CN113194469B - 基于区块链的5g无人机跨域身份认证方法、***及终端 - Google Patents
基于区块链的5g无人机跨域身份认证方法、***及终端 Download PDFInfo
- Publication number
- CN113194469B CN113194469B CN202110466518.4A CN202110466518A CN113194469B CN 113194469 B CN113194469 B CN 113194469B CN 202110466518 A CN202110466518 A CN 202110466518A CN 113194469 B CN113194469 B CN 113194469B
- Authority
- CN
- China
- Prior art keywords
- domain
- unmanned aerial
- aerial vehicle
- equipment
- registration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- Finance (AREA)
- Computing Systems (AREA)
- General Business, Economics & Management (AREA)
- Software Systems (AREA)
- Strategic Management (AREA)
- Technology Law (AREA)
- Development Economics (AREA)
- Marketing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Economics (AREA)
- Mobile Radio Communication Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明公开了基于区块链的5G无人机跨域身份认证方法、***及终端,涉及无人机技术领域,其技术方案要点是:发起附加信息为通信连接请求的转账交易;根据通信连接请求向联盟链发出身份认证请求;联盟链根据身份认证请求调用内置的智能合约查找域A设备的访问控制信息和注册有效期;对账户信息中的身份标识进行哈希处理得到第二哈希值,并将第二哈希值与第一哈希值进行匹配;域B设备根据身份合法信息与域A设备进行会话秘钥协商后建立通信连接。本发明通过使用多重签名智能合约实现分布式环境下的跨域无人机的身份认证,进行一次认证只需要向区块链提交一笔交易,相比于传统使用数字证书的认证方式,以更小的通信开销完成身份认证。
Description
技术领域
本发明涉及无人机技术领域,更具体地说,它涉及基于区块链的5G无人机跨域身份认证方法、***及终端。
背景技术
无人机是利用无线电感遥控设备或自备的程序控制装置操控的无人驾驶遥控飞行器,按照应用领域,分为军用和民用,可在科学研究、场地探勘、军事、休闲娱乐用途上使用。近年来无人机在全球市场大幅增长,广泛应用于建筑、石油、天然气、能源、农业、救灾等领域。
随着无线通信技术的发展,5G时代已经到来。5G技术是一种可提供低延迟、高速率、高可靠通信服务的新一代蜂窝移动通信技术,可使无人机数据传输变得更加稳定、延迟更低。然而5G环境是开放式的网络环境,面临多种安全威胁,不可靠的通信链接可能导致敏感数据泄露,因此身份认证尤为重要。鉴于无人机的移动性和无人机网络的异构性,传统的基于口令或用户名的身份认证方式已经不能满足分布式环境下的认证安全需求。同时,单节点身份认证服务器出现故障将面临服务瘫痪。此外,无人机任务可能需要多个企业合作完成,跨企业域的无人机如何安全有效地协作成为一大难题,如何建立安全责任机制也亟待解决。
因此,如何研究设计一种基于区块链的5G无人机跨域身份认证方法、***及终端是我们目前急需解决的问题。
发明内容
为解决现有技术中的不足,本发明的目的是提供基于区块链的5G无人机跨域身份认证方法、***及终端。
本发明的上述技术目的是通过以下技术方案得以实现的:
第一方面,提供了基于区块链的5G无人机跨域身份认证方法,包括以下步骤:
域A设备向域B设备发起附加信息为通信连接请求的转账交易;
服务器B对域A设备的账户信息进行缓存,并根据服务器B的联盟链账号连接联盟链,以及根据通信连接请求向联盟链发出身份认证请求;
联盟链根据身份认证请求调用内置的智能合约查找域A设备的访问控制信息和注册有效期,且完成账本查询后返回查询结果;查询结果显示域A设备在域B设备所属的无人机域B完成注册且时间有效时,查询结果表示域A设备的身份有效;
服务器B接收到身份有效反馈后对账户信息中的身份标识进行哈希处理得到第二哈希值,并将第二哈希值与智能合约返回的第一哈希值进行匹配得到匹配结果,以及在匹配结果显示匹配成功时输出身份合法信息;
域B设备根据身份合法信息与域A设备进行会话秘钥协商后建立通信连接,并在达成共识后将交易添加到新区块中,以及将交易标识返回给域A设备同时更新服务器B的联盟链账号的余额。
进一步的,所述智能合约采用带门限(t,n)的多重签名部署,n为联盟链成员总数t为有效签名数量;
无人机域中的服务器作为签名参与人员进行多重签名部署,签名参与人员包括消息发送者、签名者、签名收集者和验证者;
无人机域中的服务器作为签名收集者和验证者收集其它联盟链成员的签名并验证,具体步骤如下:消息发送者将待签名消息同时发送给每一位签名者进行签名;签名者将签名消息发送给签名收集者;收集者对签名消息进行整理后发送给签名验证者进行多重签名有效性验证。
进一步的,所述智能合约包括注册合约和注销合约;
注册合约,用于判别签名的合法性,并在签名合法时将设备信息、注册信息写入合约中签名域所在的访问控制表,以及在联盟链完成状态更新;
注销合约,用于在监测到网络中设备出现异常而永久性无法使用时将相应设备的身份信息加入注销合约中进行注销。
进一步的,所述域A设备或域B设备的注册包括本地注册和全局注册;
域设备向所属域的秘钥生成中心发送本地注册请求;秘钥生成中心检验相应的域设备是否在私有链在已存在对应的设备信息,若不存在,则将相应的域设备在私有链进行本地注册并获得私有链账户;
本地注册完成后,秘钥生成中心对域设备进行初始化得到域设备的私有标识;秘钥生成中心根据私有链账户向联盟链发送全局注册请求为相应域设备注册获取联盟链账号,同时对私有标识进行哈希散列处理得到第一哈希值。
进一步的,所述全局注册包括同域注册和跨域注册;
同域注册为域设备向所属域中的秘钥生成中心请求注册;
跨域注册为域设备向其他域中的秘钥生成中心请求注册。
进一步的,通过所述智能合约查找域A设备的访问控制信息和注册有效期的具体过程为:
域A设备发送查询请求查询联盟链账号在无人机域B中是否存在有效注册信息;
若存在注册信息过期,则委托域A设备所属域的秘钥生成中心向无人机域B中的秘钥生成中心提交有效期更新请求;
无人机域B中的秘钥生成中心生成签名发送给域A设备所属域的秘钥生成中心;
域A设备所属域的秘钥生成中心调用身份更新算法完成注册更新。
进一步的,所述会话秘钥协商的过程具体为:
域A设备、域B设备交换各自在联盟链注册后获取的公钥PKi、PKj以及秘钥生成中心分配的公钥pki、pkj;
域A设备随机选择随机数ri,将域B设备的公钥PKj依据随机数ri做非对称加密运算得到密文c,并将密文c发送给域B设备;域B设备通过私钥SKj运行对称解密算法对密文c解密、提取得到随机数ri和时间戳ti;
域B设备随机选择随机数rj,将域A设备的公钥PKi依据随机数rj做非对称加密运算得到密文c′,并将密文c′发送给域A设备;域A设备通过私钥SKi运行对称解密算法对密文c′解密、提取得到随机数rj和时间戳ti;
域A设备、域B设备将随机数ri、随机数rj作为秘钥生成器的输入,得到会话秘钥。
进一步的,该身份认证方法还包括本地认证,本地认证的具体步骤为:
服务器检测并收集活跃在网络中的域设备的活动信息;
将活动信息与私有链上的设备信息进行身份对比,若身份对比结果显示相应域设备存在异常,则将域设备的身份信息广播给其他域并添加到注销合约中。
第二方面,提供了一种实现如第一方面中任意一项所述的基于区块链的5G无人机跨域身份认证方法的基于区块链的5G无人机跨域身份认证***,包括多个无人机域以及多个无人机域通过部署智能合约形成的联盟链;
每个无人机域均配置有唯一的密钥生成中心、至少一个服务器、私有链以及多个域设备;
域设备之间通过D2D链路网络通信连接,域设备与服务器之间通过D2B链路网络通信连接。
第三方面,提供了一种计算机终端,包含存储器、处理器及存储在存储器并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如第一方面中任意一项所述的基于区块链的5G无人机跨域身份认证方法。
与现有技术相比,本发明具有以下有益效果:
1、本发明基于联盟区块链,通过使用多重签名智能合约实现分布式环境下的跨域无人机的身份认证,进行一次认证只需要向区块链提交一笔交易,相比于传统使用数字证书的认证方式,以更小的通信开销完成身份认证。
2、本发明在区块链交易中经过网络节点验证带来的延迟较低,是毫秒级延迟。
3、本发明由于使用了智能合约对无人机进行身份管理,具备很强灵活性,可以提高管理效率,并能有效解决单节点故障和分布式拒绝服务攻击问题。
4、本发明区块链账本是分布式账本,在网络节点中有多个备份,账本数据具备完整性、真实性、不可抵赖性,无人机的行为被记录在区块链上,可建立有效的责任机制,若有无人机作恶,便可通过查阅区块链上的记录进行追溯问责。
5、本发明使用的5G网络具有带宽大、延迟低、可靠性高等优点,将其应用在无人机通信上,可极大地提高数据传输速率。
附图说明
此处所说明的附图用来提供对本发明实施例的进一步理解,构成本申请的一部分,并不构成对本发明实施例的限定。在附图中:
图1是本发明实施例中的***架构图;
图2是本发明实施例中访问控制表的示意图;
图3是本发明实施例中全局注册的流程图;
图4是本发明实施例中会话秘钥协商的流程图;
图5是本发明实施例中跨域认证的流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下面结合实施例和附图,对本发明作进一步的详细说明,本发明的示意性实施方式及其说明仅用于解释本发明,并不作为对本发明的限定。
实施例1:基于区块链的5G无人机跨域身份认证方法,如图1所示,具体由***初始化、身份管理、会话密钥协商以及身份认证四个步骤整体实现。
需要说明的是,本实施例中的密钥生成中心、边缘服务器均配置为一种服务器,密钥生成中心、边缘服务器协同作用形成域管理员,担任无人机所属企业管理者和联盟链维护者角色,负责本域设备管理及区块链节点搭建和维护工作。
一、***初始化
***初始化包括域初始化、KGC初始化、私有链构建、联盟链构建、部署智能合约。
2、KGC初始化,KGC初始化生成秘钥和身份凭证所需参数。
3、私有链构建,私有链属于区块链的一类,又称许可链,读写权限由单个企业或机构控制,只有被授权节点才能参与并查看数据,由企业内部或机构的不同部门或负责人构建。私有链实现了加密审计,便于进行审核工作,出错后能及时找到源头。
4、联盟链构建,联盟链也属于许可链,只有授权节点才能访问和查看区块数据,属于部分去中心化的分布式账本。每个域部署一个节点用于搭建联盟链网络。
5、部署智能合约,参与到本***的域通过公开选举,选定一个域部署合约,该合约为多重签名合约,由所有参与到***的域共同维护。
二、基于区块链的无人机身份管理
随着5G无人机使用越来越广泛,有效和高效的身份管理至关重要。集中的身份管理可能带来巨大的管理成本,而区块链分布式的特性可以简化身份管理方式并降低管理成本。此外,区块链是防篡改的,具有不可否认性,且区块链用户间是匿名交互,若应用于无人机领域,可保护无人机隐私。基于区块链的无人机身份管理包括私有链身份管理和联盟链身份管理两部分。无人机先在私有链进行注册,然后再由其所属域的管理员为其在联盟链进行注册。
无人机和智能终端设备的身份管理包括注册、注销、更新。
1、带门限的多重签名构造流程。
本发明使用门限为(t,n)的广播多重数字签名,消息发送者将待签名消息同时发送给每一位签名者进行签名,然后签名者将签名消息发送给签名收集者,收集者对签名消息进行整理后发送给签名验证者进行多重签名有效性验证。参与多重签名的成员包括:签名请求发起者同时也是子秘密分发者UI、签名的企业域Ui(i=1,2,...,n)、签名集收集者UC以及签名验证者UV。每个域拥有自己的域标识GIDi(i=1,2,...,n),需要说明的是,本发明中的UC和UV为同一对象,即合约部署者。合约创建请求发起者将合约编译后的字节码σ广播给其它参与签名的域Ui(i=1,2,...),σ将作为多重签名对象,多重签名的构建过程如下。
1)初始化,所有参与者Ui将自己的公钥作为秘钥影子交付给秘密分发者UI,UI必须确认每个参与者的秘密影子不能重复,即其中i≠j。若发现相同秘钥影子,则需要参与者重新选择私钥并重新发送秘钥影子给UI。UI随机选择秘密k∈Zp,公布秘密影子K=gk。然后进行秘密多项式的构造,首先选择t-1个整数a1,...,at-1,随机产生一个t-1次多项式f(x)=k+a1x+…+at-1xt-1,并根据参与者标识GIDi计算子秘密di=f(GIDi)。UI随机选择一个整数s作为自己的主秘钥,计算公钥P=gs,并用s和参与者秘钥影子做运算得到子秘钥再通过t个参与者的子秘钥si与di计算得到Ri:
其中,l、m、j代表参与秘密共享的成员。最后公开(GIDi,Ri)和P,其中i=1,2,...n。
2)子秘密恢复:若参与者想恢复秘密,进而生成多重签名,则参与者Ui把子秘钥si发送给秘密恢复者,秘密恢复者验证等式是否成立,若不成立则需要重新验证参与者身份;反之,当t个参与者验证完毕后,可以确定各个参与者身份,并根据参与者提供的子秘钥得到每个参与者GIDi对应的di,di的计算方式如下:
最后将di发送给对应的参与者Ui。
4)单签名验证:UC收到(σ,sigi)后,首先将有效签名数m置零,再通过以下等式验证签名的正确性:e(g,sigi)=e(H(σ),pi)。
5)多重签名生成流程:当UC收集的有效签名数m≥t时,计算:
6)多重签名验证:UV计算等式e(g,S)=e(H(σ),K)是否成立,若等式成立,说明多重签名有效,否则签名无效。当多重签名验证通过后,UV向联盟链提交一笔交易Txglobal(σ,S,GIDi),i=1,2,…,m,交易用于记录多重签名以及参与多重签名的域。
(2)合约创建
合约中的访问控制表结构如图2所示。智能合约的创建包括注册合约和注销合约的创建。联盟链中的任意成员都有权部署合约,为提高***可用性和安全性,提出了(t,n)门限多重签名合约方案,n为联盟链成员总数,合约部署方作为签名收集者和验证者,收集其它联盟链成员的签名并验证,当收集到不少于t个有效签名后,进行合约的部署。
(3)全局注册
1)无人机发送查询请求Qrequest查询账户Addri在域N中是否存在有效注册信息。若已注册但注册信息已过期,则委托KGCA向KGCN提交有效期更新请求,KGCN生成签名发送给KGCA,接着KGCA调用算法1完成注册更新,其中Tj为一个时间戳,表示新的有效期;若未在域N中注册,则进行第2)步操作。
算法1的具体步骤如下:
2)向KGCA提交全局注册请求registerglobal=(GRrequest||Addri||hi),其中GRrequest为全局注册请求,hi=H(IDi))。GRrequest为分两类,第一类为在其所属域A进行注册,第二类为在其它域Ni(i=1,2,...,n)进行注册。对于第一类,若KGCA接受该注册申请则为生成签名再跳到第4)步操作;若是第二类则进行第3)步操作。
4)KGCA将设备身份信息及其对应的签名sig作为合约输入,调用注册合约,运行算法2实现注册。
算法2的具体步骤如下:
5)注册合约判别签名的合法性,若签名验证函数Valid(sig)输出为true,则将设备注册信息写入合约中该签名域所在的访问控制表,发起一笔交易Tx在联盟链完成状态更新。
当需要对进行注销时,所属域的KGCA发起全局注销请求deregisterglobal=(GDRrequest||Addri||H(IDi),),其中GDRrequest表示全局注销请求。接着将设备身份信息和对其的签名sig作为合约输入,通过Bsc调用注销合约,完成注销操作;同时调用注册合约,将相应的注册状态设为无效。
三、会话秘钥协商
如图4所示,会话秘钥用于保障无人机通信过程中的数据安全。设定有无人机di和dj,它们在建立通信前需要协商会话秘钥,具体步骤如下。
1)di,dj交换各自在联盟链注册后获取的公钥PKi和PKj以及KGC为其分配的公钥pki和pkj。
5)di和dj将(ri,rj)作为秘钥生成器的输入,最终得到会话秘钥ks=H(ri||rj)。
此外,无人机与企业间的会话秘钥ks*=k1+k2,其中k1是由无人机和所属企业保存的安全秘钥;k2基于椭圆曲线加密算法生成并由企业保存。在建立通信前,企业通过安全信道将k2发给终端。
四、跨域身份认证
跨域的设备由于通信协议或设备类型的不同,存在通信障碍,传统模式下利用中心机构进行认证会带来巨大通信和存储开销。本发明方案采用去中心化区块链进行跨域设备的认证,假设想与通信,对进行身份认证的流程如图5所示,具体步骤如下。
1)调用联盟链合约函数Valid(Addri)检查其在域B中的注册时间是否过期,联盟链进行账本查询并返回查询结果Addri||Ti,若Ti失效,则向KGCA提交更新请求Urequest和设备信息(Addri||addri||hi);若Ti有效,则直接进行第4)步操作。
2)KGCA调用私有链合约函数valid(addri)检查是否属于A域设备,若属于A域,KGCA则代理向KGCB申请身份更新,获取到B域签名和新的有效期Tj后调用联盟链注册合约,运行算法1,在联盟链发起更新交易。
5)计算hi=H(IDi),生成连接请求消息op=(connect||ct||hi),其中connect表示通信连接请求。随后发起一笔交易Tx=(Addri,Addrk,coini,op),付款方为的账户Addri,收款方为的账户Addrk,交易额为coini,交易的附加信息为op。
7)收到转账后,缓存付款方账户Addri,通过存储在本地的合约地址Wsc调用合约,查询Addri在合约里对应域B的访问控制表中的注册状态。提交的身份验证请求为Vrequest=(Wsc,Addri,GIDB,ks),其中,ks为联盟链节点与提前协商好的会话秘钥。
8)联盟链节点运行算法3,得到密文c=Eks(Addri||status||Ti||hi)并将c发送给若对应的账户Addri在域B已注册则status=true,否则status=false;Ti为一个时间戳,表示注册的有效期,hi=H(IDi)。
算法3的具体步骤如下:
9)运行对称解密算法得到m=Dks(c)=(Addri||status||Ti||hi),若注册状态status=false则终止操作;若为true则继续判断Addri注册有效期Ti。令now表示当前时间戳,若Ti<now表示注册日期失效,随即终止操作;若Ti>now表示注册日期有效,接着对发来的身份标识IDi做哈希处理得到h=H(IDi),若h=hi成立,则函数Equal(h==hi)输出true,表示身份合法,认证成功,反之认证失败。需要说明的是,该跨域认证方法同样适用于同域无人机间、无人机与智能终端间的身份认证。
在本实施例中,一个企业即为一个域。
实施例2:基于区块链的5G无人机跨域身份认证***,如图1所示,包括多个无人机域以及多个无人机域通过部署智能合约形成的联盟链。每个无人机域均配置有唯一的密钥生成中心、一个边缘服务器、私有链以及多个域设备。域设备之间通过D2D链路网络通信连接,域设备与服务器之间通过D2B链路网络通信连接。域设备包括但不限于无人机、智能终端等。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.基于区块链的5G无人机跨域身份认证方法,其特征是,包括以下步骤:
域A设备向域B设备发起附加信息为通信连接请求的转账交易;
服务器B对域A设备的账户信息进行缓存,并根据服务器B的联盟链账号连接联盟链,以及根据通信连接请求向联盟链发出身份认证请求;
联盟链根据身份认证请求调用内置的智能合约查找域A设备的访问控制信息和注册有效期,且完成账本查询后返回查询结果;查询结果显示域A设备在域B设备所属的无人机域B完成注册且时间有效时,查询结果表示域A设备的身份有效;
服务器B接收到身份有效反馈后对账户信息中的身份标识进行哈希处理得到第二哈希值,并将第二哈希值与智能合约返回的第一哈希值进行匹配得到匹配结果,以及在匹配结果显示匹配成功时输出身份合法信息;
域B设备根据身份合法信息与域A设备进行会话秘钥协商后建立通信连接,并在达成共识后将交易添加到新区块中,以及将交易标识返回给域A设备同时更新服务器B的联盟链账号的余额;
所述智能合约采用带门限(t,n)的多重签名部署,n为联盟链成员总数,合约部署方作为签名收集者和验证者,收集其它联盟链成员的签名并验证,当收集到不少于t个有效签名后,进行合约的部署。
2.根据权利要求1所述的基于区块链的5G无人机跨域身份认证方法,其特征是,无人机域中的服务器作为签名参与人员进行多重签名部署,签名参与人员包括消息发送者、签名者、签名收集者和验证者;
无人机域中的服务器作为签名收集者和验证者收集其它联盟链成员的签名并验证,具体步骤如下:消息发送者将待签名消息同时发送给每一位签名者进行签名;签名者将签名消息发送给签名收集者;收集者对签名消息进行整理后发送给签名验证者进行多重签名有效性验证。
3.根据权利要求1所述的基于区块链的5G无人机跨域身份认证方法,其特征是,所述智能合约包括注册合约和注销合约;
注册合约,用于判别签名的合法性,并在签名合法时将设备信息、注册信息写入合约中签名域所在的访问控制表,以及在联盟链完成状态更新;
注销合约,用于在监测到网络中设备出现异常而永久性无法使用时将相应设备的身份信息加入注销合约中进行注销。
4.根据权利要求1所述的基于区块链的5G无人机跨域身份认证方法,其特征是,所述域A设备或域B设备的注册包括本地注册和全局注册;
域设备向所属域的秘钥生成中心发送本地注册请求;秘钥生成中心检验相应的域设备是否在私有链在已存在对应的设备信息,若不存在,则将相应的域设备在私有链进行本地注册并获得私有链账户;
本地注册完成后,秘钥生成中心对域设备进行初始化得到域设备的私有标识;秘钥生成中心根据私有链账户向联盟链发送全局注册请求为相应域设备注册获取联盟链账号,同时对私有标识进行哈希散列处理得到第一哈希值。
5.根据权利要求4所述的基于区块链的5G无人机跨域身份认证方法,其特征是,所述全局注册包括同域注册和跨域注册;
同域注册为域设备向所属域中的秘钥生成中心请求注册;
跨域注册为域设备向其他域中的秘钥生成中心请求注册。
6.根据权利要求1所述的基于区块链的5G无人机跨域身份认证方法,其特征是,通过所述智能合约查找域A设备的访问控制信息和注册有效期的具体过程为:
域A设备发送查询请求查询联盟链账号在无人机域B中是否存在有效注册信息;
若存在注册信息过期,则委托域A设备所属域的秘钥生成中心向无人机域B中的秘钥生成中心提交有效期更新请求;
无人机域B中的秘钥生成中心生成签名发送给域A设备所属域的秘钥生成中心;
域A设备所属域的秘钥生成中心调用身份更新算法完成注册更新。
7.根据权利要求1所述的基于区块链的5G无人机跨域身份认证方法,其特征是,所述会话秘钥协商的过程具体为:
域A设备、域B设备交换各自在联盟链注册后获取的公钥PKi、PKj以及秘钥生成中心分配的公钥pki、pkj;
域A设备随机选择随机数ri,将域B设备的公钥PKj依据随机数ri做非对称加密运算得到密文c,并将密文c发送给域B设备;域B设备通过私钥SKj运行对称解密算法对密文c解密、提取得到随机数ri和时间戳ti;
域B设备随机选择随机数rj,将域A设备的公钥PKi依据随机数rj做非对称加密运算得到密文c′,并将密文c′发送给域A设备;域A设备通过私钥SKi运行对称解密算法对密文c′解密、提取得到随机数rj和时间戳ti;
域A设备、域B设备将随机数ri、随机数rj作为秘钥生成器的输入,得到会话秘钥。
8.根据权利要求1所述的基于区块链的5G无人机跨域身份认证方法,其特征是,该身份认证方法还包括本地认证,本地认证的具体步骤为:
服务器检测并收集活跃在网络中的域设备的活动信息;
将活动信息与私有链上的设备信息进行身份对比,若身份对比结果显示相应域设备存在异常,则将域设备的身份信息广播给其他域并添加到注销合约中。
9.实现如权利要求1-8任意一项所述基于区块链的5G无人机跨域身份认证方法的基于区块链的5G无人机跨域身份认证***,其特征是,包括多个无人机域以及多个无人机域通过部署智能合约形成的联盟链;
每个无人机域均配置有唯一的密钥生成中心、至少一个服务器、私有链以及多个域设备;
域设备之间通过D2D链路网络通信连接,域设备与服务器之间通过D2B链路网络通信连接。
10.一种计算机终端,包含存储器、处理器及存储在存储器并可在处理器上运行的计算机程序,其特征是,所述处理器执行所述程序时实现如权利要求1-8中任意一项所述的基于区块链的5G无人机跨域身份认证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110466518.4A CN113194469B (zh) | 2021-04-28 | 2021-04-28 | 基于区块链的5g无人机跨域身份认证方法、***及终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110466518.4A CN113194469B (zh) | 2021-04-28 | 2021-04-28 | 基于区块链的5g无人机跨域身份认证方法、***及终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113194469A CN113194469A (zh) | 2021-07-30 |
CN113194469B true CN113194469B (zh) | 2022-05-13 |
Family
ID=76979896
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110466518.4A Active CN113194469B (zh) | 2021-04-28 | 2021-04-28 | 基于区块链的5g无人机跨域身份认证方法、***及终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113194469B (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113709734B (zh) * | 2021-09-17 | 2024-04-26 | 中国传媒大学 | 一种基于区块链的无人机分布式身份认证方法 |
CN114157447B (zh) * | 2021-10-22 | 2023-03-14 | 北京航空航天大学 | 基于区块链技术的无人设备安全通信方法 |
CN113688187B (zh) * | 2021-10-26 | 2022-02-08 | 杭州宇链科技有限公司 | 危化安全生产数字化区块链监管平台 |
CN114071462B (zh) * | 2021-11-16 | 2024-06-07 | 中国电子科技集团公司第二十八研究所 | 一种无人机群防御卫星导航诱骗方法 |
CN114063651B (zh) * | 2021-11-18 | 2023-07-04 | 湖北工业大学 | 用户与多架无人机进行相互认证的方法、可存储介质 |
CN114389811B (zh) * | 2022-02-28 | 2023-07-25 | 南京邮电大学 | 一种基于医疗联盟链的跨域认证方法 |
CN114710317A (zh) * | 2022-03-02 | 2022-07-05 | 北京邮电大学 | 基于区块链的身份认证方法、装置以及存储介质 |
CN114630322A (zh) * | 2022-03-30 | 2022-06-14 | 南京航空航天大学 | 无状态区块链使能的面向任务无人机网络互认证的方法 |
CN114629720B (zh) * | 2022-04-12 | 2024-03-26 | 浙江工业大学 | 一种基于区块链和Handle标识的工业互联网跨域认证方法 |
CN114615095B (zh) * | 2022-05-12 | 2022-09-09 | 北京邮电大学 | 区块链跨链数据处理方法、中继链、应用链及跨链网络 |
CN114978668B (zh) * | 2022-05-19 | 2023-05-02 | 中国人民大学 | 一种跨链数据实体身份管理和认证方法及*** |
CN116405187B (zh) * | 2023-04-21 | 2024-04-09 | 石家庄铁道大学 | 基于区块链的分布式节点入侵态势感知方法 |
CN116614807B (zh) * | 2023-07-20 | 2023-10-13 | 山东科技大学 | 无线局域网与多接入边缘计算的轻量级认证密钥交换方法 |
CN117032565B (zh) * | 2023-07-25 | 2024-06-07 | 申浪信息科技(江苏)有限公司 | 一种基于区块链技术的文件安全管理*** |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11296935B2 (en) * | 2016-12-30 | 2022-04-05 | Intel Corporation | Service provision to IoT devices |
WO2020042929A1 (zh) * | 2018-08-28 | 2020-03-05 | 白杰 | 一种区块链*** |
CN110061851A (zh) * | 2019-04-28 | 2019-07-26 | 广州大学 | 一种去中心化的跨信任域认证方法及*** |
CN110138560B (zh) * | 2019-06-04 | 2020-09-11 | 北京理工大学 | 一种基于标识密码和联盟链的双代理跨域认证方法 |
CN111555885B (zh) * | 2020-03-18 | 2021-11-30 | 西安电子科技大学 | 一种可信身份认证方法、***、存储介质、云计算终端 |
CN111654465A (zh) * | 2020-04-17 | 2020-09-11 | 全球能源互联网研究院有限公司 | 一种基于区块链的电力业务跨域可信认证***及方法 |
CN112583596B (zh) * | 2020-06-08 | 2021-09-28 | 四川大学 | 一种基于区块链技术的完全跨域身份认证方法 |
CN111835528B (zh) * | 2020-07-16 | 2023-04-07 | 广州大学 | 一种去中心化的物联网跨域访问授权方法及*** |
CN112153608B (zh) * | 2020-09-24 | 2022-09-30 | 南通大学 | 一种基于侧链技术信任模型的车联网跨域认证方法 |
CN112311530B (zh) * | 2020-10-29 | 2022-05-10 | 中国科学院信息工程研究所 | 一种基于区块链的联盟信任分布式身份凭证管理认证方法 |
CN112199726A (zh) * | 2020-10-29 | 2021-01-08 | 中国科学院信息工程研究所 | 一种基于区块链的联盟信任分布式身份认证方法及*** |
-
2021
- 2021-04-28 CN CN202110466518.4A patent/CN113194469B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN113194469A (zh) | 2021-07-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113194469B (zh) | 基于区块链的5g无人机跨域身份认证方法、***及终端 | |
CN112039872B (zh) | 基于区块链的跨域匿名认证方法及*** | |
Yang et al. | Delegating authentication to edge: A decentralized authentication architecture for vehicular networks | |
Feng et al. | Blockchain-based cross-domain authentication for intelligent 5G-enabled internet of drones | |
CN112003889B (zh) | 分布式跨链***及跨链信息交互与***访问控制方法 | |
Irshad et al. | A provably secure and efficient authenticated key agreement scheme for energy internet-based vehicle-to-grid technology framework | |
CN111970129B (zh) | 一种基于区块链的数据处理方法、设备以及可读存储介质 | |
CN110419193B (zh) | 用于安全智能家居环境的基于ksi的认证和通信方法及其*** | |
CN112970236B (zh) | 协作风险感知认证 | |
EP1512307B1 (en) | Method and system for challenge-response user authentication | |
CN104145465B (zh) | 机器类型通信中基于群组的自举的方法和装置 | |
JP2006511104A (ja) | セキュア認証の暗号方法および暗号装置 | |
CN115378604B (zh) | 一种基于信誉值机制的边缘计算终端设备的身份认证方法 | |
CN111163109B (zh) | 区块链去中心式节点防仿冒方法 | |
CN113328997A (zh) | 联盟链跨链***及方法 | |
CN109688583B (zh) | 一种星地通信***中的数据加密方法 | |
Niu et al. | An anonymous and accountable authentication scheme for Wi-Fi hotspot access with the Bitcoin blockchain | |
CN110830244A (zh) | 基于身份秘密共享和联盟链的抗量子计算车联网方法及*** | |
CN113014379B (zh) | 支持跨云域数据分享的三方认证和密钥协商方法、***和计算机存储介质 | |
He et al. | An accountable, privacy-preserving, and efficient authentication framework for wireless access networks | |
Schliep et al. | End-to-end secure mobile group messaging with conversation integrity and deniability | |
Dwivedi et al. | Design of blockchain and ECC-based robust and efficient batch authentication protocol for vehicular ad-hoc networks | |
CN111709053B (zh) | 基于松散耦合交易网络的作业方法及作业装置 | |
AlMarshoud et al. | Security, privacy, and decentralized trust management in VANETs: a review of current research and future directions | |
CN116389111A (zh) | 基于标识的强权限控制模式下联盟链身份认证方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |