车载数据实时计算方法

文档序号:9923866阅读:752来源:国知局
车载数据实时计算方法
【技术领域】
[0001 ]本发明涉及车联网,特别涉及一种车载数据实时计算方法。
【背景技术】
[0002]车联网结合计算与通信技术和机动车辆的移动性质,因此它除了有着一般无线网络固有问题外,也由于自身独特的移动网络特性面临诸多挑战,包括自组织网络的空间利用率不高,网络拓扑变化快,无线信道不稳定,以及安全与隐私保护。尤其是车联网中存在多种安全与隐私威胁,攻击者可能修改信息内容从而规避法律责任;可能高频率地广播以占据带宽;可能制造虚假信息以满足自身利益;可能通过窃听并分析无线信道中的消息以与踪其他车辆的行程等。由于车联网是通过无线信道进行通信,不可避免地要面临很多威胁和攻击。对于传输安全信息的车联网而言,这些威胁和攻击会造成可怕的后果。

【发明内容】

[0003]为解决上述现有技术所存在的问题,本发明提出了一种车载数据实时计算方法,包括:
[0004]车载节点从控制云平台获得自身的身份标识,证书和密码;
[0005]车载节点从本地认证端申请虚拟名,
[0006]在车载节点之间使用所述虚拟名相互通信。
[0007]优选的,所述车载节点从控制云平台获得自身的身份标识,证书和密码之前,还包括,本地认证端和控制云平台进行相互认证,该认证具体包括以下步骤:
[0008]本地认证端LC应用控制云平台CC的公钥加密自己的身份证书后和时间戳Tlc封装,然后传输至CC;
[0009]位于控制云平台CC的认证中心通过接受时间戳Tlc来检查到消息的失效时间;如果有效,则认证中心应用控制云平台私钥进行解密操作,再通过验证本地认证端LC的证书CertLc以确认该本地认证端LC是系统中的合法成员;然后控制云平台将自己的证书和随机选取的虚拟名集进行封装加密,并发送给通过认证的本地认证端LC;将所有的虚拟名通过认证中心设置为拥有特定的生命周期;
[0010]LC同样接受消息并且检查控制云平台的失效时间Tcc;如果Tcc是有效的,LC应用自身的私钥进行解密操作从而验证Certcc;同时,将来自于控制云平台的虚拟名库PP的虚拟名存储在LC的虚拟名证书数据库PCD中;
[0011]当一个车载节点Va向本地认证端LC请求服务时,它首先生成一对用于匿名通信的临时公私密钥对;Va使用密码PWa将它的标识符、证书和临时公钥进行对称加密,再应用临时私钥对加密后的密文进行非对称加密,然后将最终生成密文附带时间标识Ta封装发送到LC;
[0012]本地认证端LC检测Ta,如果有效则使用自身的私钥来解密,然后用控制云平台CC的公钥加密并将加密后的结果传送到CC;
[0013]控制云平台CC检测时间TLC,如果Tlc是有效的,则CC进行解密并且验证车载节点Va的身份合法性;如果Va是合法的,CC将利用Tlc以及本地认证端的身份证书为Va生成一个中间當钥;
[0014]本地认证端LC检测控制云平台的失效时间Tcc;如果Tcc有效则本地认证端LC获取上述中间密钥,并将加密的临时公钥发送给Va ;
[0015]车载节点Va使用临时私钥将信息解密,获得中间密钥并验证本地认证端LC的身份证书,应用中间密钥对虚拟名集请求进行加密,将中间密钥应答数据的密码发送给本地认证端LC;
[0016]本地认证端LC应用中间密钥进行解密,从虚拟名证书数据库PCD中随机选择一定数量的虚拟名和公私密钥对,然后生成相对应的证书,并将证书送回Va;
[0017]最后,车载节点Va应用中间密钥进行解密,在验证LC的证书后获得所需的信息,包括虚拟名,相应的虚拟名证书以及私钥,然后在自己的虚拟名证书数据库中生成一个关于它自己的虚拟名和证书的映射表,以管理所有的虚拟名证书,以及公钥私钥对。
[0018]本发明相比现有技术,具有以下优点:
[0019]本发明提出了一种车载数据实时计算方法,应用于云平台下的车联网系统中,防止恶意节点侵入车载云平台中进行攻击,增强了车联网的安全与隐私。
【附图说明】
[0020]图1是根据本发明实施例的车载数据实时计算方法的流程图。
【具体实施方式】
[0021]下文与图示本发明原理的附图一起提供对本发明一个或者多个实施例的详细描述。结合这样的实施例描述本发明,但是本发明不限于任何实施例。本发明的范围仅由权利要求书限定,并且本发明涵盖诸多替代、修改和等同物。在下文描述中阐述诸多具体细节以便提供对本发明的透彻理解。出于示例的目的而提供这些细节,并且无这些具体细节中的一些或者所有细节也可以根据权利要求书实现本发明。
[0022]本发明的一方面提供了一种车载数据实时计算方法。图1是根据本发明实施例的车载数据实时计算方法流程图。
[0023]本发明提出了一种基于云的车联网分层架构,包含车载云平台、道路云平台和控制云平台三个层次,其中车载云平台由车载节点构成,车载节点之间通过相对松散结合方式,相互共享计算资源和存储资源;道路云平台由道路节点构成,道路云平台包含无线接入模块和本地服务器,物理逻辑相邻的本地服务器之间有较为稳定且充足的带宽,可以将这些资源结合成为较为紧密且稳定的服务提供平台,它的计算资源和存储资源既可以对车载终端用户开放接入也可以对服务提供商开放接入;控制云平台可以是多个的,其中面向智能交通的控制云平台则由交管部门数据中心服务器构成,车载终端用户可通过蜂窝无线通信或者WIFI并经过Internet接入控制云平台,使用控制云平台提供的计算和存储资源。
[0024]在云系统的部署和管理方面,车载云平台采用自组织配置和管理模式,也即是由车载终端用户在其邻居车辆中通过节点间合作方式,创建车载云平台并实现云资源的自组织管理;道路云平台则以本地认证端方式创建并由道路节点自主管理,对经过的车辆提供云服务;控制云平台采用现有相对成熟的云系统部署方式在数据中心创建云系统。
[0025]部署于远端控制云平台的认证中心,完成车辆身份的认证、车辆身份信息的保存与管理、用于匿名通信的虚拟名库的管理、本地认证端身份的认证、本地认证端信息的保存与管理、公共信息的分发、屏蔽列表的生成与分发、安全策略的执行与监控,该模块的规模与元素由车联网的规模决定:
[0026]a.当在车联网初期,入网车辆较少,道路节点数量规模较小,大地区范围内本地认证端数量少,控制云平台覆盖范围宽广时,认证中心可以是一个服务器组;
[0027]b.当车联网进入发展期,车载节点、道路节点、本地认证端量级大幅提髙,出现各类公有云、本地认证端以及混合云,基于智能交通服务的控制云平台地区化之后,认证中心可以是一个树状结构的分布式中心,根认证中心以下,每个子认证中心所辖地区可以与我国交通行政划分相结合,形成一个抽象的功能强大的认证中心,并可加入一些额外功能如移动证书分发等功能进而完善匿名认证的大规模应用。前提是各个地区内部及地区交界处部署有道路节点,而认证中心拥有足够大的存储能力,并且具有强大的防御入侵的能力。
[0028]本地认证端模块与认证中心通过有线网络互联,完成车辆证书的生成与分发、协助揭露恶意车辆的身份、屏蔽列表的同步以及区域广播、提供车辆虚拟名证书的认证。本地认证端签发的虚拟名证书只有在所属认证中心所在地区内是合法的。车联网部署的不同时期,本地认证端依据安全策略生成分发一定基数的虚拟名证书,并声明证书生存时间。
[0029]部署于车载节点的保护模块,车载节点之间可以通过它相互通信,共享交通信息,提高驾驶体验。在分布式虚拟名管理机制中,车载节点以预定频率更换虚拟名证书对外发布的信息并且接收本地认证端所分发的屏蔽列表。当虚拟名证书生存期超时,车载节点经过道路节点时请求更新虚拟名证书,更新的数量应保证车辆在证书生存期内的隐私保护水平能够达到一定的标准。
[0030]在基于车联网云架构的虚拟名管理方案中,实体包括复数个车辆如V=IV^V2,…,Vsl,复数个本地认证端LC如I = RC1, LC2,...,LCW}其中包括多组道路节点如r={Ri,R2,...,Rt}位于控制云平台的可靠的认证中心以及多个虚拟名t= {PNi}。如果一个车载节点被发现是恶意的,那它真正的身份将会被揭露,同时它的虚拟名集将会被列入控制云平台的屏蔽列表控制云平台将屏蔽列表压缩生成黑名单,并发送给所有本地认证端和车载节点。
[0031]虚拟名集的生成过程涉及三种实体对象,也就是车辆、部署于本地认证端LC的本地认证端和位于控制云平台CC的认证中心。一个车载节点Va将身份信息登记到位于控制云平台的用户数据库中,并获得认证中心提供的唯一身份证书CertA以及一串密码PWA。其中,身份证书CertA通过使用车载节点Va的标识符、公钥、签名日期、生命周期的集合作为消息应用非对称加密算法后生成,而密码PWa通过车载节点Va的标识符与随机数N的散列运算结果值,随机数N是认证中心机密选出来的具有超过100位长的随机大数。这样,即使一辆车的其中一个密码被盗,它可以对认证中心汇报要求执行相关屏蔽流程,并且可通过新密码申请新的虚拟名集。相似的,本地认证端LC从可信的控制云平台CC中获得它们的证书CertLC,以及唯一的身份号码IDlc。本发明提出的方案中包括注册、通信和屏蔽三个工作过程。
[0032]注册过程中,车载节点Va要从控制云平台获得自身的身份标识,证书和密码。首先,本地认证端LC和控制云平台CC进行相互认证,具体步骤如下。
[0033]步骤一:本地认证端LC应用CC的公钥加密自己的身份证书后和时间戳Tlc封装,然后传输至CC。
[0034]步骤二:位于控制云平台CC的认证中心通过接受时间戳Tlc来检查到消息的失效时间。如果有效,则认证中心应用控制云平台私钥进行解密操作,再通过验证CertLc以确认该本地认证端LC是系统中的合法成员。然后控制云平台将自己的证书和随机选取的虚拟名集进行封装加密,并发送给通过认证的本地认证端LC。另外,所有的虚拟名己经通过认证中心被设置为拥有特定的生命周期。
[0035]LC同样接受消息并且检查控制云平台的失效时间Tcc。如果Tcc是有效的,LC应用自身的私钥进行解密操作从而验证Cert。。。同时,虚拟名将存储在LC的虚拟名证书
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1