CN111885544A - 车联网中兼顾信任管理和隐私保护的紧急消息散播方法及系统 - Google Patents

车联网中兼顾信任管理和隐私保护的紧急消息散播方法及系统 Download PDF

Info

Publication number
CN111885544A
CN111885544A CN202010684752.XA CN202010684752A CN111885544A CN 111885544 A CN111885544 A CN 111885544A CN 202010684752 A CN202010684752 A CN 202010684752A CN 111885544 A CN111885544 A CN 111885544A
Authority
CN
China
Prior art keywords
vehicle
reputation
message
trusted authority
vehicles
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010684752.XA
Other languages
English (en)
Other versions
CN111885544B (zh
Inventor
刘志全
成玉丹
黄斐然
魏林锋
李宇娴
董彩芹
殷菊笠
孙红亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jinan University
Original Assignee
Jinan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jinan University filed Critical Jinan University
Priority to CN202010684752.XA priority Critical patent/CN111885544B/zh
Publication of CN111885544A publication Critical patent/CN111885544A/zh
Application granted granted Critical
Publication of CN111885544B publication Critical patent/CN111885544B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Environmental & Geological Engineering (AREA)
  • Public Health (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种车联网中兼顾信任管理和隐私保护的紧急消息散播方法及系统,该方法包括可信机构和路侧单元初始化、车辆注册、声望证书请求、紧急消息散播、声望反馈集合报告、声望信息更新和车辆撤销等步骤。所提方法采用基于布隆过滤器的隐私保护集合求交技术,兼顾了精确的信任管理和强的隐私保护;提供非交互式的散播方法,加快了紧急消息散播和信任评估的速度;支持假名、临时公钥和临时私钥在不同的时间槽的重复利用,其长度能够更短,并节省存储空间和网络带宽;性能不随车辆数量而增长,能够更好地适应于大范围的车联网。

Description

车联网中兼顾信任管理和隐私保护的紧急消息散播方法及 系统
技术领域
本发明涉及车联网安全技术领域,具体涉及一种车联网中兼顾信任管理和隐私保护的紧急消息散播方法及系统。
背景技术
车联网能够大幅提高道路安全和交通效率,近年来受到工业界和学术界的广泛支持。在车联网中,每个车辆能够利用先进的无线通信技术分别与周围的车辆和路侧单元以“车辆-车辆(Vehicle-to-Vehicle,V2V)”和“车辆-路侧单元(Vehicle-to-RSU,V2R)”的方式进行消息收发。协作安全应用是车联网的一个重要分支,V2V和V2R方式的紧急消息散播使得道路安全和交通效率都大幅提高。然而,由于其独特特性,车联网对于外部和内部攻击都是脆弱的,这些攻击严重损害了车联网的可靠性,并严重阻碍了车联网的实际应用。
信任建模与隐私保护都在车联网中扮演重要的角色,其中信任建模是构建可信车联网的重要工具,而隐私保护会极大地增强用户参与车联网的意愿。然而,信任建模与隐私保护有相互冲突的需求,因此两者需要兼顾。
Li等人[Li,Q.,Malip,A.,Martin,K.M.,Ng,S.L.,&Zhang,J.(2012).Areputation-based announcement scheme for VANETs.IEEE Transactions onVehicular Technology,61(9),4095-4108.]提出一种基于声望的信任方法,其中可信机构负责存储和更新每个车辆的信任信息,但该方法完全忽略了隐私保护,极大地影响了该方案的实用性。Lu等人[Lu,R.,Lin,X.,Liang,X.,&Shen,X.(2011).A dynamic privacy-preserving key management scheme for location-based services in VANETs.IEEETransactions on Intelligent Transportation Systems,13(1),127-139.]为车联网中基于位置的服务提出一种动态的隐私保护的密钥管理方案,该方案能够提高密钥更新效率并保护用户隐私。然而,该方案未考虑信任管理,也无法很好地与信任管理方案进行结合。
发明内容
本发明的目的是为了解决现有技术中的上述缺陷,提供一种车联网中兼顾信任管理和隐私保护的紧急消息散播方法及系统,本发明基于布隆过滤器的隐私保护集合求交技术,能够很好地兼顾信任管理和隐私保护,同时提供精确的信任管理和强的隐私保护。
本发明的目的可通过采取如下技术方案达到:
本发明提供一种车联网中兼顾信任管理和隐私保护的紧急消息散播方法,设有可信机构、路侧单元和车辆,包括下述步骤:
可信机构和路侧单元初始化;
车辆注册:当新的车辆注册到车联网中时,可信机构首先为其分发唯一身份标识,并为其生成主公钥、主私钥,安装可信平台模块用于车辆存储唯一身份标识、主私钥、临时私钥、声望证书、秘密门限等级以及可信机构的公钥、与可信机构共享的参数,数字签名和密码学算法;
公私钥分发之后,可信机构将车辆信息插入到基本信息表中,并且按照车辆的权威等级为车辆设置初始声望分数;
声望证书请求:当车辆位于某个路侧单元的通信范围时,每隔Ω时间向可信机构请求临时私钥、声望证书以及秘密门限等级,其中Ω表示可信机构和车辆之间共享的时间参数;
紧急消息散播:紧急消息产生之后,事件识别区域的车辆向周围的车辆散播紧急消息;
声望反馈集合报告:当接收消息的车辆进入紧急事件的识别区域,接收消息的车辆通过传感器感知紧急事件是否存在,并评估每一条接收到的消息的正确性,接收消息的车辆首先对接收到的每一条消息计算反馈分数,并对每一条消息生成声望反馈;
接收消息的车辆随机生成临时对称密钥构建紧急事件的声望反馈集合,接收消息的车辆存储声望反馈集合并在到达路侧单元的通信范围内时通过路侧单元发送到可信机构;
可信机构判断声望反馈集合是否有效,并将确认消息通过路侧单元发送给接收消息的车辆,接收消息的车辆收到确认消息后,采用临时对称密钥解密并验证签名,若签名验证不通过,则在经过另一个路侧单元时重新生成新的声望反馈集合发送到可信机构;
声望信息更新:可信机构根据声望反馈记录,定期更新车辆基本信息表中所有未撤销车辆的声望信息;
车辆撤销:当声望分数更新完成之后,可信机构为每个未撤销车辆统计提供消极反馈的不同消息接收者的数量,当消极反馈的数量和声望分数达到预定义的范围之后,可信机构将车辆基本信息表中声望分数和撤销标记分别更新为0和true,至此,可信机构不再为车辆生成新的声望证书,也不再为车辆更新声望信息,并丢弃来自车辆的所有声望反馈,当车辆的现有声望证书过期时,车辆就被彻底撤销。
作为优选的技术方案,所述可信机构的初始化步骤包括:
可信机构设置时钟并生成公钥和私钥,所述私钥由可信机构秘密存储;
可信机构将时间划分为多个等长的时间区间,将每个时间区间划分多个等长的时间槽,并定义多个可选的声望等级或门限等级,并且可以将车辆的声望分数和信任门限转换为离散的声望等级和门限等级;
可信机构设有数据库,所述数据库包括秘密值表、基本信息表、拓展信息表和声望反馈表。
作为优选的技术方案,所述秘密值表的字段包括时间区间序列号、时间槽序列号、可选声望等级或门限等级、一致秘密值和不一致秘密值;
所述基本信息表的字段包括车辆的唯一身份标识、主公钥、当前声望分数和撤销标记;
所述拓展信息表的字段包括车辆唯一身份标识、时间区间序列号、时间槽序列号、车辆的假名、临时公钥、临时私钥和秘密门限等级;
所述声望反馈表的字段包括消息广播者的唯一身份标识、消息接收者的唯一身份标识、紧急消息的数字签名、紧急消息的反馈分数、时间区间序列号和时间槽序列号。
作为优选的技术方案,所述声望证书请求具体步骤包括:
车辆首先选择自定义门限等级
Figure BDA0002587133460000041
随机生成临时对称密钥
Figure BDA0002587133460000042
然后生成请求信息
Figure BDA0002587133460000043
表示为:
Figure BDA0002587133460000044
其中,
Figure BDA0002587133460000045
表示利用可信机构的公钥PkT进行非对称加密,
Figure BDA0002587133460000046
表示利用对称密钥
Figure BDA0002587133460000047
进行对称加密,
Figure BDA0002587133460000048
表示利用车辆Vi的主私钥
Figure BDA0002587133460000049
对请求消息
Figure BDA00025871334600000410
前两部分的签名,
Figure BDA00025871334600000411
表示为:
Figure BDA00025871334600000412
最后车辆Vi通过RSU将请求消息
Figure BDA00025871334600000413
发送到可信机构;
可信机构接收到车辆Vi的请求消息
Figure BDA00025871334600000414
之后,首先利用SkT解密
Figure BDA00025871334600000415
得到
Figure BDA00025871334600000416
再利用
Figure BDA00025871334600000417
解密
Figure BDA00025871334600000418
得到唯一身份标识i和门限等级
Figure BDA00025871334600000419
然后根据
Figure BDA00025871334600000420
在基本信息表中查找车辆Vi的主公钥
Figure BDA00025871334600000421
和是否撤销的标识符
Figure BDA0002587133460000051
最后利用
Figure BDA0002587133460000052
验证签名
Figure BDA0002587133460000053
并且检查是否有撤销标识符
Figure BDA0002587133460000054
和门限等级
Figure BDA0002587133460000055
Figure BDA0002587133460000056
签名无效,撤销标识符
Figure BDA0002587133460000057
或者门限等级
Figure BDA0002587133460000058
则可信机构直接丢弃请求消息
Figure BDA0002587133460000059
否则,可信机构为车辆Vi生成临时私钥、声望证书和秘密门限等级。
作为优选的技术方案,所述临时私钥、声望证书和秘密门限等级的具体生成过程包括下述步骤:
可信机构首先根据时钟当前的时间推断出时间区间序列号αc、时间槽序列号βc,即获得当前时间所在的时间槽
Figure BDA00025871334600000510
然后在基本信息表中根据
Figure BDA00025871334600000511
检索车辆Vi当前的声望分数
Figure BDA00025871334600000512
可信机构将当前的声望分数
Figure BDA00025871334600000513
转换为声望等级
Figure BDA00025871334600000514
转换方法表示为:
Figure BDA00025871334600000515
随后,对每一个时间槽
Figure BDA00025871334600000516
可信机构根据
Figure BDA00025871334600000517
α=α和β=β从拓展信息表尝试检索车辆Vi的假名
Figure BDA00025871334600000518
临时公钥
Figure BDA00025871334600000519
临时私钥
Figure BDA00025871334600000520
和秘密门限等级
Figure BDA00025871334600000521
可信机构选择一个随机数
Figure BDA00025871334600000522
并且生成车辆Vi的秘密声望等级集合的布隆过滤器,表示为
Figure BDA00025871334600000523
Figure BDA00025871334600000524
其中h1(),h2(),...,hk()是k个独立的车辆Vi与可信机构共享的哈希函数,函数的范围是{1,2,...,s},s是
Figure BDA0002587133460000061
中的二进制位的个数;
可信机构为车辆Vi生成声望证书
Figure BDA0002587133460000062
表示为:
Figure BDA0002587133460000063
其中,
Figure BDA0002587133460000064
表示利用可信机构的私钥SkT
Figure BDA0002587133460000065
的前六个部分的签名;
可信机构为车辆Vi生成响应消息
Figure BDA0002587133460000066
并通过RSU发送到Vi
Figure BDA0002587133460000067
表示为:
Figure BDA0002587133460000068
车辆Vi收到消息
Figure BDA0002587133460000069
之后,车辆Vi利用
Figure BDA00025871334600000610
对其进行解密,然后存储解密得到的临时私钥、声望证书和秘密门限等级,并且删除重复存在的值,若车辆Vi因为可信机构的临时不可用或者路侧单元被破坏等原因没有收到消息
Figure BDA00025871334600000611
车辆Vi一旦进入另一个路侧单元的通信范围时则采用新的临时对称密钥重新向可信机构发送请求消息。
作为优选的技术方案,所述事件识别区域的车辆向周围的车辆散播紧急消息,具体步骤包括:
车辆Vi首先将传感器感知的消息转换为格式化的消息内容,并且根据时钟当前时间推断出时间区间序列号αb、时间槽序列号βb,即获得当前时间所在的时间槽
Figure BDA00025871334600000612
然后在本地存储中检索到车辆Vi在时间槽
Figure BDA00025871334600000613
上的临时私钥
Figure BDA00025871334600000614
声望证书
Figure BDA00025871334600000615
然后,Vi生成关于ε的紧急消息
Figure BDA00025871334600000616
表示为:
Figure BDA00025871334600000617
其中
Figure BDA00025871334600000618
表示陈述ε存在或者不存在时的格式化消息内容,
Figure BDA00025871334600000619
表示利用车辆Vi的临时私钥
Figure BDA00025871334600000620
在当前时间槽
Figure BDA0002587133460000071
上对
Figure BDA0002587133460000072
的签名,接着车辆Vi
Figure BDA0002587133460000073
散播到周围的车辆。
作为优选的技术方案,所述紧急消息散播还包括消息验证步骤,具体包括下述步骤:
当车辆Vj从散播车辆Vi收到一条紧急消息
Figure BDA0002587133460000074
时,执行如下验证:
1)车辆Vj从本地存储中获取可信机构的公钥PkT,从
Figure BDA0002587133460000075
中获取车辆Vi的声望证书
Figure BDA0002587133460000076
并且利用PkT验证签名
Figure BDA0002587133460000077
来检查
Figure BDA0002587133460000078
的真实性和完整性;
2)车辆Vj
Figure BDA0002587133460000079
中获取车辆Vi的临时公钥
Figure BDA00025871334600000710
并用此公钥验证签名
Figure BDA00025871334600000711
来检查
Figure BDA00025871334600000712
的完整性和真实性;
3)车辆Vj根据时钟当前时间推断出时间区间序列号αr、时间槽序列号βr,即获得当前时间所在的时间槽
Figure BDA00025871334600000713
然后从
Figure BDA00025871334600000714
中获取αb和βb,通过检查不等式成立验证
Figure BDA00025871334600000715
没有过期,不等式表示为:
0≤(αrb)·Γ+(βrb)·τ≤μ·τ
其中,Γ>Ω>0和τ>0分别表示时间间隔和时间槽的长度,μ∈{0,1,2,...}为预定义的参数;
若验证失败,车辆Vj则认为
Figure BDA00025871334600000716
无效直接丢弃,否则,车辆Vj在消息
Figure BDA00025871334600000717
中的
Figure BDA00025871334600000718
中获取ε的位置,并推断车辆Vj是否在ε的散播区域、决策区域或者识别区域内,若车辆Vj远离ε的散播区域,直接丢弃
Figure BDA00025871334600000719
若车辆Vj在ε的散播区域和决策区域之间,存储
Figure BDA00025871334600000720
Figure BDA00025871334600000721
中的
Figure BDA00025871334600000722
含有的
Figure BDA00025871334600000723
αb和βb与本地存储的关于ε的紧急消息值相同,车辆Vj删除已存在的值,当车辆Vj进入ε的决策区域时,则根据存储在本地的关于ε的紧急消息立即做出决策。
作为优选的技术方案,所述定期更新基本信息表中所有未撤销车辆的声望信息,具体步骤包括:
可信机构需要根据声望反馈表中的声望反馈记录,定期更新基本信息表中所有未撤销车辆的声望信息,其中未撤销车辆集合标注为VN,可信机构每间隔Ω时间为每一个车辆Vi∈VN计算新的声望分数
Figure BDA0002587133460000081
的过程如下:
可信机构首先根据时钟当前时间获取时间区间序列号αc″、时间槽序列号βc″,即获得了当前时间所在的时间槽
Figure BDA0002587133460000082
根据
Figure BDA0002587133460000083
和不等式0≤(αc″-α)·Γ+(βc″-β)·τ≤μ″·τ,其中μ″∈{0,1,2,...}是预定义参数从反馈声望表中检索到相应消息接收者的唯一身份标识j、数字签名
Figure BDA0002587133460000084
和反馈分数
Figure BDA0002587133460000085
然后,可信机构可以得到车辆Vi的三元组集合
Figure BDA0002587133460000086
表示为:
Figure BDA0002587133460000087
并且计算
Figure BDA0002587133460000088
计算方式如下:
Figure BDA0002587133460000089
其中
Figure BDA00025871334600000810
Figure BDA00025871334600000811
分别表示车辆Vi和车辆Vj在基本信息表中的当前声望分数,δ∈[0,1]表示衰减因子,若
Figure BDA00025871334600000812
成立,
Figure BDA00025871334600000813
被计算为反馈分数
Figure BDA00025871334600000814
的加权平均和,其中
Figure BDA00025871334600000815
被作为重要的权重,若不成立,则
Figure BDA00025871334600000816
被计算为衰减因子δ和车辆Vi当前的声望分数
Figure BDA00025871334600000817
的乘积;
最后,可信机构更新BI表中Vi∈VN的R字段的值。
本发明还提供一种车联网中兼顾信任管理和隐私保护的紧急消息散播系统,包括:
可信机构、路侧单元和车辆;
所述可信机构用于车联网中车辆的准入和撤销,包括:时间划分模块、数据生成和分发模块、定期更新模块和存储模块;
所述时间划分模块将时间划分为多个等长的时间区间,每个时间区间划分为多个等长的时间槽;
所述数据生成和分发模块用于当收到车辆请求时,为每个未撤销车辆生成和分发临时私钥、声望证书和秘密门限等级;
所述定期更新模块用于根据收到的声望反馈定期更新未撤销车辆的声望信息,并定期更新车辆的临时私钥、声望证书和秘密声望等级或门限等级;
所述存储模块用于秘密存储其私钥和车辆信息,维护一个数据库,其中包含四个数据表,即秘密值表、基本信息表、拓展信息表和声望反馈表,而公开其公钥;
所述路侧单元用于给车辆和可信机构提供通信接口,与车辆和可信机构分别进行无线和有线通信。
作为优选的技术方案,所述车辆设有车载单元、可信平台模块和多个传感器;
所述车载单元用于与其它车辆进行无线通信;
所述可信平台模块用于维护唯一标识符、主私钥、临时私钥、声望证书、秘密门限等级、可信机构的公钥、数字签名和密码学算法;
所述可信平台模块设有可信时钟,所述可信时钟与可信机构设置的时钟保持一致,基于可信时钟把时间划分为多个等长的时间区间,并把每个时间区间划分为多个等长的时间槽;
所述传感器模块用于检测紧急事件。
本发明相比于现有技术具有如下的优点及效果:
1)本发明基于布隆过滤器的隐私保护集合求交技术,能够很好地兼顾信任管理和隐私保护,同时提供精确的信任管理和强的隐私保护。
2)本发明能够提供强的健壮性,容忍可信机构短时间内坏掉、部分路侧单元坏掉/被攻击/被伪造等情况,并有效抵抗来自恶意车辆的内部和外部攻击。
3)本发明能够提供非交互式的紧急消息散播,与现有方法相比,能够加快紧急消息散播和信任评估的速度。
4)与现有方法相比,本发明性能不随车辆数量而增长,能够更好地适应于大范围的车联网。
5)本发明支持假名、临时公钥和临时私钥在不同时间槽中的复用,与现有方法相比,本发明的假名、临时公钥和临时私钥的长度能够更短,更节省存储空间和网络带宽。
附图说明
图1是本实施例兼顾信任管理和隐私保护的紧急消息散播方法的框架示意图。
图2(a)为本实施例秘密门限等级表示的计算流程示意图;
图2(b)为本实施例布隆过滤器表示的计算流程图;
图3为本实施例识别区域、决策区域和散播区域的示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例
如图1所示,本实施例提供一种车联网中兼顾信任管理和隐私保护的紧急消息散播系统,包括:可信机构(Trusted Authority,TA)、路侧单元(Road-Side Unit,RSU)和车辆(Vehicle)。
1)TA具有巨大的计算力,主要负责车联网中车辆的准入和撤销;同时,TA包含一个时钟,并把时间划分为一系列等长的时间区间,然后把每个时间区间划分为多个等长的时间槽;此外,TA存储、根据收到的声望反馈定期更新未撤销车辆的声望信息,并定期为所有可选的声望等级/门限等级生成秘密值(相应分别称为秘密声望等级/门限等级);当收到车辆请求时,TA为每个未撤销车辆生成和分发临时私钥、声望证书和秘密门限等级。同时,TA秘密存储其私钥,而公开其公钥。
2)RSU安装在道路两侧,并为车辆和TA提供通信接口。RSU通常以“车辆-路侧单元(Vehicle-to-RSU,V2R)”无线通信方式连接车辆,以有线通信方式连接TA,RSU与TA之间仅需要公共通信信道,而不需要专用安全信道。
3)车辆装备多个传感器以感知一定范围内的紧急事件(如障碍物、碰撞等)和一个车载单元(On-Board Unit,OBU)以与其他车辆的车载单元互相收发消息。因此,车辆能够以“车辆-车辆(Vehicle-to-Vehicle,V2V)”无线方式相互通信以散播紧急消息。此外,每个车辆有两种角色,消息广播者(简称为广播者)和消息接收者(简称为接收者)。此外,每个车辆装备一个可信平台模块(Trusted Platform Module,TPM)以维护它的唯一标识符、主私钥、临时私钥、声望证书、秘密门限等级、TA的公钥、数字签名和密码学算法等并保证攻击者无法偷窃或操纵这些信息,车辆之间也无法相互分享这些信息。而且,可信平台模块包含一个可信时钟,并与TA的时钟保持一致,然后基于可信时钟把时间划分为一系列等长的时间区间,并把每个时间区间划分为多个等长的时间槽。
结合图1所示,本实施例还提供一种车联网中兼顾信任管理和隐私保护的紧急消息散播方法,具体步骤为:
步骤S1:TA和RSU初始化
1)TA初始化
当本实施例所提方法部署在车联网系统中时,TA首先设置其时钟并为自身生成公钥PkT和私钥SkT,其中SkT始终由TA秘密存储。此外,TA将时间划分为一系列等长的时间区间T1,T2,...,Tn,并将每个时间区间划分为λ个等长的时间槽Tα,1,Tα,2,...,Tα,λ,然后定义n个可选的声望等级/门限等级L1<L2<...<Ln,其中
Figure BDA0002587133460000121
而且,为安全存储车辆的信息,TA维护一个数据库,其中包含四个数据表,即秘密值表、基本信息表、拓展信息表和声望反馈表(分别记为SV、BI、XI和RF表)。
SV表包含五个字段,即时间区间序列号α、时间槽序列号β、可选声望等级/门限等级L、一致秘密值Sc和不一致秘密值Si;此外,TA定期为
Figure BDA0002587133460000122
(其中α∈{1,2,...}、β∈{1,2,...,λ})的
Figure BDA0002587133460000123
分别按公式(1)和公式(2)生成一致秘密值
Figure BDA0002587133460000124
和不一致秘密值
Figure BDA0002587133460000125
Figure BDA0002587133460000126
Figure BDA0002587133460000127
其中hT()和
Figure BDA0002587133460000128
分别表示TA在Tα,β生成秘密值的哈希函数和随机值。由于L1分别按公式(3)和(4)被定义为0,因此
Figure BDA0002587133460000129
Figure BDA00025871334600001210
Figure BDA0002587133460000131
此外,对每个Tα,β,若
Figure BDA0002587133460000132
中的两个或多个元素相同,即哈希碰撞以小概率发生,则重新计算公式(1)和公式(2),直至哈希碰撞不再发生;否则,TA将每条记录
Figure BDA0002587133460000133
插入SV表中,其中对
Figure BDA0002587133460000134
和ι1≠ι2,不等式
Figure BDA0002587133460000135
Figure BDA0002587133460000136
始终成立。
BI表包含四个字段,即车辆的唯一身份标识U、主公钥Km、当前声望分数R和撤销标记V。为实现精确的声望更新,BI表中存储车辆的精确声望分数,而不是离散的声望等级。
XI表包含七个字段,即车辆唯一身份标识U、时间区间序列号α、时间槽序列号β、车辆的假名P、临时公钥Kp、临时私钥Ks和秘密门限等级S。
RF表包含六个字段,即消息广播者的唯一身份标识Ub、消息接收者的唯一身份标识Ur、紧急消息的数字签名D、紧急消息的反馈分数F、同时也包含时间区间序列号α、时间槽序列号β;
2)RSU的初始化
当本实施例所提方法部署到车联网系统中时,一个新的RSU被安装在路的两侧或者被敌手破坏的RSU被新的替换之后,在RSU和TA之间将会建立一个公共有线的通信通道,之后安装或替换的RSU将作为车辆和TA的通信接口;
步骤S2:车辆注册
当新的车辆注册到车联网中时,TA首先为其分发唯一身份标识i,为便于说明,将此车辆记为Vi,并为其生成主公钥
Figure BDA0002587133460000141
主私钥
Figure BDA0002587133460000142
安装TPM为车辆Vi存储唯一身份标识、主私钥、临时私钥、声望证书、秘密门限等级以及TA的公钥、与TA共享的参数、数字签名和密码学算法等。
公私钥分发之后,TA将Vi的信息插入到BI表中,其中U、Km和V三个字段的值分别设置为i、
Figure BDA0002587133460000143
和false,R字段值的设置(Vi的初始的声望分数记为
Figure BDA0002587133460000144
)通过以下分析得到:
众所周知,车联网中存在着不同类型的车辆,我们根据车辆的权威等级将其分为三类,例如:执法车辆(如警车)、公共服务的车辆(如公交车)和其他车辆,这三类车辆集合分别表示为LE、PS和OT,一般来说,执法车辆和公共服务车辆由具体部门管理,其他车辆由个人控制。在此发明中TA通过公式(5)得到
Figure BDA0002587133460000145
Figure BDA0002587133460000146
步骤S3:请求声望证书
当车辆Vi位于某个RSU的通信范围内时,车辆每隔Ω时间向TA请求临时私钥、声望证书以及秘密门限等级,其中Ω是TA和Vi之间共享的时间参数。
特别地,Vi首先选择一个个性化的门限等级
Figure BDA0002587133460000147
随机生成临时对称密钥
Figure BDA0002587133460000148
然后生成请求信息
Figure BDA0002587133460000149
如公式(6)所示:
Figure BDA00025871334600001410
其中,
Figure BDA00025871334600001411
表示利用TA的公钥PkT进行非对称加密,
Figure BDA00025871334600001412
表示利用对称密钥
Figure BDA00025871334600001413
进行对称加密,
Figure BDA00025871334600001414
表示利用车辆Vi的主私钥
Figure BDA00025871334600001415
对请求消息
Figure BDA00025871334600001416
前两部分的签名,
Figure BDA00025871334600001417
如公式(7)所示:
Figure BDA00025871334600001418
最后Vi通过RSU将请求消息
Figure BDA0002587133460000151
发送到TA。
TA接收到Vi的请求消息
Figure BDA0002587133460000152
之后,首先利用SkT解密
Figure BDA0002587133460000153
得到
Figure BDA0002587133460000154
再利用
Figure BDA0002587133460000155
解密
Figure BDA0002587133460000156
得到唯一身份标识i和门限等级
Figure BDA0002587133460000157
然后根据
Figure BDA0002587133460000158
在BI表中查找Vi的主公钥
Figure BDA0002587133460000159
和是否撤销的标识符
Figure BDA00025871334600001510
最后利用
Figure BDA00025871334600001511
验证签名
Figure BDA00025871334600001512
并且检查是否有撤销标识符
Figure BDA00025871334600001513
和门限等级
Figure BDA00025871334600001514
Figure BDA00025871334600001515
签名无效,撤销标识符
Figure BDA00025871334600001516
或者门限等级
Figure BDA00025871334600001517
则TA直接丢弃请求消息
Figure BDA00025871334600001518
否则,TA为车辆Vi生成临时私钥、声望证书和秘密门限等级,具体过程如下:
TA首先根据时钟当前的时间推断出时间区间序列号αc、时间槽序列号βc,即获得当前时间所在的时间槽
Figure BDA00025871334600001519
然后在BI表中根据
Figure BDA00025871334600001520
检索车辆Vi当前的声望分数
Figure BDA00025871334600001521
(TA每间隔Ω时间更新一次声望分数,它的范围是[0,1]);接下来,TA将当前的声望分数
Figure BDA00025871334600001522
转换为声望等级
Figure BDA00025871334600001523
转换方法如公式(3)所示。
随后,对每一个时间槽
Figure BDA00025871334600001524
TA根据
Figure BDA00025871334600001525
α=α和β=β从XI表中尝试检索Vi的假名
Figure BDA00025871334600001526
临时公钥
Figure BDA00025871334600001527
临时私钥
Figure BDA00025871334600001528
和秘密门限等级
Figure BDA00025871334600001529
1)若结果集合不为空,表明TA之前为Vi生成了
Figure BDA00025871334600001530
Figure BDA00025871334600001531
TA采用结果集合中之前的
Figure BDA00025871334600001532
Figure BDA00025871334600001533
代替新生成的。
2)否则,TA为Vi随机生成
Figure BDA00025871334600001534
Figure BDA00025871334600001535
假设门限等级为
Figure BDA00025871334600001536
其中y∈{1,2,...,n},TA根据α=α、β=β以及
Figure BDA00025871334600001537
和集合
Figure BDA00025871334600001538
从SV表中检索一致秘密值
Figure BDA00025871334600001539
如图2(a)所示。下一步,TA将Vi新的记录
Figure BDA00025871334600001540
插入到XI表中。
以上策略能够保证Vi即使向TA发送多次请求,但在每一个时间槽上只能获得一组假名、临时公钥、临时私钥和秘密门限等级的值,这在很大程度上保证了该方法的隐私保护能力和健壮性。
此外,TA选择一个随机数
Figure BDA0002587133460000161
并且生成Vi的秘密声望等级集合的布隆过滤器,表示为
Figure BDA0002587133460000162
具体设置如下:假设
Figure BDA0002587133460000163
其中x∈{1,2,...,n},TA首先分别对
Figure BDA0002587133460000164
Figure BDA0002587133460000165
根据α=α、β=β和
Figure BDA0002587133460000166
从SV表中检索得到一致秘密值
Figure BDA0002587133460000167
和不一致秘密值
Figure BDA0002587133460000168
如图2(b)所示,然后将Vi的秘密声望等级集合
Figure BDA0002587133460000169
作为
Figure BDA00025871334600001610
的输入集合;接下来,TA通过公式(8)设置创建
Figure BDA00025871334600001611
Figure BDA00025871334600001612
其中h1(),h2(),...,hk()是k个独立的Vi与TA共享的哈希函数,函数的范围是{1,2,...,s},s是
Figure BDA00025871334600001613
中的二进制位的个数。
接着,TA为Vi生成声望证书
Figure BDA00025871334600001614
如公式(9)所示:
Figure BDA00025871334600001615
其中,
Figure BDA00025871334600001616
表示利用TA的私钥SkT
Figure BDA00025871334600001617
的前六个部分的签名。
之后,TA为Vi生成响应消息
Figure BDA00025871334600001618
并通过RSU发送到Vi
Figure BDA00025871334600001619
如公式(10)所示:
Figure BDA00025871334600001620
Vi收到消息
Figure BDA00025871334600001621
之后,Vi利用
Figure BDA00025871334600001622
对其进行解密,然后存储解密得到的临时私钥、声望证书和秘密门限等级,并且删除重复存在的值。另外,若Vi因为TA的临时不可用或者RSU被破坏等原因没有收到消息
Figure BDA00025871334600001623
Vi一旦进入另一个RSU的通信范围时则采用新的临时对称密钥重新向TA发送请求消息,采用新的对称密钥的原因是为了避免请求消息和响应消息被敌手链接,从而导致车辆的轨迹和驾驶模式被泄露。
步骤S4:紧急消息散播
当本发明所提方法部署在车联网系统中时,紧急事件(记为ε)发生之后,关于ε的紧急消息会被散播到附近的车辆,在本实施例中,在事件ε的周围设置了三种地理区域,如图3所示,ε的位置依次被识别区域、决策区域和散播区域包围。需要注意的是,在实际中,识别区域、决策区域和散播区域的形状可能会随着地形的变化而变化,为了简单起见,本实施例假设它们都是圆形的。
具体的,Vi在事件的识别区域能够通过自身的传感器感知ε存在并且向周围的车辆散播紧急消息(陈述ε的存在),当Vj进入ε的散播区域时,Vj存储关于ε的紧急消息,一旦进入ε的决策区域,Vj则会根据存储的紧急消息做出关于ε的决定并立即采取相应的行动。
同时,Vj也能够生成自己的紧急消息并散播给周围的车辆,当Vj进入ε的识别区域时,能够通过自身的传感器感知ε的真实状态,如果ε的真实状态和之前存在的紧急消息的状态不一致,Vj会向周围的车辆散播一条紧急消息,此外,Vj能够判断存储的关于ε的紧急消息正确性,并且向TA提交信任反馈集合报告。
更具体的说,当Vi在ε的识别区域时,能够通过传感器感知ε的存在,并向周围的车辆报告它,Vi首先将传感器感知的消息转换为格式化的消息内容,并且根据时钟当前时间推断出时间区间序列号αb、时间槽序列号βb,即获得当前时间所在的时间槽
Figure BDA0002587133460000171
然后在本地存储中检索到Vi在时间槽
Figure BDA0002587133460000172
上的临时私钥
Figure BDA0002587133460000173
声望证书
Figure BDA0002587133460000174
然后,Vi生成关于ε的紧急消息
Figure BDA0002587133460000175
如公式(11)所示:
Figure BDA0002587133460000176
其中
Figure BDA0002587133460000181
表示陈述ε存在或者不存在时的格式化消息内容,
Figure BDA0002587133460000182
表示利用Vi的临时私钥
Figure BDA0002587133460000183
在当前时间槽
Figure BDA0002587133460000184
上对
Figure BDA0002587133460000185
的签名,接着Vi
Figure BDA0002587133460000186
散播到周围的车辆。
另外,当Vj从散播车辆Vi收到一条紧急消息
Figure BDA0002587133460000187
时,执行如下验证:
1)Vj从本地存储中获取TA的公钥PkT,从
Figure BDA0002587133460000188
中获取Vi的声望证书
Figure BDA0002587133460000189
并且利用PkT验证签名
Figure BDA00025871334600001810
来检查
Figure BDA00025871334600001811
的真实性和完整性。
2)Vj
Figure BDA00025871334600001812
中获取Vi的临时公钥
Figure BDA00025871334600001813
并用此公钥验证签名
Figure BDA00025871334600001814
来检查
Figure BDA00025871334600001815
的完整性和真实性。
3)Vj根据时钟当前时间推断出时间区间序列号αr、时间槽序列号βr,即获得当前时间所在的时间槽
Figure BDA00025871334600001816
然后从
Figure BDA00025871334600001817
中获取αb和βb,通过检查不等式
0≤(αrb)·Γ+(βrb)·τ≤μ·τ (12)
成立来验证
Figure BDA00025871334600001818
没有过期,其中Γ>Ω>0和τ>0分别表示时间间隔和时间槽的长度,μ∈{0,1,2,...}为预定义的参数。
若以上任何一个验证失败,Vj则认为
Figure BDA00025871334600001819
无效直接丢弃它。否则,Vj在消息
Figure BDA00025871334600001820
中的
Figure BDA00025871334600001821
中获取ε的位置,并推断Vj是否在ε的散播区域、决策区域或者识别区域内。若Vj远离ε的散播区域,直接丢弃
Figure BDA00025871334600001822
若Vj在ε的散播区域和决策区域之间,存储
Figure BDA00025871334600001823
此外如果
Figure BDA00025871334600001824
中的
Figure BDA00025871334600001825
含有的
Figure BDA00025871334600001826
αb和βb与本地存储的关于ε的紧急消息值相同,Vj删除已存在的值。当Vj进入ε的决策区域时,则根据存储在本地的关于ε的紧急消息立即做出决策,具体决策的过程如下:
Vj首先得到关于ε的紧急消息的有效集合
Figure BDA00025871334600001827
其中
Figure BDA00025871334600001828
表示ε的消息散播者,且它们拥有不同的
Figure BDA00025871334600001829
Figure BDA00025871334600001830
然后获得
Figure BDA00025871334600001831
的可信紧急消息的子集如公式(13)所示:
Figure BDA0002587133460000191
Figure BDA0002587133460000192
Vj认为所有关于ε的有效紧急消息是不可信的,故不会采取任何措施,但仍将紧急消息保存在本地用于之后提交声望反馈集合报告,否则,Vj在每一条消息
Figure BDA0002587133460000193
Figure BDA0002587133460000194
中提取
Figure BDA0002587133460000195
并且根据时钟当前时间推断出时间区间序列号αr'、时间槽序列号βr',即获得当前时间所在的时间槽
Figure BDA0002587133460000196
在(12)式中可以很显然的看出
Figure BDA0002587133460000197
早于
Figure BDA0002587133460000198
因此Vj可以得到不等式(14):
Figure BDA0002587133460000199
其中,
Figure BDA00025871334600001910
而且,每条
Figure BDA00025871334600001911
都通过了(11)式的检查,因此对于
Figure BDA00025871334600001912
有不等式(15)成立:
Figure BDA00025871334600001913
接着,Vj获取
Figure BDA00025871334600001914
的子集
Figure BDA00025871334600001915
如公式(16)所示:
Figure BDA00025871334600001916
Figure BDA00025871334600001917
Vj获取
Figure BDA00025871334600001918
的子集
Figure BDA00025871334600001919
如公式(17)所示:
Figure BDA00025871334600001920
Figure BDA00025871334600001921
Vj用类似的方式获取
Figure BDA00025871334600001922
的子集
Figure BDA00025871334600001923
直到Vj获取第一个非空子集
Figure BDA00025871334600001924
(此集合由最新的关于ε的可信紧急消息组成),即当
Figure BDA00025871334600001925
Figure BDA00025871334600001926
时,
Figure BDA00025871334600001927
如公式(18)所示:
Figure BDA00025871334600001928
从式(14)-(17)我们发现
Figure BDA00025871334600001929
并且推断出ω∈{0,1,...,(μ+ν)}。之后,Vj对于
Figure BDA00025871334600001930
中的消息
Figure BDA00025871334600001931
进行消息内容转换,如公式(19)所示:
Figure BDA0002587133460000201
然后,对
Figure BDA0002587133460000202
Figure BDA0002587133460000203
进行求和,得到:
Figure BDA0002587133460000204
Figure BDA0002587133460000205
Vj相信ε存在,立即采取相应的措施(减速等),否则相信ε不存在,Vj也采取相应的措施(保持/恢复原来的速度等),另外,Vj根据自身对ε的决策生成紧急消息并散播给周围的车辆。因此,不管
Figure BDA0002587133460000206
是否成立,Vj继续存储所有关于ε的有效紧急消息,用于后续提交声望反馈集合报告。
步骤S5:声望反馈集合报告
当消息接收者Vj进入ε的识别区域,Vj可以通过自身的传感器感知ε的存在或者不存在(记为
Figure BDA0002587133460000207
),并且评估每一条
Figure BDA0002587133460000208
的正确性,具体过程如下:
Vj首先对每一条消息
Figure BDA0002587133460000209
计算反馈分数
Figure BDA00025871334600002010
如公式(20)所示:
Figure BDA00025871334600002011
然后对每一条消息
Figure BDA00025871334600002012
生成声望反馈
Figure BDA00025871334600002013
如公式(21)所示:
Figure BDA00025871334600002014
其中,
Figure BDA00025871334600002015
Figure BDA00025871334600002016
是从
Figure BDA00025871334600002017
中得到的,因此,若
Figure BDA00025871334600002018
则称此反馈
Figure BDA00025871334600002019
为积极声望反馈,否则,称为消极声望反馈。
然后,Vj随机生成临时对称密钥
Figure BDA00025871334600002020
为ε构建声望反馈集合
Figure BDA00025871334600002021
如公式(22)所示
Figure BDA00025871334600002022
其中,
Figure BDA0002587133460000211
表示利用TA的公钥PkT进行非对称加密,
Figure BDA0002587133460000212
表示利用
Figure BDA0002587133460000213
进行的对称加密,
Figure BDA0002587133460000214
为利用Vj的主私钥
Figure BDA0002587133460000215
对声望反馈集合
Figure BDA0002587133460000216
前两部分的签名,如公式(23)所示:
Figure BDA0002587133460000217
之后,Vj将声望反馈集合
Figure BDA0002587133460000218
存储并在到达RSU的通信范围内时通过RSU发送到TA。
收到
Figure BDA0002587133460000219
之后,TA利用SkT解密
Figure BDA00025871334600002110
得到
Figure BDA00025871334600002111
再利用
Figure BDA00025871334600002112
解密
Figure BDA00025871334600002113
得到j和
Figure BDA00025871334600002114
此外,TA根据
Figure BDA00025871334600002115
从BI表中检索到Vj的主公钥
Figure BDA00025871334600002116
和撤销标识符
Figure BDA00025871334600002117
之后利用
Figure BDA00025871334600002118
验证
Figure BDA00025871334600002119
和检查是否
Figure BDA00025871334600002120
Figure BDA00025871334600002121
无效或
Figure BDA00025871334600002122
则TA直接丢弃
Figure BDA00025871334600002123
否则,TA根据时钟当前时间推断出时间区间序列号αc′、时间槽序列号βc′,即获得当前时间所在的时间槽
Figure BDA00025871334600002124
Figure BDA00025871334600002125
进行如下的验证操作:
1)TA从
Figure BDA00025871334600002126
中获取
Figure BDA00025871334600002127
Figure BDA00025871334600002128
并且通过不等式
Figure BDA00025871334600002129
验证
Figure BDA00025871334600002130
的及时性,其中Γ和τ分别表示时间间隔和时间槽的长度,μ′∈{μ,μ+1,...}表示为预定义的参数。
2)TA从
Figure BDA00025871334600002131
中获取
Figure BDA00025871334600002132
Figure BDA00025871334600002133
根据
Figure BDA00025871334600002134
Figure BDA00025871334600002135
从XI表中检索到相应消息广播者的唯一身份标识iρ和在时间槽
Figure BDA00025871334600002136
上的临时公钥
Figure BDA00025871334600002137
因此为了便于说明,消息广播者记为
Figure BDA00025871334600002138
接着,根据
Figure BDA00025871334600002139
从BI表中检索
Figure BDA00025871334600002140
的撤销标识符
Figure BDA00025871334600002141
并且验证
Figure BDA00025871334600002142
3)TA验证iρ≠j和
Figure BDA00025871334600002143
然后从
Figure BDA00025871334600002144
中获取
Figure BDA00025871334600002145
Figure BDA00025871334600002146
Figure BDA00025871334600002147
利用公钥
Figure BDA00025871334600002148
验证签名
Figure BDA00025871334600002149
如果以上任意步骤验证失败,TA认为声望反馈集合报告
Figure BDA0002587133460000221
是无效的,直接丢弃它。否则,TA将新的记录插入TF表中,表中六个字段的值分别为:iρ,j,
Figure BDA0002587133460000222
αc′c′,同时,若先前存在的记录与新加入的记录在
Figure BDA0002587133460000223
Figure BDA0002587133460000224
三个字段上有相同的值,TA删除之前的数据,这个策略能够保证相同的紧急消息和相同的消息接收者甚至一个消息接收者对相同的紧急消息报告多个声望反馈的只能记录一条声望反馈。
接着,TA生成确认消息
Figure BDA0002587133460000225
通过RSU发送给Vj以通知VjTA已收到
Figure BDA0002587133460000226
确认消息
Figure BDA0002587133460000227
的具体格式为
Figure BDA0002587133460000228
其中
Figure BDA0002587133460000229
是包含在
Figure BDA00025871334600002210
中的数字签名。
Vj收到确认消息
Figure BDA00025871334600002211
之后,利用临时对称密钥
Figure BDA00025871334600002212
解密
Figure BDA00025871334600002213
并验证解密后的签名
Figure BDA00025871334600002214
是否和存储在
Figure BDA00025871334600002215
中的签名保持一致,若验证通过,Vj确认TA已经收到
Figure BDA00025871334600002216
并从本地存储中删除
Figure BDA00025871334600002217
否则Vj在经过另一个RSU时重新向TA报告新的声望反馈集合。
步骤S6:声望信息更新
在此发明中,TA需要根据TF表中的声望反馈记录,定期更新BI表中所有未撤销车辆的声望信息,其中未撤销车辆集合标注为VN。TA在每间隔Ω时间为每一个车辆Vi∈VN计算新的声望分数
Figure BDA00025871334600002218
的过程如下:
TA首先根据时钟当前时间获取时间区间序列号αc″、时间槽序列号βc″,即获得了当前时间所在的时间槽
Figure BDA00025871334600002219
根据
Figure BDA00025871334600002220
和不等式0≤(αc″-α)·Γ+(βc″-β)·τ≤μ″·τ,其中μ″∈{0,1,2,...}是预定义参数从TF表中检索到相应消息接收者的唯一身份标识j、数字签名
Figure BDA00025871334600002221
和反馈分数
Figure BDA00025871334600002222
然后,TA可以得到Vi的三元组集合
Figure BDA00025871334600002223
如公式(24)所示:
Figure BDA0002587133460000231
并且计算
Figure BDA0002587133460000232
计算方式如公式(25)所示:
Figure BDA0002587133460000233
其中
Figure BDA0002587133460000234
Figure BDA0002587133460000235
分别表示Vi和Vj在BI表中的当前声望分数,δ∈[0,1]表示衰减因子。也就是说,若
Figure BDA0002587133460000236
成立,
Figure BDA0002587133460000237
被计算为反馈分数
Figure BDA0002587133460000238
的加权平均和,其中
Figure BDA0002587133460000239
被作为重要的权重,若不成立,则
Figure BDA00025871334600002310
被计算为衰减因子δ和Vi当前的声望分数
Figure BDA00025871334600002311
的乘积。
最后,TA更新BI表中Vi∈VN的R字段的值为
Figure BDA00025871334600002312
从公式(5)到(25),可以很容易的发现,对每一个车辆Vi∈VN,
Figure BDA00025871334600002313
Figure BDA00025871334600002314
都在[0,1]范围内。
步骤S7:车辆撤销
当声望分数更新完成时,对每一个Vi∈VN,TA统计提供消极反馈的不同消息接收者的数量,表示为:
Figure BDA00025871334600002315
如果
Figure BDA00025871334600002316
Figure BDA00025871334600002317
成立,其中η∈Z+和ξ∈(0,1)为参数,则TA将BI表中的R和V字段分别更新为0和true,至此,TA不再为Vi生成新的声望证书,也不再为Vi更新声望信息,并丢弃来自Vi的所有声望反馈,当Vi的现有声望证书过期时,Vi将被彻底撤销。
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。

Claims (10)

1.一种车联网中兼顾信任管理和隐私保护的紧急消息散播方法,其特征在于,设有可信机构、路侧单元和车辆,包括下述步骤:
可信机构和路侧单元初始化;
车辆注册:当新的车辆注册到车联网中时,可信机构首先为其分发唯一身份标识,并为其生成主公钥、主私钥,安装可信平台模块用于车辆存储唯一身份标识、主私钥、临时私钥、声望证书、秘密门限等级以及可信机构的公钥、与可信机构共享的参数,数字签名和密码学算法;
公私钥分发之后,可信机构将车辆的信息插入到基本信息表中,并且按照车辆的权威等级为车辆设置初始声望分数;
声望证书请求:当车辆位于某个路侧单元的通信范围时,每隔Ω时间向可信机构请求临时私钥、声望证书以及秘密门限等级,其中Ω表示可信机构和车辆之间共享的时间参数;
紧急消息散播:紧急消息产生之后,事件识别区域的车辆向周围的车辆散播紧急消息;
声望反馈集合报告:当接收消息的车辆进入紧急事件的识别区域,接收消息的车辆通过传感器感知紧急事件是否存在,并评估每一条接收到的消息的正确性,接收消息的车辆首先对接收到的每一条消息计算反馈分数,并对每一条消息生成声望反馈;
接收消息的车辆随机生成临时对称密钥构建紧急事件的声望反馈集合,接收消息的车辆存储声望反馈集合并在到达路侧单元的通信范围内时通过路侧单元发送到可信机构;
可信机构判断声望反馈集合是否有效,并将确认消息通过路侧单元发送给接收消息的车辆,接收消息的车辆收到确认消息后,采用临时对称密钥解密并验证签名,若签名验证不通过,则在经过另一个路侧单元时重新生成新的声望反馈集合发送到可信机构;
声望信息更新:可信机构根据声望反馈记录,定期更新车辆基本信息表中所有未撤销车辆的声望信息;
车辆撤销:当声望分数更新完成之后,可信机构为每个未撤销车辆统计提供消极反馈的不同消息接收者的数量,当消极反馈的数量和声望分数达到预定义的范围之后,可信机构将车辆基本信息表中声望分数和撤销标记分别更新为0和true,至此,可信机构不再为车辆生成新的声望证书,也不再为车辆更新声望信息,并丢弃来自车辆的所有声望反馈,当车辆的现有声望证书过期时,车辆就被彻底撤销。
2.根据权利要求1所述的兼顾信任管理和隐私保护的紧急消息散播方法,其特征在于,所述可信机构的初始化步骤包括:
可信机构设置时钟并生成公钥和私钥,所述私钥由可信机构秘密存储;
可信机构将时间划分为多个等长的时间区间,将每个时间区间划分多个等长的时间槽,并定义多个可选的声望等级或门限等级,并且可以将车辆的声望分数和信任门限转换为离散的声望等级和门限等级;
可信机构设有数据库,所述数据库包括秘密值表、基本信息表、拓展信息表和声望反馈表。
3.根据权利要求2所述的兼顾信任管理和隐私保护的紧急消息散播方法,其特征在于,所述秘密值表的字段包括时间区间序列号、时间槽序列号、可选声望等级或门限等级、一致秘密值和不一致秘密值;
所述基本信息表的字段包括车辆的唯一身份标识、主公钥、当前声望分数和撤销标记;
所述拓展信息表的字段包括车辆唯一身份标识、时间区间序列号、时间槽序列号、车辆的假名、临时公钥、临时私钥和秘密门限等级;
所述声望反馈表的字段包括消息广播者的唯一身份标识、消息接收者的唯一身份标识、紧急消息的数字签名、紧急消息的反馈分数、时间区间序列号和时间槽序列号。
4.根据权利要求1所述的兼顾信任管理和隐私保护的紧急消息散播方法,其特征在于,所述声望证书请求具体步骤包括:
车辆首先选择自定义门限等级
Figure FDA0002587133450000031
随机生成临时对称密钥
Figure FDA0002587133450000032
然后生成请求信息
Figure FDA0002587133450000033
Figure FDA0002587133450000034
表示为:
Figure FDA0002587133450000035
其中,
Figure FDA0002587133450000036
表示利用可信机构的公钥PkT进行非对称加密,
Figure FDA0002587133450000037
表示利用对称密钥
Figure FDA0002587133450000038
进行对称加密,
Figure FDA0002587133450000039
表示利用车辆Vi的主私钥
Figure FDA00025871334500000310
对请求消息
Figure FDA00025871334500000311
前两部分的签名,
Figure FDA00025871334500000312
表示为:
Figure FDA00025871334500000313
最后车辆Vi通过RSU将请求消息
Figure FDA00025871334500000314
发送到可信机构;
可信机构接收到车辆Vi的请求消息
Figure FDA00025871334500000315
之后,首先利用SkT解密
Figure FDA00025871334500000316
得到
Figure FDA00025871334500000317
再利用
Figure FDA00025871334500000318
解密
Figure FDA00025871334500000319
得到唯一身份标识i和门限等级
Figure FDA00025871334500000320
然后根据
Figure FDA00025871334500000321
在基本信息表中查找车辆Vi的主公钥
Figure FDA00025871334500000322
和是否撤销的标识符
Figure FDA00025871334500000323
最后利用
Figure FDA00025871334500000324
验证签名
Figure FDA00025871334500000325
并且检查是否有撤销标识符
Figure FDA00025871334500000326
和门限等级
Figure FDA00025871334500000327
Figure FDA00025871334500000328
签名无效,撤销标识符
Figure FDA00025871334500000329
或者门限等级
Figure FDA00025871334500000330
则可信机构直接丢弃请求消息
Figure FDA0002587133450000041
否则,可信机构为车辆Vi生成临时私钥、声望证书和秘密门限等级。
5.根据权利要求1或4所述的兼顾信任管理和隐私保护的紧急消息散播方法,其特征在于,所述临时私钥、声望证书和秘密门限等级的具体生成过程包括下述步骤:
可信机构首先根据时钟当前的时间推断出时间区间序列号αc、时间槽序列号βc,即获得当前时间所在的时间槽
Figure FDA0002587133450000042
然后在基本信息表中根据
Figure FDA0002587133450000043
检索车辆Vi当前的声望分数
Figure FDA0002587133450000044
可信机构将当前的声望分数
Figure FDA0002587133450000045
转换为声望等级
Figure FDA0002587133450000046
转换方法表示为:
Figure FDA0002587133450000047
随后,对每一个时间槽
Figure FDA0002587133450000048
可信机构根据
Figure FDA0002587133450000049
α=α和β=β从拓展信息表尝试检索车辆Vi的假名
Figure FDA00025871334500000410
临时公钥
Figure FDA00025871334500000411
临时私钥
Figure FDA00025871334500000412
和秘密门限等级
Figure FDA00025871334500000413
可信机构选择一个随机数
Figure FDA00025871334500000414
并且生成车辆Vi的秘密声望等级集合的布隆过滤器,表示为
Figure FDA00025871334500000415
Figure FDA00025871334500000416
其中h1(),h2(),...,hk()是k个独立的车辆Vi与可信机构共享的哈希函数,函数的范围是{1,2,...,s},s是
Figure FDA00025871334500000417
中的二进制位的个数;
可信机构为车辆Vi生成声望证书
Figure FDA00025871334500000418
表示为:
Figure FDA0002587133450000051
其中,
Figure FDA0002587133450000052
表示利用可信机构的私钥SkT
Figure FDA0002587133450000053
的前六个部分的签名;
可信机构为车辆Vi生成响应消息
Figure FDA0002587133450000054
并通过RSU发送到Vi
Figure FDA0002587133450000055
表示为:
Figure FDA0002587133450000056
Figure FDA0002587133450000057
车辆Vi收到消息
Figure FDA0002587133450000058
之后,车辆Vi利用
Figure FDA0002587133450000059
对其进行解密,然后存储解密得到的临时私钥、声望证书和秘密门限等级,并且删除重复存在的值,若车辆Vi因为可信机构的临时不可用或者路侧单元被破坏等原因没有收到消息
Figure FDA00025871334500000510
车辆Vi一旦进入另一个路侧单元的通信范围时则采用新的临时对称密钥重新向可信机构发送请求消息。
6.根据权利要求1所述的兼顾信任管理和隐私保护的紧急消息散播方法,其特征在于,所述事件识别区域的车辆向周围的车辆散播紧急消息,具体步骤包括:
车辆Vi首先将传感器感知的消息转换为格式化的消息内容,并且根据时钟当前时间推断出时间区间序列号αb、时间槽序列号βb,即获得当前时间所在的时间槽
Figure FDA00025871334500000511
然后在本地存储中检索到车辆Vi在时间槽
Figure FDA00025871334500000512
上的临时私钥
Figure FDA00025871334500000513
声望证书
Figure FDA00025871334500000514
然后,Vi生成关于ε的紧急消息
Figure FDA00025871334500000515
表示为:
Figure FDA00025871334500000516
其中
Figure FDA00025871334500000517
表示陈述ε存在或者不存在时的格式化消息内容,
Figure FDA00025871334500000518
表示利用车辆Vi的临时私钥
Figure FDA00025871334500000519
在当前时间槽
Figure FDA00025871334500000520
上对
Figure FDA00025871334500000521
的签名,接着车辆Vi
Figure FDA00025871334500000522
散播到周围的车辆。
7.根据权利要求1所述的兼顾信任管理和隐私保护的紧急消息散播方法,其特征在于,所述紧急消息散播还包括消息验证步骤,具体包括下述步骤:
当车辆Vj从散播车辆Vi收到一条紧急消息
Figure FDA0002587133450000061
时,执行如下验证:
1)车辆Vj从本地存储中获取可信机构的公钥PkT,从
Figure FDA0002587133450000062
中获取车辆Vi的声望证书
Figure FDA0002587133450000063
并且利用PkT验证签名
Figure FDA0002587133450000064
来检查
Figure FDA0002587133450000065
的真实性和完整性;
2)车辆Vj
Figure FDA0002587133450000066
中获取车辆Vi的临时公钥
Figure FDA0002587133450000067
并用此公钥验证签名
Figure FDA0002587133450000068
来检查
Figure FDA0002587133450000069
的完整性和真实性;
3)车辆Vj根据时钟当前时间推断出时间区间序列号αr、时间槽序列号βr,即获得当前时间所在的时间槽
Figure FDA00025871334500000610
然后从
Figure FDA00025871334500000611
中获取αb和βb,通过检查不等式成立验证
Figure FDA00025871334500000612
没有过期,不等式表示为:
0≤(αrb)·Γ+(βrb)·τ≤μ·τ
其中,Γ>Ω>0和τ>0分别表示时间间隔和时间槽的长度,μ∈{0,1,2,...}为预定义的参数;
若验证失败,车辆Vj则认为
Figure FDA00025871334500000613
无效直接丢弃,否则,车辆Vj在消息
Figure FDA00025871334500000614
中的
Figure FDA00025871334500000615
中获取ε的位置,并推断车辆Vj是否在ε的散播区域、决策区域或者识别区域内,若车辆Vj远离ε的散播区域,直接丢弃
Figure FDA00025871334500000616
若车辆Vj在ε的散播区域和决策区域之间,存储
Figure FDA00025871334500000617
Figure FDA00025871334500000618
中的
Figure FDA00025871334500000619
含有的
Figure FDA00025871334500000620
αb和βb与本地存储的关于ε的紧急消息值相同,车辆Vj删除已存在的值,当车辆Vj进入ε的决策区域时,则根据存储在本地的关于ε的紧急消息立即做出决策。
8.根据权利要求1所述的兼顾信任管理和隐私保护的紧急消息散播方法,其特征在于,所述定期更新基本信息表中所有未撤销车辆的声望信息,具体步骤包括:
可信机构需要根据声望反馈表中的声望反馈记录,定期更新基本信息表中所有未撤销车辆的声望信息,其中未撤销车辆集合标注为VN,可信机构每间隔Ω时间为每一个车辆Vi∈VN计算新的声望分数
Figure FDA0002587133450000071
的过程如下:
可信机构首先根据时钟当前时间获取时间区间序列号αc″、时间槽序列号βc″,即获得了当前时间所在的时间槽
Figure FDA0002587133450000072
根据
Figure FDA0002587133450000073
Figure FDA0002587133450000074
和不等式0≤(αc″-α)·Γ+(βc″-β)·τ≤μ″·τ,其中μ″∈{0,1,2,...}是预定义参数从反馈声望表中检索到相应消息接收者的唯一身份标识j、数字签名
Figure FDA0002587133450000075
和反馈分数
Figure FDA0002587133450000076
然后,可信机构可以得到车辆Vi的三元组集合
Figure FDA0002587133450000077
表示为:
Figure FDA0002587133450000078
0≤(αc″-α)·Γ+(βc″-β)·τ≤μ″·τ}
并且计算
Figure FDA0002587133450000079
计算方式如下:
Figure FDA00025871334500000710
其中
Figure FDA00025871334500000711
Figure FDA00025871334500000712
分别表示车辆Vi和车辆Vj在基本信息表中的当前声望分数,δ∈[0,1]表示衰减因子,若
Figure FDA00025871334500000713
成立,
Figure FDA00025871334500000714
被计算为反馈分数
Figure FDA00025871334500000715
的加权平均和,其中
Figure FDA00025871334500000716
被作为重要的权重,若不成立,则
Figure FDA00025871334500000717
被计算为衰减因子δ和车辆Vi当前的声望分数
Figure FDA00025871334500000718
的乘积;
最后,可信机构更新BI表中Vi∈VN的R字段的值。
9.一种车联网中兼顾信任管理和隐私保护的紧急消息散播系统,其特征在于,包括:
可信机构、路侧单元和车辆;
所述可信机构用于车联网中车辆的准入和撤销,包括:时间划分模块、数据生成和分发模块、定期更新模块和存储模块;
所述时间划分模块将时间划分为多个等长的时间区间,每个时间区间划分为多个等长的时间槽;
所述数据生成和分发模块用于当收到车辆请求时,为每个未撤销车辆生成和分发临时私钥、声望证书和秘密门限等级;
所述定期更新模块用于根据收到的声望反馈定期更新未撤销车辆的声望信息,并定期更新车辆的临时私钥、声望证书和秘密声望等级或门限等级;
所述存储模块用于秘密存储其私钥和车辆信息,维护一个数据库,其中包含四个数据表,即秘密值表、基本信息表、拓展信息表和声望反馈表,而公开其公钥;
所述路侧单元用于给车辆和可信机构提供通信接口,与车辆和可信机构分别进行无线和有线通信。
10.根据权利要求9所述的兼顾信任管理和隐私保护的紧急消息散播系统,其特征在于,所述车辆设有车载单元、可信平台模块和多个传感器;
所述车载单元用于与其它车辆进行无线通信;
所述可信平台模块用于维护唯一标识符、主私钥、临时私钥、声望证书、秘密门限等级、可信机构的公钥、数字签名和密码学算法;
所述可信平台模块设有可信时钟,所述可信时钟与可信机构设置的时钟保持一致,基于可信时钟把时间划分为多个等长的时间区间,并把每个时间区间划分为多个等长的时间槽;
所述传感器模块用于检测紧急事件。
CN202010684752.XA 2020-07-16 2020-07-16 车联网中兼顾信任管理和隐私保护的紧急消息散播方法及系统 Active CN111885544B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010684752.XA CN111885544B (zh) 2020-07-16 2020-07-16 车联网中兼顾信任管理和隐私保护的紧急消息散播方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010684752.XA CN111885544B (zh) 2020-07-16 2020-07-16 车联网中兼顾信任管理和隐私保护的紧急消息散播方法及系统

Publications (2)

Publication Number Publication Date
CN111885544A true CN111885544A (zh) 2020-11-03
CN111885544B CN111885544B (zh) 2023-12-29

Family

ID=73156089

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010684752.XA Active CN111885544B (zh) 2020-07-16 2020-07-16 车联网中兼顾信任管理和隐私保护的紧急消息散播方法及系统

Country Status (1)

Country Link
CN (1) CN111885544B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112911545A (zh) * 2021-01-29 2021-06-04 暨南大学 一种SAGIVNs中兼顾信任管理和隐私保护的紧急消息散播方法及系统
CN113015134A (zh) * 2021-02-19 2021-06-22 东北大学 一种基于区块链技术的路况预警与车辆激励方法
CN113115317A (zh) * 2021-03-05 2021-07-13 暨南大学 一种车联网中车辆信任评分的隐私保护方法
CN115914285A (zh) * 2022-11-02 2023-04-04 山东大学 一种基于rsu辅助的车联网混合紧急消息广播方法
CN116994423A (zh) * 2023-07-19 2023-11-03 暨南大学 车辆编队中轻量级、隐私保护的领队车辆选择系统及方法
US20230409735A1 (en) * 2022-06-13 2023-12-21 Robert Bosch Gmbh Method and system for detection and protection of personal data in autonomous driving

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101336430A (zh) * 2006-01-30 2008-12-31 微软公司 自动文件分发
CN104853351A (zh) * 2015-03-20 2015-08-19 江苏大学 一种基于可控隐私的车联网分布式认证方法
WO2019041896A1 (zh) * 2017-09-04 2019-03-07 东北大学 一种基于虚拟Mix-zone的VANETs位置隐私保护系统及方法
CN111093189A (zh) * 2019-12-06 2020-05-01 暨南大学 一种车联网中基于信任级联的紧急消息散播方法和系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101336430A (zh) * 2006-01-30 2008-12-31 微软公司 自动文件分发
CN104853351A (zh) * 2015-03-20 2015-08-19 江苏大学 一种基于可控隐私的车联网分布式认证方法
WO2019041896A1 (zh) * 2017-09-04 2019-03-07 东北大学 一种基于虚拟Mix-zone的VANETs位置隐私保护系统及方法
CN111093189A (zh) * 2019-12-06 2020-05-01 暨南大学 一种车联网中基于信任级联的紧急消息散播方法和系统

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112911545A (zh) * 2021-01-29 2021-06-04 暨南大学 一种SAGIVNs中兼顾信任管理和隐私保护的紧急消息散播方法及系统
CN112911545B (zh) * 2021-01-29 2022-04-12 暨南大学 一种SAGIVNs中兼顾信任管理和隐私保护的紧急消息散播方法及系统
CN113015134A (zh) * 2021-02-19 2021-06-22 东北大学 一种基于区块链技术的路况预警与车辆激励方法
CN113015134B (zh) * 2021-02-19 2022-06-03 东北大学 一种基于区块链技术的路况预警与车辆激励方法
CN113115317A (zh) * 2021-03-05 2021-07-13 暨南大学 一种车联网中车辆信任评分的隐私保护方法
US20230409735A1 (en) * 2022-06-13 2023-12-21 Robert Bosch Gmbh Method and system for detection and protection of personal data in autonomous driving
CN115914285A (zh) * 2022-11-02 2023-04-04 山东大学 一种基于rsu辅助的车联网混合紧急消息广播方法
CN115914285B (zh) * 2022-11-02 2024-03-22 山东大学 一种基于rsu辅助的车联网混合紧急消息广播方法
CN116994423A (zh) * 2023-07-19 2023-11-03 暨南大学 车辆编队中轻量级、隐私保护的领队车辆选择系统及方法
CN116994423B (zh) * 2023-07-19 2024-04-16 暨南大学 车辆编队中轻量级、隐私保护的领队车辆选择系统及方法

Also Published As

Publication number Publication date
CN111885544B (zh) 2023-12-29

Similar Documents

Publication Publication Date Title
CN111885544A (zh) 车联网中兼顾信任管理和隐私保护的紧急消息散播方法及系统
Rivas et al. Security on VANETs: Privacy, misbehaving nodes, false information and secure data aggregation
Ming et al. Efficient certificateless conditional privacy-preserving authentication scheme in VANETs
Biswas et al. A cross-layer approach to privacy-preserving authentication in WAVE-enabled VANETs
Li et al. A reputation-based announcement scheme for VANETs
Ying et al. Privacy preserving broadcast message authentication protocol for VANETs
CN110377672B (zh) 基于信任管理的实时地图更新系统及方法、车联网终端
Qin et al. Preserving security and privacy in large-scale VANETs
Molina-Gil et al. Aggregation and probabilistic verification for data authentication in VANETs
CN112489458B (zh) 基于v2x技术的可信、隐私保护的智能红绿灯方法及系统
Guehguih et al. Blockchain-based privacy-preserving authentication and message dissemination scheme for vanet
CN110677256B (zh) 一种基于VPKI的VANETs假名撤销系统及方法
CN115442048A (zh) 一种面向vanet的基于区块链的匿名认证方法
Tiwari et al. A novel secure authentication scheme for VANETs
CN110493748B (zh) 一种基于雾的路况检测认证方法
Funderburg et al. Efficient short group signatures for conditional privacy in vehicular ad hoc networks via ID caching and timed revocation
Roy et al. BLAME: A blockchain-assisted misbehavior detection and event validation in VANETs
CN110855670A (zh) 一种适用于车载自组网可信消息广播与安全认证的方法
Qin et al. ECAS: An efficient and conditional privacy preserving collision warning system in fog-based vehicular ad hoc networks
CN113645028B (zh) 支持动态密钥管理的车联网条件隐私保护系统及方法
Koirala et al. Trust management based on node stay time in VANET
Singh et al. A single-hop based fast certificate revocation protocol in VANET
CN112351408B (zh) 一种智能网联电动车的数据安全传输方法和系统
CN113727282A (zh) 车联网中隐私保护的基于相似度的信任评估方法
CN114666789B (zh) 一种车联网场景下的容错聚合认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant