CN110366176B - 一种车载自组织网络的密钥协商方法 - Google Patents

一种车载自组织网络的密钥协商方法 Download PDF

Info

Publication number
CN110366176B
CN110366176B CN201910536975.9A CN201910536975A CN110366176B CN 110366176 B CN110366176 B CN 110366176B CN 201910536975 A CN201910536975 A CN 201910536975A CN 110366176 B CN110366176 B CN 110366176B
Authority
CN
China
Prior art keywords
vehicle
mounted device
key
key agreement
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910536975.9A
Other languages
English (en)
Other versions
CN110366176A (zh
Inventor
侯延昭
许晓东
陶小峰
孟锐
王晓雪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing University of Posts and Telecommunications
Original Assignee
Beijing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Posts and Telecommunications filed Critical Beijing University of Posts and Telecommunications
Priority to CN201910536975.9A priority Critical patent/CN110366176B/zh
Publication of CN110366176A publication Critical patent/CN110366176A/zh
Application granted granted Critical
Publication of CN110366176B publication Critical patent/CN110366176B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例提供一种车载自组织网络的密钥协商方法,包括:向可信机构发送身份认证请求信息;接收所述可信机构发送的身份确认信息;向第二车载装置发送密钥协商请求信息;接收第二车载装置发送的密钥协商响应信息;若判断获知密钥协商响应信息有效,则计算第一车载装置和第二车载装置之间的通信私钥。本发明实施例提供的车载自组织网络的密钥协商方法,首先对车载装置进行身份认证,然后,协商双方通过验证消息是否有效来判断是否进行密钥协商,最终实现双向认证并协商出通信私钥。保护了车辆的隐私,并且密钥协商机制的计算开销小。

Description

一种车载自组织网络的密钥协商方法
技术领域
本发明涉及移动通信技术领域,尤其涉及一种车载自组织网络的密钥协商方法。
背景技术
车载自组织网络是一种依照特定的通信协议,实现车辆与车辆间(V2V)、车与基站(V2I)和车与行人间(V2P)的无线通信和交换信息的大型网络,也是一种可以实现智能交通与动态信息服务的一体化网络。车载自组织网络由车载单元、路边单元和可信机构组成。车载单元(OBU)会安装无线通信装置,用于同其他车辆和路边单元通信;路边单元(RSU)能够接收到其他车辆的信息,并将信息转发给其他车辆,也可以和可信机构进行有线通信;可信机构(TA)对车辆进行身份认证,可以在出现交通事故或者伪造信息等情况下,能够对车辆进行识别和管理。
车载自组织网络要求车辆周期性的广播自己的位置、车速等信息给其他车辆和路边单元,但是车辆所发送的消息是通过不安全的无线多跳方式进行传输,窃听者可以通过窃听信道来攻击车联网,从而暴露车主的位置隐私等,同时也有可能利用收集到的信息对其他车辆散播错误信息,因此车联网中车辆隐私保护至关重要。另外由于车联网中车联网用户计算能力一般很有限,因此要求密钥协商机制的计算开销尽可能地小。
发明内容
本发明实施例的目的是提供一种克服上述问题或者至少部分地解决上述问题的车载自组织网络的密钥协商方法。
为了解决上述技术问题,一方面,本发明实施例提供一种车载自组织网络的密钥协商方法,包括:
向可信机构发送身份认证请求信息,所述身份认证请求信息中包含第一车载装置的身份标识和第二车载装置的身份标识,所述第一车载装置是密钥协商的发起方,所述第二车载装置是所述第一车载装置的协商对象;
接收所述可信机构发送的身份确认信息,所述身份确认信息是所述可信机构在确认所述第一车载装置和所述第二车载装置的身份均合法的情况下发送的;
向所述第二车载装置发送密钥协商请求信息,所述密钥协商请求信息由所述第一车载装置根据预设椭圆曲线密码算法生成;
接收所述第二车载装置发送的密钥协商响应信息,所述密钥协商响应信息是所述第二车载装置在验证所述密钥协商请求信息有效的情况下发送的;
若判断获知所述密钥协商响应信息有效,则计算所述第一车载装置和所述第二车载装置之间的通信私钥。
进一步地,所述向可信机构发送身份认证请求信息之前还包括:
接收所述可信机构广播的***信息,以及所述第二车载装置广播的其身份标识。
进一步地,所述***信息包括参数E、q、P、Ppub、h0、h1和h2
其中,Ppub=sP,E为有限域上的椭圆曲线,q为椭圆曲线上的有限循环群的阶,P为椭圆曲线上的有限循环群的生成元,Ppub为***公钥,s为第一随机数,h0为第一哈希函数,h1为第二哈希函数,h2为第三哈希函数。
进一步地,所述钥协商请求信息包括参数ID1、PID0、R0和δ0
其中:
Figure BDA0002101422350000021
R0=r0P
δ0=f0r0
f0=h0(ID1,PID0,R0)
PID0、R0、δ0和f0均为中间过程参数,r0为第二随机数,u0为第三随机数,ID0为第一车载装置的身份标识,ID1为第二车载装置的身份标识,P为椭圆曲线上的有限循环群的生成元,h0为第一哈希函数。
进一步地,所述第二车载装置通过第一预设验证公式验证所述密钥协商请求信息是否有效,若所述第一预设验证公式等式成立,则所述密钥协商请求信息有效,否则无效;
所述第一预设验证公式如下:
δ0P=f0R0
其中,R0、δ0和f0均为中间过程参数,P为椭圆曲线上的有限循环群的生成元。
进一步地,所述密钥协商响应信息包括参数PID0、R1、δ1
其中:
Figure BDA0002101422350000031
R1=r1P
δ1=f1r1
f1=h2(PID0,ID1,SK,r1R0)
R0=r0P
SK=h1(r1R0,ID1,PID0)
PID0、R1、δ1、f1和R0均为中间过程参数,r0为第二随机数,u0为第三随机数,r1为第四随机数,ID0为第一车载装置的身份标识,ID1为第二车载装置的身份标识,P为椭圆曲线上的有限循环群的生成元,SK为第一车载装置和第二车载装置之间的通信私钥,h1为第二哈希函数,h2为第三哈希函数。
进一步地,所述计算所述第一车载装置和所述第二车载装置之间的通信私钥之前,还包括:
通过第二预设验证公式验证所述密钥协商响应信息是否有效,若所述第二预设验证公式等式成立,则所述密钥协商响应信息有效,否则无效;
所述第二预设验证公式如下:
δ1P=f1R1
其中,R1、δ1和f1均为中间过程参数,P为椭圆曲线上的有限循环群的生成元。
另一方面,本发明实施例提供一种第一车载装置,包括:
认证模块,用于向可信机构发送身份认证请求信息,所述身份认证请求信息中包含第一车载装置的身份标识和第二车载装置的身份标识,所述第一车载装置是密钥协商的发起方,所述第二车载装置是所述第一车载装置的协商对象;
第一接收模块,用于接收所述可信机构发送的身份确认信息,所述身份确认信息是所述可信机构在确认所述第一车载装置和所述第二车载装置的身份均合法的情况下发送的;
协商模块,用于向所述第二车载装置发送密钥协商请求信息,所述密钥协商请求信息由所述第一车载装置根据预设椭圆曲线密码算法生成;
第二接收模块,用于接收所述第二车载装置发送的密钥协商响应信息,所述密钥协商响应信息是所述第二车载装置在验证所述密钥协商请求信息有效的情况下发送的;
密钥生成模块,用于若判断获知所述密钥协商响应信息有效,则计算所述第一车载装置和所述第二车载装置之间的通信私钥。
再一方面,本发明实施例提供一种电子设备,包括:存储器、处理器,以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时,实现上述方法的步骤。
又一方面,本发明实施例提供一种非暂态计算机可读存储介质,其上存储有计算机程序,当所述计算机程序被处理器执行时,实现上述方法的步骤。
本发明实施例提供的车载自组织网络的密钥协商方法,首先对车载装置进行身份认证,然后,协商双方通过验证消息是否有效来判断是否进行密钥协商,最终实现双向认证并协商出通信私钥。保护了车辆的隐私,并且密钥协商机制的计算开销小。
附图说明
图1为本发明实施例提供的车载自组织网络的密钥协商方法示意图;
图2为本发明实施例提供的车载自组织网络的密钥协商机制的场景示意图;
图3是本发明实施例提供的车载自组织网络的密钥协商机制的一种时序图;
图4为本发明实施例提供的第一车载装置示意图;
图5为本发明实施例提供的电子设备的结构示意图。
具体实施方式
为了使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明实施例提供的车载自组织网络的密钥协商方法示意图,如图1所示,本发明实施例提供一种车载自组织网络的密钥协商方法,其执行主体为第一车载装置,该方法包括:
步骤S101、向可信机构发送身份认证请求信息,所述身份认证请求信息中包含第一车载装置的身份标识和第二车载装置的身份标识,所述第一车载装置是密钥协商的发起方,所述第二车载装置是所述第一车载装置的协商对象。
具体来说,图2为本发明实施例提供的车载自组织网络的密钥协商机制的场景示意图,如图2所示,第一车载装置V0是密钥协商的发起方。第二车载装置V1是V0的协商对象。可信机构是一个注册中心,是完全可信的第三方,且可以抵抗各类安全攻击。在本***的任务是产生***的参数,***参数通过广播发给每个车辆。
首先,由第一车载装置V0向可信机构发送身份认证请求信息。***初始化时,***的可信机构广播***信息,区域内的所有车载装置均可以接收可信机构广播的***信息。当第一车载装置V0与第二车载装置V1满足通信条件时,例如,当第一车载装置V0与第二车载装置V1之间的距离小于预设距离时,第一车载装置V0和第二车载装置V1分别广播自身的身份标识,如果第一车载装置V0接收到第二车载装置V1广播的其身份标识ID1后,期望与第二车载装置V1进行密钥协商,则由第一车载装置V0向可信机构发送身份认证请求信息,该身份认证请求信息中包含第一车载装置V0的身份标识ID0,以及第二车载装置V1的身份标识ID1
步骤S102、接收所述可信机构发送的身份确认信息,所述身份确认信息是所述可信机构在确认所述第一车载装置和所述第二车载装置的身份均合法的情况下发送的。
具体来说,可信机构接收到第一车载装置V0发送的身份认证请求信息之后,对第一车载装置V0和第二车载装置V1的身份进行认证,在确认第一车载装置V0和第二车载装置V1的身份均合法的情况下,向第一车载装置V0发送身份确认信息。
第一车载装置V0接收可信机构发送的身份确认信息,该身份确认信息用来指示可信机构通过了对第二车载装置V1的身份认证。
步骤S103、向所述第二车载装置发送密钥协商请求信息,所述密钥协商请求信息由所述第一车载装置根据预设椭圆曲线密码算法生成。
具体来说,第一车载装置V0接收到可信机构发送的身份确认信息之后,开始进行密钥协商。第一车载装置V0向第二车载装置V1发送密钥协商请求信息,该密钥协商请求信息由第一车载装置V0根据预设椭圆曲线密码算法生成。
本发明实施例中,密钥协商机制使用到了数学性难解问题来保护密钥的安全性,所述数学性难解问题如下:
(1)离散对数难解问题:gx≡a mod p,在已知整数g和a,以及大素数p时,求解x是疑难问题;
(2)椭圆曲线离散对数难解问题:此为难解问题基于椭圆曲线密码算法,对于椭圆曲线E上的任意一个离散点S和任意点Q,整数k的计算是疑难问题,使得式子kS=Q成立。
步骤S104、接收所述第二车载装置发送的密钥协商响应信息,所述密钥协商响应信息是所述第二车载装置在验证所述密钥协商请求信息有效的情况下发送的。
具体来说,第二车载装置V1接收到第一车载装置V0发送的密钥协商请求信息之后,通过第一预设验证公式验证该密钥协商请求信息是否有效,当该密钥协商请求信息有效时,向第一车载装置V0发送密钥协商响应信息。第一车载装置V0接收第二车载装置V1发送的密钥协商响应信息。
当该密钥协商请求信息无效时,第二车载装置V1会终止这次密钥协商。
步骤S105、若判断获知所述密钥协商响应信息有效,则计算所述第一车载装置和所述第二车载装置之间的通信私钥。
具体来说,当第一车载装置V0接收到第二车载装置V1发送的密钥协商响应信息之后,同样,需要对密钥协商响应信息的有效性进行验证,如果判断获知密钥协商响应信息有效,则计算第一车载装置V0和第二车载装置V1之间的通信私钥。
当该密钥协商响应信息无效时,第一车载装置V0会终止这次密钥协商。
本发明实施例提供的车载自组织网络的密钥协商方法,首先对车载装置进行身份认证,然后,协商双方通过验证消息是否有效来判断是否进行密钥协商,最终实现双向认证并协商出通信私钥。保护了车辆的隐私,并且密钥协商机制的计算开销小。
基于上述任一实施例,进一步地,所述向可信机构发送身份认证请求信息之前还包括:
接收所述可信机构广播的***信息,以及所述第二车载装置广播的其身份标识。
具体来说,***初始化时,***的可信机构广播***信息,区域内的所有车载装置均可以接收可信机构广播的***信息。当第一车载装置V0与第二车载装置V1满足通信条件时,例如,当第一车载装置V0与第二车载装置V1之间的距离小于预设距离时,第一车载装置V0和第二车载装置V1分别广播自身的身份标识,如果第一车载装置V0接收到第二车载装置V1广播的其身份标识ID1后,期望与第二车载装置V1进行密钥协商,则由第一车载装置V0向可信机构发送身份认证请求信息。
本发明实施例提供的车载自组织网络的密钥协商方法,首先对车载装置进行身份认证,然后,协商双方通过验证消息是否有效来判断是否进行密钥协商,最终实现双向认证并协商出通信私钥。保护了车辆的隐私,并且密钥协商机制的计算开销小。
基于上述任一实施例,进一步地,所述***信息包括参数E、q、P、Ppub、h0、h1和h2
其中,Ppub=sP,E为有限域上的椭圆曲线,q为椭圆曲线上的有限循环群的阶,P为椭圆曲线上的有限循环群的生成元,Ppub为***公钥,s为第一随机数,h0为第一哈希函数,h1为第二哈希函数,h2为第三哈希函数。
具体来说,本发明实施例中,密钥协商机制使用到了数学性难解问题来保护密钥的安全性,所述数学性难解问题如下:
(1)离散对数难解问题:gx≡a mod p,在已知整数g和a,以及大素数p时,求解x是疑难问题;
(2)椭圆曲线离散对数难解问题:此为难解问题基于椭圆曲线密码算法,对于椭圆曲线E上的任意一个离散点S和任意点Q,整数k的计算是疑难问题,使得式子kS=Q成立。
***初始化时,***的可信机构广播的***信息包括参数E、q、P、Ppub、h0、h1和h2
其中,Ppub=sP,E为有限域上的椭圆曲线,该有限域Fq的阶为大素数p,q为椭圆曲线上的有限循环群的阶,P为椭圆曲线上的有限循环群的生成元,Ppub为***公钥,s为第一随机数,
Figure BDA0002101422350000081
Figure BDA0002101422350000082
为预设的定义域,h0为第一哈希函数,h1为第二哈希函数,h2为第三哈希函数。
本发明实施例提供的车载自组织网络的密钥协商方法,首先对车载装置进行身份认证,然后,协商双方通过验证消息是否有效来判断是否进行密钥协商,最终实现双向认证并协商出通信私钥。保护了车辆的隐私,并且密钥协商机制的计算开销小。
基于上述任一实施例,进一步地,所述密钥协商请求信息包括参数ID1、PID0、R0和δ0
其中:
Figure BDA0002101422350000091
R0=r0P;
δ0=f0r0
f0=h0(ID1,PID0,R0);
PID0、R0、δ0和f0均为中间过程参数,r0为第二随机数,u0为第三随机数,ID0为第一车载装置的身份标识,ID1为第二车载装置的身份标识,P为椭圆曲线上的有限循环群的生成元,h0为第一哈希函数。
具体来说,第一车载装置V0接收到可信机构发送的身份确认信息之后,开始进行密钥协商。第一车载装置V0向第二车载装置V1发送密钥协商请求信息,该密钥协商请求信息由第一车载装置V0根据预设椭圆曲线密码算法生成。
密钥协商请求信息包括参数ID1、PID0、R0和δ0
其中:
Figure BDA0002101422350000092
R0=r0P;
δ0=f0r0
f0=h0(ID1,PID0,R0);
PID0、R0、δ0和f0均为中间过程参数,r0为第二随机数,
Figure BDA0002101422350000093
u0为第三随机数,
Figure BDA0002101422350000094
Figure BDA0002101422350000095
为预设的定义域,r0为第二随机数,u0为第三随机数,ID0为第一车载装置的身份标识,ID1为第二车载装置的身份标识,P为椭圆曲线上的有限循环群的生成元,h0为第一哈希函数。
本发明实施例提供的车载自组织网络的密钥协商方法,首先对车载装置进行身份认证,然后,协商双方通过验证消息是否有效来判断是否进行密钥协商,最终实现双向认证并协商出通信私钥。保护了车辆的隐私,并且密钥协商机制的计算开销小。
基于上述任一实施例,进一步地,所述第二车载装置通过第一预设验证公式验证所述密钥协商请求信息是否有效,若所述第一预设验证公式等式成立,则所述密钥协商请求信息有效,否则无效;
所述第一预设验证公式如下:
δ0P=f0R0
其中,R0、δ0和f0均为中间过程参数,P为椭圆曲线上的有限循环群的生成元。
具体来说,第二车载装置V1接收到第一车载装置V0发送的密钥协商请求信息之后,通过第一预设验证公式验证该密钥协商请求信息是否有效,当该密钥协商请求信息有效时,向第一车载装置V0发送密钥协商响应信息。第一车载装置V0接收第二车载装置V1发送的密钥协商响应信息。
当该密钥协商请求信息无效时,第二车载装置V1会终止这次密钥协商。
第二车载装置V1通过第一预设验证公式验证密钥协商请求信息是否有效,若第一预设验证公式等式成立,则密钥协商请求信息有效,否则无效。
第一预设验证公式如下:
δ0P=f0R0
其中,R0、δ0和f0均为中间过程参数,P为椭圆曲线上的有限循环群的生成元。
第一预设验证公式δ0P=f0R0,可以推导为δ0P=(f0r0)P=f0(r0P)=f0R0,第一预设验证公式的成立说明第二车载装置V1接收到了来自第一车载装置V0的信息。
本发明实施例提供的车载自组织网络的密钥协商方法,首先对车载装置进行身份认证,然后,协商双方通过验证消息是否有效来判断是否进行密钥协商,最终实现双向认证并协商出通信私钥。保护了车辆的隐私,并且密钥协商机制的计算开销小。
基于上述任一实施例,进一步地,所述密钥协商响应信息包括参数PID0、R1、δ1
其中:
Figure BDA0002101422350000111
R1=r1P;
δ1=f1r1
f1=h2(PID0,ID1,SK,r1R0);
R0=r0P;
SK=h1(r1R0,ID1,PID0);
PID0、R1、δ1、f1和R0均为中间过程参数,r0为第二随机数,u0为第三随机数,r1为第四随机数,ID0为第一车载装置的身份标识,ID1为第二车载装置的身份标识,P为椭圆曲线上的有限循环群的生成元,SK为第一车载装置和第二车载装置之间的通信私钥,h1为第二哈希函数,h2为第三哈希函数。
具体来说,当该密钥协商请求信息有效时,第二车载装置V1生成密钥协商响应信息,并将该密钥响应信息发送给第一车载装置V0
密钥协商响应信息包括参数PID0、R1、δ1
其中:
Figure BDA0002101422350000112
R1=r1P;
δ1=f1r1
f1=h2(PID0,ID1,SK,r1R0);
R0=r0P;
SK=h1(r1R0,ID1,PID0);
PID0、R1、δ1、f1和R0均为中间过程参数,r0为第二随机数,
Figure BDA0002101422350000113
Figure BDA0002101422350000114
u0为第三随机数,
Figure BDA0002101422350000115
r1为第四随机数,
Figure BDA0002101422350000116
Figure BDA0002101422350000117
为预设的定义域,ID0为第一车载装置的身份标识,ID1为第二车载装置的身份标识,P为椭圆曲线上的有限循环群的生成元,SK为第一车载装置和第二车载装置之间的通信私钥,h1为第二哈希函数,h2为第三哈希函数。
本发明实施例提供的车载自组织网络的密钥协商方法,首先对车载装置进行身份认证,然后,协商双方通过验证消息是否有效来判断是否进行密钥协商,最终实现双向认证并协商出通信私钥。保护了车辆的隐私,并且密钥协商机制的计算开销小。
基于上述任一实施例,进一步地,所述计算所述第一车载装置和所述第二车载装置之间的通信私钥之前,还包括:
通过第二预设验证公式验证所述密钥协商响应信息是否有效,若所述第二预设验证公式等式成立,则所述密钥协商响应信息有效,否则无效;
所述第二预设验证公式如下:
δ1P=f1R1
其中,R1、δ1和f1均为中间过程参数,P为椭圆曲线上的有限循环群的生成元。
具体来说,当第一车载装置V0接收到第二车载装置V1发送的密钥协商响应信息之后,同样,需要对密钥协商响应信息的有效性进行验证,如果判断获知密钥协商响应信息有效,则计算第一车载装置V0和第二车载装置V1之间的通信私钥。
当该密钥协商响应信息无效时,第一车载装置V0会终止这次密钥协商。
第一车载装置V0通过第二预设验证公式验证密钥协商响应信息是否有效,若第二预设验证公式等式成立,则密钥协商响应信息有效,否则无效。
第二预设验证公式如下:
δ1P=f1R1
其中,R1、δ1和f1均为中间过程参数,P为椭圆曲线上的有限循环群的生成元。
第一车载装置V0通过第二预设验证公式δ1P=f1R1,验证数字签名的正确性,第二预设验证公式δ1P=f1R1可以推导为δ1P=(f1r1)P=f1(r1P)=f1R1,该公式的成立说明第一车载装置V0接收到了来自第二车载装置V1的消息。
第一车载装置V0计算其和第二车载装置V1之间的通信私钥的公式如下:
SK=h1(r0R1,ID1,PID0)
其中,PID0和R1均为中间过程参数,r0为第二随机数,
Figure BDA0002101422350000121
Figure BDA0002101422350000122
为预设的定义域,ID1为第二车载装置的身份标识,SK为第一车载装置和第二车载装置之间的通信私钥,h1为第二哈希函数。
对比上述实施例中,第二车载装置V1计算其和第一车载装置V0之间的通信私钥的公式如下:
SK=h1(r1R0,ID1,PID0)
PID0和R0均为中间过程参数,r1为第四随机数,
Figure BDA0002101422350000131
Figure BDA0002101422350000132
为预设的定义域,ID1为第二车载装置的身份标识,SK为第一车载装置和第二车载装置之间的通信私钥,h1为第二哈希函数。
二者计算通信私钥不同之处在于r0R1与r1R0,根据r0R1=r0r1P=r1r0P=r1R0可以得知,第一车载装置V0生成的通信私钥与第二车载装置V1生成的通信私钥是一致的。
本发明实施例中的密钥协商机制的安全性分析如下:
(1)在第一车载装置V0、第二车载装置V1进行密钥协商的过程中,使用了数字签名对消息的正确性进行了验证,只有所述签名验证通过,才可以继续之后的信息交互步骤,若所述签名不通过,则要进行反复签名认证或者放弃该车辆节点。数字签名能够解决信息在传输过程中的否认、伪造、篡改等问题,保证所述节点接收到的信息来自于安全的节点,防止恶意节点的攻击。
(2)在所述密钥协商过程中,第一车载装置V0、第二车载装置V1协商出的通信密钥满足SK=h1(r0R1,ID1,PID0)=h1(r1R0,ID1,PID0),其中r0、r1分别为第一车载装置V0、第二车载装置V1选取的随机数。基于椭圆曲线离散对数疑难问题,所述通信***中只有第一车载装置V0、第二车载装置V1知道自己选择的随机数,其余设备很难计算出该随机数,最终的会话密钥只有第一车载装置V0、第二车载装置V1知道,因此第一车载装置V0、第二车载装置V1协商出的会话密钥是安全的。
(3)在所述密钥协商过程中,第一车载装置V0在发出密钥协商申请之前,向所述可信机构进行了身份认证,获得了第二车载装置V1的唯一身份标识ID1。但是第二车载装置V1只收到了第一车载装置V0的临时身份标识PID0,由于计算PID0的公式中u0是第一车载装置V0随机选择的,因此第二车载装置V1无法获得第一车载装置V0的真实身份信息,因此保护了第一车载装置V0的身份安全,实现了隐藏密钥协商发起方V0身份的目的。
本发明实施例提供的车载自组织网络的密钥协商方法,首先对车载装置进行身份认证,然后,协商双方通过验证消息是否有效来判断是否进行密钥协商,最终实现双向认证并协商出通信私钥。保护了车辆的隐私,并且密钥协商机制的计算开销小。
图3是本发明实施例提供的车载自组织网络的密钥协商机制的一种时序图,如图3所述,所述机制包括:
S1、对密钥协商发起方车辆V0所在车载自组织网络中的***进行初始化,所述***的可信机构公布***参数:Params={E,p,q,P,Ppub,h0,h1,h2};
S2、V0向可信机构提出身份认证的申请,可信机构向V0返回***私钥s以及V0要协商的车辆节点V1的身份标识ID1;V1向可信机构提出身份认证的申请,可信机构检查V1合法有效之后向V1返回唯一的身份标识ID1
S3、V0向V1发送消息V0→V1:req=(ID1,PID0,R0,δ0);V1回复V0消息V1→V0:res=(PID0,R1,δ1);V0验证收到的响应消息res=(PID0,R1,δ1)。
图4为本发明实施例提供的第一车载装置示意图,如图4所示,本发明实施例提供一种第一车载装置,包括认证模块401、第一接收模块402、协商模块403、第二接收模块404和密钥生成模块405,其中:
认证模块401用于向可信机构发送身份认证请求信息,所述身份认证请求信息中包含第一车载装置的身份标识和第二车载装置的身份标识,所述第一车载装置是密钥协商的发起方,所述第二车载装置是所述第一车载装置的协商对象。
第一接收模块402用于接收所述可信机构发送的身份确认信息,所述身份确认信息是所述可信机构在确认所述第一车载装置和所述第二车载装置的身份均合法的情况下发送的。
协商模块403用于向所述第二车载装置发送密钥协商请求信息,所述密钥协商请求信息由所述第一车载装置根据预设椭圆曲线密码算法生成。
第二接收模块404用于接收所述第二车载装置发送的密钥协商响应信息,所述密钥协商响应信息是所述第二车载装置在验证所述密钥协商请求信息有效的情况下发送的。
密钥生成模块405用于若判断获知所述密钥协商响应信息有效,则计算所述第一车载装置和所述第二车载装置之间的通信私钥。
具体来说,首先,由第一车载装置V0通过认证模块401向可信机构发送身份认证请求信息。***初始化时,***的可信机构广播***信息,区域内的所有车载装置均可以接收可信机构广播的***信息。当第一车载装置V0与第二车载装置V1满足通信条件时,例如,当第一车载装置V0与第二车载装置V1之间的距离小于预设距离时,第一车载装置V0和第二车载装置V1分别广播自身的身份标识,如果第一车载装置V0接收到第二车载装置V1广播的其身份标识ID1后,期望与第二车载装置V1进行密钥协商,则由第一车载装置V0向可信机构发送身份认证请求信息,该身份认证请求信息中包含第一车载装置V0的身份标识ID0,以及第二车载装置V1的身份标识ID1
可信机构接收到第一车载装置V0发送的身份认证请求信息之后,对第一车载装置V0和第二车载装置V1的身份进行认证,在确认第一车载装置V0和第二车载装置V1的身份均合法的情况下,向第一车载装置V0发送身份确认信息。
第一车载装置V0通过第一接收模块402接收可信机构发送的身份确认信息,该身份确认信息用来指示可信机构通过了对第二车载装置V1的身份认证。
第一车载装置V0接收到可信机构发送的身份确认信息之后,开始进行密钥协商。第一车载装置V0通过协商模块403向第二车载装置V1发送密钥协商请求信息,该密钥协商请求信息由第一车载装置V0根据预设椭圆曲线密码算法生成。
第二车载装置V1接收到第一车载装置V0发送的密钥协商请求信息之后,通过第一预设验证公式验证该密钥协商请求信息是否有效,当该密钥协商请求信息有效时,向第一车载装置V0发送密钥协商响应信息。第一车载装置V0通过第二接收模块404接收第二车载装置V1发送的密钥协商响应信息。
当该密钥协商请求信息无效时,第二车载装置V1会终止这次密钥协商。
当第一车载装置V0接收到第二车载装置V1发送的密钥协商响应信息之后,同样,需要对密钥协商响应信息的有效性进行验证,如果判断获知密钥协商响应信息有效,则密钥生成模块405计算第一车载装置V0和第二车载装置V1之间的通信私钥。
当该密钥协商响应信息无效时,第一车载装置V0会终止这次密钥协商。
本发明实施例提供的第一车载装置,首先对车载装置进行身份认证,然后,协商双方通过验证消息是否有效来判断是否进行密钥协商,最终实现双向认证并协商出通信私钥。保护了车辆的隐私,并且密钥协商机制的计算开销小。
图5为本发明实施例提供的电子设备的结构示意图,如图5所示,所述设备包括:处理器(processor)501、存储器(memory)502、总线503,以及存储在存储器上并可在处理器上运行的计算机程序。
其中,处理器501和存储器502通过总线503完成相互间的通信;
处理器501用于调用并执行存储器502中的计算机程序,以执行上述各方法实施例中的步骤,例如包括:
向可信机构发送身份认证请求信息,所述身份认证请求信息中包含第一车载装置的身份标识和第二车载装置的身份标识,所述第一车载装置是密钥协商的发起方,所述第二车载装置是所述第一车载装置的协商对象;
接收所述可信机构发送的身份确认信息,所述身份确认信息是所述可信机构在确认所述第一车载装置和所述第二车载装置的身份均合法的情况下发送的;
向所述第二车载装置发送密钥协商请求信息,所述密钥协商请求信息由所述第一车载装置根据预设椭圆曲线密码算法生成;
接收所述第二车载装置发送的密钥协商响应信息,所述密钥协商响应信息是所述第二车载装置在验证所述密钥协商请求信息有效的情况下发送的;
若判断获知所述密钥协商响应信息有效,则计算所述第一车载装置和所述第二车载装置之间的通信私钥。
此外,上述的存储器中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本发明实施例提供一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法实施例中的步骤,例如包括:
向可信机构发送身份认证请求信息,所述身份认证请求信息中包含第一车载装置的身份标识和第二车载装置的身份标识,所述第一车载装置是密钥协商的发起方,所述第二车载装置是所述第一车载装置的协商对象;
接收所述可信机构发送的身份确认信息,所述身份确认信息是所述可信机构在确认所述第一车载装置和所述第二车载装置的身份均合法的情况下发送的;
向所述第二车载装置发送密钥协商请求信息,所述密钥协商请求信息由所述第一车载装置根据预设椭圆曲线密码算法生成;
接收所述第二车载装置发送的密钥协商响应信息,所述密钥协商响应信息是所述第二车载装置在验证所述密钥协商请求信息有效的情况下发送的;
若判断获知所述密钥协商响应信息有效,则计算所述第一车载装置和所述第二车载装置之间的通信私钥。
本发明实施例提供一种非暂态计算机可读存储介质,其上存储有计算机程序,当所述计算机程序被处理器执行时,实现上述各方法实施例中的步骤,例如包括:
向可信机构发送身份认证请求信息,所述身份认证请求信息中包含第一车载装置的身份标识和第二车载装置的身份标识,所述第一车载装置是密钥协商的发起方,所述第二车载装置是所述第一车载装置的协商对象;
接收所述可信机构发送的身份确认信息,所述身份确认信息是所述可信机构在确认所述第一车载装置和所述第二车载装置的身份均合法的情况下发送的;
向所述第二车载装置发送密钥协商请求信息,所述密钥协商请求信息由所述第一车载装置根据预设椭圆曲线密码算法生成;
接收所述第二车载装置发送的密钥协商响应信息,所述密钥协商响应信息是所述第二车载装置在验证所述密钥协商请求信息有效的情况下发送的;
若判断获知所述密钥协商响应信息有效,则计算所述第一车载装置和所述第二车载装置之间的通信私钥。
以上所描述的装置及设备等实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种车载自组织网络的密钥协商方法,其特征在于,包括:
向可信机构发送身份认证请求信息,所述身份认证请求信息中包含第一车载装置的身份标识和第二车载装置的身份标识,所述第一车载装置是密钥协商的发起方,所述第二车载装置是所述第一车载装置的协商对象;
接收所述可信机构发送的身份确认信息,所述身份确认信息是所述可信机构在确认所述第一车载装置和所述第二车载装置的身份均合法的情况下发送的;
向所述第二车载装置发送密钥协商请求信息,所述密钥协商请求信息由所述第一车载装置根据预设椭圆曲线密码算法生成;
接收所述第二车载装置发送的密钥协商响应信息,所述密钥协商响应信息是所述第二车载装置在验证所述密钥协商请求信息有效的情况下发送的;
若判断获知所述密钥协商响应信息有效,则计算所述第一车载装置和所述第二车载装置之间的通信私钥。
2.根据权利要求1所述的车载自组织网络的密钥协商方法,其特征在于,所述向可信机构发送身份认证请求信息之前还包括:
接收所述可信机构广播的***信息,以及所述第二车载装置广播的其身份标识。
3.根据权利要求2所述的车载自组织网络的密钥协商方法,其特征在于,所述***信息包括参数E、q、P、Ppub、h0、h1和h2
其中,Ppub=sP,E为有限域上的椭圆曲线,q为椭圆曲线上的有限循环群的阶,P为椭圆曲线上的有限循环群的生成元,Ppub为***公钥,s为第一随机数,h0为第一哈希函数,h1为第二哈希函数,h2为第三哈希函数。
4.根据权利要求3所述的车载自组织网络的密钥协商方法,其特征在于,所述密钥协商请求信息包括参数ID1、PID0、R0和δ0
其中:
Figure FDA0002101422340000011
R0=r0P
δ0=f0r0
f0=h0(ID1,PID0,R0)
PID0、R0、δ0和f0均为中间过程参数,r0为第二随机数,u0为第三随机数,ID0为第一车载装置的身份标识,ID1为第二车载装置的身份标识,P为椭圆曲线上的有限循环群的生成元,h0为第一哈希函数。
5.根据权利要求4所述的车载自组织网络的密钥协商方法,其特征在于,所述第二车载装置通过第一预设验证公式验证所述密钥协商请求信息是否有效,若所述第一预设验证公式等式成立,则所述密钥协商请求信息有效,否则无效;
所述第一预设验证公式如下:
δ0P=f0R0
其中,R0、δ0和f0均为中间过程参数,P为椭圆曲线上的有限循环群的生成元。
6.根据权利要求5所述的车载自组织网络的密钥协商方法,其特征在于,所述密钥协商响应信息包括参数PID0、R1、δ1
其中:
Figure FDA0002101422340000021
R1=r1P
δ1=f1r1
f1=h2(PID0,ID1,SK,r1R0)
R0=r0P
SK=h1(r1R0,ID1,PID0)
PID0、R1、δ1、f1和R0均为中间过程参数,r0为第二随机数,u0为第三随机数,r1为第四随机数,ID0为第一车载装置的身份标识,ID1为第二车载装置的身份标识,P为椭圆曲线上的有限循环群的生成元,SK为第一车载装置和第二车载装置之间的通信私钥,h1为第二哈希函数,h2为第三哈希函数。
7.根据权利要求6所述的车载自组织网络的密钥协商方法,其特征在于,所述计算所述第一车载装置和所述第二车载装置之间的通信私钥之前,还包括:
通过第二预设验证公式验证所述密钥协商响应信息是否有效,若所述第二预设验证公式等式成立,则所述密钥协商响应信息有效,否则无效;
所述第二预设验证公式如下:
δ1P=f1R1
其中,R1、δ1和f1均为中间过程参数,P为椭圆曲线上的有限循环群的生成元。
8.一种第一车载装置,其特征在于,包括:
认证模块,用于向可信机构发送身份认证请求信息,所述身份认证请求信息中包含第一车载装置的身份标识和第二车载装置的身份标识,所述第一车载装置是密钥协商的发起方,所述第二车载装置是所述第一车载装置的协商对象;
第一接收模块,用于接收所述可信机构发送的身份确认信息,所述身份确认信息是所述可信机构在确认所述第一车载装置和所述第二车载装置的身份均合法的情况下发送的;
协商模块,用于向所述第二车载装置发送密钥协商请求信息,所述密钥协商请求信息由所述第一车载装置根据预设椭圆曲线密码算法生成;
第二接收模块,用于接收所述第二车载装置发送的密钥协商响应信息,所述密钥协商响应信息是所述第二车载装置在验证所述密钥协商请求信息有效的情况下发送的;
密钥生成模块,用于若判断获知所述密钥协商响应信息有效,则计算所述第一车载装置和所述第二车载装置之间的通信私钥。
9.一种电子设备,包括存储器、处理器,以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时,实现如权利要求1至7任一项所述车载自组织网络的密钥协商方法的步骤。
10.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,当所述计算机程序被处理器执行时,实现如权利要求1至7任一所述车载自组织网络的密钥协商方法的步骤。
CN201910536975.9A 2019-06-20 2019-06-20 一种车载自组织网络的密钥协商方法 Active CN110366176B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910536975.9A CN110366176B (zh) 2019-06-20 2019-06-20 一种车载自组织网络的密钥协商方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910536975.9A CN110366176B (zh) 2019-06-20 2019-06-20 一种车载自组织网络的密钥协商方法

Publications (2)

Publication Number Publication Date
CN110366176A CN110366176A (zh) 2019-10-22
CN110366176B true CN110366176B (zh) 2021-08-06

Family

ID=68217445

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910536975.9A Active CN110366176B (zh) 2019-06-20 2019-06-20 一种车载自组织网络的密钥协商方法

Country Status (1)

Country Link
CN (1) CN110366176B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111093169B (zh) * 2019-12-26 2022-06-07 国汽(北京)智能网联汽车研究院有限公司 一种通信建立方法及装置
CN111212047B (zh) * 2019-12-26 2022-03-29 国汽(北京)智能网联汽车研究院有限公司 一种通信建立方法及装置
JP2024500489A (ja) * 2020-12-24 2024-01-09 ホアウェイ・テクノロジーズ・カンパニー・リミテッド セキュアアクセス方法および装置
CN113453223B (zh) * 2021-06-07 2023-04-07 北京聚利科技有限公司 密钥更新方法、***、装置、存储介质及终端
CN114363858A (zh) * 2022-03-21 2022-04-15 苏州浪潮智能科技有限公司 蜂窝车联网协同通信的会话及注册方法、***及相关组件

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101123501A (zh) * 2006-08-08 2008-02-13 西安电子科技大学 一种wapi认证和密钥协商方法和***
CN106027519A (zh) * 2016-05-18 2016-10-12 安徽大学 车联网中的高效条件隐私保护和安全认证方法
CN108833074A (zh) * 2018-04-28 2018-11-16 西安电子科技大学 基于同态加密的车辆自组织网络的认证***及方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2962187C (en) * 2014-09-15 2023-03-28 Sirius Xm Radio Inc. Satellite receiver option for certificate distribution
CN106559877B (zh) * 2015-09-24 2019-02-26 中兴通讯股份有限公司 车联网业务的发送方法及装置、资源配置方法及装置
CN106330910B (zh) * 2016-08-25 2019-07-19 重庆邮电大学 车联网中基于节点身份和信誉的强隐私保护双重认证方法
CN108881176A (zh) * 2018-05-28 2018-11-23 惠州市德赛西威汽车电子股份有限公司 一种车联网终端之间安全通信的方法
CN109040285B (zh) * 2018-08-24 2023-06-20 北京汽车集团有限公司 车载网络安全认证的方法、装置、存储介质及车辆

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101123501A (zh) * 2006-08-08 2008-02-13 西安电子科技大学 一种wapi认证和密钥协商方法和***
CN106027519A (zh) * 2016-05-18 2016-10-12 安徽大学 车联网中的高效条件隐私保护和安全认证方法
CN108833074A (zh) * 2018-04-28 2018-11-16 西安电子科技大学 基于同态加密的车辆自组织网络的认证***及方法

Also Published As

Publication number Publication date
CN110366176A (zh) 2019-10-22

Similar Documents

Publication Publication Date Title
CN110366176B (zh) 一种车载自组织网络的密钥协商方法
CN105847235B (zh) 一种车联网环境下基于身份的高效匿名批认证方法
CN109922475B (zh) 车载网络环境下的车辆认证与消息验证方法
CN104683112B (zh) 一种基于rsu协助认证的车‑车安全通信方法
CN109412816B (zh) 一种基于环签名的车载网匿名通信***及方法
CN107580006B (zh) 基于注册列表的车载自组织网络条件性隐私保护方法
CN106027233A (zh) 一种车载网群组协商通信协议设计方法
CN108322486B (zh) 一种车联网云环境下面向多服务器架构的认证方法
CN113596778A (zh) 一种基于区块链的车联网节点匿名认证方法
CN104394000A (zh) 一种车载网中基于假名验证公钥的批量认证方法
KR101521412B1 (ko) 인증기반 메시지 집계 프로토콜 관리시스템
CN107493165B (zh) 一种具有强匿名性的车联网认证及密钥协商方法
CN109561383A (zh) 一种基于动态假名交换区域的位置隐私保护方法
CN104853351A (zh) 一种基于可控隐私的车联网分布式认证方法
CN110022542A (zh) 一种改进型基于条件隐私保护的匿名认证方法
CN104219663A (zh) 一种对车辆身份进行认证的方法和***
CN103415011B (zh) 车载自组织网络的基于智能卡安全认证方法
KR101321080B1 (ko) Vanet 환경에서 블룸필터를 이용한 메시지 일괄검증 방법
Park et al. An Efficient Anonymous Authentication Protocol for Secure Vehicular Communications.
CN105450623A (zh) 一种电动汽车的接入认证方法
Patel et al. Vehiclechain: Blockchain-based vehicular data transmission scheme for smart city
CN113852632A (zh) 基于sm9算法的车辆身份认证方法、***、装置及存储介质
CN104363586A (zh) 一种车联网中轻量级的漫游接入认证方法
CN112437108A (zh) 面向车联网隐私保护的去中心化身份认证装置和方法
CN110166445A (zh) 一种基于身份的隐私保护匿名认证和密钥协商方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant