Authentication of wireless systems based on a drone swarm as a component of the 5G radio access network architecture
dc.contributor.author | Kravchuk, Serhii O. | |
dc.contributor.author | Kravchuk, Iryna M. | |
dc.date.accessioned | 2024-12-09T09:15:46Z | |
dc.date.available | 2024-12-09T09:15:46Z | |
dc.date.issued | 2024 | |
dc.description.abstract | Широке використання малих БПЛА, а також велике розширення безпроводового підключення мереж 5G, вимагають нових заходів безпеки для запобігання несанкціонованому доступу до конфіденційних даних. Ідентифікація та Authentication для мережі оператора мобільного зв’язку із застосуванням дронів дозволяють встановлювати безпечний зв’язок між її основними компонентами. Це дозволяє розпізнавати самі дрони, які беруть участь у формуванні такої мережі. Аутентифікація дрону часто захищає канал зв’язку шляхом запобігання повторних атак. Розробка механізмів контролю радіодоступу дрону, таких як механізми авторизації та автентифікації, залишаються актуальними дослідженнями для побудови перспективних мереж радіодоступу із задіянням БПЛА. Підтверджено, що введення спеціальних групових процедур аутентифікації рою дронів у мережі 5G можуть значно покращити якість надання телекомунікаційних послуг. Висновки. При роботі з роєм дронів до звичайних проблем із шифруванням та автентифікацією (всередині рою та для зв’язку між роєм та наземною станцією контролю), мають місце і додаткові проблеми, пов’язані із постійною зміною складу рою і положенню його зависання: дрони можуть приєднуватися або залишати рій. В залежності від структури управління роєм знадобиться різний спосіб аутентифікації, що ускладнює уніфікацію таких процедур для рою дронів. Процедури аутентифікації для рою дронів в 5G можуть бути реалізовані за рахунок наступних підходів: індивідуальної аутентифікації, коли кожен дрон як член рою проходить аутентифікацію з однією наземною станцією NR 5G; можна розглядати такий підхід як аутентифікація групи приладів ІоТ, якщо трафік рою дуже обмежений; групової аутентифікації через дрона-лідера, який має зв'язок з членами рою та мережею оператора 5G; групової розподіленої аутентифікації через граничні дрони. Представлено групову аутентифікації через дрон-лідер, де аутентифікація проводиться через механізм на основі розподіленого делегування для зменшення службового трафіку, що направлений до базової мережі оператора 5G. Тут легітимні дрони авторизовані як проксі-делеговані підписувачі для виконання автентифікації від імені базової мережі. Розглянуто групову розподілену аутентифікацію через граничні дрони, що пропонує більше рішень ніж для випадку аутентифікації через дрон-лідер. Тут можливе рішення одразу для декількох випадків, наприклад, автентифікація нових дронів (входять до рою або виходять з рою) і об’єднання двох окремих роїв дронів. | |
dc.description.abstractother | Background. When establishing security measures for telecommunication networks involving unmanned aerial vehicles (UAVs), characteristics such as high scalability, device diversity, and high mobility should be considered. Authentication is a fundamental property that allows a UAV network to establish secure communication between its core components. Authentication also protects the UAV network from attackers impersonating legitimate UAVs. UAV authentication can further secure the communication channel by preventing impersonation and replay attacks. The design of UAV access control schemes, such as authorization and authentication mechanisms, remains a challenging research problem in UAV networks. The network becomes even more complicated when it interacts with a multitude of UAVs, called a swarm. A swarm by its very nature has a dynamic structure, and this raises the issue of unreliable constraints on UAVs in its composition. A standardized solution for the authentication of a single drone using the new 5G radio network (NR) is known, but for a swarm of drones, this is an open field of research. Per-UAV authentication key sharing as described in 5G NR does not scale across groups of UAVs. Objective. The purpose of this work is to conduct an analytical review and consider approaches to creating procedures for the authentication of a swarm of UAVs/drones with wireless equipment on board for the 5G NR network, taking into account the features of swarm formation and the very requirements for 5G authentication. Methods. Analysis of factors affecting the quality of provision of telecommunication services using UAVs in fifth generation networks. Analysis of well-known publications dedicated to the implementation of 5G networks and the use of drones in them. Comparing the implementation of UAV authentication procedures with on-board wireless equipment in the 5G network. Results. The widespread use of small UAVs, as well as the large expansion of wireless 5G networks, requires new security measures to prevent unauthorized access to sensitive data. Identification and Authentication for a mobile operator's network using drones allows for secure communication between its main components. This makes it possible to recognize the very drones that participate in the formation of such a network. Drone authentication often protects the communication channel by preventing replay attacks. The development of drone radio access control mechanisms, such as authorization and authentication mechanisms, remain relevant researches for the construction of promising radio access networks involving UAVs. It has been confirmed that the introduction of special group procedures for the authentication of a swarm of drones in the 5G network can significantly improve the quality of the provision of telecommunication services. Conclusions. When working with a swarm of drones, in addition to the usual problems with encryption and authentication (within the swarm and for communication between the swarm and the ground control station), there are additional problems related to the constant change in the composition of the swarm and its hovering position: drones can join or leave a swarm. Depending on the swarm management structure, a different method of authentication will be needed, which makes it difficult to unify such procedures for a swarm of drones. Authentication procedures for a swarm of drones in 5G can be implemented through the following approaches: individual authentication, when each drone as a member of the swarm undergoes authentication with one NR 5G ground station; you can consider such an approach as authentication of a group of IoT devices, if the traffic of the swarm is very limited; group authentication through a leader drone that communicates with swarm members and the 5G operator's network; group distributed authentication through edge drones. Group authentication via a drone leader is presented, where authentication is performed through a mechanism based on distributed delegation to reduce the service traffic directed to the 5G operator's core network. Here, legitimate drones are authorized as proxy delegated signers to perform authentication on behalf of the underlying network. Group distributed authentication through boundary drones is considered, which offers more solutions than the case of authentication through a leader drone. Here, a solution is possible for several cases at once, for example, authentication of new drones (entering the swarm or leaving the swarm) and merging two separate drone swarms. | |
dc.format.pagerange | Pp. 18-27 | |
dc.identifier.citation | Kravchuk, S. O. Authentication of wireless systems based on a drone swarm as a component of the 5G radio access network architecture / Serhii O. Kravchuk, Iryna M. Kravchuk // Information and telecommunication sciences : international research journal. – 2024. – Vol. 15, N. 1. – Pp. 18-27. – Bibliogr.: 32 ref. | |
dc.identifier.doi | https://doi.org/10.20535/2411-2976.12024.18-27 | |
dc.identifier.uri | https://ela.kpi.ua/handle/123456789/71060 | |
dc.language.iso | en | |
dc.publisher | National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute" | |
dc.publisher.place | Kyiv | |
dc.relation.ispartof | Information and telecommunication sciences : international research journal, Vol. 15, N. 1 | |
dc.rights.uri | https://creativecommons.org/licenses/by/4.0/ | |
dc.title | Authentication of wireless systems based on a drone swarm as a component of the 5G radio access network architecture | |
dc.type | Article |
Файли
Контейнер файлів
1 - 1 з 1
Ліцензійна угода
1 - 1 з 1
Ескіз недоступний
- Назва:
- license.txt
- Розмір:
- 8.98 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: