CN109561383A - 一种基于动态假名交换区域的位置隐私保护方法 - Google Patents
一种基于动态假名交换区域的位置隐私保护方法 Download PDFInfo
- Publication number
- CN109561383A CN109561383A CN201811539727.1A CN201811539727A CN109561383A CN 109561383 A CN109561383 A CN 109561383A CN 201811539727 A CN201811539727 A CN 201811539727A CN 109561383 A CN109561383 A CN 109561383A
- Authority
- CN
- China
- Prior art keywords
- vehicle
- assumed name
- exchange
- message
- assumed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 238000004891 communication Methods 0.000 claims abstract description 47
- 230000000977 initiatory effect Effects 0.000 claims abstract description 30
- 230000006855 networking Effects 0.000 claims abstract description 11
- 230000000737 periodic effect Effects 0.000 claims description 3
- 238000011084 recovery Methods 0.000 claims description 3
- 230000003044 adaptive effect Effects 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 6
- 238000001514 detection method Methods 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 101001093748 Homo sapiens Phosphatidylinositol N-acetylglucosaminyltransferase subunit P Proteins 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000002834 transmittance Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
- Traffic Control Systems (AREA)
Abstract
本发明公开了一种基于动态假名交换区域的位置隐私保护方法,属于车联网位置隐私安全保护领域,首先位于车载自组织网络中的车辆在行驶过程中进行注册以及动态假名的生成,并周期性的更新假名,然后车辆动态地建立假名交换区域并进行假名交换以增强位置隐私,同时在假名交换过程中嵌入改进的Diffie‑Hellman密钥交换协议以保护假名交换过程,假名交换完成后,发起假名交换的车辆上传假名交换日志至区域的认证机构CA,CA通过分析假名交换日志,将车辆的真实ID与假名之间的联系重新建立,供CA进行身份追踪和违规处理,本发明解决了车辆在行驶过程中位置隐私问题,是一种自适应车联网通信环境、可进行违规车辆追责的有效位置隐私保护方法。
Description
技术领域
本发明涉及一种基于动态假名交换区域的位置隐私保护方法,属于车联网位置隐私安全保护领域。
背景技术
在车联网中依据DSRC协议,车辆在行驶过程中每100~300ms广播自身的交通状态信息,如速度、方向、道路状况等。利用这类信息,车辆、RSU与交通控制应用中心就能实现碰撞避免与道路优化等,进而提高道路安全与交通效率。同时窃听者也可以利用这类信息使用多目标检测(multi-target tracking,MTT)技术在一定程度上能将车辆的运动轨迹进行重构。为了保护车辆的位置隐私,通常的做法是每辆车都需要大量的假名并且定期更新假名,或者给车辆分配大量证书的匿名认证方案。但这些方案需要车辆事先装配大量的匿名证书,从而产生一个匿名证书的存储与管理的复杂问题,造成这些方案并适用于IoV。
发明内容
本发明要解决的技术问题是提供一种基于动态假名交换区域的位置隐私保护方法,本发明主要是解决车辆在行驶过程中位置隐私问题,发起车辆能够在动态区域内随机选择交换假名车辆,并沿着移动路径累积这些假名交换的机会,有效的扩大了假名交换的机会,消除车辆和假名之间的映射,从而显著提高位置隐私保护效果。此外,本发明将假名交换与假名自产生相结合,有效的控制了假名存储和管理的开销。
本发明采用的技术方案是:一种基于动态假名交换区域的位置隐私保护方法,首先位于车载自组织网络中的车辆在行驶过程中进行注册以及动态假名的生成,并周期性的更新假名,然后车辆动态地建立假名交换区域并进行假名交换以增强位置隐私,同时在假名交换过程中嵌入改进的Diffie-Hellman密钥交换协议以保护假名交换过程,假名交换完成后,发起假名交换的车辆上传假名交换日志至区域的认证机构CA,CA通过分析假名交换日志,将车辆的真实ID与假名之间的联系重新建立,供CA进行身份追踪和违规处理。
所述方法的具体步骤如下:
Step 1、车辆注册和动态假名的生成
设每辆合法车辆vi唯一的一个真实身份为IDi,每次车辆启动时用其真实身份IDi向本区域的认证机构CA注册,车辆注册通过路边单元RSU与CA进行加密通信,注册后CA回复每辆车辆一个密钥对即公钥PKi和私钥SKi、一个初始假名PIDi以及相应的匿名证书,同时CA回复车辆一个秘密密钥Ki,单向Hash函数基于车辆vi的初始假名PIDi和秘密密钥Ki生成一系列假名,生成过程如下:
PIDi,1=Hash(PIDi,Ki)
PIDi,2=Hash(PIDi,1,Ki)
...
PIDi,k=Hash(PIDi,k-1,Ki)
其中,PIDi,1为车辆vi的第一个假名,PIDi,2为车辆vi的第二个假名,PIDi,k为车辆vi的第k个假名,Hash()为哈希函数;
Step 2假名更新
车辆在运动过程中周期性的更新假名,令车辆vi在第一个周期中使用假名PIDi,k,车辆vi在第二个周期中使用假名PIDi,k-1,依次类推进行假名动态更新,并令车辆vi使用假名的数量超过所有假名数量的一半时,车辆vi开始进行假名交换;
Step 3假名交换
车联网中,车辆在行驶过程中定期广播安全信标,安全信标中包含车辆的当前状态信息,广播的安全信标中,车辆使用动态更新的假名与其他车辆或RSU进行通信,首先车辆vi在所接收到信标消息中判断是否能够建立假名交换区域,建立假名交换区域的条件如下:
(1)车辆vj与车辆vi在有效的通信范围内持续通信时间ti,j大于等于规定阈值时间Γt;
(2)满足条件(1)的车辆的数目大于区域内车辆数阈值Γs;
其中,条件(1)中,持续通信时间ti,j的计算如下:
设车辆vi的位置为(xi,yi),速度为si,速度角θi,车辆vj的位置为(xi,yi),速度为sj,速度角θj,车辆vi与车辆vj的视距为r,则:
其中a、b、c、d四个符号分别为:
a=Sicosθi-Sjcosθj
b=xi-xj
c=Sisinθi-Sjsinθj
d=yi-yj
为了确保完成形成交换区和交换假名的过程,需要一个阈值来判断在参与交换区的车辆之间是否有足够的连续连接时间,即阈值时间Γt,对于形成交换区和交换假名的整个过程包括四个步骤:生成广播,加入消息回复,假名消息广播和假名回复,因此,阈值时间Γt,可表示为:
Γt=2tb+2Γstr (2)
其中tb是发起车辆vi广播消息的时间,tr是每个邻居车辆向发起车辆vi回复消息的时间,假名交换区域内至少由Γs车辆组成,采用Γstr来表示两个回复阶段中每个阶段的邻居的回复消息的时间;
区域内车辆数阈值Γs通过具有不同攻击强度ξ的攻击者被跟踪的概率p来确定,Γs通过公式(3)计算:
设Φi为vi的邻域车辆集合,则由具有足够持续通信时间的车辆组成的集合ψi与vi可以表示为
若|ψi|≥Γs,表示车辆vi可以建立具有安全大小的交换区域;
在上述两个条件成立时,则车辆vi能够建立假名交换区域,开始初始化建立假名交换区域的请求;
Step 3.1请求建立假名交换区域
嵌入改进的Diffie-Hellman密钥交换协议生成会话密钥Ki,j以保护以下的假名交换过程,发起车辆vi利用Diffie-Hellman密钥交换协议随机产生一个大素数p,一个本原元g以及一个随机数xi,为了不公开随机数xi,通过公式(5)计算得到yi,用yi代替随机数xi,
在车辆vi广播交换请求之前,车辆vi使用私钥SKi对待广播的消息进行加密,然后对加密消息进行数字签名Signm,并在待广播的消息中附加公钥PKi,然后车辆vi使用当前的假名广播假名交换请求,并同时广播yi、大素数p、本原元g和可进行假名交换的车辆数;
Step 3.2回复建立假名交换区域
在有效通信范围内的车辆vj收到发起车辆vi的广播消息后,通过消息的数字签名Signm和匿名证书确定发起车辆的来源和安全性,确认安全后,车辆vj判断其与车辆vi的持续通信时间ti,j是否大于等于规定阈值时间Γt,若是,则根据公式(6)计算回复加入假名交换区域的消息的概率pt,车辆vj随机产生一个随机数r,若r≤pt,则车辆vj的回复消息是加入假名交换区域。车辆vj确定加入假名交换区域后,车辆vj根据Diffie-Hellman密钥交换协议随机产生一个秘密的随机数yj,根据公式(7)计算出yj;并根据公式(8)计算出与发起车辆vi之间的秘密密钥Ki,j,之后车辆vj向发起车辆vi回复其当前的swap值以及yj。其中swap值为布尔变量,swap值有两种,即true和false,当swap值为true时表示车辆vj可以进行假名交换,当swap值为false时表示车辆vj不可以进行假名交换,且车辆返回的消息采用车辆vj与发起车辆vi间的秘密密钥Ki,j进行加密并对该消息签署数字签名Signm;
Step 3.3发送假名交换数据
发起车辆vi收到邻居车辆的回复消息后,建立假名交换区域,并统计假名交换区域内车辆的返回信息,通过每个车辆的返回值,根据公式(8)计算出发起车辆vi与每个邻居车辆的独立的秘密密钥,然后发起车辆vi从[0,1]中随机选取一个随意值即random值决定是否进行有效假名交换,若random≥0.5,则进行有效假名交换,若random<0.5则进行无效假名交换,其中无效假名交换即车辆vi向区域内其他车辆广播无效数据,其他车辆解密后的广播消息亦为无效,有效假名交换,即发起车辆vi从返回信息中swap值为true的车辆中随机选择一辆车vr进行假名交换,发起车辆vi通过广播的方式向车辆vr发送假名交换数据,交换数据包括初始的假名PIDi,假名对应的密钥对SKi和PKi,假名对应的匿名证书Certi,采用发起车辆vi与车辆vr形成的秘密密钥Ki,r对广播内容进行加密,只有车辆vr能对广播内容解密,区域中的其他车辆成员不能对广播内容解密,且发起车辆vi进行广播前需对加密消息进行数字签名,接收车辆可验证发起车辆来源;
Step 3.4、回复假名交换数据
区域内其他车辆收到发起车辆vi广播的加密交换数据c后,先对发起车辆签名消息进行验证再根据公式(9)进行脱密运算,恢复出明文消息m。发起车辆vi选择车辆vr进行假名交换,因此假名交换区域内只有车辆vr对加密数据c解密后为有效数据,并将自身的假名交换数据PIDr,SKr,PKr和Certr通过秘密密钥Ki,r加密后发送给发起车辆vi,假名交换区域内其他车辆对加密数据c解密后为无效数据,则将相同大小的无效数据通过各自的秘密密钥加密后发送给发起车辆vi,从而整个区域中的假名交换只有一次假名交换为有意义的交换,且假名交换区域内其他车辆同时向发起车辆返回消息,使攻击者很难从车辆间的通信数目和类型等判断出与车辆vi进行了实际的假名交换的车辆,
Step 3.5区域内假名交换完成后,所有成员随机选择一个静默期后使用新交换的假名广播安全信标消息,假名交换完成后,发起车辆vi将采用假名PIDr以及Hash密钥Ki产生后续的假名,直到进行下一次假名交换;
Step 4为了保证CA在车辆进行假名交换之后也能对车辆真实身份与假名之间进行映射,需要车辆通过加密信道提交给RSU关于车辆本身的假名交换日志,由RSU将交换车辆进行匹配并确认后,RSU将两个进行假名交换的车辆的假名交换日志发送至CA,CA通过分析假名交换日志,将车辆的真实ID与假名之间的联系重新建立,供CA进行身份追踪和违规处理。
本发明的有益效果如下:
(1)条件匿名性。车辆在通信的过程中使用假名代替真实身份和其他车辆通信,只有认证机构CA和车辆本身保存有生成假名的秘钥,所以RSU、组管理员和其他车辆都无法从所获得的信息中确定车辆假名与真实身份的对应关系,实现了较好的隐私保护。
(a)对于路边单元RSU,车辆登记前先通过RSU和CA协商对称密钥,再使用对称秘钥加密登记信息。车辆登记过程以外的通信都使用假名代替真实身份和其他车辆通信,并且每个RSU有较强的物理安全性,不容易被攻破,保证了通信的安全性,也保证了车辆的匿名性。
(c)对于其他普通车辆,收到发起车辆的信息时,只能判断出车辆假名的身份信息。假名交换过程中,只交换当前使用的假名、匿名证书和公私密钥,其他普通车辆无法获得车辆生成假名的秘钥Ki,也就无法判断出车辆的真实身份。
(b)对于认证机构CA,有较强的物理安全性,不容易被攻破。CA存储有每辆车的真实身份IDi和秘钥Ki,通过Hash函数可以判断出任意车辆真实身份和假名之间的对应关系。车辆进行假名交换后,上传交换日志后CA更新交换后的假名,因此CA可维持对车辆假名和真实身份间的链接。保证了匿名的有条件性。
(2)不可链接性(Unlinkability)。在IoV中为了维持车辆的隐私安全,需保障车辆与车辆之间的不可链接性,发送者的身份和消息之间应符合不可链接性。在本发明中,假名是由单向散列函数生成的,对于攻击者来说,任意两个假名之间是不可链接的。假名周期性的更新和随机交换确保了假名的不可链接性。
(3)信息认证与完整性(Message Authentication and Integrity):对于IoV中任何消息都必须能够确保在传递过程中不被未经授权的篡改,保证了信息的完整性;且能够验证信息是否有效,数据包中包含时间戳、数字签名和由CA颁发的证书。消息接受者可以检查信息的有效性,并判断消息在传输过程中是否被篡改。
(4)可归责性。当检测当车辆有不端行为时,检测车辆可将不端行为进行收集,并进行数字签名后发送给RSU,RSU再将报告发送至CA,CA将进行违规分析,分析结果属实后将违规车辆的假名与真名进行联系并做出相应的处理措施。车辆在进行假名交换后上传交换日志,可帮助CA实时更新假名与真实身份之间的联系,因此可进行归责处理。
(5)无效性。如果车辆有恶意的行为,CA可将该车辆的真实身份发送给RSU进行广播并取消该车辆的通信权利将其加入黑名单,其发送的消息将不可用。在IoV中其他车辆接收到RSU的广播也将该车辆加入黑名单,不再接收该车辆发送的消息。
附图说明
图1是本发明车联网的系统构架图;
图2是本发明通信协议结构示意图;
图3是本发明计算持续通信时间的参数示意图;
图4a是本发明实施例1满足建立假名交换区域的具体实施方式示意图;
图4b是本发明实施例1不满足建立假名交换区域的具体实施方式示意图。
具体实施方式
下面结合附图和具体实施例,对本发明作进一步说明。
实施例1:本基于动态假名交换区域的位置隐私保护方法,首先位于车载自组织网络中的车辆在行驶过程中进行注册以及动态假名的生成,并周期性的更新假名,然后车辆动态地建立假名交换区域并进行假名交换以增强位置隐私,同时在假名交换过程中嵌入改进的Diffie-Hellman密钥交换协议以保护假名交换过程,假名交换完成后,发起假名交换的车辆上传假名交换日志至区域的认证机构CA,CA通过分析假名交换日志,将车辆的真实ID与假名之间的联系重新建立,供CA进行身份追踪和违规处理。
所述方案的具体步骤如下:
Step 1、车辆注册和动态假名的生成
设每辆合法车辆vi唯一的一个真实身份为IDi,每次车辆启动时用其真实身份IDi向本区域的认证机构CA注册,车辆注册通过路边单元RSU与CA进行加密通信,注册后CA回复每辆车辆一个密钥对即公钥PKi和私钥SKi、一个初始假名PIDi以及相应的匿名证书,同时CA回复车辆一个秘密密钥Ki,单向Hash函数基于车辆vi的初始假名PIDi和秘密密钥Ki生成一系列假名,生成过程如下:
PIDi,1=Hash(PIDi,Ki)
PIDi,2=Hash(PIDi,1,Ki)
...
PIDi,k=Hash(PIDi,k-1,Ki)
其中,PIDi,1为车辆vi的第一个假名,PIDi,2为车辆vi的第二个假名,PIDi,k为车辆vi的第k个假名,Hash()为哈希函数;
Step 2假名更新
车辆在运动过程中周期性的更新假名,令车辆vi在第一个周期中使用假名PIDi,k,车辆vi在第二个周期中使用假名PIDi,k-1,依次类推进行假名动态更新,并令车辆vi使用假名的数量超过所有假名数量的一半时,车辆vi开始进行假名交换;
Step 3假名交换
车联网中,车辆在行驶过程中定期广播安全信标,安全信标中包含车辆的当前状态信息,广播的安全信标中,车辆使用动态更新的假名与其他车辆或RSU进行通信,首先车辆vi在所接收到信标消息中判断是否能够建立假名交换区域,建立假名交换区域的条件如下:
(1)车辆vj与车辆vi在有效的通信范围内持续通信时间ti,j大于等于规定阈值时间Γt;
(2)满足条件(1)的车辆的数目大于区域内车辆数阈值Γs;
其中,条件(1)中,持续通信时间ti,j的计算如下:
设车辆vi的位置为(xi,yi),速度为si,速度角θi,车辆vj的位置为(xi,yi),速度为sj,速度角θj,车辆vi与车辆vj的视距为r,则:
其中a、b、c、d四个符号分别为:
a=Sicosθi-Sjcosθj
b=xi-xj
c=Sisinθi-Sjsinθj
d=yi-yj
为了确保完成形成交换区和交换假名的过程,需要一个阈值来判断在参与交换区的车辆之间是否有足够的连续连接时间,即阈值时间Γt,对于形成交换区和交换假名的整个过程包括四个步骤:生成广播,加入消息回复,假名消息广播和假名回复,因此,阈值时间Γt,可表示为:
Γt=2tb+2Γstr (2)
其中tb是发起车辆vi广播消息的时间,tr是每个邻居车辆向发起车辆vi回复消息的时间,假名交换区域内至少由Γs车辆组成,采用Γstr来表示两个回复阶段中每个阶段的邻居的回复消息的时间;
区域内车辆数阈值Γs通过具有不同攻击强度ξ的攻击者被跟踪的概率p来确定,Γs通过公式(3)计算:
设Φi为vi的邻域车辆集合,则由具有足够持续通信时间的车辆组成的集合ψi与vi可以表示为
若|ψi|≥Γs,表示车辆vi可以建立具有安全大小的交换区域;
在上述两个条件成立时,则车辆vi能够建立假名交换区域,开始初始化建立假名交换区域的请求;
SteD 3.1请求建立假名交换区域
嵌入改进的Diffie-Hellman密钥交换协议生成会话密钥Ki,j以保护以下的假名交换过程,发起车辆vi利用Diffie-Hellman密钥交换协议随机产生一个大素数p,一个本原元g以及一个随机数xi,为了不公开随机数xi,通过公式(5)计算得到yi,用yi代替随机数xi,
在车辆vi广播交换请求之前,车辆vi使用私钥SKi对待广播的消息进行加密,然后对加密消息进行数字签名Signm,并在待广播的消息中附加公钥PKi,然后车辆vi使用当前的假名广播假名交换请求,并同时广播yi、大素数p、本原元g和可进行假名交换的车辆数;
Step 3.2回复建立假名交换区域
在有效通信范围内的车辆vj收到发起车辆vi的广播消息后,通过消息的数字签名Signm和匿名证书确定发起车辆的来源和安全性,确认安全后,车辆vj判断其与车辆vi的持续通信时间ti,j是否大于等于规定阈值时间Γt,若是,则根据公式(6)计算回复加入假名交换区域的消息的概率pt,车辆vj随机产生一个随机数r,若r≤pt,则车辆vj的回复消息是加入假名交换区域。车辆vj确定加入假名交换区域后,车辆vj根据Diffie-Hellman密钥交换协议随机产生一个秘密的随机数yj,根据公式(7)计算出yj;并根据公式(8)计算出与发起车辆vi之间的秘密密钥Ki,j,之后车辆vj向发起车辆vi回复其当前的swap值以及yj。其中swap值为布尔变量,swap值有两种,即true和false,当swap值为true时表示车辆vj可以进行假名交换,当swap值为false时表示车辆vj不可以进行假名交换,且车辆返回的消息采用车辆vj与发起车辆vi间的秘密密钥Ki,j进行加密并对该消息签署数字签名Signm;
Step 3.3发送假名交换数据
发起车辆vi收到邻居车辆的回复消息后,建立假名交换区域,并统计假名交换区域内车辆的返回信息,通过每个车辆的返回值,根据公式(8)计算出发起车辆vi与每个邻居车辆的独立的秘密密钥,然后发起车辆vi从[0,1]中随机选取一个随意值即random值决定是否进行有效假名交换,若random≥0.5,则进行有效假名交换,若random<0.5则进行无效假名交换,其中无效假名交换即车辆vi向区域内其他车辆广播无效数据,其他车辆解密后的广播消息亦为无效,有效假名交换,即发起车辆vi从返回信息中swap值为true的车辆中随机选择一辆车vr进行假名交换,发起车辆vi通过广播的方式向车辆vr发送假名交换数据,交换数据包括初始的假名PIDi,假名对应的密钥对SKi和PKi,假名对应的匿名证书Certi,采用发起车辆vi与车辆vr形成的秘密密钥Ki,r对广播内容进行加密,只有车辆vr能对广播内容解密,区域中的其他车辆成员不能对广播内容解密,且发起车辆vi进行广播前需对加密消息进行数字签名,接收车辆可验证发起车辆来源;
Step 3.4、回复假名交换数据
区域内其他车辆收到发起车辆vi广播的加密交换数据c后,先对发起车辆签名消息进行验证再根据公式(9)进行脱密运算,恢复出明文消息m。发起车辆vi选择车辆vr进行假名交换,因此假名交换区域内只有车辆vr对加密数据c解密后为有效数据,并将自身的假名交换数据PIDr,SKr,PKr和Certr通过秘密密钥Ki,r加密后发送给发起车辆vi,假名交换区域内其他车辆对加密数据c解密后为无效数据,则将相同大小的无效数据通过各自的秘密密钥加密后发送给发起车辆vi,从而整个区域中的假名交换只有一次假名交换为有意义的交换,且假名交换区域内其他车辆同时向发起车辆返回消息,使攻击者很难从车辆间的通信数目和类型等判断出与车辆vi进行了实际的假名交换的车辆,
Step 3.5区域内假名交换完成后,所有成员随机选择一个静默期后使用新交换的假名广播安全信标消息,假名交换完成后,发起车辆vi将采用假名PIDr以及Hash密钥Ki产生后续的假名,直到进行下一次假名交换;
Step 4为了保证CA在车辆进行假名交换之后也能对车辆真实身份与假名之间进行映射,需要车辆通过加密信道提交给RSU关于车辆本身的假名交换日志,由RSU将交换车辆进行匹配并确认后,RSU将两个进行假名交换的车辆的假名交换日志发送至CA,CA通过分析假名交换日志,将车辆的真实ID与假名之间的联系重新建立,供CA进行身份追踪和违规处理。
如图1所示,为本实施例的车联网的系统构架图,车联网(IoV)由3个部分构成:车辆子网、网络运营商和服务基础设施部分。其中,车辆子网是由车载通信单元(OBU,on-board unit)连接而成的自组织网络;网络运营商是进行网络运营和提供服务的实体;服务基础设施包含各个区域的认证中心(CA,Certificate Authority)、服务供应者(SP,Service pro-vider)和路边单元(RSU,road-side unit)。为此车联网的数据通信也分为2个部分:车与车(V2V,vehicle to vehicle)通信和车与基础设施(V2I,vehicle toinfrastructure)通信。
其中认证机构(CA),负责管理本区域内的RSU和OBU的身份和证书并负责假名或证书的产生和撤销。CA通过有线网络连接到其他区域的CA。路边单元(RSU),它负责从OBU接收证书申请,并将该申请转发给当地CA,再将CA的回复转发给OBU。此外,RSU还可以广播从其他RSU接收或者自己收集到的道路信息和安全信息。此外,RSU还可以广播从其他RSU接收或者自己收集到的道路信息和安全信息。由于经济原因,在人烟稀少的地区,RSU的设置较少。假设每个RSU有较强的物理安全性,不容易被攻破。
图2是本发明的通信协议示意图;
如图2所示,步骤1,2中车辆vi与车辆vr建立假名交换区域并且采用Diffie-Hellman加密算法获得共同秘密密钥Ki,r,从而形成的通信信道为安全的,可用该通信信道交换假名、匿名证书和密钥对。步骤3,4为车辆vi与车辆vr进行假名数据交换,其中PIDi为车辆vi的假名,SKi及PKi是车辆vi的密钥对,Certi为假名PIDi对应的匿名证书。同理PIDr为车辆vr的假名,SKr及PKr是车辆vr的密钥对,Certr为假名PIDr对应的匿名证书。交换完成后,车辆vi加密消息所用的密钥对为SKr及PKr,初始假名为PIDr对应的匿名证书为Certr。同理交换完成后车辆vr加密消息所用的密钥对为SKi及PKi,初始假名为PIDi对应的匿名证书为Certi。车辆vi下一个假名周期使用的假名为PIDi,k+1,车辆vr下一个假名周期使用的假名为PIDr,k+1。
PIDi,k+1=Hash(PIDr,Ki)
PIDr,k+1=Hash(PIDi,Kr)
图4是本发明的动态假名交换区域建立的具体实施方式示意图,图中从两种情况进行分析,为了方便设Γs=5。
图4(a)为情况1即满足建立假名交换区域,其中以v1为发起车辆在十字路口的情况,临近车辆中通信范围内车辆的集合Φ1={v2,v3,v4,v5,v6,v7,v8},其中通信范围内的车辆数为7。根据假名交换的持续通信时间条件判断可进行假名交换的车辆集合为Ψ1={v2,v3,v5,v6,v7,v8}.车辆v4虽然在区域A1中,但其不满足持续通信时间t1,4是否大于等于域值时间Γt,因此不参与假名交换。|Ψ1|≥5,因此发起车辆v1可建立假名交换区域A1。以v9为发起车辆在直路的情况下,临近车辆中通信范围内车辆的集合Φ9={v10,v11,v12,v13,v14,v15},则通信范围内车辆的数为6。根据假名交换的持续通信时间条件判断可进行假名交换的车辆集合为Ψ9={v10,v11,v12,v14,v15},其中车辆v13与车辆v4同理不参与假名交换。|Ψ9|≥5,因此发起车辆v9可建立假名交换区域A9。
图4(b)为情况2即不满足建立假名交换区域,其中以v16为发起车辆在十字路口的情况下,临近车辆中通信范围内车辆的集合Φ16={v17,v18,v19,v20,v21},则通信范围内车辆数为5。根据假名交换的持续通信时间条件判断可进行假名交换的车辆集合为Ψ16={v17,v18,v19,v21},|Ψ16|<5因而发起车辆v16不能建立假名交换区域。以v22为发起车辆在直路的情况下,临近车辆中通信范围内车辆的集合Φ22={v23,v24,v25,v26},集合中车辆数为4,因此发起车辆v22不能建立假名交换区域。
上面结合附图对本发明的具体实施例作了详细说明,但是本发明并不限于上述实施例,在本领域普通技术人员所具备的知识范围内,还可以在不脱离本发明宗旨的前提下作出各种变化。
Claims (2)
1.一种基于动态假名交换区域的位置隐私保护方法,其特征在于,首先位于车载自组织网络中的车辆在行驶过程中进行注册以及动态假名的生成,并周期性的更新假名,然后车辆动态地建立假名交换区域并进行假名交换以增强位置隐私,同时在假名交换过程中嵌入改进的Diffie-Hellman密钥交换协议以保护假名交换过程,假名交换完成后,发起假名交换的车辆上传假名交换日志至区域的认证机构CA,CA通过分析假名交换日志,将车辆的真实ID与假名之间的联系重新建立,供CA进行身份追踪和违规处理。
2.根据权利要求1所述的一种基于动态假名交换区域的位置隐私保护方案,其特征在于:所述方案的具体步骤如下:
Step 1、车辆注册和动态假名的生成
设每辆合法车辆vi唯一的一个真实身份为IDi,每次车辆启动时用其真实身份IDi向本区域的认证机构CA注册,车辆注册通过路边单元RSU与CA进行加密通信,注册后CA回复每辆车辆一个密钥对即公钥PKi和私钥SKi、一个初始假名PIDi以及相应的匿名证书,同时CA回复车辆一个秘密密钥Ki,单向Hash函数基于车辆vi的初始假名PIDi和秘密密钥Ki生成一系列假名,生成过程如下:
PIDi,1=Hash(PIDi,Ki)
PIDi,2=Hash(PIDi,1,Ki)
…
PIDi,k=Hash(PIDi,k-1,Ki)
其中,PIDi,1为车辆vi的第一个假名,PIDi,2为车辆vi的第二个假名,PIDi,k为车辆vi的第k个假名,Hash()为哈希函数;
Step 2假名更新
车辆在运动过程中周期性的更新假名,令车辆vi在第一个周期中使用假名PIDi,k,车辆vi在第二个周期中使用假名PIDi,k-1,依次类推进行假名动态更新,并令车辆vi使用假名的数量超过所有假名数量的一半时,车辆vi开始进行假名交换;
Step 3假名交换
车联网中,车辆在行驶过程中定期广播安全信标,安全信标中包含车辆的当前状态信息,广播的安全信标中,车辆使用动态更新的假名与其他车辆或RSU进行通信,首先车辆vi在所接收到信标消息中判断是否能够建立假名交换区域,建立假名交换区域的条件如下:
(1)车辆vj与车辆vi在有效的通信范围内持续通信时间ti,j大于等于规定阈值时间Γt;
(2)满足条件(1)的车辆的数目大于区域内车辆数阈值Γs;
其中,条件(1)中,持续通信时间ti,j的计算如下:
设车辆vi的位置为(xi,yi),速度为si,速度角θi,车辆vj的位置为(xi,yi),速度为sj,速度角θj,车辆vi与车辆vj的视距为r,则:
其中a、b、c、d四个符号分别为:
a=Sicosθi-Sjcosθj
b=xi-xj
c=Sisinθi-Sjsinθj
d=yi-yj
为了确保完成形成交换区和交换假名的过程,需要一个阈值来判断在参与交换区的车辆之间是否有足够的连续连接时间,即阈值时间Γt,对于形成交换区和交换假名的整个过程包括四个步骤:生成广播,加入消息回复,假名消息广播和假名回复,因此,阈值时间Γt,可表示为:
Γt=2tb+2Γstr (2)
其中tb是发起车辆vi广播消息的时间,tr是每个邻居车辆向发起车辆vi回复消息的时间,假名交换区域内至少由Γs车辆组成,采用Γstr来表示两个回复阶段中每个阶段的邻居的回复消息的时间;
区域内车辆数阈值Γs通过具有不同攻击强度ξ的攻击者被跟踪的概率p来确定,Γs通过公式(3)计算:
设Φi为vi的邻域车辆集合,则由具有足够持续通信时间的车辆组成的集合ψi与vi可以表示为
若|ψi|≥Γs,表示车辆vi可以建立具有安全大小的交换区域;
在上述两个条件成立时,则车辆vi能够建立假名交换区域,开始初始化建立假名交换区域的请求;
Step 3.1请求建立假名交换区域
嵌入改进的Diffie-Hellman密钥交换协议生成会话密钥Ki,j以保护以下的假名交换过程,发起车辆vi利用Diffie-Hellman密钥交换协议随机产生一个大素数p,一个本原元g以及一个随机数xi,为了不公开随机数xi,通过公式(5)计算得到yi,用yi代替随机数xi,
在车辆vi广播交换请求之前,车辆vi使用私钥SKi对待广播的消息进行加密,然后对加密消息进行数字签名Signm,并在待广播的消息中附加公钥PKi,然后车辆vi使用当前的假名广播假名交换请求,并同时广播yi、大素数p、本原元g和可进行假名交换的车辆数;
Step 3.2回复建立假名交换区域
在有效通信范围内的车辆vj收到发起车辆vi的广播消息后,通过消息的数字签名Signm和匿名证书确定发起车辆的来源和安全性,确认安全后,车辆vj判断其与车辆vi的持续通信时间ti,j是否大于等于规定阈值时间Γt,若是,则根据公式(6)计算回复加入假名交换区域的消息的概率pt,车辆vj随机产生一个随机数r,若r≤pt,则车辆vj的回复消息是加入假名交换区域,车辆vj确定加入假名交换区域后,车辆vj根据Diffie-Hellman密钥交换协议随机产生一个秘密的随机数xj,根据公式(7)计算出yj;并根据公式(8)计算出与发起车辆vi之间的秘密密钥Ki,j,之后车辆vj向发起车辆vi回复其当前的swap值以及yj,其中swap值为布尔变量,swap值有两种,即true和false,当swap值为true时表示车辆vj可以进行假名交换,当swap值为false时表示车辆vj不可以进行假名交换,且车辆返回的消息采用车辆vj与发起车辆vi间的秘密密钥Ki,j进行加密并对该消息签署数字签名Signm;
Step 3.3发送假名交换数据
发起车辆vi收到邻居车辆的回复消息后,建立假名交换区域,并统计假名交换区域内车辆的返回信息,通过每个车辆的返回值,根据公式(8)计算出发起车辆vi与每个邻居车辆的独立的秘密密钥,然后发起车辆vi从[0,1]中随机选取一个随意值即random值决定是否进行有效假名交换,若random≥0.5,则进行有效假名交换,若random<0.5则进行无效假名交换,其中无效假名交换即车辆vi向区域内其他车辆广播无效数据,其他车辆解密后的广播消息亦为无效,有效假名交换,即发起车辆vi从返回信息中swap值为true的车辆中随机选择一辆车vr进行假名交换,发起车辆vi通过广播的方式向车辆vr发送假名交换数据,交换数据包括初始的假名PIDi,假名对应的密钥对SKi和PKi,假名对应的匿名证书Certi,采用发起车辆vi与车辆vr形成的秘密密钥Ki,r对广播内容进行加密,只有车辆vr能对广播内容解密,区域中的其他车辆成员不能对广播内容解密,且发起车辆vi进行广播前需对加密消息进行数字签名,接收车辆可验证发起车辆来源;
Step 3.4、回复假名交换数据
区域内其他车辆收到发起车辆vi广播的加密交换数据c后,先对发起车辆签名消息进行验证再根据公式(9)进行脱密运算,恢复出明文消息m,发起车辆vi选择车辆vr进行假名交换,因此假名交换区域内只有车辆vr对加密数据c解密后为有效数据,并将自身的假名交换数据PIDr,SKr,PKr和Certr通过秘密密钥Ki,r加密后发送给发起车辆vi,假名交换区域内其他车辆对加密数据c解密后为无效数据,则将相同大小的无效数据通过各自的秘密密钥加密后发送给发起车辆vi,从而整个区域中的假名交换只有一次假名交换为有意义的交换,且假名交换区域内其他车辆同时向发起车辆返回消息,使攻击者很难从车辆间的通信数目和类型等判断出与车辆vi进行了实际的假名交换的车辆;
Step 3.5区域内假名交换完成后,所有成员随机选择一个静默期后使用新交换的假名广播安全信标消息,假名交换完成后,发起车辆vi将采用假名PIDr以及Hash密钥Ki产生后续的假名,直到进行下一次假名交换;
Step 4为了保证CA在车辆进行假名交换之后也能对车辆真实身份与假名之间进行映射,需要车辆通过加密信道提交给RSU关于车辆本身的假名交换日志,由RSU将交换车辆进行匹配并确认后,RSU将两个进行假名交换的车辆的假名交换日志发送至CA,CA通过分析假名交换日志,将车辆的真实ID与假名之间的联系重新建立,供CA进行身份追踪和违规处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811539727.1A CN109561383A (zh) | 2018-12-17 | 2018-12-17 | 一种基于动态假名交换区域的位置隐私保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811539727.1A CN109561383A (zh) | 2018-12-17 | 2018-12-17 | 一种基于动态假名交换区域的位置隐私保护方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109561383A true CN109561383A (zh) | 2019-04-02 |
Family
ID=65870139
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811539727.1A Pending CN109561383A (zh) | 2018-12-17 | 2018-12-17 | 一种基于动态假名交换区域的位置隐私保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109561383A (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110430567A (zh) * | 2019-07-31 | 2019-11-08 | 福建师范大学 | 一种基于博弈分析的车联网假名更换方法 |
CN111465010A (zh) * | 2020-04-08 | 2020-07-28 | 南京大学 | 一种在合作驾驶中保护车辆位置隐私的方法 |
CN111710179A (zh) * | 2020-06-12 | 2020-09-25 | 杭州电子科技大学 | 一种基于交通灯状态的动态化静默监测混合区方法 |
WO2020242584A1 (en) * | 2019-05-29 | 2020-12-03 | Microsoft Technology Licensing, Llc | Dynamic generation of pseudonymous names |
CN112291186A (zh) * | 2019-07-25 | 2021-01-29 | 上海车景网络科技有限公司 | 车联网隐私防护方法及系统 |
CN112804646A (zh) * | 2021-01-04 | 2021-05-14 | 湖州师范学院 | 一种基于重加密和假名交换的位置服务算法 |
CN112954671A (zh) * | 2021-01-27 | 2021-06-11 | 浙江大学 | 基于假名交换的车联网位置隐私保护方法 |
CN113489746A (zh) * | 2021-07-30 | 2021-10-08 | 杭州电子科技大学 | 一种基于相似度评分的密度自适应上下文假名变更方法 |
CN113573269A (zh) * | 2021-07-12 | 2021-10-29 | 同济大学 | 一种基于区块链的位置寻呼和自动应答方法 |
CN114051235A (zh) * | 2021-08-28 | 2022-02-15 | 北京工业大学 | 一种车联网场景下的车辆轨迹隐私保护方法 |
CN115002157A (zh) * | 2022-06-01 | 2022-09-02 | 中国银行股份有限公司 | 一种车辆假名的变换方法及装置、电子设备、存储介质 |
US11921890B2 (en) | 2020-06-05 | 2024-03-05 | Here Global B.V. | Method and apparatus for trajectory anonymization based on a trajectory exchange twist |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008154941A1 (en) * | 2007-06-20 | 2008-12-24 | Nec Deutschland Gmbh | Method for preserving the privacy of nodes in a network |
CN104853351A (zh) * | 2015-03-20 | 2015-08-19 | 江苏大学 | 一种基于可控隐私的车联网分布式认证方法 |
CN107947942A (zh) * | 2017-11-30 | 2018-04-20 | 安徽大学 | 基于群签名和信誉的车辆位置隐私保护方法 |
CN108282757A (zh) * | 2018-01-24 | 2018-07-13 | 电子科技大学 | 一种移动云服务下vanet隐私保护方法 |
-
2018
- 2018-12-17 CN CN201811539727.1A patent/CN109561383A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008154941A1 (en) * | 2007-06-20 | 2008-12-24 | Nec Deutschland Gmbh | Method for preserving the privacy of nodes in a network |
CN104853351A (zh) * | 2015-03-20 | 2015-08-19 | 江苏大学 | 一种基于可控隐私的车联网分布式认证方法 |
CN107947942A (zh) * | 2017-11-30 | 2018-04-20 | 安徽大学 | 基于群签名和信誉的车辆位置隐私保护方法 |
CN108282757A (zh) * | 2018-01-24 | 2018-07-13 | 电子科技大学 | 一种移动云服务下vanet隐私保护方法 |
Non-Patent Citations (2)
Title |
---|
张彬,冯勇,刘海: "VANET中基于动态生成组的位置隐私保护方案", 《计算机应用研究》 * |
杨亚芳: "基于城市公交的车载自组网隐私保护协议", 《微型机与应用》 * |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11212263B2 (en) * | 2019-05-29 | 2021-12-28 | Microsoft Technology Licensing, Llc | Dynamic generation of pseudonymous names |
WO2020242584A1 (en) * | 2019-05-29 | 2020-12-03 | Microsoft Technology Licensing, Llc | Dynamic generation of pseudonymous names |
CN112291186A (zh) * | 2019-07-25 | 2021-01-29 | 上海车景网络科技有限公司 | 车联网隐私防护方法及系统 |
CN110430567A (zh) * | 2019-07-31 | 2019-11-08 | 福建师范大学 | 一种基于博弈分析的车联网假名更换方法 |
CN110430567B (zh) * | 2019-07-31 | 2023-03-24 | 福建师范大学 | 一种基于博弈分析的车联网假名更换方法 |
CN111465010A (zh) * | 2020-04-08 | 2020-07-28 | 南京大学 | 一种在合作驾驶中保护车辆位置隐私的方法 |
US11921890B2 (en) | 2020-06-05 | 2024-03-05 | Here Global B.V. | Method and apparatus for trajectory anonymization based on a trajectory exchange twist |
CN111710179B (zh) * | 2020-06-12 | 2021-05-04 | 杭州电子科技大学 | 一种基于交通灯状态的动态化静默监测混合区方法 |
CN111710179A (zh) * | 2020-06-12 | 2020-09-25 | 杭州电子科技大学 | 一种基于交通灯状态的动态化静默监测混合区方法 |
CN112804646B (zh) * | 2021-01-04 | 2022-11-22 | 湖州师范学院 | 一种基于重加密和假名交换的位置服务算法 |
CN112804646A (zh) * | 2021-01-04 | 2021-05-14 | 湖州师范学院 | 一种基于重加密和假名交换的位置服务算法 |
CN112954671A (zh) * | 2021-01-27 | 2021-06-11 | 浙江大学 | 基于假名交换的车联网位置隐私保护方法 |
CN112954671B (zh) * | 2021-01-27 | 2022-05-31 | 浙江大学 | 基于假名交换的车联网位置隐私保护方法 |
CN113573269A (zh) * | 2021-07-12 | 2021-10-29 | 同济大学 | 一种基于区块链的位置寻呼和自动应答方法 |
CN113573269B (zh) * | 2021-07-12 | 2022-05-13 | 同济大学 | 一种基于区块链的位置寻呼和自动应答方法 |
CN113489746A (zh) * | 2021-07-30 | 2021-10-08 | 杭州电子科技大学 | 一种基于相似度评分的密度自适应上下文假名变更方法 |
CN113489746B (zh) * | 2021-07-30 | 2022-09-16 | 杭州电子科技大学 | 一种基于相似度评分的密度自适应上下文假名变更方法 |
CN114051235A (zh) * | 2021-08-28 | 2022-02-15 | 北京工业大学 | 一种车联网场景下的车辆轨迹隐私保护方法 |
CN114051235B (zh) * | 2021-08-28 | 2024-03-29 | 北京工业大学 | 一种车联网场景下的车辆轨迹隐私保护方法 |
CN115002157A (zh) * | 2022-06-01 | 2022-09-02 | 中国银行股份有限公司 | 一种车辆假名的变换方法及装置、电子设备、存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109561383A (zh) | 一种基于动态假名交换区域的位置隐私保护方法 | |
Azees et al. | EAAP: Efficient anonymous authentication with conditional privacy-preserving scheme for vehicular ad hoc networks | |
CN111372248B (zh) | 一种车联网环境下高效匿名身份认证方法 | |
CN109788482B (zh) | 一种车联网环境下车辆间的消息匿名认证方法及系统 | |
Lin et al. | Achieving efficient cooperative message authentication in vehicular ad hoc networks | |
Vijayakumar et al. | Dual authentication and key management techniques for secure data transmission in vehicular ad hoc networks | |
CN107071774B (zh) | 一种基于身份短群签名的vanet接入认证方法 | |
Sun et al. | A privacy-preserving mutual authentication resisting DoS attacks in VANETs | |
CN105847235B (zh) | 一种车联网环境下基于身份的高效匿名批认证方法 | |
CN109922475B (zh) | 车载网络环境下的车辆认证与消息验证方法 | |
CN108322486B (zh) | 一种车联网云环境下面向多服务器架构的认证方法 | |
CN104394000A (zh) | 一种车载网中基于假名验证公钥的批量认证方法 | |
Moharrum et al. | Toward secure vehicular ad-hoc networks: a survey | |
CN109362062B (zh) | 基于ID-based群签名的VANETs匿名认证系统及方法 | |
Park et al. | An Efficient Anonymous Authentication Protocol for Secure Vehicular Communications. | |
CN112437108A (zh) | 面向车联网隐私保护的去中心化身份认证装置和方法 | |
Khalil et al. | Sybil attack prevention through identity symmetric scheme in vehicular ad-hoc networks | |
CN114430552B (zh) | 一种基于消息预认证技术的车联网v2v高效通信方法 | |
CN110677256B (zh) | 一种基于VPKI的VANETs假名撤销系统及方法 | |
CN115580488A (zh) | 基于区块链和物理不可克隆函数的车载网消息认证方法 | |
CN114302390B (zh) | 一种车载自组网中群内认证密钥协商方法 | |
CN113364598B (zh) | 一种车联网环境下隐私保护的批量认证方法 | |
CN108600240B (zh) | 一种通信系统及其通信方法 | |
Hu et al. | ATCS: A Novel Anonymous and Traceable Communication Scheme for Vehicular Ad Hoc Networks. | |
Chauhan et al. | The design of a secure key management system in vehicular ad hoc networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190402 |
|
RJ01 | Rejection of invention patent application after publication |