CN105978883B - 大规模车联网下安全的数据采集方法 - Google Patents

大规模车联网下安全的数据采集方法 Download PDF

Info

Publication number
CN105978883B
CN105978883B CN201610327605.0A CN201610327605A CN105978883B CN 105978883 B CN105978883 B CN 105978883B CN 201610327605 A CN201610327605 A CN 201610327605A CN 105978883 B CN105978883 B CN 105978883B
Authority
CN
China
Prior art keywords
node
key
crosses
vehicle
data center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610327605.0A
Other languages
English (en)
Other versions
CN105978883A (zh
Inventor
李强
刘雨辰
郭龙华
伍军
李建华
叶天鹏
李京伟
李高磊
陈璐艺
郭小贤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Crane Mdt Infotech Ltd
SHANGHAI PENGYUE JINGHONG INFORMATION TECHNOLOGY DEVELOPMENT Co Ltd
Shanghai Jiaotong University
Original Assignee
Shanghai Crane Mdt Infotech Ltd
SHANGHAI PENGYUE JINGHONG INFORMATION TECHNOLOGY DEVELOPMENT Co Ltd
Shanghai Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Crane Mdt Infotech Ltd, SHANGHAI PENGYUE JINGHONG INFORMATION TECHNOLOGY DEVELOPMENT Co Ltd, Shanghai Jiaotong University filed Critical Shanghai Crane Mdt Infotech Ltd
Priority to CN201610327605.0A priority Critical patent/CN105978883B/zh
Publication of CN105978883A publication Critical patent/CN105978883A/zh
Application granted granted Critical
Publication of CN105978883B publication Critical patent/CN105978883B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Abstract

本发明提供了一种大规模车联网下安全的数据采集方法,初始化步骤:每个车辆节点获得电子商务认证授权机构的合法证书,且所有车辆节点均在大数据中心登记注册,通过交汇节点转发完成车辆节点与大数据中心之间的信息交换;交汇节点在转发过程中完成在大数据中心的注册;第一次单点登录步骤:车辆节点与交汇节点分别通过不同的协议连接到大数据中心;再次登录步骤:当车辆节点远离第一次登录步骤中连接的交汇节点时,与附近新的交汇节点建立连接;安全数据采集步骤:车辆节点与大数据中心通过交互节点实现业务数据、机密数据的采集和传输。本发明中各阶段所采用安全方法即是一个独立的机制,同时相互之间又有承接性,整体保证了数据采集的安全性。

Description

大规模车联网下安全的数据采集方法
技术领域
本发明涉及物联网技术领域,具体地,涉及一种大规模车联网下安全的数据采集方法。
背景技术
随着通信与计算技术的快速发展,越来越多的车辆连接到物联网(IoT Internetof Things物联网)。作为一个庞大交互网络,车联网(IoV Internet of Vehicle车联网)已经成为移动互联网的一个研究热点。诸如车辆的位置、速度和驾驶线路等信息通过特定的传感器和设备被收集进入中央处理系统。计算与分析这些车辆信息具有巨大的研究价值和商业利益。在IoV中,车辆的轨迹被分布在广泛物理区域的道路所约束。大量的交通信息通过IoV分享,有利于智能管理与道路优化。随着社会的发展,越来越多的车辆与道路将导致IoV的规模扩展。配置在车辆上的不同种类的传感器提供了大量关于车辆属性信息,驾驶状态信息及交通信息的数据。这些依赖时间与地点的数据本质是时空数据。数量持续增长的车辆从不同地方收集各种信息数据,这些数据也体现了大数据多样化的本质。
所述的车联网IoV的基本架构如图1所示,它是一个集车内网、车辆点对点网、车载移动网、甚至空间卫星网络于一体的综合性网络,也是IoT中的一种扩展应用,可以实现智能交通管制、车辆智能化控制以及动态信息提供等服务。图1中车辆节点、交汇节点和大数据中心组成了IoV的基本架构。其中大数据中心管理由车辆节点收集和交汇节点转发的数据,并储存在数据库中。不同的车辆节点之间可以实现多跳通信,另外在车辆节点上的车载单元中,车辆网关负责收集来自方向模块、车站参数收集等模块的信息。作为交汇节点,其路设单元和用户通信设备负责转发这些有用信息。
随着上述IoV的传播与发展,收集到的内容不仅有诸如车辆实时位置的私人信息,而且还包含一些诸如车辆行驶参数等与交通安全密切相关的重要信息。然而,一些恶意车辆会发送欺骗信息,为了追求自身利益而危害交通系统。因此,设计一个确保车辆传送数据可信并且不被随意篡改的安全机制具有重要意义。随着智能交通系统的持续发展以及大数据技术在车联网(IoV)中的应用,在车辆与应用平台之间,通过各种通信技术收集大数据变得越来越频繁,同时面临着许多安全攻击。所以,如何保证IoV中大规模的数据采集的安全性是一个亟待解决的问题。
目前,相关领域现存一些关于数据收集安全性的研究。Wu等人提出了一种平衡公共安全与车辆隐私的有效系统,保证了车载自组网(VANETs)信息的可信度。Wang等人也给出了一种在电动汽车与电网交互(V2G Vehicle-to-Grid电动汽车与电网交互)网络中提供隐私保护通信的安全机制。近几年,诸多研究者致力于大数据领域并且提出了相关的保护隐私安全机制。作为大数据领域的一项重要技术,数据收集存储的安全性被Rezaei等人中所分析论证。随后,Liu等人提出一个安全调度大数据应用的密钥交换方案,然而在保护隐私方面有些欠缺。由于IoV的异构性、复杂性以及动态拓扑性,上述现存相关领域的协议不能直接应用于大规模IoV的大数据采集过程中。由于大规模的IoV所收集的数据来自不同区域并带有各自属性,这些大数据在大小、容量和维度上都具有异构性,因此使得在车辆和应用平台之间采集数据需要采用许多不同的通信技术,这势必会造成车辆地址信息或者运行参数隐私的泄露,存在很大的安全隐患;同时,信息传递过程中也易遭受中间人攻击、重放攻击、伪装攻击和信息篡改等攻击。然而,IoT中的已有的安全协议不能够直接应用到IoV的大规模数据采集中,随着动态网络结构复杂性以及车辆节点数的增加,亟需一种合适的安全机制来提供安全支撑。
IoV中的安全需求,依据IoV的网络特性,涵盖通信安全和管理运营安全,主要包括以下五个方面:
(1)须通过认证手段确认汽车节点、交汇节点和大数据中心三方的合法身份。
(2)须保证传输数据的完整性,以防止受到篡改或破坏。
(3)在信息发送给一个实体的过程中,须保证数据传输的机密性。一些譬如温度参数的商务公共数据可以以明文的形式传输,而另一些类似地址隐私的机密数据需要以密文的形式传送。
(4)须保证消息的非否认性,即防止发送方否认已发送的信息。
(5)确保只有被授权的节点才可访问网络资源信息。由于网络的高动态拓扑结构,每个节点需采用单点登陆安全机制,即用户只需要登陆一次就可以访问所有相互信任的应用系统。
基于IoV中的安全需求,本发明提出了一种广域IoV中大数据安全信息采集机制,以保证网络中车辆节点与大数据中心之间的安全通信。首先,车辆需要在大数据中心注册以接入网络。在初始化阶段后,车辆与大数据中心双方使用单点登录算法通过身份验证。最后,收集到的信息在安全保护措施下高效地被传输。
发明内容
针对现有技术中的缺陷,本发明的目的是提供一种大规模车联网下安全的数据采集方法。
根据本发明提供的大规模车联网下安全的数据采集方法,包括如下步骤:
初始化步骤:每个车辆节点获得电子商务认证授权机构的合法证书,且所有车辆节点均在大数据中心登记注册并与大数据中心生成对应的公私钥对,通过交汇节点转发完成车辆节点与大数据中心之间的信息交换;其中,所述交汇节点在转发过程中完成在大数据中心的注册;
第一次单点登录步骤:车辆节点与交汇节点分别通过不同的协议连接到大数据中心;
再次登录步骤:当车辆节点远离第一次登录步骤中连接的交汇节点时,与附近新的交汇节点建立连接;
安全数据采集步骤:车辆节点与大数据中心通过交互节点实现业务数据、机密数据的采集和传输。
优选地,所述初始化步骤包括:
步骤A1:每个车辆节点下载并安装电子商务认证授权机构CA颁发的合法证书;
步骤A2:车辆节点在大数据中心登记注册后保持网络连接状态,车辆节点和大数据中心生成一一对应的公私钥对;
步骤A3:车辆节点与大数据中心节点通过交汇节点转发实现交换附有各自信息的车辆节点证书Cert_veh和大数据中心证书Cert_cen,其中所述交汇节点在转发过程中完成在大数据中心的注册;
步骤A4:当车辆节点证书与大数据中心证书均通过对方的检验,则注册生成与该车俩节点ID对应的一个有效账户;当检验失败,即车辆节点与大数据中心中任一方的证书未通过对方的检验,则结束。
优选地,所述第一次单点登录步骤包括:交汇节点首次登录步骤和车辆节点首次登录步骤;
所述交汇节点首次登录步骤包括:
步骤B1:将交汇节点ID、用于抵抗重放攻击的随机新鲜数nonsense以及消息的时间戳Ts并附带该交汇节点的签名发送至大数据中心;
步骤B2:大数据中心检验交汇节点的签名和交汇节点ID,当检验得出交汇节点的签名和交汇节点ID均合法后,所述大数据中心生成唯一的会话密钥key_sc,并用该交汇节点的公钥pk_sink加密nonsense和key_sc发送给该交汇节点;
步骤B3:交汇节点用自己的私钥sk_sink解密密文得到会话密钥key_sc;
所述车辆节点首次登录步骤包括:
步骤C1:将车俩节点ID、用于抵抗重放攻击的随机新鲜数nonsense以及消息的时间戳Ts并附带该车辆节点的签名m1,经交汇节点后附上该交汇节点的签名一并传输至大数据中心;
步骤C2:当大数据中心检验信息m1中的ID以及签名信息均合法后,计算得到m2,其中m2=(Ts-Period||ID||nosense)sign_cen,Ts表示消息时间戳;Period表示单点登陆的有效周期;ID为节点身份标识;nosense表示用于抵抗重放攻击的随机新鲜数;符号||表示消息连接运算符;下标sig_cen表示大数据中心的签名,下标意为在整个消息最后附上签名。)再利用车辆节点的公钥pk_veh加密会话密钥key_vc生成m3,并通过交汇节点的会话密钥key_sc加密m2与m3发送给交汇节点;
步骤C3:交汇节点用在交汇节点首次登录步骤中生成的key_sc解密消息,并生成交互节点与车辆节点的会话密钥key_vs,用于加密消息m2与m3
步骤C4:交汇节点发送用车辆节点公钥pk_veh加密key_vs的密文信息Epk_veh(key_vs),用key_vs加密m2与m3的密文信息Ekey_vs(m2,m3),并附带交汇节点的签名cert_sink给车辆节点,所述cert_sink用于证明交汇节点自己的合法身份。
优选地,所述再次登录步骤包括:
步骤D1:当车辆节点远离了第一次单点登陆所交互过的交汇节点且到达一个新的交汇节点附近时,则将第一次单点登录步骤中得到的m2、该车辆节点的签名sign_veh以及消息的时间戳Ts发送给新的交汇节点;
步骤D2:新的交汇节点通过发送来的车辆节点ID信息与m2中的ID信息是否匹配,以及时间戳Ts是否过期来判断该车辆节点是否为合法用户,当车辆节点ID信息与m2中的ID信息匹配,且时间戳Ts未过期,则该车辆节点合法,执行步骤D3;否则,不合法,拒绝建立连接;
步骤D3:新的交汇节点将自己的证书Cert_sink以及用车辆节点的供钥pk_veh加密key_vs的密文信息Epk_veh(key_vs)发送给车辆节点;
步骤D4:车辆节点在验证交汇节点的证书后,即通过比对该证书Cert_sink与车辆节点首次登陆步骤C4中获得的签名信息cert_sink是否一致,若一致再通过自己的私钥解得会话密钥key_vs;不一致时则丢弃。
优选地,所述安全数据采集步骤包括:业务数据采集步骤和机密数据采集步骤,业务数据是指能够通过明文形式传输的数据,机密数据是指需要以密文形式传输的数据。
优选地,所述业务数据采集步骤包括:
步骤E1:将业务数据以明文形式封装在消息m4中,然后计算m4的哈希值,再用HMAC函数生成HMAC(key_vc,H(m4))和HMAC(key_vs,H(m4)),HMAC用于保证数据发送方的合法身份以及数据不被篡改;其中m4=ID||M1,M1表示业务数据,ID表示车辆节点的ID信息,||表示信息连接符;
步骤E2:将m4,HMAC(key_vc,H(m4))和HMAC(key_vs,H(m4))发送给交汇节点,交汇节点用m4计算出HMAC(key_vs,H(m4))并与发送来的HMAC(key_vs,H(m4))进行比对,如果一致则代表该车辆节点具有合法身份并且数据完整,若不一致则丢弃该车辆节点发来的所有信息,不转发给大数据中心,若一致,则将m4,HMAC(key_vc,H(m4))结合交汇节点证书Cert_sink发送给大数据中心;
步骤E3:大数据中心验证交汇节点与车辆节点的身份ID为合法,且上传数据完整时,从m4中取出M1进行收集;若大数据中心验证交汇节点与车辆节点的身份ID不合法,或者上传数据不完整时,则丢弃发送过来的信息,不进行收集。
优选地,所述机密数据采集步骤包括:
步骤F1:车辆节点生成一个随机密钥Tk,所述Tk用于加密机密数据,然后计算m6=ID||M3,用Tk加密生成ETk(m6);同时,用key_vc和key_vs分别加密Tk生成Ekey_vc(Tk)和Ekey_vs(Tk),生成相应的HMAC值HMAC(key_vc,H(m6))和HMAC(key_vs,H(m6))用于保证数据发送方的合法身份以及数据不被篡改;其中,m6表示待发送的消息用于封装机密数据,M3表示机密数据;
步骤F2:将Ekey_vc(Tk),Ekey_vs(Tk),ETk(m6),HMAC(key_vc,H(m6))和HMAC(key_vs,H(m6))一起发送给交汇节点,交互节点通过密钥key_vs解密Ekey_vs(Tk)得到Tk,再用Tk解密ETk(m6)得到m6,然后用m6计算出HMAC(key_vs,H(m6))与发送来的HMAC(key_vs,H(m6))值比对,如果一致则代表该车辆节点具有合法身份并且数据完整,若不一致则丢弃车辆节点发来的所有信息,不转发给大数据中心,若一致,则将Ekey_vc(Tk),ETk(m6),与HMAC(key_vc,H(m6))结合交汇节点证书Cert_sink转发给大数据中心;
步骤F3:大数据中心验证交汇节点与车辆节点,且上传数据完整时,从m6取出机密数据M3进行收集起来。
优选地,所述步骤F3包括:
步骤F3.1:大数据中心验证交汇节点证书,当验证通过时通过密钥key_vc解密Ekey_vc(Tk)得到Tk,然后用Tk解密ETk(m6)得到m6,接着用m5计算出HMAC(key_vc,H(m6))与发送来的HMAC(key_vc,H(m6))值比对,当比对一致且数据完整时执行步骤F3.2,若不一致或者数据不完整时丢弃发送过来的信息,不作收集;当验证交汇节点证书不通过时,则丢弃转发来的所有信息。
步骤F3.2:从m6中取出机密数据M3进行收集。
与现有技术相比,本发明具有如下的有益效果:
1、本发明中设计的安全机制细分了IoV中数据采集过程,包括初始化阶段、第一次单点登陆阶段、再次登陆阶段、以及安全数据采集阶段,各阶段所采用安全方法即是一个独立的机制,同时相互之间又有承接性,整体保证了数据采集的安全性。
2、本发明采用的安全算法机制在满足所有安全需求的情况下,有着较小计算开销,同时体现较好的信息传输性能,总体上看在IoV数据采集环境下,很好的平衡了安全性与开销性能。
3、本发明具有良好的安全性能,具体地,本发明中的节点验证使用CA认证的权威证书,与传统的用户名/密码口令方案相比,证书不能被伪造,并且能够抵御暴力破解攻击,是一种更可靠的身份认证方法;在系统初始化阶段到信息采集阶段的信息交互中,签名使用和HMAC相关的计算确保了数据的完整性,防止数据被修改或破坏;非对称体制下的公钥在初始化阶段进行交换,私钥加密用于加密机密数据的对称密钥,这种对称与非对称密钥体制的混合使用确保了信息被安全发送给合法实体,同时机密数据以密文的形式传输,充分满足机密性的需求;车辆节点与大数据中心的会话密钥“key_vc”作为权限口令来控制大数据应用设备访问相应车辆节点的机密数据,从而只有经过授权的节点才可以访问资源,保证了存储端的授权控制。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为IoV的基本架构示意图;
图2为安全数据采集原理示意图;
图3为初始化阶段的信息交互过程示意图;
图4为交汇节点第一次登陆的信息交互过程示意图;
图5为车辆节点第一次登陆的信息交互过程示意图;
图6为车辆节点再次登陆的信息交互过程示意图;
图7为业务数据采集时的交互过程示意图;
图8为机密数据采集时的交互过程示意图;
图9为各阶段信息交互的计算时间开销对比示意图;
图10为各节点使用SSO和MA时的计算开销时间对比示意图;
图11为数据采集中使用SSO和MA的整体计算开销和信息传输时间对比示意图;
图12为每一个阶段中传输不同采集数据包大小的时间对比示意图;
图13为本发明方案与其它方案在各节点的计算开销对比示意图;
图14为本发明方案与其它方案的各节点之间的信息传输时间对比示意图;
图中:
1-卫星;
2-多跳通信;
3-交汇节点;
4-大数据中心;
5-数据库。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变化和改进。这些都属于本发明的保护范围。
根据本发明提供的大规模车联网下安全的数据采集方法,包括如下步骤:
初始化步骤:每个车辆节点获得电子商务认证授权机构的合法证书,且所有车辆节点均在大数据中心登记注册并与大数据中心生成对应的公私钥对,通过交汇节点转发完成车辆节点与大数据中心之间的信息交换;其中,所述交汇节点在转发过程中完成在大数据中心的注册;
所述初始化步骤包括:
步骤A1:每个车辆节点下载并安装电子商务认证授权机构CA颁发的合法证书;
步骤A2:车辆节点在大数据中心登记注册后保持网络连接状态,车辆节点和大数据中心生成一一对应的公私钥对;
步骤A3:车辆节点与大数据中心节点通过交汇节点转发实现交换附有各自信息的车辆节点证书Cert_veh和大数据中心证书Cert_cen,其中所述交汇节点在转发过程中完成在大数据中心的注册;
步骤A4:当车辆节点证书与大数据中心证书均通过对方的检验,则注册生成与该车俩节点ID对应的一个有效账户;当检验失败,即任一方的证书未通过对方的检验,则结束。
第一次单点登录步骤:车辆节点与交汇节点分别通过不同的协议连接到大数据中心;
所述第一次单点登录步骤包括:交汇节点首次登录步骤和车辆节点首次登录步骤;
所述交汇节点首次登录步骤包括:
步骤B1:将交汇节点ID、用于抵抗重放攻击的随机新鲜数nonsense以及消息的时间戳Ts并附带该交汇节点的签名发送至大数据中心;
步骤B2:大数据中心检验交汇节点的签名和交汇节点ID,当检验得出交汇节点的签名和交汇节点ID均合法后,所述大数据中心生成唯一的会话密钥key_sc,并用该交汇节点的公钥pk_sink加密nonsense和key_sc发送给该交汇节点;
步骤B3:交汇节点用自己的私钥sk_sink解密密文得到会话密钥key_sc;
所述车辆节点首次登录步骤包括:
步骤C1:将车俩节点ID、用于抵抗重放攻击的随机新鲜数nonsense以及消息的时间戳Ts并附带该车俩节点的签名m1,经交汇节点后附上该交汇节点的签名一并传输至大数据中心;
步骤C2:当大数据中心检验信息m1中的ID以及签名信息均合法后,计算得到m2,其中m2=(Ts-Period||ID||nosense)sign_cen,再通过交汇节点的会话密钥key_sc加密m2与m3发送给交汇节点;
步骤C3:交汇节点用在交汇节点首次登录步骤中生成的key_sc解密消息,并生成交互节点与车辆节点的会话密钥key_vs,用于加密消息m2与m3
步骤C4:交汇节点发送用车辆节点公钥pk_veh加密key_vs的密文信息Epk_veh(key_vs),用key_vs加密m2与m3的密文信息Ekey_vs(m2,m3),并附带交汇节点的签名cert_sink给车辆节点,所述cert_sink用于证明交汇节点自己的合法身份。
再次登录步骤:当车辆节点远离第一次登录步骤中连接的交汇节点时,与附近新的交汇节点建立连接;
所述再次登录步骤包括:
步骤D1:当车辆节点远离了第一次单点登陆所交互过的交汇节点且到达一个新的交汇节点附近时,则将第一次单点登录步骤中得到的m2、该车辆节点的签名sign_veh以及消息的时间戳Ts发送给新的交汇节点;
步骤D2:新的交汇节点通过发送来的车辆节点ID信息与m2中的ID信息是否匹配,以及时间戳Ts是否过期来判断该车辆节点是否为合法用户,当车辆节点ID信息与m2中的ID信息匹配,且时间戳Ts未过期,则该车辆节点合法,执行步骤D3;否则,不合法,拒绝建立连接;
步骤D3:新的交汇节点将自己的证书Cert_sink以及用车辆节点的供钥pk_veh加密key_vs的密文信息Epk_veh(key_vs)发送给车辆节点;
步骤D4:车辆节点在验证交汇节点的证书后,即通过比对该证书Cert_sink与车辆节点首次登陆步骤C4中获得的签名信息cert_sink是否一致,通过自己的私钥解得会话密钥key_vs。
安全数据采集步骤:车辆节点与大数据中心通过交互节点实现业务数据、机密数据的采集和传输;
所述安全数据采集步骤包括:业务数据采集步骤和机密数据采集步骤,业务数据是指能够通过明文形式传输的数据,机密数据是指需要以密文形式传输的数据;
所述业务数据采集步骤包括:
步骤E1:将业务数据以明文形式封装在消息m4中,然后计算m4的哈希值,再用HMAC函数生成HMAC(key_vc,H(m4))和HMAC(key_vs,H(m4)),HMAC用于保证数据发送方的合法身份以及数据不被篡改;其中m4=ID||M1,M1表示业务数据,ID表示车辆节点的ID信息,||表示信息连接符;
步骤E2:将m4,HMAC(key_vc,H(m4))和HMAC(key_vs,H(m4))发送给交汇节点,交汇节点用m4计算出HMAC(key_vs,H(m4))并与发送来的HMAC(key_vs,H(m4))进行比对,如果一致则代表该车辆节点具有合法身份并且数据完整,若不一致则丢弃该车辆节点发来的所有信息,不作转发,若一致,则将m4,HMAC(key_vc,H(m4))结合交汇节点证书Cert_sink发送给大数据中心;
步骤E3:大数据中心验证交汇节点与车辆节点的身份ID为合法,且上传数据完整时,从m4中取出M1进行收集;若大数据中心验证交汇节点与车辆节点的身份ID不合法,或者上传数据不完整时,则丢弃该步骤发送来的信息,不作收集。
所述机密数据采集步骤包括:
步骤F1:车辆节点生成一个随机密钥Tk,所述Tk用于加密机密数据,然后计算m6=ID||M3,用Tk加密生成ETk(m6);同时,用key_vc和key_vs分别加密Tk生成Ekey_vc(Tk)和Ekey_vs(Tk),生成相应的HMAC值HMAC(key_vc,H(m6))和HMAC(key_vs,H(m6))用于保证数据发送方的合法身份以及数据不被篡改;其中,m6表示待发送的消息用于封装机密数据,M3表示机密数据;
步骤F2:将Ekey_vc(Tk),Ekey_vs(Tk),ETk(m6),HMAC(key_vc,H(m6))和HMAC(key_vs,H(m6))一起发送给交汇节点,交互节点通过密钥key_vs解密Ekey_vs(Tk)得到Tk,再用Tk解密ETk(m6)得到m6,然后用m6计算出HMAC(key_vs,H(m6))与发送来的HMAC(key_vs,H(m6))值比对,如果一致则代表该车辆节点具有合法身份并且数据完整,若不一致则丢弃该车辆节点发送来的信息,不作转发,若一致,则将Ekey_vc(Tk),ETk(m6),与HMAC(key_vc,H(m6))结合交汇节点证书Cert_sink转发给大数据中心;
步骤F3:大数据中心验证交汇节点与车辆节点,且上传数据完整时,从m6取出机密数据M3进行收集起来;
所述步骤F3包括:
步骤F3.1:大数据中心验证交汇节点证书,当验证通过时通过密钥key_vc解密Ekey_vc(Tk)得到Tk,然后用Tk解密ETk(m6)得到m6,接着用m5计算出HMAC(key_vc,H(m6))与发送来的HMAC(key_vc,H(m6))值比对,当比对一致且数据完整时执行步骤F3.2,若不一致或者数据不完整时则丢弃发送来的信息,不作收集;当验证交汇节点证书不通过时,则丢弃转发来的所有信息。
步骤F3.2:从m6中取出机密数据M3进行收集。
具体地,基于上述IoV中的安全需求,本发明提出的一种安全机制应用于大规模车联网下的数据采集过程中,设计的安全数据采集模型如图2所示。在车辆节点与大数据中心之间的安全交互分为四个部分:初始化阶段、第一次单点登陆阶段、再次登陆阶段以及安全数据采集阶段,最后用户注销退出系统。
为了便于描述所述五个阶段的方法流程,以下表1罗列了本发明方法将要用到的一些符号与相应的解释。
表1.应用于安全数据采集方案的符号解释
假设每一个车辆节点已拥有电子商务认证授权机构(CA)颁发的合法证书。在该初始化阶段,车辆节点在大数据中心登记注册后,才能连接网络。首先,车辆节点和大数据中心各自生成自己的公私钥对。然后,如图3所示,车辆节点与大数据中心节点交换附有自己公钥的证书Cert_veh和Cert_cen,在此过程中交汇节点负责两者的信息转发。如果双方的证书都通过了对方的检验,那么车辆节点相应的身份ID也会被注册为一个有效的账户。另外,实施转发功能的交汇节点也需要在此阶段中完成向大数据中心的注册。
第一次单点登陆阶段保证只有得到授权的车辆节点才可以访问IoV中的资源,此外采用的单点登陆算法也提升了用户登陆的效率,即用户只需要登陆一次就可以访问所有相互信任的应用系统。初始化阶段之后,交汇节点和车辆节点分别利用不同的协议连接到大数据中心,如图4和图5。
在交汇节点首次登陆的阶段,如图4所示,ID,nonsense和Ts附带着自己的签名被发送到大数据中心,“||”表示信息连接符。其中,发送消息中Ts保证时效性,nonsense用于抵抗重放攻击。接收到这些消息后,大数据中心检验交汇节点的签名和ID。如果验证结果说明这些消息是合法的,大数据中心便生成唯一的会话密钥key_sc,然后用此交汇节点的公钥pk_sink加密nonsense和key_sc发送给该交汇节点。最后,交汇节点用自己的私钥sk_sink解密密文得到会话密钥key_sc。
在车辆节点首次登陆的阶段,如图5所示,发送ID,nonsense和Ts附带着自己的签名信息m1,经过交汇节点再附上自己的签名转发给大数据中心,然后大数据中心检验车辆节点和交汇节点的签名信息。检验过后,大数据中心计算m2并附上自己的签名信息,并经过交汇节点转发传送给车辆节点。信息m2是一个很重要的参数用于车辆节点的再次登陆。此外,大数据中心还用车辆节点的公钥pk_veh加密会话密钥key_vc生成m3,然后用与交汇节点的会话密钥key_sc加密m2与m3发送给交汇节点。交汇节点用在上一过程中生成的key_sc解密消息,再生成与车辆节点会话密钥key_vs,用于加密消息m2与m3。最后,交汇节点发送用车辆节点公钥pk_veh加密key_vs的密文信息Epk_veh(key_vs),用key_vs加密m2与m3的密文信息Ekey_vs(m2,m3)以及自己的证书cert_sink给车辆节点。其中cert_sink用于证明交汇节点自己的合法身份。
再次登陆阶段是指当车辆节点远离了第一次单点登陆阶段所交互过的交汇节点,又到达了一个新的交汇节点附近所需要的另一次登陆过程。本发明简化了此类车辆节点登陆的过程。如图6所示,首先车辆节点发送上一阶段的消息m2与附带签名sign_veh的证书(Cert_veh||Ts)信息给新的交互节点,其中m2中带有大数据中心的签名以证明此消息的合法性。如果发送来的ID信息与m2中的ID信息匹配,并且时间戳Ts没有过期,那么该车辆节点将被视为合法用户,可以登陆系统访问资源。然后,该交汇节点将自己的证书Cert_sink以及用pk_veh加密key_vs的密文信息Epk_veh(key_vs)发送给车辆节点。最后该车辆节点在验证交汇节点的证书后,可用自己的私钥解得会话密钥key_vs。
安全数据采集阶段是指车辆节点成功登陆系统后,大数据中心收集业务数据和机密数据的过程。
所述收集业务数据的过程如图7所示,M1和M2代表业务数据信息,例如温度等信息可以以明文形式传送。首先,车辆节点计算m4=ID||M1,将业务数据以明文形式封装在消息m4中,然后计算m4的哈希值,再用HMAC函数生成HMAC(key_vc,H(m4))和HMAC(key_vs,H(m4)),HMAC用于保证数据发送方的合法身份以及数据不被篡改,其中key_vc和key_vs是在前几个阶段中已经共享的会话密钥,最后将m4,HMAC(key_vc,H(m4))和HMAC(key_vs,H(m4))发送给交汇节点。收到消息后,交汇节点用m4计算出HMAC(key_vs,H(m4))与发送来的该信息比对,如果一致则代表该车辆节点具有合法身份并且数据是完整的,然后再把m4,HMAC(key_vc,H(m4))结合自己的证书Cert_sink发送给大数据中心。大数据中心同样验证交汇节点、车辆节点合法身份和数据的完整性后,从m4中取出M1进行收集。当大数据中心发布业务数据信息M2时,便如图执行第3和第4步,方法机制同前述的第1和第2步。
所述的收集机密数据的过程不同于业务数据的采集过程,因为机密数据M3和M4需要以密文形式传输。如图8所示,首先车辆节点生成一个随机密钥Tk,用于加密机密数据M3;然后计算m6=ID||M3,用Tk加密生成ETk(m6);同时,用key_vc和key_vs分别加密Tk生成Ekey_vc(Tk)和Ekey_vs(Tk),以保证传输Tk的机密性,再生成相应的HMAC值HMAC(key_vc,H(m6))和HMAC(key_vs,H(m6))用于用于保证数据发送方的合法身份以及数据不被篡改;最后将Ekey_vc(Tk),Ekey_vs(Tk),ETk(m6),HMAC(key_vc,H(m6))和HMAC(key_vs,H(m6))一起发送给交汇节点。交互节点收到消息后,用前面阶段共享的密钥key_vs解密Ekey_vs(Tk)得到Tk,再用Tk解密ETk(m6)得到m6,然后用m6计算出HMAC(key_vs,H(m6))与发送来的HMAC值比对,如果一致则代表该车辆节点具有合法身份并且数据是完整的,最后把Ekey_vc(Tk),ETk(m6),与HMAC(key_vc,H(m6))结合自己的证书Cert_sink转发给大数据中心。大数据中心收到消息后,同样先验证交汇节点的证书,再用前面阶段共享的密钥key_vc解密Ekey_vc(Tk)得到Tk,然后用Tk解密ETk(m6)得到m6,接着用m5计算出HMAC(key_vc,H(m6))与发送来的HMAC值比对,以验证车辆节点的合法身份和数据的完整性,最后从m6取出机密数据M3收集起来。同理,当大数据中心发布机密信息M4时,便如图执行第3和第4步,方法机制同前述的第1和第2步。
由于IoV的异构性、复杂性以及动态拓扑性,目前现存相关领域的协议不能直接应用于大规模IoV的大数据采集过程中,也不能满足IoV中数据采集提出的安全需求。另外,随着先进的信息技术发展,大规模的车联网(IoV)有着巨大的研究价值与商业利益,因此大数据采集的安全性保障显得格外重要,相应的安全机制要满足身份认证性,数据完整性、机密性,不可否认性,权限访问控制等要求,也要能够抵御多种安全攻击,诸如中间人攻击(MITM),重放攻击,仿冒攻击和信息操纵攻击等。当然,除了良好的安全性外,该安全机制还需有着较好的实用性能。
本发明所提出的方法具有很好的安全性。在本方案中,系统中的节点验证使用CA认证的权威证书。第一,与传统的用户名/密码口令方案相比,方案使用的的证书不能被伪造,并且能够抵御暴力破解攻击,是一种更可靠的身份认证。第二,在系统初始化阶段到信息采集阶段的信息交互中,签名使用和HMAC相关的计算确保了数据的完整性,防止数据被修改或破坏。第三,非对称体制下的公钥在初始化阶段进行交换,私钥加密用于加密机密数据的对称密钥,这种对称与非对称密钥体制的混合使用确保了信息被安全发送给合法实体,同时机密数据以密文的形式传输,充分满足机密性的需求。第三,方案中私钥用来计算签名,以防止数据传输之后之后被否认,保证了非否认性。第四,在数据存储中,车辆节点与大数据中心的会话密钥“key_vc”作为权限口令来控制大数据应用设备访问相应车辆节点的机密数据。只有经过授权的节点才可以访问资源,保证了存储端的授权控制。
另外,在本发明中,m2代表单点登录的口令信息,然而即使攻击者获取了当前的m2,也是不可能成功登录的,因为m2含有nonsense,是随机变化的,同时在认证车辆节点时,也需要证书以及Ts信息,所以恶意节点无法对大数据中心进行重放攻击。中间人攻击者可以截获交换信息并且篡改数据,然而在本发明提出的安全机制下,信息传输使用会话密钥加密,结合签名验证可抵御中间人攻击。在仿冒攻击中,攻击者伪装成合法节点发送错误的信息,企图非法访问系统资源,在本发明中,大规模网络中的所有节点都使用证书和签名进行身份认证,因此仿冒攻击者无法通过身份认证,窃取系统数据。在消息操纵攻击中,交互信息可能会被攻击者截获丢弃、改甚至通过暴力手段阻止合法数据采集,然而在本发明机制中采取分布式系统数据安全存储方式,攻击者很难伪造数据包或探测到数据地址路径,所以在该安全机制可以很好的抵御消息操纵攻击。
本发明所提出的方法具有较高的实用效率与优良的性能。利用网络仿真软件Opnet测试了该安全机制的算法效率和网络性能。
首先,由于非对称加密算法的计算消耗高于对称加密算法,因此如图10所示,车辆节点和交汇节点在第一次单点登陆阶段的计算开销高于其它任何阶段,但是计算开销时间最高也仅达到0.03秒左右,不影响网络设备的正常运营,所以大规模IoV数据采集中采用该安全单点登陆算法是很有必要的。
其次,如图10所示,与双向认证算法(MA)相比,单点登录算法(SSO)在车辆节点、交汇节点以及大数据中心端的计算开销都小于双向认证算法。同时,如图12所示,在IoV环境下整个一次安全数据采集过程中,SSO在计算时间开销和信息传输时间开销上都小于MA,这充分显示出本发明方案采取的SSO应用于大规模IoV中具有更好的效率。
如图12所示,“INT”代表初始化阶段,“SLF”代表交汇节点首次登陆阶段,“VLF”代表车辆节点首次登陆阶段,“BDC”为业务数据采集阶段,“CDC”为机密数据采集阶段,其中机密和业务数据采集阶段中的信息传输时间随着数据包大小(16K比特、32K比特、64K比特)的增加而增长,而其余阶段为数据采集阶段奠定基础,数据包的大小并不影响这些阶段的传输时间,因此该方案的高效性可以很好的用在IoV的数据采集环境下。
本发明使用先哈希函数计算消息摘要再进行传输,以及采用长度较短的随机密钥(TK)这两种手段以提升信息传输效率。图13中方案一、二、三是我们假设的场景,其中方案一和方案三不提前计算消息摘要值,而是直接使用HMAC算法对消息进行处理。另外,在方案二和方案三中,机密数据直接使用会话密钥key_vc或key_vs加密传输。如图14所示,在计算开销上我们的发明方案在车辆节点端和大数据中心端小于其它方案,在交汇节点端的计算开销和其它方案相同,具有较高的计算效率。如图14所示,其中“V2S”代表车辆节点到交汇节点,“S2C”代表交汇节点到大数据中心,“C2S”代表大数据中心到交汇节点,“S2V”代表交汇节点到车辆节点,由于采用较短长度的随机密钥(TK),本发明方案的V2C以及C2S的信息传输时间少于方案一和方案三,具有较高的传输效率。然而,S2C和S2V的信息传输时间略高于方案一和方案三,这是因为我们的方案用少许增加的传输时间换取了计算开销上的减少,就传输时间和计算消耗两方面综合来看,本发明方案是安全数据采集的最优选择。
综上可以得出结论,相比其它方案与算法,本发明方案首先满足IoV数据采集所有的安全需求,具有更好安全属性和攻击防御能力,其次采用的安全机制计算开销较少,端到端信息传输时间也较短,展现出了良好计算及传输性能,在大规模IoV数据采集环境下具有更优良的适用性。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变化或修改,这并不影响本发明的实质内容。在不冲突的情况下,本申请的实施例和实施例中的特征可以任意相互组合。

Claims (7)

1.一种大规模车联网下安全的数据采集方法,其特征在于,包括如下步骤:
初始化步骤:每个车辆节点获得电子商务认证授权机构的合法证书,且所有车辆节点均在大数据中心登记注册并与大数据中心生成对应的公私钥对,通过交汇节点转发完成车辆节点与大数据中心之间的信息交换;其中,所述交汇节点在转发过程中完成在大数据中心的注册;
第一次单点登录步骤:车辆节点与交汇节点分别通过不同的协议连接到大数据中心;
再次登录步骤:当车辆节点远离第一次登录步骤中连接的交汇节点时,与附近新的交汇节点建立连接;
安全数据采集步骤:车辆节点与大数据中心通过交互节点实现业务数据、机密数据的采集和传输;
所述第一次单点登录步骤包括:交汇节点首次登录步骤和车辆节点首次登录步骤;
所述交汇节点首次登录步骤包括:
步骤B1:将交汇节点ID、用于抵抗重放攻击的随机新鲜数nonsense以及消息的时间戳Ts并附带该交汇节点的签名发送至大数据中心;
步骤B2:大数据中心检验交汇节点的签名和交汇节点ID,当检验得出交汇节点的签名和交汇节点ID均合法后,所述大数据中心生成唯一的会话密钥key_sc,并用该交汇节点的公钥pk_sink加密nonsense和key_sc发送给该交汇节点;
步骤B3:交汇节点用自己的私钥sk_sink解密密文得到会话密钥key_sc;
所述车辆节点首次登录步骤包括:
步骤C1:将车俩节点ID、用于抵抗重放攻击的随机新鲜数nonsense以及消息的时间戳Ts并附带该车辆节点的签名m1,经交汇节点后附上该交汇节点的签名一并传输至大数据中心;
步骤C2:当大数据中心检验信息m1中的ID以及签名信息均合法后,计算得到m2,其中m2=(Ts-Period||ID||nosense)sign_cen,Ts表示消息时间戳;Period表示单点登陆的有效周期;ID为节点身份标识;nosense表示用于抵抗重放攻击的随机新鲜数;符号||表示消息连接运算符;下标sig_cen表示大数据中心的签名,下标意为在整个消息最后附上签名, 再利用车辆节点的公钥pk_veh加密会话密钥key_vc生成m3,并通过交汇节点的会话密钥key_sc加密m2与m3发送给交汇节点;
步骤C3:交汇节点用在交汇节点首次登录步骤中生成的key_sc解密消息,并生成交互节点与车辆节点的会话密钥key_vs,用于加密消息m2与m3
步骤C4:交汇节点发送用车辆节点公钥pk_veh加密key_vs的密文信息Epk_veh(key_vs),用key_vs加密m2与m3的密文信息Ekey_vs(m2,m3),并附带交汇节点的签名cert_sink给车辆节点,所述cert_sink用于证明交汇节点自己的合法身份。
2.根据权利要求1所述的大规模车联网下安全的数据采集方法,其特征在于,所述初始化步骤包括:
步骤A1:每个车辆节点下载并安装电子商务认证授权机构CA颁发的合法证书;
步骤A2:车辆节点在大数据中心登记注册后保持网络连接状态,车辆节点和大数据中心生成一一对应的公私钥对;
步骤A3:车辆节点与大数据中心节点通过交汇节点转发实现交换附有各自信息的车辆节点证书Cert_veh和大数据中心证书Cert_cen,其中所述交汇节点在转发过程中完成在大数据中心的注册;
步骤A4:当车辆节点证书与大数据中心证书均通过对方的检验,则注册生成与该车俩节点ID对应的一个有效账户;当检验失败,即车辆节点与大数据中心中任一方的证书未通过对方的检验,则结束。
3.根据权利要求1所述的大规模车联网下安全的数据采集方法,其特征在于,所述再次登录步骤包括:
步骤D1:当车辆节点远离了第一次单点登陆所交互过的交汇节点且到达一个新的交汇节点附近时,则将第一次单点登录步骤中得到的m2、该车辆节点的签名sign_veh以及消息的时间戳Ts发送给新的交汇节点;
步骤D2:新的交汇节点通过发送来的车辆节点ID信息与m2中的ID信息是否匹配,以及时间戳Ts是否过期来判断该车辆节点是否为合法用户,当车辆节点ID信息与m2中的ID信息匹配,且时间戳Ts未过期,则该车辆节点合法,执行步骤D3;否则,不合法,拒绝建立连接;
步骤D3:新的交汇节点将自己的证书Cert_sink以及用车辆节点的供钥pk_veh加密key_vs的密文信息Epk_veh(key_vs)发送给车辆节点;
步骤D4:车辆节点在验证交汇节点的证书后,即通过比对该证书Cert_sink与车辆节点首次登陆步骤C4中获得的签名信息cert_sink是否一致,若一致再通过自己的私钥解得会话密钥key_vs;不一致时则丢弃。
4.根据权利要求1所述的大规模车联网下安全的数据采集方法,其特征在于,所述安全数据采集步骤包括:业务数据采集步骤和机密数据采集步骤,业务数据是指能够通过明文形式传输的数据,机密数据是指需要以密文形式传输的数据。
5.根据权利要求4所述的大规模车联网下安全的数据采集方法,其特征在于,所述业务数据采集步骤包括:
步骤E1:将业务数据以明文形式封装在消息m4中,然后计算m4的哈希值,再用HMAC函数生成HMAC(key_vc,H(m4))和HMAC(key_vs,H(m4)),HMAC用于保证数据发送方的合法身份以及数据不被篡改;其中m4=ID||M1,M1表示业务数据,ID表示车辆节点的ID信息,||表示信息连接符;
步骤E2:将m4,HMAC(key_vc,H(m4))和HMAC(key_vs,H(m4))发送给交汇节点,交汇节点用m4计算出HMAC(key_vs,H(m4))并与发送来的HMAC(key_vs,H(m4))进行比对,如果一致则代表该车辆节点具有合法身份并且数据完整,若不一致则丢弃该车辆节点发来的所有信息,不转发给大数据中心,若一致,则将m4,HMAC(key_vc,H(m4))结合交汇节点证书Cert_sink发送给大数据中心;
步骤E3:大数据中心验证交汇节点与车辆节点的身份ID为合法,且上传数据完整时,从m4中取出M1进行收集;若大数据中心验证交汇节点与车辆节点的身份ID不合法,或者上传数据不完整时,则丢弃发送过来的信息,不进行收集。
6.根据权利要求4所述的大规模车联网下安全的数据采集方法,其特征在于,所述机密数据采集步骤包括:
步骤F1:车辆节点生成一个随机密钥Tk,所述Tk用于加密机密数据,然后计算m6=ID||M3,用Tk加密生成ETk(m6);同时,用key_vc和key_vs分别加密Tk生成Ekey_vc(Tk)和Ekey_vs(Tk),生成相应的HMAC值HMAC(key_vc,H(m6))和HMAC(key_vs,H(m6))用于保证数据发送方的合法身份以及数据不被篡改;其中,m6表示待发送的消息用于封装机密数据,M3表示机密数据;
步骤F2:将Ekey_vc(Tk),Ekey_vs(Tk),ETk(m6),HMAC(key_vc,H(m6))和HMAC(key_vs,H(m6))一起发送给交汇节点,交互节点通过密钥key_vs解密Ekey_vs(Tk)得到Tk,再用Tk解密ETk(m6)得到m6,然后用m6计算出HMAC(key_vs,H(m6))与发送来的HMAC(key_vs,H(m6))值比对,如果一致则代表该车辆节点具有合法身份并且数据完整,若不一致则丢弃车辆节点发来的所有信息,不转发给大数据中心,若一致,则将Ekey_vc(Tk),ETk(m6),与HMAC(key_vc,H(m6))结合交汇节点证书Cert_sink转发给大数据中心;
步骤F3:大数据中心验证交汇节点与车辆节点,且上传数据完整时,从m6取出机密数据M3进行收集起来。
7.根据权利要求6所述的大规模车联网下安全的数据采集方法,其特征在于,所述步骤F3包括:
步骤F3.1:大数据中心验证交汇节点证书,当验证通过时通过密钥key_vc解密Ekey_vc(Tk)得到Tk,然后用Tk解密ETk(m6)得到m6,接着用m5计算出HMAC(key_vc,H(m6))与发送来的HMAC(key_vc,H(m6))值比对,当比对一致且数据完整时执行步骤F3.2,若不一致或者数据不完整时丢弃发送过来的信息,不作收集;当验证交汇节点证书不通过时,则丢弃转发来的所有信息,
步骤F3.2:从m6中取出机密数据M3进行收集。
CN201610327605.0A 2016-05-17 2016-05-17 大规模车联网下安全的数据采集方法 Active CN105978883B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610327605.0A CN105978883B (zh) 2016-05-17 2016-05-17 大规模车联网下安全的数据采集方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610327605.0A CN105978883B (zh) 2016-05-17 2016-05-17 大规模车联网下安全的数据采集方法

Publications (2)

Publication Number Publication Date
CN105978883A CN105978883A (zh) 2016-09-28
CN105978883B true CN105978883B (zh) 2019-05-24

Family

ID=56956404

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610327605.0A Active CN105978883B (zh) 2016-05-17 2016-05-17 大规模车联网下安全的数据采集方法

Country Status (1)

Country Link
CN (1) CN105978883B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109547975A (zh) * 2018-10-31 2019-03-29 蔚来汽车有限公司 车辆数据传输方法及车辆数据传输系统
CN109688131A (zh) * 2018-12-25 2019-04-26 恒宝股份有限公司 一种数据传输方法、装置和系统
CN109873827B (zh) * 2019-03-05 2020-08-11 长安大学 车路协同系统及其数据安全传输方法
US11356256B2 (en) * 2019-03-25 2022-06-07 Micron Technology, Inc. Secure vehicular part communication
US11088821B2 (en) * 2019-03-25 2021-08-10 Micron Technology, Inc. Secure communication in a traffic control network
CN110768952B (zh) * 2019-09-09 2021-07-27 中国科学院上海微系统与信息技术研究所 一种数据验证方法、装置、系统及存储介质
CN113553574A (zh) * 2021-07-28 2021-10-26 浙江大学 一种基于区块链技术的物联网可信数据管理方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101262333A (zh) * 2008-04-21 2008-09-10 上海大学 一种车辆网络中节点间的安全通信方法
CN103166919A (zh) * 2011-12-13 2013-06-19 中国移动通信集团黑龙江有限公司 一种物联网信息传输的方法和系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101262333A (zh) * 2008-04-21 2008-09-10 上海大学 一种车辆网络中节点间的安全通信方法
CN103166919A (zh) * 2011-12-13 2013-06-19 中国移动通信集团黑龙江有限公司 一种物联网信息传输的方法和系统

Also Published As

Publication number Publication date
CN105978883A (zh) 2016-09-28

Similar Documents

Publication Publication Date Title
CN105978883B (zh) 大规模车联网下安全的数据采集方法
CN111371730B (zh) 边缘计算场景下支持异构终端匿名接入的轻量级认证方法
CN111083131B (zh) 一种用于电力物联网感知终端轻量级身份认证的方法
CN109743172A (zh) 基于联盟区块链v2g网络跨域认证方法、信息数据处理终端
Zhang et al. Certificateless multi-party authenticated encryption for NB-IoT terminals in 5G networks
CN108809637B (zh) 基于混合密码的lte-r车-地通信非接入层认证密钥协商方法
CN110138538A (zh) 基于雾计算的智能电网安全与隐私保护数据聚合方法
Liu et al. Bua: A blockchain-based unlinkable authentication in vanets
CN113746632B (zh) 一种物联网系统多级身份认证方法
CN111988328A (zh) 一种新能源厂站发电单元采集终端数据安全保障方法及系统
Wei et al. BAVP: blockchain-based access verification protocol in LEO constellation using IBE keys
CN115514474A (zh) 一种基于云-边-端协同的工业设备可信接入方法
CN102413144B (zh) 一种用于c/s架构业务的安全接入系统及相关接入方法
Zhang et al. A secure revocable fine-grained access control and data sharing scheme for SCADA in IIoT systems
CN109150906A (zh) 一种实时数据通信安全方法
CN115002717A (zh) 一种基于区块链技术的车联网跨域认证隐私保护模型
Vaidya et al. Efficient authentication mechanism for PEV charging infrastructure
Wang et al. A secure solution of V2G communication based on trusted computing
Yao et al. DIDs-Assisted Secure Cross-Metaverse Authentication Scheme for MEC-Enabled Metaverse
Xu et al. A privacy-preserving and cross-domain group authentication scheme for vehicular in LTE-A networks
Jiang et al. An Efficient Lightweight Anonymous Authentication Scheme for V2G Using Physical Unclonable Function
Hafeez et al. BETA-UAV: Blockchain-based efficient and trusted authentication for UAV communication
Zhou et al. Research on blockchain-based identity verification between IoV entities
Zhang et al. Study on Secure Communication of Internet of Vehicles Based on Identity-Based Cryptograph
Wang et al. A provable secure and lightweight ECC-based authenticated key agreement scheme for edge computing infrastructure in smart grid

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant