CN115459972A - 基于多无人机中继的安全匿名核心网访问方法 - Google Patents
基于多无人机中继的安全匿名核心网访问方法 Download PDFInfo
- Publication number
- CN115459972A CN115459972A CN202211038112.7A CN202211038112A CN115459972A CN 115459972 A CN115459972 A CN 115459972A CN 202211038112 A CN202211038112 A CN 202211038112A CN 115459972 A CN115459972 A CN 115459972A
- Authority
- CN
- China
- Prior art keywords
- core network
- uav
- unmanned aerial
- aerial vehicle
- parameter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 47
- 230000002457 bidirectional effect Effects 0.000 claims abstract description 7
- 238000012545 processing Methods 0.000 claims description 8
- 238000012795 verification Methods 0.000 claims description 5
- 239000000126 substance Substances 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 claims description 3
- 230000006854 communication Effects 0.000 abstract description 11
- 238000004891 communication Methods 0.000 abstract description 10
- 238000010586 diagram Methods 0.000 description 15
- 238000010295 mobile communication Methods 0.000 description 4
- 238000011160 research Methods 0.000 description 2
- 238000006424 Flood reaction Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012876 topography Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/72—Signcrypting, i.e. digital signing and encrypting simultaneously
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基于多无人机中继的安全匿名核心网访问方法,涉及中继安全通信技术领域,包括:核心网获取无人机中继的真实身份信息,生成相应的密钥信息和无人机中继的哈希身份,对无人机中继进行注册;核心网获取无人机中继的哈希身份,对无人机中继进行认证和密钥协商,对认证成功的无人机中继进行加密传输消息;核心网获取用户设备的混淆随机数,生成用户设备的哈希身份,对用户设备进行注册;核心网获取用户设备哈希身份,核心网与用户设备进行双向认证,进行密钥协商;对认证成功的用户设备颁发身份凭证,对身份凭证进行签名;且核心网将身份凭证和对应的签名发送至与其相连的无人机中继。本申请能够保证核心网访问的安全性。
Description
技术领域
本发明属于中继安全通信技术领域,具体涉及一种基于多无人机中继的安全匿名核心网访问方法。
背景技术
近年来,随着信息技术的不断发展,无人机中继(Unmanned Aerial Vehicle,UAV)被广泛地应用于军事、工业和农业等诸多领域。无人机中继具有易于部署、高机动性和不受地形限制等优点,经常被用来执行救援搜索、高空设备故障检测等危险的任务。
现有技术中,在地震、水灾等自然灾害中,用户附近的移动基站遭到损坏,用户所持有的设备无法通过原本的地面基站接入网络,此时用户设备需要在无人机中继的帮助下接入核心网;或是在战场网络中,用户设备可以在无人机中继的帮助下与己方部队进行远距离通信。
但是,现有的无人机中继场景下,用户设备(User Equipment,UE)、无人机中继(UAV Relay)、核心网(Core Network,CN)之间的通信很容易遭受到攻击者的破坏,例如窃听攻击、中间人攻击等;该场景下的实体安全模型为:1、用户设备,在未被核心网认证之前是不可信的,因为可能会有恶意用户设备接入核心网,造成核心网资源和中继资源的浪费;2、无人机中继,半可信的实体,即使是经过核心网认证的无人机中继,依然可能会对用户设备发送的消息好奇,用户与核心网之间的会话内容会被泄露;3、核心网,完全可信的实体,用户设备与无人机中继在注册后才可以使用网络服务和中继服务,但无人机中继与用户设备连接至核心网前也需要对其进行认证;该安全模型下容易受到的攻击如
表1所示。
针对上述的安全威胁,目前采用两种方法保护中继场景下的通信安全,1、针对移动漫游网络通信的研究,归属地服务器(Home Server,HS)将一部分功能下放至外部服务器(Foreign Server,FS),通过预计算的一些密钥实现身份的验证,为用户设备提供服务;2、设备到设备(Device to Device,D2D)通信的安全研究,用户设备将消息传输至邻近的用户设备,再由该用户设备传输到核心网,用户设备间通过注册时分配的密钥进行身份之间的认证;采用上述方案存在的问题如表2所示。
相关技术中,除以上应用外,还可以将移动通信网络和无人机中继相结合,但是在移动通信网络与无人机中继通信的过程中,用户设备(User Equipment,UE)、无人机中继(UAV Relay)与核心网(Core Network,CN)之间的通信容易遭受到攻击者的破坏,例如窃听攻击、中间人攻击等,导致移动通信网络与无人机中继的通信过程中,会话内容容易被泄露,进一步造成隐私的泄露。
因此,亟需改善移动通信网络与无人机中继结合通信过程中存在的弊端。
发明内容
为了解决现有技术中存在的上述问题,本发明提供了一种基于多无人机中继的安全匿名核心网访问方法。本发明要解决的技术问题通过以下技术方案实现:
第一方面,本申请提供一种基于多无人机中继的安全匿名核心网访问方法,包括:
核心网获取无人机中继的真实身份信息,生成相应的密钥信息,以及生成无人机中继的哈希身份,并对无人机中继进行注册;
核心网获取无人机中继的哈希身份,并对无人机中继进行认证和密钥协商,并对认证成功的无人机中继进行加密传输消息;
核心网获取用户设备的混淆随机数,生成用户设备的哈希身份,并对用户设备进行注册;
核心网获取用户设备哈希身份,核心网与用户设备进行双向认证,并进行密钥协商;对认证成功的用户设备颁发身份凭证,并对身份凭证进行签名;且核心网将身份凭证和对应的签名发送至与其相连的无人机中继。
本发明的有益效果:
本发明提供的一种基于多无人机中继的安全匿名核心网访问方法,通过核心网对无人机中继进行注册,并对无人机中继进行认证和密钥协商,并对认证成功的无人机中继进行加密传输消息,保证无人机中继可以安全的与核心网进行通信;其次,通过核心网对用户设备进行注册,核心网与用户设备进行双向认证,并进行密钥协商;对认证成功的用户设备颁发身份凭证,并对身份凭证进行签名;且核心网将身份凭证和对应的签名发送至与其相连的无人机中继,能够有效保证用户真实身份。
以下将结合附图及实施例对本发明做进一步详细说明。
附图说明
图1是本发明实施例提供的基于多无人机中继的安全匿名核心网访问方法的一种流程图;
图2是本发明实施例提供的基于多无人机中继的安全匿名核心网访问方法的一种应用场景示意图;
图3是本发明实施例提供的无人机中继注册过程的一种结构示意图;
图4是本发明实施例提供的无人机中继认证与密钥协商过程的一种结构示意图;
图5是本发明实施例提供的用户设备注册过程的一种结构示意图;
图6是本发明实施例提供的用户设备认证与密钥协商过程的一种结构示意图;
图7是本发明实施例提供的用户设备更换匿名的一种结构示意图;
图8是本发明实施例提供的多无人机中继相互认证的一种结构示意图;
图9是本发明实施例提供的无人机中继身份管理的一种结构示意图。
具体实施方式
下面结合具体实施例对本发明做进一步详细的描述,但本发明的实施方式不限于此。
请参见图1和图2,图1是本发明实施例提供的基于多无人机中继的安全匿名核心网访问方法的一种流程图,图2是本发明实施例提供的基于多无人机中继的安全匿名核心网访问方法的一种结构示意图;本申请所提供的一种基于多无人机中继的安全匿名核心网访问方法,包括:
S101、核心网获取无人机中继的真实身份信息,生成相应的密钥信息,以及生成无人机中继的哈希身份,并对无人机中继进行注册;
S102、核心网获取无人机中继的哈希身份,并对无人机中继进行认证和密钥协商,并对认证成功的无人机中继进行加密传输消息;
S103、核心网获取用户设备的混淆随机数,生成用户设备的哈希身份,并对用户设备进行注册;
S104、核心网获取用户设备哈希身份,核心网与用户设备进行双向认证,并进行密钥协商;对认证成功的用户设备颁发身份凭证,并对身份凭证进行签名;且核心网将身份凭证和对应的签名发送至与其相连的无人机中继。
具体而言,本实施例中,通过核心网对无人机中继进行注册,并对无人机中继进行认证和密钥协商,并对认证成功的无人机中继进行加密传输消息,保证无人机中继可以安全的与核心网进行通信;其次,通过核心网对用户设备进行注册,核心网与用户设备进行双向认证,并进行密钥协商;对认证成功的用户设备颁发身份凭证,并对身份凭证进行签名;且核心网将身份凭证和对应的签名发送至与其相连的无人机中继,能够有效保证用户真实身份。
在本申请的一种可选地实施例中,基于多无人机中继的安全匿名核心网访问方法,首先需要构建一个乘法群G,该乘法群的阶为q,整数群同时选取群上元素g作为生成元,规定为整数群;规定双线性配对运算e,对于m,n∈G,其具有如下运算性质:
e(ma,nb)=e(mb,na)=e(m,nab);
双线性配对的运算结果会被映射到临时的乘法群GT,选取一个椭圆曲线上的点P作为该椭圆曲线的基点,规定一个整数n作为后续协商的密钥长度,将上述涉及到的参数统一规定为公共参数Ppara=<G,GT,g,e,P,q,n>,规定一个数据库查询函数F(),若查询结果存在,则返回1,否则返回0。
表3相关参数说明
请参见图3所示,图3是本发明实施例提供的无人机中继注册过程的一种结构示意图,在本申请的一种可选地实施例中,无人机中继在为用户设备提供中继服务之前,需要在核心网处进行注册,为无人机中继生成相应的密钥信息,从而为后续的认证和会话密钥协商做准备;其中,对无人机中继进行注册的过程包括:
核心网获取无人机中继的真实身份信息RIDUAV;
核心网将无人机中继的真实身份信息RIDUAV、无人机中继的哈希身份HIDUAV、主密钥mskUAV、派生密钥DKUAV和公共参数Ppara进行存储,并发送至该无人机中继;其中,Ppara为乘法群和双线性配对运算中的参数,为整数群,q为乘法群的阶。
请参见图4所示,图4是本发明实施例提供的无人机中继认证与密钥协商过程的一种结构示意图,在本申请的一种可选地实施例中,核心网完成了对无人机中继的注册,为其分配了相关密钥,对无人机中继进行认证和密钥协商的过程包括:
核心网获取无人机中继的哈希身份HIDUAV,执行数据库查询操作F(HIDUAV),如果返回0,则拒绝本次连接;如果返回1,则接受本次连接;其中,F()为数据库查询函数;
核心网基于参数据C和私钥SKUAV-SIG,利用签名算法生成签名σ1,σ1=ECDSA.Sig(SKUAV-SIG,H4(C)),并将参数集C和签名σ1发送至该无人机中继;其中,σ1=ECDSA.Sig()为签名算法;
无人机中继基于参数r'v和参数K'session-UAV,获取参数x',并获取参数U';对比参数U的值和参数U'的值的大小;如果不相等,则拒绝本次连接;如果相等,无人机中继相信与其通信的一方是自己注册过的核心网,则接受本次连接;无人机中继以参数K'session-UAV为密钥进行加密,得到参数c1,并将参数c1发送至核心网;其中,为以参数K'session-UAV为密钥的加密算法;
核心网将参数rv的值与参数c2的值进行比较,如果不相等,则拒绝该无人机中继的接入;如果相等,则允许无人机中继的接入,并以会话密钥Ksession-UAV对消息进行加密传输;其中, 为以会话密钥Ksession-UAV为密钥的解密算法。
请参见图5所示,图5是本发明实施例提供的用户设备注册过程的一种结构示意图,在本申请的一种可选地实施例中,核心网作为提供服务的实体,其内部的网络资源也是比较有限的,所以只允许已经注册的用户设备接入,对用户设备进行注册的过程包括:
请参见图6所示,图6是本发明实施例提供的用户设备认证与密钥协商过程的一种结构示意图,在本申请的一种可选地实施例中,在用户设备正式接入核心网之前还需进行认证,同时为了保证会话内容不被攻击者以明文的方式获取,核心网与用户设备之间还需要进行会话密钥的协商;核心网与用户设备进行双向认证,并进行密钥协商的过程包括:
核心网收到用户设备接入请求,执行数据库查询操作F(HIDUE),如果返回0,则拒绝本次连接;如果返回1,则接受本次连接;其中,F()为数据库查询函数;
用户设备收到核心网返回的消息,将参数h1和参数h1'进行比较,如果不相等,则拒绝本次连接;如果相等,则接受本次连接;用户设备获取参数和会话向量并根据会话向量SVUE生成会话密钥Ksession-UE,用户设备将会话密钥发送至核心网;其中,h1'=H3(hkUE);
完成核心网与用户设备双向认证与密钥协商。
在本申请的一种可选地实施例中,对认证成功的用户设备颁发身份凭证,并对身份凭证进行签名的过程包括:
为了让无人机中继更好的进行服务,核心网为每个通过认证的用户设备颁发身份凭证Credential,Credential=<HIDUE||legal||tsession-UE>,身份凭证Credential包括用户设备的哈希身份HIDUE,合法标志legal,用户设备的接入时间tsession-UE;
核心网利用私钥SKUAV-SIG对身份凭证进行签名,生成签名σ2=ECDSA.Sig(SKUAV-SIG,H4(Credential));并将身份凭证Credential和对应的签名σ2发送至与其相连的无人机中继;同时这些无人机中继再将这些凭证进行广播,其他无人机收到这些凭证后,利用核心网配发的公钥对签名σ2进行验证,当确认是核心网签发的凭证后,将其进行存储,同时将签名σ2舍弃,只保留Credential即可。当无人机中继在一片区域收到多个用户请求时,优先为有凭证,且对凭证中的tsession-UE新鲜的用户提供服务,同时无人机中继也会定期检查用于设备身份凭证中的时间信息tsession-UE,将一些不新鲜的凭证进行清理。
请参见图7所示,图7是本发明实施例提供的用户设备更换匿名的一种结构示意图,在本申请的一种可选地实施例中,为保护用户设备的身份隐私,通信过程中用户设备是以匿名的方式请求接入核心网,长时间使用相同的匿名可能会被攻击者分析得到用户的真实身份信息,所以需要定期对用户设备的匿名进行更换;具体更换过程包括:
用户设备在接入核心网之前,首先需要完成认证操作,在用户设备与核心网相互验证身份后,根据主密钥生成会话密钥,这个过程用户是以匿名的身份完成的,为了防止长期使用单一匿名引发的真实身份泄露问题,采用匿名更换的方式,能够有效保证用户设备的真实身份。
请参见图8所示,图8是本发明实施例提供的多无人机中继相互认证的一种结构示意图,在本申请的一种可选地实施例中,考虑到用户设备与可用基站之间的距离可能很远,单架无人机中继往往很难将用户的消息转发到核心网;所以场景中需要部署多架无人机中继,构成无人机中继群,无人机中继之间相互传输消息,才能满足用户设备的接入需求。
还包括:设置有多个无人机中继,其中一个无人机中继为UAVi,另一个无人机中继为UAVj;其中,无人机中继UAVi向无人机中继UAVj传送消息的过程包括:
无人机中继UAVi收到无人机中继UAVj返回的消息,对随机数a进行哈希处理,得到参数m2=H4(a),并将参数m2的值与参数m1的值进行比较,如果不相等,则终止本次转发请求;如果相等,认为第一无人机和第二无人机是在核心网注册过的,则继续本次转发请求;无人机中继UAVi得到参数并且对参数b'利用第四哈希函数处理,得到参数m3=H4(b'),并将参数m3发送至所述无人机中继UAVj;
无人机中继UAVj对参数b利用第四哈希函数处理,得到参数m4=H4(b),将参数m3和参数m4进行比较,如果不相等,则拒绝本次转发请求;如果相等,则允许本次转发请求。
通过设置多个无人机中继进行消息的传输,相较于单无人机来说,多无人机可以更好的部署至需要中继服务的地区,通过多架无人机之间的相互协作,扩大中继服务的覆盖范围。
请参见图9所示,图9是本发明实施例提供的无人机中继身份管理的一种结构示意图,在本申请的一种可选地实施例中,核心网作为负责无人机注册的实体,其本身具有管理这些无人机的功能。
还包括:
核心网对各个无人机中继的哈希身份,以及各个无人机中继对应的合法标志legal和非法标志illegal进行记录,并且将无人机中继最后一次与核心网认证的时间设定为tsession-UAV;
收到列表list和签名δ的所述无人机中继,判断参数和参数是否相等,如果不相等,则丢弃该列表list;如果相等,则检查当前时间tc的新鲜程度,如果当前时间tc新鲜,则存储该列表list,否则,丢弃列表list。
当有其他无人机中继请求转发消息到UAVi时,UAVi首先会检查该列表,若请求转发的无人机中继的哈希身份在列表中且标识为illegal,那么UAVi会将该无人机中继的转发请求优先级置为较低的水平。如果两架请求转发消息的无人机中继均为legal,那么则会比较tsession-UAV的新鲜程度,tsession-UAV更新鲜的无人机请求优先级会被置为较高水平;同时在选择下一跳无人机中继时,也会优先选择tsession-UAV较为新鲜的无人机中继作为转发对象,因为该无人机已经连接核心网的可能性最大,连接该无人机能够使用户的消息更快地到达核心网。
以上内容是结合具体的优选实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。
Claims (9)
1.一种基于多无人机中继的安全匿名核心网访问方法,其特征在于,包括:
核心网获取无人机中继的真实身份信息,生成相应的密钥信息,以及生成所述无人机中继的哈希身份,并对所述无人机中继进行注册;
所述核心网获取所述无人机中继的哈希身份,并对所述无人机中继进行认证和密钥协商,并对认证成功的所述无人机中继进行加密传输消息;
所述核心网获取用户设备的混淆随机数,生成所述用户设备的哈希身份,并对所述用户设备进行注册;
所述核心网获取所述用户设备哈希身份,所述核心网与所述用户设备进行双向认证,并进行密钥协商;对认证成功的所述用户设备颁发身份凭证,并对所述身份凭证进行签名;且所述核心网将所述身份凭证和对应的所述签名发送至与其相连的所述无人机中继。
2.根据权利要求1所述的基于多无人机中继的安全匿名核心网访问方法,其特征在于,所述对所述无人机中继进行注册的过程包括:
所述核心网获取所述无人机中继的真实身份信息RIDUAV;
3.根据权利要求2所述的基于多无人机中继的安全匿名核心网访问方法,其特征在于,所述对所述无人机中继进行认证和密钥协商的过程包括:
所述核心网获取所述无人机中继的哈希身份HIDUAV,执行数据库查询操作F(HIDUAV),如果返回0,则拒绝本次连接;如果返回1,则接受本次连接;其中,F()为数据库查询函数;
所述核心网基于参数据C和所述私钥SKUAV-SIG,利用签名算法生成签名σ1,σ1=ECDSA.Sig(SKUAV-SIG,H4(C)),并将所述参数集C和所述签名σ1发送至该所述无人机中继;其中,ECDSA.Sig()为签名算法;
所述无人机中继收到所述参数集C和所述签名σ1,利用所述公钥PKUAV对所述签名σ1进行验证,验证通过后,检查所述当前时间tc的新鲜程度,确定所述当前时间tc的新鲜程度后,获取参数r′v和参数K′session-UAV,
该所述无人机中继基于参数r′v和参数K′session-UAV,获取参数x',并获取参数U';对比参数U的值和参数U'的值的大小;如果不相等,则拒绝本次连接;如果相等,则接受本次连接;所述无人机中继以参数K′session-UAV为密钥进行加密,得到参数c1,并将参数c1发送至所述核心网;其中,为以参数K′session-UAV为密钥的加密算法;
5.根据权利要求4所述的基于多无人机中继的安全匿名核心网访问方法,其特征在于,所述核心网与所述用户设备进行双向认证,并进行密钥协商的过程包括:
所述核心网收到所述用户设备接入请求,执行数据库查询操作F(HIDUE),如果返回0,则拒绝本次连接;如果返回1,则接受本次连接;其中,F()为数据库查询函数;
所述用户设备收到所述核心网返回的消息,将所述参数h1和参数h′1进行比较,如果不相等,则拒绝本次连接;如果相等,则接受本次连接;所述用户设备获取参数和会话向量并根据所述会话向量SVUE生成会话密钥Ksession-UE,所述用户设备将所述会话密钥发送至所述核心网;其中,h′1=H3(hkUE);
所述核心网收到所述用户设备返回的消息,将所述参数h2和参数h′2进行比较,如果不相等,则拒绝本次连接;如果相等,则接收本次连接;所述核心网获取会话向量并根据所述会话向量SVCN生成会话密钥Ksession-CN,
完成所述核心网与所述用户设备双向认证与密钥协商。
6.根据权利要求4所述的基于多无人机中继的安全匿名核心网访问方法,其特征在于,所述对认证成功的所述用户设备颁发身份凭证,并对所述身份凭证进行签名的过程包括:
所述核心网为每个通过认证的所述用户设备颁发所述身份凭证Credential,Credential=<HIDUE||legal||tsession-UE>,所述身份凭证Credential包括所述用户设备的哈希身份HIDUE,合法标志legal,所述用户设备的接入时间tsession-UE;
所述核心网利用私钥SKUAV-SIG对所述身份凭证进行签名,生成签名σ2=ECDSA.Sig(SKUAV-SIG,H4(Credential));并将所述身份凭证Credential和对应的签名σ2发送至与其相连的所述无人机中继。
8.根据权利要求1所述的基于多无人机中继的安全匿名核心网访问方法,其特征在于,还包括:设置有多个所述无人机中继,其中一个所述无人机中继为UAVi,另一个所述无人机中继为UAVj;其中,所述无人机中继UAVi向所述无人机中继UAVj传送消息的过程包括:
所述无人机中继UAVi收到所述无人机中继UAVj返回的消息,对随机数a进行哈希处理,得到参数m2=H4(a),并将参数m2的值与参数m1的值进行比较,如果不相等,则终止本次转发请求;如果相等,则继续本次转发请求;所述无人机中继UAVi得到参数并且对参数b'利用第四哈希函数处理,得到参数m3=H4(b'),并将参数m3发送至所述无人机中继UAVj;
所述无人机中继UAVj对参数b利用第四哈希函数处理,得到参数m4=H4(b),将参数m3和参数m4进行比较,如果不相等,则拒绝本次转发请求;如果相等,则允许本次转发请求。
9.根据权利要求1所述的基于多无人机中继的安全匿名核心网访问方法,其特征在于,还包括:
所述核心网对各个所述无人机中继的哈希身份,以及各个所述无人机中继对应的合法标志legal和非法标志illegal进行记录,并且将所述无人机中继最后一次与所述核心网认证的时间设定为tsession-UAV;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211038112.7A CN115459972B (zh) | 2022-08-26 | 2022-08-26 | 基于多无人机中继的安全匿名核心网访问方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211038112.7A CN115459972B (zh) | 2022-08-26 | 2022-08-26 | 基于多无人机中继的安全匿名核心网访问方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115459972A true CN115459972A (zh) | 2022-12-09 |
CN115459972B CN115459972B (zh) | 2024-04-16 |
Family
ID=84301648
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211038112.7A Active CN115459972B (zh) | 2022-08-26 | 2022-08-26 | 基于多无人机中继的安全匿名核心网访问方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115459972B (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109218018A (zh) * | 2018-09-14 | 2019-01-15 | 西安电子科技大学 | 一种基于身份的无人机密钥管理与组网认证系统及方法 |
US20190110238A1 (en) * | 2017-10-05 | 2019-04-11 | Blackberry Limited | Authenticating user equipments through relay user equipments |
WO2019080101A1 (zh) * | 2017-10-27 | 2019-05-02 | 北京小米移动软件有限公司 | 信息接收、发送方法及装置、无人机和网络设备 |
CN109845306A (zh) * | 2016-10-11 | 2019-06-04 | T移动美国公司 | 用于蜂窝通信的uav |
CN110690959A (zh) * | 2019-08-26 | 2020-01-14 | 西安电子科技大学 | 一种基于云平台的无人机安全可认证信息通信处理方法 |
CN111130758A (zh) * | 2020-02-03 | 2020-05-08 | 电子科技大学 | 一种适用于资源受限设备的轻量级匿名认证方法 |
CN112498684A (zh) * | 2020-11-02 | 2021-03-16 | 杭州电子科技大学 | 一种无人机搭载移动式5g微基站平台及使用方法 |
CN113068187A (zh) * | 2021-02-20 | 2021-07-02 | 西安电子科技大学 | 一种无人机辅助的终端接入认证方法、系统、设备及应用 |
US20220053329A1 (en) * | 2020-08-12 | 2022-02-17 | Qualcomm Incorporated | Triggering of unmanned aerial vehicle authentication and authorization procedure |
US20220095100A1 (en) * | 2020-09-24 | 2022-03-24 | Samsung Electronics Co., Ltd. | System and method for privacy protection of broadcasting id in uav communication |
-
2022
- 2022-08-26 CN CN202211038112.7A patent/CN115459972B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109845306A (zh) * | 2016-10-11 | 2019-06-04 | T移动美国公司 | 用于蜂窝通信的uav |
US20190110238A1 (en) * | 2017-10-05 | 2019-04-11 | Blackberry Limited | Authenticating user equipments through relay user equipments |
WO2019080101A1 (zh) * | 2017-10-27 | 2019-05-02 | 北京小米移动软件有限公司 | 信息接收、发送方法及装置、无人机和网络设备 |
CN109218018A (zh) * | 2018-09-14 | 2019-01-15 | 西安电子科技大学 | 一种基于身份的无人机密钥管理与组网认证系统及方法 |
CN110690959A (zh) * | 2019-08-26 | 2020-01-14 | 西安电子科技大学 | 一种基于云平台的无人机安全可认证信息通信处理方法 |
CN111130758A (zh) * | 2020-02-03 | 2020-05-08 | 电子科技大学 | 一种适用于资源受限设备的轻量级匿名认证方法 |
US20220053329A1 (en) * | 2020-08-12 | 2022-02-17 | Qualcomm Incorporated | Triggering of unmanned aerial vehicle authentication and authorization procedure |
US20220095100A1 (en) * | 2020-09-24 | 2022-03-24 | Samsung Electronics Co., Ltd. | System and method for privacy protection of broadcasting id in uav communication |
CN112498684A (zh) * | 2020-11-02 | 2021-03-16 | 杭州电子科技大学 | 一种无人机搭载移动式5g微基站平台及使用方法 |
CN113068187A (zh) * | 2021-02-20 | 2021-07-02 | 西安电子科技大学 | 一种无人机辅助的终端接入认证方法、系统、设备及应用 |
Non-Patent Citations (5)
Title |
---|
H. R. HUSSEN ET AL.: "Efficient multi-UAV Relay Nodes Placement Scheme in Wireless Networks", 2021 INTERNATIONAL CONFERENCE ON INFORMATION AND COMMUNICATION TECHNOLOGY CONVERGENCE (ICTC), 7 December 2021 (2021-12-07), pages 893 - 898 * |
王利 等: "无人机通信网络安全综述", 网络空间安全, vol. 10, no. 09, 25 September 2019 (2019-09-25), pages 13 - 19 * |
王若旭: "空地通信系统中协作无人机基站部署方法研究", 中国优秀硕士学位论文全文数据库工程科技Ⅱ辑, no. 2022, 15 May 2022 (2022-05-15) * |
袁雪琪 等: "基于5G的固定翼无人机应急通信覆盖能力研究", 电子技术应用, no. 2020, 6 February 2020 (2020-02-06), pages 11 - 14 * |
马阳: "基于无人机中继的FSO通信关键技术研究", 中国优秀硕士学位论文全文数据库工程科技Ⅱ辑, no. 2022, 15 June 2022 (2022-06-15) * |
Also Published As
Publication number | Publication date |
---|---|
CN115459972B (zh) | 2024-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110971415B (zh) | 一种天地一体化空间信息网络匿名接入认证方法及系统 | |
KR102134302B1 (ko) | 무선 네트워크 접속 방법 및 장치, 및 저장 매체 | |
Jan et al. | Design and analysis of lightweight authentication protocol for securing IoD | |
US7913080B2 (en) | Setting information distribution apparatus, method, program, and medium, authentication setting transfer apparatus, method, program, and medium, and setting information reception program | |
JP4002035B2 (ja) | 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法 | |
CN107852405A (zh) | 服务层的内容安全性 | |
CN113596828A (zh) | 端对端服务层认证 | |
CN113329407A (zh) | 用户设备与演进分组核心之间的相互认证 | |
CN109417475A (zh) | 无线电信网络中的隐私保护 | |
CN101741555A (zh) | 身份认证和密钥协商方法及系统 | |
CN113518312B (zh) | 一种通信方法、装置及系统 | |
CN108712364B (zh) | 一种sdn网络的安全防御系统及方法 | |
CN101145915B (zh) | 一种可信路由器认证系统和方法 | |
He et al. | An accountable, privacy-preserving, and efficient authentication framework for wireless access networks | |
Noh et al. | Secure authentication and four-way handshake scheme for protected individual communication in public wi-fi networks | |
CN111866881A (zh) | 无线局域网认证方法与无线局域网连接方法 | |
CN101192927B (zh) | 基于身份保密的授权与多重认证方法 | |
CN109561431B (zh) | 基于多口令身份鉴别的wlan接入访问控制系统及方法 | |
US8275987B2 (en) | Method for transmission of DHCP messages | |
Bissmeyer et al. | Security in hybrid vehicular communication based on ITS-G5, LTE-V, and mobile edge computing | |
CN108737431B (zh) | IoT场景下基于混淆的分等级分布式认证方法、装置及系统 | |
Naseer et al. | Vulnerabilities exposing IEEE 802.16 e networks to DoS attacks: A survey | |
CN110996295B (zh) | 车联网节点身份验证方法和身份区块 | |
Pisa et al. | WI-FAB: attribute-based WLAN access control, without pre-shared keys and backend infrastructures | |
Rana et al. | Common security protocols for wireless networks: A comparative analysis |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |