CN107888377A - 基于随机加密周期的VANETs位置隐私保护的系统及方法 - Google Patents

基于随机加密周期的VANETs位置隐私保护的系统及方法 Download PDF

Info

Publication number
CN107888377A
CN107888377A CN201711292585.9A CN201711292585A CN107888377A CN 107888377 A CN107888377 A CN 107888377A CN 201711292585 A CN201711292585 A CN 201711292585A CN 107888377 A CN107888377 A CN 107888377A
Authority
CN
China
Prior art keywords
vehicle node
vehicle
bill
node
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711292585.9A
Other languages
English (en)
Other versions
CN107888377B (zh
Inventor
高天寒
辛欣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Northeastern University China
Original Assignee
Northeastern University China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Northeastern University China filed Critical Northeastern University China
Priority to CN201711292585.9A priority Critical patent/CN107888377B/zh
Publication of CN107888377A publication Critical patent/CN107888377A/zh
Priority to PCT/CN2018/087564 priority patent/WO2019109598A1/zh
Application granted granted Critical
Publication of CN107888377B publication Critical patent/CN107888377B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Traffic Control Systems (AREA)

Abstract

本发明提供一种基于随机加密周期的VANETs位置隐私保护的系统及方法,每个车辆节点在进入VANETs后其车辆单元向第三方信任机构注册,得到第三方信任机构颁发的票据及对该票据签名得到的第一签名;车辆单元通过与票据合法的路边单元合作生成多个令牌并选择一个令牌生成假名及相应的私钥;车辆节点的假名即将过期且无其他车辆节点请求开启随机加密周期时,开启随机加密周期,接收到该请求的假名即将过期的车辆节点合作更换假名;路边单元定期更改组密钥,若当前加密组中存在被撤销的车辆节点,路边单元生成新的组密钥,并将新的组密钥发送给加密组内其余合法车辆节点。本发明有效提高车辆节点的隐私保护强度,减少中间密钥生成和组密钥更新所产生的损耗。

Description

基于随机加密周期的VANETs位置隐私保护的系统及方法
技术领域
本发明属于网络安全技术领域,特别涉及一种基于随机加密周期的VANETs位置隐私保护的系统及方法。
背景技术
近年来,移动自组织网络的应用日益广泛,作为移动自组织网络在智能交通领域的应用,车辆自组织网络因其巨大的潜力而逐渐成为研究的热点。车辆自组织网络以车辆为基本信息单元,利用无线接入技术等将车辆、路边基础设施等道路实体与交通网络连接,形成智能网络体系,它允许车辆在高速行进过程中与其他车辆通信(vehicle-to-vehicle,简称V2V)或与路边基础设施直接通信(vehicle-to-infrastructure,简称V2I)。根据专用短距离通信技术(DSRC),任意配备车载单元(OBU)的车辆会定时广播位置,当前时间,方向,速度,交通事件等常规交通信息,为用户提供实时路况信息和邻居车辆节点的信息等用以规避交通风险,对事故现场进行预警,提前预防潜在的交通隐患,解决行车安全问题。车辆自组网还可以为用户提供点对点(Peer to Peer,P2P)的服务,对Internet的访问服务等增值业务,以实现车辆间协同安全驾驶、交通决策支持、交通智能调度、交通收费服务、实时交通信息发布、无线增值信息服务等功能。
VANETs在交通安全和交通效率的提高方面发挥着重要作用,但因其需要定时广播安全信息,外部窃听者极易根据获取到的位置,假名信息获得车辆节点的运动轨迹,并对其之后的行进路线进行预测,这造成了车辆位置隐私的泄露,极大地危害了车辆节点的隐私安全。因此在VANETs中必须要实现对车辆节点隐私的保护。隐私保护主要与保护驾驶员的真实身份和位置信息有关。任何外部窃听者都不应该获取驾驶员的真实身份,也不能对特定的车辆进行追踪。
更换假名是对车辆位置隐私保护的一种方法。建立Mix zone是VANETs中更换假名的一种常见方案,多个车辆在一个区域内同时更换假名,以混淆新旧假名的关联。但在常规Mixzone方案中车辆节点往往只能在固定的区域内更换假名,这往往给车辆节点带来了极大地不便,若是车辆节点不能及时在Mix zone区域内更换假名,便不能很好的保护自己的隐私。基于随机加密周期的位置隐私保护方案能随时建立加密的Mix zone区域,大大提升了隐私强度。但组密钥的协商和更新需要较大的开销。
发明内容
针对现有技术存在的不足,本发明提供一种基于随机加密周期的VANETs位置隐私保护的系统及方法。
本发明的技术方案如下:
基于随机加密周期的VANETs位置隐私保护的方法,包括:
每个车辆节点在进入VANETs后其车辆单元OBU向第三方信任机构TA注册,得到第三方信任机构TA为车辆节点颁发的票据及对该票据签名得到的第一签名,该票据由第三方信任机构TA选择随机数所计算出的车辆节点的私钥生成;
车辆单元OBU通过与票据合法的路边单元合作生成多个令牌;并从中选择一个令牌生成假名及相应的私钥;
车辆节点的假名即将过期且无其他车辆节点请求开启随机加密周期时,开启随机加密周期,接收到该请求的假名即将过期的车辆节点合作更换假名;
路边单元RSU定期更改组密钥,若当前加密组中存在被撤销的车辆节点,路边单元RSU生成新的组密钥,并用协商的共享密钥将新的组密钥发送给加密组内其余合法车辆节点。
所述每个车辆节点在进入VANETs后其车辆单元OBU向第三方信任机构TA注册,具体包括:
车辆节点通过车辆单元OBU向第三方信任机构TA提交自己的真实身份ID;
第三方信任机构TA选择一个随机数计算车辆节点的私钥Sa
第三方信任机构TA为车辆节点颁发票据δa并将该票据作为车辆节点的公钥;δa=SaP∈G1;G1是一个加法群,P是G1内的一个生成元;
第三方信任机构TA用自己的私钥对票据签名得到第一签名;
将车辆节点的公钥和真实身份ID的映射存入第三方信任机构TA的数据库中,将车辆节点va的公钥、第一签名、车辆节点的私钥Sa存入车辆节点的车载单元OBU中。
所述车辆节点通过与票据合法的路边单元合作生成多个令牌,包括:
车辆节点的车辆单元OBU生成用作与路边单元RSU之间的共享密钥的对称密钥,将对称密钥与票据以及第一签名组合生成第一消息,车辆单元OBU对第一消息签名生成第二签名,车辆单元OBU将第一消息用路边单元RSU的公钥加密生成第二消息,将第二消息和第二签名发送给路边单元;
路边单元解密第二消息,路边单元计算票据合法的车辆节点的令牌,并生成包含路边单元的私钥、令牌及其有效时间的第三签名,选择当前组密钥,利用令牌及其有效时间、第三签名、组密钥、随机数、路边单元RSU的证书,生成第三消息,将令牌和票据存入数据库中,用共享密钥加密第三消息生成第四消息发送给车辆节点;
车辆节点的车辆单元OBU解密第四消息并验证第三签名,若第三签名合法,则存储第三消息,否则将第三消息丢弃。
所述路边单元计算票据合法的车辆节点的令牌之前,用第二消息中的票据验证第二签名,用第三方信任机构TA的公钥验证第一签名,来验证票据是否合法:若第一签名、第二签名均合法,则票据合法,否则,票据不合法,路边单元拒绝与车辆节点合作。
所述车辆节点的假名即将过期且无其他车辆节点请求开启随机加密周期时,开启随机加密周期,接收到该请求的假名即将过期的车辆节点合作更换假名,包括:
车辆节点va的车辆单元OBU在假名即将过期时,向相同路边单元RSU下的邻居车辆节点广播开启随机加密周期的请求消息并用组密钥加密,该请求消息中包含假名、开启随机加密周期的请求及随机加密时长;
接收到该请求消息的其余合法车辆节点的车辆单元OBU用当前组密钥解密该请求消息,并在随机加密时长内用组密钥对自己发出的任意一条消息进行加密,启动随机加密周期,将车辆节点va与这些接收到该请求消息的其余合法车辆节点的集合定义为一个加密组;
加密组中假名即将过期的其余合法车辆节点选择与车辆节点va合作并向车辆节点va返回应答;
合作的车辆节点一起更改假名,以及行驶轨迹或速度;
在随机加密时长结束前,判断加密组中合作的车辆节点是否满足终止随机加密周期的条件,如满足,则结束随机加密周期,如不满足,则车辆节点va广播另一个开启随机加密周期的请求消息来开启新的随机加密周期以保障自己的位置隐私得到保护;
随机加密周期结束时加密组内假名即将到期的车辆节点更换假名并给车辆节点va返回一个应答,车辆节点va则发送终止请求,其余收到终止请求的车辆节点停止加密。
所述终止随机加密周期的条件,包括:
①加密组中更改假名的车辆节点的数量≥2;
②更改假名的车辆节点已改变自己的速度或轨迹。
所述路边单元RSU定期更改组密钥,若当前加密组中存在被撤销的车辆节点,路边单元RSU生成新的组密钥,并用协商的共享密钥将新的组密钥发送给加密组内其余合法车辆节点,包括:
路边单元RSU定期更改组密钥:当该路边单元RSU的区域内不存在车辆节点后,若有新的车辆节点寻求组密钥,路边单元RSU生成新的组密钥并将其颁发给其车辆单元OBU,之前的组密钥作废;
车辆节点若发现邻居车辆节点存在非法行为,将非法邻居车辆节点的假名提交给路边单元RSU,路边单元RSU由假名查找出对应票据,并将票据提交给第三方信任中心TA,第三方信任中心TA根据票据查出车辆节点的真实身份,并对非法的车辆节点进行撤销操作;随后第三方信任中心TA将被撤销的车辆节点的票据发送给全部路边单元RSU,再由路边单元RSU广播给全部车辆节点;
所有向被撤销的车辆节点颁发过组密钥的路边单元检测当前的组密钥是否已经进行过更新,若当前组密钥未进行过更新,则此组密钥需要被撤销,并向其余的合法车辆节点颁发新的组密钥;路边单元RSU生成新的组密钥,用之前与车辆单元OBU协商的共享密钥加密,分别发送给合法的车辆节点,完成组密钥的更新。
一种基于随机加密周期的VANETs位置隐私保护的系统,包括:
第三方信任机构TA:接受每个车辆节点在进入VANETs后的注册,为车辆节点颁发票据及对该票据签名得到的第一签名,该票据由第三方信任机构TA选择随机数所计算出的车辆节点的私钥生成;
车辆单元OBU:为车辆节点在进入VANETs后向第三方信任机构TA注册,通过与票据合法的路边单元合作生成多个令牌;并从中选择一个令牌生成假名及相应的私钥;车辆节点的假名即将过期且无其他车辆节点请求开启随机加密周期时,开启随机加密周期,与接收到该请求的假名即将过期的车辆节点合作更换假名;
路边单元RSU:定期更改组密钥,若当前加密组中存在被撤销的车辆节点,路边单元RSU生成新的组密钥,并用协商的共享密钥将新的组密钥发送给加密组内其余合法车辆节点。
有益效果:
本发明将基于随机加密周期的位置隐私保护方案,应用在VANETs中车辆节点的位置隐私保护中,使用了随机加密周期方案,车辆节点不需要在固定区域内更改假名,而是可以根据需求随机的开启加密周期与周边节点相互配合,有效地提高了车辆节点的隐私保护强度;并且使用了RSU对组密钥进行颁发与管理,有效地减少了中间密钥生成和组密钥更新所产生的损耗,极大地提高了系统的性能。
附图说明
图1为本发明具体实施方式的基于随机加密周期的VANETs位置隐私保护系统架构及信任模型图;
图2为本发明具体实施方式的加密组示意图;
图3为本发明具体实施方式的假名生成流程图。
具体实施方式
下面结合附图对本发明的具体实施方式做详细说明。
本实施方式是将基于随机加密周期的VANETs位置隐私保护的系统及方法应用于移动车辆节点移动通信过程中,因为随机加密周期可以在任何时间任何地点开启,有效保护了车辆节点在移动过程中的位置隐私。
如图1所示的基于随机加密周期的VANETs位置隐私保护系统,包括:第三方信任机构TA、若干个路边单元RSU及若干个移动的车辆单元OBU。
第三方信任机构TA通过网络与路边单元RSU连接,车辆单元OBU与路边单元RSU相连。车辆单元OBU与第三方信任机构TA通过路边单元RSU进行通信。第三方信任机构TA默认完全可信,路边单元RSU也默认可信,车辆单元OBU之间互不可信,车辆单元OBU单向信任路边单元RSU。
整个系统的架构分为三层:
第一层为第三方信任机构TA(TrustedAuthority,TA),第三方信任机构TA默认完全可信,一股由政府管理部门控制,同时,第三方信任机构TA作为PKG(Public KeyGeneration),接受每个车辆节点在进入VANETs后的注册,为车辆节点颁发根据车辆单元OBU的真实身份ID生成的票据及对该票据签名得到的第一签名,该票据由第三方信任机构TA选择随机数所计算出的车辆节点的私钥生成;系统中仅第三方信任机构TA能够获悉车辆节点的真实身份ID,也只有三方信任机构TA能对系统中的车辆单元OBU进行撤销操作。
第二层为路边单元RSU,路边单元RSU同样默认可信,路边单元RSU是建立在路边的基础设施,负责车辆单元OBU与第三方信任机构TA以及车辆单元OBU的网络接入;定期更改组密钥,若当前加密组中存在被撤销的车辆节点,路边单元RSU生成新的组密钥,并用协商的共享密钥将新的组密钥发送给加密组内其余合法车辆节点。
第三层为车辆单元OBU,是装载在车辆节点上的通信单元,随车辆节点移动过程中在不同的路边单元RSU之间切换移动,负责车辆节点与路边单元RSU或其它车辆节点间的通信;可以向其他移动的车辆单元OBU发布消息,不同车辆单元OBU在邻居范围内(300m)能够直接通信,邻居范围外使用机会路由方式进行通信。车辆单元OBU会定期发布安全消息,包含了车辆单元OBU所对应的车辆节点的假名、当前速度、位置和路况等信息。车辆单元OBU为车辆节点在进入VANETs后向第三方信任机构TA注册,通过与票据合法的路边单元合作生成多个令牌;并从中选择一个令牌生成假名及相应的私钥;车辆节点的假名即将过期且无其他车辆节点请求开启随机加密周期时,开启随机加密周期,与接收到该请求的假名即将过期的车辆节点合作更换假名。在加密时期的有效时间内,外部窃听者无法获得当前组内的全部信息,也就无法将车辆单元OBU更换的前后两个假名进行关联,保护了系统的安全隐私。
为方便后续描述,给出如表1所示的标识及说明。
表1相关标识及说明
在本实施方式中运用WasefA、Shen X等人提出的随机加密周期方案和Misra S、Verma M等人提出的身份认证方案,增强了方案在非固定区域内更换假名的实用性,确保了车辆节点的隐私保护的强度,同时也降低了方案的计算开销和通信开销。
上述系统进行基于随机加密周期的VANETs位置隐私保护的方法,包括:
步骤1:每个车辆节点在进入VANETs后其车辆单元OBU向第三方信任机构TA注册,得到第三方信任机构TA为车辆节点颁发的票据及对该票据签名得到的第一签名,该票据由第三方信任机构TA选择一个随机数所计算出的车辆节点的私钥生成。
所述每个车辆节点在进入VANETs后其车辆单元OBU向第三方信任机构TA注册,具体包括:
车辆节点va通过车辆单元OBU向第三方信任机构TA提交自己的真实身份ID,即IDa
第三方信任机构TA选择一个随机数计算车辆节点va的私钥Sa=片2(IDa,rnd)∈{0,1}n,其中H2表示哈希函数,{0,1}n是一个乘法群。
第三方信任机构TA为车辆节点va颁发票据δa=SaP∈G1,将该票据作为车辆节点va的公钥;G1是一个加法群,P是G1内的一个生成元;
第三方信任机构TA用自己的私钥STA对票据δa签名,得到第一签名SIG(δa,STA);
将车辆节点va的公钥和真实身份ID的映射<δa,IDa>存入第三方信任机构TA的数据库中,将车辆节点va的公钥即票据δa、第一签名SIG(δa,STA)、车辆节点va的私钥Sa,即<δa,SIG(δa,STA),Sa>存入车辆节点va的车载单元OBU中。
步骤2:车辆节点va的车辆单元OBU通过δa与票据合法的路边单元Ri合作生成多个令牌;并从中选择一个令牌生成假名及利用从路边单元Ri处获取的随机数生成相应的私钥;
所述车辆节点通过与票据合法的路边单元合作生成多个令牌,包括:
步骤2-1:车辆节点va的车辆单元OBU生成用作与路边单元RSU之间的共享密钥的对称密钥ka,将对称密钥ka与票据δa以及第一签名SIG(δa,STA)组合生成第一消息Δa=<ka,δa,SIG(δa,STA)>,车辆单元OBU对第一消息Δa签名生成第二签名SIG(Δa;Sa),车辆单元OBU将第一消息Δa用路边单元Ri的公钥加密生成第二消息C,将第二消息C和第二签名SIG(Δa;Sa)发送给路边单元Ri
步骤2-2:路边单元Ri用私钥解密第二消息C,用第二消息C中的票据δa验证第二签名SIG(Δa;Sa),用第三方信任机构TA的公钥PTA验证第一签名SIG(δa,STA),来验证票据δa是否合法:若第一签名SIG(δa,STA)、第二签名SIG(Δa;Sa)均合法,则票据δa合法,否则,票据δa不合法,路边单元Ri拒绝与车辆节点va合作;路边单元Ri选择随机数计算票据合法的车辆节点的令牌T(a,i)=γ(a,i)δa,并生成包含路边单元Ri的私钥令牌T(a,i)及其有效时间t(a,i)的第三签名选择当前组密钥kg,利用令牌T(a,i)及其有效时间t(a,i)、第三签名组密钥kg、随机数γ(a,i)、路边单元路边单元Ri从第三方信任机构TA处获取的证书生成第三消息M=<T(a,i),t(a,i),kg将令牌T(a,i)和票据δa之间的映射存入数据库中,用共享密钥ka加密第三消息M生成第四消息C′发送给车辆节点va
步骤2-3:车辆节点va的车辆单元OBU解密第四消息C′并验证第三签名若第三签名合法,则存储第三消息M,否则将第三消息M丢弃。
生成假名及相应的私钥的过程包括:
步骤2-4:随机选取令牌和对应随机数
步骤2-5:计算作为车辆节点va的令牌所对应的私钥,利用选取的令牌受其有效时间、该令牌所对应的第三签名车辆节点va从第三方信任机构TA处获取的证书,生成车辆节点va的假名 颁发的令牌作为车辆节点va的公钥。
以上为如图3所示的假名生成过程,假名生成后,车辆节点为了自己的位置隐私,常常需要更换假名来混淆外部攻击者。
步骤3:车辆节点的假名即将过期且无其他车辆节点请求开启随机加密周期时,开启随机加密周期,接收到该请求的假名即将过期的车辆节点合作更换假名;
步骤3-1:车辆节点va的车辆单元OBU在假名即将过期时,向相同路边单元RSU下的邻居车辆节点广播开启随机加密周期的请求消息并用组密钥加密,该请求消息msg中包含假名开启随机加密周期的请求requestREP及随机加密时长TREP
步骤3-2:接收到该请求消息msg的其余合法车辆节点的车辆单元OBU用当前组密钥解密该请求消息,并在随机加密时长TREP内用组密钥对自己发出的任意一条消息进行加密,启动随机加密周期,将车辆节点va与这些接收到该请求消息的其余合法车辆节点的集合定义为一个加密组,如图2所示;
步骤3-3:加密组中假名即将过期的其余合法车辆节点选择与车辆节点va合作并向车辆节点va返回应答;
步骤3-4:合作的车辆节点一起更改假名,以及行驶轨迹或速度;合作的车辆节点一起更换假名可以混淆攻击者,达到保护位置隐私的目的;
步骤3-5:在随机加密时长TREP结束前,判断加密组中合作的车辆节点是否满足终止随机加密周期的条件,如满足,则结束随机加密周期,如不满足,则车辆节点va广播另一个开启随机加密周期的请求消息来开启新的随机加密周期以保障自己的位置隐私得到保护;
随机加密周期结束时加密组内假名即将到期的车辆节点更换假名并给车辆节点va返回一个应答,车辆节点va则发送终止请求,其余收到终止请求的车辆节点停止加密。
所述终止随机加密周期的条件,包括:
①加密组中更改假名的车辆节点的数量≥2;
②更改假名的车辆节点已改变自己的速度或轨迹。
在外部攻击者角度来看,组内全部成员均使用组密钥对信息加密,窃听者因为没有当前组密钥,所以无法获知安全消息内的信息,也就无法获得车辆结点的位置和假名,在一段时间后,因为车辆节点已经更换了运动轨迹或速度,外部攻击者无法根据之前的预判将车辆节点更换后的假名与之前假名进行关联,也就无法获悉车辆节点的运动轨迹,达到了保护位置隐私的目的。但对于组内成员来说,因为全部合法的组内成员均拥有当前组密钥,故其可以解密安全信息,获得当前路况信息,并不影响组内成员的正常交通。对于车辆结点来说,随机加密周期可以在任意时间,任意地点进行开启,相较于以前固定区域的Mixzone来说,更好的提高了位置隐私强度。
步骤4:路边单元RSU定期更改组密钥,若当前加密组中存在被撤销的车辆节点,路边单元RSU生成新的组密钥,并用协商的共享密钥将新的组密钥发送给加密组内其余合法车辆节点
步骤4-1:路边单元RSU定期更改组密钥:当该路边单元RSU的区域内不存在车辆节点后,若有新的车辆节点寻求组密钥,路边单元RSU生成新的组密钥并将其颁发给其车辆单元OBU,之前的组密钥作废;
步骤4-2:车辆节点若发现邻居车辆节点存在非法行为,将非法邻居车辆节点的假名提交给路边单元RSU,路边单元RSU由假名查找出对应票据,并将票据提交给第三方信任中心TA,第三方信任中心TA根据票据查出车辆节点的真实身份,并对非法的车辆节点进行撤销操作;随后第三方信任中心TA将被撤销的车辆节点的票据发送给全部路边单元RSU,再由路边单元RSU广播给全部车辆节点;
步骤4-3:所有向被撤销的车辆节点颁发过组密钥的路边单元检测当前的组密钥是否已经进行过更新,若当前组密钥未进行过更新,则此组密钥需要被撤销,并向其余的合法车辆节点颁发新的组密钥k′g;路边单元RSU生成新的组密钥,用之前与车辆单元OBU协商的共享密钥加密,分别发送给合法的车辆节点,完成组密钥的更新;被撤销的车辆单元OBU因为身份被公布,故其无法向路边单元RSU或者其他合法的车辆单元OBU寻求新的组密钥。

Claims (8)

1.基于随机加密周期的VANETs位置隐私保护的方法,其特征在于,包括:
每个车辆节点在进入VANETs后其车辆单元OBU向第三方信任机构TA注册,得到第三方信任机构TA为车辆节点颁发的票据及对该票据签名得到的第一签名,该票据由第三方信任机构TA选择随机数所计算出的车辆节点的私钥生成;
车辆单元OBU通过与票据合法的路边单元合作生成多个令牌;并从中选择一个令牌生成假名及相应的私钥;
车辆节点的假名即将过期且无其他车辆节点请求开启随机加密周期时,开启随机加密周期,接收到该请求的假名即将过期的车辆节点合作更换假名;
路边单元RSU定期更改组密钥,若当前加密组中存在被撤销的车辆节点,路边单元RSU生成新的组密钥,并用协商的共享密钥将新的组密钥发送给加密组内其余合法车辆节点。
2.根据权利要求1所述的方法,其特征在于,所述每个车辆节点在进入VANETs后其车辆单元OBU向第三方信任机构TA注册,具体包括:
车辆节点通过车辆单元OBU向第三方信任机构TA提交自己的真实身份ID;
第三方信任机构TA选择一个随机数计算车辆节点的私钥Sa
第三方信任机构TA为车辆节点颁发票据δa并将该票据作为车辆节点的公钥;δa=SaP∈G1;G1是一个加法群,P是G1内的一个生成元;
第三方信任机构TA用自己的私钥对票据签名得到第一签名;
将车辆节点的公钥和真实身份ID的映射存入第三方信任机构TA的数据库中,将车辆节点va的公钥、第一签名、车辆节点的私钥Sa存入车辆节点的车载单元OBU中。
3.根据权利要求1所述的方法,其特征在于,所述车辆节点通过与票据合法的路边单元合作生成多个令牌,包括:
车辆节点的车辆单元OBU生成用作与路边单元RSU之间的共享密钥的对称密钥,将对称密钥与票据以及第一签名组合生成第一消息,车辆单元OBU对第一消息签名生成第二签名,车辆单元OBU将第一消息用路边单元RSU的公钥加密生成第二消息,将第二消息和第二签名发送给路边单元;
路边单元解密第二消息,路边单元计算票据合法的车辆节点的令牌,并生成包含路边单元的私钥、令牌及其有效时间的第三签名,选择当前组密钥,利用令牌及其有效时间、第三签名、组密钥、随机数、路边单元RSU的证书,生成第三消息,将令牌和票据存入数据库中,用共享密钥加密第三消息生成第四消息发送给车辆节点;
车辆节点的车辆单元OBU解密第四消息并验证第三签名,若第三签名合法,则存储第三消息,否则将第三消息丢弃。
4.根据权利要求3所述的方法,其特征在于,所述路边单元计算票据合法的车辆节点的令牌之前,用第二消息中的票据验证第二签名,用第三方信任机构TA的公钥验证第一签名,来验证票据是否合法:若第一签名、第二签名均合法,则票据合法,否则,票据不合法,路边单元拒绝与车辆节点合作。
5.根据权利要求1所述的方法,其特征在于,所述车辆节点的假名即将过期且无其他车辆节点请求开启随机加密周期时,开启随机加密周期,接收到该请求的假名即将过期的车辆节点合作更换假名,包括:
车辆节点va的车辆单元OBU在假名即将过期时,向相同路边单元RSU下的邻居车辆节点广播开启随机加密周期的请求消息并用组密钥加密,该请求消息中包含假名、开启随机加密周期的请求及随机加密时长;
接收到该请求消息的其余合法车辆节点的车辆单元OBU用当前组密钥解密该请求消息,并在随机加密时长内用组密钥对自己发出的任意一条消息进行加密,启动随机加密周期,将车辆节点va与这些接收到该请求消息的其余合法车辆节点的集合定义为一个加密组;
加密组中假名即将过期的其余合法车辆节点选择与车辆节点va合作并向车辆节点va返回应答;
合作的车辆节点一起更改假名,以及行驶轨迹或速度;
在随机加密时长结束前,判断加密组中合作的车辆节点是否满足终止随机加密周期的条件,如满足,则结束随机加密周期,如不满足,则车辆节点va广播另一个开启随机加密周期的请求消息来开启新的随机加密周期以保障自己的位置隐私得到保护;
随机加密周期结束时加密组内假名即将到期的车辆节点更换假名并给车辆节点va返回一个应答,车辆节点va则发送终止请求,其余收到终止请求的车辆节点停止加密。
6.根据权利要求5所述的方法,其特征在于,所述终止随机加密周期的条件,包括:
①加密组中更改假名的车辆节点的数量≥2;
②更改假名的车辆节点已改变自己的速度或轨迹。
7.根据权利要求1所述的方法,其特征在于,所述路边单元RSU定期更改组密钥,若当前加密组中存在被撤销的车辆节点,路边单元RSU生成新的组密钥,并用协商的共享密钥将新的组密钥发送给加密组内其余合法车辆节点,包括:
路边单元RSU定期更改组密钥:当该路边单元RSU的区域内不存在车辆节点后,若有新的车辆节点寻求组密钥,路边单元RSU生成新的组密钥并将其颁发给其车辆单元OBU,之前的组密钥作废;
车辆节点若发现邻居车辆节点存在非法行为,将非法邻居车辆节点的假名提交给路边单元RSU,路边单元RSU由假名查找出对应票据,并将票据提交给第三方信任中心TA,第三方信任中心TA根据票据查出车辆节点的真实身份,并对非法的车辆节点进行撤销操作;随后第三方信任中心TA将被撤销的车辆节点的票据发送给全部路边单元RSU,再由路边单元RSU广播给全部车辆节点;
所有向被撤销的车辆节点颁发过组密钥的路边单元检测当前的组密钥是否已经进行过更新,若当前组密钥未进行过更新,则此组密钥需要被撤销,并向其余的合法车辆节点颁发新的组密钥;路边单元RSU生成新的组密钥,用之前与车辆单元OBU协商的共享密钥加密,分别发送给合法的车辆节点,完成组密钥的更新。
8.一种基于随机加密周期的VANETs位置隐私保护的系统,其特征在于,包括:
第三方信任机构TA:接受每个车辆节点在进入VANETs后的注册,为车辆节点颁发票据及对该票据签名得到的第一签名,该票据由第三方信任机构TA选择随机数所计算出的车辆节点的私钥生成;
车辆单元OBU:为车辆节点在进入VANETs后向第三方信任机构TA注册,通过与票据合法的路边单元合作生成多个令牌;并从中选择一个令牌生成假名及相应的私钥;车辆节点的假名即将过期且无其他车辆节点请求开启随机加密周期时,开启随机加密周期,与接收到该请求的假名即将过期的车辆节点合作更换假名;
路边单元RSU:定期更改组密钥,若当前加密组中存在被撤销的车辆节点,路边单元RSU生成新的组密钥,并用协商的共享密钥将新的组密钥发送给加密组内其余合法车辆节点。
CN201711292585.9A 2017-12-08 2017-12-08 基于随机加密周期的VANETs位置隐私保护的方法 Active CN107888377B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201711292585.9A CN107888377B (zh) 2017-12-08 2017-12-08 基于随机加密周期的VANETs位置隐私保护的方法
PCT/CN2018/087564 WO2019109598A1 (zh) 2017-12-08 2018-05-18 基于随机加密周期的VANETs位置隐私保护的系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711292585.9A CN107888377B (zh) 2017-12-08 2017-12-08 基于随机加密周期的VANETs位置隐私保护的方法

Publications (2)

Publication Number Publication Date
CN107888377A true CN107888377A (zh) 2018-04-06
CN107888377B CN107888377B (zh) 2020-10-23

Family

ID=61773137

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711292585.9A Active CN107888377B (zh) 2017-12-08 2017-12-08 基于随机加密周期的VANETs位置隐私保护的方法

Country Status (2)

Country Link
CN (1) CN107888377B (zh)
WO (1) WO2019109598A1 (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109005539A (zh) * 2018-09-06 2018-12-14 东北大学 基于加密Mix-Zone的VANETs中车辆节点位置隐私保护方法
CN109118775A (zh) * 2018-10-08 2019-01-01 北京理工大学 一种隐私保护及错误数据包过滤的交通监测方法及系统
WO2019109598A1 (zh) * 2017-12-08 2019-06-13 东北大学 基于随机加密周期的VANETs位置隐私保护的系统及方法
CN110418342A (zh) * 2019-08-08 2019-11-05 深圳成谷科技有限公司 长期密钥的管理方法、装置及设备
CN110677256A (zh) * 2019-09-24 2020-01-10 东北大学 一种基于VPKI的VANETs假名撤销系统及方法
CN110858970A (zh) * 2018-08-24 2020-03-03 罗伯特·博世有限公司 第一车辆侧的终端设备及其运行方法、第二车辆侧的终端设备及其运行方法
CN111465010A (zh) * 2020-04-08 2020-07-28 南京大学 一种在合作驾驶中保护车辆位置隐私的方法
CN114826716A (zh) * 2022-04-18 2022-07-29 重庆邮电大学 一种基于无证书组签密的车联网条件隐私保护方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112672321B (zh) * 2020-11-16 2022-07-08 杭州远眺科技有限公司 一种中继车辆选择方法和装置
CN115001684B (zh) * 2022-07-18 2022-10-18 合肥工业大学 一种多维度自适应的密钥动态更新方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104753683A (zh) * 2015-04-08 2015-07-01 西安电子科技大学 车联网中具有高效撤销的群签名方法
CN106572088A (zh) * 2016-10-20 2017-04-19 河南工业大学 一种基于虚拟用户的车载自组织网络假名变换方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101426294B1 (ko) * 2012-03-30 2014-08-06 이화여자대학교 산학협력단 지역 사회 기반 자동차 평판 시스템
CN107888377B (zh) * 2017-12-08 2020-10-23 东北大学 基于随机加密周期的VANETs位置隐私保护的方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104753683A (zh) * 2015-04-08 2015-07-01 西安电子科技大学 车联网中具有高效撤销的群签名方法
CN106572088A (zh) * 2016-10-20 2017-04-19 河南工业大学 一种基于虚拟用户的车载自组织网络假名变换方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
DIJIANG HUANG等: "《An Efficient Pseudonymous Authentication-Based Conditional Privacy Protocol for VANETs》", 《IEEE TRANSACTIONS ON INTELLIGENT TRANSPORTATION SYSTEMS》 *

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019109598A1 (zh) * 2017-12-08 2019-06-13 东北大学 基于随机加密周期的VANETs位置隐私保护的系统及方法
CN110858970A (zh) * 2018-08-24 2020-03-03 罗伯特·博世有限公司 第一车辆侧的终端设备及其运行方法、第二车辆侧的终端设备及其运行方法
CN110858970B (zh) * 2018-08-24 2024-02-09 罗伯特·博世有限公司 第一车辆侧的终端设备及其运行方法、第二车辆侧的终端设备及其运行方法
CN109005539A (zh) * 2018-09-06 2018-12-14 东北大学 基于加密Mix-Zone的VANETs中车辆节点位置隐私保护方法
CN109005539B (zh) * 2018-09-06 2021-12-14 东北大学 基于加密Mix-Zone的VANETs中车辆节点位置隐私保护方法
CN109118775A (zh) * 2018-10-08 2019-01-01 北京理工大学 一种隐私保护及错误数据包过滤的交通监测方法及系统
CN110418342A (zh) * 2019-08-08 2019-11-05 深圳成谷科技有限公司 长期密钥的管理方法、装置及设备
CN110418342B (zh) * 2019-08-08 2022-03-25 深圳成谷科技有限公司 长期密钥的管理方法、装置及设备
CN110677256A (zh) * 2019-09-24 2020-01-10 东北大学 一种基于VPKI的VANETs假名撤销系统及方法
CN111465010A (zh) * 2020-04-08 2020-07-28 南京大学 一种在合作驾驶中保护车辆位置隐私的方法
CN114826716A (zh) * 2022-04-18 2022-07-29 重庆邮电大学 一种基于无证书组签密的车联网条件隐私保护方法
CN114826716B (zh) * 2022-04-18 2024-02-27 西安华企众信科技发展有限公司 一种基于无证书组签密的车联网条件隐私保护方法

Also Published As

Publication number Publication date
WO2019109598A1 (zh) 2019-06-13
CN107888377B (zh) 2020-10-23

Similar Documents

Publication Publication Date Title
CN107888377A (zh) 基于随机加密周期的VANETs位置隐私保护的系统及方法
CN111372248B (zh) 一种车联网环境下高效匿名身份认证方法
Yang et al. Blockchain-based traffic event validation and trust verification for VANETs
Guo et al. Independent mix zone for location privacy in vehicular networks
Lu et al. Pseudonym changing at social spots: An effective strategy for location privacy in vanets
Sampigethaya et al. CARAVAN: Providing location privacy for VANET
CN107580048A (zh) 一种基于虚拟Mix‑zone的VANETs位置隐私保护系统及方法
JP7074863B2 (ja) デジタル認証書の撤回のための活性化コードを用いた暗号化方法及びそのシステム
CN109362062B (zh) 基于ID-based群签名的VANETs匿名认证系统及方法
CN104010302A (zh) 车载自组织网络路况数据信任评价方法
Chim et al. VANET-based secure taxi service
Chaudhary et al. A Blockchain enabled location-privacy preserving scheme for vehicular ad-hoc networks
Weimerskirch et al. Data security in vehicular communication networks
Thenmozhi et al. Pseudonyms based blind signature approach for an improved secured communication at social spots in VANETs
Lin et al. A real-time parking service with proxy re-encryption in vehicular cloud computing
Zhang Research on security and privacy in vehicular ad hoc networks
Gao et al. Location privacy protection scheme based on random encryption period in vanets
Qin et al. Distributed privacy-preserving secure aggregation in vehicular communication
Chim et al. Spcs: Secure and privacy-preserving charging-station searching using vanet
Karumanchi et al. Selective and confidential message exchange in vehicular ad hoc networks
Dressler et al. Requirements and objectives for secure traffic information systems
Petit et al. Privacy of connected vehicles
Saleem et al. Named Data Networking‐Based On‐Demand Secure Vehicle‐To‐Vehicle Communications
Biswal On Board unit based authentication for V2V communication in VANET
Li et al. Broadcast and Silence Period (BSP): A Pseudonym Change Strategy

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant