CN105554105B - 一种面向多服务与隐私保护的车联网组密钥管理方法 - Google Patents
一种面向多服务与隐私保护的车联网组密钥管理方法 Download PDFInfo
- Publication number
- CN105554105B CN105554105B CN201510934135.XA CN201510934135A CN105554105B CN 105554105 B CN105554105 B CN 105554105B CN 201510934135 A CN201510934135 A CN 201510934135A CN 105554105 B CN105554105 B CN 105554105B
- Authority
- CN
- China
- Prior art keywords
- vehicle
- service
- rsu
- key
- tek
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
Landscapes
- Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开一种面向多服务与隐私保护的车联网组密钥管理方法,依次包括以下步骤:(1)建立车联网两层结构的网络模型;(2)基于步骤(1)中的网络模型,描述车联网中多群组订购多服务的情景;(3)使用假名机制保护车辆的身份隐私,并且当有服务纠纷时,TA可以揭露车辆的真实身份;(4)TEK更新策略使用密钥更新槽KUS;(5)车辆在移交后,除了目标区域进行TEK更新以保证后向安全外,原区域也进行TEK更新以此保证前向安全性。本发明能够保证车辆的身份隐私性、车辆订购服务的不可否认性以及车辆在区域间移交时服务的连续性。
Description
技术领域
本发明涉及无线通信技术,具体涉及一种面向多服务与隐私保护的车联网组密钥管理方法。
背景技术
近年来,车载自组织网络(VANETs,vehicle ad hoc network)、基于VANETs的服务应用的相关研究日益兴起,服务提供商可以同时为多个车辆群组提供多样性的服务,如车载音乐、车载视频、车载交互式游戏、移动电视服务等。这些服务都是面向VANETs群组通信的应用。服务提供商利用交通加密密钥(TEK,Traffic Encryption Key)给购买服务的车辆群组提供服务,路边单元RSU广播这些加密的服务。由于车辆的移动性,车辆时常会离开所在的RSU区域、加入新的RSU区域或从一个RSU区域移交到另一个RSU区域,这时,由于车辆超出了原RSU的覆盖范围并且没有目标区域相同服务对应的TEK,它将不能获取原区域提供的服务,也不能获取目标区域所能提供的相同服务。因此当车辆所在RSU区域改变时,有关的TEK需要更新。
现有的有线网络以及无线网络环境下的组密钥管理(GKM,Group KeyManagement)方案以单个组播服务为目标,使用的TEK只针对对单个组播服务,若传输如图2所示的多个组播服务,假设每个组播服务由单个GKM协议独立控制,如果参与组播服务的一个成员动态的加入或离开所有订购的服务,所有受影响的服务将要求独立的密钥更新过程,这将引起巨大的密钥更新开销。加上车联网环境中,车辆频繁地在RSU区域间移交,移交过程相当于车辆离开当前的服务子集,随后加入一个新的服务子集,密钥更新代价会翻倍。
此外,由于无线网络环境的开放性,RSU分配服务密钥面临很多安全威胁,应用服务器在提供服务时需要保证服务的安全传输。并且当车辆所在的RSU区域发生变化时,服务加密密钥需要更新。服务密钥更新在考虑效率的同时,更要考虑如下安全要求:
传输保密性:服务密钥只能被应用服务器和订购服务的车辆享有,非授权的窃听者无法从窃听的消息中获取服务密钥,也无法获取服务。
消息完整性:消息从发送端到接收端的过程中,必须保持完整,不被篡改。
抵抗消息重放攻击:其他车辆不能在获取授权车辆发送给RSU的消息后,谎称是自己产生的消息再重新发送。
前后向安全性:当车辆在RSU区域间移交时,需要保证移交车辆不能访问在原区域中订购的服务的未来内容,即前向安全性;也不能访问在目标区域中订购的服务的先前内容,即后向安全性。
隐私保护性:车辆在通信过程中需要保护自己的身份隐私,防止其他车辆知道授权车辆的身份,冒充授权车辆获取服务。
身份可追溯性:服务商需要根据车辆身份进行收费,因此出现纠纷时,服务商和权威机构需要能追溯到使用服务的车辆。
现有技术中上述的安全要求均存在或多或少的缺陷,不能满足日益增长的要求。
发明内容
发明目的:本发明的目的在于解决现有技术中存在的缺陷,提供一种面向多服务与隐私保护的车联网组密钥管理方法,本发明涉及车联网的群密钥管理技术能够解决车辆在加入、离开、移交RSU区域时的密钥更新问题,方便车辆安全维持所需服务。
技术方案:本发明所述的一种面向多服务与隐私保护的车联网组密钥管理方法,依次包括以下步骤:
(1)建立车联网两层结构的网络模型:第一层结构包括应用服务器和可信任权威TA,二者分别通过有线安全信道与RSU通信,第二层结构包括若干RSU,每个RSU覆盖范围内有若干车辆Vi,车辆与车辆以及车辆与RSU之间无线通信;
(2)基于步骤(1)中的网络模型,描述车联网中多群组订购多服务的情景;
(3)使用假名机制保护车辆的身份隐私,并且当有服务纠纷时,TA可以揭露车辆的真实身份,使得车辆不可否认它所订购的服务;
(4)TEK更新策略使用密钥更新槽KUS,解决多服务传输时的密钥更新代价问题;
(5)车辆在移交后,除了目标区域进行TEK更新以保证后向安全外,原区域也进行TEK更新以此保证前向安全性。
进一步的,所述步骤(2)中,其多群组订购多服务具体表述为:应用服务器提供n种服务,用{S1,S2,...,Sn}表示这n种服务,该n种服务能够形成k个服务集{SG1,SG2,…,SGk},订购相同服务集的车辆属于一个群Gk,他们拥有相同的交通加密密钥份额以解密服务信息,其中,k≤2n-1。
进一步的,所述步骤(3)中的假名机制设置如下:
当车辆Vi将其真实身份RIDi提交给TA时,TA首先检查该身份的有效性:如果有效,进而计算出Vi的部分私钥ski 1=s·Bi,其中Bi=H1(RIDi),并把ski 1返回给Vi;Vi随后产生一个随机数ri∈Zq *作为Vi的另一部分秘密私钥ski 2,因此车辆Vi的完整私钥为ski=(ski 1;ski 2),最后计算出其公钥PKi=ri·P;
车辆Vi每进入到一个新的RSU通信范围就会激发密钥生成设备生成一个新的假名PIDi=(PIDi 1;PIDi 2),其中PIDi 1=ri·Bi,TA利用获得车辆的真实身份RIDi。
进一步的,所述步骤(4)中的KUS是由n个l位槽位组成,每个槽位对应一个服务Sj,里面存放订阅服务Sj的车辆数,每个槽位也对应一个交通加密密钥份额TEKi,j,当某辆车增订或退订某项服务时,该服务对应的槽动态地增加或减少1,若没有车辆订购服务Sj,则服务Sj对应的槽值为0。
进一步的,所述步骤(5)中的后向安全是指辆在移交后不能访问目标区域内受影响服务的先前内容;前向安全是指车辆在移交后不能访问原区域内受影响服务的未来内容;
当车辆Vi从RSUA区域移交到RSUB区域,车辆Vi订购的服务即为受影响服务,RSUA的密钥更新槽KUSA受影响服务对应的槽位值减1。RSUB的密钥更新槽KUSB中受影响服务对应的槽位值加1。
进一步的,所述
有益效果:本发明中,各个RSU使用密钥更新槽KUS(Key Update Slot)存储订购每个服务的车辆数,并进行TEK映射,当车辆所在RSU区域改变时,与之关联的RSU更新自己的KUS和对应的TEK,RSU区域内订购受影响服务的车辆进行TEK更新;车辆利用假名发送消息,使自己的真实身份保密,在发生服务纠纷时,TA可利用车辆的假名、公钥以及自己的密钥材料推导出车辆的真实身份,具体包括以下优点:
(1)本发明能够解决车联网中的多群组订购多服务问题;
(2)本发明使用假名机制保护车辆的身份隐私,并且当有服务纠纷时,可信中心TA可以揭露车辆的真实身份,使得车辆不可否认它所订购的服务;
(3)本发明的TEK更新策略使用了密钥更新槽(KUS)结构,解决多服务传输时的密钥更新代价问题;
(4)本发明中,车辆在移交后,除了目标区域进行TEK更新以实现后向安全外,原区域也进行TEK更新,实现了前向安全性。
附图说明
图1为本发明的面向多服务的车联网模型示意图;
图2为本发明的车联网多群组订购多服务结构示意图;
图3为本发明的密钥更新槽格式示意图;
图4为本发明的应用服务器的初始KUS示意图;
图5为本发明的区域A的KUS更新过程示意图;
图6为本发明的区域B的KUS更新过程示意图;
图7为本发明的RSUi的TEK映射示意图;
图8为实施例中VGKM的移交信号流示意图。
具体实施方式
下面对本发明技术方案进行详细说明,但是本发明的保护范围不局限于所述实施例。
符号解释
s是指TA的私钥,PK是指TA的公钥;ski是指Vi的私钥,ski=(ski 1;ski 2);PKi是指Vi的公钥,PKi=ri·P;PIDi是指Vi的一个假名,PIDi=(PIDi 1;PIDi 2);PKRj是指RSUj的公钥;Hi(·)是指一个点映射哈希函数,Hi:{0,1}*→G1;h(·)是指一个单向哈希函数,h:{0,1}*→Zq *;SGi是指服务集i;HMAC(k,M)是指带密钥k的消息验证码。
如图1所示,建立车联网两层结构的网络模型:第一层结构包括应用服务器和可信任权威TA,二者分别通过有线安全信道与RSU通信,应用服务器可以产生和分发TEK,为车辆提供多种类型的服务,TA负责对车辆和RSU进行密钥材料的分发,当有服务纠纷时还可以揭露车辆的真实身份,这里假设TA是不容易被俘获的而且有足够的存储和计算能力;第二层结构包括若干RSU,每个RSU覆盖范围内有若干车辆Vi,RSU之间有专用的线路连接,以加快移交密钥更新过程,而车辆和车辆之间,车辆与RSU之间采用IEEE 802.11p无线通信标准通信,RSU可以分担应用服务器的密钥管理工作,并将应用服务器发来的信息组播给车辆群组。
由于VANETs具有动态性,频繁存在一些时刻一个或多个车辆从一个RSU管辖的区域移动到另一个RSU管辖的区域。由于各个RSU区域拥有独立TEK,因此移交的车辆需要进行TEK更新。移交车辆订购的服务称为受影响的服务,原区域和目标区域中订购受影响的服务的车辆群组也需要进行密钥更新,以保证前后向安全。
多服务系统描述:
为便于服务密钥的分配和更新,将订购相同服务集合的车辆作为一个群组,一个车辆群组可以订购多种服务。假设车辆订购应用服务器提供的n种服务,用{S1,S2,...,Sn}表示这n个服务。这n个服务能够形成k(k≤2n-1)个服务集{SG1,SG2,…,SGk},订购相同服务集的车辆属于一个群Gk。图2展示了车联网多群组订购多服务结构。
如图2所示,图2中左侧陈列了应用服务器可以为车辆提供的多样性服务,如视频服务、语音服务、位置服务、多人会议、邮件服务、文件和软件更新服务等;右边表示一系列车辆群,属于同一车辆群的车辆订购相同的服务集SGi。例如G1={V1,V2},订购SG1={S1,S2};G2={V3,V4},订购SG2={S1,S3};以此类推。
系统初始化:
选定双线性参数(P,q,G1,G2,e),TA选取一个随机数s∈Zq *作为私钥,并计算出公钥PK=s·P。TA定义3个哈希函数H1:{0,1}*→G1,H2:{0,1}*→G2和h:{0,1}*→Zq *以及一个对称加密算法Enc(·),随后TA公布系统参数{G1,G2,e,PK,H1,H2,h,Enc(·)}。
车辆在使用前,需要到TA处下载相关参数及密钥材料。当车辆Vi将其真实身份RIDi
提交给TA时,TA首先检查该身份的有效性。如果有效,进而计算出Vi的部分私钥ski 1=s·
Bi,其中Bi=H1(RIDi),并把ski 1返回给Vi。Vi随后产生一个随机数ri∈Zq *作为Vi的另一部分
秘密私钥ski 2,因此车辆Vi的完整私钥为ski=(ski 1;ski 2),最后计算出其公钥PKi=ri·P。
由于TA只知道用户的一部分私钥,因此避免了用户的私钥托管问题。此外,为了保证车辆不
会被恶意车辆追溯到,车辆Vi每进入到一个新的RSU通信范围就会激发密钥生成设备生成
一个新的假名PIDi=(PIDi 1;PIDi 2),其中PIDi 1=ri·Bi,
另外,在路边单元RSUj被安置到适当的地理位置之前,TA要产生一个随机数sj∈Zq *作为RSUj的私钥,并计算出公钥PKRj=sj·P,最后将私钥和公钥颁发给RSUj。由此,车辆和路边单元就将必备的参数和密钥材料下载到了各自的设备当中。
服务提供商(SP)事先对应用服务器设置好所能提供的服务{S1,S2,…,Sn},由此形成了2n个服务子集{SG1,SG2,...,SGn}。车辆向应用服务器注册,应用服务器根据车辆所订购的服务,判断出该车辆所属的服务集SGi,然后将车辆的假名PIDi和SGi存入它的服务注册表。此外,我们假设车辆可以定期更新(增订、退订)自己订购的服务,这需要车辆向应用服务器更新注册信息。
TEK更新策略:
在车联网多服务网络模型中,应用服务器、RSUs知道密钥更新槽(KUS)的生成格式,所有的RSU能够根据受影响服务的数量从初始的KUS产生新的KUS。应用服务器根据注册的车辆的数量生成初始的KUS。KUS的格式如图3所示。
它由N个l位的槽组成,这N个槽分别对应N个服务,每个槽位存放订购该服务的车辆数目,因此l决定了订购每个服务的成员的最大数量。当某辆车增订或退订某项服务时,该服务对应的槽动态地增加或减少1,若没有车辆订购服务Sj,则服务Sj对应的槽值为0。例如图2所示的多服务结构,假设共有14辆车,订购服务S1的有{G1,G2,G5}即{V1,V2,V3,V4,V10,V11,V12},所以对应的槽位值为7,即n(S1)=7;同理订购服务S2的有{G1,G3,G6}即{V1,V2,V5,V6,V7,V13,V14},所以n(S2)=7,依次类推,可得n(S3)=6,n(S4)=6,n(S5)=5,n(S6)=5。因此,图2对应的初始KUS如图4所示。
在图1中,若有车辆V9从区域A移动到区域B,则区域A和区域B的KUS发生相应的变化,从图2可以看出V9订购了服务S3和S6,因此S3和S6对应的槽位会发生变化,变化过程如图5、图6所示。
为保证多数据流传输的数据机密性,应用服务器将传输给RSUi的服务加密密钥分成j个份额,即{TEKi,1,TEKi,2,…,TEKi,j}(用KGK表示服务组密钥集),这个j个份额分别加密j个服务。服务加密的方式如图7所示。
从图7可以看出,每个服务用一个单独的TEKi,j加密。因此当有车辆移交时,密钥管理的主要任务是安全的更新和重新分发TEKi,j到Vi∈Gk。由于各个区域拥有独立的TEK份额,因此密钥受损仅限于受影响的区域。
TEK分发过程:
车辆用户为了获取自己的所需服务,在进入RSU通信范围后需要和该RSU进行车辆认证,RSU进而将TEK分发给用户。例如车辆Vi加入某区域RSUj,TEK分发过程如下:
(5.1)每个路边单元RSUj内部都存储有TA颁发的签名信息Sigs(h(Locj)),其中h(Locj)是指对RSUj所处的地理位置信息进行的哈希操作,RSUj周期性的广播信息Message1。
Message1:(Locj,Sigs(h(Locj)))
当车辆Vi进入RSUj的通信范围后,首先对Message1中的Locj进行哈希操作,得到h(Locj)’。接着用TA的公钥对Sigs(h(Locj))解密,得到h(Locj)。最后检查h(Locj)’是否和h(Locj)相等,如果相等,Vi就完成了对RSUj的认证,否则丢弃信息。
(5.2)车辆Vi对RSUj的认证通过后,就产生随机数N1并用RSUj的公钥加密,即EncPKRj(N1)。接着将自己当前的假名PIDi、公钥PKi、订购的服务集SGi、时间戳Ti以及EncPKRj(N1)作为消息M,并用N1作为密钥产生关于M的消息验证码HMAC(N1,M),最后发送消息Message2。
Message2:(M=PIDi||PKi||SGi||EncPKRj(N1)||Ti,HMAC(N1,M))
(5.3)RSUj收到消息M’后,检查时间戳Ti是否在容忍的范围内,若在,则用自己的私钥sj解密EncPKRj(N1),得到N1’,计算HMAC(N1’,M’),将计算结果与收到的HMAC(N1,M))比较,若相等,则接受消息,RSUj RSUA将Vi的假名PIDi、PKi和SGi存入它的动态移动列表DMove_Listj中;否则丢弃消息。
(5.4)RSUj根据SGi检验Vi订购的服务,更新自己KUSj,并更新其中受影响的服务所对应的TEKi,j,TEKi,j’=h(TEKi,j)。由此KGK变成KGK’。
(5.5)RSUj用PKi加密KGK’单播传输到Vi,用KGK中的份额分别加密KGK’中的份额组播传输到区域j中其他受影响的车辆Vj。
Message3:RSUj→Vi:EncPKi{KGK’}
Message4:RSUj=>Vj:{KGK’}KGK
实施例1,下面通过本实施例来详细阐述本发明,具体过程为:
如图1所示,当车辆Vi离开区域A进入区域B,为了维持所订购的服务,进行移交密钥更新,保证前后向安全。移交密钥更新过程如下:
(1)RSUA信号处理过程:
(11)Vi检测到RSUA的信号PA很弱而RSUB的信号PB很强(PA<<PB),Vi产生随机数N2,并用RSUA的公钥PKRA加密N2,即EncPKRA(N2)。接着把自己当前的假名信息PIDi、公钥PKi、订购的服务集SGi、当前时间戳Ti以及EncPKRA(N2)作为消息M,并用N2作为密钥产生关于M的消息验证码HMAC(N2,M),最后发送消息Message5。
Message5:(M=PIDi||PKi||SGi||EncPKRA(N2)||Ti,HMAC(N2,M))
(12)RSUA等待Tup时间搜集更多的移动通知请求,在Tup时间内,每收到一条消息,就检查消息中包含的Ti是否在容许的范围内。若不在则丢弃消息,若在,则用HMAC(N2,M)验证M的完整性,保留满足完整性的消息。待所有的消息验证完,RSUA检查所有移交的Vi订购的服务,RSUA更新自己KUSA,并产生差值KUSd,将差值KUSd通过RSUA和RSUB之间的有线网络安全地传输到RSUB。根据更新的KUSA产生新的KGK’,并将新的KGK’分配给RSUA中的所有车辆。这保证了VGKM的前向安全性。
Message6:RSUA=>VA:{KGK’}KGK
(13)当Vi完全移交后,RSUA删除DMove_ListA中的Vi行信息。
(2)RSUB信号处理过程:
(21)RSUB根据收到的KUSd,知道受影响的服务以及其受影响的程度,更新KUSB,并更新KGK,得到KGK’。
(22)Vi验证RSUB的合法性,若验证通过,Vi产生随机数N3,并用RSUB的公钥PKRB加密N3,即EncPKRB(N3)。接着把自己当前的假名信息PIDi、公钥PKi、订购的服务集SGi、当前当前时间戳Ti以及EncPKRB(N3)作为消息M,并用N3作为密钥产生关于M的消息验证码HMAC(N3,M),最后发送消息Message7。
Message7:(M=PIDi||PKi||SGi||EncPKRA(N3)||Ti,HMAC(N3,M))
(23)RSUB验证消息的完整性,若验证通过,RSUB将Vi的新生成的假名PIDi、PKi和SGi存入它的动态移动列表DMove_ListB中;否则丢弃消息。
(24)RSUB用PKi加密KGK’单播传输到Vi,用KGK的份额TEKi,j分别加密KGK’的份额TEKi,j’组播传输到区域B中其他受影响的车辆VB。
Message8:RSUB→Vi:EncPKi{KGK’}
Message9:RSUB=>VB:{KGK’}KGK
这保证了VGKM的后向安全性。
(25)最后,RSUB将KGK’用SRB加密传输给应用服务器,以便应用服务器能利用更新的TEK份额KGK’进行安全服务传输。VGKM的移交信号流如图8所示。
本发明效果安全的证明:
传输保密性:本发明中,服务利用TEK进行加密传输,TEK只有服务商、RSU和购买服务的车辆群组享有,不在付费群组里的车辆不知道TEK无法解密消息。TEK更新后用原TEK加密传输给区域内购买服务的车辆群组,或通过车辆的公钥加密传输给发生RSU区域改变的车辆。因此服务和密钥在传输过程中都是保密的。
消息完整性:本发明中,车辆和RSU在通信过程中,传输的消息被附加消息鉴别码HMAC,接受方通过消息鉴别码HMAC验证收到的消息是否完整,若不完整则丢弃,只保留完整、未被破坏的消息。此外,HMAC的计算过程利用了当前的时间信息,也保证了消息的新鲜性。
抵抗消息重放攻击:本发明中,车辆发送给RSU的消息中含有当前的时间戳,其他车辆若想将自己截取的消息谎称是自己产生的消息发送,会因发送消息的时间戳不对,而被丢弃消息。
前后向安全性:本发明中,在车辆进行服务移交后,车辆原所在区域和新所在区域订购受影响服务的车辆群组都进行了TEK更新,保证了原区域和新区域的前后向安全。而现有的无线网络环境下的组密钥管理方案有的原区域不进行TEK更新,若车辆在移交后突然掉头回到原区域,这时它未被原区域的RSU认证,却能获取服务,不满足前向安全性。
隐私保护性:本发明中,车辆使用假名进行通信,将自己的真实身份保密,并且在不同RSU区域使用不同的假名,使得窃听者不能根据车辆的移动路径链接到车辆的真实身份,从而保护了身份隐私。
身份可追溯性:本发明中,当发生服务纠纷时,TA可以通过使用自己的私钥s、车辆的公钥PKi以及车辆假名的第二项PIDi 2推导车辆的真实身份RIDi,确保服务商能够正确的扣费。推导过程如下:
综上所述,本发明在保护车辆的身份隐私的同时实现TA协助下的事故纠纷可追溯,以及车辆在区域间移交时服务的连续性,并且由于TEK更新只与受影响的服务有关,需要更新的密钥数大大减少,加快了密钥更新过程。
Claims (4)
1.一种面向多服务与隐私保护的车联网组密钥管理方法,其特征在于:依次包括以下步骤:
(1)建立车联网两层结构的网络模型:第一层结构包括应用服务器和可信任权威TA,二者分别通过有线安全信道与路边单元RSU通信,第二层结构包括若干RSU,每个RSU覆盖范围内有若干车辆Vi,车辆与车辆以及车辆与RSU之间无线通信;
(2)基于步骤(1)中的网络模型,描述车联网中多群组订购多服务的情景;
(3)使用假名机制保护车辆的身份隐私,并且当有服务纠纷时,TA可以揭露车辆的真实身份,使得车辆不可否认它所订购的服务;
(4)TEK更新策略使用密钥更新槽KUS,解决多服务传输时的密钥更新代价问题;
(5)车辆在移交后,除了目标区域进行TEK更新以保证后向安全外,原区域也进行TEK更新以此保证前向安全性;
所述步骤(3)中的假名机制设置如下:
当车辆Vi将其真实身份RIDi提交给TA时,TA首先检查该身份的有效性:如果有效,进而计算出Vi的部分私钥ski 1=s·Bi,其中Bi=H1(RIDi),并把ski 1返回给Vi;Vi随后产生一个随机数ri∈Zq *作为Vi的另一部分秘密私钥ski 2,因此车辆Vi的完整私钥为ski=(ski 1;ski 2),最后计算出其公钥PKi=ri·P;
车辆Vi每进入到一个新的RSU通信范围就会激发密钥生成设备生成一个新的假名PIDi=(PIDi 1;PIDi 2),其中PIDi 1=ri·Bi,PIDi 2=RIDi⊕H1(ri·PK),TA利用PIDi 2⊕H1(s·PKi)获得车辆的真实身份RIDi;
所述步骤(5)中的后向安全是指车辆在移交后不能访问目标区域内受影响服务的先前内容;前向安全是指车辆在移交后不能访问原区域内受影响服务的未来内容;
当车辆Vi从RSUA区域移交到RSUB区域,车辆Vi订购的服务即为受影响服务,RSUA的密钥更新槽KUSA受影响服务对应的槽位值减1,RSUB的密钥更新槽KUSB中受影响服务对应的槽位值加1;
其中,TEK是指交通加密密钥。
2.根据权利要求1所述的面向多服务与隐私保护的车联网组密钥管理方法,其特征在于:所述步骤(2)中,其多群组订购多服务具体表述为:应用服务器提供n种服务,用{S1,S2,...,Sn}表示这n种服务,该n种服务能够形成k个服务集{SG1,SG2,…,SGk},订购相同服务集的车辆属于一个群Gk,他们拥有相同的交通加密密钥份额以解密服务信息,其中,k≤2n-1。
3.根据权利要求1所述的面向多服务与隐私保护的车联网组密钥管理方法,其特征在于:所述步骤(4)中的KUS是由n个l位槽位组成,每个槽位对应一个服务Sj,里面存放订阅服务Sj的车辆数,每个槽位也对应一个交通加密密钥份额TEKi,j,当某辆车增订或退订某项服务时,该服务对应的槽值动态地增加或减少1,若没有车辆订购服务Sj,则服务Sj对应的槽值为0。
4.根据权利要求1所述的面向多服务与隐私保护的车联网组密钥管理方法,其特征在于:所述PIDi 2⊕H1(s·PKi)=RIDi⊕H1(ri·PK)⊕H1(s·ri·P)=RIDi⊕H1(ri·PK)⊕H1(ri·PK)=RIDi。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510934135.XA CN105554105B (zh) | 2015-12-14 | 2015-12-14 | 一种面向多服务与隐私保护的车联网组密钥管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510934135.XA CN105554105B (zh) | 2015-12-14 | 2015-12-14 | 一种面向多服务与隐私保护的车联网组密钥管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105554105A CN105554105A (zh) | 2016-05-04 |
CN105554105B true CN105554105B (zh) | 2019-05-07 |
Family
ID=55833037
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510934135.XA Active CN105554105B (zh) | 2015-12-14 | 2015-12-14 | 一种面向多服务与隐私保护的车联网组密钥管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105554105B (zh) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106059766B (zh) * | 2016-08-04 | 2019-09-24 | 河海大学 | 一种基于无证书批验证的车联网条件隐私保护方法与系统 |
CN106131059B (zh) * | 2016-08-23 | 2019-09-10 | 河海大学 | 一种基于无证书聚合签名的车联网条件隐私保护方法与系统 |
CN107968999B (zh) * | 2016-10-18 | 2021-04-20 | 华为技术有限公司 | 一种隐私保护方法及相关设备 |
CN106453326B (zh) * | 2016-10-19 | 2019-11-26 | 中国第一汽车股份有限公司 | 一种can总线的认证与访问控制方法 |
CN106572088B (zh) * | 2016-10-20 | 2019-06-14 | 河南工业大学 | 一种基于虚拟用户的车载自组织网络假名变换方法 |
CN106506161B (zh) * | 2016-10-31 | 2023-08-15 | 宇龙计算机通信科技(深圳)有限公司 | 车辆通信中的隐私保护方法及隐私保护装置 |
TWI631846B (zh) * | 2016-12-30 | 2018-08-01 | Smart car electronic key system | |
CN106953839B (zh) * | 2017-01-13 | 2020-06-16 | 重庆邮电大学 | 车联网中非可信资源传播的阻控系统及方法 |
US10217304B2 (en) | 2017-06-12 | 2019-02-26 | Ivtes Ltd. | Intelligent vehicular electronic key system |
CN107483539A (zh) * | 2017-07-14 | 2017-12-15 | 宝沃汽车(中国)有限公司 | 车联网的密钥管理方法 |
CN109067525B (zh) * | 2018-08-01 | 2021-03-02 | 安徽大学 | 车联网中基于半可信管理中心的消息认证方法 |
CN110831004B (zh) * | 2019-10-16 | 2021-08-03 | 上海交通大学 | 适用于车联网的节点身份认证方法及系统 |
CN110929266B (zh) * | 2019-11-29 | 2021-09-03 | 广州小鹏汽车科技有限公司 | 基于安全加固架构的系统、加解密方法、车联网终端和车辆 |
CN111954168B (zh) * | 2020-08-27 | 2023-03-03 | 深圳成谷智能科技有限公司 | 一种实现差异化lte-v广播消息的方法及装置 |
CN112261024B (zh) * | 2020-10-16 | 2021-07-16 | 厦门大学 | 基于强化学习的面向快速加解密的车联网密钥管理方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8995327B2 (en) * | 2009-12-02 | 2015-03-31 | Mitsubishi Electric Research Laboratories, Inc. | Broadcasting messages in multi-channel vehicular networks |
CN103281191B (zh) * | 2013-05-30 | 2016-02-17 | 江苏大学 | 基于车联网进行通信的方法和系统 |
CN104219663A (zh) * | 2013-05-30 | 2014-12-17 | 江苏大学 | 一种对车辆身份进行认证的方法和系统 |
-
2015
- 2015-12-14 CN CN201510934135.XA patent/CN105554105B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN105554105A (zh) | 2016-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105554105B (zh) | 一种面向多服务与隐私保护的车联网组密钥管理方法 | |
CN111372248B (zh) | 一种车联网环境下高效匿名身份认证方法 | |
CN111684760B (zh) | 用于管理数字证书的密码方法和系统 | |
CN104683112B (zh) | 一种基于rsu协助认证的车‑车安全通信方法 | |
Vijayakumar et al. | Dual authentication and key management techniques for secure data transmission in vehicular ad hoc networks | |
Jiang et al. | An efficient anonymous batch authentication scheme based on HMAC for VANETs | |
US9602290B2 (en) | System and method for vehicle messaging using a public key infrastructure | |
JP5432999B2 (ja) | 暗号鍵配布システム | |
CN111211892B (zh) | 基于秘密共享和身份密码学的抗量子计算车联网系统及其认证方法 | |
Guo et al. | Chameleon hashing for secure and privacy-preserving vehicular communications | |
CN111149324A (zh) | 用于管理具有链接值的数字证书的密码学方法和系统 | |
CN109067525A (zh) | 车联网中基于半可信管理中心的消息认证方法 | |
CN109788482A (zh) | 一种车联网环境下车辆间的消息匿名认证方法及系统 | |
CN111147460B (zh) | 一种基于区块链的协同细粒度访问控制方法 | |
CN109862114A (zh) | 一种基于雾计算的安全车辆群智感知方法 | |
CN112187798B (zh) | 一种应用于云边数据共享的双向访问控制方法及系统 | |
CN109922475A (zh) | 车载网络环境下的车辆认证与消息验证方法 | |
CN108234445B (zh) | 车载云中隐私保护的云建立以及数据安全传输方法 | |
Simplicio Jr et al. | ACPC: Efficient revocation of pseudonym certificates using activation codes | |
CN103929745B (zh) | 一种基于隐私保护的无线mesh网络接入认证系统及方法 | |
CN105812131B (zh) | 基于车载短距离通信网的车载节点证书更新方法 | |
CN107580006A (zh) | 基于注册列表的车载自组织网络条件性隐私保护方法 | |
CN108259469A (zh) | 一种基于区块链的集群安全认证方法、一种节点及集群 | |
CN112165711B (zh) | 一种基于区块链的车载自组网群组密钥协商方法 | |
CN102088462A (zh) | 一种保护用户隐私的传感器网络分布式访问控制方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |