CN115459972A - 基于多无人机中继的安全匿名核心网访问方法 - Google Patents

基于多无人机中继的安全匿名核心网访问方法 Download PDF

Info

Publication number
CN115459972A
CN115459972A CN202211038112.7A CN202211038112A CN115459972A CN 115459972 A CN115459972 A CN 115459972A CN 202211038112 A CN202211038112 A CN 202211038112A CN 115459972 A CN115459972 A CN 115459972A
Authority
CN
China
Prior art keywords
core network
uav
unmanned aerial
aerial vehicle
parameter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211038112.7A
Other languages
English (en)
Other versions
CN115459972B (zh
Inventor
王利
王普
王明君
闫峥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN202211038112.7A priority Critical patent/CN115459972B/zh
Publication of CN115459972A publication Critical patent/CN115459972A/zh
Application granted granted Critical
Publication of CN115459972B publication Critical patent/CN115459972B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于多无人机中继的安全匿名核心网访问方法,涉及中继安全通信技术领域,包括:核心网获取无人机中继的真实身份信息,生成相应的密钥信息和无人机中继的哈希身份,对无人机中继进行注册;核心网获取无人机中继的哈希身份,对无人机中继进行认证和密钥协商,对认证成功的无人机中继进行加密传输消息;核心网获取用户设备的混淆随机数,生成用户设备的哈希身份,对用户设备进行注册;核心网获取用户设备哈希身份,核心网与用户设备进行双向认证,进行密钥协商;对认证成功的用户设备颁发身份凭证,对身份凭证进行签名;且核心网将身份凭证和对应的签名发送至与其相连的无人机中继。本申请能够保证核心网访问的安全性。

Description

基于多无人机中继的安全匿名核心网访问方法
技术领域
本发明属于中继安全通信技术领域,具体涉及一种基于多无人机中继的安全匿名核心网访问方法。
背景技术
近年来,随着信息技术的不断发展,无人机中继(Unmanned Aerial Vehicle,UAV)被广泛地应用于军事、工业和农业等诸多领域。无人机中继具有易于部署、高机动性和不受地形限制等优点,经常被用来执行救援搜索、高空设备故障检测等危险的任务。
现有技术中,在地震、水灾等自然灾害中,用户附近的移动基站遭到损坏,用户所持有的设备无法通过原本的地面基站接入网络,此时用户设备需要在无人机中继的帮助下接入核心网;或是在战场网络中,用户设备可以在无人机中继的帮助下与己方部队进行远距离通信。
但是,现有的无人机中继场景下,用户设备(User Equipment,UE)、无人机中继(UAV Relay)、核心网(Core Network,CN)之间的通信很容易遭受到攻击者的破坏,例如窃听攻击、中间人攻击等;该场景下的实体安全模型为:1、用户设备,在未被核心网认证之前是不可信的,因为可能会有恶意用户设备接入核心网,造成核心网资源和中继资源的浪费;2、无人机中继,半可信的实体,即使是经过核心网认证的无人机中继,依然可能会对用户设备发送的消息好奇,用户与核心网之间的会话内容会被泄露;3、核心网,完全可信的实体,用户设备与无人机中继在注册后才可以使用网络服务和中继服务,但无人机中继与用户设备连接至核心网前也需要对其进行认证;该安全模型下容易受到的攻击如
表1所示。
Figure BDA0003818726990000021
针对上述的安全威胁,目前采用两种方法保护中继场景下的通信安全,1、针对移动漫游网络通信的研究,归属地服务器(Home Server,HS)将一部分功能下放至外部服务器(Foreign Server,FS),通过预计算的一些密钥实现身份的验证,为用户设备提供服务;2、设备到设备(Device to Device,D2D)通信的安全研究,用户设备将消息传输至邻近的用户设备,再由该用户设备传输到核心网,用户设备间通过注册时分配的密钥进行身份之间的认证;采用上述方案存在的问题如表2所示。
Figure BDA0003818726990000022
相关技术中,除以上应用外,还可以将移动通信网络和无人机中继相结合,但是在移动通信网络与无人机中继通信的过程中,用户设备(User Equipment,UE)、无人机中继(UAV Relay)与核心网(Core Network,CN)之间的通信容易遭受到攻击者的破坏,例如窃听攻击、中间人攻击等,导致移动通信网络与无人机中继的通信过程中,会话内容容易被泄露,进一步造成隐私的泄露。
因此,亟需改善移动通信网络与无人机中继结合通信过程中存在的弊端。
发明内容
为了解决现有技术中存在的上述问题,本发明提供了一种基于多无人机中继的安全匿名核心网访问方法。本发明要解决的技术问题通过以下技术方案实现:
第一方面,本申请提供一种基于多无人机中继的安全匿名核心网访问方法,包括:
核心网获取无人机中继的真实身份信息,生成相应的密钥信息,以及生成无人机中继的哈希身份,并对无人机中继进行注册;
核心网获取无人机中继的哈希身份,并对无人机中继进行认证和密钥协商,并对认证成功的无人机中继进行加密传输消息;
核心网获取用户设备的混淆随机数,生成用户设备的哈希身份,并对用户设备进行注册;
核心网获取用户设备哈希身份,核心网与用户设备进行双向认证,并进行密钥协商;对认证成功的用户设备颁发身份凭证,并对身份凭证进行签名;且核心网将身份凭证和对应的签名发送至与其相连的无人机中继。
本发明的有益效果:
本发明提供的一种基于多无人机中继的安全匿名核心网访问方法,通过核心网对无人机中继进行注册,并对无人机中继进行认证和密钥协商,并对认证成功的无人机中继进行加密传输消息,保证无人机中继可以安全的与核心网进行通信;其次,通过核心网对用户设备进行注册,核心网与用户设备进行双向认证,并进行密钥协商;对认证成功的用户设备颁发身份凭证,并对身份凭证进行签名;且核心网将身份凭证和对应的签名发送至与其相连的无人机中继,能够有效保证用户真实身份。
以下将结合附图及实施例对本发明做进一步详细说明。
附图说明
图1是本发明实施例提供的基于多无人机中继的安全匿名核心网访问方法的一种流程图;
图2是本发明实施例提供的基于多无人机中继的安全匿名核心网访问方法的一种应用场景示意图;
图3是本发明实施例提供的无人机中继注册过程的一种结构示意图;
图4是本发明实施例提供的无人机中继认证与密钥协商过程的一种结构示意图;
图5是本发明实施例提供的用户设备注册过程的一种结构示意图;
图6是本发明实施例提供的用户设备认证与密钥协商过程的一种结构示意图;
图7是本发明实施例提供的用户设备更换匿名的一种结构示意图;
图8是本发明实施例提供的多无人机中继相互认证的一种结构示意图;
图9是本发明实施例提供的无人机中继身份管理的一种结构示意图。
具体实施方式
下面结合具体实施例对本发明做进一步详细的描述,但本发明的实施方式不限于此。
请参见图1和图2,图1是本发明实施例提供的基于多无人机中继的安全匿名核心网访问方法的一种流程图,图2是本发明实施例提供的基于多无人机中继的安全匿名核心网访问方法的一种结构示意图;本申请所提供的一种基于多无人机中继的安全匿名核心网访问方法,包括:
S101、核心网获取无人机中继的真实身份信息,生成相应的密钥信息,以及生成无人机中继的哈希身份,并对无人机中继进行注册;
S102、核心网获取无人机中继的哈希身份,并对无人机中继进行认证和密钥协商,并对认证成功的无人机中继进行加密传输消息;
S103、核心网获取用户设备的混淆随机数,生成用户设备的哈希身份,并对用户设备进行注册;
S104、核心网获取用户设备哈希身份,核心网与用户设备进行双向认证,并进行密钥协商;对认证成功的用户设备颁发身份凭证,并对身份凭证进行签名;且核心网将身份凭证和对应的签名发送至与其相连的无人机中继。
具体而言,本实施例中,通过核心网对无人机中继进行注册,并对无人机中继进行认证和密钥协商,并对认证成功的无人机中继进行加密传输消息,保证无人机中继可以安全的与核心网进行通信;其次,通过核心网对用户设备进行注册,核心网与用户设备进行双向认证,并进行密钥协商;对认证成功的用户设备颁发身份凭证,并对身份凭证进行签名;且核心网将身份凭证和对应的签名发送至与其相连的无人机中继,能够有效保证用户真实身份。
在本申请的一种可选地实施例中,基于多无人机中继的安全匿名核心网访问方法,首先需要构建一个乘法群G,该乘法群的阶为q,整数群同时选取群上元素g作为生成元,规定
Figure BDA0003818726990000051
为整数群;规定双线性配对运算e,对于m,n∈G,
Figure BDA0003818726990000052
其具有如下运算性质:
e(ma,nb)=e(mb,na)=e(m,nab);
双线性配对的运算结果会被映射到临时的乘法群GT,选取一个椭圆曲线上的点P作为该椭圆曲线的基点,规定一个整数n作为后续协商的密钥长度,将上述涉及到的参数统一规定为公共参数Ppara=<G,GT,g,e,P,q,n>,规定一个数据库查询函数F(),若查询结果存在,则返回1,否则返回0。
本实施例中,还需要规定六个哈希函数,其映射关系为:H1:
Figure BDA0003818726990000053
H2:
Figure BDA0003818726990000054
H3:
Figure BDA0003818726990000055
H4:
Figure BDA0003818726990000056
H5:
Figure BDA0003818726990000057
和KDF:GT→{0,1}n;这六个哈希函数是公开的。如下表3为所需的参数及相关符号。
表3相关参数说明
Figure BDA0003818726990000058
Figure BDA0003818726990000061
请参见图3所示,图3是本发明实施例提供的无人机中继注册过程的一种结构示意图,在本申请的一种可选地实施例中,无人机中继在为用户设备提供中继服务之前,需要在核心网处进行注册,为无人机中继生成相应的密钥信息,从而为后续的认证和会话密钥协商做准备;其中,对无人机中继进行注册的过程包括:
核心网获取无人机中继的真实身份信息RIDUAV
核心网选取随机数
Figure BDA0003818726990000071
使用第一哈希函数H1(RIDUAV,rh)生成无人机中继的哈希身份HIDUAV,同时删除随机数rh;其中,第一哈希函数为H1();
核心网选取随机数
Figure BDA0003818726990000072
作为私钥,并获取公钥PKUAV=SKUAV-SIG*P,其中,P为椭圆曲线上的一个基点;核心网选取随机数
Figure BDA0003818726990000073
作为主密钥,并生成无人机中继的派生密钥
Figure BDA0003818726990000074
核心网将无人机中继的真实身份信息RIDUAV、无人机中继的哈希身份HIDUAV、主密钥mskUAV、派生密钥DKUAV和公共参数Ppara进行存储,并发送至该无人机中继;其中,Ppara为乘法群和双线性配对运算中的参数,
Figure BDA0003818726990000075
为整数群,q为乘法群的阶。
请参见图4所示,图4是本发明实施例提供的无人机中继认证与密钥协商过程的一种结构示意图,在本申请的一种可选地实施例中,核心网完成了对无人机中继的注册,为其分配了相关密钥,对无人机中继进行认证和密钥协商的过程包括:
核心网获取无人机中继的哈希身份HIDUAV,执行数据库查询操作F(HIDUAV),如果返回0,则拒绝本次连接;如果返回1,则接受本次连接;其中,F()为数据库查询函数;
核心网选择随机数
Figure BDA0003818726990000076
作为验证随机数,并为无人机中继分配会话密钥Ksession-UAV∈{0,1}n
核心网基于验证随机数,利用第二哈希函数获取参数x=H2(rv,Ksession-UAV),利用双线性配对运算获取参数
Figure BDA0003818726990000077
其中,H2()为第二哈希函数;
核心网基于参数x和参数y,生成参数U=gx、参数
Figure BDA0003818726990000078
和参数
Figure BDA0003818726990000079
并将当前时间tc、参数U、V和W放入参数集C;其中,H3()为第三哈希函数,H4()为第四哈希函数;
核心网基于参数据C和私钥SKUAV-SIG,利用签名算法生成签名σ1,σ1=ECDSA.Sig(SKUAV-SIG,H4(C)),并将参数集C和签名σ1发送至该无人机中继;其中,σ1=ECDSA.Sig()为签名算法;
该无人机中继收到参数集C和签名σ1,利用公钥PKUAV对签名σ1进行验证,验证通过后,检查当前时间tc的新鲜程度,确定当前时间tc的新鲜程度后,获取参数r'v和参数K'session-UAV
Figure BDA0003818726990000081
无人机中继基于参数r'v和参数K'session-UAV,获取参数x',并获取参数U';对比参数U的值和参数U'的值的大小;如果不相等,则拒绝本次连接;如果相等,无人机中继相信与其通信的一方是自己注册过的核心网,则接受本次连接;无人机中继以参数K'session-UAV为密钥进行加密,得到参数c1
Figure BDA0003818726990000082
并将参数c1发送至核心网;其中,
Figure BDA0003818726990000083
为以参数K'session-UAV为密钥的加密算法;
核心网将参数rv的值与参数c2的值进行比较,如果不相等,则拒绝该无人机中继的接入;如果相等,则允许无人机中继的接入,并以会话密钥Ksession-UAV对消息进行加密传输;其中,
Figure BDA0003818726990000084
Figure BDA0003818726990000085
为以会话密钥Ksession-UAV为密钥的解密算法。
请参见图5所示,图5是本发明实施例提供的用户设备注册过程的一种结构示意图,在本申请的一种可选地实施例中,核心网作为提供服务的实体,其内部的网络资源也是比较有限的,所以只允许已经注册的用户设备接入,对用户设备进行注册的过程包括:
核心网获取用户设备的混淆随机数
Figure BDA0003818726990000086
核心网选择随机数
Figure BDA0003818726990000087
使用第一哈希函数H1(RIDUE,rc)生成用户设备的哈希身份HIDUE
核心网将混淆随机数rc、随机数mskUE、用户设备的哈希身份HIDUE和公共参数Ppara进行存储,并发送至用户设备;其中,Ppara为乘法群和双线性配对运算中的参数,
Figure BDA0003818726990000088
为整数群,q为乘法群的阶。
请参见图6所示,图6是本发明实施例提供的用户设备认证与密钥协商过程的一种结构示意图,在本申请的一种可选地实施例中,在用户设备正式接入核心网之前还需进行认证,同时为了保证会话内容不被攻击者以明文的方式获取,核心网与用户设备之间还需要进行会话密钥的协商;核心网与用户设备进行双向认证,并进行密钥协商的过程包括:
用户设备选择随机数
Figure BDA0003818726990000091
且利用随机数r1和随机数rc,获得用户设备的密钥协商
Figure BDA0003818726990000092
并获取半密钥
Figure BDA0003818726990000093
用户设备将哈希身份HIDUE和密钥协商hintUE作为接入请求;
核心网收到用户设备接入请求,执行数据库查询操作F(HIDUE),如果返回0,则拒绝本次连接;如果返回1,则接受本次连接;其中,F()为数据库查询函数;
核心网获取参数h1
Figure BDA0003818726990000094
选择随机数
Figure BDA0003818726990000095
获取密钥协商hintCN
Figure BDA0003818726990000096
并获取半密钥
Figure BDA0003818726990000097
核心网将参数h1和密钥协商hintCN发送至核心网;
用户设备收到核心网返回的消息,将参数h1和参数h1'进行比较,如果不相等,则拒绝本次连接;如果相等,则接受本次连接;用户设备获取参数
Figure BDA0003818726990000098
和会话向量
Figure BDA0003818726990000099
并根据会话向量SVUE生成会话密钥Ksession-UE
Figure BDA00038187269900000910
用户设备将会话密钥发送至核心网;其中,h1'=H3(hkUE);
核心网收到用户设备返回的消息,将参数h2和参数h'2进行比较,如果不相等,则拒绝本次连接;如果相等,则接收本次连接;核心网获取会话向量
Figure BDA00038187269900000911
并根据会话向量SVCN生成会话密钥Ksession-CN
Figure BDA00038187269900000912
完成核心网与用户设备双向认证与密钥协商。
在本申请的一种可选地实施例中,对认证成功的用户设备颁发身份凭证,并对身份凭证进行签名的过程包括:
为了让无人机中继更好的进行服务,核心网为每个通过认证的用户设备颁发身份凭证Credential,Credential=<HIDUE||legal||tsession-UE>,身份凭证Credential包括用户设备的哈希身份HIDUE,合法标志legal,用户设备的接入时间tsession-UE
核心网利用私钥SKUAV-SIG对身份凭证进行签名,生成签名σ2=ECDSA.Sig(SKUAV-SIG,H4(Credential));并将身份凭证Credential和对应的签名σ2发送至与其相连的无人机中继;同时这些无人机中继再将这些凭证进行广播,其他无人机收到这些凭证后,利用核心网配发的公钥对签名σ2进行验证,当确认是核心网签发的凭证后,将其进行存储,同时将签名σ2舍弃,只保留Credential即可。当无人机中继在一片区域收到多个用户请求时,优先为有凭证,且对凭证中的tsession-UE新鲜的用户提供服务,同时无人机中继也会定期检查用于设备身份凭证中的时间信息tsession-UE,将一些不新鲜的凭证进行清理。
请参见图7所示,图7是本发明实施例提供的用户设备更换匿名的一种结构示意图,在本申请的一种可选地实施例中,为保护用户设备的身份隐私,通信过程中用户设备是以匿名的方式请求接入核心网,长时间使用相同的匿名可能会被攻击者分析得到用户的真实身份信息,所以需要定期对用户设备的匿名进行更换;具体更换过程包括:
用户设备选择新的混淆随机数
Figure BDA0003818726990000101
并生成新的匿名NHIDUE=H1(RIDUE,Nrc),利用会话密钥Ksession-UE生成密文
Figure BDA0003818726990000102
并将密文c3发送至所述核心网;
核心网获得所述密文c3,利用会话密钥Ksession-UE解密得到新的混淆随机数
Figure BDA0003818726990000103
核心网基于匿名NHIDUE,以新的匿名进行加密得到密文
Figure BDA0003818726990000104
并将密文c4发送至用户设备;
用户设备将匿名NHIDUE的值与参数
Figure BDA0003818726990000105
的值进行比较,如果相等,则确定用户设备的匿名变更。
用户设备在接入核心网之前,首先需要完成认证操作,在用户设备与核心网相互验证身份后,根据主密钥生成会话密钥,这个过程用户是以匿名的身份完成的,为了防止长期使用单一匿名引发的真实身份泄露问题,采用匿名更换的方式,能够有效保证用户设备的真实身份。
请参见图8所示,图8是本发明实施例提供的多无人机中继相互认证的一种结构示意图,在本申请的一种可选地实施例中,考虑到用户设备与可用基站之间的距离可能很远,单架无人机中继往往很难将用户的消息转发到核心网;所以场景中需要部署多架无人机中继,构成无人机中继群,无人机中继之间相互传输消息,才能满足用户设备的接入需求。
还包括:设置有多个无人机中继,其中一个无人机中继为UAVi,另一个无人机中继为UAVj;其中,无人机中继UAVi向无人机中继UAVj传送消息的过程包括:
无人机中继UAVi选择随机数
Figure BDA0003818726990000111
利用双线性配对运算得到参数
Figure BDA0003818726990000112
同时得到参数
Figure BDA0003818726990000113
无人机中继UAVi将参数T1和无人机中继的哈希身份
Figure BDA0003818726990000114
发送至无人机中继UAVj作为消息转发请求;
无人机中继UAVj收到请求,利用双线性配对运算得到参数
Figure BDA0003818726990000115
同时得到参数
Figure BDA0003818726990000116
并对参数a'利用第四哈希函数处理,得到参数m1=H4(a');
无人机中继UAVj选择随机数
Figure BDA0003818726990000117
得到参数
Figure BDA0003818726990000118
并将参数m1和参数T2发送至无人机中继UAVi
无人机中继UAVi收到无人机中继UAVj返回的消息,对随机数a进行哈希处理,得到参数m2=H4(a),并将参数m2的值与参数m1的值进行比较,如果不相等,则终止本次转发请求;如果相等,认为第一无人机和第二无人机是在核心网注册过的,则继续本次转发请求;无人机中继UAVi得到参数
Figure BDA0003818726990000119
并且对参数b'利用第四哈希函数处理,得到参数m3=H4(b'),并将参数m3发送至所述无人机中继UAVj
无人机中继UAVj对参数b利用第四哈希函数处理,得到参数m4=H4(b),将参数m3和参数m4进行比较,如果不相等,则拒绝本次转发请求;如果相等,则允许本次转发请求。
通过设置多个无人机中继进行消息的传输,相较于单无人机来说,多无人机可以更好的部署至需要中继服务的地区,通过多架无人机之间的相互协作,扩大中继服务的覆盖范围。
请参见图9所示,图9是本发明实施例提供的无人机中继身份管理的一种结构示意图,在本申请的一种可选地实施例中,核心网作为负责无人机注册的实体,其本身具有管理这些无人机的功能。
还包括:
核心网对各个无人机中继的哈希身份,以及各个无人机中继对应的合法标志legal和非法标志illegal进行记录,并且将无人机中继最后一次与核心网认证的时间设定为tsession-UAV
核心网记录当前时间tc,并且构造列表list,
Figure BDA0003818726990000121
并得到签名
Figure BDA0003818726990000122
核心网将列表list和签名δ进行广播;同时,连接到核心网的无人机中继协助进行列表list和签名δ的广播;
收到列表list和签名δ的所述无人机中继,判断参数
Figure BDA0003818726990000123
和参数
Figure BDA0003818726990000124
是否相等,如果不相等,则丢弃该列表list;如果相等,则检查当前时间tc的新鲜程度,如果当前时间tc新鲜,则存储该列表list,否则,丢弃列表list。
当有其他无人机中继请求转发消息到UAVi时,UAVi首先会检查该列表,若请求转发的无人机中继的哈希身份在列表中且标识为illegal,那么UAVi会将该无人机中继的转发请求优先级置为较低的水平。如果两架请求转发消息的无人机中继均为legal,那么则会比较tsession-UAV的新鲜程度,tsession-UAV更新鲜的无人机请求优先级会被置为较高水平;同时在选择下一跳无人机中继时,也会优先选择tsession-UAV较为新鲜的无人机中继作为转发对象,因为该无人机已经连接核心网的可能性最大,连接该无人机能够使用户的消息更快地到达核心网。
以上内容是结合具体的优选实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。

Claims (9)

1.一种基于多无人机中继的安全匿名核心网访问方法,其特征在于,包括:
核心网获取无人机中继的真实身份信息,生成相应的密钥信息,以及生成所述无人机中继的哈希身份,并对所述无人机中继进行注册;
所述核心网获取所述无人机中继的哈希身份,并对所述无人机中继进行认证和密钥协商,并对认证成功的所述无人机中继进行加密传输消息;
所述核心网获取用户设备的混淆随机数,生成所述用户设备的哈希身份,并对所述用户设备进行注册;
所述核心网获取所述用户设备哈希身份,所述核心网与所述用户设备进行双向认证,并进行密钥协商;对认证成功的所述用户设备颁发身份凭证,并对所述身份凭证进行签名;且所述核心网将所述身份凭证和对应的所述签名发送至与其相连的所述无人机中继。
2.根据权利要求1所述的基于多无人机中继的安全匿名核心网访问方法,其特征在于,所述对所述无人机中继进行注册的过程包括:
所述核心网获取所述无人机中继的真实身份信息RIDUAV
所述核心网选取随机数
Figure FDA0003818726980000011
使用第一哈希函数H1(RIDUAV,rh)生成所述无人机中继的哈希身份HIDUAV;其中,所述第一哈希函数为H1();
所述核心网选取随机数
Figure FDA0003818726980000012
作为私钥,并获取公钥PKUAV=SKUAV-SIG*P,其中,P为椭圆曲线上的一个基点;
所述核心网选取随机数
Figure FDA0003818726980000013
作为主密钥,并生成所述无人机中继的派生密钥
Figure FDA0003818726980000014
所述核心网将所述无人机中继的真实身份信息RIDUAV、所述无人机中继的哈希身份HIDUAV、所述主密钥mskUAV、所述派生密钥DKUAV和公共参数Ppara进行存储,并发送至该所述无人机中继;其中,Ppara为乘法群和双线性配对运算中的参数,
Figure FDA0003818726980000015
为整数群,q为乘法群的阶。
3.根据权利要求2所述的基于多无人机中继的安全匿名核心网访问方法,其特征在于,所述对所述无人机中继进行认证和密钥协商的过程包括:
所述核心网获取所述无人机中继的哈希身份HIDUAV,执行数据库查询操作F(HIDUAV),如果返回0,则拒绝本次连接;如果返回1,则接受本次连接;其中,F()为数据库查询函数;
所述核心网选择随机数
Figure FDA0003818726980000021
作为验证随机数,并为所述无人机中继分配会话密钥Ksession-UAV∈{0,1}n
所述核心网基于所述验证随机数,利用第二哈希函数获取参数x=H2(rv,Ksession-UAV),利用双线性配对运算获取参数
Figure FDA0003818726980000022
其中,H2()为第二哈希函数,g为生成元;
所述核心网基于参数x和参数y,生成参数U=gx、参数
Figure FDA0003818726980000023
和参数
Figure FDA0003818726980000024
并将当前时间tc、参数U、V和W放入参数集C;其中,H3()为第三哈希函数,H4()为第四哈希函数;
所述核心网基于参数据C和所述私钥SKUAV-SIG,利用签名算法生成签名σ1,σ1=ECDSA.Sig(SKUAV-SIG,H4(C)),并将所述参数集C和所述签名σ1发送至该所述无人机中继;其中,ECDSA.Sig()为签名算法;
所述无人机中继收到所述参数集C和所述签名σ1,利用所述公钥PKUAV对所述签名σ1进行验证,验证通过后,检查所述当前时间tc的新鲜程度,确定所述当前时间tc的新鲜程度后,获取参数r′v和参数K′session-UAV
Figure FDA0003818726980000025
Figure FDA0003818726980000026
该所述无人机中继基于参数r′v和参数K′session-UAV,获取参数x',并获取参数U';对比参数U的值和参数U'的值的大小;如果不相等,则拒绝本次连接;如果相等,则接受本次连接;所述无人机中继以参数K′session-UAV为密钥进行加密,得到参数c1
Figure FDA0003818726980000027
并将参数c1发送至所述核心网;其中,
Figure FDA0003818726980000028
为以参数K′session-UAV为密钥的加密算法;
所述核心网将参数rv的值与参数c2的值进行比较,如果不相等,则拒绝该所述无人机中继的接入;如果相等,则允许所述无人机中继的接入,并以所述会话密钥Ksession-UAV对消息进行加密传输;其中,
Figure FDA0003818726980000031
为以所述会话密钥Ksession-UAV为密钥的解密算法。
4.根据权利要求1所述的基于多无人机中继的安全匿名核心网访问方法,其特征在于,对所述用户设备进行注册的过程包括:
所述核心网获取所述用户设备的混淆随机数
Figure FDA0003818726980000032
所述核心网选择随机数
Figure FDA0003818726980000033
使用第一哈希函数H1(RIDUE,rc)生成所述用户设备的哈希身份HIDUE
所述核心网将混淆随机数rc、随机数mskUE、所述用户设备的哈希身份HIDUE和公共参数Ppara进行存储,并发送至所述用户设备;其中,Ppara为乘法群和双线性配对运算中的参数,
Figure FDA0003818726980000034
为整数群,q为乘法群的阶。
5.根据权利要求4所述的基于多无人机中继的安全匿名核心网访问方法,其特征在于,所述核心网与所述用户设备进行双向认证,并进行密钥协商的过程包括:
所述用户设备选择随机数
Figure FDA0003818726980000035
且利用随机数r1和随机数rc,获得用户设备的密钥协商
Figure FDA0003818726980000036
并获取半密钥
Figure FDA0003818726980000037
所述用户设备将所述哈希身份HIDUE和所述密钥协商hintUE作为接入请求;
所述核心网收到所述用户设备接入请求,执行数据库查询操作F(HIDUE),如果返回0,则拒绝本次连接;如果返回1,则接受本次连接;其中,F()为数据库查询函数;
所述核心网获取参数h1
Figure FDA0003818726980000038
选择随机数
Figure FDA0003818726980000039
获取密钥协商hintCN
Figure FDA00038187269800000310
并获取半密钥
Figure FDA00038187269800000311
所述核心网将所述参数h1和密钥协商hintCN发送至核心网;
所述用户设备收到所述核心网返回的消息,将所述参数h1和参数h′1进行比较,如果不相等,则拒绝本次连接;如果相等,则接受本次连接;所述用户设备获取参数
Figure FDA0003818726980000041
和会话向量
Figure FDA0003818726980000042
并根据所述会话向量SVUE生成会话密钥Ksession-UE
Figure FDA0003818726980000043
所述用户设备将所述会话密钥发送至所述核心网;其中,h′1=H3(hkUE);
所述核心网收到所述用户设备返回的消息,将所述参数h2和参数h′2进行比较,如果不相等,则拒绝本次连接;如果相等,则接收本次连接;所述核心网获取会话向量
Figure FDA0003818726980000044
并根据所述会话向量SVCN生成会话密钥Ksession-CN
Figure FDA0003818726980000045
完成所述核心网与所述用户设备双向认证与密钥协商。
6.根据权利要求4所述的基于多无人机中继的安全匿名核心网访问方法,其特征在于,所述对认证成功的所述用户设备颁发身份凭证,并对所述身份凭证进行签名的过程包括:
所述核心网为每个通过认证的所述用户设备颁发所述身份凭证Credential,Credential=<HIDUE||legal||tsession-UE>,所述身份凭证Credential包括所述用户设备的哈希身份HIDUE,合法标志legal,所述用户设备的接入时间tsession-UE
所述核心网利用私钥SKUAV-SIG对所述身份凭证进行签名,生成签名σ2=ECDSA.Sig(SKUAV-SIG,H4(Credential));并将所述身份凭证Credential和对应的签名σ2发送至与其相连的所述无人机中继。
7.根据权利要求1所述的基于多无人机中继的安全匿名核心网访问方法,其特征在于,还包括:
所述用户设备选择新的混淆随机数
Figure FDA0003818726980000046
并生成新的匿名NHIDUE=H1(RIDUE,Nrc),利用所述会话密钥Ksession-UE生成密文
Figure FDA0003818726980000047
并将所述密文c3发送至所述核心网;
所述核心网获得所述密文c3,利用所述会话密钥Ksession-UE解密得到新的混淆随机数
Figure FDA0003818726980000048
所述核心网基于所述匿名NHIDUE,以新的匿名进行加密得到密文
Figure FDA0003818726980000049
并将密文c4发送至所述用户设备;
所述用户设备将所述匿名NHIDUE的值与参数
Figure FDA0003818726980000051
的值进行比较,如果相等,则确定所述用户设备的匿名变更。
8.根据权利要求1所述的基于多无人机中继的安全匿名核心网访问方法,其特征在于,还包括:设置有多个所述无人机中继,其中一个所述无人机中继为UAVi,另一个所述无人机中继为UAVj;其中,所述无人机中继UAVi向所述无人机中继UAVj传送消息的过程包括:
所述无人机中继UAVi选择随机数
Figure FDA0003818726980000052
利用双线性配对运算得到参数
Figure FDA0003818726980000053
同时得到参数
Figure FDA0003818726980000054
所述无人机中继UAVi将参数T1和所述无人机中继的哈希身份
Figure FDA0003818726980000055
发送至所述无人机中继UAVj作为消息转发请求;
所述无人机中继UAVj收到请求,利用双线性配对运算得到参数
Figure FDA0003818726980000056
同时得到参数
Figure FDA0003818726980000057
并对参数a'利用第四哈希函数处理,得到参数m1=H4(a');
所述无人机中继UAVj选择随机数
Figure FDA0003818726980000058
得到参数
Figure FDA0003818726980000059
并将参数m1和参数T2发送至所述无人机中继UAVi
所述无人机中继UAVi收到所述无人机中继UAVj返回的消息,对随机数a进行哈希处理,得到参数m2=H4(a),并将参数m2的值与参数m1的值进行比较,如果不相等,则终止本次转发请求;如果相等,则继续本次转发请求;所述无人机中继UAVi得到参数
Figure FDA00038187269800000510
并且对参数b'利用第四哈希函数处理,得到参数m3=H4(b'),并将参数m3发送至所述无人机中继UAVj
所述无人机中继UAVj对参数b利用第四哈希函数处理,得到参数m4=H4(b),将参数m3和参数m4进行比较,如果不相等,则拒绝本次转发请求;如果相等,则允许本次转发请求。
9.根据权利要求1所述的基于多无人机中继的安全匿名核心网访问方法,其特征在于,还包括:
所述核心网对各个所述无人机中继的哈希身份,以及各个所述无人机中继对应的合法标志legal和非法标志illegal进行记录,并且将所述无人机中继最后一次与所述核心网认证的时间设定为tsession-UAV
所述核心网记录当前时间tc,并且构造列表list,
Figure FDA0003818726980000061
并得到签名
Figure FDA0003818726980000062
所述核心网将所述列表list和所述签名δ进行广播;同时,连接到所述核心网的所述无人机中继协助进行所述列表list和所述签名δ的广播;
收到所述列表list和所述签名δ的所述无人机中继,判断参数
Figure FDA0003818726980000063
和参数
Figure FDA0003818726980000064
是否相等,如果不相等,则丢弃该所述列表list;如果相等,则检查当前时间tc的新鲜程度,如果当前时间tc新鲜,则存储该所述列表list,否则,丢弃所述列表list。
CN202211038112.7A 2022-08-26 2022-08-26 基于多无人机中继的安全匿名核心网访问方法 Active CN115459972B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211038112.7A CN115459972B (zh) 2022-08-26 2022-08-26 基于多无人机中继的安全匿名核心网访问方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211038112.7A CN115459972B (zh) 2022-08-26 2022-08-26 基于多无人机中继的安全匿名核心网访问方法

Publications (2)

Publication Number Publication Date
CN115459972A true CN115459972A (zh) 2022-12-09
CN115459972B CN115459972B (zh) 2024-04-16

Family

ID=84301648

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211038112.7A Active CN115459972B (zh) 2022-08-26 2022-08-26 基于多无人机中继的安全匿名核心网访问方法

Country Status (1)

Country Link
CN (1) CN115459972B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109218018A (zh) * 2018-09-14 2019-01-15 西安电子科技大学 一种基于身份的无人机密钥管理与组网认证系统及方法
US20190110238A1 (en) * 2017-10-05 2019-04-11 Blackberry Limited Authenticating user equipments through relay user equipments
WO2019080101A1 (zh) * 2017-10-27 2019-05-02 北京小米移动软件有限公司 信息接收、发送方法及装置、无人机和网络设备
CN109845306A (zh) * 2016-10-11 2019-06-04 T移动美国公司 用于蜂窝通信的uav
CN110690959A (zh) * 2019-08-26 2020-01-14 西安电子科技大学 一种基于云平台的无人机安全可认证信息通信处理方法
CN111130758A (zh) * 2020-02-03 2020-05-08 电子科技大学 一种适用于资源受限设备的轻量级匿名认证方法
CN112498684A (zh) * 2020-11-02 2021-03-16 杭州电子科技大学 一种无人机搭载移动式5g微基站平台及使用方法
CN113068187A (zh) * 2021-02-20 2021-07-02 西安电子科技大学 一种无人机辅助的终端接入认证方法、系统、设备及应用
US20220053329A1 (en) * 2020-08-12 2022-02-17 Qualcomm Incorporated Triggering of unmanned aerial vehicle authentication and authorization procedure
US20220095100A1 (en) * 2020-09-24 2022-03-24 Samsung Electronics Co., Ltd. System and method for privacy protection of broadcasting id in uav communication

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109845306A (zh) * 2016-10-11 2019-06-04 T移动美国公司 用于蜂窝通信的uav
US20190110238A1 (en) * 2017-10-05 2019-04-11 Blackberry Limited Authenticating user equipments through relay user equipments
WO2019080101A1 (zh) * 2017-10-27 2019-05-02 北京小米移动软件有限公司 信息接收、发送方法及装置、无人机和网络设备
CN109218018A (zh) * 2018-09-14 2019-01-15 西安电子科技大学 一种基于身份的无人机密钥管理与组网认证系统及方法
CN110690959A (zh) * 2019-08-26 2020-01-14 西安电子科技大学 一种基于云平台的无人机安全可认证信息通信处理方法
CN111130758A (zh) * 2020-02-03 2020-05-08 电子科技大学 一种适用于资源受限设备的轻量级匿名认证方法
US20220053329A1 (en) * 2020-08-12 2022-02-17 Qualcomm Incorporated Triggering of unmanned aerial vehicle authentication and authorization procedure
US20220095100A1 (en) * 2020-09-24 2022-03-24 Samsung Electronics Co., Ltd. System and method for privacy protection of broadcasting id in uav communication
CN112498684A (zh) * 2020-11-02 2021-03-16 杭州电子科技大学 一种无人机搭载移动式5g微基站平台及使用方法
CN113068187A (zh) * 2021-02-20 2021-07-02 西安电子科技大学 一种无人机辅助的终端接入认证方法、系统、设备及应用

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
H. R. HUSSEN ET AL.: "Efficient multi-UAV Relay Nodes Placement Scheme in Wireless Networks", 2021 INTERNATIONAL CONFERENCE ON INFORMATION AND COMMUNICATION TECHNOLOGY CONVERGENCE (ICTC), 7 December 2021 (2021-12-07), pages 893 - 898 *
王利 等: "无人机通信网络安全综述", 网络空间安全, vol. 10, no. 09, 25 September 2019 (2019-09-25), pages 13 - 19 *
王若旭: "空地通信系统中协作无人机基站部署方法研究", 中国优秀硕士学位论文全文数据库工程科技Ⅱ辑, no. 2022, 15 May 2022 (2022-05-15) *
袁雪琪 等: "基于5G的固定翼无人机应急通信覆盖能力研究", 电子技术应用, no. 2020, 6 February 2020 (2020-02-06), pages 11 - 14 *
马阳: "基于无人机中继的FSO通信关键技术研究", 中国优秀硕士学位论文全文数据库工程科技Ⅱ辑, no. 2022, 15 June 2022 (2022-06-15) *

Also Published As

Publication number Publication date
CN115459972B (zh) 2024-04-16

Similar Documents

Publication Publication Date Title
CN110971415B (zh) 一种天地一体化空间信息网络匿名接入认证方法及系统
KR102134302B1 (ko) 무선 네트워크 접속 방법 및 장치, 및 저장 매체
Jan et al. Design and analysis of lightweight authentication protocol for securing IoD
US7913080B2 (en) Setting information distribution apparatus, method, program, and medium, authentication setting transfer apparatus, method, program, and medium, and setting information reception program
JP4002035B2 (ja) 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法
CN107852405A (zh) 服务层的内容安全性
CN113596828A (zh) 端对端服务层认证
CN113329407A (zh) 用户设备与演进分组核心之间的相互认证
CN109417475A (zh) 无线电信网络中的隐私保护
CN101741555A (zh) 身份认证和密钥协商方法及系统
CN113518312B (zh) 一种通信方法、装置及系统
CN108712364B (zh) 一种sdn网络的安全防御系统及方法
CN101145915B (zh) 一种可信路由器认证系统和方法
He et al. An accountable, privacy-preserving, and efficient authentication framework for wireless access networks
Noh et al. Secure authentication and four-way handshake scheme for protected individual communication in public wi-fi networks
CN111866881A (zh) 无线局域网认证方法与无线局域网连接方法
CN101192927B (zh) 基于身份保密的授权与多重认证方法
CN109561431B (zh) 基于多口令身份鉴别的wlan接入访问控制系统及方法
US8275987B2 (en) Method for transmission of DHCP messages
Bissmeyer et al. Security in hybrid vehicular communication based on ITS-G5, LTE-V, and mobile edge computing
CN108737431B (zh) IoT场景下基于混淆的分等级分布式认证方法、装置及系统
Naseer et al. Vulnerabilities exposing IEEE 802.16 e networks to DoS attacks: A survey
CN110996295B (zh) 车联网节点身份验证方法和身份区块
Pisa et al. WI-FAB: attribute-based WLAN access control, without pre-shared keys and backend infrastructures
Rana et al. Common security protocols for wireless networks: A comparative analysis

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant