CN104363586A - 一种车联网中轻量级的漫游接入认证方法 - Google Patents

一种车联网中轻量级的漫游接入认证方法 Download PDF

Info

Publication number
CN104363586A
CN104363586A CN201410648538.3A CN201410648538A CN104363586A CN 104363586 A CN104363586 A CN 104363586A CN 201410648538 A CN201410648538 A CN 201410648538A CN 104363586 A CN104363586 A CN 104363586A
Authority
CN
China
Prior art keywords
vehicle
roaming
hash chain
server
home server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410648538.3A
Other languages
English (en)
Other versions
CN104363586B (zh
Inventor
王良民
刘亚伟
罗斌
韩志耕
徐文龙
吴海云
谢莹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anhui University
Original Assignee
Anhui University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Anhui University filed Critical Anhui University
Priority to CN201410648538.3A priority Critical patent/CN104363586B/zh
Publication of CN104363586A publication Critical patent/CN104363586A/zh
Application granted granted Critical
Publication of CN104363586B publication Critical patent/CN104363586B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/12Mobility data transfer between location registers or mobility servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/025Services making use of location information using location based information parameters
    • H04W4/027Services making use of location information using location based information parameters using movement velocity, acceleration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Traffic Control Systems (AREA)

Abstract

本发明公开一种车联网中轻量级的漫游接入认证方法,包括***初始化和漫游接入认证协议,车辆进入本地区域服务器覆盖下的边缘临界RSU范围时,车辆通过对实时位置信息、当前驾驶策略以及本地服务器覆盖范围进行实时跨域漫游判断,车辆根据判断结果决定是否向本地服务器请求漫游认证材料,当车辆行驶入漫游区域后,漫游域服务器通过车辆提供的漫游认证材料实现对车辆的身份认证。本发明能够确保安全匿名性认证,并且漫游域服务器FS认证车辆的过程中仅需要进行Hash运算操作,所以可以显著降低***开销。

Description

一种车联网中轻量级的漫游接入认证方法
技术领域
本发明涉及无线通信领域,具体涉及一种车联网轻量级的漫游接入认证方法。
背景技术
车辆自组织网络(VANETs)是传统的移动自组织网络(MANETs)在交通道路上的应用,是一种特殊的移动自组织网络。在VANET中,每个车辆上都装备有一个车载单元OBU,主要作用是与其他车辆或者路边单元RSU进行通信。车联网的应用可以显著的提高交通信息的共享,可以有效的缓解道路交通拥堵以及交通事故等现象的发生。车联网为车辆提供了一个开放的公共服务平台,以满足不同用户的需求。然而,车联网在提供这些服务的同时也面临着数据安全与用户隐私保护的问题。其中,漫游技术允许车辆在其注册区域之外的漫游区域仍旧可以使用网络服务。基础的漫游服务涉及家乡服务器、漫游域服务器以及漫游车辆。为了实现安全漫游服务,漫游域服务器需要对外来漫游车辆进行认证。因此,一个安全高效的认证机制是***为车辆提供漫游服务所迫切需要的。
漫游协议可以分为两种类型:认证过程包含家乡服务器的三方协议以及不包含家乡服务器的两方协议。很明显,三方协议的认证过程很容易受到家乡服务器状态以及漫游域服务器与家乡服务器之间网络通信状态的影响,这是三方协议明显的缺陷以及发展的瓶颈。两方协议虽然可以避免这些问题,但是往往面临匿名性认证以及高花销的问题。
车联网中车辆作为移动节点,其资源使用是非常受限的,无论是信息传输还是身份认证,车辆网中车辆的高额花销问题一直受到人们的重视。而不管在信息传输还是身份认证的过程中采用对称加密机制或者非对称加密机制,当需要高效率的安全初始化时,Hash链无疑是最佳的选择。然而,Hash链的应用存在两个缺陷,限制了Hash链的安全和效率,如果使用的Hash链过长则会增加***的计算开销和存储开销,如果使用的Hash链过短则会导致为***提供的安全时间短,会降低***稳定性。可再生短哈希链结合长、短哈希链优点来为***提供更稳定且低花销的认证协议。
C.Chen等人提出了一种轻量级可证明安全的匿名认证协议,在这个协议中漫游用户在漫游认证的过程中只需要使用对称加密算法以及Hash算法即可完成漫游认证,但是,虽然这个协议通过一些轻量级的算法达到了高效认证的目的,但是这个协议是三方协议,在认证的过程中需要家乡服务器的参与,每个用户在漫游认证的过程中都需要依赖于家乡服务器当前的状态,如果漫游域服务器与家乡服务器之间通信出现故障即漫游域服务器相对于家乡服务器处于离线状态,那么漫游用户将不能进行漫游认证。
Q.Han等人提出一种在无线网络中基于身份的高效且高稳定性的切换认证方案,这个方案属于两方协议,漫游认证过程中不需要家乡服务的参与,漫游用户在漫游的过程中向漫游域服务器发送认证信息,认证的过程中漫游用户需要进行椭圆曲线加密算法以及双线性对算法操作,漫游域服务器需要进行变色龙哈希操作,相对于C.Chen等人提出的方案增加了开销,而且这个协议并不能保证匿名认证。
发明内容
发明目的:本发明的目的在于解决现有技术中存在的不足,提供一种车联网中轻量级的漫游接入认证方法。
技术方案:本发明的一种车联网中轻量级的漫游接入认证方法包括以下两个步骤:
(1)***初始化:
(1.1)信任中心TA初始化***时间T,Hash链元素使用时间间隔Tc
(1.2)各区域服务器创建初始Hash链,并向***中相对于本地服务器HS的外地服务器FS发送本地服务器HS的身份标示号码IDHS,即将使用的Hash链以及对应Hash链的开始使用时间Ts;
(2)漫游接入认证:
(2.1)车辆通过实时位置信息、当前驾驶策略以及本地服务器HS覆盖范围参数进行实时跨域漫游判断,如果判断结果为真,则跨域漫游判断成功,车辆将自己当前判断结果发送给本地服务器HS并请求漫游认证材料;
(2.2)本地服务器HS接收到车辆的请求时,便结合当前***信息为车辆产生信息验证码,并删除当前车辆在本地的注册信息;
(2.3)当车辆行驶入漫游区域后,便通过路边基础设施RSU向漫游域服务器FS发送身份认证信息;外地服务器接收到车辆的身份认证信息后,首先查询当前漫游车辆家乡服务器HS对应的Hash链,通过信任中心提供的时间标尺检测当前车辆提供的身份认证材料的时效性,如果时效性在门限时间内,则继续对车辆身份进行认证,漫游域服务器FS通过查询到的哈希链的种子值验证车辆身份,如果信息验证码的验证结果一致,则证明当前车辆身份的可靠性;
其中,车辆向漫游域服务器FS发送的身份认证信息,包含车辆家乡服务器身份标示号码IDHS、车辆在家乡域最后所使用的假名身份PIDj、车辆所存储其在请求漫游认证材料时所使用的Hash链元素以及车辆家乡服务器HS为车辆产生的信息验证码
(2.4)漫游域服务器FS通过查询到的Hash链,查找出当前车辆提供的Hash值的前一Hash元素,然后将查找到的Hash元素以及确认信息发送给车辆,车辆接收到Hash元素之后对其进行Hash操作,如果Hash结果与自己保存的Hash值相等,则车辆可以确认漫游域服务器FS的身份;
(2.5)在车辆与漫游域服务器FS进行双方身份认证之后,车辆向漫游域服务器FS发送注册材料,完成在漫游域服务器FS中的身份注册,漫游域服务器FS转变为车辆的本地服务器。
进一步的,所述步骤(2.1)中的实时跨域漫游判断的过程如下:
本地服务器HS的边界RSU向进入其覆盖范围的车辆发送跨域漫游判断材料,车辆根据当前驾驶策略以及当前位置信息结合跨域漫游认证材料进行跨域漫游条件判断,如果判断结果为真,则进行跨域漫游判断,车辆向本地服务器发送跨域漫游认证材料申请。
所述步骤(2.1)中的跨域漫游认证材料包括跨域漫游向量、Hash链元素的使用时间间隔、跨域漫游参考距离和漫游域参考坐标;
所述漫游域参考坐标为在与本地服务器HS接壤的漫游域服务器FS覆盖范围中,与本地边缘临界RSU相对应的相邻漫游域边缘临界RSU的位置坐标;
所述跨域漫游向量为本地边缘临界RSU位置点到与本地RSU相对应的漫游域边缘临界RSU位置点的向量;
所述跨域漫游参考距离为:其中,k为常量,为跨域漫游向量。
所述步骤(2.2)中的跨域漫游条件判断过程如下:
将车辆当前行驶方向向量与跨域漫游向量做点积操作,若结果为正,则根据车辆当前坐标以及漫游域参考坐标来计算车辆与漫游域RSU之间的距离,若该距离小于跨域漫游向量的模与漫游参考距离之间的差值,则漫游条件判断为真。
所述步骤(2.1)跨域漫游判断的过程如下:
首先,车辆根据当前位置坐标以及本地RSU位置坐标计算出两者之间的距离s;其次,车辆根据当前行驶速度v以及Hash链元素使用时间间隔进行如下判断:其中,n为常量;若判断结果为真,则跨域漫游判断成功;然后车俩即可向本地服务器HS进行跨域漫游材料申请。
进一步的,所述Hash链的使用过程包括:Hash链预分布阶段、Hash链使用阶段和Hash链自再生阶段;
其中,Hash链预分布阶段即为本地服务器HS对于车俩以及外地服务器FS的Hash链预分布过程:本地服务器HS将初始Hash链尾部元素分配给车辆,将初始Hash链通过信任中心TA分配给外地服务器FS;
Hash链自再生的过程为:首先,本地服务器HS任选一个时间周期并为下一条Hash链随机产生一个新种子值,产生新Hash链,其中1≤i≤nj-2;然后本地服务器HS通过随机选择3个时间周期,并对应三个时间周期向车辆发送三条绑定有新Hash链信息的消息,进而实现新Hash链的自再生部署过程。
进一步的,所述本地服务器HS通过随机选择3个时间周期,并对应三个时间周期向车辆发送三条绑定有新Hash链信息的消息来实现认证的过程如下:
1)本地服务器HS随机选择3个时间周期,分别为以及其中,i≤f≤nj-1,f+1≤s≤nj,s+1≤t≤nj+1;i表示本地服务器HS产生新哈希链的时间周期的下标,表示新Hash链Kj+1的第一个时间周期
2)本地服务器HS在时间周期之前即发送第一条绑定有下一条Hash链信息的消息之前,根据当前正在使用的Hash链以及产生的即将使用的下一条Hash链进行相关信息计算,即以及其中,h为Hash函数,与Kt为与新Hash链相关联的认证信息,本地服务器通过发送绑定有认证信息的消息实现Hash链的自再生部署过程;
3)本地服务器HS在时间周期向车辆以及外地服务器FS发送第一条绑定有新Hash链部署信息的消息内容如下:
T f j | f | K t | MAC ( K f + 1 j , Ms g f j ) | K f j
其中,为本条消息的消息认证码,车辆以及外地服务器FS利用消息认证码对本地服务器HS发送的消息进行比较验证,若车辆以及外地服务器FS对消息验证通过,则保存Kt
4)本地服务器HS在时间周期向车辆以及外地服务器FS发送第二条绑定有新Hash链部署信息的消息内容如下:
T s j | s | MAC ( K s + 1 j , Ms g s j ) | K s j
其中,为本条消息的消息认证码,车辆以及外地服务器FS利用消息认证码对本地服务器HS发送的消息进行比较验证;
如果车辆以及外地服务器FS对消息验证通过,则保存然后,车辆以及外地服务器FS通过已经保存的以及Kt计算此时,车辆以及外地服务器FS已经保存有新Hash链尾部的Hash值
5)本地服务器HS在时间周期向车辆以及外地服务器FS发送第三条绑定有新Hash链部署信息的消息内容如下:
T 1 j + 1 | 1 | MAC ( K 2 j + 1 , Ms g 1 j + 1 ) | K 1 j + 1
其中,为本条消息的消息认证码,车辆以及外地服务器FS利用消息认证码对本地服务器HS发送的消息进行比较验证;
如果车辆以及外地服务器FS对消息验证通过,则车辆以及外地服务器FS利用存储的新Hash链尾部的Hash值来对收到的新Hash链尾部值进行验证,如果则验证通过,车辆以及外地服务器FS存储新Hash链尾部值至此,本地服务器HS安全实现向车辆以及外地服务器FS进行了新Hash链自再生过程的部署。
进一步的,所述本地服务器HS向***中相对于本地服务器HS的外地服务器FS部署Hash链的过程如下:
若本地服务器HS之前从未向外地服务器FS部署过Hash链,则本地服务器HS将Hash链与Hash链开始使用时间Ts通过TA一同发送给外地服务器FS;若不是初始化部署,则本地服务器HS在将Hash链尾部元素通过Hash链自再生技术安全地部署给外地服务器FS之后,根据当前Hash的剩余元素x以及当前信任中心TA提供的时间基准t,计算出下一条Hash链的开始使用时间Ts=t+x*Tc,将Hash链与Hash链开始使用时间Ts通过TA一同发送给外地服务器FS。
进一步的,所述步骤(2.2)中,本地服务器HS为车辆产生的信息验证码的过程如下:
本地服务器HS获取当前所用Hash链的种子值然后结合请求漫游认证材料的车辆当前所使用的假名PIDj、本地服务器身份表示号码IDHS以及所使用的Hash链当前元素生成信息验证码
进一步的,所述步骤(2.4)中,漫游域服务器FS对车辆漫游认证信息的认证过程如下:
首先漫游域服务器FS根据收到的信息中的车辆家乡服务器身份标示号码IDHS检索本地存储的车辆家乡服务器HS的当前使用Hash链以及Hash对应的时间Ts;
然后统计收到的车辆所使用的Hash元素与Hash链尾部之间的元素间隔Δt即两者之间的时间间隔,计算|t|=t-Δt-Ts,其中t为当前TA中的时间基准,如果|t|在门限时间内,则证明车辆漫游认证信息的时效性;
接着漫游域服务器根据检索到的Hash链的种子值带入信息验证码验证车辆身份,如果验证信息正确,则漫游域服务器完成对车辆身份信息的认证。
有益效果:与现有技术相比,本发明具有以下优点:
(1)本发明车辆通过实时位置信息、当前驾驶策略以及本地服务器HS覆盖范围参数进行实时跨域漫游判断,高效且精确的实现判断过程。
(2)本发明提出一种灵活的、可随机再生的自再生短Hash链方法,并将之运用到车联网漫游协议中,两者相结合,实现了一种适用于车联网环境的高稳定、低花销且安全的漫游接入认证协议。
(3)本发明与现有技术相比,采用两方协议,认证过程中不需要家乡服务器的参与,确保了认证过程的稳定性,并且本发明在漫游域服务器FS认证车辆的过程中仅需要Hash运算操作,花销相对更低,且在认证过程中用到车辆家乡服务器颁发的假名身份,能够确保安全匿名性认证。
附图说明
图1为本发明的***结构示意图;
图2为本发明的漫游认证过程流程图;
图3为本发明的漫游认证协议交互过程图;
图4为本发明的车辆漫游判断过程示意图;
图5为本发明的自再生哈希链新链部署交互过程示意图;
图6为实施例中本地服务器采用单个Hash链时的计算开销图;
图7为实施例中本地服务器采用自再生Hash链方案时使用不同长度的Hash链的计算开销图。
具体实施方式
下面对本发明技术方案进行详细说明,但是本发明的保护范围不局限于所述实施例。
如图1所示,本发明中将车联网认证体系结构划分为3级:最顶层的为全国信任中心TA,TA连接各区域服务器,区域服务器又分别连接区域中的路边基础设施RSU。全国信任中心TA是可信机构,除了提供***时间基准、规范Hash链元素使用时间间隔外,还提供各区域服务器之间部署Hash链的信任通道。区域服务器是可信机构,可以产生***中用于身份认证的Hash链以及为车辆提供随机漫游认证材料。RSU为路边单元,负责为车辆提供接入点。
当车辆要进行跨域漫游时,通过实时位置信息、当前驾驶策略以及本地服务器HS覆盖范围参数进行实时跨域漫游判断,如果判断结果为真,则跨域漫游判断成功,车辆将自己当前判断结果发送给本地服务器HS并请求漫游认证材料。本地服务器HS接收到车辆的请求时,便结合当前***信息为车辆产生信息验证码MAC,并删除当前车辆在本地的注册信息。当车辆行驶入漫游区域后,便通过路边基础设施RSU向漫游域服务器FS发送身份认证信息;漫游域服务器接收到车辆的身份认证材料后,首先查询当前漫游车辆的家乡服务器对应的Hash链,通过信任中心提供的时间标尺检测当前车辆提供的身份认证材料的时效性,如果时效性在门限时间内,则继续对车辆身份进行认证,漫游域服务器FS通过查询到的哈希链的种子值验证车辆身份,如果MAC验证结果一致,则证明当前车辆身份的可靠性。漫游域服务器FS通过查询到的Hash链,查找出当前车辆提供的Hash值的前一Hash元素,然后将查找到的Hash元素以及确认信息发送给车辆,车辆接收到Hash元素之后对其进行Hash操作,如果Hash结果与自己保存的Hash值相等,则车辆可以确认漫游域服务器FS的身份。在车辆与漫游服务器进行双方身份认证之后,车辆向外地服务器FS发送注册材料,完成在漫游域服务器中的身份注册,漫游域服务器FS转变为车辆的本地服务器。
如图2所示,本发明中漫游协议认证的具体步骤如下:
1.***中TA与各区域服务器之间的部署:
1)信任中心TA初始化***时间T,Hash链元素使用时间间隔Tc
2)各区域服务器创建初始Hash链,并向***中相对于本地服务器HS的外地服务器FS发送本地服务器HS的身份标示号码IDHS、即将使用的Hash链以及对应Hash链的开始使用时间Ts,如果是初始化部署,即本地服务器之前从未向外地服务器部署过Hash链,则本地服务器HS将Hash链与Hash链开始使用时间Ts通过TA一同发送给外地服务器FS,如果不是初始化部署,则本地服务器HS在将Hash链尾部元素通过Hash链自再生技术安全地部署给外地服务器FS之后,根据当前Hash的剩余元素x以及当前信任中心TA提供的时间基准t,计算出下一条Hash链的开始使用时间Ts=t+x*Tc,将Hash链与Hash链开始使用时间Ts通过TA一同发送给外地服务器FS;
2.漫游接入认证协议信息交互,其具体过程如图3所示:
1)本地服务器HS的边界RSU向进入其覆盖范围内的车辆发送跨域漫游判断材料,其中跨域漫游判断材料包含跨域漫游向量Hash链元素使用时间间隔Tc、跨域漫游参考距离x、漫游域参考坐标(xf,yf)。车辆根据当前驾驶策略以及当前位置信息(xc,yc)结合跨域漫游认证材料进行跨域漫游条件判断,判断过程如下:
( x c - x f ) 2 + ( y c - y f ) 2 < | v &RightArrow; | - ( | v &RightArrow; | / 2 - k * T c ) , 其中,k为常数
如果判断结果为真,则进行跨域漫游判断,判断过程如下:
( | v &RightArrow; | / 2 - s ) / v &le; n * T c , 其中,n为常数,如果判断结果为真,车辆向本地服务器发送跨域漫游认证材料申请。
2)本地服务器HS接收到车辆的请求时,便结合当前***信息为车辆产生信息验证码并删除当前车辆在本地的注册信息。
3)当车辆行驶入漫游区域后,便通过路边基础设施RSU向漫游域服务器FS发送身份认证信息:
ID HS , PID j , K s j , MAC ( K n j j , K n j j | | K s j | | ID HS | | PID j )
其中,IDHS为车辆家乡服务器身份标示号码、PIDj为车辆在家乡域最后所使用的假名身份、为车辆所存储其在请求漫游认证材料时所使用的Hash链元素,为车辆家乡服务器HS为车辆产生的信息验证码。
漫游域服务器FS接收到车辆的身份认证信息后,首先根据收到的信息中的车辆家乡服务器身份标示号码IDHS检索本地存储的车辆家乡服务器HS的当前使用Hash链以及Hash对应的时间Ts;然后统计收到的车辆所使用的Hash元素与Hash链尾部之间的元素间隔Δt即两者之间的时间间隔,计算|t|=t-Δt-Ts,其中t为当前TA中的时间基准,如果|t|在门限时间内,则证明车辆漫游认证信息的时效性;然后漫游域服务器根据检索到的Hash链的种子值带入信息验证码验证车辆身份,如果验证信息正确,则漫游域服务器完成对车辆身份信息的认证。
4)漫游域服务器FS通过查询到的Hash链,查找出当前车辆提供的Hash值的前一Hash元素,然后将查找到的Hash元素以及确认信息发送给车辆,车辆接收到Hash元素之后对其进行Hash操作,如果Hash结果与自己保存的Hash值相等,则车辆可以确认漫游域服务器FS的身份。
5)在车辆与漫游域服务器FS进行双方身份认证之后,车辆向漫游域服务器FS发送注册材料,完成在漫游域服务器FS中的身份注册,漫游域服务器FS转变为车辆的本地服务器。
其中,上述方案实施过程中所涉及到的Hash链的使用过程如下:
1)本地服务器HS对于车辆以及外地服务器FS的Hash链预分布过程。本地服务器HS将初始Hash链尾部元素分配给车辆,将初始Hash链通过信任中心TA分配给外地服务器FS。
2)Hash链自再生过程以及部署过程如下:
A本地服务器HS任选一个时间周期其中i的取值范围为1≤i≤nj-2;为下一条Hash链随机产生一个新种子值,并产生新Hash链。
B本地服务器HS通过随机选择3个时间周期,并对应三个时间周期向车辆发送三条绑定有新Hash链信息的消息来实现新Hash链的自再生部署过程,自再生哈希链新链部署交互过程如图5所示,具体过程如下:
21)本地服务器随机选择3个时间周期,分别为以及其中f的取值范围为i≤f≤nj-1,其中s的取值范围为f+1≤s≤nj,其中t的取值范围为s+1≤t≤nj+1。
其中,i表示本地服务器HS产生新哈希链的时间周期的下标,
又代表新Hash链Kj+1的第一个时间周期
22)本地服务器HS在时间周期之前即发送第一条绑定有下一条Hash链信息的消息之前,根据当前正在使用的Hash链以及产生的即将使用的下一条Hash链进行相关信息计算,即 K 0 j + 1 = h ( K 1 j + 1 ) 以及 K t = K s j &CirclePlus; K 0 j + 1 .
其中,h为Hash函数,
与Kt为与新Hash链相关联的认证信息,本地服务器通过发送绑定有认证信息的消息实现Hash链的自再生部署过程。
23)本地服务器HS在时间周期向车辆以及外地服务器FS发送第一条绑定有新Hash链部署信息的消息内容如下:
T f j | f | K t | MAC ( K f + 1 j , Ms g f j ) | K f j
其中,为本条消息的消息认证码,车辆以及外地服务器FS利用消息认证码对本地服务器HS发送的消息进行比较验证。
如果车辆以及外地服务器FS对消息验证通过,则保存Kt
24)本地服务器HS在时间周期向车辆以及外地服务器FS发送第二条绑定有新Hash链部署信息的消息内容如下:
T s j | s | MAC ( K s + 1 j , Ms g s j ) | K s j
其中,为本条消息的消息认证码,车辆以及外地服务器FS利用消息认证码对本地服务器HS发送的消息进行比较验证。
如果车辆以及外地服务器FS对消息验证通过,则保存然后,车辆以及外地服务器FS通过已经保存的以及Kt计算此时,车辆以及外地服务器FS已经保存有新Hash链尾部的Hash值
25)本地服务器HS在时间周期向车辆以及外地服务器FS发送第三条绑定有新Hash链部署信息的消息内容如下:
T 1 j + 1 | 1 | MAC ( K 2 j + 1 , Ms g 1 j + 1 ) | K 1 j + 1
其中,为本条消息的消息认证码,车辆以及外地服务器FS利用消息认证码对本地服务器HS发送的消息进行比较验证。
如果车辆以及外地服务器FS对消息验证通过,则车辆以及外地服务器FS利用存储的新Hash链尾部的Hash值来对收到的新Hash链尾部值进行验证,如果则验证通过,车辆以及外地服务器FS存储新Hash链尾部值至此,本地服务器HS安全的实现了向车辆以及外地服务器FS进行了新Hash链自再生过程的部署。
下面通过实施例中的自再生Hash链方案的计算开销分析来详细说明本发明。
实施例:
假设Hash链总长度为N,当采用单链时Hash链的计算开销如图6所示。若在协议中使用的Hash链的长度为N,而Hash链中短链的长度为xi,短Hash链的个数为n。另外,假设Hash函数的单次计算开销为a,传输相应密钥的通信开销为b。那么广播节点在整个Hash链的使用过程中,所需要的计算开销和通信开销之和为:
E = a &Sigma; i = 1 n x i ( x i - 1 ) 2 + ( 3 a + 2 b ) ( n - 1 )
其中,若xi的值相同且为x,同时N能够被x整除时,上述公式变为:
E = a &CenterDot; x ( x + 1 ) 2 &CenterDot; N x + ( 3 a + 2 b ) ( N x - 1 ) = aNx 2 + ( 3 a + 2 b ) N x + aN - 4 b - 6 a 2
由上述公式知,当
aNx 2 = ( 3 a + 2 b ) N x
即当时,开销E有最小值,同时可发现,基于Hash链的优化方法开销最小值的取值仅与所采用的Hash函数的通信开销和计算开销的比值相关,而与Hash链的长度无关。
如果本实施例所采用的Hash函数是基于RC5的,已知RC5的计算开销相当于传输1字节数据的开销,所以,每次传输的密钥长度为8字节,因而b/a=8。此时,我们可以计算由此可知,如果采用基于RC5Hash函数,当Hash链的长度为6时,本地服务器HS部署Hash链的计算开销最小。
以一次Hash计算的能量为单位,那么,采用不同长度的短Hash链的总计算开销如图7所示;从图7可以看出,随着Hash链长度的增加,本地服务器HS部署Hash链的能量开销会逐渐增加。而采用单个Hash链时,本地服务器HS的能量开销的增加速度会随着Hash链长度的增加而增加,且速度越来越大,而采用基于短Hash链自再生的方法,节点的能量开销基本上是线性的,并且维持在较低的层次。
综上所述,本发明可以确保车辆漫游过程中的安全匿名性认证,并且因为漫游域服务器FS认证车辆的过程中仅需要Hash运算操作,所以显著降低了***开销,实现了车联网中轻量级的漫游接入认证过程。

Claims (10)

1.一种车联网中轻量级的漫游接入认证方法,其特征在于:包括以下两个步骤:
(1)***初始化:
(1.1)信任中心TA初始化***时间T,Hash链元素使用时间间隔Tc
(1.2)各区域服务器创建初始Hash链,并向***中相对于本地服务器HS的外地服务器FS发送本地服务器HS的身份标示号码IDHS,即将使用的Hash链以及对应Hash链的开始使用时间Ts;
(2)漫游接入认证:
(2.1)车辆通过实时位置信息、当前驾驶策略以及本地服务器HS覆盖范围参数进行实时跨域漫游判断,如果判断结果为真,则跨域漫游判断成功,车辆将自己当前判断结果发送给本地服务器HS并请求漫游认证材料;
(2.2)本地服务器HS接收到车辆的请求时,便结合当前***信息为车辆产生信息验证码,并删除当前车辆在本地的注册信息;
(2.3)当车辆行驶入漫游区域后,便通过路边基础设施RSU向漫游域服务器FS发送身份认证信息;外地服务器接收到车辆的身份认证信息后,首先查询当前漫游车辆家乡服务器HS对应的Hash链,通过信任中心提供的时间标尺检测当前车辆提供的身份认证材料的时效性,如果时效性在门限时间内,则继续对车辆身份进行认证,漫游域服务器FS通过查询到的哈希链的种子值验证车辆身份,如果信息验证码的验证结果一致,则证明当前车辆身份的可靠性;
其中,车辆向漫游域服务器FS发送的身份认证信息,包含车辆家乡服务器身份标示号码IDHS、车辆在家乡域最后所使用的假名身份PIDj、车辆所存储其在请求漫游认证材料时所使用的Hash链元素以及车辆家乡服务器HS为车辆产生的信息验证码
(2.4)漫游域服务器FS通过查询到的Hash链,查找出当前车辆提供的Hash值的前一Hash元素,然后将查找到的Hash元素以及确认信息发送给车辆,车辆接收到Hash元素之后对其进行Hash操作,如果Hash结果与自己保存的Hash值相等,则车辆可以确认漫游域服务器FS的身份;
(2.5)在车辆与漫游域服务器FS进行双方身份认证之后,车辆向漫游域服务器FS发送注册材料,完成在漫游域服务器FS中的身份注册,漫游域服务器FS转变为车辆的本地服务器。
2.根据权利要求1所述的车联网中轻量级的漫游接入认证方法,其特征在于:所述步骤(2.1)中的实时跨域漫游判断的过程如下:
本地服务器HS的边界RSU向进入其覆盖范围的车辆发送跨域漫游判断材料,车辆根据当前驾驶策略以及当前位置信息结合跨域漫游认证材料进行跨域漫游条件判断,如果判断结果为真,则进行跨域漫游判断,车辆向本地服务器发送跨域漫游认证材料申请。
3.根据权利要求1所述的车联网中轻量级的漫游接入认证方法,其特征在于:所述步骤(2.1)中的跨域漫游认证材料包括跨域漫游向量、Hash链元素的使用时间间隔、跨域漫游参考距离和漫游域参考坐标;
所述漫游域参考坐标为在与本地服务器HS接壤的漫游域服务器FS覆盖范围中,与本地边缘临界RSU相对应的相邻漫游域边缘临界RSU的位置坐标;
所述跨域漫游向量为本地边缘临界RSU位置点到与本地RSU相对应的漫游域边缘临界RSU位置点的向量;
所述跨域漫游参考距离为:其中,k为常量,为跨域漫游向量。
4.根据权利要求2所述的车联网中轻量级的漫游接入认证方法,其特征在于:所述步骤(2.2)中的跨域漫游条件判断过程如下:
将车辆当前行驶方向向量与跨域漫游向量做点积操作,若结果为正,则根据车辆当前坐标以及漫游域参考坐标来计算车辆与漫游域RSU之间的距离,若该距离小于跨域漫游向量的模与漫游参考距离之间的差值,则漫游条件判断为真。
5.根据权利要求2所述的车联网中轻量级的漫游接入认证方法,其特征在于:所述步骤(2.1)跨域漫游判断的过程如下:
首先,车辆根据当前位置坐标以及本地RSU位置坐标计算出两者之间的距离s;其次,车辆根据当前行驶速度v以及Hash链元素使用时间间隔进行如下判断:其中,n为常量;若判断结果为真,则跨域漫游判断成功;然后车俩即可向本地服务器HS进行跨域漫游材料申请。
6.根据权利要求1所述的车联网中轻量级的漫游接入认证方法,其特征在于:所述Hash链的使用过程包括:Hash链预分布阶段、Hash链使用阶段和Hash链自再生阶段;
其中,Hash链预分布阶段即为本地服务器HS对于车俩以及外地服务器FS的Hash链预分布过程:本地服务器HS将初始Hash链尾部元素分配给车辆,将初始Hash链通过信任中心TA分配给外地服务器FS;
Hash链自再生的过程为:首先,本地服务器HS任选一个时间周期并为下一条Hash链随机产生一个新种子值,产生新Hash链,其中1≤i≤nj-2;然后本地服务器HS通过随机选择3个时间周期,并对应三个时间周期向车辆发送三条绑定有新Hash链信息的消息,进而实现新Hash链的自再生部署过程。
7.根据权利要求6所述的车联网中轻量级的漫游接入认证方法,其特征在于:所述本地服务器HS通过随机选择3个时间周期,并对应三个时间周期向车辆发送三条绑定有新Hash链信息的消息来自再生部署过程如下:
1)本地服务器HS随机选择3个时间周期,分别为以及其中,i≤f≤nj-1,f+1≤s≤nj,s+1≤t≤nj+1;i表示本地服务器HS产生新哈希链的时间周期的下标,表示新Hash链Kj+1的第一个时间周期
2)本地服务器HS在时间周期之前即发送第一条绑定有下一条Hash链信息的消息之前,根据当前正在使用的Hash链以及产生的即将使用的下一条Hash链进行相关信息计算,即以及其中,h为Hash函数,与K′为与新Hash链相关联的认证信息,本地服务器通过发送绑定有认证信息的消息实现Hash链的自再生部署过程;
3)本地服务器HS在时间周期向车辆以及外地服务器FS发送第一条绑定有新Hash链部署信息的消息内容如下:
T f j | f | K &prime; | MAC ( K f + 1 j , Msg f j ) | K f j
其中,为本条消息的消息认证码,车辆以及外地服务器FS利用消息认证码对本地服务器HS发送的消息进行比较验证,若车辆以及外地服务器FS对消息验证通过,则保存K′;
4)本地服务器HS在时间周期向车辆以及外地服务器FS发送第二条绑定有新Hash链部署信息的消息内容如下:
T s j | s | MAC ( K s + 1 j , Msg s j ) | K s j
其中,为本条消息的消息认证码,车辆以及外地服务器FS利用消息认证码对本地服务器HS发送的消息进行比较验证;
如果车辆以及外地服务器FS对消息验证通过,则保存然后,车辆以及外地服务器FS通过已经保存的以及K′计算此时,车辆以及外地服务器FS已经保存有新Hash链尾部的Hash值
5)本地服务器HS在时间周期向车辆以及外地服务器FS发送第三条绑定有新Hash链部署信息的消息内容如下:
T 1 j + 1 | 1 | MAC ( K 2 j + 1 , Msg 1 j + 1 ) | K 1 j + 1
其中,为本条消息的消息认证码,车辆以及外地服务器FS利用消息认证码对本地服务器HS发送的消息进行比较验证;
如果车辆以及外地服务器FS对消息验证通过,则车辆以及外地服务器FS利用存储的新Hash链尾部的Hash值来对收到的新Hash链尾部值进行验证,如果则验证通过,车辆以及外地服务器FS存储新Hash链尾部值至此,本地服务器HS安全实现向车辆以及外地服务器FS进行了新Hash链自再生过程的部署。
8.根据权利要求7所述的车联网中轻量级的漫游接入认证方法,其特征在于:所述本地服务器HS向***中相对于本地服务器HS的外地服务器FS部署Hash链的过程如下:
若本地服务器HS之前从未向外地服务器FS部署过Hash链,则本地服务器HS将Hash链与Hash链开始使用时间Ts通过TA一同发送给外地服务器FS;若不是初始化部署,则本地服务器HS在将Hash链尾部元素通过Hash链自再生技术安全地部署给外地服务器FS之后,根据当前Hash的剩余元素x以及当前信任中心TA提供的时间基准t,计算出下一条Hash链的开始使用时间Ts=t+x*Tc,将Hash链与Hash链开始使用时间Ts通过TA一同发送给外地服务器FS。
9.根据权利要求1所述的车联网中轻量级的漫游接入认证方法,其特征在于:所述步骤(2.2)中,本地服务器HS为车辆产生的信息验证码的过程如下:本地服务器HS获取当前所用Hash链的种子值然后结合请求漫游认证材料的车辆当前所使用的假名PIDj、本地服务器身份表示号码IDHS以及所使用的Hash链当前元素生成信息验证码
10.根据权利要求1所述的车联网中轻量级的漫游接入认证方法,其特征在于:所述步骤(2.4)中,漫游域服务器FS对车辆漫游认证信息的认证过程如下:
首先漫游域服务器FS根据收到的信息中的车辆家乡服务器身份标示号码IDHS检索本地存储的车辆家乡服务器HS的当前使用Hash链以及Hash对应的时间Ts;
然后统计收到的车辆所使用的Hash元素与Hash链尾部之间的元素间隔Δt即两者之间的时间间隔,计算|t|=t-Δt-Ts,其中t为当前TA中的时间基准,如果|t|在门限时间内,则证明车辆漫游认证信息的时效性;
接着漫游域服务器根据检索到的Hash链的种子值带入信息验证码验证车辆身份,如果验证信息正确,则漫游域服务器完成对车辆身份信息的认证。
CN201410648538.3A 2014-11-14 2014-11-14 一种车联网中轻量级的漫游接入认证方法 Expired - Fee Related CN104363586B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410648538.3A CN104363586B (zh) 2014-11-14 2014-11-14 一种车联网中轻量级的漫游接入认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410648538.3A CN104363586B (zh) 2014-11-14 2014-11-14 一种车联网中轻量级的漫游接入认证方法

Publications (2)

Publication Number Publication Date
CN104363586A true CN104363586A (zh) 2015-02-18
CN104363586B CN104363586B (zh) 2017-11-17

Family

ID=52530797

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410648538.3A Expired - Fee Related CN104363586B (zh) 2014-11-14 2014-11-14 一种车联网中轻量级的漫游接入认证方法

Country Status (1)

Country Link
CN (1) CN104363586B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105427643A (zh) * 2015-11-24 2016-03-23 西安电子科技大学 基于车联网的辅助云交通安全方法
CN106209923A (zh) * 2015-04-29 2016-12-07 中国电信股份有限公司 一种利用蜂窝网实现车辆身份鉴权的方法、装置及***
CN106453269A (zh) * 2016-09-21 2017-02-22 东软集团股份有限公司 车联网安全通信方法、车载终端、服务器及***
CN107623912A (zh) * 2016-07-15 2018-01-23 上海中兴软件有限责任公司 一种车联网终端之间安全通信的方法及装置
CN111107601A (zh) * 2019-12-31 2020-05-05 深圳创维数字技术有限公司 无线网络漫游方法、设备及介质
CN113938857A (zh) * 2021-10-12 2022-01-14 北京云驰未来科技有限公司 一种面向车联网车辆隐私保护的车辆假名管理机制
CN117395661A (zh) * 2023-12-11 2024-01-12 蓝色火焰科技成都有限公司 一种车联网身份认证方法、***、电子设备及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102594844A (zh) * 2012-03-29 2012-07-18 杨涛 一个基于数字重签名和可追溯技术的隐私保护认证***
CN102752130A (zh) * 2012-05-23 2012-10-24 杨涛 车辆自组网中恶意车辆发现机制
CN103441847A (zh) * 2013-08-13 2013-12-11 广东工业大学 一种基于虚拟机迁移技术的车辆身份认证方法
CN103491070A (zh) * 2013-09-06 2014-01-01 广东工业大学 一种虚拟机实时迁移中的车辆隐私保护方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102594844A (zh) * 2012-03-29 2012-07-18 杨涛 一个基于数字重签名和可追溯技术的隐私保护认证***
CN102752130A (zh) * 2012-05-23 2012-10-24 杨涛 车辆自组网中恶意车辆发现机制
CN103441847A (zh) * 2013-08-13 2013-12-11 广东工业大学 一种基于虚拟机迁移技术的车辆身份认证方法
CN103491070A (zh) * 2013-09-06 2014-01-01 广东工业大学 一种虚拟机实时迁移中的车辆隐私保护方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
XIAOJUN LI, LIANGMIN WANG: "A Rapid Certification Protocol from Bilinear Pairings for", 《2012 IEEE 11TH INTERNATIONAL CONFERENCE ON TRUST, SECURITY AND PRIVACY IN COMPUTING AND COMMUNICATIONS》 *
XIAOYAN ZHU .ET AL: "Privacy-Preserving Authentication Based on Group Signature for VANETs", 《2013 GLOBAL COMMUNICATIONS WORKSHOPS》 *
XIAOYAN ZHU, SHUNRONG JIANG, LIANGMIN WANG, AND HUI LI: "Efficient Privacy-Preserving Authentication for Vehicular Ad Hoc Networks", 《IEEE TRANSACTIONS ON VEHICULAR TECHNOLOGY》 *

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106209923A (zh) * 2015-04-29 2016-12-07 中国电信股份有限公司 一种利用蜂窝网实现车辆身份鉴权的方法、装置及***
CN106209923B (zh) * 2015-04-29 2019-05-21 中国电信股份有限公司 一种利用蜂窝网实现车辆身份鉴权的方法、装置及***
CN105427643A (zh) * 2015-11-24 2016-03-23 西安电子科技大学 基于车联网的辅助云交通安全方法
CN107623912A (zh) * 2016-07-15 2018-01-23 上海中兴软件有限责任公司 一种车联网终端之间安全通信的方法及装置
CN106453269A (zh) * 2016-09-21 2017-02-22 东软集团股份有限公司 车联网安全通信方法、车载终端、服务器及***
CN106453269B (zh) * 2016-09-21 2021-06-25 东软集团股份有限公司 车联网安全通信方法、车载终端、服务器及***
CN111107601A (zh) * 2019-12-31 2020-05-05 深圳创维数字技术有限公司 无线网络漫游方法、设备及介质
CN111107601B (zh) * 2019-12-31 2022-04-08 深圳创维数字技术有限公司 无线网络漫游方法、设备及介质
CN113938857A (zh) * 2021-10-12 2022-01-14 北京云驰未来科技有限公司 一种面向车联网车辆隐私保护的车辆假名管理机制
CN113938857B (zh) * 2021-10-12 2024-02-20 北京云驰未来科技有限公司 一种面向车联网车辆隐私保护的车辆假名管理机制
CN117395661A (zh) * 2023-12-11 2024-01-12 蓝色火焰科技成都有限公司 一种车联网身份认证方法、***、电子设备及介质
CN117395661B (zh) * 2023-12-11 2024-03-12 蓝色火焰科技成都有限公司 一种车联网身份认证方法、***、电子设备及介质

Also Published As

Publication number Publication date
CN104363586B (zh) 2017-11-17

Similar Documents

Publication Publication Date Title
CN104363586A (zh) 一种车联网中轻量级的漫游接入认证方法
Lin et al. TSVC: Timed efficient and secure vehicular communications with privacy preserving
CN112752236B (zh) 一种基于区块链的网联汽车认证方法、设备及储存介质
KR101521412B1 (ko) 인증기반 메시지 집계 프로토콜 관리시스템
CN103051726A (zh) 基于rsu的vanet安全信息聚合传输***及方法
CN106713326A (zh) 一种车载网消息认证协议
Xue et al. LPA: a new location‐based privacy‐preserving authentication protocol in VANET
George et al. Secure identity management framework for vehicular ad-hoc network using blockchain
Boualouache et al. Towards an efficient pseudonym management and changing scheme for vehicular ad-hoc networks
Gañán et al. PPREM: privacy preserving REvocation mechanism for vehicular ad hoc networks
Hesham et al. A dynamic key distribution protocol for PKI-based VANETs
Park et al. An Efficient Anonymous Authentication Protocol for Secure Vehicular Communications.
KR101321080B1 (ko) Vanet 환경에서 블룸필터를 이용한 메시지 일괄검증 방법
CN105450623A (zh) 一种电动汽车的接入认证方法
Ananth et al. An Efficient Privacy Preservation in Vehicular Communications Using EC-Based Chameleon Hashing
Mathews et al. An effective strategy for pseudonym generation & changing scheme with privacy preservation for vanet
CN105812133B (zh) 基于车载短距离通信网的消息认证及群组密钥协商方法
Liu et al. HPBS: A hybrid proxy based authentication scheme in VANETs
CN103813324A (zh) 节点签名方法和层次化MIPv6的移动节点接入方法
Priya et al. Secure privacy and distributed group authentication for VANET
Chavhan et al. Edge-enabled Blockchain-based V2X scheme for secure communication within the smart city development
Bhoi et al. RRP: A robust routing protocol for Vehicular Ad Hoc Network against hole generation attack
Ullmann et al. Secure Vehicle-to-Infrastructure Communication: Secure Roadside Stations, Key Management, and Crypto Agility
Gill et al. Optimizing Connectivity for the Internet of Vehicles
Sunnadkal et al. A four-stage design approach towards securing a vehicular ad hoc networks architecture

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20171117