CN112243234A - 一种基于身份的车联网隐私安全保护方法 - Google Patents
一种基于身份的车联网隐私安全保护方法 Download PDFInfo
- Publication number
- CN112243234A CN112243234A CN202010702721.2A CN202010702721A CN112243234A CN 112243234 A CN112243234 A CN 112243234A CN 202010702721 A CN202010702721 A CN 202010702721A CN 112243234 A CN112243234 A CN 112243234A
- Authority
- CN
- China
- Prior art keywords
- rsu
- obu
- identity
- protection method
- security protection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/46—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Traffic Control Systems (AREA)
Abstract
本发明属于移动通信领域,公开了一种基于身份的车联网隐私安全保护方法,包括下述步骤:(1)系统初始化后,路边单元基础设施(Road Side Units,RSU)向证书颁发机构/可信中心(Certificate Authority,CA)注册,CA为RSU生成证书;(2)车载单元(on‑Board Units,OBU)生成伪身份;(3)当车载单元OBU进入路边单元RSU覆盖区域时,RSU和OBU通过不同算法进行双向验证;(4)CA对验证结果进行处理和广播。本发明通过利用椭圆曲线算法结合双线性对映射理论进行方案设计,利用RSU的独特优势,将系统主要信息存储在RSU中,同时在通信过程中使用共享密钥、身份ID和握手原理进行RSU和OBU之间的不同算法双向认证,提高了身份验证的安全性和效率。
Description
技术领域
本发明涉及移动通信领域,特别涉及一种基于身份双向验证的车联网隐私安全保护方法。
背景技术
车联网(Internet of vehicles, IOV)是智能交通系统中至关重要的一部分,是一种自发创建的网络形态,主要用于数据交换,由道路上的实体互相连接组成,来感知交通状况,监管汽车运行状态,有效改善道路交通,车辆网络的架构图如图1所示。车联网能够为智慧交通提供多样化的智能化服务模式,将物联网、传统Internet、移动Internet等技术集成于一体,但也因此产生了更加复杂的安全性问题。由于车辆节点具有高移动性的特点,这就会使得攻击者能够通过访问,威胁并破坏车联网的服务,由此带来了较为迫切的安全需求。
由于车联网各类应用不断发展,随之而来的安全问题日益增加,其安全体系架构图如图2所示。而且由于车联网的短距离、拓扑变化快、开放性等固有特性使得安全威胁进一步加重。为了使得车联网中的节点能够安全的进行信息交换,需要提出进一步的隐私安全保护方法。
身份隐私主要是指用户的真实身份信息,一旦用户身份被泄露,不法分子和攻击者可以通过分析用户的家庭住址和行为习惯等获得更加敏感的用户信息。目前的隐私保护主要分为基于匿名以及基于加密两种类型。基于匿名的车联网隐私保护方案通常采用k-匿名机制。基于加密的车辆隐私安全保护方案是认证的常用方法。目前车联网的认证一般采用非对称加密认证方法,如公钥基础设施、椭圆曲线数字签名算法,对称加密认证方法,组签名认证机制等。
已有的基于身份的隐私安全保护方法有基于匿名证书、基于RSU、基于群签名、基于批认证、基于无证书签名等。基于匿名证书可以保证消息的匿名性,但撤销过程会增加签名的验证时间,降低消息认证的效率;对OBU的存储性能要求较高,每辆车都需存储大量的匿名证书,很大地提高了对存储成本的要求。基于RSU的方案中OBU的计算量和存储量远小于其他方案,但是该方案中签名和验证签名在很大程度上取决于RSU,因此不支持V2V通信,并且所有通信都依赖于RSU。基于群签名的认证方案降低了对OBU存储能力的要求,但是引入了群管理员的角色,这一角色若被攻击就会对网络造成严重打击。
发明内容
针对现有技术的缺陷,本发明的目的在于提供一种基于身份的车联网隐私安全保护方法。通过OBU和RSU之间不同算法的双向认证,提高车联网的安全性和效率。
本发明提供了一种基于身份的车联网隐私安全保护方法,包括下述步骤:
(1)系统初始化后,路边单元基础设施(Road Side Units, RSU)向证书颁发机构/可信中心(Certificate Authority, CA)注册,CA为RSU生成证书;
(2)车载单元(on-Board Units, OBU)生成伪身份;
(3)当车载单元OBU进入路边单元RSU覆盖区域时,RSU和OBU通过不同算法进行双向验证;
(4)CA对验证结果进行处理和广播。
更进一步地,在步骤(1)中,对所述RSU进行注册及证书发放具体包括:
CA在有限域中选择随机数作为每个RSU的私钥;
采用Schnorr方案为每个RSU进行签名;
将生成的证书和私钥经过安全信道发送到RSU,并存储。
更进一步地,系统初始化是由CA根据椭圆曲线算法和双线性配对原理生成初始化参数对外公布,并存储在RSU和OBU中。
更进一步地,在步骤(2)中,OBU生成伪身份具体为:每个OBU使用真实身份和公共参数生成一个伪身份,使得RSU能够安全的认证OBU。
更进一步地,在步骤(3)中,对所述RSU和OBU进行相互认证具体包括:
RSU认证OBU:OBU将伪身份ID通过安全信道发送到RSU,RSU通过系统公钥提取OBU的真实ID判断是否合法,计算共享密钥发送给OBU。
OBU认证RSU:OBU从有限域中选择随机数发送给RSU,RSU从有限域中选择随机数计算发送给OBU,OBU通过计算接收数据进行认证并加入RSU群组。
更进一步地,在步骤(4)中,对所述CA对验证结果进行处理和广播具体包括:恶意节点的追踪和撤销通过CA向RSU发送信息中的主密钥确定恶意车辆节点的真实信息,将其在RSU中进行广播,使得恶意节点无法进行身份验证。
一种基于身份的车联网隐私安全保护系统,包括:
(1)系统初始化后,路边单元基础设施(Road Side Units, RSU)向证书颁发机构/可信中心(Certificate Authority, CA)注册,CA为RSU生成证书;
(2)车载单元(on-Board Units, OBU)生成伪身份;
(3)当车载单元OBU进入路边单元RSU覆盖区域时,RSU和OBU通过不同算法进行双向验证;
(4)CA对验证结果进行处理和广播。
对所述RSU进行注册及证书发放具体包括:
CA在有限域中选择随机数作为每个RSU的私钥;
采用Schnorr方案为每个RSU进行签名;
将生成的证书和私钥经过安全信道发送到RSU,并存储。
所述的系统初始化是由CA根据椭圆曲线算法和双线性配对原理生成初始化参数对外公布,并存储在RSU和OBU中。
OBU生成伪身份具体为:每个OBU使用真实身份和公共参数生成一个伪身份,使得RSU能够安全的认证OBU。
对所述RSU和OBU进行相互认证具体包括:
RSU认证OBU:OBU将伪身份ID通过安全信道发送到RSU,RSU通过系统公钥提取OBU的真实ID判断是否合法,计算共享密钥发送给OBU,
OBU认证RSU:OBU从有限域中选择随机数发送给RSU,RSU从有限域中选择随机数计算发送给OBU,OBU通过计算接收数据进行认证并加入RSU群组。
对所述CA对验证结果进行处理和广播具体包括:恶意节点的追踪和撤销通过CA向RSU发送信息中的主密钥确定恶意车辆节点的真实信息,将其在RSU中进行广播,使得恶意节点无法进行身份验证。
本发明利用OBU和RSU不同算法的双向验证提升了车联网的安全性能以及验证效率,其安全模型如图4所示。本发明使用了椭圆曲线加密算法,根据椭圆曲线下的三个基本的困难问题(ECDLP、BCDH、BDDH)可以保证群运算的不可逆,使得攻击节点无法根据逆向工程得到相关的证书及密钥信息。当OBU想要加入RSU组进行通信获得RSU的临时密钥,OBU都会通过真实身份信息和CA中的参数,利用哈希函数生成临时的伪身份ID,OBU在不同RSU间移动时,攻击节点就无法跟踪。由于所有车辆都在信任中心进行注册,CA存储了所有车辆的真实身份,当车辆受到攻击后,CA可计算得其真实信息,保证方案的可追踪性。基于身份的车联网隐私安全保护方法流程图如图5所示。
附图说明
图1为现有技术中的车辆网络架构图;
图2为现有技术中的车联网安全体系架构图;
图3为RSU向CA注册的信息结构图;
图4为本发明实施例提供的基于身份双向认证的安全模型图;
图5为本发明实施例提供的基于不同算法双向认证的流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明的方法是基于椭圆曲线加密算法和双线性对映射理论进行OBU和RSU不同算法的双向验证。
系统进行初始化,CA在有限域中选定椭圆曲线,定义循环加法群和循环乘法群,根据双线性配对原理生成方案的系统参数。
所述CA在有限域汇中选择随机数为系统私钥,结合椭圆曲线生成元计算出系统的公钥。
进一步地,所述CA根据椭圆加密算法选择加密和解密函数,将所有生成参数对外广播,存储在RSU和OBU中。
所述RSU将CA在有限域中选择的随机数作为私钥,结合椭圆曲线生成元计算得到RSU的公钥。
进一步地,所述CA采用Schnorr方案,使用RSU的ID为每个RSU进行签名并生成证书。
进一步地,所述CA将生成的证书和私钥通过安全信道发送到RSU,并存储。
所述OBU在有限域中选择随机公共参数结合真实身份ID生产一个伪身份,使得RSU能够安全认证OBU。
所述OBU与RSU进行不同算法的双向认证,防止恶意节点伪造身份进行攻击。
进一步地,所述OBU将生成的伪身份ID通过安全信道发送给RSU。RSU通过系统的公钥计算提取OBU的真实身份ID。
进一步地,所述RSU查看自己的证书撤销列表CRL,核验OBU合法后,选择随机数并计算得到OBU和RSU之间的共享密钥,发送给OBU,完成RSU验证OBU过程。
所述OBU从有限域随机选择参数,并发送给RSU。
进一步地,所述RSU从有限域中随机选择两个参数并计算。将所得结果发送给OBU。
进一步地,所述OBU将收到的RSU信息进行验算,认证成功后OBU加入RSU所在群组。
进一步地,所述RSU和OBU双向认证通过后,OBU解密共享密钥。
所述RSU引入时间戳,在时间戳内生成RSU的临时密钥,RSU使用其主私钥生成时间戳中的临时私钥,计算得到对应公钥并广播。
更进一步地,所述RSU使用椭圆曲线加密算法对私钥加密计算,将信息发送给OBU。
所述OBU使用RSU的临时密钥生成时间戳内的伪身份及其对应密钥,使用伪身份和对应密钥对消息签名传输。
所述CA对于恶意节点的追踪和撤销可以通过发送给RSU消息中的主密钥来确定恶意车辆节点的真实身份。
进一步地,所述CA将恶意节点的身份ID添加到CRL中,将CRL在RSU中进行广播,使得恶意节点无法进行身份验证,从而无法进入网络中通信。
本发明中,系统的主要参数存储在了RSU中而不是OBU中,当车辆到达RSU覆盖区域时,RSU和OBU需要进行双向认证。RSU来判定是否为OBU发送共享密钥,OBU来判断RSU是否合法,合法后加入RSU的组。
为使本发明更明显易懂,兹以优选实施例,并配合附图作详细说明如下。
本发明提供了本发明提供了一种基于身份的双向认证车联网隐私安全保护方法,提高了车联网系统的安全性能和验证效率。方案包括下述四个步骤。
第一步是在系统初始化的前提下,CA生成系统参数并广播,RSU向证书颁发机构/可信中心(Certificate Authority, CA)注册,CA为RSU生成证书。
第二步是OBU使用真实身份和系统参数生成伪身份。
第三步是当车载单元OBU进入路边单元RSU覆盖区域时,RSU和OBU通过不同算法进行双向验证。OBU将生成的伪身份ID通过安全信道发送给RSU,RSU通过系统的公钥计算提取OBU的真实身份ID。RSU查看自己的证书撤销列表CRL,核验OBU合法后,选择随机数并计算得到OBU和RSU之间的共享密钥,发送给OBU,完成RSU验证OBU过程。OBU从有限域随机选择参数,并发送给RSU。RSU从有限域中随机选择两个参数并计算。将所得结果发送给OBU。OBU将收到的RSU信息进行验算,认证成功后OBU加入RSU所在群组。RSU和OBU双向认证通过后,OBU解密共享密钥。
第四步是RSU引入时间戳,在时间戳内生成RSU的临时密钥,RSU使用其主私钥生成时间戳中的临时私钥,计算得到对应公钥并广播。RSU使用椭圆曲线加密算法对私钥加密计算,将信息发送给OBU。OBU使用RSU的临时密钥生成时间戳内的伪身份及其对应密钥,使用伪身份和对应密钥对消息签名传输。CA对于恶意节点的追踪和撤销可以通过发送给RSU消息中的主密钥来确定恶意车辆节点的真实身份。CA将恶意节点的身份ID添加到CRL中,将CRL在RSU中进行广播,使得恶意节点无法进行身份验证,从而无法进入网络中通信。
本发明涉及一种基于身份的双向验证车联网隐私安全保护方法,方案的主要流程包括系统初始化,RSU注册,OBU生成伪身份,RSU和OBU相互认证,RSU生产临时密钥,OBU对消息进行签名传输,CA对恶意节点身份撤销。
本发明中有效的签名需要密钥生成,而密钥的生成使用了时间戳中的合法节点RSU的临时私钥。临时私钥又是经过共享密钥的加密之后与证书一起传送给对应OBU的,共享密钥是由随机整数计算得到,根据数学困难问题ECDLP,随机数的计算非常困难。消息发送前,OBU与RSU是经过相互认证的,通信双方节点的可靠性高,确保了消息的不可伪造性。根据椭圆曲线下的三个基本的困难问题(ECDLP、BCDH、BDDH)可以保证群运算的不可逆,使得攻击节点无法根据逆向工程得到相关的证书及密钥信息。当OBU想要加入RSU组进行通信获得RSU的临时密钥,OBU都会通过真实身份信息和CA中的参数,利用哈希函数生成临时的伪身份ID,OBU在不同RSU间移动时,攻击节点就无法跟踪。由于所有车辆都在信任中心进行注册,CA存储了所有车辆的真实身份,当车辆受到攻击后,CA可计算得其真实信息,保证方案的可追踪性。通过不同算法的双向验证提高了系统的安全性能,降低了OBU的存储要求,同时提升了验证效率。
本领域的技术人员容易理解,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种基于身份的车联网隐私安全保护方法,其特征在于,包括下述步骤:
(1)系统初始化后,路边单元基础设施(Road Side Units, RSU)向证书颁发机构/可信中心(Certificate Authority, CA)注册,CA为RSU生成证书;
(2)车载单元(on-Board Units, OBU)生成伪身份;
(3)当车载单元OBU进入路边单元RSU覆盖区域时,RSU和OBU通过不同算法进行双向验证;
(4)CA对验证结果进行处理和广播。
2.如权利要求1所述的隐私安全保护方法,其特征在于,在步骤(1)中,对所述RSU进行注册及证书发放具体包括:
CA在有限域中选择随机数作为每个RSU的私钥;
采用Schnorr方案为每个RSU进行签名;
将生成的证书和私钥经过安全信道发送到RSU,并存储。
3.如权利要求1或2所述的隐私安全保护方法,其特征在于,所述的系统初始化是由CA根据椭圆曲线算法和双线性配对原理生成初始化参数对外公布,并存储在RSU和OBU中。
4.如权利要求3任一项所述的隐私安全保护方法,其特征在于,在步骤(2)中,OBU生成伪身份具体为:每个OBU使用真实身份和公共参数生成一个伪身份,使得RSU能够安全的认证OBU。
5.如权利要求4所述的隐私安全保护方法,其特征在于,在步骤(3)中,对所述RSU和OBU进行相互认证具体包括:
RSU认证OBU:OBU将伪身份ID通过安全信道发送到RSU,RSU通过系统公钥提取OBU的真实ID判断是否合法,计算共享密钥发送给OBU,OBU认证RSU:OBU从有限域中选择随机数发送给RSU,RSU从有限域中选择随机数计算发送给OBU,OBU通过计算接收数据进行认证并加入RSU群组。
6.如权利要求5所述的隐私安全保护方法,其特征在于,在步骤(4)中,对所述CA对验证结果进行处理和广播具体包括:恶意节点的追踪和撤销通过CA向RSU发送信息中的主密钥确定恶意车辆节点的真实信息,将其在RSU中进行广播,使得恶意节点无法进行身份验证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010702721.2A CN112243234A (zh) | 2020-07-21 | 2020-07-21 | 一种基于身份的车联网隐私安全保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010702721.2A CN112243234A (zh) | 2020-07-21 | 2020-07-21 | 一种基于身份的车联网隐私安全保护方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112243234A true CN112243234A (zh) | 2021-01-19 |
Family
ID=74170537
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010702721.2A Pending CN112243234A (zh) | 2020-07-21 | 2020-07-21 | 一种基于身份的车联网隐私安全保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112243234A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113038465A (zh) * | 2021-02-25 | 2021-06-25 | 安徽农业大学 | 一种在WBANs中可撤销的无证书条件隐私保护认证方案 |
CN114844687A (zh) * | 2022-04-15 | 2022-08-02 | 深圳汇辰软件有限公司 | 一种认证方法、电子设备及存储介质 |
CN116033414A (zh) * | 2023-02-16 | 2023-04-28 | 北京金睛云华科技有限公司 | 一种VANETs隐私保护方法和设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107071774A (zh) * | 2017-03-23 | 2017-08-18 | 郭明 | 一种基于身份短群签名的vanet接入认证方法 |
WO2017167771A1 (en) * | 2016-03-29 | 2017-10-05 | Koninklijke Philips N.V. | Handshake protocols for identity-based key material and certificates |
CN109922475A (zh) * | 2019-04-19 | 2019-06-21 | 郑州轻工业学院 | 车载网络环境下的车辆认证与消息验证方法 |
CN110022542A (zh) * | 2019-05-23 | 2019-07-16 | 桂林电子科技大学 | 一种改进型基于条件隐私保护的匿名认证方法 |
-
2020
- 2020-07-21 CN CN202010702721.2A patent/CN112243234A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017167771A1 (en) * | 2016-03-29 | 2017-10-05 | Koninklijke Philips N.V. | Handshake protocols for identity-based key material and certificates |
CN107071774A (zh) * | 2017-03-23 | 2017-08-18 | 郭明 | 一种基于身份短群签名的vanet接入认证方法 |
CN109922475A (zh) * | 2019-04-19 | 2019-06-21 | 郑州轻工业学院 | 车载网络环境下的车辆认证与消息验证方法 |
CN110022542A (zh) * | 2019-05-23 | 2019-07-16 | 桂林电子科技大学 | 一种改进型基于条件隐私保护的匿名认证方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113038465A (zh) * | 2021-02-25 | 2021-06-25 | 安徽农业大学 | 一种在WBANs中可撤销的无证书条件隐私保护认证方案 |
CN114844687A (zh) * | 2022-04-15 | 2022-08-02 | 深圳汇辰软件有限公司 | 一种认证方法、电子设备及存储介质 |
CN116033414A (zh) * | 2023-02-16 | 2023-04-28 | 北京金睛云华科技有限公司 | 一种VANETs隐私保护方法和设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Azees et al. | EAAP: Efficient anonymous authentication with conditional privacy-preserving scheme for vehicular ad hoc networks | |
Wang et al. | SEMA: Secure and efficient message authentication protocol for VANETs | |
CN109412816B (zh) | 一种基于环签名的车载网匿名通信系统及方法 | |
Horng et al. | b-SPECS+: Batch verification for secure pseudonymous authentication in VANET | |
CN110022542B (zh) | 一种改进型基于条件隐私保护的匿名认证方法 | |
CN109362062B (zh) | 基于ID-based群签名的VANETs匿名认证系统及方法 | |
Wang et al. | Hybrid conditional privacy-preserving authentication scheme for VANETs | |
Liu et al. | An efficient anonymous authentication protocol using batch operations for VANETs | |
Sun et al. | An efficient distributed key management scheme for group‐signature based anonymous authentication in VANET | |
Xue et al. | LPA: a new location‐based privacy‐preserving authentication protocol in VANET | |
CN114584976B (zh) | 一种基于无证书聚合签名的车联网身份认证系统及方法 | |
Jung et al. | A robust conditional privacy-preserving authentication protocol in VANET | |
CN112243234A (zh) | 一种基于身份的车联网隐私安全保护方法 | |
Biswas et al. | Privacy and Anonymity in VANETs: A Contemporary Study. | |
Sudhakar et al. | An improved proxy-vehicle based authentication scheme for vehicular ad-hoc networks | |
Guehguih et al. | Blockchain-based privacy-preserving authentication and message dissemination scheme for vanet | |
Liu et al. | HPBS: A hybrid proxy based authentication scheme in VANETs | |
Zhang et al. | Privacy‐preserving authentication protocols with efficient verification in VANETs | |
CN110677256B (zh) | 一种基于VPKI的VANETs假名撤销系统及方法 | |
Teniou et al. | Efficient and dynamic elliptic curve qu‐vanstone implicit certificates distribution scheme for vehicular cloud networks | |
Aslam et al. | One-way-linkable blind signature security architecture for VANET | |
Yelure et al. | SARP: secure routing protocol using anonymous authentication in vehicular Ad-hoc networks | |
CN116321154A (zh) | 一种车联网环境下基于零知识证明的高效消息认证方法 | |
Yang et al. | A traceable privacy-preserving authentication protocol for VANETs based on proxy re-signature | |
CN114302390B (zh) | 一种车载自组网中群内认证密钥协商方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20210119 |
|
WD01 | Invention patent application deemed withdrawn after publication |