CN113938857B - 一种面向车联网车辆隐私保护的车辆假名管理机制 - Google Patents
一种面向车联网车辆隐私保护的车辆假名管理机制 Download PDFInfo
- Publication number
- CN113938857B CN113938857B CN202111186936.4A CN202111186936A CN113938857B CN 113938857 B CN113938857 B CN 113938857B CN 202111186936 A CN202111186936 A CN 202111186936A CN 113938857 B CN113938857 B CN 113938857B
- Authority
- CN
- China
- Prior art keywords
- vehicle
- information
- pseudonym
- rsu
- pid
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000007246 mechanism Effects 0.000 title claims abstract description 26
- 238000007726 management method Methods 0.000 claims description 23
- 238000012795 verification Methods 0.000 claims description 20
- 241000801593 Pida Species 0.000 claims description 9
- ZBIKORITPGTTGI-UHFFFAOYSA-N [acetyloxy(phenyl)-$l^{3}-iodanyl] acetate Chemical compound CC(=O)OI(OC(C)=O)C1=CC=CC=C1 ZBIKORITPGTTGI-UHFFFAOYSA-N 0.000 claims description 9
- 238000000034 method Methods 0.000 claims description 9
- 235000016496 Panda oleosa Nutrition 0.000 claims description 8
- 240000000220 Panda oleosa Species 0.000 claims description 8
- 230000008569 process Effects 0.000 claims description 3
- 238000001824 photoionisation detection Methods 0.000 claims 1
- 238000003860 storage Methods 0.000 abstract description 4
- 230000008878 coupling Effects 0.000 abstract description 3
- 238000010168 coupling process Methods 0.000 abstract description 3
- 238000005859 coupling reaction Methods 0.000 abstract description 3
- 238000011161 development Methods 0.000 abstract description 3
- 230000005540 biological transmission Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000012508 change request Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
随着智能网联车和车载服务的飞速发展,车辆隐私问题受到了越来越多的关注。本发明提出一种面向车联网车辆隐私保护的车辆假名管理机制。该机制(1)确保访问车联服务的车辆用户身份真实性的同时,保护车辆隐私;(2)允许车辆用户自己选择假名更换的时间和频率,同时允许车联服务提供商决定假名更换的时间和频率,降低了车辆·真实身份被追踪的概率;(3)实现车辆身份认证的同时,能抵御重放攻击;(4)实现跨域无缝、匿名访问新区域车联服务;(5)实现车辆匿名访问车联服务的同时,降低车辆假名管理机制造成的存储和网络负荷。
Description
技术领域
本发明属于网络空间安全领域,尤其涉及一种隐私保护的假名管理机制。
背景技术
车联网是以车内网、车际网和车云网为基础,按照规定的体系架构及其通信协议和数据交互标准,在车-车、车-路、车-行人及移动互联网等之间,进行通信和信息交换的网络系统。车联网包含车联网信息服务、大数据服务、车辆安全与能效应用、支撑汽车制造等应用,可提供车辆位置、车辆安全、车辆控制等智能网联功能,让车辆便捷地实现车联设备接入及管理。
V2X、5G等技术的发展促使了车联网安全与能效应用将成为主流应用。由于这些应用关系到人的生命安全,因此欧盟和美国等政府正在通过立法强行推动联网和应用,车联网服务平台也将由封闭式转向开放平台,车辆及车主信息随时随地流动到网络且被感知,公开场所中的暴露的信息很容易被窃取、干扰甚至修改等;车联网一些应用具有特殊性导致传统网络的安全措施不能有效发挥其安全保护作用,例如车联网中车辆的基本(物理)安全消息(Basic Safety message,BSM)不需要加密传播,而且难以进行加密传播;但是这种明文传播就可能造成车辆隐私的泄露。如何确保车联网环境中信息的安全性和隐私性,进免受到病毒攻击和恶意破坏,防止个人信息、业务信息和财产丢失或被他人盗用,是车联网发展过程中亟需突破的问题。
美国IEEE 1609.2WG标准和欧洲ETSI TS102941V1.1.1-ITS标准都规定了面向车联网的基于PKI的安全和隐私机制,提出了使用假名来保护隐私,也就是车辆发出的每条信息都经过假名(匿名身份)进行签名的,为了减轻位置跟踪,车辆需要不定期切换化名(未曾使用过假名)。假名的使用和更改增强数字签名消息的不可链接性,保护车辆通信中的发送者隐私,但是假名需要经常更换从而有效发挥功能。目前国际标准没有规定假名更改机制,即如何更改以及何时更改。研究人员设计了各种假名更换方案,然而这些方案或者没有周全考虑假名从生成、分发、域内使用、跨域使用、撤销的全流程的有效管理,或者需要对现有车辆应用程序流程做调整。
本专利的目标是提出一种面向车联网车辆隐私保护的车辆假名管理机制,保证车辆跨域时能无缝地进行匿名且合法访问RSU服务,而且不影响车联网现有的应用功能。
发明内容
本发明的目的是,为智能网联车提供提供一种车辆隐私保护的车辆假名管理机制,在确保访问车联服务的车辆用户身份真实性的同时,保护用户的隐私信息。
本发明的又一目的是,为智能网联车提供提供一种车辆隐私保护的车辆假名管理机制,允许用户可以自己选择假名更换的时间和频率,同时允许车联服务提供商决定假名更换的时间和频率,降低了真实身份被追踪的概率。
本发明的又一目的是,为智能网联车提供提供一种车辆隐私保护的车辆假名管理机制,实现车辆身份认证的同时,能抵御重放攻击。
本发明的又一目的是,为智能网联车提供提供一种车辆隐私保护的车辆假名管理机制,实现跨域无缝、匿名访问新区域的车联服务。
本发明的又一目的是,为智能网联车提供提供一种车辆隐私保护的车辆假名管理机制,实现匿名访问车联服务的同时,降低车辆假名管理机制导致的存储和网络负荷。
为达到上述目的,本发明采用如下的技术手段:
面向车联网车辆隐私保护的车辆假名管理机制,系统模型包含的实体的信息如下:
其中包含五类实体,分别是审计中心AC(Audit Center)、区域授权中心RAC(Region ACthorization Center)、区域认证节点RVN(Region Verification Node)、路边基础单元RSU(Roadside Unit)和车辆(Vehicle);一个区域里有一个RAC、若干个RND和若干个RSU。
审计中心AC(Audit Center):AC是一个完全可信的机构,负责管理RAC,包括RAC注册,追踪违法车辆;为每个注册的RAC生成(R_pubkey,R_prikey,R_Cert),R_cert包含R_pubkey、RAC信息以及AC用自己的私钥对R_pubkey和RAC信息的签名;
区域(Region):每个区域有唯一标识号RID,一个区域只有一个RAC,若干个RVN和若干个RSU,对于任何一个车辆,有自己的唯一属主区域,其他域均为访客域,每个车辆只在自己属主区域注册。
区域授权中心RAC(Region ACthorization Center):RAC在建立区域系统之前,需要先在AC处注册,获得自己的公私钥对和证书。每个RAC负责为所管理的车辆生成一对公私钥、身份证书和假名集;RAC为区域里的每个RVN和RSU生成一对公私钥和身份证书(包含有相应的公钥);每个车辆可以随时获得任何一个在线的RAC、RVN和RSU的身份证书,每个RVN可以随时获得RSU证书,每个RSU可以获得RAC和RVN的证书;每个车辆在一个区域内只能使用由该区域RAC生成的假名。
区域认证节点RVN(Region Verification Node):RVN负责协助多个RSU完成对车辆身份的认证和信息转发。
路边基础单元RSU(Roadside Unit):RSU是一个车载网服务的管理者,负责为身份合法的车辆提供服务,例如转发信息。
车载(Vehicle):每个车都有计算单元,有一个全局唯一标识VID,VID包含有区域ID号,只能在所属区域完成注册。
一种面向车联网车辆位置隐私保护的车辆假名管理机制,包括以下步骤:
车辆注册
车辆只在属主域注册,主要操作如下:
车辆生成注册请求并发送给属主域RAChost,注册请求中包含该车辆的全局唯一标识VID。
RAChost认证VID真实性,包括是否属于管理区域,然后生成该车辆身份公私钥对(V_pubkey,V_prikey)、车辆身份证书(V_Cert)、假名集(PID_set)和RAChost_Cert,然后把这些信息发送给车辆,同时自己保存该车辆的VID、车辆身份证书和PID_set;其中V_Cert包含V_pubkey、车辆信息以及RAChost用自己的私钥R_prikey对V_pubkey和车辆信息的签名;假名集PID_set包含若干个假名PID以及RAC为每个假名产生一对公私钥(PID_pubkey,PID_prikey)和PID身份证书(PID_Cert)。
车辆收到RAChost发送的信息,都保存。
车辆假名认证
车辆利用自己的假名作为身份访问RSU服务时,如果RSU没有该车辆记录信息,则RSU要求车辆进行假名身份认证,主要操作如下:
车辆用假名PID的PID_prikey对PID和当前时间进行签名,然后将PID、当前时间、签名信息、该PID证书一起发给RSU。
RSU收到信息后,查看PID证书是否是当前RAC签名的,如果不是,RSU通知车辆更换假名集;如果是,RSU将这些信息发送附近的RVN进行车辆PID合法性验证。
RVN查看日志信息,在排除是重放攻击后,根据RSU发送来的信息判断是否合法,并将验证结果用RSU公钥加密发给RSU。
RSU收到RVN发送的信息,如果验证结果是合法车辆,RSU记录该假名,并将把假名有效期通知车辆,然后提供服务给使用该假名的车辆,否则拒绝该车辆。
车辆收到RSU信息,
如果收到的信息是认证成功,那么车辆将定期作废正在使用的假名,并从假名集中随机挑选一个新的假名使用;该车辆如果收到认证不成功信息,可以通过假名集更换,来获取RSU服务。
如果收到的信息是假名集更换的信息,则车辆调用车辆假名集更换模块。
车辆假名更换
车辆至少要按照RSU规定的时间更换假名,或者在假名有效期内可以主动更换假名,主要操作如下:
车辆首先将新的PID(PIDB)、当前时间信息进行签名,然后以旧的PIDA为发送地址,将新的PID(PIDB)、当前时间、签名信息和PID证书发送给RSU。
RSU收到信息后查看PID证书是否是当前RAC签名的,如果不是,RSU通知车辆更换假名集;如果是,RSU转发给RVN。
RVN查看日志信息,在排除是重放攻击后,根据RSU发送来的信息判断是否合法,并将结果用RSU公钥加密发给RSU。
RSU收到RVN发送的信息,如果验证结果是合法车辆,则RSU从自己的假名池里找到PIDA记录信息,用PIDB替换池中PIDA的记录信息,否则拒绝该请求。
车辆假名集更换
车辆进入一个新区域或者假名集的可用假名基本用完的时候,可以通过假名集更换请求,获得区域RSU服务,主要操作如下:
车辆用生成假名集里证书的RACsign的R_pubkey对车辆VID、当前时间、当前可用假名(old_PID_set)进行加密,并用自己的V_prikey对加密信息进行签名,然后将加密信息、签名信息和RACsign_Cert一起发给RSU。
RSU收到信息后查看PID证书是否是当前RAC签名的,
如果是,RSU将收到信息连同该车辆当前使用PID通过RVN发送给管理当前区域的RACnow。RACnow收到信息后,根据之前保存的记录信息,对车辆进行认证。
如果不是,RSU通知车辆使用RAChost_Cert来生成假名集更换请求;车辆收到RSU的通知信息后,用RAChost的R_pubkey对车辆VID、当前时间、当前可用假名(old_PID_set)进行加密,并用自己的V_prikey对加密信息进行签名,然后将加密信息、签名信息和RACsign_Cert一起发给RSU;RSU通过RVN发送给管理当前区域的RACnow,RACnow转发给RAChost进行车辆身份认证;RAChost进如果认证成功,则将车辆VID、车辆身份证书和认证结果通过加密通道发送给RACnow,如果认证不成功,则将认证结果通过加密通道发送给RACnow。
RACnow确认车辆身份合法后,RACnow生成新的假名集PID_set,包含若干个假名PID以及RAC为每个假名产生一组公私钥对(PID_pubkey,PID_prikey)和PID证书(PID_Cert),然后用该车辆的V_pubkey对PID_set和old_PID_set加密,并用自己的R_prikey对加密信息进行签名,加密信息和签名信息通过RVN和RSU传递给车辆,车辆收到信息,验证正确性后,更换自己的假名集。
在上述整个过程中,如果一辆违法车辆被上报给AC,AC将调用各个RAC的存储信息找到违法车辆的VID,并该VID的假名集通知所有的RAC和RVN,将其加入撤销列表中。
本发明的有益效果在于:
(1)本发明为智能网联车提供提供一种车辆隐私保护的车辆假名管理机制,在确保访问RSU服务的车辆用户身份真实性的同时,保护用户的隐私信息;
(2)实施了本发明的方法,允许用户可以自己选择假名更换的时间和频率,同时允许RSU决定假名更换的时间和频率,降低了真实身份被追踪的概率;
(3)实施了本发明的方法,可以为智能网联车提供提供一种车辆隐私保护的车辆假名管理机制,实现车辆身份认证的同时,能抵御重放攻击;
(4)实施了本发明的方法,车辆只有首次进入一个新区域,需要进行跨域身份认证,车辆身份认证由RAC、RVN和RSU协同完成,提高了认证效率,降低了假名认证造成的存储和网络负荷;
(5)实施了本发明的方法,车辆可以跨域无缝、匿名访问新区域的RSU服务。
附图说明
图1是假名分布式管理系统架构的示意图。
具体实施方式
以下结合附图对本发明进行详细说明。
如图1所示,本发明实施例的单点登录系统包含有以下实体:
审计中心AC(Audit Center):AC是一个完全可信的机构,负责管理RAC,包括RAC注册,追踪违法车辆;为每个注册的RAC生成(R_pubkey,R_prikey,R_Cert),R_cert包含R_pubkey、RAC信息以及AC用自己的私钥对R_pubkey和RAC信息的签名;
区域(Region):每个区域有唯一标识号RID,一个区域只有一个RAC,若干个RVN和若干个RSU;对于任何一个车辆,有自己的唯一属主区域,其他域均为访客域,每个车辆只在自己属主区域注册。
区域授权中心RAC(Region ACthorization Center):RAC在建立区域系统之前,需要先在AC处注册,获得自己的公私钥对和证书。每个RAC负责为所管理的车辆生成一对公私钥、身份证书和假名集;RAC为区域里的每个RVN和RSU生成一对公私钥和身份证书(包含有相应的公钥);每个车辆可以随时获得任何一个在线的RAC、RVN和RSU的身份证书,每个RVN可以随时获得RSU证书,每个RSU可以获得RAC和RVN的证书;每个车辆在一个区域内只能使用由该区域RAC生成的假名。
区域认证节点RVN(Region Verification Node):RVN负责协助多个RSU完成对车辆身份的认证和信息转发。
路边基础单元RSU(Roadside Unit):RSU是一个车载网服务的管理者,代表车联服务提供商,负责为身份合法的车辆提供服务,例如转发信息。
车载(Vehicle):每个车都有计算单元,有一个全局唯一标识VID,VID包含有区域ID号,只能在所属区域完成注册。
本发明实施例的车辆假名管理机制包括车辆注册、车辆假名认证、车辆假名更换和车辆假名集更换这四个模块。
车辆注册模块中,具体步骤过程如下:
步骤1,车辆生成注册请求并发送给属主域RAChost,注册请求中包含该车辆的全局唯一标识VID。
步骤2,RAChost认证VID真实性,包括是否属于管理区域,然后生成该车辆身份公私钥对(V_pubkey,V_prikey)、车辆身份证书(V_Cert)、假名集(PID_set)和RAChost_Cert,然后把这些信息发送给车辆,同时自己保存该车辆的VID、车辆身份证书和PID_set;其中V_Cert包含V_pubkey、车辆信息以及RAChost用自己的私钥R_prikey对V_pubkey和车辆信息的签名;假名集PID_set包含若干个假名PID以及RAC为每个假名产生一对公私钥(PID_pubkey,PID_prikey)和PID身份证书(PID_Cert)。
步骤3,车辆收到RAChost发送的信息,都保存。
车辆假名认证模块中,具体步骤过程如下:
步骤1,车辆用假名PID的PID_prikey对PID和当前时间进行签名,然后将PID、当前时间、签名信息、该PID证书一起发给RSU。
步骤2,RSU收到信息后,查看PID证书是否是当前RAC签名的,如果不是,RSU通知车辆更换假名集;如果是,RSU将这些信息发送附近的RVN进行车辆PID合法性验证。
步骤3,RVN查看日志信息,在排除是重放攻击后,根据RSU发送来的信息判断是否合法,并将验证结果用RSU公钥加密发给RSU。
步骤4,RSU收到RVN发送的信息,如果验证结果是合法车辆,RSU记录该假名,并将把假名有效期通知车辆,然后提供服务给使用该假名的车辆,否则拒绝该车辆。
步骤5,车辆收到RSU信息,
步骤5.1,如果收到的信息是认证成功,那么车辆将定期作废正在使用的假名,并从假名集中随机挑选一个新的假名使用;该车辆如果收到认证不成功信息,可以通过假名集更换,来获取RSU服务。
步骤5.2如果收到的信息是假名集更换的信息,则车辆调用车辆假名集更换模块。
车辆假名更换模块中,具体步骤过程如下:
步骤1,车辆首先将新的PID(PIDB)、当前时间信息进行签名,然后以旧的PIDA为发送地址,将新的PID(PIDB)、当前时间、签名信息和PID证书发送给RSU。
步骤1,RSU收到信息后查看PID证书是否是当前RAC签名的,如果不是,RSU通知车辆更换假名集;如果是,RSU转发给RVN。
步骤3,RVN查看日志信息,在排除是重放攻击后,根据RSU发送来的信息判断是否合法,并将结果用RSU公钥加密发给RSU。
步骤4,RSU收到RVN发送的信息,如果验证结果是合法车辆,则RSU从自己的假名池里找到PIDA记录信息,用PIDB替换池中PIDA的记录信息,否则拒绝该请求。
车辆假名集更换模块中,具体步骤过程如下:
步骤1,车辆用生成假名集里证书的RACsign的R_pubkey对车辆VID、当前时间、当前可用假名(old_PID_set)进行加密,并用自己的V_prikey对加密信息进行签名,然后将加密信息、签名信息和RACsign_Cert一起发给RSU。
步骤2,RSU收到信息后查看PID证书是否是当前RAC签名的,
步骤2.1,如果是,RSU将收到信息连同该车辆当前使用PID通过RVN发送给管理当前区域的RACnow。RACnow收到信息后,根据之前保存的记录信息,对车辆进行认证。
步骤2.1,如果不是,RSU通知车辆使用RAChost_Cert来生成假名集更换请求;车辆收到RSU的通知信息后,用RAChost的R_pubkey对车辆VID、当前时间、当前可用假名(old_PID_set)进行加密,并用自己的V_prikey对加密信息进行签名,然后将加密信息、签名信息和RACsign_Cert一起发给RSU;RSU通过RVN发送给管理当前区域的RACnow,RACnow转发给RAChost进行车辆身份认证;RAChost进如果认证成功,则将车辆VID、车辆身份证书和认证结果通过加密通道发送给RACnow,如果认证不成功,则将认证结果通过加密通道发送给RACnow。
步骤3,RACnow确认车辆身份合法后,RACnow生成新的假名集PID_set,包含若干个假名PID以及RAC为每个假名产生一组公私钥对(PID_pubkey,PID_prikey)和PID证书(PID_Cert),然后用该车辆的V_pubkey对PID_set和old_PID_set加密,并用自己的R_prikey对加密信息进行签名,加密信息和签名信息通过RVN和RSU传递给车辆,车辆收到信息,验证正确性后,更换自己的假名集。
需要说明的是,本发明不仅限于上述实施例,本发明的保护范围由所附的权利要求来确定,基于本发明的精神和范围的技术方案及其改进,均应涵盖在本发明的权利要求范围中。
Claims (2)
1.一种面向车联网车辆位置隐私保护的车辆假名管理机制的系统,其中包含五类实体,分别是审计中心AC(Audit Center)、区域授权中心RAC(Region ACthorizationCenter)、区域认证节点RVN(Region Verification Node)、路边基础单元RSU(RoadsideUnit)和车辆(Vehicle);一个区域里有一个RAC、若干个RVN和若干个RSU;
审计中心AC(Audit Center):AC是一个完全可信的机构,负责管理RAC,包括RAC注册,追踪违法车辆;为每个注册的RAC生成(R_pubkey,R_prikey,R_Cert),R_cert包含R_pubkey、RAC信息以及AC用自己的私钥对R_pubkey和RAC信息的签名;
区域(Region):每个区域有唯一标识号RID,一个区域只有一个RAC,若干个RVN和若干个RSU;对于任何一个车辆,有自己的唯一属主区域,其他域均为访客域,每个车辆只在自己属主区域注册;
区域授权中心RAC(Region ACthorization Center):RAC在建立区域系统之前,需要先在AC处注册,获得自己的公私钥对和证书;每个RAC负责为所管理的车辆生成一对公私钥、身份证书和假名集;RAC为区域里的每个RVN和RSU生成一对公私钥和身份证书(包含有相应的公钥);每个车辆可以随时获得任何一个在线的RAC、RVN和RSU的身份证书,每个RVN可以随时获得RSU证书,每个RSU可以获得RAC和RVN的证书;每个车辆在一个区域内只能使用由该区域RAC生成的假名;
区域认证节点RVN(Region Verification Node):RVN负责协助多个RSU完成对车辆身份的认证和信息转发;
路边基础单元RSU(Roadside Unit):RSU是一个车载网服务的管理者,代表车联服务提供商,负责为身份合法的车辆提供服务,例如转发信息;
车载(Vehicle):每个车都有计算单元,有一个全局唯一标识VID,VID包含有区域ID号,只能在所属区域完成注册。
2.如权利要求1所述的系统,其特征在于一种面向车联网车辆位置隐私保护的车辆假名管理机制,整个管理机制包括车辆注册、车辆假名认证、车辆假名更换和车辆假名集更换这四个模块,具体如下:
车辆注册
车辆只在属主域注册,主要操作如下:
车辆生成注册请求并发送给属主域RAChost,注册请求中包含该车辆的全局唯一标识VID;
RAChost认证VID真实性,包括是否属于管理区域,然后生成该车辆身份公私钥对(V_pubkey,V_prikey)、车辆身份证书(V_Cert)、假名集(PID_set)和RAChost_Cert,然后把这些信息发送给车辆,同时自己保存该车辆的VID、车辆身份证书和PID_set;其中V_Cert包含V_pubkey、车辆信息以及RAChost用自己的私钥R_prikey对V_pubkey和车辆信息的签名;假名集PID_set包含若干个假名PID以及RAC为每个假名产生一对公私钥(PID_pubkey,PID_prikey)和PID身份证书(PID_Cert);
车辆收到RAChost发送的信息,都保存,
车辆假名认证
车辆利用自己的假名作为身份访问RSU服务时,如果RSU没有该车辆记录信息,则RSU要求车辆进行假名身份认证,主要操作如下:
车辆用假名PID的PID_prikey对PID和当前时间进行签名,然后将PID、当前时间、签名信息、该PID证书一起发给RSU;
RSU收到信息后,查看PID证书是否是当前RAC签名的,如果不是,RSU通知车辆更换假名集;如果是,RSU将这些信息发送附近的RVN进行车辆PID合法性验证;
RVN查看日志信息,在排除是重放攻击后,根据RSU发送来的信息判断是否合法,并将验证结果用RSU公钥加密发给RSU;
RSU收到RVN发送的信息,如果验证结果是合法车辆,RSU记录该假名,并将把假名有效期通知车辆,然后提供服务给使用该假名的车辆,否则拒绝该车辆,
车辆收到RSU信息
如果收到的信息是认证成功,那么车辆将定期作废正在使用的假名,并从假名集中随机挑选一个新的假名使用,该车辆如果收到认证不成功信息,可以通过假名集更换,来获取RSU服务;
如果收到的信息是假名集更换的信息,则车辆调用车辆假名集更换模块,
车辆假名更换
车辆至少要按照RSU规定的时间更换假名,或者在假名有效期内可以主动更换假名,主要操作如下:
车辆首先将新的PID(PIDB)、当前时间信息进行签名,然后以旧的PIDA为发送地址,将新的PID(PIDB)、当前时间、签名信息和PID证书发送给RSU;
RSU收到信息后查看PID证书是否是当前RAC签名的,如果不是,RSU通知车辆更换假名集,如果是,RSU转发给RVN;
RVN查看日志信息,在排除是重放攻击后,根据RSU发送来的信息判断是否合法,并将结果用RSU公钥加密发给RSU;
RSU收到RVN发送的信息,如果验证结果是合法车辆,则RSU从自己的假名池里找到PIDA记录信息,用PIDB替换池中PIDA的记录信息,否则拒绝该请求,
车辆假名集更换
车辆进入一个新区域或者假名集的可用假名基本用完的时候,可以通过假名集更换请求,获得区域RSU服务,主要操作如下:
车辆用生成假名集里证书的RACsign的R_pubkey对车辆VID、当前时间、当前可用假名(old_PID_set)进行加密,并用自己的V_prikey对加密信息进行签名,然后将加密信息、签名信息和RACsign_Cert一起发给RSU;
RSU收到信息后查看PID证书是否是当前RAC签名的;
如果是,RSU将收到信息连同该车辆当前使用PID通过RVN发送给管理当前区域的RACnow;RACnow收到信息后,根据之前保存的记录信息,对车辆进行认证;
如果不是,RSU通知车辆使用RAChost_Cert来生成假名集更换请求;车辆收到RSU的通知信息后,用RAChost的R_pubkey对车辆VID、当前时间、当前可用假名(old_PID_set)进行加密,并用自己的V_prikey对加密信息进行签名,然后将加密信息、签名信息和RACsign_Cert一起发给RSU,RSU通过RVN发送给管理当前区域的RACnow,RACnow转发给RAChost进行车辆身份认证;RAChost进如果认证成功,则将车辆VID、车辆身份证书和认证结果通过加密通道发送给RACnow,如果认证不成功,则将认证结果通过加密通道发送给RACnow;
RACnow确认车辆身份合法后,RACnow生成新的假名集PID_set,包含若干个假名PID以及RAC为每个假名产生一组公私钥对(PID_pubkey,PID_prikey)和PID证书(PID_Cert),然后用该车辆的V_pubkey对PID_set和old_PID_set加密,并用自己的R_prikey对加密信息进行签名,加密信息和签名信息通过RVN和RSU传递给车辆,车辆收到信息,验证正确性后,更换自己的假名集;
在上述整个过程中,如果一辆违法车辆被上报给AC,AC将调用各个RAC存储的信息找到违法车辆的VID,并该VID的假名集通知所有的RAC和RVN,将其加入撤销列表中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111186936.4A CN113938857B (zh) | 2021-10-12 | 2021-10-12 | 一种面向车联网车辆隐私保护的车辆假名管理机制 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111186936.4A CN113938857B (zh) | 2021-10-12 | 2021-10-12 | 一种面向车联网车辆隐私保护的车辆假名管理机制 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113938857A CN113938857A (zh) | 2022-01-14 |
CN113938857B true CN113938857B (zh) | 2024-02-20 |
Family
ID=79278261
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111186936.4A Active CN113938857B (zh) | 2021-10-12 | 2021-10-12 | 一种面向车联网车辆隐私保护的车辆假名管理机制 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113938857B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116405302B (zh) * | 2023-04-19 | 2023-09-01 | 合肥工业大学 | 一种用于车内安全通信的系统及方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104363586A (zh) * | 2014-11-14 | 2015-02-18 | 安徽大学 | 一种车联网中轻量级的漫游接入认证方法 |
CN108964919A (zh) * | 2018-05-02 | 2018-12-07 | 西南石油大学 | 基于车联网的具有隐私保护的轻量级匿名认证方法 |
CN109194610A (zh) * | 2018-07-24 | 2019-01-11 | 北京交通大学 | 基于区块链辅助的车载雾数据轻量级匿名接入认证方法 |
CN111885545A (zh) * | 2020-07-24 | 2020-11-03 | 杭州师范大学 | 一种基于v2v协作传输认证的自私节点的追踪方法 |
CN112153608A (zh) * | 2020-09-24 | 2020-12-29 | 南通大学 | 一种基于侧链技术信任模型的车联网跨域认证方法 |
-
2021
- 2021-10-12 CN CN202111186936.4A patent/CN113938857B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104363586A (zh) * | 2014-11-14 | 2015-02-18 | 安徽大学 | 一种车联网中轻量级的漫游接入认证方法 |
CN108964919A (zh) * | 2018-05-02 | 2018-12-07 | 西南石油大学 | 基于车联网的具有隐私保护的轻量级匿名认证方法 |
CN109194610A (zh) * | 2018-07-24 | 2019-01-11 | 北京交通大学 | 基于区块链辅助的车载雾数据轻量级匿名接入认证方法 |
CN111885545A (zh) * | 2020-07-24 | 2020-11-03 | 杭州师范大学 | 一种基于v2v协作传输认证的自私节点的追踪方法 |
CN112153608A (zh) * | 2020-09-24 | 2020-12-29 | 南通大学 | 一种基于侧链技术信任模型的车联网跨域认证方法 |
Non-Patent Citations (1)
Title |
---|
面向移动边缘计算车联网中车辆假名管理方案;韩牟;《计算机研究与发展》;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113938857A (zh) | 2022-01-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Manivannan et al. | Secure authentication and privacy-preserving techniques in Vehicular Ad-hoc NETworks (VANETs) | |
Khodaei et al. | SECMACE: Scalable and robust identity and credential management infrastructure in vehicular communication systems | |
US8397063B2 (en) | Method for a public-key infrastructure for vehicular networks with limited number of infrastructure servers | |
CN101645900B (zh) | 一种跨域权限管理系统及方法 | |
Alexiou et al. | Vespa: Vehicular security and privacy-preserving architecture | |
Liu et al. | Bua: A blockchain-based unlinkable authentication in vanets | |
Sharma et al. | BlockAPP: Using blockchain for authentication and privacy preservation in IoV | |
KR101837338B1 (ko) | Vanet을 위한 클라우드 지원 조건부 프라이버시를 보호하는 인증 방법 및 시스템 | |
WO2019109598A1 (zh) | 基于随机加密周期的VANETs位置隐私保护的系统及方法 | |
CN111684764A (zh) | 使用盲激活码进行数字证书撤销的密码方法和系统 | |
Hasrouny et al. | Misbehavior detection and efficient revocation within VANET | |
CN109362062B (zh) | 基于ID-based群签名的VANETs匿名认证系统及方法 | |
JP2023544529A (ja) | 認証方法およびシステム | |
Liu et al. | Dynamic anonymous identity authentication (DAIA) scheme for VANET | |
Biswas et al. | Privacy and Anonymity in VANETs: A Contemporary Study. | |
Guehguih et al. | Blockchain-based privacy-preserving authentication and message dissemination scheme for vanet | |
CN112243234A (zh) | 一种基于身份的车联网隐私安全保护方法 | |
Kalaiarasy et al. | Location privacy preservation in VANET using mix zones–a survey | |
CN113938857B (zh) | 一种面向车联网车辆隐私保护的车辆假名管理机制 | |
Zhong et al. | Connecting things to things in physical-world: Security and privacy issues in vehicular ad-hoc networks | |
CN114374516B (zh) | 证书吊销列表分发方法、设备及存储介质、服务器、车联网设备 | |
Funderburg et al. | Efficient short group signatures for conditional privacy in vehicular ad hoc networks via ID caching and timed revocation | |
Zhang | Research on security and privacy in vehicular ad hoc networks | |
CN116390084A (zh) | 一种车联网环境中基于邻居密度的假名更改方法 | |
Abrougui et al. | Efficient group‐based authentication protocol for location‐based service discovery in intelligent transportation systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |