ES2372841A1 - System for securely communicating in a spontaneous self-managed ad-hoc vehicular network - Google Patents
System for securely communicating in a spontaneous self-managed ad-hoc vehicular network Download PDFInfo
- Publication number
- ES2372841A1 ES2372841A1 ES201000865A ES201000865A ES2372841A1 ES 2372841 A1 ES2372841 A1 ES 2372841A1 ES 201000865 A ES201000865 A ES 201000865A ES 201000865 A ES201000865 A ES 201000865A ES 2372841 A1 ES2372841 A1 ES 2372841A1
- Authority
- ES
- Spain
- Prior art keywords
- node
- module
- key
- nodes
- public
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/02—Access restriction performed under specific conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Abstract
Description
Sistema de comunicaciones seguras en una red ad-hoc vehicular espontánea y autogestionada.Secure communications system in a spontaneous and self-managed vehicular ad-hoc network.
Telecomunicaciones. Comunicaciones móviles e inalámbricas entre vehículos.Telecommunications Mobile communications and Wireless between vehicles.
La presente invención está relacionada con la seguridad de las comunicaciones en las redes ad-hoc vehiculares o VANETs (Vehicular Ad-hoc NETworks). Dicha seguridad representa actualmente un reto a resolver ya que se prevé que esas redes supondrán en un futuro no muy lejano una importante revolución para la seguridad y el confort del transporte por carretera.The present invention relates to the security of communications in ad-hoc vehicular networks or VANETs (Vehicular Ad-hoc NETworks). This security currently represents a challenge to be solved since it is anticipated that these networks will be an important revolution for the safety and comfort of road transport in the not too distant future.
En las VANETs los mensajes intercambiados entre los vehículos influirán en el comportamiento de sus conductores pues éstos por ejemplo, reducirán la velocidad y/o escogerán rutas alternativas en función de la información recibida. Cualquier usuario malintencionado podría intentar explotar esta situación, llevando a cabo alguno de los siguientes ataques:In the VANETs the messages exchanged between the vehicles will influence the behavior of their drivers as these, for example, will reduce speed and / or choose routes alternatives based on the information received. Any malicious user could try to exploit this situation, carrying out any of the following attacks:
- Inyección de información falsa, modificada o repetida, difundiendo datos erróneos que puedan afectar al resto de vehículos, bien en beneficio del atacante por ejemplo al conseguir liberar una vía, o simplemente por mala intención por ejemplo para producir un atasco.- Injection of false, modified or repeated, spreading erroneous data that may affect the rest of vehicles, either for the benefit of the attacker for example when getting free a way, or simply by bad intention for example to produce a jam.
- Falsificación de identidad (haciéndose pasar por ejemplo por un vehículo de emergencia) o manipulación de la información enviada (alterando datos como posición, dirección, velocidad, etc.) por ejemplo para intentar escapar de responsabilidades al haber provocado un accidente.- Identity forgery (posing as for example by an emergency vehicle) or manipulation of the information sent (altering data such as position, address, speed, etc.) for example to try to escape from responsibilities having caused an accident.
- Seguimiento de conductores y/o vehículos, amenazando su privacidad y anonimato.- Tracking drivers and / or vehicles, threatening your privacy and anonymity.
- Denegación de servicio, provocando la pérdida de la conectividad de la red.- Denial of service, causing loss of network connectivity.
Por tanto, la seguridad de las comunicaciones es un factor imprescindible a la hora de impedir dichas amenazas y posibilitar el despliegue de las VANETs.Therefore, the security of communications is an essential factor in preventing such threats and enable the deployment of VANETs.
Aunque el planteamiento general de la invención puede ser usado en diferentes aplicaciones de las VANETs, los análisis llevados a cabo y la realización concreta descrita al final de este documento están centrados en la reducción de atascos en la carretera.Although the general approach of the invention can be used in different applications of the VANETs, the analyzes carried out and the concrete realization described at the end of this document are focused on reducing traffic jams in the highway.
Existen diversas iniciativas tanto desde la industria como desde el entorno académico destinadas a hacer posible la futura explotación de las VANETs. Sin embargo, todas las propuestas existentes tienen en común la hipotética existencia previa de una infraestructura en la carretera o RSU (Road-Side Unit) y/o el uso de telefonía móvil, y/o Internet y/o dispositivos a bordo de los vehículos u OBUs (On-Board Units).There are several initiatives both from the industry as from the academic environment intended to make possible the future exploitation of the VANETs. However, all Existing proposals have in common the hypothetical existence previous infrastructure on the road or RSU (Road-Side Unit) and / or the use of mobile telephony, and / or Internet and / or devices on board vehicles or OBUs (On-Board Units).
Por ejemplo el borrador de estándar de comunicaciones para VANETs, IEEE 802.11p WAVE (Wireless Access for Vehicular Environments, http://grouper.ieee.org/groups/802/11/Reports) que está siendo desarrollado por el consorcio Car-2-Car (http://www.car-to-car.org) presupone que las VANETs combinarán varias tecnologías inalámbricas como Celular, Satélite, WiMAX (Worldwide Interoperability for Microwave ACCess, http://www.ieee802.org/16) y comunicaciones DSR (Dedicated Short Range).For example the draft standard of communications for VANETs, IEEE 802.11p WAVE (Wireless Access for Vehicular Environments, http://grouper.ieee.org/groups/802/11/Reports) that is being developed by the consortium Car-2-car (http://www.car-to-car.org) presupposes that the VANETs will combine several wireless technologies as Cellular, Satellite, WiMAX (Worldwide Interoperability for Microwave ACCess, http://www.ieee802.org/16) and DSR communications (Dedicated Short Range).
De igual forma, la arquitectura CALM
(Communications, Air interface, Long and Medium range,
http://www.isotc204wg16.org/concept), también en proceso de
estandarización por la organización ISO (International Organization
for Standardization), pretende dar soporte a comunicaciones en
entornos móviles y en particular en ITSs (Intelligent Transportation
Systems), mediante el uso combinado de varias tecnologías
inalámbricas como WAVE, UMTS (Universal Mobile Telecommunications
System, http://www.3GPP.org), WiMAX o RFID (Radio Frequency
IDentifícation), y la aplicación de diversos estándares
internacionales, interfaces y medios, como IEEE 802.11, 802.11p,
802.15, 802.16e, 802.20, telefonía móvil 2G/3G/4G, e ITSs
nacionales.Similarly, the CALM architecture (Communications, Air interface, Long and Medium range,
http://www.isotc204wg16.org/concept), also in the process of standardization by the ISO organization (International Organization for Standardization), aims to support communications in mobile environments and in particular in ITSs (Intelligent Transportation Systems), through combined use of various wireless technologies such as WAVE, UMTS (Universal Mobile Telecommunications System, http://www.3GPP.org), WiMAX or RFID (Radio Frequency ID identification), and the application of various international standards, interfaces and media, such as IEEE 802.11, 802.11p, 802.15, 802.16e, 802.20, 2G / 3G / 4G mobile telephony, and national ITSs.
En ambos estándares, la seguridad de las comunicaciones se basa en la combinación de las tecnologías mencionadas, en general suponiendo el uso de infraestructuras de clave pública con certificación basada en autoridades centralizadas, lo que implica la necesidad de implementación previa de RSUs en carreteras y OBUs en vehículos.In both standards, the safety of communications is based on the combination of technologies mentioned, generally assuming the use of infrastructure of public key with certification based on centralized authorities, which implies the need for prior implementation of RSUs in roads and OBUs in vehicles.
Por otra parte, las soluciones propuestas en diversos proyectos de investigación se basan en la disponibilidad de OBUs en los vehículos, y/o de RSUs en la carretera, lo que implicaría un gran desembolso inicial por el Estado y/o por los usuarios. De hecho, la mayor parte de los esfuerzos investigadores en este campo se está haciendo desde las compañías automovilísticas, de forma que en las propuestas normalmente se supone que en las OBUs integradas en los vehículos hay una caja negra, una identidad certificada, sensores para detectar obstáculos, una interface humano-máquina, y un dispositivo a prueba de falsificaciones para hacer los cálculos, además de un receptor de un Sistema Global de Navegación por Satélite y un dispositivo Wi-Fi.On the other hand, the solutions proposed in various research projects are based on the availability of OBUs on vehicles, and / or RSUs on the road, which it would imply a large initial outlay by the State and / or by the users. In fact, most of the research efforts in this field it is being done from car companies, so that in the proposals it is normally assumed that in the OBUs integrated into vehicles there is a black box, an identity certified, sensors to detect obstacles, an interface human-machine, and a device of proof fakes to do the calculations, plus a receiver of a Global Satellite Navigation System and a device Wifi.
Entre las publicaciones científicas relacionadas con la seguridad en las VANETs, destacan las siguientes:Among the related scientific publications With the security in the VANETs, the following stand out:
- Philippe Golle, Dan Greene and Jessica Staddon, "Detecting and correcting malicious data in VANETs", 1st ACM international workshop on Vehicular ad hoc networks pp. 29-37. 2004. Propone el uso de sensores para detectar información incorrecta.- Philippe Golle , Dan Greene and Jessica Staddon , "Detecting and correcting malicious data in VANETs", 1st ACM international workshop on Vehicular ad hoc networks pp. 29-37. 2004 Proposes the use of sensors to detect incorrect information.
- Maxim Raya and Jean-Pierre Hubaux, "The security of vehicular ad hoc networks", 3rd ACM workshop on Security of ad hoc and sensor networks pp. 11-21. 2005. Asume la existencia de autoridades de certificación para emitir los certificados a los vehículos, proponiendo que sean las autoridades gubernamentales o los fabricantes de vehículos.- Maxim Raya and Jean-Pierre Hubaux , "The security of vehicular ad hoc networks", 3rd ACM workshop on Security of ad hoc and sensor networks pp. 11-21. 2005 It assumes the existence of certification authorities to issue certificates to vehicles, proposing that they be government authorities or vehicle manufacturers.
- Florian Dötzer, "Privacy Issues in Vehicular Ad Hoc Networks", Lecture Notes in Computer Science 3856 pp. 197-209. 2006. Supone la participación de los fabricantes de vehículos ya que durante la producción de cada vehículo se debe establecer una conexión segura con una autoridad certificadora que valide la OBU.- Florian Dötzer , "Privacy Issues in Vehicular Ad Hoc Networks", Lecture Notes in Computer Science 3856 pp. 197-209. 2006 It involves the participation of vehicle manufacturers since during the production of each vehicle a secure connection must be established with a certifying authority that validates the OBU.
Entre las patentes destacan los siguientes documentos relacionados con las VANETs.Among the patents, the following stand out documents related to the VANETs.
US2008002635 y US2008002574 proponen un método para gestionar el tráfico de comunicaciones, midiendo niveles locales y definiendo una microutilidad de los datos a transmitir para seleccionar el medio de transmisión.US2008002635 and US2008002574 propose a method to manage communications traffic, measuring levels local and defining a microutility of the data to be transmitted to select the transmission medium.
US20080279141 describe un método de asignación de canales a las comunicaciones multihop entre un nodo y otro, para el envío de información mediante enrutamiento.US20080279141 describes an allocation method from channels to multihop communications between one node and another, to Sending information through routing.
WO2008092475 propone la diseminación de información mediante unicast.WO2008092475 proposes the dissemination of information through unicast.
WO2008104673 plantea la estimación de la densidad de nodos mediante la división en celdas geográficas en las que el nodo más cercano al centro es el encargado de agregar y retransmitir la información.WO2008104673 raises the estimate of the node density by dividing into geographic cells in that the node closest to the center is responsible for adding and Relay the information.
WO2008119948 se basa en el uso de telefonía móvil para definir un algoritmo de enrutamiento de información entre dos nodos.WO2008119948 is based on the use of telephony mobile to define an information routing algorithm between two nodes
WO2009024945 describe un método para sincronizar dispositivos comunicados por radio mediante beacons periódicos que incluyen señales de reloj.WO2009024945 describes a method to synchronize radio-communicated devices through periodic beacons that Include clock signals.
WO2009053657 propone que en las intersecciones de carreteras el broadcast de información se realice a través de un nodo elegido dentro de un grupo en función del tiempo estimado para alcanzar la intersección.WO2009053657 proposes that at intersections of roads the broadcast of information is done through a node chosen within a group based on the estimated time for reach the intersection.
WO2010020260 presenta un método para el envío de información desde un nodo origen hasta un nodo destino mediante enrutamiento a través de nodos intermedios.WO2010020260 presents a method for sending information from a source node to a destination node using routing through intermediate nodes.
WO2010040372 presupone el uso de una infraestructura en la carretera para controlar la carga de comunicaciones del canal inalámbrico, definiendo prioridades sobre los mensajes para establecer sus características de envío.WO2010040372 presupposes the use of a infrastructure on the road to control the load of wireless channel communications, defining priorities over the messages to set your shipping characteristics.
Sin embargo, no se ha encontrado ningún precedente que describa una solución segura y más económica que las propuestas hasta ahora. En este sentido nuestra invención evita la necesidad de instalar ningún tipo de infraestructura ni en el vehículo ni en la carretera, lo que implica un ahorro en inversión económica y en tiempo de espera para el desarrollo de las múltiples aplicaciones de las redes vehiculares, permitiendo poner en marcha las VANETs sin ninguna inversión de gobiernos, compañías automovilísticas ni empresas de telefonía.However, none were found precedent that describes a safe and cheaper solution than proposals so far. In this sense our invention avoids the need to install any type of infrastructure even in the vehicle or on the road, which means saving on investment economic and waiting time for the development of multiple applications of vehicle networks, allowing start-up VANETs without any investment from governments, companies automobile or telephone companies.
Se presenta aquí un sistema de comunicaciones seguras en una red ad-hoc vehicular espontánea y autogestionada, sin infraestructuras ni en carretera ni en vehículos, utilizando solamente dispositivos móviles con receptor de un sistema global de navegación por satélite, y capacidad de comunicación inalámbrica y de computación, tales como teléfonos móviles, PDAs y ordenadores portátiles.A secure communications system is presented here in a spontaneous and self-managed vehicular ad-hoc network, without infrastructures either on the road or in vehicles, using only mobile devices with a receiver of a global satellite navigation system, and wireless and wireless communication capability. computing, such as mobile phones, PDAs and laptops.
El modo de funcionamiento previsto en la invención es totalmente distribuido y descentralizado, y tiene en cuenta la protección de la privacidad de los conductores y la defensa ante posibles ataques. Ambas cuestiones implican la posibilidad de despliegue progresivo con funcionalidad efectiva y seguridad desde el primer momento.The mode of operation provided for in the invention is fully distributed and decentralized, and has in account the protection of the privacy of the drivers and the defense against possible attacks. Both issues involve the possibility of progressive deployment with effective functionality and security from the first moment.
Los factores clave del diseño propuesto son: escalabilidad y economía, autenticación de nodos e información, privacidad, fomento de la cooperación, y bajo retardo y estabilidad de las comunicaciones.The key factors of the proposed design are: scalability and economy, authentication of nodes and information, privacy, promotion of cooperation, and low delay and stability of communications
Se propone un sistema que puede integrarse en dispositivos móviles específicos, o bien implementarse en dispositivos ya existentes en el mercado como teléfonos móviles dotados de software adecuado.A system that can be integrated into specific mobile devices, or be implemented in existing devices on the market such as mobile phones equipped with adequate software.
El primer elemento fundamental de la presente invención es un método de autenticación autogestionada, que no requiere de intervención de autoridades de certificación ya que son los propios nodos los que certifican la validez de las claves públicas de los nodos en quienes confían, emitiéndoles los correspondientes certificados, que son guardados en almacenes locales y actualizados mediante un algoritmo aquí descrito. Además, la propuesta de autenticación de nodos incluye un protocolo criptográfico, que permite que cada nodo convenza a otro nodo de la posesión de cierto secreto sin que la información transmitida permita descubrir nada sobre dicho secreto, impidiendo posibles ataques de suplantación.The first fundamental element of this invention is a self-managed authentication method, which does not requires the intervention of certification authorities since they are the nodes themselves which certify the validity of the keys public of the nodes they trust, issuing the corresponding certificates, which are stored in warehouses local and updated using an algorithm described here. Further, the node authentication proposal includes a protocol cryptographic, which allows each node to convince another node of the possession of a certain secret without the information transmitted let you discover anything about this secret, preventing possible impersonation attacks.
Un segundo elemento fundamental de esta invención es un algoritmo de cifrado simétrico utilizado en diferentes fases. Para su diseño se contemplan todos aquellos parámetros conocidos que garantizan la seguridad de los filtrados no lineales en cifrados en flujo.A second fundamental element of this invention is a symmetric encryption algorithm used in Different phases All those are contemplated for your design Known parameters that guarantee the safety of non-filtered linear in encrypted in flow.
Por último la presente invención contempla también como tercer elemento fundamental un esquema de agregación de datos que incluye la generación de paquetes agregados a partir de grupos creados ad-hoc para ello, y la verificación de las firmas digitales de forma probabilística.Finally, the present invention also contemplates as a third fundamental element an aggregation scheme of data that includes the generation of aggregated packages from groups created ad-hoc for it, and the verification of digital signatures in a probabilistic way.
En la presente invención se asume que cada nodo de la red está caracterizado por los siguientes parámetros:In the present invention it is assumed that each node The network is characterized by the following parameters:
ID, (KU_{ID}, KR_{ID}), \{ID_{i}, KU_{IDi}, Cert(KU_{IDi})\}_{IDi\ \in\ Almacén}ID, (KU_ {ID}, KR_ {ID}), \ {ID_ {i}, KU_ {IDi}, Cert (KU_ {IDi}) \} _ {IDi \ \ in \ Warehouse}
incluyendo:including:
- un IDentificador único (denotado ID), obtenido mediante la aplicación de una función unidireccional sobre un valor único. Por ejemplo, si el dispositivo usado es un teléfono móvil se puede usar el número, mientras que en otros casos se puede usar una dirección de correo electrónico. La función unidireccional podría ser una función hash, como por ejemplo MD5.- a unique ID (denoted ID), obtained by applying a unidirectional function on a value only. For example, if the device used is a mobile phone, you can use the number, while in other cases you can use a Email address. The unidirectional function could be a hash function, such as MD5.
- un par fijo de claves pública/privada (denotadas (KU, KR) y llamadas claves de identidad para usar en un criptosistema asimétrico, como por ejemplo RSA.- a fixed public / private key pair (denoted (KU, KR) and key identity calls to use in a asymmetric cryptosystem, such as RSA.
- un almacén conteniendo varios IDs, y correspondientes claves públicas KUs y certificados, que el nodo mantiene en todo momento actualizado, de la forma:- a store containing several IDs, and corresponding public keys KUs and certificates, that the node keeps updated at all times, in the way:
Sistema de comunicaciones seguras en una red ad-hoc vehicular espontánea y autogestionada que comprende los siguientes módulos (ver Figura 1):Secure communications system in a spontaneous and self-managed vehicular ad-hoc network comprising the following modules (see Figure 1):
Constituye parte del primer elemento fundamental
de la invención. Dicha generación es necesaria ya que la
autenticación de nodos propuesta en esta invención se basa en
criptografía de clave pública autogestionada sin requerir en ningún
momento autoridades de certificación. En su lugar, cada nodo es
responsable de generar sus propios pares de claves pública/privada,
que son imprescindibles para los procesos de autenticación, y de
firma digital de los mensajes que envíe una vez autenticado. Cada
nodo cuenta con un par fijo de claves pública/privada (claves de
identidad) cuya validez es certificada de forma autogestionada
mediante los almacenes de claves públicas de los propios
nodos.It is part of the first fundamental element of the invention. This generation is necessary since the authentication of nodes proposed in this invention is based on self-managed public key cryptography without requiring certification authorities at any time. Instead, each node is responsible for generating its own public / private key pairs, which are essential for authentication processes, and for digital signature of the messages it sends once authenticated. Each node has a fixed pair of public / private keys (identity keys) whose validity is certified in a self-managed way through their own public key stores
nodes
Es necesaria para el primer elemento fundamental de la invención. Consiste en que cada nodo (cliente) realiza peticiones a otro nodo (servidor), que le responde (ver Figura 2). Esta idea es muy útil en sistemas multiusuarios distribuidos tales como la red vehicular objeto de esta invención porque así la capacidad de proceso se reparte entre los clientes y los servidores. En particular en esta invención este componente es necesario para la interconexión de los nodos ya que permite enviar y recibir mensajes de muchos clientes y hacia muchos servidores a la vez pues cada usuario es a la vez cliente y servidor.It is necessary for the first fundamental element of the invention. It is that each node (client) performs requests to another node (server), which responds to it (see Figure 2). This idea is very useful in distributed multi-user systems such as the vehicular network object of this invention because thus the Process capacity is shared between clients and servers. In particular in this invention this component is necessary for the interconnection of the nodes since it allows to send and receive messages from many clients and to many servers at once as each User is both client and server.
Es parte del primer elemento fundamental de la invención. El envío/recepción de mensajes beacons conteniendo seudónimos variables de los nodos emisores es necesario para el proceso de descubrimiento de nodos activos, y evitar posibles seguimientos (ver Figura 2).It is part of the first fundamental element of the invention. Sending / receiving messages containing beacons Variable pseudonyms of the sending nodes is necessary for the discovery process of active nodes, and avoid possible follow-ups (see Figure 2).
Es la base del primer elemento fundamental de la invención. El intercambio de mensajes entre pares de nodos tiene como objeto que cada uno demuestre al otro que conoce un secreto sin revelarle nada sobre él. El esquema propuesto se basa en un esquema interactivo de reto-respuesta, según se muestra en la Figura 3. En el paso de envío de beacons cada nodo se compromete frente a sus vecinos con lo que pretende demostrar, enviándoles un testigo (D1). Si un nodo A desea establecer contacto con otro nodo B, le envía un reto aleatorio (D2). Entonces B devuelve la respuesta (D3) correspondiente al reto y al testigo. Tras dichos pasos, ambos nodos comparten una clave que usan para cifrar y enviar al otro su clave pública de identidad. A continuación se intercambian sus claves secretas temporales cifradas con la clave pública del otro nodo. Finalmente cada uno usa su propia clave secreta para cifrar y enviar cifrado el almacén de claves. Este módulo permite garantizar a cada nodo la autenticidad del otro, así como intercambiar las claves secretas que se usan en el módulo C7, y actualizar los almacenes de claves públicas necesarios para la posterior comprobación de la validez de las claves públicas de identidad usadas para la firma de mensajes.It is the basis of the first fundamental element of the invention. The exchange of messages between pairs of nodes has as an object that each one demonstrates to the other who knows a secret without reveal nothing about him. The proposed scheme is based on a scheme challenge-response interactive, as shown in Figure 3. In the step of sending beacons each node commits in front of their neighbors with what they intend to demonstrate, sending them a witness (D1). If a node A wishes to establish contact with another node B, sends you a random challenge (D2). Then B returns the answer (D3) corresponding to the challenge and the witness. After these steps, both nodes share a key that they use to encrypt and send their public identity key. Then they exchange their temporary secret keys encrypted with the other's public key node. Finally everyone uses their own secret key to encrypt and send encrypted keystore. This module allows to guarantee to each node the authenticity of the other, as well as to exchange the secret keys that are used in module C7, and update the public key stores needed for later verification of the validity of public identity keys used for message signing.
Es una parte importante del primer elemento fundamental de la invención. Permite limitar el número de claves almacenadas a un valor denotado lím, de manera que dicho valor sea en general inferior al número de usuarios que forman la red vehicular, e igual al mínimo número que permita, aprovechando la propiedad de los seis grados de separación consistente en que cualquier nodo puede conectarse a cualquier otro a través de una cadena con no más de seis enlaces (ver Figura 4), almacenar sólo las claves necesarias para poder autenticar a cualquier otro nodo con una alta probabilidad.It is an important part of the first element fundamental of the invention. Limit the number of keys stored at a value denoted lim, so that said value is in general, less than the number of users that make up the network vehicular, and equal to the minimum number allowed, taking advantage of the property of the six degrees of separation consisting in that any node can connect to any other through a chain with no more than six links (see Figure 4), store only the keys needed to authenticate to any other node with a high probability
Forma parte del primer elemento fundamental de la invención. Permite aislar a aquellos nodos para los que se hayan detectado comportamientos incorrectos o corruptos, mediante el borrado de su clave pública de los almacenes de certificados.It is part of the first fundamental element of the invention. It allows to isolate those nodes for which they have been detected incorrect or corrupt behaviors, through the Deleting your public key from certificate stores.
Este módulo constituye el segundo elemento fundamental de la invención. El intercambio cifrado de la información obtenida sobre la carretera y el tráfico, que tengan almacenada en ese momento los nodos es necesario para evitar comportamientos pasivos de usuarios que pretendan aprovecharse de la VANET sin cooperar para su funcionamiento. El uso de un criptosistema de clave secreta es recomendable dada la dimensión del fichero de datos. Nuestra invención propone para ello usar una clave secreta temporal del emisor.This module constitutes the second element fundamental of the invention. The encrypted exchange of the information obtained on the road and traffic, which have stored at that time the nodes is necessary to avoid passive behaviors of users who intend to take advantage of the VANET without cooperating for its operation. the use of a Secret key cryptosystem is recommended given the size of the data file Our invention proposes to use a password temporary secret of the issuer.
El tercer elemento fundamental de la invención es parte de este módulo. Para el buen funcionamiento de la red es imprescindible la verificación de integridad y origen de los datos recibidos mediante firma digital, evaluación de características verificables (frescura, localización, relevancia, corrección, etc.) y comprobación de coincidencias con agregación, ya que se debe comprobar en todo momento que la información retransmitida es auténtica, actual y válida. En esta invención autogestionada esto es sólo posible combinando técnicas de verificación de integridad y origen, evaluación de características verificables, y comprobación de coincidencias con otros mensajes recibidos mediante agregación de datos.The third fundamental element of the invention It is part of this module. For the proper functioning of the network is It is essential to verify the integrity and origin of the data received by digital signature, evaluation of characteristics verifiable (freshness, location, relevance, correction, etc.) and match checking with aggregation, because it should check at all times that the retransmitted information is Authentic, current and valid. In this self-managed invention this is only possible by combining integrity verification techniques and origin, evaluation of verifiable characteristics, and verification of matches with other messages received by aggregating data.
Figura 1: Esquema conceptual del sistema incluyendo sus 8 módulos básicos de Generación de claves y firma (C1), Arquitectura cliente/servidor (C2), Envío y recepción de beacons (C3), Autenticación de nodos (C4), Actualización de almacenes (C5), Esquema de reputación (C6), Intercambio cifrado (C7) y Autenticación de datos (C8). La ejecución de dichos módulos no es necesariamente secuencial, ya que C5 y C6 no requieren interacción entre nodos, mientras que C7 y C8 sí, de forma que C5 y C6 pueden ejecutarse en paralelo con C7 y C8. De hecho, en la propuesta de realización descrita se proponen dos modos
\hbox{tales que en uno de ellos no se requiere la ejecución de los módulos C7 y C8.}Figure 1: Conceptual scheme of the system including its 8 basic modules of Key Generation and Signature (C1), Client / Server Architecture (C2), Send and Receive Beacons (C3), Node Authentication (C4), Warehouse Update ( C5), Reputation Scheme (C6), Encrypted Exchange (C7) and Data Authentication (C8). The execution of these modules is not necessarily sequential, since C5 and C6 do not require interaction between nodes, while C7 and C8 do, so that C5 and C6 can be executed in parallel with C7 and C8. In fact, two ways are proposed in the proposed implementation described
\ hbox {such that in one of them is not required to execute the C7 modules and C8.}
Figura 2: Esquema que representa la arquitectura cliente/servidor con conexión a múltiples usuarios a la vez, y también el envío multicast y recepción inalámbrica de los beacons.Figure 2: Scheme representing the architecture client / server with connection to multiple users at once, and also multicast sending and wireless reception of beacons
Figura 3: Esquema de autenticación mutua basada en una demostración interactiva de conocimiento nulo entre un par de nodos A y B. En el paso de envío de beacons B se compromete frente al nodo A con el objeto a demostrar enviándole un testigo (D1). Si A desea establecer contacto con B, le envía un reto aleatorio (D2). Finalmente B devuelve la respuesta (D3) correspondiente al reto y al testigo.Figure 3: Mutual authentication scheme based in an interactive demonstration of null knowledge between a couple of nodes A and B. In the step of sending beacons B it is committed against to node A with the object to be demonstrated by sending a witness (D1). Yes A You want to make contact with B, send you a random challenge (D2). Finally B returns the answer (D3) corresponding to the challenge and the witness.
Figura 4: Esquema que representa la propiedad de los seis grados de separación en el entorno de la certificación de claves públicas entre vehículos.Figure 4: Scheme representing the property of the six degrees of separation in the certification environment of public keys between vehicles.
Figura 5: Esquema que muestra la propuesta de realización de la invención utilizando el teléfono móvil asociado en primer lugar al dispositivo manos libres de un vehículo, de forma que antes de poner en marcha el vehículo el usuario introduce su destino y preferencia de ruta, y cuando el móvil recibe información sobre velocidades anormales de sus vecinos, recalcula la ruta recomendada y se la sugiere al conductor.Figure 5: Scheme showing the proposal of embodiment of the invention using the associated mobile phone in first to the hands-free device of a vehicle, so that before starting the vehicle the user enters his destination and route preference, and when the mobile receives information about abnormal speeds of its neighbors, recalculate the route recommended and suggested to the driver.
Figura 6: Ejemplificación de la generación propuesta de la clave pública de identidad KU_{ID} a partir de un grafo y su matriz de adyacencia, usando los elementos de la submatriz triangular superior correspondientes a un circuito hamiltoniano en el grafo.Figure 6: Generation exemplification proposal of the public identity key KU_ {ID} from a graph and its adjacency matrix, using the elements of the upper triangular submatrix corresponding to a circuit Hamiltonian in the graph.
Figura 7: Esquema que representa todas las interacciones entre dos nodos A y B. Primero A envía a B el hash {\forallID \in Almacén_{A}} (P1), en el paso (P2) B solicita al nodo A el listado de IDs de su almacén, luego A envía a B el conjunto {\forallID \in Almacén_{A}} (P3), B comprueba si hay una clave X \in {Almacén_{A}\capAlmacén_{B}} y en ese caso se la envía al nodo A, (P4). Entonces A construye y envía a B un grafo G_{A}(X) (P5). Después se realizan al menos dos iteraciones de tres pasos en los que primero A envía a B un grafo GI_{A}(X) (P6) isomorfo al grafo G_{A}(X), luego B envía al nodo A un reto binario aleatorio (P7), y según su valor A devuelve a B el isomorfismo entre ambos grafos o un circuito hamiltoniano en GI_{A}(X) (P8). Al finalizar, A usa X para cifrar su clave KU_{A} y enviar a B el resultado Ex(KU_{A}) (P9), luego B usa la clave KU_{A} para cifrar su clave K_{B} y enviar al nodo A el resultado KU_{A}(K_{B}) (PIO). Por último, A usa su clave K_{A} para cifrar su almacén y enviar a B el cifrado E_{KA}(Almacén_{A}) (P11).Figure 7: Scheme representing all interactions between two nodes A and B. First A sends the hash to B {\ forallID \ in Warehouse_ {A}} (P1), in step (P2) B requests to node A the list of IDs of your warehouse, then A sends B the set {\ forallID \ in Warehouse_ {A}} (P3), B checks if there is a key X \ in {Warehouse_ {A} \ capStore_ {B}} and in that case it is sent to node A, (P4). Then A builds and sends B a graph G_ {A} (X) (P5). Then at least two are done three-step iterations in which first A sends a graph to B GI_ {A} (X) (P6) isomorphic to graph G_ {A} (X), then B sends a random binary challenge (P7) to node A, and according to its value A returns to B the isomorphism between both graphs or a circuit Hamiltonian in GI_ {A} (X) (P8). When finished, A uses X to encrypt your KU_ {A} key and send the result to B Ex (KU_ {A}) (P9), then B uses the key KU_ {A} to encrypt your key K_ {B} and send the result to node A KU_ {A} (K_ {B}) (PIO). Finally, A uses its key K_ {A} to encrypt your store and send encryption to B E_ {KA} (Warehouse_ {A}) (P11).
Figura 8: Generador de secuencia cifrante basado en un registro de desplazamiento con polinomio de realimentación primitivo de coeficientes (c_{L}, c_{L-1},..., c_{1}) de menores valores no nulos, tales que el peso de dicho vector de coeficiente es el menor valor mayor que 0,07*L. Incluye una función de filtrado f de orden igual al número primo p más cercano a L/2, término lineal correspondiente a p, y número de términos de cada orden i = 1, 2,..., p igual a [L/i], La salida de dicho filtrado se décima según la salida del registro, y la salida decimada se introduce en un buffer de tamaño 4.Figure 8: Encryption based sequence generator in a shift register with feedback polynomial primitive coefficients (c_ {L}, c_ {L-1}, ..., c_ {1}) of lower non-zero values, such that the weight of said Coefficient vector is the smallest value greater than 0.07 * L. It includes a filtering function f of order equal to the prime number p plus close to L / 2, linear term corresponding to p, and number of terms of each order i = 1, 2, ..., p equal to [L / i], The output of said filtering is tenth according to the log output, and the output decimated is introduced in a buffer of size 4.
Figura 9: Formación de grupo reactivo generado ad-hoc a partir de la detección de un atasco.Figure 9: Formation of reactive group generated ad-hoc from the detection of a jam.
Figura 10: Esquema representando las tres zonas geográficas definidas para la autenticación de datos llamadas zona de peligro (Z1), zona de incertidumbre (Z2) y zona de seguridad (Z3).Figure 10: Scheme representing the three zones geographical defined for data authentication called zone of danger (Z1), zone of uncertainty (Z2) and zone of security (Z3).
Figura 11: Representación gráfica de uso del cálculo de la velocidad a partir de la distancia s recorrida en un tiempo t por un nodo, permitiendo que el dispositivo recalcule automáticamente el tiempo t_{e} estimado para la ruta inicialmente recomendada y lo compare con el tiempo t_{h} inicialmente estimado para esa ruta, de forma que si t_{e}>>t_{h}, y existe una ruta alternativa con tiempo estimado t_{a}<<t_{e}, el dispositivo recomienda esta ruta al conductor.Figure 11: Graphical representation of the use of speed calculation from the distance s traveled in a t time for a node, allowing the device to recalculate automatically the estimated time t_ {e} for the route initially recommended and compare it to the initially estimated time t_ {h} for that route, so if t_ {e} >> t_ {h}, and there is a alternative route with estimated time t_ {a} << t_ {e}, the device recommends this route to the driver.
Aunque el planteamiento general de la invención puede ser usado en diferentes aplicaciones de las VANETs, los análisis llevados a cabo y la realización concreta descrita como modo de realización están centrados en el objetivo de la reducción de atascos en la carretera.Although the general approach of the invention can be used in different applications of the VANETs, the analyzes carried out and the concrete realization described as embodiment are focused on the objective of the reduction of traffic jams on the road.
En este caso se utilizan teléfonos móviles como dispositivos móviles, de forma que el nodo que representa al vehículo dentro de la red vehicular en cada momento es el teléfono móvil del pasajero asociado en primer lugar al dispositivo manos libres del vehículo. Esta última suposición evita la posibilidad de que en un vehículo sean varios los dispositivos de sus pasajeros que puedan estar figurando en la VANET, ya que esto conduciría a conclusiones erróneas sobre densidad de vehículos en la carretera. Además, en el momento de sincronización del teléfono móvil como primer aparato asociado al dispositivo manos libres, el teléfono móvil modifica automáticamente de "modo peatón" a "modo vehículo". En "modo peatón" el teléfono móvil únicamente tiene activos los componentes C2, C3, C4, C5 y C6, que le permiten actualizar su almacén de claves.In this case, mobile phones are used as mobile devices, so that the node representing the vehicle within the vehicular network at all times is the phone Passenger mobile associated first to the hands device vehicle free. This last assumption avoids the possibility of that in a vehicle there are several devices of its passengers that may be listed on the VANET, as this would lead to erroneous conclusions about vehicle density on the road. In addition, at the time of synchronization of the mobile phone as first device associated with the hands-free device, the telephone mobile automatically modifies from "pedestrian mode" to "mode vehicle ". In" pedestrian mode "the mobile phone only It has active components C2, C3, C4, C5 and C6, which allow it Update your keystore.
Para usar esta invención el usuario no tiene que realizar ninguna acción específica mientras conduce. Antes de poner en marcha el vehículo, introduce en el dispositivo su destino y preferencia de ruta. Nuestra propuesta implica que el dispositivo recibe y envía información automáticamente, usando únicamente la red vehicular y sin necesidad de requerir la colaboración del conductor en ningún momento (ver Figura 5). Cuando el dispositivo detecta que el vehículo está circulando a una velocidad anormal con respecto a la vía, genera un aviso y lo envía a todos sus vecinos vía broadcast. Con las informaciones recibidas, el dispositivo recalcula automáticamente la ruta recomendada y se la sugiere al conductor.To use this invention the user does not have to perform any specific action while driving. Before putting Start the vehicle, enter your destination and route preference Our proposal implies that the device receive and send information automatically, using only the network vehicular and without requiring the driver's collaboration at no time (see Figure 5). When the device detects that the vehicle is traveling at an abnormal speed with respect to the route, generates a warning and sends it to all its neighbors via broadcast With the information received, the device recalculates automatically the recommended route and suggests it to driver.
A continuación se describen varios conceptos y algoritmos propuestos como realización preferida de la invención, con el objetivo concreto mencionado.Several concepts are described below and algorithms proposed as a preferred embodiment of the invention, with the specific objective mentioned.
Para el módulo C1 se propone como realización particular, que la clave pública de identidad se genere como valor decimal de la representación binaria correspondiente a la submatriz triangular superior de la matriz simétrica de adyacencia que contiene los elementos correspondientes a un circuito hamiltoniano en un grafo (ver Figura 6).For module C1 it is proposed as an embodiment particular, that the public identity key is generated as a value decimal of the binary representation corresponding to the submatrix upper triangular symmetric adjacency matrix that It contains the elements corresponding to a Hamiltonian circuit in a graph (see Figure 6).
En el módulo C3 proponemos en esta realización específica, que el seudónimo variable de cada nodo sea el hash del listado de IDs de los nodos presentes en su almacén de claves públicas en ese momento. Dado que dicho almacén va variando, el seudónimo también varía. Además así se puede realizar la comprobación de que los IDs enviados en el primer paso de la autenticación se corresponden con el hash enviado en el beacon correspondiente.In module C3 we propose in this embodiment specific, that the variable pseudonym of each node is the hash of the list of IDs of the nodes present in your keystore public at that time. Since this warehouse varies, the pseudonym also varies. In addition, you can perform the checking that the IDs sent in the first step of the authentication correspond to the hash sent in the beacon correspondent.
En el módulo C4 proponemos para esta realización concreta, según se muestra en la Figura 7, que un nodo B que desee establecer contacto con un nodo A en primer lugar le solicite el listado de IDs de su almacén en ese momento, compruebe coincidencia de su hash con el seudónimo enviado por A en su beacon, y le responda indicando una clave X presente en la intersección de ambos almacenes. Luego, la demostración de conocimiento nulo mutua se realiza sobre la clave pública X de manera que cada nodo construye a partir de dicha clave, considerándola como circuito hamiltoniano, un grafo G en el que X sea solución al problema difícil del circuito hamiltoniano, y lo envía al otro nodo. Después se realizan al menos dos iteraciones de la demostración de forma que en un primer paso cada nodo envía al otro como testigo de compromiso un grafo isomorfo GI al grafo previamente enviado. A continuación cada nodo envía al otro un reto aleatorio indicando si desea recibir del otro nodo el isomorfismo entre ambos grafos o bien un circuito hamiltoniano en el grafo isomorfo. Al finalizar la demostración de conocimiento nulo, ambos nodos saben que comparten la clave pública X, que usan para cifrar mediante el cifrado simétrico descrito más adelante, y enviar al otro nodo su propia clave pública de identidad. Después se intercambian sus claves secretas temporales cifradas con la clave pública del otro nodo y finalmente cada uno usa su propia clave secreta temporal para cifrar con el cifrado simétrico descrito a continuación, y enviar cifrado su almacén de claves, que es contrastado contra el seudónimo remitido en el beacon y el listado de IDs enviado en el primer paso de la autenticación.In module C4 we propose for this realization concrete, as shown in Figure 7, that a node B you want make contact with a node A first request the listing your store IDs at that time, check match of his hash with the pseudonym sent by A in his beacon, and he respond by indicating an X key present at the intersection of both warehouses Then, the demonstration of mutual null knowledge is performs on the public key X so that each node builds to from this key, considering it as a Hamiltonian circuit, a graph G in which X is a solution to the difficult circuit problem Hamiltonian, and sends it to the other node. Then they are done at least two iterations of the demonstration so that in a first step each node sends an isomorphic graph to the other as a commitment token GI to the graph previously sent. Then each node sends to another a random challenge indicating if you want to receive from the other node the isomorphism between both graphs or a Hamiltonian circuit in the isomorphic graph. At the end of the demonstration of null knowledge, both nodes know that they share the public key X, which they use to encrypt using the symmetric encryption described below, and send to the other node its own public identity key. Later exchange their temporary secret keys encrypted with the key public of the other node and finally each uses its own key temporary secret to encrypt with the symmetric encryption described to Then, and send encrypted your keystore, which is contrasted against the pseudonym sent in the beacon and the list of IDs sent in the first authentication step.
Para la implementación del módulo C5 proponemos que se utilice el algoritmo de actualización de almacén descrito a continuación. En él cada nodo escoge para guardar en su almacén aquellos certificados de claves públicas de los nodos que más certificados válidos han emitido o recibido, ya que con ello maximizan la probabilidad de intersección entre almacenes, necesaria en el módulo C4. Los certificados y nodos del almacén se tratan en dicho algoritmo respectivamente como aristas y vértices de un grafo.For the implementation of module C5 we propose that the warehouse update algorithm described to be used to continuation. In it each node chooses to store in its warehouse those public key certificates of the nodes that most valid certificates have been issued or received, since with that maximize the probability of intersection between warehouses, necessary in module C4. Warehouse certificates and nodes are treated in said algorithm respectively as edges and vertices of a graph
Para la implementación del módulo C6 proponemos que al nodo deshonesto, en lugar de borrar directamente su clave pública del almacén tras un comportamiento indebido, se refleje su conducta asignando en el almacén un peso negativo a las aristas correspondientes a certificados emitidos o recibidos por él, de forma que al recibir dichos certificados un peso negativo, el vértice dejará progresivamente de estar presente en los almacenes actualizados. Este esquema se combina en el algoritmo de actualización de almacenes con una asignación de pesos a aristas en el almacén, según el siguiente criterio: 2 para certificados emitidos o recibidos directamente por el nodo, 1 para el resto de certificados, -2 para certificados denunciados
\hbox{directamente por el nodo, y -1 para certificados denunciados por otros nodos.}For the implementation of module C6 we propose that the dishonest node, instead of directly deleting its public key from the warehouse after improper behavior, reflects its conduct by assigning a negative weight to the edges corresponding to certificates issued or received by it, so that when these certificates receive a negative weight, the vertex will progressively cease to be present in the updated warehouses. This scheme is combined in the warehouse update algorithm with an assignment of weights to edges in the warehouse, according to the following criteria: 2 for certificates issued or received directly by the node, 1 for other certificates, -2 for denounced certificates
\ hbox {directly by the node, and -1 for certificates denounced by other nodes.}
Para su uso en el módulo C7, así como para el cifrado de clave secreta contemplado en el módulo C4 proponemos un cifrado simétrico eficiente. Dicha eficiencia es imprescindible ya que en su primer uso en el módulo C4 la longitud de la clave usada, al tratarse de una clave pública, es en general superior a la establecida como segura para los cifrados simétricos, mientras que en su segundo uso en C4, el almacén de claves en general es un fichero muy grande. También en el propio módulo C7 el fichero a cifrar conteniendo los datos de tráfico y carretera será en general muy grande. Así pues, proponemos como cifrado simétrico el cifrado en flujo binario usando como generador de secuencia cifrante el descrito en la Figura 8, que está basado en un registro de desplazamiento con polinomio de realimentación primitivo sobre GF(2), 1 + c_{1}x + c_{2}x^{2}+...+ c_{L}x^{L}, de grado L igual a la longitud de la clave usada en cada momento, y alimentado con la semilla formada por dicha clave. El polinomio de realimentación del registro viene dado por el polinomio primitivo de menores coeficientes no nulos y número de dichos coeficientes dado por el menor número posible mayor que 0,07*L, para mejorar la eficiencia. El orden de la función de filtrado es el número primo p más cercano a L/2, para garantizar complejidad lineal grande. Dicha función incluye un término lineal correspondiente a su orden, además de un número de términos de cada orden i=1, 2,..., p dado por la parte entera de L/i, obtenidos multiplicando etapas sucesivas, para lograr seudoaleatoriedad y confusión. Para evitar ataques por correlación, la salida de dicho filtrado no lineal se decima irregularmente de manera que la salida del registro determina en cada momento si la correspondiente salida del filtrado se utiliza o se descarta. Finalmente, con objeto de garantizar una salida estable, se incluye un buffer de tamaño 4.For use in the C7 module, as well as for the secret key encryption contemplated in module C4 we propose a efficient symmetric encryption. This efficiency is essential now that in its first use in module C4 the length of the key used, being a public key, it is generally superior to the set as safe for symmetric ciphers while in its second use in C4, the keystore in general is a very large file. Also in the C7 module itself the file a encrypt containing traffic and road data will be in general very big. Thus, we propose as encrypted symmetric encryption in binary flow using as an encrypted sequence generator the described in Figure 8, which is based on a record of offset with primitive feedback polynomial over GF (2), 1 + c 1 x + c 2 x 2 + ... + c L x x L, of grade L equal to the length of the key used at any time, and fed with the seed formed by said key. The polynomial of Record feedback is given by the primitive polynomial of lower non-zero coefficients and number of said coefficients given by the smallest possible number greater than 0.07 * L, to improve the efficiency. The order of the filtering function is the prime number p closer to L / 2, to ensure large linear complexity. Bliss function includes a linear term corresponding to your order, in addition of a number of terms of each order i = 1, 2, ..., p given by the whole part of L / i, obtained by multiplying successive stages, to achieve pseudo randomness and confusion. To avoid attacks by correlation, the output of said nonlinear filtering is decimated irregularly so that the log output determines in every moment if the corresponding filter output is used or It is discarded. Finally, in order to guarantee an exit stable, a size 4 buffer is included.
Como propuesta específica para la implementación del módulo C8 proponemos que la comprobación de coincidencias mediante agregación de datos se realice según un protocolo probabilístico basado en grupos reactivos, es decir, generados ad-hoc para producir un paquete agregado (ver Figura 9). Se distinguen para ello tres situaciones en las que se pueden encontrar los vehículos respecto a un incidente: Vehículos que son capaces de detectar un obstáculo o incidente en la carretera y se encargan de generar los correspondientes mensajes de advertencia; Vehículos que reciben los mensajes de advertencias y pueden confirmar que la información es cierta porque tienen contacto directo con el incidente; y Vehículos que reciben los mensajes de advertencia pero no son capaces de confirmar o desmentir dicha información dado que están fuera de rango. Por otra parte, dado que en la mayoría de casos la información generada en un determinado punto nos es de interés fuera de cierto radio de distancia respecto a dicho punto, se consideran tres zonas geográficas respecto a un incidente (ver Figura 10): Zona de Peligro (Z1) o zona central del área donde el peligro puede ser detectado directamente por el vehículo; Zona de incertidumbre (Z2) que rodea la zona de peligro y donde no es posible confirmar la información directamente pero donde la toma de decisiones debe ser rápida y eficaz porque en un corto periodo de tiempo el vehículo entrará en la zona de peligro; y Zona de Seguridad (Z3), donde los nodos se comportan siguiendo el paradigma de store-and-carry reuniendo evidencias acerca de un mismo peligro obtenidas mediante diferentes paquetes. Asimismo proponemos el establecimiento de grupos reactivos cuando se detecta un peligro, de manera que los vehículos cooperen formando grupos dentro de su rango, en la misma celda geográfica y generando información agregada evitando colisiones, retardos, sobrecargas en la red y repeticiones de información. Con la utilización de grupos pretendemos evitar que el número de paquetes generados en una zona de peligro para advertir de un problema crezca infinitamente, además de permitir la reducción del número de firmas contenidas en un paquete. El centro del área geográfica se corresponde con la localización del peligro existente y a partir de éste se generan los diferentes grupos. En cada grupo existe un líder encargado de construir el paquete y agregar las firmas de todos los vehículos de su grupo. La verificación de un mensaje de agregación solo se realiza en aquellos vehículos que son incapaces de verificar directamente la información, es decir, cuando un vehículo recibe un mensaje de advertencia sobre un incidente que está fuera de la cobertura de su antena y quiere confirmar la autenticidad del mensaje recibido. La verificación que realizan los vehículos depende del sentido de la marcha y de la zona geográfica en la que se encuentre. En la zona de incertidumbre, si un vehículo recibe un mensaje de agregación conteniendo n firmas, usa el registro de desplazamiento de longitud n definido en el módulo C7 alimentado con el primer bit de cada una de las firmas para generar n bits y verificar sólo las firmas indicadas por dicha salida. En la zona de seguridad, los vehículos comprueban una serie de firmas contenidas en el paquete tal como se describió en el caso anterior, pero además los vehículos podrán realizar otras verificaciones que les proporcionen mayor nivel de fiabilidad sobre la información recibida. Así, estando en esta zona, es posible recibir varios paquetes agregados correspondientes a un mismo peligro pero provenientes de diferentes grupos.As a specific proposal for the implementation of the C8 module, we propose that the verification of matches by aggregation of data be carried out according to a probabilistic protocol based on reactive groups, that is, generated ad-hoc to produce an aggregate package (see Figure 9). There are three situations in which vehicles can be found in relation to an incident: Vehicles that are capable of detecting an obstacle or incident on the road and are responsible for generating the corresponding warning messages; Vehicles that receive warning messages and can confirm that the information is true because they have direct contact with the incident; and Vehicles that receive warning messages but are not able to confirm or deny such information since they are out of range. On the other hand, since in most cases the information generated at a given point is of interest to us outside a certain distance radius from that point, three geographical areas are considered in relation to an incident (see Figure 10): Danger (Z1) or central area of the area where the hazard can be detected directly by the vehicle; Zone of uncertainty (Z2) that surrounds the danger zone and where it is not possible to confirm the information directly but where the decision-making must be quick and efficient because in a short period of time the vehicle will enter the danger zone; and Security Zone (Z3), where the nodes behave following the store-and-carry paradigm gathering evidence about the same danger obtained through different packages. We also propose the establishment of reactive groups when a hazard is detected, so that vehicles cooperate forming groups within their range, in the same geographical cell and generating aggregate information avoiding collisions, delays, network overloads and repetitions of information. With the use of groups we intend to prevent the number of packages generated in a danger zone to warn of a problem grow infinitely, in addition to allowing the reduction of the number of signatures contained in a package. The center of the geographical area corresponds to the location of the existing danger and from it the different groups are generated. In each group there is a leader in charge of building the package and adding the signatures of all the vehicles in his group. Verification of an aggregation message is only performed on those vehicles that are unable to directly verify the information, that is, when a vehicle receives a warning message about an incident that is outside the coverage of its antenna and wants to confirm the authenticity of the message received. The verification carried out by the vehicles depends on the direction of travel and the geographical area in which it is located. In the area of uncertainty, if a vehicle receives an aggregation message containing n signatures, it uses the offset register of length n defined in module C7 fed with the first bit of each of the signatures to generate n bits and verify only the signatures indicated by said exit. In the security zone, the vehicles check a series of signatures contained in the package as described in the previous case, but in addition the vehicles will be able to perform other verifications that provide them with a higher level of reliability on the information received. Thus, being in this area, it is possible to receive several aggregate packages corresponding to the same danger but coming from different groups.
A los 8 módulos básicos del sistema descritos se añade para la realización concreta, un último módulo que posibilita la detección automática de condiciones anómalas de la carretera con el objeto de avisar con antelación a los conductores para evitar o reducir los atascos.The 8 basic system modules described are adds for the concrete realization, a last module that allows Automatic detection of anomalous road conditions with in order to notify drivers in advance to avoid or Reduce traffic jams
Este módulo usa la información recibida de un receptor de un sistema global de navegación por satélite. Es necesario para poder usar la red con objeto de ayudar a la conducción sin tener que instalar ningún tipo de infraestructura ni en el vehículo ni en la carretera (ver Figura 11).This module uses the information received from a receiver of a global satellite navigation system. Is necessary to be able to use the network in order to help the driving without having to install any infrastructure or in the vehicle or on the road (see Figure 11).
Claims (2)
\vskip1.000000\baselineskip\ vskip1.000000 \ baselineskip
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ES201000865A ES2372841B2 (en) | 2010-06-29 | 2010-06-29 | SECURE COMMUNICATIONS SYSTEM IN AN AD-HOC SPONTANEOUS AND SELF-MANAGED VEHICLE NETWORK. |
PCT/ES2011/000220 WO2012007609A1 (en) | 2010-06-29 | 2011-06-29 | System for securely communicating in a spontaneous self-managed ad-hoc vehicular network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ES201000865A ES2372841B2 (en) | 2010-06-29 | 2010-06-29 | SECURE COMMUNICATIONS SYSTEM IN AN AD-HOC SPONTANEOUS AND SELF-MANAGED VEHICLE NETWORK. |
Publications (2)
Publication Number | Publication Date |
---|---|
ES2372841A1 true ES2372841A1 (en) | 2012-01-27 |
ES2372841B2 ES2372841B2 (en) | 2013-04-16 |
Family
ID=45446403
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES201000865A Active ES2372841B2 (en) | 2010-06-29 | 2010-06-29 | SECURE COMMUNICATIONS SYSTEM IN AN AD-HOC SPONTANEOUS AND SELF-MANAGED VEHICLE NETWORK. |
Country Status (2)
Country | Link |
---|---|
ES (1) | ES2372841B2 (en) |
WO (1) | WO2012007609A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017158208A1 (en) * | 2016-03-18 | 2017-09-21 | Universidad De La Laguna | System and method for the automation and safe use of mobile applications in vehicles |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9971800B2 (en) | 2016-04-12 | 2018-05-15 | Cisco Technology, Inc. | Compressing indices in a video stream |
EP3239195A1 (en) * | 2016-04-27 | 2017-11-01 | Borealis AG | Crosslinked polymer composition for cable accessories |
-
2010
- 2010-06-29 ES ES201000865A patent/ES2372841B2/en active Active
-
2011
- 2011-06-29 WO PCT/ES2011/000220 patent/WO2012007609A1/en active Application Filing
Non-Patent Citations (4)
Title |
---|
Caballero-Gil et Al. 'Self-organized authentication architecture for Mobile Ad-hoc Networks' International Symposium on 6th Modeling and Optimization in Mobile, Ad Hoc, and Wireless Networks and Workshops, 2008. WiOPT 2008, páginas 217 a 224. IEEE Piscataway, NJ, USA. 1.08.2008. ISBN 978-963-9799-18-9. Todo el documento. * |
Capkun et al. 'Self-organized public-key management for mobile ad hoc networks'. IEEE Transactions on Mobile Computing (2003). Vol 2 Issue 1 páginas 52 a 64. IEEE Piscataway, NJ, USA. 31.03.2003. ISSN 1536-1233. Todo el documento. * |
'Pretty Good Privacy'. Artículo Wikipedia. Documento recuperado de internet[recuperado el 02.12.2011]. 18.06.2010. Todo el documento. * |
Raya et Al. 'Efficient Secure Aggregation in VANETs'. Proceedings of the 3rd international workshop on Vehicular ad hoc networks 2006 páginas 67 a 75. 31.12.2006. ISBN:1-59593-540-1. Todo el documento. * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017158208A1 (en) * | 2016-03-18 | 2017-09-21 | Universidad De La Laguna | System and method for the automation and safe use of mobile applications in vehicles |
Also Published As
Publication number | Publication date |
---|---|
ES2372841B2 (en) | 2013-04-16 |
WO2012007609A1 (en) | 2012-01-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Yang et al. | DeQoS attack: Degrading quality of service in VANETs and its mitigation | |
Liu et al. | Securing vehicular ad hoc networks | |
Mishra et al. | Security in vehicular adhoc networks: a survey | |
Park et al. | Defense against Sybil attack in the initial deployment stage of vehicular ad hoc network based on roadside unit support | |
Onieva et al. | Edge-assisted vehicular networks security | |
Jan et al. | A survey on privacy-preserving authentication schemes in VANETs: Attacks, challenges and open issues | |
Reddy et al. | Sybil attack detection technique using session key certificate in vehicular ad hoc networks | |
Molina-Gil et al. | Aggregation and probabilistic verification for data authentication in VANETs | |
Singh et al. | MPFSLP: Masqueraded probabilistic flooding for source-location privacy in VANETs | |
Rezazadeh Baee et al. | Authentication strategies in vehicular communications: a taxonomy and framework | |
Lin et al. | Vehicular ad hoc network security and privacy | |
Fan et al. | Strongly privacy-preserving communication protocol for VANETs | |
Ravi et al. | Securing vanet using blockchain technology | |
Theodore et al. | A novel lightweight authentication and privacy-preserving protocol for vehicular ad hoc networks | |
Caballero-Gil et al. | How to build vehicular ad-hoc networks on smartphones | |
ES2372841B2 (en) | SECURE COMMUNICATIONS SYSTEM IN AN AD-HOC SPONTANEOUS AND SELF-MANAGED VEHICLE NETWORK. | |
Godse et al. | A Computational Analysis of ECC Based Novel Authentication Scheme in VANET. | |
Nirala et al. | Performance evaluation of loss packet percentage for asymmetric key cryptography in VANET | |
Premasudha et al. | A Review of Security Threats, Solutions and Trust Management in VANETs. | |
Malik et al. | An overview of security challenges in vehicular ad-hoc networks | |
Caballero-Gil et al. | Flexible authentication in vehicular ad hoc networks | |
Singh | Overview of Challenges in VANET | |
Wang et al. | A consortium blockchain-based model for data sharing in Internet of Vehicles | |
Kacem | VANET-Sec: A Framework to Secure Vehicular Ad-Hoc Networks Using a Permissioned Blockchain | |
Jiang et al. | LPTM: Lightweight and privacy‐preserving traffic monitoring scheme |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FG2A | Definitive protection |
Ref document number: 2372841 Country of ref document: ES Kind code of ref document: B2 Effective date: 20130416 |