CN116321147A - 基于零信任的多属性终端身份认证方法及*** - Google Patents

基于零信任的多属性终端身份认证方法及*** Download PDF

Info

Publication number
CN116321147A
CN116321147A CN202310081032.8A CN202310081032A CN116321147A CN 116321147 A CN116321147 A CN 116321147A CN 202310081032 A CN202310081032 A CN 202310081032A CN 116321147 A CN116321147 A CN 116321147A
Authority
CN
China
Prior art keywords
unmanned aerial
server
terminal
aerial vehicle
vehicle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310081032.8A
Other languages
English (en)
Inventor
曹进
王昕怡
马如慧
李晖
尤伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN202310081032.8A priority Critical patent/CN116321147A/zh
Publication of CN116321147A publication Critical patent/CN116321147A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种基于零信任的多属性终端身份认证方法以及***,在注册阶段,由所述云服务器给每个边缘计算服务器以及车辆终端注册;在边缘认证阶段,车辆终端通过边缘计算服务器的认证生成用于会话的会话密钥;在无人机初始化阶段,每个边缘服务器为其管控的无人机发送无人机的初始化信息;在紧急任务调度阶段,每个边缘计算服务器根据任务紧急程度启动应用服务响应选择目标无人机;在终端与无人机的身份认证阶段,无人机与车辆终端通过验证并生成临时会话密钥,从而利用临时会话密钥会话。本发明可以保证紧急情况下车辆终端的网络高效、及时、安全通信。

Description

基于零信任的多属性终端身份认证方法及***
技术领域
本发明属于车联网技术领域,具体涉及一种基于零信任的多属性终端身份认证方法及***。
背景技术
随着通信技术的发展和信息需求的提升,第六代移动通信***已经引起了学术界和工业界的广泛关注与研究。与5G网络相比,6G网络将进一步提升传输速率、可靠性、连接密度和频谱效率等性能,以满足多样化复杂化的业务需求。对于车载自组网而言,第六代车联网应用的移动边缘计算服务,需要多维且无处不在的网络覆盖来实现密集计算任务以及数据下发,而传统的蜂窝网络的设计目标是为二维组网环境提供服务,难以满足6G网络的互联互通和天地一体化连接。而无人机具有高度灵活、功能强大以及低成本等特点,能够有效地推动多维无线通信网络的发展,为车联网提供高效的无线覆盖方案,有助于推动车载自组织网络形成多源异构、跨域融合网络。例如,无人机可以充当空中基站为地面车辆终端提供网络覆盖服务,也可以充当中继为车辆-车辆或车辆-服务器之间传输数据。此外,无人机之间相互配合形成蜂群,可以在偏远地区执行目标探测、灾害管理和侦察监视等危险任务。对于无人机网络而言,其通信通常由任务驱动,并且在执行复杂任务时,无人机需要自主学习周围环境、数据传输和任务执行等策略。随着6G车联网业务需求和任务环境的复杂化,固定位置的边缘服务器可能无法及时、准确地掌握全局信息,无人机需要在任务驱动后对资源进行决策,即使没有地面站实时控制,无人机网络也应保证通信的安全及有效性。
现有无人机通信网络架构可分为四种类型:指令预设、基站辅助、完全分布式以及分簇网络。对于完全分布式网络而言,其性能需求较高、不便于管理,不利于任务地展开。分簇网络适用于任务与环境较为固定的场景,难以应对无人机随时的加入或退出。基站辅助的通信网络使得无人机与地面边缘计算服务器(MEC Sever)能够时刻保持连接,以实现热点覆盖、空中监控等实时、多维辅助服务功能。指令预设的通信网络可以事先将指令信息载入到无人机中,无人机将会按照预设指令执行任务。因此研究人员基于深度学习、博弈论等方法,得出交通流量密集及稀疏的时间段以及常见交通突发事件的处理策略,将能够实现正常情况下无人机在空中辅助车联网为其提供多维且密集的边缘计算服务,而在突发事件的情况下由MEC Sever为无人机下发任务,并基于预设指令获得任务实施策略,实现对紧急情况的及时处理。例如,在正常情况下,为避免车辆终端被非法劫持,当无人机(UAV)监测到车辆终端偏离轨迹路线,或是在行驶途中长时间停驻于偏僻或不安全的地点时,可请求获取车辆终端内的监控视频,就近对数据进行分析、处理,判断终端是否被恶意劫持,若发现车内情况异常,可立即将视频发送至相关部门进行报警或紧急响应,以保证终端用户的安全。若当车辆驶出MEC Sever的监测范围以外(进入网络覆盖盲区),或被恶意配备了信***等,MEC Sever将可能无法监测到车辆终端的信号或位置,若在车辆正常行驶过程中,发现其信号突然消失且无法重连,据此判断车辆可能状态异常。因此可以通过调度无人机以信号最后一次出现的位置为中心进行搜寻。当找到车辆终端后,获取车内视频用于分析其是否安全需要紧急服务。此种情况可调度动态无人机群去最后监测到车辆信号地点范围依靠视野进行搜寻,并获取车内视频信息,进行分析和处理。配备了MEC Server的无人机在搜寻到车辆后,可以请求获取车内的监控资源,为保证通信的安全性,在进行数据传输前需要实现车辆终端及UAV之间的身份认证及鉴权。
LEI等人基于中国剩余定理提出了一种轻量化的无人机网络下的身份认证协议来实现用户设备(UE)和UAV之间的身份认证。该协议具有较低的计算开销,但认证过程需要服务器的辅助,因此信令开销较大,并且认证过程消息未经完整性保护,且缺少密钥确认步骤。此外,该方案基于第i轮密钥和身份ID实现i+1轮的身份认证,并在身份认证后更新密钥。攻击者若通过截获及篡改消息,将导致UAV与UE会话密钥同步失败,无法支持车联网中的紧急服务过程。Mohammad等人所提无人机认证方案基于哈希和异或,计算开销小且安全性相比LEI等人所提方案更高。但与LEI等人所提方案存在同样的问题,即认证过程需要服务器的辅助,无法实现UAV远距离辅助UE的认证过程,并且该方案缺少密钥确认过程,UE长时间收不到密钥参数将导致认证失败。
通过上述分析,现有技术存在以下问题和缺陷:
(1)现有蜂窝网络主要是依靠地面基站固定部署,无法为下一代(6G)车联网应用提供3D且无处不在的网络覆盖来实现密集计算任务及数据下发。
(2)针对边缘计算服务器所管理的无人机群,在辅助调度时存在被物理捕获的可能性,其中往往会存储有车辆终端的隐私信息。如何根据其辅助服务的相关过程动态评估该无人机的信任指标,并以此进行动态无人机身份认证管理,现有技术缺少对应解决方案。
(3)现有技术缺乏对车辆终端连接状态(例如长时间断联)的分析及处理,如何据此自主定义车辆终端所需服务的紧急程度和安全级别尚不清楚。
(4)现有技术缺乏对车辆终端被非法劫持场景的应对方案。仅依赖于固定位置部署的服务器管理车辆终端仅在正常连通情况下能够识别车辆终端的安全性,而在特殊情况(例如车辆终端进入网络覆盖盲区、或是被恶意配备了信***),缺少检测车辆安全的应对方案。
(5)对于具有更弱的计算能力和存储能力的无人机而言,现有车联网中的认证方案认证过程所涉实体多、信令数量多,直接应用于车辆终端-无人机之间实时性恐难以得到保证。
针对车联网场景下车辆终端被劫持、车辆终端失联等紧急情况,有必要提出一种由动态无人机辅助V2X的场景,以为下一代V2X的边缘计算服务提供3D且无处不在的网络覆盖来实现密集计算任务及数据下发。基于无人机具有低计算能力、低存储能力、高功耗且易被物理捕获的特点,车辆终端-无人机的认证协议不仅需要满足实时性、可靠性、高效性,还应采用轻量级的密码学算法设计协议,在保证协议安全的前提下,降低协议的计算开销,实现边缘计算中无人机-车辆终端的双向身份认证和密钥协商,并基于该密钥传输车内数据,用于分析车辆终端的安全性。此外,还需考虑无人机调度过程中存在的安全隐患以及车辆终端断联后的可信度,因此需要一种机制来动态评估整个服务过程中车辆终端以及无人机的信任值,并基于该值动态实现无人机调度选择以及双方的身份认证。
发明内容
为了解决现有技术中存在的上述问题,本发明提供了一种基于零信任的多属性终端身份认证方法及***。本发明要解决的技术问题通过以下技术方案实现:
本发明提供了一种基于零信任的多属性终端身份认证方法,应用于基于零信任的多属性终端身份认证***,所述基于零信任的多属性终端身份认证***边缘计算服务器以及云服务器,所述边缘计算服务器分别与多架无人机、多辆车辆终端可通信,所述基于零信任的多属性终端身份认证方法包括:
在注册阶段,每个边缘计算服务器以及车辆终端向所述云服务器发送注册请求,由所述云服务器返回所述每个边缘计算服务器的第一注册信息以及所述车辆终端的第二注册信息;
在边缘认证阶段,车辆终端向边缘计算服务器发送接入认证请求,边缘计算服务器通过接入认证请求携带的信息结合自身信息对车辆终端进行认证,并与车辆终端协商双方会话的会话密钥;
在无人机初始化阶段,每个边缘服务器为其管控的无人机发送无人机的初始化信息;
在紧急任务调度阶段,每个边缘计算服务器根据车辆终端的连接状态确定任务紧急程度,并在任务紧急程度达到要求时,在其所维护的无人机列表中选择资源充足且信任值最高的目标无人机,并为该目标无人机下发服务调度请求从而启动应用服务响应;目标无人机验证服务调度请求是否合法,在合法情况下获得辅助车辆终端的认证参数以及生成响应的安全检测标识;
在终端与无人机的身份认证阶段,无人机通过在边缘认证阶段和车辆终端协商出的会话密钥、辅助车辆终端的认证参数以及响应的安全检测标识完成车辆终端的认证,并利用切比雪夫混沌映射算法协商临时会话密钥,从而利用临时会话密钥与车辆终端建立通信。
本发明提供了一种基于零信任的多属性终端身份认证***,用于实现基于零信任的多属性终端身份认证方法。
本发明的有益效果:
1.本发明针对智能交通中的车辆应急场景,设计了无人机-车辆终端的零信任架构的快速认证方案,避免了使用失联前MEC S辅助认证的方法,有效降低了信令开销;基于哈希算法,避免了使用点乘、双线性对映射等计算开销较大的算法,有效降低了计算开销,以保证紧急网络服务下的及时性和高效性。
2.本发明提出了基于零信任架构的多属性相互身份认证机制,该机制基于安全级别管理应用服务,并基于静态标识(断连前已生成的会话密钥SK和属性集构造)和动态标识(断连后生成的安全检测标识C及断连时长TΔ)实现紧急情况下无人机-车辆终端之间的快速身份认证和密钥协商。
3.本发明提出了基于零信任架构的持续信任评估机制,该机制通过对车辆终端的历史服务请求、终端的连接状态以及车辆终端的属性集{V},动态评估车辆终端的信任值;通过无人机维护的数据访问列表,以及历史辅助服务响应时长及资源消耗与预期值的对比,动态评估无人机的信任值。并通过信任值的反馈机制、应用服务的安全级别和紧急程度分析,来匹配车辆终端的应急服务并选择下发任务的无人机,以应对智能交通上的紧急事故。
以下将结合附图及实施例对本发明做进一步详细说明。
附图说明
图1是本发明实施例提供的UAV辅助边缘计算场景下的车辆终端身份认证方法流程图;
图2是本发明实施例提供的UAV辅助边缘计算场景下的车辆终端身份认证***模型图;
图3是本发明实施例提供的基于零信任架构的多属性相互身份认证模型图;
图4是本发明实施例提供的基于信任评估值的动态认证机制模型图;
图5是本发明实施例提供的车辆终端及边缘计算服务器的注册过程示意图;
图6是本发明实施例提供的无人机初始化及任务调度过程示意图;
图7是本发明实施例提供的车辆终端-UAV的身份认证过程示意图。
具体实施方式
下面结合具体实施例对本发明做进一步详细的描述,但本发明的实施方式不限于此。
本发明采用的技术方案如下:一种基于零信任的多属性终端身份认证方法及***,所述终端身份认证和密钥协商实现方法仿照5G AKA机制;采用终端离线注册机制;基于零信任架构及持续信任评估的思想;基于接入认证阶段协商的会话密钥实现终端和无人机之间的快速身份认证;基于切比雪夫混沌映射算法实现终端和无人机之间会话密钥的推导;基于单向哈希算法实现无人机辅助时的密钥更新,保障终端和无人机的匿名性和隐私性。本发明实现无人机辅助边缘计算场景下的车辆终端身份认证的同时,降低了带宽开销和计算开销,在紧急调度阶段避免了通过服务器辅助实现终端和无人机双向认证的问题,弥补了固定位置部署服务器而导致的服务网络不够灵活的缺陷;同时能够保证数据传输的安全性和用户隐私的机密性。
解决现有技术问题的意义为:基于车辆终端与边缘计算服务器接入认证过程所协商的密钥,采用轻量级切比雪夫混沌映射算法来构造在紧急情况下无人机和车辆终端的认证协议,通过零信任多属性概念,基于“从不信任,总是验证”的安全原则,以身份作为访问控制基础,实时计算访问控制策略。通过完成车辆终端注册、MEC Server注册、车辆终端接入认证以及无人机初始化、静态认证、服务调度以及无人机-车辆终端动态身份认证等关键技术来保障智能交通***下部署UAV实现辅助边缘计算服务,以实现快速的数据处理和决策下发,灵活按需并及时提供应急服务,灵活监测道路盲区,并降低道路监测成本,促进安全、高效、稳定的道路交通的构建和发展。
下面详细介绍本发明方案所涉及到技术名词含义:
UAV:无人机;V:车辆终端;MEC Server:边缘计算服务器;RC:注册中心。下面结合附图对本发明的技术方案作详细的描述。
本发明提供了一种基于零信任的多属性终端身份认证方法,应用于基于零信任的多属性终端身份认证***,所述基于零信任的多属性终端身份认证***边缘计算服务器以及云服务器,所述边缘计算服务器分别与多架无人机、多辆车辆终端可通信。
如图1所示,本发明的基于零信任的多属性终端身份认证方法包括:
在注册阶段,每个边缘计算服务器以及车辆终端向所述云服务器发送注册请求,由所述云服务器返回所述每个边缘计算服务器的第一注册信息以及所述车辆终端的第二注册信息;
在边缘认证阶段,车辆终端向边缘计算服务器发送接入认证请求,边缘计算服务器通过接入认证请求携带的信息结合自身信息对车辆终端进行认证,并与车辆终端协商双方会话的会话密钥;
在无人机初始化阶段,每个边缘服务器为其管控的无人机发送无人机的初始化信息;
在紧急任务调度阶段,每个边缘计算服务器根据车辆终端的连接状态确定任务紧急程度,并在任务紧急程度达到要求时,在其所维护的无人机列表中选择资源充足且信任值最高的目标无人机,并为该目标无人机下发服务调度请求从而启动应用服务响应;目标无人机验证服务调度请求是否合法,在合法情况下获得辅助车辆终端的认证参数以及生成响应的安全检测标识;
在终端与无人机的身份认证阶段,无人机通过在边缘认证阶段和车辆终端协商出的会话密钥、辅助车辆终端的认证参数以及响应的安全检测标识完成车辆终端的认证,并利用切比雪夫混沌映射算法协商临时会话密钥,从而利用临时会话密钥与车辆终端建立通信。
无人机辅助边缘计算场景下的车辆终端身份认证***模型如图2所示,MECServer维护一张UAV列表,其中包含初始化过程(如图6所示)为UAV生成的***参数,用于MEC Server-UAV之间的数据交互及任务下发。MEC Server与V之间基于接入认证过程(如图5所示)所生成的会话密钥提供V2X网络下的边缘计算服务,V中会维护一张非正常断连表,用于后续恢复连接或是用于后续对V进行安全核验。MEC Server应维护多台UAV,其中包含静态UAV以及动态UAV。在飞行域内的所有UAV均负责该区域内车辆终端直接或间接的边缘计算辅助服务,保障日常交通的安全和有序。在紧急情况下由MEC Server根据车辆监测情况,为UAV指派应用服务任务,并提供该任务的安全级别、紧急程度以及路线规划和预计辅助服务时长,以保证UAV在安全时间内能够在远离MEC Server的情况下完成服务。由于辅助服务的对象为车辆终端,因此无论是信令交互或是数据传输,均应在服务前实现双方的身份认证。
基于零信任架构的多属性相互身份认证模型如图3所示,车辆终端V应构造其属性集{V},至少包含身份ID、外观特征、个性化识别点以及实时的连接状态。其中,为保证车辆终端的匿名性,应采用伪身份标识符构建属性集;外观特征应为该车辆终端的车型、颜色等固定状态;个性化识别点包括长期损耗、个人化的外观装饰等,均可拍照上传至边缘计算服务器,采取深度学习的方式将该个性化识别点转换为固定的个性化标识;实时连接状态定义为当前V与MEC Sever或UAV之间的连接是否正常,包含正常连接、正常断联以及非正常断联状态。MEC Sever所提供的服务按照应用安全级别来划分。例如一级服务为正常服务,包含路线规划、实时路况通知等基础智能交通服务,当V完成接入认证后即可提供。二级服务为涉及隐私性质服务,例如车内视频分析、车辆定位等服务,均需用户同意方可启用。三级服务为紧急服务,包含应急辅助驾驶、非正常断联时视频数据分析等服务。由于上述服务在紧急情况下,需要极低时延的决策与响应,因此MEC Sever可直接根据决策为用户提供紧急服务。UAV在外派进行紧急辅助服务时,与V之间不应保持持续的信任,而是应该基于从不信任,总是验证的零信任原则,以及持续动态信任评估的策略,来实现双方的身份认证及安全辅助。基于零信任评估的UAV-V之间的动态身份认证过程包含两部分。一是用于认证终端车辆V,将采用双重认证因素:一是基于已有的静态认证参数:V-MEC S之间的会话密钥和安全检测标识;二是基于V的属性集构造{V}以及连接状态来完成动态参数持续更新。属性集{V}的个性化参数的生成因素越多,其安全级别越高;连接状态为非正常断联时所记录的断联时间或是断联时长,断联时长越长,安全级别越低。二是用于认证UAV,紧急服务情况下V对UAV的认证应取决于MEC Sever为其指派任务中所包含的静态认证参数,以保证服务的有效性和及时性。当服务完成后,MEC Server应基于UAV所维护的数据访问列表和请求响应时长,动态为UAV进行持续信任评估。持续信任评估的结果,将反馈于UAV对V的身份及安全状态的认证,以及MEC Server对UAV安全信任级别的评估。
本发明实施例提供的基于信任评估值的动态认证机制模型如图4所示,持续信任评估的输入主要包含两部分:对于V而言,终端连接状态改变是评估其信任值的主要因素,此外还包含对终端的服务请求分析及其属性值分析;对于UAV而言,其维护的数据访问列表、请求响应时长以及资源消耗是评估其信任值的主要因素。其中,终端连接状态的非正常断联次数越多,其信任指标就越低;终端请求无权限的服务或是期望获取他人数据的请求也会相应降低自己的信任指标;由于终端设备属性值{V}的更新会增加其安全级别,因此属性值的个性化标识越丰富,其信任指标也应越高。当V信任指标低于最低阈值后,在紧急情况下可直接由MEC-S或UAV获取紧急权限提供应急措施及响应。此外,对于MEC S维护的所有UAV,均应根据数据访问列表判断其信任指标,对于动态UAV还应根据其外派服务的预计时长、响应时长以及资源消耗分析此次外派服务的合法性和有效性,并动态更新UAV的信任指标值。
MEC S基于V及UAV的信任指标值,根据应用服务管理策略,匹配服务及安全指标,在紧急情况下可快速实现任务指派及安全参数下发,以处理车辆终端的突发状况。
下面介绍本发明的注册过程。
在注册阶段,每个边缘计算服务器的注册过程为:
(1)第j个边缘计算服务器MEC Serverj向部署在云服务器上的注册中心RC发送注册请求消息,注册请求消息包含MEC Serverj的唯一身份标识IDVj
(2)注册中心收到注册请求消息后,检查唯一身份标识IDVj是否已经存在,若存在,则要求MEC Serverj发送新的身份标识;否则,为MEC Serverj选择随机数Sj和主密钥KVj,并计算初始切比雪夫混沌映射值
Figure BDA0004067522920000101
并将注册响应消息发送给MEC Serverj
其中,注册响应消息包括:主密钥KVj、初始切比雪夫混沌映射值
Figure BDA0004067522920000102
及参数(IDVj||Sj);/>
Figure BDA0004067522920000103
为MEC Serverj的公开参数;
(3)MEC Serverj存储注册响应消息,并将
Figure BDA0004067522920000104
作为公开参数,RC存储{IDVj,KVj}。
在注册阶段,每个车辆终端的注册过程为:
(1)第i个车辆终端Vi向部署在云服务器上的注册中心RC发送注册请求消息,包含其唯一身份标识IDOi
(2)RC收到注册请求消息后,检查合法身份列表和恶意身份列表,判断该身份标识是否已经存在:若存在,则要求Vi发送新的身份标识,否则RC为Vi选择随机数Oi,和主密钥KOi,计算初始比雪夫混沌映射值
Figure BDA0004067522920000105
和伪身份标识符SIDi=H(IDOi||Oi),并将注册响应消息/>
Figure BDA0004067522920000106
发送给Vi
(3)Vi存储
Figure BDA0004067522920000107
RC存储每个Vi相对应的
Figure BDA0004067522920000111
参考图6初始化阶段,边缘计算服务器管控的无人机发送无人机的初始化信息的过程为:
(1)第j个边缘计算服务器MEC Serverj为第k个无人机UAVk生成随机数Ui作为UAVk的身份标识;根据随机数Ui计算秘密值rk=H(Sj,Ui)以及初始切比雪夫混沌映射值
Figure BDA0004067522920000112
并将初始化信息/>
Figure BDA0004067522920000113
通过安全信道发送给UAVk
(2)UAVk将初始化信息
Figure BDA0004067522920000114
存储在本地内存中;其中rk为UAVk和MEC Serverj之间用于信息交互的共享密钥,/>
Figure BDA0004067522920000115
用于动态无人机外派过程中与车辆终端进行身份认证的认证参数。
参考图6,在紧急任务调度阶段,每个边缘计算服务器根据车辆终端的连接状态确定任务紧急程度,并在任务紧急程度达到要求时,在其所维护的无人机列表中选择资源充足且信任值最高的目标无人机,并为该目标无人机下发服务调度请求从而启动应用服务响应的过程为:
(1)第j个边缘计算服务器MEC Serverj根据车辆终端的连接状态,评估边缘计算服务器的应用服务的安全级别及紧急程度,并在三级紧急度的情况下主动对车辆终端发起应用服务响应;
应用服务响应过程为:基于深度学习评估外派任务的预计服务响应时长及资源消耗值;根据任务响应时长及资源消耗值,在边缘计算服务器所维护的无人机UAV列表中选择资源充足且信任值最高的目标无人机;并为目标无人机下发服务调度请求<Ts1,M,MAC1>;
其中,Ts1为MEC Serverj识别到车辆终端异常情况时的时间戳;
Figure BDA0004067522920000116
为调度密文,由对称加密算法及对称密钥生成;MAC1=H(Ts1,M)。
在紧急任务调度阶段,目标无人机验证服务调度请求是否合法,在合法情况下获得辅助车辆终端的认证参数以及生成响应的安全检测标识的过程为:
(2)无人机收到服务调度请求后,验证时间戳的有效性以及服务调度请求的有效性,从而生成服务确认消息以及对应的安全检测标识,并将服务确认消息发送给边缘计算服务器,所述服务确认消息用于对边缘计算服务器的密钥进行确认。具体过程为:
①UAVk收到服务调度请求后,首先验证时间戳的有效性,当且仅当Tcur1-Ts1≤ΔT时服务调度请求有效;其中,ΔT为***允许的最大时间间隔,Tcur1为UAVk收到服务调度请求时生成的时间戳;
②UAVk使用对称加解密算法及对称密钥解密密文M,获得<Ts1,{V},SKij>;
③UAVk计算MAC1'=H(Ts1,M),当且仅当MAC1'=MAC1时服务调度请求的完整性得到验证;
④UAVk计算安全检测标识
Figure BDA0004067522920000121
⑤UAVk生成当前时间戳Ts2
⑥UAVk计算MAC2=H(Ts2,Cjk),并向MEC Serverj发送服务确认响应消息<Ts2,MAC2>,用于对MEC Serverj的密钥确认。
(3)第j个边缘计算服务器MEC Serverj在接收到所述服务确认信息后,验证时间戳的有效性,并生成相应的安全检测标识,用于验证所述服务确认消息的有效性。
①第j个边缘计算服务器MEC Serverj在接收到所述服务确认信息后,验证时间戳的有效性,当且仅当Tcur2-Ts2≤ΔT时服务确认信息有效;
②MEC Serverj计算安全检测标识Cjk'=H(SIDi,IDVj);
③MEC Serverj计算MAC2'=H(Ts2,Cjk),当且仅当MAC2'=MAC2时,MEC Serverj确认UAVk收到调度服务请求并生成了响应的安全检测标识Cjk
如图7所示,在终端与无人机的身份认证阶段,无人机通过在边缘认证阶段和车辆终端协商出的会话密钥、辅助车辆终端的认证参数以及响应的安全检测标识完成车辆终端的认证,并利用切比雪夫混沌映射算法协商新的会话密钥,从而利用新的会话密钥与车辆终端建立通信的过程为:
(1)当UAVk发现车辆终端Vi后执行下述过程:
①生成时间戳Ts3
②使用对称加密算法和会话密钥SKij生成密文
Figure BDA0004067522920000131
③计算
Figure BDA0004067522920000132
其中,TΔ=Ts3-Ts1
④UAVk向Vi发送身份认证请求消息<Ts3,M1,MAC3>;
(2)当Vi收到UAVk的身份认证请求消息后,执行下述过程:
①验证时间戳的有效性,当且仅当Tcur3-Ts3≤ΔT时该消息有效;
②检索非正常断连表,获得车辆终端与MEC Server之间的会话密钥SK,解密M1
③计算安全检测标识Cjk'=H(SIDi,IDVj),并判断
Figure BDA0004067522920000133
④当且仅当Cjk'=Cjk时,计算MAC3'=H(Cjk',TUk,Ts3,TΔ),并判断
Figure BDA0004067522920000134
⑤当且仅当MAC3'=MAC3时,完成对UAVk的身份认证,并生成随机数
Figure BDA0004067522920000135
⑥计算UAV-V之间的临时会话密钥
Figure BDA0004067522920000136
⑦计算临时密钥参数Ti-k=Ta(IDVj||Sj)mod p;
⑧基于对称加密算法和临时会话密钥计算密文
Figure BDA0004067522920000137
⑨生成时间戳Ts4
⑩计算
Figure BDA0004067522920000138
Vi向UAVk发送身份认证响应消息<Ti-k,Ts4,M2,MAC4>。
(3)当UAVk收到Vi的身份认证响应消息,执行下述过程:
①验证时间戳的有效性,当且仅当Tcur4-Ts4≤ΔT时该消息有效;
②计算
Figure BDA0004067522920000139
③基于对称加解密算法和SKik'解密密文M2
④计算
Figure BDA00040675229200001310
并判断/>
Figure BDA00040675229200001311
⑤当且仅当MAC4'=MAC4时,完成UAV对V的身份认证,并生成时间戳Ts5
⑥计算MAC5=H(Ts5,SKik);
⑦UAVk向Vi发送密钥确认消息<Ts5,MAC5>;
(4)当Vi收到UAVk的密钥确认消息后,执行下述过程:
①验证时间戳的有效性,当且仅当Tcur5-Ts5≤ΔT时该消息有效;
②计算MAC5'=H(Ts5,SKik);当且仅当MAC5'=MAC5时,完成密钥协商过程;
③无人机和车辆终端使用临时会话密钥SKik进行数据或视频传输。
下面对本发明的车辆终端的身份认证进行分析:
(1)相互身份认证:车辆终端会通过身份认证请求消息中的MAC3来验证UAV的合法性。因为
Figure BDA0004067522920000141
由SKij加密,SKij为断联前车辆终端和MEC Server接入认证过程中协商的会话密钥,仅车辆终端和MEC Server可知;此外,断联时长TΔ由断联时间戳Ts1计算获得,同样仅车辆终端和MEC Server可知,因此只有合法UAV才能通过安全服务调度请求消息从断联前的MEC Server中获得秘密参数用于认证,且秘密参数的传输由对称密钥rk加密,该密钥仅MECServer和其维护的UAV拥有。UAV通过MAC4来验证车辆终端的合法性,因为只有合法的车辆终端拥有自己的属性值{V},且只有合法的车辆终端能够通过SKij解密M1,获得/>
Figure BDA0004067522920000143
来计算临时会话密钥SKik及对应的密钥参数Ta(IDVj||Sj)mod p。
(2)会话密钥协商:车辆终端和UAV会根据相互认证过程中的秘密值
Figure BDA0004067522920000142
来计算SKik,该秘密值的计算均基于CMDH或CMDL问题,任何没有秘密值a或rk的攻击者都无法计算SKik
(3)密钥确认:车辆终端通过验证H(Ts5,SKik),确认UAV是否成功协商出会话密钥SKik;UAV通过解密密文M2,确认车辆终端是否成功获得会话密钥。
(4)身份匿名性:在身份认证的过程中,车辆终端的真实身份标识IDoi并未进行传输,且伪身份标识SIDi由Cjk=H(SIDi,IDVj)进行保护。无人机的真实标识Ui并未进行传输,且在认证过程使用的是断联前MEC Server的身份标识IDVj完成认证,并且该标识同样由Cjk进行保护。因此,对于任何攻击者而言,均无法获得车辆终端的SIDi以及无人机的Ui。因此本文所提协议能够实现车辆终端和无人机的身份匿名性。
(5)不可链接性:在该协议中,由于车辆终端和UAV在每次会话时都会生成时间戳Ts,双方在不同会话中产生相同的时间戳不同,在同一会话中发送的消息之间没有联系,所有消息都和时间戳相关联,攻击者无法根据公共数据获得车辆终端或UAV的任何有用信息,所以攻击者无法区别两个消息是否来自一个车辆终端或UAV。
(6)PFS/PBS:在该协议中,车辆终端和UAV会根据秘密值
Figure BDA0004067522920000151
来计算SKik,其中a为车辆终端的临时秘密值,/>
Figure BDA0004067522920000152
为UAV的初始切比雪夫值。即使攻击者获得了长期密钥KOi、rk,也无法获得之前或未来的会话密钥。根据CMDH和CMDL问题,很难计算Ta(IDVj||Sj)mod p。
(7)协议攻击抵抗:在本发明所提协议中,使用时间戳Ts可以抵抗重放攻击。由于车辆终端和UAV之间的相互认证和密钥协商已经实现,且交互消息均基于对称密钥SKij和SKik进行加密,只有双方期望交互的接收方才能够获得临时密钥SKij并协商获得SKik,因此攻击者无法伪装成合法的车辆终端或UAV来欺骗服务器或车辆终端发起中间人攻击。此外,由于这些重要信息都是用对称密钥SKij和SKik加密,且对称密钥SKij和SKik均基于CMDH困难问题,攻击者无法推算出SKij和SKik,因此本发明能够抵抗窃听攻击。
下面对本发明所提出方案的创新点进行总结。
1.本发明提出了一种由无人机辅助车联网实现多维、密集边缘计算场景,以实现紧急情况下车辆终端与无人机之间的身份认证和密钥协商方案。本发明基于零信任架构,在车辆终端成功接入边缘计算服务器后,能够实现边缘计算服务器对车辆终端和无人机的持续信任评估,仅需要少量的哈希运算及切比雪夫混沌映射算法就可以完成无人机和车辆终端的相互认证,无需失联的边缘计算服务器进行辅助认证,有效减少认证期间双方的信令开销及计算开销,能够支持低时延的紧急辅助服务。采用形式化验证工具充分证明了所提方案的安全性,且性能分析对比结果显示该方案优于其他已有方案。因此,本轻量级方案总体来说更适合资源受限的无人机辅助车联网实现密集边缘计算场景。
2.本发明创造性提出了无人机辅助车联网实现多维、密集边缘计算场景以及紧急情况下的辅助服务调度,并为此设计了应用服务管理策略。通过由边缘计算服务器同时维护动态无人机群及静态无人机群的方式,实现在正常情况下由无人机群在空中监测路面交通路况以及充当空中基站的功能,辅助车联网实现多维、密集的边缘计算。通过深度学习等方式,还可以实现预调度空闲状态的动态无人机群去将会出现密集交通路况的位置进行辅助服务,以实现资源共享,避免资源的浪费。此外,还可以调度动态无人机实现远距离的、无边缘计算服务器辅助的紧急服务,以应对边缘计算服务器网络覆盖范围以外的突发事件。
3.本发明创造性提出了对无人机及车辆终端的持续信任评估策略。通过车辆终端的历史服务请求、终端的连接状态以及车辆终端的属性集{V},动态评估车辆终端的信任值;通过无人机维护的数据访问列表,以及历史辅助服务响应时长及资源消耗与预期值的对比,动态评估无人机的信任值。并通过信任值的反馈,及应用服务的安全级别和紧急程度,来匹配车辆终端的应急服务以及选择下发任务的无人机。
4.本发明在身份认证的过程中,基于零信任框架,实现了车辆终端-无人机之间从不信任,总是验证的安全原则,无需失连前的MEC S辅助认证。此外,对于车辆终端的认证因素增加了属性集{V}的构造,通过对个性化标识的安全级别定义,刺激了终端用户的安全需求。并且通过断联时间TΔ实现了双方的动态认证。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本发明的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
尽管在此结合各实施例对本申请进行了描述,然而,在实施所要求保护的本申请过程中,本领域技术人员通过查看所述附图、公开内容、以及所附权利要求书,可理解并实现所述公开实施例的其他变化。在权利要求中,“包括”(comprising)一词不排除其他组成部分或步骤,“一”或“一个”不排除多个的情况。
以上内容是结合具体的优选实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。

Claims (10)

1.一种基于零信任的多属性终端身份认证方法,其特征在于,应用于基于零信任的多属性终端身份认证***,所述基于零信任的多属性终端身份认证***边缘计算服务器以及云服务器,所述边缘计算服务器分别与多架无人机、多辆车辆终端可通信,所述基于零信任的多属性终端身份认证方法包括:
在注册阶段,每个边缘计算服务器以及车辆终端向所述云服务器发送注册请求,由所述云服务器返回所述每个边缘计算服务器的第一注册信息以及所述车辆终端的第二注册信息;
在边缘认证阶段,车辆终端向边缘计算服务器发送接入认证请求,边缘计算服务器通过接入认证请求携带的信息结合自身信息对车辆终端进行认证,并与车辆终端协商双方会话的会话密钥;
在无人机初始化阶段,每个边缘服务器为其管控的无人机发送无人机的初始化信息;
在紧急任务调度阶段,每个边缘计算服务器根据车辆终端的连接状态确定任务紧急程度,并在任务紧急程度达到要求时,在其所维护的无人机列表中选择资源充足且信任值最高的目标无人机,并为该目标无人机下发服务调度请求从而启动应用服务响应;目标无人机验证服务调度请求是否合法,在合法情况下获得辅助车辆终端的认证参数以及生成响应的安全检测标识;
在终端与无人机的身份认证阶段,无人机通过在边缘认证阶段和车辆终端协商出的会话密钥、辅助车辆终端的认证参数以及响应的安全检测标识完成车辆终端的认证,并利用切比雪夫混沌映射算法协商临时会话密钥,从而利用临时会话密钥与车辆终端建立通信。
2.根据权利要求1所述的基于零信任的多属性终端身份认证方法,其特征在于,在注册阶段,每个边缘计算服务器的注册过程为:
(1)第j个边缘计算服务器MEC Serverj向部署在云服务器上的注册中心RC发送注册请求消息,注册请求消息包含MEC Serverj的唯一身份标识IDVj
(2)注册中心收到注册请求消息后,检查唯一身份标识IDVj是否已经存在,若存在,则要求MEC Serverj发送新的身份标识;否则,为MEC Serverj选择随机数Sj和主密钥KVj,并计算初始切比雪夫混沌映射值
Figure FDA0004067522900000021
并将注册响应消息发送给MEC Serverj
其中,注册响应消息包括:主密钥KVj、初始切比雪夫混沌映射值
Figure FDA0004067522900000022
及参数(IDVj||Sj);/>
Figure FDA0004067522900000023
为MEC Serverj的公开参数;
(3)MEC Serverj存储注册响应消息,并将
Figure FDA0004067522900000024
作为公开参数,RC存储{IDVj,KVj}。
3.根据权利要求1所述的基于零信任的多属性终端身份认证方法,其特征在于,在注册阶段,每个车辆终端的注册过程为:
(1)第i个车辆终端Vi向部署在云服务器上的注册中心RC发送注册请求消息,包含其唯一身份标识IDOi
(2)RC收到注册请求消息后,检查合法身份列表和恶意身份列表,判断该身份标识是否已经存在:若存在,则要求Vi发送新的身份标识,否则RC为Vi选择随机数Oi,和主密钥KOi,计算初始比雪夫混沌映射值
Figure FDA0004067522900000025
和伪身份标识符SIDi=H(IDOi||Oi),并将注册响应消息/>
Figure FDA0004067522900000026
发送给Vi
(3)Vi存储
Figure FDA0004067522900000027
RC存储每个Vi相对应的/>
Figure FDA0004067522900000028
4.根据权利要求1所述的基于零信任的多属性终端身份认证方法,其特征在于,在初始化阶段,每个边缘服务器为其管控的无人机发送无人机的初始化信息的过程为:
(1)第j个边缘计算服务器MEC Serverj为第k个无人机UAVk生成随机数Ui作为UAVk的身份标识;根据随机数Ui计算秘密值rk=H(Sj,Ui)以及初始切比雪夫混沌映射值
Figure FDA0004067522900000029
并将初始化信息/>
Figure FDA00040675229000000210
通过安全信道发送给UAVk
(2)UAVk将初始化信息
Figure FDA0004067522900000031
存储在本地内存中;其中rk为UAVk和MEC Serverj之间用于信息交互的共享密钥,/>
Figure FDA0004067522900000032
用于动态无人机外派过程中与车辆终端进行身份认证的认证参数。
5.根据权利要求4所述的基于零信任的多属性终端身份认证方法,其特征在于,在紧急任务调度阶段,每个边缘计算服务器根据车辆终端的连接状态确定任务紧急程度,并在任务紧急程度达到要求时,在其所维护的无人机列表中选择资源充足且信任值最高的目标无人机,并为该目标无人机下发服务调度请求从而启动应用服务响应的过程为:
第j个边缘计算服务器MEC Serverj根据车辆终端的连接状态,评估边缘计算服务器的应用服务的安全级别及紧急程度,并在三级紧急度的情况下主动对车辆终端发起应用服务响应;
应用服务响应过程为:基于深度学习评估外派任务的预计服务响应时长及资源消耗值;根据任务响应时长及资源消耗值,在边缘计算服务器所维护的无人机UAV列表中选择资源充足且信任值最高的目标无人机;并为目标无人机下发服务调度请求<Ts1,M,MAC1>;
其中,Ts1为MEC Serverj识别到车辆终端异常情况时的时间戳;
Figure FDA0004067522900000033
为调度密文,由对称加密算法及对称密钥生成;MAC1=H(Ts1,M)。
6.根据权利要求5所述的基于零信任的多属性终端身份认证方法,其特征在于,在紧急任务调度阶段,目标无人机验证服务调度请求是否合法,在合法情况下获得辅助车辆终端的认证参数以及生成响应的安全检测标识的过程为:
(1)无人机收到服务调度请求后,验证时间戳的有效性以及服务调度请求的有效性,从而生成服务确认消息以及对应的安全检测标识;并将服务确认消息发送给边缘计算服务器,所述服务确认消息用于对边缘计算服务器的密钥进行确认;
(2)第j个边缘计算服务器MEC Serverj在接收到所述服务确认信息后,验证时间戳的有效性,并生成相应的安全检测标识Cjk,用于验证所述服务确认消息的有效性。
7.根据权利要求6所述的基于零信任的多属性终端身份认证方法,其特征在于,在紧急任务调度阶段中(1)过程为:
①UAVk收到服务调度请求后,首先验证时间戳的有效性,当且仅当Tcur1-Ts1≤ΔT时服务调度请求有效;其中,ΔT为***允许的最大时间间隔,Tcur1为UAVk收到服务调度请求时生成的时间戳;
②UAVk使用对称加解密算法及对称密钥解密密文M,获得<Ts1,{V},SKij>;
③UAVk计算MAC1'=H(Ts1,M),当且仅当MAC1'=MAC1时服务调度请求的完整性得到验证;
④UAVk计算安全检测标识
Figure FDA0004067522900000041
⑤UAVk生成当前时间戳Ts2
⑥UAVk计算MAC2=H(Ts2,Cjk),并向MEC Serverj发送服务确认响应消息<Ts2,MAC2>,用于对MEC Serverj的密钥确认。
8.根据权利要求6所述的基于零信任的多属性终端身份认证方法,其特征在于,在紧急任务调度阶段中(2)过程为:
①第j个边缘计算服务器MEC Serverj在接收到所述服务确认信息后,验证时间戳的有效性,当且仅当Tcur2-Ts2≤ΔT时服务确认信息有效;
②MEC Serverj计算安全检测标识Cjk'=H(SIDi,IDVj);
③MEC Serverj计算MAC2'=H(Ts2,Cjk),当且仅当MAC2'=MAC2时,MEC Serverj确认UAVk收到调度服务请求并生成了响应的安全检测标识Cjk
9.根据权利要求8所述的基于零信任的多属性终端身份认证方法,其特征在于,在终端与无人机的身份认证阶段,无人机通过在边缘认证阶段和车辆终端协商出的会话密钥、辅助车辆终端的认证参数以及响应的安全检测标识完成车辆终端的认证,并利用切比雪夫混沌映射算法协商新的会话密钥,从而利用新的会话密钥与车辆终端建立通信的过程为:
(1)当UAVk发现车辆终端Vi后执行下述过程:
①生成时间戳Ts3
②使用对称加密算法和会话密钥SKij生成密文
Figure FDA0004067522900000051
③计算
Figure FDA0004067522900000052
其中,TΔ=Ts3-Ts1
④UAVk向Vi发送身份认证请求消息<Ts3,M1,MAC3>;
(2)当Vi收到UAVk的身份认证请求消息后,执行下述过程:
①验证时间戳的有效性,当且仅当Tcur3-Ts3≤ΔT时该消息有效;
②检索非正常断连表,获得车辆终端与MEC Server之间的会话密钥SK,解密M1
③计算安全检测标识Cjk'=H(SIDi,IDVj),并判断
Figure FDA0004067522900000053
④当且仅当Cjk'=Cjk时,计算
Figure FDA0004067522900000054
并判断/>
Figure FDA0004067522900000055
⑤当且仅当MAC3'=MAC3时,完成对UAVk的身份认证,并生成随机数
Figure FDA0004067522900000056
⑥计算UAV-V之间的临时会话密钥
Figure FDA0004067522900000057
⑦计算临时密钥参数Ti-k=Ta(IDVj||Sj)mod p;
⑧基于对称加密算法和临时会话密钥计算密文
Figure FDA0004067522900000058
⑨生成时间戳Ts4
⑩计算
Figure FDA0004067522900000059
Vi向UAVk发送身份认证响应消息<Ti-k,Ts4,M2,MAC4>。
(3)当UAVk收到Vi的身份认证响应消息,执行下述过程:
①验证时间戳的有效性,当且仅当Tcur4-Ts4≤ΔT时该消息有效;
②计算
Figure FDA00040675229000000510
③基于对称加解密算法和SKik'解密密文M2
④计算
Figure FDA00040675229000000511
并判断/>
Figure FDA00040675229000000512
⑤当且仅当MAC4'=MAC4时,完成UAV对V的身份认证,并生成时间戳Ts5
⑥计算MAC5=H(Ts5,SKik);
⑦UAVk向Vi发送密钥确认消息<Ts5,MAC5>;
(4)当Vi收到UAVk的密钥确认消息后,执行下述过程:
①验证时间戳的有效性,当且仅当Tcur5-Ts5≤ΔT时该消息有效;
②计算MAC5'=H(Ts5,SKik);当且仅当MAC5'=MAC5时,完成密钥协商过程;
③无人机和车辆终端使用临时会话密钥SKik进行数据或视频传输。
10.一种基于零信任的多属性终端身份认证***,其特征在于,实现权利要求1至权利要求9任一项所述的基于零信任的多属性终端身份认证方法。
CN202310081032.8A 2023-02-01 2023-02-01 基于零信任的多属性终端身份认证方法及*** Pending CN116321147A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310081032.8A CN116321147A (zh) 2023-02-01 2023-02-01 基于零信任的多属性终端身份认证方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310081032.8A CN116321147A (zh) 2023-02-01 2023-02-01 基于零信任的多属性终端身份认证方法及***

Publications (1)

Publication Number Publication Date
CN116321147A true CN116321147A (zh) 2023-06-23

Family

ID=86819472

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310081032.8A Pending CN116321147A (zh) 2023-02-01 2023-02-01 基于零信任的多属性终端身份认证方法及***

Country Status (1)

Country Link
CN (1) CN116321147A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116528235A (zh) * 2023-06-30 2023-08-01 华侨大学 基于扩展切比雪夫多项式的车地无线通信认证方法及***
CN116723511A (zh) * 2023-08-11 2023-09-08 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) 车联网中实现隐私保护的位置管理方法、***及车联网
CN117614752A (zh) * 2024-01-24 2024-02-27 明阳点时科技(沈阳)有限公司 一种双层零信任企业生产网安全自组网方法及***

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116528235A (zh) * 2023-06-30 2023-08-01 华侨大学 基于扩展切比雪夫多项式的车地无线通信认证方法及***
CN116528235B (zh) * 2023-06-30 2023-10-20 华侨大学 基于扩展切比雪夫多项式的车地无线通信认证方法及***
CN116723511A (zh) * 2023-08-11 2023-09-08 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) 车联网中实现隐私保护的位置管理方法、***及车联网
CN116723511B (zh) * 2023-08-11 2023-10-20 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) 车联网中实现隐私保护的位置管理方法、***及车联网
CN117614752A (zh) * 2024-01-24 2024-02-27 明阳点时科技(沈阳)有限公司 一种双层零信任企业生产网安全自组网方法及***
CN117614752B (zh) * 2024-01-24 2024-03-22 明阳点时科技(沈阳)有限公司 一种双层零信任企业生产网安全自组网方法及***

Similar Documents

Publication Publication Date Title
Wang et al. Privacy-preserving content dissemination for vehicular social networks: Challenges and solutions
Kang et al. Privacy-preserved pseudonym scheme for fog computing supported internet of vehicles
Lu et al. 5G vehicle-to-everything services: Gearing up for security and privacy
Lai et al. Security and privacy challenges in 5G-enabled vehicular networks
Alnasser et al. Cyber security challenges and solutions for V2X communications: A survey
Xie et al. Blockchain-based secure and trustworthy Internet of Things in SDN-enabled 5G-VANETs
Sharma et al. Security challenges in Internet of Vehicles (IoV) environment
Masood et al. Security and privacy challenges in connected vehicular cloud computing
CN116321147A (zh) 基于零信任的多属性终端身份认证方法及***
Mahapatra et al. A survey on secure transmission in internet of things: taxonomy, recent techniques, research requirements, and challenges
US11431508B1 (en) Distributed ledger-based ad-hoc system, apparatus and method
CN110636495B (zh) 一种雾计算***中的终端用户安全漫游认证的方法
Singh et al. CPESP: Cooperative pseudonym exchange and scheme permutation to preserve location privacy in VANETs
Hoque et al. Towards an analysis of the architecture, security, and privacy issues in vehicular fog computing
CN109362062A (zh) 基于ID-based群签名的VANETs匿名认证***及方法
Akilandeswari et al. Minimum Latency‐Secure Key Transmission for Cloud‐Based Internet of Vehicles Using Reinforcement Learning
Qureshi et al. Authentication scheme for unmanned aerial vehicles based internet of vehicles networks
Chatterjee et al. Fog Computing and Its security issues
Chen et al. A Summary of Security Techniques‐Based Blockchain in IoV
El-Zawawy et al. SETCAP: Service-based energy-efficient temporal credential authentication protocol for Internet of Drones
Wang et al. An Efficient Data Sharing Scheme for Privacy Protection Based on Blockchain and Edge Intelligence in 6G‐VANET
Hemani et al. Designing blockchain based secure autonomous vehicular internet of things (IoT) architecture with efficient smart contracts
Wang et al. Secure long-range autonomous valet parking: A reservation scheme with three-factor authentication and key agreement
Alsayfi et al. Securing real-time video surveillance data in vehicular cloud computing: A survey
Kaur et al. Comprehensive view of security practices in vehicular networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination