一种基于区块链的VANET位置隐私保护信任管理模型

文档序号:24979524发布日期:2021-05-07 22:54阅读:115来源:国知局
一种基于区块链的VANET位置隐私保护信任管理模型

本发明属于智能交通安全领域,具体涉及一种基于区块链的vanet位置隐私保护信任管理模型,用于解决车辆使用基于位置服务时的隐私泄露问题。



背景技术:

21世纪是信息化社会,数据本身就是巨大的财富,车辆用户希望在不泄露个人隐私的前提下享受到基于位置的服务(lbs),因此隐私安全是lbs的重要内容。车辆在请求lbs的过程中可能面临多种隐私泄露的可能性。最主要的个人信息泄露途径以下三个方面:

(1)传输安全与存储安全

外部攻击者可能截获车辆和位置服务提供商(lsp)之间传输的消息或者入侵保存用户数据的数据库,并从消息和数据中进一步提取出用户的个人隐私信息。现有的一些研究有的设计了安全的通信通道,以避免在传输过程中由于遭受恶意攻击而导致信息泄漏,有的通过权限设置加强了数据库的安全级别。但外部攻击者技术是在不断进步的,所以通信安全和存储安全是永不过时的话题。

(2)lsp跨权限获取信息

一些lsp出于商业利益考虑,可能在未经用户许可的情况下根据lbs请求跨权限收集和调查用户敏感信息,例如用户驾驶习惯和活动范围,从而进一步发掘出用户隐私信息,例如家庭地址和人际关系等。为了解决这一问题,已有工作提出了位置相关人,时空匿名,空间加密等多种方法。而在这之中k-匿名位置隐私保护算法是最流行也最高效的方法之一。

(3)匿名集成员互信问题

在主流的隐私安全保护系统中,即使是最为广泛认可的k-匿名位置隐私保护算法也存在匿名集成员之间的互信问题,即参与匿名的用户之间无法确认彼此身份以及所给信息的真实性。如果这一点无法解决,那么无论什么算法得出的结果都无法让用户信服,从而系统的安全性也就无从谈起。



技术实现要素:

发明目的:本发明的目的是针对现有技术的缺陷,提供一种基于区块链的vanet位置隐私保护信任管理模型,用于解决在背景技术方面提出的几个问题。本发明首先引入数字证书作为车辆请求lbs过程中的假名,在实现车辆用户匿名的同时进一步保障了通信安全。其次使用区块链存储数字证书和lbs请求的相关信息,利用区块链的一致性和不可篡改性保证信息的存储安全。除此之外,还选择使用基于区块链的分布式k-匿名位置隐私保护算法来确保lsp无法额外获取权限外的用户数据。最后提出了一个信任管理系统来检测恶意行为并排查恶意车辆,从而解决k-匿名算法中匿名集成员之间的互信问题。

技术方案:本发明围绕上述问题主要分为两个模块,即:

(1)身份验证模块

(2)信任管理模块

关于模块一,身份验证模块要求车辆进入系统中时注册一个数字证书作为自己独一无二的标识,并且在之后请求lbs时,数字证书用来验证车辆身份信息并且充当服务过程中的车辆假名。本文设置路边单元(rsu)作为车辆lbs请求的“中间人”,当车辆发起lbs请求时,接受请求的rsu要在区块链中验证车辆的数字证书是否有效,如果身份验证没有通过,那么系统将会拒绝车辆请求,并建议车辆检查自己的数字证书,没有数字证书的需要首先注册,数字证书过期的需要及时更新。

关于模块二,rsu将利用信任管理模块综合车辆当前行为和历史可信程度,对请求车辆本次lbs请求或合作车辆参与构建k-匿名隐藏区域请求的合理性进行评估,如果评估没有通过,就说明系统认为本次请求出于某种恶意行为,比如利用大量重复请求抢占系统资源、破坏匿名隐藏区域构建等。如果评估通过,那么rsu将会为请求车辆构建k-匿名隐藏区域,使请求车辆真实信息在lsp处不可见。最后rsu将会把请求和匿名集一并发送给lsp,并将从lsp处得到的结果集返回给请求车辆以供筛选使用。

附图说明

图1是基于区块链的vanet位置隐私保护信任管理模型流程图;

图2是基于区块链的vanet位置隐私保护信任管理模型角色功能图;

图3是基于区块链的vanet位置隐私保护信任管理模型区块链结构图。

图4是区块链的区块结构和数字证书存在性证明示意图。

具体实施方式

下面将结合附图对本发明的技术内容作进一步说明,本具体实施方式中实验数据来自香港大学科学与技术学院计算机科学与工程系的真实公开数据集。附图1展示了本发明提到的基于区块链的vanet位置隐私保护信任管理模型流程图,附图2给出了发明中涉及到的相关角色的角色功能示意图,具体包括如下步骤:

步骤1:隐私保护认证

车辆a在进入基于位置服务(lbs)网络时需要从注册机构(ra)注册初始证书,车辆a首先生成一对公私钥,并向ra提供个人真实信息和公钥puca。如果车辆a身份被ra认定为合法,那么ra将给a颁发初始数字证书ca。证书的内容包括证书编号idca,公钥puca,车辆的初始信任值rptca,证书的过期时间tca和身份验证时需要用到的哈希元组tuplehash。idca一般顺次增加即可,rptca可以是相同的,也可以根据车辆用户的社会信用有所区别,本发明为了方便起见,将实验中所有车辆的rptca均设置为10。tcur代表当前系统时间,tc表示数字证书的生存周期。此外,rsu还应该根据区块链中记录的情况设置tuplehash的值,并将ca保存到区块链中,附图3给出了本发明中的区块链整体结构。

在lbs的身份验证过程中,车辆a使用数字证书作为其假名。因此数字证书需要经常更新,以避免证书与车辆a真实身份之间的不可链接性被攻击者通过经验攻击破坏。在证书即将到期时,车辆a将重新生成一对公私钥,并通过安全通道向ra发送证书更新请求。ra首先在区块链中寻找数字证书ca的存在性证明,以防止证书伪造攻击。ra还需要检查当前系统时间和证书生存周期的差值是否大于预设值thr_time。这是为了避免恶意车辆在短时间内向ra发送大量重复而无意义的证书更新请求。如果验证通过,ra首先将旧证书ca的过期时间设置为当前系统时间,这表明证书ca已被撤销。然后ra查询a的当前信任值rptcur,如果信任值低于预设的阈值thr_rpt,那么车辆a将失去更新证书的资格。如果信任值满足要求,a将获得ra重新颁发的新证书c’a,而c’a也会被存入区块链中。

附图4给出了本发明中区块链的区块结构和数字证书存在性证明的过程,为了压缩区块大小,区块链使用merkle树来存储事务。通过对数字证书的哈希值不断两两散列,最终得到根哈希值。区块头只存储根哈希值,而不存储证书信息和中间散列值。除了根哈希之外,区块还将如下几种数据信息存储在区块头中。

prevhash记录了上一个区块的散列值。通过prevhash,所有区块都可以链接到其他区块,并最终形成区块链。区块的生成时间由timestamp记录,由于系统会频繁地发起查询,因此添加时间戳有助于提高搜索效率。当前区块生成速率用generationrate表示,ra可以根据证书事务的数量动态调整区块生成速率。

merkle树为身份验证提供了数字证书的存在性证明,如果想证明certificate3的存在,可以使用certificate3中记录的tuplehash(hash(4),hash(12))来计算根哈希值。如果计算所得的根哈希值与区块链中记录的相等,则表示certifiate3真实存在,再通过检查证书的过期时间就可知道certificate3是否有效。在这种情况下,车辆可以在不透露其真实身份和个人隐私的情况下通过身份验证。值得注意的是,虽然在验证的过程中不使用车辆的真实身份信息,但模型还是使用ra存储了车辆的真实身份,并保留了追踪恶意车辆的权力。

步骤2:行为评价与信任评级

在身份验证通过后,rsu需要根据自身所掌握的信息对车辆行为作出评价,从而为下一步车辆信任评级提供依据。恶意请求车辆一般通过发送大量无效查询来浪费rsu和lsp的计算资源。因此,本发明将从查询空间合理性和查询频率合理性两个方面来评价请求车辆lbs查询的合理性。而恶意合作车辆可能与lsp达成合作,提供虚假的位置信息来影响匿名隐藏区域的构建,从内部降低匿名隐藏区域的安全。所以将从位置信息的合理性和真实性两个方面来评价合作车辆的行为。

rsu将自身通信范围划分为大小相等的m=n×n个单元。根据历史查询记录,请求车辆可能在任意一个单元格发起lbs请求。如果使用ps表示请求车辆vr的查询空间合理性。可以统计得到rsu覆盖范围内发起的lbs查询总数s。如果第i个单元格内发起的查询数是si,那么就有然后定义查询空间合理性的可推理性函数为f(ps),根据相应的查询概率可以将f(ps)划分为相应的增量级别如果将查询空间合理性定义为车辆发起查询时所在单元格的查询概率和对应单元格可推理性的积,那么至此可以得到:

为了避免恶意车辆在短时间内连续发送多次查询请求,需要为每次查询设置时间衰减周期,在时间衰减周期内,两次查询时间间隔越长,查询频率合理性越高。这里用pt来表示请求车辆vr的查询频率合理性,并假设两次查询的时间间隔大于等于t时,该查询频率是合理的。将t划分为n个时间区间{t1,t2,...,tn},时间区间的具体长度可以根据实际情况调整。那么在第k个时间区间内发起查询的查询频率合理性为:

其中ρ为时间衰减率,ρ∈(0,1)。可以看出当k<n也就是两次查询时间间隔小于t时,查询合理性衰减速度渐渐放缓,直至查询时间间隔大于等于t时,pt不再发生变化。在平衡了查询空间合理性和查询频率合理性后,可以对请求车辆vr的行为作出如下评价:

其中ηr为冷启动参数,在历史查询数据较少时,查询空间的合理性参考价值较小,这时ηr值较小,随着历史查询数的不断增加,ηr的值也将逐渐增大逐渐接近1/2,查询空间合理性和查询频率合理性的权重趋向于平衡。

每个rsu都在本地存储其通信范围内的地图,在接到合作车辆vc提供的位置之后,rsu将位置与地图进行对比。如果车辆位置出现在车辆通常不可能出现的地方,则vc的行为将被认定为恶意。如果用qr来表示合作车辆位置信息的合理性,可以将qr分为三种情况:当位置信息合理时qr=1,位置信息不合理时qr=-1。特别地,当rsu拥有的信息不足以确定位置信息是否合理时,qr=0。

如果合作车辆是恶意的,出于不愿意暴露其在敏感区域的位置或与lsp勾结以获得额外的好处,它可能提供一个错误的位置,从而得到一个受干扰的匿名隐藏区域,这不仅严重影响查询结果,而且lsp可以据此有效地缩小匿名隐藏区域,在极端情况下,甚至可以推断出请求车辆的真实位置,这极大地破坏了用户的隐私安全。

因此rsu会在短时间内连续接收两次vc的位置信息,从而判断vc的行驶轨迹。将车辆位置的经度表示为纬度表示为于是rsu接收到的第一个位置可以表示为a(x1,y1),第二个位置可以表示为b(x2,y2)。根据rsu掌握的道路信息可以判断出如果vc第一次发送的位置信息为a,那么沿当前道路方向前进第二次发送的位置信息应该为c(x3,y3)。通过计算实际方向和理论方向的方向角q(a)q(a),可以间接获得位置信息的真实性。根据实际情况,最大方向角为180°,所以如果用qa来表示位置信息的合理性,可以得到:

从上式可以看出,方向角越小,位置信息的真实性越高。在此基础上,综合位置信息的合理性和真实性,可以对合作车辆vc的行为作出以下评估:

其中ηc是平衡参数。当qr=-1时,说明合作车辆发送的自身位置不合理,就不必再考虑其位置真实性,如果合作车辆位置合理或无法判断,那么就以ηc作为平衡位置合理性和位置真实性的权重参数,通常当qr=0时,ηc较小,因为位置合理性无法判断,其所占比重应该较小,当qr=1时,两者所占比重大致相当,即ηc无限接近1/2。

在rsu对车辆的行为作出评价后,将依据评价结果作出相应的信用评级,具体的划分标准可以根据实际场景决定。为了检验信用评级是否可靠,可以利用v的历史信任等级与其进行对比。在本发明中,车辆的行为被划分为n个等级,即li,i=1,2,...,n。而信任值代表该行为处于相应等级的概率,i越大,li所代表的行为越诚实。因此可以将其定义为:

特别的,令0∈l1。为方便地评估车辆的行为,区块链上记录了所有车辆收到的不同评价的次数,以vc为例,假设本次查询是vc参与的第p次查询,那么区块链上的记录形式为如果vc收到了rsuli的评级,那么vc接收到li评价的次数其他等级的相关次数保持不变。

在检验的过程中,需要利用狄利克雷分布的概率密度函数进行先验。假设p(li)是vc接到li评级的先验概率,它的值指的是li在p次查询中所占的比例,vc的行为遵循狄利克雷概率密度函数分布,所以有:

如果p(li)≥p_thre,那么就认为这个评级是一个准确的评级,负责生成区块链的rsu节点可以将包含该评级信息的账单存入区块链中。这里的p_thre是预设的评级参数。

步骤3:信任值更新和k-匿名隐藏区域构建

当rsu对车辆的评价达成共识之后,rsu将会在区块链中更新车辆信任值。rsu将汇总同一辆车的相同评价,假设vc收到了li的评价si条,那么在vc的信任评级更新之后,将会重新计算vc的信任值。假设vc的信任值为rv,那么就有:

如果rv<thr_rpt,那么vc会被认定为恶意车辆,并且将在下次更新数字证书时被驱逐出系统。thr_rpt是预设的信任值阈值参数。

在构建一个k-匿名隐藏区域时,rsu首先将检查车辆证书的存在性和有效性。然后rsu将评估请求车辆vr的行为。如果给出的评级符合预期,就将接收该查询请求。合作车辆vc的筛选标准受请求车辆vr信任值的影响。请求车辆的信任值越高,rsu将为其创建一个更安全的匿名隐藏区域,即k值更大。因此设置vc的信任值rc≥σrr,其中σ是预设的比例系数。当在rsu通信范围内满足条件的合作车辆数量小于k-1时,rsu将生成虚拟位置自动完成k-匿名隐藏区域的构建。虽然生成大量虚拟位置会消耗大量的计算资源。但是,生成很少的虚拟位置可以在资源消耗可以接受的情况下提高匿名隐藏区域的可信度,并激励车辆表示出诚实的行为。

上面结合附图对本发明的实施方式作了详细说明,但是本发明并不限于上述实施方式,在本领域普通技术人员所具备的知识范围内,还可以在不脱离本发明宗旨的前提下做出各种变化。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1