车际通信方法及系统的制作方法_2

文档序号:9891468阅读:来源:国知局
如,内部对手因为拥有证书,可W通过安装协议找的流巧版本 篡改车载单元,亦或是,节点的密钥被破坏并且被一个对手设备利用。相反,没有运些密钥 和凭证的对手是外部对手,通过密钥和证书确认则容易区分出来,造成的危害也相对较小。
[0050] 对手或者说敌对节点,另一个特点是,随着时间的推移,其数量和位置可W改变。 一方面,被损害的节点,例如随着误导消息的传播,会越来越多;另外一方面,故障检测机制 和诊断,W及策略执行可W逐步根除故障的设备。故障(敌对的)设备传输范围不可能是无 界的,所W对手只能影响车际通信系统区域的一部分。总体而言,仅有小部分的车际通信设 备会成为对手,才是合理的。当然运取决于恰当的系统设计,系统应该不允许容易被攻击。 [0051 ] (2)安全需求
[0052]当前的主要任务是使得车际通信运行更安全,也就是说,设计安全协议W最大程 度地缓解攻击和阻止偏离实施的协议。不同的协议有自己的特点,车际通信中系统,确定的 独立的安全要求有如下:
[0053] 消息验证和完整性,W防止任何的改变和允许证实消息发送者的消息的接收。
[0054] 消息的不可否任性,使消息发送者无法否认发过消息。
[0055] 实体验证,使接收机确保发送者产生了消息并且具有发送机活跃着的证据。换句 话说,确定接收到的未经修改的消息是在时间区间[t-T,t]产生,t是接收机当前的时间,τ〉 0是一个足够小的正数。
[0056] 访问控制,通过特定的系统测量确定分配不同类型节点不同的角色和它们在系统 内所允许的操作。作为接入控制的一部分,授权每个节点在网络中可W做什么,例如哪一类 型的消息可W插入网络中,允许运行哪一种协议。
[0057] 信息保密,对未经授权访问的节点消息的内容保密。
[0058] 可问责性,能够映射安全相关事件到系统实体。
[0059] 隐私保护,保障车际通信系统用户的私人信息。运是设及离线存储私人信息保护 的通用要求。关注私人车辆的隐私,但是不包括急救车、公共汽车等。车际通信系统主要关 注位置隐私,即防止别人(任何观察者)从车际通信系统用户的过去或者将来的位置进行学 习。
[0060] 理想地,任何观察者要学习到特定车辆传输的或即将传输的一个消息是不可能 的,同一个车辆产生的两个或者更多的消息也很难连接。更确切地说,车辆在一个协议可选 周期τ内产生的消息总是可W被接收到它们的观察者连接。但是消息mi,m2在时间ti,t2(t2> ti+τ)产生,就无法链接。即使观察者尝试猜测,那也只是留下一些低概率的可能,如匿名集 合。后续讨论的车际通信系统实体的身份和认证管理,将在运个理念下制定。
[0061] 此外,还需要加强可用性,使协议和服务能够在恶意或善意的故障下能够保持运 行。运意味着故障部分需具有对抗资源枯竭攻击和被删除后能够恢复正常运行的自我稳定 协议。
[0062] (3)车际通信系统安全协议架构
[0063] 该架构解决W下基本问题:(i)身份、凭证和密钥管理,(ii)安全通信。确保车际通 信系统无线部分的操作安全和加强其用户的隐私。包含节点(车辆和路边单元)和认证机构 (CAa和CAb)的车际通信系统安全协议架构的一个抽象视图,如图1所示。
[0064] 概述架构中的主要部分:
[0065] 授权,假设大量授权机构(现有行政或汽车管理部口)被实例化。每一个授权机构 负责一个区域(国家区域、区、县等),并管理身份和所有节点注册的证书。为了使来自不同 区域的节点之间相互作用,授权机构提供证书给其它机构(交叉认证),当它们在地理上交 叉时,提供域外证书给在其它认证机构注册的车辆。
[0066] 节点识别,每一个节点只能注册一个授权机构,并拥有一个独有的长期身份证和 一对私钥和公钥,配备长期证书。证书中包括了节点属性和生命清单,在节点注册和证书到 期之前由授权机构发布。授权机构同时负责节点的收回或者通过废除相应证书撤销被破坏 的密钥。在所有情况下,节点和授权机构之间的交互是很少的,并且是间歇性的。车际通信 节点的概念视图如图2所示。在下文所述的一些实施例中,节点可W是运动中的车辆,也可 W是系统中辅助通信的路边单元,运些都需要得到授权机构的授权才可进入通信系统。
[0067] 硬件安全模块,预设车辆和路边单元都装备有硬件安全模块化SM),目的是存储和 物理保护敏感信息和提供安全的时间基准。该信息主要是为了生成签名的私钥。HSM的物理 保护机制,即一旦遭受破坏,则会自动清除敏感信息,防止对手获取它们。此外,硬件安全模 块W存储的密钥对所有私钥进行加密,W确保敏感信息不离开物理安全环境。从本质上讲, 硬件安全模块是可信计算的基础,没有它,私钥可能被破坏,持有人可W伪装成合法的系统 节点。
[0068] 安全通信,数字签名是确保安全通信的基础工具,用于所有的消息。为了满足安全 和匿名的需求,需依靠一个匿名的认证办法,而不是利用同一个长期公钥和私钥来保护通 信。每个车辆利用多个短期私钥-公钥对和证书。每个节点的短期认证和长期身份的映射由 授权机构维护。
[0069] 基本的思路是:(i)每个车辆装备多个认证公钥(化名),并不泄漏节点身份;(ii) 车辆轮流使用运些认证,每个认证只在短时间内使用,然后切换到另一个。运种方式下,不 同化名的消息将无法被对手链接。此外,提供频繁广播安全指示消息的保障,将消息泛洪限 制在一个地理区域或距离发送者一跳的范围内,使用基于位置的路由,通过中继节点的单 路由转发消息。
[0070] 技术具体实现
[0071] (1)身份认证管理和加密支持
[0072] 认证管理由授权机构承担,包括短期和长期,授权机构同时还负责任何节点在必 要时候对证书的撤销,通过映射节点通信到长期身份W保持节点的可问责制。公钥在车载 单元运行,但所有的私钥在硬件安全模块运行。请参阅图3,为本发明的车际通信方法流程 图,包括如下步骤,步骤S300车辆向授权机构发送公钥并请求化名,S302授权机构在对公钥 进行签名后作为化名并向车辆发送化名集,所述化名集包括授权机构的认证信息、公钥和 授权机构的签名,S304车辆在收到化名集后轮流使用化名进行通信。通过上述方法,通过授 权机构对公钥(化名)进行管理,可W认证在系统中通信的车辆身份是否合法,车辆管理自 身的化名并通过授权机构验证来自于其他车辆的化名是否合法,对于不合法来源的通信消 息不予回应,使用化名又保证了恶意对手无法追踪消息节点,达到了安全通信的效果。
[0073] A、身份及认证管理
[0074] 1)长期身份:每一个节点X具有一个独有的长期身份IDx,类似车辆身份号(VIN)。 相同格式的长期身份被分配给车辆和路边单元。每个长期身份管理一个加密密钥对(SKx, ΡΚχ),和节点X属性的集合。长期身份反映了节点设备的技术特征(例如,型号,尺寸,传感器 和计算平台),W及节点在系统中的角色。身份的分配,每个节点恰当属性的选择,W及离线 证书的生成,都在授权机构注册时完成。证书的期限伴随节点的生命周期。
[0075] 2)短期身份:在进一步的实施例中,还包括私钥,所述公钥私钥在车辆的硬件安全 模块中配对产生,所述私钥用于车载应用的使用或生成签名。具体来说,为了获取化名,车 辆V的硬件安全模块生成了一个密钥对的集合[GS&h仍巧),...,口 ,并通过一 个加密的通信信道发送公钥到相应的授权机构。V利用其长期身份IDv进行证明。授权机构 签名每一个公钥,生产一个V的化名集。每个化名包含授权机构的识别、化名的作用时 长、公钥和授权机构的签名,而没有车辆身份的信息。
[0076] 车载化名池对化名进行存储和管理,包括化名保存在的安全应用模块的相应密 钥。运样确保每个车辆在每个时间周期只有一对密钥(化名和私钥)处于活跃的。一旦(SKj, PKj)到第j+1个密钥对(SKj+i,PKj+i)切换完成,消息不能再用SKj
当前第2页1 2 3 4 5 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1