CN113923651B - 车辆假名更换方法、设备和计算机可读存储介质 - Google Patents
车辆假名更换方法、设备和计算机可读存储介质 Download PDFInfo
- Publication number
- CN113923651B CN113923651B CN202111524300.6A CN202111524300A CN113923651B CN 113923651 B CN113923651 B CN 113923651B CN 202111524300 A CN202111524300 A CN 202111524300A CN 113923651 B CN113923651 B CN 113923651B
- Authority
- CN
- China
- Prior art keywords
- vehicle
- base station
- pseudonym
- roadside unit
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 38
- 230000008859 change Effects 0.000 claims abstract description 17
- 230000004044 response Effects 0.000 claims description 57
- 230000006870 function Effects 0.000 claims description 8
- 238000012508 change request Methods 0.000 claims description 7
- 238000002360 preparation method Methods 0.000 claims 1
- 238000004891 communication Methods 0.000 description 20
- 235000016496 Panda oleosa Nutrition 0.000 description 7
- 240000000220 Panda oleosa Species 0.000 description 7
- 238000004590 computer program Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- BULVZWIRKLYCBC-UHFFFAOYSA-N phorate Chemical compound CCOP(=S)(OCC)SCSCC BULVZWIRKLYCBC-UHFFFAOYSA-N 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种车辆假名更换方法、设备和计算机可读存储介质。所述方法包括当车辆进入车载自组织网络后,可信第三方对车辆进行注册,获得假名及证书;可信第三方对基站和路边单元进行注册,获得公钥和私钥,基站计算有效基站公钥;当车辆进入路边单元的信号覆盖范围时,车辆与路边单元对彼此的合法性进行确认;车辆通过路边单元向基站申请,得到基站的覆盖范围内有效的假名、证书和基站密钥;若车辆处于行驶状态,则车辆定期广播基本安全消息,根据附近车辆的行驶状态进行假名更换。以此方式,在没有RSU参与的情况下,通过与周围车辆的协作,独立地计算出合法的假名证书;车辆可以独立判断假名变更的条件,增强后续假名更换协议的安全性。
Description
技术领域
本发明一般涉及智能交通领域,并且更具体地,涉及一种车辆假名更换方法、设备和计算机可读存储介质。
背景技术
智能交通系统(Intelligent Transportation System,ITS)被认为是下一代城市交通发展和管理的重要组成部分,它集成了多种先进技术(如传感器技术、智能控制技术),为驾驶员和行人提供便利。由于能够保持稳定的网络通信环境和提供多样化的服务,车载自组织网络(Vehicle Ad-hoc Network, VANETs)作为ITS的重要组成部分,越来越受到人们的关注。根据当前城市交通的特点(车辆快速移动、交通分布不均),VANETs制定了符合未来智能交通发展的标准,并解决了以下问题:(1)快速拓扑变化。由于车速的不稳定性,快速变化的网络拓扑结构对VANETs提供稳定的网络通信服务提出了更高的要求;(2)非静态网络密度。快速的拓扑变化导致路边单元(Roadside Unit, RSU)的服务强度不断变化,导致对车辆请求的响应延迟。另外,网络密度引起的信噪比不稳定也会影响通信的稳定性;(3)无线通信环境。由于无线媒体的特性,通信信息的安全性很难得到有效的保护;(4)车辆的计算能力和存储量低。有限的计算和存储意味着车辆需要尽可能避免执行大量计算或存储过多数据。
为了保障车辆在VANETs中的行驶安全,车辆需要定期向周围其他车辆和RSU发送基本安全信息(Basic Safety Message,BSM),包括当前位置、速度、标识符等。BSM保证车辆意识到危险并及时做出适当的抉择。然而,如果通信范围内存在攻击者,这些攻击者能够通过对BSM的窃听来收集和聚合接收到的数据。因此,造成车辆的位置隐私安全和车主的个人隐私受到威胁。为了保护车辆位置隐私,IEEE1609.2标准建议用假名代替真实身份来解决上述问题。通过使用假名,除了权力机构外,任何实体都无法知道给定个体的真实身份。因此,攻击者无法利用车辆的真实身份获得车主的隐私。然而,如果没有有效的策略来支持假名更换,攻击者仍然会通过长时间跟踪车辆,并通过将新的假名与旧的假名链接来侵犯车辆的位置隐私。
当前,主流的假名更换策略包括基于Mix-zone的假名更换策略和基于Mix-context的假名更换策略。在基于Mix-zone的假名更换策略中,车辆通常被要求在固定的路段内更换假名。这些路段通常需要部署RSU,通过密码学机制形成一个封闭的通信网,被RSU认证的合法车辆能够在该区域内同时更换假名,从而混淆新旧假名的关联,进而保护车辆的位置隐私。基于Mix-context策略支持车辆自主选择更换假名的时间和位置。基于BSM,车辆能够获知周围车辆的行驶状态,当存在足够多的行驶状态相似的车辆时,这些车辆能够通过合作共同更换假名。
然而,基于Mix-zone的假名更换策略由于只能在固定的区域内更换假名,在很多场景中,车辆由于没有达到RSU的通信范围内,无法及时更换假名。在基于Mix-context策略中,假名更换发起的车辆通常要消耗大量的通信和计算开销,且很难确保存在足够的车辆参与假名更换的合作。
发明内容
根据本发明的实施例,提供了一种车辆假名更换方案。本方案中,车辆能够在多种场景下自主更换假名,保护位置隐私。
在本发明的第一方面,提供了一种车辆假名更换方法。所述方法,包括:
可信第三方生成系统参数,并进行广播;
当第一车辆进入车载自组织网络后,所述可信第三方根据所述第一车辆提供的车辆身份信息,对所述第一车辆进行注册,获得在所述车载自组织网络范围内有效的若干假名及证书;
所述可信第三方根据基站和路边单元的注册请求,对所述基站和路边单元进行注册,获得在所述车载自组织网络范围内有效的公钥和私钥,所述基站计算在其覆盖范围内有效的有效基站公钥;
当所述第一车辆进入所述路边单元的信号覆盖范围时,所述第一车辆与所述路边单元对彼此的合法性进行确认;
所述第一车辆通过所述路边单元向所述基站申请,并得到所述基站的覆盖范围内有效的若干个假名、证书和基站密钥;
若所述第一车辆处于行驶状态,则所述第一车辆定期广播基本安全消息,获得附近车辆行驶状态信息,确认假名更换条件,若满足假名更换条件,则执行假名更换。
进一步地,所述可信第三方生成系统参数,并进行广播,包括:
所述可信第三方选择设定阶数的加法循环群和乘法循环群以及所述加法循环群和乘法循环群的生成元和双线性对;
所述可信第三方选择六个抗碰撞性哈希函数;
所述可信第三方选择两个主密钥以及AES-256加密算法的对称密钥,并根据所述主密钥和所述生成元计算出两个公钥;
所述可信第三方向全网广播系统参数,所述系统参数包括加法循环群、乘法循环群、阶数、生成元、双线性对、六个抗碰撞性哈希函数以及两个公钥。
进一步地,所述可信第三方根据所述第一车辆提供的车辆身份信息,对所述第一车辆进行注册,获得全网长期有效的若干假名及证书包括:
所述可信第三方接收所述第一车辆发送的第一密文;所述第一密文通过所述第一车辆选择会话密钥,并利用所述公钥中的第一公钥加密所述会话密钥和所述第一车辆的身份ID得到;
所述可信第三方通过所述主密钥中的第一主密钥解密所述第一密文,得到所述会话密钥和所述第一车辆的身份ID;所述可信第三方选择随机数生成随机数集,并计算所述第一车辆假名集、第一车辆公钥集、第一车辆私钥集和第一车辆有效期集;
所述可信第三方利用所述会话密钥加密所述第一车辆假名集、第一车辆公钥集、第一车辆私钥集和第一车辆有效期集,得到第二密文,并将所述第二密文发送至所述第一车辆,使所述第一车辆对所述第二密文进行解密,得到所述第一车辆假名集、第一车辆公钥集、第一车辆私钥集和第一车辆有效期集。
进一步地,所述可信第三方根据基站和路边单元的注册请求,对所述基站和路边单元进行注册,包括:
所述基站和所述路边单元通过安全信道向所述可信第三方发送注册请求;
所述可信第三方解析所述注册请求,分别计算基站公钥集、基站第一私钥、基站第二私钥和路边单元公钥、路边单元私钥,并通过安全信道分别发送回所述基站和所述路边单元,所述基站计算在所述基站覆盖范围内有效的有效基站公钥。
进一步地,所述当所述第一车辆进入所述路边单元的信号覆盖范围时,所述第一车辆与所述路边单元对彼此的合法性进行确认,包括:
所述第一车辆从第一车辆假名集、第一车辆公钥集、第一车辆私钥集和第一车辆有效期集中选择第一假名和所述第一假名的公钥、第一假名的私钥和第一假名的有效期,并利用第一假名的私钥签名所述第一假名以及第一假名的有效期、第一时间戳和第一挑战值,得到所述第一车辆的签名;所述第一车辆发送所述第一车辆的签名、所述第一假名以及所述第一假名的有效期、第一时间戳、第一挑战值、第一密钥协商参数到所述路边单元;
当所述路边单元接收到所述第一车辆发送的消息时,若所述第一假名的有效期和所述第一时间戳有效,且所述路边单元验证所述第一车辆合法,则所述路边单元选择路边单元私钥,并利用所述路边单元私钥签名路边单元的身份ID、路边单元的有效期、第二时间戳、第二挑战值和第二密钥协商参数,得到路边单元的签名;所述路边单元计算与所述第一车辆之间的会话密钥,并加密所述第一挑战值得到第三密文;所述路边单元发送所述路边单元的身份ID、所述路边单元的有效期、所述第二时间戳、所述第二挑战值、所述第二密钥协商参数和所述第三密文到所述第一车辆;
当所述第一车辆接收到所述路边单元发送的消息时,若所述路边单元的有效期和所述第二时间戳有效,且所述路边单元的签名和第一挑战值合法,则所述第一车辆加密所述第二挑战值得到第四密文,并将所述第四密文发送至所述路边单元;
所述路边单元验证所述第二挑战值是否合法,若所述第二挑战值合法,则在所述路边单元与所述第一车辆之间建立了安全信道。
进一步地,所述第一车辆通过所述路边单元向所述基站申请,并得到所述基站的覆盖范围内有效的若干个假名、证书和基站密钥包括:
所述第一车辆利用所述会话密钥加密假名请求,得到第五密文,并发送所述第五密文和所述第一假名到所述路边单元;
所述路边单元解密所述第五密文,得到所述第一车辆的假名请求,并通过所述安全信道发送所述假名请求、所述第一假名、所述第一假名的有效期和第一密钥协商参数到所述基站;
当所述基站接收到所述路边单元发送的消息时,所述基站为所述第一车辆选择基站密钥、基站假名集、基站私钥集以及相关参数,并计算基站公钥集、证书集以及所述基站与所述第一车辆之间的共享密钥和第六密文;所述基站将所述基站假名集、所述基站私钥集、所述基站公钥集和所述第一假名的有效期存储于本地的匿名链列表中;
所述基站发送基站的身份ID、第六密文、有效基站公钥和基站假名有效期集到所述路边单元,通过所述路边单元转发至所述第一车辆;
所述第一车辆根据接收到的消息,计算所述基站与所述第一车辆之间的共享密钥,并解密所述第六密文,并存储所述基站假名集、所述基站私钥集、所述基站公钥集、证书集、基站密钥和所述基站假名有效期集。
进一步地,所述若所述第一车辆处于行驶状态,则所述第一车辆定期广播基本安全消息,获得附近车辆行驶状态信息,确认假名更换条件,若满足条件,则执行假名更换,包括:
若所述第一车辆处于行驶状态,且第一车辆附近车辆行驶状态满足假名更换条件则广播假名更换请求,所述假名更换请求中包括所述第一车辆的签名;
当第二车辆接收到所述假名更换请求时,若所述第一车辆的签名合法,则所述第二车辆向所述第一车辆发送响应消息,所述响应消息中包括所述第二车辆的签名;
所述第一车辆收集包含所述第二车辆在内的与所述第一车辆通信的其他车辆的响应消息,根据所述响应消息的数量生成对应的应答消息,并广播所述应答消息,使所述第二车辆接收到所述应答消息后,对所述应答消息进行解密;所述应答消息为第一应答消息或第二应答消息;所述第一应答消息包括基站假名、所述响应消息的数量、广播开始时间、广播结束时间、假名更换时间;所述第二应答消息包括基站假名、所述响应消息的数量、广播开始时间、广播结束时间;
所述其他车辆分别利用所述基站密钥加密当前车辆的假名证书列表,得到加密后的假名证书列表并进行广播;
所述第一车辆接收到所述其他车辆的加密后的假名证书列表后,解密所述加密后的假名证书列表,得到对应的假名证书列表,添加所述假名证书列表到所述第一车辆的假名证书列表中,并计算所述证书集和所述基站假名集;
若所述应答消息为第一应答消息,则所述第一车辆以及所述其他车辆在假名更换时间内更换假名为所述基站假名集;否则保存证书集和基站假名集。
进一步地,所述根据所述响应消息的数量生成对应的应答消息,包括:
若所述响应消息的数量达到预设的数量期望值,则所述第一车辆利用所述基站密钥分别对基站假名、所述响应消息的数量、广播开始时间、广播结束时间、假名更换时间进行加密,得到第一应答消息;否则利用所述基站密钥分别对基站假名、所述响应消息的数量、广播开始时间、广播结束时间进行加密,得到第二应答消息。
在本发明的第二方面,提供了一种电子设备。该电子设备至少一个处理器;以及与所述至少一个处理器通信连接的存储器;所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行本发明第一方面的方法。
在本发明的第三方面,提供了一种存储有计算机指令的非瞬时,所述计算机指令用于使所述计算机执行本发明第一方面的方法。
附图说明
结合附图并参考以下详细说明,本发明各实施例的上述和其他特征、优点及方面将变得更加明显。在附图中,相同或相似的附图标记表示相同或相似的元素,其中:
图1示出了根据本发明的实施例的车辆假名更换方法的流程图;
图2示出了能够实施本发明的实施例的示例性电子设备的方框图;
其中,200为电子设备、201为CPU、202为ROM、203为RAM、204为总线、205为I/O接口、206为输入单元、207为输出单元、208为存储单元、209为通信单元。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的全部其他实施例,都属于本发明保护的范围。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
本发明RSU参与的情况下,通过与周围车辆的协作,独立地计算出合法的假名证书;同时,车辆可以独立判断假名变更的条件。即使网络和路况无法抵抗攻击者的跟踪,车辆也可以通过车辆之间的通信(vehicle to vehicle,V2V)获取必要的信息,增强后续假名更换协议的安全性。
图1示出了本发明实施例的车辆假名更换方法的流程图。
该方法包括:
S1、可信第三方生成系统参数,并进行广播。
作为本发明的一种实施例,所述可信第三方生成系统参数,并进行广播,具体包括:
S1.1、可信第三方TA选择阶为q的加法循环群G 1 和乘法循环群G T 以及生成元P∈G 1 ;可信第三方TA选择双线性对e: G 1 ×G 1 ->G T 。
S1.2、可信第三方TA选择六个抗碰撞性哈希函数,分别为H、H 1 、H 2 、H 3 、H 4 、H 5 。其中,H:{0, 1}*->Z q * , H 1 :{0, 1}*-> G 1 ,H 2 :{0, 1}*->G 1 ,H 3 :{0, 1}*× Z q * ->Z q * ,H 4 :{0, 1}*×{0, 1}*->G 1 * ,H 5 :{0, 1}*× G 1 * ->Z q * ;Z q * 为q的有限域。
S1.3、可信第三方TA选择两个主密钥x、x’以及 AES-256加密算法的对称密钥s;其中,x为第一主密钥,x’为第二主密钥,且x, x’∈Z q * ;s∈{0, 1} n ;同时计算两个公钥:第一公钥P pub =xP,第二公钥P’ pub = P x’ 。
S1.4、可信第三方TA向全网广播参数param={G 1 , G T , e, q, P, P pub , P’ pub , }。
S2、当第一车辆进入车载自组织网络后,所述可信第三方根据所述第一车辆提供的车辆身份信息,对所述第一车辆进行注册,获得在所述车载自组织网络范围内有效的若干假名及证书。
作为本发明的一种实施例,所述可信第三方根据所述第一车辆提供的车辆身份信息,对所述第一车辆进行注册,具体包括:
S2.1、v选择会话密钥K v-RSU ∈{0, 1} n 并利用第一公钥P pub 加密会话密钥K v-RSU 和第一车辆v的身份ID v 得到第一密文C v-TA =Enc_PK TA {ID v , K v-RSU },并发送第一密文C v-TA 到可信第三方TA。
S2.2、可信第三方TA利用第一主密钥x解密第一密文C v-TA ,得到加密会话密钥K v-RSU 和第一车辆v身份ID v ;可信第三方TA选择n个随机数x 1 ,x 2 ,…,x n ∈Z q * ,并计算第一车辆假名集PS、第一车辆公钥集PK、第一车辆私钥集SK、第一车辆有效期集EXP;其中,第一车辆假名集PS={PS 1 ,PS 2 ,…,PS n },第一车辆公钥集PK={PK 1 ,PK 2 ,…,PK n },第一车辆私钥集SK={SK 1 ,SK 2 ,…,SK n },第一车辆有效期集EXP={EXP 1 ,EXP 2 ,…,EXP n };其中第i个假名PS i =Enc_s{ID v ||x i ||EXP i },第i个公钥集PK i =H 1 (PS i ||EXP i ),第i个私钥集SK i =xPK i 。
S2.3、可信第三方TA利用会话密钥K v-RSU 加密第一车辆假名集PS、第一车辆私钥集SK和第一车辆有效期集EXP,得到第二密文C TA-v =Enc_K v-RSU {PS||SK||EXP},并将第二密文C TA-v 发送至第一车辆v。
S2.4、当收到来自可信第三方TA的第二密文C TA-v 后,第一车辆v解密第二密文C TA-v ,并获得第一车辆假名集PS、第一车辆私钥集SK和第一车辆有效期集EXP。所述第一车辆有效期集EXP为非临时的长期有效期集,例如有效期为3个月、6个月、1年或2年。
S3、所述可信第三方根据基站和路边单元的注册请求,对所述基站和路边单元进行注册,获得在所述车载自组织网络范围内有效的公钥和私钥,所述基站计算在所述基站覆盖范围内有效的有效基站公钥。
作为本发明的一种实施例,所述可信第三方根据基站和路边单元的注册请求,对所述基站和路边单元进行注册,具体包括:
S3.1、基站BS和路边单元RSU需要通过安全信道向可信第三方TA注册获得基站BS的基站公钥集PK BS 、基站第一私钥SK BS 、基站第二私钥SK’ BS 和路边单元公钥PK RSU 、路边单元私钥SK RSU ,其中基站公钥PK BS =H 1 (ID BS ||EXP BS ),基站第一私钥SK BS =xPK BS ,基站第二私钥SK’ BS =(PK BS ) x’ ,路边单元公钥PK RSU =H 1 (ID RSU ||EXP RSU ),路边单元私钥SK RSU =xPK RSU 。
S3.2、基站BS选择钥r BS ∈Z q * ,并且计算在基站BS覆盖范围内有效的有效基站公钥PK’ BS= r BS P。
S4、当所述第一车辆进入所述路边单元的信号覆盖范围时,所述第一车辆与所述路边单元对彼此的合法性进行确认。
作为本发明的一种实施例,所述第一车辆与所述路边单元对彼此的合法性进行确认,具体包括:
S4.1、第一车辆v选择第一假名PS i 、第一假名的公钥PK i 、第一假名的私钥SK i 、第一假名的有效期EXP i 钥r v ,r v ∈Z q * ,并且利用第一假名的私钥SK i 签名第一假名PS i 、第一假名的有效期EXP i 、第一时间戳TS 1 、第一挑战值N 1 ,N 1 ∈Z q * ,得到第一车辆的签名Sign v ,Sign v =Sign_SK v {PS v , EXP i , TS 1 , N 1 , r v P }={V,W},其中V=H 1 (PS i ||EXP i ),h=H 5 (PS i ||EXP i ||TS 1 | |N 1 ||r v P,V),W=(r v +h)SK i 。
S4.2、第一车辆v发送第一假名PS i 、第一假名的有效期EXP i 、第一时间戳TS 1 、第一挑战值N 1 r v P和第一车辆的签名Sign v 到路边单元RSU。
S4.3、当收到来自第一车辆v的消息后,路边单元RSU首先检查第一假名的有效期EXP i 和第一时间戳TS 1 的当前是否在有效期范围内。如果判定有效期EXP i 和第一时间戳TS 1 在有效期范围内,路边单元RSU计算h=H 5 (PS i ||EXP i ||TS 1 ||N 1 ||r v P,V)和PK i =H 1 (PS i ||EXP i )。
然后,验证e(P, W)=e(P pub , V+hPK i )是否成立,如果上述等式成立,路边单元RSU相信第一车辆v是合法车辆。路边单元RSU选择钥r RSU ∈Z q * ,用路边单元私钥SK RSU 签名路边单元的身份ID RSU , 路边单元的有效期EXP RSU ,第二时间戳TS 2 ,第二挑战值N 2 和r RSU P得到路边单元的签名,即Sign RSU =Sign_SK RSU {ID RSU , EXP RSU ,TS 2 , N 2 ,r RSU P}={V’,W’},其中V’=H 1 (ID RSU ||EXP RSU ||TS 2 ||N 2 ||r RSU P),h’=H 5 (ID RSU ||EXP RSU ||TS 2 ||N 2 ||r RSU P,V’),W’=(r v +h’)SK i 。
最后,路边单元RSU计算第一车辆v与路边单元RSU之间的会话密钥K v-RSU =r RSU r v P,并加密第一挑战值N 1 得到第三密文C RSU-v =Enc_K v-RSU {N 1 }。
S4.4、路边单元RSU发送路边单元的身份ID RSU 、路边单元的有效期EXP RSU 、第二时间戳TS 2 、第二挑战值 N 2 、第二密钥协商参数r RSU P、路边单元的签名Sign RSU 和第三密文C RSU-v 到第一车辆v。
S4.5、路边单元RSU的消息后,第一车辆v首先检查路边单元的有效期EXP RSU 、第二时间戳TS 2 当前是否在有效期范围内。如果判定有效期EXP RSU 、第二时间戳TS 2 在有效期范围内,路边单元RSU计算h’=H 5 (ID RSU ||EXP RSU ||TS 2 ||N 2 ||r RSU P,V’),并且通过计算e(P, W’)=e(P pub , V’+h’PK RSU ) 是否成立验证路边单元的签名Sign RSU 的合法性,即如果上述等式成立,则路边单元的签名Sign RSU 合法。如果路边单元的签名Sign RSU 合法,则第一车辆v相信路边单元RSU是合法的。第一车辆v计算辆v与路边单元RSU之间的会话密钥K v-RSU =r v r RSU P,并解密第三密文C RSU-v 以验证第一挑战值N 1 。如果解密得到的第一挑战值N 1 等于第一车辆v生成的第一挑战值N 1 ,第一车辆v相信第一车辆v与路边单元RSU之间建立了安全信道。第一车辆v加密第二挑战值N 2 得到第四密文C v-RSU =Enc_K v-RSU {N 2 }。第一车辆v发送第四密文C v-RSU 到路边单元RSU。
S4.6、RSU利用会话密钥K v-RSU 解密第四密文C v-RSU 以验证第二挑战值N 2 的合法性,如果解密得到的N 2 等于第一车辆v生成的第一挑战值N 2 ,路边单元RSU相信第一车辆v与路边单元RSU之间建立了安全信道。
S5、所述第一车辆通过所述路边单元向所述基站申请,并得到所述基站的覆盖范围内有效的若干个假名、证书和基站密钥。
作为本发明的一种实施例,所述第一车辆v通过所述路边单元向所述基站申请,并得到所述基站的覆盖范围内有效的若干个假名和证书,具体包括:
步骤5.1:第一车辆v用会话密钥K v-RSU 加密假名请求Req得到第五密文C’ v-RSU =Enc_K v-RSU {Req},并发送第五密文C’ v-RSU 和第一假名PS i 到路边单元RSU。
步骤5.2:路边单元RSU解密第五密文C’ v-RSU 并获得第一车辆v的假名请求Req;并发送假名请求Req、第一假名PS i 、第一假名的有效期EXP i 和第一密钥协商参数r v P,经过安全信道发送至基站BS;
步骤5.3:在收到来自路边单元RSU的假名请求Req、第一假名PS i 、第一假名的有效期EXP i 和第一密钥协商参数r v P后,基站BS为第一车辆v选择基站密钥K BS ,多个基站BS范围内有效的基站假名集PS BS ={PS 1 BS ,PS 2 BS ,…, PS n BS }、基站私钥集SK BS ={SK 1 BS ,SK 2 BS ,…,SK n BS }、参数r和参数s i ,其中,r、s i ∈Z q * ;并计算基站公钥集PK BS ={PK 1 BS ,PK 2 BS ,…, PK n BS }、证书集Cert BS ={Cert 1 BS ,Cert 2 BS ,…, Cert n BS }、基站假名有效期集EXP BS ={ EXP 1 BS , EXP 2 BS ,…,EXP n BS }、以及基站BS与第一车辆v之间的共享密钥K BS-RSU ,第六密文C BS-v 。其中K BS ∈{0,1} n ,PS i BS ∈{0, 1} n ,SK i BS ∈Z q * , PK i BS = SK i BS P, Cert i BS ={σ v , σ i , w, s i },σ v = Sign_ SK BS {w}={U BS ,V BS },U BS =r BS PK BS ,h BS =H 5(w,U),V BS =(r BS +h BS )SK BS ,σ i =,w=P r ,K BS-RSU =r BS r v P,C BS-v =Enc_ K BS-v {PS BS ||SK BS ||PK BS ||Cert BS ||K BS }。最后,基站BS存储基站假名集PS BS 、基站私钥集SK BS 、基站公钥集PK BS 和第一假名的有效期EXP i 在本地匿名链列表中。
步骤5.4:基站BS发送基站的身份ID BS 、第六密文C BS-v 钥PK’ BS 和基站假名有效期集EXP BS 到路边单元RSU,路边单元RSU在收到来自基站BS的消息后,将收到的消息转发至第一车辆v。
步骤5.5:第一车辆v解计算共享密钥K BS-RSU =r v P pub BS ,并解密第六密文C BS-v ,最后第一车辆v存储基站假名集PS BS 、基站私钥集SK BS 、基站公钥集PK BS 、证书集Cert BS 、基站假名有效期集EXP BS 和基站密钥K BS 。
S6、若所述第一车辆处于行驶状态,则所述第一车辆定期广播基本安全消息,获得附近车辆行驶状态信息,确认假名更换条件,若满足假名更换条件,则执行假名更换。
在一些实施例中,当第一车辆v 行驶在道路上,第一车辆v被要求定期广播基本安全消息(Basic Safety Message,BSM),如果遇到其他车辆,第一车辆v相信存在假名更换的机会,此时车辆与周围其他车辆(如第二车辆v’)将会执行假名更换协议,具体包括:
S6.1、第一车辆v选择随机数r v ∈Z q * ,广播假名更换请求request={PS i BS ,PK i BS ,Cert i BS ,TS i ,Sign v ,change_request},其中第一车辆的签名sign v =Sign_ SK i BS {PS i BS ,PK i BS ,Cert i BS ,TS i ,change_request} ={σ v-1 ,σ v-2 },其中,σ v-1 ={U v ,V v },U v =r v PK i BS ,h v =H 5(w v , U v ),V v =(r v +h v ) SK i BS ;σ v-2 ={σ,w v ,s i },σ =,w v =,r v ,s i ∈Z q * 。
S6.3、第二车辆v’向第一车辆v发送响应消息response={PS’ i BS ,PK’ i BS ,Cert’ i BS ,TS’ i ,Sign’ i ,change_response},其中第二车辆v’的签名Sign’ i = Sign_ SK’ i BS {PS’ i BS ,PK’ i BS ,Cert’ i BS ,TS’ i ,change_response}。
S6.4、第一车辆v收集其他车辆的响应消息,确定响应数量num,如果响应数量是达到数量期望,则第一车辆v采用AES加密算法用基站密钥K BS 加密基站假名PS i BS 、响应数量num、广播开始时间t start 、广播结束时间t end 、假名更换时间t change ,得到第一应答消息reply=Enc_K BS {PS i BS ,num,t start ,t end ,t change };否则用基站密钥K BS 加密基站假名PS i BS 、响应数量num、广播开始时间t start 、广播结束时间t end ,得到第二应答消息reply’=Enc_K BS {PS i BS ,num,t start ,t end }。
S6.5、第一车辆v广播第一应答消息reply或第二应答消息reply’。
S6.6、第二车辆v’用解密第一应答消息reply或第二应答消息reply’得到PS i BS 、num、t start 、t end 、t change 或PS i BS 、num、t start 、t end 。
S6.7、K BS 加密假名证书列表PS-Cert-List得到Cipher=Enc_K BS {PS-Cert-List}并将加密后的假名证书列表Cipher进行广播至其他车辆,其中PS-Cert-List为车辆存储的假名-证书列表。
本发明以无需RSU的支持,车辆能够自主更换假名,解决了基于Mix-zone的假名更换策略的缺点。本方法支持车辆在任何情况下都可以支持假名更换,解决了在基于Mix-context策略的问题。改进了基于身份的线性同态签名方案,构造了一个假名生成和聚合协议,车辆可以在没有RSU参与的情况下,通过与周围车辆的协作,独立地计算出合法的假名证书;同时,车辆可以独立判断假名变更的条件。即使网络和路况无法抵抗攻击者的跟踪,车辆也可以通过车辆之间的通信(vehicle to vehicle,V2V)获取必要的信息,增强后续假名更换协议的安全性。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本发明所必须的。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,所述描述的模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本发明的技术方案中,所涉及的用户个人信息的获取,存储和应用等,均符合相关法律法规的规定,且不违背公序良俗。
根据本发明的实施例,本发明还提供了一种电子设备和一种可读存储介质。
图2示出了可以用来实施本发明的实施例的电子设备200的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本发明的实现。
设备200包括计算单元201,其可以根据存储在只读存储器(ROM)202中的计算机程序或者从存储单元208加载到随机访问存储器(RAM)203中的计算机程序,来执行各种适当的动作和处理。在RAM 203中,还可存储设备200操作所需的各种程序和数据。计算单元201、ROM 202以及RAM 203通过总线204彼此相连。输入/输出(I/O)接口205也连接至总线204。
设备200中的多个部件连接至I/O接口205,包括:输入单元206,例如键盘、鼠标等;输出单元207,例如各种类型的显示器、扬声器等;存储单元208,例如磁盘、光盘等;以及通信单元209,例如网卡、调制解调器、无线通信收发机等。通信单元209允许设备200通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元201可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元201的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元201执行上文所描述的各个方法和处理,例如方法S1~S6。例如,在一些实施例中,方法S1~S6可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元208。在一些实施例中,计算机程序的部分或者全部可以经由ROM 202和/或通信单元209而被载入和/或安装到设备200上。当计算机程序加载到RAM 203并由计算单元201执行时,可以执行上文描述的方法S1~S6的一个或多个步骤。备选地,在其他实施例中,计算单元201可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行方法S1~S6。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本发明的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本发明的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式系统的服务器,或者是结合了区块链的服务器。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (9)
1.一种车辆假名更换方法,其特征在于,包括:
可信第三方生成系统参数,并进行广播;
当第一车辆进入车载自组织网络后,所述可信第三方根据所述第一车辆提供的车辆身份信息,对所述第一车辆进行注册,获得在所述车载自组织网络范围内有效的若干假名及证书;
所述可信第三方根据基站和路边单元的注册请求,对所述基站和路边单元进行注册,获得在所述车载自组织网络范围内有效的公钥和私钥,所述基站计算在其覆盖范围内有效的有效基站公钥;
当所述第一车辆进入所述路边单元的信号覆盖范围时,所述第一车辆与所述路边单元对彼此的合法性进行确认;
所述第一车辆通过所述路边单元向所述基站申请,并得到所述基站的覆盖范围内有效的若干个假名、证书和基站密钥;
若所述第一车辆处于行驶状态,则所述第一车辆定期广播基本安全消息,获得附近车辆行驶状态信息,确认假名更换条件,若满足假名更换条件,则执行假名更换;
所述若所述第一车辆处于行驶状态,则所述第一车辆定期广播基本安全消息,获得附近车辆行驶状态信息,确认假名更换条件,若满足条件,执行假名更换,包括:
若所述第一车辆处于行驶状态,且第一车辆附近车辆行驶状态满足假名更换条件则广播假名更换请求,所述假名更换请求中包括所述第一车辆的签名;
当第二车辆接收到所述假名更换请求时,若所述第一车辆的签名合法,则所述第二车辆向所述第一车辆发送响应消息,所述响应消息中包括所述第二车辆的签名;
所述第一车辆收集包含所述第二车辆在内的与所述第一车辆通信的其他车辆的响应消息,根据所述响应消息的数量生成对应的应答消息,并广播所述应答消息,使所述第二车辆接收到所述应答消息后,对所述应答消息进行解密;所述应答消息为第一应答消息或第二应答消息;所述第一应答消息包括基站假名、所述响应消息的数量、广播开始时间、广播结束时间、假名更换时间;所述第二应答消息包括基站假名、所述响应消息的数量、广播开始时间、广播结束时间;
所述其他车辆分别利用所述基站密钥加密当前车辆的假名证书列表,得到加密后的假名证书列表并进行广播;
所述第一车辆接收到所述其他车辆的加密后的假名证书列表后,解密所述加密后的假名证书列表,得到对应的假名证书列表,添加所述假名证书列表到所述第一车辆的假名证书列表中,并计算证书集和基站假名集;
若所述应答消息为第一应答消息,则所述第一车辆以及所述其他车辆在假名更换时间内更换假名为所述基站假名集;否则保存证书集和基站假名集。
2.根据权利要求1所述的方法,其特征在于,所述可信第三方生成系统参数,并进行广播,包括:
所述可信第三方选择设定阶数的加法循环群和乘法循环群以及所述加法循环群和乘法循环群的生成元和双线性对;
所述可信第三方选择六个抗碰撞性哈希函数;
所述可信第三方选择两个主密钥以及AES-256加密算法的对称密钥,并根据所述主密钥和所述生成元计算出两个公钥;
所述可信第三方向全网广播系统参数,所述系统参数包括加法循环群、乘法循环群、阶数、生成元、双线性对、六个抗碰撞性哈希函数以及两个公钥。
3.根据权利要求2所述的方法,其特征在于,所述可信第三方根据所述第一车辆提供的车辆身份信息,对所述第一车辆进行注册,获得在所述车载自组织网络范围内有效的若干假名及证书包括:
所述可信第三方接收所述第一车辆发送的第一密文;所述第一密文通过所述第一车辆选择会话密钥,并利用所述公钥中的第一公钥加密所述会话密钥和所述第一车辆的身份ID得到;
所述可信第三方通过所述主密钥中的第一主密钥解密所述第一密文,得到所述会话密钥和所述第一车辆的身份ID;所述可信第三方选择随机数生成随机数集,并计算所述第一车辆假名集、第一车辆公钥集、第一车辆私钥集和第一车辆有效期集;
所述可信第三方利用所述会话密钥加密所述第一车辆假名集、第一车辆公钥集、第一车辆私钥集和第一车辆有效期集,得到第二密文,并将所述第二密文发送至所述第一车辆,使所述第一车辆对所述第二密文进行解密,得到所述第一车辆假名集、第一车辆公钥集、第一车辆私钥集和第一车辆有效期集。
4.根据权利要求2所述的方法,其特征在于,所述可信第三方根据基站和路边单元的注册请求,对所述基站和路边单元进行注册,包括:
所述基站和所述路边单元通过安全信道向所述可信第三方发送注册请求;
所述可信第三方解析所述注册请求,分别计算基站公钥集、基站第一私钥、基站第二私钥和路边单元公钥、路边单元私钥,并通过安全信道分别发送回所述基站和所述路边单元,所述基站计算在所述基站覆盖范围内有效的有效基站公钥。
5.根据权利要求3或4所述的方法,其特征在于,所述当所述第一车辆进入所述路边单元的信号覆盖范围时,所述第一车辆与所述路边单元对彼此的合法性进行确认,包括:
所述第一车辆从第一车辆假名集、第一车辆公钥集、第一车辆私钥集和第一车辆有效期集中选择第一假名和所述第一假名的公钥、第一假名的私钥和第一假名的有效期,并利用第一假名的私钥签名所述第一假名以及第一假名的有效期、第一时间戳和第一挑战值,得到所述第一车辆的签名;所述第一车辆发送所述第一车辆的签名、所述第一假名以及所述第一假名的有效期、第一时间戳、第一挑战值、第一密钥协商参数到所述路边单元;
当所述路边单元接收到所述第一车辆发送的消息时,若所述第一假名的有效期和所述第一时间戳有效,且所述路边单元验证所述第一车辆合法,则所述路边单元选择路边单元私钥,并利用所述路边单元私钥签名路边单元的身份ID、路边单元的有效期、第二时间戳、第二挑战值和第二密钥协商参数,得到路边单元的签名;所述路边单元计算与所述第一车辆之间的会话密钥,并加密所述第一挑战值得到第三密文;所述路边单元发送所述路边单元的身份ID、所述路边单元的有效期、所述第二时间戳、所述第二挑战值、所述第二密钥协商参数和所述第三密文到所述第一车辆;
当所述第一车辆接收到所述路边单元发送的消息时,若所述路边单元的有效期和所述第二时间戳有效,且所述路边单元的签名和第一挑战值合法,则所述第一车辆加密所述第二挑战值得到第四密文,并将所述第四密文发送至所述路边单元;
所述路边单元验证所述第二挑战值是否合法,若所述第二挑战值合法,则在所述路边单元与所述第一车辆之间建立了安全信道。
6.根据权利要求5所述的方法,其特征在于,所述第一车辆通过所述路边单元向所述基站申请,并得到所述基站的覆盖范围内有效的若干个假名、证书和基站密钥包括:
所述第一车辆利用所述会话密钥加密假名请求,得到第五密文,并发送所述第五密文和所述第一假名到所述路边单元;
所述路边单元解密所述第五密文,得到所述第一车辆的假名请求,并通过所述安全信道发送所述假名请求、所述第一假名、所述第一假名的有效期和第一密钥协商参数到所述基站;
当所述基站接收到所述路边单元发送的消息时,所述基站为所述第一车辆选择基站密钥、基站假名集、基站私钥集以及相关参数,并计算基站公钥集、证书集以及所述基站与所述第一车辆之间的共享密钥和第六密文;所述基站将所述基站假名集、所述基站私钥集、所述基站公钥集和所述第一假名的有效期存储于本地的匿名链列表中;
所述基站发送基站的身份ID、第六密文、有效基站公钥和基站假名有效期集到所述路边单元,通过所述路边单元转发至所述第一车辆;
所述第一车辆根据接收到的消息,计算所述基站与所述第一车辆之间的共享密钥,并解密所述第六密文,并存储所述基站假名集、所述基站私钥集、所述基站公钥集、证书集、基站密钥和所述基站假名有效期集。
7.根据权利要求1所述的方法,其特征在于,所述根据所述响应消息的数量生成对应的应答消息,包括:
若所述响应消息的数量达到预设的数量期望值,则所述第一车辆利用所述基站密钥分别对基站假名、所述响应消息的数量、广播开始时间、广播结束时间、假名更换时间进行加密,得到第一应答消息;否则利用所述基站密钥分别对基站假名、所述响应消息的数量、广播开始时间、广播结束时间进行加密,得到第二应答消息。
8.一种电子设备,包括至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其特征在于,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-7中任一项所述的方法。
9.一种存储有计算机指令的非瞬时计算机可读存储介质,其特征在于,所述计算机指令用于使所述计算机执行根据权利要求1-7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111524300.6A CN113923651B (zh) | 2021-12-14 | 2021-12-14 | 车辆假名更换方法、设备和计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111524300.6A CN113923651B (zh) | 2021-12-14 | 2021-12-14 | 车辆假名更换方法、设备和计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113923651A CN113923651A (zh) | 2022-01-11 |
CN113923651B true CN113923651B (zh) | 2022-02-25 |
Family
ID=79249205
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111524300.6A Active CN113923651B (zh) | 2021-12-14 | 2021-12-14 | 车辆假名更换方法、设备和计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113923651B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115412907B (zh) * | 2022-11-01 | 2023-01-10 | 北京金睛云华科技有限公司 | 基于区块链的VANETs匿名认证方法、装置和设备 |
WO2024098402A1 (zh) * | 2022-11-11 | 2024-05-16 | 华为技术有限公司 | 更换假名证书的方法、装置和系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106572088A (zh) * | 2016-10-20 | 2017-04-19 | 河南工业大学 | 一种基于虚拟用户的车载自组织网络假名变换方法 |
CN107580048A (zh) * | 2017-09-04 | 2018-01-12 | 东北大学 | 一种基于虚拟Mix‑zone的VANETs位置隐私保护系统及方法 |
CN111684764A (zh) * | 2018-02-05 | 2020-09-18 | Lg 电子株式会社 | 使用盲激活码进行数字证书撤销的密码方法和系统 |
-
2021
- 2021-12-14 CN CN202111524300.6A patent/CN113923651B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106572088A (zh) * | 2016-10-20 | 2017-04-19 | 河南工业大学 | 一种基于虚拟用户的车载自组织网络假名变换方法 |
CN107580048A (zh) * | 2017-09-04 | 2018-01-12 | 东北大学 | 一种基于虚拟Mix‑zone的VANETs位置隐私保护系统及方法 |
CN111684764A (zh) * | 2018-02-05 | 2020-09-18 | Lg 电子株式会社 | 使用盲激活码进行数字证书撤销的密码方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN113923651A (zh) | 2022-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20240250836A1 (en) | Cryptographic methods and systems for managing digital certificates | |
Basudan et al. | A privacy-preserving vehicular crowdsensing-based road surface condition monitoring system using fog computing | |
Horng et al. | b-SPECS+: Batch verification for secure pseudonymous authentication in VANET | |
Sucasas et al. | An autonomous privacy-preserving authentication scheme for intelligent transportation systems | |
Cai et al. | A conditional privacy protection scheme based on ring signcryption for vehicular ad hoc networks | |
Wang et al. | A novel secure communication scheme in vehicular ad hoc networks | |
Tan et al. | A secure and authenticated key management protocol (SA-KMP) for vehicular networks | |
Daeinabi et al. | An advanced security scheme based on clustering and key distribution in vehicular ad-hoc networks | |
Roman et al. | Authentication protocol in CTNs for a CWD-WPT charging system in a cloud environment | |
CN113923651B (zh) | 车辆假名更换方法、设备和计算机可读存储介质 | |
CN110099367A (zh) | 基于边缘计算的车联网安全数据分享方法 | |
CN105493438A (zh) | 用于社交联网中对信任的匿名认证的方法和装置 | |
CN112437108A (zh) | 面向车联网隐私保护的去中心化身份认证装置和方法 | |
Safi et al. | Secure authentication framework for cloud-based toll payment message dissemination over ubiquitous VANETs | |
Chen et al. | A security scheme of 5G ultradense network based on the implicit certificate | |
Sun et al. | Anonymous authentication and key agreement scheme combining the group key for vehicular ad hoc networks | |
Lai et al. | SPGS: a secure and privacy‐preserving group setup framework for platoon‐based vehicular cyber‐physical systems | |
CN115412907B (zh) | 基于区块链的VANETs匿名认证方法、装置和设备 | |
Almulla et al. | An efficient k‐Means authentication scheme for digital certificates revocation validation in vehicular ad hoc networks | |
Peng | A novel authentication protocol for vehicle network | |
Hathal et al. | Token-based lightweight authentication scheme for vehicle to infrastructure communications | |
Bai et al. | Anonymous Identity Authentication scheme for Internet of Vehicles based on moving target Defense | |
Singh et al. | Pseudo-identity based secure communication scheme for vehicular ad-hoc networks | |
Caballero-Gil et al. | Mutual authentication in self-organized VANETs | |
Wu et al. | Message authentication mechanism and privacy protection in the context of vehicular Ad Hoc networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |