CN115459972B - 基于多无人机中继的安全匿名核心网访问方法 - Google Patents

基于多无人机中继的安全匿名核心网访问方法 Download PDF

Info

Publication number
CN115459972B
CN115459972B CN202211038112.7A CN202211038112A CN115459972B CN 115459972 B CN115459972 B CN 115459972B CN 202211038112 A CN202211038112 A CN 202211038112A CN 115459972 B CN115459972 B CN 115459972B
Authority
CN
China
Prior art keywords
unmanned aerial
core network
aerial vehicle
parameter
uav
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211038112.7A
Other languages
English (en)
Other versions
CN115459972A (zh
Inventor
王利
王普
王明君
闫峥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN202211038112.7A priority Critical patent/CN115459972B/zh
Publication of CN115459972A publication Critical patent/CN115459972A/zh
Application granted granted Critical
Publication of CN115459972B publication Critical patent/CN115459972B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously

Abstract

本发明公开了一种基于多无人机中继的安全匿名核心网访问方法,涉及中继安全通信技术领域,包括:核心网获取无人机中继的真实身份信息,生成相应的密钥信息和无人机中继的哈希身份,对无人机中继进行注册;核心网获取无人机中继的哈希身份,对无人机中继进行认证和密钥协商,对认证成功的无人机中继进行加密传输消息;核心网获取用户设备的混淆随机数,生成用户设备的哈希身份,对用户设备进行注册;核心网获取用户设备哈希身份,核心网与用户设备进行双向认证,进行密钥协商;对认证成功的用户设备颁发身份凭证,对身份凭证进行签名;且核心网将身份凭证和对应的签名发送至与其相连的无人机中继。本申请能够保证核心网访问的安全性。

Description

基于多无人机中继的安全匿名核心网访问方法
技术领域
本发明属于中继安全通信技术领域,具体涉及一种基于多无人机中继的安全匿名核心网访问方法。
背景技术
近年来,随着信息技术的不断发展,无人机中继(Unmanned Aerial Vehicle,UAV)被广泛地应用于军事、工业和农业等诸多领域。无人机中继具有易于部署、高机动性和不受地形限制等优点,经常被用来执行救援搜索、高空设备故障检测等危险的任务。
现有技术中,在地震、水灾等自然灾害中,用户附近的移动基站遭到损坏,用户所持有的设备无法通过原本的地面基站接入网络,此时用户设备需要在无人机中继的帮助下接入核心网;或是在战场网络中,用户设备可以在无人机中继的帮助下与己方部队进行远距离通信。
但是,现有的无人机中继场景下,用户设备(User Equipment,UE)、无人机中继(UAV Relay)、核心网(Core Network,CN)之间的通信很容易遭受到攻击者的破坏,例如窃听攻击、中间人攻击等;该场景下的实体安全模型为:1、用户设备,在未被核心网认证之前是不可信的,因为可能会有恶意用户设备接入核心网,造成核心网资源和中继资源的浪费;2、无人机中继,半可信的实体,即使是经过核心网认证的无人机中继,依然可能会对用户设备发送的消息好奇,用户与核心网之间的会话内容会被泄露;3、核心网,完全可信的实体,用户设备与无人机中继在注册后才可以使用网络服务和中继服务,但无人机中继与用户设备连接至核心网前也需要对其进行认证;该安全模型下容易受到的攻击如表1所示。
针对上述的安全威胁,目前采用两种方法保护中继场景下的通信安全,1、针对移动漫游网络通信的研究,归属地服务器(Home Server,HS)将一部分功能下放至外部服务器(Foreign Server,FS),通过预计算的一些密钥实现身份的验证,为用户设备提供服务;2、设备到设备(Device to Device,D2D)通信的安全研究,用户设备将消息传输至邻近的用户设备,再由该用户设备传输到核心网,用户设备间通过注册时分配的密钥进行身份之间的认证;采用上述方案存在的问题如表2所示。
相关技术中,除以上应用外,还可以将移动通信网络和无人机中继相结合,但是在移动通信网络与无人机中继通信的过程中,用户设备(User Equipment,UE)、无人机中继(UAV Relay)与核心网(Core Network,CN)之间的通信容易遭受到攻击者的破坏,例如窃听攻击、中间人攻击等,导致移动通信网络与无人机中继的通信过程中,会话内容容易被泄露,进一步造成隐私的泄露。
因此,亟需改善移动通信网络与无人机中继结合通信过程中存在的弊端。
发明内容
为了解决现有技术中存在的上述问题,本发明提供了一种基于多无人机中继的安全匿名核心网访问方法。本发明要解决的技术问题通过以下技术方案实现:
第一方面,本申请提供一种基于多无人机中继的安全匿名核心网访问方法,包括:
核心网获取无人机中继的真实身份信息,生成相应的密钥信息,以及生成无人机中继的哈希身份,并对无人机中继进行注册;
核心网获取无人机中继的哈希身份,并对无人机中继进行认证和密钥协商,并对认证成功的无人机中继进行加密传输消息;
核心网获取用户设备的混淆随机数,生成用户设备的哈希身份,并对用户设备进行注册;
核心网获取用户设备哈希身份,核心网与用户设备进行双向认证,并进行密钥协商;对认证成功的用户设备颁发身份凭证,并对身份凭证进行签名;且核心网将身份凭证和对应的签名发送至与其相连的无人机中继。
本发明的有益效果:
本发明提供的一种基于多无人机中继的安全匿名核心网访问方法,通过核心网对无人机中继进行注册,并对无人机中继进行认证和密钥协商,并对认证成功的无人机中继进行加密传输消息,保证无人机中继可以安全的与核心网进行通信;其次,通过核心网对用户设备进行注册,核心网与用户设备进行双向认证,并进行密钥协商;对认证成功的用户设备颁发身份凭证,并对身份凭证进行签名;且核心网将身份凭证和对应的签名发送至与其相连的无人机中继,能够有效保证用户真实身份。
以下将结合附图及实施例对本发明做进一步详细说明。
附图说明
图1是本发明实施例提供的基于多无人机中继的安全匿名核心网访问方法的一种流程图;
图2是本发明实施例提供的基于多无人机中继的安全匿名核心网访问方法的一种应用场景示意图;
图3是本发明实施例提供的无人机中继注册过程的一种结构示意图;
图4是本发明实施例提供的无人机中继认证与密钥协商过程的一种结构示意图;
图5是本发明实施例提供的用户设备注册过程的一种结构示意图;
图6是本发明实施例提供的用户设备认证与密钥协商过程的一种结构示意图;
图7是本发明实施例提供的用户设备更换匿名的一种结构示意图;
图8是本发明实施例提供的多无人机中继相互认证的一种结构示意图;
图9是本发明实施例提供的无人机中继身份管理的一种结构示意图。
具体实施方式
下面结合具体实施例对本发明做进一步详细的描述,但本发明的实施方式不限于此。
请参见图1和图2,图1是本发明实施例提供的基于多无人机中继的安全匿名核心网访问方法的一种流程图,图2是本发明实施例提供的基于多无人机中继的安全匿名核心网访问方法的一种结构示意图;本申请所提供的一种基于多无人机中继的安全匿名核心网访问方法,包括:
S101、核心网获取无人机中继的真实身份信息,生成相应的密钥信息,以及生成无人机中继的哈希身份,并对无人机中继进行注册;
S102、核心网获取无人机中继的哈希身份,并对无人机中继进行认证和密钥协商,并对认证成功的无人机中继进行加密传输消息;
S103、核心网获取用户设备的混淆随机数,生成用户设备的哈希身份,并对用户设备进行注册;
S104、核心网获取用户设备哈希身份,核心网与用户设备进行双向认证,并进行密钥协商;对认证成功的用户设备颁发身份凭证,并对身份凭证进行签名;且核心网将身份凭证和对应的签名发送至与其相连的无人机中继。
具体而言,本实施例中,通过核心网对无人机中继进行注册,并对无人机中继进行认证和密钥协商,并对认证成功的无人机中继进行加密传输消息,保证无人机中继可以安全的与核心网进行通信;其次,通过核心网对用户设备进行注册,核心网与用户设备进行双向认证,并进行密钥协商;对认证成功的用户设备颁发身份凭证,并对身份凭证进行签名;且核心网将身份凭证和对应的签名发送至与其相连的无人机中继,能够有效保证用户真实身份。
在本申请的一种可选地实施例中,基于多无人机中继的安全匿名核心网访问方法,首先需要构建一个乘法群G,该乘法群的阶为q,整数群同时选取群上元素g作为生成元,规定为整数群;规定双线性配对运算e,对于m,n∈G,/>其具有如下运算性质:
e(ma,nb)=e(mb,na)=e(m,nab);
双线性配对的运算结果会被映射到临时的乘法群GT,选取一个椭圆曲线上的点P作为该椭圆曲线的基点,规定一个整数n作为后续协商的密钥长度,将上述涉及到的参数统一规定为公共参数Ppara=<G,GT,g,e,P,q,n>,规定一个数据库查询函数F(),若查询结果存在,则返回1,否则返回0。
本实施例中,还需要规定六个哈希函数,其映射关系为: H5:{0,1}*→G和KDF:GT→{0,1}n;这六个哈希函数是公开的。如下表3为所需的参数及相关符号。
表3相关参数说明
请参见图3所示,图3是本发明实施例提供的无人机中继注册过程的一种结构示意图,在本申请的一种可选地实施例中,无人机中继在为用户设备提供中继服务之前,需要在核心网处进行注册,为无人机中继生成相应的密钥信息,从而为后续的认证和会话密钥协商做准备;其中,对无人机中继进行注册的过程包括:
核心网获取无人机中继的真实身份信息RIDUAV
核心网选取随机数使用第一哈希函数H1(RIDUAV,rh)生成无人机中继的哈希身份HIDUAV,同时删除随机数rh;其中,第一哈希函数为H1();
核心网选取随机数作为私钥,并获取公钥PKUAV=SKUAV-SIG*P,其中,P为椭圆曲线上的一个基点;核心网选取随机数/>作为主密钥,并生成无人机中继的派生密钥/>
核心网将无人机中继的真实身份信息RIDUAV、无人机中继的哈希身份HIDUAV、主密钥mskUAV、派生密钥DKUAV和公共参数Ppara进行存储,并发送至该无人机中继;其中,Ppara为乘法群和双线性配对运算中的参数,为整数群,q为乘法群的阶。
请参见图4所示,图4是本发明实施例提供的无人机中继认证与密钥协商过程的一种结构示意图,在本申请的一种可选地实施例中,核心网完成了对无人机中继的注册,为其分配了相关密钥,对无人机中继进行认证和密钥协商的过程包括:
核心网获取无人机中继的哈希身份HIDUAV,执行数据库查询操作F(HIDUAV),如果返回0,则拒绝本次连接;如果返回1,则接受本次连接;其中,F()为数据库查询函数;
核心网选择随机数作为验证随机数,并为无人机中继分配会话密钥Ksession-UAV∈{0,1}n
核心网基于验证随机数,利用第二哈希函数获取参数x=H2(rv,Ksession-UAV),利用双线性配对运算获取参数其中,H2()为第二哈希函数;
核心网基于参数x和参数y,生成参数U=gx、参数V=rv⊕H3(yx)和参数W=Ksession-UAV⊕H4(rv),并将当前时间tc、参数U、V和W放入参数集C;其中,H3()为第三哈希函数,H4()为第四哈希函数;
核心网基于参数集C和私钥SKUAV-SIG,利用签名算法生成签名σ1,σ1=ECDSA.Sig(SKUAV-SIG,H4(C)),并将参数集C和签名σ1发送至该无人机中继;其中,σ1=ECDSA.Sig()为签名算法;
该无人机中继收到参数集C和签名σ1,利用公钥PKUAV对签名σ1进行验证,验证通过后,检查当前时间tc的新鲜程度,确定当前时间tc的新鲜程度后,获取参数r′v和参数K′session-UAV,r′v=V⊕H3(e(DKUAV,U)),K′session-UAV=W⊕H4(r′v);
无人机中继基于参数r′v和参数K′session-UAV,获取参数x',并获取参数U';对比参数U的值和参数U'的值的大小;如果不相等,则拒绝本次连接;如果相等,无人机中继相信与其通信的一方是自己注册过的核心网,则接受本次连接;无人机中继以参数K′session-UAV为密钥进行加密,得到参数c1并将参数c1发送至核心网;其中,/>为以参数K′session-UAV为密钥的加密算法;
核心网将参数rv的值与参数c2的值进行比较,如果不相等,则拒绝该无人机中继的接入;如果相等,则允许无人机中继的接入,并以会话密钥Ksession-UAV对消息进行加密传输;其中,为以会话密钥Ksession-UAV为密钥的解密算法。
请参见图5所示,图5是本发明实施例提供的用户设备注册过程的一种结构示意图,在本申请的一种可选地实施例中,核心网作为提供服务的实体,其内部的网络资源也是比较有限的,所以只允许已经注册的用户设备接入,对用户设备进行注册的过程包括:
核心网获取用户设备的混淆随机数
核心网选择随机数使用第一哈希函数H1(RIDUE,rc)生成用户设备的哈希身份HIDUE
核心网将混淆随机数rc、随机数mskUE、用户设备的哈希身份HIDUE和公共参数Ppara进行存储,并发送至用户设备;其中,Ppara为乘法群和双线性配对运算中的参数,为整数群,q为乘法群的阶。
请参见图6所示,图6是本发明实施例提供的用户设备认证与密钥协商过程的一种结构示意图,在本申请的一种可选地实施例中,在用户设备正式接入核心网之前还需进行认证,同时为了保证会话内容不被攻击者以明文的方式获取,核心网与用户设备之间还需要进行会话密钥的协商;核心网与用户设备进行双向认证,并进行密钥协商的过程包括:
用户设备选择随机数且利用随机数r1和随机数rc,获得用户设备的密钥协商/>并获取半密钥/>用户设备将哈希身份HIDUE和密钥协商hintUE作为接入请求;
核心网收到用户设备接入请求,执行数据库查询操作F(HIDUE),如果返回0,则拒绝本次连接;如果返回1,则接受本次连接;其中,F()为数据库查询函数;
核心网获取参数h1选择随机数/>获取密钥协商hintCN,/>并获取半密钥/>核心网将参数h1和密钥协商hintCN发送至核心网;
用户设备收到核心网返回的消息,将参数h1和参数h′1进行比较,如果不相等,则拒绝本次连接;如果相等,则接受本次连接;用户设备获取参数和会话向量/>并根据会话向量SVUE生成会话密钥Ksession-UE,/>用户设备将会话密钥发送至核心网;其中,h′1=H3(hkUE);
核心网收到用户设备返回的消息,将参数h2和参数h′2进行比较,如果不相等,则拒绝本次连接;如果相等,则接收本次连接;核心网获取会话向量并根据会话向量SVCN生成会话密钥Ksession-CN,/>
完成核心网与用户设备双向认证与密钥协商。
在本申请的一种可选地实施例中,对认证成功的用户设备颁发身份凭证,并对身份凭证进行签名的过程包括:
为了让无人机中继更好的进行服务,核心网为每个通过认证的用户设备颁发身份凭证Credential,Credential=<HIDUE||legal||tsession-UE>,身份凭证Credential包括用户设备的哈希身份HIDUE,合法标志legal,用户设备的接入时间tsession-UE
核心网利用私钥SKUAV-SIG对身份凭证进行签名,生成签名σ2=ECDSA.Sig(SKUAV-SIG,H4(Credential));并将身份凭证Credential和对应的签名σ2发送至与其相连的无人机中继;同时这些无人机中继再将这些凭证进行广播,其他无人机收到这些凭证后,利用核心网配发的公钥对签名σ2进行验证,当确认是核心网签发的凭证后,将其进行存储,同时将签名σ2舍弃,只保留Credential即可。当无人机中继在一片区域收到多个用户请求时,优先为有凭证,且对凭证中的tsession-UE新鲜的用户提供服务,同时无人机中继也会定期检查用于设备身份凭证中的时间信息tsession-UE,将一些不新鲜的凭证进行清理。
请参见图7所示,图7是本发明实施例提供的用户设备更换匿名的一种结构示意图,在本申请的一种可选地实施例中,为保护用户设备的身份隐私,通信过程中用户设备是以匿名的方式请求接入核心网,长时间使用相同的匿名可能会被攻击者分析得到用户的真实身份信息,所以需要定期对用户设备的匿名进行更换;具体更换过程包括:
用户设备选择新的混淆随机数并生成新的匿名NHIDUE=H1(RIDUE,Nrc),利用会话密钥Ksession-UE生成密文/>并将密文c3发送至所述核心网;
核心网获得所述密文c3,利用会话密钥Ksession-UE解密得到新的混淆随机数核心网基于匿名NHIDUE,以新的匿名进行加密得到密文并将密文c4发送至用户设备;
用户设备将匿名NHIDUE的值与参数的值进行比较,如果相等,则确定用户设备的匿名变更。
用户设备在接入核心网之前,首先需要完成认证操作,在用户设备与核心网相互验证身份后,根据主密钥生成会话密钥,这个过程用户是以匿名的身份完成的,为了防止长期使用单一匿名引发的真实身份泄露问题,采用匿名更换的方式,能够有效保证用户设备的真实身份。
请参见图8所示,图8是本发明实施例提供的多无人机中继相互认证的一种结构示意图,在本申请的一种可选地实施例中,考虑到用户设备与可用基站之间的距离可能很远,单架无人机中继往往很难将用户的消息转发到核心网;所以场景中需要部署多架无人机中继,构成无人机中继群,无人机中继之间相互传输消息,才能满足用户设备的接入需求。
还包括:设置有多个无人机中继,其中一个无人机中继为UAVi,另一个无人机中继为UAVj;其中,无人机中继UAVi向无人机中继UAVj传送消息的过程包括:
无人机中继UAVi选择随机数利用双线性配对运算得到参数/>同时得到参数T1=H3(pi)⊕a;无人机中继UAVi将参数T1和无人机中继的哈希身份/>发送至无人机中继UAVj作为消息转发请求;
无人机中继UAVj收到请求,利用双线性配对运算得到参数同时得到参数a′=H3(pj)⊕T1,并对参数a′利用第四哈希函数处理,得到参数m1=H4(a′);
无人机中继UAVj选择随机数得到参数/>并将参数m1和参数T2发送至无人机中继UAVi
无人机中继UAVi收到无人机中继UAVj返回的消息,对随机数a进行哈希处理,得到参数m2=H4(a),并将参数m2的值与参数m1的值进行比较,如果不相等,则终止本次转发请求;如果相等,认为第一无人机和第二无人机是在核心网注册过的,则继续本次转发请求;无人机中继UAVi得到参数并且对参数b′利用第四哈希函数处理,得到参数m3=H4(b′),并将参数m3发送至所述无人机中继UAVj
无人机中继UAVj对参数b利用第四哈希函数处理,得到参数m4=H4(b),将参数m3和参数m4进行比较,如果不相等,则拒绝本次转发请求;如果相等,则允许本次转发请求。
通过设置多个无人机中继进行消息的传输,相较于单无人机来说,多无人机可以更好的部署至需要中继服务的地区,通过多架无人机之间的相互协作,扩大中继服务的覆盖范围。
请参见图9所示,图9是本发明实施例提供的无人机中继身份管理的一种结构示意图,在本申请的一种可选地实施例中,核心网作为负责无人机注册的实体,其本身具有管理这些无人机的功能。
还包括:
核心网对各个无人机中继的哈希身份,以及各个无人机中继对应的合法标志legal和非法标志illegal进行记录,并且将无人机中继最后一次与核心网认证的时间设定为tsession-UAV
核心网记录当前时间tc,并且构造列表list,并得到签名/>核心网将列表list和签名δ进行广播;同时,连接到核心网的无人机中继协助进行列表list和签名δ的广播;
收到列表list和签名δ的所述无人机中继,判断参数和参数/>是否相等,如果不相等,则丢弃该列表list;如果相等,则检查当前时间tc的新鲜程度,如果当前时间tc新鲜,则存储该列表list,否则,丢弃列表list。
当有其他无人机中继请求转发消息到UAVi时,UAVi首先会检查该列表,若请求转发的无人机中继的哈希身份在列表中且标识为illegal,那么UAVi会将该无人机中继的转发请求优先级置为较低的水平。如果两架请求转发消息的无人机中继均为legal,那么则会比较tsession-UAV的新鲜程度,tsession-UAV更新鲜的无人机请求优先级会被置为较高水平;同时在选择下一跳无人机中继时,也会优先选择tsession-UAV较为新鲜的无人机中继作为转发对象,因为该无人机已经连接核心网的可能性最大,连接该无人机能够使用户的消息更快地到达核心网。
以上内容是结合具体的优选实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。

Claims (9)

1.一种基于多无人机中继的安全匿名核心网访问方法,其特征在于,包括:
核心网获取无人机中继的真实身份信息,生成相应的密钥信息,以及生成所述无人机中继的哈希身份,并对所述无人机中继进行注册;
所述核心网获取所述无人机中继的哈希身份,并对所述无人机中继进行认证和密钥协商,并对认证成功的所述无人机中继进行加密传输消息;
所述核心网获取用户设备的混淆随机数,生成所述用户设备的哈希身份,并对所述用户设备进行注册;
所述核心网获取所述用户设备哈希身份,所述核心网与所述用户设备进行双向认证,并进行密钥协商;对认证成功的所述用户设备颁发身份凭证,并对所述身份凭证进行签名;且所述核心网将所述身份凭证和对应的所述签名发送至与其相连的所述无人机中继。
2.根据权利要求1所述的基于多无人机中继的安全匿名核心网访问方法,其特征在于,所述对所述无人机中继进行注册的过程包括:
所述核心网获取所述无人机中继的真实身份信息RIDUAV
所述核心网选取随机数使用第一哈希函数H1(RIDUAV,rh)生成所述无人机中继的哈希身份HIDUAV;其中,所述第一哈希函数为H1();
所述核心网选取随机数作为私钥,并获取公钥PKUAV=SKUAV-SIG*P,其中,P为椭圆曲线上的一个基点;
所述核心网选取随机数作为主密钥,并生成所述无人机中继的派生密钥
所述核心网将所述无人机中继的真实身份信息RIDUAV、所述无人机中继的哈希身份HIDUAV、所述主密钥mskUAV、所述派生密钥DKUAV和公共参数Ppara进行存储,并发送至该所述无人机中继;其中,Ppara为乘法群和双线性配对运算中的参数,为整数群,q为乘法群的阶。
3.根据权利要求2所述的基于多无人机中继的安全匿名核心网访问方法,其特征在于,所述对所述无人机中继进行认证和密钥协商的过程包括:
所述核心网获取所述无人机中继的哈希身份HIDUAV,执行数据库查询操作F(HIDUAV),如果返回0,则拒绝本次连接;如果返回1,则接受本次连接;其中,F()为数据库查询函数;
所述核心网选择随机数作为验证随机数,并为所述无人机中继分配会话密钥Ksession-UAV∈{0,1}n
所述核心网基于所述验证随机数,利用第二哈希函数获取参数x=H2(rv,Ksession-UAV),利用双线性配对运算获取参数其中,H2()为第二哈希函数,g为生成元;
所述核心网基于参数x和参数y,生成参数U=gx、参数和参数/>并将当前时间tc、参数U、V和W放入参数集C;其中,H3()为第三哈希函数,H4()为第四哈希函数;
所述核心网基于参数集C和所述私钥SKUAV-SIG,利用签名算法生成签名σ1,σ1=ECDSA.Sig(SKUAV-SIG,H4(C)),并将所述参数集C和所述签名σ1发送至该所述无人机中继;其中,ECDSA.Sig()为签名算法;
所述无人机中继收到所述参数集C和所述签名σ1,利用所述公钥PKUAV对所述签名σ1进行验证,验证通过后,检查所述当前时间tc的新鲜程度,确定所述当前时间tc的新鲜程度后,获取参数r′v和参数K′session-UAV
该所述无人机中继基于参数r′v和参数K′session-UAV,获取参数x',并获取参数U';对比参数U的值和参数U'的值的大小;如果不相等,则拒绝本次连接;如果相等,则接受本次连接;所述无人机中继以参数K′session-UAV为密钥进行加密,得到参数c1并将参数c1发送至所述核心网;其中,/>为以参数K′session-UAV为密钥的加密算法;
所述核心网将参数rv的值与参数c2的值进行比较,如果不相等,则拒绝该所述无人机中继的接入;如果相等,则允许所述无人机中继的接入,并以所述会话密钥Ksession-UAV对消息进行加密传输;其中, 为以所述会话密钥Ksession-UAV为密钥的解密算法。
4.根据权利要求1所述的基于多无人机中继的安全匿名核心网访问方法,其特征在于,对所述用户设备进行注册的过程包括:
所述核心网获取所述用户设备的混淆随机数
所述核心网选择随机数使用第一哈希函数H1(RIDUE,rc)生成所述用户设备的哈希身份HIDUE
所述核心网将混淆随机数rc、随机数mskUE、所述用户设备的哈希身份HIDUE和公共参数Ppara进行存储,并发送至所述用户设备;其中,Ppara为乘法群和双线性配对运算中的参数,为整数群,q为乘法群的阶。
5.根据权利要求4所述的基于多无人机中继的安全匿名核心网访问方法,其特征在于,所述核心网与所述用户设备进行双向认证,并进行密钥协商的过程包括:
所述用户设备选择随机数且利用随机数r1和随机数rc,获得用户设备的密钥协商/>并获取半密钥/>所述用户设备将所述哈希身份HIDUE和所述密钥协商hintUE作为接入请求;
所述核心网收到所述用户设备接入请求,执行数据库查询操作F(HIDUE),如果返回0,则拒绝本次连接;如果返回1,则接受本次连接;其中,F()为数据库查询函数;
所述核心网获取参数h1选择随机数/>获取密钥协商hintCN并获取半密钥/>所述核心网将所述参数h1和密钥协商hintCN发送至核心网;
所述用户设备收到所述核心网返回的消息,将所述参数h1和参数h′1进行比较,如果不相等,则拒绝本次连接;如果相等,则接受本次连接;所述用户设备获取参数和会话向量/>并根据所述会话向量SVUE生成会话密钥Ksession-UE所述用户设备将所述会话密钥发送至所述核心网;其中,h′1=H3(hkUE);
所述核心网收到所述用户设备返回的消息,将所述参数h2和参数h'2进行比较,如果不相等,则拒绝本次连接;如果相等,则接收本次连接;所述核心网获取会话向量并根据所述会话向量SVCN生成会话密钥Ksession-CN,/>
完成所述核心网与所述用户设备双向认证与密钥协商。
6.根据权利要求4所述的基于多无人机中继的安全匿名核心网访问方法,其特征在于,所述对认证成功的所述用户设备颁发身份凭证,并对所述身份凭证进行签名的过程包括:
所述核心网为每个通过认证的所述用户设备颁发所述身份凭证Credential,Credential=<HIDUE||legal||tsession-UE>,所述身份凭证Credential包括所述用户设备的哈希身份HIDUE,合法标志legal,所述用户设备的接入时间tsession-UE
所述核心网利用私钥SKUAV-SIG对所述身份凭证进行签名,生成签名σ2=ECDSA.Sig(SKUAV-SIG,H4(Credential));并将所述身份凭证Credential和对应的签名σ2发送至与其相连的所述无人机中继。
7.根据权利要求1所述的基于多无人机中继的安全匿名核心网访问方法,其特征在于,还包括:
所述用户设备选择新的混淆随机数并生成新的匿名NHIDUE=H1(RIDUE,Nrc),利用会话密钥Ksession-UE生成密文/>并将所述密文c3发送至所述核心网;
所述核心网获得所述密文c3,利用所述会话密钥Ksession-UE解密得到新的混淆随机数所述核心网基于所述匿名NHIDUE,以新的匿名进行加密得到密文/>并将密文c4发送至所述用户设备;
所述用户设备将所述匿名NHIDUE的值与参数的值进行比较,如果相等,则确定所述用户设备的匿名变更。
8.根据权利要求1所述的基于多无人机中继的安全匿名核心网访问方法,其特征在于,还包括:设置有多个所述无人机中继,其中一个所述无人机中继为UAVi,另一个所述无人机中继为UAVj;其中,所述无人机中继UAVi向所述无人机中继UAVj传送消息的过程包括:
所述无人机中继UAVi选择随机数利用双线性配对运算得到参数同时得到参数/>所述无人机中继UAVi将参数T1和所述无人机中继的哈希身份HIDUAVi发送至所述无人机中继UAVj作为消息转发请求;
所述无人机中继UAVj收到请求,利用双线性配对运算得到参数同时得到参数/>并对参数a'利用第四哈希函数处理,得到参数m1=H4(a');
所述无人机中继UAVj选择随机数得到参数/>并将参数m1和参数T2发送至所述无人机中继UAVi
所述无人机中继UAVi收到所述无人机中继UAVj返回的消息,对随机数a进行哈希处理,得到参数m2=H4(a),并将参数m2的值与参数m1的值进行比较,如果不相等,则终止本次转发请求;如果相等,则继续本次转发请求;所述无人机中继UAVi得到参数并且对参数b'利用第四哈希函数处理,得到参数m3=H4(b'),并将参数m3发送至所述无人机中继UAVj
所述无人机中继UAVj对参数b利用第四哈希函数处理,得到参数m4=H4(b),将参数m3和参数m4进行比较,如果不相等,则拒绝本次转发请求;如果相等,则允许本次转发请求。
9.根据权利要求1所述的基于多无人机中继的安全匿名核心网访问方法,其特征在于,还包括:
所述核心网对各个所述无人机中继的哈希身份,以及各个所述无人机中继对应的合法标志legal和非法标志illegal进行记录,并且将所述无人机中继最后一次与所述核心网认证的时间设定为tsession-UAV
所述核心网记录当前时间tc,并且构造列表list,并得到签名/>所述核心网将所述列表list和所述签名δ进行广播;同时,连接到所述核心网的所述无人机中继协助进行所述列表list和所述签名δ的广播;
收到所述列表list和所述签名δ的所述无人机中继,判断参数和参数是否相等,如果不相等,则丢弃该所述列表list;如果相等,则检查当前时间tc的新鲜程度,如果当前时间tc新鲜,则存储该所述列表list,否则,丢弃所述列表list。
CN202211038112.7A 2022-08-26 2022-08-26 基于多无人机中继的安全匿名核心网访问方法 Active CN115459972B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211038112.7A CN115459972B (zh) 2022-08-26 2022-08-26 基于多无人机中继的安全匿名核心网访问方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211038112.7A CN115459972B (zh) 2022-08-26 2022-08-26 基于多无人机中继的安全匿名核心网访问方法

Publications (2)

Publication Number Publication Date
CN115459972A CN115459972A (zh) 2022-12-09
CN115459972B true CN115459972B (zh) 2024-04-16

Family

ID=84301648

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211038112.7A Active CN115459972B (zh) 2022-08-26 2022-08-26 基于多无人机中继的安全匿名核心网访问方法

Country Status (1)

Country Link
CN (1) CN115459972B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109218018A (zh) * 2018-09-14 2019-01-15 西安电子科技大学 一种基于身份的无人机密钥管理与组网认证系统及方法
WO2019080101A1 (zh) * 2017-10-27 2019-05-02 北京小米移动软件有限公司 信息接收、发送方法及装置、无人机和网络设备
CN109845306A (zh) * 2016-10-11 2019-06-04 T移动美国公司 用于蜂窝通信的uav
CN110690959A (zh) * 2019-08-26 2020-01-14 西安电子科技大学 一种基于云平台的无人机安全可认证信息通信处理方法
CN111130758A (zh) * 2020-02-03 2020-05-08 电子科技大学 一种适用于资源受限设备的轻量级匿名认证方法
CN112498684A (zh) * 2020-11-02 2021-03-16 杭州电子科技大学 一种无人机搭载移动式5g微基站平台及使用方法
CN113068187A (zh) * 2021-02-20 2021-07-02 西安电子科技大学 一种无人机辅助的终端接入认证方法、系统、设备及应用

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10631224B2 (en) * 2017-10-05 2020-04-21 Blackberry Limited Authenticating user equipments through relay user equipments
US20220053329A1 (en) * 2020-08-12 2022-02-17 Qualcomm Incorporated Triggering of unmanned aerial vehicle authentication and authorization procedure
US11683679B2 (en) * 2020-09-24 2023-06-20 Samsung Electronics Co., Ltd. System and method for privacy protection of broadcasting ID in UAV communication

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109845306A (zh) * 2016-10-11 2019-06-04 T移动美国公司 用于蜂窝通信的uav
WO2019080101A1 (zh) * 2017-10-27 2019-05-02 北京小米移动软件有限公司 信息接收、发送方法及装置、无人机和网络设备
CN109218018A (zh) * 2018-09-14 2019-01-15 西安电子科技大学 一种基于身份的无人机密钥管理与组网认证系统及方法
CN110690959A (zh) * 2019-08-26 2020-01-14 西安电子科技大学 一种基于云平台的无人机安全可认证信息通信处理方法
CN111130758A (zh) * 2020-02-03 2020-05-08 电子科技大学 一种适用于资源受限设备的轻量级匿名认证方法
CN112498684A (zh) * 2020-11-02 2021-03-16 杭州电子科技大学 一种无人机搭载移动式5g微基站平台及使用方法
CN113068187A (zh) * 2021-02-20 2021-07-02 西安电子科技大学 一种无人机辅助的终端接入认证方法、系统、设备及应用

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
Efficient multi-UAV Relay Nodes Placement Scheme in Wireless Networks;H. R. Hussen et al.;2021 International Conference on Information and Communication Technology Convergence (ICTC);20211207;第893-898页 *
基于5G的固定翼无人机应急通信覆盖能力研究;袁雪琪 等;电子技术应用;20200206(2020年第02期);第11-14、19页 *
基于无人机中继的FSO通信关键技术研究;马阳;中国优秀硕士学位论文全文数据库工程科技Ⅱ辑;20220615(2022年第06期);全文 *
无人机通信网络安全综述;王利 等;网络空间安全;20190925;第10卷(第09期);第13-19页 *
空地通信系统中协作无人机基站部署方法研究;王若旭;中国优秀硕士学位论文全文数据库工程科技Ⅱ辑;20220515(2022年第05期);全文 *

Also Published As

Publication number Publication date
CN115459972A (zh) 2022-12-09

Similar Documents

Publication Publication Date Title
CN110971415B (zh) 一种天地一体化空间信息网络匿名接入认证方法及系统
KR102134302B1 (ko) 무선 네트워크 접속 방법 및 장치, 및 저장 매체
Jan et al. Design and analysis of lightweight authentication protocol for securing IoD
CN107040922B (zh) 无线网络连接方法、装置及系统
CN107005569B (zh) 端对端服务层认证
CN107852405A (zh) 服务层的内容安全性
CN101741555A (zh) 身份认证和密钥协商方法及系统
CN109417475A (zh) 无线电信网络中的隐私保护
He et al. An accountable, privacy-preserving, and efficient authentication framework for wireless access networks
CN108521401A (zh) 一种增强无人机manet网络安全性的方法
Patel et al. Vehiclechain: Blockchain-based vehicular data transmission scheme for smart city
Noh et al. Secure authentication and four-way handshake scheme for protected individual communication in public wi-fi networks
WO2016091630A1 (en) Commissioning of devices in a network
Singh et al. Dynamic group based efficient access authentication and key agreement protocol for MTC in LTE-A networks
Wan et al. Anonymous user communication for privacy protection in wireless metropolitan mesh networks
US8275987B2 (en) Method for transmission of DHCP messages
CN112788571A (zh) Lte网中机器类型通信设备的组认证方法及系统
Pisa et al. WI-FAB: attribute-based WLAN access control, without pre-shared keys and backend infrastructures
CN115459972B (zh) 基于多无人机中继的安全匿名核心网访问方法
Chung et al. DiscoverFriends: Secure social network communication in mobile ad hoc networks
JP2022503839A (ja) 分散ネットワークセルラー式アイデンティティ管理
Huda et al. Secure Communication and Information Exchange using Authenticated Ciphertext Policy Attribute-Based Encryption in Mobile Ad-hoc Network
Srinivasan et al. VOUCH-AP: privacy preserving open-access 802.11 public hotspot AP authentication mechanism with co-located evil-twins
CN114095930B (zh) 结合接入认证的卫星网络用户违规处理方法及相关设备
Gupta et al. Security mechanisms of Internet of things (IoT) for reliable communication: a comparative review

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant