ES2372841A1 - System for securely communicating in a spontaneous self-managed ad-hoc vehicular network - Google Patents

System for securely communicating in a spontaneous self-managed ad-hoc vehicular network Download PDF

Info

Publication number
ES2372841A1
ES2372841A1 ES201000865A ES201000865A ES2372841A1 ES 2372841 A1 ES2372841 A1 ES 2372841A1 ES 201000865 A ES201000865 A ES 201000865A ES 201000865 A ES201000865 A ES 201000865A ES 2372841 A1 ES2372841 A1 ES 2372841A1
Authority
ES
Spain
Prior art keywords
node
module
key
nodes
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
ES201000865A
Other languages
Spanish (es)
Other versions
ES2372841B2 (en
Inventor
Pino Caballero Gil
Cándido Caballero Gil
Jezabel Molina Gil
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Universidad de La Laguna
Original Assignee
Universidad de La Laguna
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Universidad de La Laguna filed Critical Universidad de La Laguna
Priority to ES201000865A priority Critical patent/ES2372841B2/en
Priority to PCT/ES2011/000220 priority patent/WO2012007609A1/en
Publication of ES2372841A1 publication Critical patent/ES2372841A1/en
Application granted granted Critical
Publication of ES2372841B2 publication Critical patent/ES2372841B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Abstract

System for securely communicating in a spontaneous self-managed ad-hoc vehicular network, without infrastructures on either the road or in vehicles, using only mobile devices with a global satellite navigation system receiver and with wireless communication and computation capability such as mobile telephones, PDAs and portable computers. The operating mode envisaged in the invention is completely distributed and decentralized and takes into account the protection of the privacy of the drivers and defence against possible attacks.

Description

Sistema de comunicaciones seguras en una red ad-hoc vehicular espontánea y autogestionada.Secure communications system in a spontaneous and self-managed vehicular ad-hoc network.

Sector de la técnicaTechnical sector

Telecomunicaciones. Comunicaciones móviles e inalámbricas entre vehículos.Telecommunications Mobile communications and Wireless between vehicles.

Introducción Introduction

La presente invención está relacionada con la seguridad de las comunicaciones en las redes ad-hoc vehiculares o VANETs (Vehicular Ad-hoc NETworks). Dicha seguridad representa actualmente un reto a resolver ya que se prevé que esas redes supondrán en un futuro no muy lejano una importante revolución para la seguridad y el confort del transporte por carretera.The present invention relates to the security of communications in ad-hoc vehicular networks or VANETs (Vehicular Ad-hoc NETworks). This security currently represents a challenge to be solved since it is anticipated that these networks will be an important revolution for the safety and comfort of road transport in the not too distant future.

En las VANETs los mensajes intercambiados entre los vehículos influirán en el comportamiento de sus conductores pues éstos por ejemplo, reducirán la velocidad y/o escogerán rutas alternativas en función de la información recibida. Cualquier usuario malintencionado podría intentar explotar esta situación, llevando a cabo alguno de los siguientes ataques:In the VANETs the messages exchanged between the vehicles will influence the behavior of their drivers as these, for example, will reduce speed and / or choose routes alternatives based on the information received. Any malicious user could try to exploit this situation, carrying out any of the following attacks:

- Inyección de información falsa, modificada o repetida, difundiendo datos erróneos que puedan afectar al resto de vehículos, bien en beneficio del atacante por ejemplo al conseguir liberar una vía, o simplemente por mala intención por ejemplo para producir un atasco.- Injection of false, modified or repeated, spreading erroneous data that may affect the rest of vehicles, either for the benefit of the attacker for example when getting free a way, or simply by bad intention for example to produce a jam.

- Falsificación de identidad (haciéndose pasar por ejemplo por un vehículo de emergencia) o manipulación de la información enviada (alterando datos como posición, dirección, velocidad, etc.) por ejemplo para intentar escapar de responsabilidades al haber provocado un accidente.- Identity forgery (posing as for example by an emergency vehicle) or manipulation of the information sent (altering data such as position, address, speed, etc.) for example to try to escape from responsibilities having caused an accident.

- Seguimiento de conductores y/o vehículos, amenazando su privacidad y anonimato.- Tracking drivers and / or vehicles, threatening your privacy and anonymity.

- Denegación de servicio, provocando la pérdida de la conectividad de la red.- Denial of service, causing loss of network connectivity.

Por tanto, la seguridad de las comunicaciones es un factor imprescindible a la hora de impedir dichas amenazas y posibilitar el despliegue de las VANETs.Therefore, the security of communications is an essential factor in preventing such threats and enable the deployment of VANETs.

Aunque el planteamiento general de la invención puede ser usado en diferentes aplicaciones de las VANETs, los análisis llevados a cabo y la realización concreta descrita al final de este documento están centrados en la reducción de atascos en la carretera.Although the general approach of the invention can be used in different applications of the VANETs, the analyzes carried out and the concrete realization described at the end of this document are focused on reducing traffic jams in the highway.

Estado de la técnicaState of the art

Existen diversas iniciativas tanto desde la industria como desde el entorno académico destinadas a hacer posible la futura explotación de las VANETs. Sin embargo, todas las propuestas existentes tienen en común la hipotética existencia previa de una infraestructura en la carretera o RSU (Road-Side Unit) y/o el uso de telefonía móvil, y/o Internet y/o dispositivos a bordo de los vehículos u OBUs (On-Board Units).There are several initiatives both from the industry as from the academic environment intended to make possible the future exploitation of the VANETs. However, all Existing proposals have in common the hypothetical existence previous infrastructure on the road or RSU (Road-Side Unit) and / or the use of mobile telephony, and / or Internet and / or devices on board vehicles or OBUs (On-Board Units).

Por ejemplo el borrador de estándar de comunicaciones para VANETs, IEEE 802.11p WAVE (Wireless Access for Vehicular Environments, http://grouper.ieee.org/groups/802/11/Reports) que está siendo desarrollado por el consorcio Car-2-Car (http://www.car-to-car.org) presupone que las VANETs combinarán varias tecnologías inalámbricas como Celular, Satélite, WiMAX (Worldwide Interoperability for Microwave ACCess, http://www.ieee802.org/16) y comunicaciones DSR (Dedicated Short Range).For example the draft standard of communications for VANETs, IEEE 802.11p WAVE (Wireless Access for Vehicular Environments, http://grouper.ieee.org/groups/802/11/Reports) that is being developed by the consortium Car-2-car (http://www.car-to-car.org) presupposes that the VANETs will combine several wireless technologies as Cellular, Satellite, WiMAX (Worldwide Interoperability for Microwave ACCess, http://www.ieee802.org/16) and DSR communications (Dedicated Short Range).

De igual forma, la arquitectura CALM (Communications, Air interface, Long and Medium range,
http://www.isotc204wg16.org/concept), también en proceso de estandarización por la organización ISO (International Organization for Standardization), pretende dar soporte a comunicaciones en entornos móviles y en particular en ITSs (Intelligent Transportation Systems), mediante el uso combinado de varias tecnologías inalámbricas como WAVE, UMTS (Universal Mobile Telecommunications System, http://www.3GPP.org), WiMAX o RFID (Radio Frequency IDentifícation), y la aplicación de diversos estándares internacionales, interfaces y medios, como IEEE 802.11, 802.11p, 802.15, 802.16e, 802.20, telefonía móvil 2G/3G/4G, e ITSs nacionales.
Similarly, the CALM architecture (Communications, Air interface, Long and Medium range,
http://www.isotc204wg16.org/concept), also in the process of standardization by the ISO organization (International Organization for Standardization), aims to support communications in mobile environments and in particular in ITSs (Intelligent Transportation Systems), through combined use of various wireless technologies such as WAVE, UMTS (Universal Mobile Telecommunications System, http://www.3GPP.org), WiMAX or RFID (Radio Frequency ID identification), and the application of various international standards, interfaces and media, such as IEEE 802.11, 802.11p, 802.15, 802.16e, 802.20, 2G / 3G / 4G mobile telephony, and national ITSs.

En ambos estándares, la seguridad de las comunicaciones se basa en la combinación de las tecnologías mencionadas, en general suponiendo el uso de infraestructuras de clave pública con certificación basada en autoridades centralizadas, lo que implica la necesidad de implementación previa de RSUs en carreteras y OBUs en vehículos.In both standards, the safety of communications is based on the combination of technologies mentioned, generally assuming the use of infrastructure of public key with certification based on centralized authorities, which implies the need for prior implementation of RSUs in roads and OBUs in vehicles.

Por otra parte, las soluciones propuestas en diversos proyectos de investigación se basan en la disponibilidad de OBUs en los vehículos, y/o de RSUs en la carretera, lo que implicaría un gran desembolso inicial por el Estado y/o por los usuarios. De hecho, la mayor parte de los esfuerzos investigadores en este campo se está haciendo desde las compañías automovilísticas, de forma que en las propuestas normalmente se supone que en las OBUs integradas en los vehículos hay una caja negra, una identidad certificada, sensores para detectar obstáculos, una interface humano-máquina, y un dispositivo a prueba de falsificaciones para hacer los cálculos, además de un receptor de un Sistema Global de Navegación por Satélite y un dispositivo Wi-Fi.On the other hand, the solutions proposed in various research projects are based on the availability of OBUs on vehicles, and / or RSUs on the road, which it would imply a large initial outlay by the State and / or by the users. In fact, most of the research efforts in this field it is being done from car companies, so that in the proposals it is normally assumed that in the OBUs integrated into vehicles there is a black box, an identity certified, sensors to detect obstacles, an interface human-machine, and a device of proof fakes to do the calculations, plus a receiver of a Global Satellite Navigation System and a device Wifi.

Entre las publicaciones científicas relacionadas con la seguridad en las VANETs, destacan las siguientes:Among the related scientific publications With the security in the VANETs, the following stand out:

- Philippe Golle, Dan Greene and Jessica Staddon, "Detecting and correcting malicious data in VANETs", 1st ACM international workshop on Vehicular ad hoc networks pp. 29-37. 2004. Propone el uso de sensores para detectar información incorrecta.- Philippe Golle , Dan Greene and Jessica Staddon , "Detecting and correcting malicious data in VANETs", 1st ACM international workshop on Vehicular ad hoc networks pp. 29-37. 2004 Proposes the use of sensors to detect incorrect information.

- Maxim Raya and Jean-Pierre Hubaux, "The security of vehicular ad hoc networks", 3rd ACM workshop on Security of ad hoc and sensor networks pp. 11-21. 2005. Asume la existencia de autoridades de certificación para emitir los certificados a los vehículos, proponiendo que sean las autoridades gubernamentales o los fabricantes de vehículos.- Maxim Raya and Jean-Pierre Hubaux , "The security of vehicular ad hoc networks", 3rd ACM workshop on Security of ad hoc and sensor networks pp. 11-21. 2005 It assumes the existence of certification authorities to issue certificates to vehicles, proposing that they be government authorities or vehicle manufacturers.

- Florian Dötzer, "Privacy Issues in Vehicular Ad Hoc Networks", Lecture Notes in Computer Science 3856 pp. 197-209. 2006. Supone la participación de los fabricantes de vehículos ya que durante la producción de cada vehículo se debe establecer una conexión segura con una autoridad certificadora que valide la OBU.- Florian Dötzer , "Privacy Issues in Vehicular Ad Hoc Networks", Lecture Notes in Computer Science 3856 pp. 197-209. 2006 It involves the participation of vehicle manufacturers since during the production of each vehicle a secure connection must be established with a certifying authority that validates the OBU.

Entre las patentes destacan los siguientes documentos relacionados con las VANETs.Among the patents, the following stand out documents related to the VANETs.

US2008002635 y US2008002574 proponen un método para gestionar el tráfico de comunicaciones, midiendo niveles locales y definiendo una microutilidad de los datos a transmitir para seleccionar el medio de transmisión.US2008002635 and US2008002574 propose a method to manage communications traffic, measuring levels local and defining a microutility of the data to be transmitted to select the transmission medium.

US20080279141 describe un método de asignación de canales a las comunicaciones multihop entre un nodo y otro, para el envío de información mediante enrutamiento.US20080279141 describes an allocation method from channels to multihop communications between one node and another, to Sending information through routing.

WO2008092475 propone la diseminación de información mediante unicast.WO2008092475 proposes the dissemination of information through unicast.

WO2008104673 plantea la estimación de la densidad de nodos mediante la división en celdas geográficas en las que el nodo más cercano al centro es el encargado de agregar y retransmitir la información.WO2008104673 raises the estimate of the node density by dividing into geographic cells in that the node closest to the center is responsible for adding and Relay the information.

WO2008119948 se basa en el uso de telefonía móvil para definir un algoritmo de enrutamiento de información entre dos nodos.WO2008119948 is based on the use of telephony mobile to define an information routing algorithm between two nodes

WO2009024945 describe un método para sincronizar dispositivos comunicados por radio mediante beacons periódicos que incluyen señales de reloj.WO2009024945 describes a method to synchronize radio-communicated devices through periodic beacons that Include clock signals.

WO2009053657 propone que en las intersecciones de carreteras el broadcast de información se realice a través de un nodo elegido dentro de un grupo en función del tiempo estimado para alcanzar la intersección.WO2009053657 proposes that at intersections of roads the broadcast of information is done through a node chosen within a group based on the estimated time for reach the intersection.

WO2010020260 presenta un método para el envío de información desde un nodo origen hasta un nodo destino mediante enrutamiento a través de nodos intermedios.WO2010020260 presents a method for sending information from a source node to a destination node using routing through intermediate nodes.

WO2010040372 presupone el uso de una infraestructura en la carretera para controlar la carga de comunicaciones del canal inalámbrico, definiendo prioridades sobre los mensajes para establecer sus características de envío.WO2010040372 presupposes the use of a infrastructure on the road to control the load of wireless channel communications, defining priorities over the messages to set your shipping characteristics.

Sin embargo, no se ha encontrado ningún precedente que describa una solución segura y más económica que las propuestas hasta ahora. En este sentido nuestra invención evita la necesidad de instalar ningún tipo de infraestructura ni en el vehículo ni en la carretera, lo que implica un ahorro en inversión económica y en tiempo de espera para el desarrollo de las múltiples aplicaciones de las redes vehiculares, permitiendo poner en marcha las VANETs sin ninguna inversión de gobiernos, compañías automovilísticas ni empresas de telefonía.However, none were found precedent that describes a safe and cheaper solution than proposals so far. In this sense our invention avoids the need to install any type of infrastructure even in the vehicle or on the road, which means saving on investment economic and waiting time for the development of multiple applications of vehicle networks, allowing start-up VANETs without any investment from governments, companies automobile or telephone companies.

Se presenta aquí un sistema de comunicaciones seguras en una red ad-hoc vehicular espontánea y autogestionada, sin infraestructuras ni en carretera ni en vehículos, utilizando solamente dispositivos móviles con receptor de un sistema global de navegación por satélite, y capacidad de comunicación inalámbrica y de computación, tales como teléfonos móviles, PDAs y ordenadores portátiles.A secure communications system is presented here in a spontaneous and self-managed vehicular ad-hoc network, without infrastructures either on the road or in vehicles, using only mobile devices with a receiver of a global satellite navigation system, and wireless and wireless communication capability. computing, such as mobile phones, PDAs and laptops.

El modo de funcionamiento previsto en la invención es totalmente distribuido y descentralizado, y tiene en cuenta la protección de la privacidad de los conductores y la defensa ante posibles ataques. Ambas cuestiones implican la posibilidad de despliegue progresivo con funcionalidad efectiva y seguridad desde el primer momento.The mode of operation provided for in the invention is fully distributed and decentralized, and has in account the protection of the privacy of the drivers and the defense against possible attacks. Both issues involve the possibility of progressive deployment with effective functionality and security from the first moment.

Los factores clave del diseño propuesto son: escalabilidad y economía, autenticación de nodos e información, privacidad, fomento de la cooperación, y bajo retardo y estabilidad de las comunicaciones.The key factors of the proposed design are: scalability and economy, authentication of nodes and information, privacy, promotion of cooperation, and low delay and stability of communications

Se propone un sistema que puede integrarse en dispositivos móviles específicos, o bien implementarse en dispositivos ya existentes en el mercado como teléfonos móviles dotados de software adecuado.A system that can be integrated into specific mobile devices, or be implemented in existing devices on the market such as mobile phones equipped with adequate software.

Breve descripción de la invenciónBrief Description of the Invention

El primer elemento fundamental de la presente invención es un método de autenticación autogestionada, que no requiere de intervención de autoridades de certificación ya que son los propios nodos los que certifican la validez de las claves públicas de los nodos en quienes confían, emitiéndoles los correspondientes certificados, que son guardados en almacenes locales y actualizados mediante un algoritmo aquí descrito. Además, la propuesta de autenticación de nodos incluye un protocolo criptográfico, que permite que cada nodo convenza a otro nodo de la posesión de cierto secreto sin que la información transmitida permita descubrir nada sobre dicho secreto, impidiendo posibles ataques de suplantación.The first fundamental element of this invention is a self-managed authentication method, which does not requires the intervention of certification authorities since they are the nodes themselves which certify the validity of the keys public of the nodes they trust, issuing the corresponding certificates, which are stored in warehouses local and updated using an algorithm described here. Further, the node authentication proposal includes a protocol cryptographic, which allows each node to convince another node of the possession of a certain secret without the information transmitted let you discover anything about this secret, preventing possible impersonation attacks.

Un segundo elemento fundamental de esta invención es un algoritmo de cifrado simétrico utilizado en diferentes fases. Para su diseño se contemplan todos aquellos parámetros conocidos que garantizan la seguridad de los filtrados no lineales en cifrados en flujo.A second fundamental element of this invention is a symmetric encryption algorithm used in Different phases All those are contemplated for your design Known parameters that guarantee the safety of non-filtered linear in encrypted in flow.

Por último la presente invención contempla también como tercer elemento fundamental un esquema de agregación de datos que incluye la generación de paquetes agregados a partir de grupos creados ad-hoc para ello, y la verificación de las firmas digitales de forma probabilística.Finally, the present invention also contemplates as a third fundamental element an aggregation scheme of data that includes the generation of aggregated packages from groups created ad-hoc for it, and the verification of digital signatures in a probabilistic way.

En la presente invención se asume que cada nodo de la red está caracterizado por los siguientes parámetros:In the present invention it is assumed that each node The network is characterized by the following parameters:

ID, (KU_{ID}, KR_{ID}), \{ID_{i}, KU_{IDi}, Cert(KU_{IDi})\}_{IDi\ \in\ Almacén}ID, (KU_ {ID}, KR_ {ID}), \ {ID_ {i}, KU_ {IDi}, Cert (KU_ {IDi}) \} _ {IDi \ \ in \ Warehouse}

incluyendo:including:

- un IDentificador único (denotado ID), obtenido mediante la aplicación de una función unidireccional sobre un valor único. Por ejemplo, si el dispositivo usado es un teléfono móvil se puede usar el número, mientras que en otros casos se puede usar una dirección de correo electrónico. La función unidireccional podría ser una función hash, como por ejemplo MD5.- a unique ID (denoted ID), obtained by applying a unidirectional function on a value only. For example, if the device used is a mobile phone, you can use the number, while in other cases you can use a Email address. The unidirectional function could be a hash function, such as MD5.

- un par fijo de claves pública/privada (denotadas (KU, KR) y llamadas claves de identidad para usar en un criptosistema asimétrico, como por ejemplo RSA.- a fixed public / private key pair (denoted (KU, KR) and key identity calls to use in a asymmetric cryptosystem, such as RSA.

- un almacén conteniendo varios IDs, y correspondientes claves públicas KUs y certificados, que el nodo mantiene en todo momento actualizado, de la forma:- a store containing several IDs, and corresponding public keys KUs and certificates, that the node keeps updated at all times, in the way:

100100

Descripción detallada de la invenciónDetailed description of the invention

Sistema de comunicaciones seguras en una red ad-hoc vehicular espontánea y autogestionada que comprende los siguientes módulos (ver Figura 1):Secure communications system in a spontaneous and self-managed vehicular ad-hoc network comprising the following modules (see Figure 1):

C1. Generación de claves de identidad y de firma digitalC1. Generation of identity and signature keys digital

Constituye parte del primer elemento fundamental de la invención. Dicha generación es necesaria ya que la autenticación de nodos propuesta en esta invención se basa en criptografía de clave pública autogestionada sin requerir en ningún momento autoridades de certificación. En su lugar, cada nodo es responsable de generar sus propios pares de claves pública/privada, que son imprescindibles para los procesos de autenticación, y de firma digital de los mensajes que envíe una vez autenticado. Cada nodo cuenta con un par fijo de claves pública/privada (claves de identidad) cuya validez es certificada de forma autogestionada mediante los almacenes de claves públicas de los propios
nodos.
It is part of the first fundamental element of the invention. This generation is necessary since the authentication of nodes proposed in this invention is based on self-managed public key cryptography without requiring certification authorities at any time. Instead, each node is responsible for generating its own public / private key pairs, which are essential for authentication processes, and for digital signature of the messages it sends once authenticated. Each node has a fixed pair of public / private keys (identity keys) whose validity is certified in a self-managed way through their own public key stores
nodes

C2. Arquitectura cliente/servidor con posibilidad de conexión a múltiples usuarios a la vezC2 Client / server architecture with the possibility of connection to multiple users at once

Es necesaria para el primer elemento fundamental de la invención. Consiste en que cada nodo (cliente) realiza peticiones a otro nodo (servidor), que le responde (ver Figura 2). Esta idea es muy útil en sistemas multiusuarios distribuidos tales como la red vehicular objeto de esta invención porque así la capacidad de proceso se reparte entre los clientes y los servidores. En particular en esta invención este componente es necesario para la interconexión de los nodos ya que permite enviar y recibir mensajes de muchos clientes y hacia muchos servidores a la vez pues cada usuario es a la vez cliente y servidor.It is necessary for the first fundamental element of the invention. It is that each node (client) performs requests to another node (server), which responds to it (see Figure 2). This idea is very useful in distributed multi-user systems such as the vehicular network object of this invention because thus the Process capacity is shared between clients and servers. In particular in this invention this component is necessary for the interconnection of the nodes since it allows to send and receive messages from many clients and to many servers at once as each User is both client and server.

C3. Envío multicast y recepción inalámbrica de beacons con seudónimos variablesC3 Multicast sending and wireless reception of beacons with variable pseudonyms

Es parte del primer elemento fundamental de la invención. El envío/recepción de mensajes beacons conteniendo seudónimos variables de los nodos emisores es necesario para el proceso de descubrimiento de nodos activos, y evitar posibles seguimientos (ver Figura 2).It is part of the first fundamental element of the invention. Sending / receiving messages containing beacons Variable pseudonyms of the sending nodes is necessary for the discovery process of active nodes, and avoid possible follow-ups (see Figure 2).

C4. Autenticación mutua de nodos, con intercambio de claves públicas fijas, claves secretas temporales, y almacenes de claves públicasC4 Mutual authentication of nodes, with exchange of fixed public keys, temporary secret keys, and warehouses of public keys

Es la base del primer elemento fundamental de la invención. El intercambio de mensajes entre pares de nodos tiene como objeto que cada uno demuestre al otro que conoce un secreto sin revelarle nada sobre él. El esquema propuesto se basa en un esquema interactivo de reto-respuesta, según se muestra en la Figura 3. En el paso de envío de beacons cada nodo se compromete frente a sus vecinos con lo que pretende demostrar, enviándoles un testigo (D1). Si un nodo A desea establecer contacto con otro nodo B, le envía un reto aleatorio (D2). Entonces B devuelve la respuesta (D3) correspondiente al reto y al testigo. Tras dichos pasos, ambos nodos comparten una clave que usan para cifrar y enviar al otro su clave pública de identidad. A continuación se intercambian sus claves secretas temporales cifradas con la clave pública del otro nodo. Finalmente cada uno usa su propia clave secreta para cifrar y enviar cifrado el almacén de claves. Este módulo permite garantizar a cada nodo la autenticidad del otro, así como intercambiar las claves secretas que se usan en el módulo C7, y actualizar los almacenes de claves públicas necesarios para la posterior comprobación de la validez de las claves públicas de identidad usadas para la firma de mensajes.It is the basis of the first fundamental element of the invention. The exchange of messages between pairs of nodes has as an object that each one demonstrates to the other who knows a secret without reveal nothing about him. The proposed scheme is based on a scheme challenge-response interactive, as shown in Figure 3. In the step of sending beacons each node commits in front of their neighbors with what they intend to demonstrate, sending them a witness (D1). If a node A wishes to establish contact with another node B, sends you a random challenge (D2). Then B returns the answer (D3) corresponding to the challenge and the witness. After these steps, both nodes share a key that they use to encrypt and send their public identity key. Then they exchange their temporary secret keys encrypted with the other's public key node. Finally everyone uses their own secret key to encrypt and send encrypted keystore. This module allows to guarantee to each node the authenticity of the other, as well as to exchange the secret keys that are used in module C7, and update the public key stores needed for later verification of the validity of public identity keys used for message signing.

C5. Actualización óptima de los almacenes de claves públicasC5 Optimal update of key stores public

Es una parte importante del primer elemento fundamental de la invención. Permite limitar el número de claves almacenadas a un valor denotado lím, de manera que dicho valor sea en general inferior al número de usuarios que forman la red vehicular, e igual al mínimo número que permita, aprovechando la propiedad de los seis grados de separación consistente en que cualquier nodo puede conectarse a cualquier otro a través de una cadena con no más de seis enlaces (ver Figura 4), almacenar sólo las claves necesarias para poder autenticar a cualquier otro nodo con una alta probabilidad.It is an important part of the first element fundamental of the invention. Limit the number of keys stored at a value denoted lim, so that said value is in general, less than the number of users that make up the network vehicular, and equal to the minimum number allowed, taking advantage of the property of the six degrees of separation consisting in that any node can connect to any other through a chain with no more than six links (see Figure 4), store only the keys needed to authenticate to any other node with a high probability

C6. Esquema de reputación de nodos, que borra de los almacenes a los nodos deshonestosC6 Node reputation scheme, which erases from the warehouses to dishonest nodes

Forma parte del primer elemento fundamental de la invención. Permite aislar a aquellos nodos para los que se hayan detectado comportamientos incorrectos o corruptos, mediante el borrado de su clave pública de los almacenes de certificados.It is part of the first fundamental element of the invention. It allows to isolate those nodes for which they have been detected incorrect or corrupt behaviors, through the Deleting your public key from certificate stores.

C7. Intercambio cifrado de datos sobre elementos estáticos y dinámicos de la carreteraC7 Encrypted exchange of data on elements static and dynamic road

Este módulo constituye el segundo elemento fundamental de la invención. El intercambio cifrado de la información obtenida sobre la carretera y el tráfico, que tengan almacenada en ese momento los nodos es necesario para evitar comportamientos pasivos de usuarios que pretendan aprovecharse de la VANET sin cooperar para su funcionamiento. El uso de un criptosistema de clave secreta es recomendable dada la dimensión del fichero de datos. Nuestra invención propone para ello usar una clave secreta temporal del emisor.This module constitutes the second element fundamental of the invention. The encrypted exchange of the information obtained on the road and traffic, which have stored at that time the nodes is necessary to avoid passive behaviors of users who intend to take advantage of the VANET without cooperating for its operation. the use of a Secret key cryptosystem is recommended given the size of the data file Our invention proposes to use a password temporary secret of the issuer.

C8. Autenticación de datosC8 Data authentication

El tercer elemento fundamental de la invención es parte de este módulo. Para el buen funcionamiento de la red es imprescindible la verificación de integridad y origen de los datos recibidos mediante firma digital, evaluación de características verificables (frescura, localización, relevancia, corrección, etc.) y comprobación de coincidencias con agregación, ya que se debe comprobar en todo momento que la información retransmitida es auténtica, actual y válida. En esta invención autogestionada esto es sólo posible combinando técnicas de verificación de integridad y origen, evaluación de características verificables, y comprobación de coincidencias con otros mensajes recibidos mediante agregación de datos.The third fundamental element of the invention It is part of this module. For the proper functioning of the network is It is essential to verify the integrity and origin of the data received by digital signature, evaluation of characteristics verifiable (freshness, location, relevance, correction, etc.) and match checking with aggregation, because it should check at all times that the retransmitted information is Authentic, current and valid. In this self-managed invention this is only possible by combining integrity verification techniques and origin, evaluation of verifiable characteristics, and verification of matches with other messages received by aggregating data.

Descripción de las figurasDescription of the figures

Figura 1: Esquema conceptual del sistema incluyendo sus 8 módulos básicos de Generación de claves y firma (C1), Arquitectura cliente/servidor (C2), Envío y recepción de beacons (C3), Autenticación de nodos (C4), Actualización de almacenes (C5), Esquema de reputación (C6), Intercambio cifrado (C7) y Autenticación de datos (C8). La ejecución de dichos módulos no es necesariamente secuencial, ya que C5 y C6 no requieren interacción entre nodos, mientras que C7 y C8 sí, de forma que C5 y C6 pueden ejecutarse en paralelo con C7 y C8. De hecho, en la propuesta de realización descrita se proponen dos modos

\hbox{tales que en
uno de ellos no se requiere la ejecución de los módulos C7 y
C8.}
Figure 1: Conceptual scheme of the system including its 8 basic modules of Key Generation and Signature (C1), Client / Server Architecture (C2), Send and Receive Beacons (C3), Node Authentication (C4), Warehouse Update ( C5), Reputation Scheme (C6), Encrypted Exchange (C7) and Data Authentication (C8). The execution of these modules is not necessarily sequential, since C5 and C6 do not require interaction between nodes, while C7 and C8 do, so that C5 and C6 can be executed in parallel with C7 and C8. In fact, two ways are proposed in the proposed implementation described
 \ hbox {such that in
one of them is not required to execute the C7 modules and
C8.} 

Figura 2: Esquema que representa la arquitectura cliente/servidor con conexión a múltiples usuarios a la vez, y también el envío multicast y recepción inalámbrica de los beacons.Figure 2: Scheme representing the architecture client / server with connection to multiple users at once, and also multicast sending and wireless reception of beacons

Figura 3: Esquema de autenticación mutua basada en una demostración interactiva de conocimiento nulo entre un par de nodos A y B. En el paso de envío de beacons B se compromete frente al nodo A con el objeto a demostrar enviándole un testigo (D1). Si A desea establecer contacto con B, le envía un reto aleatorio (D2). Finalmente B devuelve la respuesta (D3) correspondiente al reto y al testigo.Figure 3: Mutual authentication scheme based in an interactive demonstration of null knowledge between a couple of nodes A and B. In the step of sending beacons B it is committed against to node A with the object to be demonstrated by sending a witness (D1). Yes A You want to make contact with B, send you a random challenge (D2). Finally B returns the answer (D3) corresponding to the challenge and the witness.

Figura 4: Esquema que representa la propiedad de los seis grados de separación en el entorno de la certificación de claves públicas entre vehículos.Figure 4: Scheme representing the property of the six degrees of separation in the certification environment of public keys between vehicles.

Figura 5: Esquema que muestra la propuesta de realización de la invención utilizando el teléfono móvil asociado en primer lugar al dispositivo manos libres de un vehículo, de forma que antes de poner en marcha el vehículo el usuario introduce su destino y preferencia de ruta, y cuando el móvil recibe información sobre velocidades anormales de sus vecinos, recalcula la ruta recomendada y se la sugiere al conductor.Figure 5: Scheme showing the proposal of embodiment of the invention using the associated mobile phone in first to the hands-free device of a vehicle, so that before starting the vehicle the user enters his destination and route preference, and when the mobile receives information about abnormal speeds of its neighbors, recalculate the route recommended and suggested to the driver.

Figura 6: Ejemplificación de la generación propuesta de la clave pública de identidad KU_{ID} a partir de un grafo y su matriz de adyacencia, usando los elementos de la submatriz triangular superior correspondientes a un circuito hamiltoniano en el grafo.Figure 6: Generation exemplification proposal of the public identity key KU_ {ID} from a graph and its adjacency matrix, using the elements of the upper triangular submatrix corresponding to a circuit Hamiltonian in the graph.

Figura 7: Esquema que representa todas las interacciones entre dos nodos A y B. Primero A envía a B el hash {\forallID \in Almacén_{A}} (P1), en el paso (P2) B solicita al nodo A el listado de IDs de su almacén, luego A envía a B el conjunto {\forallID \in Almacén_{A}} (P3), B comprueba si hay una clave X \in {Almacén_{A}\capAlmacén_{B}} y en ese caso se la envía al nodo A, (P4). Entonces A construye y envía a B un grafo G_{A}(X) (P5). Después se realizan al menos dos iteraciones de tres pasos en los que primero A envía a B un grafo GI_{A}(X) (P6) isomorfo al grafo G_{A}(X), luego B envía al nodo A un reto binario aleatorio (P7), y según su valor A devuelve a B el isomorfismo entre ambos grafos o un circuito hamiltoniano en GI_{A}(X) (P8). Al finalizar, A usa X para cifrar su clave KU_{A} y enviar a B el resultado Ex(KU_{A}) (P9), luego B usa la clave KU_{A} para cifrar su clave K_{B} y enviar al nodo A el resultado KU_{A}(K_{B}) (PIO). Por último, A usa su clave K_{A} para cifrar su almacén y enviar a B el cifrado E_{KA}(Almacén_{A}) (P11).Figure 7: Scheme representing all interactions between two nodes A and B. First A sends the hash to B {\ forallID \ in Warehouse_ {A}} (P1), in step (P2) B requests to node A the list of IDs of your warehouse, then A sends B the set {\ forallID \ in Warehouse_ {A}} (P3), B checks if there is a key X \ in {Warehouse_ {A} \ capStore_ {B}} and in that case it is sent to node A, (P4). Then A builds and sends B a graph G_ {A} (X) (P5). Then at least two are done three-step iterations in which first A sends a graph to B GI_ {A} (X) (P6) isomorphic to graph G_ {A} (X), then B sends a random binary challenge (P7) to node A, and according to its value A returns to B the isomorphism between both graphs or a circuit Hamiltonian in GI_ {A} (X) (P8). When finished, A uses X to encrypt your KU_ {A} key and send the result to B Ex (KU_ {A}) (P9), then B uses the key KU_ {A} to encrypt your key K_ {B} and send the result to node A KU_ {A} (K_ {B}) (PIO). Finally, A uses its key K_ {A} to encrypt your store and send encryption to B E_ {KA} (Warehouse_ {A}) (P11).

Figura 8: Generador de secuencia cifrante basado en un registro de desplazamiento con polinomio de realimentación primitivo de coeficientes (c_{L}, c_{L-1},..., c_{1}) de menores valores no nulos, tales que el peso de dicho vector de coeficiente es el menor valor mayor que 0,07*L. Incluye una función de filtrado f de orden igual al número primo p más cercano a L/2, término lineal correspondiente a p, y número de términos de cada orden i = 1, 2,..., p igual a [L/i], La salida de dicho filtrado se décima según la salida del registro, y la salida decimada se introduce en un buffer de tamaño 4.Figure 8: Encryption based sequence generator in a shift register with feedback polynomial primitive coefficients (c_ {L}, c_ {L-1}, ..., c_ {1}) of lower non-zero values, such that the weight of said Coefficient vector is the smallest value greater than 0.07 * L. It includes a filtering function f of order equal to the prime number p plus close to L / 2, linear term corresponding to p, and number of terms of each order i = 1, 2, ..., p equal to [L / i], The output of said filtering is tenth according to the log output, and the output decimated is introduced in a buffer of size 4.

Figura 9: Formación de grupo reactivo generado ad-hoc a partir de la detección de un atasco.Figure 9: Formation of reactive group generated ad-hoc from the detection of a jam.

Figura 10: Esquema representando las tres zonas geográficas definidas para la autenticación de datos llamadas zona de peligro (Z1), zona de incertidumbre (Z2) y zona de seguridad (Z3).Figure 10: Scheme representing the three zones geographical defined for data authentication called zone of danger (Z1), zone of uncertainty (Z2) and zone of security (Z3).

Figura 11: Representación gráfica de uso del cálculo de la velocidad a partir de la distancia s recorrida en un tiempo t por un nodo, permitiendo que el dispositivo recalcule automáticamente el tiempo t_{e} estimado para la ruta inicialmente recomendada y lo compare con el tiempo t_{h} inicialmente estimado para esa ruta, de forma que si t_{e}>>t_{h}, y existe una ruta alternativa con tiempo estimado t_{a}<<t_{e}, el dispositivo recomienda esta ruta al conductor.Figure 11: Graphical representation of the use of speed calculation from the distance s traveled in a t time for a node, allowing the device to recalculate automatically the estimated time t_ {e} for the route initially recommended and compare it to the initially estimated time t_ {h} for that route, so if t_ {e} >> t_ {h}, and there is a alternative route with estimated time t_ {a} << t_ {e}, the device recommends this route to the driver.

Modo de realización de la invenciónEmbodiment of the invention

Aunque el planteamiento general de la invención puede ser usado en diferentes aplicaciones de las VANETs, los análisis llevados a cabo y la realización concreta descrita como modo de realización están centrados en el objetivo de la reducción de atascos en la carretera.Although the general approach of the invention can be used in different applications of the VANETs, the analyzes carried out and the concrete realization described as embodiment are focused on the objective of the reduction of traffic jams on the road.

En este caso se utilizan teléfonos móviles como dispositivos móviles, de forma que el nodo que representa al vehículo dentro de la red vehicular en cada momento es el teléfono móvil del pasajero asociado en primer lugar al dispositivo manos libres del vehículo. Esta última suposición evita la posibilidad de que en un vehículo sean varios los dispositivos de sus pasajeros que puedan estar figurando en la VANET, ya que esto conduciría a conclusiones erróneas sobre densidad de vehículos en la carretera. Además, en el momento de sincronización del teléfono móvil como primer aparato asociado al dispositivo manos libres, el teléfono móvil modifica automáticamente de "modo peatón" a "modo vehículo". En "modo peatón" el teléfono móvil únicamente tiene activos los componentes C2, C3, C4, C5 y C6, que le permiten actualizar su almacén de claves.In this case, mobile phones are used as mobile devices, so that the node representing the vehicle within the vehicular network at all times is the phone Passenger mobile associated first to the hands device vehicle free. This last assumption avoids the possibility of that in a vehicle there are several devices of its passengers that may be listed on the VANET, as this would lead to erroneous conclusions about vehicle density on the road. In addition, at the time of synchronization of the mobile phone as first device associated with the hands-free device, the telephone mobile automatically modifies from "pedestrian mode" to "mode vehicle ". In" pedestrian mode "the mobile phone only It has active components C2, C3, C4, C5 and C6, which allow it Update your keystore.

Para usar esta invención el usuario no tiene que realizar ninguna acción específica mientras conduce. Antes de poner en marcha el vehículo, introduce en el dispositivo su destino y preferencia de ruta. Nuestra propuesta implica que el dispositivo recibe y envía información automáticamente, usando únicamente la red vehicular y sin necesidad de requerir la colaboración del conductor en ningún momento (ver Figura 5). Cuando el dispositivo detecta que el vehículo está circulando a una velocidad anormal con respecto a la vía, genera un aviso y lo envía a todos sus vecinos vía broadcast. Con las informaciones recibidas, el dispositivo recalcula automáticamente la ruta recomendada y se la sugiere al conductor.To use this invention the user does not have to perform any specific action while driving. Before putting Start the vehicle, enter your destination and route preference Our proposal implies that the device receive and send information automatically, using only the network vehicular and without requiring the driver's collaboration at no time (see Figure 5). When the device detects that the vehicle is traveling at an abnormal speed with respect to the route, generates a warning and sends it to all its neighbors via broadcast With the information received, the device recalculates automatically the recommended route and suggests it to driver.

A continuación se describen varios conceptos y algoritmos propuestos como realización preferida de la invención, con el objetivo concreto mencionado.Several concepts are described below and algorithms proposed as a preferred embodiment of the invention, with the specific objective mentioned.

Para el módulo C1 se propone como realización particular, que la clave pública de identidad se genere como valor decimal de la representación binaria correspondiente a la submatriz triangular superior de la matriz simétrica de adyacencia que contiene los elementos correspondientes a un circuito hamiltoniano en un grafo (ver Figura 6).For module C1 it is proposed as an embodiment particular, that the public identity key is generated as a value decimal of the binary representation corresponding to the submatrix upper triangular symmetric adjacency matrix that It contains the elements corresponding to a Hamiltonian circuit in a graph (see Figure 6).

En el módulo C3 proponemos en esta realización específica, que el seudónimo variable de cada nodo sea el hash del listado de IDs de los nodos presentes en su almacén de claves públicas en ese momento. Dado que dicho almacén va variando, el seudónimo también varía. Además así se puede realizar la comprobación de que los IDs enviados en el primer paso de la autenticación se corresponden con el hash enviado en el beacon correspondiente.In module C3 we propose in this embodiment specific, that the variable pseudonym of each node is the hash of the list of IDs of the nodes present in your keystore public at that time. Since this warehouse varies, the pseudonym also varies. In addition, you can perform the checking that the IDs sent in the first step of the authentication correspond to the hash sent in the beacon correspondent.

En el módulo C4 proponemos para esta realización concreta, según se muestra en la Figura 7, que un nodo B que desee establecer contacto con un nodo A en primer lugar le solicite el listado de IDs de su almacén en ese momento, compruebe coincidencia de su hash con el seudónimo enviado por A en su beacon, y le responda indicando una clave X presente en la intersección de ambos almacenes. Luego, la demostración de conocimiento nulo mutua se realiza sobre la clave pública X de manera que cada nodo construye a partir de dicha clave, considerándola como circuito hamiltoniano, un grafo G en el que X sea solución al problema difícil del circuito hamiltoniano, y lo envía al otro nodo. Después se realizan al menos dos iteraciones de la demostración de forma que en un primer paso cada nodo envía al otro como testigo de compromiso un grafo isomorfo GI al grafo previamente enviado. A continuación cada nodo envía al otro un reto aleatorio indicando si desea recibir del otro nodo el isomorfismo entre ambos grafos o bien un circuito hamiltoniano en el grafo isomorfo. Al finalizar la demostración de conocimiento nulo, ambos nodos saben que comparten la clave pública X, que usan para cifrar mediante el cifrado simétrico descrito más adelante, y enviar al otro nodo su propia clave pública de identidad. Después se intercambian sus claves secretas temporales cifradas con la clave pública del otro nodo y finalmente cada uno usa su propia clave secreta temporal para cifrar con el cifrado simétrico descrito a continuación, y enviar cifrado su almacén de claves, que es contrastado contra el seudónimo remitido en el beacon y el listado de IDs enviado en el primer paso de la autenticación.In module C4 we propose for this realization concrete, as shown in Figure 7, that a node B you want make contact with a node A first request the listing your store IDs at that time, check match of his hash with the pseudonym sent by A in his beacon, and he respond by indicating an X key present at the intersection of both warehouses Then, the demonstration of mutual null knowledge is performs on the public key X so that each node builds to from this key, considering it as a Hamiltonian circuit, a graph G in which X is a solution to the difficult circuit problem Hamiltonian, and sends it to the other node. Then they are done at least two iterations of the demonstration so that in a first step each node sends an isomorphic graph to the other as a commitment token GI to the graph previously sent. Then each node sends to another a random challenge indicating if you want to receive from the other node the isomorphism between both graphs or a Hamiltonian circuit in the isomorphic graph. At the end of the demonstration of null knowledge, both nodes know that they share the public key X, which they use to encrypt using the symmetric encryption described below, and send to the other node its own public identity key. Later exchange their temporary secret keys encrypted with the key public of the other node and finally each uses its own key temporary secret to encrypt with the symmetric encryption described to Then, and send encrypted your keystore, which is contrasted against the pseudonym sent in the beacon and the list of IDs sent in the first authentication step.

Para la implementación del módulo C5 proponemos que se utilice el algoritmo de actualización de almacén descrito a continuación. En él cada nodo escoge para guardar en su almacén aquellos certificados de claves públicas de los nodos que más certificados válidos han emitido o recibido, ya que con ello maximizan la probabilidad de intersección entre almacenes, necesaria en el módulo C4. Los certificados y nodos del almacén se tratan en dicho algoritmo respectivamente como aristas y vértices de un grafo.For the implementation of module C5 we propose that the warehouse update algorithm described to be used to continuation. In it each node chooses to store in its warehouse those public key certificates of the nodes that most valid certificates have been issued or received, since with that maximize the probability of intersection between warehouses, necessary in module C4. Warehouse certificates and nodes are treated in said algorithm respectively as edges and vertices of a graph

101101

Para la implementación del módulo C6 proponemos que al nodo deshonesto, en lugar de borrar directamente su clave pública del almacén tras un comportamiento indebido, se refleje su conducta asignando en el almacén un peso negativo a las aristas correspondientes a certificados emitidos o recibidos por él, de forma que al recibir dichos certificados un peso negativo, el vértice dejará progresivamente de estar presente en los almacenes actualizados. Este esquema se combina en el algoritmo de actualización de almacenes con una asignación de pesos a aristas en el almacén, según el siguiente criterio: 2 para certificados emitidos o recibidos directamente por el nodo, 1 para el resto de certificados, -2 para certificados denunciados

\hbox{directamente por el nodo, y -1 para certificados
denunciados por otros nodos.}
For the implementation of module C6 we propose that the dishonest node, instead of directly deleting its public key from the warehouse after improper behavior, reflects its conduct by assigning a negative weight to the edges corresponding to certificates issued or received by it, so that when these certificates receive a negative weight, the vertex will progressively cease to be present in the updated warehouses. This scheme is combined in the warehouse update algorithm with an assignment of weights to edges in the warehouse, according to the following criteria: 2 for certificates issued or received directly by the node, 1 for other certificates, -2 for denounced certificates
 \ hbox {directly by the node, and -1 for certificates
denounced by other nodes.} 

Para su uso en el módulo C7, así como para el cifrado de clave secreta contemplado en el módulo C4 proponemos un cifrado simétrico eficiente. Dicha eficiencia es imprescindible ya que en su primer uso en el módulo C4 la longitud de la clave usada, al tratarse de una clave pública, es en general superior a la establecida como segura para los cifrados simétricos, mientras que en su segundo uso en C4, el almacén de claves en general es un fichero muy grande. También en el propio módulo C7 el fichero a cifrar conteniendo los datos de tráfico y carretera será en general muy grande. Así pues, proponemos como cifrado simétrico el cifrado en flujo binario usando como generador de secuencia cifrante el descrito en la Figura 8, que está basado en un registro de desplazamiento con polinomio de realimentación primitivo sobre GF(2), 1 + c_{1}x + c_{2}x^{2}+...+ c_{L}x^{L}, de grado L igual a la longitud de la clave usada en cada momento, y alimentado con la semilla formada por dicha clave. El polinomio de realimentación del registro viene dado por el polinomio primitivo de menores coeficientes no nulos y número de dichos coeficientes dado por el menor número posible mayor que 0,07*L, para mejorar la eficiencia. El orden de la función de filtrado es el número primo p más cercano a L/2, para garantizar complejidad lineal grande. Dicha función incluye un término lineal correspondiente a su orden, además de un número de términos de cada orden i=1, 2,..., p dado por la parte entera de L/i, obtenidos multiplicando etapas sucesivas, para lograr seudoaleatoriedad y confusión. Para evitar ataques por correlación, la salida de dicho filtrado no lineal se decima irregularmente de manera que la salida del registro determina en cada momento si la correspondiente salida del filtrado se utiliza o se descarta. Finalmente, con objeto de garantizar una salida estable, se incluye un buffer de tamaño 4.For use in the C7 module, as well as for the secret key encryption contemplated in module C4 we propose a efficient symmetric encryption. This efficiency is essential now that in its first use in module C4 the length of the key used, being a public key, it is generally superior to the set as safe for symmetric ciphers while in its second use in C4, the keystore in general is a very large file. Also in the C7 module itself the file a encrypt containing traffic and road data will be in general very big. Thus, we propose as encrypted symmetric encryption in binary flow using as an encrypted sequence generator the described in Figure 8, which is based on a record of offset with primitive feedback polynomial over GF (2), 1 + c 1 x + c 2 x 2 + ... + c L x x L, of grade L equal to the length of the key used at any time, and fed with the seed formed by said key. The polynomial of Record feedback is given by the primitive polynomial of lower non-zero coefficients and number of said coefficients given by the smallest possible number greater than 0.07 * L, to improve the efficiency. The order of the filtering function is the prime number p closer to L / 2, to ensure large linear complexity. Bliss function includes a linear term corresponding to your order, in addition of a number of terms of each order i = 1, 2, ..., p given by the whole part of L / i, obtained by multiplying successive stages, to achieve pseudo randomness and confusion. To avoid attacks by correlation, the output of said nonlinear filtering is decimated irregularly so that the log output determines in every moment if the corresponding filter output is used or It is discarded. Finally, in order to guarantee an exit stable, a size 4 buffer is included.

Como propuesta específica para la implementación del módulo C8 proponemos que la comprobación de coincidencias mediante agregación de datos se realice según un protocolo probabilístico basado en grupos reactivos, es decir, generados ad-hoc para producir un paquete agregado (ver Figura 9). Se distinguen para ello tres situaciones en las que se pueden encontrar los vehículos respecto a un incidente: Vehículos que son capaces de detectar un obstáculo o incidente en la carretera y se encargan de generar los correspondientes mensajes de advertencia; Vehículos que reciben los mensajes de advertencias y pueden confirmar que la información es cierta porque tienen contacto directo con el incidente; y Vehículos que reciben los mensajes de advertencia pero no son capaces de confirmar o desmentir dicha información dado que están fuera de rango. Por otra parte, dado que en la mayoría de casos la información generada en un determinado punto nos es de interés fuera de cierto radio de distancia respecto a dicho punto, se consideran tres zonas geográficas respecto a un incidente (ver Figura 10): Zona de Peligro (Z1) o zona central del área donde el peligro puede ser detectado directamente por el vehículo; Zona de incertidumbre (Z2) que rodea la zona de peligro y donde no es posible confirmar la información directamente pero donde la toma de decisiones debe ser rápida y eficaz porque en un corto periodo de tiempo el vehículo entrará en la zona de peligro; y Zona de Seguridad (Z3), donde los nodos se comportan siguiendo el paradigma de store-and-carry reuniendo evidencias acerca de un mismo peligro obtenidas mediante diferentes paquetes. Asimismo proponemos el establecimiento de grupos reactivos cuando se detecta un peligro, de manera que los vehículos cooperen formando grupos dentro de su rango, en la misma celda geográfica y generando información agregada evitando colisiones, retardos, sobrecargas en la red y repeticiones de información. Con la utilización de grupos pretendemos evitar que el número de paquetes generados en una zona de peligro para advertir de un problema crezca infinitamente, además de permitir la reducción del número de firmas contenidas en un paquete. El centro del área geográfica se corresponde con la localización del peligro existente y a partir de éste se generan los diferentes grupos. En cada grupo existe un líder encargado de construir el paquete y agregar las firmas de todos los vehículos de su grupo. La verificación de un mensaje de agregación solo se realiza en aquellos vehículos que son incapaces de verificar directamente la información, es decir, cuando un vehículo recibe un mensaje de advertencia sobre un incidente que está fuera de la cobertura de su antena y quiere confirmar la autenticidad del mensaje recibido. La verificación que realizan los vehículos depende del sentido de la marcha y de la zona geográfica en la que se encuentre. En la zona de incertidumbre, si un vehículo recibe un mensaje de agregación conteniendo n firmas, usa el registro de desplazamiento de longitud n definido en el módulo C7 alimentado con el primer bit de cada una de las firmas para generar n bits y verificar sólo las firmas indicadas por dicha salida. En la zona de seguridad, los vehículos comprueban una serie de firmas contenidas en el paquete tal como se describió en el caso anterior, pero además los vehículos podrán realizar otras verificaciones que les proporcionen mayor nivel de fiabilidad sobre la información recibida. Así, estando en esta zona, es posible recibir varios paquetes agregados correspondientes a un mismo peligro pero provenientes de diferentes grupos.As a specific proposal for the implementation of the C8 module, we propose that the verification of matches by aggregation of data be carried out according to a probabilistic protocol based on reactive groups, that is, generated ad-hoc to produce an aggregate package (see Figure 9). There are three situations in which vehicles can be found in relation to an incident: Vehicles that are capable of detecting an obstacle or incident on the road and are responsible for generating the corresponding warning messages; Vehicles that receive warning messages and can confirm that the information is true because they have direct contact with the incident; and Vehicles that receive warning messages but are not able to confirm or deny such information since they are out of range. On the other hand, since in most cases the information generated at a given point is of interest to us outside a certain distance radius from that point, three geographical areas are considered in relation to an incident (see Figure 10): Danger (Z1) or central area of the area where the hazard can be detected directly by the vehicle; Zone of uncertainty (Z2) that surrounds the danger zone and where it is not possible to confirm the information directly but where the decision-making must be quick and efficient because in a short period of time the vehicle will enter the danger zone; and Security Zone (Z3), where the nodes behave following the store-and-carry paradigm gathering evidence about the same danger obtained through different packages. We also propose the establishment of reactive groups when a hazard is detected, so that vehicles cooperate forming groups within their range, in the same geographical cell and generating aggregate information avoiding collisions, delays, network overloads and repetitions of information. With the use of groups we intend to prevent the number of packages generated in a danger zone to warn of a problem grow infinitely, in addition to allowing the reduction of the number of signatures contained in a package. The center of the geographical area corresponds to the location of the existing danger and from it the different groups are generated. In each group there is a leader in charge of building the package and adding the signatures of all the vehicles in his group. Verification of an aggregation message is only performed on those vehicles that are unable to directly verify the information, that is, when a vehicle receives a warning message about an incident that is outside the coverage of its antenna and wants to confirm the authenticity of the message received. The verification carried out by the vehicles depends on the direction of travel and the geographical area in which it is located. In the area of uncertainty, if a vehicle receives an aggregation message containing n signatures, it uses the offset register of length n defined in module C7 fed with the first bit of each of the signatures to generate n bits and verify only the signatures indicated by said exit. In the security zone, the vehicles check a series of signatures contained in the package as described in the previous case, but in addition the vehicles will be able to perform other verifications that provide them with a higher level of reliability on the information received. Thus, being in this area, it is possible to receive several aggregate packages corresponding to the same danger but coming from different groups.

A los 8 módulos básicos del sistema descritos se añade para la realización concreta, un último módulo que posibilita la detección automática de condiciones anómalas de la carretera con el objeto de avisar con antelación a los conductores para evitar o reducir los atascos.The 8 basic system modules described are adds for the concrete realization, a last module that allows Automatic detection of anomalous road conditions with in order to notify drivers in advance to avoid or Reduce traffic jams

C9. Cálculo de velocidad, condiciones anómalas de tráfico y rutas alternativasC9. Speed calculation, abnormal traffic conditions and alternative routes

Este módulo usa la información recibida de un receptor de un sistema global de navegación por satélite. Es necesario para poder usar la red con objeto de ayudar a la conducción sin tener que instalar ningún tipo de infraestructura ni en el vehículo ni en la carretera (ver Figura 11).This module uses the information received from a receiver of a global satellite navigation system. Is necessary to be able to use the network in order to help the driving without having to install any infrastructure or in the vehicle or on the road (see Figure 11).

Claims (2)

1. Sistema de comunicaciones seguras en una red ad-hoc vehicular espontánea y autogestionada que comprende:1. Secure communications system in a spontaneous and self-managed vehicular ad-hoc network comprising: - un módulo de generación de claves de identidad y de firma digital.- a module for generating identity keys and digital signature. - un módulo que contenga arquitectura cliente/servidor con posibilidad de conexión a múltiples usuarios a la vez.- a module containing architecture client / server with the possibility of connecting to multiple users to the time - un módulo de envío multicast y recepción inalámbrica de beacons con seudónimos variables.- a multicast sending and receiving module Wireless beacons with variable pseudonyms. - un módulo para autenticación mutua de nodos, con intercambio de claves públicas fijas, claves secretas temporales, y almacenes de claves públicas basado en un esquema interactivo de reto-respuesta.- a module for mutual authentication of nodes, with exchange of fixed public keys, secret keys temporary, and public key stores based on a scheme interactive challenge-response. - un módulo de actualización de los almacenes de claves públicas.- a module for updating the warehouses of public keys - un módulo de reputación de nodos, que borra de los almacenes a los nodos deshonestos, mediante el borrado de su clave pública de los almacenes de certificados.- a node reputation module, which deletes from the warehouses to the dishonest nodes, by erasing their public key of certificate stores. - un módulo de intercambio cifrado de datos sobre elementos estáticos y dinámicos de la carretera, mediante la utilización de una clave secreta temporal del emisor.- an encrypted data exchange module on static and dynamic elements of the road, through use of a temporary secret key of the issuer. - un módulo de autenticación de datos mediante la comprobación de coincidencias con otros mensajes recibidos mediante agregación de datos.- a data authentication module by checking matches with other messages received through data aggregation.
         \vskip1.000000\baselineskip\ vskip1.000000 \ baselineskip
      
2. Sistema de comunicaciones seguras en una red ad-hoc vehicular espontánea y autogestionada según reivindicación 1 para la reducción de atascos en carretera donde:2. Secure communications system in a spontaneous and self-managed vehicular ad-hoc network according to claim 1 for the reduction of road jams where: - el módulo de generación de claves de identidad y de firma digital, se basa en la generación del valor decimal de la representación binaria correspondiente a la submatriz triangular superior de la matriz simétrica de adyacencia que contiene los elementos correspondientes a un circuito hamiltoniano en un grafo.- the identity key generation module and digital signature, is based on the generation of the decimal value of the binary representation corresponding to the triangular submatrix upper symmetric adjacency matrix containing the elements corresponding to a Hamiltonian circuit in a graph - el módulo de envío multicast y recepción inalámbrica de beacons con seudónimos variables se basa en el hash del listado de IDs de los nodos presentes en su almacén de claves públicas en ese momento.- the multicast sending and receiving module Wireless beacons with variable pseudonyms is based on the hash of the list of IDs of the nodes present in your keystore public at that time. - el módulo para autenticación mutua de nodos se basa en que un nodo B que desee establecer contacto con un nodo A en primer lugar le solicite el listado de IDs de su almacén en ese momento, compruebe coincidencia de su hash con el seudónimo enviado por A en su beacon, y le responda indicando una clave X presente en la intersección de ambos almacenes. Luego, se realiza una demostración de conocimiento nulo mutua sobre la clave pública X de manera que cada nodo construye a partir de dicha clave, considerándola como circuito hamiltoniano, un grafo G en el que X sea solución al problema difícil del circuito hamiltoniano, y lo envía al otro nodo. Después se realizan al menos dos iteraciones de la demostración de forma que en un primer paso cada nodo envía al otro como testigo de compromiso un grafo isomorfo GI al grafo previamente enviado. A continuación cada nodo envía al otro un reto aleatorio indicando si desea recibir del otro nodo el isomorfísmo entre ambos grafos o bien un circuito hamiltoniano en el grafo isomorfo. Al finalizar la demostración de conocimiento nulo, ambos nodos saben que comparten la clave pública X, que usan para cifrar mediante el cifrado simétrico descrito más adelante, y enviar al otro nodo su propia clave pública de identidad. Después se intercambian sus claves secretas temporales cifradas con la clave pública del otro nodo y finalmente cada uno usa su propia clave secreta temporal para cifrar con el cifrado simétrico descrito a continuación, y enviar cifrado su almacén de claves, que es contrastado contra el seudónimo remitido en el beacon y el listado de IDs enviado en el primer paso de la autenticación.- the module for mutual authentication of nodes is it is based on a node B that wishes to establish contact with a node A in First, ask for the list of IDs of your store in that moment, check your hash match with the pseudonym sent by A in your beacon, and respond by indicating an X key present in the intersection of both stores. Then, a demonstration of mutual null knowledge about public key X of so that each node builds from that key, considering it as a Hamiltonian circuit, a graph G in which X be a solution to the difficult problem of the Hamiltonian circuit, and what Send to the other node. Then at least two iterations of the demonstration so that in a first step each node sends to the another as an engagement witness an isomorphic graph GI to the graph previously sent. Then each node sends the other a challenge random indicating if you want to receive isomorphism from the other node between both graphs or a Hamiltonian circuit in the graph isomorphic At the end of the demonstration of null knowledge, both nodes know that they share the public key X, which they use to encrypt using the symmetric encryption described below, and send to another node its own public identity key. Later exchange their temporary secret keys encrypted with the key public of the other node and finally each uses its own key temporary secret to encrypt with the symmetric encryption described to Then, and send encrypted your keystore, which is contrasted against the pseudonym sent in the beacon and the list of IDs sent in the first authentication step. - el módulo de actualización de los almacenes de claves públicas se basa en utilizar un algoritmo en el cada nodo escoge para guardar en su almacén aquellos certificados de claves públicas de los nodos que más certificados válidos han emitido o recibido. Los certificados y nodos del almacén se tratan en dicho algoritmo respectivamente como aristas y vértices de un grafo.- the module for updating the warehouses of public keys is based on using an algorithm on each node choose to store in your store those key certificates public nodes that have issued more valid certificates or received. The certificates and nodes of the store are treated in that algorithm respectively as edges and vertices of a graph. - el módulo de reputación de nodos se basa en reflejar la conducta de un nodo deshonesto asignando en el almacén un peso negativo a las aristas correspondientes a certificados emitidos o recibidos por él, de forma que al recibir dichos certificados un peso negativo, el vértice dejará progresivamente de estar presente en los almacenes actualizados. Este esquema se combina en el algoritmo de actualización de almacenes con una asignación de pesos a aristas en el almacén, según el siguiente criterio: 2 para certificados emitidos o recibidos directamente por el nodo, 1 para el resto de certificados, -2 para certificados denunciados directamente por el nodo, y -1 para certificados denunciados por otros nodos.- the node reputation module is based on reflect the behavior of a dishonest node by assigning in the store a negative weight on the edges corresponding to certificates issued or received by him, so that upon receiving said certified a negative weight, the vertex will gradually stop be present in updated stores. This scheme is combines in the warehouse update algorithm with a assignment of weights to edges in the warehouse, according to the following criterion: 2 for certificates issued or received directly by the node, 1 for the remaining certificates, -2 for certificates reported directly by the node, and -1 for certificates denounced by other nodes. - el módulo de intercambio cifrado de datos se basa en un cifrado en flujo binario usando como generador de secuencia cifrante un filtrado no lineal decimado y con buffer, de un registro de desplazamiento con polinomio de realimentación primitivo sobre GF(2) de grado L igual a la longitud de la clave usada en cada momento, alimentado con la semilla formada por dicha clave, y con polinomio de realimentación dado por el polinomio primitivo de menores coeficientes no nulos y número de dichos coeficientes dado por el menor número posible mayor que 0,07*L. La función no lineal del filtrado tiene como orden el número primo p más cercano a L/2, incluye un término lineal correspondiente a su orden, además de un número de términos de cada orden i = 1, 2,..., p dado por la parte entera de L/i, obtenidos multiplicando etapas sucesivas. La salida de dicho filtrado no lineal se decima irregularmente de manera que la salida del registro determina en cada momento si la correspondiente salida del filtrado se utiliza o se descarta, introduciéndose en el primer caso en un buffer de tamaño 4.- the encrypted data exchange module is based on binary flow encryption using as a generator of coding sequence a declined and buffer nonlinear filtering of a shift register with feedback polynomial primitive on GF (2) of degree L equal to the length of the key used in each moment, fed with the seed formed by said key, and with feedback polynomial given by the polynomial primitive of lower non-zero coefficients and number of said coefficients given by the smallest possible number greater than 0.07 * L. The nonlinear function of filtering has as its order the prime number p closest to L / 2, includes a linear term corresponding to its order, in addition to a number of terms of each order i = 1, 2, ..., p given by the entire part of L / i, obtained by multiplying stages successive The output of said nonlinear filtering is decimated irregularly so that the log output determines in every moment if the corresponding filter output is used or is discarded, entering in the first case in a buffer of size 4. - el módulo de autenticación de datos se basa en un esquema de agregación de datos basado en grupos reactivos en los que cada líder se encarga de construir el paquete y agregar las firmas de todos los vehículos de su grupo, y donde la verificación se realiza según un protocolo probabilístico que depende de la zona geográfica en la que se encuentre cada vehículo.- the data authentication module is based on a data aggregation scheme based on reactive groups in the that each leader is responsible for building the package and adding the signatures of all the vehicles in your group, and where the verification it is done according to a probabilistic protocol that depends on the zone geographical location in which each vehicle is located. - se añade un módulo de detección automática de condiciones anómalas para el cálculo de velocidad, basado en la información recibida de un receptor de un sistema global de navegación por satélite.- an automatic detection module of anomalous conditions for speed calculation, based on the information received from a receiver of a global system of satellite navigation
ES201000865A 2010-06-29 2010-06-29 SECURE COMMUNICATIONS SYSTEM IN AN AD-HOC SPONTANEOUS AND SELF-MANAGED VEHICLE NETWORK. Active ES2372841B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
ES201000865A ES2372841B2 (en) 2010-06-29 2010-06-29 SECURE COMMUNICATIONS SYSTEM IN AN AD-HOC SPONTANEOUS AND SELF-MANAGED VEHICLE NETWORK.
PCT/ES2011/000220 WO2012007609A1 (en) 2010-06-29 2011-06-29 System for securely communicating in a spontaneous self-managed ad-hoc vehicular network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ES201000865A ES2372841B2 (en) 2010-06-29 2010-06-29 SECURE COMMUNICATIONS SYSTEM IN AN AD-HOC SPONTANEOUS AND SELF-MANAGED VEHICLE NETWORK.

Publications (2)

Publication Number Publication Date
ES2372841A1 true ES2372841A1 (en) 2012-01-27
ES2372841B2 ES2372841B2 (en) 2013-04-16

Family

ID=45446403

Family Applications (1)

Application Number Title Priority Date Filing Date
ES201000865A Active ES2372841B2 (en) 2010-06-29 2010-06-29 SECURE COMMUNICATIONS SYSTEM IN AN AD-HOC SPONTANEOUS AND SELF-MANAGED VEHICLE NETWORK.

Country Status (2)

Country Link
ES (1) ES2372841B2 (en)
WO (1) WO2012007609A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017158208A1 (en) * 2016-03-18 2017-09-21 Universidad De La Laguna System and method for the automation and safe use of mobile applications in vehicles

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9971800B2 (en) 2016-04-12 2018-05-15 Cisco Technology, Inc. Compressing indices in a video stream
EP3239195A1 (en) * 2016-04-27 2017-11-01 Borealis AG Crosslinked polymer composition for cable accessories

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Caballero-Gil et Al. 'Self-organized authentication architecture for Mobile Ad-hoc Networks' International Symposium on 6th Modeling and Optimization in Mobile, Ad Hoc, and Wireless Networks and Workshops, 2008. WiOPT 2008, páginas 217 a 224. IEEE Piscataway, NJ, USA. 1.08.2008. ISBN 978-963-9799-18-9. Todo el documento. *
Capkun et al. 'Self-organized public-key management for mobile ad hoc networks'. IEEE Transactions on Mobile Computing (2003). Vol 2 Issue 1 páginas 52 a 64. IEEE Piscataway, NJ, USA. 31.03.2003. ISSN 1536-1233. Todo el documento. *
'Pretty Good Privacy'. Artículo Wikipedia. Documento recuperado de internet[recuperado el 02.12.2011]. 18.06.2010. Todo el documento. *
Raya et Al. 'Efficient Secure Aggregation in VANETs'. Proceedings of the 3rd international workshop on Vehicular ad hoc networks 2006 páginas 67 a 75. 31.12.2006. ISBN:1-59593-540-1. Todo el documento. *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017158208A1 (en) * 2016-03-18 2017-09-21 Universidad De La Laguna System and method for the automation and safe use of mobile applications in vehicles

Also Published As

Publication number Publication date
ES2372841B2 (en) 2013-04-16
WO2012007609A1 (en) 2012-01-19

Similar Documents

Publication Publication Date Title
Yang et al. DeQoS attack: Degrading quality of service in VANETs and its mitigation
Liu et al. Securing vehicular ad hoc networks
Mishra et al. Security in vehicular adhoc networks: a survey
Park et al. Defense against Sybil attack in the initial deployment stage of vehicular ad hoc network based on roadside unit support
Onieva et al. Edge-assisted vehicular networks security
Jan et al. A survey on privacy-preserving authentication schemes in VANETs: Attacks, challenges and open issues
Reddy et al. Sybil attack detection technique using session key certificate in vehicular ad hoc networks
Molina-Gil et al. Aggregation and probabilistic verification for data authentication in VANETs
Singh et al. MPFSLP: Masqueraded probabilistic flooding for source-location privacy in VANETs
Rezazadeh Baee et al. Authentication strategies in vehicular communications: a taxonomy and framework
Lin et al. Vehicular ad hoc network security and privacy
Fan et al. Strongly privacy-preserving communication protocol for VANETs
Ravi et al. Securing vanet using blockchain technology
Theodore et al. A novel lightweight authentication and privacy-preserving protocol for vehicular ad hoc networks
Caballero-Gil et al. How to build vehicular ad-hoc networks on smartphones
ES2372841B2 (en) SECURE COMMUNICATIONS SYSTEM IN AN AD-HOC SPONTANEOUS AND SELF-MANAGED VEHICLE NETWORK.
Godse et al. A Computational Analysis of ECC Based Novel Authentication Scheme in VANET.
Nirala et al. Performance evaluation of loss packet percentage for asymmetric key cryptography in VANET
Premasudha et al. A Review of Security Threats, Solutions and Trust Management in VANETs.
Malik et al. An overview of security challenges in vehicular ad-hoc networks
Caballero-Gil et al. Flexible authentication in vehicular ad hoc networks
Singh Overview of Challenges in VANET
Wang et al. A consortium blockchain-based model for data sharing in Internet of Vehicles
Kacem VANET-Sec: A Framework to Secure Vehicular Ad-Hoc Networks Using a Permissioned Blockchain
Jiang et al. LPTM: Lightweight and privacy‐preserving traffic monitoring scheme

Legal Events

Date Code Title Description
FG2A Definitive protection

Ref document number: 2372841

Country of ref document: ES

Kind code of ref document: B2

Effective date: 20130416