1(x-SviS1)mod(q-1)
确保是PToken拥有者发出的注册请求。
Step5:生成车辆临时身份凭据Tokeni与证书公钥映射关系
验证通过后,签名车辆注册的消息区块链网络同步,由本区域RSU分别验证,返回半数以上条成功结果后,智能合约触发Search()功能模块,检索区块链:
Figure BDA0002393581710000121
检索算法为:Search()先由时间戳计算出块时间,定位到相应区块;然后根据Token区域号先找到其省级(226)所在分支,再按照市县行政代号匹配分支路径(001)。确保PToken是初次注册,执行registed()函数:
Figure BDA0002393581710000122
生成车辆公钥与Token的映射关系。
Step6:RSU将映射关系记入区块链并返回OBUi注册结果
RSU结合RSA-PSS算法用私钥签名注册成功结果,并用公钥加密结果:
Figure BDA0002393581710000123
Step7:OBUi结合RSA算法用私钥解密RSU响应消息,并验证RSU签名。获得PToken的使用权。
快速身份认证:
OBUi行驶过程中与OBUj进行通信,OBUj已用同样的方式成功注册Tokenj。
Step1:OBUi用EIGamal算法将自己的Tokeni、时间戳T签名后发给OBUj:Tokeni,T,SignSTokeni(Tokeni,T);
Step2:OBUj将OBUi身份信息附加自己的Tokenj组成认证请求:V2=Tokeni,T,SignSTokeni(Token,T),Tokenj,结合RSA算法用RSU公钥加密发送给RSU。
Step3:RSU结合RSA-PSS算法用私钥解密后触发智能合约,调用Search()函数检索区块链,查看区块链中是否记载Tokeni、Tokenj,若都存在并且时间戳都未过期,RSU提取PTokeni使用EIGamal算法验证STokeni的签名,验证通过后检测消息中时间戳是否有效。
Step4:RSU向OBUj返回认证结果。
上述条件均满足返回认证成功:R2=Success,T。结合RSA-PSS算法用私钥签名消息
Figure BDA0002393581710000134
提取PTokenj用EIGamal算法加密发送给OBUj:随机选择整数y<q。
公钥加密:Y=(PToken)ymod q,C1=αymod q,C2=Y(R2)mod q。
密文:
Figure BDA0002393581710000135
将密文发给OBUj。
Step5:RSU使用RSA-PSS算法对OBUj的PTokenj签名,并结合EIGamal算法用OBUi公钥加密传给OBUi
Figure BDA0002393581710000131
Step6:核实OBUi身份后,OBUj生成会话密钥;
OBUj先用RSA-PSS算法验证RSU签名,再结合EIGamal算法解密消息:
私钥解密:
Figure BDA0002393581710000132
R2=(C2Y-1)mod q
得到success消息便提取Tokeni中的PTokeni。生成对称密钥Key。Key为临时会话密钥。基于DES算法用会话密钥加密的随机数r4,封装对称密钥Key、时间戳,和key加密的r4:S2=Key,T,EKey(r4),私钥签名SignSTokenj(S2)后结合EIGamal算法用PTokeni加密发送给OBUi
Figure BDA0002393581710000133
Step7:OBUi获得OBUj公钥;
OBUi收到step5中消息后结合RSA算法用私钥解密并验证RSU签名,接收RSU发来的PTokenj
Step8:OBUi获得会话密钥并发送通信消息;
OBUi结合EIGamal算法用PTokenj解密获得OBUj发来的Key,并验证签名和时间戳,用DES算法解密提取随机数r4。
Step9:OBUj结合EIGamal算法用私钥解密消息并验证签名,检测随机数r4,以保证通信对方身份并并已拿到Key,验证通过,接受信息。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (4)

1.一种车联网环境下高效匿名身份认证方法,其特征在于,具体包括以下步骤:
步骤一,线下注册:
部署RSU前,TA为每一个官方采购的RSU颁发证书,车辆线下注册时,TA核实其材料真实性,为其颁发证书,并记录公钥与车主真实身份的映射关系;
步骤二,线上注册:
区域内RSU构成联盟链网络,RSU广播自己的证书信息,当车辆进入初始RSU的广播范围,OBU自行生成公私钥对,将临时公钥、证书中的区域号附上时间戳组成Token,向RSU发送对该Token的注册请求,RSU初次身份PKI认证通过后触发智能合约,生成车辆的Token与证书公钥的映射关系,通过共识机制将映射关系记入联盟链,该OBU在后继行驶过程中采用联盟链认证;
步骤三,快速身份认证:
线上注册完成后的车辆OBUi、OBUj彼此通信前需身份认证,OBUi向OBUj发送身份信息:Token和时间戳,并对其签名,OBUj根据接收的信息可向附近任何一个RSU请求认证OBUi的身份,RSU通过检索联盟链认证车辆身份,若认证成功,双方用对称密钥进行通信,否则中断连接。
2.根据权利要求1所述的车联网环境下高效匿名身份认证方法,其特征在于,所述步骤一具体包括以下步骤:
Step1:官方采购RSU设备后,TA用RSA算法生成RSU私钥SR,公钥PR,颁发证书CertR,证书中包含:RSU的公钥、证书有效期、TA私钥的签名、RSU所部署的区域编号NR等信息,RSU存储其证书和公、私钥;
Step2:车主提交真实身份材料经核实后,TA利用RSA算法生成车辆私钥Svi,公钥Pvi,颁发证书Certvi,证书中包含:车辆的公钥、证书有效期、TA用私钥的签名和TA所在区域号等信息,OBU存储车辆的证书和公、私钥;
Step3:TA记录包含:车辆公钥与车主身份材料的映射关系,据此可以追溯违规车辆车主的真实身份;RSU证书与RSU编号NR映射关系,若有RSU损坏,TA可以根据RSU证书中的区域编号查找损坏设备,实时维修。
3.根据权利要求1或2所述的车联网环境下高效匿名身份认证方法,其特征在于,所述步骤二具体包括以下步骤:
Step1:RSU广播自己的证书和签名
Figure FDA0002393581700000011
Step2:车辆生成临时身份凭证Token:车辆进入RSU广播区域,接收RSU的广播内容,验证RSU证书及其签名,通过则生成随机数,利用EIGamal算法生成私钥SToken,计算出公钥:
Figure FDA0002393581700000023
加上区域号和时间戳生成Token;
Step3:车辆向RSU注册Token:OBU用SToken签名车辆证书,与Token、证书形成注册请求内容:
Figure FDA0002393581700000022
并对其签名SignSvi(V1),用RSU公钥加密后发给RSU:
Figure FDA0002393581700000021
Step4:RSU认证车辆身份:RSU用私钥解密OBU注册请求,先利用PKI验证车辆的证书和签名,保证公钥不在撤销列表,接着验证Token里的区域号是否与车辆证书中的一致,验证通过,提取PToken,验证SToken的签名,确保是PToken拥有者发出的注册请求;
其中,Step4中所有验证通过后,RSU签名车辆注册的消息区块链网络同步,由本区域RSU分别验证,返回半数以上述的成功结果后,智能合约触发Search()功能模块:区块链检索,检索算法为:Search()先由时间戳计算出块时间,定位到相应区块;然后根据Token区域号先找到其省级所在分支,再按照市县行政代号匹配分支路径,若PToken是初次注册,执行registed()函数,生成车辆公钥与Token的映射关系;
Step5:生成车辆临时身份凭据Token与证书公钥映射关系:
Step6:RSU将映射关系记入区块链并返回车辆注册结果:
RSU用私钥签名注册结果,注册成功返回
Figure FDA0002393581700000024
若有一条验证未通过,返回失败消息:
Figure FDA0002393581700000025
RSU根据新注册的Token更新区块中的MPT树,并通过PBFT共识机制快速添加至区块链;
Step7:车辆用私钥解密RSU响应消息,验证其签名,根据注册结果判断是否获得PToken的使用权。
4.根据权利要求1-3任一项所述的车联网环境下高效匿名身份认证方法,其特征在于,所述步骤三具体包括以下步骤:
Step1:OBUi将自己的Tokeni、时间戳T签名后发给OBUj:Tokeni,T,SignSTokeni(Tokeni,T);
Step2:OBUj将OBUi身份信息附加自己的Tokenj组成认证请求:V2=Tokeni,T,SignSTokeni(Token,T),Tokenj,用RSU公钥加密发送给RSU:
Figure FDA0002393581700000026
Step3:RSU用私钥解密后触发智能合约,调用Search()函数检索区块链,查看区块链中是否记载Tokeni、Tokenj,认证Token合法性;
Step4:RSU向OBUj返回认证结果:若双方Token都可在区块链查找到并且时间戳都未过期,RSU提取PTokeni验证STokeni的签名,验证通过后检测消息中时间戳是否有效,所有验证都满足返回认证成功:R2=Success,T,否则返回认证失败:R2=False,T,签名消息
Figure FDA0002393581700000031
提取PTokenj加密发送给OBUj
Step5:RSU将OBUj的PTokenj签名,并用OBUi公钥加密传给OBUi
Figure FDA0002393581700000032
Step6:核实OBUi身份后,OBUj生成会话密钥:OBUj验证RSU签名后,得到success消息便提取Tokeni中的PTokeni,生成对称密钥Key,Key为临时会话密钥,封装对称密钥Key、时间戳,和key加密的随机数r4:S2=Key,T,EKey(r4),签名SignSTokenj(S2)后用PTokeni加密发送给OBU;
Step7:OBUi获得OBUj公钥:OBUi收到Step5消息后用私钥解密验证,验证通过后接收RSU发来的PTokenj
Step8:OBUi获得会话密钥并发送通信消息:用PTokenj解密获得OBUj发来的Key,并验证签名和时间戳,提取随机数r4,生成随机数r5,将通信消息与随机数r4、r5封装,使用临时会话密钥Key加密发送给OBUj
Step9:OBUj解密消息并验证签名,检测随机数r4,保证通信对方身份并已拿到Key,验证通过,接受信息。
CN202010123057.6A 2020-02-27 2020-02-27 一种车联网环境下高效匿名身份认证方法 Active CN111372248B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010123057.6A CN111372248B (zh) 2020-02-27 2020-02-27 一种车联网环境下高效匿名身份认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010123057.6A CN111372248B (zh) 2020-02-27 2020-02-27 一种车联网环境下高效匿名身份认证方法

Publications (2)

Publication Number Publication Date
CN111372248A true CN111372248A (zh) 2020-07-03
CN111372248B CN111372248B (zh) 2022-08-12

Family

ID=71212051

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010123057.6A Active CN111372248B (zh) 2020-02-27 2020-02-27 一种车联网环境下高效匿名身份认证方法

Country Status (1)

Country Link
CN (1) CN111372248B (zh)

Cited By (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111866808A (zh) * 2020-07-22 2020-10-30 中国联合网络通信集团有限公司 身份验证方法、装置及存储介质
CN111985918A (zh) * 2020-07-27 2020-11-24 王李琰 基于区块链的电子凭证流通管理方法、系统及区块链平台
CN111988381A (zh) * 2020-08-07 2020-11-24 南通大学 一种基于HashGraph的车联网分布式信任系统及信任值计算方法
CN112039870A (zh) * 2020-08-28 2020-12-04 武汉见邦融智科技有限公司 基于区块链的面向隐私保护的车载网认证方法及系统
CN112039872A (zh) * 2020-08-28 2020-12-04 武汉见邦融智科技有限公司 基于区块链的跨域匿名认证方法及系统
CN112134698A (zh) * 2020-09-10 2020-12-25 江苏大学 一种基于区块链的车联网车车快速通信认证方法及系统
CN112153608A (zh) * 2020-09-24 2020-12-29 南通大学 一种基于侧链技术信任模型的车联网跨域认证方法
CN112399382A (zh) * 2020-11-17 2021-02-23 平安科技(深圳)有限公司 基于区块链网络的车联网认证方法、装置、设备和介质
CN112565265A (zh) * 2020-12-04 2021-03-26 国网辽宁省电力有限公司沈阳供电公司 物联网终端设备间的认证方法、认证系统及通讯方法
CN112752236A (zh) * 2020-12-31 2021-05-04 网络通信与安全紫金山实验室 一种基于区块链的网联汽车认证方法、设备及储存介质
CN112911549A (zh) * 2021-02-25 2021-06-04 南通大学 一种基于区块链信任模型的gpsr安全路由协议实现方法
CN112929179A (zh) * 2021-01-22 2021-06-08 西安电子科技大学 基于区块链的车联网设备身份认证及密钥协商方法
CN113079489A (zh) * 2021-03-22 2021-07-06 武汉大学 一种基于区块链的飞行汽车的通信方法和飞行汽车
CN113114467A (zh) * 2021-03-23 2021-07-13 中汽创智科技有限公司 可移动票据的安全接入方法及系统
CN113242222A (zh) * 2021-04-30 2021-08-10 桂林电子科技大学 具有隐私保护性的车辆路径规划方法
CN113395167A (zh) * 2021-06-21 2021-09-14 东北大学 一种面向车联网的隐私保护身份认证系统及方法
CN113596778A (zh) * 2021-07-28 2021-11-02 国家电网有限公司 一种基于区块链的车联网节点匿名认证方法
CN113610549A (zh) * 2021-08-25 2021-11-05 南方电网科学研究院有限责任公司 一种基于区块链的互联车辆认证系统和方法
WO2022021009A1 (zh) * 2020-07-27 2022-02-03 王李琰 基于区块链的电子凭证流通管理方法、系统及区块链平台
CN114189299A (zh) * 2021-11-08 2022-03-15 西安电子科技大学广州研究院 一种可防御频谱感知数据伪造攻击的快速共识方法及系统
CN114338730A (zh) * 2020-09-28 2022-04-12 普天信息技术有限公司 用于车联网通信场景的区块链共识方法及系统
CN114338071A (zh) * 2021-10-28 2022-04-12 中能电力科技开发有限公司 一种基于风电场通信的网络安全身份认证方法
CN114499947A (zh) * 2021-12-22 2022-05-13 航天信息股份有限公司 一种基于分布式身份认证来生成电子凭证的方法及系统
CN114565382A (zh) * 2022-03-01 2022-05-31 汪泽希 一种交易账户匿名支付方法及系统
CN114944953A (zh) * 2022-05-20 2022-08-26 江苏大学 一种车联网环境下用于路况监测的无证书匿名认证方法
CN114978687A (zh) * 2022-05-20 2022-08-30 江苏大学 一种车联网环境下基于区块链技术的高效匿名认证方法
CN115102695A (zh) * 2022-06-16 2022-09-23 西安电子科技大学 基于区块链的车联网证书认证方法
CN115296813A (zh) * 2022-07-15 2022-11-04 智己汽车科技有限公司 一种汽车以太网控制器身份认证方法及系统
CN116132179A (zh) * 2023-02-16 2023-05-16 蚂蚁区块链科技(上海)有限公司 数字签名功能扩展方法、装置以及设备
WO2023123322A1 (zh) * 2021-12-31 2023-07-06 华为技术有限公司 身份认证方法、装置及系统
CN117395001A (zh) * 2023-12-11 2024-01-12 合肥工业大学 一种基于量子密钥芯片的车联网安全通信方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104219309A (zh) * 2014-09-04 2014-12-17 江苏大学 车联网中基于证书的车辆身份认证方法
CN105847235A (zh) * 2016-03-14 2016-08-10 安徽大学 一种车联网环境下基于身份的高效匿名批认证方法
CN109391631A (zh) * 2018-11-28 2019-02-26 重庆邮电大学 一种带有可控链接的车联网匿名认证系统及方法
CN110830998A (zh) * 2019-05-28 2020-02-21 南通大学 一种基于信任机制的车联网恶意节点识别方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104219309A (zh) * 2014-09-04 2014-12-17 江苏大学 车联网中基于证书的车辆身份认证方法
CN105847235A (zh) * 2016-03-14 2016-08-10 安徽大学 一种车联网环境下基于身份的高效匿名批认证方法
CN109391631A (zh) * 2018-11-28 2019-02-26 重庆邮电大学 一种带有可控链接的车联网匿名认证系统及方法
CN110830998A (zh) * 2019-05-28 2020-02-21 南通大学 一种基于信任机制的车联网恶意节点识别方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
陈葳葳 等: "基于区块链技术的车联网高效匿名认证方案", 《计算机应用》 *

Cited By (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111866808A (zh) * 2020-07-22 2020-10-30 中国联合网络通信集团有限公司 身份验证方法、装置及存储介质
CN111866808B (zh) * 2020-07-22 2023-03-24 中国联合网络通信集团有限公司 身份验证方法、装置及存储介质
CN111985918A (zh) * 2020-07-27 2020-11-24 王李琰 基于区块链的电子凭证流通管理方法、系统及区块链平台
WO2022021009A1 (zh) * 2020-07-27 2022-02-03 王李琰 基于区块链的电子凭证流通管理方法、系统及区块链平台
CN111988381B (zh) * 2020-08-07 2023-11-21 南通大学 一种基于HashGraph的车联网分布式信任系统及信任值计算方法
CN111988381A (zh) * 2020-08-07 2020-11-24 南通大学 一种基于HashGraph的车联网分布式信任系统及信任值计算方法
CN112039872A (zh) * 2020-08-28 2020-12-04 武汉见邦融智科技有限公司 基于区块链的跨域匿名认证方法及系统
CN112039870A (zh) * 2020-08-28 2020-12-04 武汉见邦融智科技有限公司 基于区块链的面向隐私保护的车载网认证方法及系统
CN112039872B (zh) * 2020-08-28 2022-07-05 武汉见邦融智科技有限公司 基于区块链的跨域匿名认证方法及系统
CN112039870B (zh) * 2020-08-28 2022-05-13 武汉见邦融智科技有限公司 基于区块链的面向隐私保护的车载网认证方法及系统
CN112134698A (zh) * 2020-09-10 2020-12-25 江苏大学 一种基于区块链的车联网车车快速通信认证方法及系统
CN112153608A (zh) * 2020-09-24 2020-12-29 南通大学 一种基于侧链技术信任模型的车联网跨域认证方法
CN112153608B (zh) * 2020-09-24 2022-09-30 南通大学 一种基于侧链技术信任模型的车联网跨域认证方法
CN114338730B (zh) * 2020-09-28 2023-10-03 普天信息技术有限公司 用于车联网通信场景的区块链共识方法及系统
CN114338730A (zh) * 2020-09-28 2022-04-12 普天信息技术有限公司 用于车联网通信场景的区块链共识方法及系统
CN112399382A (zh) * 2020-11-17 2021-02-23 平安科技(深圳)有限公司 基于区块链网络的车联网认证方法、装置、设备和介质
WO2022105176A1 (zh) * 2020-11-17 2022-05-27 平安科技(深圳)有限公司 基于区块链网络的车联网认证方法、装置、设备和介质
CN112565265B (zh) * 2020-12-04 2022-11-01 国网辽宁省电力有限公司沈阳供电公司 物联网终端设备间的认证方法、认证系统及通讯方法
CN112565265A (zh) * 2020-12-04 2021-03-26 国网辽宁省电力有限公司沈阳供电公司 物联网终端设备间的认证方法、认证系统及通讯方法
CN112752236A (zh) * 2020-12-31 2021-05-04 网络通信与安全紫金山实验室 一种基于区块链的网联汽车认证方法、设备及储存介质
CN112752236B (zh) * 2020-12-31 2023-02-24 网络通信与安全紫金山实验室 一种基于区块链的网联汽车认证方法、设备及储存介质
CN112929179A (zh) * 2021-01-22 2021-06-08 西安电子科技大学 基于区块链的车联网设备身份认证及密钥协商方法
CN112911549A (zh) * 2021-02-25 2021-06-04 南通大学 一种基于区块链信任模型的gpsr安全路由协议实现方法
CN113079489B (zh) * 2021-03-22 2022-03-04 武汉大学 一种基于区块链的飞行汽车的通信方法、飞行汽车、介质
CN113079489A (zh) * 2021-03-22 2021-07-06 武汉大学 一种基于区块链的飞行汽车的通信方法和飞行汽车
CN113114467A (zh) * 2021-03-23 2021-07-13 中汽创智科技有限公司 可移动票据的安全接入方法及系统
CN113242222A (zh) * 2021-04-30 2021-08-10 桂林电子科技大学 具有隐私保护性的车辆路径规划方法
CN113395167A (zh) * 2021-06-21 2021-09-14 东北大学 一种面向车联网的隐私保护身份认证系统及方法
CN113395167B (zh) * 2021-06-21 2022-02-22 东北大学 一种面向车联网的隐私保护身份认证系统及方法
CN113596778A (zh) * 2021-07-28 2021-11-02 国家电网有限公司 一种基于区块链的车联网节点匿名认证方法
CN113610549A (zh) * 2021-08-25 2021-11-05 南方电网科学研究院有限责任公司 一种基于区块链的互联车辆认证系统和方法
CN114338071A (zh) * 2021-10-28 2022-04-12 中能电力科技开发有限公司 一种基于风电场通信的网络安全身份认证方法
CN114189299A (zh) * 2021-11-08 2022-03-15 西安电子科技大学广州研究院 一种可防御频谱感知数据伪造攻击的快速共识方法及系统
CN114189299B (zh) * 2021-11-08 2023-06-23 西安电子科技大学广州研究院 一种可防御频谱感知数据伪造攻击的快速共识方法及系统
CN114499947A (zh) * 2021-12-22 2022-05-13 航天信息股份有限公司 一种基于分布式身份认证来生成电子凭证的方法及系统
WO2023123322A1 (zh) * 2021-12-31 2023-07-06 华为技术有限公司 身份认证方法、装置及系统
CN114565382A (zh) * 2022-03-01 2022-05-31 汪泽希 一种交易账户匿名支付方法及系统
CN114978687A (zh) * 2022-05-20 2022-08-30 江苏大学 一种车联网环境下基于区块链技术的高效匿名认证方法
CN114944953A (zh) * 2022-05-20 2022-08-26 江苏大学 一种车联网环境下用于路况监测的无证书匿名认证方法
CN114944953B (zh) * 2022-05-20 2024-04-09 江苏大学 一种车联网环境下用于路况监测的无证书匿名认证方法
CN114978687B (zh) * 2022-05-20 2024-04-09 江苏大学 一种车联网环境下基于区块链技术的高效匿名认证方法
CN115102695A (zh) * 2022-06-16 2022-09-23 西安电子科技大学 基于区块链的车联网证书认证方法
CN115296813A (zh) * 2022-07-15 2022-11-04 智己汽车科技有限公司 一种汽车以太网控制器身份认证方法及系统
CN115296813B (zh) * 2022-07-15 2024-05-14 智己汽车科技有限公司 一种汽车以太网控制器身份认证方法及系统
CN116132179A (zh) * 2023-02-16 2023-05-16 蚂蚁区块链科技(上海)有限公司 数字签名功能扩展方法、装置以及设备
CN117395001A (zh) * 2023-12-11 2024-01-12 合肥工业大学 一种基于量子密钥芯片的车联网安全通信方法及系统
CN117395001B (zh) * 2023-12-11 2024-02-20 合肥工业大学 一种基于量子密钥芯片的车联网安全通信方法及系统

Also Published As

Publication number Publication date
CN111372248B (zh) 2022-08-12

Similar Documents

Publication Publication Date Title
CN111372248B (zh) 一种车联网环境下高效匿名身份认证方法
CN112153608B (zh) 一种基于侧链技术信任模型的车联网跨域认证方法
Li et al. EPA-CPPA: An efficient, provably-secure and anonymous conditional privacy-preserving authentication scheme for vehicular ad hoc networks
CN111464980B (zh) 一种车联网环境下基于区块链的电子取证装置及取证方法
CN110446183B (zh) 基于区块链的车联网系统和工作方法
CN107071774B (zh) 一种基于身份短群签名的vanet接入认证方法
Tzeng et al. Enhancing security and privacy for identity-based batch verification scheme in VANETs
CN109451467A (zh) 一种基于区块链技术的车载自组织网络数据安全共享与存储系统
CN110022542B (zh) 一种改进型基于条件隐私保护的匿名认证方法
CN109362062B (zh) 基于ID-based群签名的VANETs匿名认证系统及方法
Qi et al. A privacy-preserving authentication and pseudonym revocation scheme for VANETs
CN105554105A (zh) 一种面向多服务与隐私保护的车联网组密钥管理方法
CN112165711B (zh) 一种基于区块链的车载自组网群组密钥协商方法
CN114286332B (zh) 一种具有隐私保护的动态高效车载云管理方法
CN105978883A (zh) 大规模车联网下安全的数据采集方法
Su et al. Blockchain-based internet of vehicles privacy protection system
Babu et al. EV-Auth: Lightweight authentication protocol suite for dynamic charging system of electric vehicles with seamless handover
CN114599028A (zh) 一种基于同态加密机制的车联网假名管理方法
Guehguih et al. Blockchain-based privacy-preserving authentication and message dissemination scheme for vanet
CN110677256B (zh) 一种基于VPKI的VANETs假名撤销系统及方法
CN114430552B (zh) 一种基于消息预认证技术的车联网v2v高效通信方法
Kanumalli et al. Secure V2V Communication in IOV using IBE and PKI based Hybrid Approach
CN115580488A (zh) 基于区块链和物理不可克隆函数的车载网消息认证方法
CN112243234A (zh) 一种基于身份的车联网隐私安全保护方法
CN115442048A (zh) 一种面向vanet的基于区块链的匿名认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240425

Address after: Room 809, Building 9, No. 188 Binkang Road, Xixing Street, Binjiang District, Hangzhou City, Zhejiang Province, 310000

Patentee after: Hongshengyang Technology (Hangzhou) Co.,Ltd.

Country or region after: China

Address before: 518000 1104, Building A, Zhiyun Industrial Park, No. 13, Huaxing Road, Henglang Community, Longhua District, Shenzhen, Guangdong Province

Patentee before: Shenzhen Hongyue Information Technology Co.,Ltd.

Country or region before: China

Effective date of registration: 20240425

Address after: 518000 1104, Building A, Zhiyun Industrial Park, No. 13, Huaxing Road, Henglang Community, Longhua District, Shenzhen, Guangdong Province

Patentee after: Shenzhen Hongyue Information Technology Co.,Ltd.

Country or region after: China

Address before: 226019 Jiangsu Province, Nantong City Chongchuan District sik Road No. 9

Patentee before: NANTONG University

Country or region before: China