CN102752130A - 车辆自组网中恶意车辆发现机制 - Google Patents
车辆自组网中恶意车辆发现机制 Download PDFInfo
- Publication number
- CN102752130A CN102752130A CN2012101609681A CN201210160968A CN102752130A CN 102752130 A CN102752130 A CN 102752130A CN 2012101609681 A CN2012101609681 A CN 2012101609681A CN 201210160968 A CN201210160968 A CN 201210160968A CN 102752130 A CN102752130 A CN 102752130A
- Authority
- CN
- China
- Prior art keywords
- vehicle
- state machine
- node unit
- authentication center
- malice
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Traffic Control Systems (AREA)
Abstract
一种基于浮动车的可追溯车辆自组网通信隐私保护协议是将浮动车辆作为一种“移动的RSU”,采取浮动车辅助成群技术,浮动车F利用V2V通信,联合在其有效通信半径内且行驶方向一致的车辆自发形成一个群组,F作为组长,负责认证车辆有效性、维护组密钥和规定组参数;F和每个组员都有一个利用认证中心TA颁发的匿名证书协商出的一对一秘密通道,组员将需要传播的消息先利用该通道发送给F,F经过消息匿名化处理后,用基于群密钥的对称加密算法加密后再转发给其它组员或者其它组,在发生消息争议情况,在TA的授权下,能准确定位到产生该消息车辆的真实身份。
Description
技术领域
本发明属于车辆自组网安全保护领域,涉及一种车辆自组网中恶意车辆发现机制。
背景技术
随着车辆在现代社会中的大规模和高频率使用,通过建立车辆自组网,构成“智能汽车”网络基础环境,可以有效提升驾驶体验,缓解交通压力,减少交通事故;但另一方面,也迫切需要提升车辆在行驶状态中的安全性,包括安全身份认证和隐私保护等。
车辆自组网具有信道开放、规模大、速度快、动态变化等突出特点,因此存在一部分恶意车辆,由于车辆基数庞大,即使恶意车辆的比例仅占1%,也存在成千上万的恶意车辆。这些恶意车辆如何被快速识别,进而采用合适的撤销和隔离措施,将系统损失降低到最小和可控的范围成为需要解决的问题。
发明内容
本发明的目的就是针对现有技术的不足,提出的一种对车辆自组网中恶意车辆进行基于行为状态机的发现机制。
本发明所述的车辆自组网中恶意车辆发现机制由认证中心TA(Transportation Authority)、车辆节点单元OBU(On-Board Unit)、路边节点单元RSU(Road Side Unit)及无线通信圈四个角色组成;在所述的车辆节点单元OBU中设置有车辆行为状态机和监督器以及一个防篡改的安全日志来记录车辆的行为特征;根据监督器的设定,当车辆行为违背了既定安全策略时,车辆行为状态机及安全日志对车辆行为进行记录,并伺机通过无线通信转储到更安全的路边单元或主管部门。
进一步的,所述车辆行为状态机是指车载单元OBU模块中的一种确定型状态机,车辆的状态可以用车辆行为状态机进行准确记录。
进一步的,所述的车辆行为状态机记录信息是不可篡改的。
所述的车辆装载的车载单元OBU能被路边单元RSU所监控,进而被可信中心监控。
所述的探测器是指对状态机的状态变迁、输入输出按照安全策略进行全方位的监测,并能和其他车辆的车载单元OBU的探测器之间进行通信,包括信息交换和违规告警。
所述的安全日志是车辆恶意行为探测的基本数据集,所述安全日志仅有路边单元RSU和认证中心TA能对其进行转储和删除操作。
进一步的,所述的安全日志的格式为:
len=(αn,βn,γn,θn)
其中:
αn:一个严格的增量序列,该日志行的唯一标识序号;
βn:日志行的类型标识符,是SEND或RECV中的一种;
γn:日志行记录的日志的具体内容,其格式是和βn相关的;
θn:一个防篡改哈希递归函数值,使得安全日志具备抗攻击能力,其计算方法为θn=H(θn-1||αn||βn||H(γn))。
本发明的有益效果在于:能对所有车辆自组网中的车辆进行实时监控和分析,并及时对恶意车辆进行告警和隔离。
附图说明
图1车辆自组网系统模型示意图;
图2恶意车辆发现机制示意图。
图3恶意车辆发现流程图。
具体实施方式
图1所示,本发明所述的车辆自组网中恶意车辆发现机制包含认证中心TA、车辆节点单元OBU、车辆节点单元OBU、路边节点单元RSU及无线通信圈四个角色组成,其中,
所述的认证中心TA主要负责车辆自组织网络VANET(VehicularAd-hoc NETwork)中各节点的身份认证,发放证书及维护撤销列表,保存管理节点信息职责的可信安全中心。该机构可类比于公钥基础设施PKI(Public Key Infrastructure)体系中的CA,由国家或者地区相关交通主管部门根据车辆自组织网络VANET实际区域进行统一管理。一一般而言,该中心早于VANET成立,需要进行最高级别的安全保障(完善安全制度和安全策略),并保持与其辖区RSUs的在线和安全连接(或授权其它管理实体代理此功能),负责实时监控辖内VANET的行车安全和行车效率。对一个特定的车辆自组网系统,认证中心TA是最高权威机构。
所述的车辆节点单元OBU是指部署在车辆中的参与通信的嵌入式处理单元,是车辆自组织网络VANET中不可或缺的最基础实体。该节点类似于通信系统中的移动终端,用于通信。在实际系统中,所有合法车辆节点单元OBU加入车辆自组织网络VANET都必须到认证中心TA或其授权机构进行注册,并预装系统公开安全参数和自身相关的密钥材料到一个专用防篡改设备,所述专用防篡改设备只有认证中心TA授权机构才能访问操作,每个车辆节点单元OBU的单跳通信范围很有限,但可以采用多跳的方式把信息转发给更远的车辆。车辆节点单元OBU的数量视系统的覆盖范围而定,对典型的城市场景而言,一般在百万级以上。
所述的路边节点单元RSU是指是指参与组成VANET的路边基础设施节点。路边节点单元RSU可以被作为接入点的网关,将车辆自组网连到后备网络,如Internet。该节点类似于通信系统中的通信基站,可以搭建在路灯等现有道路基础设施上,也可以建立在加油站等由人为监管的路边场所中。路边节点单元RSU区别于车辆节点单元OBU之处在于:路边节点单元RSU是固定的不会移动,有线连接到其他认证节点或者网络,路边节点单元RSU不像车辆节点单元OBU那样是车辆自组网所必需的,比如在郊外高速公路上并没有条件设立路边节点单元RSU,单靠行驶的车辆节点单元OBU便可自行组成车辆自组网。通过在关键地域安装部署路边节点单元RSU,交管部门可以利用路边节点单元RSU来实时采集到车辆更详细的车况信息供分析之用,还能将拥堵等告警实时反馈给和拥堵地段相关的那些车辆。路边节点单元RSU的数量比车辆节点单元OBU要少很多,对典型的城市场景而言,一般在千级以上。
所述的无线通信圈为短距无线通信技术DSRC(Dedicated ShortRange Communication)是各国普遍采用的IEEE802.11q标准,其协议规定的通信半径约为300m~1000m,数据传输率为3~27Mbps。IEEE802.11q是智能交通标准体系框架中的一种高效的无线通讯基础,在此基础上可以实现对交通的智能、实时、动态管理。
如图2所示,本发明所述的车辆自组网中恶意车辆发现机制是在所述的车辆节点单元OBU中设置有车辆行为状态机和监督器以及一个防篡改的安全日志来记录车辆的行为特征;根据监督器的设定,当车辆行为违背了既定安全策略时,车辆行为状态机及安全日志对车辆行为进行记录,并伺机通过无线通信转储到更安全的路边单元或主管部门。
进一步的,所述车辆行为状态机是指车载单元OBU模块中的一种确定型状态机,车辆的状态可以用车辆行为状态机进行准确记录。
进一步的,所述的车辆行为状态机记录信息是不可篡改的。
所述的车辆装载的车载节点单元OBU能被路边单元RSU所监控,进而被可信中心监控。
所述的探测器是指对状态机的状态变迁、输入输出按照安全策略进行全方位的监测,并能和其他车辆的车载节点单元OBU的探测器之间进行通信,包括信息交换和违规告警。
所述的安全日志是车辆恶意行为探测的基本数据集,所述安全日志仅有路边单元RSU和认证中心TA能对其进行转储和删除操作。
进一步的,所述的安全日志的格式为:
len=(αn,βn,γn,θn)
其中:
αn:一个严格的增量序列,该日志行的唯一标识序号;
βn:日志行的类型标识符,是SEND或RECV中的一种;
γn:日志行记录的日志的具体内容,其格式是和βn相关的;
θn:一个防篡改哈希递归函数值,使得安全日志具备抗攻击能力,其计算方法为θn=H(θn-1||αn||βn||H(γn))。
进一步的,车辆自组网中恶意车辆发现机制的实现方法为:
步骤一:系统建立和初始化处理,包括系统安全参数设置和认证中心TA的主密钥和公钥设置;
步骤二:认证中心TA给每一个车载节点单元OBU和路边节点单元RSU产生公私钥对和颁发对应的数字证书;
步骤三:车载节点单元OBU状态机模块运行并记录至安全日志;
步骤四:监督车探测模块执行监督任务,监督车一旦在道路上遇到被监督车辆V,其探测模块将向V提出安全日志检查申请,并抽取V的部分安全日志在本地进行缓存,以防V对其日志进行篡改后进行比对判断,本地缓存的安全日志在通过路边节点单元RSU或认证中心TA指定的地点时,可进一步通过安全信道汇总到认证中心TA的综合安全日志库中,供认证中心TA综合联动分析使用;
步骤五:如果监督车的监督模块探测到被监督车辆V的违规和非法操作,则产生报警广播,通知V的周边车辆不再与V进行通信;
步骤六:监督车进一步通过路边节点单元RSU将报警信息传送给认证中心TA,认证中心TA经过确认后负责将V加入恶意车辆黑名单,并对V进行相应的处罚。
Claims (5)
1.车辆自组网中恶意车辆发现机制由认证中心TA、车辆节点单元OBU、路边节点单元RSU及无线通信圈四个角色组成;在所述的车辆节点单元OBU中设置有车辆行为状态机和监督器以及一个防篡改的安全日志来记录车辆的行为特征;根据监督器的设定,当车辆行为违背了既定安全策略时,车辆行为状态机及安全日志对车辆行为进行记录,并伺机通过无线通信转储到更安全的路边单元或主管部门。
2.如权利要求1所述的车辆自组网中恶意车辆发现机制,其特征在于,所述所述车辆行为状态机是指车载单元OBU模块中的一种确定型状态机,车辆的状态可以用车辆行为状态机进行准确记录;所述的探测器是指对状态机的状态变迁、输入输出按照安全策略进行全方位的监测,并能和其他车辆的车载单元OBU的探测器之间进行通信,包括信息交换和违规告警;所述的安全日志是车辆恶意行为探测的基本数据集,所述安全日志仅有路边单元RSU和认证中心TA能对其进行转储和删除操作。
3.如权利要求2所述的车辆自组网中恶意车辆发现机制,其特征在于,所述车辆行为状态机是指车载单元OBU模块中的一种确定型状态机,车辆的状态可以用车辆行为状态机进行准确记录,且其记录信息是不可篡改的。
4.如权利要求1或2或3所述的车辆自组网中恶意车辆发现机制,其特征在于,所述的安全日志的格式为:
len=(αn,βn,γn,θn)
其中:
αn:一个严格的增量序列,该日志行的唯一标识序号;
βn:日志行的类型标识符,是SEND或RECV中的一种;
γn:日志行记录的日志的具体内容,其格式是和βn相关的;
θn:一个防篡改哈希递归函数值,使得安全日志具备抗攻击能力,其计算方法为θn=H(θn-1||αn||βn||H(γn))。
5.如权利要求1所述的车辆自组网中恶意车辆发现机制,其特征在于,车辆自组网中恶意车辆发现机制的实现方法为:
步骤一:系统建立和初始化处理,包括系统安全参数设置和认证中心TA的主密钥和公钥设置;
步骤二:认证中心TA给每一个车载节点单元OBU和路边节点单元RSU产生公私钥对和颁发对应的数字证书;
步骤三:车载节点单元OBU状态机模块运行并记录至安全日志;
步骤四:监督车探测模块执行监督任务,监督车一旦在道路上遇到被监督车辆V,其探测模块将向V提出安全日志检查申请,并抽取V的部分安全日志在本地进行缓存,以防V对其日志进行篡改后进行比对判断,本地缓存的安全日志在通过路边节点单元RSU或认证中心TA指定的地点时,可进一步通过安全信道汇总到认证中心TA的综合安全日志库中,供认证中心TA综合联动分析使用;
步骤五:如果监督车的监督模块探测到被监督车辆V的违规和非法操作,则产生报警广播,通知V的周边车辆不再与V进行通信;
步骤六:监督车进一步通过路边节点单元RSU将报警信息传送给认证中心TA,认证中心TA经过确认后负责将V加入恶意车辆黑名单,并对V进行相应的处罚。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012101609681A CN102752130A (zh) | 2012-05-23 | 2012-05-23 | 车辆自组网中恶意车辆发现机制 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012101609681A CN102752130A (zh) | 2012-05-23 | 2012-05-23 | 车辆自组网中恶意车辆发现机制 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102752130A true CN102752130A (zh) | 2012-10-24 |
Family
ID=47032039
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2012101609681A Pending CN102752130A (zh) | 2012-05-23 | 2012-05-23 | 车辆自组网中恶意车辆发现机制 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102752130A (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104010302A (zh) * | 2014-04-29 | 2014-08-27 | 上海交通大学 | 车载自组织网络路况数据信任评价方法 |
CN104363586A (zh) * | 2014-11-14 | 2015-02-18 | 安徽大学 | 一种车联网中轻量级的漫游接入认证方法 |
CN104901921A (zh) * | 2014-03-03 | 2015-09-09 | 电信科学技术研究院 | 一种车联网系统中的消息传输方法和设备 |
CN105897715A (zh) * | 2016-04-12 | 2016-08-24 | 成都景博信息技术有限公司 | 车联网数据智能处理方法 |
WO2017032100A1 (zh) * | 2015-08-25 | 2017-03-02 | 中兴通讯股份有限公司 | 一种车辆控制方法、装置及车联网系统 |
US9615248B2 (en) | 2015-03-31 | 2017-04-04 | Globalfoundries Inc. | Anonymous vehicle communication protocol in vehicle-to-vehicle networks |
CN106792681A (zh) * | 2016-11-28 | 2017-05-31 | 北京洋浦伟业科技发展有限公司 | 用于车联网的入侵检测方法和装置及设备 |
CN106911471A (zh) * | 2017-02-22 | 2017-06-30 | 华东师范大学 | 车载网中密码混淆区建立的方法 |
CN109379372A (zh) * | 2018-11-21 | 2019-02-22 | 长安大学 | 一种面向vanet的无证书和签名的条件匿名认证方法 |
CN110139244A (zh) * | 2019-04-15 | 2019-08-16 | 常宁(常州)数据产业研究院有限公司 | 一种基于边缘计算中心的v2v安全认证结构及其认证流程 |
CN110493746A (zh) * | 2018-05-15 | 2019-11-22 | 大众汽车有限公司 | 用于确定与无线消息的可信性有关的信息的装置和方法 |
-
2012
- 2012-05-23 CN CN2012101609681A patent/CN102752130A/zh active Pending
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104901921A (zh) * | 2014-03-03 | 2015-09-09 | 电信科学技术研究院 | 一种车联网系统中的消息传输方法和设备 |
CN104010302A (zh) * | 2014-04-29 | 2014-08-27 | 上海交通大学 | 车载自组织网络路况数据信任评价方法 |
CN104363586A (zh) * | 2014-11-14 | 2015-02-18 | 安徽大学 | 一种车联网中轻量级的漫游接入认证方法 |
CN104363586B (zh) * | 2014-11-14 | 2017-11-17 | 安徽大学 | 一种车联网中轻量级的漫游接入认证方法 |
US9615248B2 (en) | 2015-03-31 | 2017-04-04 | Globalfoundries Inc. | Anonymous vehicle communication protocol in vehicle-to-vehicle networks |
WO2017032100A1 (zh) * | 2015-08-25 | 2017-03-02 | 中兴通讯股份有限公司 | 一种车辆控制方法、装置及车联网系统 |
CN105897715A (zh) * | 2016-04-12 | 2016-08-24 | 成都景博信息技术有限公司 | 车联网数据智能处理方法 |
CN105897715B (zh) * | 2016-04-12 | 2018-12-18 | 广东原尚物流股份有限公司 | 车联网数据智能处理方法 |
CN106792681A (zh) * | 2016-11-28 | 2017-05-31 | 北京洋浦伟业科技发展有限公司 | 用于车联网的入侵检测方法和装置及设备 |
CN106911471A (zh) * | 2017-02-22 | 2017-06-30 | 华东师范大学 | 车载网中密码混淆区建立的方法 |
CN106911471B (zh) * | 2017-02-22 | 2020-02-18 | 华东师范大学 | 车载网中密码混淆区建立的方法 |
CN110493746A (zh) * | 2018-05-15 | 2019-11-22 | 大众汽车有限公司 | 用于确定与无线消息的可信性有关的信息的装置和方法 |
CN110493746B (zh) * | 2018-05-15 | 2022-09-06 | 大众汽车有限公司 | 用于确定与无线消息的可信性有关的信息的装置和方法 |
CN109379372A (zh) * | 2018-11-21 | 2019-02-22 | 长安大学 | 一种面向vanet的无证书和签名的条件匿名认证方法 |
CN109379372B (zh) * | 2018-11-21 | 2019-10-11 | 长安大学 | 一种面向vanet的无证书和签名的条件匿名认证方法 |
CN110139244A (zh) * | 2019-04-15 | 2019-08-16 | 常宁(常州)数据产业研究院有限公司 | 一种基于边缘计算中心的v2v安全认证结构及其认证流程 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102752130A (zh) | 车辆自组网中恶意车辆发现机制 | |
Lai et al. | Security and privacy challenges in 5G-enabled vehicular networks | |
Tangade et al. | Trust management scheme based on hybrid cryptography for secure communications in VANETs | |
Raya et al. | Securing vehicular communications | |
Parno et al. | Challenges in securing vehicular networks | |
CN103051726A (zh) | 基于rsu的vanet安全信息聚合传输系统及方法 | |
CN106713326A (zh) | 一种车载网消息认证协议 | |
CN102740286A (zh) | 一种基于浮动车的可追溯车辆自组网通信隐私保护方法 | |
Al-Shareeda et al. | Review of prevention schemes for modification attack in vehicular ad hoc networks | |
JP2013513256A (ja) | 限られた数のインフラ・サーバを有する自動車ネットワーク向け公開鍵インフラに関する方法 | |
CN112752236B (zh) | 一种基于区块链的网联汽车认证方法、设备及储存介质 | |
Kim et al. | Security issues in vehicular networks | |
Ta et al. | A secure road traffic congestion detection and notification concept based on V2I communications | |
CN104010302A (zh) | 车载自组织网络路况数据信任评价方法 | |
Goyal et al. | Systematic study of VANET: Applications, challenges, threats, attacks, schemes and issues in research | |
Didouh et al. | Eve, you shall not get access! A cyber-physical blockchain architecture for electronic toll collection security | |
Al Mutaz et al. | Leveraging platoon dispersion for sybil detection in vehicular networks | |
Koduri et al. | Secure vehicular communication using blockchain technology | |
Sakib et al. | Security issues in vanet | |
TW201735670A (zh) | 車輛網路節點之安全憑證管理方法與應用其之車輛網路節 點 | |
Kamel et al. | Feasibility study of misbehavior detection mechanisms in cooperative intelligent transport systems (C-ITS) | |
CN111479237B (zh) | 一种基于区块链和深度学习的去中心化分布式vanet系统 | |
Yadav et al. | Security in vehicular ad hoc networks | |
Chavhan et al. | Edge-enabled Blockchain-based V2X scheme for secure communication within the smart city development | |
Jose et al. | Sybil attack detection in vanet using spidermonkey technique and ECC |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
DD01 | Delivery of document by public notice |
Addressee: Yang Tao Document name: Notification of Passing Preliminary Examination of the Application for Invention |
|
C06 | Publication | ||
PB01 | Publication | ||
DD01 | Delivery of document by public notice |
Addressee: Yang Tao Document name: Notification of Publication of the Application for Invention |
|
DD01 | Delivery of document by public notice |
Addressee: Yang Tao Document name: Notification of Passing Examination on Formalities |
|
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20121024 |