CN117376904B - 一种车组通信方法 - Google Patents
一种车组通信方法 Download PDFInfo
- Publication number
- CN117376904B CN117376904B CN202311676304.5A CN202311676304A CN117376904B CN 117376904 B CN117376904 B CN 117376904B CN 202311676304 A CN202311676304 A CN 202311676304A CN 117376904 B CN117376904 B CN 117376904B
- Authority
- CN
- China
- Prior art keywords
- vehicle
- road
- random number
- cloud
- anonymous
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims abstract description 135
- 238000000034 method Methods 0.000 title claims abstract description 66
- 101150002896 RNR2 gene Proteins 0.000 claims abstract description 80
- 101150059681 RNR1 gene Proteins 0.000 claims abstract description 20
- 238000004364 calculation method Methods 0.000 claims abstract description 9
- 238000012545 processing Methods 0.000 claims description 50
- 238000012795 verification Methods 0.000 claims description 34
- 230000008569 process Effects 0.000 claims description 29
- 241000750042 Vini Species 0.000 claims description 19
- 101100162186 Mus musculus Slc25a4 gene Proteins 0.000 claims description 15
- 101100536259 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) TAF14 gene Proteins 0.000 claims description 15
- 101150084439 anc1 gene Proteins 0.000 claims description 15
- 101100313194 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) CCT4 gene Proteins 0.000 claims description 12
- 230000005540 biological transmission Effects 0.000 description 9
- 208000013685 acquired idiopathic sideroblastic anemia Diseases 0.000 description 6
- 101001008616 Tityus serrulatus Potassium channel toxin epsilon-KTx 1.1 Proteins 0.000 description 5
- 101001008617 Tityus serrulatus Potassium channel toxin epsilon-KTx 1.2 Proteins 0.000 description 5
- 230000003993 interaction Effects 0.000 description 4
- 230000006399 behavior Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 241000271559 Dromaiidae Species 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/46—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种车组通信方法,涉及车联网技术领域,具体方法为:云端和车辆互换随机数得到车辆的解密密钥;车辆驶入路端的覆盖范围内向路端请求组密钥;路端通过云端获取云端和车辆的随机数得到车辆的解密密钥;路端产生两个路端随机数即RNr1和RNr2;路端利用车辆的解密密钥对路端随机数RNr2进行加密得到组密钥加密部分;路端将组密钥加密部分和路端随机数RNr1发送给车辆;车辆对组密钥加密部分进行解密得到路端随机数RNr2;车辆将路端随机数RNr1和RNr2进行组合计算得到组密钥;后续车组基于组密钥进行组内通信。本发明通过路端构建车组并由路端进行组密钥分发,实现及时、稳定、可靠的组密钥分发。
Description
技术领域
本发明涉及车联网技术领域,尤其是一种车组通信方法。
背景技术
组密钥(Group Key)是一种用于确保群组通信安全的密钥,它用于加密和解密群组成员之间的通信内容,防止未授权访问和窃听攻击。组密钥需要事先分发给群组成员,使每个成员都能够加密和解密群组通信。通过使用组密钥,群组成员可以使用对称加密算法对通信内容进行加密,只有拥有相同组密钥的成员才能正确解密和获取通信内容,确保通信的机密性和数据安全。组密钥的安全性非常重要,需要进行有效的密钥管理,包括组密钥的生成、分发、更新和存储,以防止组密钥泄露和非授权访问。通过组密钥,可以实现团队合作、跨设备通信和多方安全交互的保护。
在车联网技术领域中,对于道路上的多个车辆需要实时协作、共享信息的场景而言可以构建车组,车组内的车辆之间通过组密钥进行组内通信,可以直接快速地交换数据,无需经过云端或其他中心化的服务。这样可以减少通信的延迟和依赖,提高通信的实时性和响应速度。
经检索,中国专利公开为的一种V2V通信下的车组内通信密钥生成及更新方法,该方法是通过云端建立车组,由云端向车组内的各个车辆分发组密钥。但是,云端分发组密钥需要依赖互联网连接,而互联网连接的可靠性和稳定性有时可能会受到影响。在通信延迟的情况下,车辆可能无法及时获取或更新组密钥,从而影响通信的连贯性和安全性。
发明内容
为了克服上述现有技术中的缺陷,本发明提供一种车组通信方法,通过路端构建车组并由路端进行组密钥分发,实现及时、稳定、可靠的组密钥分发。
为实现上述目的,本发明采用以下技术方案,包括:
一种车组通信方法,包括如下步骤:
S1,车辆i的初始化阶段:云端产生云端随机数RNc并发送给车辆i;车辆i产生车端随机数RNi并上传给云端,根据车端随机数RNi与云端随机数RNc计算得到车辆i的解密密钥MKi;
S2,车辆i的组密钥获取阶段:车辆i驶入路端的覆盖范围内,向路端请求组密钥;路端通过云端获取车辆i的车端随机数RNi以及云端随机数RNc;路端将车端随机数RNi与云端随机数RNc进行计算得到车辆i的解密密钥MKi;路端产生两个路端随机数即RNr1和RNr2;路端利用车辆i的解密密钥MKi对路端随机数RNr2进行加密,生成车辆i的组密钥加密部分MKi(RNr2);路端将车辆i的组密钥加密部分MKi(RNr2)和路端随机数RNr1对应的发送给车辆i;车辆i得到路端随机数RNr1和组密钥加密部分MKi(RNr2)后,利用自己的解密密钥MKi对组密钥加密部分MKi(RNr2)进行解密,得到路端随机数RNr2;车辆i将路端随机数RNr1和RNr2进行组合,计算得到组密钥GK;
S3,车辆i的组内通信阶段:车组中的各个车辆i之间通过组密钥GK进行组内通信。
优选的,步骤S1即车辆i的初始化阶段,具体过程如下所示:
S11,车辆i产生车端随机数RNi;车辆i利用自己的唯一标识码VINi和车端随机数RNi计算得到匿名ANCi;车辆i将自己的唯一标识码VINi和车端随机数RNi上传给云端;
S12,云端接收车辆i的消息,得到车辆i的唯一标识码VINi和车端随机数RNi,并计算得到车辆i的匿名ANCi;云端产生云端随机数RNc,并将云端随机数RNc发送给车辆i;
S13,车辆i接收云端的消息,得到云端随机数RNc;车辆i将车端随机数RNi与云端随机数RNc进行组合,计算得到车辆i的解密密钥MKi;
步骤S2即车辆的组密钥获取阶段,具体过程如下所示:
S21,车辆i驶入路端的覆盖范围即广播范围内,车辆i将自己的匿名ANCi发送给路端;
S22,路端分别接收各个车辆i的匿名ANCi;路端将所有车辆i的匿名ANCi聚合成组,得到车组的匿名集{ANCi},其中,i=1,2,...,k,k为车组中的车辆总数量;路端将车组的匿名集{ANCi}发送给云端;
S23,云端接收路端的消息,根据车组中各个车辆i的匿名ANCi对应的查找到各个车辆i的车端随机数RNi;云端将各个车辆i的匿名ANCi和车端随机数RNi进行组合并聚合成组,得到车组的匿名-随机数集合{ANCi,RNi};云端将云端随机数RNc和车组的匿名-随机数集合{ANCi,RNi}发送给路端;
S24,路端接收云端的消息,得到云端随机数RNc和车组中各个车辆i的匿名ANCi所对应的车端随机数RNi;路端根据车组中各个车辆i的车端随机数RNi和云端随机数RNc,分别计算得到各个车辆i的解密密钥MKi;
S25,路端产生两个路端随机数即RNr1和RNr2;路端利用各个车辆i的解密密钥MKi分别对路端随机数RNr2进行加密,生成各个车辆i的组密钥加密部分MKi(RNr2),将各个车辆i的匿名ANCi和组密钥加密部分MKi(RNr2)进行组合并聚合成组,得到车组的匿名-组密钥加密部分集合{ANCi,MKi(RNr2)};路端将路端随机数RNr1和车组的匿名-组密钥加密部分集合{ANCi,MKi(RNr2)}在路端的广播范围内进行广播;
S26,车辆i接收到路端的广播消息后,得到路端随机数RNr1和车组的匿名-组密钥加密部分集合{ANCi,MKi(RNr2)};车辆i利用自己的匿名ANCi在车组的匿名-组密钥加密部分集合{ANCi,MKi(RNr2)}中找到与自己的匿名ANCi相对应的组密钥加密部分MKi(RNr2),车辆i利用自己的解密密钥MKi对组密钥加密部分MKi(RNr2)进行解密,得到路端随机数RNr2;车辆i将路端随机数RNr1和RNr2进行组合,计算得到组密钥GK。
优选的,步骤S11中,车辆i产生x个车端随机数RNi,x>1;车辆i利用自己的唯一标识码VINi分别和每个车端随机数RNi进行计算,得到x个匿名ANCi;车辆i将x个车端随机数RNi均发送给云端;步骤S12中,云端根据车辆i的x个车端随机数RNi对应的计算得到车辆i的x个匿名ANCi;步骤S13中,车辆i将自己的x个车端随机数RNi分别和云端随机数RNc进行计算,得到车辆i的x个解密密钥MKi;
步骤S21中,车辆i驶入路端的广播范围后,车辆i从自己的x个匿名ANCi中选择一个匿名ANCi发送给路端;步骤S23中,云端根据车辆i所选择的匿名ANCi对应的查找到车端随机数RNi。
优选的,步骤S11中,云端还利用云端私钥对车辆i的匿名ANCi进行签名,得到车辆i的匿名认证证书AISi,并将车辆i的匿名认证证书AISi发送给车辆i;步骤S12中,车辆i接收云端的消息,还得到车辆i的匿名认证证书AISi;
步骤S21中,车辆i将自己的匿名ANCi和匿名认证证书AISi一起发送给路端;步骤S22中,路端接收车辆i的匿名ANCi和匿名认证证书AISi,路端利用云端公钥对所接收的车辆i的匿名ANCi进行签名生成匿名认证证书AISi,并比较所生成的匿名认证证书AISi与所接收的匿名认证证书AISi是否一致,若不一致,则表示车辆i的匿名ANCi验证不成功,即车辆i的身份验证不合法;若一致,则表示车辆i的匿名ANCi验证成功,即车辆i的身份验证合法;路端将所有身份验证合法的车辆i的匿名ANCi聚合成组。
优选的,步骤S3中,车辆i利用组密钥GK进行组内通信时,在组通信消息中添加车辆i的匿名ANCi;
若车组中的车辆1请求与车辆2进行私密通信,则按照以下方式处理:
S41,车辆1向路端发送私密通信请求消息,请求与车辆2进行私密通信,私密通信请求消息中包括车辆1的匿名ANC1、车辆2的匿名ANC2;
S42,路端利用车辆1的解密密钥MK1对车辆2的车端随机数RN2进行加密生成加密消息MK1(RN2),路端将车辆1的匿名ANC1与加密消息MK1(RN2)组合后进行广播;路端利用车辆2的解密密钥MK2对车辆1的车端随机数RN1进行加密生成加密消息MK2(RN1),路端将车辆2的匿名ANC2与加密消息MK2(RN1)组合后进行广播;
S43,车辆1根据自己的匿名ANC1接收路端广播的加密消息MK1(RN2),并利用自己的解密密钥MK1对加密消息MK1(RN2)进行解密得到车辆2的车端随机数RN2;车辆2根据自己的匿名ANC2接收路端广播的加密消息MK2(RN1),并利用自己的解密密钥MK2对加密消息MK2(RN1)进行解密得到车辆1的车端随机数RN1;
车辆1和车辆2根据二者的车端随机数即RN1和RN2计算生成密钥MK12;
S44,车辆1生成一个新的车端随机数RN1n,车辆1利用密钥MK12对车端随机数RN1n进行加密生成加密消息MK12(RN1n),并将加密消息MK12(RN1n)发送给车辆2;车辆2生成一个新的车端随机数RN2n,车辆2利用密钥MK12对车端随机数RN2n进行加密生成加密消息MK12(RN2n),并将加密消息MK12(RN2n)发送给车辆1;
S45,车辆1接收到加密消息MK12(RN2n)后,利用密钥MK12对加密消息MK12(RN2n)进行解密得到车辆2的新的车端随机数RN2n;车辆2接收到加密消息MK12(RN1n)后,利用密钥MK12对加密消息MK12(RN1n)进行解密得到车辆1的新的车端随机数RN1n;
车辆1和车辆2根据二者的新的车端随机数即RN1n和RN2n计算生成私密密钥MK12n;
S46,车辆1和车辆2之间通过私密密钥MK12n进行私密通信,包括:利用私密密钥MK12n对私密通信数据进行加密生成私密通信消息,以及利用私密密钥MK12n对私密通信消息进行解密获取私密通信数据。
优选的,若有新的车辆a驶入路端的广播范围内且车辆a已完成注册阶段,车辆a请求加入车组通信,则按照以下方式处理:
S51,车辆a完成注册阶段后,车辆a得到自己的车端随机数RNa和匿名ANCa,以及得到云端随机数RNc和解密密钥MKa,云端得到车辆a的车端随机数RNa和匿名ANCa;
S52,车辆a驶入路端的广播范围后,车辆a将自己的匿名ANCa发送给路端;
S53,路端接收到车辆a的匿名ANCa后,将车辆a的匿名ANCa发送给云端;
S54,云端接收到车辆a的匿名ANCa后,根据车辆a的匿名ANCa对应的查找到车辆a的车端随机数RNa;云端将车辆a的匿名ANCa和车端随机数RNa进行组合发送给路端;
S55,路端接收云端的消息,得到车辆a的车端随机数RNa;路端将车辆a的车端随机数RNa与云端随机数RNc进行组合,计算得到车辆a的解密密钥MKa;
S56,路端生成一个新的路端随机数RNr1n;路端利用车辆a的解密密钥MKa对路端随机数RNr2进行加密,生成车辆a的组密钥加密部分MKa(RNr2),将车辆a的匿名ANCa和组密钥加密部分MKa(RNr2)进行组合,得到车辆a的匿名-组密钥加密部分{ANCa,MKa(RNr2)};路端将新的路端随机数RNr1n和车辆a的匿名-组密钥加密部分{ANCa,MKa(RNr2)}在路端的广播范围内进行广播;
S57,原车组中的各个车辆接收到路端的广播消息后,得到新的路端随机数RNr1n;车辆a接收到路端的广播消息后,得到新的路端随机数RNr1n,以及根据车辆a的匿名ANCa得到车辆a的匿名-组密钥加密部分{ANCa,MKa(RNr2)},车辆a利用自己的解密密钥MKa对组密钥加密部分MKa(RNr2)进行解密,得到路端随机数RNr2;
原车组中的各个车辆以及车辆a均利用新的路端随机数RNr1n和路端随机数RNr2进行组合,计算得到新的组密钥GKn1;
S58,新车组即加入了车辆a的车组中各个车辆之间通过新的组密钥GKn1进行组内通信。
优选的,若车组中的某车辆驶出路端的广播范围,则按照以下方式处理:
S61,路端判断车组中的剩余车辆,若有车辆离开,则路端生成一个新的路端随机数RNr2n;路端利用车组中各个剩余车辆的解密密钥MKi分别对新的路端随机数RNr2n进行加密,生成各个剩余车辆的组密钥加密部分MKi(RNr2n),将各个剩余车辆的匿名ANCi和组密钥加密部分MKi(RNr2n)进行组合并聚合成组,得到车组的匿名-组密钥加密部分集合{ANCi,MKi(RNr2n)};路端将车组的匿名-组密钥加密部分集合{ANCi,MKi(RNr2n)}在路端的广播范围内进行广播;
S62,车组中的各个剩余车辆接收到路端的广播消息后,利用自己的匿名ANCi在车组的匿名-组密钥加密部分集合{ANCi,MKi(RNr2n)}中找到与自己的匿名ANCi相对应的组密钥加密部分MKi(RNr2n),利用自己的解密密钥MKi对组密钥加密部分MKi(RNr2n)进行解密,得到新的路端随机数RNr2n;
车组中的各个剩余车辆将路端随机数RNr1和新的路端随机数RNr2n进行组合,计算得到新的组密钥GKn2;
S63,车组中的剩余车辆之间通过新的组密钥GKn2进行组内通信。
优选的,云端、车辆和路端在初始注册时均拥有各自的数字证书,所述数字证书中包含了各自的公钥信息;云端与车辆,以及云端与路端进行通信时,均先进行身份互认,即发送方和接收方互相交换数字证书,通过数字证书确认对方身份并获取对方的公钥信息;
发送方在发送消息给接收方时,发送方进行如下处理:
先将通信内容w和当前的时间戳Ts组合并利用接收方公钥Sp进行加密生成加密消息m,m=Sp(w,Ts);然后利用发送方私钥对加密消息m进行签名生成签名值S;再利用接收方用户名和消息类型生成前缀标识符tag;最后将前缀标识符tag、加密消息m、签名值S和时间戳Ts组合生成消息体M,M=[tag,m,S,Ts],并将消息体M发送给接收方;
接收方接收到发送方的消息后,接收方进行如下处理:
先通过消息体M尾部的时间戳Ts来判断消息有效性,若时间戳Ts与当前时间的时间差大于预设的时间阈值,则表示消息无效,不进行后续处理;否则表示消息有效,接收方继续进行处理;然后利用发送方公钥对消息体M中的签名值S进行解密,判断签名值S的解密内容是否与消息体M中的加密消息m是否一致,若不一致,则表示签名验证失败,不进行后续处理;否则表示签名验证成功,接收方继续进行处理;再利用接收方私钥对消息体M中的加密消息m进行解密,获取加密消息m中的通信内容w和时间戳Ts;同时,判断加密消息m中的时间戳Ts与消息体M尾部的时间戳Ts是否一致,若不一致,则表示消息被重放,不进行后续处理;否则表示消息没有被重放,接收方继续进行处理。
优选的,云端、车辆和路端上分别设有量子随机数发生器,云端、车辆和路端分别利用各自的量子随机数发生器对应的产生云端随机数、车端随机数、路端随机数。
优选的,路端与车辆之间通过PC5广播实现通信。
本发明的优点在于:
(1)本发明通过路端构建车组并由路端进行组密钥分发,实现及时、稳定、可靠的组密钥分发。在路端进行组密钥分发可以减少对云端的网络依赖性,特别是当车辆行驶在网络信号较弱或不稳定的地区时,仍可以保证组密钥的及时分发和更新。在路端进行组密钥分发还可以减轻云端的网络负担和资源消耗,特别是在大规模的车组部署中,路端可以帮助减轻云端的处理压力。
(2)现有技术中的车辆是通过真实身份进行通信,这不仅会使车辆隐私泄露,还会使车辆容易被跟踪和监控。将车辆的真实身份与通信行为关联在一起,恶意方可以追踪车辆的位置、行驶路径以及其他敏感信息。这对车主的安全和隐私可能构成威胁。本发明中车辆使用匿名身份进行通信,车辆的身份不会直接暴露给路端,这有助于保护车主的隐私和安全。
(3)本发明不仅使用匿名对车辆身份进行隐藏,还通过云端的匿名认证证书,实现车辆身份的快速认证。
(4)车辆有多个匿名可以防止追踪,如果只有一个匿名相当于固定了车辆身份,攻击者可以根据单个匿名和其他活动锁定车辆。
(5)组密钥可以用于认证组内成员的身份,实现对组内通信的访问控制,成员需要拥有有效的组密钥才能加入组并参与通信。这对于组织车队行动、共享重要信息等起重要作用。
(6)本发明通过数字签名,可以确保文件或数据在传输过程中不受重放,并且能够验证其来源和完整性,从而为通信和交互提供了更高的安全性和信任度。本发明根据接收方用户名和消息类型生成唯一的标识符作为前缀标识符,将前缀标识符添加到消息体的前部,以便接收方识别。
(7)由于某些任务或操作可能需要两辆车之间进行特定的协商、指令传递或数据交换,因此本发明还实现了组内私密通信,可以确保两辆车之间进行专门的私密通信,以满足特定需求,两车私密通信功能提供了更大的通信灵活性,车辆可以根据需求自由选择组内或私密通信。私密通信功能提供一种安全隔离的机制,私密通信功能可以确保只有具有相应权限的车辆能够建立私密通信连接,有助于增强车辆之间的安全性,防止未授权的车辆访问敏感信息或参与危险行为。
(8)车组中的两辆车之间进行私密通信时,均重新生成新的车端随机数据,并利用新的车端随机数生成私密密钥,进而进行私密通信,这样可以防止其他车辆同时向该两辆车申请进行私密通信时,会获得该两辆车先前的车端随机数,通过该两辆车先前的车端随机数计算生成私密密钥,进而加入该两辆车的私密通信。
(9)当车组中有新车辆加入时,路端仅重新生成新的路端随机数RNr1n,这样对于车组内的原有车辆,只需要重新截获RNr1n,根据RNr1n和RNr2重新计算新的组密钥即可,新加入的车辆根据匿名身份找到属于自己的消息,截取RNr1n,并根据解密密钥对消息进行解密得到RNr2,根据RNr1n和RNr2即可计算新的组密钥,从而实现组内通信。
(10)路端可以监测路端与车辆之间的通信信号强度,当车辆逐渐远离路端时,通信信号强度会逐渐减弱,通过监测信号强度的变化,路端可以判断车辆是否驶出路端的广播范围,即车辆是否离开车组。若有车辆离开车组,则路端仅重新生成新的路端随机数RNr2n,这样对于车组内的剩余车辆,只需要重新截获RNr2n,根据RNr1和RNr2n重新计算新的组密钥即可。
附图说明
图1为本发明的车组通信的示意图。
图2为车组中的两辆车之间进行私密通信的示意图。
图3为新的车辆加入车组后的组内通信示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
对本实施例中的设备进行如下解释说明:
证书颁发机构(CA):是一个可信的第三方实体,负责颁发并管理数字证书。数字证书是用于验证身份和支持安全通信的数字凭证。CA的主要职责包括验证申请者的身份、生成数字证书并签名进行认证,以确保数字证书的真实性和完整性。此外,CA还负责管理已颁发的数字证书,包括存储、更新和撤销操作,同时维护数字证书颁发链用于验证证书的层次结构和信任关系。本发明中,CA主要负责车辆、路端、云端设备颁发证书。
云端:云端服务器内置匿名生成服务器,为车辆生成匿名,并用云端私钥对匿名进行签名生成匿名认证证书,以便路端在不获得车辆真实身份的情况下对车辆进行认证。
路端:路端通常配备路侧单元(RSU设备),为车组提供实时的交通情况、路况信息、交通建议等,增强车辆的安全性和驾驶体验。在本发明中路端主要负责组密钥分发。
车辆:每个车辆出厂时都被分配了一个唯一的标识码(VIN码),称为车辆识别号码,可以是由量子随机数发生器生成的真随机数。车辆上配备装载了车载单元(OBU),使车辆能够与路侧单元RSU进行广播通信,并与其他装载OBU的车辆进行信息交互。
车辆、路端、云端在初始注册时,证书颁发机构(CA)分别为车辆、路端、云端颁发对应的数字证书;数字证书中包含了各自的公钥信息。
云端与车辆,以及云端与路端作为发送方和接收方进行通信时,均先进行身份互认,即发送方和接收方互相交换双方的数字证书,通过数字证书确认对方身份并获取对方的公钥信息;身份互认后再进行双方通信。
实施例1
由图1所示,本发明的一种车组通信方法,包括如下步骤:
S1,车辆i的初始化阶段,具体如下所示:
S11,车辆i的量子随机数发生器产生x个车端随机数RNi;车辆i利用自己的唯一标识码VINi分别和每个车端随机数RNi进行计算,得到车辆i的n个匿名ANCi;计算方式为ANCi=H(VINi,RNi),H(·)表示哈希计算。
车辆i将其唯一标识码VINi、x个车端随机数RNi和当前的时间戳Ts1组合并利用云端公钥Spc进行加密得到加密消息m1,m1=Spc(VINi,{RNi},Ts1),其中,{RNi}表示x个车端随机数RNi构成的集合,再利用车辆私钥对加密消息m1进行签名生成签名值S1,以及利用接收方用户名即云端用户名和消息类型生成前缀标识符tag1,最后将前缀标识符tag1、加密消息m1、签名值S1和时间戳Ts1组合生成消息体M1,M1=[tag1,m1,S1,Ts1];车辆i将消息体M1发送给云端。
S12,云端收到到车辆i的消息体M1后,进行如下处理过程:
S121,云端对消息体M1进行验证,先通过消息体M1尾部的时间戳Ts1来判断消息有效性,若时间戳Ts1与当前时间的时间差大于预设的时间阈值,则表示消息无效,不进行后续处理;否则表示消息有效,云端继续进行处理;然后通过车辆公钥对消息体M1中的签名值S1进行验证,使用车辆公钥对消息体M1中的签名值S1进行解密,若签名值S1的解密内容与消息体M1中的加密消息m1,则表示签名验证失败,不进行后续处理;否则表示签名验证成功,云端继续进行处理;再利用云端私钥对加密消息m1进行解密获取加密消息m1中的内容,即得到车辆i的唯一标识码VINi和n个车端随机数RNi,同时,验证加密消息m1中的时间戳Ts1与消息体M1尾部的时间戳Ts1是否一致,以判断消息在传输过程中是否被重放,若加密消息m1中的时间戳Ts1与消息体M1尾部的时间戳Ts1不一致,则表示消息被重放,不进行后续处理;否则表示消息没有被重放,云端继续进行处理。
S122,云端的身份认证服务器对解密得到的车辆i的唯一标识码VINi进行验证,判断解密得到的车辆i的唯一标识码VINi是否与数据库中所存储的车辆i的唯一标识码VINi相等,若不相等,则表示车辆i的身份认证失败,不进行后续处理;否则表示车辆i的身份认证成功,云端继续进行处理。
S123,云端利用解密得到的车辆i的唯一标识码VINi和n个车端随机数RNi分别进行计算,得到车辆i的n个匿名ANCi,ANCi=H(VINi,RNi)。
云端利用云端私钥对车辆i的n个匿名ANCi分别进行签名,生成车辆i的n个匿名认证证书AISi。
S124,云端的量子随机数发生器产生1个云端随机数RNc。
S125,云端将车辆i的n个匿名认证证书AISi、云端随机数RNc和当前的时间戳Ts2组合并利用车辆公钥Spi进行加密得到加密消息m2,m2=Spi(AISi,RNc,Ts2),再利用云端私钥对加密消息m2进行签名生成签名值S2,以及利用车辆用户名与消息类型生成前缀标识符tag2,最后将前缀标识符tag2、加密消息m2、签名值S2和时间戳Ts2组合生成消息体M2,M2=[tag2,m2,S2,Ts2];云端将消息体M2消息发送给车辆i。
S13,车辆i接收到云端的消息体M2后,进行如下处理过程:
S131,车辆i按照步骤S121的方式对消息体M2进行验证;具体如下所示:
车辆i对消息体M2进行验证,先通过消息体M2尾部的时间戳Ts2来判断消息有效性,若时间戳Ts2与当前时间的时间差大于预设的时间阈值,则表示消息无效,不进行后续处理;否则表示消息有效,车辆i继续进行处理;然后通过云端公钥对消息体M2中的签名值S2进行验证,使用云端公钥对签名值S2进行解密,若签名值S2的解密内容与消息体M2中的加密消息m2不一致,则表示签名验证失败,不进行后续处理;否则表示签名验证成功,车辆i继续进行处理;再利用车端私钥对加密消息m2进行解密获取加密消息m2中的内容,即得到车辆i的n个匿名认证证书AISi和云端随机数RNc,同时,验证加密消息m2中的时间戳Ts2与消息体M2尾部的时间戳Ts2是否一致,以判断消息在传输过程中是否被重放,若加密消息m2中的时间戳Ts2与消息体M2尾部的时间戳Ts2不一致,则表示消息被重放,不进行后续处理;否则表示消息没有被重放,车辆i继续进行处理。
S132,车辆i将自己的x个车端随机数RNi分别与云端随机数RNc进行计算,得到车辆i的x个解密密钥MKi;MKi=H(RNi,RNc);解密密钥MKi用于后续对路端设备广播的组密钥进行解密。
S2,车辆的组密钥获取阶段,具体如下所示:
其中,路端在自己的广播范围内广播自己的数字证书;车辆i驶入路端的广播范围内,通过PC5广播接收路端的数字证书,验证路端身份并获取路端公钥。
S21,车辆i选择自己的1个匿名ANCi和对应的1个匿名认证证书AISi,利用路端公钥Spr对所选择的匿名认证证书AISi进行加密得到加密消息m3,m3=Spr(AISi),车辆i将所选择的匿名ANCi、加密消息m3和组密钥请求AddReqi组合生成消息体M3,M3=[AddReqi,ANCi,m3];车辆i将消息体M3通过PC5广播发送给路端。
S22,路端接收到各个车辆i的消息体M3后,进行如下处理过程:
S221,路端使用路端私钥对消息体M3中的加密消息m3进行解密得到车辆i的匿名认证证书AISi;路端利用云端公钥对消息体M3中的车辆i的匿名ANCi进行签名生成匿名认证证书,并比较所生成的匿名认证证书与解密得到的车辆i的匿名认证证书AISi是否一致,若不一致,则表示车辆i的匿名ANCi验证不成功,即车辆身份验证不合法,不进行后续处理;若一致,则表示车辆i的匿名ANCi验证成功,即车辆身份验证合法,路端继续进行处理;从而确保匿名认证证书AISi未被重放并且由云端颁发。
S222,路端将所有身份验证合法的车辆i的匿名ANCi聚合成组,得到车组的匿名集{AddReqi,ANCi},其中,i=1,2,...,k,k为身份验证合法的车辆数量,即车组中的车辆数量;路端将车组的匿名集{AddReqi,ANCi}和当前的时间戳Ts4组合并利用云端公钥Spc进行加密,得到加密消息m4,m4=Spc({AddReqi,ANCi},Ts4),再利用路端私钥对加密消息m4进行签名生成签名值S4,以及利用云端用户名与消息类型生成前缀标识符tag4,最后将前缀标识符tag4、加密消息m4、签名值S4和时间戳Ts4组合生成消息体M4,M4=[tag4,m4,S4,Ts4];路端将消息体M4发送给云端。
S23,云端接收到路端的消息体M4后,进行如下处理过程:
S231,云端通过消息体M4尾部的时间戳Ts4来判断消息有效性,若时间戳Ts4与当前时间的时间差大于预设的时间阈值,则表示消息无效,不进行后续处理;否则表示消息有效,云端继续进行处理;云端通过路端公钥对消息体M4中的签名值S4进行验证,使用路端公钥对签名值S4进行解密,若签名值S4的解密内容与消息体M4中的加密消息m4不一致,则表示签名验证失败,不进行后续处理;否则表示签名验证成功,云端继续进行处理;云端利用云端私钥对消息体M4中的加密消息m4进行解密得到加密消息m4中的内容,即得到车组中各个车辆i的匿名ANCi,同时,验证加密消息m4中的时间戳Ts4与消息体M4尾部的时间戳Ts4是否一致,以判断消息在传输过程中是否被重放,若加密消息m4中的时间戳Ts4与消息体M4尾部的时间戳Ts4不一致,则表示消息被重放,不进行后续处理;否则表示消息没有被重放,云端继续进行处理。
S232,云端根据解密得到的车组中各个车辆i的匿名ANCi对应的查找到各个车辆i的车端随机数RNi;云端将各个车辆i的匿名ANCi和对应的车端随机数RNi进行组合并聚合成组,得到车组的匿名-随机数集合{ANCi,RNi}。
S233,云端将车组的匿名-随机数集合{ANCi,RNi}、云端随机数RNc和当前的时间戳Ts5组合并利用路端公钥Spr进行加密生成加密消息m5,m5=Spr({ANCi,RNi},RNc,Ts5),再利用云端私钥对加密消息m5进行签名生成签名值S5,以及利用路端用户名与消息类型生成前缀标识符tag5,最后将前缀标识符tag5、加密消息m5、签名值S5和时间戳Ts5组合生成消息体M5,M5=[tag5,m5,S5,Ts5];云端将消息体M5发送给路端。
S24,路端接收到云端的消息体M5后,进行如下处理过程:
S241,路端通过消息体M5尾部的时间戳Ts5来判断消息有效性,若时间戳Ts5与当前时间的时间差大于预设的时间阈值,则表示消息无效,不进行后续处理;否则表示消息有效,路端继续进行处理;路端通过云端公钥对消息体M5中的签名值S5进行验证,使用云端公钥对签名值S5进行解密,若签名值S5的解密内容与消息体M5中加密消息m5不一致,则表示签名验证失败,不进行后续处理;否则表示签名验证成功,路端继续进行处理;路端利用路端私钥对加密消息m5进行解密得到加密消息m5中的内容,得到车组中各个车辆i的匿名ANCi和对应的车端随机数RNi,以及得到云端随机数RNc,同时,验证加密消息m5中的时间戳Ts5与消息体M5尾部的时间戳Ts5是否一致,以判断消息在传输过程中是否被重放,若加密消息m5中的时间戳Ts5与消息体M5尾部的时间戳Ts5不一致,则表示消息被重放,不进行后续处理;否则表示消息没有被重放,路端继续进行处理。
S242,路端使用车组中各个车辆i的匿名ANCi所对应的车端随机数RNi分别与云端随机数RNc进行计算,得到各个车辆i的解密密钥MKi,MKi=H(RNi,RNc)。
S25,路端的量子随机数发生器生成两个路端随机数即RNr1和RNr2;路端利用各个车辆i的解密密钥MKi分别对路端随机数RNr2进行加密生成各个车辆i的组密钥加密部分MKi(RNr2),对各个车辆i的解密密钥MKi生成密钥标识MKtagi,将各个车辆i的匿名ANCi、密钥标识MKtagi和组密钥加密部分MKi(RNr2)进行组合并聚合成组,得到车组的匿名-组密钥加密部分集合m6,m6={ANCi,MKtagi,MKi(RNr2)};路端利用路端私钥对集合m6进行签名生成签名值S6,最后将路端随机数RNr1、集合m6、签名值S6和当前的时间戳Ts6组合生成消息体M6,M6=[RNr1,m6,S6,Ts6];路端在自己的广播范围内广播消息体M6。
S26,车辆i在路端的广播范围内,通过PC5广播接到收路端的消息体M6后,进行如下处理过程:
S261,车辆i通过消息体M6尾部的时间戳Ts6来判断消息有效性,若时间戳Ts6与当前时间的时间差大于预设的时间阈值,则表示消息无效,不进行后续处理;否则表示消息有效,车辆i继续进行处理;通过路端公钥对消息体M6中的签名值S6进行验证,使用路端公钥对签名值S6进行解密,若签名值S6的解密内容与消息体M6中的集合m6不一致,则表示签名验证失败,不进行后续处理;否则表示签名验证成功,车辆i继续进行处理。
S262,车辆i从消息体M6中得到路端随机数RNr1和车组的匿名-组密钥加密部分集合m6,m6={ANCi,MKtagi,MKi(RNr2)};车辆i利用自己的匿名ANCi在车组的匿名-组密钥加密部分集合m6中找到与自己的匿名ANCi相对应的组密钥加密部分MKi(RNr2),车辆i利用自己的解密密钥MKi对组密钥加密部分MKi(RNr2)进行解密,得到路端随机数RNr2。
S263,车辆i将路端随机数RNr1和RNr2进行组合,计算得到组密钥GK,GK=H(RNr1,RNr2)。
S3,车辆的组内通信阶段,具体如下所示:
车组中的各个车辆i之间通过组密钥GK进行组内通信,包括:利用组密钥GK对组通信数据进行加密生成组通信消息,以及利用组密钥GK对组通信消息进行解密获取组通信数据。车辆i在发送组通信消息时,还在组通信消息的消息体头部添加车辆i的匿名ANCi。
本实施例中,车辆的唯一标识还可以使用车内OBU的唯一标识,或其他能够表示车辆唯一身份的标识来代替。车云之间、路云之间的通信还可以采用预充注量子密钥进行通信。
本实施例中,数字签名是一种用于验证文件或数据的完整性和身份认证的技术。它通过使用私钥对文件或数据进行加密,生成唯一的签名,然后可以使用相应的公钥对签名进行验证。数字签名具有不可伪造性和不可重放性的特点,因为只有私钥持有者能够生成有效的签名,并且任何对文件或数据的重放都会导致签名验证失败。如果签名有效、完整且与原始文件或数据匹配,那么验证通过,表示文件或数据的完整性得到保证并且可以确认发送方的身份。通过数字签名,可以确保文件或数据在传输过程中不受重放,并且能够验证其来源和完整性,从而为通信和交互提供了更高的安全性和信任度。
本实施例中,PC5广播是一种通过PC5接口进行的近距离设备间通信的方式。通过PC5广播,设备可以向附近的其他设备发送消息,实现信息的传播和共享。PC5广播具有低时延、高可靠性和覆盖范围有限的特点。发送方将要广播的消息按照PC5协议打包,并通过PC5接口进行发送,而接收方在接收到广播消息后解析并进行相应的处理。PC5广播通常应用于车辆间通信、智能交通系统等场景,以实现实时、安全的信息传递和共享。
本实施例中,输入接收方用户名(Username)和消息类型(Message-Type)通过某种哈希算法(如SHA256)将Username+Message-Type进行哈希运算,生成唯一的标识符作为前缀标识符,将前缀标识符添加到消息体的前部,以便接收者识别。
实施例2
由图2所示,若车组中某两辆车之间要求进行私密通信,例如,车辆1请求与车辆2进行私密通信,则按照以下方式处理:
S41,车辆1通过PC5广播向路端发送私密通信请求消息,请求与车辆2进行私密通信;私密通信请求消息的消息体M7=[AddReq1,ANC1,ANC2,SPr(AIS1)]。
其中,AddReq1为车辆1的私密通信请求;ANC1、ANC2分别为车辆1的匿名和车辆2的匿名;SPr(AIS1)为利用路端公钥SPr加密车辆1的匿名认证证书AIS1生成的加密消息。
S42,路端接收到车辆1的私密通信请求消息后,进行如下处理过程:
S421,路端使用路端私钥对消息体M7中的加密消息SPr(AIS1)进行解密获取车辆1的匿名认证证书AIS1;路端利用云端公钥对消息体M7中的车辆1的匿名认证证书AIS1进行解密生成匿名ANC1,并比较解密生成的匿名ANC1与消息体M7中的车辆1的匿名ANC1是否一致,若不一致,则表示车辆1的匿名ANC1验证不成功,即车辆1的身份验证不合法,不进行后续处理;若一致,则表示车辆1的匿名ANC1验证成功,即车辆1的身份验证合法,路端继续进行处理。
S422,路端根据消息体M7中的车辆2的匿名ANC2,确认车辆2的身份在步骤S221中是否验证合法,若车辆2的身份已验证合法,则路端继续进行处理。
S423,路端利用车辆1的解密密钥MK1对车辆2的车端随机数RN2进行加密生成加密消息m8,m8=MK1(RN2),并利用路端私钥对加密消息m8进行签名生成签名值S8,最后路端将车辆1的匿名ANC1、车辆1的密钥标识MKtag1、加密消息m8、签名值S8和当前的时间戳Ts8组合生成消息体M8,M8=[ANC1,MKtag1,m8,S8,Ts8];路端在自己的广播范围内广播消息体M8。
路端利用车辆2的解密密钥MK2对车辆1的车端随机数RN1进行加密生成加密消息m9,m9=MK2(RN1),并利用路端私钥对加密消息m9进行签名生成签名值S9,最后路端将车辆2的匿名ANC2、车辆2的密钥标识MKtag2、加密消息m9、签名值S9和当前的时间戳Ts9组合生成消息体M9,M9=[ANC2,MKtag2,m9,S9,Ts9];路端在自己的广播范围内广播消息体M9。
S43,车辆1在路端的广播范围内,根据自己的匿名ANC1通过PC5广播接到收路端的消息体M8后,进行如下处理过程:
车辆1通过消息体M8尾部的时间戳Ts8来判断消息有效性,若时间戳Ts8与当前时间的时间差大于预设的时间阈值,则表示消息无效,不进行后续处理;否则表示消息有效,车辆1继续进行处理;通过路端公钥对消息体M8中的签名值S8进行验证,使用路端公钥对签名值S8进行解密,若签名值S8的解密内容与消息体M8中的加密消息m8不一致,则表示签名验证失败,不进行后续处理;否则表示签名验证成功,车辆1继续进行处理;车辆1利用自己的解密密钥MK1对加密消息m8=MK1(RN2)进行解密,得到车辆2的车端随机数RN2。
车辆2在路端的广播范围内,根据自己的匿名ANC2通过PC5广播接到收路端的消息体M9后,进行如下处理过程:
车辆2通过消息体M9尾部的时间戳Ts9来判断消息有效性,若时间戳Ts9与当前时间的时间差大于预设的时间阈值,则表示消息无效,不进行后续处理;否则表示消息有效,车辆2继续进行处理;通过路端公钥对消息体M9中的签名值S9进行验证,使用路端公钥对签名值S9进行解密,若签名值S9的解密内容与消息体M9中的加密消息m9不一致,则表示签名验证失败,不进行后续处理;否则表示签名验证成功,车辆2继续进行处理;车辆1利用自己的解密密钥MK2对加密消息m9=MK2(RN1)进行解密,得到车辆1的车端随机数RN1。
车辆1和车辆2在获得对方的车端随机数后,均根据二者的车端随机数即RN1和RN2计算生成密钥MK12,MK12=H(RN1,RN2)。
S44,车辆1生成一个新的车端随机数RN1n,车辆1利用密钥MK12对车端随机数RN1n进行加密生成加密消息MK12(RN1n),并将加密消息MK12(RN1n)发送给车辆2;车辆2生成一个新的车端随机数RN2n,车辆2利用密钥MK12对车端随机数RN2n进行加密生成加密消息MK12(RN2n),并将加密消息MK12(RN2n)发送给车辆1。
S45,车辆1接收到加密消息MK12(RN2n)后,利用密钥MK12对加密消息MK12(RN2n)进行解密,得到车辆2的新的车端随机数RN2n。
车辆2接收到加密消息MK12(RN1n)后,利用密钥MK12对加密消息MK12(RN1n)进行解密,得到车辆1的新的车端随机数RN1n。
车辆1和车辆2在获得对方的新的车端随机数后,均根据二者的新的车端随机数即RN1n和RN2n计算生成私密密钥MK12n,MK12n=H(RN1n,RN2n)。
S46,车辆1和车辆2之间通过私密密钥MK12n进行私密通信,包括:利用私密密钥MK12n对私密通信数据进行加密生成私密通信消息,以及利用私密密钥MK12n对私密通信消息进行解密获取私密通信数据。
虽然组密钥通信提供了车组内的整体加密通信,但并不意味着所有车辆之间的通信都需要是共享的。在一些情况下,车组中某两辆车可能需要进行一对一的私密交流,而不是向整个车组广播信息。这种私密通信可以用于特定的任务协作、共享敏感信息等。在这种情况下,本实施例的两车私密通信功能提供了更大的通信灵活性,车辆可以根据需求自由选择组内或私密通信。私密通信功能提供一种安全隔离的机制。两车私密通信功能可以确保只有具有相应权限的车辆能够建立私密通信连接。这有助于增强车辆之间的安全性,防止未授权的车辆访问敏感信息或参与危险行为。
本实施例中,车组中的两辆车之间进行私密通信时,均重新生成新的车端随机数据,并利用新的车端随机数生成私密密钥,进而进行私密通信,这样可以防止当其他车辆同时申请向该两辆车进行私密通信时,会获得该两辆车先前的车端随机数,通过该两辆车先前的车端随机数计算生成私密密钥,进而加入该两辆车的私密通信。
实施例3
由图3所示,若有新的车辆a驶入路端的广播范围且车辆a已完成注册阶段,车辆a请求加入当前路端广播范围内的车组通信,则按照以下方式处理:
S51,车辆a完成注册阶段后,车辆a得到自己的车端随机数RNa、匿名ANCa和匿名认证证书AISa,以及得到云端随机数RNc和解密密钥MKa,同时,云端得到车辆a的车端随机数RNa、匿名ANCa和匿名认证证书AISa。
S52,车辆a驶入路端的广播范围后,通过PC5广播接收路端的数字证书,验证路端身份并获取路端公钥。
路端身份验证合法后,车辆a选择自己的1个匿名ANCa和对应的1个匿名认证证书AISa,利用路端公钥Spr对所选择的匿名认证证书AISa进行加密得到加密消息m10,m10=Spr(AISa),车辆a将所选择的匿名ANCa、加密消息m10和组密钥请求AddReqa组合生成消息体M10,M10=[AddReqa,ANCa,m10];车辆i将消息体M10通过PC5广播发送给路端。
S53,路端接收到车辆a的消息体M10后,进行如下处理过程:
S531,路端使用路端私钥对消息体M10中的加密消息m10=Spr(AISa)进行解密得到车辆a的匿名认证证书AISa;路端利用云端公钥对消息体M10中的车辆a的匿名ANCa进行签名生成匿名认证证书,并比较所生成的匿名认证证书与解密得到的车辆a的匿名认证证书AISa是否一致,若不一致,则表示车辆a的匿名ANCa验证不成功,即车辆身份验证不合法,不进行后续处理;若一致,则表示车辆a的匿名ANCa验证成功,即车辆身份验证合法,路端继续进行处理。
S532,路端将身份验证合法的车辆a的匿名ANCa和当前的时间戳Ts11组合并利用云端公钥Spc进行加密,得到加密消息m11=Spc(ANCa,Ts11),再利用路端私钥对加密消息m11进行签名生成签名值S11,以及利用云端用户名与消息类型生成前缀标识符tag11,最后将前缀标识符tag11、加密消息m11、签名值S11和时间戳Ts11组合生成消息体M11,M11=[tag11,m11,S11,Ts11];路端将消息体M11发送给云端。
S54,云端接收到路端的消息体M11后,进行如下处理过程:
S541,云端通过消息体M11尾部的时间戳Ts11来判断消息有效性,以及通过路端公钥对消息体M11中的签名值S11进行验证;云端利用云端私钥对消息体M11中的加密消息m11进行解密得到加密消息m11中的内容,即得到车辆a的匿名ANCa,同时,通过加密消息m11中的时间戳Ts11与消息体M11尾部的时间戳Ts11判断消息在传输过程中是否被重放。
S542,云端根据解密得到的车辆a的匿名ANCa对应的查找到车辆a的车端随机数RNa。
S543,云端将车辆a的匿名ANCa、车端随机数RNa和当前的时间戳Ts12组合并利用路端公钥Spr进行加密生成加密消息m12,m12=Spr(ANCa,RNa,Ts12),再利用云端私钥对加密消息m12进行签名生成签名值S12,以及利用路端用户名与消息类型生成前缀标识符tag12,最后将前缀标识符tag12、加密消息m12、签名值S12和时间戳Ts12组合生成消息体M12,M12=[tag12,m12,S12,Ts12];云端将消息体M12发送给路端。
S55,路端接收到云端的消息体M12后,进行如下处理过程:
S551,路端通过消息体M12尾部的时间戳Ts12来判断消息有效性,以及通过云端公钥对消息体M12中的签名值S12进行验证;路端利用路端私钥对加密消息m12进行解密得到加密消息m12中的内容,得到车辆a的匿名ANCa和车端随机数RNa,同时,通过加密消息m12中的时间戳Ts12与消息体M12尾部的时间戳Ts12判断消息在传输过程中是否被重放。
S552,路端将车辆a的车端随机数RNa与云端随机数RNc进行组合,计算得到车辆a的解密密钥MKa。
S56,路端生成一个新的路端随机数RNr1n;路端利用车辆a的解密密钥MKa对路端随机数RNr2进行加密,生成车辆a的组密钥加密部分MKa(RNr2),将车辆a的匿名ANCa和组密钥加密部分MKa(RNr2)进行组合,得到车辆a的匿名-组密钥加密部分{ANCa,MKa(RNr2)};路端将新的路端随机数RNr1n和车辆a的匿名-组密钥加密部分{ANCa,MKa(RNr2)}进行组合生成消息体M13,M13=[RNr1n,{ANCa,MKa(RNr2)}],路端将消息体M13在路端的广播范围内进行广播。
S57,原车组中的各个车辆接收到路端的消息体M13后,得到新的路端随机数RNr1n;车辆a接收到路端的广播消息后,得到新的路端随机数RNr1n和车辆a的匿名-组密钥加密部分{ANCa,MKa(RNr2)},车辆a利用自己的解密密钥MKa对组密钥加密部分MKa(RNr2)进行解密,得到路端随机数RNr2。
原车组中的各个车辆以及车辆a均利用新的路端随机数RNr1n和路端随机数RNr2进行组合,计算得到新的组密钥GKn1,GKn1=H(RNr1n,RNr2)。
S58,新车组即加入了车辆a的车组中各个车辆之间通过新的组密钥GKn1进行组内通信。
本实施例中,当车组中有新车辆加入时,路端仅重新生成新的路端随机数RNr1n,这样对于车组内的原有车辆,只需要重新截获RNr1n,根据RNr1n和RNr2重新计算新的组密钥即可,新加入的车辆根据匿名身份找到属于自己的消息,截取RNr1n,并根据解密密钥对消息进行解密得到RNr2,根据RNr1n和RNr2即可计算新的组密钥,从而实现组内通信。
实施例4
路端的RSU可以监测路端与车辆之间的通信信号强度。当车辆逐渐远离路端时,通信信号强度会逐渐减弱。通过监测信号强度的变化,路端可以判断车辆是否驶出路端的广播范围,即车辆是否离开车组。
若车组中的某车辆驶出路端的广播范围,则按照以下方式处理:
S61,路端周期性的判断车组中的剩余车辆,若有车辆离开车组,则路端生成一个新的路端随机数RNr2n;路端利用车组中各个剩余车辆的解密密钥MKi分别对新的路端随机数RNr2n进行加密,生成各个剩余车辆的组密钥加密部分MKi(RNr2n),将各个剩余车辆的匿名ANCi和组密钥加密部分MKi(RNr2n)进行组合并聚合成组,得到车组的匿名-组密钥加密部分集合{ANCi,MKi(RNr2n)};路端将路端随机数RNr1和车组的匿名-组密钥加密部分集合{ANCi,MKi(RNr2n)}进行组合生成消息体M14,M14=[RNr1,{ANCi,MKi(RNr2n)}],路端将消息体M14在路端的广播范围内进行广播。
S62,车组中的各个剩余车辆接收到路端的广播消息即消息体M14后,得到路端随机数RNr1和车组的匿名-组密钥加密部分集合{ANCi,MKi(RNr2n)};剩余车辆利用自己的匿名ANCi在车组的匿名-组密钥加密部分集合{ANCi,MKi(RNr2n)}中找到与自己的匿名ANCi相对应的组密钥加密部分MKi(RNr2n),剩余车辆利用自己的解密密钥MKi对组密钥加密部分MKi(RNr2n)进行解密,得到新的路端随机数RNr2n。
车组中的各个剩余车辆将路端随机数RNr1和新的路端随机数RNr2n进行组合,计算得到新的组密钥GKn2,GKn2=H(RNr1,RNr2n)。
S63,车组中的剩余车辆之间通过新的组密钥GKn2进行组内通信。
Claims (10)
1.一种车组通信方法,其特征在于,包括如下步骤:
S1,车辆i的初始化阶段:云端产生云端随机数RNc并发送给车辆i;车辆i产生车端随机数RNi并上传给云端,根据车端随机数RNi与云端随机数RNc计算得到车辆i的解密密钥MKi;
S2,车辆i的组密钥获取阶段:车辆i驶入路端的覆盖范围内,向路端请求组密钥;路端通过云端获取车辆i的车端随机数RNi以及云端随机数RNc;路端将车端随机数RNi与云端随机数RNc进行计算得到车辆i的解密密钥MKi;路端产生两个路端随机数即RNr1和RNr2;路端利用车辆i的解密密钥MKi对路端随机数RNr2进行加密,生成车辆i的组密钥加密部分MKi(RNr2);路端将车辆i的组密钥加密部分MKi(RNr2)和路端随机数RNr1对应的发送给车辆i;车辆i得到路端随机数RNr1和组密钥加密部分MKi(RNr2)后,利用自己的解密密钥MKi对组密钥加密部分MKi(RNr2)进行解密,得到路端随机数RNr2;车辆i将路端随机数RNr1和RNr2进行组合,计算得到组密钥GK;
S3,车辆i的组内通信阶段:车组中的各个车辆i之间通过组密钥GK进行组内通信。
2.根据权利要求1所述的一种车组通信方法,其特征在于,
步骤S1即车辆i的初始化阶段,具体过程如下所示:
S11,车辆i产生车端随机数RNi;车辆i利用自己的唯一标识码VINi和车端随机数RNi计算得到匿名ANCi;车辆i将自己的唯一标识码VINi和车端随机数RNi上传给云端;
S12,云端接收车辆i的消息,得到车辆i的唯一标识码VINi和车端随机数RNi,并计算得到车辆i的匿名ANCi;云端产生云端随机数RNc,并将云端随机数RNc发送给车辆i;
S13,车辆i接收云端的消息,得到云端随机数RNc;车辆i将车端随机数RNi与云端随机数RNc进行组合,计算得到车辆i的解密密钥MKi;
步骤S2即车辆的组密钥获取阶段,具体过程如下所示:
S21,车辆i驶入路端的覆盖范围即广播范围内,车辆i将自己的匿名ANCi发送给路端;
S22,路端分别接收各个车辆i的匿名ANCi;路端将所有车辆i的匿名ANCi聚合成组,得到车组的匿名集{ANCi},其中,i=1,2,...,k,k为车组中的车辆总数量;路端将车组的匿名集{ANCi}发送给云端;
S23,云端接收路端的消息,根据车组中各个车辆i的匿名ANCi对应的查找到各个车辆i的车端随机数RNi;云端将各个车辆i的匿名ANCi和车端随机数RNi进行组合并聚合成组,得到车组的匿名-随机数集合{ANCi,RNi};云端将云端随机数RNc和车组的匿名-随机数集合{ANCi,RNi}发送给路端;
S24,路端接收云端的消息,得到云端随机数RNc和车组中各个车辆i的匿名ANCi所对应的车端随机数RNi;路端根据车组中各个车辆i的车端随机数RNi和云端随机数RNc,分别计算得到各个车辆i的解密密钥MKi;
S25,路端产生两个路端随机数即RNr1和RNr2;路端利用各个车辆i的解密密钥MKi分别对路端随机数RNr2进行加密,生成各个车辆i的组密钥加密部分MKi(RNr2),将各个车辆i的匿名ANCi和组密钥加密部分MKi(RNr2)进行组合并聚合成组,得到车组的匿名-组密钥加密部分集合{ANCi,MKi(RNr2)};路端将路端随机数RNr1和车组的匿名-组密钥加密部分集合{ANCi,MKi(RNr2)}在路端的广播范围内进行广播;
S26,车辆i接收到路端的广播消息后,得到路端随机数RNr1和车组的匿名-组密钥加密部分集合{ANCi,MKi(RNr2)};车辆i利用自己的匿名ANCi在车组的匿名-组密钥加密部分集合{ANCi,MKi(RNr2)}中找到与自己的匿名ANCi相对应的组密钥加密部分MKi(RNr2),车辆i利用自己的解密密钥MKi对组密钥加密部分MKi(RNr2)进行解密,得到路端随机数RNr2;车辆i将路端随机数RNr1和RNr2进行组合,计算得到组密钥GK。
3.根据权利要求2所述的一种车组通信方法,其特征在于,步骤S11中,车辆i产生x个车端随机数RNi,x>1;车辆i利用自己的唯一标识码VINi分别和每个车端随机数RNi进行计算,得到x个匿名ANCi;车辆i将x个车端随机数RNi均发送给云端;步骤S12中,云端根据车辆i的x个车端随机数RNi对应的计算得到车辆i的x个匿名ANCi;步骤S13中,车辆i将自己的x个车端随机数RNi分别和云端随机数RNc进行计算,得到车辆i的x个解密密钥MKi;
步骤S21中,车辆i驶入路端的广播范围后,车辆i从自己的x个匿名ANCi中选择一个匿名ANCi发送给路端;步骤S23中,云端根据车辆i所选择的匿名ANCi对应的查找到车端随机数RNi。
4.根据权利要求2或3所述的一种车组通信方法,其特征在于,步骤S11中,云端还利用云端私钥对车辆i的匿名ANCi进行签名,得到车辆i的匿名认证证书AISi,并将车辆i的匿名认证证书AISi发送给车辆i;步骤S12中,车辆i接收云端的消息,还得到车辆i的匿名认证证书AISi;
步骤S21中,车辆i将自己的匿名ANCi和匿名认证证书AISi一起发送给路端;步骤S22中,路端接收车辆i的匿名ANCi和匿名认证证书AISi,路端利用云端公钥对所接收的车辆i的匿名ANCi进行签名生成匿名认证证书AISi,并比较所生成的匿名认证证书AISi与所接收的匿名认证证书AISi是否一致,若不一致,则表示车辆i的匿名ANCi验证不成功,即车辆i的身份验证不合法;若一致,则表示车辆i的匿名ANCi验证成功,即车辆i的身份验证合法;路端将所有身份验证合法的车辆i的匿名ANCi聚合成组。
5.根据权利要求2所述的一种车组通信方法,其特征在于,步骤S3中,车辆i利用组密钥GK进行组内通信时,在组通信消息中添加车辆i的匿名ANCi;
若车组中的车辆1请求与车辆2进行私密通信,则按照以下方式处理:
S41,车辆1向路端发送私密通信请求消息,请求与车辆2进行私密通信,私密通信请求消息中包括车辆1的匿名ANC1、车辆2的匿名ANC2;
S42,路端利用车辆1的解密密钥MK1对车辆2的车端随机数RN2进行加密生成加密消息MK1(RN2),路端将车辆1的匿名ANC1与加密消息MK1(RN2)组合后进行广播;路端利用车辆2的解密密钥MK2对车辆1的车端随机数RN1进行加密生成加密消息MK2(RN1),路端将车辆2的匿名ANC2与加密消息MK2(RN1)组合后进行广播;
S43,车辆1根据自己的匿名ANC1接收路端广播的加密消息MK1(RN2),并利用自己的解密密钥MK1对加密消息MK1(RN2)进行解密得到车辆2的车端随机数RN2;车辆2根据自己的匿名ANC2接收路端广播的加密消息MK2(RN1),并利用自己的解密密钥MK2对加密消息MK2(RN1)进行解密得到车辆1的车端随机数RN1;
车辆1和车辆2根据二者的车端随机数即RN1和RN2计算生成密钥MK12;
S44,车辆1生成一个新的车端随机数RN1n,车辆1利用密钥MK12对车端随机数RN1n进行加密生成加密消息MK12(RN1n),并将加密消息MK12(RN1n)发送给车辆2;车辆2生成一个新的车端随机数RN2n,车辆2利用密钥MK12对车端随机数RN2n进行加密生成加密消息MK12(RN2n),并将加密消息MK12(RN2n)发送给车辆1;
S45,车辆1接收到加密消息MK12(RN2n)后,利用密钥MK12对加密消息MK12(RN2n)进行解密得到车辆2的新的车端随机数RN2n;车辆2接收到加密消息MK12(RN1n)后,利用密钥MK12对加密消息MK12(RN1n)进行解密得到车辆1的新的车端随机数RN1n;
车辆1和车辆2根据二者的新的车端随机数即RN1n和RN2n计算生成私密密钥MK12n;
S46,车辆1和车辆2之间通过私密密钥MK12n进行私密通信,包括:利用私密密钥MK12n对私密通信数据进行加密生成私密通信消息,以及利用私密密钥MK12n对私密通信消息进行解密获取私密通信数据。
6.根据权利要求2所述的一种车组通信方法,其特征在于,若有新的车辆a驶入路端的广播范围内且车辆a已完成注册阶段,车辆a请求加入车组通信,则按照以下方式处理:
S51,车辆a完成注册阶段后,车辆a得到自己的车端随机数RNa和匿名ANCa,以及得到云端随机数RNc和解密密钥MKa,云端得到车辆a的车端随机数RNa和匿名ANCa;
S52,车辆a驶入路端的广播范围后,车辆a将自己的匿名ANCa发送给路端;
S53,路端接收到车辆a的匿名ANCa后,将车辆a的匿名ANCa发送给云端;
S54,云端接收到车辆a的匿名ANCa后,根据车辆a的匿名ANCa对应的查找到车辆a的车端随机数RNa;云端将车辆a的匿名ANCa和车端随机数RNa进行组合发送给路端;
S55,路端接收云端的消息,得到车辆a的车端随机数RNa;路端将车辆a的车端随机数RNa与云端随机数RNc进行组合,计算得到车辆a的解密密钥MKa;
S56,路端生成一个新的路端随机数RNr1n;路端利用车辆a的解密密钥MKa对路端随机数RNr2进行加密,生成车辆a的组密钥加密部分MKa(RNr2),将车辆a的匿名ANCa和组密钥加密部分MKa(RNr2)进行组合,得到车辆a的匿名-组密钥加密部分{ANCa,MKa(RNr2)};路端将新的路端随机数RNr1n和车辆a的匿名-组密钥加密部分{ANCa,MKa(RNr2)}在路端的广播范围内进行广播;
S57,原车组中的各个车辆接收到路端的广播消息后,得到新的路端随机数RNr1n;车辆a接收到路端的广播消息后,得到新的路端随机数RNr1n,以及根据车辆a的匿名ANCa得到车辆a的匿名-组密钥加密部分{ANCa,MKa(RNr2)},车辆a利用自己的解密密钥MKa对组密钥加密部分MKa(RNr2)进行解密,得到路端随机数RNr2;
原车组中的各个车辆以及车辆a均利用新的路端随机数RNr1n和路端随机数RNr2进行组合,计算得到新的组密钥GKn1;
S58,新车组即加入了车辆a的车组中各个车辆之间通过新的组密钥GKn1进行组内通信。
7.根据权利要求2所述的一种车组通信方法,其特征在于,若车组中的某车辆驶出路端的广播范围,则按照以下方式处理:
S61,路端判断车组中的剩余车辆,若有车辆离开,则路端生成一个新的路端随机数RNr2n;路端利用车组中各个剩余车辆的解密密钥MKi分别对新的路端随机数RNr2n进行加密,生成各个剩余车辆的组密钥加密部分MKi(RNr2n),将各个剩余车辆的匿名ANCi和组密钥加密部分MKi(RNr2n)进行组合并聚合成组,得到车组的匿名-组密钥加密部分集合{ANCi,MKi(RNr2n)};路端将车组的匿名-组密钥加密部分集合{ANCi,MKi(RNr2n)}在路端的广播范围内进行广播;
S62,车组中的各个剩余车辆接收到路端的广播消息后,利用自己的匿名ANCi在车组的匿名-组密钥加密部分集合{ANCi,MKi(RNr2n)}中找到与自己的匿名ANCi相对应的组密钥加密部分MKi(RNr2n),利用自己的解密密钥MKi对组密钥加密部分MKi(RNr2n)进行解密,得到新的路端随机数RNr2n;
车组中的各个剩余车辆将路端随机数RNr1和新的路端随机数RNr2n进行组合,计算得到新的组密钥GKn2;
S63,车组中的剩余车辆之间通过新的组密钥GKn2进行组内通信。
8.根据权利要求1所述的一种车组通信方法,其特征在于,云端、车辆和路端在初始注册时均拥有各自的数字证书,所述数字证书中包含了各自的公钥信息;云端与车辆,以及云端与路端进行通信时,均先进行身份互认,即发送方和接收方互相交换数字证书,通过数字证书确认对方身份并获取对方的公钥信息;
发送方在发送消息给接收方时,发送方进行如下处理:
先将通信内容w和当前的时间戳Ts组合并利用接收方公钥Sp进行加密生成加密消息m,m=Sp(w,Ts);然后利用发送方私钥对加密消息m进行签名生成签名值S;再利用接收方用户名和消息类型生成前缀标识符tag;最后将前缀标识符tag、加密消息m、签名值S和时间戳Ts组合生成消息体M,M=[tag,m,S,Ts],并将消息体M发送给接收方;
接收方接收到发送方的消息后,接收方进行如下处理:
先通过消息体M尾部的时间戳Ts来判断消息有效性,若时间戳Ts与当前时间的时间差大于预设的时间阈值,则表示消息无效,不进行后续处理;否则表示消息有效,接收方继续进行处理;然后利用发送方公钥对消息体M中的签名值S进行解密,判断签名值S的解密内容是否与消息体M中的加密消息m是否一致,若不一致,则表示签名验证失败,不进行后续处理;否则表示签名验证成功,接收方继续进行处理;再利用接收方私钥对消息体M中的加密消息m进行解密,获取加密消息m中的通信内容w和时间戳Ts;同时,判断加密消息m中的时间戳Ts与消息体M尾部的时间戳Ts是否一致,若不一致,则表示消息被重放,不进行后续处理;否则表示消息没有被重放,接收方继续进行处理。
9.根据权利要求1所述的一种车组通信方法,其特征在于,云端、车辆和路端上分别设有量子随机数发生器,云端、车辆和路端分别利用各自的量子随机数发生器对应的产生云端随机数、车端随机数、路端随机数。
10.根据权利要求1所述的一种车组通信方法,其特征在于,路端与车辆之间通过PC5广播实现通信。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311676304.5A CN117376904B (zh) | 2023-12-08 | 2023-12-08 | 一种车组通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311676304.5A CN117376904B (zh) | 2023-12-08 | 2023-12-08 | 一种车组通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117376904A CN117376904A (zh) | 2024-01-09 |
CN117376904B true CN117376904B (zh) | 2024-02-02 |
Family
ID=89389648
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311676304.5A Active CN117376904B (zh) | 2023-12-08 | 2023-12-08 | 一种车组通信方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117376904B (zh) |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000182102A (ja) * | 1998-12-11 | 2000-06-30 | Mitsubishi Electric Corp | 相手認証方式 |
CN105847235A (zh) * | 2016-03-14 | 2016-08-10 | 安徽大学 | 一种车联网环境下基于身份的高效匿名批认证方法 |
CN108933665A (zh) * | 2018-08-26 | 2018-12-04 | 桂林电子科技大学 | 轻量级V2I组通信身份验证协议应用在VANETs中的方法 |
WO2019104955A1 (zh) * | 2017-11-30 | 2019-06-06 | 东北大学 | 雾计算架构下的VANETs位置隐私保护查询方法 |
CN111211892A (zh) * | 2020-01-13 | 2020-05-29 | 南京如般量子科技有限公司 | 基于秘密共享和身份密码学的抗量子计算车联网系统及其认证方法 |
CN112804659A (zh) * | 2020-12-23 | 2021-05-14 | 郑州信大捷安信息技术股份有限公司 | 一种车联网安全通信方法 |
CN113596778A (zh) * | 2021-07-28 | 2021-11-02 | 国家电网有限公司 | 一种基于区块链的车联网节点匿名认证方法 |
CN115001722A (zh) * | 2021-02-20 | 2022-09-02 | 南京如般量子科技有限公司 | 基于ca和国密算法的抗量子计算车联网通信方法及系统 |
CN115119178A (zh) * | 2021-03-17 | 2022-09-27 | 海信集团控股股份有限公司 | 用于车路协同的加密通信方法及具有加密通信功能的设备 |
CN115776675A (zh) * | 2021-09-08 | 2023-03-10 | 海信集团控股股份有限公司 | 一种用于车路协同的数据传输方法及装置 |
CN116471587A (zh) * | 2023-04-19 | 2023-07-21 | 合肥工业大学 | 一种v2v通信下的车组内通信密钥生成及更新方法 |
WO2023147785A1 (zh) * | 2022-02-07 | 2023-08-10 | 南京理工大学 | 基于国密算法的车联网通信安全认证方法、系统及设备 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004363739A (ja) * | 2003-06-03 | 2004-12-24 | Hitachi Ltd | 改竄検知可能な、共通鍵暗号の暗号化装置または復号化装置 |
-
2023
- 2023-12-08 CN CN202311676304.5A patent/CN117376904B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000182102A (ja) * | 1998-12-11 | 2000-06-30 | Mitsubishi Electric Corp | 相手認証方式 |
CN105847235A (zh) * | 2016-03-14 | 2016-08-10 | 安徽大学 | 一种车联网环境下基于身份的高效匿名批认证方法 |
WO2019104955A1 (zh) * | 2017-11-30 | 2019-06-06 | 东北大学 | 雾计算架构下的VANETs位置隐私保护查询方法 |
CN108933665A (zh) * | 2018-08-26 | 2018-12-04 | 桂林电子科技大学 | 轻量级V2I组通信身份验证协议应用在VANETs中的方法 |
CN111211892A (zh) * | 2020-01-13 | 2020-05-29 | 南京如般量子科技有限公司 | 基于秘密共享和身份密码学的抗量子计算车联网系统及其认证方法 |
CN112804659A (zh) * | 2020-12-23 | 2021-05-14 | 郑州信大捷安信息技术股份有限公司 | 一种车联网安全通信方法 |
CN115001722A (zh) * | 2021-02-20 | 2022-09-02 | 南京如般量子科技有限公司 | 基于ca和国密算法的抗量子计算车联网通信方法及系统 |
CN115119178A (zh) * | 2021-03-17 | 2022-09-27 | 海信集团控股股份有限公司 | 用于车路协同的加密通信方法及具有加密通信功能的设备 |
CN113596778A (zh) * | 2021-07-28 | 2021-11-02 | 国家电网有限公司 | 一种基于区块链的车联网节点匿名认证方法 |
CN115776675A (zh) * | 2021-09-08 | 2023-03-10 | 海信集团控股股份有限公司 | 一种用于车路协同的数据传输方法及装置 |
WO2023147785A1 (zh) * | 2022-02-07 | 2023-08-10 | 南京理工大学 | 基于国密算法的车联网通信安全认证方法、系统及设备 |
CN116471587A (zh) * | 2023-04-19 | 2023-07-21 | 合肥工业大学 | 一种v2v通信下的车组内通信密钥生成及更新方法 |
Non-Patent Citations (1)
Title |
---|
采用群组密钥管理的分布式车联网信息认证方案;刘辉;李晖;;西安交通大学学报(第02期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN117376904A (zh) | 2024-01-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111372248B (zh) | 一种车联网环境下高效匿名身份认证方法 | |
US20220158854A1 (en) | Cryptographic methods and systems using blinded activation codes for digital certificate revocation | |
US11895250B2 (en) | Cryptographic methods and systems using activation codes for digital certificate revocation | |
CN112399382A (zh) | 基于区块链网络的车联网认证方法、装置、设备和介质 | |
CN112543106B (zh) | 一种基于区块链和群签名的车辆隐私匿名保护方法 | |
CN108650028B (zh) | 基于量子通信网络与真随机数的多次身份认证系统和方法 | |
CN110958607B (zh) | 一种防止隐私泄露的车联网证书管理方法 | |
CN112039870A (zh) | 基于区块链的面向隐私保护的车载网认证方法及系统 | |
CN115801461B (zh) | 一种用于车路云协同的车辆加密通信系统及方法 | |
CN105554105A (zh) | 一种面向多服务与隐私保护的车联网组密钥管理方法 | |
CN111211892A (zh) | 基于秘密共享和身份密码学的抗量子计算车联网系统及其认证方法 | |
CN114430552B (zh) | 一种基于消息预认证技术的车联网v2v高效通信方法 | |
CN114599028A (zh) | 一种基于同态加密机制的车联网假名管理方法 | |
Bouassida | Authentication vs. Privacy within Vehicular Ad Hoc Networks. | |
Park et al. | An Efficient Anonymous Authentication Protocol for Secure Vehicular Communications. | |
CN117376904B (zh) | 一种车组通信方法 | |
Chen et al. | Security in vehicular ad hoc networks (vanets) | |
CN116828451A (zh) | 基于区块链的网联车队身份认证方法、装置和介质 | |
CN114157447B (zh) | 基于区块链技术的无人设备安全通信方法 | |
CN117014135A (zh) | 基于区块链的交易溯源方法及系统、存储介质、程序产品 | |
CN117241267B (zh) | 一种基于区块链适用于v2i场景下量子组密钥分发方法 | |
Bayrak et al. | A secure and privacy protecting protocol for VANET | |
Chuan et al. | Secure public key regime (SPKR) in vehicular networks | |
Bayrak et al. | S3p: A secure and privacy protecting protocol for vanet | |
Hossain et al. | Secure multicast protocol for remote software upload in intelligent Vehicles |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |