CN109005539B - 基于加密Mix-Zone的VANETs中车辆节点位置隐私保护方法 - Google Patents

基于加密Mix-Zone的VANETs中车辆节点位置隐私保护方法 Download PDF

Info

Publication number
CN109005539B
CN109005539B CN201811036094.2A CN201811036094A CN109005539B CN 109005539 B CN109005539 B CN 109005539B CN 201811036094 A CN201811036094 A CN 201811036094A CN 109005539 B CN109005539 B CN 109005539B
Authority
CN
China
Prior art keywords
vehicle
vehicle node
pseudonym
node
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201811036094.2A
Other languages
English (en)
Other versions
CN109005539A (zh
Inventor
高天寒
辛欣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Northeastern University China
Original Assignee
Northeastern University China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Northeastern University China filed Critical Northeastern University China
Priority to CN201811036094.2A priority Critical patent/CN109005539B/zh
Publication of CN109005539A publication Critical patent/CN109005539A/zh
Application granted granted Critical
Publication of CN109005539B publication Critical patent/CN109005539B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种基于加密Mix‑Zone的VANETs中车辆节点位置隐私保护方法,涉及网络安全技术领域。每个车辆节点在进入VANETs后其车辆单元之间经过安全认证,确认车辆节点合法后可以进行安全通信,信任的车辆节点间可协商对称密钥用于之后的安全通信;车辆单元OBU在假名即将过期时,且位于无RSU部署的区域内,与其他车辆节点共同协商组密钥;在RSU未覆盖的区域内,车辆节点的假名即将过期且无其他车辆节点请求开启建立加密Mix‑zone时,建立加密Mix‑zone,接收到该请求的假名即将过期的车辆节点合作更换假名。本发明有效提高车辆节点的隐私保护强度,有效的解决了车载网建设初期,RSU未能全面覆盖的情况下车辆面对的位置隐私威胁,减少中间密钥生成和组密钥更新所产生的损耗。

Description

基于加密Mix-Zone的VANETs中车辆节点位置隐私保护方法
技术领域
本发明涉及网络安全技术领域,尤其涉及一种基于加密Mix-Zone的VANETs中车辆节点位置隐私保护方法。
背景技术
近年来,随着车辆用户的激增,道路交通安全问题已经成为全球性的公共安全问题,如何能够改善现有的交通安全状况已经逐渐成为学术界研究的热点,为此车载自组织网络(Vehicular ad hoc networks,VANETs)应运而生。车载自组织网络给交通系统带来了革命性的变化,是智能交通系统的重要组成部分,肩负着保障人们出行安全和提高车辆通行效率的重要责任。
车载自组织网络的基本思想是在一定移动范围内的车辆可以相互交换所获得的路况信息数据,并根据相应的组网方式连接建立自组织网络。车载自组织网络的通信可以被划分为两种:车辆与其他运行中的车辆通信(vehicle-to-vehicle,简称V2V)或与路边基础设施直接通信(vehicle-to-infrastructure,简称V2I)。车载自组织网络除了可以实现自组网车辆之间的局部通信外,还可以通过路旁其它基础设施作为接入点网关,连接到其他形式的网络上,如移动通信网络,为交通司乘人员提供所需要的各项服务,使整个智能交通更加方便,快捷。
VANETs可以帮助驾驶员及时获取周围车辆的运行状态与道路情况,如速度、方向、道路突发事件等,获得对意外事故的提前应对与处理时间,从而更好地保障交通安全。同时,VANETs系统可以帮助驾驶者提前获取道路交通信息,尽可能合理的安排出行路线,提高交通效率,减少道路交通压力。由于VANETs在反映道路当前状态、路况监测、交通安全等方面有非常重要的作用,近年来出现了许多与车载自组织网络相关的研究热点,其中最重要也最受社会各界关注的就是车载自组织网络的安全问题。
VANETs在交通安全和交通效率的提高方面发挥着重要作用,但因其需要定时广播安全信息,外部窃听者极易根据获取到的位置,假名信息获得车辆节点的运动轨迹,并对其之后的行进路线进行预测,这造成了车辆位置隐私的泄露,极大地危害了车辆节点的隐私安全。因此在VANETs中必须要实现对车辆节点隐私的保护。隐私保护主要与保护驾驶员的真实身份和位置信息有关。任何外部窃听者都不应该获取驾驶员的真实身份,也不能对特定的车辆进行追踪。
更换假名是对车辆位置隐私保护的一种方法。建立Mix-zone是VANETs中更换假名的一种常见方案,多个车辆在一个区域内同时更换假名,以混淆新旧假名的关联。但在常规Mix-zone方案中车辆节点往往只能在固定的区域内更换假名,这往往给车辆节点带来了极大地不便,若是车辆节点不能及时在Mix-zone区域内更换假名,便不能很好的保护自己的隐私。且在车载自组织网络建设初期,RSU部署区域并不广泛,存在大量空白区域。车辆节点在此部分并不能借助RSU生成建设加密区域所需的组密钥,无法建立加密区域保护车辆的位置隐私。
发明内容
本发明要解决的技术问题是针对上述现有技术的不足,提供一种基于加密Mix-Zone的VANETs中车辆节点位置隐私保护方法,适用于车载网建设初期,RSU未能全面部署的情况下,车辆节点在RSU尚未覆盖的区域内,如何协商组密钥,建立加密Mix-zone,保护位置隐私,能增强在非固定区域内更换假名的实用性,确保车辆节点的隐私保护的强度,同时也能降低计算开销和通信开销。
为解决上述技术问题,本发明所采取的技术方案是:一种基于加密Mix-Zone的VANETs中车辆节点位置隐私保护方法,采用包括认证中心TA、若干个路边单元RSU和若干个移动的车辆单元OBU的车辆节点位置隐私保护系统实现,该方法包括:
每个车辆节点在进入VANETs后,其车内装载的车辆单元OBU使用假名与其他车辆节点建立安全通信,双方先验证假名中包含的RSU证书的合法性,再使用证书中包含的公钥验证假名的合法性,互相验证成功的车辆节点间可进行后续的安全通信;长期通信的车辆节点协商会话密钥;
车辆单元OBU在假名即将过期时,在无路边单元RSU部署的区域内,与其他车辆节点共同协商组密钥;
车辆节点的假名即将过期且无其他车辆节点请求建立加密Mix-zone时,在无路边单元RSU的区域内广播建立加密Mix-zone区域的请求,接收到该请求且假名即将过期的车辆节点合作更换假名。
所述车辆节点位置隐私保护系统中,认证中心TA用于接受每个车辆节点在进入VANETs后的注册,负责RSUs和OBUs的身份认证,为车辆节点颁发基于身份生成的票据,同时还负责车辆的撤销,并将撤销的车辆信息通知给RSU,及其他车辆节点;
车辆单元OBU用于为车辆节点在进入VANETs后向认证中心TA注册,通过与路边单元RSU合作获得用于安全通信的假名,负责车辆节点间的安全认证和安全通信,协商用于安全通信的会话密钥;车辆节点的假名即将过期且无其他车辆节点请求开启建立加密Mix-zone时,开启建立加密Mix-zone,与接收到该请求的假名即将过期的车辆节点合作更换假名;
路边单元RSU用于在RSU部署的区域内,RSU和TA通过互联网连接,可与TA进行安全通信;RSU可根据TA颁发的票据协助车辆节点生成假名。
所述每个车辆节点在进入VANETs后,其车内装载的车辆单元OBU使用假名与其他车辆节点建立安全通信,并协商会话密钥,具体方法为:
车辆节点va在发送消息时发送自己的假名
Figure GDA0003082102320000031
车辆节点vb在接收到车辆节点va的假名时,首先用TA的公钥PTA验证证书
Figure GDA0003082102320000032
是否为合法证书;若证书不合法,说明车辆节点va是非法节点,不能通信;若证书合法,则用证书中的公钥Ri验证签名
Figure GDA0003082102320000033
若签名正确,则确认车辆节点va的合法身份;若签名不正确,则说明车辆节点va是非法节点;
va重复上述步骤验证vb是否为合法的车辆节点;
车辆验证身份的合法性后,如果双方均合法,则可以继续安全通信;
车辆双方若长期通信,则协商一个对称密钥用于之后的会话加密。
所述车辆单元OBU在假名即将过期时,在无路边单元RSU部署的区域内,与其他车辆节点共同协商组密钥,具体方法为:
需要更换假名的车辆节点va广播一条请求消息msg,开始建立加密Mix-zone的请求;
车辆节点va附近的车辆节点接收到请求消息后,检查其自身当前证书的剩余有效期;如果剩余有效期低于加密Mix-zone的持续时长,该车辆节点也需要更换自己的假名,则立即广播一条应答消息response;
若车辆节点va接受到应答消息response,生成对称密钥ka作为组密钥;若车辆节点va未接收到应答消息response,则一段时间后重新发送开启随机加密周期的请求;
车辆节点va将组密钥ka发送给已经建立安全通信的车辆节点;
收到组密钥的车辆节点判断自己是否收到了请求信息;若收到过请求信息,则继续将组密钥加密后发送给建立安全通信的信任车辆节点;若没有收到过请求消息,则该车辆节点只需保存组密钥,并不将其发送给其他信任的车辆节点;
收到过请求信息msg的车辆节点若没有收到组密钥,则此车辆节点广播一条密钥请求消息,向附近的车辆节点寻求当前组密钥;
距请求车辆最近的拥有组密钥的车辆节点返回一个应答,车辆双方建立安全通信;建立安全通信后拥有组密钥的车辆节点将当前组密钥发送给该请求车辆节点。
所述车辆节点的假名即将过期且无其他车辆节点请求建立加密Mix-zone时,在无路边单元RSU的区域内广播建立加密Mix-zone区域的请求,接收到该请求且假名即将过期的车辆节点合作更换假名,具体方法为:
车辆节点va生成组密钥ka并将其发送给信任节点之后,使用组密钥对发送的全部安全消息加密;
收到组密钥且收到过信息msg的车辆节点也使用组密钥对安全信息进行加密;加密消息的车辆节点称为加密组;
加密开始后,车辆节点va开始监视加密组中的所有车辆节点;此外,车辆节点va更改自己的假名,同时更改自己的速度或轨迹,其中轨迹为车道或方向;
假名即将过期的车辆节点也开始更改自己的假名,同时改变自己的速度或轨迹;
配合车辆节点va更改假名的车辆节点广播应答response2,表示自己已经更换完成了假名、速度或轨迹;
车辆节点va监视加密组中的所有车辆节点,若在加密时间TCMIX内满足终止加密周期的条件,即满足车辆节点va收到的response2的数量≥2,则车辆节点va通过广播一个消息通知加密组停止加密其消息来终止加密周期;如果在TCMIX之前不满足终止加密周期的条件,则车辆节点va广播另一个请求开启新的加密周期以保障自己的位置隐私得到保护;
若车辆节点在更换假名的过程中需要与其他车辆节点持续进行V2V通信,该车辆节点可以在更换假名后使用建立的会话密钥将更换假名的消息加密发送给通信的车辆节点,以保障后续通信的正常进行。
采用上述技术方案所产生的有益效果在于:本发明提供的基于加密Mix-Zone的VANETs中车辆节点位置隐私保护方法,应用在VANETs中车辆节点的位置隐私保护中。本发明提出了在VANETs部署初期,可能存在部分地区尚未部署RSU,当车辆需要改变假名时,它将通过协作的方式传输组密钥,并与周围节点来创建加密区域,并在此区域内更换假名。车辆节点不需要在固定区域内更改假名,而是可以根据需求随机的开启加密区域与周边节点相互配合,有效地提高了车辆节点的隐私保护强度。
附图说明
图1为本发明实施例提供的加密Mix-zone的VANETs位置隐私保护系统架构及信任模型图;
图2为本发明实施例提供的密钥协商过程的示意图;其中,(a)为车辆节点广播请求消息msg;(b)为需要更换假名的车辆返回response;(c)为生成组密钥group key并发送给信任节点;(d)为获取组密钥的车辆节点传播组密钥group key;(e)未收到组密钥groupkey的节点请求组密钥;(f)为成功获取组密钥group key;
图3为本发明实施例提供的加密组示意图。
图中:1、随机加密区域;2、组密钥。
具体实施方式
下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。以下实施例用于说明本发明,但不用来限制本发明的范围。
本实施例是将基于加密Mix-Zone的VANETs中车辆节点位置隐私保护方法应用于移动车辆节点移动通信过程中,因为本发明的加密Mix-zone可以在任何时间任何地点开启,有效保护了车辆节点在移动过程中的位置隐私。
如图1所示的基于加密Mix-zone的VANETs中车辆节点位置隐私保护系统,包括:第三方信任机构TA、若干个路边单元RSU及若干个移动的车辆单元OBU。
第三方信任机构TA通过网络与路边单元RSU连接,车辆单元OBU与路边单元RSU相连。车辆单元OBU与第三方信任机构TA通过路边单元RSU进行通信。第三方信任机构TA默认完全可信,路边单元RSU也默认可信,车辆单元OBU之间互不可信,车辆单元OBU单向信任路边单元RSU。
整个系统的架构分为三层:
第一层为第三方信任机构TA(Trusted Authority,TA,也称为认证中心),第三方信任机构TA默认完全可信,一般由政府管理部门控制,同时,第三方信任机构TA作为PKG(Public Key Generation),接受每个车辆节点在进入VANETs后的注册,为车辆节点颁发根据车辆单元OBU的真实身份ID生成的票据。系统中仅第三方信任机构TA能够获悉车辆节点的真实身份ID,也只有三方信任机构TA能对系统中的车辆单元OBU进行撤销操作。
第二层为路边单元RSU,路边单元RSU同样默认可信,路边单元RSU是建立在路边的基础设施,由车管所进行管理和定期监控。RSU和TA通过互联网连接,可与TA进行安全通信。RSU可根据TA颁发的票据协助车辆节点生成假名,负责车辆单元OBU与第三方信任机构TA以及车辆单元OBU的网络接入。
第三层为车辆单元OBU,是装载在车辆节点上的通信单元,随车辆节点移动过程中在不同的路边单元RSU之间切换移动,负责车辆节点与路边单元RSU或其它车辆节点间的通信;可以向其他移动的车辆单元OBU发布消息,不同车辆单元OBU在邻居范围内(300m)能够直接通信,邻居范围外使用机会路由方式进行通信。车辆单元OBU会定期发布安全消息,包含了车辆单元OBU所对应的车辆节点的假名、当前速度、位置和路况等信息。车辆节点的假名即将过期且无其他车辆节点请求开启建立加密Mix-zone时,建立加密Mix-zone,与接收到该请求的假名即将过期的车辆节点合作更换假名。在加密时期的有效时间内,外部窃听者无法获得当前组内的全部信息,也就无法将车辆单元OBU更换的前后两个假名进行关联,保护了系统的安全隐私。
为方便后续描述,给出如表1所示的标识及说明。
表1相关标识及说明
Figure GDA0003082102320000061
本实施例的方法适用于车载网建设初期,RSU未能全面部署的情况下,车辆节点在RSU尚未覆盖的区域内,如何协商组密钥,建立加密Mix-zone,保护位置隐私。
采用上述系统进行基于加密Mix-Zone的VANETs中车辆节点位置隐私保护方法,包括:
步骤1:每个车辆节点在进入VANETs后若想与其他车辆节点通信,通信的双方需要互相验证身份的合法性,双方先验证假名中包含的RSU证书的合法性,再使用证书中包含的公钥验证假名的合法性,互相验证成功的车辆节点间可进行后续的安全通信,长期通信的车辆节点可协商一个会话密钥用以减少通信开销。
以车辆节点va与vb通信为例,具体包括:
va在发送消息时发送自己的假名
Figure GDA0003082102320000071
vb在接收到va的假名时,首先用TA的公钥PTA验证假名中包含的RSU证书
Figure GDA0003082102320000072
是否为合法证书;
若证书不合法,则va的假名无效,va是非法结点,不能通信;若证书合法,则用证书中的公钥Ri验证签名
Figure GDA0003082102320000073
若签名不正确,则va的假名无效,va是非法结点,不能通信;若签名正确,则确认了va的假名正确,va是一个合法的车辆节点。
车辆节点vb使用相同的方法验证va的合法性。双方均合法则可继续安全通信。
车辆双方若长期通信,va生成对称密钥k<a,b>将其安全传输给vb作为双方的会话密钥。
步骤2:车辆节点va在假名即将过期时划定加密区域,与其他车辆节点共同协商组密钥,具体过程包括:
步骤2-1:需要更换假名的车辆节点va广播一条消息
Figure GDA0003082102320000074
requestREP是开始随机加密周期的请求,
Figure GDA0003082102320000075
是车辆节点当前使用的假名,TREP是该随机加密周期的持续时长;
步骤2-2:车辆节点va附近一定范围内的车辆节点接收到msg后,检查其当前证书的剩余有效期;如果剩余有效期低于TREP,该车辆节点也需要更换自己的假名,则立即广播一条应答response;
步骤2-3:若va接受到response,生成对称密钥ka作为组密钥;若va未接收到response,则一段时间后重新发送开启随机加密周期的请求;
步骤2-4:va将组密钥发送给已经建立安全通信的车辆节点,使用步骤1中协商出的会话密钥将组密钥加密,发送给信任的车辆节点;
步骤2-5:收到组密钥的车辆节点判断自己是否收到了请求信息msg;若车辆节点收到过信息msg,则重复步骤2-4,将组密钥加密后发送给建立安全通信的信任车辆节点;若车辆节点没有收到过msg,则其只需保存组密钥,并不将其发送给其他信任的车辆节点;
步骤2-6:收到过请求信息msg的车辆节点若没有收到组密钥,判断Tcurrent-TREP_start+Treq_gk<TREP是否成立,Tcurrent表示当前时间,TREP_start表示随机加密周期开始的时间,Treq_gk表示车辆节点广播请求一次组密钥并获取该组密钥的平均时长,若该式成立,代表车辆节点可以在随机加密周期结束之前获得当前的组密钥,则此车辆节点广播一条密钥请求消息,向附近的车辆节点寻求当前组密钥,距其最近的拥有组密钥的车辆节点返回一个应答,双方使用步骤1中的安全通信方法,建立安全通信;建立安全通信后拥有组密钥的车辆节点将当前组密钥发送给该车辆节点;若该式不成立,则车辆不需广播密钥请求消息。
以上为如图2所示的创建加密区域、协商组密钥过程,组密钥协商成功后,车辆节点为了自己的位置隐私,常常需要更换假名来混淆外部攻击者。
步骤3:在RSU未覆盖的区域内,车辆节点的假名即将过期且无其他车辆节点请求建立加密Mix-zone时,请求建立加密Mix-zone,接收到该请求的假名即将过期的车辆节点合作更换假名;
步骤3-1:车辆节点va生成组密钥ka并将其发送给信任节点之后,使用组密钥对发送的全部安全消息加密;收到组密钥且收到过信息msg的车辆节点也使用组密钥对安全信息进行加密;将加密消息的车辆节点命名为加密组;如图3所示,为本实施例中的加密组示意图;
步骤3-2:加密开始后,va开始监视加密组中的所有车辆节点;此外,va更改自己的假名,同时更改自己的速度或轨迹,其中轨迹为车道或方向;
步骤3-3:剩余有效期低于TREP的车辆节点也开始更改其假名,同时改变自己的速度或轨迹;
步骤3-4:配合va更改假名的车辆节点广播应答response2,表示自己已经更换完成了假名和速度或轨迹;
步骤3-5:va监视加密组中的所有车辆节点,若在加密时间内满足以下终止加密周期的条件:
收到的response2的数量≥2;
如果TCMIX结束时以上条件均被满足,则va通过广播一个消息通知加密组停止加密其消息来终止加密周期;
如果在TCMIX之前不满足上述终止加密周期的条件,则va会广播另一个请求开启新的加密周期以保障自己的位置隐私得到保护;
若车辆节点在更换假名的过程中需要与其他车辆节点持续进行V2V通信,该车辆节点可以在更换假名后使用建立的会话密钥将更换假名的消息加密发送给通信的车辆节点,以保障后续通信的正常进行。
在外部攻击者角度来看,组内全部成员均使用组密钥对信息加密,窃听者因为没有当前组密钥,所以无法获知安全消息内的信息,也就无法获得车辆结点的位置和假名,在一段时间后,因为车辆节点已经更换了运动轨迹或速度,外部攻击者无法根据之前的预判将车辆节点更换后的假名与之前假名进行关联,也就无法获悉车辆节点的运动轨迹,达到了保护位置隐私的目的。但对于组内成员来说,因为全部合法的组内成员均拥有当前组密钥,故其可以解密安全信息,获得当前路况信息,并不影响组内成员的正常交通。对于车辆节点来说,本加密Mix-zone方法可以在任意时间,任意地点进行开启,相较于以前固定区域的Mix-zone来说,更好的提高了位置隐私强度。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明权利要求所限定的范围。

Claims (3)

1.一种基于加密Mix-Zone的VANETs中车辆节点位置隐私保护方法,其特征在于:该方法采用包括认证中心TA、若干个路边单元RSU和若干个移动的车辆单元OBU的车辆节点位置隐私保护系统实现,具体包括:
每个车辆节点在进入VANETs后,其车内装载的车辆单元OBU使用假名与其他车辆节点建立安全通信,双方先验证假名中包含的RSU证书的合法性,再使用证书中包含的公钥验证假名的合法性,互相验证成功的车辆节点间可进行后续的安全通信;长期通信的车辆节点协商会话密钥;
车辆单元OBU在假名即将过期时,在无路边单元RSU部署的区域内,与其他车辆节点共同协商组密钥;
车辆节点的假名即将过期且无其他车辆节点请求建立加密Mix-zone时,在无路边单元RSU的区域内广播建立加密Mix-zone区域的请求,接收到该请求且假名即将过期的车辆节点合作更换假名;
所述车辆单元OBU在假名即将过期时,在无路边单元RSU部署的区域内,与其他车辆节点共同协商组密钥,具体方法为:
需要更换假名的车辆节点va广播一条请求消息msg,开启随机加密周期的请求;
车辆节点va附近的车辆节点接收到请求消息后,检查其自身当前证书的剩余有效期;如果剩余有效期低于加密Mix-zone的持续时长,该车辆节点也需要更换自己的假名,则立即广播一条应答消息response;
若车辆节点va接收到应答消息response,则生成对称密钥ka作为组密钥;若车辆节点va未接收到应答消息response,则一段时间后重新发送开启随机加密周期的请求;
车辆节点va将组密钥ka发送给已经建立安全通信的车辆节点;
收到组密钥的车辆节点判断自己是否收到了请求信息;若收到过请求信息,则继续将组密钥加密后发送给建立安全通信的信任车辆节点;若没有收到过请求消息,则该车辆节点只需保存组密钥,并不将其发送给其他信任的车辆节点;
收到过请求信息msg的车辆节点若没有收到组密钥,则此车辆节点广播一条密钥请求消息,向附近的车辆节点寻求当前组密钥;
距请求车辆最近的拥有组密钥的车辆节点返回一个应答,车辆双方建立安全通信;建立安全通信后拥有组密钥的车辆节点将当前组密钥发送给该密钥请求的车辆节点;
所述车辆节点的假名即将过期且无其他车辆节点请求建立加密Mix-zone时,在无路边单元RSU的区域内广播建立加密Mix-zone区域的请求,接收到该请求且假名即将过期的车辆节点合作更换假名,具体方法为:
车辆节点va生成组密钥ka并将其发送给信任节点之后,使用组密钥对发送的全部安全消息加密;
收到组密钥且收到过请求信息msg的车辆节点也使用组密钥对安全信息进行加密;加密消息的车辆节点称为加密组;
加密开始后,车辆节点va开始监视加密组中的所有车辆节点;此外,车辆节点va更改自己的假名,同时更改自己的速度或轨迹,其中轨迹为车道或方向;
假名即将过期的车辆节点也开始更改自己的假名,同时改变自己的速度或轨迹;
配合车辆节点va更改假名的车辆节点广播应答response2,表示自己已经更换完成了假名、速度或轨迹;
车辆节点va监视加密组中的所有车辆节点,若在加密时间TCMIX内满足终止加密周期的条件,即满足车辆节点va收到的response2的数量≥2,则车辆节点va通过广播一个消息通知加密组停止加密其消息来终止加密周期;如果在TCMIX之前不满足终止加密周期的条件,则车辆节点va广播另一个请求开启新的加密周期以保障自己的位置隐私得到保护;
若车辆节点在更换假名的过程中需要与其他车辆节点持续进行V2V通信,该车辆节点可以在更换假名后使用协商的会话密钥将更换假名的消息加密发送给通信的车辆节点,以保障后续通信的正常进行。
2.根据权利要求1所述的基于加密Mix-Zone的VANETs中车辆节点位置隐私保护方法,其特征在于:所述车辆节点位置隐私保护系统中,认证中心TA用于接收每个车辆节点在进入VANETs后的注册,负责RSU和OBU的身份认证,为车辆节点颁发基于身份生成的票据,同时还负责车辆的撤销,并将撤销的车辆信息通知给RSU,及其他车辆节点;
车辆单元OBU用于为车辆节点在进入VANETs后向认证中心TA注册,通过与路边单元RSU合作获得用于安全通信的假名,负责车辆节点间的安全认证和安全通信,协商用于安全通信的会话密钥;车辆节点的假名即将过期且无其他车辆节点请求开启建立加密Mix-zone时,开启建立加密Mix-zone,与接收到该请求的假名即将过期的车辆节点合作更换假名;
路边单元RSU用于在RSU部署的区域内,RSU和TA通过互联网连接,可与TA进行安全通信;RSU可根据TA颁发的票据协助车辆节点生成假名。
3.根据权利要求1或2所述的基于加密Mix-Zone的VANETs中车辆节点位置隐私保护方法,其特征在于:所述每个车辆节点在进入VANETs后,其车内装载的车辆单元OBU使用假名与其他车辆节点建立安全通信,并协商会话密钥,具体方法为:
车辆节点va在发送消息时发送自己的假名
Figure FDA0003260734290000031
车辆节点vb在接收到车辆节点va的假名时,首先用TA的公钥PTA验证证书
Figure FDA0003260734290000032
是否为合法证书;若证书不合法,说明车辆节点va是非法节点,不能通信;若证书合法,则用证书中的公钥Ri验证签名SIG
Figure FDA0003260734290000033
若签名正确,则确认车辆节点va的合法身份;若签名不正确,则说明车辆节点va是非法节点;其中,T(a,i)表示车辆节点va的公钥,t(a,i)表示假名的有效时间,
Figure FDA0003260734290000034
表示RSU的私钥;
va采用与vb验证va是否为合法的车辆节点的相同验证方法验证vb是否为合法的车辆节点;
车辆验证身份的合法性后,如果双方均合法,则可以继续安全通信;
车辆双方若长期通信,则协商一个对称密钥用于之后的会话加密。
CN201811036094.2A 2018-09-06 2018-09-06 基于加密Mix-Zone的VANETs中车辆节点位置隐私保护方法 Expired - Fee Related CN109005539B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811036094.2A CN109005539B (zh) 2018-09-06 2018-09-06 基于加密Mix-Zone的VANETs中车辆节点位置隐私保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811036094.2A CN109005539B (zh) 2018-09-06 2018-09-06 基于加密Mix-Zone的VANETs中车辆节点位置隐私保护方法

Publications (2)

Publication Number Publication Date
CN109005539A CN109005539A (zh) 2018-12-14
CN109005539B true CN109005539B (zh) 2021-12-14

Family

ID=64591062

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811036094.2A Expired - Fee Related CN109005539B (zh) 2018-09-06 2018-09-06 基于加密Mix-Zone的VANETs中车辆节点位置隐私保护方法

Country Status (1)

Country Link
CN (1) CN109005539B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109788456B (zh) * 2019-02-26 2021-09-03 武汉大学 一种车联网环境下基于群组的轻量低开销的安全通信方法
WO2021184144A1 (en) * 2020-03-16 2021-09-23 Qualcomm Incorporated Method of efficiently providing pathhistory in c-v2x
CN111464570B (zh) * 2020-06-23 2020-10-09 广州赛瑞科技股份有限公司 一种新能源汽车检测数据的加密方法及装置
CN115885496B (zh) * 2020-08-28 2023-10-20 华为技术有限公司 一种通信方法及相关装置
CN112035880B (zh) * 2020-09-10 2024-02-09 辽宁工业大学 一种基于偏好感知的轨迹隐私保护服务推荐方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102740286A (zh) * 2012-05-23 2012-10-17 杨涛 一种基于浮动车的可追溯车辆自组网通信隐私保护方法
CN105812132A (zh) * 2014-12-30 2016-07-27 浙江高鸿电子技术有限公司 基于车载短距离通信网的群组密码协商方法
CN106027233A (zh) * 2016-04-28 2016-10-12 江苏大学 一种车载网群组协商通信协议设计方法
CN107580048A (zh) * 2017-09-04 2018-01-12 东北大学 一种基于虚拟Mix‑zone的VANETs位置隐私保护系统及方法
CN107888377A (zh) * 2017-12-08 2018-04-06 东北大学 基于随机加密周期的VANETs位置隐私保护的系统及方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103618995B (zh) * 2013-12-04 2017-01-18 西安电子科技大学 基于动态假名的位置隐私保护方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102740286A (zh) * 2012-05-23 2012-10-17 杨涛 一种基于浮动车的可追溯车辆自组网通信隐私保护方法
CN105812132A (zh) * 2014-12-30 2016-07-27 浙江高鸿电子技术有限公司 基于车载短距离通信网的群组密码协商方法
CN106027233A (zh) * 2016-04-28 2016-10-12 江苏大学 一种车载网群组协商通信协议设计方法
CN107580048A (zh) * 2017-09-04 2018-01-12 东北大学 一种基于虚拟Mix‑zone的VANETs位置隐私保护系统及方法
CN107888377A (zh) * 2017-12-08 2018-04-06 东北大学 基于随机加密周期的VANETs位置隐私保护的系统及方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Independent Mix Zone for Location Privacy in Vehicular Networks;NAN GUO等;《IEEE》;20180418;全文 *
Location Privacy Protection Scheme Based on Random Encryption Period in VANETs;Tianhan Gao and Xin Xin;《SpringerLink》;20180608;全文 *

Also Published As

Publication number Publication date
CN109005539A (zh) 2018-12-14

Similar Documents

Publication Publication Date Title
CN109005539B (zh) 基于加密Mix-Zone的VANETs中车辆节点位置隐私保护方法
Lai et al. Security and privacy challenges in 5G-enabled vehicular networks
Manivannan et al. Secure authentication and privacy-preserving techniques in Vehicular Ad-hoc NETworks (VANETs)
Ghosal et al. Security issues and challenges in V2X: A survey
Sugumar et al. Trust based authentication technique for cluster based vehicular ad hoc networks (VANET)
CN107888377B (zh) 基于随机加密周期的VANETs位置隐私保护的方法
US20200029209A1 (en) Systems and methods for managing wireless communications by a vehicle
Sharma et al. Security challenges in Internet of Vehicles (IoV) environment
CN109362062B (zh) 基于ID-based群签名的VANETs匿名认证系统及方法
CN103051726A (zh) 基于rsu的vanet安全信息聚合传输系统及方法
CN112165711B (zh) 一种基于区块链的车载自组网群组密钥协商方法
Muhammad et al. 5G-based V2V broadcast communications: A security perspective
CN114430552B (zh) 一种基于消息预认证技术的车联网v2v高效通信方法
CN108933665B (zh) 轻量级V2I组通信身份验证协议应用在VANETs中的方法
Deng et al. A location privacy protection scheme based on random encryption period for VSNs
Anita et al. A survey on authentication schemes of VANETs
CN111885545A (zh) 一种基于v2v协作传输认证的自私节点的追踪方法
CN115002717A (zh) 一种基于区块链技术的车联网跨域认证隐私保护模型
Sutradhar et al. A survey on privacy-preserving authentication protocols for secure vehicular communication
Wang et al. A consortium blockchain-based model for data sharing in Internet of Vehicles
Ullmann et al. Secure Vehicle-to-Infrastructure Communication: Secure Roadside Stations, Key Management, and Crypto Agility
Chen et al. C-V2X Security Technology
Wu et al. A Data Privacy and Authentication Scheme Based on Internet of Vehicles
CN115460589B (zh) 一种车载边缘计算中终端匿名接入及切换认证方法和系统
Coronado et al. Service discovery and service access in wireless vehicular networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20211214