CN113660662B - 一种车联网环境中基于可信连接架构的认证方法 - Google Patents
一种车联网环境中基于可信连接架构的认证方法 Download PDFInfo
- Publication number
- CN113660662B CN113660662B CN202110999647.XA CN202110999647A CN113660662B CN 113660662 B CN113660662 B CN 113660662B CN 202110999647 A CN202110999647 A CN 202110999647A CN 113660662 B CN113660662 B CN 113660662B
- Authority
- CN
- China
- Prior art keywords
- vehicle
- platform
- rsu
- csp
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 20
- 238000012795 verification Methods 0.000 claims description 52
- 238000005259 measurement Methods 0.000 claims description 31
- 238000004891 communication Methods 0.000 claims description 19
- 238000013209 evaluation strategy Methods 0.000 claims description 2
- 230000002457 bidirectional effect Effects 0.000 claims 4
- 230000006855 networking Effects 0.000 abstract description 4
- 230000007246 mechanism Effects 0.000 abstract description 3
- 238000004364 calculation method Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/66—Trust-dependent, e.g. using trust scores or trust relationships
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种车联网环境中基于可信连接架构的认证方法,车辆和路侧单元在可信机构的注册阶段;车辆和路侧单元在云服务提供商处进行的双向身份认证阶段;车辆和路侧单元在云服务提供商处进行的双向平台鉴别阶段。步骤4,在认证成功后,云服务提供商与车辆通过会话密钥加密通信。本发明既能够实现车辆与路侧单元的身份认证,也能够实现车辆与路侧单元的平台鉴别,进而保证车辆可信接入受保护的网络。本发明考虑了车辆和路侧单元的平台安全,能够保证终端接入网络的可信。
Description
技术领域
本发明属于车联网信息安全技术领域,涉及可信网络连接技术及基于身份的认证技术,特别设计一种车联网环境中基于可信连接架构的认证方法。
背景技术
为了缓解交通拥堵、道路安全、污染等其他问题,智能交通系统提供了一些解决方案,通过提供高效、可访问、安全、多模式等智能机制来解决上述问题。智能交通系统成为实现智慧城市不可或缺的一部分,而车联网则是智能交通系统的重要组成部分。车联网就是车辆与X(人、车、基础设施、云等)按照协议和标准,进行无线通讯和信息交互的网络。
由于车辆与任意实体的通信依赖于卫星或移动蜂窝等无线通信技术,车联网因此也继承了无线通信技术的脆弱性,导致车辆与X的通信容易遭受各类攻击,进而威胁到交通安全。身份认证是通信安全防护方式中重要的手段之一。
然而随着计算机网络的发展和应用,网络安全也面临着各类攻击的威胁,其中恶意代码攻击超过传统病毒成为最大安全威胁。在车联网中,恶意代码攻击会破坏汽车、基础设施、云服务平台等组件的安全,进而会导致“车-X”通信无法安全、可信赖的运行。大部分的研究都没有考虑平台安全,忽略了平台鉴别的重要性。因此保证车辆与其相应通信实体的平台安全也是至关重要的。
发明内容
本发明所要解决的技术问题是提供一种车联网环境中基于可信连接架构认证方法,用于解决车联网中车辆与受保护的可信实体之间的通信安全,因为目前大部分研究仅重视车联网环境中的身份认证,而忽略了对通信实体之间的平台身份认证和平台完整性的鉴别,无法保证车辆与相应实体之间的可信连接。
本发明解决上述技术问题的技术方案如下:该车联网环境系统包括可信网络、可信机构、至少一个基站、至少一个路侧单元以及车辆,其中可信网络包括如云服务,可信云服务认证建立了云服务提供商的评估体系,保证云服务提供商的安全、可信。基于可信连接架构的认证方法,包括:
步骤1,车辆、路侧单元RSU与其他通信实体在可信机构TA进行注册,注册后,TA会通过安全通道将之后所用到的参数分别分发给车辆和RSU,其中包括TA的公钥、车辆和RSU基于身份生成的部分私钥。TA也会将一些用于认证车辆和RSU身份的参数通过安全通道传递给云服务提供商CSP。
步骤2,当车辆请求接入受保护的网络,与其中的实体通信时,车辆广播自己的请求消息。
步骤3,RSU接收到车辆的请求消息后,向车辆发起认证请求。
步骤4,车辆生成另一部分私钥,得到车辆对应的完整私钥和公钥。车辆收到认证请求后,生成临时私钥si和临时公钥Pi,用于协商会话密钥。车辆将包括自己的身份IDi、临时公钥Pi、时间戳Ti以及对这些数据签名SIGi的消息发送给RSU。
步骤5,RSU生成另一部分私钥,得RSU对应的完整私钥和公钥。RSU收到车辆发送的消息后,也会生成临时私钥sj和临时公钥Pj,用于协商会话密钥。将车辆发送的消息与自己的身份IDj、临时公钥Pj、时间戳Tj以及对这些部分的签名SIGj一起发送给CSP进行验证。RSU对于车辆发来的消息起到了转发的作用。
步骤6,CSP收到RSU发来的消息后,对时间戳进行验证,根据TA传输的相关参数和RSU的身份信息生成相应的公钥,对其签名进行验证。验证成功会生成临时私钥scj和临时公钥Pcj,并通过scj和Pj计算出与RSU的会话密钥。
步骤7,验证完毕后,CSP对车辆发送时间戳进行验证,根据TA传输的相关参数和车辆的身份信息生成相应的公钥,对其签名进行验证。验证成功会生成临时私钥sci和临时公钥Pci,并通过sci和Pi计算出与车辆的会话密钥。
步骤8,验证完毕后,CSP生成对车辆和RSU的身份验证结果,如果身份验证成功,CSP会根据对车辆和RSU的平台评估策略生成对应的平台身份认证和平台完整性度量请求参数。
步骤9,CSP首先将对RSU的身份认证结果、临时公钥Pci、对车辆的平台身份认证和平台完整性度量请求参数、时间戳利用自己的私钥进行签名。再将这些信息消息与车辆的身份认证结果、临时公钥Pcj、对RSU平台身份认证和平台完整性度量请求参数、时间戳利用自己的私钥进行签名,将其发送给相应的RSU。
步骤10,RSU进行时间戳验证,如果验证成功,再利用CSP的公钥对签名进行验证,验证成功后,检查对车辆身份的验证结果。并将Pcj与sj结合,生成会话密钥。然后将剩余信息转发给车辆。
步骤11,RSU根据CSP的平台身份认证和平台完整性度量请求参数生成平台组件信息和平台完整性度量值。
步骤12,车辆收到消息后,进行时间戳验证,如果验证成功,再利用CSP的公钥对签名进行验证,验证成功后,检查对相应RSU的身份验证结果。并将Pci与si结合,生成会话密钥。
步骤13,车辆根据CSP的平台身份认证和平台完整性度量请求参数生成平台组件信息和平台完整性度量值。
步骤14,车辆将自己的IDi、平台组件身份、平台完整性度量值、时间戳以及对这些数据的签名,利用会话密钥加密后发送给RSU。
步骤15,RSU将自己的IDj、平台组件身份、平台完整性度量值、时间戳以及车辆发送的信息一起进行签名,利用会话密钥加密后发送给CSP。
步骤16,CSP对消息解密验签后,根据验证策略,对RSU的平台组件信息、平台完整性度量值进行平台身份和平台完整性验证。生成RSU的平台鉴别结果。
步骤17,CSP对车辆发送的消息解密验签后,根据验证策略,对车辆的平台组件信息、平台完整性度量值进行平台身份和平台完整性验证。生成车辆的平台鉴别结果。
步骤18,CSP首先对RSU的平台鉴别结果和时间戳利用自己的私钥进行签名,再用会话密钥进行加密。再将加密后的消息、车辆的平台鉴别结果和时间戳利用自己的私钥进行签名,再用与RSU的会话密钥进行加密,将其发送给相应的RSU。
步骤19,RSU进行解密,时间戳验证,如果验证成功,再利用CSP公钥对签名进行验证,验证成功后,检查对车辆平台鉴别结果。然后将剩余信息转发给车辆。
步骤20,车辆收到消息后,对其进行解密,时间戳验证,如果验证成功,再利用CSP的公钥对签名进行验证,验证成功后,检查对相应RSU的平台鉴别结果。
步骤21,RSU控制车辆是否可以接入可信网络,车辆也可以选择是否通过RSU接入可信网络。如果双方的鉴别结果均为合格,则RSU帮助车辆接入受保护的网络。
步骤22,车辆发送自己的请求,RSU转发车辆的请求给CSP,CSP收到车辆的请求后,与车辆进行通信。
步骤23,车辆和CSP可以使用会话密钥加密消息,通过基站进行通信。
本发明的有益效果是:
一、本发明将可信连接架构引入到车联网中,从源头保障系统的安全,在两实体进行通信时进行双向身份认证和平台鉴别,实现车联网中实体的可信链接。
二、本发明利用基于身份的密码体制,对实体身份进行认证,解决了基于证书的认证方法中带来的计算、存储和通信开销的问题。并且解决了基于身份的认证方案中密钥托管的问题。
附图说明
图1为本发明所述车联网中基于可信连接架构的认证方法的流程示意图。
图2为本发明实施例一中车辆注册示意图。
图3为本发明实施例一中路侧单元注册示意图。
图4为本发明实施例一中车辆和路侧单元在可信机构帮助下进行认证的示意图。
具体实施方式
以下结合附图对本发明的原理和特征进行描述,所举实例只是用于解释本发明,而并非用于限定本发明的范围。
实施例一
如图1所示,实施例一是云服务提供商与车辆建立连接进行通信前的车辆认证方法,该方法由四部分组成:车辆和路侧单元RSU注册,车辆用户登录,车辆和RSU的双向鉴别,车辆与云服务提供商CSP建立通信。具体内容描述如下:
步骤1,具体步骤如图2和图3所示。车辆、RSU与其他通信实体在可信机构TA进行注册,用户向TA提交自己的车辆IDi,TA将根据IDi生成车辆的部分私钥di,并将所需参数通过安全通道返回给用户,存储在车辆的防篡改设备中用于以后的认证过程。TA也会根据RSU的IDj生成相应的部分私钥dj,并将所需参数存储到RSU的防篡改设备中。TA也会将一些用于认证车辆和RSU身份的参数通过安全通道传递给云服务提供商CSP。
步骤2,当车辆请求接入受保护的网络,请求与其中的实体通信时,车辆广播自己的请求消息。
步骤3,RSU接收到车辆的请求消息后,向车辆发起认证请求,进行身份认证和平台认证。步骤4至步骤8为身份认证过程,具体过程如图4。步骤9至步骤23为平台鉴别过程。
步骤4,车辆随机生成另一部分私钥xi,计算Xi=xi·P。车辆随机生成临时私钥yi,计算Yi=yi·Pi。车辆收到认证请求后,计算所需的参数ei=H2(Ti,IDi,Ri,Xi),其中Ti为生成的时间戳。计算zi=xi+eidi。车辆将{IDi,Yi,Ti,ei,zi}消息发送给RSU。
步骤5,RSU随机生成另一部分私钥xj。计算Xj=xj·P。RSU随机生成临时私钥yj,计算Yj=yj·P。RSU收到车辆发送的消息后,计算所需的参数ej=H2(Tj,IDj,Rj,Xj),其中Tj为生成的时间戳。计算zj=xj+ejdj。RSU将参数{IDj,Yj,Tj,ej,zj}以及车辆发送过来的参数{IDi,Yi,Ti,ei,zi}一起发送给CSP进行验证。
步骤6,CSP收到RSU发来的消息后,检查时间戳Tj的新鲜度,并检查是否存在TA传递的RSU的身份信息IDj对应的(hj,Rj)的值。CSP根据hj,Rj计算出X′j=zjP-ej(Rj+hjPpub),计算e′j=H2(Tj,IDj,Rj,X′j),判断e′j是否与ej相等。如果相等,则RSU的身份合法。CSP生成临时私钥ycj,计算Ycj=ycj·P。并计算出与RSU的会话密钥Krc=H3(ycjYj)。
步骤7,CSP检查车辆发送过来的消息,检查时间戳Ti的新鲜度,并确认TA传递的信息中是否存在车辆的身份信息IDi对应的(hi,Ri)的值。CSP根据hi,Ri计算出X′i=ziP-ei(Ri+hiPpub),计算e′i=H2(Ti,IDi,Ri,X′i),判断e′i是否与ei相等。如果相等,则车辆身份合法。CSP生成临时私钥yci,计算Yci=yci·P。并计算与车辆的会话密钥Kvc=H3(yciYi)。
步骤8,验证完毕后,CSP生成对车辆和RSU的身份验证结果Resi和Resj,如果身份验证成功,CSP会根据对车辆和RSU的平台评估策略生成对应的平台身份认证和平台完整性度量请求参数。
步骤9,CSP对RSU的身份认证结果Resj、Yci、平台身份认证和平台完整性度量请求参数Msgi、时间戳Ti利用自己的私钥s进行签名SIGi。再将这些信息与车辆的身份认证结果、Ycj、平台身份认证和平台完整性度量请求参数Msgj、时间戳Tj利用自己的私钥进行签名SIGj,发送给相应的RSU。
步骤10,RSU进行时间戳验证,如果验证成功,再利用CSP的公钥Ppub对签名进行验证,验证成功后,检查对车辆身份的验证结果,并计算Krc=H3(yjYcj)。然后将剩余信息转发给车辆。
步骤11,RSU根据可信机构的平台身份认证和平台完整性度量请求参数生成平台组件信息和平台完整性度量值。
步骤12,车辆收到消息后,进行时间戳验证,如果验证成功,再利用CSP的公钥Ppub进行签名认证,验证成功后,检查TA对RSU的身份认证结果,并计算Kvc=H3(yiYci)。
步骤13,车辆根据TA的平台身份认证和平台完整性度量请求参数生成平台组件信息和平台完整性度量值。
步骤14,车辆将自己的身份、平台组件信息、平台完整性度量值、时间戳,利用自己的私钥进行签名,并用Kvc进行加密,然后发送给RSU。
步骤15,RSU将自己的身份、平台组件身份、平台完整性度量值、时间戳,以及车辆发送的信息一起,用自己的私钥进行签名,然后用Krc进行加密,发送给CSP。
步骤16,CSP利用Krc进行解密,检查时间戳的新鲜度,根据RSU对应公钥,验证签名后,根据验证策略,对RSU的平台组件信息、平台完整性度量值进行平台身份和平台完整性验证。生成RSU的平台鉴别报告。
步骤17,CSP对车辆发送的信息利用Kvc解密后,检查时间戳的新鲜度,根据车辆对应公钥,验证签名后,根据验证策略,对车辆的平台组件信息、平台完整性度量值进行平台身份和平台完整性验证。生成车辆的平台鉴别报告。
步骤18,CSP将对RSU的平台鉴别报告、时间戳用Kvc进行加密。并将加密信息和车辆的平台鉴别报告、时间戳用Krc进行加密,发送给对应RSU。
步骤19,RSU进行解密,检查CSP对车辆的平台鉴别结果。并将其他信息转发给车辆。
步骤20,车辆收到RSU转发的消息后,进行解密,检查CSP对RSU的平台鉴别结果。
步骤21,如果双方的鉴别结果均为合格,则车辆可以接入受保护的网络,车辆发送自己的云服务请求。
步骤22,RSU转发车辆的请求给CSP,CSP根据车辆的请求,与车辆进行通信。
步骤23,车辆和CSP将使用此会话密钥进行加密通信,通过基站传输相关加密信息。
本发明的效率分析:
首先定义本发明中所需的计算类型,用Tecm表示椭圆曲线点乘法,Teca表示椭圆曲线点加法,Th表示哈希运算,因为这两种运算影响着认证的时间。其中TSIG=Tecm+Th,TVER=Tecm+Th+Teca。忽略乘法、模运算、检索操作等,因为这些操作的影响极小,所以可以忽略。
本发明与现有的PPDAS方案和MAKMS-IoV方案就身份认证阶段的时间开销做一个对比,这两类方案中所用到的计算类型有:Tbp双线性对运算,Texp模幂运算,Teca椭圆曲线点加法,最后可以得出如表1的对比结果。
表1计算开销对比表
通过上述的对比分析,可以看出本发明在身份认证阶段所用的时间较少,如果加上本发明的平台鉴别所用的时间,本发明所用的时间会增加,但是本发明不仅对身份进行认证,还对试图与受保护的网络实体通信的终端进行平台鉴别,保证终端的安全可信。为车联网环境安全稳定地运行提供可靠保证。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (2)
1.一种车联网环境中基于可信连接架构的认证方法,其特征在于,将可信连接架构应用于实现车辆与可信网络中实体的通信安全,具体执行方法包括:
步骤1,车辆和路侧单元RSU在可信机构TA处进行的注册;
步骤2,车辆和RSU在云服务提供商CSP处进行双向身份认证;
步骤3,车辆和RSU在CSP处进行双向平台鉴别;
步骤4,车辆和CSP通过会话密钥加密信息进行通信;
步骤3中双向平台鉴别的执行流程,包括:
步骤10,如果身份验证成功,CSP会根据对车辆和RSU的平台评估策略生成对应的平台身份认证和平台完整性度量请求参数;
步骤11,CSP首先将对RSU的身份认证结果、临时公钥Pci、对车辆的平台身份认证和平台完整性度量请求参数、时间戳利用自己的私钥进行签名;
再将这些信息信息与车辆的身份认证结果、临时公钥Pcj、对RSU平台身份认证和平台完整性度量请求参数、时间戳利用自己的私钥进行签名,将其发送给相应的RSU;
步骤12,RSU进行时间戳验证,如果验证成功,再利用CSP的公钥对签名进行验证,验证成功后,检查对车辆身份的验证结果;并将Pcj与sj结合,
生成会话密钥;然后将剩余信息转发给车辆;
步骤13,RSU根据CSP的平台身份认证和平台完整性度量请求参数生成平台组件信息和平台完整性度量值;
步骤14,车辆收到信息后,进行时间戳验证,如果验证成功,再利用CSP的公钥对签名进行验证,验证成功后,检查对相应RSU的身份验证结果;并将Pci与si结合,生成会话密钥;
步骤15,车辆根据CSP的平台身份认证和平台完整性度量请求参数生成平台组件信息和平台完整性度量值;
步骤16,车辆将自己的IDi、平台组件身份、平台完整性度量值、时间戳以及对这些数据的签名,利用会话密钥加密后发送给RSU;
步骤17,RSU将自己的IDj、平台组件身份、平台完整性度量值、时间戳以及车辆发送的信息一起进行签名,利用会话密钥加密后发送给CSP;
步骤18,CSP对信息解密验签后,根据验证策略,对RSU的平台组件信息、平台完整性度量值进行平台身份和平台完整性验证;生成RSU的平台鉴别结果;
步骤19,CSP对车辆发送的信息解密验签后,根据验证策略,对车辆的平台组件信息、平台完整性度量值进行平台身份和平台完整性验证;生成车辆的平台鉴别结果;
步骤20,CSP首先对RSU的平台鉴别结果和时间戳利用自己的私钥进行签名,再用会话密钥进行加密;再将加密后的信息、车辆的平台鉴别结果和时间戳利用自己的私钥进行签名,再用与RSU的会话密钥进行加密,将其发送给相应的RSU;
步骤21,RSU进行解密,时间戳验证,如果验证成功,再利用CSP公钥对签名进行验证,验证成功后,检查对车辆平台鉴别结果;然后将剩余信息转发给车辆;
步骤22,车辆收到信息后,对其进行解密,时间戳验证,如果验证成功,再利用CSP的公钥对签名进行验证,验证成功后,检查对相应RSU的平台鉴别结果。
2.根据权利要求1所述的一种车联网环境中基于可信连接架构的认证方法,其特征在于,步骤2中双向身份认证的执行流程,包括:
步骤5,车辆生成一部分私钥,与TA生成的私钥结合得到完整的私钥和公钥;车辆将自己的身份IDi、临时公钥Pi、时间戳Ti以及其他一些参数进行签名SIGi后发送给RSU;
步骤6,RSU生成一部分私钥,与TA生成得私钥结合得到完整的私钥和公钥;RSU将车辆发送的信息、自己的身份IDj、临时公钥Pj、时间戳Tj以及其他一些参数进行签名SIGj发送给CSP;
步骤7,CSP收到RSU的信息后,对RSU的时间戳进行验证,根据TA传输的相关参数和RSU的身份信息生成相应的公钥,对其签名进行验证;验证成功会生成临时私钥scj和临时公钥Pcj,并通过scj和Pj计算出与RSU的会话密钥;
步骤8,验证完毕后,CSP对车辆的时间戳进行验证,根据TA传输的相关参数和车辆的身份信息生成相应的公钥,对其签名进行验证;验证成功会生成临时私钥sci和临时公钥Pci,并通过sci和Pi计算出与车辆的会话密钥;
步骤9,验证完毕后,CSP会生成对车辆和RSU的身份验证结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110999647.XA CN113660662B (zh) | 2021-08-29 | 2021-08-29 | 一种车联网环境中基于可信连接架构的认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110999647.XA CN113660662B (zh) | 2021-08-29 | 2021-08-29 | 一种车联网环境中基于可信连接架构的认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113660662A CN113660662A (zh) | 2021-11-16 |
CN113660662B true CN113660662B (zh) | 2024-06-18 |
Family
ID=78482316
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110999647.XA Active CN113660662B (zh) | 2021-08-29 | 2021-08-29 | 一种车联网环境中基于可信连接架构的认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113660662B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116528228B (zh) * | 2023-07-03 | 2023-08-25 | 合肥工业大学 | 一种车联网预置、会话密钥分发方法、通信方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101795281A (zh) * | 2010-03-11 | 2010-08-04 | 西安西电捷通无线网络通信股份有限公司 | 一种适合可信连接架构的平台鉴别实现方法及系统 |
CN109981639A (zh) * | 2019-03-23 | 2019-07-05 | 西安电子科技大学 | 基于区块链的分布式可信网络连接方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101909058B (zh) * | 2010-07-30 | 2013-01-16 | 天维讯达无线电设备检测(北京)有限责任公司 | 一种适合可信连接架构的平台鉴别策略管理方法及系统 |
CN105847235B (zh) * | 2016-03-14 | 2019-01-01 | 安徽大学 | 一种车联网环境下基于身份的高效匿名批认证方法 |
CN106027519B (zh) * | 2016-05-18 | 2019-03-29 | 安徽大学 | 车联网中的高效条件隐私保护和安全认证方法 |
CN111988779B (zh) * | 2020-07-13 | 2022-10-18 | 北京工业大学 | 基于可信连接架构的无线传感器网络节点接入认证方法 |
CN112437108A (zh) * | 2020-10-09 | 2021-03-02 | 天津大学 | 面向车联网隐私保护的去中心化身份认证装置和方法 |
-
2021
- 2021-08-29 CN CN202110999647.XA patent/CN113660662B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101795281A (zh) * | 2010-03-11 | 2010-08-04 | 西安西电捷通无线网络通信股份有限公司 | 一种适合可信连接架构的平台鉴别实现方法及系统 |
CN109981639A (zh) * | 2019-03-23 | 2019-07-05 | 西安电子科技大学 | 基于区块链的分布式可信网络连接方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113660662A (zh) | 2021-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Al-Shareeda et al. | Vppcs: Vanet-based privacy-preserving communication scheme | |
CN109462836B (zh) | 融合区块链共识机制的车联网恶意节点检测系统及方法 | |
CN109412816B (zh) | 一种基于环签名的车载网匿名通信系统及方法 | |
CN113596778A (zh) | 一种基于区块链的车联网节点匿名认证方法 | |
CN110022542B (zh) | 一种改进型基于条件隐私保护的匿名认证方法 | |
CN106713326A (zh) | 一种车载网消息认证协议 | |
CN109362062B (zh) | 基于ID-based群签名的VANETs匿名认证系统及方法 | |
CN112165711B (zh) | 一种基于区块链的车载自组网群组密钥协商方法 | |
CN114430552B (zh) | 一种基于消息预认证技术的车联网v2v高效通信方法 | |
CN115694891B (zh) | 一种基于中央计算平台的路侧设备通信系统及方法 | |
Baee et al. | ALI: Anonymous lightweight inter-vehicle broadcast authentication with encryption | |
CN112243234A (zh) | 一种基于身份的车联网隐私安全保护方法 | |
CN111541660B (zh) | 用于远程车辆控制的身份认证方法 | |
CN110677256B (zh) | 一种基于VPKI的VANETs假名撤销系统及方法 | |
CN115580488A (zh) | 基于区块链和物理不可克隆函数的车载网消息认证方法 | |
CN116321154A (zh) | 一种车联网环境下基于零知识证明的高效消息认证方法 | |
Chen et al. | An efficient and secure key agreement protocol for sharing emergency events in VANET systems | |
CN113660662B (zh) | 一种车联网环境中基于可信连接架构的认证方法 | |
Chen et al. | A secure mutual authentication scheme with non‐repudiation for vehicular ad hoc networks | |
Rekik et al. | Improved dual authentication and key management techniques in vehicular ad hoc networks | |
Karati et al. | AnonMAKE: Toward Secure and Anonymous Mutually Authenticated Key Exchange Protocol for Vehicular Communications | |
CN113395167B (zh) | 一种面向车联网的隐私保护身份认证系统及方法 | |
CN112423298B (zh) | 一种道路交通信号管控设施身份认证系统及方法 | |
Hathal et al. | Token-based lightweight authentication scheme for vehicle to infrastructure communications | |
Bai et al. | Anonymous Identity Authentication scheme for Internet of Vehicles based on moving target Defense |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |