CN111885544A - 车联网中兼顾信任管理和隐私保护的紧急消息散播方法及系统 - Google Patents
车联网中兼顾信任管理和隐私保护的紧急消息散播方法及系统 Download PDFInfo
- Publication number
- CN111885544A CN111885544A CN202010684752.XA CN202010684752A CN111885544A CN 111885544 A CN111885544 A CN 111885544A CN 202010684752 A CN202010684752 A CN 202010684752A CN 111885544 A CN111885544 A CN 111885544A
- Authority
- CN
- China
- Prior art keywords
- vehicle
- reputation
- message
- trusted authority
- vehicles
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 37
- 238000004891 communication Methods 0.000 claims description 22
- 238000012795 verification Methods 0.000 claims description 15
- 239000000126 substance Substances 0.000 claims description 9
- 238000004364 calculation method Methods 0.000 claims description 8
- 230000006855 networking Effects 0.000 claims description 8
- 230000008569 process Effects 0.000 claims description 8
- 238000006243 chemical reaction Methods 0.000 claims description 7
- 238000012790 confirmation Methods 0.000 claims description 5
- 230000007480 spreading Effects 0.000 claims description 5
- 230000004044 response Effects 0.000 claims description 4
- 230000002123 temporal effect Effects 0.000 claims description 3
- 230000007246 mechanism Effects 0.000 claims description 2
- 238000005516 engineering process Methods 0.000 abstract description 4
- 238000011156 evaluation Methods 0.000 abstract description 3
- 230000002452 interceptive effect Effects 0.000 abstract description 2
- 230000000875 corresponding effect Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 241000764238 Isis Species 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 229960001948 caffeine Drugs 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000004576 sand Substances 0.000 description 1
- 101150049349 setA gene Proteins 0.000 description 1
- RYYVLZVUVIJVGH-UHFFFAOYSA-N trimethylxanthine Natural products CN1C(=O)N(C)C(=O)C2=C1N=CN2C RYYVLZVUVIJVGH-UHFFFAOYSA-N 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/46—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/90—Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/72—Signcrypting, i.e. digital signing and encrypting simultaneously
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Business, Economics & Management (AREA)
- Emergency Management (AREA)
- Environmental & Geological Engineering (AREA)
- Public Health (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种车联网中兼顾信任管理和隐私保护的紧急消息散播方法及系统,该方法包括可信机构和路侧单元初始化、车辆注册、声望证书请求、紧急消息散播、声望反馈集合报告、声望信息更新和车辆撤销等步骤。所提方法采用基于布隆过滤器的隐私保护集合求交技术,兼顾了精确的信任管理和强的隐私保护;提供非交互式的散播方法,加快了紧急消息散播和信任评估的速度;支持假名、临时公钥和临时私钥在不同的时间槽的重复利用,其长度能够更短,并节省存储空间和网络带宽;性能不随车辆数量而增长,能够更好地适应于大范围的车联网。
Description
技术领域
本发明涉及车联网安全技术领域,具体涉及一种车联网中兼顾信任管理和隐私保护的紧急消息散播方法及系统。
背景技术
车联网能够大幅提高道路安全和交通效率,近年来受到工业界和学术界的广泛支持。在车联网中,每个车辆能够利用先进的无线通信技术分别与周围的车辆和路侧单元以“车辆-车辆(Vehicle-to-Vehicle,V2V)”和“车辆-路侧单元(Vehicle-to-RSU,V2R)”的方式进行消息收发。协作安全应用是车联网的一个重要分支,V2V和V2R方式的紧急消息散播使得道路安全和交通效率都大幅提高。然而,由于其独特特性,车联网对于外部和内部攻击都是脆弱的,这些攻击严重损害了车联网的可靠性,并严重阻碍了车联网的实际应用。
信任建模与隐私保护都在车联网中扮演重要的角色,其中信任建模是构建可信车联网的重要工具,而隐私保护会极大地增强用户参与车联网的意愿。然而,信任建模与隐私保护有相互冲突的需求,因此两者需要兼顾。
Li等人[Li,Q.,Malip,A.,Martin,K.M.,Ng,S.L.,&Zhang,J.(2012).Areputation-based announcement scheme for VANETs.IEEE Transactions onVehicular Technology,61(9),4095-4108.]提出一种基于声望的信任方法,其中可信机构负责存储和更新每个车辆的信任信息,但该方法完全忽略了隐私保护,极大地影响了该方案的实用性。Lu等人[Lu,R.,Lin,X.,Liang,X.,&Shen,X.(2011).A dynamic privacy-preserving key management scheme for location-based services in VANETs.IEEETransactions on Intelligent Transportation Systems,13(1),127-139.]为车联网中基于位置的服务提出一种动态的隐私保护的密钥管理方案,该方案能够提高密钥更新效率并保护用户隐私。然而,该方案未考虑信任管理,也无法很好地与信任管理方案进行结合。
发明内容
本发明的目的是为了解决现有技术中的上述缺陷,提供一种车联网中兼顾信任管理和隐私保护的紧急消息散播方法及系统,本发明基于布隆过滤器的隐私保护集合求交技术,能够很好地兼顾信任管理和隐私保护,同时提供精确的信任管理和强的隐私保护。
本发明的目的可通过采取如下技术方案达到:
本发明提供一种车联网中兼顾信任管理和隐私保护的紧急消息散播方法,设有可信机构、路侧单元和车辆,包括下述步骤:
可信机构和路侧单元初始化;
车辆注册:当新的车辆注册到车联网中时,可信机构首先为其分发唯一身份标识,并为其生成主公钥、主私钥,安装可信平台模块用于车辆存储唯一身份标识、主私钥、临时私钥、声望证书、秘密门限等级以及可信机构的公钥、与可信机构共享的参数,数字签名和密码学算法;
公私钥分发之后,可信机构将车辆信息插入到基本信息表中,并且按照车辆的权威等级为车辆设置初始声望分数;
声望证书请求:当车辆位于某个路侧单元的通信范围时,每隔Ω时间向可信机构请求临时私钥、声望证书以及秘密门限等级,其中Ω表示可信机构和车辆之间共享的时间参数;
紧急消息散播:紧急消息产生之后,事件识别区域的车辆向周围的车辆散播紧急消息;
声望反馈集合报告:当接收消息的车辆进入紧急事件的识别区域,接收消息的车辆通过传感器感知紧急事件是否存在,并评估每一条接收到的消息的正确性,接收消息的车辆首先对接收到的每一条消息计算反馈分数,并对每一条消息生成声望反馈;
接收消息的车辆随机生成临时对称密钥构建紧急事件的声望反馈集合,接收消息的车辆存储声望反馈集合并在到达路侧单元的通信范围内时通过路侧单元发送到可信机构;
可信机构判断声望反馈集合是否有效,并将确认消息通过路侧单元发送给接收消息的车辆,接收消息的车辆收到确认消息后,采用临时对称密钥解密并验证签名,若签名验证不通过,则在经过另一个路侧单元时重新生成新的声望反馈集合发送到可信机构;
声望信息更新:可信机构根据声望反馈记录,定期更新车辆基本信息表中所有未撤销车辆的声望信息;
车辆撤销:当声望分数更新完成之后,可信机构为每个未撤销车辆统计提供消极反馈的不同消息接收者的数量,当消极反馈的数量和声望分数达到预定义的范围之后,可信机构将车辆基本信息表中声望分数和撤销标记分别更新为0和true,至此,可信机构不再为车辆生成新的声望证书,也不再为车辆更新声望信息,并丢弃来自车辆的所有声望反馈,当车辆的现有声望证书过期时,车辆就被彻底撤销。
作为优选的技术方案,所述可信机构的初始化步骤包括:
可信机构设置时钟并生成公钥和私钥,所述私钥由可信机构秘密存储;
可信机构将时间划分为多个等长的时间区间,将每个时间区间划分多个等长的时间槽,并定义多个可选的声望等级或门限等级,并且可以将车辆的声望分数和信任门限转换为离散的声望等级和门限等级;
可信机构设有数据库,所述数据库包括秘密值表、基本信息表、拓展信息表和声望反馈表。
作为优选的技术方案,所述秘密值表的字段包括时间区间序列号、时间槽序列号、可选声望等级或门限等级、一致秘密值和不一致秘密值;
所述基本信息表的字段包括车辆的唯一身份标识、主公钥、当前声望分数和撤销标记;
所述拓展信息表的字段包括车辆唯一身份标识、时间区间序列号、时间槽序列号、车辆的假名、临时公钥、临时私钥和秘密门限等级;
所述声望反馈表的字段包括消息广播者的唯一身份标识、消息接收者的唯一身份标识、紧急消息的数字签名、紧急消息的反馈分数、时间区间序列号和时间槽序列号。
作为优选的技术方案,所述声望证书请求具体步骤包括:
作为优选的技术方案,所述临时私钥、声望证书和秘密门限等级的具体生成过程包括下述步骤:
车辆Vi收到消息之后,车辆Vi利用对其进行解密,然后存储解密得到的临时私钥、声望证书和秘密门限等级,并且删除重复存在的值,若车辆Vi因为可信机构的临时不可用或者路侧单元被破坏等原因没有收到消息车辆Vi一旦进入另一个路侧单元的通信范围时则采用新的临时对称密钥重新向可信机构发送请求消息。
作为优选的技术方案,所述事件识别区域的车辆向周围的车辆散播紧急消息,具体步骤包括:
车辆Vi首先将传感器感知的消息转换为格式化的消息内容,并且根据时钟当前时间推断出时间区间序列号αb、时间槽序列号βb,即获得当前时间所在的时间槽然后在本地存储中检索到车辆Vi在时间槽上的临时私钥声望证书
作为优选的技术方案,所述紧急消息散播还包括消息验证步骤,具体包括下述步骤:
0≤(αr-αb)·Γ+(βr-βb)·τ≤μ·τ
其中,Γ>Ω>0和τ>0分别表示时间间隔和时间槽的长度,μ∈{0,1,2,...}为预定义的参数;
若验证失败,车辆Vj则认为无效直接丢弃,否则,车辆Vj在消息中的中获取ε的位置,并推断车辆Vj是否在ε的散播区域、决策区域或者识别区域内,若车辆Vj远离ε的散播区域,直接丢弃若车辆Vj在ε的散播区域和决策区域之间,存储
作为优选的技术方案,所述定期更新基本信息表中所有未撤销车辆的声望信息,具体步骤包括:
可信机构首先根据时钟当前时间获取时间区间序列号αc″、时间槽序列号βc″,即获得了当前时间所在的时间槽根据和不等式0≤(αc″-α)·Γ+(βc″-β)·τ≤μ″·τ,其中μ″∈{0,1,2,...}是预定义参数从反馈声望表中检索到相应消息接收者的唯一身份标识j、数字签名和反馈分数
其中和分别表示车辆Vi和车辆Vj在基本信息表中的当前声望分数,δ∈[0,1]表示衰减因子,若成立,被计算为反馈分数的加权平均和,其中被作为重要的权重,若不成立,则被计算为衰减因子δ和车辆Vi当前的声望分数的乘积;
最后,可信机构更新BI表中Vi∈VN的R字段的值。
本发明还提供一种车联网中兼顾信任管理和隐私保护的紧急消息散播系统,包括:
可信机构、路侧单元和车辆;
所述可信机构用于车联网中车辆的准入和撤销,包括:时间划分模块、数据生成和分发模块、定期更新模块和存储模块;
所述时间划分模块将时间划分为多个等长的时间区间,每个时间区间划分为多个等长的时间槽;
所述数据生成和分发模块用于当收到车辆请求时,为每个未撤销车辆生成和分发临时私钥、声望证书和秘密门限等级;
所述定期更新模块用于根据收到的声望反馈定期更新未撤销车辆的声望信息,并定期更新车辆的临时私钥、声望证书和秘密声望等级或门限等级;
所述存储模块用于秘密存储其私钥和车辆信息,维护一个数据库,其中包含四个数据表,即秘密值表、基本信息表、拓展信息表和声望反馈表,而公开其公钥;
所述路侧单元用于给车辆和可信机构提供通信接口,与车辆和可信机构分别进行无线和有线通信。
作为优选的技术方案,所述车辆设有车载单元、可信平台模块和多个传感器;
所述车载单元用于与其它车辆进行无线通信;
所述可信平台模块用于维护唯一标识符、主私钥、临时私钥、声望证书、秘密门限等级、可信机构的公钥、数字签名和密码学算法;
所述可信平台模块设有可信时钟,所述可信时钟与可信机构设置的时钟保持一致,基于可信时钟把时间划分为多个等长的时间区间,并把每个时间区间划分为多个等长的时间槽;
所述传感器模块用于检测紧急事件。
本发明相比于现有技术具有如下的优点及效果:
1)本发明基于布隆过滤器的隐私保护集合求交技术,能够很好地兼顾信任管理和隐私保护,同时提供精确的信任管理和强的隐私保护。
2)本发明能够提供强的健壮性,容忍可信机构短时间内坏掉、部分路侧单元坏掉/被攻击/被伪造等情况,并有效抵抗来自恶意车辆的内部和外部攻击。
3)本发明能够提供非交互式的紧急消息散播,与现有方法相比,能够加快紧急消息散播和信任评估的速度。
4)与现有方法相比,本发明性能不随车辆数量而增长,能够更好地适应于大范围的车联网。
5)本发明支持假名、临时公钥和临时私钥在不同时间槽中的复用,与现有方法相比,本发明的假名、临时公钥和临时私钥的长度能够更短,更节省存储空间和网络带宽。
附图说明
图1是本实施例兼顾信任管理和隐私保护的紧急消息散播方法的框架示意图。
图2(a)为本实施例秘密门限等级表示的计算流程示意图;
图2(b)为本实施例布隆过滤器表示的计算流程图;
图3为本实施例识别区域、决策区域和散播区域的示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例
如图1所示,本实施例提供一种车联网中兼顾信任管理和隐私保护的紧急消息散播系统,包括:可信机构(Trusted Authority,TA)、路侧单元(Road-Side Unit,RSU)和车辆(Vehicle)。
1)TA具有巨大的计算力,主要负责车联网中车辆的准入和撤销;同时,TA包含一个时钟,并把时间划分为一系列等长的时间区间,然后把每个时间区间划分为多个等长的时间槽;此外,TA存储、根据收到的声望反馈定期更新未撤销车辆的声望信息,并定期为所有可选的声望等级/门限等级生成秘密值(相应分别称为秘密声望等级/门限等级);当收到车辆请求时,TA为每个未撤销车辆生成和分发临时私钥、声望证书和秘密门限等级。同时,TA秘密存储其私钥,而公开其公钥。
2)RSU安装在道路两侧,并为车辆和TA提供通信接口。RSU通常以“车辆-路侧单元(Vehicle-to-RSU,V2R)”无线通信方式连接车辆,以有线通信方式连接TA,RSU与TA之间仅需要公共通信信道,而不需要专用安全信道。
3)车辆装备多个传感器以感知一定范围内的紧急事件(如障碍物、碰撞等)和一个车载单元(On-Board Unit,OBU)以与其他车辆的车载单元互相收发消息。因此,车辆能够以“车辆-车辆(Vehicle-to-Vehicle,V2V)”无线方式相互通信以散播紧急消息。此外,每个车辆有两种角色,消息广播者(简称为广播者)和消息接收者(简称为接收者)。此外,每个车辆装备一个可信平台模块(Trusted Platform Module,TPM)以维护它的唯一标识符、主私钥、临时私钥、声望证书、秘密门限等级、TA的公钥、数字签名和密码学算法等并保证攻击者无法偷窃或操纵这些信息,车辆之间也无法相互分享这些信息。而且,可信平台模块包含一个可信时钟,并与TA的时钟保持一致,然后基于可信时钟把时间划分为一系列等长的时间区间,并把每个时间区间划分为多个等长的时间槽。
结合图1所示,本实施例还提供一种车联网中兼顾信任管理和隐私保护的紧急消息散播方法,具体步骤为:
步骤S1:TA和RSU初始化
1)TA初始化
当本实施例所提方法部署在车联网系统中时,TA首先设置其时钟并为自身生成公钥PkT和私钥SkT,其中SkT始终由TA秘密存储。此外,TA将时间划分为一系列等长的时间区间T1,T2,...,Tn,并将每个时间区间划分为λ个等长的时间槽Tα,1,Tα,2,...,Tα,λ,然后定义n个可选的声望等级/门限等级L1<L2<...<Ln,其中
而且,为安全存储车辆的信息,TA维护一个数据库,其中包含四个数据表,即秘密值表、基本信息表、拓展信息表和声望反馈表(分别记为SV、BI、XI和RF表)。
SV表包含五个字段,即时间区间序列号α、时间槽序列号β、可选声望等级/门限等级L、一致秘密值Sc和不一致秘密值Si;此外,TA定期为(其中α∈{1,2,...}、β∈{1,2,...,λ})的分别按公式(1)和公式(2)生成一致秘密值和不一致秘密值
此外,对每个Tα,β,若中的两个或多个元素相同,即哈希碰撞以小概率发生,则重新计算公式(1)和公式(2),直至哈希碰撞不再发生;否则,TA将每条记录插入SV表中,其中对和ι1≠ι2,不等式和始终成立。
BI表包含四个字段,即车辆的唯一身份标识U、主公钥Km、当前声望分数R和撤销标记V。为实现精确的声望更新,BI表中存储车辆的精确声望分数,而不是离散的声望等级。
XI表包含七个字段,即车辆唯一身份标识U、时间区间序列号α、时间槽序列号β、车辆的假名P、临时公钥Kp、临时私钥Ks和秘密门限等级S。
RF表包含六个字段,即消息广播者的唯一身份标识Ub、消息接收者的唯一身份标识Ur、紧急消息的数字签名D、紧急消息的反馈分数F、同时也包含时间区间序列号α、时间槽序列号β;
2)RSU的初始化
当本实施例所提方法部署到车联网系统中时,一个新的RSU被安装在路的两侧或者被敌手破坏的RSU被新的替换之后,在RSU和TA之间将会建立一个公共有线的通信通道,之后安装或替换的RSU将作为车辆和TA的通信接口;
步骤S2:车辆注册
当新的车辆注册到车联网中时,TA首先为其分发唯一身份标识i,为便于说明,将此车辆记为Vi,并为其生成主公钥主私钥安装TPM为车辆Vi存储唯一身份标识、主私钥、临时私钥、声望证书、秘密门限等级以及TA的公钥、与TA共享的参数、数字签名和密码学算法等。
众所周知,车联网中存在着不同类型的车辆,我们根据车辆的权威等级将其分为三类,例如:执法车辆(如警车)、公共服务的车辆(如公交车)和其他车辆,这三类车辆集合分别表示为LE、PS和OT,一般来说,执法车辆和公共服务车辆由具体部门管理,其他车辆由个人控制。在此发明中TA通过公式(5)得到
步骤S3:请求声望证书
当车辆Vi位于某个RSU的通信范围内时,车辆每隔Ω时间向TA请求临时私钥、声望证书以及秘密门限等级,其中Ω是TA和Vi之间共享的时间参数。
TA首先根据时钟当前的时间推断出时间区间序列号αc、时间槽序列号βc,即获得当前时间所在的时间槽然后在BI表中根据检索车辆Vi当前的声望分数(TA每间隔Ω时间更新一次声望分数,它的范围是[0,1]);接下来,TA将当前的声望分数转换为声望等级转换方法如公式(3)所示。
以上策略能够保证Vi即使向TA发送多次请求,但在每一个时间槽上只能获得一组假名、临时公钥、临时私钥和秘密门限等级的值,这在很大程度上保证了该方法的隐私保护能力和健壮性。
此外,TA选择一个随机数并且生成Vi的秘密声望等级集合的布隆过滤器,表示为具体设置如下:假设其中x∈{1,2,...,n},TA首先分别对和根据α=α、β=β和从SV表中检索得到一致秘密值和不一致秘密值如图2(b)所示,然后将Vi的秘密声望等级集合作为的输入集合;接下来,TA通过公式(8)设置创建
Vi收到消息之后,Vi利用对其进行解密,然后存储解密得到的临时私钥、声望证书和秘密门限等级,并且删除重复存在的值。另外,若Vi因为TA的临时不可用或者RSU被破坏等原因没有收到消息Vi一旦进入另一个RSU的通信范围时则采用新的临时对称密钥重新向TA发送请求消息,采用新的对称密钥的原因是为了避免请求消息和响应消息被敌手链接,从而导致车辆的轨迹和驾驶模式被泄露。
步骤S4:紧急消息散播
当本发明所提方法部署在车联网系统中时,紧急事件(记为ε)发生之后,关于ε的紧急消息会被散播到附近的车辆,在本实施例中,在事件ε的周围设置了三种地理区域,如图3所示,ε的位置依次被识别区域、决策区域和散播区域包围。需要注意的是,在实际中,识别区域、决策区域和散播区域的形状可能会随着地形的变化而变化,为了简单起见,本实施例假设它们都是圆形的。
具体的,Vi在事件的识别区域能够通过自身的传感器感知ε存在并且向周围的车辆散播紧急消息(陈述ε的存在),当Vj进入ε的散播区域时,Vj存储关于ε的紧急消息,一旦进入ε的决策区域,Vj则会根据存储的紧急消息做出关于ε的决定并立即采取相应的行动。
同时,Vj也能够生成自己的紧急消息并散播给周围的车辆,当Vj进入ε的识别区域时,能够通过自身的传感器感知ε的真实状态,如果ε的真实状态和之前存在的紧急消息的状态不一致,Vj会向周围的车辆散播一条紧急消息,此外,Vj能够判断存储的关于ε的紧急消息正确性,并且向TA提交信任反馈集合报告。
更具体的说,当Vi在ε的识别区域时,能够通过传感器感知ε的存在,并向周围的车辆报告它,Vi首先将传感器感知的消息转换为格式化的消息内容,并且根据时钟当前时间推断出时间区间序列号αb、时间槽序列号βb,即获得当前时间所在的时间槽然后在本地存储中检索到Vi在时间槽上的临时私钥声望证书然后,Vi生成关于ε的紧急消息如公式(11)所示:
0≤(αr-αb)·Γ+(βr-βb)·τ≤μ·τ (12)
若以上任何一个验证失败,Vj则认为无效直接丢弃它。否则,Vj在消息中的中获取ε的位置,并推断Vj是否在ε的散播区域、决策区域或者识别区域内。若Vj远离ε的散播区域,直接丢弃若Vj在ε的散播区域和决策区域之间,存储此外如果中的含有的αb和βb与本地存储的关于ε的紧急消息值相同,Vj删除已存在的值。当Vj进入ε的决策区域时,则根据存储在本地的关于ε的紧急消息立即做出决策,具体决策的过程如下:
若Vj认为所有关于ε的有效紧急消息是不可信的,故不会采取任何措施,但仍将紧急消息保存在本地用于之后提交声望反馈集合报告,否则,Vj在每一条消息的中提取并且根据时钟当前时间推断出时间区间序列号αr'、时间槽序列号βr',即获得当前时间所在的时间槽在(12)式中可以很显然的看出早于因此Vj可以得到不等式(14):
然后,对的进行求和,得到:若Vj相信ε存在,立即采取相应的措施(减速等),否则相信ε不存在,Vj也采取相应的措施(保持/恢复原来的速度等),另外,Vj根据自身对ε的决策生成紧急消息并散播给周围的车辆。因此,不管是否成立,Vj继续存储所有关于ε的有效紧急消息,用于后续提交声望反馈集合报告。
步骤S5:声望反馈集合报告
如果以上任意步骤验证失败,TA认为声望反馈集合报告是无效的,直接丢弃它。否则,TA将新的记录插入TF表中,表中六个字段的值分别为:iρ,j,αc′,βc′,同时,若先前存在的记录与新加入的记录在和三个字段上有相同的值,TA删除之前的数据,这个策略能够保证相同的紧急消息和相同的消息接收者甚至一个消息接收者对相同的紧急消息报告多个声望反馈的只能记录一条声望反馈。
Vj收到确认消息之后,利用临时对称密钥解密并验证解密后的签名是否和存储在中的签名保持一致,若验证通过,Vj确认TA已经收到并从本地存储中删除否则Vj在经过另一个RSU时重新向TA报告新的声望反馈集合。
步骤S6:声望信息更新
TA首先根据时钟当前时间获取时间区间序列号αc″、时间槽序列号βc″,即获得了当前时间所在的时间槽根据和不等式0≤(αc″-α)·Γ+(βc″-β)·τ≤μ″·τ,其中μ″∈{0,1,2,...}是预定义参数从TF表中检索到相应消息接收者的唯一身份标识j、数字签名和反馈分数
其中和分别表示Vi和Vj在BI表中的当前声望分数,δ∈[0,1]表示衰减因子。也就是说,若成立,被计算为反馈分数的加权平均和,其中被作为重要的权重,若不成立,则被计算为衰减因子δ和Vi当前的声望分数的乘积。
步骤S7:车辆撤销
当声望分数更新完成时,对每一个Vi∈VN,TA统计提供消极反馈的不同消息接收者的数量,表示为:如果和成立,其中η∈Z+和ξ∈(0,1)为参数,则TA将BI表中的R和V字段分别更新为0和true,至此,TA不再为Vi生成新的声望证书,也不再为Vi更新声望信息,并丢弃来自Vi的所有声望反馈,当Vi的现有声望证书过期时,Vi将被彻底撤销。
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。
Claims (10)
1.一种车联网中兼顾信任管理和隐私保护的紧急消息散播方法,其特征在于,设有可信机构、路侧单元和车辆,包括下述步骤:
可信机构和路侧单元初始化;
车辆注册:当新的车辆注册到车联网中时,可信机构首先为其分发唯一身份标识,并为其生成主公钥、主私钥,安装可信平台模块用于车辆存储唯一身份标识、主私钥、临时私钥、声望证书、秘密门限等级以及可信机构的公钥、与可信机构共享的参数,数字签名和密码学算法;
公私钥分发之后,可信机构将车辆的信息插入到基本信息表中,并且按照车辆的权威等级为车辆设置初始声望分数;
声望证书请求:当车辆位于某个路侧单元的通信范围时,每隔Ω时间向可信机构请求临时私钥、声望证书以及秘密门限等级,其中Ω表示可信机构和车辆之间共享的时间参数;
紧急消息散播:紧急消息产生之后,事件识别区域的车辆向周围的车辆散播紧急消息;
声望反馈集合报告:当接收消息的车辆进入紧急事件的识别区域,接收消息的车辆通过传感器感知紧急事件是否存在,并评估每一条接收到的消息的正确性,接收消息的车辆首先对接收到的每一条消息计算反馈分数,并对每一条消息生成声望反馈;
接收消息的车辆随机生成临时对称密钥构建紧急事件的声望反馈集合,接收消息的车辆存储声望反馈集合并在到达路侧单元的通信范围内时通过路侧单元发送到可信机构;
可信机构判断声望反馈集合是否有效,并将确认消息通过路侧单元发送给接收消息的车辆,接收消息的车辆收到确认消息后,采用临时对称密钥解密并验证签名,若签名验证不通过,则在经过另一个路侧单元时重新生成新的声望反馈集合发送到可信机构;
声望信息更新:可信机构根据声望反馈记录,定期更新车辆基本信息表中所有未撤销车辆的声望信息;
车辆撤销:当声望分数更新完成之后,可信机构为每个未撤销车辆统计提供消极反馈的不同消息接收者的数量,当消极反馈的数量和声望分数达到预定义的范围之后,可信机构将车辆基本信息表中声望分数和撤销标记分别更新为0和true,至此,可信机构不再为车辆生成新的声望证书,也不再为车辆更新声望信息,并丢弃来自车辆的所有声望反馈,当车辆的现有声望证书过期时,车辆就被彻底撤销。
2.根据权利要求1所述的兼顾信任管理和隐私保护的紧急消息散播方法,其特征在于,所述可信机构的初始化步骤包括:
可信机构设置时钟并生成公钥和私钥,所述私钥由可信机构秘密存储;
可信机构将时间划分为多个等长的时间区间,将每个时间区间划分多个等长的时间槽,并定义多个可选的声望等级或门限等级,并且可以将车辆的声望分数和信任门限转换为离散的声望等级和门限等级;
可信机构设有数据库,所述数据库包括秘密值表、基本信息表、拓展信息表和声望反馈表。
3.根据权利要求2所述的兼顾信任管理和隐私保护的紧急消息散播方法,其特征在于,所述秘密值表的字段包括时间区间序列号、时间槽序列号、可选声望等级或门限等级、一致秘密值和不一致秘密值;
所述基本信息表的字段包括车辆的唯一身份标识、主公钥、当前声望分数和撤销标记;
所述拓展信息表的字段包括车辆唯一身份标识、时间区间序列号、时间槽序列号、车辆的假名、临时公钥、临时私钥和秘密门限等级;
所述声望反馈表的字段包括消息广播者的唯一身份标识、消息接收者的唯一身份标识、紧急消息的数字签名、紧急消息的反馈分数、时间区间序列号和时间槽序列号。
4.根据权利要求1所述的兼顾信任管理和隐私保护的紧急消息散播方法,其特征在于,所述声望证书请求具体步骤包括:
5.根据权利要求1或4所述的兼顾信任管理和隐私保护的紧急消息散播方法,其特征在于,所述临时私钥、声望证书和秘密门限等级的具体生成过程包括下述步骤:
7.根据权利要求1所述的兼顾信任管理和隐私保护的紧急消息散播方法,其特征在于,所述紧急消息散播还包括消息验证步骤,具体包括下述步骤:
0≤(αr-αb)·Γ+(βr-βb)·τ≤μ·τ
其中,Γ>Ω>0和τ>0分别表示时间间隔和时间槽的长度,μ∈{0,1,2,...}为预定义的参数;
若验证失败,车辆Vj则认为无效直接丢弃,否则,车辆Vj在消息中的中获取ε的位置,并推断车辆Vj是否在ε的散播区域、决策区域或者识别区域内,若车辆Vj远离ε的散播区域,直接丢弃若车辆Vj在ε的散播区域和决策区域之间,存储
8.根据权利要求1所述的兼顾信任管理和隐私保护的紧急消息散播方法,其特征在于,所述定期更新基本信息表中所有未撤销车辆的声望信息,具体步骤包括:
可信机构首先根据时钟当前时间获取时间区间序列号αc″、时间槽序列号βc″,即获得了当前时间所在的时间槽根据 和不等式0≤(αc″-α)·Γ+(βc″-β)·τ≤μ″·τ,其中μ″∈{0,1,2,...}是预定义参数从反馈声望表中检索到相应消息接收者的唯一身份标识j、数字签名和反馈分数
0≤(αc″-α)·Γ+(βc″-β)·τ≤μ″·τ}
其中和分别表示车辆Vi和车辆Vj在基本信息表中的当前声望分数,δ∈[0,1]表示衰减因子,若成立,被计算为反馈分数的加权平均和,其中被作为重要的权重,若不成立,则被计算为衰减因子δ和车辆Vi当前的声望分数的乘积;
最后,可信机构更新BI表中Vi∈VN的R字段的值。
9.一种车联网中兼顾信任管理和隐私保护的紧急消息散播系统,其特征在于,包括:
可信机构、路侧单元和车辆;
所述可信机构用于车联网中车辆的准入和撤销,包括:时间划分模块、数据生成和分发模块、定期更新模块和存储模块;
所述时间划分模块将时间划分为多个等长的时间区间,每个时间区间划分为多个等长的时间槽;
所述数据生成和分发模块用于当收到车辆请求时,为每个未撤销车辆生成和分发临时私钥、声望证书和秘密门限等级;
所述定期更新模块用于根据收到的声望反馈定期更新未撤销车辆的声望信息,并定期更新车辆的临时私钥、声望证书和秘密声望等级或门限等级;
所述存储模块用于秘密存储其私钥和车辆信息,维护一个数据库,其中包含四个数据表,即秘密值表、基本信息表、拓展信息表和声望反馈表,而公开其公钥;
所述路侧单元用于给车辆和可信机构提供通信接口,与车辆和可信机构分别进行无线和有线通信。
10.根据权利要求9所述的兼顾信任管理和隐私保护的紧急消息散播系统,其特征在于,所述车辆设有车载单元、可信平台模块和多个传感器;
所述车载单元用于与其它车辆进行无线通信;
所述可信平台模块用于维护唯一标识符、主私钥、临时私钥、声望证书、秘密门限等级、可信机构的公钥、数字签名和密码学算法;
所述可信平台模块设有可信时钟,所述可信时钟与可信机构设置的时钟保持一致,基于可信时钟把时间划分为多个等长的时间区间,并把每个时间区间划分为多个等长的时间槽;
所述传感器模块用于检测紧急事件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010684752.XA CN111885544B (zh) | 2020-07-16 | 2020-07-16 | 车联网中兼顾信任管理和隐私保护的紧急消息散播方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010684752.XA CN111885544B (zh) | 2020-07-16 | 2020-07-16 | 车联网中兼顾信任管理和隐私保护的紧急消息散播方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111885544A true CN111885544A (zh) | 2020-11-03 |
CN111885544B CN111885544B (zh) | 2023-12-29 |
Family
ID=73156089
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010684752.XA Active CN111885544B (zh) | 2020-07-16 | 2020-07-16 | 车联网中兼顾信任管理和隐私保护的紧急消息散播方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111885544B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112911545A (zh) * | 2021-01-29 | 2021-06-04 | 暨南大学 | 一种SAGIVNs中兼顾信任管理和隐私保护的紧急消息散播方法及系统 |
CN113015134A (zh) * | 2021-02-19 | 2021-06-22 | 东北大学 | 一种基于区块链技术的路况预警与车辆激励方法 |
CN113115317A (zh) * | 2021-03-05 | 2021-07-13 | 暨南大学 | 一种车联网中车辆信任评分的隐私保护方法 |
CN115914285A (zh) * | 2022-11-02 | 2023-04-04 | 山东大学 | 一种基于rsu辅助的车联网混合紧急消息广播方法 |
CN116994423A (zh) * | 2023-07-19 | 2023-11-03 | 暨南大学 | 车辆编队中轻量级、隐私保护的领队车辆选择系统及方法 |
US20230409735A1 (en) * | 2022-06-13 | 2023-12-21 | Robert Bosch Gmbh | Method and system for detection and protection of personal data in autonomous driving |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101336430A (zh) * | 2006-01-30 | 2008-12-31 | 微软公司 | 自动文件分发 |
CN104853351A (zh) * | 2015-03-20 | 2015-08-19 | 江苏大学 | 一种基于可控隐私的车联网分布式认证方法 |
WO2019041896A1 (zh) * | 2017-09-04 | 2019-03-07 | 东北大学 | 一种基于虚拟Mix-zone的VANETs位置隐私保护系统及方法 |
CN111093189A (zh) * | 2019-12-06 | 2020-05-01 | 暨南大学 | 一种车联网中基于信任级联的紧急消息散播方法和系统 |
-
2020
- 2020-07-16 CN CN202010684752.XA patent/CN111885544B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101336430A (zh) * | 2006-01-30 | 2008-12-31 | 微软公司 | 自动文件分发 |
CN104853351A (zh) * | 2015-03-20 | 2015-08-19 | 江苏大学 | 一种基于可控隐私的车联网分布式认证方法 |
WO2019041896A1 (zh) * | 2017-09-04 | 2019-03-07 | 东北大学 | 一种基于虚拟Mix-zone的VANETs位置隐私保护系统及方法 |
CN111093189A (zh) * | 2019-12-06 | 2020-05-01 | 暨南大学 | 一种车联网中基于信任级联的紧急消息散播方法和系统 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112911545A (zh) * | 2021-01-29 | 2021-06-04 | 暨南大学 | 一种SAGIVNs中兼顾信任管理和隐私保护的紧急消息散播方法及系统 |
CN112911545B (zh) * | 2021-01-29 | 2022-04-12 | 暨南大学 | 一种SAGIVNs中兼顾信任管理和隐私保护的紧急消息散播方法及系统 |
CN113015134A (zh) * | 2021-02-19 | 2021-06-22 | 东北大学 | 一种基于区块链技术的路况预警与车辆激励方法 |
CN113015134B (zh) * | 2021-02-19 | 2022-06-03 | 东北大学 | 一种基于区块链技术的路况预警与车辆激励方法 |
CN113115317A (zh) * | 2021-03-05 | 2021-07-13 | 暨南大学 | 一种车联网中车辆信任评分的隐私保护方法 |
US20230409735A1 (en) * | 2022-06-13 | 2023-12-21 | Robert Bosch Gmbh | Method and system for detection and protection of personal data in autonomous driving |
CN115914285A (zh) * | 2022-11-02 | 2023-04-04 | 山东大学 | 一种基于rsu辅助的车联网混合紧急消息广播方法 |
CN115914285B (zh) * | 2022-11-02 | 2024-03-22 | 山东大学 | 一种基于rsu辅助的车联网混合紧急消息广播方法 |
CN116994423A (zh) * | 2023-07-19 | 2023-11-03 | 暨南大学 | 车辆编队中轻量级、隐私保护的领队车辆选择系统及方法 |
CN116994423B (zh) * | 2023-07-19 | 2024-04-16 | 暨南大学 | 车辆编队中轻量级、隐私保护的领队车辆选择系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111885544B (zh) | 2023-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111885544A (zh) | 车联网中兼顾信任管理和隐私保护的紧急消息散播方法及系统 | |
Rivas et al. | Security on VANETs: Privacy, misbehaving nodes, false information and secure data aggregation | |
Ming et al. | Efficient certificateless conditional privacy-preserving authentication scheme in VANETs | |
Biswas et al. | A cross-layer approach to privacy-preserving authentication in WAVE-enabled VANETs | |
Li et al. | A reputation-based announcement scheme for VANETs | |
Ying et al. | Privacy preserving broadcast message authentication protocol for VANETs | |
CN110377672B (zh) | 基于信任管理的实时地图更新系统及方法、车联网终端 | |
Qin et al. | Preserving security and privacy in large-scale VANETs | |
Molina-Gil et al. | Aggregation and probabilistic verification for data authentication in VANETs | |
CN112489458B (zh) | 基于v2x技术的可信、隐私保护的智能红绿灯方法及系统 | |
Guehguih et al. | Blockchain-based privacy-preserving authentication and message dissemination scheme for vanet | |
CN110677256B (zh) | 一种基于VPKI的VANETs假名撤销系统及方法 | |
CN115442048A (zh) | 一种面向vanet的基于区块链的匿名认证方法 | |
Tiwari et al. | A novel secure authentication scheme for VANETs | |
CN110493748B (zh) | 一种基于雾的路况检测认证方法 | |
Funderburg et al. | Efficient short group signatures for conditional privacy in vehicular ad hoc networks via ID caching and timed revocation | |
Roy et al. | BLAME: A blockchain-assisted misbehavior detection and event validation in VANETs | |
CN110855670A (zh) | 一种适用于车载自组网可信消息广播与安全认证的方法 | |
Qin et al. | ECAS: An efficient and conditional privacy preserving collision warning system in fog-based vehicular ad hoc networks | |
CN113645028B (zh) | 支持动态密钥管理的车联网条件隐私保护系统及方法 | |
Koirala et al. | Trust management based on node stay time in VANET | |
Singh et al. | A single-hop based fast certificate revocation protocol in VANET | |
CN112351408B (zh) | 一种智能网联电动车的数据安全传输方法和系统 | |
CN113727282A (zh) | 车联网中隐私保护的基于相似度的信任评估方法 | |
CN114666789B (zh) | 一种车联网场景下的容错聚合认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |