CN117915312B - 一种云辅助车联网中隐私保护的声望更新系统及方法 - Google Patents

一种云辅助车联网中隐私保护的声望更新系统及方法 Download PDF

Info

Publication number
CN117915312B
CN117915312B CN202311672590.8A CN202311672590A CN117915312B CN 117915312 B CN117915312 B CN 117915312B CN 202311672590 A CN202311672590 A CN 202311672590A CN 117915312 B CN117915312 B CN 117915312B
Authority
CN
China
Prior art keywords
reputation
vehicle
trusted
cloud service
service provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311672590.8A
Other languages
English (en)
Other versions
CN117915312A (zh
Inventor
刘志全
马森婷
万琳
郭晶晶
马勇
冯霞
王晓明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jinan University
Original Assignee
Jinan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jinan University filed Critical Jinan University
Priority to CN202311672590.8A priority Critical patent/CN117915312B/zh
Publication of CN117915312A publication Critical patent/CN117915312A/zh
Application granted granted Critical
Publication of CN117915312B publication Critical patent/CN117915312B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种云辅助车联网中隐私保护的声望更新系统及方法,该系统包括可信机构、云服务提供者、路侧单元、蜂窝基站以及车辆;可信机构包含时钟,用于负责车辆注册,为请求车辆生成并分发声望证书和秘密值,进行车辆声望值的存储和定期更新;车辆为具有始终与可信机构保持同步的时钟和可信平台模块的移动车辆,周期性地生成声望反馈并提交至云服务提供者;云服务提供者包含一个始终与可信机构保持同步的时钟,用于验证和聚合声望反馈,并将聚合声望反馈发送至可信机构;路侧单元和蜂窝基站用作车辆与可信机构以及车辆与云服务提供者之间通信的中继。本发明以隐私保护的方式大幅降低可信机构端的计算和通信开销并克服现有方案中的局限性。

Description

一种云辅助车联网中隐私保护的声望更新系统及方法
技术领域
本发明属于车联网安全领域,具体涉及一种云辅助车联网中隐私保护的声望更新系统及方法。
背景技术
近年来,车辆数量的增加和车载应用的丰富促使车联网架构不断调整。此外,云计算拥有大量的计算和存储资源,如何利用云辅助车联网提升性能已经成为政府、工业界和学术界的研究热点。声望管理在车联网中发挥重要作用,它能够帮助车辆评估其他车辆和接收消息的可信度,从而避免恶意车辆发送虚假消息。声望更新是声望管理的重要组成部分,面对大范围、开放、高动态的云辅助车联网场景,一种优秀的声望更新方法应当实现强隐私保护、强安全性以及较低的计算和通信开销。为了达到这一目标,近年来,研究者为车联网的声望更新提出了大量方案。
Gong等人[C.Gong,C.Xu,Z.Zhou,T.Zhang,and S.Yang,“A reputationmanagement scheme for identifying malicious nodes in VANET,”in Proc.HPSR,2019,pp.1-6.]利用直接声望参数、间接声望参数以及通信结果的反馈实现声望更新,但是该方案几乎完全忽略了声望反馈的安全性和隐私性,这可能导致车辆敏感信息的泄露。
Liu等人[Z.Liu,J.Weng,J.Guo,J.Ma,F.Huang,H.Sun,and Y.Cheng,“PPTM:Aprivacy-preserving trust management scheme for emergency messagedissemination in space-air-ground integrated vehicular networks,”IEEEInternet Things J.,vol.9,no.8,pp.5943-5956,Apr.2022.]采用非对称加密和数字签名技术来保护声望反馈的真实性、完整性和隐私性,但是该方案利用可信机构逐个收集、解密和验证声望反馈,无法支持批量验证,这可能会造成可信机构产生巨大的计算开销,并使之成为声望管理系统的瓶颈。
Cheng等人[H.Cheng,M.Shojafar,M.Alazab,R.Tafazolli,and Y.Liu,“PPVF:Privacy-preserving protocol for vehicle feedback in cloud-assisted VANET,”IEEE Trans.Intell.Transp.,vol.23,no.7,pp.9391-9403,July 2022.]提出了一种隐私保护的声望更新方案,通过Paillier算法实现反馈分数的隐私安全,诚实且好奇的CSP能够获得并计算所有车辆的声望值,然而无法为声望值提供隐私保护是该方案不可忽视的局限性。
Zhang等人[C.Zhang,L.Zhu,C.Xu,K.Sharif,K.Ding,X.Liu,X.Du,andM.Guizani,“TPPR:A trust-based and privacy-preserving platoon recommendationscheme in VANET,”IEEE Trans.Serv.Comput.,vol.15,no.2,pp.806-818,Apr.2022.]提出了一种基于信任和隐私保护的车队推荐方案,该方案无法抵抗女巫攻击,这可能会极大地危害声望管理系统的正常运行,而且该方案采用耗时的双线性对验证签名,大大降低了该方案的实用性。
发明内容
本发明的目的在于克服上述现有技术的不足,提供一种云辅助车联网中隐私保护的声望更新系统及方法,可在抵抗各类攻击的前提下,高效地实现云辅助车联网中隐私保护的声望更新,同时大幅降低可信机构的计算和通信开销,提供较高的实用性和可扩展性。
为实现上述目的,本发明的技术方案是:
第一方面,本发明提供一种云辅助车联网中隐私保护的声望更新系统,包括可信机构、云服务提供者、路侧单元、蜂窝基站以及车辆;
所述可信机构包含时钟,并将时间划分为等长的时间区间,用于负责车辆注册,为请求车辆生成并分发声望证书和秘密值,进行车辆声望值的存储和定期更新;
所述车辆为具有始终与可信机构保持同步的时钟和可信平台模块的移动车辆,周期性地生成声望反馈并提交至云服务提供者;
所述云服务提供者包含一个始终与可信机构保持同步的时钟,用于验证和聚合声望反馈,并将聚合声望反馈发送至可信机构。
所述路侧单元和蜂窝基站分别被安装在道路一侧和道路附近,用作车辆与可信机构以及车辆与云服务提供者之间通信的中继。
第二方面,本发明提供一种云辅助车联网中隐私保护的声望更新方法,所述方法包括:
初始化步骤:可信机构初始化时钟,生成参数和秘密值,并将参数和秘密值发送至云服务提供者,云服务提供者设置与可信机构同步的时钟,并存储参数和秘密值,路侧单元和蜂窝基站均被部署在车联网中;
车辆注册步骤:新车辆在某个时间区间内向可信机构发起注册请求,得到参数并存储在车辆自身的可信平台模块中;
声望证书和秘密值请求步骤:车辆在每个时间区间开始时向可信机构请求新的声望证书和秘密值;可信机构分情况进行响应,车辆验证响应的有效性,并存储参数;
声望反馈生成和提交步骤:在某个时间区间,一车辆为另一车辆生成声望反馈,并提交至云服务提供者;
声望反馈验证和聚合步骤:云服务提供者对收到的声望反馈进行逐一验证,或者在每个时间区间结束时进行批量验证,生成并发送聚合声望反馈至可信机构;
聚合声望反馈验证和声望更新步骤:可信机构收到聚合声望反馈后,验证聚合声望反馈并为车辆更新声望值。
本发明与现有技术相比,其有益效果在于:
1、本发明以隐私保护的方式大幅降低可信机构(TA)端的计算和通信开销并克服现有方案中的局限性,为云辅助车联网提出了一种新颖的隐私保护的声望更新方法。其中,声望反馈由诚实但好奇的云服务提供者(CSP)以隐私保护的方式收集和预处理;同时,该方法实现了对车辆的标识符、声望值和反馈分数等的强隐私保护;此外,该方法能够抵抗攻击者发起的各种攻击,比如伪造攻击、自我表扬攻击、篡改攻击、重放攻击和女巫攻击。
2、本发明支持声望反馈的批量验证,同时避免了耗时的双线性对运算,具有较低的计算和通信开销。该方法在多个方面明显优于现有方案,因而更符合云辅助车联网场景的实际需求。
3、本发明采用声望反馈分数密文的加权平均而非简单平均,能够实现鲁棒的声望管理,具有较高的实用性和可扩展性。
附图说明
图1为本发明实施例提供的云辅助车联网中隐私保护的声望更新系统的组成示意图;
图2为本发明实施例提供的云辅助车联网中隐私保护的声望更新方法的流程图。
具体实施方式
实施例:
下面结合附图和实施例对本发明的技术方案做进一步的说明。
参阅图1所示,本实施例提供的云辅助车联网中隐私保护的声望更新系统涉及五种实体,包括一个可信机构TA,一个云服务提供者CSP,多个路侧单元RSUs,多个蜂窝基站CBSs,以及多个感知车辆Vehicles。
其中,TA包含时钟,并将时间划分为等长的时间区间,同时负责车辆注册,为请求车辆生成并分发声望证书和秘密值,进行车辆声望值的存储和定期更新;CSP包含一个始终与TA保持同步的时钟,同时具有强大的存储和计算能力,能够验证和聚合声望反馈,并将聚合声望反馈发送至TA;CBSs和RSUs作为TA/CSP与附近车辆的通信中继分别被安装在道路附近和道路一侧,分别通过有线方式和无线方式连接TA/CSP和附近车辆;Vehicles是具有始终与TA保持同步的时钟和可信平台模块TPM的移动车辆,通过TPM安全地存储隐私信息,负责周期性地生成声望反馈并提交至CSP。
为了简化,图1中只展示一段路程,CBS和RSU各列举一个,但由于路段较多,其他路段也同样部署,所以在方法的描述中,CBSs和RSUs均是多个。
在本实施例中,所述的是一种云辅助车联网中隐私保护的声望更新方法,如图2所示,具体包括以下步骤:
S1、初始化步骤:可信机构初始化时钟,生成参数和秘密值,并将参数和秘密值发送至云服务提供者,云服务提供者设置与可信机构同步的时钟,并存储参数和秘密值,路侧单元和蜂窝基站均被部署在车联网中。具体包括以下子步骤:
S11、当方法部署在车联网中时,TA和CSP分别设置自己的时钟(假设总是同步的),并将时间划分为一系列等长的时间区间T1、T2、……。
S12、TA初始化ECC算法及生成ECC公私钥对。给定一个大素数p和一个有限域Zp,生成椭圆曲线y2=x3+a·x+bmod p,其中a,b∈Zp且4a3+27b2≠0。椭圆曲线上的所有点和无穷远点构成一个具有q阶生成元G的加性循环群此外,TA根据ECC算法生成ECC公钥ST和ECC私钥sT,其中
S13、TA初始化Paillier算法及生成Paillier公私钥对。给定两个大素数p′和q′满足gcd(p′·q′,(p′-1)·(q′-1))=1,计算n=p′·q′和λ=lcm(p′-1,q′-1)。其中,gcd(x,y)和lcm(x,y)分别表示求两个数x和y的最大公约数和最小公倍数。TA随机选取满足其中此外,TA根据Paillier算法生成Paillier公钥(n,g)和Paillier私钥(λ,μ),其中
S14、TA定义哈希函数实现位串的映射,其中o=min(q,n)为给定参数q和n的最小值。此外,q和n分别是ECC算法和Paillier算法的参数。因此,同时成立。
S15、TA定义车辆声望值的范围Zη,其中5<η<<n。
S16、TA将相关参数ST、(n,g)、ECC算法(包括其参数p、a、b、q、G)以及Paillier算法通过安全有线链路发送至CSP,TA和CSP均将相关参数存储在本地。
S17、TA为每个时间区间Tk生成一个秘密值并在每个时间区间Tk开始时通过安全有线链路将vk发送至CSP,TA和CSP均将其安全存储在本地。
S18、CBSs和RSUs的初始化:CBSs被安装在道路附近,RSUs被安装在道路一侧,每个CBS与TA、每个CBS与CSP、每个RSU与TA、每个RSU与CSP之间的公共有线链路均被构建。此外,CBSs和RSUs均成为车辆与TA以及车辆与CSP之间通信的中继。
S2、车辆注册步骤:新车辆在某个时间区间内向可信机构发起注册请求,得到参数并存储在车辆自身的可信平台模块中。具体包括以下子步骤:
S21、当一个新车辆在时间区间Tk内向TA发起注册请求,TA为车辆分配唯一标识符i,为便于阐述,该车辆可被命名为Vi
S22、TA为车辆Vi生成ECC公钥Si和ECC私钥si,并为Vi配备可信平台模块(TPM)用于维护i、si、ST、(n,g)、ECC算法(包括其参数p、a、b、q、G)、Paillier算法、一个始终与TA和CSP保持同步的时钟、Vi的声望证书Ci,k以及秘密值其中,Ci,k将在S3中详细说明。
S23、TA根据类别为Vi生成初始声望值Ri,0,如式(1)所示:
其中,为四舍五入取整函数。因此,Vi在时间区间Tk的声望值设为Ri,k=Ri,0,由式(1)可知,因为Ri,0∈Zη,所以Ri,k∈Zη
S24、TA在数据库中安全存储Vi的信息(即i、Si、k、Ri,k等)。
S3、声望证书和秘密值请求步骤:车辆在每个时间区间开始时向可信机构请求新的声望证书和秘密值;可信机构分情况进行响应,车辆验证响应的有效性,并存储相应参数。具体包括以下子步骤:
S31、在每个时间区间Tk开始时,每个车辆(如Vi)通过附近的一个CBS或RSU的中继向TA请求其新的声望证书和秘密值。具体地,Vi首先生成一个请求其中,||表示位串的连接符(下同),εe(#,*)表示通过ECC算法使用*对#进行加密(下同),表示使用私钥si对“i||k”产生的签名,S()表示使用椭圆曲线数字签名算法(ECDSA)进行签名的函数(下同)。然后,Vi通过附近的一个CBS或RSU的中继将发送至TA。
S32、TA收到请求后,进行响应,并返回声望证书和秘密值至Vi,具体包括以下子步骤:
S321、TA用自己的私钥sT进行解密,得到i、k和并从自身时钟导出当前时间区间的序列号k′。
S322、TA通过判断k=k′和是否同时成立,验证的有效性(包括及时性、完整性和真实性,下同)。其中,TA能够通过查询本地存储得到Si表示使用ECDSA进行签名验证的函数(下同),表示使用*对“#,&”进行签名验证(下同)。
S323、TA检索本地存储,尝试得到车辆Vi在时间区间Tk内的声望证书Ci,k以及秘密值
如果检索结果集为空,TA首先随机选取一个秘密值为车辆Vi生成假名 并为车辆Vi生成另一个秘密值此外,TA为车辆Vi选取一个随机值在安全数据库中检索车辆Vi在时间区间Tk内的声望值Ri,k,并为车辆Vi生成声望证书其中 最后,TA在数据库中安全存储
如果检索结果集不为空,TA将采用结果集中已有的声望证书Ci,k以及秘密值而无需生成新的声望证书及秘密值。该策略能够保证即使Vi向TA发起多次请求,在每个时间区间Tk内Vi仅能获得一组Ci,k从而抵抗臭名昭著的女巫攻击。
S324、TA为车辆Vi生成相应的响应其中, 表示使用私钥sT产生的签名。
S325、TA通过附近的一个CBS或RSU的中继将发送至Vi
S33、Vi收到响应后,Vi的TPM首先使用si进行解密,得到i、Ci,k并从本地存储中得到Vi的唯一标识符i′,从Ci,k中提取k,从自身时钟导出当前时间区间的序列号k′。然后,Vi的TPM通过判断i=i′、k=k′以及是否同时成立,验证的有效性,其中,ST能够从Vi的TPM中得到。如果上述验证均通过,Vi的TMP安全存储Ci,k
S4、声望反馈生成和提交步骤:在某个时间区间,一车辆为另一车辆生成声望反馈,并提交至云服务提供者。具体包括以下子步骤:
在时间区间Tk内,一个假名为Pi,k的车辆Vi为另一个假名为Pj,k的车辆Vj生成一个声望反馈Fi,j,k,其中,车辆Vi和Vj分别被称为反馈提供者和反馈目标。具体包括以下子步骤,
S41、Vi的TPM根据Vj的消息质量生成一个反馈分数fi,j,k∈Zη,并生成一个随机值 (由Vi的TPM秘密存储),此外,根据式(2)生成一个加密的反馈分数ei,j,k
S42、Vi的TPM生成一个随机值(由Vi的TPM秘密存储,且对于某一对i和k是唯一的),并计算Yi,k=yi,k·G。
S43、Vi的TPM为Vj生成声望反馈其中 表示使用对“Ci,k||Pj,k||ei,j,k||Yi,k”产生的签名。注意,Vi的TPM只能从Vj的消息中获得Vj的假名Pj,k,而不知道其唯一标识符j,因此中包含的是Pj,k,而不是j。
S44、Vi通过附近的一个CBS或RSU的中继将Fi,j,k提交至CSP。
S5、声望反馈验证和聚合步骤:云服务提供者对收到的声望反馈进行逐一验证,或者在每个时间区间结束时进行批量验证,生成并发送聚合声望反馈至可信机构,具体包括以下子步骤:
S51、每当收到标记为Fi,j,k的声望反馈时,CSP首先从Ci,k中提取Pi,k和k,从本地存储中检索vk,并从自身时钟导出当前时间区间的序列号k″。然后,CSP通过判断k=k″和式(3)是否同时成立,验证Ci,k的有效性。
S52、CSP通过判断Pi,k≠Pj,k和式(4)是否同时成立,验证Fi,j,k的有效性。
S53、如果S51和S52的验证均通过,那么CSP认为Fi,j,k是有效的,并将其存储在本地,否则直接将其丢弃。
S54、除了S51和S52的逐一验证外,CSP还能够在每个时间区间Tk结束时进行两次批量验证,具体包括以下子步骤:
对于时间区间Tk内的多个声望反馈,其构成的集合记为{Fi,j,k},不失一般性,我们假定其中
S541、CSP为每一个导出相应的反馈目标集合其中
S542、CSP进行两次批量验证,即判断式(5)和(6)是否同时成立。
其中,表示集台内的元素个数。
S55、在每个时间区间Tk的结束时,对于每个CSP首先导出相应的反馈提供者集合其中然后,CSP根据式(7)和(8)分别计算两个聚合密文
S56、CSP根据式(9)生成聚合反馈Ak,并通过安全有线链路将其发送至TA。
其中,表示集合内的元素个数。
S6、聚合声望反馈验证和声望更新步骤:可信机构收到聚合声望反馈后,验证聚合声望反馈并为车辆更新声望值。具体包括以下子步骤:
S61、TA收到Ak后,从Ak中提取k,并从自身时钟中导出当前时间区间的序列号k″′,然后通过判断k=k″′是否成立,验证聚合声望反馈的及时性。
S62、对于每个TA通过检索安全数据库,得到Pj,k对应的唯一标识符j,并根据式(10)计算车辆Vj在时间区间Tk内的增量声望值
其中,根据Paillier算法,对于给定密文c和一个Paillier私钥(λ,μ),能够计算得到明文 为了简化说明,定义
如前所述,5<η<<n,且因此在实际的车联网中,始终成立。此外,fi,j,k∈Zη,我们假设Ri,k∈Zη对每个车辆均成立且k∈{1,2,...},因此式(11)成立。
此外,本质上为车辆Vj计算的相应反馈提供者的反馈分数的加权平均值,其中采用相应反馈提供者的声望值作为重要权重。因此,
S63、TA根据式(12)计算车辆Vj在时间区间Tk+1内的声望值Rj,k+1
其中,ωj,k表示一个权重值,且被定义为一个的函数,即ε表示范围为(0,1)的控制因子。因此,ωj,k∈(0,1),具体地,越大,ωj,k越接近于0,式(12)中的权重越大;否则,ωj,k越接近1,式(12)中Rj,k的权重越大。
S64、对于每个(如在时间区间Tk内没有车辆Vj的声望反馈被提交),TA根据式(13)计算车辆Vj在时间区间Tk+1内的声望值Rj,k+1
其中,ξ表示衰减因子,且ξ∈(0,1)。此外,式(12)和(13)能够组合成式(14),且Rj,k+1∈Zη
根据式(7)-(14),只要每辆车在时间区间Tk内的声望值属于Zη,则每辆车在时间区间Tk+1内的声望值也属于Zη,其中k∈{1,2,...}。同时,如步骤S23所述,每辆车的初始声望值属于Zη(具体而言,对于任何标记为Vi的车辆,如果它在时间区间Tk内向TA注册,则Ri,k=Ri,0∈Zη,其中k∈{1,2,…})。
S65、TA根据式(14)计算每个车辆在时间区间Tk+1内的声望值,并在安全数据库中更新每个车辆的声望值。
还需要说明的是,在本说明书中,诸如术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理能够在不脱离本发明的精神或范围的情况下,在其他实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (6)

1.一种云辅助车联网中隐私保护的声望更新方法,其特征在于,所述方法包括:
初始化步骤:可信机构初始化时钟,生成参数和秘密值,并将参数和秘密值发送至云服务提供者,云服务提供者设置与可信机构同步的时钟,并存储参数和秘密值,路侧单元和蜂窝基站均被部署在车联网中;
车辆注册步骤:新车辆在某个时间区间内向可信机构发起注册请求,得到参数并存储在车辆自身的可信平台模块中;
声望证书和秘密值请求步骤:车辆在每个时间区间开始时向可信机构请求新的声望证书和秘密值;可信机构分情况进行响应,车辆验证响应的有效性,并存储相应参数;
声望反馈生成和提交步骤:在某个时间区间,一车辆为另一车辆生成声望反馈,并提交至云服务提供者;
声望反馈验证和聚合步骤:云服务提供者对收到的声望反馈进行逐一验证,或者在每个时间区间结束时进行批量验证,生成并发送聚合声望反馈至可信机构;
聚合声望反馈验证和声望更新步骤:可信机构收到聚合声望反馈后,验证聚合声望反馈并为车辆更新声望值;
所述车辆注册步骤,包括:
S21、当新车辆在时间区间Tk内向可信机构发起注册请求,可信机构为车辆分配唯一标识符i,该车辆可被命名为Vi
S22、可信机构为车辆Vi生成ECC公钥Si和ECC私钥si,并为Vi配备可信平台模块用于维护i、si、Si、(n,g)、ECC算法、Paillier算法、一个始终与可信机构和云服务提供者保持同步的时钟、Vi的声望证书Ci,k以及秘密值 为可信机构定义的哈希函数;可信机构TA随机选取满足其中可信机构TA根据Paillier算法生成Paillier公钥(n,g)和Paillier私钥(λ,μ),其中
S23、可信机构根据类别为Vi生成初始声望值Ri,0
S24、可信机构在数据库中安全存储Vi的信息;
所述声望证书和秘密值请求步骤包括:
S31、在每个时间区间Tk开始时,每个车辆通过附近的一个蜂窝基站或路侧单元的中继向可信机构发出一个新的请求
S32、可信机构收到请求后,进行响应,并返回响应至Vi
S33、Vi收到响应后,Vi的TPM首先使用si进行解密,得到i、Ci,k并从本地存储中得到Vi的唯一标识符i',从Ci,k中提取k,从自身时钟导出当前时间区间的序列号k';Vi的TPM通过判断i=i'、k=k'以及是否同时成立,验证的有效性,其中,Si能够从Vi的TPM中得到;如果上述验证均通过,Vi的TMP安全存储Ci,k
所述步骤S32包括:
S321、可信机构用自己的私钥sT进行解密,得到i、k和并从自身时钟导出当前时间区间的序列号k';
S322、可信机构通过判断k=k'和是否同时成立,验证的有效性;其中,可信机构通过查询本地存储得到Si表示使用ECDSA进行签名验证的函数;
S323、可信机构检索本地存储,尝试得到车辆Vi在时间区间Tk内的声望证书Ci,k以及秘密值
S324、可信机构为车辆Vi生成相应的响应其中, 表示使用私钥sT产生的签名;
S325、可信机构通过附近的一个蜂窝基站或路侧单元的中继将发送至Vi
2.如权利要求1所述的云辅助车联网中隐私保护的声望更新方法,其特征在于,所述初始化步骤,包括:
S11、可信机构和云服务提供者分别设置自己的时钟,两者的时钟同步,并将时间划分为一系列等长的时间区间;
S12、可信机构初始化ECC算法及生成ECC公私钥对;
S13、可信机构初始化Paillier算法及生成Paillier公私钥对;
S14、可信机构定义哈希函数实现位串的映射,其中o=min(q,n)为给定参数q和n的最小值;q和n分别是ECC算法和Paillier算法的参数,同时成立;
S15、可信机构定义车辆声望值的范围Zη,其中5<η<<n;
S16、可信机构将参数、ECC算法以及Paillier算法通过安全有线链路发送至云服务提供者,可信机构和云服务提供者均将参数存储在本地;所述参数包括Si、(n,g)、所述ECC算法包括其参数p、a、b、q、G;
S17、可信机构为每个时间区间Tk生成一个秘密值k∈{1,2,…},并在每个时间区间Tk开始时通过安全有线链路将vk发送至云服务提供者,可信机构和云服务提供者均将其安全存储在本地;
S18、多个蜂窝基站被安装在道路附近,多个路侧单元被安装在道路一侧,每个蜂窝基站与可信机构、每个蜂窝基站与云服务提供者、每个路侧单元与可信机构、每个路侧单元与云服务提供者之间的公共有线链路均被构建;所有的蜂窝基站和路侧单元均成为车辆与可信机构以及车辆与云服务提供者之间通信的中继。
3.如权利要求1所述的云辅助车联网中隐私保护的声望更新方法,其特征在于,在所述步骤S323中,如果检索结果集为空,可信机构首先随机选取一个秘密值为车辆Vi生成假名并为车辆Vi生成另一个秘密值此外,可信机构为车辆Vi选取一个随机值在安全数据库中检索车辆Vi在时间区间Tk内的声望值Ri,k,并为车辆Vi生成声望证书其中 最后,可信机构在数据库中安全存储
如果检索结果集不为空,可信机构将采用结果集中已有的声望证书Ci,k以及秘密值 而无需生成新的声望证书及秘密值。
4.如权利要求3所述的云辅助车联网中隐私保护的声望更新方法,其特征在于,所述声望反馈生成和提交步骤,包括:
S41、车辆Vi的可信平台模块根据车辆Vj的消息质量生成一个反馈分数fi,j,k∈Zη,并生成一个随机值并生成一个加密的反馈分数ei,j,k
S42、车辆Vi的可信平台模块生成一个随机值并计算Yi,k=yi,k·G;
S43、车辆Vi的可信平台模块为车辆Vj生成声望反馈其中表示使用对“Ci,k||Pj,k||ei,j,k||Yi,k”产生的签名;
S44、车辆Vi通过附近的一个蜂窝基站或路侧单元的中继将Fi,j,k提交至云服务提供者。
5.如权利要求4所述的云辅助车联网中隐私保护的声望更新方法,其特征在于,所述声望反馈验证和聚合步骤,包括:
S51、每当收到标记为Fi,j,k的声望反馈时,云服务提供者首先从Ci,k中提取Pi,k和k,从本地存储中检索vk,并从自身时钟导出当前时间区间的序列号k”;然后,云服务提供者通过判断k=k”和式(3)是否同时成立,验证Ci,k的有效性
S52、云服务提供者通过判断Pi,k≠Pj,k和式(4)是否同时成立,验证Fi,j,k的有效性;
S53、如果S51和S52的验证均通过,那么云服务提供者认为Fi,j,k是有效的,并将其存储在本地,否则直接将其丢弃;
S54、除了S51和S52的逐一验证外,云服务提供者还能够在每个时间区间Tk结束时进行两次批量验证;
S55、在每个时间区间Tk的结束时,对于每个云服务提供者首先导出相应的反馈提供者集合其中然后,云服务提供者计算两个聚合密文
S56、云服务提供者生成聚合反馈Ak,并通过安全有线链路将其发送至可信机构。
6.如权利要求5所述的云辅助车联网中隐私保护的声望更新方法,其特征在于,所述聚合声望反馈验证和声望更新步骤,包括:
S61、可信机构收到Ak后,从Ak中提取k,并从自身时钟中导出当前时间区间的序列号k”',然后通过判断k=k”'是否成立,验证聚合声望反馈的及时性;
S62、对于每个可信机构通过检索安全数据库,得到Pj,k对应的唯一标识符j,并计算车辆Vj在时间区间Tk内的增量声望值
S63、可信机构计算车辆Vj在时间区间Tk+1内的声望值Rj,k+1
S64、对于每个可信机构计算车辆Vj在时间区间Tk+1内的声望值Rj,k+1
S65、可信机构计算每个车辆在时间区间Tk+1内的声望值,并在安全数据库中更新每个车辆的声望值。
CN202311672590.8A 2023-12-06 2023-12-06 一种云辅助车联网中隐私保护的声望更新系统及方法 Active CN117915312B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311672590.8A CN117915312B (zh) 2023-12-06 2023-12-06 一种云辅助车联网中隐私保护的声望更新系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311672590.8A CN117915312B (zh) 2023-12-06 2023-12-06 一种云辅助车联网中隐私保护的声望更新系统及方法

Publications (2)

Publication Number Publication Date
CN117915312A CN117915312A (zh) 2024-04-19
CN117915312B true CN117915312B (zh) 2024-07-23

Family

ID=90692802

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311672590.8A Active CN117915312B (zh) 2023-12-06 2023-12-06 一种云辅助车联网中隐私保护的声望更新系统及方法

Country Status (1)

Country Link
CN (1) CN117915312B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118138381B (zh) * 2024-05-08 2024-07-12 暨南大学 一种基于声望的轻量级、隐私保护的领航车辆选择方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111885544A (zh) * 2020-07-16 2020-11-03 暨南大学 车联网中兼顾信任管理和隐私保护的紧急消息散播方法及系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3393100A1 (en) * 2017-04-20 2018-10-24 Gemalto Sa A method for managing the reputation level of a communication device
WO2019204670A2 (en) * 2018-04-18 2019-10-24 2Key New Economics Ltd. Decentralized protocol for maintaining cryptographically proven multi-step referral networks
CN111093189A (zh) * 2019-12-06 2020-05-01 暨南大学 一种车联网中基于信任级联的紧急消息散播方法和系统
CN112911545B (zh) * 2021-01-29 2022-04-12 暨南大学 一种SAGIVNs中兼顾信任管理和隐私保护的紧急消息散播方法及系统
US20230300616A1 (en) * 2022-03-17 2023-09-21 Qualcomm Incorporated Reputation score assignment for vehicle-based communications

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111885544A (zh) * 2020-07-16 2020-11-03 暨南大学 车联网中兼顾信任管理和隐私保护的紧急消息散播方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
PPVF: Privacy-Preserving Protocol for Vehicle Feedback in Cloud-Assisted VANET;Hongyuan Cheng等;《IEEE Transactions on Intelligent Transportation Systems( Volume: 23, Issue: 7)》;20211013;正文第Ⅰ-Ⅳ部分 *

Also Published As

Publication number Publication date
CN117915312A (zh) 2024-04-19

Similar Documents

Publication Publication Date Title
Cui et al. An efficient authentication scheme based on semi-trusted authority in VANETs
Kumar et al. Secure CLS and CL-AS schemes designed for VANETs
CN111355745B (zh) 基于边缘计算网络架构的跨域身份认证方法
Liu et al. Efficient privacy-preserving dual authentication and key agreement scheme for secure V2V communications in an IoV paradigm
Wang et al. ECPB: efficient conditional privacy-preserving authentication scheme supporting batch verification for VANETs.
Chim et al. VSPN: VANET-based secure and privacy-preserving navigation
Cui et al. An attribute-based framework for secure communications in vehicular ad hoc networks
CN117915312B (zh) 一种云辅助车联网中隐私保护的声望更新系统及方法
George et al. Secure identity management framework for vehicular ad-hoc network using blockchain
Li et al. Efficient message authentication with revocation transparency using blockchain for vehicular networks
Ahamed et al. EMBA: An efficient anonymous mutual and batch authentication schemes for vanets
Wang et al. A practical authentication framework for VANETs
Xu et al. Efficient authentication for vehicular digital twin communications
Guo et al. Accountable attribute-based data-sharing scheme based on blockchain for vehicular ad hoc network
CN112351019A (zh) 一种身份认证系统及方法
Xuemin et al. Self-Organizing Key Security Management Algorithm in Socially Aware Networking
Shawky et al. Efficient blockchain-based group key distribution for secure authentication in VANETs
Rajkumar et al. An elliptic curve cryptography based certificate-less signature aggregation scheme for efficient authentication in vehicular ad hoc networks
CN108933665A (zh) 轻量级V2I组通信身份验证协议应用在VANETs中的方法
Li et al. An identity-based data integrity auditing scheme for cloud-based maritime transportation systems
Sang et al. PACM: Privacy-preserving authentication scheme with on-chain certificate management for VANETs
CN116321154A (zh) 一种车联网环境下基于零知识证明的高效消息认证方法
CN113923651B (zh) 车辆假名更换方法、设备和计算机可读存储介质
Imghoure et al. ECDSA-based certificateless conditional privacy-preserving authentication scheme in Vehicular Ad Hoc Network
Shen et al. An efficient conditional privacy-preserving authentication scheme with scalable revocation for VANETs

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant