CN111885544B - 车联网中兼顾信任管理和隐私保护的紧急消息散播方法及系统 - Google Patents

车联网中兼顾信任管理和隐私保护的紧急消息散播方法及系统 Download PDF

Info

Publication number
CN111885544B
CN111885544B CN202010684752.XA CN202010684752A CN111885544B CN 111885544 B CN111885544 B CN 111885544B CN 202010684752 A CN202010684752 A CN 202010684752A CN 111885544 B CN111885544 B CN 111885544B
Authority
CN
China
Prior art keywords
vehicle
reputation
trusted
message
vehicles
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010684752.XA
Other languages
English (en)
Other versions
CN111885544A (zh
Inventor
刘志全
成玉丹
黄斐然
魏林锋
李宇娴
董彩芹
殷菊笠
孙红亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jinan University
Original Assignee
Jinan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jinan University filed Critical Jinan University
Priority to CN202010684752.XA priority Critical patent/CN111885544B/zh
Publication of CN111885544A publication Critical patent/CN111885544A/zh
Application granted granted Critical
Publication of CN111885544B publication Critical patent/CN111885544B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Public Health (AREA)
  • Environmental & Geological Engineering (AREA)
  • Emergency Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种车联网中兼顾信任管理和隐私保护的紧急消息散播方法及系统,该方法包括可信机构和路侧单元初始化、车辆注册、声望证书请求、紧急消息散播、声望反馈集合报告、声望信息更新和车辆撤销等步骤。所提方法采用基于布隆过滤器的隐私保护集合求交技术,兼顾了精确的信任管理和强的隐私保护;提供非交互式的散播方法,加快了紧急消息散播和信任评估的速度;支持假名、临时公钥和临时私钥在不同的时间槽的重复利用,其长度能够更短,并节省存储空间和网络带宽;性能不随车辆数量而增长,能够更好地适应于大范围的车联网。

Description

车联网中兼顾信任管理和隐私保护的紧急消息散播方法及 系统
技术领域
本发明涉及车联网安全技术领域,具体涉及一种车联网中兼顾信任管理和隐私保护的紧急消息散播方法及系统。
背景技术
车联网能够大幅提高道路安全和交通效率,近年来受到工业界和学术界的广泛支持。在车联网中,每个车辆能够利用先进的无线通信技术分别与周围的车辆和路侧单元以“车辆-车辆(Vehicle-to-Vehicle,V2V)”和“车辆-路侧单元(Vehicle-to-RSU,V2R)”的方式进行消息收发。协作安全应用是车联网的一个重要分支,V2V和V2R方式的紧急消息散播使得道路安全和交通效率都大幅提高。然而,由于其独特特性,车联网对于外部和内部攻击都是脆弱的,这些攻击严重损害了车联网的可靠性,并严重阻碍了车联网的实际应用。
信任建模与隐私保护都在车联网中扮演重要的角色,其中信任建模是构建可信车联网的重要工具,而隐私保护会极大地增强用户参与车联网的意愿。然而,信任建模与隐私保护有相互冲突的需求,因此两者需要兼顾。
Li等人[Li,Q.,Malip,A.,Martin,K.M.,Ng,S.L.,&Zhang,J.(2012).Areputation-based announcement scheme for VANETs.IEEE Transactions onVehicular Technology,61(9),4095-4108.]提出一种基于声望的信任方法,其中可信机构负责存储和更新每个车辆的信任信息,但该方法完全忽略了隐私保护,极大地影响了该方案的实用性。Lu等人[Lu,R.,Lin,X.,Liang,X.,&Shen,X.(2011).A dynamic privacy-preserving key management scheme for location-based services in VANETs.IEEETransactions on Intelligent Transportation Systems,13(1),127-139.]为车联网中基于位置的服务提出一种动态的隐私保护的密钥管理方案,该方案能够提高密钥更新效率并保护用户隐私。然而,该方案未考虑信任管理,也无法很好地与信任管理方案进行结合。
发明内容
本发明的目的是为了解决现有技术中的上述缺陷,提供一种车联网中兼顾信任管理和隐私保护的紧急消息散播方法及系统,本发明基于布隆过滤器的隐私保护集合求交技术,能够很好地兼顾信任管理和隐私保护,同时提供精确的信任管理和强的隐私保护。
本发明的目的可通过采取如下技术方案达到:
本发明提供一种车联网中兼顾信任管理和隐私保护的紧急消息散播方法,设有可信机构、路侧单元和车辆,包括下述步骤:
可信机构和路侧单元初始化;
车辆注册:当新的车辆注册到车联网中时,可信机构首先为其分发唯一身份标识,并为其生成主公钥、主私钥,安装可信平台模块用于车辆存储唯一身份标识、主私钥、临时私钥、声望证书、秘密门限等级以及可信机构的公钥、与可信机构共享的参数,数字签名和密码学算法;
公私钥分发之后,可信机构将车辆信息插入到基本信息表中,并且按照车辆的权威等级为车辆设置初始声望分数;
声望证书请求:当车辆位于某个路侧单元的通信范围时,每隔Ω时间向可信机构请求临时私钥、声望证书以及秘密门限等级,其中Ω表示可信机构和车辆之间共享的时间参数;
紧急消息散播:紧急消息产生之后,事件识别区域的车辆向周围的车辆散播紧急消息;
声望反馈集合报告:当接收消息的车辆进入紧急事件的识别区域,接收消息的车辆通过传感器感知紧急事件是否存在,并评估每一条接收到的消息的正确性,接收消息的车辆首先对接收到的每一条消息计算反馈分数,并对每一条消息生成声望反馈;
接收消息的车辆随机生成临时对称密钥构建紧急事件的声望反馈集合,接收消息的车辆存储声望反馈集合并在到达路侧单元的通信范围内时通过路侧单元发送到可信机构;
可信机构判断声望反馈集合是否有效,并将确认消息通过路侧单元发送给接收消息的车辆,接收消息的车辆收到确认消息后,采用临时对称密钥解密并验证签名,若签名验证不通过,则在经过另一个路侧单元时重新生成新的声望反馈集合发送到可信机构;
声望信息更新:可信机构根据声望反馈记录,定期更新车辆基本信息表中所有未撤销车辆的声望信息;
车辆撤销:当声望分数更新完成之后,可信机构为每个未撤销车辆统计提供消极反馈的不同消息接收者的数量,当消极反馈的数量和声望分数达到预定义的范围之后,可信机构将车辆基本信息表中声望分数和撤销标记分别更新为0和true,至此,可信机构不再为车辆生成新的声望证书,也不再为车辆更新声望信息,并丢弃来自车辆的所有声望反馈,当车辆的现有声望证书过期时,车辆就被彻底撤销。
作为优选的技术方案,所述可信机构的初始化步骤包括:
可信机构设置时钟并生成公钥和私钥,所述私钥由可信机构秘密存储;
可信机构将时间划分为多个等长的时间区间,将每个时间区间划分多个等长的时间槽,并定义多个可选的声望等级或门限等级,并且可以将车辆的声望分数和信任门限转换为离散的声望等级和门限等级;
可信机构设有数据库,所述数据库包括秘密值表、基本信息表、拓展信息表和声望反馈表。
作为优选的技术方案,所述秘密值表的字段包括时间区间序列号、时间槽序列号、可选声望等级或门限等级、一致秘密值和不一致秘密值;
所述基本信息表的字段包括车辆的唯一身份标识、主公钥、当前声望分数和撤销标记;
所述拓展信息表的字段包括车辆唯一身份标识、时间区间序列号、时间槽序列号、车辆的假名、临时公钥、临时私钥和秘密门限等级;
所述声望反馈表的字段包括消息广播者的唯一身份标识、消息接收者的唯一身份标识、紧急消息的数字签名、紧急消息的反馈分数、时间区间序列号和时间槽序列号。
作为优选的技术方案,所述声望证书请求具体步骤包括:
车辆首先选择自定义门限等级随机生成临时对称密钥/>然后生成请求信息/>表示为:
其中,表示利用可信机构的公钥PkT进行非对称加密,/>表示利用对称密钥/>进行对称加密,/>表示利用车辆Vi的主私钥/>对请求消息/>前两部分的签名,/>表示为:
最后车辆Vi通过RSU将请求消息发送到可信机构;
可信机构接收到车辆Vi的请求消息之后,首先利用SkT解密/>得到/>
再利用解密/>得到唯一身份标识i和门限等级/>
然后根据在基本信息表中查找车辆Vi的主公钥/>和是否撤销的标识符/>
最后利用验证签名/>并且检查是否有撤销标识符/>和门限等级
签名无效,撤销标识符/>或者门限等级/>则可信机构直接丢弃请求消息/>否则,可信机构为车辆Vi生成临时私钥、声望证书和秘密门限等级。
作为优选的技术方案,所述临时私钥、声望证书和秘密门限等级的具体生成过程包括下述步骤:
可信机构首先根据时钟当前的时间推断出时间区间序列号αc、时间槽序列号βc,即获得当前时间所在的时间槽然后在基本信息表中根据/>检索车辆Vi当前的声望分数/>
可信机构将当前的声望分数转换为声望等级/>转换方法表示为:
随后,对每一个时间槽可信机构根据/>α=α和β=β从拓展信息表尝试检索车辆Vi的假名/>临时公钥/>临时私钥/>和秘密门限等级/>
可信机构选择一个随机数并且生成车辆Vi的秘密声望等级集合的布隆过滤器,表示为/>
其中h1(),h2(),...,hk()是k个独立的车辆Vi与可信机构共享的哈希函数,函数的范围是{1,2,...,s},s是中的二进制位的个数;
可信机构为车辆Vi生成声望证书表示为:
其中,表示利用可信机构的私钥SkT对/>的前六个部分的签名;
可信机构为车辆Vi生成响应消息并通过RSU发送到Vi,/>表示为:
车辆Vi收到消息之后,车辆Vi利用/>对其进行解密,然后存储解密得到的临时私钥、声望证书和秘密门限等级,并且删除重复存在的值,若车辆Vi因为可信机构的临时不可用或者路侧单元被破坏等原因没有收到消息/>车辆Vi一旦进入另一个路侧单元的通信范围时则采用新的临时对称密钥重新向可信机构发送请求消息。
作为优选的技术方案,所述事件识别区域的车辆向周围的车辆散播紧急消息,具体步骤包括:
车辆Vi首先将传感器感知的消息转换为格式化的消息内容,并且根据时钟当前时间推断出时间区间序列号αb、时间槽序列号βb,即获得当前时间所在的时间槽然后在本地存储中检索到车辆Vi在时间槽/>上的临时私钥/>声望证书/>
然后,Vi生成关于ε的紧急消息表示为:
其中表示陈述ε存在或者不存在时的格式化消息内容,表示利用车辆Vi的临时私钥/>在当前时间槽/>上对/>的签名,接着车辆Vi将/>散播到周围的车辆。
作为优选的技术方案,所述紧急消息散播还包括消息验证步骤,具体包括下述步骤:
当车辆Vj从散播车辆Vi收到一条紧急消息时,执行如下验证:
1)车辆Vj从本地存储中获取可信机构的公钥PkT,从中获取车辆Vi的声望证书/>并且利用PkT验证签名/>来检查/>的真实性和完整性;
2)车辆Vj中获取车辆Vi的临时公钥/>并用此公钥验证签名/>来检查/>的完整性和真实性;
3)车辆Vj根据时钟当前时间推断出时间区间序列号αr、时间槽序列号βr,即获得当前时间所在的时间槽然后从/>中获取αb和βb,通过检查不等式成立验证/>没有过期,不等式表示为:
0≤(αrb)·Γ+(βrb)·τ≤μ·τ
其中,Γ>Ω>0和τ>0分别表示时间间隔和时间槽的长度,μ∈{0,1,2,...}为预定义的参数;
若验证失败,车辆Vj则认为无效直接丢弃,否则,车辆Vj在消息/>中的/>中获取ε的位置,并推断车辆Vj是否在ε的散播区域、决策区域或者识别区域内,若车辆Vj远离ε的散播区域,直接丢弃/>若车辆Vj在ε的散播区域和决策区域之间,存储/>
中的/>含有的/>αb和βb与本地存储的关于ε的紧急消息值相同,车辆Vj删除已存在的值,当车辆Vj进入ε的决策区域时,则根据存储在本地的关于ε的紧急消息立即做出决策。
作为优选的技术方案,所述定期更新基本信息表中所有未撤销车辆的声望信息,具体步骤包括:
可信机构需要根据声望反馈表中的声望反馈记录,定期更新基本信息表中所有未撤销车辆的声望信息,其中未撤销车辆集合标注为VN,可信机构每间隔Ω时间为每一个车辆Vi∈VN计算新的声望分数的过程如下:
可信机构首先根据时钟当前时间获取时间区间序列号αc″、时间槽序列号βc″,即获得了当前时间所在的时间槽根据/>和不等式0≤(αc″-α)·Γ+(βc″-β)·τ≤μ″·τ,其中μ″∈{0,1,2,...}是预定义参数从反馈声望表中检索到相应消息接收者的唯一身份标识j、数字签名/>和反馈分数/>
然后,可信机构可以得到车辆Vi的三元组集合表示为:
并且计算计算方式如下:
其中和/>分别表示车辆Vi和车辆Vj在基本信息表中的当前声望分数,δ∈[0,1]表示衰减因子,若/>成立,/>被计算为反馈分数/>的加权平均和,其中/>被作为重要的权重,若不成立,则/>被计算为衰减因子δ和车辆Vi当前的声望分数/>的乘积;
最后,可信机构更新BI表中Vi∈VN的R字段的值。
本发明还提供一种车联网中兼顾信任管理和隐私保护的紧急消息散播系统,包括:
可信机构、路侧单元和车辆;
所述可信机构用于车联网中车辆的准入和撤销,包括:时间划分模块、数据生成和分发模块、定期更新模块和存储模块;
所述时间划分模块将时间划分为多个等长的时间区间,每个时间区间划分为多个等长的时间槽;
所述数据生成和分发模块用于当收到车辆请求时,为每个未撤销车辆生成和分发临时私钥、声望证书和秘密门限等级;
所述定期更新模块用于根据收到的声望反馈定期更新未撤销车辆的声望信息,并定期更新车辆的临时私钥、声望证书和秘密声望等级或门限等级;
所述存储模块用于秘密存储其私钥和车辆信息,维护一个数据库,其中包含四个数据表,即秘密值表、基本信息表、拓展信息表和声望反馈表,而公开其公钥;
所述路侧单元用于给车辆和可信机构提供通信接口,与车辆和可信机构分别进行无线和有线通信。
作为优选的技术方案,所述车辆设有车载单元、可信平台模块和多个传感器;
所述车载单元用于与其它车辆进行无线通信;
所述可信平台模块用于维护唯一标识符、主私钥、临时私钥、声望证书、秘密门限等级、可信机构的公钥、数字签名和密码学算法;
所述可信平台模块设有可信时钟,所述可信时钟与可信机构设置的时钟保持一致,基于可信时钟把时间划分为多个等长的时间区间,并把每个时间区间划分为多个等长的时间槽;
所述传感器模块用于检测紧急事件。
本发明相比于现有技术具有如下的优点及效果:
1)本发明基于布隆过滤器的隐私保护集合求交技术,能够很好地兼顾信任管理和隐私保护,同时提供精确的信任管理和强的隐私保护。
2)本发明能够提供强的健壮性,容忍可信机构短时间内坏掉、部分路侧单元坏掉/被攻击/被伪造等情况,并有效抵抗来自恶意车辆的内部和外部攻击。
3)本发明能够提供非交互式的紧急消息散播,与现有方法相比,能够加快紧急消息散播和信任评估的速度。
4)与现有方法相比,本发明性能不随车辆数量而增长,能够更好地适应于大范围的车联网。
5)本发明支持假名、临时公钥和临时私钥在不同时间槽中的复用,与现有方法相比,本发明的假名、临时公钥和临时私钥的长度能够更短,更节省存储空间和网络带宽。
附图说明
图1是本实施例兼顾信任管理和隐私保护的紧急消息散播方法的框架示意图。
图2(a)为本实施例秘密门限等级表示的计算流程示意图;
图2(b)为本实施例布隆过滤器表示的计算流程图;
图3为本实施例识别区域、决策区域和散播区域的示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例
如图1所示,本实施例提供一种车联网中兼顾信任管理和隐私保护的紧急消息散播系统,包括:可信机构(Trusted Authority,TA)、路侧单元(Road-Side Unit,RSU)和车辆(Vehicle)。
1)TA具有巨大的计算力,主要负责车联网中车辆的准入和撤销;同时,TA包含一个时钟,并把时间划分为一系列等长的时间区间,然后把每个时间区间划分为多个等长的时间槽;此外,TA存储、根据收到的声望反馈定期更新未撤销车辆的声望信息,并定期为所有可选的声望等级/门限等级生成秘密值(相应分别称为秘密声望等级/门限等级);当收到车辆请求时,TA为每个未撤销车辆生成和分发临时私钥、声望证书和秘密门限等级。同时,TA秘密存储其私钥,而公开其公钥。
2)RSU安装在道路两侧,并为车辆和TA提供通信接口。RSU通常以“车辆-路侧单元(Vehicle-to-RSU,V2R)”无线通信方式连接车辆,以有线通信方式连接TA,RSU与TA之间仅需要公共通信信道,而不需要专用安全信道。
3)车辆装备多个传感器以感知一定范围内的紧急事件(如障碍物、碰撞等)和一个车载单元(On-Board Unit,OBU)以与其他车辆的车载单元互相收发消息。因此,车辆能够以“车辆-车辆(Vehicle-to-Vehicle,V2V)”无线方式相互通信以散播紧急消息。此外,每个车辆有两种角色,消息广播者(简称为广播者)和消息接收者(简称为接收者)。此外,每个车辆装备一个可信平台模块(Trusted Platform Module,TPM)以维护它的唯一标识符、主私钥、临时私钥、声望证书、秘密门限等级、TA的公钥、数字签名和密码学算法等并保证攻击者无法偷窃或操纵这些信息,车辆之间也无法相互分享这些信息。而且,可信平台模块包含一个可信时钟,并与TA的时钟保持一致,然后基于可信时钟把时间划分为一系列等长的时间区间,并把每个时间区间划分为多个等长的时间槽。
结合图1所示,本实施例还提供一种车联网中兼顾信任管理和隐私保护的紧急消息散播方法,具体步骤为:
步骤S1:TA和RSU初始化
1)TA初始化
当本实施例所提方法部署在车联网系统中时,TA首先设置其时钟并为自身生成公钥PkT和私钥SkT,其中SkT始终由TA秘密存储。此外,TA将时间划分为一系列等长的时间区间T1,T2,...,Tn,并将每个时间区间划分为λ个等长的时间槽Tα,1,Tα,2,...,Tα,λ,然后定义n个可选的声望等级/门限等级L1<L2<...<Ln,其中
而且,为安全存储车辆的信息,TA维护一个数据库,其中包含四个数据表,即秘密值表、基本信息表、拓展信息表和声望反馈表(分别记为SV、BI、XI和RF表)。
SV表包含五个字段,即时间区间序列号α、时间槽序列号β、可选声望等级/门限等级L、一致秘密值Sc和不一致秘密值Si;此外,TA定期为(其中α∈{1,2,...}、β∈{1,2,...,λ})的/>分别按公式(1)和公式(2)生成一致秘密值/>和不一致秘密值/>
其中hT()和分别表示TA在Tα,β生成秘密值的哈希函数和随机值。由于L1分别按公式(3)和(4)被定义为0,因此/>
此外,对每个Tα,β,若中的两个或多个元素相同,即哈希碰撞以小概率发生,则重新计算公式(1)和公式(2),直至哈希碰撞不再发生;否则,TA将每条记录/>插入SV表中,其中对/>和ι1≠ι2,不等式/>和/>始终成立。
BI表包含四个字段,即车辆的唯一身份标识U、主公钥Km、当前声望分数R和撤销标记V。为实现精确的声望更新,BI表中存储车辆的精确声望分数,而不是离散的声望等级。
XI表包含七个字段,即车辆唯一身份标识U、时间区间序列号α、时间槽序列号β、车辆的假名P、临时公钥Kp、临时私钥Ks和秘密门限等级S。
RF表包含六个字段,即消息广播者的唯一身份标识Ub、消息接收者的唯一身份标识Ur、紧急消息的数字签名D、紧急消息的反馈分数F、同时也包含时间区间序列号α、时间槽序列号β;
2)RSU的初始化
当本实施例所提方法部署到车联网系统中时,一个新的RSU被安装在路的两侧或者被敌手破坏的RSU被新的替换之后,在RSU和TA之间将会建立一个公共有线的通信通道,之后安装或替换的RSU将作为车辆和TA的通信接口;
步骤S2:车辆注册
当新的车辆注册到车联网中时,TA首先为其分发唯一身份标识i,为便于说明,将此车辆记为Vi,并为其生成主公钥主私钥/>安装TPM为车辆Vi存储唯一身份标识、主私钥、临时私钥、声望证书、秘密门限等级以及TA的公钥、与TA共享的参数、数字签名和密码学算法等。
公私钥分发之后,TA将Vi的信息插入到BI表中,其中U、Km和V三个字段的值分别设置为i、和false,R字段值的设置(Vi的初始的声望分数记为/>)通过以下分析得到:
众所周知,车联网中存在着不同类型的车辆,我们根据车辆的权威等级将其分为三类,例如:执法车辆(如警车)、公共服务的车辆(如公交车)和其他车辆,这三类车辆集合分别表示为LE、PS和OT,一般来说,执法车辆和公共服务车辆由具体部门管理,其他车辆由个人控制。在此发明中TA通过公式(5)得到
步骤S3:请求声望证书
当车辆Vi位于某个RSU的通信范围内时,车辆每隔Ω时间向TA请求临时私钥、声望证书以及秘密门限等级,其中Ω是TA和Vi之间共享的时间参数。
特别地,Vi首先选择一个个性化的门限等级随机生成临时对称密钥/>然后生成请求信息/>如公式(6)所示:
其中,表示利用TA的公钥PkT进行非对称加密,/>表示利用对称密钥进行对称加密,/>表示利用车辆Vi的主私钥/>对请求消息/>前两部分的签名,/>如公式(7)所示:
最后Vi通过RSU将请求消息发送到TA。
TA接收到Vi的请求消息之后,首先利用SkT解密/>得到/>再利用解密/>得到唯一身份标识i和门限等级/>然后根据/>在BI表中查找Vi的主公钥/>和是否撤销的标识符/>最后利用/>验证签名/>并且检查是否有撤销标识符/>和门限等级/>
签名无效,撤销标识符/>或者门限等级/>则TA直接丢弃请求消息/>否则,TA为车辆Vi生成临时私钥、声望证书和秘密门限等级,具体过程如下:
TA首先根据时钟当前的时间推断出时间区间序列号αc、时间槽序列号βc,即获得当前时间所在的时间槽然后在BI表中根据/>检索车辆Vi当前的声望分数/>(TA每间隔Ω时间更新一次声望分数,它的范围是[0,1]);接下来,TA将当前的声望分数/>转换为声望等级/>转换方法如公式(3)所示。
随后,对每一个时间槽TA根据α=α和β=β从XI表中尝试检索Vi的假名/>临时公钥/>临时私钥/>和秘密门限等级/>
1)若结果集合不为空,表明TA之前为Vi生成了和/>TA采用结果集合中之前的/>和/>代替新生成的。
2)否则,TA为Vi随机生成和/>假设门限等级为/>其中y∈{1,2,...,n},TA根据α=α、β=β以及/>和集合/>从SV表中检索一致秘密值/>如图2(a)所示。下一步,TA将Vi新的记录/>插入到XI表中。
以上策略能够保证Vi即使向TA发送多次请求,但在每一个时间槽上只能获得一组假名、临时公钥、临时私钥和秘密门限等级的值,这在很大程度上保证了该方法的隐私保护能力和健壮性。
此外,TA选择一个随机数并且生成Vi的秘密声望等级集合的布隆过滤器,表示为具体设置如下:假设/>其中x∈{1,2,...,n},TA首先分别对/>根据α=α、β=β和/>从SV表中检索得到一致秘密值/>和不一致秘密值/>如图2(b)所示,然后将Vi的秘密声望等级集合作为/>的输入集合;接下来,TA通过公式(8)设置创建/>
其中h1(),h2(),...,hk()是k个独立的Vi与TA共享的哈希函数,函数的范围是{1,2,...,s},s是中的二进制位的个数。
接着,TA为Vi生成声望证书如公式(9)所示:
其中,表示利用TA的私钥SkT的前六个部分的签名。
之后,TA为Vi生成响应消息并通过RSU发送到Vi,/>如公式(10)所示:
Vi收到消息之后,Vi利用/>对其进行解密,然后存储解密得到的临时私钥、声望证书和秘密门限等级,并且删除重复存在的值。另外,若Vi因为TA的临时不可用或者RSU被破坏等原因没有收到消息/>Vi一旦进入另一个RSU的通信范围时则采用新的临时对称密钥重新向TA发送请求消息,采用新的对称密钥的原因是为了避免请求消息和响应消息被敌手链接,从而导致车辆的轨迹和驾驶模式被泄露。
步骤S4:紧急消息散播
当本发明所提方法部署在车联网系统中时,紧急事件(记为ε)发生之后,关于ε的紧急消息会被散播到附近的车辆,在本实施例中,在事件ε的周围设置了三种地理区域,如图3所示,ε的位置依次被识别区域、决策区域和散播区域包围。需要注意的是,在实际中,识别区域、决策区域和散播区域的形状可能会随着地形的变化而变化,为了简单起见,本实施例假设它们都是圆形的。
具体的,Vi在事件的识别区域能够通过自身的传感器感知ε存在并且向周围的车辆散播紧急消息(陈述ε的存在),当Vj进入ε的散播区域时,Vj存储关于ε的紧急消息,一旦进入ε的决策区域,Vj则会根据存储的紧急消息做出关于ε的决定并立即采取相应的行动。
同时,Vj也能够生成自己的紧急消息并散播给周围的车辆,当Vj进入ε的识别区域时,能够通过自身的传感器感知ε的真实状态,如果ε的真实状态和之前存在的紧急消息的状态不一致,Vj会向周围的车辆散播一条紧急消息,此外,Vj能够判断存储的关于ε的紧急消息正确性,并且向TA提交信任反馈集合报告。
更具体的说,当Vi在ε的识别区域时,能够通过传感器感知ε的存在,并向周围的车辆报告它,Vi首先将传感器感知的消息转换为格式化的消息内容,并且根据时钟当前时间推断出时间区间序列号αb、时间槽序列号βb,即获得当前时间所在的时间槽然后在本地存储中检索到Vi在时间槽/>上的临时私钥/>声望证书/>然后,Vi生成关于ε的紧急消息/>如公式(11)所示:
其中表示陈述ε存在或者不存在时的格式化消息内容,表示利用Vi的临时私钥/>在当前时间槽/>上对的签名,接着Vi将/>散播到周围的车辆。
另外,当Vj从散播车辆Vi收到一条紧急消息时,执行如下验证:
1)Vj从本地存储中获取TA的公钥PkT,从中获取Vi的声望证书/>并且利用PkT验证签名/>来检查/>的真实性和完整性。
2)Vj中获取Vi的临时公钥/>并用此公钥验证签名/>来检查/>的完整性和真实性。
3)Vj根据时钟当前时间推断出时间区间序列号αr、时间槽序列号βr,即获得当前时间所在的时间槽然后从/>中获取αb和βb,通过检查不等式
0≤(αrb)·Γ+(βrb)·τ≤μ·τ (12)
成立来验证没有过期,其中Γ>Ω>0和τ>0分别表示时间间隔和时间槽的长度,μ∈{0,1,2,...}为预定义的参数。
若以上任何一个验证失败,Vj则认为无效直接丢弃它。否则,Vj在消息/>中的/>中获取ε的位置,并推断Vj是否在ε的散播区域、决策区域或者识别区域内。若Vj远离ε的散播区域,直接丢弃/>若Vj在ε的散播区域和决策区域之间,存储/>此外如果/>中的/>含有的/>αb和βb与本地存储的关于ε的紧急消息值相同,Vj删除已存在的值。当Vj进入ε的决策区域时,则根据存储在本地的关于ε的紧急消息立即做出决策,具体决策的过程如下:
Vj首先得到关于ε的紧急消息的有效集合其中表示ε的消息散播者,且它们拥有不同的/> 然后获得/>的可信紧急消息的子集如公式(13)所示:
Vj认为所有关于ε的有效紧急消息是不可信的,故不会采取任何措施,但仍将紧急消息保存在本地用于之后提交声望反馈集合报告,否则,Vj在每一条消息/>的/>中提取/>并且根据时钟当前时间推断出时间区间序列号αr'、时间槽序列号βr',即获得当前时间所在的时间槽/>在(12)式中可以很显然的看出/>早于/>因此Vj可以得到不等式(14):
其中,而且,每条/>都通过了(11)式的检查,因此对于/>有不等式(15)成立:
接着,Vj获取的子集/>如公式(16)所示:
Vj获取/>的子集/>如公式(17)所示:
Vj用类似的方式获取/>的子集/>直到Vj获取第一个非空子集/>(此集合由最新的关于ε的可信紧急消息组成),即当/>且/>时,/>如公式(18)所示:
从式(14)-(17)我们发现并且推断出ω∈{0,1,...,(μ+ν)}。之后,Vj对于/>中的消息/>进行消息内容转换,如公式(19)所示:
然后,对的/>进行求和,得到:/>若/>Vj相信ε存在,立即采取相应的措施(减速等),否则相信ε不存在,Vj也采取相应的措施(保持/恢复原来的速度等),另外,Vj根据自身对ε的决策生成紧急消息并散播给周围的车辆。因此,不管/>是否成立,Vj继续存储所有关于ε的有效紧急消息,用于后续提交声望反馈集合报告。/>
步骤S5:声望反馈集合报告
当消息接收者Vj进入ε的识别区域,Vj可以通过自身的传感器感知ε的存在或者不存在(记为),并且评估每一条/>的正确性,具体过程如下:
Vj首先对每一条消息计算反馈分数/>如公式(20)所示:
然后对每一条消息生成声望反馈/>如公式(21)所示:
其中,和/>是从/>中得到的,因此,若则称此反馈/>为积极声望反馈,否则,称为消极声望反馈。
然后,Vj随机生成临时对称密钥为ε构建声望反馈集合/>如公式(22)所示
其中,表示利用TA的公钥PkT进行非对称加密,/>表示利用/>进行的对称加密,/>为利用Vj的主私钥/>对声望反馈集合/>前两部分的签名,如公式(23)所示:
之后,Vj将声望反馈集合存储并在到达RSU的通信范围内时通过RSU发送到TA。
收到之后,TA利用SkT解密/>得到/>再利用/>解密得到j和/>此外,TA根据/>从BI表中检索到Vj的主公钥/>和撤销标识符/>之后利用/>验证/>和检查是否/>
无效或/>则TA直接丢弃/>否则,TA根据时钟当前时间推断出时间区间序列号αc′、时间槽序列号βc′,即获得当前时间所在的时间槽/>进行如下的验证操作:
1)TA从中获取/>和/>并且通过不等式/>验证/>的及时性,其中Γ和τ分别表示时间间隔和时间槽的长度,μ′∈{μ,μ+1,...}表示为预定义的参数。
2)TA从中获取/>和/>根据/>和/>从XI表中检索到相应消息广播者的唯一身份标识iρ和在时间槽/>上的临时公钥/>因此为了便于说明,消息广播者记为/>接着,根据/>从BI表中检索/>的撤销标识符/>并且验证/>
3)TA验证iρ≠j和然后从/>中获取/> 利用公钥/>验证签名/>
如果以上任意步骤验证失败,TA认为声望反馈集合报告是无效的,直接丢弃它。否则,TA将新的记录插入TF表中,表中六个字段的值分别为:iρ,j,/>αc′c′,同时,若先前存在的记录与新加入的记录在/>和/>三个字段上有相同的值,TA删除之前的数据,这个策略能够保证相同的紧急消息和相同的消息接收者甚至一个消息接收者对相同的紧急消息报告多个声望反馈的只能记录一条声望反馈。
接着,TA生成确认消息通过RSU发送给Vj以通知VjTA已收到/>确认消息的具体格式为/>其中/>是包含在/>中的数字签名。
Vj收到确认消息之后,利用临时对称密钥/>解密/>并验证解密后的签名是否和存储在/>中的签名保持一致,若验证通过,Vj确认TA已经收到/>并从本地存储中删除/>否则Vj在经过另一个RSU时重新向TA报告新的声望反馈集合。
步骤S6:声望信息更新
在此发明中,TA需要根据TF表中的声望反馈记录,定期更新BI表中所有未撤销车辆的声望信息,其中未撤销车辆集合标注为VN。TA在每间隔Ω时间为每一个车辆Vi∈VN计算新的声望分数的过程如下:
TA首先根据时钟当前时间获取时间区间序列号αc″、时间槽序列号βc″,即获得了当前时间所在的时间槽根据/>和不等式0≤(αc″-α)·Γ+(βc″-β)·τ≤μ″·τ,其中μ″∈{0,1,2,...}是预定义参数从TF表中检索到相应消息接收者的唯一身份标识j、数字签名/>和反馈分数/>
然后,TA可以得到Vi的三元组集合如公式(24)所示:
/>
并且计算计算方式如公式(25)所示:
其中和/>分别表示Vi和Vj在BI表中的当前声望分数,δ∈[0,1]表示衰减因子。也就是说,若/>成立,/>被计算为反馈分数/>的加权平均和,其中/>被作为重要的权重,若不成立,则/>被计算为衰减因子δ和Vi当前的声望分数的乘积。
最后,TA更新BI表中Vi∈VN的R字段的值为从公式(5)到(25),可以很容易的发现,对每一个车辆Vi∈VN,/>和/>都在[0,1]范围内。
步骤S7:车辆撤销
当声望分数更新完成时,对每一个Vi∈VN,TA统计提供消极反馈的不同消息接收者的数量,表示为:如果/>和/>成立,其中η∈Z+和ξ∈(0,1)为参数,则TA将BI表中的R和V字段分别更新为0和true,至此,TA不再为Vi生成新的声望证书,也不再为Vi更新声望信息,并丢弃来自Vi的所有声望反馈,当Vi的现有声望证书过期时,Vi将被彻底撤销。
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。

Claims (10)

1.一种车联网中兼顾信任管理和隐私保护的紧急消息散播方法,其特征在于,设有可信机构、路侧单元和车辆,包括下述步骤:
可信机构和路侧单元初始化;
车辆注册:当新的车辆注册到车联网中时,可信机构首先为其分发唯一身份标识,并为其生成主公钥、主私钥,安装可信平台模块用于车辆存储唯一身份标识、主私钥、临时私钥、声望证书、秘密门限等级以及可信机构的公钥、与可信机构共享的参数,数字签名和密码学算法;
公私钥分发之后,可信机构将车辆的信息插入到基本信息表中,并且按照车辆的权威等级为车辆设置初始声望分数;
声望证书请求:当车辆位于某个路侧单元的通信范围时,每隔Ω时间向可信机构请求临时私钥、声望证书以及秘密门限等级,其中Ω表示可信机构和车辆之间共享的时间参数;
紧急消息散播:紧急消息产生之后,事件识别区域的车辆向周围的车辆散播紧急消息;
声望反馈集合报告:当接收消息的车辆进入紧急事件的识别区域,接收消息的车辆通过传感器感知紧急事件是否存在,并评估每一条接收到的消息的正确性,接收消息的车辆首先对接收到的每一条消息计算反馈分数,并对每一条消息生成声望反馈;
接收消息的车辆随机生成临时对称密钥构建紧急事件的声望反馈集合,接收消息的车辆存储声望反馈集合并在到达路侧单元的通信范围内时通过路侧单元发送到可信机构;
可信机构判断声望反馈集合是否有效,并将确认消息通过路侧单元发送给接收消息的车辆,接收消息的车辆收到确认消息后,采用临时对称密钥解密并验证签名,若签名验证不通过,则在经过另一个路侧单元时重新生成新的声望反馈集合发送到可信机构;
声望信息更新:可信机构根据声望反馈记录,定期更新车辆基本信息表中所有未撤销车辆的声望信息;
车辆撤销:当声望分数更新完成之后,可信机构为每个未撤销车辆统计提供消极反馈的不同消息接收者的数量,当消极反馈的数量和声望分数达到预定义的范围之后,可信机构将车辆基本信息表中声望分数和撤销标记分别更新为0和true,至此,可信机构不再为车辆生成新的声望证书,也不再为车辆更新声望信息,并丢弃来自车辆的所有声望反馈,当车辆的现有声望证书过期时,车辆就被彻底撤销。
2.根据权利要求1所述的兼顾信任管理和隐私保护的紧急消息散播方法,其特征在于,所述可信机构的初始化步骤包括:
可信机构设置时钟并生成公钥和私钥,所述私钥由可信机构秘密存储;
可信机构将时间划分为多个等长的时间区间,将每个时间区间划分多个等长的时间槽,并定义多个可选的声望等级或门限等级,并且可以将车辆的声望分数和信任门限转换为离散的声望等级和门限等级;
可信机构设有数据库,所述数据库包括秘密值表、基本信息表、拓展信息表和声望反馈表。
3.根据权利要求2所述的兼顾信任管理和隐私保护的紧急消息散播方法,其特征在于,所述秘密值表的字段包括时间区间序列号、时间槽序列号、可选声望等级或门限等级、一致秘密值和不一致秘密值;
所述基本信息表的字段包括车辆的唯一身份标识、主公钥、当前声望分数和撤销标记;
所述拓展信息表的字段包括车辆唯一身份标识、时间区间序列号、时间槽序列号、车辆的假名、临时公钥、临时私钥和秘密门限等级;
所述声望反馈表的字段包括消息广播者的唯一身份标识、消息接收者的唯一身份标识、紧急消息的数字签名、紧急消息的反馈分数、时间区间序列号和时间槽序列号。
4.根据权利要求1所述的兼顾信任管理和隐私保护的紧急消息散播方法,其特征在于,所述声望证书请求具体步骤包括:
车辆首先选择自定义门限等级随机生成临时对称密钥/>然后生成请求信息/> 表示为:
其中,表示利用可信机构的公钥PkT进行非对称加密,/>表示利用对称密钥/>进行对称加密,/>表示利用车辆Vi的主私钥/>对请求消息/>前两部分的签名,表示为:
最后车辆Vi通过RSU将请求消息发送到可信机构;
可信机构接收到车辆Vi的请求消息之后,首先利用SkT解密/>得到/>
再利用解密/>得到唯一身份标识i和门限等级/>
然后根据在基本信息表中查找车辆Vi的主公钥/>和是否撤销的标识符/>
最后利用验证签名/>并且检查是否有撤销标识符/>和门限等级
签名无效,撤销标识符/>或者门限等级/>则可信机构直接丢弃请求消息/>否则,可信机构为车辆Vi生成临时私钥、声望证书和秘密门限等级。
5.根据权利要求1或4所述的兼顾信任管理和隐私保护的紧急消息散播方法,其特征在于,所述临时私钥、声望证书和秘密门限等级的具体生成过程包括下述步骤:
可信机构首先根据时钟当前的时间推断出时间区间序列号αc、时间槽序列号βc,即获得当前时间所在的时间槽然后在基本信息表中根据/>检索车辆Vi当前的声望分数/>
可信机构将当前的声望分数转换为声望等级/>转换方法表示为:
随后,对每一个时间槽可信机构根据/>α=α和β=β从拓展信息表尝试检索车辆Vi的假名/>临时公钥/>临时私钥和秘密门限等级/>
可信机构选择一个随机数并且生成车辆Vi的秘密声望等级集合的布隆过滤器,表示为/>
其中h1(),h2(),...,hk()是k个独立的车辆Vi与可信机构共享的哈希函数,函数的范围是{1,2,...,s},s是中的二进制位的个数;
可信机构为车辆Vi生成声望证书表示为:
其中,表示利用可信机构的私钥SkT的前六个部分的签名;
可信机构为车辆Vi生成响应消息并通过RSU发送到vi,/>表示为:
车辆Vi收到消息之后,车辆Vi利用/>对其进行解密,然后存储解密得到的临时私钥、声望证书和秘密门限等级,并且删除重复存在的值,若车辆Vi因为可信机构的临时不可用或者路侧单元被破坏等原因没有收到消息/>车辆Vi一旦进入另一个路侧单元的通信范围时则采用新的临时对称密钥重新向可信机构发送请求消息。
6.根据权利要求1所述的兼顾信任管理和隐私保护的紧急消息散播方法,其特征在于,所述事件识别区域的车辆向周围的车辆散播紧急消息,具体步骤包括:
车辆Vi首先将传感器感知的消息转换为格式化的消息内容,并且根据时钟当前时间推断出时间区间序列号αb、时间槽序列号βb,即获得当前时间所在的时间槽然后在本地存储中检索到车辆Vi在时间槽/>上的临时私钥/>声望证书/>
然后,Vi生成关于ε的紧急消息表示为:
其中表示陈述ε存在或者不存在时的格式化消息内容,表示利用车辆Vi的临时私钥/>在当前时间槽/>上对/>的签名,接着车辆Vi将/>散播到周围的车辆。
7.根据权利要求1所述的兼顾信任管理和隐私保护的紧急消息散播方法,其特征在于,所述紧急消息散播还包括消息验证步骤,具体包括下述步骤:
当车辆Vj从散播车辆Vi收到一条紧急消息时,执行如下验证:
1)车辆Vj从本地存储中获取可信机构的公钥PkT,从中获取车辆Vi的声望证书并且利用PkT验证签名/>来检查/>的真实性和完整性;
2)车辆Vj中获取车辆Vi的临时公钥/>并用此公钥验证签名/>来检查的完整性和真实性;
3)车辆Vj根据时钟当前时间推断出时间区间序列号αr、时间槽序列号βr,即获得当前时间所在的时间槽然后从/>中获取αb和βb,通过检查不等式成立验证/>没有过期,不等式表示为:
0≤(αrb)·Γ+(βrb)·τ≤μ·τ
其中,Γ>Ω>0和τ>0分别表示时间间隔和时间槽的长度,μ∈{0,1,2,...}为预定义的参数;
若验证失败,车辆Vj则认为无效直接丢弃,否则,车辆Vj在消息/>中的/>中获取ε的位置,并推断车辆Vj是否在ε的散播区域、决策区域或者识别区域内,若车辆Vj远离ε的散播区域,直接丢弃/>若车辆Vj在ε的散播区域和决策区域之间,存储/>
中的/>含有的/>αb和βb与本地存储的关于ε的紧急消息值相同,车辆Vj删除已存在的值,当车辆Vj进入ε的决策区域时,则根据存储在本地的关于ε的紧急消息立即做出决策。
8.根据权利要求1所述的兼顾信任管理和隐私保护的紧急消息散播方法,其特征在于,所述定期更新基本信息表中所有未撤销车辆的声望信息,具体步骤包括:
可信机构需要根据声望反馈表中的声望反馈记录,定期更新基本信息表中所有未撤销车辆的声望信息,其中未撤销车辆集合标注为VN,可信机构每间隔Ω时间为每一个车辆Vi∈VN计算新的声望分数的过程如下:
可信机构首先根据时钟当前时间获取时间区间序列号αc″、时间槽序列号βc″,即获得了当前时间所在的时间槽根据/>和不等式0≤(αc″-α)·Γ+(βc″-β)·τ≤μ″·τ,其中μ″∈{0,1,2,...}是预定义参数,从反馈声望表中检索到相应消息接收者的唯一身份标识j、数字签名/>和反馈分数/>
然后,可信机构得到车辆Vi的三元组集合表示为:
0≤(αc″-α)·Γ+(βc″-β)·τ≤μ″·τ}
并且计算计算方式如下:
其中和/>分别表示车辆Vi和车辆Vj在基本信息表中的当前声望分数,δ∈[0,1]表示衰减因子,若/>成立,/>被计算为反馈分数/>的加权平均和,其中/>被作为重要的权重,若不成立,则/>被计算为衰减因子δ和车辆Vi当前的声望分数/>的乘积;
最后,可信机构更新BI表中Vi∈VN的R字段的值。
9.一种车联网中兼顾信任管理和隐私保护的紧急消息散播系统,其特征在于,应用上述权利要求1-8任一项所述的车联网中兼顾信任管理和隐私保护的紧急消息散播方法,该系统包括:
可信机构、路侧单元和车辆;
所述可信机构用于车联网中车辆的准入和撤销,包括:时间划分模块、数据生成和分发模块、定期更新模块和存储模块;
所述时间划分模块将时间划分为多个等长的时间区间,每个时间区间划分为多个等长的时间槽;
所述数据生成和分发模块用于当收到车辆请求时,为每个未撤销车辆生成和分发临时私钥、声望证书和秘密门限等级;
所述定期更新模块用于根据收到的声望反馈定期更新未撤销车辆的声望信息,并定期更新车辆的临时私钥、声望证书和秘密声望等级或门限等级;
所述存储模块用于秘密存储其私钥和车辆信息,维护一个数据库,其中包含四个数据表,即秘密值表、基本信息表、拓展信息表和声望反馈表,而公开其公钥;
所述路侧单元用于给车辆和可信机构提供通信接口,与车辆和可信机构分别进行无线和有线通信。
10.根据权利要求9所述的兼顾信任管理和隐私保护的紧急消息散播系统,其特征在于,所述车辆设有车载单元、可信平台模块和多个传感器;
所述车载单元用于与其它车辆进行无线通信;
所述可信平台模块用于维护唯一标识符、主私钥、临时私钥、声望证书、秘密门限等级、可信机构的公钥、数字签名和密码学算法;
所述可信平台模块设有可信时钟,所述可信时钟与可信机构设置的时钟保持一致,基于可信时钟把时间划分为多个等长的时间区间,并把每个时间区间划分为多个等长的时间槽;
所述传感器模块用于检测紧急事件。
CN202010684752.XA 2020-07-16 2020-07-16 车联网中兼顾信任管理和隐私保护的紧急消息散播方法及系统 Active CN111885544B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010684752.XA CN111885544B (zh) 2020-07-16 2020-07-16 车联网中兼顾信任管理和隐私保护的紧急消息散播方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010684752.XA CN111885544B (zh) 2020-07-16 2020-07-16 车联网中兼顾信任管理和隐私保护的紧急消息散播方法及系统

Publications (2)

Publication Number Publication Date
CN111885544A CN111885544A (zh) 2020-11-03
CN111885544B true CN111885544B (zh) 2023-12-29

Family

ID=73156089

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010684752.XA Active CN111885544B (zh) 2020-07-16 2020-07-16 车联网中兼顾信任管理和隐私保护的紧急消息散播方法及系统

Country Status (1)

Country Link
CN (1) CN111885544B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112911545B (zh) * 2021-01-29 2022-04-12 暨南大学 一种SAGIVNs中兼顾信任管理和隐私保护的紧急消息散播方法及系统
CN113015134B (zh) * 2021-02-19 2022-06-03 东北大学 一种基于区块链技术的路况预警与车辆激励方法
CN113115317A (zh) * 2021-03-05 2021-07-13 暨南大学 一种车联网中车辆信任评分的隐私保护方法
US20230409735A1 (en) * 2022-06-13 2023-12-21 Robert Bosch Gmbh Method and system for detection and protection of personal data in autonomous driving
CN115914285B (zh) * 2022-11-02 2024-03-22 山东大学 一种基于rsu辅助的车联网混合紧急消息广播方法
CN116994423B (zh) * 2023-07-19 2024-04-16 暨南大学 车辆编队中轻量级、隐私保护的领队车辆选择系统及方法
CN117915312A (zh) * 2023-12-06 2024-04-19 暨南大学 一种云辅助车联网中隐私保护的声望更新系统及方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101336430A (zh) * 2006-01-30 2008-12-31 微软公司 自动文件分发
CN104853351A (zh) * 2015-03-20 2015-08-19 江苏大学 一种基于可控隐私的车联网分布式认证方法
WO2019041896A1 (zh) * 2017-09-04 2019-03-07 东北大学 一种基于虚拟Mix-zone的VANETs位置隐私保护系统及方法
CN111093189A (zh) * 2019-12-06 2020-05-01 暨南大学 一种车联网中基于信任级联的紧急消息散播方法和系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101336430A (zh) * 2006-01-30 2008-12-31 微软公司 自动文件分发
CN104853351A (zh) * 2015-03-20 2015-08-19 江苏大学 一种基于可控隐私的车联网分布式认证方法
WO2019041896A1 (zh) * 2017-09-04 2019-03-07 东北大学 一种基于虚拟Mix-zone的VANETs位置隐私保护系统及方法
CN111093189A (zh) * 2019-12-06 2020-05-01 暨南大学 一种车联网中基于信任级联的紧急消息散播方法和系统

Also Published As

Publication number Publication date
CN111885544A (zh) 2020-11-03

Similar Documents

Publication Publication Date Title
CN111885544B (zh) 车联网中兼顾信任管理和隐私保护的紧急消息散播方法及系统
US11606216B2 (en) Cryptographic methods and systems for managing digital certificates with linkage values
Manivannan et al. Secure authentication and privacy-preserving techniques in Vehicular Ad-hoc NETworks (VANETs)
US11184180B2 (en) Cryptographic methods and systems using blinded activation codes for digital certificate revocation
US11895250B2 (en) Cryptographic methods and systems using activation codes for digital certificate revocation
KR101837338B1 (ko) Vanet을 위한 클라우드 지원 조건부 프라이버시를 보호하는 인증 방법 및 시스템
CA2803840A1 (en) A method for detecting a speed violation of a vehicle
CN115001722B (zh) 基于ca和国密算法的抗量子计算车联网通信方法及系统
Rezazadeh Baee et al. Authentication strategies in vehicular communications: a taxonomy and framework
Gong et al. PCAS: Cryptanalysis and improvement of pairing-free certificateless aggregate signature scheme with conditional privacy-preserving for VANETs
Tiwari et al. A novel secure authentication scheme for VANETs
CN115442048A (zh) 一种面向vanet的基于区块链的匿名认证方法
CN113727282A (zh) 车联网中隐私保护的基于相似度的信任评估方法
Roy et al. BLAME: A blockchain-assisted misbehavior detection and event validation in VANETs
Qin et al. ECAS: An efficient and conditional privacy preserving collision warning system in fog-based vehicular ad hoc networks
CN113645028B (zh) 支持动态密钥管理的车联网条件隐私保护系统及方法
Leaby et al. Towards design strong emergency and COVID-19 authentication scheme in VANET
Kim et al. Anonymous and traceable communication using tamper-proof device for vehicular ad hoc networks
Moni Protocols and Architecture for Privacy-preserving Authentication and Secure Message Dissemination in Vehicular Ad Hoc Networks
EP3738272B1 (en) Cryptographic methods and systems using activation codes for digital certificate revocation
Rabieh et al. Combating sybil attacks in vehicular ad hoc networks
Khan et al. Region Authority (RA) Collaborated Certificate Organization and Management in VANET
CN117978537A (zh) 一种基于车联网的条件隐私保护认证方法
Moni et al. LEPA: Low-overhead and Efficient Privacy-preserving Authentication Scheme in VANETs
CN115190485A (zh) 一种基于行为特征的车联网女巫攻击检测方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant